Główna » Ocechowany » Jak tworzyć silne hasła i zapobiegać hakowaniu i wyłudzaniu informacji

    Jak tworzyć silne hasła i zapobiegać hakowaniu i wyłudzaniu informacji

    Przewijamy do przodu o półtorej dekady, a ja i inni naysayers chętnie uczestniczymy w bankowości mobilnej i zakupach jednym kliknięciem. W pewnym sensie jest to opowieść o tym, jak technologia rozbraja nawet najbardziej nerwowych krytyków.

    Z drugiej jednak strony ostatnie wydarzenia wykazały, że ryzyko rzeczywiście istnieje. W styczniu 2012 r. Internetowy sprzedawca obuwia Zappos.com ujawnił, że hakerzy spowodowali naruszenie danych, które naraziło informacje nawet 24 milionów klientów. Ale to naruszenie danych było niczym w porównaniu ze skandalami hakerskimi, które uderzyły zarówno w Sony, jak i Citigroup w 2011 roku. Hakerzy byli w stanie ukraść pełne informacje o karcie kredytowej i miliony dolarów od głównych witryn i ich klientów.

    Zanim całkowicie zrezygnujesz z zakupów internetowych i bankowości, pamiętaj, że istnieją sposoby na ochronę się przed hakerami - zarówno przed atakiem na często odwiedzaną stronę, jak i po niej..

    Silna ochrona hasłem

    Tworzenie bezpiecznego hasła

    Trudno jest wymyślić inne hasło dla każdej bezpiecznej witryny, którą często odwiedzasz, nie wspominając o frustracji, która pojawia się, gdy nie pamiętasz hasła. Ale posiadanie silnego hasła może oznaczać różnicę między utrzymywaniem bezpieczeństwa kont a kimś żyjącym na twoim koncie.

    Według CNN Money najpopularniejszym hasłem w systemach biznesowych jest „Hasło1”. Wszyscy byliśmy winni wymyślenia czegoś zbyt prostego. Jednak hakerzy są świadomi naszych mentalnych bloków, jeśli chodzi o zapamiętywanie tych haseł, i wykorzystują je na swoją korzyść. Jak zauważa CNN: „Najważniejszym sposobem, w jaki hakerzy dostają się do chronionych systemów, nie jest wymyślny exploit techniczny. Zgaduje hasło. ” Opłaca się więc, aby hasło było dłuższe i bardziej złożone.

    Aby utworzyć silne hasło, musi ono być stosunkowo długie (osiem lub więcej znaków) i mieć złożony ciąg znaków, w tym cyfry i symbole nieliterowe. Jeśli tego rodzaju gimnastyka psychiczna już powoduje uczucie wyczerpania, nie martw się. Możesz stworzyć łatwe do zapamiętania hasło, które jest trudne do złamania dla innych osób. Na przykład zamiast nazwy lub słowa zacznij od zdania:

    „Chcę przebiec maraton przed ukończeniem 40 lat”.

    Następnie weź pierwszą literę każdego słowa jako hasło i zmień przynajmniej jedną literę na symbol:

    „Iw2r @ mb4It40”

    Jeśli boisz się zapomnieć o czymś, co jest w zasadzie losowym ciągiem znaków, znajdź bezpieczne miejsce do zapisania oryginalnego zdania - bez podawania dokładnego hasła - abyś mógł zapamiętać, w jaki sposób je dostałeś. Według amerykańskiej Komisji Papierów Wartościowych i Giełd nigdy nie należy przechowywać hasła na komputerze. Jednym ze sposobów, aby te informacje były bezpieczne, ale dostępne, jest zapisanie zdania w kalendarzu lub książce adresowej. Będziesz wiedział, gdzie i jak go znaleźć (i co to znaczy), a dla każdego, kto go zobaczy, będzie to wyglądać jak notatka dla ciebie.

    Hasła po naruszeniu bezpieczeństwa

    Gdy tylko Zappos.com dowiedział się o swoim naruszeniu bezpieczeństwa, firma zresetowała hasło każdego klienta, więc zostali zmuszeni do utworzenia nowego. Większość firm podejmie takie podstawowe środki ostrożności dla swoich klientów po naruszeniu, ale sama zmiana hasła do zaatakowanej witryny może nie wystarczyć do ochrony, szczególnie jeśli używasz tego samego hasła do wielu witryn.

    Po naruszeniu informacji należy poświęcić czas na zresetowanie hasła do witryny i hasła do konta e-mail, zwłaszcza jeśli adres e-mail jest częścią informacji, które zostały podjęte. Jednak prawdopodobnie powinieneś dokładnie przyjrzeć się wszystkim swoim hasłom. Czy używasz innego hasła dla każdej używanej witryny komercyjnej? Jeśli nie, nadszedł czas, aby to skonfigurować. Zmiana hasła zajmie tylko chwilę.

    Pamiętaj, aby zapisać urządzenie pamięci w bezpiecznym miejscu - jak w powyższym zdaniu - i pomoże chronić cię przed hakerami, którzy mogą teraz wiedzieć, że używasz imienia swojego zwierzaka do wszystkich haseł do zakupów internetowych i bankowych.

    Unikanie oszustw związanych z wyłudzaniem informacji

    Jak wykryć phishing

    Wyłudzanie informacji jest łatwym sposobem dla hakerów na uzyskanie twoich informacji: Otrzymujesz e-mail lub inną komunikację elektroniczną, która wydaje się uzasadniona, z prośbą o potwierdzenie informacji. Ale po kliknięciu podanej witryny następuje przekierowanie do sfałszowanej witryny, która wygląda jak prawdziwa.

    Oszustwa związane z wyłudzaniem informacji stały się na tyle zaawansowane, że mogą nawet odtworzyć połączenie „https” na sfałszowanej stronie („https” oznacza bezpieczną witrynę, podczas gdy połączenie „http” jest używane do wszystkiego innego), wraz z ikoną kłódki. Według amerykańskiej SEC, możesz dwukrotnie sprawdzić sfałszowaną witrynę „https”, „klikając ikonę kłódki na pasku stanu, aby wyświetlić certyfikat bezpieczeństwa dla tej witryny. Po wyskakującym okienku „Wystawiony dla” powinieneś zobaczyć nazwę pasującą do witryny, w której uważasz, że jesteś. Jeśli nazwa jest inna, prawdopodobnie jesteś na fałszywej stronie. ”

    Phishing po naruszeniu bezpieczeństwa

    Wyłudzanie informacji może stać się problemem, jeśli Twój adres e-mail wpadnie w ręce hakerów. Gdy dowiedzą się, jak się z tobą skontaktować - i gdzie robisz zakupy - jesteś bardziej narażony na wiadomości phishingowe z prośbą o potwierdzenie transakcji. Nawet jeśli link, na który jesteś zaproszony, wydaje się być wyświetlany być rzeczywista strona internetowa, która nie gwarantuje jej zasadności.

    Zamiast klikać link w wiadomości e-mail, wpisz sam znany adres. I jak zawsze, dokładnie sprawdź, czy strona naprawdę próbuje się z tobą skontaktować, zanim ujawnisz jakiekolwiek informacje. Twoje ulubione witryny chętnie odpowiedzą na pytania dotyczące legalności wiadomości e-mail, ponieważ pomaga to zachować ich reputację w nieskazitelnym stanie.

    Znaczenie drugiego konta e-mail

    Jednym z najwygodniejszych aspektów życia w świecie łączności jest łatwość łączenia wszystkich regularnych czynności online. Jeśli jednak używasz tego samego konta e-mail do robienia zakupów online, co do bankowości internetowej, narażasz się na niebezpieczeństwo.

    Jeśli po prostu skonfigurujesz drugie konto e-mail, którego używasz wyłącznie do bankowości, hakerzy, którzy są w stanie złamać często odwiedzaną witrynę detaliczną, nie mogą podążać śladem z powrotem do informacji o banku lub karcie kredytowej. Jest to proste zabezpieczenie, które może utrudnić dostęp do twoich informacji hakerom.

    Korzystanie z publicznego dostępu do Internetu

    Niezależnie od tego, czy sprawdzasz saldo swojego konta na smartfonie w hotspocie Wi-Fi, prowadzisz firmę zdalnie z laptopa, czy korzystasz z publicznego komputera do robienia zakupów przez Internet, musisz być bardzo ostrożny, kiedy publicznie uzyskujesz dostęp do wrażliwych informacji. Chociaż połączenia Wi-Fi są teoretycznie bezpieczne, US SEC stwierdza, że ​​„sieci bezprzewodowe mogą nie zapewniać tyle bezpieczeństwa, co przewodowe połączenia internetowe. W rzeczywistości wiele „hotspotów”… zmniejsza ich bezpieczeństwo, więc użytkownicy mają łatwiejszy dostęp do tych sieci bezprzewodowych i korzystanie z nich ”.

    Korzystanie ze wspólnego komputera stwarza własny zestaw unikalnych wyzwań i zagrożeń bezpieczeństwa online. Chociaż prawdopodobnie wiesz, że powinieneś całkowicie się wylogować z dowolnej witryny, do której masz dostęp na komputerze publicznym, możesz łatwo zapomnieć o tym, jeśli nie masz zwyczaju korzystania z komputerów współdzielonych. Upewnij się, że traktujesz każdy publiczny dostęp do informacji finansowych w taki sam sposób, jak traktujesz postój w bankomacie i uważaj na to, jakie informacje możesz pozostawić za sobą.

    Ostatnie słowo

    Wszechobecność Internetu sprawia, że ​​wydaje się on wiarygodnym narzędziem - i zwykle nim jest. Jednak zamiast dać się ponieść samozadowoleniu, zastosuj proste środki ostrożności przeciwko złośliwym hakerom i wirusom. Najlepszym czasem na to jest, zanim jakiekolwiek informacje zostaną naruszone. Ale nawet jeśli zmywasz po naruszeniu bezpieczeństwa, nadal możesz się chronić.

    Pamiętaj tylko, że musisz uważać swoje informacje za tak samo cenne jak hakerzy. Ta prosta zmiana sposobu myślenia prawdopodobnie wystarczy, aby pomóc Ci bezpiecznie przeglądać, robić zakupy i dokonywać transakcji bankowych.

    Jakie masz inne wskazówki na temat ochrony przed hakerami i oszustwami typu phishing?