Co to są informacje umożliwiające identyfikację osoby?

17.02.2021
Category: Imię I Nazwisko

Dane osobowe (PII) to dowolne informacje mające na celu zidentyfikowanie określonej osoby. Często obejmuje to takie dane, jak numer ubezpieczenia społecznego, numer prawa jazdy, konta finansowe, adresy e-mail, dane logowania i hasła, adresy, numery telefonów i data urodzenia.

Ta informacja jest Twoim unikalnym identyfikatorem, wyróżniającym Cię spośród miliardów innych. Dane identyfikacyjne łączą Cię z każdym aspektem Twojego życia: z wynikami kredytowymi, które pozwalają na zakup domu, pojazdem osobowym umożliwiającym prowadzenie pojazdu oraz z gabinetem lekarskim i dokumentacją medyczną.

Jednak te informacje mają również ogromną wartość dla złodziei tożsamości, którzy wykorzystują Twoje dane osobowe do uzyskania korzyści finansowych. Mogą otwierać rachunki kart kredytowych i zaciągać kredyty hipoteczne, na przykład wykorzystując wszystkie twoje dane, ale na swoją korzyść. Dostają towary, podczas gdy twoje ratingi kredytowe i reputacja zostają zniszczone.

Gdy Twoje dane osobowe zostaną naruszone, naprawienie wszystkich powstałych problemów jest skomplikowane. Wiele ofiar spędza dużo czasu i pieniędzy, próbując odzyskać swoją tożsamość (a czasem udowodnić swoją niewinność). Dlatego ochrona danych osobowych musi być najwyższym priorytetem dla osób fizycznych i organizacji, które wykorzystują i przechowują dane klientów.

Różne rodzaje informacji umożliwiających identyfikację

Według Centrum zasobów dotyczących kradzieży tożsamości, to, co składa się na dane osobowe, różni się w zależności od jurysdykcji. Ogólny konsensus jest jednak taki, że dane, które jednoznacznie identyfikują Cię jako osobę, są najbardziej wrażliwą formą informacji umożliwiających identyfikację. Pełne imiona i daty urodzenia również Cię identyfikują, ale nie są unikalne. Jednak łączą się z innymi kwantyfikatorami, które czynią je danymi umożliwiającymi identyfikację.

Jednak zbyt wielu konsumentów ignoruje wrażliwość unikalnych znaczników informacyjnych lub nie zdaje sobie sprawy, jak są ze sobą połączone, i regularnie udostępnia dane, które powinny pozostać prywatne. Według ankiety firmy Experian przechowujemy średnio 3,4 fragmentów poufnych informacji w Internecie, a jedna czwarta z nas udostępnia numery kart kredytowych i numery PIN rodzinie i znajomym.

Dane osobowe są zazwyczaj dzielone na dwie kategorie: wrażliwe i niewrażliwe (czasami nazywane nieidentyfikatorami). Wrażliwe dane obejmują wszystko, co wiąże się z wymogami prawnymi, umownymi lub etycznymi dotyczącymi ograniczonego ujawniania. Niewrażliwe informacje umożliwiające identyfikację osoby to informacje, które znajdują się w rejestrze publicznym (na przykład w książkach telefonicznych i katalogach internetowych).

Najlepszym sposobem określenia różnicy jest to, że wrażliwe dane powinny być szyfrowane i mogą spowodować szkody osobiste w przypadku ich utraty lub ujawnienia, podczas gdy dane niewrażliwe mogą być udostępniane otwarcie i swobodnie. Ale znowu – i nie można tego wystarczająco podkreślić – dane niewrażliwe można łączyć z danymi wrażliwymi w sposób, który może skutkować kradzieżą tożsamości.

Wrażliwe informacje umożliwiające identyfikację osoby obejmują :

  • Dokumentacja personelu pracownika i informacje podatkowe, w tym numer ubezpieczenia społecznego i numer identyfikacyjny pracodawcy
  • Informacje paszportoweDokumentacja medyczna objęta przepisami HIPAANumery kart kredytowych i debetowychRachunki bankoweInformacje o kontach elektronicznych i cyfrowych, w tym adresy e-mail i numery kont internetowychHasłaInformacje biometryczneNumery i rejestry szkolnePrywatne numery telefonów, zwłaszcza numery telefonów komórkowych Informacje niewrażliwe obejmują :

    • Daty urodzenia
    • Miejsce urodzeniaAdresyReligiaPochodzenie etniczneOrientacja seksualnaNumery telefonów służbowych i publiczne numery telefonówInformacje dotyczące zatrudnieniaAdresy IPPliki cookies przechowywane w przeglądarce internetowejNazwy są połączeniem wrażliwych i niewrażliwych. Większość kombinacji imion jest udostępniana przez wiele osób, a nazwiska są regularnie udostępniane w publicznych rejestrach. Po dodaniu drugich imion, nazwisk łączonych, w tym nieużywanego w inny sposób nazwiska panieńskiego i sufiksów, każde imię staje się bardziej zindywidualizowane. Chociaż nazwa, której regularnie używasz w transakcjach biznesowych i osobistych, może nie być poufna, może to być całe Twoje oficjalne imię i nazwisko.

      Gdzie złodzieje kradną każdy rodzaj danych osobowych

      Kradzież danych i naruszenia bezpieczeństwa danych są ostatnio bardzo popularne. Problem ze wszystkimi danymi polega na tym, że nie mamy kontroli nad naszymi własnymi informacjami umożliwiającymi identyfikację osoby, które trafią w ręce osoby trzeciej.

      Wiele słyszymy o naruszeniach danych, ponieważ są one coraz częstszym i coraz bardziej wyrafinowanym sposobem złodzieja tożsamości, który obeznany z technologią, może gromadzić jednocześnie duże ilości wrażliwych danych. Ale to nie jedyna technika, której używają złodzieje. Kilka popularnych metod używanych do gromadzenia danych innych osób obejmuje zarówno zaawansowane, jak i mało zaawansowane technologicznie opcje, takie jak:

      1. Nurkowanie w śmietnikuJest to nadal powszechny sposób gromadzenia przez złodziei niewrażliwych danych. Wiadomości-śmieci i publikacje dostępne w prenumeracie zawierają nie tylko nazwiska i adresy, ale mogą również sygnalizować Twoje osobiste zainteresowania, przedział wiekowy, a nawet status dochodów. Śmieciarki zawierają również szereg starych rachunków i sprawozdań finansowych, które ujawniają poufne dane osobowe.

      Aby zapobiec dostaniu się dokumentów w niepowołane ręce, niszcz wszystko, co ma na sobie jakiekolwiek dane osobowe.

      2. Kradzież skrzynki pocztowejPodobnie jak śmietniki, skrzynki pocztowe są skarbnicą niewrażliwych danych. Ale śmietniki zawierają twoje śmieci, a Ty kontrolujesz to, co wyrzucasz. Skrzynki pocztowe zawierają nieotwarte wiadomości, które zawierają wszelkiego rodzaju poufne informacje o Twoim gospodarstwie domowym.

      3. Zgubione i znalezioneWiele osób nosi różne rzeczy w portfelu, torebce, plecaku lub walizce i zawiera wiele danych osobowych i poufnych. Na smartfonie jest też wiele cennych informacji. Gdy portfele i telefony zostaną zgubione lub zgubione, nieznajomemu daje to możliwość kradzieży wszystkiego w środku.

      Nosząc tylko to, czego potrzebujesz – na przykład jedną lub dwie karty kredytowe, prawo jazdy lub paszport, niewielkie ilości gotówki i kartę opieki zdrowotnej – możesz mieć pewność, że nawet jeśli zgubisz portfel, zminimalizujesz szkody. Nie noś przy sobie swojej karty Ubezpieczenia Społecznego oraz kart kredytowych lub debetowych, których nie potrzebujesz lub których regularnie nie używasz. Przechowuj je w bezpiecznym, zamkniętym miejscu w domu.

      4. Niezabezpieczona aktywność internetowaPubliczne WiFi sprawia, że ​​transmisja danych jest niezabezpieczona i łatwa do infiltracji dla hakera. Jeśli korzystasz z publicznego Wi-Fi do szybkiej bankowości i płacenia rachunków, otwierasz poufne dane w celu kradzieży. Inne wrażliwe dane zagrożone to adresy e-mail i hasła.

      Ponadto złodzieje wykorzystują strony internetowe bez zabezpieczeń do kradzieży danych wrażliwych i niewrażliwych. Możesz również upewnić się, że znajdujesz się w legalnych witrynach i nie klikać linków w wiadomościach e-mail, chyba że masz pewność, że miejsce docelowe jest bezpieczne. Obecnie duże firmy podejmują działania mające na celu zwiększenie bezpieczeństwa publicznego WiFi, aby rozwiązać te problemy.

      5. Oszustwa związane z phishingiem i pretekstemE-maile phishingowe to powszechna taktyka złodziei. Wysyłają wiadomość e-mail, która wygląda na pochodzącą z legalnego źródła, aby nakłonić Cię do przesłania poufnych i niewrażliwych informacji. Spear phishing i pretekst są bardziej ukierunkowane.

      Złodziej wykorzystuje informacje, które już o tobie zawiera – być może z poprzedniej kradzieży lub z niewrażliwych informacji, które można łatwo znaleźć w Internecie – i wykorzystuje te informacje, aby przekazać im więcej szczegółów. Istnieją również metody phishingu, które wykorzystują wiadomości tekstowe (tzw. Smishing) lub rozmowy telefoniczne zamiast poczty elektronicznej.

      6. Inżynieria społeczna i media społecznościoweChoć media społecznościowe są zabawne, złodzieje wiedzą, że jest to miejsce, w którym udostępniasz wiele niewrażliwych informacji, które można połączyć z poufnymi danymi w celu kradzieży tożsamości. Kradzież tożsamości syntetycznej ma miejsce, gdy złodzieje tworzą fikcyjną tożsamość, chwytając różne informacje z różnych źródeł lub od różnych osób. Mogą łączyć fałszywe i prawdziwe dane, co utrudnia wyśledzenie lub zidentyfikowanie kradzieży.

      Co gorsza, wielu użytkowników nie stosuje ustawień prywatności w aplikacjach społecznościowych, więc udostępniane przez nich informacje mogą być przeglądane przez każdego. Jeśli złodziej zna twoje imię, ma otwarty dostęp do wszystkiego, co udostępniasz publicznie w Internecie. Oszuści mogą również wykorzystywać to, czego nauczyli się w mediach społecznościowych, do przeprowadzania ataków z użyciem inżynierii społecznej na Ciebie, aby uzyskać jeszcze więcej informacji.

      Jak różne rodzaje informacji umożliwiających identyfikację osoby mogą być używane razem w celu kradzieży tożsamości

      Gdy złodzieje zdobędą Twoje dane osobowe, rozpoczęcie ich używania zajmuje im kilka minut. Czasami przychodzi to łatwo – mają informacje o Twojej karcie kredytowej, więc zaczynają pobierać opłaty na Twojej karcie. Innym razem będą wykorzystywać połączenie danych wrażliwych i niewrażliwych, aby dokładniej zgłębić zagadnienie kradzieży tożsamości i oszustw.

      W wielu sytuacjach kradzieży tożsamości kluczem jest dopasowanie twojego nazwiska do innych kwantyfikatorów identyfikacyjnych. Oto kilka przykładów tego, jak złodzieje mogą powodować kradzież tożsamości.

      Ważne jest również, aby zdać sobie sprawę, że przestępcy nie zawsze działają natychmiast. Czasami przechowują informacje przez chwilę po naruszeniu danych, zanim ich użyją, ponieważ wiedzą, że Twoja ochrona może z czasem stracić na wartości. Informacje można kupować i sprzedawać w ciemnej sieci przez miesiące lub lata po ich uzyskaniu. (Możesz teraz uruchomić bezpłatne skanowanie w ciemnej sieci, aby sprawdzić, czy Twoje informacje są tam na Experian.com).

      Jak zapobiegać kradzieży danych osobowych

      Niestety, często musimy polegać na innych, aby nie dopuścić do zepsucia naszej tożsamości. Nasi pracodawcy, agencje rządowe, placówki medyczne, firmy ubezpieczeniowe i ulubione sklepy detaliczne łącznie wiedzą o nas prawie wszystko dzięki danym przechowywanym w ich systemie. Jesteśmy na ich łasce, jeśli nastąpi naruszenie danych lub inne zagrożenie bezpieczeństwa.

      Jeśli możesz, postaraj się ograniczyć ilość danych osobowych gromadzonych przez te organizacje, ale nie wahaj się też zapytać, jakie kroki podejmują, aby chronić dane osobowe. Czy naprawdę muszą mieć w aktach Twój numer ubezpieczenia społecznego? Uzyskaj powód, dlaczego nalegają; jest szansa, że ​​tak naprawdę tego nie potrzebują, ale raczej kontynuują stare praktyki. Masz prawo wiedzieć, w jaki sposób firmy będą wykorzystywać i zabezpieczać posiadane informacje.

      Chociaż nie wszystko jest pod Twoją kontrolą, możesz podjąć kroki, aby zapobiec kradzieży tożsamości, wykonując następujące czynności:

      • Wrażliwe dane powinny być zawsze szyfrowane podczas wysyłania lub przechowywania w formie elektronicznej.
      • Blokada i hasło chronią telefony, tablety i laptopy.Używaj różnych haseł do każdej witryny internetowej i aplikacji. Menedżer haseł, taki jak SaferPass, może pomóc w śledzeniu ich wszystkich.Wymyśl odpowiedzi na pytania dotyczące bezpieczeństwa witryny.Usuń i zniszcz dyski twarde przed przekazaniem lub utylizacją komputerów. Przed wyrzuceniem przywróć także oryginalne ustawienia dowolnego urządzenia.Użyj niszczarki przed wyrzuceniem ważnych dokumentów do kosza.Nie zostawiaj poufnych dokumentów osobistych na kopiarce w pracy.Usuń swój adres i inne identyfikatory ze wszystkiego, zanim go wyrzucisz lub oddasz.Jeśli to możliwe, zamknij skrzynkę pocztową. Jeśli nie, rozważ wypożyczenie skrytki pocztowej lub zarejestruj się w usłudze świadomej dostawy za pośrednictwem poczty, aby sprawdzić, czy otrzymujesz całą dostarczoną pocztę.Mądrze podchodź do tego, co udostępniasz w mediach społecznościowych i zawsze używaj ustawień prywatności.Nigdy nie noś przy sobie karty ubezpieczenia społecznego. Zapamiętaj numer i przechowuj kartę w bezpiecznym miejscu.Wszyscy generujemy ogromne ilości danych osobowych, zarówno wrażliwych, jak i niewrażliwych. Każdy fragment danych daje złodziejowi nowy element układanki niezbędny do kradzieży tożsamości. Im więcej informacji ma oszust, tym większe ryzyko.

We use cookies to provide you with the best possible experience. By continuing, we will assume that you agree to our cookie policy