beskytte ditt privatliv 3 8 Dine digitale fotavtrykk kan gi hackere ledetråder om deg som de kan bruke for å lure deg. Ivan/Flickr, CC BY-SA

Når du bruker internett, etterlater du deg et spor av data, et sett med digitale fotavtrykk. Disse inkluderer aktivitetene dine på sosiale medier, nettsurfingadferd, helseinformasjon, reisemønstre, plasseringskart, informasjon om bruk av mobilenheter, bilder, lyd og video. Disse dataene samles inn, samles, lagres og analyseres av ulike organisasjoner, fra de store sosiale medieselskapene til appprodusenter til datameglere. Som du kanskje forestiller deg, setter dine digitale fotavtrykk personvernet ditt i fare, men de påvirker også cybersikkerhet.

Som en cybersikkerhetsforsker, sporer jeg trusselen som utgjøres av digitale fotavtrykk på cybersikkerhet. Hackere kan bruke personlig informasjon samlet på nettet for å finne svar på sikkerhetsspørsmål som "i hvilken by møtte du ektefellen din?" eller å finpusse phishing-angrep ved å utgi seg for å være en kollega eller arbeidskollega. Når phishing-angrep lykkes, gir de angriperne tilgang til nettverk og systemer ofrene er autorisert til å bruke.

Følge fotspor til bedre agn

Phishing-angrep har doblet fra tidlig i 2020. Suksessen til phishing-angrep avhenger av hvor autentisk innholdet i meldingene fremstår for mottakeren. Alle phishing-angrep krever viss informasjon om de målrettede personene, og denne informasjonen kan hentes fra deres digitale fotavtrykk.

Hackere kan bruke fritt tilgjengelig åpen kildekode-intelligens samle verktøy for å oppdage de digitale fotavtrykkene til målene deres. En angriper kan mine et måls digitale fotavtrykk, som kan inkludere lyd og video, for å trekke ut informasjon som kontakter, forhold, yrke, karriere, liker, misliker, interesser, hobbyer, reiser og besøkte steder.


innerself abonnere grafikk


 Dine nettaktiviteter kan føles flyktige, men de setter spor.

De kan da bruke denne informasjonen til lage phishing-meldinger som ser mer ut som legitime meldinger som kommer fra en pålitelig kilde. Angriperen kan levere disse personlige meldingene, phishing-e-poster, til offeret eller komponer som offeret og målrett offerets kolleger, venner og familie. Spear phishing-angrep kan lure selv de som er opplært til å gjenkjenne phishing-angrep.

En av de mest vellykkede formene for phishing-angrep har vært bedriftens e-postkompromiss angrep. I disse angrepene utgir angriperne seg som personer med legitime forretningsforbindelser – kolleger, leverandører og kunder – for å initiere uredelige økonomiske transaksjoner.

Et godt eksempel er angrepet rettet mot firmaet Ubiquity Networks Inc. i 2015. Angriperen sendte e-poster, som så ut som de kom fra toppledere til ansatte. E-posten ba de ansatte om å foreta bankoverføringer, noe som resulterte i falske overføringer på 46.7 millioner dollar.

Tilgang til datamaskinen til et offer for et phishing-angrep kan gi angriperen tilgang til nettverk og systemer til offerets arbeidsgiver og klienter. For eksempel en av de ansatte hos forhandleren Targets HVAC-leverandør ble offer for phishing-angrep. Angriperne brukte arbeidsstasjonen hans for å få tilgang til Targets interne nettverk, og deretter til betalingsnettverket deres. Angriperne benyttet anledningen til å infisere salgssteder som brukes av Target og stjele data på 70 millioner kredittkort.

Et stort problem og hva du skal gjøre med det

Datasikkerhetsselskap trend Micro fant at 91% av angrepene der angriperne fikk uoppdaget tilgang til nettverk og brukte den tilgangen over tid startet med phishing-meldinger. Verizons undersøkelsesrapport om databrudd fant at 25 % av alle datainnbruddshendelser involverte phishing.

Gitt den betydelige rollen som phishing spiller i nettangrep, tror jeg det er viktig for organisasjoner å utdanne sine ansatte og medlemmer om å administrere deres digitale fotavtrykk. Denne opplæringen bør dekke hvordan finne omfanget av dine digitale fotavtrykk, hvordan surfe trygt og hvordan bruke sosiale medier på en ansvarlig måte.

Om forfatteren

Ravi Sen, Førsteamanuensis i informasjons- og operasjonsledelse, Texas A & M University

Denne artikkelen er publisert fra Den Conversation under en Creative Commons-lisens. Les opprinnelige artikkelen.