5 Möglichkeiten, um sich vor einem Zero-Day-Angriff zu schützen
Sie haben vielleicht von Zero-Day-Exploits gehört, den Sicherheitslücken, die Hacker in Anwendungen und Betriebssystemen finden, die versteckt bleiben, bis sie von Profis entdeckt werden. Diese Exploits sind für einige der verheerendsten Cyberangriffe und Hacks verantwortlich und stellen eine echte Bedrohung für Ihre Daten und Ihre Privatsphäre dar.
Es mag wie ein verzweifeltes Szenario erscheinen, aber wir haben mehrere Möglichkeiten, um unsere PCs und andere Hardware vor Zero-Day-Exploits zu schützen. Hier sehen wir, was Sie tun können, um die Hacker fernzuhalten.
Was ist ein Zero-Day-Exploit??
Es ist ein merkwürdiger Begriff. Wie kann ein Exploit sein “Zero-Day”? Nun, alles hat mit der Bedeutung von zu tun “Zero-Day”; anstatt sich darauf zu beziehen “keine tage” Dabei handelt es sich tatsächlich um den Zeitraum zwischen der Aufdeckung des Exploits durch Hacker und der gleichen Schwachstelle, die vom Hersteller entdeckt und gepatcht wird. Im Idealfall wäre dies höchstens eine Frage von Tagen, aber in Wirklichkeit können solche Sicherheitslücken monatelang ausgenutzt werden, ohne dass die Entwickler aktiv werden.
Unser Leitfaden zu Zero-Day-Schwachstellen Was ist eine Zero-Day-Schwachstelle? [MakeUseOf erklärt] Was ist eine Sicherheitsanfälligkeit durch Zero Day? [MakeUseOf Explains] Read More zeigt Ihnen so ziemlich alles, was Sie über die Risiken wissen müssen.
Es genügt zu sagen, wenn Sie Software verwenden, die aufgrund eines solchen Exploits gezielt angesprochen wird, haben Sie einige Probleme. Erstens gibt es keine Möglichkeit zu wissen, ob ein Zero-Day-Exploit eingesetzt wird. Diese Schwachstellen werden geheim gehalten, sodass jeder, der diese Exploits einsetzt, dazu in der Lage ist, dies in den meisten Fällen unentdeckt zu tun.
Zweitens, und vielleicht am meisten besorgniserregend, ist, dass, sobald der Exploit einmal gegen Sie eingesetzt wurde, Sie * noch * keine Möglichkeit haben werden zu wissen, bis etwas passiert. Dies könnte etwas offensichtliches sein, wie das Fehlen persönlicher Daten auf Ihrem PC oder ein weitaus schlimmeres - Ihr Bankguthaben ist geleert, Ihre Kreditkarte hat unsere ... Ihre Identität gestohlen.
Sie möchten nicht einem dieser Exploits zum Opfer fallen, aber da sie nicht nachweisbar sind, was können Sie tun??
1. Stellen Sie sicher, dass Ihr Betriebssystem aktualisiert ist
Ja, es ist wieder diese alte Kastanie: Wenn Ihr Betriebssystem (OS) auf dem neuesten Stand ist, sind Sie bereits im Vorteil. Welches Betriebssystem auch immer Sie betreiben, wenden Sie sich einfach an die übliche Methode, nach Updates zu suchen. Wenn sie verfügbar sind, laden Sie sie herunter und installieren Sie sie.
Verwenden Sie ein älteres Betriebssystem? Nun, du bist in Schwierigkeiten. MakeUseOf hat schon seit geraumer Zeit die Vorzüge eines Upgrades von Windows XP hervorgehoben. Wir sind erstaunt zu erfahren, dass Windows XP ab Januar 2016 immer noch einen beträchtlichen Marktanteil von über 11% hat (genauer: 11,42%) ; Windows 10 hat 11,85% und Windows 7 massive 52,47%).
Windows XP ist als Betriebssystem nahezu unbrauchbar. Sie können die gesamte Sicherheitssoftware installieren, die Sie möchten. Wenn Sie sich jedoch vor Zero-Day-Angriffen schützen möchten, sind die Löcher im Betriebssystem vorhanden und warten darauf, entdeckt zu werden. Keine weiteren Patches von Microsoft Was ist als Nächstes? Support endet für Microsoft Security Essentials unter Windows XP Wie geht es weiter? Support endet für Microsoft Security Essentials unter Windows XP Als Microsoft die Unterstützung für XP im Jahr 2014 eingestellt hat, wurde auch bekannt gegeben, dass Microsoft Security Essentials nicht mehr verfügbar ist. Updates für vorhandene Benutzer sind nur für eine begrenzte Zeit verfügbar. Diese begrenzte Zeit hat jetzt… Lesen Sie mehr, es ist das Äquivalent dazu, in einem verrosteten alten Auto herumzufahren und so zu tun, als würde der Boden nicht verrotten.
Windows XP verwenden? Upgrade auf Windows 7 Die besten Optionen für Windows XP Upgrade auf Windows 7 Die besten Optionen für Windows XP Upgrade auf Windows 7 Es ist an der Zeit, Windows XP loszulassen und auf ein sicheres Betriebssystem zu aktualisieren. Dies ist möglicherweise Ihre letzte Chance, ein Upgrade auf ein relativ bekanntes Windows 7 durchzuführen. Wir zeigen Ihnen, wie. Weitere Informationen (und dann auf Windows 10 7-Zeichen) Es ist Zeit für ein Upgrade auf Windows 10 7. 7 Es ist Zeit für ein Upgrade auf Windows 10. Wir haben Ihnen viele Gründe für ein Upgrade auf Windows 10 gegeben. Wenn Sie sich immer noch nicht sicher sind, sind Sie noch nicht überzeugt Ich möchte warten. Wie lange fragen Sie? Bis Sie die Zeichen sehen, die wir hier für Sie zusammengestellt haben. Lesen Sie mehr), sobald Sie können - das neuere Betriebssystem ist weitaus sicherer. 7 Wege Windows 10 ist sicherer als Windows XP 7 Möglichkeiten von Windows 10 sind sicherer als Windows XP Auch wenn Sie Windows 10 nicht mögen, sollten Sie die Migration von Windows XP bereits jetzt abgeschlossen haben. Wir zeigen Ihnen, wie das 13 Jahre alte Betriebssystem jetzt mit Sicherheitslücken übersät ist. Weiterlesen .
2. Installieren Sie die starke Anti-Virus-Software
Selbst wenn Sie ein regelmäßig aktualisiertes Betriebssystem verwenden, sollte die Wichtigkeit seiner Sicherheit niemals übersehen werden. Wir haben uns für die Vorteile kostenloser Antiviren-Tools (AV-Tools) entschieden. 5 Beste kostenlose Internet-Sicherheits-Suiten für Windows 5 Beste kostenlose Internet-Sicherheits-Suiten für Windows Welcher Sicherheitssuite trauen Sie am meisten zu? Wir betrachten fünf der besten kostenlosen Sicherheitssuiten für Windows, die alle Antivirus-, Anti-Malware- und Echtzeitschutzfunktionen bieten. Lesen Sie mehr und sehen Sie sich auch Tools an, die von Ihrem Browser aus ausgeführt werden können. 7 Kostenlose Antiviren-Tools für Ihren Browser: Links scannen, bevor Sie klicken 7 Kostenlose Antiviren-Tools für Ihren Browser: Scannen Sie Links, bevor Sie auf Viren, Malware, Websites klicken. Online-Mausefallen warten darauf, dass ein armer Kerl darauf klickt, sodass ihr Computer zur Sammlung von Zombie-Computern hinzugefügt werden kann, die Spam ausspeien. Lesen Sie mehr, um optimale Ergebnisse zu erzielen, müssen Sie jedoch eine vollständige AV-Suite verwenden, einschließlich Firewall, Echtzeit-Scannen, Phishing-Erkennung. So erkennen Sie eine Phishing-E-Mail. So erkennen Sie eine Phishing-E-Mail. Das Erfassen einer Phishing-E-Mail ist schwierig! Betrüger posieren als PayPal oder Amazon und versuchen, Ihr Passwort und Ihre Kreditkartendaten zu stehlen. Ihre Täuschung ist nahezu perfekt. Wir zeigen Ihnen, wie Sie den Betrug erkennen können. Lesen Sie mehr und einen Passwort-Manager (siehe unten).
Es stehen verschiedene solcher Suiten zur Verfügung, und sobald Sie Ihre Entscheidung getroffen haben, sollten Sie sich beim Kauf einer Security Suite entscheiden. 4 Was Sie beim Kauf einer Security Suite beachten sollten McAfee, Kaspersky, Avast, Norton, Panda - alles große Namen in der Online-Sicherheit. Aber wie entscheiden Sie sich für eine Entscheidung? Hier sind einige Fragen, die Sie sich beim Kauf von Antivirensoftware stellen müssen. Lesen Sie mehr basierend auf dem Budget und den Funktionen. Diese regelmäßig aktualisierten Tools bieten eine zusätzliche Schutzschicht und erkennen ungewöhnliche Anwendungen auf Ihrem System.
Sobald die Exploits entdeckt werden und nicht mehr den Zero-Day-Status haben - das heißt, Antivirus-Hersteller können ihnen entgegenwirken -, wird Ihre Security Suite aktualisiert und die Lücke geschlossen. Einer unserer Favoriten ist Bitdefender 2016 Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter mit Skycontroller Bundle! Bitdefender Total Security 2016 Gewinnspiel Parrot Bebop Quadcopter mit Skycontroller Bundle! Mit der Verfügbarkeit von Bitdefender Total Security 2016 sehen wir uns an, wie es sich im Vergleich zur vorherigen Version verbessert hat, ob es seine Position an der Spitze der Online-Security-Suiten für… Read More .
3. Halten Sie Ihre Anwendungen auf dem neuesten Stand
Sie sollten Ihre Software immer aktualisieren. Dies kann ärgerlich und frustrierend sein, insbesondere wenn es sich um ein Popup-Fenster von Adobe oder Oracle handelt, das Ihr PDF-Programm oder die virtuelle Java-Umgebung betrifft (das von Google eingestellt wurde.) Das Web wird gerade sicherer: Google Drops-Unterstützung für Java Das Web wird gerade Sicherer: Unterstützung für Java durch Google-Drops Als Java 1995 veröffentlicht wurde, war es revolutionär: Nun kann man jedoch mit Sicherheit sagen, dass Java an Glanz verloren hat und Google die Unterstützung für Chrome in Chrome aufgeben wird. und was würden wir empfehlen, Sie sollten nicht verwenden Ist Java unsicher und sollten Sie es deaktivieren? Ist Java unsicher und sollten Sie es deaktivieren? Das Java-Plug-in von Oracle wird im Web immer seltener, aber es wird immer häufiger In den Nachrichten: Ob Java mehr als 600.000 Macs zulässt oder Oracle ist (Weiterlesen) - aber wenn diese Anwendungen auf Ihrem PC installiert sind und die Nachrichten echt sind, müssen die Updates ausgeführt werden.
Es sind auch nicht nur diese Werkzeuge. Microsoft Office verfügt über eine ganze Bibliothek zuvor entdeckter Sicherheitsanfälligkeiten, die ausgenutzt wurden. Nehmen Sie sich die Zeit, um sicherzustellen, dass die Office-Produktivitätssuite von Microsoft regelmäßig aktualisiert wird, oder tauschen Sie eine weniger gezielte Alternative zu Microsoft Office 9 der besten kostenlosen und kostengünstigen Alternativen zu Microsoft Office 9 der besten kostenlosen und kostengünstigen Alternativen zu Microsoft Office Microsoft Office hat den Markt für Textdokumente, Tabellenkalkulationen und Diashows seit Jahren dominiert, und das aus gutem Grund - es ist eines der besten. Es gibt jedoch einen Nachteil und das ist der Preis… Lesen Sie mehr .
Auch Videospiele sollten aktualisiert werden. Insbesondere MMORPGs (Online-Rollenspiele) sind anfällig für Angriffe. Wenn Sie also alles auf dem neuesten Stand halten, sowie die digitalen Distributionsservices, die Sie mehr als nur Steam (MUO Gaming) mögen, sind 4 Digital Distribution Gaming-Clients Sie mögen vielleicht mehr als nur Dampf [MUO Gaming] Obwohl uns beigebracht wurde, alles zu beten, was Steam Gabe Newell auf uns ausstößt, ist es sehr wichtig, daran zu denken, dass Sie andere Möglichkeiten zu erkunden haben. Ich werde nicht behaupten, dass etwas über den jährlichen Verkauf von Steam hinausgeht… Lesen Sie mehr, was Sie abonniert haben - Sie sollten in der Lage sein, über Risiken zu bleiben.
Wahrscheinlich lesen Sie das oben aus Sicht eines Desktop-Computers, aber in Wirklichkeit trifft dies auch auf Ihr Smartphone und Tablet zu.
4. Verwenden Sie die neuesten und sichersten Browser
Wie beim Aktualisieren von Apps ist es wichtig, Ihre Browser auf dem neuesten Stand zu halten. Sie sollten sich auch bemühen, die sichersten Optionen zu verwenden (normalerweise Google Chrome und Mozilla Firefox, auch wenn Microsoft Edge Fortschritte macht.) Ein Microsoft Edge-Bericht von einem Hard-Chrome-Benutzer Ein Microsoft Edge-Bericht von einem Hard-Chrome-Benutzer Machen Sie keinen Fehler. Ich bin ein eingefleischter Chrome-Benutzer, aber meine Neugier hat mich besser gemacht, also habe ich den Sprung gewagt und Microsoft Edge ausprobiert..
In der Vergangenheit sind Sicherheitslücken in Browsern allzu oft aufgetreten. Chrome und Firefox sind nicht von Exploits befreit, aber der Browser mit den größten Problemen war Internet Explorer. Wenn Sie noch IE verwenden, ist es jetzt an der Zeit, anzuhalten. Ihnen steht eine große Auswahl an kompetenten und sicheren Browsern zur Verfügung!
Für welchen Browser Sie sich auch entscheiden, vergewissern Sie sich, dass er regelmäßig aktualisiert wird. Dies ist auf mobilen Geräten genauso wichtig wie auf dem Desktop.
5. Verwenden Sie einen Passwort-Manager
Aus irgendeinem Grund haben Passwortmanager immer noch nicht abgehängt. Wir haben immer wieder gesehen, dass Leute einfach nicht wissen, wie man ein Passwort erstellt, das nicht erraten werden kann. Vielleicht sind sie zu faul oder beschäftigt, um sich zu ändern “QWERTY” 7 Möglichkeiten, sowohl sichere als auch denkwürdige Kennwörter zu erstellen 7 Möglichkeiten, sichere und denkwürdige Kennwörter zu erstellen Ein anderes Kennwort für jeden Dienst ist in der heutigen Online-Welt ein Muss, aber es ist schrecklich Schwäche zu zufällig generierten Passwörtern: Es ist unmöglich, sich alle zu merken. Aber wie können Sie sich daran erinnern… Lesen Sie mehr. Alternativ glauben sie vielleicht, dass sie mit einem einfachen Passwort die Verbrecher doppelt bluffen.
Wenn Sie eine solche Person sind, habe ich Neuigkeiten für Sie: Die Kriminellen sind die Experten des Bluffens, nicht Sie.
Aus diesem Grund sollten Sie einen Passwort-Manager verwenden. Um Sie jedoch weiter zu überzeugen, können Sie die Auswirkungen eines erfolgreichen Zero-Day-Exploits abmildern, wenn Sie einen Passwort-Manager einsetzen.
Mit einem solchen System können Sie Ihre Kennwörter gebunden und verschlüsselt und nur mit einem Master-Kennwort entsperren. Wenn ein Betriebssystem, eine Desktop-App oder ein Spiel oder ein Browser-Exploit verwendet wird, um die Kontrolle über Ihren Computer zu übernehmen, können Sie zumindest sicher sein, dass auf Ihre Kennwörter nicht zugegriffen werden kann.
Schützen Sie sich wo immer möglich
Zero-Day-Exploits können gegen Sie eingesetzt werden; Vielleicht haben sie schon. Möglicherweise wurde Ihre Bank, Ihr Kreditkartenunternehmen oder ein von Ihnen regelmäßig genutzter Online-Shop angegriffen, und Ihre Daten wurden gehackt (Sie können prüfen, ob dies der Fall ist. Gehackte E-Mail-Kontoüberprüfungstools oder Betrug? Sind gehackte E-Mail-Kontoüberprüfungstools echt Oder ein Betrug? Einige der E-Mail-Überprüfungs-Tools, die sich auf den angeblichen Verstoß gegen Google-Server beziehen, waren nicht so legitim, wie die Websites, auf die mit Links verwiesen wird, erhofft haben könnten..
Solange Sie jedoch Schritte unternehmen, um alles zu Hause sicher zu halten und sicherzustellen, dass Ihr Desktop-Computer (und Ihr mobiles Gerät) vollständig aktualisiert sind, sollten Sie für Hacker unerreichbar bleiben.
Wurden Sie von einem Zero-Day-Exploit erwischt? Identität gestohlen oder Daten verloren? Erzählen Sie uns davon in den Kommentaren.
Erfahren Sie mehr über: Anti-Malware, Computersicherheit, Online-Sicherheit.