Was Sie aus den großen Sicherheitsereignissen 2016 lernen müssen

| Von

2016-Sicherheits-Feature

Es ist nicht zu widerlegen, dass 2016 kulturell und politisch allgemein als „schlechtes Jahr“ angesehen wird. Was ist jedoch mit der Schutzwelt – wie hat sich das Jahr 2016 entwickelt? Und was können wir aus den Leckagen, Verstößen und auch der Überwachung von Anstiegen lernen?

Leck, nach Leck, nach Leck

Während Site-Hacks und auch Datenlecks seit vielen Jahren eine wichtige Stütze unseres Online-Lebens sind, war 2016 das Jahr, in dem jeder zuhören musste. Zu den zahlreichen Opfern gehörten der Cloud-Speicheranbieter Dropbox und das Experten-Social-Media-Netzwerk LinkedIn.

Der Dropbox-Hack enthüllte 68 Millionen Konten, wobei nur die Hälfte aller Passwörter fest gesichert war. LinkedIn hat es geschafft, dies zu übertreffen, indem es 117 Millionen Qualifikationen oder 73 Prozent seiner Nutzerbasis zu diesem Zeitpunkt verloren hat. Trotz dieses Angriffs im Mai Microsoft erhielt LinkedIn immer noch für 26,2 Milliarden US-Dollar viel weniger als einen Monat später. Wenn man das schlechte Jahr von LinkedIn fortsetzt, sieht es so aus, als ob sie im Internet herausfinden, dass Lynda, könnte auch gefährdet gewesen sein

Spotify erlebte im April ein mysteriöses und immer noch unerklärliches Leck, was dazu führte, dass Tausende von Konten auf Pastebin tropften. Das phänomenal beliebte Spiel Minecraft war Nachfolger, aber in diesem Moment war es nicht von der Firma selbst gewesen. Vielmehr wurde die Minecraft-Fansite Lifeboat mit über 7 Millionen Konten und den schlechten Sicherheitstechniken der Website angegriffen.

Um für Dropbox und LinkedIn vernünftig zu sein, scheint der Hauptteil ihrer Informationen aus Streiks im Jahr 2012 zu stammen. In den störenden Jahren haben die jeweiligen Unternehmen hauptsächlich ihre Sicherheitsinitiativen verbessert. Dies ist jedoch für die unzähligen Kunden, deren individuelle Informationen online gelandet sind, von geringem Nutzen.

Sie waren nicht die Einzigen

UK Internet Service Provider TalkTalk wurde von einem 17-Jährigen gehackt , Website zum Teilen von Videoclips Dailymotion hat 85,2 Millionen Benutzernamen und auch E-Mail-Adressen verloren , und San Franciscos Transportsystem wurde als Lösegeld gehalten zum Lied von 100 Bitcoins ($ 80.000).

Das letztjährige Ashley Madison-Leck wurde ausgiebig als das schlimmste Website-Leck für Erwachsene in der Geschichte angesehen. Die Einführung sexueller Orientierungen war besonders destruktiv, da sie sowohl als Erpressungs- als auch als Online-Reputationsschaden eingesetzt wurde. Nachdem Hacker tatsächlich ein wertvolles Mittel gefunden hatten, um Benutzer auszunutzen, stießen sie auf erwachsenere Websites und verursachten sowohl die Brazzers als auch AdultFriendFinder-Lecks.

Diese Leckagen an sich sind alle relativ schädlich, wenn der Angreifer auf die Daten im Konto zugreift. Das Problem verschärft sich, da sich herausstellt, dass viele Benutzer die Anmeldedaten immer noch auf mehreren Websites wiederverwenden. Dies gipfelte in Hacks, die nicht von Websites mit hohem Konto wie TeamViewer und Google Mail stammen.

Es passiert allen Vereinigten Staaten

In einem Paradoxon, Twitter CEO Jack Dorseys Twitter-Account wurde gehackt vom Team OurMine. Der Gruppe gelang es außerdem, den CEO von Facebook zu ruinieren Mark Zuckerbergs Twitter- und auch Pinterest-Accounts Sie waren nicht wesentlich, sondern richteten sich an verschiedene andere Technologie-CEOs, bestehend aus Googles Sundar Pichai , Ubers Travis Kalanick und Daniel Ek von Spotify Nachdem Sie grinsen, können Sie sich damit zufrieden geben, dass diese leistungsstarken Technologie-CEOs auf einige der exakt gleichen Sicherheitsfehler wie der Rest von uns abzielen.

Lastpass Sicherheitsverletzung

Die beste Anleitung ist, einen Passwort-Supervisor zu verwenden. Während Angebote von LastPass und Dashlane am beliebtesten sind, gibt es viele Open Source-Optionen. Sobald Sie Ihre Passwörter tatsächlich geschützt haben, können Sie die Überprüfung mit zwei Faktoren als zusätzliche Sicherheitsebene ermöglichen.

Das Jahr von Yahoo verlief von schrecklich zu schlimmer

Während wir uns mit Datenlecks befassen, hatte Yahoo ein erstaunlich schlechtes Jahr. Nachdem Marissa Mayer zu kurz gekommen war, um die angeschlagene Webfirma umzudrehen, traf sie schließlich die Wahl, um auf den Markt zu kommen. Nachdem Yahoo tatsächlich einen potenziellen Kunden in Verizon entdeckt hatte, schadete es seinen eigenen Verkaufschancen, indem es gestand, dass zwei Jahre zuvor 500 Millionen Konten gelöscht worden waren. Oh, und sie hatten der NSA tatsächlich ermöglicht, uneingeschränkten Zugriff auf Ihr Konto zu haben.

Aufgrund der Tatsache, dass 500 Millionen Konten und auch Spionage durch die Regierung nicht beeindruckend genug waren, liquidierte Yahoo das Jahr und berichtete, dass eine weitere Milliarde Konten durchgesickert waren. Gehen Sie groß oder gehen Sie Wohnsitz, richtig? Wenn Sie jetzt glauben, dass es der Moment ist, sich von Yahoo Mail zu entfernen, gibt es sichere Möglichkeiten wie ProtonMail.

Von Malware eingesperrt

Viren und Malware bereiten Computerkunden überall erhebliche Probleme, seit wir uns mit dem Internet verbinden. Glücklicherweise verbessern Unternehmen das Auffinden und Beheben von Sicherheitslücken, sodass der Einfluss von Streiks jeglicher Art erheblich verringert wird. Cyberpunks haben ihren Fokus auf etwas schwache mobile Betriebssysteme wie Android verlagert.

In diesem Jahr wurden 2 große Exploits auf Android-Gadgets gefunden. Während der Sommersaison ergaben sich Details zu einer Sicherheitslücke in Qualcomm-Chipsätzen, die in Android-Tools namens Quadroot in großem Umfang verwendet werden. Der Exploit verwendet vier Sicherheitslücken, um Ursprungszugriff auf Ihr Tool zu erhalten. Während Sicherheits-Spots gestartet wurden, ist die sofortige Verbreitung von System-Updates bestenfalls unzureichend, so dass zahlreiche Geräte immer noch anfällig sind.

Mit der zweiten Option können Sie auch die Chancen Ihres Geräts nutzen, indem Sie Malware namens Gooligan auf Ihrem Tool installieren. Dies geschieht entweder mit einem schädlichen Weblink oder einer betrügerischen Anwendung, die sich auf Märkten von Drittanbietern befindet. Dies wirkt sich nur auf ältere Versionen von Android vor Marshmallow 6.0 aus. Obwohl dies ungefähr 75 Prozent aller Gadgets ausmacht, auf denen derzeit das Betriebssystem von Google ausgeführt wird.

Der Aufstieg der Ransomware

Die problematischste Malware war zweifellos Ransomware. Im Laufe des Jahres nahmen die Vorkommen dieser äußerst bösartigen Malware in bisher unentdecktem Maße zu. Ransomware ist eine Software, die die Funktionalität Ihres Tools sichert und sogar Ihre Daten sowie Daten erfasst. Auf dem Display werden Meldungen angezeigt, die Sie zur Zahlung auffordern, um Ihr Gerät zu entsperren und das Softwareprogramm zu entfernen. Im Allgemeinen, auch wenn Sie bezahlen, werden die Cyberpunks sicherlich nur irreführende Gebühren auf Ihrer Karte erheben und auch nichts tun, um die Malware zu beseitigen.

Laptop Ransomware Geld für Schlüssel Bildnachweis: Bacho mittels Shutterstock

Die Angreifer werden mit ihrer Zirkulationstaktik zusätzlich schlauer. Für eine neue Variante der berüchtigten Locky-Ransomware müssen Sie nicht zustimmen, eine Softwareanwendung bereitzustellen. Stattdessen wird JavaScript zum Herunterladen und Ausführen einer tief verwurzelten Datei verwendet, wodurch Sie mit der schädlichen Malware kontaminiert werden. Der Transport-Hack in San Francisco, den wir zuvor besprochen haben, war eine Art Lösegeld, das es Reisenden ermöglichte, eine Reise völlig kostenlos zu unternehmen, bis das Lösegeld bezahlt war. Dies dürfte ein Trend sein, der sich sicherlich bis 2017 fortsetzen wird, da Cyberpunks Ransomware verwenden, um Städte, Transportmittel und verschiedene andere Infrastrukturen für wirtschaftliche Gewinne in Gefangenschaft zu halten.

Ihre Privatsphäre wurde weiter untergraben

Es war offensichtlich, dass wir einen Großteil unserer individuellen Informationen in der digitalen Welt belassen. Ein Teil davon stammt aus Details, die wir auf Social-Media-Websites hochladen, während ein anderer Teil ohne unsere Eingabe im Hintergrund gesammelt wird.

Einer der bekanntesten Data Miner ist Facebook. Der Social-Media-Riese hat verschiedene Möglichkeiten, Informationen über Sie zu erhalten. Es wird danach entweder in eigenen Artikeln verwendet oder Dritten angeboten. Sie sind jedoch bei weitem nicht die einzigen, die Ihre Daten im gesamten Web unterwerfen, da sogar Tracker für körperliche Fitness für weniger als tugendhafte Faktoren verwendet werden.

Unsere Fitness-Tracker, Wearable Tech- und Wellness-Apps erstellen eine erhebliche Menge wertvoller Daten, die Vermarkter und Versicherer sicherlich gerne in die Hände bekommen würden. In den meisten Ländern der Welt ist die Privatsphäre von medizinischen und auch Gesundheits- und Wellnessdetails streng geschützt. Trotzdem übertrifft der Technologiemarkt die Richtlinien, sodass Ihre angeblich privaten Informationen nicht immer so bleiben.

Das Pokemon Go Debakel

Im Sommer wurde das erweiterte Reality-Spiel Pokemon Go zu einem Überraschungs-Megahit, das in der Woche nach seinem Start mehr als 10 Millionen Mal heruntergeladen wurde. In den ersten Tagen nach der Veröffentlichung kam es jedoch zu einem heftigen Streit über den Grad der Berechtigungen, die das Videospiel benötigte. Bei der Autorisierung direkt für das Videospiel auf dem iPhone mussten Sie den Designern „vollständige Zugänglichkeit“ für Ihr Google-Konto anbieten, ein Vorteil, der nur den eigenen Anwendungen von Google wirklich zugute kommt. Zum Glück wurde dies durch einen Fehler in den Mitteln verursacht, mit denen Niantic den Anmeldemechanismus ausgeführt hat.

Pokemon Go auf Mobilgerät Bildnachweis: LaineN über Shutterstock

Die Debatte hat zumindest gezeigt, dass Benutzer die Auswirkungen der Übergabe ihrer persönlichen Daten allmählich erkennen. Unsere intelligenten Geräte stellen in der Regel eine erhebliche Quelle für Informationslecks dar. Die gute Nachricht ist jedoch, dass sowohl Android als auch iPhone über Methoden verfügen, mit denen Sie Ihre Einstellungen anpassen können, um Ihre Privatsphäre zu schützen. Windows 10 wurde wegen seiner umfangreichen Informationssammlung ziemlich kritisiert. Gerne gibt es Methoden, um zu reduzieren, was Sie an Redmond zurücksenden.

Der Aufstieg des großen Bruders

Digitale Sicherheit ist kein brandneues Prinzip – China tut dies tatsächlich seit über einem Jahr. Mit den Snowden-Lecks im Jahr 2013 erfuhren wir mehr über ein nicht wahrnehmbares Netzwerk von Geheimdiensten auf der ganzen Welt, die jede unserer Aktionen verfolgten. Als die öffentliche Empörung zunahm, schien es eine Möglichkeit zu geben, dass die Bundesregierungen ihre Sicherheitsstrategien sicherlich zurückverfolgen und auch minimieren würden.

In diesem Jahr haben wir gelernt, dass das Gegenteil der Fall sein sollte. Rund um den Globus nehmen Regierungen und Geheimdienste ihre Überwachung zu und versuchen in vielen Fällen auch, ihre Methoden zu legitimieren. Dies besteht aus der mittlerweile berüchtigten Snoopers-Charta in Großbritannien. Die Kosten wurden im November in Kraft gesetzt und zwingen ISPs, etwa ein Jahr lang Protokolle aller Aufgaben in ihrem Netzwerk zu führen. Diese Informationen können dann zwischen einer überwältigenden Anzahl von Unternehmen der Bundesregierung ausgetauscht werden, um … Faktoren zu berücksichtigen.

Eine vergleichbare Gesetzgebung wird voraussichtlich die erstaunlich weitreichende Überwachung durch die NSA legitimieren. Leider beginnt der öffentliche Widerstand gegen diese Techniken, die die Privatsphäre zerstören, im Namen der „landesweiten Sicherheit“ zusammenzubrechen. Leider haben Social-Media-Sites diese Geschichte bestätigt, indem sie Extremisten und auch Terroristen eine Plattform bieten, auf der sie ihre Botschaft verbreiten können, während die Unternehmen im Schutz einen Schlag ins Gesicht spielen.

Datenquellen in Hülle und Fülle

Facebook, Twitter, Microsoft und auch YouTube werden zusammenarbeiten, um eine Datenbank mit terroristischen Webinhalten zur einfachen Beseitigung zu entwickeln. Trotzdem könnte die Datenquelle noch werden ein zusätzliches Sicherheitstool. Dies würde gut zu der potenziellen Zensurgruppe von Twitter, dem Trust & & Safety Council, passen.

Spionageauge im Code versteckt Bildnachweis: Enzozo mit Shutterstock

Das FBI richtet außerdem eine überwachungsfreundliche Datenquelle mit dem Namen Next Generation Identification (NGI) ein. Dieses System wäre „die weltweit größte und auch effizienteste digitale Datenbank mit biometrischen und kriminalgeschichtlichen Details“. Dies schließt eine noch stärkere Härte des Arguments ein, dass die Biometrie möglicherweise doch nicht die Zukunft der Anerkennung ist. Es sind jedoch nicht nur die Bundesregierungen, die Sie beschnüffeln wollen. Private Ermittler sowie Amateure etablieren Methoden, um Menschen im Internet zu verfolgen.

Sie haben es vielleicht verpasst, aber Amerika hatte dieses Jahr eine Wahl. Bei den politischen Ereignissen wurden einzigartige Wege gefunden, um auch Informationen über mögliche Bürger zu sammeln. Besorgniserregend ist, dass Polizeibehörden damit begonnen haben, umstrittene Software namens Beware zu verwenden. Ziel ist es, Ihnen anhand Ihrer Konten in sozialen Netzwerken einen „Bedrohungswert“ zuzuweisen. All dies erscheint ziemlich minderheitsberichtartig, was Sie vorsichtig machen sollte, was Sie in sozialen Netzwerken teilen.

Faktoren, um fröhlich zu sein

Wenn Sie auf ein so turbulentes Jahr zurückblicken, können Sie den Eindruck erwecken, dass der Globus um uns herum zusammenbricht und unsere privaten Daten sowohl von Regierungen als auch von Hackern im Freien vorgeführt werden.

Dennoch gibt es einige Unternehmen, die versuchen, die Situation für alle zu verbessern. Dazu gehört Mozilla, der Entwickler des Internetbrowsers Firefox. Mozillas Manifest Checklisten zehn Konzepte, bei denen es um die Gewährleistung der Sicherheit und des Zugriffs auf das Web geht. Aus diesem Grund haben sie kürzlich Firefox Focus veröffentlicht – einen auf die Privatsphäre ausgerichteten Webbrowser für das iPhone.

Die Innovationen, die die Grundlage für das Web bilden, ändern sich ebenfalls richtig. Die Transportschicht-Sicherheit (TLS) ändert langsam die SSL (Secure Socket Layer), um eine besonders geschützte Verbindung zwischen Ihnen und der Website herzustellen. Es gibt auch eine Presse in Richtung Hundertprozentige HTTPS-Einführung Das Sicherheitsunternehmen Symantec bietet Standortzertifizierungen zusammen mit kostenpflichtigen Zusatzlösungen völlig kostenlos an. Dann gibt es Let’s Encrypt, das auch kostenlose Zertifizierungen liefert, die von der öffentlichen Vorteilsfirma ISRG betrieben werden.

Es ist noch nicht klar Welche Funktion wird Bitcoin in Zukunft haben? , aber die Blockchain wird unseren Globus sicherlich viel sicherer machen. Es besteht die Möglichkeit, dass es die Möglichkeit hat, elektronische Abstimmungen zu einer Tatsache zu machen. Die Bewegung, um Blockchain zu verwenden Behalten Sie die Kontrolle der Inhaltsentwickler über ihren Job ist detaillierter für den Mainstream. Dies könnte sogar das Standardbanking sicherer machen.

Behalten Sie die Kontrolle über Ihre Privatsphäre

Die Orwellschen Stile, die in Überwachungssystemen auf der ganzen Welt vorkommen, sind möglicherweise erschreckend. Glücklicherweise gibt es viele Organisationen, die an Ihrer Stelle kämpfen, um zu verhindern, dass das Web zu einem schwarzen Loch für die Privatsphäre wird.

Im Gegensatz zu den Behauptungen einiger Kommentatoren ist Sicherheit für die Gewährleistung Ihrer Sicherheit von entscheidender Bedeutung. Sie können auch eine End-to-End-Verschlüsselung in der WhatsApp-Messaging-Lösung von Facebook ermöglichen. Wenn Sie sich selbst vor den erregbaren Augen Ihres Internetdienstanbieters schützen möchten, können Sie danach auch auf ein logloses VPN umsteigen.

Verschärfen Sie Ihre Sicherheit für 2017

Sie haben vielleicht das Gefühl, dass Sie genug davon haben, das zu hören noch eines Ihrer Konten wurde gehackt. Dennoch ist es wichtig, dass Sie Ihre Sicherheitsmüdigkeit besiegen, wenn Sie risikofrei bleiben möchten. Zu den effektivsten Maßnahmen, die Sie zum Schutz Ihrer Privatsphäre ergreifen können, gehört die Transformation Ihrer gezielten Veröffentlichung im Internet. Es gibt viele Möglichkeiten, Ihre Kinder zu schützen und sicherzustellen, dass sie das Beste aus der Internetwelt herausholen können.

Da wir gleich ins neue Jahr umziehen, ist es ein guter Vorschlag, eine jährliche Sicherheitsprüfung durchzuführen, um sich so sicher wie möglich zu machen. Nehmen Sie danach Vorsichtsmaßnahmen vor, z. B. den Beitritt zur Website haveibeenpwned um Benachrichtigungen zu erhalten, wenn Ihre Konten jemals zuvor kompromittiert wurden.

Wie genau haben Sie 2016 gefunden? Wurden Sie von den Hügeln der Hacks beeinflusst? Oder wurden Sie von Ransomware beeindruckt? Lassen Sie uns in den Kommentaren unten erkennen und auch ein sicheres, geschütztes 2017 haben!

Fotokredit: Meine Lebensgrafik über Shutterstock.com

Während Site-Hacks und Datenlecks seit einigen Jahren eine Säule unseres Lebens im Internet sind, war 2016 das Jahr, in dem sich jeder konzentrieren musste. Das letztjährige Ashley Madison-Leck wurde ausgiebig als das schlimmste erwachsene Website-Leck in der Geschichte angesehen. Nachdem Yahoo tatsächlich einen potenziellen Kunden in Verizon entdeckt hatte, schadete es seinen eigenen Verkaufschancen, indem es zugab, dass zwei Jahre zuvor 500 Millionen Konten durchgesickert waren. Da 500 Millionen Konten und das Schnüffeln durch die Bundesregierung nicht beeindruckend genug waren, schloss Yahoo das Jahr aus und berichtete, dass tatsächlich eine weitere Milliarde Konten durchgesickert waren.[

Klicken Sie, um diesen Beitrag zu bewerten!
[Gesamt: 0 Durchschnitt: 0]

Andere verwandte Artikel

Schreibe einen Kommentar