Lesezeit: 3 Minuten
Für diejenigen von uns, die eine Kreditauskunft haben, besteht eine gute Chance, dass unsere sensiblen persönlichen Daten bei einem Datenverstoß bei Equifax offengelegt wurden. Seitdem haben sie Schritte veröffentlicht, um Informationen vor Missbrauch zu schützen.
Obwohl es unwahrscheinlich ist, dass wir bald die vollständigen Auswirkungen der Equifax-Sicherheitsverletzung kennen, gibt es wichtige umsetzbare Maßnahmen, mit denen wir uns besser vor zukünftigen Sicherheitsangriffen schützen können.
1. Schwache Passwörter sind wichtig
Wenn Sie auf einem System schwache Passwörter verwenden, steigt die Wahrscheinlichkeit, dass diese erzwungen werden, erheblich. Personen, die schwache Kennwörter verwenden, verwenden jedoch in der Regel dieselben oder ähnliche Kennwörter auf mehreren Systemen. Wenn Ihr Passwort "Führung" lautet, überprüft ein Hacker auch Varianten davon, um festzustellen, an welchen anderen Stellen Sie dieses Passwort verwendet haben. Cyber-Angreifer haben Systeme entwickelt, mit denen offensichtliche Ableitungen automatisch überprüft werden. Das Hinzufügen von Zahlen und ein Symbol am Anfang oder Ende sind nur der Anfang. Durch die Verwendung von Datenbanken mit bekannten Passwörtern können sie Derivate schnell identifizieren.
Wenn Sie auch Ihre Unternehmens-E-Mail-Adresse als Anmeldenamen verwenden, ist es noch einfacher, eine Online-Kopie von Ihnen zu werden. Wenn Sie beispielsweise Ihre Unternehmens-ID als Login für Linkedin verwenden und in dieses Konto eingebrochen ist, kann der Hacker leicht so tun, als wären Sie bei Linkedin, mit Ihren Kunden, Interessenten und Kollegen sprechen und diese verwenden, um sie sozial zu konstruieren weitere private Informationen bereitzustellen.
Verwenden Sie immer komplexe und / oder lange Passwörter, um dieses Risiko zu minimieren. Ihre IT-Abteilung kann Ihnen dabei helfen, eine gute Kennwortrichtlinie in Ihrem Unternehmen durchzusetzen.
2. Ponyangriffe
Eine der Möglichkeiten, mit denen Cyber-Angreifer Equifax-Kunden anvisierten, war der Pony-Exploit. Pony-Malware ist ein russisches Passwort-Stealer-Kit. Es führt eine Datenexfiltration für die Anmeldeinformationen von über 90 Anwendungen durch, wenn es Zugriff auf den Computer erhält. Dies Art der Malware kann durch einen einfachen Phishing-Angriff oder durch eine Webanwendung ausgeführt werden. Sobald das Pony seine Passwörter hat, löscht es sich selbst und wird nicht mehr erkennbar. Es gab auch Hinweise auf Anwendungsverletzungen von Drittanbietern, z. B. über LinkedIn, Dropbox, Forbes.com, Last.fm und andere Hacktivismus-Sets.
Dies bedeutet, dass Malware auf Endbenutzercomputern ausgeführt wurde und deren Anmeldungen bei mehreren Systemen gestohlen wurden, einschließlich der Anmeldung bei Equifax. Die einzige Möglichkeit, Ihre Benutzer (und sich selbst) vor Malware-Infektionen zu schützen, besteht darin, eine auszuführen Erweiterter Endpunktschutz (AEP) -Lösung, die sowohl bekannte Malware erkennt als auch Infektionen durch bisher unbekannte Malware verhindert. Stellen Sie sicher, dass alle Ihre Endpunkte eine AEP-Lösung verwenden, die nicht nur bekannte Malware erkennt, sondern auch verhindert, dass selbst unbekannte Malware Ihre Systeme infiziert.
3. Die Richtlinien für von NIST ausgegebene Passwörter haben sich geändert
Passwörter sind nur eine von vielen Verteidigungslinien, aber es ist wichtig, sichere Passwörter unter Verwendung der besten verfügbaren Methoden zu implementieren. Das Nationale Institut für Standards und Technologie (NIST) hat neue Leitlinien veröffentlicht, und es ist erwähnenswert. Hier ist das Detail von NIST.
Die Anleitung lautet:
- Verwenden Sie lange Passwörter
- Sorgen Sie sich weniger darum, sie regelmäßig zu ändern oder komplexe Sonderzeichenformate zu verwenden
- Überprüfen Sie die Passwörter anhand der Liste der häufig verwendeten Passwörter.
- Die Verbesserung der Benutzerfreundlichkeit beim Erstellen und Verwenden von Kennwörtern ist wichtiger als die Komplexität.
Ich würde Sie ermutigen, den obigen Link zu lesen, um alle Details zu erfahren. Wichtig ist jedoch, dass Sie und Ihre Benutzer wissen, dass Passwörter nur ein Link in der Liste sind Website-Sicherheit Verwenden Sie fortschrittliche Plattformen für die Sicherheitsüberwachung und -verwaltung, z. B. die Comodo cWatch-Web- und Comodo cWatch-Netzwerkplattformen, die für alle Unternehmens- und Unternehmensgrößen verfügbar sind. Ihre IT-Abteilung kann sicherstellen, dass in Ihrem Unternehmen gute Kennwortrichtlinien bereitgestellt werden.
Ein letztes Wort
Um über die weltweite Entwicklung von Malware auf dem Laufenden zu bleiben, können Sie sich abschließend für das wöchentliche Comodo Treat Intelligence Lab-Update unter anmelden https://comodo.com/lab. Es ist kostenlos und Sie erhalten automatisch einen detaillierten wöchentlichen Bericht über die Verbreitung von Malware auf der ganzen Welt. Wenn etwas Wichtiges geteilt werden muss, senden wir Ihnen auch spezielle Berichte.
KOSTENLOS TESTEN ERHALTEN SIE IHRE SOFORTIGE SICHERHEITSKORECARD KOSTENLOS
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- Platoblockkette. Web3-Metaverse-Intelligenz. Wissen verstärkt. Hier zugreifen.
- Quelle: https://blog.comodo.com/it-security/3-lessons-can-learn-equifax-hack/
- :Ist
- a
- Über Uns
- oben
- Zugang
- Konto
- über
- Adresse
- Verwaltung
- advanced
- gegen
- Alle
- und
- Anwendung
- Anwendungen
- SIND
- um
- AS
- At
- Attacke
- Anschläge
- Im Prinzip so, wie Sie es von Google Maps kennen.
- verfügbar
- BE
- wird
- Werden
- Anfang
- Sein
- BESTE
- Besser
- Blog
- Verletzung
- Verstöße
- Gebrochen
- erbaut
- Geschäft
- by
- CAN
- Kette
- Chance
- Chancen
- Ändern
- Charakter
- aus der Ferne überprüfen
- klicken Sie auf
- Kunden
- Kopien
- COM
- häufig
- Komplex
- Komplexität
- Computer
- Unternehmen
- Erstellen
- Referenzen
- Kredit
- Kunden
- Cyber-
- technische Daten
- Datenmissbrauch
- Datenbanken
- Militär
- geliefert
- Abteilung
- Derivate
- Detail
- detailliert
- Details
- Tut nicht
- Dropbox
- einfacher
- leicht
- Effekten
- ermutigen
- Endpunkt
- Ingenieur
- gewährleisten
- Unternehmen
- Equifax
- Sogar
- Event
- Beweis
- Evolution
- Beispiel
- ausführen
- Exfiltration
- Ausnutzen
- ausgesetzt
- Finale
- Aussichten für
- Forbes
- Zwingen
- Frei
- für
- voller
- weiter
- Zukunft
- Gewinne
- bekommen
- Globus
- gut
- die Vermittlung von Kompetenzen,
- hacken
- Hacker
- Hacktivismus
- Haben
- Hilfe
- höher
- HTML
- HTTPS
- ID
- identifizieren
- implementieren
- wichtig
- in
- Einschließlich
- Infektionen
- Information
- informiert
- sofortig
- Institut
- Intelligenz
- Herausgegeben
- IT
- SEINE
- selbst
- nur einer
- Behalten
- Wesentliche
- Wissen
- bekannt
- Labor
- Nachname
- LERNEN
- Programm
- Linien
- LINK
- Liste
- Lang
- Maschine
- um
- MACHT
- Malware
- viele
- Mittel
- Überwachung
- mehr
- mehrere
- Name
- National
- Bedürfnisse
- Netzwerk
- Neu
- nist
- Zahlen
- offensichtlich
- of
- on
- EINEM
- Online
- Organisation
- Andere
- Passwort
- Passwörter
- Personen
- führt
- persönliche
- Phishing
- Phishing-Attacke
- PHP
- Länder/Regionen
- Plattformen
- Plato
- Datenintelligenz von Plato
- PlatoData
- erfahren
- Politik durchzulesen
- Datenschutzrichtlinien
- Praktiken
- privat
- private Informationen
- Chancen
- Risiken zu minimieren
- Bereitstellung
- veröffentlicht
- schnell
- Lesen Sie mehr
- erhalten
- regelmäßig
- berichten
- Meldungen
- Risiko
- Führen Sie
- Laufen
- russisch
- gleich
- Scorecard
- Sicherheitdienst
- empfindlich
- Sets
- von Locals geführtes
- ähnlich
- Einfacher
- da
- Größen
- sozial
- Lösung
- etwas
- sprechen
- besondere
- Verbreitung
- Normen
- Anfang
- Shritte
- Tisch
- Stoppt
- stark
- so
- Symbol
- System
- Systeme und Techniken
- Nehmen
- Takeaways
- gezielt
- Technologie
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- Das Wochenblatt
- ihr
- Sie
- Ding
- basierte Online-to-Offline-Werbezuordnungen von anderen gab.
- Durch
- Zeit
- zu
- behandeln
- Aktualisierung
- us
- Nutzbarkeit
- -
- Nutzer
- Weg..
- Wege
- Netz
- Internetanwendung
- wöchentlich
- GUT
- Was
- Was ist
- WHO
- werden wir
- wert
- würde
- Du
- Ihr
- sich selbst
- Zephyrnet