Können Sie gehackt werden, während Sie Ihr Mobilgerät verwenden?  Mit einem Wort, ja – so schützen Sie Ihre Daten – Jagwire

Können Sie gehackt werden, während Sie Ihr Mobilgerät verwenden? Mit einem Wort, ja – so schützen Sie Ihre Daten – Jagwire

Spread the love

Der Oktober ist der Monat des Bewusstseins für Cybersicherheit, und es ist so wichtig wie nie zuvor, sich all Ihrer Geräte bewusst zu sein. Die meisten Menschen sind jeden Tag online, wodurch sie der Gefahr ausgesetzt sind, gehackt zu werden. Egal, ob es sich um ein mobiles Gerät, einen Laptop oder einen Personal Computer handelt, jeder muss über Cyberbewusstsein verfügen.

Steven Weldon, Direktor des Cyber ​​​​Institute an der School of Computer and Cyber ​​​​Sciences der Augusta University, sagte, dass viele einfache Dinge getan werden können, um Geräte zu schützen, wie z wie, wann und wo Geräte verwendet werden.

Steven Weldon

„Smartphones sind heute wahrscheinlich die leistungsfähigsten Computergeräte, die wir haben, und wir haben sie ständig bei uns“, sagte Weldon.

„Die Daten, die aus diesen Geräten extrahiert werden können, können zusammengesetzt werden, um ein Lebensmuster auf uns aufzubauen: wohin wir gehen, was wir tun und wann wir es tun. All diese Daten sind potenziell gefährdet, wenn wir nicht darauf achten, wer Zugriff auf unsere Smartphones erhält. Das ist ein guter Grund, den Bildschirm zu sperren und mindestens ein Passwort oder eine PIN zu verlangen, um das Telefon zu entsperren.“

Gokila Dorai, PhD, Assistenzprofessor an der School of Computer and Cyber ​​​​Sciences, schlägt vor, Biometrie zur Verbesserung der Sicherheit zu verwenden.

„Ich würde Frauen, jungen Erwachsenen und sogar Teenagern dringend empfehlen, wenn es Ihnen möglich ist, biometrische Daten zum Entsperren Ihres Geräts zu verwenden, dann entscheiden Sie sich dafür. Diese einzigartigen Möglichkeiten, ein Gerät zu entsperren, würden eine Schutzebene hinzufügen“, sagte Dorai.

Frau, die im blauen Hemd lächelt
Gokila Dorai ist Experte für mobile Forensik.

Dorai ist eine der wachsenden Expertinnen auf dem Gebiet der mobilen Forensik und ihre Forschungsprojekte werden vom Bund gefördert. Darüber hinaus betreuen mehrere SCCS-Fakultäten Studenten und Doktoranden, die an Spitzenforschung in Bezug auf die Sicherheit mobiler Geräte und digitale Forensik arbeiten.

Sie schlug auch vor, eine Zwei-Faktor-Authentifizierung oder eine Multi-Faktor-Authentifizierung hinzuzufügen, um eine zusätzliche Sicherheitsebene zu schaffen.

Wenn Sie sich in der Öffentlichkeit befinden, ist es einfach, ein mobiles Gerät mit einem ungeschützten Wi-Fi-Netzwerk zu verbinden – dies könnte jedoch die von Ihnen besuchten Websites für einen Hacker öffnen. Weldon schlägt vor, dass die Leute darauf achten sollten, welche Apps in öffentlichen WLANs verwendet werden, da sie viele personenbezogene Daten preisgeben können. Sein Vorschlag ist, ein virtuelles privates Netzwerk zu verwenden, um die übertragenen und empfangenen Daten zu schützen.

„Wir sollten die Daten auf unseren Smartphones erkennen und entsprechend schützen“, ergänzte Weldon. „Das Erkennen des Werts und der Sensibilität der Daten auf unseren Smartphones kann uns dabei helfen, diese Geräte zu schützen. Wir denken vielleicht nicht so viel über die Sicherheit und Privatsphäre unserer Smartphones nach wie über unsere Laptops und Desktops. Wenn wir darüber nachdenken, wofür wir unsere Smartphones verwenden, wie allgegenwärtig sie in unserem Leben sind, erkennen wir, wie zentral sie für den heutigen Lebensstil im digitalen Zeitalter sind.“

„Wir sollten die Daten auf unseren Smartphones erkennen und entsprechend schützen.“

Steven Weldon, Direktor des Cyber ​​​​Institute an der School of Computer and Cyber ​​​​Sciences der Augusta University

Es ist schwer zu erkennen, ob ein mobiles Gerät gekapert wurde, daher schlagen sowohl Weldon als auch Dorai vor, auf ungewöhnliches Verhalten zu achten, selbst auf kleine Dinge wie eine schneller als gewöhnlich entladene Batterie. Beides sind Indikatoren, die Sie möglicherweise korrigieren müssen.

Dorai fügte hinzu, die Regierung könne mehr tun, um die Privatsphäre einer Person zu schützen.

„Mit der Einführung von immer mehr Internet-of-Things-Geräten auf dem Markt mit mehreren verschiedenen Herstellern werden tatsächlich viele Benutzerdaten ausgetauscht. Heutzutage sind Daten das Wertvollste auf der Welt. Daher sind strengere Maßnahmen erforderlich“, sagte sie.

Sie wies darauf hin, dass es eine gemeinsame Anstrengung zwischen Industrie, Wissenschaft, Regierung und Praktikern sein muss, um zusammenzukommen und an Ideen zur Stärkung der Sicherheit zu arbeiten.

„Ja, wir wollen Sicherheit. Für zusätzliche Sicherheit sind wir bereit, ein wenig Reibung in Kauf zu nehmen. Wir wollen es einfach und wir wollen es im Allgemeinen kostenlos “, sagte Weldon. „Wir lesen keine Lizenzvereinbarungen, aber wir wären im Allgemeinen bereit, bestimmte Maßnahmen zu ergreifen, bestimmte Kompromisse einzugehen, um sicherer zu sein.“

Ein weiteres wichtiges Anliegen sind Apps im Allgemeinen. Während Google Play Store und Apple routinemäßig einige Apps entfernen, die möglicherweise veraltet sind oder Sicherheitslücken aufweisen, können sie immer noch auf dem Gerät eines Benutzers ausgeführt werden.

„Mobile Anwendungen können sich auch vor Ihnen in dem Sinne verstecken, dass die App-Symbole möglicherweise nicht auf dem Bildschirm angezeigt werden, aber dennoch im Hintergrund ausgeführt werden“, fügte Dorai hinzu.

Im Wesentlichen ist der Gerätebenutzer die erste Verteidigungslinie. Es ist im digitalen Zeitalter von größter Bedeutung, alle notwendigen Schritte zu unternehmen, um zu verhindern, dass Dritte Ihre Informationen erhalten.

„Ich glaube, ein großer Teil dieser Diskussion dreht sich um das Bewusstsein der Benutzer. Wir wollen diese kostenlose App, aber diese App verlangt viele Berechtigungen. In der Cybersicherheit gibt es ein altes Sprichwort: „Wenn Sie nicht für das Produkt bezahlen, sind Sie das Produkt.“ Es gibt auch ein anderes Sprichwort: ‚Wenn es klug ist, ist es verwundbar’“, sagte Weldon.

Wie

Wie
Liebe
Haha
Beeindruckend
Traurig
Wütend

Leave a Comment

Your email address will not be published.