Im częściej używasz urządzeń cyfrowych i Internetu do uzyskiwania dostępu do plików osobistych, zarządzania nimi i ich przechowywania, tym większe ryzyko, że haker uzyska do nich zdalny dostęp.

Ale w świecie, w którym konieczne jest zdigitalizowanie każdego aspektu swojego życia, jak uchronić się przed nieuniknionym cyberatakiem lub wyciekiem danych?

Co to jest dystans cyfrowy?

Dystans cyfrowy to praktyka polegająca na ograniczaniu komunikacji i dostępu między różnymi cyfrowymi kontami, urządzeniami lub aplikacjami.

Potraktuj to jako uproszczoną wersję segmentacji sieci, w której sieć jest podzielona na kilka niezależnych jednostek, aby zminimalizować szkody w przypadku naruszenia danych lub cyberatak i ułatwia ich indywidualną ochronę.

Co to jest naruszenie danych i jak możesz się chronić?

Naruszenie danych może być katastrofalne. Hakerzy atakują pieniądze i tożsamość. Jak możesz się zabezpieczyć przed naruszeniem danych?

Cyfrowe zdystansowanie kont i urządzeń oznacza utworzenie odległości ochronnej między nimi. W ten sposób, jeśli atakujący zdoła włamać się na jedno urządzenie lub konto, nie będzie miał dostępu do wszystkich Twoich danych, a jedynie do ich części.

instagram viewer

Oprócz minimalizowania szkód spowodowanych złośliwym cyberatakiem, ćwiczenie cyfrowego dystansu ułatwia również odzyskiwanie. W końcu wystarczy zmienić dane logowania kilku kont, a nie wszystkich. To samo dotyczy odzyskiwania danych i łagodzenia społecznych szkód dla twojej postaci i reputacji.

Dystans to nie tylko koncepcja biznesowa

W rozmowach o cyberbezpieczeństwie zorientowanym na biznes często słyszy się takie zwroty, jak „segmentacja sieci” i „cyfrowe zdystansowanie”, które rzadko dotyczą indywidualnego użytkownika. To dlatego, że przeciętny użytkownik nie był tak wielkim celem jak teraz. Ale ponieważ możesz pracować zdalnie z domu, uczyć się online lub pracować nad własnym projektem, Twoje dane są znacznie cenniejsze niż 10 lat temu.

Stosowanie cyfrowego dystansu do pojedynczego użytkownika zamiast do korporacji zatrudniającej kilkudziesięciu pracowników różni się pod względem wykonania, ale nie koncepcji.

Takie środki bezpieczeństwa wymagały wcześniej wyjątkowych umiejętności i wiedzy, przez co były niedostępne dla przeciętnego użytkownika. Teraz, gdy technologia stała się bardziej rozpowszechniona, każdy może zastosować taki stopień cyfrowego dystansu, który będzie dla niego najlepszy.

Jak ćwiczyć dystans cyfrowy

Cyfrowe dystansowanie się dla poszczególnych osób nie wymaga elementów technicznych - chodzi o zmiany w zachowaniu i reguły ustalane dla Twojej aktywności online w celu zapewnienia maksymalnego bezpieczeństwa.

Oddzielenie urządzeń i kont nie wymaga żadnego specjalistycznego oprogramowania do monitorowania, ponieważ można to łatwo zrobić ręcznie, korzystając z łatwo dostępnych narzędzi.

Użyj oddzielnych urządzeń

Jeśli to możliwe, używaj oddzielnych urządzeń do pracy / szkoły i rozrywki. Pomaga to odizolować najcenniejsze dane w przypadku ataku, który prawdopodobnie pochodzi z urządzenia używanego do swobodnego przeglądania niż z pracy lub nauki.

Użyj oddzielnych kont

Powinieneś używać oddzielnych kont do różnych celów. Chociaż nie muszą być one ściśle oddzielane ze względu na rodzaj użytkowania, ograniczają szkody, jeśli zdarzy się, że Twoje logowania nastąpią w wyniku wycieku danych.

Użyj VPN

VPN przydaje się nie tylko podczas oglądania Netflix. Uczyć się jak korzystać z VPN ponieważ szyfruje dane pozostawiając Twoje urządzenie w otwartym internecie i maskuje Twój adres IP.

Nie wspominając już o tym, że większość sieci VPN ma teraz wbudowane detektory złośliwego oprogramowania i oprogramowania szpiegującego, tworząc dodatkową warstwę bezpieczeństwa podczas przeglądania nawet najbardziej podejrzanych witryn internetowych.

Użyj menedżera haseł

Jednym z kluczowych elementów cyfrowego dystansowania się jest używanie różnych haseł między kontami, aby zapewnić ich bezpieczeństwo w przypadku naruszenia jednego z nich. Menedżer haseł zapewnia bezpieczne zamknięcie wszystkich haseł za pomocą jednego hasła głównego.

Możesz się martwić, że cyberprzestępca może użyć ataku brutalnej siły lub czegoś podobnego, aby skutecznie odgadnąć Twoje hasło i uzyskać dostęp do wszystkich Twoich danych logowania. Jeśli dotyczy to Ciebie, możesz użyć dwóch menedżerów haseł; należy jednak upewnić się, że używasz wielu magazynów haseł z różnymi poświadczeniami. W przeciwnym razie ryzyko nadal istnieje.

Niemniej jednak pojedynczy menedżer haseł powinien wystarczyć.

Użyj uwierzytelniania wieloskładnikowego (MFA)

MFA zapewnia bezpieczeństwo w przypadku kradzieży jednego z haseł. Korzystanie z usługi MFA jest podobne do zaimplementowania dodatkowego wymagania logowania, którego haker nie będzie w stanie tak łatwo ominąć. MFA występuje w postaci wiadomości tekstowych, e-maili, kluczy fizycznych lub aplikacje do uwierzytelniania na urządzeniu.

Użycie co najmniej jednej metody uwierzytelniania powinno być zgodne z modelem zagrożenia i wartością konta lub urządzenia.

Ogranicz synchronizację między urządzeniami i między kontami

Celem cyfrowego dystansu jest ograniczenie komunikacji między usługami w celu ich odizolowania. Regularna synchronizacja między urządzeniami i między kontami działa dokładnie odwrotnie. Łączy i udostępnia dane między urządzeniami i kontami w sposób otwarty i regularny.

Zamiast całkowicie przerywać synchronizację, ogranicz ją do mniejszej liczby kont i urządzeń i używaj jej tylko wtedy, gdy jest to konieczne. Możesz także zastąpić bezpośrednią synchronizację plików korzystanie z bezpiecznego magazynu w chmurze gdzie ręcznie wprowadza się hasło - a najlepiej dodatkową metodę uwierzytelniania - w celu uzyskania dostępu do danych.

Zabezpiecz swoje urządzenia IoT

Urządzenie Internetu rzeczy (IoT) to dowolne urządzenie, które łączy się z Internetem. Może to być drukarka, termostat lub inteligentny asystent.

Chociaż większość urządzeń IoT zapewnia maksymalne bezpieczeństwo, zgodnie z Raport analizy zagrożeń firmy NETSCOUTS, po przejściu do trybu online atakowanie urządzenia IoT zajmuje średnio pięć minut.

Staraj się, aby urządzenia IoT były jak najczęściej w trybie offline. W przeciwnym razie możesz zrobić:

  • Zamień loginy fabryczne na silniejsze alternatywy.
  • Aktualizuj ich oprogramowanie.
  • Zaszyfruj ich połączenie internetowe.
  • Wyłącz automatyczną synchronizację, jeśli nie jest to konieczne.
  • Ogranicz dostęp aplikacji tylko do niezbędnych.

Ustaw wyłącznik awaryjny

Wyłącznik awaryjny może być automatyczny; na przykład po określonej liczbie nieudanych prób logowania przy użyciu granic lokalizacji geograficznej lub ręcznie za pośrednictwem zdalnego dostępu. Metody te pozwalają na trwałe usunięcie prywatnych danych przechowywanych na zgubionym lub skradzionym urządzeniu.

W ten sposób możesz wyeliminować ślady, które haker lub złodziej może podążać na innych urządzeniach i kont poprzez okruchy, które mogłeś przypadkowo pozostawić, a także zachować swoje osobiste pliki prywatny.

Uważaj tylko, aby Twoje informacje nie zostały całkowicie utracone, dlatego regularnie wykonuj ich kopie zapasowe.

Znajdź właściwą równowagę

Im bezpieczniejsze są Twoje pliki, tym mniej wygodne staje się korzystanie z kont i urządzeń. Dlatego zamiast przesadzić i wyczerpać się rygorystycznymi środkami bezpieczeństwa, zacznij powoli i rób to, co konieczne w Twojej sytuacji.

Najpierw zabezpiecz najcenniejsze konta, takie jak poczta e-mail, pamięć w chmurze i menedżer haseł.

Źródło zdjęcia: Unsplash.

E-mail
Dlaczego powinieneś dbać o ślady pozostawione przez Twój cyfrowy ślad

W Internecie pozostawiasz wiele informacji, nawet o tym nie wiedząc. Czy ten cyfrowy ślad stanowi zagrożenie dla Twojej prywatności?

Powiązane tematy
  • Bezpieczeństwo
  • Magazyn w chmurze
  • Bezpieczeństwo online
O autorze
Anina Ot (18 opublikowanych artykułów)

Anina jest niezależną autorką zajmującą się technologiami i bezpieczeństwem w Internecie w MakeUseOf. Zaczęła pisać o cyberbezpieczeństwie 3 lata temu w nadziei, że uczyni ją bardziej dostępną dla przeciętnego człowieka. Lubi uczyć się nowych rzeczy i jest wielkim maniakiem astronomii.

Więcej od Aniny Ot

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.