Strumento di violazione dei dati

Sembra che non passi quasi una settimana senza un'altra sconvolgente violazione dei dati che colpisce i milioni di utenti Internet comuni che fanno notizia. Ma cos'è una violazione dei dati, come si può influire su di te, come si fa a sapere se i dati sono stati violati e cosa si può fare se ha?


Una violazione dei dati è qualsiasi rilascio involontario di dati sicuri o privati. Ciò può includere informazioni riservate appartenenti al settore militare, informazioni sensibili relative ai beni aziendali. Il termine è più ampiamente usato, tuttavia, per descrivere il rilascio involontario di dati che mette a repentaglio la privacy e la sicurezza dei normali cittadini.

Più comunemente, questo è sotto forma di database dei clienti trapelati in qualche modo da società private, sebbene il pericolo che i governi perdano informazioni sanitarie ancora più sensibili e simili è molto reale.

Le informazioni esposte a violazioni dei dati spesso includono elementi quali nomi dei clienti, indirizzi e-mail, nomi utente, password, indirizzi postali, cronologia degli ordini e persino dettagli sui pagamenti bancari.

Le violazioni dei dati possono essere accidentali, possono derivare dalle azioni dei membri del personale interno (ad esempio informatori o dipendenti scontenti) o dalle azioni di hacker esterni.

La maggior parte di questi hacker sono semplici criminali, anche se i motivi possono includere anche attivismo politico o semplice spavalderia da parte dei bambini desiderosi di costruire una reputazione all'interno della comunità degli hacker. Indipendentemente dal motivo, una volta che le informazioni sono di dominio pubblico è quasi certo che vengano sfruttate dai criminali.

In hacker parlare, coltivare qualcosa è possederlo. Il '; - sono stato investito? lo strumento di seguito ti aiuterà a scoprire se i dettagli personali che ti appartengono sono disponibili su Internet cercando una vasta gamma di database trapelati per vedere se qualcuno di essi contiene il tuo indirizzo email.

Dai un'occhiata

Realizzato da haveibeenpwned.com

Sono in aumento le violazioni dei dati?

Non è solo la tua immaginazione, i calzoncini di dati sono davvero in aumento. E non solo stanno diventando sempre più comuni, ma la scala (numero di persone colpite) e la portata (sensibilità delle informazioni trapelate) dei faggi stanno peggiorando costantemente.

Si stima che nel 2020 circa quattro mila e mezzo di dischi vengano persi o rubati ogni minuto, aggiungendo fino a oltre 6 milioni di dischi ogni giorno! Tra il 2017 e il 2020 c'è stato un aumento dell'88% del numero di persone colpite da violazioni dei dati sanitari.

Il numero totale di violazioni dei dati negli Stati Uniti è aumentato del 44,4 per cento tra il 2016 e il 2017, anche se questo è sceso al 13 per cento nel 2018. Queste cifre ritengono che l'entità del problema sia, poiché il numero totale di record esposti tra il 2016 e il 2018 è è aumentato del 1117 percento, raggiungendo l'incredibile cifra di 446,5 milioni!

Quali aziende hanno subito violazioni dei dati?

Si potrebbe quasi chiedere quali aziende non hanno subito violazioni dei dati! Ciò che segue, tuttavia, è un elenco delle maggiori violazioni dei dati nel mondo negli ultimi anni.

Chi

quando

Quanto grande

Gravità

Tipo di dati

criptato?

Yahoo

2013-14

3 miliardi (!!!) utenti

Moderare

Email, password, numeri di telefono. Ma

La maggior parte (ma non tutti) i dettagli sono stati sottoposti a hash usando un algoritmo bcrypt forte).

Marriott International

2014

500 milioni di clienti

Grave

Informazioni di contatto, numeri di passaporto, dettagli della carta di credito, piani di viaggio.

No.

Ricerca di amici adulti

2016

412,2 milioni di utenti

Molto alto

Nomi, indirizzi e-mail, password.

Hashed utilizzando un algoritmo SHA1 debole. Entro 1 mese il 99% era stato violato.

eBay

2014

145 milioni di utenti

alto

Nomi, indirizzi, date di nascita, password.

Le password sono state sottoposte a hash usando misure proprietarie. non si sa quanto siano forti.

Equifax

2017

143 milioni di consumatori statunitensi.

Grave

Numeri di previdenza sociale, date di nascita, indirizzi, numeri di patente di guida. A 209.000 sfortunati consumatori sono stati esposti anche i dati delle loro carte di credito.

No.

Sistemi di pagamento Heartland

2008

134 milioni di carte di credito

Grave

Dettagli della carta di credito

No.

Negozi di destinazione

2013

Fino a 110 milioni di persone

Grave

Nomi, indirizzi, e-mail, numeri di telefono, dettagli della carta di credito

No.

Uber

2016

57 milioni di utenti + 600.000 driver

Moderare

Nomi, indirizzi e-mail e numeri di telefono cellulare

No.

JP Morgan Chase

2014

76 milioni di famiglie e 7 milioni di piccole imprese

Moderare

Nomi, indirizzi, numeri di telefono ed e-mail.

No.

Riceverò una notifica in caso di violazione dei miei dati?

Tra il 2013 e il 2014 Yahoo è stata vittima della più grande violazione di dati mai registrata, ma non ha reso pubbliche queste informazioni fino a settembre 2016. Marriot, nel 2013 vittima della seconda più grande violazione di dati mai registrata, ha atteso fino a novembre 2018 prima di avvisare i propri clienti di il pericolo.

Ciò nonostante il fatto che dal 2002 tutti e 50 gli stati degli Stati Uniti abbiano approvato leggi sulla notifica della violazione dei dati (anche se l'ultimo di questi è stato approvato solo nel 2016). In Europa, il Regolamento generale sulla protezione dei dati (GDPR) del 2016 impone alle società di segnalare alla propria autorità di controllo violazioni dei dati personali che "comportano un rischio per i diritti e le libertà delle persone fisiche viventi". Ad esempio, l'Ufficio del commissario per le informazioni (ICO) nel Regno Unito.

Ciò che la storia ci mostra è che, di fronte a enormi perdite finanziarie e danni alla reputazione, le aziende non possono semplicemente fidarsi di informare il pubblico in modo tempestivo se i loro dati sono stati violati. Indipendentemente dalle leggi che richiedono loro di farlo.

Sono stato investito

Usa il '; - Sono stato coltivato? strumento per scansionare un elenco enorme e continuamente aggiornato di database violati per scoprire se il tuo indirizzo email è stato coinvolto in una (nota) violazione.

Lo strumento ti dirà in quali database appare il tuo indirizzo e-mail, insieme a una breve cronologia della violazione e un riepilogo del tipo di informazioni trapelate ed ora di dominio pubblico. Provalo!

Dai un'occhiata

Realizzato da haveibeenpwned.com

Yikes! Sono stato investito! E adesso?

Non fatevi prendere dal panico! A meno che la violazione non sia nuova, è improbabile che tu sia in pericolo immediato. Se la violazione è nuova e riguarda i dettagli di pagamento, controlla immediatamente i tuoi estratti conto bancari.

Anche se non trovi attività sospette, vale la pena contattare la tua banca per avvisarla della situazione. Con ogni probabilità ci vorranno misure precauzionali come la riemissione della carta. Ma anche se non lo è, allora sei in una posizione molto più forte per chiedere un risarcimento nel caso in cui il denaro inizi a scomparire misteriosamente dal tuo account.

Indipendentemente dalla gravità o dal tempo trascorso dalla violazione, è necessario modificare immediatamente la password (se l'account è ancora attivo) e assicurarsi di non averla riutilizzata su diversi siti Web. In effetti, il riutilizzo delle password è probabilmente il solo pericolo più grave rappresentato dalla maggior parte delle violazioni dei dati.

Nel 2011, ad esempio, la Sony ha subito una serie di violazioni dei dati che hanno portato alla pubblicazione di oltre 77 milioni di account cliente esposti a una singola violazione della PlayStation in quell'anno. Yahoo Voice è stata hackerata per 453.491 indirizzi e-mail e password.

L'analisi ha rivelato che il 59 percento delle persone la cui password è stata esposta dall'hack di Sony stava ancora usando la stessa identica password su Yahoo un anno dopo. Un ulteriore 2 percento aveva solo modificato il caso.

Come ridurre al minimo l'impatto

Il modo in cui aziende, piattaforme di social media e organizzazioni governative archiviano e proteggono i dati che forniamo loro per eseguire il servizio che forniscono è in gran parte a portata di mano. Nonostante le prove schiaccianti che tali organizzazioni semplicemente non possano fidarsi di proteggere i nostri dati sensibili, non abbiamo altra scelta che fidarci di loro, comunque. È la vita.

Tuttavia, possiamo garantire che le password ottenute da una violazione dei dati non possano essere utilizzate per accedere agli altri nostri account.

Usa un gestore di password

Per ogni sito Web e servizio online che usi, devi creare una password complessa che sia unica per quel sito o servizio. Nota che 123456, il nome del tuo animale domestico o della tua squadra di calcio preferita non sono password complesse. Una password autenticamente forte consiste in una lunga serie di caratteri alfanumerici casuali con maiuscole e simboli misti (preferibilmente).

Naturalmente, noi poveri esseri umani spesso lottiamo per ricordare anche una password così sicura, figuriamoci una per ogni sito Web e servizio online che utilizziamo! È quindi per fortuna che i computer possono fare il duro lavoro per noi!

Le app per la gestione delle password generano password sicure e uniche e quindi le inseriscono automaticamente negli accessi al sito Web quando richiesto. Si sincronizzano anche tra i dispositivi in ​​modo che siano sempre disponibili quando ne hai bisogno.

Qui a ProPrivacy prediligiamo i gestori di password open source come KeePass e BitWarden, ma qualsiasi gestore di password decente a metà strada è leggero anni prima di non usarne affatto.

Autenticazione a due fattori

L'autenticazione a un fattore è qualcosa che conosci, ad esempio i tuoi dati di accesso, che può essere compromessa da una violazione dei dati. L'autenticazione a due fattori (2FA) utilizza qualcosa aggiuntivo che devi verificare la tua identità.

Al momento questo secondo è di solito il tuo smartphone. Un codice di verifica viene in genere inviato al telefono tramite messaggi SMS o si verifica un accesso tramite un'app di autenticazione (spesso utilizzando l'autenticazione biometrica come un'impronta digitale).

Abilitare 2FA sui tuoi account rende l'accesso a loro senza la tua autorizzazione quasi impossibile a meno che, oltre ai dettagli del tuo account, un hacker abbia anche accesso fisico al tuo telefono.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me