Cyberkriminelle hassen ein hartes Ziel. In der Sprache der Sicherheit ist ein „hartes Ziel“ jemand, der schwer zu hacken ist, während ein „weiches Ziel“ jemand ist, der besonders verwundbar ist.
Versetzen Sie sich in die Lage eines Kriminellen: Welches Haus würden Sie ausrauben: das mit offener Hintertür oder das mit Scheinwerfern und Einbruchalarm? Diese Abschreckungsmittel für die Sicherheit eines Hauses können einen entschlossenen Kriminellen vielleicht nicht aufhalten, aber sie senden eine klare Botschaft: In diesem Haus wird die Sicherheit ernst genommen, und wenn Sie versuchen, einzubrechen, setzen Sie sich selbst einem Risiko aus.
Cyberkriminelle denken ähnlich. Sie suchen nach Anzeichen dafür, dass Sie Sicherheit ernst nehmen. Einige kriminelle Banden führen Datenbanken über bekannte weiche Ziele. Vielleicht kennen Sie jemanden, der oft gehackt wird. Alle Cyberkriminellen wissen, auf welche Anzeichen sie achten müssen, wenn sie auf Cybersicherheit achten. Sie kennen auch den Unterschied zwischen echter Cybersicherheit und halbherzigen Versuchen, genauso wie erfahrene Einbrecher wissen, wie man gefälschte Kameras und Alarmanlagen erkennt.
Es ist weder teuer noch schwierig, ein hartes Ziel zu sein. Alles, was Sie brauchen, ist ein wenig Zeit und Engagement, um darüber nachzudenken, wie Sie Online-Interaktionen angehen. Hier sind fünf Dinge, die Sie jetzt tun können, um zu einem harten Ziel zu werden und Kriminelle davon zu überzeugen, nach einfacheren Opfern zu suchen.
Aktualisieren Sie Ihre Software.
Ein aktueller Artikel in
Das Wall Street Journal hat sicherlich die Aufmerksamkeit von Cyberkriminellen auf sich gezogen. Es ging um Benutzer, die an alten Betriebssystemen und alter Software festhalten, weil ihnen bestimmte Funktionen gefallen oder weil sie keine neue Benutzeroberfläche erlernen möchten. Einige Unternehmen verlassen sich immer noch auf alte Betriebssysteme und veraltete Geräte, die wichtige Geschäftsfunktionen unterstützen, weil sie die Lernkurve mit neuer Software vermeiden möchten oder weil ihnen Upgrades zu teuer sind.
Diese Benutzer und Geschäftsinhaber sind das ultimative weiche Ziel. Kriminelle verfügen über Datenbanken mit bekannten Exploits in alten Apps, Programmen und Betriebssystemen. Sie suchen online nach veralteter Software, die noch verwendet wird, und starten dann Angriffe, um Passwörter zu stehlen, sich Zugang zu Netzwerken zu verschaffen, Ransomware zu installieren oder Kundendaten zu kapern. Updates sollten automatisch angewendet werden und müssen manuell angewendet werden, wenn eine automatische Aktualisierung nicht möglich ist. Unternehmer sollten beachten, dass das Versäumnis, Systeme zu aktualisieren, ungültig wird
Cyber-Haftpflichtversicherung Richtlinien und lösen Verstöße gegen die aus
FTC-Schutzregel. Börsennotierte Unternehmen und Unternehmen, die börsennotierte Kunden bedienen, könnten im Rahmen des Gesetzes mit zusätzlichen Strafen rechnen
Offenlegungsregel der SEC wenn Hacker veraltete Systeme und Software angreifen.
Wenn Sie alte Software oder Geräte unbedingt warten müssen, besteht die einzig sichere Möglichkeit darin, sie vollständig vom Internet zu isolieren. Das bedeutet, dass es keine kabelgebundenen oder kabellosen Verbindungen gibt, die einem Hacker den Zugriff auf das Gerät ermöglichen könnten.
Ändern Sie Ihre Passwörter.
Der Diebstahl von Passwörtern und Zugangsdaten kommt täglich vor. Die meisten Menschen akzeptieren es als eine Tatsache des Lebens. Was die meisten Menschen nicht wissen, ist, dass kriminelle Banden Datenbanken mit Benutzernamen, Passwörtern und anderen Anmeldeinformationen führen. Diese Datenbanken werden im Dark Web gekauft und verkauft, mit verschiedenen Methoden getestet und dann in verifizierte Listen funktionierender Anmeldeinformationen neu verpackt. Wenn Sie Ihre Passwörter mehrmals im Jahr ändern, werden Sie als hartes Ziel angesehen und Kriminelle stoppen möglicherweise den Verkauf Ihrer persönlichen Daten. Kriminelle werden feststellen, dass alte Passwörter nicht funktionieren, und diejenigen, die als Informationsvermittler fungieren, bemerken möglicherweise, wie häufig Sie Ihre Zugangsdaten ändern.
Vertraue nicht. Verifizieren.
Wenn Sie schon einmal an einem Kurs zur Selbstverteidigung oder zum defensiven Fahren teilgenommen haben, wissen Sie, dass eine der ersten Lektionen darin besteht, die Art und Weise, wie Sie vertrauen, zu hinterfragen. Die meisten Menschen vertrauen bedingungslos. Sie sehen eine gelbe Linie auf der Straße und gehen davon aus, dass andere Autofahrer diese respektieren. Sie erhalten eine SMS, die anscheinend von einem Kollegen stammt, und antworten.
Ein hartes Ziel ist wachsam und skeptisch. Sie hinterfragen alles und entwickeln die Fähigkeit, ungewöhnliche Situationen zu spüren. Anstatt davon auszugehen, dass eine E-Mail, SMS oder ein Telefonanruf legitim ist, untersuchen sie. Diese Fähigkeiten können durch entwickelt werden
Schulung zur Sensibilisierung für Cybersicherheit, machen Sie das harte Ziel nahezu unverwundbar für geschäftliche E-Mail-Kompromittierungen und
vorgetäuschte Angriffe.
Jeder kann damit beginnen, diese Fähigkeiten zu entwickeln, indem er sich fragt, wie leicht er vertraut und warum. Kriminelle machen sich Vertrauen zunutze, um Zugangsdaten und Bargeld zu stehlen und wertvolle Lieferungen umzuleiten. Unternehmen können Protokolle entwickeln, um diese Angriffe einzudämmen, aber letztendlich liegt es an den Einzelnen, ungewöhnliches Verhalten zu erkennen und das Selbstvertrauen zu haben, es zu untersuchen. Wenn Sie Zweifel an einer SMS- oder E-Mail-Anfrage haben, antworten Sie nicht darauf. Kontaktieren Sie die Quelle unter einer bekannten Telefonnummer und überprüfen Sie die Anfrage.
Verwenden Sie die Multi-Faktor-Authentifizierung.
Sie sollten mit der Zwei-Faktor-Authentifizierung vertraut sein, bei der ein Code an Ihr Telefon oder eine verifizierte E-Mail-Adresse gesendet wird, damit Sie sich bei Diensten anmelden können. Möglicherweise sind Sie mit der Multi-Faktor-Authentifizierung weniger vertraut, z. B. mit biometrischen Anmeldungen auf Geräten oder Apps, die die Anwesenheit Ihres Telefons prüfen, bevor eine Finanztransaktion autorisiert wird.
Wann immer und wie auch immer die Multi-Faktor-Authentifizierung angeboten wird, nutzen Sie sie. Dies macht Sie zu einem sehr schwierigen Ziel für Hackerangriffe und zeigt Kriminellen, dass Sie Cybersicherheit ernst nehmen. Wenn Kriminelle feststellen, dass Sie die Multi-Faktor-Authentifizierung aktiviert haben, stoppen sie möglicherweise ihre Versuche, Ihre Konten zu hacken, und geben Ihre Anmeldeinformationen nicht mehr online weiter.
Melden Sie erfolgreiche Hacks und Datenverstöße den Strafverfolgungsbehörden.
Hier sind zwei Dinge, die Sie über Cyberkriminelle verstehen müssen: Sie wollen eine Gefährdung vermeiden und sie reden miteinander. Wenn Kriminelle erfolgreich ein Lösegeld von einem Unternehmen fordern, stehlen Sie Daten. Wenn sie Geld stehlen oder sich Zugang zu Netzwerken und Systemen verschaffen, teilen sie diese Informationen in Online-Foren mit anderen Kriminellen. Sie glauben vielleicht, dass das Versäumnis, ein Cyberverbrechen zu melden, die Kenntnis dieses Verbrechens zwischen Ihnen und den Hackern aufrechterhält, aber das ist nicht der Fall. Hacker erzählen anderen Hackern, was sie getan haben, wer Sie sind und warum Sie es versäumt haben, jemanden zu alarmieren. Das lädt mehr Hacker dazu ein, Sie anzugreifen. Um ein hartes Ziel zu sein, müssen Sie so laut wie möglich kommunizieren. Informieren Sie die Strafverfolgungsbehörden. Informieren Sie Berufsverbände. Informieren Sie Kollegen anderer Organisationen. Sagen Sie es der Presse. Teilen Sie alles mit, was Sie darüber wissen, wie Sie gehackt wurden und wie Sie reagiert haben. Cyberkriminelle wollen keine öffentliche Aufmerksamkeit, und sie wollen nicht, dass ihre Methoden kompromittiert werden. Im besten Fall können die Strafverfolgungsbehörden eine Verhaftung vornehmen, einen zukünftigen Angriff vereiteln oder Ihnen dabei helfen, verlorenes Geld zurückzugewinnen. In den meisten Fällen tragen Sie lediglich zu einer gemeinsamen Wissensdatenbank bei, die es Kriminellen erschwert, zu agieren.
Ein hartes Ziel ist immer noch mit zwei Arten von Cyberangriffen konfrontiert
Sich selbst zu einem harten Ziel zu machen, schreckt Cyberkriminelle ab und verringert die Zahl der Betrugsfälle, denen Sie begegnen. Es gibt zwei weitere Kategorien von Cyberangriffen, denen Sie ausgesetzt sein können, je nachdem, wer Sie sind und was Sie tun.
- Spam-Angriffe. Unerfahrene und ungeübte Kriminelle verschicken immer noch Massen-E-Mails mit der Behauptung, Sie hätten Millionen von einem verstorbenen Prinzen geerbt, Ihr Paket könne nicht zugestellt werden oder Ihr Konto sei deaktiviert worden. Von Zeit zu Zeit werden Sie auch online auf Browserübernahmen stoßen. Als hartes Ziel wissen Sie, dass es sich hierbei um sehr unkomplizierte, breit angelegte Angriffe handelt, die darauf abzielen, Unvorsichtige zu fangen. Sie sind nicht zielgerichtet und nicht personenbezogen. Wenn Sie ein gesundes Maß an Skepsis entwickelt haben, wird es Ihnen leicht fallen, diese zu ignorieren.
- Spear-Phishing und KI-gestützte Angriffe. Je nachdem, was Sie tun, wo Sie arbeiten oder mit wem Sie zusammenarbeiten, könnten Sie ein wertvolles Ziel für Cyberkriminelle sein. Sie wissen wahrscheinlich, ob Sie in diese Kategorie fallen, und Sie sollten zusätzliche Cybersicherheits- und Anti-Phishing-Schulungen erhalten haben. Die wichtigste Frage, die Sie sich stellen müssen, ist, ob Sie in Bezug auf Ihre persönliche Cyber-Sicherheit genauso wachsam sind wie am Arbeitsplatz, und ob Sie Maßnahmen ergreifen, um Ihren Lieben dabei zu helfen, gute Cyber-Gewohnheiten beizubehalten. Hochwertige Ziele werden von Cyberkriminellen genau beobachtet, die möglicherweise ausgefeilte Methoden nutzen, um Ihre persönlichen Geräte oder Personen, die Sie kennen, anzugreifen, um an Sie heranzukommen.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.finextra.com/blogposting/25176/are-you-a-hard-target-for-cyber-criminals-you-must-be?utm_medium=rssfinextra&utm_source=finextrablogs
- :hast
- :Ist
- :nicht
- :Wo
- a
- Fähigkeit
- LiveBuzz
- absolut
- Akzeptieren
- Zugang
- Konto
- Trading Konten
- Handlung
- Zusätzliche
- Adresse
- Vorteil
- AI-powered
- Alarm
- Aufmerksam
- Alle
- erlauben
- ebenfalls
- Betrag
- an
- und
- jemand
- erscheint
- angewandt
- Ansatz
- Apps
- SIND
- verhaften
- Artikel
- AS
- fragen
- Verbände
- annehmen
- At
- Attacke
- Anschläge
- Versuch
- versuchen
- Versuche
- Aufmerksamkeit
- Authentifizierung
- Im Prinzip so, wie Sie es von Google Maps kennen.
- vermeiden
- Bewusstsein
- Zurück
- Base
- BE
- weil
- war
- Bevor
- beginnen
- Verhalten
- Glauben
- zwischen
- biometrisch
- gekauft
- Verstöße
- Break
- breit abgestützt
- Broker
- Browser
- Einbrecher
- Geschäft
- Geschäfts-E-Mail-Kompromiss
- Geschäftsfunktionen
- Unternehmer
- Unternehmen
- aber
- by
- rufen Sie uns an!
- Kameras
- CAN
- kann keine
- Fälle
- Bargeld
- Ringen
- Kategorien
- Kategorie
- gefangen
- sicher
- sicherlich
- Übernehmen
- aus der Ferne überprüfen
- Anspruch
- behauptet
- klar
- Kunden
- eng
- Code
- Kopien
- Engagement
- mit uns kommunizieren,
- Unternehmen
- Kompromiss
- Kompromittiert
- Vertrauen
- Verbindungen
- Geht davon
- Beitrag
- überzeugen
- könnte
- Kurs
- KREDENTIAL
- Referenzen
- Verbrechen
- Kriminell
- Criminals
- kritischem
- Kurve
- Kunde
- Kundendaten
- Cyber-
- Cyber-Angriffe
- Cyber-Kriminalität
- Internet-Sicherheit
- Unterricht
- Dunkel
- technische Daten
- Datenverstöße
- Datenbanken
- Verstorbene
- geliefert
- Die Lieferungen
- Abhängig
- entworfen
- entschlossen
- entwickeln
- entwickelt
- Gerät
- Geräte
- DID
- Unterschied
- schwer
- Bekanntgabe
- entdeckt,
- diskutiert
- do
- die
- Von
- zweifeln
- Treiber
- jeder
- einfacher
- leicht
- Einfache
- E-Mails
- freigegeben
- Durchsetzung
- insbesondere
- ÜBERHAUPT
- alles
- teuer
- erfahrensten
- Abenteuer
- Belichtung
- Auge
- Gesicht
- Gesichter
- Tatsache
- Gescheitert
- andernfalls
- Scheitern
- Fälschung
- Fallen
- Stürze
- vertraut
- Eigenschaften
- Revolution
- Finden Sie
- Finextra
- Vorname
- fünf
- Aussichten für
- Foren
- Betrug
- häufig
- für
- FTC
- voll
- Funktionen
- Zukunft
- Gewinnen
- Banden
- bekommen
- gut
- Gewohnheiten
- hacken
- gehackt
- Hacker
- Hacker
- Hacks
- hart
- Schwerer
- hassen
- Haben
- gesund
- Hilfe
- hier
- entführen
- Startseite
- Ultraschall
- Hilfe
- aber
- HTTPS
- if
- ignorieren
- in
- Einzelpersonen
- Information
- installieren
- beantragen müssen
- Interaktionen
- Schnittstelle
- Internet
- in
- untersuchen
- lädt ein
- isoliert
- IT
- Job
- jpg
- nur
- Behalten
- hält
- Wissen
- Wissen
- bekannt
- Sprache
- starten
- Recht
- Strafverfolgung
- LERNEN
- lernen
- legitim
- weniger
- Programm
- Niveau
- Haftung
- Lebensdauer
- Gefällt mir
- wahrscheinlich
- LIMIT
- Line
- Listen
- wenig
- Log
- login
- aussehen
- verloren
- geliebt wird
- Main
- halten
- um
- MACHT
- manuell
- Masse
- Kann..
- Mittel
- Nachricht
- Methoden
- Millionen
- Geld
- mehr
- vor allem warme
- sollen
- fast
- Need
- Netzwerke
- Neu
- nicht
- jetzt an
- Anzahl
- of
- angeboten
- vorgenommen,
- Alt
- on
- EINEM
- Einsen
- Online
- einzige
- XNUMXh geöffnet
- betreiben
- die
- Betriebssysteme
- Option
- or
- Organisationen
- Andere
- Besitzer
- Paket
- Passwörter
- AUFMERKSAMKEIT
- Personen
- persönliche
- Phishing
- Telefon
- Anruf
- Plato
- Datenintelligenz von Plato
- PlatoData
- Politik durchzulesen
- möglich
- Werkzeuge
- Präsenz
- Presse
- Beute
- Prinz
- Professionell
- Programme
- Protokolle
- Werbung
- öffentlich
- setzen
- Frage
- Ransom
- Ransomware
- erreichen
- echt
- realisieren
- erhalten
- Received
- kürzlich
- erkennen
- Veteran
- wiedergewinnen
- verlassen
- berichten
- Anforderung
- Umwelt und Kunden
- Reagieren
- Recht
- Risiko
- Straße
- rauben
- s
- Safe
- Schutzmaßnahmen
- gleich
- Szenario
- Suche
- Sicherheitdienst
- Sicherheitsbewusstsein
- sehen
- gesehen
- in XNUMX Minuten
- senden
- sendet
- Sinn
- ernst
- brauchen
- Lösungen
- mehrere
- Teilen
- von Locals geführtes
- ,,teilen"
- sollte
- Konzerte
- Schilder
- einfach
- Umstände
- skeptisch
- Skepsis
- Fähigkeiten
- So
- SOFT
- Software
- verkauft
- einige
- Jemand,
- anspruchsvoll
- Quelle
- Spot
- Shritte
- Immer noch
- Stoppen
- Straße
- erfolgreich
- Erfolgreich
- so
- Systeme und Techniken
- Nehmen
- Sicherheit nehmen
- gemacht
- nimmt
- Reden
- Target
- gezielt
- Ziele
- erzählen
- AGB
- getestet
- Text
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- Die Quelle
- Diebstahl
- ihr
- Sie
- dann
- Dort.
- Diese
- vom Nutzer definierten
- think
- fehlen uns die Worte.
- diejenigen
- Durch
- vereiteln
- Zeit
- mal
- zu
- auch
- gehandelt
- Ausbildung
- Transaktion
- auslösen
- Vertrauen
- versuchen
- XNUMX
- Typen
- letzte
- Letztlich
- für
- verstehen
- ungelernt
- Aktualisierung
- Updates
- -
- Nutzer
- Verwendung von
- wertvoll
- Vielfalt
- verified
- überprüfen
- sehr
- Opfer
- Verstöße
- Verwundbar
- Pinnwand
- Wall Street
- wollen
- Gesehen
- Weg..
- Netz
- waren
- Was
- wann
- ob
- welche
- während
- WHO
- warum
- werden wir
- kabellos
- mit
- Arbeiten
- arbeiten,
- würde
- WSJ
- Jahr
- Du
- Ihr
- sich selbst
- Zephyrnet