Inhaltsverzeichnis:

So werden Sie Cybersicherheits-Guru
So werden Sie Cybersicherheits-Guru
Anonim

Wenn Ihnen die Netzwerksicherheit nicht allzu wichtig ist, sollten Sie sich darauf einstellen, dass Ihre Passdaten oder der CCV-Code Ihrer Karte eines Tages in die Hände von Betrügern gelangen. Und es ist besser, dies zu verhindern, als die Folgen zu beseitigen.

So werden Sie Cybersicherheits-Guru
So werden Sie Cybersicherheits-Guru

Das Ausmaß des Problems

Die digitale Welt ist eng mit unserem Alltag verwoben: Wir kommunizieren lange, lernen, arbeiten, shoppen online. Aber wenn die Sorge um die Offline-Sicherheit als selbstverständlich wahrgenommen wird, dann befolgen nicht alle die Verhaltensregeln im Internet.

Zuallererst muss man das Ausmaß einer möglichen Tragödie klar verstehen. Viele Leute sind sorglos in Bezug auf die Internetsicherheit und denken: "Wer braucht vielleicht mein Smartphone, ich habe dort nur Fotos und ein Kontaktbuch." Folgendes können Hacker also über Sie herausfinden, indem sie sich Zugriff auf Ihr Telefon oder Ihren Computer verschaffen:

  • Fotos, Videos und andere Inhalte (auch wenn diese in der Cloud gespeichert sind).
  • Informationen zu Dokumenten: Reisepass, Police, Tickets und mehr. Dies gilt insbesondere, wenn Sie digitale Kopien davon in Anwendungen wie "VKarmane", Wallet oder sogar im Ordner "Fotos" speichern.
  • Finanzielle Informationen, einschließlich CVV Ihrer Karte, Kontobewegungen, letzte Zahlungen.
  • Alles, was in all Ihren sozialen Netzwerken passiert (das Hacken des VKontakte-Kontos ist übrigens einer der teuersten Hacker-Dienste) und E-Mails, Zugriff auf Anhänge in Nachrichten und vertrauliche geschäftliche und persönliche Korrespondenz.
  • Geolokalisierung, Mikrofon- und Kameradaten.

Passwort - ein Fundstück für einen Spion

Ein kompromittiertes oder schwaches Passwort ist die zweitbeliebteste Hacking-Methode (laut einer Studie von Balabit). Trotzdem finden wir in den Listen der beliebtesten Passwörter von Jahr zu Jahr das klassische qwerty, 12345 oder auch nur das Passwort.

Die umgekehrte Situation tritt ein: Eine Person erstellt ein superlanges und komplexes Passwort und verwendet es in all seinen Konten: soziale Netzwerke, Foren, Online-Shops, persönliche Bankkonten. Wenn jeder von uns jetzt bei mindestens zehn verschiedenen Online-Diensten registriert ist, wird ein einziges Passwort zum Schlüssel für das gesamte Leben eines Menschen und kann ihm großen Schaden zufügen.

Vorsichtsmaßnahmen:

  • Bestimmen Sie die Komplexität des Passworts basierend darauf, zu welchem Konto es führt. Offensichtlich ist die Sicherheit einer Internetbank wichtiger als ein Konto in einem Amateurforum.
  • Ein sicheres Passwort ist mindestens acht Zeichen lang und erfüllt folgende Anforderungen: Groß- und Kleinbuchstaben (agRZhtj), Sonderzeichen (!% @ # $? *), und Zahlen. Es gibt 814 Billionen (!) Brute-Force-Kombinationen für ein 14-stelliges Passwort. Um zu überprüfen, wie lange Hacker brauchen, um Ihr Passwort zu knacken, besuchen Sie howsecureismypassword.net.
  • Verwenden Sie keine gebräuchlichen Wörter oder persönlichen Informationen, die leicht aus offenen Quellen zu erhalten sind: Geburtstage, Kosenamen, Firmen- oder Universitätsnamen, Ihr Spitzname und dergleichen. Das Passwort lautet beispielsweise 19071089, wobei 1989 das Geburtsjahr und 0710 das Datum und der Monat sind, nicht so zuverlässig, wie es auf den ersten Blick scheint. Sie können den Titel Ihres Lieblingsliedes oder eine Zeile aus einem Gedicht in einem anderen Layout schreiben. Zum Beispiel Tschaikowsky Schwanensee → XfqrjdcrbqKt, tlbyjtjpthj.
  • Schützen Sie kritische Dienste mit Einmalpasswörtern. Dazu können Sie die Manager-Apps herunterladen, die sie generieren, wie KeePass und 1Password. Oder verwenden Sie die Zwei-Faktor-Authentifizierung, wenn jede Anmeldung bei Ihrem Konto mit einem einmaligen SMS-Code bestätigt werden muss.

Öffentliche Netzwerke

Ein breites öffentliches WLAN-Netz hilft den Bewohnern von Großstädten, ihre Kosten für das mobile Internet zu senken. Heutzutage ist es selten, einen Ort ohne ein kostenloses WLAN-Abzeichen zu finden. Öffentliche Verkehrsmittel, Parks, Geschäfte, Cafés, Schönheitssalons und andere urbane Räume bieten ihren Besuchern seit langem kostenloses Internet. Aber selbst an einem bevorzugten vertrauenswürdigen Ort können Sie einem Hacker begegnen.

Vorsichtsmaßnahmen:

  • Behalten Sie den Namen des Wi-Fi-Punkts im Auge: Der Name des autorisierten Netzwerks beschreibt normalerweise den Ort, an dem Sie sich befinden, zum Beispiel MT_FREE im Moskauer Verkehr. Außerdem erfordert das offizielle Netz immer eine Autorisierung über einen Browser oder einen einmaligen SMS-Code.
  • Deaktivieren Sie die automatische Netzwerkverbindung auf Ihrem Telefon und Laptop - auf diese Weise verringern Sie das Risiko, einen gefälschten Hotspot zu finden.
  • Wenn Sie gerne von einem Café aus arbeiten oder oft auf Geschäftsreisen sind, überweisen Sie Geld in der Internetbank, dann nutzen Sie eine VPN-Verbindung (virtuelles privates Netzwerk). Dank ihm läuft Ihr gesamter Datenverkehr wie in einem Tarnumhang durch das Netzwerk, es ist sehr schwierig, ihn zu entziffern. Die Kosten für ein Abonnement eines solchen Dienstes überschreiten normalerweise 300 Rubel pro Monat nicht, es gibt kostenlose Angebote zum Beispiel von HotSpot Shield oder ProXPN.
  • Verwenden Sie das sichere Verbindungsprotokoll HTTPS. Viele Seiten wie Facebook, Wikipedia, Google, eBay unterstützen dies automatisch (schauen Sie genauer hin: In der Adressleiste ist der Name einer solchen Seite grün markiert und daneben befindet sich ein Schloss-Symbol). Für Chrome-, Opera- und FireFox-Browser können Sie eine spezielle HTTPS Everywhere-Erweiterung herunterladen. Appbox-Fallback https://chrome.google.com/webstore/detail/gcbommkclmclpchllfjekcdonpmejbdp?hl=en?hl=ru Appbox-Fallback

Anwendungen: Vertrauen, aber überprüfen

Der jüngste Hype um die chinesische App Meitu, die des Diebstahls persönlicher Daten beschuldigt wurde, hat einmal mehr daran erinnert, wie wichtig es ist, den Überblick über die auf das Smartphone heruntergeladenen Apps zu behalten. Überlegen Sie ernsthaft, ob Sie mit dem neuen Filter bereit sind, Ihre Sicherheit für Likes unter dem Foto zu riskieren.

Übrigens können auch kostenpflichtige Anwendungen Nutzer ausspionieren: Bis der Softwarecode geöffnet ist, ist es recht problematisch zu verstehen, was er in Wirklichkeit macht. Bei den Daten, die durch solche Programme verfügbar werden können, handelt es sich um alle Aktionen und Informationen, die sich auf dem Gerät befinden: Telefongespräche, SMS oder Geolokalisierungsdaten.

Vorsichtsmaßnahmen:

  • Laden Sie Apps nur aus offiziellen Stores (App Store, Google Play) und bekannten Marken herunter.
  • Überprüfen Sie Informationen über die App, den Entwickler, die Benutzerbewertungen und den Aktualisierungsverlauf.
  • Studieren Sie vor dem Herunterladen immer die Liste der Dienste, auf die die Anwendung Zugriff anfordert, und überprüfen Sie sie auf Angemessenheit: Eine Anwendung für die Fotobearbeitung benötigt möglicherweise eine Kamera, aber ein Arcade-Spielzeug ist unwahrscheinlich.

Phishing ist ein Wurm für besonders leichtgläubige Fische

Angriffe auf eine bestimmte Person werden für Hacker zunehmend zum Sprungbrett zu wertvolleren Daten – Unternehmensinformationen. Die effektivste und beliebteste Technik, um leichtgläubige Benutzer zu täuschen, ist Phishing (Versenden betrügerischer E-Mails mit Links zu falschen Ressourcen). Behalten Sie im Auge, was und wie Sie sich am Arbeitsplatz verhalten, um nicht zum Hauptschuldigen für die Weitergabe von Unternehmensinformationen und zum Kandidaten für eine Entlassung wegen Nichteinhaltung von Sicherheitsvorschriften zu werden.

Vorsichtsmaßnahmen:

  • Kennen und befolgen Sie die Datenschutz- und Sicherheitsrichtlinien des Unternehmens, für das Sie arbeiten, und befolgen Sie, was zu tun ist, wenn sie verletzt werden. Zum Beispiel, wer im Falle eines Passwortverlusts aus der E-Mail oder dem Unternehmenssystem um Hilfe gebeten werden sollte.
  • Sperren Sie Ihren ungenutzten Arbeitsbereich mit den Hotkeys Strg + Alt + Entf oder Win + L für Windows.
  • Öffnen Sie keine E-Mail-Anhänge von unbekannten Adressen und verdächtigen Inhalten. Offensichtliche Anzeichen für Phishing sind die Auswirkungen auf Emotionen („Ihr Konto wurde gesperrt, bitte bestätigen Sie Ihre Daten“) und versteckte Hyperlinks oder die Absenderadresse. Um nicht auf den Köder eines Eindringlings hereinzufallen, laden Sie keine verdächtigen Anhänge herunter (ein echtes und wichtiges Dokument wird niemals "Bericht" oder Zayavka genannt), überprüfen Sie das Erscheinungsbild des Briefes (Logo, Struktur, Rechtschreibfehler) und Links (ob im Text eingebettet, zu welcher Seite führen, verdächtige Linklänge).

Empfohlen: