¿Cuáles son las consecuencias si su nombre, número de teléfono móvil y número de identificación se filtran al mismo tiempo?
Canales para la filtración de información personal
Software social: al interactuar con internautas a través de software social, puede filtrar su información personal sin darse cuenta;
Reanudar: después de la publicación su currículum online, se pueden filtrar datos personales;
Documentos diversos, como billetes de avión, pedidos de entrega urgente, documentos comerciales, facturas de agua y luz, etc. , puede provocar la filtración de información personal;
Registro: después del registro del nombre real en algunos sitios web informales o software de aplicación, el personal del sitio web individual puede filtrar información del cliente.
Riesgo de filtración de información personal
Experimentar fraude en telecomunicaciones, fraude en línea o recibir mensajes de texto y llamadas telefónicas acosantes. En la era de la información, los big data no sólo facilitan la vida, sino que también aumentan la probabilidad de fuga de información. Las cadenas industriales oscuras y grises, como el fraude en Internet y el fraude en las telecomunicaciones, ya no son tan "abrumadoras" como antes. Por ejemplo, tan pronto como compre un boleto, es posible que reciba un mensaje de texto informándole que su vuelo ha sido cancelado. En el fraude de devolución de compras en línea, los delincuentes pueden brindarle con precisión la información detallada de los productos que compró, como nombre, número de teléfono, dirección, etc. El fraude preciso basado en información de privacidad personal permite a los estafadores tener éxito repetidamente y los consumidores continúan sufrir pérdidas financieras.
Robo de cuenta y contraseña, provocando pérdidas materiales. Algunos usuarios establecen la misma contraseña de cuenta en diferentes plataformas. Una vez que se filtra la contraseña de una plataforma, se producirá un efecto dominó. Los piratas informáticos sin escrúpulos pueden obtener fácilmente información de cuentas de otros sitios web e incluso vincularse a sitios web de phishing para robar contraseñas de cuentas bancarias o inducir pagos.
Amenazados y chantajeados. Entre las filtraciones frecuentemente expuestas de datos de hoteles, datos de pedidos de entrega urgente y datos maternos e infantiles, también se encuentra la "web oscura". La llamada dark web es un "mercado negro clandestino" en Internet que permite el intercambio y la comunicación anónimos en Internet a través de redes ocultas. Los delincuentes suelen utilizar la web oscura para vender datos robados de plataformas corporativas, llevar a cabo chantajes selectivos y otras actividades ilegales y delictivas, y obtener enormes ganancias.
Se utiliza la identidad de forma fraudulenta y se daña la reputación personal. Otros pueden utilizar la revelación de su número de identificación para registrar algunas cuentas de sitios web sin escrúpulos o incluso ilegales, lo que dañará su crédito personal.
En comparación con las filtraciones de información personal, las filtraciones de datos corporativos suelen ser atacadas por piratas informáticos que utilizan medios de alta tecnología. Las frecuentes filtraciones importantes de información corporativa se han convertido en un tema candente en el campo de la seguridad de la información, atrayendo la atención y la atención de todos los ámbitos de la vida.
El "mercado negro clandestino" de Internet vende datos e información de plataformas, convirtiéndose en un eslabón clave en la cadena de la industria del robo de información. Proporcionar datos privados para un fraude preciso es una cadena de ataque criminal completa que integra los tres eslabones de arrastre de base de datos, lavado de base de datos y relleno de base de datos. Los piratas informáticos ilegales obtienen la base de datos de información original mediante el arrastre de la base de datos, luego clasifican los datos mediante el lavado de la base de datos y, finalmente, obtienen más información del usuario de la plataforma mediante el relleno de la base de datos, y la información obtenida mediante el relleno de la base de datos se puede lavar nuevamente. Arrastrar, lavar y bloquear se complementan. otros, formando una cadena completa de la industria del robo de información. Los datos muestran que la cantidad de ataques de relleno de credenciales lanzados por trabajadores administrativos a través de un determinado sitio web de reclutamiento de plataforma de red es de aproximadamente 654,38+0 millones de veces por día, y la tasa de éxito del relleno de credenciales supera el 20%, lo que amenaza seriamente la seguridad de los datos corporativos.
(Diagrama esquemático de la cadena industrial de ataques de relleno de credenciales) Cómo garantizar la seguridad de la información de los datos
Los antiguos decían: "Las desgracias a menudo se acumulan", la falta de sensación de crisis y Ser descuidado en peligro es muy peligroso.
Personalmente, en primer lugar, no registre su nombre real, dirección particular y otra información en sitios web informales y aplicaciones de software, y cambie periódicamente las contraseñas de inicio de sesión del software de uso común;
En segundo lugar, entrega urgente El formulario contiene información personal detallada. Antes de tirar el paquete exprés, corte el albarán de entrega exprés o borre su nombre, número de teléfono, dirección y otra información personal en el albarán de entrega exprés. Guarde los documentos útiles correctamente y no los deseche.
En tercer lugar, antes de completar su currículum o aceptar el registro y la encuesta, verifique la identidad y las calificaciones de la otra parte, proporcione solo la información necesaria y no complete información personal demasiado detallada;
Cuarto, indique el propósito en la copia del documento de identidad. Los no utilizados o vencidos deben desecharse adecuadamente y no desecharse al azar;
Quinto, tenga cuidado al chatear y tomar fotografías. En las plataformas sociales públicas, trate de evitar exponer o etiquetar su verdadera información de identidad. Tenga cuidado al tomar fotografías en Moments y Weibo.
En sexto lugar, tenga cuidado al utilizar ordenadores y redes públicas. En un entorno de red pública no seguro, no debemos manejar información personal confidencial ni utilizar dispositivos de almacenamiento como unidades flash USB para interactuar con información personal.
Fortalecer la protección de los datos privados requiere que las empresas adopten medidas tanto duras como blandas.
Desde una perspectiva "blanda", las empresas deben establecer un sentido de cooperación con proveedores profesionales de seguridad de redes, descubrir y resolver problemas constantemente, mantener una inversión continua y estable en seguridad de datos y, al mismo tiempo, prestar atención. al desarrollo de la situación de seguridad de la red Agregar continuamente "bloqueos de seguridad" a los datos del usuario. También es necesario fortalecer la capacitación en seguridad de la red para los empleados, mejorar continuamente la conciencia y las habilidades de protección de datos de los empleados y realizar simulacros regulares de ataque y defensa de la red para manejar los problemas de seguridad de manera oportuna.
Desde una perspectiva "dura", las empresas necesitan establecer sistemas de protección de datos correspondientes.
Por ejemplo, para el personal interno, se establecen diferentes permisos de acceso a datos para diferentes puestos para evitar que los "internos" roben datos. Es necesario prohibir operaciones inseguras que puedan provocar fuga de datos. Esté preparado para el peligro en tiempos de paz, preste suficiente atención a su seguridad y tome precauciones con anticipación para cortarlo de raíz.