Information als Schutz vor Cyberangriffen

Ciberseguridad

Der chinesische General und Philosoph

Sun Tzu, der das Werk über Militärstrategie geschrieben hat, das wir als „Die Kunst des Krieges“ kennen, gab bereits vor langer Zeit entscheidende Hinweise dazu, wie man sich mit kriegerischen Konflikten auseinandersetzen kann. Hier einige seiner berühmtesten Aussagen: „Die Kunst des Krieges ist, den Feind ohne Kampf zu unterwerfen“; „Wer Schwierigkeiten zu lösen weiß, löst sie, bevor sie entstehen“. Mit am besten gefällt mir jedoch: „Wenn du den Gegner kennst und vor allem, wenn du dich selbst kennst, bist du unbesiegbar“. Bemerkenswert ist, dass diese Aussagen zwischen 400 und 320 vor Christus niedergeschrieben wurden und bis heute ihre Gültigkeit bewahren und zwar in sehr unterschiedlichen Bereichen. So lassen sie sich ohne Weiteres auch auf die Cybersicherheit anwenden. Ja, Sie haben richtig gelesen, denn vor Cyberkriminellen, die unsere Passwörter ausspionieren, auf unsere Datenbanken zugreifen oder unsere Bankkonten plündern möchten, kann man sich, wenn man es recht bedenkt, am besten schützen, wenn man weiß, wie sie operieren, was sie wollen und wie sie ihre Ziele erreichen. Wenn Sie deren Methoden kennen und Ihre eigenen Schwächen analysieren, kommen Sie in die Lage, Angriffen auszuweichen, bevor sie stattfindet und so die Gegner zu besiegen, ohne direkt mit ihnen kämpfen zu müssen.

Nachstehend einige einfache Hinweise, die jeder anwenden kann und die als Schutz vor Cyberangriffen sehr hilfreich sind.

Zunächst müssen wir uns über die verschiedenen Mittel und Wege im klaren sein, die Cyberkriminelle nutzen können, um sich für ihre Zwecke wichtige, vertrauliche Informationen über uns zu verschaffen.

1. Soziale Netzwerke

Alle Bilder, Videos und Veröffentlichungen, die wir in sozialen Netzwerken posten, enthalten Informationen, die ausgenutzt werden können, um uns anzugreifen. Deshalb müssen wir vorsichtig sein und sollten nicht einfach irgendetwas in soziale Netzwerke einstellen, was vielleicht vertrauliche Informationen enthält. Achten Sie zum Beispiel bei einem Foto mit Kollegen im Büro oder am Arbeitsplatz darauf, dass nicht etwa ein Passwort, der Name eines Kunden oder die genutzten Programme zu erkennen sind. Cyberkriminelle könnten anhand dieser Informationen auf Ihr System zugreifen oder sich für jemanden ausgeben, dem Sie vertrauen, um sich so Informationen zu beschaffen. Weiterhin suchen solche Täter nach Informationen über Reiserouten, bevor die jeweilige Reise stattfindet, oder Angaben, mit denen sie sich Ihre Identität aneignen können.

2. Passwörter

Mit erschlichenen Passwörtern ist es am einfachsten, in Ihre Geräte einzudringen. Genau deshalb ist es so wichtig, die eigenen Passwörter geheim zu halten und niemandem zugänglich zu machen. Sollte einmal jemand nach Ihrem Passwort fragen und behaupten, auch ihrer Organisation bzw. Ihrem Unternehmen anzugehören, überzeugen Sie sich anderweitig, ob dies zutrifft und bieten Sie dieser Person eine andere Vorgehensweise an, bei der Sie Ihre Zugangsdaten nicht preisgeben müssen. Bedenken Sie ebenfalls, dass Unternehmen, deren Kunde Sie sind, niemals nach Ihrem Passwort fragen werden.

3. Phishing

Beim Phishing versenden Cyberkriminelle Malware, damit Sie diese auf Ihren Rechner herunterladen, einen Link dazu öffnen und vertrauliche Informationen oder Ihre Passwörter offenlegen. Dies kann ebenfalls mit SMShing oder Vishing gelingen, wobei Textnachrichten (SMS) zugesandt oder Anrufe von Personen erfolgen, die sich dabei für jemanden anderen ausgeben. Davor schützen Sie sich am besten, indem Sie bei E-Mails, Anrufen oder verdächtigen Nachrichten misstrauisch sind und diese bei Zweifeln an den verlangten Handlungen oder Informationen anhand einer zuverlässigen Quelle überprüfen. Oft provozieren Cyberkriminelle ein Gefühl von Dringlichkeit, um Sie unter Druck zu setzen und zum Anklicken eines Links zu verleiten, mit dem die Täter ihre Ziele erreichen. Prüfen Sie also immer die Herkunft von Nachrichten und behandeln verdächtig erscheinende Mitteilungen mit Vorsicht.Davor schützen Sie sich am besten, indem Sie bei Mails, Anrufen oder verdächtigen Nachrichten misstrauisch sind und diese bei Zweifeln an den verlangten Handlungen oder Informationen anhand einer zuverlässigen Quelle überprüfen.

4. Malware

Als Malware werden bösartige Software-Programme bezeichnet, mit denen Geräte infiltriert werden sollen, ohne dass der Nutzer es bemerkt. Sie dienen dazu, Passwörter und vertrauliche Dokumente zu entwenden, Ihre Tätigkeit am jeweiligen Gerät auszuspähen und sogar, um Ihr Geld zu stehlen. Ein Beispiel für Malware ist Ransomware, mit der Cyberkriminelle sich Zugang zu Geräten verschaffen und Informationen blockieren oder verschlüsseln, die sie dann nur gegen Geld wieder freigeben. Wie im vorherigen Beispiel besteht der beste Schutz darin, die eigenen Passwörter geheim zu halten, verdächtige Links, Dokumente oder Videos nicht anzuklicken und Informationen nur dann anderen Personen mitzuteilen, wenn diese als vertrauenswürdig überprüft worden sind.

Bedenken Sie stets, dass Cyberkriminelle provozierte Dringlichkeit, unsere Hilfsbereitschaft und Tendenz, solidarisch zu handeln und anderen zu vertrauen sowie unsere Angst davor, Probleme zu bekommen, ausnutzen, damit wir tun, was sie von uns wollen. Da wir alle jederzeit ins Visier genommen werden können, müssen wir unbedingt stets auf der Hut sein.

Mit diesen einfachen Vorkehrungen können wir oft wesentlich größeres Unheil vermeiden, wobei nach Sun Tzu gilt: „Die beste Verteidigung ist ein guter Angriff“. Der beste Angriff besteht in diesem Zusammenhang darin, sich selbst weiterzubilden und anderen zu zeigen, wie man sich vor Cyberangriffen schützt. Bei GMV schulen wir alle unsere Mitarbeiter dazu und hoffen, dass sie diese Informationen auch an ihre Bekannten weitergeben. Je mehr wir uns informieren, desto besser sind wir vorbereitet, wenn wir von einem Cyberkriminellen kontaktiert werden.

Autoren: Paula González Muñoz und Ana Larraga Bautista

Neuen Kommentar hinzufügen

Not show on Home
Inactiu

Source URL: https://www.gmv.com/media/blog/cyber-sicherheit/information-als-schutz-vor-cyberangriffen