Store Vous magasinez à Get Hacked? Voici ce qu'il faut faire

Publicité

Publicité
Publicité

Les entreprises ne semblent pas pouvoir empêcher les pirates de voler les données de leurs clients. La liste des entreprises priées a depuis longtemps grandi et comprend des noms bien connus comme JP Morgan, Home Depot et Target. Et c'est juste ce que nous savons. Chaque panne de site inexpliquée est rencontrée avec des sourcils levés. Était-ce un petit problème? Le site a-t-il été piraté? Et quand nous seraient-ils si ce dernier était vrai?

Tout le monde semble être d'accord que les entreprises devraient faire plus pour protéger les personnes qui leur ont confié des données précieuses, mais la tendance des hacks de haut niveau semble devoir se poursuivre dans un proche avenir. Pour l'instant, les consommateurs peuvent faire peu mais se préparer et répondre à mesure que les menaces surviennent. Voici comment vous pouvez vous protéger.

Renseignez-vous sur les risques

Les titres annonçant des infractions majeures ne sont, en fait, qu'une partie du récit. Les petites entreprises et les organisations sont régulièrement violées, et ces petites histoires sont rarement des nouvelles en première page, si ce sont des nouvelles du tout. De nombreuses victimes de ces incidents mineurs ne réalisent jamais qu'il y a un problème. Après tout, la plupart d'entre nous traitent avec des centaines d'entreprises par an. Garder un œil sur le fait de savoir s'ils ont été piratés (ou non) est difficile au mieux.

datalossdb1

DataLossDB.org peut rendre la vie un peu plus facile, tout comme le site Twitter. DataLossDB affiche les dernières violations connues sur sa page d'accueil. Vous pouvez également vous inscrire à un bulletin hebdomadaire résumant tous les incidents de perte de données de la semaine précédente. En suivant le site sur Twitter ou en vous inscrivant au bulletin d'information, vous pouvez tirer parti de l'expérience virtuelle pour vous tenir au courant des nouvelles menaces à la sécurité.

Je recommande également consulter notre liste des meilleurs blogs de sécurité Red Alert: 10 Blogs de sécurité informatique que vous devriez suivre aujourd'hui Alerte rouge: 10 Blogs de sécurité informatique Vous devriez suivre aujourd'hui La sécurité est une partie cruciale de l'informatique, et vous devriez vous efforcer de vous éduquer et rester au courant. Vous aurez envie de vérifier ces dix blogs de sécurité et les experts en sécurité qui les écrivent. Lire la suite . Vous n'êtes pas obligé de les suivre tous, mais en vérifier un seul chaque semaine peut être utile et vous tenir au courant.

Gérez vos mots de passe

Changer votre mot de passe est un must si vous avez un compte avec une entreprise qui a été piraté. Les 7 tactiques les plus courantes utilisées pour pirater les mots de passe Les 7 tactiques les plus courantes utilisées pour pirater les mots de passe Quand vous entendez «violation de la sécurité», qu'est-ce qui vous vient à l'esprit? Un hacker malveillant? Un enfant qui habite au sous-sol? La réalité est, tout ce qui est nécessaire est un mot de passe, et les pirates ont 7 façons d'obtenir le vôtre. Read More peut être utilisé pour obtenir un accès complet à moins qu'une authentification à deux facteurs soit disponible. Pire, la connexion peut sembler légitime, rendant plus difficile pour vous de prétendre que c'était quelqu'un d'autre.

mots de passe-sont-démodés-origines-et-histoire

Mais changer votre mot de passe n'est que le début. Il est également sage de prendre des mesures proactives qui vous protègeront contre d'autres violations de la sécurité. PwnedList, un site Web qui surveille le Web à la recherche de fuites de données comprenant votre adresse électronique et votre mot de passe, est un excellent moyen de vous protéger. Le service est gratuit et peut automatiquement vous informer si une fuite se produit, vous donnant la possibilité de changer votre mot de passe avant que les dommages se produisent.

Il est également judicieux d'utiliser un gestionnaire de mots de passe 5 Outils de gestion de mot de passe comparés: Trouvez celui qui vous convient 5 Outils de gestion de mot de passe Comparé: Trouvez celui qui vous convient Idéalement, choisissez une stratégie de gestion de mot de passe. le besoin est crucial. Si vous êtes comme la plupart des gens, vous stockez probablement vos mots de passe dans votre cerveau. Pour se souvenir d'eux ... Lire la suite. Cela vous aidera à développer des mots de passe plus sécurisés, ce qui est toujours un plus, et facilitera la modification de votre mot de passe si cela devient nécessaire. Les meilleures options peuvent couvrir plusieurs appareils, y compris les smartphones et les tablettes.

Utilisez la sécurité de votre carte de crédit

De nombreux consommateurs s'inquiètent lorsqu'ils entendent parler d'une violation parce qu'ils croient que leur carte de crédit sera utilisée pour faire de faux achats. Cela peut arriver, mais les consommateurs sont rarement tenus responsables. Aux États-Unis, par exemple, les citoyens ne peuvent être tenus responsables de toute accusation frauduleuse découlant d'une information volée et ne sont responsables que de 50 $ si les frais se produisent parce que la carte a été perdue. Seuls les frais de débit frauduleux peuvent entraîner une perte totale de fonds, et ce, même si vous omettez de le déclarer dans les 60 jours.

alerte à la fraude

4 sites Web qui semblent officiels, mais prendront votre argent 4 sites Web qui paraissent officiels, mais qui prendront votre argent Même si vous êtes une personne scrupuleuse, il peut être facile de se faire piéger par un site d'apparence officielle. Ce ne sont pas des sites Web «escroquerie», mais ils ont pris les gens au dépourvu. Lire la suite . Vous devrez contacter la banque ou la société émettrice de cartes de crédit, et plus les frais seront élevés, plus cela vous gênera. C'est pourquoi vous devez activer autant de fonctionnalités de sécurité que possible. En particulier, de nombreuses cartes de crédit offrent un système de notification qui vous informe automatiquement lorsqu'une charge supérieure à un certain montant est effectuée ou lorsqu'une transaction «carte non présente» se produit. Les options varient, mais les meilleures compagnies de cartes de crédit vous informeront même de «l'activité suspecte», comme une chaîne soudaine de frais provenant de milliers de miles de l'endroit où vous vivez.

Avec ces notifications activées, vous pouvez immédiatement contacter votre fournisseur de carte et résoudre le problème. Vous devrez toujours appeler, mais le processus sera plus facile si vous remarquez la fraude quand elle se produit au lieu d'un mois plus tard lorsque vous vérifiez votre relevé mensuel.

Fermer les anciens comptes

Pendant que vous patrouillez pour obtenir des informations sur les incidents liés à la perte de données, vous pouvez rencontrer des violations d'entreprises avec lesquelles vous ne faites pas régulièrement affaire, mais qui ont quand même une chance de vous toucher. Les entreprises ont tendance à stocker des données pendant très longtemps et les consommateurs ont tendance à ouvrir des comptes, puis à les oublier. Cela se transforme en une recette pour le désastre.

Si vous devez répondre à une violation, demandez-vous si vous avez vraiment besoin du compte en question. Beaucoup de gens ouvrent une carte de crédit d'entreprise ou d'adhésion pour marquer une bonne affaire, puis rapidement oublier jusqu'à ce que quelque chose de mal arrive. Si vos données sont perdues, et que vous ne faites pas grand-chose ou que vous faites des affaires avec les personnes qui les ont perdues, alors mignons vos cravates. Fermez vos comptes, mettez à zéro tous les soldes restants et allez ailleurs.

Cela peut ou ne peut pas purger vos données de leurs ordinateurs, car de nombreuses entreprises conservent des données pendant un certain temps après la fermeture d'un compte. Mais la fermeture du compte rendra les données compromises moins utiles et vous donnera un front de moins à craindre dans la guerre pour votre vie privée.

Devenir un sceptique

Les titres sur les hacks de haut niveau se concentrent généralement sur la perte de mot de passe ou d'informations de carte de crédit. Tout le monde sait que ces données sont importantes, donc ça fait une bonne histoire. Mais les voies d'attaque vont au-delà de la simple facturation de faux achats ou de la connexion à un compte avec un mot de passe volé.

Dans le hack de la cible 4 sites Web qui semblent officiels, mais prendra votre argent 4 sites Web qui semblent officiels, mais prendra votre argent Même si vous êtes une personne scrupuleuse, il peut être facile de se faire piéger par un site d'apparence officielle. Ce ne sont pas des sites Web «escroquerie», mais ils ont pris les gens au dépourvu. En savoir plus, par exemple, les attaquants ont saisi des noms, des adresses et des numéros de téléphone. Avec cette information, il est possible de créer de faux courriels, des lettres ou même des appels téléphoniques qui semblent un peu plus légitimes que d'habitude. Si vous recevez un courriel vous demandant de «confirmer certaines informations» et que le même courriel contient votre nom et votre adresse, vous pouvez croire que c'est valide.

bbbcomplaint

Cette technique est appelée "spear phishing" en raison de sa nature précise. Bien que n'étant pas aussi commun que le spam de phishing générique, il peut être très efficace. Dans un cas, les hackers se faisant passer pour le Bureau d'éthique commerciale ont réussi à obtenir des données auprès de 1 400 cadres d'entreprises. Chaque e-mail contenait des informations relatives aux affaires de chaque dirigeant, et apparaissait à travers une avenue qu'ils étaient susceptibles de croire légitime, facteurs qui ont rendu l'attaque très efficace.

La leçon ici est malheureuse, mais simple; Ne laisse jamais tomber ta garde. Supposons que tout courriel, texte ou appel téléphonique inattendu pourrait être une escroquerie d'hameçonnage. Qu'est-ce que le phishing exactement et quelles techniques utilisent les escrocs? Qu'est-ce que l'hameçonnage et quelles techniques utilisent les escrocs? Je n'ai jamais été un fan de la pêche, moi-même. C'est principalement à cause d'une expédition tôt où mon cousin a réussi à attraper deux poissons pendant que j'ai attrapé le zip. Semblables à la pêche réelle, les escroqueries par phishing ne sont pas ... Lire la suite et répondre en conséquence. Visitez les sites via votre navigateur plutôt qu'en cliquant sur les liens, vérifiez que les numéros de téléphone sont authentiques avant d'appeler, et ne répondez jamais à un e-mail non sollicité contenant des informations personnelles.

Regardez (avec soin) pour votre rapport de crédit gratuit

Les grandes entreprises qui sont attaquées avec succès par des pirates informatiques sont confrontées à un grave problème. La violation met potentiellement l'entreprise sur la sellette pour tous les dommages qu'un client subit en raison de leur négligence. En plus de traiter un double coup de mauvaises relations publiques, les dommages aux clients (et les frais d'avocat requis pour traiter les réclamations) peuvent drainer le compte bancaire d'une entreprise.

rapport de crédit

C'est pourquoi la plupart des entreprises qui subissent une violation de données majeure font un suivi avec une offre de surveillance de crédit gratuite. Vous recevrez souvent une notification par e-mail, bien que parfois cela apparaîtra par e-mail à la place. Le niveau de service est généralement le plus basique disponible, donc vous vous inscrivez simplement pour être averti si quelqu'un ouvre un compte sous votre nom, mais c'est mieux que rien.

Les lecteurs avertis peuvent remarquer une vulnérabilité dans cette mesure de sécurité. Si une entreprise qui a été piratée annonce qu'elle offrira une surveillance gratuite du crédit, elle vient de faire en sorte que ses clients soient prêts pour une bonne attaque de phishing. Vérifiez ce que vous recevez et essayez de vérifier l'offre sur le site officiel de l'entreprise. 4 Sites Web qui semblent officiels mais qui prendront votre argent 4 Sites Web qui semblent officiels mais qui prendront votre argent Même si vous êtes une personne scrupuleuse, cela peut être facile se faire piéger par un site d'apparence officielle. Ce ne sont pas des sites Web «escroquerie», mais ils ont pris les gens au dépourvu. En savoir plus avant de passer un appel ou de cliquer sur un lien.

Comment réagiriez-vous?

Les violations de données sont répandues, mais elles ne sont pas quelque chose qui devrait vous garder la nuit. Les histoires d'horreur d'usurpation d'identité qui font trembler les consommateurs dans la peur sont rares et sont généralement le résultat d'attaques ciblées plutôt que d'une violation massive, bien que les données divulguées dans une violation puissent faciliter le vol de l'identité d'une victime.

Avez-vous fait affaire avec une entreprise qui a été piratée, et si oui, qu'avez-vous fait quand vous l'avez appris? Faites le nous savoir dans les commentaires.

Crédit d'image: Dell SecureWorks, Shutterstock / Alexskopje, Shutterstock / Brian A Jackson

In this article