Publiczne bezpieczeństwo Wi-Fi: niebezpieczeństwa czyhające oraz porady i narzędzia, które cię uratują

Kiedy ostatni raz korzystałeś z publicznej sieci Wi-Fi na telefonie lub laptopie? Czy często chcesz sprawdzić Facebooka lub Twittera w kawiarni? Do czego jeszcze możesz go użyć?


Odpowiedzi są ważne, ponieważ twoja tożsamość i informacje finansowe mogą od nich zależeć.

Świat Internetu zmienił się od zaledwie dziesięciu lat temu, a są legiony cyberprzestępców - niektórzy zorganizowani, inni nie - szukający informacji. I często robią to w niechronionych sieciach Wi-Fi, w których ludzie zwykle są spokojni lub skupieni na innych rzeczach.

Możesz nawet rozdawać informacje o koncie (z banku lub innej usługi), nie zdając sobie z tego sprawy.

W tym przewodniku nauczymy Cię o najczęstszych zagrożeniach związanych z publicznymi sieciami Wi-Fi, jak sobie z nimi radzić i jakich narzędzi możesz użyć, aby się zabezpieczyć.

W tym artykule

Jak bezpieczne jest publiczne Wi-Fi

Publiczne sieci Wi-Fi są interesujące, ponieważ, podobnie jak większość sieci, można je łatwo dostosować, a menedżerowie często zmieniają ustawienia zabezpieczeń w celu dostosowania ich do swoich potrzeb.

Bezpłatne WiFi może przyciągnąć tłum (lub co najmniej kilku innych klientów), więc to’stają się powszechne, ale często są stosowane przez ludzi, którzy nie są’t profesjonalistów i którzy nie’• regularnie monitoruj lub moderuj sieć.

Oznacza to, że cyberprzestępcy i hakerzy będą próbowali to wykorzystać, i że należy wziąć pod uwagę inne niebezpieczeństwa.

Oto kilka niebezpieczeństw, na które należy zwrócić uwagę:

Programy wykrywania sieci

Najczęstszym problemem i być może najbardziej bezpośrednim zagrożeniem, na które możesz natknąć się, jest sniffer danych, rodzaj hakera / programu, który uzyskuje dostęp do sieci, a następnie rejestruje cały ruch przychodzący i wychodzący z urządzeń w sieci.

Gdy cyberprzestępca uzyska te informacje, one’Wykopię je później w celu uzyskania informacji o karcie kredytowej, danych logowania do konta i być może poufnych poufnych transakcji. Jeśli to’są cenne, oni’Znajdę i sprzedam.

Jest to bardzo niebezpieczne, ponieważ jest prawie niewykrywalne. Samo urządzenie zwykle mieści się w dłoni’rękę, którą można ukryć i ukryć obok laptopa, do którego podłączony jest haker.

Każdy może korzystać z programu wąchania, podczas gdy wydaje się być zupełnie normalnym turystą w wybranym mieście.

Najważniejszą rzeczą, którą powinieneś wiedzieć, jest to jesteś skończony’Muszę nawet aktywnie korzystać z urządzenia. Jeśli to’Po podłączeniu i otrzymaniu informacji z Facebooka, Google, Yahoo itp. potencjalnie udostępniasz swoje dane logowania cyberprzestępcy. To samo dotyczy pasywnych aktualizacji e-mail itp.

Możesz dowiedzieć się więcej o programach wąchania tutaj.

Zbieranie danych korporacyjnych

Prywatni hakerzy i indywidualni cyberprzestępcy nie są’t jedyni ludzie i zagrożenia, o które musisz się martwić.

Istnieje również wiele sieci i korporacji, które są bardzo zainteresowane nauką nawyków online i offline. Dane są cenne, a twoja prywatność nie tyle.

Zachowaj ostrożność w stosunku do warunków, na które zgadzasz się w kontaktach z firmą, i uważaj na witryny odwiedzane w miejscu prowadzenia działalności. Jeśli nie’t zaufaj firmie, ukryj wykorzystanie danych (więcej na ten temat poniżej) lub skorzystaj z abonamentu.

Złośliwe punkty dostępu i ataki sfałszowania

Ten jest nieco bardziej skomplikowany. W przypadku napotkania złośliwego administratora sieci, administrator może kontrolować, która strona ma się pojawiać po wprowadzeniu adresu.

Oznacza to, że odwiedzając Twittera, możesz uzyskać fałszywą stronę zainfekowaną złośliwym oprogramowaniem.

Mądry wybór sieci

Wiedza to połowa sukcesu przy wyborze sieci, aw wielu przypadkach Ty’Będę musiał wiedzieć, którą sieć wybrać.

ty’Będę również musiał wiedzieć, kiedy zanurzyć się w swoim planie danych w celu własnej ochrony, bez względu na to, jakie środki bezpieczeństwa już masz.

Fałszywe sieci

Fałszywe publiczne połączenie Wi-FiFałszywe publiczne połączenie Wi-Fi
Cyberprzestępcy mogą próbować złamać istniejącą sieć i stamtąd pasywnie gromadzić dane, ale hakerzy za pomocą kilku narzędzi i odrobiny kreatywności wypróbują inną strategię: tworzą całkowicie fałszywą otwartą sieć i próbują zachęcić cię do korzystania z niej, abyś porzućcie informacje w ich dziennikach dla ich przyjemności z czytania.

Często odbywa się to w miejscach spotkań publicznych i centrach turystycznych, przy czym hakerzy oczekują, że turyści i opinia publiczna nie będą świadomi różnicy między fałszywą siecią a rzeczywistą..

Będziesz chciał poszukać:

  • Wszelkie błędy ortograficzne lub złe formatowanie to czerwona flaga. Duże firmy i dostawcy Wi-Fi odrabiają lekcje.
  • Jeśli oczekujesz dostępu do strony portalu lub hasła, aby połączyć się z siecią, ale nie znajdziesz czegoś takiego, odłącz.
  • Jeśli ty’nie jesteś pewien sieci, zapytaj urzędnika lub pracownika lokalizacji o sieć. one’Mam dla ciebie poprawne informacje.

Aby dowiedzieć się więcej o fałszywych sieciach, możesz znaleźć doskonałe studium przypadku tutaj.

Zasady i warunki

ty’Chcę także uważać na to, które sieci mogą być najbardziej narażone. Ogólnie rzecz biorąc, im łatwiej jest uzyskać do niego dostęp, tym bardziej problematyczne będzie to dla twojego urządzenia.

Bardzo ważne jest, aby dokładnie przeczytać warunki. Jeśli dostawca sieci zbiera informacje od Ciebie lub ogląda sieć i jest to zgodne z prawem’Dam ci znać w warunkach. Stąd ty’Będę w stanie podjąć świadomą decyzję, czy chcesz korzystać z sieci.
Przykład warunkówPrzykład warunków

Biorąc to pod uwagę, nie popełniaj błędu, widząc warunki jako jakąkolwiek formę ochrony.

Hakerzy na ogół nie szanują takich rzeczy i wiele razy te warunki są tylko wskazówkami, które mówią, aby nie uzyskiwać dostępu do nielegalnych lub nieodpowiednich materiałów na ich platformie.

Jak zabezpieczyć komputer w sieci publicznej

Możesz zabrać laptopa do kawiarni, aby popracować lub zatrzymać go, czekając na kogoś innego, najlepiej poczekalnię z bezpłatnym WiFi. Z pewnością jest to środek produktywny, ale wiąże się z nim ryzyko. Oto, co możesz zrobić, aby zabezpieczyć komputer:

  • Korzystaj z witryn zaszyfrowanych z ochroną HTTPS tylko wtedy, gdy robisz coś, co dotyczy twoich informacji. Możesz przeglądać jak Ty’lubię jeśli ty’szukamy wspólnych informacji, ponieważ hakerzy wygrali’być zbyt zainteresowany ogólnym zainteresowaniem lekami dla kotów.
  • Pamiętaj, aby wyłączyć udostępnianie sieci na swoim komputerze. Różni się w zależności od systemu operacyjnego, ale ten przewodnik pomoże ci znaleźć potrzebne informacje.
  • Użyć Wirtualnej sieci prywatnej. Więcej informacji na ten temat zostanie wyjaśnionych później, ale jest to usługa służąca do szyfrowania komunikacji i ukrywania się za innym adresem IP; są niezbędne dla prywatności.
  • Regularnie używaj programów antywirusowych i bezpieczeństwa. Podczas gdy oni wygrali’niekoniecznie chronią cię przed atakami wąchania, dzięki czemu Twój komputer będzie bezpieczniejszy przed innymi formami ataku, które znacznie pogorszą konsekwencje ataku wąchania.
  • Jeśli nie jesteś’t korzystając z Internetu, wyłącz WiFi. Możesz łatwo włączyć go ponownie, a wykonanie tego prostego kroku z pewnością przyniesie ci spokój.
  • Uważaj na pobieranie czegokolwiek w sieci publicznej, zwłaszcza jeśli wydaje się, że pochodzi od dostawcy sieci. Nic nie będzie w stanie cię ochronić, jeśli zaprosisz atak przez drzwi wejściowe.
  • Po prostu nie’t dokonywać transakcji finansowych. O ile nie jest to nagły wypadek, może poczekać do ciebie’w bezpieczniejszej sieci.

Należy również zauważyć, że większość zasad tutaj dotyczy również tabletów, ponieważ są to funkcjonalne laptopy lub notebooki; Twoje informacje są równie wrażliwe.

Jak chronić swój telefon w publicznej sieci Wi-Fi

Zabezpieczenia telefonu w publicznej sieci Wi-FiZabezpieczenia telefonu w publicznej sieci Wi-Fi

Wszystko, co dotyczy twojego komputera (które można zastosować), dotyczy również twojego smartfona. Urządzenie to, we wszystkich celach i celach, po prostu komputer, który wykonuje połączenia telefoniczne.

Powiedziawszy to, oto środki, które powinieneś specjalnie podjąć na swoim smartfonie:

  • Jeśli telefon ma ustawienie automatycznego łączenia się z Wi-Fi, zdecydowanie zaleca się jego wyłączenie. Twój telefon może przekazywać informacje o koncie bez Twojej wiedzy, co oznacza, że ​​Ty’Będę wiedział o kradzieży tożsamości dopiero po tym, jak ci się stanie.
  • Nieznane wielu osobom, są dostępne aplikacje bezpieczeństwa dla smartfonów zaprojektowane specjalnie dla tych urządzeń. Aby dowiedzieć się więcej o nich i co czyni je dobrym, ten zasób pomoże.
  • Powinieneś poważnie rozważyć skorzystanie z planu taryfowego, szczególnie jeśli Twoje działania online wymagają niewielkiej ilości danych. Słabe Wi-Fi jest często wolne, ponieważ jest zagrożone.

Najbardziej bezpieczny VPN dla publicznego bezpieczeństwa WiFi

Co to jest VPN?

Wirtualna sieć prywatna (VPN), krótko wspomniana powyżej, to bezpieczne połączenie za pośrednictwem prywatnej sieci, która umożliwia przeglądanie Internetu bez obawy o szpiegostwo.

Szyfruje twoje połączenie i tworzy protokół tunelowania sieci, który również ukrywa twój adres IP, skutecznie zastępując go adresem serwera VPN.

Co to jest VPN?Co to jest VPN?

Choć początkowo narzędzie dla dużych korporacji, sieci VPN wkrótce stały się dostępne komercyjnie i często są wykorzystywane do ominięcia regionalnych ograniczeń. Ich głównym celem jest jednak bezpieczeństwo, które zyskuje na popularności, ponieważ różne rodzaje zagrożeń stały się bardziej rozpowszechnione w sieciach publicznych.

Jak zabezpieczyć moje połączenie Wi-Fi?

Chociaż wygrał’Dzięki temu będziesz odporny na własne błędy, zapewni ci bezpieczeństwo. Powinieneś czuć się pewnie wykonując większość czynności przez połączenie VPN, o ile masz wiarygodnego dostawcę usług.

Niezależnie od tego, czy używasz smartfona czy laptopa (istnieją aplikacje dla każdego z prawie każdego systemu operacyjnego), możesz po prostu zalogować się do usługi i wybrać serwer.

Stamtąd komputer utworzy łącze, a komunikacja będzie przesyłana z zaszyfrowanego tunelu tak długo, jak długo będziesz mieć połączenie.

Więcej informacji

VPN nie są’idealny, i wygrali’chronią cię przed wszelkimi formami ataku. Są to jednak jedna z najlepszych form obrony, jakie może mieć twoje urządzenie, szczególnie przed cyberprzestępcami, którzy najczęściej atakują ludzi w sieciach publicznych.

Jeśli chcesz uzyskać więcej informacji na temat VPN lub chcesz wiedzieć, co sprawia, że ​​VPN jest świetny, przeczytaj tę stronę.

Trzymaj się bezpiecznych stron internetowych i aplikacji

HTTPS

HTTPS lub Hypertext Transfer Protocol Secure, to protokół, za pomocą którego otrzymujesz informacje w trybie online, z wyjątkiem dołączonej warstwy SSL. Zasadniczo zapewnia dodatkową warstwę ochrony podczas przeglądania Internetu (niezależnie od używanego urządzenia).

Zostało to wspomniane wcześniej, ale jeśli witryna nie’Aby mieć taką ochronę, nie należy przekazywać im absolutnie żadnych informacji’Chcę, aby opinia publiczna wiedziała.

Jeśli przejdziesz na wspólną stronę internetową (np. Amazon lub Google) i nic nie wskazuje na to, że strona jest bezpieczna (patrz poniżej), przekonasz się, że musisz się upewnić’s poprawna strona internetowa (it’prawdopodobnie oszustwo).

Możesz dowiedzieć się więcej o HTTPS tutaj.

Przykład https

Przykład https Upewnij się, że odwiedzana witryna wyświetla powyższe bezpieczne połączenie (na zielono).

Czy HTTPS jest bezpieczny w publicznej sieci Wi-Fi?

Teraz, gdy wiesz już trochę na temat ochrony i że HTTPS jest nieco bezpieczny w publicznej sieci Wi-Fi, ważne jest, aby odpowiedzieć na następujące pytanie: czy zależy to od tego, jak z niego korzystasz i bezpieczeństwa między tobą a tym serwerem (witryną)?

Atak typu man-in-the-middle, który dotyczy wspomnianych wcześniej złośliwych punktów dostępowych, może nadal zagrażać bezpieczeństwu.

Nadal będziesz musiał zachować ostrożność, a najważniejszym środkiem obronnym, jaki możesz zastosować, jest zwrócenie szczególnej uwagi na odwiedzane witryny i wylogowanie się, jeśli witryna wydaje się dziwna. Fałszywe strony internetowe mogą również uzyskać certyfikaty HTTPS.

Uprawnienia aplikacji i używane dane aplikacji

Przykład uprawnień aplikacjiPrzykład uprawnień aplikacji
Uprawnienia i ustawienia wprowadzone na urządzeniu to jedno, ale aplikacje często pytają o uprawnienia do takich rzeczy jak telefon’s kamera i mikrofon. Może również poprosić o urząd sieci, zabierając z telefonu bezpieczeństwo telefonu.

Alternatywnie, jeśli ty’ponownie używam aplikacji, które przyjmują uprawnienia, aby uzyskać więcej informacji, które mogą zostać wysłane i być narażone na atak przez sieć.

Połączenie przez Wi-Fi może zostać przechwycone lub aparat może być używany przeciwko tobie. Uważaj na uprawnienia, które dajesz, i don’bój się odmawiać uprawnień po fakcie (zwykle dostępne w menu opcji aplikacji).

Biorąc pod uwagę czas potrzebny na zmianę trendów i aktualizację technologii, może się to zmienić pod względem zebranych informacji, ale obowiązuje zasada: uważaj na to, czego oczekują od ciebie aplikacje i jak może to wpłynąć na wykorzystanie sieci publicznej.

Zaktualizuj swoje oprogramowanie

Twój system operacyjny i programowanie większości aplikacji na twoim urządzeniu jest wadliwe. Nie można tego obejść.

Hakerzy i cyberprzestępcy wiedzą to i oni’Często stosuję taktyki oparte na starych, niezabezpieczonych wersjach, aby przełamać obronę i uzyskać dostęp do informacji za pośrednictwem publicznej sieci WiFi.

Wiele aktualizacji to aktualizacje zabezpieczeń. Z rzadkim wyjątkiem powinieneś zaktualizować swoje urządzenia jak najszybciej. Zrób to, a nie powinieneś’nie mam żadnych problemów.

Uważaj na innych

Jest to najważniejszy krok po skonfigurowaniu innych narzędzi i procedur w telefonie. Chociaż możesz podjąć wszelkie środki ostrożności, inni mogą tego nie robić. Ich urządzenia są tak samo wrażliwe jak twoje i mogą przez pomyłkę wykorzystać niektóre z twoich informacji, przekazując je cyberprzestępcom w środowisku.

Podczas gdy rozmowa z najbliższymi i kolegami na temat powyższych niebezpieczeństw i wskazówek może być pomocna, ewangelizacja może pójść tak daleko. Musisz upewnić się, że możesz śledzić (najlepiej jak potrafisz), dokąd zmierza twoja informacja.

Powinieneś wykonać następujące czynności:

  • Nigdy nie loguj się na konto innej osoby’s urządzenie. Informacje nie tylko mogą zostać zapisane w telefonie, ale ktoś może przypadkowo zalogować się później w sieci.
  • Uważaj na to, jakie informacje wysyłasz w wiadomościach e-mail lub wiadomościach. Twój koniec może być bezpieczny, ale ich nie. Uważaj na to, z jakich usług korzystasz, a jeśli potrzebujesz dodatkowej ochrony, zalecamy użycie zaszyfrowanego konta e-mail lub aplikacji..

Wniosek

Teraz wiesz wszystko, co przeciętna osoba musi wiedzieć o publicznej sieci Wi-Fi, i masz źródła, których potrzebujesz, aby dowiedzieć się więcej. Czy ty’starając się chronić interesy biznesowe lub po prostu chcesz chronić swoją tożsamość, te wskazówki są nieocenione, ale tylko pod warunkiem ich przestrzegania.

Zdecydowanie zalecamy, aby zacząć już teraz, zanim rozproszy Cię inny temat lub problem. Twoje bezpieczeństwo jest w twoich rękach.

Jakie było Twoje doświadczenie z sieciami publicznymi? Czy zauważyłeś wzrost liczby ataków z sieci publicznej? Czy są jakieś inne rozwiązania, którymi chciałbyś się podzielić?? Zostaw komentarz poniżej i powiedz nam, co myślisz.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me