2022年保持安全的八条网络安全提示

安全 应用安全
本文介绍了人们在2022年保持网络安全的一些规则和提示。

1.使用强密码和密码管理器

使用强密码是保护自己数据和信息的必要措施,人们应该更进一步,为其拥有的每个单独帐户使用唯一密码。这可以通过多种方式进行保护。

使用强密码可以增加对暴力破解的抵御能力。例如,当网络犯罪分子或“威胁行为者”使用生成随机和已知密码(从数据泄露中获得)的软件试图猜测密码是什么时,就会发生这样的网络攻击。

可以想像一下这样一种暴力破解:如果你忘记了储物柜的密码锁的密码,可以尝试输入从0000到9999的每个数字组合,以找到正确的密码组合。而暴力攻击的工作方式与这一方法相同。而使用强密码(即大小写字母、数字和特殊字符的组合)可以有效地降低暴力破解的成功几率,更不用说强密码可以防止人们简单地猜测或破解密码。

不过要记住的是,网络攻击者可能是内部员工。这就是密码管理器可以发挥作用的地方。使用密码管理器,你只需要记住一个主密码。在输入主密码之后,密码管理器将在填写的表单中获取并输入密码(假设已经将信息存储在密码管理器中)。因此,你可以使用极强且冗长的密码,而无需担心忘记它们,也无需将密码写在便笺上。

2.使用双因素身份验证(2FA)

人们的帐户与访问它的其他人之间的第一层保护是密码,第二层保护是双因素身份验证(2FA)。人们应该使用它为其帐户添加额外的安全保护。

双因素身份验证(2FA)是最基本的身份验证软件。如果你(或威胁行为者)在其帐户中输入正确的密码,双因素身份验证(2FA)将启动并要求验证身份,通常是通过输入一系列随机数字或通过手机短信(SMS)和应用程序发送验证信息。

用户可以并且应该为其所有帐户、Amazon、eBay、Nintendo、Twitter、Reddit、Instagram以及可能拥有的其他帐户使用双因素身份验证(2FA)。

3.在点击链接之前需要仔细检查

网络钓鱼是最常见的网络攻击形式之一,主要通过电子邮件发送,也通过短信发送。威胁行为者试图诱使受害者单击虚假链接,该链接会将他们引导到假冒的官方网站,甚至在移动设备上植入病毒。

在单击任何链接之前,需要仔细检查它是否是需要访问的真实来源。这种差异可能与“arnazon.com”和“amazon.com”一样小。

4.在公共Wi-Fi上使用VPN

在紧要关头使用公共Wi-Fi是一件好事,但除非绝对必要,否则连接到公共Wi-Fi网络并不是一个好主意。如果确实需要连接公共Wi-Fi网络,要确保连接到VPN。否则,其流量可能会暴露给该网络上的任何人。

更糟糕的是,如果通过公共网络发送任何未经加密的敏感数据(如HTTPS),则这些数据可能会被网络运营商或网络上的其他人截获。通过未加密的HTTP发送敏感数据并不是一个好主意,在公共Wi-Fi网络上这样做尤其危险。

最好的解决方案是从用户自己的专用网络执行这些敏感任务。如果在公共场所并且必须处理一些紧急的事情,需要使用其手机数据来确保安全。如果这不是一个安全选项,那么连接到VPN是一个好主意,即使公共Wi-FI比以前更安全。

5.使应用程序和设备保持最新

应用程序和设备更新不仅仅是为用户带来酷炫的新功能;它们还经常提供重要的安全补丁。无论是手机、笔记本电脑、应用程序,甚至是NAS,需要确保始终保持最新状态,以免受到恶意软件或零日漏洞攻击的影响。这些安全补丁很重要,所以不要在没有打补丁的情况下被发现。

6.不要越狱iPhone

黑客在iPhone的iOS操作系统中发现安全漏洞,然后利用这些安全漏洞控制iOS操作系统。这种做法被称之为越狱。黑客将这个越狱工具提供给公众以供下载,有些人可能很想这样做。

当越狱iPhone手机时,不仅可能使手机运营不稳定,而且其设备会受到威胁参与者的恶意攻击,这些网络攻击者也在利用此漏洞。

7.不要在手机上存储敏感信息(并始终使用密码锁)

正如以上所提到的,攻击并不总是发生在网络上。如果丢失了手机并且有人捡到它,或者如果有人可以物理访问你的手机,并且个人信息存储在该手机上,那么很容易受到攻击。

始终使用密码锁来防止网络攻击者访问其手机,最好不要在手机上存储任何不想公开的信息。这其中包括密码、个人信息和敏感照片。

8.使用注重隐私的应用程序

使用注重隐私的应用程序不仅可以帮助你防止成为网络犯罪的受害者,还可以保护个人信息不被捕获,例如联系人、浏览历史记录、广告互动等。

有大量以隐私为中心的软件替换一些习惯的主流程序。以下是一些推荐的应用程序:

  • 浏览器:Firefox或Brave。
  • 电子邮件服务提供商:ProtonMail。
  • 搜索引擎:DuckDuckGo或Startpage。

这些只是保护数据安全的许多规则和技巧中的一小部分。用户唯一能保护的人就是自己,需要关注在网上所做的一切,警惕看似理想的交易,仔细检查链接,甚至注意周围的环境。

责任编辑:华轩 来源: 企业网D1Net
相关推荐

2023-10-15 16:42:51

2009-12-18 14:08:38

2021-11-12 06:05:38

网络安全安全预测网络攻击

2022-06-07 09:59:21

网络安全安全漏洞

2021-11-17 22:46:58

网络安全远程办公隐私

2016-09-18 16:24:26

物联网网络安全

2022-11-15 16:25:09

2022-12-31 00:08:23

2022-03-03 10:40:00

网络安全零信任

2019-12-10 16:18:19

网络安全技术物联网

2022-02-17 08:01:52

网络安全支出

2022-11-22 00:15:20

2022-05-11 09:37:11

网络安全云计算

2021-12-09 08:00:00

人工智能网络安全机器学习

2022-11-03 10:37:18

网络安全并购交易

2022-07-07 10:26:18

网络安全网络安全战略

2022-08-18 10:35:26

网络安全安全领导者

2022-12-19 10:40:53

2022-09-03 11:37:30

网络安全游戏网络防御

2022-06-24 14:17:58

网络安全数据零信任
点赞
收藏

51CTO技术栈公众号