Oto jak chronić się przed nieuniknionymi naruszeniami danychPrzygotuj się do ochrony. FXQuadro/Shutterstock.com

Kuszące jest całkowite zrezygnowanie z bezpieczeństwa danych, z miliardami danych osobowych – Numery ubezpieczenia społecznego, karty kredytowe, adresy domowe, numery telefonów, hasła i wiele więcej - naruszone i skradziony w ostatnich latach. Ale to nie jest realistyczne – podobnie jak pomysł całkowitego przejścia w tryb offline. W każdym przypadku, ogromne korporacje gromadzące dane odkurzyć dane o prawie wszystkich Amerykanach bez ich wiedzy.

As bezpieczeństwo cybernetyczne Badacze, mamy dobrą wiadomość, aby rozjaśnić ten ponury obraz. Istnieje kilka prostych sposobów ochrony danych osobowych, które nadal mogą być skuteczne, ale wiążą się ze zmianą sposobu myślenia o własnym bezpieczeństwie informacji.

Najważniejsze jest założenie, że jesteś celem. Chociaż większość pojedynczych osób nie jest specjalnie obserwowana, oprogramowanie, które wydobywa ogromne zasoby danych – wzmocnione sztuczną inteligencją – może atakować ogromną liczbę osób prawie tak łatwo, jak każda osoba. Pomyśl defensywnie o tym, jak możesz uchronić się przed niemal nieuniknionym atakiem, zamiast zakładać, że unikniesz krzywdy.

Co jest teraz najważniejsze?

To powiedziawszy, myślenie, że musisz zwracać uwagę na każdą możliwą drogę ataku, jest bezproduktywne i frustrujące. Uprość swoje podejście, koncentrując się na informacjach, które najbardziej chcesz chronić.

Zakrywając oczywiste, aktualizować oprogramowanie. Firmy produkujące oprogramowanie wydają aktualizacje, gdy naprawiają luki w zabezpieczeniach, ale jeśli ich nie pobierzesz i nie zainstalujesz, nie będziesz chroniony przed złośliwym oprogramowaniem, takim jak rejestratory klawiszy, Również bądź mądry, jakie linki klikasz w wiadomości e-mail lub podczas przeglądania stron internetowych – możesz nieumyślnie pobrać złośliwe oprogramowanie na swój telefon lub komputer albo zezwolić hakerom na dostęp do Twoich kont internetowych.


wewnętrzna grafika subskrypcji


Jeśli chodzi o dane online, najważniejszą informacją do ochrony są dane logowania do kluczowych kont – takich jak bankowość, usługi rządowe, poczta e-mail i media społecznościowe. Niewiele możesz zrobić na temat tego, jak dobrze strony internetowe i firmy chronią Twoje informacje, ale możesz utrudnić hakerom dostęp do Twojego konta lub przynajmniej więcej niż jednego z nich.

Jak? Pierwszym krokiem jest użycie innej nazwy użytkownika i hasła w każdej kluczowej witrynie lub usłudze. Może to być skomplikowane ze względu na ograniczenia witryn dotyczące opcji nazwy użytkownika lub ich zależność od adresów e-mail. Podobnie wiele witryn ma wymagania dotyczące haseł, które ograniczają ich długość lub liczbę lub typ znaków, które mogą zawierać. Ale daj z siebie wszystko.

Powód tego jest prosty: gdy kilka nazw użytkowników i haseł wpada w złośliwe ręce, hakerzy wiedzą, że to ludzka natura powtarzać nazwy użytkowników i hasła w wielu witrynach. Więc oni prawie natychmiast zacznij próbować tych kombinacji wszędzie tam, gdzie mogą – na przykład w dużych bankach i usługach pocztowych. Znany nam w branży bankowej główny specjalista ds. bezpieczeństwa informacji powiedział nam, że po Włamanie do Yahoo kilka lat temu, strony bankowe były atakowane wielokrotnymi próbami logowania się przy użyciu danych uwierzytelniających skradzionych z Yahoo.

Używaj długich haseł

Przeprowadzono wiele badań na temat tego, co tworzy silne hasło – co często prowadziło do tego, że wiele osób używało skomplikowanych haseł, takich jak „7hi5!sMyP@s4w0rd”. Ale nowsze badania sugerują, że o wiele ważniejsze jest to hasła są długie. To właśnie sprawia, że bardziej odporny na próbę ich odgadnięcia próbując wielu różnych opcji. Dłuższe hasła nie muszą być trudniejsze do zapamiętania: można je łatwo przywołać frazy, takie jak „MyFirstCarWasAToyotaCorolla” lub „InHighSchoolIWon9Cross-CountryRaces”.

Zapamiętywanie różnych nazw użytkowników i haseł może być zniechęcające. Pomóc może oprogramowanie do zarządzania hasłami – choć wybieraj ostrożnie, ponieważ więcej niż jeden z nich ma być naruszone. Może być jeszcze bezpieczniej – pomimo powszechnej mądrości i dziesięcioleci porad dotyczących bezpieczeństwa – zapisać je, o ile ufasz każdemu, kto ma dostęp do Twojego domu.

Użyj trzeciej linii obrony

Dodać kolejna warstwa ochrony – w tym przeciwko kłopotliwym współlokatorom – wiele witryn (Googlena przykład) pozwalają włączyć tak zwane uwierzytelnianie wieloskładnikowe. Może to być aplikacja na smartfonie, która generuje kod numeryczny co około 30 sekund, lub fizyczny przedmiot, który podłącz do portu USB komputera. Chociaż mogą zapewnić przynajmniej pewną ochronę, uważaj na strony które wysyłają ci you tekst z kodem; ta metoda jest wrażliwy do przechwytywania.

Oto jak chronić się przed nieuniknionymi naruszeniami danychPonowne używanie nazw logowania i haseł stanowi poważne ryzyko. Mihai Simonia/Shutterstock.com

Dzięki tym prostym krokom – i nowemu myśleniu jak cel, który chce uniknąć trafienia – będziesz znacznie mniej zmartwiony, gdy pojawią się wiadomości o kolejnym naruszeniu ogromnych plików danych jakiejś firmy. Źli faceci mogą otrzymać jedną z twoich nazw użytkownika, a może nawet jedno z twoich haseł – więc będziesz musiał je zmienić. Ale nie będą mieć wszystkich twoich danych uwierzytelniających dla wszystkich twoich kont online. A jeśli używasz uwierzytelniania wieloskładnikowego, złoczyńcy mogą nawet nie być w stanie dostać się na konto, którego poświadczenia właśnie ukradli.

Skoncentruj się na tym, co najważniejsze do ochrony i korzystaj z prostych, ale skutecznych metod ochrony siebie i swoich informacji.Konwersacje

O Autorach

W. David Salisbury, Sherman-Standard Register Professor of Cybersecurity Management, Director Center for Cybersecurity & Data Intelligence, University of Dayton oraz Rusty Baldwin, wybitny profesor informatyki; Dyrektor ds. Badań, Centrum Cyberbezpieczeństwa i Wywiadu Danych, University of Dayton

Artykuł został opublikowany ponownie Konwersacje na licencji Creative Commons. Przeczytać oryginalny artykuł.

Powiązane książki

at Rynek wewnętrzny i Amazon