Store You Shop At Get Hacked? Oto co należy zrobić

  • Mark Lucas
  • 0
  • 3101
  • 778
Reklama

Wydaje się, że firmy nie powstrzymują hakerów próbujących ukraść dane klientów. Lista modlonych firm rzeczywiście się wydłużyła i obejmuje znane nazwiska, takie jak JP Morgan, Home Depot i Target. I właśnie o tym wiemy. Każda niewyjaśniona awaria strony internetowej ma uniesione brwi. Czy to była usterka? Czy witryna została zhakowana? A kiedy nas, gdyby to było prawdą?

Wydaje się, że wszyscy zgadzają się, że firmy powinny zrobić więcej, aby chronić ludzi, którzy powierzyli im cenne dane, ale trend głośnych hacków prawdopodobnie utrzyma się w najbliższej przyszłości. Na razie konsumenci mogą zrobić niewiele, ale przygotować się i zareagować w razie wystąpienia zagrożeń. Oto jak możesz się chronić.

Ucz się o zagrożeniach

Nagłówki informujące o poważnych naruszeniach są w rzeczywistości tylko częścią opowieści. Mniejsze firmy i organizacje są regularnie łamane, a te mniejsze historie rzadko są wiadomościami na pierwszej stronie, jeśli w ogóle są wiadomościami. Wiele ofiar tych drobnych incydentów nigdy nie zdaje sobie sprawy, że istnieje problem. W końcu większość z nas ma do czynienia z setkami firm rocznie. Sprawdzanie, czy zostały zhakowane (czy nie) jest w najlepszym razie trudne.

DataLossDB.org może jednak ułatwić życie, podobnie jak Twitter witryny. DataLossDB pokazuje najnowsze znane naruszenia na swojej stronie głównej. Możesz także zapisać się na cotygodniowy biuletyn podsumowujący wszystkie przypadki utraty danych w poprzednim tygodniu. Śledzenie witryny na Twitterze lub zapisanie się do newslettera może zabrać dużo pracy wirtualnej bez konieczności informowania Cię o nowych zagrożeniach bezpieczeństwa.

Polecam również sprawdzenie naszej listy najlepszych blogów poświęconych bezpieczeństwu. Red Alert: 10 blogów poświęconych bezpieczeństwu komputerowemu, które powinieneś śledzić dzisiaj. na bieżąco. Będziesz chciał sprawdzić te dziesięć blogów poświęconych bezpieczeństwu i ekspertów od bezpieczeństwa, którzy je piszą. . Nie musisz ich przestrzegać, ale sprawdzanie tylko jednego tygodnia może być pomocne i na bieżąco.

Zarządzaj hasłami

Zmiana hasła jest koniecznością, jeśli masz konto w hakowanej firmie. Nie wszystkie ataki koncentrują się na hasłach, ale wielu z nich robi to samo i zhakowane hasło. 7 najczęstszych taktyk używanych do hakowania haseł 7 najczęstszych taktyk wykorzystywanych do hakowania haseł Kiedy słyszysz „naruszenie bezpieczeństwa”, co przychodzi ci na myśl? Zły haker? Jakieś dziecko mieszkające w piwnicy? W rzeczywistości wszystko, czego potrzeba, to hasło, a hakerzy mają 7 sposobów na zdobycie twojego. można wykorzystać do uzyskania pełnego dostępu, chyba że dostępne jest uwierzytelnianie dwuskładnikowe. Co gorsza, logowanie może wydawać się uzasadnione, co utrudnia twierdzenie, że faktycznie był to ktoś inny.

Ale zmiana hasła to dopiero początek. Mądrze jest również podjąć proaktywne środki, które ochronią Cię przed dalszymi naruszeniami bezpieczeństwa. PwnedList [No Longer Available], witryna monitorująca sieć pod kątem wycieków danych, w tym adres e-mail i hasło, to świetny sposób na ochronę. Usługa jest bezpłatna i może automatycznie powiadomić Cię o wystąpieniu wycieku, dając Ci szansę zmiany hasła przed wystąpieniem szkody.

Mądrze jest również użyć menedżera haseł. 5 Porównanych narzędzi do zarządzania hasłami: Znajdź ten, który jest dla Ciebie idealny 5 Porównanych narzędzi do zarządzania hasłem: Znajdź ten, który jest dla Ciebie idealny Wybierając strategię zarządzania hasłami, aby poradzić sobie z ogromną ilością haseł, które my potrzeba jest kluczowa. Jeśli jesteś jak większość ludzi, prawdopodobnie przechowujesz hasła w mózgu. Aby je zapamiętać… Pomoże to w opracowaniu bezpieczniejszych haseł, co zawsze jest plusem, i ułatwi zmianę hasła, jeśli będzie to konieczne. Najlepsze opcje mogą obejmować wiele urządzeń, w tym smartfony i tablety.

Użyj bezpieczeństwa karty kredytowej

Wielu konsumentów jest zaniepokojonych, gdy słyszą o naruszeniu, ponieważ wierzą, że ich karta kredytowa zostanie wykorzystana do dokonania fałszywych zakupów. Może się tak zdarzyć, ale konsumenci rzadko ponoszą odpowiedzialność. Na przykład w Stanach Zjednoczonych obywatele nie mogą być pociągnięci do odpowiedzialności za jakiekolwiek nieuczciwe obciążenia wynikające z kradzieży informacji i ponoszą odpowiedzialność jedynie za 50 USD, jeśli opłaty wystąpią z powodu zagubienia karty fizycznej. Tylko fałszywe obciążenia debetowe mogą spowodować całkowitą utratę środków, a nawet wtedy, jeśli nie zgłosisz tego w ciągu 60 dni.

Mimo to nieuczciwe opłaty mogą być niewygodne. 4 strony internetowe, które wyglądają na oficjalne, ale zabiorą Twoje pieniądze 4 strony internetowe, które wyglądają na oficjalne, ale zabiorą Twoje pieniądze Nawet jeśli jesteś skrupulatną osobą, łatwo może zostać oszukany przez oficjalnie wyglądającą stronę. To nie są „oszustwa”, ale zaskoczyły ludzi. . Będziesz musiał skontaktować się z bankiem lub wystawcą karty kredytowej, a im więcej dokonanych opłat, tym trudniej będzie. Dlatego powinieneś włączyć jak najwięcej funkcji bezpieczeństwa. W szczególności wiele kart kredytowych oferuje system powiadomień, który automatycznie informuje Cię, gdy zostanie naliczona opłata większa niż określona kwota lub kiedy “karta nie jest obecna” transakcja występuje. Opcje są różne, ale najlepsze firmy wydające karty kredytowe powiadomią Cię o tym “podejrzana działalność,” jak nagły ciąg ładunków pochodzących z tysięcy mil od miejsca zamieszkania.

Po włączeniu tych powiadomień możesz natychmiast skontaktować się z dostawcą karty i rozwiązać problem. Nadal będziesz musiał zadzwonić, ale proces będzie łatwiejszy, jeśli zauważysz oszustwo, gdy nastąpi, zamiast miesiąca później, gdy sprawdzisz swoje miesięczne wyciągi.

Zamknij stare konta

Patrolując informacje o incydentach związanych z utratą danych, możesz natknąć się na naruszenia firm, z którymi nie regularnie prowadzisz interesy, ale wciąż masz szansę na ciebie wpłynąć. Firmy zazwyczaj przechowują dane przez bardzo długi czas, a konsumenci mają tendencję do otwierania kont, a następnie zapominania o nich. To zmienia się w przepis na katastrofę.

Jeśli musisz odpowiedzieć na naruszenie, zadaj sobie pytanie, czy naprawdę potrzebujesz danego konta. Wiele osób otwiera firmową kartę kredytową lub członkostwo, aby zdobyć słodką ofertę, a potem szybko zapomina, aż stanie się coś złego. Jeśli Twoje dane zostaną utracone, a Ty nie robisz nic ani nie robisz interesów z ludźmi, którzy je utracili, po prostu urocz swoje więzi. Zamknij swoje konta, wyzeruj wszelkie pozostałe salda i idź gdzie indziej.

Może to spowodować usunięcie danych z ich komputerów, ponieważ wiele firm utrzymuje dane przez pewien czas po zamknięciu konta. Ale zamknięcie konta sprawi, że przejęte dane będą mniej przydatne i da ci o jeden front mniej do zmartwienia w wojnie o twoją prywatność.

Zostań sceptykiem

Nagłówki na temat znanych hacków zwykle koncentrują się na utracie hasła lub informacji o karcie kredytowej. Wszyscy wiedzą, że te dane są ważne, więc stanowi dobrą historię. Ale możliwości ataku wykraczają poza zwykłe naliczanie fałszywych zakupów lub logowanie się do konta za pomocą skradzionego hasła.

W hackach docelowych 4 strony, które wyglądają na oficjalne, ale zabiorą twoje pieniądze 4 strony, które wyglądają na oficjalne, ale zabiorą twoje pieniądze Nawet jeśli jesteś skrupulatną osobą, łatwo może zostać oszukany przez oficjalnie wyglądającą stronę. To nie są „oszustwa”, ale zaskoczyły ludzi. , na przykład napastnicy przechwycili nazwiska, adresy i numery telefonów. Dzięki tym informacjom możliwe jest tworzenie fałszywych wiadomości e-mail, listów, a nawet połączeń telefonicznych, które wyglądają na bardziej uzasadnione niż zwykle. Jeśli otrzymasz e-mail z prośbą “potwierdź niektóre informacje,” a ten sam e-mail zawiera Twoje imię i nazwisko oraz adres, możesz z roztargnieniem wierzyć, że jest ważny.

Ta technika nazywa się “wyłudzanie informacji” ze względu na jego dokładny charakter. Chociaż nie jest tak powszechny jak ogólny spam typu phishing, może być bardzo skuteczny. W jednym przypadku hakerom udającym Better Business Bureau udało się zebrać dane od 1400 dyrektorów firm. Każdy e-mail zawierał informacje związane z działalnością każdego egzekucji i pojawiał się na drodze, którą mogliby uznać za uzasadnioną, co czyniło atak bardzo skutecznym.

Lekcja tutaj jest niefortunna, ale prosta; nigdy nie zawiedźcie się. Załóżmy, że każda nieoczekiwana wiadomość e-mail, wiadomość tekstowa lub telefoniczna może być oszustwem polegającym na wyłudzaniu informacji. Czym dokładnie jest wyłudzanie informacji i jakich technik używają oszuści? Czym dokładnie jest phishing i jakich technik używają oszuści? Sam nigdy nie byłem fanem rybołówstwa. Wynika to głównie z wczesnej wyprawy, kiedy mój kuzyn zdołał złapać dwie ryby, podczas gdy ja złapałem zip. Podobnie jak w prawdziwym rybołówstwie, oszustwa phishingowe nie są… i odpowiednio reagują. Odwiedzaj witryny za pomocą przeglądarki zamiast klikać łącza, sprawdź, czy numery telefonów są autentyczne przed połączeniem, i nigdy odpowiadać na niechciane wiadomości e-mail danymi osobowymi.

Poszukaj (ostrożnie) swojego bezpłatnego raportu kredytowego

Duże firmy, które zostały skutecznie zaatakowane przez hakerów, napotykają poważny problem. Naruszenie potencjalnie stawia firmę na haczyku za wszelkie szkody poniesione przez klienta z powodu jego zaniedbania. Oprócz zadawania podwójnego ciosu złym PR, szkody klienta (i opłaty adwokackie wymagane do rozpatrzenia roszczeń) mogą obciążyć konto bankowe firmy.

Dlatego większość firm dotkniętych poważnym naruszeniem danych korzysta z bezpłatnej oferty monitorowania kredytu. Często otrzymasz o tym powiadomienie pocztą, choć czasem pojawi się ono w wiadomości e-mail. Poziom usług jest zazwyczaj najbardziej dostępny, więc rejestrujesz się, aby otrzymać powiadomienie, jeśli ktoś otworzy konto pod Twoim nazwiskiem, ale jest lepszy niż nic.

Zapaleni czytelnicy mogą zauważyć lukę w zabezpieczeniach. Jeśli firma, która została zaatakowana przez hakera, ogłosi, że zaoferuje bezpłatny monitoring kredytu, właśnie doprowadziła swoich klientów do dobrego ataku typu phishing spear. Sprawdź dokładnie, co otrzymujesz, i spróbuj zweryfikować ofertę za pośrednictwem oficjalnej strony internetowej firmy. 4 strony, które wyglądają oficjalnie, ale wezmą twoje pieniądze 4 strony, które wyglądają oficjalnie, ale wezmą twoje pieniądze Nawet jeśli jesteś osobą skrupulatną, może to być łatwe zostać oszukanym przez oficjalnie wyglądającą stronę. To nie są „oszustwa”, ale zaskoczyły ludzi. przed wykonaniem połączenia lub kliknięciem łącza.

Jak byś zareagował?

Naruszenie danych jest powszechne, ale nie jest czymś, co powinno cię utrzymywać w nocy. Historie kradzieży z identyfikacją, które powodują, że konsumenci drżą ze strachu, są rzadkie i zwykle są wynikiem ukierunkowanych ataków, a nie masowego naruszenia, chociaż dane wyciekające w wyniku naruszenia mogą ułatwić kradzież tożsamości ofiary.

Czy robiłeś interesy z hakowaną firmą, a jeśli tak, to co robiłeś, kiedy się o tym dowiedziałeś? Daj nam znać w komentarzach.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.