Цифровые следы в интернете

Блокчейн

Широко обсуждаемая сегодня технология блокчейн является ярким примером попытки поиска новых парадигм взаимодействия в цифровом мире.

Единственным реально состоявшимся примером применения блокчейна, по сути, являются криптовалюты. Соответственно, функционал систем, его использующих, и в целом их архитектура в классическом ее понимании (децентрализованная, анонимная/псевдонимная система, распределенный (реплицированный) реестр и т.д.) сформированы исходя именно из такой области применения. Попытки же применения блокчейна в других областях, связанных с уже существующими финансовыми и правовыми отношениями (регистрация прав, контроль за движением товаров и др.), наталкивается на неадекватность такой архитектуры решаемым задачам и необходимость ее изменения (например, требование аутентификации абонентов, что в свою очередь требует изменений протоколов консенсуса).

В связи с этим наибольшей уязвимостью блокчейна является сама постановка вопроса о том, как внедрить блокчейн. Для большинства современных вариантов его применения ответ на вопрос, возможно ли реализовать аналогичную систему без блокчейна, будет положительным. Более того, как показывает анализ, децентрализованный блокчейн в своем современном виде не подходит для использования в масштабных высоконагруженных системах вследствие естественных ограничений по производительности (сложности достижения консенсуса и необходимости хранения больших объемов данных).

В случае использования его (частично) централизованных вариантов информационные системы близки по своим функциональным характеристикам к уже используемым в настоящее время.

C точки зрения вопросов информационной безопасности необходимо рассмотреть два аспекта – теоретический и практический.

Безопасность протоколов консенсуса

Другие варианты достижения консенсуса, такие как Proof-Of-Stake, Delegated Proof-Of-Stake, Proof-Of-Space, которые активно рассматриваются в настоящее время, обладают еще большим набором уязвимостей или слабо изучены.

В целом пока до конца не понятно, каким должен быть безопасный протокол консенсуса с тем, чтобы обеспечивать стабильное функционирование блокчейн-системы продолжительное время с учетом возможного воздействия нарушителей.

Внедрение технологии искусственного интеллекта рассматривается как один из стимулов развития бизнеса и экономики в целом. Однако использование самообучающихся нейронных сетей как основного способа реализации данной технологии порождает совершенно новые, не рассматриваемые ранее типы угроз

Практическая безопасность

С практической точки зрения разрабатываемые энтузиастами современные блокчейн-системы зачастую обладают серьезными уязвимостями, которые позволяют проводить хакерские атаки. Это в большей степени справедливо для области криптовалют. Широко известны атаки на криптовалютные биржи (Mt. Gox, Bitfinex, Coincheck и др.) и отдельных пользователей, направленные прежде всего на кражи данных криптовалютных кошельков.

Попытка использования блокчейна вне замкнутой цифровой среды, например для регистрации объектов недвижимости, контроля за движением товаров, ставит вопрос юридической значимости регистрационных действий. Даже не рассматривая нормативные и организационно-технические вопросы применения электронной подписи, критическим в таком случае является вопрос достоверности регистрации в системе событий или объектов, происходящих в реальном (физическом) мире. Это крайне проблемный вопрос и для существующих систем, который остается и в случае применения технологии блокчейн. На данный момент отсутствуют доверенные способы такой (автоматической) регистрации. Ряд исследователей связывают вопрос внедрения блокчейна именно с решением задачи разработки таких способов.

Кому Трамп обязан победой

— Профилирование по соцсетям может запустить важный тренд в цифровой среде, — рассказывает Борис Орехов. — Ведь на его основе можно управлять поведением людей. Если в правильный момент в правильном виде выбрасывают правильную информацию — можно заставить кого-то полюбить, а кого-то возненавидеть.

Cambridge Analytica, например, использовала свою базу данных из 50 миллионов человек, разбитых по психотипам, для нахождения правильного подхода к каждому в предвыборной кампании Дональда Трампа. Была создана программа, которая анализировала, что пользователь пишет, что любит и с кем общается. И на основе этих данных Cambridge Analytica выдавала инструкцию: что и как сказать человеку, чтобы он поверил и «правильно» отреагировал. Оказалось, чтобы получить отклик людей разных типов, достаточно лишь сменить упаковку одной и той же идеи. Кому-то нужно говорить в лоб, а кого-то очень долго подготавливать аккуратными сообщениями. Бывший сотрудник компании Кристофер Уайли признавался: «Мы использовали несовершенство Фейсбука для сбора миллионов пользовательских профилей и построения моделей, которые позволяли нам узнать о людях многое и применить знания для активации их внутренних демонов». А покровитель проекта Стив Бенон (бывший советник Трампа) прямо назвал проект «инструментом запудривания мозгов для психологической войны».

Cambridge Analytica хвасталась, что с помощью Фейсбука смогла «взломать» 200 выборов в разных странах мира. Самые громкие трофеи компании — голосование о выходе Великобритании из Евросоюза и выборы президента США. Снайперски нацеленную политическую рекламу Трампа в зарубежной прессе даже называли одной из главных причин его победы на выборах. Алгоритм отбирал пользователей, которые могли бы проголосовать за Трампа, и подсовывал им правильные слова — рассказывал ту часть программы, которая могла их заинтересовать. К примеру, фермеры видели сообщения о решении проблем, связанных с сельским хозяйством. И Трамп обошел всех во многом именно потому, что поговорил с избирателями «один на один». Это стало историей успеха парня без поддержки крупных лоббистов, без внятной идеи, зато с данными пользователей Фейсбука, парой ученых и хорошим алгоритмом.

Точно оценить могущество метода Cambridge Analytica никто не может, но даже отсутствие достоверных доказательств того, что компания решающим образом повлияла на политические процессы, не очень успокаивает — ведь реальная возможность воспользоваться своей «магией» у нее была.

«Если человек использует в речи короткие предложения — “пойдем”, “окей”, “давай”, — это говорит, что он сосредоточен на действии. А длинные предложения — это текст, стилистически направленный на осознание, поиск смысла. То же касается высокочастотных и редких слов»

«Продавать» пользователям можно что угодно. Предвыборная агитация за кандидата в президенты не слишком отличается от продвижения на рынок новых пельменей, хотя последствия успеха будут ощутимо разные. В обоих случаях, чтобы сломить сопротивление «покупателя», алгоритм должен правильно разложить пользователей по категориям и выбрать правильную стратегию. Ну а компании готовы платить, чтобы в нужном виде попасться на глаза нужным людям, соответствующим портрету потребителя вроде «консервативный мужчина среднего возраста». Чем детальнее портрет, тем лучше. А цифровой портрет тем точнее, чем больше досье на пользователя.

— Речь идет о бешеных объемах данных, которые люди не задумываясь выкладывают на всеобщее обозрение, — рассказывает Борис Орехов. — Это стало самым дорогим товаром — персональные данные пользователей сети. Наша информация извлекается, хранится и продается задорого.

Приторговывая нашими данными, Фейсбук, например, зарабатывает на рекламе около 40 млрд долларов в год. Закрадываются сомнения, кто тут пользователь, а кого используют.

Как уменьшить свой цифровой след

Уменьшить цифровой след возможно. Это помогут сделать как ваши действия, направленные на обеспечение безопасности в интернете, так и технические приспособления.

Проверьте, что интернет уже знает о вас. Введите ФИО или псевдоним в поисковик — так вы поймете, что в первую очередь видят люди, которые пытаются узнавать о вас что-то в сети.

Также можно оценить, какой рекламный портрет для персонализированной рекламы уже сложился у вас. Туда входят возраст, пол и основные увлечения, которые записываются на основе активности в сети. Эта функция, к примеру, есть у Гугла — ознакомиться с ней можно на специальной странице.

Уменьшите количество источников информации о вас. Если вы перестали пользоваться старыми аккаунтами в соцсетях или бросили сидеть на древнем форуме, лучше удалить там посты и профили.

Если такой функции нет, обратитесь к администраторам площадки. Вашим аргументом станет закон, который заработал в марте 2021 года. Согласно ему любые данные из соцсетей считаются общедоступными персональными данными — вы вправе требовать остановить их распространение.

Проверьте настройки конфиденциальности. Большинство соцсетей позволяют регулировать приватность страницы: полностью скрыть ее из интернета, сделать доступной только друзьям или публиковать отдельные посты для определенных людей. Такие настройки есть, например, во «Вконтакте» или «Твиттере», а для удобства существует функция предпросмотра.

Используйте браузер, который заботится о вашей конфиденциальности, а именно тот, что отклоняет сторонние файлы Cookie. Например, Safari и Firefox делают это по умолчанию. Посмотреть, что браузеры заблокировали для вас, можно в отчете о конфиденциальности.

Добавьте в браузер расширения для блокировки трекеров. Подойдут такие программы, как Privacy Badger, Ghostery и Privacy Essentials DuckDuckGo.

Не публикуйте в соцсетях и мессенджерах слишком много информации

Особенно это касается данных, которые стоит разглашать с осторожностью, например о поездках или длительном отсутствии дома. Лучше не открывать для всех номер телефона или адрес электронной почты

Внимательно относитесь к формам и заявкам, которые заполняете в интернете. Большим количеством информации мы делимся абсолютно добровольно и так делаем свой цифровой портрет богаче и детальнее. Какие-то данные — например, которые относятся к финансам, — вообще не стоит сообщать. Поэтому, прежде чем заполнить форму или анкету, подумайте, так ли сильно это нужно.

Не авторизовывайтесь на сайтах через соцсети. Такая функция есть практически на любом портале. Это очень удобно, но вместе с тем вы передаете сайту больше информации о себе и становитесь не просто пользователем, а пользователем с любимой музыкой, специфическими интересами и домашним животным. Следите за разрешениями на доступ к данным, которые просят ресурсы.

Альтернатива для пользователей техники Apple — кнопка «Вход с Apple». В этом случае сайты получают только имя и адрес электронной почты, который можно скрыть с помощью специальной функции. Для этого генерируется уникальный случайный адрес электронной почты — уже с него сообщения пересылаются на ваш адрес.

Не заходите на незащищенные сайты. Если адрес страницы начинается с http://, а не с https://, то у нее нет сертификата безопасности. При посещении не оставляйте там конфиденциальную информацию.

Своевременно обновляйте устройства и программы. Мошенники могут использовать уязвимости в старых версиях, чтобы получить доступ к вашим данным. Лучше не затягивать с обновлениями, если они вышли.

С осторожностью пользуйтесь публичным вайфаем. В России, чтобы подключиться к общественной сети, обычно нужно вводить номер телефона и электронной почты

Также следите, какими приложениями вы пользуетесь и какие данные передаете. Публичные вайфаи могут взломать. Не стоит во время подобных сессий вводить личные данные и пользоваться важными сервисами, например банковскими.

Фишинговые схемы COVID-19

С продолжающимся ажиотажем вокруг вакцины против коронавируса COVID-19 люди все чаще ищут информацию о вакцинации, например, как ее можно пройти, какую вакцину следует выбрать и прочее. К сожалению, это привело к значительному росту фишинговых атак, связанных с вакцинацией против коронавируса COVID-19. Набирают обороты атаки на фармацевтические компании и дистрибьюторов вакцин, а также фишинговые атаки по электронной почте, замаскированные под электронные письма о назначении вакцинации.

Фишинговые атаки вызывают еще большую тревогу в результате широкого распространения удаленной работы, и злоумышленники атакуют людей, подключающихся к своей корпоративной сети из дома, потому что они являются самыми легкими целями. Чтобы бороться с этим, компаниям следует проанализировать свою стратегию управления идентификацией пользователей и безопасностью, которая должна обеспечивать соответствующий уровень доступа только авторизованных пользователей (например, только своих сотрудников) и только к тем ресурсам, в которых они нуждаются в требуемое время. Организации должны будут тщательно оценить свою текущую инфраструктуру, чтобы привести ее в соответствие с этой целью и внедрить ее в масштабах всей компании.

Вывод: Улучшите стратегию управления идентификацией ваших пользователей для предотвращения доступа к корпоративным ресурсам неавторизованных пользователей или авторизованных пользователей с низким уровнем безопасности, а также убедитесь, что все отделы компании следуют данной политике, принятой для снижения рисков.

Цифровой след и цифровая тень

Все виды персональных данных, которые попадают в сеть, можно разделить на две категории: цифровой след и цифровую тень. Эти категории похожи, но есть несколько кардинальных различий, о которых стоит знать.

Что такое “цифровой след”

Так называют персональные данные, которые можно контролировать. Контроль может быть полным или частичным, но пользователь всё же влияет на этот процесс.

К цифровому следу относится информация, которую о своих пользователях собирает Google и любые другие сервисы и социальные сети. Кроме того, это ещё и геотеги, которые оставляет пользователь для фотографий, сами снимки, личная информация из социальных сетей. А ещё данные триангуляции пользователя смартфона, полученные сотовыми операторами.

Вот так собирает данные пользователей Google (и это только часть системы сбора информации)

Также цифровым следом можно считать результат взаимодействия пользователя с поставщиками товаров и услуг. Речь идёт о покупках в магазине, о приобретении туристических туров, о заказах в онлайн-магазинах и т. п. Вот примеры цифрового следа:

Онлайн-покупки:

  • совершение покупок на сайтах электронной коммерции;

  • подписка на купоны;

  • загрузка и использование приложений для покупок;

  • подписка на рассылку новостей бренда.

Социальные медиа:

  • использование социальных сетей;

  • вход на другие веб-сайты с использованием учётной записи социальной сети;

  • использование дейтинговых сайтов и приложений.

  • репосты прочитанных статей и информации.

Чтение новостей:

  • подписка на новостные издания в интернете;

  • просмотр статей в новостном приложении;

  • подписка на информационные рассылки;

К цифровому следу также относятся данные, которые пользователь оставляет при использовании банковских услуг, включая получение кредита, открытие счёта, запрос на получение кредитной карты и т. п. Кстати, вот подробная информация о политике обработки персональных данных пользователей и клиентов в Сбере.

Ещё раз стоит повторить, что цифровой след пользователь в состоянии частично или полностью контролировать. Но есть данные, которые контролировать не получится. О них — ниже.

Что такое цифровая тень?

Это менее известный термин. Он обозначает категорию персональных данных, распространение которых человек никак не контролирует. В качестве примера можно привести видеонаблюдение внутри здания или на улице. Человек просто проходит мимо, даже не зная о наличии камеры, а она записывает изображение. И об этом сам человек ничего не знает или знает, но не в состоянии повлиять на процесс видеосъёмки. 

Камер в городах очень много. Так, к системе «Безопасный город» Москвы подключено около 214 тыс. камер. И это только одна система видеонаблюдения, а их тысячи — как частных, так и государственных.

Публикация этих данных в открытом доступе в некоторых случаях может привести к негативным для зафиксированного на изображении человека последствиям. Например, несколько лет назад камеры, установленные на автомобиле Google, записали женщину с бойфрендом. Они просто гуляли по улице. Но оказалось, что у нее есть и муж. Он увидел снимок и развёлся с женщиной.

Еще пример цифровой тени — создание “цифровой личности” пользователя сети алгоритмами коммерческих компаний. Используя персональные данные пользователя, которые тот сам оставляет в сети, например, при регистрации в онлайн-магазине, компании используют их для анализа и создания списка предпочтений пользователя. Далее ему показывается персонализированная витрина товаров, персонализированная реклама и т.п. Если введение личных данных пользователь может контролировать, то создание “цифровой личности” алгоритмами — уже нет. 

Вопрос-ответ:

Какие преимущества имеет киберлофинг?

Киберлофинг предлагает ряд преимуществ, включая возможность работать в удобной обстановке, экономию времени и денег, гибкость графика работы, повышенную продуктивность, больше возможностей для развития и обучения.

Какие опасности сопряжены с киберлофингом?

Среди опасностей киберлофинга можно выделить возможность мошенничества и кражи личных данных, риск развития социальной изоляции и ухудшения психического здоровья, проблемы с конфиденциальностью и безопасностью данных, сложности в организации работы и личной жизни, а также отсутствие социального и командного взаимодействия.

Приведите примеры киберлофинга.

Примеры киберлофинга могут быть разнообразными: удаленная работа на дому, онлайн-курсы и тренинги, виртуальные офисы и конференции, удаленное обучение и дистанционное обслуживание.

Каким образом киберлофинг повлиял на бизнес?

Киберлофинг изменил способы работы и организации бизнеса. Он позволил компаниям снизить расходы на аренду офисных помещений, привлекать талантливых сотрудников вне зависимости от их местоположения, увеличить эффективность и производительность работы, улучшить коммуникацию и снизить время на обработку данных и решение задач.

Какие навыки необходимы для работы в киберлофинге?

Для работы в киберлофинге необходимы такие навыки, как самодисциплина, организованность, коммуникабельность, умение работать со связанными с интернетом инструментами и программами, а также способность принимать самостоятельные решения и организовывать свою работу без постоянного присутствия руководителя.

Что такое киберлофинг?

Киберлофинг — это сфера деятельности, связанная с использованием виртуальных сред для получения дохода или удовлетворения различных потребностей. Виртуальные среды предлагают множество возможностей для заработка, общения, развлечений и других активностей.

Какие преимущества может предложить киберлофинг?

Киберлофинг предлагает множество преимуществ. Во-первых, он позволяет работать из любого места и в любое время, не привязываясь к офису. Это особенно удобно для тех, кто предпочитает удаленную работу или хочет совмещать работу с путешествиями. Во-вторых, киберлофинг может предоставить доступ к глобальной аудитории, что позволяет реализовывать свои идеи и продукты на мировом рынке. Кроме того, киберлофинг открывает огромные возможности для обучения и развития, так как он дает доступ к огромному количеству образовательных ресурсов, онлайн-курсов и специализированных сообществ.

Как противодействовать наиболее популярным мошенническим схемам?

Телефонное мошенничество и фишинг (вид интернет-мошенничества, целью которого является получение данных пользователей, в том числе логинов и паролей для доступа к различным сервисам), по словам специалистов в сфере информационной безопасности, остаются самыми распространенными схемами, которыми пользуются злоумышленники.

Так, по данным о динамике киберугроз в кредитно-финансовом секторе, которыми поделился руководитель отдела анализа цифровых угроз компании Infosecurity Александр Вураско, в прошлом году рост фишинга составил 612% по сравнению с 2020 годом. «В прошлом году нашей компанией было выявлено (и благодаря этому впоследствии заблокировано) 7246 фишинговых уникальных доменных имен второго уровня. Не говоря уже о тысячах доменов третьего уровня, которые используются в «фишинг-комбайнах»: когда злоумышленники регистрируют домен второго уровня и «цепляют» в него 5-6 доменов третьего уровня, каждый из которых используется для адресации в собственных фишинговых схемах», – рассказал эксперт. При этом фишинговые сайты, по его словам, сейчас маскируются разными способами. Например, такие ресурсы могут включаться на определенный промежуток времени, демонстрировать фишинговый контент только для определенных диапазонов IP-адресов, отслеживать, на каком устройстве они открываются и по какой ссылке: из рекламного объявления или просто по доменному имени – и в зависимости от этого менять контент. Это существенно затрудняет технические способы выявления фишинговых ссылок, но тем не менее они тоже развиваются и вполне успешно применяются, сообщил Александр Вураско.  

Эффективный механизм противодействия выводу денежных средств мошенниками в условиях активного развития быстрых денежных переводов, по мнению первого заместителя директора Департамента информационной безопасности Банка России Артёма Сычёва, уже есть: надежные антифрод-системы банков (программные комплексы анализа и оценки транзакций для выявления мошеннических действий). Напомним, согласно Федеральному закону от 27 июня 2011 г. № 161-ФЗ «О национальной платежной системе» кредитные организации и другие операторы по переводу денежных средств обязаны противодействовать осуществлению переводов без согласия клиента и вправе при выявлении признаков таких операций приостанавливать их на срок до двух дней. «Антифрод-системы, работающие на стороне банка получателя средств и на стороне банка отправителя, должны смотреть друг на друга и принимать адекватные решения. Для этого финансовым организациям не хватает знаний – у таких организаций как на стороне плательщика, так и на стороне получателя должна быть возможность обогащения своих антифрод-систем знаниями о том, что из себя представляет тот или иной человек. Эта тема пересекается с темой цифрового профиля и согласия человека на обработку персональных данных для разных направлений», – отметил Артём Сычёв. Кроме того, по его мнению, необходимо выстраивать более активное взаимодействие финансовых организаций с телеком-операторами, в том числе в части работы антифрод-систем и процесса аутентификации клиентов. 

За «трендами» мошенников внимательно следит регулятор. Так, в Методических рекомендациях Банка России от 6 сентября 2021 г

№ 16-МР указано, на какие операции клиентов – физических лиц кредитным организациям стоит обращать повышенное внимание с целью выявления и пресечения такой практики, как использование в противоправных целях:

  • платежных карт или иных электронных средств платежа, оформленных на подставных физических лиц (так называемых дропов или дропперов);
  • не принадлежащего кредитной организации специального программного обеспечения, которое в автоматическом режиме заполняет данные, необходимые для осуществления перевода денежных средств с помощью онлайн-сервисов.

Сохранить лицо

Как обезопаситься от неправомерного использования ваших
биометрических данных? Немножко снизить градус удобства. Если вы используете
биометрию, никогда не ограничиваться только ей.

Директива
Евросоюза PSD2 предписывает многофакторную аутентификацию для удаленных
транзакций. Это означает обязательное использование минимум двух из трех
компонентов:

Знания — верификации через информацию, известную
только пользователю. (классические логин-пароль, контрольный вопрос, ПИН-код и
тд.);

Владения — личного устройства, например, телефона
или токена;

Уникальности — однозначного идентификатора
личности. Именно к этой категории относятся биометрические данные.

Использование во всех случаях более одного способа
верификации немного снижает удобство для пользователя, однако на порядок
уменьшает вероятность злонамеренного использования доступа.

Враг № 2 — звонки и SMS, Viber, Whatsapp

Любимые нами соцсети очень даже отслеживают звонки и сообщения по мобильной связи. Особенно, если мы устанавливаем на смартфон приложение Messenger от Fb.

Этот мессенджер обязательно предложит нам для удобства синхронизировать данные, в частности, контактные. А дальше шпионить за нами — только дело техники. Не очень сложной для того же Фейсбука. А он получает данные не только от нашего аккаунта, но и от всех адресатов, которые есть в телефонной книге или на сим-карте.

Фото: pixabay.com

Часто мы сами даем добро на использование наших данных. Рекомендуется загрузить архив из settings в Facebook и просмотреть содержимое contact-info. Вот там и хранятся все наши контакты, отчет, с кем мы разговаривали по мобильнику, кому слали сообщения и когда. Для безопасности информации рекомендуется изменить настройки Messenger.

Киберлофинг: особенности и риски

Киберлофинг, или виртуальные среды, открывают перед нами огромный мир возможностей, однако они также несут в себе определенные риски и угрозы. Разберем некоторые особенности и риски, связанные с киберлофингом.

1. Анонимность: Виртуальные среды позволяют нам оставаться анонимными и скрывать свою настоящую личность. Это может быть полезно для защиты личной информации, однако оно также позволяет злоумышленникам скрываться и совершать преступления безнаказанно.

2. Кибербуллинг: Виртуальные среды становятся площадкой для развития кибербуллинга – онлайн-травли и оскорблений других людей. Отсутствие прямого контакта может подогревать агрессивность и неприязнь, приводящие к серьезным последствиям для психического здоровья жертвы.

3. Киберпреступления: Киберлдифинг открывает новые возможности для совершения различных преступлений. Например, это взломы, кража личных данных, мошенничество и т.д. За такие действия могут быть наказания, но их выявление и пресечение часто оказывается сложным.

4. Зависимость: Виртуальные среды могут привести к развитию интернет-зависимости, когда человек тратит слишком много времени онлайн, ухудшая свои отношения с реальным миром и своим здоровьем.

5. Загрязнение информацией: Виртуальные среды содержат огромное количество информации, и не все из нее являются достоверными или полезными. Подвергаясь различным мошенничествам и ложной информации, пользователь может быть обманут или введен в заблуждение.

Плюсы и минусы удаления или минимизации цифрового прошлого

Информационным следом можно управлять — удалять данные о себе в интернете и минимизировать цифровое прошлое. Сделать это несложно, но потребуется время, желание и терпение. Но у минимизации цифрового следа есть не только преимущества, но и недостатки. 

Преимущества

Недостатки

Защита личной информации — удаление или минимизация цифрового прошлого помогает защитить личность и предотвратить использование персональных данных без согласия.

Потеря информации — при удалении данных о себе в сети можно потерять доступ к определенным сервисам.

Повышение приватности — чем меньше цифровой след, тем ниже вероятность, что личная информация попадет в руки к третьим лицам.

Сложность восстановления данных — если вы случайно удалите не то, что хотели, восстановление доступов может стать сложным и дорогостоящим процессом.

Снижение уязвимости перед киберпреступниками — чем меньше личной информации доступно в сети, тем меньше вероятность стать жертвой киберпреступников, которые могут использовать цифровой след для мошенничества и кражи личных данных.

Потеря возможности взаимодействия с другими пользователями: удаление своего аккаунта может лишить вас возможности общаться с друзьями и коллегами.

Как видите, плюсы и минусы вполне сбалансированы. И решение о зачистке информационного следа каждый принимает самостоятельно, исходя из личных интересов и возможных опасностей. Главное — осознавать риски собственной кибербезопасности.

Кто отвечает за информационную безопасность?

Каждый несет ответственность за информационную безопасность. Тем не менее, некоторые лица были поставлены на место, специально для целей информационной безопасности. Во-первых, информационная безопасность должна начинаться сверху. «Верх» — это высшее руководство, а «старт» — приверженность. Эти люди- 

Старшее руководство.

Высшее руководство должно взять на себя обязательство понимать информационную безопасность, чтобы информационная безопасность была эффективной.

Это не может быть подчеркнуто достаточно. Приверженность высшего руководства информационной безопасности должна быть доведена до сведения всего персонала компании и сторонних партнеров.

Руководители бизнес-единиц.

Зарабатывание денег является основной целью, а защита информации, которая движет бизнесом, является вторичной и вспомогательной целью. Персонал по информационной безопасности должен понимать, как бизнес использует информацию. Несоблюдение этого требования может привести к неэффективному контролю и обструкции процесса.

Сотрудники.

Все сотрудники несут ответственность за понимание и соблюдение всех политик информационной безопасности и сопутствующей документации (рекомендаций, стандартов и процедур).

Сотрудники несут ответственность за получение указаний, когда последствия их действий для безопасности не совсем понятны. Сотрудникам по информационной безопасности нужны сотрудники для участия, наблюдения и отчетности.

Третьи стороны.

Третьи стороны, такие как подрядчики и поставщики, должны защищать свою деловую информацию. Требования информационной безопасности должны быть включены в договорные соглашения.

Ваше право на проверку средств контроля информационной безопасности третьей стороны также должно быть включено в контракты, когда это возможно. Ответственность третьей стороны заключается в соблюдении формулировок, содержащихся в контрактах.

Большой брат смотрит на тебя!

Еще одно опасение в адрес биометрии – расширение сферы
государственного контроля. Многим представляется, что камеры с распознаванием
лиц облегчают слежку за гражданами. В целом это резонное опасение.

Государство склонно контролировать все, что вообще возможно
проконтролировать, и использует для этого любые технологии:

На данный момент камеры безопасности не позволяют достоверно
и автоматизировано идентифицировать человека, поэтому они не связаны с ЕБС. Нет
сомнений, что технически эта задача легко решаема. Однако баланс
«свобода/безопасность» определяется все-таки не технологическими новациями, а
общественным консенсусом.

В конце концов, каждый из нас может быть идентифицирован и отслежен
десятком способов без всякой биометрии. После того, как каждый гражданин сам
положил себе в карман фискальное электронное устройство с геопозиционированием,
которое хранит в себе отпечаток пальца и снимок лица, платежные и личные
данные, контакты, переписку и  так далее,
плакать о приватности немного странно.

Заключение

Цифровой след — это сравнительно новая проблема для рядового пользователя. Любой человек понимает, какие риски он несет, написав свой адрес, ФИО и номер карты на заднем стекле своего автомобиля, но гораздо меньше людей осознают те же риски при заполнении полей на том или ином сайте.

При этом десятки миллионов людей уже успели оставить в сети массу данных о себе. Стереть их полностью не получится, но можно постараться усложнить для потенциального злоумышленника их доступность. А в идеальном случае — не допустить связь между уже собранными данными и новой информацией о человеке.

Контролируйте публикацию информации, используйте псевдонимы и анонимные сервисы, а также обязательно соблюдайте правила цифровой гигиены.

Понравилась статья? Поделиться с друзьями:
Великий Капитал
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: