Kuidas

Nii saate kaitsta oma arvutit häkkerite eest

Võimalik, et vastupool on just võitnud lohiseaduse referendumi, kuid suure tõenäosusega lubatakse salateenistustel teie süsteemi tungida isegi ilma konkreetse kahtluseta. Teie arvuti pole siis enam ainult tavaliste või kuritegelike häkkerite sihtmärk. Kui arvate ka, et kellelgi pole õigust teie süsteemi lihtsalt pahavara installida, faile kopeerida, dokumente sirvida või Interneti-ajalugu alla laadida, on turvalisus olulisem kui kunagi varem. Milliseid riske te kannate ja kuidas saate oma arvutit häkkerite eest kaitsta?

01 Väärarusaamad

Paljud kasutajad ei tunne end üldse ohustatuna, kuid seda turvatunnet soodustavad sageli üksikud püsivad väärarusaamad. Arvestades, et Internet koosneb paljudest miljonitest arvutitest, on nende arvuti rünnaku võimalus äärmiselt väike, väidavad nad. Lisaks usuvad nad, et nende arvuti ei sisalda häkkerile piisavalt huvitavat teavet.

Kahjuks on need väga naiivsed põhjendused. Lõppude lõpuks kasutavad häkkerid - ja laiemalt ka salateenistused - automatiseeritud tööriistu, mis võimaldavad neil kiiresti uurida paljusid süsteeme võimalike ründevektorite suhtes. Ja teie süsteem sisaldab tõepoolest teavet, mida häkkerid võivad väärt leida, näiteks krediitkaardinumbrid, fotod ja dokumendid, aga ka (vahemällu salvestatud) paroolid igasuguste veebiteenuste jaoks.

Võib-olla veenavad teid järgmised arvud: Uue, kaitsmata arvuti internetti jõudmiseks kulub keskmiselt umbes seitse minutit ja tavaliselt võtab 200 päeva, enne kui keegi mõistab, et tema süsteem on tõhusalt rikutud ... kui te isegi teada saada üldse.

02 Ründevektorid

Oma süsteemi nõuetekohaseks kaitsmiseks peate olema hästi kursis kõige sagedamini kasutatavate rünnakuvektoritega, st oma süsteemi juurdepääsuteedega. Alles siis, kui olete sellest teadlik, saate keskenduda kõige tõhusamatele kaitsemehhanismidele. Loetleme teie jaoks kõige olulisemad tehnikad.

E-kirjad - manusega sõnumid, mis pärast avamist käivitavad petturprogrammi ja laadivad kõik täiendavad pahavara Internetist alla. Samuti on palju andmepüügi e-kirju, millel on lingid valesaitidele, mis üritavad varastada näiteks internetipanga sisselogimist. Või viivad need veebisaitide juurde, mis kasutavad teie brauseris või lisandmoodulis osavalt teie süsteemi pahavara installimiseks.

Veebisaidid - Kuid isegi ilma andmepüügimeilideta võite sattuda "valele" saidile. See võib olla seaduslik sait, mis sisaldab tahtmatult pahatahtlikke koodireklaame, näiteks häkitud reklaamiserverist. Kuid need võivad olla ka saidid, mis pakendavad pahavara seaduspäraseks tarkvaraks (nn Trooja hobune) ning loomulikult on sotsiaalvõrgustike saitidel ka võltsprofiilid, millel on lingid jällegi pahatahtlikele veebilehtedele.

Sadama skaneerimine - Kasutades võimsaid skannimisvahendeid, näiteks Nmap, tuvastavad häkkerid, millised sadamad on süsteemides avatud ja millised OS-id ja teenused neil töötavad. Seejärel kasutavad nad teie süsteemi ülevõtmiseks ärakasutusi (nullpäevi). Näiteks kui on teada ruuteri või tulemüüri konkreetne ärakasutamine, võivad nad haavatavate süsteemide kiireks tuvastamiseks kasutada ka zombisid (arvutid, mille häkkerid on juba üle võtnud).

03 Turvatehnikad

Nimetatud rünnakuvektoritest saame kohe eraldada hulga turvatehnikaid, millest mõned on enesestmõistetavad ja millega olete ilmselt juba tuttav.

Alustuseks on olemas "terve mõistus", mis hõlmab järgmist: mitte ainult ootamatute manuste avamine, mitte lihtsalt e-kirjades ja postitustes olevate linkide klõpsamine, mitte hooletu reageerimine reklaamide ja hüpikakende pakkumistele ning kriitilise suhtumise kujundamine mitmesuguste toodete suhtes sotsiaaltehnika tehnikat (näiteks telefonikõne kehvas inglise keeles, väidetavalt Microsofti töötaja käest).

Teine näpunäide on ajakohase viirusetõrje skanneri käitamine, mis on pidevalt aktiivne. Selline skanner jälgib kõiki süsteemi toiminguid ja kontrollib automaatselt kõiki allalaaditavaid ja sissetulevaid e-kirju. See ei muuda asjaolu, et edastate kõik allalaadimised Internetist ka tasuta teenusesse, näiteks www.virustotal.com: see jagab pilves üleslaaditud faili enam kui kuuekümne viirusetõrjemootoriga ja näitab skannimistulemusi peaaegu kohe .

04 Uuendused

Võib-olla vähem ilmne on see, et te ei hoia mitte ainult oma operatsioonisüsteemi, vaid ka sageli kasutatavaid rakendusi, nagu brauser, laiendused, PDF-lugeja, Java RE jms. Alates Windows 10-st on olnud keeruline mitte hoida oma opsüsteemi ajakohasena - Microsoft on taganud, et te ei saa enam automaatseid värskendusi peatada. Vajadusel saate sundida värskenduse viivitamatu kontrolli kaudu Seaded / Uuendamine ja turvalisus / Windowsi uuendus / Otsite värskendusi.

Teisi rakendusi peaksite teadma. On tõsi, et paljud programmid (ka enamik brausereid) hoiavad end ajakohasena, kuid sellise tööriista nagu Secunia Personal Software Inspector installimisel pole mingit kahju. Ta kontrollib erinevaid tuntud programme, kuivõrd need on endiselt ajakohased. Teie otsustate, kas soovite, et teid kontrollitaks ainult värskenduste osas, kas soovite värskendused automaatselt alla laadida ja käivitada või soovite ainult, et need alla laaditaks.

Värskendused ja parandused on olulised, kuna need võivad aidata teadaolevaid turvaauke sulgeda. Muidugi ei paku see veekindlaid garantiisid; uus ekspluateerimine kasvab regulaarselt ja AIVD ei pea neid avalikustama. Lõppude lõpuks, kuni ekspluateerimised pole teada, saavad nad ka ise neid jätkata. Näiteks kestavad kurjategijate jaoks ka julgeolekuprobleemid, mis muudavad kõik vähem turvaliseks.

05 Sadama skaneerimine

Nagu me varem väitsime: kogenud häkkerid (ja me võime selle jaoks ka AIVD töötajaid lugeda) kasutavad potentsiaalsete ohvrite süsteemi uurimiseks võimsaid tööriistu. Enamasti tähendab see, et teie süsteemi või võrku kontrollitakse avatud portide osas. Pordi näete seadme ja Interneti vahelise seosena, mille kaudu saab andmeid vahetada. On selge, et sellist häkkerit huvitavad peamiselt sadamad, kus töötab (mitte ajakohane?) Teenus, mis sisaldab haavatavusi. Muide, nii uurimisprotsessi kui ka tegelikku ekspluateerimisprotsessi saab väga automatiseerida.

Seega taandub see, et ühtegi sadamat ei avata, kui see pole hädavajalik.

Juurdepääsetavate portide kontrollimiseks võite veebipordi skannimise käivitada ShieldsUP-iga: klõpsake nuppu Jätkake ja siis edasi Kõik teenusepordid.

Punased kastid tähistavad avatud sadamaid. Sinised kastid tähistavad suletud porte, kuid veelgi turvalisemad on rohelised kastid: need on varjatud pordid, mis ei reageeri sissetulevatele pakettidele üldse. Selle pordi numbri, seotud teenuste ja võimalike ärakasutamise kohta lisateabe saamiseks peate klõpsama ainult sellist ruutu.

06 Tulemüür

Nii et ideaalis on kõik kastid rohelist värvi. Vähemalt oli selline olukord meie testarvutis, kus Windows 10 (ja Fall Update) on lubatud, kui Windowsi tulemüür on lubatud. Ainus erand oli pordi 80 punane kast, kuna käitasime selles veebiserverit ja lisasime selle erandina tulemüüri. Pidage siiski meeles, et kõik avatud porti (de) ga teenused kujutavad endast potentsiaalset ründevektorit: süsteemi ründamiseks piisab sellest, kui leiate sellisest teenusest ärakasutamise. Nii et ärge käivitage üleliigseid teenuseid ja tagage regulaarsed värskendused. Testisime erinevust ka puudega tulemüüriga: kõik rohelised kastid muutusid nüüd siniseks.

Sisseehitatud tulemüür teeb oma tööd hästi ja soovitame tungivalt jätta see alati lubatud (saate seda kontrollida Windows Defenderi turvakeskus), välja arvatud juhul, kui teil on muidugi mõni muu korralik tulemüür installitud, näiteks tasuta Comodo tulemüür.

07 Ruuter

Pange tähele: eriti nende testide jaoks ühendasime oma arvuti otse kaabelmodemiga. Kui katsetasime seda oma NAT-ruuteri taga, mis on arvuti koduvõrgus tavaline seadistus, osutus olukord hoopis teistsuguseks (isegi kui Windowsi tulemüür oli lubatud): kuus punast kasti ja umbes 70 sinist kasti. See võib tunduda kummaline, kuna NAT-ruuter toimib tavaliselt omamoodi täiendava tulemüürina ja pakub sageli ka oma tulemüüri funktsiooni, kuid kui aktiveerite näiteks oma marsruuteris igasugused pordi edastamise reeglid, võib see teie võrgu avada natuke rohkem.

Seetõttu peaksite kontrollima ka oma ruuteri turvaseadeid ja keelama nii palju kui võimalik näiteks UPnP, kaughaldus ja pordi edastamine. Loomulikult on teil olemas ka oma kindel sisselogimisparool.

08 Krüpteerimine

Kui soovite takistada kõrvaliste isikute juurdepääsu teie andmetele, võite need näiteks krüptida. Tasuta VeraCryptiga on võimalik isegi kogu partitsioon või ketas krüptida. See tundub väga turvaline, kuid see kehtib ainult nende kohta, kellel pole võtit. Kui sisestate parooli, mis annab teile juurdepääsu krüpteeritud andmetele, kui häkker on teie süsteemi avastamata leidnud, saab ta tavaliselt juurdepääsu ka krüptimata andmetele ja seega kogu teie kettale, kui teil on täis ketas. krüptimine '(FDE).

Varaste jaoks, kes teie arvuti või draiviga füüsiliselt õhku tõusevad, on selline krüptimine tõepoolest väga kasulik kaitse, kuid häkkerite puhul võiksite paremini krüpteerida ainult olulisi andmeid ja pääseda neile juurde vaid vajadusel. Muide, on loogiline, et te ei hoia oma arvutis paroole kunagi loetavas vormis.

Administraator

Häkkeritel ja pahavaral on põhimõtteliselt samad õigused ja valikud kui kontol, millega olete Windowsi sisse logitud. Just pahatahtlike protsesside "toimimisraadiuse" piiramiseks on mõistlik igapäevaseks kasutamiseks sisse logida mitte administraatori, vaid tavalise kontoga.

Konto tüüpi saate muuta Kontrollpaneel, jaotise kaudu Kasutajakontod.

$config[zx-auto] not found$config[zx-overlay] not found