Cosa fare quando un sito web come LinkedIn ottiene Hacked

January 14

Cosa fare quando un sito web come LinkedIn ottiene Hacked


violazioni della sicurezza a LinkedIn, eHarmony e Last.fm a settembre 2012 messo più di 8 milioni di password a rischio. Questi siti hanno dovuto avvisare i propri utenti che le liste di password sono stati rubati. Nel caso di LinkedIn, la notizia ha causato imbarazzo speciale perché esperti di tecnologia ha detto che i controlli interni di LinkedIn erano troppo lassista prima della pirateria. Non importa quanto bene di una password che hai, se le difese di un sito vengono aggirate, l'unica opzione è quella di cambiare rapidamente la password e monitorare la vostra attività sul sito.

Activity Monitor

Prestare attenzione alla attività pertinenti sul tuo conto e cercare cambiamenti o record che non ha autorizzato. Non tutti gli hack del sito comportano compromessi gli account utente e non tutte le violazioni dall'utente conto il risultato di un sito di hack. sorveglianza di routine della propria attività dell'account aumenta le probabilità che si rilevano gli accessi non autorizzati, anche se il sito non so che è stato violato.

Se il sito supporta, richiedere mail di conferma eventuali informazioni sensibili conto dei cambiamenti di tempo, in modo che si sa che qualcuno sta cercando di dirottare il tuo account.

Poiché molti hacker utilizzano conti hacked per inviare messaggi di spam o malware, considerare l'aggiunta di manichino, indirizzo e-mail inesistenti alla tua rubrica on-line. Quando lo spam viene inviato, di solito ricevere qualche sorta di notifica che il messaggio all'indirizzo falso fosse non, avvisando in tal modo il rischio di violazione conto anche nei casi in cui il sito stesso non ha subito un attacco.

Modificare le password

Se si conosce, o anche solo il sospetto, che il tuo account sia stato compromesso, cambiare immediatamente la password.

Buone password includono un mix di lettere, numeri e simboli e sono lunghi otto o più caratteri. Evitare le password che potrebbero essere facili da indovinare (come il nome di un bambino o coniuge), una password che consistono di caratteri sequenziali (come "ABCDEF" o "123456") o termini che appaiono in un dizionario standard.

Buone password sono difficili da indovinare, ma facile da ricordare. Un trucco per la creazione di una password complessa ma memorabile è quello di prendere una frase e usare le sue iniziali. Ad esempio, è possibile prendere la frase facile da ricordare, "Io vivo per le password forti e mi hanno proteggere" e cambiarla in "iL4sp & TPM" o qualcosa di simile.

Non riutilizzare le informazioni

Ove possibile, utilizzare i nomi utente e le password separati per ogni sito si accede regolarmente. Questa strategia non sempre funziona in quanto alcuni siti richiedono che il tuo indirizzo e-mail servire come nome utente, ma tutte le volte che è possibile, utilizzano diverse combinazioni di nomi utente e password per diversi account.

Invece di cercare di ricordare decine o centinaia di nomi utente distinti, scegliere un nome di base e quindi aggiungere una sorta di riferimento al sito ad esso. Ad esempio, se il nome di base è "bob" è possibile accodare le prime quattro lettere del nome del sito per la base - in modo che un login LinkedIn sarebbe "boblink" e un account di accesso di Facebook sarebbe Questa strategia potrebbe anche "bobface." lavorare con le password.

Quando gli hacker rilasciano liste di nomi utente e password, altri hacker prendere nota di nomi utente reali e valide e talvolta usano questo come un vettore per attaccare altri siti. Mantenere il proprio nome utente unico riduce il rischio che diversi account che condividono le stesse credenziali potrebbero essere compromesse.

Utilizzare autenticazione a due fattori

Alcuni siti consentono agli utenti di scegliere di utilizzare l'autenticazione a due fattori. Questo tipo di protezione è necessario un nome utente e una password (primo fattore) e poi qualche altra forma di sicurezza (secondo fattore) come una lettura biometrica - un'identificazione personale, per esempio - o di un codice da un dispositivo protetto. autenticazione a due fattori protegge contro le violazioni delle password, fornendo un ulteriore livello di sicurezza, in modo che anche se la password è esposto l'hacker non può accedere al conto. Ad esempio, PayPal include un sistema di autenticazione a due fattori opt-in. titolari dei conti possono acquistare una tessera magnetica che include un elenco di rotazione casuale di numeri o di scegliere di avere messaggi di testo inviati al proprio dispositivo mobile registrato durante il processo di login. Quando l'utente accede a suo conto, deve fornire il nome utente e la password, e poi fornire il numero a sei cifre casuali che appare sul tag tasto dedicato o tramite un messaggio di testo. Se uno o l'altro è sbagliato, il processo di login fallisce.

Eliminare gli account inutilizzati

Non lasciare mai un conto dormiente raccogliere la polvere. Se non si ha intenzione di utilizzare più di un servizio particolare, il login e la striscia fuori le informazioni di identificazione o l'utilizzo storia personale e quindi eliminare l'account. Potrebbe essere necessario chiamare il venditore direttamente per ottenere l'account cancellato.