kërkimi


kërkimi i termit D

Llogaria ime u hakua

Nëse llogaria juaj në media sociale është hakuar dhe humbni qasjen në të, këtu janë disa hapa që mund të ndërmerrni për të rivendosur kontrollin dhe për të siguruar llogarinë tuaj:

Kontrolloni për veprimtari të paautorizuar dhe shqyrtoni aplikacionet, pajisjet dhe lejet e lidhura - Nëse dyshoni se llogaria juaj është hakuar, por ende mund të hyni në të nga një pajisje tjetër, kontrolloni në cilësimet e Sigurisë dhe Privatësisë të llogarisë suaj për ndonjë veprimtari të paautorizuar si postime, mesazhe, ose ndryshime në informacionin e profilit tuaj. Gjithashtu, kontrolloni nëse llogaria juaj është hyrë në një pajisje të panjohur dhe largoni çdo pajisje që nuk e njihni. Kjo mund t'ju ndihmojë të vlerësoni shkallën e shkeljes dhe dëmin e bërë.

Kontrolloni në cilësimet e Sigurisë dhe Privatësisë të llogarisë suaj për aplikacione apo shërbime të treta që kanë qasje në llogarinë tuaj në media sociale dhe tërhiqni aksesin për çdo aplikacion apo shërbim të dyshimtë ose të panjohur. Kjo ndihmon në parandalimin e qasjes së ardhshme të paautorizuar përmes aplikacioneve të lidhura.

Facebook - Nëse ka një problem me faqen tuaj në Facebook, ju lutemi hyni në Facebook dhe përdorni formularin e Facebook për të rikuperuar faqen.

X - Nëse besoni se llogaria juaj në X është kompromentuar, provoni të ndiqni hapat në Ndihmë për llogarinë time të kompromentuar. Nëse llogaria juaj nuk është kompromentuar, ose keni probleme të tjera me qasjen në llogari, mund të ndiqni hapat në Aktivizoj llogarinë time.

Google - Ju lutemi provoni të ndiqni udhëzimet në Si të rikuperoni llogarinë tuaj Google ose Gmail.

Yahoo - Ju lutemi ndiqni udhëzimet në Rregulloni problemet e hyrjes në llogarinë tuaj në Yahoo për të rikuperuar llogarinë tuaj.

Instagram - Ju lutemi provoni të ndiqni udhëzimet në Nëse mendoni se llogaria juaj në Instagram është hakuar për të rikuperuar llogarinë tuaj.

TikTok - Ju lutemi provoni të ndiqni udhëzimet në Llogaria ime është hakuar për të rikuperuar llogarinë tuaj.

Proton - Ju lutemi ndiqni udhëzimet për rivendosjen e fjalëkalimit për të rikuperuar llogarinë tuaj. Ju lutemi keni parasysh që nëse rivendosni fjalëkalimin tuaj, nuk do të keni qasje në email-et dhe kontakte ekzistuese, pasi ato janë të koduara me një çelës që është mbrojtur me fjalëkalimin. Të dhënat e vjetra mund të rikuperohen nëse keni qasje në një dosje rikuperimi ose frazë rikuperimi duke ndjekur hapat në Rikupero Mesazhet dhe Skedarët të Koduar.

Kontaktoni mbështetjen e platformës - Komunikojeni me ekipin e mbështetjes së platformës së mediave sociale përmes kanaleve të dedikuara (zakonisht të disponueshme në faqen e tyre nën "Ndihmë" ose "Mbështetje"). Raportoni incidentin e hakerimit dhe kërkoni ndihmë për të rikuperuar llogarinë tuaj. Ofroni çdo detaj ose dëshmi relevante që mund të ndihmojnë në verifikimin e identitetit tuaj si pronar i drejtë i llogarisë.

Kërkoni për ndihmë shtesë - Nëse procedurat sugjeruar këtu nuk ju kanë ndihmuar të rikuperoni qasjen në llogarinë tuaj, dhe nëse jeni gazetar, aktivist, apo mbrojtës i të drejtave të njeriut, mund të kontaktoni organizatat e mëposhtme për të kërkuar ndihmë shtesë:

Sigurojini llogaritë e tjera dhe aktivizoni autentifikimin me shumë faktorë (MFA) - Nëse përdorni të njëjtën fjalëkalim për llogari të shumta, ndryshoni menjëherë fjalëkalimet për ato llogari për të parandaluar qasje të mëtejshme të paautorizuar. Është e rëndësishme të përdorni fjalëkalime unike, të forta për secilën prej llogarive tuaja për të forcuar sigurinë.

Pasi të rikuperoni qasjen në llogarinë tuaj, aktivizoni autentifikimin me shumë faktorë nëse platforma ofron këtë veçori. MFA shton një shtresë shtesë të sigurisë duke kërkuar një formë të dytë verifikimi, si një kod i dërguar në telefonin tuaj, përveç fjalëkalimit tuaj.

Ju lutemi referohuni në këtë udhëzues për detajet mbi si të vendosni MFA në disa platforma. 2FA Directory ka më shumë informacion mbi cilat mjete e mbështesin MFA dhe ofron lidhje për udhëzues të dobishme.

Kam harruar fjalëkalimin / emrin e përdoruesit

Nëse nuk mund të kujtoni ose gjeni kredencialet që përdorni për të hyrë në një llogari, këtu ka disa këshilla që mund të provoni:

Llogaria e rikuperimit - Shumica e platformave dhe ofruesve të shërbimeve online ofrojnë një opsion për të vendosur një kontakt rikthimi ose rezervë, zakonisht një adresë email-i, një numër telefoni, ose një set kodesh të përdorshëm një herë.

Ka shumë rëndësi ta konfiguroni këtë opsion që llogaria të mos ju bllokohet përgjithmonë. Kontrolloni rregullisht se ende keni qasje në llogarinë tuaj të regjistrimit dhe mbrojini kontaktet e rikthimit po ashtu siç mbroni llogarinë tuaj kryesore, veçanërisht nëse jeni pjesë e një grupi me rrezik të lartë.

Në rast se nuk e aksesoni dot llogarinë dhe nuk jeni futur në të nga pajisje të tjera, përdor adresën email rezervë apo telefonin për të aksesuar llogarinë e bllokuar. Sigurohuni që keni qasje në metodën/kontaktin e komunikimit rezervë - në të kundërtën, mund të mos keni kurrë mundësi për të qasur llogarinë e humbur - dhe kontrolloni këtë rregullisht. Është e rëndësishme të siguroni edhe llogarinë e rezervë, sepse ajo mund t’i japë dikujt qasje të plotë në llogarinë kryesore.

Google ofron një opsion për të vendosur një llogari emaili rikthimi dhe një numër telefoni në seksionin të llogarisë suaj të Google. Për Yahoo, mund të përdorni faqen e për të shtuar një metodë rikthimi, pra një numër telefoni ose një adresë emaili. Outlook, Hotmail dhe llogaritë e tjera të Microsoft gjithashtu mund të shtojnë një email rikthimi në seksionin e.

Kontrolloni shfletuesin për fjalëkalimet e ruajtura - Shfletuesit modernë (Firefox, Chrome, Edge) kanë opsionin për të ruajtur fjalëkalimet tuaja, kështu që nuk keni nevojë t'i shkruani çdo herë që identifikoheni. Megjithatë, është më e sigurt të përdorni një software të veçantë për menaxhimin e fjalëkalimeve siç janë KeePass, KeePassXC, ose Bitwarden.

Në rast se nuk futeni dot duke shkruar fjalëkalimin, kontrolloni shfletuesin nëse ka ruajtur automatikisht ndonjë fjalëkalim dhe përdoreni atë për të hapur llogarinë. Është gjithmonë e këshillueshme të kopjoni dhe ngjisni fjalëkalimin në vend që ta shkruani për të shmangur gabimet (edhe pse disa faqe interneti nuk e lejojnë këtë). Mund të kontrolloni për fjalëkalime të ruajtura në seksionin e opsioneve/pëlqimeve brenda shfletuesve të internetit të njohur: Firefox, Brave, Chrome dhe Edge.

Rivendos fjalëkalimin - Në rast se hasni probleme me aksesin e llogarisë dhe jeni të bindur se po fusni fjalëkalimin e saktë (kujdes se mos keni aktivizuar CAPS LOCK dhe ndryshuar formatin e gjuhës së tastierës), mund të rivendosni fjalëkalimin. Në pjesën më të madhe të platformave dhe shërbimeve online, kjo bëhet duke klikuar në linkun “Forgot your password” (Harrove fjalëkalimi) apo diçka e tillë, që ndodhet në faqen hyrëse.

Ndiqni udhëzimet në faqen “Harrove fjalëkalimin?”, por së pari duhet të keni akses në adresën e emailit/numrin e telefonit që është përdorur për të krijuar llogarinë. Nëse nuk keni akses në emailin ose nr. e telefonit, do t'ju duhet të përdorni llogarinë e rikuperimit (rezervë/backup) nëse ofruesi e ka këtë opsion. Përndryshe, llogaria do të mbetet e bllokuar dhe nuk do t’ju hapet më.

Ka shumë gjasa që ofruesi i shërbimit t’ju dërgojë një link nëpërmjet emailit apo një tjetër formë komunikimi për të rivendosur fjalëkalimin, gjë që do t’ju bëjë të mundur të krijoni një fjalëkalim të ri për llogarinë. Pas kësaj procedure, duhet të përdorni fjalëkalimin e ri për të hyrë në llogarinë tuaj.

Pyetjet e sigurisë - Një metodë tjetër për të rikthyer qasjen në llogarinë tuaj është të jepni përgjigje në pyetjet e sigurisë, nëse keni aktivizuar këtë opsion në cilësimet e sigurisë të llogarisë tuaj. Megjithatë, disa ofrues po heqin këtë opsion për shkak të pamundësisë së pyetjeve të sigurisë (ato mund të gjenden lehtë, etj.).

Nga ana tjetër, njerëzit nuk i ndryshojnë përgjigjet e këtyre pyetjeve për vite me radhë apo thjesht i harrojnë, sepse nuk i përdorin shpesh ato.

Megjithatë, nëse pyetjet e sigurisë janë një opsion për rikuperimin e llogarisë, përgjigjet e këtyre pyetjeve duhet të mbahen në një vend të sigurt, duhet të mos jenë informacion publik, apo diçka që mund të hamendësohet lehtë (p.sh., “Çfarë ushqimi ju pëlqen më shumë?”).

Futu nga një pajisje e besuar - Aktivizimi i identifikimit me 2 hapa për të gjitha llogaritë është një praktikë e rëndësishme për sigurinë. Megjithatë, në rast se metoda e verifikimit që konfiguroni (nr. i telefonit, aplikacioni) nuk funksionon ose ka ndryshuar, duhet të provoni të hyni në llogari nga një pajisje e besuar. Shumë ofrues shërbimesh e ofrojnë opsionin (përgjithësisht vetëm klikoni një kutizë në faqen me 2 hapa) për ta shënuar një pajisje si të besueshme, në mënyrë që të mos ju duhet të vendosni kodin e sigurisë së verifikimit me 2 hapa sa herë që futeni në atë pajisje specifike, si p.sh. në kompjuterin e shtëpisë.

Sigurohu që vetëm pajisjet personale (kompjuter, tableta, telefona) që përdoren rregullisht të shënohen si të besuara dhe mos e përdor kurrë këtë veçori tek pajisjet publike ose të dikujt tjetër.

Kërko rikthimin e një llogarie të fshirë - Në rast se të fshihet llogaria, ekziston mundësia që të kërkoni rikuperimin (rikthimin), nëse nuk ka kaluar shumë kohë nga fshirja e saj. Në rast se nuk e keni përdorur llogarinë për një kohë të gjatë, ndoshta nuk do të jeni në gjendje ta riktheni atë plotësisht.

Procesi ndryshon sipas ofruesve të shërbimeve. Me Google, për shembull, përdoruesit do t’i bëhen një sërë pyetjesh për të konfirmuar se është vërtet llogaria e tij. Këshilla që Google u jep përdoruesve që përpiqen të rikthejnë llogaritë e tyre është t’u përgjigjen sa më shumë pyetjeve pa i anashkaluar plotësisht ato, të përdorin një pajisje dhe vendndodhje të njohur, të jenë të saktë me fjalëkalimet dhe pyetjet e sigurisë, të përdorin një email të lidhur me llogarinë të cilën mund të hapësh (p.sh. email rikuperimi) dhe të shtoni detaje të dobishme nëse pyeteni pse nuk mund të hyni në llogarinë tuaj.

Llogaria ime është bllokuar

Në raste të caktuara, qasja në llogarinë tuaj online mund të bëhet e pamundur pasi ajo mund të jetë bllokuar ose çaktivizuar nga platforma për shkelje të Kushteve të Shërbimit ose Udhëzimeve të Komunitetit. Kjo situatë mund të ndodhë nëse llogaria juaj përballon një valë raportimesh të rreme nga përdorues të paautorizuar ose nëse sistemet automatike të sigurisë të platformës flagrojnë gabimisht përmbajtje të ligjshme si shkelje.

Dërgoni një ankesë në platformë - Nëse hasni në mesazhe që tregojnë se llogaria juaj është bllokuar, e kufizuar, çaktivizuar ose pezulluar, dhe besoni se kjo veprim është i pakëndshëm, ndiqni çdo mekanizëm apelimi që shoqëron mesazhin. Udhëzime për të dërguar ankese mund të gjeni në lidhjet e mëposhtme:

Informohuni për kushtet e platformës - Ju lutemi sigurohuni që keni lexuar rregullat e platformës dhe kuptoni cilat lloje sjelljesh mund të shkaktojnë pezullimin e llogarisë.

Faqja ime e internetit nuk funksionon

Faqja e internetit mund të ndalet të funksionojë ose të jetë i padisponueshëm për shkaqe të shumta; për këtë arsye, është e rëndësishme të merrni në konsideratë hapat e mëposhtëm për të gjetur shkakun themelor dhe për të zgjidhur çështjen:

Lista e gabimeve të serverit - Kur një shfletues përpiqet të hyjë në një faqe të internetit, i shërbehet një kod statusi: një numër me tre shifra që tregon nëse kërkesa ishte e suksesshme. Kodet e statusit zakonisht nuk janë të dukshme për përdoruesin, por kur ato tregojnë një gabim, shpesh shfaqen në shfletues. Ky mund të jetë i dobishëm për zgjidhjen e çështjeve kur faqja juaj nuk është e punësuar.

Këto kodi statusi mund të jenë gabime të klientit, që fillon me një 4 (siç është 404, që do të thotë se faqja nuk është gjetur, ose 403, që do të thotë se përdoruesi nuk ka qasje në faqe) ose gabime të serverit, që fillon me një 5 (siç është 502, që do të thotë se serveri nuk është në gjendje të trajtojë kërkesën). Kur përballeni me këto gabime, sigurohuni që të rifreskoni faqen në shfletuesin tuaj pasi të keni bërë ndryshime në server dhe të kontrolloni regjistrat e serverit për më shumë detaje nëse çështja vazhdon.

DigitalOcean jepet një listë e gabimeve më të zakonshme nga klienti dhe serveri, çfarë i shkakton ato dhe shpjegime të hollësishme se si mund të zgjidhet secila prej tyre.

Njofto shërbimin e hostimit - Nëse nuk jeni në gjendje të rregulloni vetë problemin apo me anë të administratorit të sistemit, p.sh., duke riparuar problemet e serverit, hapi tjetër i serisë së veprimeve është të njoftoni shërbimin e hostimit të faqes tuaj të internetit. Megjithatë, në varësi të faktit nëse serveri ndodhet në vend apo jashtë, përvoja me shërbimin e hostimit mund të jetë e ndryshme.

Edhe pse shërbimi i huaj i hostimit mund të jetë më i mirë sesa ai i ofruar në vend, duhet të keni parasysh se mbështetja teknike mund të mos jetë në standardin e duhur për zgjidhjen menjëherë të problemit të faqes.

Shërbimet e hostimit me mbështetje teknike 24 orë në 7 ditë të javë janë, gjithsesi, opsioni më i mirë së bashku me ato që kanë kanale të tjera mbështetjeje teknike (telefon, bisedë e drejtpërdrejtë) përveç se japin biletën e mbështetjes teknike apo dërgojnë email me udhëzime.

Media, organizatat e shoqërisë civile dhe grupet në rrezik (si LGBT+ për shembull) duhet të konsiderojnë zgjidhjet e hosting ofruara nga Greenhost, Qurium, ose Deflect, pasi shërbimet e tyre janë të adaptuara për nevojat e aktorëve të interesit publik.

Aktivizoni mbrojtjen DDoS - Sulmet e Mohimit të Shërbimit të Shpërndarë (DDoS) synojnë të mbushin serverin me një numër të madh kërkesash për akses të automatizuar, që zakonisht vijnë nga mijëra adresa IP, në mënyrë që ta bëjnë sitin të padisponueshëm. Për të parandaluar që faqja juaj të çaktivizohet në një sulm DDoS, duhet të aktivizoni mbrojtjen DDoS.

Ofrohet shërbimi më i zakonshëm i mbrojtjes DDoS është Cloudflare, i cili ofron plane falas por me opcione të kufizuara. Ka edhe shërbime të tjera si Deflect, shërbimet e të cilës përdoren nga shumë organizata mediale, ambientale dhe të drejtave të njeriut.

Edhe Google ofron mbrojtje DDoS falas nëpërmjet Project Shield, që synohet për faqet e lajmeve, të të drejtave të njeriut, dhe monitorimit të zgjedhjeve.

Mediat e pavarura, gazetarët hetues dhe aktivistët për të drejtat e njeriut në regjime represive gjithashtu mund të aplikojnë për Mbështetjen e Reagimit të Shpejtë të Qurium, e cila përfshin mbrojtjen nga sulmet DDoS mes gjërave të tjera. Cloudflare ofron shtresën e tyre të shërbimit të paguar falas përmes Projektit Galileo, për të cilin aktorët në rrezik të interesit publik mund të aplikojnë.

Ndrysho fjalëkalimin - Në rast se faqja ueb nuk hapet apo ka probleme të pazakonta performance, gjëja e parë që duhet të bëni është të ndryshoni menjëherë fjalëkalimin e llogarisë ueb nëpërmjet ndërfaqes së sistemit të menaxhimit të përmbajtjes (CMS), si për shembull WordPress. Gjithashtu, kontrolloni për çdo aktivitet të dyshimtë si shtojca ose tema të panjohura, përdorues të krijuar së fundmi, ose ndryshime të privilegjeve të përdoruesve ekzistues.

Kur ndodhin incidente të rënda kibernetike, këshillohet të ndryshohet edhe fjalëkalimi i serverit. Kjo mund të arrihet në mënyra të ndryshme në varësi të llojit të serverit (Windows Server ose Linux).

Kërko skedarët regjistrues të serverit - Për të përcaktuar burimin e mundshëm të problemeve me faqen ueb, mund të jetë me rëndësi të madhe të shohim skedarët regjistrues të serverit. Skedarët regjistrues janë dokumente teksti që ofrojnë informacione të ndryshme për të gjitha aktivitetet në server. Për shembull, mund të shihni adresat IP dhe identitetin e pajisjeve që bëjnë një kërkesë në server, orën dhe datën e kërkesës, etj., të cilat të gjitha mund të jenë vendimtare për trajtimin e një incidenti kibernetik.

Mund të kërkoni skedarët regjistrues për një kuadër të caktuar kohor nga administratori i sistemit ose nga mbështetja teknike.

Kërko rivendosje të kopjes rezervë - Gjatë zgjidhjes së një incidenti kibernetik, duhet të kryhet një kontroll i menjëhershëm për të parë nëse ekziston një kopje rezervë e fundit të faqes që mund të rivendoset. Kopjet rezervë janë shpesh bërë automatikisht për të siguruar integritetin e të dhënave dhe mbrojtjen e sistemit, dhe duhet të ruhen në një vend të sigurt për t'u përdorur në raste emergjencash.

Në rast se vihet re se mungon ndonjë pjesë pas trajtimit të incidentit, është mundësia të rikthehet pjesa e munguar duke marrë kopjen rezervë nga shërbimi i hostimit ose mbështetja teknike.

Jam duke u përndjekur

Nëse dyshoni se dikush po ju ndjek në internet duke ju ndjekur me zell dhe vazhdimisht dhe duke u përpjekur të kontaktojë me ju, këtu janë disa hapa që mund të ndërmerrni për të mbrojtur veten:

Kufizoni dukshmërinë e profilit tuaj - Kontrolloni se kush mund ta shohë profilin tuaj: disa platforma ofrojnë mundësinë për ta bërë profilin tuaj të padukshëm publikisht, që do të thotë se ju duhet të miratoni një llogari që dëshiron t'ju ndjekë. Shihni këshilla të mëtejshme se si të vendosni privatësinë e llogarisë në Instagram, X dhe TikTok. Në Facebook, mund të vendosni një audiencë të paracaktuar, në mënyrë që të gjitha postimet tuaja të ardhshme të jenë të dukshme vetëm për miqtë tuaj për shembull.

Blloko dhe raporto llogaritë e përndjekësit/es - Përdor opsionin Blloko për të parandaluar që një person të kontaktojë me ty nëpërmjet një shërbimi në internet ose të përfshihet me përmbajtjen që shpërndan. Përveç kësaj, sigurohuni që ta raportoni personin në platformë për ngacmimin tuaj.

Çaktivizo shërbimet e vendndodhjes - Nëse dyshoni se dikush po gjurmon vendndodhjen tuaj, merrni parasysh të çaktivizoni shërbimet e vendndodhjes në pajisjet tuaja. Kjo i pengon ata të jenë në gjendje të gjurmojnë vendndodhjen tuaj pa dijeninë tuaj. Gjithashtu, kini parasysh AirTag-et e panjohura ose pajisjet e ngjashme gjurmuese pasi ato gjithashtu paraqesin një rrezik sigurie. Për më shumë informacion mbi gjurmuesit Bluetooth, referojuni këtij udhëzuesi nga Electronic Frontier Foundation.

Zvogëloni gjurmën tuaj në internet - Kufizoni dukshmërinë e përmbajtjes suaj në internet vetëm në rrethin tuaj të ndjekësve ose miqve. Për shembull, mund të kufizoni se kush mund t'i shikojë postimet tuaja në Facebook dhe t'i vendosni ato vetëm për miqtë, ose të vendosni një llogari të jetë private duke përdorur këshillat për kufizimin e dukshmërisë së profilit. Ju gjithashtu mund t'u kërkoni njerëzve që të mos ndajnë fotot tuaja në internet dhe të përmbahen nga etiketimi në postimet e tyre.

Merrni parasysh përdorimin e një llogarie anonime - Në rast se ju duhet të përdorni një llogari në internet për qëllime pune, krijoni një llogari anonime me një emër të sajuar dhe mos e ndani atë me askënd.

Kërkoni mbështetje - Nëse ndiheni të pasigurt ose të kërcënuar, kërkoni mbështetje nga miqtë e besuar, anëtarët e familjes ose një këshilltar.

Denonconi në polici - Në rast se ndiheni të frikësuar për sigurinë tuaj fizike, telefononi policinë pa hezitim.

Partneri im po më spiunon

Nëse dyshoni se partneri juaj mund të jetë duke ju spiunuar, qoftë përmes mjeteve dixhitale apo ndryshe, është e rëndësishme të ndërmerrni hapa për të mbrojtur privatësinë dhe mirëqenien tuaj. Këtu janë disa këshilla se çfarë të bëni në një situatë të tillë:

Vlerësoni situatën - Merrni pak kohë për të reflektuar mbi dyshimet tuaja dhe për të mbledhur çdo provë që mbështet shqetësimet tuaja. Është thelbësore të kuptoni shkallën e spiunimit dhe nëse është shkelje e privatësisë dhe besimit tuaj.

Mbroni pajisjet tuaja - Merrni hapa për të siguruar pajisjet dhe llogaritë tuaja dixhitale. Kjo mund të përfshijë ndryshimin e rregullt të fjalëkalimeve, vendosjen e një metode kyçjeje (PIN, model), aktivizimin e vërtetimit me dy faktorë dhe sigurimin që pajisjet tuaja të mos jenë lehtësisht të aksesueshme për partnerin tuaj pa pëlqimin dhe dijeninë tuaj.

Fikni shërbimet e vendndodhjes - Nëse dyshoni se partneri juaj po gjurmon vendndodhjen tuaj, merrni parasysh çaktivizimin e shërbimeve të vendndodhjes në pajisjet tuaja. Kjo i pengon ata të jenë në gjendje të gjurmojnë vendndodhjen tuaj pa dijeninë tuaj.

Kontrolloni për pajisjet gjurmuese - Kini parasysh AirTag-et e panjohura ose pajisjet e ngjashme gjurmuese pasi ato gjithashtu paraqesin një rrezik sigurie. Për më shumë informacion mbi gjurmuesit Bluetooth, referojuni këtij udhëzuesi nga Electronic Frontier Foundation.

Jini të vëmendshëm ndaj komunikimit - Jini të kujdesshëm për atë që ndani me partnerin tuaj, veçanërisht nëse dyshoni se ai mund të monitorojë komunikimin tuaj. Konsideroni përdorimin e aplikacioneve të sigurta të mesazheve të tilla si Signal ose të kryeni personalisht biseda të ndjeshme.

Kërkoni mbështetje - Nëse ndiheni të pasigurt ose të kërcënuar nga sjellja e partnerit tuaj, kërkoni mbështetje nga miqtë e besuar, anëtarët e familjes ose një këshilltar. Ju gjithashtu mund të konsideroni të kontaktoni një linjë telefonike për abuzim ose një organizatë (Kosovë, Shqipëri) mbështetëse për udhëzim dhe ndihmë.

Përmbajtja intime e imja po ndahet pa miratim

Ndarja e imazheve intime pa miratimin është definuar si postimi i përmbajtjes seksuale eksplicite pa miratim, me qëllim që të shpifet, të turpërohet, ose të shantazhohet. Është një shkelje e privatësisë dhe mund të rezultojë në trauma ekstreme emocionale. Ka shumë forma të ngjashme të shkeljes së privatësisë në internet, siç është përmbajtja audiovizuale manipuluese me softuer të quajtur deepfake, e cila mund të përdoret për të përshkruar imazhe intime ose përmbajtje seksuale me figurën tuaj.

Një çështje shumë e ndërlikuar që mund të ketë pasoja serioze për privatësinë është edhe doxing, pra publikimi i informacionit privat për një person si numri i telefonit (celular, fiks i shtëpisë ose punës), adresa e shtëpisë, adresa email, kopje të dokumenteve identifikuese si kartat e identitetit ose pasaportat, numrat e kartave të pagesës dhe kështu me radhë.

Fondacioni SHARE dhe organizatat partnere zhvilluan Cyber Intimacy, një udhëzues praktik për mënyrat e veprimit kur dikush ndan përmbajtje intime tuaj në internet pa diturinë dhe miratimin tuaj, me këshilla për të mbledhur provat, raportuar përmbajtjen te platformat online të mëdha, kërkuar mbështetje nga organizatat, depozituar një ankesë kriminale, si dhe modele për kërkesat për heqjen e përmbajtjes në fjalë.

Dokumentoni situatën - Mbledhni të gjitha informacionet (lidhjet, mesazhet, etj.) rreth përmbajtjes intime në një vend dhe sigurohuni që të përditësoni listën sipas nevojës.

Ruani provat - Shkarkoni, përdorni screenshot ose regjistrim ekran për të mbledhur provat e përmbajtjes tuaj intime që postohet në internet për t'u dorëzuar për një proces ligjor.

Raportoni përmbajtjen te platformat - Sigurohuni që të raportoni të gjitha instancat e përmbajtjes tek platformat online dhe mbani gjurmë të përgjigjeve të tyre.

Kufizoni vizibilitetin e profilin tuaj - Kontrolloni kush mund të shohë profilin tuaj: disa platforma ofrojnë mundësinë për të bërë profilin tuaj jo i dukshëm publikisht, që do të thotë që duhet të aprovoni një llogari që dëshiron të ju ndjekë. Shihni këshilla të mëtejshme se si të ndryshoni privatësinë e llogarive në Instagram, X dhe TikTok. Në Facebook, mund të vendosni një audienca të paracaktuara, kështu që të gjitha postimet tuaja të ardhshme janë të dukshme vetëm për miqtë tuaj për shembull.

Bllokon dhe raporton llogaritë - Përdorni opsionin Blloko për të parandaluar abuzimin e mëtejshëm nga llogaritë përmes një shërbimi online ose duke përfshirë përmbajtjen që ndani. Përveç kësaj, sigurohuni që të raportoni llogaritë që postojnë përmbajtjen tuaj private platformës.

Hiqni çdo të dhënë personale publike nga llogaritë tuaja - Rishikoni profilin tuaj dhe postimet tuaja online dhe sigurohuni që të hiqni çdo të dhënë personale që mund të keni bërë publike, si adresa email ose numri i telefonit.

Zvogëloni gjurmën tuaj online - Kufizoni vizibilitetin e përmbajtjes tuaj online vetëm për rrethin tuaj të ndjekësve ose miqve. Për shembull, mund të kufizoni kush mund të shohë postimet tuaja në Facebook dhe t'i vendosni ato vetëm për miqtë ose të vendosni një llogari për të qenë private duke përdorur këshilla për kufizimin e vizibilitetit të profilit. Mund të kërkoni gjithashtu që njerëzit të mos ndajnë fotografi të tuaja në internet dhe të refuzojnë të ju etiketojnë në postimet e tyre.

Konsideroni përdorimin e një llogarie anonime - Nëse keni nevojë për të përdorur një llogari online për qëllime pune, krijoni një llogari anonime me një emër të shpikur dhe mos e ndani atë me askënd.

Kërkoni mbështetje - Lidhuni me organizatat që mund të ofrojnë ndihmë ligjore dhe mbështetje përmes platformës Cyber Intimacy.

Raportoni tek policia - Nëse shkelja e privatësisë vazhdon dhe ndiheni të frikësuar për sigurinë tuaj fizike, thirrni policinë pa hezitim.

Unë jam duke u ngacmuar në internet

Cyberbullizmi mund të ketë forma të ndryshme, duke filluar nga kërcënime për dhunë, fjalë urrejtjeje, diskriminim, trollim, akuza të rreme deri në turpërim publik, midis të tjerave. Në disa raste, ai mund të shkojë jashtë kontrollit dhe të shkaktojë pasojat më të thella. Megjithatë, këtu janë disa hapa që mund të ndërmerrni nëse jeni objekt i cyberbullizmit:

Dokumentoni gjithçka - Ruani çdo mesazh, email, postim, ose koment që ju cënon, pasi mund të jetë e dobishme kur raporton rastin te autoritetet ose platformat online.

Kufizoni vizibilitetin e profilin tuaj - Kontrolloni kush mund të shohë profilin tuaj: disa platforma ofrojnë mundësinë për të bërë profilin tuaj jo i dukshëm publikisht, që do të thotë që duhet të aprovoni një llogari që dëshiron të ju ndjekë. Shihni këshilla të mëtejshme se si të ndryshoni privatësinë e llogarive në Instagram, X dhe TikTok. Në Facebook, mund të vendosni një audienca të paracaktuara, kështu që të gjitha postimet tuaja të ardhshme janë të dukshme vetëm për miqtë tuaj për shembull.

Bllokon dhe raporton - Përdorni opsionin Blloko për të parandaluar abuzimin e mëtejshëm përmes një shërbimi online ose duke përfshirë përmbajtjen që ndani. Përveç kësaj, sigurohuni që të raportoni personin te platforma për ju cënuar, bashkë me çdo përmbajtje që paraqet cyberbullizëm.

Mos përfshihuni - Evitoni të përfshiheni me cyberbullizin ose të përgjigjeni në mesazhet e tyre, pasi përfshirja në raste të tilla mund të nxitë më shumë cënim.

Zvogëloni gjurmën tuaj online - Kufizoni vizibilitetin e përmbajtjes tuaj online vetëm për rrethin tuaj të ndjekësve ose miqve. Për shembull, mund të kufizoni kush mund të shohë postimet tuaja në Facebook dhe t'i vendosni ato vetëm për miqtë ose të vendosni një llogari për të qenë private duke përdorur këshilla për kufizimin e vizibilitetit të profilit. Mund të kërkoni gjithashtu që njerëzit të mos ndajnë fotografi të tuaja në internet dhe të refuzojnë të ju etiketojnë në postimet e tyre.

Konsideroni përdorimin e një llogarie anonime - Nëse keni nevojë për të përdorur një llogari online për qëllime pune, krijoni një llogari anonime me një emër të shpikur dhe mos e ndani atë me askënd.

Kërkoni mbështetje - Bisedoni me dikë që besoni për atë që po përjetoni, si një mik, anëtar i familjes, mësues, ose këshilltar.

Raportoni tek policia - Nëse cyberbullizmi vazhdon dhe ndiheni të frikësuar për sigurinë tuaj fizike, thirrni policinë pa hezitim.

Dikush po më imiton mua

Profili të rreme online është i lehtë të krijohet, sidomos në platformat e mediave sociale, çka do të thotë që praktikisht kushdo mund të ju përfaqësojë në vetëm disa hapa. Përfaqësimi mund të shkaktojë shumë dhimbje dhe mund t'ju vë në vështirësi për diçka që nuk keni bërë, por këtu është disa këshilla se si të trajtoni këto situata:

Dokumentoni gjithçka - Ruani informacionin (lidhjet me profile, screenshot-et, emrat e përdoruesve dhe emrat e shfaqur, etc.) në llogaritë që ju përfaqësojnë ose dikë që njihni, pasi ky informacion mund të jetë i dobishëm kur raportoni rastin te autoritetet ose platformat online.

Raportoni profilet e rreme për përfaqësim - Nëse dikush po ju përfaqëson duke krijuar llogari të rreme online, mund të përdorni mekanizmat e platformave për t'i raportuar ata. Këtu mund të gjeni udhëzime më shumë se si të raportoni përfaqësimin në shërbimet online të ndryshme: Facebook, Instagram, TikTok, X dhe YouTube.

Kufizoni vizibilitetin e profilin tuaj - Kontrolloni kush mund të shohë profilin tuaj: disa platforma ofrojnë mundësinë për të bërë profilin tuaj jo i dukshëm publikisht, që do të thotë që duhet të aprovoni një llogari që dëshiron të ju ndjekë. Shihni këshilla të mëtejshme se si të ndryshoni privatësinë e llogarive në Instagram, X dhe TikTok. Në Facebook, mund të vendosni një audienca të paracaktuara, kështu që të gjitha postimet tuaja të ardhshme janë të dukshme vetëm për miqtë tuaj për shembull.

Njoftoni kontaktet tuaja - Gjithashtu, një strategji e mirë është të shkoni te miqtë, familjarët dhe rrjeti i kontakteve tuaja për të paralajmëruar ata për këto llogari manipulative dhe t'ju kërkojnë që edhe ata të raportojnë këto llogari.

Konsideroni verifikimin e llogarisë tuaj - Platformat online ofrojnë përdoruesve të verifikojnë llogaritë e tyre përmes kontrolleve të identitetit, kështu që kjo është një mundësi për t'u konsideruar, veçanërisht nëse jeni gazetar ose një person i ekspozuar në mënyrë publike. Për më shumë detaje referojuni këtyre udhëzimeve nga Facebook, Instagram, X, TikTok dhe YouTube.

Kërkoni mbështetje - Bisedoni me dikë që besoni për atë që po përjetoni, si një mik, anëtar i familjes, mësues, ose këshilltar.

Unë zbulova detajet e mia të hyrjes

Linqet e ndara përmes mesazheve teksti ose bisedave ose email-ve mund të ju çojnë në faqe të rreme të hyrjes që do të vjedhin kredencialet tuaja, ose lloje të tjera faqesh që mund të vjedhin informacionin tuaj personal ose financiar. Në disa raste, këto faqe të rreme mund t'ju kërkojnë të shkarkoni bashkëngjitje që ekzekutojnë softuer të rrezikshëm në pajisjen tuaj kur hapen. Hapat e rëndësishëm që mund të ndërmerrni:

Ndryshoni fjalëkalimet - Nëse keni vendosur kredencialet tuaja për hyrje, llogaritë tuaja mund të jenë në rrezik! Nëse mendoni se llogaria juaj është komprometuar, rekomandohet që të përpiqeni të ndryshoni fjalëkalimin tuaj menjëherë dhe të ndiqni udhëzimet në seksionin e Llogarive të Piratuara të këtij toolkit-i.

Ruajeni mesazhin - Bëni një screenshot të mesazhit që të dhënat e dërguesit (adresa email, numri i telefonit, emri), linqet dhe bashkëngjitjet e mundshme janë të qarta.

Kujdes për njoftimet për sigurinë e llogarive - Nëse merrni një njoftim për sigurinë lidhur me llogarinë tuaj, si tentativat e reja për hyrje ose ndryshimet në kontaktet tuaja, mos i aprovoni ato dhe siguroni llogarinë tuaj.

Monitoroni ndryshimet në llogarinë tuaj bankare - Gjithashtu, monitoroni llogarinë tuaj bankare online ose kërkoni për njoftime nga banka nëse fondeve juaj janë tërhequr, dhe kontaktoni menjëherë shërbimin për klientët e bankës tuaj për të parandaluar abuzime të mëtejshme.

Njoftoni kontaktet tuaja - Duhet gjithashtu të informoni komunitetin tuaj për këtë mesazh të rreme dhe t'i paralajmëroni ata për mashtrimin.

Shkarkova një dosje të dyshimtë

Nëse keni shkarkuar disa dosje të dyshimta në pajisjen tuaj nga një email ose mesazh mashtrues, pajisja juaj mund të jetë në rrezik! Sekreti këtu është që të mos hapni atë dosje sepse hapja e saj do të ndezë një program të rrezikshëm që mund të jetë fshehur në dosje.

Bëni një skanim me antivirusin në dosjen e shkarkuar - Mund të bëni skanimin e dosjes me programin tuaj antivirus si Bitdefender ose Avira. Rekomandohet gjithashtu që të bëni një skanim të plotë të pajisjes suaj me softuerin antivirus dhe të hiqni çdo dosje të dyshimtë tjetër nga pajisja juaj.

Kërkonit për çdo aktivitet dyshimtar në pajisje - Përpjekuni të vini re diçka problematike me pajisjen tuaj, si hapja e programeve vetvetiu, ngadalësimi i pajisjes, zvogëlimi i baterisë ose dritare pop-up në shfletuesin tuaj.

Nëse e hapët dosjen, bëni një skanim të plotë me antivirusin dhe ndryshoni fjalëkalimet - Nëse keni hapur bashkëngjitjen e dyshimtë, skanoni pajisjen tuaj me softuerin antivirus dhe ndryshoni fjalëkalimet për llogaritë që jeni kyçur nga një pajisje tjetër të sigurt.

Kujdes për njoftimet për sigurinë e llogarive - Nëse merrni një njoftim për sigurinë lidhur me llogarinë tuaj, si tentativat e reja për hyrje ose ndryshimet në kontaktet tuaja, mos i aprovoni ato dhe siguroni llogarinë tuaj.

Monitoroni ndryshimet në llogarinë tuaj bankare - Gjithashtu, monitoroni llogarinë tuaj bankare online ose kërkoni për njoftime nga banka nëse fondeve tuaja janë tërhequr, dhe kontaktoni menjëherë shërbimin për klientët e bankës tuaj për të parandaluar abuzime të mëtejshme.

Njoftoni kontaktet tuaja - Duhet gjithashtu të informoni komunitetin tuaj për këtë mesazh të rreme dhe t'i paralajmëroni ata për mashtrimin.

Kam zbuluar informacionin e kartës sime të pagesës

Ju mund të gjendeni në një situatë ku një aktor i këqinj fiton qasje në informacionin e kartës tuaj të kreditit ose debitit, si emri i mbajtësit të kartës, numri i kartës, data e vlefshmërisë, etj. Mashtruesit mund të kenë qasje në këtë të dhëna në mënyra të shumta, për shembull përmes faqeve të internetit të rreme të projektuara për të dukur si faqe të vërteta të procesimit të pagesave me kartë ose duke mashtruar mbajtësit e kartës për të marrë foto të dy anëve të kartës së tyre të pagesës përmes inxhinierisë sociale. Nëse zbuloni informacionin e kartës së pagesës, hapat vijues janë të rëndësishëm:

Bllokoni kartën tuaj të pagesës - Si një hap i parë, duhet të bllokoni menjëherë kartën tuaj të pagesës duke kontaktuar bankën drejtpërdrejt ose duke përdorur llogarinë tuaj bankare online ose aplikacionin mobil të bankës.

Monitoroni ndryshimet në llogarinë tuaj bankare - Gjithashtu, monitoroni llogarinë tuaj bankare online ose kërkoni për njoftime nga banka nëse fondeve tuaja janë tërhequr, dhe kontaktoni menjëherë shërbimin për klientët e bankës tuaj për të parandaluar abuzime të mëtejshme.

Mos jepni kodet e sigurisë të bankës - Për disa pagesa online me kartë, banka do t'ju dërgojë, zakonisht përmes SMS-je, një kod konfirmimi një herësh që përmban disa shifra. Mos jepni këtë kod askujt, veçanërisht nëse ata pretendohen se janë punonjës bankare.

Raportoni ngjarjen - Nëse dëshironi të zbuloni vullnetarisht informacionin e kartës tuaj të pagesës dhe përjetoni humbje të fondeve, keni mundësinë të raportoni ngjarjen autoriteteve. Megjithatë, nëse humbni para për shkak të një incidenti të sigurisë ku informacioni i kartës së pagesës tuaj nuk u zbulua nga ju, kontaktimi i bankës rrit shanset për të rimarrë fondet tuaja. Hapat për të siguruar fondet tuaja mund të ndryshojnë në varësi të bankës, kështu që është më mirë të kontaktoni shërbimin për klientët e bankës suaj.

Kam marrë një mesazh të dyshimtë

Nëse ju keni marrë vetëm një mesazh (email, SMS, aplikacion për bisedë) që mund të jetë i dyshimtë, merrni në konsideratë të gjitha këto:

Hulumtoni me kujdes mesazhin - Institucionet shtetërore, dyqanet online, bankat, ose shërbimet e transportit nuk do të kërkojnë kurrë informacionin tuaj personal ose financiar vetëm përmes komunikimit online. Po ashtu, nëse një ofertë duket shumë e mirë për të qenë e vërtetë (produkte ose shërbime falas, zbritje të konsiderueshme për produkte të shtrenjta, para fitimi, etj.), është shumë e mundur që është një mashtrim.

Shënimi i përmbajtjes së vetë mesazhit - A është mesazhi i shkruar logjikisht dhe gramatikisht i saktë? Kushtoni vëmendje detajeve si dizajni i mesazhit dhe krahasojeni atë me mesazhet e mëparshme nga dërguesi i njëjtë.

Mos veproni sipas udhëzimeve - Çdo mesazh i dyshimtë duhet të shënohet si spam, të fshihet, dhe dërguesi të bllokohet për të parandaluar kontaktin e mëtejshëm.

Për shembuj të emaileve dhe mesazheve tekstuale të phishing-ut, mund të gjeni në këtë udhëzues. Për informacion shtesë mbi si të analizoni mesazhet e dyshimta, vizitoni seksionin Analiza e emailit të këtij seti të mjeteve.

Pajisja ime është humbur / vjedhur

Në rast se pajisja juaj humbet ose vidhet, duhet të keni parasysh sa vijon:

Ndrysho të gjitha fjalëkalimet - Nëse besoni se pajisja mund t’ju vidhet, si masë paraprake, është mirë të ndryshoni të gjitha fjalëkalimet në llogaritë tuaja te të cilat keni hyrë. Këshillohet të përdoret një pajisje e besuar për të dalë nga të gjitha seancat e hapura në pajisjen e humbur.

Ndryshimi i të gjitha fjalëkalimeve është shumë më i lehtë dhe më i sigurt me ndihmën e aplikacioneve të specializuara të quajtur menaxherë të fjalëkalimeve. Këto aplikacione ruajnë në mënyrë të sigurt kredencialet e hyrjes dhe i mbrojnë ato me një fjalëkalim kryesor. Në këtë mënyrë, duhet vetëm të mbani mend fjalëkalimin kryesor dhe mund të kopjoni/vendosni kredencialet e tjera direkt nga aplikacioni. Programi i administrimit të fjalëkalimeve zakonisht ka mundësinë të gjenerojë automatikisht një fjalëkalim të gjatë dhe kompleks, të përbërë nga karaktere dhe simbole të rastësishme. Aplikacionet që përdoren zakonisht për administrimin e fjalëkalimeve janë KeePass, KeePassXC dhe Bitwarden.

Kyçje dhe fshirje nga distanca - Telefonat Android, në rast se kanë të aktivizuar opsionin "Gjeni pajisjen time", ju ofrojnë mundësinë për t’i kyçur nga distanca me PIN, modelin ose fjalëkalimin që i kini vënë apo edhe të fshini të gjitha të dhënat në telefon. Google ofron udhëzime të tjera se si të sigurohen pajisjet e sekuestruara Android. Opsionet e ngjashme ofrohen edhe nga Apple për pajisjet iOS si iPhone ose iPad.

Gjej ku është pajisja - Në rast se nuk e gjeni dot pajisjen dhe dyshoni se mund të jetë vjedhur, ka mënyra për të përcaktuar vendndodhjen e saj të mundshme. Për shembull, telefonat inteligjentë Android dhe iPhone kanë mundësinë për të lokalizuar pajisjen nga distanca. Për detaje dhe kërkesa të mëtejshme (p.sh. pajisja duhet të jetë e ndezur, e lidhur me internetin, etj.) se si të aktivizoni opsionin e gjetjes në distancë, lexoni udhëzimet e Google për pajisjet Android ose udhëzuesin e Apple në rast se pajisja është një iPhone ose pajisje tjetër me sistem iOS.

Raportoni zhdukjen - Nëse nuk e keni arritur të gjeni telefonin tuaj ose jeni të sigurt se është vjedhur, sigurohuni që ta raportoni tek policia. Përpjekuni të kujtoni ku dhe kur e kishit telefonin me vete për herë të fundit dhe çdo detaj tjetër që mund të jetë i dobishëm (a ishit vetëm ose me dikë, etj.).

Pajisja ime është dëmtuar

Në rast se pajisja juaj është thyer ose dëmtuar, merrni parasysh hapat e mëposhtëm:

Riktheje në gjendjen fillestare - Pajisja juaj mund të fillojë të sillet çuditshëm dhe të ketë probleme të ndryshme me performancën (duke punuar shumë ngadalë, duke bërë gabime, disa aplikacione ose funksione që nuk hapen). Në rast se nuk i zgjidhni dot këto probleme duke fikur dhe rindezur pajisjen dhe/ose duke pastruar memorien, duke bërë një skanim me antivirus ose antimalware ose duke përditësuar softuerin e pajisjes, driver ose sistemin operativ, një zgjidhje mund të jetë rikthimi në gjendjen fillestare (të fabrikës).

Duhet pasur parasysh se nëse bëhet rikthimi në gjendjen fillestare i telefonit, të gjitha të dhënat do të humbasin, prandaj sigurohu që të bëni kopje rezervë për të dhënat e rëndësishme para se të vazhdoni me këtë procedurë. Merrni më shumë informacione nga Google se si të bëni një rikthim në gjendjen fillestare për pajisjet Android ose shihni në faqen e mbështetjes së Apple për pajisjet iOS.

Çoje për riparim - Nëse edhe rikthimi në gjendjen fillestare nuk i zgjidhi problemet me pajisjen, mund të ishte mirë ta çoni atë për riparim. Përpara se ta bëni këtë, është e rëndësishme të kopjoni çdo të dhënë që ka pajisja dhe ta mbroni atë, skedarët sensitivë dhe aplikacionet me një fjalëkalim ose një kod PIN.

Para se të zgjidhni një servisin për riparimin e pajisjes, bëni një kërkim të thjeshtë në internet dhe përpiquni të gjeni atë servis që ka vlerësimet më të mira dhe komentet pozitive në internet.

Programe për rikuperim të dhënash - Në rast se të humbasin ose të fshihen aksidentalisht skedarët dhe nuk keni asnjë kopje rezervë, ka mjete për rikuperimin e të dhënave që mund t'ju ndihmojnë. Nëse të dhënat nuk janë fshirë me një program të avancuar si Eraser, mjetet konvencionale të rikuperimit të të dhënave mund t’ju ndihmojnë të rikuperoni skedarët.

Recuva është një program për rikuperimin e të dhënave për Windows, i cili ka versione falas dhe me pagesë. Për një përdorues mesatar, opsioni falas duhet të jetë më se i mjaftueshëm për rikthimin e skedarëve të fshirë dhe funksionon edhe me kartat e memories, disqet e jashtme dhe disqet USB. Disk Drill është një tjetër mjet rikuperimi me version pa pagesë që funksionon për edhe për MacOS edhe për Windows.

Pajisja ime u sekuestrua

Nëse jeni duke marrë pjesë në një protestë ose në një ngjarje tjetër me rrezikshmëri të lartë, pajisjet tuaja si telefonat celularë mund të sekuestrohen nga policia ose sigurimi private. Në rast se ju ndodh kjo, të dhënat tuaja private mund të bien dalin në publik në forma e me rreziqe të ndryshme. Në lidhje me këtë merrni parasysh sa vijon:

Kyçje dhe fshirje nga distanca - Telefonat Android, në rast se kanë të aktivizuar opsionin "Gjeni pajisjen time", ju ofrojnë mundësinë për t’i kyçur nga distanca me PIN, modelin ose fjalëkalimin që i kini vënë apo edhe të fshini të gjitha të dhënat në telefon. Google ofron udhëzime të tjera se si të sigurohen pajisjet e sekuestruara Android. Opsione të ngjashme ofrohen nga Apple për pajisjet iOS si iPhone ose iPad.

Kontrolloni pajisjen tuaj - Nëse pajisja juaj u mor nga ju, sapo ta merrni përsëri, sigurohuni të kontrolloni për ndonjë ndryshim dyshues, për shembull, nëse janë instaluar aplikacione të panjohura ose janë bërë ndryshime në konfigurimet. Në telefona Android, mund të kontrolloni nëse është fikur Play Protect, pasi ofron mbrojtje kundër aplikacioneve potencialisht të rrezikshme. Nëse është fikur, sigurohuni të e ndizni përsëri.

Kam marrë një sinjalizim të antivirusit

Zbulimi që pajisja juaj është infektuar me programe të dëmshme mund të jetë shqetësues, por ka hapa që mund të ndërmerrni për të adresuar çështjen dhe për të reduktuar dëmin:

Izoloni pajisjen - Ç'nyrë të keni pajisjen tuaj të infektuar nga çdo lidhje rrjeti, duke përfshirë lidhjet Wi-Fi dhe të lidhura, për të parandaluar përhapjen e programeve të dëmshme në pajisje të tjera në rrjetin tuaj.

Përdorni software antivirus - Përdorni software antivirus ose antimalware si Bitdefender ose Avira për të skanuar pajisjen tuaj për programe të dëmshme. Sigurohuni që përkufizimet e antivirusit tuaj janë të përditësuara para se të filloni skanimin. Lejoni softuerin të largojë ose të izolojë çdo program të dëmshëm të zbuluar.

Përditësoni softuerin dhe sistemin operativ - Sigurohuni që sistemi juaj operativ, shfletuesit e internetit dhe software të tjerë janë të përditësuar me përmirësime dhe patch-e të fundit për sigurinë. Programe të dëmshme shpesh shfrytëzojnë të metat në software të vjetra për të infektuar pajisjet.

Ndryshoni fjalëkalimet - Nëse dyshoni se informacion i ndjeshëm si fjalëkalime mund të jenë kompromentuar, ndryshoni ato fjalëkalime menjëherë. Zgjidhni fjalëkalime të forta dhe unike për çdo llogari për të përforcuar sigurinë.

Bëni backup të të dhënave të rëndësishme - Nëse ende nuk keni bërë, bëni backup të çdo dosjeje ose të dhënie të rëndësishme në pajisjen tuaj në një pajisje ruajtëse jashtëzakonisht ose në një shërbim në cloud. Ky veprim mund të ndihmojë në parandalimin e humbjes së të dhënave nëse programet e dëmshme shkaktojnë dëmtime në dosjet tuaja.

Konsideroni të kërkoni ndihmë - Nëse nuk jeni në gjendje të largoni programet e dëmshme vetë ose nëse infektimi është i rëndë, konsideroni të kërkoni ndihmë nga një teknik i kompjuterëve profesional.

Të dhënat e mia janë të kapura / të bllokuara

Një nga problemet më të mëdha të sigurisë dhe format e krimit kibernetik sot është ransomware (viruse haraçi). Ky lloj malware kodon skedarët në mënyrë që të mos mund të aksesohen pa një çelës deshifrimi. Keqbërësi më pas kërkon pagesë (haraç) në kriptomonedhë për t’i dhënë viktimës kodin e deshifrimit të dokumenteve, zakonisht brenda një periudhe të shkurtër kohore me qëllim që t’i ushtrojë më shumë presion atij.

Kërko për programe të gatshme dekriptimi - Në rast se bëheni objektiv i ransomware, këshilla e përgjithshme është të mos paguani, pasi nuk ka asnjë garanci që do të merrni vërtet çelësin e saktë të deshifrimit. Po ashtu, pagesat inkurajojnë përpjekje të mëtejshme të krimit kibernetik. Mund të përpiqeni të gjeni një mjet deshifrimi duke bazuar në llojin e ransomware. Për shembull, No More Ransom është një nismë që u ofron qytetarëve mjete deshifrimi falas për shumë forma të ransomware. Shumica e objektivave të ransomware janë kompani të mëdha, por individët duhet të jenë të vetëdijshëm edhe për rreziqet dhe pasojat.

Rivendos të dhënat - Në varësi të të dhënave që nuk mund të akesoni, duhet të përpiqeni të rivendosni skedarët nga një kopje rezervë. Sigurohuni që skedarët të kopjohen rregullisht dhe që të keni akses te kopjet rezervë në rast se ato mbahen në ndonjë shërbim cloud (p.sh. Proton, Dropbox, Tresorit).

Sistemi i rivendosjes - Në rast se sistemi operativ i pajisjes ka pësuar dëmtime serioze që ndikojnë në performancën e tij, këshillohet ta riktheni atë në konfigurimin e fundit kur pajisja ishte plotësisht funksionale. Windows ka opsionin System Restore, në MacOS mund të përdoret Time Machine, ndërsa për sistemet Linux ka shumë mjete që bëjnë të mundur rikthimin e kopjes rezervë.

Unë mund të shënjestrohem me spyware

Gazetarët, aktivistët, mbrojtësit e të drejtave të njeriut dhe politikanët e opozitës kanë gjetur telefona të tyre celularë të synuar nga mjete të avancuara të spyware si Pegasus ose Predator. Këto mjete janë shumë intruzive pasi praktikisht ofrojnë qasje të plotë në pajisje dhe janë të vështira për të zbuluar pa aplikuar teknikat e forenzikës dixhitale në telefon.

Kërkonit sinjalizime të rrezikut - Apple dërgon sinjalizime të rrezikut, pra mesazhe që njoftojnë përdoruesin se pajisja e tyre mund të jetë synuar me sulme të përdorura nga agjentura e sigurisë. Nëse merrni një mesazh të tillë, këshilla është ta merrni seriozisht dhe të kontaktoni organizata si Fondacioni SHARE, Amnesty International, Access Now, ose Citizen Lab.

Google nuk dërgon sinjalizime të rrezikut për pajisjet Android siç bën Apple për produktet e tyre. Megjithatë, Google mund të ju njoftojë në një mënyrë të ngjashme nëse ka dyshime që llogaria juaj është synuar nga sulmues të mbështetur nga qeveria.

Aktivizoni Modalitetin e mbylljes në pajisjet Apple - Për të ndaluar kërcënimet e avancuara, si spyware Pegasus ose Predator, nga të kompromentuarit e pajisjeve tuaja Apple, aktivizoni Modalitetin e mbylljes. Kjo çaktivizon disa veçori në pajisjen tuaj (iPhone, iPad, Mac) dhe në njëfarë mënyre ndikon në përvojën e përdoruesit, por është e njohur për të ndaluar sulmeve kibernetike të sofistikuara.

Përditësoni telefonin tuaj - Sigurohuni që të gjithë aplikacionet në telefonin tuaj janë të përditësuar rregullisht dhe që gjithashtu keni versionin më të fundit të iOS ose Android. Përditësimet e sistemit operativ gjithashtu përmbajnë rregullime të sigurisë, të cilat janë të rëndësishme për të parandaluar që spyware të infektojë pajisjen tuaj.

Bëhuni kujdesshëm me mesazhe ose thirrje të dyshimta - Këto mjete spyware zakonisht vihen në dispozicion përmes mesazheve ose thirrjeve nga numra të panjohur të huaj, kështu që përpiquni të kujtoheni nëse keni marrë ndonjëherë një mesazh shumë të dyshimtë.

Bisedat/telefonatat e mia mund të përgjohen

Në rast se dyshoni se dikush po përgjon telefonatat ose mesazhet tuaja, ka hapa që mund të ndërmerrni për t'u siguruar që bisedat ose bisedat tuaja të mos rrezikohen:

Përdorni thirrje dhe biseda të koduara - Kodimi në fund të fundit (E2EE) mban mesazhet dhe thirrjet të koduara dhe private nga të gjithë, duke përfshirë ofruesin e shërbimit të mesazheve. Dërguesi është një "fund" i bisedës dhe pranuesi është tjetri "fund", që çon në emrin "fund në fund". Është si kur dërgoni një letër të zmadhuar përmes një shërbimi postar, askush nuk mund ta lexojë letërën tuaj përveç jush dhe personit për të cilin e dërguat atë.

Një nga avantazhet e aplikacioneve të bisedave E2EE është që mund të lidheni lehtësisht me kontaktet tuaja pa hapa shtesë si shkëmbimi i çelësave publik për email-e PGP. Aplikacionet në vijim ofrojnë biseda të koduara në fund për fund në mënyrë parazgjedhur:

Signal është një aplikacion falas dhe i burimshëm i zhvilluar nga një organizatë jofitimprurëse e pavarur, që do të thotë se nuk përmban reklama ose ndjekës brenda aplikacionit. Disa nga veçoritë e dobishme të aplikacionit janë mesazhe që zhduken, është i disponueshëm për mobil dhe desktop, dhe mbështet hyrje nëpërmjet proxy (nëse Signal është bllokuar në një vend).

Element është një zgjidhje bisedash falas dhe e burimshme, ndërtuar në Matrix, një rrjet i hapur për komunikim të sigurt dhe të decentralizuar. Disa prej avantazheve të Element janë se mund të instalohet vetvetiu, është i dobishëm për zbatim organizativ sepse është lehtësisht shkallëzues, dhe ka versione të lira dhe të paguara.

WhatsApp është i lirë për përdorim, por një aplikacion i patundshëm, i cili është i disponueshëm në celular, desktop dhe web. WhatsApp-i është në pronësi të Meta, kompania nënë e Facebook, që nuk ofron një ndjenjë privatësie sepse modeli i biznesit të tij bazohet në shitjen e të dhënave të përdoruesve. Ka disa veçori të dobishme si mesazhet që zhduken.

Email-i im mund të përgjohet

Në rast se dyshoni se dikush po përgjon korrespondencën tuaj të emailit, ka hapa që mund të ndërmerrni për t'u siguruar që emailet tuaja të mos komprometohen:

Përdorni PGP për të enkriptuar emailet - Email-et mund të kodohen duke përdorur PGP (Pretty Good Privacy), i cili bazohet në kriptografinë e çelësit publik. Duhet të gjeneroni një çift çelësash - një çelës publik të cilin e ndani me të tjerët dhe një çelës privat që e mbani sekret - në mënyrë që të shkëmbeni emaile të koduara me korrespondentët.

Nëse përdorni një shërbim emaili si Gmail ose Outlook, mund të kriptoni komunikimin duke përdorur Thunderbird, një klient email me burim të hapur me aftësi të integruara OpenPGP, ose duke përdorur shtesën e shfletuesit Mailvelope që funksionon me shërbimet e njohura webmail. Duke përdorur këto mjete, mund të krijoni lehtësisht një çift çelësash për kriptimin e emailit, ose të importoni çelësat ekzistues të kriptimit.

Kaloni te ofruesit e postës elektronike të enkriptuar në mënyrë të paracaktuar - Ka ofrues të postës elektronike, si ProtonMail ose Tuta, të cilët enkriptojnë mesazhet automatikisht kur ato dërgohen mes përdoruesve të tyre dhe gjithashtu ofrojnë mënyra për të dërguar email-e të enkriptuara për ata që përdorin ofrues të tjerë. Ju lutemi referohuni te këto udhëzime për Proton dhe Tuta mbi se si të dërgoni email-e të mbrojtura me fjalëkalim për përdoruesit në ofrues të tjerë të postës elektronike.

Ndryshoni fjalëkalimin e llogarisë së postës elektronike dhe aktivizoni autentifikimin me faktorë të shumëfishtë - Nëse dyshoni se dikush ka qasje në llogarinë tuaj të postës elektronike dhe ka lexuar korrespondencën tuaj, ndryshoni fjalëkalimin menjëherë dhe vendosni autentifikimin me faktorë të shumëfishtë (MFA). MFA shton një shtresë të shtuar të sigurisë duke kërkuar një formë të dytë verifikimi, si një kod që dërgohet në telefonin tuaj, përveç fjalëkalimit tuaj. Ju lutemi referohuni te ky udhëzim për detaje se si të konfiguroni MFA në ofrues të shumëfishtë të postës elektronike. 2FA Directory ka më shumë informacione mbi cilat mjete e mbështesin MFA dhe lidhje për udhëzime.

Kriptimi i email-it

Ashtu si me hard disqet dhe memoriet USB, kanalet e komunikimit mund të kriptohen duke mbrojtur të dhënat me një shifër të koduar, në mënyrë që komunikimi të mund të aksesohet (deshifrohet) vetëm me një fjalëkalimin ose çelësin përkatës. Natyrisht, për gazetarët dhe aktivistët e të drejtave të njeriut, kriptimi është një komponent kyç i sigurimit të komunikimit të sigurt me burime konfidenciale. Kjo mund të bëhet në forma të ndryshme.

Në shërbimet e mesazheve, ne e dimë që palë të treta ruajnë të dhënat, si mesazhet dhe thirrjet, dhe që të dhënat janë të kodifikuara vetëm gjatë transmetimit, çka mund të jetë një problem nëse privatësia nevojitet në të gjitha pikat e komunikimit. Kodifikimi end-to-end (E2EE) mban mesazhet e kodifikuara dhe private nga të gjithë, duke përfshirë ofruesin e shërbimit të mesazheve. Dërguesi është një "fund" i bisedës dhe pranuesi është tjetri "fund", që çon në emrin "end-to-end". Themelisht, është si kur dërgoni një letër të shkëputur përmes një shërbimi postar, askush nuk mund ta lexojë letrën tuaj përveç jush dhe personit për të cilin e dërguat atë.

Email-et mund të kriptohen duke përdorur PGP (Pretty Good Privacy), i cili bazohet në kriptografinë e çelësit publik. Duhet të gjenerosh një çift kodesh - një kod publik të cilin e ndan me të tjerët dhe një kod privat të cilin e mban sekret - në mënyrë që të shkëmbesh emaile të kriptuara me korrespondentët.

Nëse përdor emaili si Gmail ose Outlook, mund të kriptosh komunikimin duke përdorur Thunderbird, program email me burim të hapur me aftësi të integruara OpenPGP, ose duke përdorur shtojcën Mailvelope për shfletues që funksionon me shërbimet e njohura të postës elektronike.

Megjithatë, ka shërbime të postës elektronike, të tilla si ProtonMail ose Tuta, të cilët kriptojnë automatikisht mesazhet email kur ato dërgohen mes përdoruesve të tyre si dhe ofrojnë mënyra për të dërguar email të kriptuar tek ata që përdorin shërbime të tjera.Ju lutem, referohuni në këto udhëzime të Proton dhe Tuta për të dërguar emaile të mbrojtura me fjalëkalim për përdoruesit në shërbimet e tjera të emailit.

Enkriptimi i bisedës

Në shërbimet e mesazheve, e dimë që palë të treta ruajnë të dhënat, si mesazhet dhe thirrjet, dhe që të dhënat janë të kodifikuara vetëm gjatë transmetimit, çka mund të jetë një problem nëse privatësia nevojitet në të gjitha pikat e komunikimit. Kodifikimi end-to-end (E2EE) mban mesazhet e kodifikuara dhe private nga të gjithë, duke përfshirë ofruesin e shërbimit të mesazheve. Dërguesi është një "fund" i bisedës dhe pranuesi është tjetri "fund", që çon në emrin "end-to-end". Themelisht, është si kur dërgoni një letër të shkëputur përmes një shërbimi postar, askush nuk mund ta lexojë letrën tuaj përveç jush dhe personit për të cilin e dërguat atë.

Një nga përfitimet e bisedave E2EE është se mund të lidheni lehtësisht me kontaktet tuaja pa hapa shtesë si shkëmbimi i çelësave publikë për emaile PGP. Aplikacionet në vijim ofrojnë biseda end-to-end të kodifikuara në mënyrë të parazgjedhur:

Signal është një aplikacion falas dhe burimore i zhvilluar nga një organizatë jofitimprurëse e pavarur, çka do të thotë që nuk përmban reklama ose ndjekës brenda aplikacionit. Disa nga karakteristikat e dobishme të aplikacionit janë mesazhet që zhduken, është i disponueshëm për të dy celularët dhe desktopin, dhe mbështet hyrjen në proxy (nëse Signal është bllokuar në një vend).

Element është një zgjidhje bisedash falas dhe burimore, e ndërtuar mbi Matrix, një rrjet i hapur për komunikim të sigurt dhe të decentralizuar. Disa nga avantazhet e Element janë se mund të alokohet vetë, është e mirë për zbatimin organizativ sepse është lehtësisht shkallëzues, dhe ka versione falas dhe të paguara.

WhatsApp është i lirë për të përdorur, por një aplikacion i patundshëm, i cili është i disponueshëm në celular, desktop, dhe web njësoj. WhatsApp është në pronësi të Meta, kompania mëmë e Facebook, e cila nuk ofron një ndjenjë privatësie për shkak se modeli i saj i biznesit bazohet në shitjen e të dhënave të përdoruesve. Ka disa karakteristika të dobishme si mesazhet që zhduken.

Krijo një fjalëkalim të fortë

Kur të krijosh fjalëkalimin, sigurohu që të jetë i veçantë, d.m.th., të përdoret vetëm për një llogari apo pajisje, të jetë i gjatë dhe i ndërlikuar.

Përdorimi i të njëjtit fjalëkalim për shumë adresa/llogari është me rrezik. Nëse kompromentohet një llogari, edhe të tjerat që përdorin të njëjtin fjalëkalim janë në rrezik.

Inkurajohet fuqimisht përdorimi i llojeve të ndryshme të karaktereve dhe simboleve, si numra, shkronja të vogla dhe të mëdha dhe karaktere speciale (!, ~, *).

Mos përdorni krijues automatikë fjalëkalimesh online apo programe të tipit “sa i sigurt është fjalëkalimi im”. Nuk mund të dimë se kush qëndron pas tyre dhe në dorë të kujt mund të përfundojë fjalëkalimi.

Rekomandohet gjithashtu të vendosni vërtetimin me shumë faktorë në llogaritë tuaja nëse shërbimi ose platforma në internet e ka atë mundësi. Kjo krijon një shtresë shtesë mbrojtjeje, pasi kërkohet një hap shtesë për t'u identifikuar, zakonisht një kod një herë i marrë me SMS ose një aplikacion si p.sh. Aegis Authenticator. iPhone-t kanë një opsion të brendshme për të gjeneruar kodet e shumfaktorit të autentikimit (MFA).

Mirëpo, autentikimi me faktorë të shumëfishtë (MFA) nuk është një zgjidhje e plotë - njerëzit ende janë të prekshëm ndaj sulmeve të inxhizimit social, si shkeljet e phishing-ut, dhe mund të binden ose lodhen për të zbuluar faktorin e dytë të autentikimit, një kod njëherësh për shembull.

Kjo është arsyeja pse është e rëndësishme të konsideroni një zgjidhje të qëndrueshme ndaj phishing për MFA, si përdorimi i çelësave fizikë të pajisjeve.

Autentifikimi me shumë faktorë për fat të keq ende nuk është një standard në industri - ka shërbime që nuk e ofrojnë atë, dhe për ato që e ofrojnë, përdoruesit ende duhet të navigojnë përmes cilësimeve komplekse të sigurisë në llogaritë e tyre për ta aktivizuar.

Megjithëse çdo lloj MPJ është më mirë se të mos kesh asnjë, disa forma janë më të sigurta se të tjerat. Për shembull, marrja e kodeve përmes SMS është më pak e sigurt për shkak të mangësive në sigurinë e rrjeteve mobile dhe tjetërsimit të quajtur "SIM swapping", pra kur një sulmues fiton qasje në numrin e telefonit të një personi duke mashtruar stafin e ofruesit të tyre të shërbimeve mobile.

Megjithatë, duhet të theksohet se MFA nuk është një zëvendësim për trajnimin e rregullt të sigurisë dhe ndërgjegjësimin për kërcënimet si ransomware. Është shumë e rëndësishme të ndërtoni një kulturë pozitive dhe proaktive të sigurisë brenda organizatës suaj me trajnime motivuese dhe angazhuese - ju mund të përmirësoni sigurinë digjitale si në nivel personal ashtu edhe në nivel organizativ nëse përqendroheni në të tre fushat e sigurisë kibernetike: njerëzit, proceset dhe teknologjinë.

Administrimi i fjalëkalimit

Po të kemi parasysh se një përdorues i zakonshëm interneti ka shumë llogari, është bërë përherë e më e vështirë të mbahen mend të gjitha fjalëkalimet, veçanërisht kur janë edhe të ndryshme nga njëra tjetra, janë të gjata dhe të ndërlikuara.

Kjo është arsyeja pse duhen përdorur aplikacione që quhen administratorë fjalëkalimesh, të cilat ruajnë të sigurta kredencialet e hyrjes dhe i mbrojnë ato me një fjalëkalim master. Në këtë mënyrë, duhet mbajtur mend fjalëkalimi master dhe mund t’i kopjohen/vendosen kredencialet e hyrjes drejtpërsëdrejti nga aplikacioni. Aplikacione të tilla kanë opsionin e krijimit automatik të fjalëkalimeve të gjatë dhe të fortë, të përbërë nga karaktere dhe simbole të rastësishme.

Aplikacionet më të përdorura për administrimin e fjalëkalimeve janë KeePass, KeePassXC dhe Bitwarden. KeePass ofron një udhëzues për hapat e parë pasi të instalosh aplikacionin dhe KeePassXC gjithashtu ofron një faqe udhëzuese të detajuar për përdoruesit e rinj. Kur vjen puna te Bitwarden, para se të filloni ta përdorni, duhet të regjistroheni për një llogari dhe të kyçeni në aplikacionin e zgjedhur, për shembull, shtesë për shfletues, aplikacion desktop, ose aplikacion mobil.

Duhet shmangur ruajtja e kredencialeve tek shfletuesit, së bashku me aplikacionet online të fjalëkalimeve, të cilat nuk janë kode të hapura burimore dhe nuk kanë siguri në të dy anët e komunikimi.

Kriptimi i email-it

Enkriptimi është një proces i konvertimit të informacionit ose të dhënave në një kod për të parandaluar qasjen e paautorizuar. Përfshin përdorimin e algoritmeve (procedurave ose formulave matematikore) për të transformuar tekstin e qartë, i cili është origjinali dhe i lexueshëm, në tekstin e koduar, i cili është forma e enkriptuar dhe e padukshme. Procesi i enkriptimit zakonisht kërkon një çelës, i cili është një pjesë e caktuar e informacionit e përdorur në bashkëpunim me algoritmin për të kryer enkriptimin dhe më vonë dekriptimin.

Qëllimi kryesor i enkriptimit është të sigurojë konfidencialitetin dhe sigurinë e informacionit të ndjeshëm gjatë ruajtjes ose transmetimit. Enkriptimi përdoret gjerësisht në aplikacione të ndryshme, duke përfshirë komunikimin e sigurt në internet, mbrojtjen e informacionit personal, mbrojtjen e transaksioneve financiare dhe sigurimin e të dhënave të ndjeshme në pajisjet e ruajtjes. Ka lloje të ndryshme të algoritmeve të enkriptimit, dhe forca e enkriptimit shpesh varet nga faktorë si gjatësia e çelësit të enkriptimit dhe kompleksiteti i algoritmit të përdorur.

Enkriptimi simetrik përfshin përdorimin e një çelësi për të dy enkriptimin dhe dekriptimin. Teksti i qartë futet në një algoritmë enkriptimi së bashku me një çelës. Algoritmi përdor çelësin për të kthyer tekstin e qartë në tekst të koduar, duke kriptuar kështu të dhënat sensitive origjinale. Kjo punon mirë për të dhënat që po ruhen dhe duhet të dekriptohen në një datë më vonë. Përdorimi i një çelësi vetëm për enkriptim dhe dekriptim tregon një çështje, pasi komprometimi i çelësit do të çonte në komprometimin e çdo të dhëne që çelësi ka enkriptuar. Kjo gjithashtu nuk funksionon për të dhënat në lëvizje, që është ku vjen enkriptimi asimetrik.

Enkriptimi asimetrik punon me një çift çelësash. Fillimi i enkriptimit asimetrik përfshin krijimin e një çifti çelësash, njëri prej të cilëve është një çelës publik, ndërsa tjetri është një çelës privat. Çelësi publik është i arritshëm nga çdo person, ndërsa çelësi privat duhet të mbahet sekret nga të gjithë përveç krijuesit të çelësit. Kjo sepse enkriptimi ndodh me çelësin publik, ndërsa dekriptimi ndodh me çelësin privat. Përfituesi i të dhënave të ndjeshme do të sigurojë dërguesit me çelësin e tyre publik, i cili do të përdoret për të enkriptuar të dhënat. Kjo siguron që vetëm pranuesi mund të dekriptojë të dhënat, me çelësin e tyre privat.

Fundamentalisht, është e rëndësishme të shpjegohet enkriptimi "end-to-end" (E2EE), i cili ofron një shtresë shtesë të mbrojtjes. Enkriptimi "end-to-end" (E2EE) mbajt informacionin të enkriptuar dhe privat nga të gjithë, duke përfshirë ofruesin e shërbimit online. Për shembull, në shërbimet e mesazheve të enkriptuara "end-to-end", dërguesi është një "extrem" i bisedës dhe pranuesi është tjetri "extrem", që çon në emrin "end-to-end". Bazikisht, është si kur dërgoni një letër të shkretuar përmes një shërbimi postar, askush nuk mund të lexojë letrën tuaj përveç ju dhe personit të cilin ia dërguat.

Çfarë është enkriptimi

Enkriptimi është një proces i konvertimit të informacionit ose të dhënave në një kod për të parandaluar qasjen e paautorizuar. Përfshin përdorimin e algoritmeve (procedurave ose formulave matematikore) për të transformuar tekstin e qartë, i cili është origjinali dhe i lexueshëm, në tekstin e koduar, i cili është forma e enkriptuar dhe e padukshme. Procesi i enkriptimit zakonisht kërkon një çelës, i cili është një pjesë e caktuar e informacionit e përdorur në bashkëpunim me algoritmin për të kryer enkriptimin dhe më vonë dekriptimin.

Qëllimi kryesor i enkriptimit është të sigurojë konfidencialitetin dhe sigurinë e informacionit të ndjeshëm gjatë ruajtjes ose transmetimit. Enkriptimi përdoret gjerësisht në aplikacione të ndryshme, duke përfshirë komunikimin e sigurt në internet, mbrojtjen e informacionit personal, mbrojtjen e transaksioneve financiare dhe sigurimin e të dhënave të ndjeshme në pajisjet e ruajtjes. Ka lloje të ndryshme të algoritmeve të enkriptimit, dhe forca e enkriptimit shpesh varet nga faktorë si gjatësia e çelësit të enkriptimit dhe kompleksiteti i algoritmit të përdorur.

Enkriptimi simetrik përfshin përdorimin e një çelësi për të dy enkriptimin dhe dekriptimin. Teksti i qartë futet në një algoritmë enkriptimi së bashku me një çelës. Algoritmi përdor çelësin për të kthyer tekstin e qartë në tekst të koduar, duke kriptuar kështu të dhënat sensitive origjinale. Kjo punon mirë për të dhënat që po ruhen dhe duhet të dekriptohen në një datë më vonë. Përdorimi i një çelësi vetëm për enkriptim dhe dekriptim tregon një çështje, pasi komprometimi i çelësit do të çonte në komprometimin e çdo të dhëne që çelësi ka enkriptuar. Kjo gjithashtu nuk funksionon për të dhënat në lëvizje, që është ku vjen enkriptimi asimetrik.

Enkriptimi asimetrik punon me një çift çelësash. Fillimi i enkriptimit asimetrik përfshin krijimin e një çifti çelësash, njëri prej të cilëve është një çelës publik, ndërsa tjetri është një çelës privat. Çelësi publik është i arritshëm nga çdo person, ndërsa çelësi privat duhet të mbahet sekret nga të gjithë përveç krijuesit të çelësit. Kjo sepse enkriptimi ndodh me çelësin publik, ndërsa dekriptimi ndodh me çelësin privat. Përfituesi i të dhënave të ndjeshme do të sigurojë dërguesit me çelësin e tyre publik, i cili do të përdoret për të enkriptuar të dhënat. Kjo siguron që vetëm pranuesi mund të dekriptojë të dhënat, me çelësin e tyre privat.

Fundamentalisht, është e rëndësishme të shpjegohet enkriptimi "end-to-end" (E2EE), i cili ofron një shtresë shtesë të mbrojtjes. Enkriptimi "end-to-end" (E2EE) mbajt informacionin të enkriptuar dhe privat nga të gjithë, duke përfshirë ofruesin e shërbimit online. Për shembull, në shërbimet e mesazheve të enkriptuara "end-to-end", dërguesi është një "extrem" i bisedës dhe pranuesi është tjetri "extrem", që çon në emrin "end-to-end". Bazikisht, është si kur dërgoni një letër të shkretuar përmes një shërbimi postar, askush nuk mund të lexojë letrën tuaj përveç ju dhe personit të cilin ia dërguat.

Kriptimi i diskut

Kriptimi është procesi i mbrojtjes së të dhënave me një shifër të ndërlikuar, duke e gërshetuar atë në mënyrë që të mund të dekriptohet (deshifrohet) vetëm me një fjalëkalim ose çelës (kod), ndonjëherë duke kërkuar një faktor shtesë autentifikimi, p.sh. një certifikatë dixhitale. Enkriptimi i diskove të ngurtë dhe pajisjeve të largueshme, siç janë disqet USB, rekomandohet veçanërisht për njerëzit që punojnë me informacion të konfidencialshëm, kryesisht gazetarët dhe aktivistët për të drejtat e njeriut, por gjithashtu edhe për këdo që punon në përgjithësi me të dhëna personale.

VeraCrypt është një program pa pagesë për shumë platforma (Windows, Linux, MacOS X) dhe me burim të hapur për kriptimin e diskut me opsione të avancuara. Mund të përdoret për të kriptuar vetëm skedarë të caktuar, ndarje (particione) të tëra të hard diskut, disqe të lëvizshme, si dhe një ndarje (particion) ose njësia ku është instaluar Windows (autentifikimi para nisjes).Mund të gjeni më shumë informacion mbi se si funksionon VeraCrypt në këtë udhëzues.

FileVault është një shërbim i MacOS që ju lejon të enkriptoni skedarët në pajisjen tuaj me fjalëkalimin tuaj të hyrjes për një shtresë të shtesë të sigurisë. Nëse harroni fjalëkalimin tuaj të hyrjes, mund të shkyçni diskun tuaj duke përdorur fjalëkalimin e llogarisë suaj iCloud ose një çelës shërimi që gjenerohet automatikisht kur zgjidhni këtë opsion. Mund të gjeni më shumë informacion mbi se si funksionon FileVault në këtë udhëzues.

Cryptomator bën të mundur kriptimin e skedarëve që ruhen në hapësirën cloud për shërbime të tilla si Dropbox ose Google Drive. Skedarët kriptohen brenda një kasaforte të sigurt, që më pas ruhet me ofruesit e shërbimeve cloud, të cilët nuk mund t’i qasen të dhënave. Cryptomator është program me burim të hapur dhe i disponueshëm për Windows, Linux, MacOS X dhe platformat celulare (iOS, Android).

Kopja rezervë e të dhënave

Krijimi i kopjes rezervë nuk ndikon në nivelin e sigurisë së vetë sistemit, por kopja rezervë është me rëndësi të jashtëzakonshme kur, pas një krize sigurie, lind nevoja të rikuperohen të dhënat e humbura. Ndonjëherë, bazuar te kopja rezervë, bëhet e mundur të përcaktohet shkaku i dëmtimit të sistemit duke rindërtuar dobësitë e sigurisë ose gabimet në sistem. Rekomandohet të përdoret një sistem rezervë me burim të hapur, siç është UrBackup. Gjatë përzgjedhjes, duhet pasur kujdes që sistemi rezervë të ketë aftësinë për të rivendosur shpejt dhe saktë të dhënat, dhe që ai të jetë optimal, d.m.th. të mos mbingarkojë serverin ose hapësirën e tij.

Një rekomandim kyç për të ndjekur kur bëhet fjalë për shkoposjen e të dhënave është rregulli "3-2-1": mbajini të paktën 3 kopje të të dhënave tuaja, sigurohuni që dy kopje janë të ruajtura në pajisje ose pajisje ruajtese të ndryshme dhe që një kopje është e ruajtur jashtë vendndodhjes së dy kopjeve fillestare, për shembull në një server larg.

Një çështje tjetër e rëndësishme për të marrë në konsideratë me shkoposjet është se edhe pse ofruesit e ruajtjes në "cloud" (Proton Drive, Dropbox, Tresorit, etj.) janë një zgjidhje e zakonshme dhe e sigurt për të ruajtur të dhëna me siguri, ato mund të jenë të prekshme ndaj inxhizimeve sociale dhe sulmeve të ngjashme dhe nuk garantojnë që të dhënat nuk do të humbasin për shkak të shkaqeve të ndryshme (p.sh. Google Drive për përdoruesit e desktop-it raportoi humbjen e muajve të të dhënave në fund të vitit 2023). Duke marrë këtë në konsideratë, është gjithashtu i këshillueshëm të bëni shkoposje jashtë linje në një disk të jashtëm të ngurte ose në një kompjuter tjetër si një masë parandaluese shtesë.

Puna në distancë

Hyrja tek aplikacionet dhe tek të dhënat që ndodhen fizikisht në sistem (në organizatë, redaksi, etj.) është e mundur, sipas lejeve përkatëse, nga një kompjuter kudo në botë. Në këtë mënyrë lehtësohet ndjeshëm puna, shkurtohet koha e nevojshme për përpunimin e të dhënave dhe mundësohet pjesëmarrja në procesin e punës që bëhet në terren.

Nga pikëpamja e sigurisë, puna në distancë ka të meta serioze. Krijimi i lidhjes mes rrjetit ose serverit në sistem dhe kompjuterit të jashtëm hap mundësinë e sulmeve MitM (Man in the Middle - Njeriu në mes). MitM është një lloj sulmi teknik në të cilin klienti dhe serveri nuk janë domosdoshmërisht në rrezik, por hakeri përdor të defektet e lidhjes për të hyrë në komunikimin mes tyre dhe për të kryer vjedhjen e të dhënave.

Një mënyrë e sigurt për të punuar në distancë është lidhja nëpërmjet VPN (Rrjetit Virtual Privat). Është shërbim që krijon një tunel të veçantë mes dy kompjuterëve në rrjetin publik, i cili është i kriptuar posaçërisht për mbrojtje. Një nga programet më të mira të zbatimit të VPN në nivel organizate është OpenVPN.

Organizatat mund të zgjedhin të përdorin zgjidhje si Nextcloud ose CryptPad për të pasur qasje në mjete bashkëpunuese për produktivitet (dokumente, spreadsheet-et, etj.), si dhe për të ruajtur dhe ndarë skedarë të sigurt.

Fshirja e përhershme e të dhënave

Fshirja konvencionale e të dhënave nga një pajisje nuk është zgjidhje efikase për fshirjen e përhershme të tyre, sepse me ndihmën e programeve të veçanta ka mënyra për të rikuperuar të dhënat e fshira. Zgjidhja për këtë janë programet që përdorin algoritme komplekse për prishjen e të dhënave në një “mishmash” dixhital që nuk mund të rikthehet më në formën e tij origjinale. Eraser është një aplikacion falas për Windows që mund të fshijë plotësisht të dhënat nga pajisjet duke mbishkruar tek to disa herë me forma të zgjedhura me kujdes.

Për sa i përket disqeve optike (CD, DVD), mënyra më elegante për t’i prishur përgjithmonë ato është përdorimi i një grirëse speciale që mund të shkatërrojë disqet ashtu si letrën. Në internet ka metoda të ndryshme për shkatërrimin fizik të hard disqeve, ku disku acidifikohet ose digjet, metoda që janë jashtëzakonisht të rrezikshme. Hard disqet përmbajnë lloje të ndryshme kimikatesh të dëmshme, që mund të shkaktojnë tym toksik dhe të djegshëm.

Nëse pajisjet e vjetra bëhen gati për shitje ose një hard disk është destinuar për asgjësim, do të nevojitet pastrim i thellë, edhe nëse pajisja është e prishur. Softueri që e bën këtë në mënyrë shumë efikase është Darik’s Boot and Nuke. Praktika e mirë sugjeron që kur hidhen pajisjet e vjetra, pasi softueri të ketë kryer pastrimin e thellë të disqeve, pajisja të çmontohet për të shkatërruar portat dhe hyrjet lidhëse.

Kërcënimet e mundshme celulare

Siguria e pajisjeve mobile po bëhet jetike me rritjen e kërcënimeve kibernetike drejtuar smartphone-ve dhe tabletave. Risket përfshijnë qasjen e paautorizuar në të dhëna të ndjeshme, humbje financiare dhe dëme të tjera potenciale. Pajisjet mobile, tani të ekspozuara ndaj shumë kërcënimeve, shpesh ruajnë informacione të rëndësishme si email-e, të dhëna bankare dhe foto private. Për të minimizuar dëmtimin potencial, është jetike identifikimi i pikëvlerësive dhe menaxhimi i pajisjeve me përgjegjësi.

Kërcënime potenciale digjitale që pajisjet mobile duhet të mbrohen nga përfshijnë aplikacione dhe faqe interneti të rreme, shpesh të maskuara si të ligjimit. Lejet e tepërta të aplikacioneve të shkarkuara mund të kompromentojnë privatësinë e të dhënave tona. Sulmet e phishing-ut janë gjithashtu të përhapura përmes mesazheve SMS dhe aplikacioneve të bisedës, pasi përdoruesit shpesh kontrollojnë dhe hapin mesazhet në kohë reale, duke humbur kujdes në kohë të caktuara. Leaket e të dhënave shpesh rezultojnë nga aplikacione falas, modeli i biznesit i të cilëve përfshin shitjen e të dhënave të përdoruesve te kompani të tjera. Pajisjet mobile nuk janë të përjashtuara nga sulmet nga softuerët e rremë dhe ka sulme të zakonshme me spyware në individët në sektorin qytetar. Kujdes i këshillohet gjithashtu kur qaseni në një rrjet Wi-Fi, pasi ai mund të jetë i rreme dhe të dëgjohet nga veprimtarë të rremë të rremë.

Si të njihni një aplikacion të rremë (malicioz) për mobil

Edhe nëse vërehet që një aplikacion ka pak vlerësime ose shkarkime shumë pak, mund të supozohet që është relativisht i ri. Nga ana tjetër, ai mund të jetë një aplikacion i rremë i projektuar për të dëmtuar këdo që e instalon.

  • Kërkoni aplikacionin dhe kompaninë në internet: Shumica e zhvilluesve të ligjshëm do të kenë një faqe interneti që shfaq të gjitha veçoritë e aplikacionit dhe çdo aplikacion tjetër që kanë zhvilluar.
  • Lexoni vlerësimet e disponueshme të aplikacionit: Nëse ato duket të shkurtra dhe të pakënaqshme, nuk është e sigurt të shkarkoni atë aplikacion. Gjithashtu, mund të ketë vlerësime nga përdoruesit që janë mashtruar nga aplikacioni.
  • Kushtojini vëmendje detajeve: A duket aplikacioni profesionist? Dizajni i mirë tregon një aplikacion të mirë. Kushtoni vëmendje përparimeve në fonte, gabimeve në shkrim, dhe vendosjes asimetrike të logove dhe imazheve.
  • Shumë aplikacione të rreme janë kopje të aplikacioneve ekzistuese popullore: Është e dobishme të shikoni kush është pas aplikacionit dhe nëse përputhet me aplikacionin. Kushtoni vëmendje numrit të vlerësimeve - aplikacionet shumë popullore do të kenë qindra, nëse jo mijëra, vlerësime nga përdoruesit.

Sigurimi i telefonit tuaj celular

Këtu mund të gjeni disa këshilla për të siguruar telefonin tuaj celular:

  • Mbajtja e fjalëkalimit: Vendosni fjalëkalime të fortë për sigurinë e pajisjes.
  • Enkriptimi i pajisjes mobile: Enkriptoni pajisjen tuaj për të mbrojtur të dhënat e ndjeshme.
  • Backup-i i rregullt i të dhënave: Bëni backup rutinë të të dhënave tuaja për të parandaluar humbjen në rast të ngjarjeve të sigurisë.
  • Kujdesi me aplikacionet: Shkarkoni vetëm aplikacione nga burime të besueshme dhe rishikoni lejet para instalimit dhe përsëri para dhënies së lejeve për aplikacionet.
  • Përditësimet e rregullta të aplikacioneve dhe sistemit operativ: Mbani aplikacionet dhe sistemin tuaj operativ të përditësuar për të mbyllur dobësitë e sigurisë.
  • Aktivizimi i veçorisë "Gjej Pajisjen Time": Aktivizoni veçorinë "Gjej Pajisjen Time" për pajisjet Android dhe iPhone. Megjithatë, kini parasysh se kjo masë ka rreziqe sigurie pasi mund të shfrytëzohet potencialisht për qëllime ndjekjeje. Është e këshillueshme të vlerësoni kujdesshëm nëse e vendosni këtë.
  • Dilni nga llogaritë e organizatës: Preferoni të dilni pas përdorimit të llogarive të organizatës.
  • Përdorimi i një menaxheri fjalëkalimesh: Përdorni një menaxher fjalëkalimesh për menaxhim të sigurt të kredencialeve.
  • Sigurimi i skedarëve/folderave të rëndësishëm: Mbrojini skedarët dhe folderat kryesorë me fjalëkalime për privatësi shtesë.
  • Përdorimi i VPN-it: Konsideroni përdorimin e një Rrjeti Virtual Privat (VPN) për siguri të rritur online.
  • Dilni pas pagesave: Gjithmonë dilni nga uebsajtet ose aplikacionet pas bërjes së pagesave.
  • Çaktivizoni Bluetooth-in kur nuk përdoret: Çaktivizoni Bluetooth-in kur nuk është në përdorim për të zvogëluar dobësitë potenciale.
  • Instalimi i një antivirusi të besueshëm: Përdorni një aplikacion antivirus i besueshëm për të zbuluar dhe parandaluar kërcënimet potenciale.
  • Apple ka aktivizuar implementimin e një veçorie të quajtur Lockdown Mode, e cila çaktivizon shumë funksione por ka treguar se është efektive në parandalimin e sulmeve nga spyware-i i avancuar.

Siguria e kompjuterit

Puna ka transformuar shumë profesione në dekadat e fundit, në veçanti kur bëhet fjalë për madhësinë dhe lëvizshmërinë e kompjuterëve. Njerëzit shkruajnë në laptop-at e tyre në kafene, aeroporte, trenat, dhe shumë vende të tjera ku zgjedhin ose kanë nevojë të punojnë. Kjo, natyrisht, çon në rritjen e rrezikut kur bëhet fjalë për pajisjet, pasi ato mund të vjedhen ose të aksesohen nga persona pa autorizim.

Hapi kryesor për të siguruar që vetëm ju keni qasje në makinën tuaj është të e mbrojtë atë me një fjalëkalim ose një PIN, ashtu siç do bënit me çdo llogari tjetër. Shumica e laptop-ave të rinj ofrojnë tani opsione të hapjes biometrike, si lexues të gjurmëve të gishtave. Edhe pse mbrojtja me fjalëkalim nuk garanton siguri të plotë, ajo mund të pengojë një aktor të këqinj që tenton të aksesojë skedarët tuaj.

Ndarja e kompjuterëve në punë nuk është aq e zakonshme sa ishte dikur, por në disa raste, ku njerëzit punojnë në ndërprerje për shembull, kjo ende mund të ndodhë. Prandaj është e rëndësishme të vendosni llogari të ndara për çdo person që përdor kompjuterin dhe të siguroheni që vetëm personeli i autorizuar të ketë një llogari administratori në pajisje. Një llogari administratori e kapur nga një aktor i këqinj mund të jetë shumë problematike jo vetëm për pajisjen në të cilën ndodhet, por edhe për pajisjet e tjera në rrjet nëse sulmuesi arrin të ketë mjaftueshëm akses.

Qasja në pajisje

Puna ka transformuar shumë profesione në dekadat e fundit, në veçanti kur bëhet fjalë për madhësinë dhe lëvizshmërinë e kompjuterëve. Njerëzit shkruajnë në laptop-at e tyre në kafene, aeroporte, trenat, dhe shumë vende të tjera ku zgjedhin ose kanë nevojë të punojnë. Kjo, natyrisht, çon në rritjen e rrezikut kur bëhet fjalë për pajisjet, pasi ato mund të vjedhen ose të aksesohen nga persona pa autorizim.

Hapi kryesor për të siguruar që vetëm ju keni qasje në makinën tuaj është të e mbrojtë atë me një fjalëkalim ose një PIN, ashtu siç do bënit me çdo llogari tjetër. Shumica e laptop-ave të rinj ofrojnë tani opsione të hapjes biometrike, si lexues të gjurmëve të gishtave. Edhe pse mbrojtja me fjalëkalim nuk garanton siguri të plotë, ajo mund të pengojë një aktor të këqinj që tenton të aksesojë skedarët tuaj.

Ndarja e kompjuterëve në punë nuk është aq e zakonshme sa ishte dikur, por në disa raste, ku njerëzit punojnë në ndërprerje për shembull, kjo ende mund të ndodhë. Prandaj është e rëndësishme të vendosni llogari të ndara për çdo person që përdor kompjuterin dhe të siguroheni që vetëm personeli i autorizuar të ketë një llogari administratori në pajisje. Një llogari administratori e kapur nga një aktor i këqinj mund të jetë shumë problematike jo vetëm për pajisjen në të cilën ndodhet, por edhe për pajisjet e tjera në rrjet nëse sulmuesi arrin të ketë mjaftueshëm akses.

Siguria fizike

Puna dhe raportimi nga tereni mund të jetë shumë i stresueshëm, veçanërisht kur bëhet fjalë për ngjarje me risk të lartë, si protestat ose demonstratat, ose mjedise si zonat e luftës ose të katastrofave. Kur gjendesh në një vend publik, sigurohu që të mos lëshësh kompjuterin e hapur ose të pa mbikëqyrur, pasi do të jetë një objekt i lehtë për çdo aktor të keq.

Nëse udhëton shpesh ose bën shumë punë në fushë që kërkon të mbash laptopin tënde pune me vete, konsidero me këmbëngulje enkriptimin e hard diskut të tij. Kur disku është i enkriptuar, OS-i i instaluar në hard disk nuk mund të niset pa një fjalëkalim. MacOS ka FileVault, Windows ka Bitlocker, dhe VeraCrypt si një aplikacion i palës së tretë ofron gjithashtu opsionin e enkriptimit të sistemit. Fundja, bëhu shumë i kujdesshëm me pajisjet tënde gjatë ngjarjeve që mund të bëhen të dhunshme, si protestat, pasi ato mund të vjedhen, dëmtohen, ose të aksesohen nga një aktor i keq.

Përditësimet

Përditësimi i softuerit tënd është në rëndësi kritike për të bërë pajisjen tënde të sigurt nga sulmet hacker dhe që pajisja të funksionojë sa më mirë të jetë e mundur. Edhe dobësitë kritike shpesh shkojnë pa vërejtur dhe pa u zgjidhur për një kohë të gjatë, çka bën pajisjet një objekt të dëshirueshëm për hacker, veçanërisht nëse pajisjet mbajnë informacione konfidenciale dhe mund të përdoren për sulme të mëtejshme dhe aktivitete të tjera të rreme.

Instalimi i softuerit të besueshëm

Në rrjedhën e punës, shpesh gjendemi në një situatë për të kryer një detyrë që kërkon instalimin e softuerit shtesë, si konvertues të ndryshëm të formateve të skedarëve, shkarkues video, ose redaktorë multimedialë. Këta mund të vijnë në formën e shtesave për shfletues, të cilat gjithashtu mund të sjellin dobësi ose të jenë të rreme vetë. Në këto situata, duhet të zgjedhim softuer që mund të besojmë, pra ai që është vlerësuar lart në komunitet dhe nuk është e njohur publikisht për kompromis të sigurisë.

Teknologjitë për organizatat jo-fitimprurëse

Pagesat për licencat zakonisht nuk janë të lira dhe mund të ndikojnë ndjeshëm në buxhetin e një organizate jo-fitimprurëse. Fatmirësisht, ka opsione për të marrë licenca softueri me zbritje ose madje qasje falas në shërbime të paguara:

  • TechSoup: Ky është një organizatë që ofron një katalog të gjerë të softuerëve me licencë, nga paketat zyrash deri te produktet antivirus, të disponueshme për organizatat jo-fitimprurëse në një çmim me zbritje. Është e nevojshme të regjistroheni me një përfaqësues rajonal të TechSoup, por nuk është e vështirë për t'u marrë.
  • Proton për Biznes: Zgjidhja e postës elektronike të enkriptuar të Protonit është e disponueshme me çmime speciale për organizatat jo-fitimprurëse.
  • Projekti Galileo: Nisma e Cloudflare për aktorët e interesit publik (shoqëria civile, gazetarët, aktivistët për të drejtat e njeriut...) për t'u furnizuar me mbrojtje të faqeve të internetit nga sulmet DDoS dhe opsione të tjera të paguara falas.

Analiza e kokës së emailit

Një hap kritik në analizën forenzike të emailit është shqyrtimi i kokës së emailit. Ajo përmban informacione rreth mesazhit që nuk shfaqen drejtpërdrejt në trupin e emailit, si detajet e dërguesit dhe të pranuesit, kohëzgjatjen, dhe rrugën që mesazhi ka ndjekur para se të arrinte në destinacionin final.

Gmail, Outlook, Yahoo dhe ndërfaqet e ngjashme të postës elektronike në ueb, kokat mund të shikohen duke zgjedhur "Shfaq origjinën", "Shiko burimin e mesazhit" ose një opsion të ngjashëm. Kjo zakonisht hap një dritare të re që shfaq kokën e emailit dhe tekstin.

Edhe pse të gjitha kokat nuk janë të pranishme në çdo email, të dhënat tipike të gjetura në kokën e emailit përfshijnë:

  • From: Tregon emrin dhe adresën e dërguesit. Në disa raste, adresa mund të jetë e rreme ose e ndryshuar për të fshehur identitetin e dërguesit, duke bërë këtë fushë të detyrueshme për analizë.
  • To: Specifikon emrin dhe adresën e pranuesit, të rëndësishëm për analizën forenzike për të treguar kush është pranuesi i synuar.
  • CC dhe BCC: Këto fusha radhitin të tjerët që marrën kopje të mesazhit. CC (Kopje Karboni) lidhet me fushën publike, ndërsa BCC (Kopje Karboni e Verbër) është një fushë e fshehur e padukshme për pranuesit e tjerë (dhe prandaj një kokë BCC është e pranishme vetëm në kopjen që pranuesi i cili e ka marrë atë).
  • Data dhe Koha: Përmban momentin që mesazhi është dërguar, e çmuar në raste kur kohëzgjatjet shërbejnë si dëshmi në një hetim.
  • X-Mailer: Zbulon programet ose platformat që janë përdorur për të dërguar mesazhin dhe mund të japë informacion rreth llojit të pajisjes që është përdorur për dërgim.
  • Received: Lista të gjitha serverët që mesazhi ka kaluar në rrugën e tij nga dërguesi tek pranuesi. Kjo informacion mund të jetë i rëndësishëm për analizën forenzike, ndihmëse në identifikimin e vendeve të dërguesit dhe pranuesit, si dhe identifikimin e serverëve të përfshirë në dërgimin ose marrjen e mesazhit - një fushë që është e detyrueshme për analizë.
  • Koka e DKIM-Signature: DomainKeys Identified Mail (DKIM) është një standard sigurie i rëndësishëm që përdor enkriptim asimetrik për të siguruar legjitimitetin e emailit. Ai përdor dy sete çelësash: një çelës publik i aksesueshëm për këdo që merr një email dhe një çelës privat në serverin e postës elektronike të dërguesit. Çelësi privat përdoret për enkriptim dhe çelësi publik për dekriptim.
  • Mesazhi-ID: Kjo fushë përmban një identifikues unik për mesazhin, e dobishme për identifikimin e mesazhit në çdo fazë të një hetimi.

Si të verifikoni domainin në një email

Para se të analizojmë domainin, le të kuptojmë së pari se çfarë përmban një adresë email: ajo përbëhet nga dy pjesë, emri i përdoruesit dhe domaini. Sulmuesit shpesh manipulojnë të dyja pjesët për të ngjashëm me burime të besueshme. Ndër metodat më të zakonshme të manipulimit të domainit, tre janë më të zakonshmet:

  • Shfrytëzimi i domaineve të skaduara.
  • Zëvendësimi i domainit të nivelit të lartë; për shembull, zëvendësimi i .org me .com.
  • Ndarja e variacioneve ose shkrimet e gabuara:
    • Gabimet e zakonshme në shkrime: goggle.com në vend të google.com.
    • Shtimi i një pikë ose një karakteri tjetër: go.gle.com në vend të google.com.
    • Zëvendësimi i shkronjave me numra: g00gle.com në vend të google.com.
    • Përdorimi i shkronjave të shumëllojshme ose të vetëm në mënyrë të zëvendësueshme: googles.com në vend të google.com.
    • Shtimi i fjalëve shtesë: googleresults.com në vend të google.com.
    • Zëvendësimi i shkronjave me karaktere të ngjashme ose identike nga skriptet e tjera, të cilat mund të duken të ngjashme me syrin njerëzor por lexohen ndryshe nga kompjuterët; për shembull, përdorimi i shkronjës "a" nga shkrimi latin në vend të "a" nga tastiera kirilike.

Listat e adresave IP dhe domaineve të bllokuara

Kur një adresë IP nga fusnota "Received" e emailit dhe domaini në adresën e emailit identifikohen, autenticiteti i tyre mund të analizohet duke përdorur faqe uebi që mbajnë listat e azhurnuara të adresave IP dhe domaineve të bllokuara:

  • MultiRBL – ofron informacion rreth furnizuesit të shërbimeve të internetit të lidhur me adresat IP.
  • Kërkimi i Sistemit Autonom – ofron informacion rreth furnizuesit të shërbimeve të internetit të lidhur me adresat IP.
  • Spamhaus – kombinon dhe përmban një nga listat më të plota të adresave IP të bllokuara.

Analiza e përmbajtjes (trupit) të emailit

Përveç analizës së kryesës së emailit, është thelbësore të shqyrtohet teksti i emailit. Çelësi është të përcaktohet legjitimiteti i emailit dhe të verifikohet nëse vërtet vjen nga dërguesi i pretenduar. Qëllimi është të vendoset besueshmëria e emailit.

Shqyrtimi i trupit të emailit përfshin analizën e përmbajtjes së mesazhit, duke përfshirë tekstin, bashkëngjitjet, imazhet dhe linket, për të identifikuar elementët e peshkimit. Elementët tipikë të peshkimit përfshijnë linket e rreme, kërkesat për tu kyçur në një faqe të rreme ose kërkesat për para. Analiza e linkeve është thelbësore për të siguruar nëse ato drejtojnë në faqe të rreme.

Shqyrtimi i përmbajtjes mund të përfshijë gjithashtu analizën e fjalimeve, e cila mund të jetë e dobishme në identifikimin e tonit të mesazhit dhe në përcaktimin e reagimeve emocionale të dërguesit dhe pranuesit. Kjo analizë mund të përdoret për të vërtetuar qëllimet dhe motivet pas dërgimit të mesazhit.

Kur analizohen adresat e URL-ve në një email, është e rëndësishme të shmangni rastësisht klikimin në link. Në vend të kësaj, përdoruesit duhet të kërkojnë për faqen origjinale në shfletuesin e internetit dhe të krahasojnë URL-në e saj me linkun e dhënë në email. Ka shumë mjete të dobishme për analizën e linkeve, si PhishTank.

Analiza e bashkëngjitjeve

Hapi i parë në këtë fazë është të analizohet formati i skedarit ose zgjatja e tij. Disa skedarë të rrezikshëm mund të kenë zgjatje shtesë, siç është .pdf.zip, ose mund të mos kenë zgjatje fare. Disa zgjatje janë shpesh përdorur për skedarë të rrezikshëm. Megjithatë, prania e një zgjatje të tillë tregon që skedari mund të jetë i rrezikshëm, por jo domosdoshmërisht që është. Disa shembuj janë:

  • .zip: Përdoret zakonisht për të kompresuar dhe arkivuar skedarë, funksionalitet që mund të shfrytëzohet për të maskuar softuer të rrezikshëm brenda skedarit.
  • .exe: Tregon një program ekzekutiv dhe mund të përdoret për të instaluar malware.
  • .bat: Përdoret për skripte të grupuara dhe mund të përmbajë komanda që ekzekutojnë malware.
  • .vbs: Përdoret për skripte Visual Basic, të cilat mund të jenë të rrezikshme.
  • .js: Zgjatja e njohur për skedarë JavaScript, të cilat mund të përmbajnë kod të rrezikshëm.
  • .msi: Zgjatja për skedarët e Microsoft Installer, të cilat mund të përdoren për të instaluar malware.
  • .scr: Përdoret për skedarët e shpërndarës, të cilat mund të maskohen si diçka tjetër por në fakt të përmbajnë kod të rrezikshëm.
  • .dll: Zgjatja për libraritë dinamike, shpesh përdoret për sulme në lëndë të dobëta të softuerit.

Kur analizohen linket dhe bashkëngjitjet, duhet të ushtrohet kujdes për të shmangur klikime të rastësishme, dhe është thelbësore të përdoret softuer antivirus që zbulon dhe parandalon skedarë të rrezikshëm.

Mjete të dobishëm

VirusTotal lejon analizën e bashkëngjitjeve dyshimtare, linkeve, adresave IP dhe domaineve për të zbuluar nëse diçka është e infektuar me softuer të rrezikshëm. Informacioni i kopjuar në këtë mjet ndahet automatikisht me komunitetin e sigurisë, kështu që duhet të merret kujdes që të mos kopjohen skedarë që përmbajnë informacion konfidencial. Ky mjet ofron një opsion premium.

PhishTool është një mjet i automatizuar për analizimin e emailave të mundshme të rrezikshme. Në vend që të analizohen individualisht dhe të shkohet nëpër të gjitha hapat e përmendura, një email e mundshme e rrezikshme mund të dërgohet në PhishTool për analizë. Ka një opsion për lidhjen e llogarisë në këtë shërbim me një llogari VirusTotal. Një version falas i mjetit PhishTool gjithashtu është i disponueshëm për shkarkim dhe përdorim.

Praktika të mira për sigurinë

Pavarësisht se çfarë bën në internet, gjithmonë duhet të mundohesh të ndjekësh praktika përgjithësisht të mira për sigurinë:

  • Kujdes me të dhënat e tua personale;
  • Respekto privatësinë e të tjerëve në internet;
  • Shkarko skedarë dhe instalo programe vetëm nga burimet e njohura dhe të besuara;
  • Përditëso rregullisht të gjitha programet dhe sistemin operativ në pajisje për të ulur rrezikun e sulmeve;
  • Krijo fjalëkalime të veçanta dhe të ndërlikuara dhe ruaji ato me programe fjalëkalimesh;
  • Aktivizo autentifikimin me shumë nivele për llogaritë online sipas mundësisë;
  • Përdor një program antivirusi/anti-malware;
  • Kripto çdo gjë që mund të kriptosh;
  • Nëse duhet të përdorni një kompjuter publik, përpiquni të mos lini asnjë gjurmë (p.sh. skedarë të shkarkuar, hyrje në llogari, histori shfletimi) pas vetes;
  • Nëse disku yt USB është përdorur në një kompjuter publik ose të pambrojtur, ai duhet skanuar me program antivirus/anti-malware përpara se të përdoret sërish. Në përgjithësi rekomandohet që pajisjet portative, p.sh. memoriet USB ose hard disqet e jashtme të skanohen sa herë që lidhen me një kompjuter;
  • Merrni në konsideratë pasojat e çdo veprimi tuaj në internet, privatësia nuk do të thotë më pak përgjegjësi;
  • Lexo ose të paktën hidhi një sy Termave të Përdorimit/Shërbimit para se të klikosh butonin “Pranoj”.

Praktika të gabuara për sigurinë

Zakonet janë të vështira për t’u ndryshuar, por duhet të përpiqemi sa më shumë për të shmangur këto praktika të gabuara për sigurinë:

  • Mos dërgo kurrë të dhënat personale apo informacione financiare me email me tekst të paformatuar (të thjeshtë).
  • Mos hy në rrjete ose sisteme të tjera për të cilat nuk ke autorizim, edhe nëse ke marrë në një farë mënyre kredenciale të caktuara hyrjeje (emri i përdoruesit, fjalëkalimi). Kjo nuk do të thotë se je autorizuar për t’i përdorur ato.
  • Mos instalo shtojca të dyshimta apo përditësime të panjohura programesh.
  • Kini kujdes në lidhjet dyshimtare që merrni përmes emailit, pavarësisht se sa interesant mund të duket mesazhi. Është më mirë të jeni të sigurt sesa të pendoheni.
  • Shmang sa më shumë përdorimin e kompjuterëve publikë apo të pambrojtur.
  • Shmang sa më shumë përdorimin e celularëve të të tjerëve.
  • Mos shkruani fjalëkalimet tuaja në një shënim Post-it që shfaqet publikisht. Seriozisht, mos!
  • Mos përdor emrat apo datëlindjet e njerëzve të afërt si fjalëkalime.
  • Mos i lë pajisjet jashtë vëmendjes dhe të hapura.
  • Mos i anashkalo aktivitetet e dyshimta në kompjuter - ndonjëherë është mirë të jesh paranojak.
  • Mos përdorni softuer të piratuar, pra paketa softuerike që kanë ndonjë lloj shmangie të sigurisë ose regjistrimit të produktit. Nëse nuk dëshironi të paguani për softuer, kërkoni një alternativë falas dhe me burim të hapur.
  • Mos fle mbi dafina. Ndonjëherë ia vlen të investosh pak kohë dhe mund dhe të mësosh bazat e sigurisë në internet.

Rrjeti TOR dhe VPN

Interneti zakonisht ofron një ndjesi të rreme anonimati, ndërkohë ekziston vetëm pseudo-anonimati për pjesën më të madhe të përdoruesve. Pothuajse të gjithë janë të identifikueshëm në internet nga adresa IP e tyre, identifikues unik që caktohet nga ofruesi i shërbimit të internetit (ISP).

Gjithsesi, ka mjete që mund të ndihmojnë në fshehjen e adresës aktuale IP duke ofruar kështu një tjetër shtresë mbrojtjeje për identitetin në internet. Kjo mund të arrihet me përdorimin e shërbimeve Shfletuesit Tor (Tor Browser) ose Rrjetit Virtual Privat (Virtual Private Network - VPN).

Tor Browser është një softuer i lirë dhe i burimkryer i përshtatur për të punuar me rrjetin Tor, bazuar në Mozilla Firefox, i cili shkronjt trafikun e shfletimit dhe faqen që po e qasni nga ofruesi juaj i internetit, dhe fsheh adresën tuaj IP nga faqja që vizitoni. Është veçanërisht i dobishëm për të hyrë në faqe ueb që janë të bllokuara në rrjet. Gjithsesi, ai ka disa të meta, pasi rrjeti Tor ofron shpejtësi përgjithësisht të ngadaltë në internetit dhe identiteti i përdoruesve mund të ekspozohet nëse ata nuk e përdorin siç duhet Shfletuesin Tor.

Rrjeti Virtual Privat (VPN) është shërbim që u mundëson përdoruesve të lidhen me internetin publik përmes një rrjeti privat, duke siguruar një tjetër shtresë të kriptuar privatësie dhe duke maskuar adresën IP aktuale të përdoruesve. Edhe pse ju ndihmon të qëndroni më të privuar nga ISP dhe (implisit) qeveria gjatë shfletimit të internetit, një lidhje VPN nuk ju mbrojt nga rreziqet e tjera që kanosen në internet, si malware, inxhinieri sociale, ose spyware.

Ka shumë ofrues VPN, por përdoruesit duhet të kenë parasysh dhe të jenë të ndërgjegjshëm për aspektet e mundshme të sigurisë si:

  • Juridiksioni, d.m.th. në cilin vend e ka qendrën kompania që ofron shërbime VPN. Kuptoni juridiksionin në të cilin ofruesi i VPN dhe infrastruktura e tyre bazohen dhe nëse kjo sjell një risk ligjor për ju.
  • Nuk ka politikë për skedarë regjistrimi të aktivitetit (logfile), që do të thotë se ofruesi VPN nuk regjistron trafikun e internetit të bërë përmes rrjetit të tyre;
  • Kryhen rregullisht kontrolle të pavarura të sigurisë, të cilat dokumentohen zakonisht në faqen e internetit të ofruesit të VPN;
  • Çmimi, pasi disa shërbime VPN mund të jenë të shtrenjta. Kini kujdes ndaj aplikacioneve VPN "plotësisht të lira", megjithatë, pasi modeli i tyre i biznesit është pothuajse sigurisht bazuar në ndjekjen e përdoruesve. Megjithatë, disa ofrues shërbimesh të paguara ofrojnë plane falas me mundësi të kufizuara, si shpejtësi më të ulët dhe një numër më i vogël i serverëve.

Shtesat e shfletuesit

Ka mënyra për të përmirësuar përvojën tuaj të shfletimit në internet dhe për t'ju bërë më të sigurt gjatë përdorimit të shërbimeve tuaja të preferuara online. Shfletuesit modernë të internetit, si Mozilla Firefox, Brave, ose Google Chrome, kanë widget-e softuerike (shtojca/ekstensione) që ofrojnë opsione dhe përfitime shtesë për shfletuesin tuaj. Ja disa nga më të mirat:

  • Privacy Badger: Një shtojcë që ju mundëson të bllokoni ndjekësit e reklamave nga palët e treta në faqet e internetit që vizitoni.
  • Facebook Container (vetëm për Firefox): Izolon identitetin tuaj në Facebook në një tab të veçantë, duke e bërë më të vështirë për Facebook-un të ndjekë vizitat tuaja në faqet e tjera të internetit me cookie-t e palëve të treta.
  • uBlock Origin: Një shtojcë shumëqëllimore dhe e kursyeshme me burime, e dizajnuar për të bllokuar reklamat, ndjekjen dhe domenet e malware-it.

Çfarë është malware

Malware (programet dashakeqëse) është një term i përgjithshëm që përdoret për programet që futen në një kompjuter për të marrë informacione të ndjeshme apo për t’u futur vjedhurazi në sisteme të mbrojtura informacioni. Ky lloj softueri krijohet dhe përdoret nga kiberkriminelët dhe aktorë të tjerë të rrezikshëm, madje edhe qeveritë, për të dëmtuar me qëllim një sistem informacioni dhe/ose për të vjedhur informacion nga ai. Në disa raste, qëllimi i malware nuk është të dëmtojë një sistem, por të frikësojë personin që e përdor atë.

Shumica e malware-s përbëhet nga një ose më shumë skedarë dhe vepron si një program ose një aplikacion, por ka edhe malware që funksionon tërësisht në memorie.

Malware mund të klasifikohet sipas mënyrës se si infekton sistemet ose sipas veprimeve që kryen në sistemin.

Njohja e malware-s

Malware-t e ndryshëm kanë kërkesa të ndryshme për aktorët pas tyre kur bëhet fjalë për shmangien e zbulimit. Për shembull, për të qenë të suksesshëm, shufra dhe vjedhësit e informacionit kanë nevojë vetëm për një kohë shumë të shkurtër aktivitet, ndërsa ransomware duhet të jetë aktiv derisa të enkriptohen të gjitha skedarët, pas së cilës ai deklaron qartë praninë e tij në sistemin. Në anën tjetër, spyware, RATs dhe adware duhet të mbeten të fshehur për një kohë të gjatë për të qenë të suksesshëm për operatorët e tyre.

Nuk është gjithmonë e lehtë të njihet malware, pasi shpesh ndodh që përdoruesit janë fillimisht të pavetëdijshëm se pajisja ose sistemi i tyre është infektuar. Në disa raste, aktiviteti i malware-s mund të dallohet për shkak të përkeqësimit spontan të performancës së sistemit, por jo çdo malware prek performancën dhe sigurisht që çdo përkeqësim i performancës së sistemit nuk është shkaktuar nga malware.

Përdoruesi i mesëm sigurisht nuk mund të pritet të heqë tërësisht malware-n vetëm me përdorimin e softuerëve specifikë anti-malware. Këto programe monitorojnë sistemin, skanojnë skedarët e shkarkuar nga interneti dhe emaili, dhe nëse gjejnë ndonjë malware, e izolojnë ose e fshijnë, në varësi të cilësive.

Megjithatë, nuk është e mjaftueshme vetëm të instalohet një aplikacion i caktuar që do të skanojë dhe të hiqë malware-n - gjithashtu është e rëndësishme që përdoruesit të mos instalojnë aplikacione të pashpallura, të klikojnë në lidhje dyshimtare, të hapin email-e të dyshimtë, ose të vizitojnë faqe të pa besueshme.

Klasikët

Lloji më klasik i malware-s është virusi, i cili bashkohet me skedarët ekzistues duke bërë një ndryshim të vogël dhe duke ndryshuar sjelljen e skedarit. Virusët janë shumë të rrallë në ditët e sotme, por termi ndonjëherë përdoret për çdo lloj malware.

Një krimb është malware që përhapet automatikisht në sisteme të tjera. Krimbat ekzistojnë ende, por janë më pak të zakonshëm se më parë.

Një trojan (ose kalë trojan) është malware që pretendojnë të jetë një program i ligjshëm dhe kështu mashtron përdoruesin për të instaluar ose për të ekzekutuar atë. Për shembull, versionet e shkallëzuara të softuerëve të paguar shpesh përfshijnë trojan.

Sulmuesit e të dhënave

Ka shumë gjëra që malware mund të bëjë. Disa prej këtyre gjërave janë shumë shkatërruese, siç janë shufra që fshijnë të gjitha skedarët në një sistem ose rrjet, ose ransomware, i cili enkripton skedarët dhe kërkon shpesh një shpërblim të madh për t'i dekriptuar. Shufra shpesh përdoren për qëllime politike, ndërsa ransomware është një operacion shumë i përfitshëm për kiberkriminelët.

Komandimi dhe kontrolli

Një RAT (e shkurtër për Remote Access Trojan) është malware që jep një operatori të padëshiruar qasje në një sistem. Mund të mendoni për një RAT si një lloj Teamviewer, por të përdorur për qëllime të rreme. Termi shpia e prapme gjithashtu përdoret për këtë lloj malware, megjithëse ky term gjithashtu përdoret për qasje të largët të ndërtuar në një sistem, ose me gabim ose sekretisht.

Një shkarkues është malware që shkarkon malware të tjerë. Shumë infeksione malware kalojnë nëpër disa faza, ku çdo malware shkarkon malware-in tjetër derisa i fundit bën detyrën reale. Për operatorët e malware-s, kjo ka avantazhin e mbetjes së mundshme të malware-s, ndërsa gjithashtu lejon të shkarkohen lloje të ndryshme të malware në sisteme të ndryshme.

Në fund, një koleksion i sistemeve të infektuara me të njëjtën malware dhe i operuar nga një operator i vetëm quhet një botnet. Në këtë rast, sistemtë individuale në botnet referohen si bots.

Spiunazhi

Spyware është malware që spiunon një sistem dhe kështu, ndërsjelltë, përdoruesin e saj. Nga varet lloji i spyware dhe pajisja në të cilën funksionon, ai mund të japë qasje në mesazhet private të dikujt, mikrofonin ose vendndodhjen.

Një vjedhës informacioni vjedh informacion nga një sistem, si fjalëkalimet, kartat e kreditit ose xhepat e kriptovalutave. Një keylogger vjedh çdo gjë e shkruar në një tastierë.

Malvertising dhe mashtrime

Adware është malware që shfaq reklama, dhe lidhur ngushtë me këtë është malware që përdor kompjuterin tuaj për të klikuar në reklama pa zë. Të dyja janë relativisht të padëmshme për sistemin e infektuar, por në disa raste adware përdoret për të shkarkuar malware më të dëmshëm. Për më tepër, fakti që adware u instalua në fillim, sugjeron se është bërë një gabim në një vend.

Disa malware përdoret për të angazhuar sjellje që synojnë sisteme të tjera, duke marrë pjesë në sulmet DDoS, duke dërguar spam, ose duke vepruar si proxy. Risku kryesor për sistemet e infektuara këtu është përdorimi i burimeve, i cili mund të jetë i kushtueshëm, dhe rreziku që adresa IP të përfundojë në listat e bllokimit.

Për fund, scareware është malware që pretendojnë të jetë dëmshqiptar por vetëm frikëson përdoruesin. Për shembull, scareware mund të pretendonte të ishte ransomware dhe të kërkonte një shpërblim, ose pretendonte të ishte një paralajmërim nga policia që kërkonte një gjobë të paguar.

DDoS

Sipas klasifikimit më të përgjithshëm, sulmet teknike mund të kryhen ose pa akses të drejtpërdrejtë në server ose me nevojën e aksesit në server. Në grupin e parë janë kryesisht incidentet, qëllimi më i rëndësishëm i të cilave është pengimi i aksesit në përmbajtjen e faqes.

Ka disa mënyra për të nxjerrë jashtë pune një server, dhe më e zakonshmja është sulmi DDoS (Distributed Denial of Service). Kjo do të thotë që një numër i madh pajisjesh dërgojnë në të njëjtën kohë kërkesa për akses te serveri i sulmuar, i cili nuk mund t’u përgjigjet të gjitha kërkesave dhe thjesht ndalon së punuari. Pas ndalimit të sulmit, në shumicën e rasteve serveri dhe faqja funksionojnë normalisht.

Ransomware

Ransomware është një formë e malware që kripton të gjitha dokumentet duke filluar nga një kompjuter i vetëm deri tek i gjithë rrjeti i brendshëm, përfshirë edhe serverët, kështu që skedarët nuk mund të hapen pa kodin e deshifrimit. Keqbërësi më pas kërkon pagesë (haraç) në kriptomonedhë për t’i dhënë viktimës kodin e deshifrimit të dokumenteve, zakonisht brenda një periudhe të shkurtër kohore me qëllim që t’i ushtrojë më shumë presion atij.Ky është një lloj malware shumë i rrezikshëm, pasi mund të çojë në dëme kritike për një sistem të tërë informacioni. Sistemi mund të rikthehet nga kopjet e rezervave, por administratorët duhet të kontrollojnë fillimisht për çdo gjurmë të mbetur të ransomware. Përveç enkriptimit të skedarëve, sulmuesit gjithashtu mund të përdorin teknika eksfiltrimi të të dhënave për të vjedhur të dhëna dhe për të kërcënuar se do t'i publikojnë ato nëse nuk marrin pagesën e tyre.

Phishing

Phishing shfrytëzon mungesën e njohurive të mirëfillta ose pavëmendjen e objektivit dhe kjo bëhet kryesisht me anë të emailit. Shpesh përdoret për shumë mashtrime, siç është "Princi Nigerian" i famshëm, infektimi i pajisjeve me malware ose fitimi i qasje në informacion të ndjeshëm, si të dhëna financiare ose kredenciale hyrjeje.

Objektivave të mundshëm u dërgohet një mesazh mashtrimi, që në pamje është autentik dhe duket sikur ka ardhur dikush me pozitë apo nga një institucion, si bankë apo policia. Marrësit të mesazhit më pas i kërkohet të hapë skedarin bashkëngjitur apo të klikojë në një adresë për të bërë diçka të rëndësishme, p.sh., të përditësojë të dhënat e bankës apo të kontrollojë një pagesë që ka marrë.

Llojet e emaileve të phishing-ut

Sulmet e phishing-ut paraqesin një kërcënim për sigurinë kibernetike që mund të shfaqet jo vetëm përmes emailit, por edhe përmes thirrjeve telefonike ose mesazheve tekstuale. Sulmuesit paraqiten si një institucion i ligjshëm ose një person i besueshëm për të nxjerrë në mënyrë mashtruese informacion të ndjeshëm nga qëllimi i tyre i mundshëm. Ky informacion mund të përfshijë informacionin e identitetit, të dhëna bankare dhe të kartave krediti, ose fjalëkalime për hyrjen në burime të mbrojtura nëpërmjet të cilave sulmuesi mund të komprometojë pajisjet dhe tërë sistemet e informacionit. Phishing-u shpesh përdoret si një hyrje në lloje të ndryshme të sulmeve kibernetike, si sulmet ransomware ose instalimi i spyware (programe të rrezikshme për spiunazhin e pajisjeve).

Ka lloje të ndryshme të emaileve të dëmshme, të klasifikuara gjerësisht në dy grupe: emaile të drejtuar të phishing-ut dhe fushata të phishing-ut. Phishing-u i drejtuar përfshin emaile të specifikuara për punonjësit e caktuar të një organizate të veçantë për të marrë informacionin e dëshiruar. Fushatat e phishing-ut mbështeten në shpërndarje masive, me emaile të përpiluara për të dërguar në mënyrë rastësore në një numër më të madh njerëzish. Mesazhet e phishing-ut të drejtuara janë më të vështira për të zbuluar sepse ato janë përpiluar me kujdes që të duken autentike, ndërsa emailet e dërguara masivisht janë më të lehta për të njohur për shkak të karakteristikave tipike. Megjithatë, në të dy rastet, forenzika e emaileve është një aftësi e çmuar.

Karakteristikat e zakonshme të një emaili phishing:

  • Zakonisht kërkon veprime urgjente.
  • Përmban ose një lidhje ose një bashkëngjitje.
  • Moskonsistencë në adresën email të dërguesit me adresën email të personit ose organizatës që sulmuesi po përfaqëson.
  • Moskonsistencë në URL-të e faqeve të internetit dhe domenit.
  • Moskonsistencë në ekstensionet e dokumenteve të bashkëngjitura.
  • Kërkon zbulimin e kredencialeve, të dhënave të ndjeshme, informacion personal, informacion të kartës së kreditit, etj.

Përgjimi i komunikimeve

Përgjuarja e komunikimeve (zëri, video, bisedat me tekst, trafiku në internet) është gjithashtu një rrezik, pasi ka aktorë si agjencitë e inteligjencës dhe kriminelët me aftësi dhe burime të avancuara për të kryer mbikëqyrje të kanaleve të komunikimit të pasiguruara me kriptim. Çështje si hakimi nga qeveria po bëhen gjithnjë e më të rrezikshme për privatësinë e komunikimeve të qytetarëve për shkak të industrisë së mbikëqyrjes që po rritet, e cila vazhdon të zhvillojë dhe të shesë një produkt të avancuar pas tjetrit.

Sulmet e spyware

Mjetet e avancuara të spyware-s po përdoren gjithnjë e më shumë për të infektuar smartphone-t e qëllimeve me vlerë të lartë, si gazetarët, politikanët, disidentët, biznesmenët, etj. Duke shfrytëzuar dobësitë në sistemet operative mobile (iOS dhe Android) dhe aplikacionet me eksploitime teknikisht të sofistikuara dhe të shtrenjta, këto spyware mund të nxjerrin praktikisht të gjitha të dhënat nga telefoni ose ta kthejnë efektivisht atë në një pajisje mbikëqyrje me aktivizim të mikrofonit ose kamerasë në distancë. Është shumë e vështirë për një person të zbulojë nëse telefoni i tyre është infektuar pa një analizë forenzike. Produktet e spyware-s si Pegasus dhe Predator kanë fituar njohuri në vitet e fundit, por është e besueshme që ka shumë më shumë mjetet e tilla atje.

Injektimi i kodit

Injektimi i kodit është një formë më e sofistikuar sulmi, kur një kod dashakeqës instalohet me anë të një formulari të hapur në një faqe interneti apo nga një adrese URL. Sulmi ka si qëllim të nxisë bazën e të dhënave apo një pjesë tjetër të faqes të kryejë veprime që nuk kanë rezultate të dukshme, por që zënë të gjitha burimet e serverit deri sa e mbysin me aktivitete duke bërë që ai të fiket. Në disa raste, pas sulmeve të tilla, faqja bëhet e papërdorshme, kështu që përmbajtja rikuperohet vetëm nga kopja e fundit rezervë. Ndaj rekomandohet me prioritet që faqja ueb të ruhet si kopje rezervë here pas here si procedurë e mirëfilltë për sigurinë.

Cross-site scripting (XSS) përdoret për të kryer një sulm përmes aplikacioneve të webit që kanë dobësi, pra kompromentojnë ndërveprimin e përdoruesve të zakonshëm me faqen e internetit. Sulmuesi përgatit një kod JavaScript i rremë që më pas shërbehet përdoruesit që ndërveprojnë me faqen e internetit në vend të një përgjigjeje të rregullt. Nëse është i suksesshëm, sulmuesi mund të fitojë qasje në informacionin konfidencial të përdoruesit, si fjalëkalimet e hyrjes, ose mund të marrë kontrollin e faqes së internetit nëse përdoruesi i synuar ka qasje administrative.

SQL injection është një sulm që bazohet në ndërhyrjen me kërkesat që përdoruesit mund të bëjnë në bazën e të dhënave të një faqeje të internetit (SQL është një gjuhë programimi e shpërndarë për bazat e të dhënave) për të fituar qasje në informacionin e ruajtur në bazën e të dhënave, duke përfshirë informacion që nuk është i kuptuar të qasur përmes kërkesave të zakonshme të përdoruesve, si të dhëna personale të përdoruesit, kredencialet e hyrjes etj. Sulmuesi synon bazën e të dhënave me komanda specifike për të shkaktuar ndërprerje në operacionin e rregullt dhe për të marrë qasje në të dhënat e ruajtura, të cilat pastaj mund të modifikohen ose fshihen. Në disa raste, sulmi SQL mund të eskalojë edhe për të sulmuar serverin që strehon bazën e të dhënave.

Hakimet e llogarive

Hakerimet e llogarive gjithashtu janë një kërcënim i zakonshëm pasi mediat sociale, email-et, bankat elektronike dhe shërbimet online të tjera mund të mbajnë informacion shumë të vlefshëm për sulmuesin. Edhe pse një disfunkcionim i llogarisë mund të duket si një infeksion malware, mund të dalë se është një llogari e hakeruar. Një llogari mund të hakerohet përmes një kombinimi të inxhinierisë sociale dhe aftësive teknike, për shembull duke përpiluar një mesazh mashtrues që përmban një kërkesë për përdoruesin për të përditësuar kredencialet e hyrjes për një shërbim të caktuar. Përdoruesi i pabesuar më pas ridrejtohet në një faqe interneti mashtruese e kontrolluar nga sulmuesi, e cila merr kredencialet aktuale të hyrjes për atë llogari dhe i bllokon ata. Sulmuesit mund të anashkalojnë autentikimin me faktorë të shumëfishtë me zëvëndësimin e kartës SIM (nëse SMS-i përdoret për autentikim me faktorë të shumëfishtë) ose duke vjedhur kukitë e sesionit nga shfletuesi i përdoruesit. Megjithëse ky i fundit jep vetëm qasje të përkohshme në llogari dhe nuk jep qasje në fjalëkalime, është mjaftueshëm për të pasur qasje në përmbajtje. Ekstenzionet e dëmshme të shfletuesit janë një burim i zakonshëm i kapjeve të sesionit.

Sulmet trojan

Trojanët që hyjnë në sistem përmes inxhinierisë sociale janë të parët në listën kur bëhet fjalë për numrin e disa llojeve të sulmeve. Përdoruesit zakonisht kapin infeksionin në faqe të panjohura ku ata pa kujdes pranojnë paralajmërimin se janë "infektuar" dhe aktivizojnë një antivirus të rremë. Kështu, çdo vit kryhen miliona sulme hackerash, çka vendos trojanët në një avantazh të pashoq mbi sulmet e tjera të hackerave. Mbrojtja më e mirë kundër këtij lloji sulmi është edukimi dhe informacioni për format moderne të kërcënimeve. Në organizata, ky problem në ndonjë mënyrë zgjidhet me filtrimin e faqeve që mund të qasen nga një kompjuter në rrjetin lokal.

Qendra e të dhënave dhe cloud

Decentralizimi i sistemit, si masë për mbrojtjen fizike, është caktuar si kusht kryesor për sigurinë e tij. Rekomandohet që të dhënat të mos ruhen në të njëjtën pajisje nga e cila dërgohen në rrjet ose në të cilën përpunohen. Ka disa mënyra për të ruajtur sasi të mëdha të dhënash. Mënyra më e thjeshtë është ruajtja e të dhënave në një hard disk të jashtëm. Hard disqet e jashtme me performancë relativisht të mirë janë të përballueshme për nga çmimi, por ky lloj hardueri kompjuterik nuk ka një mekanizëm të integruar duplikimi. Kjo do të thotë që në rast të një defekti, pjesa më e madhe e të dhënave në atë disk do të humbasin përgjithmonë. Nga ana tjetër, disqet e jashtme nuk kanë lidhje të drejtpërdrejtë me internetin dhe janë aktivë vetëm kur lidhen me një kompjuter, kështu që mund të thuhet se janë relativisht të sigurt. Ruajtja e të dhënave në një hard disk të jashtëm do të thotë që të dhënat mbeten në zyrat qendrore të organizatës.

Nga këndvështrimi i rrezikut të humbjes së të dhënave, marrja me qira e hapësirës së ruajtjes në një server cloud është një mënyrë shumë më e mirë për të ruajtur të dhëna të rëndësishme. Cloud computing është një teknologji interneti e bazuar në përdorimin në distancë të burimeve (kalimi i të dhënave, hapësira e ruajtjes, memoria e punës, etj.) dhe shkëmbimi i tyre ndërmjet aplikacioneve dhe përdoruesve të shumtë. Cloud mund të jetë privat, publik ose hibrid. Shërbimet Cloud përdorin teknologjinë RAID (Redundant Array of Independent Disks – grupi rezervë i disqeve të pavarur) bazuar në modelin e përdorimit sinkronizues të disqeve të shumëfishta për ruajtjen e të dhënave, ku çdo e dhënë ndodhet në të paktën dy disqe, gjë që redukton ndjeshëm rrezikun në rast defekti të njërës pajisje. Disa zgjidhje për ruajtjen në cloud janë Nextcloud, Dropbox, Proton Drive, Tresorit, etj. Megjithatë, në rast të të dhënave sensitive, nuk rekomandohet që këto të dhëna të ruhen në pajisjet e njerëzve të tjerë, pavarësisht se të gjitha shërbimet cloud përfshijnë kriptim.

Mënyra e tretë e ruajtjes së të dhënave është të krijohet një mini qendrën të dhënash në të cilën do të ruhen të gjitha të dhënat me rëndësi për organizatën. Pajisjet për këtë qëllim varen nga nevojat. Ka një sërë zgjidhjesh të gatshme që janë më të lira dhe mund t’i japin zgjidhje përfundimtare kësaj çështjeje. Kështu, të dhënat do të mbeten brenda hapësirës fizike të organizatës dhe aplikimi i teknologjisë RAID do të ulë rrezikun e humbjes dhe vjedhjes së të dhënave. Një nga zgjidhjet e gatshme të qendrës së të dhënave është QNAP.

Rrjeti i brendshëm

Njësisë operative (kompani, dhomë lajmesh) të gjitha kompjuterët, printerët, pajisjet e ruajtjes (serverët e ruajtjes ose qendra të vogla të të dhënave), serverët e postës elektronike, ruterët dhe komponentët e tjerë janë të lidhur me rrjetin lokal, brenda, fizikisht (me kabllo) dhe/ose pa tel (Wi-Fi).

Këto rrjete zakonisht bazohen në të ashtuquajturën arkitekturë klient-server. Klienti ose përdoruesi është një kompjuter ose një komponent tjetër harduer me përdorim të përditshëm, ndërsa server është një kompjuter i veçantë që i bën të mundur klientëve të përdorin burimet e ruajtura në të. Këto burime mund të jenë aplikacionet, faqet ueb, skedarët, email, baza e të dhënave, etj. Serverët janë të llojeve të ndryshme: serveri ueb, serveri skedarësh, serveri email, serveri i bazës së të dhënave, etj. Për shkak të përqendrimit të lartë të të dhënave sensitive në këtë rrjet, ndaj serverëve zbatohen masa të veçanta mbrojtjeje.

Një rrjet pa tel mund të ketë banda fizike të ndryshme në varësi të forcës së sinjalit të transmetuar. Në ambiente të brendshme, kjo gamë zakonisht llogaritet rreth njëzet metra rreth ruterit, çka shpesh do të thotë që ky rrjet është i disponueshëm jashtë dhomës. Ruterët që dërgojnë një sinjal pa tel kanë disa shtresa mbrojtëse, konfigurimi i të cilave është detyra e administratorit, duke përfshirë vendosjen e masave të mjaftueshme të mbrojtjes.

Masat më të zakonshme të mbrojtjes për rrjetet pa tel:

  • Modaliteti i sigurisë me valë: Rekomandohet përdorimi i mbrojtjes WPA2 (Wifi Protected Access 2) i cili ka dy aplikacione të mundshme. PSK (Pre-Shared-Key-Kod i paracaktuar) caktohet mjaft lehtë, duke vendosur një fjalëkalim, ndërsa për Enterprise kërkohet një konfigurim paksa më i ndërlikuar dhe një server shtesë RADIUS (Remote Authentication Dial In User Server). Në shumicën e rasteve, metoda PSK është mjaft e mirë si mekanizëm mbrojtës për organizatat e vogla dhe të mesme, nëse fjalëkalimi plotëson standardet e sigurisë. Shumë ruterë pranojnë edhe WPS (Wi-Fi Protected Setup – Konfigurim i mbrojtur Wi-Fi), që është një sistem që bën të mundur identifikimin në një rrjet me valë duke përdorur një buton në ruter, pa qenë nevoja të futet fjalëkalimi. Ky sistem ka të meta serioze sigurie, prandaj rekomandohet që të fiket që në pajisje.
  • Filtrimi MAC: Adresa MAC është adresa fizike e pajisjes që lidhet me rrjetin. Ruteri mund të konfigurohet që të lejojë lidhjen vetëm nga adresat që janë në listën e tij. Kjo metodë nuk do t’i ndalojë sulmuesit e avancuar, të cilët mund të zbulojnë listën e adresave MAC nga ruteri dhe të shkarkojnë disa nga adresat MAC për pajisjen e tyre. Gjithashtu, kjo do të pengojë njerëzit, duke përfshirë dhe stafin, nga lidhja e pajisjeve të reja në rrjet (si telefonat e rinj), gjë që mund të jetë e përbashkët;
  • Fshehja e SSID-së (service set identifier - identifikuesi i grupit të shërbimit): SSID është emri i një rrjeti që zakonisht është publik. Ashtu si me filtrin MAC, fshehja e SSID nuk do të ndalojë hakerat e aftë, por do të parandalojë që disa keqbërës më pak të aftë të luajnë me rrjetin e dikujt tjetër;
  • Rekomandohet të përdoren shumë rrjete me valë kur ka të paktën dy kategori njerëzish për të cilët do të krijohet rrjeti, si punonjës dhe vizitorë. Ruterët modernë pa tel zakonisht kanë mundësinë për të krijuar një rrjet të veçantë për vizitorët.

Mbrojtja e infrastrukturës së përgjithshme

Ja disa nga rekomandimet e përgjithshme për mbrojtjen e infrastrukturës:

  • Ruterët mund të konfigurohen për të refuzuar mbledhjen e automatizuar të informacionit për sistemin nëpërmjet të ashtuquajturës metodë e gjurmimit të aktivitetit. Kjo metodë krijon skicën e rrjetit bazuar në gjurmët që krijohen nga dërgimi i sinjaleve dixhitale. Duhet theksuar, po ashtu, se rutimi i të dhënave bëhet sipas protokolleve të ndryshme, sepse ato mund të jenë burimi kryesor i informacionit për hakerët. Përcaktimi i rrugëve përmes të cilave transmetohen të dhënat (tracerouting - gjurmimi), zbulimi i pajisjeve aktive në rrjet (ping) dhe metoda të tjera ngjashme mund t’i evidentojnë sulmuesit të gjithë infrastrukturën, d.m.th. numrin dhe llojin e ruterëve, të kompjuterëve dhe mënyrën e lidhjes së tyre. Praktika e mirë dikton që të aktivizohen kërkesat ICMP për serverin ueb, ndërsa konfigurimi për serverët e tjerë dhe rrjetin e brendshëm të bëhen në mënyrë që këto kërkesa të refuzohen.
  • Duhet të çaktivizohen edhe protokollet e panevojshme të serverit. Për shembull, në serverin e postës elektronike mund të bllokohet gjithçka, përveç protokolleve të përdorura për email (IMAP, POP, etj.) ndërsa serverët e uebit mund të konfigurohen në mënyrë strukturore në mënyrë të atillë që hyrja të mundësohet vetëm për burimet publike. Aksesi tek dosjet dhe skedarët e tjerë, si dhe në pjesën e administratorit të portalit, duhet të çaktivizohet për të shmangur aksesin e paautorizuar dhe rrjedhjen e të dhënave.
  • Të mbyllen portat e panevojshme që nuk i përdor asnjë aplikacion në server, duke përdorur konfigurimin e duhur të pengesave në rrjet (firewall - muri i zjarrit).
  • Duke sistemet e zbulimit të ndërhyrjeve, identifikohet dhe refuzohet trafiku i dyshimtë dhe regjistrohen gjurmët.
  • Informacioni rreth regjistruesit të domenit mund të fshihet duke përdorur shërbimet anonime të regjistrimit. Megjithatë, duhet pasur parasysh se reputacioni i një organizate të besueshme ndërtohet përmes transparencës dhe kjo teknikë nuk rekomandohet për çdo situatë.

Serveri i postës elektronike

Emailet konsiderohen si të dhëna të ndjeshme në çdo organizatë. Prandaj, është kritike të mbrohet serveri i email-it nga sulmet dhe veprimet e tjera të dëmshme.

Përveç përmbajtjes së email-it, edhe metadata e gjeneruar në komunikimin e përditshëm është e rëndësishme - kjo është informacioni që gjenerohet dhe shkëmbëhet nga softueri dhe pajisjet e përdorura për dërgimin dhe marrjen e emaileve. Për hakerat, metadatat janë shpesh më të rëndësishme se vetë përmbajtja e emailit, sepse ato kanë informacion të saktë për kontekstin dixhital të komunikimit. Metadatat ruhen në serverin e postës, kështu që mbrojtja e tij është e veçantë. Hapi kryesor në këtë drejtim është bllokimi i të gjitha protokolleve (për shembull, FTP ose HTTP) për të cilat serveri nuk ka nevojë në kryerjen e funksionit të tij parësor, pra marrjen dhe dërgimin e emaileve. Si pjesë e një pakete hostimi ose shërbimesh të tjera, mund të merret me qira një server i dedikuar, ose organizata mund të blejë një server me softuer special. Shembulli i një softueri të tillë është iRedMail.

Përndryshe, organizatat mund të kalojnë në zgjidhjen e koduar të postës elektronike të Proton për Biznes, e cila ofron çmime speciale për jofitimprurëse.

Domain

Aspekte shumë të rëndësishme të administrimit të infrastrukturës organizative janë emri i domeinit dhe hostimi, d.m.th. në cilin server hostohen faqet e internetit të organizatës dhe me cilin regjistrues është regjistruar emri i domeinit.

Ka zgjedhje të shumta që mund të bëhen gjatë regjistrimit të një emri domeini (p.sh. organisation.org) dhe mund të bëhet relativisht lirë dhe lehtësisht në internet, në varësi të nevojave të organizatës. Zakonisht emrat e domeinit regjistrohen çdo vit dhe regjistrimi duhet të rinovohet rregullisht.

Organizatat mund të zgjedhin lloje të ndryshme të demeineve të nivelit të lartë, d.m.th., pjesa fundore e URL dhe më të zakonshmet janë:

  • Kodi i shtetit (ccTLD) që shoqërohen me një vend të caktuar, me një rajon, apo territor, si .de, .al, .it.
  • E përgjithshme (gTLD), që lidhet me nocionet e përgjithshme: .com, .net, .org;
  • E sponsorizuar (sTLD), që rezervohet për lloje të veçanta regjistruesisht, si organe shtetërore apo organizata ndërkombëtare: .gov, .int, .aero.

Kur regjistrojmë një domein, ekziston edhe opsioni i mbrojtjes së domenit Whois, në mënyrë që të dhënat e regjistruesit (emri, adresa, kontaktet...) të mos shfaqen në kërkimet të tipit Whois. Megjithatë, për organizata si ato mediatike, rekomandohet transparenca e domenit.

Hosting

Faqet e internetit mund të strehohen brenda vendit, d.m.th. në vendin ku operon organizata, ose ndërkombëtarisht. Të dyja opsionet janë njësoj të zbatueshme, por kanë disa specifika për to:

  • Hostimi brenda vendit
    • Nivel më i lartë i gatishmërisë së ekipit teknik që nuk varet vetëm tek raportimi dhe komunikimi online;
    • Likuiditeti dhe reputacioni i shërbimit të hostimit mund të kontrollohet me komunitetin vendas;
    • Për transferimin ndërkombëtar të të dhënave personale nuk aplikohen dot dispozitat ligjore;
    • Nëse një faqe e krijuar për audiencën vendase ndodhet nën sulmet DDoS që bëhen nga jashtë (gjë që ndodh shumë shpesh), faqja mund të mbetet ende në punë dhe hapet lehtë nga përdoruesit vendas duke bllokuar përkohësisht adresat IP të huaja.
  • Hostimi jashtë vendit
    • Serveri ku hostohet faqja është jashtë juridiksionit të autoriteteve shtetërore të vendit ku ndodhet organizata;
    • Legjislacioni vendor nuk aplikohet në kompanitë e strehimit të huaja, kështu që procedurat ligjore dhe administrative lidhur me përmbajtjen e strehuar mund të jenë të komplikuara dhe të pasigurta.

Për sa i përket aspekteve teknike të hostimit, kemi katër lloje:

  • Hostimi i përbashkët është hostim i bazuar në parimin e përdorimit bashkërisht të burimeve. Faqe të ndryshme në një server të përbashkët përdorin bashkërisht procesorin, gjerësinë e valës, hapësirën në disk, e kështu me radhë. Kjo do të thotë që nëse një nga faqet në hostin e përbashkët ka rritje të numrit të kërkesave për akses, do të ndikohet edhe performanca e faqeve të tjera të hostuara në atë server;
  • Serveri Virtual Privat (VPS) është hostimi ku secili ka burimet e veta. Teknikisht, në një server fizik krijohen shumë serverë virtualë dhe secili prej tyre ka burime të caktuara që nuk i ndan me të tjerët. Gjithashtu, nëse një nga serverët virtualë sulmohet, integriteti i serverëve të tjerë nuk cenohet;
  • Serveri i dedikuar është një lloj hostimi ku përdoruesit i caktohet e drejta ekskluzive për të hyrë në pajisje dhe për ta përdorur atë për çdo qëllim. Në serverin e dedikuar, pajisjet virtuale mund të konfigurohen dhe përdoren për qëllime të ndryshme, si p.sh. hostimi i faqes ueb, email, ruajtja e të dhënave;
  • Strehimi në "cloud" është strehimi në shumë servera të lidhur për të vepruar si një, pra duke përdorur infrastrukturën e cloud-it, e cila kontribuon në decentralizimin e sistemit dhe kështu ka një integritet më të mirë.
  • Në rast të një dështimi në një nga serverët, të tjerët marrin përsipër rolin e tij, kështu që problemi nuk do të ndikojë në funksionimin e faqes.

Hostimi i përbashkët nuk rekomandohet në rastet kur faqja ka përmbajtje aktive që ndryshon relativisht shpesh dhe kur numri i vizitorëve ndryshon vazhdimisht. Hostimi i dedikuar dhe hostimi në cloud janë zgjidhje më të mira, por çmimi i tyre është paksa më i lartë. Së fundi, zgjedhja e opsionit varet nga vetë nevojat e organizatës.

Mbështetja teknike është një nga aspektet më të rëndësishme të shërbimit të hostimit, sepse në rast se diçka nuk shkon mirë, ky shërbim është kontakti i parë që duhet të jetë plotësisht bashkëpunues për të zgjidhur problemin sa më shpejt që të jetë e mundur. Këshillohet të zgjidhet një kompani, shërbimi i mbështetjes teknike të së cilës funksionon 24 orë në 7 ditë të javës.

Edhe pse e gjithë përmbajtja dhe trafiku në internet janë praktikisht virtualë, baza e të gjithave janë ende makineritë e vjetra të mira. Kjo është arsyeja pse është e rëndësishme të verifikohet se çfarë lloj hardueri përdor kompania e hostimit.

Së fundi, specifikimet teknike të paketës së hostimit janë tipari më i rëndësishëm dhe është mirë që ato të jenë të shkallëzueshme, pra të mund të përshtaten dhe të shtohen në përputhje me nevojat në ndryshim të organizatës.

Një strehim i mirë gjithashtu përfshin decentralizimin. Nuk rekomandohet që i njëjti server i përdorur për strehimin e faqes së internetit të jetë gjithashtu serveri i postës ose i të dhënave. Serveri i uebit duhet të jetë i qasshëm nga interneti publik, ndërsa qasja në qendrën e të dhënave nga interneti publik do të ishte një çështje serioze sigurie. Nëse ka nevojë për qasje në të dhënat e ruajtura në qendrën e të dhënave nga larg, është më mirë të përdoren shërbimet e VPN-it.

Pikat kritike

Çdo platformë ka disa pika që janë objektivat më të zakonshme të sulmit. Nëse zhvilluesi i uebit i kushton vëmendje këtyre zonave kur krijon faqen, ai do të ulë ndjeshëm rreziqet për përmbajtjen dhe do të sigurojë akses të lirshëm në të:

  • Formularët e kontaktit, anketat dhe segmentet e tjera të faqes ku vizitorët mund të fusin disa parametra janë sigurisht vendet me rrezikun më të lartë, sepse lejojnë akses të drejtpërdrejtë në sistem. Nëse nuk janë të nevojshme për funksionimin e faqes, rekomandohet që hiqe formulari i kontaktit, ndërkohë anketat të kufizohen në një hyrje për secilën adresë IP. Marrëdhënia ndërvepruese me lexuesit mund të zhvillohet në një hapësirë të veçantë që nuk lidhet drejtpërdrejt me vetë faqen;
  • Baza e të dhënave është gjithashtu një nga pjesët më të rrezikshme të faqes. Duke dërguar kërkesa të pa-logjikshme dhe komplekse në bazën e të dhënave, ajo mund të bllokohet nëse ka një dobësi, duke parandaluar lexuesit nga qasuara në faqe. Zgjidhja është që të vërtetohet rreptësisht çdo hyrje në bazën e të dhënave dhe të parandalohen pyetjet e paligjshme nëpërmjet URL-së ose ndryshe;
  • Softueri i palëve të treta që instalohet në një platformë për ta bërë atë më interesante shpeshherë mund të jetë një risk shtesë. Ky softuer zakonisht vjen në formën e temave të ndryshme ose me objekte që përmirësojnë funksionalitetin dhe pamjen e faqes, por gjithashtu mund të përmbajë kod ose një mangësi sigurie që kompromenton integritetin e faqes. Prandaj, është e rëndësishme të përdorni gjithmonë softuer të prodhuar nga burime të besueshme, pra softuer për të cilin ka një numër të mjaftueshëm vlerësimesh pozitive në internet.

Hapat e përgjithshëm

7 hapat e përgjithshëm që mund të zbatohen në rastin e një incidenti të sigurisë së informacionit:

1. Krijimi i një ekipe reagimi për incidentet (IR): Planifikimi i reagimit ndaj incidenteve fillon me formimin e një grupi ekspertësh. Ekipi duhet të përfshijë këto pozicione:

- Drejtor Teknik: përgjegjës për analizën teknike dhe zgjidhjen e incidenteve.

- Drejtor Ligjor dhe përmbushje: përgjegjës për sigurimin që aktivitetet e reagimit ndaj incidenteve përputhen me kërkesat ligjore dhe rregullative.

- Drejtor Komunikimi: përgjegjës për komunikimin me palët e brendshme dhe të jashtme.

Rekomandohet gjithashtu të thirret mbështetje jashtëzakonisht IT.

2. Kryerja e analizës së rrezikut: Ekipi juaj i reagimit ndaj incidenteve duhet të kërkojë për shenja të ndryshme (për shembull trafik ose kërkesa të pazakonta) për të analizuar kërcënimet potenciale. Kjo do të thotë të kuptosh se cilat lloje sulmesh mund të përballoni organizata juaj dhe se si ato mund të ju dëmtojnë.

3. Përgatitni udhëzime për reagim të shpejtë: Në momentin e ngjarjes, ekipi juaj ka nevojë për një "playbook" për t'u ndjekur. Këto udhëzime tregojnë atyre çfarë të bëjnë sapo vërejnë problemet. Është si të kesh një listë kontrolli emergjente, kështu që të gjithë dinë saktësisht hapat që duhet të ndërmarrin.

4. Zhvilloni procedurat për komunikimin e jashtëm: Kur ndodh një incident, mund të ketë nevojë të flisni me policinë, klientët, ose organizata të tjera. Ju keni nevojë për procedura të qarta për kush bisedon me kë dhe çfarë të thotë. Konsideroni këtë hap si ngritjen e një kanali të sigurt për komunikim për të marrë ndihmë dhe për të ndarë informacion.

5. Trajnoni punonjësit: Punonjësit tuaj duhet të edukohen për praktikat e sigurisë. Ata duhet të dinë si të vënë re aktivitetet e dyshimta dhe të kuptojnë rolin e tyre në planin e reagimit ndaj incidenteve.

6. Testoni planin e IR: Planin tuaj IR duhet të testohet rregullisht përmes shkëmbimeve dhe simulimeve. Kjo ndihmon ekipin tuaj të përmirësojë shkathtësitë e tyre dhe të identifikojë çdo dobësi në planin tuaj.

7. Mësoni: Pas çdo incidenti ose testi, merrni kohë për të mësuar nga përvoja. Çfarë punoi mirë? Çfarë mund të përmirësohej? Përmirësimi i vazhdueshëm është çelësi për të qëndruar para kërcënimeve digjitale.

Kështu, reagimi adekuat ndaj një incidenti përfshin mblidhjen e një ekipe të aftë, kuptimin e kërcënimeve potenciale, përgatitjen për veprime të shpejta dhe përmirësimin e vazhdueshëm të shkathtësive tuaja për të mbajtur organizatën tuaj të sigurt nga kërcënime digjitale

.

Procesi i reagimit ndaj incidenteve

Reagimi efektiv ndaj incidenteve kibernetike përmban këto gjashtë hapa:

1. Përgatitja: Ky është momenti kur ju përgatiteni për çdo incident të mundshëm. Identifikoni burimet që keni, si njerëzit, mjete dhe njohuritë. Është si të mbledhni një skuadër superheronjsh dhe t'u jepni atyre pajisjet që kanë nevojë për të mbrojtur organizatën tuaj.

2. Identifikimi: Në këtë hap, jeni si një detektiv që përpiqet të vërejë shenja të vështira. Mbani sytë hapur për çdo gjë të pazakontë ose të dyshimtë. Është si të vëreni tymën para se zjarri të fillojë, për të vepruar shpejt.

3. Kontrolli: Kur keni identifikuar një problem, duhet ta ndalni që të përkeqësohet. Imagjinoni një shpërthim në një anije - kontrolli është si të ndalni atë shpërthim për të parandaluar që uji të derdhet brenda.

4. Fshirja: Pas kontrollit, hyni në detaje për të gjetur shkakun kryesor të problemi dhe ta eliminoni atë. Është si të shkëputni barishtin e bezdisshëm në kopshtin tuaj që të mos rriten përsëri.

5. Rikuperimi: Pasi kërcënimi është larguar, filloni të rregulloni gjërat dhe të ktheheni në normalitet. Është si të riparoni dëmet dhe të bëni anijen gati për përdorim, për të vazhduar udhën e shkathët.

6. Mësimet e nxjerra: Në fund, merrni një moment për të reflektuar mbi çfarë ndodhi. Çfarë mund të bëni më mirë herën tjetër? Është si të mësoni nga gabimet tuaja, kështu që jeni akoma më të përgatitur për të ardhmen.

Këta gjashtë hapa janë si një hartë rrugore për trajtimin e incidenteve. Ata ju ndihmojnë të përgatiteni, të reagoni dhe të rikuperoheni nga ngjarje të papritura, duke siguruar që organizata juaj të mbetet e sigurt.

Ngacmimi online

Nëse besoni se jeni duke përjetuar një formë të ngacmimit në internet, zgjidhni problemin tuaj.

Mashtrimet

Nëse problemi juaj përfshin mesazhe të dyshimta (email, biseda, SMS) që mund të jenë mashtruese, ju lutemi zgjidhni një opsion.

Infektimi i pajisjes

Nëse përballeni me një sinjalizim për sigurinë në pajisjen tuaj, ju lutem zgjidhni një opsion.

Përgjimi i komunikimeve

Në rast se problemi juaj ka të bëjë me përgjimin e mundshëm të komunikimeve tuaja, ju lutemi zgjidhni një nga opsionet e mëposhtme.