7 modi per proteggere i tuoi dati digitali, secondo l'esperto Shaun Murphy
La sicurezza dei dati e la privacy sono sempre più difficili da comprendere. Come possiamo essere veramente sicuri che i messaggi che inviamo non cadano nelle mani sbagliate, e le foto che carichiamo non vengono abusate?
Per capire le lacune della sicurezza dei dati e come possiamo evitarli, MakeUseOf ha parlato con Shaun Murphy. Murphy è un ex consulente per la sicurezza del governo e fondatore di Sndr, un'app gratuita per la messaggistica e la condivisione di file che afferma di aver risolto i problemi più comuni con i dati crittografati e la sicurezza online.
Il problema con la crittografia e le e-mail cifrate
Sentiamo spesso parlare di come il governo sta leggendo le nostre e-mail e di come tutta la nostra comunicazione testuale non sia sicura. La soluzione comune offerta è crittografare le tue e-mail. Queste soluzioni funzionano come un livello sopra l'e-mail, sotto forma di plug-in crittografici. Tuttavia, di solito non è una soluzione pratica.
“Mette l'onere sui destinatari di avere anche lo stesso plugin, scambia qualche codice segreto condiviso / chiave per leggere i tuoi messaggi,” Dice Murphy. “Questi livelli di solito aggiungono tanto attrito nel comunicare con tutti quelli che già conosci, che le persone finiscono per abbandonarlo del tutto.”
La crittografia, tuttavia, è difficile Come funziona la crittografia, ed è davvero sicura? Come funziona la crittografia, ed è davvero sicura? Ulteriori informazioni da sviluppare; è difficile convincere le persone a usarlo; e molto difficile per le aziende rinunciare alla possibilità di estrarre dati da tutti i tuoi messaggi e dati, aggiunge.
“Nessuna o nessuna entità dovrebbe avere accesso ai messaggi e ai dati dei cittadini privati che non erano chiaramente destinati al consumo pubblico. E per questo abbiamo bisogno di un'ampia adozione di servizi di crittografia tra mittente e destinatari su tutto: email, messaggistica, social media, condivisione di file. È troppo rischioso lasciare questa roba senza protezione su server sparsi in tutto il mondo. È qui che entra Sndr, mettendo tutto ciò in un unico posto.”
Il miglior consiglio per proteggere la tua casella di posta: 2FA
Murphy consiglia l'autenticazione a due fattori Qual è l'autenticazione a due fattori e perché è necessario utilizzarla Che cos'è l'autenticazione a due fattori e perché è consigliabile utilizzarla L'autenticazione a due fattori (2FA) è un metodo di sicurezza che richiede due diversi metodi di verifica la tua identità. È comunemente usato nella vita di tutti i giorni. Ad esempio, il pagamento con una carta di credito non richiede solo la carta, ... Leggi di più (chiamata anche verifica 2FA o 2 passaggi) come il modo migliore per proteggere prima la posta in arrivo dagli intrusi. 2FA è un protocollo di sicurezza a doppio passaggio, disponibile per i principali servizi Web. Blocca giù questi servizi ora con autenticazione a due fattori Blocca in giù questi servizi ora con autenticazione a due fattori L'autenticazione a due fattori è il modo intelligente per proteggere i tuoi account online. Diamo un'occhiata ad alcuni dei servizi che puoi bloccare con una maggiore sicurezza. Leggi di più . Dopo aver inserito la tua password, il servizio invia un secondo codice, solitamente via SMS, per assicurarti che tu sia davvero tu.
“Questo è un meccanismo di autenticazione molto forte poiché richiede qualcosa che conosci (password) e qualcosa che possiedi (dispositivo mobile) - tipicamente, qualcuno con intento malevolo non avrà accesso ad entrambi,” Dice Murphy. “L'autenticazione è essenziale per iniziare a proteggere la tua comunicazione. Ricorda che se qualcuno entra nella tua email, può resettare TUTTI gli altri account che hai tramite il “reimposta la mia password” collegamenti sui social media e sulla maggior parte degli altri siti web ... cose spaventose!”
Utilizzare i client di posta elettronica offline, soprattutto quando si viaggia
Data la potenza di Gmail o Outlook o altri client di posta elettronica basati sul Web, probabilmente non hai un client offline come Outlook Express o Thunderbird. Ma questo è un errore, secondo Murphy. Ci sono alcuni vantaggi nell'utilizzo di un client di posta elettronica offline Dovresti eliminare Webmail per un client di posta elettronica desktop se ... Dovresti eliminare Webmail per un client di posta elettronica desktop se ... Alcuni anni fa, la webmail era di gran moda. Ti chiedi se è ora di tornare a un client di posta elettronica desktop? Non guardare oltre. Vi mostriamo i vantaggi di un servizio di posta locale. Leggi di più come Thunderbird invece di accedere a Gmail o Outlook dal tuo browser.
“Le tue battiture non verranno catturate (come alcuni colossi dei social media sono stati scoperti a fare di recente) mentre scrivi il tuo messaggio,” lui dice. “Hai tempo per rivedere i tuoi messaggi e i tuoi contenuti per qualsiasi informazione sensibile prima che venga inviata ad alcuni servizi connessi. E puoi prenderti il tuo tempo per assicurarti di connetterti a una rete sicura.”
Murphy raccomanda in particolare l'utilizzo di client di posta elettronica offline durante il viaggio. Quando non utilizzi la rete Wi-Fi di casa o dell'ufficio, non puoi essere sicuro di quanto sia sicuro. “Uso i client offline quando viaggio solo per il semplice motivo che la maggior parte dei punti di accesso Wi-Fi non sono sicuri anche se si utilizzano molti livelli per cercare di proteggerli,” Dice Murphy.
Crea password 30 caratteri o altro
Il fumetto di XKCD svela il segreto di sicurezza delle password, afferma Murphy. Più lo fai e più complesso lo fai, più è difficile per un algoritmo del computer craccarlo. Quindi ha due regole d'oro per le password:
- L'utente dovrebbe essere in grado di ricordarli 6 Suggerimenti per creare una password infrangibile che puoi ricordare 6 Suggerimenti per creare una password infrangibile che puoi ricordare Se le tue password non sono uniche e indissolubili, potresti anche aprire la porta principale e invitare il ladri a pranzo. Leggi di più (senza scriverli).
- Dovrebbero essere abbastanza complessi che un computer non può facilmente capirlo.
La complessità può essere ottenuta con caratteri speciali, lettere maiuscole, numeri, ecc., Dice Murphy, offrendo un esempio di una password davvero forte:
Ye8ufrUbruq @ n = SE
“Bene, questo viola la regola n. 1: devo ricordarmelo in qualche modo. Scordatelo, lo scriverò o scriverò una password per ricordare il programma ... e non è così eccezionale per la sicurezza,” lui dice. “E se avessimo avuto una password veramente lunga, ma l'abbiamo resa un po 'più memorabile?” Per esempio:
TodayIsGoing2BeTheBestDayEver!
“La chiave qui è che posso ricordarmelo, è una lunga passphrase ed è molto complessa e, per alcuni standard, più sicura della prima solo per il numero di personaggi.”
Allegare documenti importanti come PDF o file 7-Zip
Le e-mail vengono spesso utilizzate per trasmettere file importanti, dalle informazioni sulla dichiarazione dei redditi alle foto sensibili. Poiché abbiamo già stabilito i difetti di sicurezza nella posta elettronica, devi essere doppiamente sicuro di questi documenti. Quindi prima mettili in un formato crittografato e bloccato e poi mandali via email, dice Murphy.
- Utilizzare un formato di documento come PDF che consente di crittografare i documenti 4 Suggerimenti per la protezione dei documenti PDF 4 Suggerimenti per la protezione dei documenti PDF Quando si creano PDF per motivi di lavoro, è possibile che vi siano una serie di problemi di sicurezza che vanno da chi può visualizzarli come il contenuto può essere riutilizzato. È quindi fondamentale comprendere ... Leggi di più con almeno una chiave AES-256 con un'enorme password (più di 30 caratteri) che sarà richiesta per aprire il file e quindi limitare ulteriormente il destinatario alla stampa, alla selezione del testo, ecc. è buono perché molte persone hanno un visualizzatore di PDF.?
- Utilizzare un tipo di formato contenitore che consenta almeno una chiave AES-256 e una password enorme (oltre 30 caratteri) per la crittografia dei dati. 7Zip è un buon programma di crittografia open source 5 Strumenti efficaci per crittografare i tuoi file segreti 5 Strumenti efficaci per crittografare i tuoi file segreti Abbiamo bisogno di prestare maggiore attenzione che mai a strumenti di crittografia e qualsiasi cosa progettata per proteggere la nostra privacy. Con gli strumenti giusti, mantenere i nostri dati al sicuro è facile. Leggi altro che ha dimostrato di essere decente in sicurezza ma non ampiamente controllato. Ma di nuovo, l'altra persona deve avere il software.
Dopo aver fatto una (o entrambe) di queste opzioni, puoi liberamente inviare quel file senza troppe preoccupazioni.
Questo approccio richiede comunque che tu invii quella password all'altra persona. Per sicurezza, Murphy consiglia di chiamarli e pronunciare la password ad alta voce; non scriverlo da nessuna parte. E usa i principi del trucco della password di 30 caratteri per renderlo memorabile e sicuro.
I rischi per la sicurezza sono diversi su PC e telefoni
Mentre i nostri smartphone stanno lentamente sostituendo i nostri PC, non puoi considerarli come lo stesso tipo di dispositivo quando si tratta di pratiche di sicurezza. I rischi sono diversi e quindi è necessario affrontare il problema in modo diverso. Ecco come Murphy differenzia i rischi:
Rischi per PC: Generalmente un PC è impostato per consentire ai programmi di fare qualsiasi cosa per loro, ad eccezione di alcuni hot item (agire come server di rete, sistema di accesso o altri file utente, ecc.) Le minacce odierne sui PC includono ransomware Do not Pay Up - How To Beat Ransomware! Non pagare - How To Beat Ransomware! Provate a immaginare se qualcuno si è presentato a casa vostra e ha detto: "Ehi, in casa ci sono topi di cui non sapevate, dateci $ 100 e ce ne sbarazzeremo". Questo è il Ransomware ... Per saperne di più -un programma che crittografa tutti i file necessari e ti costringe a pagare un po 'di soldi per sbloccarli ma il biggie è la roba silenziosa. Alcuni programmi software sono sul tuo computer, eseguono la scansione della rete per cose succose e trasmettono silenziosamente quei file all'estero.
Rischi per i telefoni: Problemi di sicurezza di un telefono Cosa devi veramente sapere su Smartphone Security Cosa devi davvero sapere su Smartphone Security Leggi di più sono generalmente più limitati di un PC perché i telefoni non sono configurati per consentire ai programmi di fare quello che vogliono. Tuttavia, ci sono altri problemi. I telefoni in genere sanno dove ti trovi vicino alla torre del cellulare a cui è collegato, a qualsiasi Wi-Fi nelle vicinanze e se hai il modulo GPS acceso. Le app scaricate possono avere troppe autorizzazioni e potrebbero catturare troppe informazioni su di te (come accedere all'elenco dei contatti e caricarle tutte su un server da qualche parte).
Suggerimento di Murphy: Cripta il tuo telefono. Su Android devi farlo esplicitamente nelle impostazioni del telefono. Gli ultimi iPhone vengono spediti in questo modo quando hai una password. Ecco come farlo Come crittografare i dati sul tuo smartphone Come crittografare i dati sul tuo smartphone Con lo scandalo Prism-Verizon, ciò che presumibilmente sta accadendo è che la National Security Agency (NSA) degli Stati Uniti è stata data mining. Cioè, hanno passato il registro delle chiamate di ... Per saperne di più .
Inoltre, la tecnologia effettiva che rende un telefono cellulare comunicare con le torri cellulari è generalmente una scatola nera che la comunità di sicurezza non ha molta visibilità nel funzionamento interno. È in grado di controllare a distanza il telefono, accenderlo o attivarne la videocamera?
Suggerimento di Murphy: Utilizzare una passphrase per il login. Un semplice pin di 4 cifre non è sufficiente, un pin di 6 cifre è buono, una passphrase è la migliore. E le serrature a motivo sono fuori questione Chi è più sicuro, una password o un blocco di pattern? Che è più sicuro, una password o un blocco di pattern? I nostri smartphone contengono molte informazioni personali. Tutti i tuoi messaggi di testo, e-mail, note, app, dati delle app, musica, immagini e molto altro ancora sono tutti lì. Mentre è una grande comodità per ... Per saperne di più .
Gli scanner di impronte digitali stanno migliorando ma non sono un buon sostituto per le password. Le impronte digitali e altri dati biometrici sono più adatti a sostituire un nome utente che una password, poiché una password dovrebbe essere qualcosa che sai. Detto questo, gli scanner di impronte digitali per sbloccare i telefoni sono meglio di niente.
Infine, la dimensione di un telefono rende più probabile il furto. E dal momento che ha tutti i tuoi account registrati, il ladro deve semplicemente reimpostare le password per bloccarti.
Suggerimento di Murphy: Attiva la gestione remota dei dispositivi. Per gli utenti Apple, c'è Find My iPhone Come usare Trova il mio iPhone per ottenere il tuo iPhone rubato Indietro Come usare Trova il mio iPhone per ottenere il tuo iPhone rubato Indietro Per farla breve: mia moglie ha rubato il suo iPhone quando l'ha riposta sul posto di lavoro l'altra giorno. Sono stato in grado di accedere al suo account iCloud e alla fine riavviare il dispositivo. Per saperne di più e per Androids, utilizza Gestione dispositivi Trova il mio iPhone per Android? Scopri Gestione dispositivi Android Trova il mio iPhone per Android? Scopri Android Device Manager Jealous dell'iPhone Trova l'app per iPhone? Beh, fortunatamente per te c'è un'app altrettanto fantastica per Android chiamata Android Device Manager! Diamo un'occhiata a questo. Leggi di più . Questo ti permetterà di cancellare da remoto i dati sensibili dal tuo dispositivo in caso di furto.?
Quando utilizzare gli accessi Google / Facebook per i siti
Diversi siti ti chiedono di accedere utilizzando i tuoi account social. Dovresti farlo? Dovresti pensare due volte prima di accedere utilizzando gli account social? Dovresti pensare due volte prima di accedere utilizzando gli account social? Leggi di più
“Dipende davvero e quanto l'accesso al sito richiede le tue informazioni,” Dice Murphy. “Se il sito vuole semplicemente che tu effettui l'autenticazione in modo da poter lasciare commenti, provare i loro servizi, ecc. E richiedono la tua identità, probabilmente è ok.”
“Se chiedono tutti i tipi di permesso: pubblicare sulla tua rete, inviare messaggi per tuo conto, accedere ai tuoi contatti? Attento!”
Quali servizi dovresti utilizzare?
Alla fine di tutto questo, probabilmente ti starai chiedendo quale tra i numerosi servizi popolari puoi usare e tieni ancora sicuro della tua sicurezza. Gmail è sicuro? Dovresti conservare i tuoi dati su Dropbox? Che dire dei servizi focalizzati sulla sicurezza?
Murphy non raccomanda alcuna app per cloud corrente. Quelli popolari, convenienti e semplici mancano di vera privacy e sicurezza, dice, mentre quelli che offrono una vera privacy e sicurezza sono complessi da usare e hanno troppo del suddetto attrito.
Quindi quali sono le raccomandazioni di Murphy?
Per email: “L'email è una sorta di causa persa. Anche se hai il fornitore più sicuro, i tuoi destinatari saranno sempre il link debole.”
Per lo storage cloud: “Il migliore è un server che controlli, in grado di bloccare a livello di file system e garantire che ogni file sia crittografato con una chiave univoca per file.”
Per le suite per ufficio: “Puoi comunque acquistare strumenti per ufficio offline o utilizzare opzioni open source. La collaborazione in tempo reale ha un grande successo, ma alcune soluzioni sicure / open source stanno arrivando per quella funzionalità.”
Per le foto: “Vado a scuola con questo, mi collego a un dispositivo a casa mia, trasferisco le immagini dal mio dispositivo a un'unità di archiviazione a lungo termine (non flash, i dati non dureranno più anni senza essere collegati) e hanno un programma automatico di crittografia e caricamento questa informazione a un server che controllo. Non è conveniente, ma è sicuro, non solo da occhi indiscreti, ma da servizi che vanno in giro in pochi mesi all'anno.”
Chiedi a Shaun!
Hai qualche dubbio sulla tua sicurezza dei dati? Forse hai domande su come Sndr può aiutare a risolvere questi problemi? Spara le tue domande nei commenti, chiederemo a Shaun di valutare!
Scopri di più su: crittografia, privacy online, sicurezza online.