W jaki sposób jesteś narażony na naruszenia danych

narażone na utratę danych 12 4
Hakerzy to tylko część łańcucha dostaw na wielomilionowym czarnym rynku skradzionych danych.

Osobiście przez wiele lat nie miałem do czynienia z konsekwencjami naruszenia bezpieczeństwa danych. Na niektórych moich kontach osobistych na przestrzeni lat ujawniono kilka naruszeń danych, ale nigdy nie miało to negatywnego skutku aż do niedawna.

Zostaliśmy poinformowani o nieuczciwych obciążeniach jednej z naszych kart kredytowych i byliśmy w stanie ustalić, kto najprawdopodobniej dopuścił się naruszenia, ponieważ była tylko jedna firma, która miała numer naszej karty kredytowej, dane osobowe i rzadko używany numer telefonu. Kiedy zadzwoniliśmy, przyznali, że mieli włamanie.

Rezultatem było ponad 7000 $ w fałszywych zamówieniach online. Był to lokalny „gang”, który zamawiał online i miał dostawy do odbioru w UPS lub FedEx. Spędziłem większą część 2 dni na kontaktowaniu się z firmami w celu wstrzymania dostaw i sprawdzaniu informacji identyfikujących, aby dowiedzieć się, gdzie wyciekły lub zostały skradzione nasze informacje. 

Co gorsza niż naruszenie karty kredytowej, czyjaś tożsamość może zostać naruszona, gdy ktoś podszywa się pod ciebie. Czasami jest to bardzo szkodliwe, a naprawa może zająć lata i wiele godzin. W najlepszym przypadku, jak w przypadku mojej żony i mnie, trwało to kilka dni.

Firma obsługująca karty kredytowe może pobierać większość opłat, ale działając szybko, zaoszczędziłem firmie obsługującej karty kredytowe kilka tysięcy dolarów. Poza tym zniechęca do takich kradzieży. Później firma obsługująca karty kredytowe powiedziała nam, że ma dział, który zajmuje się anulowaniem opłat, ale dzwoniąc do firm osobiście, byłem w stanie w ogóle powstrzymać niektóre opłaty. 

Niewłaściwe wykorzystywanie danych osobowych jest powszechne

Nadużywanie danych osobowych jest bardzo rozpowszechnione i stanowi ogromny problem. Szacuje się, że niektórzy konsolidatorzy i brokerzy danych łączą wiele źródeł i tworzą wpis do bazy danych zawierający nawet tysiące punktów danych powiązanych ze sobą kluczowymi polami, takimi jak imię i nazwisko, numer telefonu, adres e-mail itp. W naszym przypadku kredyt był wystarczający informacje o karcie, aby stworzyć fałszywe prawo jazdy z Florydy z innym zdjęciem oraz inną datą i rokiem urodzenia.

To prawda, że ​​wiele informacji gromadzonych na Twój temat online jest wykorzystywanych w reklamach skierowanych do Ciebie. Szczerze mówiąc, uważam, że reklamy kierowane do mnie są praktycznie bezużyteczne i irytujące, ponieważ zwykle dotyczą czegoś, co właśnie kupiłem lub czegoś, co sprawdziłem, ale zdecydowałem się nie kupować. Bardzo nie podoba mi się, że Google wykorzystuje swoje informacje do dostarczania mi wyników wyszukiwania, które według nich mogą mi się przydać. Dlatego nie używam Google zbyt często.

Ale istnieją inne bardzo dobre powody, aby unikać udostępniania twoich danych jakiemukolwiek Tomowi, Dickowi lub Harry'emu, dobremu lub złemu. Czy chcesz, aby twoje zdrowie i dolegliwości były publicznie znane? Co powiesz na dodanie nieprawidłowych informacji do Twojego rekordu danych? Nawet rejestracja twojej partii politycznej jest informacją publiczną i jest dostępna online dla każdego, kto zada sobie trud szukania.

Jestem teraz zarejestrowanym demokratą po wielu latach bycia zarejestrowanym republikaninem. Jednak tak naprawdę nie jestem - jestem niezależny. Ale na Florydzie muszę zarejestrować się jako demokrata lub republikanin, aby móc głosować w prawyborach. Nie mam zamiaru nigdy głosować na republikanina, ponieważ nie mogę już polegać na tym, co mówią, na ich intencjach ani na ich lojalności wobec mnie jako wyborcy ani wobec Stanów Zjednoczonych jako całości. Samo bycie republikaninem z nazwy jest moim zdaniem dyskwalifikacją. I jest znacznie mniej prawdopodobne, że ktoś zostanie zdewastowany przez Demokratę za bycie republikaninem niż na odwrót, co jest kolejnym powodem, aby przynależność wyborców nie była powszechnie znana.


 Otrzymuj najnowsze wiadomości e-mail

Tygodnik Codzienna inspiracja

Co można zrobić

Oczekiwanie, że korporacje będą zachowywać się w sytuacjach krytycznych lub gdy mają osiągnąć ogromne zyski, jest niedorzeczne. Tak więc jedynym rozwiązaniem problemu niewłaściwego wykorzystania danych są rządy, a zwłaszcza Stany Zjednoczone, odkąd Sąd Najwyższy wypowiedział wojnę ludziom i zezwolił korporacjom oraz innym prawnym zezwoleniom na przekupywanie polityków.

Dodaj do rządowej listy rzeczy do zrobienia

1. Wyeliminowanie i powrót do poprzednich limitów darowizn na kampanie dla osób fizycznych oraz całkowite wyeliminowanie darowizn korporacyjnych. Wyeliminuj wszystkie darowizny w ciągu 4 do 5 lat.

2. Wróć do Doktryna uczciwości FCC zostało to wyeliminowane przez administrację Reagana w 1987 roku. Brak tej zasady jest właściwie tym, co doprowadziło do powstania bardzo toksycznego talk show Rusha Limbaugha. Doktryna uczciwości utrzymywała media w uczciwości, wymagając, aby część ich czasu antenowego była przeznaczana na omawianie kontrowersyjnych kwestii leżących w interesie publicznym, stacje miały dużą swobodę co do sposobu przedstawiania kontrastujących poglądów.

3. Zakazać firmom i osobom fizycznym konsolidacji danych, a następnie sprzedawać je innym, w tym rządowi. Mają bardzo surowe kary dla seryjnych gwałcicieli.

4. Ustanów ustawowo opcję „opt-in”, a nie „rezygnacja” jako domyślnego sposobu gromadzenia danych.

Niektóre sposoby ochrony Twoich danych

1. Użyj narzędzia do blokowania reklam, ale dodaj do białej listy te firmy, które naprawdę polegają na Twoim wsparciu. Używam zarówno przeglądarki blokującej reklamy, jak i przeglądarek blokujących reklamy, takich jak Firefox i Brave.

2. Trzymaj swoje hasła zarówno łatwe, jak i trudne. Większość haseł jest odgadywana lub łatwe jest łamane przez algorytm. Używam nonsensownej frazy zaczynającej się i kończącej cyframi z podkreśleniami między literami. Następnie rozpocznij lub zakończ wskazówką dotyczącą witryny, na której się znajdujesz, np. EB dla serwisu eBay. Nie zapisuj całego hasła. Dodaj kilka ostatnich liter lub cyfr podczas faktycznego logowania.

3 Nie podawaj swojego nazwiska, numeru telefonu i adresu e-mail. Używaj fałszywych, gdzie możesz.

4. Zrezygnuj z gromadzenia danych tam, gdzie to możliwe.

5. Nie korzystaj z Google, Bing ani innych, które przechowują informacje o przeglądaniu. Domyślnie wybieram DuckDuckGo, Brave lub Startpage. Jest wiele innych.

6. Korzystaj z usługi wirtualnej sieci prywatnej, aby chronić się przed atakami typu „człowiek pośrodku”. Sieci VPN zapobiegają również szpiegowaniu Cię przez dostawcę Internetu.

7. Nie otwieraj linków w e-mailach. Spójrz na link i przejdź bezpośrednio do ich strony internetowej. Jeśli nie jest to możliwe, najpierw sprawdź, dokąd faktycznie prowadzi link.

8. Nie używaj aplikacji w telefonie, zwłaszcza do stron internetowych. Upewnij się, że potrzebujesz tej aplikacji i wyłącz aktywność, której nie chcesz, aby miały. Korzystaj z łączy, które działają jak zakładki, aby przejść do ulubionych stron internetowych.

9. Nie bój się ostrzeżenia przeglądarki dotyczącego ostrzeżenia o niezabezpieczonym https. Przeważnie jest to strona internetowa z certyfikatem z podpisem własnym, chyba że jest to witryna e-commerce lub taka, w której musisz podać poufne informacje.

Jest wiele sposobów. Korzystaj z metod, które są dla ciebie łatwe i które dają największą szansę zachowania się w łatwy, zapadający w pamięć i konsekwentny sposób. Pod żadnym pozorem nie używaj haseł takich jak 12345, 54321 lub innych łatwych do odgadnięcia, zwłaszcza jeśli ktoś zna Twój adres i/lub datę urodzenia.

złamać

Rządy stoją z boku, podczas gdy rynki Darknet generują miliony przychodów ze sprzedaży skradzionych danych osobowych

Często słyszy się doniesienia prasowe o dużych naruszeniach danych, ale co się stanie, gdy Twoje dane osobowe zostaną skradzione? Nasze badania pokazują, że podobnie jak większość legalnych towarów, skradzione dane przepływają przez łańcuch dostaw składający się z producentów, hurtowników i konsumentów. Ale ten łańcuch dostaw obejmuje powiązania wielu organizacji przestępczych działających na nielegalnych podziemnych targowiskach.

Łańcuch dostaw skradzionych danych zaczyna się od producentów – hakerów, którzy wykorzystują wrażliwe systemy i kradną poufne informacje, takie jak numery kart kredytowych, informacje o kontach bankowych i numery ubezpieczenia społecznego. Następnie skradzione dane są reklamowane przez hurtowników i dystrybutorów, którzy je sprzedają. Wreszcie dane są kupowane przez konsumentów, którzy wykorzystują je do zobowiązania różne formy oszustwa, w tym oszukańcze transakcje kartą kredytową, kradzież tożsamości i ataki typu phishing.

Kontynuuj czytanie na InnerSelf.com

Więcej artykułów tego autora

śledź InnerSelf na

facebook iconikona twittericon youtubeikona instagramikona kuflaikona rss

 Otrzymuj najnowsze wiadomości e-mail

Tygodnik Codzienna inspiracja

DOSTĘPNE JĘZYKI

enafarzh-CNzh-TWdanltlfifrdeeliwhihuiditjakomsnofaplptroruesswsvthtrukurvi

NAJCZESCIEJ CZYTANE

młoda kobieta za pomocą swojego smartfona
Ochrona prywatności w Internecie zaczyna się od walki z „cyfrową rezygnacją”
by Meiling Fong i Zeynep Arsel
W zamian za dostęp do swoich cyfrowych produktów i usług wiele firm technologicznych gromadzi i wykorzystuje…
cicha ulica w wiejskiej społeczności
Dlaczego małe społeczności wiejskie często unikają potrzebujących przybyszów
by Szynka Saleeny
Dlaczego małe społeczności wiejskie często unikają przybyszów, nawet gdy ich potrzebują?
wspomnienia z muzyki 3 9
Dlaczego muzyka przywraca wspomnienia?
by Kelly Jakubowski
Słuchanie tego utworu przenosi cię z powrotem do miejsca, w którym byłeś, z kim byłeś i…
Robot Wykonywania Hinduskiego Rytuału
Czy roboty wykonują hinduskie rytuały i zastępują wyznawców?
by Holly Walters
Nie tylko artyści i nauczyciele nie mogą spać z powodu postępów w automatyzacji i sztucznej…
sylwetka mężczyzny i kobiety trzymając się za ręce z wymazywanym ciałem mężczyzny
Czy emocjonalna matematyka twojego związku się sumuje?
by dr Jane Greer
Przydatną umiejętnością, aby w końcu wpuścić głos rozsądku, jest „wykonanie emocjonalnej matematyki”. Ta umiejętność…
trzy psy siedzące w przyrodzie
Jak być osobą, której Twój pies potrzebuje i szanuje
by Jessego Sternberga
Mimo że wydawało się, że jestem zdystansowany (prawdziwa cecha alfy), moja uwaga była…
rysunek dwóch złączonych dłoni - jedna składająca się z symboli pokoju, druga z serc
Nie idziesz do nieba, rośniesz do nieba
by Barbara Y. Martin i Dimitri Moraitis
Metafizyka uczy, że nie idziesz do Nieba tylko dlatego, że byłeś dobrym człowiekiem; rośniesz…
różowe flamingi
Jak flamingi tworzą kliki, tak jak ludzie
by Fionnuala McCully i Paul Rose
Chociaż flamingi wydają się żyć w zupełnie innym świecie niż ludzie, tworzą kliki podobne do…

Nowe postawy - nowe możliwości

InnerSelf.comClimateImpactNews.com | InnerPower.net
MightyNatural.com | WholisticPolitics.pl | Rynek wewnętrzny
Copyright © 1985 - Publikacje wewnętrzne 2021. Wszelkie prawa zastrzeżone.