So schützen Sie Ihre Online-Privatsphäre während der COVID-19-Pandemie

Die Verbreitung von COVID-19 hat nicht nur Menschenleben gekostet, sondern auch viele Volkswirtschaften betroffen.Einige Länder sind in eine Rezession gefallen, um die Ausbreitung des Virus einzudämmen und sich um ihre Bürger zu kümmern.

Als die Länder damit begannen, Lock-in-Vereinbarungen zu initiieren, verlegte ein Team von Mitarbeitern, die hauptsächlich im Unternehmensumfeld tätig waren, ihre Betriebsbasis nach Hause.Als böswillige Einheiten auf diese neue Entwicklung aufmerksam wurden, begannen Cyberangriffe zuzunehmen.

In diesem Artikel erfahren Sie, wie Sie Ihre Online-Privatsphäre während der Pandemie schützen können.

Die Auswirkungen von COVID-19 auf Cyber-Bedrohungen

Aufgrund der schnellen Ausbreitung von COVID-19 haben einige Länder neue Maßnahmen ergriffen, wie z.B. obligatorische Sperrmaßnahmen, um einen Anstieg der Infektionszahlen zu verhindern.Auf dem Höhepunkt der Ausbreitung des Virus ist Fernarbeit notwendig geworden, nicht nur eine Option für Arbeitskräfte.Dies schafft einen Betriebskanal für bösartige Entitäten.Aufgrund der reduzierten physischen Interaktion verlassen sich mehr Menschen auf ihre Geräte, um auf Unternehmensressourcen zuzugreifen, mit Freunden und Familie in Kontakt zu bleiben und die neuesten Nachrichten zu erhalten.

Dies hat zu einem Anstieg von Cyberangriffen, insbesondere Phishing-Angriffen, geführt.Ein Phishing-Angriff ist ein Social-Engineering-Angriff, bei dem ein böswilliger Angreifer falsche Originalinformationen bereitstellt, um persönliche oder Unternehmensinformationen zu erhalten, die auf die Daten zugreifen dürfen.Ein beliebtes Beispiel ist, wenn Sie eine E-Mail erhalten, die darauf hinweist, dass ein Problem mit Ihrem PayPal-Konto vorliegt und Sie auf den Link klicken müssen, um sich anzumelden, die E-Mail jedoch nicht von PayPal stammt.Wenn Sie auf einen solchen Link klicken, werden Sie auf eine ähnliche Website weitergeleitet, so dass der Angreifer bei Eingabe Ihrer Zugangsdaten Ihre Zugangsdaten stiehlt und uneingeschränkten Zugriff auf das Konto hat.

Böswillige Entitäten vervollständigen die Phishing-Technik, da manchmal ein geschultes Auge erforderlich ist, um diese Art von Betrug zu erkennen.Als Reaktion auf COVID-19 haben viele Länder ihren Einwohnern Apps zur Verfügung gestellt, um ihnen eine Möglichkeit zu bieten, die neuesten Informationen zu erhalten oder sich an medizinisches Fachpersonal zu wenden, wenn sie Symptome entwickeln.Kontaktverfolgungsanwendungen sind auch zu einer Möglichkeit geworden, infizierte Personen zu überwachen und zu verhindern, dass sie andere anstecken.Aufgrund der Tatsache, dass diese Anwendungen weiterhin auftauchen, nutzen böswillige Einheiten die COVID-19-Situation, um ähnliche Anwendungen mit Malware zu erstellen und sie den Benutzern als legitime COVID-19-Informationsanwendungen zu präsentieren.

Neben bösartigen Apps sind die Leute auch besorgt über verifizierte Kontaktverfolgungs-Apps für Datenschutz und Sicherheit.Einige Leute glauben, dass diese Anwendungen in streng überwachten Bereichen verwendet werden können und die Privatsphäre der Benutzer verletzen, indem vor der Installation unnötige Berechtigungen angefordert werden.Andere sorgen sich um die Sicherheit dieser Anwendungen.Kürzlich, aNeue WerkzeugeEinige dieser Anwendungen erwiesen sich als anfällig für Cyberangriffe.Daher ist es jetzt unerlässlich, dass sich die Menschen der Online-Bedrohungen durch die neue Normalität bewusster werden und sich entsprechend schützen.

Datenschutzprobleme in der Pandemie

Das größte Datenschutzproblem bleibt die digitale Kontaktverfolgungsanwendung COVID-19.Tatsächlich enthalten einige dieser Tracking-Anwendungen Sicherheits- und Datenschutzschwachstellen.Obwohl diese Apps eine große Rolle im Kampf gegen COVID-19 gespielt haben, gibt es Bedenken, dass sie in die Privatsphäre der Benutzer eindringen.Tatsächlich ist es diese Angst, die viele Menschen davon abhält, solche Anwendungen herunterzuladen.Die meisten Tracking-Apps verwenden das Google/Apple Exposure Notification (GAEN)-System mit Bluetooth-Technologie.Diese Apps können Personen benachrichtigen, die engen Kontakt zu einer infizierten Person hatten (normalerweise innerhalb von zwei Metern).

Glücklicherweise wurde das GAEN-System unter Berücksichtigung des Datenschutzes entwickelt, sodass die Regierung oder das Gesundheitspersonal ohne die Erlaubnis des Benutzers keine personenbezogenen Daten sammeln können.Es verhindert, dass die Behörden personenbezogene Daten erheben.Es gibt jedoch einige andere Länder/Regionen, die dieses System nicht verwenden und ihre Kontaktverfolgungsanwendung ohne den Schutz des GAEN-Systems erstellt haben.

In Ländern mit einer Geschichte von Internetzensur und Menschenrechtsverletzungen können Anwendungen zur Kontaktverfolgung als Instrumente zur Überwachung und Erfassung personenbezogener Daten dienen.Einige dieser Regierungen verwenden webbasierte Standortverfolgung, um auf die persönlichen Standortdaten der Einwohner zuzugreifen.Es besteht auch die Gefahr, dass böswillige Einheiten die zentrale Datenbank angreifen: Die Regierung speichert Daten aus diesen Anwendungen in der zentralen Datenbank, damit medizinisches Fachpersonal darauf zugreifen kann.

So schützen Sie Ihre Online-Privatsphäre

Es gibt mehrere Möglichkeiten, Ihre Online-Privatsphäre zu schützen.Sehen wir uns an, was Sie tun können, um das Risiko der Offenlegung Ihrer Daten zu verringern.

1. Akzeptieren Sie keine unnötigen Berechtigungen

Berechtigungen legen fest, auf welche Anwendungen auf Ihrem Gerät zugreifen kann.Wenn eine Anwendung auf Ihrem Gerät unnötige Berechtigungen anfordert, müssen Sie die Anwendung löschen.Hacker und andere böswillige Einheiten verwenden jetzt Apps, um Informationen zu sammeln, die verwendet werden können, um Sie auszunutzen und Ihre Daten zu stehlen.In Bezug auf COVID-19 geben sich verschiedene Anwendungen als zuverlässige Informationsquellen aus und können mit entsprechenden Berechtigungen Daten stehlen.

Es ist wichtig zu beachten, dass Sie die Erlaubnis auch dann widerrufen können, wenn Sie zuvor die Erlaubnis akzeptiert haben.Zu bestimmen, wann die Autorität den erforderlichen Umfang überschreitet, ist eine wichtige Fähigkeit, die Sie lernen müssen.Es kann beispielsweise normal sein, dass eine Dating-App Sie auffordert, Standortinformationen anzugeben, aber eine Taschenlampen-App, die um Erlaubnis zum Zugriff auf Ihre Standortinformationen bittet, ist verdächtig.

verwandte Frage  Entfernen Sie jeden Search Manager-Virus vom Mac

2. Verwenden Sie die Zwei-Faktor-Authentifizierung für alle Konten

Die Zwei-Faktor-Authentifizierung (2FA) ist eine Methode zur Gewährleistung der Kontosicherheit, indem sichergestellt wird, dass Sie zwei verschiedene Zugriffsmethoden bereitstellen.Ein beliebtes Beispiel ist die Anmeldung bei Ihrem Konto mit einem Passwort und einem Authentifizierungscode.Wenn das Passwort und der Bestätigungscode nicht bereitgestellt werden, kann das Konto nicht eingegeben werden.Auf diese Weise können Sie sicherstellen, dass jemand, der Zugriff auf eine Authentifizierungsmethode hat, nicht auf Ihr Konto zugreifen kann.Um Sie vor Phishing-Angriffen zu schützen, stellen Sie bitte sicher, dass Sie 2FA auf allen von Ihnen verwendeten Konten implementiert haben.

3. Klicken Sie nicht auf Links oder öffnen Sie Anhänge, ohne die Quelle zu überprüfen

Phishing-E-Mails sind hauptsächlich deshalb erfolgreich, weil Leute auf Links klicken oder Anhänge herunterladen, ohne die Quelle zu überprüfen.Wenn Sie eine E-Mail mit einem Aufruf zum Handeln wie dem Klicken auf einen Link erhalten, müssen Sie den Link überprüfen, um sicherzustellen, dass die Quelle nicht darauf wartet, Ihre Anmeldeinformationen und Daten (in den meisten Fällen Finanzinformationen) zu stehlen. Schädliches Unternehmen.In Bezug auf COVID-19 geben viele E-Mails vor, aus verifizierten Quellen zu stammen, um Informationen über die Pandemie bereitzustellen.Öffnen Sie nur Links und Anhänge, deren Quelle Ihnen bekannt ist.

4. Aktualisieren Sie Ihr Gerät und Ihre Apps immer

Solange es ein Update gibt, muss jedes Gerät, das Sie besitzen, das mit dem Internet verbunden ist, aktualisiert werden.Denn wenn eine böswillige Entität vor der Installation des Updates Sicherheitslücken im Betriebssystem und in den Anwendungen entdeckt, können die Sicherheitslücken zu einem erfolgreichen Netzwerkangriff führen.Gleiches gilt für Anwendungen, denn veraltete Software kann Fehler enthalten, die von Hackern ausgenutzt werden können.Es ist auch wichtig, nur Anwendungen von vertrauenswürdigen Quellen herunterzuladen, da Hacker kreativ werden und scheinbar harmlose Anwendungen erstellen können, es sei denn, Sie laden sie herunter.

5. Löschen Sie Konten, die Sie nicht mehr verwenden

Da das Problem von Datenschutzverletzungen immer wichtiger wird, ist es wichtig, Konten zu löschen, die nicht mehr verwendet werden, insbesondere wenn dasselbe Passwort auf verschiedenen Plattformen und Anwendungen verwendet wird.Denn wenn ein Hacker eine Plattform zerstört, die Sie nicht mehr nutzen, können Ihre Daten noch existieren.Mit diesen Daten werden, solange Sie die genauen Zugangsdaten haben, andere von Ihnen angegebene Konten zerstört.Daher ist es entscheidend, den digitalen Fußabdruck zu reduzieren, insbesondere an Orten, die Sie nicht mehr besuchen.

6. Verwenden Sie einen vertrauenswürdigen VPN-Dienst

Wenn wir eine Epidemie bekämpfen, sind virtuelle private Netzwerke von entscheidender Bedeutung.Dies liegt daran, dass ein VPN einen dedizierten Tunnel erstellt, den Sie verwenden können, ohne sich Sorgen machen zu müssen, dass Hacker Ihre Gespräche abhören und persönliche oder Unternehmensdaten stehlen.Ein vertrauenswürdiger Dienst ist wichtiger als ein VPN-Dienst, da Benutzer eines VPN in einigen Fällen ihre Geräte durch Spyware oder andere bösartige Software infizieren können.Die Verwendung unzuverlässiger VPN-Dienste erhöht das Risiko, dass Einzelpersonen oder Unternehmen Ihre Privatsphäre verletzen.

Fazit

Trotz der Herausforderungen durch die COVID-19-Pandemie müssen die Menschen noch lernen, wie sie sicherstellen können, dass ihre Daten nicht in falsche Hände geraten.Ich hoffe, dieser Artikel wird Ihnen helfen, Schritte zu unternehmen, um zu verhindern, dass ein Unternehmen Ihre Online-Privatsphäre verletzt. 

Diesen Beitrag teilen

Geben Sie Anmerkung