Je häufiger Sie digitale Geräte und das Internet verwenden, um auf Ihre persönlichen Dateien zuzugreifen, diese zu verwalten und zu speichern, desto höher ist das Risiko, dass ein Hacker remote darauf zugreift.
Aber wie schützen Sie sich in einer Welt, in der es notwendig ist, jeden Aspekt Ihres Lebens zu digitalisieren, vor unvermeidlichen Cyberangriffen oder Datenlecks?
Was ist digitale Distanzierung?
Bei der digitalen Distanzierung wird die Kommunikation und der Zugriff zwischen verschiedenen digitalen Konten, Geräten oder Apps eingeschränkt.
Stellen Sie sich das als vereinfachte Version der Netzwerksegmentierung vor, bei der das Netzwerk in mehrere unabhängige Einheiten aufgeteilt wird, um Schäden zu minimieren im Falle einer Datenverletzung oder Cyberangriff und erleichtert den individuellen Schutz.
Ein Datenverstoß kann verheerend sein. Hacker zielen auf Geld und Identität. Wie können Sie sich vor einer Datenverletzung schützen?
Um Ihre Konten und Geräte digital zu distanzieren, müssen Sie einen Schutzabstand zwischen ihnen herstellen. Auf diese Weise hat ein Angreifer, der es schafft, in ein Gerät oder Konto einzudringen, nicht Zugriff auf alle Ihre Daten, sondern nur auf einen Teil davon.
Das Üben der digitalen Distanzierung minimiert nicht nur die Schäden eines böswilligen Cyberangriffs, sondern erleichtert auch die Wiederherstellung. Schließlich müssen Sie nur die Anmeldeinformationen einiger weniger Konten ändern, nicht aller. Gleiches gilt für die Datenwiederherstellung und die Minderung sozialer Schäden an Ihrem Charakter und Ihrem Ruf.
Distanzierung ist kein reines Geschäftskonzept
In geschäftsorientierten Cybersicherheitsgesprächen hören Sie häufig Ausdrücke wie "Netzwerksegmentierung" und "digitale Distanzierung", selten in Bezug auf die Internetsicherheit für den einzelnen Benutzer. Dies liegt daran, dass der durchschnittliche Benutzer kein so großes Ziel war wie jetzt. Da Sie jedoch möglicherweise von zu Hause aus arbeiten, online studieren oder an einem persönlichen Projekt arbeiten, sind Ihre Daten viel wertvoller als vor 10 Jahren.
Die Anwendung der digitalen Distanzierung auf einen einzelnen Benutzer anstelle eines Unternehmens mit Dutzenden von Mitarbeitern unterscheidet sich in der Ausführung, jedoch nicht im Konzept.
Sicherheitsmaßnahmen wie diese erforderten früher außergewöhnliche Fähigkeiten und Fachkenntnisse, sodass sie für den Durchschnittsbenutzer nicht verfügbar waren. Jetzt, da die Technologie weiter verbreitet ist, kann jeder ein Maß an digitaler Distanzierung implementieren, das für ihn am besten funktioniert.
Wie man digitales Distanzieren übt
Für die digitale Distanzierung für Einzelpersonen sind keine technischen Elemente erforderlich. Es geht um Verhaltensänderungen und Regeln, die Sie für Ihre Online-Aktivitäten festlegen, um maximale Sicherheit zu gewährleisten.
Für die Trennung Ihrer Geräte und Konten ist keine spezielle Überwachungssoftware erforderlich, da dies mit manuell verfügbaren Tools einfach manuell durchgeführt werden kann.
Verwenden Sie separate Geräte
Verwenden Sie nach Möglichkeit separate Arbeits- / Schul- und Unterhaltungsgeräte. Auf diese Weise bleiben Ihre wertvollsten Daten im Falle eines Angriffs isoliert, der eher von dem Gerät stammt, das Sie zum gelegentlichen Surfen verwenden, als zum Arbeiten oder Lernen.
Verwenden Sie separate Konten
Sie sollten separate Konten für separate Zwecke verwenden. Diese müssen zwar nicht streng nach Art der Verwendung getrennt werden, begrenzen jedoch den Schaden, wenn sich Ihre Anmeldungen in einem Datenleck befinden.
Verwenden Sie ein VPN
Ein VPN ist nicht nur beim Ansehen von Netflix nützlich. Lernen So verwenden Sie Ihr VPN während es die Daten verschlüsselt, die Ihr Gerät im offenen Internet verlassen, und Ihre IP-Adresse maskiert.
Ganz zu schweigen davon, dass die meisten VPNs jetzt über integrierte Malware- und Spyware-Detektoren verfügen, die eine zusätzliche Sicherheitsebene schaffen und selbst die verdächtigsten Websites durchsuchen.
Verwenden Sie einen Passwort-Manager
Ein Schlüsselelement der digitalen Distanzierung ist die Verwendung unterschiedlicher Kennwörter zwischen Konten, um diese im Falle eines Verstoßes zu schützen. Ein Passwort-Manager hält alle Ihre Passwörter sicher hinter einem einzigen Master-Passwort.
Sie könnten befürchten, dass ein Cyberkrimineller einen Brute-Force-Angriff oder ähnliches verwenden kann, um Ihr Passwort effektiv zu erraten und Zugriff auf alle Ihre Anmeldungen zu erhalten. Sie können zwei Passwort-Manager verwenden, wenn dies Sie betrifft. Sie müssen jedoch sicherstellen, dass Sie mehrere Kennwortdepots mit unterschiedlichen Anmeldeinformationen verwenden. Ansonsten besteht das Risiko weiterhin.
Ein einziger Passwort-Manager sollte jedoch in Ordnung sein.
Verwenden Sie die Multi-Factor-Authentifizierung (MFA).
MFA ist ausfallsicher, wenn eines Ihrer Passwörter gestohlen wird. Die Verwendung von MFA entspricht der Implementierung einer zusätzlichen Anmeldeanforderung, die ein Hacker nicht so einfach umgehen kann. MFA kommt in Form von Textnachrichten, E-Mails, physischen Schlüsseln oder On-Device-Authentifizierungs-Apps.
Die Verwendung einer oder mehrerer Authentifizierungsmethoden sollte mit Ihrem Bedrohungsmodell und dem Wert eines Kontos oder Geräts korrelieren.
Beschränken Sie die geräte- und kontoübergreifende Synchronisierung
Das Ziel der digitalen Distanzierung besteht darin, die Kommunikation zwischen Diensten zu begrenzen, um sie zu isolieren. Regelmäßige geräte- und kontoübergreifende Synchronisierung bewirkt genau das Gegenteil. Es verknüpft und teilt Daten zwischen Geräten und Konten offen und regelmäßig.
Anstatt die Synchronisierung vollständig zu stoppen, beschränken Sie sie auf eine kleinere Anzahl von Konten und Geräten und verwenden Sie sie nur bei Bedarf. Sie können auch die direkte Dateisynchronisierung durch ersetzen Verwenden von sicherem Cloud-Speicher Hier geben Sie manuell ein Kennwort und vorzugsweise eine zusätzliche Authentifizierungsmethode ein, um auf Daten zuzugreifen.
Sichern Sie Ihre IoT-Geräte
Ein Internet of Things (IoT) -Gerät ist jedes Gerät, das eine Verbindung zum Internet herstellt. Dies kann ein Drucker, ein Thermostat oder ein intelligenter Assistent sein.
Während die meisten IoT-Geräte laut Threat Intelligence Report von NETSCOUTSEs dauert durchschnittlich fünf Minuten, bis ein IoT-Gerät angegriffen wird, nachdem es online gegangen ist.
Sie sollten versuchen, Ihre IoT-Geräte so oft wie möglich offline zu halten. Ansonsten können Sie Folgendes tun:
- Tauschen Sie Factory-Logins gegen stärkere Alternativen aus.
- Halten Sie ihre Software auf dem neuesten Stand.
- Verschlüsseln Sie ihre Internetverbindung.
- Deaktivieren Sie die automatische Synchronisierung, sofern dies nicht erforderlich ist.
- Beschränken Sie den App-Zugriff nur auf das Notwendige.
Stellen Sie einen Kill-Switch ein
Der Kill-Schalter könnte automatisch sein; Zum Beispiel nach einer bestimmten Anzahl fehlgeschlagener Anmeldeversuche unter Verwendung geografischer Standortgrenzen oder manuell über den Fernzugriff. Mit diesen Methoden können Sie private Daten, die auf einem verlorenen oder gestohlenen Gerät gespeichert sind, dauerhaft entsorgen.
Auf diese Weise können Sie die Spuren beseitigen, denen ein Hacker oder Dieb zu Ihren anderen Geräten folgen kann Konten durch Krümel, die Sie möglicherweise versehentlich zurückgelassen haben, sowie Aufbewahrung Ihrer persönlichen Dateien Privat.
Achten Sie nur darauf, dass Ihre Informationen nicht vollständig verloren gehen. Sichern Sie sie daher regelmäßig.
Finden Sie die richtige Balance
Je sicherer Ihre Dateien sind, desto unkomfortabler wird die Verwendung Ihrer Konten und Geräte. Beginnen Sie deshalb langsam und tun Sie, was für Ihre Situation erforderlich ist, anstatt über Bord zu gehen und sich mit strengen Sicherheitsmaßnahmen zu erschöpfen.
Sichern Sie zuerst Ihre wertvollsten Konten wie E-Mail, Cloud-Speicher und Passwort-Manager.
Bildnachweis: Unsplash.
Sie lassen viele Informationen online, ohne es zu wissen. Ist dieser digitale Fußabdruck ein Risiko für Ihre Privatsphäre?
- Sicherheit
- Cloud-Speicher
- Online-Sicherheit
Anina ist freiberufliche Technologie- und Internet-Sicherheitsautorin bei MakeUseOf. Sie begann vor 3 Jahren in der Cybersicherheit zu schreiben, in der Hoffnung, sie für den Durchschnittsbürger zugänglicher zu machen. Lust darauf, neue Dinge zu lernen und einen riesigen Astronomie-Nerd.
Abonniere unseren Newsletter
Melden Sie sich für unseren Newsletter an, um technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote zu erhalten!
Noch ein Schritt…!
Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.