Menghubungkan ke jaringan WiFi publik tanpa mengambil tindakan pencegahan yang diperlukan berisiko memberikan penyerang akses ke aktivitas penelusuran, detail akun, dan banyak lagi lainnya. Cari tahu cara tetap aman dengan 4 tip keamanan penting ini.

ilustrasi orang dalam pengaturan publik menggunakan wifi

WiFi publik telah mengubah cara kita bekerja, cara kita bepergian, dan bahkan bagaimana kita berkomunikasi. Dengan jaringan global yang berkembang lebih dari 350 juta hotspot, WiFi publik gratis telah menjadi alat yang diperlukan bagi jutaan pengguna internet setiap hari.

Perusahaan sering melebih-lebihkan risiko WiFi publik untuk menghasilkan klik dan menjual produk keamanan. Sebenarnya, WiFi publik tidak berbahaya seperti yang dibuat sebelumnya. Berkat kebangkitan HTTPS, Anda akan lebih aman di jaringan terbuka daripada sebelumnya.

Tetapi WiFi publik tidak bebas risiko. Saat Anda mengakses jaringan tidak aman tanpa melakukan tindakan pencegahan yang diperlukan, Anda masih berisiko memberi akses penyerang ke:

  • Kegiatan menjelajah
  • Data pribadi yang sensitif
  • Detail akun & kata sandi
  • Percakapan email & pesan

Semua informasi ini dapat diekspos jika Anda tidak mengambil tindakan untuk mengubah perilaku penelusuran Anda atau melindungi koneksi Anda. Menurut sebuah laporan oleh Norton, 87% konsumen telah menempatkan data mereka dalam bahaya saat menggunakan jaringan WiFi publik.

Baik Anda terhubung ke jaringan WiFi publik nyata atau hotspot palsu, menggunakan jaringan publik memberi ruang lebih banyak bagi peretas mencegat dan mengumpulkan data Anda.

Pikirkan lalu lintas internet Anda seperti percakapan: sama seperti dalam kehidupan nyata, berbicara di depan umum jauh lebih rentan terhadap penyadapan daripada berbicara secara pribadi..

Kami tidak akan melebih-lebihkan potensi bahaya atau memberi tahu Anda untuk tidak menggunakan WiFi publik.

Sebaliknya, kami akan memberi Anda run-down jujur risiko menggunakan jaringan WiFi publik.

Kami akan membahas masalah privasi dan keamanan yang sebenarnya dan menjelaskan empat langkah sederhana untuk mengurangi peluang Anda diretas atau data Anda dicuri.

Apa itu WiFi Publik?

WiFi umum adalah titik koneksi internet nirkabel gratis tersedia untuk siapa saja di area tertentu. Jaringan publik biasanya akan memiliki kata sandi yang mudah tersedia atau tidak ada kata sandi sama sekali - yang artinya siapa saja dapat terhubung ke mereka.

Hotspot WiFi gratis biasanya ditemukan di tempat-tempat umum yang sibuk seperti toko, restoran, bandara, dan hotel. Sebagian besar pengguna sekarang berharap menemukan jaringan gratis hampir di mana pun mereka pergi - sesuatu yang digunakan penjahat cyber untuk keuntungan mereka.

Apakah WiFi Publik Aman?

Bahaya WiFi publik adalah sering dilebih-lebihkan dalam upaya untuk menjual produk keamanan. Yang benar adalah, berkat kebangkitan HTTPS, jaringan WiFi publik tidak pernah lebih aman.

Cuplikan layar tajuk wifi publik

Bahaya WiFi publik sering dilebih-lebihkan.

Jaringan Wi-Fi publik masih inheren kurang aman daripada jaringan pribadi, pribadi karena Anda tidak tahu siapa yang mengaturnya atau siapa lagi yang terhubung dengannya.

Alat intersepsi lalu lintas dan alat penyadap dapat dengan mudah tersedia untuk pembelian online, dan ukuran pasar untuk data pribadi terus bertambah setiap hari. Penyerang masih bisa dengan mudahnya mengatur hotspot WiFi palsu untuk mencuri informasi Anda.

Menurut penyelidikan Bloomberg baru-baru ini, penjahat cyber bahkan memeriksa ke dalam hotel hanya untuk mengumpulkan data jaringan yang berharga:

“Pemimpin telah menggunakan hotspot ponselnya untuk membuat jaringan Wi-Fi baru, menamakannya setelah hotel. Dalam beberapa menit, enam perangkat telah bergabung dengan jaringan tipuannya, memaparkan aktivitas internet mereka kepada para peretas. ”

Jika jaringan tidak memiliki kata sandi, semua lalu lintas HTTP yang mengalir ke dan dari hotspot itu tidak terenkripsi. Itu berarti semua data yang dikirim dari komputer Anda sedang dikirim sebagai teks biasa.

Menghubungkan ke jaringan WiFi publik yang tidak dilindungi membuat Anda rentan terhadap:

  • Serangan Man-in-the-Middle (MitM)
  • Spoofing DNS
  • Hotspot palsu
  • Pembajakan sesi

Cara terbaik untuk menghindari bahaya ini adalah dengan memahaminya. Di bagian selanjutnya, kami akan membahas lima risiko paling umum dari WiFi publik.

Jika Anda ingin mempelajari cara melindungi diri sendiri, Anda dapat langsung beralih ke 4 tips keamanan penting kami.

Apa Bahaya WiFi Publik?

1HTTP & HTTPS

Banyak perusahaan VPN akan mencoba meyakinkan Anda bahwa jaringan WiFi publik selalu berbahaya. Berkat sesuatu yang disebut HTTPS, ini tidak sepenuhnya benar.

HTTPS adalah singkatan dari Hypertext Transfer Protocol Secure. Ini adalah ekstensi terenkripsi dari protokol HTTP, standar internet dasar yang memungkinkan halaman web diminta dan dimuat.

Di atas fungsi dasar HTTP, HTTPS dirancang untuk melindungi pribadi dan keamanan data dalam perjalanan.

HTTPS menyediakan enkripsi melalui TLS (Transport Layer Security), yang mengamankan koneksi antara klien (mis. Browser web) dan server (mis. Example.org). Ini berarti koneksi ke situs web HTTPS adalah terenkripsi, dikonfirmasi, dan secara teratur diperiksa integritas.

HTTPS mempersulit penyerang untuk mencegat komunikasi antara browser Anda dan situs web yang Anda kunjungi karena datanya tidak lagi dalam teks biasa.

Untuk memeriksa apakah situs web yang Anda kunjungi dienkripsi dengan HTTPS, cukup periksa URL di bilah alamat. Jika ini diaktifkan HTTPS, Anda akan melihat gembok di sudut kiri atas.

Cuplikan layar bilah alamat HTTPS.

Jika Anda terhubung ke situs web pada WiFi publik yang tidak mengamankan dirinya dengan HTTPS, Anda membiarkan diri Anda terbuka lebar untuk diserang. Pihak ketiga mana pun dapat memantau aktivitas penjelajahan Anda, melihat URL apa yang Anda muat, dan mengambil data yang Anda kirimkan.

Untungnya, hingga 94% lalu lintas di Layanan Google sekarang dienkripsi dengan HTTPS. Itu berarti sebagian besar situs web yang Anda kunjungi akan dilindungi.

Anda dapat menemukan daftar situs web yang tidak mematuhi HTTPS di sini, yang banyak di antaranya akan Anda kenal.

Serangan 2Man-in-the-Middle (MitM)

Prevalensi HTTPS tidak membuat WiFi publik sepenuhnya aman. Yang paling penting, itu tidak akan melindungi permintaan DNS Anda.

Jika Anda terhubung ke jaringan WiFi yang tidak aman, penyerang bisa melakukannya potong permintaan DNS Anda dan mengirim Anda ke server alternatif di bawah kendali mereka. Ini dikenal sebagai serangan Man-in-the-Middle (MitM).

Secara teknis, serangan Man-in-the-Middle (MitM) mengacu pada setiap skenario di mana pihak ketiga mengganggu atau mengubah komunikasi antara dua sistem.

Ketika serangan MitM terjadi pada WiFi publik, penyerang mengganggu koneksi antara komputer Anda dan server web Anda mencoba terhubung ke. Menurut laporan intelijen intelijen oleh IBM, 35% dari semua aktivitas online berbahaya dimulai dengan serangan MitM.

Serangan Man-in-the-Middle dapat datang dalam berbagai bentuk, termasuk:

  • Spoofing DNS
  • Spoofing HTTPS
  • Serangan Man-in-the-Browser (MitB)
  • Hotspot palsu
  • Email phishing

Di jaringan yang tidak aman, penyerang bisa mengubah bagian-bagian kunci lalu lintas jaringan, redirect lalu lintas ini, atau menyuntikkan konten berbahaya menjadi paket data yang ada.

Penyerang dapat menampilkan situs web palsu atau formulir masuk, mengganti tautan dengan alternatif berbahaya, menambahkan gambar, dan banyak lagi.

Peretas dapat membodohi orang untuk mengungkapkan atau mengubah kata sandi mereka, memperlihatkan informasi yang sangat pribadi.

Serangan mitM populer karena mereka murah, mudah, dan efektif. Semua yang dibutuhkan oleh peretas adalah perangkat seperti WiFi Pineapple $ 99 - perangkat berukuran saku yang terlihat seperti persilangan antara USB flash drive dan router WiFi.

foto perangkat WiFi Pineapple, digunakan oleh peretas untuk serangan Man in the Middle

Pineapple WiFi seharga $ 99 memungkinkan setiap orang untuk mengeksploitasi jaringan publik untuk mengumpulkan data pribadi.

Perangkat sederhana ini memungkinkan setiap orang untuk membuat titik akses WiFi palsu dan melakukan serangan MitM. Mereka tersedia secara komersial dan dijual sebagai standar di sebagian besar toko perangkat keras komputer.

Pineapple pertama kali dikembangkan oleh Hak5 sebagai alat untuk penguji penetrasi. Pentester disewa oleh perusahaan untuk menguji atau menyerang jaringan mereka sendiri untuk menyoroti setiap kerentanan.

The Pineapple WiFi dapat berinteraksi dengan ratusan perangkat sekaligus. Peneliti keamanan dapat menggunakannya untuk melakukan beberapa serangan pada jaringan WiFi publik untuk melihat bagaimana mereka bekerja dan bagaimana melindungi mereka.

Pengembang bahkan menyediakan panduan komprehensif untuk melakukan serangan seperti itu, dan forum untuk membantu jika Anda buntu.

Meskipun ini membuatnya menjadi alat yang berharga bagi para peneliti, itu juga merupakan alat berbahaya di tangan yang salah. Penyerang dapat dengan mudah menggunakan Pineapple untuk mengumpulkan data pribadi yang sensitif dari pengguna Wi-Fi publik yang tidak disadari.

Hackernoon melakukan percobaan menggunakan WiFi Pineapple dan menemukan bahwa 49 perangkat terhubung dalam satu sore.

Anda dapat mempelajari lebih lanjut tentang melindungi dari serangan MitM di bab selanjutnya dari panduan ini.

3DNS Spoofing

DNS Spoofing atau "Keracunan cache DNS" adalah tipe spesifik serangan Man-in-the-Middle yang dirancang untuk itu mengalihkan lalu lintas jauh dari server yang sah dan arahkan kembali ke yang palsu. Jenis serangan ini sangat populer di atas jaringan WiFi publik yang tidak dilindungi.

Permintaan DNS dikirim dari perangkat Anda setiap kali Anda terhubung ke situs web. Ketika Anda memasukkan URL ke bilah alamat browser Anda, Anda pertama kali menghubungi a Server nama DNS yang menemukan alamat IP yang cocok (mis. 192.168.1.1) untuk domain (mis. example.com) yang Anda cari.

Spoofing DNS adalah saat pihak ketiga mengubah entri dalam cache resolver nameserver DNS. Ini seperti mengubah nomor telepon dalam direktori - jika seseorang mengubah entri untuk "example.com", setiap pengguna yang mencoba mengakses situs web itu akan dikirim ke alamat IP berbeda yang ditentukan oleh peretas.

Ada dua alasan utama mengapa penyerang melakukan ini:

  • Untuk meluncurkan serangan “penolakan layanan” (DDoS). Penyerang bisa mengubah alamat IP yang terdaftar untuk domain umum seperti Google.com untuk mengalihkan sejumlah besar lalu lintas ke server lain. Jika server alternatif tidak mampu menangani volume tinggi seperti itu sering dapat memperlambat atau bahkan berhenti. Serangan DDoS semacam ini dapat menjatuhkan seluruh situs web.

  • Pengalihan. Entri DNS yang rusak dapat digunakan untuk mengalihkan korban ke situs web palsu. Penyerang menggunakan ini untuk mengirim pengguna ke situs phishing yang terlihat hampir identik dengan tujuan yang dituju. Situs web ini dirancang untuk menipu pengguna agar memasukkan data sensitif seperti milik mereka nama pengguna dan kata sandi.

Kebanyakan penyerang akan memilih untuk mengonfigurasi mereka server nama DNS jahatnya sendiri. Mereka kemudian dapat menggunakan beberapa strategi untuk mendistribusikan malware DNS changer ke komputer, ponsel cerdas, atau router WiFi pengguna.

Malware changer DNS mengubah pengaturan perangkat Anda untuk mengarahkan kueri DNS ke server jahat peretas. Penyerang kemudian dapat mengalihkan lalu lintas untuk situs web yang sah ke arah situs web malware dan phishing.

Kode untuk malware DNS changer sering ditemukan di URL yang dikirim melalui email spam. Email-email ini mencoba menakuti pengguna agar mengklik URL yang disediakan, yang kemudian menginfeksi komputer mereka. Iklan spanduk dan gambar - baik di email maupun situs web yang tidak dapat dipercaya - juga dapat mengarahkan pengguna ke kode ini.

Selain dari perangkat Anda sendiri, penyerang juga bisa router target dengan DNS yang mengubah malware yang sama. Router dapat mengabaikan pengaturan DNS perangkat, yang merupakan ancaman khusus bagi pengguna yang terhubung ke jaringan WiFi publik.

4Buat Hotspot & Serangan Kembar Jahat

foto nama wifi publik yang mencurigakan

Hotspot palsu atau "Serangan Evil Twin" adalah di antara ancaman paling umum dan paling berbahaya pada koneksi WiFi publik.

Seorang penyerang hanya meniru jaringan WiFi publik dengan nama yang tampaknya sah seperti ‘Free_Cafe_WiFi’ dan menunggu korban mereka terhubung.

Peretas yang kurang canggih bahkan dapat memilih nama seperti "INTERNET GRATIS" dalam upaya untuk memikat orang. Serangan Evil Twin sangat mudah dilakukan - Anda dapat melihat anak berusia tujuh tahun ini melakukannya dalam 11 menit.

WiFi Pineapples bahkan menyertakan kapasitas asli untuk secara aktif memindai sinyal SSID. Sinyal-sinyal ini digunakan oleh ponsel untuk mencari dan terhubung jaringan WiFi yang dikenal, dan dapat dengan mudah disalin oleh pihak ketiga jahat.

Ini berarti bahwa siapa saja dengan WiFi Pineapple dapat mengelabui ponsel atau laptop Anda menjadi terhubung ke jaringan WiFi berbahaya hanya dengan berada di dekatnya. Tampaknya bagi pengguna seolah-olah mereka terhubung ke jaringan yang sudah mereka kenal sebelumnya.

Sangat mudah untuk jatuh cinta pada hotspot WiFi palsu. Di US Republican Convention 2016, lebih dari 1.200 orang terhubung ke jaringan WiFi gratis berbahaya karena mereka menargetkan nama-nama seperti “I Vote Trump! Internet gratis. ”Ini membuat mereka kehilangan data sensitif, email, dan pesan.

Faktanya, 68% pengguna di konvensi mengungkapkan identitas mereka melalui WiFi publik. Ini adalah jaringan palsu yang dibuat dalam sebuah tes oleh Avast untuk menunjukkan tentang WiFi publik - tetapi konsekuensinya bisa parah.

Berhati-hatilah selalu dengan menghubungkan secara otomatis ke jaringan, terutama jika nama atau lokasinya tampak mencurigakan.

Pembajakan 5 sesi

Pembajakan sesi adalah jenis serangan Man-in-the-Middle yang memungkinkan pihak ketiga jahat untuk mendapatkan kontrol penuh atas akun online Anda.

Penyerang dapat menggunakan teknik ini untuk mengambil alih koneksi antara perangkat Anda dan mesin lain. Ini bisa berupa server web, aplikasi, atau situs web dengan formulir masuk.

"Sesi" adalah status sementara yang dibuat antara dua perangkat yang berkomunikasi. Sesi ini berfungsi untuk mengotentikasi kedua pihak dan memungkinkan perincian tentang komunikasi mereka dilacak dan disimpan.

Sesi dibuat menggunakan berbagai protokol otentikasi yang memastikan kedua belah pihak tahu siapa satu sama lain. Ini termasuk "cookie sesi" HTTP - file yang berisi detail tentang interaksi Anda dengan server web.

Saat Anda masuk ke situs web, Anda akan diberikan cookie sesi. Saat Anda menjelajahi situs web, server akan terus meminta mesin Anda untuk mengotentikasi dirinya sendiri dengan mengirim ulang cookie ini.

Pembajakan sesi mengeksploitasi cookie ini. Server web yang berinteraksi dengan Anda bergantung pada cookie sesi untuk mengidentifikasi dan mengotentikasi perangkat Anda - jika dicuri, pencuri juga dapat mencuri identitas Anda.

Cookie sesi yang paling berharga adalah yang dikirim ke pengguna yang masuk sangat aman situs.

Berbekal informasi ini, penyerang dapat:

  • Beli barang atas nama Anda
  • Pindahkan uang antar rekening
  • Ubah detail login Anda
  • Mengunci Anda keluar dari akun Anda

Peretas dapat mencuri cookie sesi dengan berbagai cara. Biasanya, mereka akan menginfeksi perangkat pengguna dengan perangkat lunak berbahaya yang mencatat informasi sesi mereka dan mengirimkan cookie yang relevan kepada penyerang.

Di jaringan yang tidak aman, penyerang juga dapat menggunakan perangkat lunak khusus yang disebut 'pengendus sesi' untuk mengidentifikasi dan mencegat token sesi Anda.

Perangkat lunak untuk mengendus sangat mudah diakses meskipun kenyataannya demikian ilegal untuk menggunakannya untuk menguping dan mengintai data. Perangkat lunak mengendus populer dari masa lalu termasuk Ethereal, FaceNiff, dan Firesheep.

Cara paling efektif untuk melindungi diri Anda dari pembajakan sesi adalah dengan hindari jaringan WiFi tanpa jaminan. Anda jauh lebih rentan terhadap pembajakan jika Anda mengirim semua cookie sesi Anda yang tidak dienkripsi di jaringan gratis.

Secara umum, pembajakan sesi seharusnya tidak dimungkinkan jika Anda terhubung ke situs web menggunakan koneksi HTTPS, karena cookie Anda akan dilindungi oleh lapisan enkripsi.

Yang mengatakan, peretas yang pandai dapat menipu peramban Anda untuk mengunjungi versi HTTP dari situs web dalam proses yang disebut spoofing HTTP, dan kemudian meluncurkan serangan melalui metode konvensional.

Cara Tetap Aman di WiFi Umum: 4+ Tips Keamanan

Bab ini akan menjelaskan empat langkah sederhana yang dapat Anda ikuti untuk mengurangi peluang Anda diretas atau data Anda dicuri pada koneksi WiFi publik.

Ilustrasi seorang pria yang terhubung ke wifi publik saat bepergian.

1Mengubah Perilaku Menjelajah Anda

Jaringan WiFi publik paling berbahaya adalah jaringan itu tidak memerlukan kata sandi untuk bergabung.

Kami cenderung condong ke jaringan ini karena mereka umum dan sangat nyaman, tetapi mereka meningkatkan risiko pelanggaran serius secara dramatis.

Jika Anda harus menggunakan WiFi publik, pilih jaringan yang dilindungi kata sandi.

Jika Anda tidak dapat menemukan jaringan terbuka yang Anda percayai, ada baiknya menggunakan paket data seluler sebagai gantinya. Opsi ini jauh lebih aman dan dapat ditemukan di menu Pengaturan pada perangkat Anda. Apple dan Android keduanya memiliki panduan bermanfaat yang menjelaskan cara melakukan ini.

Jika benar-benar diperlukan untuk terhubung ke jaringan terbuka, pastikan untuk melakukannya batasi aktivitas Anda untuk menghindari segala jenis perilaku yang mungkin melibatkan data pribadi Anda.

Hindari perbankan online atau berbelanja di situs-situs seperti eBay atau Amazon. Jika sesuatu melibatkan transaksi keuangan atau mengirimkan detail pribadi Anda, hindari.

Untuk menghindari hotspot palsu, sebaiknya tanyakan kepada anggota staf apa nama WiFinya jika Anda berada di restoran atau hotel - terutama jika ada jaringan dengan nama yang sama di sekitarnya..

2 Ubah Pengaturan Perangkat Anda

Ada beberapa penyesuaian sederhana yang dapat Anda lakukan pada perangkat Anda yang akan membuatnya jauh lebih rentan terhadap serangan.

Matikan Koneksi WiFi Otomatis

Salah satu hal pertama yang dapat Anda lakukan adalah matikan koneksi otomatis. Ini akan membantu Anda menghindari koneksi ke hotspot terbuka acak.

Untuk mematikan koneksi WiFi otomatis di Windows:

  1. Arahkan ke menu Pengaturan.
  2. Klik Jaringan & Internet > Wifi > Kelola Jaringan yang Dikenal.
  3. Klik kanan pada jaringan apa pun yang tidak ingin Anda sambungkan secara otomatis.
  4. Pilih ‘Properti’ dan hapus centang pada opsi yang berlabel ‘Sambungkan Secara Otomatis Ketika Dalam Jangkauan’.

tangkapan layar tentang cara menonaktifkan koneksi WiFi di Windows

Cara menonaktifkan koneksi WiFi otomatis di Windows.

Untuk mematikan koneksi WiFi otomatis pada Mac:

  1. Buka menu System Preferences.
  2. Pilih jaringan'.
  3. Di sisi kiri, pilih jaringan mana pun yang tidak ingin Anda sambungkan secara otomatis.
  4. Hapus centang pada kotak di sebelah "bergabung secara otomatis dengan jaringan ini".
  5. Klik "Terapkan".

Cuplikan layar cara menonaktifkan koneksi WiFi otomatis pada Mac

Cara menonaktifkan koneksi WiFi otomatis di Mac.

Untuk mematikan koneksi WiFi otomatis pada iPhone:

  1. Arahkan ke menu Pengaturan.
  2. Ketuk opsi ‘WiFi’.
  3. Pilih jaringan apa pun yang tidak ingin Anda sambungkan.
  4. Alihkan sakelar “Gabung-Otomatis” untuk mencegah koneksi otomatis.

Sebaiknya biasakan menghapus jaringan WiFi publik dari perangkat Anda. Mempertahankan riwayat WiFi yang ramping membantu menghindari kemungkinan bahwa Anda akan terhubung ke jalur akses palsu nanti.

Sebaiknya matikan juga berbagi file, Bluetooth, dan AirDrop di perangkat Anda kecuali Anda bermaksud menggunakannya secara khusus. Mengaktifkannya sepanjang waktu tidak perlu dan meningkatkan risiko file yang terinfeksi malware menemukan jalan mereka ke sistem Anda.

Aktifkan Firewall Anda

Firewall adalah fitur keamanan jaringan yang memantau lalu lintas yang mengalir ke atau dari jaringan Anda. Ini memungkinkan atau memblokir lalu lintas berdasarkan seperangkat aturan keamanan yang telah ditetapkan.

Firewall akan berfungsi untuk mencegah akses tidak sah atau jahat ke perangkat Anda.

Sebagian besar komputer sekarang dilengkapi dengan firewall bawaan.

Jika Anda tidak yakin apakah firewall Anda hidup atau mati, ada baiknya memeriksa.

Untuk mengaktifkan firewall di Mac:

  1. Buka menu System Preferences.
  2. Pilih ‘Keamanan & Pribadi'.
  3. Pilih tab ‘Firewall’ di bagian atas halaman.
  4. Buka kunci jendela dengan mengklik kunci di sudut kiri bawah.
  5. Klik ‘Aktifkan Firewall’ untuk mengaktifkan firewall.

Cuplikan layar cara mengaktifkan firewall di Mac

Cara mengaktifkan firewall di Mac.

Untuk mengaktifkan firewall di Windows:

  1. Buka menu Mulai dan arahkan ke Pengaturan.
  2. Pilih ‘Keamanan & Pribadi'.
  3. Pilih ‘Perbarui & Keamanan'.
  4. Pilih ‘Keamanan Windows’, lalu ‘Firewall & Perlindungan Jaringan ’.
  5. Pastikan firewall menyala.

tangkapan layar tentang cara mengaktifkan firewall di Windows

Cara mengaktifkan firewall di Windows.

Pembaruan perangkat lunak

Sangat penting bagi Anda untuk selalu mengingat komputer, laptop, atau telepon Anda selengkap mungkin. Untungnya, sebagian besar pembaruan perangkat lunak diaktifkan secara otomatis.

Pembaruan perangkat lunak biasanya berisi tambalan keamanan. Tetap up-to-date akan melindungi Anda dari kerentanan yang diketahui yang bisa dieksploitasi oleh peretas.

Dimungkinkan untuk memicu pembaruan perangkat lunak palsu di komputer Anda jika Anda berada di jaringan publik. Karena alasan ini, Anda tidak boleh mengunduh pembaruan perangkat lunak melalui WiFi publik - terutama jika kotak peringatan muncul saat Anda berada di hotspot itu.

Pastikan untuk memutuskan koneksi dan memeriksa pembaruan ketika Anda menggunakan koneksi yang aman dan pribadi.

3 Aplikasi Keamanan & Ekstensi

Di luar pengaturan perangkat Anda, ada beberapa aplikasi tambahan, ekstensi, dan layanan yang layak diunduh untuk meningkatkan keamanan Anda di jaringan WiFi publik.

HTTPS Everywhere adalah ekstensi browser luar biasa yang dikembangkan oleh Electronic Frontier Foundation bekerja sama dengan The Tor Project. Ini tersedia di Chrome, Firefox, dan Opera dan akan mendorong situs web untuk menggunakan koneksi HTTPS yang aman jika memungkinkan.

Jika Anda menggunakan Firefox, DNS over HTTPS juga akan melindungi Anda. Kami telah melihat bahwa permintaan DNS masih terbuka selama koneksi HTTPS; DNS over HTTPS (DoH) berupaya untuk menutupi celah-celah itu dengan mengenkripsi kueri DNS Anda.

Anda dapat menemukan pengaturan DNS melalui HTTPS di pengaturan ‘Jaringan’ di browser Firefox Anda.

tangkapan layar pengaturan Enable DNS over HTTPS di Firefox

Pengaturan ‘Aktifkan DNS melalui HTTPS’ di Firefox

Sementara DNS over HTTPS saat ini hanya tersedia di Firefox, Microsoft juga berusaha menambahkannya ke Windows. Pendukung privasi di seluruh dunia juga mengadvokasi peluncurannya di sebanyak mungkin browser dan platform.

Ini sama-sama layak untuk diinvestasikan dalam beberapa perangkat lunak keamanan yang andal seperti MalwareBytes. Produk-produk ini akan menawarkan perlindungan virus dan ransomware bersama dengan kemampuan untuk membersihkan sistem Anda dari segala malware atau spyware yang mungkin telah Anda ambil..

Mengaktifkan otentikasi dua faktor pada akun Anda juga akan melindungi Anda terhadap pencurian data. Ini berarti bahwa meskipun penyerang berhasil membahayakan nama pengguna dan kata sandi Anda, mereka tidak akan dapat masuk ke akun Anda tanpa kode verifikasi tambahan.

Anda dapat mempelajari lebih lanjut tentang ekstensi peramban terbaik untuk privasi dan keamanan di panduan kami untuk Peramban Pribadi.

4 Jaringan Pribadi Virtual (VPN)

Cuplikan layar Express VPN di desktop dengan lokasi server

Cuplikan layar ExpressVPN dengan daftar lokasi server.

Jika Anda menggunakan jaringan WiFi publik secara teratur, Virtual Private Network (VPN) bisa dibilang adalah investasi terbaik yang dapat Anda lakukan untuk keamanan dan ketenangan pikiran.

VPN bekerja dengan membuat a terowongan aman antara perangkat Anda dan server VPN pribadi. Server ini kemudian meneruskan lalu lintas Anda ke situs web atau aplikasi yang Anda kunjungi.

VPN menghentikan Penyedia Layanan Internet (ISP) melacak aktivitas penelusuran Anda dan juga mencegah peretas dan pihak ketiga menyadap traffic Anda. Jika seseorang memantau koneksi Anda, yang mereka lihat hanyalah huruf dan angka yang tidak berguna.

Singkatnya, VPN akan menjaga keamanan penelusuran Anda mengenkripsi lalu lintas internet Anda, rute melalui terowongan yang aman, dan topeng alamat IP Anda yang sebenarnya.

VPN yang andal akan secara efektif menangani semua ancaman potensial yang telah kami sebutkan dalam panduan ini, terlepas dari jaringan tempat Anda berada.

Perlu dicatat tidak semua VPN dibuat sama. Beberapa layanan menawarkan perlindungan yang lebih kuat daripada yang lain, sementara beberapa layanan gratis sebenarnya dapat menghadirkan risiko keamanan dalam diri mereka.

Secara umum, VPN berkualitas tinggi akan menawarkan kecepatan cepat, fitur keamanan canggih, dan kebijakan tanpa penebangan yang transparan. Pastikan untuk meneliti penyedia Anda keamanan teknis, yurisdiksi, dan Kebijakan pribadi sebelum mempercayainya dengan data pribadi Anda.

Jika Anda benar-benar khawatir tentang keamanan dan privasi Anda, Anda harus menggunakan VPN berbasis langganan yang telah diuji secara independen dan ditinjau dengan baik.

Jangan Takut WiFi Publik

Dalam ketergesaan kami untuk terhubung ke aplikasi yang kami butuhkan, itu wajar untuk condong ke WiFi publik. Mudah dan gratis, dan tersedia hampir di mana saja.

HTTPS dan TLS telah mempersulit peretas untuk mencegat dan mengeksploitasi data Anda. Karena itu, hanya dengan laptop, beberapa perangkat lunak gratis, dan WiFi Pineapple, Anda akan kagum dengan betapa banyak kerusakan yang dapat dilakukan.

Solusi paling sederhana seringkali yang paling kuat. Jika Anda disiapkan dengan benar, WiFi publik tidak menimbulkan risiko besar bagi pengguna sesekali. Investasikan dalam VPN yang andal dan tingkatkan keamanan Anda dengan memeriksa pengaturan Anda dan bersikap masuk akal tentang data yang Anda paparkan di jaringan terbuka.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me