Der australische Premierminister Anthony Albanese hat dies offenbar getan hat den Menschen in Down Under geraten als Cybersicherheitsmaßnahme ihre Mobiltelefone einmal am Tag für den überraschend genauen Zeitraum von fünf Minuten auszuschalten.
Britische Zeitung The Guardian Zitate Der Premierminister sagte:
Wir alle haben eine Verantwortung.
Einfache Dinge: Schalten Sie Ihr Telefon jede Nacht für fünf Minuten aus.
Für Leute, die das sehen: Tun Sie das alle 24 Stunden, während Sie sich die Zähne putzen oder was auch immer Sie tun.
Warum nachts? Warum jeden Tag? Warum für fünf Minuten und nicht beispielsweise für zwei oder zehn Minuten?
Wir sind nicht sicher.
Aber der Guardian vermutet, dass der Grund darin liegt, dass dies der Fall sein wird „Stoppen Sie jegliche Spyware, die möglicherweise im Hintergrund auf Ihrem Gerät ausgeführt wird.“
Daran ist etwas Wahres dran, denn Malware-Infektionen lassen sich im Allgemeinen in zwei separate Kategorien einteilen, die im Fachjargon als „ anhaltende Drohungen und der Rest.
In Bezug auf Malware bezieht sich Persistenz im Allgemeinen auf betrügerische Software, die die App, die sie gestartet hat, überlebt, die Ihre aktuelle Anmeldesitzung überlebt (wenn Sie sich an einem Laptop befinden) oder die sogar ein vollständiges Ausschalten und einen Neustart überlebt.
Aber nicht persistente Bedrohungen sind vorübergehend und überleben nicht von App-Start zu App-Start, von Sitzung zu Sitzung oder vom Herunterfahren bis zum Neustart.
Und beim Herunterfahren werden im Allgemeinen alle Ihre Apps und dann das gesamte Betriebssystem geschlossen, wodurch alle im Hintergrund aktiven Malware oder Spyware sowie alles andere gestoppt werden.
In diesem Sinne schadet es nicht, Ihr Telefon regelmäßig neu zu starten.
Es steckt noch viel mehr dahinter
Das Problem besteht darin, dass heutzutage die meiste Malware, insbesondere geheime mobile Spyware, die wahrscheinlich Millionen von Dollar kostet, von diesem Typ sein wird anhaltende Bedrohung sortieren, was bedeutet, dass es bis zum Ende Ihrer aktuellen Sitzung nicht nur im Speicher existiert und dann wie frühmorgendlicher Sommernebel verdunstet.
Beispielsweise enthielt Apples neuestes Spyware-zerstörendes Sicherheitsupdate für iPhones, iPads und Macs Patches für zwei Zero-Day-Sicherheitslücken bei der Codeausführung: eine in WebKit, der Low-Level-Browsersoftware von Apple, und eine im eigenen Kernel des Betriebssystems.
Wenn Angreifer nur die Ausführung von nicht autorisiertem Code in Ihrem Browser auslösen können, ist es wahrscheinlich, dass ihre Malware dem Browserprozess nicht entkommen kann und daher nicht auf andere Teile des Geräts zugreifen oder diese ändern kann.
Die Malware ist daher möglicherweise auf die aktuelle Browsersitzung beschränkt, sodass ein Neustart Ihres Telefons (was dazu führen würde, dass die Browsersoftware und der injizierte Malware-Code nicht mehr im Speicher sind) das Gerät tatsächlich auf magische Weise desinfiziert.
Aber wenn der nicht autorisierte Code, den die Angreifer über den Zero-Day-WebKit-Bug in Ihrem Browser ausführen, anschließend den anderen Zero-Day-Bug im Kernel auslöst, sind Sie in der Klemme.
Die Angreifer können das nutzen nicht persistente Malware in Ihrem Browser, um den Kernel selbst zu gefährden und die Kontrolle über Ihr gesamtes Gerät zu erlangen.
Dann können die Angreifer den nicht autorisierten Code, der in Ihrem Kernel läuft, nutzen, um einen zu implantieren persistente Malware Infektion, die automatisch wieder startet, wenn Ihr Telefon dies tut.
Wenn sich die Angreifer dazu entschließen, Ihr Telefon täglich neu zu starten, wird Ihnen ein falsches Sicherheitsgefühl vermittelt, weil Sie das Gefühl haben, etwas wirklich Wichtiges und Nützliches zu tun, obwohl Sie es nicht tun.
Weitere Tipps, die Sie ebenfalls berücksichtigen sollten
Vor diesem Hintergrund finden Sie hier einige zusätzliche Tipps zur mobilen Cybersicherheit, die Sie berücksichtigen sollten.
Leider ist keine davon so einfach und unaufdringlich wie das einfache „Aus- und wieder Einschalten“, aber es lohnt sich, sie alle zu kennen:
- Befreien Sie sich von Apps, die Sie nicht benötigen. Deinstallieren Sie nicht benötigte Apps vollständig und löschen Sie alle zugehörigen Daten. Wenn sich Ihre Anforderungen ändern, können Sie die App in Zukunft jederzeit neu installieren. Der beste Weg, das Ausspionieren von Daten durch Malware zu verhindern, besteht darin, sie nicht dort zu speichern, wo die Malware sie überhaupt sehen kann. Leider verfügen viele Mobilgeräte über eine Fülle vorinstallierter Software, die nicht deinstalliert werden kann, im Fachjargon abfällig als „…“ bezeichnet bloatware, aber einige dieser nicht entfernbaren Pakete können deaktiviert werden, um zu verhindern, dass sie automatisch im Hintergrund ausgeführt werden.
- Melden Sie sich explizit von Apps ab, wenn Sie sie nicht verwenden. Dies ist ein unpopulärer Ratschlag, denn er bedeutet, dass man nicht einfach eine App wie Zoom, Outlook oder Strava öffnen und sofort wieder mitten in einem Meeting, einem Diskussionsforum oder einer Gruppenfahrt sein kann. Und die Anmeldung mit Passwörtern und 2FA-Codes über die fummelige Tastatur eines Mobiltelefons kann nervig sein. Der beste Weg, die unbeabsichtigte Offenlegung von Daten zu vermeiden, besteht jedoch darin, sich selbst und damit Ihrem Gerät den Zugriff darauf nur dann zu erlauben, wenn dies wirklich notwendig ist. Durch einen Neustart Ihres Geräts wird der Anmeldestatus der von Ihnen verwendeten Apps nicht „neu gestartet“, sodass Ihr Telefon wieder startet und alle häufig verwendeten Apps automatisch bei ihren jeweiligen Online-Konten erneut authentifiziert werden, es sei denn, Sie haben sich zuvor absichtlich abgemeldet. Leider implementieren verschiedene Apps (und unterschiedliche Betriebssystemoptionen) ihre Abmeldevorgänge auf unterschiedliche Weise, daher müssen Sie möglicherweise erst einmal herumstöbern, um herauszufinden, wie das geht.
- Erfahren Sie, wie Sie die Datenschutzeinstellungen aller von Ihnen verwendeten Apps und Dienste verwalten. Einige Konfigurationseinstellungen können zentral über das Betriebssystem Ihres Telefons gesteuert werden Einstellungen App, andere können in der App selbst verwaltet werden und für andere ist möglicherweise der Besuch eines Online-Portals erforderlich. Leider gibt es hierfür keine Abkürzung, da unterschiedliche Apps, unterschiedliche Betriebssysteme und sogar unterschiedliche Mobilfunkanbieter unterschiedliche Einrichtungstools haben. Nehmen Sie sich einen verregneten Wochenendnachmittag Zeit, um die unzähligen Datenschutz- und Sicherheitsoptionen zu erkunden, die in den von Ihnen ausgewählten Apps und Diensten vorhanden sind.
- Erfahren Sie, wie Sie Ihren Browserverlauf regelmäßig löschen. Durch einen Neustart Ihres Geräts wird Ihr Browserverlauf nicht „neu gestartet“, sodass alle Arten von Tracking-Cookies und anderen persönlichen Verlaufselementen zurückbleiben, selbst wenn Ihr Telefon neu startet. Auch hier macht es jeder Browser etwas anders, daher müssen Sie das Verfahren zum Löschen des Verlaufs an den oder die Browser anpassen, die Sie verwenden.
- Schalten Sie den Sperrbildschirm so weit wie möglich aus. Im Idealfall wäre Ihr Sperrbildschirm genau das, ein gesperrter Bildschirm, auf dem Sie genau zwei Dinge tun können, nämlich: einen Notruf tätigen oder Ihr Gerät für die Nutzung entsperren. Jede App, der Sie den Zugriff auf Ihren „Sperrbildschirm“ erlauben, und alle persönlichen Daten, deren Anzeige Sie darauf zulassen (anstehende Besprechungen, Betreffzeilen von Nachrichten, persönliche Benachrichtigungen usw.), schwächen Ihre Cybersicherheitslage, wenn auch nur leicht.
- Stellen Sie den längsten Sperrcode und die kürzeste Sperrzeit ein, die Sie tolerieren können. Eine kleine Unannehmlichkeit für Sie kann für Cyberkriminelle eine enorme zusätzliche Belastung darstellen. Und gewöhnen Sie sich an, Ihr Gerät jedes Mal manuell zu sperren, wenn Sie es ablegen, auch wenn es sich direkt vor Ihnen befindet, nur um noch beruhigter zu sein.
- Seien Sie sich bewusst, was Sie teilen. Wenn Sie Ihren Standort nicht genau kennen müssen, sollten Sie die Funktion deaktivieren Standortservices vollständig. Wenn Sie nicht online sein müssen, versuchen Sie, WLAN, Bluetooth oder Ihre mobile Verbindung auszuschalten. Und wenn Sie Ihr Telefon tatsächlich überhaupt nicht benötigen (z. B. wenn Sie ohne es spazieren gehen), sollten Sie darüber nachdenken, es bis zu einem späteren Zeitpunkt vollständig auszuschalten, so wie es der australische Premierminister vorschlägt.
- Legen Sie einen PIN-Code auf Ihrer SIM-Karte fest, falls Sie einen haben. Eine physische SIM-Karte ist der kryptografische Schlüssel für Ihre Telefonanrufe, Textnachrichten und möglicherweise einige Ihrer 2FA-Sicherheitscodes oder Kontozurücksetzungen. Machen Sie es einem Betrüger, der Ihr Telefon stiehlt, nicht leicht, den „Telefon“-Teil Ihres digitalen Lebens zu übernehmen, indem er einfach Ihre entsperrte SIM-Karte in ein eigenes Telefon eintauscht. Sie müssen Ihre SIM-PIN nur beim Neustart Ihres Telefons erneut eingeben, nicht vor jedem Anruf.
Übrigens, wenn Sie vorhaben, Ihr Telefon regelmäßig neu zu starten – wie wir oben erwähnt haben, schadet das nicht und Sie erhalten jeden Tag einen neuen Betriebssystemstart – warum nicht? Gehen Sie bei Ihrem Laptop genauso vor wie gut?
Der Schlafmodus moderner Laptops ist äußerst praktisch, spart Ihnen aber wirklich nur ein paar Minuten pro Tag, wenn man bedenkt, wie schnell moderne Laptops überhaupt hochfahren.
Oh, und vergiss es nicht Löschen Sie regelmäßig den Browserverlauf Ihres Laptops, auch – es ist eine kleine Unannehmlichkeit für Sie, aber ein schwerer Schlag für die hartnäckigen Website-Besitzer, die entschlossen sind, Sie so genau und so hartnäckig wie möglich zu verfolgen, einfach weil Sie es ihnen erlauben.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Automobil / Elektrofahrzeuge, Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- BlockOffsets. Modernisierung des Eigentums an Umweltkompensationen. Hier zugreifen.
- Quelle: https://nakedsecurity.sophos.com/2023/06/23/aussie-pm-says-shut-down-your-phone-every-24-hours-for-5-mins-but-thats-not-enough-on-its-own/
- :hast
- :Ist
- :nicht
- :Wo
- $UP
- 1
- 10
- 15%
- 24
- 25
- 2FA
- a
- Fähig
- Über Uns
- oben
- Absolute
- Zugang
- Konto
- Trading Konten
- aktiv
- berührt das Schneidwerkzeug
- hinzugefügt
- Zusätzliche
- Beratung
- aufs Neue
- Alle
- erlauben
- entlang
- immer
- an
- und
- Heinrich
- jedem
- App
- Apps
- SIND
- um
- AS
- damit verbundenen
- At
- aussie
- australisch
- Autor
- Auto
- Im Prinzip so, wie Sie es von Google Maps kennen.
- vermeiden
- bewusst
- Zurück
- Hintergrund
- background-image
- BE
- weil
- Bevor
- hinter
- BESTE
- Bit
- blasen
- Bluetooth
- Grenze
- Boden
- Browser
- Browsern
- Fehler
- aber
- by
- rufen Sie uns an!
- Aufrufe
- CAN
- Karte
- Kategorien
- Center
- Übernehmen
- Auswählen
- gewählt
- klar
- eng
- Schließt
- Code
- Codes
- Farbe
- wie die
- häufig
- uneingeschränkt
- Kompromiss
- Konfiguration
- Verbindung
- Geht davon
- Smartgeräte App
- gesteuert
- Praktische
- Cookies
- Kosten
- Paar
- Abdeckung
- kryptographisch
- Strom
- Internet-Sicherheit
- technische Daten
- Tag
- Tage
- entschlossen
- entwickelt
- Gerät
- Geräte
- anders
- DIG
- digital
- Diskussion
- desinfizieren
- Display
- geteilt
- do
- die
- Tut nicht
- Dabei
- Dollar
- Nicht
- nach unten
- jeder
- Einfache
- sonst
- Notfall
- Ende
- genug
- Ganz
- vollständig
- Flucht
- insbesondere
- Sogar
- Jedes
- jeden Tag
- alles
- genau
- Beispiel
- Ausführung
- existieren
- ERKUNDEN
- extra
- falsch
- fühlen
- Finden Sie
- Vorname
- folgt
- Aussichten für
- Forum
- häufig
- frisch
- für
- Materials des
- voller
- Zukunft
- allgemein
- bekommen
- bekommen
- ABSICHT
- gegeben
- Go
- gehen
- Gruppe an
- Wächter
- schaden
- Haben
- mit
- Höhe
- hier
- Geschichte
- STUNDEN
- schweben
- Ultraschall
- Hilfe
- HTTPS
- if
- implementieren
- wichtig
- in
- inklusive
- Infektionen
- innerhalb
- in
- IT
- Artikel
- SEINE
- selbst
- Jargon
- nur
- Wesentliche
- Wissen
- Wissend
- bekannt
- Laptop
- Laptops
- später
- neueste
- starten
- ins Leben gerufen
- links
- lassen
- Lebensdauer
- Gefällt mir
- wahrscheinlich
- Limitiert
- Linien
- wenig
- Standorte
- verschlossen
- Log
- protokolliert
- Protokollierung
- Los
- Dur
- um
- Malware
- verwalten
- verwaltet
- manuell
- viele
- Marge
- massiv
- Spiel
- max-width
- Kann..
- Bedeutung
- Mittel
- messen
- Treffen
- Tagungen
- Memory
- erwähnt
- Nachricht
- Nachrichten
- Mitte
- könnte
- Millionen
- Geist / Bewusstsein
- Moll
- Minuten
- Fehler
- Mobil
- mobile Geräte
- Handy
- Mobiltelefone
- Model
- modern
- ändern
- mehr
- vor allem warme
- viel
- nämlich
- notwendig,
- Need
- Bedürfnisse
- Netzwerk
- Nacht-
- nicht
- normal
- Notiz..
- Benachrichtigungen
- of
- WOW!
- on
- einmal
- EINEM
- Online
- einzige
- XNUMXh geöffnet
- die
- Betriebssystem
- Betriebssysteme
- Optionen
- or
- Andere
- Anders
- Outlook
- übrig
- besitzen
- Besitzer
- Pakete
- Teil
- Teile
- Passwörter
- Patches
- Alexander
- Frieden
- Personen
- vielleicht
- Zeit
- Beharrlichkeit
- persönliche
- Daten
- Telefon
- Anrufe
- Telefone
- physikalisch
- Ort
- Planung
- Plato
- Datenintelligenz von Plato
- PlatoData
- Portal
- Position
- BLOG-POSTS
- Powering
- präzise
- genau
- verhindern
- vorher
- Prime
- Premierminister
- Datenschutz
- Datenschutz und Sicherheit
- Aufgabenstellung:
- Verfahren
- Prozessdefinierung
- anpassen
- Anbieter
- setzen
- schnell
- wirklich
- Grund
- bezieht sich
- regelmäßig
- relativ
- diejenigen
- Verantwortung
- Loswerden
- Biken
- Recht
- Führen Sie
- Laufen
- gleich
- sagen
- sagt
- Bildschirm
- Sicherheitdienst
- sehen
- Sinn
- getrennte
- Lösungen
- Sitzung
- Einstellung
- Einstellungen
- Setup
- Teilen
- gezeigt
- Schließung
- Herunterfahren
- JA
- SIM-Karte
- einfach
- So
- Software
- solide
- einige
- etwas
- Spyware
- Anfang
- beginnt
- Anfang
- Status
- Stiehlt
- Einstellung
- gelagert
- Fach
- so
- Schlägt vor
- Sommer
- überleben
- SVG
- Austausch
- System
- Systeme und Techniken
- Nehmen
- AGB
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- Die Zukunft
- ihr
- Sie
- dann
- deswegen
- Diese
- vom Nutzer definierten
- fehlen uns die Worte.
- diejenigen
- obwohl?
- Bedrohungen
- Zeit
- Tipps
- zu
- auch
- Werkzeuge
- Top
- verfolgen sind
- Tracking
- Übergang
- transparent
- auslösen
- Auslösen
- Wahrheit
- versuchen
- WENDE
- Turned
- Drehung
- XNUMX
- Unglücklicherweise
- öffnen
- bis
- anstehende
- Aktualisierung
- URL
- -
- benutzt
- Verwendung von
- Besuchen Sie
- wurde
- beobachten
- Weg..
- Wege
- we
- Webkit
- Webseite
- Wochenende
- GUT
- Was
- was auch immer
- wann
- sobald
- welche
- während
- WHO
- warum
- Wi-fi
- Breite
- werden wir
- mit
- ohne
- wert
- würde
- Du
- Ihr
- sich selbst
- Zephyrnet
- Zero-Day-Fehler
- Zoom