5 Fragen und Antworten dazu, was nach einer Datenverletzung zu tun ist

Frage 1: Habe ich einen Datenverstoß festgestellt?

Es gibt verschiedene Arten von Datenschutzverletzungen. Während sich einige an große Unternehmen und Organisationen richten, werden andere auf einer persönlicheren Ebene durchgeführt. Ein Datenverstoß, der eine größere Entität betrifft, führt zwangsläufig zu einem größeren Datenvolumen. In den meisten Fällen durchläuft die Geschichte den Nachrichtenzyklus, sobald ein solcher Verstoß entdeckt wird, und der Dienstleister veröffentlicht eine öffentliche Erklärung und kontaktiert die Opfer individuell. Normalerweise per E-Mail. Natürlich müssen Sie auf Phishing-E-Mails achten, die Sie zu der Annahme verleiten könnten, dass Sie Ihr Passwort ändern / teilen oder persönliche Informationen preisgeben müssen. Um zu erfahren, wie Sie Phishing-E-Mails erkennen, lesen Sie hier weiter .

Wenn jemand speziell in Ihr Konto einbricht, bemerken Sie möglicherweise nicht, wann Konten übernommen werden und Informationen verloren gehen. Was tun nach einer solchen Datenverletzung? Wenn es möglich ist, müssen Sie die Kontrolle zurückerhalten und genau wie die Opfer massiver Datenverletzungen die folgenden Fragen stellen.

Frage 2: Welche Daten wurden verletzt?

Wenn ein schwerwiegender Datenverstoß bestätigt wurde, listet der Anbieter des Dienstes wahrscheinlich die Daten auf, die möglicherweise offengelegt wurden. Natürlich entdecken nicht alle Unternehmen rechtzeitig Verstöße, und nicht alle melden Verstöße sofort . Welche Art von Daten verletzt wird, hängt davon ab, welche Art von Daten verwendet wurde. Wenn beispielsweise Ihr Facebook-Passwort durchgesickert ist und dann Ihr Konto übernommen wird, können die Angreifer möglicherweise noch mehr Daten erfassen, darunter Geburtsdatum, Telefonnummer und Informationen zu Freunden. Wenn ein medizinisches Zentrum angegriffen wird, können die verletzten Daten Patientenakten, Sozialversicherungsnummern, Privatadressen usw. enthalten.

Cybersicherheitsforscher schlagen vor, dass die meisten Datenschutzverletzungen Finanzdaten, medizinische oder persönliche Gesundheitsinformationen, persönlich identifizierbare Informationen, geistiges Eigentum und sensible Informationen auf Regierungsebene betreffen. Letztendlich wissen Cyberkriminelle, wie man jedes Datenelement monetarisiert, und obwohl es sicherlich schlimmer ist, mehrere persönliche Daten offen zu legen, als beispielsweise nur eine Telefonnummer preiszugeben, ist eine Datenverletzung eine Datenverletzung, und Jeder einzelne muss ernst genommen werden.

Frage 3: Muss ich mein Passwort ändern?

Passwörter sind in der Welt der Cyberkriminalität ein sehr begehrenswertes Gut, nur weil sie mehr Türen öffnen können. Passwörter können verwendet werden, um Konten zu entführen, ihre Besitzer zu erpressen und ihren guten Ruf für das Betrügen von Familie, Freunden und Kollegen zu nutzen. Wenn Sie von schwerwiegenden Datenverletzungen hören, die Tausende und manchmal Millionen von Benutzern betreffen, werden die verletzten Kennwörter häufig gehasht. Wenn dies auch für Sie passiert ist, ist es unwahrscheinlich, dass Sie sich Sorgen machen müssen, dass Ihr Passwort für die Kontoentführung verwendet wird. Leider sind nicht alle Hashing-Methoden gleich sicher, und es wird angenommen, dass mit MD5 gehashte Passwörter tatsächlich anfällig sind .

Wenn Ihr Passwort an einer Datenverletzung beteiligt war - ob gehasht oder nicht -, ist es ohne Zweifel ein entscheidender Schritt, es zu ersetzen. Es ist auch wichtig zu überlegen, ob dasselbe Passwort nicht wiederverwendet wurde. Die Benutzer verwenden weiterhin Kennwörter, und das ist eine schreckliche Praxis, da Cyberkriminelle die Möglichkeit haben, alle anderen Konten zu verwenden, die dasselbe Kennwort verwenden, wenn bei einem Dienst eine kennwortbezogene Datenverletzung auftritt. Der größte Fehler, den Sie beim Ersetzen eines verletzten Passworts machen können, ist eine kleine Änderung (z. B. Ändern des Passworts 123 in Passwort 321 ). Wenn Sie ein Passwort ändern, sollten Sie die Gelegenheit nutzen, es undurchdringlich zu machen. Dies ist am einfachsten mit einem Tool wie Cyclonis Password Manager zu tun, mit dem Passwörter generiert und geschützt sowie bei der Anmeldung intelligenter verwendet werden können. Verwenden Sie die KOSTENLOSE 30-Tage-Testversion, um zu sehen, um wie viel ein einfaches Tool wie dieses verbessert werden kann Ihre virtuelle Sicherheit.

Frage 4: Wurden meine Daten bereits ausgenutzt?

In der Vergangenheit war es schwieriger herauszufinden, ob bestimmte Daten verletzt wurden oder nicht. Jetzt gibt es jedoch Online-Tools, mit denen Sie ein Kennwort, einen Benutzernamen oder eine E-Mail-Adresse eingeben und innerhalb von Sekunden feststellen können, ob gegen diese Daten verstoßen wurde. Das zeigt natürlich nicht, ob Daten bereits ausgenutzt wurden. Unser Tipp zur Cybersicherheit Nummer eins ist, dass Sie nicht darauf warten sollten. Sie müssen proaktiv sein und alles tun, um Ihre Konten und die möglicherweise durchgesickerten Daten zu sichern. Leider fühlen sich viele Menschen eingefroren und wissen nicht, was sie nach Datenverletzungen tun sollen.

Natürlich, wenn Sie Änderungen in Ihren Konten sehen können, und Sie wissen sicher , dass sie nicht von Ihnen gemacht worden ist , ist es wahrscheinlich , dass Daten , die bereits auf Ihr Konto übernehmen ausgebeutet wurden, verkörpern Sie, nehmen Sie Kredit oder Vorschriften in dein Name und so weiter. Wenn Sie eine solche Aktivität entdecken, müssen Sie Ihre Konten sichern und geeignete Parteien (z. B. Bank, Gläubiger, medizinisches Zentrum) anrufen, die Ihnen möglicherweise spezifische Tipps zur Cybersicherheit geben.

Frage 5: Wie können neue Datenverletzungen verhindert werden?

Die Sache ist, dass Sie möglicherweise nicht in der Lage sind, Datenverletzungen zu verhindern, selbst wenn Sie alle Tipps zur Cybersicherheit kennen, da dies in den meisten Fällen nicht von Ihnen abhängt. Natürlich können Sie bei der Auswahl von Diensten, die für gute Sicherheitspraktiken bekannt sind oder bei denen keine Aufzeichnungen über mehrere Datenverletzungen vorliegen, vorsichtiger sein. Es ist auch wichtig zu untersuchen, wie ein bestimmter Dienstanbieter mit Datenverletzungen umgeht. Melden sie Vorfälle rechtzeitig? Kommunizieren sie in Krisenzeiten mit Opfern? Was ist mit Passwortsicherheit? Hasht der Dienstanbieter sie und welche Art von Hashing wird verwendet?

Grundsätzlich müssen Sie proaktiv sein, wenn Sie sich über die Dienste informieren, denen Sie mit Ihren persönlichen Daten vertrauen möchten. Natürlich müssen Sie darauf achten, welche Art von Daten Sie auch teilen. Es ist immer am besten, das erforderliche Minimum zu teilen. Dies könnte der beste Cybersicherheitstipp für diejenigen sein, die von Social Media besessen sind. Unser Top-Tipp zur Cybersicherheit ist, wachsam zu bleiben und so schnell wie möglich auf Datenschutzverletzungen zu reagieren. Handeln Sie auch nicht in Panik, da Sie dann am wahrscheinlichsten Fehler machen, z. B. wenn Sie ein verletztes Passwort durch eine schwache Alternative ersetzen. Diese Tipps zur Cybersicherheit für Kennwörter haben weiterhin Gültigkeit, und wir empfehlen dringend, sie zu befolgen.

August 27, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.