Com protegir el vostre ordinador dels pirates informàtics

El contracamp pot haver guanyat el referèndum sobre la llei del son, però molt probablement els serveis secrets podran entrar al vostre sistema aviat, sense ni tan sols una sospita concreta. Aleshores, el vostre ordinador ja no és només l'objectiu dels pirates informàtics ordinaris o criminals. Si també creieu que ningú té dret a instal·lar programari maliciós al vostre sistema, copiar els vostres fitxers, explorar els vostres documents o descarregar el vostre historial d'Internet, aleshores la seguretat és més important que mai. Quins riscos corre i com podeu protegir el vostre ordinador contra els pirates informàtics?

01 Concepcions errònies

Molts usuaris no se senten amenaçats en absolut, però aquesta sensació de seguretat sovint s'alimenta d'algunes idees errònies persistents. Com que Internet consta de molts milions d'ordinadors, la possibilitat que el seu ordinador sigui atacat és extremadament petita, raonen. A més, creuen que el seu ordinador no conté informació prou interessant per a un hacker.

Aquest és, malauradament, un raonament molt ingenu. Els pirates informàtics, i per extensió també els serveis secrets, utilitzen eines automatitzades amb les quals poden investigar ràpidament molts sistemes simultàniament per a possibles vectors d'atac. I el vostre sistema conté informació que els pirates informàtics poden trobar que val la pena, com ara números de targetes de crèdit, fotos i documents, però també contrasenyes (emmagatzemades a la memòria cau) de tot tipus de serveis web.

Potser les xifres següents us convenceran: de mitjana, es triga uns set minuts a piratejar un ordinador nou i no segur a través d'Internet, i normalment es triguen 200 dies perquè algú s'adoni que el seu sistema s'ha compromès de manera efectiva... si pots esbrinar-ho en absolut. ve.

02 Vectors d'atac

Per protegir correctament el vostre sistema, heu de conèixer bé els vectors d'atac més utilitzats, és a dir, les rutes d'accés al vostre sistema. Només quan en siguis conscient, pots centrar-te en els mecanismes de defensa més eficients. Enumerem les tècniques més importants per a tu.

Correus electrònics - Missatges amb un fitxer adjunt que, un cop obert, executa un programa canalla i possiblement descarrega programari maliciós addicional d'Internet. També hi ha molts correus electrònics de pesca amb enllaços a llocs web falsos que, per exemple, intenten robar l'inici de sessió per a la banca per Internet. O us condueixen a llocs web que utilitzen intel·ligentment exploits al vostre navegador o un complement per instal·lar programari maliciós al vostre sistema.

Llocs web - Tanmateix, fins i tot sense correus electrònics de pesca, podeu acabar en un lloc "equivocat". Pot ser un lloc legítim que contingui anuncis sense voler amb codi fraudulent, per exemple, d'un servidor d'anuncis piratejat. Tanmateix, també poden ser llocs que empaqueten programari maliciós com a programari legítim (un anomenat cavall de Troia) i, per descomptat, també hi ha perfils falsos en llocs de xarxes socials amb enllaços a pàgines web malicioses.

Exploracions de ports - Amb potents eines d'escaneig, com Nmap, els pirates informàtics identifiquen quins ports estan oberts als sistemes i quins sistemes operatius i serveis s'hi estan executant. A continuació, utilitzen exploits (zero-dies) per fer-se càrrec del vostre sistema d'aquesta manera. Per exemple, si es coneix una explotació específica d'un encaminador o tallafoc, també poden desplegar "zombis" (ordinadors que ja han estat assumits pels pirates informàtics) per localitzar ràpidament aquests sistemes vulnerables.

03 Tècniques de seguretat

Dels vectors d'atac enumerats, podem destil·lar immediatament una sèrie de tècniques de seguretat, algunes de les quals s'explicaran per si mateixes i amb les quals probablement ja esteu familiaritzats.

Per començar, hi ha el "sentit comú", amb el qual pots comptar, entre altres coses: no obrir fitxers adjunts inesperats així, no només fer clic als enllaços dels correus electrònics i les publicacions, no tenir en compte les ofertes en anuncis i finestres emergents. .ups, i desenvolupar una actitud crítica cap a tot tipus de tècniques d'enginyeria social (com ara una trucada telefònica en anglès trencat, suposadament d'un empleat de Microsoft).

Un altre consell és executar un escàner antivirus actualitzat que estigui actiu contínuament. Aquest escàner supervisa totes les activitats del sistema i també escaneja automàticament totes les descàrregues i correus electrònics entrants. Això no altera el fet que també passeu totes les descàrregues d'Internet a un servei gratuït com ara www.virustotal.com: comparteix un fitxer penjat amb més de seixanta motors antivirus al núvol i us mostra els resultats de l'anàlisi gairebé immediatament. .

04 Actualitzacions

Potser és menys evident que no només manteniu actualitzat el vostre sistema operatiu, sinó també les aplicacions d'ús freqüent com ara el vostre navegador, extensions, lector de PDF, Java RE, etc. Des de Windows 10, però, ha estat difícil no mantenir el vostre sistema operatiu actualitzat: Microsoft s'ha assegurat que ja no podeu aturar les actualitzacions automàtiques. Si cal, forçar una verificació d'actualització immediata mitjançant Institucions / Actualització i seguretat / actualització de Windows / Buscant actualitzacions.

Hi ha altres aplicacions que hauríeu de tenir en compte. És cert que molts programes (inclosos la majoria de navegadors) es mantenen actualitzats, però no hi ha absolutament cap mal instal·lar una eina com Secunia Personal Software Inspector. Comprova si diversos programes coneguts encara estan actualitzats. Tu mateix decideixes si només vols que es comprovi si hi ha actualitzacions, si vols que les actualitzacions es baixin i s'executin automàticament o si només vols que es descarreguin.

Les actualitzacions i els pedaços són importants perquè poden garantir que es tanquin les vulnerabilitats de seguretat conegudes. Això no ofereix garanties estanques, és clar; noves explotacions apareixen regularment i l'AIVD no ha de fer-les públiques. Al cap i a la fi, sempre que es desconeixin els exploits, poden continuar utilitzant-los ells mateixos. Per exemple, els problemes de seguretat continuen existint per als delinqüents, fent que tothom estigui menys segur.

05 Escaneig de ports

Com hem indicat anteriorment: els pirates informàtics experimentats (i també podem comptar amb els empleats de l'AIVD) utilitzen eines potents per explorar el sistema de víctimes potencials. En la majoria dels casos, això significa que el vostre sistema o xarxa s'escaneja per trobar ports oberts. Un port es pot veure com un enllaç entre un dispositiu i Internet a través del qual es poden intercanviar dades. Ha de quedar clar que aquest hacker està interessat principalment en els ports en què s'executa un servei (no actualitzat?) que contingui vulnerabilitats. Per cert, tant el procés d'exploració com el procés d'explotació real es poden automatitzar en gran mesura.

Per tant, principalment es redueix a no obrir ports tret que sigui absolutament necessari.

Per comprovar quins ports estan disponibles, podeu realitzar una exploració de ports en línia com a ShieldsUP: feu clic a Procés i després Tots els ports de servei.

Els quadres de color vermell indiquen ports oberts. Les caixes blaves indiquen ports tancats, però les caixes verdes són encara més segures: són ports sigils que no responen gens als paquets entrants. Només cal que marqueu aquesta casella per obtenir més informació sobre aquest número de port i sobre els seus serveis i possibles exploits.

06 Tallafoc

L'ideal és que tots els quadrats siguin de color verd. Almenys aquesta era la situació al nostre ordinador de prova amb Windows 10 (i l'actualització de tardor) amb el tallafoc de Windows activat. L'única excepció va ser un quadre vermell per al port 80, ja que hi teníem un servidor web i el vam afegir al tallafoc com a excepció. Tanmateix, tingueu en compte que qualsevol servei amb ports oberts presenta un vector d'atac potencial: n'hi ha prou que es trobin exploits en aquest servei per atacar el vostre sistema. Per tant, no executeu serveis redundants i assegureu-vos actualitzacions periòdiques. També vam provar la diferència amb un tallafocs desactivat: ara totes les caixes verdes es van tornar blaves.

El tallafoc integrat fa bé la seva feina i us recomanem que el deixeu activat en tot moment (comproveu que des del Centre de seguretat de Windows Defender), tret que, per descomptat, tingueu un altre tallafoc decent instal·lat, com ara el tallafoc Comodo gratuït.

07 Encaminador

Tingueu en compte: especialment per a aquestes proves, hem connectat el nostre ordinador directament al mòdem per cable. Quan el vam provar darrere del nostre encaminador NAT, que és la configuració normal de l'ordinador a la nostra xarxa domèstica, la situació va resultar ser força diferent (fins i tot amb el tallafoc de Windows habilitat): sis caixes vermelles i unes 70 caixes blaves. Això pot semblar estrany, ja que un encaminador NAT normalment actua com una mena de tallafoc addicional i sovint també ofereix la seva pròpia funció de tallafoc, però quan activeu tot tipus de regles de reenviament de ports al vostre encaminador, per exemple, pot obrir la vostra xarxa. una mica més.

Per tant, és una bona idea comprovar també la configuració de seguretat del vostre encaminador i desactivar coses com ara UPnP, gestió remota i reenviament de ports tant com sigui possible. Per descomptat, també teniu la vostra pròpia contrasenya d'inici de sessió segura.

08 Xifratge

Si voleu evitar l'accés no autoritzat a les vostres dades, podeu xifrar-les, per exemple. Amb el VeraCrypt gratuït fins i tot és possible xifrar la vostra partició o disc complet. Això sembla molt segur, però això només s'aplica als qui no tenen la clau. Tanmateix, si introduïu la contrasenya que us dóna accés a les dades xifrades mentre un pirata informàtic ha passat desapercebut al vostre sistema, normalment també obtindrà accés a les dades no xifrades i, per tant, a tot el vostre disc si utilitzeu el xifratge de disc complet. ' (FDE).

Tot i que aquest xifrat és una seguretat molt útil per als lladres que entren físicament al vostre ordinador o disc, en el cas dels pirates informàtics, és millor que només encripteu les dades importants i només hi accediu quan sigui necessari. També és lògic que mai deseu les contrasenyes en forma llegible al vostre ordinador.

Administrador

Els pirates informàtics i el programari maliciós bàsicament tenen els mateixos permisos i capacitats que el compte amb el qual heu iniciat sessió a Windows. Precisament per limitar l'"interval" de processos maliciosos, és aconsellable no iniciar sessió amb un compte d'administrador per a l'ús diari, sinó amb un compte estàndard.

Podeu canviar el tipus de compte des de Panell de control, a través de la secció Comptes d'usuari.

Missatges recents

$config[zx-auto] not found$config[zx-overlay] not found