WHAT I LEARNED FROM A CYBER ATTACK #PRIVACY #HACKING #CYBER #DATENSICHERHEIT

INTRO

Naiv sollte man im Internet nicht sein. Es ist de facto eine technische Öffentlichkeit und sollte sich auch so verhalten. (Persönliche) Daten sind hohes Gut. Im Privaten tragen wir selbst Verantwortung für unsere Datensicherheit.

I – ZWEI FAKTOR AUTHENTIFIZIERUNG

Die Technik ist nicht neu, früher war es in der Beratung ein Privileg mit digitalen Tokens am Schlüsselbund haben sich die Consultants erkannt. Die Technik steht jedem offen. Was passiert? Ein App oder Gerät generiert einen zufälligen Schlüssel (Token) der zeitlich begrenzt ist und zusätzlich zur Anmeldung verwendet wird. Das ist der zweite Faktor neben einem Passwort. Gute Software hat 2FA drin, muss meist aktiviert werden.

II – OFFLINE DATA

Auch als Technikfan sollte man überdenken, was man verwalten kann. Ein eigenes NAS? Gut, aber dann auch 2-3 h pro Monat für die Wartung einplanen. Selbst das MINI Fritzbox-Nas habe ich zurückgebaut. Daten offline und doppelt sichern. Statt dem NAS betreibe ich einen kleinen Ubunutserver (SAMBA Fileserver), der dann, wenn gebraucht, gestartet wird und dann wird getanzt. Ansonsten, abschalten. Der Server läuft nur dann, wenn das Backup startet.

III – WLAN MOSES

Wenn der Zugriff auf ein Gerät im WLAN „erarbeitet“ ist, können andere Teile ausspioniert werden. Ideal ist es also Netze zu trennen. Insbesondere günstige Smartdevices (Kameras, Steckdosen, Gadgets) bekommen ein eigenes und isoliertes Netzwerk.

via GIPHY

IV – PASSWORT MANAGER

Nicht der Änderungszeitraum ist für kritische Passwörter ist die Gefahr, sondern die Komplexität. Gute Passwörter mit 20 Stellen, Sonderzeichen und Umlauten müssen organisiert sein.
Chrome sammelt brav alle Passwörter ein, besser scheint ein Passwortmanager.
Privat nutze ich Dashlane, das zusätzlich VPN und eine Darknetprotection, bietet. Komfortabler wird es nicht unbedingt, aber die Mühe ist es wert.
Möglich sind auch: 1Passwort, LastPass, KeePass. Die meisten Tools verschlüsseln gut, die Organisation ist wichtig.

V – READ SPAM

2x in der Woche empfiehlt sich ein Blick in den SPAM. Das ist (A) ein guter Indikator für „Trends“ und wer (B) Webseiten betreibt, dem sei das zusätzlich geraten. Formulare unsicher, neue Sicherheitslücke in WordPress – das Internet testet für dich mit. Erkenne SPAM, arbeite dagegen.

VI – UPGREAT

Gute Hersteller von Hard- und Software sind so gut aufgestellt, dass sie eigene Teams haben die Sicherheitsrisiken bewerten und dagegen arbeiten. Die wichtigen Geräte und Produkte die man einsetzt sollte man regelmäßig auf Updates überprüfen. Ein Geräte oder Software ohne Update ist wie ein Auto ohne TÜV.

VII – KILL YOUR DARLINGS

Das Internet ist voll von Services, Angeboten und viele sind davon auch noch verlockend günstig. Wie viele werden eigentlich wirklich genutzt und wer dagegen hat alle deine Daten? Hier wird jeder von uns gewisse Diskrepanz haben. Services die man nicht nutzt, kündigen. Software deinstallieren. Konten löschen.

VIII – FAKE ACCOUNTS

Ratsam ist es auch für (neue) soziale Dienste eigene Adressen zu verwenden, damit man nachverfolgen kann.
Über Adressen wie pizza@<deinedomain>.de lässt sich relativ plakativ nachverfolgen woher die Adresse kam. Wenn man den Dienst wirklich nutzt und in den Alltag einbaut (VII), kann man die Adressen nachträglich ändern.

IX – ROUTINEN

Ohne Kontrolle entsteht kein Schutz und keine Absicherung. Ich habe fixe Termine für die Kontrolle vom SPAM (2x wöchentlich), Offline-Datensicherung (1x monatlich), großer Virenscan* (1x monatlich) und das schult.

X – IMPROVE, BE NERDY

Da wo es wichtig ist, sollte man die Entwicklung nachverfolgen. Ich nutze zwar privat kein VPN, aber so ein Hardwaretool wie die Dreammachine würde den Netzschutz verbessern. VPN, Deeppaketinspection, MACs sperren..

XI – QUICKTIPPS

  • Chrome hat einen Inkognito Modus. Nicht nur gut für Webentwickler, um den Cache zu leeren
  • Killer-Feature im Operabrowser ist kostenloses VPN
  • Mails in GMAIL. Gmail kann mehrere Konten verwalten und nimmt einem viel Arbeit ab und sorgt für Schutz

Beste Grüße,
Mario

* Scan mit desinfect https://www.heise.de/download/product/desinfect-71642

Kommentar verfassen