Skip to main content

Trzymaj hakerów ze strategią obrony w głębokości

NYSTV - Real Life X Files w Rob Skiba - Multi Language (Lipiec 2025)

NYSTV - Real Life X Files w Rob Skiba - Multi Language (Lipiec 2025)
Anonim

Obrona w głębokości to strategia bezpieczeństwa, która koncentruje się na wielu warstwach ochrony sieci i komputerów. Teoria jest taka, że ​​jeśli jedna warstwa zostanie naruszona, nadal istnieje więcej warstw ochrony, które atakujący musi przejść, zanim dotrą do komputera. Każda warstwa spowalnia atakującego, gdy próbują go pokonać. Mamy nadzieję, że atakujący albo zrezygnuje i przejdzie do innego celu, albo zostanie wykryty, zanim osiągnie swój cel.

Jak zastosować strategię obrony w głębi w swojej sieci domowej?

Możesz zacząć od zbudowania wirtualnych warstw ochrony swojej sieci oraz komputerów i innych urządzeń sieciowych za nią.

1. Kup i zainstaluj osobiste konto VPN na bezprzewodowym lub przewodowym routerze z obsługą sieci VPN

Wirtualne sieci prywatne (VPN) umożliwiają szyfrowanie całego ruchu wchodzącego i opuszczającego twoją sieć. Pozwalają one na utworzenie zaszyfrowanego tunelu, który chroni Twoją prywatność, zapewnia anonimowe przeglądanie i posiada również inne wspaniałe funkcje. VPN nie są już tylko dla bogatych korporacji. Możesz kupić osobiste konto VPN za jedyne 5 USD miesięcznie z witryn takich jak StrongVPN, WiTopia i OverPlay.

Bardziej wyrafinowani dostawcy VPN pozwalają zainstalować usługę VPN na routerze internetowym obsługującym VPN, dzięki czemu każde urządzenie w sieci jest chronione. Ponieważ router wykonuje wszystkie operacje szyfrowania i odszyfrowywania, nie trzeba instalować klientów VPN ani konfigurować żadnego z komputerów lub urządzeń mobilnych. Ochrona jest praktycznie przezroczysta, nie zauważysz niczego oprócz opóźnienia spowodowanego procesem szyfrowania i odszyfrowywania.

2. Zabezpiecz swój modem DSL / kablowy za routerem za pomocą zapory

Niezależnie od tego, czy wybierzesz konto VPN, czy nie, nadal powinieneś używać zapory sieciowej.

Jeśli masz tylko jeden komputer w domu i jest on podłączony bezpośrednio do modemu DSL / kablowego twojego usługodawcy internetowego, to pytasz o kłopoty. Powinieneś dodać niedrogi router przewodowy lub bezprzewodowy z wbudowaną zaporą ogniową, aby zapewnić dodatkową zewnętrzną warstwę ochrony. Włącz "tryb niewidzialności" routera, aby twoje komputery były mniej widoczne dla atakujących.

3. Włącz i skonfiguruj zapory sieciowe routera bezprzewodowego / przewodowego i komputera.

Zapora nie zrobi ci nic dobrego, dopóki nie zostanie włączona i skonfigurowana poprawnie. Sprawdź na stronie producenta routera, jak włączyć i skonfigurować zaporę sieciową.

Zapory ogniowe mogą zapobiegać atakom przychodzącym, a także mogą uniemożliwić komputerowi atakowanie innych komputerów, jeśli zostało już zainfekowane przez infekcję złośliwym oprogramowaniem.

Powinieneś także włączyć zaporę ogniową dostarczoną przez system operacyjny komputera lub użyć zapory innej firmy, takiej jak Zone Alarm lub Webroot. Większość zapór komputerowych ostrzega o aplikacjach (i złośliwym oprogramowaniu), które próbują komunikować się z urządzeniami spoza sieci. Może to ostrzec Cię przed złośliwym oprogramowaniem próbującym wysyłać lub odbierać dane i umożliwiać zamknięcie go, zanim wyrządzi jakiekolwiek szkody. Powinieneś także okresowo testować zaporę ogniową, aby upewnić się, że wykonuje swoją pracę

4. Zainstaluj oprogramowanie antywirusowe i zabezpieczające przed złośliwym oprogramowaniem

Wszyscy wiedzą, że ochrona przed wirusami jest jedną z podstaw, której nikt nie powinien być pozbawiony. Wszyscy wzdychamy płacąc 20 USD rocznie, aby zaktualizować nasze oprogramowanie antywirusowe i wielu z nas pozwoliło mu wygasnąć. Jeśli nie chcesz wydawać gotówki na AV, zawsze możesz wybrać najlepsze bezpłatne produkty, takie jak AVG i AVAST.

Oprócz oprogramowania antywirusowego, powinieneś także zainstalować oprogramowanie antywirusowe, takie jak Malwarebytes, które sprawdza szkodliwe oprogramowanie, które jest często pomijane przez wiele programów antywirusowych.

5. Zainstaluj skaner złośliwego oprogramowania drugiej opinii

Zawsze powinieneś mieć dodatkowy skaner złośliwego oprogramowania, ponieważ nawet najbardziej popularny skaner antywirusowy / anty-malware może coś przegapić. Drugi skaner opinii wart jest swojej wagi w złocie, zwłaszcza jeśli znajdzie coś niebezpiecznego, co przeoczył główny skaner. Upewnij się, że skaner dodatkowy pochodzi od innego dostawcy niż główny skaner.

6. Twórz silne hasła dla wszystkich kont i urządzeń sieciowych

Złożone i długie hasło może naprawdę zniechęcić hakera. Wszystkie twoje hasła powinny być skomplikowane i na tyle długie, aby uniknąć złamania przez hakerów i ich narzędzi łamania haseł na tęczowym stole.

Należy również upewnić się, że hasło dostępu do sieci bezprzewodowej nie jest łatwe do odgadnięcia. Jeśli jest to zbyt proste, możesz skończyć z hakerami i / lub sąsiadami, którzy dostaną darmową jazdę po usunięciu Twojego połączenia internetowego.

7. Zaszyfruj pliki na dysku i / lub poziomie systemu operacyjnego

Skorzystaj z systemów operacyjnych wbudowanych w funkcje szyfrowania dysku, takie jak funkcja BitLocker w systemie Windows lub FileVault w systemie Mac OS X. Szyfrowanie pomaga zapewnić, że komputer zostanie skradziony, a pliki będą nieczytelne dla hakerów i złodziei. Istnieją również darmowe produkty, takie jak TrueCrypt, które można wykorzystać do szyfrowania partycji lub całego dysku.

Nie ma jednej doskonałej strategii obrony sieci, ale połączenie wielu warstw obrony zapewni nadmiarową ochronę w przypadku awarii jednej lub wielu warstw. Mam nadzieję, że hakerzy zmęczą się i pójdą dalej.