Łączenie się z publiczną siecią Wi-Fi bez podejmowania niezbędnych środków ostrożności grozi udostępnieniem atakującym dostępu do Twojej aktywności przeglądania, szczegółów konta i wielu innych. Dowiedz się, jak zachować bezpieczeństwo, korzystając z 4 podstawowych wskazówek bezpieczeństwa.

ilustracja ludzi w otoczeniu publicznym korzystających z Wi-Fi

Publiczne Wi-Fi zmieniło nasz sposób pracy, sposób podróżowania, a nawet sposób komunikacji. Dzięki rosnącej globalnej sieci ponad 350 milionów hotspotów, bezpłatne publiczne WiFi stało się niezbędnym narzędziem dla milionów internautów każdego dnia.

Firmy często zawyżone ryzyko publicznego Wi-Fi w celu generowania kliknięć i sprzedaży produktów zabezpieczających. W rzeczywistości publiczne Wi-Fi nie jest tak niebezpieczne, jak się wydaje. Dzięki rozwojowi HTTPS będziesz bezpieczniejszy w otwartej sieci niż kiedykolwiek wcześniej.

Ale publiczne Wi-Fi nie jest pozbawione ryzyka. Gdy uzyskujesz dostęp do niezabezpieczonej sieci bez podjęcia niezbędnych środków ostrożności, nadal ryzykujesz udzieleniem atakującemu dostępu do:

  • Aktywność przeglądania
  • Wrażliwe dane osobowe
  • Szczegóły Konta & Hasła
  • Rozmowy e-mail & wiadomości

Wszystkie te informacje mogą zostać ujawnione, jeśli nie podejmiesz środków w celu zmiany sposobu przeglądania lub ochrony połączenia. Według raportu Nortona, 87% konsumentów narażają swoje dane na niebezpieczeństwo podczas korzystania z publicznej sieci WiFi.

Bez względu na to, czy masz połączenie z prawdziwą publiczną siecią Wi-Fi, czy z fałszywym punktem dostępowym, korzystanie z sieci publicznej daje hakerom więcej miejsca na przechwycić i zebrać Twoje dane.

Pomyśl o ruchu internetowym jak o rozmowie: tak jak w prawdziwym życiu, publiczne rozmowy są znacznie bardziej podatne na podsłuchy niż prywatne rozmowy.

Nie wyolbrzymiamy potencjalnych zagrożeń ani nie mówimy, aby nigdy nie korzystać z publicznej sieci Wi-Fi.

Zamiast tego damy ci uczciwy upadek ryzyka związanego z korzystaniem z publicznych sieci WiFi.

Omówimy prawdziwe problemy związane z prywatnością i bezpieczeństwem oraz wyjaśnimy cztery proste kroki, aby zmniejszyć ryzyko włamania lub kradzieży danych.

Co to jest publiczne Wi-Fi?

Publiczne Wi-Fi to punkt bezpłatne bezprzewodowe połączenie z Internetem dostępne dla każdego w określonym obszarze. Sieci publiczne zwykle mają łatwo dostępne hasło lub w ogóle go nie ma - co oznacza ktoś można się z nimi połączyć.

Bezpłatne hotspoty Wi-Fi zwykle znajdują się w ruchliwych miejscach publicznych, takich jak sklepy, restauracje, lotniska i hotele. Większość użytkowników spodziewa się teraz znaleźć bezpłatną sieć niemal wszędzie, gdzie pójdą - coś, co cyberprzestępcy wykorzystają na swoją korzyść.

Czy publiczne Wi-Fi jest bezpieczne?

Niebezpieczeństwa związane z publicznym WiFi są często przesadzone w ramach próby sprzedaży produktów zabezpieczających. Prawda jest taka, że ​​dzięki rozwojowi HTTPS publiczne sieci WiFi nigdy nie były bezpieczniejsze.

Zrzut ekranu z nagłówkiem publicznego Wi-Fi

Zagrożenia związane z publicznym WiFi są często zawyżone.

Publiczna sieć Wi-Fi jest nadal dostępna z natury mniej bezpieczne niż osobista, prywatna sieć, ponieważ nie wiesz kto to skonfigurował lub kto jeszcze się z tym łączy.

Narzędzia do przechwytywania ruchu i podsłuchu są łatwo dostępne do zakupu online, a wielkość rynku danych osobowych rośnie z każdym dniem. Atakującemu wciąż łatwo jest skonfigurować fałszywy hotspot Wi-Fi w celu kradzieży informacji.

Według niedawnego dochodzenia Bloomberga cyberprzestępcy nawet meldują się w hotelach aby zebrać cenne dane sieciowe:

„Lider wykorzystał hotspot swojego telefonu do stworzenia nowej sieci Wi-Fi, nadając jej nazwę po hotelu. W ciągu kilku minut sześć urządzeń dołączyło do jego sfałszowanej sieci, udostępniając hakerów ich aktywność w Internecie. ”

Jeśli sieć nie ma hasła, cały ruch HTTP przepływający do i z tego punktu dostępowego to niezaszyfrowane. Oznacza to, że wszystkie dane wysyłane z komputera są przesyłane jako zwykły tekst.

Połączenie z niechronioną publiczną siecią Wi-Fi naraża Cię na:

  • Ataki typu man-in-the-Middle (MitM)
  • Fałszowanie DNS
  • Fałszywe hotspoty
  • Przejęcie sesji

Najlepszym sposobem uniknięcia tych zagrożeń jest ich zrozumienie. W następnej sekcji omówimy pięć najczęstszych zagrożeń związanych z publicznym Wi-Fi.

Jeśli chcesz dowiedzieć się, jak się zabezpieczyć, możesz przejść bezpośrednio do naszych 4 podstawowych wskazówek bezpieczeństwa.

Jakie są zagrożenia związane z publicznym Wi-Fi?

1HTTP & HTTPS

Wiele firm VPN próbuje przekonać Cię, że publiczne sieci WiFi są zawsze niebezpieczne. Dzięki czemuś zwanemu HTTPS nie jest to do końca prawdą.

HTTPS oznacza Hypertext Transfer Protocol Secure. Jest to zaszyfrowane rozszerzenie protokołu HTTP, podstawowego standardu internetowego, który umożliwia żądanie i ładowanie stron internetowych.

Oprócz podstawowych funkcji HTTP, HTTPS ma na celu ochronę Prywatność i bezpieczeństwo danych w tranzycie.

HTTPS zapewnia szyfrowanie za pośrednictwem TLS (Transport Layer Security), który zabezpiecza połączenie między klientem (np. Przeglądarką internetową) a serwerem (np. Example.org). Oznacza to, że każde połączenie ze stroną HTTPS jest zaszyfrowane, zalegalizowany, i regularnie sprawdzane pod kątem integralność.

HTTPS znacznie utrudnia atakującemu przechwycenie komunikacji między przeglądarką a odwiedzaną witryną, ponieważ dane są już nie w postaci zwykłego tekstu.

Aby sprawdzić, czy odwiedzana witryna jest szyfrowana za pomocą protokołu HTTPS, po prostu sprawdź adres URL na pasku adresu. Jeśli jest włączony HTTPS, zobaczysz kłódkę w lewym górnym rogu.

Zrzut ekranu paska adresu HTTPS.

Jeśli połączysz się z witryną w publicznej sieci Wi-Fi, która nie zabezpiecza się za pomocą HTTPS, pozostawiasz otwartą na atak. Każda firma zewnętrzna może monitorować Twoją aktywność związaną z przeglądaniem, sprawdzać, które adresy URL ładujesz i przechwytywać przesyłane dane.

Na szczęście do 94% ruchu w usługach Google jest teraz szyfrowane za pomocą HTTPS. Oznacza to, że większość odwiedzanych witryn będzie chroniona.

Tutaj znajdziesz listę stron internetowych niezgodnych z HTTPS, z których wiele zapoznasz się.

Ataki 2Man-in-the-Middle (MitM)

Rozpowszechnienie HTTPS nie sprawia, że ​​publiczne Wi-Fi jest całkowicie bezpieczne. Co najważniejsze, nie ochroni twoich zapytań DNS.

Jeśli podłączysz się do niebezpiecznej sieci WiFi, osoba atakująca może to zrobić przechwyć twoje żądania DNS i wysłać do alternatywnego serwera pod ich kontrolą. Jest to znane jako atak Man-in-the-Middle (MitM).

Technicznie atak Man-in-the-Middle (MitM) odnosi się do każdego scenariusza, w którym strona trzecia zakłóca lub zmienia komunikację między dwoma systemami.

Gdy występuje atak MitM na publiczne Wi-Fi, osoba atakująca przerywa połączenie między nimi Twój komputer i serwer internetowy próbujesz się połączyć. Według raportu IBM dotyczącego analizy zagrożeń 35% wszystkich złośliwych działań online rozpoczyna się od ataku MitM.

Ataki typu man-in-the-Middle mogą przybierać różne formy, w tym:

  • Fałszowanie DNS
  • Fałszowanie HTTPS
  • Atak Man-in-the-Browser (MitB)
  • Fałszywe hotspoty
  • Wiadomości phishingowe

W niezabezpieczonej sieci atakujący mogą zmienić kluczowe części ruchu sieciowego, przeadresować ten ruch lub wstrzykiwać złośliwą treść w istniejący pakiet danych.

Osoba atakująca może wyświetlić fałszywą stronę internetową lub formularz logowania, zastąpić łącza złośliwymi alternatywami, dodać zdjęcia i wiele więcej.

Hakerzy mogą oszukiwać ludzi, aby ujawnili lub zmienili swoje hasła, ujawniając wysoce osobiste informacje.

Ataki MitM są popularne, ponieważ są tani, łatwo, i efektywny. Haker potrzebuje tylko takiego urządzenia, jak ananas WiFi o wartości 99 USD - kieszonkowe urządzenie, które wygląda jak skrzyżowanie dysku flash USB z routerem WiFi.

zdjęcie urządzenia ananasowego WiFi, używanego przez hakerów do ataków Man in the Middle

Ananas WiFi za 99 USD umożliwia praktycznie każdemu wykorzystanie sieci publicznej do gromadzenia danych osobowych.

Te proste urządzenia umożliwiają praktycznie każdemu stworzenie fałszywego punktu dostępu WiFi i przeprowadzenie ataku MitM. Są one dostępne w handlu i sprzedawane standardowo w większości sklepów ze sprzętem komputerowym.

Ananas został po raz pierwszy opracowany przez Hak5 jako narzędzie do testowania penetracji. Pentestery są wynajmowane przez firmy do testowania lub atakowania własnej sieci w celu wykrycia wszelkich luk w zabezpieczeniach.

Ananas WiFi może komunikować się z setkami urządzeń jednocześnie. Badacze bezpieczeństwa mogą go wykorzystać do przeprowadzenia wielu ataków na publiczne sieci WiFi, aby zobaczyć, jak działają i jak się przed nimi zabezpieczyć.

Programiści udostępniają nawet kompleksowe przewodniki na temat przeprowadzania takich ataków oraz fora, które mogą pomóc w przypadku utknięcia.

Mimo że jest to cenne narzędzie dla naukowców, jest także niebezpiecznym narzędziem w niewłaściwych rękach. Atakujący mogą łatwo używać Pineapple do zbierania poufnych danych osobowych od nieświadomych publicznych użytkowników Wi-Fi.

Hackernoon przeprowadził eksperyment z ananasem WiFi i stwierdził, że 49 urządzeń podłączono w ciągu jednego popołudnia.

Możesz dowiedzieć się więcej o ochronie przed atakami MitM w następnym rozdziale tego przewodnika.

3DNS Spoofing

DNS Spoofing lub „zatrucie pamięci podręcznej DNS” to szczególny rodzaj ataku typu Man-in-the-Middle, który ma na celu odwrócić ruch z legalnych serwerów i przekierowuj je na fałszywe. Ten rodzaj ataku jest szczególnie popularny w niechronionych publicznych sieciach Wi-Fi.

Zapytania DNS są wysyłane z Twojego urządzenia za każdym razem, gdy łączysz się ze stroną internetową. Po wpisaniu adresu URL w pasku adresu przeglądarki najpierw kontaktuje się z Serwer nazw DNS który znajduje pasujący adres IP (np. 192.168.1.1) dla domeny (np. example.com), której szukasz.

Fałszowanie DNS ma miejsce, gdy osoba trzecia zmienia wpisy w pamięci podręcznej resolvera serwera nazw DNS. To jest jak zmiana numeru telefonu w książce telefonicznej - jeśli ktoś zmieni wpis dla „example.com”, każdy użytkownik próbujący uzyskać dostęp do tej strony zostanie wysłany na inny adres IP określony przez hakera.

Istnieją dwa główne powody, dla których osoba atakująca może to zrobić:

  • Aby przeprowadzić atak typu „odmowa usługi” (DDoS). Osoba atakująca może zmienić adres IP wymieniony dla wspólnej domeny, takiej jak Google.com, w celu przekierowania dużej ilości ruchu na inny serwer. Jeśli alternatywny serwer nie jest w stanie obsłużyć tak dużych woluminów, często może spowolnić lub nawet zatrzymać. Ten rodzaj ataku DDoS może zniszczyć całe strony internetowe.

  • Przekierowanie. Uszkodzone wpisy DNS mogą służyć do przekierowywania ofiar na fałszywe strony internetowe. Atakujący wykorzystują to do wysyłania użytkowników na strony phishingowe, które wyglądają prawie identycznie jak zamierzone miejsce docelowe. Witryny te mają na celu nakłonienie użytkowników do wprowadzenia poufnych danych, takich jak ich Nazwa Użytkownika i hasło.

Większość atakujących zdecyduje się skonfigurować ich własny złośliwy serwer nazw DNS. Następnie mogą zastosować kilka strategii w celu dystrybucji złośliwego oprogramowania zmieniającego DNS na komputer użytkownika, smartfon lub router WiFi.

Złośliwe oprogramowanie zmieniacza DNS zmienia ustawienia urządzenia, aby kierować zapytania DNS do złośliwego serwera hakera. Atakujący może następnie przekierować ruch na legalne strony internetowe w kierunku złośliwego oprogramowania i stron phishingowych.

Kod złośliwego oprogramowania zmieniającego DNS często znajduje się w adresach URL wysyłanych za pośrednictwem wiadomości e-mail zawierających spam. Te e-maile próbują przestraszyć użytkowników, aby kliknęli w dostarczony adres URL, co z kolei infekuje ich komputer. Banery reklamowe i obrazy - zarówno w wiadomościach e-mail, jak i niegodnych zaufania witrynach - mogą również kierować użytkowników do tego kodu.

Oprócz samego urządzenia atakujący mogą również docelowe routery z tym samym złośliwym oprogramowaniem zmieniającym DNS. Routery mogą zastąpić ustawienia DNS urządzenia, co stanowi szczególne zagrożenie dla użytkowników podłączonych do publicznych sieci Wi-Fi.

4 Fałszywe hotspoty & Złe bliźniacze ataki

zdjęcie podejrzanych publicznych nazw Wi-Fi

Fałszywe hotspoty lub „Złe bliźniacze ataki” są jednymi z najczęstszych i najniebezpieczniejszych zagrożeń w publicznych połączeniach WiFi.

Atakujący po prostu imituje publiczną sieć Wi-Fi o pozornie uzasadnionej nazwie, np. „Free_Cafe_WiFi” i czeka, aż ich ofiary się połączą.

Mniej wyrafinowani hakerzy mogą nawet wybierać takie nazwy, jak „BEZPŁATNY INTERNET”, aby zwabić ludzi. Atak Zła Bliźniaczka jest bardzo łatwy do przeprowadzenia - ten siedmiolatek robi to w 11 minut.

Ananasy Wi-Fi zawierają nawet natywną zdolność do aktywnego skanowania w poszukiwaniu sygnałów SSID. Sygnały te są używane przez telefony do wyszukiwania i łączenia się z nimi znane sieci WiFi, i mogą być łatwo kopiowane przez złośliwe strony trzecie.

Oznacza to, że każdy z ananasem WiFi może oszukać swój telefon lub laptop w łączenie się z niebezpieczną siecią WiFi po prostu będąc w pobliżu. Użytkownikowi wydaje się, że jest podłączony do znanej sieci, z którą wcześniej się łączył.

Niezwykle łatwo jest zakochać się w fałszywym hotspocie WiFi. Na amerykańskiej konwencji republikańskiej w 2016 r. Ponad 1200 osób łączyło się z niebezpiecznymi bezpłatnymi sieciami Wi-Fi, ponieważ kierowały się nazwami „Głosuję Trump! Darmowy internet. ”Kosztowało to ich poufne dane, e-maile i wiadomości.

W rzeczywistości 68% użytkowników na konwencji ujawniło swoją tożsamość poprzez publiczne Wi-Fi w pewien sposób. Były to fałszywe sieci skonfigurowane w teście przez Avast, aby zwrócić uwagę na publiczne Wi-Fi - ale konsekwencje mogły być poważne.

Zawsze uważaj na automatyczne łączenie się z siecią, szczególnie jeśli jej nazwa lub lokalizacja wydaje się podejrzana.

5 Porwanie sesji

Przejęcie sesji jest rodzajem ataku typu Man-in-the-Middle, który pozwala na zdobycie złośliwej strony trzeciej pełna kontrola twoich kont internetowych.

Atakujący mogą skorzystać z tej techniki, aby przejąć połączenie między urządzeniem a inną maszyną. Może to być serwer WWW, aplikacja lub strona internetowa z formularzem logowania.

„Sesje” to stany tymczasowe ustanowione między dwoma komunikującymi się urządzeniami. Sesja służy do uwierzytelnienia obu stron i pozwala na szczegółowe informacje na temat ich komunikacji śledzone i przechowywane.

Sesje są ustanawiane przy użyciu różnych protokołów uwierzytelniania, które zapewniają, że obie strony wiedzą, kim są. Obejmuje to „cookie sesyjne” HTTP - plik zawierający szczegółowe informacje na temat interakcji z serwerem internetowym.

Po zalogowaniu się na stronie internetowej zostaje Ci przypisany sesyjny plik cookie. Podczas przeglądania witryny serwer będzie nadal prosić urządzenie o uwierzytelnienie poprzez ponowne przesłanie tego pliku cookie.

Przejęcie sesji wykorzystuje te pliki cookie. Serwer internetowy, z którym współpracujesz, korzysta z pliku cookie sesji w celu identyfikacji i uwierzytelnienia urządzenia - jeśli zostanie skradziony, złodziej może również ukraść Twoją tożsamość.

Najcenniejsze pliki cookie sesji to pliki wysyłane do użytkowników logujących się do wysoce bezpieczny strony.

Uzbrojony w tę informację osoba atakująca może:

  • Kupuj towary na swoje imię
  • Przenieś pieniądze między kontami
  • Zmień dane logowania
  • Zablokuj cię ze swoich kont

Hakerzy mogą ukraść pliki cookie sesji na różne sposoby. Zazwyczaj infekują urządzenie użytkownika złośliwym oprogramowaniem, które rejestruje informacje o jego sesji i wysyła odpowiednie pliki cookie do atakującego.

W niezabezpieczonej sieci osoby atakujące mogą również używać specjalistycznego oprogramowania o nazwie „sniffers sesji” do identyfikowania i przechwytywania tokena sesji.

Oprogramowanie do wąchania jest niezwykle łatwe, mimo że tak jest nielegalne korzystanie z niego do podsłuchiwania i szpiegowania danych. Popularne oprogramowanie wąchające z przeszłości to Ethereal, FaceNiff i Firesheep.

Najskuteczniejszym sposobem zabezpieczenia się przed przejęciem sesji jest unikaj niezabezpieczonych sieci WiFi. Jesteś znacznie bardziej narażony na przejęcie, jeśli wysyłasz wszystkie sesyjne pliki cookie niezaszyfrowane w bezpłatnej sieci.

Ogólnie rzecz biorąc, przejmowanie sesji nie powinno być możliwe, jeśli łączysz się ze stroną internetową za pomocą połączenia HTTPS, ponieważ twoje pliki cookie będą chronione warstwą szyfrowania.

To powiedziawszy, sprytni hakerzy mogą oszukać przeglądarkę w celu odwiedzenia wersji HTTP strony internetowej w procesie zwanym fałszowaniem HTTP, a następnie uruchomić atak konwencjonalnymi metodami.

Jak zachować bezpieczeństwo w publicznej sieci Wi-Fi: 4+ porady dotyczące bezpieczeństwa

W tym rozdziale wyjaśniono cztery proste kroki, które można wykonać, aby zmniejszyć ryzyko włamania lub kradzieży danych w publicznym połączeniu WiFi.

Ilustracja mężczyzny podłączonego do publicznego wifi podczas podróży.

1 Zmień sposób przeglądania

Najbardziej niebezpieczne publiczne sieci WiFi to te, które nie wymaga hasła, aby dołączyć.

Mamy tendencję do zbliżania się do tych sieci, ponieważ są one powszechne i bardzo wygodne, ale znacznie zwiększają ryzyko poważnego naruszenia.

Jeśli musisz korzystać z publicznej sieci Wi-Fi, wybierz sieć chronioną hasłem.

Jeśli nie możesz znaleźć otwartej sieci, której ufasz, warto rozważyć skorzystanie z niej plan danych mobilnych zamiast. Ta opcja jest znacznie bezpieczniejsza i można ją znaleźć w menu Ustawienia w urządzeniu. Apple i Android mają pomocne przewodniki wyjaśniające, jak to zrobić.

Jeśli połączenie z otwartą siecią jest absolutnie konieczne, koniecznie ogranicz swoją aktywność aby uniknąć wszelkiego rodzaju zachowań, które mogłyby obejmować Twoje dane osobowe.

Unikaj bankowości internetowej lub robienia zakupów na stronach takich jak eBay czy Amazon. Jeśli coś wiąże się z transakcjami finansowymi lub przekazaniem danych osobowych, kieruj się jasno.

Aby uniknąć fałszywych hotspotów, dobrą praktyką jest również zapytanie członka personelu o nazwę Wi-Fi, jeśli jesteś w restauracji lub hotelu - zwłaszcza jeśli w pobliżu znajdują się sieci o podobnej nazwie.

2 Zmień ustawienia urządzenia

Istnieje kilka prostych zmian, które możesz wprowadzić w swoich urządzeniach, dzięki czemu będą one znacznie mniej podatne na ataki.

Wyłącz automatyczne połączenie WiFi

Jedną z pierwszych rzeczy, które możesz zrobić, jest wyłącz automatyczne połączenia. Pomoże to uniknąć łączenia się z losowo otwartymi punktami dostępowymi.

Aby wyłączyć automatyczne połączenia Wi-Fi w systemie Windows:

  1. Przejdź do menu Ustawienia.
  2. Kliknij Sieć & Internet > Wi-Fi > Zarządzaj znanymi sieciami.
  3. Kliknij prawym przyciskiem myszy dowolną sieć, z którą nie chcesz automatycznie się łączyć.
  4. Wybierz „Właściwości” i odznacz opcję „Połącz automatycznie, gdy znajdziesz się w zasięgu”.

zrzut ekranu przedstawiający sposób wyłączania połączeń WiFi w systemie Windows

Jak wyłączyć automatyczne połączenia WiFi w systemie Windows.

Aby wyłączyć automatyczne połączenia Wi-Fi na komputerze Mac:

  1. Przejdź do menu Preferencje systemowe.
  2. Wybierz sieć'.
  3. Po lewej stronie wybierz dowolną sieć, z którą nie chcesz automatycznie się łączyć.
  4. Odznacz pole obok „automatycznie dołącz do tej sieci”.
  5. Kliknij „Zastosuj”.

Zrzut ekranu przedstawiający sposób wyłączania automatycznych połączeń WiFi na komputerze Mac

Jak wyłączyć automatyczne połączenia WiFi na komputerze Mac.

Aby wyłączyć automatyczne połączenia Wi-Fi w telefonie iPhone:

  1. Przejdź do menu Ustawienia.
  2. Stuknij opcję „WiFi”.
  3. Wybierz dowolną sieć, z którą nie chcesz automatycznie się łączyć.
  4. Przełącz przełącznik „Auto-Join”, aby zapobiec automatycznemu połączeniu.

Dobrze jest przyzwyczaić się do usuwania publicznych sieci Wi-Fi ze swojego urządzenia. Prowadzenie szczupłej historii Wi-Fi pomaga uniknąć późniejszego połączenia z fałszywym punktem dostępu.

Najlepiej jest również wyłączyć udostępnianie plików, Bluetooth i AirDrop na swoim urządzeniu, chyba że zamierzasz go specjalnie używać. Cały czas jest niepotrzebny i zwiększa ryzyko przedostania się do systemu plików zainfekowanych złośliwym oprogramowaniem.

Włącz zaporę

Zapora to funkcja bezpieczeństwa sieci, która monitoruje ruch płynący do lub z Twojej sieci. Pozwala lub blokuje ruch w oparciu o zestaw predefiniowanych reguł bezpieczeństwa.

Zapora zadziała, aby zapobiec nieautoryzowanemu lub złośliwemu dostępowi do twojego urządzenia.

Większość komputerów ma teraz wbudowaną zaporę ogniową.

Jeśli nie masz pewności, czy zapora jest włączona, czy nie, warto to sprawdzić.

Aby włączyć zaporę na komputerze Mac:

  1. Otwórz menu Preferencje systemowe.
  2. Wybierz „Bezpieczeństwo & Prywatność'.
  3. Wybierz kartę „Zapora” u góry strony.
  4. Odblokuj okno, klikając blokadę w lewym dolnym rogu.
  5. Kliknij „Włącz zaporę”, aby włączyć zaporę.

Zrzut ekranu przedstawiający sposób włączania zapory na komputerze Mac

Jak włączyć zaporę na komputerze Mac.

Aby włączyć zaporę w systemie Windows:

  1. Otwórz menu Start i przejdź do Ustawień.
  2. Wybierz „Bezpieczeństwo & Prywatność'.
  3. Wybierz „Aktualizuj & Bezpieczeństwo'.
  4. Wybierz „Windows Security”, a następnie „Firewall & Ochrona sieci ”.
  5. Upewnij się, że zapora jest włączona.

zrzut ekranu przedstawiający sposób włączenia zapory w systemie Windows

Jak włączyć zaporę w systemie Windows.

Aktualizacje oprogramowania

Ważne jest, aby pamiętać o tym, aby komputer, laptop lub telefon były jak najbardziej aktualne. Na szczęście większość aktualizacji oprogramowania jest włączana automatycznie.

Aktualizacje oprogramowania zwykle zawierają łatki bezpieczeństwa. Bycie na bieżąco ochroni cię przed znanymi podatnościami, które hakerzy mogą łatwo wykorzystać.

Jeśli jesteś w sieci publicznej, możesz uruchomić fałszywą aktualizację oprogramowania na swoim komputerze. Z tego powodu nigdy nie należy pobierać aktualizacji oprogramowania za pośrednictwem publicznej sieci Wi-Fi - szczególnie jeśli pojawi się okno ostrzeżenia, gdy jesteś w tym punkcie aktywnym.

Pamiętaj, aby rozłączyć się i sprawdzić dostępność aktualizacji, gdy korzystasz z bezpiecznego i prywatnego połączenia.

3 Aplikacje bezpieczeństwa & Rozszerzenia

Oprócz ustawień urządzenia istnieją dodatkowe aplikacje, rozszerzenia i usługi, które warto pobrać, aby zwiększyć bezpieczeństwo w publicznych sieciach WiFi.

HTTPS Everywhere to świetne bezpłatne rozszerzenie przeglądarki opracowane przez Electronic Frontier Foundation we współpracy z The Tor Project. Jest dostępny w Chrome, Firefox i Opera i będzie zachęcał strony internetowe do korzystania z bezpiecznych połączeń HTTPS tam, gdzie to możliwe.

Jeśli używasz Firefoksa, DNS przez HTTPS również przejdzie długą drogę, aby cię chronić. Widzieliśmy, że żądania DNS są nadal ujawniane podczas połączeń HTTPS; DNS przez HTTPS (DoH) stara się zaspokoić te pęknięcia, szyfrując zapytania DNS.

Możesz znaleźć ustawienia DNS przez HTTPS w ustawieniach „Sieć” w przeglądarce Firefox.

zrzut ekranu z ustawieniem Włącz DNS przez HTTPS w przeglądarce Firefox

Ustawienie „Włącz DNS przez HTTPS” w przeglądarce Firefox

Chociaż usługa DNS przez HTTPS jest obecnie dostępna tylko w przeglądarce Firefox, Microsoft stara się również dodać ją do systemu Windows. Zwolennicy prywatności na całym świecie opowiadają się również za wprowadzeniem ich na jak najwięcej przeglądarek i platform.

Warto również zainwestować w niezawodne oprogramowanie zabezpieczające, takie jak MalwareBytes. Produkty te oferują ochronę przed wirusami i oprogramowaniem ransomware, a także możliwość dokładnego oczyszczenia systemu z wszelkiego złośliwego oprogramowania lub oprogramowania szpiegującego, które już zostały pobrane.

Włączenie uwierzytelniania dwuskładnikowego na twoich kontach również zapewni długą drogę do ochrony przed kradzieżą danych. Oznacza to, że nawet jeśli osoba atakująca zdoła narazić na szwank twoje nazwy użytkownika i hasła, nie będzie mogła zalogować się na Twoje konto bez dodatkowego kodu weryfikacyjnego.

Możesz dowiedzieć się więcej o najlepszych rozszerzeniach przeglądarki dla prywatności i bezpieczeństwa w naszym przewodniku po prywatnych przeglądarkach.

4Virtual Private Networks (VPN)

Zrzut ekranu przedstawiający Express VPN na komputerze z lokalizacjami serwerów

Zrzut ekranu ExpressVPN z listą lokalizacji serwerów.

Jeśli regularnie korzystasz z publicznych sieci Wi-Fi, wirtualna sieć prywatna (VPN) jest prawdopodobnie najlepszą inwestycją, jaką możesz poczynić w celu zapewnienia bezpieczeństwa i spokoju.

Sieci VPN działają, tworząc bezpieczny tunel między urządzeniem a prywatnym serwerem VPN. Ten serwer następnie przekazuje ruch do witryny lub aplikacji, którą odwiedzasz.

Sieci VPN powstrzymują dostawców usług internetowych (ISP) od śledzenia Twojej aktywności przeglądania, a także zapobiegają przechwytywaniu ruchu przez hakerów i osoby trzecie. Jeśli ktoś monitoruje twoje połączenie, zobaczy tylko bezużyteczne litery i cyfry.

Krótko mówiąc, VPN zapewni bezpieczne przeglądanie szyfrowanie Twój ruch internetowy, wytyczanie przez bezpieczny tunel i maskowanie twój prawdziwy adres IP.

Niezawodna sieć VPN skutecznie eliminuje wszystkie potencjalne zagrożenia, o których wspomnieliśmy w tym przewodniku, niezależnie od sieci, w której się znajdujesz.

Warto to zauważyć nie wszystkie sieci VPN są tworzone jednakowo. Niektóre usługi oferują silniejszą ochronę niż inne, podczas gdy niektóre bezpłatne usługi mogą same w sobie stanowić zagrożenie bezpieczeństwa.

Ogólnie rzecz biorąc, wysokiej jakości VPN oferuje szybkie prędkości, zaawansowane funkcje bezpieczeństwa i przejrzyste zasady braku logowania. Koniecznie sprawdź dane swojego dostawcy bezpieczeństwo techniczne, jurysdykcja, i Polityka prywatności zanim zaufasz mu swoimi danymi osobowymi.

Jeśli naprawdę martwisz się o swoje bezpieczeństwo i prywatność, powinieneś używać sieci VPN opartej na subskrypcji, która została niezależnie przetestowana i dobrze sprawdzona.

Nie bój się publicznego WiFi

W pogoni za połączeniem się z potrzebnymi aplikacjami naturalne jest dążenie do publicznego Wi-Fi. Jest łatwy i darmowy i jest dostępny prawie wszędzie.

HTTPS i TLS znacznie utrudniają hakerom przechwycenie i wykorzystanie danych. To powiedziawszy, mając tylko laptop, trochę wolnego oprogramowania i ananasa Wi-Fi, zdziwisz się, ile szkód można wyrządzić.

Najprostsze rozwiązania są często najsilniejsze. Jeśli jesteś odpowiednio przygotowany, publiczne Wi-Fi nie stanowi dużego ryzyka dla sporadycznych użytkowników. Zainwestuj w niezawodną sieć VPN i wzmocnij swoje bezpieczeństwo, sprawdzając ustawienia i dbając o dane, które udostępniasz w otwartej sieci.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me