Teilen

Yahoo und gestohlene Passwörter, hier ist, was zu tun ist

Die schuldhafte Verzögerung bei der Mitteilung des Diebstahls durch Yahoo alarmierte sofort viele Nutzer der Dienste des amerikanischen Unternehmens Allgemeine Informationssicherheit für diejenigen, die das Internet nutzen.

Yahoo und gestohlene Passwörter, hier ist, was zu tun ist

Der Diebstahl von Passwörtern und anderen Daten von registrierten Benutzern Yahoo es geschah vor zwei Jahren. Im August dieses Jahres teilte der verantwortliche Hacker im Deep Web, dem Teil des Internets, der nicht indiziert, nicht nachvollziehbar und nur durch dem Durchschnittsbenutzer unbekannte Systeme navigierbar ist, mit, dass er die Schönheit von 200 Millionen Yahoo zum Verkauf angeboten habe Nutzerdaten zum Preis von 3 BitCoins (ca. 1.600 Euro).

Die Mitarbeiter des amerikanischen Unternehmens informierten ihre Benutzer jedoch über den Diebstahl nur in diesen Tagen, die besagt, dass die Zahl potenziell hackbarer Konten gestiegen ist 500 Mio.und es ist eine Unterschätzung. Es ist wahrscheinlich der größte Datendiebstahl noch nie in der Geschichte der Informatik offenbart. Die Schuld für die Verzögerung ist schwerwiegend, zumal Yahoo nun versucht zu behaupten, dass das Vorgehen gegen sie von einer antiamerikanischen Regierung gefördert wurde.

Abgesehen von den eigentlichen Verantwortlichkeiten ist die Beute der Hacker nicht so sehr für Passwörter, sondern in Bezug auf Passwörter von unschätzbarem Wert schlechte Gewohnheiten des durchschnittlichen Benutzers. Das gesammelte Datenpaket umfasst Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten, „geheime“ Fragen und Antworten zur Wiederherstellung verschlüsselter Passwörter. Das bedeutet, dass es mit hoher Erfolgswahrscheinlichkeit möglich ist, zu versuchen, andere Informationen durch Ausnutzen der erlangten Informationen zurückzugewinnen, wobei das Feld sogar auf andere Portale, andere Sites und andere Dienste ausgedehnt wird. Wer hat eine oberflächlicher Ansatz Tatsächlich verwendet er bei der Nutzung des Internets die meiste Zeit einfache Passwörter, die leicht zu merken sind, und verwendet dieselben Zugangsschlüssel für fast alle Websites und Online-Dienste, für die er registriert ist.

Um in Deckung zu gehen, reicht es in Wirklichkeit aus, die zu beantragen wenige nützliche Regeln in diesen Fällen nämlich:

- Kennwort ändern und benutze einen lang und komplexSei es verschieden von denen, die anderswo verwendet werden. Ändern Sie daher auch alle Passwörter, die auf das von Yahoo zurückgeführt werden können (sofern nicht identisch). Ein "komplexes" Passwort ist eine Zeichenfolge wie diese: @#de23i4i5k.!"009, eine Zeichenfolge, die ebenso schwer zu finden wie zu merken ist. Ein guter Vorschlag, um es nicht zu vergessen, ist die Anwendung von Tricks, die auf das logische Auswendiglernen abzielen, wie zum Beispiel Kinderreim initialen wie „plmfmeimnfm“ (Why The Cow Goes Mu And The Blackbird Doesn’t Me), Ersetzen von Buchstaben durch Zahlen (1 für I, 3 für E, 5 für S und so weiter).

- Aktivieren Sie die Bestätigung in zwei Schrittenwo erlaubt. Es ist eine Kombination aus Identifizierung per PC und einem zusätzlichen Sicherheitscode, der an Ihr Mobiltelefon gesendet wird und den Sie immer online eingeben müssen.

Leider aufgrund der Schuldige Verzögerung in der Kommunikation von Yahoo ist der größte Schaden wohl schon von den Bösewichten angerichtet worden und die Folgen müssen sich vielleicht noch manifestieren, aber aus diesem Fall lässt sich auf Nutzerseite eine nicht unerhebliche Lehre ziehen - denn man hofft, dass, Auf der anderen Seite des Netzes wurden Informationssicherheitssysteme bereits hart durchgegriffen -.

Wir müssen uns im Wesentlichen davon überzeugen, dass die Passwörter, die wir im Internet verwenden, zumindest diejenigen, die unsere sensiblen Daten schützen, sind bei weitem nicht die gleiche Rolle wie unser Hausschlüssel oder unsere Bankleitzahl. Und deshalb gehen sie stärker in Betracht gezogen, an einem sicheren Ort gespeichert, die nicht verschiedene Kopien einer Datei sind, vielleicht in der Cloud, aber nicht einmal nur in unserem Kopf. Wir brauchen daher einen anderen Ansatz für diese offensichtliche Verzögerungen digitaler Natur.

Für diejenigen, die sich fragen, wer möglicherweise an den Daten eines Kontos interessiert ist, auf dem es keine Kreditkartencodes oder wichtige Passwörter gibt, sollte daran erinnert werden, dass die Identitätsdiebstahl ist die erste Waffe, auf der die Phishing, das zu einem zielgerichteten Instrument werden kann, wenn es auf der Grundlage glaubwürdiger Daten erfolgt. Der Spammer Ich bin täglich auf der Suche nach Zombie-Konten sich hinter ihren massiven Betrugs-E-Mails zu verstecken. L'soziale Entwicklung Es wird jetzt immer häufiger ausgenutzt, um Informationen zu stehlen und Ad-hoc-Betrügereien gegen die naivsten Benutzer zu erstellen.

Bewertung