How You Are Vulnerable to Data Breaches

narażone na utratę danych 12 4
Hakerzy to tylko część łańcucha dostaw na wielomilionowym czarnym rynku skradzionych danych.

Osobiście przez wiele lat nie miałem do czynienia z konsekwencjami naruszenia bezpieczeństwa danych. Na niektórych moich kontach osobistych na przestrzeni lat ujawniono kilka naruszeń danych, ale nigdy nie miało to negatywnego skutku aż do niedawna.

Zostaliśmy poinformowani o nieuczciwych obciążeniach jednej z naszych kart kredytowych i byliśmy w stanie ustalić, kto najprawdopodobniej dopuścił się naruszenia, ponieważ była tylko jedna firma, która miała numer naszej karty kredytowej, dane osobowe i rzadko używany numer telefonu. Kiedy zadzwoniliśmy, przyznali, że mieli włamanie.

Rezultatem było ponad 7000 $ w fałszywych zamówieniach online. Był to lokalny „gang”, który zamawiał online i miał dostawy do odbioru w UPS lub FedEx. Spędziłem większą część 2 dni na kontaktowaniu się z firmami w celu wstrzymania dostaw i sprawdzaniu informacji identyfikujących, aby dowiedzieć się, gdzie wyciekły lub zostały skradzione nasze informacje. 

Co gorsza niż naruszenie karty kredytowej, czyjaś tożsamość może zostać naruszona, gdy ktoś podszywa się pod ciebie. Czasami jest to bardzo szkodliwe, a naprawa może zająć lata i wiele godzin. W najlepszym przypadku, jak w przypadku mojej żony i mnie, trwało to kilka dni.

Firma obsługująca karty kredytowe może pobierać większość opłat, ale działając szybko, zaoszczędziłem firmie obsługującej karty kredytowe kilka tysięcy dolarów. Poza tym zniechęca do takich kradzieży. Później firma obsługująca karty kredytowe powiedziała nam, że ma dział, który zajmuje się anulowaniem opłat, ale dzwoniąc do firm osobiście, byłem w stanie w ogóle powstrzymać niektóre opłaty. 

Niewłaściwe wykorzystywanie danych osobowych jest powszechne

Nadużywanie danych osobowych jest bardzo rozpowszechnione i stanowi ogromny problem. Szacuje się, że niektórzy konsolidatorzy i brokerzy danych łączą wiele źródeł i tworzą wpis do bazy danych zawierający nawet tysiące punktów danych powiązanych ze sobą kluczowymi polami, takimi jak imię i nazwisko, numer telefonu, adres e-mail itp. W naszym przypadku kredyt był wystarczający informacje o karcie, aby stworzyć fałszywe prawo jazdy z Florydy z innym zdjęciem oraz inną datą i rokiem urodzenia.

To prawda, że ​​wiele informacji gromadzonych na Twój temat online jest wykorzystywanych w reklamach skierowanych do Ciebie. Szczerze mówiąc, uważam, że reklamy kierowane do mnie są praktycznie bezużyteczne i irytujące, ponieważ zwykle dotyczą czegoś, co właśnie kupiłem lub czegoś, co sprawdziłem, ale zdecydowałem się nie kupować. Bardzo nie podoba mi się, że Google wykorzystuje swoje informacje do dostarczania mi wyników wyszukiwania, które według nich mogą mi się przydać. Dlatego nie używam Google zbyt często.

Ale istnieją inne bardzo dobre powody, aby unikać udostępniania twoich danych jakiemukolwiek Tomowi, Dickowi lub Harry'emu, dobremu lub złemu. Czy chcesz, aby twoje zdrowie i dolegliwości były publicznie znane? Co powiesz na dodanie nieprawidłowych informacji do Twojego rekordu danych? Nawet rejestracja twojej partii politycznej jest informacją publiczną i jest dostępna online dla każdego, kto zada sobie trud szukania.

Jestem teraz zarejestrowanym demokratą po wielu latach bycia zarejestrowanym republikaninem. Jednak tak naprawdę nie jestem - jestem niezależny. Ale na Florydzie muszę zarejestrować się jako demokrata lub republikanin, aby móc głosować w prawyborach. Nie mam zamiaru nigdy głosować na republikanina, ponieważ nie mogę już polegać na tym, co mówią, na ich intencjach ani na ich lojalności wobec mnie jako wyborcy ani wobec Stanów Zjednoczonych jako całości. Samo bycie republikaninem z nazwy jest moim zdaniem dyskwalifikacją. I jest znacznie mniej prawdopodobne, że ktoś zostanie zdewastowany przez Demokratę za bycie republikaninem niż na odwrót, co jest kolejnym powodem, aby przynależność wyborców nie była powszechnie znana.


 Otrzymuj najnowsze wiadomości e-mail

Tygodnik Codzienna inspiracja

Co można zrobić

Oczekiwanie, że korporacje będą zachowywać się w sytuacjach krytycznych lub gdy mają osiągnąć ogromne zyski, jest niedorzeczne. Tak więc jedynym rozwiązaniem problemu niewłaściwego wykorzystania danych są rządy, a zwłaszcza Stany Zjednoczone, odkąd Sąd Najwyższy wypowiedział wojnę ludziom i zezwolił korporacjom oraz innym prawnym zezwoleniom na przekupywanie polityków.

Dodaj do rządowej listy rzeczy do zrobienia

1. Wyeliminowanie i powrót do poprzednich limitów darowizn na kampanie dla osób fizycznych oraz całkowite wyeliminowanie darowizn korporacyjnych. Wyeliminuj wszystkie darowizny w ciągu 4 do 5 lat.

2. Wróć do Doktryna uczciwości FCC zostało to wyeliminowane przez administrację Reagana w 1987 roku. Brak tej zasady jest właściwie tym, co doprowadziło do powstania bardzo toksycznego talk show Rusha Limbaugha. Doktryna uczciwości utrzymywała media w uczciwości, wymagając, aby część ich czasu antenowego była przeznaczana na omawianie kontrowersyjnych kwestii leżących w interesie publicznym, stacje miały dużą swobodę co do sposobu przedstawiania kontrastujących poglądów.

3. Zakazać firmom i osobom fizycznym konsolidacji danych, a następnie sprzedawać je innym, w tym rządowi. Mają bardzo surowe kary dla seryjnych gwałcicieli.

4. Ustanów ustawowo opcję „opt-in”, a nie „rezygnacja” jako domyślnego sposobu gromadzenia danych.

Niektóre sposoby ochrony Twoich danych

1. Użyj narzędzia do blokowania reklam, ale dodaj do białej listy te firmy, które naprawdę polegają na Twoim wsparciu. Używam zarówno przeglądarki blokującej reklamy, jak i przeglądarek blokujących reklamy, takich jak Firefox i Brave.

2. Trzymaj swoje hasła zarówno łatwe, jak i trudne. Większość haseł jest odgadywana lub łatwe jest łamane przez algorytm. Używam nonsensownej frazy zaczynającej się i kończącej cyframi z podkreśleniami między literami. Następnie rozpocznij lub zakończ wskazówką dotyczącą witryny, na której się znajdujesz, np. EB dla serwisu eBay. Nie zapisuj całego hasła. Dodaj kilka ostatnich liter lub cyfr podczas faktycznego logowania.

3 Nie podawaj swojego nazwiska, numeru telefonu i adresu e-mail. Używaj fałszywych, gdzie możesz.

4. Zrezygnuj z gromadzenia danych tam, gdzie to możliwe.

5. Nie korzystaj z Google, Bing ani innych, które przechowują informacje o przeglądaniu. Domyślnie wybieram DuckDuckGo, Brave lub Startpage. Jest wiele innych.

6. Korzystaj z usługi wirtualnej sieci prywatnej, aby chronić się przed atakami typu „człowiek pośrodku”. Sieci VPN zapobiegają również szpiegowaniu Cię przez dostawcę Internetu.

7. Nie otwieraj linków w e-mailach. Spójrz na link i przejdź bezpośrednio do ich strony internetowej. Jeśli nie jest to możliwe, najpierw sprawdź, dokąd faktycznie prowadzi link.

8. Nie używaj aplikacji w telefonie, zwłaszcza do stron internetowych. Upewnij się, że potrzebujesz tej aplikacji i wyłącz aktywność, której nie chcesz, aby miały. Korzystaj z łączy, które działają jak zakładki, aby przejść do ulubionych stron internetowych.

9. Nie bój się ostrzeżenia przeglądarki dotyczącego ostrzeżenia o niezabezpieczonym https. Przeważnie jest to strona internetowa z certyfikatem z podpisem własnym, chyba że jest to witryna e-commerce lub taka, w której musisz podać poufne informacje.

Jest wiele sposobów. Korzystaj z metod, które są dla ciebie łatwe i które dają największą szansę zachowania się w łatwy, zapadający w pamięć i konsekwentny sposób. Pod żadnym pozorem nie używaj haseł takich jak 12345, 54321 lub innych łatwych do odgadnięcia, zwłaszcza jeśli ktoś zna Twój adres i/lub datę urodzenia.

złamać

Rządy stoją z boku, podczas gdy rynki Darknet generują miliony przychodów ze sprzedaży skradzionych danych osobowych

Często słyszy się doniesienia prasowe o dużych naruszeniach danych, ale co się stanie, gdy Twoje dane osobowe zostaną skradzione? Nasze badania pokazują, że podobnie jak większość legalnych towarów, skradzione dane przepływają przez łańcuch dostaw składający się z producentów, hurtowników i konsumentów. Ale ten łańcuch dostaw obejmuje powiązania wielu organizacji przestępczych działających na nielegalnych podziemnych targowiskach.

Łańcuch dostaw skradzionych danych zaczyna się od producentów – hakerów, którzy wykorzystują wrażliwe systemy i kradną poufne informacje, takie jak numery kart kredytowych, informacje o kontach bankowych i numery ubezpieczenia społecznego. Następnie skradzione dane są reklamowane przez hurtowników i dystrybutorów, którzy je sprzedają. Wreszcie dane są kupowane przez konsumentów, którzy wykorzystują je do zobowiązania różne formy oszustwa, w tym oszukańcze transakcje kartą kredytową, kradzież tożsamości i ataki typu phishing.

Kontynuuj czytanie na InnerSelf.com

Więcej artykułów tego autora

śledź InnerSelf na

facebook iconikona twittericon youtubeikona instagramikona kuflaikona rss

 Otrzymuj najnowsze wiadomości e-mail

Tygodnik Codzienna inspiracja

DOSTĘPNE JĘZYKI

enafarzh-CNzh-TWdanltlfifrdeeliwhihuiditjakomsnofaplptroruesswsvthtrukurvi

NAJCZESCIEJ CZYTANE

wybielanie mlk 1 25
Jak republikanie wybielają Martina Luthera Kinga
by Hadżar Jazdiha
Styczeń to miesiąc upamiętniający mroczniejsze, nowsze wspomnienie ataku z 6 stycznia 2021 r. na…
zrzut ekranu strony My Space
Co dzieje się z naszymi danymi, gdy przestajemy korzystać z sieci społecznościowej lub platformy wydawniczej?
by Katie Mackinnon
Internet odgrywa centralną rolę w naszym życiu. Ja — i wielu innych w moim wieku — dorastałem wraz z…
osoba w masce chirurgicznej pracująca przy komputerze
Koronafobia: nowa epidemia izolacji
by Barry'ego Vissella
Koronafobia to prawdziwe słowo. Naukowcy ukuli ten termin w grudniu 2020 r. To strach przed Covid…
jakie myślenie przestrzenne 1 25
Jak myślenie przestrzenne może pomóc dzieciom w nauce matematyki
by Emily Farran
Czy masz trudności z wyobrażeniem sobie, jak obrócić buty, aby zagnieździły się razem w pudełku po butach? Jak…
turysta siedzący na szczycie ogromnej skały z triumfalnie uniesionymi rękami w powietrzu
Zrelaksuj się i ciesz się – dla mocnego wykończenia!
by Kathryn Hudson
Najważniejsze jest, aby pozostać świadomym, obecnym i świadomym w naszych jakże twórczych myślach! Jednak…
starszy mężczyzna rozmawiający z młodą osobą dorosłą przy filiżance herbaty
Opowiadanie historii pozwala starszym przekazywać wartości i znaczenie młodszym pokoleniom
by Mary Ann McColl
Wielokrotne opowiadanie historii to kluczowa metoda dla starszych, aby przekazać to, co uważają za ważne…
niebezpieczeństwo poparzenia słonecznego2 1 25
Jak długo trwa regeneracja skóry po ekspozycji na słońce?
by Katie Lee i H. Petera Soyera
Skóra sama się regeneruje, ale jak długo to trwa? Jeśli trafisz na plażę na pół godziny, to…
osoba metaforycznie uderzająca się w głowę
Placebo zmniejszają poczucie winy – nawet gdy ludzie wiedzą, że je przyjmują
by Jeremiego Howicka
Poczucie winy to miecz obosieczny. Może to być przypomnienie o poprawie i motywacja do przeprosin. Ono…

Nowe postawy - nowe możliwości

InnerSelf.comClimateImpactNews.com | InnerPower.net
MightyNatural.com | WholisticPolitics.pl | Rynek wewnętrzny
Copyright © 1985 - Publikacje wewnętrzne 2021. Wszelkie prawa zastrzeżone.