成为它的一部分 联系我们

如何改善我的数据隐私?

1/02/19

延续四天前即1月28日举行的个人数据保护及其国际日的主题,强调我们都应以良好的判断力和责任感行事是合适的。
阅读时间。 6 分钟

众所周知,法律法规从来都是那些愿意无视它们的人的障碍,所以我们应该谨慎行事,不要滥用我们的运气。从这个意义上说,面对存在的、威胁到我们对数据的权利的滥用行为,采取措施改善我们的地位是合适的。

这样一来,在以下并非详尽的建议清单的情况下,为了改善我们的数据隐私,我们概述了一些建议的行为。

用强大的认证来保护账户  

强大的多因素或更常见的双因素认证为防止身份劫持提供了一个额外的保护层。许多在线服务,包括电子邮件和社交网络,都提供这种额外的保护,以帮助确保登录的用户确实是他们所说的人,而不是偷窃或猜测他们密码的人。它要求当事人不仅有密码才能进入账户,最常用的是生物识别技术(尤其是指纹)、一次性密码(OTP)和安全钥匙,通常是访问时必须存在的USB设备。

这样一来,破坏一个账户已经需要攻击者付出更大的努力,因为访问需要除了知道密码之外,还有第二个元素或因素,以你拥有的东西或你是谁的形式(生物识别)。

保持软件的最新状态 

使用过时的软件使我们暴露在犯罪分子寻找、了解和利用的漏洞风险中。保持我们使用的所有软件、计算机上运行的操作系统(Windows、MacOS、Linux、Android、iOS)、我们使用的网络浏览器(Chrome、Firefox、Safari、Internet Explorer、Edge等)和个人生产力程序,如文本编辑器、电子表格等,在版本和安全补丁方面保持最新是至关重要的。这种积极主动的做法有助于避免感染可能危及个人账户和设备的恶意软件(恶意软件)。

避免恶意软件进入我们的设备对保护我们的隐私至关重要,因为在可以渗透的东西中,有一些类型的恶意软件能够捕捉我们所有的打字(我们所写的一切),并激活我们的摄像头和麦克风,以及其他行动,如加密我们的文件,然后向我们索取赎金,或将我们的设备纳入一个大型的从属机器网络,然后用于各种犯罪行动。

避免网络钓鱼的尝试 

网络钓鱼是指犯罪分子和其他恶意行为者试图欺骗人们透露他们的在线账户密码,或让他们的设备感染发送给他们的恶意软件的名称。这种类型的欺骗可以通过各种渠道发生,主要是电子邮件,但也包括社交网络和短信;其主要后果是安全受到破坏,一般会导致个人和财务数据被盗,后者通常以金钱被盗为结局。

这些信息通常来自以前被攻击者滥用过的已知账户,因此很难将其与合法信息区分开来。此外,犯罪分子利用文件和其他常用文件作为感染载体,适当操纵滥用某些程序中的某些漏洞,如果这些漏洞存在(由于缺乏更新),将允许进入设备。使用的另一个伎俩是让受害者尝试访问一个已知的网站,在一个假的网站上输入他们的凭证,该网站模仿真实的网站,并保留这些凭证供以后欺诈性使用。

网络钓鱼往往会绕过可能已经实施的技术防御措施,因此必须保持警惕,最好及时检查任何引起怀疑的情况。建议特别注意,例如,对紧急和意外的信息或错误的问候。在点击一个链接或打开一个陌生的文件之前,三思而后行总是没有坏处的;在输入你的登录凭证之前,确保你所访问的网站地址是它应该是的地址,也是一个好的做法。

使用独特的密码  

使用相同的账户密码访问多个在线网站是账户被滥用的最常见方式之一。在多个服务中使用同一个密码,如果一个服务被攻破,用户的凭证落入犯罪分子手中,他们将能够访问使用相同凭证的其他服务。由于这种重复使用凭证的做法很普遍,犯罪分子往往试图用它们来访问最常用的网站,包括受害者可能使用的网上银行系统,例如根据他们的居住地区或他们活动的一些其他特征(因此保护个人数据也是有意义的)。

要记住许多不同的、强大的密码确实很困难,但是,有一些工具可以帮助我们。你可以使用密码管理器,它要求你只记住一个密码来访问它,从而访问所有其他注册的密码;它们实施了强大的安全措施,将其被滥用的几率降到最低,并且通常有实施方案,允许你在多个设备之间保持同步,如个人电脑、平板电脑和智能手机。而且它们的成本非常低,所以没有理由不使用它们。

确保移动设备的安全

智能手机和平板电脑通常包含大量的个人数据,包括电子邮件(通常也包括企业)、联系人、活动日历、位置和各种应用程序的快捷方式。如果这些设备中的一个丢失或被盗,数据也会随之消失,使其包含的所有信息变得脆弱。

保护移动设备的第一项措施是用访问代码、运动模式或通过一些生物识别功能(如指纹或面部图像)来锁定它。同时,最好是激活现有不同品牌中的一些方法,以便能够远程定位、锁定或删除设备。有时,这些功能是由设备制造商提供的,或者可以通过特定的安全应用来增加这些功能。

使用可靠的安全工具  

虽然安全工具并非万无一失,但最好为我们的设备提供某种保护,能够阻止最常见的攻击,如果可能的话,还要超越基本的保护。为此,最合理的选择是求助于一些可用的商业替代方案,避免陷入自由软件的简单化,结果令人怀疑。

每个人都可以访问在线报告,提供不同工具的测试结果的统计数据。根据最近一段时间的表现,主要的人交替出现在最佳领奖台上。在选择使用哪种工具来保护我们的设备时,以这些报告为指导是一个良好的起点。

此外,在线服务越来越多地提供替代方案,使其使用成为一种更安全的体验。例如,每次激活双因素认证来访问服务的可能性都应该得到利用,因为它是保护我们隐私的最好盟友之一。

通过社交网络分享最低限度的内容  

最后,我们不能错过任何有关社交网络的建议。这些,超越了它们的性质(休闲、工作、个人联系等),其管理方式是我们无法控制的,我们所有的信息都倾注在其中,包括所有的出版物,都受制于管理它们的人的意志。此外,他们在技术基础设施上工作,与其他技术基础设施一样,这些基础设施也有漏洞,经常被攻击者滥用,他们渗透到这些基础设施中,寻找用户数据,将其用于不同目的。

因此,我们在社交网络上发布的个人信息越少,我们对隐私和身份安全的损害就越小。

作者:

Hugo Köncke - 安全顾问的区域咨询经理

 

关于安全顾问 

我们是一家区域性公司,在乌拉圭、阿根廷和智利都有业务,专注于信息安全解决方案,自2000年起开始运营,为400多家私营和公共公司、机构和政府提供服务。

在一个竞争日益激烈、全球化和充满挑战的环境中,威胁和漏洞也已经全球化,我们的专业人员努力成为客户信息安全的参考。

我们的团队是我们最宝贵的资产。我们的工作是不断地更新和培训系统安全的最新攻击和防御趋势。我们优化我们的存在和区域业务,以最好的资源满足客户的需求,无论客户在哪个国家。

 

其他相关文章。

避免成为短信攻击的受害者的4项建议

安全顾问和赛门铁克:预防恶意软件和网络钓鱼的解决方案

提高对一个古老现实的认识:"敲诈、诈骗、抢劫--网络空间的犯罪趋势"。

分享