Come si nascondono le minacce alla privacy e alla sicurezza in queste scelte quotidiane

Come si nascondono le minacce alla privacy e alla sicurezza in queste scelte quotidiane

Individui e aziende si espongono inconsapevolmente a minacce alla sicurezza e alla privacy, come spiegano gli esperti qui.

"Possiamo rinunciare a fornire le nostre informazioni a fornitori di contenuti, app e social media."

Ari Trachtenberg, Gianluca Stringhini e Ran Canetti della Boston University offrono alcune best practice per proteggere te stesso e chi ti circonda:

Q

Come possiamo proteggerci in un mondo connesso?

A

Trachtenberg: I dispositivi intelligenti si adagiano tranquillamente nelle nostre zone di comfort e nei nostri spazi più privati: camere da letto, bagni, studi medici, ecc. Allo stesso tempo, sono pieni di tutti i tipi di sensori che consentono loro di registrare e archiviare permanentemente tutti i tipi di informazioni sui nostri momenti più privati.


Ricevi le ultime novità da InnerSelf


Il modo migliore per proteggerti è essere consapevoli di ciò e tenere tutti i dispositivi intelligenti lontano dai tuoi ambienti più intimi. Ad esempio, tengo la maggior parte dei dispositivi intelligenti (TV, altoparlanti, ecc.) Fuori dalla mia casa; i pochi che non posso evitare (smartphone), tengo in una posizione designata che non ha accesso alle mie aree private.

Q

Come possiamo mettere a rischio le nostre informazioni personali quando utilizziamo i social media?

A

Trachtenberg: Penso che molti utenti non si rendano conto che non stanno solo mettendo a rischio le proprie informazioni quando utilizzano i social media, ma anche le informazioni dei loro amici e conoscenti. Ad esempio, quando metti una tua foto con un amico in un luogo, condividi con la società di social media (e, molto probabilmente, tutti i loro affiliati di terze parti) la tua connessione al luogo e la connessione del tuo amico a la posizione, indipendentemente dal fatto che il tuo amico voglia che le agenzie pubblicitarie lo sappiano o meno.

Lo stesso vale per i messaggi che lasci sugli account dei social media dei tuoi amici o, potenzialmente, anche per i "messaggi privati" che invii loro attraverso le piattaforme social.

In breve, quando si utilizza un servizio "gratuito" online, chiedersi sempre: come fa questo servizio a guadagnare denaro per pagare i suoi ingegneri e mantenere il loro hardware? Spesso la risposta è che stanno vendendo informazioni su di te e sui tuoi amici.

Canetti: Forniamo servizi online, app e fornitori di contenuti con informazioni dettagliate su dove ci troviamo, i nostri pensieri, i nostri sentimenti, i nostri umori e i nostri schemi di vita. Ogni nostra mossa viene registrata e aggregato con le mosse degli altri. Questi contenuti, piattaforme social e fornitori di app vendono questi dati a terzi che possono armarci contro di noi, catturandoci nei nostri momenti deboli e manipolando i nostri pensieri e comportamenti.

Q

Quali sono le conseguenze di questo comportamento?

A

Trachtenberg: Penso che la principale minaccia alla sicurezza oggi non provenga direttamente da attori apertamente maliziosi, ma piuttosto dall'enorme quantità di informazioni che si accumulano su ognuno di noi attraverso tutti i dispositivi che utilizziamo regolarmente. Questa informazione, inevitabilmente, fuoriesce da attori con interessi molto diversi da noi (inclusi attori maliziosi) e può essere sfruttata in modo molto efficace per causare danni.

Q

Cosa possiamo fare per evitare questo rischio, pur essendo attivi sui social media?

A

Canetti: Possiamo rinunciare a fornire le nostre informazioni a fornitori di contenuti, app e social media. Ciò li interrompe dalla possibilità di sfruttare i nostri dati e condividerli con inserzionisti e altre terze parti. Questo potrebbe costare un piccolo prezzo, ma ne vale la pena.

Q

Qual è la principale minaccia alla sicurezza che prevedi che i dipendenti dovranno affrontare all'orizzonte? Quali sono le ripercussioni sia per il dipendente che per le aziende per cui lavorano?

A

Stringhini: ransomware è attualmente il gold standard del crimine informatico. A differenza di altri schemi di criminalità informatica come la frode e lo spam, i criminali non stanno cercando di convincere le loro vittime ad acquistare del bene abbozzato, ma invece offrono loro di restituire loro l'accesso ai loro dati in cambio di denaro.

Sfortunatamente, spesso le vittime non hanno altra scelta che pagare i loro estensori. Ciò aumenta in modo significativo il ritorno sugli investimenti per i criminali informatici e ha gravi ripercussioni sia per i cittadini privati ​​che per le aziende, che vengono costantemente presi di mira.

Trachtenberg: Esistono molti modi davvero spaventosi in cui gli attori malintenzionati possono sfruttare le nostre tracce digitali sul posto di lavoro. Per le aziende, un esempio serio è la frode del CEO, in cui i criminali imitano l'e-mail o la telefonata di un CEO / CFO nella richiesta di grandi trasferimenti di denaro, o possibilmente della rete e dei dati delle aziende.

Entrambi sono esacerbati dall'emergere di "falsi profondi, "In cui vengono utilizzate tecniche di apprendimento automatico per creare messaggi che sembrano o sembrano identici alla persona che viene truffata (ad esempio, da alcuni esempi del discorso di un CEO, a volte è possibile realizzare realisticamente discorsi diversi, che l'amministratore delegato non ha dichiarato, nella voce degli amministratori delegati).

Q

Esiste una soluzione semplice per questo rischio per la sicurezza che i dipendenti e le aziende dovrebbero adottare?

A

Stringhini: Per mitigare il rischio di essere colpiti da ransomware, gli utenti dovrebbero tenere costantemente backup dei propri dati. Questo può essere automatizzato, ad esempio programmato per accadere una volta alla settimana.

Trachtenberg: È molto difficile per un individuo proteggersi dalle frodi del CEO e dalle profonde vulnerabilità fasulle, proprio come è difficile per un civile disarmato difendersi con successo da un criminale armato. Gli individui dovrebbero sempre essere scettici riguardo a qualsiasi informazione non richiesta che vengono loro fornite e le aziende dovrebbero avere meccanismi sicuri e sicuri per effettuare trasferimenti significativi. Dovrebbero inoltre istituire protocolli pre-specificati per affrontare e rispondere alle emergenze di sicurezza.

Q

Qual è la funzionalità di sicurezza più trascurata?

A

Stringhini: Abilitare l'autenticazione a due fattori può aiutare le persone a proteggere i loro account online. Con l'autenticazione a due fattori abilitata, non è sufficiente che un utente malintenzionato conosca la password di un account per accedervi, ma deve anche ottenere un secondo token, che di solito viene inviato al telefono cellulare dell'utente. Ciò innalza in modo significativo la possibilità per gli aggressori di compromettere con successo gli attacchi online e protegge gli utenti dalle conseguenze di grandi violazioni dei dati e attacchi di phishing.

Q

Qual è la più importante routine di "cyber igiene" che tutti devono adottare (che è facile tenere il passo con) per ottenere una migliore sicurezza?

A

Stringhini: Una volta rilevata una debolezza in un programma, lo sviluppatore di solito la risolve piuttosto rapidamente. Mantenere costantemente il software aggiornato riduce drasticamente le possibilità di essere compromesso. La maggior parte dei programmi al giorno d'oggi fornisce aggiornamenti automatici, il che è un ottimo modo per proteggere le persone senza allo stesso tempo dover ricordare di aggiornare costantemente i loro computer.

Trachtenberg: In realtà, è ciò che insegniamo ai nostri studenti di ingegneria nel corso del loro studio: comprendere le basi per le informazioni che si stanno ricevendo ed essere scettici su eventuali affermazioni che non sono comprovate in un modo che è possibile riprodurre.

Informazioni sugli autori

Ari Trachtenberg, Gianluca Stringhini e Ran Canetti della Boston University

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

segui InnerSelf su

facebook-icontwitter-iconrss-icon

Ricevi l'ultimo tramite e-mail

{Emailcloak = off}