Все повече национални държави търсят нови пътища за придобиване на геополитическо предимство. Тази тенденция ще продължи и през следващата година. Затова защитата на веригите за доставки трябва да бъде топ приоритет на бизнесите и общността за киберсигурност през 2025.
Докладът на Verizon „2024 Data Breach Investigations Report“ установява, че използването на Zero day експлойти за кибератаки е нараснало със 180% на годишна база. Сред тях 15% са били свързани с доставчици от трета страна. А неразкритата уязвимост, таргетирана в неподходящ момент, може да компрометира из основи бизнеса ви.
Сложността, мащаба и интеграцията на съвременните екосистеми на веригите за доставки превръща тяхната защита в изключително сложна задача. Не съществува рецепта за пълното премахване на заплахите. Целенасоченият фокус върху принципите за ефективно управление на риска обаче е критично важна основа. Той изисква оптимален баланс между стриктно валидиране на доставчиците, целенасочено споделяне на данните и добра подготовка.
Строго валидиране на доставчиците
Независимо дали става въпрос за кибервойна или ransomware, съвременните атаки по веригата за доставки са изключително сложни. Затова валидирането на доставчиците е от изключително значение. То трябва да премине отвъд оценките за нивата на киберсигурност на техните системи. Всеобхватните процеси на валидиране дават приоритет на регулаторното съответствие, готовността за реакция при инциденти и наличието на принципа Secure by Design.
Осигуряването на съответствие с развиващите се индустриални стандарти трябва да бъде основен двигател на всяка стратегия за валидиране на доставчици. За целта трябва да си отговорите на въпросите:
Отговаря ли вашият доставчик на разпоредбите DORA и CRA на Европейския съюз?
Притежават ли системите му криптографска гъвкавост, за да интегрират новите алгоритми на Националния институт за стандарти и технологии на САЩ (NIST) за постквантова криптография (PQC) до 2025 г.?
Провеждайте годишни одити за сигурност на място при доставчиците си. Те трябва да оценяват всичко – от мерките за физическа сигурност и софтуерните инструменти до IT процесите и програмите за обучение на служителите. Освен това изисквайте от партньорите си да предоставят регулярни доклади за penetration тестове и оценка на уязвимостите.
Контрол на достъпа до данни
Контролираният достъп до вашите данни е основно условие за киберсигурност, когато става дума за веригата за доставки. Организациите трябва да възприемат целенасочени подходи за споделяне на информация. Те трябва внимателно да обмислят каква част от нея е наистина необходима за успешното партньорство с трета страна. Въвеждането на Zero Trust подход ще ви помогне да намалите значително повърхността за атаки във веригата за доставки. Това, от своя страна, опростява управлението на риска от трети страни.
Важна стъпка в този процес е прилагането на строг контрол на достъпа, който ограничава пълномощията само до основните данни и системи.
Политиките за съхранение също играят решаваща роля тук. Автоматизирането на процесите за постепенно премахване на остарели или ненужни данни гарантира, че дори и да се случи нарушение, щетите са ограничени и поверителността е запазена.
Криптирането на данните, достъпни за трети страни, на свой ред добавя допълнително ниво на защита срещу неоткрити нарушения в по-широката екосистема на веригата за доставки.
Добра подготовка
Тъй като атаките по веригите за доставки стават все повече, организациите трябва да приемат, че нарушение не само е възможно, но и вероятно. Подобна промяна на гледната точка ще ви помогне, за да ограничите риска.
Мерките за подготовка трябва да започнат с разработването и редовното актуализиране на гъвкави процеси за реагиране при инциденти. Те трябва да бъдат специално насочени към рисковете, свързани с трети страни и външни доставчици.
За да бъдат ефективни, тези процеси трябва да бъдат добре документирани и често тествани чрез реалистични симулации. Подобни тренировки помагат да се идентифицират потенциалните пропуски в стратегията ви. Те гарантират, че всички членове на екипа разбират своите роли и отговорности по време на криза.
Поддържането на актуален списък с контакти за всички ключови доставчици и партньори е друг важен компонент на подготовката. В разгара на инцидента знанието на кого точно да се обадите може да спести ценно време и потенциално да ограничи обхвата на нарушението. Този списък трябва редовно да се проверява и актуализира, за да се отчитат промените в персонала или в отношенията с доставчиците ви.
Организациите трябва също така да имат ясни процедури за ограничаване на достъпа до всяко критично приложение или система в рамките на веригата за доставки.
Невъзможно е да се предвиди всеки потенциален сценарий. Добре позиционираният екип, въоръжен с цялостни планове за реакция и задълбочени познания за екосистемата, обаче е много по-добре подготвен за борба със заплахите.
GDPR в ЕС, CCPA и CPRA в САЩ, рамката за киберсигурност на NIST – защитата на потребителските данни никога не е била толкова важна. Тъй като светът навлиза все по-дълбоко в епоха, задвижвана от AI и цифровите технологии, подобни разпоредби ще стават все повече. За да бъдат в съответствие с тях, бизнесите трябва да въведат по-строги мерки за защита на данните и възможности за засилен мониторинг и отчитане.
Заради сложния характер на нормативната уредба всеки един бизнес трябва да се увери, че разбира какви са задълженията му и как да ги изпълнява. Но това невинаги е лесно.
Ето пет мерки, които може да предприемете:
Опознайте своя бизнес.Компаниите са изправени пред различни изисквания за съответствие в зависимост от тяхната индустрия, клиенти/партньори, с които работят, данните, с които боравят, и т.н. Обърнете внимание на всички тези аспекти от вашия бизнес.
Определете кои стандарти трябва да спазвате. Открийте пропуските, които трябва да бъдат запълнени, и набележете мерките за това. Изборът трябва да е въз основа на най-важните разпоредби и изисквания, засягащи бизнеса ви, за да избегнете нарушения и глоби.
Разработете надеждна система за докладване, която определя ролите и отговорностите на всички нива. Тя трябва да включва както висшите ръководители, така и персонала по сигурността, който управлява и контролира мерките за защита. Изградете ясен процес за докладване на инциденти. Информацията трябва да се предава безпроблемно на заинтересованите страни, включително регулаторните органи или застрахователи, ако е необходимо.
Наблюдавайте.Спазването на изискванията не е еднократно усилие – то е непрекъснат процес. Следете редовно мерките за съответствие. Това включва проверка на системите за уязвимости, извършване на редовни оценки на риска и преглед на протоколите за сигурност. Това ще помогне на бизнеса ви да се придържа към развиващите се регулаторни стандарти.
Бъдете прозрачни.Ако откриете нарушение, незабавно оценете щетите и ги докладвайте на съответните органи и на потърпевшите. Навременното оповестяване може да помогне за смекчаване на щетите и да намали риска от по-нататъшни нарушения. Освен това то демонстрира ангажимента ви за спазване на изискванията. Подобно поведение ще ви помогне да запазите доверието на клиентите, партньорите и регулаторите.
Тези пет стъпки осигуряват отправна точка за постигане на съответствие с изискванията за киберсигурност. Но те са само основата. За да надградите, работете с регулаторните органи и експертите в сферата. Това ще гарантира, че усилията ви са насочени в правилната посока.
Киберсигурността в сектора на здравеопазването ще бъде основен приоритет на новата Европейска комисия (ЕК). Тя ще започне работа по темата веднага, след като встъпи в длъжност на 1 декември 2024.
В рамките на първите 100 дни ще бъде представен нов план за действие в областта на киберсигурността за болниците и доставчиците на здравни услуги. Той идва в отговор на констатациите на ENISA, че здравеопазването е секторът, в който нарушенията на данните струват най-много – средно 8,4 млн. евро. За сравнение, средното за всички останали сектори е 4,4 млн. евро.
Освен това то е една от индустриите, към които са насочени най-голям брой кибератаки. И той постоянно расте. Според данните на Check Point Research за периода януари-септември 2024 средният седмичен брой на атаките срещу здравни организации в световен мащаб е достигнал 2 018. Това е с 32% повече в сравнение със същия период на миналата година.
Вирусите за Windowsсъществуват почти толкова дълго, колкото и самата операционна система. Затова Microsoft създаде Windows Security.
Това антивирусно решениезаема по-малко системни ресурси, предлага много функциии е безплатно.
Ето какво трябва да направите, ако получите известие за открит вирус:
Опция 1: Следвайте препоръката на Windows Security
Влезте в списъка с приложения, като натиснете клавиша Windows или щракнете върху стартовото меню (долу в ляво). Изберете Windows Security (то е най-накрая, тъй като списъкът е подреден по азбучен ред).
Можете да си спестите малко време, като използвате лентата на задачите в долния десен ъгъл и стартирате Windows Security от там.
След като приложението се отвори, ще намерите засечениявирусв секцията Virus & Threat Protection. Кликнете върху бутона Start Actions.
След като Windows Security завърши сканирането, ще ви преведе през стъпките за премахването на вируса, ако е открит такъв.
Опция 2: Ръчно стартиране на разширено сканиране
Стартирайте разширено сканиране, като изберете Scan Options в секцията Virus & Threat Protection. Ще се появи меню, което ви подканва да изберете какъв тип преглед искате да извършите. Възможностите са подредени във възходящ ред – от най-повърхностното към най-задълбоченото:
Quick Scan;
Full Scan;
Custom Scan (дава възможност да изберете конкретни файлове и директории);
Microsoft Defender Offline Scan.
За да започне сканирането, след като сте избрали една от четирите възможности, натиснете бутона Scan now.Ако бъде открит вирус или друг зловреден софтуер, Windows Security ще направи всичко възможно да го премахне автоматично.
В случай, че софтуерът на Microsoft не реши проблема или искате да сте особено внимателни:
винаги проверявайте Task Manager (включва се с комбинацията ctrl-alt-del) за процеси, които заемат много ресурси;
oбмислете използването на инструменти за сканиране на трети страни.
За да отговорят на очакванията на клиентите си за бързина и удобство, все повече фирми преминават към онлайн търговия. Те обаче не трябва да пренебрегват един нарастващ риск – кражбата на бизнес идентичност. Това важи с особена сила за B2B организациите.
Наближаващият празничен сезон допълнително задълбочава този проблем. А фактът, че киберпрестъпниците стават все по-изобритателни, вдига неимоверно цената на потенциалните щети.
Ето четири често срещани предизвикателства пред фирмите при кражба на идентичност и какво можете да направите, за да ги предотвратите.
Кражбата на бизнес идентичност е сложен проблем
Кражбата на бизнес идентичност често включва мащабни финансови измами, данъчни проблеми и манипулиране на веригата за доставки.
Една от най-простите и често срещани тактики е подмяната на електронна поща. При нея престъпниците се представят за легитимен бизнес имейл. Те се стремят да измамят компаниите да прехвърлят средства или да изпратят стоки, като се представят за доверен партньор.
Друга тактика е използването на фиктивни компании, които престъпниците създават и оставят да „остареят“, за да изглеждат легитимни. Някои от тях използват инеактивни, но реални фирми, за да придадат достоверност на схемите си.
За да изпреварите тези тактики, можете да разчитате на модерни технологии като AI и машинно обучение. Те могат да следят за необичайно поведение и да откриват измамите, преди да са нанесли щети.
Нарастващи разходи и финансови последици
Кражбата на бизнес идентичност води до тежки финансови последици – от преките загуби до разходите за възстановяване на откраднатите средства. За съжаление, много предприятия успяват да възстановят само малка част от загубеното.
С нарастващата сложност на тези престъпления възстановяването става все по-трудно и скъпо. За да се защитите, инвестирайте в надеждни решения за сигурност.
Увреждане на репутацията и дългосрочни последици
Последиците от кражбата на бизнес идентичност надхвърлят финансовите загуби. Когато се случи измама, тя може да разклати доверието на клиентите, партньорите и доставчиците и да подкопае доверието в бизнеса ви.
След като дадена фирмаведнъж е станала мишена, тя може да бъде изправена пред повторни атаки. Откраднатите данни често се препродават и използват повторнодори години по-късно.
В някои случаи могат да последват правни или регулаторни санкции, което допълнително натоварва репутацията ви. Възстановяването може да отнеме години, а за някои предприятия загубеното доверие често никога не се възстановява напълно.
Решаването на проблема с кражбата на идентичност е свързано не само с предотвратяването на непосредствени загуби. Трябва да имате постоянен фокус върху киберсигурността като критична част от вашия бизнес.
Балансиране на сигурността и клиентския опит
Фирмите трябва да намерят деликатен баланс между повишаването на сигурността и поддържането на безпроблемно обслужване на клиентите.
Добавянето на допълнителни нива на сигурност, като MFA например, може да забави процеса на трансакциите. Пренебрегването на тези предпазни мерки обаче оставя бизнеса с широко отворени за атаки врати.
Често срещана защитна мярка е ограничаването на локациите за доставка до проверени бизнес адреси, свързани с конкретни имейли.Но нападателите могат да излъжат притежател на такъв, да получат достъп и да правят поръчки от него.
Предизвикателството тук е мерките за сигурност да се интегрират по начин, който не пречи на клиента. Можете да използвате системи за откриване на измами, които работят във фонов режим, без да пречат на покупките.
Намерете точния експерт за предотвратяване на измами
Борбата с измамите изисква много работа. Затова фирмите могат да се възползват от партньорства с външни експерти. Специалистите по киберсигурност предоставят експертните знания и инструменти, необходими за предпазване от нововъзникващи заплахи. В същото време компаниите могат да се съсредоточат върху основните си бизнес операции.
Използването на външни доставчици за вземане на решения в реално време, оценка на риска и наблюдение на трансакциите помага на фирмите да останат една крачка пред измамниците.
Mалките фирми и стартъпите са изправени пред някои допълнителни предизвикателства, когато става въпрос за киберсигурност. Те не разполагат с необходимия размер или бюджет, за да имат пълноценен специализиран екип по сигурността. В голяма част от случаитеза нея отговаря един човек, който няма време да направи всичко нужно. Затова обикновено проблемите се решават само при възникване на необходимост.
Но когато възникне подобна необходимост, вече е твърде късно. Установено е заразяване, открит е пробив или ransomwareвече е криптирал критичните данни.
Малките организации също така често не се смятат за мишена, но всъщност не е необходимо да сте такава, за да бъдете пробити или заразени.
Ето осем съвета за заздравяване на киберсигурността на малките фирми и стартъпите, които ще им спестят много потенциални главоболия:
1. Обучете екипа си
Всеки екип трябва да знае какво се очаква от него и какво да не прави.Направете киберсигурността важен въпрос за всички нива във вашата организация.
Също така обаче определете лице, което да носи пряка отговорност. Разбира се, трябва да му осигурите времето и инструментите за изпълнение на тази задача.
Обучението на всички служители трябва да бъде непрестанен процес. Научете ги да разпознават опитите за фишинг и какво могат и не могат да правят на хардуера, предоставен от фирмата.
2. Познавайте оборудването си
Важно е да сте наясно с вашето мрежово оборудване, крайни точки и устройства. Не само за да знаете какво трябва да бъде защитено, но и къде може да има слаби места.
Обърнете специално внимание на устройствата, които се използват за работа от разстояние. Дайте ясно да се разбере, че смесването на работата и удоволствието на едно и също устройство крие рискове за сигурността.
3. Инсталирайте пачове и актуализации възможно най-бързо
След като сте установили хардуера и софтуера във вашата среда, трябва да управлявате ефективно пачовете и уязвимостите.Ако нямата специализиран софтуер за това или не можете да възложите задачата на външен изпълнител, следете известните експлоатирани уязвимости. Сайтовете за киберсигурност като FreedomOnline са добър вариант за това.
4. Подсигурете влизането в служебните платформи
Въведете строга политика за защита на важните ви активи със силни пароли и многофакторна автентификация (MFA).Използването на мениджъри за пароли също е добра идея.
Критичните файлове и документи трябва да бъдат криптирани или съхранявани в папки, защитени с парола.
Firewall софтуерите защитават входната точка към мрежата, докато VPN създава криптиран тунел между различните мрежи. И двете защитават вашите ресурси.
Сегментирайте мрежата си. По този начин тя се разделя на подмрежи, което позволява всеки сегмент да бъде защитен с различен набор от протоколи.
6. Защитете системите си
Уверете се, че всички ваши устройства са защитени с решения за киберсигурност. Логовете трябва да са лесни за обработка и разбираеми, независимо дали се достъпват от вашите собствени служители или тези на доставчика.
7. Помислете за безопасността на веригата си за доставки
Фирмите трябва да разберат какво е нивото на защита на техните доставчици или други лица с достъп до ресурсите им. Ransomware е заразен, така че ако доставчиците станат жертва, вероятно и вие ще последвате тяхната съдба. Атаките по веригата на доставки могат да дойдат от най-доверения ви партньор и да бъдат катастрофални.
Установете стандарти за нивата на достъп до активите ви на различните доставчици според техните специфики.
8. Стратегия за реакция при инциденти
Когато възникне проблем със сигурността въпреки всичките ви усилия, трябва да имате готов план за овладяване и справяне с последствията.
Уверете се, че разполагате с резервни копия на данните си, които са възможно най-актуални и лесни за внедряване. Създавайте резервни копия в среда, която не може да бъде ударена от същата атака, таргетирала основните ви системи.
Днес, 17 октомври, изтича срокът за превръщане на Директива NIS2 в национално законодателство. Oганите на държавите членки вече могат да подвеждат под лична отговорност ръководителите на организациите, ако след киберинцидент се докаже груба небрежност.
Директивата категоризира критичните сектори като „съществени“ и „важни“ въз основа на размера и значението им за националната и европейска икономика. Всяко нарушение на нейните изисквания може да струва на „съществените“ организации до 10 милиона евро или 2% от световните годишни приходи. Максималната санкция за тези, определение като „важни“, е до 7 милиона евро или 1,4% от световните годишни приходи.
NIS2 задължава правоприлагащите агенции в държавите членки на ЕС да извършват проверки на сигурността, да издават предупреждения за нарушения и да докладват за инциденти в рамките на 24 часа. От националните екипи за спешно реагиране в областта на киберсигурността се изисква да споделят информация за киберзаплахи, уязвимости и пробиви.
Срокът за транспониране на директивата беше определен преди година от ЕП с цел страните членки да имат общи, пропорционални на рисковете и заплахите мерки за киберсигурност. Но приемането на нужното законодателство върви на различни скорости. Страните „отличници“ са едва 6 – Белгия, Гърция, Унгария, Хърватска, Литва и Латвия.
България този път е в една група с европейските лидери Франция, Германия и Италия, но не като добър пример. Страната ни изостава с приемането на необходимата правна рамка. Въпреки че публичното обсъждане на новия ни Закон за киберсигурност приключи още в началото на август, той все още не е попаднал в дневния ред на парламента.
Очаква се към този закон да се появи и нова версия на Наредба за минимални изисквания за мрежова и информационна сигурност. В нея трябва да бъдат заложени конкретните мерки, които всяка организация в обхвата на NIS2 трябва да въведе.
Ясна перспектива кога ще се случи това няма, но липсата на национално законодателство не е основание да се избегнат евентуални санкции.
През последните години социалните мрежи се развиха до мощни машини за извличане на данни, които разполагат с информация за абсолютно всичко свързано с нас – от приятели и семейство до навици за гласуване.
Когато кандидатствате за нова работа, работодателите ще оценят вашата активност онлайн, за да установят дали сте търсения кандидат. Неподходящ туит (tweet) или снимка във Facebook могат да съсипят вашата кариера. Стара присъда, открита в Google, може да направи по-трудно наемането ви на работа, а твърдения за престъпно поведение, разпространявани онлайн (независимо дали са верни или не), могат да ви причинят доста главоболия.
При това дигиталната информация за вас не се ограничава само до това, което вие сами публикувате онлайн – различни компании „пасивно“ събират на информация за вас.
За да поемете контрола върху вашата поверителност и публична информация, на първо място трябва да ограничите онлайн публикациите: Съществува твърдение, че щом нещо е онлайн, то е безсмъртно. Щом като сте решили да „разчистите“ публичния си профил, ето няколко съвета откъде да започнете:
Съвет #1 : ПРОВЕРЕТЕ КАКВО ЗНАЕ GOOGLE ЗА ВАС
Потърсете в Google, за да узнаете точно какво може бързо да се разбере за вас, без използването на специализирани инструменти, социално инженерство или киберразузнаване (reconnaissance). Направете списък за всички уебсайтове и техните домейни, които може да имат информация, свързана с вас, и я оценете. Добавете връзките към акаунти в социалните мрежи, видеоклипове в YouTube и всичко друго, което ви направи впечатление.
Съвет #2 : ВЪЗПОЛЗВАЙТЕ СЕ ОТ ПРАВОТО СИ ИНФОРМАЦИЯТА ЗА ВАС ДА БЪДЕ ЗАЛИЧЕНА
Като гражданин на Европейския съюз, благодарение на действащия Общ регламент относно защитата на данните (GDPR), можете да поискате премахване на информация за вас от търсачката на Google. За целта трябва да попълните този формуляр.
Законодателството дава възможност на Google да ви откаже – по технически причини, дублирани URL адреси, класифициране на информация като „обществен интерес“, финансови измами, служебни злоупотреби и т.н. Но това не означава, че не трябва да опитате.
За да поискате заличаване на ваша информация от други продукти на Google (Blogger, Google Ads или търсачката за изображения), използвайте този формуляр.
Съвет #3 : ПРОВЕРЕТЕ В HAVE I BEEN PWNED
Платформата HaveIBeenPwned (дело на експерта по киберсигурност Troy Hunt) e полезен инструмент, с който да откриете дали информация за ваш акаунт е била компрометирана или включена в масив с изтекли данни (data leak). Ако установите, че ваш имейл адрес е бил хакнат (pwned), незабавно сменете както паролата за този акаунт, така и за всички други акаунти, за достъп до които използвате същата парола.
Съвет #4 : НАСТРОЙТЕ ПОВЕРИТЕЛНОСТТА И СИГУРНОСТТА НА ВАШИЯ GOOGLE ACCOUNT
Посетете https://www.google.com/account/about/: Наличните настройки могат да подобрят вашата поверителност, да намалят събирането на данни или да ви премахнат изцяло от екосистемата на Google.
откажете резултати от търсене и друга активност в Google да бъде пазена във вашият Google Account
изключите историята за вашите местоположения
забраните на Google да пази история, свързана с търсенето и гледането на видеоматериали в YouTube, вашите контакти, информация за устройството ви, гласова и аудио активност, включително записи, събрани от взаимодействие с Google Assistant и др.
разрешите на Google да използва вашата информация, за да ви предлага профилирани реклами
Проверката за сигурност на Google ще ви покаже кои устройства и приложения имат достъп до вашия акаунт – сами преценете дали това да остане така.
Можете да използвате услугата за изтриване (Delete me) на Google за премахване на избрани продукти от тяхната екосистема или на акаунта ви изцяло.
Съвет #5 : ИЗПОЛЗВАЙТЕ (ПЛАТЕНА) УСЛУГА
Съществуват редица компании, които могат да ви помогнат (срещу заплащане) да предпазите информацията си от т.нар. „брокери“ на данни.
Такъв пример е DeleteMe – платена абонаментна услуга, която премахва данни, включително имена, текущи и минали адреси, дати на раждане и псевдоними от ваше име. Тя ще направи така, че вашата лична информация да не се появява в резултатите на различните интернет търсачки и платформи, съдържащи отворени бази данни за търсене на хора.
Услуги като unroll.me могат да изброят всичко, за което сте се абонирали, улеснявайки работата по отписване от бюлетини, новини и др. Тази услуга обаче не е достъпна в ЕС поради действието на GDPR.
Съвет #6 : ЗАКЛЮЧЕТЕ ДОСТЪПА ДО ВАШИТЕ АКАУНТИ В СОЦИАЛНИТЕ МРЕЖИ ИЛИ ГИ ИЗТРИЙТЕ НАПЪЛНО
Във Facebook имате възможност да:
изтеглите цялата информация, която Facebook има за вас (в раздел Настройки)
заключите акаунта си
ограничите само вашите приятели да виждат както новите, така и старите ви публикации (в раздел Поверителност)
забраните имейла и телефонния ви номер да излизат като резултати от търсения
премахнете Facebook профила си от резултати на външни за социалната мрежа търсачки
изключите събирането на данни за вашето местоположение (в раздел Местоположение)
Twitter позволява:
Да получите личният си архив, който съдържа цялата информация, свързана с вас (в раздел Настройки и поверителност)
От менюто за настройки да изберете да заключите изцяло акаунта си и да направите туитовете частни и видими само за одобрени потребители; можете да изключите туитове, съдържащи местоположение, да разрешите или не търсенето на имейл и телефонен номер, които да свържат други хора с вашия профил и да позволите или забраните на други да ви отбелязват на снимки
В раздел Безопасност можете да забраните вашите туитове да се появяват при търсене от страна на потребители, които сте блокирали в платформата за микро-блогове.
Instagram (собственост на Facebook) има редица настройки за поверителност, чрез които можете, за да поддържате приемливо ниво на конфиденциалност. Чрез Настройки –> Поверителност на акаунта -> Частен акаунт, съдържанието ви ще е достъпно само за предварително одобрени от вас потребители.
Като крайна мярка, можете да изтриете всичките си основни акаунти в социалните мрежи.
За да направите това във Facebook, трябва да отидете в Settings –> General -> Manage your account, за да го деактивирате. Вашите настройки, снимки и друго съдържание се запазват, без да бъдат видими – след време може да решите да се завърнете отново в мрежата.
За да изтриете окончателно Facebook акаунта си: Настройки -> Вашата информация във Facebook -> Изтриване на акаунта и информацията, последвано от Изтриване на моя акаунт. Ако имате проблеми с намирането на тази настройка, напишете „изтриване на Facebook“ в помощния център. Процедурата може да отнеме до 90 дни, след 14-дневен гратисен период, в който може да промените решението си.
За да деактивирате Twitter акаунт, трябва да кликнете върху Настройки и поверителност от падащото меню под иконата на вашия профил, след това в раздела Акаунт –> Деактивиране.
Съвет #7 : ИЗТРИЙТЕ / ДЕАКТИВИРАЙТЕ СТАРИ (НЕИЗПОЛЗВАНИ) АКАУНТИ
Имате ли профил в MySpace или друга стара социална мрежа? Имате ли стари, неизползвани акаунти, регистрирани единствено, за да получите последните актуални отстъпки и промоции?
Всеки ваш акаунт съдържа лична информация: име, физически адрес, телефонен номер, данни от кредитна карта. При евентуален пробив на съответния сайт/платформа/приложение, вашите данни също ще „изтекат“.
Колкото повече регистрирани акаунти имате, толкова по-голям е шансът някой от тях да бъде компрометиран и вашите лични данни да попаднат в грешните ръце. Затова, побързайте да се отървете от излишните.
Съвет #8 : ПРЕМАХНЕТЕ ВАШИ СТАРИ ПУБЛИКАЦИИ ОТ СОЦИАЛНИ МРЕЖИ И БЛОГОВЕ
Наистина ли е необходимо да запазите публикацията за това, което сте закусили една сутрин през 2013 г. или отзива си за вече несъществуващ магазин на дребно близо до вас? По-скоро не. Отделете време и усилия за прочистване на старите публикации – резултатът си заслужава, а и това ще ви научи да споделяте по-избирателно в бъдеще.
Ако не разполагате с нужните привилегии за изтриване, свържете се директно с организацията-администратор на форума/блога: Включете линк към съдържанието, което искате да изтриете и опишете мотивите си. Положителният отговор не е гарантиран, но си струва да опитате.
Deseat.me предоставя автоматизиран начин да заявите изтриване на акаунт и премахване на абонамент от онлайн услуги. Ще трябва само временно да позволите на услугата изпраща имейли от ваше име.
Account Killer пък ви дава система, която оценява и описва сложността на процесите за изтриване на акаунти, предоставяни от онлайн услуги.
СЪВЕТ #9 : ИЗПОЛЗВАЙТЕ ПСЕВДОНИМИ И МАСКИ
Ако не можете директно да премахнете акаунт, изтрийте колкото се може повече съдържание от него или заменете личните данни с произволни.
За активните акаунти (Facebook, Twitter), анонимността и псевдонимите могат да помогнат за отделянето на дигиталната ви самоличност от физическата.
Използвайте профилни снимки, които не показват лицето ви и не съдържат нищо, пряко свързано с вас.
СЪВЕТ #10 : ИЗПОЛЗВАЙТЕ ВТОРИ ИМЕЙЛ АДРЕС
Използвайте отделни имейл акаунти за различните онлайн услуги. За еднократни покупки предоставяйте второстепенен адрес, който бързо ще се запълни с промоционални материали, но ще запази основния ви имейл далеч от маркетинговите бази данни.
СЪВЕТ #11 : ИЗПОЛЗВАЙТЕ VPN
Повечето VPN услуги маскират вашия публичен IP адрес и създават тунел между вас и интернет. Това гарантира, че данните и комуникационните пакети, изпратени между вашия браузър и сървъра, са криптирани, което може да попречи на трети страни да подслушват (събират) вашата информация или да проследяват онлайн активността ви.
По-добре е да се регистрирате за платена услуга – никой VPN не е наистина „безплатен“ предвид разходите за създаване и поддържане на инфраструктурата, необходима за маршрутизиране на трафика. Т.е. ако използвате безплатен VPN, най-вероятно вашите данни ще бъдат използвани или продавани на трети страни в замяна на услугата или иначе казано, ако нещо е безплатно, то вие сте продуктът.
СЪВЕТ #12 : ЗАПОЗНАЙТЕ СЕ С TOR, НО ВНИМАВАЙТЕ
Tor (onion router network) се използва от върли фенове на анонимността и поверителността в Интернет, активисти и хора, които търсят средство за заобикаляне на цензурните бариери.
Имайте предвид, че Tor се използва и за злонамерени цели. Затова доста сайтове на държавни и финансови институции няма да ви допуснат ако използвате тази мрежа.
СЪВЕТ #13 : ПРЕКОНФИГУРИРАЙТЕ DNS ПРОТОКОЛА
DNS протоколът служи за преобразуване на домейн към IP адрес. Когато напишете в браузъра си https://freedomonline.bg, DNS сървърът, който използвате ще ви отговори, че той се намира на адрес 104.21.20.81 и 172.67.191.252 и ще запази съответствието (както в телефонен указател).
Вашият интернет доставчик или някой друг по веригата обаче може да събира и препродава информацията за посещенията ви онлайн. Можете да противодействате на тази порочна практика, като смените DNS настройките на вашият рутер вкъщи или в офиса: В полето DNS Settings премахнете конфигурирания от локалния доставчик DNS и използвайте някой публичен DNS доставчик, за който се очаква, че няма да злоупотребява с вашата информация, напр. QUAD9, Cloudflare и OpenDNS.
Заключение:
В началото на 2021 г. все повече се говори за поверителност. Не защото някой е загрижен за личната ви информация, а защото все повече живеем и споделяме в дигиталния свят. COVID-19 ускори още повече този процес: Вече работим, учим, пазаруваме, срещаме се с познати и приятели онлайн.
Следвайки описаните по-горе съвети можете да изградите едно добро ниво на хигиена относно вашата поверителност и да запазите личната си информация доколкото е възможно… лична.
В началото на ноември 2020 г. стана известно, че рансъмуерът Ragnar Locker е хакнал италианската компания за алкохолни напитки Campari Group. Производителят на Aperol, Campari, Cincano и много други съобщи, че не е напълно изключено да са откраднати някои лични и бизнес данни.
Престъпната група зад Ragnar Locker отговори на изявлението, като пусна във Facebook рекламна кампания, гласяща: „Това е нелепо и изглежда като голяма дебела лъжа“. Хакерите разкриват, че откраднатото от Campari Group е всъщност 2 TB чувствителни данни, а поисканият откуп е 15 млн. USD в биткойн.
Самата кампания е проведена през компрометиран Facebook акаунт. Достигнала е до над 7 хил. потребители на Facebook и е генерирала 770 кликания. Титулярът на хакнатия акаунт е споделил, че единствено за него не е приложил многофакторна автентикация (MFA).
Случилото се показва, че някои групи криптовируси са станали особено агресивни в последно време, притискайки жертвите си да платят.
От Facebook разследват дали става дума за изолиран инцидент или измамниците провеждат кампании и през други хакнати акаунти в социалната мрежа.
Препоръка:
За да предпазите собствените си лични данни, използвайте многофакторна автентикация навсякъде, където това е възможно.
Лични данни, сред които номера на социални осигуровки, на неопределен брой потребители са били източени от резервно копие на база данни на сайта Radio.com. Той е собственост на втората по големина радио компания в САЩ Entercom.
Пробивът в сигурността е осъществен на 4 август 2019 г. и е разкрит. Данните са били съхранявани на хостинг провайдър на компанията и освен номера на социални осигуровки (американският еквивалент на ЕГН) включват имена и номера на шофьорски книжки. Компрометирани са и потребителски имена и пароли.
[button color=“green“ size=“big“ link=“https://www.welivesecurity.com/2020/03/13/radiocom-users-affected-data-breach/“ target=“true“ nofollow=“false“]Прочетете повече по темата тук[/button]
В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации.