Nach Cyberangriff auf Twitter: Check Point gibt Tipps für die Sicherheit von Geräten und Online-Diensten
San Carlos, Kalifornien, 11. August 2022 - Am 5. August hat Twitter einen Cyberangriff bekannt gegeben, bei dem die Daten von 5,4 Millionen Nutzern der Plattform gestohlen und weitergegeben wurden. Obwohl keine Passwörter preisgegeben wurden, nutzen die Cyberkriminellen gestohlene E-Mail-Adressen und Telefonnummern, um weitere Angriffe zu starten. Um den Schaden zu begrenzen, warnt Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, Twitter-Nutzer vor den Gefahren, die von dem Daten-Leck ausgehen.
Hier sind die wichtigsten Tipps von Check Point, um die privaten Daten der Nutzer zu schützen:
- Hüten Sie sich vor Phishing
Bei Cyberangriffen dieser Art werden die durchgesickerten E-Mail-Adressen oft wiederverwendet, um Phishing-Kampagnen mit betrügerischen Links oder mit Malware verseuchten Anhängen zu versenden. Daher sollten Sie bei allen E-Mails, die Links oder Anhänge enthalten, äußerste Vorsicht walten lassen und auf keinen Fall darauf klicken. Cyberkriminelle geben sich oft als bekannte Marken aus, um das Vertrauen der Nutzer zu gewinnen. Wenn Sie z. B. eine E-Mail von Ihrer Bank erhalten, sollten Sie über Ihren Browser die offizielle Seite der Bank aufrufen und von dort aus auf Ihr Konto zugreifen. - Verwenden Sie eindeutige und sichere Passwörter
Es ist wichtig, für alle Konten, Plattformen und Geräte, die Sie nutzen, unterschiedliche Passwörter zu verwenden. Denn wenn eines gestohlen wird, hat der Täter Zugang zu all Ihren anderen Konten und kann viel mehr Schaden anrichten als erwartet. Achten Sie zusätzlich darauf, dass alle Passwörter robust sind und eine Mischung aus Groß- und Kleinbuchstaben sowie Zahlen und Symbolen enthalten. Ändern Sie Ihre Passwörter regelmäßig, um Angreifer von nicht gehackten Diensten fernzuhalten. - Aktivieren Sie die Zwei-Faktor-Authentifizierung
Diese zusätzliche Sicherheitsebene bedeutet, dass für den Zugriff auf einen Dienst zusätzlich zur Eingabe des Passworts auch ein Sicherheitscode oder Schlüssel auf dem persönlichen Gerät des Nutzers eingegeben werden muss. Dadurch wird ein weitaus höheres Maß an Schutz erreicht. - Aktuelle Software
Um zu verhindern, dass Cyber-Bedrohungen auf Systeme zugreifen, ist es sehr wichtig, dass alle Anwendungen und Geräte-Tools auf dem neuesten Stand sind. Updates sind für die Behebung von Sicherheitslücken verantwortlich. Auf der anderen Seite ist es entscheidend, eine robuste Cybersicherheitslösung zu haben, um jede Art von Bedrohung zu bekämpfen.
Lothar Geuenich, VP Central Europe / DACH bei Check Point Software Technologies verweist auf die sich zunehmend verschärfende Sicherheitslage: "Cyberangriffe werden immer häufiger. Tatsächlich hat unser aktueller Mid-Year Security Report einen weltweiten Anstieg der Angriffe um 42 Prozent ergeben. Cyberkriminelle erfinden ständig neue Angriffsmethoden, um sich Zugang zu Benutzerdaten und -konten zu verschaffen. Dieses Datenleck bei Twitter ist eine wichtige Erinnerung daran, dass es für alle Nutzer absolut notwendig ist, Vorsichtsmaßnahmen zu treffen, wenn es um die Sicherheit ihrer eigenen Daten geht. Verlassen Sie sich nicht allein auf den Dienstanbieter."
Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/
Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/
Folgen Sie Check Point auf:
Twitter: https://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: https://blog.checkpoint.com
YouTube: https://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
Über Check Point Research
Check Point Research (CPR) bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.
Über Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen des Check-Point-Infinity-Portfolios schützen Kunden gegen Cyber-Angriffe der 5. Generation mit einer in der Branche führenden Fangrate von Malware, Ransomware und anderen Bedrohungen. Infinity ruht auf drei Kernsäulen, die kompromisslose Sicherheit und Bedrohungsabwehr der Generation V in Konzern-Umgebungen bieten: Check Point Harmony für Remote-Benutzer; Check Point CloudGuard für die automatische Absicherung von Clouds; Check Point Quantum für den Schutz von Netzwerkperimetern und Rechenzentren – alles gesteuert durch das branchenweit umfassendste und intuitivste Unified Security Management. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.
Nach Cyberangriff auf Twitter: Check Point gibt Tipps für die Sicherheit von Geräten und Online-Diensten
San Carlos, Kalifornien, 11. August 2022 - Am 5. August hat Twitter einen Cyberangriff bekannt gegeben, bei dem die Daten von 5,4 Millionen Nutzern der Plattform gestohlen und weitergegeben wurden. Obwohl keine Passwörter preisgegeben wurden, nutzen die Cyberkriminellen gestohlene E-Mail-Adressen und Telefonnummern, um weitere Angriffe zu starten. Um den Schaden zu begrenzen, warnt Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, Twitter-Nutzer vor den Gefahren, die von dem Daten-Leck ausgehen.
Hier sind die wichtigsten Tipps von Check Point, um die privaten Daten der Nutzer zu schützen:
- Hüten Sie sich vor Phishing
Bei Cyberangriffen dieser Art werden die durchgesickerten E-Mail-Adressen oft wiederverwendet, um Phishing-Kampagnen mit betrügerischen Links oder mit Malware verseuchten Anhängen zu versenden. Daher sollten Sie bei allen E-Mails, die Links oder Anhänge enthalten, äußerste Vorsicht walten lassen und auf keinen Fall darauf klicken. Cyberkriminelle geben sich oft als bekannte Marken aus, um das Vertrauen der Nutzer zu gewinnen. Wenn Sie z. B. eine E-Mail von Ihrer Bank erhalten, sollten Sie über Ihren Browser die offizielle Seite der Bank aufrufen und von dort aus auf Ihr Konto zugreifen. - Verwenden Sie eindeutige und sichere Passwörter
Es ist wichtig, für alle Konten, Plattformen und Geräte, die Sie nutzen, unterschiedliche Passwörter zu verwenden. Denn wenn eines gestohlen wird, hat der Täter Zugang zu all Ihren anderen Konten und kann viel mehr Schaden anrichten als erwartet. Achten Sie zusätzlich darauf, dass alle Passwörter robust sind und eine Mischung aus Groß- und Kleinbuchstaben sowie Zahlen und Symbolen enthalten. Ändern Sie Ihre Passwörter regelmäßig, um Angreifer von nicht gehackten Diensten fernzuhalten. - Aktivieren Sie die Zwei-Faktor-Authentifizierung
Diese zusätzliche Sicherheitsebene bedeutet, dass für den Zugriff auf einen Dienst zusätzlich zur Eingabe des Passworts auch ein Sicherheitscode oder Schlüssel auf dem persönlichen Gerät des Nutzers eingegeben werden muss. Dadurch wird ein weitaus höheres Maß an Schutz erreicht. - Aktuelle Software
Um zu verhindern, dass Cyber-Bedrohungen auf Systeme zugreifen, ist es sehr wichtig, dass alle Anwendungen und Geräte-Tools auf dem neuesten Stand sind. Updates sind für die Behebung von Sicherheitslücken verantwortlich. Auf der anderen Seite ist es entscheidend, eine robuste Cybersicherheitslösung zu haben, um jede Art von Bedrohung zu bekämpfen.
Lothar Geuenich, VP Central Europe / DACH bei Check Point Software Technologies verweist auf die sich zunehmend verschärfende Sicherheitslage: "Cyberangriffe werden immer häufiger. Tatsächlich hat unser aktueller Mid-Year Security Report einen weltweiten Anstieg der Angriffe um 42 Prozent ergeben. Cyberkriminelle erfinden ständig neue Angriffsmethoden, um sich Zugang zu Benutzerdaten und -konten zu verschaffen. Dieses Datenleck bei Twitter ist eine wichtige Erinnerung daran, dass es für alle Nutzer absolut notwendig ist, Vorsichtsmaßnahmen zu treffen, wenn es um die Sicherheit ihrer eigenen Daten geht. Verlassen Sie sich nicht allein auf den Dienstanbieter."
Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/
Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/
Folgen Sie Check Point auf:
Twitter: https://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: https://blog.checkpoint.com
YouTube: https://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
Über Check Point Research
Check Point Research (CPR) bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.
Über Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen des Check-Point-Infinity-Portfolios schützen Kunden gegen Cyber-Angriffe der 5. Generation mit einer in der Branche führenden Fangrate von Malware, Ransomware und anderen Bedrohungen. Infinity ruht auf drei Kernsäulen, die kompromisslose Sicherheit und Bedrohungsabwehr der Generation V in Konzern-Umgebungen bieten: Check Point Harmony für Remote-Benutzer; Check Point CloudGuard für die automatische Absicherung von Clouds; Check Point Quantum für den Schutz von Netzwerkperimetern und Rechenzentren – alles gesteuert durch das branchenweit umfassendste und intuitivste Unified Security Management. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.