Prevenire il furto di identità e proteggere le tue informazioni personali

Pubblicato: 2019-01-11

La tua identità ti definisce dalla nascita ed è il modo in cui vivi, lavori e giochi. Le persone ti conoscono per nome, indirizzo, luogo di lavoro e altre informazioni personali.

Le tue informazioni personali includono anche la tua data di nascita, storia medica, informazioni finanziarie e, soprattutto, il tuo SSN o numero di previdenza sociale a 9 cifre. Se il tuo SSN a 9 cifre cade nelle mani di un ladro di identità, tutta la tua vita cambierà. Una volta che un ladro di identità ha il tuo SSN, in sostanza, ti ricrea.

Se diventi una vittima di un furto di identità, il reale cesserai di esistere e le statistiche indicano che non è se, ma piuttosto quando diventerai vittima di un furto di identità.

Modi comuni per rubare informazioni personali

Uno dei modi più comuni per rubare la tua identità è guardare attraverso la spazzatura: questo si chiama immersione nei cassonetti. Buttare via le informazioni personali garantisce quasi il furto di identità. Una prevenzione semplice e abbastanza economica è un distruggidocumenti. Distruggi tutto ciò che contiene il tuo nome, data di nascita, numero di previdenza sociale, indirizzo, lavoro, scuola o informazioni mediche. Tuttavia, il modo più semplice per rubare la tua identità è estrarre l'estratto conto della carta di credito dalla tua casella di posta.

Considera il seguente scenario. Si riceve una telefonata dal dipartimento di sicurezza dell'istituto di emissione della carta di credito personale. Il dipartimento di sicurezza ha notato un addebito insolito da un negozio di elettronica locale per apparecchiature stereo per $ 800 dollari e ti chiede se hai effettuato l'acquisto nell'ultima ora. Dopo aver detto loro che non hai effettuato alcun acquisto, l'uomo o la donna del dipartimento di sicurezza della tua carta di credito ti forniscono il tuo nome e cognome, il nome della società della tua carta di credito, il tuo indirizzo di casa, il numero di telefono e il numero della tua carta di credito . Fornendoti le informazioni, invece di chiederti le tue informazioni, ti senti a tuo agio sul fatto che la persona dall'altra parte sia legittima.

Ti danno le tue informazioni personali

Your Personal Information

Il capo della sicurezza ti assicura che non sarai responsabile per nessuno degli $ 800 addebitati sulla tua carta e che il conto è ora chiuso per evitare altri addebiti non autorizzati. Ti viene chiesto di tagliare la tua vecchia carta, poiché una nuova sarà disponibile tra 4-6 settimane. Devi solo verificare di essere il titolare della carta di credito fornendo le ultime quattro cifre del tuo SSN e il codice di sicurezza a 3 cifre sul retro della tua carta di credito e ormai sei sollevato che il dipartimento di sicurezza sia stato così efficiente nel catturare l'insolito addebiti, fornisci loro rapidamente le ultime informazioni necessarie per rubare la tua identità.

Quando ti rendi conto che la tua nuova carta di credito non è arrivata in 4-6 settimane, i ladri di identità avranno già rubato la tua identità e devastato la tua vita personale e finanziaria. Ciò che richiede solo poche ore per essere eseguito può richiedere anni per annullarlo e può costare migliaia di dollari per essere riparato. Potrebbe succedere a te? Scommetti. Può succedere a chiunque. Eppure, ora sei armato con le preziose informazioni necessarie per prevenire il furto di identità. Ricorda che la prevenzione è la chiave.

Privacy, restrizioni vocali emergono nel dibattito sui social media

La mossa del governo degli Stati Uniti di cercare informazioni dai siti di social media ha suscitato preoccupazioni per una possibile repressione della privacy e della libertà di espressione. Le agenzie governative hanno affermato che non stanno cercando di reprimere il dissenso e vogliono solo monitorare le crisi ed essere in grado di diffondere materiale relativo alla sicurezza.

Fino a questo punto, il Federal Bureau of Investigation (FBI), il Department of Homeland Security (DHS), la Central Intelligence Agency (CIA) e l'agenzia di ricerca per gli sforzi di intelligence federale - l'Intelligence Advanced Research Projects Agency (IARPA) - e altri hanno volevo vedere cosa c'è sul web per indicazioni di opinioni pubbliche su argomenti relativi alle loro varie aree di attività.

Visualizzazione dei social media per informazioni e opinioni

Il DHS, per esempio, sta guardando i tweet su Twitter così come i post e i commenti di Facebook. Secondo un articolo di Mark Hosenball, " Homeland Security guarda Twitter, social media " l'11 gennaio 2012 su Reuters, " tale monitoraggio è progettato per aiutare il DHS e le sue numerose agenzie, tra cui i servizi segreti degli Stati Uniti e l'Agenzia federale per la gestione delle emergenze, a gestire le risposte del governo a eventi come il terremoto del 2010 e le conseguenze ad Haiti e la sicurezza e il controllo delle frontiere relative alle Olimpiadi invernali del 2010 a Vancouver, nella Columbia Britannica. "

Oltre a determinati termini di ricerca per parole chiave utilizzati, il dipartimento è interessato a siti come Drudge Report, WikiLeaks, Hulu, Jihad Watch, NYTimesLede Blog, Newsweek Blogs, Huffington Post, YouTube, Flickr, Foreign Policy, Live Leak, Vimeo, Cryptome, Global Security Newswire, Google Blog Search, LongWarJournal, Plowshares Fund, Popular Science Blogs, STRATFOR, Technorati e Terror Finance Blog.

Viewing Social Media

Il Dipartimento di Giustizia degli Stati Uniti, per la sua indagine sul capo di WikiLeaks, Julian Assange, ha chiesto dati su tre persone accusate di aver aiutato WikiLeaks a fornire informazioni riservate al sito.

L'Electronic Privacy Information Center (EPIC), un gruppo di difesa della privacy, ha presentato una richiesta al Freedom of Information Act (FOIA) riguardante il Dipartimento per la sicurezza interna per ulteriori informazioni sul suo programma di sorveglianza online. EPIC ha scritto: “Il DHS ha dichiarato che monitorerà regolarmente i post pubblici degli utenti su Twitter e Facebook. L'agenzia prevede di creare account utente fittizi e scansionare i post degli utenti per i termini chiave. I dati degli utenti saranno conservati per cinque anni e condivisi con altre agenzie governative. L'autorità legale per il programma DHS rimane poco chiara".

Sostenitori per il monitoraggio di alcuni materiali pubblicati online

Alcuni blogger conservatori che sono critici nei confronti dell'amministrazione Obama, sostengono che sarebbe utile per il governo monitorare determinati siti per vedere le informazioni che vi appaiono. Citano specificamente gli scritti del maggiore dell'esercito americano Nidal Hasan sui forum prima che fosse accusato di aver compiuto la furia mortale di sparatorie a Fort Hood, in Texas, e i blog sui cartelli della droga lungo il confine tra Stati Uniti e Messico.

Un post sulla pagina Facebook di un sergente di polizia di Peoria, Arizona, che mostrava una fotografia di studenti delle scuole superiori nella sua città natale, con alcuni in possesso di pistole e uno con una maglietta con l'immagine crivellata di proiettili del presidente Barack Obama, ha spinto gli Stati Uniti Indagine dei servizi segreti sulla questione. L'immagine, che era anche sulla pagina Facebook di uno degli studenti, è stata pubblicata poco prima di una visita del presidente allo Stato.

Dato il suo ruolo di veicolo per informazioni sui movimenti di protesta mondiali, come in Egitto, Bahrain, Tunisia, Siria, Iran e Occupy Wall Street negli Stati Uniti, Twitter è stata criticata per i suoi piani per consentire la censura dei tweet specifica per paese sulla repressione del governo contro i dissidenti che potrebbero violare le leggi locali. Secondo la nuova politica, un tweet che infrange una legge in un paese potrebbe essere disabilitato lì ma ancora visto altrove.

Questa mossa è anche vista come fonti giornalistiche potenzialmente agghiaccianti online. Nel complesso, il dibattito continua sul fatto che il monitoraggio da parte del governo degli Stati Uniti dei siti di social media possa estendersi all'esame delle opinioni espresse in tali eventi su eventi di cronaca oltre a guardare come vengono riportate le notizie e se viene fatto per seguire potenziali minacce o reazione pubblica a potenziali azioni del governo.

Domande sulla privacy sulla nuova funzione di Facebook

A parte le domande su cosa sta facendo il governo, EPIC ha anche espresso dubbi su quanto scrupolosamente Facebook stia a volte seguendo le linee guida sulla privacy. Apparendo il 10 aprile 2017, Diane Rehm Show alla National Public Radio, Marc Rotenberg, direttore esecutivo di EPIC, ha detto di Facebook: “ Hanno politiche sulla privacy e le persone fanno affidamento su quelle politiche. Pensiamo che questo sia molto importante, in realtà fondamentale. Alcune persone potrebbero scegliere di pubblicare molto, altre persone potrebbero scegliere di pubblicare molto poco, ma qualunque scelta faccia un utente, Facebook dovrebbe rispettare. "

Ha notato che Facebook non ha sempre aderito alle considerazioni sulla privacy individuali nel rendere le fotografie degli utenti disponibili ad altri, e quindi richiedendo a chiunque non volesse che le proprie foto fossero viste da persone a loro sconosciute di entrare e modificare le proprie impostazioni sulla privacy riportandole alle preferenze originali.

Altri osservatori hanno sottolineato che quando Facebook ha reso pubbliche le liste di amici delle persone, alcuni iraniani che avevano familiari che studiavano negli Stati Uniti e che potevano essere identificati dai post di Facebook sulle loro pagine sono stati arrestati dalle autorità iraniane.

Inoltre, Rotenberg ha criticato la nuova funzione "Timeline" di Facebook per aver rimosso il controllo dall'utente su quali informazioni vengono rese pubblicamente disponibili. Questo tipo di azione ha portato le aziende a vendere ciò che gli utenti considerano le loro informazioni personali senza consenso, ponendo notevoli difficoltà alle persone nella rimozione di tali informazioni, ha affermato,

In " FTC ha chiesto di indagare su Facebook Timeline per violazioni della privacy " il 9 gennaio 2012, John Fontana di ZDNet ha scritto: " EPIC ha inviato una lettera alla [Federal Trade Commission] il 27 dicembre chiedendole di indagare sulla nuova funzione "Timeline" di Facebook per assicurarsi che soddisfi i termini di un accordo FTC-Facebook del 29 novembre che richiede che le pratiche sulla privacy del sito di social networking siano verificate ogni due anni per 20 anni da una terza parte indipendente. L'accordo ha anche impedito a "Facebook di fare ulteriori affermazioni ingannevoli sulla privacy e richiede che l'azienda ottenga l'approvazione dei consumatori prima di cambiare il modo in cui condivide i loro dati". "

La lettera di EPIC all'FTC affermava che Facebook “ ha ora reso ampiamente disponibili informazioni che erano essenzialmente archiviate e inaccessibili senza il consenso dell'utente. "

Gli utenti di Facebook possono aggiornare alla nuova funzionalità, ma in caso contrario verranno spostati automaticamente sulla Timeline. Non può essere disabilitato una volta attivato.

Questa nuova funzione, che tiene traccia dell'intero catalogo delle attività di Facebook degli utenti da quando si sono iscritti per la prima volta, ha opzioni per nascondere i post dalla visualizzazione pubblica. Ma rende automaticamente pubbliche le seguenti informazioni: ogni evento "pubblico" a cui un utente ha risposto su Facebook, la data di inizio della pagina Facebook di un utente e quando gli utenti si sono registrati a particolari applicazioni Facebook.

Password, profilati, privilegi e ruoli per proteggere i database

A causa dei sempre crescenti incidenti di sicurezza all'interno delle aziende in questi giorni e del potenziale che ne seguiranno altri, ci sono alcune procedure che, se implementate, aumenteranno la sicurezza generale dei database dell'azienda.

Queste procedure includono l'aggiunta di regole più rigorose per le password su tutti i computer e database e l'aggiunta di profili, privilegi e ruoli ai database aziendali. L'implementazione di queste procedure può richiedere un po' di manodopera all'inizio, ma aumenterà notevolmente la sicurezza e l'integrità della risorsa più preziosa della nostra azienda, le sue informazioni.

Protect Databases

Per quanto riguarda le password, ogni database dovrebbe avere la propria password univoca. Alcune aziende hanno un paio di database che utilizzano tutti la stessa password. Sebbene possa essere più facile da ricordare per le persone, non è affatto sicuro poiché alcune persone che utilizzano un database probabilmente non dovrebbero avere accesso ad altri. Un'altra caratteristica che dovrebbe essere aggiunta alle regole per le password è che tutte le password, sia sui database che sulle workstation degli utenti, devono essere lunghe almeno 8 caratteri, includere almeno una lettera maiuscola, un numero e un carattere speciale.

Se concedi a tutti gli utenti l'accesso a tutti i database ea tutte le parti dei database, i tuoi dati non sono realmente al sicuro. È necessario trovare la linea sottile tra consentire l'accesso in modo che i dipendenti abbiano l'accesso di cui hanno bisogno per svolgere il proprio lavoro e assicurarsi che non abbiano accesso a informazioni a cui non hanno o non dovrebbero avere accesso.

Profili, privilegi e ruoli sono specifici dei database e sono necessari per garantire che tutti gli utenti che hanno accesso a qualsiasi database aziendale possano accedere solo alle informazioni a cui devono accedere per svolgere il proprio lavoro. Queste funzioni del database sono modi diversi per ottenere la sicurezza del database consentendo l'accesso a persone o gruppi di persone in base a ciò per cui hanno bisogno del database. Utilizzando profili, privilegi e ruoli garantisci la riservatezza dei dati in ogni database.

Per implementare queste nuove politiche e procedure, è necessario assegnare varie persone di diversi dipartimenti, includere risorse di gestione e IT, per riunirsi come una squadra. Questo team prenderà decisioni su chi ha bisogno di accedere a quali database e quali parti del database devono visualizzare, modificare o aggiornare. Scriveranno quindi le nuove politiche e creeranno una procedura di formazione per garantire che gli utenti dei database comprendano le nuove procedure e regole.

Implementando queste nuove politiche e procedure, la tua azienda porrà fine agli incidenti di sicurezza e preverrà problemi futuri che potrebbero sorgere e creerà un'azienda più sicura.