захищаючи вашу конфіденційність 3 8 Ваші цифрові сліди можуть дати хакерам підказки про вас, які вони можуть використовувати, щоб обдурити вас. Іван/Flickr, CC BY-SA

Користуючись Інтернетом, ви залишаєте за собою слід даних, набір цифрових слідів. Сюди входять ваші дії в соціальних мережах, поведінка при перегляді веб-сторінок, інформація про здоров’я, моделі подорожей, карти розташування, інформація про використання вашого мобільного пристрою, фотографії, аудіо та відео. Ці дані збирають, збирають, зберігають та аналізують різні організації, від великих компаній соціальних мереж до виробників додатків і брокерів даних. Як ви можете собі уявити, ваші цифрові сліди ставлять під загрозу вашу конфіденційність, але вони також впливають на кібербезпеку.

Як дослідник кібербезпеки, я відстежую загрозу, яку представляють цифрові сліди на кібербезпеку. Хакери можуть використовувати особисту інформацію, зібрану в Інтернеті, щоб знайти відповіді на питання безпеки, як-от «у якому місті ви зустріли свого чоловіка?» або відточувати фішингові атаки, видаючи себе за колегу чи співробітника. Коли фішингові атаки успішні, вони дають зловмисникам доступ до мереж і систем, які жертви мають право використовувати.

Слідкуйте за слідами для кращої приманки

Фішингові атаки мають вдвічі з початку 2020 року. Успіх фішингових атак залежить від того, наскільки автентичним вміст повідомлень здається одержувачу. Усі фішингові атаки вимагають певної інформації про цільових людей, і цю інформацію можна отримати з їхніх цифрових слідів.

Хакери можуть використовувати у вільному доступі розвідка з відкритим кодом збирають інструменти для виявлення цифрових слідів своїх цілей. Зловмисник може видобути цифрові сліди цілі, які можуть включати аудіо та відео, для отримання такої інформації, як контакти, стосунки, професія, кар’єра, уподобання, антипатії, інтереси, хобі, подорожі та відвідувані місця.


Innersele підписатися графіка


 Ваша діяльність в Інтернеті може здаватися швидкоплинною, але вона залишає сліди.

Потім вони можуть використовувати цю інформацію для створювати фішингові повідомлення які більше схожі на законні повідомлення, які надходять із надійного джерела. Зловмисник може доставити ці персоналізовані повідомлення, фішингові електронні листи, до потерпілого або виступати в якості жертви та орієнтуватися на колег, друзів та родину жертви. Фішингові атаки можуть обдурити навіть тих, хто навчений розпізнавати фішингові атаки.

Однією з найуспішніших форм фішингових атак була компроміс ділової електронної пошти напади. У цих атаках зловмисники видають себе за людей із законними діловими відносинами – колег, постачальників і клієнтів – для ініціювання шахрайських фінансових операцій.

Хорошим прикладом є атака, спрямована на фірму Ubiquity Networks Inc. у 2015 році. Зловмисник надсилав електронні листи, схожі на те, що вони надходили від керівників до співробітників. У електронній пошті співробітникам було запропоновано здійснити банківські перекази, що призвело до шахрайських переказів на суму 46.7 мільйонів доларів.

Доступ до комп'ютера жертви фішингової атаки може дати зловмиснику доступ до мереж і систем роботодавця і клієнтів жертви. Наприклад, один із співробітників роздрібного продавця Target's HVAC став жертвою фішингової атаки. Зловмисники використали його робочу станцію, щоб отримати доступ до внутрішньої мережі Target, а потім до їх платіжної мережі. Зловмисники скористалися можливістю заразити системи торгових точок, якими користується Target, і вкрасти дані про 70 мільйонів кредитних карток.

Велика проблема і що з нею робити

Комп'ютерна охоронна компанія Компанія Trend Micro виявлено, що 91% атак, в яких зловмисники отримали невиявлений доступ до мереж і використовував цей доступ з часом, почавши з фішингових повідомлень. Звіт Verizon про розслідування злом даних виявили, що 25% усіх випадків злому даних пов’язані з фішингом.

Враховуючи значну роль, яку відіграє фішинг у кібератаках, я вважаю, що для організацій важливо навчати своїх співробітників і членів щодо керування їхніми цифровими слідами. Цей тренінг повинен охоплювати, як знайдіть масштаби ваших цифрових слідів, як безпечно переглядати І як це зробити відповідально використовувати соціальні мережі.

про автора

Раві Сен, Доцент кафедри інформації та управління операціями, Техаський університет A&M

Ця стаття перевидана з Бесіда за ліцензією Creative Commons. Читати оригінал статті.