Shop Sie Shop bei Get Hacked? Hier ist was zu tun ist

Werbung

Werbung
Werbung

Unternehmen können anscheinend nicht verhindern, dass Hacker Kundendaten stehlen. Die Liste der beteten Unternehmen ist in der Tat gewachsen und umfasst bekannte Namen wie JP Morgan, Home Depot und Target. Und genau darüber wissen wir Bescheid. Jeder unerklärte Website-Ausfall wird mit hochgezogenen Augenbrauen konfrontiert. War es ein Fehler? Wurde die Seite gehackt? Und wann würden sie uns, wenn Letzteres wahr wäre?

Jeder scheint der Meinung zu sein, dass Unternehmen mehr tun sollten, um die Menschen zu schützen, die ihnen wertvolle Daten anvertraut haben, aber der Trend zu prominenten Hackern scheint sich in naher Zukunft fortzusetzen. Im Moment können die Verbraucher wenig tun, aber sie können sich auf Bedrohungen vorbereiten und reagieren. So können Sie sich schützen.

Informieren Sie sich über die Risiken

Die Schlagzeilen, die große Verstöße ankündigen, sind tatsächlich nur ein Teil der Geschichte. Kleinere Unternehmen und Organisationen werden regelmäßig verletzt, und diese kleineren Geschichten sind selten Titelseiten-Nachrichten, wenn sie überhaupt Nachrichten sind. Viele Opfer dieser kleinen Vorfälle werden nie erkennen, dass es ein Problem gibt. Schließlich beschäftigen sich die meisten von uns mit Hunderten von Unternehmen pro Jahr. Ob sie gehackt wurden (oder nicht), ist im besten Fall schwierig.

datalossdb1

DataLossDB.org kann jedoch das Leben ein wenig erleichtern, ebenso wie das Twitter der Seite. DataLossDB zeigt die neuesten bekannten Verletzungen auf seiner Titelseite. Sie können sich auch für einen wöchentlichen Newsletter anmelden, in dem alle Datenverlustvorfälle der vergangenen Woche zusammengefasst sind. Wenn Sie die Seite auf Twitter besuchen oder sich für den Newsletter anmelden, können Sie viel von der virtuellen Beinarbeit nehmen, um sich über neue Sicherheitsbedrohungen auf dem Laufenden zu halten.

Ich empfehle auch, unsere Liste der Top-Sicherheits-Blogs zu überprüfen Red Alert: 10 Computer-Sicherheits-Blogs sollten Sie heute folgen Red Alert: 10 Computer-Sicherheits-Blogs sollten Sie heute folgen Sicherheit ist ein entscheidender Teil der EDV, und Sie sollten sich bemühen, sich zu erziehen und bleib aktuell. Sie sollten diese zehn Sicherheitsblogs und die Sicherheitsexperten, die sie schreiben, überprüfen. Weiterlesen . Sie müssen ihnen nicht alle folgen, aber es kann hilfreich sein, jede Woche nur einen zu überprüfen, um Sie auf dem Laufenden zu halten.

Verwalten Sie Ihre Passwörter

Das Ändern Ihres Passworts ist ein Muss, wenn Sie ein Konto bei einer Firma haben, die gehackt wurde. Nicht alle Angriffe konzentrieren sich auf Passwörter, aber sehr viele tun es, und ein kompromittiertes Passwort Die 7 häufigsten Taktiken zum Hacken von Passwörtern Die 7 häufigsten Taktiken zum Hacken von Passwörtern Wenn Sie "Sicherheitsverletzung" hören, was kommt Ihnen in den Sinn? Ein böswilliger Hacker? Ein Kellerkind? Die Realität ist, dass alles, was benötigt wird, ein Passwort ist, und Hacker haben 7 Möglichkeiten, deins zu bekommen. Read More kann verwendet werden, um vollen Zugriff zu erhalten, sofern keine Zwei-Faktor-Authentifizierung verfügbar ist. Schlimmer noch, der Login kann legitim erscheinen, was es für Sie schwieriger macht zu behaupten, dass es sich tatsächlich um jemand anderen handelt.

Passwörter-sind-veraltet-Ursprünge-und-Geschichte

Aber das Ändern Ihres Passwortes ist nur der Anfang. Es ist auch ratsam, proaktive Maßnahmen zu ergreifen, die Sie vor weiteren Sicherheitsverletzungen schützen. PwnedList, eine Website, die das Internet auf durchgesickerte Daten überwacht, die Ihre E-Mail und Ihr Passwort enthalten, ist eine gute Möglichkeit, sich selbst zu schützen. Der Dienst ist kostenlos und kann Sie automatisch benachrichtigen, wenn ein Leck auftritt. Dadurch haben Sie die Möglichkeit, Ihr Passwort zu ändern, bevor es zu einem Schaden kommt.

Es ist auch klug, einen Passwort-Manager zu verwenden 5 Passwort-Management-Tools im Vergleich: Finden Sie die eine, die für Sie perfekt ist 5 Password-Management-Tools im Vergleich: Finden Sie die eine, die für Sie perfekt ist Wählen Sie eine Art von Passwort-Management-Strategie, um mit der großen Anzahl von Passwörtern umzugehen Notwendigkeit ist entscheidend. Wenn Sie wie die meisten Menschen sind, speichern Sie Ihre Passwörter wahrscheinlich in Ihrem Gehirn. Um sich an sie zu erinnern ... Lesen Sie mehr. Dies wird Ihnen helfen, sicherere Passwörter zu entwickeln, was immer ein Plus ist, und das Ändern Ihres Passworts erleichtert, wenn es notwendig wird. Die besten Optionen können mehrere Geräte einschließlich Smartphones und Tablets umfassen.

Verwenden Sie die Sicherheit Ihrer Kreditkarte

Viele Verbraucher werden alarmiert, wenn sie von einem Verstoß erfahren, weil sie glauben, dass ihre Kreditkarte für falsche Einkäufe verwendet wird. Das kann passieren, aber Verbraucher werden selten zur Rechenschaft gezogen. In den Vereinigten Staaten zum Beispiel können Bürger nicht für irgendeine betrügerische Gebühr verantwortlich gemacht werden, die aufgrund von gestohlenen Informationen auftritt, und sind für nur $ 50 verantwortlich, wenn die Gebühren auftreten, weil die physische Karte verloren gegangen ist. Nur betrügerische Debitgebühren können zu einem vollständigen Verlust von Geldmitteln führen, und selbst dann nur, wenn Sie es nicht innerhalb von 60 Tagen melden.

Betrug

Dennoch, betrügerische Gebühren können unbequem sein 4 Webseiten, die offiziell aussehen, aber Ihr Geld nehmen 4 Websites, die offiziell aussehen, aber Ihr Geld nehmen Selbst wenn Sie eine gewissenhafte Person sind, kann es leicht sein, von einer offiziell aussehenden Website ausgetrickst zu werden. Das sind keine "scam" -Websites, aber sie haben Leute überrascht. Weiterlesen . Sie müssen sich mit der Bank oder der Kreditkartenfirma in Verbindung setzen, und je mehr Gebühren erhoben werden, desto mehr Ärger wird es sein. Deshalb sollten Sie so viele Sicherheitsfunktionen wie möglich aktivieren. Insbesondere bieten viele Kreditkarten ein Benachrichtigungssystem, das Sie automatisch informiert, wenn eine Gebühr größer als ein bestimmter Betrag oder wenn eine "Karte nicht vorhanden" Transaktion auftritt. Die Optionen variieren, aber die besten Kreditkartenunternehmen werden Sie sogar über "verdächtige Aktivitäten" informieren, wie eine plötzliche Reihe von Gebühren, die Tausende Meilen von Ihrem Wohnort entfernt entstehen.

Wenn diese Benachrichtigungen aktiviert sind, können Sie sich sofort an Ihren Kartenanbieter wenden und das Problem beheben. Sie müssen immer noch anrufen, aber der Prozess wird einfacher, wenn Sie den Betrug feststellen, wenn er auftritt, statt einen Monat später, wenn Sie Ihre monatlichen Kontoauszüge überprüfen.

Alte Konten schließen

Wenn Sie auf der Suche nach Informationen über Datenverlustvorfälle patrouillieren, stoßen Sie möglicherweise auf Verstöße gegen Unternehmen, mit denen Sie nicht regelmäßig Geschäfte machen, und haben dennoch die Chance, sich auf Sie auszuwirken. Unternehmen neigen dazu, Daten für eine sehr lange Zeit zu speichern, und Verbraucher neigen dazu, Konten zu eröffnen und sie dann zu vergessen. Dies wird zu einem Rezept für eine Katastrophe.

Wenn Sie auf einen Verstoß reagieren müssen, fragen Sie sich, ob Sie das betreffende Konto wirklich benötigen. Viele Leute öffnen eine Firmenkreditkarte oder Mitgliedschaft, um einen süßen Deal zu erzielen, und vergessen dann prompt, bis etwas Schlimmes passiert. Wenn deine Daten verloren gehen und du nicht viel oder gar nichts mit den Leuten machst, die sie verloren haben, dann nimm deine Krawatten einfach niedlich. Schließen Sie Ihre Konten, löschen Sie alle verbleibenden Salden und gehen Sie woanders hin.

Dies kann Ihre Daten von ihren Computern entfernen oder auch nicht, da viele Unternehmen nach dem Schließen eines Kontos einige Zeit an Daten arbeiten. Aber das Schließen des Kontos wird kompromittierte Daten weniger nützlich machen und Ihnen im Krieg um Ihre Privatsphäre einen Punkt weniger Sorgen machen.

Werde ein Skeptiker

Schlagzeilen über hochkarätige Hacks konzentrieren sich normalerweise auf den Verlust von Passwort- oder Kreditkarteninformationen. Jeder weiß, dass diese Daten wichtig sind, also macht es eine gute Geschichte. Die Angriffswege reichen jedoch weit über das Aufladen falscher Käufe oder das Einloggen in ein Konto mit einem gestohlenen Passwort hinaus.

Im Ziel hacken 4 Websites, die offiziell aussehen, aber werden Ihr Geld nehmen 4 Webseiten, die offiziell aussehen, aber Ihr Geld nehmen Auch wenn Sie eine skrupulöse Person sind, kann es leicht sein, von einer offiziell aussehenden Website ausgetrickst zu werden. Das sind keine "scam" -Websites, aber sie haben Leute überrascht. Lesen Sie mehr, zum Beispiel griffen die Angreifer nach Namen, Adressen und Telefonnummern. Mit diesen Informationen ist es möglich, gefälschte E-Mails, Briefe oder sogar Telefonanrufe zu erstellen, die etwas legitimer als normal aussehen. Wenn Sie eine E-Mail erhalten, in der Sie aufgefordert werden, "einige Informationen zu bestätigen", und die gleiche E-Mail Ihren Namen und Ihre Adresse enthält, können Sie abwesend glauben, dass sie gültig ist.

bbbcomplaint

Diese Technik wird aufgrund ihrer präzisen Natur "Spear Phishing" genannt. Dies ist zwar nicht so häufig wie generischer Phishing-Spam, kann jedoch sehr effektiv sein. In einem Fall schafften Hacker, die sich als Better Business Bureau ausgaben, Daten von 1.400 Führungskräften. Jede E-Mail enthielt einige Informationen über die Geschäfte jedes Geschäftsführers und erschien auf einem Weg, den sie für legitim hielten, Faktoren, die den Angriff sehr effektiv machten.

Die Lektion hier ist unglücklich, aber einfach; lass nie deine Wache. Nehmen wir an, dass jede unerwartete E-Mail, jeder Text- oder Telefonanruf ein Phishing-Betrug sein könnte. Was genau ist Phishing? Welche Techniken verwenden Betrüger? Was genau ist Phishing & welche Techniken sind Scammers verwenden? Ich war selbst nie ein Angelfan. Das liegt vor allem an einer frühen Expedition, bei der mein Cousin zwei Fische fangen konnte, während ich den Reißverschluss fing. Ähnlich wie im echten Leben sind Phishing-Betrug nicht ... Lesen Sie mehr und reagieren Sie entsprechend. Rufen Sie Websites über Ihren Browser auf, anstatt auf Links zu klicken, vergewissern Sie sich, dass Telefonnummern vor dem Anruf authentisch sind, und antworten Sie niemals auf eine unerwünschte E-Mail mit persönlichen Informationen.

Schau (vorsichtig) nach deinem kostenlosen Kreditbericht

Große Unternehmen, die von Hackern erfolgreich angegriffen werden, stehen vor einem ernsten Problem. Der Verstoß stellt das Unternehmen möglicherweise auf den Haken für jeglichen Schaden, den ein Kunde aufgrund seiner Fahrlässigkeit erleidet. Zusätzlich zu einem doppelten Schlag schlechter PR können Kundenschäden (und die Anwaltskosten, die erforderlich sind, um mit den Ansprüchen fertig zu werden) das Bankkonto einer Firma entlasten.

Kreditbericht

Aus diesem Grund verfolgen die meisten Unternehmen, die an einer schwerwiegenden Datenverletzung leiden, ein kostenloses Kreditüberwachungsangebot. Sie werden oft per E-Mail darüber benachrichtigt, obwohl es manchmal auch per E-Mail angezeigt wird. Der Dienstlevel ist normalerweise der einfachste, der verfügbar ist. Sie melden sich nur an, um benachrichtigt zu werden, wenn jemand ein Konto unter Ihrem Namen öffnet, aber es ist besser als nichts.

Keen Leser könnten eine Sicherheitslücke in dieser Sicherheitsmaßnahme bemerken. Wenn eine Firma, die gehackt wurde, ankündigt, dass sie eine kostenlose Kreditüberwachung anbieten wird, haben sie gerade ihre Kunden reif für einen guten Speer-Phishing-Angriff gemacht. Überprüfen Sie, was Sie erhalten und versuchen Sie, das Angebot über die offizielle Website des Unternehmens zu überprüfen 4 Websites, die offiziell aussehen, aber Ihr Geld nehmen 4 Websites, die offiziell aussehen, aber Ihr Geld nehmen Selbst wenn Sie eine gewissenhafte Person sind, kann es einfach sein von einer offiziellen Website ausgetrickst zu werden. Das sind keine "scam" -Websites, aber sie haben Leute überrascht. Lesen Sie mehr, bevor Sie anrufen oder auf einen Link klicken.

Wie würdest DU reagieren?

Datenverstöße sind weit verbreitet, aber sie sollten Sie nicht nachts wach halten. Die Identitätsdiebstahl-Horrorgeschichten, die Konsumenten in Angst versetzen, sind selten und sind normalerweise das Ergebnis von gezielten Angriffen statt eines massiven Verstoßes, obwohl Daten, die in einer Lücke geleakt werden, die Identität eines Opfers leichter machen könnten.

Haben Sie mit einer Firma, die gehackt wurde, Geschäfte gemacht, und wenn ja, was haben Sie getan, als Sie davon erfuhren? Lassen Sie es uns in den Kommentaren wissen.

Bildquelle: Dell SecureWorks, Shutterstock / Alexskopje, Shutterstock / Brian A Jackson

In this article