Cyberkriminelle können Computer oder Mobilgeräte auf unterschiedliche Weise infiltrieren. Zahlreiche Malware, die auf einem Computer unbeachtet aufgesetzt werden kann, verfügt über die Möglichkeit des Identitätsdiebstahls. In der Regel geht es darum, den Benutzer zu bespitzeln, zum Beispiel um Zugriffsdaten oder Konto- und Kreditkartennummer, und sie können den Betroffenen erhebliche wirtschaftliche Schäden anrichten.
Malware, die es einem Hacker erlaubt, infizierte Geräte fernzusteuern, ist für den Anwender völlig unaufdringlich. Dieser bösartige Code wird insgeheim über E-Mail-Anhänge, das Aufrufen einer eigens dafür eingerichteten Webseite oder das Anklicken eines befallenen Werbebanners in den Computer des Benutzers geschmuggelt. Durch die Infizierung tausender Computer mit der Anwendung können Autoren damit Attacken auf Websites (DDoS-Angriffe) durchführen, um sie zu lähmen oder für die Massen-Spam-Übertragung zu mißbrauchen.
Benutzer sollten auch sehr vorsichtig sein, wenn sie Programme oder andere Dateien aus unbekannter Quelle ausprobieren. Computeranwender erhalten hier eine Vielzahl von weiteren Hinweisen, wie sie sich und ihre Computer am besten vor Attacken aus dem Netz absichern. Fehler 2: "Ich habe nichts zu verstecken und keine wesentlichen Informationen, also bin ich kein Angriffsziel für Cyberkriminelle und muss mich daher nicht verteidigen.
"Diese Sichtweise ist grundsätzlich unzutreffend, da Cyberkriminelle alle zur Verfügung stehenden Informationen für ihre eigenen Ziele verwenden können. Jeder, der mit einem nicht geschützten Endgerät im Netz surfen, online einkaufen oder Bankgeschäfte tätigen will, verwendet und hinterläßt eine Fülle von Informationen, an denen Cyberkriminelle interessiert sind. Die Kriminellen können leicht Zugriffs-, Konto- und Kreditkarteninformationen klauen und mißbrauchen.
Der Autor dieser Software kann den infizierten Computer so entschlüsseln, dass der Benutzer seine Dateien nicht mehr einsehen kann. Nur über getarnte Wege wie die Internet-Währung Bitcoins bekommt der User eine Nachricht zur Zahlung eines gewissen Betrages (Ransom = Lösegeld), damit er wieder auf seine Angaben zugreifen kann.
Viele merken später, dass sie schutzwürdige Informationen wie Urlaubs- oder Familienfotos haben. Fehler 3: "Meine Dateien sind in der Wolke, daher benötige ich kein Backup. Die Verwendung einer Wolke gewährleistet nicht, dass die Informationen immer zur Verfügung stehen. Die Datenablage in der Wolke bringt jedoch eine ganze Menge Vorteile: die vom Provider gebotenen Schutzmechanismen, die jederzeitige und geräteunabhängige Zugriffsmöglichkeit auf die eigenen Dateien und die Einsparung von Speicherplatz, insbesondere auf Mobilgeräten.
Die Sicherheit und Zugänglichkeit von Cloud-Diensten ist hoch. Trotzdem ist es möglich, dass der Benutzer nicht mehr auf seine persönlichen Informationen Zugriff hat. Daher ist es wichtig, dass nicht nur die wichtigen Informationen an einem einzigen Platz - wie in einer Wolke - gespeichert werden, sondern auch regelmässig Backups, d.h. Datenduplikate, auf einem (externen) Datenträger erstellt werden.
Lesen Sie hier, was Sie beim Einsatz von Cloud Storage wissen müssen. Fehler 4: "Wenn ich alle Dateien von meinem Handy löse und dann den Müll leer mache, sind die Dateien ein für allemal weg. Zur unwiederbringlichen Entfernung von Dateien von einem Träger oder einer Vorrichtung sind weitere Maßnahmen erforderlich.
Möchte der Anwender ein Altgerät oder ein nicht mehr gebrauchtes Fremdspeichermedium veräußern oder veräußern, sollte er dafür sorgen, dass alle Dateien gesichert sind. Selbst nach dem Entleeren des Papierkorbes können mit geringem Arbeitsaufwand wiederhergestellt werden, da bei diesem Prozess nur die Referenzen auf die Dateien im Verzeichnis, das Verzeichnis des Inhalts der Platte und das Gebiet zum überschreiben freigeschaltet werden.
Erst durch das Überspielen von Dateien werden diese immer wieder auf bestimmte Datenträger gelöscht. Zum dauerhaften und sicheren Entfernen von Dateien verwenden Sie am besten Spezialprogramme. Soll ein Laufwerk oder Datenträger sowieso nicht weitergereicht oder aus anderen GrÃ?nden nicht Ã?berschrieben werden, sollte es physisch vernichtet werden.
Dies ist der einzige Weg, um eine Datenrettung zu verhindern. Allerdings sollten Sie darauf achten, dass Sie sich nicht durch Scherben oder Ähnliches verletzen.