Przewodnik dla początkujących dotyczący zabezpieczania sieci domowej

Twoja sieć domowa jest potencjalną skarbnicą dla cyberataków:

  • Prowadzisz bankowość internetową na telefonie lub komputerze.
  • Poświadczenia karty kredytowej są przechowywane w smart TV i konsolach do gier.
  • Urządzenia Google Home i Amazon Echo nagrywają dźwięk w Twoim domu i prawdopodobnie mają również kamery.
  • Twoje telewizory, komputery, telefony, zestawy stereo i różne „inteligentne” urządzenia zawierają procesory, które można wykorzystać do wydobywania kryptowaluty.
  • Mogą być również wykorzystywane jako część ogromnego botnetu do przeprowadzania większej liczby ataków.

Jeśli cyberprzestępcy przenikną do Twojej sieci domowej, możesz stracić swoją prywatność, tożsamość online i pieniądze z konta bankowego. Twoje różne urządzenia mogą zwalniać, ale możesz nie zauważyć, że złoczyńcy narazili twój komfortowy dom.

Jak zabezpieczyć sieć domową

Popularne programy telewizyjne, takie jak Mr. Robot, opisują bardzo wyrafinowane cyberataki i zaawansowanych „hakerów”. Jednak większości ataków, na które narażona jest Twoja domowa rozrywka i urządzenia komputerowe, można łatwo zapobiec. Co ważniejsze, nie potrzebujesz dyplomu z informatyki, aby poprawić bezpieczeństwo swojej sieci domowej.

Sprawię, że wiedza, której potrzebujesz, będzie łatwa do zrozumienia i wdrożenia.

1. Kupuj tylko potrzebne gadżety

Pierwszy krok w zabezpieczaniu sieci domowej może Cię zaskoczyć. Zaczyna się, gdy przeglądasz Amazon lub Best Buy w poszukiwaniu nowych zabawek. Urządzenia inteligentne, takie jak Amazon Echo, Google Home, termostaty Ecobee i „inteligentne” zabawki są obecnie modne.


Możliwość uzyskania prognozy pogody po prostu przez powiedzenie „Dobra, Google, jaka jest pogoda?” Lub możliwość patrzenia na kamery bezpieczeństwa z telefonu, gdy Cię nie ma, mogą być nie do odparcia. Ale to są wszystkie urządzenia z Internet of Things, w skrócie IoT. Wprowadzają nowe interfejsy internetowe do Twojego domu.

internet definicji rzeczy

Każdy z tych nowych interfejsów rozszerza powierzchnię cyberataku sieci domowej. Im więcej masz interfejsów, tym więcej masz wektorów dla złych hakerów. Więc rozważ ryzyko związane z nowymi urządzeniami, zanim je kupisz..

Osobiście mam bardzo niewiele na temat technologii IoT w moim domu. Mam smartfona, który oczywiście pełni również funkcję urządzenia, które może służyć do szpiegowania mnie. Ryzyko cyberbezpieczeństwa związane z moim telefonem jest podobne do ryzyka mojego komputera, ale jest to komputer stacjonarny i nie można go używać do śledzenia moich ruchów, gdy nie ma mnie w domu.

Mam „głupi” telewizor, ale działa on jako wyświetlacz dla konsoli PS4, PS3 i opartej na Raspberry Pi konsoli Retro Pie. Wszystkie te konsole są połączone z Internetem, a moje PS4 ma także kamerę PlayStation Camera, którą można przechwycić, aby mnie oglądać, gdy jestem w mojej sypialni.

Oprócz mojego routera są to wszystkie urządzenia podłączone do Internetu, które mam. Jako specjalista od cyberbezpieczeństwa możesz założyć, że chcę mieć wszystkie najnowsze zabawki. Ale tak naprawdę bycie specjalistą od cyberbezpieczeństwa oznacza, że ​​jestem ostrożny w kwestii nowych zabawek.

Możesz pokryć swój dom głośnikami Google Home i rozmieścić kamery bezpieczeństwa podłączone do Internetu lub cokolwiek chcesz. Pamiętaj tylko, że mogą to być nowe środki dla cyberataków, aby ingerować w twoje życie - i odpowiednio zwiększyć bezpieczeństwo.

2. Sprawdź router

Jeśli masz typowy dom z XXI wieku, masz jedno konto u usługodawcy internetowego (ISP). ISP przesyła przez dom sygnał internetowy, do którego podłączono router domowy. Router domowy może być w pełni okablowany, ale prawdopodobnie jest bezprzewodowy.

Jeśli masz router bezprzewodowy, prawdopodobnie masz w domu sygnał transmisji WiFi, z którym urządzenia mogą się łączyć bezprzewodowo, takie jak telefony, tablety, laptopy, konsole do gier, urządzenia inteligentne, you-name-it.

To połączenie internetowe za pośrednictwem kabla, sieci Ethernet i WiFi łączy Twój dom z resztą świata. Ale właśnie w ten sposób wkraczają cyberataki. Kolejnym krokiem jest wykonanie podstawowych czynności, które musisz zrobić, aby zabezpieczyć to źródło.

jak zabezpieczyć obraz sieci domowej z włączonym routerem modemu

Jest mało prawdopodobne, aby cyberatak fizycznie przechwycił twoje połączenie internetowe. Są szanse, że jeśli będą chcieli uzyskać dostęp do Twojego połączenia internetowego, będą szukać Twojego Wi-Fi.

Idź do routera. Jeśli masz Wi-Fi, router przypisuje SSID (sposób nazywania sygnałów Wi-Fi) i hasło do twojego konta. Router otrzymał domyślny identyfikator SSID i hasło. Jeśli używasz tego domyślnego identyfikatora SSID i hasła, masz bardzo niebezpieczną lukę w zabezpieczeniach w sieci domowej i musisz ją natychmiast naprawić.

Wardriving brzmi bardziej kiepsko niż w rzeczywistości. Obejmuje podróżowanie po okolicy z urządzeniem, które może odbierać sygnały Wi-Fi (takie jak telefon) i sprawdzanie, czy WiFi można łatwo włamać. Najbardziej wrażliwe sygnały Wi-Fi to te bez haseł (publiczne, niezaszyfrowane Wi-Fi) oraz te z domyślnymi identyfikatorami SSID i hasłami.

Wi-Fi na smartfonie

Domyślne identyfikatory SSID i hasła powiązane z modelem urządzenia routera i usługodawcy internetowego można łatwo znaleźć w Internecie. RouterPasswords.com to świetne miejsce na rozpoczęcie. Wypróbuj jedno z tych haseł, aby łatwo się włamać. Domyślne identyfikatory SSID informują cyberataków o tym, jaką masz markę urządzenia lub kim jest twój dostawca usług internetowych, i informują ich, które domyślne hasła wypróbować.

Twój SSID powinien być unikalny, a twoje hasło powinno być złożone. Możesz mieć ochotę zmienić identyfikator SSID na „Police Monitoring Van”, ale nowość tych dowcipów już dawno minęła. Bądź bardziej oryginalny. SSID mojego chłopaka jest związany z nazwą jego wytwórni. Mój identyfikator SSID routera domowego to gra słów związana z moim pseudonimem. Spróbuj czegoś zabawnego i innego.

Hasła powinny składać się z jak największej liczby znaków, z kombinacją wielkich i małych liter, cyfr i symboli.

znaczenie ssid

Źródło: TechTarget.com

Postępuj zgodnie z instrukcjami dołączonymi do routera, aby zmienić identyfikator SSID i hasło WiFi. Jeśli je zgubiłeś, nie martw się. Otwórz przeglądarkę internetową na komputerze domowym i wypróbuj jedną z poniższych opcji w pasku adresu:

adresy IP routera

Jeden z tych adresów powinien prowadzić do konsoli, w której możesz zmienić ustawienia routera.

Router może mieć także dodatkowe funkcje, takie jak UPnP lub WPS. Jeśli nie masz pewności, czy korzystasz z tych funkcji, wyłącz je w tej samej konsoli ustawień routera, której użyłeś do zmiany identyfikatora SSID i hasła do Wi-Fi. Są to oba dodatkowe sposoby, w jakie cyberataki mogą złośliwie przeniknąć do twojej sieci domowej. Wyłącz je, jeśli nie musisz ich włączać.

Jeśli chodzi o WPS, ekspert ds. Bezpieczeństwa sieci Michael Horowitz mówi:

„Jest to ogromny problem związany z bezpieczeństwem usunięty w trybie kasowania. Ten ośmiocyfrowy numer przeniesie Cię do (routera) bez względu na wszystko. Więc hydraulik podchodzi do twojego domu, odwraca router, robi zdjęcie jego dolnej części i może teraz dostać się do twojej sieci na zawsze. ”

Cyberatyczka może też łatwo złamać WPS z aplikacji na telefonie.

Według Horowitza UPnP jest również okropny.

„UPnP został zaprojektowany dla sieci LAN i jako taki nie ma zabezpieczeń. Sam w sobie nie jest to taka wielka sprawa. (Ale) UPnP w Internecie przypomina chodzenie na operacje i zmuszanie lekarza do pracy na niewłaściwej nodze. ”

Gdy przeglądasz konsolę routera w przeglądarce internetowej, sprawdź, czy jest sekcja, w której możesz sprawdzić dostępność aktualizacji oprogramowania układowego routera. Router powinien automatycznie instalować nowe łaty bezpieczeństwa, gdy będą dostępne. Jest całkiem możliwe, że oprogramowanie układowe routera nie jest aktualizowane, co pozostawia przerażające luki, które cyberprzestępca może wykorzystać.

A jeśli szukasz nowego routera, znajdź taki, który obsługuje nowy standard szyfrowania WPA3. Pozostałe standardy szyfrowania Wi-Fi (WEP, WPA i WPA2) są starsze i mają gorsze luki w zabezpieczeniach. Dostarcz szyfrowanie WPA3 dla swojego WiFi, chyba że masz urządzenia, które nie mogą korzystać z WPA3.

3. Uzyskaj VPN

Jeśli jesteś inteligentnym czytelnikiem The Best VPN, prawdopodobnie masz także VPN. VPN kieruje Twój ruch internetowy przez dodatkową warstwę szyfrowania. Dobra sieć VPN, jeśli zostanie właściwie skonfigurowana, znacznie poprawi bezpieczeństwo Twojej sieci domowej i znacznie utrudni cyberatakom przechwycenie korzystania z Internetu.

logo VPN na smartfonie

Jeśli nie masz jeszcze skonfigurowanej sieci VPN lub zastanawiasz się nad zmianą dostawcy VPN, Najlepsza sieć VPN jest doskonałym źródłem niezależnych i obiektywnych recenzji, które pomogą Ci wybrać najlepszą.

Najlepsi dostawcy VPN mają aplikacje na komputery PC, telefony i tablety, dzięki którym wszystko jest łatwe w użyciu. Nie jest wymagana znajomość komputera.

4. Skonfiguruj swoje zapory ogniowe

Zapora ogniowa to interfejs kontrolujący sposób, w jaki sygnały internetowe wpływają i wychodzą z sieci domowej. Występują zarówno w postaci sprzętu, jak i oprogramowania. Możliwe, że router ma zaporę ogniową, a systemy operacyjne Windows, macOS i Linux również mają zapory ogniowe. Te zapory zwykle działają, blokując nieużywane porty internetowe i filtrując porty internetowe, których używasz.

Porty te nazywamy stosem TCP / IP. Usługi internetowe często mają powiązane porty TCP / IP. Na przykład uzyskujesz dostęp do sieci przez porty 80 i 443.

Twoje zapory ogniowe nie są domyślnie skonfigurowane pod kątem optymalnego bezpieczeństwa. Najbezpieczniejsze zapory ogniowe to te, które sam konfigurujesz.

definicja TCP / IP

HowStuffWorks zawiera doskonały artykuł na temat działania zapór ogniowych z łatwymi do zrozumienia informacjami, które powinny pomóc w prawidłowym skonfigurowaniu zapór ogniowych, nawet jeśli jesteś całkowitym laikiem. Z jakich portów korzystasz? Będziesz w stanie to rozgryźć.

Jak powiedziałem, zablokuj porty, których nie używasz, i filtruj porty, których używasz. Pamiętasz, jak wspomniałem, że każde nowe urządzenie podłączone do Internetu w sieci domowej to nowy sposób włamania do cyberataków? To samo dotyczy portów TCP / IP.

5. Nie zapomnij o programie antywirusowym

Na każdym urządzeniu w sieci domowej, na którym może być zainstalowany program antywirusowy, powinien być zainstalowany program antywirusowy. Złośliwe oprogramowanie w twoim telefonie lub komputerze może być sposobem dla cyberataków na atak na resztę twojej sieci domowej.

Złośliwe oprogramowanie dla Androida może być sposobem na cyberatakowanie oglądania Twojego dziecka na nianie lub kontrolowania termostatu Ecobee.

strona główna av-test.org

Pracuję dla firmy antywirusowej, więc nie polecam niczego konkretnego. Zamiast tego przekieruję cię do AV-Test.org. Podobnie jak The Best VPN dokonuje niezależnych recenzji dostawców VPN, AV-Test jest doskonałym źródłem niezależnych zewnętrznych opinii na temat oprogramowania antywirusowego.

Podają swoje recenzje według systemu operacyjnego, takiego jak Windows, Mac i Android. Skorzystaj z ich porad, aby wybrać najlepsze oprogramowanie antywirusowe dla wszystkich komputerów, telefonów i tabletów w sieci domowej.

6. Zawiąż wszystkie luźne końce

Pamiętasz, jak wspomniałem, że moje PS4 ma kamerę PlayStation? Używam go z moim urządzeniem PSVR. Kiedy nie gram w grę VR, odłączam kamerę od PS4.

urządzenie domowe google obok smartfona

Laptopy często mają wbudowane kamery internetowe, możesz też mieć kamery do Google Home lub Amazon Echo lub jako osobne urządzenie peryferyjne podłączone do komputera stacjonarnego. Odłącz wszystkie kamery lub zakryj je taśmą klejącą, gdy ich nie używasz. Dobrym pomysłem jest również odłączenie głośników Google Home lub Amazon Echo, gdy nie ma Cię w domu.

Odłączając lub zakrywając kamery i głośniki w sieci domowej, gdy ich nie używasz, utrudniasz cyberatakom obserwowanie lub słuchanie cię w przestrzeni, która powinna być prywatna. Istnieje wiele złośliwego oprogramowania i cyberataków typu man-in-the-middle, które mogą dać złym ludziom sposób na naruszenie prywatności.

Radzę maksymalnie ograniczyć „powierzchnię ataku cybernetycznego”, zmniejszając ją w możliwy sposób.

Poświadczenia kart kredytowych i bankowości osobistej są również bardzo atrakcyjne dla cyberataków. Czasami ludzie przechowują tego rodzaju dane w swoich inteligentnych telewizorach i konsolach do gier. Radzę korzystać z karty kredytowej tak rzadko, jak to możliwe.

Jeśli masz usługi, za które płacisz, takie jak Netflix, Hulu, Amazon Prime, PlayStation Network, Xbox Live lub Spotify, często możesz za nie płacić za pomocą kart podarunkowych.

karty kredytowe w tylnej kieszeni dżinsów

Alternatywnie istnieją karty upominkowe z kartami kredytowymi, których można użyć do zapłaty za większość usług online. Korzystaj z kart podarunkowych tak często, jak to możliwe. Najgorszym scenariuszem z kartą podarunkową jest to, że cyberatak kradnie twoją wartość od ciebie, bez względu na to, czy jest to 100 $, czy cokolwiek innego.

Najgorszy scenariusz z konwencjonalną kartą kredytową jest znacznie droższy niż 100 USD. Jeśli cyberprzestępca zdobędzie te dane, może uzyskać dostęp do Twojej bankowości osobistej i wyczyścić twoje konta bankowe do sucha lub zaangażować się w oszustwo tożsamościowe, w przypadku gdy udają, że jesteś online.

Chroń swoją sieć domową, chroń swoje bezpieczeństwo

Te wskazówki są prostymi sposobami na znaczną poprawę bezpieczeństwa sieci domowej. Zaskakujące jest to, ile osób nie robi tych rzeczy. Większość cyberataków nie jest złożona, wyrafinowana ani godna filmu z Hollywood.

Przez większość czasu cyberataki próbują łatwiejszych sposobów angażowania się w cyberprzestępczość, a postępując zgodnie z moim przewodnikiem, znacznie utrudniłeś ich życie. Poklep się po plecach!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me