كيف تهدد الخصوصية والأمن في هذه الخيارات اليومية

الأفراد والشركات يعرضون أنفسهم تهديدات للأمان والخصوصية ، كما يشرح الخبراء هنا.

"يمكننا إلغاء الاشتراك في توفير معلوماتنا للمحتوى والتطبيق وموفري الوسائط الاجتماعية".

آري تراختنبرغ, جيانلوكا سترينجينيو ران كانيتي تقدم جامعة بوسطن بعض أفضل الممارسات لحماية نفسك ومن حولك:

Q

كيف يمكننا حماية أنفسنا في عالم متصل؟

A

Trachtenberg: تقع الأجهزة الذكية بهدوء داخل مناطق الراحة الخاصة بنا وفي معظم المساحات الخاصة بنا: غرف النوم والحمامات ومكاتب الأطباء ، إلخ. في الوقت نفسه ، تمتلئ بكل أنواع أجهزة الاستشعار التي تتيح لهم تسجيل جميع أنواع المعلومات وتخزينها بشكل دائم عن لحظاتنا الخاصة

أفضل طريقة لحماية نفسك هي أن تكون على دراية بذلك ، وأن تبقي جميع الأجهزة الذكية بعيدة عن بيئاتك الأكثر حميمية. على سبيل المثال ، أبقي معظم الأجهزة الذكية (أجهزة التلفزيون ، ومكبرات الصوت ، وما إلى ذلك) خارج منزلي ؛ القلة التي لا يمكنني تجنبها (الهواتف الذكية) ، أظل في موقع معين لا يمكنه الوصول إلى مناطقي الخاصة.


رسم الاشتراك الداخلي


Q

كيف نعرض معلوماتنا الشخصية للخطر عند استخدام وسائل التواصل الاجتماعي؟

A

Trachtenberg: أعتقد أن العديد من المستخدمين لا يدركون أنهم لا يعرضون معلوماتهم الخاصة للخطر فقط عندما يستخدمون وسائل التواصل الاجتماعي ، ولكن أيضًا المعلومات من أصدقائهم ومعارفهم. على سبيل المثال ، عندما تضع صورة لك مع صديق في موقع ما ، فأنت تشارك مع شركة الوسائط الاجتماعية (وربما جميع الشركات التابعة لأطراف أخرى) اتصالك بالموقع - واتصال صديقك بـ الموقع — سواء أراد صديقك معرفة ذلك أم لا.

ينطبق الأمر نفسه على الرسائل التي تتركها على حسابات وسائل التواصل الاجتماعي الخاصة بأصدقائك ، أو حتى "الرسائل الخاصة" التي ترسلها إليهم عبر منصات التواصل الاجتماعي.

باختصار ، عندما تستخدم خدمة "مجانية" عبر الإنترنت ، اسأل نفسك دائمًا - كيف تجعل هذه الخدمة الأموال لدفع مهندسيها وصيانة أجهزتهم؟ غالبًا ما يكون الجواب هو أنهم يبيعون معلومات عنك وعن أصدقائك.

كانيتي: نحن نقدم للخدمة عبر الإنترنت والتطبيقات وموفري المحتوى معلومات مفصلة حول مكان وجودنا وأفكارنا ومشاعرنا ومزاجنا وأنماط حياتنا. يتم تسجيل كل خطوة لدينا ، و مجمعة مع تحركات الآخرين. تبيع هذه المحتويات ، والمنصة الاجتماعية ، وموفري التطبيقات هذه البيانات إلى أطراف ثالثة يمكنها تسليحها ضدنا - فتلحق بنا في لحظاتنا الضعيفة ونتعامل مع أفكارنا وسلوكنا.

Q

ما هي عواقب هذا السلوك؟

A

Trachtenberg: أعتقد أن تهديد الأمان الأعلى اليوم ليس مباشرة من الجهات الفاعلة الخبيثة بشكل علني ، بل هو من الكم الهائل من المعلومات التي يتم تجميعها حول كل واحد منا من خلال جميع الأجهزة التي نستخدمها بانتظام. هذه المعلومات ، لا محالة ، تتسرب إلى جهات فاعلة لها اهتمامات مختلفة تمامًا عننا (بما في ذلك الجهات الخبيثة) ، ويمكن تسخيرها بشكل فعال للغاية للتسبب في ضرر.

Q

ما الذي يمكننا فعله لتجنب هذا الخطر ، مع الاستمرار في النشاط على وسائل التواصل الاجتماعي؟

A

كانيتي: يمكننا إلغاء الاشتراك في توفير المعلومات الخاصة بنا لموفري المحتوى والتطبيق ووسائل التواصل الاجتماعي. هذا يعزلهم عن القدرة على الاستفادة من بياناتنا ، ومشاركتها مع المعلنين والجهات الخارجية الأخرى. قد يكلف هذا ثمنًا بسيطًا ، لكنه يستحق أكثر من ذلك.

Q

ما هو التهديد الأمني ​​الأعلى الذي تتوقع أن يواجهه الموظفون في الأفق؟ ما هي تداعيات كل من الموظف والشركات التي يعملون فيها؟

A

Stringhini: الفدية هو المعيار الذهبي لجرائم الإنترنت. على عكس مخططات الجريمة الإلكترونية الأخرى مثل الاحتيال والبريد العشوائي ، لا يحاول المجرمون إقناع ضحاياهم بشراء بعض الأشياء الجيدة ، لكن بدلاً من ذلك يعرضون عليهم منحهم إمكانية الوصول إلى بياناتهم مقابل المال.

لسوء الحظ ، ليس للضحايا في كثير من الأحيان خيار سوى دفع بدافعيهم. هذا يزيد بشكل كبير من العائد على الاستثمار لمجرمي الإنترنت ، وله تداعيات خطيرة على كل من المواطنين والشركات ، الذين يتم استهدافهم باستمرار.

Trachtenberg: هناك العديد من الطرق المخيفة بحق للجهات الفاعلة الضارة يمكنها استغلال مساراتنا الرقمية في مكان العمل. بالنسبة إلى الشركات ، من الأمثلة الجدية على ذلك الاحتيال في الرؤساء التنفيذيين ، حيث يقلد المجرمون البريد الإلكتروني أو مكالمة هاتفية من الرئيس التنفيذي / المدير المالي في طلب تحويلات مالية كبيرة ، أو ربما شبكة وبيانات الشركات.

كل من هذه تتفاقم بسبب ظهور "مزيفة عميقة، "حيث تُستخدم تقنيات التعلم الآلي في صياغة رسائل تبدو أو تبدو متطابقة مع الشخص الذي يتم الاحتيال عليه (أي من بضع عينات من خطاب الرئيس التنفيذي ، من الممكن في بعض الأحيان صياغة خطاب مختلف بشكل واقعي ، لم يذكره الرئيس التنفيذي ، في صوت الرؤساء التنفيذيين).

Q

هل هناك حل سهل لهذا الخطر الأمني ​​الذي يجب على الموظفين والشركات تبنيه؟

A

Stringhini: للتخفيف من خطر التعرض للفدية ، يجب على المستخدمين الاحتفاظ بنسخ احتياطية من بياناتهم باستمرار. هذا يمكن أن يكون آليا ، على سبيل المثال من المقرر أن يحدث مرة واحدة في الأسبوع.

Trachtenberg: من الصعب للغاية بالنسبة للفرد أن يحمي نفسه من عمليات الاحتيال التي يتعرض لها المدير التنفيذي ونقاط الضعف العميقة ، مثلما يصعب على أي مدني أعزل الدفاع بنجاح ضد مجرم مسلح. يجب أن يكون الأفراد دائمًا متشككين بشأن أي معلومات غير مطلوبة يتم تقديمها لهم ، وينبغي أن يكون لدى الشركات آليات آمنة وآمنة لإجراء عمليات نقل كبيرة. يجب عليهم أيضًا وضع بروتوكولات محددة مسبقًا للتعامل مع حالات الطوارئ الأمنية والاستجابة لها.

Q

ما هي الميزة الأمنية الأكثر تجاهلها؟

A

Stringhini: يمكن أن يساعد تمكين المصادقة ثنائية العاملين في الحفاظ على أمان حساباتهم على الإنترنت. مع تمكين المصادقة ثنائية العامل ، لا يكفي أن يعرف المهاجم كلمة مرور الحساب لتسجيل الدخول إليها ، لكنهم بحاجة أيضًا إلى الحصول على رمز مميز ثانٍ ، يتم إرساله عادةً إلى هاتف المستخدم المحمول. يؤدي هذا إلى رفع مستوى المهاجمين بشكل كبير في تسوية الهجمات عبر الإنترنت بنجاح ، ويحمي المستخدمين من عواقب انتهاكات البيانات الضخمة وهجمات التصيد.

Q

ما هو روتين "النظافة الإلكترونية" الأكثر أهمية الذي يجب على الجميع تبنيه (والذي يسهل مواجهته) لتحقيق أمان أفضل؟

A

Stringhini: بمجرد اكتشاف نقطة ضعف في أحد البرامج ، يقوم المطور عادةً بإصلاحها بسرعة. الحفاظ على البرنامج باستمرار تحديث يقلل بشكل كبير من فرص التعرض للخطر. توفر معظم البرامج في الوقت الحاضر تحديثات تلقائية ، وهي طريقة رائعة للأشخاص للبقاء في أمان وفي نفس الوقت لا تضطر إلى تذكر تحديث أجهزة الكمبيوتر الخاصة بهم باستمرار.

Trachtenberg: في الواقع ، هذا هو ما نعلمه طلاب الهندسة لدينا خلال دراستهم — فهم أساس المعلومات التي تتلقاها ، وكن متشككًا في أي ادعاءات غير مثبتة بطريقة يمكنك إعادة إنتاجها.

حول المؤلف

آري تراختنبرغ, جيانلوكا سترينجينيو ران كانيتي جامعة بوسطن