8 Schlüssel zur Internetsicherheit

  • Theodore Horn
  • 0
  • 1737
  • 217

In einem kürzlich veröffentlichten Beitrag habe ich Panda Cloud Antivirus als anständiges kostenloses Antivirenprogramm empfohlen. Andere haben andere Programme empfohlen, und das ist in Ordnung - am Ende glaube ich nicht, dass es einen großen Unterschied zwischen den verschiedenen Antivirenprogrammen gibt, zumindest in Bezug auf die Sicherheit.

Viel wichtiger als das von Ihnen verwendete Antivirenprogramm (oder Anti-Spyware- oder Firewall-Programm oder Sicherheitssoftware) oder selbst wenn Sie eines verwenden, sind die Praktiken, die Ihr Online-Verhalten ausmachen. Leute, die riskante Sachen im Internet machen, werden früher oder später einen Virus bekommen, ungeachtet wie gut ihre Sicherheitssoftware ist. Auf der anderen Seite verwenden viele Sicherheitsexperten keine Antivirensoftware und können dennoch Viren vermeiden.

Ich rate Ihnen nicht, in die Fußstapfen der Sicherheitsexperten zu treten - die Art ihrer Berufung erfordert eine Art Paranoia, die nur wenige von uns aufrechterhalten können. Ich empfehle ein solides Paket an Sicherheitssoftware (ich verwende Cloud Antivirus und Windows Defender), aber nur als Sicherheitsnetz - etwas, um das Nachlassen von Fehlern auszugleichen, und nicht als erste Verteidigungslinie. Werbung

Die Sache mit der Sicherheit, online oder anderswo, ist, dass es immer ein Kompromiss zwischen Schutz und Bequemlichkeit ist. Ich kann Ihnen sagen, wie Sie das Risiko von Computerviren, Spyware oder Trojanern absolut vermeiden können: Bleiben Sie offline und installieren Sie niemals etwas und verwenden Sie keine Wechseldatenträger. Das ist 100% perfekter Schutz, würde aber die Nutzung Ihres Computers erheblich beeinträchtigen. Es ist wie die Sicherung eines Hauses: Sie könnten einen türenlosen, fensterlosen Stahlbetonbunker mit Titanummantelung um Ihr Haus bauen und absolut sicher sein, dass Einbrecher nicht hineinkommen können, aber Sie würden wahrscheinlich nicht dort leben wollen.

Die folgenden Tipps reichen aus, um alle außer den entschlossensten Angriffen auf Ihren Computer zu berücksichtigen. Keine Menge an Software oder Verhaltensänderungen können Sie vor jedem möglichen Angriff schützen (wenn die NSA auf Ihren PC zugreifen möchte, werden sie dies wahrscheinlich tun), aber Sie können sich vor praktisch allen Angriffen schützen, die Sie ausführen wahrscheinlich online stellen.

Ich danke Leo Laporte und Steve Gibson, den Gastgebern von TWiT Netcast Security Now, für die meisten dieser Tipps. Wenn Sie sich für Computersicherheit auf einer sehr tiefen Ebene interessieren, ist diese wöchentliche Show Ihr Ticket, und ich empfehle es von ganzem Herzen!

1. Verwenden Sie einen Router.

Die Art und Weise, wie Router funktionieren, wirkt wie eine effektive Hardware-Firewall, die den Zugriff auf Computer in Ihrem Heimnetzwerk von außerhalb des Netzwerks verhindert. Einfach ausgedrückt: Wenn Sie eine Anfrage aus dem Internet stellen, beispielsweise einen Link anklicken, Ihre E-Mail-Adresse überprüfen oder eine URL eingeben, merkt sich der Router, von welchem ​​Computer in seinem Netzwerk die Anfrage stammt, damit er die Antwort an den richtigen Empfänger senden kann. Wenn ein Angreifer versucht, in Ihr Netzwerk einzudringen, überprüft der Router die Liste der ausgehenden Anforderungen und ignoriert diese, wenn keine gefunden wird, die mit der IP-Adresse des Angreifers korreliert. Grundsätzlich weiß es nicht, an welchen Computer es gesendet werden soll, und wirft es aus. Werbung

Wenn Sie keinen Hardware-Router verwenden können, vergewissern Sie sich, dass die Firewall Ihres Betriebssystems aktiviert ist. Das ist fast, aber nicht ganz so gut.

2. Öffnen Sie keine E-Mail-Anhänge.

Ich weiß, wer will nicht nackt Bilder von Anna Kournikova sehen, oder? E-Mail-Anhänge sind eine wichtige Methode, um Computer zu infizieren, da es so einfach ist, den Absender zu fälschen, dass die E-Mail so aussieht, als stamme sie von jemandem, den Sie kennen. Es könnte schließlich ein lustiges Bild von Pinguinen sein. Aber unterm Strich öffnen Sie keine Anhänge. Wenn Ihr E-Mail-Client sie automatisch öffnet oder in der Vorschau anzeigt, deaktivieren Sie diese Funktion. Selbst wenn es von deiner Mutter ist und selbst wenn deine Mutter sagt, sie hätte es geöffnet und es ist in Ordnung, mach es trotzdem nicht auf. (Übrigens, wenn Sie das nächste Mal bei Ihrer Mutter sind, installieren Sie Windows neu. Sie hat jetzt jede Menge Viren.)

Nun, ich weiß, dass manchmal Anhänge geöffnet werden müssen. Hier ist ein einfacher Test, um herauszufinden, wann das Öffnen eines Anhangs mit größter Wahrscheinlichkeit sicher ist:

  1. Sie wissen, dass die E-Mail von der Person stammt, von der sie stammt. Das bedeutet normalerweise, dass sie entweder sagten, sie hätten es gesendet, oder sie haben eine Notiz geschrieben, die nur sie hätten schreiben können.
  2. Sie erwarten einen Anhang von dieser Person.
  3. Sie kennen die Person, die die Datei erstellt hat.
  4. Es gibt einen zwingenden Grund, den Anhang zu öffnen. Es tut mir leid, ma, aber ein gutes Lachen reicht nicht aus, um die Sicherheit meines Computers zu gefährden.

Wenn Sie in all diesen Punkten nicht absolut sicher sein können, werfen Sie es in den Müll. Werbung

Lesen Sie weiter

10 kleine Änderungen, damit sich Ihr Haus wie ein Zuhause anfühlt
Was macht glücklich? 20 Geheimnisse von „immer glücklichen“ Menschen
Wie Sie Ihre übertragbaren Fähigkeiten für einen schnellen Karrierewechsel schärfen
Scrollen Sie nach unten, um mit dem Lesen des Artikels fortzufahren

3. Laden Sie keine bittorrent-Dateien herunter.

Das ist scheiße, ich weiß, aber da Sie nie absolut sicher sind, wo die Datei herkommt, wo sie war oder wer sie möglicherweise geändert hat, ist Bittorrent riskant. Das Herunterladen einer Linux-Distribution von Ubuntu ist wahrscheinlich in Ordnung. Das Herunterladen von Pirate's Bay ist ein bisschen zwielichtig. Das Herunterladen von Oscar-Screenern von Filmen, die noch nicht veröffentlicht wurden, ist super-duper dodgy. Es ist wirklich eine Schande, aus praktischen Gründen darauf verzichten zu müssen, an The Man festzuhalten, aber Sie gehen ein großes Risiko ein, eine unbekannte Datei von einer unbekannten Person herunterzuladen, von der Sie nur wissen, dass sie keinerlei Beeinträchtigungen verspüren über das Gesetz zu brechen.

4. Laden Sie keine Warez, Pornos oder andere zweifelhafte Dateien herunter.

Zuerst kamen sie wegen meiner Bittorrents, dann wegen meines Pornos! Es wird immer schlimmer, nicht wahr? Aber wirklich, denken Sie darüber nach - Menschen, die illegale Kopien von illegal gehackter Software verbreiten, sind a) nachweislich Rechtsbrecher, b) mit Programmcode vertraut und c) hatten Zugriff auf den Code, den Sie voraussichtlich auf Ihrem Computer installieren werden. Was Pornos angeht, so gibt es sicher viele barmherzige Samariter, die kostenlose Pornografie nur aus dem Wunsch heraus verbreiten, mehr Glück auf der Welt zu haben. Einige wenige tun dies aus finanziellen Gründen. Wenn sie Ihnen kostenlose Pornos anbieten, müssen sie auf andere Weise Geld mit Ihnen verdienen. Eine der einfachsten Möglichkeiten besteht darin, eine Reihe von Malware auf Ihrem Computer zu installieren, den von ihnen gewünschten Code auszuführen und dann die Verwendung Ihrer zu verkaufen Computer an Spammer, Phisher und andere unappetitliche Arten. Sie wollen wissen, wie schlimm diese Jungs sind? Es ist ihnen egal, ob sie Pornografie einen schlechten Ruf geben!

5. Laden Sie nichts von unbekannten Websites herunter.

Wenn Sie etwas installieren möchten, das Sie auf Ihren Computer heruntergeladen haben, müssen Sie wissen, dass nur Personen, denen Sie vertrauen, Zugriff darauf hatten. Adobe, Microsoft und andere Softwarehersteller sowie Websites wie Download.com von C | net sind in der Regel vertrauenswürdig. “Bobs freie Software Ich mag einen ganzen Haufen” Vielleicht ist eine Wette nicht ganz so sicher.

6. Deaktivieren Sie Flash, Javascript und andere Browser-Plugins.

Flash-Anzeigen wurden zum Installieren von Viren verwendet. So hat Javascript-Code. Sie müssen nichts unternehmen, um sich auf diese Weise anzustecken. Sie besuchen einfach eine Site mit dem Schadcode und * bam *, Sie sind infiziert. Aus diesem Grund deaktivieren Hardcore-Sicherheitsleute Javascript und blockieren oder installieren Flash niemals. Persönlich denke ich, dass es den Nutzen des Internets zu sehr einschränkt; Ich habe beschlossen, das Risiko einzugehen, dass JavaScript ausgeführt wird, und das FlashBlock-Plug-in in Firefox zu verwenden, damit ich auswählen kann, welche Flash-Objekte auf einer Seite ausgeführt werden sollen (z. B. YouTube-Videos anzeigen und Flash-Anzeigen auf derselben Seite verhindern) Wird geladen). Werbung

7. Klicken Sie nicht auf Links in E-Mails.

Es ist sehr einfach, das eigentliche Ziel von Links, die per E-Mail gesendet werden, mithilfe von HTML zu verbergen, in dem der Text gelesen wird “www.perfectlysafesiteyouknowandtrust.com” aber die eigentliche URL ist “www.reallybadsiterunbymeanpeoplewithnofriends.net”. So funktioniert Phishing-Betrug - Sie glauben, Sie gehen zu PayPal oder zu Ihrer Bank, aber Sie werden zu einer Seite weitergeleitet, die genau wie die Anmeldeseite Ihrer Bank aussieht, aber auf dem Server der normalen Benutzer gehostet wird. Außerdem setzen Bösewichte häufig eindeutige Tracking-IDs in Links ein, damit sie genau wissen, wer auf einen Link geklickt hat. Dies bedeutet, dass sie wissen, welche E-Mail-Adressen von den Millionen, an die sie Spam gesendet haben, gültig sind, wodurch sie für andere mehr Geld wert sind Spammer. Ähm, yay?

7a. Klicken Sie nicht auf verkürzte URLs.

Ich mag dieses nicht, weil ich Twitter mag und Sie viel Funktionalität verlieren, wenn Sie keinen Dienst wie bit.ly oder is.gd verwenden, um URLs zu kürzen, aber diese Links sind beängstigend. Wenn Sie mit der Maus über einen Link fahren, wird die URL in der Statusleiste der E-Mail oder des Browsers angezeigt, sodass Sie überprüfen können, ob der Link dort steht, wo er angezeigt wird. Wenn Sie dasselbe mit einer verkürzten URL tun, wird nur die verkürzte URL angezeigt. Es gibt Firefox-Erweiterungen wie UnTiny, die das wahre Ziel von verkürzten URLs offenbaren, und einige Twitter-Clients tun dies auch. Bis eine universelle Lösung standardisiert ist, bleiben diese URLs aus Sicherheitsgründen jedoch etwas unheimlich.

8. Installieren Sie alle Sicherheitsupdates.

Sofern Sie kein multinationales Großunternehmen sind, das Unmengen unternehmenskritischer, kundenspezifischer Software ausführt, müssen Sie Sicherheitsupdates so schnell wie möglich bei der Veröffentlichung installieren. Wenn Sie nicht daran denken, dies zu tun, stellen Sie Ihren Computer so ein, dass Updates automatisch heruntergeladen und installiert werden. Zunehmend sehen wir “0 Tage” Exploits - Viren und Trojaner, die geschrieben wurden, um Sicherheitslücken zu schließen, bevor diese Lücken von den Herstellern behoben oder in einigen Fällen sogar bekannt wurden. Auf dem neuesten Stand zu bleiben, ist unerlässlich, um auch nur eine marginale Sicherheit zu gewährleisten.

Ich weiß, dass, wenn die Welt so ist, wie sie ist, jetzt jemand darüber nachdenken wird, “Hey, warum wechseln Sie nicht einfach zu Mac OS X oder Linux??” Es ist wahr, dass diese Betriebssysteme weitaus weniger Viren und andere Probleme als Windows-PCs haben, aber die meisten Experten scheinen zuzustimmen, dass dies zumindest teilweise darauf zurückzuführen ist, dass es so viele Windows-PCs und so wenige Mac- und Linux-PCs gibt. (Es gibt viele Linux-Server, die jedoch von Fachleuten überwacht werden. Dies trägt wesentlich dazu bei, die Sicherheitsschwächen von Linux auszugleichen.) Böse Jungs programmieren das System, das die größte Verbreitung ihrer Malware ermöglicht. das ist Windows.

Aber wenn Sie immer noch nicht überzeugt sind, habe ich eine noch bessere Idee für Sie. Sowohl Mac OS X als auch Linux weisen Sicherheitslücken auf und werden mit zunehmender Verbreitung wahrscheinlich zum Ziel von Hackern. Sie sind also keine wirklich sicheren Wetten. Probieren Sie stattdessen BeOS! Es kann mit Sicherheitslücken durchsetzt sein und nur auf Pentium 4 und früheren PCs ausgeführt werden, aber ich kann Ihnen garantieren, niemand schreibt Viren dafür!

Wenn Sie Windows, Mac oder Linux verwenden, sollten Sie für alle anderen Benutzer die oben genannten Regeln befolgen.




Bisher hat noch niemand einen Kommentar zu diesem Artikel abgegeben.

Hilfe, Ratschläge und Empfehlungen, die alle Aspekte Ihres Lebens verbessern können.
Eine riesige Quelle praktischen Wissens über die Verbesserung der Gesundheit, das Finden von Glück, das Verbessern der Leistung einer Person, das Lösen von Problemen in ihrem persönlichen Leben und vieles mehr.