Im Mai 2017 wurden mehr als 230.000 Computer auf der ganzen Welt von dem Malware-Wurm "WannaCry" als Geiseln genommen. Bekannt als Ransomware, erlangten die unbekannten Entwickler heimlich die Kontrolle über Computer, auf denen das Microsoft Windows-Betriebssystem lief, verschlüsselten die Daten der Benutzer und forderten eine Zahlung von 300 Dollar in unauffindbaren Bitcoins, um das System zu entsperren und auf Informationen zuzugreifen.
Cyber-Angriffe ereignen sich über Grenzen hinweg und reichen von einfachen E-Mail-Phishing-Bemühungen bis hin zu anspruchsvollen Softwareprogrammen, die die Angriffe schnell erweitern und die Identität der Täter verbergen. Motive von Cyber-Kriminellen reichen von Eitelkeit (was die technische Expertise beweist) bis zu illegalem Profit. Einige Angriffe sind politisch motiviert, während andere nur selten öffentlich gefördert werden, staatlich geförderte Sabotageakte. Die Angriffe betreffen Einzelpersonen, Unternehmen und Regierungen.
Laut einem Bericht des Ponemon Institute verdient ein erfolgreicher Hacker $ 14.711 für jeden Angriff und hat 8.26 erfolgreiche Angriffe pro Jahr. Hochentwickelte Hacking-Tools sind im Internet verfügbar, insbesondere im Dark Web. Die Kriminellen und Neugierigen verstärken ihre Bemühungen, in Ihre Privatsphäre einzudringen und Ihr Geld zu stehlen. Welche Maßnahmen können Sie ergreifen, um das Ziel zu stärken und Ihre Vermögenswerte zu schützen?
Welche Maßnahmen können Sie ergreifen, um das Ziel zu stärken und Ihre Vermögenswerte zu schützen?
Schädliche Software kann Chaos auf Ihrem Computer verursachen oder versteckt im Hintergrund arbeiten. Malware (The Creeper Worm) wurde erstmals in den frühen 1970er Jahren auf dem ARPANET, dem Vorläufer des Internets, entdeckt. Seit dieser Zeit, die durch das Wachstum von Personal Computern und verbundenen Kommunikationsnetzen ausgelöst wurde, sind viele verschiedene Arten von Malware aufgetreten, darunter:
Der US-Kongress untersucht derzeit mehrere Fälle angeblicher Hackeranschläge durch russische Agenten, die während der Präsidentschaftswahl 2016 stattfanden. Auf den Philippinen betrafen eine Datenpanne der Hacker-Gruppe Anonymous Philippines und der Diebstahl verschlüsselter und unverschlüsselter biometrischer Daten 55 Millionen Wähler. Im Jahr 2017 beklagten sich der neu gewählte französische Präsident Emmanuel Macron und seine Untergebenen während der Präsidentschaftskampagne des Landes über Cyberangriffe.
Im Februar 2016 stahlen Hacker Rekorde für fast 30.000 Mitarbeiter des FBI und der Homeland Security. Im Jahr 2015 hat eine vom Internal Revenue Service gemeldete Datenverletzung Steuerinformationen über mehr als 700.000 Personen offengelegt. Im selben Jahr kündigte das Bundesamt für Personalmanagement den Diebstahl von personenbezogenen Daten für mehr als 21 Millionen Bundesangestellte und Vertragsnehmer an.
Regierungen sind nicht die einzigen Ziele. Laut der Heritage Foundation hackten Cyber-Eindringlinge 2016 mehrere Unternehmensdatenbanken, darunter Hyatt Hotels Corporation, Alliance Health, Wendys Restaurants, Citibank und Banner Health. Zu den Opfern zählten auch führende soziale Netzwerke wie Yahoo, Dropbox, Myspace und LinkedIn. Die Auswirkungen von Hacking betreffen alle Web-Besucher auf unterschiedliche Weise.
Potentiell unerwünschte Programme (PUPs) enthalten Adware und Programme, die Ihren Computer verlangsamen, Sie verfolgen und Ihren Bildschirm mit Werbung überladen. Laut How-To Geek bündeln alle kostenlosen Windows- und Mac-Software-Download-Sites PuPs mit ihrer Freeware. Nach der Installation lädt die Software Werbung, die den Inhalt blockiert oder das Surfen im Internet mit unerwünschten Pop-up- und Pop-under-Fenstern unterbricht. Es kann auch Suchmaschinen und Homepages überlisten, Symbolleisten installieren, Webseiten umleiten, Suchergebnisse ändern und falsche Anzeigen anzeigen.
Im Jahr 2016 betrafen DDoS-Angriffe (Distributed Denial of Service) einige der wichtigsten Technologieunternehmen im Internet und beschränkten den Zugriff auf Websites wie Twitter, PayPal und Spotify. Laut Al Jazeera konzentrierte sich dieser Angriff auf den Web-Traffic-Prozessor Dyn und verwendete Hunderttausende angeschlossener Geräte, darunter Webcams und digitale Videorekorder, die zuvor mit Malware infiziert waren. Sogar die Internet-Verbindung von WikiLeaks-Gründer Julian Assange war betroffen.
Die Gefahr von DDoS-Angriffen kann nicht überbewertet werden, da kritische Infrastrukturen - Stromversorgungssysteme, Krankenhäuser, Flugsicherungssysteme, Polizei- und Feuereinheiten, Geldüberweisungssysteme - offline gehen und für die Bereitstellung der erforderlichen Dienste nicht verfügbar sind. Eine Incapsula-Umfrage schätzt, dass die durchschnittliche DDoS-Attacke das Opfer 40.000 US-Dollar pro Stunde kostet, mit durchschnittlichen Kosten pro Vorfall von 500.000 US-Dollar. Über 90% der 270 US-Unternehmen, die an der Umfrage teilnahmen, meldeten im letzten Jahr einen DDoS-Angriff, während zwei Drittel der Unternehmen zwei oder mehr Mal ins Visier genommen worden waren.
Spyware ist eine Software, die heimlich auf ein elektronisches Gerät geladen wird und Tastenanschläge auf einem Computer oder einer Telefontastatur verfolgen kann, in digitale Formulare eingegebene Daten überwacht oder Audio- und Videoinformationen verborgen speichert. Adware - obwohl weniger aufdringlich als die meisten Malware - ist eine andere Form von Spyware und wird von Werbetreibenden und Webhosts zur Ausrichtung von Werbeinhalten verwendet.
Aus dem Internet heruntergeladene Software enthält häufig Spyware. Es kann auch verdeckt heruntergeladen werden beim Besuch bestimmter Webseiten, insbesondere pornografischer Seiten. Die Seiten enthalten Skripts, die automatisch einen Spyware-Download auslösen, der sich öffnet, sobald auf die Seite zugegriffen wird.
In einem Fall des Schulbezirks Lower Merion von Pennsylvania enthielten 2.300 von dem Distrikt herausgegebene MacBooks Spyware, die heimlich Tausende von Webcam-Bildern von Schülern zu Hause, im Bett und teilweise angezogen schnappte. Laut dem Wired-Magazin stimmte der Distrikt zu, $ 610.000 an zwei Studenten und ihre Anwälte zu zahlen. Ein anderer Fall beinhaltete Bilder von Miss Teen USA, die mit ihrer Webcam aufgenommen wurden, als sie sich veränderte.
Es ist legal, Spionage-Software zu verkaufen - ein Remote Administration Tool (RAT) für Computer und elektronische Geräte. Obwohl es illegal ist, solche Software über den Arbeitsplatz hinaus zu verwenden, ist die Durchsetzung dieser Regeln bestenfalls schwierig.
Das häufigste Ergebnis eines Computer-Hacks ist der Diebstahl kritischer oder vertraulicher Informationen, die dazu verwendet werden können, sich elektronisch als Identitätsdiebstahl auszugeben - oder diejenigen zu erpressen, die leiden würden, wenn die Informationen veröffentlicht würden. Kriminelle verwenden persönliche Informationen, um zu stehlen:
Bei Angriffen wie WannaCry drohen Unternehmen und Einzelpersonen nach peinlichen oder proprietären Informationen Erpressung. Die Los Angeles Times berichtete im Jahr 2017, dass eine digitale Kopie der fünften Ausgabe des Disney-Films "Fluch der Karibik: Tote Männer erzählen keine Geschichten" gehackt wurde. Die Diebe drohten, den Film in Teilen zu veröffentlichen, ein Plan, der wahrscheinlich die Nachfrage nach den Kinokassen zunichte machen würde, wenn Disney das Lösegeld nicht bezahlte.
Cybersecurity Ventures schätzt, dass die Kosten der globalen Cyberkriminalität bis 2021 auf mehr als 6 Billionen Dollar pro Jahr steigen werden. Daher ist es nicht überraschend, dass Organisationen ihre Budgets zum Schutz ihrer Informationsressourcen erhöhen. In einem Artikel des Forbes-Magazins schätzt der CEO von Cybersecurity Ventures, Steve Morgan, den Markt für die Verteidigung gegen Cyberangriffe im Jahr 2020 auf 170 Milliarden US-Dollar - von 77 Milliarden im Jahr 2015. Er weist darauf hin, dass die Bundesregierung im letzten Jahr mehr als 100 Milliarden US-Dollar für Cybersicherheit ausgegeben hat Dekade.
Die Schätzung der Sicherheitskosten umfasst nicht die Kosten, die kleine Unternehmen und Verbraucher für Schutz vor Identitätsdiebstahl, Computer- und Mobiltelefonreparaturen zur Entfernung von Malware und Viren, Installation von Antiviren- und Malware-Schutzsoftware oder Post-Police-Dienste wie Datenwiederherstellung zahlen und Benutzerschulung zu Best Practices für die persönliche Cyber-Verteidigung. Es gibt keine Schätzungen für Produktivitätsverlust als Ergebnis von Hacks, noch für die Frustration und Wut von Opfern eines Cyber-Angriffs.
Ein Nachteil des Lebens im Informationszeitalter ist, dass jedes elektronische Gerät, das mit anderen Geräten kommunizieren kann, Hacking und Malware ausgesetzt ist. Das Internet ist voll von Tools und Handbüchern, die Speicherchips und Programmiersprachen erklären, um fabrikgefertigte Geräte zu modifizieren, auch solche mit Wireless-Verbindungen. Leider gibt es viele zwielichtige Menschen, die die technologischen Lücken nutzen wollen.
Der Begriff "Hacker" ist in der Sicherheitswelt umstritten. Es kann sich auf jemanden beziehen, der die Computersicherheit gefährdet, oder auf einen erfahrenen Entwickler von freier Software. Insider bevorzugen die Begriffe "black-hats" und "white-hats", um zwischen Gut und Böse zu unterscheiden:
Black Hat Security und DefCon Konferenzen finden auf der ganzen Welt statt. Die Meetings ermöglichen Sicherheitsexperten, effektive Gegenmaßnahmen für zukünftige Hacks zu identifizieren und zu erstellen. Bei jeder Konferenz verwenden die Teilnehmer Brennertelefone, verwenden Stift und Papier anstelle eines Laptops und zahlen mit Bargeld statt mit Kreditkarten.
Laut USA Today sind diese Taktiken notwendig, weil die Konferenzen "von Tausenden von Menschen besucht werden, die über die Werkzeuge und das Wissen verfügen, um in jedes vorstellbare System einzudringen." Frühere Konferenzen haben gezeigt, wie:
Der amerikanische Schriftsteller Thomas Pynchon sagte angeblich: "Paranoia ist der Knoblauch in der Küche des Lebens, richtig; Man kann nie zu viel davon haben. "Zu weit getrieben, wird die Paranoia dazu führen, dass man viele der Vorteile der Moderne versäumt.
Ein Bekannter von mir ist so besorgt über den möglichen Verlust seiner privaten Daten, dass er sich weigert, ein Telefon mit SMS- oder Internetfähigkeiten zu benutzen, verlässt sich auf Papierschecks und Einzahlungsscheine, um seine Rechnungen zu bezahlen, und benutzt einen Standalone-Computer ohne Internet. Er fährt eine 2000 Mercedes C-Klasse und verlässt sich auf einen 120-Pfund-Schäferhund für die Sicherheit zuhause. Glücklicherweise gibt es Schritte, die Sie ergreifen können, um die Gefahr des Informationsdiebstahls zu verringern, ohne den Komfort und die Annehmlichkeiten der modernen Technologie zu verlieren.
Hersteller versenden typischerweise Computer und Mobiltelefone mit einem bestimmten Betriebssystem (OS). Die meisten PCs werden mit der neuesten Version des Windows-Betriebssystems ausgeliefert - derzeit Windows 10. Apple-Computer verwenden das Mac-Betriebssystem (derzeit Mac OS High Sierra für Computer und iOS 10 für iPhones). Seien Sie sich bewusst, dass Windows das beliebteste Ziel für Hacker ist, einfach weil es den Markt dominiert (90, 6% Marktanteil). Als Konsequenz betrachten viele Computer-Sicherheitsexperten weniger bekannte Betriebssysteme als sicherer. Bei der Konfiguration eines neuen Geräts oder Betriebssystems sollten Datenschutzeinstellungen die erste Aufgabe sein.
Führen Sie die folgenden Schritte aus, um Ihr Gerät sicherer zu machen.
Wenn Sie das Betriebssystem ändern möchten, benötigen Sie ein bootfähiges USB-Laufwerk, das den aktuellen Betriebssystemstart überschreiben kann. Möglicherweise müssen Sie auch die Festplatte neu formatieren, um das neue Betriebssystem zu verwenden. Berücksichtigen Sie vor der Entscheidung, das vorhandene Betriebssystem zu ersetzen, dass es eng mit der Hardware abgestimmt ist. Darüber hinaus aktualisieren die Entwickler aller Betriebssysteme ständig das Programm, um Hacker zu verfolgen und kleinere Programmierfehler zu korrigieren. Das Ändern des Betriebssystems ist möglicherweise nicht die Zeit und den Aufwand wert, um den Prozess abzuschließen.
Beachten Sie die neuesten Patches und Fixes, die vom Hersteller des Betriebssystems empfohlen werden, und installieren Sie regelmäßig die neuesten Updates zum Schutz vor neuer Malware. Führen Sie die neueste Betriebssystemversion auf Ihrem Mobiltelefon aus. Suchen Sie nach Updates automatisch, wenn die Option verfügbar ist.
Entwickler aktualisieren ständig benutzergesteuerte Datenschutz- und Sicherheitseinstellungen für die Hardware. SecurityIntelligence empfiehlt neun Tipps für Windows 10-Benutzer, und Macworld bietet ähnliche Tipps für das Apple-Betriebssystem. Einige Experten empfehlen das MyPermissions-Tool als eine einfache Lösung, um Ihre Berechtigungseinstellungen in einer Vielzahl von Apps zu überprüfen, Erinnerungen zu entfernen, unerwünschte oder veraltete Berechtigungen mit Apps für Mobilgeräte zu löschen und Benachrichtigungen zu erhalten, wenn Apps auf Ihre vertraulichen Informationen zugreifen Sie können sie mit einem einzigen Klick entfernen. Das Tool ist für Microsoft-, Apple- und Android-Betriebssysteme verfügbar.
Wenn Ihr Gadget verloren geht oder gestohlen wird, können Tracking-Apps Ihnen genau sagen, wo es sich befindet. Mit diesen Apps können Sie auch vertrauliche Informationen remote löschen. "Wenn Ihr Telefon landet in den falschen Händen, können Sie zumindest sicherstellen, dass sie Ihre Informationen nicht erhalten", sagt Kim Komando, Gastgeber einer beliebten Radiosendung über Technologie.
Verwenden Sie Pass-Locks auf Ihrem Telefon und verlassen Sie sich auf ein volles alphanumerisches Passwort. Während biometrische Lock-Systeme immer beliebter werden, halten die meisten Experten sie nicht für so sicher wie ein sorgfältig entworfenes Passwort. Erwägen Sie die Verwendung einer Tresor-App - eine Anwendung, die Daten auf einem Smartphone versteckt und ein Passwort benötigt - obwohl es theoretisch von einem erfahrenen, hartnäckigen Hacker geknackt werden könnte.
Deaktivieren Sie Bluetooth, wenn Sie es nicht verwenden. Laut Kaspersky Lab besteht die einzige Möglichkeit, Angreifer daran zu hindern, den Berechtigungsanforderungs- / Gewährungsvorgang auszunutzen, die Bluetooth-Funktion Ihres Geräts auszuschalten, wenn Sie es nicht verwenden - es nicht in einen unsichtbaren oder nicht erkennbaren Modus zu versetzen, sondern vollständig zu drehen aus.
Während einige Softwareprogramme behaupten, sowohl Anti-Spy- als auch Antivirus-Funktionen zu haben, empfehlen die meisten Experten einen mehrschichtigen Ansatz - mehrere Programme, die nebeneinander laufen, um Bedrohungen zu erkennen. Beachten Sie, dass kein Antiviren- oder Antispy-Programm einen 100% igen Schutz bietet.
Einige Verbrauchergruppen haben die Weisheit des Erwerbs von Anti-Malware-Software in Frage gestellt; Stattdessen empfehlen sie Benutzern, in ihren Surfgewohnheiten aktiv zu sein, selbst wenn sie Malware-Schutz haben:
Jeder Computer, der mit dem Internet verbunden ist, sollte jederzeit eine Firewall ausführen. Microsoft-, Apple- und Linux-Betriebssysteme verfügen über integrierte Firewalls (Softwarefirewalls), die von den meisten Computerprofis als für den Verbraucherschutz geeignet erachtet werden, aber Alternativen von Drittanbietern sind verfügbar. Bei Microsoft OS ist die Firewall aktiviert, Sie müssen jedoch die Apple- oder Linux-Firewall-Programme aktivieren. Stellen Sie sicher, dass Sie Ihre bevorzugte Firewall über den Bereich Sicherheit / Privatsphäre der Systemeinstellungen konfigurieren. Führen Sie nicht zwei Softwarefirewalls gleichzeitig aus, da dies zu Konflikten führen kann.
Die meisten kabelgebundenen und kabellosen Router - das Netzwerkgerät, das sich zwischen Ihrem Computer und Ihrem Modem befindet - verfügen bei richtiger Konfiguration über effektive Firewalls. Verwenden Sie nur Router, die Verschlüsselung über WPA oder WPA2 unterstützen. Für maximale Sicherheit:
Browser haben verschiedene Sicherheits- und Datenschutzeinstellungen, die Sie überprüfen und auf die von Ihnen gewünschte Stufe einstellen sollten. Die meisten Browser geben Ihnen beispielsweise die Möglichkeit, die Verfolgung Ihrer Bewegungen durch Websites zu beschränken und so Ihre Privatsphäre und Sicherheit zu erhöhen. Der Mozilla Firefox Browser ist beliebt wegen seiner Add-Ons, die die Sicherheit verstärken:
Weitere Informationen zu diesen Programmen und weitere Tipps zur Browsersicherheit finden Sie im Safe Browsing Guide von Heimdal Security. Halten Sie Ihren Browser immer auf dem neuesten Stand.
Passwörter schützen häufig Ihre privaten Informationen vor neugierigen Blicken. Wenn Sie nicht vermuten, dass Ihre Daten offengelegt wurden, müssen Sie die Kennwörter nicht ändern, wenn Sie anfänglich starke Kennwörter verwenden. Eine gute Passwortstrategie erfordert Folgendes:
Am besten schreiben Sie niemals Ihre Passwörter ab. Wenn Sie Ihr Passwort vergessen, ist leider ein Reset erforderlich. Laut LifeHacker kann der Passwort-Wiederherstellungsprozess einem Hacker ermöglichen, sein Passwort zurückzusetzen und Sie von Ihrem Konto auszuschließen. Verwenden Sie Sicherheitsfragen, die nicht einfach zu beantworten sind, und lassen Sie das Passwort auf einen separaten E-Mail-Account zurücksetzen, der nur für das Zurücksetzen gedacht ist.
Viele der neuesten Modelle von Mobiltelefonen verwenden einen Fingerabdruck für den Zugriff. Die Software wandelt das Bild Ihres Fingerabdrucks in eine mathematische Darstellung eines Fingerabdrucks um, der nicht rückentwickelt werden kann, und speichert ihn dann in einer sicheren Enklave im Chip des Telefons. Die meisten Telefone bieten bei Bedarf auch Zugriff durch einen Zugangscode.
Während die Vorteile des Internets unkalkulierbar sind, sind die Risiken für die Unvorsichtigen hoch. Führen Sie beim Surfen im Internet die folgenden Schritte aus, um die Gefahr zu minimieren, dass Ihre Daten gefährdet werden:
Soziale Netzwerke wie Facebook und LinkedIn sowie E-Mail- und Instant-Messaging-Dienste sind bei Hackern und Betrügern beliebt, da Nachrichten aus vertrauenswürdigen Quellen stammen können. Hier sind einige Tipps, um sich auf diesen Seiten zu schützen:
Programme wie Proton Mail bieten verschlüsselte End-to-End-E-Mails. WhatsApp und Dust bieten ähnliche Funktionen für Instant Messaging, und letzteres bietet auch die Möglichkeit, Inhalte nach einem bestimmten Intervall zu löschen.
Während Ihr Computer ein teures Gut sein kann, ist es austauschbar. Die Daten und persönlichen Aufzeichnungen auf Ihrem Computer können jedoch schwierig oder unmöglich zu ersetzen sein. Sofern Sie keine Maßnahmen ergreifen, um sich vor Hardwarefehlern oder Cyber-Angriffen zu schützen, besteht immer die Möglichkeit, dass etwas Ihre Daten zerstört.
Verwenden Sie eine duale Strategie, um sicherzustellen, dass Ihre Daten sicher bleiben, indem Sie eine verschlüsselte externe Festplatte mit einem Online-Backup-Dienst kombinieren. BitLocker von Windows und FileVault von Apple ermöglichen Benutzern das einfache Verschlüsseln von Daten. Zudem stehen eine Reihe von Cloud-Sicherungsdiensten von Drittanbietern zur Verfügung.
Die persönliche Sicherheitslandschaft entwickelt sich ständig weiter, da Schwarz-Weiß-Hüte neue Maßnahmen und Gegenstrategien entwickeln. Die Implementierung dieser Tipps sollte für die meisten Verbraucher einen angemessenen Datenschutz bieten. Für diejenigen, die extremen Schutz suchen, folgen Sie den Tipps von Darren Graham-Smith in seinem Guardian-Artikel.
Unabhängig von den Schritten, die zum Schutz Ihrer Daten unternommen werden, ist Ihre beste Wette eine liberale Anwendung des gesunden Menschenverstandes. Halten Sie die Software auf dem neuesten Stand, verwenden Sie Anti-Malware-Programme, vermeiden Sie das Öffnen von Dateien und Anwendungen von unbekannten oder unbekannten Sites und stellen Sie sicher, dass Ihr Backup aktuell ist. Schalten Sie Ihren Computer schließlich aus, wenn Sie ihn nicht verwenden - der sicherste Weg, um Eindringlinge zu vermeiden.
Wurdest du gehackt? Sind Sie besorgt, dass jemand Ihre vertraulichen Informationen stiehlt? Welche Sicherheitsmaßnahmen haben Sie?
5 Tipps & Tricks, um Kundendienststrategien zu übertreffen und Vergangenheit zu überwinden
In letzter Zeit scheint es, als wären die meisten Kundendienstmitarbeiter entweder nicht befugt, Ihnen zu helfen, oder sie wurden angewiesen, dies nicht zu tun. Es ist so weit gekommen, dass es nicht nur eine Herausforderung, sondern eine Sportart ist, eine Firma zu bekommen, die Ihnen den Service gibt, den Sie verdienen.
Treffen Sie "The Compact", eine Frugal-Gruppe, die ausschließlich Secondhand-Produkte anbietet
Einer der Schlüssel zu einem sparsamen Lebensstil ist es, Secondhand zu kaufen. Jede Person hat andere Regeln darüber, was sie kaufen oder nicht kaufen werden: Zum Beispiel sind einige mit gebrauchter Kleidung einverstanden, kaufen aber keine gebrauchten Schuhe, während andere gebrauchte DVDs kaufen, aber nur neue DVD-Player. A