Hollywood hat dazu beigetragen, ein Bild zu schaffen, das uns sofort in den Sinn kommt, wenn wir den Begriff Cyberangriff hören. Viele von uns denken an eine Gruppe hinterhältiger Hacker, angeführt von Leuten wie Hans Gruber aus „Die Hard“. Es gibt zwar Leute wie Gruber, aber die meisten Cyberkriminellen sind einfach gewöhnliche Diebe, die darauf aus sind, Leute abzuzocken.

Namen, E-Mail-Adressen, Benutzernamen, Passwörter und Kreditkarteninformationen sind einige der wichtigsten Informationen, die Kriminelle bei Datendiebstählen stehlen. Tippen oder klicken Sie hier, um mehr über einen der gruseligsten Cyberangriffe des Jahres 2022 zu erfahren. Die Gefahren sind real und die Bedrohungen könnten näher sein, als Sie denken.

Gängige Geräte oder Technologien könnten als ahnungslose Bedrohungen dienen, die sich unter Ihrer Nase verstecken. Lassen Sie uns sechs unerwartete Gefahren durch Datenschutzverletzungen durchgehen, die in Ihrem Büro oder Zuhause lauern.

1. Ungesicherte Verbindungen

Obwohl es unsichtbar ist, ist WLAN überall um Sie herum. Ein Blick auf die Liste der verfügbaren Netzwerke Ihres Telefons genügt, um zu sehen, wie viele Signale allein in Ihrer Gegend ausgestrahlt werden.

Jedes dieser Netzwerke stellt ein Gateway zum Internet bereit. Die schlechte Nachricht ist, dass wenn Sie sich mit Wi-Fi verbinden, jeder in diesem Netzwerk detaillierte Informationen über Sie finden und möglicherweise alles stehlen kann, was Sie senden und empfangen.

Die Internetverbindung zu Hause und im Büro sollte es sein In Ordnung, aber Sie müssen auf öffentliche Wi-Fi-Netzwerke achten. Wenn es nicht darum geht, sollten Sie ein VPN verwenden.

Ein virtuelles privates Netzwerk ist eine Schutzschicht zwischen Ihren Geräten und dem Internet. Es verbirgt Ihre IP-Adresse und Ihren Standort, verschlüsselt Ihre Daten, nachdem es Ihr Gerät verlassen hat, und reist zu jeder Website, die Sie besuchen.

Indem Sie über ein VPN auf das Internet zugreifen, können Sie Ihre sensibelsten und persönlichsten Daten privat und vor allem geschützt halten. Wir empfehlen die Verwendung unseres Sponsors ExpressVPN.

Schützen Sie Ihre Privatsphäre mit ExpressVPN. Erhalten Sie drei Monate kostenlos, wenn Sie sich für ein Jahr unter ExpressVPN.com/Kim anmelden.

2. Intelligenter aufladen (oder übertragen)

Wenn Ihrem iPhone bei der Arbeit der Saft ausgeht, kann das zu ernsthafter Panik führen. Es könnte Ihr Urteilsvermögen trüben und dazu führen, dass Sie etwas Unüberlegtes tun – wie das Anschließen Ihres Telefons an ein zufällig im Büro gefundenes Kabel.

Ein White-Hat-Hacker, bekannt unter dem Spitznamen „MG“, enthüllte ein cleveres Projekt: Ein Machbarkeitsnachweis für ein bösartiges Lightning-Kabel, das er „O.MG-Kabel“ nennt.

Von außen sieht das Zubehör wie ein gewöhnliches Kabel der Marke Apple aus; Im Inneren befindet sich jedoch eine fortschrittliche Reihe von Wi-Fi-Geräten und bösartigen Nutzlasten, die jedes Telefon, an das es angeschlossen ist, vollständig gefährden kann.

VERWANDTE: 5 Dinge, die Sie tun müssen, um Ihr Telefon zu schützen vor Hackern

Im Gegensatz zu herkömmlichen Sicherheits-Exploits für Apple-Geräte ist das O.MG-Kabel ein Köder und Schalter, der sich darauf verlässt, dass der Benutzer sein Telefon kompromittiert. Das Zubehör ist so versteckt, dass selbst Ihr Computer nicht erkennen kann, dass das Kabel verändert wurde.

Nur wenn MG den Wi-Fi-Empfänger im Inneren aktiviert, erwacht das O.MG-Kabel wirklich zum Leben. Sobald er drinnen ist, kann er ein Telefon fernsteuern, als ob er das Gerät halten würde – was es zu einer äußerst gefährlichen Bedrohung macht.

Da MG ein White-Hat-Hacker ist, sagt er, dass er das schädliche Kabel nicht der Öffentlichkeit zugänglich machen wird. Aber wenn er in der Lage war, einen zu erschaffen, konnte das auch jemand mit nicht so guten Absichten.

Natürlich sollten Sie Ladekabel vermeiden, die Sie nicht selbst mit ins Büro genommen haben. Auch zu Hause, wenn Sie zufällig ein Ladekabel finden und keine Ahnung haben, woher es kommt, verwenden Sie es nicht. Vorsicht ist immer besser als Nachsicht.

3. Dieses kleine Laufwerk könnte eine Bedrohung darstellen.

Ein weiteres Stück Technik, das harmlos erscheint, ist der standardmäßige USB-Stick. Sie können einen verwenden, um Dateien hochzuladen und zu übertragen, ohne darüber nachzudenken, aber es ist eine schlechte Idee. Hier ist der Grund: Jemand könnte das Laufwerk mit bösartigem Code geladen haben, der Ihr Gerät mit Malware infizieren kann, indem er es einfach einsteckt.

Es muss nicht unbedingt von böswilligen Akteuren innerhalb des Unternehmens oder von einem Besucher stammen der es „versehentlich“ bei Ihnen zu Hause vergessen hat. Vor einigen Jahren warnte IBM Kunden, dass es versehentlich einige USB-Flash-Laufwerke mit bösartigen Dateien geliefert habe. Tippen oder klicken Sie hier, um herauszufinden, wie es passiert ist.

Eine weitere Bedrohung, die auf einen USB-Stick geladen werden könnte, ist Keylogging-Software. Keylogger sind versteckte Programme, die auf Computern installiert werden können, um Tastenanschläge aufzuzeichnen.

Es gibt legitime Anwendungen für Keylogger. Unternehmen können sie auf den Computern der Mitarbeiter installieren, insbesondere wenn sie mit hochsensiblen Informationen arbeiten; böswillige Keylogger könnten jedoch verwendet werden, um Ihre Informationen oder die Daten eines Unternehmens zu stehlen.

4. Hat Ihr Chef Sie wirklich danach gefragt?

Mittlerweile wissen Sie wahrscheinlich alles über Phishing-Angriffe. Dies ist der Fall, wenn Sie eine E-Mail von einem Kriminellen erhalten, der versucht, Sie dazu zu bringen, auf einen schädlichen Link zu klicken oder eine beschädigte Datei zu öffnen, die Ihr Gerät infiziert.

Betrüger gingen in den frühen Tagen des Phishing sorglos mit ihren Nachrichten um. Die meisten waren voller Tippfehler und schlechter Grammatik. Schneller Vorlauf bis heute, und sie haben ihr Spiel verbessert. Sie verwenden Tools, um Firmenlogos und Websites zu fälschen, die ihre Botschaften echt aussehen lassen.

Nun, einige dieser Gauner haben es nicht nur auf den Durchschnittsbürger abgesehen. Stattdessen gehen sie Unternehmen und ihren Mitarbeitern in einem sogenannten Business Email Compromise Scam (BEC) nach.

Betrüger wissen nicht nur, wo Sie arbeiten, sondern auch, was Sie dort tun. Sie könnten sogar einige Ihrer persönlichen Daten verwenden, um Ihre Wachsamkeit zu mindern.

Beliebte BEC-Betrügereien beinhalten, wenn ein Gauner vorgibt, der CEO des Unternehmens zu sein, und Mitarbeiter kontaktiert, die Zugriff auf die Firmenkasse haben. Sie senden eine E-Mail, in der sie eine Geldüberweisung für einen Kunden oder ein anderes Unternehmen anfordern, und sagen, dass dies so schnell wie möglich erfolgen muss.

Sie können schnell die E-Mail-Adresse nachschlagen, bevor Sie die Anweisungen ausführen, aber es gibt sie eine gute Chance, dass es echt aussieht. Das Konto, auf das Sie das Geld schicken sollen, kommt Ihnen vielleicht sogar bekannt vor, aber mit ein paar Charakteränderungen wird es Geld auf das Konto der Gauner überweisen.

Ein weiterer Betrug ist, wenn sie vorgeben, die Personalabteilung zu sein und bitten Sie, Ihre Direkteinzahlungsinformationen zu aktualisieren. Dann gibt es einen, bei dem Ihr Chef möchte, dass Sie schnell losgehen und Geschenkkarten im Wert von Hunderten oder Tausenden von Dollar (mit Ihrem eigenen Geld) unter dem Deckmantel kaufen, dass es sich um Last-Minute-Geschenke für Kunden handelt, die Ihnen erstattet werden.

Es gibt noch mehr Arten von BEC-Betrug, auf die Sie achten sollten. Tippen oder klicken Sie hier, um weitere Beispiele und Möglichkeiten zum Erkennen von Phishing-E-Mails am Arbeitsplatz anzuzeigen. Wenn Sie also das nächste Mal eine E-Mail von Ihrem „Chef“ erhalten, bestätigen Sie dies, indem Sie eine neue Nachricht beginnen oder ihn anrufen – antworten Sie niemals auf die E-Mail.

5. Sind Ihre Drucker mit dem Internet verbunden?

Intelligente Geräte wie Drucker, Webcams und Router können von Cyberkriminellen als Werkzeuge verwendet werden. Geräte des Internet of Things (IoT) können leicht gehackt werden, nur weil sie mit dem Internet verbunden sind.

Sie werden normalerweise als Botnet bei Distributed-Denial-of-Service-Angriffen (DDoS) gegen Websites verwendet. DDoS-Angriffe treten auf, wenn Server mit mehr Datenverkehr überlastet werden, als sie verarbeiten können, was zum Absturz einer oder mehrerer Websites führt.

Es wurde jedoch festgestellt, dass einige Drucker noch schwerwiegendere Fehler aufweisen. Hier sind einige der böswilligen Dinge, die Hacker tun könnten, wenn diese Schwachstellen ausgenutzt werden:

Stehlen Sie vertrauliche Informationen – Kriminelle könnten aus der Ferne Informationen aus den von Ihnen gedruckten Dokumenten stehlen.Herunterfahren oder kapern Netzwerkdrucker.Passwörter erfassen – Diese Drucker könnten als Einstiegspunkt zum Stehlen von Netzwerkanmeldeinformationen verwendet werden.Malware – Hacker könnten Ihren Drucker mit Malware infizieren. DDoS – Sie könnten auch im traditionellen Beispiel als Botnet verwendet werden, um an einem DDoS-Angriff teilzunehmen.

6. Großer Fehler bei der Entsorgung alter Geräte

Ist Ihr Unternehmen Eigentümer aller Geräte, die im Büro verwendet werden, oder wird es geleast? Denken Sie in jedem Fall an all die sensiblen Informationen, die Dinge wie Desktop-Computer, Laptops und sogar Drucker enthalten.

Stellen Sie sich nun vor, dass Daten in die falschen Hände geraten. Das Gerät muss auch nicht unbedingt gestohlen werden.

Wenn das Leasing eines Desktop-Computers durch ein Unternehmen endet, wird es normalerweise gegen ein neueres Modell zurückgegeben. Dasselbe gilt für Drucker und Laptops. Wenn das Unternehmen die Ausrüstung besitzt, wird es sie höchstwahrscheinlich spenden oder verkaufen, wenn es Zeit für ein Upgrade ist.

Aber löschen sie den Speicher des Geräts, bevor sie es loswerden? Wenn nicht, könnte das katastrophal sein! Bevor Sie Bürogeräte abgeben, müssen Sie sensible Daten dauerhaft löschen. Dies sollte auch mit Ihren persönlichen Geräten erfolgen.

Sie wissen nicht, wie Sie die Daten löschen können? Tippen oder klicken Sie hier und wir führen Sie durch den Vorgang zum Löschen von Daten von einem Windows-PC, Mac, iPhone und Android-Geräten.

Dies ist auch ein ausgezeichneter Ratschlag für Ihre persönliche Ausrüstung zu Hause. Einen alten Computer zu spenden oder ein gebrauchtes Smartphone zu verkaufen ist nett, aber Sie möchten keine sensiblen persönlichen Daten preisgeben. Denken Sie daran, alle Ihre alten Geräte zu löschen, bevor Sie sie loswerden.

Bonus: Der beste Weg, Ihre Geräte zu schützen

Wenn Sie keine Antivirensoftware haben, setzen Sie Jedes mit dem Internet verbundene Gerät, das Sie besitzen, ist gefährdet. Aber nicht alle Antivirenprogramme sind gleich. Sie müssen sich an Software halten, der Sie vertrauen können. Wir empfehlen unseren Sponsor TotalAV.

TotalAV hat Sie abgedeckt, egal ob Sie einen PC, Mac, iPhone oder Android verwenden. Die All-in-One-Sicherheitssoftware funktioniert auf allen Ihren Plattformen. Seine branchenführende Sicherheitssuite ist einfach zu bedienen und bietet den besten Schutz in der Branche.

Holen Sie sich einen Jahresplan von TotalAV Internet Security für nur 19 $ unter ProtectWithKim.com.

By Maisy Hall

Ich arbeite als freiberuflicher Autor. Außerdem bin ich Veganerin und Umweltschützerin. Wann immer ich Zeit habe, konzentriere ich mich auf Meditation.