Top 10 der häufigsten Web-Angriffe
IT-Sicherheit war schon immer ein Katz- und Mausspiel. Und die Defensive ist immer dabei, mit der Offensive Schritt zu halten. Denn je robuster unsere Abwehr gegen bestimmte Angriffe wird, desto mehr Angreifer finden Möglichkeiten, die neuen Abwehrmaßnahmen zu umgehen und sogar neue Angriffsarten zu erfinden. Es ist also ein bisschen wie ein nie endendes Whack-A-Mole-Spiel.
In diesem Beitrag werfen wir einen Blick auf die zehn häufigsten Online-Angriffe und geben Tipps zu deren Abwehr.
Was sind die häufigsten Online-Angriffe?
Nachfolgend finden Sie eine Liste der 10 häufigsten Online-Angriffe, mit denen Sie konfrontiert werden könnten. Wir gehen näher auf jeden einzelnen Fall ein und zeigen Ihnen auch, wie Sie vermeiden, zum Opfer zu werden.
Hier sind die häufigsten Online-Angriffe:
- Denial of Service (DoS)- und Distributed Denial of Service (DDoS)-Angriffe
- Man-in-the-Middle-/Man-in-the-Browser-Angriffe
- Drive-by-Download-Angriffe
- Phishing- und Spear-Phishing-Angriffe
- Passwortbasierte Angriffe
- SQL-Injection-Angriffe
- Cross-Site-Scripting-Angriffe
- Trojaner
- Makroviren
- Ransomware
1. Denial-of-Service-Angriffe (DoS) und Distributed-Denial-of-Service-Angriffe (DDoS).
Eine Dienstverweigerung ( Zwei )-Angriff ist ein Angriff, bei dem Anfragen einen Server so weit überschwemmen, dass er der Auslastung nicht mehr gewachsen ist und abstürzt. Ein verteilter Denial-of-Service ( DDoS )-Angriff ist im Wesentlichen derselbe Angriff, außer dass er von einem Botnetz aus gestartet wird: mehreren anderen Host-Rechnern, die ebenfalls kompromittiert wurden und unter der Kontrolle des Angreifers stehen.
Im Gegensatz zu den meisten Online-Angriffen, die darauf abzielen, dem Angreifer den Zugriff auf Systemressourcen zu ermöglichen, gewähren Denial-of-Service-Angriffe den Angreifern an sich keinen Zugriff auf irgendwelche Ressourcen. Sobald der Server jedoch offline geschaltet wurde, kann er anfällig für andere Arten von Angriffen sein, die dem Angreifer direkt zugute kommen, wie etwa Session-Hijacking.
Der häufigste Denial-of-Service-Angriff ist ein TCP-SYN-Flood-Angriff. Bei diesem Angriff überschwemmt der Angreifer den Server mit TCP-Sitzungsinitialisierungsanfragen, antwortet jedoch nie, wenn der Server auf diese Anfragen antwortet. Nach einer Weile läuft der Server beim Warten auf eine Antwort ab und reagiert nicht mehr oder stürzt völlig ab.
Abhilfemaßnahmen
- Stellen Sie sicher, dass sich Ihr Server hinter einer Firewall befindet und so konfiguriert ist, dass er sämtlichen Datenverkehr blockiert, der für die Funktionalität des Servers nicht erforderlich ist.
- Erhöhen Sie die Größe der Verbindungswarteschlange Ihres Servers so weit wie möglich.
- Verringern Sie das konfigurierte Timeout Ihres Servers für offene Verbindungen.
- DDoS-Abwehrdienste (Reverse-Proxys) wie Cloudflare könnten einen Blick wert sein.
2. Man-in-the-Middle / Man-in-the-Browser
Wenn es einem Dritten gelingt, sich zwischen Ihr Gerät und die Website/Anwendung, mit der Sie verbunden sind, einzuschleusen, sind Sie gerade Opfer eines „Man-in-the-Middle“-Angriffs geworden. Es gibt eigentlich zwei Arten von Man-in-the-Middle-Angriffen: echte Man-in-the-Middle-Angriffe, die systemweit erfolgen, und Man-in-the-Browser-Angriffe , die auf den Datenverkehr Ihres Webbrowsers beschränkt sind. Beide Versionen des Angriffs funktionieren auf die gleiche Weise; Der einzige Unterschied besteht in ihrer Spanne (Browser vs. Gesamtsystem).
In beiden Versionen des Angriffs hat der Man-in-the-Middle die Möglichkeit, den Datenverkehr zwischen Ihrem Browser/System und den Webservern, mit denen Sie eine Verbindung herstellen, zu beobachten und zu ändern. Dies ist möglich, da der Man-in-the-Middle im Wesentlichen als Proxyserver zwischen Ihrem Gerät und dem Webserver fungiert. Da sie „in der Mitte“ dieser Verbindung sitzen, kann der Mann in der Mitte den Inhalt dessen, was gesendet und empfangen wird, abfangen und ändern.
Da der Angreifer bei einem Man-in-the-Middle-Angriff den von Ihrem Browser kommenden und ausgehenden Datenverkehr manipulieren kann, kann er die von Ihnen empfangenen Nachrichten ändern, Ihren Datenverkehr umleiten und manipulieren DNS Antworten usw. Wenn Sie Opfer eines Man-in-the-Middle-Angriffs werden, können Sie der Anzeige in Ihrem Browser einfach nicht vertrauen.
Während die Verwendung von TLS/HTTPS kann helfen, diesen Angriff abzuschwächen, es ist jedoch nicht narrensicher. Angreifer haben es in der Regel schwer, Zertifikate zu fälschen, die der Server zur Authentifizierung beim Browser verwendet. Aber viele Internetnutzer wurden darauf konditioniert, Browserwarnungen zu ignorieren und durchzuklicken, wenn sie auftauchen. Daher verwenden Angreifer häufig ein ungültiges/selbstsigniertes Zertifikat und in vielen Fällen – wenn nicht den meisten – ignorieren Benutzer die Warnung ihres Browsers und der Angriff wird trotzdem erfolgreich sein.
Abhilfemaßnahmen
- Ich kann diese Abhilfemaßnahme nicht oft genug betonen: Ignorieren Sie die Warnungen Ihres Browsers nicht – tun Sie es einfach nicht. Wenn Ihr Browser eine Warnung anzeigt, dass Sie möglicherweise auf eine schädliche Website zugreifen oder dass eine Nichtübereinstimmung des TLS-/HTTPS-Zertifikats vorliegt, ignorieren Sie diese nicht. Seien Sie aufmerksam und befolgen Sie die Ratschläge Ihres Browsers (es sei denn, Sie wissen absolut, dass es sich um ein Fehlalarm handelt). Und sollten Sie dennoch Zweifel haben, versuchen Sie es mit einem anderen Gerät oder einer anderen Internetverbindung.
- Nutzen Sie kein öffentliches WLAN ohne VPN. Ungesicherte Hotspots sind eine Goldgrube für böswillige Akteure. Die Verschlüsselung eines VPN macht Man-in-the-Middle-Angriffe viel schwieriger, wenn nicht sogar unmöglich.
- Website-Administratoren sollten sicherstellen, dass ihre Websites TLS/HTTPS verwenden.
3. Drive-by-Download-Angriffe
A Drive-by-Download ist ein Download, der unwissentlich erfolgt, wenn ein Benutzer eine Website besucht. Der Drive-by-Download kann erfolgen, während der Benutzer etwas anderes herunterlädt, dies ist jedoch nicht erforderlich. Die meisten dieser Downloads erfolgen ohne jegliches Eingreifen des Benutzers. Drive-by-Download-Angriffe gehören zu den häufigsten Verbreitungswegen von Malware.
Böswillige Akteure suchen typischerweise nach unsicheren Websites, um bösartige Skripte in ihren HTTP- oder PHP-Code einzuschleusen. Diese Skripte könnten Malware direkt auf dem Computer des ahnungslosen Besuchers installieren oder den Besucher auf eine andere von den Hackern kontrollierte Website umleiten. Wie oben erwähnt, erfordern Drive-by-Downloads in der Regel keinen Benutzereingriff, um den Angriff durchzuführen. Sie können auftreten, wenn ein Benutzer eine Website besucht, eine E-Mail öffnet oder auf ein Popup-Fenster klickt.
Abhilfemaßnahmen
- Bei Drive-by-Downloads wird in der Regel versucht, Sicherheitslücken in Webbrowsern, Anwendungen und Betriebssystemen auszunutzen. Daher ist es wichtig, diese auf dem neuesten Stand zu halten, damit Ihr Gerät über die neuesten Sicherheitspatches verfügt.
- Beschränken Sie die Anzahl der auf Ihrem Gerät installierten Anwendungen auf das tatsächlich Notwendige. Das verringert Ihre Angriffsfläche.
- Begrenzen Sie die Anzahl der von Ihnen verwendeten Webbrowser-Plugins. Browser-Plugins sind ein häufiger Vektor für Schwachstellen, die Drive-by-Download-Angriffe ermöglichen.
4. Phishing- und Spear-Phishing-Angriffe
Phishing Angriffe sind eine Form des Social Engineering, bei dem versucht wird, einen ahnungslosen Benutzer dazu zu verleiten, vertrauliche Informationen (Kreditkartennummern, Passwörter usw.) preiszugeben. Angreifer senden ihren Opfern eine legitim aussehende E-Mail oder Textnachricht (oder einen Anruf), die scheinbar von einer vertrauenswürdigen Quelle stammt (Ihrer Bank, einem Dienstleister, mit dem Sie eine Beziehung haben, einem Freund oder einer Familie). Mitglied). Dabei kann es sich um eine E-Mail mit einem Anhang handeln, der beim Anklicken Malware auf Ihren Computer herunterlädt. Oder es könnte sich um einen Link zu einer legitim aussehenden Website handeln, die unter der Kontrolle des Angreifers steht und versucht, Sie dazu zu verleiten, Malware herunterzuladen oder Ihre persönlichen Daten preiszugeben.
Speerfischen ist eine Art Phishing-Angriff, der in die gleiche Richtung wie oben verläuft, mit dem Unterschied, dass er auf einen bestimmten Benutzer abzielt. Bei einem Spear-Phishing-Angriff recherchieren die Angreifer ihr Ziel und erstellen Nachrichten, die persönlich und für dieses Ziel relevant sind. Die Vorgehensweise beider Angriffe ist also im Wesentlichen die gleiche (gefälschte E-Mails, Textnachrichten, Websites), letztere ist jedoch genauer auf ein bestimmtes Ziel abgestimmt. Aus diesem Grund kann es schwieriger sein, Spear-Phishing zu erkennen und abzuwehren.
Abhilfemaßnahmen
- Kaufen Sie nur gut bewertete und authentische Produkte Antivirus Software von legitimen Anbietern und richten Sie es so ein, dass es in regelmäßigen Abständen häufige Scans durchführt.
- Klicken Sie niemals auf Pop-ups . Nur. Nicht. Tun. Das. Man weiß nie, wohin sie einen bringen werden.
- Wenn Ihr Browser eine Warnung anzeigt über eine Website, auf die Sie zugreifen möchten, Passt auf und erhalten Sie die Informationen, die Sie benötigen, an anderer Stelle.
- Öffnen Sie keine Anhänge in E-Mails es sei denn, Sie können bestätigen, wer die E-Mail gesendet hat, und wissen, um welchen Anhang es sich handelt.
- Klicken Sie in E-Mails nicht auf Links (URLs). es sei denn, Sie wissen genau, wer die URL gesendet hat und wohin sie führt. Aber bei URLs können Sie noch einen Schritt weiter gehen, indem Sie den Link sorgfältig prüfen. Handelt es sich um einen HTTP- oder einen HTTPS-Link? Die überwältigende Mehrheit der legitimen Websites nutzt HTTPS . Enthält der Link Rechtschreibfehler (Facebook statt Facebook)? Wenn Sie ohne Verwendung des Links zum Ziel gelangen können (z. B. über Lesezeichen oder eine Suchmaschine), tun Sie dies stattdessen.
- Antworten Sie nicht auf E-Mails oder Textnachrichten, in denen Sie nach persönlichen Daten gefragt werden . Das ist ein klassisches Zeichen für einen Phishing-Betrug. Seriöse Organisationen werden Sie niemals per E-Mail oder SMS nach persönlichen Daten fragen, wenn sie Sie kontaktieren.
- Begrenzen Sie die Menge an persönlichen Informationen, die Sie im Internet veröffentlichen. Das Risiko, Opfer eines Spear-Phishing-Angriffs zu werden, ist proportional zur Menge an persönlichen Informationen, die über Sie öffentlich zugänglich sind. Je mehr Informationen Angreifer über Sie erhalten können, desto überzeugender kann ihr Spear-Phishing-Trick sein. Das Internet ist ein feindseliger Ort. Bevor Sie etwas Aufschlussreiches posten, fragen Sie sich, ob es wirklich notwendig ist oder nicht.
5. Passwortbasierte Angriffe
Der beste Weg in ein Haus führt über die Haustür. Das gilt auch für Ihre Online-Konten. Wenn ein böswilliger Akteur an Ihre Anmeldedaten gelangt, kann er auf Ihre Daten zugreifen, Ihr Konto ändern, Ihr Passwort ändern und Sie aus Ihrem eigenen Konto ausschließen.
Es gibt viele verschiedene passwortbasierte Angriffe. Einige sind anspruchsvoll, während andere eher schlicht sind. Sie alle teilen jedoch die Tatsache, dass Ihre Passwörter durchgesickert sind.
Zu den bemerkenswerten passwortbasierten Angriffen gehören:
- Rohe Gewalt /Dictionary-Angriffe – Ein Angreifer versucht mithilfe spezieller Software, das Passwort des Opfers zu „erraten“. Die Software ist in der Lage, Tausende von Passwörtern pro Minute auszuprobieren.
- Credential-Stuffing-Angriffe – Böswillige Akteure nutzen Listen kompromittierter Zugangsdaten, um zu versuchen, sich bei einer Vielzahl von Online-Konten anzumelden.
- Credential-Dumping-Angriffe – Böswillige Akteure hacken sich in Ihr Gerät ein und stehlen Ihre Zugangsdaten, normalerweise aus dem Arbeitsspeicher (RAM) des Geräts.
- Pass the Hash (PtH)-Angriffe – Böswillige Akteure stehlen gehashte Benutzeranmeldeinformationen – nicht das eigentliche Passwort selbst – und nutzen den Hash, um den Authentifizierungsmechanismus dazu zu bringen, eine neue authentifizierte Sitzung innerhalb desselben Netzwerks zu erstellen. Ihr Ziel besteht darin, mit den anfänglichen Anmeldeinformationen seitlich zwischen Geräten und Konten zu wechseln, in der Hoffnung, ihre Benutzerberechtigungen für den Zugriff auf kritische Systeme wie das Netzwerkadministratorkonto zu erweitern.
- Maskerade-Angriffe – Ein Angreifer gibt sich als legitimer Benutzer aus, um auf ein Gerät zuzugreifen. Dies kann durch gestohlene Zugangsdaten (normalerweise über ein Phishing-Programm), die Ausnutzung von Softwarefehlern oder die Umgehung des Autorisierungsprozesses selbst geschehen.
Abhilfemaßnahmen
- Sie sollten die Benutzerberechtigungen so weit wie möglich einschränken. Es wird dringend empfohlen, das Prinzip der geringsten Rechte umzusetzen, um jedem Benutzer in Ihrer Organisation die geringste Menge an Berechtigungen zu gewähren, die für die Ausführung seiner Arbeit erforderlich sind, und nicht mehr. Dadurch wird der Schaden begrenzt, falls eines Ihrer Benutzerkonten durch einen Passwortangriff kompromittiert wird.
- Implementieren Sie digitale Code-Signierung. Durch die digitale Signatur wird verhindert, dass nicht autorisierte Software ausgeführt wird, es sei denn, sie wurde von einer vertrauenswürdigen Stelle signiert. Ebenso wie eingeschränkte Berechtigungen kann dies die Möglichkeiten eines Angreifers einschränken, wenn er an Ihre Anmeldedaten gelangt.
- Aufstellen Zwei-Faktor-Authentifizierung (2FA) auf allen Konten, die es unterstützen. 2FA macht es für einen Angreifer schwieriger, Ihre Anmeldedaten zu missbrauchen, und für viele von ihnen scheint es mehr Ärger zu sein, als es wert ist.
- Setzen Sie in Ihrem Unternehmen strenge Passwortanforderungen durch. Auch wenn dies offensichtlich erscheint, werden Sie überrascht sein, wie viele Organisationen ihren Benutzern erlauben, schwache Passwörter zu erstellen. Starke Passwörter sind Ihre erste Verteidigungslinie. Benutzern sollte nicht erlaubt sein, schwache Passwörter zu verwenden. Stellen Sie sicher, dass sie in Ihrer Organisation so stark wie möglich sind.
6. SQL-Injection-Angriffe
SQL-Injektion ist einer der häufigsten und erfolgreichsten Online-Angriffe des letzten Jahrzehnts. Bei einem SQL-Injection-Angriff senden böswillige Akteure SQL-Befehle an einen Webserver, um auf die auf dem Server gespeicherten Daten – die klassische Nutzlast – zuzugreifen, diese zu ändern oder zu stehlen.
Angreifer können die Webformulare, Cookies oder HTTP-Posts eines Servers kompromittieren und sie dazu verleiten, ihren Schadcode in den Browser des Opfers einzuschleusen. Und der Browser führt den Code automatisch aus, da er davon ausgeht, dass er von einer vertrauenswürdigen Quelle stammt. Sobald Angreifer auf den Browser des Benutzers zugreifen können, können sie sich an die sensiblen Daten des Benutzers machen.
Abhilfemaßnahmen
- Vertrauen Sie niemals Benutzereingaben. Stellen Sie immer sicher, dass Ihr Webserver Benutzereingaben bereinigt und filtert.
- Beschränken Sie die Funktionen, die über SQL-Befehle ausgeführt werden können.
- Stellen Sie Webanwendungs-Firewalls bereit, um Ihr Unternehmen vor SQL-Injection-Angriffen zu schützen.
- Aktivieren Sie den Content Security Policy (CSP)-Header, der Ihrem Server eine zusätzliche Sicherheitsebene bietet, indem er die Ressourcen fest codiert, die auf einer bestimmten Webseite geladen werden dürfen.
- Aktivieren Sie das HTTPOnly-Flag, um die Wahrscheinlichkeit zu verringern, dass clientseitige Skripts auf geschützte Cookies zugreifen können.
- Verschlüsseln Sie die Ausgabe der HTTP-Antworten Ihres Servers, um sicherzustellen, dass Webbrowser sie nicht als aktiven Inhalt interpretieren und den darin enthaltenen Code ausführen.
7. Cross-Site-Scripting
Cross-Site-Scripting (XSS)-Angriffe manipulieren einen Webserver so, dass er bösartige clientseitige Skripts an den Browser des Opfers übermittelt, der diese ohne Benutzereingriff ausführt. Sobald das bösartige Skript ausgeführt wird, filtert es in der Regel vertrauliche Informationen vom Server, lädt Malware herunter und installiert sie oder leitet den Browser des Opfers auf eine vom Angreifer kontrollierte bösartige Website um.
Wie bei SQL-Injection-Angriffen hängt auch Cross-Site-Scripting davon ab, dass ein Webserver Benutzereingaben nicht ordnungsgemäß bereinigt. Aufgrund dieses Fehlers kann bösartiger Code auf den Server übertragen werden, der ihn unabsichtlich an seine legitimen Benutzer weiterleitet. Diese Sicherheitsanfälligkeit kann auch aktiviert werden CSRF-Angriffe , Form-Action-Hijacking , Session-Hijacking , Und SSRF-Angriffe .
Abhilfemaßnahmen
- Auch hier gilt: Vertrauen Sie keiner Benutzereingabe und bereinigen Sie sie stets. Das ist die wichtigste Abhilfemaßnahme.
- Und wie bei den oben genannten Maßnahmen zur SQL-Injection-Abwehr aktivieren Sie den Content Security Policy (CSP)-Header und das HTTPOnly-Flag und kodieren Sie die Ausgabe der HTTP-Antworten Ihres Servers, damit Webbrowser den eingebetteten Code nicht ausführen.
Schadsoftware
Die nächsten drei Web-Angriffe sind Formen von Schadsoftware (Trojaner, Makroviren und Ransomware) und sie sind ebenso schwerwiegend wie häufig – daher gehören sie zu unseren Top 10. Ihre Abwehrmaßnahmen sind jedoch im Wesentlichen die gleichen, daher haben wir sie der Einfachheit halber nach dem 10. Punkt aufgeführt als sie gelten für alle drei. Sie werden auch einige Überschneidungen mit den Phishing-/Spear-Phishing-Maßnahmen bemerken, aber das liegt in der Natur der Sache. Im Namen der Klarheit können wir ein wenig Redundanz tolerieren.
8. Trojaner
A Trojaner ist kein Virus, gehört jedoch zur „Malware“-Familie. Im Gegensatz zu einem Computervirus repliziert sich ein Trojanisches Pferd nicht, indem es andere Dateien oder Computer infiziert. Ein Trojaner ist ein Lockvogel, der möglicherweise Viren auf Ihren Computer herunterlädt, aber er selbst ist kein Virus. Ein Trojaner ist im Grunde eine kleine Schadsoftware, die in einem nützlichen Programm versteckt ist. Einmal installiert, kann ein Trojaner:
- Einrichtung einer Hintertür die Angreifer ausnutzen können.
- Stehlen Sie Ihre sensiblen Informationen und übertragen Sie sie an einen bösartigen Server.
- Laden Sie mehr Malware und Viren herunter.
- Übernehmen Sie die Kontrolle über Ihr Gerät
- Und mehr
9. Makroviren
Makroviren infizieren Anwendungen wie Microsoft Word oder Excel. Sie werden Makroviren genannt, weil sie in der Makrosprache geschrieben sind, die von den Apps verwendet wird, die sie infizieren. Eine Makrosprache ist eine einfache Programmiersprache, die es Benutzern ermöglicht, automatisierte Aufgaben nacheinander zu schreiben und auszuführen. Diese „Verknüpfung“ wird Makro genannt. Wenn Makros in der App aktiviert sind, werden während der Initialisierungssequenz einer Anwendung legitime Makros und Makroviren ausgeführt. Zum Glück hat Microsoft sie jetzt standardmäßig deaktiviert, aber viele Benutzer ermöglichen ihnen ein produktiveres Arbeiten. Daher bleiben Makroviren trotz der Abhilfemaßnahmen von Microsoft ein ernstzunehmender Infektionsüberträger.
Einmal infiziert, können Makroviren alles tun, was die Makrosprache, in der sie geschrieben sind, unterstützt. Das bedeutet:
- Neue Dateien erstellen
- Text verschieben
- Übertragen von Dateien
- Einfügen von Bildern oder Videos in Dokumente
- Beschädigte Dokumentvorlagen, sodass alle neuen Dokumente, die aus dieser Vorlage erstellt wurden, infiziert sind
- Makroviren können sogar Ihre Festplatte formatieren
10. Ransomware
Ransomware ist eine Art von Malware, die verschlüsselt die Daten des Opfers. Anschließend verlangt der Angreifer vom Opfer ein Lösegeld als Gegenleistung für den Entschlüsselungsschlüssel.
Es gibt andere Formen von Ransomware, die die Daten des Opfers nicht unbedingt verschlüsseln. Sie machen die Daten jedoch für den Benutzer unzugänglich und fordern ein Lösegeld, um den Zugriff wiederherzustellen, unter Androhung der Veröffentlichung oder Zerstörung der Daten. In jedem Fall handelt es sich um einen schwerwiegenden Angriff, der den Ruf und die Lebensgrundlage der Menschen zerstören kann.
Abhilfemaßnahmen
- Verwenden Sie eine Firewall – Jedes gängige Betriebssystem verfügt über eine integrierte eingehende Firewall, und alle handelsüblichen Router verfügen über eine integrierte Firewall NAT-Firewall . Stellen Sie sicher, dass Sie sie aktivieren.
- Verwenden Sie ein Antivirenprogramm – Und kaufen Sie nur echte und gut bewertete Antivirensoftware von seriösen Anbietern. Konfigurieren Sie es nach der Installation so, dass in regelmäßigen Abständen häufige Scans ausgeführt werden.
- Halten Sie Ihr Betriebssystem und Ihre Anwendungen auf dem neuesten Stand – Die neuesten Betriebssystem- und Anwendungsupdates enthalten die neuesten Sicherheitspatches. Stellen Sie sicher, dass Sie die Updates/Patches installieren, sobald sie verfügbar sind.
- Klicken Sie niemals auf Popup-Fenster - Niemals.
- Ignorieren Sie Ihren Browser nicht, wenn er eine Warnung anzeigt über die Website, auf die Sie zugreifen möchten. Seien Sie aufmerksam und finden Sie die Informationen, die Sie benötigen, woanders.
- Laden Sie niemals Raubkopien herunter – Wir alle mögen kostenlose Dinge. Aber diejenigen, die Raubkopien hochladen, wollen in der Regel Geld verdienen, indem sie entweder Ihr System kompromittieren oder Ihre Informationen an andere böswillige Akteure verkaufen.
- Öffnen Sie keine E-Mail-Anhänge es sei denn, Sie können den Absender identifizieren und ihm vertrauen. Mit der E-Mail kommen Viren ins Spiel, und Sie sollten Ihre eingehende E-Mail immer mit einem Antivirenprogramm scannen.
- Erstellen Sie regelmäßig Backups Ihrer Geräte – Durch regelmäßige Backups können Sie Ihre Dateien wiederherstellen, falls Ihr Gerät jemals infiziert sein sollte.
- Klicken Sie in E-Mails nicht auf Links (URLs). es sei denn, Sie wissen genau, wer es gesendet hat und wo es verlinkt ist. Auch den Link sollten Sie sorgfältig prüfen. Handelt es sich um einen HTTP- oder einen HTTPS-Link? Die meisten legitimen Websites verwenden heute HTTPS. Enthält der Link Rechtschreibfehler (gooogle statt google)? Wenn Sie auch ohne den Link zum Ziel gelangen können (z. B. über ein Lesezeichen oder die Nutzung einer Suchmaschine), sollten Sie stattdessen dies tun.
Einpacken
Das sind also die Top 10 der Web-Angriffe. Und unabhängig davon, wo sie auf der Liste stehen, sollten Sie sie alle meiden. Obwohl diese „Top 10“-Beiträge nur einen Überblick über die einzelnen Angriffsarten bieten, halte ich sie insofern für wertvoll, als sie es weniger technisch versierten Internetnutzern ermöglichen, zu wissen, worauf sie achten müssen. Wir hoffen, dass die bereitgestellten Abhilfemaßnahmen sowohl Technikfreaks als auch Nicht-Technikfreaks zu einem sichereren Online-Erlebnis verhelfen.
Bleiben Sie wie immer gesund.