Überbrückung der Kluft Kombination von Cloud- und On-Premise-Sicherheit mit C4SAM...
Mehr lesenPhishing-Angriffe sind eine beliebte Methode, um Informationen von Benutzern zu extrahieren, aber es ist ein Werkzeug, kein Selbstzweck. Hier sehen wir, wie Sie Phishing-Angriffe verhindern und dann Ihre digitale Welt organisieren, um den Schaden der Phishing-Angriffe zu begrenzen. Arbeitgeber sollten einen Schwerpunkt auf die Information und Aufklärung ihrer Mitarbeiter legen, um Angriffe zu verhindern, die für das gesamte Unternehmen gefährlich sein könnten.
Einfach ausgedrückt, eine Phishing-Website ist eine Website, die vorgibt, eine gewöhnliche Website zu sein, die Sie kennen, aber in Wirklichkeit ist sie es nicht! Es ist eine Kopie, manchmal sehr gute Kopien, die dazu da sind, Ihr Passwort/Ihren Benutzernamen oder andere Informationen zu extrahieren, die Sie normalerweise auf dieser Website eingeben würden. Sie haben unterschiedliche URL-Namen wie für Facebook könnte es faceb00k, 7acebook oder doc.facebook-pay oder andere Namen sein, die auf den ersten Blick schwer zu erkennen sind.
Zunächst einmal werden Phishing-Seiten normalerweise nicht von Google referenziert, daher werden sie Ihnen meistens in einer E-Mail oder einem Social-Media-Link zugesendet. Die erste Regel wäre also:
Eine gute Methode zur Sicherheit besteht darin, die Schlüsselwörter bei Google zu kopieren und den Link aus den Google-Suchergebnissen zu öffnen. Wenn Ihnen jemand beispielsweise eine Website sendet: „thisisasite(.)com“, anstatt auf den Hyperlink zu klicken, geben Sie in einer Suchmaschine „Das ist die Website“ ein und klicken Sie von dort aus auf die Ergebnisse.
Das Überprüfen der URL sollte für alle Internetnutzer zur Gewohnheit werden, es sollte so sein, als würden Sie Ihre Schuhe putzen, bevor Sie ein Haus betreten. Sie sollten die URL überprüfen, bevor Sie Informationen auf einer Website eingeben. Es hilft auf zweierlei Weise: Erstens, die „schlechten URLs“ zu identifizieren, aber auch zu wissen, was die echten URLs sind, und an dem Tag, an dem aus einer .com eine .cc oder .biz wird, werden Sie es bemerken und den Cyberangriff vermeiden.
Selbst die renommierteste Suchmaschine „Google“ weist Schwachstellen auf, und einige kleine Phishing-Websites haben es durch den Kauf von Anzeigen auf die „erste Seite“ von Google geschafft, wie beispielsweise thisisasite.biz (Kopie von thisisasite(.)com) finden kann einen bequemen Platz an der Spitze der Suchergebnisse im Abschnitt „Anzeigen“ und verleitet daher Hunderte von Benutzern dazu, ihre sensiblen Daten einzugeben. Nicht alle Anzeigen sind schlecht, die meisten sind normale Anzeigen und schaden den Nutzern nicht. Aber es sind immer die, die man nicht sieht, die einem am meisten schaden …
Stellen wir uns vor, Sie wurden kompromittiert und Ihre E-Mail / Ihr Passwort wurde herausgefunden. Ist Ihr Bankkonto mit dieser E-Mail verbunden? Was ist mit deinem F2A? Ist es auch an diese E-Mail angehängt? Was ist mit Ihren anderen Social-Media-Konten, wie viele sind an diese E-Mail angehängt, wahrscheinlich viele, wenn es Ihre primäre E-Mail ist … Vielleicht ist heute der Tag, an dem Sie damit beginnen, Ihre Informationen auf andere Konten zu verteilen, um das Risiko zu mindern und nicht vollständig kompromittiert zu werden, wenn Ihre E-Mail / Ihr Konto gehackt wird. Tatsächlich können wir in unserem täglichen Leben sogar noch weiter gehen, wie wäre es mit 2 Bankkonten statt 1 oder sogar verschiedenen F2A-Methoden statt nur 1. Wenn Sie unberechenbar sind und Ihre Informationen / Apps überall verstreut sind, werden Sie zu einem schwierigeren Ziel für Hacker. Das bedeutet, dass Sie vorsichtig sein und wissen sollten, wo sich all Ihre Informationen befinden. Aber es ist ein guter Weg, um eine bessere Cyber-Hygiene zu erreichen.
Überbrückung der Kluft Kombination von Cloud- und On-Premise-Sicherheit mit C4SAM...
Mehr lesenKritische Sicherheitslücke im Shim-Bootloader Was ist zu tun? Eine kritische...
Mehr lesenCybersecurity-Trends 2024 Intelligent und widerstandsfähig – Sicherheit durch Automatisierung In...
Mehr lesenWas ist eine Cybersecurity Kill Chain? Verständnis, Erkennung und Verhütung...
Mehr lesenWarum sollte uns jemand ins Visier nehmen? Warum sollten sich...
Mehr lesenGRC im Jahre 2023 meistern 4 wesentliche Prioritäten zur Sicherung...
Mehr lesenTop-8-Vorhersage für Cybersicherheit in den nächsten 2 Jahren Gartner-Analysten haben...
Mehr lesen