Trang chủ » Công nghệ » 10 cách để bảo vệ quyền riêng tư của bạn trực tuyến & ngăn chặn hack

    10 cách để bảo vệ quyền riêng tư của bạn trực tuyến & ngăn chặn hack

    Các cuộc tấn công mạng xảy ra xuyên biên giới và từ các nỗ lực đơn giản qua email Phishing cho đến các chương trình phần mềm tinh vi nhanh chóng mở rộng các cuộc tấn công và che giấu danh tính của thủ phạm. Động cơ của tội phạm mạng bao gồm từ sự phù phiếm (chứng minh chuyên môn kỹ thuật của một người) cho đến lợi nhuận bất hợp pháp. Một số cuộc tấn công có động cơ chính trị trong khi những cuộc tấn công khác hiếm khi được công khai, phá hoại do nhà nước bảo trợ. Các cuộc tấn công ảnh hưởng đến cá nhân, doanh nghiệp và chính phủ.

    Theo báo cáo của Viện Ponemon, một hacker thành công kiếm được 14.711 đô la cho mỗi cuộc tấn công và có 8,26 cuộc tấn công thành công mỗi năm. Các công cụ hack tinh vi có sẵn trên Internet, đặc biệt là Dark Web. Bọn tội phạm và những kẻ tò mò đang tăng cường nỗ lực xâm chiếm quyền riêng tư của bạn và đánh cắp tiền của bạn. Và các mối đe dọa phát triển đa dạng và tinh vi hơn theo năm. Những hành động bạn có thể làm để làm cứng mục tiêu và bảo vệ tài sản của bạn?

    Những hành động bạn có thể làm để làm cứng mục tiêu và bảo vệ tài sản của bạn?

    Hiểu kẻ thù

    Phần mềm độc hại có thể tàn phá máy tính của bạn hoặc hoạt động bí mật trong nền. Phần mềm độc hại (The Creeper Worm) lần đầu tiên được phát hiện trên ARPANET, tiền thân của Internet, vào đầu những năm 1970. Kể từ thời điểm đó, được thúc đẩy bởi sự phát triển của máy tính cá nhân và các mạng truyền thông được kết nối, nhiều loại phần mềm độc hại khác nhau đã xuất hiện, bao gồm:

    • Trojans: Phần mềm độc hại phổ biến nhất dựa trên chiến lược của Hy Lạp để xâm chiếm thành Troia: Ngựa thành Troia. Trong trường hợp này, người dùng bị lừa cho phép người ngoài truy cập không giới hạn vào máy tính của họ bằng cách nhấp vào liên kết Internet không an toàn, mở tệp đính kèm email hoặc hoàn thành biểu mẫu. Chính họ, Trojans là phương tiện giao hàng, cung cấp một backlink trực tiếp vào một máy tính hoặc mạng. Hậu quả là, họ mở ra cơ hội cho phần mềm độc hại đánh cắp dữ liệu, thỏa hiệp hệ điều hành hoặc theo dõi người dùng. Trojan không tự sao chép và lây lan sang các thiết bị khác như virus hoặc sâu.
    • Virus: Giống như một virus sinh học được truyền đến các máy chủ không nghi ngờ, một virus máy tính tự sao chép và lây nhiễm các máy tính mới, sau đó sửa đổi các chương trình hoạt động thành trục trặc. Một số người đã gọi virus là bệnh hoạn của máy móc, một thuật ngữ đầu tiên được đặt ra trong bộ phim tương lai năm 1972, West Westworld. Một trong những virus đầu tiên - Thư tình - được gửi qua email với dòng tiêu đề Cạn yêu tôi và một tệp đính kèm. L0VE-LETTER-FOR-YOU.TXT - đã tấn công 55 triệu máy tính trên toàn thế giới và gây thiệt hại ước tính 10 tỷ đô la , theo tạp chí Wired.
    • Giun: Không giống như virus, sâu là các chương trình phần mềm di chuyển từ máy tính này sang máy tính khác trên mạng mà không có bất kỳ hành động nào của con người. Một con sâu di chuyển qua cùng các kết nối mạng mà máy tính sử dụng để liên lạc. Ví dụ, một con sâu có thể gửi một bản sao của chính nó cho mọi người được liệt kê trong sổ địa chỉ email mà không có kiến ​​thức về người gửi và tiếp tục chu kỳ vô thời hạn với mỗi liên hệ mới. Kết quả có thể là một hệ thống quá tải, hoặc tệ hơn, nếu kết hợp với virus - một mối đe dọa hỗn hợp. Năm 2008, một trong những con sâu khét tiếng và phổ biến nhất mọi thời đại, Conficker, đã xuất hiện và tạo ra một mạng botnet trên toàn thế giới với hàng triệu máy tính dưới sự kiểm soát của nó. Năm 2009, Microsoft đã trao phần thưởng trị giá 250.000 đô la cho việc bắt giữ và kết án những người tung ra sâu trên Internet; phần thưởng vẫn không bị ảnh hưởng, và mục đích của các tác giả ban đầu là không rõ. Tuy nhiên, các phiên bản của Conflicker tiếp tục tồn tại cho đến ngày nay và đã xuất hiện trên các máy MRI được kết nối, máy quét CT, máy lọc máu và máy ảnh cơ quan cảnh sát.
    • Bots: Bots là các quy trình tự động tương tác với các dịch vụ mạng khác. Những robot Internet này được sử dụng để thu thập thông tin và tự động trả lời tin nhắn tức thời, trò chuyện và các giao diện web khác. Bots được sử dụng cho mục đích có lợi hoặc lành tính, nhưng có thể được khai thác để tự lan truyền, kết nối trên toàn mạng của các thiết bị được kết nối và điều khiển từ xa các cuộc tấn công chống lại các mục tiêu dễ bị tấn công. Đôi khi được gọi là zombie Zombie, bot bot linh hoạt hơn virus hoặc sâu vì chúng có khả năng đăng nhập tổ hợp phím, thu thập mật khẩu, thu thập và phân tích các gói thông tin, thu thập thông tin tài chính, khởi chạy các cuộc tấn công DoS (Từ chối dịch vụ), chuyển tiếp spam và mở backreen trên máy tính bị nhiễm bệnh. Chúng linh hoạt hơn, dễ dàng sửa đổi và khó phát hiện. Thời đại quảng cáo báo cáo năm 2015 rằng gian lận quảng cáo trên Internet của các bot bắt chước con người kiếm được 18,5 tỷ đô la hàng năm.

    Hậu quả tiềm tàng của một cuộc tấn công

    Quốc hội Hoa Kỳ hiện đang điều tra một số trường hợp bị cáo buộc hack bởi các điệp viên Nga xảy ra trong cuộc bầu cử tổng thống năm 2016. Tại Philippines, một vụ vi phạm dữ liệu của nhóm tin tặc vô danh Philippines và hành vi trộm cắp dữ liệu sinh trắc học được mã hóa và không được mã hóa đã ảnh hưởng đến 55 triệu cử tri. Năm 2017, Tổng thống Pháp mới đắc cử Emmanuel Macron và cấp dưới của ông đã phàn nàn về các cuộc tấn công mạng trong chiến dịch tranh cử tổng thống của đất nước.

    Vào tháng 2 năm 2016, tin tặc đã đánh cắp hồ sơ của gần 30.000 nhân viên của FBI và An ninh Nội địa. Năm 2015, một vụ vi phạm dữ liệu được báo cáo bởi Sở Thuế vụ đã tiết lộ thông tin thuế của hơn 700.000 cá nhân. Cùng năm đó, Văn phòng Quản lý Nhân sự của Chính phủ Liên bang đã tuyên bố đánh cắp thông tin cá nhân của hơn 21 triệu nhân viên và nhà thầu liên bang.

    Chính phủ không phải là mục tiêu duy nhất. Theo Tổ chức Di sản, những kẻ xâm nhập mạng đã hack nhiều cơ sở dữ liệu của công ty trong năm 2016, bao gồm Tập đoàn khách sạn Hyatt, Liên minh sức khỏe, Nhà hàng của Wendy, Citibank và Banner Health. Các nạn nhân cũng bao gồm các công ty mạng xã hội hàng đầu, như Yahoo, Dropbox, Myspace và LinkedIn. Hậu quả của việc hack ảnh hưởng đến tất cả khách truy cập web theo nhiều cách khác nhau.

    Chương trình không mong muốn tiềm năng

    Các chương trình không mong muốn tiềm tàng (PUP) bao gồm phần mềm quảng cáo và các chương trình làm chậm máy tính của bạn, theo dõi bạn và làm lộn xộn màn hình của bạn với các quảng cáo. Theo How-To Geek, tất cả các trang web tải xuống phần mềm Windows và Mac miễn phí đều đóng gói PuPs với phần mềm miễn phí của họ. Sau khi cài đặt, phần mềm tải quảng cáo gây cản trở nội dung hoặc làm gián đoạn trình duyệt web với các cửa sổ bật lên và cửa sổ bật lên không mong muốn. Nó cũng có thể chiếm quyền điều khiển công cụ tìm kiếm và trang chủ, cài đặt thanh công cụ, chuyển hướng trang Web, thay đổi kết quả tìm kiếm và hiển thị quảng cáo sai.

    Từ chối dịch vụ phân tán

    Năm 2016, các cuộc tấn công từ chối dịch vụ phân tán (DDoS) đã ảnh hưởng đến một số công ty công nghệ lớn trên Internet, hạn chế quyền truy cập vào các trang web như Twitter, PayPal và Spotify. Theo Al Jazeera, cuộc tấn công cụ thể đó tập trung vào bộ xử lý lưu lượng web Dyn và sử dụng hàng trăm ngàn thiết bị được kết nối, bao gồm webcam và máy quay video kỹ thuật số trước đây đã bị nhiễm phần mềm độc hại. Ngay cả kết nối Internet của người sáng lập WikiLeaks Julian Assange cũng bị ảnh hưởng.

    Nguy cơ của các cuộc tấn công DDoS không thể được cường điệu vì cơ sở hạ tầng quan trọng - hệ thống điện, bệnh viện, hệ thống không lưu, cảnh sát và các đơn vị cứu hỏa, hệ thống chuyển tiền - có thể ngoại tuyến và không có sẵn để cung cấp các dịch vụ cần thiết. Một khảo sát của Incapsula ước tính rằng cuộc tấn công DDoS trung bình gây thiệt hại cho nạn nhân 40.000 đô la mỗi giờ, với chi phí trung bình cho mỗi sự cố là 500.000 đô la. Hơn 90% trong số 270 công ty của Hoa Kỳ trả lời khảo sát đã báo cáo một cuộc tấn công DDoS trong năm ngoái, trong khi hai phần ba các công ty đã bị nhắm mục tiêu hai lần trở lên.

    Phần mềm gián điệp

    Phần mềm gián điệp là phần mềm được tải bí mật trên thiết bị điện tử và có thể theo dõi các tổ hợp phím được gõ trên máy tính hoặc bàn phím điện thoại, theo dõi dữ liệu được nhập vào các biểu mẫu kỹ thuật số hoặc ghi lại thông tin âm thanh và video. Phần mềm quảng cáo - mặc dù ít xâm nhập hơn hầu hết các phần mềm độc hại - là một dạng phần mềm gián điệp khác và được các nhà quảng cáo và máy chủ web sử dụng để nhắm mục tiêu nội dung quảng cáo.

    Phần mềm được tải xuống từ Internet thường bao gồm phần mềm gián điệp. Nó cũng có thể được tải xuống một cách tình cờ khi truy cập các trang web nhất định, đặc biệt là các trang web khiêu dâm. Các trang chứa tập lệnh tự động kích hoạt tải xuống phần mềm gián điệp mở ra ngay khi trang được truy cập.

    Trong một vụ án liên quan đến Khu trường học Lower Merion ở Pennsylvania, 2.300 chiếc MacBook do Học khu phát hành có chứa phần mềm gián điệp đã bí mật chụp hàng ngàn bức ảnh webcam của học sinh ở nhà, trên giường và mặc quần áo một phần. Theo tạp chí Wired, Học khu đã đồng ý trả $ 610,000 cho hai sinh viên và luật sư của họ. Một trường hợp khác liên quan đến hình ảnh của Miss Teen USA được chụp bằng webcam của cô khi cô thay đổi.

    Việc bán phần mềm gián điệp - Công cụ quản trị từ xa (RAT) cho máy tính và thiết bị điện tử là hợp pháp. Mặc dù sử dụng phần mềm như vậy ngoài nơi làm việc là bất hợp pháp, nhưng việc thực thi các quy tắc này là khó khăn nhất.

    Trộm cắp thông tin

    Kết quả phổ biến nhất của hack máy tính là đánh cắp thông tin quan trọng hoặc bí mật có thể được sử dụng để mạo danh người khác bằng điện tử - trộm danh tính - hoặc tống tiền những người sẽ phải chịu đựng nếu thông tin được tiết lộ. Tội phạm sử dụng thông tin cá nhân để đánh cắp:

    • Hoàn thuế. Thủ phạm nộp một tờ khai giả bằng cách sử dụng Số an sinh xã hội bị đánh cắp và nhận được tiền hoàn lại trước khi trả lại tiền thật.
    • Các dịch vụ y tế. Sử dụng thông tin bảo hiểm y tế, tên trộm thuyết phục nhà cung cấp dịch vụ chăm sóc sức khỏe gửi hóa đơn gian lận cho công ty bảo hiểm.
    • Tài sản và tài sản tài chính. Số An sinh Xã hội cho trẻ em và người cao niên đặc biệt có giá trị để mở tài khoản thẻ tín dụng và xin trợ cấp chính phủ. Không nhóm nào có thể nhận thấy các tài khoản mới hoặc thay đổi trong tình trạng tín dụng của họ.

    Trong các cuộc tấn công như WannaCry, các công ty và cá nhân bị đe dọa tống tiền sau khi thông tin độc quyền hoặc xấu hổ đã bị lấy mất. Tờ Los Angeles Times đưa tin vào năm 2017 rằng một bản sao kỹ thuật số của phần thứ năm của bộ phim Disney Pirates Pirates of the Caribbean: Dead Men Tell No Tales The đã bị hack. Những tên trộm đe dọa sẽ phát hành bộ phim theo từng phân đoạn, một kế hoạch có khả năng tàn phá nhu cầu phòng vé, trừ khi Disney trả tiền chuộc.

    Chi phí bảo mật

    Tổ chức An ninh mạng ước tính rằng chi phí của tội phạm mạng toàn cầu sẽ tăng lên hơn 6 nghìn tỷ đô la hàng năm vào năm 2021. Do đó, không có gì đáng ngạc nhiên khi các tổ chức cũng sẽ tăng ngân sách để bảo vệ tài sản thông tin của họ. Trong một bài viết trên tạp chí Forbes, Giám đốc điều hành của Cybersecurance Ventures đã ước tính thị trường phòng thủ chống lại các cuộc tấn công mạng sẽ đạt 170 tỷ đô la vào năm 2020 - tăng từ 77 tỷ đô la vào năm 2015. Ông lưu ý rằng chính phủ liên bang đã chi hơn 100 tỷ đô la cho an ninh mạng trong thời gian qua thập kỷ.

    Ước tính chi phí bảo mật không bao gồm các chi phí được trả bởi các công ty nhỏ và người tiêu dùng cho các dịch vụ chống trộm danh tính cá nhân, dịch vụ sửa chữa máy tính và điện thoại di động để loại bỏ phần mềm độc hại và vi-rút, cài đặt phần mềm chống vi-rút và phần mềm độc hại hoặc dịch vụ sau vi phạm như phục hồi dữ liệu và giáo dục người dùng về các thực tiễn tốt nhất để bảo vệ không gian mạng cá nhân. Không có ước tính cho năng suất bị mất là kết quả của các vụ hack, cũng như sự thất vọng và tức giận của các nạn nhân của một cuộc tấn công mạng.

    Lỗ hổng

    Một nhược điểm để sống trong Thời đại Thông tin là mọi thiết bị điện tử có khả năng giao tiếp với các thiết bị khác đều bị hack và phần mềm độc hại. Internet đã bão hòa với các công cụ và hướng dẫn giải thích chip bộ nhớ và ngôn ngữ lập trình để sửa đổi các thiết bị do nhà máy sản xuất, ngay cả những thiết bị có kết nối không dây. Thật không may, có rất nhiều người mờ ám muốn tận dụng các lỗ hổng công nghệ.

    Thuật ngữ tin tặc có tên là Cameron đang gây tranh cãi trong thế giới bảo mật. Nó có thể đề cập đến một người nào đó làm tổn hại đến bảo mật máy tính, hoặc là một nhà phát triển lành nghề của phần mềm miễn phí. Những người trong cuộc thích sử dụng thuật ngữ Mũ đen đội mũ đen và Mũ trắng để phân biệt giữa kẻ tốt và kẻ xấu:

    • MU đen: Những tin tặc này vi phạm bảo mật máy tính vì lợi ích cá nhân (chẳng hạn như đánh cắp số thẻ tín dụng) hoặc vì lý do hoàn toàn độc hại (tổ chức một mạng botnet để thực hiện các cuộc tấn công DDoS chống lại các trang web mà chúng không thích).
    • Mũ trắng: Họ là những tin tặc đạo đức của người Hồi giáo - các chuyên gia xâm phạm hệ thống bảo mật máy tính, những người được thuê để kiểm tra các hệ thống bảo mật máy tính của tổ chức (thử nghiệm thâm nhập trên máy tính). Mặc dù công việc này tương tự như của một chiếc mũ đen, hacker mũ trắng báo cáo lại cho tổ chức và thông báo cho họ về cách họ có được quyền truy cập; điều này cho phép công ty cải thiện khả năng phòng thủ của họ.

    Hội nghị Black Hat Security và DefCon được tổ chức trên khắp thế giới. Các cuộc họp cho phép các chuyên gia bảo mật xác định và tạo ra các biện pháp đối phó hiệu quả cho các vụ hack trong tương lai. Tại mỗi hội nghị, người tham dự sử dụng điện thoại ghi đĩa, sử dụng bút và giấy thay vì máy tính xách tay và thanh toán bằng tiền mặt thay vì thẻ tín dụng.

    Theo USA Today, những chiến thuật này là cần thiết bởi vì các hội nghị được tổ chức bởi hàng ngàn người với các công cụ và kiến ​​thức để đột nhập vào mọi hệ thống có thể tưởng tượng được. Các hội nghị trong quá khứ đã chứng minh làm thế nào để:

    • Vô hiệu hóa hệ thống an ninh gia đình
    • Mở và khởi động một chiếc xe bị khóa mà không cần chìa khóa
    • Đi qua một chiếc xe đang di chuyển để rẽ, đạp phanh hoặc tăng tốc
    • Tiếp quản kênh kỹ thuật số FM-radio và đưa ra cảnh báo giao thông giả mạo
    • Tránh trả phí giao thông hoặc làm gián đoạn hệ thống quản lý giao thông
    • Truyền tin nhắn giả đến các hãng hàng không thương mại
    • Máy nhắn tin ngắt và thiết bị y tế
    • Thay thế truyền dẫn đường lên trên một vệ tinh phát sóng truyền hình bằng nguồn cấp dữ liệu riêng của hacker

    Cách bảo vệ thông tin của bạn

    Tiểu thuyết gia người Mỹ Thomas Pynchon được cho là, tỏi của Paranoia trong bếp của cuộc sống, phải; bạn không bao giờ có thể có quá nhiều của nó. Tuy nhiên, được đưa đi quá xa, hoang tưởng sẽ khiến người ta bỏ lỡ nhiều lợi ích của thời đại hiện đại.

    Một người quen của tôi rất lo lắng về việc mất dữ liệu cá nhân của anh ta đến nỗi anh ta từ chối sử dụng điện thoại có khả năng nhắn tin hoặc Internet, dựa vào séc giấy và phiếu gửi tiền để thanh toán hóa đơn và sử dụng máy tính độc lập không có Internet. Anh ta lái một chiếc Mercedes C-Class 2000 và dựa vào Người chăn cừu Đức nặng 120 pound để đảm bảo an ninh gia đình. May mắn thay, có những bước bạn có thể thực hiện sẽ làm giảm nguy cơ bị đánh cắp thông tin mà không làm mất đi sự tiện nghi và tiện lợi của công nghệ hiện đại.

    Các nhà sản xuất thường vận chuyển máy tính và điện thoại di động với một hệ điều hành (HĐH) cụ thể. Hầu hết các PC đều có phiên bản hệ điều hành Windows mới nhất - hiện tại là Windows 10. Máy tính Apple sử dụng hệ điều hành Mac (hiện tại là macOS High Sierra cho máy tính và iOS 10 cho iPhone). Xin lưu ý rằng Windows là mục tiêu phổ biến nhất đối với tin tặc, đơn giản vì nó chiếm lĩnh thị trường (chiếm 90,6% thị phần). Do đó, nhiều chuyên gia bảo mật máy tính coi các hệ điều hành ít được biết đến là an toàn hơn. Khi định cấu hình thiết bị hoặc hệ điều hành mới, cài đặt quyền riêng tư phải là thứ tự đầu tiên của doanh nghiệp.

    Để làm cho thiết bị của bạn an toàn hơn, hãy thực hiện các bước sau.

    1. Xác định hệ điều hành đã cài đặt

    Nếu bạn quyết định thay đổi HĐH, bạn sẽ cần một ổ USB có khả năng khởi động có khả năng ghi đè quá trình khởi động của HĐH hiện tại của bạn. Bạn cũng có thể cần định dạng lại ổ cứng để sử dụng HĐH mới. Trước khi quyết định thay thế HĐH hiện tại, hãy xem xét rằng nó được liên kết chặt chẽ với phần cứng. Hơn nữa, các nhà phát triển của tất cả các hệ điều hành liên tục nâng cấp chương trình lên các tin tặc và sửa các lỗi lập trình nhỏ. Thay đổi hệ điều hành có thể không xứng đáng với thời gian và nỗ lực để hoàn thành quá trình.

    2. Luôn cập nhật hệ điều hành của bạn

    Hãy nhận biết các bản vá và sửa lỗi gần đây được đề xuất bởi nhà cung cấp HĐH và thường xuyên cài đặt các bản cập nhật mới nhất để bảo vệ chống lại phần mềm độc hại mới. Chạy phiên bản HĐH mới nhất trên điện thoại di động của bạn. Kiểm tra cập nhật tự động nếu tùy chọn có sẵn.

    3. Xem lại Cài đặt bảo mật trên thiết bị của bạn

    Các nhà phát triển liên tục nâng cấp các cài đặt bảo mật và quyền riêng tư do người dùng kiểm soát trên phần cứng. SecurityIntellect đề xuất chín mẹo cho người dùng Windows 10 và Macworld cung cấp các mẹo tương tự cho hệ điều hành Apple. Một số chuyên gia khuyên dùng công cụ MyPermissions như một giải pháp dễ dàng để kiểm tra cài đặt quyền của bạn trên vô số ứng dụng, nhận lời nhắc để xóa các quyền không mong muốn hoặc lỗi thời với các ứng dụng thân thiện với thiết bị di động và nhận thông báo khi ứng dụng truy cập thông tin bí mật của bạn để bạn có thể loại bỏ chúng chỉ bằng một cú nhấp chuột. Công cụ này có sẵn cho các hệ điều hành Microsoft, Apple và Android.

    4. Kích hoạt vị trí từ xa và xóa thiết bị cho thiết bị di động

    Nếu tiện ích của bạn bị mất hoặc bị đánh cắp, các ứng dụng theo dõi có thể cho bạn biết chính xác vị trí của nó. Những ứng dụng này cũng cho phép bạn xóa thông tin nhạy cảm từ xa. Kim Komando, người dẫn chương trình phát thanh nổi tiếng về công nghệ cho biết, nếu điện thoại của bạn kết thúc không đúng cách, bạn ít nhất có thể chắc chắn rằng họ không nhận được thông tin của bạn..

    Sử dụng khóa pass trên điện thoại của bạn và dựa vào mật khẩu chữ và số đầy đủ. Trong khi các hệ thống khóa sinh trắc học đang trở nên phổ biến, hầu hết các chuyên gia không coi chúng là an toàn như một mật khẩu được thiết kế cẩn thận. Cân nhắc sử dụng ứng dụng vault - một ứng dụng ẩn dữ liệu trên điện thoại thông minh và yêu cầu mật khẩu - mặc dù về mặt lý thuyết nó có thể bị bẻ khóa bởi một hacker có kinh nghiệm, bền bỉ.

    Vô hiệu hóa Bluetooth khi bạn không sử dụng nó. Theo Kaspersky Lab, cách duy nhất để ngăn chặn hoàn toàn kẻ tấn công khai thác quy trình cấp / yêu cầu cấp phép là tắt nguồn chức năng Bluetooth của thiết bị khi bạn không sử dụng - không đặt nó ở chế độ vô hình hoặc không thể phát hiện được, nhưng hoàn toàn biến nó tắt.

    5. Cài đặt phần mềm chống vi-rút và chống gián điệp

    Trong khi một số chương trình phần mềm tuyên bố có cả khả năng chống gián điệp và chống vi-rút, hầu hết các chuyên gia khuyên dùng phương pháp phân lớp - nhiều chương trình chạy cạnh nhau để bắt các mối đe dọa. Xin lưu ý rằng không có chương trình chống vi-rút hoặc chống gián điệp nào sẽ bảo vệ 100%.

    Một số nhóm người tiêu dùng đã đặt câu hỏi về sự khôn ngoan của việc mua phần mềm chống phần mềm độc hại; thay vào đó, họ khuyên người dùng nên chủ động trong thói quen duyệt web của mình, ngay cả khi họ có bảo vệ phần mềm độc hại:

    • Xem lại tất cả Tài liệu phần mềm trước khi bạn đồng ý tải xuống chương trình. Bạn có thể không biết rằng bạn đã đồng ý cài đặt phần mềm gián điệp vì sự đồng ý của bạn đã bị chôn vùi trong một thỏa thuận cấp phép người dùng cuối (EULA).
    • Hãy thận trọng khi nhấp vào hộp bật lên. Các chương trình phần mềm gián điệp có thể tạo ra một hộp bật lên trong đó bạn có thể nhấp vào Có, hay hoặc không có một câu hỏi cụ thể. Nếu bạn nhấp vào một trong hai lựa chọn, trình duyệt của bạn có thể bị lừa nghĩ rằng bạn đã bắt đầu tải xuống cho phần mềm gián điệp.
    • Tránh các chương trình chống phần mềm gián điệp miễn phí hoặc những chương trình từ một trang web không xác định. Tin tặc đã bắt đầu đóng gói phần mềm gián điệp trong các chương trình miễn phí này.
    • Hãy cảnh giác với các tệp đính kèm email không xác định. Quét tệp đính kèm email trước khi tải xuống và mở chúng, đặc biệt nếu chúng là từ một người gửi không xác định.
    • Luôn cập nhật phần mềm chống phần mềm độc hại để đảm bảo bạn có các biện pháp bảo vệ mới nhất. Luôn đảm bảo luôn cập nhật phần mềm chống phần mềm độc hại và phần mềm chống vi-rút để đảm bảo thiết bị của bạn được bảo vệ.

    6. Cài đặt tường lửa

    Mỗi máy tính được kết nối với Internet nên chạy tường lửa mọi lúc. Các hệ điều hành Microsoft, Apple và Linux có tường lửa tích hợp (tường lửa phần mềm) mà hầu hết các chuyên gia máy tính cho là đủ để bảo vệ người tiêu dùng, nhưng có sẵn các lựa chọn thay thế của bên thứ ba. Microsoft OS đi kèm với tường lửa được bật, nhưng bạn sẽ cần kích hoạt các chương trình tường lửa của Apple hoặc Linux. Đảm bảo định cấu hình tường lửa ưa thích của bạn thông qua khu vực Bảo mật / Quyền riêng tư của Cài đặt hệ thống. Không chạy hai tường lửa phần mềm cùng một lúc, vì chúng có thể xung đột.

    Hầu hết các bộ định tuyến có dây và không dây - thiết bị mạng nằm giữa máy tính và modem của bạn - đi kèm với tường lửa hiệu quả nếu được cấu hình đúng. Chỉ sử dụng các bộ định tuyến hỗ trợ mã hóa thông qua WPA hoặc WPA2. Để bảo mật tối đa:

    • Thay đổi tên của bộ định tuyến của bạn. ID mặc định - được gọi là bộ nhận dạng bộ dịch vụ của bộ phận ((SSID) hoặc bộ nhận dạng bộ dịch vụ mở rộng của nhà cung cấp (ESSID) - được chỉ định bởi nhà sản xuất. Thay đổi bộ định tuyến của bạn thành một tên duy nhất cho bạn và sẽ không dễ bị người khác đoán ra.
    • Tắt phát SSID để ẩn mạng Wi-Fi của bạn. Bước này sẽ làm giảm khả năng hiển thị của mạng của bạn cho người khác. Cách duy nhất để kết nối với mạng không dây bị tắt SSID Broadcasting là biết tên và mật khẩu SSID.
    • Thay đổi mật khẩu cài sẵn trên bộ định tuyến của bạn. Khi tạo mật khẩu mới, hãy đảm bảo mật khẩu dài và mạnh và sử dụng kết hợp các số, chữ cái và ký hiệu.
    • Xem lại các tùy chọn bảo mật. Khi chọn mức bảo mật của bộ định tuyến, hãy chọn WPA2, nếu có hoặc WPA. Chúng an toàn hơn tùy chọn WEP. Cân nhắc mã hóa dữ liệu trên mạng của bạn để bảo mật hơn.
    • Tạo mật khẩu khách. Một số bộ định tuyến cho phép khách sử dụng mạng thông qua mật khẩu riêng. Nếu bạn có nhiều khách đến nhà, bạn nên thiết lập một mạng khách.

    7. Chọn một trình duyệt an toàn

    Các trình duyệt có các cài đặt bảo mật và quyền riêng tư khác nhau mà bạn nên xem lại và đặt ở mức bạn muốn. Ví dụ: hầu hết các trình duyệt cung cấp cho bạn khả năng giới hạn theo dõi các chuyển động của trang web, tăng tính riêng tư và bảo mật của bạn. Trình duyệt Mozilla Firefox phổ biến vì các tiện ích bổ sung tăng cường bảo mật:

    • NoScript: Chương trình này ngăn không cho các tập lệnh, các chương trình, như JavaScript, Java, Flash, Silverlight và các tập lệnh khác chạy theo mặc định. Các chương trình thực thi này được tin tặc ưa chuộng để chiếm lấy máy tính của bạn, bất chấp những nỗ lực tốt nhất của nhà phát triển để làm cứng chúng. Ví dụ, Java đã chịu trách nhiệm cho một số lượng lớn các cuộc tấn công phần mềm độc hại trên máy tính của những người dùng không ngờ tới. Do đó, Bộ An ninh Nội địa đã khuyến nghị bạn nên tắt Java, vì không chắc là bạn sẽ cần phải sử dụng nó. Tương tự, Flash phần lớn đã được thay thế bằng HTML5, được coi là an toàn hơn. Một số trình duyệt sẽ tự động chặn nội dung Flash để đề phòng bảo mật. Một cú click chuột đơn giản sẽ cho phép các tập lệnh đó chạy trên một trang web mà bạn tin tưởng.
    • Quyền riêng tư tốt hơn: Cookie Flash Flash (đôi khi được gọi là siêu cookie cookie) rất khó phát hiện và xóa, vì các quy trình thông thường để xóa cookie - xóa lịch sử, xóa bộ nhớ cache hoặc chọn tùy chọn xóa dữ liệu riêng tư trong trình duyệt - làm không ảnh hưởng đến cookie flash.
    • HTTPS ở mọi nơi: Tiện ích mở rộng trình duyệt này đảm bảo rằng bạn sử dụng các kết nối được mã hóa bất cứ khi nào có thể. Chương trình giúp dễ dàng giữ tên người dùng, mật khẩu và lịch sử duyệt web của bạn ở chế độ riêng tư.

    Để biết thêm thông tin về các chương trình này và các mẹo khác về bảo mật trình duyệt, hãy truy cập Hướng dẫn duyệt an toàn của Heimdal Security. Và luôn cập nhật trình duyệt của bạn.

    8. Thực hành thói quen mật khẩu tốt

    Mật khẩu thường là thứ duy nhất bảo vệ thông tin cá nhân của bạn khỏi con mắt tò mò. Trừ khi bạn nghi ngờ thông tin của mình đã bị lộ, không cần thay đổi mật khẩu nếu ban đầu bạn sử dụng mật khẩu mạnh. Một chiến lược mật khẩu tốt đòi hỏi bạn phải:

    • Không bao gồm thông tin nhận dạng cá nhân. Loại trừ thông tin như Số an sinh xã hội, số điện thoại và địa chỉ khỏi mật khẩu.
    • Thay thế số Soundalike hoặc chữ cho từ. Ví dụ: ăn k9 và dành cho những người thích ăn thịt người, ăn được
    • Sử dụng cụm mật khẩu. Sử dụng một cụm mật khẩu (ví dụ như 14theMoney, ví dụ) có hiệu quả hơn so với sử dụng một từ duy nhất. Kết hợp chữ cái đầu tiên của mỗi từ trong cụm từ yêu thích với số và ký tự đặc biệt cũng có hiệu quả.
    • Giới hạn mỗi mật khẩu cho một tài khoản. Nhóm các tài khoản theo chức năng - phương tiện truyền thông xã hội, thông tin tài chính, công việc - và sử dụng một cách tiếp cận khác nhau để tạo mật khẩu trong mỗi chức năng.
    • Xem xét phần mềm quản lý mật khẩu. Xem xét phần mềm tạo, lưu trữ và truy xuất mật khẩu của bạn từ cơ sở dữ liệu được mã hóa nếu bạn có nhiều tài khoản. Lưu ý rằng sự đánh đổi để thuận tiện cho người quản lý là dễ dàng truy cập vào tất cả các tài khoản của bạn nếu người quản lý bị hack. 1 mật khẩu là một hệ thống quản lý mật khẩu phổ biến mà bạn có thể sử dụng.
    • Sử dụng tùy chọn xác minh đa yếu tố. Ngoài mật khẩu của bạn, quyền truy cập yêu cầu bạn nhập mã thứ hai khi đăng nhập. Các mã này thường xuyên được thay đổi và gửi đến điện thoại thông minh của bạn trong thời gian thực.

    Thực hành tốt nhất là không bao giờ viết mật khẩu của bạn xuống. Thật không may, nếu bạn quên mật khẩu, việc thiết lập lại là cần thiết. Theo LifeHacker, quy trình khôi phục mật khẩu có thể cho phép tin tặc đặt lại mật khẩu của bạn và khóa bạn khỏi tài khoản của bạn. Để bảo vệ nhiều hơn, hãy sử dụng các câu hỏi bảo mật không dễ trả lời và đặt lại mật khẩu, hãy truy cập vào một tài khoản email riêng được thiết kế để đặt lại.

    Nhiều mẫu điện thoại di động mới nhất sử dụng dấu vân tay để truy cập. Phần mềm chuyển đổi hình ảnh dấu vân tay của bạn thành biểu diễn toán học của dấu vân tay không thể được thiết kế ngược, sau đó lưu trữ nó trong một vỏ bọc an toàn trong chip điện thoại. Hầu hết các điện thoại cũng cung cấp quyền truy cập bằng mật mã nếu cần thiết.

    9. Tập thể dục Thói quen duyệt tốt

    Trong khi những lợi ích của Internet là không thể đo đếm được, thì rủi ro cho những người không thận trọng là rất cao. Khi duyệt Internet, hãy thực hiện các bước sau để giảm thiểu khả năng dữ liệu của bạn có thể bị xâm phạm:

    • Đảm bảo trang web bạn truy cập là an toàn. Sử dụng ngôn ngữ https: // Việt chứ không phải là http: // Nghi trong các tìm kiếm của bạn. Mặc dù chậm hơn một chút để gõ, hầu hết các chuyên gia máy tính tin rằng bảo mật bổ sung là giá trị bất tiện.
    • Chặn quảng cáo bật lên. Ngay cả trên các trang web hợp pháp, nếu có thể. Pop-up là một con đường yêu thích để tin tặc truy cập vào máy tính. May mắn thay, việc lây nhiễm máy tính hoặc mạng đòi hỏi người dùng phải cài đặt phần mềm độc hại, chẳng hạn như nhấp vào liên kết, tải xuống phần mềm hoặc mở tệp đính kèm (tệp Word hoặc PDF) trong email.
    • Không bao giờ truy cập trang web nghi vấn. Nếu bạn không chắc chắn trang web có an toàn hay không, trước tiên hãy xác minh trang đó bằng các dịch vụ kiểm tra trang trực tuyến, chẳng hạn như Norton Safe Web. Không bao giờ chạy phần mềm lậu; tin tặc sử dụng giá hấp dẫn và miễn phí trên phần mềm để thu hút lưu lượng truy cập.
    • Tải xuống từ các nguồn đáng tin cậy. Trừ khi các biện pháp bảo mật thích hợp được áp dụng, ngay cả các trang web đáng tin cậy cũng dễ bị tấn công. Luôn quét phần mềm độc hại trước khi mở bất kỳ phần mềm hoặc tệp mới. Nếu bạn lo ngại rằng một trang web được sử dụng để lừa đảo, hãy nhập mật khẩu không chính xác. Trang web lừa đảo sẽ chấp nhận mật khẩu không chính xác, trong khi trang web hợp pháp sẽ không.
    • Không tin cậy Wi-Fi miễn phí. Khi sử dụng kết nối Wi-Fi tại quán cà phê địa phương của bạn, hãy luôn cho rằng ai đó đang nghe lén kết nối của bạn và thực hiện các biện pháp bảo mật thích hợp.

    Các mạng xã hội, chẳng hạn như Facebook và LinkedIn, cũng như các dịch vụ email và nhắn tin tức thời, rất phổ biến đối với tin tặc và kẻ lừa đảo vì các tin nhắn có thể xuất hiện từ các nguồn đáng tin cậy. Dưới đây là một số mẹo để tự bảo vệ mình trên các trang web này:

    • Sử dụng Cài đặt bảo mật và quyền riêng tư. Sử dụng các cài đặt này trên các trang truyền thông xã hội để kiểm soát quyền truy cập vào thông tin của bạn.
    • Hãy cẩn thận với những tập tin bạn mở. Ngay cả khi email tuyên bố là từ chính phủ hoặc ngân hàng của bạn, đừng nhấp vào các liên kết được nhúng trong thư email. Cảnh giác với các tệp đính kèm email từ những người chưa biết.
    • Tránh gọi các số điện thoại không xác định. Đừng gọi các số chưa biết trong một email không được yêu cầu trừ khi bạn xác nhận rằng đó là một số hợp pháp.

    Các chương trình như thư Proton cung cấp email đầu cuối được mã hóa. WhatsApp và Dust cung cấp các khả năng tương tự cho nhắn tin tức thời và sau này cũng cung cấp khả năng xóa nội dung sau một khoảng thời gian định trước.

    10. Thực hiện sao lưu thường xuyên

    Trong khi máy tính của bạn có thể là một tài sản đắt tiền, nó có thể thay thế. Tuy nhiên, dữ liệu và hồ sơ cá nhân trên máy tính của bạn có thể khó hoặc không thể thay thế. Trừ khi bạn thực hiện các bước để bảo vệ bản thân khỏi lỗi phần cứng hoặc xâm nhập mạng, luôn có khả năng thứ gì đó sẽ phá hủy dữ liệu của bạn.

    Sử dụng chiến lược kép để đảm bảo dữ liệu của bạn được an toàn bằng cách kết hợp ổ cứng ngoài được mã hóa với dịch vụ sao lưu trực tuyến. BitLocker của Windows và FileVault của Apple cho phép người dùng mã hóa dữ liệu dễ dàng và có một số dịch vụ sao lưu đám mây của bên thứ ba có sẵn.

    Từ cuối cùng

    Bối cảnh an ninh cá nhân không ngừng phát triển khi mũ đen và mũ trắng phát triển các biện pháp và chiến lược mới. Thực hiện các mẹo này sẽ cung cấp bảo vệ dữ liệu đầy đủ cho hầu hết người tiêu dùng. Tuy nhiên, đối với những người tìm kiếm sự bảo vệ cao độ, hãy làm theo lời khuyên của Darren Graham-Smith trong bài viết Người bảo vệ của mình.

    Bất kể các bước được thực hiện để bảo vệ dữ liệu của bạn, đặt cược tốt nhất của bạn là một ứng dụng tự do theo lẽ thường. Luôn cập nhật phần mềm, sử dụng các chương trình chống phần mềm độc hại, tránh mở các tệp và ứng dụng từ người lạ hoặc các trang web không xác định và đảm bảo rằng bản sao lưu của bạn là hiện tại. Cuối cùng, hãy tắt máy tính của bạn khi bạn không sử dụng nó - cách chắc chắn nhất để tránh sự xâm nhập.

    Bạn đã bị hack? Bạn có lo lắng về việc ai đó đánh cắp thông tin bí mật của bạn? Bạn có biện pháp bảo mật nào?