La protection de vos données contre le vol physique: la 2020 Guider
CYBER NOUVELLES

La protection de vos données contre le vol physique: la 2020 Guider

Quand vous pensez à protéger vos données, t-il vous arrive que vos données doivent également une protection physique? Cet article donne des informations précieuses sur ce qu'il faut faire lorsque vos données sont en danger en raison d'accidents physiques.




Votre appareil mobile. Dans un scénario où votre téléphone est porté disparu, assumer vos comptes et mots de passe ont été compromis. Connectez-vous à vos comptes et changer tous les mots de passe stockés sur ce périphérique, alerter votre banquier, et obtenir un rapport de police pour aider les différends éventuels frais frauduleux. Si « Trouver mon téléphone » ne peut pas vous aider à récupérer rapidement l'appareil – effacer à distance le lecteur. Pour éviter toute perte de données personnelles, allumez votre fonction « de sauvegarde automatique ».

En outre, ne laissez pas vos appareils sans surveillance. Utilisez toujours un mot de passe et verrouillage de l'écran, désactiver Bluetooth et WiFi lorsqu'ils ne sont pas les utiliser, ne mettez pas votre appareil pour être découvrable, garder les ordinateurs portables dans un bureau fermé à clé ou utiliser un câble de verrouillage, et ne pas stocker des données sensibles sur un appareil mobile.

en relation: Nouvelle tendance skimming: Scripts malveillant dans l'injection routeurs

Comment le vol de données ne se?

Cartes de crédit / débit. Il existe deux principales méthodes de fraude de carte de crédit et de débit: écrémage et shimming.

L'écrémage est une méthode à long terme de la collecte de données de cartes qui a été utilisé par les arnaqueurs depuis un certain temps. Un exemple de « l'écrémage » serait fixer un dispositif sur le lecteur de carte d'une pompe ou d'un gaz ATM. Le point? Chaque client qui glisse sa carte reçoit les données copiées à bande magnétique.

D'autre part, Shimmers glisser un dispositif mince à l'intérieur des lecteurs de cartes pour recueillir des données de puces. Cependant, miroite ne peuvent copier des données limitées – les mêmes informations de carte comme récupérateurs de bande magnétique.

Bien sûr, écrémage et shimming ne sont pas les seules méthodes arnaqueurs vous en tirer avec. La surveillance vidéo est un grand coup de main pour ceux qui commettent des fraudes. Par exemple, caméras cachées ou numéro superpositions de pad sont souvent utilisés pour recueillir des consommateurs PINs en plus de leurs données de carte. PIN d'accès ouvre une toute nouvelle fenêtre d'opportunité pour un escroc: utilisation universelle – en ligne et en personne.

Avec cette information, arnaqueurs créent généralement des doublons usurpés de ces cartes, les vendre sur le marché noir. Un seul crédit volé ou numéro de carte de débit se vend en moyenne $5 sur le web sombre. Ajoutez à la banque (le routage et la comptabilité) infos, les triplets de valeurs de produit.

Histoire vraie

2013 au Brésil, les habitants ont trouvé deux distributeurs automatiques de billets entièrement faux installés sur des machines existantes. Les deux distributeurs automatiques de billets de faux ont été équipés d'un écran, Clavier NIP, et 3G Internet pour stocker les données volées. Encore plus, désassemblé les ordinateurs portables et les lecteurs de cartes ont été trouvés dans les distributeurs automatiques de billets laissés de faux.

en relation: Quelles sont les données et les cybercriminels Après Que font-ils avec ce?

Quelle est la fréquence du vol de données Happen?

Tout d'abord, moins que 5% des Américains sont préoccupés par la sécurité de leur carte à puce. Cependant, crédit et la fraude par carte de débit ont entraîné des pertes de près $28 milliards en 2018. Les marchands qui sont passés aux lecteurs de puce remarqué une 76% déposer dans les paiements frauduleux qu'ils ont reçus de 2015 à 2018. Dans le même temps, la nation entière a été soulagée par un 49% diminution des paiements de contrefaçon. Dans 2019, 99% des transactions de paiement américaines ont été traitées sur puce de débit ou cartes de crédit. en Octobre 2020, tous les marchands de briques et de mortier à travers le pays seront chargés d'utiliser les transactions de puces. Dans le cas contraire, l'entreprise sera légalement responsable de toute fraude les endure des consommateurs à la suite de courses là-bas.

En dehors de vol financier – la perte de l'appareil et le vol est un contributeur majeur à la perte de données.

25% des ordinateurs portables sont volés à partir soit au bureau ou une voiture. Dans un cadre différent, 14% sont perdus dans les aéroports ou à bord des avions.

Une autre histoire – un ordinateur portable et un disque dur externe ont été volés dans 2006 de la maison d'un employé des Anciens Combattants. Les dispositifs ont donné aux voleurs d'accéder à non crypté, données privées – Y compris 26.5 millions de noms, numéros de sécurité sociale, et date de naissance; aussi bien que 2.6 millions de taux d'incapacité – y compris des informations sur la santé.

Global, 25% de vol ou ordinateurs portables perdus sont récupérés. Intéressant, coûts gauche ordinateur portable 8x plus à une entreprise que de remplacer le dispositif serait – en raison de la perte de données. Si un appareil est perdu ou volé, les voleurs peuvent facilement accéder. Par exemple, les appareils mobiles stockent souvent des données sensibles telles que les mots de passe et numéros de compte.

Sont les cartes à puce Coffre-fort?

Plus sûr que pistes magnétiques. Les cartes à puce peuvent encore être piraté, et en double – sa technologie. Cependant, cartes à puce sont beaucoup plus difficiles à collecter des données de grand, ce qui les rend moins rentable que la piste magnétique maintenant rare.

Il est également important de noter que toutes les cartes à puce ne sont pas de la sécurité égale. Il existe de nombreux émetteurs de cartes de crédit et de débit dans le monde qui offrent des cartes avec une sécurité beaucoup plus élevé que la puce américaine. Par exemple, l'authentification à puce et PIN qui est utilisé dans toute l'Europe. Seuls quelques émetteurs dans le U.S. offrir la carte à puce et NIP.

Que puis-je faire d'autre?

Gardez un oeil pour les drapeaux rouges pelés
– faire confiance à votre intestin. Toutes les pièces en vrac, matériaux non-concordance, ou des marques sur votre obscurcis débit ou carte de crédit pourrait être un indicateur d'effraction.

Activer les alertes de fraude. Ceci est quelque chose que beaucoup ne profitent pas de, et la plupart des institutions financières offrent, via l'application mobile ou des alertes par message texte. Pensez à conserver votre numéro de banque à votre contact pour une communication rapide, et d'éviter la possibilité de les confondant avec un télévendeur. Si votre banque se adresse à vous de fraude potentielle, répondre rapidement est dans le meilleur intérêt de la protection de vos données.

Choisissez votre ATM à bon escient. Utilisez un guichet automatique sur un occupé, rue bien éclairée. Encore mieux- un guichet automatique à l'intérieur, qui fournit une plus grande sécurité.

Enfin, cacher votre NIP. Cela ne devrait par défaut. Ne partagez jamais votre NIP, quelle que soit la relation. En outre, couvrir votre main pour éviter un enregistrement de la caméra cachée et voler votre NIP.

Presque 1 à 5 les incidents de sécurité impliqués perte ou de vol dispositif 2017 – la perte et le vol de l'appareil accident sont les plus grandes menaces physiques à vos données. Vous pouvez découvrir des informations plus utiles et les faits dans cette infographique sur le vol de données Informatique de Hub Degree.





Demetrius a été une tech-amant depuis 2013. Demetrius écrit actuellement nouvelles technologies de robotique Business Review & 21stCenTech, et a également mené des recherches sur ISEF-mains de 2013-2016. Récemment, Demetrius a trouvé un intérêt dans la technologie SEO et à mi-chemin complétant son diplôme de premier cycle. Pendant ce temps, il est le Jr. Promotions Spécialiste à NowSourcing, Inc- un premier ministre, primé agence de design. Se connecter avec Démétrius @demeharrison sur les sites sociaux. Suis-le @demeharrison

SensorsTechForum Auteurs invités

SensorsTechForum Auteurs invités

De temps en temps, SensorsTechForum propose des articles invités par les dirigeants et les amateurs de cybersécurité. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...