heim · Beleuchtung · Sicherer Zugang zum Internet. Internet Sicherheit

Sicherer Zugang zum Internet. Internet Sicherheit

  • Seien Sie vorsichtig mit Links in E-Mails. Sie können in eine völlig andere Richtung führen, als die Textinformationen vermuten lassen.
  • Übermitteln Sie keine sensiblen persönlichen oder finanziellen Informationen, es sei denn, diese sind verschlüsselt (wenn Sie sich auf einer sicheren Website befinden). Reguläre E-Mails werden nicht verschlüsselt.
  • Seien Sie aufmerksam! Gefälschte Websites, die wie Websites großer Unternehmen aussehen, sollen Kunden täuschen und ihre persönlichen Daten sammeln. Stellen Sie sicher, dass die Websites, mit denen Sie interagieren, Datenschutz- und Sicherheitserklärungen enthalten und lesen Sie diese sorgfältig durch. Stellen Sie sicher, dass die gewünschte URL im Feld „Adresse“ oder „Host“ Ihres Browsers angezeigt wird. Einige Websites ähneln möglicherweise Ihren Anforderungen, können aber in Wirklichkeit betrügerisch sein. Nehmen Sie sich ein paar Sekunden Zeit und geben Sie die URL selbst ein.
  • Achten Sie bei der Übermittlung sensibler Informationen auf das Vorhängeschloss-Symbol in der unteren rechten Ecke der Webseite. Dieses Symbol zeigt an, dass die Site im sicheren Modus ausgeführt wird. Sie müssen es sehen, BEVOR Sie vertrauliche Informationen eingeben.
  • Verwenden Sie sichere Passwörter oder PINs für Ihre Online-Konten. Wählen Sie Wörter, die für andere schwer zu erraten sind, und verwenden Sie für jedes Konto, das Sie haben, ein anderes Passwort. Verwenden Sie Buchstaben und Zahlen sowie eine Kombination aus Groß- und Kleinbuchstaben, wenn Passwörter oder PINs zwischen Klein- und Großbuchstaben unterscheiden.
  • Befolgen Sie beim Beenden des Programms die festgelegten Verfahren. Schließen Sie nicht einfach Ihren Browser! Befolgen Sie die Anweisungen zum Beenden Sicherheitszone um Ihre Sicherheit zu gewährleisten.
  • Vermeiden Sie es, Bankgeschäfte an Orten durchzuführen, an denen Internetdienste öffentlich zugänglich sind, beispielsweise in Internetcafés. Es ist sehr schwierig festzustellen, ob solche Computer frei von Hackerprogrammen sind, die Ihre persönlichen Daten und Kontoinformationen erfassen. Wenn Sie einen Vorgang von einem Computer aus ausführen müssen allgemeiner Gebrauch, ändern Sie Ihre PIN von Ihrem Computer aus, nachdem Sie einen gemeinsam genutzten Computer verwendet haben. Es hat sehr wichtig, da die Gefahr besteht, dass Tastenanschläge (auch Zahlen) protokolliert werden Bankkarte und Kreditkarte sowie PIN) mithilfe spezieller Programme, die in einen öffentlichen Computer integriert sind, ohne Ihr Wissen.

Login und Passwort

Login ist Ihre eindeutige Kennung, ein „Name“, der es ermöglicht, Ihren mit dem Netzwerk verbundenen Computer vor unbefugtem Zugriff auf das Netzwerk durch eine andere Person zu schützen. Bei der Registrierung in unserem Netzwerk geben Sie Ihr Login an und geben ein nur Ihnen bekanntes Passwort ein.

Grundregeln für den Umgang mit Login und Passwort

  • Bitte geben Sie Ihr Passwort nicht an andere weiter!
  • Antworten Sie nicht auf E-Mails, in denen Sie nach Ihren persönlichen Daten gefragt werden!
  • Seien Sie misstrauisch gegenüber Unternehmen oder Personen, die nach Ihrem Passwort, Ihrer Passnummer oder anderen sensiblen Informationen fragen. Mitarbeiter von NetByNet fordern diese Art von Informationen niemals per E-Mail an.
  • Überprüfen Sie Ihren Computer regelmäßig mit einem Antivirenprogramm auf Spyware, die Passwörter und persönliche Daten stiehlt.
  • Denken Sie daran, dass alle unter Ihrem Login/Passwort ausgeführten Aktionen rechtlich als von Ihnen ausgeführt gelten.

Viren

Ein Computervirus ist ein Programm, das die Integrität der Informationen auf Ihrem Computer verletzt und in manchen Fällen auch zum Ausfall der in Ihrem Computer enthaltenen Geräte führt. IN moderne Verhältnisse Computerviren sind ein wesentlicher Bestandteil der in lokalen und globalen (Internet-)Netzwerken enthaltenen Informationen. Der Einfluss von Viren auf den Betrieb Ihres Computers kann jedoch durch die Einhaltung der folgenden Regeln neutralisiert werden.

Grundregeln der Antiviren-Sicherheit.

  • Installieren Sie seriöse Antivirenprogramme
  • Trotz große Auswahl Für Antivirensysteme sollten Sie nur Pakete verwenden, die sich auf unserem Markt bewährt haben. Sie können uns für Empfehlungen zu Antivirensoftware kontaktieren. Auch gut betreuten Produkten aus unserer Region sollten Sie den Vorzug geben, da trotz der globalen Ausrichtung des Netzwerks Großer Teil Viren sind speziell dem Runet (russischsprachigem Internet) eigen.
  • Aktualisieren Sie Ihre Informationen regelmäßig Antivirus Programm
  • Antivirenscanner können nur vor solchen Computerviren schützen, deren Daten in der Antivirendatenbank enthalten sind. Dies reicht nicht aus, um einen absoluten Schutz zu gewährleisten, schon allein deshalb, weil neue Arten von Virenprogrammen auftauchen. Daher ist es notwendig, die Antiviren-Datenbanken regelmäßig zu aktualisieren. Je öfter dieser einfache Vorgang durchgeführt wird, desto sicherer wird der Arbeitsplatz.
  • Seien Sie vorsichtig mit Dateien in E-Mails Email. Öffnen Sie niemals verdächtige Dateien, die von Personen stammen, die Sie nicht kennen.
  • Führen Sie niemals Programme aus, die von einer unbekannten Person gesendet wurden! Diese Regel ist allgemein bekannt und bedarf keiner Erklärung. Aber auch Dateien, die man von „zuverlässigen“ Korrespondenten (Bekannte, Kollegen, Freunde) erhält, können infiziert sein. Ihre Freunde wissen möglicherweise nicht, dass von ihrem Computer nicht autorisierte Briefe gesendet werden: Der Virus ist in der Lage, Nachrichten im Namen einer anderen Person zu senden, ohne dass der Computerbesitzer dies bemerkt! Bevor Sie eine Datei öffnen, müssen Sie sie mit Antiviren-Tools scannen. Natürlich scannen gute Antivirenpakete automatisch.
  • Beschränken Sie den Personenkreis, der Ihren Computer nutzt
  • Im Idealfall hat niemand außer Ihnen Zugriff auf Ihren Computer. Sollte dies jedoch nicht möglich sein, ist es notwendig, die Zugriffsrechte klar abzugrenzen und den Umfang der erlaubten Aktionen für andere Personen festzulegen. Dies betrifft zunächst die Arbeit mit Disketten und CDs, dem Internet und E-Mail.
  • Machen Sie regelmäßig Backups
  • Wenn Sie diese Regel befolgen, können Sie Daten nicht nur dann speichern, wenn Ihr Computer mit einem Virus infiziert ist, sondern auch im Falle eines schwerwiegenden Ausfalls der Computerhardware.
  • Keine Panik!

Wir möchten bei den Nutzern auf keinen Fall den Eindruck erwecken, dass Viren eine irreparable Katastrophe seien. Viren sind dieselben Programme wie beispielsweise ein Windows-Rechner oder ein Windows-Notebook. Ihre Unterscheidungsmerkmal besteht darin, dass Viren in der Lage sind, sich zu vermehren (d. h. Kopien von sich selbst zu erstellen), sich in andere Dateien oder Bootsektoren zu integrieren und auch andere nicht autorisierte Aktionen auszuführen. Überstürzte Maßnahmen zur Neutralisierung des Virus können viel mehr Schaden anrichten. Wenn Sie in einem Unternehmensnetzwerk arbeiten, sollten Sie sofort Kontakt aufnehmen Systemadministrator. Wenn Sie nur ein Heimanwender sind, wenden Sie sich an das Unternehmen, bei dem Sie das Antivirenprogramm erworben haben. Geben Sie Fachleuten die Möglichkeit, sich um die Sicherheit Ihres Computers zu kümmern, andernfalls könnten die auf Ihrem Computer gespeicherten Informationen für immer verloren gehen.

Abschließend muss noch hinzugefügt werden, dass Schadsoftware zwar kein eigentlicher Virus ist, aber durchaus zu Schwierigkeiten bei der Arbeit am Computer führen kann. Dabei kann es sich beispielsweise um aufdringliche Werbeprogramme handeln, die beim Surfen im Internet die Adresse ihrer Seite als Startseite in das System eintragen und keine Möglichkeit bieten, diese in Zukunft zu ändern. Daher empfiehlt es sich, zusätzlich zur Antivirensoftware AdAware-Programme zu installieren, die vor solcher Malware schützen.

Arbeiten Sie über WLAN-Funkmodems

Drahtlose Netzwerke haben viele Gemeinsamkeiten mit kabelgebundenen Netzwerken, es gibt jedoch auch Unterschiede. Um in ein kabelgebundenes Netzwerk einzudringen, muss sich ein Hacker physisch damit verbinden. In der Wi-Fi-Version reicht es ihm, eine Antenne im nächstgelegenen Gateway innerhalb des Netzabdeckungsbereichs zu installieren.

Was könnte ein Angreifer theoretisch bekommen? drahtloses Netzwerk, deren Konfiguration nicht die gebührende Aufmerksamkeit geschenkt wurde?

Hier ist die Standardliste:

  • Zugriff auf Ressourcen und Festplatten von Wi-Fi-Netzwerkbenutzern und darüber auf LAN-Ressourcen;
  • den Datenverkehr abhören und daraus vertrauliche Informationen extrahieren;
  • Verzerrung der durch das Netzwerk übertragenen Informationen;
  • Diebstahl des Internetverkehrs;
  • Angriff auf Benutzer-PCs und Netzwerkserver (z. B. Denial of Service oder sogar Funkstörungen);
  • Einführung eines gefälschten Zugangspunkts;
  • Versenden von Spam, illegale Aktivitäten in Ihrem Namen.
Das NetByNet-Netzwerk ermöglicht Kunden die Installation von Haushaltsgeräten Wi-Fi-Ausrüstung um zu persönlichen Gebrauch und Organisation der internen Wi-Fi-Netzwerke zum Anschluss mehrerer Computer innerhalb der Wohnung. Wir bitten Sie jedoch dringend, der Sicherheit Ihrer WLAN-Ausrüstung gebührende Aufmerksamkeit zu schenken.

Die Grundregeln für die Organisation und Einrichtung eines privaten WLAN-Netzwerks (sofern nicht das Ziel besteht, es öffentlich zugänglich zu machen) lauten wie folgt:

  • Bitte lesen Sie die Dokumentation sorgfältig durch, bevor Sie Netzwerkgeräte kaufen. Finden Sie heraus, welche Protokolle oder Verschlüsselungstechnologien sie unterstützen. Überprüfen Sie, ob Ihr Betriebssystem diese Verschlüsselungstechnologien unterstützt. Wenn nicht, laden Sie Updates von der Website des Entwicklers herunter. Wenn eine Reihe von Technologien vom Betriebssystem nicht unterstützt werden, muss dies auf Treiberebene unterstützt werden;
  • Achten Sie auf Geräte, die WPA2 und 802.11i verwenden, da dieser Standard aus Sicherheitsgründen den neuen Advanced Encryption Standard (AES) verwendet;
  • Wenn Ihr Zugangspunkt es Ihnen ermöglicht, den Zugriff auf Ihre Einstellungen zu verweigern kabellose Verbindung Dann nutzen Sie diese Gelegenheit. Konfigurieren Sie den AP nur über Kabel. Verwenden Sie nicht das SNMP-Protokoll, die Webschnittstelle oder Telnet über Funk;
  • Wenn der Access Point es Ihnen ermöglicht, den Client-Zugriff über MAC-Adressen zu steuern (Media Access Control, in den Einstellungen möglicherweise Access List genannt), verwenden Sie diese Funktion. Obwohl die MAC-Adresse gefälscht werden kann, stellt sie dennoch eine zusätzliche Barriere auf dem Weg eines Angreifers dar;
  • Wenn das Gerät es Ihnen ermöglicht, die Übertragung der SSID zu verbieten, verwenden Sie diese Option (die Option kann als „geschlossenes Netzwerk“ bezeichnet werden), aber selbst in diesem Fall kann die SSID abgefangen werden, wenn ein legitimer Client eine Verbindung herstellt;
  • Verweigern Sie Clients den Zugriff mit der Standard-SSID „ANY“, wenn die Hardware dies zulässt. Verwenden Sie in Ihren Netzwerken keine einfachen SSIDs – lassen Sie sich etwas Einzigartiges einfallen, das nicht an den Namen Ihrer Organisation gebunden ist und nicht in Wörterbüchern steht. Allerdings ist die SSID nicht verschlüsselt und kann leicht abgefangen (oder auf dem PC des Kunden ausspioniert) werden;
  • Platzieren Sie die Antennen so weit wie möglich von Fenstern entfernt. Außenwände Gebäude, und begrenzen Sie auch die Leistung der Funkemission, um die Wahrscheinlichkeit einer Verbindung von der Straße zu verringern. Verwenden Sie Richtantennen und nicht den Standardfunkkanal.
  • Wenn Ihnen bei der Installation von Netzwerkgerätetreibern die Wahl zwischen den Verschlüsselungstechnologien WEP und WEP/WPA angeboten wird ( mittlere Option), WPA, wählen Sie WPA (in kleinen Netzwerken können Sie den Pre-Shared Key (PSK)-Modus verwenden). Wenn Geräte WPA nicht unterstützen, stellen Sie sicher, dass Sie zumindest WEP aktivieren. Kaufen Sie bei der Auswahl eines Geräts niemals etwas, das nicht einmal 128-Bit-WEP unterstützt.
  • Verwenden Sie immer möglichst lange Schlüssel. 128-Bit ist das Minimum (wenn jedoch 40/64-Bit-Karten im Netzwerk vorhanden sind, können Sie keine Verbindung zu ihnen herstellen). Geben Sie niemals einfache, „Standard“- oder offensichtliche Schlüssel und Passwörter (Geburtstag, 12345) in die Einstellungen ein; ändern Sie sie regelmäßig (die Einstellungen haben dies normalerweise getan). bequeme Wahl von vier vordefinierten Schlüsseln - Kunden informieren, an welchem ​​Wochentag welcher Schlüssel verwendet wird).
  • Geben Sie niemandem Auskunft darüber, wie und mit welchen Passwörtern Sie sich verbinden (sofern Passwörter verwendet werden). Das Verfälschen oder Stehlen von Daten sowie das Abhören des Datenverkehrs durch Einfügen in den übertragenen Stream ist bei Verwendung langer, sich dynamisch ändernder Schlüssel eine sehr arbeitsintensive Aufgabe. Daher ist es für Hacker einfacher, den menschlichen Faktor auszunutzen;
  • Wenn Sie statische Schlüssel und Passwörter verwenden, achten Sie darauf, diese regelmäßig zu ändern. Es ist besser, dies von einer Person erledigen zu lassen – dem Administrator;
    Wenn die Geräteeinstellungen eine Auswahl zwischen den WEP-Authentifizierungsmethoden „Shared Key“ und „Open System“ bieten, wählen Sie „Shared Key“. Wenn der AP die Filterung nach MAC-Adressen nicht unterstützt, reicht es zum Betreten des „Offenen Systems“ aus, die SSID zu kennen, im Fall von „Shared Key“ muss der Client jedoch den WEP-Schlüssel kennen (www.proxim.com/ support/all/harmony/technotes/tn2001-08-10c.html). Bei „Shared Key“ besteht jedoch die Möglichkeit, den Schlüssel abzufangen, und der Zugriffsschlüssel ist für alle Clients gleich. Aus diesem Grund empfehlen viele Quellen „Open System“;
  • Stellen Sie sicher, dass Sie für den Zugriff auf die Zugangspunkteinstellungen ein komplexes Passwort verwenden. Wenn der Zugangspunkt es nicht zulässt, den Zugang mit einem Passwort einzuschränken, wird er auf die Mülldeponie gelegt.
  • Wenn Sie aufgefordert werden, einen Schlüsselsatz einzugeben, um einen Schlüssel zu generieren, verwenden Sie eine Reihe von Buchstaben und Zahlen ohne Leerzeichen. Wenn Sie einen WEP-Schlüssel manuell eingeben, geben Sie Werte für alle Felder des Schlüssels ein (in hexadezimaler Schreibweise können Sie Zahlen 0-9 und Buchstaben a-f eingeben).
  • Verwenden Sie nach Möglichkeit nicht das TCP/IP-Protokoll in drahtlosen Netzwerken, um freigegebene Ordner, Dateien und Drucker zu organisieren. In diesem Fall ist es sicherer, gemeinsam genutzte Ressourcen mit NetBEUI zu organisieren. Erlauben Sie keinen Gastzugriff auf freigegebene Ressourcen und verwenden Sie lange, komplexe Passwörter.
  • Verwenden Sie nach Möglichkeit kein DHCP in Ihrem drahtlosen Netzwerk. Die manuelle Verteilung statischer IP-Adressen zwischen legitimen Clients ist sicherer.
  • Installieren Sie Firewalls auf allen PCs im drahtlosen Netzwerk, versuchen Sie, keinen Zugangspunkt außerhalb der Firewall zu installieren, verwenden Sie ein Minimum an Protokollen innerhalb des WLAN (z. B. nur HTTP und SMTP). Tatsache ist, dass es in Unternehmensnetzwerken normalerweise nur eine Firewall gibt – am Ausgang des Internets, aber ein Eindringling, der sich über WLAN Zugang verschafft hat, kann unter Umgehung der Unternehmensfirewall in das LAN gelangen;
  • Untersuchen Sie regelmäßig die Schwachstellen Ihres Netzwerks mit speziellen Sicherheitsscannern (einschließlich Hacker-Scannern wie NetStumbler), aktualisieren Sie Firmware und Gerätetreiber und installieren Sie Patches für Windows.

Bitte denken Sie daran, dass es sehr schwierig ist, Ihre Unschuld zu beweisen, wenn Ihr WLAN-Netzwerk kompromittiert ist und ein Angreifer in Ihrem Namen illegale Handlungen im Internet begeht.

Viren nutzen Schwachstellen des Betriebssystems aus. Aktualisieren Sie Ihr Betriebssystem rechtzeitig, um sich vor Bedrohungen zu schützen.

Automatische Windows-Updates aktivieren:

  • Windows 10
  • Windows 8
  • Windows 7
  • Windows XP

Klicken Start → Einstellungen. Auf der Registerkarte Center Windows-Updates Klicken Sie auf den Link Zusätzliche Optionen . Auf der Liste Wählen Sie aus, wie das Update installiert werden soll Klicken Sie auf das Element Automatisch (empfohlen).

Starten Sie → → System und Sicherheit → → Wichtige Updates. Wählen Sie ein Element aus der Liste aus.

Klicken Starten → Systemsteuerung (Nach Kategorie durchsuchen)System und SicherheitSchalten Sie automatische Updates ein oder ausWichtige Updates. Wählen Sie ein Element aus der Liste aus installiere Updates automatisch (empfohlen).

Klicken Starten → SchalttafelSicherheitscenterAutomatisches Update→ Automatisch.

Notiz. Je höher die Version des Betriebssystems, desto sicherer ist es. Beispielsweise ist Windows 7 sicherer als Windows XP.

Laden Sie die neueste Browserversion herunter

Die meisten Browser (z. B. Yandex Browser, Mozilla Firefox) werden automatisch aktualisiert. Sollte dies aus irgendeinem Grund nicht der Fall sein, laden Sie es herunter letzte Version auf der offiziellen Website herunter und installieren Sie es.

Installieren Sie Antivirus

Schalten Sie die Firewall ein

Die Firewall überprüft den Datenaustausch zwischen Computer und Internet und blockiert verdächtige Verbindungen. Es schützt zusätzlich Betriebssystem von Viren.

Firewall aktivieren:

  • Windows 10
  • Windows 8
  • Windows 7
  • Windows XP

Klicken Sie mit der rechten Maustaste auf die Schaltfläche Starten → Systemsteuerung (Nach Kategorie durchsuchen)System und Sicherheit→ Windows-Firewall →

Klicken Sie mit der rechten Maustaste auf die Schaltfläche Starten → Systemsteuerung (Nach Kategorie durchsuchen)System und Sicherheit→ Windows-Firewall → Schalten Sie die Windows-Firewall ein oder aus(im linken Menü der Seite). Aktivieren Sie die Firewall für alle Netzwerke – Domäne, privat und öffentlich.

Starten → Systemsteuerung (Nach Kategorie durchsuchen)System und Sicherheit→ Windows-Firewall → Schalten Sie die Windows-Firewall ein oder aus(im linken Menü der Seite). Aktivieren Sie die Firewall für alle Netzwerke – Domäne, privat und öffentlich.

Betrüger hacken häufig Konten, indem sie Optionen aus solchen Listen auswählen.

Ändern Sie Ihre Passwörter mindestens alle drei Monate.

Wählen Sie juristische Software

Laden Sie Programme nur von offiziellen Websites herunter. Verwenden Sie keine gehackten Versionen. Wenn Sie sie ausführen, gefährden Sie Ihre Sicherheit: Angreifer schleusen Viren in die Installationsdateien solcher Programme ein.

Sichern Sie wertvolle Daten

Schadprogramme korrumpieren Daten, verschlüsseln Festplatten und bieten an, diese gegen Geld zu entsperren. Bezahlen bedeutet, die Entwicklung neuer, noch ausgefeilterer Viren zu finanzieren. Erstellen Sie Sicherungskopien der Informationen auf anderen Medien. Geeignete CDs, DVDs, externe Laufwerke, Flash-Laufwerke, Cloud-Dienste.

„- darüber werden wir heute sprechen. Das Internet ist Ihr großartiger Assistent; es hilft Ihnen nicht nur bei der PR, beim Lernen, beim Erstellen, sondern auch bei der Zusammenarbeit. Vergessen Sie jedoch nicht, sich zu bewerben, da sonst Ihrer gesamten Arbeit großer Schaden entstehen kann.

Internet-Sicherheitsmaßnahmen

Ich bin bereits in meinen Artikeln„Gewährleistung der Privatsphäre im Internet“ Und „Wie Sie sich vor Websites schützen, die Sie verfolgen“ Ich habe ein wenig auf Fragen der Internetsicherheit eingegangen. Aber mit diesem Artikel habe ich alle Sicherheitsprobleme gelöst, die alle Bereiche Ihres Lebens betreffen – Informationssicherheit, Eigentumssicherheit ( Materielle Ressourcen), persönliche Sicherheit usw. in einen separaten Abschnitt einfügen"Sicherheit" .

In diesem Artikel werden wir über Internetsicherheit sprechen.

Viele von uns, mehr als 2,5 Milliarden Menschen auf der Erde, haben mindestens einmal auf das Internet zugegriffen. Wenn Sie online gehen, hinterlassen Sie und ich unsere „digitalen Fingerabdrücke“. Diejenigen, die Nachrichten lesen – in geringerem Maße, diejenigen, die über Suchmaschinen nach Informationen suchen – in größerem Maße. Doch wer soziale Netzwerke aktiv nutzt, sammelt umfangreiche Dossiers über sich. Und Interessenten erfahren aus diesen Dossiers bereits nicht nur Ihre musikalischen oder sportlichen Vorlieben, sondern auch Ihren Tagesablauf oder Ihre Vorliebe für Abwechslung schlechte Angewohnheiten oder asoziales Verhalten.

Wie man so schön sagt, sind all diese Informationen der Traum eines jeden Betrügers oder Räubers Personalagenturen und die größten Arbeitgeber, alle Arten von Geheimdiensten und verschiedene Strafverfolgungsbehörden.

Es kann eine unangenehme Überraschung für Sie sein, wenn Sie zum Zeitpunkt Ihrer Anstellung bei neue Arbeit Sie können dir deines zeigen negative Bewertungenüber einen potenziellen Arbeitgeber. Oder wenn Sie einen ausländischen Pass beantragen müssen, stellen Sie plötzlich fest, dass Sie aufgrund einer unbedachten Bemerkung von Ihnen schon lange als „Extremist“ gelten.

Diese. Ein gedankenloser Artikel kann einen Menschen seinen Job oder seine Karriere kosten, und jede freudige Nachricht über Ihre Abreise in den Urlaub kann Angreifern dabei helfen, Ihr Zuhause auszurauben.

Angreifer können an Ihr E-Mail-Passwort, Ihre Bankkontodaten usw. gelangen.

Dafür können sie verwenden verschiedene Techniken– Malware kann auf Ihrem Computer installiert werden, Ihre Konten können gehackt werden oder Sie können einfach getäuscht werden.

Nachdem er Informationen über Sie erhalten hat, kann der Kriminelle Sie ausrauben, indem er sich als Sie ausgibt. Oder sie verkaufen möglicherweise Daten über Sie an interessierte Parteien.

Oder Sie werden Opfer eines Betrugs. Sie verkaufen Ihnen möglicherweise gefälschte oder andere Waren. kostenpflichtige Dienste, was Sie absolut nicht brauchen. Ihr Computer oder Ihre Website können für zahlreiche Cyberkriminalität missbraucht werden.

Ich möchte Sie an eine Reihe von Maßnahmen erinnern, die Sie nicht vergessen sollten, sondern durchführen müssen, um dies sicherzustellen Internet Sicherheit. Diese Maßnahmen werden sowohl für Anfänger als auch für erfahrene Benutzer nützlich sein.

Alles muss regelmäßig aktualisiert werden Software dein Computer.

Stellen Sie sicher, dass auf Ihrem Computer ein Viren- und Spyware-Schutz installiert ist.

Es wird empfohlen, dass die Firewall eingeschaltet ist.

Richten Sie einen Passwortschutz auf Ihrem WLAN-Heimgerät (Router) ein.

Stecken Sie keine Flash-Laufwerke anderer Personen in Ihren Computer oder verschiedene Antriebe, könnten sie mit einem Virus infiziert sein, der Ihren Computer infiziert.

Bevor Sie auf Links klicken oder an Ihre E-Mail gesendete Anhänge öffnen, stellen Sie sicher, dass die Nachricht tatsächlich an Sie gesendet wurde.

Folgen Sie keinen verdächtigen Links und klicken Sie nicht auf Popup-Schaltflächen, die ebenfalls verdächtig aussehen.

Bevor Sie persönliche Daten in ein Webformular oder eine Webseite eingeben, notieren Sie sich unbedingt die Adresse der Webseite. Sie sollte mit dem Präfix https und einem geschlossenen Vorhängeschloss-Symbol () neben der Adressleiste beginnen. Dies zeigt an, dass die Verbindung sicher ist.

Geben Sie niemals Ihre persönlichen Daten (z. B. Ihre Kontonummer oder Ihr Passwort) weiter, wenn Sie von jemandem, den Sie nicht kennen, per E-Mail dazu aufgefordert werden. Und auch, wenn sie in einem sozialen Netzwerk angefordert werden.

Reagieren Sie niemals auf Aufforderungen von „Familienmitgliedern“ oder „Freunden“, „Verwandten“, Geld zu senden, auf zweifelhafte Transaktionsangebote, auf Nachrichten über Lotterieziehungen, an denen Sie nicht teilgenommen haben, oder auf betrügerische Nachrichten verschiedener Art.

Passwörter müssen aus langen Phrasen oder Sätzen bestehen und eine Kombination aus Kleinbuchstaben, Großbuchstaben, Zahlen und Symbolen enthalten. Achten Sie darauf, überall unterschiedliche Passwörter zu verwenden, insbesondere dort, wo wertvolle Informationen gespeichert sind.

Schauen Sie sich unbedingt an, welche Informationen online über Sie verfügbar sind. Führen Sie diesen Vorgang regelmäßig durch. Analysieren und bewerten Sie immer die Informationen, die Sie finden. Achten Sie stets auf Ihren Ruf und Ihr positives Image.

Stellen Sie sicher, dass Sie Ihre Social-Media-Konten so einrichten, dass nur Personen, die zum Anzeigen Ihres Profils oder Fotos berechtigt sind, Ihr Profil sehen können.

Stellen Sie sicher, dass Sie Ihre Social-Media-Konten so einrichten, dass Ihr Profil angezeigt werden kann Nur für Benutzer sichtbar, die Ihr Profil oder Foto sehen dürfen.

⇒ Kontrollieren Sie hinzugefügte Kommentare über Sie.

Erfahren Sie, wie Sie Benutzer blockieren, die unerwünschte Kommentare über Sie schreiben.

Veröffentlichen Sie niemals Informationen an der Pinnwand, die Sie nicht sehen möchten.

Seien Sie bei Ihren Freundschaftsanfragen sehr wählerisch.

Analysieren Sie ständig, welche Benutzer Zugriff auf Ihre Seiten haben, und überprüfen Sie regelmäßig die Informationen, die diese Benutzer über Sie veröffentlichen.

Abschließend noch ein Ratschlag: Bringen Sie Ihren Kindern unbedingt die Sicherheit im Internet bei.

Weisen Sie Ihre Kinder an und überwachen Sie ständig ihre Online-Aktivitäten.

Legen Sie klare Regeln für das Surfen und Spielen im Internet fest.

Achten Sie unbedingt darauf, was sie online tun und mit wem sie dort kommunizieren.

Das sind alles Freunde für heute! Wir haben meiner Meinung nach ein sehr sensibles Thema besprochen. „Internet-Sicherheitsmaßnahmen.“ Dieses Thema ist für alle Internetnutzer und insbesondere für diejenigen, die gerade damit beginnen, sehr relevant

Vielen Dank für das Teilen des Artikels in den sozialen Netzwerken!

Etikett ,

Wir helfen Ihnen dabei, auf einfache Weise Internetsicherheit zu gewährleisten

  • Einführung
  • Wie Viren auf einen Computer gelangen oder wie der Zugriff auf Seiten in sozialen Netzwerken gestohlen wird
  • Tipps und Tricks zur Internetsicherheit
  • Abschluss

Einführung in die Internetsicherheit

Also, Freunde, heute schauen wir uns an, wie wir das können auf einfache Weise Sichern Sie Ihren Aufenthalt im Internet. Das ist sofort erwähnenswert Niemand garantiert Ihnen 100 % Schutz im globalen Netzwerk und hier ist der Grund dafür:

  1. Jeden Tag tauchen neue Viren auf, der Schutz dagegen erscheint später, nach der Aktualisierung der Antiviren-Datenbanken. Dementsprechend kann es sein, dass Ihr Antivirenprogramm in der Zeit bis zur Aktualisierung Ihrer Datenbanken der neuen Bedrohung nicht gewachsen ist
  2. Antivirus hilft möglicherweise überhaupt nicht Wenn Sie eine unbekannte Datei herunterladen und öffnen, gewähren Benutzer Hackern meistens Zugriff auf ihre Seiten und Computer

Als Beweis dafür ist jeder schon einmal auf verschiedene einladende Nachrichten im Internet gestoßen – Sie sind der millionste Nutzer und haben einen Preis gewonnen, Sie haben ein iPhone gewonnen und so weiter. Denken Sie daran, dass im Internet alles, was kostenlos angeboten wird, sich als Betrug erweisen kann und sehr schlimm für Sie enden wird.

5 HACKS FÜR SICHERHEIT IM INTERNET

Glauben Sie diesen Tricks nicht, aber um Ihre Kenntnisse im globalen Netzwerk wirklich zu verbessern, lohnt es sich, von Zeit zu Zeit Artikel, Notizen und Empfehlungen von verschiedenen zuverlässigen Websites und Foren zu lesen.

Zusammenfassend lässt sich also eine klarere Schlussfolgerung zum Schutz im Internet ziehen:

  • Es gibt fast keinen Schutz vor neuen Bedrohungen
  • Überstürzte Aktionen Benutzer führen zu Problemen

Aber was die Wichtigkeit betrifft, führen übereilte Aktionen der Benutzer am häufigsten zu einer Infektion mit Viren und anderen schädlichen Programmen. Neue Virenangriffe stören nicht oft normale Benutzer, sondern häufiger Firmen, Organisationen, Konzerne, also solche, die über viele wichtige und wertvolle Dinge verfügen.

10 Tipps für Online-Sicherheit

Das bedeutet nicht, dass normale Benutzer vor nichts Angst haben sollten; im Gegenteil, sie müssen immer vorbereitet sein, aber das ist nicht so schwierig, wie es auf den ersten Blick scheinen mag.

Wie Viren auf Computer gelangen

Normalerweise gibt es nur 2 Gründe:

  1. Mangel an Antivirenprogramm oder es existiert, funktioniert aber nicht, weil es nicht aktiviert oder aktualisiert ist
  2. Unbekannte Nachrichten öffnen, Dateien im Internet oder von dort auf Ihren PC heruntergeladen

Auf diese Weise gelangen Viren am häufigsten auf unsere Computer. Viele Menschen denken, dass es vor Viren kein Entrinnen gibt und beginnen, sich überall vor ihnen zu fürchten. Es ist wirklich nicht so gruselig. Durchführung einfache Regeln was wir empfehlen, sind Sie nahezu völlig sicher.

Nehmen wir außerdem an, dass es Benutzer gibt, die überhaupt keine Antivirenprogramme verwenden, sondern nur 100 % verifizierte Websites besuchen. In ihrer Situation können Sie sich auf die Sicherheit Ihres Aufenthalts im Internet verlassen.

Aber wir sollten auch nicht vergessen, dass wir nicht nur auf das Internet zugreifen, sondern auch Flash-Laufwerke an unsere Laptops und Computer anschließen, die sehr beliebte Träger von Malware sind. Daher ist es besser, sich ein gutes zu besorgen. Gratis-Virenschutz, mit dem Sie jedes Flash-Laufwerk verwenden können.

Zunächst einmal ist es wichtig zu verstehen, dass das erste Programm auf einem Laptop oder Computer nach dem Kauf oder der Neuinstallation des Systems ein Antivirenprogramm sein sollte. Und zwar nicht irgendjemand, sondern ein bewährter, verlässlicher Verteidiger. Sie können ein hochwertiges Antivirenprogramm völlig kostenlos erhalten. Mehr dazu erfahren Sie im Artikel über die zuverlässigsten und hochwertigsten kostenlosen Antivirenprogramme.

Schauen wir uns nun die zweite Möglichkeit an, einen PC mit Virenprogrammen zu infizieren – übereilte Aktionen mit unbekannten Dateien.

  • Stellen Sie sicher, dass Sie ein gutes Antivirenprogramm installieren Stellen Sie sicher, dass es aktiviert und ständig aktualisiert ist
  • Öffnen Sie keine unbekannte Nachrichten
  • Laden Sie außerdem keine Dateien von ihnen herunter und folgen Sie nicht den Links. Dies reicht aus, damit Angreifer Zugriff auf Ihren PC oder Ihre Seite auf Odnoklassniki oder VKontakte erhalten
  • Um den Zugriff nicht zu verlieren Um auf Ihre Seite auf Odnoklassniki oder VKontakte zuzugreifen, verwenden Sie unbedingt die Zwei-Faktor-Autorisierung, d. h. aktivieren Sie diese zusätzlich zum Passwort in den Einstellungen, damit Sie beim Anmelden eine SMS mit einem Code zum Betreten der Seite erhalten . Dadurch nehmen Sie Hackern jede Chance, Zugriff auf Ihre Seite zu stehlen.
  • Wenn Sie sich Ihrer Kenntnisse im Internet nicht sicher sind, dann Besuchen Sie nach Möglichkeit nur große und zuverlässige Seiten und Foren, dort dürfen sich keine Viren befinden, da alles von den Administratoren dieser Ressourcen überprüft wird. Versuchen Sie, für sich selbst eine Liste zu erstellen, in der Sie solche zuverlässigen Seiten markieren; mit der Zeit wird es genug davon geben, um die vielfältigsten und interessantesten Informationen zu erhalten.
  • Wenn Ihnen ein unbekannter Link angezeigt wird und Sie dennoch daran interessiert sind, was darin enthalten ist, können Sie ihn zunächst auf einer speziellen Website überprüfen. Dazu müssen Sie es nur kopieren und einfügen, zum Beispiel auf der offiziellen Website der Dr.Web Antivirus-Entwickler, hier ist der Link: http://vms.drweb.ru/online. Fügen Sie ihn ein und klicken Sie auf „Prüfen“, damit Sie sicher wissen, ob der Link zuverlässig ist oder nicht.
  • Richten Sie einen Werbeblocker in Ihrem Browser ein. Sehr oft, insbesondere jetzt, nach dem Besuch einer Website, bemerken wir später, dass verschiedene Werbeanzeigen sowohl im Browser als auch einfach auf dem Desktop erscheinen. Der Grund dafür ist, dass einige skrupellose Websites unsere Computer mit solch lästiger Werbung infizieren, die dann nur sehr schwer wieder loszuwerden ist. Wie Sie Werbung richtig blockieren, erfahren Sie im Artikel: So entfernen Sie Werbung in Opera und anderen gängigen Browsern.

Abschluss

Das Wichtigste, woran man sich erinnern sollte, ist, dass Betrüger immer mit der Unaufmerksamkeit und dem Verlangen nach kostenlosen Dingen bei vielen Benutzern rechnen. Hier ist im Allgemeinen nichts auszusetzen, jeder möchte etwas für nichts bekommen, aber in der modernen Realität des Lebens gilt das Sprichwort „ Gratiskäse, nur in der Mausefalle“ ist aktueller denn je.

Die Zahl der Internetnutzer in Russland wächst rasant: Im Herbst 2014 erreichte das monatliche Publikum von Runet 72,3 Millionen Nutzer, was 62 % der russischen Bevölkerung entspricht. Auch die Menge der Nutzerdaten im Netzwerk nimmt zu, denn heute kann man fast alles online erledigen: vom Bezahlen Dienstprogramme vor dem Kauf von Flugtickets. Gleichzeitig wächst die Zahl der Cyber-Bedrohungen. Letztes Jahr donnerten Heartbleed, Shellshock, das Durchsickern von Fotos nackter Prominenter aus iCloud und viele andere Ereignisse im IT-Bereich um die Welt. Gleichzeitig sind Russen stärker gefährdet als ausländische Nutzer: Laut Kaspersky Lab lag Russland im zweiten Quartal 2014 an erster Stelle der Länder, in denen Nutzer dem größten Risiko einer Ansteckung über das Internet ausgesetzt waren.

Aber wächst das Wissen darüber, wie man Cyber-Bedrohungen begegnen kann? Vor allem, wenn man bedenkt, dass man heute durch das Hacken seines Kontos viel mehr verlieren kann als zu Beginn von RuNet? Viele Experten gehen davon aus, dass immer noch eine große Zahl von Nutzern grundlegende Regeln vernachlässigt und mit ihrer Nachlässigkeit alle Bemühungen der Online-Dienste zur Verbesserung der Sicherheit zunichte macht.

Wir haben analysiert, wie russische Benutzer ihre Sicherheit im Internet gewährleisten, und haben auch herausgefunden, wie oft sie auf Betrug stoßen. An der Online-Umfrage, die unter Beteiligung des Forschungsunternehmens Nielsen durchgeführt wurde, nahmen 1.783 Personen im Alter von 15 bis 64 Jahren teil, die in Städten mit mehr als 100.000 Einwohnern leben und mindestens einmal pro Woche auf das Internet zugreifen.

Verbindungssicherheit prüfen

Eine Möglichkeit, Ihren Benutzernamen und Ihr Passwort bei der Arbeit mit verschiedenen Internetdiensten zu schützen, besteht darin, eine verschlüsselte Verbindung mit dem HTTPS-Protokoll zu verwenden. Sie können in der Adressleiste Ihres Browsers überprüfen, ob für eine Internetressource eine sichere Verbindung aktiviert ist. Dies ist in der Regel (je nach Browsertyp) durch ein Schloss-Symbol erkennbar. Mit dieser Prüfung können Sie außerdem sicherstellen, dass es sich bei der Website nicht um eine Phishing-Website handelt.

Die Studie ergab, dass Nutzer bei der Eingabe persönlicher Daten in E-Mails und sozialen Netzwerken in fast der Hälfte der Fälle nicht auf das Symbol achten sichere Verbindung. Aber bei Online-Zahlungen überprüfen die Menschen ihre sichere Verbindung fast doppelt so oft. Generell lässt sich sagen, dass Nutzer von Online-Diensten keinen großen Wert auf das Vorhandensein oder Fehlen eines Symbols für eine sichere Verbindung legen.

Manchmal stoßen Benutzer beim Besuch verschiedener Websites auf eine Fehlermeldung über das Sicherheitszertifikat der Website. Das Vorhandensein solcher Fehler kann bedeuten, dass versucht wird, den Benutzer zu täuschen oder an den Server übermittelte Informationen abzufangen. Wenn eine Anzeige erscheint, wird empfohlen, die Arbeit mit der verdächtigen Ressource einzustellen. Der Großteil der Nutzer (drei Viertel) stieß auf solche Nachrichten. Gleichzeitig arbeiteten 21 % von ihnen weiterhin mit der Website. Interessanterweise ist die Wahrscheinlichkeit, dass Benutzer unter 34 Jahren auf einen Fehler im Sicherheitszertifikat achten und weiterhin mit der Website arbeiten, fast doppelt so hoch.

Um sowohl auf E-Mails als auch auf soziale Netzwerke zuzugreifen, verwenden Benutzer normalerweise Lesezeichen im Browser oder Links auf der Seite Schneller Zugang. Diese Methode ist sicherer, da der Benutzer in diesem Fall vor Tippfehlern geschützt ist, die auf eine betrügerische Website führen könnten. Allerdings tippt jeder zehnte Nutzer die Adresse in die Browserzeile ein.

Verwendete Passwörter

Selbstverständlich empfiehlt es sich, für die wichtigsten Dienste eindeutige Passwörter zu erstellen. Schließlich ist das Hacken von Ressourcen Dritter die wichtigste Möglichkeit, Konten zu stehlen. Große Dienste arbeiten ständig daran, ihre Sicherheit zu verbessern, während viele kleine Foren, Torrent-Tracker und Online-Shops solche Dinge vernachlässigen – und Hacker, die das wissen, greifen sie an. Wenn eine Person bei der Registrierung auf einer schwach geschützten Ressource dasselbe Passwort angegeben hat, das sie für E-Mails verwendet, erhält der Hacker bei einem Hackerangriff auf die Ressource automatisch Zugriff auf das Postfach. Die Ergebnisse der Studie zeigen, dass 12 % der Befragten für alle Konten die gleichen Passwörter verwenden. 36 % der Befragten verwenden für die wichtigsten Passwörter unterschiedliche und für die unwichtigsten die gleichen.

Den Ergebnissen unserer Forschung zufolge verfügt der durchschnittliche RuNet-Benutzer über drei E-Mail-Konten. Im Folgenden betrachten wir getrennt die Verwendung der Hauptbox (die einzige oder am häufigsten für persönliche Zwecke genutzte) und der Zusatzbox.

Da es ziemlich schwierig ist, unterschiedliche Passwörter für alle Konten zu finden, empfehlen viele Experten, für die wichtigsten Konten, einschließlich E-Mail und soziale Netzwerke, eindeutige Passwörter und für den Rest dieselben Passwörter zu verwenden. Allerdings verwenden 24 % der E-Mail-Benutzer das Passwort aus dem Hauptpostfach auf anderen Ressourcen, wobei etwa 2/3 der E-Mail-Benutzer dasselbe Passwort auf anderen Ressourcen verwenden in sozialen Netzwerken(62 %), 27 % – in Online-Shops, 25 % – in einem zusätzlichen Postfach.

Idealerweise sollten Passwörter alle drei Monate geändert werden. Allerdings tut dies nur ein Fünftel der Befragten. Bemerkenswert ist, dass 22 % der Studienteilnehmer das Passwort für ihr Hauptpostfach nie geändert haben und jeder Dritte nie das Passwort für sein Nebenpostfach geändert hat.

Entsprechend moderne Standards Aus Sicherheitsgründen muss ein sicheres Passwort aus mindestens acht Zeichen bestehen und eine Kombination aus Buchstaben in unterschiedlicher Groß- und Kleinschreibung, Zahlen und Zahlen sein spezielle Charaktere, nach einem Zufallsprinzip ausgewählt oder nur für den Nutzer nachvollziehbar. Nur 26 % der Befragten verwenden ein Passwort, das aus Symbolen, Buchstaben und Zahlen besteht. Für die meisten Benutzer besteht das Passwort nur aus Buchstaben und Zahlen. 37 % der Befragten nutzen nur Kleinbuchstaben. Darüber hinaus kommt es bei Besitzern relativ kurzer Passwörter (weniger als 8 Zeichen) zu einer solchen Nachlässigkeit fast eineinhalb Mal häufiger als bei denen, deren Passwörter aus 8 Zeichen oder mehr bestehen (44 % bzw. 32 %). 43 % der Befragten verwenden Passwörter mit einer Länge zwischen 6 und 8 Zeichen. 27 % – von 9 bis 10 Zeichen. Nur 26 % der Benutzer haben Passwörter, die länger als 10 Zeichen sind.

Fast ein Drittel der Nutzer verwendet eine zufällige Buchstabenfolge als Passwort (29 %), weitere 27 % verwenden ein selbst erfundenes Wort. 17 % bevorzugen die Verwendung eines Passworts Russisches Wort, in lateinischen Buchstaben eingegeben, was eine unsichere Option ist, da Angreifer auch wissen, wie man das Tastaturlayout ändert. Von denjenigen, deren Passwörter Zahlen enthalten, verwenden 17 % ihr Geburtsdatum (ihr eigenes oder das eines geliebten Menschen) und 5 % eine Telefonnummer.

Die meisten Nutzer merken sich Passwörter aus E-Mails und sozialen Netzwerken auswendig, etwa 30 % schreiben sie auf Papier. Nur 3 % der Nutzer nutzen spezielle Anwendungen zum Speichern von Passwörtern.

Die Qualität und Häufigkeit von Passwortänderungen hängen hauptsächlich vom Benutzer ab. Heutzutage haben Internetdienste jedoch die Möglichkeit, Einfluss auf den Komplexitätsgrad der angegebenen Passwörter zu nehmen. Viele Ressourcen erlauben die Erstellung eines Kurzfilms nicht

  • Passwort ohne Zahlen. So ist es beispielsweise unmöglich, in Mail.Ru Mail ein Passwort zu erstellen:
  • kürzer als sechs Zeichen,
  • passend zum Login,
  • nur Zahlen oder Zahlen und Punkte und gleichzeitig kürzer als 10 Zeichen,
  • ein Wörterbuchwort sein.
Darüber hinaus wird beim Erstellen eines Passworts eine Schätzung des Schwierigkeitsgrads des Passworts angezeigt und Sie werden aufgefordert, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen zu verwenden.

Sicherheitsmaßnahmen bei der Nutzung von Online-Diensten

Uns interessierte auch, welche Sicherheitsmaßnahmen Nutzer verschiedener Internetdienste ergreifen: welche Methoden zur Passwortwiederherstellung sie verwenden, wie sie mit Links in ihren E-Mails umgehen und wie sie die Sicherheit ihrer Konten einschätzen. Unabhängig davon wurden Fragen zu den Sicherheitsmaßnahmen gestellt, auf die Benutzer bei Online-Zahlungen am häufigsten zurückgreifen.

Bei weitem das meiste auf sichere Weise Es wird davon ausgegangen, dass die Wiederherstellung des Passworts mit der Nummer verknüpft ist Mobiltelefon. Diese Methode zur Wiederherstellung des Passworts aus dem Hauptpostfach wird von 68 % der Befragten genutzt. Von denen, die ein zusätzliches Postfach mit ihrer Telefonnummer verknüpfen, sind es weniger – 41 %. Am häufigsten wird eine Geheimfrage verwendet, um das Passwort für ein zusätzliches Postfach wiederherzustellen, was im Vergleich zur Bindung an eine Telefonnummer deutlich weniger sicher ist, da es sich tatsächlich um ein anderes Passwort handelt.

Eine der häufigsten Methoden zum Hacken von Konten ist Phishing. Ein typisches Beispiel: Dem Benutzer wird ein Link zu einer Website gesendet, der als Autorisierungsseite einer beliebten Ressource getarnt ist. Die Person gibt einen Benutzernamen und ein Passwort ein, die sofort an den Angreifer gesendet werden. Wenn Sie also auf Links klicken, die von unbekannten Absendern stammen, müssen Sie daher sehr vorsichtig sein: Es ist besser, sie überhaupt nicht zu öffnen. Oder überprüfen Sie zumindest die Website-Adresse. Die Ergebnisse der Studie zeigen, dass Nutzer bei Links, die an ihr Haupt-E-Mail-Postfach gesendet werden, vorsichtig sind: 74 % prüfen in solchen Fällen immer sorgfältig die Adresse, bevor sie auf den Link klicken. Gleichzeitig achten die Menschen jedoch weniger auf die Sicherheit eines zusätzlichen Kontos: Sie ändern ihr Passwort seltener, verwenden seltener einen Telefonnummernlink und bevorzugen eine Sicherheitsfrage zur Wiederherstellung.

Betrachten wir, auf welche Sicherheitsmaßnahmen Benutzer bei Online-Zahlungen am häufigsten zurückgreifen. Zunächst studieren sie Informationen über einen Online-Shop im Internet (60 %). 27 % versuchen, keine Einkäufe in Geschäften mit kostenlosem Hosting zu tätigen. 17 % prüfen das auf der Website ausgestellte Echtheitszertifikat. Weitere 17 % nutzen eine virtuelle Tastatur, um sich vor Keyloggern zu schützen.

Neben dem Wissen der Nutzer über mögliche Sicherheitsmaßnahmen interessierte uns auch ihre Meinung zur Sicherheit ihrer E-Mail- und Social-Media-Konten. Fast die Hälfte der Nutzer glaubt, dass ihre Konten sicher sind. Etwa ein Drittel macht sich Sorgen über die Unsicherheit ihrer E-Mail-Konten und glaubt, dass ihre Postfächer „überhaupt nicht sicher“ oder „eher nicht sicher“ sind. Die Sicherheit von Haupt- und Zusatzbox wird im Durchschnitt gleich bewertet.

Erfahrung mit Betrug

Heutzutage sind Zehntausende Menschen täglich mit Online-Betrug konfrontiert. Unter „Betrug“ versteht man den Diebstahl eines Kontopassworts und/oder das Versenden von Spam im Namen des Benutzers per E-Mail oder in sozialen Netzwerken sowie Betrug bei Online-Zahlungen (z. B. das Abbuchen von Geldbeträgen von einer Karte). Viele Experten glauben, dass die meisten Benutzer aufgrund ihrer eigenen Nachlässigkeit oder Unaufmerksamkeit leiden, was die Bemühungen von Internetunternehmen zur Verbesserung der Sicherheit zunichte macht. Dies wird durch die Ergebnisse unserer Studie bestätigt. Ein Viertel der Studienteilnehmer erlebte den Diebstahl ihres Hauptmailbox-Passworts, und 9 % erlebten dies mehr als einmal. Bei 17 % der Befragten wurde das Passwort für ein zusätzliches Postfach gestohlen.

Unsere Befragten stoßen in sozialen Netzwerken häufiger auf Betrug als bei der Nutzung von Post oder bei Online-Zahlungen. Fast der Hälfte der Nutzer sozialer Netzwerke (48 %) wurden ihre Passwörter gestohlen, 58 % erhielten betrügerische Nachrichten und die Hälfte erlebte, dass in ihrem Namen Spam verschickt wurde.

Im Wesentlichen wurden Benutzer aus drei Gründen Opfer von Betrug: Sie verwendeten einfache Passwörter, luden Viren herunter und besuchten betrügerische Websites. Bei Online-Zahlungen ist die Wahrscheinlichkeit von Betrug durch die Verwendung eines einfachen Passworts geringer.

Online-Betrug: Wer erlebt ihn? Soziodemografisches Profil des Benutzers

Menschen im Alter von 15 bis 34 Jahren, alleinstehend oder unverheiratet, sind am häufigsten Opfer von Online-Betrug. Darunter sind etwas mehr Frauen als Männer. Menschen über 45 Jahre geben am häufigsten an, dass sie noch keinen Online-Betrug erlebt haben. Sie sind in der Regel verheiratet oder führen eine Lebenspartnerschaft. Unter ihnen sind etwas mehr Männer als Frauen.

Schlussfolgerungen

Generell lässt sich festhalten, dass Nutzer ihre Sicherheit im Internet noch immer nicht sorgfältig überwachen. So wurden fast zwei Drittel der Nutzer von Online-Diensten schon einmal Opfer von Betrug (64 %). Als Gründe nennen Opfer am häufigsten ein einfaches Passwort, einen heruntergeladenen Virus oder den Übergang zu einer betrügerischen Website. Fast halb so häufig geben Nutzer an, dass ihnen durch die Verwendung eines Passworts bei mehreren Diensten oder durch die Antwort auf eine betrügerische Nachricht Schaden zugefügt wurde. Unter den Opfern von Betrug bei Online-Diensten sind mehr unverheiratete Nutzer im Alter von 15 bis 34 Jahren.

Bei der Eingabe persönlicher Daten (z. B. Login oder Passwort) prüft fast die Hälfte der Nutzer von Online-Diensten (Mail, soziale Netzwerke) nicht, ob eine sichere Verbindung besteht.

Jeder fünfte Benutzer hat das Passwort für das Hauptpostfach noch nie geändert, jeder dritte für das Nebenpostfach. Nutzer greifen in sozialen Netzwerken selten auf eine Passwortänderung zurück: 38 % ändern ihr Passwort höchstens einmal im Jahr und 18 % haben ihr Passwort noch nie geändert.

Fast ein Viertel der E-Mail-Benutzer verwenden das Passwort für ihr Hauptpostfach auf anderen Ressourcen, davon nutzen 62 % soziale Netzwerke, 27 % Online-Shops und 25 % ein sekundäres Postfach.

Benutzer neigen dazu, weniger auf die Sicherheit des zusätzlichen Postfachs zu achten als auf das Hauptpostfach: Sie ändern das Passwort seltener, verwenden seltener die Verknüpfung einer Telefonnummer und bevorzugen eine Sicherheitsfrage zur Wiederherstellung eines Kontos.

Nur ein Viertel der Nutzer nutzt das sicherste Passwort, das aus Symbolen, Buchstaben und Zahlen besteht. Bei 43 % der Nutzer überschreitet die Passwortlänge acht Zeichen nicht; das Passwort besteht aus Buchstaben und Zahlen (ohne Verwendung von Sonderzeichen). Etwas mehr als ein Drittel der Nutzer (37 %) verwenden in ihren Passwörtern ausschließlich Kleinbuchstaben. Wenn wir über die im Passwort verwendeten Zahlen sprechen, wählen 16 % ihr eigenes Geburtsdatum oder das eines geliebten Menschen. Was die alphabetischen Elemente des Passworts betrifft, wählt jeder sechste Benutzer ein russisches Wort in lateinischen Buchstaben, 8 % – Nachname, Vorname oder Vatersname, 7 % – mehrere Wörter hintereinander.

29 % der Benutzer verwenden eine zufällige Buchstabenfolge als Passwort und 27 % verwenden ein selbst erfundenes Wort.

43 % der Befragten verwenden Passwörter mit einer Länge zwischen 6 und 8 Zeichen. Etwas mehr als ein Viertel (27 %) sind zwischen 9 und 10 Zeichen lang. Es kann jedoch davon ausgegangen werden, dass dies hauptsächlich darauf zurückzuführen ist, dass viele Online-Dienste dem Benutzer heutzutage nicht erlauben, ein kurzes und zu einfaches Passwort einzugeben (z. B. bei der Registrierung in Mail.Ru Mail oder beim Erstellen eines neuen Profils in). Odnoklassniki: Der Benutzer kann kein Passwort mit weniger als sechs Zeichen eingeben, das nur aus Buchstaben besteht.

Um das Passwort für das Hauptpostfach wiederherzustellen, verwenden die meisten Benutzer (68 %) einen Link zu einer Telefonnummer.

Nutzer sind bei Links, die an ihr Haupt-E-Mail-Postfach gesendet werden, misstrauisch: Fast drei Viertel der Befragten (74 %) prüfen in solchen Fällen immer sorgfältig die Adresse, bevor sie auf den Link klicken.