Wzrasta liczba przypadków kradzieży tożsamości: oto jak się chronić

Opublikowany: 2021-12-07

Platforma handlowa i inwestycyjna Robinhood została niedawno dotknięta naruszeniem danych, które prawdopodobnie częściowo doprowadzi do kradzieży tożsamości. Jak ogłosił Robinhood, incydent miał miejsce 8 listopada 2021 r., podczas którego skompromitowano dane osobowe ponad 7 milionów subskrybentów. Skradzione dane obejmują numery kont bankowych, numery kart debetowych i numery ubezpieczenia społecznego.

Kradzież tożsamości jest poważnym problemem, ponieważ wiele osób korzysta z Internetu w pracy, robi zakupy, prowadzi firmę, studiuje lub podejmuje różne inne działania, które stwarzają możliwości dla cyberprzestępców. Więcej działań online nieuchronnie oznacza większe szanse na znalezienie ofiary przez złych aktorów. Nawet IRS musiał wydać ostrzeżenie ze względu na wzrost liczby przypadków kradzieży tożsamości w miarę zbliżania się sezonu świątecznego.

W jaki sposób osoby fizyczne mogą uchronić się przed wykorzystywaniem cudzych informacji do kupowania, sprzedawania, zatwierdzania transakcji lub podejmowania innych działań przy użyciu fałszywych danych uwierzytelniających? Oto zestawienie rozwiązań, które powinieneś rozważyć.

Używaj odpowiednich narzędzi bezpieczeństwa

cyberbezpieczeństwo laptopów
Obraz: Unsplash

Istnieją narzędzia zabezpieczające, które wspierają działania zapobiegające kradzieży tożsamości. Należą do nich zapory ogniowe, oprogramowanie blokujące oprogramowanie szpiegujące i programy antywirusowe. Zapory sieciowe blokują nieautoryzowany dostęp do urządzeń, gdy ktoś wchodzi do sieci.

Narzędzia antyszpiegowskie zapewniają, że urządzenia i sieci są zabezpieczone przed złośliwym oprogramowaniem, które potajemnie rejestruje dane wejściowe do urządzenia i wysyła skradzione informacje na jakiś serwer. Programy antywirusowe mają na celu upewnienie się, że urządzenia nie są zainfekowane wirusami i innym złośliwym oprogramowaniem, które może zostać wykorzystane do przełamania zabezpieczeń cybernetycznych, tworzenia tylnych drzwi lub służenia jako zasłona dymna do kradzieży danych.

Istnieją również rozwiązania programowe, które mają na celu kompleksowe rozwiązanie problemu kradzieży tożsamości. Na przykład RAV firmy ReasonLabs zapewnia wielofunkcyjne rozwiązanie z zakresu cyberbezpieczeństwa, które obejmuje wykrywanie i reagowanie w trybie 24/7 lub w czasie rzeczywistym, aby upewnić się, że nie ma luk, z których mogliby skorzystać hakerzy. Jest również wyposażony w funkcje analizy behawioralnej i uczenia maszynowego, aby nadążać za ewoluującymi zagrożeniami i zapobiegać atakom, zanim spowodują poważne problemy.

Silnik uczenia maszynowego RAV jest szczególnie godny uwagi, ponieważ umożliwia cyberbezpieczeństwo na poziomie przedsiębiorstwa poprzez rozszerzenie centrum analizy zagrożeń RAV o analizę opartą na sztucznej inteligencji, aby poprawić zdolność systemu do wykrywania zagrożeń i zapobiegania im. Opiera się nie tylko na sygnaturach zagrożeń, ale śledzi wzorce w celu identyfikowania możliwych złośliwych działań i proaktywnego reagowania na ewolucję zagrożeń.

Posiadanie podstawowych narzędzi ochronnych, takich jak programy antywirusowe i zapory ogniowe, może wystarczyć niektórym, ale dla wielu wygodniej byłoby korzystać z rozwiązań wielofunkcyjnych, aby kompleksowo przeciwdziałać różnego rodzaju zagrożeniom. W dzisiejszych czasach cyberzagrożenia stały się wieloaspektowe i są zbudowane w celu przeprowadzania ataków bocznych w celu maksymalizacji szkód.

Może to brzmieć zbyt technicznie, ale nawet dla zwykłych użytkowników ważne jest, aby dobrze wykorzystać dostępne narzędzia bezpieczeństwa. Zagrożenie kradzieżą tożsamości istnieje w wielu miejscach, w tym w domu iw pracy. Zainstalowanie odpowiednich narzędzi bezpieczeństwa ma kluczowe znaczenie dla znacznego zmniejszenia prawdopodobieństwa stania się ofiarą kradzieży tożsamości i innej cyberprzestępczości.

Poznaj podstawy cyberbezpieczeństwa

bezpieczeństwo cybernetyczne

Specjaliści od cyberbezpieczeństwa zgadzają się, że ludzie mogą stać się najsłabszym ogniwem cyberbezpieczeństwa. Bruce Schneier, znany ekspert ds. cyberbezpieczeństwa i autor książki „Digital Security in a Networked World”, mówi, że „ludzie często stanowią najsłabsze ogniwo w łańcuchu bezpieczeństwa i są chronicznie odpowiedzialni za awarie systemów bezpieczeństwa”.

Co można zrobić, aby ludzie nie stali się zagrożeniem dla siebie? Odpowiedź jest prosta, to edukacja, ale łatwiej powiedzieć niż zrobić. Nie jest konieczne przechodzenie przez jakiś zorganizowany kurs lub seminarium, aby poznać ważne punkty dotyczące zabezpieczania danych osobowych.

W Internecie dostępnych jest wiele zasobów, które pomogą Ci dowiedzieć się, jak się chronić. Rząd Stanów Zjednoczonych ma witrynę internetową poświęconą temu tematowi oraz kilka innych mini-witryn, aby pomóc konsumentom dowiedzieć się, jak chronić swoją prywatność i bezpieczeństwo.

Oto zestawienie najważniejszej wiedzy o cyberbezpieczeństwie, którą powinni znać użytkownicy Internetu.

  • Używaj silnych haseł . Hasła powinny zawierać litery, cyfry i znaki. Unikaj popularnych słów i kolejnych numerów. Użyj co najmniej jednej małej lub dużej litery, jeśli wielkość liter ma znaczenie. Używaj długich haseł, ale nie za długich, aby trudno było je zapamiętać.
  • Używaj różnych haseł do różnych kont . Posiadanie tego samego hasła do wielu kont jest niezwykle ryzykowne, ponieważ naruszenie jednego z nich może łatwo wpłynąć na inne.
  • Użyj uwierzytelniania dwu- lub wieloskładnikowego . Uwierzytelnianie logowania to jeden z najlepszych sposobów ochrony kont internetowych. Hakerzy mogą być w stanie złamać Twoje hasło, ale jeśli użyjesz uwierzytelniania wieloskładnikowego, nie będą mogli kontynuować pomyślnego logowania, chyba że otrzymają kod uwierzytelniający, który można wysłać jako wiadomość tekstową lub e-mail. Skorzystaj z tej funkcji, jeśli jest dostępna.
  • Uważaj na linki . Możesz otrzymywać wiadomości tekstowe, e-maile lub wiadomości na czacie, które zawierają łącza i instrukcje, aby kliknąć łącze, aby odebrać nagrodę lub otrzymać coś kuszącego. Są to strategie phishingu lub smishingu, które skłaniają niczego niepodejrzewających użytkowników do podania swoich danych logowania lub danych osobowych. Zawsze sprawdzaj, czy strona logowania lub strona formularza ma prawidłową domenę dla witryny lub usługi, której chcesz użyć.
  • Nie odpowiadaj na nieznane numery telefonów . Uważaj na oferty pracy, instrukcje dotyczące odbierania nagród, oferty pomocy, promocje na wymianę produktów i inne nieoczekiwane dobre oferty z numerów, których nie znasz. Upewnij się, że pochodzą z prawdziwych firm, zanim udostępnisz jakiekolwiek informacje o sobie. Zawsze podejrzane jest otrzymanie wiadomości o nagrodzie lub ofercie pracy, jeśli nie brałeś udziału w żadnym konkursie ani nie wysłałeś podania o pracę.
  • Uważaj na załączniki do wiadomości e-mail i pobieranie plików . Załączniki do wiadomości e-mail i pliki pobrane z czatów, torrentów i witryn internetowych należą do wiodących źródeł oprogramowania szpiegującego. Te złośliwe oprogramowanie może kraść informacje przechowywane na Twoich urządzeniach, w tym numery kart kredytowych i PESEL, numery telefonów, adresy i hasła.

Upewnij się, że Twoje dane są zaszyfrowane

Gmail z szyfrowaniem e-maili pgp
Obraz: Unsplash

Jako indywidualny użytkownik Internetu może nie być konieczne wdrażanie pełnego szyfrowania dysku, szyfrowania bazy danych lub innej formy szyfrowania przy użyciu różnych protokołów, takich jak AES i RSA. Możesz jednak zrobić coś, aby upewnić się, że dane przesyłane online nie zostaną przechwycone.

Za każdym razem, gdy natkniesz się na strony internetowe, które wymagają podania danych osobowych lub poufnych, upewnij się, że strona korzysta z protokołu HTTP Secure lub zawiera HTTPS:// w adresie URL (nie tylko HTTP://). Protokół HTTPS wskazuje, że wszelkie dane, które przekazujesz online za pośrednictwem określonej strony, są szyfrowane, aby uniemożliwić snifferom i przechwytującym jakiekolwiek wykorzystanie przesyłanych danych.

Jeśli chcesz zachować swoje nazwy użytkownika i hasła na swoim komputerze, upewnij się, że używane przez Ciebie oprogramowanie do wypełniania formularzy używa niezawodnego szyfrowania. Podobnie, jeśli chcesz zachować swoje dane logowania w przeglądarce, upewnij się, że przeglądarka szyfruje dane i nie pozwala na szybki dostęp do danych.

Wiodące przeglądarki internetowe, takie jak Chrome, Firefox, Edge i Opera, już szyfrują zapisane nazwy użytkowników i hasła. Zapewniają również dodatkową warstwę ochrony, wymagając podania hasła, zanim ktoś uzyska dostęp do przechowywanych nazw użytkowników i haseł. Nigdy nie przechowuj danych logowania w przeglądarce internetowej, jeśli nie ma tych funkcji.

Co więcej, za każdym razem, gdy uzyskujesz dostęp do Internetu lub korzystasz z aplikacji podłączonych do Internetu za pośrednictwem publicznej sieci Wi-Fi lub połączenia, którego bezpieczeństwa nie możesz zweryfikować, zaleca się korzystanie z VPN. Narzędzia VPN, takie jak na przykład narzędzie ReasonLabs, automatycznie obsługują pełne szyfrowanie transmisji danych online lub między urządzeniami podłączonymi przez Wi-Fi.

W podsumowaniu

Sposoby obrony przed kradzieżą tożsamości można podsumować następująco: stosowanie odpowiednich rozwiązań bezpieczeństwa, edukacja w zakresie cyberbezpieczeństwa, szyfrowanie. Te trzy obejmują praktycznie wszystko, co jest niezbędne do zabezpieczenia danych osobowych i innych informacji, które mogą być wykorzystane przez cyberprzestępców wbrew interesom ich ofiar.

Najlepsze praktyki, takie jak używanie silnych haseł, uwierzytelnianie dwu- lub wieloskładnikowe, ochrona hasłem kont gości, regularne aktualizacje oprogramowania i optymalizacja ustawień zabezpieczeń są już objęte edukacją pracowników. Tymczasem korzystanie z dobrej platformy bezpieczeństwa cybernetycznego pomaga zoptymalizować istniejące kontrole bezpieczeństwa i protokoły, które mają wpływ na cyberbezpieczeństwo.

Masz jakieś przemyślenia na ten temat? Daj nam znać poniżej w komentarzach lub przenieś dyskusję na naszego Twittera lub Facebooka.

Rekomendacje redaktorów: