Zapobieganie kradzieży tożsamości i ochrona danych osobowych

Opublikowany: 2019-01-11

Twoja tożsamość definiuje cię od urodzenia i jest tym, jak żyjesz, pracujesz i bawisz się. Ludzie znają Cię po Twoim imieniu, adresie, miejscu zatrudnienia i innych danych osobowych.

Twoje dane osobowe obejmują również datę urodzenia, historię medyczną, informacje finansowe, a przede wszystkim 9-cyfrowy numer SSN lub numer ubezpieczenia społecznego. Jeśli Twój 9-cyfrowy numer SSN wpadnie w ręce złodzieja tożsamości, zmieni się całe Twoje życie. Gdy złodziej tożsamości ma Twój numer SSN, w istocie – odtwarza Cię.

Jeśli staniesz się ofiarą kradzieży tożsamości, przestaniesz istnieć, a statystyki wskazują, że nie jest to „czy”, ale raczej, kiedy staniesz się ofiarą kradzieży tożsamości.

Popularne sposoby kradzieży danych osobowych

Jednym z najczęstszych sposobów kradzieży tożsamości jest przeglądanie śmieci – nazywa się to nurkowaniem w śmietniku. Wyrzucenie danych osobowych prawie gwarantuje kradzież tożsamości. Prostą i dość niedrogą prewencją jest niszczarka do papieru. Niszcz wszystko, co zawiera Twoje imię i nazwisko, datę urodzenia, numer ubezpieczenia społecznego, adres, zatrudnienie, szkołę lub informacje medyczne. Jednak najłatwiejszym sposobem na kradzież tożsamości jest wyjęcie wyciągu z karty kredytowej ze skrzynki pocztowej.

Rozważ następujący scenariusz. Otrzymujesz telefon z działu bezpieczeństwa firmy obsługującej Twoją osobistą kartę kredytową. Dział bezpieczeństwa zauważył niezwykłą kwotę opłaty z lokalnego sklepu elektronicznego za sprzęt stereo za 800 dolarów i pyta, czy dokonałeś tego zakupu w ciągu ostatniej godziny. Gdy powiesz im, że nie dokonałeś żadnego zakupu, mężczyzna lub kobieta z działu bezpieczeństwa Twojej karty kredytowej poda Ci Twoje imię i nazwisko, nazwę firmy obsługującej Twoją kartę kredytową, Twój adres domowy, numer telefonu i numer karty kredytowej . Przekazując Ci informacje, zamiast prosić Cię o informacje, czujesz się komfortowo, że osoba po drugiej stronie jest prawowita.

Dają ci twoje dane osobowe

Your Personal Information

Szef ochrony zapewnia, że ​​nie będziesz odpowiedzialny za żadne z 800 USD naliczonych na Twojej karcie i że konto jest teraz zamknięte, aby zapobiec wszelkim innym nieautoryzowanym obciążeniom. Prosimy o wycięcie starej karty, ponieważ nowa karta będzie dostępna za 4-6 tygodni. Musisz tylko zweryfikować, czy jesteś posiadaczem karty kredytowej, podając cztery ostatnie cyfry numeru SSN i ​​3-cyfrowy kod bezpieczeństwa na odwrocie karty kredytowej, a teraz czujesz ulgę, że dział bezpieczeństwa był tak skuteczny w wyłapywaniu nietypowego zdarzenia oskarży Cię szybko, aby przekazać im ostatnią informację potrzebną do kradzieży Twojej tożsamości.

Zanim zdasz sobie sprawę, że twoja nowa karta kredytowa nie dotarła w ciągu 4-6 tygodni, złodzieje tożsamości ukradną już twoją tożsamość i sieją spustoszenie w twoim życiu osobistym i finansowym. To, co zajmuje tylko kilka godzin, może zająć lata, a naprawa może kosztować tysiące dolarów. Czy może ci się to przydarzyć? Obstawiasz. To może się przydarzyć każdemu. Jednak teraz jesteś uzbrojony w cenne informacje niezbędne do zapobiegania kradzieży tożsamości. Pamiętaj, że kluczem jest zapobieganie.

Prywatność, ograniczenia mowy pojawiają się w debacie w mediach społecznościowych

Działania rządu USA zmierzające do poszukiwania informacji na portalach społecznościowych wzbudziły obawy dotyczące możliwego rozprawienia się z prywatnością i wolnością wypowiedzi. Agencje rządowe utrzymują, że nie próbują stłumić sprzeciwu, a jedynie chcą monitorować kryzysy i być w stanie rozpowszechniać materiały związane z bezpieczeństwem.

Do tego momentu Federalne Biuro Śledcze (FBI), Departament Bezpieczeństwa Wewnętrznego (DHS), Centralna Agencja Wywiadowcza (CIA) i agencja badawcza dla federalnych wysiłków wywiadowczych – Agencja Zaawansowanych Projektów Badawczych Wywiadu (IARPA) – i inne chcieli zobaczyć, co jest w sieci, aby poznać poglądy publiczne na tematy związane z różnymi obszarami ich działalności.

Przeglądanie mediów społecznościowych w celu uzyskania informacji i opinii

Na przykład DHS ogląda tweety na Twitterze oraz posty i komentarze na Facebooku. Zgodnie z artykułem Marka Hosenballa „ Bezpieczeństwo krajowe obserwuje Twitter, media społecznościowe ” 11 stycznia 2012 r. w Reuters, „ takie monitorowanie ma na celu pomóc DHS i jego licznym agencjom, w tym US Secret Service i Federalnej Agencji Zarządzania Kryzysowego, w zarządzać reakcją rządu na takie wydarzenia jak trzęsienie ziemi w 2010 roku i jego następstwa na Haiti oraz bezpieczeństwo i kontrolę granic w związku z Zimowymi Igrzyskami Olimpijskimi 2010 w Vancouver w Kolumbii Brytyjskiej.

Oprócz niektórych używanych słów kluczowych, departament jest zainteresowany takimi stronami jak Drudge Report, WikiLeaks, Hulu, Jihad Watch, NYTimesLede Blog, Newsweek Blogs, Huffington Post, YouTube, Flickr, Foreign Policy, Live Leak, Vimeo, Cryptome, Global Security Newswire, Google Blog Search, LongWarJournal, Ploughshares Fund, Popular Science Blogs, STRATFOR, Technorati i Terror Finance Blog.

Viewing Social Media

Amerykański Departament Sprawiedliwości, w ramach dochodzenia w sprawie szefa WikiLeaks, Juliana Assange, poprosił o dane dotyczące trzech osób oskarżonych o pomoc WikiLeaks w dostarczaniu tajnych informacji na stronie.

Electronic Privacy Information Center (EPIC), grupa na rzecz ochrony prywatności, złożyła wniosek o Freedom of Information Act (FOIA) dotyczący Departamentu Bezpieczeństwa Wewnętrznego, aby uzyskać więcej informacji na temat swojego programu nadzoru online. EPIC napisał: „DHS oświadczył, że będzie rutynowo monitorować publiczne posty użytkowników na Twitterze i Facebooku. Agencja planuje tworzenie fikcyjnych kont użytkowników i skanowanie postów użytkowników pod kątem kluczowych terminów. Dane użytkowników będą przechowywane przez pięć lat i udostępniane innym agencjom rządowym. Uprawnienia prawne dla programu DHS pozostają niejasne”.

Zwolennicy monitorowania niektórych materiałów publikowanych online

Niektórzy konserwatywni blogerzy, którzy są krytyczni wobec administracji Obamy, twierdzą, że pomocne byłoby dla rządu monitorowanie poszczególnych witryn, aby zobaczyć pojawiające się tam informacje. W szczególności cytują pisma majora armii amerykańskiej Nidala Hasana na forach, zanim został oskarżony o przeprowadzenie śmiertelnej strzelaniny w Fort Hood w Teksasie, a także blogi na temat karteli narkotykowych wzdłuż granicy amerykańsko-meksykańskiej.

Post na Facebooku sierżanta policji z Peorii w Arizonie pokazujący fotografię uczniów szkół średnich w jego rodzinnym mieście, z kilkoma trzymającymi broń i jednym z koszulką z podziurawionym kulami wizerunkiem prezydenta Baracka Obamy, skłonił USA Dochodzenie w tej sprawie przez Secret Service. Zdjęcie, które znalazło się również na facebookowej stronie jednego ze studentów, zostało zamieszczone tuż przed wizytą prezydenta w państwie.

Biorąc pod uwagę swoją rolę jako nośnika informacji o światowych ruchach protestacyjnych – takich jak w Egipcie, Bahrajnie, Tunezji, Syrii, Iranie i Occupy Wall Street w Stanach Zjednoczonych – Twitter znalazł się pod ostrzałem za plany umożliwiające cenzurę tweetów w poszczególnych krajach o rządowych prześladowaniach dysydentów, które mogą naruszać lokalne prawo. Zgodnie z nową polityką, tweet łamiący prawo w jednym kraju może zostać tam wyłączony, ale nadal będzie widoczny w innych.

Ten ruch jest również postrzegany jako potencjalnie mrożący krew w żyłach dziennikarstwo internetowe. Debata toczy się ogólnie na temat tego, czy monitorowanie portali społecznościowych przez rząd USA może rozszerzyć się na badanie wyrażanych tam poglądów na temat wydarzeń informacyjnych poza oglądaniem tego, jak są przekazywane wiadomości, i czy jest to zrobione w celu śledzenia potencjalnych zagrożeń lub reakcji publicznej na potencjalne działania rządu.

Pytania dotyczące prywatności w nowej funkcji Facebooka

Oprócz pytań o to, co robi rząd, EPIC wyraził również wątpliwości dotyczące skrupulatnego przestrzegania przez Facebooka wytycznych dotyczących prywatności. Występując 10 kwietnia 2017 r., Diane Rehm Show w National Public Radio, Marc Rotenberg, dyrektor wykonawczy EPIC, powiedział o Facebooku: „ Mają politykę prywatności i ludzie polegają na tych zasadach. Uważamy, że jest to bardzo ważne, wręcz krytyczne. Niektórzy ludzie mogą zdecydować się na publikowanie dużo, inni mogą zdecydować się na publikowanie bardzo mało, ale niezależnie od wyboru użytkownika, Facebook powinien szanować.

Zauważył, że Facebook nie zawsze przestrzegał indywidualnych względów związanych z prywatnością, udostępniając zdjęcia użytkowników innym, a następnie wymagając od każdego, kto nie chciał, aby ich zdjęcia widzieli nieznajomi, wejść i zmienić swoje ustawienia prywatności z powrotem na pierwotne preferencje.

Inni obserwatorzy zwrócili uwagę, że kiedy Facebook upublicznił listę znajomych ludzi, niektórzy z Iranu, których członkowie rodziny studiowali w Stanach Zjednoczonych i których można było zidentyfikować na podstawie postów na Facebooku na ich stronach, zostali aresztowani przez władze irańskie.

Ponadto Rotenberg skrytykował nową funkcję „oś czasu” Facebooka, która pozbawia użytkownika kontroli nad tym, jakie informacje są udostępniane publicznie. Ten rodzaj działań doprowadził do tego, że firmy sprzedają to, co użytkownicy uważają za ich dane osobowe bez zgody, co stwarza znaczne trudności osobom fizycznym w usuwaniu takich informacji, powiedział:

W „ FTC poprosił o zbadanie osi czasu Facebooka pod kątem naruszeń prywatności ” 9 stycznia 2012 r., John Fontana z ZDNet napisał: „ EPIC wysłał pismo do [Federalnej Komisji Handlu] 27 grudnia z prośbą o zbadanie nowej funkcji „oś czasu” Facebooka do upewnić się, że spełnia warunki ugody FTC-Facebook z 29 listopada, która wymaga, aby praktyki ochrony prywatności w serwisie społecznościowym były kontrolowane co dwa lata przez 20 lat przez niezależną stronę trzecią. Ugoda zabroniła również „Facebookowi składania dalszych oszukańczych oświadczeń dotyczących prywatności i wymaga, aby firma uzyskała zgodę konsumentów, zanim zmieni sposób, w jaki udostępnia swoje dane”.

W liście EPIC do FTC stwierdzono, że Facebook „ udostępnił teraz informacje, które były w zasadzie zarchiwizowane i niedostępne, powszechnie dostępne bez zgody użytkownika.

Użytkownicy Facebooka mogą zaktualizować się do nowej funkcji, ale w przeciwnym razie zostaną automatycznie przeniesieni do osi czasu. Nie można go wyłączyć po aktywacji.

Ta nowa funkcja, która śledzi cały katalog aktywności użytkowników na Facebooku od momentu pierwszego dołączenia, ma opcje ukrywania postów przed widokiem publicznym. Ale automatycznie upublicznia następujące informacje: każde „publiczne” wydarzenie, na które użytkownik otrzymał potwierdzenie na Facebooku, datę rozpoczęcia strony na Facebooku użytkownika oraz kiedy użytkownicy logowali się do określonych aplikacji Facebooka.

Hasła, profile, uprawnienia i role do ochrony baz danych

Ze względu na stale rosnącą liczbę incydentów związanych z bezpieczeństwem w firmach w dzisiejszych czasach i możliwość pojawienia się kolejnych, istnieją pewne procedury, które, jeśli zostaną wdrożone, zwiększą ogólne bezpieczeństwo baz danych firmy.

Procedury te obejmują dodawanie bardziej rygorystycznych reguł dotyczących haseł na wszystkich komputerach i bazach danych oraz dodawanie profili, uprawnień i ról do firmowych baz danych. Wdrożenie tych procedur może na początku wymagać trochę siły roboczej, ale znacznie zwiększy bezpieczeństwo i integralność najcenniejszego zasobu naszej firmy, czyli informacji.

Protect Databases

Jeśli chodzi o hasła, każda baza danych powinna mieć swoje unikalne hasło. Niektóre firmy mają kilka baz danych, które używają tego samego hasła. Chociaż może to być łatwiejsze do zapamiętania dla ludzi, nie jest to wcale bezpieczne, ponieważ niektóre osoby korzystające z jednej bazy danych prawdopodobnie nie powinny mieć dostępu do innych. Kolejną cechą, którą należy dodać do reguł haseł, jest to, że wszystkie hasła, czy to w bazach danych, czy na stacjach roboczych użytkowników, powinny mieć co najmniej 8 znaków, zawierać co najmniej jedną wielką literę, jedną cyfrę i jeden znak specjalny.

Jeśli dasz wszystkim użytkownikom dostęp do wszystkich baz danych i wszystkich części baz danych, Twoje dane nie są naprawdę bezpieczne. Musisz znaleźć granicę między zezwoleniem na dostęp, aby Twoi pracownicy mieli dostęp potrzebny do wykonywania swojej pracy, a upewnieniem się, że nie mają dostępu do informacji, do których nie mają lub nie powinni mieć dostępu.

Profile, uprawnienia i role są specyficzne dla baz danych i są potrzebne, aby zapewnić, że wszyscy użytkownicy, którzy mają dostęp do dowolnej bazy danych firmy, mają dostęp tylko do tych informacji, które są im potrzebne do wykonywania swojej pracy. Te funkcje bazy danych są różnymi sposobami zapewnienia bezpieczeństwa bazy danych poprzez umożliwienie dostępu osobom lub grupom osób w zależności od tego, do czego potrzebują bazy danych. Korzystając z profili, uprawnień i ról zapewniasz poufność danych w każdej bazie danych.

Aby wdrożyć te nowe zasady i procedury, należy przydzielić różne osoby z różnych działów, w tym kadrę zarządzającą i zasoby IT, aby zebrały się razem jako zespół. Zespół ten podejmie decyzje o tym, kto potrzebuje dostępu do jakich baz danych i które części bazy danych muszą przeglądać, edytować lub aktualizować. Następnie opracują nowe zasady i stworzą procedurę szkoleniową, aby zapewnić, że użytkownicy baz danych zrozumieją nowe procedury i zasady.

Wdrażając te nowe zasady i procedury, Twoja firma położy kres incydentom związanym z bezpieczeństwem i zapobiegnie przyszłym problemom, które mogły się pojawić, i stworzy bezpieczniejszą firmę.