App Fatigue – warum sie ein Sicherheitsrisiko darstellt!

Frau am Laptop leidet unter App Fatigue.

Die Zahl der Apps und Webtools, die Mitarbeiter*innen regelmäßig nutzen, nimmt weiter zu. Die meisten Abteilungen haben etwa 40-60 verschiedene digitale Tools, die sie nutzen. 71 % der Mitarbeitenden sind der Meinung, dass sie so viele Apps verwenden, dass die Arbeit dadurch komplexer wird.

Viele der Apps, die wir täglich nutzen, bringen unzählige Benachrichtigungen mit sich. Wir erhalten einen „Ping“, wenn jemand unseren Namen in einem Teams-Kanal erwähnt. Wenn ein Update verfügbar ist erhalten wir eine Popup-Benachrichtigung. Dann gibt es noch die Benachrichtigungen über Fehler oder Sicherheitsprobleme.

App Fatigue, oder App-Müdigkeit ist eine sehr reale Sache und wird zu einem Cybersicherheitsproblem. Je mehr Menschen mit Benachrichtigungen zugemüllt werden, desto wahrscheinlicher ist es, dass sie sie ignorieren.

Denken Sie nur an die verschiedenen digitalen Benachrichtigungen, die Sie erhalten:

  • Softwareanwendungen auf Ihrem Computer
  • Webbasierte SaaS-Tools
  • Websites, für die Sie Warnmeldungen zugelassen haben
  • Mobile Anwendungen und Tools
  • E-Mail-Banner
  • Textnachrichten
  • Tools für die Teamkommunikation

Einige Mitarbeitende erhalten dieselbe Benachrichtigung auf zwei verschiedenen Geräten. Das macht das Problem nur noch größer. Dies führt zu vielen Problemen, die sich auf Produktivität und Cybersicherheit auswirken.

Abgesehen von der Bombardierung mit Warnmeldungen bedeutet jedes Mal, wenn der Chef eine neue App einführt, auch ein neues Passwort. Die Mitarbeiter*innen jonglieren bereits mit etwa 191 Passwörtern. Mindestens 154 davon verwenden sie irgendwann im Laufe des Monats.

Wie gefährdet App-Müdigkeit Unternehmen?

Mitarbeitende fangen an, Updates zu ignorieren

Wenn digitale Benachrichtigungen Ihre Arbeit unterbrechen, haben Sie oft das Gefühl, immer im Rückstand zu sein. Das führt dazu, dass man kleine Aufgaben ignoriert, die als nicht zeitkritisch gelten. Aufgaben wie die Installation eines App-Updates.

Mitarbeiter*innen, die mit zu vielen App-Benachrichtigungen überfordert sind, neigen dazu, sie zu ignorieren. Wenn Aktualisierungen auftauchen, klicken sie sie vielleicht einfach weg. Sie haben das Gefühl, dass sie im Moment keine Zeit haben, und sind sich nicht sicher, wie lange es dauern wird.

Das Ignorieren von App-Updates auf einem Gerät ist gefährlich. Viele dieser Updates enthalten wichtige Sicherheits-Patches für gefundene Sicherheitslücken. Wenn sie nicht installiert werden, sind das Gerät und sein Netzwerk einem höheren Risiko ausgesetzt. Dadurch wird es leichter, einen erfolgreichen Cyberangriff zu starten.

Mitarbeiter verwenden (schwache) Passwörter wieder

Ein weiteres Sicherheitsopfer der App-Müdigkeit ist die Passwortsicherheit. Je mehr SaaS-Konten jemand erstellen muss, desto wahrscheinlicher ist es, dass er seine Passwörter wiederverwendet. Es wird geschätzt, dass Passwörter in 64 % der Fälle wiederverwendet werden.

Die Offenlegung von Zugangsdaten ist eine der Hauptursachen für Datenschutzverletzungen in der Cloud. Hacker können schwache Passwörter leicht knacken. Wenn ein Passwort mehrmals verwendet wird, sind viele Konten gefährdet.

Mitarbeiter*innen können Warnungen abschalten

Einige Benachrichtigungen können Sie abschalten. Müssen Sie zum Beispiel wirklich jedes Mal informiert werden, wenn jemand auf einen Gruppen-Thread antwortet? Oder nur, wenn Sie mit einem @ genannt werden? Aber es ist nicht gut, wichtige Sicherheitswarnungen abzuschalten.

Es gibt einen Punkt, an dem eine weitere Push-Benachrichtigung jemanden an den Rand des Wahnsinns treiben kann. Sie schalten vielleicht alle Benachrichtigungen aus, die sie in allen Apps finden können. Das Problem dabei ist, dass sich in der Masse der Benachrichtigungen auch wichtige Benachrichtigungen befinden. Zum Beispiel eine Anti-Malware-App, die vor einem neu gefundenen Virus warnt.

Was ist die Lösung für App-Müdigkeit?

Es ist nicht möglich, die Zeit zurückzudrehen, als es solche Anwendungen noch nicht gab. Aber Sie können eine Strategie entwickeln, die den Menschen die Verantwortung für ihre Technik überträgt und nicht umgekehrt.

Optimieren Sie Ihre Geschäftsanwendungen

Sowohl aus Produktivitäts- als auch aus Sicherheitsgesichtspunkten sind weniger Anwendungen besser. Je weniger Apps Sie haben, desto geringer ist das Risiko. Außerdem müssen Sie sich weniger Passwörter merken und weniger Benachrichtigungen beachten.

Schauen Sie sich die von Ihnen verwendeten Tools an, um zu sehen, wo es Redundanzen geben könnte. Viele Unternehmen verwenden zwei oder mehr Anwendungen, die dieselbe Funktion erfüllen können.

Erwägen Sie den Einsatz einer übergreifenden Plattform wie Microsoft 365 oder Google Workspace. Diese Plattformen umfassen mehrere Tools, aber die Nutzer benötigen nur eine einzige Anmeldung, um auf sie zuzugreifen.

Lassen Sie Ihr IT-Team Benachrichtigungen einrichten

Für die Nutzer ist es schwierig zu wissen, welche Arten von Benachrichtigungen am wichtigsten sind. Richten Sie ihre App-Benachrichtigungen für sie ein. So wird sichergestellt, dass sie nicht bombardiert werden und trotzdem die wichtigen Benachrichtigungen erhalten.

Anwendungsaktualisierungen automatisieren

Eine bewährte Praxis im Bereich der Cybersicherheit ist die Automatisierung von Geräte- und Software-Updates. Dadurch wird der Prozess aus den Händen der Mitarbeiter*innen genommen. Es steigert die Produktivität, da sie unnötige Updates nicht mehr sehen.

Die Automatisierung von Geräteaktualisierungen durch eine verwaltete Servicelösung verbessert die Sicherheit. Außerdem wird dadurch die Wahrscheinlichkeit verringert, dass eine anfällige App Ihr Netzwerk gefährdet.

Richten Sie eine beidseitige Kommunikation über Warnungen ein

Es kann sein, dass Mitarbeiter*innen eine Benachrichtigung nie ausschalten, weil sie Angst haben, dass sie in Schwierigkeiten geraten könnten. Manager merken vielleicht nicht einmal, dass die ständigen Unterbrechungen durch App-Benachrichtigungen die Produktivität beeinträchtigen.

Kommunizieren Sie mit Ihrem Team und lassen Sie es wissen, dass man mit Ihnen reden kann. Diskutieren Sie, wie man Alarme effektiv nutzt, sowie die besten Möglichkeiten zur Verwaltung von Warnmeldungen für einen besseren und produktiveren Arbeitstag.

Brauchen Sie Hilfe bei der Eindämmung Ihrer Cloud-App-Umgebung?

Heutzutage können Cloud-Tools leicht außer Kontrolle geraten. Lassen Sie sich bei der Konsolidierung und Optimierung Ihrer Cloud-App-Umgebung helfen. Machen Sie noch heute ein kostenloses Kennenlerngespräch aus und lassen Sie sich von unseren Cloud-Spezialisten beraten. Bei pirenjo.IT sind sie an der richtigen Adresse für die Optimierung Ihrer Cloud-Umgebung!

Push-Bombing – wie Sie es verhindern!

Explodierender Kopf eines Mannes mit Smartphone symbolisiert Push-Bombing.

Die Übernahme von Cloud-Konten ist zu einem großen Problem für Unternehmen geworden. Denken Sie daran, wie viele Vorgänge in Ihrem Unternehmen einen Benutzernamen und ein Passwort erfordern. Die Mitarbeitenden müssen sich schließlich bei vielen verschiedenen Systemen oder Cloud-Anwendungen anmelden.

Hacker verwenden verschiedene Methoden, um an diese Anmeldedaten zu gelangen. Ihr Ziel ist es, als autorisierter Benutzer Zugang zu Unternehmensdaten zu erhalten. Außerdem werden so raffinierte Angriffe gestartet und Insider-Phishing-E-Mails verschickt.

Wie schlimm ist das Problem der Kontoverletzungen geworden? Zwischen 2019 und 2021 stieg die Zahl der Kontoübernahmen (ATO) um 307 %.

Verhindert die Multi-Faktor-Authentifizierung nicht den Diebstahl von Zugangsdaten?

Viele Organisationen und Einzelpersonen verwenden die Multi-Faktor-Authentifizierung (MFA). Es ist eine Möglichkeit, Angreifer zu stoppen, die sich Zugang zu ihren Benutzernamen und Passwörtern verschafft haben. MFA ist sehr effektiv beim Schutz von Cloud-Konten und dies schon seit vielen Jahren.

Aber gerade diese Effektivität hat Hacker zu Workarounds verleitet. Eine dieser ruchlosen Methoden zur Umgehung der MFA ist Push-Bombing.

Wie funktioniert Push-Bombing?

Wenn ein Benutzer die MFA für ein Konto aktiviert, erhält er in der Regel einen Code oder eine Aufforderung zur Autorisierung in irgendeiner Form. Der Benutzer gibt seine Anmeldedaten ein. Dann sendet das System eine Autorisierungsanfrage an den Benutzer, um seine Anmeldung abzuschließen.

Der MFA-Code oder die Genehmigungsanfrage wird in der Regel über eine Art „Push“-Nachricht übermittelt. Die Benutzer können sie auf verschiedene Weise erhalten:

  • SMS/Textnachricht
  • Ein Popup-Fenster auf dem Gerät
  • Eine App-Benachrichtigung

Der Erhalt dieser Benachrichtigung ist ein normaler Bestandteil der Anmeldung bei der Multi-Faktor-Authentifizierung. Es ist etwas, mit dem der Benutzer vertraut ist.

Beim Push-Bombing beginnen die Hacker mit den Anmeldedaten des Benutzers. Sie können sie durch Phishing oder aus einem großen, gestohlenen Datensatz mit Passwörtern erhalten.

Sie nutzen den Push-Benachrichtigungsprozess aus. Die Hacker versuchen mehrmals, sich anzumelden. Dadurch erhält der legitime Benutzer mehrere Push-Benachrichtigungen nacheinander.

Viele Menschen hinterfragen den Erhalt eines unerwarteten Codes, den sie nicht angefordert haben. Aber wenn jemand mit diesen Codes bombardiert wird, kann es leicht passieren, dass er versehentlich klickt, um den Zugang zu genehmigen.

Push-Bombing ist eine Form des Social-Engineering-Angriffs, der darauf abzielt…

  • den Benutzer zu verwirren
  • den Benutzer zu zermürben
  • den Benutzer dazu bringen, die MFA-Anfrage zu genehmigen, um dem Hacker Zugang zu gewähren

Wege zur Bekämpfung von Push-Bombing in Ihrem Unternehmen

Mitarbeiter*innen schulen

Wissen ist Macht. Wenn ein Benutzer einen Push-Bombing-Angriff erlebt, kann das verstörend und verwirrend sein. Wenn die Mitarbeitenden im Vorfeld geschult werden, sind sie besser darauf vorbereitet, sich zu verteidigen.

Informieren Sie Ihr Team darüber, was Push-Bombing ist und wie es funktioniert.

Schulen Sie alle im Umgang mit MFA-Benachrichtigungen, die sie nicht angefordert haben.

Sie sollten Ihren Mitarbeitern*innen auch die Möglichkeit geben, diese Angriffe zu melden. So kann Ihr IT-Sicherheitsteam andere Benutzer warnen. Sie können dann auch Maßnahmen ergreifen, um die Anmeldedaten aller zu schützen.

Reduzieren Sie den „Sprawl“ von Business-Apps

Im Durchschnitt nutzen Mitarbeiter pro Tag 36 verschiedene Cloud-basierte Dienste. Das ist eine Menge an Anmeldungen, die es zu bewältigen gilt. Je mehr Logins jemand verwenden muss, desto größer ist das Risiko eines gestohlenen Passworts.

Schauen Sie sich an, wie viele Anwendungen Ihr Unternehmen einsetzt.

Suchen Sie nach Möglichkeiten, die Anwendungsflut zu verringern.

Plattformen wie Microsoft 365 und Google Workspace bieten viele Tools hinter einem einzigen Login. Die Vereinfachung Ihrer Cloud-Umgebung verbessert die Sicherheit und Produktivität.

Phishing-resistente MFA-Lösungen einführen

Sie können Push-Bombing-Angriffe gänzlich vereiteln, indem Sie zu einer anderen Form der MFA wechseln. Phishing-resistente MFA verwendet einen Passkey auf dem Gerät oder einen physischen Sicherheitsschlüssel zur Authentifizierung.

Bei dieser Art der Authentifizierung gibt es keine Push-Benachrichtigung, die genehmigt werden muss. Diese Lösung ist komplizierter einzurichten, aber sie ist auch sicherer als text- oder appbasierte MFA.

Durchsetzung strenger Kennwortrichtlinien

Damit Hacker mehrere Push-Benachrichtigungen senden können, benötigen sie die Anmeldedaten des Benutzers. Die Durchsetzung starker Passwortrichtlinien verringert die Wahrscheinlichkeit, dass ein Passwort geknackt wird.

Sichere Passwörter können Push-Bombing verhindern auf Zettel.

Starke Passwortrichtlinien können die Wahrscheinlichkeit von Push-Bombing verringern.

Zu den Standardverfahren für sichere Kennwortrichtlinien gehören:

  • Verwendung von mindestens einem Groß- und einem Kleinbuchstaben
  • Verwendung einer Kombination aus Buchstaben, Zahlen und Symbolen
  • Keine persönlichen Informationen zur Erstellung eines Passworts verwenden
  • Passwörter sicher aufbewahren
  • Keine Wiederverwendung von Passwörtern für mehrere Konten

Einführung einer fortschrittlichen Identitätsmanagement-Lösung

Fortschrittliche Identitätsmanagement-Lösungen können Ihnen auch helfen, Push-Bombing-Angriffe zu verhindern. Sie fassen in der Regel alle Anmeldungen in einer einzigen Anmeldelösung zusammen. Die Benutzer müssen dann nur eine Anmeldung und MFA-Eingabeaufforderung verwalten und nicht mehrere.

Darüber hinaus können Unternehmen mit Hilfe von Identitätsmanagement-Lösungen kontextbezogene Anmeldungsrichtlinien installieren. Diese ermöglichen ein höheres Maß an Sicherheit durch mehr Möglichkeiten der Zugangskontrolle. Das System könnte automatisch Anmeldeversuche außerhalb eines bestimmten geografischen Bereichs blockieren. Es könnte auch Anmeldungen zu bestimmten Zeiten blockieren oder wenn andere kontextbezogene Faktoren nicht erfüllt sind.

Brauchen Sie Hilfe bei der Verbesserung Ihrer Identitäts- und Zugangssicherheit?

Die Multi-Faktor-Authentifizierung allein reicht nicht aus. Unternehmen benötigen mehrere Schutzebenen, um das Risiko eines Cloud-Angriffs zu verringern.

Benötigen Sie Hilfe bei der Verbesserung Ihrer Zugangssicherheit? Machen Sie noch heute einen Termin für ein Kennenlerngespräch und die IT-Sicherheitsexperten von pirenjo.IT machen Ihre Online-Konten bombensicher!

Mobile Malware hat zugenommen – was sollten Sie tun?

Mobile Malware ist auf dem Vormarsch! Das sollten Sie tun!

Cybersecurity-Forscher haben eine alarmierende mobile Statistik aufgedeckt. In den ersten Monaten des Jahres 2022 stiegen die Angriffe mit mobiler Malware um 500 % an. Dies ist nicht nur wegen des Ausmaßes alarmierend, sondern auch, weil viele Menschen ihre Smartphones noch nicht schützen.

Seit Jahren sind Mobiltelefone immer leistungsfähiger geworden. Sie erfüllen jetzt viele der gleichen Funktionen wie ein Computer – nur mit einem viel kleineren Bildschirm. Dennoch neigen die Menschen dazu, ihre Computer besser zu sichern als ihre Smartphones.

Dies ist ein Verhalten, das sich ändern muss. Mehr als 60 % des digitalen Betrugs erfolgt heute über mobile Geräte. Das macht sie sehr riskant, wenn keine angemessenen Sicherheitsvorkehrungen getroffen werden.

Viele dieser Schutzmaßnahmen sind die gleichen, die Sie auch für Ihren Computer verwenden. Es ist an der Zeit, Ihr Smartphone als Minicomputer zu betrachten und es genauso sicher zu machen.

Tipps zur Verbesserung der Sicherheit Ihres Smartphones

Mobile Anti-Malware verwenden

Ja, auch Mobiltelefone brauchen ein Antiviren-/Antimalwareprogramm! Malware kann und wird Smartphones und Tablets infizieren. Sie müssen sicherstellen, dass Sie eine zuverlässige Anti-Malware-App für Ihr Handy installiert haben.

Und hüten Sie sich vor Gratisangeboten. Gratisprodukte sind toll, wenn es um Lebensmittel geht, aber nicht um Sicherheitsanwendungen. Malware ist oft in kostenlosen Apps versteckt. Diese Apps sollen Sie ja aber ironischerweise sicherer machen.

Laden Sie keine Apps aus unbekannten Quellen herunter

Laden Sie nur mobile Anwendungen aus vertrauenswürdigen Quellen herunter. Laden Sie keine Apps außerhalb eines großen App-Stores herunter. Zu den vertrauenswürdigen App-Stores gehören:

  • Apple App Store
  • Google Play
  • Microsoft Store
  • Amazon App Store

Sie sollten den App-Entwickler auch online recherchieren. Stellen Sie sicher, dass er einen guten Ruf hat. Wenn Sie eine gefährliche App auf Ihr Telefon herunterladen, kann sie es mit Malware infizieren. Diese Malware kann zurückbleiben, selbst wenn Sie die App später löschen.

Gehen Sie nicht davon aus, dass E-Mail sicher ist

Viele Menschen ziehen es vor, ihre E-Mails auf ihrem Handy statt auf dem PC abzurufen, weil es so praktisch ist. Aber sie haben ein falsches Gefühl von Sicherheit, wenn sie E-Mails auf einem mobilen Gerät ansehen.

Sie können nicht davon ausgehen, dass eine E-Mail sicher ist, nur weil Sie nicht an Ihrem Computer sind. Seien Sie genauso vorsichtig bei unerwarteten E-Mails und Betrugsmails, die sich als legitim ausgeben.

Auf einem Smartphone ist es schwierig, mit dem Mauszeiger über einen Link zu fahren, ohne zu klicken. Wenn Sie etwas Fragwürdiges sehen und den Link überprüfen möchten, öffnen Sie die E-Mail auf Ihrem PC, wo Sie das tun können.

Vorsicht vor SMS-Phishing (auch bekannt als „Smishing“)

Im März 2022 übertraf der Text-Spam die Robocalls. Unerwünschte Textnachrichten nahmen um 30 % zu, zehn Prozent mehr als Robo-Anrufe. Viele dieser Spam-Texte sind Smishing.

Smishing ist die SMS-Version von Phishing. Die Texte enthalten in der Regel bösartige Links. Wenn Sie darauf klicken, kann ein Hacker möglicherweise in Ihr Gerät eindringen. In der Nachricht werden Sie möglicherweise auch aufgefordert, persönliche Informationen zurückzuschicken.

Halten Sie Ausschau nach Textnachrichten, die keinen Sinn ergeben. Zum Beispiel, wenn Sie eine Versandbenachrichtigung erhalten, obwohl Sie gar nichts bestellt haben. Hüten Sie sich auch vor Texten aus unbekannten Quellen.

Phishing per Textnachricht ist ein wachsendes Problem. Die meisten Menschen sind sich dessen noch nicht bewusst und tappen daher oft in die Falle.

Entfernen Sie alte Apps, die Sie nicht mehr verwenden

Ungefähr 2,6 Millionen Apps wurden seit einem Jahr oder länger nicht mehr aktualisiert. Apps werden oft vom Entwickler aufgegeben. Dies kann zu Sicherheitslücken auf Ihrem Gerät führen. Hacker suchen nach solchen Schwachstellen, um sie auszunutzen. Wenn sie nicht behoben werden, bleiben sie eine Gefahr.

Gehen Sie Ihr Gerät durch und entfernen Sie alte Anwendungen, die Sie nicht mehr verwenden. Es gibt keinen Grund, sie aufzubewahren und damit Ihr Gerät zu gefährden.

Achten Sie außerdem auf den Zeitpunkt der letzten Aktualisierung. Wenn diese mehr als ein Jahr zurückliegt, sollten Sie in Erwägung ziehen, die App durch etwas Aktuelleres zu ersetzen. App-Updates enthalten oft sicherheitsrelevante Elemente. Es ist nicht gut, wenn ein Jahr oder mehr vergeht, ohne dass der Entwickler irgendeine Aktualisierung der App vornimmt.

Halten Sie Ihr Gerät auf dem neuesten Stand

Apropos Updates: Sie müssen auch das Betriebssystem Ihres Geräts auf dem neuesten Stand halten.

Verwenden Sie die aktuelle Version von Android oder iOS?

Mobile Malware nimmt zu, weshalb man Updates nicht vernachlässigen sollte.

Viele neigen dazu sie zu vergessen: Wichtige Updates fürs Betriebssystem.

Wenn Sie keine Updates installieren, kann dies bedeuten, dass Ihr Telefon Schwachstellen aufweist. Diese Schwachstellen ermöglichen es Hackern, Ihre Daten auszuspähen.

Automatisieren Sie Aktualisierungen so weit wie möglich. Wenn Sie ein Unternehmen mit mehreren Geräten haben, ist es eine gute Idee, Ihre Smartphones in einen Plan für Managed IT Services aufzunehmen.

Verwenden Sie ein VPN, wenn Sie öffentliches WLAN nutzen

Öffentliches WLAN ist gefährlich. Die meisten Menschen wissen das, aber viele nutzen es trotzdem aus der Not heraus. Sie machen sich vielleicht Sorgen, dass Sie Ihr Datenvolumen verbrauchen. Oder der Empfang Ihres Mobilfunkanbieters ist vielleicht langsam. Beides sind Gründe, warum Menschen sich mit ungesicherten öffentlichen Hotspots verbinden.

Wenn Sie eine VPN-Anwendung verwenden, können Sie mit geringerem Risiko eine Verbindung zum öffentlichen WLAN herstellen. VPNs stehen zwischen Ihrem Gerät und dem Internet. Sie leiten Ihre Daten über einen sicheren Server. So bleiben sie vor neugierigen Blicken geschützt, die möglicherweise im öffentlichen WLAN lauern.

Mobile Sicherheitslösungen zur Vorbeugung einer Datenpanne

Warten Sie nicht, bis Ihr Telefon mit Malware infiziert ist, um es richtig zu sichern. Wir können Ihnen mit automatisierten Lösungen helfen, Ihre Geräte, Konten und Daten zu schützen. Vereinbaren Sie noch heute ein Kennenlerngespräch! Die Experten für IT-Sicherheit von pirenjo.IT freuen sich, Ihnen helfen zu können.

Passwörter durch sichere Passkeys ersetzen?

Passwörter durch sichere Passkeys ersetzen - Titel

Passwörter sind die am häufigsten verwendete Methode der Authentifizierung, aber auch eine der schwächsten. Passwörter sind oft leicht zu erraten oder zu stehlen. Außerdem verwenden viele Menschen dasselbe Passwort für mehrere Konten. Das macht sie anfällig für Cyberangriffe.

Die schiere Menge an Passwörtern, die sich die Menschen merken müssen, ist groß. Dies führt zu Gewohnheiten, die es Kriminellen leichter machen, Passwörter zu knacken. So werden beispielsweise schwache Passwörter erstellt und Passwörter auf unsichere Weise gespeichert.

61 % aller Datenschutzverletzungen betreffen gestohlene oder gehackte Anmeldedaten.

In den letzten Jahren hat sich eine bessere Lösung herausgebildet – Passkeys. Passkeys sind sicherer als Passwörter. Außerdem bieten sie eine bequemere Möglichkeit, sich bei Ihren Konten anzumelden.

Erfahren Sie mehr darüber, warum Sie Passwörter durch sichere Passkeys ersetzen sollten!

Was ist Passkey-Authentifizierung?

Passkeys funktionieren, indem sie für jeden Anmeldeversuch einen eindeutigen Code erzeugen. Dieser Code wird dann vom Server validiert. Dieser Code wird anhand einer Kombination von Informationen über den Benutzer und das Gerät, das er zur Anmeldung verwendet, erstellt.

Sie können sich Passkeys als einen digitalen Berechtigungsnachweis vorstellen. Mit einem Passkey kann sich jemand bei einem Webdienst oder einem cloudbasierten Konto authentifizieren. Die Eingabe eines Benutzernamens und eines Passworts ist nicht erforderlich.

FIDO2 wird für sichere Passkeys benötigt.

FIDO2 (Fast IDentity Online 2) ist ein Standard der eine starke Authentifizierungslösung im Web ermöglicht.

Diese Authentifizierungstechnologie nutzt die Web-Authentifizierung (WebAuthn). Dies ist eine Kernkomponente von FIDO2, einem Authentifizierungsprotokoll. Anstelle eines eindeutigen Passworts wird zur Benutzerüberprüfung die Public-Key-Kryptographie verwendet.

Das Gerät des Benutzers speichert den Authentifizierungsschlüssel. Dabei kann es sich um einen Computer, ein mobiles Gerät oder ein Gerät mit Sicherheitsschlüssel handeln. Er wird dann von Websites verwendet, die Passkeys aktiviert haben, um den Benutzer anzumelden.

Vorteile der Verwendung von Passkeys anstelle von Passwörtern

Mehr Sicherheit

Ein Vorteil von Passkeys ist, dass sie sicherer sind als Passwörter. Passkeys sind schwieriger zu hacken. Dies gilt insbesondere dann, wenn der Schlüssel aus einer Kombination von biometrischen und Gerätedaten generiert wird.

Biometrische Daten können Dinge wie Gesichtserkennung oder Fingerabdruck-Scans umfassen. Zu den Geräteinformationen können Dinge wie die MAC-Adresse oder der Standort des Geräts gehören. Dies macht es für Hacker viel schwieriger, Zugang zu Ihren Konten zu erhalten.

Einfach & bequem

Ein weiterer Vorteil von Passkeys gegenüber Passwörtern ist, dass sie bequemer sind. Bei der Kennwortauthentifizierung müssen sich die Benutzer oft viele komplexe Kennwörter merken. Das kann schwierig und zeitaufwändig sein.

Das Vergessen von Passwörtern ist keine Seltenheit, und das Zurücksetzen kann Mitarbeiter*innen ausbremsen. Jedes Mal, wenn eine Person ihr Passwort zurücksetzen muss, dauert dies durchschnittlich drei Minuten und 46 Sekunden.

Passkeys beseitigen dieses Problem, indem sie einen einzigen Code bereitstellen. Sie können denselben Code für alle Ihre Konten verwenden. Das macht es viel einfacher, sich bei Ihren Konten anzumelden. Außerdem verringert sich die Wahrscheinlichkeit, dass Sie Ihr Passwort vergessen oder verlegen.

Stark gegen Phishing

Phishing-Betrug mit Zugangsdaten ist weit verbreitet. Die Betrüger senden E-Mails, in denen sie mitteilen, dass mit dem Konto des Benutzers etwas nicht in Ordnung ist. Sie klicken auf einen Link, der sie zu einer getarnten Anmeldeseite führt, die erstellt wurde, um ihren Benutzernamen und ihr Passwort zu stehlen.

Wenn sich ein Benutzer stattdessen mit einem Hauptschlüssel authentifiziert, funktioniert dies nicht. Selbst wenn ein Hacker das Kennwort eines Benutzers hätte, wäre das nicht von Bedeutung. Er bräuchte die Passkey-Authentifizierung des Geräts, um das Konto zu knacken.

Hat die Verwendung von Passkeys Nachteile?

Passkeys sehen definitiv wie die Zukunft der Authentifizierungstechnologie aus. Aber es gibt einige Probleme, auf die Sie stoßen könnten, wenn Sie sie jetzt einführen.

Passkeys sind noch nicht weit verbreitet

Einer der Hauptnachteile ist, dass Passkeys noch nicht weit verbreitet sind. Viele Websites und Cloud-Dienste verlassen sich immer noch auf Passwörter. Sie sind noch nicht Passkey-fähig.

Dies bedeutet, dass die Nutzer für einige Konten weiterhin Passwörter verwenden müssen. Zumindest so lange, bis sich Passwörter weiter durchsetzen. Es könnte etwas umständlich sein, Passkeys für einige Konten und herkömmliche Passwörter für andere zu verwenden.

Passkeys benötigen zusätzliche Hardware und Software

Ein Vorteil von Passwörtern ist, dass sie kostenlos und einfach zu verwenden sind. Man erstellt sie einfach, wenn man sich auf einer Website anmeldet.

Passkeys erfordern zusätzliche Hardware und Software, um die Codes zu erzeugen und zu validieren. Dies kann für Unternehmen anfangs kostspielig sein. Aber es gibt ein Einsparungspotenzial durch verbesserte Sicherheit und Benutzerfreundlichkeit. Diese Vorteile können die Kosten für Passkeys aufwiegen.

Bereiten Sie sich jetzt auf die Zukunft der Authentifizierung vor

Passkeys sind eine sicherere und bequemere Alternative zu Passwörtern. Sie sind schwerer zu hacken und bieten eine bequemere Möglichkeit, sich bei Ihren Konten anzumelden. Aber Passkeys sind noch nicht weit verbreitet. Außerdem müssen Unternehmen unter Umständen ein Budget für die Implementierung einplanen.

Trotz dieser Herausforderungen stellen Passkeys eine vielversprechende Lösung dar. Insbesondere für das Problem der schwachen Passwörter. Sie haben das Potenzial, die Cybersicherheit zu verbessern. Außerdem steigern sie die Produktivität von Unternehmen und Privatpersonen gleichermaßen.

Brauchen Sie Hilfe bei der Verbesserung Ihrer Identitäts- und Kontosicherheit?

Nutzen Sie die Vorteile dieser neuen Technologie und ersetzen Sie Ihre Passwörter durch sicherere Passkeys. Es ist der perfekte Zeitpunkt, um mit der Umsetzung in Ihrem Unternehmen zu beginnen. Dabei helfen Ihnen unsere IT-Sicherheitsprofis von pirenjo.IT. Rufen Sie uns noch heute an, um ein Kennenlerngespräch zu vereinbaren.

Diese Alltagsgegenstände können zu Identitätsdiebstahl führen

Alltagsgegenstände führen unter Umständen zu Identitätsdiebstahl.

Man würde nicht denken, dass ein Kinderspielzeug zu einer Preisgabe Ihrer persönlichen Daten führen kann. Aber das passiert ständig. Was ist mit Ihrem Mülleimer, der draußen steht? Ist er eine Fundgrube für einen Identitätsdieb, der nachts in der Nachbarschaft herumstöbert?

Viele Alltagsgegenstände können zu Identitätsdiebstahl führen. Sie werden oft übersehen, weil die Menschen sich auf ihre Computer und Cloud-Konten konzentrieren. Es ist wichtig, dass Sie sichere Passwörter haben und ein Virenschutzprogramm für Ihren PC verwenden. Aber Sie müssen sich auch vor anderen Möglichkeiten in Acht nehmen, wie Hacker und Diebe an Ihre persönlichen Daten gelangen können.

Hier sind sechs gängige Methoden, mit denen Kriminelle Ihre Daten stehlen können.

Alte Smartphones

Die Menschen ersetzen ihre Smartphones etwa alle zweieinhalb Jahre. Das sind eine Menge alter Telefone, die persönliche Daten enthalten.

Denken Sie nur an all die Informationen, die in unseren Mobiltelefonen gespeichert sind. Wir haben synchronisierte Verbindungen mit Cloud-Diensten. Auf den Handys sind auch Banking-Apps, Business-Apps und persönliche Gesundheits-Apps gespeichert. Und alle sind auf diesem kleinen Gerät gespeichert.

Mit der fortschreitenden Chiptechnologie können Smartphones immer mehr Daten speichern. Das bedeutet, dass Dokumente und Tabellenkalkulationen jetzt problemlos auf ihnen gespeichert werden können. Ebenso wie Unmengen von Fotos und Videos.

Ein Cyberkrimineller könnte leicht auf ein altes Smartphone stoßen, um Daten zu stehlen. Diese landen oft in Wohltätigkeitsläden oder im Müll. Stellen Sie sicher, dass Sie alte Smartphones ordnungsgemäß bereinigen, indem Sie alle Daten löschen. Außerdem sollten Sie die Geräte ordnungsgemäß entsorgen. Sie sollten elektronische Geräte nicht einfach wie normalen Müll wegwerfen.

Drahtlose Drucker

Die meisten Drucker sind heutzutage kabellos. Das bedeutet, dass sie Teil Ihres Heim- oder Arbeitsnetzwerks sind. Von einem anderen Raum aus zu drucken ist bequem. Aber die Tatsache, dass Ihr Drucker mit dem Internet verbunden ist, kann auch ein Risiko für Ihre Daten darstellen.

Auf Druckern können sensible Dokumente wie Steuerunterlagen oder Verträge gespeichert werden. Die meisten Menschen denken nicht an Drucker, wenn sie Datensicherheitsmaßnahmen ergreifen. Das macht sie anfällig für Hackerangriffe. In diesem Fall kann ein Hacker Daten vom Drucker abrufen. Sie könnten ihn auch dazu nutzen, in andere Geräte im selben Netzwerk einzudringen.

Schützen Sie Ihre Drucker, indem Sie dafür sorgen, dass die Firmware aktualisiert wird. Installieren Sie Updates immer so schnell wie möglich. Außerdem sollten Sie ihn ausschalten, wenn Sie ihn nicht brauchen. Wenn er ausgeschaltet ist, ist er für Hacker nicht zugänglich.

USB Sticks

Haben Sie schon einmal einen USB-Stick herumliegen sehen? Vielleicht dachten Sie, Sie hätten ein kostenloses Wechselspeichergerät ergattert. Oder Sie sind ein barmherziger Samariter und wollen versuchen, ihn dem rechtmäßigen Besitzer zurückzugeben. Aber zuerst müssen Sie sehen, was sich darauf befindet, um ihn ausfindig machen zu können.

Sie sollten niemals ein USB-Gerät unbekannter Herkunft an Ihren Computer anschließen. Dies ist ein alter Trick der Hacker. Sie platzieren Malware auf diesen Sticks und lassen sie dann als Köder herumliegen. Sobald Sie ihn an Ihr Gerät anschließen, kann er es infizieren.

Alte Festplatten

Wenn Sie einen alten Computer oder ein altes Wechsellaufwerk entsorgen, achten Sie darauf, dass es komplett bereinigt ist. Es reicht nicht aus, nur Ihre Dateien zu löschen. Auf Computerfestplatten können weitere persönliche Daten in System- und Programmdateien gespeichert sein.

Und wenn Sie noch in einem Browser angemeldet sind, können viele Ihrer persönlichen Daten in Gefahr sein. Browser speichern Passwörter, Kreditkarten, Besuchshistorie und mehr.

Am besten lassen Sie sich von einem IT-Fachmann dabei helfen, der Ihr Computerlaufwerk ordnungsgemäß löschen kann. So können Sie es sicher entsorgen, spenden oder wiederverwenden.

Mülltonne

Kriminelle Identitätsdiebe sind nicht nur online unterwegs. Sie sind auch am Tag in der Nachbarschaft unterwegs, wenn der Müll abgeholt wird. Seien Sie vorsichtig, was Sie in Ihren Müll werfen.

Es ist nicht ungewöhnlich, dass Müll Identitätsdiebstahl ermöglicht. Er kann bereits genehmigte Kreditkartenangebote enthalten, die Sie als „Junk-Mail“ betrachtet haben. In Ihrem Müll können sich auch alte Kontoauszüge und Versicherungsunterlagen befinden. Jeder dieser Gegenstände könnte die Informationen enthalten, die Diebe benötigen, um Betrug zu begehen oder sich als Sie auszugeben.

Ein Aktenvernichter ist in diesem Fall Ihr bester Freund. Sie sollten alle Dokumente schreddern, die persönliche Informationen enthalten. Tun Sie dies, bevor Sie sie wegwerfen. Dieser zusätzliche Schritt könnte Sie vor einem kostspieligen Vorfall bewahren.

IoT-Geräte für Kinder

Elektronische Bären, intelligente Kinderuhren, Barbies mit WLAN-Anbindung… alles Spielzeuge, die Hacker lieben. Bei der Hello Barbie von Mattel wurde festgestellt, dass sie den Diebstahl von persönlichen Daten ermöglicht. Ein Hacker könnte auch ihr Mikrofon benutzen, um Familien auszuspionieren.

Diese futuristischen Spielzeuge sind oft das, was Kinder wollen. Die Eltern finden sie vielleicht cool, denken aber nicht an ihre Datensicherheit. Schließlich handelt es sich um Kinderspielzeug. Aber das bedeutet oft, dass sie leichter zu hacken sind. Auch Cyberkriminelle haben es auf diese IoT-Spielzeuge abgesehen, da sie wissen, dass sie nicht so schwer zu knacken sind.

Sie sollten bei allen neuen, mit dem Internet verbundenen Geräten, die Sie in Ihr Haus bringen, Vorsicht walten lassen. Das gilt auch für Spielzeug! Installieren Sie alle Firmware-Updates. Machen Sie außerdem Ihre Hausaufgaben und finden sie heraus, ob das Spielzeug von einer Datenschutzverletzung betroffen war.

Planen Sie eine IT-Sicherheitsprüfung für Ihr Zuhause und schlafen Sie nachts besser

Lassen Sie nicht zu, dass der Gedanke an Identitätsdiebstahl Sie nachts wach hält. Rufen Sie uns noch heute an und vereinbaren Sie ein Kennenlerngespräch. Entscheiden Sie sich jetzt für eine  IT-Sicherheitsprüfung durch unsere Experten für IT-Security von pirenjo.IT. Sie werden froh sein, dass Sie es getan haben.

So bleibt Ihr Konto trotz Online Banking sicher!

Schützen Sie Ihr Konto trotz Online Banking.

Seit der Erfindung des Internets haben sich viele Dinge geändert. Eines davon ist die Art und Weise, wie wir Bankgeschäfte erledigen und auf unsere Konten zugreifen. Früher musste man in eine örtliche Bankfiliale gehen um Einzahlungen und Abhebungen vorzunehmen. Jetzt kann man einen Scheck abfotografieren und von seinem Telefon aus einzahlen.

Etwa 73 % der Menschen auf der ganzen Welt nutzen mindestens einmal im Monat eine Form des Online-Bankings. Noch nie hatten die Menschen einen so bequemen Zugang zu ihren Konten. Aber dieser Komfort kann seinen Preis haben.

Im Jahr 2021 stieg der Betrug bei der Übernahme von Konten um 90 %. Der Betrug mit neuen Konten stieg um satte 109 %. Mit der zunehmenden Einfachheit des Online-Bankings hat auch die Internetkriminalität im Bankwesen zugenommen.

Wenn jemand in Ihr Facebook-Konto eindringt, kann das sehr schmerzhaft sein. Aber wenn ein Hacker in Ihr Bankkonto eindringt, kann es verheerend sein. Es kann erhebliche Verluste bedeuten. Verluste, die Sie möglicherweise nicht von Ihrem Finanzinstitut wiedererlangen können.

In diesem Artikel werfen wir einen Blick auf die Fehler, die Menschen machen und die ihre Konten gefährden. Anschließend geben wir Ihnen einige wichtige Tipps, wie Sie Ihr Bankkonto besser schützen können.

Fehler, die es Kriminellen ermöglichen, auf Ihr Konto zuzugreifen

Keine Aktivierung der Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (2FA) ist ein einfaches Verfahren, das eine große Wirkung hat. Wenn Sie diese Einstellung in einem Online-Konto aktivieren, ist ein zusätzlicher Schritt erforderlich, um Zugang zu erhalten. Dieser Schritt besteht in der Regel darin, einen einmaligen Passcode (OTP = one-time passcode) per SMS zu erhalten und diesen bei der Anmeldung einzugeben.

Viele Menschen machen den Fehler, diese Funktion zu deaktivieren. Sie wissen entweder nicht, dass es sie gibt, oder sie halten sie für zu lästig. Wenn Sie diese Einstellung jedoch deaktivieren, ist es für einen bösartigen Akteur viel einfacher, in Ihr Konto einzudringen.

Auf Phishing-Betrug hereinfallen

Es gibt verschiedene Arten von Phishing-Betrug, die auf Online Banking abzielen. Cyber-Kriminelle versenden E-Mails, die aussehen, als kämen sie von Ihrer Bank. Sie versprechen z.B. unglaublich niedrige Preise für Kreditkarten.

Andere Betrügereien können darin bestehen, Sie vor nicht autorisierten Kontoaktivitäten zu warnen. Doch wenn Sie auf den Link klicken, um sich anzumelden, befinden Sie sich in Wirklichkeit auf einer gefälschten Seite. Eine, die so gestaltet ist, dass sie genauso aussieht wie die echte Bank-Website.

Dies sind nur einige der Möglichkeiten, wie Betrüger an Ihre Anmeldedaten gelangen können. Sobald sie sie haben, werden sie sofort handeln, um so viel wie möglich zu erbeuten.

Leicht zu erratende Passwörter verwenden

Wenn Ihr Kontopasswort leicht zu merken ist, ist es oft auch leicht zu erraten. Die Verwendung von schwachen Passwörtern ist ein häufiger Fehler, den viele Cyberkriminelle ausnutzen.

Einige bewährte Verfahren für Passwörter sind:

  • Sie müssen mindestens 10 Zeichen lang sein
  • Mindestens eine Zahl enthalten
  • Mindestens ein Symbol einschließen
  • Mindestens einen Großbuchstaben enthalten
  • Machen Sie sie nicht persönlich (verwenden Sie z.B. nicht Ihr Geburtsdatum usw.)

Herunterladen von unsicheren mobilen Apps

Banking-Trojaner sind oft in bösartigen mobilen Anwendungen versteckt. Diese Apps können so unschuldig aussehen wie ein Task-Manager. Sobald sie jedoch installiert sind, suchen Banking-Trojaner nach allen Details, die sie finden können. Sie sind auf der Suche nach Banking- und Wallet-Apps.

Anmeldung beim Online-Banking über öffentliches WLAN

Eine todsichere Methode, Ihr Online-Banking-Passwort zu verraten, ist das Einloggen über ein öffentliches WLAN. Hacker halten sich an öffentlichen Hotspots auf und spionieren die Aktivitäten anderer aus. Sie sollten niemals ein Passwort oder andere sensible Daten eingeben, wenn Sie mit einem öffentlichen WLAN verbunden sind.

Tipps zur Verbesserung der Sicherheit beim Onlinebanking

Aktivieren der Zwei-Faktor-Authentifizierung

Aktivieren Sie die Zwei-Faktor-Authentifizierung in Ihrem Online-Banking-Konto. Diese wird auch als Multi-Faktor-Authentifizierung oder zweistufige Verifizierung bezeichnet. Laut Microsoft können damit 99,9 % der betrügerischen Anmeldeversuche für ein Konto verhindert werden.

Einrichten von Warnmeldungen

Wenn ein Eindringling in Ihr Konto eindringt, ist Zeit das A und O. Je schneller Sie Ihre Bank über den Einbruch informieren können, desto besser. Sie könnten die Auswirkungen verringern, indem Sie Ihr Konto sofort sperren lassen.

Richten Sie über Ihr Online-Banking Warnmeldungen ein. Dazu gehören z. B. Warnungen bei niedrigem Kontostand und Login-Warnungen.

Antivirenprogramm und DNS-Filter installieren

Es ist wichtig, dass Sie auf Ihrem PC und Ihrem mobilen Gerät eine zuverlässige Antiviren-Software einsetzen. Viele Menschen denken nicht daran, ihre Telefone auf diese Weise zu schützen. Dennoch kaufen sie online ein und tätigen Bankgeschäfte über mobile Geräte.

Es ist auch sinnvoll, einen DNS-Filter zu verwenden. Das ist ein Filter, der Sie vor gefährlichen Phishing-Seiten schützt, indem er sie blockiert.

Nehmen Sie an Phishing-Schulungen teil

Wissen Sie, wie Sie Phishing erkennen können? Sind Sie über die neuesten Betrugsversuche informiert? Sie können sich selbst weniger angreifbar machen, indem Sie einige Kurse zum Thema Phishing besuchen. Es gibt viele dieser Kurse kostenlos online. Sie können sich auch mit uns in Verbindung setzen, um individuellere Schulungsmöglichkeiten zu erhalten.

Wenn Sie wissen, wie Sie Phishing per SMS, E-Mail und Telefon erkennen, können Sie vermeiden, Opfer eines Betrugs zu werden.

Holen Sie sich Hilfe, um sich vor Betrug zu schützen

Es gibt einige wichtige digitale Lösungen, die wir einführen können, um Sie vor Online-Bedrohungen zu schützen. Unsere IT-Sicherheitsexperten von pirenjo.IT freuen sich, Ihnen helfen zu können. Machen Sie noch heute einen Termin für ein Kennenlerngespräch und heben Sie Ihre IT-Sicherheit auf ein neues Level!

Vermeiden Sie Cloud-Sicherheitslücken durch Fehlkonfigurationen

Titel - Cloud-Sicherheitslücken durch Fehlkonfigurationen vermeiden.

Die Fehlkonfiguration von Cloud-Lösungen wird bei der Planung von Cybersicherheitsstrategien von Unternehmen häufig übersehen. Cloud-Anwendungen sind in der Regel schnell und einfach zu abonnieren. Die Nutzer gehen oft davon aus, dass sie sich keine Sorgen um die Sicherheit machen müssen, weil das schon erledigt ist.

Diese Annahme ist falsch, denn die Cloud-Sicherheit ist ein gemeinsames Modell. Der Anbieter der Lösung kümmert sich um die Sicherung der Backend-Infrastruktur. Der Nutzer ist jedoch für die ordnungsgemäße Konfiguration der Sicherheitseinstellungen in seinem Konto verantwortlich.

Das Problem der Fehlkonfiguration ist enorm. Es ist die Hauptursache für Datenschutzverletzungen in der Cloud. Außerdem handelt es sich um einen unbeabsichtigten Fehler. Fehlkonfiguration bedeutet, das Unternehmen hat einen Fehler gemacht. Es hat seine Cloud-Anwendung nicht angemessen abgesichert.

Vielleicht haben sie zu vielen Mitarbeitern administrative Berechtigungen erteilt. Oder sie haben es versäumt, eine Sicherheitsfunktion zu aktivieren. Eine, die das Herunterladen von Cloud-Dateien durch einen unbefugten Benutzer verhindert.

Fehlkonfiguration umfasst ein breites Spektrum an fahrlässigem Verhalten. Es hat stets mit den Cloud-Sicherheitseinstellungen und -praktiken zu tun. Ein Ergebnis des Berichts „The State of Cloud Security 2021“ verdeutlicht, wie verbreitet dieses Problem ist. 45 % der Unternehmen erleben zwischen 1 und 50 Cloud-Fehlkonfigurationen pro Tag.

Einige der Hauptursachen für Fehlkonfigurationen sind:

  • Mangel an angemessener Übersicht und Kontrolle
  • Mangelhaftes Sicherheitsbewusstsein des Teams
  • Zu viele zu verwaltende Cloud-APIs
  • Keine ordentliche Überwachung der Cloud-Umgebung
  • Fahrlässiges Verhalten von Insidern
  • Nicht genügend Fachwissen über Cloud-Sicherheit

Nutzen Sie die folgenden Tipps, um das Risiko einer Datenschutzverletzung in der Cloud zu verringern und die Cloud-Sicherheit zu verbessern.

Schaffen Sie sich einen Überblick über Ihre Cloud-Infrastruktur

Kennen Sie all die verschiedenen Cloud-Anwendungen, die Ihre Mitarbeiter*innen in Ihrem Unternehmen nutzen? Wenn nicht, sind Sie nicht allein. Schätzungen zufolge ist die Schatten-IT-Nutzung etwa 10-mal so groß wie die bekannte Cloud-Nutzung.

Wenn ein Mitarbeiter eine Cloud-Anwendung ohne Genehmigung nutzt, wird dies als „Schatten-IT“ bezeichnet. Weil sich die App sozusagen im Schatten verbirgt, außerhalb des Zuständigkeitsbereichs des IT-Teams Ihres Unternehmens.

Wie kann man sich vor etwas schützen, von dem man nichts weiß? Deshalb sind Schatten-Cloud-Anwendungen so gefährlich. Und warum sie aufgrund von Fehlkonfigurationen oft zu Sicherheitsverletzungen führen.

Verschaffen Sie sich einen Überblick über Ihre gesamte Cloud-Umgebung, damit Sie wissen, was Sie schützen müssen. Eine Möglichkeit, dies zu tun, ist eine Anwendung für die Cloud-Zugangssicherheit.

Einschränkung von Konten mit Sonderrechten

Je mehr Konten mit Sonderrechten Sie haben, desto höher ist das Risiko einer Fehlkonfiguration. Es sollte nur sehr wenige Benutzer geben, die Sicherheitskonfigurationen ändern können. Sie wollen nicht, dass jemand, der es nicht besser weiß, versehentlich eine Sicherheitslücke öffnet. Zum Beispiel durch die Aufhebung einer Beschränkung für die gemeinsame Nutzung von Cloud-Speicher. Dadurch könnte Ihre gesamte Umgebung zu einer leichten Beute für Hacker werden.

Überprüfen Sie die Konten mit besonderen Rechten in allen Cloud-Tools. Reduzieren Sie dann die Anzahl der administrativen Konten auf ein Minimum, welches für den Betrieb erforderlich ist.

Automatisierte Sicherheitsrichtlinien einführen

Automatisierung hilft, menschliche Fehler zu vermeiden. Die Automatisierung möglichst vieler Sicherheitsrichtlinien hilft, Sicherheitsverletzungen in der Cloud zu verhindern.

Wenn Sie z. B. eine Funktion wie Vertraulichkeitsbezeichnungen in Microsoft 365 verwenden, können Sie eine Richtlinie „Nicht kopieren“ festlegen. Sie wird die Datei durch jede unterstützte Cloud-Anwendung hindurch verfolgen. Die Benutzer müssen nichts tun, um sie zu aktivieren, sobald diese Richtlinie eingerichtet wurde.

Verwenden Sie ein Cloud Security Audit Tool (wie Microsoft Secure Score)

Wie sicher ist Ihre Cloud-Umgebung? Wie viele Fehlkonfigurationen gibt es vielleicht gerade jetzt? Es ist wichtig, diese Fragen zu klären, damit Sie Probleme beheben und das Risiko verringern können.

Verwenden Sie ein Auditing-Tool, wie Microsoft Secure Score. Sie benötigen ein Tool, das Ihre Cloud-Umgebung scannt und Ihnen mitteilt, wo Probleme bestehen. Es sollte auch in der Lage sein, empfohlene Korrekturmaßnahmen zu liefern.

Einrichten von Warnungen bei Konfigurationsänderungen

Wenn Sie Ihre Cloud-Sicherheitseinstellungen einmal richtig eingestellt haben, bleiben sie nicht unbedingt so. Mehrere Dinge können eine Änderung der Sicherheitseinstellungen verursachen, ohne dass Sie es merken. Dazu gehören:

  • Ein Mitarbeiter mit erweiterten Rechten ändert diese versehentlich
  • Eine Änderung, die durch ein integriertes Plug-in eines Drittanbieters verursacht wird
  • Software-Aktualisierungen
  • Ein Hacker, der sich die Zugangsdaten eines besonders berechtigten Benutzers angeeignet hat

Seien Sie proaktiv, indem Sie Warnmeldungen aktivieren. Sie sollten eine Warnung für jede wesentliche Änderung in Ihrer Cloud-Umgebung einrichten. Zum Beispiel, wenn die Einstellung zur erzwungenen Multi-Faktor-Authentifizierung deaktiviert wird.

Wenn eine Warnmeldung eingerichtet ist, weiß Ihr Team sofort, wenn eine wichtige Sicherheitseinstellung geändert wird. Auf diese Weise können sie sofort Maßnahmen zur Untersuchung und Behebung der Situation ergreifen.

Lassen Sie einen Cloud-Spezialisten Ihre Cloud-Einstellungen überprüfen

Geschäftsinhaber, Führungskräfte und Büroleiter sind keine Experten für Cybersicherheit. Niemand sollte von ihnen erwarten, dass sie wissen, wie sie die beste Sicherheit für die Anforderungen Ihres Unternehmens gestalten können.

Am besten lassen Sie Ihre Einstellungen von einem Cloud-Sicherheitsspezialisten eines vertrauenswürdigen IT-Unternehmens überprüfen. Wir können sicherstellen, dass sie so eingerichtet sind, dass Ihre Daten geschützt werden, ohne Ihr Team unnötig einzuschränken.

Sicherheit verbessern und Risiken verringern

Die meisten Arbeiten werden heute in der Cloud erledigt, und Unternehmen speichern Daten in diesen Online-Umgebungen. Setzen Sie Ihr Unternehmen keinem Risiko aus, indem Sie Fehlkonfigurationen vernachlässigen. Machen Sie noch heute einen Termin für ein Kennenlerngespräch mit unseren IT-Sicherheitsspezialisten von pirenjo.IT, um eine Bewertung der Cloud-Sicherheit zu vereinbaren.

Das sollten Sie wissen, bevor Sie Lensa AI verwenden!

Was man wissen sollte, wenn man Lensa AI benützt.

KI-Bilder sind gerade überall Thema. Sie sehen diese erstaunlichen CGI-Bilder von Ihren Freunden auf Facebook oder Instagram. Sie denken: „Wie kann ich so eins auch machen?“

Filter und Selbstporträt-Apps haben einen langen Weg hinter sich. Sie können sich selbst jetzt wie die Hollywood-Version einer Figur aus dem nächsten Zeichentrickfilm-Hit aussehen lassen. Man sieht immer noch aus wie man selbst, nur in einer Traumversion mit „perfekten“ Haaren, Haut und Gesichtszügen.

Das neueste dieser modernen Eitelkeitswunder, das die Runde macht, ist Lensa AI. Sie laden etwa 10 Fotos hoch, damit die App diese Daten in ihren KI-Algorithmus einspeisen kann. Sobald dieser Ihre Gesichtszüge erfasst hat, erstellt er mehrere Fantasie-Selfies von Ihnen.

Diese magischen Avatare gibt es allerdings nicht umsonst. Sie können die App zwar kostenlos herunterladen und in begrenztem Umfang nutzen, aber für mehr müssen Sie bezahlen. Um unbegrenzten Zugang für eine Woche zu erhalten, kostet es 2,99 $. Für die Avatar-Pakete und den Zugang zur Mitgliedschaft gibt es verschiedene Preisstaffeln. Diese reichen von 3,99 $ für Avatars Pack 1 bis 35,99 $ für die Vollmitgliedschaft.

Das klingt nach einem harmlosen digitalen Spaß, oder? Das ist es, was viele Unternehmen, die solche Apps anbieten, uns glauben machen wollen. Eitelkeit lässt sich leicht verkaufen, und wer möchte nicht ein fabelhaftes Profilbild haben?

Aber für Lensa AI und einige ähnliche Selbstporträt-Apps zahlen Sie mehr, als Sie ahnen. Die Kosten entstehen durch die Datenschutzrechte, die Sie mit der Nutzung aufgeben. Und diese können weit über die App selbst hinausgehen.

Warum sich um den Datenschutz bei Lensa AI und ähnlichen Apps sorgen?

Dank Gesetzen wie der DSGVO müssen Software- und App-Entwickler Ihnen mitteilen, was sie mit Ihren Daten machen. Wenn man sich die App im Mac App Store ansieht, fallen ein paar alarmierende Dinge auf.

Daten zur Nachverfolgung Ihrer Person

Sobald Sie die Lensa AI-App herunterladen, kann sie Ihre Telefonaktivitäten verfolgen. Im App-Store steht, dass die App Käufe und eindeutige Identifikatoren verwenden kann, um Sie zu verfolgen. Das gilt nicht nur, wenn Sie Lensa AI geöffnet haben. Die App kann Sie auch über Websites und Apps anderer Unternehmen verfolgen.

Gesammelte Daten

Lensa AI durchsucht Ihr Gerät nach einer Vielzahl von Datenpunkten. Durch das Herunterladen des Programms erlauben Sie ihm dies. Einige der Tracking-Daten sind mit Ihnen persönlich verknüpft (z. B. mit Ihrem Namen, Ihrer IP-Adresse oder Ihrer Telefonnummer). Es werden viele andere Daten gesammelt, aber nicht mit Ihrem Namen oder anderen Personendaten verknüpft.

Erfasste und mit Ihnen verknüpfte Daten:

  • Benutzerinhalte (z. B. die von Ihnen hochgeladenen Bilder)

Erfasste Daten, die nicht mit Ihnen verknüpft sind:

  • Einkäufe, die Sie auf Websites oder in Apps tätigen
  • Nutzungsdaten für Apps usw.
  • Identifikatoren (nicht spezifiziert, könnte aber Dinge wie Stadt oder Geschlecht bedeuten)
  • Diagnosen von Ihrem Gerät

Verlust der Rechte an Ihren hochgeladenen Bildern

Was Apps wie Lensa AI mit Ihren Daten machen, ist eine Grauzone. Viele Technologieunternehmen wie Facebook sind dafür bekannt, dass sie unverantwortlich mit Nutzerdaten umgehen. Viele formulieren ihre Allgemeinen Geschäftsbedingungen absichtlich vage und lassen so Hintertüren offen.

Ein Abschnitt der KI-Bedingungen von Lensa, dem die Nutzer zustimmen, lautet wie folgt:

„…ausschließlich für die Zwecke des Betriebs oder der Verbesserung von Lensa gewähren Sie uns eine zeitlich begrenzte, widerrufliche, nicht-exklusive, gebührenfreie, weltweite, voll bezahlte, übertragbare und unterlizenzierbare Lizenz zur Nutzung, Reproduktion, Änderung, Verbreitung und Erstellung abgeleiteter Werke Ihrer Benutzerinhalte, ohne dass Sie eine zusätzliche Vergütung erhalten…“

Für den alleinigen Zweck des „Betriebs“ von Lensa kann alles Mögliche bedeuten. Es könnte bedeuten, dass das Unternehmen Ihre Bilder verwenden muss, um mehr Geld für den Betrieb des Unternehmens zu verdienen. Beachten Sie, dass es auch heißt, dass es die Bilder – IHRE Benutzerinhalte – verändern und verbreiten darf.

Was Sie tun können, um Ihre Daten zu schützen

Springen Sie nicht sofort auf jede Modewelle auf

Das kann schwer sein, wenn man sieht, dass alle Freunde eine neue App benutzen. Es ist ganz natürlich, dass man da mitmachen will. Aber warten Sie doch mal eine Woche. Höchstwahrscheinlich werden die Avatar-Bilder der neuesten Selfie-App deinen Feed nicht mehr überschwemmen.

Nutzungsbedingungen der App lesen

Nehmen Sie sich die Zeit, die Nutzungsbedingungen einer App zu lesen. Oft geben Sie mehr Datenschutzrechte auf, als Ihnen bewusst ist. Dazu gehört auch, dass Sie einer App die Möglichkeit geben, so ziemlich alles zu verfolgen, was Sie auf Ihrem Gerät tun. Seien Sie sich des Risikos bewusst, bevor Sie eine neue App herunterladen.

Datenerfassung einschränken

Wenn Sie dem Charme einer App nicht widerstehen können, machen Sie sie wenigstens so sicher wie möglich. Dazu gehört auch, dass Sie sich die Zeit nehmen, die Datenerfassungsfunktionen einzuschränken, sofern dies möglich ist.

Verwenden Sie die Datenschutz- und Sicherheitseinstellungen Ihres Telefons, um die Datenfreigabe zu deaktivieren. Für die Lensa AI-App können Sie sich auch an das Unternehmen wenden und es bitten, Ihre Daten von seinen Servern zu löschen. In den Datenschutzrichtlinien heißt es, dass Sie sich bei Fragen und Bedenken per E-Mail an privacy@lensa-ai.com wenden können.

Prüfen Sie den Datenschutz von Geräten

Je mehr Apps Sie verwenden, desto komplizierter kann der Datenschutz werden. Überlassen Sie das nicht dem Zufall. Wir helfen Ihnen gerne mit einem Datenschutz-Checkup. Rufen Sie uns noch heute an und vereinbaren Sie einen Termin für ein Kennenlerngespräch mit unseren Profis für Datenschutz  von pirenjo.IT.

Effektives Schwachstellenmanagement Ihrer IT-Infrastruktur

Patchpanel, das IT-Infrastruktur darstellt.

Technologische Schwachstellen sind eine bedauerliche, aber unvermeidbare Nebenwirkung der Innovation. Wenn Softwareunternehmen neue Updates herausbringen, gibt es oft Schwachstellen im Code. Hacker nutzen diese aus. Die Softwarehersteller beheben diese Schwachstellen dann mit einem Sicherheits-Patch. Dieser Kreislauf setzt sich mit jeder neuen Software- oder Hardware-Aktualisierung fort.

Schätzungen zufolge sind etwa 93 % der Unternehmensnetzwerke anfällig für Hackerangriffe. Die Bewertung und Verwaltung dieser Netzwerkschwachstellen ist nicht immer eine Priorität für Unternehmen. Viele erleiden Sicherheitsverletzungen aufgrund eines schlechten Schwachstellenmanagements.

61 % der Sicherheitsschwachstellen in Unternehmensnetzen sind über 5 Jahre alt.

Viele Arten von Angriffen nutzen nicht gepatchte Sicherheitslücken im Softwarecode aus. Dazu gehören Ransomware-Angriffe, Kontenübernahmen und andere gängige Cyberangriffe.

Wann immer Sie den Begriff „Exploit“ sehen, wenn Sie über eine Datenschutzverletzung lesen, handelt es sich um die Ausnutzung einer Sicherheitslücke. Hacker schreiben bösartigen Code, um diese „Schlupflöcher“ auszunutzen. Dieser Code kann es ihnen ermöglichen, ihre Berechtigungen zu erweitern. Oder sie können Systembefehle ausführen oder andere gefährliche Eingriffe in das Netzwerk vornehmen.

Ein effektives Schwachstellenmanagement für Ihre IT-Infrastruktur kann Ihr Risiko verringern. Das muss nicht kompliziert sein. Befolgen Sie einfach die unten aufgeführten Schritte, um loszulegen.

Prozess des Schwachstellenmanagements

Schritt 1. Identifizieren Sie Ihre Komponenten

Zunächst müssen Sie alle Geräte und Software identifizieren, die Sie bewerten müssen. Dazu gehören alle Geräte und Services, die mit Ihrem Netzwerk verbunden sind, einschließlich:

  • Computer
  • Smartphones
  • Tablets
  • IoT-Geräte
  • Server
  • Cloud-Dienste

Schwachstellen können in vielen Bereichen auftreten. Zum Beispiel im Code eines Betriebssystems, einer Cloud-Plattform, Software oder Firmware. Sie benötigen also eine vollständige Bestandsaufnahme aller Systeme und Endpunkte in Ihrem Netzwerk.

Dies ist ein wichtiger erster Schritt, damit Sie wissen, was Sie in den Umfang Ihrer Analyse aufnehmen müssen.

Schritt 2: Durchführen einer Schwachstellenanalyse

Als nächstes wird eine Schwachstellenanalyse durchgeführt. Diese wird in der Regel von einem IT-Fachmann mit Hilfe einer Bewertungssoftware durchgeführt. Dazu können auch Penetrationstests gehören.

Während der Überprüfung scannt der Fachmann Ihre Systeme auf bekannte Schwachstellen. Das Bewertungstool gleicht die gefundenen Softwareversionen mit Datenbanken für Sicherheitslücken ab.

So kann eine Datenbank zum Beispiel feststellen, dass eine Version von Microsoft Exchange eine Schwachstelle aufweist. Wenn sie feststellt, dass Sie einen Server haben, auf dem dieselbe Version läuft, wird sie dies als eine gefundene Schwachstelle in Ihrer Sicherheitslösung vermerken.

Schritt 3: Priorisierung der Schwachstellen nach Bedrohungsgrad

Die Bewertungsergebnisse liefern einen Fahrplan für die Behebung von Netzwerkschwachstellen. In der Regel gibt es mehrere, und nicht alle sind gleich schwerwiegend. Als Nächstes müssen Sie eine Rangfolge festlegen, welche Schwachstellen Sie zuerst beseitigen wollen.

Ganz oben auf der Liste sollten diejenigen stehen, die von Experten als schwerwiegend eingestuft werden. Viele Tools zur Bewertung von Schwachstellen verwenden das Common Vulnerability Scoring System (CVSS). Dieses System kategorisiert Schwachstellen mit einer Bewertung von geringem bis kritischem Schweregrad.

Außerdem sollten Sie die Schwachstellen nach Ihren eigenen geschäftlichen Anforderungen einstufen. Wenn eine Software nur gelegentlich auf einem Gerät verwendet wird, können Sie die Behebung dieser Schwachstelle als weniger wichtig einstufen. Eine Schwachstelle in einer Software, die auf allen Geräten der Mitarbeiter verwendet wird, kann hingegen hohe Priorität haben.

Schritt 4: Beseitigung von Schwachstellen

Behebung von Schwachstellen gemäß der Prioritätenliste. Das bedeutet oft, dass ein Update oder ein Sicherheits-Patch aufgespielt wird. Es kann aber auch bedeuten, dass Sie Hardware aufrüsten müssen, die für eine Aktualisierung zu alt ist.

Eine andere Form der Abhilfe ist die Abschottung. Dabei wird eine Anwendung oder ein Gerät von den anderen im Netz „abgeschottet“. Ein Unternehmen kann dies tun, wenn ein Scan eine Schwachstelle aufdeckt, für die es noch keinen Patch gibt.

Die Erhöhung der Einstellungen für den erweiterten Bedrohungsschutz in Ihrem Netzwerk kann ebenfalls helfen. Sobald Sie die Schwachstellen beseitigt haben, sollten Sie die Korrekturen noch einmal überprüfen. 

Schritt 5: Aktivitäten dokumentieren

Es ist wichtig, den Prozess der Schwachstellenbewertung und -verwaltung zu dokumentieren. Dies ist sowohl für die Cybersicherheit als auch für die Einhaltung von Vorschriften unerlässlich.

Sie sollten dokumentieren, wann Sie die letzte Schwachstellenanalyse durchgeführt haben. Dokumentieren Sie dann alle Schritte, die zur Behebung der einzelnen Schwachstellen unternommen wurden. Die Aufbewahrung dieser Protokolle ist im Falle eines zukünftigen Sicherheitsvorfalls von entscheidender Bedeutung. Sie können auch als Grundlage für die nächste Schwachstellenanalyse dienen.

Schritt 6. Planen Sie Ihren nächsten Scan zur Schwachstellenanalyse

Wenn Sie einmal eine Runde der Schwachstellenbeurteilung und -beseitigung hinter sich gebracht haben, sind Sie noch nicht fertig. Das Schwachstellenmanagement ist ein fortlaufender Prozess.

Im Jahr 2022 wurden über 22.500 neue Sicherheitslücken dokumentiert. Die Entwickler aktualisieren ihre Software laufend. Jede dieser Aktualisierungen kann neue Sicherheitslücken in Ihr Netzwerk einbringen.

Es empfiehlt sich, einen Zeitplan für die regelmäßige Bewertung der Schwachstellen aufzustellen. Der Zyklus aus Analyse, Priorisierung, Schadensbegrenzung und Dokumentation sollte fortlaufend sein. Dies stärkt Ihr Netzwerk gegen Cyberangriffe. Es beseitigt einen der Hauptverursacher von Hackerangriffen.

Beginnen Sie mit einer Schwachstellenanalyse

Machen Sie den ersten Schritt zu einem effektiven Schwachstellenmanagement. Wir können Ihnen helfen, Ihr Netzwerk gegen Angriffe zu schützen. Unsere IT-Sicherheitsexperten bei pirenjo.IT freuen sich darauf, Ihnen helfen zu dürfen. Vereinbaren Sie noch heute einen Termin für ein Kennenlerngespräch. Dann können wir gemeinsam herausfinden, wie wir in Ihrem Unternehmen am besten eine Schwachstellenanalyse durchführen können.

Ist das wirklich eine SMS von Ihrem Chef oder Betrug?

SMS vom Chef aufs Smartphone oder Betrug?

Stellen Sie sich vor, Sie gehen Ihrem Tag nach, als Sie plötzlich eine SMS erhalten. Der Chef Ihres Unternehmens bittet um Ihre Hilfe. Sie sind gerade auf Kundenbesuch und jemand anderes hat es versäumt, Geschenkkarten zu besorgen. Der Geschäftsführer braucht Sie, um sechs Geschenkkarten im Wert von ca. 200€ zu kaufen und die Informationen sofort zu übermitteln.

Ihr vermeintlicher Chef verspricht, Ihnen das Geld bis zum Ende des Tages zurückzuzahlen. Übrigens werden Sie ihn in den nächsten zwei Stunden telefonisch nicht erreichen können, weil er in einer Besprechung ist. Noch eine letzte Sache: Es hat natürlich höchste Priorität! Die Geschenkkarten werden dringend benötigt.

Würden Sie bei einer solchen Aufforderung innehalten und sich Gedanken machen? Oder würden Sie dem Wunsch möglichst schnell nachkommen?

Erstaunlich viele Arbeitnehmer fallen auf diesen Geschenkkarten-Betrug herein. Es gibt auch viele Varianten. Zum Beispiel, dass Ihr Chef kein Benzin mehr hat oder in einer anderen Notlage steckt, in der nur Sie helfen können.

Dieser Betrug kann per SMS oder E-Mail erfolgen. Dabei soll der ahnungslose Mitarbeitende die Geschenkkarten kaufen. Später stellen sie fest, dass nicht der echte Geschäftsführer des Unternehmens sie kontaktiert hat. Es war ein Phishing-Betrüger.

Das Geld ist weg.

Ohne entsprechende Schulung fallen 32,4 % der Angestellten auf einen Phishing-Betrug herein.

Warum fallen Mitarbeiter auf Phishing-Betrug herein?

Obwohl die Umstände seltsam sein mögen, fallen viele Arbeitnehmer auf diesen Geschenkkartenbetrug herein. Die Hacker verwenden Social-Engineering-Taktiken. Sie manipulieren Emotionen, um Mitarbeiter*innen dazu zu bringen, der Bitte nachzukommen.

Diese Social-Engineering-Taktiken bewirken bei Mitarbeiter*innen Folgendes:

  • Angst, nicht das zu tun, was der Vorgesetzte von einem verlangt.
  • Chance, seinem vermeintlichen Chef den Tag zu retten.
  • Man will das Unternehmen nicht im Stich lassen.
  • Das Gefühl, dass man in seiner Karriere weiterkommen kann, wenn man hilft.

Die Botschaft des Betrugs ist ebenfalls so gestaltet, dass Mitarbeitende möglichst ohne nachzudenken oder zu prüfen handeln. Es wird ein Gefühl der Dringlichkeit vermittelt. Der CEO benötigt die Geschenkkarten natürlich sofort.

Außerdem wird in der Nachricht darauf hingewiesen, dass die Geschäftsführerin oder der Geschäftsführer in Kürze nicht mehr erreichbar sein wird. Damit sinkt die Wahrscheinlichkeit, dass Mitarbeitende versuchen, den echten CEO zu kontaktieren, um die Echtheit des Textes zu überprüfen.

Eine Frau aus Illinois wurde mit einer gefälschten CEO-E-Mail um mehr als 6.000 Dollar gebracht

Variationen dieses Betrugs sind weit verbreitet und können zu erheblichen finanziellen Verlusten führen. Ein Unternehmen ist nicht dafür verantwortlich, wenn ein Mitarbeiter auf den Betrug hereinfällt und mit seinem eigenen Geld Geschenkkarten kauft.

In einem Fall hat eine Frau aus Palos Hills, Illinois über 6.000 Dollar verloren. Dies war passiert, nachdem sie eine E-Mail-Anfrage von einem Mann erhalten hatte, von dem sie dachte, er sei der CEO ihres Unternehmens.

Die Frau erhielt eine E-Mail, die angeblich von ihrem Chef und dem Geschäftsführer des Unternehmens stammte. Darin hieß es, ihr Chef wolle einigen ausgewählten Mitarbeitern, die sich besonders verdient gemacht hätten, Geschenkkarten schicken.

Die E-Mail endete mit den Worten: „Können Sie mir helfen, heute einige Geschenkkarten zu kaufen?“ Der Chef war unter seinen Mitarbeitern für seine Großzügigkeit bekannt, so dass die E-Mail nicht untypisch erschien.

Die Frau kaufte die gewünschten Geschenkkarten von Target und Best Buy. Dann erhielt sie eine weitere Aufforderung, ein Foto der Karten zu schicken. Auch hier war der Wortlaut der Nachricht sehr glaubwürdig und nicht bedrohlich. Sie lautete einfach: „Können Sie ein Foto machen, ich trage das alles in eine Tabelle ein“.

Die Frau kaufte schließlich Geschenkkarten im Wert von über 6.500 Dollar, die der Betrüger dann stahl. Als sie ihren Chef kurze Zeit später sah, wusste dieser nichts von der Anforderung der Geschenkkarten. Die Frau erkannte, dass sie Opfer eines Betrugs geworden war.

Tipps zur Vermeidung von kostspieligem Phishing-Betrug

Ungewöhnliche Anfragen immer doppelt prüfen

Auch wenn eine Nachricht besagt, dass die Person nicht erreichbar ist, sollten Sie sich trotzdem persönlich oder telefonisch erkundigen. Wenn Sie ungewöhnliche Anfragen erhalten oder es um Geld geht, überprüfen Sie diese. Nehmen Sie auf anderem Wege Kontakt mit der Person auf, um sicherzugehen, dass sie die Wahrheit sagt.

Reagieren Sie nicht emotional

Betrüger versuchen oft, ihre Opfer zum Handeln zu bewegen, bevor sie Zeit zum Nachdenken haben. Oft genügen schon ein paar Minuten, in denen man sich zurücklehnt und eine Nachricht objektiv betrachtet, um zu erkennen, dass es sich um einen Betrug handelt.

Reagieren Sie nicht emotional, sondern fragen Sie sich, ob die Nachricht echt erscheint oder ob sie ungewöhnlich ist.

Zweitmeinung einholen

Bitten Sie einen Kollegen oder besser noch den IT-Dienstleister Ihres Unternehmens, sich die Nachricht anzuschauen. Das Einholen einer zweiten Meinung bewahrt Sie davor, sofort zu reagieren. Es kann Ihnen dabei helfen, kostspielige Fehler zu vermeiden.

Benötigen Sie Hilfe bei der Sensibilisierung Ihrer Mitarbeiter*innen für Phishing?

Phishing wird immer raffinierter. Stellen Sie sicher, dass Ihre Mitarbeiterschulungen auf dem neuesten Stand sind. Rufen Sie uns noch heute an und vereinbaren Sie ein Kennenlerngespräch, um die Sicherheit Ihres Teams zu verstärken. Die IT-Sicherheitsprofis  von pirenjo.IT freuen sich darauf – gemeinsam mit Ihnen – Ihr Unternehmen sicherer zu machen!