Как угрозы конфиденциальности и безопасности скрываются в этих повседневных решениях

Как угрозы конфиденциальности и безопасности скрываются в этих повседневных решениях

Как объясняют здесь эксперты, отдельные лица и предприятия неосознанно подвергают себя угрозам безопасности и конфиденциальности.

«Мы можем отказаться от предоставления нашей информации поставщикам контента, приложений и социальных сетей».

Ари Трахтенберг, Джанлука Стрингинии Ран Канетти Бостонского университета предлагает несколько лучших практик для защиты себя и окружающих:

Q

Как мы можем защитить себя в связанном мире?

A

Трахтенберг: Интеллектуальные устройства незаметно размещаются в наших зонах комфорта и в самых приватных помещениях: спальнях, ванных комнатах, кабинетах врачей и т. Д. В то же время они заполнены всевозможными датчиками, которые позволяют им записывать и постоянно хранить все виды информации. о наших самых личных моментах.


Получите последние новости от InnerSelf


Лучший способ защитить себя - это знать об этом и держать все интеллектуальные устройства вдали от самых интимных условий. Я, например, держу большинство интеллектуальных устройств (телевизоры, колонки и т. Д.) Вне дома; те немногие, которых я не могу избежать (смартфоны), я держу в специально отведенном для этого месте, где нет доступа в мои личные зоны.

Q

Как мы подвергаем риску нашу личную информацию при использовании социальных сетей?

A

Трахтенберг: Я думаю, что многие пользователи не осознают, что подвергают риску не только собственную информацию, когда используют социальные сети, но и информация своих друзей и знакомых, Например, когда вы размещаете фотографию своего друга в каком-либо месте, вы делитесь с компанией социальных сетей (и, вполне возможно, со всеми их сторонними филиалами) своим подключением к этому местоположению - и подключением вашего друга к местоположение - хочет ли ваш друг знать об этом рекламные агентства.

То же самое касается сообщений, которые вы оставляете в социальных сетях своих друзей, или, возможно, даже «личных сообщений», которые вы отправляете им через социальные платформы.

Короче говоря, когда вы используете «бесплатный» сервис онлайн, всегда задавайтесь вопросом: как этот сервис зарабатывает деньги, чтобы платить своим инженерам и обслуживать их оборудование? Часто ответ таков: они продают информацию о вас и ваших друзьях.

Канетти: Мы предоставляем онлайн-сервисам, приложениям и контент-провайдерам подробную информацию о нашем местонахождении, наших мыслях, наших чувствах, нашем настроении и наших жизненных моделях. Каждый наш ход записывается, и агрегируется с движениями других, Эти поставщики контента, социальных платформ и приложений продают эти данные третьим сторонам, которые могут использовать их против нас, ловя нас в наши слабые моменты и манипулируя нашими мыслями и поведением.

Q

Каковы последствия этого поведения?

A

Трахтенберг: Я думаю, что главная угроза безопасности сегодня исходит не от явных злоумышленников, а от огромного количества информации, которая накапливается о каждом из нас через все устройства, которые мы регулярно используем. Эта информация неизбежно просачивается к субъектам с совершенно другими интересами, чем мы (включая злонамеренных субъектов), и ее можно эффективно использовать для причинения ущерба.

Q

Что мы можем сделать, чтобы избежать этого риска, оставаясь активными в социальных сетях?

A

Канетти: Мы можем отказаться от предоставления нашей информации поставщикам контента, приложений и социальных сетей. Это лишает их возможности использовать наши данные и делиться ими с рекламодателями и другими третьими лицами. Это может стоить небольшую цену, но это того стоит.

Q

С какой главной угрозой безопасности вы ожидаете, что сотрудники столкнутся на горизонте? Каковы последствия для работника и бизнеса, на котором они работают?

A

Stringhini: Вымогателей в настоящее время золотой стандарт киберпреступности. В отличие от других схем киберпреступности, таких как мошенничество и спам, преступники не пытаются убедить своих жертв приобрести какой-то отрывочный товар, а вместо этого предлагают им предоставить им доступ к своим данным в обмен на деньги.

К сожалению, часто у жертв нет иного выбора, кроме как платить своим вымогателям. Это значительно увеличивает отдачу от инвестиций для киберпреступников и имеет серьезные последствия как для частных лиц, так и для компаний, которые постоянно подвергаются нападениям.

Трахтенберг: Есть много действительно пугающих способов, которыми злоумышленники могут использовать наши цифровые следы на рабочем месте. Для предприятий серьезным примером является мошенничество с генеральным директором, когда преступники имитируют электронную почту или телефонный звонок генерального директора / финансового директора при запросе крупных денежных переводов или, возможно, сети и данных предприятия.

Оба они усугубляются появлением «глубокие подделки, «Где методы машинного обучения используются для создания сообщений, которые выглядят или звучат идентично мошенническому лицу (т. Е. Из нескольких образцов речи генерального директора иногда возможно реально создать другую речь, которую генеральный директор не заявил, в голосе руководителей).

Q

Легко ли исправить эту угрозу безопасности, которую должны принять сотрудники и компании?

A

Stringhini: Чтобы снизить риск получения вымогателей, пользователи должны постоянно сохранять резервные копии своих данных. Это может быть автоматизировано, например, запланировано на один раз в неделю.

Трахтенберг: Человеку очень трудно защитить себя от мошенничества со стороны генерального директора и от фальшивых уязвимостей, так же, как для невооруженного гражданского лица трудно успешно защитить себя от вооруженного преступника. Люди должны всегда скептически относиться к любой незапрашиваемой информации, которую они предоставляют, и компании должны иметь надежные механизмы для осуществления значительных переводов. Им также следует установить заранее определенные протоколы для действий в чрезвычайных ситуациях в области безопасности и реагирования на них.

Q

Какова самая игнорируемая функция безопасности?

A

Stringhini: Включение двухфакторной аутентификации может помочь людям обеспечить безопасность своих учетных записей в Интернете. При включенной двухфакторной аутентификации злоумышленнику недостаточно знать пароль учетной записи для входа в нее, но ему также необходимо получить второй токен, который обычно отправляется на мобильный телефон пользователя. Это значительно повышает уровень защиты злоумышленников от атак в Интернете и защищает пользователей от последствий больших утечек данных и фишинговых атак.

Q

Какова самая важная рутина «кибергигиены», которую каждый должен принять (с которой легко не отставать) для достижения большей безопасности?

A

Stringhini: Как только в программе обнаруживается слабость, разработчик обычно исправляет ее довольно быстро. Постоянное хранение вашего программного обеспечения обновление резко снижает шансы на компромисс В настоящее время большинство программ предоставляют автоматические обновления, что позволяет людям оставаться в безопасности, не забывая постоянно обновлять свои компьютеры.

Трахтенберг: На самом деле, это то, чему мы учим наших студентов-инженеров на протяжении всего их обучения - понимаем основу получаемой вами информации и скептически относимся к любым претензиям, которые не обоснованы таким образом, который вы можете воспроизвести.

Об авторах

Ари Трахтенберг, Джанлука Стрингинии Ран Канетти Бостонского университета

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

Следуйте за InnerSelf

facebook-значокTwitter-значокНовости-значок

Получить последнее по электронной почте

{Emailcloak = выкл}

ВНУТРЕННИЕ ГОЛОСЫ

САМОЕ ЧИТАЕМОЕ