Hur du Skyddar Din Identitet Online

0
267
ANDRANIK HAKOBYAN/Shutterstock.kom

När Sandra Bullock spelade i Nätet i 1995, identitetsstöld verkade nytt och otroligt. Men världen har förändrats. Med start 2017, nästan 17 miljoner Amerikaner är offer för identitetsstöld varje år.

Identitetsstöld Är Allvarliga

Identitet brott omfattar händelser som att en hackare som stjäl dina autentiseringsuppgifter för att bryta sig in i din redovisning eller ta din finansiella identitet, eller någon tusentals mil bort från dig som driver upp avgifter på ditt kreditkort och tar lån i ditt namn.

Om du behöver något annat för att hålla dig vaken, FTC beskriver identitetsstöld scenarier där en tjuv får en kredit kort i ditt namn, skickar räkningen till en annan adress, och (naturligtvis) aldrig lönar sig. Eller han använder sig av din personliga information för att stjäla din skatt återbetalning eller låtsas vara du om han är arresterad.

Det kan vara svårt att frigöra dig från identitetsstöld, både juridiskt och ekonomiskt. Och skador på din kredit historia kan vara långvariga. Om det någonsin fanns ett scenario där ett uns av förebyggande är värt ett ton av bota, det är det.

Hur Din Identitet Kan Bli Stulen

Tyvärr, din identitet är lågt hängande frukt, kunna vara plockade i massor av olika sätt. Offline, brottslingar stjäl post från e-postkonton eller container dyk i papperskorgen, som båda kan vara full av kredit erbjuder och personliga finansiella information (vilket är varför du bör äga en dokumentförstörare). Fiskknivar ansluten till bensinpumpar kan fånga ditt kreditkort info och så kan restaurang personal. Och nyligen, en kassör blev arresterad för att ha stulit 1,300 kredit kort att han skulle memoreras.

På nätet, det är ännu farligare, men människor är allt mer kunniga att de mest flagranta hacka. Färre och färre oprioriterade detaljhandeln webbplatser (de som börjar med “http:” snarare än att “https”) genomföra transaktioner, men det är ändå något att hålla i åtanke.

Detta kräver en allt mer subtila phishing-kampanjer för att lura människor att uppge sina personuppgifter via trovärdiga ser bedrägliga e-postmeddelanden. Och det finns alltid en ny bluff runt hörnet.

“En annan populär bluff är via online dejting-appar”, säger Whitney Glädje Smith, president Smith Investigation Agency. “Scammers att titta för utsatta människor att bygga upp en relation. Efter att de ber om pengar eller få tillräckligt med personlig information för att göra identitetsbedrägeri.”

Och sedan finns det vanliga gamla hackar, till exempel när databaser full av personuppgifter är knäckt.

Hur Kan Du Skydda Dig

“Om du inte är villig att vidta extraordinära åtgärder, som att överge all teknik och flyttar till Amazonas för att leva med en uncontacted stam, verklig avskildhet är nästan omöjligt att uppnå,” beklagade Fabian Wosar, chief technology officer på Emsisoft. Men Wosar erkände också att det är rimligt och praktiskt försiktighetsåtgärder människor kan ta.

Många av dessa är en del av den vanliga it-säkerhet hygien du har hört i år. Men för att verkligen vara skyddade, du behöver för att göra dessa saker, och regelbundet. Efter alla, identitetsstöld är vanligtvis ett brott av bekvämlighet och möjlighet, så ditt mål är att göra dig det minsta mål som möjligt.

Och medan de mer försiktighetsåtgärder du tar, desto bättre, verkligheten är inte alla som kommer att vara ultra-flitig. Med detta i åtanke, vi har separerat de försiktighetsåtgärder som du bör ta in i tre nivåer: Sunt förnuft (saker alla bör göra), ökad säkerhet (för smartare) och bunker mentalitet (för dem som är villiga att ta till extrema åtgärder).

Sunt Förnuft Försiktighetsåtgärder

Om du inte gör dessa saker, du kan lika gärna sluta låsa din dörr och lämna din olåst bil på tomgång i din uppfart:

  • Använd starka lösenord: Den konventionella visdomen är att ett starkt lösenord är en kombination av versaler och gemener, siffror och specialtecken. Verkligheten är att ju längre ett lösenord är, desto svårare är det att knäcka. XKCD gjorde ett bra jobb att bryta ner det.
  • Använd unika lösenord för varje webbplats och service: Denna bör gå utan att säga, men det är fortfarande rutin att stöta på människor som återanvända lösenord. Problemet med detta är om dina referenser är nedsatt på en plats, det är trivialt för hackare att försöka igen med samma inloggningsuppgifter på tusentals andra platser. Och enligt Verizon, 81 procent av dataintrång är möjligt på grund av att äventyras, svag eller återanvända lösenord.
  • Använda ett password manager: Ett verktyg som Dashlane eller LastPass är insatser i spel på online-säkerhet. Enligt Dashlane, den genomsnittliga internet-användaren har över 200 digitala konton som kräver lösenord. Och bolaget räknar med att antalet fördubblas till 400 inom de närmaste fem åren. Det är ganska omöjligt att hantera att många starka och unika lösenord utan ett verktyg.

  • Akta dig för Wi-Fi: inte gå med gratis Wi-Fi-nätverk om du inte är säker på att den är trovärdig. Du kan gå med i ett nätverk ställa in enbart för att övervaka trafiken. Och om du använder en offentlig eller delad dator (till exempel för att skriva ut ett boardingkort när du är på semester), se till att du inte tillåta webbläsaren att komma ihåg dina inloggningsuppgifter—rensa cacheminnet när du är klar.

Skärpt Säkerhet

Som ordspråket säger, du behöver inte köra snabbare än björnen, är det bara att springa ifrån din kompis. Om du genomför dessa security best practices, du kommer att vara före de flesta av de online-befolkningen:

  • Använd aldrig din profil på sociala medier för att logga in på andra webbplatser: När du registrerar dig någonstans ny, får du ofta en “single sign-on” möjligheten att logga in med ditt Facebook eller Google konto. Samtidigt som det är praktiskt, ett dataintrång utsätter dig på flera olika sätt. Och “du riskerar att ge webbplatsen för tillgång till den personliga information som finns i ditt tecken-på-konto,” varnade Pankaj Srivastava, chief operations officer av sekretess bolaget FigLeaf. Det är alltid bättre att registrera dig med en e-postadress.
  • Aktivera två-faktor autentisering: Detta förhindrar effektivt dåliga aktörer från att använda en återställning av lösenord för att ta kontroll över dina konton. Om du behöver två faktorer, de behöver tillgång inte bara till ditt e-postkonto, men till telefonen, liksom. Och du kan göra bättre än så här, (se bunkern råd nedan).
  • Minimera dina sociala medier fotavtryck: Social media är en allt farligare landskapet. Också, inte accepterar anslutningen eller vänförfrågningar från någon som du inte känner. Dåliga skådespelare använder det som en möjlighet till forskning för en phishing-kampanj, eller kan hon använda dig som en utgångspunkt för att attackera dina kontakter.
  • Ringa tillbaka din sociala media att dela med sig: “ju mer du skriva om dig själv, ju mer en hacker kan lära sig om dig,” sade Otavio Friere, chief technology officer vid Skydda Cyber. “Och ju mer effektivt du kan riktas.” Det kanske finns tillräckligt med information på din Facebook-profil just nu (e-post adress, skola, hemort, civilstånd, yrke, intressen, politisk tillhörighet, etc.) för en kriminell att ringa din bank, och låtsas vara du, och övertyga en kundtjänst rep. för att återställa ditt lösenord. Simon Fogg, en integritet, expert på Termly, sade: “samt att undvika att använda ditt fullständiga namn och födelsedatum på din profil, och fundera över hur alla dina uppgifter ansluter. Även om du inte delar din hemadress, ditt telefonnummer kan användas för att hitta det. När den kombineras med geotaggade foton, kan du bli förvånad över hur mycket ditt dagliga liv du är avslöjande för främlingar, och hur sårbar du har gjort dig själv till hot.”

I Bunker

Det finns inget slut på de säkerhetsåtgärder du kan vidta—vi visste inte ens täcka med hjälp av en TOR browser, till exempel, eller att se till att din registrar håller WHOIS-informationen på din webbplats (om du har en) eget. Men om du redan gör allt vi nämnt i tidigare avsnitt, är dessa återstående försiktighetsåtgärder bör placera dig i topp en procent av säkra internet-användare:

  • Använd aldrig ditt telefonnummer för två-faktor autentisering: “Telefoner kan vara klonade,” sade Första Myntet Erbjuder (ICO) konsult, Steve Bra. Som gör din andra faktorn i två-faktor autentisering mindre säker än du kanske tror. Tack och lov, det är lätt att ställa upp på Google Authenticator eller Authy att konsolidera alla dina två-faktor autentisering behov.
  • Kryptera dina USB-minnen: Hur gör du för att överföra filer mellan datorer? Med flash-enheter, naturligtvis. Och dessa enheter är ofta den svaga länken i din säkerhet regim. Om du förlorar det, vem som helst kan plocka upp och läsa det. Du kan kryptera enskilda filer, men en bättre lösning är att kryptera hela enheten. Kingston erbjuder en familj av enheter—den DT2000—som sträcker sig från 8 till 64 GB. De har inbyggt numeriskt tangentbord, och skydda dina data med hardware-based, full disk AES 256-bitars kryptering—ingen programvara krävs.

  • Använda ett Virtuellt Privat Nätverk (VPN): När du använder denna typ av nätverk du ansluter till internet (åtminstone något) anonymt. Det är särskilt användbart när du ansluta till offentliga Wi-Fi, men det kan finnas ett värde i att använda den hemma, liksom. “En VPN döljer din IP-adress och plats,” sade Srivastava. “Så, det ser ut som att du surfar från en helt annan plats. Du kan vara på ett lokalt café i Boston, men andra kommer att tycka att du surfar från Sydney, Australien, eller där du har valt att ansluta praktiskt taget från.” Men du kanske vill titta för en VPN-att inte behålla stockar, som de kan identifiera dig och dina online-aktiviteter.
  • Övervaka dig själv: “med Jämna mellanrum se över din närvaro på internet kommer att hjälpa dig att upptäcka hur mycket av din personliga information är offentlig,” sade Fogg. Det är lätt att skapa ett Google-varningar för dig själv som kan hjälpa dig att få en känsla av vad internet vet om dig.

LÄS NÄSTA

  • “Microsoft Förklarar Hur “Molnet Ladda Ner” Ominstallerar Windows-10
  • “Hur man Ändrar Språk av en App på Din iPhone eller iPad
  • “Hur att Driva och Styra Processer Bakgrund på Linux
  • “Varför iPhone och iPad-Appar Begär att få Använda Bluetooth
  • “Skydda Ditt Hem Minecraft Server Från DDOS-Attacker med AWS