Beranda » Teknologi » 10 Cara untuk Melindungi Privasi Anda Secara Online & Mencegah Peretasan

    10 Cara untuk Melindungi Privasi Anda Secara Online & Mencegah Peretasan

    Serangan dunia maya terjadi lintas batas dan berkisar dari upaya "phising" surel sederhana hingga program perangkat lunak canggih yang dengan cepat memperluas serangan dan menyembunyikan identitas para pelaku. Motif penjahat cyber berkisar dari kesombongan (membuktikan keahlian teknis seseorang) hingga keuntungan ilegal. Beberapa serangan bermotivasi politik sementara yang lain jarang dipublikasikan, sabotase yang disponsori negara. Serangan itu memengaruhi individu, bisnis, dan pemerintah.

    Menurut sebuah laporan oleh Ponemon Institute, seorang hacker yang sukses menghasilkan $ 14.711 untuk setiap serangan dan memiliki 8,26 serangan yang berhasil per tahun. Alat peretasan yang canggih sudah tersedia di Internet, terutama Web Gelap. Para penjahat dan yang ingin tahu sedang meningkatkan upaya mereka untuk menyerang privasi Anda dan mencuri uang Anda. Dan ancaman tumbuh lebih beragam dan canggih dari tahun ke tahun. Tindakan apa yang dapat Anda ambil untuk mengeraskan target dan melindungi aset Anda?

    Tindakan apa yang dapat Anda ambil untuk mengeraskan target dan melindungi aset Anda?

    Pahami Musuhnya

    Perangkat lunak berbahaya dapat mendatangkan malapetaka di komputer Anda atau beroperasi secara diam-diam di latar belakang. Malware (The Creeper Worm) pertama kali terdeteksi di ARPANET, cikal bakal Internet, pada awal 1970-an. Sejak saat itu, didorong oleh pertumbuhan komputer pribadi dan jaringan komunikasi yang terhubung, berbagai jenis malware telah muncul, termasuk:

    • Trojans: Malware yang paling umum didasarkan pada strategi Yunani untuk menyerang Troy: Kuda Troya. Dalam hal ini, pengguna diperdaya untuk mengizinkan orang luar mengakses tanpa batas ke komputer mereka dengan mengklik tautan Internet yang tidak aman, membuka lampiran email, atau mengisi formulir. Sendiri, Trojan adalah kendaraan pengiriman, menyediakan "pintu belakang" ke komputer atau jaringan. Akibatnya, mereka membuka pintu bagi perangkat lunak berbahaya untuk mencuri data, kompromi sistem operasi, atau memata-matai pengguna. Trojans tidak mereplikasi diri mereka sendiri dan menyebar ke perangkat lain seperti virus atau worm.
    • Virus: Sama seperti virus biologis yang ditransmisikan ke host yang tidak curiga, virus komputer mereplikasi dirinya sendiri dan menginfeksi komputer baru, kemudian memodifikasi program operasi yang tidak berfungsi. Beberapa orang menyebut virus "penyakit mesin," sebuah istilah yang pertama kali diciptakan dalam film futuristik 1972 "Westworld." Salah satu virus awal - Love Letter - dikirim melalui email dengan baris subjek "I Love You" dan lampiran "L0VE-LETTER-FOR-YOU.TXT" - menyerang 55 juta komputer di seluruh dunia dan diperkirakan menyebabkan kerusakan $ 10 miliar dalam kerusakan , menurut majalah Wired.
    • Cacing: Tidak seperti virus, worm adalah program perangkat lunak yang bergerak dari satu komputer ke komputer lainnya di jaringan tanpa tindakan manusia. Cacing bergerak melalui koneksi jaringan yang sama yang digunakan komputer untuk berkomunikasi. Misalnya, worm dapat mengirim salinannya sendiri kepada semua orang yang tercantum dalam buku alamat email tanpa sepengetahuan pengirim dan melanjutkan siklus tanpa batas dengan setiap kontak baru. Hasilnya bisa menjadi sistem yang kelebihan beban, atau lebih buruk, jika dikombinasikan dengan virus - ancaman campuran. Pada 2008, salah satu worm yang paling terkenal dan tersebar luas sepanjang masa, Conficker, muncul dan menciptakan botnet di seluruh dunia dengan jutaan komputer di bawah kendalinya. Pada 2009, Microsoft menawarkan hadiah $ 250.000 untuk penangkapan dan hukuman bagi mereka yang meluncurkan worm di Internet; hadiahnya tetap tidak tertagih, dan tujuan penulis aslinya tidak diketahui. Namun demikian, versi Conflicker tetap ada sampai sekarang dan telah muncul di mesin MRI yang terhubung, pemindai CT, pompa dialisis, dan kamera badan polisi.
    • Bot: Bot adalah proses otomatis yang berinteraksi dengan layanan jaringan lainnya. Robot internet ini digunakan untuk mengumpulkan informasi dan merespons secara otomatis pesan instan, obrolan, dan antarmuka web lainnya. Bot digunakan untuk tujuan yang bermanfaat atau tidak berbahaya, tetapi dapat dieksploitasi untuk memperbanyak diri, terhubung ke seluruh jaringan perangkat yang terhubung, dan mengontrol serangan dari jarak jauh terhadap target yang rentan. Kadang-kadang disebut sebagai "zombie," bot lebih fleksibel daripada virus atau worm karena mereka memiliki kemampuan untuk mencatat penekanan tombol, mengumpulkan kata sandi, menangkap dan menganalisis paket informasi, mengumpulkan informasi keuangan, meluncurkan serangan DoS (Denial of Service), mengirimkan spam , dan buka backdoors di komputer yang terinfeksi. Mereka lebih fleksibel, mudah dimodifikasi, dan sulit dideteksi. Advertising Age melaporkan pada tahun 2015 bahwa penipuan iklan Internet oleh bot yang meniru manusia menghasilkan $ 18,5 miliar per tahun.

    Potensi Konsekuensi Serangan

    Kongres Amerika Serikat saat ini sedang menyelidiki beberapa contoh dugaan peretasan oleh agen-agen Rusia yang terjadi selama pemilihan presiden 2016. Di Filipina, pelanggaran data oleh kelompok peretas Anonymous Filipina dan pencurian data biometrik terenkripsi dan tidak terenkripsi mempengaruhi 55 juta pemilih. Pada 2017, Presiden Prancis yang baru terpilih Emmanuel Macron dan bawahannya mengeluhkan serangan dunia maya selama kampanye presiden negara itu.

    Pada Februari 2016, peretas mencuri catatan untuk hampir 30.000 karyawan FBI dan Homeland Security. Pada 2015, pelanggaran data yang dilaporkan oleh Internal Revenue Service memaparkan informasi pajak pada lebih dari 700.000 individu. Pada tahun yang sama, Kantor Manajemen Personalia Pemerintah Federal mengumumkan pencurian informasi pribadi untuk lebih dari 21 juta karyawan dan kontraktor federal.

    Pemerintah bukan satu-satunya target. Menurut Heritage Foundation, para penyusup dunia maya meretas beberapa basis data perusahaan pada tahun 2016, termasuk Hyatt Hotels Corporation, Alliance Health, Restoran Wendy, Citibank, dan Banner Health. Para korban juga termasuk perusahaan jejaring sosial terkemuka, seperti Yahoo, Dropbox, Myspace, dan LinkedIn. Konsekuensi dari peretasan mempengaruhi semua pengunjung web dalam berbagai cara.

    Program yang Mungkin Tidak Diinginkan

    Program yang Mungkin Tidak Diinginkan (PUP) termasuk adware dan program yang memperlambat komputer Anda, melacak Anda, dan mengacaukan layar Anda dengan iklan. Menurut How-To Geek, semua situs unduhan perangkat lunak Windows dan Mac gratis membundel PuP dengan freeware mereka. Setelah diinstal, perangkat lunak memuat iklan yang menghalangi konten atau mengganggu penelusuran web dengan jendela sembul dan jendela sembulan yang tidak diinginkan. Itu juga dapat membajak mesin pencari dan halaman rumah, menginstal bilah alat, mengarahkan ulang halaman Web, mengubah hasil pencarian, dan menampilkan iklan palsu.

    Penyangkalan Layanan Terdistribusi

    Pada 2016, serangan Distributed Denial of Service (DDoS) memengaruhi beberapa perusahaan teknologi besar di Internet, sehingga membatasi akses ke situs web seperti Twitter, PayPal, dan Spotify. Menurut Al Jazeera, serangan itu berfokus pada prosesor lalu lintas web Dyn dan menggunakan ratusan ribu perangkat yang terhubung, termasuk webcam dan perekam video digital yang sebelumnya telah terinfeksi malware. Bahkan koneksi internet pendiri WikiLeaks, Julian Assange, terpengaruh.

    Bahaya serangan DDoS tidak dapat dilebih-lebihkan karena infrastruktur kritis - sistem tenaga, rumah sakit, sistem lalu lintas udara, polisi dan unit pemadam kebakaran, sistem transfer uang - bisa offline dan tidak tersedia untuk menyediakan layanan yang diperlukan. Sebuah survei Incapsula memperkirakan bahwa serangan DDoS rata-rata menelan korban $ 40.000 per jam, dengan biaya rata-rata per insiden $ 500.000. Lebih dari 90% dari 270 perusahaan di AS yang menanggapi survei melaporkan serangan DDoS selama setahun terakhir, sementara dua pertiga perusahaan telah ditargetkan dua kali atau lebih.

    Spyware

    Spyware adalah perangkat lunak yang diam-diam dimuat pada perangkat elektronik dan dapat melacak penekanan tombol yang diketik pada komputer atau keyboard ponsel, memantau data yang dimasukkan ke dalam bentuk digital, atau merekam informasi audio dan video secara terselubung. Adware - walaupun tidak terlalu mengganggu daripada kebanyakan malware - adalah bentuk lain dari spyware dan digunakan oleh pengiklan dan host web untuk menargetkan konten iklan.

    Perangkat lunak yang diunduh dari Internet seringkali termasuk spyware. Itu juga dapat diunduh secara diam-diam saat mengunjungi halaman Web tertentu, terutama situs-situs porno. Halaman berisi skrip yang secara otomatis memicu unduhan spyware yang terbuka segera setelah halaman diakses.

    Dalam kasus yang melibatkan Distrik Lower Merion School of Pennsylvania, 2.300 MacBook yang dikeluarkan oleh Distrik berisi spyware yang diam-diam mengambil ribuan gambar webcam siswa di rumah, di tempat tidur, dan sebagian berpakaian. Menurut majalah Wired, Distrik setuju untuk membayar $ 610.000 untuk dua siswa dan pengacara mereka. Kasus lain melibatkan gambar Miss Teen USA yang diambil menggunakan webcam-nya saat ia berubah.

    Adalah sah untuk menjual perangkat lunak mata-mata - Alat Administrasi Jarak Jauh (RAT) untuk komputer dan perangkat elektronik. Meskipun ilegal untuk menggunakan perangkat lunak seperti itu di luar tempat kerja, menegakkan aturan-aturan ini sangat sulit.

    Pencurian Informasi

    Hasil paling umum dari peretasan komputer adalah pencurian informasi penting atau rahasia yang dapat digunakan untuk menyamar sebagai orang lain secara elektronik - pencurian identitas - atau memeras orang-orang yang akan menderita jika informasi itu dirilis. Penjahat menggunakan informasi pribadi untuk mencuri:

    • Pengembalian Pajak. Pelaku mengajukan pengembalian palsu menggunakan Nomor Jaminan Sosial yang dicuri dan menerima pengembalian dana sebelum pengembalian nyata diajukan.
    • Pelayanan medis. Menggunakan informasi asuransi kesehatan, pencuri meyakinkan penyedia layanan kesehatan untuk mengirim tagihan palsu ke perusahaan asuransi.
    • Aset Properti dan Keuangan. Nomor Jaminan Sosial untuk anak-anak dan manula sangat berharga untuk membuka rekening kartu kredit dan mengajukan tunjangan pemerintah. Tidak ada kelompok yang cenderung memperhatikan akun baru atau perubahan dalam status kredit mereka.

    Dalam serangan seperti WannaCry, perusahaan dan individu terancam pemerasan setelah informasi yang memalukan atau hak milik diambil. The Los Angeles Times melaporkan pada tahun 2017 bahwa salinan digital dari angsuran kelima film Disney "Pirates of the Caribbean: Dead Men Tell No Tales" diretas. Para pencuri mengancam akan merilis film dalam segmen, skema yang kemungkinan akan menghancurkan permintaan box office, kecuali Disney membayar uang tebusan.

    Biaya Keamanan

    Cybersecurity Ventures memperkirakan bahwa biaya cybercrime global akan naik menjadi lebih dari $ 6 triliun per tahun pada tahun 2021. Sebagai akibatnya, tidak mengherankan bahwa organisasi juga akan meningkatkan anggaran mereka untuk melindungi aset informasi mereka. Dalam sebuah artikel majalah Forbes, CEO Cybersecurity Ventures Steve Morgan memperkirakan pasar untuk pertahanan terhadap serangan cyber akan mencapai $ 170 miliar pada tahun 2020 - naik dari $ 77 miliar pada tahun 2015. Dia mencatat bahwa pemerintah federal telah menghabiskan lebih dari $ 100 miliar untuk keamanan siber selama yang terakhir. dasawarsa.

    Perkiraan untuk biaya keamanan tidak termasuk yang dibayar oleh perusahaan kecil dan konsumen untuk layanan perlindungan pencurian identitas pribadi, layanan perbaikan komputer dan ponsel untuk menghapus malware dan virus, pemasangan perangkat lunak antivirus dan perlindungan malware, atau layanan pasca-pelanggaran seperti pemulihan data dan pendidikan pengguna tentang praktik terbaik untuk pertahanan dunia maya pribadi. Tidak ada perkiraan untuk hilangnya produktivitas sebagai akibat dari peretasan, juga tidak untuk frustrasi dan kemarahan yang dialami oleh para korban serangan cyber.

    Kerentanan

    Kekurangan dari hidup di Era Informasi adalah bahwa setiap perangkat elektronik yang mampu berkomunikasi dengan perangkat lain tunduk pada peretasan dan malware. Internet dipenuhi dengan alat dan manual yang menjelaskan chip memori dan bahasa pemrograman untuk memodifikasi perangkat buatan pabrik, bahkan yang memiliki koneksi nirkabel. Sayangnya, ada banyak orang teduh yang ingin memanfaatkan celah teknologi.

    Istilah "hacker" kontroversial di dunia keamanan. Itu bisa merujuk ke seseorang yang membahayakan keamanan komputer, atau pengembang perangkat lunak gratis yang terampil. Orang dalam lebih suka menggunakan istilah "topi hitam" dan "topi putih" untuk membedakan antara orang baik dan orang jahat:

    • Topi Hitam: Peretas ini melanggar keamanan komputer untuk keuntungan pribadi (seperti mencuri nomor kartu kredit) atau karena alasan murni jahat (mengatur botnet untuk melakukan serangan DDoS terhadap situs web yang tidak mereka sukai).
    • Topi Putih: Mereka adalah "peretas etis" - pakar yang mengkompromikan sistem keamanan komputer yang dipekerjakan untuk menguji sistem keamanan komputer organisasi ("pengujian penetrasi"). Sementara pekerjaan ini mirip dengan topi hitam, hacker topi putih melaporkan kembali ke organisasi dan memberi tahu mereka tentang bagaimana mereka mendapatkan akses; ini memungkinkan perusahaan untuk meningkatkan pertahanan mereka.

    Konferensi Black Hat Security dan DefCon diadakan di seluruh dunia. Pertemuan tersebut memungkinkan para profesional keamanan untuk mengidentifikasi dan membuat tindakan pencegahan yang efektif untuk peretasan di masa depan. Di setiap konferensi, peserta menggunakan telepon burner, menggunakan pena dan kertas, bukan laptop, dan membayar dengan uang tunai daripada kartu kredit.

    Menurut USA Today, taktik ini diperlukan karena konferensi “dihadiri oleh ribuan orang dengan alat dan pengetahuan untuk menerobos hampir setiap sistem yang dapat dibayangkan.” Konferensi yang lalu telah menunjukkan bagaimana:

    • Lepaskan sistem keamanan rumah
    • Buka dan mulai mobil yang terkunci tanpa kunci
    • Ambil alih mobil yang bergerak untuk memutar, membanting rem, atau mempercepat
    • Ambil alih saluran digital FM-radio dan berikan peringatan lalu lintas palsu
    • Hindari membayar tol lalu lintas atau mengganggu sistem manajemen lalu lintas
    • Kirim pesan palsu ke maskapai komersial
    • Pager dan perangkat medis interupsi
    • Ganti transmisi uplink pada satelit siaran televisi dengan umpan peretas sendiri

    Cara Melindungi Informasi Anda

    Novelis Amerika Thomas Pynchon seharusnya berkata, “Paranoia adalah bawang putih di dapur kehidupan, benar; Anda tidak akan pernah memiliki terlalu banyak. ” Namun, terlalu jauh, paranoia akan menyebabkan seseorang kehilangan banyak manfaat dari zaman modern.

    Seorang kenalan saya sangat khawatir tentang kemungkinan kehilangan data pribadinya sehingga ia menolak untuk menggunakan telepon dengan kemampuan mengirim SMS atau internet, mengandalkan cek kertas dan slip setoran untuk membayar tagihannya, dan menggunakan komputer mandiri tanpa Internet. Ia mengendarai Mercedes C-Class 2000 dan mengandalkan Gembala Jerman seberat 120 pound untuk keamanan rumah. Untungnya, ada langkah-langkah yang dapat Anda ambil yang akan mengurangi ancaman pencurian informasi tanpa kehilangan kenyamanan dan kemudahan teknologi modern.

    Pabrikan biasanya mengirimkan komputer dan ponsel dengan sistem operasi tertentu (OS). Sebagian besar PC dikirimkan dengan versi terbaru dari sistem operasi Windows - saat ini Windows 10. Komputer Apple menggunakan sistem operasi Mac (saat ini macOS High Sierra untuk komputer dan iOS 10 untuk iPhone). Ketahuilah bahwa Windows adalah target paling populer bagi peretas, hanya karena ia mendominasi pasar (90,6% pangsa pasar). Akibatnya, banyak profesional keamanan komputer menganggap sistem operasi yang kurang dikenal lebih aman. Saat mengkonfigurasi perangkat baru atau sistem operasi, pengaturan privasi harus menjadi urutan pertama bisnis.

    Untuk membuat perangkat Anda lebih aman, ambil langkah-langkah berikut.

    1. Tentukan Sistem Operasi yang Diinstal

    Jika Anda memutuskan untuk mengubah OS, Anda akan memerlukan drive USB yang dapat di-boot yang dapat menggantikan proses boot OS Anda saat ini. Anda mungkin juga perlu memformat ulang hard drive untuk menggunakan OS baru. Sebelum memutuskan untuk mengganti OS yang ada, pertimbangkan bahwa itu sangat selaras dengan perangkat keras. Lebih jauh, para pengembang dari semua sistem operasi secara konstan meningkatkan program untuk menggagalkan peretas dan memperbaiki kesalahan pemrograman kecil. Mengubah OS mungkin tidak sepadan dengan waktu dan upaya yang terlibat untuk menyelesaikan proses.

    2. Tetap Perbarui Sistem Operasi Anda

    Waspadai patch dan perbaikan terbaru yang direkomendasikan oleh vendor OS dan secara teratur menginstal pembaruan terbaru untuk melindungi terhadap malware baru. Jalankan versi OS terbaru di ponsel Anda. Periksa pembaruan secara otomatis jika opsi tersedia.

    3. Tinjau Pengaturan Privasi di Perangkat Anda

    Pengembang terus meningkatkan pengaturan privasi dan keamanan yang dikendalikan pengguna pada perangkat keras. SecurityIntelligence merekomendasikan sembilan kiat untuk pengguna Windows 10, dan Macworld memberikan kiat serupa untuk sistem operasi Apple. Beberapa ahli merekomendasikan alat MyPermissions sebagai solusi mudah untuk memeriksa pengaturan izin Anda di banyak aplikasi, menerima pengingat untuk membersihkan izin yang tidak diinginkan atau kedaluwarsa dengan aplikasi ramah-seluler, dan mendapatkan peringatan ketika aplikasi mengakses informasi rahasia Anda sehingga Anda dapat menghapusnya dengan satu klik. Alat ini tersedia untuk sistem operasi Microsoft, Apple, dan Android.

    4. Aktifkan Lokasi Jarak Jauh dan Penghapusan Perangkat untuk Perangkat Seluler

    Jika gadget Anda hilang atau dicuri, aplikasi pelacakan dapat memberi tahu Anda dengan tepat di mana itu. Aplikasi ini juga memungkinkan Anda menghapus informasi sensitif dari jarak jauh. "Jika ponsel Anda akhirnya mendarat di tangan yang salah, Anda setidaknya dapat memastikan mereka tidak mendapatkan informasi Anda," kata Kim Komando, pembawa acara radio populer tentang teknologi..

    Gunakan kunci pas pada ponsel Anda dan andalkan kata sandi alfanumerik lengkap. Sementara sistem kunci biometrik menjadi populer, kebanyakan ahli tidak menganggapnya seaman sandi yang dirancang dengan cermat. Pertimbangkan untuk menggunakan aplikasi vault - aplikasi yang menyembunyikan data di ponsel cerdas dan membutuhkan kata sandi - meskipun secara teoritis bisa dibobol oleh peretas yang berpengalaman dan terus-menerus.

    Nonaktifkan Bluetooth saat Anda tidak menggunakannya. Menurut Kaspersky Lab, satu-satunya cara untuk sepenuhnya mencegah penyerang mengeksploitasi proses permintaan izin / hibah adalah mematikan fungsi Bluetooth perangkat Anda saat Anda tidak menggunakannya - tidak memasukkannya ke mode yang tidak terlihat atau tidak terdeteksi, tetapi sepenuhnya mengubahnya mati.

    5. Instal Perangkat Lunak Antivirus dan Anti-Mata-Mata

    Sementara beberapa program perangkat lunak mengklaim memiliki kemampuan anti-mata-mata dan antivirus, sebagian besar ahli merekomendasikan pendekatan berlapis - beberapa program yang berjalan berdampingan untuk menangkap ancaman. Ketahuilah bahwa tidak ada program antivirus atau anti-mata-mata yang akan memberikan perlindungan 100%.

    Beberapa kelompok konsumen mempertanyakan kebijaksanaan untuk membeli perangkat lunak anti-malware; sebagai gantinya, mereka merekomendasikan pengguna untuk proaktif dalam kebiasaan menjelajah mereka, bahkan ketika mereka memiliki perlindungan malware:

    • Tinjau semua Dokumentasi Perangkat Lunak Sebelum Anda Setuju untuk Mengunduh Program. Anda mungkin tidak sadar bahwa Anda menyetujui pemasangan spyware karena izin Anda dimakamkan dalam perjanjian lisensi pengguna akhir (EULA).
    • Berhati-hatilah dengan Mengklik Kotak Pop-Up. Program spyware dapat membuat kotak pop-up di mana Anda dapat mengklik "ya" atau "tidak" untuk pertanyaan tertentu. Jika Anda mengeklik salah satu pilihan, peramban Anda mungkin tertipu dengan berpikir Anda memulai unduhan untuk spyware.
    • Hindari Program Anti-Spyware Gratis atau Yang Dari Situs Tidak Dikenal. Peretas sudah mulai mengemas spyware dalam program gratis ini.
    • Waspada terhadap Lampiran Email Tidak Dikenal. Pindai lampiran email sebelum mengunduh dan membukanya, terutama jika berasal dari pengirim yang tidak dikenal.
    • Tetap perbarui Perangkat Lunak Anti-Malware untuk Memastikan Anda Memiliki Perlindungan Terbaru. Selalu pastikan untuk selalu memperbarui perangkat lunak anti-malware dan antivirus untuk memastikan perangkat Anda terlindungi.

    6. Pasang Firewall

    Setiap komputer yang terhubung ke Internet harus menjalankan firewall setiap saat. Sistem operasi Microsoft, Apple, dan Linux memiliki firewall built-in (firewall perangkat lunak) yang oleh sebagian besar profesional komputer dianggap memadai untuk perlindungan konsumen, tetapi alternatif pihak ketiga tersedia. Microsoft OS hadir dengan firewall yang dihidupkan, tetapi Anda harus mengaktifkan program firewall Apple atau Linux. Pastikan untuk mengkonfigurasi firewall yang Anda pilih melalui area Keamanan / Privasi Pengaturan Sistem. Jangan jalankan dua firewall perangkat lunak secara bersamaan, karena dapat menimbulkan konflik.

    Sebagian besar router kabel dan nirkabel - perangkat jaringan yang berada di antara komputer dan modem Anda - dilengkapi dengan firewall yang efektif jika dikonfigurasi dengan benar. Gunakan hanya router yang mendukung enkripsi melalui WPA atau WPA2. Untuk keamanan maksimum:

    • Ubah Nama Router Anda. ID default - disebut "pengidentifikasi set layanan" (SSID) atau "pengidentifikasi set layanan diperluas" (ESSID) - ditetapkan oleh pabrikan. Ubah router Anda menjadi nama yang unik bagi Anda dan tidak akan mudah ditebak oleh orang lain.
    • Matikan Siaran SSID untuk Menyembunyikan Jaringan Wi-Fi Anda. Langkah ini akan mengurangi visibilitas jaringan Anda ke orang lain. Satu-satunya cara untuk terhubung ke jaringan nirkabel dengan SSID Broadcasting dimatikan adalah mengetahui nama dan kata sandi SSID.
    • Ubah Kata Sandi Preset pada Router Anda. Saat membuat kata sandi baru, pastikan panjang dan kuat dan menggunakan campuran angka, huruf, dan simbol.
    • Tinjau Opsi Keamanan. Saat memilih tingkat keamanan router Anda, pilih WPA2, jika tersedia, atau WPA. Mereka lebih aman daripada opsi WEP. Pertimbangkan untuk mengenkripsi data di jaringan Anda untuk keamanan yang lebih baik.
    • Buat Kata Sandi Tamu. Beberapa router memungkinkan para tamu untuk menggunakan jaringan melalui kata sandi terpisah. Jika Anda memiliki banyak pengunjung ke rumah Anda, itu ide yang baik untuk membuat jaringan tamu.

    7. Pilih Browser Aman

    Browser memiliki berbagai pengaturan keamanan dan privasi yang harus Anda tinjau dan setel ke tingkat yang Anda inginkan. Misalnya, sebagian besar browser memberi Anda kemampuan untuk membatasi pelacakan situs web terhadap gerakan Anda, meningkatkan privasi dan keamanan Anda. Browser Mozilla Firefox populer karena pengaya yang memperkuat keamanan:

    • NoScript: Program ini mencegah "skrip," seperti JavaScript, Java, Flash, Silverlight, dan lainnya, berjalan secara default. Program yang dapat dieksekusi ini disukai oleh peretas untuk mengambil alih komputer Anda, meskipun upaya terbaik pengembang mereka untuk mengeraskannya. Misalnya, Java telah bertanggung jawab atas sejumlah besar serangan malware di komputer pengguna yang tidak menaruh curiga. Sebagai konsekuensinya, Departemen Keamanan Dalam Negeri merekomendasikan Anda menonaktifkan Java, karena kecil kemungkinan Anda perlu menggunakannya. Demikian pula, Flash sebagian besar telah digantikan oleh HTML5, yang dianggap lebih aman. Beberapa browser akan secara otomatis memblokir konten Flash sebagai tindakan pencegahan keamanan. Klik mouse yang sederhana akan memungkinkan skrip-skrip itu dijalankan di situs yang Anda percayai.
    • Privasi yang lebih baik: "Flash cookie" (kadang-kadang dikenal sebagai "cookie super") sulit untuk dideteksi dan dihapus, karena prosedur normal untuk menghapus cookie - menghapus riwayat, menghapus cache, atau memilih opsi "hapus data pribadi" dalam browser - lakukan tidak memengaruhi cookie flash.
    • HTTPS Everywhere: Ekstensi browser ini memastikan bahwa Anda menggunakan koneksi terenkripsi kapan pun memungkinkan. Program ini membuatnya lebih mudah untuk menjaga nama pengguna, kata sandi, dan riwayat penelusuran Anda pribadi.

    Untuk informasi lebih lanjut tentang program ini dan tips lain tentang keamanan browser, kunjungi Panduan Penjelajahan Aman Heimdal Security. Dan selalu perbarui browser Anda.

    8. Lakukan Kebiasaan Kata Sandi yang Baik

    Kata sandi seringkali merupakan satu-satunya hal yang melindungi informasi pribadi Anda dari pengintaian. Kecuali Anda mencurigai informasi Anda terungkap, tidak perlu mengubah kata sandi jika Anda menggunakan kata sandi yang kuat. Strategi kata sandi yang baik mengharuskan Anda untuk:

    • Kecualikan Informasi Identifikasi Pribadi. Kecualikan informasi seperti Nomor Jaminan Sosial, nomor telepon, dan alamat dari kata sandi.
    • Mengganti Bilangan Soundalike atau Letters for Words. Misalnya “k9” untuk “canine,” “c” untuk “see,” “M8” untuk “mate,” atau “n2” untuk “into.”
    • Gunakan Passphrase. Menggunakan frasa sandi ("14money," misalnya) lebih efektif daripada menggunakan satu kata. Menggabungkan huruf pertama dari setiap kata dalam frasa favorit dengan angka dan karakter khusus juga efektif.
    • Batasi Setiap Kata Sandi untuk Satu Akun. Kelompokkan akun berdasarkan fungsi - media sosial, informasi keuangan, pekerjaan - dan gunakan pendekatan berbeda untuk membuat kata sandi dalam setiap fungsi.
    • Pertimbangkan Perangkat Lunak Manajemen Kata Sandi. Pertimbangkan perangkat lunak yang menghasilkan, menyimpan, dan mengambil kata sandi Anda dari database terenkripsi jika Anda memiliki banyak akun. Perhatikan bahwa trade-off untuk kenyamanan manajer adalah akses mudah ke semua akun Anda jika manajer diretas. 1 kata sandi adalah sistem manajemen kata sandi populer yang dapat Anda gunakan.
    • Gunakan Opsi Verifikasi Multifactor. Selain kata sandi Anda, akses mengharuskan Anda untuk memasukkan kode kedua saat Anda masuk. Kode-kode tersebut sering diubah dan dikirimkan ke ponsel cerdas Anda secara real time.

    Praktik terbaik adalah jangan pernah menuliskan kata sandi Anda. Sayangnya, jika Anda lupa kata sandi, diperlukan reset. Menurut LifeHacker, proses pemulihan kata sandi memungkinkan peretas untuk mengatur ulang kata sandi Anda dan mengunci Anda dari akun Anda. Untuk perlindungan lebih lanjut, gunakan pertanyaan keamanan yang tidak mudah dijawab dan atur ulang kata sandi ke akun email terpisah yang dirancang hanya untuk pengaturan ulang.

    Banyak model ponsel terbaru menggunakan sidik jari untuk akses. Perangkat lunak ini mengubah gambar sidik jari Anda menjadi representasi matematis dari sidik jari yang tidak dapat direkayasa ulang, kemudian menyimpannya dalam kantong yang aman di dalam chip ponsel. Sebagian besar ponsel juga menyediakan akses dengan kode sandi jika perlu.

    9. Lakukan Kebiasaan Menjelajah yang Baik

    Sementara manfaat Internet tidak terhitung, risiko untuk yang tidak waspada tinggi. Saat menjelajah Internet, ambil langkah-langkah berikut untuk meminimalkan kemungkinan data Anda dapat disusupi:

    • Pastikan Situs Web yang Anda Kunjungi Aman. Gunakan "https: //" daripada "http: //" dalam pencarian Anda. Meskipun agak lambat untuk mengetik, sebagian besar profesional komputer percaya bahwa keamanan ekstra sepadan dengan ketidaknyamanan.
    • Blokir Iklan Pop-Up. Bahkan di situs web yang sah, jika memungkinkan. Munculan adalah jalan favorit bagi peretas untuk mendapatkan akses ke komputer. Untungnya, menginfeksi komputer atau jaringan memerlukan beberapa tindakan oleh pengguna untuk menginstal malware, seperti mengklik tautan, mengunduh perangkat lunak, atau membuka lampiran (file Word atau PDF) dalam email.
    • Jangan Pernah Mengunjungi Situs Web yang Dipertanyakan. Jika Anda tidak yakin apakah suatu situs aman, verifikasi terlebih dahulu dengan layanan pengecekan situs online, seperti Norton Safe Web. Jangan pernah menjalankan perangkat lunak bajakan; peretas menggunakan harga menarik dan gratis pada perangkat lunak untuk menarik lalu lintas.
    • Unduh Dari Sumber Tepercaya. Kecuali ada langkah-langkah keamanan yang tepat, bahkan situs tepercaya pun rentan. Selalu memindai malware sebelum membuka perangkat lunak atau file baru. Jika Anda khawatir situs digunakan untuk phishing, masukkan kata sandi yang salah. Situs phishing akan menerima kata sandi yang salah, sementara situs yang sah tidak akan melakukannya.
    • Ketidakpercayaan Wi-Fi Gratis. Saat menggunakan koneksi Wi-Fi di kafe lokal Anda, selalu anggap seseorang menguping koneksi Anda dan lakukan tindakan pengamanan yang sesuai.

    Jejaring sosial, seperti Facebook dan LinkedIn, serta layanan email dan pesan instan, sangat populer di kalangan peretas dan penipu karena pesan dapat berasal dari sumber tepercaya. Berikut adalah beberapa tips untuk melindungi diri Anda di situs-situs ini:

    • Gunakan Pengaturan Keamanan dan Privasi. Gunakan pengaturan ini di situs media sosial untuk mengontrol akses ke informasi Anda.
    • Berhati-hatilah dengan File yang Anda Buka. Meskipun email mengklaim berasal dari pemerintah atau bank Anda, jangan klik tautan yang tertanam dalam pesan email. Waspadai lampiran email dari orang yang tidak dikenal.
    • Hindari Memanggil Nomor Telepon Tidak Dikenal. Jangan panggil nomor yang tidak dikenal dalam email yang tidak diminta kecuali Anda telah mengkonfirmasi bahwa itu adalah nomor yang sah.

    Program seperti Proton mail menyediakan email terenkripsi ujung ke ujung. WhatsApp dan Dust menyediakan kemampuan serupa untuk olahpesan cepat, dan yang terakhir juga menawarkan kemampuan untuk menghapus konten setelah interval yang telah ditentukan.

    10. Lakukan Pencadangan Reguler

    Meskipun komputer Anda mungkin merupakan aset yang mahal, itu dapat diganti. Namun, data dan catatan pribadi di komputer Anda mungkin sulit atau tidak mungkin untuk diganti. Kecuali Anda mengambil langkah-langkah untuk melindungi diri Anda dari kegagalan perangkat keras atau intrusi dunia maya, selalu ada kemungkinan bahwa sesuatu akan menghancurkan data Anda.

    Gunakan strategi ganda untuk memastikan data Anda tetap aman dengan menggabungkan hard drive eksternal terenkripsi dengan layanan cadangan online. BitLocker Windows dan Apple FileVault memungkinkan pengguna untuk mengenkripsi data dengan mudah, dan ada sejumlah layanan cadangan cloud pihak ketiga yang tersedia.

    Kata terakhir

    Lansekap keamanan pribadi terus berevolusi ketika topi hitam dan putih mengembangkan langkah-langkah dan strategi kontra baru. Menerapkan tip-tip ini harus memberikan perlindungan data yang memadai bagi sebagian besar konsumen. Namun, bagi mereka yang mencari perlindungan ekstrem, ikuti tips Darren Graham-Smith dalam artikel Guardian-nya.

    Terlepas dari langkah-langkah yang diambil untuk melindungi data Anda, taruhan terbaik Anda adalah aplikasi liberal akal sehat. Tetap perbarui peranti lunak, gunakan program anti-malware, hindari membuka file dan aplikasi dari orang asing atau situs yang tidak dikenal, dan pastikan cadangan Anda terkini. Terakhir, matikan komputer Anda ketika Anda tidak menggunakannya - cara paling pasti untuk menghindari gangguan.

    Sudahkah Anda diretas? Apakah Anda khawatir seseorang mencuri informasi rahasia Anda? Tindakan keamanan apa yang Anda miliki?