ESCAPE – der Cyberkrimi-Podcast
Überall wo's Podcasts gibt
Die Folgen im Überblick
Hier können Sie alle sechs Podcastfolgen anhören, erhalten mehr Informationen zu den behandelten Themen und erfahren, wie realistisch die Handlung ist.
Folge 1 – E-Mails gehackt?
Themen in Folge 1
- Erstellen von sicheren Passwörtern mit Merksätzen
- Spam-/Phishing-Mails
- Spam-/Phishing-Mails erkennen
- Links überprüfen
- Passwortsafe (auch Passwortmanager genannt)
Reality-Check
Diese Folge ist sehr realitätsnah. Phishing-Mails erreichen die Universität täglich und sind ein Standardangriff. Spear-Phishing-Mails, also auf die Empfangenden zugeschnittene Phishing-Mails, sind ein Teil davon. Da sie jedoch oft schwerer zu erkennen sind, bergen sie eine größere Gefahr.
Folge 2 – Verschlüsselt! Was nun?
Themen in Folge 2
- Cyptomator zum Verschlüsseln
- Verschlüsselungstrojaner (oft auch Ransomware genannt)
- Spam-/Phishing-Mails
- Spam-/Phishing-Mails erkennen
- Social Engineering z. B. CEO-Fraud oder Vishing
Reality-Check
Leider sind auch die Inhalte dieser Folge realistisch und passieren in ähnlicher Form immer wieder. Glücklicherweise sind die Schäden solcher Angriffe meist begrenzt. Um solche Angriffe direkt zu verhindern, empfehlen wir, die verlinkten Themen und dort beschriebenen Informationen aufmerksam zu betrachten.
Folge 3 – Ist wirklich alles verloren?
Themen in Folge 3
- Infektionswege: Dateianhänge, Links und externe Geräte
- Infiziert? Was nun?
- Backup
Reality-Check
Die Auswirkungen von Verschlüsselungstrojanern oder ähnlicher Schadsoftware können in der Regel mit aktuellen Backups abgefangen werden. Trotzdem ist die Hilfe der Beschäftigten nötig, um eine schnelle Ausbreitung und größere Schäden zu verhindern. Dass übernommene Konten, wie im Fall des Professors, dazu genutzt werden, Botschaften zu übermitteln, ist eher eine Seltenheit. Meist werden solche Zugriffe dafür verwendet, durch Links oder ähnliches weitere Schadsoftware zu verteilen oder weitere Zugangsdaten zu sammeln.
Folge 4 – Tatort Büro
Themen in Folge 4
- Keylogger (eine Art Spyware)
- Backup
- Cryptomator
- Umgang mit USB-Sticks
- Social Engineering z. B. CEO-Fraud oder Vishing
- Schulungsangebote
Reality-Check
Social-Engineering vor Ort und heimlich an PCs oder Dockingstations angebrachte USB-Sticks sind eher seltene Angriffsmethoden. Die Gefahr solcher Angriffe ist jedoch sehr groß und sollte nicht unterschätzt werden.
Das Wiederherstellen von gelöschten Dateien ist mit wenig Aufwand möglich und auch für Laien leicht zu realisieren.
Folge 5 – Escape?
Reality-Check
Grundsätzlich ist es möglich, dass jemand die Universität angreift und Beamer o.ä. übernimmt. Die Universitäts-IT trifft aber selbstverständlich diverse Vorkehrungen, um dies bestmöglich zu verhindern. Dass ein Virus das komplette Universitäts-Netzwerk mit allen Daten zerstört, ist daher nicht möglich.
Folge 6 – Faktencheck mit dem Informationssicherheitsbeauftragten
Themen in Folge 6
- Spearphishing erkennen
- Infiziert? Was nun?
- Sichere Arbeitsumgebung
- Social Engineering z. B. CEO-Fraud oder Vishing
- Verschlüsselung
Schulung gefällig?
Wir bieten in regelmäßigen Abständen Schulungen für Beschäftigte zu verschiedenen Themen wie Phishing, Passwortsicherheit und Verschlüsselung an. Auch lehrstuhl- oder gruppeninterne Schulungen sind auf Anfrage möglich.