2 xmlns=“http://www.w3.org/1999/xhtml“>Social-Engineering-Definition xmlns=“http://www.w3.org/1999/xhtml“>Social engineering ist eine Manipulationstechnik, die exploits menschliche Fehler zu gewinnen, die privaten Informationen zugreifen, oder Wertgegenstände. In der Cyberkriminalität neigen diese „menschlichen Hacking“ – Betrügereien dazu, ahnungslose Benutzer dazu zu locken, Daten preiszugeben, Malware-Infektionen zu verbreiten oder Zugang zu eingeschränkten Systemen zu gewähren. Angriffe können online, persönlich und über andere Interaktionen erfolgen., xmlns=“http://www.w3.org/1999/xhtml“>Betrügereien basierend auf social engineering basieren auf, wie Menschen denken und handeln. Daher sind Social-Engineering-Angriffe besonders nützlich, um das Verhalten eines Benutzers zu manipulieren. Sobald ein Angreifer versteht, was die Aktionen eines Benutzers motiviert, kann er den Benutzer effektiv täuschen und manipulieren. xmlns= “ http://www.w3.org/1999/xhtml “ >Außerdem versuchen Hacker, den Mangel an Wissen eines Benutzers auszunutzen. Dank der Geschwindigkeit der Technologie sind sich viele Verbraucher und Mitarbeiter bestimmter Bedrohungen wie Drive-by-Downloads nicht bewusst., Benutzer können auch nicht den vollen Wert der persönlichen Daten erkennen, wie ihre Telefonnummer. Infolgedessen sind sich viele Benutzer nicht sicher, wie sie sich und ihre Informationen am besten schützen können. xmlns= “ http://www.w3.org/1999/xhtml“>Im Allgemeinen haben Social-Engineering-Angreifer eines von zwei Zielen: xmlns=“http://www.w3.org/1999/xhtml “ >
xmlns=“http://www.w3.org/1999/xhtml “ >Diese Social-Engineering-Definition kann weiter erweitert werden, indem Sie genau weiß, wie sie funktioniert. xmlns= “ http://www.w3.org/1999/xhtml “ >Wie funktioniert Social Engineering? xmlns= “ http://www.w3.org/1999/xhtml “ >Die meisten Social-Engineering-Angriffe basieren auf der tatsächlichen Kommunikation zwischen Angreifern und Opfern. Der Angreifer neigt dazu, den Benutzer dazu zu motivieren, sich selbst zu kompromittieren, anstatt Brute-Force-Methoden zu verwenden, um Ihre Daten zu verletzen., xmlns= “ http://www.w3.org/1999/xhtml “ >Der Angriffszyklus gibt diesen Kriminellen einen zuverlässigen Prozess, um Sie zu täuschen. Die Schritte für den Social Engineering-Angriffszyklus sind normalerweise wie folgt: xmlns= “ http://www.w3.org/1999/xhtml “ >
xmlns=“http://www.w3.org/1999/xhtml “ >Dieser Prozess kann in einer einzigen E-Mail oder über Monate in einer Reihe von Social-Media-Chats stattfinden. Es könnte sogar eine persönliche Interaktion sein. Letztendlich kommt es jedoch zu einer Aktion, die Sie ergreifen, z. B. das Teilen Ihrer Informationen oder das Aussetzen von Malware. xmlns=“http://www.w3.org/1999/xhtml“>Es ist wichtig, hüten Sie sich vor social engineering als Mittel der Verwirrung. Viele Mitarbeiter und Verbraucher wissen nicht, dass nur wenige Informationen Hackern Zugriff auf mehrere Netzwerke und Konten gewähren können., xmlns=“http://www.w3.org/1999/xhtml “ >Indem sie sich als legitime Benutzer für IT — Supportpersonal ausgeben, greifen sie nach Ihren privaten Daten-wie Name, Geburtsdatum oder Adresse. Von dort aus ist es eine einfache Sache, Passwörter zurückzusetzen und fast unbegrenzten Zugriff zu erhalten. Sie können Geld stehlen, Social-Engineering-Malware zerstreuen und vieles mehr. 3 xmlns= “ http://www.w3.org/1999/xhtml“>Merkmale von Social Engineering-Angriffen xmlns=“http://www.w3.org/1999/xhtml “ >Social Engineering-Angriffe konzentrieren sich auf den Einsatz von Überzeugung und Vertrauen durch den Angreifer., Wenn Sie diesen Taktiken ausgesetzt sind, ergreifen Sie eher Maßnahmen, die Sie sonst nicht ergreifen würden. xmlns=“http://www.w3.org/1999/xhtml“>Unter den meisten Angriffen werden Sie in die folgenden Verhaltensweisen irregeführt: xmlns=“http://www.w3.org/1999/xhtml“>Erhöhte Emotionen : Emotionale Manipulation gibt Angreifern die Oberhand in einer Interaktion. Es ist viel wahrscheinlicher, dass Sie irrationale oder riskante Maßnahmen ergreifen, wenn Sie sich in einem verbesserten emotionalen Zustand befinden. Die folgenden Emotionen werden alle gleichermaßen genutzt, um Sie zu überzeugen., l xmlns=“http://www.w3.org/1999/xhtml“>
xmlns=“http://www.w3.org/1999/xhtml“>Dringlichkeit: Zeitkritische Möglichkeiten oder Anforderungen sind ein weiteres zuverlässiges Werkzeug in ein Angreifer arsenal. Sie können motiviert sein, sich unter dem Deckmantel eines ernsthaften Problems zu kompromittieren, das sofortige Aufmerksamkeit erfordert. Alternativ können Sie einem Preis oder einer Belohnung ausgesetzt sein, die verschwinden können, wenn Sie nicht schnell handeln. Jeder Ansatz überschreibt Ihre Fähigkeit zum kritischen Denken., xmlns=“http://www.w3.org/1999/xhtml“>Vertrauen: Glaubwürdigkeit ist von unschätzbarem Wert und wichtig, um einen social-engineering-Angriff. Da der Angreifer Sie letztendlich belügt, spielt hier das Vertrauen eine wichtige Rolle. Sie haben genug über Sie recherchiert, um eine Erzählung zu erstellen, die leicht zu glauben ist und wahrscheinlich keinen Verdacht weckt. xmlns=“http://www.w3.org/1999/xhtml“>Es gibt einige Ausnahmen zu diesen Eigenschaften. In einigen Fällen verwenden Angreifer einfachere Methoden des Social Engineering, um Netzwerk-oder Computerzugriff zu erhalten., Zum Beispiel könnte ein Hacker den öffentlichen Food Court eines großen Bürogebäudes besuchen und Benutzer, die an ihren Tablets oder Laptops arbeiten,“ schultersurfen“. Dies kann zu einer großen Anzahl von Passwörtern und Benutzernamen führen, ohne eine E-Mail zu senden oder eine Zeile Virencode zu schreiben. xmlns= “ http://www.w3.org/1999/xhtml“>Nachdem Sie das zugrunde liegende Konzept verstanden haben, fragen Sie sich wahrscheinlich: „Was ist Social Engineering und wie kann ich es erkennen?,“ 2 xmlns=“http://www.w3.org/1999/xhtml“>Arten von Social-Engineering-Angriffen xmlns=“http://www.w3.org/1999/xhtml“>
xmlns=“http://www.w3.org/1999/xhtml“>Fast jede Art von Cybersicherheitsangriff enthält eine Art von Social-Engineering-Angriffen technik. Zum Beispiel sind die klassischen E-Mail-und Virenbetrug mit sozialen Obertönen beladen. xmlns= “ http://www.w3.org/1999/xhtml “ >Social Engineering kann Sie zusätzlich zu Desktop-Geräten digital durch mobile Angriffe beeinflussen. Sie können jedoch genauso leicht persönlich mit einer Bedrohung konfrontiert werden., Diese Angriffe können überlappen und Schicht auf einander, um einen Betrug zu erstellen. xmlns=“http://www.w3.org/1999/xhtml“>Hier sind einige gängige Methoden, die von Social-Engineering-Angreifern verwendet werden: 3 xmlns=“http://www.w3.org/1999/xhtml“>Phishing-Angriffe xmlns=“http://www.w3.org/1999/xhtml“>Phishing-Angreifer geben vor, eine vertrauenswürdige Institution oder Einzelperson zu sein, um Sie zu überzeugen, legen Sie persönliche Daten und andere Wertsachen offen., xmlns= “ http://www.w3.org/1999/xhtml“>Angriffe mit Phishing werden auf zwei Arten gezielt: xmlns=“http://www.w3.org/1999/xhtml “ >
xmlns=“http://www.w3.org/1999/xhtml “ >Ob es sich um eine direkte Kommunikation oder über ein gefälschtes Website-Formular handelt, alles, was Sie teilen, geht direkt in die Tasche eines Betrügers. Möglicherweise werden Sie sogar zu einem Malware-Download getäuscht, der die nächste Stufe des Phishing-Angriffs enthält. Methoden, die in Phishing verwendet werden, haben jeweils eindeutige Übermittlungsmodi, einschließlich, aber nicht beschränkt auf: xmlns=“http://www.w3.org/1999/xhtml“>Voice phishing (vishing) Anrufe können automatisierte Nachrichtensysteme sein, die alle Ihre Eingaben aufzeichnen. Manchmal kann eine lebende Person mit Ihnen sprechen, um das Vertrauen und die Dringlichkeit zu erhöhen., xmlns= “ http://www.w3.org/1999/xhtml “ >SMS-Phishing (smishing) Texte oder mobile App-Nachrichten können einen Weblink oder eine Aufforderung zur Nachverfolgung über eine betrügerische E-Mail oder Telefonnummer enthalten. xmlns= “ http://www.w3.org/1999/xhtml “ >E-Mail-Phishing ist das traditionellste Phishing-Mittel und verwendet eine E-Mail, in der Sie aufgefordert werden, auf andere Weise zu antworten oder weiterzuverfolgen. Web-links, Telefonnummern oder malware-Anhänge können verwendet werden. xmlns=“http://www.w3.org/1999/xhtml “ >Angler-Phishing findet in sozialen Medien statt, in denen ein Angreifer das Kundendienstteam eines vertrauenswürdigen Unternehmens imitiert., Sie fangen Ihre Kommunikation mit einer Marke ab, um Ihre Konversation zu entführen und in private Nachrichten umzuleiten, wo sie dann den Angriff vorantreiben. xmlns= “ http://www.w3.org/1999/xhtml “ >Phishing-Suchmaschinen versuchen, Links zu gefälschten Websites oben in den Suchergebnissen zu platzieren. Dies können bezahlte Anzeigen sein oder legitime Optimierungsmethoden verwenden, um Suchrankings zu manipulieren. xmlns=“http://www.w3.org/1999/xhtml“>URL phishing-links zu verleiten Sie zu Reisen, um phishing-websites. Diese Links werden häufig in E-Mails, Texten, Social-Media-Nachrichten und Online-Anzeigen bereitgestellt., Angriffe verstecken Links in Hyperlink-Text oder Schaltflächen, mit Linkverkürzungstools oder täuschend buchstabierten URLs. xmlns= “ http://www.w3.org/1999/xhtml “ >Phishing in der Sitzung wird als Unterbrechung Ihres normalen Webbrowsens angezeigt. Beispielsweise werden möglicherweise gefälschte Anmelde-Popups für Seiten angezeigt, die Sie gerade besuchen. 3 xmlns= “ http://www.w3.org/1999/xhtml“>Köder-Angriffe xmlns=“http://www.w3.org/1999/xhtml “ >Köder missbraucht Ihre natürliche Neugier, um Sie dazu zu bringen, sich einem Angreifer auszusetzen., In der Regel ist das Potenzial für etwas Freies oder Exklusives die Manipulation, die verwendet wird, um Sie auszunutzen. Bei dem Angriff werden Sie normalerweise mit Malware infiziert. xmlns= “ http://www.w3.org/1999/xhtml“>Beliebte methoden der köder können umfassen: l xmlns=“http://www.w3.org/1999/xhtml “ >
3 xmlns= “ http://www.w3.org/1999/xhtml“>Angriffe auf physische Verstöße xmlns=“http://www.w3.org/1999/xhtml “ >Bei physischen Verstößen treten Angreifer persönlich auf und geben sich als legitime Person aus, um Zugriff auf ansonsten nicht autorisierte Bereiche oder Informationen zu erhalten. xmlns= “ http://www.w3.org/1999/xhtml “ >Angriffe dieser Art sind am häufigsten in Unternehmensumgebungen wie Regierungen, Unternehmen oder anderen Organisationen. Angreifer können vorgeben, ein Vertreter eines bekannten, vertrauenswürdigen Anbieters für das Unternehmen zu sein., Einige Angreifer könnten sogar kürzlich entlassene Mitarbeiter mit einer Vendetta gegen ihren ehemaligen Arbeitgeber entlassen haben. xmlns=“http://www.w3.org/1999/xhtml “ >Sie machen ihre Identität unklar, aber glaubwürdig genug, um Fragen zu vermeiden. Dies erfordert ein wenig Forschung seitens des Angreifers und beinhaltet ein hohes Risiko. Wenn also jemand diese Methode versucht, hat er ein klares Potenzial für eine sehr wertvolle Belohnung identifiziert, wenn er erfolgreich ist., 4 xmlns=“http://www.w3.org/1999/xhtml“><h4>Pretexting-Angriffe</h4> xmlns=“http://www.w3.org/1999/xhtml“>Pretexting verwendet eine trügerische Identität als „Vorwand“ für den Aufbau von Vertrauen, wie unmittelbar die Identität eines Verkäufers oder einer Einrichtung Mitarbeiter. Dieser Ansatz erfordert, dass der Angreifer proaktiver mit Ihnen interagiert. Der Exploit folgt, sobald sie dich überzeugt haben, dass sie legitim sind., 4 xmlns=“http://www.w3.org/1999/xhtml“><h4>Access Tailgating Attacks</h4> xmlns=“http://www.w3.org/1999/xhtml“>Tailgating oder Piggybacking ist der Vorgang , bei dem ein autorisierter Mitarbeiter in einen Bereich mit eingeschränktem Zugriff gebracht wird. Angreifer können in sozialen Netzwerken spielen, um Sie dazu zu bringen, die Tür für sie zu halten oder Sie davon zu überzeugen, dass sie auch berechtigt sind, in der Gegend zu sein. Pretexting kann auch hier eine Rolle spielen., 3 xmlns= “ http://www.w3.org/1999/xhtml“>Quid Pro Quo= xmlns=“http://www.w3.org/1999/xhtml“>Quid pro quo ist ein Begriff, der ungefähr“ ein Gefallen für einen Gefallen “ bedeutet, was im Zusammenhang mit Phishing einen Austausch Ihrer persönlichen Daten gegen eine Belohnung oder eine andere Entschädigung bedeutet. Werbegeschenke oder Angebote zur Teilnahme an Forschungsstudien können Sie dieser Art von Angriff aussetzen. xmlns=“http://www.w3.org/1999/xhtml “ >Der Exploit kommt von Ihnen aufgeregt für etwas Wertvolles, das mit einer geringen Investition auf Ihrem Ende kommt. Der Angreifer nimmt Ihre Daten jedoch einfach ohne Belohnung für Sie auf., 3 xmlns= “ http://www.w3.org/1999/xhtml“>DNS-Spoofing-und Cache-Vergiftungsangriffe xmlns=“http://www.w3.org/1999/xhtml “ >DNS-Spoofing manipuliert Ihren Browser und Webserver, um zu bösartigen Websites zu gelangen, wenn Sie eine legitime URL eingeben. Nach der Infektion mit diesem Exploit wird die Weiterleitung fortgesetzt, es sei denn, die ungenauen Routing-Daten werden von den beteiligten Systemen gelöscht. xmlns=“http://www.w3.org/1999/xhtml “ >DNS-Cache-Vergiftungsangriffe infizieren Ihr Gerät speziell mit Routing-Anweisungen für die legitime URL oder mehrere URLs, um eine Verbindung zu betrügerischen Websites herzustellen., 3 xmlns=“http://www.w3.org/1999/xhtml“>Phishing Angriffe xmlns=“http://www.w3.org/1999/xhtml“>Scareware ist eine form von malware verwendet, um zu erschrecken Sie in einer Aktion. Diese trügerische Malware verwendet alarmierende Warnungen, die gefälschte Malware-Infektionen melden oder behaupten, dass eines Ihrer Konten kompromittiert wurde. xmlns= “ http://www.w3.org/1999/xhtml “ >Infolgedessen drängt scareware Sie, betrügerische Cybersicherheitssoftware zu kaufen oder private Details wie Ihre Kontoanmeldeinformationen preiszugeben., 3 xmlns= “ http://www.w3.org/1999/xhtml“>Gießlochangriffe xmlns=“http://www.w3.org/1999/xhtml “ >Gießlochangriffe infizieren beliebte Webseiten mit Malware, um viele Benutzer gleichzeitig zu treffen. Es erfordert eine sorgfältige Planung des Angreifers, um Schwächen an bestimmten Standorten zu finden. Sie suchen nach vorhandenen Schwachstellen, die nicht bekannt und gepatcht sind — solche Schwächen gelten als Zero-Day-Exploits . xmlns=“http://www.w3.org/1999/xhtml “ >In anderen Fällen stellen sie möglicherweise fest, dass eine Site ihre Infrastruktur nicht aktualisiert hat, um bekannte Probleme zu beheben., Websitebesitzer können Software-Updates verzögern, um Softwareversionen, von denen sie wissen, dass sie stabil sind, stabil zu halten. Sie werden wechseln, sobald die neuere Version eine nachgewiesene Erfolgsbilanz der Systemstabilität hat. Hacker missbrauchen dieses Verhalten, um kürzlich gepatchte Sicherheitslücken auszunutzen., 3 xmlns=“http://www.w3.org/1999/xhtml“>Ungewöhnliche Social-Engineering — Methoden xmlns=“http://www.w3.org/1999/xhtml“>In einigen Fällen haben Cyberkriminelle komplexe Methoden verwendet, um ihre Cyberangriffe abzuschließen, einschließlich: l xmlns=“http://www.w3.org/1999/xhtml“>
2 xmlns= “ http://www.w3.org/1999/xhtml“>Beispiele für Social Engineering-Angriffe xmlns=“http://www.w3.org/1999/xhtml “ >Malware-Angriffe verdienen einen besonderen Fokus, da sie häufig sind und längere Auswirkungen haben. xmlns= “ http://www.w3.org/1999/xhtml “ >Wenn Malware-Ersteller Social Engineering-Techniken verwenden, können sie einen unvorsichtigen Benutzer dazu verleiten, eine infizierte Datei zu starten oder einen Link zu einer infizierten Website zu öffnen. Viele E-Mail-Würmer und andere Arten von Malware verwenden diese Methoden., Ohne eine umfassende Sicherheitssoftwaresuite für Ihre mobilen und Desktop-Geräte setzen Sie sich wahrscheinlich einer Infektion aus. 3 xmlns= “ http://www.w3.org/1999/xhtml“>Worm Attacks xmlns=“http://www.w3.org/1999/xhtml “ >Der Cyberkriminelle zielt darauf ab, die Aufmerksamkeit des Benutzers auf den Link oder die infizierte Datei zu lenken – und den Benutzer dann dazu zu bringen, darauf zu klicken. xmlns= “ http://www.w3.org/1999/xhtml“>Beispiele für diese Art von Angriff sind: l xmlns=“http://www.w3.org/1999/xhtml “ >
3 xmlns= “ http://www.w3.org/1999/xhtml“>Malware Link Delivery Channels xmlns=“http://www.w3.org/1999/xhtml “ >Links zu infizierten Websites können per E — Mail, ICQ und anderen IM-Systemen gesendet werden-oder sogar über IRC-Internet-Chatrooms. Mobile Viren werden oft per SMS zugestellt., xmlns= “ http://www.w3.org/1999/xhtml “ >Unabhängig davon, welche Versandmethode verwendet wird, enthält die Nachricht normalerweise auffällige oder faszinierende Wörter, die den ahnungslosen Benutzer ermutigen, auf den Link zu klicken. Diese Methode zum Eindringen in ein System kann es der Malware ermöglichen, die Antivirenfilter des Mailservers zu umgehen. 3 xmlns= “ http://www.w3.org/1999/xhtml“>Peer-to-Peer (P2P) Netzwerkangriffe xmlns=“http://www.w3.org/1999/xhtml “ >P2P-Netzwerke werden auch zum Verteilen von Malware verwendet., Ein Wurm oder ein Trojaner-Virus wird im P2P-Netzwerk angezeigt, wird jedoch auf eine Weise benannt, die wahrscheinlich Aufmerksamkeit erregt und Benutzer zum Herunterladen und Starten der Datei veranlasst. Zum Beispiel: l xmlns=“http://www.w3.org/1999/xhtml“>
3 xmlns=“http://www.w3.org/1999/xhtml“>Beschämende infizierte Benutzer aus der Meldung eines Angriffs xmlns=“http://www.w3.org/1999/xhtml“>In einigen Fällen ergreifen die Malware-Ersteller und-Distributoren Schritte, die die Wahrscheinlichkeit verringern, dass Opfer eine Infektion melden: xmlns=“http://www.w3.org/1999/xhtml“>Opfer kann auf ein gefälschtes Angebot eines kostenlosen Dienstprogramms oder eines Leitfadens reagieren, der illegale Vorteile verspricht, z. B.: l xmlns=“http://www.w3.org/1999/xhtml“>
xmlns=“http://www.w3.org/1999/xhtml “ >In diesen Fällen, wenn sich der Download als trojanischer Virus herausstellt, möchte das Opfer vermeiden, seine eigenen illegalen Absichten preiszugeben. Daher wird das Opfer die Infektion wahrscheinlich keiner Strafverfolgungsbehörde melden. xmlns=“http://www.w3.org/1999/xhtml “ >Als Beispiel für diese Technik wurde einmal ein Trojaner-Virus an E-Mail-Adressen gesendet, die von einer Rekrutierungswebsite stammen., Personen, die sich auf der Website registriert hatten, erhielten gefälschte Stellenangebote, Zu den Angeboten gehörte jedoch ein trojanischer Virus. Der Angriff richtete sich hauptsächlich gegen Unternehmens-E-Mail-Adressen. Die Cyberkriminellen wussten, dass die Mitarbeiter, die den Trojaner erhalten hatten, ihren Arbeitgebern nicht mitteilen wollten, dass sie infiziert waren, während sie nach einer alternativen Beschäftigung suchten. 2 xmlns= “ http://www.w3.org/1999/xhtml“>So erkennen Sie Social-Engineering-Angriffe xmlns=“http://www.w3.org/1999/xhtml “ >Zur Verteidigung gegen Social Engineering müssen Sie Selbstbewusstsein üben., Verlangsamen Sie immer und denken Sie nach, bevor Sie etwas tun oder reagieren. xmlns= “ http://www.w3.org/1999/xhtml “ >Angreifer erwarten, dass Sie Maßnahmen ergreifen, bevor Sie die Risiken in Betracht ziehen, was bedeutet, dass Sie das Gegenteil tun sollten. Um Ihnen zu helfen, hier sind einige Fragen, die Sie sich stellen sollten, wenn Sie einen Angriff vermuten: l xmlns= “ http://www.w3.org/1999/xhtml “ >
2 xmlns= “ http://www.w3.org/1999/xhtml“>So verhindern Sie Social Engineering-Angriffe xmlns=“http://www.w3.org/1999/xhtml “ >Über das Erkennen eines Angriffs hinaus können Sie auch proaktiv in Bezug auf Ihre Privatsphäre und Sicherheit sein. Zu wissen, wie man Social-Engineering-Angriffe verhindert, ist für alle Mobil-und Computerbenutzer unglaublich wichtig., xmlns= “ http://www.w3.org/1999/xhtml“>Hier sind einige wichtige Möglichkeiten, um gegen alle Arten von Cyberangriffen zu schützen: iv xmlns=“http://www.w3.org/1999/xhtml“>Sichere Kommunikation und Account Management Gewohnheiten xmlns=“http://www.w3.org/1999/xhtml “ >Online-Kommunikation ist, wo Sie besonders anfällig sind. Social Media, E-Mail und Textnachrichten sind häufige Ziele, aber Sie möchten auch persönliche Interaktionen berücksichtigen. xmlns=“http://www.w3.org/1999/xhtml“>klicken Sie Niemals auf links in E-Mails oder Nachrichten ., Sie möchten immer manuell eine URL in Ihre Adressleiste eingeben, unabhängig vom Absender. Machen Sie jedoch den zusätzlichen Schritt der Untersuchung, um eine offizielle Version der betreffenden URL zu finden. Begeben Sie sich niemals auf eine URL, die Sie nicht als offiziell oder legitim bestätigt haben. xmlns=“http://www.w3.org/1999/xhtml“>die Verwendung von multi-Faktor-Authentifizierung. Online-Konten sind viel sicherer, wenn Sie mehr als nur ein Passwort verwenden, um sie zu schützen. Die Multi-Faktor-Authentifizierung fügt zusätzliche Ebenen hinzu, um Ihre Identität bei der Kontoanmeldung zu überprüfen., Diese „Faktoren“ können Biometrie wie Fingerabdruck-oder Gesichtserkennung oder temporäre Passcodes umfassen, die per SMS gesendet werden. xmlns=“http://www.w3.org/1999/xhtml“>Verwenden Sie starke Passwörter (und einen Passwort-manager). Jedes Ihrer Passwörter sollte eindeutig und komplex sein. Verwenden Sie verschiedene Zeichentypen, einschließlich Großbuchstaben, Zahlen und Symbole. Außerdem möchten Sie sich nach Möglichkeit für längere Passwörter entscheiden. Damit Sie alle Ihre benutzerdefinierten Kennwörter verwalten können, sollten Sie einen Passwort-Manager verwenden, um sie sicher zu speichern und zu speichern., xmlns= “ http://www.w3.org/1999/xhtml “ >Vermeiden Sie die Weitergabe von Namen Ihrer Schulen, Haustiere, Geburtsort oder andere persönliche Daten. Sie könnten unwissentlich Antworten auf Ihre Sicherheitsfragen oder Teile Ihres Passworts offenlegen. Wenn Sie Ihre Sicherheitsfragen so einrichten, dass sie einprägsam, aber ungenau sind, wird es einem Kriminellen schwerer fallen, Ihr Konto zu knacken. Wenn Ihr erstes Auto ein „Toyota“ war, könnte das Schreiben einer Lüge wie“ Clown Car “ stattdessen neugierige Hacker vollständig abwerfen. xmlns= “ http://www.w3.org/1999/xhtml “ >Seien Sie sehr vorsichtig beim Aufbau von Nur-Online-Freundschaften., Während das Internet eine großartige Möglichkeit sein kann, sich mit Menschen weltweit zu verbinden, ist dies eine gängige Methode für Social-Engineering-Angriffe. Achten Sie auf rote und rote Fahnen, die auf Manipulation oder einen deutlichen Vertrauensmissbrauch hinweisen. 3 xmlns= “ http://www.w3.org/1999/xhtml“>Sichere Netzwerkverwendungsgewohnheiten xmlns=“http://www.w3.org/1999/xhtml “ >Kompromittierte Online-Netzwerke können ein weiterer Schwachpunkt sein, der für Hintergrundrecherchen ausgenutzt wird. Um zu vermeiden, dass Ihre Daten gegen Sie verwendet werden, ergreifen Sie Schutzmaßnahmen für jedes Netzwerk, mit dem Sie verbunden sind., xmlns= “ http://www.w3.org/1999/xhtml “ >Lassen Sie niemals Fremde eine Verbindung zu Ihrem primären Wi-Fi-Netzwerk herstellen. Zu Hause oder am Arbeitsplatz sollte der Zugang zu einer Gast-WLAN-Verbindung verfügbar gemacht werden. Auf diese Weise bleibt Ihre verschlüsselte, passwortgeschützte Hauptverbindung sicher und abfangfrei. Sollte sich jemand dazu entschließen, Informationen zu „belauschen“, kann er nicht auf die Aktivität zugreifen, die Sie und andere privat halten möchten. xmlns= “ http://www.w3.org/1999/xhtml “ >VPN verwenden ., Falls jemand in Ihrem Hauptnetzwerk-drahtgebunden, drahtlos oder sogar mobil — einen Weg findet, den Datenverkehr abzufangen, kann ein virtuelles privates Netzwerk (VPN) ihn fernhalten. VPNs sind Dienste, die Ihnen einen privaten, verschlüsselten „Tunnel“ für jede von Ihnen verwendete Internetverbindung bieten. Ihre Verbindung wird nicht nur vor unerwünschten Augen geschützt, sondern Ihre Daten werden anonymisiert, sodass sie nicht über Cookies oder andere Mittel zu Ihnen zurückverfolgt werden können. xmlns= “ http://www.w3.org/1999/xhtml “ >Schützen Sie alle mit dem Netzwerk verbundenen Geräte und Dienste., Viele Menschen sind sich der Internetsicherheitspraktiken für mobile und herkömmliche Computergeräte bewusst. Ebenso wichtig ist jedoch die Sicherung Ihres Netzwerks selbst, zusätzlich zu all Ihren intelligenten Geräten und Cloud-Diensten. Achten Sie darauf, häufig übersehene Geräte wie Auto-Infotainment-Systeme und Heimnetzwerk-Router zu schützen. Datenverletzungen auf diesen Geräten könnten die Personalisierung für einen Social-Engineering-Betrug ankurbeln., 3 xmlns= “ http://www.w3.org/1999/xhtml“>Sichere Geräteverwendungsgewohnheiten xmlns=“http://www.w3.org/1999/xhtml “ >Es ist genauso wichtig, Ihre Geräte selbst zu behalten wie alle anderen digitalen Verhaltensweisen. Schützen Sie Ihr Mobiltelefon, Tablet und andere Computergeräte mit den folgenden Tipps: xmlns= “ http://www.w3.org/1999/xhtml “ >Verwenden Sie umfassende Internet-Sicherheitssoftware. Für den Fall, dass soziale Taktiken erfolgreich sind, sind Malware-Infektionen ein häufiges Ergebnis., Um Rootkits, Trojaner und andere Bots zu bekämpfen, ist es wichtig, eine hochwertige Internetsicherheitslösung einzusetzen, die sowohl Infektionen beseitigen als auch deren Quelle nachverfolgen kann. xmlns= “ http://www.w3.org/1999/xhtml “ >Lassen Sie Ihre Geräte niemals in der Öffentlichkeit ungesichert. Sperren Sie immer Ihren Computer und mobile Geräte, vor allem bei der Arbeit. Wenn Sie Ihre Geräte in öffentlichen Räumen wie Flughäfen und Cafés verwenden, bewahren Sie sie immer in Ihrem Besitz auf. xmlns=“http://www.w3.org/1999/xhtml“>Halten Sie Ihre software aktualisiert, sobald verfügbar., Sofortige Updates geben Ihrer Software wesentliche Sicherheitsupdates. Wenn Sie Updates für Ihr Betriebssystem oder Ihre Apps überspringen oder verzögern, lassen Sie bekannte Sicherheitslücken offen, die Hacker angreifen können. Da sie wissen, dass dies ein Verhalten vieler Computer-und Mobilbenutzer ist, werden Sie zu einem Hauptziel für sozial entwickelte Malware-Angriffe. xmlns= “ http://www.w3.org/1999/xhtml “ >Überprüfen Sie auf bekannte Datenverletzungen Ihrer Online-Konten. Dienste wie Kaspersky Security Cloud überwachen aktiv neue und bestehende Datenverletzungen für Ihre E-Mail-Adressen., Wenn Ihre Konten in kompromittierten Daten enthalten sind, erhalten Sie eine Benachrichtigung sowie Ratschläge zum Ergreifen von Maßnahmen. xmlns= “ http://www.w3.org/1999/xhtml “ >Der Schutz vor Social Engineering beginnt mit der Ausbildung. Wenn sich alle Benutzer der Bedrohungen bewusst sind, wird sich unsere Sicherheit als kollektive Gesellschaft verbessern. Achten Sie darauf, das Bewusstsein für diese Risiken zu erhöhen, indem Sie das Gelernte mit Ihren Mitarbeitern, Ihrer Familie und Freunden teilen., xmlns=“http://www.w3.org/1999/xhtml“> l xmlns=“http://www.w3.org/1999/xhtml“>