de.lutums.net / Top 3 Online Computersicherheit Bedrohungen, auf die Reisende achten sollten

Top 3 Online Computersicherheit Bedrohungen, auf die Reisende achten sollten


In einer unglaublich vernetzten Welt fühlt es sich leicht an, als sei das Internet sicher und zugänglich, egal wo auf der Welt Sie sich befinden. Sie können in fast allen Ländern mit Computern in Internetcafés und Hotellobbys weitestgehend online gehen, aber es bestehen Risiken.

Wenn Sie jedoch wissen, wie Ihre Daten kompromittiert werden können, und unternehmen Sie Schritte, um diesen Bedrohungen zu begegnen, können Sie sich von überall auf der Welt sicher bei Ihren sensibelsten Konten anmelden.

Hier sind die drei wichtigsten Bedrohungen, denen Reisende ausgesetzt sind, wenn sie online gehen, und was sie dagegen tun können.

Internetsicherheitsbedrohungen für Reisende

1. Keylogger

Der einfachste Weg, um Ihre Passwörter zu lernen, besteht darin, Ihre Tastaturanschläge auf Ihrem Computer aufzuzeichnen, auch bekannt als Keylogging. Keylogger sind frei verfügbar, einfach zu installieren und können fast nicht erkannt werden. Selbst wenn Sie die Zeit und die Fähigkeit hätten, die Festplatte eines öffentlichen Computers vor der Verwendung zu scannen, wären Ihre Bemühungen gegen einen Keylogger, der möglicherweise in der Tastatur selbst installiert ist, wirkungslos. Kriminelle können sogar eine versteckte Kamera installieren, die Ihre Tastatureingaben während der Eingabe aufzeichnet und die privaten Informationen per E-Mail erhält. Wenn Sie einen Computer verwenden, der Ihnen nicht gehört, gehen Sie davon aus, dass jeder Tastendruck aufgezeichnet werden kann.

Wie man Keylogger besiegt

Es gibt zwei Möglichkeiten, diesen Geräten zu begegnen. Die erste besteht darin, immer Ihren eigenen Computer zu benutzen. Angesichts der Größe und des Preises von Netbooks, Tablets und anderen Internetgeräten ist es nicht länger unpraktisch, einen kleinen preiswerten Computer zu besitzen, den Sie nur für Reisen nutzen. Selbst dann sollten Sie ein Startkennwort verwenden - ein Setup, mit dem Sie beim Hochfahren des Computers ein Kennwort eingeben -, um den Zugriff eines Diebes zu beschränken. Solange Sie sicherstellen können, dass niemand anders Ihren Computer benutzen kann oder Sie gerade tippen, kann Ihre Kommunikation nicht auf Tastendruck abgefangen werden.

Die andere Methode, Keylogger zu besiegen, besteht darin, sicherzustellen, dass Sie nur mit einer Multi-Faktor-Authentifizierung Zugriff auf Ihre Konten erhalten, die sich bei jeder Anmeldung ändert. Wenn Sie beispielsweise einen Benutzernamen und ein Kennwort eingeben, wird dies als Ein-Faktor-Authentifizierung betrachtet. Wenn Sie dann den Mädchennamen Ihrer Mutter einreichen müssen, wäre das eine Multi-Faktor-Authentifizierung (auch wenn dieser zusätzliche Schritt dennoch von einem Keylogger kompromittiert werden könnte). Um diese Bedrohung wirklich zu besiegen, sollten Sie ein System verwenden, das Sie auffordert, einen Code bereitzustellen, der nur einmal verwendet werden kann. Leider verfügen die meisten Websites nicht über diese Authentifizierungsstufe.

Einige Banken und Unternehmen stellen jedoch elektronische Karten mit Anzeigecodes aus, die sich im Laufe der Zeit ändern. Auf diese Weise wird jeder Code nur einmal verwendet. Das Google Mail-System bietet jetzt eine Sicherheitsstufe, die bei jeder Anmeldung von einem anderen Computer Bestätigungscodes an Ihr Mobiltelefon sendet. Wenn Sie ein Google Mail-Nutzer sind, müssen Sie diese Funktion aktivieren, die als zweistufige Authentifizierung bezeichnet wird. Unter diesem System können Sie auch mit Einweg-Sicherheitsbestätigungscodes reisen, falls Sie keinen Handy-Service empfangen können. Wenn Ihr E-Mail-System, Ihr Bankkonto oder eine andere wichtige Website, die Sie besuchen, keine Multi-Faktor-Authentifizierungsmethode bietet, die sich bei jeder Anmeldung ändert, sollten Sie niemals auf diese Konten von einem öffentlichen Computer aus zugreifen.

2. Paketanalysator

Wenn Sie an Ihren Internetverkehr denken, wie Briefe, die durch die Post geschickt werden, wäre ein Paketanalysator wie ein Röntgengerät, das Ihre Umschläge sehen und Ihre Briefe lesen könnte, ohne sie zu öffnen. Während ein Keylogger von jedem Kind installiert werden kann, das Zugang zu einem öffentlichen Computer hat, ist die Verwendung eines Paketanalysators ein ausgeklügelterer Angriff. Diese Analysatoren werden im Wesentlichen den gesamten Verkehr über ein Netzwerk in Form von Paketen oder Dateneinheiten abfangen und in ein lesbares Format zerlegen, so dass der Täter scheinbar sichere persönliche Informationen abrufen kann.

Entgegenwirken von Paketanalysatoren

Die einzige Möglichkeit, einen Angreifer, der in Ihren digitalen Datenverkehr eindringen kann, zu besiegen, ist die verschlüsselte Übertragung. Glücklicherweise ist dies eine Standardfunktion auf den meisten Websites, die nach einem Passwort fragen. Um festzustellen, ob die Website, die Sie besuchen, verschlüsselt ist, überprüfen Sie die Adresse. Websites, die mit "https: //" beginnen, sind verschlüsselt, und Websites, die einfach "http: //" sind, sind dies nicht. Die Einfügung des Buchstabens "s" für "sicher" ist der Schlüssel.

Einige Websites, z. B. die Google-Startseite und sogar Google Mail, können auf beide Arten aufgerufen werden. Stellen Sie zum Schutz vor Paketanalysatoren sicher, dass Sie nur auf die verschlüsselte Site zugreifen. Stellen Sie außerdem sicher, dass die von Ihnen verwendete WLAN-Verbindung ebenfalls verschlüsselt ist, indem Sie die Verbindungseigenschaften prüfen.

Schließlich stellen viele Unternehmen ihren Mitarbeitern ein Virtual Private Network (VPN) -System zur Verfügung, das auch übertragene Informationen verschlüsselt und seinen Mitarbeitern den sicheren Zugriff auf bestimmte Websites ermöglicht, während sie sich nicht zu Hause oder am Arbeitsplatz befinden.

3. E-Mail-Hacks

Während der Präsidentschaftskampagne 2008 konnte eine Studentin auf Sarah Palins Yahoo-E-Mail-Konto zugreifen, indem sie ihr Passwort zurücksetzte. Um ihr Passwort zurückzusetzen, fragte Yahoo nach persönlichen Informationen über den Kandidaten, die seither öffentlich im Internet verfügbar waren. Mit dem Aufkommen der sozialen Medien können Fakten über dein Leben, die einst ziemlich privat waren, nun in Sekunden mit einer Google-Suche gefunden werden, selbst wenn du kein Kandidat für öffentliche Ämter bist. Ihr Geburtsort, der Mädchenname Ihrer Mutter und das von Ihnen besuchte Gymnasium finden Sie wahrscheinlich an Orten wie Facebook oder sogar einer genealogischen Website, die von einem gut gemeinten Familienmitglied genutzt wird.

Sobald Ihre E-Mail kompromittiert ist, kann ein böswilliger Hacker jeden in Ihrem Adressbuch per E-Mail mit einer erfundenen Geschichte darüber in Verbindung setzen, wie Sie während der Reise Ihre Brieftasche verloren haben und etwas Bargeld zu Ihrem Vorteil benötigen. Da Sie tatsächlich reisen und die Nachricht von Ihrem tatsächlichen Konto kommt, könnten Ihre Freunde und Verwandten leicht dazu verleitet werden, ihr Geld ohne Ihr Wissen zu verkabeln.

E-Mail Hacks vermeiden

Gehen Sie in Ihre E-Mail-Adresse und Ihre Banksysteme und stellen Sie sicher, dass die für die Zurücksetzung des Passworts erforderlichen persönlichen Daten absolut vertraulich sind. Wenn Zweifel bestehen, sollten Sie sich eine Gegenfaktik-Alternative einfallen lassen. Zum Beispiel könnte der Mädchenname Ihrer Mutter als obskurer Charakter in Ihrem Lieblingsbuch oder -film aufgeführt sein. Schließlich, wenn Sie Ihre Familie und Freunde wissen lassen, dass Sie reisen werden, weisen Sie sie darauf hin, dass sie niemals Geld an Sie senden sollten, ohne mit Ihnen am Telefon zu sprechen oder etwas gesagt zu bekommen, das nur Sie beide wissen.

Letztes Wort

Das Internet ist ein unglaubliches Werkzeug für die weltweite Kommunikation, aber es ist immer noch das elektronische Äquivalent des Wilden Westens. So cool es ist, von einer Lodge tief im Dschungel auf Ihre Kontoauszüge zuzugreifen, es ist erschreckend, nach Hause zurückzukehren, um festzustellen, dass Ihr Konto geleert wurde. Wenn Sie auf vertrauliche Informationen von zu Hause aus zugreifen, sollten Sie stets Ihren eigenen Computer verwenden, sicherstellen, dass Ihre Verbindungen verschlüsselt sind, und sehr vorsichtig mit den persönlichen Informationen umgehen, die Sie für die Authentifizierung verwenden.

Greifen Sie auf Reisen auf Ihre persönlichen Konten zu? Wenn ja, mit welchen Sicherheitsmaßnahmen verhindern Sie, dass Hacker und Diebe einbrechen?


Was ist Coworking - Pros & Contras, versteckte Kosten von Shared Office Space

Was ist Coworking - Pros & Contras, versteckte Kosten von Shared Office Space

Mit zunehmender Verbreitung von Telearbeit und Freiberuflern wird Coworking zu einer praktikablen Alternative zum Arbeiten von zu Hause oder einem traditionellen Büro. Coworking bietet zwar mehrere Vorteile, einschließlich verstärkter sozialer Interaktion, Zugang zu Konferenzräumen und die Möglichkeit, eine bessere Work-Life-Balance zu erreichen. Die

(Geld und Geschäft)

Wie viel zu sparen für den Ruhestand - sind Sie auf dem richtigen Weg?  (Infografik)

Wie viel zu sparen für den Ruhestand - sind Sie auf dem richtigen Weg? (Infografik)

401k. IRAs. Roth-Konten. Vorfälligkeitsentschädigungen. Informieren Sie sich über die verschiedenen Ruhestand Plan Optionen ist einschüchternd, und herauszufinden, wie viel Sie sparen sollten, kann noch gruseliger sein. Um Sie bei diesem wichtigen Aspekt der Finanzplanung zu unterstützen, werfen Sie einen Blick auf diese Infografik und ermitteln Sie, wie viel Sie in einem bestimmten Alter sparen müssen.Es is

(Geld und Geschäft)