Αναζήτηση


αναζήτηση όρου D

Ο λογαριασμός μου παραβιάστηκε

Αν ο λογαριασμός σας στα μέσα κοινωνικής δικτύωσης παραβιαστεί και χάσετε την πρόσβασή σας σε αυτόν, παρακάτω θα βρείτε μερικά βήματα που μπορείτε να ακολουθήσετε για να ανακτήσετε τον έλεγχο και να ασφαλίσετε τον λογαριασμό σας:

Ελέγξτε για μη εξουσιοδοτημένη δραστηριότητα και επανεξετάστε τις συνδεδεμένες εφαρμογές, συσκευές και δικαιώματα - Εάν υποψιάζεστε ότι ο λογαριασμός σας έχει παραβιαστεί, αλλά μπορείτε να έχετε πρόσβαση σε αυτόν από άλλη συσκευή, ελέγξτε στις ρυθμίσεις ασφάλειας και απορρήτου του λογαριασμού σας για τυχόν μη εξουσιοδοτημένη δραστηριότητα, όπως αναρτήσεις, μηνύματα ή αλλαγές στις πληροφορίες του προφίλ σας. Επίσης, ελέγξτε αν ο λογαριασμός σας είναι συνδεδεμένος σε μια άγνωστη συσκευή και αφαιρέστε τυχόν συσκευές που δεν αναγνωρίζετε. Αυτό μπορεί να σας βοηθήσει να εκτιμήσετε την έκταση της παραβίασης και την τυχόν ζημιά που προκλήθηκε.

Ελέγξτε στις ρυθμίσεις ασφαλείας και απορρήτου του λογαριασμού σας για τυχόν εφαρμογές ή υπηρεσίες τρίτων που έχουν πρόσβαση στο λογαριασμό σας στα μέσα κοινωνικής δικτύωσης και ανακαλέστε την πρόσβαση σε τυχόν ύποπτες ή άγνωστες. Αυτό συμβάλλει στην αποτροπή μελλοντικής μη εξουσιοδοτημένης πρόσβασης μέσω συνδεδεμένων εφαρμογών.

Facebook - Εάν υπάρχει πρόβλημα με τη σελίδα σας στο Facebook, συνδεθείτε στο Facebook και χρησιμοποιήστε τη φόρμα του Facebook για να ανακτήσετε τη σελίδα. Εάν δεν μπορείτε να συνδεθείτε στο λογαριασμό σας στο Facebook, παρακαλούμε ακολουθήστε τη ροή εργασιών ανάκτησης λογαριασμού στο Facebook.

X - Εάν πιστεύετε ότι ο λογαριασμός σας X έχει παραβιαστεί, δοκιμάστε να ακολουθήσετε τα βήματα στην ενότητα Βοήθεια για τον παραβιασμένο λογαριασμό μου. Εάν ο λογαριασμός σας δεν έχει παραβιαστεί ή έχετε άλλα προβλήματα πρόσβασης στο λογαριασμό σας, μπορείτε να ακολουθήσετε τα βήματα στην ενότητα Επανενεργοποίηση του λογαριασμού μου.

Google - Προσπαθήστε να ακολουθήσετε τις οδηγίες στην ενότητα Πώς να ανακτήσετε το λογαριασμό σας Google ή Gmail.

Yahoo - Παρακαλούμε ακολουθήστε τις οδηγίες στην ενότητα Διόρθωση προβλημάτων σύνδεσης στο λογαριασμό σας Yahoo για να ανακτήσετε το λογαριασμό σας.

Instagram - Παρακαλούμε δοκιμάστε να ακολουθήσετε τις οδηγίες στην ενότητα Αν νομίζετε ότι ο λογαριασμός σας στο Instagram έχει παραβιαστεί για να ανακτήσετε το λογαριασμό σας.

TikTok - Παρακαλούμε δοκιμάστε να ακολουθήσετε τις οδηγίες στην ενότητα Ο λογαριασμός μου έχει παραβιαστεί για να ανακτήσετε το λογαριασμό σας.

Proton - Παρακαλούμε ακολουθήστε τις οδηγίες για την επαναφορά του κωδικού πρόσβασής σας για να ανακτήσετε το λογαριασμό σας. Λάβετε υπόψη ότι αν επαναφέρετε τον κωδικό πρόσβασής σας, δεν θα μπορείτε να έχετε πρόσβαση στα υπάρχοντα μηνύματα ηλεκτρονικού ταχυδρομείου και τις επαφές σας, καθώς αυτά είναι κρυπτογραφημένα με ένα κλειδί που προστατεύεται με τον κωδικό πρόσβασης. Τα παλαιά δεδομένα μπορούν να ανακτηθούν εάν έχετε πρόσβαση σε ένα αρχείο ανάκτησης ή μια φράση ανάκτησης, ακολουθώντας τα βήματα στην ενότητα Ανάκτηση Κρυπτογραφημένων Μηνυμάτων και Αρχείων.

Επικοινωνήστε με την υποστήριξη της πλατφόρμας - Επικοινωνήστε με την ομάδα υποστήριξης της πλατφόρμας μέσων κοινωνικής δικτύωσης μέσω των καθορισμένων καναλιών της (συνήθως είναι διαθέσιμα στον ιστότοπό της στην ενότητα "Βοήθεια" ή "Υποστήριξη"). Αναφέρετε το περιστατικό παραβίασης και ζητήστε βοήθεια για την ανάκτηση του λογαριασμού σας. Παρέχετε κάθε σχετική λεπτομέρεια ή στοιχείο που μπορεί να βοηθήσει στην επαλήθευση της ταυτότητάς σας ως νόμιμου ιδιοκτήτη του λογαριασμού.

Ζητήστε περαιτέρω βοήθεια - Εάν οι διαδικασίες που προτείνονται εδώ δεν σας βοήθησαν να ανακτήσετε την πρόσβαση στο λογαριασμό σας και εάν είστε δημοσιογράφος, ακτιβιστής ή υπερασπιστής των ανθρωπίνων δικαιωμάτων, μπορείτε να απευθυνθείτε στους ακόλουθους οργανισμούς για να ζητήσετε περαιτέρω βοήθεια:

Ασφαλίστε άλλους λογαριασμούς και ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) - Εάν χρησιμοποιείτε τον ίδιο κωδικό πρόσβασης για πολλούς λογαριασμούς, αλλάξτε αμέσως τους κωδικούς πρόσβασης για αυτούς τους λογαριασμούς για να αποτρέψετε περαιτέρω μη εξουσιοδοτημένη πρόσβαση. Είναι ζωτικής σημασίας να χρησιμοποιείτε μοναδικούς, ισχυρούς κωδικούς πρόσβασης για κάθε έναν από τους λογαριασμούς σας για να ενισχύσετε την ασφάλεια.

Μόλις ανακτήσετε την πρόσβαση στο λογαριασμό σας, ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων, εάν η πλατφόρμα προσφέρει αυτή τη δυνατότητα. Το MFA προσθέτει ένα επιπλέον επίπεδο ασφάλειας, απαιτώντας μια δεύτερη μορφή επαλήθευσης, όπως έναν κωδικό που αποστέλλεται στο τηλέφωνό σας, εκτός από τον κωδικό πρόσβασής σας.

Ανατρέξτε σε αυτόν τον οδηγό για λεπτομέρειες σχετικά με τον τρόπο ρύθμισης του MFA σε πολλαπλές πλατφόρμες. Το 2FA Directory έχει περισσότερες πληροφορίες σχετικά με το ποια εργαλεία υποστηρίζουν MFA και παρέχει συνδέσμους προς χρήσιμους οδηγούς.

Ξέχασα τον κωδικό πρόσβασης / το όνομα χρήστη μου

Σε περίπτωση που δεν μπορείτε να θυμηθείτε ή να βρείτε τα διαπιστευτήρια που χρησιμοποιείτε για να συνδεθείτε σε έναν λογαριασμό, εδώ είναι μερικές συμβουλές που μπορείτε να δοκιμάσετε:

Λογαριασμός ανάκτησης - Οι περισσότερες πλατφόρμες και οι πάροχοι ηλεκτρονικών υπηρεσιών προσφέρουν μια επιλογή για τη δημιουργία μιας επαφής ανάκτησης ή εφεδρικού αντιγράφου, συνήθως μια διεύθυνση ηλεκτρονικού ταχυδρομείου, έναν αριθμό τηλεφώνου ή ένα σύνολο κωδικών εφάπαξ αντιγράφων ασφαλείας. Ελέγχετε τακτικά ότι εξακολουθείτε να έχετε πρόσβαση στον λογαριασμό εγγραφής σας και προστατεύετε τις επαφές ανάκτησης όπως ακριβώς προστατεύετε τον κύριο λογαριασμό σας, ειδικά αν ανήκετε σε κάποια ομάδα κινδύνου.

Σε περίπτωση που δεν μπορείτε να αποκτήσετε πρόσβαση στο λογαριασμό σας και δεν είστε συνδεδεμένοι σε κάποια άλλη συσκευή, χρησιμοποιήστε την εφεδρική διεύθυνση ηλεκτρονικού ταχυδρομείου ή τον εφεδρικό αριθμό τηλεφώνου για να αποκτήσετε πρόσβαση στον αρχικό λογαριασμό. Βεβαιωθείτε ότι έχετε πρόσβαση στον εφεδρικό τρόπο επικοινωνίας/λογαριασμό σας - διαφορετικά, ενδέχεται να μην μπορέσετε ποτέ να αποκτήσετε πρόσβαση στον χαμένο λογαριασμό - και ελέγχετε τον λογαριασμό αυτό τακτικά. Είναι επίσης σημαντικό να ασφαλίσετε και τον εφεδρικό λογαριασμό, διότι θα μπορούσε να δώσει σε κάποιον πλήρη πρόσβαση στον κύριο λογαριασμό σας.

Η Google παρέχει μια επιλογή για τη δημιουργία ενός λογαριασμού ηλεκτρονικού ταχυδρομείου και ενός αριθμού τηλεφώνου ανάκτησης στην ενότητα Προσωπικές πληροφορίες του λογαριασμού σας Google. Για τη Yahoo, μπορείτε να χρησιμοποιήσετε τη σελίδα Ασφάλεια λογαριασμού για να προσθέσετε μια μέθοδο ανάκτησης, δηλαδή έναν αριθμό τηλεφώνου ή μια διεύθυνση ηλεκτρονικού ταχυδρομείου. Το Outlook, το Hotmail και άλλοι λογαριασμοί της Microsoft μπορούν επίσης να προσθέσουν ένα email ανάκτησης στην ενότητα "Ασφάλεια λογαριασμού".

Ελέγξτε το πρόγραμμα περιήγησης για αποθηκευμένους κωδικούς πρόσβασης - Τα σύγχρονα προγράμματα περιήγησης (Firefox, Chrome, Edge) διαθέτουν τη δυνατότητα αποθήκευσης των κωδικών πρόσβασης, ώστε να μην χρειάζεται να τους πληκτρολογείτε κάθε φορά που συνδέεστε.

Ωστόσο, είναι πιο ασφαλές να χρησιμοποιείτε ένα ξεχωριστό λογισμικό διαχείρισης κωδικών πρόσβασης, όπως το KeePass, το KeePassXC, ή το Bitwarden.

Σε περιπτώσεις που δεν μπορείτε να συνδεθείτε πληκτρολογώντας τον κωδικό πρόσβασής σας, θα πρέπει να ελέγξετε αν το πρόγραμμα περιήγησής σας έχει αποθηκεύσει κάποιον κωδικό πρόσβασης σε κάποιο σημείο και το χρησιμοποιεί για να αποκτήσει πρόσβαση στο λογαριασμό σας.

Συνιστάται πάντα να αντιγράφετε και να επικολλάτε τον κωδικό πρόσβασης αντί να τον πληκτρολογείτε για να αποφύγετε τα λάθη (αν και ορισμένοι ιστότοποι δεν το επιτρέπουν αυτό). Μπορείτε να ελέγξετε για αποθηκευμένους κωδικούς πρόσβασης στην ενότητα επιλογών/προτιμήσεων των δημοφιλών προγραμμάτων περιήγησης στο διαδίκτυο: Firefox, Brave, Chrome, και Edge.

Επαναφορά κωδικού πρόσβασης - Σε περίπτωση που έχετε πρόβλημα πρόσβασης στο λογαριασμό σας και έχετε ελέγξει ότι πληκτρολογείτε το σωστό κωδικό πρόσβασης (προσέξτε το CAPS LOCK και τη γλώσσα του πληκτρολογίου), μπορείτε να δοκιμάσετε να επαναφέρετε τον κωδικό πρόσβασης του λογαριασμού σας. Στις περισσότερες πλατφόρμες και διαδικτυακές υπηρεσίες αυτό μπορεί να γίνει κάνοντας κλικ στο σύνδεσμο με το όνομα "Ξεχάσατε τον κωδικό πρόσβασής σας;" ή κάτι ανάλογο, ο οποίος βρίσκεται στη σελίδα σύνδεσης.

Ακολουθήστε τις οδηγίες στη σελίδα "Ξεχάσατε τον κωδικό πρόσβασής σας" και βεβαιωθείτε ότι έχετε πρόσβαση στη διεύθυνση ηλεκτρονικού ταχυδρομείου/τον αριθμό τηλεφώνου που χρησιμοποιήσατε για τη δημιουργία του λογαριασμού σας. Εάν δεν έχετε πρόσβαση στο email ή το τηλέφωνο, θα πρέπει να χρησιμοποιήσετε τον λογαριασμό ανάκτησης (εφεδρικό), εάν ο πάροχος υποστηρίζει αυτή τη δυνατότητα. Διαφορετικά, ενδέχεται να μείνετε μόνιμα αποκλεισμένοι από το λογαριασμό.

Συνήθως ο πάροχος υπηρεσιών θα σας στείλει μέσω ηλεκτρονικού ταχυδρομείου ή άλλου μέσου επικοινωνίας έναν σύνδεσμο επαναφοράς κωδικού πρόσβασης ή ένα κωδικό, ο οποίος θα σας επιτρέψει να δημιουργήσετε έναν νέο κωδικό πρόσβασης για τον λογαριασμό σας. Από εκεί και πέρα, θα χρησιμοποιείτε το νέο κωδικό πρόσβασης που δημιουργήσατε για να έχετε πρόσβαση στο λογαριασμό σας.

Ερωτήσεις ασφαλείας - Μια άλλη μέθοδος για να ανακτήσετε πρόσβαση στο λογαριασμό σας είναι να δώσετε απαντήσεις στις ερωτήσεις ασφαλείας, σε περίπτωση που έχετε ενεργοποιήσει αυτή την επιλογή στις ρυθμίσεις ασφαλείας του λογαριασμού σας. Ωστόσο, ορισμένοι πάροχοι καταργούν αυτή την επιλογή λόγω της αναποτελεσματικότητας των ερωτήσεων ασφαλείας (μπορούν εύκολα να μαντευτούν κ.λπ.).

Ωστόσο, εάν εξακολουθείτε να έχετε μια ερώτηση ασφαλείας ως εναλλακτική λύση για τον λογαριασμό σας, βεβαιωθείτε ότι η απάντηση φυλάσσεται σε ασφαλές μέρος, ότι δεν είναι κάποια δημόσια διαθέσιμη πληροφορία για εσάς ή κάτι που μπορεί εύκολα να μαντέψει κανείς (για παράδειγμα "Ποιο είναι το αγαπημένο σας φαγητό;").

Πρόσβαση σε αξιόπιστη συσκευή - Η ενεργοποίηση της ταυτοποίησης με χρήση δύο παραγόντων για όλους τους λογαριασμούς σας αποτελεί βασική πρακτική ασφαλείας. Ωστόσο, σε περίπτωση που η μέθοδος επαλήθευσης που έχετε ορίσει (αριθμός τηλεφώνου, εφαρμογή) δεν λειτουργεί ή έχει αλλάξει, θα πρέπει να δοκιμάσετε να αποκτήσετε πρόσβαση στο λογαριασμό από μια αξιόπιστη συσκευή . Πολλοί πάροχοι υπηρεσιών προσφέρουν τη δυνατότητα (συνήθως απλώς ένα πλαίσιο ελέγχου στη σελίδα της ταυτοποίησης δύο παραγόντων) να επισημάνετε μια συσκευή ως αξιόπιστη, ώστε να μην χρειάζεται να εισάγετε τους δύο παράγοντες ταυτοποίησης κάθε φορά που συνδέεστε στη συγκεκριμένη συσκευή, όπως ο οικιακός σας υπολογιστής.

Βεβαιωθείτε ότι μόνο οι προσωπικές συσκευές (υπολογιστές, tablet, τηλέφωνα) που χρησιμοποιείτε τακτικά έχουν χαρακτηριστεί ως αξιόπιστες και μην χρησιμοποιείτε ποτέ αυτή τη λειτουργία σε δημόσιες συσκευές ή σε συσκευές κάποιου άλλου.

Αίτημα ανάκτησης διαγραμμένου λογαριασμού - Σε περίπτωση που ο λογαριασμός σας διαγραφεί, υπάρχει πιθανότητα να μπορέσετε να ζητήσετε ανάκτηση, εφόσον δεν έχει περάσει πολύς χρόνος από τη διαγραφή του. Σε περίπτωση που δεν έχετε χρησιμοποιήσει το λογαριασμό σας για μεγάλο χρονικό διάστημα, πιθανόν να μην μπορείτε να τον επαναφέρετε πλήρως.

Η διαδικασία διαφέρει μεταξύ των διαφόρων παρόχων υπηρεσιών. Με την Google, για παράδειγμα, ο χρήστης θα κληθεί να απαντήσει σε μια σειρά ερωτήσεων προκειμένου να επιβεβαιώσει ότι πρόκειται όντως για τον λογαριασμό του. Οι συμβουλές που δίνει η Google στους χρήστες που προσπαθούν να επαναφέρουν τους λογαριασμούς τους είναι να απαντούν σε όσο το δυνατόν περισσότερες ερωτήσεις χωρίς να τις παραλείπουν τελείως, να χρησιμοποιούν μια οικεία συσκευή και τοποθεσία, να είναι ακριβείς με τους κωδικούς πρόσβασης και τις ερωτήσεις ασφαλείας, να χρησιμοποιούν ένα email που είναι συνδεδεμένο με τον λογαριασμό τους και στο οποίο έχουν πρόσβαση (π.χ. ένα email αποκατάστασης) και να προσθέτουν χρήσιμες λεπτομέρειες αν ερωτηθούν για ποιο λόγο δεν μπορούν να έχουν πρόσβαση στον λογαριασμό τους.

Ο λογαριασμός μου είναι μπλοκαρισμένος

Ορισμένες φορές, η πρόσβαση στον online λογαριασμό σας μπορεί να καταστεί αδύνατη, καθώς μπορεί να μπλοκαριστεί ή να απενεργοποιηθεί από την πλατφόρμα λόγω παραβίασης των Όρων χρήσης ή των Κοινοτικών Οδηγιών. Η κατάσταση αυτή μπορεί να προκύψει εάν ο λογαριασμός σας αντιμετωπίσει κύμα δόλιων αναφορών χρηστών ή εάν τα αυτοματοποιημένα συστήματα ασφαλείας της πλατφόρμας χαρακτηρίσουν λανθασμένα νόμιμο περιεχόμενο ως παραβίαση.

Υποβολή προσφυγής στην πλατφόρμα - Εάν συναντήσετε μηνύματα που υποδεικνύουν ότι ο λογαριασμός σας έχει κλειδωθεί, περιοριστεί, απενεργοποιηθεί ή ανασταλεί και πιστεύετε ότι η ενέργεια αυτή είναι αδικαιολόγητη, ακολουθήστε οποιονδήποτε μηχανισμό προσφυγής που συνοδεύει το μήνυμα. Οδηγίες σχετικά με τον τρόπο υποβολής προσφυγών μπορείτε να βρείτε στους ακόλουθους συνδέσμους:

Ενημερωθείτε για τους όρους της πλατφόρμας - Βεβαιωθείτε ότι έχετε διαβάσει τους κανόνες της πλατφόρμας και ότι έχετε κατανοήσει τι είδους συμπεριφορά μπορεί να προκαλέσει αναστολή του λογαριασμού σας.

Η ιστοσελίδα μου είναι εκτός λειτουργίας

Οι ιστότοποι μπορεί να σταματήσουν να λειτουργούν ή να είναι προσβάσιμοι για πολλούς λόγους. Επομένως, είναι σημαντικό να εξετάσετε τα παρακάτω βήματα για να βρείτε την αιτία του προβλήματος και να προσπαθήσετε να το επιλύσετε:

Λίστα σφαλμάτων διακομιστή - Όταν ένα πρόγραμμα περιήγησης προσπαθεί να αποκτήσει πρόσβαση σε έναν ιστότοπο, του παρέχεται ένας κωδικός κατάστασης: ένας τριψήφιος αριθμός που υποδεικνύει αν η αίτηση ήταν επιτυχής. Οι κωδικοί κατάστασης είναι συνήθως αόρατοι για τον χρήστη, αλλά όταν υποδεικνύουν σφάλμα, συχνά εμφανίζονται στο πρόγραμμα περιήγησης. Αυτό μπορεί να είναι χρήσιμο για την επίλυση προβλημάτων όταν ο ιστότοπός σας δεν λειτουργεί.

Τέτοιοι κωδικοί κατάστασης μπορεί να είναι σφάλματα πελάτη, τα οποία ξεκινούν με 4 (όπως 404, που σημαίνει ότι η σελίδα δεν βρέθηκε, ή 403, που σημαίνει ότι ο χρήστης δεν έχει πρόσβαση στη σελίδα) ή σφάλματα διακομιστή, τα οποία ξεκινούν με 5 (όπως 502, που σημαίνει ότι ο διακομιστής δεν είναι σε θέση να χειριστεί το αίτημα). Όταν αντιμετωπίζετε τέτοια σφάλματα, φροντίστε να ανανεώνετε τη σελίδα στο πρόγραμμα περιήγησής σας μετά την πραγματοποίηση αλλαγών στον διακομιστή και ελέγξτε τα αρχεία καταγραφής του διακομιστή για περισσότερες λεπτομέρειες, εάν το πρόβλημα επιμένει.

H DigitalOcean έχει παράσχει μια λίστα με τα συνηθισμένα σφάλματα πελάτη και διακομιστή, τις αιτίες που τα προκαλούν και λεπτομερείς εξηγήσεις για το πώς μπορεί να επιλυθεί το καθένα από αυτά.

Επικοινωνήστε με τον πάροχο φιλοξενίας της ιστοσελίδας σας - Σε περίπτωση που δεν μπορείτε να επιλύσετε τα προβλήματα μόνοι σας ή μέσω του συστήματος διαχείρισης, π.χ., με την αντιμετώπιση σφαλμάτων διακομιστή, η επόμενη ενέργεια που πρέπει να κάνετε είναι να επικοινωνήσετε με τον πάροχο φιλοξενίας σας. Ωστόσο, ανάλογα με το αν ο διακομιστής σας βρίσκεται στη χώρα σας ή στο εξωτερικό, η εμπειρία σας με τον πάροχο φιλοξενίας μπορεί να διαφέρει.

Παρόλο που οι ξένοι πάροχοι φιλοξενίας μπορεί να παρέχουν καλύτερες υπηρεσίες από εκείνους της χώρας σας, θα πρέπει επίσης να γνωρίζετε ότι η υποστήριξή τους μπορεί να μην είναι στα πρότυπα για τη γρήγορη επίλυση του προβλήματος της ιστοσελίδας σας.

Παρόλα αυτά, οι πάροχοι φιλοξενίας με υποστήριξη 24/7 είναι η καλύτερη επιλογή, καθώς και εκείνοι που παρέχουν πρόσθετα κανάλια υποστήριξης (ζωντανή συνομιλία, κλήση) πέρα από το άνοιγμα ενός εισιτηρίου υποστήριξης ή την αποστολή ενός email.

Τα μέσα μαζικής ενημέρωσης, οι οργανώσεις της κοινωνίας των πολιτών και οι ομάδες κινδύνου (ΛΟΑΤΚΙ+ για παράδειγμα) θα πρέπει να εξετάσουν λύσεις φιλοξενίας που προσφέρονται από Greenhost, Qurium ή Deflect, καθώς οι υπηρεσίες τους είναι προσαρμοσμένες στις ανάγκες των δημοσίων συμφερόντων.

Ενεργοποιήστε την προστασία DDoS - Οι επιθέσεις κατανεμημένης άρνησης παροχής υπηρεσιών (Distributed Denial of Service - DDoS) έχουν ως στόχο να κατακλύσουν τον διακομιστή με μεγάλο αριθμό αυτοματοποιημένων αιτημάτων πρόσβασης, που συνήθως προέρχονται από χιλιάδες διευθύνσεις IP, προκειμένου να καταστήσουν τον ιστότοπο μη διαθέσιμο. Για να αποτρέψετε την απενεργοποίηση του ιστότοπού σας σε μια επίθεση DDoS, θα πρέπει να ενεργοποιήσετε την προστασία DDoS.

Ο πιο κοινός πάροχος υπηρεσιών προστασίας DDoS είναι Cloudflare, ο οποίος προσφέρει δωρεάν σχέδια αλλά με περιορισμένες επιλογές. Υπάρχουν άλλοι όπως Deflect, των οποίων οι υπηρεσίες χρησιμοποιούνται από πολλά ΜΜΕ, περιβαλλοντικές και οργανώσεις ανθρωπίνων δικαιωμάτων. Η Google προσφέρει επίσης δωρεάν προστασία DDoS μέσω του Project Shield, το οποίο προορίζεται για ιστότοπους ειδήσεων, ανθρωπίνων δικαιωμάτων και παρακολούθησης εκλογών.

Η Google προσφέρει επίσης δωρεάν προστασία DDoS μέσω του Project Shield, το οποίο προορίζεται για ιστότοπους ειδήσεων, ανθρωπίνων δικαιωμάτων και παρακολούθησης εκλογών.

Ανεξάρτητα μέσα ενημέρωσης, ερευνητές δημοσιογράφοι και ακτιβιστές ανθρωπίνων δικαιωμάτων σε καταπιεστικά καθεστώτα μπορούν επίσης να υποβάλουν αίτηση για την υποστήριξη ταχείας αντίδρασης της Qurium, η οποία περιλαμβάνει μεταξύ άλλων προστασία DDoS. Η Cloudflare παρέχει δωρεάν την επί πληρωμή βαθμίδα υπηρεσιών της μέσω του Project Galileo, για την οποία μπορούν να υποβάλουν αίτηση φορείς δημοσίου συμφέροντος που βρίσκονται σε κίνδυνο.

Αλλάξτε τον κωδικό πρόσβασης σας - Σε περίπτωση που ο ιστότοπός σας είναι εκτός λειτουργίας ή έχει άλλα ασυνήθιστα προβλήματα απόδοσης, το πρώτο πράγμα που πρέπει να δοκιμάσετε είναι να αλλάξετε τον κωδικό πρόσβασης του λογαριασμού σας για τον ιστότοπο μέσω της διεπαφής διαχείρισης περιεχομένου (CMS), όπως το WordPress. Επίσης, ελέγξτε για τυχόν ύποπτη δραστηριότητα όπως άγνωστα πρόσθετα ή θέματα, νεοδημιουργημένους χρήστες ή αλλαγές στα προνόμια των υπαρχόντων χρηστών.

Όταν συμβαίνουν μεγάλες κυβερνοεπιθέσεις, συνιστάται επίσης να αλλάξετε τον κωδικό πρόσβασης του διακομιστή. Αυτό μπορεί να επιτευχθεί με διαφορετικούς τρόπους ανάλογα με τον τύπο του διακομιστή (Windows Server ή Linux).

Ζητήστε αρχεία καταγραφής διακομιστή - Για να προσδιορίσετε την πιθανή πηγή προβλημάτων με τον ιστότοπό σας, η εξέταση των αρχείων καταγραφής διακομιστή μπορεί να είναι πολύ σημαντική. Αρχεία καταγραφής διακομιστή είναι έγγραφα κειμένου που σας παρέχουν διάφορες πληροφορίες για όλες τις δραστηριότητες στον διακομιστή. Για παράδειγμα, μπορείτε να δείτε τις διευθύνσεις IP και την ταυτότητα των συσκευών που κάνουν αίτηση στον διακομιστή, την ώρα και την ημερομηνία του αιτήματος, κ.λπ., τα οποία μπορούν να είναι κρίσιμα όταν προσπαθείτε να μειώσετε μια κυβερνοεπίθεση.

Μπορείτε να ζητήσετε αρχεία καταγραφής για ένα συγκεκριμένο χρονικό διάστημα από τον διαχειριστή συστήματος ή μέσω της τεχνικής υποστήριξης.

Αιτηθείτε επαναφορά αντιγράφων ασφαλείας - Όταν επιλυθεί ένα κυβερνοεπίθετο, πρέπει να πραγματοποιηθεί έλεγχος για να διαπιστωθεί αν λείπουν κάποια δεδομένα. Οι κακόβουλοι χρήστες μπορεί να είναι σε θέση να διαγράψουν κάποια από τα περιεχόμενα του ιστότοπού σας, γι' αυτό είναι σημαντικό να έχετε τακτικά αντίγραφα ασφαλείας διακομιστή και ιστότοπου.

Σε περίπτωση που παρατηρήσετε ότι λείπει κάποιο περιεχόμενο αφού έχει επιλυθεί το περιστατικό, είναι δυνατό να το αποκαταστήσετε αιτώντας ένα αντίγραφο ασφαλείας από τον πάροχο φιλοξενίας σας ή την τεχνική υποστήριξη.

Με παρακολουθούν

Αν υποψιάζεστε ότι κάποιος σας παρακολουθεί διαδικτυακά, ακολουθώντας σας επιμελώς και συνεχώς και επιχειρώντας να επικοινωνήσει μαζί σας, εδώ είναι μερικά βήματα που μπορείτε να λάβετε για να προστατευτείτε:

Περιορίστε την ορατότητα του προφίλ σας - Ελέγξτε ποιος μπορεί να δει το προφίλ σας: ορισμένες πλατφόρμες προσφέρουν τη δυνατότητα να μην είναι ορατό το προφίλ σας δημοσίως, πράγμα που σημαίνει ότι πρέπει να εγκρίνετε έναν λογαριασμό που θέλει να σας ακολουθήσει. Δείτε περισσότερες συμβουλές σχετικά με τον τρόπο ρύθμισης του απορρήτου του λογαριασμού στο Instagram, το X και το TikTok. Στο Facebook, μπορείτε να ορίσετε ένα προεπιλεγμένο κοινό, ώστε όλες οι μελλοντικές δημοσιεύσεις σας να είναι ορατές μόνο στους φίλους σας, για παράδειγμα.

Αποκλεισμός και αναφορά λογαριασμών παρακολούθησης - Χρησιμοποιήστε την επιλογή Αποκλεισμός για να αποτρέψετε ένα άτομο από το να επικοινωνήσει μαζί σας μέσω μιας διαδικτυακής υπηρεσίας ή να συμμετάσχει στο περιεχόμενο που μοιράζεστε. Επιπλέον, φροντίστε να αναφέρετε το άτομο στην πλατφόρμα για παρενόχληση.

Απενεργοποιήστε τις υπηρεσίες εντοπισμού θέσης - Εάν υποψιάζεστε ότι κάποιος παρακολουθεί τη θέση σας, σκεφτείτε να απενεργοποιήσετε τις υπηρεσίες εντοπισμού θέσης στις συσκευές σας. Αυτό τους εμποδίζει να είναι σε θέση να εντοπίζουν το πού βρίσκεστε χωρίς να το γνωρίζετε. Επίσης, προσέξτε τις άγνωστες AirTags ή παρόμοιες συσκευές εντοπισμού, καθώς αποτελούν επίσης κίνδυνο για την ασφάλεια. Για περισσότερες πληροφορίες σχετικά με τους ανιχνευτές Bluetooth, ανατρέξτε σε αυτόν τον οδηγό του Electronic Frontier Foundation.

Μειώστε το διαδικτυακό σας αποτύπωμα - Περιορίστε την προβολή του διαδικτυακού σας περιεχομένου μόνο στον κύκλο των οπαδών ή των φίλων σας. Για παράδειγμα, μπορείτε να περιορίσετε ποιος μπορεί να δει τις αναρτήσεις σας στο Facebook και να τις ορίσετε μόνο για φίλους ή να ορίσετε έναν λογαριασμό ως ιδιωτικό χρησιμοποιώντας τις συμβουλές για τον περιορισμό της ορατότητας του προφίλ σας. Μπορείτε επίσης να ζητήσετε από τα άτομα να μην κοινοποιούν φωτογραφίες σας στο διαδίκτυο και να μην σας επισημαίνουν στις αναρτήσεις τους.

Εξετάστε το ενδεχόμενο χρήσης ανώνυμου λογαριασμού - Σε περίπτωση που πρέπει να χρησιμοποιήσετε έναν διαδικτυακό λογαριασμό για επαγγελματικούς σκοπούς, δημιουργήστε έναν ανώνυμο λογαριασμό με ένα επινοημένο όνομα και μην τον μοιραστείτε με κανέναν.

Ζητήστε υποστήριξη - Εάν αισθάνεστε ανασφαλείς ή απειλούμενοι, ζητήστε υποστήριξη από έμπιστους φίλους, μέλη της οικογένειας ή έναν σύμβουλο.

Καταγγείλετε στην αστυνομία - Σε περίπτωση που νιώθετε φόβο για τη σωματική σας ασφάλεια, καλέστε την αστυνομία χωρίς δισταγμό.

Ο σύντροφός μου με κατασκοπεύει

Εάν υποψιάζεστε ότι ο σύντροφός σας μπορεί να σας κατασκοπεύει, είτε με ψηφιακά μέσα είτε με άλλο τρόπο, είναι σημαντικό να λάβετε μέτρα για να προστατεύσετε την ιδιωτική σας ζωή και την ευημερία σας. Ακολουθούν ορισμένες συμβουλές για το τι πρέπει να κάνετε σε μια τέτοια περίπτωση:

Αξιολογήστε την κατάσταση - Αφιερώστε λίγο χρόνο για να σκεφτείτε τις υποψίες σας και να συγκεντρώσετε τυχόν στοιχεία που υποστηρίζουν τις ανησυχίες σας. Είναι σημαντικό να κατανοήσετε την έκταση της κατασκοπείας και αν πρόκειται για παραβίαση της ιδιωτικής σας ζωής και της εμπιστοσύνης σας.

Προστατέψτε τις συσκευές σας - Λάβετε μέτρα για να ασφαλίσετε τις ψηφιακές σας συσκευές και τους λογαριασμούς σας. Αυτό θα μπορούσε να περιλαμβάνει την τακτική αλλαγή κωδικών πρόσβασης, τη δημιουργία μιας μεθόδου κλειδώματος (PIN, μοτίβο), την ενεργοποίηση του ελέγχου ταυτότητας δύο παραγόντων και τη διασφάλιση ότι οι συσκευές σας δεν είναι εύκολα προσβάσιμες από τον σύντροφό σας χωρίς τη συγκατάθεση και τη γνώση σας.

Απενεργοποιήστε τις υπηρεσίες εντοπισμού θέσης - Εάν υποψιάζεστε ότι ο σύντροφός σας παρακολουθεί την τοποθεσία σας, σκεφτείτε να απενεργοποιήσετε τις υπηρεσίες εντοπισμού θέσης στις συσκευές σας. Με τον τρόπο αυτό δεν του δίνεται η δυνατότητα να εντοπίζει το πού βρίσκεστε χωρίς να το γνωρίζετε.

Ελέγξτε για συσκευές εντοπισμού - Προσέξτε τις άγνωστες AirTags ή παρόμοιες συσκευές εντοπισμού, καθώς αποτελούν επίσης κίνδυνο για την ασφάλεια. Για περισσότερες πληροφορίες σχετικά με τις συσκευές εντοπισμού Bluetooth, ανατρέξτε σε αυτόν τον οδηγό του Electronic Frontier Foundation.

Προσέξτε την επικοινωνία - Να είστε προσεκτικοί σχετικά με το τι μοιράζεστε με τον σύντροφό σας, ειδικά αν υποψιάζεστε ότι μπορεί να παρακολουθεί τις επικοινωνίες σας. Εξετάστε το ενδεχόμενο να χρησιμοποιείτε ασφαλείς εφαρμογές ανταλλαγής μηνυμάτων, όπως το Signal, ή να κάνετε τις ευαίσθητες συζητήσεις αυτοπροσώπως.

Αναζητήστε υποστήριξη - Αν νιώθετε ανασφάλεια ή απειλή από τη συμπεριφορά του συντρόφου σας, αναζητήστε υποστήριξη από έμπιστους φίλους, μέλη της οικογένειας ή έναν σύμβουλο. Μπορείτε επίσης να εξετάσετε το ενδεχόμενο να απευθυνθείτε σε μια τηλεφωνική γραμμή ενδοοικογενειακής κακοποίησης ή σε έναν οργανισμό υποστήριξης για καθοδήγηση και βοήθεια.

Το προσωπικό μου περιεχόμενο μοιράζεται χωρίς συγκατάθεση

Ως μη συναινετική κοινοποίηση προσωπικών εικόνων ορίζεται η ανάρτηση σεξουαλικά σαφούς περιεχομένου χωρίς συγκατάθεση, με σκοπό την ταπείνωση, τη ντροπή ή τον εκβιασμό. Αποτελεί παραβίαση της ιδιωτικής ζωής και μπορεί να οδηγήσει σε ακραίο συναισθηματικό τραύμα. Υπάρχουν διάφορες παρόμοιες μορφές παραβίασης της ιδιωτικής ζωής στο διαδίκτυο, όπως το υπερρεαλιστικό περιεχόμενο βίντεο ή ήχου που έχει τροποποιηθεί από λογισμικό, γνωστό ως deepfake, το οποίο μπορεί να χρησιμοποιηθεί για την απεικόνιση προσωπικών εικόνων ή σεξουαλικού περιεχομένου με το ομοίωμά σας.

Ένα άλλο πολύ προβληματικό ζήτημα που μπορεί να έχει σοβαρές συνέπειες για την ιδιωτική ζωή είναι το λεγόμενο doxing, δηλαδή η δημοσίευση ιδιωτικών πληροφοριών για ένα άτομο, όπως ο αριθμός τηλεφώνου του (κινητό, σταθερό τηλέφωνο στο σπίτι ή τηλέφωνο εργασίας), η διεύθυνση κατοικίας, η διεύθυνση ηλεκτρονικού ταχυδρομείου, αντίγραφα εγγράφων ταυτοποίησης, όπως ταυτότητες ή διαβατήρια, αριθμοί καρτών πληρωμής κ.ο.κ.

Το Ίδρυμα SHARE και οι συνεργαζόμενοι οργανισμοί ανέπτυξαν το Cyber Intimacy, έναν πρακτικό οδηγό για το πώς να ενεργήσετε όταν κάποιος μοιράζεται το προσωπικό σας περιεχόμενο στο διαδίκτυο χωρίς τη γνώση και τη συγκατάθεσή σας, με συμβουλές για το πώς να συλλέξετε τα αποδεικτικά στοιχεία, να αναφέρετε το περιεχόμενο σε μεγάλες διαδικτυακές πλατφόρμες, να ζητήσετε υποστήριξη από οργανισμούς, να υποβάλετε ποινική καταγγελία, καθώς και υποδείγματα για να ζητήσετε την αφαίρεση του εν λόγω περιεχομένου.

Τεκμηριώστε την κατάσταση - Συγκεντρώστε όλες τις πληροφορίες (συνδέσμους, μηνύματα κ.λπ.) σχετικά με το οικείο περιεχόμενο σε ένα μέρος και φροντίστε να ενημερώνετε τη λίστα αναλόγως.

Αποθήκευση αποδεικτικών στοιχείων - Κατεβάστε, χρησιμοποιήστε στιγμιότυπα οθόνης ή καταγραφή οθόνης για να συλλέξετε τα αποδεικτικά στοιχεία του οικείου περιεχομένου σας που έχει αναρτηθεί στο διαδίκτυο, προκειμένου να τα προσκομίσετε για μια νομική διαδικασία.

Αναφέρετε το περιεχόμενο στις πλατφόρμες - Φροντίστε να αναφέρετε όλες τις περιπτώσεις περιεχομένου στις διαδικτυακές πλατφόρμες και να παρακολουθείτε τις απαντήσεις τους.

Περιορίστε την ορατότητα του προφίλ σας - Ελέγξτε ποιος μπορεί να δει το προφίλ σας: ορισμένες πλατφόρμες προσφέρουν τη δυνατότητα να μην είναι ορατό το προφίλ σας δημοσίως, πράγμα που σημαίνει ότι πρέπει να εγκρίνετε έναν λογαριασμό που θέλει να σας ακολουθήσει. Δείτε περισσότερες συμβουλές σχετικά με τον τρόπο ρύθμισης του απορρήτου του λογαριασμού στο Instagram, το X και το TikTok. Στο Facebook, μπορείτε να ορίσετε ένα προεπιλεγμένο κοινό, ώστε όλες οι μελλοντικές δημοσιεύσεις σας να είναι ορατές μόνο στους φίλους σας, για παράδειγμα.

Αποκλεισμός και αναφορά λογαριασμών - Χρησιμοποιήστε την επιλογή Αποκλεισμός για να αποτρέψετε την περαιτέρω κατάχρηση από λογαριασμούς μέσω μιας διαδικτυακής υπηρεσίας ή την εμπλοκή με το περιεχόμενο που μοιράζεστε. Επιπλέον, φροντίστε να αναφέρετε τους λογαριασμούς που δημοσιεύουν το ιδιωτικό σας περιεχόμενο στην πλατφόρμα.

Αφαιρέστε τυχόν δημόσια ορατά προσωπικά δεδομένα από τους λογαριασμούς σας - Ελέγξτε τα διαδικτυακά προφίλ και τις αναρτήσεις σας και βεβαιωθείτε ότι έχετε αφαιρέσει τυχόν προσωπικά δεδομένα που μπορεί να έχετε δημοσιοποιήσει, όπως τη διεύθυνση ηλεκτρονικού ταχυδρομείου ή τον αριθμό τηλεφώνου σας.

Μειώστε το διαδικτυακό σας αποτύπωμα - Περιορίστε την προβολή του διαδικτυακού σας περιεχομένου μόνο στον κύκλο των οπαδών ή των φίλων σας. Για παράδειγμα, μπορείτε να περιορίσετε ποιος μπορεί να δει τις αναρτήσεις σας στο Facebook και να τις ορίσετε μόνο για φίλους ή να ορίσετε έναν λογαριασμό ως ιδιωτικό χρησιμοποιώντας τις συμβουλές για τον περιορισμό της ορατότητας του προφίλ σας. Μπορείτε επίσης να ζητήσετε από τα άτομα να μην κοινοποιούν φωτογραφίες σας στο διαδίκτυο και να μην σας επισημαίνουν στις αναρτήσεις τους.

Εξετάστε το ενδεχόμενο χρήσης ανώνυμου λογαριασμού - Σε περίπτωση που πρέπει να χρησιμοποιήσετε έναν διαδικτυακό λογαριασμό για επαγγελματικούς σκοπούς, δημιουργήστε έναν ανώνυμο λογαριασμό με ένα επινοημένο όνομα και μην τον μοιραστείτε με κανέναν.

Ζητήστε υποστήριξη - Απευθυνθείτε στους οργανισμούς που μπορούν να παρέχουν νομική βοήθεια και υποστήριξη μέσω της πλατφόρμας Cyber Intimacy.

Καταγγείλετε στην αστυνομία - Σε περίπτωση που η παραβίαση της ιδιωτικής ζωής επιμένει και νιώθετε φόβο για τη σωματική σας ασφάλεια, καλέστε την αστυνομία χωρίς δισταγμό.

Με εκφοβίζουν στον κυβερνοχώρο

Ο διαδικτυακός εκφοβισμός μπορεί να πάρει πολλές μορφές, από απειλές βίας, ρητορική μίσους, διακρίσεις, τρολάρισμα, ψευδείς κατηγορίες μέχρι δημόσιο εξευτελισμό, μεταξύ άλλων. Μερικές φορές μπορεί να ξεφύγει από τον έλεγχο και να προκαλέσει βαθιές συνέπειες. Ωστόσο, εδώ είναι μερικά βήματα που μπορείτε να λάβετε σε περίπτωση που γίνετε στόχος διαδικτυακού εκφοβισμού:

Τεκμηριώστε τα πάντα - Αποθηκεύστε τυχόν παρενοχλητικά μηνύματα, μηνύματα ηλεκτρονικού ταχυδρομείου, αναρτήσεις ή σχόλια, καθώς μπορεί να σας φανεί χρήσιμο όταν καταγγείλετε την υπόθεση στις αρχές ή στις διαδικτυακές πλατφόρμες.

Περιορίστε την ορατότητα του προφίλ σας - Ελέγξτε ποιος μπορεί να δει το προφίλ σας: ορισμένες πλατφόρμες προσφέρουν τη δυνατότητα να μην είναι ορατό το προφίλ σας δημοσίως, πράγμα που σημαίνει ότι πρέπει να εγκρίνετε έναν λογαριασμό που θέλει να σας ακολουθήσει. Δείτε περαιτέρω συμβουλές σχετικά με τον τρόπο ρύθμισης του απορρήτου του λογαριασμού στο Instagram, το X και το TikTok. Στο Facebook, μπορείτε να ορίσετε ένα προεπιλεγμένο κοινό, ώστε όλες οι μελλοντικές δημοσιεύσεις σας να είναι ορατές μόνο στους φίλους σας, για παράδειγμα.

Αποκλεισμός και αναφορά - Χρησιμοποιήστε την επιλογή Αποκλεισμός για να αποτρέψετε την περαιτέρω κατάχρηση μέσω μιας διαδικτυακής υπηρεσίας ή την εμπλοκή με το περιεχόμενο που μοιράζεστε. Επιπλέον, φροντίστε να αναφέρετε το άτομο στην πλατφόρμα για παρενόχληση, μαζί με οποιοδήποτε περιεχόμενο που παρουσιάζει διαδικτυακό εκφοβισμό.

Μην εμπλακείτε - Αποφύγετε την εμπλοκή με τον εκφοβιστή στον κυβερνοχώρο ή την απάντηση στα μηνύματά του, καθώς η εμπλοκή μπορεί μερικές φορές να τροφοδοτήσει περαιτέρω παρενόχληση.

Μειώστε το διαδικτυακό σας αποτύπωμα - Περιορίστε την προβολή του διαδικτυακού σας περιεχομένου μόνο στον κύκλο των οπαδών ή των φίλων σας. Για παράδειγμα, μπορείτε να περιορίσετε ποιος μπορεί να δει τις αναρτήσεις σας στο Facebook και να τις ορίσετε μόνο για φίλους ή να ορίσετε έναν λογαριασμό ως ιδιωτικό χρησιμοποιώντας τις συμβουλές για τον περιορισμό της ορατότητας του προφίλ σας. Μπορείτε επίσης να ζητήσετε από τα άτομα να μην κοινοποιούν φωτογραφίες σας στο διαδίκτυο και να μην σας επισημαίνουν στις αναρτήσεις τους.

Εξετάστε το ενδεχόμενο χρήσης ανώνυμου λογαριασμού - Σε περίπτωση που πρέπει να χρησιμοποιήσετε έναν διαδικτυακό λογαριασμό για επαγγελματικούς σκοπούς, δημιουργήστε έναν ανώνυμο λογαριασμό με ένα επινοημένο όνομα και μην τον μοιραστείτε με κανέναν.

Αναζητήστε υποστήριξη - Μιλήστε σε κάποιον που εμπιστεύεστε για όσα βιώνετε, όπως σε έναν φίλο, ένα μέλος της οικογένειας, έναν δάσκαλο ή έναν σύμβουλο.

Καταγγείλετε στην αστυνομία - Σε περίπτωση που ο διαδικτυακός εκφοβισμός επιμένει και νιώθετε φόβο για τη σωματική σας ασφάλεια, καλέστε χωρίς δισταγμό την αστυνομία.

Κάποιος με υποδύεται

Τα ψεύτικα διαδικτυακά προφίλ είναι εύκολο να δημιουργηθούν, ιδίως στις πλατφόρμες κοινωνικής δικτύωσης, πράγμα που σημαίνει ότι σχεδόν οποιοσδήποτε μπορεί να σας υποδυθεί με λίγα μόνο βήματα. Η πλαστοπροσωπία μπορεί να προκαλέσει μεγάλη στεναχώρια και ενδεχομένως να σας βάλει σε μπελάδες για κάτι που δεν κάνατε, αλλά εδώ θα βρείτε μερικές συμβουλές για το πώς να χειριστείτε αυτές τις καταστάσεις:

Τεκμηριώστε τα πάντα - Αποθηκεύστε πληροφορίες (συνδέσμους προς προφίλ, στιγμιότυπα οθόνης, ονόματα χρήστη και ονόματα εμφάνισης κ.λπ.) για λογαριασμούς που υποδύονται εσάς ή κάποιον γνωστό σας, καθώς μπορεί να είναι χρήσιμες όταν αναφέρετε την υπόθεση στις αρχές ή στις διαδικτυακές πλατφόρμες.

Αναφέρετε ψεύτικα προφίλ για πλαστοπροσωπία - Σε περίπτωση που κάποιος σας πλαστοπροσωπεί δημιουργώντας ψεύτικους διαδικτυακούς λογαριασμούς, μπορείτε να χρησιμοποιήσετε τους μηχανισμούς της πλατφόρμας για να τον αναφέρετε. Εδώ μπορείτε να βρείτε περισσότερες οδηγίες για το πώς να αναφέρετε την πλαστοπροσωπία σε διάφορες διαδικτυακές υπηρεσίες: Facebook, Instagram, TikTok, X και YouTube.

Περιορίστε την ορατότητα του προφίλ σας - Ελέγξτε ποιος μπορεί να δει το προφίλ σας: ορισμένες πλατφόρμες προσφέρουν τη δυνατότητα να μην είναι ορατό το προφίλ σας δημοσίως, πράγμα που σημαίνει ότι πρέπει να εγκρίνετε έναν λογαριασμό που θέλει να σας ακολουθήσει. Δείτε περισσότερες συμβουλές σχετικά με τον τρόπο ρύθμισης του απορρήτου του λογαριασμού στο Instagram, X και το TikTok. Στο Facebook, μπορείτε να ορίσετε ένα προεπιλεγμένο κοινό, ώστε όλες οι μελλοντικές δημοσιεύσεις σας να είναι ορατές μόνο στους φίλους σας, για παράδειγμα.

Ειδοποιήστε τις επαφές σας - Επίσης, μια καλή στρατηγική είναι να απευθυνθείτε στους φίλους, την οικογένεια και το δίκτυο επαφών σας για να τους προειδοποιήσετε για αυτούς τους λογαριασμούς χειραγώγησης και να τους ζητήσετε να αναφέρουν επίσης αυτούς τους λογαριασμούς.

Εξετάστε το ενδεχόμενο επαλήθευσης του λογαριασμού σας - Οι διαδικτυακές πλατφόρμες προσφέρουν στους χρήστες τη δυνατότητα επαλήθευσης των λογαριασμών τους μέσω ελέγχων ταυτότητας, οπότε αυτή είναι μια επιλογή που πρέπει να εξετάσετε, ειδικά αν είστε δημοσιογράφος ή ένα άλλο δημόσια εκτεθειμένο πρόσωπο. Για περισσότερες λεπτομέρειες ανατρέξτε σε αυτούς τους οδηγούς από το Facebook, το Instagram, το X, το TikTok και το YouTube.

Αναζητήστε υποστήριξη - Μιλήστε σε κάποιον που εμπιστεύεστε για όσα βιώνετε, όπως σε έναν φίλο, ένα μέλος της οικογένειας, έναν δάσκαλο ή έναν σύμβουλο.

Κατέβασα ένα ύποπτο αρχείο

Σε περίπτωση που κατεβάσατε κάποια κακόβουλα αρχεία στη συσκευή σας από ένα μήνυμα ηλεκτρονικού ταχυδρομείου ή μήνυμα απάτης, η συσκευή σας μπορεί να διατρέχει κίνδυνο! Το κόλπο εδώ είναι να μην ανοίξετε αυτό το αρχείο, επειδή το άνοιγμά του πιθανότατα θα εκτελέσει ένα κακόβουλο πρόγραμμα που μπορεί να είναι κρυμμένο στο αρχείο.

Εκτελέστε μια σάρωση antivirus στο αρχείο που κατεβάσατε - Μπορείτε να σαρώσετε το αρχείο με το πρόγραμμα antivirus που διαθέτετε, όπως το Bitdefender ή το Avira. Συνιστάται επίσης να εκτελέσετε μια πλήρη σάρωση της συσκευής σας με το λογισμικό προστασίας από ιούς και να αφαιρέσετε τυχόν άλλα κακόβουλα αρχεία από τη συσκευή σας.

Αναζητήστε τυχόν ύποπτη δραστηριότητα της συσκευής σας - Προσπαθήστε να παρατηρήσετε οτιδήποτε προβληματικό με τη συσκευή σας, όπως προγράμματα που ανοίγουν μόνα τους, η συσκευή να γίνεται αργή, να αδειάζει η μπαταρία ή να εμφανίζονται αναδυόμενα παράθυρα στο πρόγραμμα περιήγησής σας.

Αν ανοίξατε το αρχείο, εκτελέστε πλήρη σάρωση antivirus και αλλάξτε τους κωδικούς πρόσβασης - Σε περίπτωση που ανοίξατε το ύποπτο συνημμένο αρχείο, σαρώστε τη συσκευή σας με λογισμικό προστασίας από ιούς και αλλάξτε τους κωδικούς πρόσβασης για τους λογαριασμούς στους οποίους έχετε συνδεθεί από άλλη ασφαλή συσκευή.

Προσέξτε τις ειδοποιήσεις ασφαλείας του λογαριασμού σας - Σε περίπτωση που λάβετε μια ειδοποίηση ασφαλείας σχετικά με το λογαριασμό σας, όπως νέες προσπάθειες σύνδεσης ή αλλαγές στις επαφές σας, μην τις εγκρίνετε και ασφαλίστε το λογαριασμό σας.

Παρακολουθήστε τις αλλαγές στον τραπεζικό σας λογαριασμό – Επίσης, παρακολουθήστε τον ηλεκτρονικό τραπεζικό σας λογαριασμό ή αναζητήστε ειδοποιήσεις από την τράπεζα σε περίπτωση ανάληψης χρημάτων και επικοινωνήστε αμέσως με την υπηρεσία εξυπηρέτησης πελατών της τράπεζάς σας για να αποτρέψετε περαιτέρω καταχρήσεις.

Ειδοποιήστε τις επαφές σας - Θα πρέπει επίσης να ενημερώσετε την κοινότητά σας σχετικά με αυτό το κακόβουλο μήνυμα και να τους προειδοποιήσετε για την απάτη.

Έλαβα ένα ύποπτο μήνυμα

Σε περίπτωση που λάβατε μόνο ένα μήνυμα (email, SMS, εφαρμογή συνομιλίας) που μπορεί να είναι ύποπτο, σκεφτείτε τα εξής:

Ρίξτε μια πιο προσεκτική ματιά στο μήνυμα - Κρατικά ιδρύματα, ηλεκτρονικά καταστήματα, τράπεζες ή υπηρεσίες παράδοσης δεν θα σας ζητήσουν ποτέ προσωπικές ή οικονομικές πληροφορίες μόνο μέσω διαδικτυακής επικοινωνίας. Επίσης, αν μια προσφορά φαίνεται πολύ καλή για να είναι αληθινή (δωρεάν προϊόντα ή υπηρεσίες, σημαντικές εκπτώσεις για ακριβά προϊόντα, χρηματικό έπαθλο κ.λπ.), το πιθανότερο είναι ότι πρόκειται για απάτη.

Προσέξτε το περιεχόμενο του μηνύματος - Είναι το μήνυμα γραμμένο λογικά και γραμματικά σωστά; Δώστε προσοχή σε λεπτομέρειες όπως ο σχεδιασμός του μηνύματος και συγκρίνετέ το με προηγούμενα μηνύματα από τον ίδιο αποστολέα.

Μην ενεργείτε σύμφωνα με τις οδηγίες - Κάθε ύποπτο μήνυμα θα πρέπει να χαρακτηρίζεται ως ανεπιθύμητο, να διαγράφεται και να μπλοκάρεται ο αποστολέας για να αποτραπεί περαιτέρω επαφή.

Παραδείγματα μηνυμάτων ηλεκτρονικού ταχυδρομείου και μηνυμάτων κειμένου phishing μπορείτε να βρείτε σε αυτόν τον οδηγό. Για πρόσθετες πληροφορίες σχετικά με τον τρόπο ανάλυσης ύποπτων μηνυμάτων, επισκεφθείτε την ενότητα Ανάλυση ηλεκτρονικού ταχυδρομείου της παρούσας εργαλειοθήκης.

Η συσκευή μου έχει χαθεί/κλαπεί

Σε περίπτωση απώλειας ή κλοπής της συσκευής σας, θα πρέπει να λάβετε υπόψη σας τα εξής:

Αλλάξτε όλους τους κωδικούς πρόσβασης - Αν πιστεύετε ότι η συσκευή σας μπορεί να έχει κλαπεί, καλό είναι, προληπτικά, να αλλάξετε όλους τους κωδικούς πρόσβασης στους λογαριασμούς σας στους οποίους είστε συνδεδεμένοι. Συνίσταται επίσης να χρησιμοποιήσετε μια αξιόπιστη συσκευή για να αποσυνδεθείτε από όλους τους λογαριασμούς της χαμένης συσκευής.

Η αλλαγή όλων των κωδικών πρόσβασης είναι πολύ πιο εύκολη και ασφαλής με τη βοήθεια εξειδικευμένων εφαρμογών που ονομάζονται διαχειριστές κωδικών πρόσβασης. Αυτές οι εφαρμογές αποθηκεύουν με ασφάλεια τα στοιχεία σύνδεσής σας και τα προστατεύουν με έναν κύριο κωδικό πρόσβασης. Με αυτόν τον τρόπο, χρειάζεται να θυμάστε μόνο τον κύριο κωδικό πρόσβασης και μπορείτε να αντιγράψετε/επικολλήσετε τα υπόλοιπα διαπιστευτήριά σας απευθείας από την εφαρμογή. Το λογισμικό διαχείρισης κωδικών πρόσβασης συνήθως διαθέτει τη δυνατότητα αυτόματης δημιουργίας ενός μεγάλου και πολύπλοκου κωδικού πρόσβασης, ο οποίος αποτελείται από τυχαίους χαρακτήρες και σύμβολα. Οι εφαρμογές που χρησιμοποιούνται συνήθως για τη διαχείριση κωδικών πρόσβασης είναι οι KeePass, KeePassXC και Bitwarden.

Απομακρυσμένο κλείδωμα και διαγραφή - Τα τηλέφωνα Android, σε περίπτωση που έχουν ενεργοποιημένη την επιλογή "Find My Device", σας παρέχουν τη δυνατότητα να τα κλειδώσετε εξ αποστάσεως με τον κωδικό PIN, το μοτίβο ή τον κωδικό πρόσβασής σας ή ακόμη και να διαγράψετε όλα τα δεδομένα του τηλεφώνου. Η Google παρέχει περαιτέρω οδηγίες σχετικά με τον τρόπο ασφάλισης των κατασχεθέντων συσκευών Android. Παρόμοιες επιλογές παρέχονται από την Apple για συσκευές iOS, όπως το iPhone ή το iPad.

Εντοπισμός συσκευής - Σε περίπτωση που δεν μπορείτε να βρείτε τη συσκευή σας και υποψιάζεστε ότι μπορεί να έχει κλαπεί, υπάρχουν τρόποι για να προσδιορίσετε την πιθανή τοποθεσία της. Για παράδειγμα, τα smartphones που βασίζονται σε Android και τα iPhones έχουν τη δυνατότητα να εντοπίζουν τη συσκευή σας εξ αποστάσεως. Για περισσότερες λεπτομέρειες και προϋποθέσεις (π.χ. η συσκευή πρέπει να είναι ενεργοποιημένη, συνδεδεμένη στο διαδίκτυο κ.λπ.) σχετικά με το πώς να ενεργοποιήσετε την επιλογή απομακρυσμένης εύρεσης επισκεφθείτε τις οδηγίες της Google για συσκευές Android ή τον οδηγό της Apple σε περίπτωση που η συσκευή είναι iPhone ή άλλη συσκευή που βασίζεται σε iOS.

Καταγγείλετε την εξαφάνιση - Εάν δεν καταφέρατε να βρείτε το τηλέφωνό σας ή είστε σίγουροι ότι έχει κλαπεί, φροντίστε να το καταγγείλετε στην αστυνομία. Προσπαθήστε να θυμηθείτε πού και πότε είχατε για τελευταία φορά τη συσκευή σας μαζί σας και οποιαδήποτε άλλη λεπτομέρεια που μπορεί να σας βοηθήσει (ήσασταν μόνοι ή με κάποιον κ.λπ.).

Η συσκευή μου έχει υποστεί ζημιά

Σε περίπτωση που η συσκευή σας έχει σπάσει ή υποστεί βλάβη, λάβετε υπόψη σας τα ακόλουθα βήματα:

Επαναφορά εργοστασιακών ρυθμίσεων - Η συσκευή σας μπορεί να αρχίσει να συμπεριφέρεται περίεργα και να έχει διάφορα προβλήματα απόδοσης (να λειτουργεί πολύ αργά, να εμφανίζει πολλά σφάλματα, να μην λειτουργούν ορισμένες εφαρμογές ή λειτουργίες). Σε περίπτωση που δεν μπορείτε να επιλύσετε αυτά τα προβλήματα με την επανεκκίνηση της συσκευής ή/και την εκκαθάριση της προσωρινής μνήμης, την εκτέλεση ενός ελέγχου κακόβουλου λογισμικού ή την ενημέρωση του λογισμικού, των προγραμμάτων οδήγησης ή του λειτουργικού συστήματος της συσκευής σας, μια επαναφορά εργοστασιακών ρυθμίσεων μπορεί να αποτελέσει τη λύση.

Έχετε υπόψη σας ότι αν εκτελέσετε επαναφορά εργοστασιακών ρυθμίσεων στο τηλέφωνό σας, όλα τα δεδομένα θα χαθούν, οπότε φροντίστε να δημιουργήσετε αντίγραφα ασφαλείας όλων των σημαντικών δεδομένων πριν προχωρήσετε. Δείτε περισσότερες πληροφορίες από τη Google για το πώς να κάνετε επαναφορά εργοστασιακών ρυθμίσεων σε συσκευές Android ή από τη σελίδα υποστήριξης της Apple για το πώς να κάνετε το ίδιο σε συσκευές που βασίζονται σε iOS.

Αν η επαναφορά της συσκευής σας στις εργοστασιακές ρυθμίσεις δεν έλυσε τα προβλήματα που αντιμετωπίζατε, ίσως είναι καλύτερο να πάτε τη συσκευή σας σε ένα συνεργείο επισκευών. Πριν το κάνετε αυτό, είναι σημαντικό να δημιουργήσετε αντίγραφα ασφαλείας όλων των δεδομένων της συσκευής σας και επίσης να βεβαιωθείτε ότι έχετε προστατεύσει τη συσκευή σας, τα ευαίσθητα αρχεία και τις εφαρμογές σας με κωδικό πρόσβασης ή PIN.

Πριν επιλέξετε ένα συγκεκριμένο συνεργείο επισκευής, κάντε μια απλή διαδικτυακή αναζήτηση και προσπαθήστε να βρείτε τα συνεργεία με τις καλύτερες διαδικτυακές κριτικές και θετικά σχόλια.

Εργαλεία ανάκτησης δεδομένων - Σε περίπτωση που τα αρχεία σας έχουν χαθεί ή τα διαγράψετε κατά λάθος και δεν έχετε αντίγραφο ασφαλείας, υπάρχουν εργαλεία ανάκτησης δεδομένων που μπορούν να σας βοηθήσουν. Εάν τα δεδομένα δεν διαγράφηκαν με ένα προηγμένο εργαλείο όπως το Eraser, τα συμβατικά εργαλεία ανάκτησης δεδομένων μπορεί να σας βοηθήσουν να επαναφέρετε τα αρχεία.

Το Recuva είναι ένα λογισμικό ανάκτησης δεδομένων για τα Windows το οποίο διαθέτει τόσο δωρεάν όσο και επί πληρωμή εκδόσεις. Για έναν μέσο χρήστη, η δωρεάν επιλογή θα επαρκεί για την ανάκτηση διαγραμμένων αρχείων και λειτουργεί επίσης με κάρτες μνήμης, εξωτερικούς σκληρούς δίσκους και μονάδες USB. Το Disk Drill, ένα άλλο εργαλείο ανάκτησης δεδομένων με δωρεάν πρόγραμμα, λειτουργεί επίσης για MacOS εκτός από τα Windows.

Η συσκευή μου κατασχέθηκε

Εάν συμμετέχετε σε μια διαμαρτυρία ή άλλη εκδήλωση υψηλού κινδύνου, οι συσκευές σας, όπως τα κινητά τηλέφωνα, μπορεί να κατασχεθούν από την αστυνομία ή την ιδιωτική ασφάλεια. Σε περίπτωση που συμβεί αυτό, τα προσωπικά σας δεδομένα εκτίθενται σε κάθε είδους κινδύνους. Σχετικά με αυτό, σκεφτείτε τα εξής:

Απομακρυσμένο κλείδωμα και διαγραφή - Τα τηλέφωνα Android, σε περίπτωση που έχουν ενεργοποιημένη την επιλογή "Find My Device", σας παρέχουν τη δυνατότητα να τα κλειδώσετε εξ αποστάσεως με τον κωδικό PIN, το μοτίβο ή τον κωδικό πρόσβασής σας ή ακόμη και να διαγράψετε όλα τα δεδομένα του τηλεφώνου. Η Google παρέχει περαιτέρω οδηγίες σχετικά με τον τρόπο ασφάλισης των κατασχεθέντων συσκευών Android. Παρόμοιες επιλογές παρέχονται από την Apple για συσκευές iOS, όπως το iPhone ή το iPad.

Ελέγξτε τη συσκευή σας - Σε περίπτωση που σας πήραν τη συσκευή σας, μόλις την πάρετε πίσω, φροντίστε να ελέγξετε για τυχόν ύποπτες αλλαγές, π.χ. αν υπάρχουν εγκατεστημένες άγνωστες εφαρμογές ή αλλαγές στις ρυθμίσεις. Στα τηλέφωνα Android, μπορείτε να ελέγξετε αν το Play Protect είναι απενεργοποιημένο, καθώς προσφέρει προστασία από δυνητικά κακόβουλες εφαρμογές. Σε περίπτωση που ήταν απενεργοποιημένο, φροντίστε να το ενεργοποιήσετε ξανά.

Έχω μια προειδοποίηση antivirus

Η ανακάλυψη ότι η συσκευή σας έχει μολυνθεί από κακόβουλο λογισμικό μπορεί να είναι ανησυχητική, αλλά υπάρχουν μέτρα που μπορείτε να λάβετε για να αντιμετωπίσετε το ζήτημα και να ελαχιστοποιήσετε τη ζημιά:

Απομονώστε τη συσκευή - Αποσυνδέστε τη μολυσμένη συσκευή σας από οποιεσδήποτε συνδέσεις δικτύου, συμπεριλαμβανομένων των συνδέσεων Wi-Fi και των ενσύρματων συνδέσεων, για να αποτρέψετε την εξάπλωση του κακόβουλου λογισμικού σε άλλες συσκευές στο δίκτυό σας.

Εκτελέστε λογισμικό προστασίας από ιούς - Χρησιμοποιήστε λογισμικό προστασίας από ιούς ή antimalware, όπως το Bitdefender ή το Avira, για να σαρώσετε τη συσκευή σας για κακόβουλο λογισμικό. Βεβαιωθείτε ότι οι ορισμοί του antivirus είναι ενημερωμένοι πριν εκτελέσετε τη σάρωση. Επιτρέψτε στο λογισμικό να αφαιρέσει ή να θέσει σε καραντίνα τυχόν εντοπισμένο κακόβουλο λογισμικό.

Ενημερώστε το λογισμικό και το λειτουργικό σύστημα - Βεβαιωθείτε ότι το λειτουργικό σας σύστημα, τα προγράμματα περιήγησης στο διαδίκτυο και άλλο λογισμικό είναι ενημερωμένα με τις τελευταίες διορθώσεις και ενημερώσεις ασφαλείας. Το κακόβουλο λογισμικό συχνά εκμεταλλεύεται ευπάθειες σε ξεπερασμένο λογισμικό για να μολύνει συσκευές.

Αλλάξτε τους κωδικούς πρόσβασης - Εάν υποψιάζεστε ότι μπορεί να έχουν παραβιαστεί ευαίσθητες πληροφορίες, όπως κωδικοί πρόσβασης, αλλάξτε αμέσως αυτούς τους κωδικούς πρόσβασης. Επιλέξτε ισχυρούς, μοναδικούς κωδικούς πρόσβασης για κάθε λογαριασμό για να ενισχύσετε την ασφάλεια.

Δημιουργήστε αντίγραφα ασφαλείας σημαντικών δεδομένων - Εάν δεν το έχετε ήδη κάνει, δημιουργήστε αντίγραφα ασφαλείας όλων των σημαντικών αρχείων ή δεδομένων στη συσκευή σας σε μια εξωτερική συσκευή αποθήκευσης ή σε μια υπηρεσία cloud. Αυτό μπορεί να βοηθήσει στην αποφυγή απώλειας δεδομένων σε περίπτωση που το κακόβουλο λογισμικό προκαλέσει ζημιά στα αρχεία σας.

Εξετάστε το ενδεχόμενο να ζητήσετε βοήθεια - Εάν δεν μπορείτε να αφαιρέσετε το κακόβουλο λογισμικό μόνοι σας ή εάν η μόλυνση είναι σοβαρή, εξετάστε το ενδεχόμενο να ζητήσετε βοήθεια από έναν επαγγελματία τεχνικό υπολογιστών.

Τα δεδομένα μου έχουν κρυπτογραφηθεί/κλειδωθεί

Ένα από τα μεγαλύτερα προβλήματα ασφάλειας και μορφές εγκλήματος στον κυβερνοχώρο σήμερα είναι το λυτρισμικό (ransomware). Αυτός ο τύπος κακόβουλου λογισμικού κρυπτογραφεί αρχεία, ώστε να μην είναι δυνατή η πρόσβαση σε αυτά χωρίς κλειδί αποκρυπτογράφησης. Στη συνέχεια, οι επιτιθέμενοι ζητούν πληρωμές σε κρυπτονόμισμα για να δώσουν στα θύματά τους το κλειδί αποκρυπτογράφησης, συνήθως εντός σύντομου χρονικού διαστήματος για την άσκηση μεγαλύτερης πίεσης στους στόχους.

Ελέγξτε για διαθέσιμα εργαλεία αποκρυπτογράφησης - Σε περίπτωση που είστε στόχος ransomware, η γενική συμβουλή είναι να μην πληρώσετε, καθώς δεν υπάρχει καμία εγγύηση ότι θα λάβετε πράγματι το σωστό κλειδί αποκρυπτογράφησης. Οι πληρωμές ενθαρρύνουν επίσης περαιτέρω απόπειρες εγκλήματος στον κυβερνοχώρο. Μπορείτε να προσπαθήσετε να βρείτε ένα εργαλείο αποκρυπτογράφησης με βάση τον τύπο του ransomware. Για παράδειγμα, το No More Ransom είναι μια πρωτοβουλία που παρέχει στους πολίτες δωρεάν εργαλεία αποκρυπτογράφησης για πολλές μορφές ransomware. Οι περισσότεροι στόχοι ransomware είναι μεγάλες εταιρείες, αλλά και οι ιδιώτες θα πρέπει να γνωρίζουν τους κινδύνους και τις συνέπειες.

Επαναφορά αντιγράφου ασφαλείας - Ανάλογα με το σε ποια δεδομένα δεν έχετε πρόσβαση, θα πρέπει να προσπαθήσετε να επαναφέρετε τα αρχεία σας από ένα αντίγραφο ασφαλείας. Βεβαιωθείτε ότι δημιουργούνται τακτικά αντίγραφα ασφαλείας των αρχείων σας και ότι μπορείτε να έχετε πρόσβαση στα αντίγραφα ασφαλείας σε περίπτωση που διατηρούνται σε κάποια υπηρεσία cloud (π.χ. Proton Drive, Dropbox, Tresorit).

Επαναφορά συστήματος - Σε περίπτωση που το λειτουργικό σύστημα της συσκευής σας έχει υποστεί σοβαρή βλάβη που επηρεάζει την απόδοσή του, συνιστάται να το επαναφέρετε στην τελευταία έκδοση που ήταν πλήρως λειτουργικό. Τα Windows διαθέτουν την επιλογή Επαναφορά Συστήματος, το MacOS μπορεί να χρησιμοποιήσει το Time Machine, ενώ για τα συστήματα Linux υπάρχουν πολλά διαθέσιμα εργαλεία επαναφοράς αντιγράφων ασφαλείας.

Μπορεί να είμαι στόχος spyware (λογισμικού παρακολούθησης)

Δημοσιογράφοι, ακτιβιστές, υπερασπιστές των ανθρωπίνων δικαιωμάτων και πολιτικοί της αντιπολίτευσης έχουν βρει τα κινητά τους τηλέφωνα στοχοποιημένα από προηγμένα εργαλεία κατασκοπευτικού λογισμικού, όπως το Pegasus, ή το Predator. Τα εργαλεία αυτά είναι ιδιαίτερα παρεμβατικά, καθώς παρέχουν πρακτικά πλήρη πρόσβαση στη συσκευή και είναι δύσκολο να ανακαλυφθούν χωρίς την εφαρμογή τεχνικών ψηφιακής εγκληματολογίας στο τηλέφωνο.

Προσέξτε τις ειδοποιήσεις απειλών: Η Apple αποστέλλει ειδοποιήσεις απειλών, δηλαδή μηνύματα που ειδοποιούν τον χρήστη ότι η συσκευή του ενδέχεται να αποτελέσει στόχο μισθοφορικών επιθέσεων spyware. Σε περίπτωση που λάβετε ένα τέτοιο μήνυμα, η συμβουλή είναι να το λάβετε σοβαρά υπόψη και να επικοινωνήσετε με οργανώσεις όπως το Ίδρυμα SHARE Foundation, η Amnesty International, η Access Now, ή το Citizen Lab.

Η Google δεν αποστέλλει ειδοποιήσεις απειλών για συσκευές Android, όπως κάνει η Apple για τα προϊόντα της. Ωστόσο, η Google ενδέχεται να σας ειδοποιήσει με παρόμοιο τρόπο σε περίπτωση που υπάρχουν υποψίες ότι ο λογαριασμός σας έχει στοχοποιηθεί από επιτιθέμενους που υποστηρίζονται από την κυβέρνηση.

Ενεργοποιήστε τη Λειτουργία κλειδώματος στις συσκευές Apple - Για να σταματήσετε προηγμένες απειλές, όπως το λογισμικό κατασκοπείας Pegasus ή Predator, από το να θέσουν σε κίνδυνο τις συσκευές Apple, ενεργοποιήστε τη Λειτουργία Κλειδώματος. Αυτό απενεργοποιεί ορισμένες λειτουργίες στη συσκευή σας (iPhone, iPad, Mac) και επηρεάζει κάπως την εμπειρία χρήσης, αλλά είναι γνωστό ότι σταματά εξελιγμένες κυβερνοεπιθέσεις.

Ενημερώστε το τηλέφωνό σας - Βεβαιωθείτε ότι όλες οι εφαρμογές στο τηλέφωνό σας ενημερώνονται τακτικά και ότι έχετε επίσης την τελευταία έκδοση του iOS ή του Android. Οι ενημερώσεις του λειτουργικού συστήματος περιέχουν επίσης επιδιορθώσεις ασφαλείας, οι οποίες είναι ζωτικής σημασίας για την αποτροπή της μόλυνσης της συσκευής σας από spyware.

Να είστε προσεκτικοί σε ύποπτα μηνύματα ή κλήσεις - Αυτά τα εργαλεία spyware συνήθως παραδίδονται μέσω μηνυμάτων ή κλήσεων από άγνωστους αριθμούς του εξωτερικού, οπότε προσπαθήστε να θυμηθείτε αν λάβατε κάποια στιγμή ένα πολύ ύποπτο μήνυμα.

Οι συνομιλίες/κλήσεις μου ενδέχεται να υποκλαπούν

Σε περίπτωση που υποψιάζεστε ότι κάποιος υποκλέπτει τις κλήσεις ή τα μηνύματά σας, υπάρχουν μέτρα που μπορείτε να λάβετε για να βεβαιωθείτε ότι οι συνομιλίες ή οι συνομιλίες σας δεν εκτίθενται σε κίνδυνο:

Χρησιμοποιήστε κρυπτογραφημένες κλήσεις και συνομιλίες - Η κρυπτογράφηση από άκρο σε άκρο (E2EE) διατηρεί τα μηνύματα και τις κλήσεις κρυπτογραφημένα και ιδιωτικά από όλους, συμπεριλαμβανομένου του παρόχου της υπηρεσίας ανταλλαγής μηνυμάτων. Ο αποστολέας είναι το ένα "άκρο" της συνομιλίας και ο παραλήπτης είναι το άλλο "άκρο", γεγονός που οδηγεί στην ονομασία "end-to-end". Είναι όπως όταν στέλνετε ένα κρυπτογραφημένο γράμμα μέσω μιας ταχυδρομικής υπηρεσίας, κανείς δεν μπορεί να διαβάσει το γράμμα σας εκτός από εσάς και το άτομο στο οποίο το στείλατε.

Ένα από τα πλεονεκτήματα των εφαρμογών συνομιλίας E2EE είναι ότι μπορείτε εύκολα να συνδεθείτε με τις επαφές σας χωρίς πρόσθετα βήματα, όπως η ανταλλαγή δημόσιου κλειδιού για τα μηνύματα ηλεκτρονικού ταχυδρομείου PGP. Οι παρακάτω εφαρμογές προσφέρουν κρυπτογραφημένες συνομιλίες από άκρο σε άκρο ως προεπιλογή:

Το Signal είναι μια δωρεάν εφαρμογή ανοικτού κώδικα που αναπτύχθηκε από έναν ανεξάρτητο μη κερδοσκοπικό οργανισμό, πράγμα που σημαίνει ότι δεν περιέχει διαφημίσεις ή ανιχνευτές εντός της εφαρμογής. Ορισμένα από τα χρήσιμα χαρακτηριστικά της εφαρμογής είναι η εξαφάνιση των μηνυμάτων, είναι διαθέσιμη τόσο για κινητά όσο και για υπολογιστές και υποστηρίζει πρόσβαση μέσω διακομιστή μεσολάβησης (εάν το Signal είναι αποκλεισμένο σε μια χώρα).

Το Element είναι μια δωρεάν και ανοικτού κώδικα λύση συνομιλίας, η οποία βασίζεται στο Matrix, ένα ανοικτό δίκτυο για ασφαλή, αποκεντρωμένη επικοινωνία. Μερικά από τα πλεονεκτήματα του Element είναι ότι μπορεί να φιλοξενηθεί μόνο του, είναι καλό για οργανωτική εφαρμογή επειδή είναι εύκολα επεκτάσιμο, και υπάρχουν δωρεάν και επί πληρωμή εκδόσεις.

Το WhatsApp είναι δωρεάν στη χρήση, αλλά είναι μια ιδιόκτητη εφαρμογή, η οποία είναι διαθέσιμη τόσο σε κινητά, όσο και σε επιτραπέζιες συσκευές και στον ιστό. Το WhatsApp ανήκει στη Meta, τη μητρική εταιρεία του Facebook, η οποία δεν παρέχει την αίσθηση της ιδιωτικότητας, επειδή το επιχειρηματικό της μοντέλο βασίζεται στην πώληση δεδομένων χρηστών. Διαθέτει ορισμένες χρήσιμες λειτουργίες, όπως η εξαφάνιση μηνυμάτων.

Το ηλεκτρονικό μου ταχυδρομείο μπορεί να υποκλαπεί

Σε περίπτωση που υποψιάζεστε ότι κάποιος υποκλέπτει την αλληλογραφία σας μέσω ηλεκτρονικού ταχυδρομείου, υπάρχουν μέτρα που μπορείτε να λάβετε για να βεβαιωθείτε ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου σας δεν έχουν παραβιαστεί:

Χρησιμοποιήστε το PGP για την κρυπτογράφηση των μηνυμάτων ηλεκτρονικού ταχυδρομείου - Τα μηνύματα ηλεκτρονικού ταχυδρομείου μπορούν να κρυπτογραφηθούν χρησιμοποιώντας το PGP (Pretty Good Privacy), το οποίο βασίζεται στην κρυπτογράφηση δημόσιου κλειδιού. Πρέπει να δημιουργήσετε ένα ζεύγος κλειδιών - ένα δημόσιο κλειδί το οποίο μοιράζεστε με άλλους και ένα ιδιωτικό κλειδί το οποίο κρατάτε μυστικό - προκειμένου να ανταλλάσσετε κρυπτογραφημένα μηνύματα ηλεκτρονικού ταχυδρομείου με τους συνομιλητές σας.

Εάν χρησιμοποιείτε έναν πάροχο ηλεκτρονικού ταχυδρομείου όπως το Gmail ή το Outlook, μπορείτε να κρυπτογραφήσετε την επικοινωνία σας χρησιμοποιώντας το Thunderbird, ένα πρόγραμμα-πελάτη ηλεκτρονικού ταχυδρομείου ανοικτού κώδικα με ενσωματωμένες δυνατότητες OpenPGP, ή χρησιμοποιώντας την επέκταση προγράμματος περιήγησης Mailvelope, η οποία λειτουργεί με δημοφιλείς υπηρεσίες webmail. Χρησιμοποιώντας αυτά τα εργαλεία μπορείτε εύκολα να δημιουργήσετε ένα ζεύγος κλειδιών για την κρυπτογράφηση του ηλεκτρονικού ταχυδρομείου σας ή να εισαγάγετε υπάρχοντα κλειδιά κρυπτογράφησης.

Αλλαγή σε κρυπτογραφημένους από προεπιλογή παρόχους ηλεκτρονικού ταχυδρομείου - Υπάρχουν πάροχοι ηλεκτρονικού ταχυδρομείου, όπως το ProtonMail ή το Tuta, οι οποίοι κρυπτογραφούν αυτόματα τα μηνύματα όταν αποστέλλονται μεταξύ των χρηστών τους και παρέχουν επίσης τρόπους αποστολής κρυπτογραφημένων μηνυμάτων ηλεκτρονικού ταχυδρομείου σε όσους χρησιμοποιούν άλλους παρόχους. Ανατρέξτε σε αυτούς τους οδηγούς Proton και Tuta σχετικά με τον τρόπο αποστολής προστατευμένων με κωδικό πρόσβασης μηνυμάτων ηλεκτρονικού ταχυδρομείου σε χρήστες που χρησιμοποιούν άλλους παρόχους ηλεκτρονικού ταχυδρομείου.

Αλλάξτε τον κωδικό πρόσβασης του λογαριασμού ηλεκτρονικού ταχυδρομείου σας και ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων - Εάν υποψιάζεστε ότι κάποιος έχει πρόσβαση στο λογαριασμό ηλεκτρονικού ταχυδρομείου σας και διαβάζει την αλληλογραφία σας, αλλάξτε αμέσως τον κωδικό πρόσβασης και ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA). Το MFA προσθέτει ένα επιπλέον επίπεδο ασφάλειας, απαιτώντας μια δεύτερη μορφή επαλήθευσης, όπως έναν κωδικό που αποστέλλεται στο τηλέφωνό σας, εκτός από τον κωδικό πρόσβασής σας. Ανατρέξτε σε αυτόν τον οδηγό για λεπτομέρειες σχετικά με τον τρόπο ρύθμισης του MFA σε πολλούς παρόχους ηλεκτρονικού ταχυδρομείου. Το 2FA Directory έχει περισσότερες πληροφορίες σχετικά με το ποια εργαλεία υποστηρίζουν MFA και συνδέσμους προς οδηγούς.

Κρυπτογράφηση ηλεκτρονικού ταχυδρομείου

Παρόμοια με τους σκληρούς και τους αφαιρούμενους δίσκους, τα κανάλια επικοινωνίας μπορούν επίσης να κρυπτογραφηθούν προστατεύοντας τα δεδομένα με μια σύνθετη κρυπτογράφηση, έτσι ώστε η επικοινωνία να είναι προσβάσιμη (αποκρυπτογραφημένη) μόνο με έναν κωδικό πρόσβασης ή ένα κλειδί. Φυσικά, για τους δημοσιογράφους και τους ακτιβιστές των ανθρωπίνων δικαιωμάτων η κρυπτογράφηση αποτελεί βασικό στοιχείο για την εξασφάλιση της ασφαλούς επικοινωνίας με εμπιστευτικές πηγές. Αυτό μπορεί να γίνει με διάφορους τρόπους.

Στις υπηρεσίες ανταλλαγής μηνυμάτων, γνωρίζουμε ότι τρίτοι αποθηκεύουν τα δεδομένα, όπως μηνύματα και κλήσεις και ότι τα δεδομένα κρυπτογραφούνται μόνο κατά τη μεταφορά, γεγονός που μπορεί να αποτελέσει πρόβλημα εάν απαιτείται προστασία της ιδιωτικής ζωής σε όλα τα σημεία της επικοινωνίας. Η κρυπτογράφηση από άκρο σε άκρο (E2EE) διατηρεί τα μηνύματα κρυπτογραφημένα και ιδιωτικά από όλους, συμπεριλαμβανομένου του παρόχου της υπηρεσίας ανταλλαγής μηνυμάτων. Ο αποστολέας είναι το ένα "άκρο" της συνομιλίας και ο παραλήπτης είναι το άλλο "άκρο", γεγονός που οδηγεί στην ονομασία "end-to-end". Βασικά, είναι όπως όταν στέλνετε ένα κρυπτογραφημένο γράμμα μέσω μιας ταχυδρομικής υπηρεσίας, κανείς δεν μπορεί να διαβάσει το γράμμα σας εκτός από εσάς και το άτομο στο οποίο το στείλατε.

Τα μηνύματα ηλεκτρονικού ταχυδρομείου μπορούν να κρυπτογραφηθούν με τη χρήση PGP (Pretty Good Privacy), η οποία βασίζεται στην κρυπτογραφία δημόσιου κλειδιού. Πρέπει να δημιουργήσετε ένα ζεύγος κλειδιών - ένα δημόσιο κλειδί το οποίο μοιράζεστε με άλλους και ένα ιδιωτικό κλειδί το οποίο κρατάτε μυστικό - προκειμένου να ανταλλάσσετε κρυπτογραφημένα μηνύματα ηλεκτρονικού ταχυδρομείου με τους αποδέκτες.

Εάν χρησιμοποιείτε έναν πάροχο ηλεκτρονικού ταχυδρομείου όπως το Gmail ή το Outlook, μπορείτε να κρυπτογραφήσετε την επικοινωνία σας χρησιμοποιώντας το Thunderbird, ένα πρόγραμμα-πελάτη ηλεκτρονικού ταχυδρομείου ανοικτού κώδικα με ενσωματωμένες δυνατότητες OpenPGP, ή χρησιμοποιώντας την επέκταση προγράμματος περιήγησης Mailvelope, η οποία λειτουργεί με δημοφιλείς υπηρεσίες webmail.

Ωστόσο, υπάρχουν πάροχοι ηλεκτρονικού ταχυδρομείου, όπως η ProtonMail ή η Tuta, οι οποίοι κρυπτογραφούν αυτόματα τα μηνύματά σας όταν αποστέλλονται μεταξύ των χρηστών τους και παρέχουν επίσης τρόπους για την αποστολή κρυπτογραφημένων μηνυμάτων ηλεκτρονικού ταχυδρομείου σε όσους χρησιμοποιούν άλλους παρόχους. Ανατρέξτε σε αυτούς τους οδηγούς Proton και Tuta για το πώς να στέλνετε μηνύματα ηλεκτρονικού ταχυδρομείου με κωδικό πρόσβασης σε χρήστες άλλων παρόχων ηλεκτρονικού ταχυδρομείου.

Κρυπτογράφηση συνομιλίας

Στις υπηρεσίες ανταλλαγής μηνυμάτων, γνωρίζουμε ότι τα τρίτα μέρη αποθηκεύουν τα δεδομένα, όπως μηνύματα και κλήσεις, και ότι τα δεδομένα κρυπτογραφούνται μόνο κατά τη μεταφορά, γεγονός που μπορεί να αποτελέσει πρόβλημα εάν απαιτείται προστασία της ιδιωτικής ζωής σε όλα τα σημεία της επικοινωνίας. Η κρυπτογράφηση από άκρο σε άκρο (E2EE) διατηρεί τα μηνύματα κρυπτογραφημένα και ιδιωτικά από όλους, συμπεριλαμβανομένου του παρόχου της υπηρεσίας ανταλλαγής μηνυμάτων. Ο αποστολέας είναι το ένα "άκρο" της συνομιλίας και ο παραλήπτης είναι το άλλο "άκρο", γεγονός που οδηγεί στην ονομασία "end-to-end". Βασικά, είναι όπως όταν στέλνετε ένα κρυπτογραφημένο γράμμα μέσω μιας ταχυδρομικής υπηρεσίας, κανείς δεν μπορεί να διαβάσει το γράμμα σας εκτός από εσάς και το άτομο στο οποίο το στείλατε.

Ένα από τα πλεονεκτήματα της συνομιλίας E2EE είναι ότι μπορείτε εύκολα να συνδεθείτε με τις επαφές σας χωρίς πρόσθετα βήματα, όπως η ανταλλαγή δημόσιου κλειδιού για τα μηνύματα ηλεκτρονικού ταχυδρομείου PGP. Οι παρακάτω εφαρμογές προσφέρουν κρυπτογραφημένες συνομιλίες από άκρο σε άκρο από προεπιλογή:

Το Signal είναι μια δωρεάν εφαρμογή ανοικτού κώδικα που αναπτύχθηκε από έναν ανεξάρτητο μη κερδοσκοπικό οργανισμό, πράγμα που σημαίνει ότι δεν περιέχει διαφημίσεις ή ανιχνευτές εντός της εφαρμογής. Ορισμένα από τα χρήσιμα χαρακτηριστικά της εφαρμογής είναι η εξαφάνιση των μηνυμάτων, είναι διαθέσιμη τόσο για κινητά όσο και για υπολογιστές και υποστηρίζει πρόσβαση μέσω διακομιστή μεσολάβησης (εάν το Signal είναι αποκλεισμένο σε μια χώρα).

Το Element είναι μια δωρεάν και ανοικτού κώδικα λύση συνομιλίας, η οποία βασίζεται στο Matrix, ένα ανοικτό δίκτυο για ασφαλή, αποκεντρωμένη επικοινωνία. Μερικά από τα πλεονεκτήματα του Element είναι ότι μπορεί να φιλοξενηθεί μόνο του, είναι καλό για οργανωτική εφαρμογή επειδή είναι εύκολα επεκτάσιμο, και υπάρχουν δωρεάν και επί πληρωμή εκδόσεις.

Το WhatsApp είναι δωρεάν στη χρήση, αλλά μια ιδιόκτητη εφαρμογή, η οποία είναι διαθέσιμη τόσο σε κινητά, όσο και σε επιτραπέζιους υπολογιστές και στον ιστό. Το WhatsApp ανήκει στη Meta, τη μητρική εταιρεία του Facebook, η οποία δεν παρέχει την αίσθηση της ιδιωτικότητας, επειδή το επιχειρηματικό της μοντέλο βασίζεται στην πώληση δεδομένων χρηστών. Διαθέτει ορισμένες χρήσιμες λειτουργίες, όπως η εξαφάνιση μηνυμάτων.

Δημιουργία ενός ισχυρού κωδικού πρόσβασης

Όταν φτιάχνετε έναν κωδικό πρόσβασης, θα πρέπει να βεβαιωθείτε ότι είναι μοναδικός, δηλαδή ότι χρησιμοποιείται μόνο για έναν λογαριασμό ή μια συσκευή, με μεγάλο αριθμό χαρακτήρων και σύνθετος.

Η χρήση του ίδιου κωδικού πρόσβασης για πολλούς πόρους είναι επικίνδυνη - εάν ένας από τους λογαριασμούς σας παραβιαστεί, μπορεί να παραβιαστεί και άλλος λογαριασμός που χρησιμοποιεί τον ίδιο κωδικό πρόσβασης.

Ο μεγάλος κωδικός πρόσβασης - 10+ ή ακόμα και 20+ χαρακτήρες, όσο μεγαλύτερος τόσο το καλύτερο - δυσκολεύει το σπάσιμο του ή τη μαντεψιά. Η χρήση διαφορετικών τύπων χαρακτήρων και συμβόλων, όπως αριθμοί, μικρά και κεφαλαία γράμματα και ειδικοί χαρακτήρες (!, ~, *) συνιστάται ιδιαίτερα.

Αποφύγετε τη χρήση διαδικτυακών γεννητριών κωδικών πρόσβασης και εργαλείων "πόσο ισχυρός είναι ο κωδικός πρόσβασής μου" - δεν μπορείτε να ξέρετε ποιος κρύβεται πίσω από αυτά και πού μπορεί να καταλήξουν οι κωδικοί πρόσβασής σας.

Συνιστάται επίσης να ρυθμίσετε την ταυτοποίηση πολλαπλών παραγόντων στους λογαριασμούς σας, εάν η ηλεκτρονική υπηρεσία ή πλατφόρμα διαθέτει αυτή τη δυνατότητα. Αυτό δημιουργεί ένα πρόσθετο επίπεδο προστασίας, καθώς απαιτείται ένα επιπλέον βήμα για τη σύνδεση, συνήθως ένας κωδικός μιας χρήσης που λαμβάνεται μέσω SMS ή μιας εφαρμογής όπως το Aegis Authenticator. Τα iPhones διαθέτουν ενσωματωμένη επιλογή για τη δημιουργία κωδικών MFA.

Ωστόσο, ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) δεν είναι μια τέλεια λύση - οι άνθρωποι εξακολουθούν να είναι ευάλωτοι σε επιθέσεις κοινωνικής μηχανικής, όπως οι απάτες phishing, και μπορούν να πειστούν ή να κουραστούν για να αποκαλύψουν τον δεύτερο παράγοντα ελέγχου ταυτότητας, έναν κωδικό μιας χρήσης για παράδειγμα. Αυτός είναι ο λόγος για τον οποίο είναι σημαντικό να εξετάσετε μια λύση ανθεκτική στο phishing για MFA, όπως η χρήση φυσικών κλειδιών υλικού.

Ο προεπιλεγμένος έλεγχος ταυτότητας πολλαπλών παραγόντων δεν αποτελεί δυστυχώς ακόμη βιομηχανικό πρότυπο - υπάρχουν υπηρεσίες που δεν τον προσφέρουν, και σε όσες τον προσφέρουν, οι χρήστες πρέπει ακόμη να περιηγηθούν σε πολύπλοκες ρυθμίσεις ασφαλείας στους λογαριασμούς τους για να τον ρυθμίσουν.

Αν και κάθε είδος MFA είναι καλύτερο από το να μην υπάρχει, ορισμένες μορφές είναι ασφαλέστερες από άλλες. Για παράδειγμα, η λήψη κωδικών μέσω SMS είναι λιγότερο ασφαλής λόγω των αδυναμιών ασφαλείας στα δίκτυα κινητής τηλεφωνίας και της λεγόμενης "ανταλλαγής SIM", δηλαδή όταν ένας εισβολέας αποκτά πρόσβαση στον αριθμό τηλεφώνου ενός ατόμου εξαπατώντας το προσωπικό του παρόχου κινητής τηλεφωνίας.

Ωστόσο, θα πρέπει να σημειωθεί ότι η MFA δεν υποκαθιστά την τακτική εκπαίδευση σε θέματα ασφάλειας και την ευαισθητοποίηση σχετικά με απειλές όπως το ransomware. Είναι πολύ σημαντικό να οικοδομήσετε μια θετική, προληπτική κουλτούρα ασφάλειας εντός του οργανισμού σας με παρακινητική και ελκυστική εκπαίδευση - μπορείτε να βελτιώσετε την ψηφιακή ασφάλεια τόσο σε προσωπικό όσο και σε οργανωτικό επίπεδο, αν εστιάσετε και στους τρεις τομείς της ασφάλειας στον κυβερνοχώρο: τους ανθρώπους, τις διαδικασίες και την τεχνολογία.

Διαχείριση κωδικών πρόσβασης

Με τόσους πολλούς λογαριασμούς που έχει ένας μέσος χρήστης του διαδικτύου σήμερα, είναι αδύνατο να απομνημονεύσει όλους τους κωδικούς πρόσβασης και να τους έχει ταυτόχρονα μοναδικούς, μακροσκελείς και πολύπλοκους.

Γι' αυτό θα πρέπει να χρησιμοποιείτε εφαρμογές που ονομάζονται διαχειριστές κωδικών πρόσβασης, οι οποίες αποθηκεύουν με ασφάλεια τα πιστοποιητικά σύνδεσής σας και τα προστατεύουν με έναν κύριο κωδικό πρόσβασης. Με αυτόν τον τρόπο, χρειάζεται να θυμάστε μόνο τον κύριο κωδικό πρόσβασής σας και μπορείτε να αντιγράψετε/επικολλήσετε τα υπόλοιπα διαπιστευτήριά σας απευθείας από την εφαρμογή. Τα λογισμικά διαχείρισης κωδικών πρόσβασης διαθέτουν συνήθως τη δυνατότητα αυτόματης δημιουργίας ενός μεγάλου και πολύπλοκου κωδικού πρόσβασης, ο οποίος αποτελείται από τυχαίους χαρακτήρες και σύμβολα.

Οι εφαρμογές που χρησιμοποιούνται συνήθως για τη διαχείριση κωδικών πρόσβασης είναι οι KeePass, KeePassXC και Bitwarden. Το KeePass παρέχει ένα σεμινάριο για τα πρώτα βήματα μετά την εγκατάσταση της εφαρμογής και το KeePassXC προσφέρει επίσης μια λεπτομερή σελίδα οδηγιών για νέους χρήστες. Όσον αφορά το Bitwarden, προτού αρχίσετε να το χρησιμοποιείτε, πρέπει να εγγραφείτε και να συνδεθείτε στον τύπο της εφαρμογής της επιλογής σας, π.χ. πρόσθετο πρόγραμμα περιήγησης, εφαρμογή επιφάνειας εργασίας ή εφαρμογή για κινητά.

Θα πρέπει να αποφεύγεται η αποθήκευση των διαπιστευτηρίων σύνδεσης σε προγράμματα περιήγησης, καθώς και η χρηση διαδικτυακών διαχειριστών κωδικών πρόσβασης που δεν είναι ανοικτού κώδικα και δεν είναι κρυπτογραφημένοι από άκρο σε άκρο.

Κρυπτογράφηση ηλεκτρονικού ταχυδρομείου

Η κρυπτογράφηση είναι μια διαδικασία μετατροπής πληροφοριών ή δεδομένων σε κώδικα για την αποτροπή μη εξουσιοδοτημένης πρόσβασης. Περιλαμβάνει τη χρήση αλγορίθμων (μαθηματικών διαδικασιών ή τύπων) για τη μετατροπή του απλού κειμένου, το οποίο είναι τα αρχικά και αναγνώσιμα δεδομένα, σε κρυπτογραφημένο κείμενο, το οποίο είναι η κρυπτογραφημένη και μη αναγνώσιμη μορφή. Η διαδικασία κρυπτογράφησης απαιτεί συνήθως ένα κλειδί, το οποίο είναι μια συγκεκριμένη πληροφορία που χρησιμοποιείται σε συνδυασμό με τον αλγόριθμο για την εκτέλεση της κρυπτογράφησης και, αργότερα, της αποκρυπτογράφησης.

Ο πρωταρχικός σκοπός της κρυπτογράφησης είναι η διασφάλιση της εμπιστευτικότητας και της ασφάλειας ευαίσθητων πληροφοριών κατά την αποθήκευση ή τη μετάδοση. Η κρυπτογράφηση χρησιμοποιείται ευρέως σε διάφορες εφαρμογές, όπως η ασφαλής επικοινωνία μέσω του διαδικτύου, η διασφάλιση προσωπικών πληροφοριών, η προστασία οικονομικών συναλλαγών και η διασφάλιση ευαίσθητων δεδομένων σε συσκευές αποθήκευσης. Υπάρχουν διάφοροι τύποι αλγορίθμων κρυπτογράφησης και η ισχύς της κρυπτογράφησης εξαρτάται συχνά από παράγοντες όπως το μήκος του κλειδιού κρυπτογράφησης και η πολυπλοκότητα του αλγορίθμου που χρησιμοποιείται.

Η συμμετρική κρυπτογράφηση περιλαμβάνει τη χρήση ενός κλειδιού τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση. Το απλό κείμενο εισάγεται σε έναν αλγόριθμο κρυπτογράφησης μαζί με ένα κλειδί. Ο αλγόριθμος χρησιμοποιεί το κλειδί για να μετατρέψει το απλό κείμενο σε κρυπτογραφημένο κείμενο, κρυπτογραφώντας έτσι τα αρχικά ευαίσθητα δεδομένα. Αυτό λειτουργεί καλά για δεδομένα που αποθηκεύονται και πρέπει να αποκρυπτογραφηθούν σε μεταγενέστερη ημερομηνία. Η χρήση ενός μόνο κλειδιού τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση αποκαλύπτει ένα ζήτημα, καθώς η παραβίαση του κλειδιού θα οδηγούσε σε παραβίαση όλων των δεδομένων που έχει κρυπτογραφήσει το κλειδί. Αυτό δεν λειτουργεί επίσης για δεδομένα εν κινήσει, και εδώ έρχεται η ασύμμετρη κρυπτογράφηση.

Η ασύμμετρη κρυπτογράφηση λειτουργεί με ένα ζεύγος κλειδιών. Η αρχή της ασύμμετρης κρυπτογράφησης περιλαμβάνει τη δημιουργία ενός ζεύγους κλειδιών, εκ των οποίων το ένα είναι δημόσιο κλειδί και το άλλο ιδιωτικό κλειδί. Το δημόσιο κλειδί είναι προσβάσιμο από οποιονδήποτε, ενώ το ιδιωτικό κλειδί πρέπει να παραμείνει μυστικό από όλους εκτός από τον δημιουργό του κλειδιού. Αυτό συμβαίνει επειδή η κρυπτογράφηση γίνεται με το δημόσιο κλειδί, ενώ η αποκρυπτογράφηση γίνεται με το ιδιωτικό κλειδί. Ο παραλήπτης των ευαίσθητων δεδομένων θα παράσχει στον αποστολέα το δημόσιο κλειδί του, το οποίο θα χρησιμοποιηθεί για την κρυπτογράφηση των δεδομένων. Αυτό εξασφαλίζει ότι μόνο ο παραλήπτης μπορεί να αποκρυπτογραφήσει τα δεδομένα, με το ιδιωτικό του κλειδί.

Τέλος, είναι σημαντικό να εξηγήσουμε την κρυπτογράφηση από άκρο σε άκρο, η οποία προσφέρει ένα επιπλέον επίπεδο προστασίας. Η κρυπτογράφηση από άκρο σε άκρο (E2EE) διατηρεί τις πληροφορίες κρυπτογραφημένες και ιδιωτικές από όλους, συμπεριλαμβανομένου του παρόχου της διαδικτυακής υπηρεσίας. Για παράδειγμα, στις υπηρεσίες κρυπτογραφημένων μηνυμάτων από άκρο σε άκρο, ο αποστολέας είναι το ένα "άκρο" της συνομιλίας και ο παραλήπτης το άλλο "άκρο", γεγονός που οδηγεί στην ονομασία "end-to-end". Βασικά, είναι όπως όταν στέλνετε ένα κρυπτογραφημένο γράμμα μέσω μιας ταχυδρομικής υπηρεσίας, κανείς δεν μπορεί να διαβάσει το γράμμα σας εκτός από εσάς και το άτομο στο οποίο το στείλατε.

Τι είναι η κρυπτογράφηση

Η κρυπτογράφηση είναι μια διαδικασία μετατροπής πληροφοριών ή δεδομένων σε κώδικα για την αποτροπή μη εξουσιοδοτημένης πρόσβασης. Περιλαμβάνει τη χρήση αλγορίθμων (μαθηματικών διαδικασιών ή τύπων) για τη μετατροπή του απλού κειμένου, το οποίο είναι τα αρχικά και αναγνώσιμα δεδομένα, σε κρυπτογραφημένο κείμενο, το οποίο είναι η κρυπτογραφημένη και μη αναγνώσιμη μορφή. Η διαδικασία κρυπτογράφησης απαιτεί συνήθως ένα κλειδί, το οποίο είναι μια συγκεκριμένη πληροφορία που χρησιμοποιείται σε συνδυασμό με τον αλγόριθμο για την εκτέλεση της κρυπτογράφησης και, αργότερα, της αποκρυπτογράφησης.

Ο πρωταρχικός σκοπός της κρυπτογράφησης είναι η διασφάλιση της εμπιστευτικότητας και της ασφάλειας ευαίσθητων πληροφοριών κατά την αποθήκευση ή τη μετάδοση. Η κρυπτογράφηση χρησιμοποιείται ευρέως σε διάφορες εφαρμογές, όπως η ασφαλής επικοινωνία μέσω του διαδικτύου, η διασφάλιση προσωπικών πληροφοριών, η προστασία οικονομικών συναλλαγών και η διασφάλιση ευαίσθητων δεδομένων σε συσκευές αποθήκευσης. Υπάρχουν διάφοροι τύποι αλγορίθμων κρυπτογράφησης και η ισχύς της κρυπτογράφησης εξαρτάται συχνά από παράγοντες όπως το μήκος του κλειδιού κρυπτογράφησης και η πολυπλοκότητα του αλγορίθμου που χρησιμοποιείται.

Η συμμετρική κρυπτογράφηση περιλαμβάνει τη χρήση ενός κλειδιού τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση. Το απλό κείμενο εισάγεται σε έναν αλγόριθμο κρυπτογράφησης μαζί με ένα κλειδί. Ο αλγόριθμος χρησιμοποιεί το κλειδί για να μετατρέψει το απλό κείμενο σε κρυπτογραφημένο κείμενο, κρυπτογραφώντας έτσι τα αρχικά ευαίσθητα δεδομένα. Αυτό λειτουργεί καλά για δεδομένα που αποθηκεύονται και πρέπει να αποκρυπτογραφηθούν σε μεταγενέστερη ημερομηνία. Η χρήση ενός μόνο κλειδιού τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση αποκαλύπτει ένα ζήτημα, καθώς η παραβίαση του κλειδιού θα οδηγούσε σε παραβίαση όλων των δεδομένων που έχει κρυπτογραφήσει το κλειδί. Αυτό δεν λειτουργεί επίσης για δεδομένα εν κινήσει, και εδώ έρχεται η ασύμμετρη κρυπτογράφηση.

Η ασύμμετρη κρυπτογράφηση λειτουργεί με ένα ζεύγος κλειδιών. Η αρχή της ασύμμετρης κρυπτογράφησης περιλαμβάνει τη δημιουργία ενός ζεύγους κλειδιών, εκ των οποίων το ένα είναι δημόσιο κλειδί και το άλλο ιδιωτικό κλειδί. Το δημόσιο κλειδί είναι προσβάσιμο από οποιονδήποτε, ενώ το ιδιωτικό κλειδί πρέπει να παραμείνει μυστικό από όλους εκτός από τον δημιουργό του κλειδιού. Αυτό συμβαίνει επειδή η κρυπτογράφηση γίνεται με το δημόσιο κλειδί, ενώ η αποκρυπτογράφηση γίνεται με το ιδιωτικό κλειδί. Ο παραλήπτης των ευαίσθητων δεδομένων θα παράσχει στον αποστολέα το δημόσιο κλειδί του, το οποίο θα χρησιμοποιηθεί για την κρυπτογράφηση των δεδομένων. Αυτό εξασφαλίζει ότι μόνο ο παραλήπτης μπορεί να αποκρυπτογραφήσει τα δεδομένα, με το ιδιωτικό του κλειδί.

Τέλος, είναι σημαντικό να εξηγήσουμε την κρυπτογράφηση από άκρο σε άκρο, η οποία προσφέρει ένα επιπλέον επίπεδο προστασίας. Η κρυπτογράφηση από άκρο σε άκρο (E2EE) διατηρεί τις πληροφορίες κρυπτογραφημένες και ιδιωτικές από όλους, συμπεριλαμβανομένου του παρόχου της διαδικτυακής υπηρεσίας. Για παράδειγμα, στις υπηρεσίες κρυπτογραφημένων μηνυμάτων από άκρο σε άκρο, ο αποστολέας είναι το ένα "άκρο" της συνομιλίας και ο παραλήπτης το άλλο "άκρο", γεγονός που οδηγεί στην ονομασία "end-to-end". Βασικά, είναι όπως όταν στέλνετε ένα κρυπτογραφημένο γράμμα μέσω μιας ταχυδρομικής υπηρεσίας, κανείς δεν μπορεί να διαβάσει το γράμμα σας εκτός από εσάς και το άτομο στο οποίο το στείλατε.

Κρυπτογράφηση δίσκου

Κρυπτογράφηση είναι η διαδικασία της προστασίας δεδομένων με ένα σύνθετο αλγόριθμο, ο οποίος κρυπτογραφεί τα δεδομένα ώστε η πρόσβαση σε αυτά (αποκρυπτογράφηση) να είναι δυνατή μόνο με έναν κωδικό πρόσβασης ή ένα κλειδί, ενώ μερικές φορές απαιτείται ένας πρόσθετος παράγοντας ταυτοποίησης, π.χ. ένα ψηφιακό πιστοποιητικό.

Η κρυπτογράφηση σκληρών δίσκων και αφαιρούμενων συσκευών, όπως οι μονάδες USB, συνιστάται ιδιαίτερα για άτομα που εργάζονται με εμπιστευτικές πληροφορίες, κυρίως δημοσιογράφους και ακτιβιστές για τα ανθρώπινα δικαιώματα, αλλά και γενικά για οποιονδήποτε εργάζεται με προσωπικά δεδομένα.

Το VeraCrypt είναι ένα δωρεάν λογισμικό ανοιχτού κώδικα κρυπτογράφησης δίσκων με προηγμένες δυνατότητες για πολλές πλατφόρμες (Windows, Linux, MacOS X). Μπορεί να χρησιμοποιηθεί για την κρυπτογράφηση μόνο συγκεκριμένων αρχείων, ολόκληρων διαμερισμάτων του σκληρού δίσκου, αφαιρούμενων μονάδων, καθώς και του διαμερίσματος ή μονάδας δίσκου όπου είναι εγκατεστημένα τα Windows (έλεγχος ταυτότητας πριν από την εκκίνηση). Μπορείτε να βρείτε περισσότερες πληροφορίες σχετικά με τον τρόπο λειτουργίας του VeraCrypt σε αυτό το σεμινάριο.

Το FileVault είναι ένα βοηθητικό πρόγραμμα MacOS που σας επιτρέπει να κρυπτογραφήσετε αρχεία στη συσκευή σας με τον κωδικό πρόσβασής σας για ένα επιπλέον επίπεδο ασφάλειας. Σε περίπτωση που ξεχάσετε τον κωδικό πρόσβασης σύνδεσης, μπορείτε να ξεκλειδώσετε το δίσκο σας χρησιμοποιώντας είτε τον κωδικό πρόσβασης του λογαριασμού σας iCloud είτε ένα κλειδί ανάκτησης που δημιουργείται αυτόματα όταν επιλέγετε αυτή την επιλογή. Μπορείτε να βρείτε περισσότερες πληροφορίες σχετικά με τον τρόπο λειτουργίας του FileVault σε αυτό το σεμινάριο.

Το Cryptomator σας επιτρέπει να κρυπτογραφήσετε τα αρχεία αποθήκευσης στο υπολογιστικό σύννεφο (cloud) για υπηρεσίες όπως το Dropbox ή το Google Drive. Τα αρχεία κρυπτογραφούνται σε ένα ασφαλές θησαυροφυλάκιο, το οποίο στη συνέχεια αποθηκεύεται σε παρόχους υπηρεσιών cloud, οι οποίοι δεν έχουν πρόσβαση στα δεδομένα. Το Cryptomator είναι λογισμικό ανοικτού κώδικα και διατίθεται για Windows, Linux, MacOS X και πλατφόρμες κινητών συσκευών (iOS, Android).

Αντίγραφα ασφάλειας δεδομένων

Η δημιουργία αντιγράφων ασφαλείας δεν επηρεάζει το επίπεδο ασφάλειας του ίδιου του συστήματος, αλλά είναι ζωτικής σημασίας όταν, μετά από μια κρίση ασφαλείας, υπάρχει ανάγκη ανάκτησης των χαμένων δεδομένων. Ορισμένες φορές, με βάση ένα αντίγραφο ασφαλείας, είναι δυνατόν να προσδιοριστεί η αιτία της κατάρρευσης του συστήματος με την ανακατασκευή κενών ασφαλείας ή σφαλμάτων στο σύστημα. Συνιστάται η χρήση ενός συστήματος δημιουργίας αντιγράφων ασφαλείας ανοικτού κώδικα, όπως το UrBackup. Κατά την επιλογή, θα πρέπει να ληφθεί μέριμνα ώστε το σύστημα αντιγράφων ασφαλείας να παρέχει τη δυνατότητα γρήγορης και ακριβούς επαναφοράς δεδομένων και να είναι βέλτιστο, δηλαδή να μην υπερφορτώνει τους πόρους του διακομιστή ή της αποθήκευσης.

Μια βασική σύσταση που πρέπει να ακολουθείτε όταν πρόκειται για τη δημιουργία αντιγράφων ασφαλείας των δεδομένων σας είναι ο κανόνας "3-2-1": κρατήστε τουλάχιστον 3 αντίγραφα των δεδομένων σας, βεβαιωθείτε ότι δύο αντίγραφα είναι αποθηκευμένα σε ξεχωριστές συσκευές ή μονάδες αποθήκευσης και ότι ένα αντίγραφο είναι αποθηκευμένο εκτός του χώρου των δύο αρχικών αντιγράφων, για παράδειγμα σε έναν απομακρυσμένο διακομιστή.

Ένα άλλο σημαντικό θέμα που πρέπει να λάβετε υπόψη σας σχετικά με τα αντίγραφα ασφαλείας είναι ότι παρόλο που οι πάροχοι υπηρεσιών αποθήκευσης στο νέφος (Proton Drive, Dropbox, Tresorit κ.λπ.) αποτελούν μια κοινή και ασφαλή λύση για την ασφαλή αποθήκευση δεδομένων, μπορεί να είναι ευάλωτοι σε επιθέσεις κοινωνικής μηχανικής και παρόμοιες επιθέσεις και δεν εγγυώνται ότι τα δεδομένα δεν θα χαθούν για διάφορους λόγους (π.χ. το Google Drive για χρήστες επιτραπέζιων υπολογιστών ανέφερε ότι χάθηκαν δεδομένα μηνών στα τέλη του 2023). Λαμβάνοντας αυτό υπόψη, ενθαρρύνεται επίσης η δημιουργία αντιγράφων ασφαλείας εκτός σύνδεσης σε εξωτερικό σκληρό δίσκο ή σε άλλο υπολογιστή ως πρόσθετη προφύλαξη.

Εξ αποστάσεως εργασία

Η πρόσβαση στις εφαρμογές και τα δεδομένα που βρίσκονται φυσικά στο σύστημα ενός οργανισμού είναι δυνατή, με τις κατάλληλες εξουσιοδοτήσεις, από οποιονδήποτε υπολογιστή στον κόσμο. Με τον τρόπο αυτό διευκολύνεται σημαντικά η εργασία, μειώνεται ο χρόνος που απαιτείται για την επεξεργασία των δεδομένων και δίνεται η δυνατότητα συμμετοχής στη διαδικασία εργασίας στο πεδίο.

Από άποψη ασφάλειας, η τηλεργασία έχει σοβαρά μειονεκτήματα. Η δημιουργία σύνδεσης μεταξύ του δικτύου ή του διακομιστή του συστήματος και του εξωτερικού υπολογιστή ανοίγει τη δυνατότητα για επιθέσεις μέσω ανεπιθύμητης παρεμβολής στην επικοινωνία, γνωστές ως επιθέσεις Man in the Middle (MitM attacks). Οι επιθέσεις MitM είναι ένας τύπος τεχνικής επίθεσης κατά την οποία ο πελάτης και ο διακομιστής δεν κινδυνεύουν απαραίτητα, αλλά ο επιτιθέμενος χρησιμοποιεί ατέλειες της σύνδεσης για να αποκτήσει πρόσβαση στην επικοινωνία τους και να διαπράξει κλοπή δεδομένων.

Ένας ασφαλής τρόπος για να εργάζεστε εξ αποστάσεως είναι η σύνδεση μέσω VPN (Virtual Private Network). Πρόκειται για μια υπηρεσία δημιουργίας ενός ξεχωριστού καναλιού επικοινωνίας μεταξύ δύο υπολογιστών στο δημόσιο δίκτυο, το οποίο κρυπτογραφείται για προστασία. Ένα από τα καλύτερα λογισμικά υλοποίησης VPN σε επίπεδο οργανισμού είναι το OpenVPN.

Οι οργανισμοί μπορούν να επιλέξουν να χρησιμοποιούν λύσεις όπως το Nextcloud ή το CryptPad προκειμένου να έχουν πρόσβαση σε συνεργατικά εργαλεία παραγωγικότητας (έγγραφα, λογιστικά φύλλα κ.λπ.) καθώς και σε ασφαλή αποθήκευση και κοινή χρήση αρχείων.

Οριστική διαγραφή δεδομένων

Η συμβατική διαγραφή δεδομένων από μια συσκευή δεν αποτελεί αποτελεσματική λύση για μόνιμη διαγραφή, επειδή υπάρχουν τρόποι ανάκτησης των διαγραμμένων δεδομένων με τη βοήθεια ειδικού λογισμικού. Η λύση σε αυτό είναι προγράμματα που χρησιμοποιούν πολύπλοκους αλγόριθμους για την αποσύνθεση των δεδομένων σε έναν ψηφιακό "πολτό" που δεν μπορεί πλέον να επανέλθει στην αρχική του μορφή. Το Eraser είναι μια δωρεάν εφαρμογή των Windows που μπορεί να αφαιρέσει ολοκληρωτικά δεδομένα από τους σκληρούς δίσκους, επανεγγράφοντας αυτά πολλές φορές με προσεκτικά επιλεγμένα μοτίβα.

Όσον αφορά τους οπτικούς δίσκους (CD, DVD), ο πιο κομψός τρόπος για την οριστική καταστροφή τους είναι η χρήση ενός ειδικού καταστροφέα εγγράφων που μπορεί να καταστρέψει τους δίσκους παράλληλα με το χαρτί. Οι μέθοδοι φυσικής καταστροφής σκληρών δίσκων που μπορείτε να βρείτε στο διαδίκτυο, όπου ο δίσκος οξινίζεται ή καίγεται, είναι εξαιρετικά επικίνδυνες. Οι σκληροί δίσκοι περιέχουν διάφορους τύπους επιβλαβών χημικών ουσιών, οι οποίες μπορούν να προκαλέσουν τοξικές και εύφλεκτες αναθυμιάσεις.

Αν ο παλιός εξοπλισμός είναι έτοιμος για πώληση ή ένας σκληρός δίσκος προορίζεται για απόρριψη, θα χρειαστεί βαθύς καθαρισμός, ακόμη και αν είναι χαλασμένος. Το λογισμικό που το κάνει αυτό πολύ αποτελεσματικά είναι το Boot and Nuke της Darik. Η ορθή πρακτική προτείνει ότι κατά την απόρριψη παλαιού εξοπλισμού - αφού το ειδικό λογισμικό έχει πραγματοποιήσει βαθύ καθαρισμό των δίσκων - ο εξοπλισμός να αποσυναρμολογείται για να καταστραφούν οι θύρες και να σπάσουν οι ακίδες στις συνδέσεις.

Πιθανές απειλές για κινητά τηλέφωνα

Η ασφάλεια των κινητών συσκευών καθίσταται ζωτικής σημασίας με την αύξηση των κυβερνοαπειλών που απευθύνονται σε smartphones και tablets. Οι κίνδυνοι περιλαμβάνουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα δεδομένα, οικονομικές απώλειες και άλλες πιθανές ζημίες. Οι κινητές συσκευές, που πλέον είναι εκτεθειμένες σε πολυάριθμες απειλές, συχνά αποθηκεύουν σημαντικές πληροφορίες, όπως μηνύματα ηλεκτρονικού ταχυδρομείου, τραπεζικά δεδομένα και ιδιωτικές φωτογραφίες. Για την ελαχιστοποίηση των πιθανών ζημιών, είναι ζωτικής σημασίας ο εντοπισμός των τρωτών σημείων και η υπεύθυνη διαχείριση των συσκευών.

Οι πιθανές ψηφιακές απειλές από τις οποίες οι κινητές συσκευές χρειάζονται προστασία περιλαμβάνουν κακόβουλες εφαρμογές και ιστότοπους, συχνά μεταμφιεσμένους ως νόμιμους. Τα υπερβολικά δικαιώματα χρήσης των εφαρμογών που έχουν ληφθεί μπορούν να θέσουν σε κίνδυνο το απόρρητο των δεδομένων μας. Οι επιθέσεις ηλεκτρονικού "ψαρέματος" είναι επίσης διαδεδομένες μέσω μηνυμάτων SMS και εφαρμογών συνομιλίας, καθώς οι χρήστες συχνά ελέγχουν και ανοίγουν μηνύματα σε πραγματικό χρόνο, χάνοντας ενδεχομένως την προσοχή τους κατά καιρούς. Οι διαρροές δεδομένων προκύπτουν συχνά από δωρεάν εφαρμογές των οποίων το επιχειρηματικό μοντέλο περιλαμβάνει την πώληση δεδομένων χρηστών σε άλλες εταιρείες. Οι κινητές συσκευές δεν εξαιρούνται από τις επιθέσεις κακόβουλου λογισμικού, ενώ υπάρχουν συχνές επιθέσεις κατασκοπευτικού λογισμικού (spyware) σε άτομα του πολιτικού τομέα. Συνιστάται επίσης προσοχή κατά την πρόσβαση σε δίκτυο Wi-Fi, καθώς μπορεί να είναι ψεύτικο και να υποκλέπτεται από κακόβουλους φορείς.

Πώς να αναγνωρίσετε μια ψεύτικη (κακόβουλη) εφαρμογή κινητής τηλεφωνίας

Ακόμη και αν παρατηρηθεί ότι μια εφαρμογή έχει λίγες κριτικές ή πολύ λίγες λήψεις, θα μπορούσε να θεωρηθεί ότι είναι σχετικά καινούργια. Από την άλλη πλευρά, θα μπορούσε να είναι μια ψεύτικη εφαρμογή που έχει σχεδιαστεί για να βλάψει όποιον την εγκαταστήσει.

  • Αναζητήστε την εφαρμογή και την εταιρεία στο διαδίκτυο: Οι περισσότεροι νόμιμοι προγραμματιστές θα έχουν έναν ιστότοπο στον οποίο θα εμφανίζονται όλα τα χαρακτηριστικά της εφαρμογής και τυχόν άλλες εφαρμογές που έχουν αναπτύξει.
  • Διαβάστε τις διαθέσιμες κριτικές εφαρμογών: Εάν αυτές φαίνονται σύντομες και μη κατατοπιστικές, δεν είναι ασφαλές να κατεβάσετε τη συγκεκριμένη εφαρμογή. Επιπλέον, ενδέχεται να υπάρχουν κριτικές από χρήστες που έχουν εξαπατηθεί από την εφαρμογή.
  • Δώστε προσοχή στις λεπτομέρειες: Φαίνεται η εφαρμογή επαγγελματική; Ο καλός σχεδιασμός υποδηλώνει μια καλή εφαρμογή. Δώστε προσοχή στις ασυνέπειες στις γραμματοσειρές, στα τυπογραφικά λάθη και στην ασύμμετρη τοποθέτηση λογότυπων και εικόνων.
  • Πολλές ψεύτικες εφαρμογές είναι αντίγραφα υφιστάμενων δημοφιλών εφαρμογών: Είναι χρήσιμο να εξετάσετε ποιος βρίσκεται πίσω από την εφαρμογή και αν ταιριάζει με την εφαρμογή. Δώστε προσοχή στον αριθμό των κριτικών - οι εξαιρετικά δημοφιλείς εφαρμογές θα έχουν εκατοντάδες, αν όχι χιλιάδες, κριτικές χρηστών.

Ασφαλίστε το κινητό σας τηλέφωνο

Παρακάτω μπορείτε να βρείτε ορισμένες συμβουλές σχετικά με το πώς να ασφαλίσετε το κινητό σας τηλέφωνο:

  • Προστασία με κωδικό πρόσβασης: Δημιουργήστε ισχυρούς κωδικούς πρόσβασης για την ασφάλεια της συσκευής.
  • Κρυπτογράφηση κινητής συσκευής: Κρυπτογραφήστε τη συσκευή σας για να διασφαλίσετε ευαίσθητα δεδομένα.
  • Δημιουργήστε τακτικά αντίγραφα ασφαλείας δεδομένων: Δημιουργείτε τακτικά αντίγραφα ασφαλείας των δεδομένων σας για να αποτρέψετε την απώλεια σε περίπτωση περιστατικών ασφαλείας.
  • Να είστε προσεκτικοί με τις εφαρμογές: Κατεβάζετε εφαρμογές μόνο από αξιόπιστες πηγές και ελέγχετε τα δικαιώματα πριν από την εγκατάσταση και ξανά πριν χορηγήσετε στις εφαρμογές αυτά τα δικαιώματα.
  • Τακτικές ενημερώσεις εφαρμογών και λειτουργικού συστήματος: Διατηρείτε τις εφαρμογές και το λειτουργικό σας σύστημα ενημερωμένα για να επιδιορθώνετε τα τρωτά σημεία ασφαλείας.
  • Ενεργοποιήστε τη λειτουργία Εύρεση της συσκευής μου: Ενεργοποιήστε τη λειτουργία "Εύρεση της συσκευής μου" τόσο για τις συσκευές Android όσο και για τις συσκευές iPhone. Ωστόσο, πρέπει να γνωρίζετε ότι το μέτρο αυτό ενέχει κινδύνους ασφαλείας, καθώς μπορεί ενδεχομένως να αξιοποιηθεί για σκοπούς εντοπισμού. Συνιστάται να αξιολογήσετε προσεκτικά κατά πόσον η ενεργοποίησή του θα ήταν επωφελής.
  • Αποσύνδεση από οργανωτικούς λογαριασμούς: Κατά προτίμηση αποσυνδεθείτε μετά τη χρήση οργανωτικών λογαριασμών.
  • Χρησιμοποιήστε έναν διαχειριστή κωδικών πρόσβασης: Χρησιμοποιήστε έναν διαχειριστή κωδικών πρόσβασης για ασφαλή διαχείριση διαπιστευτηρίων.
  • Ασφαλίστε σημαντικά αρχεία/φακέλους: Προστατεύστε κρίσιμα αρχεία και φακέλους με κωδικούς πρόσβασης για πρόσθετη προστασία της ιδιωτικής ζωής.
  • Χρήση VPN: Εξετάστε το ενδεχόμενο χρήσης ενός εικονικού ιδιωτικού δικτύου (VPN) για αυξημένη διαδικτυακή ασφάλεια.
  • Αποσυνδεθείτε μετά τις πληρωμές: Να αποσυνδέεστε πάντα από ιστότοπους ή εφαρμογές μετά την πραγματοποίηση πληρωμών.
  • Απενεργοποιήστε το Bluetooth όταν δεν το χρησιμοποιείτε: Απενεργοποιήστε το Bluetooth όταν δεν χρησιμοποιείται για να ελαχιστοποιήσετε τις πιθανές ευπάθειες.
  • Εγκαταστήστε ένα αξιόπιστο antivirus: Χρησιμοποιήστε μια αξιόπιστη εφαρμογή προστασίας από ιούς για τον εντοπισμό και την αποτροπή πιθανών απειλών.
  • Η Apple έχει ενεργοποιήσει την εφαρμογή ενός χαρακτηριστικού που ονομάζεται Lockdown Mode (Λειτουργία κλειδώματος), το οποίο απενεργοποιεί πολλές λειτουργίες, αλλά έχει αποδειχθεί αποτελεσματικό στην αποτροπή επιθέσεων από προηγμένο λογισμικό κατασκοπείας.

Φυσική ασφάλεια

Η εργασία και η υποβολή εκθέσεων από το πεδίο μπορεί να είναι πολύ αγχωτική, ιδίως όταν πρόκειται για γεγονότα υψηλού κινδύνου, όπως διαμαρτυρίες ή διαδηλώσεις, ή περιβάλλοντα όπως ο πόλεμος ή οι ζώνες καταστροφών. Όταν βρίσκεστε σε δημόσιο χώρο, φροντίστε να μην αφήνετε τον υπολογιστή σας ξεκλείδωτο ή αφύλακτο, καθώς θα είναι εύκολος στόχος για οποιονδήποτε κακόβουλο δράστη.

Σε περίπτωση που ταξιδεύετε συχνά ή εκτελείτε πολλές εργασίες πεδίου, οι οποίες απαιτούν να έχετε μαζί σας τον φορητό υπολογιστή εργασίας σας, σκεφτείτε σοβαρά το ενδεχόμενο να κρυπτογραφήσετε τον σκληρό δίσκο του. Όταν ο δίσκος είναι κρυπτογραφημένος, το λειτουργικό σύστημα που είναι εγκατεστημένο στο σκληρό δίσκο δεν μπορεί να εκκινήσει χωρίς κωδικό πρόσβασης. Το MacOS διαθέτει το FileVault, τα Windows το Bitlocker και το VeraCrypt ως εφαρμογή τρίτου μέρους προσφέρει επίσης τη δυνατότητα κρυπτογράφησης συστήματος. Τέλος, να είστε πολύ προσεκτικοί με τις συσκευές σας κατά τη διάρκεια εκδηλώσεων που μπορεί να εξελιχθούν σε βίαιες, όπως διαδηλώσεις, καθώς μπορεί να κλαπούν, να καταστραφούν ή να αποκτήσει πρόσβαση σε αυτές κάποιος κακόβουλος.

Τεχνολογία για μη κερδοσκοπικούς οργανισμούς

Η πληρωμή για άδειες χρήσης δεν είναι συνήθως φθηνή και μπορεί να επηρεάσει σημαντικά τον προϋπολογισμό ενός μη κερδοσκοπικού οργανισμού. Ευτυχώς υπάρχουν επιλογές για να αποκτήσετε εκπτωτικές άδειες χρήσης λογισμικού ή ακόμη και δωρεάν πρόσβαση σε επί πληρωμή υπηρεσίες:

  • TechSoup: Πρόκειται για έναν οργανισμό που παρέχει έναν ευρύ κατάλογο αδειοδοτημένου λογισμικού, από σουίτες γραφείου έως προϊόντα προστασίας από ιούς, τα οποία διατίθενται σε μη κερδοσκοπικούς οργανισμούς σε μειωμένη τιμή. Απαιτείται η εγγραφή σε έναν περιφερειακό αντιπρόσωπο του TechSoup, αλλά δεν είναι δύσκολο να γίνει.
  • Proton για επιχειρήσεις: Η λύση κρυπτογραφημένου ηλεκτρονικού ταχυδρομείου της Proton διατίθεται σε ειδικές τιμές για μη κερδοσκοπικούς οργανισμούς.
  • Project Galileo: Πρωτοβουλία της Cloudflare για φορείς δημόσιου ενδιαφέροντος (κοινωνία των πολιτών, δημοσιογράφοι, ακτιβιστές για τα ανθρώπινα δικαιώματα...) για να τους παρέχει δωρεάν προστασία ιστοτόπων DDoS και άλλες επί πληρωμή επιλογές.

Ανάλυση κεφαλίδων

Ένα κρίσιμο βήμα στην εγκληματολογική ανάλυση του ηλεκτρονικού ταχυδρομείου είναι η εξέταση της επικεφαλίδας του ηλεκτρονικού ταχυδρομείου. Περιέχει πληροφορίες σχετικά με το μήνυμα που δεν εμφανίζονται άμεσα στο σώμα, όπως τα στοιχεία του αποστολέα και του παραλήπτη, τη χρονοσφραγίδα και τη διαδρομή που ακολούθησε το μήνυμα πριν φτάσει στον τελικό προορισμό του.

Στο Gmail, Outlook, Yahoo και σε παρόμοιες διεπαφές webmail, οι επικεφαλίδες μπορούν να προβληθούν επιλέγοντας "Εμφάνιση πρωτοτύπου", "Προβολή πηγής μηνύματος" ή μια παρόμοια επιλογή. Αυτό συνήθως ανοίγει μια νέα καρτέλα που εμφανίζει την επικεφαλίδα και το κείμενο του μηνύματος ηλεκτρονικού ταχυδρομείου.

Αν και δεν υπάρχουν όλες οι επικεφαλίδες σε κάθε μήνυμα ηλεκτρονικού ταχυδρομείου, τα τυπικά δεδομένα που βρίσκονται στην επικεφαλίδα του μηνύματος ηλεκτρονικού ταχυδρομείου περιλαμβάνουν:

  • Από: Υποδεικνύει το όνομα και τη διεύθυνση του αποστολέα. Σε ορισμένες περιπτώσεις, η διεύθυνση μπορεί να είναι ψευδής ή τροποποιημένη για να αποκρύψει την ταυτότητα του αποστολέα, καθιστώντας αυτό το πεδίο υποχρεωτικό για ανάλυση.
  • Προς: Καθορίζει το όνομα και τη διεύθυνση του παραλήπτη, ζωτικής σημασίας για την εγκληματολογική ανάλυση, ώστε να υποδεικνύεται ποιος είναι ο προοριζόμενος παραλήπτης.
  • CC και BCC: Αυτά τα πεδία απαριθμούν άλλους που έλαβαν αντίγραφα του μηνύματος. Το CC (Carbon Copy) αναφέρεται στο δημόσιο πεδίο, ενώ το BCC (Blind Carbon Copy) είναι ένα κρυφό πεδίο που δεν είναι ορατό σε άλλους παραλήπτες (και επομένως μια επικεφαλίδα BCC υπάρχει μόνο στο αντίγραφο που έλαβε ο συγκεκριμένος παραλήπτης).
  • Ημερομηνία και ώρα: Περιέχει τη στιγμή της αποστολής του μηνύματος, πολύτιμο σε περιπτώσεις όπου οι χρονοσφραγίδες χρησιμεύουν ως αποδεικτικά στοιχεία σε μια έρευνα.
  • X-Mailer: Αποκαλύπτει τα προγράμματα ή τις πλατφόρμες που χρησιμοποιήθηκαν για την αποστολή του μηνύματος και μπορεί να παράσχει πληροφορίες σχετικά με τον τύπο της συσκευής που χρησιμοποιήθηκε για την αποστολή.
  • Ελήφθη: Παραθέτει όλους τους διακομιστές από τους οποίους πέρασε το μήνυμα κατά τη διαδρομή του από τον αποστολέα στον παραλήπτη. Οι πληροφορίες αυτές μπορεί να είναι σημαντικές για την εγκληματολογική ανάλυση, βοηθώντας στην ταυτοποίηση των τοποθεσιών αποστολέα και παραλήπτη, καθώς και στην ταυτοποίηση των διακομιστών που εμπλέκονται στην αποστολή ή τη λήψη του μηνύματος - ένα πεδίο που είναι υποχρεωτικό για την ανάλυση.
  • Κεφαλίδα DKIM-Signature: Το DomainKeys Identified Mail (DKIM) είναι ένα σημαντικό πρότυπο ασφαλείας που χρησιμοποιεί ασύμμετρη κρυπτογράφηση για να διασφαλίσει τη νομιμότητα του ηλεκτρονικού ταχυδρομείου. Χρησιμοποιεί δύο σύνολα κλειδιών: ένα δημόσιο κλειδί προσβάσιμο σε οποιονδήποτε λαμβάνει ένα μήνυμα ηλεκτρονικού ταχυδρομείου και ένα ιδιωτικό κλειδί στον διακομιστή ηλεκτρονικού ταχυδρομείου του αποστολέα. Το ιδιωτικό κλειδί χρησιμοποιείται για την κρυπτογράφηση και το δημόσιο κλειδί για την αποκρυπτογράφηση.
  • Message-ID: Αυτό το πεδίο περιέχει ένα μοναδικό αναγνωριστικό για το μήνυμα, χρήσιμο για την ταυτοποίηση του μηνύματος σε οποιοδήποτε στάδιο της έρευνας.

Πώς να επαληθεύσετε τον τομέα σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου

Πριν από την ανάλυση του τομέα, ας κατανοήσουμε πρώτα τι περιλαμβάνει μια διεύθυνση ηλεκτρονικού ταχυδρομείου: αποτελείται από δύο μέρη, το όνομα χρήστη και τον τομέα. Οι επιτιθέμενοι συχνά χειραγωγούν τόσο το όνομα χρήστη όσο και τον τομέα για να μοιάζουν με αξιόπιστες πηγές. Μεταξύ των μεθόδων χειραγώγησης του τομέα, τρεις είναι οι πιο συνηθισμένες:

  • Εκμετάλλευση ληγμένων τομέων.
  • Αντικατάσταση του top-level domain- για παράδειγμα, αντικατάσταση του .org με το .com.
  • Εισαγωγή παραλλαγών ή ορθογραφικών λαθών:
    • Συνήθεις ανορθογραφίες: goggle.com αντί για google.com.
    • Προσθήκη τελείας ή άλλου χαρακτήρα: go.gle.com αντί για google.com.
    • Αντικατάσταση γραμμάτων με αριθμούς: g00gle.com αντί google.com.
    • Χρήση του πληθυντικού ή του ενικού αριθμού εναλλακτικά: googles.com αντί για google.com.
    • Προσθήκη επιπλέον λέξεων: googleresults.com αντί google.com.
    • Αντικατάσταση γραμμάτων με παρόμοιους ή πανομοιότυπους χαρακτήρες από άλλες γραφές, οι οποίες μπορεί να φαίνονται παρόμοιες στο ανθρώπινο μάτι αλλά διαβάζονται διαφορετικά από τους υπολογιστές- για παράδειγμα, χρήση του γράμματος "a" από τη λατινική γραφή αντί του "a" από το κυριλλικό πληκτρολόγιο.

Λίστες αποκλεισμένων διευθύνσεων IP και τομέων

Όταν εντοπιστεί μια διεύθυνση IP από το πεδίο "Received" της κεφαλίδας του ηλεκτρονικού ταχυδρομείου και ο τομέας στη διεύθυνση ηλεκτρονικού ταχυδρομείου, η αυθεντικότητά τους μπορεί να αναλυθεί χρησιμοποιώντας ιστότοπους που διατηρούν ενημερωμένους καταλόγους αποκλεισμένων διευθύνσεων IP και τομέων:

  • MultiRBL – παρέχει πληροφορίες σχετικά με τον πάροχο υπηρεσιών διαδικτύου που συνδέεται με τις διευθύνσεις IP.
  • Autonomous System Lookup – προσφέρει πληροφορίες σχετικά με τον πάροχο υπηρεσιών διαδικτύου που σχετίζεται με τις διευθύνσεις IP.
  • Spamhaus – συνδυάζει και περιέχει έναν από τους πληρέστερους καταλόγους αποκλεισμένων διευθύνσεων IP.

Ανάλυση συνημμένων

Το πρώτο βήμα σε αυτή τη φάση είναι η ανάλυση της μορφής του αρχείου ή της επέκτασής του. Ορισμένα κακόβουλα αρχεία μπορεί να έχουν πρόσθετες επεκτάσεις, όπως .pdf.zip, ή μπορεί να μην έχουν καθόλου επέκταση. Ορισμένες επεκτάσεις χρησιμοποιούνται συχνά για κακόβουλα αρχεία. Ωστόσο, η παρουσία μιας τέτοιας επέκτασης υποδεικνύει ότι το αρχείο μπορεί να είναι επικίνδυνο, όχι απαραίτητα ότι είναι σίγουρα. Ακολουθούν ορισμένα παραδείγματα:

  • .zip: Χρησιμοποιείται συνήθως για τη συμπίεση και αρχειοθέτηση αρχείων, λειτουργία που μπορεί να αξιοποιηθεί για την απόκρυψη κακόβουλου λογισμικού μέσα στο αρχείο.
  • .exe: Υποδεικνύει ένα εκτελέσιμο πρόγραμμα και μπορεί να χρησιμοποιηθεί για την εγκατάσταση κακόβουλου λογισμικού.
  • .bat: Χρησιμοποιείται για δέσμες σεναρίων και μπορεί να περιέχει εντολές που εκτελούν κακόβουλο λογισμικό.
  • .vbs: Χρησιμοποιείται για δέσμες ενεργειών Visual Basic, οι οποίες μπορεί να είναι κακόβουλες.
  • .js: Γνωστή επέκταση για αρχεία JavaScript, τα οποία μπορεί να περιέχουν κακόβουλο κώδικα.
  • .msi: Επέκταση για αρχεία Microsoft Installer, τα οποία μπορούν να χρησιμοποιηθούν για την εγκατάσταση κακόβουλου λογισμικού.
  • .scr: Χρησιμοποιείται για αρχεία προφύλαξης οθόνης, τα οποία μπορεί να μεταμφιεστούν ως κάτι άλλο, αλλά στην πραγματικότητα περιέχουν κακόβουλο κώδικα.
  • .dll: Επέκταση για δυναμικές βιβλιοθήκες, που χρησιμοποιούνται συχνά για επιθέσεις σε ευπάθειες λογισμικού.

Κατά την ανάλυση των συνδέσμων και των συνημμένων αρχείων, θα πρέπει να δίνεται προσοχή για την αποφυγή τυχαίων κλικ, ενώ είναι απαραίτητο να χρησιμοποιείται λογισμικό προστασίας από ιούς που ανιχνεύει και αποτρέπει τα κακόβουλα αρχεία.

Χρήσιμα εργαλεία

Το VirusTotal επιτρέπει την ανάλυση ύποπτων συνημμένων αρχείων, συνδέσμων, διευθύνσεων IP και τομέων για να ανιχνεύσει αν κάτι έχει μολυνθεί με κακόβουλο λογισμικό. Οι πληροφορίες που αντιγράφονται σε αυτό το εργαλείο μοιράζονται αυτόματα με την κοινότητα ασφαλείας, οπότε θα πρέπει να δίνεται προσοχή στο να μην αντιγράφονται αρχεία που περιέχουν εμπιστευτικές πληροφορίες. Το εργαλείο προσφέρει μια premium επιλογή.

Το PhishTool είναι ένα αυτοματοποιημένο εργαλείο για την ανάλυση πιθανών κακόβουλων μηνυμάτων ηλεκτρονικού ταχυδρομείου. Αντί να αναλύετε μεμονωμένα και να περνάτε από όλα τα βήματα που αναφέρθηκαν, ένα δυνητικά κακόβουλο μήνυμα ηλεκτρονικού ταχυδρομείου μπορεί να προωθηθεί στο PhishTool για ανάλυση. Υπάρχει η δυνατότητα σύνδεσης του λογαριασμού σε αυτή την υπηρεσία με έναν λογαριασμό VirusTotal. Μια δωρεάν έκδοση του εργαλείου PhishTool είναι επίσης διαθέσιμη για λήψη και χρήση.

TOR και VPN

Το διαδίκτυο παρέχει συνήθως μια ψευδή αίσθηση ανωνυμίας, ενώ για τους περισσότερους χρήστες υπάρχει μόνο ψευδο-ανωνυμία. Σχεδόν όλοι είναι αναγνωρίσιμοι στο διαδίκτυο από τη διεύθυνση IP του υπολογιστή τους, ένα μοναδικό αναγνωριστικό που σας αποδίδεται από τον πάροχο υπηρεσιών διαδικτύου (Internet Service Provider, ISP).

Ωστόσο, υπάρχουν εργαλεία που μπορούν να σας βοηθήσουν να αποκρύψετε την πραγματική σας διεύθυνση IP και παρέχουν ένα πρόσθετο επίπεδο προστασίας της διαδικτυακής σας ταυτότητας. Αυτό μπορεί να επιτευχθεί με τη χρήση του προγράμματος περιήγησης Tor ή των υπηρεσιών Εικονικού Ιδιωτικού Δικτύου (Virtual Private Network, VPN).

Το Tor Browser είναι ένα δωρεάν λογισμικό ανοικτού κώδικα προσαρμοσμένο ώστε να λειτουργεί με το δίκτυο Tor, βασισμένο στον Mozilla Firefox, το οποίο κρυπτογραφεί την κίνηση περιήγησής σας και τον ιστότοπο στον οποίο έχετε πρόσβαση από τον πάροχο του διαδικτύου σας και αποκρύπτει τη διεύθυνση IP σας από τον ιστότοπο που επισκέπτεστε. Είναι επίσης ιδιαίτερα χρήσιμο για την πρόσβαση σε αποκλεισμένους ιστότοπους στο δίκτυό σας. Ωστόσο, υπάρχουν κάποια μειονεκτήματα, καθώς το δίκτυο Tor παρέχει γενικά αργές ταχύτητες στο διαδίκτυο και η ταυτότητα των χρηστών μπορεί να εκτεθεί εάν δεν χρησιμοποιούν σωστά το Tor Browser.

Το Εικονικό Ιδιωτικό Δίκτυο (VPN) είναι μια υπηρεσία που επιτρέπει στους χρήστες να συνδέονται στο δημόσιο διαδίκτυο μέσω ενός ιδιωτικού δικτύου, παρέχοντας ένα επιπλέον κρυπτογραφημένο επίπεδο ιδιωτικότητας, αποκρύπτοντας την πραγματική διεύθυνση IP των χρηστών. Παρόλο που σας βοηθά να παραμείνετε πιο ιδιωτικοί από τον ISP και (εμμέσως) την κυβέρνηση κατά την περιήγησή σας στο διαδίκτυο, μια σύνδεση VPN δεν σας προστατεύει από άλλους κινδύνους που παραμονεύουν στο διαδίκτυο, όπως κακόβουλο λογισμικό, κοινωνική μηχανική ή λογισμικό κατασκοπείας. Υπάρχουν πολλοί πάροχοι VPN, αλλά οι χρήστες θα πρέπει να λαμβάνουν υπόψη τους και να γνωρίζουν πιθανές πτυχές της ασφάλειας, όπως π.χ:

  • Δικαιοδοσία, δηλαδή σε ποια χώρα εδρεύει η εταιρεία που παρέχει υπηρεσίες VPN. Κατανοήστε τη δικαιοδοσία στην οποία εδρεύει ο πάροχος VPN και η υποδομή του και αν αυτό αποτελεί νομικό κίνδυνο για εσάς;
  • Πολιτική μη καταγραφής, που σημαίνει ότι ο πάροχος VPN δεν καταγράφει τις κινήσεις σας στο διαδίκτυο μέσω του δικτύου του;
  • Να εκτελούνται τακτικά ανεξάρτητοι έλεγχοι ασφαλείας, οι οποίοι συνήθως καταγράφονται στον ιστότοπο του παρόχου VPN;
  • Τιμή, καθώς ορισμένες υπηρεσίες VPN μπορεί να είναι αρκετά ακριβές. Ωστόσο, να είστε επιφυλακτικοί με τις "εντελώς δωρεάν" εφαρμογές VPN, καθώς το επιχειρηματικό τους μοντέλο είναι σχεδόν βέβαιο ότι βασίζεται στην παρακολούθηση των χρηστών. Ωστόσο, ορισμένοι πάροχοι υπηρεσιών επί πληρωμή προσφέρουν δωρεάν πακέτα με περιορισμένες δυνατότητες, όπως χαμηλότερες ταχύτητες και μικρότερο αριθμό διακομιστών.

Πρόσθετα Προγράμματα Περιήγησης

Υπάρχουν τρόποι για να βελτιώσετε την εμπειρία περιήγησής σας στο διαδίκτυο και να είστε πιο ασφαλείς ενώ χρησιμοποιείτε τις αγαπημένες σας διαδικτυακές υπηρεσίες. Τα σύγχρονα προγράμματα περιήγησης στο διαδίκτυο, όπως ο Mozilla Firefox, το Brave ή το Google Chrome, διαθέτουν widgets λογισμικού (πρόσθετα/επεκτάσεις) που παρέχουν επιπρόσθετες επιλογές και οφέλη για το πρόγραμμα περιήγησής σας. Ακολουθούν μερικά από τα καλύτερα πρόσθετα:

  • Privacy Badger: μια επέκταση που σας επιτρέπει να μπλοκάρετε τους ανιχνευτές διαφημίσεων από τρίτους στους ιστότοπους που επισκέπτεστε.
  • Facebook Container (μόνο Firefox): απομονώνει την ταυτότητά σας στο Facebook σε μια καρτέλα container, καθιστώντας δυσκολότερο για το Facebook να παρακολουθεί τις επισκέψεις σας σε άλλους ιστότοπους με cookies τρίτων.
  • uBlock Origin: μια φιλική προς τους πόρους του υπολογιστή επέκταση με πολλαπλές χρήσεις, η οποία έχει σχεδιαστεί για να μπλοκάρει τις διαφημίσεις και τομείς παρακολούθησης και κακόβουλου λογισμικού.

Αναγνώριση κακόβουλου λογισμικού

Τα διάφορα κακόβουλα λογισμικά έχουν διαφορετικές απαιτήσεις για τους φορείς που βρίσκονται πίσω από αυτά, όταν πρόκειται να αποφύγουν την ανίχνευση. Για παράδειγμα, για να είναι επιτυχημένα τα wipers και τα infostealers πρέπει να είναι ενεργά μόνο για πολύ σύντομο χρονικό διάστημα, ενώ τα ransomware πρέπει να είναι ενεργά μέχρι να κρυπτογραφηθούν όλα τα αρχεία, οπότε και ανακοινώνουν ξεκάθαρα την παρουσία τους στο σύστημα. Από την άλλη πλευρά, τα spyware, RATs και adware πρέπει να παραμένουν κρυφά για μεγάλο χρονικό διάστημα για να είναι επιτυχημένα για τους χειριστές τους.

Δεν είναι πάντα εύκολο να αναγνωρίσει κανείς το κακόβουλο λογισμικό, καθώς συχνά συμβαίνει οι χρήστες αρχικά να μη γνωρίζουν ότι η συσκευή ή το σύστημά τους έχει μολυνθεί. Μερικές φορές η δραστηριότητα κακόβουλου λογισμικού μπορεί να γίνει αντιληπτή λόγω αυθόρμητης επιδείνωσης της απόδοσης του συστήματος, αλλά δεν επηρεάζουν όλα τα κακόβουλα λογισμικά την απόδοση και σίγουρα δεν προκαλείται κάθε επιδείνωση της απόδοσης του συστήματος από κακόβουλο λογισμικό.

Ο μέσος χρήστης σίγουρα δεν μπορεί να περιμένει ότι θα αφαιρέσει πλήρως το κακόβουλο λογισμικό μόνος του χωρίς τη χρήση ειδικού λογισμικού κατά του κακόβουλου λογισμικού. Τα προγράμματα αυτά παρακολουθούν το σύστημα, σαρώνουν τα αρχεία που λαμβάνονται από το διαδίκτυο και το ηλεκτρονικό ταχυδρομείο και, αν βρουν κακόβουλο λογισμικό, το θέτουν σε καραντίνα ή το διαγράφουν, ανάλογα με τις ρυθμίσεις.

Ωστόσο, δεν αρκεί μόνο η εγκατάσταση μιας συγκεκριμένης εφαρμογής που θα σαρώσει και θα αφαιρέσει το κακόβουλο λογισμικό - είναι επίσης σημαντικό οι χρήστες να μην εγκαθιστούν μη αξιόπιστες εφαρμογές, να μην κάνουν κλικ σε ύποπτους συνδέσμους, να μην ανοίγουν ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου ή να μην επισκέπτονται αναξιόπιστους ιστότοπους.

Διοίκηση και έλεγχος

Ένα RAT (συντομογραφία για Remote Access Trojan) είναι κακόβουλο λογισμικό που δίνει σε έναν κακόβουλο χειριστή πρόσβαση σε ένα σύστημα. Μπορείτε να φανταστείτε ένα RAT ως ένα είδος Teamviewer, το οποίο όμως χρησιμοποιείται για κακόβουλους σκοπούς. Ο όρος backdoor χρησιμοποιείται επίσης για αυτό το είδος κακόβουλου λογισμικού, αν και ο όρος αυτός χρησιμοποιείται επίσης για την απομακρυσμένη πρόσβαση που είναι ενσωματωμένη σε ένα σύστημα, είτε κατά λάθος είτε μυστικά.

Ο downloader είναι κακόβουλο λογισμικό που κατεβάζει άλλο κακόβουλο λογισμικό. Πολλές μολύνσεις από κακόβουλο λογισμικό διαρκούν πολλαπλές φάσεις, όπου κάθε κακόβουλο λογισμικό κατεβάζει το επόμενο κακόβουλο λογισμικό μέχρι το τελευταίο να κάνει την πραγματική εργασία. Για τους χειριστές του κακόβουλου λογισμικού, αυτό έχει το πλεονέκτημα ότι το κακόβουλο λογισμικό είναι πιο πιθανό να παραμείνει κρυφό, ενώ παράλληλα επιτρέπει τη λήψη διαφορετικών ειδών κακόβουλου λογισμικού σε διαφορετικά συστήματα.

Τέλος, μια συλλογή συστημάτων που έχουν μολυνθεί με το ίδιο κακόβουλο λογισμικό και λειτουργούν από έναν μόνο χειριστή ονομάζεται botnet. Στην περίπτωση αυτή, τα μεμονωμένα συστήματα του botnet αναφέρονται ως bots.

Κακόβουλη διαφήμιση και απάτες

Το adware είναι κακόβουλο λογισμικό που εμφανίζει διαφημίσεις, και στενά συνδεδεμένο με αυτό είναι το κακόβουλο λογισμικό που χρησιμοποιεί τον υπολογιστή σας για να κάνετε σιωπηλά κλικ σε διαφημίσεις. Και τα δύο είναι σχετικά ακίνδυνα για το μολυσμένο σύστημα, αλλά μερικές φορές το adware χρησιμοποιείται για τη λήψη πιο επιζήμιου κακόβουλου λογισμικού. Επιπλέον, το γεγονός ότι το adware εγκαταστάθηκε εξαρχής, υποδηλώνει ότι κάπου έγινε κάποιο λάθος.

Κάποιο κακόβουλο λογισμικό χρησιμοποιείται για συμπεριφορά που στοχεύει άλλα συστήματα, συμμετέχοντας σε επιθέσεις DDoS, στέλνοντας ανεπιθύμητη αλληλογραφία ή ενεργώντας ως proxy. Ο κύριος κίνδυνος για τα μολυσμένα συστήματα εδώ είναι η χρήση πόρων, η οποία μπορεί να είναι δαπανηρή, και ο κίνδυνος η διεύθυνση IP να καταλήξει σε λίστες αποκλεισμού.

Τέλος, το scareware είναι κακόβουλο λογισμικό που προσποιείται ότι είναι επιβλαβές, αλλά απλώς τρομάζει τον χρήστη. Για παράδειγμα, το scareware μπορεί να ισχυρίζεται ότι είναι ransomware και να απαιτεί λύτρα ή να ισχυρίζεται ότι είναι προειδοποίηση από την αστυνομία που απαιτεί την καταβολή προστίμου.

DDoS

Σύμφωνα με τη γενικότερη ταξινόμηση, οι τεχνικές επιθέσεις μπορούν να πραγματοποιηθούν είτε χωρίς άμεση πρόσβαση στον διακομιστή είτε με την ανάγκη πρόσβασης στον διακομιστή. Στην πρώτη ομάδα ανήκουν ως επί το πλείστον περιστατικά των οποίων ο σημαντικότερος στόχος είναι η παρεμπόδιση της πρόσβασης στο περιεχόμενο του ιστότοπου.

Υπάρχουν διάφοροι τρόποι για να καταρρεύσει ένας διακομιστής και ο πιο συνηθισμένος είναι η επίθεση DDoS (Distributed Denial of Service). Αυτό σημαίνει ότι ένας τεράστιος αριθμός συσκευών στέλνει ταυτόχρονα αιτήματα πρόσβασης στον επιτιθέμενο διακομιστή, ο οποίος δεν μπορεί να απαντήσει σε όλα τα αιτήματα και απλώς σταματά να λειτουργεί. Αφού σταματήσει η επίθεση, στις περισσότερες περιπτώσεις ο διακομιστής και ο ιστότοπος λειτουργούν κανονικά.

Λυτρισμικό

Το λυτρισμικό (ransomware) είναι μια μορφή κακόβουλου λογισμικού που κρυπτογραφεί αρχεία σε οτιδήποτε, από έναν υπολογιστή μέχρι ένα ολόκληρο δίκτυο, συμπεριλαμβανομένων των διακομιστών, έτσι ώστε τα αρχεία να μην είναι προσβάσιμα χωρίς κλειδί αποκρυπτογράφησης. Στη συνέχεια, οι επιτιθέμενοι ζητούν πληρωμές σε κρυπτονόμισμα για να παράσχουν στα θύματά τους το κλειδί αποκρυπτογράφησης, συνήθως εντός σύντομου χρονικού διαστήματος για να ασκήσουν μεγαλύτερη πίεση στους στόχους. Πρόκειται για έναν πολύ επικίνδυνο τύπο κακόβουλου λογισμικού, καθώς μπορεί να οδηγήσει σε κρίσιμες ζημιές σε ολόκληρο το πληροφοριακό σύστημα. Το σύστημα μπορεί να αποκατασταθεί από αντίγραφα ασφαλείας, αλλά οι διαχειριστές θα πρέπει πρώτα να ελέγξουν για τυχόν εναπομείναντα ίχνη ransomware. Εκτός από την κρυπτογράφηση των αρχείων, οι επιτιθέμενοι μπορούν επίσης να χρησιμοποιήσουν τεχνικές εξαπόλυσης δεδομένων για να κλέψουν δεδομένα και να απειλήσουν ότι θα τα δημοσιεύσουν σε περίπτωση που δεν λάβουν την πληρωμή τους.

Ηλεκτρονικό ψάρεμα (phishing)

Το "ηλεκτρονικό ψάρεμα" (phishing) επικεντρώνεται στην εκμετάλλευση της έλλειψης γνώσης ή της ευπιστίας του στόχου και γίνεται κυρίως μέσω ηλεκτρονικού ταχυδρομείου. Χρησιμοποιείται συνήθως για διάφορες απάτες, όπως ο περίφημος "Νιγηριανός πρίγκιπας", για τη μόλυνση συσκευών με κακόβουλο λογισμικό ή για την απόκτηση πρόσβασης σε ευαίσθητες πληροφορίες, όπως οικονομικά δεδομένα ή διαπιστευτήρια σύνδεσης. Στα δυνητικά θύματα αποστέλλεται ένα πλαστό μήνυμα, το οποίο διαμορφώνεται έτσι ώστε να φαίνεται αυθεντικό και σαν να προέρχεται από κάποιον που βρίσκεται σε θέση εξουσίας, όπως μια τράπεζα ή η αστυνομία. Στη συνέχεια, ο παραλήπτης καλείται στο μήνυμα ηλεκτρονικού ταχυδρομείου να ανοίξει το συνημμένο αρχείο ή να κάνει κλικ σε έναν σύνδεσμο προκειμένου να κάνει κάτι πολύ σημαντικό, π.χ. να ενημερώσει τα στοιχεία του τραπεζικού λογαριασμού ή να επανεξετάσει μια πληρωμή που έλαβε.

Τύποι ηλεκτρονικών μηνυμάτων phishing

Οι επιθέσεις ηλεκτρονικού "ψαρέματος" αποτελούν απειλή για την ασφάλεια στον κυβερνοχώρο που μπορεί να εκδηλωθεί όχι μόνο μέσω ηλεκτρονικού ταχυδρομείου αλλά και μέσω τηλεφωνικών κλήσεων ή μηνυμάτων κειμένου. Οι επιτιθέμενοι παριστάνουν ένα νόμιμο ίδρυμα ή ένα έμπιστο πρόσωπο για να αποσπάσουν με παραπλανητικό τρόπο ευαίσθητες πληροφορίες από τον πιθανό στόχο τους. Αυτές θα μπορούσαν να περιλαμβάνουν πληροφορίες ταυτότητας, τραπεζικά δεδομένα και δεδομένα πιστωτικών καρτών ή κωδικούς πρόσβασης σε προστατευμένους πόρους, μέσω των οποίων ο επιτιθέμενος μπορεί να θέσει σε κίνδυνο συσκευές και ολόκληρα πληροφοριακά συστήματα. Το phishing χρησιμοποιείται συχνά ως εισαγωγή σε διάφορους τύπους επιθέσεων στον κυβερνοχώρο, όπως επιθέσεις ransomware ή η εγκατάσταση spyware (κακόβουλα προγράμματα για κατασκοπεία συσκευών).

Υπάρχουν διάφοροι τύποι κακόβουλων μηνυμάτων ηλεκτρονικού ταχυδρομείου, οι οποίοι ταξινομούνται σε γενικές γραμμές σε δύο ομάδες: στοχευμένα μηνύματα ηλεκτρονικού ψαρέματος και εκστρατείες ηλεκτρονικού ψαρέματος. Το στοχευμένο phishing περιλαμβάνει ειδικά διαμορφωμένα μηνύματα ηλεκτρονικού ταχυδρομείου για συγκεκριμένους υπαλλήλους ενός συγκεκριμένου οργανισμού με σκοπό την απόκτηση επιθυμητών πληροφοριών. Οι εκστρατείες ηλεκτρονικού "ψαρέματος" βασίζονται στη μαζική διανομή, με μηνύματα ηλεκτρονικού ταχυδρομείου που έχουν συνταχθεί για να σταλούν τυχαία σε μεγαλύτερο αριθμό ατόμων. Τα στοχευμένα μηνύματα ηλεκτρονικού "ψαρέματος" είναι πιο δύσκολο να εντοπιστούν επειδή είναι προσεκτικά διαμορφωμένα ώστε να φαίνονται αυθεντικά, ενώ τα μηνύματα ηλεκτρονικού "ψαρέματος" που αποστέλλονται μαζικά είναι ευκολότερο να αναγνωριστούν λόγω των τυπικών χαρακτηριστικών τους. Ωστόσο, και στις δύο περιπτώσεις, η εγκληματολογία ηλεκτρονικού ταχυδρομείου αποτελεί πολύτιμη δεξιότητα.

Κοινά χαρακτηριστικά ενός ηλεκτρονικού μηνύματος phishing:

  • Συνήθως απαιτεί επείγουσα δράση.
  • Περιέχει είτε έναν σύνδεσμο είτε ένα συνημμένο αρχείο.
  • Ασυνέπεια στη διεύθυνση ηλεκτρονικού ταχυδρομείου του αποστολέα με τη διεύθυνση ηλεκτρονικού ταχυδρομείου του προσώπου ή του οργανισμού που υποδύεται ο επιτιθέμενος.
  • Ασυνέπεια στις διευθύνσεις URL των ιστότοπων και των τομέων.
  • Ασυνέπεια στις επεκτάσεις των εγγράφων που επισυνάπτονται.
  • Αιτήματα που αποκαλύπτουν διαπιστευτήρια, ευαίσθητα δεδομένα, προσωπικές πληροφορίες, στοιχεία πιστωτικών καρτών κ.λπ.

Επιθέσεις spyware

Τα προηγμένα εργαλεία κατασκοπευτικού λογισμικού χρησιμοποιούνται όλο και περισσότερο για τη μόλυνση των smartphones στόχων υψηλής αξίας, όπως δημοσιογράφοι, πολιτικοί, αντιφρονούντες, επιχειρηματίες κ.λπ. Αξιοποιώντας ευπάθειες σε λειτουργικά συστήματα κινητών τηλεφώνων (iOS και Android) και εφαρμογές με τεχνικά εξελιγμένα και δαπανηρά exploits, αυτό το spyware μπορεί να αποσπάσει πρακτικά όλα τα δεδομένα από το τηλέφωνο ή να το μετατρέψει ουσιαστικά σε συσκευή παρακολούθησης με απομακρυσμένη ενεργοποίηση μικροφώνου ή κάμερας. Είναι πολύ δύσκολο για ένα άτομο να ανακαλύψει αν το τηλέφωνό του έχει μολυνθεί χωρίς εγκληματολογική ανάλυση. Προϊόντα κατασκοπευτικού λογισμικού όπως το Pegasus και το Predator έχουν αποκτήσει φήμη τα τελευταία χρόνια, αλλά είναι εύλογο ότι υπάρχουν πολλά περισσότερα τέτοια εργαλεία εκεί έξω.

Έγχυση κώδικα

Η έγχυση κώδικα (code injection) είναι ένας πιο εξελιγμένος τύπος επίθεσης, όταν κακόβουλος κώδικας εισάγεται μέσω κάποιας ανοιχτής φόρμας του ιστότοπου ή μέσω μιας διεύθυνσης URL. Ο στόχος της επίθεσης είναι να υποκινήσει τη βάση δεδομένων ή άλλο τμήμα του ιστότοπου να εκτελέσει λειτουργίες που δεν έχουν ορατό αποτέλεσμα, αλλά καταλαμβάνουν τους πόρους του διακομιστή μέχρι να τον κατακλύσουν με δραστηριότητες, τερματίζοντας έτσι τη λειτουργία του. Σε ορισμένες περιπτώσεις, μετά από αυτές τις επιθέσεις, ο ιστότοπος καθίσταται άχρηστος, οπότε το περιεχόμενο αποκαθίσταται με το τελευταίο αποθηκευμένο αντίγραφο. Η τακτική δημιουργία αντιγράφων ασφαλείας του ιστότοπου θεωρείται δικαίως μια πρωταρχική διαδικασία ασφαλείας.

Το cross-site scripting (XSS) χρησιμοποιείται για την πραγματοποίηση επίθεσης μέσω ευάλωτων εφαρμογών ιστού, δηλαδή για τη διακινδύνευση της αλληλεπίδρασης των κανονικών χρηστών με τον ιστότοπο. Ο επιτιθέμενος προετοιμάζει κακόβουλο κώδικα JavaScript, ο οποίος στη συνέχεια σερβίρεται στον χρήστη που αλληλεπιδρά με τον ιστότοπο αντί για αυτό που θα ήταν μια κανονική απάντηση. Εάν είναι επιτυχής, ο επιτιθέμενος μπορεί για παράδειγμα να αποκτήσει πρόσβαση σε εμπιστευτικές πληροφορίες του χρήστη, όπως διαπιστευτήρια σύνδεσης, ή ενδεχομένως να αναλάβει τον έλεγχο του ιστότοπου σε περίπτωση που ο στοχευόμενος χρήστης έχει διαχειριστική πρόσβαση.

Η έγχυση SQL είναι μια επίθεση που βασίζεται στην παρεμβολή των ερωτημάτων που μπορούν να κάνουν οι χρήστες στη βάση δεδομένων ενός ιστότοπου (η SQL είναι μια ευρέως διαδεδομένη γλώσσα προγραμματισμού για βάσεις δεδομένων), προκειμένου να αποκτήσουν πρόσβαση σε πληροφορίες που είναι αποθηκευμένες στη βάση δεδομένων, συμπεριλαμβανομένων πληροφοριών στις οποίες δεν προβλέπεται να έχουν πρόσβαση οι χρήστες μέσω τυπικών ερωτημάτων, όπως προσωπικά δεδομένα του χρήστη, διαπιστευτήρια σύνδεσης κ.λπ. Ο επιτιθέμενος στοχεύει στη βάση δεδομένων με συγκεκριμένες εντολές για να διαταράξει την κανονική λειτουργία της και να λάβει πρόσβαση στα αποθηκευμένα δεδομένα, τα οποία στη συνέχεια μπορούν ενδεχομένως να τροποποιηθούν ή να διαγραφούν. Σε ορισμένες περιπτώσεις, η έγχυση SQL μπορεί επίσης να κλιμακωθεί για να επιτεθεί στον διακομιστή που φιλοξενεί τη βάση δεδομένων.

Υποκλοπές λογαριασμών

Οι παραβιάσεις λογαριασμών αποτελούν επίσης μια κοινή απειλή, καθώς τα μέσα κοινωνικής δικτύωσης, τα μηνύματα ηλεκτρονικού ταχυδρομείου, οι ηλεκτρονικές τραπεζικές υπηρεσίες και άλλες διαδικτυακές υπηρεσίες μπορούν να περιέχουν πολύ πολύτιμες πληροφορίες για τον επιτιθέμενο. Παρόλο που μια δυσλειτουργία λογαριασμού μπορεί να φαίνεται σαν μόλυνση από κακόβουλο λογισμικό, μπορεί να αποδειχθεί ότι πρόκειται για παραβιασμένο λογαριασμό. Ένας λογαριασμός μπορεί να παραβιαστεί μέσω ενός συνδυασμού κοινωνικής μηχανικής και τεχνικών δεξιοτήτων, για παράδειγμα με τη δημιουργία ενός απατηλού μηνύματος που περιέχει απαίτηση προς τον χρήστη να ενημερώσει τα στοιχεία σύνδεσής του για μια συγκεκριμένη υπηρεσία. Στη συνέχεια, ο ανυποψίαστος χρήστης ανακατευθύνεται σε έναν απατηλό ιστότοπο που ελέγχεται από τον επιτιθέμενο, ο οποίος συλλέγει τα τρέχοντα διαπιστευτήρια σύνδεσης του χρήστη για τον συγκεκριμένο λογαριασμό και τον κλειδώνει. Οι επιτιθέμενοι μπορούν να παρακάμψουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων με την ανταλλαγή SIM (εάν το SMS χρησιμοποιείται για τον έλεγχο ταυτότητας πολλαπλών παραγόντων) ή με την κλοπή των cookies συνόδου από το πρόγραμμα περιήγησης του χρήστη. Αν και το τελευταίο δίνει μόνο προσωρινή πρόσβαση στο λογαριασμό και όχι πρόσβαση σε κωδικούς πρόσβασης, είναι αρκετό για πρόσβαση σε περιεχόμενο. Οι κακόβουλες επεκτάσεις του προγράμματος περιήγησης είναι μια κοινή πηγή πειρατείας συνόδου.

Κέντρο Δεδομένων και Υπολογιστικό Νέφος (Cloud)

Η αποκέντρωση του συστήματος, ως μέτρο φυσικής προστασίας, τίθεται ως βασική προϋπόθεση για την ασφάλειά του. Συνιστάται να μην αποθηκεύονται τα δεδομένα στο ίδιο μηχάνημα από το οποίο αποστέλλονται στο δίκτυο ή στο οποίο γίνεται η επεξεργασία τους. Υπάρχουν διάφοροι τρόποι αποθήκευσης μεγάλου όγκου δεδομένων. Ο απλούστερος τρόπος είναι η αποθήκευση των δεδομένων σε εξωτερικό σκληρό δίσκο. Οι εξωτερικοί σκληροί δίσκοι με σχετικά καλές επιδόσεις είναι οικονομικοί, αλλά αυτός ο τύπος υλικού υπολογιστή δεν διαθέτει ενσωματωμένο μηχανισμό για την αντιγραφή δεδομένων. Αυτό σημαίνει ότι σε περίπτωση βλάβης, τα περισσότερα δεδομένα που βρίσκονται στον εν λόγω δίσκο θα χαθούν για πάντα. Από την άλλη πλευρά, οι εξωτερικοί δίσκοι δεν έχουν άμεση πρόσβαση στο διαδίκτυο και είναι ενεργοί μόνο όταν είναι συνδεδεμένοι σε έναν υπολογιστή, οπότε μπορούμε να πούμε ότι είναι σχετικά ασφαλείς. Η αποθήκευση δεδομένων σε εξωτερικό σκληρό δίσκο σημαίνει ότι τα δεδομένα παραμένουν στη φυσική έδρα του οργανισμού.

Από την άποψη του κινδύνου απώλειας των δεδομένων, η ενοικίαση αποθηκευτικού χώρου σε διακομιστή στο υπολογιστικό νέφος (cloud) είναι ένας πολύ καλύτερος τρόπος αποθήκευσης σημαντικών δεδομένων. Το υπολογιστικό νέφος (cloud) είναι μια τεχνολογία του διαδικτύου που βασίζεται στην εξ αποστάσεως χρήση πόρων (ροή δεδομένων, αποθηκευτικός χώρος, μνήμη εργασίας κ.λπ.) και στην εναλλαγή τους μεταξύ πολλαπλών εφαρμογών και χρηστών. Το υπολογιστικό νέφος μπορεί να είναι ιδιωτικό, δημόσιο ή υβριδικό. Οι υπηρεσίες υπολογιστικού νέφους χρησιμοποιούν την τεχνολογία RAID (Redundant Array of Independent Disks) που βασίζεται στο μοντέλο της συγκριτικής χρήσης πολλαπλών δίσκων για την αποθήκευση δεδομένων, όπου κάθε δεδομένο βρίσκεται σε τουλάχιστον δύο θέσεις, γεγονός που μειώνει σημαντικά τον κίνδυνο σε περίπτωση βλάβης. Ορισμένες λύσεις αποθήκευσης στο νέφος είναι οι Nextcloud, Dropbox, Proton Drive, Tresorit κ.λπ.

Ο τρίτος τρόπος αποθήκευσης δεδομένων είναι να δημιουργήσετε το δικό σας μίνι κέντρο δεδομένων στο οποίο θα αποθηκεύονται όλα τα δεδομένα που είναι σημαντικά για τον οργανισμό. Ο εξοπλισμός για το σκοπό αυτό εξαρτάται από τις ανάγκες. Υπάρχουν διάφορες έτοιμες λύσεις που είναι φθηνότερες και μπορούν να λύσουν μόνιμα αυτό το ζήτημα. Έτσι, τα δεδομένα θα παραμείνουν εντός του φυσικού χώρου του οργανισμού και η εφαρμογή της τεχνολογίας RAID θα μειώσει τον κίνδυνο απώλειας και κλοπής δεδομένων. Μία από τις έτοιμες λύσεις για το κέντρο δεδομένων είναι η QNAP.

Εσωτερικό δίκτυο

Σε ένα σύστημα (εταιρεία, αίθουσα σύνταξης) όλοι οι υπολογιστές, οι εκτυπωτές, οι συσκευές αποθήκευσης (διακομιστές αποθήκευσης ή μίνι κέντρα δεδομένων), οι διακομιστές αλληλογραφίας, οι δρομολογητές και άλλα στοιχεία είναι συνδεδεμένα στο εσωτερικό, τοπικό δίκτυο, φυσικά (με καλώδιο) ή/και ασύρματα (Wi-Fi). Αυτά τα δίκτυα βασίζονται συνήθως στη λεγόμενη αρχιτεκτονική πελάτη-διακομιστή. Ένας πελάτης ή χρήστης είναι ένας υπολογιστής ή άλλο στοιχείο υλικού σε καθημερινή χρήση, ενώ ένας διακομιστής είναι ένας ειδικός υπολογιστής που επιτρέπει στους πελάτες να χρησιμοποιούν τους πόρους που είναι αποθηκευμένοι σε αυτόν. Αυτοί μπορεί να είναι εφαρμογές, ιστοσελίδες, αρχεία, μηνύματα ηλεκτρονικού ταχυδρομείου, βάσεις δεδομένων κ.λπ. Υπάρχουν διάφοροι τύποι διακομιστών: διακομιστής ιστού, διακομιστής αρχείων, διακομιστής αλληλογραφίας, διακομιστής βάσεων δεδομένων κ.λπ. Λόγω της μεγάλης συγκέντρωσης ευαίσθητων δεδομένων σε αυτό το δίκτυο, εφαρμόζονται ειδικά μέτρα προστασίας σε αυτό.

Ένα ασύρματο δίκτυο μπορεί να έχει διαφορετικές φυσικές ζώνες ανάλογα με την ισχύ του μεταδιδόμενου σήματος. Σε εσωτερικούς χώρους, η εμβέλεια αυτή είναι κατά μέσο όρο περίπου είκοσι μέτρα γύρω από το δρομολογητή, πράγμα που συχνά σημαίνει ότι το δίκτυο αυτό είναι διαθέσιμο και εκτός του δωματίου. Οι δρομολογητές που εκπέμπουν ασύρματο σήμα διαθέτουν διάφορα επίπεδα προστασίας, η διαμόρφωση των οποίων αποτελεί καθήκον του διαχειριστή, συμπεριλαμβανομένης της θέσπισης κατάλληλων μέτρων προστασίας.

Τα πιο συνηθισμένα μέτρα προστασίας για τα ασύρματα δίκτυα:

  • Λειτουργία ασφάλειας ασύρματων δικτύων: Συνιστάται η χρήση WPA2 (Wi-Fi Protected Access 2), η οποία έχει δύο πιθανές εφαρμογές: το PSK (Pre-Shared-Key) ρυθμίζεται εύκολα, με τον καθορισμό ενός κωδικού πρόσβασης, ενώ το Enterprise απαιτεί μια ελαφρώς πιο περίπλοκη ρύθμιση και έναν πρόσθετο διακομιστή RADIUS (Remote Authentication Dial In User Server). Στις περισσότερες περιπτώσεις, η μέθοδος PSK είναι αρκετά καλή ως μηχανισμός προστασίας για μικρούς και μεσαίους οργανισμούς, εάν ο κωδικός πρόσβασης πληροί τις προδιαγραφές. Πολλοί δρομολογητές υποστηρίζουν επίσης το WPS (Wi-Fi Protected Setup), ένα σύστημα που σας επιτρέπει να συνδεθείτε σε ένα ασύρματο δίκτυο χρησιμοποιώντας ένα κουμπί στο δρομολογητή, χωρίς την εισαγωγή κωδικού πρόσβασης. Αυτό το σύστημα έχει σοβαρά κενά ασφαλείας, γι' αυτό συνιστάται να απενεργοποιείται στο δρομολογητή;
  • Φιλτράρισμα MAC: Η διεύθυνση MAC είναι η φυσική διεύθυνση της συσκευής που συνδέεται στο δίκτυο. Ο δρομολογητής μπορεί να ρυθμιστεί ώστε να επιτρέπει την πρόσβαση μόνο σε διευθύνσεις που βρίσκονται στη λίστα του. Αυτή η μέθοδος δεν θα σταματήσει τους εξελιγμένους επιτιθέμενους, οι οποίοι μπορούν να εντοπίσουν τη λίστα διευθύνσεων MAC από το δρομολογητή και να κατεβάσουν ορισμένες από τις σχετικές διευθύνσεις για τη συσκευή τους. Θα εμποδίσει επίσης τους χρήστες, συμπεριλαμβανομένου του προσωπικού, να συνδέσουν νέες συσκευές στο δίκτυο (όπως νέα τηλέφωνα), κάτι που μπορεί να είναι ενοχλητικό;
  • Απόκρυψη του SSID (service set identifier): SSID είναι το όνομα ενός δικτύου που είναι συνήθως δημόσιο. Παρόμοια με το φίλτρο MAC, η απόκρυψη του SSID δεν θα σταματήσει τους προηγμένους εγκληματίες, αλλά θα αποτρέψει κάποιους λιγότερο ικανούς επιτιθέμενους από το να εισβάλλουν στο δίκτυο κάποιου άλλου;
  • Η χρήση πολλαπλών ασύρματων δικτύων συνιστάται όταν υπάρχουν τουλάχιστον δύο κατηγορίες ατόμων για τα οποία προορίζεται το δίκτυο, για παράδειγμα εργαζόμενοι και επισκέπτες. Οι σύγχρονοι ασύρματοι δρομολογητές διαθέτουν συνήθως τη δυνατότητα δημιουργίας ξεχωριστού δικτύου επισκεπτών.

Γενική προστασία των υποδομών

Ακολουθούν ορισμένες γενικές συστάσεις σχετικά με την προστασία των υποδομών:

  • Οι δρομολογητές μπορούν να ρυθμιστούν ώστε να αρνούνται την αυτοματοποιημένη συλλογή πληροφοριών σχετικά με το σύστημα μέσω της λεγόμενης μεθόδου footprinting. Η μέθοδος αυτή περιλαμβάνει τη δημιουργία ενός σκίτσου του δικτύου με βάση τα “αποτυπώματα” που δημιουργούνται από την αποστολή ψηφιακών σημάτων. Θα πρέπει επίσης να σημειωθεί ότι η δρομολόγηση των δεδομένων πραγματοποιείται σύμφωνα με διαφορετικά πρωτόκολλα, επειδή αυτά μπορεί να αποτελέσουν την κύρια πηγή πληροφοριών για τους επιτιθέμενους. Η χαρτογράφηση των διαδρομών μέσω των οποίων μεταδίδονται δεδομένα (tracerouting), η ανίχνευση ενεργών συσκευών στο δίκτυο (ping) και παρόμοιες μέθοδοι μπορούν να αποκαλύψουν στον επιτιθέμενο ολόκληρη την υποδομή, δηλαδή τον αριθμό και τον τύπο των δρομολογητών, των υπολογιστών και τον τρόπο σύνδεσής τους. Η ορθή πρακτική υπαγορεύει ότι τα αιτήματα ICMP πρέπει να είναι ενεργοποιημένα για τον διακομιστή ιστού, ενώ η ρύθμιση παραμέτρων για τους άλλους διακομιστές και το εσωτερικό δίκτυο πρέπει να είναι τέτοια ώστε τα αιτήματα αυτά να απορρίπτονται;
  • Τα περιττά πρωτόκολλα διακομιστή θα πρέπει επίσης να απενεργοποιηθούν. Για παράδειγμα, στον διακομιστή αλληλογραφίας μπορούν να φραγούν τα πάντα εκτός από τα πρωτόκολλα που χρησιμοποιούνται για το ηλεκτρονικό ταχυδρομείο (IMAP, POP κ.λπ.), ενώ οι διακομιστές ιστού μπορούν να ρυθμιστούν δομικά έτσι ώστε να παρέχεται πρόσβαση μόνο σε δημόσιες πηγές. Η πρόσβαση σε άλλους φακέλους και αρχεία, καθώς και στο τμήμα διαχείρισης της πύλης, θα πρέπει να απενεργοποιείται για να αποφεύγεται η μη εξουσιοδοτημένη πρόσβαση και η διαρροή δεδομένων;
  • Κλείστε τις περιττές θύρες που καμία εφαρμογή στον διακομιστή δεν χρησιμοποιεί, με την κατάλληλη διαμόρφωση των φραγμών δικτύου (τείχος προστασίας (firewall));
  • Με τη χρήση συστημάτων ανίχνευσης εισβολών, εντοπίζεται και απορρίπτεται η ύποπτη κυκλοφορία και καταγράφονται οι προσπάθειες εντοπισμού αποτυπωμάτων;
  • Χρησιμοποιώντας υπηρεσίες ανώνυμης καταχώρισης, οι πληροφορίες σχετικά με τον καταχωρητή μητρώου του τομέα μπορούν να αποκρύπτονται. Ωστόσο, θα πρέπει να ληφθεί υπόψη ότι η φήμη ενός αξιόπιστου οργανισμού οικοδομείται μέσω της διαφάνειας και ότι η τεχνική αυτή δεν συνιστάται σε κάθε περίπτωση.

Διακομιστής ηλεκτρονικού ταχυδρομείου

Τα μηνύματα ηλεκτρονικού ταχυδρομείου θεωρούνται ευαίσθητα δεδομένα σε κάθε οργανισμό. Ως εκ τούτου, είναι ζωτικής σημασίας η προστασία του διακομιστή ηλεκτρονικού ταχυδρομείου από επιθέσεις και άλλες κακόβουλες δραστηριότητες.

Εκτός από το περιεχόμενο του ηλεκτρονικού ταχυδρομείου, σημαντικά είναι και τα μεταδεδομένα που παράγονται κατά την καθημερινή επικοινωνία - δηλαδή οι πληροφορίες που παράγονται και ανταλλάσσονται από το λογισμικό και τις συσκευές που χρησιμοποιούνται για την αποστολή και τη λήψη ηλεκτρονικών μηνυμάτων. Για τους επιτιθέμενους, τα μεταδεδομένα είναι συχνά πιο σημαντικά από το ίδιο το περιεχόμενο της επικοινωνίας, επειδή μεταφέρουν ακριβείς πληροφορίες σχετικά με το ψηφιακό πλαίσιο της επικοινωνίας. Τα μεταδεδομένα αποθηκεύονται στον διακομιστή αλληλογραφίας, οπότε η προστασία τους είναι συγκεκριμένη. Το βασικό βήμα προς αυτή την κατεύθυνση είναι ο αποκλεισμός όλων των πρωτοκόλλων (π.χ. FTP ή HTTP) που ο διακομιστής δεν χρειάζεται για την εκτέλεση της κύριας λειτουργίας του, δηλαδή τη λήψη και αποστολή μηνυμάτων ηλεκτρονικού ταχυδρομείου. Ένας αποκλειστικός διακομιστής μπορεί να ενοικιαστεί ως μέρος ενός πακέτου φιλοξενίας ή άλλων υπηρεσιών ή ένας οργανισμός μπορεί να αγοράσει έναν διακομιστή με ειδικό λογισμικό. Ένα παράδειγμα τέτοιου λογισμικού είναι το iRedMail.

Εναλλακτικά, οι οργανισμοί μπορούν να μεταβούν στη λύση κρυπτογραφημένου ηλεκτρονικού ταχυδρομείου Proton for Business, η οποία προσφέρει ειδικές τιμές για μη κερδοσκοπικούς οργανισμούς.

Τομέας (domain)

Πολύ σημαντικές πτυχές της διαχείρισης των υποδομών ενός οργανισμού είναι το όνομα τομέα και η φιλοξενία, δηλαδή σε ποιον διακομιστή φιλοξενούνται οι ιστότοποι του οργανισμού και σε ποιον καταχωρητή έχει καταχωρηθεί το όνομα τομέα.

Υπάρχουν πολλές επιλογές για την καταχώριση ενός ονόματος τομέα (π.χ. organization.org) και μπορεί να γίνει σχετικά φτηνά και εύκολα μέσω διαδικτύου, ανάλογα με τις ανάγκες του οργανισμού. Τα ονόματα τομέα καταχωρίζονται συνήθως σε ετήσια βάση και η καταχώρηση πρέπει να ανανεώνεται τακτικά.

Οι οργανισμοί μπορούν να επιλέξουν διαφορετικούς τύπους τομέων ανωτάτου επιπέδου, δηλαδή το τελικό μέρος της διεύθυνσης URL, και οι πιο συνηθισμένοι είναι:

  • Κωδικοί χώρας (ccTLD), οι οποίοι συνδέονται με μια συγκεκριμένη χώρα, περιοχή ή επικράτεια: .de, .br, .ca;
  • Γενικοί (gTLD), που σχετίζονται με γενικές έννοιες: .com, .net, .org
  • Χορηγούμενοι (sTLD), που προορίζονται για συγκεκριμένους τύπους καταχωρητών, όπως κυβερνητικοί φορείς ή διεθνείς οργανισμοί: .gov, .int, .aero

Κατά την κατοχύρωση ενός τομέα, υπάρχει επίσης η δυνατότητα προστασίας τομέα Whois, έτσι ώστε τα στοιχεία του καταχωρητή (όνομα, διεύθυνση, επαφές...) να μην είναι ορατά στις αναζητήσεις Whois. Ωστόσο, για οργανισμούς όπως τα μέσα μαζικής ενημέρωσης, συνιστάται η διαφάνεια του τομέα.

Φιλοξενία

Οι ιστότοποι μπορούν να φιλοξενούνται στο εσωτερικό, δηλαδή στη χώρα όπου δραστηριοποιείται ο οργανισμός, ή διεθνώς. Και οι δύο επιλογές είναι εξίσου βιώσιμες, αλλά έχουν κάποιες ιδιαιτερότητες:

  • Εγχώρια φιλοξενία
    • Καλύτερη διαθεσιμότητα της τεχνικής υποστήριξης η οποία δεν εξαρτάται μόνο από την αναφορά και την ηλεκτρονική επικοινωνία;
    • Η ρευστότητα και η φήμη των παρόχων φιλοξενίας μπορούν να ελεγχθούν στην τοπική κοινότητα;
    • Δεν υπάρχει εφαρμογή των νομικών διατάξεων που αφορούν τις διεθνείς διαβιβάσεις δεδομένων προσωπικού χαρακτήρα (εφόσον ο πάροχος βρίσκεται εκτός της δικαιοδοσίας της ΕΕ);
    • Εάν ένας ιστότοπος που απευθύνεται σε εγχώριο κοινό δέχεται επίθεση DDoS από το εξωτερικό (πράγμα που συνήθως συμβαίνει) μπορεί να παραμείνει σταθερός και προσβάσιμος στους εγχώριους χρήστες με προσωρινό αποκλεισμό των ξένων διευθύνσεων IP.
  • Φιλοξενία στο εξωτερικό
    • Ο διακομιστής στον οποίο φιλοξενείται ο ιστότοπος μπορεί να βρίσκεται εκτός της δικαιοδοσίας των κρατικών αρχών στη χώρα του οργανισμού (π.χ. στις ΗΠΑ);
    • Η εγχώρια νομοθεσία δεν ισχύει για τις ξένες εταιρείες φιλοξενίας, οπότε οι νομικές και διοικητικές διαδικασίες που σχετίζονται με το περιεχόμενο που φιλοξενείται μπορεί να είναι περίπλοκες και αβέβαιες.

Όσον αφορά τις τεχνικές πτυχές της φιλοξενίας, υπάρχουν τέσσερις τύποι:

  • Η κοινή φιλοξενία είναι η φιλοξενία που βασίζεται στην αρχή του διαμοιρασμού των πόρων. Διαφορετικές τοποθεσίες σε έναν κοινόχρηστο διακομιστή μοιράζονται τον επεξεργαστή, το εύρος ζώνης, το χώρο στο δίσκο και ούτω καθεξής. Αυτό σημαίνει ότι εάν ένας από τους ιστότοπους σε κοινόχρηστη φιλοξενία έχει αυξημένο αριθμό αιτήσεων πρόσβασης, θα επηρεαστεί η απόδοση των άλλων ιστότοπων στον ίδιο διακομιστή;
  • Ο εικονικός ιδιωτικός διακομιστής (Virtual Private Server - VPS) είναι η φιλοξενία όπου ο καθένας έχει τους δικούς του πόρους. Τεχνικά, πολλαπλοί εικονικοί διακομιστές εγκαθίστανται σε έναν φυσικό διακομιστή και καθένας από αυτούς έχει ορισμένους πόρους που δεν μοιράζεται με άλλους. Επίσης, εάν ένας από τους εικονικούς διακομιστές δεχθεί επίθεση, η ακεραιότητα των άλλων δεν τίθεται σε κίνδυνο;
  • Ο αποκλειστικός διακομιστής είναι ένας τύπος φιλοξενίας όπου ο χρήστης έχει το αποκλειστικό δικαίωμα πρόσβασης στο μηχάνημα και το χρησιμοποιεί για οποιονδήποτε σκοπό. Στον αποκλειστικό διακομιστή, μπορούν να δημιουργηθούν εικονικές μηχανές και να χρησιμοποιηθούν για διαφορετικούς σκοπούς, όπως φιλοξενία ιστοσελίδων, ηλεκτρονικό ταχυδρομείο, αποθήκευση δεδομένων;
  • Η φιλοξενία στο νέφος είναι η φιλοξενία σε πολλαπλούς διακομιστές που συνδέονται για να λειτουργούν ως ένας, δηλαδή με τη χρήση υποδομής νέφους, η οποία συμβάλλει στην αποκέντρωση του συστήματος και συνεπώς έχει καλύτερη ακεραιότητα. Σε περίπτωση βλάβης σε έναν από τους διακομιστές, οι υπόλοιποι αναλαμβάνουν το ρόλο του, οπότε το πρόβλημα δεν επηρεάζει τη λειτουργία του ιστότοπου.

Η κοινή φιλοξενία δεν συνιστάται σε περιπτώσεις που ο ιστότοπος αποτελείται από ενεργό περιεχόμενο που αλλάζει σχετικά συχνά και όταν ο αριθμός των επισκεπτών ποικίλλει. Η αποκλειστική φιλοξενία και η φιλοξενία στο σύννεφο είναι καλύτερες λύσεις, αλλά η τιμή τους είναι λίγο υψηλότερη. Η τελική επιλογή εξαρτάται από τις ανάγκες του οργανισμού.

Η τεχνική υποστήριξη είναι ένα από τα πιο σημαντικά τμήματα της υπηρεσίας φιλοξενίας, διότι σε περίπτωση που κάτι πάει στραβά, η υπηρεσία αυτή είναι ένα σημείο επαφής που πρέπει να είναι πλήρως συνεργάσιμο για την επίλυση του προβλήματος το συντομότερο δυνατό. Καλό είναι να επιλέξετε μια εταιρεία της οποίας η υπηρεσία τεχνικής υποστήριξης λειτουργεί 24 ώρες το 24ωρο.

Παρόλο που όλο το περιεχόμενο και η κυκλοφορία στο διαδίκτυο είναι σχεδόν εικονικά, οι παλιές καλές μηχανές εξακολουθούν να αποτελούν τη βάση όλων αυτών. Γι' αυτό είναι σημαντικό να ελέγχετε τι είδους υλικό (hardware) χρησιμοποιεί η εταιρεία φιλοξενίας.

Τέλος, οι τεχνικές προδιαγραφές του πακέτου φιλοξενίας αποτελούν το σημαντικότερο χαρακτηριστικό και είναι επιθυμητό να είναι επεκτάσιμες, δηλαδή να μπορούν να προσαρμόζονται και να αναβαθμίζονται σύμφωνα με τις μεταβαλλόμενες ανάγκες του οργανισμού.

Η καλή φιλοξενία συνεπάγεται επίσης αποκέντρωση. Δεν συνιστάται ο ίδιος διακομιστής που χρησιμοποιείται για τη φιλοξενία του ιστότοπου να είναι και διακομιστής αλληλογραφίας ή δεδομένων. Ο διακομιστής ιστού πρέπει να είναι προσβάσιμος από το δημόσιο διαδίκτυο, ενώ η πρόσβαση στο κέντρο δεδομένων από το δημόσιο διαδίκτυο θα αποτελούσε σοβαρό ζήτημα ασφάλειας. Εάν υπάρχει ανάγκη απομακρυσμένης πρόσβασης στα δεδομένα που είναι αποθηκευμένα στο κέντρο δεδομένων, είναι προτιμότερο να χρησιμοποιούνται υπηρεσίες VPN.