Cybersicherheit ist ein endloser Kampf. Es tauchen ständig neue Bedrohungen auf, und daher ist es ein ständiger Prozess, über Betrug und Malware auf dem Laufenden zu bleiben. In diesem Leitfaden zur Cybersicherheit werde ich versuchen, die häufigsten Arten abzudecken; ihnen einfache Lösungen anzubieten.
Das Jahr 2020 ist im Zuge der Coronavirus-Pandemie (COVID-19) für alle zu einer bedrückenden Zeit geworden. Die Welt steht nicht nur unter dem Druck einer biologischen Bedrohung, sondern es sind auch Online-Bedrohungen aufgetreten. Phishing-Betrug nutzt die Panik aus und zielt auf Menschen im Internet ab.
Während Länder auf der ganzen Welt den Lockdown beobachten – Menschen in Innenräume und in den Schutz des Internets drängen – haben die Betrügereien und Malware Zugang zu mehr Menschen als je zuvor.
Was die neuen Phishing-Betrügereien noch schlimmer macht, ist, dass sie aufgrund der Massenparanoia und des Drangs, über die Gesundheitskrise auf dem Laufenden zu bleiben, höchstwahrscheinlich erfolgreich sein werden. Daher werde ich es mir zur Aufgabe machen, im Leitfaden weiter darauf einzugehen und Ihnen zu zeigen, welche Cybersicherheitsmaßnahmen Sie ergreifen müssen, um sich davor zu schützen.
Bevor wir mit dem Rest des Leitfadens fortfahren, lassen Sie uns zunächst allgemeine Bedrohungen für die Cybersicherheit durchgehen und dabei vielleicht ein paar Missverständnisse ausräumen.
Was ist Schadsoftware
Malware ist eine Ansammlung von zwei Wörtern Maleisig weichGeschirr. Es ist ein Überbegriff für alle Computerprogramme, die darauf abzielen, ein System zu infizieren und auf die eine oder andere Weise Schaden anzurichten. Die Zustellung, der Infektionsprozess oder die Zeit, die die Malware benötigt, um spürbare Leistungseinbußen zu verursachen, können unterschiedlich sein, aber Malware hat nur einen Zweck: Schaden zu verursachen.
Malware nutzt Schwachstellen in Programmen, Webbrowsern oder dem Betriebssystem aus. Phishing-Betrug ist der häufigste Weg, auf dem Malware in Ihr System gelangt. Daher dringt Malware ein, weil wir es zulassen – meistens sowieso.
Es gibt verschiedene Arten von Malware; Jede Kategorie wird neu hinzugefügt, und 2020 wird das nicht anders sein. Einige Malware hat Unterkategorien, die auf Unterscheidungsmerkmalen basieren, folgt aber abstrakt einem ähnlichen Muster. Wie Sie im Blog erfahren werden, kann manche Malware Träger für andere Arten von Malware werden.
Virus
Entgegen der landläufigen Meinung ist ein Virus eine Art Malware und nicht umgekehrt. Wenn Sie mehrere Leitfäden zur Cybersicherheit durchgesehen haben, ist Ihnen vielleicht aufgefallen, dass die Leute dazu neigen, jedes andere bösartige Programm als Virus zu bezeichnen, aber das ist nicht der Fall. Ein Virus hat ein anderes Verhalten.
Es hängt sich an Programme und Dateien an und führt den bösartigen Code aus, wenn das Programm/die Datei ausgeführt wird. Der Virus breitet sich auf andere Geräte des Computers aus, einschließlich externer Laufwerke – so kommt es zu infizierten USB-Sticks. Der Virus ändert die Funktionalität des Programms/der Datei und verhindert den Zugriff darauf. Sie könnten am Ende Ihre Daten verlieren, wenn das Antivirenprogramm nicht in der Lage ist, die Datei zu desinfizieren.
Rootkit
Rootkits sind gefährlich – vor allem – wegen ihrer heimlichen Natur. Eine Rootkit-Malware verschafft einem Angreifer Fernzugriff auf Ihr System. Es kann auf Daten in Ihrem Speicher zugreifen, diese stehlen oder manipulieren. Ein Rootkit kann unauffindbar sein, weil es vermeidet, zu lange unterwegs zu sein.
Rootkits können durch unbekannte Schwachstellen in einem Programm oder dem Betriebssystem selbst in Ihr System gelangen. Möglicherweise befinden Sie sich in einer Situation, in der die Neuinstallation des Betriebssystems die einzige Möglichkeit ist, die Dinge wieder normal zu machen.
Die schwerwiegenderen Formen von Rootkits können sich in der Firmware der Computerhardware verstecken. Eine Firmware ist ein Satz grundlegender Anweisungen, die die Hardware nutzbar machen. Sobald ein Rootkit Firmware oder Bootloader infiziert hat, müssen Sie sich möglicherweise sogar von der Hardware trennen.
Die Fähigkeit von Rootkits, von Sicherheitsprogrammen unentdeckt zu bleiben, erschwert ihre Entfernung, ist aber nicht unmöglich zu eliminieren.
Wurm
Würmer teilen mit Viren die Eigenschaft der Selbstreplikation, sind jedoch nicht von der Ausführung des Host-Programms oder der Host-Datei abhängig. Sobald ein Wurm Ihr System infiziert hat, verbraucht er Ressourcen, um sich selbst zu reproduzieren und sich auf andere Geräte und andere Computer im Netzwerk auszubreiten.
Würmer können auch Payloads transportieren, die man sich als ein Stück Code vorstellen kann, das bestimmte Aktionen ausführen kann, wie z. B. das Löschen oder Beschädigen von Dateien. Die Payload könnte eine andere Art von Malware sein, wie z. B. Ransomware.
Ransomware
Es gilt als sichere Vorgehensweise, vertrauliche Dateien immer zu sichern. Ransomware wird Sie dazu bringen, dieser Praxis zu folgen, und Sie auf den richtigen Weg der Cybersicherheitsmaßnahmen führen.
Ransomware wurde entwickelt, um Sie gegen eine Geldzahlung von Ihren Daten auszuschließen. Wenn Ransomware Ihr System trifft, greift sie Ihre Dateien an und verschlüsselt sie. Verschlüsselung ist der Prozess, Daten in verschlüsselten Text zu verschlüsseln; die Entschlüsselung der Daten in ein lesbares Format erfordert ein Passwort.
Der Angreifer wäre gerne bereit, Ihnen gegen Geld, das Tausende von Dollar betragen kann, Zugang zu gewähren.
Was hält den Angreifer davon ab, sich zu weigern, die Dateien zu entsperren, selbst nachdem Sie das Lösegeld bezahlt haben?
Trojan
Erinnern Sie sich an die Geschichte, wie die Griechen Troja infiltrierten, indem sie ein großes Holzpferd benutzten, in dem sich griechische Soldaten versteckten? Trojanische Malware teilt das gleiche Konzept.
Trojaner beinhalten Social Engineering, um den Benutzer zum Besuch einer bösartigen Website oder einer Datei zu verleiten. Aber das gilt für fast alle Malware. Es könnte sich als legitimes Programm tarnen, ist aber für einen Angreifer eine Hintertür zu Ihrem System.
Trojanische Malware kann als Übermittlungsmethode für eine andere Art von Malware betrachtet werden. Obwohl es sich nicht selbst replizieren kann, macht es es nicht weniger schädlich, weil die Nutzlast, die es trägt, möglicherweise gefährlicher ist.
Spyware
Wie der Name schon sagt, handelt es sich bei Spyware um eine Art Malware, die Ihre Aktivitäten überwacht. Es funktioniert aus dem Schatten heraus und behält Ihren Browserverlauf, Ihre Anmeldeinformationen oder was auch immer Sie auf Ihrem System tun, im Auge.
Spyware infiziert Ihr System über eine Hintertür in der Hardware oder Software, oder Sie erlauben ihm versehentlich den Zugriff über ein legitimes Programm (Trojaner). Adware und Keylogger sind eine Art von Spyware; Letztere zeichnen Ihre Tastenanschläge auf dem Eingabegerät auf, um wertvolle Informationen zu erhalten, z. B. welche Tasten Sie auf einer Anmeldeseite eingeben.
Adware
Adware beabsichtigt, Anzeigen auf Ihrem Bildschirm mit Links zu schädlichen Inhalten zu bombardieren. Haben Sie sich beim Surfen im Internet schon einmal über Werbung geärgert? Jetzt multiplizieren Sie das mit zehn, und so sieht Adware aus.
Es werden häufig Anzeigen auf Ihrem Bildschirm angezeigt, auch wenn Sie den Webbrowser nicht verwenden. Es legt bösartige Websites als Ihre Homepage fest und leitet Sie zu anderen Websites weiter.
In der digitalen Welt sind Anzeigen eine der Möglichkeiten, Geld zu verdienen. Obwohl Adware als weniger schädlich als andere Malware angesehen wird, kann sie Ihren Browserverlauf kennenlernen und gezielte Werbung liefern, wodurch der Werbetreibende mit Ihrem Ärger Geld verdienen kann.
Dateilose Malware
Das Interessanteste – und das Gefährlichste – habe ich mir für den Schluss aufgehoben. Malware ist normalerweise eine infizierte Datei oder ein infiziertes Programm, das sich auf Ihrem Speicher befindet; Es verbraucht etwas Speicherplatz, selbst wenn es in der Firmware enthalten ist, und nur ein paar Kilobyte. Eine dateilose Malware ist eine Malware, die direkt in den Systemspeicher geladen wird und dort weiterarbeitet.
Obwohl viele der dateilosen Malware nicht vollständig sind dateilos, gibt es dokumentierte Malware, die wirklich Namensvetter sind.
Dateilose Malware zielt auf Schwachstellen ab, um in Ihr System einzudringen, in den Systemspeicher zu laden und dann unter legitimen Prozessen von Windows – wie Windows Power-Shell – zu arbeiten, um während eines Angriffs unter dem Radar zu bleiben. Seine Fähigkeit, sich in White-List-Prozesse einzufügen, erschwert die Erkennung.
Was ist Phishing?
Phishing ist die Technik, E-Mails zu versenden, die Sie überzeugen sollen, darauf zu klicken. Es handelt sich um eine betrügerische Technik, die darauf abzielt, wertvolle Informationen wie Anmeldedaten zu stehlen. Speer-Phishing – auf der anderen Seite – ist zielgerichteter Natur. Der Angreifer verwendet Social Engineering, um Sie glauben zu machen, dass die E-Mail von einer vertrauenswürdigen Quelle stammt.
Nehmen wir ein Szenario. Sie erhalten eine E-Mail von Apple, in der behauptet wird, dass Ihr Konto gesperrt wurde. Aus Sorge um die Sicherheit Ihres Kontos klicken Sie auf den Link in der E-Mail, der Sie zu einer Anmeldeseite bringt. Die Seite sieht überzeugend aus, also geben Sie Ihre Anmeldeinformationen ein, in der Hoffnung, das Konto wieder zu aktivieren.
Dies war ein Phishing-Betrug, der entwickelt wurde, um Ihre Anmeldeinformationen zu stehlen. Der erste Schritt – für Sie – hätte darin bestehen müssen, die E-Mail-Adresse zu überprüfen, von der die E-Mail stammt. Solche Anmeldeseiten sollen Sie davon überzeugen, dass sie echt sind, und die meisten von ihnen funktionieren nicht, wenn Sie auf etwas anderes als die Anmeldefelder klicken – denn das ist der Anziehungspunkt. Es ist ein sicheres Zeichen dafür, dass etwas nicht stimmt.
Beim Spear-Phishing würde der Betrüger das Profil eines vertrauenswürdigen Gesichts anlegen – beispielsweise Ihres Kollegen – und Sie bitten, wichtige Dokumente zu senden oder Geld für ein wichtiges Projekt zu überweisen. Der Erfolg des Betrugs hängt davon ab, Sie mit kleinen Details zu überzeugen, die der Betrüger möglicherweise über soziale Medien gesammelt hat.
Malware im Zusammenhang mit dem Coronavirus
Es ist eine beispiellose Zeit für alle. Weltweit herrscht Panik, und da immer mehr Menschen das Internet nutzen, um von zu Hause aus zu arbeiten und sich über die Situation auf dem Laufenden zu halten, haben Betrüger Phishing-Betrügereien entwickelt, um dies auszunutzen.
Um Ihnen eine Vorstellung zu geben: Laut Check Point wurden seit Januar 4000 mehr als 2020 Domains im Zusammenhang mit Coronavirus registriert berichten.
Die Federal Trade Commission (FTC) überwacht aktiv neue digitale Bedrohungen und macht sie über ihren Blog der Masse zugänglich. Erst diese Woche hat die FTC angekündigt dass Menschen einen kollektiven Verlust von 4.77 Millionen US-Dollar erlitten hatten, basierend auf mehr als 7,800 Berichten von Verbrauchern, die es erhalten hat.
Es werden Phishing-E-Mails versendet, die anscheinend von Gesundheitsorganisationen stammen. Die E-Mails versprechen, die neuesten Informationen zu COVID-19 in der angehängten Datei oder dem Link zu enthalten. Sobald der Benutzer die Datei herunterlädt, erhält die Malware Zugriff auf das System.
Eine andere Ransomware greift Benutzer an, indem sie sie dazu verleitet, eine Anwendung zu installieren, die Ihnen angeblich eine Echtzeit-Heatmap der von Coronavirus betroffenen Bevölkerung in der Nähe liefert. Nach der Installation fragt die App nach bestimmten Berechtigungen und sperrt Sie dann von Ihrem Telefon, indem Sie das Passwort ändern. Ihre Daten werden bis zur Zahlung als Geisel gegen Sie gehalten.
Ebenso wurde ein Banking-Trojaner namens Ginp von entdeckt Kaspersky. Die Webseite „Coronavirus Finder“ zeigt angeblich Infizierte in Ihrer Nähe für einen Preis von 0.75 Euro an. Auf der Webseite können Sie Ihre Kreditkartendaten eingeben, damit der Betrüger sie kennt.
Malware betrifft Uneingeweihte
Es ist eine verbreitete Beobachtung, dass ältere Menschen, die mit Computern und Technologie im Allgemeinen nicht so vertraut sind, eher Opfer von Malware-Betrug werden. Aber das bedeutet nicht, dass die junge Generation völlig aus dem Weg geräumt ist. Laut FTCverlieren jüngere Erwachsene häufiger Geld. Unterdessen meldeten ältere Menschen – ab 80 Jahren – höhere Dollarverluste.
Social-Media-Betrug und WhatsApp-Fake-News sind weit verbreitet. Obwohl Social-Media-Betrug, bei dem Sie aufgefordert werden, Beiträge zu teilen, um an einem Werbegeschenk teilzunehmen, nicht schädlich ist, könnten Ihnen einige E-Shops mit außergewöhnlich niedrigen Preisen gefälschte Waren liefern.
Ein einfacher Leitfaden zur Cybersicherheit, um vor Malware geschützt zu bleiben
Ich kann es wirklich nicht genug betonen, dass der Schutz vor Malware bei Ihnen beginnt. Ja, Sie können ein Antivirenprogramm installieren, aber es erkennt möglicherweise nicht alles. Aus diesem Grund müssen Sie immer darauf achten, was Sie herunterladen und auf welche Links Sie klicken.
Wenn Sie unten nachsehen, werde ich Sie durch sehr einfache Cybersicherheitsmaßnahmen führen, die Sie sich ansehen und an die Sie sich anpassen können:
Akzeptieren Sie nur vertrauenswürdige Quellen
Achten Sie darauf, Anhänge nur aus vertrauenswürdigen Quellen zu akzeptieren. Wenn Sie in einer Lotterie gewonnen, einen Link zum Zurücksetzen des Passworts oder eine PDF-Datei mit Gesundheitshinweisen von „CDC“ erhalten haben, klicken Sie nicht auf die Anhänge. Sie brauchen keinen Cybersecurity-Leitfaden, um Ihnen das zu sagen.
E-Mails sind der häufigste Weg, auf dem Malware auf einen Computer oder ein Smartphone gelangt, da nicht jeder auf die tatsächliche URL oder die Adresse des Absenders achtet. E-Mails können so gestaltet werden, dass sie überzeugend aussehen. Beispielsweise ein Link zum Zurücksetzen des Passworts oder eine Benachrichtigung, dass jemand versucht hat, auf Ihr Konto zuzugreifen.
Fallen Sie nicht auf Werbegeschenke herein
Social-Media-Beiträge, die behaupten, Hunderte von Menschen mit Geld oder kostenlosen Flugtickets belohnt zu haben, sind nichts anderes als eine Möglichkeit, Reichweite zu gewinnen. Möglicherweise sehen Sie ein Bild von Bill Gates mit einer Nachricht, die besagt, dass er beschlossen hat, X Geldbetrag an 10-20 Personen zu verschenken.
Zunächst einmal ist Bill Gates ein ziemlich beschäftigter Mann, der sein Vermögen aktiv in philanthropische Arbeit investiert. Zweitens, wenn es ein solches Werbegeschenk gäbe, wäre es von seiner offiziellen Seite oder einer anderen offiziellen Seite mit ihm als Sponsor.
Reddit's Secret Santa ist ein Beispiel wie Bill Gates auf Menschen zugeht.
Legen Sie bei betrügerischen Anrufen auf
Ein direkter Anruf ist eine weitere Methode, mit der ein Betrüger Sie dazu bringen könnte, persönliche Informationen preiszugeben. Der Betrüger würde sich als von Ihrer Bank ausgeben, die Ihre Kreditkartennummer überprüfen möchte, weil Ihr Konto gesperrt wurde. Sie werden Sie sogar ohne Ihr Wissen durch den Prozess führen, und deshalb ist Cybersicherheit heute so wichtig.
Es ist leicht, aufgeregt zu sein, wenn man das über einen kostenlosen Urlaub hört, aber lassen Sie sich nicht von der Aufregung überwältigen.
Überprüfen Sie immer, woher der Anruf kommt. Banken werden Sie niemals anrufen und nach Ihren Kreditkarten-/persönlichen Daten fragen.
Torrent nicht
Torrenting basiert auf dem P2P-Protokoll, das sehr nützlich ist, um große Dateien über das Netzwerk zu teilen. Und obwohl Torrenting vollkommen legal ist, ist das Herunterladen von urheberrechtlich geschütztem Material wie Filmen, Spielen und Fernsehsendungen illegal. Solche Inhalte sind durch Urheberrechtsgesetze geschützt, und ein Verstoß gegen das Kopieren kann mit hohen Geldstrafen geahndet werden, und sogar eine Gefängnisstrafe ist ein schweres Vergehen.
Der wahre Grund, warum ich Torrents in diesem Leitfaden zur Cybersicherheit angesprochen habe, ist jedoch, dass sie von Malware wimmeln. Es ist der einfachste Weg für Hacker zu ködern und anzugreifen. Von Malware befallene Dateien sind auf öffentlichen Torrent-Websites weit verbreitet.
Antivirus ist hier praktisch. Wenn die heruntergeladene Datei Malware enthält, wird sie unter Quarantäne gestellt.
HTTPS
HTTP steht für Hyper-Text Transfer Protocol. Es ist ein Protokoll für die Webkommunikation, wie POP3 und IMAP Protokolle für E-Mail sind. HTTPS ist eine sichere Version davon, die SSL/TLS-Verschlüsselung verwendet. Es beruht auf einem sogenannten „Handshake“, bei dem Ihr Browser und der Webserver Sitzungsschlüssel und öffentliche Schlüssel austauschen, um eine sichere Kommunikation herzustellen.
Alles, was Sie über das Internet senden, ist also verschlüsselt und nicht an Dritte weitergegeben. Der Empfänger entschlüsselt dann die empfangenen Daten mit seinem privaten Schlüssel.
E-Commerce-Websites und Banken verwenden alle HTTPS für die sichere Kommunikation während der Anmeldung und bei Transaktionen. Die meisten Websites verwenden heute HTTPS. Ob Sie sich in ein Forum einloggen oder ein Kontaktformular ausfüllen, die Details bleiben für Sie und die Website privat. Es stärkt das Vertrauen in die Fähigkeit der Website, Ihre Daten sicher zu halten, und wird auch von Suchmaschinen wie Google als gutes Zeichen gewertet.
Sie können nach HTTPS suchen, indem Sie den Mauszeiger über das Vorhängeschloss-Symbol neben der URL-Adressleiste im Webbrowser bewegen. Das Schloss bezeichnet einen sicheren Kanal.
Die meisten Websites leiten Sie zur HTTPS-Version weiter, wenn Sie kein Präfix erwähnen, aber wenn die Website dies nicht tut, versuchen Sie es hinzuzufügen https:// direkt vor der Adresse, um diese Version aufzurufen.
Verwenden Sie ein VPN
Es gibt allen Grund, ein VPN zu verwenden. Zunächst einmal können Sie Einschränkungen im Internet umgehen, und zweitens ist die Verschlüsselung ein grundlegender Bestandteil eines VPN.
Kommerzielle VPNs verlassen sich mittlerweile auf AES-128-Bit- und AES-256-Bit-Verschlüsselung. Beide bieten leistungsstarken Schutz vor dem Eindringen Dritter. Es ist nützlich – besonders – in ungesicherten Netzwerken wie öffentlichem Wi-Fi. Man-in-the-Middle bezieht sich auf eine Art von Angriff, bei dem ein Dritter die Datenpakete ausspionieren kann, die drahtlos zwischen dem Gerät des Benutzers und dem Wi-Fi-Zugangspunkt fließen.
VPN verbirgt außerdem Ihren Browserverlauf vor dem ISP und der Datenaufbewahrung. Sobald Sie eine Verbindung hergestellt haben, wird der Internetverkehr verschlüsselt über den ISP geleitet. Daher sind die von Ihnen besuchten Websites dem ISP unbekannt. Es kann lediglich erkannt werden, dass Sie beispielsweise die Zustellung des Datenpakets an einen Ort in den USA angefordert haben. Von dort aus entpackt das VPN die Anfrage und übermittelt sie an den vorgesehenen Webserver. Darüber hinaus ist die Installation eines Windows VPN auf Ihren Geräten erhöht diese Sicherheit weiter und stellt sicher, dass Ihre Online-Aktivitäten auf verschiedenen Plattformen und Geräten privat bleiben.
Beachten Sie außerdem, dass der Webserver die Anfrage vom VPN-Server erhält, nicht direkt von Ihnen. So erreichen Sie Anonymität und umgehen Geobeschränkungen und Zensur.
Sie können sich unsere Bewertungen der besten VPN-Dienste ansehen und entscheiden. Hier ist ein schneller Vergleich.
Investieren Sie in einen Virenschutz
Ein Computer ohne Virenschutz ist eine offene Einladung für Malware. Windows Defender kann nur so wenig; es ist nicht robust genug, um alle Arten von Malware abzufangen. Aus diesem Grund ist Antivirus ein Muss.
Ich verstehe, dass es sich um eine Investition von 40 $ oder mehr handelt, aber die Sicherheit, die Sie dafür erhalten, ist etwas, das Sie leicht rechtfertigen können. Es ist ein Preis, der jahrelang Schutz bietet und durchgehend aktualisiert wird. Kaufen Sie eines während eines Verkaufs und es wird ein paar Dollar mehr von den Kosten sparen.
Antivirus-Firmen haben Forschungsteams, die immer auf der Suche nach neuen Bedrohungen sind und schnell vorankommen, um ein Update zu veröffentlichen. Dies ist etwas, was Sie vom integrierten Malware-Schutz von Windows nicht erwarten können, zumindest nicht im gleichen Maße.
Ein robuster Virenschutz ist in der Lage, jede besprochene Malware zu identifizieren – und mehr. Es scannt Webseiten und E-Mails auf bösartige Links. Externe Laufwerke werden beim Einstecken automatisch gescannt und Bedrohungen werden isoliert, bevor sie in Ihr System gelangen. Ein schneller Scan während des Bootvorgangs wird bösartigen Code ausrotten, der ausgeführt wird.
Zusammenfassung
Bei allem, was gesagt wurde, kommt es darauf an, wo ich angefangen habe; Cybersicherheit ist ein nie endender Prozess, daher ist ein Leitfaden nur ein Anfang. Nehmen Sie nur das Beispiel der jüngsten Betrugsmaschen im Zusammenhang mit dem Coronavirus.
Unternehmensdomäne ist eine Domäne, in der die Kosten von Angriffen Schäden in Millionenhöhe anhäufen können. Es ist ein langer und mühsamer Prozess, aber einer, der letztendlich sicherstellt, dass jeder Mitarbeiter über das Wissen verfügt, um Phishing-Versuche zu identifizieren, was dann die Grundlage für eine Infrastruktur bildet, die mehrere Sicherheitsebenen umfasst.
Hinterlassen Sie uns einen Kommentar