5 Internet-Tipps

Online-Betrug und Phishing vermeiden

| Autor / Redakteur: Vinod Mohan / Stephan Augsten

4. Folgen Sie keinen eingebetteten Links

Eingebettete Links sind ebenfalls eine Gefahr. Wird man bei jeder URL-Umleitung von der Website über verschiedene eingebettete Domänen weitergeleitet, dann stimmt etwas mit der Legitimität der Website nicht. In jedem Fall ist es auch hier wieder wichtig, auf diesen Websites Vorsicht walten zu lassen.

5. Eigene Diagnosen verdächtiger Domänen

Wenn eine URL aus einer E-Mail oder einem IM-Chat stammt und sie nicht definitiv vertrauenswürdig ist, sollte man Vorsichtsmaßnahmen ergreifen. Mit eigenen Online-Tests kann man zumindest, dass man sich auf einer weitestgehend sicheren Webseite befindet. Hundertprozentige Sicherheit gibt es natürlich nicht, da mitunter auch legitime Internet-Auftritte manipuliert werden können.

Mithilfe einer einfachen Online-Suche lässt sich in erster Instanz prüfen, ob der Name der Website mit Betrugsversuchen in Verbindung steht.

Eine „Google Safe Browsing“-Diagnose zeigt, ob die Website echt ist und ob von dieser Website in der Vergangenheit schädliche Inhalte gehostet wurden. Die Anfrage lautet http://www.google.com/safebrowsing/diagnostic?site=www.[Webseite].de

Die Domäne der Website lässt sich mithilfe der Malware Domain List überprüfen. Falls die geprüfte Domäne hier aufgelistet ist, sollte man möglicherweise auf Transaktionen mit dieser Domäne verzichten.

Die Seiten URLvoid und ScanURL analysieren eine Website mithilfe mehrerer Blacklist-Module und Online-Reputationstools, um Websites zu erkennen, die schädliche Inhalte hosten, und um Phishing-Berichte abzurufen.

Weitere Details zur IP-Adresse und zum Domänenbesitzer einer Webseite finden sich auch bei DNSstuff.com von SolarWinds.

Forensische Analyse der Protokolle in Unternehmen

Insbesondere in Firmennetzen ist es schwierig, die Internet-Aktivitäten der einzelnen Mitarbeiter nachzuverfolgen. Hier sollten Sicherheitsexperten die Protokolle überwachen – und zwar für alle möglichen Komponenten der IT-Infrastruktur. Hierunter fallen unter anderem die Arbeitsstationen der Endanwender, Virenschutz, IDS/IPS, Webserver, Webproxy, DNS-Server usw.

Durch die Korrelierung dieser Protokolle in Echtzeit können Sie ungewöhnliche Netzwerkmuster, unerwünschte Prozesse und Dienste, Website-Downloads, Bandbreitenverbrauch usw. erkennen und dadurch Anomalien ausfindig machen, die möglicherweise auf unsichere Praktiken beim Browsen im Internet zurückzuführen sind.

* Vinod Mohan ist Product Marketing Specialist Team Manager bei SolarWinds.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43362504 / Head Geeks Speech)