Miten

Näin voit suojata tietokoneesi hakkereilta

Vastapuoli on ehkä juuri voittanut laillisen kansanäänestyksen, mutta salainen palvelu todennäköisesti saa pian murtautua järjestelmääsi, jopa ilman konkreettista epäilystä. Tietokoneesi ei silloin ole enää vain tavallisten tai rikollisten hakkereiden kohde. Jos luulet myös, ettei kenelläkään ole oikeutta vain asentaa haittaohjelmia järjestelmään, kopioida tiedostojasi, selata asiakirjojasi tai ladata Internet-historiaasi, turvallisuus on tärkeämpää kuin koskaan. Mitä riskejä sinulla on ja miten voit suojata tietokonetta hakkereilta?

01 Väärinkäsitykset

Monet käyttäjät eivät tunne olevansa uhattuna ollenkaan, mutta turvallisuuden tunnetta ruokkivat usein muutamat pysyvät väärinkäsitykset. Koska Internet koostuu monista miljoonista tietokoneista, heidän tietokoneidensa hyökkäysmahdollisuus on erittäin pieni, he väittävät. Lisäksi he uskovat, että heidän tietokoneessaan ei ole tarpeeksi mielenkiintoista tietoa hakkereille.

Valitettavasti nämä ovat hyvin naiiveja päättelyjä. Hakkerit - ja laajemmin myös salaiset palvelut - käyttävät loppujen lopuksi automaattisia työkaluja, joiden avulla he voivat tutkia nopeasti useita järjestelmiä samanaikaisesti mahdollisten hyökkäysvektorien varalta. Järjestelmäsi sisältää tietoja, jotka hakkereille voivat olla hyödyllisiä, kuten luottokorttinumeroita, valokuvia ja asiakirjoja, mutta myös (välimuistissa olevia) salasanoja kaikenlaisille verkkopalveluille.

Ehkä seuraavat luvut vakuuttavat sinut: Keskimäärin kestää noin seitsemän minuuttia, ennen kuin uusi suojaamaton tietokone tunkeutuu Internetiin, ja yleensä kestää 200 päivää, ennen kuin joku ymmärtää, että heidän järjestelmäänsä on todella vaarantunut ... jos jopa saada selville ollenkaan tulossa.

02 Hyökkäysvektorit

Suojellaksesi järjestelmääsi, sinun on tiedettävä hyvin yleisimmin käytetyt hyökkäysvektorit, eli pääsyreitit järjestelmään. Vasta kun olet tietoinen tästä, voit keskittyä tehokkaimpiin puolustusmekanismeihin. Luettelemme sinulle tärkeimmät tekniikat.

Sähköpostit - Viestit liitetiedostolla, joka avattuaan suorittaa rogue-ohjelman ja lataa mahdolliset muut haittaohjelmat Internetistä. On myös monia tietojenkalasteluviestejä, joissa on linkkejä vääriin verkkosivustoihin ja jotka yrittävät varastaa esimerkiksi verkkopankin kirjautumistunnuksen. Tai ne ohjaavat sinut verkkosivustoille, jotka käyttävät taitavasti selaimesi tai lisäosan apuja haittaohjelmien asentamiseen järjestelmään.

Verkkosivustot - Jopa ilman tietojenkalasteluviestejä voit joutua "väärälle" sivustolle. Tämä voi olla laillinen sivusto, joka tahattomasti sisältää haitallisia koodimainoksia, esimerkiksi hakkeroidulta mainospalvelimelta. Ne voivat kuitenkin olla myös sivustoja, jotka paketoivat haittaohjelmat laillisiksi ohjelmistoiksi (ns. Troijalainen hevonen), ja tietysti sosiaalisessa mediassa on myös väärennettyjä profiileja, joissa on linkkejä jälleen haitallisille verkkosivuille.

Satama skannaa - Hakkerit tunnistavat tehokkaiden skannaustyökalujen, kuten Nmap, avulla, mitkä portit ovat järjestelmissä auki ja mitkä käyttöjärjestelmät ja palvelut niissä. Sitten he käyttävät hyväksikäyttöjä (nollapäiviä) järjestelmän hallintaan tällä tavalla. Esimerkiksi kun tietty reitittimen tai palomuurin hyödyntäminen tunnetaan, he voivat myös käyttää "zombeja" (tietokoneet, jotka hakkerit ovat jo ottaneet haltuunsa) havaitsemaan nuo haavoittuvat järjestelmät nopeasti.

03 Turvatekniikat

Mainituista hyökkäysvektoreista voimme välittömästi tislata useita turvallisuustekniikoita, joista osa on itsestään selviä ja jotka olet todennäköisesti jo tuntenut.

Aluksi on olemassa "terve järki", johon kuuluu: ei vain avata odottamattomia liitteitä, ei pelkästään napsauttaa sähköposteissa ja viesteissä olevia linkkejä, ei vastata huolimattomasti mainosten ja ponnahdusikkunoiden tarjouksiin, vaan kehittää kriittinen asenne erilaisiin sosiaalisen suunnittelun tekniikoista (kuten puhelu huonolla englanniksi, väitetysti Microsoftin työntekijältä).

Toinen vinkki on ajaa ajan tasalla oleva virustentorjuntaohjelma, joka on jatkuvasti aktiivinen. Tällainen skanneri seuraa kaikkia järjestelmän toimintoja ja skannaa automaattisesti kaikki lataukset ja saapuvat sähköpostit. Tämä ei muuta sitä tosiasiaa, että välität kaikki lataukset Internetistä myös ilmaiseen palveluun, kuten www.virustotal.com: se jakaa ladatun tiedoston pilvipalvelussa yli 60 virustorjuntaohjelman kanssa ja näyttää skannaustulokset melkein välittömästi .

04 Päivitykset

Ehkä vähemmän ilmeistä on, että pidät käyttöjärjestelmän lisäksi myös usein käytetyt sovellukset, kuten selaimesi, laajennukset, PDF-lukija, Java RE jne. Windows 10: n jälkeen on ollut vaikea olla pitämättä käyttöjärjestelmääsi ajan tasalla - Microsoft on varmistanut, että et voi enää pysäyttää automaattisia päivityksiä. Tarvittaessa voit pakottaa välittömän päivitystarkistuksen kautta asetukset / Päivitys ja suojaus / Windows päivitys / Etsitään päivityksiä.

Sinun tulisi olla tietoinen muista sovelluksista. On totta, että monet ohjelmat (mukaan lukien useimmat selaimet) pitävät itsensä ajan tasalla, mutta Secunia Personal Software Inspectorin kaltaisen työkalun asentamisesta ei ole mitään haittaa. Hän tarkistaa useita tunnettuja ohjelmia missä määrin ne ovat edelleen ajan tasalla. Päätät, haluatko vain, että päivityksiä tarkistetaan, haluatko päivitykset ladata ja suorittaa automaattisesti vai haluatko vain ladata ne.

Päivitykset ja korjaustiedostot ovat tärkeitä, koska ne voivat auttaa sulkemaan tunnetut tietoturva-aukot. Tietenkään tämä ei tarjoa vedenpitäviä takuita; uudet hyväksikäytöt lisääntyvät säännöllisesti, eikä AIVD: n tarvitse julkistaa niitä. Loppujen lopuksi, niin kauan kuin hyväksikäyttöjä ei tunneta, he voivat myös jatkaa niiden käyttöä itse. Esimerkiksi turvallisuusongelmat jatkuvat myös rikollisille, mikä tekee kaikista vähemmän turvallisiksi.

05 Porttiskannaus

Kuten totesimme aiemmin: kokeneet hakkerit (ja voimme lukea siihen myös AIVD: n työntekijät) käyttävät tehokkaita työkaluja potentiaalisten uhrien järjestelmän tutkimiseen. Useimmissa tapauksissa se tarkoittaa, että järjestelmäsi tai verkko tarkistetaan avoimien porttien varalta. Voit nähdä portin linkkinä laitteen ja Internetin välillä, jonka kautta tietoja voidaan vaihtaa. On selvää, että tällainen hakkeri on pääasiassa kiinnostunut satamista, joissa ((ei ajan tasalla oleva)?) Palvelu toimii ja joka sisältää haavoittuvuuksia. Sekä etsintä- että todellinen hyödyntämisprosessi voidaan hyvin automatisoida.

Joten on kyse siitä, että portteja ei avata, ellei se ole välttämätöntä.

Voit tarkistaa, mitkä portit ovat käytettävissä, suorittamalla online-porttiskannaus nimellä ShieldsUP: napsauta Edetä ja sitten eteenpäin Kaikki palveluportit.

Punaiset laatikot osoittavat avoimia portteja. Siniset laatikot osoittavat suljettuja portteja, mutta vieläkin turvallisempia ovat vihreät laatikot: nämä ovat varkainportteja, jotka eivät reagoi ollenkaan saapuviin paketteihin. Sinun tarvitsee vain napsauttaa tällaista ruutua saadaksesi lisätietoja tästä portin numerosta ja siihen liittyvistä palveluista ja mahdollisista hyödyntämistoimista.

06 Palomuuri

Joten ihannetapauksessa kaikki laatikot ovat vihreitä. Ainakin tämä oli tilanne testitietokoneessamme, jossa oli Windows 10 (ja Fall Update) ja Windowsin palomuuri käytössä. Ainoa poikkeus oli portin 80 punainen ruutu, koska siinä oli web-palvelin ja lisäsimme sen palomuuriin poikkeuksena. Huomaa kuitenkin, että kaikki avoimen portin / palveluiden palvelut tarjoavat mahdollisen hyökkäysvektorin: riittää, että etsit tällaisesta palvelusta hyökkäyksiä järjestelmääsi vastaan. Joten älä suorita turhia palveluja ja varmista säännölliset päivitykset. Testasimme myös eron käytöstä poistetun palomuurin kanssa: kaikki vihreät laatikot muuttuvat nyt sinisiksi.

Sisäänrakennettu palomuuri tekee työnsä hyvin, ja suosittelemme, että jätät sen aina käyttöön (voit tarkistaa sen Windows Defenderin tietoturvakeskus), ellei tietenkään ole asennettu muuta kunnollista palomuuria, kuten ilmainen Comodon palomuuri.

07 Reititin

Huomaa: erityisesti näitä testejä varten liitimme tietokoneemme suoraan kaapelimodeemiin. Kun testasimme sen NAT-reitittimemme takana, joka on tietokoneen normaali asennus kotiverkossamme, tilanne osoittautui melko erilaiseksi (jopa Windowsin palomuurin ollessa käytössä): kuusi punaista ruutua ja noin 70 sinistä laatikkoa. Se saattaa tuntua oudolta, koska NAT-reititin toimii yleensä eräänlaisena ylimääräisenä palomuurina ja tarjoaa usein myös oman palomuuritoiminnon, mutta jos esimerkiksi aktivoit kaikenlaisia ​​porttien edelleenlähetyssääntöjä reitittimessäsi, ne voivat avata verkon a vähän enemmän.

Siksi sinun tulisi myös tarkistaa reitittimen suojausasetukset ja poistaa UPnP, etähallinta ja porttien edelleenlähetys, kuten mahdollista. Luonnollisesti sinulla on myös oma, vahva kirjautumissalasana.

08 Salaus

Jos haluat estää luvattomia henkilöitä pääsemästä tietoihisi, voit esimerkiksi salata ne. Ilmaisella VeraCryptillä on jopa mahdollista salata koko osio tai levy. Se näyttää erittäin turvalliselta, mutta se koskee vain niitä, joilla ei ole avainta. Jos kuitenkin annat salasanan, joka antaa sinulle pääsyn salattuihin tietoihin, kun hakkeri on havainnut tiensä järjestelmään, hän saa normaalisti myös pääsyn salaamattomiin tietoihin ja siten koko levylle, jos sinulla on täysi levy. salaus '(FDE).

Varkaille, jotka fyysisesti lentävät tietokoneellasi tai asemallasi, tällainen salaus on todellakin erittäin hyödyllinen suoja, mutta hakkereiden tapauksessa voit tehdä paremmin salaamalla vain tärkeät tiedot ja käyttää niitä vain tarvittaessa. Muuten on loogista, että et koskaan pidä salasanoja luettavassa muodossa tietokoneellasi.

Järjestelmänvalvoja

Hakkerilla ja haittaohjelmilla on pohjimmiltaan samat käyttöoikeudet ja vaihtoehdot kuin tilillä, jolla olet kirjautunut Windowsiin. Haitallisten prosessien "toimintasäteen" rajoittamiseksi on järkevää kirjautua päivittäiseen käyttöön ei järjestelmänvalvojan tilillä, vaan normaalilla tilillä.

Voit muuttaa tilin tyyppiä Ohjauspaneeli, osan kautta Käyttäjätilit.

$config[zx-auto] not found$config[zx-overlay] not found