Jak chronić swoją prywatność w Internecie podczas pandemii COVID-19?

Oprócz odbierania życia, rozprzestrzenianie się COVID-19 wpłynęło również na wiele gospodarek.Niektóre kraje znajdują się w recesji, próbując powstrzymać rozprzestrzenianie się wirusa i zadbać o swoich obywateli.

Gdy kraje zaczęły inicjować umowy typu lock-in, zespół pracowników pracujących głównie w środowisku korporacyjnym przeniósł swoją bazę operacyjną do swoich domów.Gdy złośliwe podmioty dowiedziały się o tym nowym wydarzeniu, cyberataki zaczęły się nasilać.

W tym artykule omówiono, jak chronić swoją prywatność w Internecie podczas pandemii.

Wpływ COVID-19 na cyberzagrożenia

Ze względu na szybkie rozprzestrzenianie się COVID-19 niektóre kraje przyjęły nowe środki, takie jak obowiązkowe środki blokujące, aby zapobiec wzrostowi liczby infekcji.W szczytowym momencie rozprzestrzeniania się wirusa konieczna stała się praca zdalna, a nie tylko opcja pracy.Tworzy to kanał operacyjny dla złośliwych podmiotów.Ze względu na ograniczoną interakcję fizyczną więcej osób polega na swoich urządzeniach, aby uzyskać dostęp do zasobów firmy, utrzymywać kontakt z przyjaciółmi i rodziną oraz otrzymywać najnowsze wiadomości.

Doprowadziło to do gwałtownego wzrostu cyberataków, zwłaszcza ataków phishingowych.Atak phishingowy to atak socjotechniczny, w którym złośliwy atakujący dostarcza fałszywe oryginalne informacje w celu uzyskania informacji osobistych lub firmowych, które mogą uzyskać dostęp do danych.Popularnym przykładem jest otrzymanie wiadomości e-mail z informacją, że wystąpił problem z Twoim kontem PayPal i musisz kliknąć łącze, aby się zalogować, ale wiadomość e-mail nie pochodzi z PayPal.Kiedy klikniesz w taki link, przeniesie Cię on do podobnej strony, więc jeśli wpiszesz swoje dane logowania, atakujący wykradnie Twoje dane uwierzytelniające i uzyska nieograniczony dostęp do konta.

Złośliwe podmioty uzupełniają technikę phishingu, ponieważ rozpoznanie tego rodzaju oszustwa może czasem wymagać wprawnego oka.W odpowiedzi na COVID-19 wiele krajów udostępniło mieszkańcom aplikacje, aby umożliwić im uzyskanie najnowszych informacji lub skontaktowanie się z pracownikami służby zdrowia, gdy wystąpią objawy.Aplikacje do śledzenia kontaktów stały się również sposobem monitorowania zainfekowanych osób i zapobiegania zarażaniu innych.Wykorzystując fakt, że te aplikacje wciąż się pojawiają, złośliwe podmioty wykorzystują sytuację COVID-19 do tworzenia podobnych aplikacji zawierających złośliwe oprogramowanie i prezentowania ich użytkownikom jako legalnych aplikacji informacyjnych na temat COVID-19.

Oprócz złośliwych aplikacji ludzie są również zaniepokojeni zweryfikowanymi aplikacjami śledzącymi kontakty w celu zapewnienia prywatności i bezpieczeństwa.Niektórzy uważają, że te aplikacje mogą być używane w ściśle monitorowanych obszarach, naruszając prywatność użytkowników, prosząc o niepotrzebne uprawnienia przed instalacją.Inni martwią się o bezpieczeństwo tych aplikacji.Ostatnio aNowe narzędziaNiektóre z tych aplikacji okazały się podatne na cyberataki.Dlatego teraz konieczne jest, aby ludzie byli bardziej świadomi zagrożeń internetowych niesionych przez nową normalność i odpowiednio się chronili.

Kwestie prywatności w pandemii

Największym problemem dotyczącym prywatności pozostaje aplikacja do cyfrowego śledzenia kontaktów COVID-19.W rzeczywistości niektóre z tych aplikacji śledzących zawierają luki w zabezpieczeniach i prywatności.Chociaż te aplikacje odegrały dużą rolę w walce z COVID-19, istnieją obawy, że będą naruszać prywatność użytkowników.W rzeczywistości to właśnie ten strach uniemożliwia wielu osobom pobieranie takich aplikacji.Większość aplikacji śledzących korzysta z systemu Google/Apple Exposure Notification (GAEN) z technologią Bluetooth.Te aplikacje mogą powiadamiać osoby, które miały bliski kontakt z zarażoną osobą (zwykle w promieniu dwóch metrów).

Na szczęście system GAEN został zaprojektowany z myślą o prywatności, więc rząd lub pracownicy służby zdrowia nie mogą zbierać danych osobowych bez zgody użytkownika.Uniemożliwia organom zbieranie danych osobowych.Istnieją jednak inne kraje/regiony, które nie korzystają z tego systemu i zamiast tego stworzyły swoją aplikację do śledzenia kontaktów bez ochrony zapewnianej przez system GAEN.

W krajach z historią cenzury internetowej i naruszeń praw człowieka aplikacje do śledzenia kontaktów mogą służyć jako narzędzia do monitorowania i gromadzenia danych osobowych.Niektóre z tych rządów korzystają z internetowego śledzenia lokalizacji, aby umożliwić im dostęp do osobistych danych lokalizacyjnych mieszkańców.Istnieje również ryzyko, że złośliwe podmioty zaatakują centralną bazę danych.Rząd przechowuje dane z tych aplikacji w centralnej bazie danych, aby pracownicy służby zdrowia mieli do nich dostęp.

Jak chronić swoją prywatność w Internecie

Istnieje kilka sposobów ochrony prywatności w Internecie.Przyjrzyjmy się, co możesz zrobić, aby zmniejszyć ryzyko ujawnienia swoich danych.

1. Nie akceptuj niepotrzebnych uprawnień

Uprawnienia określają, do których aplikacji na urządzeniu można uzyskać dostęp.Jeśli aplikacja zażąda niepotrzebnych uprawnień na Twoim urządzeniu, musisz ją usunąć.Hakerzy i inne złośliwe podmioty używają teraz aplikacji do zbierania informacji, które mogą zostać wykorzystane do wykorzystania i kradzieży danych.Jeśli chodzi o COVID-19, różne aplikacje udają wiarygodne źródła informacji i mogą kraść dane z odpowiednimi uprawnieniami.

Należy pamiętać, że nawet jeśli wcześniej zaakceptowałeś pozwolenie, możesz je również odwołać.Określanie, kiedy uprawnienia nie są konieczne, jest ważną umiejętnością, której musisz się nauczyć.Na przykład może to być normalne, że aplikacja randkowa prosi o podanie informacji o lokalizacji, ale aplikacja latarki, która prosi o pozwolenie na dostęp do informacji o Twojej lokalizacji, jest podejrzana.

Powiązane pytania  Usuń wirusa Any Search Manager z komputera Mac

2. Użyj uwierzytelniania dwuskładnikowego na wszystkich kontach

Uwierzytelnianie dwuskładnikowe (2FA) to metoda zapewniania bezpieczeństwa konta poprzez zapewnienie dwóch różnych metod dostępu.Popularnym przykładem jest logowanie się do konta za pomocą hasła i kodu uwierzytelniającego.Jeśli hasło i kod weryfikacyjny nie zostaną podane, nie można wprowadzić konta.Jest to sposób na zapewnienie, że nawet jeśli ktoś ma dostęp do metody uwierzytelniania, nie będzie mógł uzyskać dostępu do Twojego konta.Aby chronić się przed atakami typu phishing, upewnij się, że na wszystkich kontach, z których korzystasz, wdrożono 2FA.

3. Nie klikaj linków ani nie otwieraj załączników bez weryfikacji źródła

E-maile phishingowe są skuteczne głównie dlatego, że ludzie klikają linki lub pobierają załączniki bez weryfikacji źródła.Po otrzymaniu wiadomości e-mail zawierającej wezwanie do działania, takie jak kliknięcie łącza, należy sprawdzić łącze, aby upewnić się, że źródło nie czeka na wykradanie Twoich poświadczeń i danych (w większości przypadków informacji finansowych) Złośliwy podmiot.Jeśli chodzi o COVID-19, wiele e-maili udaje, że pochodzą ze zweryfikowanych źródeł, aby dostarczyć informacji o pandemii.Otwieraj tylko linki i załączniki, których źródło znasz.

4. Zawsze aktualizuj swoje urządzenie i aplikacje

Dopóki istnieje aktualizacja, każde posiadane przez Ciebie urządzenie połączone z Internetem musi zostać zaktualizowane.Dzieje się tak, ponieważ jeśli złośliwa jednostka odkryje luki w systemie operacyjnym i aplikacjach przed zainstalowaniem aktualizacji, luki te mogą prowadzić do udanego ataku sieciowego.To samo dotyczy aplikacji, ponieważ przestarzałe oprogramowanie może zawierać błędy, które mogą zostać wykorzystane przez hakerów.Ważne jest również, aby pobierać aplikacje tylko z zaufanych źródeł, ponieważ hakerzy mogą być kreatywni i tworzyć pozornie nieszkodliwe aplikacje, chyba że ich pobierzesz.

5. Pozbądź się kont, których już nie używasz

Ponieważ kwestia naruszeń danych staje się coraz bardziej widoczna, kluczowe znaczenie ma usuwanie kont, które nie są już używane, zwłaszcza jeśli to samo hasło jest używane na różnych platformach i aplikacjach.Dzieje się tak, ponieważ jeśli haker zniszczy platformę, z której już nie korzystasz, Twoje dane mogą nadal istnieć.Dzięki tym danym, o ile masz dokładne dane logowania, zniszczą inne podane przez Ciebie konta.Dlatego ważne jest, aby zmniejszyć cyfrowy ślad, zwłaszcza w miejscach, których już nie odwiedzasz.

6. Korzystaj z zaufanej usługi VPN

Kiedy walczymy z epidemiami, wirtualne sieci prywatne mają kluczowe znaczenie.Dzieje się tak, ponieważ VPN utworzy dedykowany tunel, z którego możesz korzystać, nie martwiąc się, że hakerzy będą podsłuchiwać Twoje rozmowy i kradną dane osobiste lub firmowe.Zaufana usługa jest ważniejsza niż usługa VPN, ponieważ w niektórych przypadkach osoby korzystające z VPN mogą zainfekować swoje urządzenia za pomocą oprogramowania szpiegującego lub innego złośliwego oprogramowania.Korzystanie z niewiarygodnych usług VPN zwiększy ryzyko naruszenia Twojej prywatności przez jakąkolwiek osobę lub firmę.

Wniosek

Pomimo wyzwań związanych z pandemią COVID-19 ludzie wciąż muszą nauczyć się, jak zapewnić, że ich dane nie dostaną się w niepowołane ręce.Mam nadzieję, że ten artykuł pomoże Ci podjąć kroki, aby uniemożliwić jakimkolwiek podmiotom naruszanie Twojej prywatności w Internecie. 

Udostępnij ten post

Zamieść komentarz