Kiedy w filmie zagrała Sandra Bullock Sieć w 1995 roku kradzież tożsamości wydawała się nowa i niewiarygodna. Ale świat się zmienił. Od 2017 roku prawie 17 milionów Amerykanów jest ofiary fałszowania tożsamości każdego roku.
Kradzież tożsamości jest poważna
Przestępstwa związane z tożsamością obejmują scenariusze, takie jak haker, który kradnie Twoje dane uwierzytelniające, aby włamać się na Twoje konta lub przejąć tożsamość finansową, lub ktoś tysiące mil od Ciebie, który pobiera opłaty na Twojej karcie kredytowej i zaciąga pożyczki na Twoje nazwisko.
Jeśli potrzebujesz czegoś innego, aby nie zasnąć, plik FTC opisuje scenariusze kradzieży tożsamości w którym złodziej dostaje kartę kredytową na twoje nazwisko, wysyła rachunek na inny adres i (oczywiście) nigdy nie płaci. Lub wykorzystuje Twoje dane osobowe do kradzieży Twojego zwrotu podatku lub udaje Ciebie, jeśli zostanie aresztowany.
Uwolnienie się od kradzieży tożsamości może być trudne, zarówno pod względem prawnym, jak i finansowym. A uszkodzenie historii kredytowej może być długotrwałe. Jeśli kiedykolwiek istniał scenariusz, w którym uncja prewencji jest warta metrycznej tony lekarstwa, to jest to.
Jak można ukraść Twoją tożsamość
Niestety, twoja tożsamość to nisko wiszący owoc, który można zrywać na wiele sposobów. W trybie offline przestępcy kradną pocztę ze skrzynek pocztowych lub przechodzą przez śmieci, które mogą być pełne ofert kredytowych i informacji o finansach osobistych (dlatego warto posiadać niszczarkę). Odpieniacze podłączone do pomp gazowych może przechwycić informacje o Twojej karcie kredytowej i to samo personel restauracji . Niedawno aresztowano kasjera za kradzież 1300 kart kredytowych, które zapamiętał .
W internecie jest jeszcze bardziej niebezpiecznie, ale ludzie są coraz bardziej obeznani z najbardziej skandalicznymi włamaniami. Coraz mniej niezabezpieczonych witryn detalicznych (zaczynających się od „http” zamiast „https”) przeprowadza transakcje, ale wciąż należy o tym pamiętać.
Wymaga to coraz bardziej subtelnych kampanii phishingowych, aby nakłonić ludzi do ujawnienia swoich danych osobowych za pośrednictwem wiarygodnych fałszywych wiadomości e-mail. A za rogiem zawsze pojawia się nowe oszustwo.
„Innym popularnym oszustwem są internetowe aplikacje randkowe” - powiedział Whitney Joy Smith, prezes Agencja śledcza Smith . „Oszuści szukają wrażliwych osób do budowania relacji. Następnie proszą o pieniądze lub uzyskują wystarczającą ilość danych osobowych, aby przeprowadzić oszustwo tożsamości ”.
A potem są zwykłe stare hacki, na przykład kiedy bazy danych pełne danych osobowych są łamane.
Jak możesz się chronić
„O ile nie jesteś skłonny do podjęcia nadzwyczajnych środków, takich jak porzucenie całej technologii i przeniesienie się do Amazonii, aby żyć z bezkontaktowym plemieniem, osiągnięcie prawdziwej prywatności jest prawie niemożliwe” - ubolewał Fabian Wosar, dyrektor ds. Technologii w Emsisoft . Ale Wosar przyznał również, że ludzie mogą podjąć rozsądne i pragmatyczne środki ostrożności.
Wiele z nich jest częścią zwykłej higieny cyberbezpieczeństwa, o której słyszysz od lat. Ale aby być naprawdę chronionym, musisz robić te rzeczy i regularnie. W końcu kradzież tożsamości jest zwykle przestępstwem dla wygody i okazji, więc Twoim celem jest uczynienie z siebie najmniejszego możliwego celu.
I chociaż im więcej podejmiesz środków ostrożności, tym lepiej, rzeczywistość nie jest taka, że wszyscy będą bardzo pilni. Mając to na uwadze, podzieliliśmy środki ostrożności, które należy podjąć, na trzy poziomy: zdrowy rozsądek (to, co każdy powinien robić), podwyższone bezpieczeństwo (dla doświadczonych) i mentalność bunkra (dla tych, którzy są skłonni do ekstremalnych środki).
Rozsądne środki ostrożności
Jeśli nie robisz tych rzeczy, równie dobrze możesz przestać blokować drzwi wejściowe i zostawić odblokowany samochód na biegu jałowym na podjeździe:
- Używaj silnych haseł: Panuje powszechna opinia, że silne hasło to kombinacja wielkich i małych liter, cyfr i znaków specjalnych. W rzeczywistości im dłuższe hasło, tym trudniej je złamać. XKCD wykonał dobrą robotę, rozbijając go .
- Użyj unikalnego hasła dla każdej witryny i usługi: To powinno być oczywiste, ale nadal rutynowe jest spotykanie ludzi, którzy ponownie używają haseł. Problem polega na tym, że jeśli ktoś włamie się na Twoje dane logowania w jednej witrynie, hakerzy mogą ponownie próbować ich użyć w tysiącach innych witryn. Według Verizon, 81 procent naruszeń danych są możliwe z powodu złamanych, słabych lub ponownie używanych haseł.
- Użyj menedżera haseł: ZA narzędzie takie jak Dashlane lub LastPass to stawki stołowe w grach związanych z bezpieczeństwem online. Według Dashlane, przeciętny użytkownik internetu ma ponad 200 kont cyfrowych, które wymagają haseł. Firma spodziewa się, że ta liczba podwoi się do 400 w ciągu najbliższych pięciu lat. Zarządzanie tyloma silnymi, niepowtarzalnymi hasłami bez narzędzia jest prawie niemożliwe.
- Uważaj na publiczne Wi-Fi: Nie dołączaj do bezpłatnej publicznej sieci Wi-Fi, jeśli nie masz pewności, że jest ona godna zaufania. Możesz dołączyć do sieci skonfigurowanej wyłącznie w celu monitorowania ruchu. A jeśli korzystasz z publicznego lub współużytkowanego komputera (np. Do drukowania karty pokładowej na wakacjach), upewnij się, że nie zezwalasz przeglądarce na zapamiętanie Twoich danych logowania - po zakończeniu wyczyść pamięć podręczną.
Zwiększone bezpieczeństwo
Jak to się mówi, nie musisz biec szybciej niż niedźwiedź; po prostu musisz prześcignąć swojego kumpla. Jeśli zastosujesz te sprawdzone metody zabezpieczeń, wyprzedzisz większość użytkowników internetu:
- Nigdy nie używaj swojego profilu w mediach społecznościowych do logowania się na innych stronach: Kiedy rejestrujesz się w nowym miejscu, często otrzymujesz opcję „jednokrotnego logowania”, aby zalogować się na swoje konto Facebook lub Google. Chociaż jest to wygodne, jedno naruszenie danych naraża Cię na wiele sposobów. „Ryzykujesz, że dasz stronie dostęp do danych osobowych zawartych na koncie logowania”, ostrzegł Pankaj Srivastava, dyrektor operacyjny firmy zajmującej się ochroną prywatności Liść figowy . Zawsze lepiej jest zarejestrować się za pomocą adresu e-mail.
- Włącz uwierzytelnianie dwuskładnikowe: To skutecznie zapobiega używaniu resetowania hasła w celu przejęcia kontroli nad Twoimi kontami. Jeśli potrzebujesz dwóch czynników, potrzebują one dostępu nie tylko do konta e-mail, ale także do telefonu. Możesz też zrobić coś lepszego (zobacz porady dotyczące bunkra poniżej).
- Zminimalizuj swój ślad w mediach społecznościowych: Media społecznościowe to coraz bardziej niebezpieczny krajobraz. Nie akceptuj też próśb o połączenie lub dodanie znajomych od osób, których nie znasz. Źli aktorzy wykorzystują to jako okazję do zbadania kampanii phishingowej lub mogą wykorzystać cię jako punkt wyjścia do ataku na twoje kontakty.
- Oddzwoń do udostępniania w mediach społecznościowych: „Im więcej piszesz o sobie, tym więcej haker może się o tobie dowiedzieć” - powiedział Otavio Friere, dyrektor ds. Technologii w SafeGuard Cyber . „I tym skuteczniej możesz być celem”. Na Twoim profilu na Facebooku może być teraz wystarczająco dużo informacji (adres e-mail, szkoła, miasto rodzinne, status związku, zawód, zainteresowania, przynależność polityczna itp.), Aby przestępca mógł zadzwonić do Twojego banku, udawać Ciebie i przekonać przedstawiciela obsługi klienta . aby zresetować hasło. Simon Fogg, ekspert ds. Prywatności danych w Termicznie , powiedział: „Oprócz unikania umieszczania w profilu swojego imienia i nazwiska oraz daty urodzenia, zastanów się, w jaki sposób łączą się wszystkie Twoje informacje. Nawet jeśli nie podasz adresu domowego, numer telefonu może posłużyć do jego znalezienia. W połączeniu ze zdjęciami oznaczonymi geotagami możesz być zaskoczony, ile swojego codziennego życia ujawniasz nieznajomym i jak bardzo narażasz się na zagrożenia ”.
Do bunkra
Nie ma końca zabezpieczeniom, które możesz podjąć - nie omawialiśmy nawet na przykład korzystania z przeglądarki TOR ani upewnienia się, że Twój rejestrator przechowuje informacje WHOIS w Twojej witrynie (jeśli ją masz) jako prywatne. Ale jeśli robisz już wszystko, o czym wspomnieliśmy w poprzednich sekcjach, te pozostałe środki ostrożności powinny umieścić Cię w pierwszym procencie bezpiecznych użytkowników Internetu:
- Nigdy nie używaj swojego numeru telefonu do uwierzytelniania dwuskładnikowego: „Telefony można klonować” - powiedział konsultant ds. Initial Coin Offering (ICO), Steve Good. To sprawia, że drugi czynnik w uwierzytelnianiu dwuskładnikowym jest mniej bezpieczny, niż mogłoby się wydawać. Na szczęście konfiguracja Google Authenticator lub Authy aby skonsolidować wszystkie Twoje potrzeby w zakresie uwierzytelniania dwuskładnikowego.
- Zaszyfruj swoje pendrive'y: Jak przenosisz pliki między komputerami? Oczywiście z pendrive'ami. A te urządzenia są często słabym ogniwem w systemie bezpieczeństwa. Jeśli go zgubisz, każdy może go podnieść i przeczytać. Możesz zaszyfrować pojedyncze pliki, ale lepszym rozwiązaniem jest zaszyfrowanie całego urządzenia. Firma Kingston oferuje rodzinę dysków– DT2000 —W zakresie od 8 do 64 GB. Mają wbudowane klawiatury numeryczne i chronią dane za pomocą sprzętowego, pełnodyskowego szyfrowania AES, 256-bitowego - bez oprogramowania.
- Użyj wirtualnej sieci prywatnej (VPN): Korzystając z tego typu sieci, łączysz się z Internetem (przynajmniej częściowo) anonimowo. Jest to szczególnie przydatne, gdy łączysz się z publiczną siecią Wi-Fi, ale warto też używać go w domu. „VPN ukrywa Twój adres IP i lokalizację” - powiedział Srivastava. „Wygląda więc na to, że przeglądasz internet z zupełnie innej lokalizacji. Możesz być w lokalnej kawiarni w Bostonie, ale inni pomyślą, że przeglądasz internet z Sydney w Australii lub z dowolnego miejsca, z którego zdecydowałeś się wirtualnie łączyć ”. Możesz jednak poszukać sieci VPN, która nie prowadzi dzienników, ponieważ może zidentyfikować Ciebie i Twoje działania online.
- Monitoruj siebie: „Okresowe przeglądanie swojej obecności w Internecie pomoże Ci odkryć, jaka część Twoich danych osobowych jest publicznych” - powiedział Fogg. Możesz łatwo utworzyć dla siebie alerty Google, które pomogą Ci zorientować się, co wie o Tobie internet.