Die Bedeutung der Computersicherheit

Computersicherheitstaktiken werden oft erst dann in Betracht gezogen, wenn ein Problem auftritt — und zu diesem Zeitpunkt kann eine Unterbrechung der Sicherheit schädliche und potenziell schwerwiegende Probleme verursachen. Da wir alle unsere Computer und Informationen schützen möchten, haben wir Antworten auf einige häufig gestellte Fragen zu potenziellen Sicherheitsproblemen und wie Sie verhindern können, dass sie Ihnen passieren.

Warum ist Computersicherheit wichtig?

Computersicherheit ist wichtig, weil sie Ihre Informationen schützt. Es ist auch wichtig für die allgemeine Gesundheit Ihres Computers; Die richtige Computersicherheit verhindert Viren und Malware, sodass Programme schneller und reibungsloser ausgeführt werden können.

Was sind die häufigsten Bedrohungen für die Computersicherheit?

Installieren nicht verifizierter Software

Wenn Benutzer die Auswirkungen der Installation nicht verifizierter Software nicht verstehen, öffnen sie ihren Computer für potenzielle Angriffe. Zum Beispiel können sie eine kostenlose Desktop-Anwendung herunterladen, die unwissentlich Spyware oder eine Browser-Symbolleiste zusammen mit der Anwendung installiert.

In der Regel haben diese freien Softwareanwendungen eine Checkbox-Installation, die einige Leute vermissen könnten, wodurch die Spyware oder Symbolleisten installiert werden können. Diese Spyware kann in vielen Fällen alles verfolgen, was Sie in Ihrem Webbrowser tun. Diese Symbolleisten können möglicherweise Ihr gesamtes System verlangsamen.

Wenn Sie ungeprüfte Software installieren, öffnen Sie sich:

  • Trojaner
  • Spyware
  • Viren
  • und vieles mehr

Unser Rat

Stellen Sie vor der Installation sicher, dass Sie Ihre Software, einschließlich Internetbrowser, Produktivitäts-Apps und Antivirensoftware, aus glaubwürdigen Quellen beziehen. Wenden Sie sich an Ihre IT-Abteilung, um sicherzustellen, dass das von Ihnen installierte Programm sicher ist.

Man-In-The-Middle-Angriffe

Man-in-the-Middle-Angriffe ähneln in gewisser Weise jemandem, der heimlich und direkt ein Telefongespräch abhört, indem er abhört oder einen anderen Festnetzanschluss im Haus aufnimmt.

Die zwischen zwei Personen geteilten Informationen, die privat sein sollten, befinden sich jetzt in den Händen eines Hackers. Dies ist, was passiert:

  • Um sicherzustellen, dass nur die entsprechende Person einige Informationen sieht, sendet der Absender dem Empfänger eine private E-Mail, einen Chat oder ähnliches. Nur der Empfänger kann diese mit öffentlichem Schlüssel verschlüsselte Nachricht mit seinem privaten Schlüssel öffnen.
  • Der Angreifer fängt die Nachricht ab und sendet dem Empfänger eine gefälschte Nachricht, die die ursprüngliche Nachricht imitiert.
  • Der Empfänger fällt auf die gefälschte Nachricht herein und verschlüsselt die Nachricht des Angreifers mit seinem öffentlichen Schlüssel.
  • Der Empfänger sendet die Nachricht an den ursprünglichen Absender zurück.
  • Der Angreifer fängt die Rückmeldung ab.
  • Der Angreifer öffnet die Nachricht mit dem privaten Schlüssel und ändert sie.
  • Der Angreifer verschlüsselt die Nachricht erneut mit dem öffentlichen Schlüssel, der ursprünglich vom Absender bereitgestellt wurde.
  • Der ursprüngliche Absender wird dazu verleitet zu glauben, dass der beabsichtigte Empfänger seine Nachricht zurückgegeben hat.

Hier ist ein Beispiel für vertrauliche Informationen, die abgefangen werden können:

 beispiel man in the Middle Attack E-Mail

Unser Rat

Stellen Sie keine Verbindung zu öffentlichen Wi-Fi-Netzwerken her, es sei denn, Sie verwenden einen VPN-Dienst. Es gibt viele kostenlose oder billige VPN-Dienste, die Ihren Datenverkehr verschlüsseln, sodass niemand die Informationen stehlen kann, die Sie in diesem Netzwerk eingeben.

Stellen Sie beim Kauf sicher, dass die Website sicher ist und ein SSL-Zertifikat verwendet. Sie können dies feststellen, indem Sie überprüfen, ob die URL mit https: // beginnt (lesen Sie weiter, um mehr zu erfahren).

Phishing & Spear Phishing

Dies sind keine lustigen Aktivitäten, die Sie mit einem Bier in der Hand unternehmen können. Phishing-Angriffe sind berüchtigt dafür, Sie dazu zu bringen, unbekannte Anhänge und Links in E-Mails zu öffnen. Diese Anhänge und Links haben das Potenzial, Viren und andere Malware zu Ihrem System hinzuzufügen, also warum fallen die Leute immer noch auf sie herein?

Phishing- und Spear-Phishing-Angriffe können über E-Mails, SMS-Nachrichten, Sprachanrufe und einige andere weniger verbreitete Wege erfolgen, aber E-Mail-Angriffe sind am häufigsten. In beiden Fällen tarnen sich Angreifer als Personen oder Organisationen, denen Sie vertrauen und / oder mit denen Sie bereits in Kontakt stehen; Phishing-Angriffe sind jedoch nicht personalisiert, während Spear-Phishing-Angriffe dies sind. Spear-Phishing-Nachrichten richten sich persönlich an den Empfänger und enthalten persönliche Informationen, von denen sie hoffen, dass Sie handeln.

Hier ist ein echtes Beispiel für einen Phishing-Angriff, den einige Onsharp-Mitarbeiter erhalten haben:

 beispiel eines Phishing-Angriffs

Die Nachricht ist kurz, ahmt (schlecht) eine Anfrage von jemandem in Onsharp (einer vertrauenswürdigen Quelle) nach und fordert Sie auf, ihm Ihre Informationen mitzuteilen.

Unser Rat

Wenn Sie eine fragwürdige E-Mail, einen Anruf oder einen Text von jemandem oder einem Unternehmen erhalten, mit dem Sie kommunizieren, antworten Sie nicht darauf. Wenn Sie sich nicht sicher sind, ob die Anfrage legitim ist, erstellen Sie eine neue Kontaktlinie mit dieser Person / diesem Unternehmen und fragen Sie sie, ob sie diese Informationen noch benötigen und / oder ob ihre Anfrage echt ist.

Lassen Sie Ihren Computer oder Ihr Gerät unbeaufsichtigt

Wenn Sie Ihren Laptop oder Ihr Telefon im Büro, an Ihrem entfernten Arbeitsplatz oder an einem öffentlichen Ort unbeaufsichtigt lassen, laden Sie dummerweise jemanden ein, Ihre Computersicherheit über Ihr eigenes Gerät zu verletzen.

Unser Rat

Wenn Sie Ihren Arbeitsplatz verlassen müssen, sperren Sie Ihre Elektronik. Aktivieren Sie den Kennwortschutz auf Ihrem Telefon, Laptop und anderen Geräten — insbesondere, wenn Sie über dieses Gerät Zugriff auf vertrauliche Informationen haben. Mit modernen Geräten können Sie auch problemlos einen Fingerabdruckzugriff aktivieren.

Wenn Ihr Gerät gestohlen wird, während Sie nicht da sind, gibt es eine Tracking-Software, mit der Sie es abrufen können. Verwenden Sie Find My iPhone für Apple-Geräte und Find My Phone für Android-Geräte.

Was sind einige Computer-Sicherheitsbedrohungen, die ich nicht unbedingt kennen würde?

Besuch von Websites ohne SSL-Zertifikate

Wenn Sie eine Website besuchen, sind Ihre Informationen automatisch sicher, oder? Falsch. Wenn Sie im Internet sind, treffen Website-Administratoren manchmal nicht die erforderlichen Vorkehrungen, um ihre oder Ihre Informationen zu schützen.

SSL-Zertifikate sind ein guter Indikator dafür, ob Sie einer Website vertrauen sollten. Es sieht anders aus, je nachdem, welchen Browser Sie verwenden, aber Sie können in der Regel feststellen, wann eine Website sicher ist, wenn links neben einer URL in der Suchleiste ein gesperrtes Vorhängeschloss angezeigt wird. Wenn eine Website über kein SSL-Zertifikat verfügt oder nicht ordnungsgemäß installiert ist, enthält Ihre Suchleiste keine HTTP- oder HTTPS-Überschrift oder ein gesperrtes Vorhängeschlosssymbol.

Gesichert Ungesichert
Chrome sichere Website auf Chrome
Firefox sichere Website auf Firefox
Internet Explorer sichere Website im Internet Explorer

Was kann ich tun, um meinen Computer vor diesen Bedrohungen zu schützen?

Wenn es um den Schutz Ihres Computers geht, ist unser größter Ratschlag, Folgendes zu beachten:

  • was Sie herunterladen,
  • welche Websites Sie besuchen,
  • woher Ihre E-Mails kommen,
  • auf welche Links Sie klicken,
  • und in was Sie Ihre Informationen eingeben.

Gibt es hilfreiche Programme, die Sie empfehlen zu installieren?

Die meisten PCs sind mit einem bereits installierten Antivirenprogramm ausgestattet. In Windows 8 und 10 ist beispielsweise Windows Defender in das Betriebssystem integriert, was für die meisten Benutzer ausreichend ist. Wenn Sie eine ältere Version von Windows haben, kein Antivirenprogramm haben oder lieber etwas anderes als Windows Defender verwenden möchten, empfehlen wir die Verwendung von Avast. Avast war im Laufe der Jahre eines der am höchsten gelobten Antivirenprogramme, da es Ihr System nicht verlangsamt und kostenlos ist.

Wenn Sie nach einer kostenpflichtigen Antivirenoption mit Produktsupport suchen, empfehlen wir TrendMicro oder ESET. Beide werden in der Tech-Community hoch gelobt und sind leistungsstarke Anwendungen, die auf dem neuesten Stand bleiben.
Nachdem wir uns nun mit der Computersicherheit befasst haben, empfehlen wir Ihnen dringend, sich mit der Website-Sicherheit und den häufigsten Schwachstellen, die einige haben können, vertraut zu machen.

Bei Onsharp scannen wir die Websites unserer Kunden alle 90 Tage im Rahmen unseres Website Essentials-Pakets und scannen sie erneut, bis die Websites eine bestandene Punktzahl erhalten. Wir tun dies, um alle neuen Schwachstellen zu beheben, die gefunden werden. Wir bieten auch einen kostenlosen einmaligen Schwachstellenscan an, um denjenigen zu helfen, die unser Website Essentials-Paket noch nicht nutzen, um herauszufinden, wie anfällig ihre Website sein könnte.

Holen Sie sich jetzt Ihren Scan

Leave a Reply

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.