przestępstwa dotyczące statystyki bezpieczeństwa cybernetycznego


W tym przewodniku przedstawiono najbardziej niepokojące statystyki i trendy w zakresie bezpieczeństwa cybernetycznego w 2019 r. Jest on regularnie aktualizowany o nowe informacje.

Dzisiaj nasze komputery, smartfony i inne urządzenia podłączone do Internetu stały się niezbędnymi elementami życia osobistego, a także naszych firm. W rezultacie cyberprzestępcy są wszędzie, a cyberbezpieczeństwo stało się bardzo ważne.

Niestety, obecnie wydaje się, że źli ludzie wygrywają. Aby zilustrować problem, opracowałem tę listę najstraszniejszych statystyk bezpieczeństwa cybernetycznego w 2019 r. Lista jest aktualna od lipca 2019 r. Ale biorąc pod uwagę obecne trendy w cyberprzestępczości, obawiam się, że do tej pory spojrzymy na tę listę z nostalgią 2020 r.

Oto statystyki cyberbezpieczeństwa na rok 2019, które mnie teraz przerażają:

1. Ransomware jest wszędzie

Hakerzy infekujący nasze komputery wirusami i oprogramowaniem szpiegującym są wystarczająco niebezpieczni.

Ransomware przenosi czynnik irytacji na inny poziom. W przypadku, gdy nie znasz tego terminu, oprogramowanie ransomware to rodzaj złośliwego oprogramowania, które blokuje (szyfruje) pliki na komputerze lub w całym systemie.

Aby odzyskać dostęp do swoich rzeczy, musisz zapłacić okup hakerom. Okup zwykle ma postać kryptowalut, chociaż niektórzy z tych nieuczciwych oszustów akceptują karty Visa, Mastercard lub inne karty kredytowe!

Ransomware stał się wielki biznes, z szacowanym kosztem w wysokości ponad 11 miliardów USD w 2019 r sam. A celem nie są tylko dzieci, które pobrały podejrzane pliki ze strony pornograficznej. Duże firmy zostają trafione takimi rzeczami, podobnie jak dziesiątki miast, w tym Atlanta, Georgia; Baltimore, Maryland; i Augusta, Maine.

Sam Baltimore ocenia koszt ponad 18 milionów USD, między kosztami powrotu do zdrowia po ataku a potencjalnym utraconym lub opóźnionym dochodem miasta z powodu zamknięcia wszystkiego.

Podczas badania tego artykułu pojawiły się wiadomości o innym mieście, które zostało uderzone. 19 czerwca „Palm Beach Post” opublikował historię opisującą miasto Riviera Beach na Florydzie zapłaciła 600 000 $ w okupie w nadziei na odzyskanie komputerów władz miasta.

2. Przemysłowe systemy kontroli mogą być kolejnymi dużymi celami ransomware

Według Morey Haber i Briana Chappella z BeyondTrust systemy kontrolujące infrastrukturę krajową mogą być kolejnym dużym celem dla oprogramowania ransomware.

Jeśli małe miasta, takie jak Riviera Beach na Florydzie (34.674 mieszkańców w 2017 r.), Zapłacą 600 000 USD za przywrócenie swoich systemów komputerowych do sieci, wyobraź sobie rodzaj okupu, którego możesz zażądać po przejęciu kontroli nad częścią amerykańskiej sieci energetycznej lub systemów sterowania elektrownia atomowa.

cyberbezpieczeństwo systemów przemysłowych

Jeszcze bardziej przerażająca jest myśl, że wroga siła może przejąć kontrolę nad infrastrukturą krytyczną w twoim kraju. To wszystko jest możliwe. Na przykład pojawiło się wiele raportów na temat tego, jak Amerykańska sieć energetyczna jest wrażliwa do cyberataków.

Możliwości są naprawdę przerażające.

3. Naruszenia danych będą dotyczyć praktycznie wszystkich

Według IT Governance Blog naruszenia danych spowodowały kradzież prawie 1,8 miliarda rekordów w samym styczniu (2019). A hity wciąż nadchodzą.

Firma o nazwie IdentityForce prowadzi na swojej stronie internetowej bieżącą listę poważnych naruszeń danych. W momencie publikacji tego artykułu (lipiec 2019 r.) Ta lista zawierała 81 poważnych naruszeń wpływające na to, kto wie ile miliardy rekordów. Naruszenia te dotyczą wszystkich rodzajów instytucji:

  • platformy mediów społecznościowych (Facebook i Instagram)
  • gry online (Fortnite)
  • agencje rządowe (US Customs and Border Patrol, Oregon Department of Human Services i wiele innych)
  • szpitale (UConn Health i wiele innych)
  • popularne aplikacje (WhatsApp i Evernote)

Nie wiemy, ile mniej drobnych naruszeń miało miejsce. Nie wiemy też, ile poważnych naruszeń jest obecnie ukrywanych przez ofiary, a nawet jeszcze nie zostało odkrytych.

Jeszcze bardziej niepokojący jest fakt, że firmy zwiększają wysiłki w zakresie gromadzenia danych. Z punktu widzenia marketingu i reklamy gromadzenie danych jest dobre dla biznesu (ale nie prywatności klienta). Niedawny artykuł Bloomberga podkreślił ten trend w branży hotelarskiej:

W niektórych obiektach marki hotelowe zbierają już dane o tym, jaką temperaturę lubisz w swoim pokoju i jak lubisz jajka, zakładając, że wiedząc, że te rzeczy mogą przełożyć się na lepszą obsługę. Inne rodzaje danych klientów - doroczne konferencje, w których uczestniczysz lub data rocznicy ślubu - są w dużej mierze niewykorzystanymi możliwościami marketingowymi. Niektóre firmy również eksperymentują z pakowaniem asystenci głosowi w swoich pokojach lub za pomocą rozpoznawanie twarzy w celu usprawnienia odprawy.

Prywatne firmy ze wszystkich sektorów zbierają więcej danych od swoich klientów. Trend ten, wraz z rosnącą liczbą naruszeń danych, zwiększa prawdopodobieństwo, że dotyczy to każdego z nas prędzej czy później.

4. Koszt naruszenia danych stale rośnie

Nie tylko rośnie liczba naruszeń danych, ale także średni koszt. Każdego roku Instytut Ponemon prowadzi badanie zatytułowane „Koszt naruszenia danych”. IBM był sponsorem 13. corocznego badania, które przeprowadzono w ubiegłym roku (2018).

Według tego badania,

… Średnia globalna koszt naruszenia danych jest wyższy o 6,4 procent w poprzednim roku do 3,86 miliona USD. Średni koszt każdej zgubionej lub skradzionej dokumentacji zawierającej poufne i poufne informacje również wzrósł o 4,8 procent rok do roku do 148 USD.

Niech te liczby spadną: 3,86 miliona USD za naruszenie danych, wraz z większą liczbą naruszeń, z których każda kosztuje znacznie więcej niż rok wcześniej.

To złe wieści dookoła - i nie ma się już lepiej.

5. Więcej systemów zostanie zhakowanych

Jeśli jesteś prawdziwym maniakiem technologii, prawdopodobnie czytałeś o obawach rządu Stanów Zjednoczonych dotyczących systemów telefonicznych 5G wyprodukowanych przez chińską firmę Huawei.

Krótko mówiąc, chodzi o to, że Sprzęt Huawei ma tylne drzwi wbudowany w to, który może pozwolić chińskiemu rządowi szpiegować każdego, kto korzysta z technologii Huawei. Wydaje się to być realistycznym strachem, ponieważ w przeszłości w urządzeniach Huawei zainstalowano oprogramowanie szpiegujące.

A Huawei nie jest jedynym zmartwieniem. W ubiegłym roku Bloomberg poinformował, że chińskim szpiegom udało się zdobyć małe chipy zainstalowane na serwerach które skończyło się w Departament Obrony USA, CIA, oraz w sieciach pokładowych Statki Marynarki Wojennej USA. Kto wie, gdzie jeszcze skończyły te małe robale. Wcześniej występowały problemy z chińskimi chipami szpiegowskimi osadzonymi w drukarkach przeznaczonych dla obiektów rządu USA.

Zgodnie z prognozami bezpieczeństwa BeyondTrust na 2019 r. To tylko kwestia czasu, zanim korporacje staną się celem tego rodzaju ataków (jeśli jeszcze się nie zdarzają).

I nie zapominajmy, że trend Internetu przedmiotów (IoT) dopiero się zaczyna. Miliardy małych, połączonych z Internetem systemów komputerowych w, właściwie, praktycznie wszystko będzie głównym celem hakowania przed lub po ich zainstalowaniu. Więcej na ten temat w następnej sekcji.

6. Internet przedmiotów (IoT) to otwarte drzwi dla hakerów

Jednym z najgorętszych trendów w technologii jest rozwój Internetu przedmiotów (IoT). Zwolennicy twierdzą, że wszelkiego rodzaju korzyści można uzyskać, łącząc prawie wszystko z Internetem. Czy to prawda, czy nie, jedno jest pewne: wiele Urządzenia IoT są niezwykle podatne na ataki hakerskie.

Część urządzeń IoT podłączona do Internetu jest zwykle słabo zasilana i powolna, a dostępnych jest niewiele zasobów dla „dodatkowych” funkcji, takich jak cyberbezpieczeństwo. W rezultacie doszło już do licznych katastrof cyberbezpieczeństwa IoT. Oto tylko kilka przykładów:

  • W 2015 roku dwóch naukowców wykazało zdolność włamania się do SUV-a Jeepa Cherokee i przejęcia kontroli nad kierownicą lub hamulcem postojowym, gdy pojazd jechał na autostradzie.
  • Moja przyjaciółka Cayla, zabawkowa lalka, która była tak podatna na ataki hakerskie, że w 2017 r. Rząd niemiecki nazwał ją „nielegalnym aparatem szpiegowskim” i poradził rodzicom, aby natychmiast ją zniszczyli.
  • Również w 2017 r. FDA odkryła, że ​​niektóre rozruszniki serca mogą zostać zhakowane w celu rozładowania baterii lub nawet wstrząsu osobie korzystającej z urządzenia.

Chociaż poczyniono tutaj pewne postępy, urządzenia IoT są nadal stosunkowo podatne na ataki hakerskie. 18 czerwca 2019 r. Avast opublikował post na blogu, w którym szczegółowo opisał hakera opisującego „białego kapelusza” Martin Hron zhakowany mądry ekspres do kawy. Nie tylko powiedział, żeby przestał robić kawę, ale zmienił ją w ransomware urządzenie i brama do szpiega na wszystkich podłączonych urządzeniach w tej sieci.

Ten film Avast pokazuje, jak łatwo można włamać się do urządzenia inteligentnego i uzyskać dostęp do całej sieci.

Trend Internetu Rzeczy jest kolejnym przykładem decyzji biznesowych sprzecznych z prywatnością. Twoja zdolność do „rezygnacji” staje się coraz trudniejsza, ponieważ firmy wypuszczają coraz większą liczbę „inteligentnych” urządzeń.

Ponieważ miliardy rzeczy, których używamy na co dzień, są konwertowane na urządzenia IoT, ten problem będzie się nasilał.

7. Więcej Amerykanów boi się hakerów niż włamywaczy, rabusiów lub terrorystów

Według sondażu Gallupa z października 2018 r. Amerykanie spędzają więcej czasu martwiąc się o hakerów i kradzież tożsamości, niż o tradycyjne problemy, takie jak włamania, rabunki, a nawet ataki terrorystyczne.

statystyki cyberbezpieczeństwa 2019

Mówiąc dokładniej, ankieta pokazuje, że 71% Amerykanów często lub okazjonalnie martwić się o kradzież ich danych osobowych lub finansowych hakerzy. Drugim najczęstszym zmartwieniem dla Amerykanów było kradzież tożsamości (67%) kolejne przestępstwo, które w dzisiejszych czasach jest głównie popełniane w Internecie.

Następnie, po tych cyberprzestępstwach, przyszedł strach przed włamaniem do domu (40%), podczas gdy okupanta nie było w domu, a 40% Amerykanów często lub czasami martwiło się o tę możliwość. Napadanie na ludzi i bycie ofiarą terroryzmu były jeszcze bardziej odległe od ludzkich myśli, a około 1/4 ankietowanych osób martwi się o nich.

Jest jasne, że kwestie bezpieczeństwa cybernetycznego są poważnymi zmartwieniami dla Amerykanów i prawdopodobnie obywatele innych zaawansowanych technologicznie krajów.

8. Tylko w tym roku cyberprzestępcy mogą kosztować świat 2 biliony dolarów

Szacuje się, że koszty cyberprzestępczości przekroczy 2 000 000 000 USD na całym świecie w 2019 r. przewiduje Juniper Research. Wygląda na to, że wysiłki mające na celu powstrzymanie cyberprzestępców przed dostępem do naszych systemów nie działają wystarczająco dobrze.

Według Betsy Atkins, kapitalisty wysokiego ryzyka, piszącego dla Forbes.com, firmy powinny oczekiwać, że bardziej skoncentrują się na wykrywaniu naruszeń i tworzeniu planów reagowania na przypadki naruszenia. Takie podejście ma dla mnie sens, ponieważ cytowane wcześniej badanie Ponemona stwierdza, że ​​firma zwykle zajmuje 197 dni (ponad 6 miesięcy), aby odkryć, że to systemy zostały naruszone.

Ile wydaje się na cyberbezpieczeństwo w tym roku?

Prognozy Gartner szacują, że w samym 2019 r. Więcej niż 124 miliardy USD zostaną wydane na cyberbezpieczeństwo na całym świecie. Rosnące obawy związane z prywatnością danych z każdym rokiem podnoszą tę liczbę:

124 miliardy wydane na cyberbezpieczeństwo 2019Źródło: Gartner (sierpień 2018)

Powstrzymywanie hakerów staje się alarmująco drogie.

Kluczem do przetrwania jest lepsze wykrywanie naruszeń i szybsze usuwanie problemów i słabych punktów.

9. Więcej hakerów stara się zniszczyć Twój biznes

Chociaż wydaje się, że większość ataków hakerskich ma na celu kradzież danych z ich celów, dzieje się coś jeszcze bardziej nieprzyjemnego. Według raportu firmy Symantec na temat zagrożeń bezpieczeństwa w Internecie w 2019 r. Prawie 10% ataków w 2018 r skierowane na zniszczyć dane na zainfekowanych komputerach. Ten numer to wzrost o około 25% ponad 2017 r.

Ta tendencja wzrostowa naznaczona jest powrotem nowej, potężniejszej wersji Shamoon, szkodliwego oprogramowania atakującego organizacje na Bliskim Wschodzie i usuwającego ich dane. W dniu 22 czerwca 2019 r. Christopher C. Krebs, the Dyrektor Departamentu Bezpieczeństwa Wewnętrznego (DHS) Agencja ds. Bezpieczeństwa cybernetycznego i infrastruktury (CISA) wydała następujące oświadczenie w sprawie irańskich ataków hakerskich, które usuwają dane na komputerach, których dotyczy problem:

Przeczytaj moje oświadczenie w sprawie irańskich zagrożeń cyberbezpieczeństwa. pic.twitter.com/qh7Zp9DBMY

- Chris Krebs (@CISAKrebs) 22 czerwca 2019 r

10. Niewiele firm jest gotowych na cyberatak

Pomimo pozornie niekończącego się strumienia doniesień prasowych na temat cyberataków przeciwko firmom, według sondażu Minerva Labs z 2018 r., myśli większość specjalistów IT ich organizacja jest nie zabezpieczone przed atakami.

Z perspektywy właściciela firmy oznacza to, że musisz zaplanować reakcję swojej firmy na prawie nieunikniony dzień, w którym zostaniesz zhakowany. I nie chodzi tylko o natychmiastowe wykrycie i oczyszczenie, o które musisz się martwić.

Według tego raportu Deloitte istnieje 14 czynników wpływu cyberataku, które mogą nękać firmę na długo po tym, jak informatycy zajmą się początkowym atakiem. Oto kilka z tych czynników wpływu:

  • Opłaty adwokackie i spory sądowe
  • Problemy z public relations
  • Zwiększone składki ubezpieczeniowe
  • Utracone kontrakty
  • Utrata własności intelektualnej
  • Dewaluacja nazwy handlowej

The koszty długoterminowe dla firmy i jej wizerunek marki z cyberataku może być naprawdę niszczycielski. Zaplanuj odpowiednio.

11. Ataki phishingowe są rzadsze, ale bardziej ukierunkowane

Cyberprzestępcy, którzy wykorzystują ataki phishingowe (w których atakujący udaje zaufany podmiot), najwyraźniej podnieśli poziom swojej gry. Według Ganesh Umpathy z SonicWall, badacze zagrożeń Capture Labs zaobserwowali 4,5% spadek liczby ataków w latach 2017-2018. Zwrócił jednak uwagę, że,

Ponieważ firmy coraz lepiej blokują ataki e-mail i zapewniają pracownikom wykrywanie i usuwanie podejrzanych wiadomości e-mail, osoby atakujące zmieniają taktykę. Nowe dane sugerują, że zmniejszają ogólną liczbę ataków i przeprowadzają bardziej ukierunkowane ataki phishingowe.

Wygląda na to, że źli koncentrują się bardziej na celach o wysokiej wartości. Atakujący mogą poświęcić trochę czasu na studiowanie swojego celu i stosowanie różnych technik inżynierii społecznej, aby zmaksymalizować szansę na sukces przeciwko temu konkretnemu celowi.

Inne techniki stosowane w atakach phishingowych obejmują:

  • Kupowanie zainfekowanych danych uwierzytelniających w celu przejęcia kont e-mail zaufanych osób i wykorzystania tych kont do przeprowadzania ataków
  • Dostosowywanie ataków w celu uniknięcia wbudowanych zabezpieczeń określonych programów, takich jak Microsoft Office lub popularne produkty SaaS.

Zachowaj czujność wobec snajperów wyłudzających informacje.

12. Dokumenty Microsoft Office są popularnymi wektorami ataków

Jak omówiliśmy w ostatniej części, ataki phishingowe są często specjalnie dostosowane do pokonania obrony popularnego oprogramowania. To sprawia, że ​​Microsoft Office jest jednym z najbardziej ukierunkowanych produktów ze wszystkich. A źli ludzie mają tutaj sukces.

Zgodnie z rocznym raportem cyberbezpieczeństwa Cisco 2018, pliki z Microsoft Office rozszerzenia plików to najpopularniejszy sposób ataku systemy poprzez e-mail.

złośliwe rozszerzenia plików cyberbezpieczeństwoŹródło: Cisco Security Research

Pełny raport z 2018 r. Możesz pobrać tutaj.

13. Tysiąclecia zbyt luźno podchodzą do cyberbezpieczeństwa

Gdy pokolenie wyżu demograficznego przechodzi na emeryturę lub przechodzi, pokolenie Tysiąclecia staje się większością. A jeśli utrzymają się obecne trendy, przejście to oznacza, że ​​problemy związane z cyberbezpieczeństwem staną się znacznie gorsze.

Kilka badań, w tym ten i ten, i ten, wskazują, że Tysiąclecia są daleko mniej zainteresowany chroniąc własne Prywatność niż poprzednie pokolenia. Rzadziej przestrzegają również zasad firmy związanych z bezpieczeństwem danych. Te cechy prawdopodobnie doprowadzą do koszmarów dla ekspertów ds. Cyberbezpieczeństwa dzisiaj i przez dziesięciolecia.

Według ostatniego raportu bezpieczeństwa,

Tysiąclecia są prawie dwa razy bardziej prawdopodobne jest, że stanie się nieuczciwy w porównaniu do wyżu demograficznego, 81% przyznaje, że korzystało lub uzyskiwało dostęp do czegoś na swoim urządzeniu roboczym bez zgody IT, w porównaniu z zaledwie 51% starszych pracowników, którzy zrobili to samo.

cyberbezpieczeństwo millenialsŹródło: Snow Software, maj 2019 r

Mamy nadzieję, że w nadchodzących latach pokolenie milenialsów zwiększy swoją cyberbezpieczeństwo.

14. Hakerzy coraz częściej atakują publiczne sieci Wi-Fi

Wiele osób zdaje sobie sprawę z zagrożeń związanych z korzystaniem z publicznej sieci Wi-Fi, takich jak lotniska, kawiarnie i hotele. Ale problem jest w rzeczywistości gorszy, niż większość z nas chciałaby uznać.

Hakerzy coraz częściej atakują hotele, dążąc do realizacji celów o wysokiej wartości. Niedawny raport Bloomberga opisuje, w jaki sposób hakerzy zameldują się w hotelach, aby włamać się do innych gości i włamać się do sieci hotelowych, aby ukraść cenne dane:

Użyli nawet Wi-Fi, aby przejąć wewnętrzne sieci hoteli w poszukiwaniu danych korporacyjnych. Po prostu o wszyscy główni gracze w branży zgłosili naruszenia, w tym Hilton Worldwide Holdings, InterContinental Hotels Group i Hyatt Hotels.

Zanim zameldowali się w swoim pokoju, lider miał wykorzystał hotspot swojego telefonu do stworzenia nowej sieci Wi-Fi, nazywając to po hotelu. W ciągu kilku minut do jego fałszywej sieci dołączyło sześć urządzeń, ujawniając swoją aktywność internetową hakerom.

Mark Orlando, dyrektor ds. Technologii cyberbezpieczeństwa w Raytheon IIS, doradza klientom korporacyjnym unikaj używania urządzeń osobistych podczas podróży. Może to oznaczać prośbę o wypożyczenie laptopa lub zakup telefonu z nagrywarką. Mówi, że nawet zwykli podróżnicy powinni korzystać z wirtualnych sieci prywatnych, aby łączyć się z Internetem poza terytorium USA.

Wykorzystywanie publicznej sieci Wi-Fi do gromadzenia danych jest niezwykle proste i tanie, co wyjaśnia ten rosnący wektor ataków.

Płyta główna (Vice) napisała dobry przegląd problemu, opisując „ananasa Wi-Fi” za 99 USD, który pozwala praktycznie każdemu na wykorzystanie sieci publicznych.

trend hakowania wifiWiFi Pineapple Nano: tanie i proste urządzenie, które umożliwia hakowanie publicznej sieci Wi-Fi i zbieranie danych niezwykle łatwe.

Według raportu,

Ananas jest nieocenionym narzędziem dla pentesterów, ale jego popularność wynika również z faktu, że można go używać do bardziej nikczemnych celów. Hakerzy mogą łatwo posługiwać się urządzeniem do zbierać wrażliwe dane osobowe od niczego niepodejrzewających użytkowników w publicznych sieciach Wi-Fi.

Prawdziwe niebezpieczeństwo ataku ananasem dotyczy sieci publicznych -miejsca takie jak lokalna kawiarnia lub lotnisko to najlepsze miejsca na atak.

Jeśli musisz korzystać z publicznej sieci Wi-Fi, najlepiej postawić na VPN. Sieci VPN to bezpieczny sposób surfowania w sieci, najpierw łącząc się z serwerem VPN, zanim przejdzie się do sieci WWW. Serwer VPN szyfruje dane przed skierowaniem ich do miejsca docelowego, zasadniczo tworząc ochronną powłokę dla danych, która sprawia, że ​​jest niezrozumiały dla wścibskich oczu. Nawet jeśli osoba atakująca może zobaczyć, że Twoje urządzenie połączyło się z ich ananasem, jeśli używasz sieci VPN, nie będzie w stanie zobaczyć danych, które kieruje.

Jak wskazałem w najlepszym raporcie VPN, VPN stają się głównym nurtem dla podstawowej prywatności i bezpieczeństwa. Niestety wiele osób nie zdaje sobie sprawy z nieodłącznych zagrożeń związanych z publicznym Wi-Fi, ale świadomość rośnie. Jeśli często podróżujesz i chcesz pozostać w kontakcie ze swoimi urządzeniami, dobra sieć VPN jest niezbędnym narzędziem do prywatności.

Najważniejsze dania na wynos i rozwiązania zapewniające bezpieczeństwo w 2019 r

Ryzyko cyberbezpieczeństwa, poza zrzuceniem całej elektroniki i przeniesieniem się do odległej kabiny, jest raczej elementem, który należy ograniczyć, niż całkowicie wyeliminować.

  1. Bądź mądry i czujny. Zdrowy rozsądek odgrywa ogromną rolę w utrzymaniu bezpieczeństwa w Internecie, gdzie wiele osób pada ofiarą podejrzanych łączy, złośliwych załączników wiadomości e-mail i ukierunkowanych programów phishingowych.
  2. Zachowaj wszystko urządzenia aktualny z najnowszym oprogramowaniem i łatkami bezpieczeństwa. Niezależnie od tego, czy jest to router bezprzewodowy, telefon czy komputer służbowy, luki w zabezpieczeniach są regularnie wykrywane i usuwane.
  3. Ogranicz podatności. Oczywiste jest, że urządzenia inteligentne stanowią zagrożenie bezpieczeństwa, które będzie się pogarszać wraz z wiekiem urządzeń (a producent nie aktualizuje oprogramowania układowego). Dlatego rozsądne może być ograniczenie inteligentnych urządzeń w sieci. A jeśli nie masz nic przeciwko kłopotom, powrót do połączenia przewodowego (Ethernet) będzie bezpieczniejsze, a także zapewni lepszą wydajność.
  4. Dobra program antywirusowy szanujący twoją prywatność może być również dobrym wyborem w zależności od twojego systemu operacyjnego. Pod względem bezpieczeństwa antywirus nie jest srebrną kulą, ale z pewnością może pomóc w zmniejszeniu ryzyka.
  5. Użyć VPN dla większego bezpieczeństwa, co ma również dodatkowe zalety maskowania adresu IP i lokalizacji, a także szyfrowania i zabezpieczenia ruchu.
  6. Za pomocą silne hasła wraz z niezawodnym i bezpieczny menedżer haseł jest również ważne. Lubię Bitwarden, darmowy menedżer haseł o otwartym kodzie źródłowym, który oferuje również bezpieczne rozszerzenia przeglądarki.
  7. Ogranicz dane, które udostępniasz. Biorąc pod uwagę rosnącą tendencję do naruszania bezpieczeństwa danych oraz fakt, że firmy ciężko pracują, aby zebrać więcej danych (w celach marketingowych i reklamowych), najbezpieczniejszym rozwiązaniem jest ograniczenie danych udostępnianych stronom trzecim. Duże korporacyjne bazy danych będą nadal hakowane.

To wszystko na teraz, bądź bezpieczny w 2019 roku!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me