Teilen

Öffnet Smart Working Internetpiraten Tür und Tor? Verteidigen wir uns so

Phishing, um unsere Identität oder Bankdaten zu stehlen, Viren, die sich automatisch installieren, wenn wir unbekannte Websites besuchen. Bevor man in Deckung geht, sollte man besser vorbeugen. Ausgehend von einem Selbsttest

Öffnet Smart Working Internetpiraten Tür und Tor? Verteidigen wir uns so

Das Web vervielfacht seine Fallen, auch dank Covid. PCs verlassen die geschützte Umgebung von Büros, Netzwerke öffnen sich für die tausend Streams weit verbreiteter Konnektivität. Jemand nutzt es aus. Und die Sicherheit entfernter Computer ist gefährdet, mehr als gestern und vielleicht weniger als morgen. Die Fallstricke nehmen erschreckend zu, warnen Experten: Die „Phishing” von betrügerischen E-Mails, die personenbezogene Daten untersuchen, Viren, die sich an von uns heruntergeladenen Programmen „haken“, oder sogar einfache Webseiten, die wir rücksichtslos öffnen, ohne zu wissen, wo wir surfen. Im Büro ersparen sie uns (nicht immer) das Unternehmensabläufevon Profis geführt. Zu Hause sind wir weniger sicher, weil wir weniger geschützt sind, aber auch, weil wir verdammt sorglos sind. Die Fallstricke nehmen zu, aber glücklicherweise nehmen auch die Werkzeuge zur Verteidigung zu. Vorausgesetzt, Sie treffen die notwendigen Vorkehrungen, um das Schlimmste zu verhindern.

In dieser Kurzanleitung finden Sie zwei Beispiele dafür, was passieren kann und wie wir uns verhalten sollten oder sollten. Das erste Beispiel betrifft den Angriff: Hier ist die neueste Falle, die sich mit großer Geschwindigkeit in der Welt des Internets verbreitet hat, indem sie die berühmten und weit verbreiteten ausnutzt Microsoft Office. Das zweite Beispiel betrifft die Verteidigung: Hier ist a Test für jedermann verfügbar, um zu überprüfen, wie viel wir über Computersicherheit wissen und was wir tun (oder nicht tun) müssen, um die Barrieren zu erhöhen.

Wir sehen den Schlussfolgerungen sofort entgegen. Eine gute Praxis der PC-Sicherheit erfordert zunächst zwei Dinge: das gesamte Ökosystem unseres Computers ständig auf dem neuesten Stand zu halten (die Hardware, das Betriebssystem und die Software, d. h. die Programme) und eine bewusste Vorsicht, sowohl wenn wir E-Mails öffnen, deren Herkunft wir nicht auf absolut sichere Weise kennen, als auch wenn wir nicht „zertifizierte“ Seiten durchsuchen oder aus unserer bisherigen Erfahrung oder mit anderen Systemen, die wir im Folgenden erläutern werden.

Täuschung tarnt sich als Amt

Wehe, zu beiläufig auf eine Anmeldeanfrage zu reagieren, die typischerweise in einem enthalten ist E-Mail Nachricht mit einem Anhang (eine Zahlungsmitteilung oder eine Rechnung, falsch), der den Anhang reproduziert, der von Microsoft für den Zugriff auf seine Produkte verwendet wird. Die Masche, ein „Phishing“, ziemlich gut verpackt, weil das Verfahren viele Anti-Malware-Kontrollmechanismen, auch die von Unternehmen, umgehen konnte, begann sich im vergangenen August zu verbreiten und dauert immer noch an. Es ist ein klassischer Identitätsdiebstahlversuch, wie so viele andere. Das Opfer fügt seine eigene ein Referenzen die die betrügerische Datenbank der Piratenorganisation füttern, die bisher mindestens tausend beruflich genutzte Zugangsdaten zu Office 365 gesammelt haben soll. Nicht nur das: Die Piraten hätten bei dieser Gelegenheit eine ganze Reihe von noch heikleren Zeugnissen gesammelt: jene für dieZugriff auf Unternehmenssysteme, da viele Benutzer achtlos dieselben Anmeldeinformationen für mehrere Konten verwenden. Eine Praxis, die absolut vermieden werden sollte.

Sogar der Pirat liegt falsch (vielleicht)

Die einzige scheinbar tröstliche, aber eigentlich noch besorgniserregendere Tatsache ist, dass der Betrug entstanden ist, weil einige IT-Sicherheitsexperten entdeckten, dass die Angreifer selbst einen Fehler gemacht haben. Tatsächlich haben sie einen Teil der Listen von Benutzern und zugehörigen gestohlenen Passwörtern im Internet veröffentlicht, ohne die Verstecke der sogenannten "dunkles Netz“, aktiviert automatisch die Indizierungsalgorithmen von Google und ermöglicht so jedem, die Beute zu suchen und zu konsultieren. Die Botschaft ist beunruhigend: Die Piraten wurden entdeckt, weil sie sich entdecken ließen, und wenn sie nicht einen Fehler gemacht hätten (vielleicht absichtlich, um selbst zu testen, wer was noch ausgefeiltere Verfahren kennt), wäre der Betrug lange verborgen geblieben kommen. Wir lernen die Lektion: zusätzlich zu Anmeldedaten unterscheiden der verschiedenen Dienstleistungen (Firmenkonten, Banken usw.) sollten wir diese mit einer gewissen Häufigkeit und auf jeden Fall sofort ändern, wenn wir auch nur den vagen Verdacht haben, dass sie gestohlen wurden.

Ein Test und ein Fallschirm

Unter den Tausenden von Vorkehrungen, die immer getroffen werden sollten, um Angriffen zu begegnen und sie zu verhindern, nennen wir zwei, die als Grundlage für eine gute Praxis angesehen werden können: die Art und Weise, die "Sauberkeit" und Sicherheit der Website zu überprüfen, die wir konsultieren möchten (Losing ein paar Sekunden, bevor Sie darauf klicken, aber es lohnt sich) und a testen, um zu verstehen, an welchem ​​Punkt unser Wissen über Computersicherheit steht, über seine Fallstricke und die zu ergreifenden Gegenmaßnahmen. Sagen wir mal so: Der Hot-Check der uns unbekannten Seite stellt (zusammen mit der Differenzierung der Zugangscodes für die verschiedenen Dienste) eine First-Level-Defense dar, die man während des Tests immer und auf jeden Fall implementieren sollte kann uns helfen, mit einer kombinierten Reihe von Hilfsmitteln und vor allem von Haltungen in Einklang zu kommen.

Unbekannte Seite? Besser recherchieren

Wenn wir auf unserem PC eine umfassende Schutzsoftware installiert haben, die auch eine Echtzeitanalyse der besuchten Webseiten umfasst, können wir uns beim Surfen als angemessen geschützt betrachten. Aber wir müssen noch zwei Dinge wissen: das Programm, das uns abschirmt müssen ständig aktualisiert werden weil es die neuesten „Signaturen“ der anzuwendenden Verfahren und der als gefährlich einzustufenden Standorte enthält; Software dieser Art ist jedoch ziemlich schwer für unseren Computer und für unsere Verbindung, da sie die von uns verbrauchte Datenmenge erhöht und die Navigation tendenziell verlangsamt, da sie eine größere Datenmenge für den Austausch im Netzwerk verbraucht aber auch wegen sie verlangsamen den Betrieb unseres PCs, der einen Teil der Verarbeitungsressourcen belegt.

Eine Online-Hilfe

Wenn wir diese Art von Software nicht verwenden, ist es eine gute Idee, (selbst beim geringsten Verdacht) die Ressourcen zu nutzen, die das Web selbst uns online zur Verfügung stellt, indem Sie auf einen der Dienste zugreifen, die dies in Echtzeit überprüfen Gültigkeit der Seite, die wir besuchen möchten. Unter den "Controller"-Sites geben wir eine an, die recht gut funktioniert: URLVoid. Das funktioniert so: In der sich öffnenden Maske geben wir den Namen der Seite ein, auf die wir gehen wollen, ohne das anfängliche www, wir geben das OK und warten ein paar Sekunden auf die Antwort, nachdem unsere „Ziel“-Seite war gescannt gleichzeitig von den wichtigsten Antiviren- und Anti-Malware-Engines der Welt und teilen uns das Ergebnis mit. Alles ist sicher nur dann in Ordnung, wenn die grüne Farbe angezeigt wird. Wenn nur eines der Ergebnisse der im Scan enthaltenen Antiviren-Suchmaschinen rot wird, kann dies ein Fehlalarm sein: Es ist jedoch ratsam, vorsichtig zu sein und nicht weiter zu surfen die gescannte Seite und versuchen Sie es später erneut.

Geben wir uns einer Selbstprüfung

Wir kommen zum Test, um unsere guten oder schlechten Computergewohnheiten zu testen. Eines der effektivsten Online-Selbsttestverfahren ist nach aktueller Experteneinschätzung der Nationaler Datenschutztest made by NordVPN, ein guter Anbieter von VPN-Dienste. Der Test ist auf Englisch, aber er ist einfach und klar. Es richtet sich nicht nur an bereits Experten, sondern ist für alle verständlich und (erst recht) praktikabel. Es dauert nur wenige Minuten, nachdem Sie auf „Start“ geklickt haben, um zu antworten 20-Fragen Schlüssel und haben die zugehörigen Antworten, die unter anderem das Bewusstsein und die Folgen der Berechtigungen betreffen, die wir Anwendungen für die gemeinsame Nutzung und Nutzung unserer Daten erteilen, was zu tun ist, wenn eine Anwendung uns über die Verfügbarkeit eines Updates informiert, wie z die Sicherheit unseres WiFi-Netzwerks überprüfen und verbessern, wie man ein ausreichend sicheres Passwort packt, wie man versteht, ob eine Website, die Anfragen nach sensiblen Informationen enthält, wiederum die maskierte Identität eines Piraten verbergen kann, wie man verifiziert, dass unser Smart-TV dies nicht tut Spionagefunktionen enthalten (das kommt auch vor) und natürlich, wie man diese erkennt und sich gegen einen Phishing-Versuch wehren kann. Lasst uns studieren und uns zumindest ein wenig anwenden. Es ist bequem.

Bewertung