Dez etapas práticas para proteger sua privacidade on-line Lembre-se, quanto mais seus funcionários estão considerando sua privacidade digital pessoal, mais provável será pensar em proteger seus aplicativos de negócios, credenciais e, como resultado, seu negócio.
Patrick Knight 27 de março de 2017
Duas coisas aconteceram recentemente que devem levantar um alarme para qualquer pessoa preocupada com sua privacidade on-line. O primeiro foi umgrande lançamento da WikiLeaks em 7 de março de 2017 de um trove de hacks e técnicas de hacking supostamente empregado pela CIA para explorar uma série de dispositivos e aplicações eletrônicas comuns. Embora essas táticas fossem destinadas ao uso contra inteligência estrangeira segmentada pelos Estados Unidos, a coleção ilustra as amplas deficiências de nossas tecnologias cotidianas que, se exploradas por atores mal-intencionados, resultariam em minar a privacidade pessoal de formas inesperadas.
Apesar das afirmações do anunciante em contrário, tecnologias comuns como telefones celulares, TVs inteligentes, navegadores e aplicativos de mensagens seguras podem ser subvertidas. A mensagem aqui é que a segurança de todos os dispositivos eletrônicos ou aplicativos é primordial.
O outro evento alarmante aconteceu na primeira Conferência de Boston sobre Segurança Cibernética realizada no Boston College. Em 8 de março, o diretor do FBI dos Estados Unidos, James Comey, falou durante quarenta e cinco minutos sobre o papel e os desafios enfrentados pelo FBI na paisagem moderna de ameaças virtuais. Durante cinco minutos ele discutiu a privacidade pessoal do ponto de vista do FBI. Nesta parte, Comey afirmou que não existe tal coisa como "privacidade absoluta" na América. Ele disse isso no contexto da capacidade do sistema legal para aprovar a vigilância para fins de investigação oficial, bem como a autoridade de um tribunal para obrigar um indivíduo a fornecer conversas privadas como evidência ou testemunho - mesmo conversas com indivíduos geralmente considerados fora de limites para tais Intimações, tais como conversas com médicos, clérigos ou cônjuges.
Comey também divulgou que nos últimos quatro meses de 2016, o FBI foi incapaz de acessar 43% dos dispositivos que foram investigados devido ao padrão e / ou criptografia forte, que fala para o poder da criptografia. Onde quer que você esteja politicamente nas necessidades e habilidades de aplicação da lei para proteger a sociedade, você pode derivar deste que passos simples para proteger a privacidade pode ser surpreendentemente eficaz.
A noção de que não há "privacidade absoluta" não é uma revelação. No entanto, o aviso contundente de vulnerabilidades nas tecnologias cotidianas combinado com a realidade de que a privacidade não pode ser garantida pelo governo dos EUA deve fazer com que todos avaliem seu ambiente e hábitos on-line.
Privacidade, como a liberdade, não é livre. Qualquer privacidade que temos deve ser deliberada e cuidadosamente planejada. A seguir estão dez medidas para melhorar a sua privacidade online. Nenhum garante privacidade, mas todos farão melhorias em sua pegada on-line e dar-lhe um passo acima em proteger a sua privacidade pessoal. E, bônus, todas estas etapas são fáceis de impliment.
1) Manter software em todos os dispositivos atualizados
Software desatualizado é um dos maiores vetores de ataque para atacantes para obter acesso a sua informação privada. Se você possui qualquer dispositivo digital moderno (roteador Wi-Fi, telefone celular, TV inteligente, leitor Blu-ray, sistema de vigilância em casa, console de jogos, PC, etc.) geralmente há software ou firmware incluído que precisa ser atualizado regularmente. Você pode ter que ir o site do fabricante para encontrar atualizações e em alguns casos, você deve instalá-los manualmente seguindo as instruções do fabricante.
Alguns aplicativos de PC podem não oferecer nenhuma notificação de uma atualização disponível, ou podem ter tido esses unintentally desligado no passado. Examine seus dispositivos e certifique-se de saber como obter as atualizações mais recentes. Se possível, ative as atualizações automáticas onde e quando elas estiverem disponíveis. Se o suporte de software for descontinuado,
Alguns aplicativos de PC podem não oferecer nenhuma notificação de uma atualização disponível, ou podem ter tido esses unintentally desligado no passado. Examine seus dispositivos e certifique-se de saber como obter as atualizações mais recentes. Se possível, ative as atualizações automáticas onde e quando elas estiverem disponíveis. Se o suporte de software for descontinuado,
2) Gerenciar Senhas Efetivamente
Nós escolhemos frequentemente senhas fracas porque nós podemos recordá-las fàcilmente e, uma vez ajustado, nós tendemos a não mudá-las porque fazer assim frequentemente é inconveniente. Outra realidade problemática é que podemos usar a mesma senha memorável em várias contas ou dispositivos. Esta é uma ótima notícia para os cibercriminosos.
Sempre escolha senhas fortes que sejam longas e use uma variedade de letras maiúsculas e minúsculas de caracteres alfanuméricos e especiais. Usar senhas diferentes em contas e dispositivos; Que, se uma senha for comprometida, ela não poderá ser usada para obter acesso a outros ativos confidenciais. Mude suas senhas frequentemente! Uma maneira fácil de gerar senhas seguras e salvá-las para que você não precise recuperá-las da memória é usar um gerenciador de senhas. Existem muitas dessas opções seguras disponíveis gratuitamente ou por uma pequena taxa para uso pessoal.
3) Segregar contas de usuário e dispositivos para membros da família
O telefone da mãe ou do pai não é um brinquedo apropriado para uma criança quando se trata de segurança. Se a sua idade permitir, fornecer-lhes o seu próprio dispositivo. Escolha uma que não necessite de Wi-Fi quando possível. Quando as crianças querem brincar no laptop da mãe ou do pai, crie sua própria conta para minimizar qualquer liberação acidental de informações confidenciais. Os pais devem monitorar qualquer dispositivo ou atividade on-line de seus filhos ao praticar esta regra, a fim de proteger a privacidade de toda a família. A mesma regra se aplica aos adolescentes, também!
4) Redes Wi-Fi separadas para hóspedes ou crianças
Implante uma rede Wi-Fi adicional para crianças e convidados que seja separada da que você usa para transações financeiras e outras pessoais, incluindo compras on-line, bancos, etc. - basicamente, limita o acesso a qualquer rede que você usa para suas informações de cartão de crédito. Isso ajuda a proteger seus ativos mais vulneráveis caso uma senha para essa rede de convidados esteja comprometida.
5) Usar contas separadas de e-mail para assinaturas ou comunicações não críticas
Os endereços de e-mail são colhidos e vendidos no mercado negro como uma mercadoria por autores de malware com regularidade alarmante, geralmente resultando em e-mails de spam e ataques de phishing ou malware baseados em email. Não polua suas contas de e-mail mais valiosas com assinaturas de compras desnecessárias ou contas não críticas. Criando contas de e-mail adicionais é trivial e estes podem ser facilmente descartados se comprometidos ou se os comerciantes compartilhar seu endereço de e-mail com outros comerciantes.
6) Usar Criptografia de Dispositivo
A maioria dos telefones inteligentes, bem como PCs e laptops suportam criptografia de disco ou dispositivo. Se um telefone ou computador for perdido ou roubado, a criptografia de disco ou dispositivo reduzirá drasticamente a perda de dados privados. Normalmente, você habilita a criptografia em seus dispositivos pessoais. Por exemplo, no seu iPhone e em versões mais recentes do Android, a criptografia está ativada por padrão. Mas em outros dispositivos você pode ter que ativá-lo em configurações.
(Em uma nota pessoal, eu peguei computadores descartados de dumpsters públicos e executado forensics e recuperação de dados nos discos rígidos.Criptografia de disco teria frustrado minhas habilidades para recuperar dados confidenciais.A eliminação de resíduos públicos não é um bom lugar para qualquer disco rígido .)
7) Criptografar Documentos Contendo Informações Sensíveis
Muitos de nós recolhem as nossas informações financeiras e outros dados sensíveis em planilhas ou outros documentos de texto simples. Muitos aplicativos de documentação modernos, como o Microsoft Office eo LibreOffice, suportam criptografia de documentos. Se um documento sensível for acidentalmente enviado para o endereço errado ou se o laptop que o contém for roubado, a criptografia reduzirá as chances de seus dados serem vistos ou roubados. Essa etapa deve ser tomada mesmo quando a criptografia de disco completo é empregada.
8) Favor SSL / HTTPS em toda a navegação em linha
Muitos sites oferecem acesso não criptografado (HTTP) e criptografado (SSL / HTTPS). Qualquer site com o qual você faça o login ou realize qualquer tipo de transação comercial, financeira ou bancária deve ser criptografado. A maioria dos navegadores modernos irá notificá-lo que o site está protegido usando um ícone de bloqueio verde ou similar na barra de endereço (URL). Os sites que não são criptografados ou têm outros problemas de segurança podem ser sinalizados como amarelo ou vermelho. Conheça o seu navegador e preste atenção se um site que você está visitando é criptografado. O Google agora usa SSL por padrão quando você está usando seu mecanismo de pesquisa. Há também extensões de navegador que você pode instalar, o que fornecerá criptografia SSL, mesmo para sites que não o suportam oficialmente.
9) Use aplicativos de privacidade on-line para comunicações
Felizmente, estão sendo criados mais e mais aplicativos de comunicação que suportam criptografia ou oferecem outros recursos de segurança freqüentemente indisponíveis em aplicativos padrão. Ao usar qualquer aplicativo para mensagens de texto, e-mail ou outras comunicações pessoais, examine se ele suporta criptografia. Muitas aplicações seguras estão se tornando bastante populares também, como WhatsApp, Signal e TOR (ou o Tor Browser).
10) Use um sistema operacional alternativo
Muitos exploits só subverterão com êxito um sistema operacional (SO) ou aplicativos projetados para serem executados nesse sistema operacional específico. Os autores de malware são tipicamente direcionados ao mercado e focam seus recursos na segmentação dos sistemas operacionais e aplicativos mais populares. Se um aplicativo estiver disponível para vários sistemas operacionais, uma vulnerabilidade nesse aplicativo pode não ter as mesmas repercussões em todos os sistemas operacionais em que ele é executado.
Portanto, rodar um sistema operacional além do mais popular (por exemplo, o Windows ou o Apple IOS), como o OpenBSD, o FreeBSD ou o Linux, poderia reduzir o risco devido ao fato de que os bandidos geralmente atacam o mercado maior. Esta etapa pode exigir habilidades técnicas mais avançadas, mas é uma jogada inteligente se você é sério sobre como proteger sua privacidade.
Seguindo estas etapas, você pode ir uma maneira longa em proteger sua privacidade em linha. Para CISOs e equipes de TI, esta lista pode valer a pena postar em áreas comuns onde seus funcionários podem lê-lo. Lembre-se, quanto mais seus funcionários estão considerando sua privacidade digital pessoal, mais provável será pensar em proteger seus aplicativos de negócios, credenciais e, como resultado, seu negócio.