Juni 24, 2024
  • 11:26 am Berichten zufolge nutzen Piraten Apple-Zertifikate, um gehackte Apps auf dem iPhone zu veröffentlichen
  • 1:50 am Besorgniserregender Fehler, der häufig bei Umfrageanalysen auftritt
  • 11:15 pm Facebook verwies auf die Autorität der DSGVO hinsichtlich der Targeting-Methoden
  • 6:08 pm Über das Datenschutzportal von Apple können US-Kunden jetzt ihre Daten herunterladen
  • 7:58 pm Die neue Chrome-Erweiterung von Google warnt Sie vor gestohlenen Passwörtern
Black Hat USA 2021 & DEF CON 29 Höhepunkte & Wichtige Erkenntnisse | LinuxS...

Während der Woche von Black Hat und Defcon strömen Zehntausende Sicherheitsexperten und Hacker zu den aufeinanderfolgenden Konferenzen nach Las Vegas. Sie führen Diskussionen zu Themen wie dem Hacken intelligenter Städte , der Zwei-Faktor-Authentifizierung und Sicherheitsproblemen bei Sprachassistenten .

Es kann alles etwas technisch werden. Aber da so viel Cybersicherheitswissen an einem Ort vorhanden ist, habe ich beschlossen, jeden Experten nach einem einzigen nützlichen Cybersicherheitstipp für den Durchschnittsbürger zu fragen.

Einer dieser Tipps kann den Unterschied ausmachen, wenn ein Hacker hinter Ihnen her ist. In einer Zeit, in der Hacker Unternehmen wie Equifax und Yahoo angreifen, um Ihre persönlichen Daten preiszugeben, wird es immer wichtiger, ein wenig darüber zu lernen, wie Sie sich schützen können. Ratschläge zur Cybersicherheit sind jedoch in der Regel übermäßig technisch oder unpraktisch, weshalb viele Menschen dazu neigen, sie zu ignorieren.

Überlegen Sie, wie viele Passwörter mit 32 Zeichen Sie wirklich haben oder wie oft Sie Ihre Passwörter wiederverwenden. Es handelt sich um eine Standardpraxis im Bereich Cybersicherheit, die jedoch möglicherweise nicht für jeden einfach ist. Denken Sie parallel darüber nach, wie oft Zahnärzte sagen, dass Sie zweimal am Tag Zahnseide verwenden sollten, und wie Sie jedes Mal lügen, indem Sie sagen, dass Sie dies tun.

„Sicherheitsexperten sind selten die besten Leute, um über Massennutzbarkeit zu beraten“, sagte Parisa Tabriz, Googles technische Leiterin,in ihrer Grundsatzrede auf der Cybersicherheitskonferenz Black Hat am 8. August.

Hier ist unsere Zusammenfassung der Ratschläge zur Cybersicherheit von den Experten von Black Hat und Defcon. Überzeugen Sie sich selbst, welche tatsächlich verwendbar sind.

Black Hat USA 2021 & DEF CON 29 Höhepunkte & Wichtige Erkenntnisse | LinuxS...

Parisa Tabriz, technische Leiterin bei Google

Verwenden Sie Chrome.

Ich bin offensichtlich voreingenommen, aber Chrome bleibt auf dem neuesten Stand. Wir haben viele Dinge integriert, um zu verhindern, dass Benutzer jemals auf eine Phishing-Site oder eine Site stoßen, die Malware herunterlädt. Wir investieren auf jeden Fall in die Entwicklung des sichersten Browsers im Hinblick auf die Nutzung.

Denken Sie über die Software, die Sie verwenden, auf die gleiche Weise nach, als würden Sie sich einen Sicherheitsbericht für ein Auto ansehen, das Sie kaufen möchten.

Marcela A. Denniston, Vizepräsidentin für Field Engineering bei ShieldX Networks

Sie sollten so oft wie möglich die Zwei-Faktor-Authentifizierung und Biometrie nutzen, um Hackern den Zugriff auf persönliche Konten, Systeme und Daten zu erschweren.

Marten Mickos, CEO bei HackerOne

Cybersicherheit funktioniert nur, wenn sich alle darum kümmern. Erfahren Sie mehr darüber, fragen Sie Ihre Freunde, was sie tun, und denken Sie täglich diszipliniert: „Was könnte schief gehen?“

Craig Williams, Outreach-Direktor bei der Cisco Talos Intelligence Group

Stellen Sie die Dinge so ein, dass sie automatisch gepatcht werden. Es würde wahrscheinlich 85 Prozent Ihrer Probleme lösen. Das gilt für Ihre Computer, Ihre IoT-Geräte und alles, was einen Knopf hat.

Stina Ehrensvard, CEO und Gründerin von Yubico

Die Zwei-Faktor-Authentifizierung ist meine offensichtliche Antwort, aber es ist wichtig, einfach zu lernen, was man nicht tun und was man tun sollte. Lernen Sie, auf Phishing zu achten, laden Sie keine dummen Dinge herunter, sondern achten Sie nur auf Hygiene.

Wenn Sie dort anfangen und dann über eine Zwei-Faktor-Authentifizierung verfügen, werden Sie wirklich gut sein.

Jonathan Couch, Senior Vice President für Strategie bei ThreatQuotient

Vertraue nichts. Oder vertrauen, aber überprüfen. Heutzutage erfolgen die meisten Angriffe per E-Mail oder Sie erhalten ständig Anrufe. Bevor Sie Maßnahmen ergreifen, um Geld zu geben, geben Sie persönliche Daten an, denen Sie vertrauen, die Sie aber überprüfen sollten.

Vertrauen Sie ihnen weder per E-Mail noch am Telefon darauf, wer sie sind. Informieren Sie sich, gehen Sie raus, recherchieren Sie selbst und stellen Sie sicher, dass Sie tatsächlich überprüfen, wer diese Person ist, bevor Sie jemals persönliche Informationen oder insbesondere Geld preisgeben.

Haiyan Song, Senior Vice President of Security Markets bei Splunk

Seien Sie äußerst wachsam. Ich schicke mein Team zu Defcon und sage ihnen, sie sollen einfach dorthin gehen, auch wenn sie einige der Vorträge nicht verstehen. Ich möchte, dass sie sich diese Geschichten anhören, weil ich möchte, dass sie sich paranoid fühlen.

Mikko Hypponen, Chief Research Officer bei F-Secure

Sichern Sie Ihr Telefon, sichern Sie Ihren Computer, sichern Sie Ihr Tablet und erstellen Sie dann eine Sicherungskopie Ihrer Sicherungen, damit Sie sie auch dann wiederherstellen können, wenn Ihr Haus abgebrannt ist.

Patrick Sullivan, Sicherheitsdirektor bei Akamai

Wenn Sie ein Passwort verwenden müssen und keine Multifaktor-Lösung verwenden, werfen Sie einen Blick auf einen Passwort-Manager. Das macht es ziemlich einfach, sich bei Websites anzumelden und verschiedene Passwörter zu verwenden.

Chris Wysopal, Chief Technology Officer bei CA Veracode

Seien Sie skeptisch gegenüber allen Informationen, die Ihnen übermittelt werden, egal ob es sich um ein Nachrichtensystem oder ein E-Mail-System handelt. Seien Sie einfach immer skeptisch und finden Sie immer einen anderen Weg, um herauszufinden, ob das Zeug echt ist.

Daniel Crowley, Forschungsdirektor bei IBM X-Force Red

Das schwächste Glied sind definitiv Passwörter. Es ist unmöglich zu erwarten, dass sich jemand 200 Passwörter mit 30 Zeichen, gemischt mit Zahlen und Symbolen, merkt. Während wir noch Passwörter verwenden, verwenden Sie einen Passwort-Manager.

Hyrum Anderson, technischer Leiter für Datenwissenschaft bei Endgame

Das ist es, was ich meiner Mutter erzähle. Bewegen Sie den Mauszeiger, bevor Sie klicken, damit unten die tatsächliche URL angezeigt wird. Seien Sie misstrauisch gegenüber E-Mails, installieren Sie ein Antivirenprogramm und einen DNS-Filter, damit Ihnen nicht versehentlich Pornos zugestellt werden. Sie stellen die größte Schwachstelle für Ihre Sicherheit dar.

Frank Mir, ehemaliger UFC-Schwergewichts-Champion*

Halten Sie Ihre Passwörter vielfältig und verwenden Sie nicht für alles dasselbe. Nachdem ich das getan habe, glaube ich nicht, dass ich jemals Probleme hatte. Ich stelle nur sicher, dass ich keine einfachen Passwörter gewählt habe und nicht dieselben mehrmals verwende. Manchmal kann es eine Nervensäge sein, sich 30 verschiedene zu merken oder sie an einem sicheren Ort aufzubewahren, aber auf lange Sicht bereitet es mir viel weniger Kopfschmerzen.

Für meine Kinder gelten für jedes Gerät, vom Microsoft-Konto bis hin zum Playstation-Konto, unterschiedliche Passwörter.

*Ja, wir wissen, dass Frank Mir kein Cybersicherheitsexperte ist. Aber er hat einige ziemlich gute Ratschläge gegeben.

Edward Nicoll

RELATED ARTICLES
LEAVE A COMMENT