So schützen Sie Ihre Konten vor Social Engineering-Hacks

Privatsphäre
Viele Benutzer sind für die Realität sensibilisiert wordenvon Sicherheit und Computer heute. Wir kennen die allgemeinen Bedrohungen, auf die wir achten müssen; Viren, Würmer und Trojaner, um nur einige zu nennen. Es gibt eine weitere Bedrohung, die oft übersehen wird und schwer zu überwinden ist. Soziale Entwicklung. Private Informationen wie Finanzen, Geschäftsgeheimnisse und sogar Geräte sind gefährdet. Der psychologische Aspekt des Social Engineering ist die größte Bedrohung, die einen ahnungslosen Benutzer dazu veranlasst, unbefugt auf einen Computer zuzugreifen. Offenlegung vertraulicher Informationen.

Schützen Sie Accounts vor Social Engineering

Ein Social Engineer kann jeder sein, der davon profitieren kannZugriff auf Geräte oder ein Netzwerk, indem Sie Personen dazu verleiten, die erforderlichen Informationen bereitzustellen, um Schäden zu verursachen. Ein Social Engineer kann das Vertrauen eines Mitarbeiters erlangen, ihn zu überreden, Benutzernamen- und Passwortinformationen preiszugeben, oder er kann sich als Mitarbeiter bei dem Versuch, Zugang zu einer Einrichtung zu erhalten, ausgeben. Aus diesem Grund ist es wichtig, dass Unternehmen Benutzer über Sicherheitsrichtlinien informieren, z. B., dass sie niemals Ihr Kennwort preisgeben, selbst wenn Sie von Ihrer IT-Abteilung angerufen werden.

Wie steht es mit dem Benutzer zu Hause? Ich lebe leider in einem Land mit einem weltweiten Ruf für Betrug. Der wichtigste ist bekannt als der Lotterie-Betrug. Viele ältere Opfer in den Vereinigten Staaten habenbetrogen worden, um zu denken, dass sie die Lotterie gewannen; basierend auf kleinen Ausschnitten von Informationen, die dem Betrüger zur Verfügung stehen könnten; Ob in einem Telefonbuch oder in einem Mülleimer außerhalb Ihres Hauses oder sogar online. Ähnlich wie bei den nigerianischen Betrügereien können die Bösen vor vielen Jahren Geld stehlen, ohne ihr Opfer zu treffen.

Betrüger sind dafür berüchtigt, zufällig nachzuschlagenNamen im Internet; posieren als Agenten, die einen Gewinner informieren. Der Anruf fordert den Gewinner normalerweise auf, einen bestimmten Geldbetrag über einen Geldtransferdienst wie Western Union nach Jamaika zu senden. um ihre Gewinne zu sammeln. Ein Betrüger wird nicht als typischer Verbrecher angesehen oder identifiziert. Sie neigen dazu, gut gesprochene, junge Damen zu gebrauchen, die das Opfer dazu bringen, ihr Geld aufzugeben.

Sozialingenieure

Ein Großteil unseres Online-Engagements findet in stattsoziale Netzwerke, am beliebtesten ist Facebook. Heutzutage ist Facebook nur eine der vielen Möglichkeiten, die ein Social Engineer nutzen kann, um Ihre Identität zu duplizieren. Mit Instagram, WhatsApp und anderen Diensten können Sie Ihr Netzwerk von Freunden und Kontakten infiltrieren. Offene Konten, die mit Bildern von Ihnen und Ihrer Familie gefüllt sind, sind die perfekten Werkzeuge, um ein Profil zu erstellen, das so überzeugend ist wie das echte Sie. Ein Sozialingenieur könnte Ihren letzten Strandausflug nutzen, um einen Freund zu kontaktieren, der die perfekte Geschichte über das Feststecken auf einer Insel erzählt, weil Sie Ihre Kreditkarte verloren haben und kein Geld für die Rückkehr nach Hause hatten.

Was können Sie tun, um zu verhindern, dass Sie Opfer von Social Engineering werden?

Beliebiger Social Media Account, den Sie teilenpersönliche Informationen wie Familienfotos, Urlaubsreisen sollten auf privat gesetzt werden; Stellen Sie es nur Personen zur Verfügung, die Sie kennen und überprüfen können. Wir haben einige Möglichkeiten besprochen, wie Sie Ihr Facebook-Konto sperren können. Die beste Option ist natürlich, Ihr Konto zu löschen oder keines zu erstellen. Dies ist jedoch für viele Menschen nicht realistisch.

Lesen Sie vor dem Hochladen eines Fotos auf soziale Medien unseren Artikel zum Entfernen der in der erstellten EXIF-Datei enthaltenen Informationen.

  • So entfernen Sie persönliche Daten aus Ihren Fotos in Windows

Je nachdem, wo das Risiko besteht, können Sie sich mit folgenden Maßnahmen vor Social Engineering schützen.

Gib niemals ein Passwort heraus - nicht einmal an Familienmitglieder oder Mitarbeiter.

Fragen Sie immer nach dem Ausweis - Wenn Ihnen jemand eine E-Mail sendet, um Sie zu informierendass du gerade den Powerball gewonnen hast, benutze deinen gesunden Menschenverstand. Haben Sie Lottoscheine gekauft oder an Gewinnspielen teilgenommen? Vor kurzem wurden E-Mails von Apple an einen meiner alternativen Konten gesendet. Wenn ich informiert werde, dass mein Konto kompromittiert wurde, muss ich unterschreiben, um das Problem zu beheben. Die Nachricht sieht so echt aus; Sie denken, es war tatsächlich von Apple, ein einfacher Blick auf die Domain für die E-Mail-Adresse und ich fragte mich, wann Apple anfing, Hotmail als offizielle Adresse zu verwenden.

Identifizierung

Beschränken Sie den Zugriff auf unerwartete Besucher. Wenn ein Fremder Ihr Zuhause oder Ihren Arbeitsplatz besucht,Sie können den Zugang nur zum Tor, zur Veranda, zur Veranda oder zu einem offenen Loungebereich beschränken. Schränken Sie die Menge an Informationen ein, die Sie herausgeben, und behalten Sie die Kontrolle über die Begegnung. Fragen Sie nach Informationen wie Identifikation; Sie können auch die Informationen abrufen und das von ihnen vertretene Unternehmen anrufen, um weitere Informationen über die Person oder den Zweck des Besuchs zu erhalten.

Eskortiert alle Besucher. Wenn ein Fremder zu Ihnen nach Hause oder ins Büro kommt, beschränken Sie die Freiheit, die er haben muss.

Wenn Sie in einer Büroumgebung oder sogar bei arbeitenVermeiden Sie häufige Fehler, die es jemandem leicht machen können, auf Ihr Konto zuzugreifen. Schreiben Sie kein Passwort auf eine Notiz und kleben Sie es nicht auf Ihren Monitor oder unter Ihre Tastatur. Ich weiß, dass es schwierig ist, sich ein gutes Passwort zu merken, aber die Tatsache, dass Sie vertrauliche Daten verlieren oder Ihr Konto kompromittieren, ist ein erheblicher Verlust im Vergleich.

Haftnotiz

Daten schützen

Das Ziel eines Social Engineers ist die Erntewertvolle Daten. Die Verwendung eines sicheren Passworts kann den unbefugten Zugriff auf Ihre Informationen verhindern. Hier einige Tipps, die Sie zum Implementieren der richtigen Kennwortrichtlinien verwenden können:

Verwenden Sie die Zwei-Faktor-Authentifizierung. Dies ist besonders praktisch in der heutigen Welt vonReisen und Kommunikation. Durch die Zwei-Faktor-Authentifizierung werden mehrere Barrieren für den unbefugten Zugriff geschaffen. Wenn Sie sich beispielsweise an einem ungewöhnlichen Ort in Ihrem E-Mail-Konto anmelden, kann der E-Mail-Dienst anhand des geografischen Standorts Ihre standortbasierten GPS-Koordinaten ermitteln. Der E-Mail-Dienst kann einen zusätzlichen Überprüfungspunkt anfordern, z. B. eine vierstellige PIN. an Ihr Mobiltelefon gesendet. Lesen Sie unseren umfassenden Leitfaden zur Verwendung der Zwei-Faktor-Authentifizierung.

  • Stellen Sie sicher, dass Ihr Passwort nach einer bestimmten Zeit abläuft.
  • Erstellen Sie ein sicheres Kennwort, das eine Mischung aus Buchstaben, Zahlen und Symbolen enthält.
  • Sperrregeln, um die Anzahl der fehlgeschlagenen Versuche zu begrenzen.

Lassen Sie Ihren Computer niemals im Büro offen. Andere Benutzer können möglicherweise darauf zugreifen. Ein schneller Schlag der Windows + L Befehl kann Ihren Computerbildschirm sperren, bis Sie zurückkehren.

Datenverschlüsselung. Wir haben uns zuvor das Einrichten von und angesehenKonfigurieren der Verschlüsselung in Windows 10 sowohl auf dem lokalen Laufwerk als auch auf tragbaren Speichergeräten. Die Verschlüsselung hilft, Ihre Daten zu schützen und sie für Benutzer unlesbar zu machen. die keine geeigneten Zugangscodes haben. Dies kann besonders praktisch sein, wenn ein Social Engineer erfolgreich ist. Diebstahl Ihres Computers oder USB-Sticks.

Verwenden Sie ein VPN. Ein virtuelles privates Netzwerk ist eine weitere Technologie, die wir in einem kürzlich erschienenen Artikel besprochen haben. Eine VPN-Verbindung ermöglicht einem Benutzer den sicheren Remote-Zugriff auf Ressourcen eines anderen Computers.

Immer sichern. Regelmäßige Sicherungen sind eine nützliche Praxisgegen Datenverlust. Benutzer sollten sicherstellen, dass häufige Sicherungen durchgeführt werden. Das Sichern Ihrer Backups ist ebenfalls wichtig. Dies kann mit denselben Verschlüsselungstools erfolgen, die in Windows 10 integriert sind.

Entsorgung sensibler Daten

Entsorgen Sie vertrauliche Informationenvon Social Engineers verwendet, um persönliche Daten über Sie zu sammeln. Etwas so Einfaches wie das Etikett mit Ihrer Adresse auf einer Produktverpackung, die sich im Papierkorb außerhalb Ihres Hauses befindet.

grou pic2

Entsorgung von alten Computergeräten ist ebenfalls möglichwichtig. Eine alte Festplatte oder ein USB-Stick müssen ordnungsgemäß zerstört werden. Eine Möglichkeit, dies zu tun, besteht darin, mit einem Hammer die Platten der Festplatte oder des USB-Sticks zu zerschlagen. Ich weiß, dass es ein bisschen primitiv ist, aber es ist das nächstbeste, was Sie tun können. Alte Kreditkarten sind ein weiterer Vektor, mit dem Informationen über Sie gesammelt werden können. Die Investition in einen Aktenvernichter kann zur Zerstörung von Kreditkarten, optischen Datenträgern und vertraulichen Dokumenten beitragen.

Festplatte zerbrechen

Online-Identitäten

Das Erstellen einer alternativen Online-Identität kann einewichtiger Schlüssel zum Schutz Ihrer persönlichen Daten und Privatsphäre. Sie können mehrere E-Mail-Konten und Aliase haben. die für verschiedene Zwecke verwendet werden. Beispielsweise können Sie eine Wegwerf-E-Mail nur für Newsletter und Websites haben, bei denen Sie sich anmelden. ohne die Notwendigkeit, persönliche Informationen offen zu legen.

Beliebte Webmail-Dienste wie Outlook.com, Google Mail und Apple iCloud unterstützen alle das Erstellen von Alias-Konten. Eine zusätzliche Sicherheitsebene, die Sie beim Einrichten eines neuen Kontos integrieren können, besteht darin, gefälschte Antworten auf Sicherheitsfragen wie z Was ist deine Lieblingssportmannschaft oder deine erste Freundin?. Dies wird sicherlich die Wahrscheinlichkeit minimieren, dass das Konto kompromittiert wird, wenn ein Social Engineer etwas über Sie weiß.

Halten Sie Ihr Betriebssystem und Ihre Anwendungen auf dem neuesten Stand

Regelmäßige Sicherheitsupdates sind ein wichtiger Bestandteil vonSchutz Ihrer Daten; von Angreifern, die nach neuen Wegen suchen, sie zu durchbrechen. Das Internet hat das Spiel verändert, wie wir mit Sicherheit umgehen. Wir haben kürzlich einige der Änderungen an der Wartungserfahrung in Windows 10 erörtert. Bei der Verwendung von Geräten wie Tablets, Smartphones oder Desktop-Computern; Die Installation der neuesten Updates ist ein wichtiger Aspekt, um den Überblick zu behalten. Entwickeln Sie die Angewohnheit, neue Updates und Patches zu erkennen, und installieren Sie sie sofort, wenn sie veröffentlicht werden.

Sicherheitsupdates

Mobile Geräte

Wir speichern einige unserer sensibelsten Informationenauf mobilen Geräten; wie Smartphones und Tablets. Die Sicherheit dieser Geräte hat für Entwickler mobiler Betriebssysteme und Hardwareanbieter höchste Priorität. Apple hat vor drei Jahren die Touch ID für das iPhone 5s eingeführt. Samsung und viele andere Marken haben ihre biometrischen Technologien eingeführt. Stellen Sie sicher, dass Sie diese integrierten Sicherheitsmechanismen nutzen. Jeder, der Zugriff auf Ihr Telefon erhält, kann Ihre E-Mails, Kontakte und andere vertrauliche Informationen, die Sie möglicherweise darauf speichern, schnell anzeigen.

Online-Verhalten und Aktivität

Ihre Online-Aktivitäten haben erhebliche Auswirkungenauf Ihre Sicherheit. Durch das Herunterladen von Inhalten von einzelnen Websites oder mithilfe von Torrent-Clients kann Ihr Computer vor schädlichem Code geschützt werden. Einige Torrent-Software macht es Rogue-Software einfach, auf Ihrem Gerät Huckepack zu installieren. Legitime Software wie JAVA oder WinZip installiert Add-Ons, die schwer zu entfernen sind. Lesen Sie die Anweisungen auf dem Bildschirm sorgfältig durch, wenn Sie diese Anwendungen installieren.

Behalten Sie Ihre Kontoauszüge regelmäßig im Auge und suchen Sie nach Anzeichen für übliche Aktivitäten wie Ausgaben, von denen Sie nichts wissen. Wenden Sie sich bei solchen Vorfällen sofort an Ihre Bank.

Ein Verhalten der Skepsis und des Seins pflegenWenn Sie mit dem, was Sie teilen, umsichtig sind und bestimmte Strategien anwenden, sind Sie weniger ein Ziel für Sozialingenieure. Datenschutz ist ein wichtiger Bestandteil unserer Computeraktivitäten, der durch freiwillige Offenlegung verloren gehen kann. Dies sind viele Informationen, die Sie aufnehmen müssen. Hier finden Sie eine Zusammenfassung dessen, was wir besprochen haben.

  • Sicherheitsbedrohungen können von innerhalb oder außerhalb eines Unternehmens ausgehen.
  • Die Entwicklung und Pflege eines Sicherheitsplans zum Schutz von Daten und Geräten vor Verlust ist wichtig.
  • Wenn Sie Ihr Betriebssystem und Ihre Anwendungen auf dem neuesten Stand halten, sind Sie immer auf dem Laufenden. Sozialingenieure und Hacker suchen ständig nach Rissen. Denken Sie immer daran.

Haben Sie weitere Vorschläge? Hinterlasse einen Kommentar im Abschnitt unten und teile ihn mit uns.

0

Ähnliche Artikel

Hinterlasse einen Kommentar