So bekämpfen Sie Cybersicherheitsbedrohungen während der Covid-19-Aufklärung

Veröffentlicht: 2022-05-25

In diesen anfälligen Covid-19-Zeiten müssen sich Marketingfachleute an die besten Cyberhygienepraktiken halten, egal ob sie von zu Hause oder in einer entfernten Umgebung arbeiten. Die Schaffung einer solchen Umgebung ist absolut unerlässlich, um Organisationen und Mitarbeitern dabei zu helfen, in beispiellosen Zeiten sicher, geschützt und produktiv zu bleiben.

Bevor wir uns weiter mit Details befassen, müssen wir die potenten Cyber-Bedrohungen verstehen, von denen wir umgeben sind.

Wie Ihre Kommunikations- und Computergeräte beeinträchtigt werden

Ein Angriff kann Ihre Sicherheit in vielerlei Hinsicht beeinträchtigen. Ein Hacker kann:

  • Zeichnen Sie Ihre Telefonanrufe und Tastenanschläge auf
  • Greifen Sie auf Ihre Social-Media-Konten, Messaging-Anwendungen und Ihre E-Mails zu
  • Rufen Sie Inhalte und Anrufprotokolle aus Ihren Chat-Anwendungen ab, einschließlich WhatsApp, LINE usw.
  • Übernimm dein Mikrofon oder deine Webcam, um dich auszuspionieren
  • Sich als Sie ausgeben und andere in Ihrem Netzwerk beeinflussen können
  • Rufen Sie Standortdaten, Browserverläufe und gespeicherte Mediendateien wie Fotos und Videos ab
  • Er kann die Einstellungen Ihres Geräts ändern und Screenshots erstellen
  • Geben Sie Ihre persönlichen oder Unternehmensdaten preis
  • Verschlüsseln Sie Ihre Daten, damit Sie Ihr Gerät nur verwenden können, wenn Sie ein Lösegeld zahlen

Auf welche Arten von Angriffen sollten Marketer achten?

Bedrohungsakteure haben viele Angriffsmöglichkeiten. Hier sind einige der wichtigsten:

  • Social Engineering: Jeder kann dazu verleitet werden, Malware zu installieren, indem Ihnen jemand einen Text oder eine E-Mail mit bewaffneten Links oder Anhängen sendet. Man kann auch während eines Telefonanrufs von einem Angreifer, der sich als Mitglied des technischen Supportteams ausgibt, oder von jemand anderem, dem man glauben sollte, nach einem Passwort oder anderen privaten Informationen gefragt werden.
  • Physischer Zugriff: Ein Angreifer kann sein System kompromittieren, während es unbeaufsichtigt bleibt.
  • Application Vulnerability Exploit: Ein Angreifer kann legitime Anwendungen auf seinem System kompromittieren, die bekanntermaßen anfällig für Remotezugriffsangriffe sind.
  • Schädliche Anwendungen : Vermarkter können bösartigen Anwendungen zum Opfer fallen, die sie für vertrauenswürdig halten, wie z. B. eine App oder eine Anwendung
  • Schädliche Websites: Sie könnten infiziert werden, wenn Sie eine von einem Angreifer erstellte Website oder eine legitime Website besuchen, die kompromittiert wurde.
  • Über Ladestation oder PC ausnutzen: Sie könnten infiziert werden, wenn Sie Ihr Gerät an eine kompromittierte Ladestation oder einen PC anschließen.
  • Über Funkschnittstellen ausnutzen: Ihr Mobilgerät könnte über seine Schnittstelle zu Mobilfunknetzen, Wi-Fi, Bluetooth oder NFC angegriffen werden.

Lernen Sie, sich vor Phishing-Angriffen zu schützen

Beachten Sie immer diese Best Practices für Cyber-Hygiene.

  • Untersuchen Sie E-Mail-Absenderadressen sorgfältig: Angreifer geben sich oft als vertrauenswürdige Absender aus, indem sie E-Mail-Adressen mit Domänennamen verwenden, die denen aus legitimen Quellen ähneln. Beispielsweise könnte ein Angreifer versuchen, Ihnen vorzumachen, dass eine E-Mail von den Centers for Disease Control stammt, indem er die Domäne @cdc-gov.org anstelle der korrekten @cdc.gov verwendet. Es ist immer am besten, Vorsicht walten zu lassen und alle E-Mails als potenziell bösartig zu behandeln. Denken Sie auch daran, dass sogar legitime E-Mail-Adressen kompromittiert werden können.
  • Klicken Sie nicht auf E-Mail-Links: Klicken Sie niemals auf einen Link in einer E-Mail, selbst wenn die Nachricht von einer vertrauenswürdigen Quelle zu stammen scheint. Bewegen Sie stattdessen den Mauszeiger über den Link, um die Zieladresse anzuzeigen. Wenn die Nachricht und der Link dann echt erscheinen, geben Sie die URL direkt in Ihren Browser ein.
  • Anhänge nicht öffnen: Angreifer können Malware in scheinbar unschuldig erscheinenden Textverarbeitungs-, Tabellenkalkulations- und Präsentationsdateien verbergen. Öffnen Sie niemals eine angehängte Datei, es sei denn, Sie kennen den Absender und sind sicher, dass dessen System nicht kompromittiert wurde. Wenn Sie sich nicht sicher sind, rufen Sie sie an, um zu bestätigen, dass der Anhang sicher ist.
  • Öffnen Sie keine E-Mails von Personen, die Sie nicht kennen: Es ist höchst unwahrscheinlich, dass Ihnen jemand, den Sie noch nie getroffen haben, etwas Wichtiges zu sagen hat. Nachrichten wie diese sind fast immer Spam- oder Phishing-Versuche. Markieren Sie sie als Spam und fahren Sie mit Ihrem Tag fort.
  • Beachten Sie Rechtschreib- und Grammatikfehler: Fehler wie diese sind Warnsignale für Betrug und Phishing-Angriffe und starke Anzeichen für böswillige Absichten. Seien Sie auch vorsichtig bei allgemeinen Begrüßungen wie „Sehr geehrter Herr“ und unangemessen persönlichen Begrüßungen wie „Sehr geehrte Damen und Herren“.
  • Ignorieren Sie E-Mails, die sofortige Antworten erfordern: Keine legitime Organisation wird jemals verlangen, dass Sie persönliche Informationen jeglicher Art per E-Mail bereitstellen. Angreifer wissen, dass Sie ihren Forderungen eher nachkommen, wenn sie Ihnen ein Gefühl der Dringlichkeit vermitteln.

Sicherheitsrichtlinien für Remote-Mitarbeiter

Befolgen Sie diese einfachen Richtlinien, um Ihre Geräte sicher und geschützt zu halten.

  • Wenn Sie vermuten, dass Ihr Gerät kompromittiert wurde, benachrichtigen Sie sofort Ihren Vorgesetzten. Wenn Ihr Gerät mit dem Netzwerk Ihres Arbeitgebers verbunden ist, trennen Sie es sofort.
  • Lassen Sie Ihr Gerät niemals unbeaufsichtigt. Aktivieren Sie immer Bildschirmsperroptionen, die die Eingabe einer PIN oder eines Passcodes erfordern.
  • Melden Sie sich auf Reisen bis zur Rückkehr von allen Apps von Drittanbietern ab und deinstallieren Sie diese nach Möglichkeit.
  • Deaktivieren Sie Wi-Fi, Bluetooth und NFC, wenn Sie es nicht verwenden oder auf Reisen sind.
  • Klicken Sie niemals auf Links in unerwünschten oder verdächtigen E-Mails. Wenn ein Link legitim aussieht, geben Sie die URL stattdessen direkt in Ihren Browser ein.
  • Deaktivieren Sie automatische Downloads durch Drittanbieter-Apps auf Ihren persönlichen Geräten.
  • Greifen Sie nicht mit persönlich installierten Anwendungen von Drittanbietern auf das Unternehmensnetzwerk oder die Dateifreigaben Ihres Arbeitgebers zu, es sei denn, dies ist ausdrücklich gestattet.
  • Veröffentlichen Sie keine personenbezogenen Daten auf Social-Media-Websites, es sei denn, Sie haben die Datenschutzeinstellungen so eingestellt, dass nur Personen, denen Sie vertrauen, Zugriff darauf haben. Angreifer nutzen soziale Medien häufig zum Sammeln von Informationen vor einem Angriff.
  • Informieren Sie sich über die Sicherheits- und Gerätenutzungsrichtlinien Ihres Arbeitgebers und befolgen Sie diese.

WhatsApp: Gehen Sie zu dem Fenster, in dem Chats angezeigt werden. Wählen Sie Einstellungen, die drei vertikalen Punkte oben rechts auf dem Bildschirm. Klicken Sie auf Daten- und Speichernutzung. Gehen Sie zu Media Auto-Download, wo Sie auf drei Optionen stoßen:

  1. Bei der Verwendung von Mobilfunkdaten
  2. Bei Verbindung mit Wi-Fi und
  3. Beim Roaming

Deaktivieren Sie automatische Downloads, indem Sie alle vier Optionen deaktivieren: Fotos, Audio, Video und Dokumente.

Für Android-Benutzer: Verwenden Sie Ihre Geräteadministratoreinstellungen, um Anwendungen aus unbekannten Quellen zu deaktivieren und zu deinstallieren. Diese potenziell unerwünschten Programme können Spyware enthalten.

Für iOS-Benutzer: Jailbreaken Sie Ihr iOS-Gerät nicht. Dies könnte es Angreifern ermöglichen, Root-Zugriff auf das Betriebssystem zu erhalten, Malware zu installieren und Ihre Daten zu stehlen. Hier sind zwei Möglichkeiten, um festzustellen, ob Ihr iPhone® oder iPad jailbreakt ist.

Verwenden Sie zunächst Spotlight, um nach der Cydia-Anwendung zu suchen. Wenn es angezeigt wird, haben Sie einen Jailbreak. Sie können auch kostenpflichtige Anwendungen wie iVerify verwenden, um Ihren Jailbreak-Status zu ermitteln.

Dinge einpacken

Insgesamt ist es wichtig, eine sicherheitsorientierte Denkweise beizubehalten, die sich eher auf Prävention als auf Heilung konzentriert. Wenn Sie unseren Empfehlungen folgen und unnötige Risiken vermeiden, haben Sie gute Chancen, Ihre persönlichen und geschäftlichen Daten sowohl privat als auch sicher zu halten.

Die Anwendung der oben genannten Taktiken wird den Vermarktern sicherlich helfen, ihr Cybersicherheits-Framework auf dem Weg zur neuen Normalität zu stärken.

Suchen Sie nach Datenbankverwaltungslösungen, die Ihre Mitarbeiter stärken und schützen, während sie von zu Hause aus arbeiten.