Dlaczego bezpieczeństwo urządzeń powinno być priorytetem na Twojej świątecznej liście
Opublikowany: 2018-11-07Jeśli chodzi o świąteczne listy życzeń i prezenty pakowane pod choinkę, coraz popularniejszym wyborem są urządzenia podłączone do Internetu. Od smartfonów po netbooki, komputery do gier po najnowsze tablety, prawie wszystkie marki i najnowsze modele będą zamawiane podczas świątecznego sezonu tego roku. Ale prawdopodobieństwo jest takie, że brakuje ważnego szczegółu.
Bezpieczeństwo urządzenia nie jest zabawne. To nie jest ekscytujące. Nie o tym wszyscy rozmawiają podczas lunchu czy filiżanki kawy. Ale bez dobrych zabezpieczeń, zupełnie nowy laptop może stać się bezużyteczny w mgnieniu oka przez złośliwe oprogramowanie i oprogramowanie reklamowe. Szacuje się, że w 2017 roku na całym świecie było 978 milionów ofiar cyberprzestępczości, co ostatecznie doprowadziło do kradzieży ponad 170 miliardów dolarów zwykłym ludziom za pomocą taktyk takich jak hakowanie, phishing, oprogramowanie ransomware i oszustwa internetowe.
W przypadku nowych urządzeń dodatki zabezpieczające powinny być tak samo istotne, jak osłony zderzaków i osłony ekranu. Samozadowolenie może kosztować przeciętną ofiarę setki funtów, a także dni spędzone na próbach radzenia sobie z każdym problemem bezpieczeństwa.
Więc co się dzieje, że bezpieczeństwo jest tak ważne i jakie są najłatwiejsze sposoby, aby zachować bezpieczeństwo bez wkładania dużego wysiłku? Oto kilka kluczowych punktów, o których należy pamiętać podczas pierwszego włączania nowego urządzenia inteligentnego.
Kluczowe zagrożenia
Ataki Man-In-The-Middle
Atak Man-In-The-Middle to nazwa każdego cyberataku, w którym osoba trzecia staje między Tobą a wszystkim, co robisz w Internecie. Możliwe, że czytają lub wysyłają e-maile na Twoim koncie, szpiegują Twoją bankowość internetową lub obserwują, jak wpisujesz szczegóły płatności, aby kupić coś w sklepie internetowym.
Oprócz możliwości przeglądania danych, które wysyłasz i odbierasz, MITM może również edytować te dane. Dla ciebie nic nie będzie wyglądało inaczej. Ale w przypadku witryn, które przeglądasz, może to oznaczać różnicę między przekazaniem pieniędzy znajomemu a przekazaniem ich niewidzialnemu hakerowi.
Złośliwe oprogramowanie i oprogramowanie ransomware
Uważane przez niektórych za zagrożenie numer jeden w dzisiejszych czasach, oprogramowanie ransomware to rodzaj złośliwego oprogramowania zaprojektowanego specjalnie w celu zablokowania dostępu do urządzenia lub znajdujących się na nim plików, żądającego opłaty pieniężnej w zamian za zwrot dostępu.
Istnieje cała gama różnych typów złośliwego oprogramowania poza oprogramowaniem ransomware – niektóre z nich mają postać fałszywych załączników do wiadomości e-mail, które można pobrać, inne podszywają się pod legalne aplikacje ze sklepu App Store. Ich cele obejmują instalowanie niekończących się wyskakujących okienek na urządzeniu po kradzież danych osobowych i uszkadzanie plików. Zrozumiałe jest, że złośliwe oprogramowanie w e-mailach, aplikacjach, a nawet wiadomościach tekstowych jest poważnym zagrożeniem, na które należy uważać.
Oszustwa phishingowe
Phishing jest prawdopodobnie najbardziej znanym zagrożeniem bezpieczeństwa online. Termin ten odnosi się do prób nakłonienia ludzi do wysłania pieniędzy lub danych osobowych lub pobrania złośliwego oprogramowania za pośrednictwem poczty e-mail lub fałszywej witryny internetowej.
E-maile phishingowe mogą wyglądać niemal identycznie jak te, które możesz otrzymać od swojego banku, systemu PayPal lub firmy kurierskiej. Często naśladują e-maile od Apple lub Google, aby uzyskać dostęp do szczegółów płatności.

Istnieje wiele innych zagrożeń bezpieczeństwa, z którymi warto się zapoznać, ale te trzy są jednymi z najczęstszych i najskuteczniejszych. Jeśli chodzi o ochronę siebie i swojego nowego urządzenia przed cyberprzestępcami, do swojej listy należy dodać dwa główne produkty.
Rozwiązania bezpieczeństwa
Kompleksowy program antywirusowy
Jeśli masz szczęście, że w tym roku otrzymasz nowe inteligentne urządzenie, ale nie masz pakietu antywirusowego, zainwestuj w niego od razu. Dobra konfiguracja antywirusowa wraz z zaporą sieciową i skanerem poczty e-mail ochroni Cię przed szeregiem codziennych zagrożeń bezpieczeństwa.
W idealnym świecie wszystkie urządzenia byłyby wyposażone w preinstalowany program antywirusowy – ale w wielu przypadkach nawet te, które mają tylko podstawowe funkcje. Podczas gdy urządzenia Apple generalnie mniej potrzebują oprogramowania antywirusowego niż inne urządzenia, nawet iPhone'y, iPady i komputery Mac wymagają dodatkowej ochrony przed złośliwym oprogramowaniem.
Poszukaj oprogramowania antywirusowego, które zawiera zaporę, aby uniemożliwić osobom postronnym dostęp do Twojego urządzenia, oraz funkcję skanowania poczty e-mail w celu oznaczenia i poddania kwarantannie podejrzanej poczty przychodzącej. Skanery aplikacji będą oznaczać wszystkie pobrania, które mogą być złośliwe, ale dla dodatkowego bezpieczeństwa dobrą inwestycją jest również program antywirusowy, który zawiera monitor zachowania, który powiadamia o podejrzanej aktywności po instalacji.
Subskrypcja VPN
Jeśli Twój program antywirusowy nie zawiera funkcji VPN, dodanie usługi VPN to kolejny łatwy sposób na zapewnienie bezpieczeństwa w Internecie. Wirtualna sieć prywatna zabezpiecza Twój ruch internetowy w tunelu szyfrowania, więc jeśli hakerzy spróbują odczytać informacje, które przesyłasz i pobierasz, nie będą w stanie tego zrobić. Zamiast widzieć takie rzeczy, jak dane bankowe i treść wiadomości e-mail, będą mogli zobaczyć tylko bezsensowną serię liter i cyfr – klucze szyfrowania, w które są zaszyfrowane Twoje dane.
Sieci VPN zwykle oferują wersję aplikacji, dzięki czemu można ich używać na wszystkich urządzeniach i są świetnym sposobem ochrony przed atakami Man-In-The-Middle. Chociaż nie skanują w poszukiwaniu wirusów ani nie oznaczają podejrzanych wiadomości e-mail, VPN to ekwiwalent umieszczenia Twoich danych w zamkniętym pudełku przed przekazaniem ich komuś innemu, zamiast wykrzykiwania ich po drugiej stronie ulicy. Pobranie czyichś niechronionych danych online zajmuje tylko ułamek sekundy, ale dodanie warstwy szyfrowania sprawi, że nie będziesz łatwym celem.
Realistycznie rzecz biorąc, każde cyberbezpieczeństwo jest lepsze niż jego brak, ale mądrze jest zrobić wszystko, aby chronić nowe urządzenie. Dzięki połączeniu zabezpieczeń, które chronią Twoje urządzenie przed podejrzanymi plikami do pobrania i które chronią Cię podczas korzystania z tego urządzenia do przeglądania Internetu, pokonasz długą drogę do odparcia potencjalnych hakerów i sprawi, że wszystko będzie działać jak nowe.
Masz jakieś przemyślenia na ten temat? Daj nam znać w komentarzach.
Rekomendacje redaktorów:
- 4 różne rodzaje systemów bezpieczeństwa w domu i który z nich działa najlepiej dla Ciebie
- Nowy układ zabezpieczający T2 firmy Apple oznacza, że hakerzy będą mieli trudniej podsłuchiwać
- Boomerang CycloTrac to urządzenie zabezpieczające rower, które z pewnością pobije zdejmowanie opony