Hogyan rejtőznek az adatvédelmi és biztonsági fenyegetések ezekben a mindennapi választásokban

Magánszemélyek és vállalkozások öntudatlanul ki vannak téve a biztonság és a magánélet fenyegetésének, amint a szakértők itt kifejtik.

„Leállíthatjuk, hogy adatainkat tartalom-, alkalmazás- és közösségi médiaszolgáltatóknak adjuk át.”

Ari Trachtenberg, Gianluca Stringhiniés Ran Canetti A Bostoni Egyetem professzora néhány bevált gyakorlatot kínál Ön és környezete védelmére:

Q

Hogyan védhetjük meg magunkat egy összekapcsolt világban?

A

Trachtenberg: Az intelligens eszközök csendesen fészkelődnek a komfortzónánkban és a leg privátabb helyiségeinkben: hálószobákban, fürdőszobákban, orvosi rendelőkben stb. Ugyanakkor tele vannak mindenféle érzékelővel, amelyek lehetővé teszik számukra mindenféle információ rögzítését és tartós tárolását. legszemélyesebb pillanatainkról.

A legjobb módja annak, hogy megvédje magát, ha tisztában van ezzel, és tartsa távol az összes intelligens eszközt a legintimebb környezetétől. Én például a legtöbb okos eszközt (TV -t, hangszórót stb.) Távol tartom otthonomtól; azt a néhányat, amit nem tudok elkerülni (okostelefonok), egy kijelölt helyen tartok, amely nem fér hozzá a privát területeimhez.


belső feliratkozási grafika


Q

Hogyan veszélyeztetjük személyes adatainkat a közösségi média használata során?

A

Trachtenberg: Úgy gondolom, hogy sok felhasználó nem veszi észre, hogy nemcsak a saját információit veszélyezteti a közösségi média használatakor, hanem azt is barátaik és ismerőseik információit. Például, amikor feltesz egy képet rólad egy barátjával egy helyen, megosztja a közösségi médiatársasággal (és minden valószínűség szerint az összes harmadik fél leányvállalatával) a helyhez fűződő kapcsolatát - és a barátja kapcsolatát a a hely - függetlenül attól, hogy barátja szeretné -e, hogy a reklámügynökségek ezt megtudják.

Ugyanez vonatkozik azokra az üzenetekre is, amelyeket a barátai közösségi média -fiókjain hagy, vagy esetleg „privát üzeneteket”, amelyeket a közösségi platformokon keresztül küld nekik.

Röviden, amikor „ingyenes” szolgáltatást használ online, mindig kérdezze meg magától - hogyan szerez pénzt ez a szolgáltatás, hogy kifizesse mérnökeit és karbantartsa hardverét? Gyakran az a válasz, hogy információkat árulnak rólad és barátaidról.

Canetti: Az online szolgáltatás-, alkalmazás- és tartalomszolgáltatóknak részletes információkat biztosítunk tartózkodási helyünkről, gondolatainkról, érzéseinkről, hangulatunkról és életmódunkról. Minden mozdulatunkat rögzítik, és mások lépéseivel összesítve. Ezek a tartalom-, közösségi platform- és alkalmazásszolgáltatók eladják ezeket az adatokat harmadik feleknek, akik felfegyverkezhetnek ellenünk - elkaphatnak minket gyenge pillanatainkban, és manipulálhatják gondolatainkat és viselkedésünket.

Q

Milyen következményei lehetnek ennek a viselkedésnek?

A

Trachtenberg: Úgy gondolom, hogy a legnagyobb biztonsági fenyegetés manapság nem közvetlenül a nyíltan rosszindulatú szereplőktől származik, hanem inkább abból a hatalmas mennyiségű információból, amelyet minden egyes emberről felhalmozunk a rendszeresen használt eszközökön keresztül. Ez az információ elkerülhetetlenül kiszivárog a nálunk nagyon eltérő érdeklődésű szereplőkhez (beleértve a rosszindulatú szereplőket is), és nagyon hatékonyan kihasználható a károk okozására.

Q

Mit tehetünk, hogy elkerüljük ezt a kockázatot, miközben továbbra is aktívak vagyunk a közösségi médiában?

A

Canetti: Leállíthatjuk, hogy adatainkat a tartalom-, alkalmazás- és közösségi médiaszolgáltatók rendelkezésére bocsássuk. Ez elzárja őket attól, hogy ki tudják használni az adatainkat, és megosszák őket a hirdetőkkel és más harmadik felekkel. Ez kis árba kerülhet, de több mint megéri.

Q

Melyik az a legnagyobb biztonsági fenyegetés, amellyel Ön várhatóan szembenéz az alkalmazottakkal a láthatáron? Milyen következményekkel jár mind a munkavállaló, mind a vállalkozások, amelyeknek dolgoznak?

A

Stringhini: zsarolóprogramok jelenleg a kiberbűnözés aranyszabványa. Ellentétben más számítógépes bűnözéssel, például csalással és spammel, a bűnözők nem arra próbálják rávenni áldozataikat, hogy vásároljanak valami vázlatos jószágot, hanem felajánlják nekik, hogy pénzért cserébe visszaadják nekik az adataikat.

Sajnos az áldozatoknak gyakran nincs más választásuk, mint kifizetni a zsarolóikat. Ez jelentősen megnöveli a kiberbűnözők beruházásainak megtérülését, és komoly következményekkel jár mind a magánszemélyek, mind a vállalatok számára, akiket folyamatosan megcéloznak.

Trachtenberg: Számos igazán ijesztő módja van annak, hogy a rosszindulatú szereplők ki tudják használni a digitális nyomvonalakat a munkahelyen. A vállalkozások számára komoly példa a vezérigazgatói csalás, amikor a bűnözők utánozzák a vezérigazgató/pénzügyi igazgató e -mailjét vagy telefonhívását, amikor nagy pénzátutalásokat vagy esetleg a vállalkozások hálózatát és adatait kérik.

Mindkettőt súlyosbítja a „mély hamisítványok", Ahol a gépi tanulási technikákat olyan üzenetek készítésére használják, amelyek úgy néznek ki vagy hangzanak, mint a becsapott személy (azaz a vezérigazgató beszédének néhány mintájából néha lehetséges reális módon más beszédet készíteni, amit a vezérigazgató nem mondott, a vezérigazgatók hangján).

Q

Van -e egyszerű megoldás erre a biztonsági kockázatra, amelyet az alkalmazottaknak és a vállalkozásoknak vállalniuk kell?

A

Stringhini: Annak érdekében, hogy csökkentsék a ransomware által okozott veszélyt, a felhasználóknak folyamatosan biztonsági másolatot kell készíteniük adataikról. Ez automatizálható, például hetente egyszer.

Trachtenberg: Az egyéneknek nagyon nehéz megvédeni magukat a vezérigazgatói csalásoktól és a mély hamis sebezhetőségektől, ugyanúgy, mint egy fegyvertelen civilnek, hogy sikeresen védekezzen egy fegyveres bűnöző ellen. Az egyéneknek mindig szkeptikusaknak kell lenniük a kéretlen információkkal kapcsolatban, és a vállalatoknak biztonságos mechanizmusokat kell kialakítaniuk a jelentős átutalások végrehajtására. Emellett előre meghatározott protokollokat kell bevezetniük a biztonsági vészhelyzetek kezelésére és reagálására.

Q

Mi a leginkább figyelmen kívül hagyott biztonsági szolgáltatás?

A

Stringhini: A kétfaktoros hitelesítés engedélyezése segíthet abban, hogy az emberek biztonságban tartsák online fiókjaikat. Ha a kétfaktoros hitelesítés engedélyezve van, nem elegendő, ha a támadó ismeri a fiók jelszavát, hogy bejelentkezzen, hanem meg kell szereznie egy második jogkivonatot is, amelyet általában a felhasználó mobiltelefonjára küld. Ez jelentősen megemeli a mércét a támadók számára, hogy sikeresen kompromittálják az online támadásokat, és megvédi a felhasználókat a nagy adatvédelmi incidensek és az adathalász támadások következményeitől.

Q

Melyik a legfontosabb „kiberhigiéniai” rutin, amelyet mindenkinek el kell fogadnia (ezt könnyű követni) a jobb biztonság elérése érdekében?

A

Stringhini: Miután felfedeztek egy gyengeséget egy programban, a fejlesztő általában meglehetősen gyorsan kijavítja azt. A szoftver folyamatos karbantartása frissítve drasztikusan csökkenti a veszélyeztetés esélyét. A legtöbb program manapság automatizált frissítéseket biztosít, ami nagyszerű módja annak, hogy az emberek biztonságban maradjanak, miközben nem kell emlékezniük arra, hogy folyamatosan frissíteniük kell számítógépüket.

Trachtenberg: Valójában ezt tanítjuk mérnöki hallgatóinknak tanulmányaik során - értsük meg az Ön által kapott információk alapját, és legyünk szkeptikusak minden olyan állítással szemben, amelyet nem tudnak alátámasztani.

A szerzőkről

Ari Trachtenberg, Gianluca Stringhiniés Ran Canetti a Bostoni Egyetemen