Fälle von Identitätsdiebstahl nehmen zu: So schützen Sie sich
Veröffentlicht: 2021-12-07Die Aktienhandels- und Anlageplattform Robinhood wurde kürzlich von einer Datenpanne heimgesucht, die wahrscheinlich teilweise zu Identitätsdiebstahl führen wird. Wie von Robinhood angekündigt, ereignete sich der Vorfall am 8. November 2021, bei dem die persönlichen Daten von mehr als 7 Millionen Abonnenten kompromittiert wurden. Zu den gestohlenen Daten gehören Bankkontonummern, Debitkartennummern und Sozialversicherungsnummern.
Identitätsdiebstahl ist ein ernstes Problem, da viele online gehen, um zu arbeiten, einzukaufen, ein Geschäft zu betreiben, zu studieren oder sich an verschiedenen anderen Aktivitäten zu beteiligen, die Möglichkeiten für Cyberkriminelle schaffen. Mehr Online-Aktivitäten bedeuten unweigerlich mehr Chancen für schlechte Schauspieler, ihre Beute zu finden. Sogar der IRS musste angesichts der Zunahme von Fällen von Identitätsdiebstahl vor den Feiertagen warnen.
Wie können sich Einzelpersonen davor schützen, dass jemand die Informationen einer anderen Person verwendet, um mit gefälschten Anmeldeinformationen zu kaufen, zu verkaufen, Transaktionen zu genehmigen oder andere Aktivitäten durchzuführen? Hier ist ein Überblick über die Lösungen, die Sie in Betracht ziehen sollten.
Verwenden Sie die richtigen Sicherheitstools
Es gibt Sicherheitstools, die die Bemühungen zur Verhinderung von Identitätsdiebstahl unterstützen. Dazu gehören Firewalls, Software zum Blockieren von Spyware und Antivirenprogramme. Firewalls blockieren unbefugten Zugriff auf Geräte, wenn jemand online geht.
Anti-Spyware-Tools stellen sicher, dass Geräte und Netzwerke vor Malware geschützt sind, die heimlich Eingaben in ein Gerät aufzeichnet und gestohlene Informationen an einen Server sendet. Antivirenprogramme sollen sicherstellen, dass Geräte nicht mit Viren und anderer Malware infiziert werden, die dazu verwendet werden können, Cyberabwehr zu durchbrechen, Hintertüren zu erstellen oder als Nebelwand für Datendiebstahl zu dienen.
Es gibt auch Softwarelösungen, die darauf ausgelegt sind, das Problem des Identitätsdiebstahls umfassend anzugehen. RAV von ReasonLabs bietet beispielsweise eine multifunktionale Cybersicherheitslösung, die Endpunkterkennung und -reaktion rund um die Uhr oder in Echtzeit umfasst, um sicherzustellen, dass es keine Schwachstellen gibt, die Hacker ausnutzen können. Es verfügt außerdem über Verhaltensanalyse- und maschinelle Lernfunktionen, um mit sich entwickelnden Bedrohungen Schritt zu halten und Angriffen vorzubeugen, bevor sie ernsthafte Probleme verursachen können.
Die RAV Machine Learning Engine ist besonders bemerkenswert, da sie Cybersicherheit auf Unternehmensebene ermöglicht, indem sie das RAV Threat Intelligence Center mit KI-gesteuerter Analyse erweitert, um die Fähigkeit des Systems zu verbessern, Bedrohungen zu erkennen und zu verhindern. Es stützt sich nicht nur auf Bedrohungssignaturen, sondern verfolgt Muster, um mögliche böswillige Aktivitäten zu identifizieren und proaktiv auf die Entwicklung von Bedrohungen zu reagieren.
Für einige mag es ausreichen, über grundlegende Schutzsoftware-Tools wie Antivirenprogramme und Firewalls zu verfügen, aber für viele wäre es bequemer, Multifunktionslösungen zu verwenden, um verschiedene Arten von Bedrohungen umfassend zu bekämpfen. Heutzutage sind Cyber-Bedrohungen vielfältig geworden und darauf ausgelegt, laterale Angriffe zu verfolgen, um den Schaden zu maximieren.
Diese mögen zu technisch klingen, aber selbst für normale Benutzer ist es wichtig, die verfügbaren Sicherheitstools sinnvoll zu nutzen. Die Bedrohung durch Identitätsdiebstahl besteht an vielen Orten, auch zu Hause und am Arbeitsplatz. Die Installation der richtigen Sicherheitstools ist entscheidend, um die Wahrscheinlichkeit, Opfer von Identitätsdiebstahl und anderer Cyberkriminalität zu werden, erheblich zu verringern.
Lernen Sie die Grundlagen der Cybersicherheit
Cybersicherheitsexperten sind sich einig, dass Menschen zum schwächsten Glied in der Cybersicherheit werden können. Bruce Schneier, anerkannter Experte für Cybersicherheit und Autor des Buches „Digital Security in a Networked World“, sagt zum Beispiel, dass „Menschen oft das schwächste Glied in der Sicherheitskette darstellen und chronisch für den Ausfall von Sicherheitssystemen verantwortlich sind“.
Was kann getan werden, um zu verhindern, dass Menschen zu einer Bedrohung für sich selbst werden? Die Antwort ist einfach, es ist Bildung, aber es ist leichter gesagt als getan. Es ist nicht notwendig, einen strukturierten Kurs oder ein Seminar zu absolvieren, um die wichtigen Punkte zum Schutz Ihrer persönlichen Daten zu lernen.
Es gibt viele Online-Ressourcen, mit denen Sie lernen können, wie Sie sich schützen können. Die US-Regierung hat eine diesem Thema gewidmete Website und mehrere andere Mini-Websites, auf denen Verbraucher lernen, wie sie ihre Privatsphäre und Sicherheit schützen können.
Hier ist ein Überblick über die wichtigsten Kenntnisse zur Cybersicherheit, die Internetnutzer kennen sollten.
- Verwenden Sie starke Passwörter . Passwörter sollten Buchstaben, Zahlen und Zeichen enthalten. Vermeiden Sie gebräuchliche Wörter und fortlaufende Nummern. Verwenden Sie mindestens einen Klein- oder Großbuchstaben, wenn die Groß- und Kleinschreibung wichtig ist. Verwenden Sie lange Passwörter, aber nicht zu lange, damit Sie sich nicht daran erinnern können.
- Verwenden Sie unterschiedliche Passwörter für unterschiedliche Konten . Dasselbe Passwort für mehrere Konten zu haben, ist extrem riskant, da die Kompromittierung in einem leicht die anderen beeinträchtigen kann.
- Verwenden Sie die Zwei-Faktor- oder Multi-Faktor-Authentifizierung . Die Anmeldeauthentifizierung ist eine der besten Möglichkeiten, Ihre Online-Konten zu schützen. Hacker können möglicherweise Ihr Passwort knacken, aber wenn Sie die mehrstufige Authentifizierung verwenden, können sie sich nicht erfolgreich anmelden, es sei denn, sie erhalten einen Authentifizierungscode, der als Textnachricht oder E-Mail gesendet werden kann. Nutzen Sie diese Funktion, wenn sie verfügbar ist.
- Seien Sie vorsichtig mit Links . Möglicherweise erhalten Sie Textnachrichten, E-Mails oder Chatnachrichten, die Links und eine Anweisung enthalten, auf den Link zu klicken, um einen Preis zu beanspruchen oder etwas Verlockendes zu erhalten. Dabei handelt es sich um Phishing- oder Smishing-Strategien, die ahnungslose Benutzer dazu verleiten, ihre Anmeldeinformationen oder persönlichen Informationen zu übermitteln. Überprüfen Sie immer, ob eine Anmeldeseite oder Formularseite die richtige Domain für die Website oder den Dienst hat, die Sie verwenden möchten.
- Reagieren Sie nicht auf unbekannte Telefonnummern . Seien Sie vorsichtig bei Stellenangeboten, Anleitungen zur Inanspruchnahme von Preisen, Hilfsangeboten, Produktaustausch-Aktionen und anderen unerwartet guten Angeboten von Nummern, die Sie nicht kennen. Stellen Sie sicher, dass sie von echten Unternehmen stammen, bevor Sie Informationen über sich selbst weitergeben. Es ist immer verdächtig, eine Nachricht über ein Preis- oder Stellenangebot zu erhalten, wenn Sie nicht an einem Wettbewerb teilgenommen oder eine Bewerbung gesendet haben.
- Seien Sie vorsichtig mit E-Mail-Anhängen und Datei-Downloads . E-Mail-Anhänge und heruntergeladene Dateien aus Chats, Torrents und Websites gehören zu den führenden Quellen von Spyware. Diese bösartige Software kann auf Ihren Geräten gespeicherte Informationen stehlen, einschließlich Ihrer Kreditkarten- und Sozialversicherungsnummern, Telefonnummern, Adressen und Passwörter.
Stellen Sie sicher, dass Ihre Daten verschlüsselt sind
Als einzelner Internetbenutzer müssen Sie möglicherweise keine Festplattenverschlüsselung, Datenbankverschlüsselung oder eine andere Form der Verschlüsselung mit unterschiedlichen Protokollen wie AES und RSA implementieren. Sie können aber auch etwas dafür tun, dass Ihre online übermittelten Daten nicht abgefangen werden.
Wenn Sie auf Websites stoßen, auf denen Sie persönliche oder vertrauliche Informationen angeben müssen, vergewissern Sie sich, dass die Website das HTTP Secure-Protokoll verwendet oder HTTPS:// in der URL enthält (nicht nur HTTP://). HTTPS gibt an, dass alle Daten, die Sie online über eine bestimmte Seite kommunizieren, verschlüsselt werden, um zu verhindern, dass Sniffer und Abfangjäger die von Ihnen gesendeten Daten verwenden.
Wenn Sie Ihre Benutzernamen und Passwörter auf Ihrem Computer behalten möchten, stellen Sie sicher, dass das von Ihnen verwendete Software-Tool zum Ausfüllen von Formularen eine zuverlässige Verschlüsselung verwendet. Wenn Sie Ihre Anmeldeinformationen in Ihrem Browser behalten möchten, stellen Sie ebenfalls sicher, dass der Browser die Daten verschlüsselt und keinen schnellen Zugriff auf die Daten zulässt.
Die führenden Webbrowser wie Chrome, Firefox, Edge und Opera verschlüsseln bereits gespeicherte Benutzernamen und Passwörter. Sie bieten auch eine zusätzliche Schutzebene, indem sie ein Passwort verlangen, bevor jemand auf die gespeicherten Benutzernamen und Passwörter zugreifen kann. Bewahren Sie niemals Ihre Anmeldeinformationen in Ihrem Webbrowser auf, wenn er diese Funktionen nicht hat.
Wenn Sie außerdem über ein öffentliches Wi-Fi-Netzwerk oder eine Verbindung, deren Sicherheit Sie nicht überprüfen konnten, auf das Internet zugreifen oder mit dem Internet verbundene Apps verwenden, ist es ratsam, ein VPN zu verwenden. VPN-Tools wie das von ReasonLabs übernehmen beispielsweise automatisch die vollständige Verschlüsselung von Datenübertragungen online oder zwischen Geräten, die über WLAN verbunden sind.
Zusammenfassend
Die Möglichkeiten, sich gegen Identitätsdiebstahl zu wehren, lassen sich wie folgt zusammenfassen: die Verwendung der richtigen Sicherheitslösungen, Cybersicherheitsschulung und Verschlüsselung. Diese drei decken praktisch alles ab, was zum Schutz personenbezogener Daten und anderer Informationen erforderlich ist, die von Cyberkriminellen gegen die Interessen ihrer Opfer verwendet werden können.
Best Practices wie die Verwendung von starken Passwörtern und Zwei-Faktor- oder Multi-Faktor-Authentifizierung, Passwortschutz von Gastkonten, regelmäßige Softwareaktualisierungen und die Optimierung von Sicherheitseinstellungen werden bereits durch Mitarbeiterschulungen abgedeckt. In der Zwischenzeit trägt der Einsatz einer guten Cybersicherheitsplattform dazu bei, bestehende Sicherheitskontrollen und Protokolle zu optimieren, die sich auf die Cybersicherheit auswirken.
Haben Sie irgendwelche Gedanken dazu? Lassen Sie es uns unten in den Kommentaren wissen oder übertragen Sie die Diskussion auf unseren Twitter oder Facebook.