사이버 보안은 매우 중요합니다. 우리는 온라인과 컴퓨팅 장치에서 삶의 상당 부분을 삽니다. 랩톱이든 스마트폰이든 직장(work –) 에 있는 데스크탑 컴퓨터이든 상관없이 당신은 그늘진 사람들이 갖고 싶어하는 귀중한 정보를 가지고 있습니다. 해커와 디지털 세계의 다른 모든 위험으로부터 컴퓨터를 보호하는 방법을 알고 있다면 좋지 않을까요?
좋은 소식은 인터넷에서 안전을 크게 향상시킬 몇 가지 핵심 팁과 요령을 배우는 것이 어렵지 않다는 것입니다. 이것은 화상을 입지 않고 컴퓨터와 인터넷을 사용하는 데 도움이 될 실용적인 조언의 메가 가이드가 될 것이기 때문에 준비 하십시오 .(Get)
좋은 사이버 보안 습관 배우기(Learning Good Cybersecurity Habits)
우리가 어렸을 때 부모님은 우리를 안전하게 지키기 위한 일반적인 삶(life meant) 의 규칙을 가르쳐 주십니다 . 길을 건너기 전에 항상 양방향을 살펴보십시오. 낯선 사람과 차에 타지 마십시오 . (Never)그런 종류의 것.
슬프게도 오늘날의 기술은 우리 중 많은 사람들이 젊었을 때 존재하지 않았기 때문에 동일한 종류의 상식이 필요하지만 디지털 세계에 맞게 조정되어야 합니다.
강력한 암호 및 암호 관리자 사용(Use Strong Passwords & a Password Manager)
비밀번호는 여전히 해킹에 대한 최선의 방어 수단 중 하나입니다. 대부분의 사이트는 최소한의 암호 복잡성(password complexity) 을 갖습니다 . 예를 들어, 암호는 특정 길이여야 하고 특정 문자 유형 조합을 포함해야 한다고 말합니다. 슬프게도 인간이 쉽게 기억할 수 있는 모든 종류의 암호는 무차별 대입 추측을 통해 조만간 깨질 가능성이 높습니다.
해커로부터 컴퓨터를 보호하기 위해 할 수 있는 최선의 방법은 신뢰할 수 있는 암호 관리자(password manager) 를 사용하는 것 입니다. 이 관리자는 모든 비밀번호를 안전하게 추적하고 무차별 대입 또는 기타 비밀번호 크래킹 방법을 사용하여 추측하는 것이 거의 불가능한 무작위로 강력한 비밀번호를 생성합니다.
좋은 소식은 대부분의 사람들이 암호 관리자(password manager) 를 찾기 위해 멀리 갈 필요가 없다는 것 입니다. Google 크롬(Google Chrome) 에는 이미 매우 유능한 암호가 내장되어 있습니다. 브라우저 내에서 강력한 암호를 생성하여 클라우드에 동기화할 수 있습니다. 따라서 Google 계정(Google Account) 에 로그인할 때마다 비밀번호를 쉽게 검색할 수 있습니다.
모든 것을 암호로 보호(Password Protect Everything)
물론 엉뚱한 사람의 손에 들어갈 수 있는 모든 항목에는 암호를 설정해야 합니다. 컴퓨터, 휴대폰 및 태블릿(phone and tablet) 에는 모두 고유한 암호 또는 암호가 있어야 합니다. 지문이나 얼굴 인식과 같은 생체 인식 잠금 해제 는 그다지 안전하지 않습니다. (Biometric unlocking)따라서 장치의 생체 인식 킬 스위치가 있는 경우 이를 숙지하는 것이 좋습니다.
이것은 암호 입력을 제외한 모든 것을 비활성화 하는 명령 또는 키 누르기 입니다. (command or keypress)예를 들어, 누군가가 귀하에게 컴퓨터나 휴대전화(computer or phone) 를 강제로 넘겨주는 경우 귀하의 코드 없이는 장치에 액세스할 수 없습니다. 그러나 카메라가 사용자의 얼굴을 가리키거나 지문 센서(fingerprint sensor) 에 손가락을 댈 수 있습니다.
가능한 모든 곳에서 암호화 사용(Use Encryption Wherever Possible)
암호화는 적절한 키 없이는 읽을 수 없도록 데이터를 수학적으로 스크램블하는 기술입니다. 예를 들어, "https "(” use) 로 시작하는 웹사이트는 데이터를 전송하는 데 안전한 암호화 방법을 사용합니다. 따라서 귀하와 수신 웹사이트만이 무슨 말인지 알 수 있습니다.
서비스 제공업체나(service provider or anyone) 데이터 패킷이 인터넷의 다양한 정류장을 통과할 때 데이터 패킷을 검사하는 사람 과 같은 외부인 은 귀하의 IP 주소(IP address) 와 귀하가 방문하는 페이지의 주소만 알고 있습니다.
암호화를 사용(t use encryption) 하지 않는 웹사이트를 피해야 할 뿐만 아니라 "종단 간 " 암호화(” encryption) 를 제공하는 채팅 서비스도 이용해야 합니다 . WhatsApp 이 그 예입니다. 종단 간 암호화는 WhatsApp 자체도 채팅에서 말하는 내용을 알지 못하게 합니다.
아무나 맹목적으로 믿지 마세요(Don’t Trust Anyone Blindly)
온라인에서 직면하게 되는 가장 큰 위험 중 하나는 명의 도용과 익명성(impersonation and anonymity) 입니다. 누군가와 상호 작용할 때 그들이 말하는 사람이 누구인지 알 수 없습니다. 사실, 인공 지능 덕분에 실제 인간과 상호 작용하고 있는지조차 확신할 수 없습니다.
이것은 당신이 당신이 되어야 할 사람과 연락하고 있다는 일종의 제3자 확인을 받는 것이 매우 중요하다는 것을 의미합니다. 그 사람이 그들이 말하는 사람이라 할지라도 소금 한 꼬집으로 그들의 주장과 약속을 받아들여야 합니다. 실생활에서 새로운 지인을 대할 때와 마찬가지로 최소한 같은 회의론으로 그들을 대하십시오.
가능하면 2단계 인증(2FA) 사용(Use Two-Factor Authentication (2FA) Whenever Possible)
이중 인증은 완전히 다른 채널을 비밀번호의 두 번째 부분으로 사용하는 보안 방법 입니다. (security method)이것은 오늘날 해커로부터 계정을 보호하는 가장 좋은 방법 중 하나입니다. 예를 들어, 이메일 계정(email account) 을 통해 일회성 PIN 을 받거나 서비스에 로그인할 때 등록된 번호로 문자 메시지를 받을 수 있습니다. "2FA"를 사용하면 비밀번호를 도난당하는 것만으로는 악의적인 사용자가 귀하의 계정에 액세스할 수 없습니다.
물론, 충분히 노력하면 범죄자가 2FA를 우회하는 것이 가능합니다. 그들은 또한 귀하의 (also)이메일 비밀번호(email password) 를 해킹 하거나 " SIM 스왑 (SIM swap)" 사기 를 수행하고 귀하의 (” scam)전화번호(phone number) 를 제어 하려고 시도할 수 있습니다. 그러나 이것은 많은 추가 노력과 위험을 수반(effort and risks) 하므로 무작위로 이러한 방식으로 대상이 될 가능성은 없습니다. 따라서 2FA는 배치할 수 있는 가장 강력한 억지력 중 하나입니다.
해커 다루기(Dealing With Hackers)
"해커"라는 용어는 컴퓨터 세계(computer world) 에서 광범위한 의미를 갖습니다 . 많은 사람들이 자신을 해커라고 생각하며 실제로 해커인 사람들은 대부분의 사람들이 영화에서 얻는 이미지와 일치하지 않을 수 있습니다. 그럼에도 불구하고 해커가 있기 때문에 해커를 처리하는 방법을 알아야 합니다.
해커의 유형(Types Of Hackers)
몇 가지 오해를 풀고 시작하겠습니다. 모든 해커가 범죄자는 아닙니다. 합법적인 해커가 범죄 해커를 "크래커"라고 해야 한다고 주장했지만, 그 용어가 주류에 갇힌 적은 없었습니다.
해커에는 흰색 모자, 회색 모자 및 검은색 모자(white hat, grey hat and black hat) 의 세 종류가 있습니다 .
White Hat 해커는 "윤리적" 해커라고도 합니다. 이 해커들은 절대 법을 어기지 않으며 그들이 하는 모든(law and everything) 일은 표적의 동의하에 이루어집니다. 예를 들어, 네트워크 보안(network security) 을 테스트하려는 회사 는 화이트 햇 해커(hat hacker) 를 고용하여 "침투 테스트"를 수행할 수 있습니다. 침입에 성공하면 훔치거나 손상을 입히지 않습니다(steal or damage nothing) . 대신 클라이언트에게 보고하고 보안 취약점(security vulnerability) 에 대한 수정 사항을 고안하는 데 도움을 줍니다 .
그레이(Grey) 햇 해커도 의도적으로 해를 입히지는 않지만 호기심을 충족시키거나 보안 시스템(security system) 의 허점을 찾기 위해 법을 어기는 것은 아닙니다 . 예를 들어, 회색 모자(grey hat) 는 누군가의 시스템에 대한 원치 않는 침투 테스트(penetration test) 를 수행 한 다음 나중에 알릴 수 있습니다. 이름에서 알 수 있듯이 회색 모자(grey hat) 는 범죄적일 수 있지만 악의적일 수는 없습니다.
블랙햇(Black hat) 해커는 대부분의 사람들이 단어를 사용할 때 생각하는 부기맨입니다. 이들은 돈을 벌거나 단순히 무정부 상태를 뿌리려는 악의적인 컴퓨터 전문가입니다. 우리 모두가 조심해야 할 검은 모자 품종 입니다.(hat variety)
사회 공학에 유의하십시오(Be Aware of Social Engineering)
하이테크 방법을 사용하여 시스템에 침입하는 해커를 생각하기 쉽지만 사실은 해커의 무기고에서 가장 강력한 도구에는 컴퓨터가 전혀 포함되지 않습니다. 시스템은 가장 약한 연결만큼만 강력하며, 종종 그 약한 연결은 인간입니다. 따라서 해커는 강력한 기술 시스템을 사용하기보다는 인간 심리의 약점을 표적으로 삼을 것입니다.
한 가지 일반적인 전술은 비서나 회사의 낮은 수준의 기술 직원과 같은 사람에게 전화 를 거는 것입니다. (phone someone)해커는 기술자나 권위자로 가장하여 정보를 요청합니다. 때때로 정보(information isn) 는 명백하게 민감하지 않습니다.
문자 채팅(text chat) , 대면 또는 이메일을 통해 수행할 수 있는 사회 공학 기술도 있습니다 .
유해한 이메일을 발견하는 방법을 배우십시오(Learn To Spot Harmful Emails)
이메일은 여전히 악의적인 사람들이 귀하에게 접근하는 가장 인기 있는 방법 중 하나입니다. 수백만 개의 이메일을 보내고 순전히 많은 숫자를 통해 유리한 피해자를 찾을 수 있기 때문에 완벽합니다.
유해한 이메일에 대한 최선의 방어는 이메일을 탐지하는 방법을 아는 것입니다. 믿을 수 없는 보상을 제공하고 금전적인 부분을 요구하는 모든 이메일 은 폐기해야 합니다. (Any email)당신이 지금 비교적 적은 액수만 갚는다면, 당신에게 수백만 달러를 줄 먼 나라의 왕자에 대한 생각은 비웃기 쉬울 것입니다. 그러나 이러한 사기에 빠진 사람들은 매년 수백만 달러를 도난당합니다. 뭔가 비린내가 나거나 너무 좋아서 사실이 아닌 것 같다면 아마도 그럴 것입니다.
이러한 사기를 감지하는 가장 좋은 방법 중 하나는 이메일 텍스트를 Google 에 입력하거나 (Google)ScamBusters 와 같은 사이트를 방문하는 것 입니다. 이미 기록에 매우 유사한 사기가 있을 것 입니다(s bound) .
일반적인 종류의 스캠 이메일 외에도 피싱 및 스피어 피싱 이메일도 있습니다. 이러한 이메일은 추가 공격에 사용할 수 있는 정보를 얻는 것을 목표로 합니다. 가장 일반적인 대상은 사용자 이름과 암호입니다.
피싱 이메일에는 일반적으로 온라인 뱅킹 시설(online banking facility) 이나 계정이 있는 다른 사이트 처럼 보이는 가짜 웹사이트로 연결되는 링크가 포함되어 있습니다. 실제 사이트에 있다고 생각하고 사용자 이름과 비밀번호(user name and password) 를 입력하여 비밀번호 가 없어야 할 사람들에게 직접 전달합니다.
스피어 피싱은 귀하를 표적으로 삼는 사람들이 귀하가 누구인지 알고 있다는 점을 제외하고는 동일합니다. 따라서 그들은 귀하에게 특정한 세부 사항을 포함하도록 이메일을 조정할 것입니다. 그들은 심지어 당신의 상사나(boss or someone) 당신이 아는 누군가 로 가장하려고 할 수도 있습니다 .
피싱 시도에 대처하고 해커로부터 컴퓨터를 보호하는 방법은 원치 않는 이메일의 링크를 클릭하지 않는 것입니다. 항상 사이트를 직접 방문하여 웹 주소(web address) 가 정확한지 확인하십시오. 스피어 피싱 시도는 이를 확인하기 위해 두 번째 채널을 사용하여 저지할 수 있습니다.
예를 들어, 은행에서 왔다고 말하는 사람이 있다면 은행에 전화를 걸어 그 사람과 직접 통화하도록 요청하세요. 마찬가지로(Likewise) 전화를 들어 상사, 친구 또는 지인(friend or acquaintance) 에게 문제의 메일을 실제로 보냈는지 여부를 물어보십시오.
집을 비울 때 각별히 주의하십시오(Be Extra Cautious When Away From Home)
해커를 몇 마일 떨어진 곳에서 거래를 하는 사람들로, 어두운 방 어딘가에 있는 컴퓨터 앞에 앉아 있다고 생각하기 쉽습니다. 실생활에서 커피숍(coffee shop) 의 테이블에 앉아 있는 사람 은 라떼를 홀짝이며 당신을 해킹할 가능성이 큽니다.
공공 장소는 해커에게 쉬운 선택을 제공할 수 있습니다. 그들은 당신에게 개인 정보를 요구함으로써 당신을 직접 속이려고 할 수 있습니다. 보안 질문에 입력하거나 사회 공학 공격에 사용할 수 있는 항목입니다. 때때로 사람들은 당신이 비밀번호를 입력하거나 민감한 정보를 표시할 때 당신의 어깨 너머로 당신을 쳐다볼 수 있습니다.
일반적인 위협은 공용 WiFi 입니다. 나와 동일한 Wi-Fi 네트워크(WiFi network) 에 있는 모든 사용자는 기기에서 주고받는 정보를 볼 수 있습니다. 어떻게 든 제대로 구성되지 않은 경우 장치에 직접 액세스할 수도 있습니다.
공용 WiFi 네트워크(WiFi network) 를 사용해야 하는 경우 취해야 할 가장 중요한 예방 조치 는 VPN 을 사용하는 것입니다. VPN은 컴퓨터에서 나가는 모든 데이터를 암호화합니다. 또한 방화벽을 사용하고 특히 WiFi 네트워크(WiFi network) 를 공용 네트워크로 표시하여 네트워크의 다른 사용자로부터 직접 액세스하는 것을 차단해야 합니다. 일반적으로 네트워크에 처음 연결할 때 네트워크가 비공개인지 공개인지 묻는 메시지가 표시됩니다.
조심해야 할 마지막 주요 사항은 공용 USB 장치입니다. 발견한 플래시 드라이브(flash drive) 를 자신의 컴퓨터나 업무용 컴퓨터 에 (work computer)붙이지 마십시오(Never) . 해커는 다른 사람이 자신의 컴퓨터에 연결하여 액세스 권한을 주기를 바라는 주위에 스파이웨어가 있는 감염된 드라이브를 남겨두는 경우가 많습니다.
공공(Public) 충전소도 위험합니다. 알 수 없는 소스에서 충전할 때 데이터가 아닌 전원만 공급할 수 있는 USB 케이블(USB cable) 을 사용해야 합니다. 충전기가 해킹된 충전기로 교체된 경우에 한합니다.
악성 소프트웨어 처리(Dealing With Malicious Software)
악성 소프트웨어에는 바이러스, 스파이웨어, 애드웨어, 트로이 목마 및 기타 다양한 하위 유형의 불쾌한 소프트웨어 패키지(software packages.We) 가 포함됩니다. 각 유형의 악성 소프트웨어에 대해 살펴본 다음 문제를 방지하거나 수정하는 방법도 다룹니다.
컴퓨터 바이러스(Computer Viruses)
아마도 가장 잘 알려진 맬웨어 형태인 컴퓨터 바이러스(computer virus) 는 디스크, 드라이브 및 이메일을 통해 한 컴퓨터에서 다음 컴퓨터로 확산되는 자가 복제 소프트웨어입니다. 바이러스는 독립 실행형 프로그램이 아닙니다. 대신 일반적으로 다른 합법적인 프로그램에 자신을 추가하고 해당 프로그램을 실행할 때 코드를 실행합니다.
새 컴퓨터를 감염시키기 위해 자신을 복제하는 것 외에도 바이러스에는 "페이로드"가 있습니다. 이것은 당신을 비웃거나 심각할 수 있는 메시지와 같이 무해하거나 약간 자극적일 수 있습니다. 모든 데이터를 완전히 지우는 바이러스와 같은 것입니다.
좋은 소식은 바이러스가 스스로 퍼질 수 없다는 것입니다. 그들은 당신의 도움이 필요합니다! 첫 번째이자 가장 중요한 보호 장치는 바이러스 백신 소프트웨어입니다. Windows 10 과 함께 제공되는 Windows Defender 는 대부분의 사람들에게 완벽하게 적합하지만 선택의 여지가 많습니다. macOS 및 Linux 바이러스(macOS and Linux viruses) 가 존재 하지만 이러한 시장은 상대적으로 작기 때문에 바이러스 제작자는 너무 자주 신경 쓰지 않습니다.(t bother)
그러나 상황은 바뀌고 있으며 이러한 운영 체제 중 하나를 사용하는 경우 인기가 높아지면서 새로운 기회주의적 바이러스가 범람하기 전에 원하는 바이러스 백신 패키지를 찾는 것이 좋습니다.
바이러스 백신 패키지를 사용하는 것 외에도 상식적인 예방 조치에는 USB 드라이브를 오래된 컴퓨터에 붙이지 않는 것이 포함됩니다. 특히(Especially) 공공 기계. 평판이 좋은 출처가 아닌 인터넷에서 찾은 소프트웨어를 실행하는 것도 매우 조심해야 합니다. 불법 복제 소프트웨어(Pirated software) 는 별개로 바이러스 및 기타 맬웨어의 온상입니다.
트로이 목마(Trojans)
많은 병사들을 트로이(Troy) 시로 유인한 목마의 이름을 따서 명명된 이 유형의 소프트웨어는 합법적인 유틸리티나 기타 유용한 프로그램인 것처럼 가장합니다. 바이러스와 마찬가지로 사용자가 프로그램을 실행하면 악성 코드가 실행됩니다. 또한 바이러스와 마찬가지로 해당 페이로드는 제작자가 수행하려는 작업에 따라 다릅니다. 트로이 목마는 독립 실행형 프로그램이고 자가 복제하지 않는다는 점에서 바이러스와 다릅니다.
대부분의 바이러스 백신 소프트웨어(antivirus software) 는 트로이 목마 서명 데이터베이스를 유지하지만 항상 새로운 것이 개발되고 있습니다. 이렇게 하면 몇 가지 새로운 항목이 통과할 수 있습니다. 일반적으로 완전히 신뢰하지 않는 소스에서 나온 소프트웨어는 실행하지 않는 것이 가장 좋습니다.
랜섬웨어(Ransomware)
이것은 특히 악성 코드의 형태이며 랜섬(damage ransomware) 웨어가 미칠 수 있는 피해는 어마어마합니다. 이 맬웨어에 감염되면 조용히 데이터를 암호화하고 숨기기 시작하여 동일한 이름의 더미 폴더 및 파일로 교체합니다. 랜섬웨어(Ransomware) 작성자는 접근 방식이 다르지만 일반적으로 맬웨어는 중요한 데이터가 있을 가능성이 있는 위치의 파일을 먼저 암호화합니다. 데이터가 충분히 암호화되면 암호화 키(encryption key) 에 대한 대가로 지불을 요구하는 팝업이 표시됩니다 .
안타깝게도 일단 암호화되면 정보를 되돌릴 수 있는 방법이 없습니다. 그러나 어떠한 경우에도 랜섬웨어 제작자에게 돈을 주어서는 안됩니다! 경우에 따라 볼륨 섀도 복사본(Volume Shadow Copy) 을 확인하여 중요한 파일의 이전 버전을 얻을 수 있습니다 . 그러나 랜섬웨어로부터 자신을 보호하는 가장 효과적인 방법은 가장 중요한 파일을 DropBox , OneDrive 또는 Google 드라이브(OneDrive or Google Drive) 와 같은 클라우드 서비스에 저장하는 것 입니다.
암호화된 파일이 클라우드로 다시 동기화되더라도 이러한 서비스는 모두 롤링 백업 창(rolling backup window) 을 제공합니다 . 따라서 파일이 암호화되기 전으로 돌아갈 수 있습니다. 이것은 랜섬웨어 공격을 주요 재난으로부터 경미한 자극으로 바꿉니다.
회충(Worms)
웜(Worms) 은 자기 복제 맬웨어의 또 다른 형태이지만 바이러스와 비교할 때 한 가지 중요한 차이점이 있습니다. (s one)웜(Worms) 은 사용자가 기계를 감염시키기 위해 아무 것도 할 필요가 없습니다. 웜(Worms) 은 네트워크를 로밍하여 보호되지 않는 포트를 통해 들어올 수 있습니다. 그들은 또한 악성 코드를 실행할 수 있는 다른 소프트웨어 프로그램의 취약점을 이용할 수 있습니다.
벌레에 대해 무엇을 할 수 있습니까? 요즘에는 그다지 문제가 되지 않지만 computer and/or router 에 소프트웨어 방화벽(software firewall) 이 있는지 확인하십시오 . 소프트웨어와 운영 체제 를 (software and operating system)항상(Always) 최신 상태로 유지하십시오 . 최소한 보안 업데이트에 관해서는. 물론 바이러스 백신을 최신 상태로 유지하는 것도 필수 예방 조치입니다.
애드웨어 및 스파이웨어(AdWare & Spyware)
AdWare 및 Spyware(AdWare and Spyware) 는 다양한 수준의 피해를 줄 수 있는 매우 짜증나는 두 가지 유형의 맬웨어입니다. AdWare 는 일반적 으로 의도적으로 아무 것도 손상(damage anything) 시키지 않습니다 . 대신 화면에 광고 팝업이 표시됩니다.
이렇게 하면 화면이 복잡해지고 시스템 리소스가 많이 소모되어 컴퓨터를 사용할 수 없게 될 수 있지만 AdWare 를 제거하면 컴퓨터가 더 이상 마모되지 않습니다.
또한 스파이웨어(Spyware) 는 직접적인 피해를 입히는 경우는 거의 없지만 훨씬 더 악의적입니다. 이 소프트웨어는 사용자를 감시한 다음 작성자에게 보고합니다. 여기에는 화면을 녹화하고, 웹캠을 통해 사용자를 관찰하고, 모든 키 입력을 기록하여 비밀번호를 훔치는 일이 포함될 수 있습니다. 그것은 무서운 일이며 이것이 백그라운드에서 발생하기 때문에 무슨 일이 일어나고 있는지조차 알지 못할 것입니다.
(Specialized malware) AdAware 와 같은 전문 맬웨어 제거 앱(removal apps) 은 이러한 프로그램의 작업 시간을 단축하지만 트로이 목마 및 바이러스와 동일한 방식으로 감염을 예방할 수도 있습니다.
브라우저 하이재커(Browser Hijackers)
브라우저(Browser) 하이재커는 특히 목에 통증이 있습니다. 이 멀웨어는 웹 브라우저를 장악하고 제작자에게 도움이 되는 페이지로 리디렉션합니다. 때때로 이것은 가짜 또는 엉뚱한 검색 엔진을 의미합니다. 때로는 가짜 버전의 사이트나 불쾌한 광고로 가득 찬 페이지로 리디렉션되는 것을 의미합니다.
좋은 소식은 애드웨어와 스파이웨어(adware and spyware) 를 처리 하는 동일한 맬웨어 방지 소프트웨어가 브라우저 하이재커도 처리한다는 것입니다. Windows 10을 실행하는 경우 브라우저 하이재커가 작동하는 데 필요한 종류의 변경을 하려면 WIndows(WIndows) 에 권한이 필요하기 때문에 문제가 훨씬 적습니다 .
You’re The Most Important Part!
사람들이 일반적으로 컴퓨터 보안 시스템(computer security system) 의 가장 약한 부분이라면 가장 강력한 구성 요소가 될 수도 있습니다. 기회가 있을 때 최신 사이버 보안 위협에 대해 읽어보십시오. 위에서 논의한 기본적이고 상식적인 안전 원칙을 실천하고 당신의 직감을 신뢰하는 법을 배우십시오. 완벽한 보안은 없지만 그렇다고 해서 사이버 범죄(cyber crime) 의 수동적 피해자가 되어야 하는 것은 아닙니다 .
How to Protect Your Computer from Hackers, Spyware and Viruses
Суbersecurity іs super-impоrtant. We live a significаnt part of our lives online and on computing devicеs. Whether it’s а lаptop, a smartрhone or your desktop computer at work – you’ve got valuable information shady people would love to have. Wouldn’t it be nice if you knew how to protect your computer from hackеrs and аll the other hazards of the digital world?
The good news is that it’s not difficult to learn some core tips and tricks that will significantly improve your safety on the net. Get ready, because this is going to be a mega guide of practical advice that will help you use a computer and the internet without getting burned.
Learning Good Cybersecurity Habits
When we’re young, our parents teach us general rules for life meant to keep us safe. Always look both ways before crossing the street. Never get in a car with a stranger. That sort of thing.
Sadly the technology of today didn’t exist when many of us were young, so there’s a definite need to have the same sort of common sense, but adapted for the digital world.
Use Strong Passwords & a Password Manager
Passwords are still one of our best defenses against getting hacked. Most sites will have a minimum password complexity. For example, they’ll say a password must be a certain length and contain a particular mix of character types. Sadly, any sort of password that a human being can easily remember is likely to be one that can be broken through brute-force guesses sooner rather than later.
The best thing you can do to protect your computer from hackers is use a trusted password manager. These managers keep track of all your passwords securely and will generate randomized strong passwords that are almost impossible to guess using brute force or any other password cracking method.
The good news is that most people don’t have to go looking very far for a password manager. Google Chrome already has a very competent one built in. You can generate strong passwords within the browser and sync them to the cloud. So wherever you’re logged into your Google Account, you can retrieve passwords with ease.
Password Protect Everything
Of course, you need to set passwords on anything that could fall into the wrong hands. Your computer, phone and tablet should all have their own passcodes or passwords. Biometric unlocking, such as fingerprint or facial recognition, aren’t quite as secure. So it’s a good idea to familiarize yourself with your device’s biometric kill-switch if it has one.
This is a command or keypress that disables anything but passcode entry. For example, if someone forces you to hand your computer or phone over, they can’t access the device without your code. They can however point the camera at your face or place your finger on the fingerprint sensor.
Use Encryption Wherever Possible
Encryption is a technique that mathematically scrambles your data, so that it can’t be read without the proper key. For example, websites that start with “https” use a secure encrypted method of sending data. So only you and the receiving website know what’s being said.
Outsiders, such as your service provider or anyone inspecting the data packets as they pass through various stops on the internet only know your IP address and the address of the page you’re visiting.
Not only should you avoid websites that don’t use encryption, you should also stick to chat services that offer “end-to-end” encryption. WhatsApp is an example of this. End-to-end encryption stops even WhatsApp itself from knowing what’s being said in your chats.
Don’t Trust Anyone Blindly
One of the biggest risks you’ll face when online, comes from impersonation and anonymity. When interacting with someone, you have no idea whether they are who they say they are. In fact, thanks to artificial intelligence, you can’t even be sure that you’re interacting with a real human being at all.
This means that it’s very important to get some sort of third-party confirmation that you’re in contact with the person you should be. Even if the person is who they say, you should also take their claims and promises with a pinch of salt. Treat them with at least the same skepticism as you would with a new acquaintance in real life.
Use Two-Factor Authentication (2FA) Whenever Possible
Two-factor authentication is a security method where you use a completely different channel as the second part of your password. It’s one of the best ways these days to protect your accounts from hackers. So, for example, you might receive a one-time PIN through your email account or as a text message to a registered number when you log into a service. With “2FA” getting your password stolen isn’t enough for the bad guys to access your account.
Of course, with enough effort, it’s possible for criminals to get around 2FA. They can also try to hack your email password or perform a “SIM swap” scam and take control of your phone number. However, this is a lot of extra effort and risks, which makes it unlikely that you’ll be targeted in this way at random. As such, 2FA is one of the strongest deterrents you can put in place.
Dealing With Hackers
The term “hacker” has a broad set of meanings in the computer world. Lots of people think of themselves as hackers and people who really are hackers might not conform to the image most people get from the movies. Nonetheless, hackers are out there, which means you need to know how to deal with them.
Types Of Hackers
Let’s start off by clearing up a few misconceptions. Not all hackers are criminals. It used to be that legal hackers insisted that criminal hackers be referred to as “crackers”, but the term never really stuck in the mainstream.
There are three kinds of hackers: white hat, grey hat and black hat.
White Hat hackers are also referred to as “ethical” hackers. These hackers never break the law and everything they do is with the consent of their targets. For example, a company wanting to test their network security may hire a white hat hacker to do a “penetration test”. If they manage to break in, they’ll steal or damage nothing. Instead, they’ll report to the client and help them devise a fix for their security vulnerability.
Grey hat hackers also don’t deliberately do harm, but they aren’t above breaking the law in order to satisfy their curiosity or find holes in a security system. For example, a grey hat may do an unsolicited penetration test on someone’s system and then let them know about it afterwards. As the name suggests, grey hats can be criminal, but not malicious.
Black hat hackers are the boogeymen that most people think of when you use the word. These are malicious computer experts who are out to make money or simply sow anarchy. It’s the black hat variety that we’re all meant to be wary of.
Be Aware of Social Engineering
It’s easy to think of hackers using high-tech methods to break into systems, but the truth is that the strongest tool in a hacker’s arsenal doesn’t involve computers at all. A system is only as strong as its weakest link and, more often than not, that weak link is a human being. So, rather than taking a strong technological system on, hackers will target the weaknesses in human psychology.
One common tactic is to phone someone, such as a secretary or low-level technical staff at a company. The hacker will pose as a technician or an authority and ask for information. Sometimes the information isn’t obviously sensitive.
There are also social engineering techniques that can be done via text chat, in-person or in email.
Learn To Spot Harmful Emails
Email remains one of the most popular ways for malicious people to get at you. It’s perfect, because you can simply send off millions of emails and find a few lucrative victims through sheer large numbers.
The best defense against harmful emails is to know how to spot them. Any email which offers you implausible rewards and requires you to part with money, should be discarded. It may be easy to laugh at the idea of a prince in some far off land who’ll give you millions of dollars, if you’ll only part with a relatively small amount now. Yet, each year millions of dollars are stolen from people who fall for these scams. If something seems fishy or too good to be true, it probably is.
One of the best ways to detect these scams is to put the text of the email into Google or by visiting a site like ScamBusters. There’s bound to be a very similar scam already on the record.
Apart from the general class of scam emails, there are also phishing and spear phishing emails. These emails aim to get information from you that can then be used in further attacks. The most common targets are usernames and passwords.
A phishing email usually has a link in it that leads to a fake website, meant to look like your online banking facility or some other site you have an account with. Thinking you’re on the real site, you enter your user name and password, handing it directly to people who should not have it.
Spear phishing is the same thing, except that those targeting you know who you are. So they will tailor the email to contain details specific to you. They might even try to pose as your boss or someone you know.
The way to deal with phishing attempts and protect your computer from hackers is to never click on links from unsolicited emails. Always navigate to the site yourself and make sure the web address is exactly correct. Spear phishing attempts can be thwarted by using a second channel to verify it.
For example, if it’s someone saying they are from your bank, phone the bank and ask to speak with that person directly. Likewise, pick up the phone and ask your boss, friend or acquaintance whether they really sent the mail in question or not.
Be Extra Cautious When Away From Home
It’s easy to think of hackers as people who ply their trade from miles away, sitting in front of a computer in a dark room somewhere. In real life, the person sitting at a table in the coffee shop could very well be hacking you while sipping on a latte.
Public spaces can provide easy pickings for hackers. They can try to fool you in-person by asking you for private information. The sort of stuff you’d put in security questions or can be used in social engineering attacks. Sometimes people can simply look over your shoulder as you type in a password or display sensitive information.
A common threat is public WiFi. Anyone who’s on the same WiFi network as you, can see the information your device is sending and receiving. They may even get access to your device directly if it’s not configured properly somehow.
The most important precaution to take if you have to make use of a public WiFi network is to use a VPN, which will encrypt all data leaving your computer. You should also use a firewall and specifically mark the WiFi network as a public one, to block direct access from other users on the network. Usually you’’ll be asked if a network is private or public when you first connect to it.
The last major thing you should be wary of is public USB devices. Never stick a found flash drive into your own computer or a work computer. Hackers often leave infected drives with spyware around hoping that someone will plug it into their computer, giving them access.
Public charging spots are also dangerous. You should use a USB cable that can only provide power and not data when charging from unknown sources. Just in case the charger has been replaced with a hacked one.
Dealing With Malicious Software
Malicious software includes viruses, spyware, adware, trojans and various other subtypes of nasty software packages.We’ll go over each type of malicious software and then also cover how to either avoid or fix the issue.
Computer Viruses
Quite possibly the best-known form of malware, a computer virus is a self-replicating piece of software that spreads from one computer to the next through disks, drives and email. Viruses are not standalone programs. Instead, they usually tack themselves on to another legitimate program and execute their code when you run that program.
Apart from making copies of itself to infect new computers, viruses also have a “payload”. This can be something harmless or mildly irritating, such as a message that pops up to laugh at you or it can be serious. Such as a virus that completely wipes all your data.
The good news is that viruses cannot spread themselves. They need help from you! The first and most important safeguard is antivirus software. Windows Defender, which comes with Windows 10, is perfectly adequate for most people, but there are many choices out there. While macOS and Linux viruses exist, these markets are relatively small, so virus creators don’t bother too often.
That’s changing however, and if you do use one of these operating systems it’s a good idea to find an antivirus package you like, before their increasing popularity brings a flood of new opportunistic viruses.
Apart from using an antivirus package, common sense precautions include not sticking your USB drives into any old computer you come across. Especially public machines. You should also be very wary of running software you find on the internet that’s not from a reputable source. Pirated software, apart from being illegal, is a hotbed of viruses and other malware.
Trojans
Named for the wooden horse that snuck a bunch of soldiers into the city of Troy, this type of software pretends to be a legitimate utility or other useful program. As with a virus, the user executes the program and then the malicious code goes into effect. Also, as with a virus, what that payload is depends on what the creators want to accomplish.Trojans differ from viruses in the sense that they are standalone programs and don’t self-replicate.
Most antivirus software keeps a database of trojan signatures, but new ones are being developed all the time. This makes it possible for a few new ones to slip through. In general it’s best not to run any software that comes from a source you don’t entirely trust.
Ransomware
This is a particularly nasty form of malware and the damage ransomware can do is staggering. Once infected with this malware, it quietly begins encrypting and hiding your data, replacing it with dummy folders and files with the same name. Ransomware authors have different approaches, but usually the malware will encrypt files in locations that are likely to have important data first. Once it’s encrypted enough of your data, there will be a popup demanding payment in exchange for the encryption key.
Sadly, once encrypted, there is no way to get your information back. However, under no circumstances should you ever give money to ransomware creators! In some cases you can get previous versions of important files by checking the Volume Shadow Copy. However, the most effective way to protect yourself against ransomware is to store your most important files in a cloud service such as DropBox, OneDrive or Google Drive.
Even if the encrypted files get synced back to the cloud, these services all offer a rolling backup window. So you can go back to the moments before the files were encrypted. This turns a ransomware attack from a major disaster into a mild irritation.
Worms
Worms are another form of self-replicating malware, but there’s one major difference when compared to viruses. Worms don’t need you, the user, to do anything for them to infect a machine. Worms can roam networks, entering through unprotected ports. They can also make use of vulnerabilities in other software programs that allow for malicious code to run.
What can you do about worms? They aren’t as much of a problem these days, but make sure you have a software firewall on your computer and/or router. Always keep your software and operating system up to date. At the very least when it comes to security updates. Of course, keeping your antivirus up to date is also an essential precaution.
AdWare & Spyware
AdWare and Spyware are two types of pretty irritating malware that can do varying levels of harm. AdWare usually doesn’t damage anything on purpose. Instead, it makes advertising pop up on your screen.
This can make the computer unusable by cluttering the screen and using up a ton of system resources, but once you’ve removed the AdWare your computer should be no worse for wear.
Spyware also rarely does any direct damage, but is much more malicious. This software spies on you and then reports back to its creator. That can involve recording your screen, watching you through your webcam and logging all your keystrokes to steal passwords. That’s scary stuff and, since this happens in the background, you won’t even know something is going on.
Specialized malware removal apps such as AdAware will make short work of these programs, but you can also prevent infection the same way you do for trojans and viruses.
Browser Hijackers
Browser hijackers are a particular pain in the neck. This malware takes over your web browser and redirects you to pages that benefit the creator. Sometimes this means fake or dodgy search engines. Sometimes it means being redirected to fake versions of sites or pages filled with nasty adverts.
The good news is that the same anti-malware software that takes care of adware and spyware will also deal with browser hijackers. If you’re running Windows 10 they are also much less of a problem, because WIndows requires your permission to make the sorts of changes that browser hijackers need to work.
You’re The Most Important Part!
If people are usually the weakest part of a computer security system they can also turn out to be the strongest component of all. Try to read up on the latest cybersecurity threats when you have a chance. Try to practice the basic, common-sense safety principles we discussed above and learn to trust your gut. There is no such thing as perfect security, but that doesn’t mean you have to be a passive victim of cyber crime.