Die 10 wichtigsten Grundlagen der persönlichen Cybersicherheit, die Sie kennen müssen
Veröffentlicht: 2021-05-11Das Bewusstsein für persönliche Cybersicherheit wurde in der aktuellen Situation der zunehmenden digitalen Transformation zu einer Notwendigkeit. Sowohl auf Unternehmensebene als auch auf Einzelpersonen müssen Sie Ihre Identität, Ihr Konto, Ihr Geld usw. schützen.
In Verbindung mit der zunehmenden Fernarbeit und der COVID19-Pandemie haben Cyberangriffe und Sicherheitsverletzungen zugenommen. Dennoch sind die meisten Einzelpersonen und Unternehmen nicht genug auf Cyberangriffe vorbereitet.
Mit den folgenden grundlegenden Tipps zur persönlichen Cybersicherheit soll dieser Artikel Ihnen helfen, Ihre Fähigkeit zu verbessern, sich gegen die sich ständig weiterentwickelnden Techniken der ausgeklügelten Hacker zu schützen.
Lass uns erforschen…
#1. Rolle der Selbstwahrnehmung und Vorsorge
Trotzdem sind Programmierer und Softwarehersteller sehr vorsichtig, um die Endbenutzer zu schützen, aber die persönliche Cybersicherheit ähnelt Ihrem Haustürschloss. Obwohl viele Polizisten sich um Ihren Schutz bemühen, sollten Sie Ihre Haustür auch selbst abschließen. Darüber hinaus liegt die Verantwortung für die Cybersicherheit bei jedem.
Sie sollten darauf achten, kognitiv aktualisiert zu werden. Die meisten Cybersicherheitsprobleme hängen davon ab, dass Sie Ihr Wissen über die neuesten Hacking- und Malware-Trends aktualisieren. In vielen Fällen war der Erfolg von Cyberbedrohungen auf die Unkenntnis oder Nachlässigkeit einiger einfacher Sicherheitstipps zurückzuführen.
#2. Die digitale Identität und das Wesen der Cyberwelt verstehen
Im Internet haben Sie viele andere digitale Identitäten als Ihre eine reale Identität. In der Cyberwelt sollten Sie Ihre digitalen Identitätsmerkmale in Form von Zugangsdaten eingeben, um Sie als Besitzer des Geräts/Kontos zu identifizieren. Daher müssen Sie diese Zugangsdaten sorgfältig schützen. Es ähnelt Ihren realen Anmeldeinformationen, Gesicht, Ton und Personalausweis usw.
Wenn Angreifer also Ihre Cyberworld-Anmeldeinformationen kennen, die normalerweise Ihr Benutzername und Ihr Passwort sein können, sind Sie ihnen zum Opfer gefallen. Sie haben Zugriff auf Ihre privaten Nachrichten und Fotos in Ihrem Social-Media-Konto oder auf Ihre Bankkontodaten und Ihr Geld.

#3. Automatische Sicherheitsupdates aktivieren
Für die Software Ihrer Geräte, vom Betriebssystem (Windows, Android, Mac usw.) bis hin zur Browsererweiterung, sollten Sie jede Anwendung und Software auf Ihren Geräten auf die Option Auto-Update einstellen.

Das Aktualisieren von Software fügt neue Funktionen hinzu und ermöglicht Softwareunternehmen, Fehler zu beheben und kritische Schwachstellen zu beseitigen, die Hacker für ihre Angriffe ausnutzen.
Trotz des Schreckens, der durch die Zunahme von Cyber-Bedrohungen erzeugt wird, haben Sie durch die Aktualisierung jeder Software fast die Hälfte des Weges, um sicheres Computing und Internet-Browsing zu genießen.
Darüber hinaus müssen Sie Ihre Antivirus- und Firewall-Anwendungen regelmäßig aktualisieren. Dies war lange Zeit auf den PCs bekannt, wird aber neuerdings auch für Smartphones empfohlen, obwohl die Installation von Antivirus bei Telefonen immer noch nicht zwingend erforderlich ist, wie in Windows-Betriebssystemen.
Die Vorteile der Aktualisierung von Schutzsoftware bestehen darin, sie mit den neuesten Trends von Cyberangriffen zu halten. Dies trägt dazu bei, Ihre Geräte effektiv vor neuen schädlichen Dateien und Viren zu schützen und Ihre Daten vor Angriffen zu schützen, die sie beschädigen oder stehlen.
Antivirus ist nicht nur für PCs, sondern auch für Unternehmen geeignet.
#4. Vermeiden Sie das Teilen und Anklicken unbekannter Links
Wenn Sie auf eine beliebige Stelle klicken, ohne die Legitimität der Website zu überprüfen, oder einen Anhang herunterzuladen, ohne den Absender der E-Mail zu kennen, kann dies dazu führen, dass bösartige Software in Ihr Gerät eingeschleust wird. Es kann sich um eine infizierte URL handeln, die die Installation von Ransomware verursacht, die Ihren Zugriff auf Ihre Daten sperrt, es sei denn, Sie zahlen Geld für den Hacker.

Außerdem wird empfohlen, einige Browser-Plugins zu installieren, die das automatische Herunterladen von Skripten oder Java blockieren, während Flash-Plugin-Inhalte bösartigen Code hosten können.
In Bezug auf das Teilen sollten Sie Ihr Passwort und Ihre sensiblen Informationen niemandem mitteilen. Wenn Sie die Multifaktor-Authentifizierung verwenden, die mehrere Arten von Anmeldeinformationen, Gesichts-, Fingerabdruck- und SMS-basierte Authentifizierung für Ihr Telefon mit einem Einmalcode kombiniert, geben Sie diesen SMS-Code an keine Person weiter.
Einige Angreifer bitten Sie beispielsweise, ihnen diesen Code zu geben, um sich einer WhatsApp-Gruppe anzuschließen, geben Sie ihnen nicht.
Im Allgemeinen sagten Experten, dass die Weitergabe nicht nur für Ihre Anmeldeinformationen, sondern sogar für viele Ihrer persönlichen Informationen wichtig ist. Es wird empfohlen, die Mindestmenge an persönlichen Informationen in sozialen Medien zu teilen. Überprüfen Sie außerdem Ihre Datenschutzeinstellungen auf allen Ihren Social-Media-Konten, insbesondere auf Facebook.
#5. Vermeiden Sie das Festlegen eines leicht zu erkennenden Passworts
Das Passwort sollte leicht zu merken sein, aber dadurch ist es leicht zu entdecken!

Angreifer verwenden wörterbuchbasierte Software, um Millionen von möglichen und am häufigsten verwendeten Passwörtern auszuprobieren. Bitte vermeiden Sie speziell die 200 wichtigsten einfachen Passwörter, die leicht zu entdecken sind. Verwenden Sie außerdem nicht Ihren Namen, Nachnamen, Geburtstag oder persönliche Dinge als Passwort; Hacker können unerwartete Nachforschungen über Ihr Leben anstellen.
Wie erstelle ich ein Passwort, das für Sie leicht zu merken und für Hacker unmöglich zu finden ist? Es wäre am besten, wenn Sie ein komplexes Passwort erstellen, aber so, dass Sie es sich merken können. Nehmen Sie zum Beispiel die Anfangsbuchstaben einiger Anführungszeichen; das macht sie zu einem neuen nicht-wörterbuchbaren Wort. Ändern Sie es dann mit einigen Zahlen und Symbolen, um seine Leistung zu erhöhen.
Auch das Passwort sollte lang sein. Und es wäre hilfreich, wenn Sie für jede Anmeldung ein anderes Passwort verwenden würden, daher benötigen Sie die Password Manager-Software. Sie müssen sich für alle Ihre Anmeldungen nur ein langes Passwort merken, das als Master-Passwort bezeichnet wird.

#6. Seien Sie sich der betrügerischen Methoden des Social Engineering bewusst
Social Engineering wird typischerweise im Marketing und in der Politik eingesetzt. Aber in der Cyberwelt wird es manchmal zum Hacken und Täuschen verwendet. Indem sie Ihr Vertrauen gewinnen, ihnen einige Ihrer Anmeldeinformationen zu geben, verleiten sie Sie dazu, Ihre Daten zu verletzen. Mit dem Smartphone ist es einfacher geworden.

In letzter Zeit ist die Zahl der Cyberangriffe seit der Nutzung des Smartphones gestiegen.
Die Täuschung durch Social Engineering basiert nicht auf technologischen Schwachstellen, sondern auf menschlichem oder Benutzerverhalten. Täuschen durch Social Engineering gab es schon vor Computern, aber Computer und Smartphones machen es einfacher. Aber wir sollten keine Angst vor dem Einsatz digitaler Technologien haben, wenn wir sie wirklich verstehen.
Um Social Engineering zu vermeiden, sollten Sie sich einiger versteckter Vorurteile bewusst sein. Sie haben beispielsweise eine E-Mail-Anforderung, dass Sie innerhalb von 24 Stunden dringend antworten sollten, um Ihr Erbe zu erhalten, und dass Sie ihnen Ihr Passwort geben oder ihnen Geld oder Ihr Passwort senden müssen. Ein anderes Beispiel, wenn sie den Respekt vor einer Behörde wie der Polizei oder Ihrem Chef ausnutzen, um ihnen Ihr Passwort zu geben. Geben Sie das Passwort in keinem Fall an Dritte weiter.
#7. Installieren Sie Ihre Apps immer von einem legitimen Software-Store.
Stellen Sie sicher, dass Sie Ihre Apps und Software von den Original-Websites auf den Computer herunterladen; Vermeiden Sie diejenigen, die modifiziert oder geknackt sind. Wenn Sie auf die Installationsdatei (EXE) doppelklicken, wird auf dem Windows-Bildschirm eine Meldung mit dem Namen des Herausgebers der Software angezeigt.
Wenn die Nachrichtenfarbe blau ist und der Name des Herausgebers angegeben ist, ist dies in Ordnung. Wenn der Herausgebername jedoch unbekannt ist und die Meldungsfarbe gelb ist, sollten Sie die Installation dieser unbekannten Herausgebersoftware vermeiden. Vielleicht kann Malware Ihre Daten beschädigen.

Stellen Sie bei Ihrem Smartphone immer sicher, dass Sie nur von legitimen sicheren Stores wie Google Play, Samsung Store, App Store installieren. Und vermeiden Sie es, die Installation von Apps aus Drittanbieterquellen zu aktivieren.
#8. Überprüfen Sie die E-Mail-Adresse und den Link-Domain-Namen
Wenn Sie eine E-Mail erhalten oder eine URL öffnen, sollten Sie sich den Domänennamen und die E-Mail-Adresse des Absenders vergewissern. Sie können beispielsweise eine URL öffnen, die als echt aussehende Facebook-Website angezeigt wird. Wenn Sie jedoch den Domainnamen oben im Domain-Feld ankreuzen, finden Sie möglicherweise etwas wie „facebook.example.com“. Dies ist nicht der ursprüngliche Domänenname von Facebook, oder Sie finden möglicherweise einen anderen Namen wie facebook.com; Achtung hier ist ein anderer (o) Buchstabe. Gleiches gilt für die E-Mail-Adresse.
Diese gefälschten Domains/E-Mail-Adressen sollen Sie täuschen und phishing. Wenn Sie sich mit der gefälschten Facebook-URL anmelden, indem Sie Ihren Benutzernamen und Ihr Passwort eingeben, nimmt der Hacker auf der anderen Seite sie und hackt Ihr Facebook-Konto. Im Fall einer gefälschten E-Mail versuchen sie vielleicht, Sie davon zu überzeugen, etwas Geld zu zahlen, oder geben ihnen wichtige Informationen, indem sie behaupten, dass sie vom Google-Sicherheitsteam oder von Paypal usw. stammen. Überprüfen Sie daher die E-Mail-Absenderadresse sorgfältig.

#9. Unterscheiden Sie zwischen Backup und Cloud-Synchronisierung
Das Sichern ist schon vor der Verbreitung des Internets ein wichtiges Sicherheitsverfahren; Es sichert eine Kopie Ihrer sensiblen Daten oder sogar des gesamten Systems und der Software auf einer externen Festplatte oder in der Cloud. Sie können Ihre Daten wiederherstellen, wenn sie von einem Hacker beschädigt oder kompromittiert wurden oder auch nur das Gerät abstürzt.
Es gibt viele Backup-Software- und -Hardwareoptionen, und die automatische Sicherung ist die beste. Einige von ihnen funktionieren auf Ihrem lokalen Gerät und speichern das Backup auf einer externen Disc, die kein Highspeed-Internet benötigt.
Einige andere laden Ihre Daten in die Cloud hoch. Beachten Sie, dass die Cloud-Synchronisierung kein Backup ist. In der Cloud-Synchronisierung haben Sie einen Spiegel Ihrer Dateien und Daten. Wenn es also von Ihrem Gerät geändert oder gelöscht wird, wird es auch in der Cloud gelöscht. Einige Cloud-Dienste bieten Ihnen jedoch die Möglichkeit, Ihre Dateien wiederherzustellen.
#10. Erfahren Sie mehr über die sichere Verwendung von Wi-Fi
Die Leute neigen dazu, kostenloses öffentliches WLAN zu nutzen.

Wenn Sie es verwenden, denken Sie daran, dass es eine fruchtbare Umgebung für Hacker ist, um Ihre sensiblen Informationen zu stehlen oder sogar Zugriff auf Ihr Smartphone/Laptop zu erhalten. Sie können es verwenden, um einige Videos anzusehen oder allgemein im Internet zu surfen, aber vermeiden Sie es, Anmeldebedingungen für Ihre Konten einzugeben.
In einigen anderen fortgeschrittenen Fällen werden Sie möglicherweise überrascht sein, dass Ihr Smartphone auch dann noch mit Ihrem Heim-WLAN-Router verbunden ist, wenn Sie sich weit von Ihrem Zuhause entfernt befinden. Seien Sie sehr bewusst; es ist vielleicht ein anderes gefälschtes Wi-Fi-Netzwerk in Ihrer Nähe, das denselben Namen und dasselbe Passwort wie Ihr Heim-WLAN emuliert. Es zielt darauf ab, Ihr Smartphone zu durchbrechen. Manche Leute denken vielleicht, dass sie irgendwie immer noch mit dem gleichen Heim-WLAN-Router verbunden sind, aber das ist bei großen Entfernungen unmöglich.
Fazit
Jetzt sollten Sie einige der persönlichen Cybersecurity-Grundlagen verstanden haben. Sie sollten einen Schritt voraus sein, um mit ihnen umzugehen, und solange Sie wach bleiben und Ihre Sicherheitstools und Ihr Bewusstsein aktualisieren, sind Sie meistens auf der sicheren Seite.
