Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Verbesserungsvorschlag Kapitel E-Mails – Computervieren per Mail #150

Closed
BerlinCERT opened this issue Aug 15, 2024 · 4 comments
Closed
Assignees
Labels
enhancement New feature or request
Milestone

Comments

@BerlinCERT
Copy link

(/01-lektion-e-mails/04-computerviren/index.html)
Bei der Durchsicht der Erklärungen, ist die Aussage „Allein das Betrachten einer E-Mail kann einen Virus aktivieren“ aufgefallen. Diese Aussage ist m. E. etwas zu allgemein und könnte zum besseren Verständnis etwas präzisiert werden, um besser zu verstehen, unter welchen Umständen dies möglich ist. Vielleicht folgendermaßen:
"Um einen schädlichen Programmcode allein durch das Betrachten einer E-Mail auszuführen, müssen bestimmte Voraussetzungen erfüllt sein. Moderne E-Mail-Clients und Betriebssysteme sind normalerweise gut gegen solche Angriffe geschützt, jedoch besteht immer ein gewisses Restrisiko:

  • Automatische Ausführung von Skripten: Einige E-Mail-Programme können so eingestellt sein, dass sie Skripte oder Makros automatisch ausführen. Dies kann dazu führen, dass potenziell gefährlicher Code aktiviert wird, sobald die E-Mail geöffnet wird.
  • Anzeige von HTML-Inhalten: E-Mails im HTML-Format können eingebettete Skripte oder andere schädliche Elemente enthalten. Falls der E-Mail-Client automatisch HTML-Inhalte rendert, könnte dies ein Risiko darstellen.
  • Vorschau-Funktion: Manche E-Mail-Clients zeigen eine Vorschau der eingehenden Nachrichten. Diese Funktion kann ausreichend sein, um schädlichen Code auszuführen, besonders wenn sie so konfiguriert ist, dass sie HTML-Inhalte oder Anhänge automatisch lädt.
  • Sicherheitslücken in der Software: Auch gut konfigurierte E-Mail-Clients können durch unentdeckte oder nicht behobene Sicherheitslücken verwundbar sein, die es einem Angreifer erlauben, schädlichen Code zu starten, sobald die E-Mail angezeigt wird.

Es ist daher wichtig, dass E-Mail-Clients sorgfältig konfiguriert sind und Benutzer, insbesondere beim Umgang mit Nachrichten von unbekannten Absendern vorsichtig sind. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet weiterführende Empfehlungen und Sicherheitstipps zum sicheren Umgang mit E-Mails. (https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Sicherheitsirrtuemer/irrtuemer-e-mail-sicherheit.html)"

@BITS-Editor BITS-Editor self-assigned this Aug 15, 2024
@BITS-Editor BITS-Editor added the enhancement New feature or request label Aug 15, 2024
@BITS-Editor
Copy link
Collaborator

Vielen Dank! Schaue ich mir an!

@BITS-Editor
Copy link
Collaborator

Ich habe die Vorschläge leicht angepasst übernommen. Wir dürfen bei den Nutzenden nicht den EIndruck erwecken, dass deren Behörde das E-Mail-Programm nicht sicher konfiguriert hat. Die neuen Inhalte habe ich mit der Expand-Funktion eingebettet; bei den Handlungsempfehlungen habe ich ergänzt: "keine Änderungen an den Sicherheitseinstellungen Ihres E-Mail-Programms vornehmen,"

Siehe Commit 74924c0

@BerlinCERT
Copy link
Author

BerlinCERT commented Aug 22, 2024

Vielen Dank für die Ergänzungs- und Änderungsvorschläge, welche die Sachverhalte unseres Erachtens gut darstellen.

@BITS-Editor
Copy link
Collaborator

Das freut mich! Wir prüfen, wann wir eine neue Version veröffentlichen; das dürfte aber etwas dauern.

@BITS-Editor BITS-Editor added this to the Version 6.5.1 milestone Aug 23, 2024
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
enhancement New feature or request
Development

No branches or pull requests

2 participants