Een universele gids voor pc-beveiliging

Van trojans tot wormen en van phishers tot medici, het web zit vol gevaren. Om jezelf veilig te houden, heb je niet alleen de juiste software nodig, maar ook een goed begrip van wat voor soort bedreigingen je moet hebben.

Van trojans tot wormen en van phishers tot medici, het web zit vol gevaren.  Om jezelf veilig te houden, heb je niet alleen de juiste software nodig, maar ook een goed begrip van wat voor soort bedreigingen je moet hebben.
Advertentie

Het is een jungle daarbuiten. Van trojans tot wormen en van phishers tot medici, het web lijkt vol gevaren. Om jezelf veilig te houden, heb je niet alleen de juiste software nodig, maar ook een goed begrip van wat voor soort bedreigingen je moet hebben.

Deze handleiding kan als gratis PDF worden gedownload. Download nu een universele gids voor pc-beveiliging . U kunt dit kopiëren en delen met uw vrienden en familie.

Dat is waar "HackerProof: uw gids voor pc-beveiliging" zich aandient. Deze uitstekende handleiding, aangeboden door Matt Smith van MakeUseOf, biedt een objectieve, gedetailleerde, maar gemakkelijk te begrijpen doorloop van pc-beveiliging.

Aan het einde van deze handleiding, weet u precies wat pc-beveiliging betekent en, wat nog belangrijker is, wat u moet doen om uw pc te beveiligen.

Kennis is macht; bewapen jezelf!

Inhoudsopgave

§1-Inleiding tot pc-beveiliging

§2 - De Malware-galerij

§3 - Onschuldige beschavingen: de beveiliging van besturingssystemen

§4 - Goede beveiligingsgewoonten

§5-Methoden voor bescherming

§6 - Beveiligingssoftware kiezen

§7 - Bereid je voor op de slechtste - en back-up!

§8 - Herstel van malware

§9-Conclusie

1. Inleiding tot pc-beveiliging

1.1 Wat is pc-beveiliging?

De termen 'pc-beveiliging' of 'computerbeveiliging' zijn in het uiterste vaag. Ze vertellen je heel weinig, zoals de meeste algemene voorwaarden.

Dit komt omdat pc-beveiliging een ongelooflijk divers veld is. Aan de ene kant heb je professionele en academische onderzoekers die zorgvuldig proberen beveiligingsproblemen op een breed scala aan apparaten te vinden en op te lossen. Aan de andere kant is er ook een gemeenschap van inventieve computer-nerds die technisch amateurs zijn (in de letterlijke zin van het woord - ze zijn onbetaald en worden niet ondersteund door een erkende instelling of bedrijf) maar zijn zeer bekwaam en in staat om nuttige input te leveren van hun eigen.

PC-beveiliging is gekoppeld aan computerbeveiliging als geheel, inclusief zaken als netwerkbeveiliging en internetbeveiliging. 3 manieren om de veiligheid van uw internetverbinding te controleren 3 manieren om de veiligheid van uw internetverbinding te controleren Lees meer. De overgrote meerderheid van de bedreigingen die uw computer kunnen aanvallen, kunnen alleen overleven door het internet en, in sommige gevallen, is het overleven van een beveiligingsbedreiging direct gekoppeld aan een beveiligingsfout in een aantal high-end stuk serverhardware. De gemiddelde pc-gebruiker heeft hier echter geen controle over.

Dit betekent dat pc-beveiliging - gedefinieerd als bescherming van de pc die u bezit - een vestingmentaliteit heeft. Het is jouw verantwoordelijkheid om je fort te beschermen tegen alles wat er in het onbekende buiten zijn muren kan bestaan. Deze mentaliteit komt tot uiting in de termen die worden gebruikt door bedrijven die uw pc-beveiligingssoftware willen verkopen. Woorden als "firewall The Three Best Free Firewalls voor Windows The Three Best Free Firewalls voor Windows Read More" "blocker" en "shield" zijn gemakkelijk te vinden in advertenties van pc-beveiligingssoftware.

Deze woorden zouden het doel van pc-beveiliging moeten verduidelijken, maar dit is niet altijd het geval. De informatie die wordt ontvangen van een bedrijf dat beveiligingssoftware verkoopt, is waarschijnlijk ook bevooroordeeld ten gunste van hun product, en tot verdere verwarrende problemen.

Deze handleiding biedt een objectieve, gedetailleerde, maar gemakkelijk te begrijpen doorloop van pc-beveiliging. Aan het einde van deze handleiding zult u precies weten wat pc-beveiliging betekent en, wat nog belangrijker is, wat u moet doen om uw pc te beveiligen.

1.2 Een korte geschiedenis van computervirussen

Computervirussen zijn niet altijd een grote bedreiging geweest. De vroegste virussen, die zich in de jaren zeventig verspreidden via de eerste internetnetwerken (zoals ARPANET, dus die het internet creëerde? [Technologie verklaard] Dus wie het internet creëerde? [Technologie uitgelegd] Lees meer), waren relatief alledaagse programma's die soms wel niets meer dan een bericht weergeven op een computerterminal.

Virussen werden pas halverwege en het einde van de jaren tachtig bekend als een ernstige veiligheidsdreiging. Deze periode zag een aantal primeurs op het gebied van computervirussen, zoals het Brain-virus, dat algemeen wordt beschouwd als het eerste IBM PC-compatibele virus. Dit virus was in staat de opstartsector van MS-DOS-computers te infecteren, ze te vertragen of onbruikbaar te maken.
Een universele gids voor pc-beveiliging tegen hackproof 1
Zodra de vroegste malware bekend werd, nam het aantal virussen snel toe, omdat slimme nerds de kans zagen om een ​​beetje online vandalisme aan te gaan en hun technische kennis aan hun collega's te bewijzen. Media-aandacht voor virussen werd gebruikelijk in de vroege jaren 90, en de eerste grote virusdreiging vond plaats rondom het Michelangelo-computervirus. Zoals honderden computervirussen erna, veroorzaakte Michelangelo een media-paniek en miljoenen over de hele wereld vreesden dat hun gegevens snel zouden worden gewist. Deze paniek bleek misplaatst, maar legde media in de spotlight die nog moeten vervagen.
Een universele gids voor pc-beveiliging hackproof 2
De verspreiding van e-mail Problemen met e-mailserver vaststellen met gratis hulpprogramma's Problemen met e-mailserver diagnosticeren met gratis hulpprogramma's Meer informatie lezen aan het eind van de jaren negentig schreef het volgende hoofdstuk over malware. Deze standaardvorm van communicatie was, en is nog steeds, een populaire methode waarmee malware zich kan vermenigvuldigen. E-mails zijn gemakkelijk te verzenden en bijgevoegde virussen zijn gemakkelijk te verbergen. De populariteit van e-mail viel ook samen met een trend die nog belangrijker werd in de evolutie van malware - de opkomst van de pc's. Terwijl bedrijfsnetwerken meestal worden bemand door een team van mensen dat betaald wordt om over hun beveiliging te waken, worden personal computers gebruikt door gemiddelde mensen die geen training in het veld hebben.

Zonder de opkomst van pc's zouden veel van de beveiligingsbedreigingen die in de nieuwe millennia opkwamen niet mogelijk zijn. Wormen zouden minder doelen hebben, trojaanse paarden zouden snel worden gedetecteerd en nieuwe bedreigingen zoals phishing zouden zinloos zijn. Personal computers geven diegenen die kwaadwillende software willen schrijven een veld vol met gemakkelijke doelen.

De sleutel is natuurlijk om ervoor te zorgen dat jij niet een van hen bent.

2. De Malware-galerij

2.1 Het traditionele virus of trojan

Een universele handleiding voor pc Beveiliging hackproof 3
Malware heeft zich in het grootste deel van de geschiedenis verspreid door gebruikersfouten; dat wil zeggen dat de pc-gebruiker een soort actie onderneemt om een ​​virus in actie te brengen. Het klassieke voorbeeld hiervan is het openen van een e-mailbijlage. Het virus, vermomd als een afbeeldingsbestand of een ander algemeen bestandstype, komt in actie zodra de gebruiker het bestand opent. Het openen van het bestand kan een fout tot gevolg hebben, of het bestand kan zoals gewoonlijk worden geopend, waardoor de gebruiker voor de gek kan houden dat er niets aan de hand is. In ieder geval vereiste het virus de actie van de gebruiker om zich te verspreiden. Reproductie is mogelijk gemaakt niet vanwege een beveiligingsfout in de code van een programma, maar door bedrog.

Aan het einde van de jaren negentig was dit soort malware, beter bekend als een virus, verreweg het meest bedreigend. De meeste mensen waren nieuw voor e-mail en wisten niet dat het openen van een bijlage hun computer kon infecteren. De e-maildienst was veel minder geavanceerd: er waren geen effectieve spamfilters die in staat waren om virusbevattende spam-e-mails buiten de inbox te houden, en er waren ook geen effectieve antivirusoplossingen die gescande bijlagen automatisch scanden. In de afgelopen jaren hebben technologische ontwikkelingen op beide fronten het minder effectief gemaakt om een ​​virus via e-mail te verzenden, maar er zijn nog steeds miljoenen mensen die geen beveiligingssoftware hebben en het niet erg vinden om e-mailbijlagen te openen.

Omdat e-mailvirussen nu een (relatief) bekende bedreiging zijn, is het ontwerpen van virussen creatiever geworden. Virussen kunnen zich nu "verstoppen" in bestandstypen die de meeste mensen als veilig beschouwen, zoals Excel-spreadsheets Een enorm CSV Excel-spreadsheet in aparte bestanden splitsen Een groot CSV Excel-spreadsheet in afzonderlijke bestanden splitsen Een van de tekortkomingen van Microsoft Excel is de beperkte omvang van een spreadsheet. Als u uw Excel-bestand kleiner wilt maken of een groot CSV-bestand wilt splitsen, lees dan verder! Lees meer en PDF-bestanden. Het is zelfs mogelijk dat een virus uw pc via uw webbrowser infecteert als u een webpagina bezoekt die zo'n virus bevat.

Sommige pc-gebruikers zeggen dat het vermijden van een virus gewoon een kwestie van gezond verstand is: als u geen bestanden downloadt van onbekende bronnen en geen e-mailbijlagen downloadt, komt alles goed. Ik ben het niet eens met deze opvatting. Hoewel veel bedreigingen met de nodige voorzichtigheid kunnen worden vermeden, worden er voortdurend virussen met nieuwe methoden voor reproductie en infectie ontwikkeld.

2.2 Trojaanse paarden

Een universele handleiding voor pc Beveiliging hackproof 4
Trojaanse paarden kunnen, hoewel ze verschillen van een virus in de payload, pc's infecteren via dezelfde hierboven genoemde methoden. Hoewel een virus probeert schadelijke code op uw pc uit te voeren, probeert een Trojaans paard het mogelijk te maken dat een derde partij toegang heeft tot enkele of alle functies van uw computer. Trojaanse paarden kunnen computers infecteren via bijna elke methode die een virus kan gebruiken. Inderdaad, zowel virussen als Trojaanse paarden worden vaak samengevoegd als malware, omdat sommige beveiligingsbedreigingen eigenschappen hebben die verband houden met zowel een virus als een Trojaans paard.

2.3 Wormen

Een universele gids voor pc-beveiliging tegen hackers 5
De term "worm" beschrijft een methode van virusinfectie en -reproductie in plaats van de nuttige lading die wordt afgeleverd. Deze methode van infectie is echter uniek en gevaarlijk, dus het verdient zijn eigen categorie.

Een worm is malware die een computer kan infecteren zonder dat de gebruiker actie onderneemt (naast het inschakelen van de computer en verbinding maken met internet). In tegenstelling tot meer traditionele malware, die zich gewoonlijk probeert te verbergen in een geïnfecteerd bestand, infecteren wormen computers via netwerkkwetsbaarheden.

De stereotype worm verspreidt zich door het spammen van kopieën van zichzelf naar willekeurige IP-adressen. Hoe een valse IP-adres te gebruiken en jezelf online te maskeren. Een valse IP-adres gebruiken en jezelf online maskeren Soms moet je je IP-adres verbergen. Online anonimiteit blijft belangrijk omdat privacy wordt vertrapt. Hier zijn enkele manieren om je IP-adres te camoufleren en jezelf online te maskeren. Lees verder . Elk exemplaar bevat instructies om een ​​specifieke netwerkkwetsbaarheid aan te vallen. Wanneer een willekeurig gerichte pc met het beveiligingslek wordt gevonden, gebruikt de worm de netwerkkwetsbaarheid om toegang te krijgen tot de pc en de payload te leveren. Zodra dat gebeurt, gebruikt de worm de nieuw geïnfecteerde pc om meer willekeurige IP-adressen te spammen en het proces opnieuw te beginnen.

Exponentiële groei is hierbij de sleutel. De SQL Slammer-worm, uitgebracht in januari 2003, gebruikte deze methode om ongeveer 75.000 computers binnen 10 minuten na de eerste release te infecteren. (Http://www.wired.com/wired/archive/11.07/slammer.html)

Zoals met veel pc-beveiligingsdreigingen, omvat de term 'worm' een breed scala aan malwarebedreigingen. Sommige wormen verspreiden zich door gebreken in e-mailbeveiliging te gebruiken om zichzelf automatisch via e-mail te spammen zodra ze een systeem infecteren. Anderen hebben een extreem gerichte nuttige lading. Stuxnet, een recente computerworm, bleek code te hebben waarvan velen geloofden dat deze specifiek was ontworpen om het nucleaire onderzoeksprogramma van Iran aan te vallen. (http://www.schneier.com/blog/archives/2010/10/stuxnet.html)
Een universele gids voor pc-beveiliging tegen hackproof 6
Hoewel deze worm naar schatting duizenden computers heeft geïnfecteerd, is de daadwerkelijke lading ervan alleen maar van kracht zodra de worm een ​​specifiek type netwerk tegenkomt, het type dat Iran gebruikt voor uraniumproductie. Ongeacht wie het doelwit was, de verfijning van Stuxnet is een goed voorbeeld van hoe een automatisch reproduceerbare worm systemen kan infecteren zonder dat de gebruikers de minste aanwijzingen hebben.

2.4 Rootkits

Een universele gids voor pc-beveiliging tegen hackers 7
Een bijzonder vervelende bit van malware, rootkits zijn in staat om bevoorrechte toegang tot een computer te verkrijgen en zich te verbergen voor gebruikelijke antivirus-scans. De term rootkit wordt hoofdzakelijk gebruikt als een middel om een ​​specifiek type payload te beschrijven. Rootkits kunnen systemen infecteren en zichzelf reproduceren met behulp van een aantal tactieken. Ze kunnen werken als wormen of ze kunnen zich verbergen in ogenschijnlijk legitieme bestanden.

Sony bevond zich bijvoorbeeld in heet water toen beveiligingsdeskundigen ontdekten dat sommige muziek-cd's die door Sony werden gedistribueerd, werden geleverd met een rootkit die zichzelf administratieve toegang kon geven op Windows-pc's, zichzelf kon verbergen voor de meeste virusscans en gegevens naar een computer kon overbrengen. afgelegen locatie. Dit was blijkbaar onderdeel van een verkeerd kopieerbeveiligingssysteem.

In veel opzichten probeert de payload van een rootkit dezelfde doelen te bereiken als een regulier virus of Trojan. De payload kan proberen bestanden te verwijderen of te corrumperen, of het kan proberen om uw toetsaanslagen te loggen, of het kan proberen uw wachtwoorden te vinden en ze vervolgens naar een derde partij te verzenden. Dit zijn allemaal dingen die een virus of Trojaans paard kan proberen te doen, maar rootkits zijn veel effectiever in het verbergen van zichzelf terwijl ze hun werk doen. Rootkits ondermijnen het besturingssysteem feitelijk en maken gebruik van beveiligingsfouten in het besturingssysteem om zichzelf te verhullen als een kritiek systeembestand of, in ernstige gevallen, zichzelf in kritieke systeembestanden te schrijven, waardoor verwijderen onmogelijk is zonder het besturingssysteem te beschadigen. (Http://www.wired.com/politics/security/commentary/securitymatters/2005/11/69601)

Het goede nieuws is dat rootkits moeilijker te coderen zijn dan de meeste andere soorten malware. Hoe dieper een rootkit zich wil onderdompelen in het besturingssysteem van een pc, hoe moeilijker het wordt om de rootkit te maken, aangezien bugs in de rootkitcode een gerichte pc kunnen laten crashen of antivirussoftware kunnen veranderen. Dit is misschien slecht voor de pc, maar het verslaat het punt om te proberen de rootkit te verbergen.

2.5 Phishing en Pharming

Een universele gids voor pc-beveiliging tegen hackers 8
De wereld van malware in de jaren 1990 ziet er vreemd uit in vergelijking met vandaag. Destijds werd malware vaak geschreven door hackers die hun talenten wilden tonen en bekendheid wilden krijgen bij hun leeftijdsgenoten. De schade was ernstig, maar vaak beperkt tot de geïnfecteerde computers. Moderne malware is echter vaak niets meer dan een hulpmiddel dat wordt gebruikt door criminelen die persoonlijke informatie willen stelen. Deze informatie kan vervolgens worden gebruikt om creditcards te kapen, valse identificaties te creëren en allerlei illegale activiteiten uit te voeren die een ernstige impact kunnen hebben op het leven van het slachtoffer.

Phishing Ontvang direct meldingen van nieuwe computers Virussen en phishing-e-mails Krijg direct meldingen van nieuwe computer Virussen en phishing E-mails Lees meer en Pharming zijn technieken die het criminele element van pc-beveiligingsbedreigingen het beste illustreren. Deze bedreigingen zijn belangrijk, maar ze vallen technisch helemaal niet je pc aan. In plaats daarvan gebruiken ze je pc om je te misleiden en belangrijke informatie te stelen.

Beide termen zijn nauw met elkaar verbonden. Pharming is een techniek die wordt gebruikt om een ​​persoon door te verwijzen naar een valse website. Phishing is het verzamelen van privégegevens door zich voor te doen als een betrouwbare entiteit. De technieken gaan vaak hand in hand: een pharming-techniek stuurt iemand naar een nep-website die vervolgens wordt gebruikt om persoonlijke informatie van de persoon te "phishen".
Een universele handleiding voor pc Beveiliging hackproof 9
Het klassieke voorbeeld van dit soort aanvallen begint met een e-mail die lijkt te zijn verzonden vanuit uw bank. In de e-mail staat dat er een vermoeden van inbreuk op de beveiliging van de online servers van uw bank is en dat u uw gebruikersnaam en wachtwoord moet wijzigen. U krijgt een link naar wat lijkt op de website van uw bank. De pagina, eenmaal geopend in uw browser, vraagt ​​u om uw bestaande gebruikersnaam en wachtwoord te bevestigen en vervolgens een nieuwe gebruikersnaam en wachtwoord in te voeren. U doet dit en de website bedankt u voor uw medewerking. U realiseert zich niet dat er iets mis is totdat u de volgende dag inlogt op de website van uw bank door de bladwijzer in uw browser te volgen.

2.6 Malware - The Catch All

Hoewel de bovenstaande schurken algemeen worden erkend als ernstige problemen met bepaalde kenmerken, is het nog steeds moeilijk om bedreigingen te categoriseren omdat het ecosysteem van beveiligingsbedreigingen divers is en voortdurend verandert. Dit is de reden waarom de term malware zo vaak wordt gebruikt: het is de perfecte manier om iets te doen dat schadelijk is voor uw computer of uw computer probeert te gebruiken om u schade toe te brengen.

Nu u op de hoogte bent van enkele van de meest voorkomende pc-beveiligingsbedreigingen, vraagt ​​u zich misschien af ​​wat u eraan kunt doen. De beste plaats om met die discussie te beginnen, is met besturingssystemen.

3. Onschuldige beschavingen: de beveiliging van besturingssystemen

Het besturingssysteem dat u gebruikt, heeft een aanzienlijke invloed op de malwarebedreigingen waarvan u op de hoogte moet zijn en de methoden die u kunt gebruiken om ze tegen te gaan. Malware is in de meeste gevallen geprogrammeerd om te profiteren van een bepaalde exploit in een bepaald besturingssysteem. Malware die is gecodeerd om te profiteren van een netwerkkwetsbaarheid in Windows kan geen OS X-computers infecteren, omdat de netwerkcode veel verschilt. Op dezelfde manier heeft een virus dat probeert stuurprogramma's te verwijderen die op een Windows XP-computer zijn gevonden, geen effect op een Linux-machine, omdat de stuurprogramma's compleet anders zijn.

Ik denk dat het juist is om te zeggen dat het besturingssysteem dat u kiest, een grotere impact heeft op de algehele beveiliging van uw pc dan welke andere enkele variabele dan ook. Laten we daarom eens kort kijken naar enkele veelgebruikte besturingssystemen en hoe ze met beveiliging omgaan.

3.1 Windows XP

Een universele handleiding voor pc-beveiliging tegen inbraak 10
Geïntroduceerd in 2001, werd Windows XP al snel het meest veelgeprezen besturingssysteem van Microsoft. Het was geliefd om zijn relatief eenvoudige interface, die verbeteringen aanbood maar bekend bleef voor gebruikers van Windows 95, 98 en ME. Het bleek ook relatief slank voor een nieuw Windows-besturingssysteem en het kan nog steeds worden uitgevoerd op oudere machines die niet overweg kunnen met nieuwere Windows-besturingssystemen.

Ten tijde van de release introduceerde Windows XP enkele opmerkelijke beveiligingsverbeteringen ten opzichte van eerdere Windows-besturingssystemen. Het sloot een aantal gaten in de beveiliging af die het gemakkelijk maakten om te rotzooien met Windows-systemen door lege netwerkaccounts of certificeringsfouten te gebruiken. De veiligheid van Windows XP kreeg een grote toevoeging in Windows XP Service Pack 2 met de introductie van Windows Beveiligingscentrum, waardoor het voor gebruikers gemakkelijker werd om te achterhalen of hun Windows XP-computer was beschermd door anti-malware software en of de juiste beveiligingsupdates waren geïnstalleerd.

Windows XP is echter een bijna tien jaar oud besturingssysteem en is in de loop van de jaren meedogenloos aangevallen door hackers. De populariteit van Windows XP maakt het een voor de hand liggende keuze voor malware die zoveel mogelijk computers probeert te infecteren. Bovendien heeft Windows XP eenvoudigweg geen toegang tot een aantal verbeterde beveiligingsfuncties die standaard zijn in Windows 7.

Over het algemeen is Windows XP het slechtste algemene besturingssysteem dat momenteel beschikbaar is vanuit het oogpunt van beveiliging. Het mist nieuwe beveiligingsfuncties, wordt goed begrepen door degenen die malware coderen en wordt vaak aangevallen.

3.2 Windows 7

Een universele gids voor pc-beveiliging tegen inbraak 11
Het nieuwste besturingssysteem van Microsoft, Windows 7 is een verfijning van het zwaar bekritiseerde Windows Vista (de informatie in deze sectie is ook van toepassing op Vista). Windows 7 is niet zo eenvoudig te gebruiken als Windows XP, maar het biedt een schat aan nieuwe functies, waaronder functies met betrekking tot beveiliging.

Gebruikersaccountbeheer is bijvoorbeeld een nieuwe functie die werd geïntroduceerd in Vista en ook werd opgenomen in Windows 7. Toen het voor het eerst werd aangekomen, werd UAC vaak bespot in de media - Apple maakte er zelfs een advertentie over. Dat is een rare zet omdat OS X dezelfde functionaliteit heeft, en omdat UAC erg belangrijk is als het gaat om beveiliging. Het beschermt uw pc door ervoor te zorgen dat programma's zonder toestemming geen verhoogd toegangsrecht voor uw systeem krijgen. Voorafgaand aan UAC kon malware dit eenvoudig doen zonder dat de gebruiker het wijzer wist.
Een universele gids voor pc-beveiliging tegen hackproof 12
Microsoft heeft ook verbeteringen aangebracht die het vermogen van Window om belangrijke beveiligingsinformatie over te brengen naar gebruikers verder verfijnen. Het Beveiligingscentrum wordt nu het Windows-actiecentrum genoemd en doet er meer dan ooit aan om automatisch belangrijke updates te ontvangen en gebruikers op de hoogte te stellen wanneer actie moet worden ondernomen. Dit is van cruciaal belang, omdat bekende beveiligingsactiviteiten die niet zijn gepatcht een aansprakelijkheid vormen, ongeacht het besturingssysteem dat u verkiest.

Windows 7 profiteert ook van een beveiligingshouding die veel redelijker is dan de houding van Microsoft bij het maken van Windows XP. Dit is meteen duidelijk als je het aantal beveiligings-exploits van Microsoft tijdens het eerste jaar van de release van XP vergelijkt met het eerste jaar van Vista's release. Windows XP had 65 kwetsbaarheden gecorrigeerd, terwijl Windows Vista slechts 36 kwetsbaarheden had gepatcht.

Helaas blijft Windows 7 sterk gericht op malware vanwege zijn populariteit. Windows is nog steeds het besturingssysteem dat door het grootste deel van de wereld wordt gebruikt, dus het is logisch dat malware het target. Om deze reden ondervinden Windows 7-gebruikers nog steeds talrijke beveiligingsrisico's.

3.3 Mac OS X

Een universele gids voor pc-beveiliging tegen inslagen 13
Mac OS X voelt nog steeds modern, maar is in wezen een nogal oud besturingssysteem. De eerste versie werd uitgebracht in 2001 en is daarmee net zo oud als Windows XP. Apple heeft echter een veel andere benadering voor updates dan Microsoft. Terwijl de mensen bij Redmond zich gewoonlijk concentreren op grote releases, waardoor ze gemiddeld om de vijf of zes jaar nieuwe besturingssystemen lanceren, had de Apple-ploeg acht keer Windows X bijgewerkt sinds de eerste release van het besturingssysteem.

Die releases bevatten meestal een paar beveiligingsupdates en Apple heeft een reputatie opgebouwd voor het bieden van beveiliging die veel verder gaat dan die van Windows. Deze reputatie heeft echter de neiging uit elkaar te vallen bij nader onderzoek. Malware gericht op OS X bestaat en Apple moet beveiligingsfouten met ongeveer dezelfde frequentie van Microsoft patchen. Een rapport uit 2004 van een beveiligingsbedrijf dat bekendstaat als Secunia ontdekte dat Mac OS X in het voorgaande jaar was onderworpen aan 36 kwetsbaarheden, slechts tien minder dan Windows XP - een hoger percentage van OS X-kwetsbaarheden zou echter via internet kunnen worden misbruikt. (Http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/)

Meer recentelijk werd Apple gedwongen om een ​​aantal belangrijke beveiligingspatches vrij te geven, waarvan de meest recente 134 kwetsbaarheden behandelde. (Http://www.fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12).
Een universele gids voor pc-beveiliging tegen inslagen 14
Dit wil niet zeggen dat Mac OS X niet beveiligd is. Een voordeel, dat voortvloeit uit de UNIX-traditie van OS X, is de noodzaak om in te loggen als "root" om wijzigingen aan te brengen in belangrijke bestanden en instellingen (de UAC van Windows is in wezen een poging dit na te streven). Een ongelukkig aantal gebruikers lijkt echter te geloven dat OS X immuun is voor beveiligingsbedreigingen vanwege de relatieve onbekendheid ervan. Hoewel er een zekere waarheid is, bestaan ​​beveiligingsrisico's voor OS X-computers en kunnen ze net zo schadelijk zijn als die voor Windows. De beveiliging van Mac OS X wordt ook belemmerd door een kleine selectie beveiligingssets.

3.4 Linux

Een universele gids voor pc-beveiliging tegen inslagen 15
De meeste pc-bezitters gebruiken nooit een computer met Linux. Met dat gezegd, is Linux nu beter toegankelijk dan ooit in het verleden. Gratis Linux-varianten, zoals Ubuntu 5 Tools en Tips voor een Sexier Ubuntu-interface 5 Hulpprogramma's en tips voor een Sexier Ubuntu-interface Lees Meer en Jolicloud Jolicloud: het besturingssysteem Download voor Netbook U hebt gezocht naar Jolicloud: het besturingssysteem Download voor Netbook U bent op zoek naar meer, biedt een grafische gebruikersinterface die robuust is en de basisfunctionaliteit biedt die u van een pc verwacht, zoals de mogelijkheid om uw e-mail te lezen en op internet te surfen.

Linux, net als OS X, vereist dat gebruikers inloggen op een "root" -account om wijzigingen aan te brengen in belangrijke bestanden en instellingen. Linux profiteert ook enorm van beveiliging door middel van obscuriteit. De Linux-gebruikersgroep is klein en om het nog erger te maken voor malware, houdt de gebruikersgroep zich niet vast aan een bepaalde variant van Linux. Hoewel de onderliggende code vaak hetzelfde is, zijn er subtiele wijzigingen in verschillende varianten van Linux - en veel geavanceerde Linux-gebruikers gaan zelfs zover dat ze hun eigen aangepaste functies coderen. Dit maakt aanvallende Linux-gebruikers in de massa een moeilijke en ook zinloze propositie. Als u credit card-nummers wilt oogsten, is targeting op Linux niet de juiste keuze.

De nichekarakteristiek van desktop Linux maakt het moeilijk om over de beveiliging te praten. Beveiligingskwetsbaarheden bestaan ​​inderdaad op Linux-systemen en deze kwetsbaarheden zijn niet altijd zo snel hersteld als kwetsbaarheden in Windows. (http://www.eweek.com/c/a/Linux-and-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/) Linux-besturingssystemen worden echter feitelijk beïnvloed door beveiligingsbedreigingen minder vaak, en de bedreigingen zijn vaak minder ernstig.

3.5 A Samenvatting - Wat is het beste?

Over het algemeen zijn Mac OS X en Linux duidelijk superieur aan Windows als beveiliging wordt gemeten aan de frequentie waarmee gebruikers worden beïnvloed door beveiligingsbedreigingen. Dit betekent niet dat Microsoft achter het stuur sliep. Het is gewoon de realiteit van onze wereld. Windows is verreweg het meest populaire besturingssysteem en als gevolg daarvan wordt malware meestal gecodeerd om op Windows-pc's te worden gericht.

Aan de andere kant hebben Windows-computers toegang tot superieure antivirus-suites en het Windows Action Center in Windows 7 heeft geen peer. Dit betekent dat Windows-gebruikers waarschijnlijk meer op de hoogte zijn van een beveiligingsprobleem als dit zich voordoet, maar proberen dit te kwantificeren is onmogelijk.

Toch, ongeacht de redenen, is het onmogelijk om weg te komen van het feit dat Windows-gebruikers waarschijnlijk meer last zullen hebben van malware dan gebruikers van OS X of Linux.

4. Goede beveiligingsgewoonten

4.1 Het vermijden van de e-mailinbox van Doom

Een universele handleiding voor pc-beveiliging tegen inslagen 16
Ah, e-mail. Once upon a time was het de primaire reproductie methode voor de meeste malware. Aan een e-mail was een virus gehecht, vermomd als een cool programma of een document, en vervolgens op zijn vrolijke manier verzonden. Open de e-mail en - bam! - je bent besmet.

In die tijd leek dit soort misleiding het toppunt van bedrog. Tegenwoordig lijken dergelijke eenvoudige middelen voor het reproduceren en infecteren van malware nogal vreemd - het zou leuk zijn om terug te gaan naar een wereld waarin het vermijden van e-mailbijlagen je computer beschermde tegen de meeste bedreigingen.

Spamfilters en automatische antivirusbescherming hebben het voor malware veel moeilijker gemaakt om effectief via e-mail te verspreiden, en de meeste gebruikers weten nu beter dan een bijlage van een onbekende bron te openen (en als u niet beter wist - nu doet u het!)
Een universele gids voor hacking van pc-beveiliging 17
Malware heeft echter gecompenseerd door gebruik te maken van geautomatiseerde reproductiemethoden die de e-mail van malware maskeren als iets dat er betrouwbaar uitziet. Malware die de computer van uw ouder infecteert, kan vervolgens een e-mail van deze persoon naar u verzenden met de kop 'Foto's van een recente vakantie'. Als uw ouder niet op vakantie was, zou u waarschijnlijk vasthouden aan de bedrog. Maar de ouders van iedereen gaan soms op vakantie - en als de jouwe net terug is van een internationale reis, mag je de bijlage openen.

De vuistregel is dit: als de bijlage iets is dat u niet al wist dat het naar u zou moeten worden verzonden, bevestig dan met de afzender voordat u het opent. Als alternatief kunt u het bestand scannen met uw anti-malware-toepassing naar keuze. Wees echter gewaarschuwd dat geen beveiligingssoftware elke beveiligingsdreiging kan detecteren.

Hoewel malware altijd een probleem is, is phishing ongetwijfeld de dreiging die momenteel het meest slinkse en moeilijk te detecteren probleem is. Wees altijd op uw hoede voor onverwachte e-mails die vermoedelijk afkomstig zijn van uw bank, werkgever of een andere instelling. Geen enkele legitieme instelling zal u ooit vragen om uw gebruikersnaam en wachtwoord in te voeren door u een link per e-mail te sturen!

In feite is het een goed idee om nooit een link te openen die zogenaamd door een instelling naar u is verzonden. Als uw bank contact met u opneemt om u bijvoorbeeld uw maandelijkse e-verklaring te geven, moet deze informatie toegankelijk zijn door naar de hoofdpagina van de bank te gaan en vervolgens in te loggen op uw account.

4.2 Voorzichtig gebruiken voor veilig surfen

Een universele gids voor pc-beveiliging tegen hackers 18
Websurfen heeft altijd een aantal beveiligingsbedreigingen opgeleverd, een feit dat veel gebruikers vergeten. Net als bij e-mail wordt er vaak van uitgegaan dat je perfect beschermd bent als je simpelweg vermijdt om bestanden uit onbekende bronnen te openen. Scrupuleus zijn over de bestanden die u downloadt, is natuurlijk een buitengewoon goed idee. Maar dit alleen is niet voldoende om uw pc goed te beveiligen.

De meeste beveiligingsdreigingen waarvoor u zich zorgen moet maken, bestaan ​​vanwege een beveiligingsprobleem met uw webbrowser of een belangrijke plug-in, zoals Java of Adobe Flash. Producten zoals Flash maken het heel gemakkelijk voor webontwikkelaars om interactieve webervaringen te creëren die veel verder gaan dan wat anders kan worden bereikt, maar de extra complexiteit leidt meestal tot beveiligingslekken. Java Top 5-websites voor Java-toepassingsvoorbeelden Top 5 websites voor Java-toepassingsvoorbeelden Read More, Flash, Shockwave, ActiveX en andere webontwikkelingstools zijn keer op keer hersteld nadat beveiligingsfouten zijn gevonden. Deze tekortkomingen zijn ook niets om te lachen, sommigen van hen maken het mogelijk dat een aanval de volledige controle over een pc overneemt, simpelweg door iemand naar de website te lokken met de kwaadaardige code.

(http://www.esecurityplanet.com/headlines/article.php/3909506/Security- Flaw-Found-in-Adobe-Shockwave.htm)

Schadelijke websites worden zelden bovenaan de zoekresultaten van Google gevonden. Deze sites verspreiden zich meestal via spam-e-mail, willekeurige expresberichten en sociale media. Met dit gezegd, kan zelfs een betrouwbare website soms een veiligheidsdreiging worden. Malware kan ook webservers infecteren en in sommige gevallen kan dit ertoe leiden dat een website malware verspreidt zonder medeweten van de eigenaar.

Uw beste verdediging tegen alle kwaadwillende bedreigingen is ervoor te zorgen dat uw webbrowser en de bijbehorende plug-ins up-to-date worden gehouden - een kwestie waarover we later in dit hoofdstuk meer zullen bespreken.

4.3 Links controleren - Leidt ze naar waar jij denkt?

Het is verstandig om voorzichtig te zijn met het omgaan met e-mails en instant messages, maar een eenvoudig no-click beleid is niet altijd praktisch als het om links gaat. Inderdaad, er zijn enkele sites voor sociale netwerken - zoals Twitter De 6 beste tools om Twitter-updates in te plannen De 6 beste tools om Twitter-updates te programmeren Lees meer - die sterk afhankelijk zijn van links. Zonder links zou Twitter meestal zinloos zijn.

Dit zet gebruikers in een precaire positie. Aan de ene kant kan een sociale netwerksite zoals Twitter heel leuk zijn, en het kan het gemakkelijker maken om contacten bij te houden waar je anders misschien contact mee zou verliezen. Aan de andere kant kan het gebruik van de sociale netwerksite u extra risico's opleveren. En om het nog erger te maken: koppelingen worden gedeeld met behulp van kleine URL's die u doorverwijzen naar de echte webpagina.

Gelukkig kun je gemakkelijk de ware locatie van een weblink ontdekken door een website te gebruiken die de sluiers voor je opheft voordat je daadwerkelijk op de link klikt. Ik gebruik graag TrueURL (http://www.trueurl.net/service/)maar je kunt vergelijkbare sites van verschillende typen vinden met een paar Google-zoekopdrachten.

4.4 Uw software bijwerken - de belangrijkste stap

Een universele gids voor pc-beveiliging tegen inslagen 19
De meeste beveiligingsdreigingen floreren vanwege beveiligingsfouten in software die kan worden uitgebuit. Door voorzichtig te werk te gaan, voorkomt u dat uw pc wordt blootgesteld aan potentieel gevaarlijke situaties, wat betekent dat er minder kans is dat malware uw pc infecteert. Maar dat is slechts de helft van de strijd. De andere helft is het nemen van acties die ervoor zorgen dat uw pc niet in gevaar komt, zelfs als u hem blootstelt aan een beveiligingsrisico. Hoe doe je dit? Door ervoor te zorgen dat de software van uw computer up-to-date is.

Stel je voor dat je je huis verlaat om naar je werk te gaan. Normaal sluit u uw deur wanneer u weggaat. U kunt echter af en toe vergeten uw deur op slot te doen, waardoor iemand eenvoudigweg uw huis binnen kan lopen en de beveiliging ervan kan schenden. Niemand vergeet bewust zijn of haar deur op slot te doen, maar het gebeurt toch. Het is een fout.

Softwareprogrammeurs maken ook fouten. Zodra de fout is gemaakt, wordt deze echter vaak gepatcht, net zoals je je kunt omdraaien en naar huis gaan als je je herinnert dat je je deur niet hebt gesloten. Als u ervoor kiest uw software niet up-to-date te houden, kiest u echter niet om te draaien en uw deur op slot te doen. U kunt uw risico verminderen door waardevolle spullen in een kluis te bewaren, uw gordijnen dicht te houden en een groot "PAS OP VOOR HOND" -teken op uw voortuin te plaatsen. Het feit blijft echter dat je deur is ontgrendeld - en omdat je het niet hebt vergrendeld, kan iedereen er gewoon in lopen.

Hopelijk illustreert dit waarom het belangrijk is om software up-to-date te houden. Naar mijn mening is het up-to-date houden van software de belangrijkste beveiligingsoplossing die een persoon kan cultiveren. Het is altijd mogelijk dat je een van de ongelukkigen bent die door een beveiligingsfout wordt geraakt voordat die fout bekend wordt en wordt hersteld. De meeste bedrijven reageren tegenwoordig echter snel op beveiligingsproblemen, dus als u uw software up-to-date houdt, wordt uw beveiliging aanzienlijk verbeterd.

4.5 Gebruik Antivirusbescherming

Een universele gids voor pc-beveiliging tegen inslagen 20
In zekere zin kan deze tip vanzelfsprekend zijn. Toch heb ik vaak gesproken met mede-geeks die, naar mijn mening, zichzelf te cool vonden voor anti-malware-toepassingen. Het zijn gewoon zwendels, redeneerden ze - je krijgt geen malware als je niets stoms doet.

In de hele gids tot nu toe heb ik besproken waarom deze aanname verkeerd is. De waarheid is dat anti-malware bescherming niet zo eenvoudig is als het vermijden van e-mailbijlagen en voorzichtig zijn met de websites die u bezoekt. Uitgebreide PC-beveiliging vereist een alomvattende aanpak - en dat omvat anti-malware-suites, firewalls en andere programma's. De beschikbare beveiligingssoftware is zo divers als de bedreigingen waar ze tegen beschermen, dus laten we eens kijken wat er beschikbaar is.

5. Methoden van bescherming

5.1 Anti-Malware-software

Een universele gids voor pc-beveiliging tegen inslagen 21
In hoofdstuk 2 hebben we gekeken naar de verschillende soorten malware die uw computer kunnen infecteren. Van die bedreigingen zijn de eerste drie die anti-malware software die specifiek is ontworpen om te onderscheppen en te beschermen.

Er zijn tal van anti-malware-producten op de markt - te veel om hier op te noemen. Deze programma's hebben echter een gemeenschappelijk doel. Ze bestaan ​​voor het detecteren en vervolgens verwijderen van malware die mogelijk uw computer heeft geïnfecteerd.

Ze proberen ook de schade te beperken die malware kan veroorzaken door geïnfecteerde bestanden in quarantaine te plaatsen zodra ze worden ontdekt.

De meeste anti-malware software doet dit op verschillende manieren. De eerste en oudste methode is handtekeningdetectie. Deze vorm van detectie omvat het scannen van een bestand en het zoeken naar code waarvan bekend is dat deze wordt gebruikt door specifieke malware. Deze detectiemethode is betrouwbaar, maar kan niet omgaan met gloednieuwe bedreigingen. Een handtekening kan alleen worden gedetecteerd nadat deze is toegevoegd aan de database met bekende bedreigingen van de antimalwaresoftware en een bedreiging wordt meestal pas bekend nadat deze al is vrijgegeven.
Een universele gids voor pc-beveiliging tegen inslagen 22
De zogenaamde "real time" -bescherming is ook een populaire methode om malware te detecteren. Deze vorm van bescherming is niet afhankelijk van handtekeningen, maar controleert in plaats daarvan het gedrag van de software die op uw pc wordt uitgevoerd. Als een bepaald programma zich vreemd begint te gedragen - als het om toestemming vraagt, zou het niet moeten zijn, of proberen om wijzigingen aan te brengen in bestanden die ongewoon zijn - dit wordt opgemerkt en er wordt actie ondernomen om te voorkomen dat het programma ruzie veroorzaakt in uw bestandssysteem . Verschillende bedrijven implementeren op verschillende manieren 'realtime'-beveiliging, maar het doel van het detecteren van malware is hetzelfde.

Een andere, nieuwere vorm van detectie die in sommige producten is geïntroduceerd, zoals Panda Cloud Antivirus en Norton Internet Security 2010, is cloudbeveiliging. Deze methode richt zich op de oorsprong van malware, zoals specifieke bestanden en koppelingen. Als iemand die de anti-malwaresoftware gebruikt een bestand opent en is geïnfecteerd door een virus, wordt deze bestandsnaam geregistreerd als een bedreiging en wordt die informatie beschikbaar gesteld. Het doel is om te voorkomen dat gebruikers bestanden openen of links volgen die een beveiligingsrisico kunnen bevatten.
Een universele gids voor pc-beveiliging tegen inslagen 23
Zodra een bedreiging wordt gedetecteerd, wordt deze meestal 'in quarantaine' geplaatst om ervoor te zorgen dat de dreiging zich niet kan verspreiden. U kunt vervolgens proberen de bedreiging te verwijderen. Anti-malware software is vaak niet in staat om elke bedreiging die wordt gedetecteerd, te verwijderen, maar uw veiligheid is meestal intact zolang de bedreiging in een in quarantaine geplaatst staat blijft.

De meeste klachten tegen anti-malwaresoftware zijn nieuwe bedreigingen. Anti-malware software is een bekend element en kan worden omzeild door nieuwe malware. Dit is de reden waarom anti-malware software met extreme frequentie wordt bijgewerkt - nieuwe bedreigingen worden constant ontdekt. Dit betekent echter niet dat anti-malware software nutteloos is. Het aantal bekende dreigingen is veel groter dan de onbekende.

U moet wel voorzichtig zijn met de software die u koopt of downloadt. Er lijkt een grote kloof te bestaan ​​tussen de meest en minst effectieve producten en de mate van innovatie is hoog. Norton was bijvoorbeeld een paar jaar geleden verschrikkelijk, maar de Norton 2010-producten waren uitstekend. Ga voor actuele informatie en recensies over anti-malwaresoftware naar AV-Comparatives (av-comparative.org), een non-profitorganisatie die zich toelegt op het objectief testen van pc-beveiligingsproducten.

5.2 Firewalls

Een universele gids voor pc-beveiliging tegen inslagen 24
Een aanzienlijk aantal van de zwaarste pc-beveiligingsrisico's is afhankelijk van een actieve internetverbinding om te kunnen functioneren. Het is erg moeilijk om je harde schijf te beschadigen, maar je kunt ertegen beschermen door een back-up te houden. Als iemand er echter in slaagt om uw creditcardnummer of een ander gevoelig stukje persoonlijke informatie te verkrijgen, kan de schade veel groter zijn dan uw pc. Dit kan alleen gebeuren als malware die op uw pc is geïnstalleerd uw informatie beschikbaar stelt aan derden. Deze gegevens worden meestal op de eenvoudigste manier verzonden - internet.

Het is de taak van een firewall om dit te voorkomen. De firewall is software op uw pc die de gegevens controleert die naar en van uw computer worden verzonden. Het kan selectief bepaalde informatie blokkeren, of het kan (meestal) uw internetverbinding volledig afsluiten, waardoor de informatiestroom volledig wordt verbroken.

Firewalls vormen een belangrijk onderdeel van de internetbeveiliging. Zo belangrijk zelfs dat Windows standaard wordt geleverd met een firewall. Zonder een firewall kan malware gegevens vrij naar derden verzenden en zal malware die zichzelf reproduceert door kopieën naar willekeurige IP-adressen te verzenden waarschijnlijk sneller toegang krijgen tot uw pc.

Omdat Windows-machines nu worden geleverd met een firewall, hoeft u niet per se een externe firewall te kopen. Er zijn ook veel gratis opties - niet alleen voor Windows, maar ook voor OS X- en Linux-besturingssystemen. Met dit gezegd, bevatten producten die bekend staan ​​als Internet Security Suites meestal een firewall als onderdeel van het pakket.

Het wordt ten zeerste aanbevolen een firewall op uw pc te laten installeren. Een firewall kan vaak de schade beperken die door malware wordt veroorzaakt, zelfs als anti-malware software geen dreiging detecteert of stopt.

5.3 Rootkit Killers

Een universele gids voor pc-beveiliging tegen inslagen 25
Anti-malware software zou rootkits moeten detecteren en in quarantaine plaatsen, net als elke andere malware-bedreiging. De aard van rootkits maakt het echter vaak erg moeilijk voor een algemeen anti-malware programma om een ​​rootkit te detecteren. Zelfs als de dreiging wordt gedetecteerd, kan een anti-malware-programma deze mogelijk niet verwijderen als de rootkit zich heeft ingebed in kritieke systeembestanden als een middel om te ontsnappen aan detectie en verwijdering te voorkomen.

Dat is waar toegewijde rootkit-killers binnenkomen. Deze programma's zijn specifiek ontworpen om een ​​rootkit te vinden en vervolgens te verwijderen, zelfs als de rootkit wordt omgezet in kritieke systeembestanden. Misschien wel het bekendste programma van dit type is MalwareBytes Anti-Malware, dat enkele jaren geleden populair werd omdat de dreiging van deze manier van aanvallen kortstondig op het web verscheen op technische nieuwskolommen. Sinds die tijd is MalwareBytes een meer algemeen anti-malware programma geworden.

Er zijn ook talloze rootkit-killers die zijn gebouwd om een ​​specifieke rootkit te verwijderen. Dit is soms nodig vanwege de complexiteit van sommige rootkits, die zich verbergen in systeembestanden die niet kunnen worden gewijzigd zonder een besturingssysteem te beschadigen. Programma's die zijn ontworpen om een ​​bepaalde rootkit te bestrijden, doen dit gewoonlijk door bestanden naar een standaardstatus te herstellen of door zorgvuldig verwijderde code waarvan bekend is dat ze tot de rootkit behoren.

Zelfs deze oplossingen slagen echter niet altijd. Sommige IT-professionals benaderen rootkits met een verschroeiend aardebeleid. Zodra een systeem is geïnfecteerd, geven ze er de voorkeur aan het station eenvoudig opnieuw te formatteren en het besturingssysteem opnieuw te installeren. Dit is geen slecht idee, en het is een andere reden waarom je altijd een back-up van je bestanden zou moeten bewaren. Het opnieuw formatteren van uw harde schijf en het opnieuw installeren van uw besturingssysteem is soms een sneller en eenvoudiger proces dan proberen een rootkit te verwijderen.

5.4 Netwerkbewaking

Een universele gids voor pc-beveiliging tegen inslagen 26
Een thuisnetwerk hebben Verbinding maken met uw thuis-pc's vanaf elke locatie Met DynDNS Verbinding maken met uw thuis-pc's vanaf elke locatie Met DynDNS Read More kan ongelooflijk handig zijn. Het kan worden gebruikt om bestanden tussen computers in een flits over te zetten en internettoegang te bieden voor een reeks niet-pc-apparaten, zoals gameconsoles en Blu-Ray-spelers.

Netwerken kunnen ook kwetsbaar zijn voor inbraak, maar een pc-beveiligingsbedreiging die zowel betrekking heeft op malware als op hacking. Vooral draadloze netwerken zijn kwetsbaar omdat een draadloos netwerk per definitie gegevens uitzendt via de ether in alle richtingen. Als deze gegevens worden gecodeerd, zal het voor mensen moeilijker zijn om te lezen - maar kraken van codering is niet onmogelijk.

Als u uw netwerk in de gaten houdt, weet u zeker dat er geen vreemde apparaten op aansluiten. U kunt dit normaal gesproken doen door naar de MAC-adressen te kijken. Controleer of uw draadloze netwerk veilig is met AirSnare Controleer of uw draadloze netwerk veilig is met AirSnare Lees Meer die zijn verbonden met uw router en die vergelijken met de MAC-adressen van de apparaten waarvan u de eigenaar bent (een MAC adres wordt meestal afgedrukt op de body van een apparaat). Het is echter mogelijk om een ​​MAC-adres te vervalsen en de meeste routers bieden geen gedetailleerd logboek van apparaten die in het verleden met uw netwerk waren verbonden.

Sommige internetbeveiligingssuites corrigeren dit met netwerkbewakingssoftware die uw netwerk in kaart kan brengen, informatie kan geven over elk gedetecteerd apparaat en deze gegevens op een netwerkkaart kan weergeven die u precies laat zien welke apparaten op uw netwerk zijn aangesloten en de middelen waardoor ze ' opnieuw verbonden. Networking monitoring software is ook typisch in staat om de toegang van nieuwe apparaten te beperken, indien ze worden gedetecteerd, of om de toegang te beperken tot apparaten die gewoonlijk op uw netwerk zijn aangesloten.

Niet iedereen heeft dit soort bescherming nodig. Bedrade thuisnetwerken hoeven er zelden gebruik van te maken, en gebruikers die slechts één computer bezitten, hebben het ook niet nodig (één computer maakt geen netwerk). Gebruikers met een draadloos netwerk of grote bekabelde netwerken zullen deze software waarschijnlijk nuttig vinden.

5.5 Phishing-beveiliging

Een universele gids voor pc-beveiliging tegen inbraak 27
Zoals vermeld in hoofdstuk 2, is phishing een van de nieuwste en meest serieuze beveiligingsbedreigingen waarmee pc-gebruikers vandaag te maken hebben. In tegenstelling tot de meeste eerdere bedreigingen, is phishing niet gericht op uw pc. Het richt u - uw computer is gewoon het hulpmiddel dat wordt gebruikt om een ​​misdaad tegen u te begaan.

Phishing werkt zo goed omdat de kwaliteit van de misleiding die phishers gebruiken vaak uitstekend is. Goede phishing-scammers kunnen een nep-portaal voor online bankieren creëren dat er hetzelfde uitziet als het portaal dat u normaal gebruikt wanneer u de website van uw bank bezoekt. Als u niet goed oplet, kunt u uw persoonlijke gegevens invoeren zonder na te denken. Laten we eerlijk zijn - we hebben allemaal vrije dagen. Eén slip als je na een lange werkdag thuiskomt, kan allerlei verwoestingen veroorzaken.

Het bedrog is nooit perfect. Phishers kunnen mogelijk authentiek ogende e-mails en websites maken, maar ze kunnen niet echt een e-mail verzenden van uw bank of dezelfde URL gebruiken als de site die ze nabootsen. Voor het menselijk oog kan het moeilijk zijn om een ​​nep-e-mailadres of URL van een echt e-mailadres te onderscheiden - maar software kan dit onderscheid zo snel maken als je kunt knipperen.

Phishing-beveiliging is een relatief nieuw veld, maar de meeste internetbeveiligingssuites bevatten nu anti-phishing-software. Het nut van deze functie is meestal afhankelijk van de technische kennis van de gebruiker. Wees eerlijk - als iemand je een nep-url van de website van je bank zou sturen door slechts één personage te veranderen, zou je het dan kunnen vangen? Weet je waarom sommige websites eindigen met dingen zoals .php, en waarom dat belangrijk is? Kent u het verschil tussen http en https?

Als het antwoord op deze vragen "nee" is, moet u gratis antiphishing-software downloaden of overwegen een Internet Security Suite met een anti-phishing-functie aan te schaffen. Zorg ervoor dat u eerst een review van de software leest. Omdat dit soort bescherming nieuw is, blijft er veel ruimte over voor innovatie - en ook ruimte voor fouten.

6. Beveiligingssoftware kiezen

6.1 Welke producten bieden welke bescherming?

In het vorige hoofdstuk hebben we de belangrijkste vormen van bescherming besproken. Weten wat je nodig hebt, is één ding - het is echter een andere. De marketing rond pc-beveiliging is een deel van de reden waarom het veld zo moeilijk kan zijn voor de leek om te begrijpen. Bedrijven noemen vaak dezelfde functies met verschillende namen.
Een universele gids voor pc-beveiliging tegen inslagen 28
De meest elementaire vorm van pc-beveiligingssoftware die over het algemeen wordt verkocht, staat bekend als antivirus. Antivirusproducten worden meestal op de markt gebracht met een combinatie van het woord Antivirus en de merknaam van het bedrijf. Norton Antivirus, McAfee Antivirus, AVG Antivirus, enzovoort. Antivirusprogramma's passen meestal in de definitie van anti-malware die in deze handleiding wordt beschreven. Virussen, Trojaanse paarden, rootkits en andere bedreigingen zijn allemaal gericht. De meeste antivirusproducten bevatten geen firewall, en functies zoals netwerkcontrole en phishing-bescherming zijn meestal ook niet inbegrepen.

De volgende stap omhoog is de internetbeveiligingssuite. Net als bij antivirussoftware worden internetbeveiligingssuites meestal verkocht met de term Internet Security naast de merknaam van het bedrijf. Internetbeveiligingssuites bevatten meestal een firewall- en antiphishing-beveiliging (die soms de naamsbescherming of identiteitsbeveiliging wordt genoemd). Sommige bevatten ook een netwerkmonitor Top 3 Portable Network Analysis en Diagnostics Tools Top 3 Portable Network Analysis en Diagnostics Tools Lees meer. Internetbeveiligingssuites kunnen anti-malwarefuncties toevoegen die het standaard antivirusproduct niet heeft, zoals een automatische virusscan op elk bestand dat via e-mail of instant messenger naar u is verzonden.

De laatste beschermingslaag kent vele namen. Trend Micro gebruikt de term Maximum Security, terwijl Symantec zijn product Norton 360 noemt. Als het internetbeveiligingsproduct van een bedrijf niet over phishing-functies of een netwerkmonitor beschikte, voegt het derde niveauproduct dat meestal toe. Deze producten bieden doorgaans ook geavanceerde back-upfuncties. ontworpen om de schade te minimaliseren die wordt veroorzaakt door een virus dat uw besturingssysteem aanvalt.

Dus wat zou je moeten kopen? Het is moeilijk om een ​​definitief vonnis te geven, omdat de kenmerken van deze producten van bedrijf tot bedrijf verschillen. Met dat gezegd, echter, is de gemiddelde gebruiker waarschijnlijk het beste bediend door de internet beveiligingssuite. Als u niet zeker weet wat de productfuncties van een bepaald bedrijf zijn, controleert u dan zeker hun website. Meestal vindt u een diagram met de functies die elk product wel en niet heeft.

6.2 Gratis versus betaalde beveiliging

Een universele gids voor pc-beveiliging tegen hackers 29
Natuurlijk is er enige discussie over de noodzaak van het kopen van een antivirusoplossing in de eerste plaats. Antivirussoftware is redelijk goedkoop, vooral als u wacht op een verkoop. Het is niet ongebruikelijk om te zien dat kantoorwinkels letterlijk kopieën van antivirussoftware weggeven - soms met een inruilkorting en soms zonder. Zelfs als je gratis een kopie van een pc-beveiligingsprogramma koopt, moet je een jaarlijks abonnementsgeld betalen. Deze vergoeding is meestal gelijk aan de retail-adviesprijs van het product.

$ 40 betalen per jaar is niet veel, maar aan de andere kant is het $ 40 die je misschien niet hoeft te betalen. Er bestaan ​​gratis antivirusoplossingen en firewalls en deze werken vrij goed. Avast! Free Antivirus is getest in een aantal AV-vergelijkende vergelijkingen. Hoewel de gratis antivirus nooit op de eerste plaats kwam, was hij concurrerend met betaalde antivirusoplossingen. In een antivirustest op aanvraag heeft het minder malware-samples gemist dan antivirussoftware van Symantec, Trend Micro, Kaspersky en andere bekende pc-beveiligingsbedrijven. (http: //www.av- comparatives.org/images/stories/test/ondret/avc_od_aug2010.pdf)
Een universele gids voor pc-beveiliging tegen inslagen 30
Gratis firewalls De drie beste gratis firewalls voor Windows De drie beste gratis firewalls voor Windows Meer lezen zijn ook beschikbaar. Zone Alarm-firewall is al heel lang populair en hoewel het zijn voorsprong in de loop van de tijd heeft verloren, is het nog steeds een goede optie. Andere keuzes zijn beschikbaar van bedrijven zoals PC Tools, Comodo en meer. Phishing-bescherming en netwerkbewakingsopties zijn ook gratis beschikbaar.

Het is mogelijk om uw pc gratis voldoende bescherming te bieden, en het voordeel hiervan is duidelijk - u hebt meer geld te besteden aan andere dingen. Het samenstellen van gratis antivirus-, firewall- en netwerkmonitoringsoplossingen is echter niet ieders idee van plezier. Gratis beveiligingssoftware is ook vaak een beetje minder uitgebreid dan betaalde opties - inderdaad, dit is soms een opzettelijke ontwerpbeslissing, aangezien sommige bedrijven die gratis opties bieden ook betaalde upgrades aanbieden. Avast! Free Antivirus kan bijvoorbeeld virussen detecteren en verwijderen, maar de Pro-versie biedt betere bescherming tegen webbedreigingen.

6.3 De ideale gratis internetbeveiligingssuite

Het bekijken van het brede scala aan betaalde pc-beveiligingsopties valt buiten het bestek van deze handleiding. Zoals eerder vermeld, wordt het ten zeerste aanbevolen dat lezers AV-Comparatives bekijken voor de nieuwste informatie over effectiviteit van anti-malware. PCMag.com en CNET zijn twee andere sites die consistent nuttige overzichten van beveiligingssoftware bieden.

Informatie over gratis beveiligingssoftware kan echter wat moeilijker te verkrijgen zijn, en de lage prijs van gratis heeft wel een effect op de algemene kwaliteit van de beschikbare opties. Er zijn een aantal gratis opties die ik nooit aan iemand zou aanraden. Je moet ook voorzichtig zijn met opties die je vindt via Google en andere zoekmachines, omdat dit niet altijd legitieme programma's zijn. We zijn allemaal de pop-upadvertenties tegengekomen die 'Stop! We hebben 5 virussen op uw computer gedetecteerd !!! "De software die deze advertenties promoten, is meestal malware die is vermomd als beveiligingssoftware.

Om te helpen dingen eenvoudiger te maken, heb ik drie gratis programma's bedacht waarmee je je pc kunt beschermen tegen verschillende bedreigingen.

Avast! Gratis Antivirus of Microsoft Security Essentials

(http://www.avast.com/free-antivirus-download): Er zijn verschillende competente gratis antivirusprogramma's beschikbaar, maar Avast! Gratis antivirus komt aan de top. Dit programma is getest door AV-Comparatives. Het ontving een Advanced + -beoordeling in de nieuwste On-Demand-test en een geavanceerde beoordeling in de nieuwste proactieve test. Deze beoordelingen zijn niet slecht voor een betaald programma en ze zijn uitstekend voor software die gratis beschikbaar is. Avast! Free Antivirus is ook relatief intuïtief, dus u moet niet veel tijd besteden aan het proberen kennis te maken met het programma.

Avast presteert erg goed in tests van veiligheidssoftware, maar er kunnen enkele verbeteringen aan de interface zijn. Microsoft Security Essentials is een uitstekende keuze als u iets wilt dat meer intuïtief aanvoelt. Het scoort niet zo hoog als Avast in AV-Comparatives-tests, maar het kreeg een Advanced-beoordeling, waarmee het op gelijke voet staat met veel betaalde antivirusoplossingen.

ZoneAlarm Free Firewall

(http://download.cnet.com/ZoneAlarm- Free-Firewall / 3000-10435_4-10039884.html? tag = mncol): ZoneAlarm was een groot probleem ongeveer tien jaar geleden toen het programma voor het eerst debuteerde. Op dat moment waren de meeste gebruikers niet bekend met wat een firewall was en waarom deze mogelijk nodig was. Sindsdien zijn veel concurrerende gratis firewalls komen en gaan, maar ZoneAlarm blijft een van de meest populaire. Het is een sterke, gemakkelijk te begrijpen firewall. De geboden uitgaande bescherming is bijzonder belangrijk - dit voorkomt dat malware informatie naar een derde partij stuurt als deze uw computer infecteert. ZoneAlarm bevat ook een anti-phishing-werkbalk.

BitDefender Antiphishing

(http://www.bitdefender.com/PRODUCT- 2237-nl-BitDefender-Anti-Phishing-Free-Edition.html # more_features): als je de anti-phishing-werkbalk in ZoneAlarm niet leuk vindt, kun je BitDefender's proberen keuze. Deze werkbalk, voor Internet Explorer en Firefox, biedt real-time bescherming tegen websites die mogelijk proberen uw persoonlijke gegevens te phishing. Het biedt ook bescherming tegen links die via MSN of Yahoo instant messengers worden verzonden.

7. Bereid je voor op de slechtste - en back-up!

7.1 Het belang van back-ups

Een universele gids voor pc-beveiliging tegen inslagen 31
Het implementeren van uitgebreide pc-beveiliging beschermt u tegen de overgrote meerderheid van bedreigingen. De meeste malware en andere beveiligingsbedreigingen maken gebruik van een specifieke aanvalsroute. Zodra u dit weet, kunt u tegenmaatregelen nemen. Maar zelfs de beste verdediging is niet ondoordringbaar. Het is mogelijk dat u, om welke reden dan ook, wordt aangevallen door bijzonder slimme hackers die uw veiligheid kunnen omzeilen en schade kunnen toebrengen aan uw pc. Of misschien wordt u getroffen door een zero-day-aanval, een beveiligingsdreiging die zich snel verspreidt met een voorheen onbekende exploit die niet is gepatcht.

Hoe het ook zij, het is belangrijk om een ​​back-up van uw kritieke informatie te houden. Een back-up is een kopie van belangrijke gegevens die op een afzonderlijke digitale of fysieke locatie wordt geplaatst. Het kopiëren van familiefoto's naar de secundaire vaste schijf van uw computer is een manier om een ​​back-up van gegevens te maken. Plaatsen van die foto's op een CD-ROM Mount CD of DVD Image Files Vrijwel gebruik van een draagbare app Bevestig CD of DVD beeldbestanden Vrijwel gebruik van een draagbare app Lees Meer en dan die CD opslaan in een bank lockbox is ook een voorbeeld van het maken van een back-up van gegevens.

Deze twee voorbeelden zijn tegenpolen. De ene is extreem eenvoudig, maar ook niet erg veilig, terwijl de andere erg veilig maar lastig is. Er zijn veel opties om te overwegen tussen deze twee uitersten.

7.2 Back-upopties

In de kern is back-up van gegevens niets anders dan een kopie van gegevens maken en deze ergens naast de oorspronkelijke locatie plaatsen. Het eenvoudigweg plaatsen van bestanden in een map op een secundaire interne harde schijf is de gemakkelijkste manier om een ​​back-up van gegevens te maken. Dit is echter niet erg veilig. Malware kan de secundaire schijf en de corrupte bestanden daar gemakkelijk infecteren, mocht dit worden geprogrammeerd. Deze methode doet niets om uw bestanden te beschermen tegen toegang via een Trojaans paard.

Als het gaat om bescherming tegen virussen, is isolatie van uw pc belangrijk. Hoe meer geïsoleerd uw back-up van uw pc is, hoe kleiner de kans dat malware toegang krijgt tot de back-up en deze schade kan toebrengen. Met dit in gedachten zijn er een paar back-upopties die zich onderscheiden van de rest.

Externe harde schijven

Een universele gids voor pc-beveiliging tegen inslagen 32
Een externe harde schijf 4 dingen die u moet weten bij het kopen van een nieuwe harde schijf 4 dingen die u moet weten bij het kopen van een nieuwe harde schijf Lees meer of een thumb drive (als de grootte van de bestanden die u nodig hebt om een ​​back-up te maken klein genoeg is, ) is een eenvoudige manier om een ​​back-up te maken zolang de externe harde schijf niet actief op een pc is aangesloten. Externe harde schijven bieden hoge overdrachtsnelheden, verkorten de tijd die nodig is om gegevens over te dragen en kunnen enorme hoeveelheden informatie opslaan. Veel externe harde schijven zijn nu groot genoeg om alle gegevens op een interne harde schijf te repliceren, waardoor herstel zo eenvoudig mogelijk verloopt.

Het grootste probleem met een externe harde schijf is de plug-and-play-aard ervan. Als u een extern station aansluit op een computer, wordt er onmiddellijk een verbinding tot stand gebracht, die vervolgens kan worden gebruikt om malware naar het station over te brengen. Als u een externe schijf gebruikt voor uw back-up, moet u een malwarescan uitvoeren op uw pc voordat u deze aansluit.

Optische formaten

Hoewel tegenwoordig beschouwd als een ouderwetse methode voor gegevensback-up, blijven CD- en DVD-ROM-schijven een van de veiligste back-upopties. Als u een schijf maakt als alleen-lezen, kan niemand in de toekomst aanvullende gegevens naar de schijf schrijven, waardoor malware niet zonder uw medeweten de schijf kan binnenkomen. Natuurlijk moet je elke keer dat je een back-up maakt een nieuwe schijf maken, maar de CD / DVD-ROM kan in de meeste elektronicazaken worden gekocht in pakketten van 100 voor $ 20.

Opslagcapaciteit is de beperking van deze keuze. Een standaard-cd kan ongeveer 650 megabytes aan gegevens opslaan, terwijl een dvd uitkomt op bijna 5 gigabyte. Blu-Ray, het nieuwste veelgebruikte formaat, kan maximaal 50 gigabyte opslaan op een dubbellaagse schijf, maar individuele BD-R DL-schijven liggen tussen $ 10 en $ 20.

Online back-up

In de afgelopen jaren zijn een aantal online back-upservices, zoals Carbonite en Mozy, verschenen. Zelfs online-synchronisatieservices, zoals Dropbox (//www.makeuseof.com/pages/download-using-the-magic-pocket-a-dropbox-guide) kunnen worden gebruikt voor online back-up. Deze services bieden een veilige off-site locatie voor gegevensopslag. Dit biedt een hoge mate van gegevensbeveiliging, omdat er weinig kans is dat deze informatie automatisch wordt aangevallen door een malware-infectie.

Aan de andere kant zijn online back-upservices kwetsbaar voor aanvallen via een keylogger. How To Cheat Keylogger Spyware Hoe Cheat Keylogger Spyware Lees Meer of Trojan. Iedereen die uw gebruikersnaam en wachtwoord ontdekt, heeft toegang tot uw gegevens. Vrijwel alle online back-upservices kunnen verwijderde gegevens gedurende een beperkte tijd herstellen, dus het is onwaarschijnlijk dat iemand uw bestanden permanent kan vernietigen. Ze kunnen echter mogelijk uw bestanden ophalen en ze lezen.

De kosten van online back-up kunnen na verloop van tijd oplopen. Carbonite's (http://www.carbonite.com/ads/ppc/Google/TM/ProductShot/signup.aspx?ppc_campaign=CB%20-%20TM%20Handhold&ppc_group=carbonite%20-%20Exact&ppc_kwd=carbonite&Sourcetag=google&cmpid=PPC_TM_Product&s_kwcid= TC | 6568 | carbonite || S | e | 5068921651 & gclid = CJyV8b_O4KUCFcb sKgod6zco4A) back-upplannen gaan voor $ 54, 95 per jaar, terwijl Dropbox $ 10 per maand in rekening brengt voor slechts 50 gigabytes aan opslagruimte.

Persoonlijk adviseer ik een tweedelige strategie die een externe harde schijf OF een online back-upservice met dvd-rom-schijven combineert. De dvd-rom-schijven hoeven niet al uw informatie te bevatten - alleen de dingen die u echt niet zou kunnen missen, zoals zakelijke documenten. Als u een harde schijf overweegt, bekijk dan ons Makeuseof.com-artikel "4 dingen die u moet weten bij het kopen van een nieuwe harde schijf" (//www.makeuseof.com/tag/buying-hard-drive/ 4 Things U moet het weten bij het kopen van een nieuwe harde schijf 4 dingen die u moet weten bij het kopen van een nieuwe harde schijf Lees meer)

7.3 Bestanden beveiligen met codering

Een universele gids voor pc-beveiliging tegen inbraak 33
Een andere beveiliging die kan worden gebruikt om gegevens te back-uppen en te beveiligen, is versleuteling. Versleuteling is het proces waarbij een bestand versleuteld wordt met behulp van een specifiek algoritme. Eenmaal versleuteld, is het bestand onleesbaar, tenzij het wordt gedecodeerd door het juiste wachtwoord in te voeren. Versleutelde bestanden kunnen worden verwijderd, maar ze kunnen niet worden gelezen. In de meeste gevallen zijn ze beveiligd, zelfs als ze worden overgebracht van uw pc naar de pc van een derde partij.

Versleutelings Vijf online versleutelingshulpmiddelen om uw privacy te beschermen Vijf online versleutelingshulpmiddelen om uw privacy te beschermen Lees meer kan uw informatie al dan niet beschermen tegen een malwareaanval. Veel malware-aanvallen die schade toebrengen aan de bestanden op een pc vallen bestanden van bepaalde formaten aan. Malware kan bijvoorbeeld de inhoud van alle woorddocumenten vervangen door de zin "U bent gehackt !!!". Als de bestanden gecodeerd zijn, is een dergelijke wijziging niet mogelijk. Aan de andere kant voorkomt codering niet dat de bestanden volledig worden verwijderd.
Een universele gids voor pc-beveiliging tegen inslagen 34
Als een externe harde schijf een back-up is tegen gegevensverlies, is codering een back-up tegen gegevensdiefstal. Het is ook niet moeilijk om het te implementeren. Windows 7 Ultimate wordt geleverd met een ingebouwde coderingsfunctie genaamd BitLocker en iedereen kan TrueCrypt downloaden en installeren (//www.makeuseof.com/tag/encrypted-folders-truecrypt-7/ Versleutelde mappen maken Anderen kunnen niet bekijken with Truecrypt 7 Versleutelde mappen maken Anderen kunnen niet bekijken met Truecrypt 7 Read More), een extreem krachtig freeware-versleutelingsprogramma.

Niet iedereen hoeft zijn bestanden te versleutelen. Mijn grootmoeder doet bijvoorbeeld niets op haar pc, maar speelt solitaire en verstuurt e-mails, zodat ze geen encryptie nodig heeft. Versleuteling wordt aanbevolen voor gebruikers die gevoelige gegevens langdurig op hun pc opslaan. Het zou bijvoorbeeld een goed idee zijn om belastingaangiften uit het verleden te versleutelen als u kopieën daarvan op uw pc bewaart. De informatie over deze bestanden zou erg nuttig zijn voor een identiteitsdief.

7.4 Hoe vaak moet ik een back-up maken?

Een universele handleiding voor pc-beveiliging tegen inslagen 35
Het kopen van iets dat kan worden gebruikt voor een back-up is de eerste stap. De tweede stap is eigenlijk het maken van een back-up van gegevens. Het komt vaak voor dat gebruikers dit een keer doen en dan vergeten om het ooit nog een keer te doen. Als gevolg hiervan zijn de gegevens die ze herstellen na een malwareaanval niet langer relevant en gaat er veel verloren.

De frequentie waarmee u een back-up moet maken, hangt sterk af van hoe u uw pc gebruikt. Een familie-pc, die niet wordt gebruikt om belangrijke bestanden op te slaan en die zelden gevoelige informatie bevat, kan het doen met een maandelijks schema. Een thuiskantoor-pc die regelmatig wordt gebruikt voor het verwerken van klantinformatie, zou daarentegen baat hebben bij een wekelijkse of zelfs dagelijkse back-up.

Als u de tweestapsaanpak volgt die ik eerder heb aanbevolen, moeten eenvoudige back-ups niet moeilijk zijn. De meeste externe harde schijven en online back-upservices worden geleverd met eenvoudige instructies voor het maken van back-ups van informatie die het back-upproces snel en pijnloos moet maken. Als u een van deze back-upoplossingen hebt gekocht, raad ik aan back-ups wekelijks of maandelijks uit te voeren.

Vergeet echter niet om een ​​optische back-up voor uw belangrijkste gegevens te gebruiken. Dit kan minder vaak voorkomen, bijvoorbeeld een keer per maand of minder. In feite hoeft een gezinscomputer dit type back-up slechts op jaarbasis te doen. Ik vind dat het na belastingseizoen meestal het beste is, omdat gezinnen vaak de boekhouding van het vorige jaar afronden zodra de belastingen zijn afgelopen.
Een universele gids voor pc-beveiliging tegen inslagen 36
Vergeet niet - een verouderde back-up is een nutteloze back-up. De schema's die hier worden aanbevolen zijn algemeen. Gebruik je gezond verstand en bedenk wat er zou gebeuren als je de toegang tot je bestanden zou verliezen. Als je een nieuw bestand hebt opgeslagen dat je gewoon niet kunt verliezen, is het tijd om een ​​back-up te maken. Veel studenten van een universiteit zullen mijn gedachten hierover delen. Niets is erger dan het verloren werk opnieuw te moeten doen vanwege een malware-aanval.

8. Herstel van malware

Malware gebeurt. Als u slim bent over de beveiliging van uw pc en een beetje geluk, zult u nooit te maken krijgen met malware die uw pc overneemt of uw bestanden beschadigt. Als u schade hebt geleden door malware, doet echter alle preventie ter wereld weinig. Het is tijd om in de herstelmodus te gaan - opruimen na de rommel die de malware heeft gemaakt.

8.1 Uw pc reclaimen

Een universele gids voor pc-beveiliging tegen inslagen 37
De payload van een malware-aanval kan aanzienlijk variëren. Sommige malware zal simpelweg proberen een bloatware te installeren. Revo Uninstaller Zal op je bloatware jagen Revo Uninstaller zal je Bloatware Read More-programma opzoeken of een paar systeeminstellingen wijzigen, terwijl andere vormen van malware een pc totaal nutteloos maken. De mate van schade zal uiteraard het antwoord dicteren.

Als u vermoedt of weet dat u door malware bent getroffen, maar uw pc nog steeds werkt, kunt u proberen de malware te verwijderen met behulp van anti-malware software. Malware zal vaak proberen de installatie te blokkeren van programma's die het kunnen verwijderen, maar dit is een poging waard. Malware, zoals pc-beveiliging, is niet perfect. Zelfs als het zou moeten reageren op pogingen om het te verwijderen, reageert het misschien niet goed of kan het niet omgaan met recent bijgewerkte antimalware-software.
Een universele gids voor pc-beveiliging tegen inbraak 38
U kunt ook proberen de malware handmatig te verwijderen. Dit was vroeger erg effectief, maar het wordt steeds moeilijker naarmate malware steeds geavanceerder wordt. Om dit te doen, moet u eerst ontdekken waar de malware zich daadwerkelijk bevindt. Anti-malware software kan u er mogelijk naar verwijzen, of u kunt de locatie mogelijk vinden door de programma's die op uw pc worden uitgevoerd, te bekijken met een hulpprogramma voor taakbeheer. Zodra je de dader hebt gevonden, verwijder je deze. In sommige gevallen kunt u dit gemakkelijk doen, maar in de meeste situaties moet u uw systeem opstarten in een diagnosemodus, zoals de Windows Veilige modus. Hoe te beginnen in Windows Veilige modus en het gebruik ervan Starten in de veilige modus van Windows & Het gebruik ervan Het Windows-besturingssysteem is een complexe structuur die veel processen bevat. Terwijl u hardware en software toevoegt en verwijdert, kunnen er problemen of conflicten optreden, en in sommige gevallen kan het erg ... Lees meer. Zelfs dan is handmatige verwijdering vaak moeilijk of onmogelijk.

Als de schade door de malware-aanval ernstiger is, is een benadering met verschroeide aarde vaak de beste reactie. Formatteer de harde schijf opnieuw, installeer uw besturingssysteem opnieuw en vervang uw bestanden van uw back-up. Dit kan een uur of twee van je tijd duren, en het is duidelijk een pijn in de kont. Met dat gezegd, is deze methode van herstel vaak sneller dan proberen alles op te sporen en te verwijderen wat geïnfecteerd is. Het is ook onbetwistbaar veiliger. Zelfs als je denkt dat je erin bent geslaagd om een ​​malware-infectie te verwijderen, kun je er niet zeker van zijn dat je dit hebt gedaan. Het is maar al te gemakkelijk voor malware om zich te verbergen in kritieke systeembestanden of zichzelf te vermommen als een onschuldig uitvoerbaar bestand.

8.2 Uw identiteit beschermen

Natuurlijk vallen enkele van de beveiligingsbedreigingen die in deze handleiding worden beschreven uw pc helemaal niet aan. Phishing-aanvallen kunnen behoorlijk wat schade aanrichten zonder dat elke schade aan uw elektronica en elke malware-aanval waarbij de klauwen met succes op uw pc worden aangesloten, de kans dat een onbekende partij uw persoonlijke gegevens verkrijgt, aanzienlijk vergroot.

Als u ooit merkt dat uw computer met succes is geïnfecteerd door malware, moet u snel al uw wachtwoorden opnieuw instellen vanaf een tweede computer. Dit omvat bankportalen, e-mailaccounts, sociale netwerksites, etc. Het is niet moeilijk voor malware om dit soort gegevens te loggen terwijl u het intypt, en u moet niet onderschatten wat een persoon met deze accounts kan doen. Het verliezen van de controle over een sociale media-account kan bijvoorbeeld uw persoonlijke relaties beschadigen of uw vrienden en familie in gevaar brengen, omdat uw account mogelijk wordt gebruikt om de malware te verspreiden.
Een universele gids voor pc-beveiliging tegen inslagen 39
Nadat dit is voltooid, is de volgende stap het uitschrijven van een waarschuwing voor kredietfraude. De drie belangrijkste kredietinstanties, Equifax, Experian en Transunion, kunnen een beveiligingswaarschuwing plaatsen of uw kredietwaardigheidsrapport blokkeren. Met deze stap wordt voorkomen dat anderen uw kredietrapport verkrijgen, waardoor de meeste pogingen om via uw naam krediet te krijgen, worden stopgezet. Het is ook verstandig om met de afdeling fraudepreventie te praten over elke creditcard die u eerder online hebt gebruikt. Veel creditcardbedrijven bieden een vergelijkbare service die het gebruik van uw kaart gedurende een beperkte periode zal voorkomen. Neem contact op met uw bank als uw bankpas erbij betrokken is.

Neem tot slot contact op met de socialezekerheidsadministratie als u denkt dat uw SSN mogelijk is aangetast. Houd er rekening mee dat deze voorbeelden gelden voor mijn land van verblijf, de Verenigde Staten. Lezers van andere landen moeten contact opnemen met de organisaties van hun land.
Een universele gids voor pc-beveiliging tegen inslagen 40
Als identiteitsdiefstal optreedt, moet u zo snel mogelijk handelen. Neem contact op met het juiste bedrijf of de juiste bank en vraag om fraudepreventie aan te spreken. Laat hen weten dat er ongeoorloofde activiteiten hebben plaatsgevonden en vraag een schriftelijk exemplaar van de correspondentie. U wilt geen fraudebescherming worden ontzegd omdat de eerste persoon die u sprak vergeten was uw gesprek aan te melden.

Het is ook belangrijk om een ​​politierapport in te dienen als identiteitsdiefstal voorkomt. Het is onwaarschijnlijk dat de politie de dader zal kunnen vangen of zelfs proberen, maar het indienen van een politierapport zal het gemakkelijker maken om de frauduleuze kosten van uw kredietrapport of kaart af te laten nemen. Hoewel de meeste politiediensten openstaan ​​voor het indienen van een politierapport, kun je er soms een vinden die dit niet belangrijk lijkt te vinden. Als dat gebeurt, neem dan contact op met een andere wetshandhavingsinstantie bij u in de buurt. Als je bijvoorbeeld bent begonnen door contact op te nemen met de stadspolitie, probeer dan in plaats daarvan contact op te nemen met de provinciepolitie.

8.3 Toekomstige problemen voorkomen

Zodra u de malware hebt verwijderd of uw besturingssysteem opnieuw hebt geïnstalleerd en u uw due diligence hebt gedaan met betrekking tot het beveiligen van uw persoonlijke gegevens, is de volgende stap ervoor te zorgen dat u het probleem niet opnieuw hoeft te lijf te gaan.

Meestal is dit een eenvoudige kwestie van het identificeren van gebieden waar uw pc-beveiliging enige verbetering zou kunnen gebruiken en repareren. Hopelijk heeft deze gids je een goed idee gegeven over wat je nodig hebt om je pc te beschermen. Hier is een snelle checklist om u eraan te herinneren.

1. Installeer anti-malware software

2. Installeer een firewall

3. Installeer anti-phishing-software

4. Installeer een netwerkmonitor

5. Werk alle software, inclusief uw besturingssysteem, bij naar de nieuwste versie

6. Maak een back-up van uw belangrijke gegevens

Natuurlijk was je misschien niet besmet met malware omdat je een fout hebt gemaakt. U bent misschien gewoon het doelwit geweest van de juiste malware op het verkeerde moment, of u bent misschien direct getroffen door een slimme hacker. Dit betekent echter niet dat preventie nutteloos is - het betekent gewoon dat u voorheen pech had.

9. Conclusie

9.1 Een samenvatting van de problemen

Een universele gids voor pc-beveiliging tegen inslagen 41
We hebben veel informatie in deze handleiding behandeld. We hebben het gehad over malwarebedreigingen, zwendelpraktijken, de anti-malwaresoftware die u nodig hebt, freeware-alternatieven en meer. Dit is een heleboel informatie om meteen te verwerken, maar er zijn drie punten die ik graag wil versterken.

1. Het is belangrijk om de beveiliging van uw pc te beschermen. Zoals ik eerder heb aangegeven, blijft er een contingent van gebruikers over die ervan overtuigd blijven dat het gebruik van 'gezond verstand' een pc adequaat zal beschermen. Dat is gewoon niet het geval. Het is mogelijk voor een malwarebedreiging om een ​​pc aan te vallen zonder de actie van de gebruiker en sommige misleiding die wordt gebruikt bij phishing-zwendel is uiterst moeilijk te detecteren.

2. Het is onmogelijk om een ​​pc te beschermen tegen alle beveiligingsrisico's, altijd. Het gebruik van anti-malware software, firewalls en andere bescherming vermindert alleen de kans op een probleem. Volledige immuniteit is niet mogelijk. Daarom is het belangrijk om een ​​actuele back-up van belangrijke gegevens te houden.

3. U hoeft niets te besteden aan PC-beveiligingssoftware, maar het beveiligen van uw pc is meestal gemakkelijker met een kwalitatief hoogwaardig betaald product. (Opmerking: niet alle betaalde pc-beveiligingssoftware is het geld waard .. Lees beoordelingen voordat u koopt.) Als u een gemiddelde gebruiker bent, kan de beschikbare reeks beveiligingssoftware u verbijsteren. Zorg ervoor dat u begrijpt welke oplossing u downloadt of koopt.

Het zou geweldig zijn om in een wereld te leven waarin pc-beveiliging eenvoudig was. Dat is echter geen realiteit en de problemen rond pc-beveiliging worden waarschijnlijk complexer. Naarmate de tijd vordert, zullen de technieken die worden gebruikt door degenen die malware op uw pc willen plaatsen, complexer worden. Dit betekent niet dat u bang moet zijn, maar het betekent wel dat u op de hoogte moet blijven van de huidige trends in pc-beveiliging en (opnieuw) een actuele back-up van belangrijke gegevens moet bijhouden.

9.2 Een opmerking over mobiele dreigingen

Deze gids heeft betrekking op pc-beveiliging. Voorlopig worden pc's breed geïdentificeerd als desktops, laptops en netbooks. Nieuwe apparaten zoals de iPhone en Android-smartphones veranderen echter de manier waarop we naar pc-beveiliging kijken. Tot nu toe zijn er slechts een handvol beveiligingsbedreigingen gericht tegen deze apparaten, maar het lijkt erop dat er ruimte is om deze apparaten te exploiteren, en gezien hun populariteit is het waarschijnlijk slechts een kwestie van tijd voordat ze een veelvoorkomende malware worden doelwit.
Een universele gids voor pc-beveiliging tegen inbraak 42
Bedreigingen op deze apparaten kunnen ook een bedreiging voor uw pc vormen, ervan uitgaande dat u, zoals de meeste mensen, op een gegeven moment uw apparaat op uw pc aansluit. Onderzoek naar de bescherming van mobiele apparaten staat nog in de kinderschoenen en hoewel er enkele antimalware-programma's beschikbaar zijn, is hun bruikbaarheid niet volledig bekend. In ieder geval is het verstandig om deze apparaten te behandelen met de zorg dat u een pc zou behandelen. Heeft u een onverwachte e-mail van uw bank ontvangen? Laat het staan ​​totdat je het kunt bekijken met je pc met antiphishing. Onthoud ook het downloaden van onbekende bestanden en het bezoeken van websites waar u niet bekend mee bent.

9.3 Aanvullende lectuur

  • 2 Apps om eenvoudig netwerkfirewallregels te maken voor Ubuntu Twee apps om eenvoudig netwerkfirewallregels te maken voor Ubuntu Twee apps om eenvoudig netwerkfirewallregels voor Ubuntu te maken Lees meer
  • 2 gratis antivirusprogramma's voor Mac OS X Twee gratis antivirusprogramma's voor Mac OS X Twee gratis antivirusprogramma's voor Mac OS X Lees Meer
  • 3 gratis firewalls voor Windows De drie beste gratis firewalls voor Windows De drie beste gratis firewalls voor Windows Meer lezen
  • 3 slimme tips om uw pc veilig te houden bij het online downloaden van bestanden 3 slimme tips om uw pc veilig te houden bij het online downloaden van bestanden 3 slimme tips om uw pc veilig te houden bij het online downloaden van bestanden Lees meer
  • 3 Te testen hulpmiddelen Uw Antivirus- / Spywareprogramma uitvoeren 3 Te testen hulpmiddelen Uw AntiVirus / Spyware-programma uitvoeren 3 Te testen hulpprogramma's Voer uw antivirus / spywareprogramma uit Lees meer
  • 4 Elements Of Computer Security That Antivirus Apps Don't Protect 4 Elements Of Computer Security That Antivirus Apps Don't Protect 4 Elements Of Computer Security That Antivirus Apps Don't Protect Read More
  • 7 Essential Security Downloads You MUST Have Installed 7 Essential Security Downloads You MUST Have Installed 7 Essential Security Downloads You MUST Have Installed Read More
  • 7 Top Firewall Programs To Consider For Your Computer's Safety 7 Top Firewall Programs to Consider for Your Computer's Security 7 Top Firewall Programs to Consider for Your Computer's Security Firewalls are crucial for modern computer security. Here are your best options and which one is right for you. Lees verder
  • 10 Must Downloaded Free Security AND PC Care Programs 10 Most Downloaded Free Security AND PC Care Programs 10 Most Downloaded Free Security AND PC Care Programs Read More
  • BitDefender Rescue CD Removes Viruses When All Else Fails BitDefender Rescue CD Removes Viruses When All Else Fails BitDefender Rescue CD Removes Viruses When All Else Fails Read More
  • Manage The Windows Firewall Better With Windows 7 Firewall Control Manage The Windows Firewall Better With Windows 7 Firewall Control Manage The Windows Firewall Better With Windows 7 Firewall Control Read More
  • Public Computers Made Safe – Security Tools and Tips Public Computers Made Safe - Security Tools and Tips Public Computers Made Safe - Security Tools and Tips Read More

Guide Published: April 2011

In this article