Ako

Týmto spôsobom môžete chrániť počítač pred hackermi

Protistrana možno práve vyhrala referendum o drag-law, ale tajným službám bude s najväčšou pravdepodobnosťou čoskoro umožnené preniknúť do vášho systému, a to aj bez konkrétneho podozrenia. Váš počítač už potom nie je len terčom bežných alebo zločinných hackerov. Ak si tiež myslíte, že nikto nemá právo na nainštalovanie škodlivého softvéru do vášho systému, kopírovanie súborov, prezeranie dokumentov alebo sťahovanie histórie internetu, potom je bezpečnosť dôležitejšia ako kedykoľvek predtým. Aké riziká vám hrozia a ako môžete chrániť počítač pred hackermi?

01 Mylné predstavy

Mnoho používateľov sa vôbec necíti ohrozených, ale tento pocit bezpečia je často podporovaný niekoľkými pretrvávajúcimi mylnými predstavami. Domnievame sa, že vzhľadom na to, že internet pozostáva z mnohých miliónov počítačov, je pravdepodobnosť útoku na ich počítač extrémne malá. Okrem toho sa domnievajú, že ich počítač neobsahuje informácie, ktoré sú pre hackera dostatočne zaujímavé.

Toto sú bohužiaľ veľmi naivné úvahy. Hackeri - a v širšom zmysle tiež tajné služby - napokon používajú automatizované nástroje, ktoré im umožňujú rýchlo preskúmať mnoho systémov súčasne a zistiť možné vektory útoku. Váš systém obsahuje informácie, ktoré by hackeri mohli považovať za užitočné, napríklad čísla kreditných kariet, fotografie a dokumenty, ale tiež heslá (uložené v pamäti) pre všetky druhy webových služieb.

Možno vás presvedčia nasledujúce čísla: V priemere trvá preniknutie nového nechráneného počítača cez internet asi sedem minút a obvykle trvá 200 dní, kým si niekto uvedomí, že jeho systém bol skutočne narušený ... ak dokonca zistiť vôbec prichádza.

02 Útočné vektory

Aby ste mohli správne chrániť svoj systém, musíte si dobre uvedomiť najbežnejšie používané vektory útoku, t. J. Prístupové cesty k vášmu systému. Iba keď si to uvedomíte, môžete sa sústrediť na najefektívnejšie obranné mechanizmy. Uvádzame pre vás najdôležitejšie techniky.

E-maily - Správy s prílohou, ktorá po otvorení spustí podvodný program a stiahne z Internetu akýkoľvek ďalší malvér. Existuje tiež veľa phishingových e-mailov s odkazmi na falošné webové stránky, ktoré sa snažia ukradnúť prihlasovacie údaje napríklad pre internetové bankovníctvo. Alebo vás dovedú na webové stránky, ktoré šikovne využívajú chyby vo vašom prehliadači alebo doplnok na inštaláciu škodlivého softvéru do vášho systému.

Webové stránky - Avšak aj bez phishingových e-mailov môžete skončiť na „nesprávnom“ webe. Môže to byť legitímna stránka, ktorá nechtiac obsahuje reklamy na škodlivý kód, napríklad z napadnutého reklamného servera. Môžu to však byť aj stránky, ktoré obsahujú malware ako legitímny softvér (tzv. Trójsky kôň), a samozrejme existujú aj falošné profily na stránkach sociálnych sietí s odkazmi na opäť škodlivé webové stránky.

Skenovanie portov - Pomocou výkonných nástrojov na skenovanie, napríklad Nmap, hackeri identifikujú, ktoré porty sú otvorené v systémoch a ktoré operačné systémy a služby na nich bežia. Potom použijú exploity (nula dní) na prevzatie vášho systému týmto spôsobom. Napríklad, keď je známe konkrétne zneužitie smerovača alebo brány firewall, môžu na rýchle odhalenie týchto zraniteľných systémov použiť aj „zombie“ (počítače, ktoré už ovládli hackeri).

03 Bezpečnostné techniky

Zo spomenutých vektorov útokov môžeme okamžite destilovať množstvo bezpečnostných techník, z ktorých niektoré majú vlastnú vysvetlenie a ktoré už pravdepodobne poznáte.

Na úvod existuje „zdravý rozum“, ktorý zahŕňa: nielen otváranie neočakávaných príloh, nielen klikanie na odkazy v e-mailoch a príspevkoch, neopatrné reagovanie na ponuky v reklamách a vyskakovacích oknách a rozvíjanie kritického postoja k rozmanitosti. techník sociálneho inžinierstva (napríklad telefonát v slabej angličtine, údajne od zamestnanca spoločnosti Microsoft).

Ďalším tipom je spustenie aktuálneho antivírusového skenera, ktorý je neustále aktívny. Takýto skener sleduje všetky činnosti systému a automaticky prehľadáva všetky stiahnuté súbory a prichádzajúce e-maily. To však nemení nič na skutočnosti, že všetky súbory na stiahnutie z internetu prenášate aj na bezplatnú službu, ako je www.virustotal.com: zdieľa nahraný súbor s viac ako šesťdesiatimi antivírusovými modulmi v cloude a výsledky kontroly vám ukáže takmer okamžite. .

04 Aktualizácie

Možno je menej zrejmé, že aktualizujete nielen svoj operačný systém, ale aj často používané aplikácie, ako je váš prehľadávač, rozšírenia, čítačka PDF, Java RE atď. Od Windows 10 je však ťažké neaktualizovať operačný systém - spoločnosť Microsoft sa postarala o to, že už nemôžete zastaviť automatické aktualizácie. V prípade potreby môžete vynútiť okamžitú kontrolu aktualizácií pomocou nastavenie / Aktualizácia a zabezpečenie / aktualizácia systému Windows / Hľadajú sa aktualizácie.

Mali by ste si uvedomiť aj ďalšie aplikácie. Je pravda, že veľa programov (vrátane väčšiny prehľadávačov) sa udržuje v aktualizovanom stave, ale inštalácia nástroja, ako je Secunia Personal Software Inspector, nie je na škodu. Kontroluje rôzne známe programy, do akej miery sú stále aktuálne. Rozhodnete sa, či chcete, aby sa kontrolovali iba aktualizácie, či chcete, aby sa aktualizácie sťahovali a vykonávali automaticky, alebo či chcete, aby sa sťahovali iba tieto aktualizácie.

Aktualizácie a opravy sú dôležité, pretože môžu pomôcť pri zatváraní známych bezpečnostných dier. To samozrejme neponúka vodotesné záruky; nové exploity sa objavujú pravidelne a AIVD ich nemusí zverejňovať. Nakoniec, pokiaľ nebudú známe exploity, môžu ich tiež naďalej používať sami. Napríklad pre zločincov pretrvávajú aj bezpečnostné problémy, ktoré znižujú bezpečnosť všetkých ľudí.

05 Skenovanie portov

Ako sme už uviedli: skúsení hackeri (a za to môžeme počítať aj zamestnancov AIVD) používajú silné nástroje na preskúmanie systému potenciálnych obetí. Vo väčšine prípadov to znamená, že vo vašom systéme alebo sieti sa skenujú otvorené porty. Port môžete vidieť ako spojenie medzi zariadením a internetom, prostredníctvom ktorého je možné vymieňať si dáta. Je zrejmé, že takýto hacker sa zaujíma hlavne o porty, na ktorých je spustená (neaktuálna?) Služba obsahujúca chyby zabezpečenia. Mimochodom, proces prieskumu aj proces skutočného využívania je možné vysoko automatizovať.

Takže to zostane tak, že neotvoríte žiadne porty, pokiaľ to nie je nevyhnutné.

Ak chcete skontrolovať, ktoré porty sú prístupné, môžete spustiť online skenovanie portov ako ShieldsUP: kliknite na Pokračovať a potom ďalej Všetky porty služieb.

Červené políčka označujú otvorené porty. Modré políčka označujú uzavreté porty, ale ešte bezpečnejšie sú zelené políčka: ide o tajné porty, ktoré vôbec nereagujú na prichádzajúce pakety. Musíte iba kliknúť na toto políčko a zistiť viac informácií o tomto čísle portu, súvisiacich službách a možných zneužitiach.

06 Brána firewall

V ideálnom prípade sú teda všetky škatule zafarbené zelenou farbou. Aspoň to bola situácia na našom testovacom počítači s Windows 10 (a Fall Update) so zapnutou bránou firewall systému Windows. Jedinou výnimkou bolo červené políčko pre port 80, pretože sme na ňom spúšťali webový server a ako výnimku sme ho pridali do brány firewall. Uvedomte si však, že každá služba s otvoreným portom (portmi) predstavuje potenciálny vektor útoku: na nájdenie útoku v systéme stačí nájsť exploity v takejto službe. Preto nespúšťajte redundantné služby a zabezpečte ich pravidelné aktualizácie. Rozdiel sme testovali aj pri deaktivovanom firewalle: všetky zelené políčka teraz zmodreli.

Vstavaný firewall robí svoju prácu dobre a dôrazne odporúčame, aby ste ho nechali vždy povolený (to môžete skontrolovať z Centrum zabezpečenia programu Windows Defender), pokiaľ samozrejme nemáte nainštalovaný iný slušný firewall, napríklad bezplatný firewall Comodo.

07 Router

Poznámka: špeciálne pre tieto testy sme pripojili náš počítač priamo ku káblovému modemu. Keď sme to testovali za našim smerovačom NAT, čo je bežné nastavenie počítača v rámci našej domácej siete, situácia sa ukázala byť celkom iná (dokonca aj so zapnutou bránou firewall systému Windows): šesť červených a asi 70 modrých. Môže sa to zdať čudné, pretože smerovač NAT zvyčajne funguje ako druh doplnkového brány firewall a často poskytuje aj svoju vlastnú funkciu brány firewall. Ak však na smerovači aktivujete všetky druhy pravidiel presmerovania portov, ktoré môžu otvoriť vašu sieť a trochu viac.

Mali by ste preto skontrolovať aj nastavenie zabezpečenia smerovača a čo najviac deaktivovať napríklad UPnP, vzdialenú správu a presmerovanie portov. Prirodzene máte k dispozícii aj svoje vlastné silné prihlasovacie heslo.

08 Šifrovanie

Ak chcete zabrániť neoprávneným osobám v prístupe k vašim údajom, môžete ich napríklad zašifrovať. S bezplatným programom VeraCrypt je dokonca možné zašifrovať celý váš oddiel alebo disk. Zdá sa to veľmi bezpečné, ale to platí iba pre tých, ktorí kľúč nemajú. Ak však zadáte heslo, ktoré vám umožní prístup k šifrovaným údajom, zatiaľ čo hacker nezistil cestu do vášho systému, za normálnych okolností získa prístup aj k nezašifrovaným údajom, a teda k celému vášmu disku, ak máte plný disk. šifrovanie “(FDE).

Pre zlodejov, ktorí fyzicky vzlietnu s vašim počítačom alebo diskom, je takéto šifrovanie skutočne veľmi užitočnou ochranou, ale v prípade hackerov môže byť lepšie šifrovať iba dôležité údaje a pristupovať k nim iba v prípade potreby. Je logické, že na svojom počítači nikdy neuchovávate heslá v čitateľnej podobe.

Správca

Hackeri a malware majú v zásade rovnaké povolenia a možnosti ako účet, pomocou ktorého ste prihlásení do systému Windows. Ak chcete presne obmedziť „akčný rádius“ škodlivých procesov, je rozumné sa na denné použitie prihlásiť nie pomocou účtu správcu, ale pomocou štandardného účtu.

Typ účtu môžete zmeniť na stránke Ovládací panelprostredníctvom sekcie Používateľské účty.

$config[zx-auto] not found$config[zx-overlay] not found