PECs sind nicht so sicher!
Der Autor möchte als IT-Berater eine Erfahrung teilen, die seiner Meinung nach die Aufmerksamkeitsschwelle all jener erhöhen kann, die täglich Nachrichten und Anhänge in ihrem PEC-Posteingang erhalten.
Tatsächlich ergab eine für einen Kunden durchgeführte Umfrage (unten angehängt), dass selbst PECs doch nicht so sicher sind! In diesem speziellen Fall handelte es sich bei dem betroffenen PEC-Dienst um den von Aruba.
Tatsächlich erhielt der Kunde eine PEC von einer Adresse, die sogar zu einem Ministerium führte.
Beruhigt durch die „angebliche“ Autorität des Absenders beschließt er, es zu öffnen. Schade, dass der PEC völlig gefälscht war!
Für die digitale Authentifizierung werden SHAl-Algorithmen verwendet, die in der internationalen forensischen Gemeinschaft verwendet und von der Agentur der Europäischen Union für Netzwerk- und Informationssicherheit Enisa (...) anerkannt werden. Die verdächtige PEC-Nachricht beinhaltet eine Fälschung des Absenders, die durch die Ausnutzung der technischen Bereiche des geschickt ausgeführt wird Kontakt des Absenders selbst, die von der Webmail-App nur beim Anzeigen der Nachricht verwendet werden.
Aus diesem Grund wird die tatsächliche Adresse des Absenders automatisch vor dem Empfänger verborgen, der in diesem Fall durch eine bestehende Adresse des Justizministeriums getäuscht, aber als Absenderadresse verfälscht wurde.
Obwohl das System (für den Empfang zertifizierter Post) nicht illegal verändert wurde, ist der Vorgang das Ergebnis einer effektiven und klugen technischen Fähigkeit des unbekannten Absenders, der die Kontaktfelder manipulierte, indem er den Empfänger und nicht die tatsächliche PEC-Adresse erscheinen ließ der Absender, sondern die einer Dienststelle des Justizministeriums.
Achten Sie auf die Absenderadresse
Der Empfänger (...) wurde zwangsläufig durch die Adresse „PROT [E-Mail geschützt] ” als Verfälschung der Realität verwendet [E-Mail geschützt] . Durch diese Täuschung (...) glaubte er unweigerlich, dass die PEC vom Justizministerium und nicht von Unbekannten geschickt worden sei [E-Mail geschützt] . Ausnutzen des Vertrauens und der Angst, die durch einen PEC hervorgerufen werden, der (fälschlicherweise) vom Ministerium stammt, dem unbekannten Autor [E-Mail geschützt] Wahrscheinlich wollte ich einen Kontext schaffen, der den „Empfänger der zertifizierten E-Mail“ dazu zwingt, die Nachricht und ihren Anhang zu öffnen, mit der potenziellen und weiteren Gefahr, dass dieser Anhang einen Virus enthalten könnte. In der Literatur wird diese Technik als Social Engineering bezeichnet.
(….) Dank der Fälschung ist es fast sicher (oder sehr wahrscheinlich), dass der Absender dem Inhalt der gefälschten zertifizierten E-Mail Originalität und Offizialität zuschreiben wollte, wodurch er (…) dazu veranlasste, rechtliche Schritte einzuleiten oder andere unnötige Maßnahmen zu ergreifen möglicherweise kontraproduktive Handlungen, da sie auf einer Fälschung basieren.
Was Sie tun können, um sich zu schützen
Berufstätige und Unternehmen, die im Besitz des PEC sein müssen, sind offensichtlich am stärksten gefährdet, da sie gezwungen sind, jeden Tag die PEC-Box zu überprüfen und zu öffnen, um Mitteilungen zu lesen und Anhänge herunterzuladen.
Hier sind einige Ratschläge, um betrügerisches Verhalten zu vermeiden, das zu ernsthaften Schäden an Daten und elektronischen Geräten führen könnte:
- die Betriebssysteme der verwendeten Geräte ständig aktualisieren;
- Vermeiden Sie es, sich die Passwörter für den Zugriff auf die PEC-Mailbox auf den Geräten zu merken.
- Legen Sie sichere Passwörter fest und ändern Sie diese häufig.
- Überprüfen Sie die PEC-Adresse des Absenders.
- Laden Sie keine verdächtigen Dateien mit ausführbaren Erweiterungen wie .exe herunter. oder Office, geben Sie doc, .xls… ein.
- Seien Sie vorsichtig bei E-Mails, die von institutionellen Websites stammen, sowie bei E-Mails, die Sie zur Aktualisierung persönlicher Daten auffordern.