10 najważniejszych podstaw osobistego bezpieczeństwa cybernetycznego, które musisz znać

Świadomość cyberbezpieczeństwa osobistego stała się koniecznością w obecnej sytuacji narastającej transformacji cyfrowej. Zarówno na poziomie biznesowym, jak i indywidualnym musisz chronić swoją tożsamość, konta, pieniądze i tak dalej.

W połączeniu z rosnącą popularnością pracy zdalnej wraz z pandemią COVID19 nasiliły się cyberataki i naruszenia. Mimo to większość osób i firm nie jest wystarczająco przygotowana na cyberataki.

Przedstawiając następujące podstawowe wskazówki dotyczące osobistego bezpieczeństwa cybernetycznego, ten artykuł ma na celu pomóc Ci zwiększyć Twoją zdolność do ochrony przed wyrafinowanymi technikami hakerów, które wciąż ewoluują.

Odkryjmy…

#1. Samoświadomość Rola i środki ostrożności

Mimo to programiści i producenci oprogramowania bardzo dbają o ochronę użytkowników końcowych, ale osobiste bezpieczeństwo cybernetyczne jest podobne do zamka w domu. Chociaż wielu policjantów dba o twoją ochronę, powinieneś również sam zamknąć drzwi swojego domu. Cyberbezpieczeństwo jest również obowiązkiem wszystkich.

Powinieneś zadbać o aktualizację poznawczą. Większość problemów związanych z cyberbezpieczeństwem zależy od aktualizacji wiedzy na temat najnowszych trendów hakerskich i złośliwego oprogramowania. W wielu przypadkach sukces cyberzagrożeń wynikał z nieznajomości lub zaniedbania prostych wskazówek dotyczących bezpieczeństwa.

#2. Zrozumienie tożsamości cyfrowej i natury cyberświata

W Internecie masz wiele różnych tożsamości cyfrowych niż jedna tożsamość w świecie rzeczywistym. W świecie cybernetycznym powinieneś wpisać swoje cechy tożsamości cyfrowej w formie poświadczeń, aby zidentyfikować Cię jako właściciela urządzenia/konta, więc musisz starannie chronić te poświadczenia. Przypomina twoje dane uwierzytelniające, twarz, dźwięk i dowód osobisty itp.

Więc jeśli atakujący znają Twoje dane uwierzytelniające do cyberświata, którymi zwykle może być Twoja nazwa użytkownika i hasło, padłeś ich ofiarą. Będą mieli dostęp do Twoich prywatnych wiadomości i zdjęć na Twoim koncie w mediach społecznościowych lub danych konta bankowego i pieniędzy.

#3. Włącz automatyczne aktualizacje zabezpieczeń

W przypadku oprogramowania urządzeń, od systemu operacyjnego (Windows, Android, Mac itp.) po rozszerzenie przeglądarki, należy ustawić opcję automatycznej aktualizacji dla każdej aplikacji i oprogramowania na urządzeniach.

Aktualizacja oprogramowania dodaje nowe funkcje i umożliwia producentom oprogramowania naprawianie błędów i usuwanie krytycznych luk w zabezpieczeniach, które hakerzy wykorzystują do przeprowadzania ataków.

Pomimo przerażenia generowanego przez wzrost cyberzagrożeń, aktualizując każde oprogramowanie, masz prawie połowę drogi do bezpiecznego korzystania z komputera i przeglądania Internetu.

Oprócz tego musisz regularnie aktualizować aplikacje antywirusowe i zapory ogniowe. Było to dobrze znane od dawna na komputerach PC, ale od niedawna jest również zalecane dla smartfonów, chociaż telefony nadal nie wymagają instalacji antywirusa, jak w systemie operacyjnym Windows.

Korzyści płynące z aktualizacji oprogramowania zabezpieczającego to zapewnienie im zgodności z najnowszymi trendami cyberataków. Pomaga to skutecznie chronić Twoje urządzenia przed nowymi złośliwymi plikami i wirusami oraz chroni Twoje dane przed atakami, które mogą je uszkodzić lub wykraść.

Antywirus jest przeznaczony nie tylko dla komputerów osobistych, ale także dla biznesu.

Kliknięcie w dowolnym miejscu bez zbadania legalności witryny lub pobranie załącznika bez znajomości nadawcy wiadomości e-mail może spowodować wprowadzenie złośliwego oprogramowania do urządzenia. Może to być zainfekowany adres URL, który powoduje zainstalowanie oprogramowania ransomware, które blokuje dostęp do danych, chyba że zapłacisz pieniądze za hakera.

Ponadto zaleca się zainstalowanie niektórych wtyczek do przeglądarki, które blokują automatyczne pobieranie dowolnych skryptów lub Javy, podczas gdy zawartość wtyczek flash może zawierać złośliwy kod.

Jeśli chodzi o udostępnianie, nie należy ujawniać nikomu swojego hasła ani poufnych informacji. Ponadto w przypadku korzystania z uwierzytelniania wieloskładnikowego, które łączy w sobie wiele typów poświadczeń, twarz, odcisk palca, uwierzytelnianie SMS-em w telefonie z kodem jednorazowym, nie podawaj tego kodu SMS nikomu.

Na przykład niektórzy napastnicy proszą o przekazanie im tego kodu, aby dołączyć do grupy Whatsapp, nie dawaj im.

Ogólnie rzecz biorąc, eksperci twierdzą, że udostępnianie nie obchodzi nie tylko Twoje dane uwierzytelniające, ale nawet większość Twoich danych osobowych. Zaleca się udostępnianie minimalnej ilości danych osobowych w mediach społecznościowych. Poza tym sprawdź swoje ustawienia prywatności na wszystkich swoich kontach w mediach społecznościowych, zwłaszcza na Facebooku.

#5. Unikaj ustawiania łatwego do wykrycia hasła

Hasło powinno być łatwe do zapamiętania, ale to ułatwia jego odnalezienie!

Atakujący używają oprogramowania opartego na słowniku, aby wypróbować miliony możliwych i najczęściej używanych haseł. Unikaj szczególnie tych górnych 200 łatwych do odkrycia haseł. Poza tym nie używaj swojego imienia, nazwiska, daty urodzenia ani osobistych rzeczy jako hasła; hakerzy mogą przeprowadzić nieoczekiwane dochodzenie w sprawie twojego życia.

Jak stworzyć hasło, które będzie dla Ciebie łatwe do zapamiętania i niemożliwe do odkrycia dla hakerów? Najlepiej byłoby, gdybyś stworzył skomplikowane hasło, ale w taki sposób, aby je zapamiętać. Na przykład weź pierwsze litery niektórych cytatów; to czyni je nowym słowem niebędącym słownikiem. Następnie zmodyfikuj go za pomocą liczb i symboli, aby zwiększyć jego moc.

Hasło również powinno być długie. Pomogłoby, gdybyś używał innego hasła dla każdego innego logowania, więc potrzebujesz oprogramowania Password Manager. To sprawia, że ​​wystarczy zapamiętać jedno długie hasło do wszystkich swoich loginów, które nazywa się głównym hasłem.

#6. Bądź świadomy metod oszukiwania w inżynierii społecznej

Inżynieria społeczna jest zwykle wykorzystywana w marketingu i polityce. Ale w cyberświecie jest czasami używany do hakowania i oszustw. Zdobywając twoją pewność siebie, dając im niektóre z twoich danych uwierzytelniających, oszukują cię do naruszenia twoich danych. Dzięki smartfonowi jest to łatwiejsze.

Ostatnio liczba cyberataków wzrosła od czasu korzystania ze smartfona.

Oszustwa za pomocą inżynierii społecznej nie są oparte na lukach w zabezpieczeniach technologii, ale na zachowaniu człowieka lub użytkownika. Oszukiwanie przez inżynierię społeczną istniało przed komputerami, ale komputery i smartfony ułatwiają to. Ale nie powinniśmy bać się korzystania z technologii cyfrowej, jeśli naprawdę ją rozumiemy.

Aby uniknąć socjotechniki, pamiętaj o pewnych ukrytych uprzedzeniach. Na przykład, masz wiadomość e-mail, że powinieneś pilnie odpowiedzieć w ciągu 24 godzin, aby uzyskać swoje dziedzictwo i że musisz podać im swoje hasło lub wysłać im pieniądze lub hasło. Inny przykład, gdy wykorzystują szacunek dla władzy, takiej jak policja lub twój szef, aby przekazać im twoje hasło. We wszystkich przypadkach nie podawaj nikomu hasła.

7. Zawsze instaluj swoje aplikacje z legalnego sklepu z oprogramowaniem.

Upewnij się, że pobierasz aplikacje i oprogramowanie z oryginalnych witryn internetowych na komputerze; unikaj tych zmodyfikowanych lub pękniętych. Po dwukrotnym kliknięciu pliku instalacyjnego (EXE) na ekranie systemu Windows pojawi się komunikat z nazwą wydawcy oprogramowania.

Jeśli kolor wiadomości jest niebieski i jest podana nazwa wydawcy, to jest OK. Ale jeśli nazwa wydawcy jest nieznana, a kolor wiadomości jest żółty, należy unikać instalowania tego nieznanego oprogramowania wydawcy; może złośliwe oprogramowanie może uszkodzić Twoje dane.

W przypadku smartfona zawsze instaluj tylko z legalnych, bezpiecznych sklepów, takich jak Google Play, Samsung Store, App Store‏. I unikaj włączania instalowania aplikacji ze źródeł zewnętrznych.

Po otrzymaniu wiadomości e-mail lub otwarciu adresu URL należy sprawdzić nazwę domeny i adres e-mail nadawcy. Na przykład możesz otworzyć jakiś adres URL, który wygląda jak autentycznie wyglądająca witryna Facebooka. Ale jeśli zaznaczysz powyższą nazwę domeny w polu domeny, możesz znaleźć coś takiego jak „facebook.example.com”. To nie jest oryginalna nazwa domeny Facebooka lub możesz znaleźć coś innego, na przykład facebook.com; zauważ tutaj jest inny (o) list. To samo dotyczy adresu e-mail.

Te fałszywe domeny/adres e-mail mają na celu oszukanie Cię i wyłudzenie informacji. W przypadku fałszywego adresu URL Facebooka, jeśli zalogujesz się, wpisując swoją nazwę użytkownika i hasło, haker po drugiej stronie zabierze je i zhakuje twoje konto na Facebooku. W przypadku fałszywego e-maila mogą próbować przekonać Cię do zapłacenia pieniędzy lub podać im kilka krytycznych informacji, twierdząc, że pochodzą od zespołu bezpieczeństwa Google lub Paypal itp. Dlatego dokładnie sprawdź adres nadawcy wiadomości e-mail.

Źródło obrazu: prorokhacker.com

#9. Rozróżnij kopię zapasową i synchronizację w chmurze

Tworzenie kopii zapasowych to ważna procedura bezpieczeństwa, nawet przed rozprzestrzenieniem się Internetu; zabezpiecza kopię Twoich wrażliwych danych lub nawet całego systemu i oprogramowania na dysku zewnętrznym lub w chmurze. Możesz przywrócić swoje dane, jeśli zostaną uszkodzone lub naruszone przez jakiegoś hakera, a nawet jeśli tylko urządzenie ulegnie awarii.

Istnieje wiele opcji oprogramowania i sprzętu do tworzenia kopii zapasowych, a automatyczne tworzenie kopii zapasowych jest najlepsze. Niektóre z nich działają na Twoim lokalnym urządzeniu i przechowują kopię zapasową na zewnętrznym dysku, który nie wymaga szybkiego łącza internetowego.

Niektórzy inni przesyłają Twoje dane do chmury, pamiętaj, że synchronizacja w chmurze nie jest kopią zapasową; w synchronizacji w chmurze masz kopię lustrzaną swoich plików i danych. Tak więc, gdy zostanie zmodyfikowany lub usunięty z urządzenia, zostanie również usunięty w chmurze. Jednak niektóre usługi w chmurze umożliwiają przywracanie plików.

#10. Dowiedz się, jak bezpiecznie korzystać z Wi-Fi

Ludzie uwielbiają korzystać z bezpłatnego publicznego Wi-Fi.

Kiedy go używasz, pamiętaj, że jest to podatne środowisko, w którym hakerzy mogą wykraść poufne informacje, a nawet uzyskać dostęp do smartfona/laptopa. Możesz go używać do oglądania niektórych filmów lub ogólnie surfowania w Internecie, ale unikaj wprowadzania warunków logowania do któregokolwiek ze swoich kont.

W niektórych innych zaawansowanych przypadkach możesz zaskoczyć, że Twój smartfon jest nadal podłączony do domowego routera Wi-Fi, nawet jeśli jesteś daleko od domu. Bądź bardzo świadomy; może to inna fałszywa sieć Wi-Fi w pobliżu, która emuluje tę samą nazwę i hasło, co domowa sieć Wi-Fi. Ma na celu przebicie się przez smartfona. Niektórzy mogą myśleć, że nadal są w jakiś sposób połączeni z tym samym domowym routerem Wi-Fi, ale jest to niemożliwe w przypadku dużych odległości.

Wniosek

Teraz powinieneś zrozumieć niektóre z osobistych podstaw cyberbezpieczeństwa. Powinieneś zrobić krok do przodu, aby sobie z nimi poradzić i tak długo, jak nie śpisz i aktualizujesz swój narzędzia bezpieczeństwa i świadomośćjesteś w większości po bezpiecznej stronie.