Sperren Ihrer Apple ID: Einfache Tipps, um Hacker und Betrüger fernzuhalten

Ihre Apple ID ist wie ein Schlüssel zu einem Schatz an Informationen. Von den in iCloud gespeicherten Bildern und Videos bis zum genauen Standort Ihres iPhones werden auf den Apple-Plattformen viele vertrauliche Daten gespeichert.

Leider gibt es keine vollständig sichere Online-Plattform. Wenn Sie jedoch befürchten, dass Ihre sensiblen Daten verloren gehen oder gehackt werden, können Sie eine Reihe von Maßnahmen ergreifen, um die Sicherheit Ihres Apple-Kontos zu erhöhen.

Verwenden Sie ein gutes Passwort

Ein sicheres, eindeutiges Passwort ist der Schlüssel zu einer starken Kontosicherheit.

Ihr Passwort ist die erste Verteidigungslinie gegen Hacker und Betrüger. Es ist wohl auch eines der wichtigsten.

Aus diesem Grund möchten Sie unbedingt sichere Kennwörter verwenden, die mit den neuesten Best Practices erstellt wurden. Hier sind einige wichtige Passwort-Tipps.

  • Verwenden Sie ein sicheres Passwort. Wählen Sie nicht "Passwort" oder "12345". Es ist auch klug, in Ihrem Passwort nichts über sich selbst zu verwenden - wie Ihren Beruf, die Namen Ihrer Haustiere oder Ihre Adresse. Das beste Passwort ist eine zufällige und lange Zeichenfolge mit mehreren Zeichentypen.
  • Passwörter nicht wiederverwenden. Es mag verlockend sein, ein Passwort für alle wichtigen Dienste zu verwenden, aber es ist keine gute Idee. Selbst die sichersten Passwörter können bei einem Datenverstoß kompromittiert oder durchgesickert sein. Und wenn ein Hacker Zugriff auf Ihr einziges Passwort hat, kann er sich bei jedem Ihrer Konten anmelden.
  • Betrachten Sie einen Passwort-Manager. Die letzten beiden Best Practices sind möglicherweise nicht für uns alle realistisch - schließlich hat nicht jeder ein ausgezeichnetes Gedächtnis. Aus diesem Grund empfehlen wir dringend, einen Kennwortmanager zu verwenden, um Ihre sicheren, eindeutigen Kennwörter zu erstellen und zu speichern.
  • Lassen Sie die Sicherheitsfragen hinter sich. Der Mädchenname Ihrer Mutter, die Adresse, unter der Sie aufgewachsen sind, der Name Ihres ersten Hundes. All diese Informationen können mit ein wenig Aufwand online leicht zugänglich sein. Verwenden Sie nach Möglichkeit keine Sicherheitsfragen. Wenn Sie müssen, behandeln Sie sie wie Passwörter und verwenden Sie zufällige Zeichenfolgen für die Antworten. (Schreiben Sie diese Antworten nur mit der Sicherheitsfrage an einen sicheren Ort.)

Aktivieren Sie die Zwei-Faktor-Authentifizierung

Sie sollten wirklich die Zwei-Faktor-Authentifizierung verwenden, wann immer Sie können. Es trägt wesentlich dazu bei, Ihr Konto zu sperren.

Ein gutes Passwort trägt wesentlich zum Schutz Ihrer Apple ID bei. Ein Angreifer kann jedoch selbst die besten Passwörter stehlen oder finden, wenn er bei einem Datenverstoß kompromittiert wurde. Aus diesem Grund wird dringend empfohlen, die Zwei-Faktor-Authentifizierung für Ihr Konto zu aktivieren.

Die Zwei-Faktor-Authentifizierung ist eine Sicherheitsmaßnahme, die einen zusätzlichen Schritt erfordert, wenn Sie sich auf einem neuen Gerät bei Apple Services anmelden.

In der Regel müssen Sie dazu einen Code auf einem Ihrer vertrauenswürdigen Geräte abrufen und diesen Code in eine Eingabeaufforderung eingeben.

Es ist zwar ein wenig zusätzlicher Aufwand und Unannehmlichkeiten, aber es wird dringend empfohlen. Ohne physischen Zugriff auf eines Ihrer entsperrten Apple-Geräte kann ein Angreifer keinen Zugriff auf Ihre Apple-Konten erhalten.

Es gibt natürlich eine Ausnahme von dieser Regel. Apple benötigt aus ziemlich offensichtlichen Gründen keine 2FA-Überprüfung, wenn Sie sich bei Find My iPhone anmelden. In diesem Fall hätten Benutzer, die ihre primären Geräte verloren haben, kein Glück.

Find My iPhone ist kein idealer Angriffsvektor für Hacker, kann jedoch dazu führen, dass Ihre Geräte remote gesperrt und als Lösegeld gehalten werden.

Vermeiden Sie Phishing- und Spear-Phishing-Versuche

Dies ist ein Beispiel für eine gefälschte Webseite, die Ihre Apple-Anmeldeinformationen stehlen soll. Bild über Panda Security.

Wenn es um Cybersicherheit geht, ist das schwächste Glied immer das menschliche Element. Ein Hacker muss Ihr Passwort nicht erraten oder brutal erzwingen, wenn er Sie nur dazu bringen kann, es bereitwillig zu übergeben.

Denken Sie, dass das nicht passieren kann? Denk nochmal. Phishing ist eine gängige Social-Engineering-Taktik, mit der Hacker Apple-Benutzer dazu bringen, ihre Anmeldeinformationen im Wesentlichen auf einem Silbertablett bereitzustellen.

    In der Regel werden Phishing-Versuche in Form von betrügerischen E-Mails oder Textnachrichten durchgeführt. Sie können so aussehen, als wären sie von Apple mit Spoofing von Telefonnummern und cleveren E-Mails. Daher kann es für einige schwierig sein, ihre Authentizität zu überprüfen.

    Die grundlegende Taktik besteht darin, zu sagen, dass ein iCloud-Konto "gesperrt" oder "kompromittiert" wurde. Der Empfänger der Betrugs-E-Mail wird dann aufgefordert, auf einen Link zuzugreifen, um sie erneut zu aktivieren oder zu verhindern, dass sie geschlossen wird. Angreifer verleihen den E-Mails oder Textnachrichten normalerweise ein Gefühl der Dringlichkeit.

    Schlimmer noch, diese gefälschten Anmeldeseiten sehen manchmal fast identisch mit einer legitimen Apple-Anmeldeseite aus. Sobald ein Benutzer seine Anmeldeinformationen eingibt, kann sich ein Hacker bei Find My iPhone anmelden und das Konto eines Benutzers sperren - auch wenn 2FA aktiviert ist.

    Spear-Phishing basiert auf ähnlichen Taktiken, richtet sich jedoch in der Regel an eine einzelne Person. Wir haben kürzlich Spear-Phishing-Kampagnen für Benutzer durchgeführt, die ihre iPhones verloren haben.

    Glücklicherweise gibt es eine einfache Möglichkeit, das Risiko von Phishing- und Spear-Phishing-Angriffen zu verringern. Löschen Sie einfach die E-Mails. Apple sendet keine unerwünschten Texte oder E-Mails an Benutzer. Wenn Sie keine E-Mail von Apple erwarten, erhalten Sie wahrscheinlich keine.

    Wenn Sie eine E-Mail erhalten, bei der Sie sich nicht sicher sind, empfehlen wir, diese zu löschen und Apple über ein verifiziertes Medium direkt zu kontaktieren.

    Pass auf öffentliche Plätze auf

    Ungesichertes WLAN ist bekanntermaßen schlecht für Ihre Datensicherheit.

    Einer der letzten grundlegenden Schritte zum Sperren Ihrer Apple ID besteht darin, gute Cybersicherheitsgewohnheiten zu üben, wenn Sie unterwegs sind.

    Zum einen sind Apples Geräte normalerweise ziemlich sicher. Aber die besten Hacker wissen, dass ein paar Minuten physischer Zugriff alles sind, was nötig ist, um ernsthaften Schaden zu verursachen.

    Es gibt auch ungesichertes öffentliches WLAN - etwas, das bekanntermaßen undicht ist, wenn es um Daten geht. Eine gute Angewohnheit ist es, sich niemals in etwas Sensibles wie eine Finanzwebsite oder iCloud.com einzuloggen, wenn Sie öffentliches WLAN verwenden.

    Dies liegt daran, dass der Netzwerkverkehr auf ungesichertem WLAN nicht verschlüsselt oder durch ein Kennwort geschützt ist. Dies bedeutet, dass nahezu jeder Ihren Netzwerkverkehr mit den richtigen Tools „abhören“ kann.

    Mit dem richtigen Know-how kann jemand im selben Netzwerk wie Sie die Benutzernamen und Kennwörter sehen, die Sie eingeben und an Websites senden (auch solche, die mit HTTPS gesichert sind).

    Wenn Sie ein öffentliches Netzwerk verwenden müssen, um sich bei Ihrer Apple ID anzumelden, versuchen Sie zuvor, ein virtuelles privates Netzwerk (VPN) zu verwenden. Obwohl die meisten dieser Optionen nicht kostenlos sind, verschlüsseln sie Ihren Netzwerkverkehr - was bedeutet, dass Hacker nicht ausspionieren können, was Sie tun.

    Betrachten Sie Ihre anderen Plattformen

    Ihre Sicherheit ist nur so gut wie Ihr schwächstes Glied. Betrachten Sie Ihre anderen Online-Konten.

    In diesem Artikel haben wir uns ausschließlich auf Apples eigene Plattformen konzentriert. Für iPhone- oder Mac-Benutzer ist eine Apple ID eines der wichtigsten Konten, die Sie haben können.

    Eine Apple ID ist jedoch nicht der einzige Angriffsvektor, über den ein Hacker verfügt, wenn er Ihre Daten abrufen möchte. Betrachten Sie Ihr E-Mail-Konto, Ihre Cloud-Speicherlösungen oder Ihre Social-Media-Seiten.

    Wir empfehlen, diese grundlegenden Cybersicherheitsschritte auf Ihre anderen wichtigen Online-Konten anzuwenden.