Internet

Cybersicherheit erklärt: Alles, was Sie wissen müssen

Autor: Peter Berry
Erstelldatum: 16 Juli 2021
Aktualisierungsdatum: 16 November 2024
Anonim
Cybersicherheit erklärt: Alles, was Sie wissen müssen - Internet
Cybersicherheit erklärt: Alles, was Sie wissen müssen - Internet

Inhalt

Chris ist freiberuflicher Autor in der Nische der Selbsthilfe und der persönlichen Entwicklung. Seine Interessen variieren auch von Anime bis Sternzeichen.

Wie stellen Sie sich Cybersicherheit vor?

Ist es eine einsame Figur in einem abgedunkelten Raum, die manuell über mehrere Tastaturreihen tippt, während eine lange Reihe von Codes auf mehreren Bildschirmen angezeigt wird?

Beschuldigen Sie die Filme, dieses Bild in Ihr Gehirn gebracht zu haben.

Als Ergebnis kam Ihnen die Idee, dass Cybersicherheit ein komplexes, unerklärliches Konzept ist, das nur für Nerds und Computerexperten geeignet ist.

In Wirklichkeit kann die Cybersicherheit jedoch jemanden betreffen, der so häufig ist wie eine Person, die auf der Straße auf sein Facebook-Konto zugreift.

Was ist Cybersicherheit?

Es hilft, es in zwei Konzepte zu unterteilen.


Technisch das Wort Cyber bezieht sich auf das "Internet" oder "virtuelle Realität".

Aber Cyber kann sich auch lose auf Computer und alles beziehen, was mit dem Computer zu tun hat (Software, Hardware, Netzwerksysteme usw.). Dazu gehören Ihre Telefone, Social Media-Konten und Websites. Denn hinter den Kulissen führen Software- und Netzwerksysteme Ihre persönlichen Geräte und alles andere, was Sie online tun, aus.

Sicherheit bedeutet einfach Schutz.

Auf hoher Ebene ist Cybersicherheit die Art und Weise, Ihre Computer und alles andere, was mit Computern verbunden ist, zu schützen.

Sicherheit in der Informationstechnologie (IT) im Vergleich zur Cybersicherheit

Es ist üblich, dass Menschen IT-Sicherheit und Cybersicherheit austauschen. Die beiden sind eng miteinander verwandt und leicht unterschiedlich.


Zum einen ist die IT-Sicherheit viel umfassender und umfasst nicht nur den Schutz Ihrer virtuellen Informationen, sondern auch Ihrer physischen Informationen (z. B. physischen Zugriff auf Gebäude und Standorte, um Diebstahl / Datenverlust zu verhindern).

Die Cybersicherheit umfasst dagegen nur den Schutz Ihrer virtuellen Informationen, Netzwerke und Computersysteme.

Aber vor was schützen?

Es gibt viele Bedrohungen, um Ihre Cyberwelt anzugreifen. Möglicherweise sind Sie sich dieser Bedrohungen bewusst oder nicht. Ihr Mangel an Wissen wird Teil der Gefahr.

Stellen Sie sich zur Veranschaulichung als General einer Festung vor. Ihre Festung ist Ihr Computer oder Online-Raum. Sie sind dabei, eine Strategie zur Verteidigung der Festung zu starten.

Was wäre Ihre Taktik, um zu gewinnen?

Was sind die häufigsten Arten von Bedrohungen für die Cybersicherheit?

Ihr Computer oder Ihre Online-Aktivitäten sind möglicherweise anfällig für folgende Bedrohungen:


Hintertür

Wann immer Sie online gehen, belegen Sie Speicherplatz im World Wide Web. Normalerweise würden Sie bekannte und gültige Einstiegspunkte verwenden (z. B. Ihre Anmeldeinformationen). Eine Hintertür kann solche Einstiegspunkte umgehen. Infolgedessen kann jemand anderes, der möglicherweise böswillige Absichten hat, ohne Ihr Wissen oder Ihre Erlaubnis in Ihren Raum eindringen.

Denken Sie jetzt an Ihre Festung. Hat es geheime Türen oder Durchgänge, durch die jemand eintreten und Sie überraschen kann?

Denial-of-Service-Angriffe (DOS)

Sie sind möglicherweise Opfer von DOS-Angriffen, wenn Ihre Systeme oder Netzwerkressourcen keine Informationen von gültigen Benutzern verarbeiten können. Ein Angreifer verursacht dies, indem er Ihre Systeme, Server und Netzwerke überflutet und überlastet. Der Angriff kann von einer einzelnen IP-Adresse ausgehen oder von mehreren infizierten Host-Computern verteilt werden.

Zum Beispiel möchten Sie Überlebende in Ihrer Festung aufnehmen. Aber dein Feind beschließt stattdessen, eine Horde Zombies in die Nähe deines Haupttors zu werfen. Dies macht es den Überlebenden unmöglich, sich zu nähern und einzutreten.

Malware

Malware ist Ihr vielschichtiger Feind. Es kann sich um Viren, Trojaner, Würmer, Ransomware und Spyware handeln.

Viren, genau wie in der Biologie Infektionen verursachen. Es kann an Ihren Computer und seine Systeme angehängt, verbreitet und repliziert werden. Dies kann zu Lähmungen führen (häufiges Hängen) und letztendlich zum Bluescreen des Todes führen.

Trojaner wurden nach der berüchtigten Strategie der Griechen benannt, in die Stadt Troja einzudringen. Eines Tages kam ein großes Holzpferd als Geschenk an. Aber das Pferd enthielt griechische Soldaten. Sie öffneten die Stadttore für ihre Kameraden. Sie können ableiten, was als nächstes passiert ist.

Würmer Graben Sie sich in Ihre Netzwerke und Computer ein, häufig über E-Mail-Anhänge.

Ransomware sperrt Sie von Ihrem Konto und verlangt von Ihnen eine hohe Summe (das Lösegeld). Andernfalls veröffentlicht oder löscht der Angreifer Ihre Daten.

Spyware sammelt Informationen von Ihnen durch Ihre Surfgewohnheiten. Dann verwendet der Angreifer die Informationen, um Sie zu erpressen oder andere böse Absichten auszuführen.

Phishing

Beim Phishing werden Massen-E-Mails gesendet, in denen ahnungslose Benutzer aufgefordert werden, eine Website zu besuchen (was auf den ersten Blick legitim erschien). Aber die Wahrheit ist, dass sich die Website nur tarnt. Wenn Sie sich als scheinbar vertrauenswürdige und legitime Website ausgeben, können Sie Ihre Anmeldeinformationen oder Anmeldedaten erfassen.

Wenn Sie zu Ihrer Festung zurückkehren, kann Ihr Feind die Zombies mit Bedacht aufhalten. So können die Überlebenden endlich Ihre Festung betreten. Aber auf dem Weg hat Ihr Feind einen Zombie eingefügt, der sich als Mensch tarnt (wie der Feind dies erreichen wird, liegt in Ihrer Vorstellungskraft).

Der Zombie wird Ihr Vertrauen gewinnen (besonders wenn es jemand ist, den Sie bereits kennen). Und nachdem Ihr Vertrauen gewonnen wurde, gaben Sie bereitwillig die Schlüssel für Ihr Königreich.

(Effektive Phishing-Sites sind intelligent genug, um Ihr Vertrauen zu gewinnen und Ihre Anmeldeinformationen preiszugeben.)

Man-in-the-Middle-Angriff

Hier fügt sich der Angreifer in die Online-Transaktion zwischen Ihnen und einer anderen Partei ein. Sie könnten denken, dass Sie Daten an einen legitimen Empfänger senden. Tatsächlich hat ein Mittelsmann bereits vereinbart, Ihre Daten an eine andere Stelle umzuleiten.

Passwort-Angriffe

Dies ist die am weitesten verbreitete Bedrohung. Wenn Sie der Typ sind, der gängige, leicht zu erratende Passwörter verwendet, werden Sie von Passwort-Angreifern geliebt.

Denn dann müssen sie keine komplexeren Methoden verwenden, um Ihr Passwort zu erhalten, wie z. B. Social Engineering, Zugriff auf Passwortdatenbanken oder das Mining unverschlüsselter Passwörter.

Sie müssen es einfach erraten. Und Sie haben es ihnen leicht gemacht.

Andere weniger verbreitete Bedrohungen wie Cross-Site-Scripting, Rootkits und IoT-Angriffe (Internet of Things). Für den Zweck dieses Beitrags sind die sechs oben genannten Bedrohungen jedoch am häufigsten.

Was können Sie, nachdem Sie sich der Bedrohungen bewusst sind, als Taktik zum Schutz Ihres Computers und aller damit zusammenhängenden Maßnahmen einsetzen?

Cybersicherheit umfasst viele Ebenen und Verantwortlichkeit

Der ideale Ansatz für die Cybersicherheit besteht darin, alle Ihre Schwachstellen zu identifizieren. Dann entweder eliminieren oder eine Verteidigung gegen Angreifer bieten.

Aber in der Praxis ist es nicht so einfach. Das schwächste Glied sind meistens die Personen, die Computer und Netzwerksysteme verwenden. Daher sind Information und Bewusstsein eine Ihrer besten Waffen.

Im Folgenden finden Sie einige bewährte Methoden, um sich vor Cyber-Sicherheitsangriffen zu schützen.

Wenn Sie ein einzelner Benutzer sind:

  • Bilde dich.
  • Klicken Sie nicht auf Links und öffnen Sie keine verdächtigen E-Mails.
  • Aktualisieren Sie immer die Betriebssysteme Ihres Telefons.
  • Verwenden Sie öffentliches WLAN nicht für private und persönliche Transaktionen (insbesondere wenn es sich um Geld handelt).
  • Aktualisieren Sie regelmäßig Ihre Passwörter. Verwenden Sie keine schwachen und gebräuchlichen Passwörter.

Wenn Sie ein Kleinunternehmer sind:

  • Informieren Sie sich und Ihre Mitarbeiter über Cybersicherheit.
  • Richten Sie ein Backup-System für Ihre Daten ein (Wenn die Daten klein sind, reicht möglicherweise eine zuverlässige externe Festplatte aus, die an einem sicheren Ort außerhalb des Unternehmens gespeichert ist).
  • Aktualisieren Sie regelmäßig Ihre Computersysteme und ändern Sie die Passwörter.

Wenn Sie ein Eigentümer eines großen Unternehmens sind:

  • Informieren Sie sich und Ihre Mitarbeiter über Cybersicherheit.
  • Überprüfen und aktualisieren Sie immer Ihre Systemrichtlinien und -verfahren.
  • Wenn Mitarbeiter Remote-Arbeiten ausführen, stellen Sie ein virtuelles privates Netzwerk (VPN) bereit.
  • Richten Sie ein System ein, in dem wichtige Daten gelöscht werden können, falls Ihre Arbeitsgeräte verloren gehen oder gestohlen werden.
  • Führen Sie eine regelmäßige interne Prüfung der Systeme durch. Koordinieren Sie mit dem externen Audit, um Systemschwachstellen zu identifizieren, die geschützt werden müssen.
  • Investieren Sie in neue Technologien und fortschrittliche Cyber-Sicherheitstools.

Das Endergebnis

Wenn Sie sich der Cybersicherheit, der Bedrohungen und ihrer Bedeutung bewusst werden, besteht die Tendenz darin, sich der Navigation im Online-Bereich bewusster zu werden.

Sie müssen keine Angst vor den Bedrohungen haben, wenn Sie bereit sind, mit ihnen umzugehen. Aber mit der ständigen Weiterentwicklung der Technologie verwandeln sich die Bedrohungen auch in neue, stärkere Feinde.

Egal, ob Sie ein Einzel-, Klein- oder Großunternehmer sind, Sie müssen wachsam sein und lernen, Schritt zu halten.

Sie müssen kein Nerd oder Computerexperte sein, um die Cybersicherheit zu verstehen. Sie brauchen nur Geistesgegenwart, wenn Sie sich online engagieren, damit Sie nicht in die Falle der meisten Cyber-Angriffe geraten.

Haben Sie jemals einen Cyber-Angriff erlebt?

Lassen Sie mich Ihre Geschichten unten wissen und teilen Sie einige Ratschläge oder Tipps, wie Sie damit umgegangen sind.

Frische Publikationen.

Verwaltung Auswählen

So verwenden Sie CorrLinks, um Bundesgefangene kostenlos per E-Mail zu benachrichtigen
Internet

So verwenden Sie CorrLinks, um Bundesgefangene kostenlos per E-Mail zu benachrichtigen

Ich verbrachte acht Jahre im Bunde gefängni in Kalifornien wegen Drogenhandel und Waffenbe itze .CorrLink i t da offizielle E-Mail- y tem, da vom Bureau of Pri on verwendet wird, um Bunde in a en...
Die 3 besten Hüllen für das MacBook Pro 15 "mit Retina-Display
Computers

Die 3 besten Hüllen für das MacBook Pro 15 "mit Retina-Display

Paul Leiden chaft für Computertechnologie begann vor über dreißig Jahren. Er unterrichtete viele Jahre digitale Medienwi en chaften in Großbritannien.Meine Familie und ich ind eit ...