Dengan cara ini Anda dapat melindungi PC Anda dari peretas

Pihak lawan mungkin baru saja memenangkan referendum undang-undang penarik, namun dinas rahasia kemungkinan besar akan diizinkan untuk membobol sistem Anda segera, bahkan tanpa kecurigaan yang nyata. Komputer Anda kemudian tidak lagi hanya menjadi sasaran peretas biasa atau kriminal. Jika Anda juga berpikir bahwa tidak ada yang berhak menginstal malware di sistem Anda, menyalin file Anda, menelusuri dokumen, atau mendownload riwayat internet Anda, keamanan menjadi lebih penting dari sebelumnya. Risiko apa yang Anda jalankan dan bagaimana Anda melindungi PC Anda dari peretas?

01 Kesalahpahaman

Banyak pengguna tidak merasa terancam sama sekali, tetapi rasa aman itu sering kali dipicu oleh kesalahpahaman yang terus berlanjut. Karena internet terdiri dari jutaan komputer, kemungkinan PC mereka diserang sangat kecil, kata mereka. Selain itu, mereka percaya bahwa komputer mereka tidak berisi informasi yang cukup menarik bagi seorang peretas.

Sayangnya, ini adalah alasan yang sangat naif. Bagaimanapun, peretas - dan juga layanan rahasia - menggunakan alat otomatis yang memungkinkan mereka dengan cepat memeriksa banyak sistem pada saat yang sama untuk kemungkinan vektor serangan. Dan sistem Anda memang berisi informasi yang dianggap berguna oleh peretas, seperti nomor kartu kredit, foto, dan dokumen, tetapi juga kata sandi (dalam cache) untuk semua jenis layanan web.

Mungkin angka-angka berikut akan meyakinkan Anda: Rata-rata, dibutuhkan sekitar tujuh menit untuk komputer baru yang tidak aman untuk menembus Internet, dan biasanya butuh 200 hari bagi seseorang untuk menyadari bahwa sistem mereka telah secara efektif disusupi ... bahkan jika Anda cari tahu datang.

02 Vektor serangan

Untuk mengamankan sistem Anda dengan benar, Anda harus menyadari vektor serangan yang paling umum digunakan, yaitu rute akses ke sistem Anda. Hanya ketika Anda menyadari hal ini, Anda dapat berfokus pada mekanisme pertahanan yang paling efisien. Kami mencantumkan teknik paling penting untuk Anda.

Email - Pesan dengan lampiran yang, setelah dibuka, menjalankan program jahat dan mendownload malware tambahan dari Internet. Ada juga banyak email phishing dengan tautan ke situs web palsu yang mencoba mencuri login untuk internet banking, misalnya. Atau mereka mengarahkan Anda ke situs web yang dengan cekatan menggunakan eksploitasi di browser Anda atau add-in untuk menginstal malware di sistem Anda.

Situs web - Namun, bahkan tanpa email phishing, Anda dapat berakhir di situs yang 'salah'. Ini bisa jadi situs sah yang tanpa disadari berisi iklan kode berbahaya, seperti dari server iklan yang diretas. Namun, mereka juga bisa menjadi situs yang mengemas malware sebagai perangkat lunak yang sah (yang disebut Trojan horse), dan tentu saja ada juga profil palsu di situs jejaring sosial dengan tautan ke halaman web berbahaya lagi.

Pemindaian Port - Menggunakan alat pemindaian yang andal, seperti Nmap, peretas mengidentifikasi port mana yang terbuka pada sistem dan OS serta layanan mana yang berjalan di sana. Mereka kemudian menggunakan eksploitasi (zero-days) untuk mengambil alih sistem Anda dengan cara itu. Misalnya, ketika eksploitasi spesifik dari router atau firewall diketahui, mereka juga dapat menggunakan 'zombie' (komputer yang telah diambil alih oleh peretas) untuk dengan cepat mendeteksi sistem yang rentan tersebut.

03 Teknik keamanan

Dari vektor serangan yang disebutkan, kami dapat segera menyaring sejumlah teknik keamanan, beberapa di antaranya berbicara sendiri dan yang mungkin sudah Anda kenal.

Untuk memulainya, ada 'akal sehat', yang meliputi: tidak hanya membuka lampiran yang tidak terduga, tidak hanya mengklik link di email dan postingan, tidak menanggapi tawaran secara sembarangan di iklan dan pop-up, dan mengembangkan sikap kritis terhadap berbagai teknik rekayasa sosial (seperti panggilan telepon dalam bahasa Inggris yang buruk, diduga dari karyawan Microsoft).

Tip lain adalah menjalankan pemindai antivirus terbaru, yang terus aktif. Pemindai seperti itu memantau semua aktivitas sistem dan secara otomatis memindai semua unduhan dan email masuk. Itu tidak mengubah fakta bahwa Anda juga meneruskan semua unduhan dari internet ke layanan gratis seperti www.virustotal.com: ini berbagi file yang diunggah dengan lebih dari enam puluh mesin antivirus di awan dan menampilkan hasil pemindaian hampir seketika. .

04 Pembaruan

Mungkin yang kurang jelas adalah bahwa Anda tidak hanya memperbarui sistem operasi, tetapi juga aplikasi yang sering digunakan seperti browser, ekstensi, pembaca PDF, Java RE, dll. Sejak Windows 10, bagaimanapun, sulit untuk tidak memperbarui sistem operasi Anda - Microsoft telah memastikan bahwa Anda tidak dapat lagi menghentikan pembaruan otomatis. Jika perlu, paksa pemeriksaan pembaruan segera melalui Pengaturan / Pembaruan & keamanan / Pembaruan Windows / Periksa pembaruan .

Ada aplikasi lain yang harus Anda waspadai. Memang benar bahwa banyak program (termasuk sebagian besar browser) selalu up-to-date, tetapi tidak ada salahnya menginstal alat seperti Secunia Personal Software Inspector. Ini memeriksa berbagai program terkenal sejauh mana mereka masih up-to-date. Anda memutuskan sendiri apakah Anda hanya ingin memeriksa pembaruan, apakah Anda ingin pembaruan diunduh dan dijalankan secara otomatis atau Anda hanya ingin pembaruan diunduh.

Pembaruan dan tambalan penting karena dapat membantu menutup lubang keamanan yang diketahui. Tentu saja ini tidak menawarkan jaminan kedap air; eksploitasi baru muncul secara teratur dan AIVD tidak harus mempublikasikannya. Bagaimanapun, selama eksploitasi tidak diketahui, mereka juga dapat terus menggunakannya sendiri. Misalnya, masalah keamanan juga terus terjadi pada penjahat, membuat semua orang menjadi kurang aman.

05 Pemindaian port

Seperti yang kami tunjukkan sebelumnya: peretas berpengalaman (dan kami juga dapat menghitung karyawan AIVD untuk itu) menggunakan alat yang ampuh untuk menjelajahi sistem calon korban. Dalam kebanyakan kasus, ini berarti bahwa sistem atau jaringan Anda dipindai untuk mencari port yang terbuka. Anda dapat melihat port sebagai penghubung antara perangkat dan internet tempat pertukaran data dapat dilakukan. Jelas bahwa peretas seperti itu terutama tertarik pada port tempat Layanan (tidak mutakhir?) Sedang berjalan yang berisi kerentanan. Secara kebetulan, baik proses eksplorasi maupun proses eksploitasi yang sebenarnya bisa sangat otomatis.

Jadi itu terutama berarti Anda tidak membuka port apa pun kecuali benar-benar diperlukan.

Untuk memeriksa port mana yang dapat diakses, Anda dapat menjalankan pemindaian port online sebagai ShieldsUP: klik Proceed dan kemudian All Service Ports .

Kotak berwarna merah menunjukkan port terbuka. Kotak biru menunjukkan port tertutup, tetapi yang lebih aman adalah kotak hijau: ini adalah port tersembunyi yang sama sekali tidak menanggapi paket masuk. Anda hanya perlu mengklik kotak seperti itu untuk mengetahui lebih lanjut tentang nomor port ini dan tentang layanan terkait dan kemungkinan eksploitasi.

06 Firewall

Jadi idealnya semua kotak berwarna hijau. Setidaknya itulah situasi pada PC uji kami dengan Windows 10 (dan Pembaruan Musim Gugur) dengan firewall Windows diaktifkan. Satu-satunya pengecualian adalah kotak merah untuk port 80, karena kami menjalankan server web di atasnya dan kami menambahkannya ke firewall sebagai pengecualian. Berhati-hatilah, bagaimanapun, bahwa layanan apa pun dengan port terbuka menyajikan vektor serangan potensial: cukup menemukan eksploitasi di layanan semacam itu untuk menyerang sistem Anda. Jangan menjalankan layanan redundan dan memastikan pembaruan rutin. Kami juga menguji perbedaannya dengan firewall yang dinonaktifkan: semua kotak hijau sekarang berubah menjadi biru.

Firewall internal melakukan tugasnya dengan baik dan kami sangat menyarankan Anda untuk membiarkannya diaktifkan setiap saat (Anda dapat memeriksanya dari pusat keamanan Windows Defender ), kecuali tentu saja Anda memiliki firewall lain yang layak diinstal, seperti Comodo Firewall gratis. .

07 Router

Catatan: Khusus untuk pengujian ini, kami menghubungkan PC kami langsung ke modem kabel. Ketika kami mengujinya di belakang router NAT kami, yang merupakan pengaturan normal PC dalam jaringan rumah kami, situasinya ternyata sangat berbeda (bahkan dengan firewall Windows diaktifkan): enam kotak merah dan sekitar 70 kotak biru. Itu mungkin tampak aneh, karena router NAT biasanya bertindak sebagai semacam firewall tambahan dan seringkali juga menyediakan fungsi firewall-nya sendiri, tetapi jika Anda mengaktifkan semua jenis aturan penerusan port pada router Anda, misalnya, ini dapat membuka jaringan Anda. sedikit lagi.

Karena itu Anda juga harus memeriksa pengaturan keamanan router Anda dan menonaktifkan hal-hal seperti UPnP, manajemen jarak jauh, dan penerusan port sebanyak mungkin. Biasanya, Anda juga memiliki kata sandi masuk yang kuat dan Anda sendiri.

08 Enkripsi

Jika Anda ingin mencegah orang yang tidak berhak mendapatkan akses ke data Anda, Anda dapat mengenkripsinya, misalnya. Dengan VeraCrypt gratis, Anda bahkan dapat mengenkripsi seluruh partisi atau disk Anda. Tampaknya sangat aman, tetapi itu hanya berlaku bagi mereka yang tidak memiliki kuncinya. Namun, jika Anda memasukkan kata sandi yang memberi Anda akses ke data terenkripsi sementara peretas tidak terdeteksi masuk ke sistem Anda, ia biasanya juga akan mendapatkan akses ke data yang tidak terenkripsi, dan dengan demikian ke seluruh disk Anda jika Anda memiliki 'enkripsi disk penuh '(FDE).

Untuk pencuri yang secara fisik lepas landas dengan PC atau drive Anda, enkripsi semacam itu memang merupakan perlindungan yang sangat berguna, tetapi dalam kasus peretas, sebaiknya Anda hanya mengenkripsi data penting dan hanya mengaksesnya bila diperlukan. Secara kebetulan, adalah logis bahwa Anda tidak pernah menyimpan kata sandi dalam bentuk yang dapat dibaca di PC Anda.

Administrator

Peretas dan malware pada dasarnya memiliki izin dan opsi yang sama dengan akun yang Anda gunakan untuk masuk ke Windows. Tepatnya untuk membatasi 'radius tindakan' dari proses berbahaya, adalah bijaksana untuk masuk untuk penggunaan sehari-hari bukan dengan akun administrator, tetapi dengan akun standar.

Anda dapat mengubah jenis akun dari Panel Kontrol , di bawah bagian Akun Pengguna .