Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

Несмотря на свою революционность, простота и удобство распространения информации в Интернете также представляют собой несколько угроз безопасности. Многие неосознанно участвуют в рискованных действиях в Интернете.

На самом деле, вы, вероятно, совершаете серьезные ошибки в области безопасности и конфиденциальности в Интернете прямо сейчас. Вот что с этим делать.

Для многих людей социальные сети служат творческим выходом. Они могут делиться своими сокровенными мыслями, публиковать повседневный опыт или даже создавать в сети совершенно другую личность. Это забавная, приносящая удовлетворение форма самовыражения.

Хотя обмен информацией в социальных сетях помогает найти единомышленников, он также подвергает вас риску кражи личных данных. Ваш профиль содержит конфиденциальные Личная информация (PII). Хакеры могут нанести значительный ущерб с помощью квази-идентификаторов на страницах «Обо мне», например. раса, пол, домашний адрес, контактный телефон или дата рождения.

instagram viewer

Вам не нужно выходить из сетки — просто фильтруйте свои сообщения. Хорошие методы, такие как скрытие вашего текущего местоположения, отключение GPS, очистка биографии вашего профиля и менее частая публикация, будут защитите свой аккаунт в социальных сетях от хакеров.

2. Игнорирование резервного копирования данных в важных файлах

Многие люди виновны в игнорировании резервных копий данных. Они находят этот процесс утомительным и предпочитают вообще его избегать. Создание дубликатов файлов может занять от нескольких секунд до часа, в зависимости от их размера.

Хотя процесс кажется непривлекательным, он необходим. Решения для резервного копирования данных помогают бороться с несколькими угрозами кибербезопасности, включая утечки данных, атаки программ-вымогателей, сбои ИТ-систем и повреждение данных. И личные, и рабочие файлы нуждаются в резервных копиях.

Вместо того, чтобы откладывать резервное копирование данных, изучите способы преодоления узких мест и препятствий в процессе. Сосредоточьтесь на ускорении дублирования файлов и миграции. Вы можете автоматизировать миграцию через безопасные облачные системы хранения, используйте облегченные программы резервного копирования данных, работающие в фоновом режиме, и удаляйте лишние файлы.

3. Слепо доверять бесплатным поставщикам услуг VPN

Люди обычно используют бесплатные VPN из-за доступности и экономической эффективности. Вместо того, чтобы платить за VPN премиум-класса, который вы редко используете, вы можете просто загрузить и установить бесплатные альтернативы по мере необходимости. Настройка учетной записи занимает несколько минут. Вы даже можете создавать новые каждый раз, когда сталкиваетесь с контентом с географическим ограничением.

Хотя бесплатные VPN удобны, они также имеют риски для безопасности. С относительно более слабыми ключами шифрования и переработанными грязными IP-адресами они не смогут эффективно скрыть вашу личность в Интернете. Квалифицированные киберпреступники могут обойти базовые методы шифрования и инкапсуляции.

Не поймите нас неправильно — вы все еще можете использовать пользующиеся большим доверием, надежные бесплатные VPN, но понимать их ограничения. Они отлично подходят для обхода географических ограничений. Но вам следует рассмотреть более сложные варианты премиум-класса для защиты вашей онлайн-идентификации.

4. Невозможность ограничить доступ к определенным файлам

Управление данными в значительной степени зависит от контроля доступа к файлам. Регулирование того, кто получает доступ к вашим данным и как они их изменяют, предотвращает утечку данных. В конце концов, такие угрозы кибербезопасности, как кража, захват учетных записей и случайное раскрытие информации, часто связаны с несанкционированным доступом.

Несмотря на важность контроля доступа, многие склонны упускать его из виду. Они не подозревают о серьезности захвата учетных записей или о неудобствах, связанных с действиями, связанными с настройкой разрешений.

Как правило, по умолчанию устанавливайте конфиденциальность ваших документов. Возьмите за привычку настраивать доступ пользователей при обмене файлами, будь то для работы или личных целей. Разрешайте доступ только авторизованным пользователям.

5. Открытие рабочего программного обеспечения и файлов на личных устройствах

Как и многие удаленные работники, вы, вероятно, время от времени используете свои личные и корпоративные устройства взаимозаменяемо. Практика распространенная, но очень рискованная. Даже, казалось бы, безобидные действия, такие как посещение Facebook на рабочем ноутбуке или отправка офисных документов через смартфон, сопряжены с рядом рисков для кибербезопасности.

Перестаньте открывать рабочие файлы на личных гаджетах и ​​наоборот. Ваш смартфон или ноутбук не имеет сложной системы безопасности, установленной вашим работодателем. Если произойдет утечка данных, они привлекут вас к ответственности.

В качестве альтернативы устройства, выпущенные компанией, часто сканируются тайм-трекерами и инструменты контроля сотрудников. Они делают снимки экрана по расписанию, отслеживают использование приложений и делятся действиями на экране. Вы можете чувствовать себя некомфортно, когда ваши работодатели получают информацию о ваших личных делах.

6. Хранение файлов и программ

Цифровой беспорядок в настоящее время является распространенной проблемой. Даже технически подкованные люди склонны копить старые папки и файлы, к которым они не обращались годами. Кто-то хранит их по сентиментальным причинам, а кто-то не будет утруждать себя сортировкой данных.

В любом случае, накопление цифровых файлов подвергает вас риску нескольких кибератак, поэтому вам следует работать над наведите порядок в своей цифровой жизни. Начните с небольших изменений, таких как удаление старых файлов. Переместите их в свою облачную систему хранения, а затем удалите их исходные копии на своих локальных серверах. Вы даже можете зашифровать их для дополнительных мер безопасности.

Кроме того, объедините свои программы управления офисом. Если активы компании остаются без присмотра на разных платформах, это ставит под угрозу как безопасность, так и производительность. Рабочие тратят время на переключение между рабочими платформами.

7. Не отслеживание истории доступа к файлам и журналов

Пользователи редко отслеживают свои истории доступа к файлам. Современные сотрудники имеют дело с десятками файлов — отслеживание всех, кто получает доступ к их данным, само по себе является работой на полный рабочий день. Это не то, что вы можете сделать на стороне.

Хотя просмотр истории файлов отнимает много времени и средств, он играет решающую роль в любой стратегии кибербезопасности. Устранение утечек данных начинается с предотвращения несанкционированного доступа. Если кто-то завладеет вашими файлами, немедленно сообщите об этом по соответствующим каналам.

Большинство платформ предлагают базовые функции ведения журнала. Например, Microsoft 365 (т. е. Office) записывает изменения файлов, системы хранения отображают историю доступа пользователей, а облачные серверы отслеживают загрузку/выгрузку файлов.

Но если вам нужно более подробное отслеживание, используйте сторонние приложения. Такие варианты, как Защита конфиденциальности LEO и ФайлАудит может предоставлять дополнительные данные о доступе пользователей на ваших локальных и облачных серверах.

Включите привычки кибергигиены в свою повседневную жизнь

Кибербезопасность начинается с хороших привычек кибергигиены. Принятие устойчивых процедур, таких как отслеживание истории доступа к файлам, ограничение использования общедоступной сети и минимизация вашего цифрового следа, дает лучшие результаты, чем радикальные, неустойчивые изменения. Постепенно оптимизируйте то, как вы используете технологии.

Помимо защиты личных данных, вы также должны защищать свои рабочие файлы, документы и устройства. Хорошие привычки в области кибербезопасности распространяются и на рабочее место. Использование разных паролей на разных платформах, хранение файлов в зашифрованных местах и ​​запуск безопасных VPN, помимо прочего, имеют большое значение для защиты данных компании.