17 alat penting untuk melindungi identitas online Anda, privasi

Jangan salah: Penjahat dunia maya profesional dan yang disponsori negara mencoba membahayakan identitas Anda - baik di rumah, untuk mencuri uang Anda; atau di tempat kerja, untuk mencuri uang majikan Anda, data sensitif, atau kekayaan intelektual.

Sebagian besar pengguna mengetahui dasar-dasar privasi dan keamanan komputer saat menggunakan internet, termasuk menjalankan HTTPS dan otentikasi dua faktor bila memungkinkan, dan memeriksa hasibeenpwned.com untuk memverifikasi apakah alamat email atau nama pengguna dan kata sandi mereka telah disusupi oleh serangan yang diketahui.

Namun saat ini, pengguna komputer harus lebih dari sekadar memperketat pengaturan akun media sosial mereka. Elit keamanan menjalankan berbagai program, alat, dan perangkat keras khusus untuk memastikan privasi dan keamanan mereka sekuat mungkin. Di sini, kita melihat seperangkat alat ini, dimulai dengan yang memberikan cakupan keamanan terluas hingga setiap aplikasi tertentu untuk tujuan tertentu. Gunakan salah satu, atau semua, dari alat ini untuk melindungi privasi Anda dan mendapatkan keamanan komputer terbaik.

Semuanya dimulai dengan perangkat yang aman

Keamanan komputer yang baik dimulai dengan perangkat aman yang diverifikasi, termasuk perangkat keras yang aman dan pengalaman boot yang terverifikasi dan diinginkan. Jika salah satunya dapat dimanipulasi, tidak ada cara aplikasi tingkat yang lebih tinggi dapat dipercaya, tidak peduli seberapa antipeluru kode mereka.

Masuk ke Grup Komputasi Tepercaya. Didukung oleh orang-orang seperti IBM, Intel, Microsoft, dan lainnya, TCG telah berperan penting dalam pembuatan perangkat komputasi aman dan jalur boot yang terbuka dan berbasis standar, yang paling populer di antaranya adalah chip Trusted Platform Module (TPM) dan mandiri. -mengenkripsi hard drive. Pengalaman komputasi aman Anda dimulai dengan TPM.

TPM. Chip TPM menyediakan fungsi dan penyimpanan kriptografi yang aman. Ini menyimpan pengukuran tepercaya dan kunci pribadi dari proses tingkat yang lebih tinggi, memungkinkan kunci enkripsi disimpan dengan cara yang paling aman untuk komputer tujuan umum. Dengan TPM, komputer dapat memverifikasi proses bootnya sendiri, dari tingkat firmware ke atas. Hampir semua produsen PC menawarkan model dengan chip TPM. Jika privasi Anda adalah yang terpenting, Anda pasti ingin memastikan perangkat yang Anda gunakan memiliki chip TPM yang diaktifkan.

UEFI. Universal Extensible Firmware Interface adalah spesifikasi firmware standar terbuka yang menggantikan chip firmware BIOS yang jauh lebih aman. Saat diaktifkan, UEFI 2.3.1 dan yang lebih baru memungkinkan produsen perangkat untuk "mengunci" dalam instruksi firmware yang berasal dari perangkat; pembaruan apa pun di masa mendatang harus ditandatangani dan divalidasi untuk memperbarui firmware. BIOS, di sisi lain, dapat rusak dengan jumlah minimum byte berbahaya untuk "mem-brick" sistem dan membuatnya tidak dapat digunakan hingga dikirim kembali ke pabrikan. Tanpa UEFI, kode berbahaya yang canggih dapat diinstal untuk melewati semua perlindungan keamanan OS Anda.

Sayangnya, tidak ada cara untuk mengonversi dari BIOS ke UEFI, jika itu yang Anda miliki.

Boot sistem operasi yang aman. Sistem operasi Anda memerlukan proses pemeriksaan sendiri untuk memastikan proses boot yang diinginkan tidak terganggu. Sistem berkemampuan UEFI (v.2.3.1 dan yang lebih baru) dapat menggunakan proses Boot Aman UEFI untuk memulai proses boot tepercaya. Sistem non-UEFI mungkin memiliki fitur serupa, tetapi penting untuk dipahami bahwa jika perangkat keras dan firmware yang mendasarinya tidak memiliki rutinitas pemeriksaan mandiri yang diperlukan, pemeriksaan sistem operasi tingkat atas tidak dapat dipercaya.

Penyimpanan aman. Perangkat apa pun yang Anda gunakan harus memiliki penyimpanan yang aman, default, dan terenkripsi, baik untuk penyimpanan utamanya maupun perangkat penyimpanan media yang dapat dilepas yang diizinkan. Enkripsi lokal mempersulit serangan fisik untuk membaca data pribadi Anda. Banyak hard drive saat ini mengenkripsi sendiri, dan banyak vendor OS (termasuk Apple dan Microsoft) memiliki enkripsi drive berbasis perangkat lunak. Banyak perangkat portabel menawarkan enkripsi perangkat lengkap di luar kotak. Anda tidak boleh menggunakan perangkat dan / atau OS yang tidak mengaktifkan enkripsi penyimpanan default.

Otentikasi dua faktor. Otentikasi dua faktor dengan cepat menjadi suatu keharusan di dunia saat ini, di mana kata sandi dicuri oleh ratusan juta setiap tahun. Jika memungkinkan, gunakan dan memerlukan 2FA untuk situs web yang menyimpan informasi pribadi atau email Anda. Jika perangkat komputasi Anda mendukung 2FA, hidupkan di sana. Ketika 2FA diperlukan, ini memastikan penyerang tidak bisa begitu saja menebak atau mencuri kata sandi Anda.

(Perhatikan bahwa menggunakan faktor biometrik tunggal, seperti sidik jari, bahkan tidak seaman 2FA. Itu adalah faktor kedua yang memberi kekuatan.)

2FA memastikan bahwa penyerang tidak dapat melakukan phishing terhadap Anda dari kredensial masuk Anda semudah mungkin jika Anda hanya menggunakan kata sandi. Sekalipun mereka mendapatkan kata sandi atau PIN Anda, mereka tetap harus mendapatkan faktor logon kedua: sifat biometrik, perangkat USB, ponsel, kartu pintar, perangkat, chip TPM, dan sebagainya. Itu telah dilakukan, tetapi secara signifikan lebih menantang.

Namun, ketahuilah bahwa jika penyerang memperoleh akses total ke database yang mengautentikasi logon 2FA Anda, mereka akan memiliki akses admin super yang diperlukan untuk mengakses data Anda tanpa kredensial 2FA Anda.

Penguncian akun logon. Setiap perangkat yang Anda gunakan harus mengunci dirinya sendiri ketika sejumlah upaya masuk yang buruk telah dilakukan. Jumlahnya tidak penting. Nilai apa pun antara 5 dan 101 cukup masuk akal untuk mencegah penyerang menebak kata sandi atau PIN Anda. Namun, nilai yang lebih rendah berarti bahwa logon yang tidak disengaja dapat mengunci Anda dari perangkat Anda.

Temukan jarak jauh. Kehilangan atau pencurian perangkat adalah salah satu cara penyusupan data yang paling umum. Sebagian besar perangkat (atau OS) masa kini dilengkapi dengan fitur, yang seringkali tidak diaktifkan secara default, untuk menemukan perangkat yang hilang atau dicuri. Kisah kehidupan nyata berlimpah di mana orang dapat menemukan perangkat mereka, seringkali di lokasi pencuri, dengan menggunakan perangkat lunak pencari jarak jauh. Tentu saja, tidak ada yang boleh menghadapi pencuri. Selalu libatkan penegak hukum.

Penghapusan jarak jauh. Jika Anda tidak dapat menemukan perangkat yang hilang atau dicuri, hal terbaik berikutnya adalah menghapus semua data pribadi dari jarak jauh. Tidak semua vendor menawarkan penghapusan jarak jauh, tetapi banyak, termasuk Apple dan Microsoft, melakukannya. Saat diaktifkan, perangkat, yang diharapkan sudah dienkripsi dan dilindungi dari login yang tidak sah, akan menghapus semua data pribadi ketika sejumlah login yang salah dimasukkan atau ketika diinstruksikan untuk melakukannya pada koneksi berikutnya ke internet (setelah diperintahkan untuk bersihkan sendiri oleh Anda).

Semua hal di atas memberikan dasar untuk pengalaman komputasi yang aman secara keseluruhan. Tanpa firmware, boot, dan mekanisme perlindungan enkripsi penyimpanan, pengalaman komputasi yang benar-benar aman tidak dapat dipastikan. Tapi itu baru permulaan.

Privasi sejati membutuhkan jaringan yang aman

Praktisi keamanan komputer yang paling paranoid ingin setiap koneksi jaringan yang mereka gunakan diamankan. Dan semuanya dimulai dengan VPN.

VPN Aman. Sebagian besar dari kita sudah familiar dengan VPN, dari menghubungkan jarak jauh ke jaringan kerja kita. VPN Korporat menyediakan konektivitas yang aman dari lokasi jauh di luar situs Anda ke jaringan perusahaan, tetapi seringkali tidak menawarkan atau perlindungan terbatas ke lokasi jaringan lainnya.

Banyak perangkat keras dan program perangkat lunak memungkinkan Anda menggunakan VPN aman di mana pun Anda terhubung. Dengan kotak atau program ini, koneksi jaringan Anda dienkripsi dari perangkat Anda ke tujuan Anda, sejauh mungkin. VPN terbaik menyembunyikan informasi asal Anda dan / atau secara acak menyalurkan koneksi Anda di antara banyak perangkat lain yang berpartisipasi, mempersulit penyadap untuk menentukan identitas atau lokasi Anda.

Tor adalah layanan VPN yang paling banyak digunakan, gratis, dan aman yang tersedia saat ini. Menggunakan browser yang mendukung Tor, semua lalu lintas jaringan Anda dirutekan melalui node perantara yang dipilih secara acak, mengenkripsi lalu lintas sebanyak mungkin. Puluhan juta orang mengandalkan Tor untuk memberikan tingkat privasi dan keamanan yang wajar. Tetapi Tor memiliki banyak kelemahan terkenal, kelemahan yang coba dipecahkan oleh solusi VPN aman lainnya, seperti MIT's Riffle atau Freenet. Namun, sebagian besar upaya ini lebih bersifat teoretis daripada diterapkan (misalnya, Riffle) atau memerlukan keikutsertaan, partisipasi eksklusif agar lebih aman (seperti Freenet). Freenet, misalnya, hanya akan terhubung ke node Freenet lain yang berpartisipasi (saat berada dalam mode "darknet") yang Anda ketahui sebelumnya. Anda tidak dapat terhubung ke orang dan situs lain di luar Freenet saat dalam mode ini.

Layanan anonimitas. Layanan anonimitas, yang mungkin atau mungkin juga tidak menyediakan VPN, adalah proxy perantara yang menyelesaikan permintaan jaringan atas nama pengguna. Pengguna mengirimkan upaya koneksi atau koneksi browsernya ke situs anonimitas, yang melengkapi kueri, memperoleh hasilnya, dan meneruskannya kembali kepada pengguna. Siapa pun yang menguping koneksi tujuan akan lebih mungkin dihentikan dari pelacakan di luar situs anonimitas, yang menyembunyikan informasi pembuatnya. Ada banyak layanan anonimitas yang tersedia di web.

Beberapa situs anonimitas menyimpan informasi Anda, dan beberapa di antaranya telah disusupi atau dipaksa oleh penegak hukum untuk memberikan informasi pengguna. Taruhan terbaik Anda untuk privasi adalah memilih situs anonimitas, seperti Anonymizer, yang tidak menyimpan informasi Anda lebih lama dari permintaan saat ini. Layanan VPN aman komersial populer lainnya adalah HideMyAss.

Perangkat keras anonimitas. Beberapa orang telah mencoba membuat anonimitas berbasis Tor dan Tor lebih mudah menggunakan perangkat keras yang dikonfigurasi secara khusus. Favorit saya adalah Anonabox (model: anbM6-Pro), yang merupakan VPN portabel berkemampuan Wi-Fi dan router Tor. Alih-alih harus mengonfigurasi Tor di komputer / perangkat Anda, Anda cukup menggunakan Anonabox sebagai gantinya.

VPN aman, layanan anonimitas, dan perangkat keras anonimitas dapat sangat meningkatkan privasi Anda dengan mengamankan koneksi jaringan Anda. Namun satu catatan penting yang perlu diperhatikan: Tidak ada perangkat atau layanan yang menawarkan keamanan dan anonimitas yang terbukti 100 persen aman. Musuh yang ditentukan dan sumber daya yang tidak terbatas mungkin dapat menguping komunikasi Anda dan menentukan identitas Anda. Setiap orang yang menggunakan VPN aman, layanan anonimitas, atau perangkat keras anonimitas harus berkomunikasi dengan pengetahuan bahwa setiap hari komunikasi pribadi mereka dapat menjadi publik.

Aplikasi yang aman juga merupakan suatu keharusan

Dengan perangkat yang aman dan koneksi yang aman, pakar keamanan menggunakan aplikasi paling aman (masuk akal) yang dapat mereka temukan. Berikut adalah ikhtisar dari beberapa taruhan terbaik Anda untuk melindungi privasi Anda.

Penjelajahan aman. Tor memimpin jalan untuk penjelajahan Internet yang aman dan hampir dari ujung ke ujung. Saat Anda tidak dapat menggunakan Tor atau VPN mirip Tor, pastikan browser yang Anda gunakan telah disetel ke pengaturan yang paling aman. Anda ingin mencegah kode yang tidak sah (dan terkadang kode yang sah) dijalankan tanpa Anda sadari. Jika Anda memiliki Java, hapus instalannya (jika tidak digunakan) atau pastikan patch keamanan penting diterapkan.

Sebagian besar browser sekarang menawarkan mode "penjelajahan pribadi". Microsoft menyebut fitur ini InPrivate; Chrome, Incognito. Mode ini menghapus atau tidak menyimpan riwayat penjelajahan secara lokal dan berguna dalam mencegah investigasi forensik lokal yang tidak sah menjadi bermanfaat.

Gunakan HTTPS untuk semua pencarian internet (dan koneksi ke situs web manapun), terutama di lokasi umum. Aktifkan fitur Jangan Lacak browser Anda. Perangkat lunak tambahan dapat mencegah pengalaman browser Anda dilacak, termasuk ekstensi browser Adblock Plus, Ghostery, Privacy Badger, atau DoNotTrackPlus. Beberapa situs populer mencoba mendeteksi ekstensi ini dan memblokir penggunaan Anda atas situs mereka kecuali Anda menonaktifkannya saat berada di situs mereka.

Email aman. "Aplikasi pembunuh" asli untuk internet, email terkenal karena melanggar privasi pengguna. Standar terbuka asli internet untuk mengamankan email, S / MIME, semakin jarang digunakan. S / MIME mengharuskan setiap pengguna yang berpartisipasi untuk bertukar kunci enkripsi publik dengan pengguna lain. Persyaratan ini terbukti terlalu menakutkan bagi pengguna internet yang kurang paham.

Saat ini sebagian besar perusahaan yang memerlukan enkripsi email ujung ke ujung menggunakan layanan email komersial atau peralatan yang memungkinkan email aman dikirim melalui situs berkemampuan HTTPS. Sebagian besar pengguna komersial layanan atau perangkat ini mengatakan bahwa layanan atau perangkat ini mudah diterapkan dan digunakan, tetapi terkadang bisa sangat mahal.

Di sisi pribadi, ada lusinan penawaran email yang aman. Yang paling populer (dan banyak digunakan di banyak bisnis) adalah Hushmail. Dengan Hushmail, Anda dapat menggunakan situs web Hushmail untuk mengirim dan menerima email aman atau menginstal dan menggunakan program klien email Hushmail (tersedia untuk desktop dan beberapa perangkat seluler). Anda dapat menggunakan alamat email asli Anda sendiri, yang diproksikan melalui layanan proxy Hushmail, atau mendapatkan alamat email Hushmail, solusi yang lebih murah.

Hushmail adalah salah satu dari lusinan penyedia email aman yang tersedia saat ini.

Obrolan aman. Kebanyakan program obrolan OS dan perangkat yang disediakan tidak menawarkan keamanan dan privasi yang kuat. Untuk keamanan ujung-ke-ujung yang kuat, Anda perlu memasang program obrolan tambahan. Untungnya, ada lusinan program obrolan, baik gratis maupun komersial, yang mengklaim menawarkan keamanan yang lebih baik. Beberapa memerlukan penginstalan aplikasi klien; yang lain menawarkan layanan situs web. Sebagian besar mengharuskan semua pihak untuk berkomunikasi dengan program yang sama atau menggunakan situs web yang sama (atau setidaknya protokol dan perlindungan obrolan yang sama).