Kotisivu » tekniikka » 10 tapaa suojata yksityisyyttäsi verkossa ja estää hakkerointia

    10 tapaa suojata yksityisyyttäsi verkossa ja estää hakkerointia

    Kyberhyökkäykset tapahtuvat rajojen yli ja vaihtelevat yksinkertaisista sähköpostin tietojenkalastelutoimista edistyneisiin ohjelmisto-ohjelmiin, jotka laajentavat hyökkäykset nopeasti ja piilottavat tekijöiden henkilöllisyyden. Tietoverkkorikollisten motiivit vaihtelevat turhamaisuudesta (todistaa tekninen asiantuntemus) laittomaan voittoon. Jotkut hyökkäykset ovat poliittisesti motivoituneita, kun taas toiset ovat harvoin julkisia, valtion tukemia sabotaaseja. Hyökkäykset vaikuttavat yksilöihin, yrityksiin ja hallituksiin.

    Ponemon-instituutin raportin mukaan onnistunut hakkeri ansaitsee 14 711 dollaria jokaisesta hyökkäyksestä ja 8,26 onnistunutta hyökkäystä vuodessa. Hienostuneita hakkerointityökaluja on helposti saatavana Internetistä, etenkin Dark Webistä. Rikolliset ja utelias lisäävät pyrkimyksiään hyökätä yksityisyyteen ja varastaa rahasi. Ja uhat kasvavat monipuolisemmiksi ja hienostuneemmiksi vuodessa. Mihin toimiin voit kohdistua tavoite ja suojata omaisuuttasi?

    Mihin toimiin voit kohdistua tavoite ja suojata omaisuuttasi?

    Ymmärrä vihollinen

    Haittaohjelmat voivat tuhota tietokoneesi tai toimia salaa taustalla. Haittaohjelmat (The Creeper Worm) havaittiin ensimmäisen kerran Internetin edelläkävijällä ARPANETilla 1970-luvun alkupuolella. Sen jälkeen henkilökohtaisten tietokoneiden ja kytkettyjen viestintäverkkojen kasvun vauhdittamana on ilmestynyt monia erityyppisiä haittaohjelmia, mukaan lukien:

    • troijalaiset: Yleisin haittaohjelma perustuu Kreikan strategiaan tunkeutua Troijaan: Troijan hevonen. Tässä tapauksessa käyttäjiä huijataan sallimaan ulkopuolisille rajoittamaton pääsy tietokoneisiinsa napsauttamalla vaarallista Internet-linkkiä, avaamalla sähköpostin liite tai täyttämällä lomake. Troijalaiset ovat sinänsä kuljetusvälineitä, jotka tarjoavat “takaoven” tietokoneeseen tai verkkoon. Seurauksena on, että ne avaavat haittaohjelmat varastamaan tietoja, vaarantaa käyttöjärjestelmät tai vakoilla käyttäjiä. Troijalaiset eivät replikoidu itsensä ja leviävät muihin laitteisiin, kuten virus tai mato.
    • virukset: Aivan kuin biologinen virus leviää epäuskoisille isäntille, tietokonevirus replikoituu ja tartuttaa uusia tietokoneita, ja muuttaa sitten käyttöohjelmat toimintahäiriöiksi. Jotkut ovat kutsuneet viruksia “koneiden sairauksiksi”, termi, joka otettiin ensimmäisen kerran käyttöön vuonna 1972 futuristisessa elokuvassa “Westworld”. Yksi varhaisista viruksista - Rakkauskirje - toimitettiin sähköpostitse, jonka otsikkona oli “Rakastan sinua” ja liite “L0VE-LETTER-FOR-YOU.TXT” - hyökkäsi 55 miljoonaan tietokoneeseen ympäri maailmaa ja aiheutti arviolta 10 miljardin dollarin vahingon. , Wired-lehden mukaan.
    • Matoja: Toisin kuin virukset, madot ovat ohjelmistoja, jotka kulkevat verkosta tietokoneelle tietokoneelle ilman mitään ihmisen toimia. Mato liikkuu samojen verkkoyhteyksien kautta, joita tietokoneet käyttävät kommunikointiin. Esimerkiksi mato voi lähettää kopion itsestään kaikille sähköpostiosoitteessa luetelluille tiedoista ilman lähettäjää ja jatkaa jaksoa määräämättömästi jokaisen uuden yhteyshenkilön kanssa. Tuloksena voi olla ylikuormitettu järjestelmä tai pahempaa, jos se yhdistetään virukseen - sekoitettu uhka. Vuonna 2008 ilmestyi yksi kaikkien aikojen pahamaineisimmista ja levinneimmistä matoista, Conficker, joka loi maailmanlaajuisen bottiverkon, jonka hallinnassa oli miljoonia tietokoneita. Vuonna 2009 Microsoft tarjosi 250 000 dollarin palkkion pidättämisestä ja tuomitsemisesta niille, jotka käynnistivät madon Internetissä; palkkio pysyy keräämättä, ja alkuperäisten kirjoittajien tarkoitus on tuntematon. Siitä huolimatta, Conflicker-versioita on edelleen olemassa ja ne ovat ilmestyneet kytketyissä MR-koneissa, CT-skannerissa, dialyysipumpuissa ja poliisin vartalokameroissa..
    • botit: Robotit ovat automatisoituja prosesseja, jotka ovat vuorovaikutuksessa muiden verkkopalvelujen kanssa. Näitä Internet-robotteja käytetään keräämään tietoja ja reagoimaan automaattisesti pikaviesteihin, chattiin ja muihin web-rajapintoihin. Botteja käytetään hyödyllisiin tai hyvänlaatuisiin tarkoituksiin, mutta niitä voidaan käyttää eteenpäin levittämiseen, yhteyden muodostamiseen koko kytkettyjen laitteiden verkkoon ja etähallintaan hyökkäyksiä haavoittuvia kohteita vastaan. Joskus niitä kutsutaan "zombeiksi", robotit ovat monipuolisempia kuin virukset tai madot, koska niillä on kyky kirjata näppäinpainalluksia, kerätä salasanoja, kaapata ja analysoida tietopaketteja, kerätä taloudellisia tietoja, käynnistää DoS (Denial of Service) -hyökkäyksiä, välittää roskapostia , ja avaa takaovet tartunnan saaneissa tietokoneissa. Ne ovat monipuolisempia, helposti muokattavia ja vaikeasti havaittavissa. Mainonta-aikakausi kertoi vuonna 2015, että ihmisiä jäljittelevien robotien Internet-petokset ansaitsivat 18,5 miljardia dollaria vuodessa.

    Hyökkäyksen mahdolliset seuraukset

    Yhdysvaltain kongressi tutkii parhaillaan useita vuoden 2016 presidentinvaalien aikana tapahtuneita Venäjän agenttien väitetyn hakkeroinnin tapauksia. Filippiineillä 55 miljoonasta äänestäjästä kärsi anonyymi Filippiinien hakkeriryhmä ja salatun ja salaamattoman biometrisen tiedon varkaudet. Vuonna 2017 äskettäin valittu Ranskan presidentti Emmanuel Macron ja hänen alaisensa valittivat kiberhyökkäyksistä maan presidentinvaalikampanjan aikana.

    Helmikuussa 2016 hakkerit varastivat ennätyksiä lähes 30 000 FBI: n ja Homeland Securityn työntekijästä. Vuonna 2015 sisäisen veroviraston ilmoittama tietosuojarikkomus paljasti yli 700 000 henkilön verotiedot. Samana vuonna liittohallituksen henkilöstöhallinnon virasto ilmoitti yli 21 miljoonan liittovaltion työntekijän ja urakoitsijan henkilökohtaisten tietojen varkaudesta.

    Hallitukset eivät ole ainoita tavoitteita. Heritage-säätiön mukaan kybermurtajat tunkeutuivat useisiin yritystietokantoihin vuonna 2016, mukaan lukien Hyatt Hotels Corporation, Alliance Health, Wendy's Restaurants, Citibank ja Banner Health. Uhrien joukossa oli myös johtavia sosiaalisen verkoston yrityksiä, kuten Yahoo, Dropbox, Myspace ja LinkedIn. Hakkeroinnin vaikutukset vaikuttavat kaikkiin verkkokävijöihin monin tavoin.

    Mahdollisesti ei-toivotut ohjelmat

    Mahdollisesti ei-toivottuihin ohjelmiin (PUP) kuuluvat mainosohjelmat ja ohjelmat, jotka hidastavat tietokoneesi toimintaa, seuraavat sinua ja silauttavat näyttöä mainoksilla. How-To Geekin mukaan kaikki ilmaiset Windows- ja Mac-ohjelmistojen lataussivustot niputtavat PuP: t ilmaiseksi. Asennuksen jälkeen ohjelmisto lataa mainontaa, joka haittaa sisältöä tai keskeyttää verkkoselaamisen ei-toivottujen ponnahdusikkunoiden ja ponnahdusikkunoiden avulla. Se voi myös kaappaa hakukoneet ja kotisivut, asentaa työkalurivit, ohjata verkkosivuja, muuttaa hakutuloksia ja näyttää vääriä mainoksia.

    Hajautettu palvelunesto

    Vuonna 2016 hajautettujen palvelunestohyökkäysten (DDoS) hyökkäykset koskivat joitain Internetin suurimpia teknologiayrityksiä, rajoittaen pääsyä verkkosivustoille, kuten Twitter, PayPal ja Spotify. Al Jazeeran mukaan kyseinen hyökkäys keskittyi verkkoliikenneprosessoriin Dyn ja käytti satoja tuhansia kytkettyjä laitteita, kuten verkkokameroita ja digitaalisia videonauhureita, jotka olivat aiemmin saaneet haittaohjelmia. Jopa WikiLeaksin perustaja Julian Assangen Internet-yhteys oli vaikuttanut.

    DDoS-iskujen vaaraa ei voida yliarvioida, koska kriittinen infrastruktuuri - sähköjärjestelmät, sairaalat, ilmaliikennejärjestelmät, poliisi- ja palolaitokset, rahansiirtojärjestelmät - voivat mennä offline-tilaan ja olla poissa käytöstä tarvittavien palvelujen tarjoamisessa. Incapsula -tutkimus arvioi, että keskimääräinen DDoS-hyökkäys maksaa uhrilleen 40 000 dollaria tunnissa, ja mediaanikustannukset tapausta kohden ovat 500 000 dollaria. Yli 90% kyselyyn vastanneista 270 Yhdysvaltain yrityksestä ilmoitti DDoS-hyökkäyksestä viime vuonna, kun taas kaksi kolmasosaa yrityksistä oli kohdistettu vähintään kaksi kertaa.

    Vakoiluohjelma

    Vakoiluohjelma on ohjelmisto, joka ladataan salaa sähköiseen laitteeseen ja pystyy seuraamaan tietokoneen tai puhelimen näppäimistöllä kirjoitettuja näppäilyjä, seuraamaan digitaalisiin muotoihin syötettyjä tietoja tai tallentamaan ääni- ja videotietoja salaa. Mainosohjelmat - vaikkakin vähemmän häiritseviä kuin useimmat haittaohjelmat - ovat toinen vakoiluohjelma, ja mainostajat ja verkkoisäntäkoneet käyttävät niitä mainostamiseen.

    Internetistä ladatut ohjelmistot sisältävät usein vakoiluohjelmia. Sitä voidaan myös ladata salaisesti käydessään tietyillä verkkosivuilla, etenkin pornografisilla sivustoilla. Sivut sisältävät skriptejä, jotka käynnistävät automaattisesti vakoiluohjelmien lataamisen, joka avautuu heti, kun sivulle avataan.

    Pennsylvanian Lower Merion -koulupiiriä koskevassa asiassa 2 300 piirikunnan myöntämää MacBookia sisälsi vakoiluohjelmia, jotka salakuuntelivat tuhansia verkkokamerakuvia opiskelijoista kotona, sängyssä ja osittain pukeutuneina. Wired-lehden mukaan piiri sitoutui maksamaan 610 000 dollaria kahdelle opiskelijalle ja heidän asianajajilleen. Toinen tapaus sisälsi kuvia Miss Teen USA: sta, jotka otettiin hänen web-kameransa avulla hänen muuttuessaan.

    Vakoiluohjelmien - tietokoneiden ja elektronisten laitteiden etähallintatyökalun (RAT) - myynti on laillista. Vaikka tällaisten ohjelmistojen käyttö on laitonta työpaikan ulkopuolella, näiden sääntöjen noudattaminen on parhaimmillaan vaikeaa.

    Tietovarkaus

    Tietokone hakkeroinnin yleisin tulos on kriittisen tai luottamuksellisen tiedon varkaus, jota voidaan käyttää muihin elektronisesti matkittaessa - henkilöllisyysvarkaudet - tai kiristetään ne, jotka kärsisivät tiedon luovuttamisesta. Rikolliset varastavat henkilökohtaisia ​​tietoja:

    • Veronpalautukset. Rikoksentekijä toimittaa väärän palautuksen varastetulla sosiaaliturvatunnuksella ja saa palautuksen ennen todellisen palautuksen jättämistä.
    • Lääkäripalvelut. Varastaja vakuuttaa sairausvakuutustietoja käyttämällä terveydenhuollon tarjoajaa lähettämään vilpillisiä laskuja vakuutusyhtiölle.
    • Omaisuus ja rahoitusvarat. Lasten ja eläkeläisten sosiaaliturvatunnukset ovat erityisen arvokkaita luottokorttitilien avaamisessa ja valtion etuuksien hakemisessa. Kumpikaan ryhmä ei todennäköisesti huomaa uusia tilejä tai niiden luottokelpoisuuden muutoksia.

    WannaCry-kaltaisissa hyökkäyksissä yrityksiä ja yksityishenkilöitä uhkaa kiristys kiusallisten tai luottamuksellisten tietojen saamisen jälkeen. Los Angeles Times kertoi vuonna 2017, että hakkeroitiin digitaalinen kopio Disney-elokuvan viidennestä erästä "Karibian merirosvot: Kuolleet ihmiset kertovat ei tarinoita". Varkaat uhkasivat julkaista elokuvan segmentteinä, mikä todennäköisesti tuhoaa lipputulon kysynnän, ellei Disney maksa lunnaita.

    Turvallisuuskustannukset

    Cybersecurity Ventures arvioi, että maailmanlaajuisen verkkorikollisuuden kustannukset nousevat yli 6 biljoonaan dollariin vuodessa vuoteen 2021 mennessä. Seurauksena on, ettei ole yllättävää, että organisaatiot lisäävät myös budjettiaan tietovaransa suojelemiseksi. Forbes-lehden artikkelissa Cybersecurity Venturesin toimitusjohtaja Steve Morgan arvioi, että kyberhyökkäyksiltä suojautumisen markkinat nousevat 170 miljardiin dollariin vuonna 2020 - edellisvuoden 77 miljardista dollarista. Hän huomauttaa, että liittovaltion hallitus on käyttänyt yli 100 miljardia dollaria kyberturvallisuuteen viimeksi kuluneen vuoden aikana. vuosikymmen.

    Turvakustannusarvio ei sisällä pienyritysten ja kuluttajien maksamia henkilöllisyysvaroitusten suojaamispalveluista, tietokoneiden ja matkapuhelinten korjauspalveluista haittaohjelmien ja virusten poistamiseksi, virustorjunta- ja haittaohjelmien suojausohjelmistojen asennuksesta tai rikkomusten jälkeisistä palveluista, kuten tietojen palauttamisesta ja käyttäjäkoulutus parhaista käytännöistä henkilökohtaiseen tietoverkkopuolustukseen. Ei ole arvioita hakkerointien aiheuttamasta tuottavuuden menetyksestä eikä tietoverkkohyökkäysten uhrien kokemasta turhautumisesta ja vihasta..

    haavoittuvuuksia

    Informaatiokaudella elämisen haittana on, että kaikki elektroniset laitteet, jotka pystyvät kommunikoimaan muiden laitteiden kanssa, ovat hakkeroinnin ja haittaohjelmien kohteena. Internet on kyllästetty työkaluilla ja käsikirjoilla, jotka selittävät muistisirut ja ohjelmointikielet tehdasvalmisteisten laitteiden modifioimiseksi, jopa langattomissa yhteyksissä olevat laitteet. Valitettavasti on paljon varjoisia ihmisiä, jotka haluavat hyödyntää teknologisia aukkoja.

    Termi "hakkeri" on kiistanalainen turvallisuusmaailmassa. Se voi tarkoittaa henkilöä, joka vaarantaa tietoturvan, tai taitava ilmaisten ohjelmistojen kehittäjä. Sisäpiiri mieluummin käyttää termejä ”mustahatut” ja “valkoiset hatut” erottaakseen hyvät ja pahat pojat:

    • Black-hatut: Nämä hakkerit rikkovat tietoturvaa henkilökohtaisen hyödyn saamiseksi (kuten varastaen luottokorttinumeroita) tai puhtaasti haitallisista syistä (bottiverkon järjestäminen suorittamaan DDoS-hyökkäyksiä verkkosivustoista, joista he eivät pidä).
    • Valkoinen-hatut: He ovat "eettisiä hakkereita" - tietoturvajärjestelmien vaarantumiseen erikoistuneita asiantuntijoita, joita käytetään organisaation tietoturvajärjestelmien testaamiseen ("tunkeutumistestit"). Vaikka tämä työ on samanlainen kuin mustahattu, valkohattu hakkeri raportoi organisaatiolle ja ilmoittaa heille kuinka he saivat pääsyn; Tämän avulla yritys voi parantaa puolustustaan.

    Black Hat Security- ja DefCon-konferensseja järjestetään ympäri maailmaa. Kokoukset antavat turvallisuusammattilaisille mahdollisuuden tunnistaa ja luoda tehokkaita vastatoimia tuleville hakkereille. Jokaisessa konferenssissa osallistujat käyttävät poltinpuhelimia, käyttävät kynää ja paperia kannettavan tietokoneen sijasta ja maksavat käteisellä luottokorttien sijaan.

    USA Today: n mukaan nämä taktiikat ovat välttämättömiä, koska konferensseihin osallistuu tuhansia ihmisiä, joilla on välineet ja tiedot tunkeutuakseen melkein kaikkiin kuviteltavissa oleviin järjestelmiin. Aiemmat konferenssit ovat osoittaneet, miten:

    • Poistaa kodinturvajärjestelmät
    • Avaa ja käynnistä lukittu auto ilman avainta
    • Ota liikkuvan auton haltuun kääntyäksesi, lyödä jarruja tai nopeuttaa
    • Ota digitaalinen FM-radiokanava ja toimita vääriä liikennehälytyksiä
    • Vältä liikennemaksujen maksamista tai häiritse liikenteen hallintajärjestelmiä
    • Lähetä väärät viestit kaupallisille lentoyhtiöille
    • Keskeytä hakulaitteet ja lääkinnälliset laitteet
    • Korvaa uplink-lähetykset televisiossa olevalla satelliitilla hakkeroinnin omalla syötteellä

    Kuinka suojata tietojasi

    Amerikkalainen kirjailija Thomas Pynchon väitti: "Paranoian valkosipuli on elämän keittiössä, eikö; sinulla ei voi koskaan olla liikaa siitä. ” Liian pitkälle, vainoharhaisuus saa kuitenkin kaipaamaan monia nykyajan etuja.

    Yksi tuttavani on niin huolissaan yksityisten tietojen mahdollisesta menettämisestä, että hän kieltäytyy käyttämästä tekstiviestejä tai Internet-ominaisuuksia käyttävää puhelinta, luottaa paperitškeihin ja pankkitileihin laskujensa maksamiseen ja käyttää erillistä tietokonetta ilman Internetiä. Hän ajaa vuoden 2000 Mercedes C-luokkaa ja luottaa kodin turvallisuuteen 120 punnan saksalaisessa paimenessa. Onneksi on olemassa joitain toimenpiteitä, jotka vähentävät tietovarkauksien uhkaa menettämättä modernin tekniikan mukavuuksia ja mukavuuksia..

    Valmistajat toimittavat yleensä tietokoneita ja matkapuhelimia, joissa on tietty käyttöjärjestelmä (OS). Suurimmassa osassa tietokoneita toimitetaan Windows-käyttöjärjestelmän uusin versio - tällä hetkellä Windows 10. Apple-tietokoneet käyttävät Mac-käyttöjärjestelmää (tällä hetkellä MacOS High Sierra tietokoneille ja iOS 10 iPhonelle). Huomaa, että Windows on hakkereiden suosituin kohde yksinkertaisesti siksi, että se hallitsee markkinoita (90,6%: n markkinaosuus). Tämän seurauksena monet tietoturva-ammattilaiset pitävät vähemmän tunnettuja käyttöjärjestelmiä turvallisempina. Kun määrität uuden laitteen tai käyttöjärjestelmän, yksityisyyden asetusten tulisi olla ensimmäinen toimintajärjestys.

    Jotta laite olisi turvallisempi, tee seuraavat vaiheet.

    1. Määritä asennettu käyttöjärjestelmä

    Jos päätät muuttaa käyttöjärjestelmää, tarvitset käynnistyvän USB-aseman, joka voi ohittaa nykyisen käyttöjärjestelmän käynnistysprosessin. Saatat joutua myös alustamaan kiintolevyn uudelleen, jotta voit käyttää uutta käyttöjärjestelmää. Ennen kuin päätät korvata olemassa olevan käyttöjärjestelmän, ota huomioon, että se on läheisesti linjassa laitteiston kanssa. Lisäksi kaikkien käyttöjärjestelmien kehittäjät päivittävät ohjelmaa jatkuvasti hakkereiden poistamiseksi ja pienten ohjelmointivirheiden korjaamiseksi. Käyttöjärjestelmän muuttaminen ei ehkä ole aikaa ja vaivaa arvoista prosessin loppuun saattamiseksi.

    2. Pidä käyttöjärjestelmäsi ajan tasalla

    Ole tietoinen käyttöjärjestelmän toimittajan suosittelemista viimeisimmistä korjauksista ja korjaa säännöllisesti uusimmat päivitykset suojautuaksesi uusilta haittaohjelmilta. Suorita matkapuhelimesi uusin käyttöjärjestelmäversio. Tarkista päivitykset automaattisesti, jos vaihtoehto on käytettävissä.

    3. Tarkista laitteen tietosuoja-asetukset

    Kehittäjät päivittävät jatkuvasti käyttäjän hallitsemia laitteiden tietosuoja- ja suojausasetuksia. SecurityIntelligence suosittelee yhdeksää vinkkiä Windows 10 -käyttäjille, ja Macworld tarjoaa samanlaisia ​​vinkkejä Apple-käyttöjärjestelmälle. Jotkut asiantuntijat suosittelevat MyPermissions-työkalua helpoksi ratkaisuksi tarkistaa lupa-asetukset useissa sovelluksissa, vastaanottaa muistutuksia puhdistaa ei-toivotut tai vanhentuneet luvat mobiiliystävällisillä sovelluksilla ja saada hälytyksiä, kun sovellukset käyttävät luottamuksellisia tietojasi siten, että voit poistaa ne yhdellä napsautuksella. Työkalu on saatavana Microsoftin, Applen ja Android-käyttöjärjestelmiin.

    4. Ota etäpaikka ja laitepyyhintä käyttöön mobiililaitteissa

    Jos laitteesi katoaa tai varastetaan, sovellusten seuranta voi kertoa tarkalleen missä se on. Näiden sovellusten avulla voit myös pyyhkiä arkaluontoisia tietoja etäältä. "Jos puhelimesi päätyy laskeutumaan vääriin käsiin, voit ainakin varmistaa, että he eivät saa tietojasi", sanoo Kim Komando, tekniikan suositun radio-ohjelman isäntä..

    Käytä puhelimesi pass lock -lukkoja ja luota täyteen aakkosnumeerisessa salasanassa. Biometrisistä lukitusjärjestelmistä on tulossa suosittuja, mutta useimmat asiantuntijat eivät pidä niitä yhtä turvallisina kuin huolellisesti suunniteltu salasana. Harkitse holvi-sovelluksen käyttöä - sovellus, joka piilottaa tietoja älypuhelimella ja vaatii salasanan - vaikka kokeellinen, pysyvä hakkeri voisi sen teoriassa hajottaa..

    Poista Bluetooth käytöstä, kun et käytä sitä. Kaspersky Labin mukaan ainoa tapa estää hyökkääjiä hyödyntämästä lupapyyntö- / myöntämisprosessia on sammuttaa laitteen Bluetooth-toiminto, kun et käytä sitä - et aseta sitä näkymättömään tai huomaamatta olevaan tilaan, vaan käännä se kokonaan vinossa.

    5. Asenna viruksentorjunta- ja vakoiluohjelmien torjuntaohjelmisto

    Vaikka joillakin ohjelmistoilla väitetään olevan sekä vakooja- että virustentorjuntaominaisuuksia, useimmat asiantuntijat suosittelevat kerroksellista lähestymistapaa - useita ohjelmia, jotka toimivat vierekkäin uhkien torjumiseksi. Huomaa, että mikään virustentorjunta tai vakoiluohjelmien torjuntaohjelma ei tarjoa 100% -suojaa.

    Jotkut kuluttajaryhmät ovat kyseenalaistaneet haittaohjelmien torjuntaohjelmien ostamisen viisauden. sen sijaan he suosittelevat käyttäjiä olemaan aktiivisia selaustottumuksissaan, vaikka heillä olisi suojaus haittaohjelmilta:

    • Tarkista kaikki ohjelmisto-ohjeet ennen kuin hyväksyt ohjelman lataamisen. Et ehkä tiedä, että olet suostunut vakoiluohjelmien asennukseen, koska suostumuksesi on haudattu loppukäyttäjän lisenssisopimukseen (EULA).
    • Ole varovainen napsauttamalla ponnahdusikkunoita. Vakoiluohjelmat voivat luoda ponnahdusikkunan, jossa voit napsauttaa “kyllä” tai “ei” tiettyyn kysymykseen. Jos napsautat jompaakumpaa valintaa, selaimesi saattaa huijata ajattelemaan, että aloitit vakoiluohjelmien lataamisen.
    • Vältä ilmaisia ​​vakoiluohjelmien torjuntaohjelmia tai tuntemattomien sivustojen ohjelmia. Hakkerit ovat alkaneet pakata vakoiluohjelmia näihin ilmaisiin ohjelmiin.
    • Ole varovainen tuntemattomien sähköpostiliitteiden suhteen. Skannaa sähköpostin liitteet ennen niiden lataamista ja avaamista, varsinkin jos ne ovat tuntemattomalta lähettäjältä.
    • Pidä haittaohjelmien torjuntaohjelmisto päivitettyinä varmistaaksesi, että sinulla on uusimmat suojaukset. Pidä aina haittaohjelmat ja virustentorjuntaohjelmat ajan tasalla varmistaaksesi laitteesi suojan.

    6. Asenna palomuuri

    Jokaisen Internetiin kytketyn tietokoneen tulisi käyttää palomuuria aina. Microsoftin, Applen ja Linux-käyttöjärjestelmissä on sisäänrakennetut palomuurit (ohjelmistopalomuurit), joita useimmat tietokoneammattilaiset pitävät riittävinä kuluttajansuojaksi, mutta kolmansien valmistajien vaihtoehtoja on saatavana. Microsoft OS tulee palomuurin ollessa päällä, mutta sinun on otettava käyttöön Applen tai Linuxin palomuuriohjelmat. Määritä ensisijainen palomuuri Järjestelmäasetusten Suojaus / Yksityisyys-alueen kautta. Älä aja kahta ohjelmistopalomuuria samanaikaisesti, koska ne saattavat olla ristiriidassa.

    Useimmissa langallisissa ja langattomissa reitittimissä - tietokoneen ja modeemin välissä olevassa verkkolaitteessa - on tehokkaat palomuurit, jos ne on määritetty oikein. Käytä vain reitittimiä, jotka tukevat salausta WPA: n tai WPA2: n kautta. Maksimi turvallisuus:

    • Vaihda reitittimen nimi. Oletustunnus - nimeltään ”service set identifier” (SSID) tai “Extended service set identifier” (ESSID) - on valmistajan määrittämä. Vaihda reititin nimeksi, joka on sinulle ainutlaatuinen ja jota muut eivät arvaa helposti.
    • Poista SSID-yleislähetys käytöstä piilottaaksesi Wi-Fi-verkon. Tämä vaihe vähentää verkon näkyvyyttä muille. Ainoa tapa muodostaa yhteys langattomaan verkkoon, jossa SSID Broadcasting on kytketty pois päältä, on tietää SSID-nimi ja salasana.
    • Vaihda reitittimen esiasetettu salasana. Kun luot uutta salasanaa, varmista, että se on pitkä ja vahva ja että se käyttää numeroita, kirjaimia ja symboleja.
    • Tarkista suojausasetukset. Kun valitset reitittimen suojaustasoa, valitse WPA2, jos sellainen on käytettävissä, tai WPA. Ne ovat turvallisempia kuin WEP-vaihtoehto. Harkitse verkon tietojen salaamista turvallisuuden lisäämiseksi.
    • Luo vierassalasana. Jotkin reitittimet sallivat vieraiden käyttää verkkoa erillisen salasanan avulla. Jos kotona on paljon kävijöitä, on hyvä idea perustaa vierasverkko.

    7. Valitse Suojattu selain

    Selaimilla on erilaisia ​​suojaus- ja yksityisyysasetuksia, jotka sinun tulee tarkistaa ja asettaa haluamallesi tasolle. Esimerkiksi useimmat selaimet antavat sinulle mahdollisuuden rajoittaa verkkosivustojen liikkeiden seurantaa lisäämällä yksityisyyttäsi ja turvallisuutta. Mozilla Firefox -selain on suosittu lisäosiensa vuoksi, jotka vahvistavat tietoturvaa:

    • NoScript: Tämä ohjelma estää "komentosarjojen", kuten JavaScript, Java, Flash, Silverlight ja muut, suorittamisen oletuksena. Hakkerit suosivat näitä suoritettavia ohjelmia ottamaan tietokoneesi haltuunsa, huolimatta kehittäjien parhaista pyrkimyksistä kovettaa ne. Esimerkiksi Java on vastuussa suuresta määrästä haittaohjelmahyökkäyksiä epäuskoisten käyttäjien tietokoneissa. Tämän seurauksena kotimaan turvallisuusministeriö on suositellut Java: n poistamista käytöstä, koska on epätodennäköistä, että joudut koskaan käyttämään sitä. Samoin Flash on suurelta osin korvattu HTML5: llä, jota pidetään turvallisempana. Jotkut selaimet estävät Flash-sisällön automaattisen turvatoimenpiteenä. Yksinkertainen hiiren napsautus antaa skriptien suorittamisen luotetulla sivustolla.
    • Parempi yksityisyys: "Flash-evästeitä" (joita joskus kutsutaan myös "super-evästeiksi") on vaikea havaita ja poistaa, koska normaalit menettelyt evästeiden poistamiseksi - historian tyhjentämiseksi, välimuistin tyhjentämiseksi tai selaimen sisäisen "yksityisten tietojen poistamisen" valitsemiseksi - tekevät ei vaikuta flash-evästeisiin.
    • HTTPS kaikkialla: Tämä selainlaajennus varmistaa, että käytät salattuja yhteyksiä aina kun mahdollista. Ohjelma helpottaa käyttäjänimien, salasanojen ja selaushistorioiden pitämistä yksityisinä.

    Lisätietoja näistä ohjelmista ja muita vinkkejä selaimen turvallisuudesta on Heimdal Securityn Turvallisen selauksen oppaassa. Pidä selaimesi aina ajan tasalla.

    8. Käytä hyviä salasanatapoja

    Salasanat ovat usein ainoa asia, joka suojaa yksityisiä tietojasi uteliailta. Ellei epäilet tietosi paljastamista, salasanoja ei tarvitse vaihtaa, jos käytät aluksi vahvoja salasanoja. Hyvä salasanastrategia edellyttää:

    • Sulje pois henkilökohtaiset tunnistetiedot. Sulje salasanoista pois tiedot, kuten sosiaaliturvatunnukset, puhelinnumerot ja osoitteet.
    • Korvaa sananmukaiset numerot tai kirjaimet sanoille. Esimerkiksi “k9” tarkoittaa “koira”, “c” tarkoittaa “katso”, “M8” “mate” tai “n2” tarkoittaa “sisään”.
    • Käytä tunnuslause. Tunnuslauseen (esimerkiksi ”14theMoney”) käyttö on tehokkaampaa kuin yhden sanan käyttö. Kummankin sanan ensimmäisen kirjaimen yhdistäminen suosikkilauseessa numeroiden ja erikoismerkkien kanssa on myös tehokasta.
    • Rajoita jokainen salasana yhdelle tilille. Ryhmittele tilit toiminnon mukaan - sosiaalinen media, taloudelliset tiedot, työ - ja käytä erilaista lähestymistapaa salasanojen luomiseen kussakin toiminnossa.
    • Harkitse salasananhallintaohjelmistoa. Harkitse ohjelmistoa, joka luo, tallentaa ja hakee salasanasi salatusta tietokannasta, jos sinulla on useita tilejä. Huomaa, että esimiehen mukavuuden kompromissi on helppo pääsy kaikille tilillesi, jos johtajaa hakkeroidaan. 1Password on suosittu salasananhallintajärjestelmä, jota voit käyttää.
    • Käytä monitekijän vahvistusvaihtoehtoa. Salasanasi lisäksi käyttö edellyttää, että syötät toisen koodin kirjautuessasi sisään. Koodeja muutetaan usein ja toimitetaan älypuhelimelle reaaliajassa..

    Paras tapa on koskaan kirjoittaa salasanasi muistiin. Valitettavasti, jos unohdat salasanasi, resetointi on tarpeen. LifeHackerin mukaan salasanan palautusprosessin avulla hakkeri voi palauttaa salasanasi ja lukita sinut tililtäsi. Suojauksen lisäämiseksi käytä turvakysymyksiä, joihin ei ole helppo vastata, ja anna salasanan vaihtaminen erilliselle sähköpostitilille, joka on tarkoitettu vain palauttamiseen..

    Monet uusimmista matkapuhelimista käyttävät sormenjälkeä pääsyyn. Ohjelmisto muuntaa sormenjäljen kuvan sormenjäljen matemaattiseksi esitykseksi, jota ei voida suunnitella käänteisesti, ja tallentaa sen sitten suojattuun erillisalueeseen puhelimen sirulla. Useimmat puhelimet tarjoavat tarvittaessa pääsyn myös pääsykoodilla.

    9. Harjoittele hyviä selaintapoja

    Internetin hyödyt ovat laskemattomat, mutta varovaisille aiheutuvat riskit ovat korkeat. Kun selaat Internetiä, tee seuraavat vaiheet minimoidaksesi mahdollisuus, että tietosi voivat vaarantua:

    • Varmista, että käymäsi verkkosivusto on suojattu. Käytä hakuissa “https: //” eikä “http: //”. Vaikka kirjoittaminen on hiukan hitaampaa, useimmat tietokoneammattilaiset uskovat, että ylimääräinen tietoturva on vaivan arvoinen.
    • Estä ponnahdusikkunoita. Jopa laillisilla verkkosivustoilla, jos mahdollista. Ponnahdusikkunat ovat hakkereiden suosikki tapa päästä tietokoneisiin. Onneksi tietokoneen tai verkon tartuttaminen vaatii käyttäjän jonkin verran toimenpiteitä haittaohjelman asentamiseksi, kuten linkin napsauttamisen, ohjelmiston lataamisen tai liitteen (Word- tai PDF-tiedoston) avaamisen sähköpostissa.
    • Älä koskaan käy kyseenalaisissa verkkosivustoissa. Jos et ole varma sivuston turvallisuudesta, tarkista se ensin verkkosivustojen tarkistuspalveluilla, kuten Norton Safe Web. Älä koskaan aja piraattiohjelmia; hakkerit käyttävät houkuttelevia ja ilmaisia ​​ohjelmistojen hintoja houkutellakseen liikennettä.
    • Lataa luotettavista lähteistä. Ellei asianmukaisia ​​turvatoimenpiteitä ole käytössä, jopa luotetut sivustot ovat haavoittuvia. Tarkista aina haittaohjelmat ennen uuden ohjelmiston tai tiedostojen avaamista. Kirjoita väärä salasana, jos olet huolestunut siitä, että sivustoa käytetään tietojenkalasteluun. Tietokalastelusivusto hyväksyy väärän salasanan, kun taas laillinen sivusto ei.
    • Luottamus ilmainen Wi-Fi. Kun käytät Wi-Fi-yhteyttä paikallisessa kahvilassa, oleta aina, että joku on salakuuntelemassa yhteyttäsi ja tee tarvittavat turvatoimet.

    Sosiaaliset verkostot, kuten Facebook ja LinkedIn, samoin kuin sähköposti- ja pikaviestintäpalvelut, ovat suosittuja hakkereiden ja huijareiden keskuudessa, koska viestit voivat näyttää olevan luotettavista lähteistä. Tässä on muutamia vinkkejä suojautuaksesi näillä sivustoilla:

    • Käytä suojaus- ja yksityisyysasetuksia. Käytä näitä sosiaalisen median sivustojen asetuksia hallitaksesi tietojesi käyttöä.
    • Ole varovainen, mitä tiedostoja avaat. Vaikka sähköposti väittää olevan hallitukselta tai pankkiltasi, älä napsauta sähköpostiviestien upotettuja linkkejä. Varo tuntemattomien ihmisten lähettämiä sähköpostiliitteitä.
    • Vältä tuntemattomien puhelinnumeroiden soittamista. Älä soita tuntemattomille numeroille ei-toivotussa sähköpostissa, ellet ole vahvistanut, että se on laillinen numero.

    Proton-sähköpostin kaltaiset ohjelmat tarjoavat salattuja kokonaisviestejä. WhatsApp ja Dust tarjoavat samanlaisia ​​ominaisuuksia pikaviesteille, ja jälkimmäinen tarjoaa myös mahdollisuuden poistaa sisältöä ennalta määrätyn ajan kuluttua..

    10. Suorita säännölliset varmuuskopiot

    Vaikka tietokoneesi voi olla kallis omaisuus, se on vaihdettava. Tietokoneesi tietojen ja henkilökohtaisten tietueiden korvaaminen voi kuitenkin olla vaikeaa tai mahdotonta. Ellei ryhdytä suojaamaan itseäsi laitteistovirheiltä tai tietoverkkojen tunkeutumiselta, on aina mahdollista, että jokin tuhoaa tietosi.

    Käytä kaksoisstrategiaa varmistaaksesi tietosi turvallisuuden yhdistämällä salatun ulkoisen kiintolevyn online-varmuuskopiointipalveluun. Windowsin BitLocker ja Applen FileVault antavat käyttäjille mahdollisuuden salata tiedot helposti, ja käytettävissä on joukko kolmansien osapuolien pilvipalvelupalveluita..

    Lopullinen sana

    Henkilökohtainen turvallisuusmaisema kehittyy jatkuvasti, kun mustavalkoiset hatut kehittävät uusia toimenpiteitä ja vastastrategioita. Näiden vinkkien toteuttamisen pitäisi tarjota riittävän tietosuojan useimmille kuluttajille. Noudata kuitenkin äärimmäistä suojelua hakeville Darren Graham-Smithin vinkkejä Guardian-artikkelissaan.

    Tietojesi suojaamiseksi tehdyistä toimenpiteistä huolimatta paras veto on terveen järjen liberaali soveltaminen. Pidä ohjelmisto ajan tasalla, käytä haittaohjelmien torjuntaohjelmia, vältä avaamasta tiedostoja ja sovelluksia vierailta tai tuntemattomilta sivustoilta ja varmista, että varmuuskopio on ajan tasalla. Sammuta tietokone lopuksi, kun et käytä sitä - varmin tapa välttää tunkeutumiset.

    Oletko hakkeroitu? Oletko huolissasi siitä, että joku varastaa luottamukselliset tietosi? Mitä turvatoimenpiteitä sinulla on käytössä?