Wie Datenschutz- und Sicherheitsbedrohungen in diesen alltäglichen Entscheidungen lauern

Einzelpersonen und Unternehmen setzen sich unwissentlich Sicherheits- und Datenschutzbedrohungen aus, wie Experten hier erläutern.

"Wir können die Bereitstellung unserer Informationen für Anbieter von Inhalten, Apps und sozialen Medien ablehnen."

Ari Trachtenberg, Gianluca Stringhini und Ran Canetti der Boston University bieten einige bewährte Methoden zum Schutz Ihrer Person und der Ihrer Umgebung:

Q

Wie können wir uns in einer vernetzten Welt schützen?

A

Trachtenberg: Intelligente Geräte schmiegen sich ruhig in unsere Komfortzonen und in unsere privatesten Bereiche: Schlafzimmer, Badezimmer, Arztpraxen usw. Gleichzeitig sind sie mit allen Arten von Sensoren gefüllt, mit denen sie alle Arten von Informationen aufzeichnen und dauerhaft speichern können über unsere privatesten Momente.

Der beste Weg, sich zu schützen, besteht darin, sich dessen bewusst zu sein und alle intelligenten Geräte von Ihren intimsten Umgebungen fernzuhalten. Ich halte zum Beispiel die meisten intelligenten Geräte (Fernseher, Lautsprecher usw.) von meinem Zuhause fern. Die wenigen, die ich nicht vermeiden kann (Smartphones), bewahre ich an einem bestimmten Ort auf, der keinen Zugang zu meinen privaten Bereichen hat.


Innerself-Abonnieren-Grafik


Q

Wie gefährden wir unsere persönlichen Daten bei der Nutzung von Social Media?

A

Trachtenberg: Ich denke, dass viele Benutzer nicht erkennen, dass sie nicht nur ihre eigenen Informationen gefährden, wenn sie soziale Medien nutzen, sondern auch die Informationen ihrer Freunde und Bekannten. Wenn Sie beispielsweise ein Bild von sich mit einem Freund an einem Ort aufstellen, teilen Sie dem Social-Media-Unternehmen (und möglicherweise allen seinen verbundenen Dritten) Ihre Verbindung zum Ort und die Verbindung Ihres Freundes mit der Ort - ob Ihr Freund dies von den Werbeagenturen wissen lassen möchte oder nicht.

Das Gleiche gilt für Nachrichten, die Sie auf den Social Media-Konten Ihrer Freunde hinterlassen, oder möglicherweise auch für „private Nachrichten“, die Sie über soziale Plattformen an sie senden.

Kurz gesagt, wenn Sie einen „kostenlosen“ Dienst online nutzen, fragen Sie sich immer: Wie verdient dieser Dienst das Geld, um seine Ingenieure zu bezahlen und ihre Hardware zu warten? Oft ist die Antwort, dass sie Informationen über Sie und Ihre Freunde verkaufen.

Canetti: Wir bieten Online-Service-, App- und Inhaltsanbietern detaillierte Informationen zu unserem Aufenthaltsort, unseren Gedanken, unseren Gefühlen, unseren Stimmungen und unseren Lebensmustern. Unsere jede Bewegung wird aufgezeichnet, und aggregiert mit den Bewegungen anderer. Diese Anbieter von Inhalten, sozialen Plattformen und Apps verkaufen diese Daten an Dritte, die sie gegen uns schützen können. Sie erfassen uns in unseren schwachen Momenten und manipulieren unsere Gedanken und unser Verhalten.

Q

Was sind die Folgen dieses Verhaltens?

A

Trachtenberg: Ich denke, dass die größte Sicherheitsbedrohung heutzutage nicht direkt von offensichtlich böswilligen Akteuren ausgeht, sondern von der enormen Menge an Informationen, die über alle Geräte, die wir regelmäßig verwenden, über jeden Einzelnen von uns gesammelt werden. Diese Informationen gelangen unweigerlich zu Akteuren mit ganz anderen Interessen als wir (einschließlich böswilliger Akteure) und können sehr effektiv genutzt werden, um Schaden zu verursachen.

Q

Was können wir tun, um dieses Risiko zu vermeiden, während wir noch in den sozialen Medien aktiv sind?

A

Canetti: Wir können die Bereitstellung unserer Informationen für Anbieter von Inhalten, Apps und sozialen Medien ablehnen. Dadurch sind sie nicht mehr in der Lage, unsere Daten zu nutzen und mit Werbetreibenden und anderen Dritten zu teilen. Das mag einen kleinen Preis kosten, ist es aber mehr als wert.

Q

Welches ist die größte Sicherheitsbedrohung, mit der sich die Mitarbeiter voraussichtlich auseinandersetzen werden? Welche Auswirkungen haben sie sowohl auf den Mitarbeiter als auch auf die Unternehmen, für die sie arbeiten?

A

Stringhini: Ransomware ist derzeit der goldene Standard für Cyberkriminalität. Im Gegensatz zu anderen Cyberkriminalitätsprogrammen wie Betrug und Spam versuchen die Kriminellen nicht, ihre Opfer zum Kauf lückenhafter Waren zu überreden, sondern bieten ihnen stattdessen an, ihnen den Zugang zu ihren Daten gegen Geld zurückzugeben.

Leider haben Opfer oft keine andere Wahl, als ihre Erpresser zu bezahlen. Dies erhöht den Return on Investment für Cyberkriminelle erheblich und hat schwerwiegende Auswirkungen sowohl auf Privatpersonen als auch auf Unternehmen, die ständig im Visier sind.

Trachtenberg: Es gibt viele wirklich beängstigende Möglichkeiten, wie böswillige Akteure unsere digitalen Spuren am Arbeitsplatz nutzen können. Ein ernstes Beispiel für Unternehmen ist der CEO-Betrug, bei dem Kriminelle die E-Mail oder den Anruf eines CEO / CFO imitieren, indem sie große Geldtransfers oder möglicherweise das Netzwerk und die Daten des Unternehmens anfordern.

Beides wird durch die Entstehung vontiefe Fälschungen, ”Wobei maschinelles Lernen verwendet wird, um Nachrichten zu erstellen, die identisch mit der betrogenen Person aussehen oder klingen (dh aus einigen Beispielen der Rede eines CEO ist es manchmal möglich, eine andere Rede realistisch zu gestalten, die der CEO nicht angegeben hat, in der Stimme des CEOs).

Q

Gibt es eine einfache Lösung für dieses Sicherheitsrisiko, das Mitarbeiter und Unternehmen eingehen sollten?

A

Stringhini: Um das Risiko, von Ransomware getroffen zu werden, zu verringern, sollten Benutzer ständig Backups ihrer Daten aufbewahren. Dies kann automatisiert werden, beispielsweise einmal pro Woche.

Trachtenberg: Es ist sehr schwer für eine Person, sich vor Betrug durch den CEO und vor falschen Sicherheitslücken zu schützen, so wie es für einen unbewaffneten Zivilisten schwierig ist, sich erfolgreich gegen einen bewaffneten Verbrecher zu verteidigen. Einzelpersonen sollten unaufgeforderten Informationen gegenüber immer skeptisch sein, und Unternehmen sollten sichere Mechanismen für signifikante Transfers eingerichtet haben. Sie sollten auch vordefinierte Protokolle für den Umgang mit und die Reaktion auf Sicherheitsnotfälle einrichten.

Q

Was ist das am häufigsten übersehene Sicherheitsmerkmal?

A

Stringhini: Durch die Aktivierung der Zwei-Faktor-Authentifizierung können Benutzer ihre Online-Konten schützen. Wenn die Zwei-Faktor-Authentifizierung aktiviert ist, muss ein Angreifer nicht nur das Kennwort eines Kontos kennen, um sich anmelden zu können, sondern auch ein zweites Token, das normalerweise an das Mobiltelefon des Benutzers gesendet wird. Dies erhöht die Messlatte für Angreifer erheblich, um Online-Angriffe erfolgreich zu kompromittieren, und schützt Benutzer vor den Folgen von Sicherheitsverletzungen bei großen Datenmengen und Phishing-Angriffen.

Q

Was ist die wichtigste „Cyber-Hygiene“ -Routine, die jeder anwenden muss (die leicht einzuhalten ist), um eine bessere Sicherheit zu erreichen?

A

Stringhini: Sobald in einem Programm eine Schwachstelle entdeckt wird, behebt der Entwickler diese normalerweise ziemlich schnell. Halten Sie Ihre Software ständig aktualisiert Reduziert drastisch die Chancen, gefährdet zu werden. Heutzutage bieten die meisten Programme automatische Updates an. Dies ist eine großartige Möglichkeit, um die Sicherheit der Benutzer zu gewährleisten und gleichzeitig nicht daran zu denken, ihre Computer ständig zu aktualisieren.

Trachtenberg: Tatsächlich ist es das, was wir unseren Ingenieurstudenten während ihres Studiums beibringen - verstehen Sie die Grundlage für die Informationen, die Sie erhalten, und stehen Sie Behauptungen skeptisch gegenüber, die nicht in einer Weise begründet sind, die Sie reproduzieren können.

Über die Autoren

Ari Trachtenberg, Gianluca Stringhini und Ran Canetti der Boston University