Co to jest bezpieczeństwo online? (Twój przewodnik po bezpieczeństwie w Internecie)


Oto wszystko, co musisz o tym wiedzieć:

Co to jest bezpieczeństwo online?

Standardowa definicja bezpieczeństwa online nazywa to mieszanką reguł, które są przestrzegane oraz działań, które mają na celu zapewnienie, że cyberprzestępcy nie narażają danych użytkowników i prywatności w Internecie..

Zabezpieczenia online mogą być czymś tak złożonym, jak system zaprojektowany w celu zapobiegania kradzieży kart kredytowych, lub czymś tak prostym, jak korzystanie z oprogramowania antywirusowego w celu ochrony urządzenia przed złośliwym oprogramowaniem i wirusami.

Co to jest bezpieczeństwo online?

Bezpieczeństwo w Internecie to proces zapewniania bezpieczeństwa w Internecie – po prostu upewnienie się, że zagrożenia bezpieczeństwa w Internecie nie zagrażają twoim danym osobistym ani integralności urządzenia, którego używasz.

Łatwo jest pomylić bezpieczeństwo online z bezpieczeństwem online, ale najlepszym sposobem ich rozróżnienia jest wzięcie pod uwagę: Bezpieczeństwo online zapewnia bezpieczeństwo online.

11 największych zagrożeń dla Twojego bezpieczeństwa online

Istnieją dziesiątki zagrożeń bezpieczeństwa w Internecie, dlatego postanowiliśmy skupić się na najbardziej niebezpiecznych i powszechnych. Jeśli pomyślałeś o zagrożeniu internetowym, które powinno znaleźć się na naszej liście, skontaktuj się z nami i daj nam znać.

W ten sposób zacznijmy:

1. Złośliwe oprogramowanie

Złośliwe oprogramowanie to złośliwe oprogramowanie, które zostało zaprogramowane do infekowania dowolnego urządzenia, z którym ma kontakt. Całkowita liczba szkodliwych programów znacznie wzrosła w ciągu ostatnich lat, więc złośliwe oprogramowanie jest obecnie jednym z największych zagrożeń bezpieczeństwa w sieci.

Typowe rodzaje złośliwego oprogramowania, które są obecnie używane, to:

  • Wirusy – Rodzaj samoreplikującego się złośliwego oprogramowania.
  • Adware – Naraża cię na mnóstwo niechcianych reklam.
  • Programy szpiegujące – Loguje twoje dane osobowe za pomocą keyloggerów.
  • Ransomware – Szyfruje poufne dane lub uniemożliwia dostęp do urządzenia do momentu zapłacenia okupu.
  • Konie trojańskie – Złośliwe programy wbudowane (zwykle bez wiedzy producenta / programisty) w legalne aplikacje.
  • Robaki komputerowe – złośliwe oprogramowanie, które nie musi być dołączane do innych plików lub programów, żyje w pamięci komputera i infekuje inne urządzenia w tej samej sieci.

Złośliwe oprogramowanie jest zwykle wykorzystywane do kradzieży poufnych informacji (dane karty kredytowej, dane logowania, dane osobowe itp.) W celu kradzieży pieniędzy ofierze lub w celu osiągnięcia zysku poprzez sprzedaż danych w głębokiej sieci.

Złośliwe oprogramowanie może być również wykorzystywane do kradzieży czyjejś tożsamości, przetrzymywania ważnych informacji jako okupu lub po prostu uszkodzenia czyjegoś dysku twardego i / lub urządzenia.

2. Phishing

Phishing zazwyczaj polega na tym, że cyberprzestępcy próbują Cię oszukać, ujawniając dane osobowe i finansowe, udając legalną firmę lub próbując zagrozić ci konsekwencjami prawnymi, jeśli nie zastosujesz się do nich.

Cyberprzestępcy, którzy przeprowadzają ataki phishingowe, będą używać różnych metod w celu oszukiwania użytkowników online:

  • Fałszywe e-maile i wiadomości SMS
  • Fałszywe strony internetowe
  • Fałszowanie witryn internetowych (inne niż fałszywe strony internetowe, ponieważ obejmują one polecenia JavaScript zmieniające pasek adresu)
  • Manipulowanie linkami
  • Inżynieria społeczna
  • Phlashing (metoda phishingowa oparta na Flashu)
  • Ukryte przekierowania (w zasadzie legalne strony internetowe, które zostały zhakowane w celu przekierowania odwiedzających na fałszywe strony)

Ataki phishingowe stanowią poważne zagrożenie. Od 2017 r. Wzrosły o 65%. Co więcej, podobno w Internecie jest około 1,5 miliona witryn phishingowych.

3. Farmacja

Pharming to metoda, którą cyberprzestępcy mogą wykorzystać, aby zwiększyć swoje szanse na oszukanie użytkowników Internetu za pomocą stron phishingowych. W przeciwieństwie do phishingu, pharming nie polega tak bardzo na fałszywych wiadomościach. Zamiast tego cyberprzestępcy próbują przekierowywać żądania połączeń użytkowników do złośliwych stron internetowych.

Zasadniczo zatruwanie pamięci podręcznej DNS będzie używane do przejęcia kontroli nad paskiem adresu URL przeglądarki. Nawet jeśli wpiszesz prawidłowy adres e-mail lub adres IP witryny, do której chcesz uzyskać dostęp, nadal zostaniesz przekierowany na stronę phishingową.

4. Luki w zabezpieczeniach aplikacji

Luki w aplikacjach to zwykle błędy i błędy wykryte w kodzie konkretnego programu, z których cyberprzestępcy mogą skorzystać, aby uzyskać dostęp do danych użytkownika i ukraść je. Te problemy zwykle rozwiązuje się za pomocą aktualizacji.

Luka Facebooka, która pozwoliła hakerom przejąć konta użytkowników (zagrażając nawet 50 milionom kont) jest dobrym tego przykładem.

5. Ataki DoS i DDoS

Ataki DoS (Denial of Service) i DDoS (Distributed Denial of Service) służą do obezwładnienia serwerów sieciowych w celu próby wyłączenia witryny lub usługi online – na kilka minut, godzin lub nawet dni. Ataki DoS pochodzą z jednego komputera, natomiast ataki DDoS pochodzą z całej sieci zainfekowanych komputerów (tzw. Botnet).

Tego rodzaju ataki mogą być wykorzystywane przez doświadczonych hakerów, ale także przez każdego, kto ma pieniądze, aby zapłacić za ataki DoS lub wynająć botnety.

Ataki DoS i DDoS nie są szczególnie niebezpieczne dla twojego bezpieczeństwa online jako indywidualny użytkownik Internetu. Są bardziej denerwujące i zwykle stają się poważnym zagrożeniem, jeśli prowadzisz firmę internetową lub stronę internetową. Dlaczego? Ponieważ ataki DoS i DDoS mogą powodować niepotrzebne przestoje i kosztować zaufanie klientów.

Oczywiście zawsze istnieje szansa, że ​​ataki DoS i DDoS mogą zostać wykorzystane przez cyberprzestępców jako zasłona dymna, aby zespoły bezpieczeństwa nie zauważyły, że próbują złamać dane użytkownika. W takim przypadku ataki DoS i DDoS stają się problemem dla wszystkich.

6. Oszustwa

Oszuści żerują na ludziach, zanim internet stał się czymś. Teraz są bardziej aktywni i odnoszą większe sukcesy niż kiedykolwiek, ponieważ oszukiwanie pieniędzy i danych osobowych jest znacznie łatwiejsze.

Zazwyczaj oszuści stosują wszelkiego rodzaju taktyki, aby oszukiwać użytkowników online i oszukiwać ich w celu ujawnienia poufnych informacji (takich jak numer ubezpieczenia społecznego, dane karty kredytowej, dane konta bankowego, dane logowania do konta e-mail itp.), Aby mogli ukraść pieniądze lub ich tożsamość.

Oszustwa internetowe zwykle obejmują próby phishingu, ale mogą również obejmować inne metody:

  • Ogłoszenia drobne
  • Oszustwa związane z zatrudnieniem
  • Schematy Ponzi
  • Schematy piramid
  • Oszustwa z góry
  • Oszustwa bukmacherskie
  • Łowienie ryb

7. Rootkity

Rootkit to zbiór programów lub narzędzi, które dają cyberprzestępcom pełną kontrolę nad komputerem lub siecią urządzeń podłączonych do Internetu. Niektóre rootkity będą nawet instalować keyloggery i wyłączać programy antywirusowe po wejściu na komputer.

Hakerzy nie będą jednak mogli instalować rootkitów bezpośrednio na urządzeniu (chyba że w jakiś sposób mają do nich dostęp). Zamiast tego będą polegać na taktyce phishingowej, fałszywych linkach, fałszywym oprogramowaniu i złośliwych witrynach internetowych, aby wykonać zadanie.

Oczywiste jest, dlaczego rootkity są niebezpieczne – można ich użyć do kradzieży pieniędzy i poufnych informacji zarówno od indywidualnych użytkowników online, jak i dużych firm.

8. Ataki SQL Injection

Zasadniczo, SQL (Structured Query Language) jest używany przez serwery do przechowywania danych witryny. Tak więc atak polegający na wstrzyknięciu SQL może zagrozić wszystkim danym użytkownika w witrynie.

Pod względem działania tych ataków zastrzyki SQL wykorzystują złośliwy kod w celu wykorzystania luk w zabezpieczeniach aplikacji internetowych. Tego rodzaju ataki mogą spowodować kradzież, usunięcie danych strony internetowej, a nawet unieważnienie transakcji na stronie.

Niestety przeciętny użytkownik online niewiele może zrobić przeciwko atakom typu SQL injection. Najlepszą rzeczą, jaką mogą zrobić, to trzymać się usługodawcy znanego z niezawodnych i bezpiecznych serwerów, który nie prosi o zbyt wiele danych osobowych.

9. Ataki typu man-in-the-middle

Ataki typu man-in-the-Middle (MITM) obejmują cyberprzestępcę przechwytującego lub zmieniającego komunikację między dwiema stronami.

Dobrym przykładem tego jest haker, który przechwytuje komunikację między twoim urządzeniem a witryną. Cyberprzestępca może przechwycić twoją prośbę o połączenie, zmodyfikować ją zgodnie z ich potrzebami, przekazać ją na stronę internetową, a następnie przechwycić odpowiedź. W ten sposób mogą ukraść cenne informacje, takie jak dane logowania, dane karty kredytowej lub dane konta bankowego.

Aby odnieść sukces, ataki MITM mogą polegać na złośliwym oprogramowaniu, ale istnieje również wiele innych sposobów ataku MITM, przy czym są to najczęściej stosowane metody:

  • Fałszowanie DNS
  • Fałszowanie HTTPS
  • Hakowanie Wi-Fi
  • Fałszowanie adresów IP
  • Przejęcie protokołu SSL

10. Spamowanie

Spamowanie można zdefiniować jako masową dystrybucję niechcianych wiadomości w Internecie. Wiadomości mogą zawierać wszystko, od prostych reklam po pornografię. Wiadomości można wysyłać pocztą elektroniczną, w mediach społecznościowych, na blogach lub w aplikacjach do przesyłania wiadomości.

Spam jest zwykle po prostu irytujący, ale może również zaszkodzić bezpieczeństwu online, jeśli otrzymywane wiadomości są próbami wyłudzania informacji, zawierają złośliwe linki lub zawierają zainfekowane złośliwym oprogramowaniem załączniki.

11. Podsłuch WiFi

Podsłuchiwanie Wi-Fi zwykle odbywa się w niezabezpieczonych sieciach Wi-Fi (zwykle tych bezpłatnych, które widzisz publicznie) i obejmuje cyberprzestępców wykorzystujących brak szyfrowania do szpiegowania twoich połączeń internetowych i komunikacji. Mogą zobaczyć, do których witryn uzyskujesz dostęp, jakie wiadomości e-mail wysyłasz lub co piszesz w aplikacji do przesyłania wiadomości.

Podsłuchiwanie Wi-Fi może również wystąpić w sieciach zabezpieczonych, jeśli szyfrowanie WPA2 zostanie złamane – co jest najwyraźniej wykonalne, choć nie jest to bardzo proste. Gdy większość urządzeń sieciowych zostanie wyposażona w WPA3, ta luka może już nie stanowić problemu, ale niestety może upłynąć trochę czasu, zanim pojawi się nowa wersja, niestety.

10 sposobów na zwiększenie bezpieczeństwa online

Oto kilka czynności, które możesz zrobić, aby lepiej chronić swoją tożsamość online i dane finansowe podczas przeglądania sieci.

1. Nie używaj niezabezpieczonych sieci WiFi

Bezpłatne Wi-Fi na miejscu jest kuszące i niezwykle przydatne, damy Ci to, ale jest również bardzo niebezpieczne. Ponieważ nie jest używane szyfrowanie, oznacza to, że każdy może podsłuchiwać twoje połączenia w celu kradzieży poufnych informacji.

Najlepiej unikać sieci Wi-Fi, która nie pyta o hasło, i zamiast tego użyć własnego mobilnego abonamentu – szczególnie, jeśli chcesz szybko sprawdzić swoje konto bankowe, konto w mediach społecznościowych lub e-mail.

Zalecamy również ustawienie wszystkich urządzeń na „zapomnienie” jakiejkolwiek publicznej sieci Wi-Fi, z której korzystasz (nawet jeśli jest zabezpieczona). Dlaczego? Ponieważ istnieją urządzenia (takie jak WiFi Pineapple), które pozwalają cyberprzestępcom organizować ataki MITM poprzez konfigurowanie fałszywych hotspotów WiFi, które próbują działać jako legalne sieci. Ponieważ urządzenie jest skonfigurowane do automatycznego ponownego łączenia się z siecią WiFi, z której wcześniej korzystał, nie będzie problemu z połączeniem się z fałszywą siecią, jeśli wyemituje podobny SSID (nazwa sieci WiFi).

Oto krótka lista samouczków, które pokazują, jak wyłączyć tę funkcję na większości platform:

  • System Windows 7
  • Windows 8 + Windows 8.1
  • Windows 10
  • System operacyjny Mac
  • Linux (wideo również dla Ubuntu)
  • iOS
  • Android

2. Użyj potężnego oprogramowania antywirusowego

Oprogramowanie antywirusowe jest najlepszym sposobem na ochronę urządzenia przed infekcjami złośliwym oprogramowaniem. Nie daj się zwieść nazwie – program antywirusowy walczy z wirusami, ale głównie atakuje złośliwe oprogramowanie (wirus jest rodzajem złośliwego oprogramowania). Upewnij się, że program jest aktualizowany i że wykonujesz częste skanowanie – szczególnie po pobraniu nowych plików. W rzeczywistości najlepiej nie otwierać ich bez uprzedniego zeskanowania.

Upewnij się tylko, że wybierasz wiarygodnego dostawcę antywirusa. Najlepiej, abyś trzymał się z dala od bezpłatnych rozwiązań i wybrał płatnego dostawcę, który może zaoferować bezpłatny okres próbny.

Do wyboru jest wielu dostawców oprogramowania antywirusowego / antymalware, ale nasze rekomendacje to Malwarebytes i ESET.

3. Zawsze używaj VPN online

VPN (Virtual Private Network) to usługa online, za pomocą której można ukryć swój prawdziwy adres IP i szyfrować komunikację online. Jest to jeden z najlepszych sposobów na zwiększenie bezpieczeństwa online i ukrycie cyfrowych śladów. Dopóki stosowane są odpowiednie metody szyfrowania, nikt nie będzie w stanie monitorować ruchu online, aby zobaczyć, co robisz w Internecie

To prawie oznacza, że ​​nie będziesz musiał się martwić cyberprzestępcami (lub agencjami rządowymi lub usługodawcą internetowym) podsłuchującymi twoje połączenia – nawet jeśli korzystasz z niezabezpieczonych publicznych sieci WiFi.

Najlepiej jest używać VPN wraz z niezawodnym programem antywirusowym. Chociaż VPN oferuje bezpieczne korzystanie z Internetu, nie może chronić twojego urządzenia przed złośliwym oprogramowaniem, więc lepiej być bezpiecznym niż żałować. I podobnie jak program antywirusowy, powinieneś unikać bezpłatnych VPN i zamiast tego trzymać się płatnego dostawcy VPN.

Zainteresowany potężną siecią VPN, która może zaoferować najwyższe bezpieczeństwo online?

Jeśli zastosujesz się do wszystkich wskazówek, które wymieniliśmy i korzystasz z VPN obok nich, powinieneś być całkiem bezpieczny w Internecie. A jeśli szukasz niezawodnej usługi VPN, zapewniamy Ci ochronę – CactusVPN oferuje dostęp do ponad 28 szybkich serwerów, nieograniczonej przepustowości i szyfrowania wojskowego.

Ponadto możesz korzystać z bardzo bezpiecznych protokołów OpenVPN i SoftEther VPN, a także cieszyć się spokojem, wiedząc, że nie rejestrujemy żadnych danych ani ruchu. Aha, a nasza usługa obejmuje również ochronę przed wyciekiem DNS i Kill Switch, który gwarantuje, że nigdy nie będziesz narażony, nawet jeśli połączenie zostanie zerwane.

Opracowaliśmy przyjazne dla użytkownika aplikacje dla najpopularniejszych platform (Windows, macOS, Android, Android TV, iOS i Amazon Fire TV), abyś mógł zabezpieczyć swoją komunikację online na wielu platformach.

Co więcej, oferujemy nawet 30-dniową gwarancję zwrotu pieniędzy, jeśli usługa nie działa tak, jak powinna, gdy zostaniesz użytkownikiem CactusVPN.

4. Unikaj prób phishingu

Ponieważ phishing może przybierać tak wiele form, zdecydowaliśmy, że najlepiej jest skompilować większość wskazówek, których należy przestrzegać na tej krótkiej liście:

  • Jeśli otrzymasz e-maile lub wiadomości, które podają się za osobę blisko Ciebie, Twojego banku lub policji, z prośbą o pobranie podejrzanych załączników, dostęp do skróconych linków lub udostępnianie poufnych informacji, zignoruj ​​je. Zamiast tego skontaktuj się z rzekomym nadawcą, aby poznać prawdę.
  • Spróbuj przejrzeć fragmenty wiadomości, które otrzymałeś między cytatami. Jeśli jest to oszustwo typu phishing, prawdopodobnie uzyskasz wyniki od innych osób mówiących o otrzymaniu tej samej wiadomości.
  • Zignoruj ​​wszelkie wiadomości, które rzekomo pochodzą od renomowanych instytucji, ale nie mają żadnych wiarygodnych danych kontaktowych ani podpisów.
  • Jeśli uzyskujesz dostęp do witryny, upewnij się, że adres URL zaczyna się od „https” zamiast „http”.
  • Jeśli otrzymasz losowe wyskakujące reklamy w wiarygodnych witrynach, które znasz, nie wchodź z nimi w interakcje.
  • Rozważ użycie rozszerzeń przeglądarki antyphishingowej Stanford.
  • Jeśli jakoś trafisz na stronę phishingową z prośbą o podanie danych logowania lub informacji finansowych i nie możesz wyjść, po prostu wpisz bełkotliwe lub fałszywe hasło i informacje.

5. Nie utrzymuj włączonego Bluetooth

Podczas gdy Bluetooth ma swoje zastosowania, utrzymanie go przez cały czas jest dość ryzykowne. W 2017 roku odkryto, że Bluetooth ma lukę, która pozwala cyberprzestępcom na ciche hakowanie twojego urządzenia. W 2018 r. Odkryto nową metodę hakowania Bluetooth, która wpłynęła na miliony urządzeń, umożliwiając hakerom użycie ataków MITM w celu uzyskania klucza kryptograficznego urządzenia.

Podsumowując, lepiej być po bezpiecznej stronie i wyłączyć Bluetooth, gdy go nie używasz, aby zachować bezpieczeństwo online.

6. Wyłącz usługi lokalizacyjne na urządzeniach mobilnych

Usługi geolokalizacji mogą być bardzo przydatne, ale mogą być również bardzo ryzykowne. Pozostawiając fakt, że gigant aplikacji lub rynku, taki jak Google, będzie zawsze dokładnie wiedział, gdzie jesteś, istnieje również fakt, że niektóre aplikacje mogą przeciekać Twoją lokalizację geograficzną.

Jeśli tak się stanie, nie oznacza to, że będziesz w bezpośrednim niebezpieczeństwie. Mimo to twoje bezpieczeństwo w Internecie będzie hitem i nigdy nie wiesz, co może się stać z wyciekającymi danymi, jeśli niewłaściwa osoba dostanie je w ręce (wskazówka – można je sprzedać w ciemnej sieci).

7. Używaj blokerów skryptów w swoich przeglądarkach

Blokery skryptów to rozszerzenia przeglądarki, których możesz użyć, aby upewnić się, że odwiedzane witryny nie uruchamiają nieautoryzowanych podejrzanych skryptów i wtyczek Java, JavaScript lub Flash w tle, które mogą zagrozić Twojemu bezpieczeństwu w Internecie. Nie zapominaj – niektóre skrypty mogą być tak niebezpieczne, że mogą przejąć twoją przeglądarkę, podczas gdy inne mogą uruchamiać przekierowania lub reklamy phishingowe, a nawet wyszukiwać kryptowaluty za pomocą twojego procesora.

Zalecamy stosowanie uMatrix wraz z uBlock Origin.

8. Aktualizuj swój system operacyjny

Brak instalacji najnowszych aktualizacji w systemie operacyjnym może poważnie zaszkodzić bezpieczeństwu online. Dlaczego? Ponieważ hakerzy mogą wykorzystać potencjalne luki na swoją korzyść – luki, które mogły zostać załatane najnowszą aktualizacją.

Exploit EternalBlue jest tego dobrym przykładem. Był to exploit opracowany przez NSA, który wpłynął na urządzenia z systemem Windows, a także był częścią ataków ransomware WannaCry. Na szczęście Microsoft dość szybko opublikował łatkę dla tego exploita. Ludzie, którzy nie zainstalowali tej aktualizacji, zasadniczo byli na nią podatni.

9. Rozważ użycie zaszyfrowanych aplikacji i wiadomości e-mail

Jeśli naprawdę chcesz się upewnić, że komunikacja online jest bezpieczna, możesz spróbować użyć aplikacji Signal do przesyłania wiadomości. Posiada naprawdę potężne szyfrowanie, a sam Snowden powiedział, że używa go codziennie. WhatsApp może być również dobrą alternatywą, ponieważ najwyraźniej ma również potężne zabezpieczenia.

Jeśli chodzi o e-maile, ProtonMail jest dość niezawodną usługą. Można z niego korzystać (do pewnego stopnia), a wszelka komunikacja przez niego przechodząca jest w pełni szyfrowana. Ponadto usługa ma siedzibę w Szwajcarii, kraju znanym z bardzo surowych przepisów chroniących prywatność użytkowników.

10. Użyj silnych haseł

Posiadanie silnych haseł do kont jest niezwykle ważne, ale wymyślenie naprawdę dobrego hasła jest łatwiejsze do powiedzenia niż do zrobienia.

Mamy już artykuł na ten temat, jeśli potrzebujesz pomocy, ale oto główne pomysły:

  • Używa spacji, jeśli jest to dozwolone.
  • Używaj tylko długich haseł. Idealnie, nie trzymaj się tylko jednego słowa.
  • Nie używaj słów ze słownika jako hasła.
  • Używaj zarówno wielkich, jak i małych liter, i losowo je pomieszaj.
  • Używaj symboli (takich jak $,% lub *) w swoim haśle.
  • Uwzględnij liczby w swoim haśle.
  • Spróbuj zmienić hasło w całe zdanie.
  • Odwróć niektóre słowa użyte w haśle (zamiast „krzesło” użyj „riahc”).

Staraj się również nie używać tego samego hasła do wszystkich swoich kont. Lepiej używać różnych haseł lub przynajmniej odmian głównego hasła.

Jeśli chodzi o sposób przechowywania haseł, najlepiej użyć menedżera haseł (takiego jak KeePassXC lub Bitwarden), ale dobrym pomysłem jest zapisanie ich w notatniku

Co to jest bezpieczeństwo online? Dolna linia

Bezpieczeństwo online reprezentuje przestrzegane zasady, podejmowane działania i procesy mające na celu zapewnienie bezpieczeństwa w Internecie. Zagrożenia bezpieczeństwa (złośliwe oprogramowanie, oszustwa, phishing, hakowanie itp.) Stają się coraz bardziej powszechne, dlatego bezpieczeństwo online stało się ważniejsze niż kiedykolwiek.

Zwykle najlepszym sposobem na zapewnienie bezpieczeństwa w Internecie jest użycie silnego programu antywirusowego, niezawodnego VPN, silnych haseł i blokerów skryptów (między innymi).

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map