Kaip mes saugome save nuo įsilaužėlių ir kibernetinių atakų

Pastarąjį dešimtmetį, norėdami mes ar ne, technologijos ir internetas tapo mūsų gyvenimo dalimi. Išskyrus pagyvenusius žmones, dauguma bendravo ir bent kartą per dieną bendrauja su prie interneto prijungtu įrenginiu.
Šis didžiulis tinklas - internetas - šiuo metu jungia apie 15 milijardų įrenginių. Nuo mobiliųjų telefonų, išmaniųjų telefonų, kompiuterių, televizorių, nešiojamųjų kompiuterių ir planšetinių kompiuterių iki sistemos ir medicininė įranga, pramonės, mokymo ir tyrimas.
Internete galite daryti beveik nieko. nuo Pažintys ir santuokaiki banko pervedimai, kontrolė Oro kondicionierius ir buitinių pasirenkamasis nuotolinio šėrimo kačių arba šuo, Kilnojamojo ir nekilnojamojo turto įsigijimas, ir net kontroliuojantysis širdies plakimas už ligonius.
į 2020 Manoma, kad šis labirintas vadinama internetu, bus prijungti per 50 mlrd prietaisai, Leidžianti hakeriai įsiskverbti mūsų elektronikos prietaiso ir kompiuterio sistemas.
Pagrindiniai tikslai yra skirtos įsilaužėlių Didelės įmonėsKur pramoninis šnipinėjimas yra praktikuojama, bankininkystės institucijos, mokslinių tyrimų institutai, Švietimo, vyriausybinės institucijos ir verslo aplinka.
Žinoma, net ir paprastas vartotojas, vadinamasis „namų vartotojas“, nėra atleistas nuo įsilaužėlių pradėtų kibernetinių atakų. Duomenis galima pavogti iš paprasto nešiojamojo kompiuterio banko kortelės, Dokumentų ir konfidencialią informaciją pakenkti aukai.
Pasak a "Merrill Lynch" Global Research Balandis 2016, pasauliniai kibernetiniai išpuoliai sukėlė apie 575 mlrd.

Kaip mes galime apsaugoti nuo įsilaužėlių ir kibernetinių atakų

Būta daug atvejų, kai antivirusinės programinės įrangos pardavėjai aplenkė įsilaužėlių, ir buvo suskaidytas daug sistemų, net jei jie buvo integruotas programinės įrangos apsaugą. Nepaisant investicijos yra milžiniškas internetinėse saugumo pažeidimus visada egzistuos būti išnaudojami įsilaužėlių.
Jei paklausite hakeris, kuris yra geriausias būdas apsaugoti informaciją apie kompiuterio, nešiojamojo kompiuterio ar išmaniojo telefono, jis sako:
- uždarykite visus „Wi-Fi“, „Bluetooth“ ryšius
- išimkite interneto kabelį iš įrenginio
- nejunkite prietaiso prie kito, prijungto prie vietinio ar interneto tinklo.
- nejunkite išorinių standžiųjų diskų ar kitų duomenų saugojimo įrenginių.

Iš esmės, ne daugiau saugumo sprendimas yra visiškai izoliuojami prietaiso. Apsauga jis bendrauti su bet koks prietaisas ar išorinio tinklo tipo.
Tirpalas yra neįmanoma tol, kol mes esame priklausomi jungtys.
Belieka dar patogu galimybė užsitikrinti savo pačių įtaisai, jungiami prie interneto ir būti labai atsargūs, kurios svetainės jie lanko ir kokius failus atidaryti el.
Štai keletas saugos priemonės, kad bet namų vartotojas gali lengvai kreiptis:

  1. Nuolatinis antivirusinės programinės įrangos atnaujinimasNorėdami atpažinti sukčiavimą svetaines ir kenkėjiškų programų, kurios bando patekti į sistemą.
  2. Dvigubas faktorius autentifikavimo Dabar sąskaitas, biometriniai sprendimai si duomenų šifravimas saugomi ir siunčiami į interneto.
  3.  Periodiškas Keisti slaptažodį ir jų naudojimas stiprūs slaptažodžiai kurių sudėtyje yra ženklų, kuriuos sudaro simbolių (@ # $% ^), raidės (az) ir numeriai (0-9).
  4. Vertinimo sistema hacker nustatyti galimi pažeidžiamumą sistemos.
  5. Venkite viešų "Wi-Fi" ryšį (Oro uostai, restoranai, kavinės ir kitos viešosios vietos, kur proc Nemokama Wi-Fi "tinklai)
  6. Atsarginė (backup) duomenis debesyje paslaugą arba į išorinį kietąjį diską.

Paskutinis, bet ne mažiau svarbus veiksnys internetinėje apsaugos, tai Švietimas ir naudoti dėmesys, Prieiga prie suaugusiųjų svetainių arba turintys neteisėto turinio video, atidarant nuorodas elektroniniu paštu, nenurodant URL ir ištirti, kur jis veda, gali sukelti inflitrarea įsilaužėlių arba kompromiso konfidencialius duomenis.

Aistringai žiūri į technologijas, man patinka išbandyti ir rašyti pamokas apie operacines sistemas macOS, „Linux“, Windows, apie „WordPress“, „WooCommerce“ ir LEMP tinklo serverio konfigūraciją („Linux“, „NGINX“, „MySQL“ ir PHP). Rašau toliau StealthSettings.com nuo 2006 m., o po kelerių metų pradėjau rašyti „iHowTo.Tips“ mokymo programose ir naujienose apie įrenginius ekosistemoje. Apple: iPhone, „iPad“, Apple Žiūrėti, „HomePod“, iMac, MacBook, „AirPod“ ir priedai.

Palikite komentarą