onlinewebcreations.com

Hacking ist zum Synonym für das heutige digitale Ökosystem geworden. Ob das Democratic National Committee (DNC), die Central Intelligence Agency (CIA) oder JP Morgan, die Größe, die Ressourcen oder die Fähigkeiten sind unerheblich, wenn jemand die Informationen möchte, die Sie schlecht genug haben. Der Verstoß, den diese Organisationen erlebt haben, ist ein Beweis. Aber in diesen Fällen waren einige Punkte ihrer Infrastruktur mit dem Internet verbunden, was zu Fragen führen könnte. Kann mein Computer gehackt werden, wenn er nicht verbunden ist?

Kann ein Offline-Computer gehackt werden?

Technisch - zum jetzigen Zeitpunkt - lautet die Antwort nein. Wenn Sie Ihren Computer niemals anschließen, sind Sie zu 100% vor Hackern im Internet geschützt. Es gibt keine Möglichkeit, dass jemand ohne physischen Zugriff Informationen hacken und abrufen, ändern oder überwachen kann. Es gibt jedoch Anstrengungen, dieses Hindernis zu überwinden. Ein Artikel der New York Times berichtete über eine NSA-Technologie, die es Hackern ermöglicht, in einen Computer zu gelangen, auch wenn keine Verbindung besteht und die Daten geändert werden. Aber auch diese Technologie erfordert einen physischen Zugriff auf den Computer. Dem Times-Bericht zufolge gilt: "In den meisten Fällen muss die Radiofrequenz-Hardware von einem Spion, einem Hersteller oder einem unwissenden Benutzer physisch eingefügt werden."

Dies ist jedoch nicht die einzige Möglichkeit, auf nicht verbundene Computer oder Smartphones zuzugreifen oder diese zu überwachen. Ein Artikel über Business Insider zeigt verschiedene Möglichkeiten auf, wie dies erreicht werden kann. Dazu gehören das Ausspähen elektromagnetischer Strahlung, die Analyse des Stromverbrauchs, der Beschleunigungssensor eines Smartphones als Key Logger, Radiowellen, die sicherste Netzwerke abfangen, die von Ihrem Computer erzeugte Wärme nutzen und auf Daten durch Stahlwände zugreifen.

Die meisten dieser Techniken befinden sich in der Forschungsphase, die von Wissenschaftlern unter idealen Bedingungen durchgeführt wird, und Ihr durchschnittlicher Hacker wird sie nicht replizieren können. Sie hebt jedoch die Entwicklungen in diesem Segment hervor.

Wie sind die Chancen, mit denen diese Technologien für ein kleines Unternehmen eingesetzt werden?

Kleinunternehmer möchten ihre Geschäftsdaten und die ihrer Kunden schützen. Wie realistisch ist es, dass diese Methoden gegen Sie eingesetzt werden? Für die große Mehrheit wird es schlank sein. Dies bedeutet nicht, dass kleine Unternehmen nicht anvisiert werden sollen, da es viele kleine Unternehmen gibt, die spezialisierte Dienstleistungen für öffentliche und private Unternehmen anbieten, die hochwertige Ziele darstellen. Sie müssen also alle Ihre Computergeräte gleich schützen, unabhängig davon, wen Sie bedienen und ob sie angeschlossen sind oder nicht.

Sichern Sie Ihren mobilen Computer

Ob es sich um einen Laptop, ein Smartphone oder ein Tablet handelt, es ist äußerst wichtig, das Gerät zu sichern, damit es nicht in die falschen Hände gerät. Aber wenn das Leben das ist, was es ist, kann es verloren gehen, gestohlen oder vergessen werden, und in diesen Momenten spielt es keine Rolle, ob ein Gerät angeschlossen ist oder nicht. Wenn sich die Daten auf dem Gerät befinden, gibt sie der Person oder Entität, die sie besitzt, so viel Zeit, wie sie zum Abrufen der Daten benötigen. Indem Sie das Abrufen der Daten erschweren, haben Sie eine bessere Chance, die erforderlichen Maßnahmen zu ergreifen, um dem durch die Informationen verursachten Schaden entgegenzuwirken.

Hier sind einige Maßnahmen, die Sie ergreifen können, um Ihr nicht verbundenes Gerät zu schützen:

  1. Verwenden Sie eine starke Verschlüsselung, die den Zugriff auf die Daten sehr schwierig oder nahezu unmöglich macht. Dadurch haben Sie viele Optionen. Wenn die Daten zeitabhängig sind, können sie unbrauchbar sein, wenn die Täter das Laufwerk schließlich entschlüsseln, falls dies jemals der Fall ist.
  2. Installieren Sie die Remote-Wipe / Lock-Software. Wie der Name schon sagt, können Sie Ihr Gerät damit sperren und löschen, aber es muss mit dem Internet verbunden sein, damit es funktioniert. Wenn diejenigen, die Ihr Gerät gestohlen haben, Profis sind, ist das letzte, was sie tun werden, es anzuschließen, so dass diese Technologie in Wirklichkeit Einschränkungen hat. Aber für Ihren durchschnittlichen Diebstahl könnte dies durchaus effektiv sein.
  3. Nie haben Sie wichtige Informationen auf Ihrem Computer. Sie können die Cloud-Technologie verwenden, um Ihre Daten zu speichern und jederzeit abzurufen. Dies bedeutet, wenn Ihr Computer während der Übertragung zu dieser wichtigen Besprechung in falsche Hände gerät, können Sie jedes andere Gerät verwenden, um auf Ihre Daten zuzugreifen. Wenn Sie den Cloud-Anbietern nicht vertrauen, weil sie ebenfalls gehackt wurden, können Sie Ihre eigene Cloud für mehr Kontrolle erstellen.

Fazit

Wenn die CIA gehackt werden kann, kann das jeder, und jeder Sicherheitsexperte, der seine Referenzen wert ist, wird Ihnen sagen, dass es keine hundertprozentige Sicherheit gibt. Dies gilt für die digitale oder physische Welt. Der gestohlene Laptop des Geheimdienstmitarbeiters, der Berichten zufolge Trump Towers Pläne, Informationen zum E-Mail-Test von Hillary Clinton und andere nationale Sicherheitsinformationen hatte, ist ein weiterer Beweis.

Glücklicherweise gibt es viele Lösungen auf dem Markt, die es sehr schwer machen, an Ihre Informationen zu gelangen. Und wenn Sie nicht an einem neuen Prototyp arbeiten, der die Welt verändern oder Staatsgeheimnisse birgt, suchen Hacker und andere Kriminelle nach einfacheren Zielen.

Code


Top