Temat prywatności i poufności danych to nieodzowny element dyskusji rządów z obywatelami. Nie tylko rządy nie dotrzymują obietnic przestrzegania zasad bezpieczeństwa przetwarzania naszych danych ale my – użytkownicy – także nie jesteśmy wystarczająco świadomi, aby skutecznie chronić naszą cyfrową tożsamość.
 
Znany i lekko oklepany frazes „Jeśli nie masz nic do ukrycia, nie musisz się obawiać” jest naszą rzeczywistością. Przykład: w większych miastach kamery monitorują ulice i ludzi 24/7. Nie tylko to co robimy ale jak wyglądamy, jak się zachowujemy, jakie są nasze emocje, z kim się spotkaliśmy. Czy chcemy czy nie, jesteśmy celem profilowania i analizy przez zaawansowane systemy, z których dane zostaną wykorzystane przez wiele firm. Albo dostaniemy dobrą ofertę, albo zostaniemy przyłapani na oszustwie. Każdy kij ma dwa końce.
 
Twoja prywatność jest budowana przez Twoje otocznie – nie przez Ciebie.
Czy to oznacza, że nie masz wpływu na zabezpieczenie swojej tożsamości, nawet będąc świadomym i stosując wyszukane zabezpieczenia? Tak, nie masz.
Mimo pełnej świadomości, możesz np. używać szybkiego wyszukiwania głosem korzystając z narzędzi typu Google Cortana czy Alexa, podczas jazdy samochodem. Wygodne? Na pewno. Ale czy wiesz, że Twój głos jest nagrywany? Mimo świadomości, zostawiasz kolejny cyfrowy ślad, pozwalający Cię zidentyfikować.
 
Człowiek jest najsłabszym ogniwem w łańcuchu bezpieczeństwa. Banał do znudzenia powtarzany przez guru cyberbepieczeństwa czy wielkie korporacje. Ciągle aktualny. Hackerzy bezwzględnie wykorzystują nasze słabości, korzystając z jawnie pozostawionych przez nas danych w sieci, do swoich, często przestępczych celów.
 
ISCG radzi
Nie schowasz się w szczelnym bunkrze i nie ukryjesz swojej tożsamości. Musisz komunikować się, a komunikacja wymaga…identyfikacji (wizualnej, głosowej, cyfrowej). Zastosuj kilka prostych zasad, aby zwiększyć komfort bezpieczeństwa i zminimalizować ryzyko utraty cennych informacji.
 
ISCG rekomenduje – 8 prostych zasad bezpieczeństwa:
1. Mniej informacji w kanałach Social Media – im więcej podajesz, tym lepiej jesteś rozpoznany, a Twoje dane mogą być łatwo przetworzone na cele przestępców.
 
2. Włącz bezpieczne profile i ustawienia w swoich aplikacjach –wieloskładnikowe uwierzytelnianie (np. logowanie do Facebook za pomocą tradycyjnego hasła + dodatkowo SMS). Ustaw alerty bezpieczeństwa i powiadomienia.
 
3. Używaj sI|_nYc|-| haseł i zmieniaj je często – nie używaj jednego hasła do wielu platform. Im bardziej skomplikowane i dłuższe hasło, tym mniejsze ryzyko włamania i kradzieży danych. Zmieniaj hasła regularnie.
 
4. Nie loguj się profilami z kont społecznościowych – tam gdzie to możliwe, zakładaj osobne konta. Im mniej powiązań z danym profilem, tym lepiej.
 
5. Nie korzystaj z publicznego Wi-Fi – zbyt dużo danych zostawiasz. Lepiej skorzystać z zasobów sieci operatora komórkowego (3G/4G/LTE). Zablokuj opcje automatycznego logowania do Wi-Fi i zapytań o dołączenie do sieci. Bardzo często hakerzy wykorzystują popularne nazwy jak „Lotnisko” czy „Kawiarnia” by przejąć kontrolę nad Twoim urządzeniem. W miarę możliwości korzystaj z bezpiecznego tunelowania połączeń poprzez VPN.
 
6. Zmniejsz niepotrzebną aktywność w mediach społecznościowych – nie musisz śledzić wszystkich postów a tym bardziej nie dawaj automatycznego dostępu do swojego konta różnym aplikacjom.
 
7. Sprawdzaj uważnie pocztę e-mail – zwróć uwagę na załączniki, obrazy lub podejrzane linki. Jeśli nie jesteś pewien nadawcy – tym bardziej nie otwieraj wiadomości.
 
8. Zanim klikniesz – pomyśl – jako społeczeństwo „klikaczy” lubimy szybkie linki i łącza do interesujących nas treści. Sprawdź nadawcę, treść i wiadomość, gdyż często mogą one zawierać złośliwy kod, który zaszyfruje Ci dane. A potem trzeba płakać. I płacić.
 

Źródło: https://thycotic.com/company/blog/2018/01/26/data-privacy-day-has-privacy-gone-forever/

 
Potrzebujesz wsparcia? Skorzystaj z bezpłatnej konsultacji z ekspertem ISCG i dowiedz się jak zwiększyć Twój komfort bezpieczeństwa
 
 



















Zostaw komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *