Mehr als Cybersicherheit. Mit ihnen Advanced Persistent Threat (Act), es funktioniert selten. Was viele Experten für Cyberangriffe nicht wahrhaben wollen, ist, dass es Götter gibt Datenmissbrauch, nämlich die des Apt, gegen die man sich kaum wehren kann. Es handelt sich um sehr „toxische“ digitale Angriffe, die sich von allen anderen dadurch abheben, dass sie von ausgeführt werden Staatshacker und Finanzkriminelle Organisationen transnational. Und die manchmal wie Bumerangs entkommen und vernichten. Sie greifen zunehmend sensible Industrien und Logistikplattformen, Energieversorgungs- und Telekommunikationsinfrastrukturen an, um Geheimnisse von grundlegender Bedeutung für die Stabilität eines Landes und Industriezweige zu stehlen, ohne Spuren zu hinterlassen. Es wird sehr, sehr schwierig, Wissenschaftler, Politiker, Geschäftsleute, CEOs und Unternehmensberater bei der Arbeit am PC, insbesondere auf Reisen, in Online-Meetings, vor Cyberangriffen zu schützen. Ehemalige Hacker bzw. ethische Hacker haben dies mehrfach, auch in der neuesten Ausgabe des Magazins, betont DEF CON-Konferenz, die weltweit wichtigste Veranstaltung zum Schutz vor jeglicher Art von Cyberspionage, die im August in Las Vegas stattfand.
Cybersicherheit: Ab Stuxnet ist der Virus auch offline
Jeder, der die Def Con mindestens einmal besucht hat, weiß, dass er aufgrund sehr strenger Sicherheitsmaßnahmen auf sein Smartphone, seinen PC oder sein Tablet verzichten musste. Und was sehr interessant ist, ist, dass eine Reihe außergewöhnlicher Cybersicherheitsmaßnahmen erlernt werden, die in der Lage sind, die „toxischen“ Risiken der schlimmsten Piraten des Internets erheblich zu reduzieren. Sehr nützliche Maßnahmen für große Manager, für Politiker und für alle, die ohne ihr Wissen und trotz aller Vorsichtsmaßnahmen zum Ziel von Spionageoperationen und Diebstahl insbesondere immaterieller Vermögenswerte werden können auf Reisen, an öffentlichen Orten, auf Messen…. Sehr nützlich, weil sie von ehemaligen Super-Hackern entwickelt wurden, die sich mit Cyber-Angriffen (von Malware bis Ransomware) gut auskennen und sie damals entworfen und praktiziert haben. Und dann ist es gut, sich daran zu erinnern Das erste Virengesetz stammt aus dem Jahr 2010, das Böse, verflucht Stuxnet (entwickelt von „Entitäten“ der US-amerikanischen und israelischen Regierung), der das Herz des iranischen Nuklearsystems Natanz und NotPetya traf, obwohl er nicht mit dem Internet verbunden war. Aber es hat auch weltweit gigantische und großflächige Schäden angerichtet.
Cybersicherheit: Drei Regeln zur Selbstverteidigung auf Reisen und an öffentlichen Orten
Hier sind die wertvollen Ratschläge – getreu übersetzt –, die Def Con denjenigen gibt, die auf Reisen, auf der Messe oder bei Besprechungen sind, wo grundlegende Vorsichtsmaßnahmen getroffen werden müssen.
Regel 1: Schützen Sie Ihr Telefon um jeden Preis. Bringen Sie ein Ersatztelefon zur Konferenz mit oder schützen Sie Ihr persönliches Telefon, wenn Sie es mitbringen möchten. Sie können bei Walmart ein Brennertelefon mit bereits installierter Prepaid-SIM-Karte kaufen. Und zahlen Sie es nur in bar, damit es noch weniger auf Sie zurückgeführt werden kann. Installieren Sie nichts auf Ihrem Telefon, das einen Bezug zu Ihrer Identität herstellen könnte. Schließlich ist es besser, wenn Sie dieses Brennertelefon auch am Wochenende nutzen. Wenn Sie Ihr Telefon während des Konferenzwochenendes nutzen – was wir jedoch nicht empfehlen –, stecken Sie es in eines Faraday-Tasche, Auch bekannt als RFID-Tasche. Diese Taschen blockieren alle ausgehenden und eingehenden Funkfrequenzen. Betrachten Sie es als eine physische Version des Flugzeugmodus für Ihr Telefon. Ziel ist es, Hacker daran zu hindern, sensible Daten von Ihrem Smartphone zu stehlen. Wir empfehlen außerdem, Ihre Kredit- und Debitkarten sowie alle anderen RFID-fähigen Geräte in Ihrer Faraday-Tasche aufzubewahren. Als zusätzliche Vorsichtsmaßnahme: Wenn Sie nicht rechtzeitig eine Faraday-Tasche zum Mitnehmen zur Konferenz erhalten können, schalten Sie WLAN und Bluetooth auf Ihrem Telefon aus und lassen Sie Ihr Telefon während der DEF CON, Ihrem Hotel und Ihren Restaurants im Flugmodus in der Nähe, im Grunde überall dort, wo Sie vermuten, dass Hacker anwesend sein könnten.
Regel 2: WLAN-Netzwerke löschen. Löschen Sie alle WLAN-Netzwerke, die bereits auf Telefonen, Tablets und Laptops gespeichert sind, die Sie aus dem Unternehmen mitnehmen. Sie können persönliche Informationen preisgeben. Ihr Wi-Fi-fähiges Gerät stellt möglicherweise vertrauliche Informationen wie die MAC-Adresse Ihres Geräts oder den Namen jedes Wi-Fi-Netzwerks bereit, mit dem Ihr Gerät verbunden ist. Wenn ein Hacker über diese Art von Informationen verfügt, könnte er einen Angriff verüben der Mann in der Mitte (MITM) gegen Sie. Dabei handelt es sich um einen stillen Cyberangriff, der den Internetverkehr abfängt und manipuliert. Das könnten sie auch Spüre dich auf in Echtzeit. Einige dieser Exploits könnten gegen Sie nur zum Spaß und um zu sehen, was getan werden könnte, durchgeführt werden.
Regel 3: Nutzen Sie nicht das offene Netzwerk. Öffentliche WLAN-Netzwerke sollten niemals genutzt werden, insbesondere wenn diese über keine Passwörter verfügen. Die Organisatoren der Def Con, so besessen von Cyber-Schutz, empfehlen, das öffentliche Netzwerk der Def Con nicht ungeschützt zu nutzen, da es sogar überwacht wird: Wenn Sie entdeckt werden, drohen sie, diesen schwerwiegenden Fehltritt zu begehen, nämlich unverschlüsselt zu kommunizieren , also ohne da Computersicherheit, landen Sie auf der Wall of Sheep, der Def Con-Version einer Wall of Shame. Das Board zeigt die Benutzernamen und Passwörter derjenigen an, die sich nicht vor Hackerangriffen geschützt haben. Diese Methode, Menschen öffentlich bloßzustellen, erscheint brutal, ist aber eine Möglichkeit, alle Konferenzteilnehmer unauslöschlich an die Gefahren unverschlüsselter Kommunikation zu erinnern.