Tak bardzo koncentrujemy się na szkodach wyrządzanych przez cyberprzestępców, że czasami zaniedbujemy role, jakie odgrywamy w ich atakach. Może cię zaskoczyć fakt, że możesz pośrednio pomagać atakującym.
Aktorzy przeprowadzający cyberataki niewiele mogą zrobić bez dostępu do Twoich danych osobowych. Kiedy tworzysz wiele kont online, zaśmiecasz przestrzeń cyfrową swoimi odciskami palców, dostarczając im więcej niż wystarczającej ilości informacji, aby zaatakować Cię poprzez rozprzestrzenianie się tożsamości.
Ale jak działa rozprzestrzenianie się tożsamości i jak można temu zapobiec?
Co to jest rozproszenie tożsamości?
Rozprzestrzenianie się tożsamości to akt masowego rozpowszechniania swojej tożsamości w Internecie. Aby korzystać ze wszystkich funkcji lub usług aplikacji, musisz być zarejestrowanym użytkownikiem. Podajesz swoje dane osobowe, aby zarejestrować się i mieć własne konto.
To nie kończy się na jednej platformie.
Aby skorzystać z kolejnej aplikacji, musisz otworzyć jeszcze jedno konto. Otwierając konto w każdej sieci lub usłudze, z której chcesz korzystać, rozpowszechniasz swoją tożsamość w środowisku cyfrowym. Zanim się zorientujesz, twoja tożsamość jest wszędzie. Podobnie jak wielu użytkowników Internetu, masz więcej kont, niż jesteś tego świadomy.
Jak działa kontrola tożsamości?
Strony internetowe i inne aplikacje zachęcają ludzi do założenia konta w większości bez żadnych kosztów. Musisz być zarejestrowanym użytkownikiem, aby uzyskać dostęp do niektórych funkcji i usług. Ponieważ w większości przypadków rejestracja nic Cię nie kosztuje, przynajmniej tyle możesz zrobić.
Jeśli jesteś intensywnym użytkownikiem Internetu, prawdopodobnie rejestrujesz się w wielu aplikacjach w ciągu miesiąca. Kiedy spojrzysz wstecz, kiedy zacząłeś korzystać z Internetu, zdasz sobie sprawę, że utworzyłeś setki kont. Jeśli nie masz aplikacji do zarządzania kontami, musiałeś je zgubić.
Oznacza to, że Twoje dane osobowe znajdują się w miejscach, których nawet nie pamiętasz. Jeśli jesteś jak większość ludzi, nie zamykasz konta w aplikacji, nawet jeśli już jej nie używasz. Porzucone konto nie jest tak bezużyteczne, jak mogłoby się wydawać. Jest to cenne dla cyberprzestępców, którzy mogą wykorzystać zawarte w nich informacje do przeprowadzania ataków.
Prawdę mówiąc, zapamiętanie kilku haseł nie jest łatwe. Jeśli masz wiele kont, istnieje tendencja do powtarzania tego samego hasła do tych kont. Ułatwia to logowanie do systemów, ale naraża Cię na niebezpieczeństwo cyberataki, takie jak upychanie danych uwierzytelniających. Gdy atakujący odgadnie Twoje prawidłowe hasło na określonej platformie, użyje go, aby uzyskać dostęp do Twoich kont na innych platformach.
Rozprzestrzenianie się tożsamości ma również miejsce, gdy używasz słabych haseł do swoich kont. Generowanie silnych haseł jest warunkiem wstępnym zabezpieczenia kont. Ale gdy masz wiele kont, trudniej jest zapewnić, że każde hasło jest tak silne, jak powinno. Możesz więc uciekać się do używania słów i liczb, które możesz łatwo zapamiętać.
Słabe hasła są łatwe do zdobycia dowiedzieć się za pomocą ataków brute-force. Cyberprzestępcy mogą uzyskać dostęp do Twojego konta, próbując zaledwie kilku odmian hasła.
Jak zapobiegać rozprzestrzenianiu się tożsamości?
Istnieje błędne przekonanie, że rozprzestrzenianie się tożsamości jest problemem skoncentrowanym na organizacji, ale to nieprawda. Jeśli masz wiele kont online, masz wszelkie powody, aby się tym martwić.
Wraz z pojawianiem się coraz większej liczby aplikacji i usług cyfrowych rośnie tempo korzystania z Internetu. Jako osoba prywatna tworzysz więcej kont internetowych niż kiedykolwiek. Jak więc w pełni wykorzystać usługi cyfrowe bez narażania się na cyberzagrożenia i ataki poprzez rozprzestrzenianie się tożsamości?
Przyjrzyjmy się kilku sposobom, jak możesz temu zapobiec.
1. Użyj pojedynczego logowania, aby zapobiec tworzeniu wielu kont
Pojedyncze logowanie umożliwia logować się na wiele kont za pomocą jednej tożsamości. Zamiast tworzyć oddzielną nazwę użytkownika i hasło na każdej platformie internetowej, z której korzystasz, uwierzytelnia każdą aplikację za pomocą Twojej tożsamości tylko raz. Możesz później swobodnie logować się na to samo konto.
Nie musisz się martwić o tworzenie nowych nazw użytkowników i haseł, aby korzystać z usług online. Twoje dane logowania są stałe i gotowe do użycia.
Typowym przykładem pojedynczego logowania jest Google. Czy kiedykolwiek logowałeś się do aplikacji za pomocą swojego konta Google bez tworzenia nowego konta? Otóż to. Coraz więcej systemów integruje jednokrotne logowanie Google, aby poprawić komfort użytkowania i pomóc użytkownikom zabezpieczyć swoją tożsamość.
2. Zastosuj menedżera haseł do zarządzania hasłami
Jeśli musisz mieć osobne konto dla każdej używanej aplikacji, musisz rozważyć użycie menedżera haseł. Niemożność zapamiętania haseł do wielu kont nie jest charakterystyczna dla Ciebie; każdy by o nich zapomniał.
Menedżer haseł to aplikacja online, która pomaga generować i przechowywać hasła w aplikacji lub w chmurze. Usuwa ciężar generowania silnych haseł z twoich barków i przechowuje je w bezpiecznym miejscu. Wszystko, co musisz zanotować, to hasło główne, które jest potrzebne, aby uzyskać dostęp do samego menedżera haseł.
Zaawansowane menedżery haseł synchronizują Twoje hasła z aplikacjami, w których ich używasz, dzięki czemu nie musisz wpisywać ich ręcznie za każdym razem, gdy chcesz się zalogować.
3. Usuń stare lub nieaktywne konta, aby wymazać swoją tożsamość
Jakie były najwcześniejsze konta, które założyłeś online? Pewnie niektórych nie pamiętasz. Chociaż porzuciłeś te konta, mogą one nadal być aktywne z Twoimi danymi osobowymi.
Zakładając nowe konto, tworzysz nową warstwę swojej tożsamości online. A to daje cyberprzestępcom więcej możliwości uzyskania dostępu do Twoich danych osobowych i kradzieży Twojej tożsamości w celu uzyskania złośliwych korzyści. Zachowaj kontrolę nad swoją tożsamością, usuwając stare lub nieaktywne konta. W ten sposób pozostawiasz mniej śladów swoich danych osobowych w Internecie.
Zarządzaj interakcjami online, aby zapobiegać rozprzestrzenianiu się tożsamości
Weryfikacja tożsamości użytkowników poprzez autoryzację i uwierzytelnianie to mechanizm bezpieczeństwa, który właściciele aplikacji wdrażają w celu zabezpieczenia swoich systemów. Jako użytkownik musisz przejść przez takie protokoły, aby korzystać z ich usług. Chociaż musisz zrobić to, co konieczne, pamiętaj o rozpowszechnianiu swoich danych osobowych.
Upewnij się, że zachowujesz jedną tożsamość, skutecznie zarządzasz hasłami i usuwasz nieaktywne konta podczas interakcji online. W ten sposób chronisz swoje dane osobowe, takie jak cenny zasób cyfrowy. Atakujący musieliby szukać głębiej, aby znaleźć coś, czego mogliby użyć do przeprowadzenia cyberataków przeciwko tobie.