Prevenzione del furto di identità e protezione delle informazioni personali

3

La tua identità ti definisce dalla nascita ed è il modo in cui vivi, lavori e giochi. Le persone ti conoscono per nome, indirizzo, luogo di lavoro e altre informazioni personali.

Le tue informazioni personali includono anche la tua data di nascita, l'anamnesi, le informazioni finanziarie e, soprattutto, il tuo SSN a 9 cifre o il numero di previdenza sociale. Se il tuo SSN a 9 cifre cade nelle mani di un ladro di identità, tutta la tua vita cambierà. Una volta che un ladro di identità ha il tuo SSN, in sostanza, ti ricrea.

Se diventi vittima di un furto di identità, il vero cesserai di esistere e le statistiche indicano che non è se ma piuttosto quando diventerai vittima di un furto di identità.

Modi comuni per rubare informazioni personali

Uno dei modi più comuni per rubare la tua identità è guardare nella tua spazzatura: questo si chiama dumpster diving. Gettare via le informazioni personali garantisce quasi il furto di identità. Una prevenzione semplice e abbastanza economica è un distruggidocumenti. Distruggi tutto ciò che ha il tuo nome, data di nascita, numero di previdenza sociale, indirizzo, lavoro, informazioni scolastiche o mediche. Tuttavia, il modo più semplice per rubare la tua identità è prendere un estratto conto della carta di credito dalla tua casella di posta.

Considera il seguente scenario. Ricevi una telefonata dal dipartimento di sicurezza della società della tua carta di credito personale. Il dipartimento di sicurezza ha notato un importo insolito di addebito da un negozio di elettronica locale per apparecchiature stereo per $ 800 dollari e chiede se hai effettuato questo acquisto nell'ultima ora. Dopo aver detto loro che non hai effettuato alcun acquisto, l'uomo o la donna del dipartimento di sicurezza della tua carta di credito ti fornisce il tuo nome e cognome, il nome della società della tua carta di credito, il tuo indirizzo di casa, il numero di telefono e il numero della tua carta di credito. Fornendoti le informazioni, invece di chiederti le tue informazioni, ti senti a tuo agio che la persona dall'altra parte sia legittima.

Ti danno le tue informazioni personali

Il capo della sicurezza ti assicura che non sarai responsabile per nessuno degli $ 800 addebitati sulla tua carta e che l'account è ora chiuso per impedire qualsiasi altro addebito non autorizzato. Ti chiediamo di tagliare la tua vecchia carta, poiché una nuova carta sarà disponibile tra 4-6 settimane. Devi solo verificare di essere il titolare della carta di credito fornendo le ultime quattro cifre del tuo SSN e il codice di sicurezza a 3 cifre sul retro della tua carta di credito e ormai sei sollevato che il dipartimento di sicurezza sia stato così efficiente nel catturare l'insolito caricati rapidamente dai loro le ultime informazioni necessarie per rubare la tua identità.

Quando ti rendi conto che la tua nuova carta di credito non è arrivata in 4-6 settimane, i ladri di identità avranno già rubato la tua identità e devastato la tua vita personale e finanziaria. Ciò che richiede solo poche ore può richiedere anni per essere annullato e può costare migliaia di dollari per essere risolto. Potrebbe succedere a te? Scommetti. Può succedere a chiunque. Tuttavia, ora sei armato delle preziose informazioni necessarie per prevenire il furto di identità. Ricorda che la prevenzione è la chiave.

Privacy, restrizioni vocali emergono nel dibattito sui social media

La mossa del governo degli Stati Uniti di cercare informazioni dai siti di social media ha suscitato preoccupazioni su una possibile repressione della privacy e della libertà di espressione. Le agenzie governative hanno affermato che non stanno cercando di reprimere il dissenso e vogliono solo monitorare le crisi ed essere in grado di diffondere materiale relativo alla sicurezza.

Fino a questo punto, il Federal Bureau of Investigation (FBI), il Department of Homeland Security (DHS), la Central Intelligence Agency (CIA) e l'agenzia di ricerca per gli sforzi di intelligence federale – l'Intelligence Advanced Research Projects Agency (IARPA) – e altri hanno volevo vedere cosa c'è sul web per indicazioni di opinioni pubbliche su argomenti relativi ai loro vari settori di attività.

Visualizzazione dei social media per informazioni e opinioni

Il DHS, per esempio, sta guardando i tweet su Twitter così come i post e i commenti di Facebook. Secondo un articolo di Mark Hosenball, "Homeland Security watchs Twitter, social media" dell'11 gennaio 2012 su Reuters, "tale monitoraggio è progettato per aiutare il DHS e le sue numerose agenzie, tra cui i servizi segreti statunitensi e l'Agenzia federale per la gestione delle emergenze, a gestire le risposte del governo a eventi come il terremoto del 2010 e le conseguenze ad Haiti e la sicurezza e il controllo delle frontiere relative alle Olimpiadi invernali del 2010 a Vancouver, British Columbia.

Oltre ad alcuni termini di ricerca per parole chiave utilizzati, il dipartimento è interessato a siti come Drudge Report, WikiLeaks, Hulu, Jihad Watch, NYTimesLede Blog, Newsweek Blogs, Huffington Post, YouTube, Flickr, Foreign Policy, Live Leak, Vimeo, Cryptome, Global Security Newswire, Google Blog Search, LongWarJournal, Ploughshares Fund, Popular Science Blog, STRATFOR, Technorati e Terror Finance Blog.

Il Dipartimento di Giustizia degli Stati Uniti, per la sua indagine sul capo di WikiLeaks Julian Assange, ha chiesto dati su tre persone accusate di aiutare WikiLeaks a fornire informazioni riservate al sito.

L'Electronic Privacy Information Center (EPIC), un gruppo di difesa della privacy, ha presentato una richiesta al Freedom of Information Act (FOIA) relativa al Dipartimento per la sicurezza interna per ulteriori informazioni sul suo programma di sorveglianza online. EPIC ha scritto: “Il DHS ha dichiarato che monitorerà regolarmente i post pubblici degli utenti su Twitter e Facebook. L'agenzia prevede di creare account utente fittizi e scansionare i post degli utenti alla ricerca di termini chiave. I dati degli utenti verranno archiviati per cinque anni e condivisi con altre agenzie governative. L'autorità legale per il programma DHS rimane poco chiara.

Avvocati per il monitoraggio di determinati materiali pubblicati online

Alcuni blogger conservatori che sono critici nei confronti dell'amministrazione Obama, sostengono che sarebbe utile per il governo monitorare determinati siti per vedere le informazioni che appaiono lì. Citano in particolare gli scritti del maggiore dell'esercito americano Nidal Hasan sui forum prima che fosse accusato di aver eseguito la furia mortale di Fort Hood, in Texas, e i blog sui cartelli della droga lungo il confine tra Stati Uniti e Messico.

Un post sulla pagina Facebook di un sergente di polizia di Peoria, in Arizona, che mostra una fotografia di studenti delle scuole superiori nella sua città natale, con alcuni armati in mano e uno con una maglietta con un'immagine crivellata di proiettili del presidente Barack Obama, ha spinto un americano Indagine dei servizi segreti sulla questione. La foto, che era anche sulla pagina Facebook di uno degli studenti, è stata pubblicata poco prima di una visita del presidente allo stato.

Dato il suo ruolo di veicolo di informazioni sui movimenti di protesta in tutto il mondo, come in Egitto, Bahrain, Tunisia, Siria, Iran e Occupy Wall Street negli Stati Uniti, Twitter è stato criticato per i suoi piani per consentire la censura dei tweet specifica per paese sulle repressioni del governo sui dissidenti che potrebbero violare le leggi locali. In base alla nuova politica, un tweet che infrange una legge in un paese potrebbe essere disabilitato lì ma comunque visto altrove.

Questa mossa è anche vista come fonti giornalistiche potenzialmente agghiaccianti online. Il dibattito continua nel complesso se il monitoraggio dei siti di social media da parte del governo degli Stati Uniti possa estendersi all'esame delle opinioni espresse lì su eventi di cronaca oltre a guardare come vengono riportate le notizie e se viene fatto per seguire potenziali minacce o reazioni pubbliche a potenziali azioni governative.

Domande sulla privacy sulla nuova funzione di Facebook

A parte le domande su ciò che il governo sta facendo, EPIC ha anche espresso dubbi su quanto Facebook a volte segua scrupolosamente le linee guida sulla privacy. Apparendo al Diane Rehm Show del 10 aprile 2017 sulla National Public Radio, Marc Rotenberg, direttore esecutivo di EPIC, ha dichiarato di Facebook: “Hanno politiche sulla privacy e le persone fanno affidamento su quelle politiche. Pensiamo che questo sia molto importante, anzi critico. Alcune persone potrebbero scegliere di pubblicare molto, altre persone potrebbero scegliere di pubblicare molto poco, ma qualunque scelta faccia un utente, Facebook dovrebbe rispettarla.

Ha notato che Facebook non ha sempre aderito alle considerazioni sulla privacy individuale nel rendere le fotografie degli utenti disponibili ad altri, e quindi richiedere a chiunque non volesse che le loro foto fossero viste da persone a loro sconosciute di entrare e modificare le proprie impostazioni sulla privacy alla preferenza originale.

Altri osservatori hanno sottolineato che quando Facebook ha reso pubbliche le liste di amici delle persone, alcuni iraniani che avevano membri della famiglia che studiavano negli Stati Uniti e che potevano essere identificati dai post di Facebook sulle loro pagine sono stati arrestati dalle autorità iraniane.

Inoltre, Rotenberg ha criticato la nuova funzione "Timeline" di Facebook per aver rimosso il controllo da parte dell'utente su quali informazioni vengono rese disponibili al pubblico. Questo tipo di azione ha portato le aziende a vendere ciò che gli utenti considerano le loro informazioni personali senza consenso, ponendo notevoli difficoltà per le persone nel rimuovere tali informazioni, ha affermato,

In "FTC ha chiesto di sondare Facebook Timeline per violazioni della privacy" il 9 gennaio 2012, John Fontana di ZDNet ha scritto: "EPIC ha inviato una lettera alla [Federal Trade Commission] il 27 dicembre chiedendole di indagare sulla nuova funzione ‘Timeline' di Facebook per assicurarsi che soddisfi i termini di un accordo FTC-Facebook del 29 novembre che richiede che le pratiche sulla privacy del sito di social network vengano controllate ogni due anni per 20 anni da una terza parte indipendente. L'accordo ha anche impedito a "Facebook di fare ulteriori affermazioni ingannevoli sulla privacy e richiede che la società ottenga l'approvazione dei consumatori prima di modificare il modo in cui condivide i loro dati".

La lettera di EPIC alla FTC affermava che Facebook "ha ora reso ampiamente disponibili informazioni che erano essenzialmente archiviate e inaccessibili senza il consenso dell'utente".

Gli utenti di Facebook possono eseguire l'aggiornamento alla nuova funzionalità, ma in caso contrario verranno spostati automaticamente nella Timeline. Non può essere disattivato una volta attivato.

Questa nuova funzionalità, che tiene traccia dell'intero catalogo delle attività di Facebook degli utenti da quando si sono iscritti per la prima volta, ha opzioni per nascondere i post dalla visualizzazione pubblica. Ma rende automaticamente pubbliche le seguenti informazioni: ogni evento "pubblico" a cui un utente ha risposto su Facebook, la data di inizio della pagina Facebook di un utente e quando gli utenti hanno effettuato l'accesso a determinate applicazioni di Facebook.

Password, Profilati, Privilegi e Ruoli a Protezione dei Database

A causa dei sempre maggiori incidenti di sicurezza all'interno delle aziende in questi giorni e del potenziale per altri a venire, ci sono alcune procedure che, se implementate, aumenteranno la sicurezza complessiva dei database dell'azienda.

Queste procedure includono l'aggiunta di regole più rigorose per le password su tutti i computer e database e l'aggiunta di profili, privilegi e ruoli ai database aziendali. L'implementazione di queste procedure può richiedere un po' di manodopera all'inizio, ma aumenterà in modo significativo la sicurezza e l'integrità della risorsa più preziosa della nostra azienda, le sue informazioni.

Per quanto riguarda le password, ogni database dovrebbe avere la propria password univoca. Alcune aziende hanno un paio di database che utilizzano tutti la stessa password. Sebbene questo possa essere più facile da ricordare per le persone, non è affatto sicuro in quanto alcune persone che utilizzano un database probabilmente non dovrebbero avere accesso ad altri. Un'altra caratteristica che dovrebbe essere aggiunta alle regole per le password è che tutte le password, sia sui database che sulle postazioni di lavoro degli utenti, devono essere lunghe almeno 8 caratteri, includere almeno una lettera maiuscola, un numero e un carattere speciale.

Se dai a tutti gli utenti l'accesso a tutti i database ea tutte le parti dei database, i tuoi dati non sono veramente sicuri. Devi trovare la linea sottile tra consentire l'accesso in modo che i tuoi dipendenti abbiano l'accesso di cui hanno bisogno per svolgere il proprio lavoro e assicurarsi che non abbiano accesso a informazioni a cui non hanno o non dovrebbero avere accesso.

Profili, privilegi e ruoli sono specifici dei database e sono necessari per garantire che tutti gli utenti che hanno accesso a qualsiasi database aziendale possano accedere solo alle informazioni di cui hanno bisogno per svolgere il proprio lavoro. Queste funzioni del database sono modi diversi per realizzare la sicurezza del database consentendo l'accesso a persone o gruppi di persone, in base a ciò per cui hanno bisogno del database. Utilizzando profili, privilegi e ruoli garantisci la riservatezza dei dati in ogni database.

Per implementare queste nuove politiche e procedure, è necessario incaricare varie persone di diversi dipartimenti, per includere la gestione e le risorse IT, di riunirsi come una squadra. Questo team prenderà decisioni su chi ha bisogno di accedere a quali database e quali parti del database devono visualizzare, modificare o aggiornare. Quindi scriveranno le nuove politiche e creeranno una procedura di formazione per garantire che gli utenti dei database comprendano le nuove procedure e regole.

Implementando queste nuove politiche e procedure, la tua azienda porrà fine agli incidenti di sicurezza e preverrà problemi futuri che potrebbero essersi verificati e creerà un'azienda più sicura.

Fonte di registrazione: instantshift.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More