Categorieën
...

Informatiebeveiligingstechnologieën. Typen bedreigingen. Gebruikersnaam en wachtwoord

De snelle ontwikkeling van het informatietijdperk van tegenwoordig kan nauwelijks worden vergeleken met de komende innovaties en schokken in de nabije toekomst. Met een groeiende invloed en een bredere prevalentie is informatie echter een fenomeen geworden dat vaak constante bescherming op het meest betrouwbare niveau vereist. Tegenwoordig vormt cyberterrorisme, dat recent iets mythisch en frivool leek, een reële bedreiging, omdat het enorme schade en verlies veroorzaakt voor zowel gewone gebruikers als de bedrijfssector, en in veel gevallen zelfs voor regeringen over de hele wereld.

En bovenal vereist de ontwikkeling van informatiebeveiligingstechnologie een volledig begrip van de werkingsmechanismen van moderne cyberdreigingen. Alleen met hun gedetailleerde studie kunnen effectieve controlemethoden worden ontwikkeld.

De essentie van veiligheid op het gebied van informatie

Informatiebeveiliging is een staat van behoud van informatie, evenals de bescherming van de rechten van individuen en de samenleving. Het hele punt van deze bescherming is het waarborgen van de vertrouwelijkheid, integriteit en beschikbaarheid van informatie.

  • Vertrouwelijkheid is het verlenen van toegang tot informatie uitsluitend aan die personen voor wie het was bedoeld (op voorwaarde dat andere personen volledig beperkte toegang tot deze informatie hebben).
  • Integriteit zorgt voor de betrouwbaarheid en volledigheid van alle informatie, evenals de methoden voor de verwerking ervan.
  • Toegankelijkheid - zorgen voor ongehinderde toegang, indien nodig, tot alle informatie, evenals tot de bijbehorende activa, voor die entiteiten die toegangsrechten hebben.

informatiebeveiligingstechnologieën

De staat van informatiebeveiliging wordt bepaald door de mate van afwezigheid van risico's op lekkage, evenals door bescherming tegen ongeautoriseerde toegang en blootstelling aan gegevens van geautomatiseerde informatiesystemen.

fundamentele grondslagen

Het belangrijkste criterium voor het bepalen en toepassen van maatregelen om informatie te beschermen, is de waarde ervan. En naarmate het groeit, worden niet alleen de algemeen aanvaarde concepten van vertrouwelijkheid, integriteit, toegankelijkheid, maar ook een aantal aanvullende criteria benadrukt:

  • Authenticiteit (authenticiteit) - de identiteit van het onderwerp of de bron van de opgegeven parameters, kenmerken, eigenschappen.
  • Geheimhoudingsniveau - een reeks administratieve of wetgevende maatregelen die van toepassing zijn op personen die verantwoordelijk zijn voor het lekken of verlies van gerubriceerde informatie. Gewoonlijk beschermen ze ook alle niet-geheime informatie die hiermee verband houdt.
  • Accountability - de mogelijkheid om de acties van logische objecten naadloos te volgen.
  • Betrouwbaarheid - volledige naleving van het beoogde gedrag / resultaat.

Moderne bedreigingen voor informatie. Waar moet je op voorbereid zijn?

Het lijdt geen twijfel dat de methoden en technologieën van cybercriminelen op het gebied van wereldwijde informatie met benijdenswaardige regelmaat worden ontwikkeld, aangepast en verbeterd. De meeste kunnen echter nog steeds in drie volumineuze categorieën worden gedefinieerd: gegevensbescherming

1. Schadelijke software - dezelfde virus- en trojan-programma's, netwerkpakketten en "wormen" die meer dan eens zijn gebruikt tegen veel gewone gebruikers, en tegen hele staten. Schade kan respectievelijk op een geheel andere schaal worden gedaan, maar de impact van virussoftware kan als volgt worden getypeerd:

  • ongeautoriseerde toegang - vernietiging / wijziging / vervorming / overdracht van informatie voor kwaadaardige doeleinden;
  • storingen van andere programma's of hardware;
  • ongeautoriseerd gebruik van computerbronnen voor huursoldaten van anderen ten nadele van de belangen van de eigenaar van de bronnen (denk bijvoorbeeld aan bedrade cryptocurrency-mijnwerkers in illegale repacks van verschillende computerprogramma's en games).

2. Spam. Deze definitie verwijst meestal naar periodieke nieuwsbrieven van advertentiekarakter. In veel gevallen is spam echter een andere fraudemethode die is ontworpen om betalingsgegevens van gebruikers te ontvangen (creditcardnummers, gebruikersnaam en wachtwoord van accounts van elektronische betaalsystemen, enz.).

3. Netwerkaanvallen - vertegenwoordigen een continue overmatige stroom van serviceverzoeken op servers. Dergelijke aanvallen gaan gepaard met een merkbare verlaging van de snelheid van lokale en wereldwijde netwerken, en als de servers fysiek niet in staat zijn om volledig om te gaan met deze schadelijke informatie-impact, zal het rampzalige resultaat een mislukking zijn.

Rustig, winstgevend, bloedeloos

Naast de massale verspreiding van illegale informatie zoals laster, pornografisch materiaal en het aanzetten tot vijandigheid in de netwerkruimte in een breed scala van aspecten (interetnisch, politiek, interreligieus, enz.), Berust de cybercriminaliteit vooral op frauduleuze misdrijven.

onbevoegde toegangsbescherming

Regelingen gericht op het stelen van vertrouwelijke gegevens zijn complex, veelzijdig en vaak bekend bij een zeer beperkte kring van mensen (cybercriminelen, overheidsinstanties en specialisten op het gebied van informatiebescherming). Soms is het niet altijd mogelijk om frauduleuze trucs zo snel mogelijk te onthullen vanwege hun complexiteit, sluier en eenvoudig competent niveau van uitvoering. Er waren dus regelmatig gevallen van kunstmatig verhogen van prijzen voor verschillende items in online veilingen, toen verkopers zelf, via volmachten, de verkooppercentages verhoogden.

Te midden van de wereldwijde economische crisis werd zwendelhandel in zeer liquide effecten zeer populair. De bottom line was dat fraudeurs aandelen van een bedrijf kochten tegen een spotprijs, verspreid door haak of door oplichter verkeerde informatie over hun vermeende hoge liquiditeit.

Met het juiste niveau van opgeblazen gevoel van deze kunstmatige opwinding, hebben de zwendelhouders van de aandelen uitstekende mogelijkheden om ze tegen hoge prijzen te verkopen, hoewel deze effecten in werkelijkheid slechts een cent kunnen kosten. Dit is meestal het geval bij aandelen van weinig bekende kleine ondernemingen.

Cybercriminele oorlogen: echte gevallen van cyberaanvallen die technologieën voor informatiebescherming op de knieën hebben gelegd

Ondanks de grote woorden en grootschalige evenementen voor de introductie van voortdurend bijgewerkte ontwikkelingen op het gebied van informatiebeveiliging, verloopt alles niet zo soepel. Het is voldoende om de echt significante cybercriminaliteit in de wereldpraktijk te herinneren. Zulke zes van de meest prominente gruweldaden bieden veel voedsel voor analyse en reflectie, niet alleen voor gewone gebruikers, maar ook voor de bazen van een grote bedrijfssector, voor wie zorg voor gegevensbeveiliging een van de belangrijkste prioriteiten van hun activiteiten is.

  1. Hacking the Pentagon: van grappen in lessen informatica tot echte cybercriminaliteit. In 1983, een onbekende student tegen die tijd, slaagde Kevin Mitnik erin om het wereldwijde netwerk ARPANet (de voorloper van het moderne internetnetwerk) te hacken vanaf een TRS-80-computer via een gehackte computer TRS-80 van een van de universiteiten van Los Angeles. Ondanks zijn rijke ervaring op het gebied van hacken, werd deze hack echter geregistreerd door het afweersysteem, en al snel konden de autoriteiten de cybercrimineel opsporen en hem zes maanden in een gevangenis voor jongeren plaatsen. En pas halverwege de jaren negentig, na een echte gevangenisstraf van vier jaar voor zijn activiteiten op het gebied van mobiele telefonie, vestigde Kevin zich en hielp hij de autoriteiten al bij het vangen van zijn eigen soort.
  2. Avonturen van een jonge liefhebber in het NASA-systeem. In 1999 werd de vijftienjarige Jonathan James de "ontdekker" van het beveiligingssysteem van NASA. Hackend een serverwachtwoord dat toebehoorde aan een andere overheidsinstantie, stal James een aantal kritieke bestanden van de US National Space Agency, waaronder de broncode van het internationale orbitale station. De schade die hij toebracht werd geschat op $ 1,7 miljard, maar dankzij zijn jonge leeftijd slaagde James erin om gevangenisstraf te voorkomen. In 2008 bleven zijn acties niet langer ongestraft: de autoriteiten ondervroegen hem over het massale hacken van de verdediging van TJX. Jonathan zelf ontkende zijn betrokkenheid, schoot zichzelf uiteindelijk neer en verloor het vertrouwen in gerechtigheid volledig.
  3. Windows samengevoegde bronnen. Een van de meest beruchte en onopgeloste cybercriminaliteit van de afgelopen jaren is hacken bij Microsoft. Dit leidde tot het verschijnen van een groot aantal bestanden en regels programmacode voor de besturingssystemen Windows 2000 en Windows NT 4, waartoe de openbare toegang niet absoluut beperkt was. De ontwikkeling van deze besturingssystemen is officieel stopgezet, dus de schade werd uitsluitend aan de reputatie van het bedrijf toegebracht. De zoektocht naar de FBI heeft nog geen resultaten opgeleverd: er is geen informatie over de aanvallers.
  4. Smilianets & Co versus westerse bedrijfssector. In juni 2013 hebben de Amerikaanse autoriteiten een groep hackers, bestaande uit vijf Russen en één Oekraïens, belast met het hacken van de beveiligingssystemen van de elektronische beurs van NASDAQ, grote winkelketens en een aantal grote Europese en Amerikaanse banken. Als gevolg van de aanval verkregen hackers gegevens van 160 miljoen kaarten en namen ze ook geld op van 800.000 bankrekeningen. De enige feitelijk veroordeelde was Dmitry Smilyanets, die op verzoek van de FBI uit Noorwegen werd uitgeleverd. Hoewel de namen van de rest van de leden van de cybergroep bekend zijn bij de Amerikaanse autoriteiten, werden de jongens niet gepakt.
  5. Hoe Stuxnet een maas in het nucleaire programma van Iran doorbreekt. In het najaar van 2010 slaagde de computerworm Stuxnet erin om met succes een cyberaanval uit te voeren op het nucleaire programma van Iran, waardoor het gedeeltelijk werd uitgeschakeld. De Iraanse bescherming tegen ongeoorloofde toegang werd "geëuthanaseerd" door opnamen van videobewakingssystemen te kopiëren en verder te scrollen gedurende de hele periode van hacking. Dit gaf de worm vanaf het begin van zijn werk de mogelijkheid om de efficiëntie van vijf centrifuges tot niets te verminderen. Dit heeft ongetwijfeld veel geruchten en beschuldigingen opgeleverd dat het virus een gezamenlijke ontwikkeling van Israëlische en Amerikaanse inlichtingendiensten was. Volgens experts van Kaspersky Lab was deze worm een ​​innovatief prototype van cyberwapens die na zijn verschijning tot een nieuwe wapenwedloop zou kunnen leiden.
  6. Anonieme DDoS-aanvalslessen. Januari 2012, die werd gekenmerkt door de sluiting van de MegaUpload-website, wordt beschouwd als de grootste cyberaanval van deze groep anonieme hackers (de namen van cijfers zijn nog steeds een mysterie voor inlichtingenbureaus over de hele wereld). Dit evenement was het startpunt voor een verwoestende DDoS-aanval op de websites van een aantal Amerikaanse instellingen (waaronder ook de FBI, het Witte Huis en het Amerikaanse ministerie van Justitie). In april 2013 lanceerde dezelfde cybergroep een aanval op meer dan honderd Israëlische sites in reactie op de start van de militaire operatie Cloud Pillar in de Gazastrook. In totaal liepen de geautomatiseerde informatietechnologieën die door die aanval werden getroffen ongeveer $ 3 miljard schade op (volgens schattingen van Anonymous).

Het is ook opmerkelijk dat deze lijst met de meest destructieve cyberaanvallen slechts het topje van de ijsberg is tegen de achtergrond van wat er dagelijks aan de andere kant van de monitor in virtuele ruimte gebeurt.bedreigingen van informatiebeveiliging

Niet elke aanval leidt tot enig resultaat (om nog maar te zwijgen over de bovengenoemde prestaties). Dat is de reden waarom hackers daar nooit stoppen, zich steeds meer in groepen organiseren en gestaag nieuwe bedreigingen voor informatiebeveiliging blijven ontwikkelen.

Informatiebeveiliging bekijken

Een ontelbaar aantal programmeurs van wereldklasse eten niet voor niets hun brood met investeringen van miljoenen dollars in antivirusontwikkelingen. Elk product dat is ontwikkeld om een ​​zo breed mogelijke reeks malware te bestrijden, heeft zijn eigen bedrijfsfuncties en -functies.Zij zijn het die in feite het concurrentievermogen van antivirussen in de praktijk bepalen tegen talloze virtuele bedreigingen. Helaas zijn zelfs niet alle werknemers van antivirusbedrijven belast met het kennen van dergelijke informatie, maar het algemene werkingsprincipe van softwaretechnologieën voor gegevensbescherming blijft tot op de dag van vandaag ongewijzigd:

  1. jet beveiligingsbenadering. De essentie van de methode is om schadelijke activiteiten alleen te classificeren en te verbieden als er een wordt gedetecteerd. Deze technologie heeft een belangrijk nadeel: de eerste momenten van het opstarten van het virus voordat het kan worden gedetecteerd, kunnen wat schade veroorzaken. In het slechtste geval - schadelijke activiteit zal niet zo snel mogelijk worden opgemerkt met een vergelijkbare beveiligingstechnologie. Een levendig voorbeeld hiervan is de Stuxnet-worm, die ernstige schade toebracht aan het Iraanse nucleaire programma. Het werd alleen ontdekt vanwege een succesvolle combinatie van omstandigheden in het geval van een storing in de computer die helemaal niets te maken had met het doel van die aanval.
  2. proactieve informatiebeveiligingstechnologieën. Dergelijke technologie verbiedt elke actie in computersystemen, behalve een bepaalde toegestane lijst. Het proces van het introduceren van dergelijke bescherming vereist veel aandacht en inspanning, maar met de professionele configuratie kunt u zich ontdoen van de noodzaak voor constante updates. Bovendien wordt een hoger niveau van gegevensbeveiliging geboden - de technologie is inherent in staat om informatie te beschermen, zelfs tegen onbekende bedreigingen.

Cybercriminaliteit en straf: internationale praktijken voor informatiebeveiliging

Natuurlijk zouden hackers van deze wereld zich veel zelfverzekerder en brutaler kunnen voelen als de "Wet op de bescherming van informatie" slechts een lege zin was op het niveau van de staat.

  • Verenigde Staten van Amerika: Het was dit land dat de allereerste wet uitbracht om het gebied van informatietechnologie te beschermen (1977). Reeds op basis daarvan in 1984 werd een wet ontwikkeld over fraude en misbruik met behulp van computers. Straf voor gepleegde cybercriminaliteit - van een boete tot een zeer lange gevangenisstraf. Allereerst wordt dit beïnvloed door de ernst van het misdrijf zelf, de beoordeling van de veroorzaakte schade en het criminele verleden van de dader. Vandaag is het Amerikaanse congres van plan om hardere wijzigingen aan deze normatieve handeling in te voeren, in feite gelijkstelling van cybercriminaliteit aan echte.
  • Rusland: acties van hackers op het grondgebied van de Russische Federatie kunnen zowel strafrechtelijke, administratieve of civielrechtelijke aansprakelijkheid inhouden. Openbaarmaking van informatie voor een beperkte kring van personen, evenals schending van de vastgestelde regels voor opslag / gebruik / verspreiding van persoonlijke gegevens brengt een boete met zich mee van 20 tot 300 duizend roebel (hangt af van de hoeveelheid veroorzaakte schade). Strafrechtelijke aansprakelijkheid (volgens artikel 273 van het Wetboek van Strafrecht van de Russische Federatie) is voorzien voor het creëren / verspreiden van malware en houdt een gevangenisstraf van maximaal zeven jaar in (afhankelijk van de ernst van de gevolgen van de handeling) en een boete van maximaal tweehonderdduizend roebel.
  • Verenigd Koninkrijk: in dit land is sinds 1990 de Computer Abuse Act van kracht, die voorziet in strafrechtelijke aansprakelijkheid voor het illegaal verkrijgen van toegang tot programma's of gegevens met behulp van een computer; toegang tot een computer, waardoor programma's en / of gegevens worden vernietigd; ongeoorloofde verplaatsing of kopiëren van informatie; evenals corny voor illegaal bezit en gebruik van gegevens. Britse informatiebescherming houdt daar niet op. In 2000 werd de wet inzake terrorisme aangenomen, die ook van invloed is op het gebied van cyberspace. Volgens hem zijn terroristische daden ongeoorloofde inmenging en / of verstoring van elk elektronisch systeem dat, afhankelijk van de schade, een boete of gevangenisstraf van maximaal zes maanden oplevert.
  • Duitsland: gegevensbescherming, volgens het Duitse beleid, wordt gedefinieerd door de term Daten in artikel 202 van het wetboek van strafrecht - gegevens die elektronisch / magnetisch / anderszins niet rechtstreeks visueel worden opgeslagen en verzonden. Overtreders die zijn veroordeeld voor onwettige vernietiging, wijziging of corruptie van gegevens kunnen zowel een boete als een gevangenisstraf van maximaal twee jaar krijgen - het hangt alleen af ​​van de aard en de omvang van de veroorzaakte schade. Degenen die illegaal gegevens hebben verkregen die bescherming bieden tegen ongeoorloofde toegang, om voor zichzelf of voor een derde te profiteren, worden door de autoriteiten gestraft met een gevangenisstraf van maximaal drie jaar.informatiebeveiligingstechnologieën

Yo-ho-ho en gestolen kopieën: piratenoverval op informatiebronnen

Het dichtst bij de overgrote meerderheid van de gebruikers is de strijd tussen hackers en het bedrijfssysteem - piraterij. Illegaal kopiëren en verspreiden van intellectuele eigendom, waarvan de rechten worden beschermd door de letter van de wet van een beschaafd (en niet zo) land, leidt tot bepaalde verliezen voor IT-bedrijven. In sommige gevallen hebben we het alleen over kleine verliezen en in andere worden miljarden dollars uitgegeven (Microsft bevestigt al een jaar teleurstellende verliescijfers).

Zulke zorgen zijn absoluut niet interessant voor gewone mensen, en veel privékantoren, omdat computerpiraterij iedereen biedt die gelicentieerde kopieën van hetzelfde product wil, maar tegen veel lagere kosten. En in veel gevallen zelfs zonder betaling (hoe vaak is ten minste één van ons overgekomen honorarium torrent-tracker?!).

gebruikers identificatie

Laten we echter niet vergeten dat diezelfde hackerclans en -associaties op internet geen heilige boodschappers zijn die zijn aangekomen om gewone mensen te bevrijden van de kwaadaardige tirannie van het bedrijfssysteem. Het zijn dezelfde mensen als wij allemaal, met specifieke vaardigheden. En niet zo vaak werken ze alleen aan enthousiasme, omdat ze voor het grootste deel voor hun eigen voordeel werken. En soms kunnen "piraten" met een onlesbare dorst naar winst de eindgebruiker veel meer problemen en kosten bezorgen dan de IT-bedrijven, zo vaak bekritiseerd vanwege hun onvolmaakte technologieën voor informatiebescherming.

  • Er zijn veel gevallen waarin de installatie van illegale software resulteerde in diefstal van vertrouwelijke gegevens, gehackte mail en verlies van accounts op verschillende netwerkbronnen.
  • Een aanzienlijke daling van de computerprestaties. Een ongelooflijke hoeveelheid illegale inhoud omvat de installatie van virussoftware die inkomsten genereert voor de distributeur van een product zonder licentie vanwege de bruikbaarheid van het systeem en, natuurlijk, het comfort van de gebruiker zelf. Gevallen van het in het geheim introduceren van zogenaamde 'mijnwerkers' in een aantal illegale programma's en computerspellen - programma's die virtuele portefeuilles van een cryptocurrency-distributeur hebben verrijkt op basis van de computerbronnen van de computer van een gebruiker - blijven niet onopgemerkt.
  • En dit is het beste geval bij het gebruik van illegale inhoud is er slechts een afname van de prestaties. Het meest betreurenswaardige resultaat is een volledige storing van het systeem.

Hoewel de grootste torrent-trackers met een bekende naam en een sterke reputatie de inhoud waarschijnlijk niet naar de massa laten gaan zonder deze eerst te controleren op prestaties en veiligheid voor gebruikers, neemt geen van de eigenaren van "piratenbaaien" echter nooit de verantwoordelijkheid voor de inhoud van de tracker.

In ieder geval moet u onthouden: een piraterijproduct krijgt nooit technische ondersteuning van een officiële ontwikkelaar in geval van storingen en storingen. Updates kunnen soms ook niet beschikbaar zijn en de wet op informatiebescherming bedreigt wettelijke aansprakelijkheid en reputatieverlies.

Basisprincipes van gebruikersgegevensbescherming

De meeste gebruikers in het dagelijks leven zullen ook een aantal belangrijke methoden vinden die zullen helpen om gegevens op internet te beveiligen.Dit is voornamelijk van toepassing op uw accounts op verschillende bronnen, in sociale netwerken, persoonlijke accounts in elektronische betalingssystemen, enz.

En zelfs als het even lijkt dat hackers van welke streep dan ook absoluut oninteressant zijn in de gegevens van individuele personen, is dit niet helemaal waar. Ze hebben immers vaak niet zoveel honderden als duizenden gewone gebruikers zoals jij nodig, en hoe ze het gehackte goed illegaal voor hun huursoldaten kunnen verwijderen - ze zullen zeker denken, wees gerust.

Daarom wordt iedereen die internet gebruikt sterk aanbevolen om de eenvoudigste regels voor het beschermen van hun informatie in acht te nemen, waardoor de kans op veiligheid en integriteit toeneemt:

  • Let op uw gebruikersnaam en wachtwoord. Het zijn de gegevens voor toegang tot de site die een prioriteitsdoelstelling is voor een breed scala van hackers. De analogie met deursloten wordt hier het best begrepen: hoe complexer het mechanisme, hoe meer tijd, ervaring en moeite de aanvaller nodig heeft voor een succesvolle hack. Zorg er daarom voor dat de wachtwoorden van accounts die op verschillende sites zijn geregistreerd, uniek zijn (d.w.z. niet-herhalend). Bovendien moet elk van hen uit minimaal 8 tekens bestaan, inclusief zowel letters als cijfers. Het is ook raadzaam om de functie "Dubbele authenticatie", indien aanwezig, te activeren in de beveiligingsinstellingen op de site. Zorgvuldige naleving van al deze technieken is de beste gegevensbescherming tegen indringers!
  • De enige die de belangrijke informatie kent, is alleen I.. Geef nooit iemand belangrijke informatie zoals wachtwoorden of verschillende pincodes (voornamelijk voor bankkaarten). In geen enkele juridische structuur kan deze informatie op enigerlei wijze nodig zijn (sites slaan gebruikerswachtwoorden op hun eigen servers op). De enige gedachte die u zou moeten bezoeken met dergelijke verzoeken is "oplichters die toegangsrechten proberen te verkrijgen".
  • Verwaarloos de software voor netwerkcontrole niet. Antivirussoftware, die door de jaren heen is bewezen, is een uitstekende bescherming voor gebruikerscomfort en veiligheid. Tijdig bijgewerkte antiviruspakketten van bekende ontwikkelaars (Dr. Web, Eset, Kaspersky) beschermen uw computer tegen schadelijke spyware, wormen en virussen.

gebruikersnaam en wachtwoord

Wi-Fi-netwerkbeveiliging

Vaak vallen aanvallers niet alleen hun toevlucht tot het direct hacken van computers van gebruikers op zoek naar waardevolle informatie, maar minachten ze ook niet om draadloze wifi-netwerken te gebruiken om hun activiteiten uit te voeren. Bijvoorbeeld om extremistisch of ander illegaal materiaal te verspreiden en door te geven. De mogelijkheid om daadwerkelijk iets soortgelijks te doen met straffeloosheid, in feite verbergen door het "masker" van iemand anders, dwingt hackers vaak om de bescherming van draadloze toegangspunten van gebruikers te kraken. Tegelijkertijd zullen ze allereerst van de gebruiker vragen om overtreding van de wet.

Het is heel goed mogelijk om dergelijke ongeautoriseerde toegang te voorkomen, het belangrijkste is om alle toegangsrechten tot de instellingen van uw eigen router te hebben (hiervoor moet u het IP-adres en login met een wachtwoord weten) en een aantal eenvoudige stappen nemen:

  • Maak sterke en unieke wachtwoorden voor uw router en wifi-netwerk. Dit is het allereerste punt waarop u moet letten: geef de router en het daarmee gecreëerde toegangspunt niet dezelfde wachtwoorden (anders verliest gebruikersidentificatie alle betekenis). Gebruik in beide gevallen verschillende sets tekens en cijfers, en langere combinaties zullen de bescherming van vrijwel alle manieren om wachtwoorden voor Wi-Fi-apparaten te selecteren aanzienlijk verbeteren.
  • Als u het toegangspunt zelf verbergt, wordt ook de kans op een aanval op uw netwerk verkleind.
  • Door de signaalsterkte van de router tot redelijke limieten te verlagen (zodat draadloze toegang tot het netwerk uitsluitend binnen de grenzen van de gewenste ruimte valt), vermindert u niet alleen de interferentie van nabijgelegen Wi-Fi-apparaten, maar maakt u deze ook minder zichtbaar voor nieuwsgierige blikken.
  • Schakel codering in. De meest voorkomende methoden zijn WEP (verouderd en minst betrouwbaar), WPA en WPA2 (modern en bieden uitstekende bescherming).
  • Vergeet niet om de firmware van de router bij te werken.

Een onbeschermd draadloos netwerk en router kunnen op elk moment voor de eigenaar een groot aantal problemen blijken te zijn, maar zelfs dergelijke eenvoudige beveiligingsmethoden kunnen de gebruiker volledig beschermen tegen pogingen van cybercriminelen.


Voeg een reactie toe
×
×
Weet je zeker dat je de reactie wilt verwijderen?
Verwijder
×
Reden voor klacht

bedrijf

Succesverhalen

uitrusting