2. tananyagegység
  Megnevezése   Biztonságos internethasználat

 

Adathalászat
Az adathalász támadás során a támadó megpróbál rávenni bennünket, hogy email-ben vagy egy közösségi oldalon keresztül érkezett üzenetben lévő hivatkozásra kattintva megnyissunk egy weboldalt vagy egy csatolt dokumentumot. Amennyiben áldozatául esünk egy ilyen támadásnak, akkor azt kockázatjuk, hogy a személyes, bizalmas adataink bűnözők kezébe kerülnek, vagy kártékony kóddal fertőződik meg a számítógépünk. A kiberbűnözők keményen dolgoznak azért, hogy az általuk küldött levelek minél meggyőzőbbek legyenek. Például olyan levelet küldenek, amely úgy néz ki, mintha baráttól vagy olyan megbízható cégtől jött volna, amellyel amúgy is kapcsolatban állunk. Az ilyen levelek esetében email címet hamisítanak, vagy olyan logót tesznek a levélbe, amit a bankunk is használ, majd az ilyen hamis leveleket több millió embernek küldik el. Azt nem tudhatják, hogy ki sétál be a csapdába, de azt igen, hogy minél több potenciális áldozatot vesznek célba, annál nagyobb az esélye annak, hogy sikert érnek el. Az adathalász támadás a hálóval való halászatra hasonlít. Nem tudhatjuk, hogy milyen halat fogunk ki, de minél nagyobb hálóval próbálkozunk, annál több halat foghatunk ki. A támadóknak számos módjuk van arra, hogy elérjék, amit akarnak:
Információk begyűjtése: a támadók célja, hogy megszerezzék a személyes adatainkat (jelszavak, hitelkártya számok, banki adatok, stb.). Ennek érdekében egy olyan weboldalra mutató hivatkozást küldenek nekünk, ami megtévesztésig hasonlít egy általunk ismert weboldalhoz, ami azt kéri tőlünk, hogy adjuk meg a személyes adatainkat. Mivel azonban ez egy hamis weboldal, az összes beírt információnk közvetlenül a támadókhoz kerül.
Káros tartalomra mutató hivatkozás: a támadó célja, hogy átvegye az irányítást az áldozat rendszere felett. Ennek érdekében káros tartalomra mutató hivatkozást küld, ami az áldozatot egy olyan weboldalra viszi, amely – sikeres támadás esetén – az eszközön keresztül megfertőzheti a rendszerét.
Káros tartalmú csatolmány: a támadó célja – hasonlóan az előzőhöz – megfertőzni az áldozat eszközét, és átvenni felette az irányítást. A különbség az, hogy ebben az esetben a levélhez csatolt melléklet (pl. egy Word dokumentum) megnyitásakor hajtódik végre a támadás, aminek következtében megfertőződhet a számítógépünk.
Csaló email-ek: vannak olyan adathalász email-ek is, amelyeket csalók küldenek a potenciális áldozatoknak. Ezek a levelek azzal próbálnak átverni bennünket, hogy azt állítják, megnyertük a lottót, jótékonysági szervezetnek mutatják be magukat, és támogatást gyűjtenek, vagy éppen abban kérnek segítséget, hogy több millió dollárt kellene eljuttatni egyik helyről a másikra. A levelekre adott válasszal a csalók vagy előleget kérnének, vagy hozzáférést a bankszámlánkhoz, hogy így fosszanak ki bennünket.
Így védekezzünk!
Az emailek és üzenetek megnyitása és elolvasása az esetek túlnyomó többségében rendben van. Ahhoz, hogy az adathalász támadások működjenek, a bűnözőknek trükköket kell bevetniük, de ezeknek mindig van valami nyoma, így könnyen lelepleződhetnek:
-      az üzenet olyan dolgot sugall, hogy azonnal cselekedni kell, mielőtt „valami rossz dolog” történik (pl. felfüggesztik a felhasználói fiókunkat). A támadó célja, hogy a siettetéssel hibát kövessünk el;
-     ha kapunk egy email-t olyan csatolmánnyal, amire nem számítottunk, vagy a levél arra akar rávenni bennünket, hogy nyissuk meg a csatolmányt (pl. azzal, hogy még be nem jelentett elbocsátásokról van benne szó, munkatársak fizetési adatait tartalmazza, vagy hogy az adóhivatal vizsgálatot indított ellenünk);
-      a nevünk helyett egy általános megszólítást tartalmaz („Kedves Ügyfelünk!”). A barátok és jellemzően a ügyfelek is a nevünkön szólítanak meg bennünket;
-     az email bizalmas információt kér (pl. banki adatok, jelszavak);
-     az üzenet azt állítja, hogy hivatalos szervezettől érkezett, de ennek ellenére feltűnően hibás nyelvtannal íródott, vagy pedig privát email címeket tartalmaz (@gmail.com, @freemail.hu);
-     az üzenet furcsa vagy nem hivatalosnak látszó hivatkozást tartalmaz. Ilyen esetben vigyük az egérmutatót a hivatkozás fölé, és egy felugró kis ablakban látni fogjuk, hogy az kattintásra hová is vinne bennünket. Ha a levélben lévő hivatkozás és a felugró ablak URL címe nem ugyanaz, akkor ne kattintsunk rá! Mobil eszköz esetén, ha az ujjunkkal lenyomva tartjuk a hivatkozást, ugyanezt érhetjük el. Egy biztonságosabb megoldás, ha kimásoljuk vagy beírjuk a helyes hivatkozást a böngészőbe, és úgy nyitjuk meg;
-     az üzenetet olyan embertől kaptuk, akit ugyan ismerünk, de a levél hangvétele és szóhasználata mégsem olyan, mintha az a személy lenne a valódi küldő. Ha gyanakszunk, akkor inkább hívjuk fel az illetőt, és kérdezzük meg, hogy valóban ő küldte-e a levelet! A kiberbűnözők könnyen tudnak olyan email-t készíteni, ami látszólag egy baráttól vagy munkatárstól érkezett.
Ha egy email vagy üzenet adathalász támadásnak tűnik, akkor egyszerűen töröljük! A legjobb védekezés a józan ész használata.

Mi az a káros szoftver?
Egyszerűen fogalmazva, a káros szoftver olyan számítógépes program, amellyel kárt lehet okozni. A kiberbűnözők azért telepítenek káros szoftvereket a számítógépekre és más eszközökre, hogy átvegyék azok irányítását vagy hozzáférjenek a rajtuk található tartalomhoz. Miután sikeresen telepítették a káros szoftvert, a támadóknak lehetőségük van megfigyelni, hogy milyen tevékenységeket hajtunk végre az Interneten, ellophatják a jelszavainkat vagy fájljainkat, esetleg felhasználhatják a rendszerünket arra, hogy másokat támadjanak rajtunk keresztül. Ezeken kívül esetleg képesek meggátolni abban is, hogy hozzáférjünk saját állományainkhoz, „váltságdíjat” követelve azért, hogy ismét használhassuk azokat.
Sok emberben él az a tévképzet, hogy a káros szoftverek csak a Windows rendszereket érintik. Bár a Windows széles körben használt operációs rendszer, és éppen ezért vonzó célpont, a káros szoftverek képesek megfertőzni bármilyen – ide értve a Mac rendszereket is – számítógépet, okostelefont vagy táblagépet. Minél több számítógépet és más eszközt fertőznek meg a kiberbűnözők, annál több pénzt tudnak szerezni. Éppen ezért mindenki – még mi is – potenciális célpontnak számít.

Ki készíti a káros szoftvereket?
A káros szoftvereket már régóta nem csak érdeklődő hobbiprogramozók és amatőr hacker-ek készítik, hanem a kiberbűnözők is beszálltak a játszmába. Az ő céljuk az, hogy pénzt szerezzenek azzal, hogy megfertőzik a számítógépünket vagy más hordozható eszközünket, majd ellopják az azokon található adatokat, spam-et küldjenek, esetleg szolgáltatás megtagadásos támadást indítsanak mások ellen, vagy akár megzsaroljanak bennünket. A káros szoftverek készítői széles skálán mozognak: a saját céljaikat követő emberektől a szervezett bűnözői csoportokig terjed, de akár kormányzati szervezetek is részt vehetnek ilyenekben. Akik manapság káros szoftvereket fejlesztenek, azoknak gyakran ez a teljes munkaidejüket kitöltő tevékenysége,
kimondottan ebből élnek. Gyakran előfordul az is, hogy a munkájuk „gyümölcsét” eladják más személyeknek vagy szervezeteknek, és akár támogatást és rendszeres frissítést is biztosítanak az „ügyfeleknek”.

Hogyan védekezzünk?
A védekezés legáltalánosabb lépése az, hogy telepítünk egy megbízható forrásból származó víruskereső programot. Ezeknek az alkalmazásoknak kimondottan az a feladata, hogy észleljék és megállítsák a káros szoftvereket. Azonban nem képesek megállítani minden káros szoftvert. A kiberbűnözők folyamatosan fejlesztik a saját programjaikat, hogy azok képesek legyenek elkerülni a víruskereső programok által felállított csapdákat. A másik oldalról nézve pedig a víruskereső alkalmazások gyártói is folyamatosan fejlesztik, és újabb képességekkel ruházzák fel saját terméküket annak érdekében, hogy minél több káros szoftvert legyenek képesek felismerni. Tulajdonképpen ez nem más, mint egy fegyverkezési verseny, ahol mindkét fél célja, hogy túljárjon az ellenfél eszén. Általában sajnos a rossz fiúk egy lépéssel előrébb járnak. Mivel a biztonságunk nem függhet kizárólag a víruskereső programokon, érdemes megtenni az alábbi lépéseket a saját védelmünk érdekében:
-      A kiberbűnözők gyakran úgy fertőzik meg a számítógépeket, hogy a szoftverekben lévő sérülékenységeket használják ki. Minél frissebb szoftvereket használunk, annál kevesebb sérülékenységet tudnak kihasználni a támadók, így nehezebb dolguk van, amikor megpróbálják megfertőzni a rendszerünket. Ezért mindig gondoskodjunk arról, hogy az általunk használt operációs rendszeren, szoftverekben, hordozható eszközökön engedélyezve legyen az automatikus frissítés!
-      A bűnözők gyakori módszere a mobil eszközök megfertőzésére, hogy készítenek egy hamis alkalmazást, amit az Interneten keresztül terjesztenek, és megpróbálják rávenni az embereket, hogy letöltsék és telepítsék azt. Éppen ezért csak megbízható online áruházakból töltsünk le bármilyen alkalmazást! Továbbá, akkor csak olyan alkalmazást töltsünk le, amely már régóta ismert, sokan letöltötték, és sok pozitív visszajelzést kapott!
-      A számítógépet ne használjuk adminisztrátor vagy root felhasználóval, hanem egy ezekhez képest csökkentett jogosultságúval! Ezzel további védelmet szerezhetünk azáltal, hogy megelőzzünk bizonyos káros szoftvereket abban, hogy települjenek.
-     Gyakori trükk, hogy a kiberbűnözők megpróbálják rávenni a felhasználót arra, hogy saját maga telepítsen káros szoftvert. Például egy valódinak látszó email-t küldenek, amelyben csatolmány vagy hivatkozás van. A levél úgy is kinézhet, mintha egy ismerőstől vagy akár egy banktól érkezett volna. De ha megnyitjuk a csatolmányt, vagy rákattintunk a hivatkozásra, akkor aktiváljuk a káros szoftvert, az pedig már bármit telepíthet a gépünkre. Amennyiben egy email sürgető üzenetet tartalmaz, zavaros, esetleg túl jónak tűnik ahhoz, hogy igaz legyen, akkor lehet, hogy egy támadás. Legyünk gyanakvóak! A józan eszünk a legjobb védelmi eszköz.
-    Rendszeresen készítsünk mentést a számítógépünkről, eszközünkről, illetve a fájljainkról, és a mentést vagy egy felhő alapú tárhelyen, vagy a számítógépről leválasztott, külső tárhelyen tartsuk! Ezzel a lépéssel megelőzhetjük a zsaroló, titkosító káros szoftverek által okozott károkat. A mentések rendkívül fontosak. Gyakran ez az utolsó mentsvárunk, ha egy fertőzés után kell helyreállítani a rendszerünket.
A káros szoftverek elleni legjobb védekezés az, ha naprakészen tartjuk a szoftvereinket, megbízható víruskereső programot telepítünk, odafigyelünk arra, hogy ne tudjanak becsapni bennünket, és ne tudják megfertőzni a rendszerünket.

Mit tegyünk, ha feltörtek?
Mindnyájunkat foglalkoztat a számítógépünk és mobil eszközeink biztonsága, amelynek érdekében természetesen lépéseket is teszünk. Azonban nem számít, hogy milyen biztonságosan használjuk a technológiát, előbb vagy utóbb mindenkit elérhet a végzet, amikor „feltörik” az eszközünket.
Gyanús jelek
Általában nem könnyű felismerni, ha valaki sikeresen feltörte a gépünket, mivel ennek felismerésére gyakran nincs kézzel fogható bizonyíték. Viszont a támadók számos nyomot hagynak maguk után, amelyeket indikátoroknak szokás nevezni. Minél több gyanús jelet észlelünk, annál valószínűbb, hogy feltörték azt.
-     A víruskereső program jelzi, hogy a rendszer fertőzött, különösen akkor, ha azt mondja, nem tudja eltávolítani vagy karanténba helyezni a gyanús fájlokat.
-     A böngésző kezdőoldala váratlanul megváltozott, vagy olyan oldalt nyit meg, amit nem akarunk.
-     Olyan új felhasználói fiók van a számítógépen, amit nem mi hoztunk létre, vagy olyan programok futnak, amit nem mi telepítettünk.
-     Az alkalmazások vagy akár a számítógép folyamatosan összeomlik, újraindul, ismeretlen alkalmazások ikonjai jelennek meg, vagy furcsa ablakok ugranak fel.
-     Egy program engedélyt kér arra, hogy módosítást végezzen el a számítógépen, bár nem telepítettünk vagy frissítettünk semmit.
-     A helyes jelszóval nem tudunk bejelentkezni a rendszerünkbe vagy egy online fiókba.
-     Barátok kérdezik, hogy miért küldünk nekik kéretlen leveleket, amikor biztosak vagyunk abban, hogy semmit nem küldtünk.
-     A mobil eszközünk engedély nélkül küld emelt szintű számra SMS üzenetet.
-     A mobil eszközünk hirtelen minden magyarázat nélkül sok adatot forgalmaz, vagy gyorsan lemeríti az akkumulátort.

Mit tehetünk?
Amennyiben úgy gondoljuk, hogy feltörték a rendszerünket, akkor a minél gyorsabb reakció a legjobb lépés. Ha a szóban forgó eszközt az iskola biztosította, vagy munka céljára van fenntartva, akkor ne akarjuk mi magunk megoldani a problémát. Nem csak azért, mert több kárt okozhatunk, mint hasznot, hanem azért is, mert olyan értékes bizonyítékokat tüntethetünk el, amelyek segíthetik a nyomozást. Ehelyett inkább azonnal vegyük fel a kapcsolatot a rendszergazdával. Amennyiben nem lehetséges felvenni a kapcsolatot, akkor a kérdéses eszközt válasszuk le a hálózatról, kapcsoljuk ki (esetleg tegyük alvó vagy hibernált módba). Még ha nem is vagyunk biztosak abban, hogy feltörték a gépünket, akkor is jelentsük az esetet! Amennyiben a készülék a saját tulajdonunk, akkor az alábbi lépéseket javasoljuk megtenni:
Jelszóváltoztatás: nem csak az adott számítógép vagy mobil eszköz jelszavát kell ilyenkor lecserélni, hanem minden online felhasználói fiókét is, és ezt ne a feltört számítógépről végezzük el, hanem egy olyan másikról, amely esetében biztosak lehetünk abban, hogy elég biztonságos ehhez a művelethez.
Víruskereső program: ha a szoftver tájékoztat bennünket arról, hogy fertőzött fájlt talált, kövessük a tanácsait, ami általában a fájl karanténba helyezése, megtisztítása vagy törlése. A víruskereső programok rendszerint internetes hivatkozásokat is ajánlanak, ahol többet is megtudhatunk a szóban forgó káros szoftverről. Ha kétségünk van tegyük karanténba a fájlt! Ha ez nem lehetséges, akkor töröljük!
Újratelepítés: ha nem tudjuk kijavítani a fertőzés okozta károkat vagy ha teljesen biztosra akarunk menni, hogy semmilyen káros szoftver sem marad a rendszerünkön, akkor egy biztosabb megoldás az újratelepítés. Számítógép esetén kövessük a gyártó utasításait! A legtöbb esetben beépített szolgáltatások vannak a teljes újratelepítésre. Abban az esetben, ha ezek a lehetőségek nem állnak rendelkezésre (sérült, fertőzött, stb.), akkor vegyük fel a kapcsolatot a gyártóval, vagy látogassuk meg a weboldalukat! Soha ne telepítsük a rendszert egy korábbi biztonsági másolatból, mert az olyan sérülékenységeket tartalmazhat, amelyeken keresztül a támadó már sikeresen megfertőzte a rendszert. A biztonsági mentéseket csak az adatok helyreállítására használjuk! A mobil eszközök esetén kövessük a készülék gyártójának vagy a szolgáltatónak az utasításait, amiket megtalálhatunk a weboldalukon. A legtöbb esetben ez annyit jelent, hogy visszaállítjuk az eredeti gyári beállításokat. Amennyiben nem érezzük eléggé felkészültnek magunkat ehhez, vegyük igénybe szakértő segítségét! Amennyiben a számítógép vagy mobil eszköz már régi darab, lehet, hogy jobban járunk egy új vásárlásával. Végezetül pedig, ha sikeresen újratelepítettük az eszközt, kapcsoljuk be az automatikus frissítést, hogy mindig naprakészen tudjuk tartani.
Biztonsági mentés: a védekezés legfontosabb lépése a rendszeres biztonsági mentés készítése, amely minél gyakoribb, annál jobb. Vannak olyan megoldások, amelyek akár óránként képesek menteni az új vagy megváltozott fájlokat. Függetlenül attól, hogy milyen megoldást veszünk igénybe, rendszeresen ellenőrizzük, hogy képesek vagyunk visszaállítani a mentésből az adatokat. Elég gyakran a biztonsági mentések visszaállítása az egyetlen mód, hogy egy betörés után helyreállítsuk a rendszert.
Hatóság értesítése: ha úgy érezzük, hogy bármilyen módon fenyegetve vagyunk, értesítsük a rendőrséget!



Titkosítás
Mit nevezünk titkosításnak?

Mindannyian hallhattuk már azt a kifejezést, hogy titkosítás, illetve azt is, hogy ennek segítségével hogyan kellene megvédenünk magunkat és adatainkat. Azonban a titkosítás nem biztos, hogy mindenki számára egyértelmű, és tisztában kell lennünk a technológia lehetőségeivel és határaival. A mostani hírlevelünkben egyszerű kifejezésekkel mutatjuk be, hogy mi az a titkosítás, hogyan véd meg bennünket, és hogyan használhatjuk megfelelően.
Hatalmas mennyiségű személyes információt tárolunk a különböző eszközeinken dokumentumok, képek, email-ek formájában. Ha volt már példa arra, hogy elhagytuk vagy ellopták a mobil eszközünket, akkor az összes személyes információnkat megszerezhették azok, akik hozzáfértek a készülékhez. Ráadásul akár az elvégzett online banki műveletek vagy webshop-os vásárlások bizalmas információi is – mint például a bankszámla vagy bankkártyaszám is – illetéktelen kézbe kerülhet. A titkosítás segíthet az ilyen esetekben azzal, hogy idegenek nem tudják elolvasni vagy módosítani az információkat.
A titkosítást már évezredek óta használjuk. A ma használatos módszerek már nagyon kifinomultak, de végeredményben ugyanazt a célt szolgálják – üzenetet küldeni egyik helyről a másikra, miközben biztosak lehetünk abban, hogy csak az tudja elolvasni, akinek eredetileg is szántuk. A nem titkosított információt egyszerű szövegnek, más néven „plain-text”-nek nevezzük. Ez azt jelenti, hogy bárki könnyedén hozzáférhet, és el tudja olvasni. A titkosítás ezt az egyszerű szöveget átalakítja egy nem olvasható formára, amit titkosított szövegnek, más néven „cipher-text”-nek hívunk. A manapság használt titkosítások összetett matematikai műveleteket és egy egyedi kulcsot használnak a titkosított szövegek előállításához. A kulcs az, ami „nyitja” vagy „zárja” a titkosítással védett adatot, ez pedig a legtöbb esetben egy jelszó vagy jelmondat.
Mire használhatjuk a titkosítást?
Alapvetően kétféle információt kell titkosítással védeni: azt, amit a telefonon tárolunk, illetve azt, ami épp úton van egyik pontból a másikba (például üzenet küldünk vagy épp fogadunk).

A mobil eszközön tárolt adatok titkosítása életbevágó arra az esetre, ha elvesztenénk vagy ellopnák tőlünk a készüléket. A ma használatos eszközökön már hatalmas mennyiségű személyes és más bizalmas információ gyűlhet össze, viszont nagyon könnyű elveszíteni. Ezen felül más típusú hordozható eszközök (pendrive, külső merevlemez) is tartalmazhatnak olyan információkat, amiket nem szeretnénk mások kezében látni. A teljes lemeztitkosítás (Full Disk Encryption - FDE) egy széles körben használt titkosítási technológia, amely a teljes merevlemezt titkosítja. Ez azt jelenti, hogy minden automatikusan titkosításra kerül a rendszeren, tehát nem kell nekünk dönteni arról, hogy mi legyen, és mi ne legyen titkosítva. Manapság a számítógépek többsége már teljes mértékben támogatja a teljes lemeztitkosítást, bár azt még nekünk kell eldöntenünk, hogy be legyen-e kapcsolva. A Mac gépeken ezt FileVault-nak, a Windows-os rendszereken pedig Bitlocker-nek vagy eszköztitkosításnak (Device Encryption) nevezik. A legtöbb mobil eszköz szintén támogatja az FDE-t. Az iOS és iPad készülékek automatikusan bekapcsolják, amint első alkalommal beállítjuk a jelszavas védelmet. Az Android 6-os verziójától (Marshmallow) kezdődően a Google megköveteli az FDE bekapcsolását, amennyiben a készülék hardvere teljesíti a minimum elvárásokat.
Az információ akkor is veszélyben van, amikor elküldjük valahova, így amennyiben nincs titkosítva, könnyedén le lehet hallgatni, vagy akár módosítani is lehet. Ezért szükséges titkosítani minden bizalmas adatot és kommunikációt. Az online adatok titkosításának leggyakoribb módszere a HTTPS, ami azt jelenti, hogy minden adat, ami a böngészőnk és a weboldal között halad, az titkosításra kerül. Ha egy zárt lakat ikont látunk a https:// mellett, esetleg az egész címsor (ahova az URL-t írjuk) zöldre vált, akkor titkosított adatkapcsolat jött létre. Egy másik példa lehet, ha email-t küldünk vagy fogadunk. A legtöbb levelezőprogramnak megvan a képessége a titkosításra, de lehet, hogy engedélyeznünk kell azt. Vagy például ott vannak a chat alkalmazások, mint az iMessage, Wickr, Signal, WhatsApp vagy Telegram. Az ilyen alkalmazások is képesek arra, hogy a két végpont közti adatátvitelt titkosítsák, így harmadik fél nem képes hozzáférni ahhoz, vagyis csak a küldő és a fogadó képes elolvasni az üzeneteket.
Csináljuk jól!
Annak érdekében, hogy valóban jól működő titkosítást használjunk, érdemes betartani az alábbi szempontokat:
A titkosítás pontosan olyan erős, mint a használt kulcs. Ha valaki kitalálja vagy megszerzi a kulcsunkat, hozzá fog férni minden adatunkhoz. Védjük meg a kulcsot! Ha jelszót használunk, akkor az legyen kellően erős és egyedi! Minél hosszabb a jelszó, a támadónak annál több időbe kerül feltörnie azt. Azonban ha elfelejtjük a jelszót, akkor többé nem fogunk hozzáférni a saját adatainkhoz. Használjunk jelszókezelő programot, a jelszavak biztonságos tárolásához.
• A titkosítás erőssége függ magától az eszköz biztonságosságától is. Ha egy támadó feltöri, vagy káros szoftverrel fertőzi meg az eszközt, akkor lehetősége nyílik megkerülni a titkosítást. Ezért nagyon fontos, hogy megtegyük az olyan megfelelő lépéseket a készülék biztonságossá tételéhez, mint például a víruskereső program és erős jelszó használata, valamint az eszköz folyamatos karbantartása, frissítése.
• Manapság már sok mobil vagy számítógépes alkalmazás tudja használni a modern titkosítási módszereket az adatok és a kommunikáció védelme érdekében. Amennyiben az általunk használtak nem képesek erre, érdemes alternatív megoldások után kutatni.

A biztonság megőrzése négy lépésben
Áttekintés

A technológia nemcsak egyre fontosabb szerepet tölt be az életünkben, hanem egyre bonyolultabbá is válik. Figyelembe véve a technológia fejlődési sebességét, nincs könnyű dolgunk akkor, ha naprakészek akarunk lenni biztonsági szempontból. Úgy tűnik, hogy mindig jönnek újabb és újabb útmutatók, tanácsok, amelyek megmondják, hogy mit kellene, és mit nem kellene tennünk. Bár a részletek változnak, az internetes biztonság alapjai tulajdonképpen ugyanazok, mint korábban. Függetlenül attól, hogy milyen technológiát használunk, vagy éppen hol vagyunk, javasolt az alábbi négy fontos lépés megtétele.
1.   Mi, mint felhasználók: az első és legfontosabb, hogy mindig észben tartsuk, a technológia önmagában nem fog megvédeni bennünket, a támadók mindig találnak egy egyszerű módszert arra, hogy kijátsszák a biztonsági megoldásokat. Ha meg akarják szerezni a jelszavunkat vagy a hitelkártyaszámunkat, akkor különféle egyszerű trükkökkel el fogják érni, hogy mi magunk adjuk meg nekik. Például kapunk egy telefonhívást valakitől, aki azt állítja, hogy a Microsoft technikusa és úgy látja, hogy fertőzött a számítógépünk. A valóságban egy kiberbűnözőről van szó, aki így akar hozzáférést szerezni a rendszerünkhöz. Vagy ha kapunk egy email-t, amelyben azt állítják, hogy a megrendelt csomagunkat nem tudják kiszállítani, és ezért kattintsunk egy hivatkozásra, ahol meg tudjuk adni a címünket. Ezzel szemben a link egy hamis weboldalra vezet minket, amin keresztül káros szoftverek segítségével fel tudják törni a számítógépünket. A zsarolóvírusok és vezetői átverések is így kezdődnek. Végső soron a támadások elleni legjobb védelem mi magunk vagyunk. Legyünk óvatosak, használjuk a józan eszünket, és így felismerhetjük a legtöbb támadást.

2.   Jelszavak: a védekezés következő lépése az, hogy egyedi, erős jelszót válasszunk minden egyes Internetre kapcsolódó eszköznek, online fióknak és alkalmazásnak. Nagyon fontos, hogy erős és egyedi jelszó legyen! Az erős azt jelenti, hogy a hacker-ek vagy az automatikus programjaik ne tudják könnyen megfejteni. Elegünk van már a bonyolult jelszavakból, amiket nehéz megjegyezni és beírni? Próbáljuk ki inkább a jelmondatokat. Egyetlen szóból álló jelszó helyett használjunk több szóból állót, könnyen megjegyezhető mondatot, mint pl. “Hol van a kávém?”. Minél hosszabb egy jelmondat, annál erősebb. Az egyedi azt jelenti, hogy minden eszközt és online fiókot saját jelszóval védjük. Ez azt jelenti, hogy ha valaki megszerzi a jelszavunkat, ak­kor más internetes szolgáltatások és eszközök nem kerülnek veszélybe. Nem emlékszel az erős, egyedi jelszavakra? Nem kell aggódni, néha mi sem. Ezért javasolt, hogy mindenki használjon egy jelszókezelő programot, amely képes titkosított formában tárolni a mobil eszközökön vagy számítógépen használt on­line fiókok jelszavait.

Végezetül pedig mindig kapcsoljuk be a kétlépcsős hitelesítést minden olyan felhasználói fiókhoz, amely erre lehetőséget ad. A jelszavak egyedül már nem elegendőek az online fiókjaink védelmére, valami erősebbre van szükség, mint pl. a képlépcsős hitelesítés. Szükség van a jelszavaink használatára, de mindamellett egy második lépcsőt is igényel, ami lehet valami személyes tulajdonság (biometria), valami birtoklás alapú (mint pl. egy okostelefonra küldött kód vagy a telefonon lévő kódgeneráló alkalmazás). Engedélyezzük ezt az opciót minden egyes fióknál, ahol elérhető, még a jelszókezelő programnál is. A kétlépcsős hitelesítés valószínűleg az egyetlen és legfontosabb lépés, amit biztonságunk érdekében megléphetünk, és használata sokkal egyszerűbb, mint gondolnánk.

3.   Frissítések: mindig legyünk naprakészek, telepítsük a legfrissebb operációsrendszer frissítéseket, a legújabb alkalmazásokat minden számítógépre, mobil eszközre vagy bármire, amivel csatlakozunk az Internetre! A kiber­bűnözők folyamatosan keresik az aktuálisan használt technológiákban lévő sebezhetőségeket. Ha találnak egy sérülékenységet, akkor speciális programok segítségével kihasználják azokat, hogy feltörjék az eszközeinket, bármilyen technológiát is használjunk. Eközben a szoftvergyártók is folyamatosan dolgoznak azon, hogy az ismertté vált sérülékenységeket kijavítsák, majd ezeket frissítések formájában nyilvánosságra hozzák. Azzal, hogy mindig telepítjük a szoftvergyártók által készített javításokat, megnehezítjük a kiberbűnözők a dolgát, hogy betörjenek a számítógépünkbe. Ennek érdekében - amikor lehetőségünk van rá - kapcsoljuk be az automatikus frissítést. Ezt a szabályt ne csak a számítógép és mobil készülék esetén tartsuk szem előtt, hanem minden olyan eszköz esetén, amely kapcsolódik az Internetre – TV, baba monitor, otthoni router, játékkonzol, vagy akár az autónk. Ha a számítógépünk operációs rendszere, mobil eszközünk, vagy egy általunk használt technológia már nem támogatott és nem érhető el hozzá új frissítés, javasolt olyan új verzió beszerzése, amin van támogatás.

4.    Backups: annak ellenére, hogy megteszünk minden óvintézkedést, előfordulhat, hogy mégis feltörik valamel­yik eszközünket vagy fiókunkat. Az ilyen esetekben csak akkor lehetünk teljesen biztosak abban, hogy megsz­abadultunk a káros szoftver okozta fertőzéstől, ha teljesen töröljük az eszközön lévő rendszert, és újratelepítjük azt. Ha például a támadó megakadályozott bennünket abban, hogy hozzáférjünk a személyes állományainkhoz, képeinkhez, dokumentumainkhoz, stb., akkor az egyetlen lehetőségünk az, hogy egy korábbi biztonsági mentés­ből helyreállítjuk ezeket. Azért, hogy egy hasonló esetben cselekedni tudjunk, nagyon fontos, hogy rendszeresen készítsünk biztonsági mentést a személyes adatainkról, illetve hogy ellenőrizzük azt is, hogy a mentésből helyre tudjuk állítani azokat. Az operációs rendszerek és mobil eszközök többsége támogatja az automatikus mentést. Továbbá, javasolt, hogy biztonsági mentéseinket a felhőben vagy offline tároljuk, védve ezzel a kiberbűnözőktől.

Last modified: Tuesday, 21 June 2022, 10:40 AM