Paano protektahan ang iyong PC mula sa mga hacker

Maaaring nanalo lang ang kontra-kampo sa reperendum ng batas sa pagtulog, ngunit malamang na makakapasok ang mga lihim na serbisyo sa iyong system sa lalong madaling panahon, nang walang konkretong hinala. Ang iyong computer ay hindi na lamang target ng ordinaryong o kriminal na mga hacker. Kung naniniwala ka rin na walang sinuman ang may karapatang mag-install lamang ng malware sa iyong system, kopyahin ang iyong mga file, i-browse ang iyong mga dokumento o i-download ang iyong kasaysayan sa internet, kung gayon ang seguridad ay mas mahalaga kaysa dati. Anong mga panganib ang iyong pinapatakbo at paano mo mapoprotektahan ang iyong PC laban sa mga hacker?

01 Mga maling akala

Maraming mga gumagamit ang hindi nakakaramdam ng banta, ngunit ang pakiramdam ng seguridad na iyon ay kadalasang pinalakas ng ilang patuloy na maling kuru-kuro. Dahil ang internet ay binubuo ng maraming milyon-milyong mga computer, ang pagkakataon na ang kanilang PC ay inaatake ay napakaliit, katwiran nila. Bilang karagdagan, naniniwala sila na ang kanilang computer ay hindi naglalaman ng impormasyon na sapat na kawili-wili para sa isang hacker.

Ito ay sa kasamaang palad ay napakawalang muwang na pangangatwiran. Ang mga hacker - at sa pamamagitan ng extension din ng mga lihim na serbisyo - ay gumagamit ng mga automated na tool kung saan maaari nilang mabilis na maimbestigahan ang maraming system nang sabay-sabay para sa posibleng mga vector ng pag-atake. At ang iyong system ay naglalaman ng impormasyon na mahahanap ng mga hacker na kapaki-pakinabang, tulad ng mga numero ng credit card, mga larawan at mga dokumento, ngunit pati na rin (naka-cache) na mga password ng lahat ng uri ng mga serbisyo sa web.

Marahil ay kumbinsihin ka ng mga sumusunod na numero: Sa karaniwan, tumatagal ng humigit-kumulang pitong minuto para ma-hack ang isang bago, hindi secure na computer sa Internet, at karaniwang tumatagal ng 200 araw para matanto ng isang tao na ang kanilang system ay epektibong nakompromiso...kung maaari mong malaman ito sa lahat.

02 Mga Vector ng Pag-atake

Upang maayos na ma-secure ang iyong system, kailangan mong malaman ang mga pinakakaraniwang ginagamit na vector ng pag-atake, ibig sabihin, ang mga ruta ng pag-access sa iyong system. Kapag alam mo na ito, maaari kang tumuon sa pinaka mahusay na mekanismo ng pagtatanggol. Inililista namin ang pinakamahalagang pamamaraan para sa iyo.

Mga email - Mga mensaheng may attachment na, kapag nabuksan, ay nagpapatakbo ng rogue program at posibleng nagda-download ng karagdagang malware mula sa Internet. Mayroon ding maraming mga phishing email na may mga link sa mga pekeng website na, halimbawa, subukang nakawin ang login para sa internet banking. O dinadala ka nila sa mga website na matalinong gumagamit ng mga pagsasamantala sa iyong browser o isang add-in upang mag-install ng malware sa iyong system.

Mga website - Gayunpaman, kahit na walang mga phishing na email maaari kang mapunta sa isang 'maling' site. Ito ay maaaring isang lehitimong site na hindi sinasadyang naglalaman ng mga ad na may rogue code, halimbawa mula sa isang na-hack na server ng ad. Gayunpaman, maaari rin itong mga site na nag-package ng malware bilang lehitimong software (tinatawag na Trojan horse), at siyempre mayroon ding mga pekeng profile sa mga social networking site na may mga link sa muli pang malisyosong mga web page.

Mga pag-scan sa port - Gamit ang makapangyarihang mga tool sa pag-scan, gaya ng Nmap, tinutukoy ng mga hacker kung aling mga port ang bukas sa mga system at kung aling OS at mga serbisyo ang tumatakbo sa kanila. Pagkatapos ay gumagamit sila ng mga pagsasamantala (zero-days) upang kunin ang iyong system sa ganoong paraan. Halimbawa, kung may alam na partikular na pagsasamantala ng isang router o firewall, maaari rin silang mag-deploy ng 'mga zombie' (mga computer na kinuha na ng mga hacker) upang mabilis na masubaybayan ang mga masusugatan na system na iyon.

03 Mga Teknik sa Seguridad

Mula sa nakalistang mga vector ng pag-atake, maaari kaming agad na mag-distil ng ilang mga diskarte sa seguridad, ang ilan sa mga ito ay maliwanag at malamang na pamilyar ka na.

Upang magsimula, mayroong 'common sense', na maaasahan mo, bukod sa iba pang mga bagay: hindi pagbubukas ng mga hindi inaasahang attachment nang ganoon lang, hindi lang pag-click sa mga link sa mga email at post, hindi pag-iisip sa mga alok sa mga ad at pop-up. . ups, at pagbuo ng kritikal na saloobin sa lahat ng uri ng mga diskarte sa social engineering (tulad ng isang tawag sa telepono sa basag na Ingles, na sinasabing mula sa isang empleyado ng Microsoft).

Ang isa pang tip ay ang magpatakbo ng up-to-date na antivirus scanner na patuloy na aktibo. Sinusubaybayan ng naturang scanner ang lahat ng aktibidad ng system at awtomatiko ring ini-scan ang lahat ng mga pag-download at mga papasok na email. Hindi nito binabago ang katotohanan na ipinapasa mo rin ang lahat ng mga pag-download mula sa internet sa isang libreng serbisyo tulad ng www.virustotal.com: nagbabahagi ito ng na-upload na file na may higit sa animnapung antivirus engine sa cloud at ipinapakita sa iyo ang mga resulta ng pag-scan halos kaagad. .

04 Mga Update

Marahil ay hindi gaanong halata na hindi mo lamang pinapanatili ang iyong operating system, kundi pati na rin ang mga madalas na ginagamit na application tulad ng iyong browser, mga extension, PDF reader, Java RE, atbp., na napapanahon. Mula noong Windows 10, gayunpaman, naging mahirap na hindi panatilihing napapanahon ang iyong operating system - tiniyak ng Microsoft na hindi mo na mapipigilan ang mga awtomatikong pag-update. Kung kinakailangan, pilitin ang isang agarang pagsusuri sa pag-update sa pamamagitan ng Mga institusyon / Update at Seguridad / Windows Update / Naghahanap ng mga update.

May iba pang mga application na dapat mong bantayan. Totoo na maraming mga program (kabilang ang karamihan sa mga browser) ang nagpapanatiling napapanahon, ngunit talagang walang pinsala sa pag-install ng tool tulad ng Secunia Personal Software Inspector. Sinusuri nito kung napapanahon pa rin ang iba't ibang kilalang programa. Ikaw mismo ang magpapasya kung gusto mo lang masuri para sa mga update, kung gusto mong awtomatikong ma-download at tumakbo ang mga update o kung gusto mo lang na ma-download ang mga ito.

Mahalaga ang mga update at patch dahil matitiyak ng mga ito na sarado ang mga kilalang kahinaan sa seguridad. Hindi iyon nag-aalok ng mga garantiyang hindi tinatablan ng tubig, siyempre; ang mga bagong pagsasamantala ay regular na lumalabas at ang AIVD ay hindi kailangang isapubliko ang mga ito. Pagkatapos ng lahat, hangga't hindi alam ang mga pagsasamantala, maaari nilang patuloy na gamitin ang mga ito sa kanilang sarili. Halimbawa, ang mga problema sa seguridad ay patuloy na umiiral para sa mga kriminal, na ginagawang mas ligtas ang lahat.

05 Port Scan

Gaya ng ipinahiwatig namin kanina: ang mga nakaranasang hacker (at maaasahan din namin ang mga empleyado ng AIVD) ay gumagamit ng makapangyarihang mga tool upang galugarin ang sistema ng mga potensyal na biktima. Sa karamihan ng mga kaso, nangangahulugan ito na ang iyong system o network ay ini-scan para sa mga bukas na port. Ang isang port ay makikita bilang isang link sa pagitan ng isang aparato at ng internet kung saan maaaring makipagpalitan ng data. Dapat na malinaw na ang naturang hacker ay pangunahing interesado sa mga port kung saan tumatakbo ang isang (hindi napapanahon?) na serbisyo na naglalaman ng mga kahinaan. Hindi sinasadya, ang proseso ng paggalugad at ang aktwal na proseso ng pagsasamantala ay maaaring maging awtomatiko.

Kaya higit sa lahat ay bumababa ito sa hindi pagbubukas ng mga port maliban kung talagang kinakailangan.

Para tingnan kung aling mga port ang available, maaari kang magsagawa ng online na port scan bilang ShieldsUP: mag-click sa Proseso at pagkatapos ay sa Lahat ng Serbisyo Port.

Ang mga pulang kahon ay nagpapahiwatig ng mga bukas na port. Ang mga asul na kahon ay nagpapahiwatig ng mga saradong port, ngunit ang mga berdeng kahon ay mas ligtas: iyon ay mga stealth port na hindi tumutugon sa mga papasok na packet. Kailangan mo lamang lagyan ng tsek ang naturang kahon upang matuto nang higit pa tungkol sa numero ng port na ito at tungkol sa mga serbisyo nito at posibleng pagsasamantala.

06 Firewall

Sa isip, ang lahat ng mga parisukat ay samakatuwid ay may kulay na berde. Hindi bababa sa iyon ang sitwasyon sa aming pagsubok na PC na may Windows 10 (at ang Fall Update) na pinagana ang Windows firewall. Ang tanging exception ay isang pulang kahon para sa port 80, dahil nagpapatakbo kami ng web server dito at idinagdag namin ito sa firewall bilang exception. Gayunpaman, magkaroon ng kamalayan na ang anumang serbisyo na may (mga) bukas na port ay nagpapakita ng isang potensyal na vector ng pag-atake: sapat na na ang mga pagsasamantala ay matatagpuan sa naturang serbisyo upang atakehin ang iyong system. Kaya huwag magpatakbo ng mga paulit-ulit na serbisyo at tiyaking regular ang mga update. Sinubukan din namin ang pagkakaiba sa isang hindi pinaganang firewall: lahat ng berdeng kahon ay naging asul na ngayon.

Ang built-in na firewall ay gumagana nang maayos at lubos naming inirerekomenda na iwanan mo itong naka-enable sa lahat ng oras (suriin iyon mula sa Windows Defender Security Center), maliban kung siyempre mayroon kang isa pang disenteng firewall na naka-install, tulad ng libreng Comodo Firewall.

07 Router

Pakitandaan: lalo na para sa mga pagsubok na ito, direktang ikinabit namin ang aming PC sa cable modem. Noong sinubukan namin ito sa likod ng aming NAT router, na siyang normal na pag-setup ng PC sa loob ng aming home network, naging iba ang sitwasyon (kahit na may Windows firewall na pinagana): anim na pulang kahon at humigit-kumulang 70 asul na kahon. Maaaring mukhang kakaiba iyon, dahil ang isang NAT router ay karaniwang gumaganap bilang isang uri ng dagdag na firewall at kadalasan ay nagbibigay din ng sarili nitong function ng firewall, ngunit kapag na-activate mo ang lahat ng uri ng mga panuntunan sa pagpapasa ng port sa iyong router, halimbawa, maaari nitong buksan ang iyong network ng isang kaunti pa.

Kaya magandang ideya na suriin din ang mga setting ng seguridad ng iyong router at i-disable ang mga bagay tulad ng UPnP, remote management at port forwarding hangga't maaari. Siyempre mayroon ka ring sariling malakas na password sa pag-login.

08 Pag-encrypt

Kung gusto mong pigilan ang hindi awtorisadong pag-access sa iyong data, maaari mo itong i-encrypt, halimbawa. Gamit ang libreng VeraCrypt, posible pang i-encrypt ang iyong buong partition o disk. Iyan ay tila napakaligtas, ngunit iyon ay naaangkop lamang sa mga taong walang susi. Gayunpaman, kung ipinasok mo ang password na nagbibigay sa iyo ng access sa naka-encrypt na data habang hindi napansin ng isang hacker ang kanyang pagpasok sa iyong system, karaniwan din siyang makakakuha ng access sa hindi naka-encrypt na data, at sa gayon ay sa iyong buong disk kung gagamit ka ng 'full disk encryption ' (FDE).

Bagama't ang gayong pag-encrypt ay isang napaka-kapaki-pakinabang na seguridad para sa mga magnanakaw na pisikal na nakapasok sa iyong PC o disk, sa kaso ng mga hacker ay maaaring mas mabuting i-encrypt mo na lang ang mahalagang data at i-access lamang ito kapag kinakailangan. . Lohikal din na hindi ka magse-save ng mga password sa nababasang anyo sa iyong PC.

Tagapangasiwa

Ang mga hacker at malware ay karaniwang may parehong mga pahintulot at kakayahan sa account kung saan ka naka-log in sa Windows. Eksaktong limitahan ang 'saklaw' ng mga nakakahamak na proseso, makabubuting huwag mag-log in gamit ang isang administrator account para sa pang-araw-araw na paggamit, ngunit gamit ang isang karaniwang account.

Maaari mong baguhin ang uri ng account mula sa Control Panel, sa pamamagitan ng seksyon Mga User Account.

Kamakailang mga Post

$config[zx-auto] not found$config[zx-overlay] not found