Każdy powinien mieć na uwadze ochronę cyfrowego bezpieczeństwa i prywatności. Coraz więcej naszych wrażliwych danych jest przenoszonych i aktywnie udostępnianych na świecie. Coraz więcej ludzi na świecie udostępnia się za pośrednictwem otwartych sieci Wi-Fi.
Niezależnie od tego, czy dokonujesz płatności, czy wysyłasz wiadomości, co jest bezpieczniejsze: Wi-Fi czy komórkowa transmisja danych?
Prywatność i ochrona
Większość ludzi używa terminów wymiennych do prywatności i bezpieczeństwa. Jednak w rzeczywistości mają na myśli różne rzeczy. Niektóre połączenia są bezpieczne, niektóre prywatne, niektóre oba, a niektóre żadne.
Bezpieczeństwo
Bezpieczeństwo oznacza, że Twoje działania nie są widoczne dla osób spoza Twojej sieci, na przykład hakerów. Ogólnie rzecz biorąc, praca z najwyższym poziomem bezpieczeństwa oznacza zrozumienie typów połączeń, z których korzystasz.
Zazwyczaj ważny jest pewien poziom bezpieczeństwa. Jego znaczenie zależy od rodzaju informacji, do których uzyskujesz dostęp lub które wprowadzasz.
Jeśli aktualizujesz saldo karty debetowej, potrzebujesz bezpiecznego połączenia. Jeśli sprawdzasz, czy aktor naprawdę był w tym starym filmie, prawdopodobnie możesz zaryzykować sprawdzenie mniej bezpiecznego połączenia. Oznacza to, że pod warunkiem, że zachowujesz ostrożność podczas uzyskiwania dostępu do bardziej wrażliwych danych.
Prywatność
Prywatność oznacza, że Twoje działania nie będą widoczne dla aktorów w Twojej sieci, takich jak strony internetowe, z których korzystasz lub aplikacje na Twoim urządzeniu. Działanie z jak największą prywatnością oznacza zrozumienie warunków dostawców, witryn internetowych i aplikacji, do których uzyskujesz dostęp, oraz sposobów, w jakie korzystasz z tych witryn i aplikacji.
Istnieją działania w sieci, które po prostu nie działałyby, gdyby były całkowicie prywatne. Dlatego tak ważne są warunki korzystania ze stron internetowych i aplikacji.
Niektóre strony internetowe i aplikacje muszą mieć dostęp, a czasami pozwolenie na udostępnianie danych, aby działały zgodnie z oczekiwaniami. Musisz tylko wiedzieć, kto ma dostęp do jakich danych, dlaczego ich potrzebują, jak ich używają i komu (jeśli komukolwiek) się nimi dzielą.
Zrozumieć połączenia mobilne
Istnieją dwa podstawowe rodzaje połączeń internetowych dla urządzeń mobilnych. Oba umożliwiają połączenie w zasadzie w ten sam sposób. Ale sposób, w jaki urządzenie się łączy i kto może potencjalnie zobaczyć Twoją aktywność na tych połączeniach, jest różny.
Wi-Fi
Wi-Fi to bezprzewodowe połączenie internetowe utworzone przez router podłączony do modemu. Modem w rzeczywistości tworzy sieć za pośrednictwem usługodawcy, a router umożliwia bezprzewodowe połączenie urządzeń mobilnych. Oznacza to, że dostawca usług internetowych (ISP) ma dostęp do prawie wszystkiego, co robisz online.
Czego potrzebujesz, gdy łączysz swój komputer z Internetem: router Wi-Fi, modem kablowy czy jedno i drugie? Oto, co musisz wiedzieć.
Jeśli kontrolujesz własną sieć, możesz do pewnego stopnia przejąć nad nią kontrolę, używając systemów takich jak Tor i / lub VPN. Jeśli jednak jesteś w czyjejś sieci, nie jest to takie proste.
Kiedy uzyskujesz dostęp do sieci Wi-Fi, jest ona otwarta lub zamknięta. Sieci zamknięte, takie jak sieć, z której korzystasz w domu lub w pracy, wymagają hasła. Otwarte sieci, takie jak niektóre restauracje i inne miejsca publiczne, nie wymagają hasła. Jest to problem z dwóch ważnych powodów, jeśli szczególnie martwisz się o swoją prywatność i bezpieczeństwo.
Po pierwsze, nie wiesz, kto jeszcze jest w sieci ani do czego są zdolni.
Po drugie, wiele urządzeń mobilnych jest skonfigurowanych tak, aby automatycznie łączyć się z otwartą siecią Wi-Fi, więc możesz być narażony na pewne ryzyko, nawet jeśli nie wykonujesz aktywnie wrażliwych transakcji na swoim urządzeniu.
Jeśli obawiasz się, że urządzenie automatycznie się połączy, powinieneś móc to zmienić w ustawieniach urządzenia.
Dane mobilne
Dane mobilne działają zasadniczo tak samo jak Wi-Fi. Największą różnicą jest to, że sygnał pochodzi od dostawcy usług telefonii komórkowej, a nie od usługodawcy internetowego.
Jasne, operatorzy telefonii komórkowej mogą nadal mieć dostęp do niektórych Twoich informacji. I znowu strony, które odwiedzasz (i witryny, którym udostępniają / sprzedają Twoje dane) również będą. Jednak w przeciwieństwie do połączeń Wi-Fi, mobilne połączenia danych są szyfrowane, co zapewnia dodatkowy poziom bezpieczeństwa przed zagrożeniami zewnętrznymi.
Dlatego eksperci ds. Bezpieczeństwa lubią Norton Zalecamy używanie mobilnej transmisji danych zamiast Wi-Fi, aby uzyskać dostęp do poufnych informacji, gdy jesteś poza domem.
„Zamiast Wi-Fi” oznacza nie tylko „włącz dane”, ale także „wyłącz Wi-Fi”. Większość urządzenia mobilne będą używać Wi-Fi zamiast danych, gdy Wi-Fi jest dostępne i oba połączenia są włączone na.
Inne wskazówki dotyczące bezpieczeństwa
Norton lubi też mówić, że żadne połączenie nie jest całkowicie bezpieczne. To prawda, nawet jeśli korzystasz z danych mobilnych. Jest jednak kilka rzeczy, które możesz zrobić, aby interakcje w internecie mobilnym były jeszcze bezpieczniejsze.
Zarządzaj danymi
Większość planów komórkowych ma ograniczone dane. Nawet większość „nieograniczonych” planów „dławi” Twoje dane. Oznacza to, że po wykorzystaniu określonej ilości danych nadal masz dostęp do danych, ale jest to wolniejsza forma danych. Sprawdź więc swój plan mobilny, aby zobaczyć, ile masz danych i co się stanie, gdy się skończą.
Jak wspomniano powyżej, nie wszystko, co przeciętny człowiek robi w Internecie, musi być bezpieczne, a nawet prywatne. Zastanów się więc nad zapisaniem danych do robienia takich rzeczy, jak sprawdzanie konta bankowego i używanie otwartych połączeń Wi-Fi do wykonywania takich czynności, jak wyszukiwanie cudzysłowów, których nie możesz umieścić.
Uważaj na pliki cookie
Niektórzy ludzie boją się ciasteczek. Nie powinieneś bać się ciasteczek, ale powinieneś być ich świadomy. Pliki cookie przechowują informacje w odwiedzanych witrynach internetowych, zazwyczaj w witrynach, które odwiedzasz.
To może brzmieć przerażająco, ale większość witryn internetowych dość bezpiecznie utrzymuje pliki cookie, a informacje zapisane w jednej witrynie nie są dostępne dla innych odwiedzanych witryn. Jeśli naprawdę martwisz się o pliki cookie, możesz nimi zarządzać w ustawieniach przeglądarki. Poniższe obrazy pokazują, jak to wygląda w Google Chrome, ale większość przeglądarek jest dość podobna.
Obraz 1 z 3
Obraz 2 z 3
Obraz 3 z 3
Ponieważ pliki cookie są obsługiwane przez witryny, które nimi zarządzają, stanowią potencjalny problem dotyczący prywatności, a nie bezpieczeństwa. Innymi słowy, pliki cookie w komórkowej transmisji danych lub Wi-Fi nie są bardziej zagrożone niż w przypadku jakiegokolwiek innego połączenia, a hakerzy nie mogą uzyskać dostępu do plików cookie ani ich używać.
Oznacza to również, że ważniejsze od ochrony plików cookie jest zastanowienie się dwa razy nad tym, do których witryn wprowadzasz potencjalnie wrażliwe informacje. Albo jeszcze bezpieczniej, zastanawiając się dwa razy, do których witryn w ogóle uzyskujesz dostęp.
Użyj dwóch przeglądarek lub aplikacji
Prawdopodobnie bardziej przerażające niż pliki cookie jest to, że obecnie większość przeglądarek zapisuje Twoje hasła. Jeśli masz włączone to ustawienie (i większość ludzi je robi), to im więcej informacji otrzyma haker, tym więcej informacji może zdobyć.
Istnieje kilka sposobów obejścia tego problemu. Jednym z nich jest ustawienie przeglądarki tak, aby nie pamiętała haseł do witryn zawierających poufne informacje, takich jak bankowość mobilna. Innym jest użycie osobnej dedykowanej aplikacji, jeśli to możliwe.
Wracając do przykładu bankowości mobilnej, jeśli Twoja usługa bankowa ma dedykowaną aplikację, dostęp do usługi za pośrednictwem tej aplikacji (prawdopodobnie) jest (prawdopodobnie) bezpieczniejszy niż przez przeglądarkę. Nawet aplikacja nie jest bezpieczniejsza, zamiast tego korzystanie z aplikacji może przechowywać hasła do poufnych treści poza przeglądarką.
Podobnym, ale potencjalnie prostszym rozwiązaniem jest użycie dwóch różnych przeglądarek. To jedna przeglądarka do mniej wrażliwych czynności (zwykłe przeglądanie, przesyłanie strumieniowe, media społecznościowe itp.) I jedna do bardziej wrażliwych działań (bankowość internetowa, zakupy online, poczta e-mail itp.).
Możesz użyć standardowej przeglądarki, takiej jak Chrome lub Safari, do mniej wrażliwych działań i dedykowana bezpieczna przeglądarka jak Tor dla bardziej wrażliwych działań. Lub po prostu użyj dwóch różnych standardowych przeglądarek do obu rodzajów działań, aby zapobiec mieszaniu się haseł i danych.
Wreszcie, gdy jesteś poza domem, ta metoda działa szczególnie dobrze w przypadku wcześniejszego podejścia polegającego na zarządzaniu danymi. Używaj dedykowanej bezpiecznej przeglądarki do transmisji danych i używaj Wi-Fi, aby uzyskać dostęp do standardowej przeglądarki.
Bądź na bieżąco z rozwojem
W chwili pisania tego tekstu dane mobilne są najlepszym wyborem do uzyskiwania dostępu do poufnych informacji, gdy nie jesteś we własnej bezpiecznej sieci. Jednak niedbałe zarządzanie informacjami jest nadal ważne.
Uważaj na witryny internetowe, którym podajesz informacje, i używaj różnych typów połączeń i przeglądarek do różnych rodzajów aktywności, aby zachować bezpieczeństwo.
Żadna część tego artykułu nie będzie nieaktualna do czasu jego przeczytania, ale wszystkie artykuły technologiczne mają ograniczony okres trwałości. Dane 5G od operatorów takich jak Verizon jest już dostępny w niektórych lokalizacjach i na niektórych urządzeniach, a na innych tuż za rogiem.
5G jest nie tylko szybsze niż 4G. Działa również inaczej w kilku ważnych aspektach, w tym polegając na kombinacji wież o większym i krótszym zasięgu. Będzie to miało wpływ na przyszłość bezpieczeństwa mobilnego.
Źródło: Ervins Strauhmanis /Flickr
Nadchodzi mobilność 5G, ale jakie problemy z bezpieczeństwem będą towarzyszyć nowemu wspaniałemu światowi superszybkich łączy szerokopasmowych?
- Technologia wyjaśniona
- Bezpieczeństwo
- Wi-Fi
- Bezpieczeństwo smartfona
- Internet mobilny
Jon Jaehnig jest niezależnym pisarzem / redaktorem zainteresowanym technologiami wykładniczymi. Jon ma tytuł licencjata w dziedzinie komunikacji naukowej i technicznej z nieletnim z dziennikarstwa na Michigan Technological University.
Zapisz się do naszego newslettera
Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.