...
14.6 C
Berlin
Samstag, September 28, 2024

Wie man bereit und vorbereitet auf einen Cyberangriff ist, wenn die Bedrohungen zunehmen.

Gleich in den ersten Tagen des Beginns des russisch-ukrainischen Krieges habe ich Sie vor zehn zu erwartenden russisch-ukrainischen Gegenangriffen gewarnt. Wir sehen bereits Beweise für diese Betrügereien in Aktion. Achten Sie darauf, Ihre digitale Wache aufrecht zu erhalten.

Smishing – der Insiderbegriff für Betrugstexte – ist ein beliebter Weg. Die meisten Menschen sind bei der Analyse von Texten weniger vorsichtig als bei E-Mails. Achten Sie auf diese Anzeichen dafür, dass eine Textnachricht eine schlechte Nachricht ist, und wie Sie sie melden können.

Fehlinformationen und irreführende Nachrichten schlagen auch in den sozialen Medien zu. Hier sind meine Tipps zum Erkennen gefälschter russischer Konten und Nachrichten.

Da die Sanktionen zunehmen und Russlands Taktik intensiviert wird, ist es leicht zu glauben, dass Sie außerhalb der hohen Gaspreise nicht betroffen sein werden. Diese Idee ist genau das, was Sie in Schwierigkeiten bringen wird – es ist Zeit aufzuwachen.

Im Jahr 2020 drangen russische Hacker in mehrere Bundesbehörden ein, darunter die Atomwaffenbehörde. Dies sind kleine Kartoffeln dessen, was kommen kann. Ein russischer Angriff auf unsere Glasfaserkabel oder Satelliten würde eine Menge kritischer Sektoren wie Internetverkehr, Banken, GPS, Wasseraufbereitungsanlagen, Kraftwerke und das Stromnetz zum Erliegen bringen.

Viele Cybersicherheitsexperten sagen großangelegte Denial-of-Service-Angriffe voraus. Dieser Angriff überfordert eine Website mit Milliarden von Pings. Die Website ist so damit beschäftigt, auf jeden Ping zu antworten, dass sie auf nichts anderes reagieren kann. In diesem Fall könnten Regierung und Privatwirtschaft Tage oder sogar Monate brauchen, um das Problem zu beheben.

Warte, da ist noch mehr. Russland könnte Phishing- und andere Angriffe starten, um gefährliche Malware und Ransomware auf Unternehmens- und Privatcomputern und -netzwerken zu installieren.

Was ist, wenn das Internet ausfällt? einen Plan haben

In Zeiten der Not springen unsere Gedanken zum Worst-Case-Szenario. Angenommen, Ihr Internet fällt aus. Bevor Sie einem großangelegten Angriff die Schuld geben, vergewissern Sie sich, dass das Problem nicht näher bei Ihnen liegt.

Tippen oder klicken Sie hier, um die besten Apps zur Fehlerbehebung bei schlechtem WLAN für Android und iPhone anzuzeigen. Sie können auch die Website zur Überwachung von Ausfällen überprüfen Detektor unten wenn nur bestimmte Seiten nicht geladen werden.

Wenn Ihre Internetverbindung unterbrochen ist und Sie einen Mobilfunkdienst haben, können Sie Ihr Telefon als Hotspot verwenden. Sie müssen es im Voraus konfigurieren, damit Sie es bequem verwenden können.

So verwandeln Sie Ihre IPhone Woher Android in einem mobilen Hotspot.

Was ist, wenn es keinen drahtlosen Dienst gibt? Habe dafür auch einen Plan

Als Michael Jackson vor 13 Jahren starb, riefen so viele Menschen einander an, dass das Mobiltelefonsystem des Landes überlastet und unbrauchbar wurde. Der Hurrikan Sandy überschwemmte 2012 das untere New York City. Wieder waren Mobiltelefone die ersten Dienste, die verschwanden.

Wenn Amerika von Cyberangriffen heimgesucht wird, müssen Sie damit rechnen, den zuverlässigen Service zu verlieren. Jetzt ist es an der Zeit, an Ihrem persönlichen Plan zu arbeiten, was Sie und Ihre Familie ohne funktionierende Smartphones tun werden.

Bestimmen Sie jemanden in Ihrer Familie (vielleicht sind Sie diese Person), der regelmäßig vorbeischaut. Es kann einmal am Tag sein; vielleicht ist es einmal die woche.

Wenn keine Mobilfunkverbindung besteht, Ihr Internet aber funktioniert, verwenden Sie Ihre SMS-App, Facebook Messenger, WhatsApp oder eine andere Messaging-Option, um in Kontakt zu bleiben. Trainieren Sie mit Ihrer Familie und Freunden auf der vorab ausgewählten Plattform. Das Letzte, was Sie finden wollen, ist eine Reihe panischer WhatsApp-Nachrichten Stunden später, als Sie versuchten, über Facebook Messenger zu kommunizieren.

Beachten Sie, dass SMS oft auch dann funktioniert, wenn Zelllinien blockiert sind.

Finden Sie alternative Lademethoden

Vollständige Offenlegung: Ich habe einen Backup-Generator in meinem Haus. Zuerst dachte ich, es wäre eine totale Geldverschwendung. Jetzt, da sich der Generator ein paar Mal automatisch eingeschaltet hat, wenn der Strom ausfällt, bin ich froh, dass ich die Investition getätigt habe. Tippen oder klicken Sie hier für fünf solide Optionen.

Generatoren sind nicht die einzige Lösung. Wir vor kurzem hat eine Solaroption auf Komando.com überprüft kann bis zu 85 % der Geräte mit Strom versorgen. Es ist teuer, aber leistungsstark für längerfristige Anforderungen.

Alternativ sind Powerbanks eine kostengünstige Möglichkeit, Ihre Geräte aufzuladen. Die meisten Powerbanks halten eine Ladung für ein paar Monate. EIN Powerbank von anker hat genug Saft, um zwei Telefone aufzuladen, und es kostet ungefähr 20 Dollar. Eine andere Option ist leistungsstark genug, um einen Laptop einmal oder ein iPhone 11 viermal aufzuladen.

Solarbetriebene Ladegeräte funktionieren im Handumdrehen. Für rund 50 Dollar, das Eine von BLAVOR benötigt etwa 13 Stunden zum Aufladendann kann ein iPhone bis zu 4,5-mal mit Strom versorgt werden.71kf1fsSt4L. AC SX679

Besorgen Sie sich Ihre Medikamente

Ein Ransomware-Angriff könnte die Medikamentenversorgung gefährden. Senden Sie eine E-Mail an Ihren Arzt und bitten Sie um die Ausstellung eines 90-Tage-Rezepts. Bitten Sie sie, es Ihnen per E-Mail zuzusenden, damit Sie es ausdrucken und in Papierform in die Apotheke bringen können.

Noch besser: Erstellen Sie ein Online-Konto bei Ihrer Apotheke. Auf diese Weise können Sie jede Aktivität überwachen und Sonderwünsche stellen. Mit einem 90-Tage-Rezept sind Sie nicht nur bei Versorgungsproblemen abgesichert, sondern können auch bares Geld sparen.

Das Anpassen der Router-Einstellungen kann entmutigend erscheinen, wenn Sie es noch nie zuvor getan haben. Melden Sie sich zunächst bei der Verwaltungskonsole Ihres Routers an. Jeder Router hat eine andere Methode, dies zu tun; Konsultieren Sie Ihr Handbuch für spezifische Anweisungen.

Sie haben kein Handbuch? Besuchen Sie die Website des Herstellers bzw Tippen oder klicken Sie, um eine Website zu besuchen, die Tausende von Benutzerhandbüchern zusammenstellt.

Sehen Sie sich den Abschnitt Dynamic Host Configuration Protocol Client List oder Attached Devices an. Dies zeigt, welche Geräte mit Ihrem Router verbunden sind, normalerweise aufgelistet nach IP-Adresse, MAC-Adresse und/oder Name.

Bestimmen Sie, welche Ihnen gehören. Sie sollten den Namen Ihres primären Computers erkennen, und Ihr Tablet oder Smartphone sollte den Hersteller- oder Modellnamen haben. Wenn Sie die Liste nicht verstehen oder bestimmte Geräte nicht identifizieren können, schalten Sie jedes Gadget einzeln aus.

Aktivieren Sie das Antivirenprogramm, falls Sie es noch nicht verwenden

Die meisten der heutigen Malware sind hinterhältig genug, um auf Ihrem System zu lauern, ohne viele Hinweise zu hinterlassen.

Es gibt Anzeichen einer Infektion.

‚Zeitbombe‘:Russische Ransomware-Angriffe kommen. Was kleine Unternehmen jetzt tun sollten

Verbraucht Ihr Computer oder Telefon mehr Daten als gewöhnlich? Werden Ihre Geräte ohne Grund heiß? Vielleicht sehen Sie E-Mails oder Textnachrichten in Ihrem Postausgang, an die Sie sich nicht erinnern können, sie gesendet zu haben. Tippen oder klicken Sie, um weitere Hinweise darauf zu erhalten, dass Ihre Geräte gehackt wurden.

Ein solides Antivirenprogramm kann die Anzeichen erkennen, dass Sie es nicht können. Ich rate Ihnen, Ihr System regelmäßig auf Malware, Spyware und andere Bedrohungen zu scannen. Meine Wahl ist TotalAVein Sponsor meiner nationalen Radiosendung.

Aktivieren Sie auch Ihr VPN

Ein virtuelles privates Netzwerk oder VPN ist eine Schutzschicht zwischen Ihren Geräten und dem Internet. Es verbirgt Ihre IP-Adresse und Ihren Standort. Es verschlüsselt Ihre Daten auch, nachdem Sie Ihr Gerät verlassen und zu der von Ihnen besuchten Website gegangen sind.

Sie möchten ein VPN, das Ihre Informationen nicht sammelt oder verkauft und das auf mehreren Geräten funktioniert. Es muss vor allem schnell und einfach zu bedienen sein. ich benutze ExpressVPNSponsor meiner nationalen Radiosendung, denn das ist alles.

Zusätzliche Schritte für Kleinunternehmer

Unternehmen sind ein größeres Ziel als Einzelpersonen. Schließlich ist dort das Geld. Wenn Sie ein Unternehmen führen, müssen Sie Ihre Daten in Ordnung bringen. Ransomware-Bedrohungen sind bedeutungslos, wenn Sie über eine solide Sicherung all Ihrer wichtigen Informationen verfügen. Tippen oder klicken Sie, um auf meine Profi-Tipps zur Vermeidung von Ransomware zuzugreifen und was zu tun ist, wenn Ihr Unternehmen angegriffen wird.

Dies ist auch ein guter Zeitpunkt, um Ihre Mitarbeiter daran zu erinnern, keine E-Mails von unbekannten Absendern zu öffnen oder Anhänge herunterzuladen, die sie nicht angefordert haben. Phishing-Betrug ist zu weit verbreitet und verheerend, um ihn zu ignorieren. Tippen oder klicken Sie hier, um zu erfahren, wie ein Phishing-Angriff es Hackern ermöglicht, E-Mails von Ihrem Konto zu lesen und zu senden.

Atme schließlich tief durch. Jetzt ist nicht die Zeit, in Panik zu geraten oder überzureagieren, aber denken Sie daran, dass die Risiken von Cyberangriffen auf Amerika noch nie so hoch waren wie jetzt.

Bitte teilen Sie diese Geschichte mit Ihren Freunden und Ihrer Familie, um sicherzustellen, dass sie ebenfalls vorbereitet sind.

Bonus-Tipp: Eine unglaubliche Geschichte über Hacker, die ein Krankenhaus wegen Ransomware angegriffen haben

Ransomware-Hacker haben kürzlich ein Krankenhaus angegriffen, und alles von Herzmaschinen bis zu IV-Pumpen funktionierte nicht mehr. Ärzte und Krankenschwestern mussten Stift und Papier verwenden. Es gab keine elektronischen Patientenakten. Aber was geschah, als die Hacker entdeckten, dass es sich um ein Krankenhaus handelte, wird Sie zweifellos überraschen.

Entdecke meinen Podcast „Kim Komando erklärt“ auf Apfel, Google-Podcasts, Spotifyoder Ihren Lieblings-Podcast-Player.

Hören Sie den Podcast hier oder wo immer Sie Ihre Podcasts bekommen. Suchen Sie einfach nach meinem Nachnamen „Komando“.

Source

Ehsaan Batt
Ehsaan Batthttps://enexseo.com
Ich bin Ehsaan Batt, ein erfahrener Autor und Schriftsteller mit Schwerpunkt auf Wirtschaft, Technologie und Finanzen. Meine Leidenschaft ist es, komplexe Themen zu enträtseln und fesselnde Geschichten zu verfassen, die die Leser befähigen und aufklären. Mein Ziel ist es, die Kluft zwischen Experten und Enthusiasten zu überbrücken und komplizierte Themen für alle zugänglich zu machen. Mit meiner Arbeit möchte ich neugierige Menschen inspirieren und einen bleibenden Eindruck bei ihnen hinterlassen.

Verwandte Beiträge

- Advertisement -
- Advertisement -

Neueste Beiträge

Seraphinite AcceleratorOptimized by Seraphinite Accelerator
Turns on site high speed to be attractive for people and search engines.