Proteja suas informações pessoais – Dicas sobre práticas recomendadas com Abine

Desjardins Violação de privacidade de dados

A entrevista da ValueWalk com Will Simonds, chefe de sucesso e marketing do cliente da Abine, Inc. Nesta entrevista, Will discute as principais violações de datas, a diferença entre um hack e uma violação de dados, se os computadores da Apple são imunes a vírus, a confidencialidade mede a grandes empresas de tecnologia estão adotando, se telefones e relógios inteligentes puderem ser violados e se houver uma maneira de protegê-los, as ofertas de produtos de suas empresas que permitem remover suas informações pessoais disponíveis publicamente on-line, se computadores de quatum podem ser violados e agora não os técnicos podem se proteger melhor.

Divulgação: Esta publicação contém que não custa nada extra (pode até economizar dinheiro) e através do qual as compras são anônimas.

[REITs]

Alguns dos mais notáveis ​​são:

  • Quest Diagnostics: a empresa de testes de laboratório Quest Diagnostics revelou uma violação de dados que expôs os registros médicos pessoais de quase 12 milhões de pacientes. Informações como números do Seguro Social, informações / registros médicos e até dados financeiros foram potencialmente obtidos por terceiros não autorizados.
  • First American Financial: A First American Financial, fornecedora líder de seguros de propriedade para os setores imobiliário e hipotecário, foi responsável por vazar potencialmente perto de 900 milhões de documentos relacionados a negócios hipotecários. Informações como números de contas bancárias, extratos bancários, registros de hipotecas, documentos fiscais, recibos de transferência eletrônica, números de Seguro Social e fotos de carteiras de motorista eram facilmente acessíveis on-line, sem senha.
  • Conhecida como Coleção nº 1 Et al .: a coleção nº 1 foi um banco de dados de 87 GB que foi encontrado vendido na dark web. A coleção nº 1 continha quase 773 milhões de endereços de email exclusivos e 21 milhões de senhas exclusivas, e os dados incluídos nos arquivos despejados eram compostos de muitas violações de dados individuais diferentes, provenientes de milhares de fontes diferentes. Logo após a descoberta da coleção nº 1, pelo menos mais 6 grupos de dados contêm ainda mais dados roubados de bancos de dados invadidos.
  • A violação de dados da Quest Diagnostics foi o resultado de uma técnica de “desnatação” usada por terceiros não autorizados. Os hackers se infiltraram em um sistema de cobrança cobrado pela American Medical Collection Agency (AMCA), usado pela Quest para processar pagamentos e concluir testes em laboratório médico. O terceiro não autorizado pôde acessar potencialmente os dados dos pacientes da Quest, como números de Seguro Social, informações médicas e outros dados financeiros.
  • A primeira questão financeira americana foi tecnicamente um “vazamento de dados”. Nesse caso, não havia necessariamente nenhuma evidência que sugerisse que um terceiro não autorizado acessasse os registros da hipoteca, mas qualquer pessoa on-line poderia acessar informações confidenciais (como números de contas bancárias, extratos bancários, registros de hipotecas, documentos fiscais, recibos de transferência eletrônica, Números do Seguro Social e fotos das carteiras de motorista) sem senha, se soubessem onde procurar.
  • A coleção nº 1 – e outras desse grupo – eram exatamente isso, coleções. Essas “coleções” de endereços de e-mail e senhas exclusivos eram compostas por informações obtidas sobre muitas violações de dados individuais diferentes, de “literalmente milhares de fontes diferentes”. As informações encontradas nesses despejos de dados provavelmente foram adquiridas por hackers que obtiveram acesso malicioso a sistemas ou bancos de dados restritos.
  • Um “hack” é normalmente descrito como um ataque intencional de um terceiro não autorizado ou ator malicioso que obtém acesso a um sistema privado para roubar as informações encontradas no sistema privado ou manter o referido sistema em troca de resgate.
  • Uma “violação” é normalmente descrita como quando um banco de dados ou sistema possui vulnerabilidades não intencionais e é acessada por terceiros não autorizados, maliciosos ou não.

Os computadores Apple podem obter malware e vírus da mesma maneira que os PCs. PCs e Windows historicamente têm sido os sistemas mais populares do mercado. Por causa disso, os hackers realmente gastaram tempo desenvolvendo vírus e malware para PCs devido ao baixo número de computadores pessoais usando o sistema operacional da Apple. Desde que a Apple começou a recuperar parte do mercado, mais e mais vírus e malware estão sendo desenvolvidos para computadores da Apple. Simplificando, se você usa um computador Apple, não está automaticamente protegido contra vírus e malware.

Algum dos gigantes da tecnologia está fazendo algo para ajudar a proteger suas informações pessoais contra violações de dados?

Todos os gigantes da tecnologia estão trabalhando constantemente para proteger seus próprios sistemas contra atacantes externos. Essa corrida armamentista continuará indefinidamente, pois os atacantes continuarão motivados e as empresas de tecnologia gastarão o necessário para fazer o que puderem.

Para os usuários, todos estão implementando recursos para ajudar as pessoas a implementar melhores práticas de segurança e precisam se concentrar em torná-las fáceis de usar. O mais óbvio desses recursos é a autenticação de dois fatores.

Se pudermos decompô-lo em um nível individual, curioso sobre os cinco grandes nomes.

  • Google?
    O Google fornece muitas ferramentas de autenticação multifatorial (MFA ou 2FA) para acessar sua conta do Google. Atualmente, as pessoas podem usar sua conta do Google para se inscrever ou fazer login em quase qualquer site ou serviço online, o que torna as contas do Google um alvo importante para hackers. O MFA ou 2FA torna quase impossível que terceiros não autorizados obtenham acesso à sua conta do Google. A autenticação multifator do Google exige que o usuário forneça pelo menos 2 (dois) tokens de autenticação diferentes para acessar sua conta do Google. Exemplos de tokens de autenticação seriam: a senha da conta do Google, uma senha de uso único (OTP) fornecida por um aplicativo móvel MFA (como o Google Authenticator), um código de verificação enviado como uma chamada de texto ou voz para o seu telefone celular ou até mesmo um chave de hardware físico.
  • Maçã?
    Semelhante ao Google, a Apple fornece uma variedade de ferramentas MFA para acessar sua conta e dispositivos Apple. Embora eles forneçam uma variedade de aplicativos móveis 2FA como Authy, Starling 2FA e Duo através da App Store, a Apple ainda permite o uso de biometria como uma forma de MFA. Atualmente, com os produtos da Apple, os usuários podem fornecer suas impressões digitais ou uma digitalização de reconhecimento facial como uma forma de autenticação multifator para obter acesso à sua conta ou dispositivos Apple.
  • Microsoft?
    Assim como a Apple e o Google, você pode configurar o MFA para suas contas do Microsoft ou do Outlook. A Microsoft também fornece seu próprio aplicativo MS Authenticator, que permitirá acessar suas contas usando biometria, como impressão digital ou varredura de reconhecimento facial. Embora a Microsoft forneça algumas ferramentas de MFA, aparentemente você pode usar o aplicativo Microsoft Authenticator sem configurar o 2FA, o que permitiria qualquer pessoa acessar sua conta da Microsoft sem a senha da sua conta e usando apenas a forma secundária de autenticação – apenas esse fato torna o MFA da Microsoft solução menos segura que as demais.
  • Amazonas?
    Semelhante ao outro técnico. gigantes, a Amazon fornece 2FA para obter acesso à sua conta da Amazon. A Amazon está um pouco atrás do meio-fio em comparação com os outros deste grupo – eles fornecem apenas MFA no estilo OTP e não oferecem suporte para chaves MFA de hardware ou MFA biométrico. Esses dois recursos tornariam as soluções 2FA da Amazon muito mais seguras, portanto é provável que seja apenas uma questão de tempo até que elas aumentem as ferramentas de segurança da conta Amazon.
  • Facebook?
    Quando se trata de 2FA, o Facebook é muito semelhante à Amazon. Eles fornecem o 2FA como uma medida de segurança para as contas do Facebook, mas as ferramentas 2FA oferecidas são OTP enviadas para o seu dispositivo móvel via mensagem de texto ou aplicativo autenticador de terceiros. Como o Facebook ainda é tão amplamente usado, tanto como uma rede social, como também como uma maneira de acessar contas e serviços on-line, eles precisam intensificar o jogo para proteger seus usuários (e eles mesmos) de violações de dados.

Sim, os telefones podem ser violados ou invadidos como computadores. Este é um ótimo artigo que explica 7 maneiras pelas quais seu telefone pode ser invadido usando uma variedade de técnicas como espionagem, mensagens de phishing ou estações públicas maliciosas de cobrança.

Sim, assim como computadores e telefones, os relógios inteligentes podem ser violados. Este exemplo usa o acelerômetro e o giroscópio do seu relógio para rastrear os movimentos do usuário. Em outro exemplo, os pesquisadores expuseram vulnerabilidades em um smartwatch infantil popular que permitia que hackers controlassem os movimentos de uma criança, ouvissem suas conversas e telefonassem para elas fingindo ser de seus pais.

As regras gerais de segurança para segurança de dados quando se trata de relógios inteligentes e telefones celulares permanecem as mesmas de quando você usa o computador: não clique em links suspeitos, não abra e-mails ou textos se você não souber o remetente, não forneça informações pessoais por e-mail ou mensagem de texto etc.

A Abine é a empresa de privacidade on-line – criamos ferramentas fáceis de usar para que os consumidores controlem o que as empresas de informações pessoais, terceiros e outras pessoas veem sobre eles on-line. Nossas soluções de privacidade, DeleteMe e Blur, são confiáveis ​​por milhões de pessoas em todo o mundo.

  • DeleteMe é um serviço de assinatura viva-voz que remove informações pessoais de bancos de dados públicos online, corretores de dados e sites de busca de pessoas.
  • Borrão é o único gerenciador de senhas e carteira digital que também bloqueia rastreadores e ajuda os usuários a permanecerem privados on-line, fornecendo informações ‘Mascaradas’ sempre que as empresas solicitam informações pessoais.
  • O DeleteMe ajuda a remover as informações pessoais tornadas públicas online. Esse tipo de informação não é obtido através de violações de dados, mas é obtido por corretores de dados e empresas de marketing. Em muitos casos, hackers e ladrões de identidade recorrem a corretores de dados e sites de busca de pessoas para encontrar informações pessoais sobre uma vítima em potencial para ajudá-los na execução de um ataque. O DeleteMe remove suas informações pessoais dos principais sites de intermediários de dados on-line, evitando que olhos indesejados aprendam suas informações pessoais.
  • O Blur o protege ativamente contra violações de dados, permitindo que você escolha exatamente quando e onde você fornecerá suas informações pessoais. Ao ajudá-lo a criar (e armazenar) senhas fortes e exclusivas para todas as contas online, os benefícios do uso do Blur aumentam com o tempo. Além disso, com o Blur, você pode “mascarar” suas informações reais – o Blur criará endereços de email mascarados, números de telefone mascarados e cartões de crédito mascarados, para que você nunca precise fornecer suas informações pessoais online.

Os computadores Quantum podem violar quaisquer defesas que conhecemos? É algo com que devemos nos preocupar?

Em teoria, a computação quântica muda muito, mas, na prática, estamos muito longe da computação quântica, chegando a ser tão importante quanto as questões práticas com as quais temos que nos preocupar hoje.

Pensamentos futuros sobre ameaças futuras veremos.

As ameaças atuais são tão eficazes que as ameaças futuras não são o que devemos focar. O estado atual de segurança pessoal é análogo à higiene pessoal básica. Lave as mãos e tome as vacinas. Se você fizer isso, estará fazendo a maior parte do que precisa.

  • Use uma rede virtual privada (VPN). O uso de uma VPN redirecionará seu endereço IP, disfarçando e criptografando o tráfego de navegação enquanto você navega na web. Sem usar uma VPN, sua conexão com a Internet é vulnerável a hackers que podem interceptar facilmente suas atividades de navegação.
  • Não use Wifi público. Redes wifi públicas, como as encontradas em cafeterias e aeroportos, são notoriamente inseguras. Os hackers podem fraudar pontos de acesso sem fio gratuitos para atrair vítimas inocentes para se conectarem. Conectar-se a uma dessas redes falsas permitirá que um hacker veja suas atividades de navegação e também potencialmente obtenha acesso aos seus dispositivos.
  • Use um gerenciador de senhas como Borrão. Hoje em dia, todo mundo tem várias contas on-line, todas exigindo senhas fortes – é impossível lembrar suas senhas para todos os sites. Além disso, se você estiver usando a mesma senha para todas as suas contas on-line ou informações pessoais como aniversários ou nomes de solteira para suas senhas, aumentará significativamente o risco de se tornar vítima de um hack ou identidade roubo.
  • Revise as configurações de privacidade em todas as contas de mídia social. As mídias sociais são uma ótima maneira de manter contato com sua rede pessoal, mas como você se sentiria sabendo que alguém que não quer está atualizado com seus planos de viagem de férias? Dê uma olhada nas configurações de privacidade do Facebook, Instagram e Twitter e verifique se você está compartilhando informações apenas com aqueles com quem deseja compartilhá-las. Ou se sentiria seguro em compartilhá-las.
0 Shares