Å koble til et offentlig WiFi-nettverk uten å ta nødvendige forholdsregler risikerer å gi angripere tilgang til surfeaktiviteten din, kontodetaljer og mye mer. Finn ut hvordan du kan være trygg med disse fire viktige sikkerhetstips.

illustrasjon av mennesker i en offentlig setting ved hjelp av wifi

Offentlig WiFi har endret måten vi jobber, måten vi reiser på og til og med hvordan vi kommuniserer. Med et voksende globalt nettverk på over 350 millioner hotspots, har gratis offentlig WiFi blitt et nødvendig verktøy for millioner av internettbrukere hver dag.

selskaper overdriver ofte risikoen ved offentlig WiFi for å generere klikk og selge sikkerhetsprodukter. Faktisk er offentlig WiFi ikke så farlig som den er laget for å være. Takket være økningen av HTTPS vil du være tryggere i et åpent nettverk enn noen gang før.

Men offentlig WiFi er ikke risikofri. Når du får tilgang til et usikkert nettverk uten å ta de nødvendige forholdsreglene, risikerer du fortsatt å gi en angriper tilgang til dine:

  • Bla gjennom aktivitet
  • Sensitive personopplysninger
  • Kontodetaljer & passord
  • E-post samtaler & meldinger

All denne informasjonen kan bli utsatt hvis du ikke iverksetter tiltak for å endre surfeatferden din eller beskytte forbindelsen din. I følge en rapport fra Norton, 87% av forbrukerne har satt sine data i fare når de bruker et offentlig WiFi-nettverk.

Enten du er koblet til et ekte offentlig WiFi-nettverk eller en falsk hotspot, gir bruk av et offentlig nettverk hackere mer rom til avskjære og samle inn dine data.

Tenk på internetttrafikken din som en samtale: akkurat som i det virkelige liv, er det mye mer utsatt for avlytting enn å snakke i det offentlige, snakke i det offentlige.

Vi vil ikke overdrive de potensielle farene eller fortelle deg at du aldri skal bruke offentlig WiFi.

I stedet gir vi deg en ærlig nedslitt av risikoen ved bruk av offentlige WiFi-nettverk.

Vi dekker de virkelige personvern- og sikkerhetsproblemene og forklarer fire enkle trinn for å redusere sjansene dine for å bli hacket eller få dine data stjålet.

Hva er offentlig WiFi?

Offentlig WiFi er et poeng av gratis trådløs internettforbindelse tilgjengelig for alle i et bestemt område. Offentlige nettverk vil vanligvis ha et lett tilgjengelig passord eller ikke noe passord i det hele tatt - noe som betyr enhver kan koble seg til dem.

Gratis WiFi-hotspots finnes vanligvis på travle offentlige steder som butikker, restauranter, flyplasser og hoteller. De fleste brukere forventer nå å finne et gratis nettverk nesten overalt de går - noe nettkriminelle bruker til sin fordel.

Er offentlig WiFi trygt?

Farene ved offentlig WiFi er ofte overdrevet i et forsøk på å selge sikkerhetsprodukter. Sannheten er, takket være økningen av HTTPS, har offentlige WiFi-nettverk aldri vært tryggere.

Skjermbilde av offentlig wifi-overskrift

Farene ved offentlig WiFi blir ofte overvurdert.

Et offentlig Wi-Fi-nettverk er det fortsatt iboende mindre sikker enn et personlig, privat nettverk fordi du ikke vet det som satte den opp eller hvem andre kobler seg til det.

Trafikkoppfanging og avlyttingsverktøy er lett tilgjengelig for kjøp på nettet, og størrelsen på markedet for personopplysninger vokser hver dag. Det er fremdeles urovekkende enkelt for en angriper å sette opp en falsk WiFi-hotspot for å stjele informasjonen din.

I følge en fersk Bloomberg-etterforskning sjekker nettkriminelle til og med hotell bare for å samle verdifulle nettverksdata:

"Lederen hadde brukt telefonens hotspot for å opprette et nytt Wi-Fi-nettverk, ved å navngi det etter hotellet. I løpet av få minutter hadde seks enheter gått sammen med det forfalskede nettverket hans, og utsatt internettaktiviteten deres for hackerne. ”

Hvis et nettverk ikke har noe passord, er all HTTP-trafikken som strømmer til og fra det hotspot ukryptert. Det betyr at alle dataene som sendes fra datamaskinen din blir overført som ren tekst.

Når du kobler til et ubeskyttet offentlig WiFi-nettverk, blir du sårbar for:

  • Man-in-the-Middle (MitM) angrep
  • DNS-forfalskning
  • Falske hotspots
  • Session kapring

Den beste måten å unngå disse farene er å forstå dem. I neste avsnitt skal vi dekke de fem vanligste risikoene for offentlig WiFi.

Hvis du vil lære å beskytte deg selv, kan du hoppe direkte til de fire viktige sikkerhetstipsene våre.

Hva er farene ved offentlig WiFi??

1HTTP & HTTPS

Mange VPN-selskaper vil prøve å overbevise deg om at offentlige WiFi-nettverk alltid er farlige. Takket være noe som heter HTTPS, er dette ikke helt sant.

HTTPS står for Hypertext Transfer Protocol Secure. Det er en kryptert utvidelse av HTTP-protokollen, en grunnleggende internettstandard som lar websider bli forespurt og lastet inn.

På toppen av de grunnleggende funksjonene til HTTP, er HTTPS designet for å beskytte personvern og sikkerhet av data under transport.

HTTPS tilbyr kryptering via TLS (Transport Layer Security), som sikrer forbindelsen mellom en klient (f.eks. En nettleser) og en server (f.eks. Eksempel.org). Dette betyr at enhver forbindelse til et HTTPS-nettsted er kryptert, Godkjente, og sjekket regelmessig for integritet.

HTTPS gjør det mye vanskeligere for en angriper å avskjære kommunikasjonen mellom nettleseren din og nettstedet du besøker fordi dataene er det ikke lenger i ren tekst.

For å sjekke om nettstedet du besøker er kryptert med HTTPS, bare sjekk URLen i adressefeltet. Hvis den er HTTPS-aktivert, ser du en hengelås øverst til venstre.

Skjermbilde av en HTTPS-adressefelt.

Hvis du kobler deg til et nettsted på offentlig WiFi som ikke sikrer seg med HTTPS, lar du deg åpne for angrep. Enhver tredjepart kan overvåke surfeaktiviteten din, se hvilke nettadresser du laster inn og fange opp dataene du sender inn.

Heldigvis er opptil 94% av trafikken over Google Services nå kryptert med HTTPS. Det betyr at flertallet av nettsteder du besøker vil være beskyttet.

Du kan finne en liste over nettsteder som ikke er kompatible med HTTPS her, hvorav mange du vil være kjent med.

2Man-in-the-Middle-angrep

Utbredelsen av HTTPS gjør ikke offentlig WiFi helt trygt. Det viktigste er at den ikke beskytter DNS-spørsmålene dine.

Hvis du kobler til et utrygt WiFi-nettverk, er det mulig for en angriper å gjøre det avskjerm DNS-forespørslene dine og sender deg til en alternativ server under deres kontroll. Dette er kjent som et Man-in-the-Middle-angrep (MitM).

Teknisk refererer et Man-in-the-Middle-angrep (MitM) til ethvert scenario der en tredjepart avbryter eller endrer kommunikasjonen mellom to systemer.

Når et MitM-angrep skjer på offentlig WiFi, avbryter angriperen forbindelsen mellom din datamaskin og Internett server prøver du å koble deg til. I følge en trusselinformasjonsrapport fra IBM begynner 35% av all ondsinnet online aktivitet med et MitM-angrep.

Mennesker i Midt-angrep kan komme i mange former, inkludert:

  • DNS-forfalskning
  • HTTPS-forfalskning
  • Man-i-nettleseren angrep (MitB)
  • Falske hotspots
  • Nettfiskemail

På et usikkert nettverk kan angripere gjøre det endre viktige deler av nettverkstrafikken, redirect denne trafikken, eller injiser skadelig innhold inn i en eksisterende datapakke.

En angriper kan vise et falskt nettsted eller påloggingsskjema, erstatte lenker med ondsinnede alternativer, legge til bilder og mye mer.

Hackere kan lure folk til å avsløre eller endre passordene sine, ved å avsløre svært personlig informasjon.

MitM-angrep er populære fordi de er det billig, lett, og effektiv. Alt en hacker trenger er en enhet som $ 99 WiFi ananas - en enhet i lommestørrelse som ser ut som en krysning mellom en USB-flash-enhet og en WiFi-ruter.

bilde av en WiFi ananas-enhet, brukt av hackere for Man in the Middle-angrep

WiFi ananas på $ 99 gir praktisk talt hvem som helst å utnytte offentlige nettverk for å samle inn personopplysninger.

Disse enkle enhetene gjør det mulig for nesten hvem som helst å lage et falskt WiFi-tilgangspunkt og utføre et MitM-angrep. De er kommersielt tilgjengelige og solgt som standard i de fleste maskinvarebutikker.

Ananas ble først utviklet av Hak5 som et verktøy for penetrasjonstestere. Pentesters blir ansatt av selskaper for å teste eller angripe sitt eget nettverk for å synliggjøre eventuelle sårbarheter.

WiFi Pineapple kan grensesnittet med hundrevis av enheter om gangen. Sikkerhetsforskere kan bruke den til å utføre flere angrep på offentlige WiFi-nettverk for å se hvordan de fungerer og hvordan de kan beskyttes mot dem.

Utviklerne tilbyr til og med omfattende guider for å gjennomføre slike angrep, og forum for å hjelpe hvis du blir sittende fast.

Selv om dette gjør det til et verdifullt verktøy for forskere, er det også et farlig verktøy i gale hender. Angripere kan enkelt bruke ananas til å samle sensitive personopplysninger fra uvettige offentlige Wi-Fi-brukere.

Hackernoon gjennomførte et eksperiment ved hjelp av en WiFi ananas og fant ut at 49 enheter koblet seg på en enkelt ettermiddag.

Du kan lære mer om å beskytte mot MitM-angrep i neste kapittel i denne guiden.

3DNS Spoofing

DNS Spoofing eller “DNS cache forgiftning” er en spesifikk type Man-in-the-Middle-angrep designet for avlede trafikken fra legitime servere og omdirigere den mot falske servere. Denne typen angrep er spesielt populær over ubeskyttede offentlige WiFi-nettverk.

DNS-spørsmål sendes fra enheten din hver gang du kobler deg til et nettsted. Når du skriver inn en URL i nettleserens adressefelt, kontakter du først a DNS-navneserver som finner den samsvarende IP-adressen (f.eks. 192.168.1.1) for domenet (f.eks. eksempel.com) du leter etter.

DNS-forfalskning er når en tredjepart endrer oppføringene i en DNS-navneserver sin resolveringsbuffer. Dette er som å endre telefonnummeret i en katalog - hvis noen endret oppføringen for “eksempel.com”, vil enhver bruker som prøver å få tilgang til det nettstedet bli sendt til en annen IP-adresse spesifisert av hackeren.

Det er to hovedgrunner til at en angriper kan gjøre dette:

  • For å sette i gang et "denial of service" (DDoS) angrep. En angriper kan endre IP-adressen som er oppført for et felles domene som Google.com for å avlede en enorm mengde trafikk til en annen server. Hvis den alternative serveren ikke er i stand til å håndtere så høye volumer, kan den ofte bremse eller til og med stoppe. Denne typen DDoS-angrep kan ta ned hele nettsteder.

  • omdirigering. Korrupte DNS-oppføringer kan brukes til å avlede ofre til uredelige nettsteder. Angripere bruker dette for å sende brukere til phishing-nettsteder som ser nesten identiske ut som den tiltenkte destinasjonen. Disse nettstedene er designet for å lure brukere til å legge inn sensitive data som deres brukernavn og passord.

De fleste angripere vil velge å konfigurere sine egen ondsinnet DNS-navneserver. De kan deretter bruke flere strategier for å distribuere skadelig programvare for DNS-veksler til en brukers datamaskin, smarttelefon eller WiFi-ruter.

DNS-skifter malware endrer enhetens innstillinger for å peke DNS-spørsmål til hackerens ondsinnede server. Angriperen kan deretter avlede trafikk for legitime nettsteder mot malware og phishing-nettsteder.

Koden for skadelig programvare for DNS-skifter finnes ofte i nettadresser sendt via spam-e-post. Disse e-postene prøver å skremme brukere til å klikke på den medfølgende URL-en, som igjen infiserer datamaskinen deres. Bannerannonser og bilder - både i e-postmeldinger og upålitelige nettsteder - kan også henvise brukere til denne koden.

Bortsett fra selve enheten din, kan angripere også gjøre det målrutere med samme DNS-skiftende skadelig programvare. Rutere kan overstyre en enhets DNS-innstillinger, noe som er en spesiell trussel for brukere som er koblet til offentlige WiFi-nettverk.

4Fake Hotspots & Onde tvillingangrep

bilde av mistenkelige offentlige wifi-navn

Falske hotspots eller "Onde tvillingangrep" er blant de vanligste og farligste truslene på offentlige WiFi-tilkoblinger.

En angriper imiterer ganske enkelt et offentlig WiFi-nettverk med et tilsynelatende legitimt navn som ‘Free_Cafe_WiFi’ og venter på at ofrene deres skal koble seg.

Mindre sofistikerte hackere kan til og med velge navn som “GRATIS INTERNETT” i et forsøk på å lokke folk. Et ondt tvillingsangrep er veldig enkelt å trekke av - du kan se denne syvåringen gjøre det på 11 minutter.

WiFi Ananas inkluderer til og med den opprinnelige kapasiteten til aktivt å søke etter SSID-signaler. Disse signalene brukes av telefoner for å finne og koble til kjente WiFi-nettverk, og kan enkelt kopieres av ondsinnede tredjeparter.

Dette betyr at alle som har en WiFi-ananas kan lure telefonen eller den bærbare datamaskinen å koble til et farlig WiFi-nettverk bare ved å være i nærheten. Det ser ut for brukeren som om de er koblet til et kjent nettverk som de tidligere har koblet til.

Det er utrolig enkelt å falle for en falsk WiFi-hotspot. På den amerikanske republikanske konferansen 2016 koblet mer enn 1200 mennesker seg til farlige gratis WiFi-nettverk fordi de hadde målrettet navn som “I Vote Trump! Gratis Internett. Dette koster dem sensitive data, e-postmeldinger og meldinger.

Faktisk utsatte 68% av brukerne på stevnet identitet gjennom offentlig WiFi på noen måte. Dette var falske nettverk satt opp i en test av Avast for å gjøre et poeng om offentlig WiFi - men konsekvensene kunne ha vært alvorlige.

Vær alltid forsiktig med automatisk tilkobling til et nettverk, spesielt hvis navnet eller stedet virker mistenkelig.

5Session kapring

Session kapring er en type Man-in-the-Middle-angrep som lar en ondsinnet tredjepart få gevinst full kontroll over dine online kontoer.

Angripere kan bruke denne teknikken for å overta forbindelsen mellom enheten din og en annen maskin. Dette kan være en webserver, en applikasjon eller et nettsted med et påloggingsskjema.

"Økter" er midlertidige tilstander som er etablert mellom to kommunikasjonsenheter. Økten tjener til å autentisere de to partene og lar detaljer om kommunikasjonen være spores og lagret.

Møter etableres ved hjelp av forskjellige autentiseringsprotokoller som sikrer at de to partene vet hvem hverandre er. Dette inkluderer en HTTP “sesjon cookie” - en fil som inneholder detaljer om interaksjonen din med webserveren.

Når du logger deg på et nettsted får du tildelt en øktkake. Når du surfer på nettstedet, vil serveren fortsette å be maskinen din om å autentisere seg selv ved å sende denne cookien på nytt.

Øktkapring utnytter disse informasjonskapslene. Web-serveren du samhandler med, er avhengig av økt-informasjonskapselen for å identifisere og autentisere enheten din - hvis den er stjålet, kan tyven også stjele identiteten din.

De mest verdifulle øktkakene er de som sendes til brukere som logger seg på svært sikker sider.

Bevæpnet med denne informasjonen, kunne en angriper:

  • Kjøp varer i ditt navn
  • Flytt penger mellom kontoer
  • Endre påloggingsdetaljene
  • Lås deg ut av kontoene dine

Hackere kan stjele øktkaker på forskjellige måter. Vanligvis vil de infisere en brukers enhet med skadelig programvare som registrerer sesjonsinformasjonen deres og sender de aktuelle informasjonskapslene til angriperen..

I et usikret nettverk kan angripere også bruke spesialisert programvare kalt ‘session sniffers’ for å identifisere og avskjære økttokenet.

Programvare for sniffing er utrolig enkel tilgang til tross for at den er det ulovlig å bruke det for avlytting og snooping av data. Populær sniffingprogramvare fra fortiden inkluderer Ethereal, FaceNiff og Firesheep.

Den mest effektive måten å beskytte deg mot kapring av økter er å unngå usikrede WiFi-nettverk. Du er mye mer utsatt for kapring hvis du sender alle øktkakene dine ukryptert over et gratis nettverk.

Generelt sett bør øktkapring ikke være mulig hvis du kobler deg til et nettsted ved hjelp av en HTTPS-forbindelse, fordi informasjonskapslene dine blir beskyttet av et lag med kryptering.

Når det er sagt, kan smarte hackere lure nettleseren din til å besøke en HTTP-versjon av et nettsted i en prosess som kalles HTTP-spoofing, og deretter starte et angrep via konvensjonelle metoder.

Hvordan være trygg på offentlig WiFi: 4+ sikkerhetstips

Dette kapittelet vil forklare fire enkle trinn du kan følge for å redusere sjansene dine for å bli hacket eller få dataene dine stjålet på en offentlig WiFi-forbindelse.

Illustrasjon av en mann koblet til offentlig wifi mens han reiste.

1 Endre nettleserens oppførsel

De farligste offentlige WiFi-nettverk er de som trenger ikke passord for å bli med.

Vi pleier å trekke oss mot disse nettverkene fordi de er vanlige og veldig praktiske, men de øker risikoen for et alvorlig brudd dramatisk.

Hvis du må bruke offentlig WiFi, velger du et nettverk som er passordbeskyttet.

Hvis du ikke finner et åpent nettverk du stoler på, er det verdt å vurdere å bruke ditt mobildataplan i stedet. Dette alternativet er mye sikrere og finner du i Innstillinger-menyen på enheten din. Apple og Android har begge nyttige guider som forklarer hvordan du gjør dette.

Hvis det er absolutt nødvendig å koble til et åpent nettverk, må du huske å gjøre det begrense aktiviteten din for å unngå enhver form for oppførsel som kan involvere dine personlige data.

Unngå nettbank eller shopping på nettsteder som eBay eller Amazon. Hvis noe innebærer økonomiske transaksjoner eller innsending av dine personlige detaljer, kan du rydde unna.

For å unngå falske hotspots, er det også god praksis å spørre et ansatt hva WiFi-navnet er hvis du er på en restaurant eller hotell - spesielt hvis det er lignende navngitte nettverk i nærheten.

2 Endre enhetsinnstillingene

Det er noen enkle justeringer du kan gjøre på enhetene dine som vil gjøre dem langt mindre utsatt for angrep.

Slå av automatisk WiFi-tilkobling

Noe av det første du kan gjøre er slå av automatiske tilkoblinger. Dette vil hjelpe deg å unngå å koble deg til tilfeldige åpne hotspots.

Slik slår du av automatiske WiFi-tilkoblinger på Windows:

  1. Naviger til Innstillinger-menyen.
  2. Klikk på Nettverk & Internett > Wi-Fi > Administrer kjente nettverk.
  3. Høyreklikk på hvilket som helst nettverk du ikke vil koble deg automatisk til.
  4. Velg "Egenskaper" og fjern merket "Koble automatisk til når du er i rekkevidde".

skjermbilde av hvordan du deaktiverer WiFi-tilkoblinger på Windows

Hvordan deaktivere automatiske WiFi-tilkoblinger på Windows.

Slik slår du av automatiske WiFi-tilkoblinger på en Mac:

  1. Naviger til Systemvalg-menyen.
  2. Velg ‘Nettverk’.
  3. På venstre side velger du hvilket som helst nettverk du ikke vil koble deg til automatisk.
  4. Fjern merket i ruten ved siden av "automatisk bli med i dette nettverket".
  5. Klikk på "Bruk".

Skjermbilde av hvordan du deaktiverer automatiske WiFi-tilkoblinger på en Mac

Slik deaktiverer du automatiske WiFi-tilkoblinger på en Mac.

Slik slår du av automatiske WiFi-tilkoblinger på en iPhone:

  1. Naviger til Innstillinger-menyen.
  2. Trykk på alternativet 'WiFi'.
  3. Velg nettverk du ikke vil koble deg til automatisk.
  4. Vipp på “Auto-Join” -bryteren for å forhindre automatisk tilkobling.

Det er godt å komme inn i vanen med å slette offentlige WiFi-nettverk fra enheten din. Hvis du holder en slank WiFi-historie, kan du unngå muligheten for at du kobler deg til et falskt tilgangspunkt senere.

Det er også best at du slår av fildeling, Bluetooth og AirDrop på enheten med mindre du har tenkt å bruke den spesifikt. Å ha det hele tiden er unødvendig og øker risikoen for at malware-infiserte filer finner veien inn i systemet ditt.

Aktiver brannmuren din

En brannmur er en nettverkssikkerhetsfunksjon som overvåker trafikken som flyter til eller fra nettverket ditt. Det tillater eller blokkerer trafikk basert på et sett med forhåndsdefinerte sikkerhetsregler.

Brannmuren vil arbeide for å forhindre uautorisert eller ondsinnet tilgang til enheten din.

De fleste datamaskiner har nå en innebygd brannmur.

Hvis du ikke er sikker på om brannmuren din er av eller på, er det verdt å sjekke.

Slik aktiverer du brannmuren på en Mac:

  1. Åpne menyen Systemvalg.
  2. Velg ‘Sikkerhet & Personvern'.
  3. Velg fanen ‘Firewall’ øverst på siden.
  4. Lås opp vinduet ved å klikke på låsen nede til venstre.
  5. Klikk på "Slå på brannmuren" for å aktivere brannmuren.

Skjermbilde av hvordan du aktiverer brannmuren på en Mac

Slik aktiverer du brannmuren på en Mac.

Slik aktiverer du brannmuren på Windows:

  1. Åpne Start-menyen og naviger til Innstillinger.
  2. Velg ‘Sikkerhet & Personvern'.
  3. Velg ‘Oppdater & Sikkerhet'.
  4. Velg ‘Windows Security’ og deretter ‘Firewall & Nettverksbeskyttelse.
  5. Forsikre deg om at brannmuren er på.

skjermbilde av hvordan du aktiverer brannmuren på Windows

Hvordan aktivere brannmuren på Windows.

Programvareoppdateringer

Det er viktig at du husker å holde datamaskinen, den bærbare datamaskinen eller telefonen din så oppdatert som mulig. Heldigvis aktiveres de fleste programvareoppdateringer automatisk.

Programvareoppdateringer inneholder vanligvis sikkerhetsoppdateringer. Å holde deg oppdatert vil beskytte deg mot kjente sårbarheter som hackere lett kan utnytte.

Det er mulig å utløse en falsk programvareoppdatering på datamaskinen din hvis du er i et offentlig nettverk. Av denne grunn bør du aldri laste ned programvareoppdateringer via offentlig WiFi - spesielt hvis varselruten dukker opp mens du er på det hotspotet.

Sørg for å koble fra og se etter oppdateringer når du har en sikker og privat forbindelse.

3Sikkerhetsapplikasjoner & utvidelser

Utover enhetsinnstillingene dine, er det noen ekstra applikasjoner, utvidelser og tjenester som er verdt å laste ned for å forbedre sikkerheten din i offentlige WiFi-nettverk.

HTTPS Everywhere er en flott gratis nettleserutvidelse utviklet av Electronic Frontier Foundation i samarbeid med The Tor Project. Den er tilgjengelig på Chrome, Firefox og Opera, og vil presse nettsteder til å bruke sikre HTTPS-tilkoblinger der det er mulig.

Hvis du bruker Firefox, vil DNS via HTTPS også gjøre en lang vei for å beskytte deg. Vi har sett at DNS-forespørsler fortsatt er utsatt under HTTPS-tilkoblinger; DNS over HTTPS (DoH) søker å dekke disse sprekkene ved å kryptere DNS-spørsmålene dine.

Du kan finne DNS over HTTPS-innstillinger i 'Nettverk' -innstillingene i Firefox-nettleseren.

skjermdump av innstillingen Aktiver DNS over HTTPS på Firefox

Innstillingen ‘Aktiver DNS via HTTPS’ på Firefox

Mens DNS over HTTPS bare for øyeblikket er tilgjengelig på Firefox, søker Microsoft å legge det til i Windows også. Personvernforkjempere over hele verden tar også til orde for å lansere det i så mange nettlesere og plattformer som mulig.

Det er like verdt å investere i pålitelig sikkerhetsprogramvare som MalwareBytes. Disse produktene vil tilby beskyttelse mot virus og ransomware sammen med muligheten til å rense systemet ditt grundig for skadelig programvare eller spyware du allerede har plukket opp.

Å aktivere tofaktorautentisering på kontoene dine vil også gjøre en lang vei for å beskytte deg mot datatyveri. Dette betyr at selv om en angriper klarer å kompromittere brukernavnene og passordene dine, vil de ikke kunne logge på kontoen din uten en ekstra bekreftelseskode..

Du kan lære mer om de beste nettleserutvidelsene for personvern og sikkerhet i vår guide til private nettlesere.

4Virtual Private Networks (VPN)

Skjermbilde av Express VPN på skrivebordet med serverplasseringer

Skjermbilde av ExpressVPN med liste over serverplasseringer.

Hvis du bruker offentlige WiFi-nettverk regelmessig, er et Virtual Private Network (VPN) uten tvil den beste investeringen du kan gjøre for sikkerhet og trygghet.

VPN-er fungerer ved å lage en sikker tunnel mellom enheten din og en privat VPN-server. Denne serveren videresender deretter trafikken din til nettstedet eller applikasjonen du besøker.

VPN-er hindrer Internett-leverandører fra å spore surfeaktiviteten din og forhindrer også hackere og tredjeparter i å avskjære trafikken din. Hvis noen overvåker tilkoblingen din, er de bare ubrukelige bokstaver og tall.

Kort sagt, en VPN vil holde surfingen sikker av kryptering Internett-trafikken din, ruting den gjennom en sikker tunnel, og maskerings din sanne IP-adresse.

En pålitelig VPN vil effektivt takle alle de potensielle truslene vi har nevnt i denne guiden, uavhengig av hvilket nettverk du er på.

Det er verdt å merke seg det ikke alle VPN-er opprettes likt. Noen tjenester tilbyr sterkere beskyttelse enn andre, mens noen gratis tjenester faktisk kan utgjøre en sikkerhetsrisiko i seg selv.

Generelt sett vil en høy kvalitet VPN tilby raske hastigheter, avanserte sikkerhetsfunksjoner og en gjennomsiktig politikk uten logging. Sørg for å undersøke leverandøren din teknisk sikkerhet, jurisdiksjon, og personvern før du stoler på det med dine personlige data.

Hvis du virkelig er opptatt av din sikkerhet og personvern, bør du bruke et abonnementsbasert VPN som er uavhengig testet og gjennomgått.

Ikke vær redd for offentlig WiFi

I vårt hastverk med å koble til applikasjonene vi trenger, er det naturlig å trekke mot offentlig WiFi. Det er enkelt og gratis, og det er tilgjengelig nesten overalt.

HTTPS og TLS har gjort det mye vanskeligere for hackere å avskjære og utnytte dataene dine. Når det er sagt, med bare en bærbar datamaskin, litt gratis programvare og en WiFi-ananas, vil du bli overrasket over hvor mye skade du kan gjøre.

De enkleste løsningene er ofte de sterkeste. Hvis du er forberedt på riktig måte, utgjør ikke offentlig WiFi en stor risiko for sporadiske brukere. Invester i en pålitelig VPN og reduser sikkerheten din ved å sjekke innstillingene dine og være fornuftig om dataene du utsetter i et åpent nettverk.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me