защита вашей конфиденциальности 3 8 Ваши цифровые следы могут дать хакерам подсказки о вас, которые они могут использовать, чтобы обмануть вас. Иван/Flickr, CC BY-SA

Когда вы пользуетесь Интернетом, вы оставляете за собой след данных, набор цифровых следов. К ним относятся ваши действия в социальных сетях, поведение при просмотре веб-страниц, информация о здоровье, маршруты поездок, карты местоположения, информация об использовании вашего мобильного устройства, фотографии, аудио и видео. Эти данные собираются, сопоставляются, хранятся и анализируются различными организациями, от крупных социальных сетей до разработчиков приложений и брокеров данных. Как вы можете себе представить, ваши цифровые следы ставят под угрозу вашу конфиденциальность, но они также влияют на кибербезопасность.

исследователь кибербезопасности, я отслеживаю угрозу, которую цифровые следы представляют для кибербезопасности. Хакеры могут использовать личную информацию, собранную в Интернете, чтобы выяснить ответы на сложные вопросы безопасности, такие как «в каком городе вы познакомились со своим супругом?» или оттачивать фишинговые атаки, выдавая себя за коллегу или коллегу по работе. Когда фишинговые атаки успешны, они дают злоумышленникам доступ к сетям и системам, которые разрешено использовать жертвам.

По следам для лучшей приманки

Фишинговые атаки имеют удвоился с начала 2020 г.. Успех фишинговых атак зависит от того, насколько аутентичным выглядит содержимое сообщений для получателя. Для всех фишинговых атак требуется определенная информация о целевых людях, и эту информацию можно получить из их цифровых следов.

Хакеры могут использовать свободно доступные разведка из открытых источников сбор инструментов для обнаружения цифровых следов своих целей. Злоумышленник может извлечь цифровые следы цели, которые могут включать аудио и видео, для извлечения такой информации, как контакты, отношения, профессия, карьера, симпатии, антипатии, интересы, хобби, путешествия и часто посещаемые места.


графика подписки внутри себя


 Ваши действия в Интернете могут показаться мимолетными, но они оставляют следы.

Затем они могут использовать эту информацию для создавать фишинговые сообщения которые больше похожи на законные сообщения, исходящие из надежного источника. Злоумышленник может доставлять эти персонализированные сообщения, фишинг фишинговых писем, жертве или сочинять как жертва и нацеливаться на коллег, друзей и семью жертвы. Целевые фишинговые атаки могут обмануть даже тех, кто обучен распознавать фишинговые атаки.

Одна из самых успешных форм фишинговых атак была компромисс деловой почты атаки. В этих атаках злоумышленники выдают себя за людей с законными деловыми отношениями — коллег, поставщиков и клиентов — для инициирования мошеннических финансовых операций.

Хорошим примером является атака, направленная на фирму Ubiquity Networks Inc. в 2015 г.. Злоумышленник отправлял электронные письма, которые выглядели так, как будто они шли от высшего руководства к сотрудникам. В электронном письме сотрудникам предлагалось осуществить банковские переводы, что привело к мошенническим переводам на сумму 46.7 миллиона долларов.

Доступ к компьютеру жертвы фишинговой атаки может дать злоумышленнику доступ к сетям и системам работодателя и клиентов жертвы. Например, один из сотрудников поставщика HVAC розничной сети Target. стал жертвой фишинговой атаки. Злоумышленники использовали его рабочую станцию, чтобы получить доступ к внутренней сети Target, а затем и к их платежной сети. Злоумышленники воспользовались возможностью, чтобы заразить системы торговых точек, используемые Target, и украсть данные о 70 миллионах кредитных карт.

Большая проблема и что с ней делать

Компания компьютерной безопасности Trend Micro обнаружили, что 91% атак, в которых злоумышленники получили незамеченный доступ к сетям и использовали тот доступ, который со временем начинался с фишинговых сообщений. Отчет Verizon о расследовании утечки данных обнаружили, что 25% всех инцидентов с утечкой данных связаны с фишингом.

Учитывая значительную роль, которую фишинг играет в кибератаках, я считаю, что организациям важно обучать своих сотрудников и членов управлению своими цифровыми следами. Это обучение должно охватывать, как узнать степень своего цифрового следа, как просматривать безопасно И как ответственно используйте социальные сети.

Об авторе

Рави Сен, Доцент кафедры информационного и операционного менеджмента, Техасский университет A & M

Эта статья переиздана из Беседа под лицензией Creative Commons. Прочтите оригинал статьи.