yksityisyytesi suojaaminen 3 8 Digitaaliset jalanjälkesi voivat antaa hakkereille vihjeitä sinusta, joita he voivat käyttää huijatakseen sinua. Ivan / Flickr, CC BY-SA

Kun käytät Internetiä, jätät jälkeensä datajäljen, joukon digitaalisia jalanjälkiä. Näitä ovat sosiaalisen median toimintasi, verkkoselauskäyttäytyminen, terveystiedot, matkustustavat, sijaintikartat, tiedot mobiililaitteesi käytöstä, valokuvat, ääni ja video. Eri organisaatiot keräävät, kokoavat, tallentavat ja analysoivat tätä dataa suurista sosiaalisen median yrityksistä sovellusten tekijöihin tiedonvälittäjiin. Kuten saatat kuvitella, digitaaliset jalanjälkesi vaarantavat yksityisyytesi, mutta ne vaikuttavat myös kyberturvallisuuteen.

Kuten kyberturvallisuuden tutkijaSeuraan digitaalisten jalanjälkien aiheuttamaa uhkaa kyberturvallisuudelle. Hakkerit voivat käyttää verkossa kerättyjä henkilökohtaisia ​​tietoja löytääkseen vastauksia turvallisuushaastekysymyksiin, kuten "missä kaupungissa tapasit puolisosi?" tai hioa phishing-hyökkäyksiä esiintymällä kollegana tai työtoverina. Kun tietojenkalasteluhyökkäykset onnistuvat, ne antavat hyökkääjille pääsyn verkkoihin ja järjestelmiin, joita uhreilla on oikeus käyttää.

Jalanjälkiä seuraamalla parempaan syöttiin

Tietojenkalasteluhyökkäykset ovat kaksinkertaistui vuoden 2020 alusta. Tietojenkalasteluhyökkäysten onnistuminen riippuu siitä, kuinka aito viestien sisältö näyttää vastaanottajalle. Kaikki tietojenkalasteluhyökkäykset vaativat tiettyjä tietoja kohteena olevista ihmisistä, ja nämä tiedot voidaan saada heidän digitaalisista jalanjäljestään.

Hakkerit voivat käyttää vapaasti saatavilla avoimen lähdekoodin älykkyys keräämällä työkaluja kohteensa digitaalisten jalanjälkien löytämiseen. Hyökkääjä voi louhia kohteen digitaaliset jalanjäljet, joihin voi sisältyä ääntä ja videota, poimiakseen tietoja, kuten kontakteja, ihmissuhteita, ammattia, uraa, tykkäyksiä, ei-tykkäyksiä, kiinnostuksen kohteita, harrastuksia, matkustamista ja suosittuja paikkoja.


sisäinen tilausgrafiikka


 Verkkotoimintasi saattavat tuntua ohikiitävältä, mutta jättävät jälkiä.

He voivat sitten käyttää näitä tietoja luoda phishing-viestejä jotka näyttävät enemmän laillisilta viesteiltä, ​​jotka tulevat luotettavasta lähteestä. Hyökkääjä voi toimittaa näitä henkilökohtaisia ​​viestejä, phishing-sähköpostit, uhrille tai muodosta uhriksi ja kohdista uhrin työtovereihin, ystäviin ja perheeseen. Spear-phishing-hyökkäykset voivat huijata jopa ne, jotka on koulutettu tunnistamaan phishing-hyökkäykset.

Yksi onnistuneimmista phishing-hyökkäysmuodoista on ollut yrityssähköpostikompromissi hyökkäyksiä. Näissä hyökkäyksissä hyökkääjät esiintyvät ihmisinä, joilla on laillisia liikesuhteita – työtovereita, myyjiä ja asiakkaita – vilpillisten rahoitustapahtumien aloittamiseksi.

Hyvä esimerkki on yritykseen kohdistuva hyökkäys Ubiquity Networks Inc. vuonna 2015. Hyökkääjä lähetti sähköposteja, jotka näyttivät tulevan ylimmiltä johtajilta työntekijöille. Sähköpostissa työntekijöitä pyydettiin tekemään pankkisiirtoja, mikä johti 46.7 miljoonan dollarin vilpillisiin siirtoihin.

Tietojenkalasteluhyökkäyksen uhrin tietokoneeseen pääsy voi antaa hyökkääjälle pääsyn uhrin työnantajan ja asiakkaiden verkkoihin ja järjestelmiin. Esimerkiksi yksi jälleenmyyjä Targetin LVI-toimittajan työntekijöistä joutui tietojenkalasteluhyökkäyksen uhriksi. Hyökkääjät käyttivät hänen työasemaansa päästäkseen Targetin sisäiseen verkkoon ja sitten maksuverkkoonsa. Hyökkääjät käyttivät tilaisuutta tartuttaakseen Targetin käyttämät myyntipistejärjestelmät ja varastivat tietoja 70 miljoonalta luottokortilta.

Iso ongelma ja mitä sille pitäisi tehdä

Tietoturvayritys Trend Micro todettiin, että 91% hyökkäyksistä, joissa hyökkääjät sai havaitsematta pääsyn verkkoihin ja käyttivät tätä pääsyä ajan myötä, alkaen tietojenkalasteluviesteistä. Verizonin tietomurtojen tutkintaraportti havaitsi, että 25 % kaikista tietomurtotapauksista liittyi tietojenkalasteluun.

Koska tietojenkalastelulla on merkittävä rooli kyberhyökkäyksissä, uskon, että organisaatioiden on tärkeää kouluttaa työntekijöilleen ja jäsenilleen digitaalisen jalanjäljensä hallintaa. Tämän koulutuksen tulee kattaa, miten selvittää digitaalisten jalanjälkesi laajuus, miten selata turvallisesti ja miten käytä sosiaalista mediaa vastuullisesti.

Author

Ravi Sen, Tieto- ja operaationhallinnan apulaisprofessori, Texas A&M -yliopisto

Tämä artikkeli julkaistaan ​​uudelleen Conversation Creative Commons -lisenssin alla. Lue alkuperäinen artikkeli.