Zu wissen, was Sie nicht tun sollten, kann für Ihre Sicherheit genauso wichtig sein wie zu wissen, was Sie tun sollten.

Keiner von uns möchte Opfer von Hackern werden, aber manchmal treffen wir unwissentlich Entscheidungen, die die Wahrscheinlichkeit erhöhen, dass so etwas passiert. Manchmal kann ein kleiner Fehler Hackern Tür und Tor öffnen. Daher ist es wichtig, dass Sie wissen, was Sie vermeiden sollten.

Hier sind die neun wichtigsten Dinge, die Sie anfälliger für Hacker machen.

1. Nutzung öffentlicher Wi-Fi-Netzwerke

Wenn wir in Geschäften, Restaurants, Cafés und Hotels unterwegs sind, haben wir zwei Möglichkeiten, uns mit dem Internet zu verbinden: über unsere mobilen Daten oder die Verbindung zu einem öffentlichen WLAN-Netzwerk. Oft möchten wir unsere wertvollen Daten nicht verbrauchen, insbesondere wenn wir Inhalte streamen, Videoanrufe tätigen oder spielen. Dann ist öffentliches WLAN die scheinbar klügere Option.

Aber Öffentliches WLAN ist nicht sehr sicher und kann leicht von ruchlosen Individuen ausgenutzt werden. Beispielsweise kann ein Hacker Ihre Verbindung über ein öffentliches WLAN-Netzwerk abfangen und vertrauliche Daten wie Anmeldedaten oder Zahlungsinformationen einsehen. Darüber hinaus kann ein Hacker ein eigenes Wi-Fi-Netzwerk erstellen, das so benannt ist, dass es wie ein offizielles kostenloses Netzwerk aussieht, beispielsweise „The Cloud“. Wenn Wenn Sie eine Verbindung herstellen, denken Sie möglicherweise, dass Sie ein harmloses Netzwerk verwenden, aber der Hacker sieht sich alle von Ihnen eingegebenen Informationen an in Verbindung gebracht.

instagram viewer

Verwenden Sie am besten ein VPN, wenn Sie eine Verbindung zu einem öffentlichen WLAN herstellen, damit alle Ihre Daten verschlüsselt bleiben. Beachten Sie, dass Verwenden Sie ein kostenloses VPN, um eine Verbindung zu öffentlichem WLAN herzustellen ist riskant, da kostenlosen VPNs selbst nicht immer vertraut werden kann (mehr dazu bald).

2. Es werden keine häufigen Gerätescans ausgeführt

Viele von uns leben ein geschäftiges und hektisches Leben, daher ist es nur natürlich, bestimmte Dinge aufzuschieben, einschließlich Antivirenscans. Sie denken vielleicht, dass es Ihnen nicht schadet, einen manuellen Virenscan zu vermeiden, aber Antivirenprogramme müssen Ihr Gerät auf gefährliche Dateien scannen, um Sie zu schützen. Ohne diese Scans kann Malware auf Ihr Gerät gelangen und dort bleiben, ohne dass Sie es jemals bemerken.

Wenn Sie wahrscheinlich vergessen, selbst einen Antivirenscan durchzuführen, bieten die meisten Programme automatische tägliche Scans an. Dadurch kann das Programm ohne Ihr Zutun häufige Scans im Hintergrund durchführen.

3. Verwenden eines kostenlosen VPN- oder Antivirenprogramms

Wir alle lieben kostenlose Sachen. Aber es gibt bestimmte Dinge, die ihren Preis wert sind, darunter Antiviren- und VPN-Programme.

Normalerweise gibt es einen oder mehrere Gründe, warum ein Antiviren- oder VPN-Programm kostenlos ist, da die meisten vertrauenswürdigen und seriösen Anbieter eine jährliche oder monatliche Gebühr erheben. Wenn ein bestimmter Dienst Ihnen keinen Cent in Rechnung stellt, suchen sie oft nach anderen Gewinnmöglichkeiten, wie zum Beispiel Werbung und Datenverkäufen.

Beispielsweise kann ein kostenloser VPN-Anbieter seine App mit Werbung übersäten, was Ihr Erlebnis sowohl verstörend als auch frustrierend macht. Wenn diese Anzeigen Teil eines Adware-Programms sind, besteht die Gefahr, dass Sie einen zwielichtigen Link öffnen oder Ihre Informationen an einen illegalen Akteur weitergeben. Darüber hinaus können Ihre persönlichen Daten, Ihre Surfaktivitäten und andere hochsensible Daten an Dritte verkauft werden, wenn der von Ihnen genutzte Anbieter ein solches Unterfangen eingeht, um Gewinne zu erzielen. VPN-Protokolle werden häufig verwendet in diesen Datenverkäufen.

Darüber hinaus verfügen kostenlose VPN- und Antiviren-Anbieter häufig über mangelhafte Funktionen, die Sie einfach nicht vor Malware und Hackern schützen können. Möglicherweise kann Ihr kostenloses Antivirenprogramm bestimmte Arten von Malware nicht erkennen oder Ihre VPN-Software verwendet eine schwache Form der Verschlüsselung. Was auch immer der Nachteil sein mag, es kann ein Risiko für Sie darstellen.

4. Verwendung alter Software

Bildquelle: George Gillams/Flickr

Ebenso wie Antiviren-Scans schieben viele von uns Software-Updates gerne auf, einfach weil sie zeitaufwändig sind. Das ist verständlich, aber die Verwendung alter Softwareversionen kann zu verschiedenen Schwachstellen führen, die Hacker ausnutzen können.

Bei Software-Updates werden häufig Fehler und Schwachstellen behoben oder gepatcht. Aus Sicherheitsgründen werden dadurch alle offenen Stellen verschlossen, die Hacker missbrauchen könnten, um auf Ihre Konten oder Geräte zuzugreifen. Wenn Sie häufig Updates vermeiden, sei es für Ihr Betriebssystem oder Ihre Anwendungen, steigt tendenziell die Wahrscheinlichkeit, Opfer einer ausgenutzten Code-Schwachstelle zu werden.

Wenn Sie das nächste Mal versucht sind, dieses Software-Update zu vermeiden, denken Sie daran, welche Auswirkungen es auf Ihre Sicherheitsintegrität haben kann.

Vielleicht können Sie sich an eine Zeit erinnern, in der Sie einen Link etwas zu schnell geöffnet haben und dankbar waren, dass er zu einer vertrauenswürdigen Website führte. Aber nicht alle von uns werden dieses Glück haben. Was viele nicht wissen, ist, dass Malware über Links und Anhänge verbreitet werden kann, sei es per E-Mail, Social-Media-DM oder einem ähnlichen Vektor. Viele zwielichtige Links können auch zu Phishing-Websites führen, die darauf abzielen, von Ihnen eingegebene Daten zu stehlen. Wenn Sie beispielsweise Ihre Anmeldedaten auf einer überzeugenden Phishing-Site eingeben, kann der böswillige Betreiber genau erkennen, um welche Daten es sich handelt, und dann das Zielkonto hacken.

Aus diesem Grund sollten Sie immer die Legitimität und Sicherheit eines Links oder Anhangs überprüfen, bevor Sie ihn öffnen. Es gibt viele Iink-Checking-Sites gibt es, die Sie kostenlos zum Scannen von URLs verwenden können, und Sie möchten es auch wissen wie man bösartige Anhänge erkennt und vermeidet wenn Sie dieser Art der Infektionstechnik auch ausweichen möchten.

6. Verwendung von HTTP-Websites

Früher war HTTP (Hypertext Transfer Protocol) das Standardprotokoll zum Senden von Daten über das Internet. Aber mittlerweile ist HTTPS (Hypertext Transfer Protocol Secure) die weithin bevorzugte Option, vor allem weil es viel sicherer ist. Dies liegt daran, dass HTTPS Daten verschlüsselt und sie dadurch wesentlich sicherer macht.

Wenn die von Ihnen gewählte Suchmaschine neben Website-Adressen zwei Arten von Schlosssymbolen anzeigt, hängt dies wahrscheinlich mit dem verwendeten Übertragungsprotokoll zusammen. Adressen mit gesperrtem Vorhängeschloss verwenden HTTPS, während Adressen mit entsperrtem Vorhängeschloss HTTP verwenden. Wenn Sie Ihre übertragenen Daten sicher halten möchten, versuchen Sie, sich ausschließlich auf HTTPS-Websites zu beschränken.

7. Teilen von Flash-Laufwerken

Flash-Laufwerke speichern nicht nur harmlose Dateien. Diese kleinen Hardwareteile können auch zur Speicherung und damit Verbreitung von Schadprogrammen genutzt werden.

Aus diesem Grund sollten Sie bei den Flash-Laufwerken, die Sie an Ihren PC anschließen, sehr vorsichtig sein. Das Teilen eines Flash-Laufwerks mit Personen, denen Sie nicht völlig vertrauen, kann riskant sein, ebenso wie die Verwendung eines Flash-Laufwerks, das einem früheren Besitzer gehörte. Am besten verwenden Sie entweder Ihr eigenes, brandneues Flash-Laufwerk oder führen einen Scan auf allen gemeinsam genutzten Flash-Laufwerken durch, die Sie mit Ihrem Antivirenprogramm verwenden.

8. Keine Authentifizierungsebenen verwenden

Bildquelle: Mike MacKenzie/Flickr

Die Authentifizierung, sei es Zwei-Faktor- oder Multifaktor-Authentifizierung, kann eine tolle Ergänzung zu Ihrem Anmeldeprozess sein. Unabhängig davon, ob Sie sich bei sozialen Medien anmelden oder auf Ihr Online-Bankkonto zugreifen, verwenden Sie entweder eine Authentifizierungs-App oder eine Die Authentifizierungsfunktion kann eine zusätzliche Sicherheitsebene hinzufügen und es Hackern erheblich erschweren, erfolgreich anzugreifen Du.

Für die Authentifizierung müssen Sie einen einzelnen Anmeldeversuch von einem anderen Gerät oder Konto aus überprüfen. Beispielsweise müssen Sie möglicherweise eine Anmeldung in einer Smartphone-Authentifizierungs-App überprüfen, um auf ein Finanzkonto auf Ihrem Laptop zuzugreifen. Alternativ müssen Sie möglicherweise die Authentizität eines Anmeldeversuchs anhand Ihrer E-Mail-Adresse bestätigen, wenn Sie sich bei Instagram anmelden. Dies dauert nur ein paar zusätzliche Sekunden und kann den Unterschied zwischen Schutz und Offenlegung Ihres Kontos ausmachen.

9. Herunterladen von Software und Dateien auf zwielichtigen Websites

Sie können nirgendwo ein beliebtes Programm kostenlos herunterladen? Fällt es Ihnen schwer, auf eine App-Version zuzugreifen, die mit Ihrem Betriebssystem kompatibel ist? Solche Probleme können uns oft auf Websites Dritter führen, wenn wir eine App installieren oder eine Datei herunterladen möchten.

Allerdings kann es auf Websites Dritter böswillige Betreiber geben, die versuchen, Ihr Gerät über einen scheinbar harmlosen Download zu hacken. Vielleicht möchte jemand Ihr Gerät mit einem Keylogger infizieren oder Sie mit Adware belasten, die Ihren Bildschirm mit Werbung überflutet. Was auch immer das Ziel ist, ein Cyberkrimineller könnte Sie und Ihre Daten gefährden, indem er Sie über gefälschte Downloads ins Visier nimmt. Wenn möglich, ist es am besten, sich an seriöse App-Stores und Websites zu halten, wenn Sie etwas Neues installieren möchten.

Stellen Sie sicher, dass Sie diese häufigen Sicherheitsfallen vermeiden

Es ist leicht, einen der oben genannten Fehler zu machen, aber die Folgen solcher Fehler können verheerend sein. Führen Sie eine schnelle Überprüfung Ihrer Geräte- und Internetsicherheit durch, um sicherzustellen, dass Sie alles tun, um Hacker in Schach zu halten.