код на экране

5 советов по защите ваших личных данных - от Check Point Software

Краткое содержание редактора: даркнет часто вызывает в воображении некую тайну и мрачность, где киберпреступники могут скрываться повсюду. Хотя использование такой платформы может быть законным, там также есть много незаконных материалов. Например, там можно найти продажу личных данных. Ведущий поставщик кибербезопасности Check Point Software имеет 5 предложений о том, как лучше всего защитить ваши личные данные от такой кражи. Подробнее читайте ниже.

СИНГАПУР Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, предупреждает о резком росте числа киберпреступников, крадущих личные данные и информацию о таких документах, как водительские права и паспорта, для продажи в темной сети.

A Недавний доклад обнаружили, что, хотя количество публично раскрытых утечек конфиденциальных данных организаций снизилось на 48% в 2020 году по сравнению с 2019 годом, объем записей, скомпрометированных этими нарушениями, подскочил на 141% до 37 миллиардов. Ранее в этом месяце стало известно, что в сеть просочились личные данные 500 миллионов пользователей Facebook, включая их номера телефонов, адреса электронной почты и информацию о местоположении.

Эти данные ценятся преступниками, потому что они могут раскрыть учетные данные людей для входа в онлайн-аккаунты.  Исследование по вопросам конфиденциальности дает обзор цен, запрашиваемых в темной сети за различные типы украденных личных данных, при этом данные кредитной карты продаются по цене от 12 до 35 долларов США, а украденные учетные данные онлайн-банкинга для счетов с минимальным балансом в 2,000 долларов США продаются за США. 65 долларов. Учетные данные для доступа к учетной записи Gmail пользователя продаются по цене до 150 долларов США.

«Личные данные и учетные данные являются ключевым товаром в темной сети, а это означает, что преступники всегда стремятся украсть их, чтобы получить прибыль для себя», - сказал Эван Дюма, региональный директор по Юго-Восточной Азии и Южной Корее. Check Point Software. «Очень важно, чтобы потребители, а также организации использовали программное обеспечение безопасности для защиты своих компьютеров и данных, а также понимали, как иметь возможность обнаруживать типы тактик кибератак, которые используют преступники, пытаясь взломать системы и украсть данные».

Check Point рекомендует людям предпринять следующие пять действий для защиты своих компьютеров и данных:

  • Никогда не сообщайте учетные данные: кража учетных данных - одна из основных целей кибератак. Многие люди повторно используют одни и те же имена пользователей и пароли для разных учетных записей, поэтому кража учетных данных одной учетной записи дает киберпреступнику возможность получить доступ к нескольким. Поэтому никогда не делитесь ими и никогда не используйте пароли повторно.
  • Всегда с подозрением относитесь к электронным письмам для сброса пароля: когда вы получаете нежелательное электронное письмо для сброса пароля, всегда заходите на этот веб-сайт напрямую (не переходите по ссылкам) и меняйте свой пароль на другой или любой другой сайт, на котором вы использовали тот же пароль.
  • Обновляйте программное обеспечение: Киберпреступники часто находят точки доступа к приложениям и программному обеспечению безопасности, обнаруживая уязвимости и используя их. К счастью, некоторые разработчики активно ищут новые уязвимости и исправляют их. Постоянное обновление последних версий программного обеспечения - одна из лучших защит от этих атак.
  • Принять многофакторную аутентификацию: эта система заставляет пользователей подтверждать свою личность несколькими способами, прежде чем им будет предоставлен доступ к системе. Таким образом, даже если злоумышленнику по ошибке будет предоставлен пароль, он все равно не сможет получить доступ.
  • Используйте лучшее программное обеспечение для защиты: Большинство атак программ-вымогателей можно обнаружить и устранить, пока не стало слишком поздно. Чтобы максимизировать ваши шансы на защиту, у вас должна быть автоматизированная система обнаружения угроз.

###