ochrona Twojej prywatności 3 8 Twoje cyfrowe ślady mogą dać hakerom wskazówki na Twój temat, które mogą wykorzystać, aby Cię oszukać. Iwan/Flickr, CC BY-SA

Kiedy korzystasz z Internetu, zostawiasz ślad danych, zestaw cyfrowych śladów. Obejmują one Twoje działania w mediach społecznościowych, zachowanie podczas przeglądania stron internetowych, informacje zdrowotne, wzorce podróży, mapy lokalizacji, informacje o korzystaniu z urządzenia mobilnego, zdjęcia, audio i wideo. Dane te są gromadzone, zestawiane, przechowywane i analizowane przez różne organizacje, od dużych firm zajmujących się mediami społecznościowymi, przez twórców aplikacji, po brokerów danych. Jak możesz sobie wyobrazić, Twoje cyfrowe ślady zagrażają Twojej prywatności, ale mają również wpływ na cyberbezpieczeństwo.

Jak badacz cyberbezpieczeństwaśledzę zagrożenie, jakie niosą ze sobą cyfrowe ślady cyberbezpieczeństwa. Hakerzy mogą wykorzystać dane osobowe zebrane online, aby znaleźć odpowiedzi na pytania związane z bezpieczeństwem, takie jak „w jakim mieście spotkałeś współmałżonka?” lub doskonalić ataki phishingowe, udając współpracownika lub współpracownika. Skuteczne ataki phishingowe dają atakującym dostęp do sieci i systemów, z których mogą korzystać ofiary.

Podążanie śladami, aby lepiej przynęty

Ataki phishingowe mają podwoiła się od początku 2020 r.. Powodzenie ataków phishingowych zależy od tego, jak autentyczna treść wiadomości jest prezentowana odbiorcy. Wszystkie ataki phishingowe wymagają pewnych informacji o docelowych osobach, a informacje te można uzyskać z ich cyfrowych śladów.

Hakerzy mogą korzystać z ogólnodostępnych inteligencja open source zbieranie narzędzi do odkrywania cyfrowych śladów ich celów. Atakujący może wydobyć cyfrowe ślady celu, które mogą obejmować dźwięk i wideo, w celu wydobycia informacji, takich jak kontakty, relacje, zawód, kariera, upodobania, niechęci, zainteresowania, hobby, podróże i często odwiedzane miejsca.


wewnętrzna grafika subskrypcji


 Twoje działania online mogą wydawać się ulotne, ale pozostawiają ślady.

Następnie mogą wykorzystać te informacje do: tworzyć wiadomości phishingowe które bardziej przypominają legalne wiadomości pochodzące z zaufanego źródła. Atakujący może dostarczyć te spersonalizowane wiadomości, e-maile typu spear phishing, do ofiary lub sformułuj się jako ofiara i zaatakuj jej współpracowników, przyjaciół i rodzinę. Ataki typu spear phishing mogą oszukać nawet osoby przeszkolone w rozpoznawaniu ataków typu phishing.

Jedną z najskuteczniejszych form ataków phishingowych jest kompromis w e-mailach biznesowych ataki. W tych atakach atakujący podszywają się pod osoby mające uzasadnione relacje biznesowe – współpracowników, dostawców i klientów – w celu inicjowania nieuczciwych transakcji finansowych.

Dobrym przykładem jest atak wymierzony w firmę Ubiquity Networks Inc. w 2015 r.. Atakujący wysłał e-maile, które wyglądały, jakby pochodziły od kadry kierowniczej do pracowników. Wiadomość e-mail poprosiła pracowników o dokonanie przelewów, co spowodowało oszukańcze przelewy w wysokości 46.7 miliona dolarów.

Dostęp do komputera ofiary ataku phishingowego może dać atakującemu dostęp do sieci i systemów pracodawcy i klientów ofiary. Na przykład jeden z pracowników dostawcy HVAC sprzedawcy detalicznego Target padła ofiarą ataku phishingowego. Atakujący wykorzystali jego stację roboczą, aby uzyskać dostęp do wewnętrznej sieci Target, a następnie do swojej sieci płatniczej. Osoby atakujące wykorzystały okazję do zainfekowania systemów punktów sprzedaży używanych przez firmę Target i kradzieży danych dotyczących 70 milionów kart kredytowych.

Duży problem i co z tym zrobić

Firma zajmująca się bezpieczeństwem komputerowym Trend Micro okazało się, że 91% ataków, w których atakujący uzyskał niewykryty dostęp do sieci i z czasem korzystali z tego dostępu, zaczynając od wiadomości phishingowych. Raport firmy Verizon dotyczący dochodzeń w sprawie naruszenia danych stwierdzili, że 25% wszystkich incydentów naruszenia danych dotyczyło phishingu.

Biorąc pod uwagę istotną rolę, jaką odgrywa phishing w cyberatakach, uważam, że organizacje powinny edukować swoich pracowników i członków w zakresie zarządzania ich cyfrowymi śladami. Szkolenie powinno obejmować: znajdź zasięg swoich cyfrowych śladów, jak przeglądaj bezpiecznie I jak odpowiedzialnie korzystaj z mediów społecznościowych.

O autorze

Ravi sen, profesor nadzwyczajny zarządzania informacją i operacjami, Uniwersytet Texas A&M

Artykuł został opublikowany ponownie Konwersacje na licencji Creative Commons. Przeczytać oryginalny artykuł.