Wenn Sie das Kennwort Ihres Druckers noch nicht geändert haben, tun Sie dies SO SCHNELL WIE MÖGLICH

Seit Beginn des Jahres 2018 hat Microsoft mehr als 1.400 nationale Benachrichtigungen über böswillige Angriffe gesendet. 80% der Ziele dieser Angriffe wurden als "Regierung, IT, Militär, Verteidigung, Medizin, Bildung und Ingenieurwesen" aufgeführt.

Microsoft -Daten zufolge sind Angriffe auf "ein VOIP-Telefon, einen Bürodrucker und einen Videodecoder" bevorzugte Ziele mit hohem Wert. Ein großer Teil der böswilligen Angriffe, vor denen das Unternehmen ständig kämpft und warnt, basiert auf Cyber-Gaunern, die dieselben alten Sicherheitsvorkehrungen ausnutzen, die überall so verbreitet sind: unveränderte Standardkennwörter.

In vielen Fällen werden die am Arbeitsplatz häufig verwendeten Geräte wie Drucker, Router usw. installiert und verwendet, ohne dass der Eigentümer viel über die Sicherheit nachdenken muss. Das Ändern der Standardkennwörter des Herstellers ist in der Liste Ihrer Prioritäten sehr selten, wenn Sie Termine einhalten, und daher müssen Sie die neuesten Software-Updates auf dem Gerät installieren. Solche Dinge brauchen Zeit, die Sie sich kaum leisten können, wenn Sie etwas Produktiveres tun können, oder?

Falsch. Dies ist eine schreckliche Arbeitspraxis, da Software-Updates häufig dringend benötigte Sicherheitspatches enthalten, mit denen sichergestellt wird, dass Hacker nicht einfach nach Belieben auf ein Gerät zugreifen können.

Und es gibt viele schlechte Akteure, die dazu bereit sind - Hacker können diese Geräte verwenden, um einen ersten Zugang zu den Unternehmensnetzwerken zu erhalten, auf die sie abzielen möchten. Sobald sie ihren metaphorischen Fuß in die Tür bekommen, können die Gauner mit laxer Sicherheit nach anderen verbundenen Geräten suchen, wodurch sie nach wertvolleren Zielen im Netzwerk suchen können. Auf diese Weise ist bekannt, dass Hacker mehrfach auf wertvolle Daten zugreifen.

Obwohl Microsoft bereits mehrmals Unternehmen vor ähnlichen Gefahren gewarnt hat, ist es nicht so, dass die Gauner ausschließlich auf Unternehmen ausgerichtet sind. Im Gegenteil, auch Privatpersonen und Regierungsbehörden sind auf dem Vormarsch. So warnte Microsoft bereits im Februar 2019 vor politisch motivierten Angriffen auf Gruppen, die an den EU-Wahlen im Mai beteiligt waren.

Was Sie tun können, um Ihre IT-Sicherheit zu verbessern

IT-Sicherheit ist keine leichte Sache. Es gibt eine Menge Dinge, die Sie berücksichtigen müssen, und eine Menge Schritte, die Sie unternehmen müssen, wenn Sie dies sicherstellen möchten. Dies sind die Schritte, die sicherstellen, dass ein Hacker aufgrund von Vernachlässigung nicht in Ihrem Netzwerk Fuß fassen kann, und obwohl sie lästig sein können, sind sie tatsächlich nicht so schwierig durchzuführen.

Grundsätzlich müssen Sie zwei Dinge tun:

  1. Halten Sie die Software auf all Ihren IoT-Geräten jederzeit auf dem neuesten Stand.
  2. Ändern Sie die Passwörter auf allen Ihren Geräten regelmäßig.

Dies schließt auch alle Ihre Router, Telefone und Drucker ein.

August 12, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.