taktyki bezpieczeństwa komputera nie są często rozważane, dopóki nie pojawi się problem—i w tym momencie przerwa w zabezpieczeniach może powodować szkodliwe i potencjalnie poważne problemy. Ponieważ wszyscy chcemy, aby nasze komputery i informacje były bezpieczne, mamy odpowiedzi na Często zadawane pytania dotyczące potencjalnych problemów z bezpieczeństwem i sposobu, w jaki można im zapobiec.
dlaczego bezpieczeństwo komputera jest ważne?
bezpieczeństwo komputera jest ważne, ponieważ chroni Twoje informacje. Jest to również ważne dla ogólnego stanu zdrowia komputera; odpowiednie bezpieczeństwo komputera pomaga zapobiegać wirusom i złośliwemu oprogramowaniu, co pozwala programom działać szybciej i płynniej.
jakie są najczęstsze zagrożenia bezpieczeństwa komputera?
instalowanie niezweryfikowanego oprogramowania
kiedy ludzie nie rozumieją konsekwencji instalowania niezweryfikowanego oprogramowania, otwierają swój komputer na potencjalne ataki. Na przykład mogą pobrać bezpłatną aplikację komputerową, która nieświadomie instaluje oprogramowanie szpiegujące lub pasek narzędzi przeglądarki wraz z aplikacją.
zazwyczaj te darmowe aplikacje będą miały pole wyboru, które niektórzy mogą przegapić, co pozwala na zainstalowanie oprogramowania szpiegującego lub pasków narzędzi. To oprogramowanie szpiegujące w wielu przypadkach może śledzić wszystko, co robisz w przeglądarce internetowej. Te paski narzędzi mogą potencjalnie spowolnić cały system.
po zainstalowaniu niezweryfikowanego oprogramowania otwierasz się do:
- konie trojańskie
- Spyware
- wirusy
- i wiele więcej
nasze porady
przed zainstalowaniem sprawdź, czy otrzymujesz oprogramowanie, w tym przeglądarki internetowe, aplikacje zwiększające wydajność i oprogramowanie antywirusowe z wiarygodnych źródeł. Skontaktuj się z działem IT, aby sprawdzić, czy instalowany program jest bezpieczny.
ataki typu Man-in-the-Middle
ataki typu Man-in-the-middle są nieco podobne do kogoś potajemnie i bezpośrednio słuchającego rozmowy telefonicznej poprzez podsłuchiwanie lub odbieranie innej linii stacjonarnej w domu.
informacje udostępniane między dwoma osobami, które powinny być prywatne, są teraz w rękach hakera. Oto co się dzieje:
- aby upewnić się, że tylko odpowiednia osoba widzi pewne informacje, nadawca wysyła odbiorcy prywatną wiadomość e-mail, czat lub coś podobnego. Tylko odbiorca może otworzyć tę zaszyfrowaną wiadomość kluczem publicznym za pomocą swojego klucza prywatnego.
- atakujący przechwytuje wiadomość i wysyła adresatowi fałszywą wiadomość, która imituje oryginalną wiadomość.
- odbiorca zakochuje się w fałszywej wiadomości i szyfruje wiadomość atakującego za pomocą swojego klucza publicznego.
- odbiorca wysyła wiadomość z powrotem do pierwotnego nadawcy.
- atakujący przechwytuje wiadomość zwrotną.
- atakujący otwiera wiadomość kluczem prywatnym i zmienia ją.
- atakujący ponownie szyfruje wiadomość kluczem publicznym, który został pierwotnie dostarczony przez nadawcę.
- oryginalny nadawca jest oszukiwany, że jego zamierzony odbiorca zwrócił wiadomość.
oto przykład poufnych informacji, które mogą zostać przechwycone:
nasza rada
nie łącz się z publicznymi sieciami Wi-Fi, chyba że korzystasz z usługi VPN. Istnieje wiele darmowych lub tanich usług VPN, które szyfrują Twój ruch, aby nikt nie mógł ukraść informacji, które wprowadzasz w tej sieci.
dokonując zakupów, upewnij się, że witryna jest bezpieczna i korzysta z certyfikatu SSL. Możesz to sprawdzić, sprawdzając, czy adres URL zaczyna się od https: / / (Czytaj dalej, aby dowiedzieć się więcej).
Phishing & Spear Phishing
to nie są zabawne działania, które można zrobić z piwem w ręku. Ataki phishingowe są znane z tego, że próbują nakłonić cię do otwarcia nieznanych załączników i linków w wiadomościach e-mail. Te załączniki i linki mogą potencjalnie dodawać wirusy i inne złośliwe oprogramowanie do systemu, więc dlaczego ludzie nadal się w nich zakochują?
Phishing i ataki typu spear-phishing mogą mieć miejsce za pośrednictwem poczty e-mail, wiadomości SMS, połączeń głosowych i kilku innych, mniej popularnych sposobów, ale ataki e-mail są najczęstsze. W obu przypadkach napastnicy przebierają się za osoby lub organizacje, którym ufasz i/lub z którymi już współpracujesz; jednak ataki phishingowe nie są personalizowane, podczas gdy ataki typu spear-phishing są. Spear phishing wiadomości osobiście adres odbiorcy i zawierać dane osobowe, które mają nadzieję, że będzie można działać.
Oto prawdziwy przykład ataku phishingowego, który otrzymali niektórzy pracownicy Onsharp:
wiadomość jest krótka, (słabo) naśladuje prośbę kogoś z Onsharp (zaufanego źródła) i prosi o podanie mu swoich informacji.
nasze porady
gdy otrzymasz wątpliwą wiadomość e-mail, zadzwoń lub napisz od kogoś lub firmy, z którą się komunikujesz, nie odpowiadaj na nią. Jeśli nie masz pewności, czy żądanie jest uzasadnione, Utwórz nową linię kontaktu z tą osobą/firmą i zapytaj ją, czy nadal potrzebuje tych informacji i/lub czy ich żądanie jest prawdziwe.
pozostawienie komputera lub urządzenia bez nadzoru
kiedy zostawiasz laptopa lub telefon bez nadzoru w biurze, zdalnym miejscu pracy lub przestrzeni publicznej, głupio zapraszasz kogoś do naruszenia bezpieczeństwa komputera za pomocą własnego urządzenia.
nasza rada
gdy musisz odejść od stacji roboczej, Zablokuj elektronikę. Włącz ochronę hasłem w telefonie, laptopie i innych urządzeniach—zwłaszcza jeśli masz dostęp do poufnych informacji za pośrednictwem tego urządzenia. Dzięki nowoczesnym urządzeniom można łatwo włączyć dostęp do linii papilarnych.
jeśli urządzenie zostanie skradzione, gdy jesteś z dala od niego, istnieje oprogramowanie do śledzenia, którego możesz użyć, aby je odzyskać; użyj Znajdź mój iPhone dla urządzeń Apple i Znajdź mój telefon dla urządzeń z systemem Android.
jakie są zagrożenia bezpieczeństwa komputera, o których niekoniecznie bym wiedział?
odwiedzanie witryn bez certyfikatów SSL
gdy odwiedzasz witrynę, Twoje informacje są automatycznie bezpieczne, prawda? Źle. Gdy jesteś w Internecie, czasami administratorzy witryny nie podejmują niezbędnych środków ostrożności, aby chronić swoje informacje lub Twoje.
Certyfikaty SSL są dobrym wskazaniem, czy warto ufać witrynie internetowej. Wygląda inaczej w zależności od używanej przeglądarki, ale zazwyczaj można stwierdzić, kiedy witryna jest Bezpieczna, gdy zablokowana kłódka pojawia się po lewej stronie adresu URL na pasku wyszukiwania. Jeśli witryna nie ma certyfikatu SSL lub jest nieprawidłowo zainstalowana, pasek wyszukiwania nie będzie zawierał nagłówka HTTP lub HTTPS ani ikony zablokowanej kłódki.
zabezpieczone | niezabezpieczone | |
Chrome | ||
Firefox | ||
Internet Explorer |
co mogę zrobić, aby chronić mój komputer przed tymi zagrożeniami?
jeśli chodzi o ochronę komputera, naszą największą radą jest zdawać sobie sprawę z:
- co pobierasz,
- jakie strony odwiedzasz,
- skąd pochodzą Twoje e-maile,
- jakie linki klikasz,
- i do czego wprowadzasz swoje informacje.
czy są jakieś pomocne programy, które polecasz zainstalować?
większość komputerów jest wyposażona w już zainstalowany program antywirusowy. Na przykład Windows 8 i 10 mają Windows Defender wbudowany w system operacyjny, co jest wystarczające dla większości użytkowników. Jeśli masz starszą wersję systemu Windows, nie masz programu antywirusowego lub wolisz używać czegoś innego niż Windows Defender, zalecamy użycie Avast. Avast był jednym z najbardziej chwalonych programów antywirusowych dostępnych na przestrzeni lat, ponieważ nie spowalnia Twojego systemu i jest darmowy.
w Onsharp skanujemy strony internetowe naszych klientów co 90 dni w ramach naszego pakietu website Essentials i skanujemy ponownie, dopóki strony internetowe nie otrzymają pozytywnego wyniku. Robimy to, aby rozwiązać wszelkie nowe luki, które zostaną znalezione. Oferujemy również bezpłatne jednorazowe skanowanie luk w zabezpieczeniach, aby pomóc tym, którzy jeszcze nie korzystają z naszego pakietu website Essentials, aby dowiedzieć się, jak podatna może być ich strona internetowa.