Pagrindinis » Technologija » 10 būdų, kaip apsaugoti jūsų privatumą internete, ir užkirsti kelią įsilaužimams

    10 būdų, kaip apsaugoti jūsų privatumą internete, ir užkirsti kelią įsilaužimams

    Kibernetinės atakos vyksta per sienas ir svyruoja nuo paprastų el. Pašto „sukčiavimo“ pastangų iki sudėtingų programinės įrangos programų, kurios greitai išplečia atakas ir slepia nusikaltėlių tapatybę. Kibernetinių nusikaltėlių motyvai svyruoja nuo tuštybės (įrodančios savo techninę kompetenciją) iki nelegalaus pelno. Kai kurie išpuoliai yra politiškai motyvuoti, o kiti - retai viešinami, valstybės remiami sabotažai. Išpuoliai paveikė asmenis, įmones ir vyriausybes.

    Remiantis Ponemono instituto ataskaita, sėkmingai įsilaužėlis uždirba 14 711 USD už kiekvieną išpuolį ir turi 8,26 sėkmingų išpuolių per metus. Sudėtingi įsilaužimo įrankiai lengvai prieinami internete, ypač „Dark Web“. Nusikaltėliai ir smalsuoliai deda daugiau pastangų, kad įsiveržtų į jūsų privatumą ir pavogtų jūsų pinigus. O grėsmės metams bėgant tampa vis įvairesnės ir sudėtingesnės. Kokių veiksmų galite imtis, kad sugriežtintumėte tikslą ir apsaugotumėte savo turtą?

    Kokių veiksmų galite imtis, kad sugriežtintumėte tikslą ir apsaugotumėte savo turtą?

    Suprask priešą

    Kenkėjiška programinė įranga gali sugadinti jūsų kompiuterį arba slapta veikti fone. Kenkėjiška programa („The Creeper Worm“) pirmą kartą buvo aptikta ARPANET, interneto pirmtake, aštuntojo dešimtmečio pradžioje. Nuo to laiko, paskatinus asmeninių kompiuterių ir prijungtų ryšių tinklų augimą, atsirado daug įvairių kenkėjiškų programų rūšių, įskaitant:

    • Trojos arklys: Dažniausia kenkėjiška programa pagrįsta Graikijos strategija įsiveržti į Troją: Trojos arklys. Tokiu atveju vartotojai yra įpratę leisti pašaliniam asmeniui neribotą prieigą prie savo kompiuterio spustelėdami nesaugią interneto nuorodą, atidarę el. Laiško priedą ar užpildydami formą. Trojos arklys yra pristatymo transporto priemonės, teikiančios „galinius duris“ į kompiuterį ar tinklą. Todėl jie atveria duris kenkėjiškajai programinei įrangai pavogti duomenis, pakenkti operacinėms sistemoms ar šnipinėti vartotojus. Trojos arklys nereaguoja ir plinta į kitus įrenginius, pavyzdžiui, virusą ar kirminą.
    • Virusai: Kaip ir biologinis virusas perduodamas neįtariantiems kompiuteriams, kompiuterinis virusas dauginasi ir užkrečia naujus kompiuterius, tada modifikuoja operacines programas. Kai kurie virusus vadino „mašinų ligomis“. Tai terminas, pirmą kartą sugalvotas 1972 m. Futuristiniame filme „Vakarų pasaulis“. Vienas iš ankstyvųjų virusų - Meilės laiškas - išsiųstas el. Laišku su tema „Aš tave myliu“ ir priedu „L0VE-LETTER-FOR-YOU.TXT“ - užpuolė 55 milijonus kompiuterių visame pasaulyje ir padarė maždaug 10 milijardų dolerių žalą , teigia žurnalas „Wired“.
    • Kirminai: Skirtingai nuo virusų, kirminai yra programinės įrangos programos, kurios keliauja iš kompiuterio į kompiuterį tinkle be jokių žmogaus veiksmų. Kirminas juda per tas pačias tinklo jungtis, kurias kompiuteriai naudoja bendravimui. Pvz., Kirminas gali nusiųsti savo kopiją visiems, išvardytiems el. Pašto adresų knygoje, be siuntėjo žinios ir tęsti ciklą neribotą laiką su kiekvienu nauju kontaktu. Rezultatas gali būti perkrauta sistema arba dar blogiau, jei ji derinama su virusu - mišri grėsmė. 2008 m. Pasirodė vienas žinomiausių ir plačiausiai paplitusių visų laikų kirminų „Conficker“ ir sukūrė visame pasaulyje „botnet“ tinklą, kuriame valdo milijonai kompiuterių. 2009 m. „Microsoft“ pasiūlė 250 000 USD atlygį už tai, kad sulaikė ir nuteisė tuos, kurie internete paskelbė kirminą; atlygis lieka nerenkamas, o originalių autorių tikslas nežinomas. Nepaisant to, „Conflicker“ versijos tebeegzistuoja ir šiandien, jos pasirodė prijungtuose MRT aparatuose, KT skaitytuvuose, dializės siurbliuose ir policijos kūno kamerose..
    • Botai: Robotai yra automatizuoti procesai, sąveikaujantys su kitomis tinklo paslaugomis. Šie interneto robotai naudojami informacijai rinkti ir automatiškai reaguoti į momentinių pranešimų, pokalbių ir kitas žiniatinklio sąsajas. „Robotai“ naudojami naudingais ar gerybiniais tikslais, tačiau gali būti panaudoti savarankiškam sklidimui, prisijungimui visame prijungtų įrenginių tinkle ir nuotoliniu būdu kontroliuojami išpuoliai prieš pažeidžiamus taikinius. Kartais vadinami „zombiais“, robotai yra labiau universalūs nei virusai ar kirminai, nes jie turi galimybę registruoti klavišų paspaudimus, rinkti slaptažodžius, fiksuoti ir analizuoti informacijos paketus, rinkti finansinę informaciją, pradėti „DoS“ („Denial of Service“) atakas, perduoti šlamštą. ir atidarykite užkrėstų kompiuterių užpakalines duris. Jie yra universalesni, lengvai modifikuojami ir sunkiai aptinkami. Reklamos amžius 2015 m. Pranešė, kad interneto reklamos sukčiavimas, kurį sukūrė robotai, imituojantys žmones, uždirba 18,5 milijardo dolerių per metus.

    Galimos atakos pasekmės

    JAV Kongresas šiuo metu tiria kelis įtariamo Rusijos agentų įsilaužimo atvejus, kurie įvyko per 2016 m. Prezidento rinkimus. Filipinuose įsilaužėlių grupės „Anonymous Philippines“ duomenų pažeidimai ir užšifruotų bei nešifruotų biometrinių duomenų vagystės paveikė 55 milijonus rinkėjų. 2017 m. Naujai išrinktas Prancūzijos prezidentas Emmanuelis Macronas ir jo pavaldiniai skundėsi dėl kibernetinių išpuolių per šalies prezidento kampaniją.

    2016 m. Vasario mėn. Įsilaužėliai pavogė beveik 30 000 FTB ir Tėvynės saugumo darbuotojų įrašus. 2015 m. Dėl duomenų pažeidimo, apie kurį pranešė Vidaus pajamų tarnyba, buvo atskleista mokesčių informacija apie daugiau nei 700 000 asmenų. Tais pačiais metais federalinės vyriausybės personalo valdymo tarnyba paskelbė apie asmeninės informacijos vagystę daugiau nei 21 milijonui federalinių darbuotojų ir rangovų.

    Vyriausybės nėra vieninteliai tikslai. Anot „Heritage Fund“, kibernetiniai įsibrovėliai 2016 metais įsilaužė į daugelio įmonių duomenų bazes, įskaitant „Hyatt Hotels Corporation“, „Alliance Health“, „Wendy's Restaurants“, „Citibank“ ir „Banner Health“. Aukų taip pat buvo pirmaujančios socialinio tinklo kompanijos, tokios kaip „Yahoo“, „Dropbox“, „Myspace“ ir „LinkedIn“. Įsilaužimo padariniai visiems interneto lankytojams daro įtaką įvairiais būdais.

    Potencialiai nepageidaujamos programos

    Potencialiai nepageidaujamose programose (PUP) yra skelbimų programų ir programų, kurios sulėtina jūsų kompiuterį, seka jus ir užgriozdina ekraną reklamomis. Pasak „How-To Geek“, visos nemokamos „Windows“ ir „Mac“ programinės įrangos atsisiuntimo svetainės susieja „PuP“ su savo nemokama programine įranga. Įdiegus programinę įrangą, įkeliama reklama, kuri užstoja turinį arba nutraukia naršymą internete naudodama nepageidaujamus iššokančius ir iššokančius langus. Jis taip pat gali užgrobti paieškos variklius ir pagrindinius puslapius, įdiegti įrankių juostas, peradresuoti tinklalapius, pakeisti paieškos rezultatus ir rodyti melagingus skelbimus.

    Paskirstytas paslaugų atsisakymas

    2016 m. „Distributed Denial of Service“ (DDoS) išpuoliai paveikė kai kurias didžiausias interneto technologijų bendroves, ribodami prieigą prie tokių svetainių kaip „Twitter“, „PayPal“ ir „Spotify“. Anot „Al Jazeera“, būtent ši ataka buvo nukreipta į interneto srauto procesorių „Dyn“ ir panaudota šimtai tūkstančių prijungtų įrenginių, įskaitant internetines kameras ir skaitmeninius vaizdo įrašymo įrenginius, kurie anksčiau buvo užkrėsti kenkėjiška programine įranga. Net „WikiLeaks“ įkūrėjo Julian Assange interneto ryšys buvo paveiktas.

    DDoS išpuolių pavojaus negalima pervertinti, nes kritinė infrastruktūra - elektros energijos sistemos, ligoninės, oro eismo sistemos, policijos ir ugniagesių padaliniai, pinigų pervedimo sistemos - gali būti neprisijungusi ir neprieinama teikiant būtinas paslaugas. „Incapsula“ apklausa rodo, kad vidutinis DDoS išpuolis aukai kainuoja 40 000 USD per valandą, o vidutinės išlaidos už incidentą yra 500 000 USD. Daugiau nei 90% iš 270 JAV įmonių, atsakiusių į apklausą, pranešė apie DDoS išpuolį per praėjusius metus, o du trečdaliai įmonių buvo nukreiptos du ar daugiau kartų.

    Šnipinėjimo programos

    Šnipinėjimo programa yra programinė įranga, slapta įkeliama į elektroninį įrenginį ir galinti sekti kompiuterio ar telefono klaviatūros klaviatūros paspaudimus, stebėti skaitmeninių formų duomenis ar slapta įrašyti garso ir vaizdo informaciją. „Adware“ - nors ir mažiau įkyri nei dauguma kenkėjiškų programų - yra dar viena šnipinėjimo forma, kurią reklamuotojai ir žiniatinklio prieglobos įrankiai naudoja reklamos turiniui nukreipti..

    Iš interneto atsisiųsta programinė įranga dažnai apima šnipinėjimo programas. Jį taip pat galima slapta atsisiųsti lankantis tam tikruose tinklalapiuose, ypač pornografinėse svetainėse. Puslapiuose yra scenarijai, kurie automatiškai suaktyvina šnipinėjimo programų atsisiuntimą, kuri atidaroma, kai tik pasiekiamas puslapis.

    Byloje, kurioje dalyvavo Pensilvanijos žemutinių mokyklų rajonas, 2300 apygardos išleistų „MacBooks“ buvo šnipinėjimo programų, kurios slapta užfiksavo tūkstančius internetinių vaizdo kamerų studentų nuotraukų namuose, lovoje ir iš dalies apsirengusiose. Anot žurnalo „Wired“, apygarda sutiko sumokėti 610 000 USD dviem studentams ir jų advokatams. Kitas atvejis buvo susijęs su „Miss Teen USA“ nuotraukomis, padarytomis naudojantis jos internetine kamera, jai pasikeitus.

    Parduoti šnipinėjimo programinę įrangą - nuotolinio valdymo įrankį (RAT) kompiuteriams ir elektroniniams prietaisams yra legalu. Nors tokios programinės įrangos naudojimas už darbo vietos ribų yra neteisėtas, geriausiu atveju įgyvendinti šias taisykles yra sunku.

    Informacijos vagystė

    Dažniausias kompiuterio įsilaužimo rezultatas yra kritinės ar konfidencialios informacijos, kurią galima panaudoti apsimetant kitais elektroniniu būdu, vagystė - tapatybės vagystė arba šantažas tų, kurie nukentėtų, jei informacija būtų paviešinta. Nusikaltėliai naudoja asmeninę informaciją vogdami:

    • Mokesčių grąžinimas. Nusikaltėlis padaro melagingą grąžinimą, naudodamas pavogtą socialinio draudimo numerį, ir gauna grąžinamąją išmoką prieš pateikdamas realų grąžinimą.
    • Medicinos paslaugos. Vagis, naudodamasis sveikatos draudimo informacija, įtikina sveikatos priežiūros paslaugų teikėją nusiųsti apgaulingas sąskaitas draudimo bendrovei.
    • Turtas ir finansinis turtas. Vaikų ir senjorų socialinio draudimo numeriai yra ypač vertingi norint atidaryti kreditinių kortelių sąskaitas ir kreiptis dėl vyriausybės išmokų. Tikėtina, kad nė viena grupė nepastebės naujų sąskaitų ar jų kredito būklės pokyčių.

    Per išpuolius, tokius kaip „WannaCry“, įmonėms ir asmenims gresia turto prievartavimas paėmus gėdingai ar patentuotą informaciją. „The Los Angeles Times“ 2017 m. Pranešė, kad buvo nulaužta „Disney“ filmo „Karibų piratai: Dead Men Tell No Tales“ penktosios dalies skaitmeninė kopija. Vagys grasino išleisti filmą dalimis - schema, kuri gali nugriauti kasų paklausą, nebent „Disney“ sumokės išpirką.

    Apsaugos išlaidos

    „Kibernetinis saugumas“ vertina, kad iki 2021 m. Pasaulinio kibernetinio nusikalstamumo išlaidos padidės iki daugiau nei 6 trilijonų USD per metus. Todėl nenuostabu, kad organizacijos taip pat padidins savo biudžetus, kad apsaugotų savo informacijos išteklius. „Forbes“ žurnalo straipsnyje „Cybersecurity Ventures“ generalinis direktorius Steve'as Morganas įvertino, kad gynybos nuo kibernetinių išpuolių rinka 2020 m. Sieks 170 milijardų dolerių - palyginti su 77 milijardais dolerių 2015 metais. Jis pažymi, kad federalinė vyriausybė kibernetiniam saugumui išleido daugiau nei 100 milijardų dolerių per pastarąjį laikotarpį. dešimtmetis.

    Į saugumo išlaidų sąmatą neįeina išlaidos, kurias moka mažos įmonės ir vartotojai už asmens tapatybės vagysčių apsaugos paslaugas, kompiuterių ir mobiliųjų telefonų taisymo paslaugas, skirtas pašalinti kenkėjiškas programas ir virusus, antivirusinės ir kenkėjiškos programinės įrangos diegimą arba paslaugas po pažeidimų, pavyzdžiui, duomenų atkūrimą. ir vartotojų švietimas apie geriausią asmeninės kibernetinės gynybos praktiką. Nėra duomenų apie prarastą produktyvumą dėl įsilaužimų, taip pat apie kibernetinės atakos aukų patirtą nusivylimą ir pyktį..

    Pažeidžiamumas

    Gyvenimo informacijos amžiuje trūkumas yra tas, kad kiekvienas elektroninis įrenginys, galintis susisiekti su kitais įrenginiais, yra įsilaužimo ir kenkėjiškos programos. Internetas yra prisotintas įrankiais ir žinynais, paaiškinančiais atminties lustus ir programavimo kalbas, kad būtų galima modifikuoti gamykloje pagamintus įrenginius, net ir tuos, kurie turi belaidį ryšį. Deja, yra daugybė šešėlinių žmonių, norinčių pasinaudoti technologinėmis spragomis.

    Sąvoka „įsilaužėlis“ saugumo pasaulyje yra prieštaringai vertinama. Tai gali reikšti asmenį, kuris kelia pavojų kompiuterio saugai, arba kvalifikuotas nemokamos programinės įrangos kūrėjas. Insaideriai nori naudoti terminus „juodos skrybėlės“ ir „baltos skrybėlės“, kad atskirtų gerus ir blogus vaikinus:

    • Juodos skrybėlės: Šie įsilaužėliai pažeidžia kompiuterių saugumą siekdami asmeninės naudos (pvz., Pavogdami kreditinių kortelių numerius) arba grynai dėl kenksmingų priežasčių (organizuodami roboto tinklą, norėdami atlikti DDoS atakas prieš svetaines, kurios jiems nepatinka)..
    • Baltos skrybėlės: Jie yra „etiniai įsilaužėliai“ - kompromituojančių kompiuterių apsaugos sistemų ekspertai, pasitelkiami organizacijos kompiuterių apsaugos sistemų testavimui („skverbties testavimas“). Nors šis darbas yra panašus į juodosios skrybėlės darbą, baltosios skrybėlės įsilaužėlis atsiskaito organizacijai ir informuoja apie tai, kaip jie įgijo prieigą; tai leidžia įmonei pagerinti savo gynybą.

    „Black Hat Security“ ir „DefCon“ konferencijos rengiamos visame pasaulyje. Susitikimai leidžia saugumo specialistams nustatyti ir sukurti veiksmingas kovos su būsimais įsilaužimais priemones. Kiekvienoje konferencijoje dalyviai naudoja degiklinius telefonus, vietoj nešiojamojo kompiuterio naudoja rašiklį ir popierių bei moka grynais, o ne kreditinėmis kortelėmis..

    Anot „USA Today“, ši taktika yra būtina, nes konferencijose „dalyvauja tūkstančiai žmonių, turėdami įrankius ir žinias, kad įsiveržtų į bet kokią įsivaizduojamą sistemą“. Ankstesnės konferencijos parodė, kaip:

    • Apsaugos nuo namų apsaugos sistemos
    • Atidarykite ir užveskite užrakintą automobilį be rakto
    • Perimkite judantį automobilį, kad pasisuktumėte, užkliudytumėte ant stabdžių ar pagreitintumėte
    • Perimkite skaitmeninį FM radijo kanalą ir pateikite suklastotus eismo įspėjimus
    • Venkite mokėti kelių rinkliavas ar netrikdykite eismo valdymo sistemų
    • Perduokite melagingus pranešimus komercinėms oro linijoms
    • Pertraukiami ieškikliai ir medicinos prietaisai
    • Pakeiskite aukštyn kojomis perduodamas transliacijas per palydovą iš televizoriaus paties įsilaužėlio teikiamais kanalais

    Kaip apsaugoti savo informaciją

    Tariamas amerikiečių rašytojas Thomas Pynchonas tarė: „Paranoja yra česnakas gyvenimo virtuvėje, tiesa; niekada negali turėti per daug “. Vis dėlto per paranoja pasireiškia daugelio šiuolaikinio amžiaus privalumų praradimu.

    Mano pažįstamas yra tiek susirūpinęs dėl galimo savo asmeninių duomenų praradimo, kad atsisako naudotis telefonu, turinčiu trumpųjų žinučių ar interneto galimybes, atsiskaito sąskaitomis ir naudojasi popieriniais čekiais bei įmokų kortelėmis ir naudoja autonominį kompiuterį be interneto. Jis vairuoja 2000 „C“ klasės „Mercedes“ ir namų saugumui pasikliauja 120 svarų vokiečių aviganis. Laimei, yra keletas žingsnių, kuriuos galite atlikti ir kurie padės sumažinti informacijos vagystės pavojų neprarandant šiuolaikinių technologijų patogumų ir patogumų..

    Paprastai gamintojai siunčia kompiuterius ir mobiliuosius telefonus su tam tikra operacine sistema (OS). Dauguma kompiuterių pristatomi su naujausia „Windows“ operacinės sistemos versija - šiuo metu „Windows 10.“. „Apple“ kompiuteriai naudoja „Mac“ operacinę sistemą (šiuo metu „MacOS High Sierra“ skirta kompiuteriams ir „iOS 10“ „iPhone“). Atminkite, kad „Windows“ yra populiariausias įsilaužėlių taikinys vien dėl to, kad ji dominuoja rinkoje (90,6% rinkos dalies). Todėl daugelis kompiuterių saugumo specialistų mažiau žinomas operacines sistemas laiko saugesnėmis. Konfigūruojant naują įrenginį ar operacinę sistemą, pirmiausia turėtų būti naudojami privatumo nustatymai.

    Norėdami, kad jūsų įrenginys būtų saugesnis, atlikite šiuos veiksmus.

    1. Nustatykite įdiegtą operacinę sistemą

    Jei nuspręsite pakeisti OS, jums reikės įkrovos USB disko, galinčio pakeisti dabartinės OS įkrovos procesą. Taip pat gali tekti performatuoti standųjį diską, kad galėtumėte naudoti naują OS. Prieš nusprendžiant pakeisti esamą OS, pagalvokite, ar ji yra tiksliai suderinta su aparatine įranga. Be to, visų operacinių sistemų kūrėjai nuolat tobulina programą, kad įsilaužtų kompiuterių piratai ir ištaisytų nedideles programavimo klaidas. Pakeisti OS gali būti neverta laiko ir pastangų, reikalingų procesui užbaigti.

    2. Atnaujinkite savo OS

    Atminkite apie naujausius pataisymus ir pataisymus, kuriuos rekomendavo OS tiekėjas, ir reguliariai įdiekite naujausius atnaujinimus, kad apsisaugotumėte nuo naujos kenkėjiškos programos. Savo mobiliajame telefone paleiskite naujausią OS versiją. Automatiškai patikrinkite, ar nėra atnaujinimų, jei tokia galimybė yra.

    3. Peržiūrėkite savo įrenginio privatumo nustatymus

    Kūrėjai nuolat tobulina vartotojo kontroliuojamą aparatinės įrangos privatumo ir saugos parametrus. „SecurityIntelligence“ rekomenduoja devynis patarimus „Windows 10“ vartotojams, o „Macworld“ pateikia panašius patarimus „Apple“ operacinei sistemai. Kai kurie ekspertai rekomenduoja „MyPermissions“ įrankį kaip paprastą sprendimą patikrinti daugybės programų leidimų nustatymus, gauti priminimus, kad mobiliesiems pritaikytose programose reikia išvalyti nepageidaujamus ar pasenusius leidimus, ir gauti įspėjimus, kai programos pasiekia jūsų konfidencialią informaciją, kad juos galite pašalinti vienu paspaudimu. Įrankis galimas „Microsoft“, „Apple“ ir „Android“ operacinėms sistemoms.

    4. Įgalinkite mobiliųjų įrenginių nuotolinę buvimo vietą ir prietaisų valymą

    Jei jūsų programėlė prarandama ar pavogta, stebėjimo programos gali tiksliai pasakyti, kur ji yra. Šios programos taip pat leidžia nuotoliniu būdu išvalyti neskelbtiną informaciją. „Jei jūsų telefonas nusileis neteisingose ​​rankose, galite bent jau įsitikinti, kad jie negauna jūsų informacijos“, - sako Kim Komando, populiarios radijo laidos apie technologijas vedėjas..

    Naudokite savo telefono užraktus ir pasikliaukite visu raidiniu-skaitmeniniu slaptažodžiu. Nors biometrinės užrakto sistemos tampa populiarios, dauguma ekspertų nemano, kad jos yra tokios saugios kaip kruopščiai sukurtas slaptažodis. Apsvarstykite galimybę naudoti skliautų programą - programą, kuri slepia duomenis išmaniajame telefone ir reikalauja slaptažodžio - net jei teoriškai ją galėtų nulaužti patyręs, atkaklus įsilaužėlis.

    Išjunkite „Bluetooth“, kai jo nenaudojate. Anot „Kaspersky Lab“, vienintelis būdas visiškai užkirsti kelią užpuolikams išnaudoti leidimo prašymo / suteikimo procesą yra išjungti jūsų įrenginio „Bluetooth“ funkciją, kai jo nenaudojate - neleisti jį į nematomą ar neaptinkamą režimą, bet visiškai jį paversti. išjungtas.

    5. Įdiekite antivirusinę ir antivirusinę programinę įrangą

    Nors kai kurios programinės įrangos programos teigia, kad jos turi ir šnipinėjimo, ir antivirusines galimybes, dauguma ekspertų rekomenduoja taikyti sluoksniuotą požiūrį - kelias programas, veikiančias greta viena kitos, kad sugautų grėsmes. Atminkite, kad jokia antivirusinė ar šnipinėjimo programa neužtikrins šimtaprocentinės apsaugos.

    Kai kurios vartotojų grupės abejojo ​​protingumu pirkti apsaugą nuo kenkėjiškų programų; vietoj to, jie rekomenduoja vartotojams būti aktyviems naršant įpročius, net jei jie turi apsaugą nuo kenkėjiškų programų:

    • Prieš sutikdami atsisiųsti programą, peržiūrėkite visą programinės įrangos dokumentaciją. Galbūt nežinote, kad sutikote su šnipinėjimo programų diegimu, nes jūsų sutikimas buvo palaidotas galutinio vartotojo licencijos sutartyje (EULA).
    • Būkite atsargūs spustelėdami pop-up dėžutes. Šnipinėjimo programos gali sukurti iššokantį langą, kuriame galite spustelėti „taip“ arba „ne“, kad pateiktumėte tam tikrą klausimą. Jei spustelėsite bet kurį pasirinkimą, jūsų naršyklė gali būti suklaidinta galvojant, kad inicijavote šnipinėjimo programų atsisiuntimą.
    • Venkite nemokamų apsaugos nuo šnipinėjimo programų arba programų iš nežinomų svetainių. Piratai pradėjo pakuoti šnipinėjimo programas į šias nemokamas programas.
    • Būkite atsargūs dėl nežinomų el. Pašto priedų. Prieš atsisiųsdami ir atidarę el. Pašto priedus, nuskaitykite juos, ypač jei jie yra iš nežinomo siuntėjo.
    • Nuolat atnaujinkite programinę įrangą nuo kenkėjiškų programų, kad užtikrintumėte naujausią apsaugą. Visada įsitikinkite, kad kovojate su kenkėjiška programa ir antivirusine programine įranga, kad įsitikintumėte, jog jūsų įrenginiai yra apsaugoti.

    6. Įdiekite užkardą

    Kiekvienas kompiuteris, prijungtas prie interneto, visada turėtų paleisti ugniasienę. „Microsoft“, „Apple“ ir „Linux“ operacinėse sistemose yra įmontuotos užkardos (programinės įrangos užkardos), kurias dauguma kompiuterių specialistų laiko tinkamomis vartotojų apsaugai, tačiau yra ir trečiųjų šalių alternatyvų. „Microsoft OS“ ateina su įjungta ugniasiene, tačiau turėsite įjungti „Apple“ arba „Linux“ ugniasienės programas. Įsitikinkite, kad sukonfigūravote pageidaujamą ugniasienę per sistemos parametrų sritį Sauga / Privatumas. Negalima paleisti dviejų programinės įrangos ugniasienių vienu metu, nes jos gali prieštarauti.

    Daugumai laidinių ir belaidžių maršrutizatorių - tinklo įrenginio, kuris yra tarp jūsų kompiuterio ir modemo - pateikiamos veiksmingos užkardos, jei jos tinkamai sukonfigūruotos. Naudokite tik maršrutizatorius, palaikančius šifravimą per WPA arba WPA2. Siekdami maksimalaus saugumo:

    • Pakeiskite maršrutizatoriaus pavadinimą. Numatytąjį ID - vadinamą „paslaugų rinkinio identifikatoriumi“ (SSID) arba „išplėstiniu paslaugų rinkinio identifikatoriumi“ (ESSID) - priskiria gamintojas. Pakeiskite maršrutizatorių į vardą, kuris jums būtų išskirtinis ir kurio kiti lengvai neatspėtų.
    • Išjunkite SSID transliaciją, kad paslėptumėte „Wi-Fi“ tinklą. Šis žingsnis sumažins jūsų tinklo matomumą kitiems. Vienintelis būdas prisijungti prie belaidžio tinklo, kai išjungtas SSID transliavimas, yra žinoti SSID vardą ir slaptažodį.
    • Pakeiskite iš anksto nustatytą slaptažodį maršrutizatoriuje. Kurdami naują slaptažodį įsitikinkite, kad jis yra ilgas ir tvirtas, naudodamas skaičių, raidžių ir simbolių derinį.
    • Peržiūrėkite saugos parinktis. Pasirinkdami maršrutizatoriaus saugos lygį, pasirinkite WPA2, jei toks yra, arba WPA. Jie yra saugesni nei WEP parinktis. Norėdami padidinti saugumą, apsvarstykite savo tinklo duomenų šifravimą.
    • Sukurkite svečio slaptažodį. Kai kurie maršrutizatoriai leidžia svečiams naudotis tinklu naudojant atskirą slaptažodį. Jei jūsų namuose yra daug lankytojų, verta įkurti svečių tinklą.

    7. Pasirinkite saugią naršyklę

    Naršyklėse yra įvairių saugos ir privatumo nustatymų, kuriuos turėtumėte peržiūrėti ir nustatyti norimam lygiui. Pavyzdžiui, dauguma naršyklių suteikia jums galimybę apriboti svetainių stebėjimą jūsų judėjimui, padidindama jūsų privatumą ir saugumą. „Mozilla Firefox“ naršyklė yra populiari dėl jos priedų, kurie sustiprina saugumą:

    • „NoScript“: Ši programa neleidžia „scenarijams“, tokiems kaip „Java“, „Java“, „Flash“, „Silverlight“ ir kitiems, veikti pagal numatytuosius nustatymus. Šioms vykdomosioms programoms piratai teikia pirmenybę perimti jūsų kompiuterį, nepaisant jų kūrėjų pastangų jas užkietinti. Pavyzdžiui, „Java“ buvo atsakinga už daugybę kenkėjiškų programų išpuolių neįtariamų vartotojų kompiuteriuose. Todėl Vidaus saugumo departamentas rekomendavo išjungti „Java“, nes mažai tikėtina, kad kada nors reikės ja naudotis. Panašiai „Flash“ iš esmės pakeitė HTML5, kuris laikomas saugesniu. Kai kurios naršyklės automatiškai užblokuos „Flash“ turinį kaip saugumo sumetimą. Paprastas pelės paspaudimas leis scenarijus paleisti svetainėje, kuria pasitikite.
    • Geresnis privatumas: „Flash slapukus“ (kartais vadinamus „super slapukais“) sunku aptikti ir pašalinti, nes įprastas slapukų šalinimo procedūras - istorijos išvalymą, talpyklos ištrynimą arba naršyklėje pasirinkus „trinti privačius duomenis“ pasirinkimą - neturi įtakos „flash“ slapukams.
    • HTTPS visur: Šis naršyklės plėtinys užtikrina, kad, kai tik įmanoma, naudosite užšifruotus ryšius. Programa leidžia lengviau išlaikyti asmeninius vartotojo vardus, slaptažodžius ir naršymo istorijas.

    Norėdami gauti daugiau informacijos apie šias programas ir kitus patarimus dėl naršyklės saugumo, apsilankykite „Heimdal Security“ saugaus naršymo vadove. Ir visada atnaujinkite savo naršyklę.

    8. Išmokite gerus slaptažodžio įpročius

    Slaptažodžiai dažnai yra vienintelis dalykas, apsaugantis jūsų asmeninę informaciją nuo smalsių akių. Jei įtariate, kad jūsų informacija nebuvo paviešinta, slaptažodžių keisti nereikia, jei iš pradžių naudojate stiprius slaptažodžius. Norint užtikrinti gerą slaptažodžio strategiją reikia:

    • Išskirkite asmenį identifikuojančią informaciją. Iš slaptažodžių neįtraukite tokios informacijos kaip socialinės apsaugos numeriai, telefonų numeriai ir adresai.
    • Pakaitiniai žodžių skaičiai ar raidės žodžiai. Pvz., „K9“ reiškia „šunys“, „c“ reiškia „pamatyti“, „M8“ reiškia „mate“ arba „n2“ reiškia „į“.
    • Naudokite slaptafrazę. Naudoti slaptafrazę (pavyzdžiui, „14theMoney“) yra veiksmingiau, nei naudoti vieną žodį. Taip pat efektyvu derinti kiekvieno žodžio pirmąją raidę mėgstamoje frazėje su skaičiais ir specialiaisiais ženklais.
    • Apribokite kiekvieną slaptažodį tik viena sąskaita. Suskirstykite paskyras pagal funkcijas - socialinę mediją, finansinę informaciją, darbą - ir naudokite skirtingą metodą kurdami slaptažodžius kiekvienoje funkcijoje.
    • Apsvarstykite slaptažodžių tvarkymo programinę įrangą. Apsvarstykite programinę įrangą, kuri generuoja, saugo ir nuskaito jūsų slaptažodžius iš užšifruotos duomenų bazės, jei turite kelias paskyras. Atminkite, kad kompromisas valdytojo patogumui yra lengva prieiga prie visų jūsų paskyrų, jei valdytojas yra įsilaužęs. 1Pardas yra populiari slaptažodžių valdymo sistemos, kuriomis galite naudotis.
    • Naudokite kelių veiksnių patvirtinimo parinktį. Be slaptažodžio, norint prisijungti, reikia įvesti antrą kodą, kai prisijungiate. Kodai dažnai keičiami ir realiuoju laiku pristatomi į jūsų išmanųjį telefoną..

    Geriausia yra niekada nerašyti savo slaptažodžių. Deja, jei pamiršite slaptažodį, iš naujo nustatyti reikia. Anot „LifeHacker“, slaptažodžio atkūrimo procesas gali leisti įsilaužėjui iš naujo nustatyti slaptažodį ir užrakinti jus iš paskyros. Norėdami gauti daugiau apsaugos, naudokite saugos klausimus, į kuriuos nėra lengva atsakyti, ir slaptažodžio nustatymo nustatymus eikite į atskirą el. Pašto paskyrą, skirtą tik atstatyti..

    Daugelis naujausių mobiliųjų telefonų modelių prieigai naudoja pirštų atspaudus. Programinė įranga paverčia jūsų pirštų atspaudų atvaizdus matematiniu pirštų atspaudų vaizdavimu, kurių negalima pakeisti atgaline data, tada išsaugo juos saugiame anklave telefono luste. Dauguma telefonų taip pat suteikia prieigą prieigos kodu, jei reikia.

    9. Pratimas Geras naršymo įpročiai

    Nors interneto pranašumai yra neišmatuojami, nepageidaujamų asmenų rizika yra didelė. Naršydami internete, atlikite šiuos veiksmus, kad sumažintumėte galimybę, kad jūsų duomenys gali būti pažeisti:

    • Įsitikinkite, kad jūsų lankoma svetainė yra saugi. Savo paieškose naudokite „https: //“, o ne „http: //“. Nors šiek tiek lėčiau rašoma, dauguma kompiuterių specialistų mano, kad papildomas saugumas yra vertas nepatogumų.
    • Blokuoti iššokančius skelbimus. Net teisėtose svetainėse, jei įmanoma. Iššokantieji langai yra mėgstama piratų galimybė naudotis kompiuteriais. Laimei, norint užkrėsti kompiuterį ar tinklą, reikia tam tikrų vartotojo veiksmų, kad būtų įdiegta kenkėjiška programinė įranga, pavyzdžiui, spustelėjus nuorodą, atsisiunčiant programinę įrangą arba atidarant priedą („Word“ ar PDF failą) el. Laiške..
    • Niekada nelankykite abejotinų svetainių. Jei nesate tikri, ar svetainė yra saugi, pirmiausia patikrinkite ją naudodamiesi internetinėmis svetainių tikrinimo paslaugomis, tokiomis kaip „Norton Safe Web“. Niekada nevykdykite piratinės programinės įrangos; įsilaužėliai naudoja patrauklias ir nemokamas programinės įrangos kainas, kad pritrauktų srautą.
    • Atsisiųsti iš patikimų šaltinių. Jei nėra tinkamų saugumo priemonių, net patikimos svetainės yra pažeidžiamos. Prieš atidarydami naują programinę įrangą ar failus, visada patikrinkite, ar nėra kenkėjiškų programų. Jei nerimaujate, kad svetainė naudojama sukčiavimui, įveskite neteisingą slaptažodį. Sukčiavimo apsimetant svetainė priims neteisingą slaptažodį, o teisėta svetainė - ne.
    • Nepasitikėjimas nemokamu belaidžiu internetu. Kai naudojate „Wi-Fi“ ryšį savo vietinėje kavinėje, visada manykite, kad kažkas įsiklauso į jūsų ryšį ir imkitės tinkamų saugumo priemonių.

    Socialiniai tinklai, tokie kaip „Facebook“ ir „LinkedIn“, taip pat el. Pašto ir momentinių pranešimų paslaugos, yra populiarūs įsilaužėlių ir sukčių, nes pranešimai gali būti kilę iš patikimų šaltinių. Čia yra keletas patarimų, kaip apsisaugoti šiose svetainėse:

    • Naudokite saugos ir privatumo nustatymus. Naudokite šiuos nustatymus socialinės žiniasklaidos svetainėse norėdami kontroliuoti prieigą prie savo informacijos.
    • Būkite atsargūs, kokius failus atidarote. Net jei el. Paštas tvirtina, kad jį pateikė vyriausybė ar jūsų bankas, nespustelėkite nuorodų, įterptų į el. Pašto pranešimus. Saugokitės nežinomų žmonių el. Pašto priedų.
    • Venkite skambinti nežinomais telefono numeriais. Neskambinkite nežinomais numeriais nepageidaujamame el. Laiške, nebent esate patvirtinę, kad tai teisėtas numeris.

    Tokios programos kaip „Proton mail“ teikia užšifruotus el. Laiškus. „WhatsApp“ ir „Dust“ teikia panašias momentinių pranešimų galimybes, o pastarosios taip pat suteikia galimybę ištrinti turinį po iš anksto nustatyto intervalo.

    10. Atlikite įprastas atsargines kopijas

    Nors jūsų kompiuteris gali būti brangus turtas, jis yra keičiamas. Tačiau gali būti sunku arba neįmanoma pakeisti jūsų kompiuterio duomenų ir asmeninių įrašų. Jei nesiimsite priemonių apsisaugoti nuo aparatinės įrangos gedimų ar kibernetinio įsiskverbimo, visada yra tikimybė, kad kažkas sunaikins jūsų duomenis.

    Derinkite užšifruotą išorinį kietąjį diską su internetine atsarginių kopijų tarnyba, kad užtikrintumėte duomenų saugumą, naudodamiesi dviguba strategija. „Windows“ „BitLocker“ ir „Apple FileVault“ leidžia vartotojams lengvai užšifruoti duomenis, be to, yra daugybė trečiųjų šalių atsarginių kopijų teikimo debesyje paslaugų..

    Galutinis žodis

    Asmeninio saugumo aplinka nuolat vystosi, nes juodos ir baltos skrybėlės kuria naujas priemones ir strategijas. Įgyvendinant šiuos patarimus turėtų būti užtikrinta tinkama duomenų apsauga daugumai vartotojų. Tačiau tiems, kurie siekia nepaprastos apsaugos, vadovaukitės Darreno Grahamo-Smitho patarimais savo „Guardian“ straipsnyje.

    Neatsižvelgiant į veiksmus, kurių buvo imtasi siekiant apsaugoti jūsų duomenis, geriausia yra laisvojo proto taikymas. Atnaujinkite programinę įrangą, naudokite apsaugos nuo kenkėjiškų programų programas, venkite atidaryti failus ir programas iš nepažįstamų ar nežinomų svetainių ir įsitikinkite, kad jūsų atsarginės kopijos yra aktualios. Galiausiai išjunkite kompiuterį, kai jo nenaudojate - pats patikimiausias būdas išvengti įsiskverbimo.

    Ar buvai nulaužtas? Ar nerimaujate dėl to, kad kažkas pavogė jūsų konfidencialią informaciją? Kokias saugumo priemones taikote??