17 wesentliche Werkzeuge, um Ihre Online-Identität und Privatsphäre zu schützen

17 wesentliche Werkzeuge, um Ihre Online-Identität und Privatsphäre zu schützen

Machen Sie keinen Fehler: Professionelle und staatlich geförderte Cyberkriminelle versuchen, Ihre Identität zu kompromittieren – entweder zu Hause, um Ihr Geld zu stehlen; Oder am Arbeitsplatz, um das Geld Ihres Arbeitgebers, sensible Daten oder geistiges Eigentum zu stehlen.

Die meisten Benutzer kennen die Grundlagen der Privatsphäre und der Sicherheit von Computern, wenn sie das Internet nutzen, einschließlich der Ausführung von HTTPS und der Zwei-Faktor-Authentifizierung, wann immer dies möglich ist, und Überprüfung von haveibeenpwned.com, um zu überprüfen, ob ihre E-Mail-Adressen oder Benutzernamen und Passwörter vorhanden sind Durch einen bekannten Angriff gefährdet.

[Achten Sie auf 11 Zeichen, dass Sie gehackt wurden – und lernen Sie, wie man sich wehrt, im InfoWorld-PDF-Sonderbericht. aufrechtzuerhalten Entdecken Sie, wie Sie Ihre Systeme mit dem InfoWorld Security Report Newsletter sichern können. ]

Aber in diesen Tagen sollten Computer-Nutzer weit über die Verschärfung ihrer Social-Media-Konto-Einstellungen gehen. Die Sicherheits-Elite eine Vielzahl von Programmen, Tools und spezialisierte Hardware, um ihre Privatsphäre und Sicherheit ist so stark wie es sein kann. Hier, werfen wir einen Blick auf diese Reihe von Werkzeugen, beginnend mit denen, die die breiteste Sicherheitsabdeckung bis zu jeder spezifischen Anwendung für einen bestimmten Zweck bieten. Verwenden Sie alle oder alle dieser Tools, um Ihre Privatsphäre zu schützen und haben die beste Computersicherheit möglich.

Alles beginnt mit einem sicheren Gerät

Gute Computersicherheit beginnt mit einem verifizierten, sicheren Gerät, einschließlich sicherer Hardware und einer verifizierten und beabsichtigten Boot-Erfahrung. Wenn entweder manipuliert werden kann, gibt es keine Möglichkeit, übergeordnete Anwendungen vertrauenswürdig, egal wie kugelsicher ihr Code.

Geben Sie die Trusted Computing Group ein. Unterstützt von IBM, Intel, Microsoft und anderen ist TCG maßgeblich an der Schaffung von offenen, standardbasierten sicheren Computing-Geräten und Boot-Pfaden beteiligt. Am beliebtesten sind der Trusted Platform Module (TPM) und das Selbst -verschlüsselnde Festplatten. Ihre sichere Computer-Erfahrung beginnt mit TPM.

TPM. Der TPM-Chip bietet sichere kryptografische Funktionen und Speicher. Es speichert vertrauenswürdige Messungen und private Schlüssel von übergeordneten Prozessen, so dass Verschlüsselungsschlüssel so sicher wie möglich für Allzweckcomputer gespeichert werden können. Mit TPM können Computer ihre eigenen Boot-Prozesse von der Firmware-Ebene nach oben verifizieren. Fast alle PC-Hersteller bieten Modelle mit TPM-Chips an. Wenn Ihre Privatsphäre von größter Bedeutung ist, sollten Sie sicherstellen, dass das verwendete Gerät über einen aktivierten TPM-Chip verfügt.

UEFI. Universal Extensible Firmware Interface ist eine offene Standards-Firmware-Spezifikation, die die weit weniger sicheren BIOS-Firmware-Chips ersetzt. Wenn diese Option aktiviert ist, ermöglichen UEFI 2.3.1 und höher, dass Gerätehersteller in den ursprünglichen Firmwareanweisungen des Geräts „sperren“ können; Müssen zukünftige Updates signiert und validiert werden, um die Firmware zu aktualisieren. Das BIOS kann auf der anderen Seite mit einer minimalen Anzahl von böswilligen Bytes beschädigt werden, um das System zu „zerreißen“ und unbrauchbar zu machen, bis es an den Hersteller zurückgesendet wird. Ohne UEFI kann anspruchsvoller böswilliger Code installiert werden, um alle Sicherheitsvorrichtungen Ihres Betriebssystems zu umgehen.

Leider gibt es keine Möglichkeit, von BIOS zu UEFI zu konvertieren, wenn das ist, was Sie haben.

Sicheres Betriebssystemstart. Ihr Betriebssystem benötigt Selbstprüfungsprozesse, um sicherzustellen, dass der beabsichtigte Startvorgang nicht beeinträchtigt wird. UEFI-fähige Systeme (ab 2.3.1.1) können den Secure Boot-Prozess von UEFI verwenden, um einen vertrauenswürdigen Bootvorgang zu starten. Nicht-UEFI-Systeme können eine ähnliche Funktion haben, aber es ist wichtig zu verstehen, dass, wenn die zugrunde liegende Hardware und Firmware nicht über die notwendigen Selbstüberprüfungsroutinen verfügen, übergeordnete Betriebssystemprüfungen nicht so viel vertraut werden können.

Sichere Speicherung. Jedes verwendete Gerät sollte einen sicheren, standardmäßigen und verschlüsselten Speicher haben, sowohl für den Primärspeicher als auch für alle Wechseldatenträger, die es zulässt. Lokale Verschlüsselung macht es erheblich härter für physische Angriffe auf Ihre persönlichen Daten zu lesen. Viele der heutigen Festplatten sind selbstverschlüsselnd, und viele Betriebssystemhersteller (einschließlich Apple und Microsoft) verfügen über eine softwarebasierte Laufwerkverschlüsselung. Viele tragbare Geräte bieten Voll-Geräte-Verschlüsselung aus der Box. Sie sollten kein Gerät und / oder Betriebssystem verwenden, das keine Standard-Speicherverschlüsselung aktiviert.

Zwei-Faktor-Authentifizierung. Zwei-Faktor-Authentifizierung ist schnell zu einem Muss in der heutigen Welt, wo Passwörter von den Hunderten von Millionen jährlich gestohlen werden. Wenn möglich, verwenden und erfordern 2FA für Websites, die Ihre persönlichen Informationen oder E-Mails speichern. Wenn Ihr Computergerät 2FA unterstützt, schalten Sie es dort. Wenn 2FA erforderlich ist, sorgt es für einen Angreifer kann nicht einfach erraten oder stehlen Sie Ihr Passwort.

(Beachten Sie, dass die Verwendung eines einzigen biometrischen Faktors, wie eines Fingerabdrucks, nicht einmal annähernd so sicher ist wie 2FA Dass ein Angreifer Sie nicht aus Ihren Anmeldeinformationen heraus phishing so leicht wie sie konnte, wenn Sie mit einem Kennwort alleine waren. Selbst wenn sie Ihr Passwort oder PIN erhalten, müssen sie noch den zweiten Anmeldefaktor bekommen: biometrisches Merkmal, USB-Gerät, Mobiltelefon, Chipkarte, Gerät, TPM-Chip und so weiter. Es wurde getan, ist aber deutlich schwieriger.

Seien Sie sich bewusst, dass, wenn ein Angreifer den vollständigen Zugriff auf die Datenbank erlangt, die Ihre 2FA-Anmeldung authentifiziert, den Super-Administratorzugriff haben, der für den Zugriff auf Ihre Daten ohne Ihre 2FA-Anmeldeinformationen erforderlich ist.

Anmeldekontosperrung. Jedes verwendete Gerät sollte sich selbst sichern, wenn eine gewisse Anzahl an schlechten Anmeldungen versucht wurde. Die Nummer ist nicht wichtig. Jeder Wert zwischen 5 und 101 ist ausreichend, um einen Angreifer daran zu hindern, Ihr Kennwort oder Ihre PIN zu erraten. Allerdings bedeuten niedrigere Werte, dass unbeabsichtigte Anmeldungen am Ende könnte Sie verriegeln Sie aus Ihrem Gerät.

Entferntes Finden. Geräteverlust oder Diebstahl ist eines der gebräuchlichsten Datenkompromissmittel. Die meisten der heutigen Geräte (oder Betriebssysteme) verfügen über eine Funktion, die oft nicht standardmäßig aktiviert ist, um ein verlorenes oder gestohlenes Gerät zu finden. Es gibt reale Geschichten, in denen Menschen ihre Geräte, oft am Standort eines Diebes, mit Hilfe von Remote-Find-Software finden konnten. Natürlich sollte niemand einem Dieb begegnen. Immer eine Strafverfolgung beteiligt.

Fernabwischen. Wenn Sie kein verlorenes oder gestohlenes Gerät finden, ist es am allerbesten, per Fernzugriff alle persönlichen Daten zu löschen. Nicht alle Anbieter bieten Remote-Wischen, aber viele, darunter Apple und Microsoft, zu tun. Wenn es aktiviert ist, wird das Gerät, das hoffentlich bereits verschlüsselt und gegen unbefugte Anmeldungen geschützt ist, entweder alle privaten Daten abwischen, wenn eine gewisse Anzahl falscher Anmeldungen eingegeben oder bei der nächsten Internetverbindung angewiesen wird (nach der Anweisung an Wischen Sie sich von Ihnen).

Alle der oben genannten bieten eine Grundlage für eine insgesamt sichere Computer-Erfahrung. Ohne Firmware-, Boot- und Speicher-Verschlüsselungsschutz-Mechanismen kann ein wirklich sicheres Rechenerlebnis nicht gewährleistet werden. Aber das ist erst der Anfang.

True Privatsphäre erfordert ein sicheres Netzwerk

Die am meisten paranoiden Computer-Sicherheit Praktiker wollen jede Netzwerkverbindung, die sie verwenden, um gesichert zu werden. Und alles beginnt mit einem VPN.

Sicheres VPN. Die meisten von uns sind mit VPNs vertraut, von der Fernverbindung zu unseren Arbeitsnetzwerken. Corporate VPNs bieten eine sichere Konnektivität von Ihrem entfernten Remote-Standort zum Firmennetzwerk, bieten aber oft keinen oder nur begrenzten Schutz für jeden anderen Netzwerkstandort. Viele Hardware-Geräte und Software-Programme können Sie ein sicheres VPN verwenden, unabhängig davon, wo Sie eine Verbindung herstellen. Mit diesen Feldern oder Programmen wird Ihre Netzwerkverbindung so weit wie möglich von Ihrem Gerät an Ihr Ziel verschlüsselt. Die besten VPNs verstecken Ihre Ursprungsinformationen und / oder zufällig Tunnel Ihre Verbindung unter vielen anderen teilnehmenden Geräten, so dass es schwieriger für Lauscher, um Ihre Identität oder Standort zu bestimmen.

Tor ist der am häufigsten verwendete, kostenlose, sichere VPN-Service, der heute verfügbar ist. Unter Verwendung eines Tor-fähigen Browsers wird der gesamte Netzwerkverkehr über zufällig ausgewählte Zwischenknoten weitergeleitet und so viel wie möglich verschlüsselt. Zehn Millionen Menschen verlassen sich auf Tor, um ein angemessenes Maß an Privatsphäre und Sicherheit zu bieten. Aber Tor hat viele bekannte Schwächen, diejenigen, die andere sichere VPN-Lösungen, wie MIT Riffle oder Freenet versuchen zu lösen. Die meisten dieser Versuche sind jedoch theoretischer als implementiert (z. B. Riffle) oder erfordern opt-in, ausschließende Teilnahme, um sicherer zu sein (wie Freenet). Freenet, zum Beispiel, wird nur eine Verbindung zu anderen teilnehmenden Freenet-Knoten (wenn im „Darknet“ -Modus), die Sie im Voraus wissen. Sie können in diesem Modus keine Verbindung zu anderen Personen und Websites außerhalb von Freenet herstellen.

Anonymität-Dienste. Anonymitätdienste, die auch VPN bereitstellen oder auch nicht bereitstellen können, sind ein Zwischenproxy, der eine Netzwerkanforderung im Auftrag des Benutzers abschließt. Der Benutzer übergibt seinen Verbindungsversuch oder seine Browser-Verbindung an die Anonymität-Site, die die Abfrage vervollständigt, das Ergebnis erhält und an den Benutzer zurückgibt. Jeder, der auf der Zielverbindung lauscht, wäre eher von der Verfolgung über die Anonymität-Site entfernt, die die Informationen des Urhebers verbirgt. Es gibt viele Anonymitätdienste im Internet verfügbar.

Einige Anonymität-Sites speichern Ihre Informationen, und einige von ihnen wurden durch die Strafverfolgung beeinträchtigt oder gezwungen, Benutzerinformationen bereitzustellen. Ihre beste Wette für Privatsphäre ist es, eine Anonymität-Website, wie Anonymizer, die nicht speichern Sie Ihre Informationen länger als die aktuelle Anforderung. Ein weiterer beliebter, kommerzieller sichere VPN-Dienst ist HideMyAss.

Anonymität-Hardware. Einige Leute haben versucht, die Tor- und Tor-basierte Anonymität mit speziell konfigurierter Hardware zu vereinfachen. Mein Favorit ist Anonabox (Modell: anbM6-Pro), ein portabler, Wi-Fi-fähiger VPN- und Tor-Router. Statt der Konfiguration von Tor auf Ihrem Computer / Gerät, können Sie einfach Anonabox statt.

Sichere VPNs, Anonymitätdienste und Anonymitäthardware können Ihre Privatsphäre stark verbessern, indem Sie Ihre Netzwerkverbindungen sichern. Aber ein großer Hinweis der Vorsicht: Kein Gerät oder Service bietet Sicherheit und Anonymität hat sich als 100 Prozent sicher. Entschlossene Gegner und unbegrenzte Ressourcen können vermutlich Ihre Mitteilungen belauschen und Ihre Identität bestimmen. Jeder, der eine sichere VPN-, Anonymitätdienste oder Anonymitäthardware einsetzt, sollte mit dem Wissen kommunizieren, dass jeden Tag seine private Kommunikation öffentlich werden könnte.

Sichere Anwendungen sind ebenfalls ein Muss

Mit einem sicheren Gerät und sicheren Verbindungen nutzen Sicherheitsexperten die meisten (vernünftigen) sicheren Anwendungen, die sie finden können. Hier ist eine Übersicht über einige Ihrer besten Wetten zum Schutz Ihrer Privatsphäre.

Sicheres Browsen. Tor führt den Weg für ein sicheres, fast durchgängiges Surfen im Internet. Wenn Sie Tor oder ein Tor-ähnliches VPN nicht verwenden können, stellen Sie sicher, dass der von Ihnen verwendete Browser auf die sichersten Einstellungen eingestellt wurde. Sie möchten verhindern, dass unautorisierter Code (und manchmal legitimer Code) ohne Ihre Kenntnisnahme ausgeführt wird. Wenn Sie Java haben, deinstallieren Sie es (wenn nicht es) oder stellen Sie sicher, kritische Sicherheits-Patches angewendet werden.

Die meisten Browser bieten nun „private Browsing“ -Modi. Microsoft ruft dieses Feature InPrivate auf; Chrom, Inkognito. Diese Modi löschen oder nicht speichern Browserverlauf lokal und sind nützlich bei der Vermeidung von lokalen, nicht autorisierten forensischen Untersuchungen aus als fruchtbar.

Verwenden Sie HTTPS für alle Internetrecherchen (und Verbindungen zu jeder Website), besonders an öffentlichen Standorten. Aktivieren Sie die Funktionen Ihres Browsers nicht. Zusätzliche Software kann verhindern, dass Ihre Browser-Erfahrung verfolgt werden, einschließlich Browser-Erweiterungen Adblock Plus, Ghostery, Privacy Badger oder DoNotTrackPlus. Einige beliebte Websites versuchen, diese Erweiterungen zu erkennen und blockieren Sie Ihre Nutzung ihrer Websites, wenn Sie sie deaktivieren, während auf ihren Websites.

Sichere E-Mails. Die ursprüngliche „Killer-App“ für das Internet, E-Mail ist bekannt für die Verletzung der Privatsphäre der Nutzer. Der ursprüngliche offene Standard des Internets zum Sichern von E-Mails, S / MIME, wird immer weniger genutzt. S / MIME erfordert, dass jeder teilnehmende Benutzer öffentlichen Verschlüsselungsschlüssel mit anderen Benutzern austauscht. Diese Anforderung hat sich als übertrieben erschreckend für weniger versierte Benutzer des Internets erwiesen. In diesen Tagen die meisten Unternehmen, die End-to-End-E-Mail-Verschlüsselung benötigen kommerzielle E-Mail-Dienste oder Appliances, die sichere E-Mail über HTTPS-fähigen Websites gesendet werden können. Die meisten kommerziellen Nutzer dieser Dienste oder Geräte sagen, sie sind einfach zu implementieren und zu arbeiten, kann aber manchmal sehr teuer sein.

Auf der persönlichen Seite gibt es Dutzende von sicheren E-Mail-Angeboten. Die beliebtesten (und weit verbreitet in vielen Unternehmen) ist Hushmail. Mit Hushmail verwenden Sie entweder die Hushmail-Website, um sichere E-Mails zu senden und zu empfangen oder ein Hushmail-E-Mail-Client-Programm (verfügbar für Desktops und einige mobile Geräte) zu installieren und zu verwenden. Sie können Ihre eigene, ursprüngliche E-Mail-Adresse verwenden, die durch die Proxy-Services von Hushmail erhalten oder eine Hushmail-E-Mail-Adresse erhält, eine günstigere Lösung.

Hushmail ist einer von Dutzenden von sicheren E-Mail-Anbietern, die derzeit verfügbar sind.

Gesicherter Chat. Die meisten OS- und geräteorientierten Chat-Programme bieten keine starke Sicherheit und Privatsphäre. Für eine starke End-to-End-Sicherheit müssen Sie ein zusätzliches Chatprogramm installieren. Zum Glück gibt es Dutzende von Chat-Programme, sowohl kostenlos und kommerziell, die Anspruch auf mehr Sicherheit bieten. Einige erfordern die Installation einer Client-App; Andere bieten Website-Dienste. Die meisten erfordern alle Parteien, mit dem gleichen Programm zu kommunizieren oder die gleiche Website (oder zumindest das gleiche Chat-Protokoll und Schutz).

q , q

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.