Naciśnij ESC, aby zamknąć

Prywatność danych na iPhonie 13

Z biegiem lat ludzie zaczęli obawiać się prywatności danych, zwłaszcza w wysoce wyrafinowanym świecie cyfrowym. Dzisiaj incydenty związane z prywatnością danych nie umykają tak łatwo opinii publicznej. Dzieje się tak głównie dlatego, że coraz więcej osób godzi się z ekonomiczną wartością danych i szkodami, jakie wycieki danych lub naruszenia danych mogą mieć na poziomie indywidualnym lub biznesowym.

Ostatnio pojawiły się poważne obawy dotyczące iPhone 13'funkcje prywatności. W pewnym momencie ludzie byli zadowoleni z uaktualnień oprogramowania, które blokowały śledzenie stron trzecich, a także bardzo oczekiwane Sirirozpoznawanie mowy na urządzeniu.

Z drugiej strony istnieją obawy związane z planem Apple dotyczącym szpiegowania danych użytkowników w celu ochrony dzieci przed wykorzystywaniem seksualnym i wykorzystywaniem seksualnym. Dzieje się tak po tym, jak popularne oprogramowanie szpiegujące zostało wykorzystane do skutecznego wykorzystania iMessage, co budzi obawy dotyczące tego, czy producent zobowiązuje się do ochrony danych swoich klientów i prywatności w Internecie.

Poniżej szczegółowo omówiliśmy kwestie związane z funkcjami prywatności iPhone'a 13 i czego możesz się spodziewać w przyszłości. Podobnie, przedstawiliśmy kilka wskazówek, które pomogą Ci zapobiegać wyciekom danych i naruszeniom bezpieczeństwa danych w przestrzeni online. 

Prywatność danych na iPhonie 13

Bałagan w prywatności danych iPhone'a 13: wykorzystanie Pegaza 

Podczas gdy flagowe telefony Apple nadal wstrząsają rynkiem, wiele osób martwi się potencjalnymi zagrożeniami prywatności i bezpieczeństwa danych, na które mógł je narazić nowy iPhone. We wrześniu 2021 r. Apple dowiedziało się o podatność na zero dni który pozwolił hakerowi wykorzystać iPhone'a należącego do saudyjskiego aktywisty. 

Błąd został ujawniony przez Citizen Lab, zespół zajmujący się badaniami cybernetycznymi na Uniwersytecie w Toronto. Po wnikliwym przestudiowaniu ataku zespół zauważył, że ofiara nie musiała klikać żadnych odsyłaczy ani otwierać szkodliwych plików, aby urządzenie zostało zainfekowane. Według Citizen Lab oprogramowaniem szpiegującym wykorzystanym podczas ataku był Pegasus, opracowany przez izraelską firmę wywiadowczą NSO Group. Mimo to nie był to pierwszy raz, kiedy takie incydenty miały miejsce. 

W październiku 2021 r. reporter New York Times Ben Hubbard wyjaśnił w Raport Insidera Timesa jak to samo oprogramowanie zostało prawdopodobnie użyte do zhakowania jego iPhone'a, nie tylko raz, ale dwa razy. Hubbard poinformował, że jego telefon został skompromitowany w 2020 i 2021 roku przy użyciu techniki luki zero-day. Podobnie dowody pozostawione w telefonie wskazywały na dwie kolejne próby włamań w 2018 roku. 

Najgorsze w tych atakach jest to, że wszystkie są przeprowadzane zdalnie, a właściciel nie może stwierdzić, czy jego telefon został zhakowany. Dzięki temu hakerzy mogą kraść zdjęcia i kontakty, czytać wiadomości, a nawet podsłuchiwać, zdalnie włączając kamerę lub mikrofon. 

Po zapoznaniu się z wrześniowym exploitem Apple szybko przystąpiło do rozwiązania problemu, udostępniając kilka dni później aktualizacje zabezpieczeń. Producent zauważa jednak, że oprogramowanie szpiegujące nie stanowiło większego zagrożenia, ponieważ atak był wysoce wyrafinowany i dość kosztowny w opracowaniu, co oznacza, że ​​cyberprzestępca wykorzystałby go tylko do atakowania określonych osób. 

Szpiegowanie zdjęć użytkowników w celu ograniczenia wykorzystywania i wykorzystywania dzieci 

Oprócz obaw, że iPhone 13 jest podatny na oprogramowanie szpiegujące Pegasus, flagowy telefon Apple znajduje się również w centrum innej sagi: odroczonej funkcji, która umożliwia Apple szpiegowanie i monitorowanie zdjęć lub filmów pod kątem wykorzystywania dzieci. Początkowo oczekiwano, że nowa funkcja pojawi się wraz z iOS 15, WatchOS 8, iPad OS15 i macOS Monterey.

Według producenta ta funkcja konwertuje zdjęcia i filmy na unikalne fragmenty kodu zwane hashami. Te skróty są następnie porównywane ze wstępnie zebraną bazą danych treści dotyczących wykorzystywania dzieci, kontrolowaną przez National Center for Missing and Exploited Children. 

Jak można się spodziewać, ta funkcja spotkała się z mieszanymi reakcjami. Z jednej strony wydaje się to być świetnym rozwiązaniem dla coraz częstszych przypadków wykorzystywania seksualnego dzieci w internecie. W 2019 r. odnotowano 50% wzrost liczby incydentów online zgłaszanych przez firmy technologiczne: Facebook, Twitter, Snapchat, wśród innych 160 firm.

Jednak wielu jest przekonanych, że ta funkcja jest sprzeczna z podstawowym prawem człowieka do prywatności. Jedną z obaw zgłaszanych przez grupy zajmujące się prywatnością cyfrową i ekspertów ds. bezpieczeństwa jest to, że ten rodzaj nadzoru można łatwo wykorzystać do innych zastosowań, które służą interesom indywidualnym/biznesowym, narażając niektóre osoby na niebezpieczeństwo. 

Doskonałym przykładem może być wykorzystanie tej funkcji do ukierunkowanych reklam i promocji lub przez autorytarne reżimy do atakowania aktywistów, dziennikarzy, wrogów itp. W sierpniowym liście otwartym wniesiono kilka skarg na technologię skanowania treści naruszającą prywatność, ale Apple jeszcze nie odpowiadać bezpośrednio na tę krytykę.

Bezpieczeństwo w cyfrowym świecie

Bez względu na rodzaj używanego telefonu; chcesz zawsze chronić swoje urządzenie i dane przed złośliwymi podmiotami. Cyberataki stają się z czasem coraz bardziej wyrafinowane, a bezpieczeństwo Ciebie i Twoich danych w cyfrowym świecie wymaga zaawansowanych środków bezpieczeństwa. Oprócz naruszeń danych, w których atakujący cyfrowy atakuje Twoje urządzenie, powinieneś być świadomy wycieków danych spowodowanych błędami ludzkimi i zaniedbaniami. 

Aby ograniczyć wycieki danych, należy aktualizować telefon lub urządzenie za każdym razem, gdy pojawia się nowa aktualizacja oprogramowania. W ten sposób możesz naprawić znane luki, które mogą dać atakującym dostęp do Twoich danych. Podobnie należy unikać instalowania nieznanego oprogramowania lub klikania nieznanych linków, ponieważ możesz paść ofiarą ataków phishingowych.

Zarówno dla firm, jak i osób prywatnych, naruszenia i wycieki danych stanowią realne zagrożenie dla prywatności i bezpieczeństwa danych. Jednak w przeciwieństwie do naruszeń danych, wycieki danych niekoniecznie prowadzą do utraty danych, chyba że dane, które wyciekły, zostaną wykorzystane. To powiedziawszy, jest ich kilka sposoby zapobiegania wyciekom danych i zminimalizować narażenie na cyberataki. Obejmują one przeprowadzanie regularnych ocen ryzyka stron trzecich oraz korzystanie z usług szyfrowania danych i ochrony punktów końcowych.  

Wnioski

Dbanie o bezpieczeństwo danych w środowisku cyfrowym powinno być jednym z najważniejszych priorytetów, biorąc pod uwagę poziom szkód spowodowanych naruszeniami i wyciekami danych. Niezależnie od tego, czy jesteś właścicielem firmy, czy pracownikiem jakiejś firmy, Twój telefon może zapewnić cyfrowemu najeźdźcy dostęp, którego potrzebuje, aby włamać się do firmy lub sieci biznesowej.  

Jak wspomniano powyżej, iPhone 13 był centrum wielu kontrowersji dotyczących prywatności danych, ale naruszenia danych mogą wystąpić na każdym telefonie/urządzeniu dowolnego producenta. Jeśli masz do czynienia z danymi wrażliwymi lub masz dostęp do informacji, które mogą przyciągnąć cyberprzestępców, najlepiej jest przez cały czas być przygotowanym. 

Możesz to zrobić, inwestując w zautomatyzowane oprogramowanie do zarządzania ryzykiem i zgodnością, które skanuje w poszukiwaniu cyberzagrożeń i naprawia typowe błędy bez interwencji człowieka. Podobnie powinieneś zasięgnąć profesjonalnej porady eksperta ds. cyberbezpieczeństwa. 

Głosowanie 1, średnia: 5.00 z 5Głosowanie 1, średnia: 5.00 z 5Głosowanie 1, średnia: 5.00 z 5Głosowanie 1, średnia: 5.00 z 5Głosowanie 1, średnia: 5.00 z 5 (1 głosów, średnia: 5.00 z 5)
Aby to ocenić, musisz być zarejestrowanym członkiem.
Ładowanie ...

James T.

James, wybitny absolwent MIT, gdzie specjalizował się w informatyce i technologii komunikacyjnej, ma imponujące podstawy akademickie, które stanowią podstawę jego wiedzy. Dzięki ponad dziesięcioletniemu doświadczeniu w branży potrafi rozszyfrować złożoną technologię w łatwy sposób. Znany ze swoich wnikliwych spostrzeżeń James stara się pomagać czytelnikom w poruszaniu się po szybko zmieniającym się krajobrazie cyfrowym.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *