Jak chronić swoją tożsamość w Internecie

Kiedy Sandra Bullock zagrała w The Net w 1995 roku, kradzież tożsamości wydawała się nowa i niewiarygodna. Ale świat się zmienił. Od 2017 roku prawie 17 milionów Amerykanów jest ofiary fałszowania tożsamości każdego roku.

Kradzież tożsamości jest poważna

Przestępstwa związane z tożsamością obejmują scenariusze, takie jak haker, który kradnie Twoje dane uwierzytelniające, aby włamać się na Twoje konta lub przejąć tożsamość finansową, lub ktoś tysiące mil od Ciebie, który pobiera opłaty na Twojej karcie kredytowej i zaciąga pożyczki na Twoje nazwisko.

Jeśli potrzebujesz czegoś innego, aby nie zasnąć, plik FTC opisuje scenariusze kradzieży tożsamości w którym złodziej dostaje kartę kredytową na twoje nazwisko, wysyła rachunek na inny adres i (oczywiście) nigdy nie płaci. Lub wykorzystuje Twoje dane osobowe, aby ukraść Twój zwrot podatku lub udaje Ciebie, jeśli zostanie aresztowany.

Uwolnienie się od kradzieży tożsamości może być trudne, zarówno pod względem prawnym, jak i finansowym. A uszkodzenie historii kredytowej może być długotrwałe. Jeśli kiedykolwiek istniał scenariusz, w którym uncja prewencji jest warta metrycznej tony lekarstwa, to jest to.

Jak można ukraść Twoją tożsamość

Niestety, twoja tożsamość to nisko wiszący owoc, który można zrywać na wiele sposobów. W trybie offline przestępcy kradną pocztę ze skrzynek pocztowych lub przechodzą przez śmieci, które mogą być pełne ofert kredytowych i informacji finansowych (dlatego warto posiadać niszczarkę). Odpieniacze podłączone do pomp gazowych może przechwycić dane Twojej karty kredytowej i to samo personel restauracji. Niedawno aresztowano kasjera za kradzież 1300 kart kredytowych, które zapamiętał.

W Internecie jest jeszcze bardziej niebezpiecznie, ale ludzie są coraz bardziej świadomi najbardziej skandalicznych hacków. Coraz mniej niezabezpieczonych witryn detalicznych (zaczynających się od „http” zamiast „https”) przeprowadza transakcje, ale wciąż należy o tym pamiętać.

Spersonalizowana strona główna Amazon.

Wymaga to coraz bardziej subtelnych kampanii phishingowych, aby nakłonić ludzi do ujawnienia swoich danych osobowych za pośrednictwem wiarygodnych fałszywych wiadomości e-mail. A za rogiem zawsze pojawia się nowe oszustwo.

„Innym popularnym oszustwem są internetowe aplikacje randkowe” – powiedział Whitney Joy Smith, prezes Agencja śledcza Smith. „Oszuści szukają wrażliwych osób do budowania relacji. Następnie proszą o pieniądze lub uzyskują wystarczającą ilość danych osobowych, aby przeprowadzić oszustwo tożsamości ”.

A potem są zwykłe stare hacki, na przykład kiedy bazy danych pełne danych osobowych są łamane.

Jak możesz się chronić

„O ile nie jesteś skłonny do podjęcia nadzwyczajnych środków, takich jak porzucenie całej technologii i przeniesienie się do Amazonii, aby żyć z bezkontaktowym plemieniem, osiągnięcie prawdziwej prywatności jest prawie niemożliwe” – ubolewał Fabian Wosar, dyrektor ds. Technologii w Emsisoft. Ale Wosar przyznał również, że ludzie mogą podjąć rozsądne i pragmatyczne środki ostrożności.

Wiele z nich jest częścią zwykłej higieny cyberbezpieczeństwa, o której słyszysz od lat. Ale aby być naprawdę chronionym, musisz robić te rzeczy i regularnie. W końcu kradzież tożsamości jest zwykle przestępstwem dla wygody i okazji, więc Twoim celem jest uczynienie z siebie najmniejszego możliwego celu.

I chociaż im więcej podejmiesz środków ostrożności, tym lepiej, rzeczywistość nie jest taka, że ​​wszyscy będą bardzo pilni. Mając to na uwadze, podzieliliśmy środki ostrożności, które należy podjąć, na trzy poziomy: zdrowy rozsądek (to, co każdy powinien robić), podwyższone bezpieczeństwo (dla doświadczonych) i mentalność bunkra (dla tych, którzy są skłonni do ekstremalnych środki).

Rozsądne środki ostrożności

Jeśli nie robisz tych rzeczy, równie dobrze możesz przestać blokować drzwi wejściowe i zostawić odblokowany samochód na biegu jałowym na podjeździe:

Używaj silnych haseł: Zgodnie z powszechną mądrością, silne hasło to kombinacja wielkich i małych liter, cyfr i znaków specjalnych. W rzeczywistości im dłuższe jest Twoje hasło, tym trudniej je złamać. XKCD wykonał dobrą robotę, rozbijając go.
Używaj unikalnego hasła dla każdej witryny i usługi: powinno to być oczywiste, ale nadal rutynowe jest spotykanie ludzi, którzy ponownie używają haseł. Problem z tym polega na tym, że jeśli twoje dane uwierzytelniające zostaną naruszone w jednej witrynie, hakerzy nie mogą ponownie próbować tych samych poświadczeń w tysiącach innych witryn. Według Verizon, 81 procent naruszeń danych są możliwe z powodu złamanych, słabych lub ponownie używanych haseł.
Użyj menedżera haseł: narzędzie takie jak Dashlane lub LastPass to stawki stołowe w grach z zabezpieczeniami online. Według Dashlane, przeciętny użytkownik internetu ma ponad 200 kont cyfrowych, które wymagają haseł. Firma spodziewa się, że ta liczba podwoi się do 400 w ciągu najbliższych pięciu lat. Niemożliwe jest zarządzanie tyloma silnymi, unikalnymi hasłami bez narzędzia.

Okno programu menedżera haseł Dashlane.

Uważaj na publiczne Wi-Fi: nie dołączaj do bezpłatnej publicznej sieci Wi-Fi, chyba że masz pewność, że jest godna zaufania. Możesz dołączyć do sieci skonfigurowanej wyłącznie w celu monitorowania ruchu. A jeśli korzystasz z publicznego lub współużytkowanego komputera (na przykład do drukowania karty pokładowej na wakacjach), upewnij się, że nie zezwalasz przeglądarce na zapamiętanie Twoich danych uwierzytelniających – po zakończeniu wyczyść pamięć podręczną.

Zwiększone bezpieczeństwo

Jak to się mówi, nie musisz biec szybciej niż niedźwiedź; po prostu musisz prześcignąć swojego kumpla. Jeśli zastosujesz te sprawdzone metody zabezpieczeń, wyprzedzisz większość użytkowników internetu:

Nigdy nie używaj swojego profilu w mediach społecznościowych do logowania się na innych stronach: Kiedy rejestrujesz się w nowym miejscu, często otrzymujesz opcję „pojedynczego logowania”, aby zalogować się na swoje konto na Facebooku lub Google. Chociaż jest to wygodne, jedno naruszenie danych naraża Cię na wiele sposobów. „Ryzykujesz, że witryna uzyska dostęp do danych osobowych zawartych na koncie logowania” – ostrzegł Pankaj Srivastava, dyrektor operacyjny firmy zajmującej się ochroną prywatności Liść figowy. Zawsze lepiej jest zarejestrować się za pomocą adresu e-mail.
Włącz uwierzytelnianie dwuskładnikowe: skutecznie zapobiega to wykorzystywaniu przez złych aktorów resetowania hasła do przejęcia kontroli nad Twoimi kontami. Jeśli potrzebujesz dwóch czynników, potrzebują dostępu nie tylko do konta e-mail, ale także do telefonu. I możesz zrobić to lepiej (zobacz porady dotyczące bunkra poniżej).
Zminimalizuj swój ślad w mediach społecznościowych: Media społecznościowe to coraz bardziej niebezpieczny krajobraz. Nie akceptuj też próśb o połączenie lub znajomych od osób, których nie znasz. Źli aktorzy wykorzystują to jako okazję do zbadania kampanii phishingowej lub mogą wykorzystać cię jako punkt wyjścia do ataku na twoje kontakty.
Oddzwoń do swojego udostępniania w mediach społecznościowych: „Im więcej piszesz o sobie, tym więcej haker może się o tobie dowiedzieć” – powiedział Otavio Friere, dyrektor ds. Technologii w SafeGuard Cyber. „I tym skuteczniej możesz być celem”. Na Twoim profilu na Facebooku może być w tej chwili wystarczająco dużo informacji (adres e-mail, szkoła, miasto rodzinne, status związku, zawód, zainteresowania, przynależność polityczna itp.), Aby przestępca mógł zadzwonić do Twojego banku, udawać Ciebie i przekonać przedstawiciela obsługi klienta . aby zresetować hasło. Simon Fogg, ekspert ds. Prywatności danych w Termicznie, powiedział: „Oprócz unikania umieszczania w profilu swojego imienia i nazwiska oraz daty urodzenia, zastanów się, jak łączą się wszystkie Twoje informacje. Nawet jeśli nie udostępnisz swojego adresu domowego, możesz użyć swojego numeru telefonu, aby go znaleźć. W połączeniu ze zdjęciami oznaczonymi geotagami możesz być zaskoczony, ile swojego codziennego życia ujawniasz nieznajomym i jak bardzo narażasz się na zagrożenia ”.

Do bunkra

Nie ma końca zabezpieczeniom, które możesz podjąć – nie omawialiśmy nawet na przykład korzystania z przeglądarki TOR ani upewnienia się, że Twój rejestrator przechowuje informacje WHOIS w Twojej witrynie (jeśli ją posiadasz) jako prywatne. Ale jeśli robisz już wszystko, o czym wspomnieliśmy w poprzednich sekcjach, te pozostałe środki ostrożności powinny umieścić Cię w pierwszym procencie bezpiecznych użytkowników Internetu:

Nigdy nie używaj swojego numeru telefonu do uwierzytelniania dwuskładnikowego: „Telefony można klonować” – powiedział konsultant ds. Oferty początkowej monet (ICO), Steve Good. To sprawia, że ​​drugi czynnik w uwierzytelnianiu dwuskładnikowym jest mniej bezpieczny, niż mogłoby się wydawać. Na szczęście łatwo jest skonfigurować Google Authenticator lub Authy aby skonsolidować wszystkie Twoje potrzeby w zakresie uwierzytelniania dwuskładnikowego.
Szyfruj swoje pendrive’y: jak przesyłasz pliki między komputerami? Oczywiście z pendrive’ami. A te urządzenia są często słabym ogniwem w systemie bezpieczeństwa. Jeśli go zgubisz, każdy może go podnieść i przeczytać. Możesz zaszyfrować pojedyncze pliki, ale lepszym rozwiązaniem jest zaszyfrowanie całego urządzenia. Firma Kingston oferuje rodzinę dysków–DT2000—W zakresie od 8 do 64 GB. Mają wbudowane klawiatury numeryczne i chronią dane za pomocą sprzętowego, pełnodyskowego szyfrowania AES, 256-bitowego szyfrowania danych – bez oprogramowania.

Szyfrowany dysk flash firmy Kingston z klawiaturą numeryczną.

Użyj wirtualnej sieci prywatnej (VPN): podczas korzystania z tego typu sieci łączysz się z Internetem (przynajmniej częściowo) anonimowo. Jest to szczególnie przydatne, gdy łączysz się z publiczną siecią Wi-Fi, ale warto też używać jej w domu. „VPN ukrywa Twój adres IP i lokalizację” – powiedział Srivastava. „Wygląda więc na to, że przeglądasz z zupełnie innej lokalizacji. Możesz być w lokalnej kawiarni w Bostonie, ale inni pomyślą, że przeglądasz internet z Sydney w Australii lub z dowolnego miejsca, z którego zdecydowałeś się wirtualnie łączyć ”. Możesz jednak poszukać sieci VPN, która nie prowadzi dzienników, ponieważ może zidentyfikować Ciebie i Twoje działania online.
Monitoruj siebie: „Okresowe przeglądanie swojej obecności w Internecie pomoże Ci odkryć, jaka część Twoich danych osobowych jest publiczna” – powiedział Fogg. Utworzenie dla siebie alertów Google jest łatwe, co pomoże Ci zorientować się, co wie o Tobie internet.