Zapobieganie kradzieży tożsamości i ochrona danych osobowych

0

Twoja tożsamość definiuje Cię od urodzenia i określa sposób, w jaki żyjesz, pracujesz i bawisz się. Ludzie znają Cię po imieniu, adresie, miejscu zatrudnienia i innych danych osobowych.

Twoje dane osobowe obejmują również datę urodzenia, historię medyczną, informacje finansowe, a przede wszystkim 9-cyfrowy numer SSN lub numer ubezpieczenia społecznego. Jeśli Twój 9-cyfrowy numer SSN wpadnie w ręce złodzieja tożsamości, zmieni się całe Twoje życie. Gdy złodziej tożsamości zdobędzie Twój numer SSN, w istocie – odtwarza Cię.

Jeśli staniesz się ofiarą kradzieży tożsamości, przestaniesz istnieć, a statystyki wskazują, że nie chodzi o to, czy, ale kiedy staniesz się ofiarą kradzieży tożsamości.

Typowe sposoby kradzieży danych osobowych

Jednym z najczęstszych sposobów kradzieży tożsamości jest przeglądanie śmieci – nazywa się to nurkowaniem w śmietniku. Wyrzucanie danych osobowych prawie gwarantuje kradzież tożsamości. Prostą i dość niedrogą metodą zapobiegania jest niszczarka do papieru. Niszcz wszystko, co ma Twoje imię i nazwisko, datę urodzenia, numer ubezpieczenia społecznego, adres, informacje o zatrudnieniu, szkole lub informacje medyczne. Jednak najłatwiejszym sposobem na kradzież tożsamości jest wyjęcie wyciągu z karty kredytowej ze skrzynki pocztowej.

Rozważ następujący scenariusz. Otrzymujesz telefon z działu bezpieczeństwa firmy obsługującej Twoją kartę kredytową. Dział bezpieczeństwa zauważył nietypową opłatę w lokalnym sklepie elektronicznym za sprzęt stereo na 800 dolarów i pyta, czy dokonałeś tego zakupu w ciągu ostatniej godziny. Po poinformowaniu ich, że nie dokonałeś żadnego zakupu, mężczyzna lub kobieta z działu bezpieczeństwa Twojej karty kredytowej poda Ci Twoje imię i nazwisko, nazwę firmy obsługującej Twoją kartę kredytową, Twój adres domowy, numer telefonu i numer karty kredytowej. Przekazując ci informacje, zamiast prosić cię o twoje informacje, czujesz się komfortowo, że osoba po drugiej stronie jest legalna.

Podają Ci Twoje dane osobowe

Szef ochrony zapewnia, że ​​nie ponosisz odpowiedzialności za żadne z 800 USD naliczonych z Twojej karty, a konto jest teraz zamknięte, aby zapobiec innym nieautoryzowanym obciążeniom. Prosimy o pocięcie starej karty, ponieważ nowa karta pojawi się w ciągu 4-6 tygodni. Wystarczy, że potwierdzisz, że jesteś posiadaczem karty kredytowej, podając cztery ostatnie cyfry swojego numeru SSN i ​​3-cyfrowy kod bezpieczeństwa na odwrocie karty kredytowej, a teraz odetchniesz z ulgą, że dział bezpieczeństwa tak skutecznie wychwycił nietypowe szybko podasz im ostatnią informację potrzebną do kradzieży Twojej tożsamości.

Zanim zdasz sobie sprawę, że twoja nowa karta kredytowa nie dotrze w ciągu 4-6 tygodni, złodzieje tożsamości będą już ukradli twoją tożsamość i siali spustoszenie w twoim życiu osobistym i finansowym. To, co zajmuje tylko kilka godzin, może zająć lata, a naprawa może kosztować tysiące dolarów. Czy to może ci się przytrafić? stawiasz. To może się zdarzyć każdemu. Jednak teraz jesteś uzbrojony w cenne informacje niezbędne do zapobiegania kradzieży tożsamości. Pamiętaj profilaktyka to podstawa.

Prywatność, ograniczenia mowy pojawiają się w debacie na temat mediów społecznościowych

Posunięcie rządu USA, by szukać informacji w serwisach społecznościowych, wywołało obawy o możliwe rozprawienie się z prywatnością i wolnością słowa. Agencje rządowe utrzymują, że nie próbują stłumić sprzeciwu, a jedynie chcą monitorować kryzysy i rozpowszechniać materiały związane z bezpieczeństwem.

Do tego momentu Federalne Biuro Śledcze (FBI), Departament Bezpieczeństwa Wewnętrznego (DHS), Centralna Agencja Wywiadowcza (CIA) oraz agencja badawcza zajmująca się federalnymi wysiłkami wywiadowczymi – Agencja Zaawansowanych Projektów Badawczych Wywiadu (IARPA) – oraz inne chciał zobaczyć, co jest w internecie, aby poznać opinie opinii publicznej na tematy związane z różnymi obszarami ich działalności.

Przeglądanie mediów społecznościowych w celu uzyskania informacji i opinii

DHS na przykład ogląda tweety na Twitterze, a także posty i komentarze na Facebooku. Zgodnie z artykułem Marka Hosenballa „Bezpieczeństwo wewnętrzne obserwuje Twittera, media społecznościowe" z 11 stycznia 2012 r. w Reuters, „taki monitoring ma pomóc DHS i jego licznym agencjom, w tym US Secret Service i Federal Emergency Management Agency, w zarządzać reakcjami rządu na takie wydarzenia, jak trzęsienie ziemi w 2010 roku i jego następstwa na Haiti oraz bezpieczeństwo i kontrola granic w związku z Zimowymi Igrzyskami Olimpijskimi 2010 w Vancouver w Kolumbii Brytyjskiej”.

Oprócz niektórych wyszukiwanych słów kluczowych, departament jest zainteresowany takimi stronami jak Drudge Report, WikiLeaks, Hulu, Jihad Watch, NYTimesLede Blog, Newsweek Blogs, Huffington Post, YouTube, Flickr, Foreign Policy, Live Leak, Vimeo, Cryptome, Global Security Newswire, Google Blog Search, LongWarJournal, Ploughshares Fund, blogi popularnonaukowe, STRATFOR, Technorati i Terror Finance Blog.

Departament Sprawiedliwości USA, w ramach dochodzenia w sprawie szefa WikiLeaks Juliana Assange’a, poprosił o dane trzech osób oskarżonych o pomoc WikiLeaks w dostarczaniu tajnych informacji na stronę.

Electronic Privacy Information Center (EPIC), grupa zajmująca się ochroną prywatności, złożyła wniosek o Freedom of Information Act (FOIA) dotyczący Departamentu Bezpieczeństwa Wewnętrznego, aby uzyskać więcej informacji na temat jego programu nadzoru online. EPIC napisał: „DHS oświadczyło, że będzie rutynowo monitorować publiczne posty użytkowników na Twitterze i Facebooku. Agencja planuje tworzyć fikcyjne konta użytkowników i skanować posty użytkowników pod kątem kluczowych terminów. Dane użytkownika będą przechowywane przez pięć lat i udostępniane innym agencjom rządowym. Władza prawna programu DHS pozostaje niejasna”.

Zwolennicy monitorowania niektórych materiałów publikowanych online

Niektórzy konserwatywni blogerzy, którzy są krytyczni wobec administracji Obamy, twierdzą, że byłoby pomocne dla rządu, aby monitorować poszczególne strony, aby zobaczyć pojawiające się tam informacje. W szczególności cytują pisma majora armii amerykańskiej Nidala Hasana na forach, zanim został oskarżony o przeprowadzenie śmiertelnej strzelaniny w Fort Hood w Teksasie, oraz blogi o kartelach narkotykowych wzdłuż granicy amerykańsko-meksykańskiej.

Post na Facebooku sierżanta policji z Peorii w Arizonie, pokazujący zdjęcie uczniów szkół średnich w jego rodzinnym mieście, z niektórymi trzymającymi broń i jednym z koszulką z podziurawionym kulami wizerunkiem prezydenta Baracka Obamy, wywołał amerykańską Tajne śledztwo w tej sprawie. Zdjęcie, które znajdowało się również na facebookowym profilu jednej ze studentek, zostało opublikowane tuż przed wizytą prezydenta w państwie.

Biorąc pod uwagę jego rolę jako nośnika informacji o światowych ruchach protestacyjnych – takich jak Egipt, Bahrajn, Tunezja, Syria, Iran i Occupy Wall Street w Stanach Zjednoczonych – Twitter znalazł się pod ostrzałem ze względu na plany umożliwienia cenzury tweetów w poszczególnych krajach o rządowych represjach wobec dysydentów, które mogą naruszać lokalne prawo. Zgodnie z nową polityką tweet łamiący prawo w jednym kraju może zostać tam wyłączony, ale nadal widoczny w innym.

Ten ruch jest również postrzegany jako potencjalnie mrożące krew w żyłach źródła dziennikarskie w Internecie. Ogólnie trwa debata na temat tego, czy monitorowanie serwisów społecznościowych przez rząd USA może obejmować badanie opinii wyrażanych na temat wydarzeń informacyjnych poza obserwowaniem, w jaki sposób przekazywane są wiadomości, i czy ma to na celu śledzenie potencjalnych zagrożeń lub reakcji opinii publicznej na przyszłe działania rządu.

Pytania dotyczące prywatności w nowej funkcji Facebooka

Oprócz pytań o to, co robi rząd, EPIC wyraził również wątpliwości co do tego, jak skrupulatnie Facebook czasami przestrzega wytycznych dotyczących prywatności. Występując 10 kwietnia 2017 r. w Diane Rehm Show w National Public Radio, Marc Rotenberg, dyrektor wykonawczy EPIC, powiedział o Facebooku: „Oni mają politykę prywatności i ludzie polegają na tych zasadach. Uważamy, że jest to bardzo ważne, wręcz krytyczne. Niektórzy ludzie mogą zdecydować się na publikowanie dużo, inni mogą zdecydować się na publikowanie bardzo mało, ale niezależnie od wyboru dokonanego przez użytkownika, Facebook powinien uszanować”.

Zauważył, że Facebook nie zawsze przestrzegał indywidualnych zasad prywatności, udostępniając zdjęcia użytkowników innym, a następnie wymagał od każdego, kto nie chce, aby jego zdjęcia były widoczne dla nieznanych im osób, aby zmieniły swoje ustawienia prywatności z powrotem na pierwotne preferencje.

Inni obserwatorzy zwrócili uwagę, że kiedy Facebook upublicznił listy znajomych ludzi, niektórzy z Iranu, których członkowie rodziny studiowali w Stanach Zjednoczonych i których można było zidentyfikować na podstawie postów na Facebooku na ich stronach, zostali aresztowani przez władze irańskie.

Ponadto Rotenberg skrytykował nową funkcję Facebooka „Oś czasu” za odebranie użytkownikowi kontroli nad tym, które informacje są udostępniane publicznie. Powiedział, że tego rodzaju działania doprowadziły do ​​tego, że firmy sprzedawały to, co użytkownicy uważają za swoje dane osobowe bez zgody, co stwarza znaczne trudności dla osób fizycznych w usuwaniu takich informacji.

W artykule „FTC poprosił o zbadanie osi czasu Facebooka pod kątem naruszeń prywatności” z 9 stycznia 2012 r., John Fontana z ZDNet napisał: „EPIC wysłał list do [Federalnej Komisji Handlu] 27 grudnia z prośbą o zbadanie nowej funkcji Facebooka „Oś czasu” w celu upewnić się, że spełnia warunki ugody FTC-Facebook z 29 listopada, która wymaga audytu praktyk prywatności serwisu społecznościowego co dwa lata przez 20 lat przez niezależną stronę trzecią. Ugoda zabrania również „Facebookowi wysuwania dalszych oszukańczych roszczeń dotyczących prywatności i wymaga, aby firma uzyskała zgodę konsumentów, zanim zmieni sposób udostępniania ich danych”.

W liście EPIC do FTC stwierdzono, że Facebook „udostępnił szeroko informacje, które były zasadniczo zarchiwizowane i niedostępne, bez zgody użytkownika”.

Użytkownicy Facebooka mogą zaktualizować się do nowej funkcji, ale w przeciwnym razie zostaną automatycznie przeniesieni do osi czasu. Nie można go wyłączyć po aktywacji.

Ta nowa funkcja, która śledzi cały katalog działań użytkowników na Facebooku od pierwszego dołączenia, ma opcje ukrywania postów przed publicznym widokiem. Ale automatycznie upublicznia następujące informacje: każde „publiczne” wydarzenie, na które użytkownik potwierdził RSVP na Facebooku, datę rozpoczęcia strony użytkownika na Facebooku oraz datę zalogowania się użytkowników do poszczególnych aplikacji Facebooka.

Hasła, profilowane, uprawnienia i role do ochrony baz danych

Ze względu na stale rosnącą liczbę incydentów związanych z bezpieczeństwem w firmach oraz możliwość wystąpienia ich w przyszłości, istnieją pewne procedury, których wdrożenie zwiększy ogólne bezpieczeństwo firmowych baz danych.

Procedury te obejmują dodawanie bardziej rygorystycznych reguł dotyczących haseł na wszystkich komputerach i bazach danych oraz dodawanie profili, uprawnień i ról do firmowych baz danych. Wdrożenie tych procedur może na początku wymagać trochę siły roboczej, ale znacznie zwiększy bezpieczeństwo i integralność najcenniejszego zasobu naszej firmy, jej informacji.

Jeśli chodzi o hasła, każda baza danych powinna mieć własne, unikalne hasło. Niektóre firmy mają kilka baz danych, które używają tego samego hasła. Chociaż może to być łatwiejsze do zapamiętania dla ludzi, nie jest to wcale bezpieczne, ponieważ niektóre osoby korzystające z jednej bazy danych prawdopodobnie nie powinny mieć dostępu do innych. Kolejną cechą, którą należy dodać do zasad dotyczących haseł, jest to, że wszystkie hasła, czy to w bazach danych, czy na stacjach roboczych użytkowników, powinny mieć co najmniej 8 znaków, zawierać co najmniej jedną wielką literę, jedną cyfrę i jeden znak specjalny.

Jeśli dasz wszystkim użytkownikom dostęp do wszystkich baz danych i wszystkich części baz danych, Twoje dane nie będą tak naprawdę bezpieczne. Musisz znaleźć cienką granicę między umożliwieniem dostępu, aby Twoi pracownicy mieli dostęp, którego potrzebują do wykonywania swojej pracy, a upewnieniem się, że nie mają dostępu do informacji, do których nie mają lub nie powinni mieć dostępu.

Profile, uprawnienia i role są specyficzne dla baz danych i są potrzebne, aby wszyscy użytkownicy, którzy mają dostęp do firmowej bazy danych, mieli dostęp tylko do tych informacji, które są im potrzebne do wykonywania swojej pracy. Te funkcje bazy danych to różne sposoby zapewnienia bezpieczeństwa bazy danych przez umożliwienie dostępu osobom lub grupom osób w zależności od tego, do czego potrzebują bazy danych. Korzystając z profili, uprawnień i ról zapewniasz poufność danych w każdej bazie danych.

Aby wdrożyć te nowe zasady i procedury, należy wyznaczyć różne osoby z różnych działów, w tym kierownictwo i zasoby IT, aby tworzyły zespół. Ten zespół podejmie decyzje o tym, kto potrzebuje dostępu do jakich baz danych i które części bazy danych muszą przeglądać, edytować lub aktualizować. Następnie napiszą nowe zasady i stworzą procedurę szkoleniową, aby upewnić się, że użytkownicy baz danych rozumieją nowe procedury i zasady.

Wdrażając te nowe zasady i procedury, Twoja firma położy kres incydentom związanym z bezpieczeństwem i zapobiegnie przyszłym problemom, które mogły się pojawić, i stworzy bezpieczniejszą firmę.

Źródło nagrywania: instantshift.com

Comments are closed, but trackbacks and pingbacks are open.

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów