Die globalen Medien berichten täglich von enormen Verlusten personenbezogener Daten, Rufschädigungen, gestohlenem geistigem Eigentum oder gestohlenen Millionen von Dollar als Folge von Cybervorfällen. Ein Ereignis, über das heute in den Nachrichten berichtet wird, wird wahrscheinlich in ein paar Monaten an Umfang oder Kühnheit in den Schatten gestellt. Weder Banken noch Weltkonzerne, Prominente oder gar Regierungen scheinen sich vor diesen digitalen Ereignissen schützen zu können.
Selbst in einer Ära des akuten Cyberbewusstseins haben wir immer noch Mühe, unsere Unternehmensnetzwerke und PCs sicher zu halten. Und jetzt erhöht das Internet der Dinge (IoT) unser Risiko durch Hacktivisten, Nationalstaaten und Kriminelle exponentiell. Heute haben unser SmartTV, das Haussicherheitssystem, der Toaster und der Herzschrittmacher einen Benutzernamen und ein Passwort. Diese Geräte vergrößern das, was die Sicherheitsgemeinschaft die Angriffsfläche nennt – das heißt, neue und neuartige Möglichkeiten für Eindringlinge, sich in Ihr Leben zu hacken.
Trotzdem müssen Menschen kommunizieren, Staatskunst muss praktiziert werden und Handel und Geld müssen um die Welt fließen. Die Einhaltung eines grundlegenden Cyber-Hygiene-Regiments kann die Cyber-Risikoexposition erheblich reduzieren. Genau wie Bewegung, gesunde Ernährung und mehr Schlaf – gute Cyber-Gewohnheiten sind nicht schwierig, aber sie müssen zur Routine werden, um effektiv zu sein.
Wenn Sie sonst nichts tun, um Ihr digitales Selbst zu schützen, tun Sie Folgendes:
Verwenden Sie für jedes Konto ein neues Passwort.
Warum? Hacker wissen, dass Menschen ihre Passwörter wiederverwenden. Wenn ein Hacker also Millionen von Benutzernamen und Passwörtern erhält, verfügt er über automatisierte Tools, um diese Benutzernamen und Passwörter mit anderen Websites wie Banken, Unternehmensnetzwerken, E-Commerce-Websites, E-Mail-Anbietern und Social-Media-Websites zu testen. Denken Sie einen Moment darüber nach, welchen Schaden Sie anrichten könnten, wenn Sie dasselbe Passwort für Ihr Arbeitskonto und Ihr Bankkonto verwenden.
Erstellen Sie gute Passwörter.
Warum? Hacker wissen, dass Menschen lausige Passwörter erstellen. „12345“, „Passwort“ und „qwerty“ sind peinlich beliebt, wie jeder einzelne Diebstahl von Passwortdatenbanken beweist. Verwenden Sie mindestens acht (8) Zeichen, Groß- und Kleinschreibung sowie Sonderzeichen. Vermeiden Sie gebräuchliche Wörter und kurze Phrasen, da es Hacker-Tools gibt, die jede Permutation von Wörterbuchwörtern testen. Erwägen Sie außerdem die Verwendung eines Passwort-Managers, der Ihnen helfen kann, stärkere, eindeutige Passwörter zu erstellen und sich diese für Sie zu merken.
Öffnen Sie keine verdächtigen Anhänge oder Links.
Warum? Technisch gesehen gibt es zahlreiche Möglichkeiten, illegal auf einen Computer zuzugreifen, aber die meisten hochkarätigen Computerverletzungen passieren, weil ein Mitarbeiter auf einen einzigen Hyperlink in einer E-Mail oder Website geklickt hat; das ist alles was es braucht. Sie kennen das Gefühl, wenn Sie sich nicht sicher sind, ob die E-Mail echt ist … vertrauen Sie Ihrem Instinkt.
Verwenden Sie kein kostenloses öffentliches WLAN.
Warum? Kostenloses öffentliches WLAN ist nicht kostenlos. Sie zahlen einen hohen Preis für Sicherheit und Datenschutz. Stellen Sie sich vor, Ihr Laptop-Bildschirm ist ein Stadion-Jumbotron. Jede Seite, die Sie besuchen, jeder Suchbegriff, den Sie eingeben, jeder Computer, mit dem Sie sich verbinden, wird virtuell angezeigt. Möglicherweise können andere, die sich mit demselben kostenlosen WLAN verbinden, Ihre Kommunikation ausspionieren, auf die Daten Ihres Computers zugreifen oder Sie auf bösartige Websites umleiten, die Ihren Computer/Ihr Unternehmensnetzwerk infizieren.
Teilen Sie in den sozialen Medien nicht zu viel.
Warum? Egal, ob es sich um einen Nationalstaat, einen Cyber-Demonstranten oder einen Kriminellen handelt, Hacker haben ihre Hausaufgaben gemacht, bevor sie zuschlagen. Wenn die Hacker Ihr Unternehmen ins Visier nehmen, sprechen Details über Reisen, neue Projekte, Beförderungen oder Büropolitik Bände darüber, wie Sie Ihr Unternehmen oder Sie angreifen können. Diese Details können verwendet werden, um beispielsweise eine gefälschte Personal-E-Mail mit dem Anhang „Bezahlung und Beförderung“ zu erstellen, die mit bösartiger Software gespickt ist. Darüber hinaus erstellt unser Teilen über soziale Medien ein kumulatives Persönlichkeitsprofil, das gegen uns oder unsere Organisationen verwendet werden kann. Denken Sie daran – Fotos des neuen Welpen = gut. Fotografische Beweise, Orte und Kommentare zu den Exploits nach dem Spiel am Samstag = schlecht.
Kurz gesagt, das Potenzial für Reputations- oder finanzielle Schäden für Ihr Unternehmen oder Ihre Mitarbeiter ist ziemlich groß im Vergleich zu dem relativ geringen Aufwand, der erforderlich ist, um Ihr Cyber-Verhalten zu berücksichtigen. Untersuchen Sie Ihre persönliche und organisatorische Cyber-Fitness und gleichen Sie später ein großes Problem aus.