Домашня » Технологія » 10 способів захистити свою конфіденційність в Інтернеті та запобігти злому

    10 способів захистити свою конфіденційність в Інтернеті та запобігти злому

    Кібер-атаки відбуваються за кордоном і варіюються від простих електронних посилань на «фішинг» до складних програмних програм, які швидко розширюють атаки та приховують особу винних. Мотиви кіберзлочинців варіюються від марнославства (доведення технічної експертизи) до незаконного отримання прибутку. Деякі напади є політично мотивованими, а інші - дуже рідко розголошуються, державно спонсоровані диверсії. Напади стосуються людей, підприємств та урядів.

    Згідно з повідомленням Інституту Понемона, успішний хакер заробляє 14 711 доларів за кожну атаку і має 8,26 успішних атак на рік. Складні інструменти для злому легко доступні в Інтернеті, особливо в Темній павутині. Злочинці та допитливі активізують свої зусилля, щоб вторгнутись у вашу конфіденційність та вкрасти ваші гроші. А загрози з кожним роком стають все різноманітнішими та складнішими. Які дії ви можете вжити для посилення цілі та захисту своїх активів?

    Які дії ви можете вжити для посилення цілі та захисту своїх активів?

    Зрозумійте Ворога

    Зловмисне програмне забезпечення може призвести до хаосу на вашому комп’ютері або приховано працювати у фоновому режимі. Зловмисне програмне забезпечення (The Creeper Worm) було вперше виявлено на ARPANET, провіснику Інтернету, на початку 1970-х. З цього часу, спричинене зростанням персональних комп’ютерів та підключених мереж зв'язку, з'явилося багато різних типів шкідливих програм, зокрема:

    • Троянців: Найпоширеніша шкідлива програма заснована на грецькій стратегії вторгнення в Трою: Троянський кінь. У такому випадку користувачі натякають на те, щоб дозволити стороннім людям необмежений доступ до своїх комп’ютерів, натиснувши на небезпечне посилання в Інтернеті, відкривши вкладення електронної пошти або заповнивши форму. Самі по собі троянці - це транспортні засоби, що забезпечують "заднім куточком" комп'ютера або мережі. Як наслідок, вони відкривають двері для шкідливого програмного забезпечення для крадіжки даних, компрометації операційних систем або шпигують за користувачами. Троянці не розмножуються і не поширюються на інші пристрої, такі як вірус чи черв'як.
    • Віруси: Так само, як біологічний вірус передається не підозрюючим хостам, комп'ютерний вірус реплікує себе та заражає нові комп’ютери, а потім змінює операційні програми на несправності. Деякі називають віруси "хворобами машин", терміном, вперше введеним у футуристичному фільмі 1972 року "Westworld". Один із ранніх вірусів - Любовний лист - доставлений електронним листом із темою «Я тебе люблю» та вкладенням «L0VE-LETTER-FOR-YOU.TXT» - напав на 55 мільйонів комп’ютерів у всьому світі та завдав приблизно 10 мільярдів доларів США збитків , за даними журналу Wired.
    • Черви: На відміну від вірусів, глисти - це програмні програми, які подорожують від комп'ютера до комп'ютера в мережі без будь-яких дій людини. Черв'як рухається через ті самі мережеві з'єднання, якими користуються комп'ютери для спілкування. Наприклад, черв'як може надіслати копію себе всім, переліченим у адресовій книзі електронної пошти, без відома відправника та продовжувати цикл нескінченно з кожним новим контактом. Результатом може стати перевантажена система, або ще гірше, якщо вона поєднується з вірусом - змішана загроза. У 2008 році з'явився один із найвідоміших і найпоширеніших черв'яків усіх часів - Conficker, який створив всесвітній ботнет із мільйонами комп'ютерів під його контролем. У 2009 році Microsoft запропонувала винагороду в розмірі 250 000 доларів за арешт та засудження тих, хто запустив хробака в Інтернет; винагорода залишається не зібраною, а мета оригінальних авторів невідома. Тим не менш, версії Conflicker продовжують існувати і сьогодні, і вони з'явилися на підключених МРТ-апаратах, КТ-сканерах, діалізних насосах і поліцейських камерах.
    • Боти: Боти - це автоматизовані процеси, які взаємодіють з іншими мережевими службами. Ці Інтернет-роботи використовуються для збору інформації та автоматичного реагування на обмін миттєвими повідомленнями, чат та інші веб-інтерфейси. Боти використовуються для вигідних або доброякісних цілей, але їх можна використовувати для саморозмноження, підключення по всій мережі підключених пристроїв та дистанційного керування атаками проти вразливих цілей. Іноді їх називають "зомбі", боти більш універсальні, ніж віруси чи черв'яки, оскільки вони мають можливість реєструвати натискання клавіш, збирати паролі, захоплювати та аналізувати пакети інформації, збирати фінансову інформацію, запускати DoS (відмова від служби) атак, ретрансляцію спаму , а також відкрийте задві вікна на заражених комп’ютерах. Вони більш універсальні, легко модифікуються і їх важко виявити. Рекламний вік у 2015 році повідомляв, що Інтернет-обман реклами ботами, що імітують людей, заробляв 18,5 мільярдів доларів щорічно.

    Потенційні наслідки нападу

    Наразі Конгрес США розслідує декілька випадків нібито злому з боку російських агентів, що сталися під час президентських виборів 2016 року. На Філіппінах порушення даних хакерською групою Anonymous Philippines та крадіжка зашифрованих та незашифрованих біометричних даних постраждали від 55 мільйонів виборців. У 2017 році новообраний президент Франції Еммануель Макрон та його підлеглі поскаржилися на кібератаки під час президентської кампанії в країні.

    У лютому 2016 року хакери викрали записи майже для 30 000 співробітників ФБР та Національної безпеки. У 2015 році порушення даних, повідомлене Службою внутрішніх доходів, викрило податкову інформацію про понад 700 000 осіб. Того ж року Управління управління персоналом Федерального уряду оголосило про крадіжку особистої інформації для понад 21 мільйона федеральних службовців та підрядників.

    Уряди - не єдині цілі. За даними Heritage Foundation, кібер-зловмисники зламали численні бази даних у 2016 році, включаючи Hyatt Hotels Corporation, Alliance Health, ресторани Wendy's, Citibank та Banner Health. До жертв також входили провідні компанії соціальних мереж, такі як Yahoo, Dropbox, Myspace та LinkedIn. Наслідки злому впливають на всіх веб-відвідувачів різними способами.

    Потенційно небажані програми

    Потенційно небажані програми включають рекламне програмне забезпечення та програми, які сповільнюють роботу комп'ютера, відстежують вас та захаращують ваш екран рекламними повідомленнями. Відповідно до How-To Geek, усі безкоштовні сайти для завантаження програмного забезпечення для Windows та Mac комплектують PuP з їх безкоштовною програмою. Після встановлення програмне забезпечення завантажує рекламу, яка перешкоджає вмісту або перериває веб-перегляд із небажаними спливаючими вікнами та спливаючими вікнами. Він також може захоплювати пошукові системи та домашні сторінки, встановлювати панелі інструментів, перенаправляти веб-сторінки, змінювати результати пошуку та показувати помилкові оголошення.

    Розподілений відмова у наданні послуг

    У 2016 році атаки розподіленого відмови в сервісі (DDoS) вплинули на деякі провідні технологічні компанії в Інтернеті, обмеживши доступ до таких веб-сайтів, як Twitter, PayPal та Spotify. За словами Аль-Джазіри, саме ця атака була зосереджена на процесорі веб-трафіку Dyn і використовувала сотні тисяч підключених пристроїв, включаючи веб-камери та цифрові відеореєстратори, які раніше були заражені шкідливим програмним забезпеченням. Навіть підключення до Інтернету засновника WikiLeaks Джуліана Асанжа.

    Небезпека DDoS-атак не може бути переоцінена, оскільки критична інфраструктура - енергосистеми, лікарні, системи повітряного руху, поліцейські та пожежні підрозділи, системи грошових переказів - можуть перейти в офлайн і бути недоступними для надання необхідних послуг. Опитування Incapsula підрахувало, що середня DDOS-атака коштує жертві 40 000 доларів на годину, середня вартість за інцидент - 500 000 доларів. Понад 90% з 270 американських компаній, які відповіли на опитування, повідомили про атаку DDoS за останній рік, тоді як дві третини компаній були націлені два чи більше разів.

    Шпигунські програми

    Шпигунське програмне забезпечення - це програмне забезпечення, яке таємно завантажується на електронний пристрій і може відстежувати натискання клавіш, введені на клавіатурі комп'ютера або телефону, відслідковувати дані, введені в цифрові форми, або записувати аудіо та відео інформацію таємно. Рекламне програмне забезпечення - хоча менш нав'язливе, ніж більшість шкідливих програм - є ще однією формою шпигунських програм і його використовують рекламодавці та веб-хости для націлювання рекламного вмісту.

    Програмне забезпечення, завантажене з Інтернету, часто включає шпигунське програмне забезпечення. Його також можна приховано завантажувати під час відвідування певних веб-сторінок, особливо порнографічних сайтів. Сторінки містять скрипти, які автоматично запускають завантаження шпигунських програм, яке відкриється, як тільки доступ до сторінки.

    У справі, що стосується району школи нижчого Меріона Пенсільванії, 2300 MacBooks, виданих округом, містили шпигунські програми, які таємно хапали тисячі фотографій веб-камер учнів удома, в ліжку та частково одягнені. За інформацією журналу Wired, район погодився виплатити 610 000 доларів двом студентам та їхнім адвокатам. Інший випадок стосувався фотографій міс підлітка США, які були зроблені за допомогою її веб-камери під час зміни.

    Законно продавати шпигунське програмне забезпечення - засіб віддаленого адміністрування (RAT) для комп'ютерів та електронних пристроїв. Хоча використання такого програмного забезпечення поза робочим місцем незаконним, застосування цих правил у кращому випадку складно.

    Крадіжка інформації

    Найпоширенішим результатом комп’ютерного злому є крадіжка критичної або конфіденційної інформації, яка може бути використана для видання на себе іншим особам в електронному вигляді - крадіжки особистих даних або шантажу тих, хто постраждав, якби інформацію випустили. Злочинці використовують особисту інформацію для крадіжки:

    • Повернення податків. Злочинець подає помилкове повернення за допомогою викраденого номера соціального страхування та отримує відшкодування до подання реального повернення.
    • Медичні послуги. Використовуючи інформацію про медичне страхування, злодій переконує медичного працівника надсилати шахрайські рахунки до страхової компанії.
    • Майнові та фінансові активи. Номери соціального захисту для дітей та людей похилого віку особливо цінні для відкриття рахунків на кредитних картках та подання заявок на державні пільги. Жодна група, ймовірно, не помітить нових рахунків або змін у їх кредитоспроможності.

    У таких нападах, як WannaCry, компаніям та особам загрожує вимагання після того, як буде взята ганебна або власна інформація. Лос-Анджелес Таймс у 2017 році повідомив, що цифрову копію п'ятого партії фільму Діснея "Пірати Карибського басейну: Мертві люди не кажуть нікому". Злодії погрожують випустити фільм по сегментах, схема, яка може спустошити попит на касах, якщо Disney не заплатить викуп.

    Витрати на безпеку

    Кібербезпека Ventures оцінює, що витрати на глобальну кіберзлочинність зростуть до понад 6 трлн доларів щорічно до 2021 року. Як наслідок, не дивно, що організації також збільшать свої бюджети для захисту своїх інформаційних активів. У статті журналу Forbes генеральний директор Cybersecurity Ventures Стів Морган підрахував, що ринок оборони від кібератак досягатиме 170 мільярдів доларів у 2020 році - порівняно з 77 мільярдів доларів у 2015 році. Він зазначає, що федеральний уряд витратив понад 100 мільярдів доларів на кібербезпеку протягом останнього десятиліття.

    До кошторису витрат на безпеку не включаються ті, які сплачують невеликі компанії та споживачі за послуги захисту від крадіжок особистої особи, послуги з ремонту комп'ютерів та мобільних телефонів для видалення зловмисних програм та вірусів, встановлення антивірусного та програмного забезпечення захисту від зловмисного програмного забезпечення або послуги після порушення, наприклад відновлення даних та освіта користувачів про кращі практики персональної кіберзахисту. Немає оцінок втраченої продуктивності внаслідок злому, а також фрустрації та гніву, які зазнають жертви кібератаки.

    Уразливості

    Недоліком життя в епоху інформації є те, що кожен електронний пристрій, здатний спілкуватися з іншими пристроями, піддається злому та зловмисному програмному забезпеченню. Інтернет насичений інструментами та посібниками, що пояснюють мікросхеми пам'яті та мови програмування для зміни заводських виробничих пристроїв, навіть тих, що мають бездротові з'єднання. На жаль, є багато тінистих людей, які прагнуть скористатися технологічними прогалинами.

    Термін "хакер" суперечливий у світі безпеки. Це може стосуватися того, хто ставить під загрозу комп'ютерну безпеку, або кваліфікований розробник вільного програмного забезпечення. Інсайдери вважають за краще використовувати терміни "чорні капелюхи" та "білосніжні капелюхи", щоб розрізняти хороших та поганих хлопців:

    • Чорні капелюхи: Ці хакери порушують захист комп'ютера заради особистої вигоди (наприклад, викрадення номерів кредитних карток) або з чисто шкідливих причин (організація ботнету для здійснення DDoS-атак на веб-сайти, які їм не подобаються).
    • Білі капелюхи: Вони є "етичними хакерами" - експертами з компрометації систем комп'ютерної безпеки, які використовуються для тестування систем комп'ютерної безпеки організації ("тестування на проникнення"). Незважаючи на те, що ця робота схожа на роботу з чорною шапочкою, хакер з білою шапочкою звітує перед організацією та інформує їх про те, як вони отримали доступ; це дозволяє компанії вдосконалювати свої захисні сили.

    Конференції Black Hat Security та DefCon проводяться по всьому світу. Наради дозволяють фахівцям з безпеки виявити та створити ефективні контрзаходи для майбутніх хак. На кожній конференції відвідувачі використовують телефони для записування, користуються ручкою та папером замість ноутбука та платять готівкою, а не кредитними картками.

    За даними USA Today, така тактика є необхідною, оскільки в конференціях "відвідують тисячі людей з інструментами та знаннями, щоб проникнути майже в кожну уявну систему". Минулі конференції продемонстрували, як:

    • Знешкодити домашні системи безпеки
    • Відкрийте та запустіть заблоковану машину без ключа
    • Візьміть на себе машину, що рухається, щоб повернути, ляскати на гальмах або прискорити швидкість
    • Візьміть цифровий канал FM-радіо та надсилайте підроблені сповіщення про трафік
    • Уникайте сплати транспортних витрат або порушуйте системи управління трафіком
    • Передавайте неправдиві повідомлення комерційним авіакомпаніям
    • Переривання пейджерів та медичних пристроїв
    • Замініть передачі висхідної лінії зв'язку на супутнику телевізійного мовлення на власний канал хакера

    Як захистити свою інформацію

    Американський романіст Томас Пінчон нібито сказав: "Параноїя - це часник на життєвій кухні, правда; ти ніколи цього не можеш мати занадто багато. " Однак, зайнявшись занадто далеко, параноїя змусить упустити багато переваг сучасної доби.

    Мій знайомий настільки стурбований можливою втратою його приватних даних, що він відмовляється користуватися телефоном із текстовими повідомленнями чи можливостями Інтернету, покладається на паперові чеки та депозитні платіжки, щоб сплачувати рахунки, та використовує автономний комп’ютер без Інтернету. Він керує 2000 класом Мерседес С і для домашньої безпеки покладається на 120-фунтову німецьку вівчарку. На щастя, ви можете зробити кроки, які зменшать загрозу крадіжки інформації, не втрачаючи зручностей та зручностей сучасної технології.

    Зазвичай виробники постачають комп'ютери та мобільні телефони з певною операційною системою (ОС). Більшість ПК постачаються з останньою версією операційної системи Windows - наразі Windows 10. Комп'ютери Apple використовують операційну систему Mac (в даний час macOS High Sierra для комп’ютерів та iOS 10 для iPhone). Пам’ятайте, що Windows - найпопулярніша ціль для хакерів, просто тому, що вона домінує на ринку (90,6% частки ринку). Як наслідок, багато фахівців з комп'ютерної безпеки вважають менш відомі операційні системи більш безпечними. Під час налаштування нового пристрою чи операційної системи налаштування конфіденційності має бути першим замовленням бізнесу.

    Щоб зробити свій пристрій більш безпечним, виконайте наступні дії.

    1. Визначте встановлену операційну систему

    Якщо ви вирішили змінити ОС, вам знадобиться завантажувальний USB-накопичувач, здатний переосмислити процес завантаження поточної ОС. Можливо, вам також знадобиться переформатувати жорсткий диск, щоб використовувати нову ОС. Перш ніж вирішити замінити існуючу ОС, врахуйте, що вона тісно узгоджена з апаратним забезпеченням. Крім того, розробники всіх операційних систем постійно вдосконалюють програму, щоб збити хакери та виправити незначні помилки програмування. Зміна ОС може не вартувати часу і зусиль, щоб завершити процес.

    2. Постійно оновлюйте ОС

    Будьте в курсі останніх виправлень та виправлень, рекомендованих виробником ОС, і регулярно встановлюйте останні оновлення для захисту від нових зловмисних програм. Запустіть останню версію ОС на своєму мобільному телефоні. Автоматично перевіряйте наявність оновлень, якщо параметр доступний.

    3. Перегляньте налаштування конфіденційності на своєму пристрої

    Розробники постійно оновлюють керовані користувачем налаштування конфіденційності та безпеки на апаратному забезпеченні. SecurityIntelligence рекомендує дев'ять порад для користувачів Windows 10, а Macworld надає аналогічні поради для операційної системи Apple. Деякі експерти рекомендують інструмент MyPermissions як просте рішення для перевірки налаштувань дозволу для безлічі додатків, отримання нагадувань щодо очищення небажаних або застарілих дозволів за допомогою мобільних додатків та отримання сповіщень, коли додатки отримують доступ до вашої конфіденційної інформації, щоб їх можна видалити одним натисканням кнопки. Інструмент доступний для операційних систем Microsoft, Apple та Android.

    4. Увімкніть віддалене розташування та витирання пристроїв для мобільних пристроїв

    Якщо ваш гаджет загублений або вкрадений, додатки для відстеження можуть точно сказати, де він знаходиться. Ці програми також дозволяють видаляти конфіденційну інформацію віддалено. "Якщо ваш телефон усе-таки посадить у чужих руках, ви можете принаймні переконатися, що вони не отримують вашу інформацію", - каже Кім Командо, ведуча популярного радіо-шоу про технології.

    Використовуйте блокування пропусків на телефоні та покладайтеся на повний буквено-цифровий пароль. Хоча біометричні системи блокування стають популярними, більшість експертів не вважають їх безпечними як ретельно розроблений пароль. Подумайте про використання програми treult - програми, яка приховує дані на смартфоні та вимагає пароль - навіть якщо теоретично це може зламати досвідчений, наполегливий хакер.

    Вимкніть Bluetooth, коли ви не використовуєте його. За словами Лабораторії Касперського, єдиний спосіб повністю запобігти зловмисникам використовувати запит на дозвіл / дозвіл - це вимкнути функцію Bluetooth вашого пристрою, коли ви його не використовуєте - не перевести його в невидимий або невизначений режим, але повністю перетворити його вимкнено.

    5. Встановіть антивірусне та антишпигунське програмне забезпечення

    Хоча деякі програмні програми стверджують, що мають як антишпигунські, так і антивірусні можливості, більшість експертів рекомендують шаруватий підхід - кілька програм, які працюють поруч, щоб ловити загрози. Майте на увазі, що жоден антивірус чи антишпигунська програма не забезпечать 100% захист.

    Деякі групи споживачів сумніваються у мудрості придбання програм проти зловмисного програмного забезпечення; натомість вони рекомендують користувачам проявляти активність у своїх звичках перегляду, навіть якщо вони мають захист від зловмисного програмного забезпечення:

    • Перегляньте всю документацію на програмне забезпечення, перш ніж погодитися завантажити програму. Можливо, ви не знаєте, що погодилися на встановлення шпигунських програм, оскільки ваша згода була похована в ліцензійному договорі кінцевого користувача (EULA).
    • Будьте обережні, натискаючи на спливаючі вікна. Шпигунські програми можуть створити спливаюче вікно, де ви можете натиснути "так" або "ні" на певне питання. Якщо натиснути будь-який вибір, у вашому браузері може виникнути хитрість думати, що ви ініціювали завантаження шпигунських програм.
    • Уникайте безкоштовних програм проти шпигунських програм або тих, хто з невідомого сайту. Хакери почали пакувати шпигунські програми в цих безкоштовних програмах.
    • Будьте обережні до невідомих вкладень електронної пошти. Скануйте вкладення електронної пошти перед завантаженням та відкриттям, особливо якщо вони від невідомого відправника.
    • Тримайте оновлене програмне забезпечення проти зловмисного програмного забезпечення, щоб забезпечити наявність останнього захисту. Завжди не забудьте постійно оновлювати анти-шкідливі програми та антивірусні програми, щоб забезпечити захист ваших пристроїв.

    6. Встановіть брандмауер

    Кожен комп'ютер, підключений до Інтернету, повинен постійно працювати з брандмауером. Операційні системи Microsoft, Apple та Linux мають вбудовані брандмауери (брандмауэры програмного забезпечення), які більшість комп'ютерних фахівців вважають адекватними для захисту споживачів, але доступні сторонні альтернативи. ОС Microsoft поставляється із включеним брандмауером, але вам потрібно буде включити брандмауер Apple або Linux. Не забудьте налаштувати бажаний брандмауер через область безпеки / конфіденційності в системних налаштуваннях. Не запускайте два програмних брандмауери одночасно, оскільки вони можуть конфліктувати.

    Більшість дротових та бездротових маршрутизаторів - мережевий пристрій, що сидить між вашим комп'ютером та модемом - мають ефективні брандмауери при правильній налаштуваннях. Використовуйте лише маршрутизатори, які підтримують шифрування через WPA або WPA2. Для максимальної безпеки:

    • Змініть ім'я маршрутизатора. Ідентифікатор за замовчуванням - називається "ідентифікатор набору послуг" (SSID) або "ідентифікатор розширеного сервісного набору" (ESSID) - призначається виробником. Змініть маршрутизатор на унікальне для вас ім'я, яке не буде легко здогадуватися іншими.
    • Вимкніть трансляцію SSID, щоб приховати мережу Wi-Fi. Цей крок зменшить видимість вашої мережі для інших. Єдиний спосіб підключитися до бездротової мережі з вимкненою трансляцією SSID - це знати ім'я та пароль SSID.
    • Змініть заданий пароль на маршрутизаторі. Створюючи новий пароль, переконайтеся, що він довгий і міцний, і використовуйте суміш цифр, букв та символів.
    • Перегляньте параметри безпеки. Вибираючи рівень безпеки маршрутизатора, виберіть WPA2, якщо він доступний, або WPA. Вони більш безпечні, ніж опція WEP. Для більшої безпеки подумайте про шифрування даних у вашій мережі.
    • Створіть пароль для гостей. Деякі маршрутизатори дозволяють гостям користуватися мережею через окремий пароль. Якщо у вас є багато відвідувачів вашого будинку, це гарна ідея створити гостьову мережу.

    7. Виберіть Безпечний браузер

    У веб-переглядачах є різні параметри безпеки та конфіденційності, які слід переглянути та встановити на бажаний рівень. Наприклад, більшість браузерів надають вам можливість обмежувати відстеження веб-сайтів ваших рухів, підвищуючи вашу конфіденційність та безпеку. Веб-переглядач Mozilla Firefox популярний завдяки своїм додаткам, які посилюють безпеку:

    • NoScript: Ця програма не дозволяє за замовчуванням запускати «скрипти», такі як JavaScript, Java, Flash, Silverlight та інші. Ці виконувані програми хакери віддають перевагу захопленню вашого комп'ютера, незважаючи на те, що розробники намагаються їх загартувати. Наприклад, Java несе відповідальність за велику кількість атак зловмисного програмного забезпечення на комп’ютери нічого не підозрюючих користувачів. Як наслідок, Департамент внутрішньої безпеки рекомендував вимкнути Java, оскільки навряд чи вам колись потрібно буде користуватися нею. Аналогічно, Flash значною мірою був замінений HTML5, який вважається більш безпечним. Деякі браузери автоматично блокують Flash-вміст у якості запобіжних заходів. Простий клацання миші дозволить запускати ці сценарії на сайт, якому ви довіряєте.
    • Краща конфіденційність: "Flash cookies" (іноді відомий як "супер cookie") важко виявити та видалити, оскільки звичайні процедури видалення файлів cookie - очищення історії, стирання кешу або вибір параметра "видалити приватні дані" в браузері - робити не впливають на флеш-файли cookie.
    • HTTPS скрізь: Це розширення браузера забезпечує використання зашифрованих з'єднань, коли це можливо. Програма полегшує збереження приватних імен користувачів, паролів та історій перегляду.

    Щоб отримати додаткові відомості про ці програми та інші поради щодо безпеки браузера, відвідайте Посібник із безпечного перегляду Heimdal Security. І завжди оновлюйте браузер.

    8. Практикуйте хороші звички до пароля

    Паролі часто є єдиним, що захищає вашу приватну інформацію від сторонніх очей. Якщо ви не підозрюєте, що ваша інформація була викрита, не потрібно змінювати паролі, якщо ви спочатку використовуєте надійні паролі. Хороша стратегія паролів вимагає:

    • Виключити особисту інформацію. Виключіть із паролів таку інформацію, як номери соціального страхування, телефонні номери та адреси.
    • Замініть звукоподібні числа чи літери для слів. Наприклад, "k9" для "ікла", "c" для "see", "M8" для "mate" або "n2" для "into".
    • Використовуйте пароль. Використання парольної фрази (наприклад, "14theMoney") є більш ефективною, ніж використання одного слова. Комбінування першої літери кожного слова в улюбленій фразі з цифрами та спеціальними символами також є ефективним.
    • Обмежте кожен пароль лише одним обліковим записом. Згрупуйте облікові записи за функціями - соціальні медіа, фінансова інформація, робота - та використовуйте інший підхід для створення паролів у межах кожної функції.
    • Розгляньте програмне забезпечення для управління паролем. Розгляньте програмне забезпечення, яке генерує, зберігає та отримує ваші паролі із зашифрованої бази даних, якщо у вас є кілька облікових записів. Зауважте, що компроміс для зручності менеджера - це легкий доступ до всіх ваших облікових записів, якщо менеджер зламаний. 1Завдання є популярною системою управління паролями, яку ви можете використовувати.
    • Використовуйте багатофакторну опцію перевірки. Окрім пароля, під час входу потрібно вимагати введення другого коду. Коди часто змінюються та доставляються на ваш смартфон у режимі реального часу.

    Найкраща практика - ніколи не записувати свої паролі. На жаль, якщо ви забудете свій пароль, необхідний перезавантаження. За словами LifeHacker, процес відновлення пароля може дозволити хакеру скинути ваш пароль і заблокувати вас із свого облікового запису. Для отримання більшого захисту використовуйте питання безпеки, на які не легко відповісти та перезавантажити пароль, перейдіть до окремого облікового запису електронної пошти, призначеного лише для скидання..

    Багато останніх моделей мобільних телефонів використовують відбитки пальців для доступу. Програмне забезпечення перетворює зображення вашого відбитка пальця в математичне зображення відбитка пальця, яке не може бути розроблене зворотним шляхом, а потім зберігає його в захищеному анклаві в мікросхемі телефону. Більшість телефонів також надають доступ за допомогою пароля, якщо це необхідно.

    9. Вправляйте навички хорошого перегляду

    Хоча переваги Інтернету незліченні, ризики для необережних високі. Під час перегляду Інтернету виконайте такі дії, щоб мінімізувати ймовірність порушення ваших даних:

    • Переконайтесь, що веб-сайт, який ви відвідуєте, є безпечним. Використовуйте "https: //", а не "http: //" у своїх пошукових запитах. Хоча трохи більш повільно вводити текст, більшість комп'ютерних фахівців вважають, що додаткова безпека варта незручності.
    • Блокувати спливаючі оголошення. Навіть на законних веб-сайтах, якщо це можливо. Спливаючі вікна - це улюблена дорога хакерів отримати доступ до комп'ютерів. На щастя, зараження комп’ютера чи мережі вимагає певних дій з боку користувача для встановлення зловмисного програмного забезпечення, наприклад, натискання посилання, завантаження програмного забезпечення або відкриття вкладеного файлу (файл Word або PDF) в електронному листі.
    • Ніколи не відвідуйте сумнівні веб-сайти. Якщо ви не впевнені, що сайт захищений, спершу перевірте його за допомогою служб перевірки веб-сайтів, таких як Norton Safe Web. Ніколи не запускайте піратське програмне забезпечення; хакери використовують привабливі та безкоштовні ціни на програмне забезпечення для залучення трафіку.
    • Завантажити з надійних джерел. Якщо не вжито належних заходів безпеки, вразливі навіть надійні сайти. Завжди скануйте наявність шкідливих програм перед відкриттям будь-якого нового програмного забезпечення або файлів. Якщо ви стурбовані тим, що сайт використовується для фішингу, введіть неправильний пароль. Фішинг-сайт прийме неправильний пароль, тоді як законний сайт не буде.
    • Без довіри Wi-Fi. Використовуючи підключення Wi-Fi у вашому місцевому кафе, завжди припускайте, що хтось підслуховує ваше з'єднання, і вживайте відповідних заходів безпеки.

    Соціальні мережі, такі як Facebook та LinkedIn, а також послуги електронної пошти та обміну миттєвими повідомленнями, популярні серед хакерів та шахраїв, оскільки повідомлення можуть надходити з надійних джерел. Ось кілька порад щодо захисту себе на цих сайтах:

    • Використовуйте параметри безпеки та конфіденційності. Використовуйте ці налаштування на сайтах соціальних мереж, щоб контролювати доступ до вашої інформації.
    • Будьте уважні, які файли ви відкриваєте. Навіть якщо електронний лист претендує на адресу уряду чи вашого банку, не натискайте на посилання, вкладені в повідомлення електронної пошти. Остерігайтеся вкладень електронної пошти від невідомих людей.
    • Уникайте дзвінків на невідомі телефонні номери. Не дзвоніть невідомі номери в непотрібний електронний лист, якщо ви не підтвердили, що це законний номер.

    Такі програми, як протонна пошта, надають зашифровані листи від кінця до кінця. WhatsApp і Dust надають подібні можливості для обміну миттєвими повідомленнями, а останній також пропонує можливість стирання вмісту після заздалегідь визначеного інтервалу..

    10. Виконайте регулярні резервні копії

    Хоча ваш комп'ютер може бути дорогим активом, він є замінним. Однак дані та особисті записи на вашому комп’ютері можуть бути важко або неможливо замінити. Якщо не вжити заходів для захисту від апаратних збоїв чи кібер-вторгнень, завжди є можливість, що-небудь зруйнує ваші дані.

    Використовуйте подвійну стратегію, щоб забезпечити безпеку ваших даних, поєднавши зашифрований зовнішній жорсткий диск із послугою онлайн-резервного копіювання. Windows 'BitLocker та Apple FileVault дозволяють користувачам легко шифрувати дані, і існує ряд сторонніх хмарних сервісів резервного копіювання..

    Заключне слово

    Особистий ландшафт безпеки постійно розвивається, коли чорно-білі капелюхи розробляють нові заходи та контр-стратегії. Реалізація цих порад має забезпечити належний захист даних для більшості споживачів. Однак для тих, хто шукає надзвичайного захисту, дотримуйтесь порад Даррена Грем-Сміта в його статті Guardian.

    Незалежно від кроків, що вживаються для захисту ваших даних, найкраща ставка - це ліберальне застосування здорового глузду. Постійно оновлюйте програмне забезпечення, користуйтеся програмами проти зловмисного програмного забезпечення, уникайте відкриття файлів та програм з незнайомих чи невідомих сайтів та переконайтесь, що ваша резервна копія поточна. Нарешті, вимкніть комп’ютер, коли ним не користуєтесь - найнадійніший спосіб уникнути вторгнення.

    Вас зламали? Ви турбуєтесь про те, щоб хтось викрав вашу конфіденційну інформацію? Які заходи безпеки у вас є?