Paano Nakatago ang Pagkapribado at Seguridad sa Seguridad Sa Mga Araw-araw na Pagpipilian

Ang mga indibidwal at negosyo ay hindi sinasadya na ilantad ang kanilang sarili sa mga banta sa seguridad at privacy, tulad ng ipinaliwanag ng mga eksperto dito.

"Maaari kaming pumili ng pagbibigay ng aming impormasyon sa nilalaman, app, at mga nagbibigay ng social media."

Ari Trachtenberg, Gianluca Stringhini, at Ran Canetti nag-aalok ang Boston University ng ilang mga pinakamahusay na kasanayan para sa pagprotekta sa iyong sarili at sa mga nakapaligid sa iyo:

Q

Paano natin mapangangalagaan ang ating sarili sa isang konektadong mundo?

A

Trachtenberg: Ang mga aparato ng Smart ay tahimik na nakatago sa loob ng aming mga zone ng ginhawa at sa aming pinaka pribadong mga puwang: mga silid-tulugan, banyo, tanggapan ng doktor, atbp Kasabay nito, napuno sila ng lahat ng mga uri ng sensor na nagpapahintulot sa kanila na mag-record at permanenteng mag-imbak ng lahat ng uri ng impormasyon tungkol sa aming pinaka-pribadong sandali.

Ang pinakamahusay na paraan upang maprotektahan ang iyong sarili ay ang magkaroon ng kamalayan tungkol dito, at iwasan ang lahat ng mga matalinong aparato mula sa iyong pinaka-intimate na mga kapaligiran. Halimbawa, pinapanatili ko ang karamihan sa mga matalinong aparato (TV, speaker, atbp.) Sa labas ng aking tahanan; ang iilan ay hindi ko maiiwasan (mga smartphone), manatili ako sa isang itinalagang lokasyon na walang access sa aking mga pribadong lugar.


innerself subscribe graphic


Q

Paano natin inilalagay ang panganib sa aming personal na impormasyon kapag gumagamit ng social media?

A

Trachtenberg: Sa palagay ko maraming mga gumagamit ang hindi nakakaintindi na hindi lamang nila inilalagay ang panganib ng kanilang sariling impormasyon kapag gumagamit sila ng social media, kundi pati na rin ang impormasyon ng kanilang mga kaibigan at kakilala. Halimbawa, kapag naglagay ka ng larawan mo sa isang kaibigan sa isang lokasyon, nakikibahagi ka sa kumpanya ng social media (at, marahil, lahat ng kanilang mga kaakibat na third party) ang iyong koneksyon sa lokasyon — at koneksyon ng iyong kaibigan sa ang lokasyon - nais man o hindi ng iyong kaibigan na malaman ito.

Ang parehong bagay ay napupunta para sa mga mensahe na iniwan mo sa mga social media account ng iyong mga kaibigan, o, potensyal, kahit na "mga pribadong mensahe" na ipinadala mo sa kanila sa pamamagitan ng mga platform sa lipunan.

Sa madaling salita, kapag gumagamit ka ng isang "libre" na serbisyo sa online, palaging tanungin ang iyong sarili - paano ang serbisyong ito ay kumita ng pera upang bayaran ang mga inhinyero at mapanatili ang kanilang hardware? Kadalasan ang sagot ay nagbebenta sila ng impormasyon tungkol sa iyo at sa iyong mga kaibigan.

Canetti: Nagbibigay kami ng online service, app, at mga nagbibigay ng nilalaman ng detalyadong impormasyon tungkol sa aming kinaroroonan, aming mga saloobin, aming mga damdamin, aming mga pakiramdam, at mga pattern ng buhay. Ang bawat galaw namin ay naitala, at pinagsama-sama sa mga galaw ng iba. Ang mga nilalaman, platform sa lipunan, at mga nagbibigay ng app na ito ay nagbebenta ng data na ito sa mga ikatlong partido na maaaring armasin ito laban sa amin — na mahuli sa aming mga mahihinang sandali at manipulahin ang aming mga saloobin at pag-uugali.

Q

Ano ang mga kahihinatnan ng pag-uugali na ito?

A

Trachtenberg: Sa palagay ko, ang nangungunang banta sa seguridad ngayon ay hindi direkta mula sa labis na nakakahamak na aktor, kundi sa malaking halaga ng impormasyon na naipon sa bawat isa sa bawat isa sa atin sa lahat ng mga aparato na regular nating ginagamit. Ang impormasyong ito, hindi maiiwasan, ay tumutulo sa mga aktor na may ibang magkakaibang interes kaysa sa amin (kabilang ang mga nakakahamak na aktor), at maaari itong mabisa nang epektibo upang magdulot ng pinsala.

Q

Ano ang magagawa natin upang maiwasan ang peligro na ito, habang aktibo pa rin sa social media?

A

Canetti: Maaari kaming mag-opt out sa pagbibigay ng aming impormasyon sa nilalaman, app, at mga nagbibigay ng social media. Tinanggal nito ang mga ito mula sa kakayahang magamit ang aming data, at ibahagi sa mga advertiser at iba pang mga third party. Maaaring gastos ito ng isang maliit na presyo, ngunit higit pa ito sa halaga.

Q

Ano ang nangungunang banta sa seguridad na inaasahan mong haharapin ng mga empleyado sa abot-tanaw? Ano ang mga repercussions para sa kapwa empleyado at mga negosyong kanilang pinagtatrabahuhan?

A

Stringhini: ransomware ay kasalukuyang ginintuang pamantayan ng cybercrime. Hindi tulad ng iba pang mga iskema sa cybercrime tulad ng pandaraya at spam, ang mga kriminal ay hindi sinusubukan na kumbinsihin ang kanilang mga biktima na bumili ng ilang hindi magandang ideya, ngunit sa halip ay mag-alok sa kanila upang mabigyan sila ng access sa kanilang data pabalik sa kapalit ng pera.

Sa kasamaang palad, madalas na ang mga biktima ay walang pagpipilian kundi ang magbayad ng kanilang mga extorter. Ito ay makabuluhang pinatataas ang pagbabalik sa pamumuhunan para sa mga cybercriminals, at may malubhang repercussions para sa parehong pribadong mamamayan at kumpanya, na patuloy na target.

Trachtenberg: Maraming mga nakakatakot na paraan sa mga nakakahamak na aktor na maaaring pagsamantalahan ang aming mga digital na landas sa lugar ng trabaho. Para sa mga negosyo, isang seryosong halimbawa ang pandaraya ng CEO, kung saan ginagaya ng mga kriminal ang email o tawag sa telepono ng isang CEO / CFO sa paghingi ng malalaking paglilipat ng pera, o marahil sa network at data ng mga negosyo.

Parehong ito ay pinalubha ng paglitaw ng "malalim na mga pekeng, "Kung saan ginagamit ang mga diskarte sa pag-aaral ng makina sa mga mensahe ng bapor na mukhang o tunog na magkapareho sa taong pinag-scam (ibig sabihin, mula sa ilang mga halimbawa ng talumpati ng isang CEO, paminsan-minsan posible sa realistikong paggawa ng iba't ibang pagsasalita, na hindi sinabi ng CEO. sa tinig ng CEOs).

Q

Mayroon bang madaling pag-aayos para sa peligro ng seguridad na ito na dapat magpatibay ng mga empleyado at negosyo?

A

Stringhini: Upang mabawasan ang panganib na ma-hit sa pamamagitan ng ransomware, dapat patuloy na panatilihin ng mga gumagamit ang mga backup ng kanilang data. Maaari itong awtomatiko, halimbawa na nakatakdang mangyari isang beses sa isang linggo.

Trachtenberg: Napakahirap para sa isang indibidwal na protektahan ang kanilang sarili mula sa pandaraya ng CEO at malalim na mga maling kahinaan, tulad ng mahirap para sa isang hindi armadong sibilyan na matagumpay na ipagtanggol laban sa isang armadong kriminal. Ang mga indibidwal ay dapat na laging may pag-aalinlangan tungkol sa anumang hindi hinihinging impormasyon na ibinigay sa kanila, at dapat na naitatag ng mga kumpanya, secure na mga mekanismo para sa paggawa ng mga makabuluhang paglilipat. Dapat din nilang ilagay ang mga paunang natukoy na mga protocol para sa pagharap at pagtugon sa mga emerhensiyang pangseguridad.

Q

Ano ang pinakapansin na tampok ng seguridad?

A

Stringhini: Ang pagpapagana ng dalawang-factor na pagpapatunay ay makakatulong sa mga tao na panatilihing ligtas ang kanilang mga online account. Na pinagana ang two-factor na pagpapatunay, hindi sapat para sa isang umaatake na malaman ang password ng isang account upang mag-log in, ngunit kailangan din nilang kumuha ng isang pangalawang token, na karaniwang ipinadala sa mobile phone ng gumagamit. Ito ay makabuluhang itinaas ang bar para sa mga umaatake upang matagumpay na ikompromiso ang mga pag-atake sa online, at pinoprotektahan ang mga gumagamit mula sa mga kahihinatnan ng mga malalaking paglabag sa data at pag-atake sa phishing.

Q

Ano ang pinakamahalagang "cyber hygiene" na gawain na kailangan ng lahat upang matiyak (na madaling mapanatili) upang makamit ang mas mahusay na seguridad?

A

Stringhini: Kapag natuklasan ang isang kahinaan sa isang programa, kadalasang inaayos ito ng developer. Patuloy na patuloy ang iyong software update drastically binabawasan ang mga pagkakataon na makakuha ng kompromiso. Karamihan sa mga programa sa ngayon ay nagbibigay ng mga awtomatikong pag-update, na isang mahusay na paraan para sa mga tao na manatiling ligtas habang sa parehong oras ay hindi kinakailangang tandaan na patuloy na i-update ang kanilang mga computer.

Trachtenberg: Sa totoo lang, ito ang itinuturo namin sa aming mga mag-aaral sa engineering sa kanilang pag-aaral — maunawaan ang batayan para sa impormasyon na iyong natatanggap, at nag-aalinlangan sa anumang mga pag-aangkin na hindi napagtibay sa isang paraan na maaari mong kopyahin.

Tungkol sa May-akda

Ari Trachtenberg, Gianluca Stringhini, at Ran Canetti ng Boston University