Główna » Ocechowany » 3 najważniejsze zagrożenia bezpieczeństwa online w Internecie, na które podróżujący powinni zwrócić uwagę

    3 najważniejsze zagrożenia bezpieczeństwa online w Internecie, na które podróżujący powinni zwrócić uwagę

    Jeśli jednak rozumiesz, w jaki sposób możesz narazić na szwank twoje informacje i podejmiesz kroki w celu przeciwdziałania tym zagrożeniom, możesz bezpiecznie zalogować się na swoje najbardziej wrażliwe konta z dowolnego miejsca na świecie..

    Oto trzy najpoważniejsze zagrożenia, przed którymi stają podróżujący, gdy korzystają z Internetu, i co z nimi zrobić.

    Zagrożenia dla użytkowników Internetu w zakresie bezpieczeństwa w Internecie

    1. Keyloggery

    Najłatwiejszym sposobem nauczenia się haseł jest rejestrowanie naciśnięć klawiszy na ich komputerze, zwanych również rejestrowaniem naciśnięć klawiszy. Keyloggery są swobodnie dostępne, łatwe w instalacji i mogą być prawie niewykrywalne. Nawet jeśli miałeś czas i umiejętności przeskanowania dysku twardego komputera publicznego przed jego użyciem, twoje wysiłki byłyby nieskuteczne wobec keyloggera, który mógłby być zainstalowany na samej klawiaturze. Przestępcy mogą nawet zainstalować ukrytą kamerę, która po prostu rejestruje naciśnięcia klawiszy podczas pisania i wysyła do nich prywatne informacje pocztą e-mail. Jeśli używasz komputera, który nie należy do ciebie, postępuj przy założeniu, że każde naciśnięcie klawisza może zostać zarejestrowane.

    Jak pokonać Keyloggery

    Istnieją dwa sposoby na przeciwdziałanie tym urządzeniom. Pierwszym z nich jest po prostu korzystanie z własnego komputera przez cały czas. Biorąc pod uwagę rozmiar i cenę netbooków, tabletów i innych urządzeń internetowych, posiadanie małego niedrogiego komputera, którego używasz tylko w podróży, nie jest już niepraktyczne. Nawet wtedy powinieneś użyć hasła uruchomieniowego - konfiguracji, która wymaga wprowadzenia hasła podczas uruchamiania komputera - aby ograniczyć dostęp złodzieja. Tak długo, jak możesz upewnić się, że nikt inny nie może korzystać z Twojego komputera lub nie obserwuje Twojego pisania, komunikacja nie może być przechwytywana na poziomie naciśnięcia klawisza.

    Inną metodą pokonania keyloggerów jest upewnienie się, że dostęp do kont uzyskuje się tylko przy użyciu uwierzytelniania wieloskładnikowego, które zmienia się przy każdym logowaniu. Na przykład wprowadzenie nazwy użytkownika i hasła jest uważane za uwierzytelnianie jednoskładnikowe. Jeśli następnie musisz podać nazwisko panieńskie matki, byłoby to uwierzytelnianie wieloskładnikowe (chociaż nawet ten dodatkowy krok może być zagrożony przez keyloggera). Aby naprawdę pokonać to zagrożenie, powinieneś użyć systemu, który poprosi cię o podanie kodu, którego można użyć tylko raz. Niestety większość stron nie ma takiego poziomu uwierzytelnienia.

    Niektóre banki i korporacje wydają jednak karty elektroniczne z kodami wyświetlanymi, które zmieniają się z czasem. W ten sposób każdy kod jest używany tylko raz. System Google Gmail oferuje teraz poziom bezpieczeństwa, który wysyła kody weryfikacyjne do telefonu komórkowego przy każdym logowaniu z innego komputera. Jeśli jesteś użytkownikiem Gmaila, musisz aktywować tę funkcję, zwaną uwierzytelnianiem dwuetapowym. W ramach tego systemu możesz również podróżować z jednorazowymi zapasowymi kodami weryfikacyjnymi na wypadek, gdybyś nie mógł uzyskać usługi telefonu komórkowego. Jeśli Twój system poczty e-mail, konto bankowe lub inna ważna witryna, którą odwiedzasz, nie oferuje metody uwierzytelniania wieloskładnikowego, która zmienia się przy każdym logowaniu, nigdy nie powinieneś uzyskiwać dostępu do tych kont z komputera publicznego.

    2. Analizator pakietów

    Jeśli myślisz o swoim ruchu internetowym jak o listach wysyłanych przez pocztę, analizator pakietów byłby jak urządzenie rentgenowskie, które widziałoby twoje koperty i czytało twoje listy bez ich otwierania. Chociaż keylogger może zostać zainstalowany przez każde dziecko, które ma dostęp do publicznego komputera, zastosowanie analizatora pakietów jest bardziej wyrafinowanym atakiem. Analizatory te będą w zasadzie przechwytywać cały ruch przechodzący przez sieć w postaci pakietów lub jednostek danych i rozkładać je na czytelny format, aby sprawca mógł pozornie zabezpieczyć dane osobowe.

    Liczniki Analizatory pakietów

    Jedynym sposobem na pokonanie atakującego, który widzi Twój ruch cyfrowy, jest jego szyfrowanie. Na szczęście jest to standardowa funkcja większości stron internetowych, które proszą o hasło. Aby ustalić, czy odwiedzana witryna jest zaszyfrowana, sprawdź adres. Witryny zaczynające się od „https: //” są szyfrowane, a witryny, które są zwykłym „http: //”, nie są. Kluczem jest włączenie litery „s” dla słowa „bezpieczny”.

    Niektóre strony, takie jak strona główna Google, a nawet Gmail, są dostępne w obu kierunkach. Aby zabezpieczyć się przed analizatorami pakietów, upewnij się, że masz dostęp tylko do zaszyfrowanej witryny. Upewnij się również, że każde używane połączenie Wi-Fi jest szyfrowane, sprawdzając właściwości połączenia.

    Wreszcie, wiele firm zapewnia swoim pracownikom system wirtualnej sieci prywatnej (VPN), który również szyfruje przesyłane informacje i umożliwia pracownikom bezpieczny dostęp do określonych stron internetowych z dala od domu i pracy.

    3. Hacki e-mailowe

    Podczas kampanii prezydenckiej w 2008 r. Studentka college'u uzyskała dostęp do konta e-mail Sarah Palin Yahoo po zresetowaniu hasła. Aby zresetować hasło, Yahoo poprosiła o podanie danych osobowych kandydata, który stał się publicznie dostępny w Internecie. Wraz z pojawieniem się mediów społecznościowych, fakty o twoim życiu, które kiedyś były dość prywatne, można teraz znaleźć w kilka sekund za pomocą wyszukiwarki Google, nawet jeśli nie jesteś kandydatem na urząd publiczny. Twoje miejsce urodzenia, nazwisko panieńskie matki i liceum, do którego uczęszczałeś, prawdopodobnie można znaleźć w takich miejscach jak Facebook, a nawet strona genealogiczna, z której korzysta dobry członek rodziny.

    Gdy Twój e-mail zostanie przejęty, złośliwy haker może wysłać wiadomość e-mail do wszystkich osób w książce adresowej z wymyśloną historią o tym, jak zgubiłeś portfel podczas podróży i potrzebujesz trochę gotówki przesłanej do Ciebie. Ponieważ rzeczywiście podróżujesz, a wiadomość pochodzi z Twojego konta, twoi przyjaciele i krewni mogą łatwo zostać oszukani do przelewania pieniędzy bez twojej wiedzy.

    Unikanie włamań e-mailowych

    Przejdź do wiadomości e-mail i systemów bankowych i upewnij się, że potwierdzające dane osobowe niezbędne do zresetowania hasła są całkowicie poufne. W razie wątpliwości wymyśl alternatywną alternatywę. Na przykład nazwisko panieńskie matki może być wymienione jako nieznane postacie z ulubionej książki lub filmu. Wreszcie, kiedy poinformujesz rodzinę i przyjaciół, że będziesz podróżować, doradzaj im, aby nigdy nie wysyłali do ciebie pieniędzy bez rozmowy z tobą przez telefon lub powiedzenia czegoś, co tylko dwoje będzie wiedzieć..

    Ostatnie słowo

    Internet jest niesamowitym narzędziem do komunikacji na całym świecie, ale nadal jest elektronicznym odpowiednikiem dzikiego zachodu. Choć dostęp do wyciągów bankowych z domku głęboko w dżungli jest fajny, przerażenie jest powrót do domu i stwierdzenie, że konto zostało opróżnione. Podczas uzyskiwania dostępu do poufnych informacji poza domem, najlepszym rozwiązaniem będzie zawsze korzystanie z własnego komputera, upewnienie się, że połączenia są szyfrowane i bardzo ostrożne w odniesieniu do danych osobowych używanych do uwierzytelniania.

    Czy podczas podróży uzyskujesz dostęp do swoich kont osobistych? Jeśli tak, jakie środki bezpieczeństwa podejmujesz, aby zapobiec włamaniu się hakerów i złodziei?