Почему компании не защищают персональные данные в интернете

Время чтения - 1 мин, 53 сек.
05 апр 2021
Дата
О чем статья
О чем статья
Все данные, находящиеся в Интернете, могут быть взломаны. Это вполне справедливо, т.к. данные Equifax и данные федерального управления персонального управления, были взломаны в 2015 году. Если информация находится на компьютере, подключенном к Интернету, она уязвима.

Персональные данные под угрозой
Персональные данные под угрозой

Все данные, находящиеся в Интернете, могут быть взломаны. Это вполне справедливо, т.к. данные Equifax и данные федерального управления персонального управления, были взломаны в 2015 году. Если информация находится на компьютере, подключенном к Интернету, она уязвима.

Но только потому, что все может быть взломано, не означает, что все будет взломано. Разница между этими двумя понятиями сложна и наполнена различными защитными технологиями, передовыми методами безопасности, информированностью потребителей, мотивацией и умением хакера и востребованностью данных. Риски будут отличаться в зависимости от того, например, если злоумышленник является обычным преступником, который просто хочет получить информацию о кредитной карте и не заботится о том, откуда он их получит, или же это могут быть даже китайские военные, ищущие конкретные данные, которые им необходимо получить из определенного места.

Правильный вопрос заключается не в том, можно ли защищать потребительские данные, а в том, достаточно ли хорошо конкретный сайт защищает наши данные для преимуществ, предоставляемых этим сайтом. И здесь, опять же, есть определенные сложности.

В большинстве случаев потребители не могут принимать квалифицированные решения о защите своих данных. Мы не знаем, какие меры безопасности Google использует для защиты наших конфиденциальных данных веб-поиска или наших личных электронных писем. Мы понятия не имеем, какие меры безопасности Facebook использует для защиты наших сообщений и разговоров.

У нас есть ощущение, что эти крупные компании работают лучше, чем более мелкие. Но мы также удивлены, когда один человек публикует личные данные, взломанные с сайта AshleyMadison.com, или когда правительство Северной Кореи делает то же самое с личной информацией в сети Sony.

Подумайте обо всех компаниях, собирающих личные данные о вас - посещаемых вами веб-сайтах, вашем смартфоне и его приложениях, вашем интернет-подключенном автомобиле и о том, как мало вы знаете об их методах безопасности. Хуже того, кредитные бюро и брокеры данных, такие как Equifax, собирают вашу личную информацию без вашего ведома или согласия.

Поэтому, когда компании могут лучше защищать наши данные, вы, как потребитель, не можете требовать такой защиты.

Во всем этом деле недостающим ингредиентом является политика правительства. Нам нужны стандарты и метод принудительного исполнения. Нам нужны обязательства и способность предъявлять иск компаниям, которые плохо защищают наши данные. Самая главная причина, по которой компании не защищают наши данные в Интернете, заключается в том, что намного дешевле не делать этого. Политика правительства заключается в том, как мы сможем изменить это.

1331
Водный кризис на горизонте: Microsoft утроит потребление воды к 2030 году
Технологии, компьютер и интернет
Рост искусственного интеллекта оборачивается водным кризисом. Почему Microsoft утроит потребление воды к 2030 году, несмотря на экологические цели, и какие риски это несет для засушливых регионов? Читайте в статье.
Февраль
847
Windows 10 официально уходит на покой — но есть способ продлить её поддержку еще на целый год
Технологии, компьютер и интернет
Официальная поддержка Windows 10 заканчивается в октябре 2025 года, но это не приговор для вашего компьютера! Мы нашли рабочий способ зарегистрироваться в программе расширенных обновлений безопасности (ESU) и бесплатно продлить получение патчей до октября 2026 года. В статье — подробная инструкция, которая особенно актуальна для пользователей из Беларуси и России
Октябрь 2025
1191
ИИ против ИИ. Новая эра кибербезопасности
Технологии, компьютер и интернет
ИИ позволяет хакерам значительно увеличивать масштабы, скорость и сложность атак. Например, атаки на основе ИИ могут обходить традиционные системы защиты в 15% случаев, тогда как обычные фишинговые атаки успешны лишь в 0,3% случаев. В статье рассматриваются ключевые риски, связанные с использованием ИИ в кибератаках
Март 2025
579
Command and Control system. Оружие кибербандитов
Технологии, компьютер и интернет
Статья рассказывает о ключевом элементе кибератак — инфраструктуре управления и контроля (C2 или C&C), которую злоумышленники используют для управления зараженными устройствами и кражи конфиденциальных данных. Автор объясняет, что успешная кибератака требует не только первоначального взлома, но и постоянного взаимодействия с зараженными системами через скрытые каналы связи. Эти каналы позволяют злоумышленникам передавать инструкции, загружать дополнительные вредоносные программы и извлекать украденные данные.
Март 2025
487
Приложение под прикрытием
Технологии, компьютер и интернет
ФБР и австралийская полиция завершили масштабную операцию под кодовым названием «Троянский щит», в ходе которой создали и внедрили защищённый мессенджер An0m в преступные круги. Приложение, продвигаемое через доверенных посредников, позволило властям в течение трёх лет отслеживать и расшифровывать более 20 миллионов сообщений, отправленных с 11,8 тысяч устройств. В результате операции было задержано более 800 человек в 18 странах, включая членов 300 преступных группировок, занимавшихся наркоторговлей, коррупцией и другими организованными преступлениями. Операция стала примером того, как спецслужбы не только взламывают, но и создают защищённые сети для полного контроля над преступной деятельностью.
Март 2025
359