5 pytań i odpowiedzi na temat tego, co należy zrobić po naruszeniu danych

Pytanie 1: Czy doszło do naruszenia danych?

Istnieje kilka rodzajów naruszeń danych. Podczas gdy niektóre są skierowane do dużych firm i organizacji, inne są prowadzone na bardziej osobistym poziomie. Naruszenie danych, które ma wpływ na większą jednostkę, musi prowadzić do większej ilości naruszonych danych. W większości przypadków, gdy tylko takie naruszenie zostanie wykryte, historia przechodzi przez cykl informacyjny, a usługodawca wydaje publiczne oświadczenie i kontaktuje się z ofiarami indywidualnie. Zwykle za pośrednictwem poczty elektronicznej. Oczywiście musisz uważać na wiadomości phishingowe, które mogą skłonić Cię do myślenia, że musisz zmienić / udostępnić swoje hasło lub ujawnić dane osobowe. Aby dowiedzieć się, jak rozpoznawać wiadomości e-mail wyłudzające informacje, możesz kontynuować czytanie tutaj .

Jeśli ktoś włamie się na Twoje konto, możesz nie zauważyć, kiedy konta są przejmowane, a informacje wyciekają. Co zrobić po takim naruszeniu danych? Jeśli to możliwe, musisz odzyskać kontrolę i podobnie jak ofiary masowych naruszeń danych, musisz zadać następujące pytania.

Pytanie 2: Jakie dane zostały naruszone?

Jeśli zostanie potwierdzone poważne naruszenie danych, dostawca usługi prawdopodobnie wymieni dane, które mogły zostać ujawnione. Oczywiście nie wszystkie firmy wykrywają naruszenia na czas i nie wszystkie zgłaszają naruszenia od razu . To, jakiego rodzaju dane zostaną naruszone, zależy od tego, jakiego rodzaju dane były używane. Na przykład, jeśli twoje hasło do Facebooka wycieknie, a następnie twoje konto zostanie przejęte, atakujący mogą być w stanie zebrać jeszcze więcej danych, w tym datę urodzenia, numer telefonu, informacje o znajomych. Jeśli centrum medyczne zostanie zaatakowane, naruszone dane mogą obejmować rejestry pacjentów, numery ubezpieczenia społecznego, adresy domowe itp.

Badacze zajmujący się cyberbezpieczeństwem sugerują, że większość naruszeń danych ma wpływ na dane finansowe, medyczne lub osobiste informacje dotyczące zdrowia, dane osobowe, własność intelektualną i wrażliwe informacje rządowe. Pod koniec dnia cyberprzestępcy wiedzą, jak zarabiać na każdym fragmencie danych i chociaż z pewnością gorsze jest ujawnienie wielu danych osobowych, a nie na przykład ujawnienia numeru telefonu, naruszenie danych jest naruszeniem danych i każdy musi być traktowany poważnie.

Pytanie 3: Czy muszę zmienić swoje hasło?

Hasła są bardzo pożądanym towarem w świecie cyberprzestępczości tylko dlatego, że otwierają więcej drzwi. Hasła mogą służyć do przejmowania kont, szantażowania ich właścicieli, wykorzystywania ich dobrej reputacji do oszukiwania rodziny, przyjaciół i współpracowników. Kiedy słyszysz o poważnych naruszeniach danych, które mają wpływ na tysiące, a czasem miliony użytkowników, często łamane hasła są szyfrowane. Jeśli zdarzyło się to również Tobie, jest mało prawdopodobne, że będziesz musiał się martwić, że Twoje hasło zostanie użyte do przejęcia konta. Niestety, nie wszystkie metody haszowania są równie bezpieczne i uważa się, że hasła hashowane za pomocą MD5 są w rzeczywistości podatne na ataki .

Bez wątpienia, jeśli Twoje hasło było zaangażowane w naruszenie bezpieczeństwa danych - zaszyfrowane lub nie - zastąpienie go jest kluczowym krokiem. Ważne jest również, aby pomyśleć, czy to samo hasło nie zostało ponownie użyte. Ludzie nadal używają haseł i jest to okropna praktyka, ponieważ jeśli jedna usługa doświadczy naruszenia danych związanych z hasłem, cyberprzestępcy mają możliwość przejęcia wszystkich innych kont używających tego samego hasła. Największym błędem, jaki możesz popełnić podczas zastępowania złamanego hasła, jest niewielka modyfikacja (np. Zmiana hasła123 na hasło321 ). Ponadto, jeśli zmieniasz hasło, powinieneś skorzystać z okazji, aby uczynić je nieprzeniknionym. Najłatwiej to zrobić za pomocą narzędzia takiego jak Cyclonis Password Manager , które może generować i chronić hasła, a także pomagać w korzystaniu z nich mądrzej podczas logowania. Skorzystaj z DARMOWEGO 30-dniowego okresu próbnego, aby zobaczyć, jak bardzo takie proste narzędzie może ulepszyć Twoje wirtualne bezpieczeństwo.

Pytanie 4: Czy moje dane zostały już wykorzystane?

W przeszłości trudniej było ustalić, czy niektóre dane zostały naruszone. Jednak teraz dostępne są narzędzia online, za pomocą których możesz wprowadzić hasło, nazwę użytkownika lub adres e-mail i dowiedzieć się, czy dane te zostały naruszone w ciągu kilku sekund. To oczywiście nie ujawnia, czy dane były już wykorzystywane. Naszą najważniejszą wskazówką dotyczącą cyberbezpieczeństwa jest to, że nie powinieneś czekać, aż to się stanie. Musisz być proaktywny i zrobić wszystko, aby zabezpieczyć swoje konta i dane, które zostały potencjalnie ujawnione. Niestety, wiele osób czuje się zamrożonych, nie wiedząc, co zrobić po naruszeniu danych.

Oczywiście, jeśli widzisz zmiany na swoich kontach i wiesz na pewno, że nie zostały one przez Ciebie dokonane, jest prawdopodobne, że dane zostały już wykorzystane do przejęcia Twojego konta, podszywania się pod Ciebie, wypłaty kredytu lub recept w twoje imię i tak dalej. Jeśli odkryjesz taką aktywność, musisz zabezpieczyć swoje konta i zadzwonić do odpowiednich stron (np. Banku, wierzyciela, centrum medycznego), które mogą udzielić Ci szczegółowych wskazówek dotyczących cyberbezpieczeństwa.

Pytanie 5: Jak zapobiegać nowym naruszeniom danych?

Chodzi o to, że możesz nie być w stanie zapobiec naruszeniom danych, nawet jeśli znasz wszystkie wskazówki dotyczące cyberbezpieczeństwa, ponieważ w większości przypadków nie zależy to od Ciebie. Oczywiście możesz być bardziej ostrożny przy wybieraniu usług, które są znane z dobrych praktyk w zakresie bezpieczeństwa lub które nie mają danych o wielokrotnych naruszeniach danych. Ważne jest również, aby przyjrzeć się, jak określony usługodawca radzi sobie z naruszeniami danych. Czy zgłaszają incydenty na czas? Czy komunikują się z ofiarami w czasie kryzysu? A co z bezpieczeństwem hasłem? Czy usługodawca je haszuje i jakiego typu jest używany?

Zasadniczo musisz być proaktywny podczas poznawania usług, którym chcesz powierzyć swoje dane osobowe. Oczywiście musisz też uważać na to, jakie dane udostępniasz. Zawsze najlepiej jest udostępniać minimum, które jest wymagane. To może być najlepsza wskazówka dotycząca cyberbezpieczeństwa dla tych, którzy mają obsesję na punkcie mediów społecznościowych. Naszą najważniejszą wskazówką dotyczącą cyberbezpieczeństwa jest zachowanie czujności i jak najszybsze reagowanie na naruszenia bezpieczeństwa danych. Nie należy też panikować, ponieważ wtedy najprawdopodobniej popełnisz błędy, takie jak zastąpienie złamanego hasła słabą alternatywą. Te wskazówki dotyczące cyberbezpieczeństwa dotyczące haseł są nadal aktualne i zdecydowanie zalecamy ich przestrzeganie.

August 27, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.