Beschermt uw online identiteit: Bestrijding van hackers met deze 5 veiligheid waarborgen

0
153

Uw bestanden kunnen worden op risico van verse ransomware techniek
Dit bestand vergrendelen van malware-familie heeft zich ontwikkeld van een nieuwe tactiek, die misbruik maakt van het vertrouwen voor het maken van nieuwe ransomware slachtoffers.

Wat is er gebeurd met mijn ZDNet-collega Matthew Miller deze maand is het spul nachtmerries van gemaakt zijn. De titel zegt eigenlijk alles: “SIM-swap horror verhaal: ik heb verloren decennia van data en Google geen vinger uit.”

Natuurlijk, u wilt er zeker van zijn dat wat van derden password manager app die u hebt gekozen, kan niet worden aangetast door iemand die toegang heeft tot uw mobiele account of e-mail. Dat is vervelend voor u, zonder twijfel, maar een onmisbare voorzorgsmaatregel.

4. Koppel uw telefoon nummer van cruciaal verificatie scenario ‘ s

De reden SIM-swapping is een dergelijke verwoestende impact op uw identiteit is dat je telefoon is meestal het eerste apparaat dat een dienst zal gebruiken om te helpen u uw wachtwoord opnieuw instellen.

Wanneer het mogelijk is, verwijdert u de optie voor het gebruik van de telefoon als bewijs van identiteit en het gebruik van een authenticator-app of een opgeslagen code die u eerder hebt gegenereerd. Deze strategie dwingt je gebruik van een vertrouwde apparaat als een authenticatiemiddel. Een hacker die een SIM-verwisseld telefoonnummer of een e-wachtwoord niet in als een vertrouwd apparaat en is daarmee vergrendeld.

In de G-Suite admin console, gaat u naar Geavanceerde beveiligingsinstellingen, zet 2 stappen, en vervolgens, onder Toegestane 2-Step Verificatie Methoden, kies Een uitzondering verificatie codes via sms, telefoon bellen.

Voor een Office 365-Business of Enterprise inschrijving, ga naar de Extra Beveiliging Verificatie pagina (https://account.activedirectory.windowsazure.com/Proofup.aspx) en verwijder uw primaire telefoon als authenticatie methode.

In beide diensten, mag en kan je het instellen van de Google Authenticator of Microsoft Authenticator op ten minste één en bij voorkeur twee of meer vertrouwde apparaten.

Voor online diensten die vereisen dat op SMS-gebaseerde authenticatie, overweeg het gebruik van een Google Voice-nummer (of andere alternatieve SMS-optie) gekoppeld aan een e-mailaccount dat is volledig gescheiden van je primaire adres. Ik gebruik deze techniek en kunnen ontvangen van SMS-codes in de Google Voice app op mijn primaire apparaten; deze codes niet beschikbaar zouden zijn naar een identiteit dief zelfs als hij gestolen had mijn primaire telefoon nummer.

5. Back-up, back-up, back-up (en sync, sync, sync)

Waarschijnlijk de meest hartverscheurende deel van Matthew ‘ s verhaal is de mogelijkheid dat hij zal verliezen niet alleen de belasting aangiften en andere belangrijke documenten die zijn opgeslagen in Google Drive, maar ook “duizenden foto’ s die voor eeuwig verloren kunnen gaan als Google werken niet met mij om mijn account terug.”

Het belangrijkste onderdeel van een back-up strategie is om ervoor te zorgen dat een single point of failure kan niet leiden tot verlies van gegevens. Een op de cloud gebaseerde service is een uitstekende manier om te voorkomen dat een brand of een overstroming van het vernietigen van uw lokale kopie, maar een menselijke fout of een configuratie fout (of vergeten te betalen van de jaarlijkse contributie) kan veroorzaken dat sommige of alle van deze bestanden te verdwijnen.

Sla de echt belangrijke dingen, zoals familiefoto ‘ s, in ten minste twee cloud-locaties: iCloud en OneDrive, bijvoorbeeld. En ja, hou een lokale back-up van deze bestanden, just in case.

Lees meer

Hoe een back-up van Gmail: De ultieme guideRemove jezelf van het internet, je identiteit verbergen, en wissen van uw online presenceNo meer wachtwoorden? Windows 10 1903 is dicht bij dat doel, aanspraken MicrosoftYour meest gevoelige gegevens is waarschijnlijk blootgesteld online. Deze mensen proberen om het te vinden CNET

Verwante Onderwerpen:

Cloud

Beveiliging TV

Data Management

CXO

Datacenters