Magánszemélyek és vállalkozások öntudatlanul ki vannak téve a biztonság és a magánélet fenyegetésének, amint a szakértők itt kifejtik.
„Leállíthatjuk, hogy adatainkat tartalom-, alkalmazás- és közösségi médiaszolgáltatóknak adjuk át.”
Ari Trachtenberg, Gianluca Stringhiniés Ran Canetti A Bostoni Egyetem professzora néhány bevált gyakorlatot kínál Ön és környezete védelmére:
Q
Hogyan védhetjük meg magunkat egy összekapcsolt világban?
A
Trachtenberg: Az intelligens eszközök csendesen fészkelődnek a komfortzónánkban és a leg privátabb helyiségeinkben: hálószobákban, fürdőszobákban, orvosi rendelőkben stb. Ugyanakkor tele vannak mindenféle érzékelővel, amelyek lehetővé teszik számukra mindenféle információ rögzítését és tartós tárolását. legszemélyesebb pillanatainkról.
A legjobb módja annak, hogy megvédje magát, ha tisztában van ezzel, és tartsa távol az összes intelligens eszközt a legintimebb környezetétől. Én például a legtöbb okos eszközt (TV -t, hangszórót stb.) Távol tartom otthonomtól; azt a néhányat, amit nem tudok elkerülni (okostelefonok), egy kijelölt helyen tartok, amely nem fér hozzá a privát területeimhez.
Q
Hogyan veszélyeztetjük személyes adatainkat a közösségi média használata során?
A
Trachtenberg: Úgy gondolom, hogy sok felhasználó nem veszi észre, hogy nemcsak a saját információit veszélyezteti a közösségi média használatakor, hanem azt is barátaik és ismerőseik információit. Például, amikor feltesz egy képet rólad egy barátjával egy helyen, megosztja a közösségi médiatársasággal (és minden valószínűség szerint az összes harmadik fél leányvállalatával) a helyhez fűződő kapcsolatát - és a barátja kapcsolatát a a hely - függetlenül attól, hogy barátja szeretné -e, hogy a reklámügynökségek ezt megtudják.
Ugyanez vonatkozik azokra az üzenetekre is, amelyeket a barátai közösségi média -fiókjain hagy, vagy esetleg „privát üzeneteket”, amelyeket a közösségi platformokon keresztül küld nekik.
Röviden, amikor „ingyenes” szolgáltatást használ online, mindig kérdezze meg magától - hogyan szerez pénzt ez a szolgáltatás, hogy kifizesse mérnökeit és karbantartsa hardverét? Gyakran az a válasz, hogy információkat árulnak rólad és barátaidról.
Canetti: Az online szolgáltatás-, alkalmazás- és tartalomszolgáltatóknak részletes információkat biztosítunk tartózkodási helyünkről, gondolatainkról, érzéseinkről, hangulatunkról és életmódunkról. Minden mozdulatunkat rögzítik, és mások lépéseivel összesítve. Ezek a tartalom-, közösségi platform- és alkalmazásszolgáltatók eladják ezeket az adatokat harmadik feleknek, akik felfegyverkezhetnek ellenünk - elkaphatnak minket gyenge pillanatainkban, és manipulálhatják gondolatainkat és viselkedésünket.
Q
Milyen következményei lehetnek ennek a viselkedésnek?
A
Trachtenberg: Úgy gondolom, hogy a legnagyobb biztonsági fenyegetés manapság nem közvetlenül a nyíltan rosszindulatú szereplőktől származik, hanem inkább abból a hatalmas mennyiségű információból, amelyet minden egyes emberről felhalmozunk a rendszeresen használt eszközökön keresztül. Ez az információ elkerülhetetlenül kiszivárog a nálunk nagyon eltérő érdeklődésű szereplőkhez (beleértve a rosszindulatú szereplőket is), és nagyon hatékonyan kihasználható a károk okozására.
Q
Mit tehetünk, hogy elkerüljük ezt a kockázatot, miközben továbbra is aktívak vagyunk a közösségi médiában?
A
Canetti: Leállíthatjuk, hogy adatainkat a tartalom-, alkalmazás- és közösségi médiaszolgáltatók rendelkezésére bocsássuk. Ez elzárja őket attól, hogy ki tudják használni az adatainkat, és megosszák őket a hirdetőkkel és más harmadik felekkel. Ez kis árba kerülhet, de több mint megéri.
Q
Melyik az a legnagyobb biztonsági fenyegetés, amellyel Ön várhatóan szembenéz az alkalmazottakkal a láthatáron? Milyen következményekkel jár mind a munkavállaló, mind a vállalkozások, amelyeknek dolgoznak?
A
Stringhini: zsarolóprogramok jelenleg a kiberbűnözés aranyszabványa. Ellentétben más számítógépes bűnözéssel, például csalással és spammel, a bűnözők nem arra próbálják rávenni áldozataikat, hogy vásároljanak valami vázlatos jószágot, hanem felajánlják nekik, hogy pénzért cserébe visszaadják nekik az adataikat.
Sajnos az áldozatoknak gyakran nincs más választásuk, mint kifizetni a zsarolóikat. Ez jelentősen megnöveli a kiberbűnözők beruházásainak megtérülését, és komoly következményekkel jár mind a magánszemélyek, mind a vállalatok számára, akiket folyamatosan megcéloznak.
Trachtenberg: Számos igazán ijesztő módja van annak, hogy a rosszindulatú szereplők ki tudják használni a digitális nyomvonalakat a munkahelyen. A vállalkozások számára komoly példa a vezérigazgatói csalás, amikor a bűnözők utánozzák a vezérigazgató/pénzügyi igazgató e -mailjét vagy telefonhívását, amikor nagy pénzátutalásokat vagy esetleg a vállalkozások hálózatát és adatait kérik.
Mindkettőt súlyosbítja a „mély hamisítványok", Ahol a gépi tanulási technikákat olyan üzenetek készítésére használják, amelyek úgy néznek ki vagy hangzanak, mint a becsapott személy (azaz a vezérigazgató beszédének néhány mintájából néha lehetséges reális módon más beszédet készíteni, amit a vezérigazgató nem mondott, a vezérigazgatók hangján).
Q
Van -e egyszerű megoldás erre a biztonsági kockázatra, amelyet az alkalmazottaknak és a vállalkozásoknak vállalniuk kell?
A
Stringhini: Annak érdekében, hogy csökkentsék a ransomware által okozott veszélyt, a felhasználóknak folyamatosan biztonsági másolatot kell készíteniük adataikról. Ez automatizálható, például hetente egyszer.
Trachtenberg: Az egyéneknek nagyon nehéz megvédeni magukat a vezérigazgatói csalásoktól és a mély hamis sebezhetőségektől, ugyanúgy, mint egy fegyvertelen civilnek, hogy sikeresen védekezzen egy fegyveres bűnöző ellen. Az egyéneknek mindig szkeptikusaknak kell lenniük a kéretlen információkkal kapcsolatban, és a vállalatoknak biztonságos mechanizmusokat kell kialakítaniuk a jelentős átutalások végrehajtására. Emellett előre meghatározott protokollokat kell bevezetniük a biztonsági vészhelyzetek kezelésére és reagálására.
Q
Mi a leginkább figyelmen kívül hagyott biztonsági szolgáltatás?
A
Stringhini: A kétfaktoros hitelesítés engedélyezése segíthet abban, hogy az emberek biztonságban tartsák online fiókjaikat. Ha a kétfaktoros hitelesítés engedélyezve van, nem elegendő, ha a támadó ismeri a fiók jelszavát, hogy bejelentkezzen, hanem meg kell szereznie egy második jogkivonatot is, amelyet általában a felhasználó mobiltelefonjára küld. Ez jelentősen megemeli a mércét a támadók számára, hogy sikeresen kompromittálják az online támadásokat, és megvédi a felhasználókat a nagy adatvédelmi incidensek és az adathalász támadások következményeitől.
Q
Melyik a legfontosabb „kiberhigiéniai” rutin, amelyet mindenkinek el kell fogadnia (ezt könnyű követni) a jobb biztonság elérése érdekében?
A
Stringhini: Miután felfedeztek egy gyengeséget egy programban, a fejlesztő általában meglehetősen gyorsan kijavítja azt. A szoftver folyamatos karbantartása frissítve drasztikusan csökkenti a veszélyeztetés esélyét. A legtöbb program manapság automatizált frissítéseket biztosít, ami nagyszerű módja annak, hogy az emberek biztonságban maradjanak, miközben nem kell emlékezniük arra, hogy folyamatosan frissíteniük kell számítógépüket.
Trachtenberg: Valójában ezt tanítjuk mérnöki hallgatóinknak tanulmányaik során - értsük meg az Ön által kapott információk alapját, és legyünk szkeptikusak minden olyan állítással szemben, amelyet nem tudnak alátámasztani.
A szerzőkről
Ari Trachtenberg, Gianluca Stringhiniés Ran Canetti a Bostoni Egyetemen