- Kung sakaling magkaroon ng paglabag sa datos, mahalagang tukuyin kung anong datos ang nalantad at agad na palitan ang mga kaugnay na password, sa gayon ay maa-activate ang two-factor authentication.
- Depende sa uri ng datos na lumabas (kontak, pagbabangko, pagkakakilanlan), dapat magsagawa ng mga partikular na hakbang upang limitahan ang pandaraya, panggagaya, at pinsalang pang-ekonomiya.
- Ang pagsubaybay sa mga account, pag-alam sa iyong mga karapatan sa harap ng Spanish Data Protection Agency (AEPD), at pagpapatibay ng mga gawi sa cybersecurity ay lubhang nakakabawas sa epekto ng mga paglabag sa datos sa hinaharap.
¿Ano ang dapat gawin nang paunti-unti kapag natuklasan mong may leak ang iyong data? Maaaring tiningnan mo na ang isang website ng pagtagas ng datos o nakatanggap ng babala mula sa isang kumpanya, at bigla mong natuklasan na Nabunyag ang iyong mga password o personal na dataHindi maiiwasan ang takot: iniisip mo ang iyong bangko, ang iyong mga social network, ang iyong email... at lahat ng bagay na maaari mong mawala.
Ang masamang bahagi ay iyon Walang paraan para "burahin" ang leak na iyan sa internet.Kung ang iyong data ay ninakaw at naibahagi na, patuloy itong kakalat. Ang magandang balita ay kung kikilos ka nang mabilis at madiskarte, maaari mong mabawasan nang malaki ang pinsala at mapahirapan ang buhay ng mga cybercriminal. Tingnan natin, hakbang-hakbang, kung paano ito gagawin.
Ano nga ba ang data breach at bakit ito napakaseryoso?
Kapag pinag-uusapan natin ang pagtagas o paglabag sa datos, tinutukoy natin ang isang insidente sa cybersecurity kung saan Ang personal o korporasyong impormasyon ay inilalantad nang walang pahintulot.Ang pagkakalantad na ito ay maaaring dahil sa direktang pag-atake ng hacker, pagkakamali ng tao, mga teknikal na pagkabigo, o kahit na ang pagnanakaw o pagkawala ng mga device.
Ang isang paglabag sa datos ay maaaring maglaman ng lahat ng uri ng impormasyon, mula sa tila hindi sensitibong datos hanggang sa labis na sensitibong impormasyon. Kabilang sa mga bagay na maaaring matuklasan ng isang umaatake ay: mga personal na datos ng pagkakakilanlan tulad ng pangalan at apelyido, mga address, mga numero ng telepono, ID card o numero ng pagkakakilanlan ng buwis, pati na rin ang propesyonal na impormasyon na nauugnay sa isang kumpanya.
Karaniwan din ang mga tagas datos pinansyal tulad ng mga numero ng account, credit o debit card at mga detalye ng transaksyon sa bangkoGamit ang ganitong uri ng impormasyon, ang pagtalon patungo sa mga mapanlinlang na pagbili, paglilipat, o pagkontrata ng mga serbisyo sa iyong pangalan ay ilang minuto lamang kung hindi ka tutugon sa oras.
Ang isa pang kritikal na bloke ay ang mga username at password para sa pag-access sa lahat ng uri ng platformEmail, social media, mga serbisyo ng cloud storage, mga online store, o kahit mga corporate tool. Kung gagamitin mo rin ang parehong password sa maraming site, ang isang paglabag lamang ay maaaring magbigay sa kanila ng access sa kalahati ng internet.
Huwag kalimutan ang datos sa kalusugan, mga rekord medikal, o mga ulat klinikalna sa ilang sektor ay apektado rin ng mga tagas. At, sa kaso ng mga kumpanya, ang impormasyon ng korporasyon tulad ng mga listahan ng customer, intelektwal na ari-arian, source code, o sensitibong panloob na dokumentasyon ay maaaring maging tunay na ginto para sa isang umaatake.
Paano nangyayari ang mga tagas: hindi lahat ng ito ay kasalanan ng mga hacker
Kapag pinag-uusapan natin ang mga paglabag sa datos, madalas nating naiisip ang malalaking cyberattack, ngunit ang totoo ay... Ang mga tagas ay maaaring magkaroon ng maraming iba't ibang pinagmulanAng pag-unawa sa mga ito ay makakatulong sa iyo na mas mahusay na masuri ang tunay na panganib na iyong kinahaharap, kapwa sa personal at propesyonal.
Ang isang napakahalagang bahagi ng mga tagas ay dahil sa mga cyberattack na tumatarget sa mga kumpanyang nag-iimbak ng aming dataSinasamantala ng mga umaatake ang mga kahinaan sa kanilang mga sistema, nililinlang ang mga empleyado gamit ang mga pamamaraan ng social engineering, o sinasamantala ang mga hindi secure na configuration upang i-download ang buong database at pagkatapos ay ibenta o i-publish ang mga ito.
Gayunpaman, isang malaking bilang ng mga insidente ang nagmumula sa tila "inosenteng" pagkakamali ng tao: pagpapadala ng kumpidensyal na impormasyon sa maling tatanggap, pagbabahagi ng mga sensitibong dokumento na may pampublikong pahintulot, pagkopya ng mga hindi naka-encrypt na file sa maling lugar, o pag-access ng data na hindi dapat ma-access.
Nagaganap din ang mga tagas kapag Ang mga device na naglalaman ng hindi naka-encrypt na impormasyon ay nawawala o nanakawtulad ng mga laptop, USB drive, o external hard drive. Kung ang mga device na ito ay hindi sapat na protektado, maaaring ma-access ng sinumang makakahanap sa mga ito ang mga nilalaman at makuha ang personal o corporate data.
Panghuli, nariyan ang panganib ng mga malisyosong internal na gumagamitMga empleyado, dating empleyado, o mga kasabwat na, para sa paghihiganti, pinansyal na pakinabang, o iba pang mga kadahilanan, ay sadyang nag-a-access ng data at nagbabahagi nito sa mga ikatlong partido. Bagama't hindi gaanong madalas, ang mga paglabas na ito ay maaaring maging lubhang nakapipinsala dahil ang umaatake ay may masusing pag-unawa sa sistema.
Para saan ginagamit ang iyong data kapag ito ay nag-leak?
Sa likod ng pagtagas ng datos ay karaniwang mayroong isang napakalinaw na layunin: upang makakuha ng benepisyong pang-ekonomiya o estratehikoHindi mo laging makikita agad ang mga kahihinatnan, ngunit hindi ibig sabihin nito ay hindi ginagamit ang iyong data sa background.
Ang pinakahalatang gamit ay ang pagbebenta ng mga database sa dark webSa mga forum na ito, ang mga pakete ng milyun-milyong email, password, numero ng telepono, numero ng credit card, o kasaysayan ng pagbili ay binibili at ibinebenta, na pagkatapos ay sinasamantala sa malawakang mga kampanya ng pandaraya o paulit-ulit na ibinebenta.
Gamit ang ilang uri ng personal na datos (pangalan, numero ng ID, tirahan, petsa ng kapanganakan, atbp.) maaaring magsagawa ang mga umaatake mga pagnanakaw ng pagkakakilanlan na lubos na kapani-paniwalaMaaari silang magbukas ng mga account sa iyong pangalan, mangontrata ng mga serbisyo, magparehistro ng mga supply, o gamitin ang iyong pagkakakilanlan upang linlangin ang mga ikatlong partido, kapwa mga indibidwal at mga kumpanya.
Ang mga detalye sa pakikipag-ugnayan, lalo na ang email address at numero ng mobile, ay malawakang ginagamit para sa mga kampanyang spam, phishing, nakakainis at iba pang mga panlolokoKung mas marami silang alam tungkol sa iyo (halimbawa, kung nakuha rin nila ang iyong pangalan o ang kumpanyang iyong pinagtatrabahuhan), mas ipe-personalize nila ang mga mensahe para magmukhang lehitimo ang mga ito.
Sa kaso ng mga kumpanya, ang isang malaking tagas ay maaaring maging simula ng mga pag-atake ng paniniktik, blackmail, o sabotaheMaaaring magbanta ang mga umaatake na ilalathala ang ninakaw na impormasyon kung hindi mababayaran ang ransom, ibenta ito sa mga kakumpitensya, o gamitin ito upang maghanda ng mas sopistikadong mga pag-atake laban sa organisasyon.
Paano malalaman kung nakompromiso ang iyong data
Kadalasan, hindi mo nalalaman ang tungkol sa isang tagas hangga't hindi ka inaabisuhan ng kumpanya mismo o nababasa mo ang balita sa pahayagan, ngunit Hindi ka dapat maghintay na lang na may magsabi.Mayroong ilang mga paraan upang matukoy ang mga potensyal na pagkakalantad ng iyong data sa pamamagitan ng kaunting pagkukusa mula sa iyong bahagi.
Ang isang simpleng pagpipilian ay ang paggamit mga serbisyo ng alerto tulad ng Google AlertsMaaari kang mag-set up ng mga alerto para sa iyong pangalan, pangunahing email address, pangalan ng kumpanya, o kahit mga numero ng telepono. Sa tuwing lilitaw ang mga ito sa isang bagong pahinang na-index ng Google, makakatanggap ka ng email; hindi ito perpekto, ngunit maaari itong magbigay sa iyo ng mga pahiwatig tungkol sa mga hindi inaasahang pagbanggit.
Para masuri kung ang isang email address o numero ng telepono ay nasangkot sa anumang kilalang paglabag sa datos, maaari kang gumamit ng mga tool tulad ng Nakuha na akoIlalagay mo ang iyong email o numero ng telepono at sasabihin sa iyo ng serbisyo kung lumitaw na ito sa mga nakaraang malalaking paglabag sa datos at kung alin, na tutulong sa iyong masuri ang panganib at makagawa ng mga desisyon.
Sa larangan ng korporasyon, mayroong mga propesyonal na pagsubaybay at aktibong pakikinig na mga solusyon Sinusubaybayan ng mga serbisyong ito ang social media, mga forum, at mga website para sa mga pagbanggit ng isang brand, mga corporate email domain, o internal data. Kadalasan, mahalaga ang mga ito sa mabilis na pagtukoy ng potensyal na krisis sa reputasyon o paglabag sa data.
Bukod pa rito, ang ilang mga security suite at tool tulad ng mga serbisyo sa pagsubaybay sa pagnanakaw ng pagkakakilanlan Isinama sa mga solusyon tulad ng Microsoft Defender, nag-aalok ang mga ito ng mga alerto kung matukoy ng mga ito na lumalabas ang iyong email o data sa mga ninakaw na dataset, at maaari kang gabayan sa mga hakbang upang malunasan ito.
Mga agarang unang hakbang kung may matuklasan kang tagas
Kapag nakumpirma mo o seryosong pinaghihinalaan mo na ang iyong data ay na-leak, ang unang dapat gawin ay Manatiling kalmado at kumilos nang may sistemaAng pagkataranta ay kadalasang humahantong sa mga pagkakamali, at dito kailangan mong maging kalmado at organisado upang malutas ang mga problema sa lalong madaling panahon.
Una sa lahat, subukan upang malaman nang detalyado hangga't maaari kung anong uri ng datos ang naapektuhanMinsan, nagbibigay ang kompanya ng mga partikular na pampublikong impormasyon; minsan naman, kailangan mo pang direktang magtanong. Para sa mga kadahilanang pangseguridad, ipinapayong ipagpalagay na maaaring makompromiso ang anumang datos na ibinabahagi mo sa serbisyong iyon.
Habang nangangalap ka ng impormasyon, dapat kang gumawa ng ilang trabaho nang maaga: Baguhin agad ang mga kaugnay na passwordSimula sa apektadong serbisyo at pagpapatuloy sa lahat ng iba pa kung saan ginagamit mo ang pareho o halos kaparehong password, epektibong pinipigilan ng hakbang na ito ang maraming awtomatikong pagtatangka sa pag-login na sumusubok ng iba't ibang kumbinasyon sa iba't ibang website.
Kung hindi mo pa ito naa-activate, ngayon na ang oras para gawin ito. Two-step verification o multi-factor authentication sa lahat ng mahahalagang serbisyoSa sistemang ito, kahit alam ng isang tao ang iyong password, kakailanganin pa rin nila ng pangalawang salik (SMS code, authenticator app, physical key, atbp.) para makapag-log in, na siyang pumipigil sa 99% ng mga automated password attack; at samantalahin ang pagkakataong ito para suriin ang mga setting ng privacy ng iyong mga messaging app.
Panghuli, sa unang yugtong ito, ipinapayong Suriin ang mga pinakabagong pag-login sa iyong mga pinakasensitibong account. (pangunahing email, online banking, social media, mga pangunahing online store) para matukoy ang mga pag-login mula sa mga hindi pangkaraniwang lokasyon o device. Maraming platform ang nagbibigay-daan sa iyong mag-log out sa lahat ng device at magsimulang muli gamit ang mga bagong credential.
Ano ang gagawin depende sa uri ng datos na nailabas

Hindi lahat ng tagas ay may parehong epekto; Ang mga partikular na aksyon ay lubos na nakadepende sa uri ng datos na inilantad.Hindi katulad ng pagkakaroon ng leak na lumang email na hindi mo na ginagamit ang pagkakaroon ng leak na ID card at aktibong bank card mo.
Kung ang nabanggit ay pangunahing mga password o username at mga kumbinasyon ng keyAng iyong pangunahing prayoridad ay ang pagpapalit ng mga ito. Gawin ito sa apektadong serbisyo at anumang iba pang serbisyo kung saan ginamit mo muli ang pareho o halos kaparehong password. Pagkatapos nito, seryosong isaalang-alang ang paggamit ng isang password manager na bumubuo ng mahahaba, kakaiba, at malalakas na password.
Kapag kasama sa na-filter na email address at/o numero ng teleponoDapat mong asahan ang pagdami ng spam, mga kahina-hinalang tawag, mga mensaheng phishing, at smishing. Lubos na inirerekomenda na gumamit ng mga alternatibong email address at backup na numero ng telepono para sa paminsan-minsang pagpaparehistro hangga't maaari, na nakalaan lamang ang iyong pangunahing email at personal na numero ng mobile para sa mga kritikal na serbisyo.
Kung ang impormasyong inilahad ay umabot sa pangalan at apelyido, postal address, ID card o iba pang mga dokumento ng pagkakakilanlanMas mataas ang panganib ng pagnanakaw ng pagkakakilanlan. Sa mga ganitong pagkakataon, ipinapayong magsagawa ng "egosurfing" paminsan-minsan; ibig sabihin, hanapin ang iyong pangalan online upang matukoy ang mga pekeng profile, kakaibang mga ad, o kahina-hinalang aktibidad na maaaring nagpapanggap sa iyo.
Sa pinakamaselang sitwasyon, kapag may nangyaring tagas mga detalye ng bangko o ang iyong cardDapat mong kontakin ang iyong bangko sa lalong madaling panahon. Ipaliwanag ang sitwasyon upang makansela o ma-block nila ang card, masubaybayan ang mga hindi pangkaraniwang aktibidad, at, kung kinakailangan, magbukas ng panloob na imbestigasyon. Sa maraming pagkakataon, kakailanganing mag-isyu ng bagong card na may ibang numero.
Kung nakatira ka sa isang bansa kung saan ito ay may kaugnayan at naniniwala kang ang data tulad ng iyong Social Security number o iba pang key identifier ay nakompromiso, magandang ideya ito. isaaktibo ang ilang uri ng pagsubaybay sa iyong credit report At, kung may matuklasan kang kahina-hinalang aktibidad, humiling ng pansamantalang pagharang sa mga bagong credit line sa iyong pangalan.
Paano protektahan ang iyong pinansyal na privacy pagkatapos ng isang leak
Kapag pera ang sangkot, mahalaga ang bawat minuto. Kaya naman, kung ang leak ay nagmumungkahi na Naapektuhan ang data ng pagbabayad o ang access sa mga serbisyong pinansyalMaipapayo na gumawa ng ilang karagdagang hakbang na nakatuon sa iyong pananalapi.
Ang unang dapat gawin ay hilingin sa iyong bangko na Agad na harangan ang mga card na posibleng maapektuhan at mag-isyu ng mga bago.Sa ganitong paraan, kahit na may nakakuha na ng iyong lumang numero ng card, hindi na nila ito magagamit pa rin para sa mga online na pagbili o pagwi-withdraw ng pera.
Kasabay nito, dapat mong Maingat na suriin ang iyong mga pinakabagong transaksyon sa bangko at mga transaksyon sa card.Bigyang-pansin ang maliliit na singil o serbisyong hindi mo nakikilala, dahil maraming kriminal ang sumusubok gamit ang maliliit na halaga bago bumili nang malaki. Kung may makita kang kahina-hinala, iulat agad ito sa iyong bangko.
Kung ang saklaw ng tagas ay malaki o may kasamang partikular na sensitibong datos, ipinapayong I-activate ang mga alerto sa iyong bangko at mga card para sa anumang transaksyonMaraming entidad ang nagpapahintulot sa iyo na makatanggap ng SMS o push notification para sa bawat pagbabayad, na lubhang kapaki-pakinabang para sa pagtukoy ng mga hindi awtorisadong transaksyon sa loob lamang ng ilang segundo.
Sa mga bansang mayroong sistema ng pag-uulat ng kredito, isaalang-alang ang Humingi ng libreng ulat at tingnan kung mayroon nang sumubok na magbukas ng mga linya ng kredito gamit ang iyong pangalan.At kung makumpirma mo na mayroong tunay na panganib, maaari kang humiling ng pansamantalang pagharang sa iyong kasaysayan upang walang mga bagong aplikasyon ang maaprubahan nang walang iyong interbensyon.
Subaybayan ang iyong mga account at tuklasin ang maling paggamit
Ang epekto ng isang paglabag ay hindi laging nakikita sa unang araw; minsan ang mga umaatake Naghihintay sila ng ilang linggo o buwan bago gamitin ang datos.Kaya naman, kapag nalutas na ang mga apurahang bagay, panahon na para manatiling mapagmatyag pansamantala.
Sa mga susunod na linggo, ipinapayong masusing subaybayan ang aktibidad ng iyong pinakamahalagang mga accountSuriin ang iyong email, social media, online banking, mga marketplace, mga serbisyo sa pagbabayad tulad ng PayPal, atbp. Siguraduhing walang mga bagong address sa pagpapadala, personal na impormasyon, o mga paraan ng pagbabayad ang nabago.
Kung gagamitin mo ang parehong password sa maraming serbisyo (isang bagay na dapat mo nang itigil ang paggawa ngayon), maaaring gamitin ng mga attacker ang mga kredensyal para subukang makakuha ng access. lahat ng uri ng website na may leak na email at password moAng kasanayang ito, na kilala bilang credential stuffing, ay malawakan at awtomatiko, kaya habang mas maraming password ang binabago mo, mas kaunting pinto ang mabubuksan nito.
Mahalagang masanay sa Suriin ang mga prompt sa pag-login mula sa mga bagong lokasyon o deviceMaraming platform ang nagpapadala ng mga email kapag nakakita sila ng hindi pangkaraniwang aktibidad sa pag-login; huwag mo itong balewalain. Kung hindi ikaw ang dahilan, palitan ang iyong password at mag-log out sa anumang aktibong sesyon.
Panghuli, palakasin ang iyong "mental filter": Maging maingat lalo na sa mga mensaheng humihingi ng personal na impormasyon, password, o verification code.Kahit na mukhang galing sila sa iyong bangko, mobile provider, o isang kilalang kumpanya, kung mayroon kang anumang pagdududa, direktang pumunta sa opisyal na website sa pamamagitan ng pag-type ng address sa iyong browser o tawagan ang opisyal na numero ng telepono. Huwag kailanman tumugon mula sa link o numerong natanggap mo sa mensahe.
Mga karapatan ng gumagamit at mga posibleng legal na aksyon
Kapag direktang nakakaapekto sa iyo ang isang tagas, hindi mo lang kailangang isipin ang mga teknikal na hakbang; kailangan mo ring Mayroon kang mga legal na karapatan bilang paksa ng datos.Sa kaso ng mga kumpanyang nagpoproseso ng datos ng mga mamamayan ng European Union, nalalapat ang General Data Protection Regulation (GDPR).
Kung ang organisasyong nakaranas ng paglabag ay humahawak sa iyong datos, obligado itong ipaalam sa karampatang awtoridad na nangangasiwa sa loob ng pinakamataas na panahon na 72 oras simula nang malaman ang insidente, maliban na lang kung ang tagas ay malabong makaapekto sa mga karapatan at kalayaan ng mga tao.
Bukod pa rito, kapag ang tagas ay malala o maaaring magkaroon ng malaking epekto, dapat ipaalam nang malinaw sa mga apektadong taoipinapaliwanag kung ano ang nangyari, kung anong uri ng datos ang nakompromiso, kung anong mga hakbang ang kanilang ginagawa at kung ano ang kanilang inirerekomenda na gawin ng mga gumagamit.
Kung naniniwala ka na ang kompanya hindi sapat na naprotektahan ang iyong data o hindi kumilos nang masigasig Kapag humaharap sa insidente, maaari kang maghain ng reklamo sa Spanish Data Protection Agency (AEPD). Ang ahensyang ito ay maaaring magpasimula ng mga paglilitis sa parusa na may malaking multa para sa responsableng entidad.
Sa ilang mga kaso, lalo na kung maipapakita mo ang mga pinsalang pang-ekonomiya o moral na resulta ng tagas, mayroon ding opsyon na humiling ng kabayaran para sa mga pinsala sa pamamagitan ng mga paglilitis sibil. Para dito, karaniwang ipinapayong humingi ng espesyalisadong legal na payo.
Pamamahala ng krisis sa reputasyon kapag nalantad ang datos
Higit pa sa teknikal at legal na aspeto, ang isang malaking tagas ay maaaring magdulot ng direktang epekto sa iyong personal na reputasyon o imahe ng iyong kumpanyaMinsan ang pinsala ay hindi gaanong nagmumula sa nilalaman mismo, kundi sa kung paano ito nakikita ng publiko.
Ang unang hakbang ay ang mahinahong pag-aralan ang saklaw ng pagkakalantad: Anong impormasyon ang inilabas, saan ito inilathala, at sino ang makakakita nito?Iba ang paglabas ng iyong email sa isang teknikal na listahan kumpara sa pagpapakalat ng mga pribadong litrato o lalo na ang sensitibong datos tulad ng mga kaugnayan, kagustuhan, o kasaysayan ng kalusugan.
Sa ilang mga pagkakataon, lalo na pagdating sa personal na nilalaman o datos na inilathala nang walang iyong pahintulotPosibleng hilingin sa mga platform na alisin ang impormasyong ito o paghigpitan ang pag-access dito. Maaari mo ring hilingin sa mga search engine, tulad ng Google, na i-deindex ang ilang partikular na URL na may kaugnayan sa iyong pangalan batay sa tinatawag na "karapatan na malimutan."
Sa antas ng korporasyon, kung ang pagtagas ay magdudulot ng krisis sa reputasyon, maaaring kailanganin maglunsad ng malinaw at tapat na estratehiya sa komunikasyonIpaliwanag sa publiko ang nangyari, kung anong mga hakbang ang ginawa, at kung paano mas mapoprotektahan ang impormasyon sa hinaharap. Ang pagtatago o pagbabawas ng problema ay kadalasang nagpapalala nito sa katamtamang termino.
Sa mga partikular na kumplikadong sitwasyon, ang ilang mga organisasyon ay gumagamit ng mga consultant sa digital na reputasyon at cybersecurity na tumutulong sa pagsubaybay sa mga pagbanggit, pagbuo ng isang plano para sa mga hindi inaasahang pangyayari, at pagpapatupad ng mga aksyon sa pagpapagaan, tulad ng pagbuo ng positibong nilalaman na pumapalit sa mga negatibong balita sa mga resulta ng paghahanap.
Mga hakbang upang maiwasan ang mga tagas sa hinaharap at mabawasan ang epekto

Bagama't hindi ka maaaring magkaroon ng zero risk, maaari mo lubos na binabawasan ang posibilidad at epekto ng mga tagas sa hinaharap pag-aampon ng mabubuting gawi at paggamit ng mga tamang kagamitan sa iyong digital na pang-araw-araw na buhay.
Ang unang haligi ay ang paggamit ng ligtas at natatanging mga password na pinamamahalaan gamit ang isang mahusay na tagapamahala ng passwordIwasan ang maiikli at mahuhulaang mga password o iyong mga nakabatay sa personal na datos. Mainam na gumamit ng mga parirala o mahahabang kombinasyon ng mga letra, numero, at simbolo, na magkakaiba para sa bawat mahalagang serbisyo.
Pangalawa, masanay sa Paganahin ang two-factor authentication hangga't maaariSa kasalukuyan, karamihan sa mga pangunahing serbisyo (email, network, pagbabangko, cloud storage) ay nag-aalok ng opsyong ito, na lubos na nagpapataas ng seguridad nang may kaunting dagdag na pagsisikap.
Ang isa pang pangunahing sukatan ay Panatilihing napapanahon ang lahat ng iyong mga device at programaMaraming update ang may kasamang mga security patch na nag-aayos ng mga kilalang kahinaan; ang pagpapaliban sa mga ito ay nag-iiwan ng mga pagkakataon na alam ng mga attacker kung paano gamitin nang mahusay; tingnan din kung paano pigilan sila sa pagpapadala ng datos ng paggamit iyong mga konektadong device.
Maginhawa din ito Magsagawa ng regular na mga backup ng iyong pinakamahalagang impormasyonNalalapat ito sa parehong naka-encrypt na external drive at maaasahang mga serbisyo ng storage. Sa ganitong paraan, kung ikaw ay inatake ng ransomware o isang data breach na pumipilit sa iyong magbura ng mga account, mababawi mo ang iyong mahahalagang data nang hindi nagpapa-blackmail; kung kailangan mong maglipat ng impormasyon, alamin kung paano ilipat ang iyong data sa pagitan ng mga serbisyo.
Panghuli, huwag maliitin ang kahalagahan ng pagsasanay: Pag-unawa kung paano gumagana ang phishing, smishing, vishing, at iba pang mga scam Magbibigay ito sa iyo ng malaking kalamangan laban sa karamihan ng mga pagtatangka sa panlilinlang. Sa mga kapaligiran ng negosyo, ang pag-oorganisa ng mga sesyon ng kamalayan sa cybersecurity para sa mga empleyado ay isa sa mga pinaka-epektibong pamumuhunan na maaari mong gawin.
Bagama't naging karaniwan na ang mga pagtagas ng datos at imposibleng maging 100% ligtas, Maging malinaw tungkol sa mga hakbang na dapat sundin, alamin ang iyong mga karapatan, at maglapat ng mabubuting kasanayan sa digital na seguridad Ito ang nagbibigay ng pagkakaiba sa pagitan ng isang maliit na takot at isang seryosong pangmatagalang problema. Ang mabilis na pagtugon, masusing pagsusuri sa mga naapektuhan, at pagpapalakas ng iyong mga hakbang sa seguridad ang pinakamahusay na paraan upang mabawasan ang pinsala kung makaranas ka ng paglabag sa datos.
Mahilig sa teknolohiya mula pa noong bata pa siya. Gustung-gusto kong maging up to date sa sektor at, higit sa lahat, ipaalam ito. Iyon ang dahilan kung bakit ako ay nakatuon sa komunikasyon sa teknolohiya at mga website ng video game sa loob ng maraming taon na ngayon. Makikita mo akong nagsusulat tungkol sa Android, Windows, MacOS, iOS, Nintendo o anumang iba pang nauugnay na paksang naiisip.
