Co zrobić po wycieku danych, hasła w Internecie?

Kilka tygodni temu w wiadomościach pojawił się nowy wyciek danych i, w przeciwieństwie do wielu innych, nie był on spowodowany żadną nikczemną działalnością - doszło do niego z powodu luźnych praktyk bezpieczeństwa. W tym przypadku, broker danych z mediów społecznościowych Social Data pozostawił bazę danych zawierającą prawie 235 milionów profili mediów społecznościowych ujawnionych online bez ochrony hasłem lub innego uwierzytelnienia wymaganego do uzyskania dostępu przez Comparitech.

Incydent dotyczył profili YouTube, TikTok i Instagram i chociaż nie ujawnił haseł i obejmował tylko numery telefonów i adresy e-mail dla około 20% kont, oferował każdemu, kto znajdzie niezabezpieczone dane, bogactwo danych użytkownika, w tym:

  • Nazwa profilu
  • Pełne imię i nazwisko
  • Zdjęcie profilowe
  • Płeć
  • Opis konta
  • Polubienia na portalach społecznościowych

Statystyki zaangażowania obserwujących, takie jak liczba obserwujących, wskaźnik zaangażowania, tempo wzrostu oraz płeć odbiorców, wiek i lokalizacja

Samo naruszenie nie było nadmiernie szkodliwe. Dane zostały usunięte z publicznie dostępnych informacji, chociaż zgarnianie naruszało warunki korzystania z wszystkich trzech platform mediów społecznościowych.

Naruszenia zdarzają się zawsze - 540 ma miejsce w pierwszej połowie 2020 r., A to tylko te naruszenia, które są znane i ujawniane. Rzeczywista liczba nie jest znana, ponieważ wiele znanych naruszeń nigdy nie jest ujawnianych publicznie, a najprawdopodobniej wiele innych pozostaje nieodkrytych.

Co możesz zrobić w przypadku wycieku hasła?

Realia bezpieczeństwa danych i prywatności w Internecie są zniechęcające, ale pod wieloma względami zabezpieczenie hasłem jest pierwszą linią obrony przed naruszeniami. Silne hasła są świetne, ale niewiele znaczą, gdy cyberprzestępca ma już w ręku to silne hasło.

Z tego właśnie powodu eksperci ds. Bezpieczeństwa cyfrowego głoszą regularną zmianę haseł - czytając to, możesz być jedną z osób, które otrzymały powiadomienie od dostawcy stwierdzające, że ich hasła były potencjalnie narażone podczas naruszenia bezpieczeństwa danych i rozsądnie byłoby to zmienić. wszystkie swoje hasła.

Artykuł powstał przy pomocy BezpiecznyVPN.pl

Komentarze

Popularne posty z tego bloga

Bezpieczeństwo teleinformatyczne danych osobowych

Nauka zdalna - jak zadbać o bezpieczeństwo dziecka?

Bezpieczeństwo teleinformatyczne informacji niejawnych