Store You Shop At se faire pirater? Voici ce qu'il faut faire

Store You Shop At se faire pirater? Voici ce qu'il faut faire / Sécurité

Les entreprises n'arrivent pas à empêcher les pirates informatiques de voler les données de leurs clients. La liste des sociétés sur lesquelles on a prié a longtemps été longue et comprend des noms bien connus tels que JP Morgan, Home Depot et Target. Et c'est juste ce que nous savons. Chaque panne de site Web inexpliquée est assombrie. Était-ce un problème? Le site a-t-il été piraté? Et quand seraient-ils nous si ce dernier était vrai?

Tout le monde semble être d’accord pour dire que les entreprises devraient faire plus pour protéger les personnes qui leur ont confiées des données précieuses, mais la tendance au piratage de haut niveau devrait se poursuivre dans un avenir proche. Pour le moment, les consommateurs ne peuvent rien faire d'autre que de se préparer et de réagir face aux menaces. Voici comment vous pouvez vous protéger.

Renseignez-vous sur les risques

Les gros titres qui annoncent des violations majeures ne sont en réalité qu’une partie de l’histoire. Les petites entreprises et organisations subissent régulièrement des brèches, et ces petites histoires font rarement la une des nouvelles, voire du tout. Beaucoup de victimes de ces incidents mineurs ne réalisent jamais qu'il y a un problème. Après tout, la plupart d’entre nous traitons avec des centaines d’entreprises par an. Garder un œil sur s'ils ont été piratés (ou non) est difficile au mieux.

DataLossDB.org peut toutefois simplifier un peu la vie, tout comme le site Twitter. DataLossDB affiche les dernières violations connues sur sa page d'accueil. Vous pouvez également vous inscrire à un bulletin hebdomadaire résumant tous les incidents de perte de données de la semaine précédente. Suivre le site sur Twitter ou s'inscrire à la newsletter peut vous éviter beaucoup de travail virtuel pour rester informé des nouvelles menaces pour la sécurité..

Je vous recommande également de consulter notre liste des principaux blogs consacrés à la sécurité. Alerte rouge: 10 blogs sur la sécurité informatique à suivre aujourd’hui Alerte rouge: 10 blogs sur la sécurité informatique à suivre aujourd’hui La sécurité est un élément crucial de l’informatique et vous devez vous efforcer de rester au courant. Vous aurez envie de consulter ces dix blogs de sécurité et les experts en sécurité qui les écrivent. Lire la suite . Vous n'êtes pas obligé de tous les suivre, mais en vérifier une fois par semaine peut être utile et vous tenir informé.

Gérer vos mots de passe

Changer votre mot de passe est indispensable si vous avez un compte avec une entreprise qui a été piraté. Toutes les attaques ne se concentrent pas sur les mots de passe, mais beaucoup le font, ainsi que sur un mot de passe compromis. Les 7 tactiques les plus courantes utilisées pour pirater les mots de passe Les 7 tactiques les plus courantes utilisées pour pirater les mots de passe Un pirate malveillant? Un enfant du sous-sol? En réalité, tout ce dont vous avez besoin est d’un mot de passe et les pirates informatiques ont 7 moyens d’obtenir le vôtre. Lire plus peut être utilisé pour obtenir un accès complet à moins qu'une authentification à deux facteurs soit disponible. Pire encore, la connexion peut sembler légitime, ce qui vous empêche de prétendre qu'il s'agit bien d'une autre personne..

Mais changer votre mot de passe n'est qu'un début. Il est également sage de prendre des mesures proactives pour vous protéger de nouvelles atteintes à la sécurité. PwnedList, un site Web qui surveille le Web pour détecter toute fuite de données, y compris votre adresse électronique et votre mot de passe, constitue un excellent moyen de vous protéger. Le service est gratuit et peut vous avertir automatiquement en cas de fuite, vous permettant ainsi de changer votre mot de passe avant que des dommages ne surviennent..

Il est également sage d'utiliser un gestionnaire de mots de passe. 5 outils de gestion des mots de passe comparés: trouver celui qui vous convient le mieux. 5 outils de gestion des mots de passe comparés: trouver celui qui vous convient le mieux. Choisir une stratégie de gestion du mot de passe pour gérer l'énorme quantité de mots de passe le besoin est crucial. Si vous êtes comme la plupart des gens, vous stockez probablement vos mots de passe dans votre cerveau. Se souvenir d'eux… Lire la suite. Cela vous aidera à développer des mots de passe plus sécurisés, ce qui est toujours un avantage, et facilitera la modification de votre mot de passe si cela devient nécessaire. Les meilleures options peuvent couvrir plusieurs appareils, y compris les smartphones et les tablettes..

Utilisez la sécurité de votre carte de crédit

De nombreux consommateurs s'inquiètent lorsqu'ils entendent parler d'une violation, car ils croient que leur carte de crédit sera utilisée pour effectuer de faux achats. Cela peut arriver, mais les consommateurs sont rarement tenus pour responsables. Aux États-Unis, par exemple, les citoyens ne peuvent être tenus responsables des accusations frauduleuses résultant de vols d’informations volées et ne doivent payer que 50 USD si les accusations sont dues à la perte de la carte physique. Seuls des frais de débit frauduleux peuvent entraîner une perte totale des fonds, et même dans ce cas uniquement si vous omettez de le signaler dans les 60 jours..

Néanmoins, des accusations frauduleuses peuvent être gênantes. 4 Sites Web à la fois officiels mais prenant votre argent 4 Sites Web à la fois officiels mais prenant votre argent Même si vous êtes une personne scrupuleuse, il peut être facile de vous faire avoir par un site officiel. Ce ne sont pas des sites Web "d'escroquerie", mais ils ont pris les gens au dépourvu. Lire la suite . Vous devrez contacter la banque ou la société émettrice de cartes de crédit, et plus il y aura de frais, plus vous aurez de problèmes. C'est pourquoi vous devez activer autant de fonctionnalités de sécurité que possible. En particulier, de nombreuses cartes de crédit offrent un système de notification qui vous informe automatiquement lorsqu'un montant supérieur à un certain montant est facturé ou lorsqu'un paiement est effectué. “carte non présente” la transaction se produit. Les options varient, mais les meilleures sociétés de cartes de crédit vous informeront même de “activité suspecte,” comme une chaîne soudaine d'accusations originaires de milliers de miles de chez vous.

Lorsque ces notifications sont activées, vous pouvez immédiatement contacter votre fournisseur de carte et résoudre le problème. Vous devrez toujours appeler, mais le processus sera plus facile si vous remarquez la fraude lorsqu'elle survient au lieu d'un mois plus tard, lorsque vous vérifiez votre relevé mensuel..

Fermer les anciens comptes

En cherchant des informations sur des incidents de perte de données, vous risquez de rencontrer des violations d'entreprises qui ne font pas régulièrement affaire avec vous, tout en ayant une chance de vous toucher. Les entreprises ont tendance à stocker des données pendant très longtemps et les consommateurs ont tendance à ouvrir des comptes, puis à les oublier. Cela se transforme en une recette pour un désastre.

Si vous devez réagir à une violation, demandez-vous si vous avez vraiment besoin du compte en question. De nombreuses personnes ouvrent une carte de crédit ou un abonnement d'entreprise pour signer un bon prix, puis l'oublient rapidement jusqu'à ce que quelque chose de mauvais se produise. Si vos données sont perdues et que vous ne faites pas grand-chose ni rien avec les personnes qui les ont perdues, adorez simplement vos liens. Fermez vos comptes, mettez à zéro tout solde restant et allez ailleurs.

Cela peut ou non purger vos données de leurs ordinateurs, car de nombreuses entreprises conservent ces données pendant un certain temps après la fermeture d'un compte. Mais la fermeture du compte rendra les données compromises moins utiles et vous donnera un front de moins à craindre pendant la guerre pour votre vie privée.

Devenir sceptique

Les gros titres sur les hacks très médiatisés se concentrent généralement sur la perte de mot de passe ou d'informations de carte de crédit. Tout le monde sait que ces données sont importantes, ce qui en fait une bonne histoire. Mais les moyens d’attaque vont au-delà de la simple facturation de faux achats ou de la connexion à un compte avec un mot de passe volé..

Dans la cible, piratez 4 sites Web qui ont l'air officiels mais qui vont prendre votre argent 4 sites Web qui ont l'air officiels mais qui vont prendre votre argent Même si vous êtes une personne scrupuleuse, il peut être facile de se faire avoir par un site qui a l'air officiel. Ce ne sont pas des sites Web "d'escroquerie", mais ils ont pris les gens au dépourvu. En savoir plus, par exemple, les assaillants ont saisi des noms, adresses et numéros de téléphone. Avec cette information, il est possible de créer de faux emails, lettres ou même des appels téléphoniques qui semblent un peu plus légitimes que la normale. Si vous recevez un email vous demandant de “confirmer certaines informations,” et le même email contient votre nom et votre adresse, vous pouvez croire absurde qu'il est valide.

Cette technique s'appelle “hameçonnage” à cause de sa nature précise. Bien que cela ne soit pas aussi courant qu'un spam phishing générique, il peut s'avérer très efficace. Dans un cas, des pirates se présentant sous le nom de Bureau d'éthique commerciale ont réussi à récupérer les données de 1 400 dirigeants d'entreprise. Chaque e-mail contenait des informations relatives aux activités de chaque membre de l'exécutif et apparaissait par un moyen susceptible de leur sembler légitime, facteurs qui ont rendu l'attaque très efficace..

La leçon ici est malheureuse, mais simple; ne baissez jamais votre garde. Supposons que tout courriel, SMS ou appel téléphonique inattendu pourrait constituer une escroquerie par hameçonnage. Qu'est-ce que l'hameçonnage et quelles techniques sont utilisées par les fraudeurs? Qu'est-ce que le phishing et quelles techniques sont utilisés par les fraudeurs? Je n'ai jamais été un fan de pêche, moi-même. Cela est principalement dû à une première expédition au cours de laquelle mon cousin a réussi à attraper deux poissons alors que je prenais une fermeture éclair. Semblables à la pêche réelle, les tentatives de phishing ne sont pas… Read More et réagissez en conséquence. Visitez les sites via votre navigateur plutôt qu'en cliquant sur les liens, vérifiez que les numéros de téléphone sont authentiques avant d'appeler, et jamais répondre à un courrier électronique non sollicité contenant des informations personnelles.

Regardez (attentivement) votre rapport de crédit gratuit

Les grandes entreprises qui sont attaquées avec succès par des pirates informatiques sont confrontées à un problème grave. La violation met potentiellement la compagnie sur le crochet pour tout dommage qu'un client subit en raison de sa négligence. En plus de porter un double coup de mauvaise communication, les dommages causés aux clients (et les honoraires d'avocat requis pour traiter les réclamations) peuvent épuiser le compte bancaire d'une entreprise..

C'est pourquoi la plupart des entreprises qui subissent une grave violation de données suivent une offre de suivi du crédit gratuite. Vous recevrez souvent une notification à ce sujet par courrier, bien que parfois cela apparaisse par courrier électronique à la place. Le niveau de service est généralement le plus basique disponible, vous vous inscrivez donc pour être averti si quelqu'un ouvre un compte sous votre nom, mais c'est mieux que rien.

Les lecteurs assidus peuvent remarquer une vulnérabilité dans cette mesure de sécurité. Si une entreprise qui a été piratée annonce qu'elle offrira une surveillance de crédit gratuite, elle vient de préparer ses clients à une bonne vieille attaque de spear-phishing. Vérifiez ce que vous recevez et essayez de vérifier votre offre sur le site Web officiel de la société. 4 sites Web qui ont l'air officiels mais emportent votre argent 4 sites Web qui ont l'air officiels mais qui prennent votre argent Même si vous êtes une personne scrupuleuse, cela peut être facile se faire avoir par un site officiel. Ce ne sont pas des sites Web "d'escroquerie", mais ils ont pris les gens au dépourvu. Lire plus avant de passer un appel ou de cliquer sur un lien.

Comment réagirais-tu?

Les violations de données sont courantes, mais elles ne devraient pas vous empêcher de dormir la nuit. Les histoires d'horreur de vol d'identité qui font trembler les consommateurs dans la peur sont rares et résultent généralement d'attaques ciblées plutôt que d'une violation massive, bien que les données divulguées à ce sujet puissent faciliter le vol de l'identité d'une victime.

Avez-vous fait affaire avec une entreprise qui a été piratée, et si oui, qu'avez-vous fait quand vous l'avez appris? Faites le nous savoir dans les commentaires.

En savoir plus sur: Sécurité en ligne.