Kako

Tako lahko svoj računalnik zaščitite pred hekerji

Mogoče je nasprotna stran pravkar zmagala na referendumu o vlečnem zakonu, vendar bodo tajne službe najverjetneje kmalu lahko vdrle v vaš sistem, tudi brez konkretnih sumov. Vaš računalnik potem ni več tarča navadnih ali kriminalnih hekerjev. Če tudi vi mislite, da nihče nima pravice samo nameščati zlonamerne programske opreme v vaš sistem, kopirati datoteke, brskati po dokumentih ali prenašati internetno zgodovino, potem je varnost pomembnejša kot kdaj koli prej. Kakšna tveganja tvegate in kako lahko računalnik zaščitite pred hekerji?

01 Napačne predstave

Mnogi uporabniki se sploh ne počutijo ogrožene, toda občutek varnosti pogosto spodbuja nekaj vztrajnih zmot. Trdijo, da je internet sestavljen iz več milijonov računalnikov, zato je verjetnost, da bo njihov računalnik napaden, zelo majhna. Poleg tega menijo, da njihov računalnik ne vsebuje dovolj zanimivih informacij za hekerja.

Na žalost gre za zelo naivna sklepanja. Navsezadnje hekerji - in s tem tudi tajne službe - uporabljajo avtomatizirana orodja, ki jim omogočajo, da hkrati hitro preučijo številne sisteme za morebitne vektorje napadov. Vaš sistem sicer vsebuje informacije, ki se hekerjem zdijo koristne, na primer številke kreditnih kartic, fotografije in dokumente, pa tudi (predpomnjena) gesla za vse vrste spletnih storitev.

Morda vas prepričajo naslednje številke: V povprečju traja približno sedem minut, da nov nezaščiten računalnik prodre po internetu, in običajno traja 200 dni, da nekdo ugotovi, da je bil njegov sistem dejansko ogrožen ... če celo izvedeli, da sploh prihajajo.

02 Napadni vektorji

Če želite pravilno zaščititi svoj sistem, se morate dobro zavedati najpogosteje uporabljenih vektorjev napadov, tj. Dostopnih poti do vašega sistema. Šele ko se tega zavedate, se lahko osredotočite na najučinkovitejše obrambne mehanizme. Naštevamo najpomembnejše tehnike za vas.

E-poštna sporočila - Sporočila s prilogo, ki po odprtju zaženejo prevaran program in prenesejo morebitno dodatno škodljivo programsko opremo z interneta. Obstaja tudi veliko e-poštnih sporočil z lažnim predstavljanjem s povezavami do lažnih spletnih mest, ki na primer poskušajo ukrasti prijavo za internetno bančništvo. Ali pa vas vodijo do spletnih mest, ki spretno uporabljajo podvige v vašem brskalniku ali dodatek za namestitev zlonamerne programske opreme v vaš sistem.

Spletne strani - Vendar lahko tudi brez lažnih e-poštnih sporočil pridete na "napačno" spletno mesto. To je lahko legitimno spletno mesto, ki nevede vsebuje zlonamerne kodne oglase, na primer iz vdrtega oglasnega strežnika. Lahko pa so tudi spletna mesta, ki zlonamerno programsko opremo pakirajo kot zakonito programsko opremo (tako imenovani trojanski konj), seveda pa obstajajo tudi ponarejeni profili na spletnih mestih za družabna omrežja s povezavami do spet zlonamernih spletnih strani.

Pregledi vrat - Z uporabo zmogljivih orodij za skeniranje, kot je Nmap, hekerji ugotovijo, katera vrata so odprta v sistemih in kateri OS in storitve se na njih izvajajo. Nato uporabijo podvige (nič dni), da na ta način prevzamejo vaš sistem. Ko je na primer znan poseben izkoristek usmerjevalnika ali požarnega zidu, lahko za hitro zaznavanje teh ranljivih sistemov uporabijo tudi "zombije" (računalnike, ki so jih hekerji že prevzeli).

03 Varnostne tehnike

Iz omenjenih vektorjev napadov lahko takoj destiliramo številne varnostne tehnike, od katerih so nekatere samoumevne in jih verjetno že poznate.

Za začetek obstaja "zdrava pamet", ki vključuje: ne samo odpiranje nepričakovanih prilog, ne samo klikanje povezav v e-poštnih sporočilih in objavah, neparen odziv na ponudbe v oglasih in pojavnih oknih ter razvijanje kritičnega odnosa do različnih tehnik socialnega inženiringa (na primer telefonski klic v slabi angleščini, domnevno od zaposlenega v Microsoftu).

Drugi nasvet je, da zaženete posodobljen protivirusni skener, ki je nenehno aktiven. Takšen optični bralnik spremlja vse sistemske dejavnosti in samodejno pregleda vse prenose in dohodno e-pošto. To ne spremeni dejstva, da vse prenose iz interneta prenesete tudi na brezplačno storitev, kot je www.virustotal.com: naloženo datoteko deli z več kot šestdesetimi protivirusnimi mehanizmi v oblaku in skoraj takoj prikaže rezultate skeniranja .

04 Posodobitve

Morda manj očitno je, da ne posodabljate samo svojega operacijskega sistema, temveč tudi pogosto uporabljene aplikacije, kot so brskalnik, razširitve, bralnik PDF, Java RE itd. Od operacijskega sistema Windows 10 pa je težko ne posodabljati operacijskega sistema - Microsoft je zagotovil, da samodejnih posodobitev ne morete več ustaviti. Če je potrebno, lahko s pomočjo takojšnjega preverjanja posodobitve Nastavitve / Posodobitve in varnost / Windows Update / Iščem posodobitve.

Obstajajo še druge aplikacije, ki jih morate vedeti. Res je, da se številni programi (vključno z večino brskalnikov) posodabljajo, vendar namestitev orodja, kot je Secunia Personal Software Inspector, ni popolnoma škodljiva. Preveri različne znane programe, v kolikšni meri so še vedno na tekočem. Odločite se, ali želite preverjati samo posodobitve, ali želite, da se posodobitve samodejno prenesejo in izvršijo, ali želite, da se prenesejo samo.

Posodobitve in popravki so pomembni, ker lahko pomagajo zapreti znane varnostne luknje. Seveda to ne zagotavlja nepremočljivih garancij; novi podvigi se redno pojavljajo in AIVD jih ni treba objaviti. Konec koncev, dokler niso podvigi neznani, jih lahko tudi sami še naprej uporabljajo. Na primer, varnostne težave vztrajajo tudi pri storilcih kaznivih dejanj, zaradi česar so vsi manj varni.

05 Pregled vrat

Kot smo že omenili: izkušeni hekerji (in za to lahko štejemo tudi zaposlene v AIVD) uporabljajo močna orodja za raziskovanje sistema potencialnih žrtev. V večini primerov to pomeni, da je vaš sistem ali omrežje pregledano glede odprtih vrat. Vrata lahko vidite kot povezavo med napravo in internetom, prek katerih je mogoče izmenjati podatke. Jasno je, da takega hekerja zanimajo predvsem vrata, na katerih deluje (ni posodobljena?) Storitev, ki vsebuje ranljivosti. Mimogrede je tako postopek raziskovanja kot dejanski postopek izkoriščanja mogoče zelo avtomatizirati.

Torej gre za to, da ne odpremo nobenih vrat, razen če je to nujno potrebno.

Če želite preveriti, katera vrata so dostopna, lahko zaženete spletno pregledovanje vrat kot ShieldsUP: kliknite na Nadaljujte in nato naprej Vsa servisna vrata.

Rdeča polja označujejo odprta vrata. Modra polja označujejo zaprta vrata, še bolj varna pa so zelena polja: to so nevidna vrata, ki se na dohodne pakete sploh ne odzivajo. Če želite izvedeti več o tej številki vrat, povezanih storitvah in možnih izkoriščanjih, morate klikniti to polje.

06 Požarni zid

Idealno so torej vse škatle obarvane zeleno. Vsaj tako je bilo na našem testnem računalniku z operacijskim sistemom Windows 10 (in posodobitvijo Fall Update) z omogočenim požarnim zidom Windows. Edina izjema je bilo rdeče polje za vrata 80, saj smo na njem izvajali spletni strežnik in smo ga kot izjemo dodali v požarni zid. Vendar se zavedajte, da katera koli storitev z odprtimi vrati predstavlja potencialni vektor napada: dovolj je, da v takšni storitvi poiščete izkoriščanja, da napadejo vaš sistem. Zato ne izvajajte odvečnih storitev in poskrbite za redne posodobitve. Razliko smo preizkusili tudi z onemogočenim požarnim zidom: zdaj so vsa zelena polja postala modra.

Vgrajeni požarni zid dobro opravlja svoje delo in toplo priporočamo, da ga vedno pustite omogočenega (to lahko preverite v Varnostni center Windows Defender), razen če imate seveda nameščen še kakšen spodoben požarni zid, na primer brezplačni požarni zid Comodo.

07 Usmerjevalnik

Prosimo, upoštevajte: posebej za te teste smo računalnik priključili neposredno na kabelski modem. Ko smo ga preizkusili za našim usmerjevalnikom NAT, kar je običajna nastavitev računalnika v našem domačem omrežju, se je izkazalo, da je situacija povsem drugačna (tudi z omogočenim požarnim zidom Windows): šest rdečih okenc in približno 70 modrih okenc. To se morda zdi nenavadno, saj usmerjevalnik NAT običajno deluje kot nekakšen dodaten požarni zid in pogosto ponuja tudi lastno funkcijo požarnega zidu, če pa na vašem usmerjevalniku na primer aktivirate vse vrste pravil o posredovanju vrat, ki lahko odprejo omrežje malo več.

Zato morate tudi preveriti varnostne nastavitve usmerjevalnika in čim bolj onemogočiti stvari, kot so UPnP, oddaljeno upravljanje in posredovanje vrat. Seveda imate na voljo tudi svoje, močno geslo za prijavo.

08 Šifriranje

Če želite nepooblaščenim osebam preprečiti dostop do vaših podatkov, jih lahko na primer šifrirate. Z brezplačnim programom VeraCrypt je mogoče celo šifrirati celotno particijo ali disk. To se zdi zelo varno, vendar to velja le za tiste, ki nimajo ključa. Če pa vnesete geslo, ki vam omogoča dostop do šifriranih podatkov, medtem ko se heker ni zaznal v vaš sistem, bo običajno dobil tudi dostop do šifriranih podatkov in s tem do celotnega diska, če imate celoten disk. šifriranje '(FDE).

Za tatove, ki fizično vzletijo z osebnim računalnikom ali pogonom, je takšno šifriranje res zelo koristna zaščita, toda v primeru hekerjev bi bilo bolje, da šifrirate samo pomembne podatke in do njih dostopate le po potrebi. Mimogrede je logično, da v računalniku nikoli ne hranite gesel v berljivi obliki.

Skrbnik

Hekerji in zlonamerna programska oprema imajo v bistvu enaka dovoljenja in možnosti kot račun, s katerim ste prijavljeni v sistem Windows. Ravno za omejitev "polmera dejanja" zlonamernih procesov se je pametno prijaviti za vsakodnevno uporabo ne z skrbniškim računom, temveč s standardnim računom.

Vrsto računa lahko spremenite iz Nadzorna plošča, prek odseka Uporabniški računi.

$config[zx-auto] not found$config[zx-overlay] not found