Kiedy Sandra Bullock zagrała w filmie „The Net” w 1995 roku, kradzież tożsamości wydawała się nowym i niewiarygodnym zjawiskiem. Jednak świat się zmienił. Od 2017 roku prawie 17 milionów Amerykanów staje się ofiarami fałszowania tożsamości każdego roku.
Kradzież tożsamości jest poważna
Przestępstwa związane z tożsamością obejmują sytuacje, takie jak haker, który kradnie Twoje dane uwierzytelniające, aby włamać się na Twoje konta, lub osoba oddalona o tysiące mil, która dokonuje opłat na Twojej karcie kredytowej i zaciąga pożyczki na Twoje nazwisko.
Jeśli potrzebujesz więcej informacji, FTC opisuje scenariusze kradzieży tożsamości, w których złodziej uzyskuje kartę kredytową na Twoje nazwisko, wysyła rachunek na inny adres i, oczywiście, nigdy nie płaci. Złodzieje mogą także wykorzystać Twoje dane osobowe, aby ukraść Twój zwrot podatku lub udawać Ciebie w przypadku aresztowania.
Uwolnienie się od kradzieży tożsamości może być trudne, zarówno pod względem prawnym, jak i finansowym. Uszkodzenie historii kredytowej może mieć długotrwałe konsekwencje. Jeśli kiedykolwiek istniał scenariusz, w którym uncja prewencji jest warta metrycznej tony lekarstwa, to właśnie ten.
Jak można ukraść Twoją tożsamość
Niestety, Twoja tożsamość to nisko wiszący owoc, który można zrywać na wiele sposobów. W trybie offline przestępcy kradną pocztę ze skrzynek pocztowych lub przeszukują śmieci, które mogą być pełne ofert kredytowych i informacji finansowych (dlatego warto posiadać niszczarkę). Odpieniacze podłączone do pomp gazowych mogą przechwycić dane Twojej karty kredytowej, a to samo może zrobić personel restauracji. Niedawno aresztowano kasjera za kradzież 1300 kart kredytowych, które zapamiętał.
W Internecie sytuacja jest jeszcze bardziej niebezpieczna, ale ludzie stają się coraz bardziej świadomi skandalicznych hacków. Coraz mniej niezabezpieczonych witryn detalicznych (zaczynających się od „http” zamiast „https”) przeprowadza transakcje, ale wciąż należy o tym pamiętać.
Przestępcy stosują coraz bardziej subtelne kampanie phishingowe, aby nakłonić ludzi do ujawnienia swoich danych osobowych za pośrednictwem wiarygodnych, fałszywych wiadomości e-mail. A zawsze tuż za rogiem czai się nowe oszustwo.
„Innym popularnym oszustwem są internetowe aplikacje randkowe” – powiedział Whitney Joy Smith, prezes Agencji Śledczej Smith. „Oszuści szukają wrażliwych osób do budowania relacji. Następnie proszą o pieniądze lub uzyskują wystarczającą ilość danych osobowych, aby przeprowadzić oszustwo tożsamości.”
A potem są zwykłe hacki, takie jak włamania do baz danych pełnych danych osobowych.
Jak możesz się chronić
„O ile nie jesteś skłonny do podjęcia nadzwyczajnych środków, takich jak porzucenie całej technologii i przeniesienie się do Amazonii, aby żyć z bezkontaktowym plemieniem, osiągnięcie prawdziwej prywatności jest prawie niemożliwe” – ubolewał Fabian Wosar, dyrektor ds. technologii w Emsisoft. Jednak Wosar przyznał również, że ludzie mogą podjąć rozsądne i pragmatyczne środki ostrożności.
Wiele z nich jest częścią zwykłej higieny cyberbezpieczeństwa, o której słyszy się od lat. Aby być naprawdę chronionym, musisz robić te rzeczy regularnie. W końcu kradzież tożsamości jest zwykle przestępstwem dla wygody i okazji, więc Twoim celem jest uczynienie z siebie jak najmniejszego celu.
I chociaż im więcej podejmiesz środków ostrożności, tym lepiej, rzeczywistość jest taka, że nie wszyscy będą bardzo pilni. Mając to na uwadze, podzieliliśmy środki ostrożności, które należy podjąć, na trzy poziomy: zdrowy rozsądek (to, co każdy powinien robić), podwyższone bezpieczeństwo (dla doświadczonych) i mentalność bunkra (dla tych, którzy są skłonni do ekstremalnych środków).
Rozsądne środki ostrożności
Jeśli nie robisz tych rzeczy, równie dobrze możesz przestać blokować drzwi wejściowe i zostawić odblokowany samochód na biegu jałowym na podjeździe:
- Używaj silnych haseł: Zgodnie z powszechną mądrością, silne hasło to kombinacja wielkich i małych liter, cyfr oraz znaków specjalnych. W rzeczywistości im dłuższe jest Twoje hasło, tym trudniej je złamać. XKCD wykonał dobrą robotę, rozbijając to.
- Używaj unikalnego hasła dla każdej witryny i usługi: Powinno to być oczywiste, ale wciąż spotyka się ludzi, którzy ponownie używają haseł. Problem z tym polega na tym, że jeśli Twoje dane uwierzytelniające zostaną naruszone w jednej witrynie, hakerzy mogą ponownie próbować tych samych poświadczeń w tysiącach innych witryn. Według Verizon, 81 procent naruszeń danych jest możliwe z powodu złamanych, słabych lub ponownie używanych haseł.
- Użyj menedżera haseł: Narzędzie takie jak Dashlane lub LastPass to standard w zabezpieczeniach online. Według Dashlane, przeciętny użytkownik internetu ma ponad 200 kont cyfrowych, które wymagają haseł. Przewiduje się, że ta liczba podwoi się do 400 w ciągu najbliższych pięciu lat. Niemożliwe jest zarządzanie tyloma silnymi, unikalnymi hasłami bez narzędzia.
Uważaj na publiczne Wi-Fi: Nie dołączaj do bezpłatnej publicznej sieci Wi-Fi, chyba że masz pewność, że jest godna zaufania. Możesz dołączyć do sieci skonfigurowanej wyłącznie w celu monitorowania ruchu. A jeśli korzystasz z publicznego lub współużytkowanego komputera (na przykład do drukowania karty pokładowej na wakacjach), upewnij się, że nie zezwalasz przeglądarce na zapamiętanie Twoich danych uwierzytelniających – po zakończeniu wyczyść pamięć podręczną.
Zwiększone bezpieczeństwo
Jak to się mówi, nie musisz biec szybciej niż niedźwiedź; po prostu musisz prześcignąć swojego kumpla. Jeśli zastosujesz te sprawdzone metody zabezpieczeń, wyprzedzisz większość użytkowników internetu:
- Nigdy nie używaj swojego profilu w mediach społecznościowych do logowania się na innych stronach: Kiedy rejestrujesz się w nowym miejscu, często otrzymujesz opcję „pojedynczego logowania”, aby zalogować się na swoje konto na Facebooku lub Google. Chociaż jest to wygodne, jedno naruszenie danych naraża Cię na wiele sposobów. „Ryzykujesz, że witryna uzyska dostęp do danych osobowych zawartych na koncie logowania” – ostrzegł Pankaj Srivastava, dyrektor operacyjny firmy zajmującej się ochroną prywatności Liść figowy. Zawsze lepiej jest zarejestrować się za pomocą adresu e-mail.
- Włącz uwierzytelnianie dwuskładnikowe: To skutecznie zapobiega wykorzystywaniu przez złych aktorów resetowania hasła w celu przejęcia kontroli nad Twoimi kontami. Jeśli potrzebujesz dwóch czynników, hakerzy muszą mieć dostęp nie tylko do Twojego konta e-mail, ale także do telefonu. I możesz to zrobić lepiej (zobacz porady dotyczące bunkra poniżej).
- Zminimalizuj swój ślad w mediach społecznościowych: Media społecznościowe to coraz bardziej niebezpieczny krajobraz. Nie akceptuj próśb o połączenie lub znajomych od osób, których nie znasz. Źli aktorzy wykorzystują to jako okazję do zbadania kampanii phishingowej lub mogą wykorzystać Cię jako punkt wyjścia do ataku na Twoje kontakty.
- Ogranicz swoje udostępnianie w mediach społecznościowych: „Im więcej piszesz o sobie, tym więcej haker może się o tobie dowiedzieć” – powiedział Otavio Friere, dyrektor ds. technologii w SafeGuard Cyber. „I tym skuteczniej możesz być celem”. Na Twoim profilu na Facebooku może być w tej chwili wystarczająco dużo informacji (adres e-mail, szkoła, miasto rodzinne, status związku, zawód, zainteresowania, przynależność polityczna itp.), aby przestępca mógł zadzwonić do Twojego banku, udawać Ciebie i przekonać przedstawiciela obsługi klienta, aby zresetować hasło. Simon Fogg, ekspert ds. prywatności danych w Termicznie, powiedział: „Oprócz unikania umieszczania w profilu swojego imienia i nazwiska oraz daty urodzenia, zastanów się, jak łączą się wszystkie Twoje informacje. Nawet jeśli nie udostępniasz swojego adresu domowego, możesz użyć swojego numeru telefonu, aby go znaleźć. W połączeniu ze zdjęciami oznaczonymi geotagami możesz być zaskoczony, ile swojego codziennego życia ujawniasz nieznajomym i jak bardzo narażasz się na zagrożenia.”
Do bunkra
Nie ma końca zabezpieczeniom, które możesz podjąć – nie omawialiśmy nawet korzystania z przeglądarki TOR ani upewnienia się, że Twój rejestrator przechowuje informacje WHOIS w Twojej witrynie (jeśli ją posiadasz) jako prywatne. Jednak jeśli robisz już wszystko, o czym wspomnieliśmy w poprzednich sekcjach, te pozostałe środki ostrożności powinny umieścić Cię w pierwszym procencie bezpiecznych użytkowników Internetu:
- Nigdy nie używaj swojego numeru telefonu do uwierzytelniania dwuskładnikowego: „Telefony można klonować” – powiedział konsultant ds. oferty początkowej monet (ICO), Steve Good. To sprawia, że drugi czynnik w uwierzytelnianiu dwuskładnikowym jest mniej bezpieczny, niż mogłoby się wydawać. Na szczęście łatwo jest skonfigurować Google Authenticator lub Authy, aby skonsolidować wszystkie Twoje potrzeby w zakresie uwierzytelniania dwuskładnikowego.
- Szyfruj swoje pendrive’y: Jak przesyłasz pliki między komputerami? Oczywiście z pendrive’ami. A te urządzenia są często słabym ogniwem w systemie bezpieczeństwa. Jeśli go zgubisz, każdy może go podnieść i przeczytać. Możesz zaszyfrować pojedyncze pliki, ale lepszym rozwiązaniem jest zaszyfrowanie całego urządzenia. Firma Kingston oferuje rodzinę dysków – DT2000 – o pojemności od 8 do 64 GB. Mają wbudowane klawiatury numeryczne i chronią dane za pomocą sprzętowego, pełnodyskowego szyfrowania AES, 256-bitowego szyfrowania danych – bez potrzeby instalacji dodatkowego oprogramowania.
Użyj wirtualnej sieci prywatnej (VPN): Podczas korzystania z tego typu sieci łączysz się z Internetem (przynajmniej częściowo) anonimowo. Jest to szczególnie przydatne, gdy łączysz się z publiczną siecią Wi-Fi, ale warto też używać jej w domu. „VPN ukrywa Twój adres IP i lokalizację” – powiedział Srivastava. „Wygląda więc na to, że przeglądasz z zupełnie innej lokalizacji. Możesz być w lokalnej kawiarni w Bostonie, ale inni pomyślą, że przeglądasz Internet z Sydney w Australii lub z dowolnego miejsca, z którego zdecydowałeś się wirtualnie łączyć.” Możesz jednak poszukać sieci VPN, która nie prowadzi dzienników, ponieważ może zidentyfikować Ciebie i Twoje działania online.
Monitoruj siebie: „Okresowe przeglądanie swojej obecności w Internecie pomoże Ci odkryć, jaka część Twoich danych osobowych jest publiczna” – powiedział Fogg. Utworzenie dla siebie alertów Google jest łatwe, co pomoże Ci zorientować się, co wie o Tobie Internet.