Homepage » Technológia » 10 módszer az Ön személyes adatainak online védelmére és a hackelés megelőzésére

    10 módszer az Ön személyes adatainak online védelmére és a hackelés megelőzésére

    A számítógépes támadások határokon átnyúlóan fordulnak elő, az egyszerű e-mail „adathalász” erőfeszítésektől kezdve a kifinomult szoftverekig, amelyek gyorsan tágítják meg a támadásokat és elrejtik az elkövetők személyazonosságát. A számítógépes bűnözők motívumai a hiúságtól (az ember műszaki szakértelmének bizonyításától kezdve) az illegális profitig terjednek. Egyes támadások politikai indíttatásúak, mások ritkán nyilvánosságra hoztak, állami támogatású szabotázs. A támadások az embereket, a vállalkozásokat és a kormányokat érintik.

    A Ponemon Intézet jelentése szerint egy sikeres hacker minden egyes támadásért 14 711 dollárt keres, és évente 8,26 sikeres támadással rendelkezik. A kifinomult hackerek könnyen elérhetők az interneten, különösen a Dark Web-en. A bűnözők és az kíváncsi fokozza erőfeszítéseit az Ön személyes adatainak megtámadására és pénzének ellopására. És a fenyegetések évről évre változnak és kifinomultabbá válnak. Milyen intézkedéseket tehet a cél megnehezítéséhez és vagyonának megóvásához?

    Milyen intézkedéseket tehet a cél megnehezítéséhez és vagyonának megóvásához?

    Megértsék az ellenséget

    A rosszindulatú szoftverek tönkretehetik a számítógépet, vagy rejtett módon működhetnek a háttérben. A rosszindulatú programokat (a kúszónövényes féreg) az 1970-es évek elején fedezték fel először az ARPANET-en, az internet előfutárán. Azóta a személyi számítógépek és a csatlakoztatott kommunikációs hálózatok növekedése ösztönözve számos különféle típusú rosszindulatú program jelent meg, többek között:

    • trójaiak: A leggyakoribb rosszindulatú programok a trójai invázióra vonatkozó görög stratégián alapulnak: a trójai lóban. Ebben az esetben a felhasználókat becsapják, hogy a nem biztonságos internet linkre kattintva, az e-mail melléklet megnyitásával vagy az űrlap kitöltésével korlátlanul hozzáférhessenek számítógépükhöz. A trójaiak önmagukban szállítóeszközök, amelyek „hátsó ajtót” szolgáltatnak a számítógépbe vagy a hálózatba. Következésképpen a kártékony szoftverek számára lehetővé teszik az adatok ellopását, az operációs rendszerek veszélyeztetését vagy a felhasználók kémkedését. A trójaiak nem replikálódnak és elterjednek más eszközökre, mint például vírus vagy féreg.
    • vírusok: Ahogyan a biológiai vírus a gyanútlan gazdaszervezetekre terjed, a számítógépes vírus replikálódik és új számítógépeket megfertőz, majd hibásan módosítja az operációs programokat. Néhányan a vírusokat „gépi betegségeknek” hívták. Ezt a kifejezést először az 1972-es futurisztikus filmben, a „Westworld” alkotta meg. Az egyik korai vírus - Szerelmi levél - e-mailben, melynek címe az „Szeretlek” és a „L0VE-LETTER-FOR-YOU.TXT” melléklettel érkezett, 55 millió számítógépet támadott világszerte, és becslések szerint 10 milliárd dollár kárt okozott , a Wired magazin szerint.
    • Worms: A vírusokkal ellentétben a férgek olyan szoftverprogramok, amelyek számítógépről számítógépre haladnak a hálózaton, emberi cselekvés nélkül. A féreg ugyanazon hálózati kapcsolatokon keresztül mozog, mint a számítógépek a kommunikációhoz. Például egy féreg küldhet egy példányt önmagáról mindenkinek, aki szerepel az e-mail címjegyzékben, a feladó ismerete nélkül, és minden új kapcsolattartóval határozatlan ideig folytathatja a ciklust. Az eredmény túlterhelt rendszer lehet, vagy még rosszabb, ha vírussal kombinálják - vegyes fenyegetés. 2008-ban megjelent a minden idők egyik leghírhedtebb és legszélesebb körben elterjedt férje, a Conficker, és világméretű botnetet hozott létre, több millió számítógéppel az ellenőrzése alatt. 2009-ben a Microsoft 250 000 dollár jutalmat ajánlott fel azoknak a letartóztatásához és elítéléséhez, akik az internetet féregüket jelentették; a jutalom begyűjtés nélkül marad, és az eredeti szerzők célja nem ismert. Ennek ellenére a Conflicker verziói továbbra is fennállnak és megjelennek a csatlakoztatott MR-gépeken, CT-leolvasókon, dialízis-szivattyúkon és a rendőrség test kameráin.
    • Botok: A robotok automatikus folyamatok, amelyek kölcsönhatásba lépnek más hálózati szolgáltatásokkal. Ezek az internetes robotok az információk gyűjtésére és az azonnali üzenetküldésre, csevegésre és más webes felületekre történő automatikus válaszadásra szolgálnak. A botokat jótékony vagy jóindulatú célokra használják, de kihasználhatók önterjesztésre, összeköttetésre a csatlakoztatott eszközök hálózatán keresztül és távolról vezérelhetik a veszélyeztetett célok elleni támadásokat. A robotok, amelyeket néha „zombiknak” neveznek, sokkal sokoldalúbbak, mint a vírusok vagy férgek, mivel képesek naplózni a billentyűket, jelszavakat gyűjteni, információcsomagokat gyűjteni és elemezni, pénzügyi információkat gyűjteni, DoS (Denial of Service) támadásokat indítani, spam továbbítását , és nyissa meg a hátsó ajtót a fertőzött számítógépeken. Sokoldalúbbak, könnyen módosíthatók és nehezen észlelhetők. A Advertising Age 2015-ben beszámolt arról, hogy az embereket utánozó botok által elkövetett internetes csalások évente 18,5 milliárd dollárt keresnek.

    A támadás lehetséges következményei

    Az Egyesült Államok Kongresszusa jelenleg vizsgálja az orosz ügynökök állítólagos zaklatásának számos esetét, amely a 2016. évi elnökválasztás során történt. A Fülöp-szigeteken az Anonim Fülöp-szigetek hackeres csoportja által elkövetett adatok megsértése, valamint a titkosított és titkosítatlan biometrikus adatok eltulajdonítása 55 millió szavazót érintett. 2017-ben az újonnan megválasztott Emmanuel Macron francia elnök és beosztottjai az ország elnöki kampánya során kibernetikus támadásokról panaszkodtak.

    2016 februárjában a hackerek az FBI és a honvédelem biztonságának közel 30 000 alkalmazottjairól loptak nyilvántartást. 2015-ben a Belső Bevételi Szolgálat által bejelentett adatsértés több mint 700 000 személy adóügyi információit fedte fel. Ugyanebben az évben a szövetségi kormány Személyzeti Igazgatósága több mint 21 millió szövetségi alkalmazott és vállalkozó személyes adatainak lopását jelentette be..

    Nem csak a kormányok célozzák meg őket. A Heritage Foundation szerint a számítógépes betolakodók több vállalati adatbázist is feltörtek 2016-ban, köztük a Hyatt Hotels Corporation, az Alliance Health, a Wendy's Restaurants, a Citibank és a Banner Health. Az áldozatok közé tartoztak a vezető szociális hálózati cégek is, mint például a Yahoo, a Dropbox, a Myspace és a LinkedIn. A hackelés következményei sokféle módon érintik az összes weboldal látogatóját.

    Lehetséges nem kívánt programok

    A potenciálisan nem kívánt programok (PUP) tartalmaznak olyan hirdető programokat és programokat, amelyek lelassítják a számítógépet, nyomon követnek téged, és a képernyőkön el vannak ragadtatva a hirdetések. A How-To Geek szerint az összes ingyenes Windows és Mac szoftverletöltő oldal a PuP-okat köti össze ingyenes szoftverrel. A telepítés után a szoftver betölti azokat a hirdetéseket, amelyek akadályozzák a tartalmat vagy megszakítják a webböngészést a nem kívánt előugró ablakokkal és az előugró ablakokkal. Emellett eltérítheti a keresőgépeket és a kezdőlapokat, telepítheti az eszköztárakat, átirányíthatja a weboldalakat, módosíthatja a keresési eredményeket, és hamis hirdetéseket jeleníthet meg.

    Elosztott szolgáltatásmegtagadás

    2016-ban az elosztott szolgáltatásmegtagadási (DDoS) támadások az internet nagy technológiai vállalatait érintik, korlátozva a hozzáférést olyan webhelyekhez, mint a Twitter, a PayPal és a Spotify. Al Jazeera szerint ez a támadás a Dyn webes forgalom-feldolgozójára összpontosított, és több százezer csatlakoztatott eszközt használt fel, ideértve a webkamerákat és a digitális video-felvevőket, amelyeket korábban már megfertőztek malware. Még a WikiLeaks alapítója, Julian Assange internetkapcsolatát is érintette.

    A DDoS támadások veszélyét nem lehet túlbecsülni, mivel a kritikus infrastruktúra - energiaellátó rendszerek, kórházak, légiforgalmi rendszerek, rendőrségi és tűzoltó egységek, pénzátutalási rendszerek - offline állapotban lehetnek, és nem állnak rendelkezésre a szükséges szolgáltatások nyújtásához. Az Incapsula felmérése szerint az átlagos DDoS támadás áldozatának óránként 40 000 dollárba kerül, az eseményenkénti medián költség pedig 500 000 dollár. A felmérésre válaszolt 270 amerikai vállalat több mint 90% -a számolt be DDoS támadásról az elmúlt évben, míg a vállalatok kétharmadára kétszer vagy többször került sor.

    spyware

    A spyware olyan szoftver, amelyet titokban töltöttek be egy elektronikus eszközre, és képes nyomon követni a számítógép vagy a telefon billentyűzetén gépelt billentyűket, megfigyelni a digitális űrlapokba bevitt adatokat, vagy rejtett módon rögzíteni az audio és video információkat. Az adware - bár kevésbé tolakodó, mint a legtöbb malware - a spyware másik formája, és a hirdetők és az internetes házigazdák használják a hirdetési tartalom célzására.

    Az internetről letöltött szoftverek gyakran tartalmaznak kémprogramokat. Bizonyos weboldalakon, különösen a pornográf webhelyeken történő látogatás során rejtett módon is letölthető. Az oldalak olyan szkripteket tartalmaznak, amelyek automatikusan elindítják a kémprogramok letöltését, amely az oldal elérésekor azonnal megnyílik.

    Egy olyan esetben, amikor a pennsylvaniai alsó merion iskola körzetét érintette, a kerület által kiadott 2300 MacBook kémprogramokat tartalmazott, amelyek titokban elraboltak webkamera képeket ezer diákról otthon, az ágyban és részben öltözve. A Wired magazin szerint a kerület beleegyezett abba, hogy 610 000 dollárt fizet két hallgató és ügyvédje számára. Egy másik eset a Miss Teen USA képeiről készült, amelyeket a webkamera segítségével készítettek, amikor megváltozott.

    A kémszoftverek - a távoli adminisztrációs eszköz (RAT) számítógépekhez és elektronikus eszközökhöz - törvényes. Noha az ilyen szoftverek illegális használata a munkahelyen túl, ezek a szabályok végrehajtása a legjobb esetben nehéz.

    Információs lopás

    A számítógépes hackelés leggyakoribb eredménye olyan kritikus vagy bizalmas információk ellopása, amelyek felhasználhatók mások elektronikus formájában történő megszemélyesítésére - személyazonosság-lopások - vagy azok zsarolása, akiket szenvednének, ha az információt kiadnák. A bűnözők személyes információkat használnak lopáshoz:

    • Adó-visszatérítés. Az elkövető hamis visszatérítést küld ellopott társadalombiztosítási szám használatával, és visszatérítést kap a tényleges visszatérítés benyújtása előtt.
    • Egészségügyi szolgáltatások. Az egészségbiztosítási információk felhasználásával a tolvaj meggyőzi az egészségügyi szolgáltatót, hogy csalárd számlákat küld a biztosító társaságnak.
    • Ingatlan és pénzügyi eszközök. A gyermekek és az idősek társadalombiztosítási számai különösen értékesek a hitelkártya-számlák megnyitásához és az állami támogatások igényléséhez. Egyik csoport sem veszi észre az új számlákat vagy hitelképességük változásait.

    A WannaCry-hez hasonló támadások során a vállalatokat és az egyéneket zaklatás vagy fenyegetéses vagy védett információk felvétele fenyegeti. A Los Angeles Times 2017-ben bejelentette, hogy a „Karib-tenger kalózai: Pirates of the Caribbe: Dead Men Tell No Tales” Disney film ötödik részének digitális példányát feltörték. A tolvajok azzal fenyegettek, hogy a filmet részletekben bocsátják ki - ez egy olyan program, amely valószínűleg elpusztítja a pénztár iránti keresletet, kivéve, ha a Disney kifizeti a váltságdíjat.

    Biztonsági költségek

    A kiberbiztonsági vállalkozások becslése szerint a globális kiberbűnözés költségei 2021-re évente meghaladják a 6 trillió dollárt. Következésképpen nem meglepő, hogy a szervezetek növelik költségvetésüket az információs eszközök védelme érdekében. A Forbes magazin cikkében, a Cybersecurity Ventures vezérigazgatója, Steve Morgan becslése szerint a kiber-támadások elleni védelem piaca 2020-ban eléri a 170 milliárd dollárt - a 2015. évi 77 milliárd dollárhoz képest. Megjegyzi, hogy a szövetségi kormány több mint 100 milliárd dollárt költött kiberbiztonságra az elmúlt időszakban. évtized.

    A biztonsági költségek becsült összege nem tartalmazza azokat a költségeket, amelyeket a kisvállalkozások és a fogyasztók fizetnek a személyazonosság-lopás elleni szolgáltatásokkal, a rosszindulatú programok és vírusok eltávolítását célzó számítógépes és mobiltelefon-javítási szolgáltatásokkal, vírusvédelmi és rosszindulatú szoftverek telepítésével, vagy a jogsértés utáni szolgáltatásokkal, mint például az adatok helyreállítása és felhasználói oktatás a személyes kibervédelem bevált gyakorlatairól. Nincs becslés arról, hogy a hackelés eredményeként elveszített-e a termelékenység, sem pedig a kiber-támadás áldozatainak frusztrációja és haragja nincs..

    sérülékenységek

    Az információs korban való élet hátránya, hogy minden más eszköz, amely képes kommunikálni más eszközökkel, feltörésnek és rosszindulatú programoknak van kitéve. Az Internet tele van eszközökkel és kézikönyvekkel, amelyek magyarázatot adnak a memória chipekre és a programozási nyelvekre a gyárban gyártott eszközök módosítására, még vezeték nélküli kapcsolatokkal rendelkezők számára. Sajnos rengeteg árnyékos ember hajlandó kihasználni a technológiai hiányosságokat.

    A „hackerek” kifejezés ellentmondásos a biztonsági világban. Hivatkozhat valakire, aki veszélyezteti a számítógép biztonságát, vagy a szabad szoftver képzett fejlesztője. A bennfentesek inkább a „fekete kalapok” és a „fehér kalapok” kifejezéseket használják a jó és a rossz fiúk megkülönböztetésére:

    • Black-Kalap: Ezek a hackerek személyi haszon (például hitelkártya-számok ellopása) vagy pusztán rosszindulatú okok miatt sértik a számítógépes biztonságot (botnet szervezése DDoS támadások végrehajtására, amelyek nem tetszik webhelyek ellen).
    • Fehér Kalap: Ők „etikus hackerek” - a számítógépes biztonsági rendszerek kompromittálásának szakemberei, akiket a szervezet számítógépes biztonsági rendszereinek tesztelésére alkalmaznak („penetrációs tesztelés”). Noha ez a munka hasonló a fekete kalap munkájához, a fehér kalap kalap hacker jelentést tesz a szervezetnek, és tájékoztatja őket arról, hogyan jutottak el a hozzáféréshez; ez lehetővé teszi a vállalat számára, hogy javítsa védekezését.

    A Black Hat Security és a DefCon konferenciákat szerte a világon tartják. A találkozók lehetővé teszik a biztonsági szakemberek számára, hogy meghatározzák és hatékony ellenintézkedéseket hozzanak a jövőbeli csapásokhoz. Minden konferencián a résztvevők égő telefonokat használnak, laptop helyett tollat ​​és papírt használnak, hitelkártyák helyett készpénzzel fizetnek..

    Az USA Today szerint ezekre a taktikákra azért van szükség, mert a konferenciákon „sok ezer ember vesz részt olyan eszközökkel és ismeretekkel, hogy szinte minden elképzelhető rendszerbe be tudjon lépni”. A korábbi konferenciák megmutatták, hogyan lehet:

    • Hatástalanítsa az otthoni biztonsági rendszereket
    • Nyissa ki és indítsa el egy bezárt autót kulcs nélkül
    • Vegye át a mozgó autót a forduláshoz, a fékek becsapódásához vagy a gyorsuláshoz
    • Vegye át az FM-rádió digitális csatornáját, és hamis forgalmi riasztásokat küldjön
    • Kerülje a forgalmi útdíjak fizetését vagy a forgalomirányítási rendszerek megzavarását
    • Hamis üzenetek továbbítása a kereskedelmi légitársaságoknak
    • Megszakító személyhívók és orvostechnikai eszközök
    • Cserélje ki a televíziós műsorszóró műholdakon lévő felfelé irányuló kapcsolatokat a hackerek saját hírcsatornájára

    Az információk védelme

    Az amerikai író, Thomas Pynchon állítólag azt mondta: „Paranoia a fokhagyma az élet konyhájában, ugye; soha nem lehet túl sok benne. ” A paranoia azonban túl messzire elkerüli a modern kor sok előnyeinek kihagyását.

    Egy ismerősöm annyira aggódik a személyes adatainak esetleges elvesztése miatt, hogy megtagadja sms vagy internetes képességgel rendelkező telefon használatát, papíralapokra és betétlevelekre támaszkodik a számlák kifizetésére, és önálló számítógépet használ internet nélkül. 2000-es Mercedes C osztályú vezet, és az otthoni biztonság érdekében 120 fontos németjuhászra támaszkodik. Szerencsére vannak olyan lépések, amelyeket megtehet, amelyek csökkentik az információlopás veszélyét anélkül, hogy elveszítik a modern technológia kényelmét és kényelmét..

    A gyártók általában számítógépeket és mobiltelefonokat szállítanak egy adott operációs rendszerrel (OS). A legtöbb számítógépet a Windows operációs rendszer legújabb verziójával szállítják - jelenleg a Windows 10. Az Apple számítógépek a Mac operációs rendszert használják (jelenleg a MacOS High Sierra számítógépekhez és az iOS 10 az iPhone készülékekhez). Vegye figyelembe, hogy a Windows a hackerek legnépszerűbb célpontja, egyszerűen azért, mert uralja a piacot (90,6% -os piaci részesedés). Ennek következtében sok számítógépes biztonsági szakember biztonságosabbnak tartja a kevésbé ismert operációs rendszereket. Új eszköz vagy operációs rendszer konfigurálásakor az adatvédelmi beállításoknak kell az első üzleti sorrendet meghatározniuk.

    Az eszköz biztonságosabbá tétele érdekében tegye a következőket.

    1. Határozza meg a telepített operációs rendszert

    Ha úgy dönt, hogy megváltoztatja az operációs rendszert, akkor szüksége lesz egy rendszerindító USB-meghajtóra, amely képes felülbírálni a jelenlegi operációs rendszer indítási folyamatát. Előfordulhat, hogy az új operációs rendszer használatához újra kell formáznia a merevlemezt. Mielőtt a meglévő operációs rendszer cseréje mellett dönt, mérlegelje, hogy az szorosan illeszkedik-e a hardverhez. Ezen felül az operációs rendszerek fejlesztői folyamatosan frissítik a programot a hackerek elhárításához és az apró programozási hibák kijavításához. Előfordulhat, hogy az operációs rendszer megváltoztatása nem éri meg a szükséges időt és erőfeszítést a folyamat befejezéséhez.

    2. Tartsa naprakészen az operációs rendszert

    Vegye figyelembe az operációs rendszer gyártója által javasolt frissítéseket és javításokat, és rendszeresen telepítse a legújabb frissítéseket az új rosszindulatú programok ellen. Futtassa a mobiltelefon legújabb operációs rendszer verzióját. Automatikusan keresse meg a frissítéseket, ha az opció elérhető.

    3. Tekintse át az eszköz adatvédelmi beállításait

    A fejlesztők folyamatosan frissítik a hardver felhasználói vezérelt adatvédelmi és biztonsági beállításait. A SecurityIntelligence kilenc tippet ajánl a Windows 10 felhasználók számára, a Macworld pedig hasonló tippeket kínál az Apple operációs rendszerhez. Egyes szakértők a MyPermissions eszközt egyszerű megoldásként javasolják, hogy ellenőrizzék az engedélyek beállításait számos alkalmazásban, emlékeztetőket kapjanak a nemkívánatos vagy elavult engedélyek eltávolítására mobilbarát alkalmazásokkal, és értesítést kapjanak, amikor az alkalmazások hozzáférnek a bizalmas információkhoz, így: egyetlen kattintással eltávolíthatja őket. Az eszköz elérhető a Microsoft, az Apple és az Android operációs rendszerek számára.

    4. Engedélyezze a távoli helymeghatározást és az eszközök törlését a mobil eszközökön

    Ha eszközét elveszik vagy ellopták, a követő alkalmazások pontosan megmondhatják, hol van. Ezek az alkalmazások lehetővé teszik az érzékeny információk távolról történő törlését is. "Ha a telefon rossz kezekbe kerül, akkor legalább megbizonyosodhat arról, hogy nem kapják meg az Ön adatait" - mondja Kim Komando, a népszerű rádióműsor műsorvezetője..

    Használjon telefonja beléptetőket, és támaszkodjon egy teljes alfanumerikus jelszóra. Miközben a biometrikus zárrendszerek népszerűvé válnak, a legtöbb szakértő nem tartja biztonságosnak, mint egy gondosan megtervezett jelszó. Fontolja meg egy tárolóalkalmazás alkalmazását - egy olyan alkalmazás, amely okostelefonon elrejti az adatokat és jelszót igényel - annak ellenére, hogy elméletileg egy tapasztalt, kitartó hackert feltörheti..

    Kapcsolja ki a Bluetooth funkciót, ha nem használja. A Kaspersky Lab szerint az egyetlen módja annak, hogy a támadók teljes mértékben megakadályozzák az engedélykérelmet / engedélyezési folyamatot, az az, hogy kikapcsolja az eszköz Bluetooth funkcióját, amikor nem használja - nem állítja láthatatlan vagy nem észlelhető módba, hanem teljesen befordítja. ki.

    5. Telepítse a víruskereső és kémprogram-elhárító szoftvereket

    Míg egyes szoftverek állítják, hogy kémprogram-elhárító és vírusirtó képességekkel is rendelkeznek, a legtöbb szakértő többrétegű megközelítést javasol - több olyan programot, amelyek egymás mellett futnak a fenyegetések felkutatására. Vegye figyelembe, hogy egyetlen víruskereső vagy kémprogram-elhárító program sem nyújt 100% -os védelmet.

    Egyes fogyasztói csoportok megkérdőjelezték a rosszindulatú programok elleni szoftver beszerzésének bölcsességét; ehelyett azt javasolják a felhasználóknak, hogy proaktívak legyenek a böngészési szokásaikban, még ha rosszindulatú programokat is védenek:

    • Mielőtt elfogadja a program letöltését, olvassa el az összes szoftverdokumentációt. Lehet, hogy nem tudja, hogy beleegyezett a kémprogramok telepítésébe, mert beleegyezését egy végfelhasználói licencszerződésbe (EULA) temették be.
    • Vigyázzon, ha rákattint a felugró ablakokra. A spyware programok létrehozhatnak egy felugró ablakot, ahol az adott kérdéshez az „igen” vagy a „nem” gombra kattinthatnak. Ha bármelyik gombra kattint, akkor a böngészője becsaphatja azt a gondolatát, hogy spyware letöltését kezdeményezte.
    • Kerülje az ingyenes, vagy egy ismeretlen webhelyről származó kémprogram-elhárító programokat. A hackerek megkezdték a spyware csomagolását ezekben az ingyenes programokban.
    • Óvakodjon az ismeretlen e-mail csatolmányoktól. Vizsgálja meg az e-mail mellékleteket, mielőtt letölti és megnyitja őket, különösen, ha ismeretlen feladóktól származnak.
    • Frissítse a rosszindulatú programok ellen a legújabb védelmet. Mindig ügyeljen arra, hogy a rosszindulatú programok és a víruskereső szoftverek naprakészek legyenek, hogy biztosítsák az eszközök védelmét.

    6. Telepítse a tűzfalat

    Minden internethez csatlakoztatott számítógépnek mindig tűzfalat kell futtatnia. A Microsoft, az Apple és a Linux operációs rendszerek beépített tűzfalakkal (szoftveres tűzfalakkal) rendelkeznek, amelyeket a legtöbb számítógépes szakember megfelelőnek tart a fogyasztóvédelemhez, de harmadik fél által kínált alternatívák is rendelkezésre állnak. A Microsoft OS jön a bekapcsolt tűzfallal, de engedélyeznie kell az Apple vagy a Linux tűzfal programokat. Ügyeljen arra, hogy a kívánt tűzfalat a Rendszerbeállítások Biztonsági / adatvédelmi területén keresztül konfigurálja. Ne futtasson egyszerre két szoftver tűzfalat, mert ezek ütközhetnek.

    A legtöbb vezetékes és vezeték nélküli útválasztó - a számítógép és a modem között elhelyezett hálózati eszköz - megfelelő tűzfalakkal rendelkezik, ha megfelelően vannak konfigurálva. Csak olyan útválasztókat használjon, amelyek támogatják a WPA vagy WPA2 titkosítást. A maximális biztonság érdekében:

    • Változtassa meg a router nevét. Az alapértelmezett azonosítót - „szolgáltatáskészlet-azonosító” (SSID) vagy „kiterjesztett szolgáltatáskészlet-azonosító” (ESSID) - a gyártó rendeli. Változtassa meg az útválasztót egy olyan névre, amely egyedi az ön számára, és amelyet mások nem fognak kitalálni.
    • Kapcsolja ki az SSID műsorszórást, hogy elrejtse a Wi-Fi hálózatát. Ez a lépés csökkenti a hálózat láthatóságát mások számára. Az SSID Broadcasting kikapcsolt vezeték nélküli hálózathoz való kapcsolódás egyetlen módja az SSID név és jelszó ismerete.
    • Módosítsa az előre beállított jelszót az útválasztón. Új jelszó létrehozásakor győződjön meg arról, hogy hosszú és erős, és számok, betűk és szimbólumok keverékét használja-e.
    • Olvassa el a biztonsági beállításokat. Az útválasztó biztonsági szintjének kiválasztásakor válassza a WPA2-t, ha elérhető, vagy a WPA-t. Biztonságosabbak, mint a WEP opció. A biztonság érdekében fontolja meg a hálózat titkosítását.
    • Hozzon létre egy vendégjelszót. Egyes útválasztók lehetővé teszik a vendégek számára a hálózat külön jelszó használatát. Ha sok látogató van otthonában, érdemes vendéghálózatot létrehozni.

    7. Válasszon egy Biztonságos böngészőt

    A böngészők különféle biztonsági és adatvédelmi beállításokkal rendelkeznek, amelyeket felül kell vizsgálnia, és a kívánt szintre kell állítania. Például a legtöbb böngésző lehetőséget ad arra, hogy korlátozza a webhelyek mozgásainak követését, növelve az adatvédelmet és a biztonságot. A Mozilla Firefox böngésző népszerű, mivel a biztonságot erősítő kiegészítők miatt:

    • NoScript: Ez a program megakadályozza, hogy a "szkriptek", például JavaScript, Java, Flash, Silverlight és mások alapértelmezés szerint működjenek. Ezeket a végrehajtható programokat a hackerek kedvelik, hogy átvegyék a számítógépet, annak ellenére, hogy a fejlesztők mindent megtesznek azért, hogy megkeményítsék őket. Például a Java felelős számos rosszindulatú program támadásért a gyanútlan felhasználók számítógépén. Következésképpen a Belbiztonsági Minisztérium javasolta a Java letiltását, mivel valószínűtlen, hogy valaha is használnia kell azt. Hasonlóképpen, a Flash-et nagyrészt a HTML5 váltotta fel, amelyet biztonságosabbnak tekintnek. Bizonyos böngészők biztonsági óvintézkedésként automatikusan blokkolják a Flash tartalmat. Egy egyszerű egérkattintással ezek a szkriptek futhatnak egy megbízható webhelyen.
    • Jobb adatvédelem: A „Flash cookie-kat” (más néven „szuper cookie-kat”) nehéz felismerni és eltávolítani, mivel a sütik eltávolítását - az előzmények törlését, a gyorsítótár törlését vagy a „személyes adatok törlése” opció kiválasztását a böngészőben - a szokásos eljárások esetén nem befolyásolja a flash sütik használatát.
    • HTTPS mindenhol: Ez a böngésző-kiterjesztés biztosítja, hogy titkosított kapcsolatokat használjon, amikor csak lehetséges. A program megkönnyíti a felhasználónevek, jelszavak és a böngészési előzmények magánkézben tartását.

    Az ezekről a programokról és a böngésző biztonságával kapcsolatos egyéb tippekről olvassa el a Heimdal Security Biztonságos böngészési útmutatóját. És mindig tartsa naprakészen böngészőjét.

    8. Gyakorold a jó jelszó-szokásokat

    A jelszavak gyakran az egyetlen dolog, amely megvédi a személyes adatait a kíváncsiskodó szemtől. Hacsak nem feltételezi, hogy az adatai nyilvánosságra kerültek, nem kell megváltoztatnia a jelszavakat, ha eredetileg erős jelszavakat használ. A jó jelszóstratégia megköveteli, hogy:

    • Kizárja a személyesen azonosítható információkat. Zárja ki a jelszavakból az olyan információkat, mint a társadalombiztosítási számok, telefonszámok és címek.
    • Helyettesítse a szavakhoz hasonló számokat vagy betűket. Például a „k9” a „tépőfog”, „c” a „lásd”, „M8” a „társ”, vagy „n2” a „be”.
    • Használjon jelmondatot. A jelmondat (például „14theMoney”) használata hatékonyabb, mint egyetlen szó használata. Az is hatékony, ha minden szó első betűjét egy kedvenc mondatban számokkal és speciális karakterekkel kombináljuk.
    • Minden jelszót korlátozhat egyetlen fiókra. Csoportosítsa a számlákat funkció alapján - közösségi média, pénzügyi információk, munka - és más megközelítést alkalmazzon jelszavak létrehozásához az egyes funkciókon belül.
    • Fontolja meg a Jelszókezelő szoftvert. Fontolja meg azt a szoftvert, amely jelszavakat generál, tárol és lekér egy titkosított adatbázisból, ha több fiókja van. Vegye figyelembe, hogy a menedzser kényelme érdekében a kompromisszum könnyedén hozzáférhet minden fiókjához, ha a kezelőt feltörték. 1Password egy népszerű jelszókezelő rendszer, amelyet használhat.
    • Használjon többfaktoros ellenőrzési lehetőséget. A jelszó mellett az eléréshez bejelentkezéskor második kódot kell megadnia. A kódokat gyakran megváltoztatják, és valós időben kézbesítik az okostelefonra..

    A legjobb gyakorlat az, ha soha nem írja le jelszavát. Sajnos, ha elfelejtette jelszavát, vissza kell állítani. A LifeHacker szerint a jelszó-helyreállítási folyamat lehetővé teheti a hackerek számára a jelszó visszaállítását és a fiókjából való kizárást. A további védelem érdekében használjon olyan biztonsági kérdéseket, amelyekre nem könnyű válaszolni, és a jelszó visszaállítását egy külön e-mail fiókba tegye, amely csak a visszaállításra lett tervezve.

    A mobiltelefonok legújabb modelljeinek nagy része ujjlenyomatot használ a hozzáféréshez. A szoftver az ujjlenyomat képét olyan ujjlenyomat matematikai ábrázolássá alakítja, amelyet nem lehet megtervezni, majd egy biztonságos enklávéba tárolja a telefon chipjében. A legtöbb telefon hozzáférési kódot is biztosít, ha szükséges.

    9. Gyakorold a Böngészés jó szokásait

    Noha az Internet előnyei kiszámíthatatlanok, az óvatosok számára magas a kockázat. Az Internet böngészésekor tegye a következőket, hogy minimalizálja az adatainak veszélyeztetését:

    • Győződjön meg arról, hogy a meglátogatott webhely biztonságos. Használja a „https: //”, a „http: //” helyett. Bár a számítógépes szakemberek kicsit lassabban írják be a tippeket, úgy vélik, hogy az extra biztonság megéri a kellemetlenséget.
    • Előugró hirdetések blokkolása. Még legális webhelyeken is, ha lehetséges. Az előugró ablakok a hackerek kedvenc útvonala a számítógéphez való hozzáféréshez. Szerencsére a számítógép vagy a hálózat megfertőzése a felhasználónak valamilyen intézkedést igényel a rosszindulatú programok telepítéséhez, például egy linkre kattintáshoz, a szoftver letöltéséhez vagy egy melléklet (Word vagy PDF fájl) megnyitásához egy e-mailben.
    • Soha ne látogasson meg a Kérdéses webhelyek. Ha nem biztos abban, hogy egy webhely biztonságos-e, először ellenőrizze azt webhely-ellenőrző szolgáltatásokkal, például a Norton Safe Web. Soha ne futtasson kalóz szoftvert; A hackerek vonzó és ingyenes árakat használnak a szoftverekre a forgalom vonzása érdekében.
    • Töltse le megbízható forrásokból. Megfelelő biztonsági intézkedések hiányában még a megbízható webhelyek is sebezhetők. Új szoftver vagy fájl megnyitása előtt mindig keressen rosszindulatú programokat. Ha aggódik amiatt, hogy egy webhely adathalászatot használ, írjon be helytelen jelszót. Az adathalász webhely helytelen jelszót fog elfogadni, míg a törvényes webhely nem.
    • Bizalmatlanság Ingyenes Wi-Fi. Amikor Wi-Fi kapcsolatot használ a helyi kávézóban, mindig feltételezze, hogy valaki hallgatja meg a kapcsolatot, és tegye meg a megfelelő biztonsági intézkedéseket..

    A közösségi hálózatok, például a Facebook és a LinkedIn, valamint az e-mail és az azonnali üzenetküldő szolgáltatások népszerűek a hackerek és a csalók körében, mivel az üzenetek megbízható forrásokból származhatnak. Íme néhány tipp, hogy megvédje magát ezen a webhelyen:

    • Használja a Biztonsági és adatvédelmi beállításokat. Ezeket a beállításokat használja a közösségi média webhelyein az információkhoz való hozzáférés ellenőrzéséhez.
    • Vigyázzon, milyen fájlokat nyit meg. Még ha az e-mail állítás szerint kormánytól vagy banktól érkezik, ne kattintson az e-mail üzenetekbe ágyazott linkekre. Óvakodj az ismeretlen emberek e-mail csatolásaitól.
    • Kerülje az ismeretlen telefonszámok hívását. Ne hívjon ismeretlen számokat kéretlen e-mailben, hacsak nem erősítette meg, hogy törvényes szám.

    Az olyan programok, mint a Proton mail, titkosított végpontok közötti e-maileket biztosítanak. A WhatsApp és a Dust hasonló képességeket biztosítanak az azonnali üzenetküldéshez, ez utóbbi lehetőséget ad arra is, hogy egy előre meghatározott időközönként törölje a tartalmat..

    10. Végezzen rendszeres biztonsági másolatot

    Noha a számítógép drága eszköz lehet, cserélhető. A számítógépen lévő adatok és személyes nyilvántartások cseréje azonban nehéz vagy lehetetlen lehet. Hacsak nem tesz lépéseket a hardverhibák vagy a számítógépes behatolások ellen, mindig fennáll annak a lehetősége, hogy valami megsemmisíti az Ön adatait.

    Kettős stratégia segítségével biztosítsa az adatok biztonságát, ha titkosított, külső merevlemezt kombinál egy online biztonsági mentési szolgáltatással. A Windows BitLocker és az Apple FileVault lehetővé teszi a felhasználók számára az adatok egyszerű titkosítását, és számos harmadik féltől származó felhőalapú biztonsági mentési szolgáltatás áll rendelkezésre..

    Záró szó

    A személyes biztonsági környezet folyamatosan fejlődik, amikor a fekete-fehér kalapok új intézkedéseket és ellenstratégiákat dolgoznak ki. Ezen tippek végrehajtásával a legtöbb fogyasztó számára megfelelő adatvédelmet kell biztosítani. Azonban azoknak, akik extrém védelmet keresnek, kövesse Darren Graham-Smith tippeit a Guardian cikkében.

    Az adatok védelme érdekében tett lépésektől függetlenül a legjobb megoldás a józan ész liberális alkalmazása. Tartsa naprakészen a szoftvert, használja a rosszindulatú programokat, kerülje a fájlok és alkalmazások megnyitását idegenektől vagy ismeretlen webhelyektől, és ellenőrizze, hogy a biztonsági másolat aktuális-e. Végül kapcsolja ki a számítógépet, amikor nem használja - ez a legbiztosabb módszer a behatolások elkerülésére.

    Megcsaptak? Aggódik amiatt, hogy valaki ellopja bizalmas információit? Milyen biztonsági intézkedéseket alkalmaz a helyén?