Ihre persönliche Bedrohungslandschaft kennen

Sie können das Konzept einer Bedrohungslandschaft, wie es in der Unternehmenssicherheit verwendet wird, auf sich selbst anwenden, um sich leichter schützen zu können.

Wenn Sie versuchen, sich gegen jede Bedrohung auf der Welt zu schützen, wird Ihnen schnell die Energie ausgehen und Ihr Leben wird unerträglich. Drei-Faktor-Authentifizierung hier, ein zwanzigstelliges Passwort mit Musiknoten und chinesischen Schriftzeichen dort, unterschiedliche Browser für verschiedene Websites und der Verzicht auf soziale Medien klingen nicht gerade lebensbejahend.

Was am meisten schmerzt, ist, dass die Anwendung aller dieser Sicherheitsmaßnahmen praktisch nicht dazu beiträgt, Sie vor jeder Bedrohung zu schützen: Es schießen immer wieder neue aus dem Boden und erfordern neue Schutzmethoden. Unterdessen verringern die meisten neuen Sicherheitsebenen die Benutzerfreundlichkeit: Eine Zwei-Faktor-Authentifizierung zu haben wird nie einfacher sein, als sie nicht zu haben. Und das ist das am wenigsten widerwärtige Beispiel. Was können Sie also dagegen tun? Erstellen Sie Ihre eigene Bedrohungslandschaft, wie es Unternehmen bei der Gestaltung ihrer Sicherheitsprozesse tun, und schützen Sie sich nur vor den Bedrohungen innerhalb dieser Landschaft.

Was eine Bedrohungslandschaft ist und was sie mit Ihnen zu tun hat

Im Bereich der Unternehmenssicherheit ist eine Bedrohungslandschaft die Gesamtheit von Cyberproblemen, die ein Unternehmen in einer bestimmten Branche innerhalb eines bestimmten Zeitraums bedrohen. Dazu gehören Schwachstellen, Malware- und Ransomware-Gruppen sowie die von ihnen verwendeten Techniken.

Ein Überblick über die Bedrohungslandschaft hilft dabei, genau zu definieren, wovor das Unternehmen geschützt werden muss. Abhängig vom Standort und der Geschäftstätigkeit des Unternehmens sind einige Bedrohungen dringlicher als andere. Und da ein Sicherheitsbudget ebenso wie die Anzahl des Sicherheitspersonals immer seine Grenzen hat, ist es sinnvoll, sich gegen die wirklich relevanten Bedrohungen abzusichern.

Warum erstellen Sie nicht selbst eine solche Bedrohungslandschaft und bauen darauf Ihre persönliche Sicherheitsstrategie auf? Dies verhindert, dass Sie sich mit mehreren Schutzebenen verzetteln, und hilft Ihnen, das Internet weiterhin mit zumindest einem gewissen Maß an Komfort zu nutzen.

Aufbau einer persönlichen Bedrohungslandschaft

Jede Person, genau wie jedes Unternehmen, hat seine eigene Bedrohungslandschaft. Ob Sie beispielsweise TikTok oder Instagram verwenden und ob Sie einen Passwort-Manager haben oder nicht, hat Einfluss darauf, welche Bedrohungen für Sie relevanter sind. Auch viele andere Faktoren haben einen Einfluss, z. B. Ihr Wohnort, welches Betriebssystem Sie auf Ihrem Computer haben, welche Instant-Messaging-Apps Sie verwenden und mit wem Sie über diese Apps Textnachrichten senden.

Dennoch haben all diese persönlichen Bedrohungslandschaften bestimmte Elemente gemeinsam, da wir alle im 21. Jahrhundert leben, alle Computer und Smartphones verwenden und alle im Internet surfen. Daher kann für die Zwecke dieser Diskussion eine persönliche Bedrohungslandschaft in gemeinsame und individuelle Teile unterteilt werden, wobei der gemeinsame Teil größtenteils auf jede Person anwendbar ist und der individuelle Teil durch die besondere Situation der Person bestimmt wird.

Der gemeinsame Teil einer Bedrohungslandschaft

Wenn Sie diesen Blog regelmäßig lesen, haben Sie eine ungefähre Vorstellung davon, welche Arten von Bedrohungen unabhängig vom Wohnsitzland am häufigsten und relevantesten sind. In erster Linie handelt es sich hierbei um Phishing, Datenlecks und diverse Betrugsmaschen. Jeder einzelne Mensch muss davor geschützt bleiben.

Der beste Schutz vor Phishing besteht darin, zu lernen, es zu erkennen. Dazu sollten Sie Folgendes tun:

Es ist schwieriger, sich vor Datenlecks zu schützen, da diese in den meisten Fällen nicht Ihre Schuld sind, sondern die eines Dienstes, den Sie nutzen. Da jeder von uns viele Online-Dienste nutzt – von sozialen Medien bis hin zu Online-Shops und von Versicherungsunternehmen bis hin zu Lieferdiensten – wird es schwierig, jeden einzelnen im Auge zu behalten.

Im Allgemeinen müssen Sie auf Lecks vorbereitet sein, während jedes der neuen Kaspersky-Produkte mit einer Datenleck-Warnfunktion Ihnen dabei helfen kann, die für Sie relevanten Lecks zu überwachen. Überwachung ist sicherlich eine gute Sache, aber was ist mit den Daten, die durchsickern? Nun, darauf können Sie nur reagieren: Ändern Sie schnell Ihre Passwörter, lassen Sie Ihre Bankkarten bei Bedarf sperren und bedenken Sie, dass die Anrede mit Ihrem vollständigen Namen in einer E-Mail, die mit dem Namen Ihres persönlichen Kundenbetreuers signiert ist, keine Garantie dafür ist, dass die E-Mail tatsächlich von Ihrer Bank stammt. Es könnte sein, dass die Datenbank der Bank geleakt wurde und Betrüger sie für Phishing nutzen könnten.

Schließlich gibt es auf der ganzen Welt alle Arten von Betrügereien, die sich von Land zu Land erheblich unterscheiden. Dennoch weisen sie Gemeinsamkeiten auf. Wie im Fall von Phishing ist Wissen Ihr bester Schutz. Lesen Sie also weiter in unserem Blog, um mehr über verschiedene Betrugsarten zu erfahren, und werfen Sie einen kritischen Blick auf alles, was entweder zu schön ist, um wahr zu sein, oder Gefahr schreit und eine sofortige Reaktion erfordert: Betrüger spielen normalerweise entweder mit menschlicher Gier oder versuchen, ihre Opfer unter Stress zu setzen, um sie zu verunsichern und unachtsam zu machen.

Phishing, Datenlecks und Betrug sind die drei häufigsten Bedrohungsarten, die für jeden relevant sind. Lassen Sie uns als Nächstes den einzelnen Teil einer Bedrohungslandschaft besprechen, der von Ihrer Person und Ihren Online-Gewohnheiten abhängt.

Der einzelne Teil einer Bedrohungslandschaft

Um eine persönliche Bedrohungslandschaft zu schaffen, müssen Sie zunächst in sich gehen und sich selbst und Ihre Gewohnheiten beschreiben. Welche Websites und Instant-Messaging-Dienste nutzen Sie? Haben Sie ein separates Geschäftstelefon? Arbeiten Sie von zu Hause aus oder im Büro und welchen Computer verwenden Sie?

Abhängig von Ihren Antworten auf die oben genannten Fragen können Sie als Nächstes damit beginnen, eine Landschaft relevanter Bedrohungen und Sicherheitsmaßnahmen zu erstellen, indem Sie einfach die Liste durchgehen.

Nehmen wir an, Sie sind ein aktiver Nutzer sozialer Medien. In diesem Fall müssen Sie sich gegen Account-Hacks, Ban-Angriffe und Account-Hijacking ( Instagram, Facebook ) absichern. Sie müssen außerdem die richtigen Datenschutzeinstellungen in Instagram, Facebook, TikTok und Twitter festlegen.

Der Zustand der Privatsphäre in Nischen-Social-Media-Kanälen wie Vivino (für Weinliebhaber) und Untappd (für Bierliebhaber) ist beklagenswert: Ihre Alkoholentdeckungen sind standardmäßig für jeden sichtbar. Wenn Sie Ihr verlorenes Wochenende lieber nicht mit der Welt teilen möchten, konfigurieren Sie diese Apps unbedingt so, dass Ihre Wein- oder Bierabenteuer Ihr kleines Geheimnis bleiben.

Oder Sie sind beispielsweise ein begeisterter Spieler und Steam-Benutzer. Wenn ja, sollten Sie sich vor Trojanern schützen, die es auf Benutzerkonten abgesehen haben, und vor Betrügern, die in Spielen Machenschaften ausführen, die solche Aktivitäten ermöglichen. Was können Sie dagegen tun? Informieren Sie sich über Steam-Betrügereien und konfigurieren Sie die Sicherheitsfunktionen dieses Dienstes.

Angenommen, Sie sind ein Blogger oder Besitzer eines beliebten Telegram-Kanals. Nun, Ihre größten Bedrohungen sind Kontodiebstahl und Doxing – Letzteres kommt häufiger bei Frauen vor. Was können Sie dagegen tun? Erfahren Sie, wie Konten typischerweise gekapert werden, und erhalten Sie ein zuverlässiges Sicherheitsprodukt, das Trojaner neutralisiert und Sie vor Phishing und persönlichen Datenlecks warnt.

Auch wenn Sie entscheiden, dass Sie kein Interesse mehr an sozialen Medien oder Spielen haben, lassen Sie Ihre Konten nicht unbeaufsichtigt hängen: Diese könnten gehackt und gegen Sie verwendet werden, indem auf Ihre persönlichen Daten zugegriffen wird. Das Schlimmste ist: Sie werden nicht so schnell – oder auch nie – davon etwas erfahren. Wir empfehlen Ihnen daher, sich unseren Leitfaden zur Verwaltung von Konten, die Sie nicht verwenden/benötigen anzusehen.

Viele glauben naiv, dass sie möglicherweise nur in ihrem persönlichen Bereich auf Cyberbetrug stoßen, während der Arbeitsplatz sicher ist, von geschulten Fachkräften bewacht wird und im Allgemeinen kein Platz für Betrug oder Phishing ist! Nichts ist weiter von der Wahrheit entfernt. Wenn Sie auf der Suche nach einem Job sind, könnten Sie das perfekte Ziel für Betrüger sein. Wenn Sie kürzlich bei einem neuen Unternehmen angefangen haben, halten Sie die Augen offen nach falschen Kollegen. Wenn Sie remote arbeiten oder einen PC für die Arbeit nutzen, richten Sie Ihren Arbeitsplatz so ein, dass Sie Ihrem Arbeitgeber keinen Schaden zufügen, und informieren Sie sich, welche Software Sie nicht für die Arbeit verwenden sollten.

Seien Sie schließlich besonders vorsichtig, wenn Sie ein Krypto-Investor sind: Da Transaktionen mit Kryptowährung nicht durch Gesetze geschützt sind, ist es wichtig, die richtige Speicherstrategie zu wählen, zu bedenken, dass auch Cold Wallets gehackt werden können, und alle Maßnahmen zu ergreifen, um Ihre Wallets , private Schlüssel und Seed-Phrasen zu sichern.

Aber selbst diejenigen, die alle Grundlagen abgedeckt ein zuverlässiges Programm zum Speichern von Passwörtern und persönlichen Daten installiert und jedes mögliche Konto mit Zwei-Faktor-Authentifizierung geschützt haben, sollten im Voraus darüber nachdenken, was sie tun würden, wenn ihr Smartphone mit der Authenticator-App kaputt geht, verloren geht oder gestohlen wird. Holen Sie sich unsere Tipps zum Sichern einer Authenticator-App oder versuchen Sie, sie wiederherzustellen, wenn Sie Ihr Telefon verloren haben, bevor Sie ein Backup erstellen konnten.

Fazit

So bauen Sie Ihre persönliche Bedrohungslandschaft auf: indem Sie jeden Bereich Ihres Cyberlebens überprüfen. So traurig das auch klingen mag, der letzte Schritt zur Schaffung einer Bedrohungslandschaft ist die Erstellung eines digitalen Testaments.

Wenn Sie Ihre persönliche Sicherheitsstrategie rund um Ihre eigene Bedrohungslandschaft entwerfen, geht das schneller und einfacher, als wenn Sie versuchen, sich vor sämtlichen Bedrohungen auf einmal zu schützen. Um dabei erfolgreich zu sein, benötigen Sie natürlich Kenntnisse über Cybersicherheit und Online-Datenschutz. Abonnieren Sie unsere Mailingliste, um neue Beiträge in Ihrem Postfach zu erhalten und die Bedrohungen kennenzulernen, die zu Ihrer persönlichen Bedrohungslandschaft gehören. Unsere Sicherheitslösungen können Ihnen helfen, diese Bedrohungen zu neutralisieren, Datenlecks zu überwachen und persönliche Daten sicher zu speichern.

Tipps