Gardez vos amis proches et votre identité plus proche

Gardez vos amis proches et votre identité plus proche

Keep Your Friends Close and Your Identity Closer PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Le monde numérique touche tout ce que nous faisons : travail, achats, même votre portefeuille. Et la seule chose qui protège votre vie numérique est votre identité. Alors, qu'est-ce qui constitue votre identité numérique ? Les identités numériques sont définies au sens large et incluent tout, depuis votre nom d'utilisateur et votre mot de passe jusqu'à votre sexe, votre adresse et votre date de naissance. Pensez-y : chaque fois que vous entrez votre adresse dans un formulaire Web lors de vos achats en ligne, chaque fois que vous confirmez que vous avez 21 ans ou plus et chaque fois que vous entrez un mot de passe, vous partagez une partie de votre identité numérique.

Nous diffusons constamment les attributs de nos identités numériques sur d'innombrables plateformes, et cela ne fera que s'étendre à mesure que nous ferons plus de choses en ligne. Cependant, avec l'adoption plus large des plateformes numériques, les acteurs de la menace ont de plus en plus d'occasions de voler ces attributs et de détourner nos identités numériques.

Les véritables menaces du vol d'identité numérique

En avril, le Statistiques partagées par le Conseil national de protection contre le vol d'identité du premier trimestre 2023, montrant de manière alarmante que la Federal Trade Commission (FTC) a déjà reçu 5.7 millions de fraudes totales et Le vol d'identité rapports.

Que se passe-t-il en cas d'usurpation d'identité ou de fraude ? Du côté de l'entreprise, les organisations victimes de violations de données, de logiciels malveillants ou d'attaques de rançongiciels pourraient faire face à des répercussions juridiques et devoir payer des millions de dollars aux clients concernés. En plus des sanctions pécuniaires, les organisations sont également confrontées à des atteintes à leur réputation, ce qui pourrait entraîner des pertes commerciales massives.

Les victimes individuelles de vol ou de fraude d'identité, en revanche, peuvent subir une fraude ou des pertes financières et consacrer beaucoup de temps et d'argent à faire face aux retombées. De plus, certaines victimes ressentiront des sentiments traumatisants de violation et d'anxiété ou d'hypervigilance - similaires à ce que peut ressentir une victime de vol.

Alors que nous entrons dans l'ère du Web3, les menaces de cybersécurité pour les victimes d'usurpation d'identité s'aggravent. Maintenant que les processus, les rendez-vous et la vie professionnelle sont numériques, les gens partagent constamment les attributs qui composent leur identité numérique. Ce qui devient très dangereux, ce sont les personnes qui partagent leurs informations personnelles identifiables (PII), telles que leur numéro de sécurité sociale, leur permis de conduire et leur adresse, car ces informations sont exactement ce que les acteurs de la menace recherchent lorsqu'ils s'attaquent à des organisations.

Une fois que les pirates ont accès aux identités numériques et aux informations personnelles, ils peuvent créer des identités synthétiques, des identités fictives créées à l'aide d'un mélange d'informations réelles et falsifiées. Ces identités synthétiques ont la capacité de perturber la vie des gens et leur façon de faire des affaires. Considérez, par exemple, que les outils d'IA peuvent être utilisés pour générer de faux passeports ou cartes d'identité authentiques qui peuvent contourner les plates-formes d'authentification et de vérification. En outre, ChatGPT peut aider les fraudeurs à créer des campagnes de phishing plus crédibles et à consonance native, y compris des e-mails et des discussions en ligne qui trompent ou contraignent les utilisateurs à renoncer à leurs identifiants d'authentification.

Comment rester en sécurité

L'année dernière, un Le rapport Verizon a révélé que 82 % de toutes les violations impliquait l'élément humain, qui comprend les attaques d'ingénierie sociale, les abus et les erreurs. Alors, comment éviter l'erreur humaine ? Éducation. Donner aux employés les bases de sécurité dont ils ont besoin et les informer sur ce à quoi ressemblent les attaques de phishing, de smishing et de vishing peut réduire considérablement le risque de violation de données. Les organisations doivent également mettre en œuvre des normes de sécurité pour les employés et veiller à ce que ces normes soient enseignées lors de l'intégration.

De même, la meilleure façon pour les consommateurs de rester en sécurité est de se renseigner sur les attaques d'ingénierie sociale et de rester vigilant lors de la vérification des e-mails, des SMS et des appels téléphoniques. Il existe de nombreuses ressources numériques gratuites disponibles pour les consommateurs qui couvrent les bases de la sécurité, telles que ce qu'il faut rechercher lors de l'ouverture d'un e-mail suspect, la fréquence à laquelle les mots de passe doivent être réinitialisés et ce qu'il faut faire si vous pensez que vos informations ont été compromises.

Les clients doivent également faire preuve de diligence raisonnable et vérifier quelles données les organisations collectent et quelle sécurité est utilisée pour protéger ces données. D'un autre côté, les organisations doivent mettre en œuvre des pratiques de stockage de données responsables en ne conservant que les données qu'elles peuvent réellement utiliser et en disposant d'un système de stockage d'identité centralisé. Un système de stockage d'identité centralisé se chargera de la cartographie interne de diverses applications et garantira que toutes les identités numériques sont situées dans un emplacement centralisé, réduisant ainsi la propagation de ces identités à travers plusieurs systèmes au sein de la même organisation.

L'éducation des employés et la réduction du stockage des données ne sont que deux normes minimales pour les organisations. De plus, les organisations doivent mettre en œuvre des systèmes et des solutions sécurisés tels que l'automatisation systématisée, la biométrie et d'autres méthodes de vérification d'identité. C'est là que l'identité et l'authentification convergent. Les deux parties, les consommateurs et les organisations, doivent s'assurer qu'il y a confiance. Les consommateurs doivent être sûrs que les organisations assureront la sécurité de leur identité numérique et de leurs données, tandis que les organisations doivent être sûres que les consommateurs sont bien ce qu'ils prétendent être.

L'avenir des identités numériques

La sensibilisation aux identités numériques est en hausse. Il est prometteur que le gouvernement américain ait fait une déclaration publique annonçant son intention de donner la priorité aux solutions d'identité numérique, bien que les États-Unis restent derrière d'autres régions, en particulier le Royaume-Uni et l'UE.

En 2021, la division de L'UE a présenté sa proposition de cadre d'identité numérique créer une « e-ID européenne unique, fiable et sécurisée ». De plus, cette année Le Parlement européen a voté pour aller de l'avant avec la création d'un portefeuille numérique européen protéger davantage les identités et les transactions européennes. Au cours des prochaines années, nous verrons probablement les États-Unis suivre les traces de l'UE et créer une solution unique pour les identités numériques.

Mon espoir pour l'avenir des identités numériques est que nous créons une expérience transparente, fiable et sécurisée. Pour ce faire, nous devrons mettre en œuvre un système dans lequel les identités numériques sont provisionnées de manière sécurisée et ne peuvent être déverrouillées qu'avec une authentification utilisateur forte en place. Dans ce système, au lieu de partager toutes les informations personnelles, les utilisateurs ne divulgueraient que les informations minimales requises pour les tâches individuelles. Cela créerait l'environnement idéal pour construire un monde numériquement sécurisé et fiable.

Horodatage:

Plus de Lecture sombre