E-Mail-Sicherheit

    Wie hackbar sind Sie? Vier Wege zur Verbesserung Ihres Cyber-Bewusstseins

    Warum die übermäßige Freigabe von Daten Sie zu einem leichteren Phishing-Ziel macht

    by Renatta Siewert
    gettyimages-517073373.jpg

    Wir leben in einer Welt, in der die Weitergabe von zu vielen Daten - oder falschen Daten - gleichbedeutend mit der Gefahr ist, gehackt zu werden. Das ist eine schlechte Online-Sicherheitspraxis, zumal Phishing auf dem Vormarsch ist, und 2018 auf fast 41 % anstieg . Aber die Weitergabe von Daten, sei es mit Social-Media-Unternehmen oder durch unsichere Verhaltensweisen wie die Nutzung unsicherer WLAN-Netzwerke, ist in der Regel das Ergebnis einer Verhandlung, bei der Sie als Eigentümer wertvoller Daten etwas kostenlos erhalten, z. B. ein weniger umständliches Anmeldeverfahren oder eine kostenlose Internetverbindung.

    Bevor Sie in Ihrem Webbrowser auf "Passwort speichern" klicken, sollten Sie sich informieren, dass einige Praktiken bei der gemeinsamen Nutzung von Daten nicht verhandelbar sind. Hier sind vier Anhaltspunkte für den Anfang:

    1. Halten Sie sich auf dem Laufenden über Phishing und Cyber Awareness Schulungsangebote Ihres Unternehmens. Die Einhaltung der Unternehmensrichtlinien und -verfahren trägt wesentlich zur Wahrung der Informationsintegrität in Ihrem Unternehmen bei und ist entscheidend für die allgemeine Sicherheit. Wenn geschulte Mitarbeiter als menschliche Firewall fungieren, schaffen sie eine zusätzliche Verteidigungsbarriere, die den Ausschlag geben kann zwischen einem undurchdringlichen Unternehmen oder 92 Millionen Kosten für Datenschutzverletzungen, so eine IBM-Studie. Wenn Sie den Nutzern umfassende Schulungspakete zur Verfügung stellen, wird Ihr gesamtes Cyber-Bewusstsein gestärkt und bewährte Praktiken zementiert.

     

    2. Vermeiden Sie die Nutzung zu vieler File-Sharing-Dienste . Cyber-Kriminelle nutzen diese Dienste geschickt aus, um sensible Anmeldeinformationen zu sammeln und bösartige Anhänge zu verbreiten. Leider sind File-Sharing-Dienste ein leichtes Ziel - die meisten Cybersicherheits-Tools haben nur ein begrenztes Verständnis für die darin enthaltenen Dateien und können daher nicht immer eine angemessene Erkennung von Bedrohungen bieten. Dies macht Unternehmen anfällig für Angriffe, die von kleinen Ärgernissen bis hin zu massiven Datenenthüllungen reichen.

    Diese Plattformen flößen den Nutzern auch ein gewisses Maß an Vertrauen ein, da es sich um bekannte Unternehmen mit hohem Engagement handelt, und Kriminelle sind geschickt darin, sich im Schatten dieser Giganten zu verstecken, indem sie bekannte Domänen und glaubwürdige Logos nutzen. Auf diese Weise können sie Scanner und Spam-Blocker umgehen, erfolgreich in Posteingänge eindringen und mit Mitarbeitern in Kontakt treten, was die Sicherheit ernsthaft gefährdet. Es ist wichtig, dass die Benutzer ein ausreichendes Cyber-Bewusstsein haben. Laut Security Research Engineer Sevtap Duman müssen Benutzer "betrügerische URLs und bösartige Anhänge erkennen und kennzeichnen, bevor sie Schaden anrichten."

     

    3. Löschen Sie alle ungesicherten Wi-Fi-Hotspots, die auf Ihren Geräten gespeichert sind und stellen Sie sicher, dass Sie unerwünschte Verbindungen vermeiden. Eine weitere Lücke, die sich Cyberkriminelle zunutze machen wollen, ist die Wi-Fi-Sicherheit, die mit der zunehmenden Zahl von Mitarbeitern, die aus der Ferne arbeiten, immer häufiger anzutreffen ist.

     

    Laut Spiceworks berichten 61 % der Unternehmen von der Nutzung öffentlicher Wi-Fi-Netzwerke durch Mitarbeiter auf Firmengeräten, und viele dieser Verbindungen sind völlig ungeschützt. Obwohl diese Netzwerke bequem sind, sind sie bei Hackern sehr beliebt, da sie leicht abzufangen sind und viel Platz für die Verbreitung von Malware bieten. Um dem entgegenzuwirken, sollten Sie sich nur mit Wi-Fi-Hotspots verbinden, von denen Sie wissen, dass sie brauchbar und vertrauenswürdig sind, und sicherstellen, dass sie vollständig ausgeschaltet sind, wenn das Gerät nicht benutzt wird.

     

    Am wichtigsten ist der Einsatz eines soliden VPN, eines virtuellen privaten Netzwerks. Dank der Verschlüsselung können Sie vom VPN-Netzwerk aus auf das Internet zugreifen, indem Sie im Wesentlichen eine Verbindung über einen zweiten Server herstellen.

     

    4. Schützen Sie sich vor Social Engineering. Auch die sozialen Medien bieten eine Vielzahl von Möglichkeiten, die Kriminelle ausnutzen können. Laut Security Boulevard nutzen etwa 42 % der Weltbevölkerung oder 3,2 Milliarden Menschen irgendeine Form von sozialen Medien. Vor allem Phishing ist ein häufiger Bedrohungsvektor - kleine Bildschirme ermöglichen URL-Stuffing, die Menschen vertrauen den Plattformen, die sie nutzen (ähnlich wie bei File-Sharing-Diensten), und sie sind häufig mit monetären Anwendungen verbunden, z. B. für Überweisungen und Geschenkkarten. Methoden wie Identitätswechsel, das Erstellen von Dummy-Webseiten und die Veröffentlichung sensibler Informationen zum Spaß sind leicht durchzuführen und zu reproduzieren.

     

    Cyber-Bewusstsein ist der Schlüssel, um aufmerksam und wachsam gegenüber diesen Bedrohungen zu bleiben, da Kriminelle weiterhin die ständig wachsende Landschaft der sozialen Medien durchstreifen. Obwohl sich die Bedrohungsvektoren ständig weiterentwickeln und mutieren, liegt es nicht in der Hand der Mitarbeiter, einen sicheren Hafen innerhalb eines Unternehmens zu schaffen.

     

    Schulungen zum Cyber-Bewusstsein dienen als Leitfaden zum Verständnis der verschiedenen Akteure und Waffen in und um ein Netzwerk. Die Einschränkung der Nutzung von File-Sharing-Plattformen, ungesichertem WLAN und sozialen Medien schafft eine Barriere, die nicht nur Sie, sondern Ihr gesamtes Unternehmen schützt.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang