Store You Shop At se faire pirater? Voici ce qu'il faut faire

  • Harry James
  • 0
  • 5112
  • 313
Publicité

Les entreprises n'arrivent pas à empêcher les pirates informatiques de voler les données de leurs clients. La liste des sociétés sur lesquelles on a prié a longtemps été longue et comprend des noms bien connus tels que JP Morgan, Home Depot et Target. Et c'est juste ce que nous savons. Chaque panne de site Web inexpliquée est confrontée à des sourcils levés. Était-ce un problème? Le site a-t-il été piraté? Et quand seraient-ils nous si ce dernier était vrai?

Tout le monde semble être d’accord pour dire que les entreprises devraient faire plus pour protéger les personnes qui leur ont confiées des données précieuses, mais la tendance au piratage médiatique semble devoir se poursuivre dans un avenir proche. Pour le moment, les consommateurs ne peuvent rien faire d'autre que de se préparer et de réagir face aux menaces. Voici comment vous pouvez vous protéger.

Renseignez-vous sur les risques

Les gros titres qui annoncent des manquements majeurs ne sont en réalité qu’une partie de l’histoire. Les petites entreprises et organisations subissent régulièrement des brèches, et ces petites histoires font rarement la une des journaux, voire du tout. Beaucoup de victimes de ces incidents mineurs ne réalisent jamais qu'il y a un problème. Après tout, la plupart d’entre nous traitons avec des centaines d’entreprises par an. Garder un œil sur s'ils ont été piratés (ou non) est difficile au mieux.

DataLossDB.org peut cependant rendre la vie un peu plus facile, tout comme le site Twitter. DataLossDB affiche les dernières violations connues sur sa page d'accueil. Vous pouvez également vous inscrire à un bulletin hebdomadaire résumant tous les incidents de perte de données de la semaine précédente. Suivre le site sur Twitter ou vous inscrire à la newsletter peut vous éviter beaucoup de travail virtuel pour rester informé des nouvelles menaces pour la sécurité..

Je vous recommande également de consulter notre liste des principaux blogs consacrés à la sécurité. Alerte Rouge: 10 blogs sur la sécurité informatique à suivre aujourd’hui Alerte Rouge: 10 blogs sur la sécurité informatique à suivre aujourd’hui La sécurité est un élément crucial de l’informatique, et vous devez vous efforcer de rester au courant. Vous aurez envie de consulter ces dix blogs de sécurité et les experts en sécurité qui les écrivent. . Vous n'êtes pas obligé de tous les suivre, mais en vérifier une fois par semaine peut être utile et vous tenir informé.

Gérer vos mots de passe

Changer votre mot de passe est indispensable si vous avez un compte avec une entreprise qui a été piraté. Les attaques ne se concentrent pas toutes sur les mots de passe, mais beaucoup le font, ainsi que sur un mot de passe compromis. Les 7 tactiques les plus courantes utilisées pour pirater les mots de passe Les 7 tactiques les plus courantes utilisées pour pirater les mots de passe Un pirate malveillant? Un enfant du sous-sol? En réalité, tout ce dont vous avez besoin est d’un mot de passe et les pirates informatiques ont 7 moyens d’obtenir le vôtre. peut être utilisé pour obtenir un accès complet sauf si une authentification à deux facteurs est disponible. Pire encore, la connexion peut sembler légitime, ce qui vous empêche de prétendre qu'il s'agit bien d'une autre personne..

Mais changer votre mot de passe n'est qu'un début. Il est également sage de prendre des mesures proactives pour vous protéger de nouvelles atteintes à la sécurité. PwnedList [N'est plus disponible], un site Web qui surveille le Web pour détecter toute fuite de données, y compris votre email et votre mot de passe, est un excellent moyen de vous protéger. Le service est gratuit et peut vous avertir automatiquement en cas de fuite, vous permettant ainsi de changer votre mot de passe avant que des dommages ne surviennent..

Il est également sage d'utiliser un gestionnaire de mot de passe. 5 outils de gestion de mots de passe comparés: trouvez celui qui vous convient le mieux. 5 outils de gestion de mot de passe comparés: trouvez celui qui vous convient le mieux. Choisir une stratégie de gestion du mot de passe pour gérer le nombre considérable de mots de passe le besoin est crucial. Si vous êtes comme la plupart des gens, vous stockez probablement vos mots de passe dans votre cerveau. Se souvenir d'eux… Cela vous aidera à développer des mots de passe plus sécurisés, ce qui est toujours un avantage, et facilitera la modification de votre mot de passe si cela devient nécessaire. Les meilleures options peuvent couvrir plusieurs appareils, y compris les smartphones et les tablettes..

Utilisez la sécurité de votre carte de crédit

De nombreux consommateurs s'inquiètent lorsqu'ils entendent parler d'une violation, car ils croient que leur carte de crédit sera utilisée pour effectuer de faux achats. Cela peut arriver, mais les consommateurs sont rarement tenus pour responsables. Aux États-Unis, par exemple, les citoyens ne peuvent être tenus responsables des accusations frauduleuses résultant de vols d’informations volées et ne doivent payer que 50 USD si les accusations sont dues à la perte de la carte physique. Seuls des frais de débit frauduleux peuvent entraîner une perte totale des fonds, et même dans ce cas uniquement si vous omettez de le déclarer dans les 60 jours..

Néanmoins, des accusations frauduleuses peuvent être gênantes. 4 Sites Web à l'allure officielle mais prenant votre argent 4 Sites Web à l'allure officielle mais prenant votre argent Même si vous êtes une personne scrupuleuse, il peut être facile de vous faire avoir par un site officiel. Ce ne sont pas des sites Web "d'escroquerie", mais ils ont pris les gens au dépourvu. . Vous devrez contacter la banque ou la société émettrice de cartes de crédit, et plus il y aura de frais, plus vous aurez de problèmes. C'est pourquoi vous devez activer autant de fonctions de sécurité que possible. En particulier, de nombreuses cartes de crédit offrent un système de notification qui vous informe automatiquement lorsque des frais supérieurs à un certain montant sont facturés ou lorsqu'un paiement est effectué. “carte non présente” la transaction se produit. Les options varient, mais les meilleures sociétés de cartes de crédit vous informeront même de “activité suspecte,” comme une chaîne soudaine d'accusations originaires de milliers de miles de chez vous.

Lorsque ces notifications sont activées, vous pouvez immédiatement contacter votre fournisseur de carte et résoudre le problème. Vous devrez toujours appeler, mais le processus sera plus facile si vous remarquez la fraude lorsqu'elle survient au lieu d'un mois plus tard, lorsque vous vérifiez votre relevé mensuel..

Fermer les anciens comptes

Lorsque vous recherchez des informations sur des incidents de perte de données, vous pouvez rencontrer des violations d'entreprises avec lesquelles vous ne faites pas régulièrement affaire, tout en ayant une chance de vous toucher. Les entreprises ont tendance à stocker des données pendant très longtemps et les consommateurs ont tendance à ouvrir des comptes, puis à les oublier. Cela se transforme en une recette pour un désastre.

Si vous devez réagir à une violation, demandez-vous si vous avez vraiment besoin du compte en question. De nombreuses personnes ouvrent une carte de crédit ou un abonnement d'entreprise pour signer un bon prix, puis l'oublient rapidement jusqu'à ce que quelque chose de mauvais se produise. Si vos données sont perdues et que vous ne faites pas grand-chose ni rien avec les personnes qui les ont perdues, adonnez-vous simplement à vos liens. Fermez vos comptes, mettez à zéro tout solde restant et allez ailleurs.

Cela peut ou non purger vos données de leurs ordinateurs, car de nombreuses entreprises conservent ces données pendant un certain temps après la fermeture d'un compte. Mais la fermeture du compte rendra moins utile les données compromises et vous donnera un front de moins à craindre pendant la guerre pour votre vie privée.

Devenir sceptique

Les gros titres sur les hacks très médiatisés se concentrent généralement sur la perte de mot de passe ou d'informations de carte de crédit. Tout le monde sait que ces données sont importantes, ce qui en fait une bonne histoire. Mais les moyens d’attaque vont au-delà de la simple facturation de faux achats ou de la connexion à un compte avec un mot de passe volé..

Dans la cible, piratez 4 sites Web qui paraissent officiels mais prennent votre argent 4 sites Web qui paraissent officiels mais prennent votre argent Même si vous êtes une personne scrupuleuse, il peut être facile de se faire avoir par un site officiel. Ce ne sont pas des sites Web "d'escroquerie", mais ils ont pris les gens au dépourvu. Par exemple, les assaillants ont saisi des noms, des adresses et des numéros de téléphone. Avec cette information, il est possible de créer de faux emails, lettres ou même des appels téléphoniques qui semblent un peu plus légitimes que la normale. Si vous recevez un email vous demandant de “confirmer certaines informations,” et le même email contient votre nom et votre adresse, vous pouvez croire absurde qu'il est valide.

Cette technique s'appelle “hameçonnage” à cause de sa nature précise. Bien que pas aussi commun que le spam de phishing générique, il peut être très efficace. Dans un cas, des pirates se présentant sous le nom de Bureau d'éthique commerciale ont réussi à récupérer les données de 1 400 dirigeants d'entreprise. Chaque e-mail contenait des informations relatives aux activités de chaque membre de l'exécutif et apparaissait par un moyen susceptible de leur sembler légitime, facteurs qui ont rendu l'attaque très efficace..

La leçon ici est regrettable, mais simple; ne baissez jamais votre garde. Supposons que tout courriel, SMS ou appel téléphonique inattendu pourrait constituer une escroquerie par hameçonnage. Qu'est-ce que l'hameçonnage et quelles techniques sont utilisées par les fraudeurs? Qu'est-ce que l'hameçonnage et quelles techniques les escrocs utilisent-ils? Je n'ai jamais été un fan de pêche, moi-même. Ceci est principalement dû à une expédition précoce où mon cousin a réussi à attraper deux poissons alors que je prenais une fermeture éclair. Semblables à la pêche réelle, les escroqueries par phishing ne sont pas… et réagissent en conséquence. Visitez les sites via votre navigateur plutôt qu'en cliquant sur les liens, vérifiez que les numéros de téléphone sont authentiques avant d'appeler, et jamais répondre à un courrier électronique non sollicité contenant des informations personnelles.

Regardez (attentivement) votre rapport de crédit gratuit

Les grandes entreprises qui sont attaquées avec succès par des pirates informatiques sont confrontées à un problème grave. La violation met potentiellement la compagnie sur le crochet pour tout dommage qu'un client subit en raison de sa négligence. En plus de porter un double coup de mauvaise communication, les dommages subis par les clients (et les honoraires d'avocat requis pour traiter les réclamations) peuvent épuiser le compte bancaire d'une entreprise..

C'est pourquoi la plupart des entreprises qui subissent une grave violation de données suivent une offre de surveillance du crédit gratuite. Vous recevrez souvent une notification à ce sujet par courrier, bien que parfois cela apparaisse par courrier électronique à la place. Le niveau de service est généralement le plus basique disponible, vous vous inscrivez donc pour être averti si quelqu'un ouvre un compte sous votre nom, mais c'est mieux que rien.

Les lecteurs assidus peuvent remarquer une vulnérabilité dans cette mesure de sécurité. Si une entreprise qui a été piratée annonce qu'elle offrira une surveillance de crédit gratuite, elle vient de préparer ses clients à une bonne vieille attaque de spear-phishing. Vérifiez bien ce que vous recevez et essayez de vérifier votre offre sur le site officiel de la société. 4 sites Web qui ont l'air officiels mais emportent votre argent 4 sites Web qui ont l'air officiels mais qui prennent votre argent Même si vous êtes une personne scrupuleuse, cela peut être facile se faire avoir par un site officiel. Ce ne sont pas des sites Web "d'escroquerie", mais ils ont pris les gens au dépourvu. avant de passer un appel ou de cliquer sur un lien.

Comment réagirais-tu?

Les atteintes à la sécurité des données sont courantes, mais elles ne devraient pas vous empêcher de dormir la nuit. Les histoires d'horreur de vol d'identité qui font trembler les consommateurs dans la peur sont rares et résultent généralement d'attaques ciblées plutôt que d'une violation massive, bien que les données divulguées lors d'une violation puissent faciliter le vol de l'identité d'une victime..

Avez-vous fait affaire avec une entreprise qui a été piratée, et si oui, qu'avez-vous fait quand vous l'avez appris? Faites le nous savoir dans les commentaires.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.