„Ungefähr 1,7 Mio. USD sind für immer verloren“, teilte ein wohlhabender Unternehmer einem unserer Partner mit. Einige Wochen zuvor war sein Gmail-Konto gehackt worden. Die Eindringlinge hatten alte Überweisungsanweisungen mit der Originalunterschrift des Kontoinhabers im E-Mail-Archiv gefunden, diese modifiziert und erneut an die Banken gesendet und es so geschafft, mehrere große Beträge auf ihre Offshore-Konten zu überweisen. Als der Betrug entdeckt wurde, war der Großteil des Geldes unwiederbringlich verloren.
Dies war leider nicht der erste und letzte Fall, der uns bekannt wurde. Die Opfer sind beschämt und ihre Geschichte wird typischerweise nicht mit einem breiteren Publikum geteilt. Während Häuser mit Hightech-Ausrüstung geschützt werden, würde ich sagen, dass viele wohlhabende Personen den Risiken, gehackt zu werden, zu wenig Aufmerksamkeit schenken.
Ein Passwort zu hacken ist so einfach geworden wie einen Kuchen zu backen. „Hacking für Anfänger“-Techniken können leicht im Internet gefunden werden. Massendiebstahl von schlecht gesicherten Websites, Phishing-Angriffe (z.B. E-Mails, die Sie zu einer gefälschten Gmail-Anmeldung locken), Wi-Fi-Verkehrsüberwachung (Internetverkehr in öffentlichen Wi-Fi-Hotspots kann leicht von jedem überwacht werden) und Brute-Force-Angriffe sind üblich.
Ein paar einfache Tipps und Tricks können Ihre Familie und Ihr Vermögen schützen:
- Verwenden Sie ein einzigartiges Passwort für jedes wichtige Konto: Statistiken von „Security Coverage“ zeigen, dass die Mehrheit der Menschen dasselbe Passwort über mehrere Plattformen hinweg verwendet, von E-Mail, sozialen Medien (Facebook, Twitter) bis hin zu Zahlungs- und Shopping-Konten wie Paypal und Amazon. Mit nur einem Passwort in den falschen Händen kann ein Hacker Ihrem Vermögen und Ruf ernsthaft schaden. Die Verwendung eines einzigartigen Passworts für Ihre Haupt-E-Mail-Adresse, für jedes Zahlungssystem/E-Banking usw. wird als Firewall fungieren.
- Verwenden Sie starke Passwörter: Vermeiden Sie Namen, Orte und Wörterbuchwörter, aber auch gängige Ersetzungen wie die Verwendung von „$“ für den Buchstaben „s“ oder der Zahl „0″ für den Buchstaben „o“, da ein einfacher Brute-Force-Angriff einen Eindringling in kurzer Zeit daran vorbeibringt. Besuchen Sie Howsecureismypassword.net und berechnen Sie, wie schnell ein einfacher Desktop-PC Ihre häufig verwendeten Passwörter knacken kann. Der Kryptograph Bruce Schneider veröffentlichte meine Lieblingsmethode zur Konstruktion eines sicheren Passworts, bei der Sie einen vertrauten Satz in ein Passwort verwandeln. Nehmen Sie eine Erinnerung „Als ich sechs war, warf meine Schwester meinen Stoffteddy in die Toilette“ und übersetzen Sie sie in „Ai6w,wmSmStidT“ oder den Text eines Liedes „Funkel, funkel, kleiner Stern, wie ich mich frage, was du bist“ wird zu „Ffk*,wimfwdb“. Ein weiterer beliebter Ansatz stammt von der Person-Aktion-Objekt-Memorisierungsmethode der Carnegie Mellon University. Denken Sie an einen interessanten Ort (Grand Canyon), an eine berühmte Person (Elvis Presley), zusammen mit einer zufälligen Aktion (fahren) und einem Objekt (grüne Banane), und kombinieren Sie diese in einem Bild „Elvis Presley fährt eine grüne Banane durch den Grand Canyon“. Resultierendes Passwort: „EPfegbdGC“.
- Ändern Sie Passwörter häufig: „Oh, nicht schon wieder!“ war früher meine erste Reaktion auf Software, die mich aufforderte, mein Passwort zu ändern. „Jetzt, wo ich mich an mein Passwort gewöhnt habe, muss ich mir ein neues ausdenken!“. Die Erkenntnis, welchen Schaden ein Bruch der IT-Sicherheit verursachen kann, macht das Ändern von Passwörtern jedoch zu einer wichtigen Gewohnheit, mindestens auf jährlicher Basis.
- Bewahren Sie Passwörter sicher auf: Vorbei sind die Zeiten, in denen wir mit dem Merken von einem halben Dutzend „leicht zu merken, aber schwer zu erraten“-Passwörtern auskamen. Ein anderes Passwort für jedes wichtige Konto zu haben, wird es schwer machen, alle Ihre Authentifizierungen zu handhaben; daher wird die Verwendung eines Passwort-Managers empfohlen. Anwendungen wie 1Password, LastPass oder Apples Schlüsselbund sind beliebte Hilfsmittel und gelten allgemein als sicher. Eine Schwachstelle ist das Master-Passwort, das alle anderen entsperrt. Hier sollten die Regeln 1 – 3 befolgt werden. Stellen Sie sicher, dass das Master-Passwort einprägsam ist, denn sobald es vergessen wird, sind Sie aus Ihrer digitalen Welt ausgesperrt. Ein weiteres Risiko ist die Möglichkeit, Passwörter über Geräte hinweg zu synchronisieren, da einige Plattformen leichter zu hacken sind als andere.
- Erhöhen Sie die Hürde: Aktivieren Sie die Zwei-Faktor-Verifizierung. Viele Online-Dienste, einschließlich kostenloser E-Mail, unterstützen die Zwei-Faktor-Verifizierung, eine zusätzliche Hürde, die zur Authentifizierung nicht nur Benutzername und Passwort erfordert, sondern auch einen einmaligen Code, der an das Mobiltelefon des Benutzers gesendet wird. Diese Funktion muss typischerweise manuell aktiviert werden, aber für erhöhte Sicherheit lohnt es sich, die Einstellungen zu überprüfen.
- Verstehen Sie die Schattenseite kostenloser E-Mail-Dienste: Suchmaschinen und Internetportale bieten E-Mail mit integrierter Kontaktverwaltung, Kalender und anderen wesentlichen Funktionen – sie sind praktisch und kostenlos. In Wirklichkeit jedoch haben diese Dienste ihren Preis, da Benutzer einen Preis zahlen, indem sie Informationen mit dem Tool-Anbieter teilen, wie Online-Einkaufshistorie, Interessen (Newsletter-Abonnements), Kontakte, Reiserouten und manchmal sogar Kontoauszüge und Überweisungsanweisungen. Die E-Mail-Anbieter analysieren und versuchen, diese Informationen durch gezieltes Marketing oder durch den Verkauf nützlicher Informationen an Drittanbieter-Vermarkter zu monetarisieren. Das Hauptrisiko liegt jedoch in der wachsenden Fülle an angesammelten Informationen. Was für den Dienstanbieter attraktiv ist, ist noch attraktiver für einen böswilligen Hacker mit plötzlichem Zugang zum Reichtum von 10+ Jahren sensibler Informationen einer Person. Wie im ersten Absatz dargestellt, kann dies sehr teuer werden. Separate E-Mail-Adressen für verschiedene Zwecke, selbst gehostete Lösungen oder Hosting bei einem vertrauenswürdigen (und bezahlten) Drittanbieter können solche Risiken mindern.
Nachdem Sie bis hierher gelesen haben, können Sie genauso gut jetzt zehn zusätzliche Minuten nehmen und beginnen, eine sicherere Umgebung zu implementieren, die hilft, Ihr Familienvermögen zu schützen und zu erhalten.
Bei Parkview verwenden wir mehrere hochmoderne Tools für sichere Ende-zu-Ende-Kommunikation und Informationsspeicherung. Bitte zögern Sie nicht und kontaktieren Sie uns für weitere Unterstützung.





