Główna » Technologia » 10 sposobów ochrony prywatności online i zapobiegania włamaniom

    10 sposobów ochrony prywatności online i zapobiegania włamaniom

    Cyberataki mają miejsce ponad granicami i obejmują zarówno proste próby „phishingu” wiadomości e-mail, jak i wyrafinowane programy, które szybko rozszerzają ataki i ukrywają tożsamość sprawców. Motywy cyberprzestępców wahają się od próżności (potwierdzającej wiedzę techniczną) po nielegalny zysk. Niektóre ataki są motywowane politycznie, podczas gdy inne są rzadko publikowane, sponsorowany przez państwo sabotaż. Ataki dotyczą osób, firm i rządów.

    Według raportu Instytutu Ponemon, udany haker zarabia 14711 USD za każdy atak i ma 8,26 udanych ataków rocznie. Zaawansowane narzędzia hakerskie są łatwo dostępne w Internecie, zwłaszcza Dark Web. Przestępcy i ciekawscy wzmagają wysiłki, aby ingerować w twoją prywatność i kraść pieniądze. Z roku na rok zagrożenia stają się coraz bardziej zróżnicowane i wyrafinowane. Jakie działania możesz podjąć, aby wzmocnić cel i chronić swoje zasoby?

    Jakie działania możesz podjąć, aby wzmocnić cel i chronić swoje zasoby?

    Zrozum wroga

    Złośliwe oprogramowanie może siać spustoszenie na komputerze lub działać w tle. Złośliwe oprogramowanie (The Creeper Worm) zostało po raz pierwszy wykryte w ARPANET, prekursorze Internetu, na początku lat siedemdziesiątych. Od tego czasu, pod wpływem rozwoju komputerów osobistych i podłączonych sieci komunikacyjnych, pojawiło się wiele różnych rodzajów złośliwego oprogramowania, w tym:

    • Trojany: Najczęstsze złośliwe oprogramowanie opiera się na greckiej strategii inwazji na Troy: koń trojański. W takim przypadku użytkownicy zostają oszukani, aby umożliwić osobie z zewnątrz nieograniczony dostęp do swoich komputerów, klikając niebezpieczne łącze internetowe, otwierając załącznik e-mail lub wypełniając formularz. Same trojany są pojazdami dostarczającymi, zapewniającymi „backdoor” do komputera lub sieci. W rezultacie otwierają drzwi dla złośliwego oprogramowania do kradzieży danych, narażania na szwank systemów operacyjnych lub szpiegowania użytkowników. Trojany nie replikują się i rozprzestrzeniają na inne urządzenia, takie jak wirus lub robak.
    • Wirusy: Tak jak wirus biologiczny jest przenoszony na niczego niepodejrzewających hostów, wirus komputerowy sam się replikuje i infekuje nowe komputery, a następnie modyfikuje działające programy. Niektórzy nazywają wirusy „chorobami maszyn”, termin po raz pierwszy wymyślony w futurystycznym filmie z 1972 roku „Westworld”. Jeden z wczesnych wirusów - Love Letter - dostarczony e-mailem zatytułowanym „I Love You” i załącznikiem „L0VE-LETTER-FOR-YOU.TXT” - zaatakował 55 milionów komputerów na całym świecie i spowodował szkody o wartości 10 miliardów dolarów , według magazynu Wired.
    • Robaki: W przeciwieństwie do wirusów, robaki to programy, które przemieszczają się między komputerami w sieci bez udziału człowieka. Robak porusza się przez te same połączenia sieciowe, których używają komputery do komunikacji. Na przykład robak może wysłać swoją kopię do wszystkich osób wymienionych w książce adresowej bez wiedzy nadawcy i kontynuować cykl bez końca z każdym nowym kontaktem. Rezultatem może być przeciążony system, lub gorzej, w połączeniu z wirusem - mieszane zagrożenie. W 2008 roku pojawił się jeden z najbardziej znanych i najbardziej rozpowszechnionych robaków wszechczasów, Conficker, i stworzył światowy botnet z milionami komputerów pod kontrolą. W 2009 r. Microsoft zaoferował nagrodę w wysokości 250 000 USD za aresztowanie i skazanie osób, które uruchomiły robaka w Internecie; nagroda pozostaje nieodebrana, a cel pierwotnych autorów jest nieznany. Niemniej jednak wersje Conflicker nadal istnieją i pojawiły się na podłączonych urządzeniach MRI, skanerach TK, pompach dializacyjnych i kamerach policyjnych.
    • Boty: Boty to zautomatyzowane procesy, które współdziałają z innymi usługami sieciowymi. Te roboty internetowe służą do gromadzenia informacji i automatycznego reagowania na wiadomości błyskawiczne, czat i inne interfejsy sieciowe. Boty są wykorzystywane do pożytecznych lub łagodnych celów, ale można je wykorzystać do samodzielnego rozprzestrzeniania się, łączenia w sieci podłączonych urządzeń i zdalnego kontrolowania ataków na wrażliwe cele. Czasami nazywane „zombie”, boty są bardziej wszechstronne niż wirusy lub robaki, ponieważ mają zdolność rejestrowania naciśnięć klawiszy, zbierania haseł, przechwytywania i analizowania pakietów informacji, gromadzenia informacji finansowych, przeprowadzania ataków DoS (Denial of Service), przekazywania spamu i otwieraj tylne drzwi na zainfekowanych komputerach. Są bardziej wszechstronne, łatwe do modyfikacji i trudne do wykrycia. Wiek reklamy podał w 2015 r., Że oszustwa związane z reklamami internetowymi przez boty naśladujące ludzi zarabiają 18,5 miliarda dolarów rocznie.

    Potencjalne konsekwencje ataku

    Kongres Stanów Zjednoczonych bada obecnie kilka przypadków rzekomego włamania przez rosyjskich agentów, które miały miejsce podczas wyborów prezydenckich w 2016 r. Na Filipinach naruszenie danych przez grupę hakerów Anonimowe Filipiny oraz kradzież zaszyfrowanych i nieszyfrowanych danych biometrycznych dotknęły 55 milionów wyborców. W 2017 r. Nowo wybrany prezydent Francji Emmanuel Macron i jego podwładni skarżyli się na cyberataki podczas kampanii prezydenckiej w tym kraju.

    W lutym 2016 r. Hakerzy ukradli rekordy prawie 30 000 pracowników FBI i Homeland Security. W 2015 r. Naruszenie danych zgłoszone przez Internal Revenue Service ujawniło informacje podatkowe dotyczące ponad 700 000 osób. W tym samym roku Federalne Biuro Zarządzania Personelem ogłosiło kradzież danych osobowych ponad 21 milionom federalnych pracowników i kontrahentów.

    Rządy nie są jedynymi celami. Według Heritage Foundation cyber intruzi włamali się do wielu firmowych baz danych w 2016 r., W tym Hyatt Hotels Corporation, Alliance Health, Wendy's Restaurants, Citibank i Banner Health. Wśród ofiar znalazły się także wiodące firmy społecznościowe, takie jak Yahoo, Dropbox, Myspace i LinkedIn. Konsekwencje hakowania dotykają wszystkich użytkowników sieci na różne sposoby.

    Potencjalnie niechciane programy

    Potencjalnie niechciane programy (PUP) obejmują oprogramowanie reklamowe i programy, które spowalniają komputer, śledzą cię i zaśmiecają ekran reklamami. Według How-To Geek wszystkie bezpłatne witryny do pobierania oprogramowania dla Windows i Mac łączą PuP z ich darmowym oprogramowaniem. Po zainstalowaniu oprogramowanie ładuje reklamy, które utrudniają wyświetlanie treści lub zakłócają przeglądanie Internetu za pomocą niechcianych okien pop-up i pop-under. Może także przenikać do wyszukiwarek i stron głównych, instalować paski narzędzi, przekierowywać strony internetowe, zmieniać wyniki wyszukiwania i wyświetlać fałszywe reklamy.

    Rozproszona odmowa usługi

    W 2016 r. Ataki Distributed Denial of Service (DDoS) wpłynęły na niektóre z największych firm technologicznych w Internecie, ograniczając dostęp do stron takich jak Twitter, PayPal i Spotify. Według Al Jazeera, ten konkretny atak skupił się na procesorze ruchu sieciowego Dyn i wykorzystał setki tysięcy podłączonych urządzeń, w tym kamery internetowe i cyfrowe nagrywarki wideo, które zostały wcześniej zainfekowane złośliwym oprogramowaniem. Wpłynęło to nawet na połączenie internetowe Julian Assange, założyciela WikiLeaks.

    Nie można przecenić niebezpieczeństwa ataków DDoS, ponieważ infrastruktura krytyczna - systemy zasilania, szpitale, systemy ruchu lotniczego, jednostki policji i straży pożarnej, systemy transferu pieniędzy - mogą przejść w tryb offline i być niedostępne, aby zapewnić niezbędne usługi. Ankieta Incapsula szacuje, że średni atak DDoS kosztuje ofiarę 40 000 USD na godzinę, a średni koszt jednego incydentu wynosi 500 000 USD. Ponad 90% z 270 amerykańskich firm, które udzieliły odpowiedzi w ankiecie, zgłosiło atak DDoS w ciągu ostatniego roku, podczas gdy dwie trzecie firm było atakowanych dwa lub więcej razy.

    Programy szpiegujące

    Oprogramowanie szpiegujące to oprogramowanie, które jest potajemnie ładowane na urządzenie elektroniczne i może śledzić naciśnięcia klawiszy wpisywane na klawiaturze komputera lub telefonu, monitorować dane wprowadzane do formularzy cyfrowych lub potajemnie rejestrować informacje audio i wideo. Oprogramowanie reklamowe - choć mniej uciążliwe niż większość złośliwego oprogramowania - jest inną formą oprogramowania szpiegującego i jest wykorzystywane przez reklamodawców i hostów internetowych do kierowania treści reklamowych.

    Oprogramowanie pobrane z Internetu często zawiera oprogramowanie szpiegujące. Można go również potajemnie pobrać podczas odwiedzania niektórych stron internetowych, zwłaszcza stron pornograficznych. Strony zawierają skrypty, które automatycznie uruchamiają pobieranie oprogramowania szpiegującego, które otwiera się natychmiast po uzyskaniu dostępu do strony.

    W sprawie dotyczącej okręgu szkolnego Lower Merion w Pensylwanii 2300 MacBooków wydanych przez dystrykt zawierało oprogramowanie szpiegujące, które potajemnie robiło tysiące zdjęć z kamer internetowych uczniów w domu, w łóżku i częściowo ubranych. Według magazynu Wired dystrykt zgodził się zapłacić 610 000 $ dwóm studentom i ich prawnikom. Kolejny przypadek dotyczył zdjęć Miss Teen USA, które zostały zrobione przy użyciu jej kamery internetowej podczas jej zmiany.

    Sprzedaż oprogramowania szpiegowskiego - narzędzia do administracji zdalnej (RAT) dla komputerów i urządzeń elektronicznych jest legalna. Korzystanie z takiego oprogramowania poza miejscem pracy jest nielegalne, ale egzekwowanie tych zasad jest w najlepszym wypadku trudne.

    Kradzież informacji

    Najczęstszym skutkiem włamania do komputera jest kradzież krytycznych lub poufnych informacji, które mogą zostać wykorzystane do podszywania się pod inne osoby w formie elektronicznej - kradzież tożsamości - lub szantażowania tych, którzy ucierpieliby, gdyby informacje zostały ujawnione. Przestępcy wykorzystują dane osobowe do kradzieży:

    • Zwrot podatku. Sprawca składa fałszywy zwrot za pomocą skradzionego numeru ubezpieczenia społecznego i otrzymuje zwrot kosztów przed złożeniem faktycznego zwrotu.
    • Usługi medyczne. Korzystając z informacji o ubezpieczeniu zdrowotnym, złodziej przekonuje dostawcę opieki zdrowotnej do wysyłania fałszywych rachunków do firmy ubezpieczeniowej.
    • Majątek i aktywa finansowe. Numery ubezpieczenia społecznego dla dzieci i seniorów są szczególnie cenne przy otwieraniu rachunków kart kredytowych i ubieganiu się o świadczenia rządowe. Żadna z grup prawdopodobnie nie zauważy nowych rachunków ani zmian ich zdolności kredytowej.

    W atakach takich jak WannaCry firmy i osoby są zagrożone wymuszeniem po zażenowaniu lub zastrzeżeniu informacji. The Los Angeles Times poinformowało w 2017 r., Że włamano się do cyfrowej kopii piątej części filmu Disneya „Piraci z Karaibów: martwi ludzie nie opowiadają”. Złodzieje zagrozili wydaniem filmu w odcinkach, co może zniszczyć popyt kasowy, chyba że Disney zapłaci okup.

    Koszty bezpieczeństwa

    Cybersecurity Ventures szacuje, że do 2021 r. Koszty globalnej cyberprzestępczości wzrosną do ponad 6 trylionów dolarów. W związku z tym nic dziwnego, że organizacje zwiększą również swoje budżety, aby chronić swoje zasoby informacyjne. W artykule w magazynie Forbes CEO Cybersecurity Ventures Steve Morgan oszacował, że rynek obrony przed cyberatakami osiągnie 170 miliardów dolarów w 2020 roku - w porównaniu z 77 miliardami dolarów w 2015 roku. Zauważa, że ​​rząd federalny wydał ponad 100 miliardów dolarów na cyberbezpieczeństwo w ciągu ostatniego dekada.

    Szacunkowe koszty bezpieczeństwa nie obejmują kosztów ponoszonych przez małe firmy i konsumentów za usługi ochrony tożsamości przed kradzieżą, usługi naprawy komputerów i telefonów komórkowych w celu usunięcia złośliwego oprogramowania i wirusów, instalację oprogramowania antywirusowego i ochrony przed złośliwym oprogramowaniem lub usługi po naruszeniu, takie jak odzyskiwanie danych oraz edukacja użytkowników na temat najlepszych praktyk w zakresie osobistej cyberobrony. Nie ma danych szacunkowych dotyczących utraty produktywności w wyniku włamań, ani frustracji i gniewu ofiar cyberataku.

    Luki w zabezpieczeniach

    Wadą życia w epoce informacyjnej jest to, że każde urządzenie elektroniczne zdolne do komunikowania się z innymi urządzeniami podlega atakom hakerów i złośliwego oprogramowania. Internet jest nasycony narzędziami i instrukcjami wyjaśniającymi układy pamięci i języki programowania do modyfikowania fabrycznych urządzeń, nawet tych z połączeniami bezprzewodowymi. Niestety jest wielu podejrzanych ludzi, którzy chętnie korzystają z luk technologicznych.

    Termin „haker” jest kontrowersyjny w świecie bezpieczeństwa. Może odnosić się do osoby, która zagraża bezpieczeństwu komputera, lub wykwalifikowany programista wolnego oprogramowania. Znawcy wolą używać terminów „czarne kapelusze” i „białe kapelusze”, aby rozróżnić dobrych i złych facetów:

    • Czarne czapki: Hakerzy naruszają bezpieczeństwo komputera w celu osiągnięcia korzyści osobistych (takich jak kradzież numerów kart kredytowych) lub z czysto złośliwych powodów (organizowanie botnetu w celu przeprowadzania ataków DDoS na strony, których nie lubią).
    • Białe kapelusze: Są „etycznymi hakerami” - ekspertami w dziedzinie naruszania bezpieczeństwa systemów komputerowych, którzy są zatrudniani do testowania systemów bezpieczeństwa komputerowego organizacji („testy penetracyjne”). Chociaż praca ta jest podobna do pracy w czarnym kapeluszu, haker w białym kapeluszu informuje organizację i informuje ją o tym, jak uzyskali dostęp; pozwala to firmie poprawić swoją obronę.

    Konferencje Black Hat Security i DefCon odbywają się na całym świecie. Spotkania umożliwiają specjalistom ds. Bezpieczeństwa identyfikację i tworzenie skutecznych środków zaradczych dla przyszłych hacków. Na każdej konferencji uczestnicy używają palników telefonicznych, używają długopisu i papieru zamiast laptopa i płacą gotówką, a nie kartami kredytowymi.

    Według USA Today taktyki te są konieczne, ponieważ w konferencjach „bierze udział tysiące ludzi dysponujących narzędziami i wiedzą umożliwiającymi włamanie się do prawie każdego możliwego systemu”. Poprzednie konferencje pokazały, jak:

    • Rozbroić domowe systemy bezpieczeństwa
    • Otwórz i uruchom zamknięty samochód bez klucza
    • Przejmij kontrolę nad jadącym samochodem, aby skręcić, zatrzasnąć hamulce lub przyspieszyć
    • Przejmij cyfrowy kanał radiowy FM i wysyłaj fałszywe powiadomienia o ruchu drogowym
    • Unikaj płacenia opłat drogowych lub zakłócaj systemy zarządzania ruchem
    • Przesyłaj fałszywe wiadomości do komercyjnych linii lotniczych
    • Wstrzymaj pagery i urządzenia medyczne
    • Zamień transmisje w łączu nadawczym na satelicie telewizyjnym na własny kanał hakera

    Jak chronić swoje informacje

    Amerykański pisarz Thomas Pynchon rzekomo powiedział: „Paranoja to czosnek w życiowej kuchni, prawda; nigdy nie możesz mieć tego za dużo. ” Jednak zbyt daleko posunięta paranoja spowoduje utratę wielu korzyści współczesnego wieku.

    Mój znajomy jest tak zaniepokojony potencjalną utratą prywatnych danych, że odmawia korzystania z telefonu z obsługą SMS-ów lub Internetu, opiera się na czekach papierowych i kwitach depozytowych, aby płacić rachunki, i korzysta z samodzielnego komputera bez Internetu. Jeździ Mercedesem 2000 w klasie C i opiera się na 120 funtach owczarka niemieckiego w zakresie bezpieczeństwa w domu. Na szczęście istnieją kroki, które można podjąć, które zmniejszą zagrożenie kradzieżą informacji bez utraty komfortu i wygody nowoczesnych technologii..

    Producenci zazwyczaj wysyłają komputery i telefony komórkowe z określonym systemem operacyjnym (OS). Większość komputerów jest dostarczana z najnowszą wersją systemu operacyjnego Windows - obecnie Windows 10. Komputery Apple korzystają z systemu operacyjnego Mac (obecnie macOS High Sierra na komputery i iOS 10 na iPhone). Należy pamiętać, że Windows jest najpopularniejszym celem hakerów, ponieważ dominuje na rynku (90,6% udziału w rynku). W rezultacie wielu specjalistów ds. Bezpieczeństwa komputerowego uważa mniej znane systemy operacyjne za bardziej bezpieczne. Podczas konfigurowania nowego urządzenia lub systemu operacyjnego ustawienia prywatności powinny stanowić pierwsze zamówienie firmy.

    Aby zwiększyć bezpieczeństwo urządzenia, wykonaj następujące czynności.

    1. Określ zainstalowany system operacyjny

    Jeśli zdecydujesz się zmienić system operacyjny, potrzebujesz rozruchowego napędu USB, który może zastąpić proces uruchamiania obecnego systemu operacyjnego. Konieczne może być również sformatowanie dysku twardego, aby móc korzystać z nowego systemu operacyjnego. Przed podjęciem decyzji o zastąpieniu istniejącego systemu operacyjnego należy wziąć pod uwagę, że jest on ściśle dopasowany do sprzętu. Ponadto twórcy wszystkich systemów operacyjnych stale aktualizują program, aby udaremnić hakerów i poprawić drobne błędy programowe. Zmiana systemu operacyjnego może nie być warta czasu i wysiłku wymaganego do ukończenia procesu.

    2. Aktualizuj swój system operacyjny

    Pamiętaj o najnowszych łatach i poprawkach zalecanych przez dostawcę systemu operacyjnego i regularnie instaluj najnowsze aktualizacje, aby chronić się przed nowym złośliwym oprogramowaniem. Uruchom najnowszą wersję systemu operacyjnego na telefonie komórkowym. Sprawdź aktualizacje automatycznie, jeśli opcja jest dostępna.

    3. Przejrzyj ustawienia prywatności na swoim urządzeniu

    Programiści stale aktualizują kontrolowane przez użytkownika ustawienia prywatności i bezpieczeństwa sprzętu. SecurityIntelligence zaleca dziewięć wskazówek dla użytkowników systemu Windows 10, a Macworld zapewnia podobne wskazówki dla systemu operacyjnego Apple. Niektórzy eksperci zalecają narzędzie MyPermissions jako łatwe rozwiązanie do sprawdzania ustawień uprawnień w wielu aplikacjach, otrzymywania przypomnień o czyszczeniu niepożądanych lub nieaktualnych uprawnień za pomocą aplikacji dostosowanych do urządzeń mobilnych oraz otrzymywania powiadomień, gdy aplikacje uzyskują dostęp do poufnych informacji, dzięki czemu możesz je usunąć jednym kliknięciem. Narzędzie jest dostępne dla systemów operacyjnych Microsoft, Apple i Android.

    4. Włącz zdalną lokalizację i czyszczenie urządzeń dla urządzeń mobilnych

    Jeśli gadżet zostanie zgubiony lub skradziony, aplikacje śledzące mogą dokładnie powiedzieć, gdzie się znajduje. Te aplikacje umożliwiają także zdalne czyszczenie poufnych informacji. „Jeśli twój telefon nie wyląduje w niewłaściwych rękach, możesz przynajmniej upewnić się, że nie dostaną twoich informacji”, mówi Kim Komando, prowadzący popularny program radiowy o technologii.

    Użyj blokady dostępu w telefonie i polegaj na pełnym alfanumerycznym haśle. Chociaż systemy zamków biometrycznych stają się popularne, większość ekspertów nie uważa ich za tak bezpieczne, jak starannie zaprojektowane hasło. Zastanów się nad użyciem aplikacji Vault - aplikacji, która ukrywa dane w smartfonie i wymaga hasła - nawet jeśli teoretycznie może zostać złamana przez doświadczonego, wytrwałego hakera.

    Wyłącz Bluetooth, gdy go nie używasz. Według Kaspersky Lab jedynym sposobem, aby całkowicie uniemożliwić atakującym wykorzystanie żądania / przyznania pozwolenia, jest wyłączenie funkcji Bluetooth urządzenia, gdy go nie używasz - nie przełączanie go w tryb niewidoczny lub niewykrywalny, ale całkowite włączenie go poza.

    5. Zainstaluj oprogramowanie antywirusowe i antyspy

    Podczas gdy niektóre programy twierdzą, że mają zarówno funkcje antyszpiegowskie, jak i antywirusowe, większość ekspertów zaleca podejście warstwowe - wiele programów działających równolegle w celu wychwytywania zagrożeń. Pamiętaj, że żaden program antywirusowy ani program szpiegujący nie zapewni 100% ochrony.

    Niektóre grupy konsumentów zakwestionowały zasadność zakupu oprogramowania antywirusowego; zamiast tego zalecają użytkownikom proaktywne nawyki przeglądania, nawet jeśli mają ochronę przed złośliwym oprogramowaniem:

    • Przejrzyj całą dokumentację oprogramowania, zanim wyrazisz zgodę na pobranie programu. Możesz nie wiedzieć, że wyraziłeś zgodę na instalację oprogramowania szpiegującego, ponieważ Twoja zgoda została pochowana w umowie licencyjnej użytkownika końcowego (EULA).
    • Zachowaj ostrożność podczas klikania okien podręcznych. Programy szpiegujące mogą utworzyć wyskakujące okienko, w którym możesz kliknąć „tak” lub „nie” w przypadku konkretnego pytania. Jeśli klikniesz którąkolwiek z opcji, Twoja przeglądarka może oszukać, że zainicjowałeś pobieranie oprogramowania szpiegującego.
    • Unikaj bezpłatnych programów antyspyware lub pochodzących z nieznanej witryny. Hakerzy zaczęli pakować programy szpiegujące w tych bezpłatnych programach.
    • Uważaj na nieznane załączniki e-mail. Zeskanuj załączniki wiadomości e-mail przed pobraniem i otwarciem, zwłaszcza jeśli pochodzą od nieznanego nadawcy.
    • Aktualizuj oprogramowanie antywirusowe, aby mieć pewność, że masz najnowsze zabezpieczenia. Zawsze należy aktualizować oprogramowanie antywirusowe i antywirusowe, aby zapewnić ochronę urządzeń.

    6. Zainstaluj zaporę ogniową

    Na każdym komputerze podłączonym do Internetu powinna zawsze działać zapora ogniowa. Systemy operacyjne Microsoft, Apple i Linux mają wbudowane zapory ogniowe (zapory programowe), które większość profesjonalistów komputerowych uważa za odpowiednie dla ochrony konsumentów, ale dostępne są alternatywy innych firm. Microsoft OS jest dostarczany z włączoną zaporą ogniową, ale musisz włączyć programy zapory ogniowej Apple lub Linux. Pamiętaj, aby skonfigurować preferowaną zaporę przez obszar Bezpieczeństwo / Prywatność w Ustawieniach systemu. Nie uruchamiaj jednocześnie dwóch zapór programowych, ponieważ mogą one powodować konflikty.

    Większość routerów przewodowych i bezprzewodowych - urządzenie sieciowe znajdujące się między komputerem a modemem - ma skuteczne zapory ogniowe, jeśli są odpowiednio skonfigurowane. Używaj tylko routerów obsługujących szyfrowanie przez WPA lub WPA2. Dla maksymalnego bezpieczeństwa:

    • Zmień nazwę swojego routera. Domyślny identyfikator - zwany „identyfikatorem zestawu usług” (SSID) lub „rozszerzonym identyfikatorem zestawu usług” (ESSID) - jest przypisywany przez producenta. Zmień router na unikalną dla siebie nazwę, której inni nie będą łatwo odgadnąć.
    • Wyłącz nadawanie SSID, aby ukryć swoją sieć Wi-Fi. Ten krok zmniejszy widoczność Twojej sieci dla innych. Jedynym sposobem połączenia z siecią bezprzewodową przy wyłączonym nadawaniu SSID jest znajomość nazwy SSID i hasła.
    • Zmień ustawione hasło w routerze. Tworząc nowe hasło, upewnij się, że jest ono długie i mocne oraz że używa kombinacji cyfr, liter i symboli.
    • Przejrzyj opcje zabezpieczeń. Wybierając poziom bezpieczeństwa routera, wybierz WPA2, jeśli jest dostępny, lub WPA. Są bezpieczniejsze niż opcja WEP. Rozważ szyfrowanie danych w sieci dla większego bezpieczeństwa.
    • Utwórz hasło gościa. Niektóre routery pozwalają gościom korzystać z sieci za pomocą osobnego hasła. Jeśli masz wielu odwiedzających do domu, dobrym pomysłem jest utworzenie sieci gości.

    7. Wybierz bezpieczną przeglądarkę

    Przeglądarki mają różne ustawienia zabezpieczeń i prywatności, które należy przejrzeć i ustawić na żądany poziom. Na przykład większość przeglądarek pozwala ograniczyć śledzenie ruchów w witrynach internetowych, zwiększając prywatność i bezpieczeństwo. Przeglądarka Mozilla Firefox jest popularna ze względu na jej dodatki, które zwiększają bezpieczeństwo:

    • NoScript: Ten program domyślnie zapobiega uruchamianiu „skryptów”, takich jak JavaScript, Java, Flash, Silverlight i inne. Te programy wykonywalne są preferowane przez hakerów do przejęcia twojego komputera, pomimo dołożenia wszelkich starań ich twórców, aby je zahartować. Na przykład Java jest odpowiedzialna za dużą liczbę ataków złośliwego oprogramowania na komputery niczego niepodejrzewających użytkowników. W związku z tym Departament Bezpieczeństwa Wewnętrznego zalecił wyłączenie Javy, ponieważ jest mało prawdopodobne, abyś kiedykolwiek musiał z niej korzystać. Podobnie Flash został w dużej mierze zastąpiony przez HTML5, który jest uważany za bezpieczniejszy. Niektóre przeglądarki automatycznie blokują zawartość Flash ze względów bezpieczeństwa. Proste kliknięcie myszą pozwoli uruchomić te skrypty w zaufanej witrynie.
    • Lepsza prywatność: „Flashowe pliki cookie” (czasami nazywane „super ciasteczkami”) są trudne do wykrycia i usunięcia, ponieważ normalne procedury usuwania plików cookie - czyszczenie historii, kasowanie pamięci podręcznej lub wybranie opcji „usuń prywatne dane” w przeglądarce - nie wpływa na pliki cookie flash.
    • HTTPS wszędzie: To rozszerzenie przeglądarki zapewnia używanie szyfrowanych połączeń, gdy tylko jest to możliwe. Program ułatwia zachowanie poufności nazw użytkowników, haseł i historii przeglądania.

    Aby uzyskać więcej informacji na temat tych programów i innych wskazówek dotyczących bezpieczeństwa przeglądarki, odwiedź Przewodnik bezpiecznego przeglądania Heimdal Security. I zawsze aktualizuj swoją przeglądarkę.

    8. Ćwicz dobre nawyki dotyczące hasła

    Hasła są często jedyną rzeczą chroniącą twoje prywatne informacje przed wścibskimi oczami. O ile nie podejrzewasz, że Twoje informacje zostały ujawnione, nie musisz zmieniać hasła, jeśli początkowo używasz silnych haseł. Dobra strategia haseł wymaga:

    • Wyklucz dane osobowe. Wyklucz z haseł takie informacje, jak numery ubezpieczenia społecznego, numery telefonów i adresy.
    • Zamień słowa na podobne liczby lub litery. Na przykład „k9” dla „psa”, „c” dla „patrz”, „M8” dla „kolega” lub „n2” dla „do”.
    • Użyj hasła. Użycie hasła (na przykład „14 pieniądze”) jest bardziej skuteczne niż użycie jednego słowa. Skuteczne jest także połączenie pierwszej litery każdego słowa w ulubionej frazie z cyframi i znakami specjalnymi.
    • Ogranicz każde hasło do jednego konta. Pogrupuj konta według funkcji - media społecznościowe, informacje finansowe, praca - i zastosuj inne podejście do tworzenia haseł w ramach każdej funkcji.
    • Zastanów się nad oprogramowaniem do zarządzania hasłami. Jeśli masz wiele kont, rozważ oprogramowanie, które generuje, przechowuje i pobiera hasła z zaszyfrowanej bazy danych. Pamiętaj, że kompromisem dla wygody menedżera jest łatwy dostęp do wszystkich kont, jeśli menedżer zostanie zhakowany. 1 Hasło to popularne systemy zarządzania hasłami, z których można korzystać.
    • Użyj opcji weryfikacji wieloczynnikowej. Oprócz hasła dostęp wymaga podania drugiego kodu podczas logowania. Kody są często zmieniane i dostarczane do smartfona w czasie rzeczywistym.

    Najlepszą praktyką jest, aby nigdy nie zapisywać swoich haseł. Niestety, jeśli zapomnisz hasła, konieczne jest zresetowanie. Według LifeHacker proces odzyskiwania hasła może umożliwić hakerowi zresetowanie hasła i zablokowanie konta. Aby uzyskać lepszą ochronę, skorzystaj z pytań bezpieczeństwa, na które nie ma łatwej odpowiedzi, i zresetuj hasło, przejdź na osobne konto e-mail przeznaczone wyłącznie do resetowania.

    Wiele najnowszych modeli telefonów komórkowych korzysta z odcisku palca w celu uzyskania dostępu. Oprogramowanie konwertuje obraz odcisku palca na matematyczną reprezentację odcisku palca, którego nie można poddać inżynierii wstecznej, a następnie przechowuje go w bezpiecznej enklawie w układzie scalonym telefonu. Większość telefonów zapewnia także dostęp w razie potrzeby za pomocą hasła.

    9. Ćwicz dobre nawyki przeglądania

    Podczas gdy korzyści płynące z Internetu są nieobliczalne, ryzyko dla nieostrożnych jest wysokie. Podczas przeglądania Internetu wykonaj następujące kroki, aby zminimalizować ryzyko naruszenia bezpieczeństwa danych:

    • Upewnij się, że odwiedzana witryna jest bezpieczna. Podczas wyszukiwania używaj „https: //” zamiast „http: //”. Chociaż nieco wolniej piszą, większość profesjonalistów komputerowych uważa, że ​​dodatkowe bezpieczeństwo jest warte niedogodności.
    • Blokuj wyskakujące reklamy. Nawet na legalnych stronach internetowych, jeśli to możliwe. Wyskakujące okienka to ulubiona droga hakerów do uzyskania dostępu do komputerów. Na szczęście zainfekowanie komputera lub sieci wymaga pewnych działań ze strony użytkownika w celu zainstalowania złośliwego oprogramowania, takich jak kliknięcie łącza, pobranie oprogramowania lub otwarcie załącznika (pliku Word lub PDF) w wiadomości e-mail.
    • Nigdy nie odwiedzaj wątpliwych stron internetowych. Jeśli nie masz pewności, czy witryna jest bezpieczna, sprawdź ją najpierw za pomocą usług sprawdzania witryn internetowych, takich jak Norton Safe Web. Nigdy nie uruchamiaj pirackiego oprogramowania; hakerzy używają atrakcyjnych i bezpłatnych cen oprogramowania, aby przyciągnąć ruch.
    • Pobierz z zaufanych źródeł. O ile nie zostaną zastosowane odpowiednie środki bezpieczeństwa, nawet zaufane witryny są podatne na ataki. Zawsze skanuj w poszukiwaniu złośliwego oprogramowania przed otwarciem nowego oprogramowania lub plików. Jeśli obawiasz się, że strona jest wykorzystywana do phishingu, wprowadź nieprawidłowe hasło. Witryna wyłudzająca informacje zaakceptuje nieprawidłowe hasło, a legalna witryna nie.
    • Nie ufaj bezpłatnemu Wi-Fi. Korzystając z połączenia Wi-Fi w lokalnej kawiarni, zawsze zakładaj, że ktoś podsłuchuje twoje połączenie i zastosuj odpowiednie środki bezpieczeństwa.

    Sieci społecznościowe, takie jak Facebook i LinkedIn, a także usługi poczty e-mail i komunikatorów internetowych są popularne wśród hakerów i oszustów, ponieważ wiadomości mogą wyglądać na zaufane. Oto kilka wskazówek, jak chronić się na tych stronach:

    • Użyj ustawień bezpieczeństwa i prywatności. Użyj tych ustawień w serwisach społecznościowych, aby kontrolować dostęp do swoich informacji.
    • Uważaj, jakie pliki otwierasz. Nawet jeśli wiadomość e-mail twierdzi, że pochodzi od rządu lub banku, nie klikaj linków zawartych w wiadomościach e-mail. Uważaj na załączniki wiadomości e-mail od nieznanych osób.
    • Unikaj dzwonienia na nieznane numery telefonów. Nie dzwoń na nieznane numery w niechcianym e-mailu, chyba że potwierdziłeś, że jest to prawidłowy numer.

    Programy takie jak poczta protonowa zapewniają zaszyfrowane wiadomości e-mail typu end-to-end. WhatsApp i Dust zapewniają podobne możliwości komunikacji błyskawicznej, a ta ostatnia oferuje również możliwość usuwania treści po określonym czasie..

    10. Wykonuj regularne kopie zapasowe

    Komputer może być kosztownym zasobem, ale można go wymienić. Jednak dane i dane osobowe na komputerze mogą być trudne lub niemożliwe do zastąpienia. Jeśli nie podejmiesz kroków w celu ochrony przed awarią sprzętu lub cyberprzestępczością, zawsze istnieje możliwość, że coś zniszczy twoje dane.

    Użyj podwójnej strategii, aby zapewnić bezpieczeństwo danych, łącząc zaszyfrowany zewnętrzny dysk twardy z usługą tworzenia kopii zapasowych online. Funkcja BitLocker systemu Windows i FileVault firmy Apple umożliwiają użytkownikom łatwe szyfrowanie danych. Dostępnych jest wiele usług tworzenia kopii zapasowych w chmurze innych firm.

    Ostatnie słowo

    Krajobraz bezpieczeństwa osobistego stale ewoluuje, gdy czarno-białe kapelusze opracowują nowe środki i strategie przeciwdziałania. Wdrożenie tych wskazówek powinno zapewnić odpowiednią ochronę danych dla większości konsumentów. Jednak dla tych, którzy szukają ekstremalnej ochrony, postępuj zgodnie ze wskazówkami Darrena Grahama-Smitha w jego artykule Guardian.

    Niezależnie od kroków podjętych w celu ochrony danych, najlepszym rozwiązaniem jest liberalne stosowanie zdrowego rozsądku. Aktualizuj oprogramowanie, używaj programów anty-malware, unikaj otwierania plików i aplikacji od nieznajomych lub nieznanych witryn oraz upewnij się, że twoja kopia zapasowa jest aktualna. Na koniec wyłącz komputer, gdy go nie używasz - najpewniejszy sposób na uniknięcie włamań.

    Czy zostałeś zhakowany? Czy martwisz się, że ktoś ukradnie twoje poufne informacje? Jakie masz środki bezpieczeństwa??