5 Domande e risposte su cosa fare dopo una violazione dei dati

Domanda 1: ho subito una violazione dei dati?

Esistono diversi tipi di violazioni dei dati. Mentre alcuni sono destinati a grandi aziende e organizzazioni, altri sono condotti a un livello più personale. Una violazione dei dati che colpisce un'entità più grande è destinata a portare a un volume maggiore di dati violati. Nella maggior parte dei casi, non appena viene scoperta una tale violazione, la storia passa attraverso il ciclo delle notizie e il fornitore di servizi rilascia una dichiarazione pubblica e contatta le vittime individualmente. Di solito tramite e-mail. Ovviamente, devi fare attenzione alle e-mail di phishing che potrebbero indurti a pensare che devi cambiare / condividere la tua password o rivelare informazioni personali. Per imparare a riconoscere le email di phishing, puoi continuare a leggere qui .

Se qualcuno entra specificamente nel tuo account, potresti non accorgerti quando gli account vengono rilevati e le informazioni sono trapelate. Cosa fare dopo una violazione dei dati del genere? Se possibile, è necessario riprendere il controllo e, proprio come le vittime di violazioni di dati di massa, è necessario porre le seguenti domande.

Domanda 2: quali dati sono stati violati?

Se è stata confermata una grave violazione dei dati, è probabile che il fornitore del servizio elenchi i dati che potrebbero essere stati esposti. Naturalmente, non tutte le aziende scoprono violazioni in tempo e non tutte segnalano immediatamente le violazioni . Il tipo di dati violati dipende dal tipo di dati in uso. Ad esempio, se la tua password di Facebook viene trapelata e poi il tuo account viene preso in consegna, gli aggressori potrebbero essere in grado di raccogliere ancora più dati, tra cui data di nascita, numero di telefono e informazioni sugli amici. Se un centro medico viene attaccato, i dati violati potrebbero includere cartelle cliniche dei pazienti, numeri di previdenza sociale, indirizzi di casa, ecc.

I ricercatori sulla sicurezza informatica suggeriscono che la maggior parte delle violazioni dei dati influisce su dati finanziari, informazioni mediche o sanitarie personali, informazioni di identificazione personale, proprietà intellettuale e informazioni sensibili a livello governativo. Alla fine della giornata, i criminali informatici sanno come monetizzare ogni dato e, sebbene sia certamente peggio che vengano esposti più dettagli personali piuttosto che, ad esempio, solo un numero di telefono esposto, una violazione dei dati è una violazione dei dati e ognuno deve essere preso sul serio.

Domanda 3: devo cambiare la mia password?

Le password sono un prodotto molto desiderabile nel mondo del crimine informatico semplicemente perché possono aprire più porte. Le password possono essere utilizzate per dirottare account, ricattare i proprietari, utilizzare la loro buona reputazione per truffare familiari, amici e colleghi. Quando si sente parlare di gravi violazioni dei dati che interessano migliaia e talvolta milioni di utenti, le password violate vengono spesso sottoposte ad hashing. Se è successo anche a te, è improbabile che tu debba preoccuparti di utilizzare la tua password per il dirottamento dell'account. Sfortunatamente, non tutti i metodi di hashing sono altrettanto sicuri e si ritiene che le password con hashing MD5 siano effettivamente vulnerabili .

Senza dubbio, se la tua password è stata coinvolta in una violazione dei dati, sia essa hash o meno, la sua sostituzione è un passaggio cruciale. Inoltre, è importante pensare se la stessa password non è stata riutilizzata. Le persone continuano a riutilizzare le password e questa è una pratica terribile perché se un servizio subisce una violazione dei dati correlata alla password, i criminali informatici hanno l'opportunità di prendere tutti gli altri account che utilizzano la stessa password. L'errore più grande che puoi fare quando sostituisci una password violata è fare una piccola modifica (ad esempio, cambiare password123 in password321 ). Inoltre, se stai cambiando una password, dovresti cogliere l'occasione per renderla impenetrabile. È più facile da fare con uno strumento come Cyclonis Password Manager , che può generare e proteggere le password, nonché aiutarti a usarle in modo più intelligente durante l'accesso. Usa la prova GRATUITA di 30 giorni per vedere quanto uno strumento semplice come quello può migliorare la tua sicurezza virtuale.

Domanda 4: i miei dati sono già stati sfruttati?

In passato, era più difficile capire se alcuni dati fossero stati violati o meno. Tuttavia, ora ci sono strumenti online che puoi utilizzare per inserire una password, un nome utente o un indirizzo e-mail e scoprire se questi dati sono stati violati o meno in pochi secondi. Questo, ovviamente, non rivela se i dati siano già stati sfruttati. Il nostro consiglio numero uno sulla sicurezza informatica è che non dovresti aspettare che ciò accada. Devi essere proattivo e devi fare tutto il necessario per proteggere i tuoi account e i dati che sono stati potenzialmente trapelati. Sfortunatamente, molte persone si sentono congelate non sapendo cosa fare dopo le violazioni dei dati.

Ovviamente, se riesci a vedere le modifiche all'interno dei tuoi account e sai per certo che non sono state apportate da te, è probabile che i dati siano già stati sfruttati per prendere il controllo del tuo account, impersonarti , ottenere crediti o prescrizioni in il tuo nome e così via. Se si scopre tale attività, è necessario proteggere i propri account e chiamare le parti appropriate (ad esempio, banca, creditore, centro medico) che potrebbero darvi specifici consigli sulla sicurezza informatica da seguire.

Domanda 5: come prevenire nuove violazioni dei dati?

Il fatto è che potresti non essere in grado di prevenire le violazioni dei dati, anche se conosci tutti i suggerimenti sulla sicurezza informatica perché, nella maggior parte dei casi, ciò non dipende da te. Naturalmente, puoi essere più cauto nello scegliere servizi noti per buone pratiche di sicurezza o che non hanno una registrazione di più violazioni dei dati. È anche importante osservare come un determinato fornitore di servizi affronta le violazioni dei dati. Segnalano gli incidenti in tempo? Comunicano con le vittime in tempi di crisi? E la sicurezza della password? Il fornitore di servizi li esegue l'hashing e che tipo di hashing viene utilizzato?

Fondamentalmente, devi essere proattivo quando impari a conoscere i servizi di cui sei disposto a fidarti dei tuoi dati personali. Naturalmente, devi essere consapevole anche del tipo di dati che condividi. È sempre meglio condividere il minimo richiesto. Questo potrebbe essere il miglior suggerimento sulla sicurezza informatica per chi è ossessionato dai social media. Il nostro miglior consiglio per la sicurezza informatica è rimanere vigili e rispondere alle violazioni dei dati il prima possibile. Inoltre, non agire in preda al panico perché è quello il momento in cui è più probabile che commetti errori, come sostituire una password violata con un'alternativa debole. Questi suggerimenti sulla sicurezza informatica per le password continuano a essere validi e consigliamo vivamente di seguirli.

August 27, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.