beskyttelse af dit privatliv 3 8 Dine digitale fodspor kan give hackere fingerpeg om dig, som de kan bruge til at narre dig. Ivan/Flickr, CC BY-SA

Når du bruger internettet, efterlader du et spor af data, et sæt digitale fodspor. Disse inkluderer dine sociale medieaktiviteter, web-browsing-adfærd, sundhedsoplysninger, rejsemønstre, placeringskort, oplysninger om din mobilenhedsbrug, fotos, lyd og video. Disse data indsamles, samles, lagres og analyseres af forskellige organisationer, fra de store sociale medievirksomheder til app-producenter til datamæglere. Som du måske forestiller dig, sætter dine digitale fodspor dit privatliv i fare, men de påvirker også cybersikkerhed.

Som en cybersikkerhedsforsker, jeg sporer truslen fra digitale fodspor på cybersikkerhed. Hackere er i stand til at bruge personlige oplysninger indsamlet online til at finde svar på sikkerhedsspørgsmål som "i hvilken by mødte du din ægtefælle?" eller at skærpe phishing-angreb ved at udgive sig for at være en kollega eller arbejdspartner. Når phishing-angreb lykkes, giver de angriberne adgang til netværk og systemer, som ofrene har tilladelse til at bruge.

Følge fodspor til bedre lokkemad

Phishing-angreb har fordoblet fra begyndelsen af ​​2020. Succesen med phishing-angreb afhænger af, hvor autentisk indholdet af beskeder fremstår for modtageren. Alle phishing-angreb kræver visse oplysninger om de målrettede personer, og disse oplysninger kan fås fra deres digitale fodspor.

Hackere kan bruge frit tilgængelige open source intelligens indsamling af værktøjer til at opdage deres måls digitale fodspor. En angriber kan mine et måls digitale fodspor, som kan omfatte lyd og video, for at udtrække information såsom kontakter, forhold, erhverv, karriere, likes, antipatier, interesser, hobbyer, rejser og besøgte steder.


indre selv abonnere grafik


 Dine onlineaktiviteter kan føles flygtige, men de efterlader spor.

De kan så bruge disse oplysninger til udforme phishing-beskeder der ligner mere legitime beskeder, der kommer fra en pålidelig kilde. Angriberen kan levere disse personlige beskeder, phishing-e-mails, til offeret eller komponer som offeret og målretter mod ofrets kolleger, venner og familie. Spear phishing-angreb kan narre selv dem, der er trænet til at genkende phishing-angreb.

En af de mest succesrige former for phishing-angreb har været kompromis med forretnings-e-mail angreb. I disse angreb udgiver angriberne sig som personer med legitime forretningsforbindelser – kolleger, leverandører og kunder – for at igangsætte svigagtige finansielle transaktioner.

Et godt eksempel er angrebet rettet mod virksomheden Ubiquity Networks Inc. i 2015. Angriberen sendte e-mails, som så ud som om, de kom fra topledere til medarbejderne. E-mailen anmodede medarbejderne om at foretage bankoverførsler, hvilket resulterede i svigagtige overførsler på $46.7 millioner.

Adgang til computeren for et offer for et phishing-angreb kan give angriberen adgang til netværk og systemer hos ofrets arbejdsgiver og klienter. For eksempel en af ​​medarbejderne hos forhandleren Targets HVAC-leverandør blev offer for phishing-angreb. Angriberne brugte hans arbejdsstation til at få adgang til Targets interne netværk og derefter til deres betalingsnetværk. Angriberne brugte lejligheden til at inficere salgssteder, der blev brugt af Target, og stjæle data på 70 millioner kreditkort.

Et stort problem, og hvad skal man gøre ved det

Computersikkerhedsfirma Trend Micro fandt, at 91% af angrebene, hvor angriberne fik uopdaget adgang til netværk og brugte den adgang over tid startede med phishing-beskeder. Verizons rapport om databrudsundersøgelser fandt, at 25 % af alle databrudshændelser involverede phishing.

I betragtning af den betydelige rolle, som phishing spiller i cyberangreb, mener jeg, at det er vigtigt for organisationer at uddanne deres medarbejdere og medlemmer om at styre deres digitale fodspor. Denne uddannelse bør dække, hvordan man find omfanget af dine digitale fodspor, hvordan browse sikkert og hvordan bruge sociale medier ansvarligt.

Om forfatteren

Ravi Sen, Lektor i informations- og driftsledelse, Texas A & M University

Denne artikel er genudgivet fra The Conversation under en Creative Commons-licens. Læs oprindelige artikel.