Zabezpieczenie sieci domowej i komputera po włamaniu

Spisu treści:

Zabezpieczenie sieci domowej i komputera po włamaniu
Zabezpieczenie sieci domowej i komputera po włamaniu
Anonim

Może się to przydarzyć każdemu. Być może zakochałeś się w oszustwie Ammyy, zostałeś trafiony oprogramowaniem ransomware lub Twój komputer zaraził się paskudnym wirusem. Bez względu na to, jak zostałeś zhakowany, czujesz się bezbronny.

Oto jak odzyskać dane po włamaniu i zabezpieczyć sieć i komputer, aby zapobiec przyszłym incydentom.

Izoluj i poddaj kwarantannie

Image
Image

Aby odzyskać sprawność po włamaniu, odizoluj komputer, aby haker nie mógł dalej nim sterować ani używać go do atakowania innych komputerów. Zrób to, fizycznie odłączając komputer od Internetu. Jeśli uważasz, że Twój router również mógł zostać naruszony, powinieneś również odłączyć router od modemu internetowego.

W przypadku komputerów przenośnych nie należy polegać na odłączaniu za pomocą oprogramowania, ponieważ połączenie może wskazywać, że jest wyłączone, gdy jest nadal podłączone. Wiele komputerów przenośnych jest wyposażonych w fizyczny przełącznik, który wyłącza połączenie Wi-Fi i izoluje komputer od Internetu. Po zerwaniu połączenia hakera z komputerem lub siecią nadszedł czas na wyczyszczenie systemu, pozbycie się go z kompromitującego oprogramowania.

Zresetuj router do ustawień fabrycznych

Jeśli podejrzewasz, że ktoś mógł złamać zabezpieczenia Twojego routera internetowego, przywróć ustawienia fabryczne. Jeśli nie jesteś pewien, zrób to mimo wszystko. Reset usuwa wszelkie złamane hasła i reguły zapory dodane przez hakera, który otworzył drzwi do Twoich systemów.

Przed przystąpieniem do przywracania ustawień fabrycznych znajdź domyślną nazwę konta administratora i hasło w instrukcji obsługi producenta routera lub na stronie pomocy technicznej. Potrzebujesz tego, aby wrócić do routera resetowania i ponownie go skonfigurować. Zmień hasło administratora na silne hasło natychmiast po zresetowaniu i upewnij się, że pamiętasz, co to jest.

Uzyskaj inny adres IP

Chociaż nie jest to konieczne, dobrym pomysłem jest uzyskanie nowego adresu IP. Zanotuj aktualny adres IP przydzielony Ci przez dostawcę usług internetowych (ISP). Możesz uzyskać inny adres IP, wykonując zwolnienie DHCP i odnowienie na stronie połączenia WAN routera. Kilku dostawców usług internetowych daje ci ten sam adres IP, który miałeś wcześniej, ale większość przypisuje ci nowy. Jeśli masz przypisany ten sam adres IP, skontaktuj się z usługodawcą internetowym, aby poprosić o inny adres IP.

Adres IP to Twój adres w Internecie, na którym haker może Cię znaleźć. Jeśli złośliwe oprogramowanie hakera łączyło się z Twoim komputerem za pomocą swojego adresu IP, nowy adres IP jest równoważny przeniesieniu się na nowy adres i nie pozostawianiu adresu przekierowania. Nie chroni to przed przyszłymi próbami włamania, ale udaremnia próby ponownego nawiązania połączenia z komputerem przez hakera.

Wylecz swoje komputery

Następnie usuń z komputera złośliwe oprogramowanie, które zainstalował lub nakłonił do zainstalowania haker. Ten proces jest szczegółowo omówiony w części Zostałem zhackowany! Co teraz? Postępuj zgodnie z instrukcjami zawartymi w artykule, aby pomóc Ci chronić ważne pliki i wyczyścić zainfekowany komputer.

Jeśli masz wiele komputerów w sieci domowej, musisz je wszystkie wyleczyć, ponieważ złośliwe oprogramowanie mogło rozprzestrzenić się w Twojej sieci, infekując inne podłączone do niej systemy.

Wzmocnij swoją obronę

Chroń swoją sieć i komputery przed przyszłymi zagrożeniami, wykonując kroki w celu włączenia zapory, która utrudni ponowne włamanie się do systemu. Należy również aktywować oprogramowanie antywirusowe, aby chronić system przed wirusami, robakami i innymi zagrożeniami.

Zaktualizuj system operacyjny i oprogramowanie

Twoje oprogramowanie chroniące przed złośliwym oprogramowaniem jest tak dobre, jak jego ostatnia aktualizacja. Upewnij się, że oprogramowanie zabezpieczające jest ustawione na automatyczną aktualizację. Dzięki temu Twoje oprogramowanie ochronne zawsze ma najnowsze zabezpieczenia przed nowymi atakami hakerskimi i złośliwym oprogramowaniem, bez konieczności pamiętania o rutynowym przeprowadzaniu ręcznej aktualizacji. Okresowo sprawdzaj datę pliku definicji oprogramowania anty-malware, aby upewnić się, że jest on aktualny.

Oprócz oprogramowania chroniącego przed złośliwym oprogramowaniem i wirusami sprawdź, czy Twój system operacyjny wymaga aktualizacji. Podobnie jak w przypadku oprogramowania chroniącego przed złośliwym oprogramowaniem, system operacyjny otrzymuje aktualizacje, które eliminują luki w zabezpieczeniach. To samo dotyczy aplikacji, z których korzystasz - ich automatyczna aktualizacja pomaga chronić oprogramowanie przy niewielkim wysiłku z Twojej strony.

Przetestuj swoją obronę

Powinieneś przetestować zaporę ogniową i rozważyć przeskanowanie komputera skanerem luk w zabezpieczeniach i ewentualnie uruchomieniem skanera złośliwego oprogramowania, aby upewnić się, że twoja ochrona jest tak bezpieczna, jak to możliwe i że nie ma dziur w wirtualnych ścianach.

Poświęć również trochę czasu na zmianę haseł do kont, na które byłeś zalogowany podczas ataku. Na przykład, jeśli Twoje konta e-mail, bank i zakupy były aktywne podczas włamania, hasła mogły zostać przesunięte. Natychmiastowa ich zmiana i włączenie 2FA tam, gdzie to możliwe, jest idealne.

Używanie menedżera haseł do przechowywania tych nowych, bezpiecznych haseł to najlepszy sposób, aby nigdy ich nie zgubić, ale pozwala na super bezpieczne hasła.

Zalecana: