К ним относятся ваши действия в социальных сетях, поведение в Интернете, информация о здоровье, маршруты поездок, карты местоположения, информация об использовании вашего мобильного устройства, фотографии, аудио и видео.

Когда вы пользуетесь Интернетом, вы оставляете за собой след данных, набор цифровых следов. К ним относятся ваши действия в социальных сетях, поведение при просмотре веб-страниц, информация о здоровье, маршруты поездок, карты местоположения, информация об использовании вашего мобильного устройства, фотографии, аудио и видео.

Эти данные собираются, сопоставляются, хранятся и анализируются различными организациями, от крупных социальных сетей до разработчиков приложений и брокеров данных. Как вы можете себе представить, ваши цифровые следы ставят под угрозу вашу конфиденциальность, но они также влияют на кибербезопасность.

Исследователи в области кибербезопасности отслеживают угрозу, которую представляют цифровые следы для кибербезопасности. Хакеры могут использовать личную информацию, собранную в Интернете, чтобы выяснить ответы на сложные вопросы безопасности, такие как «в каком городе вы познакомились со своим супругом?» или оттачивать фишинговые атаки, выдавая себя за коллегу или коллегу по работе. Когда фишинговые атаки успешны, они дают злоумышленникам доступ к сетям и системам, которые разрешено использовать жертвам.

Следование следам для лучшей приманки
Фишинговые атаки удвоились с начала 2020 года. Успех фишинговых атак зависит от того, насколько аутентичным выглядит содержание сообщений для получателя. Все фишинговые атаки требуют определенной информации о целевых людях, и эту информацию можно получить из их цифровых следов.

Хакеры могут использовать бесплатно доступные инструменты для сбора разведданных с открытым исходным кодом, чтобы обнаружить цифровые следы своих целей. Злоумышленник может извлечь цифровые следы цели, которые могут включать аудио и видео, для извлечения такой информации, как контакты, отношения, профессия, карьера, симпатии, антипатии, интересы, хобби, путешествия и часто посещаемые места.

Затем они могут использовать эту информацию для создания фишинговых сообщений, которые больше похожи на законные сообщения, исходящие из надежного источника. Злоумышленник может доставлять эти персонализированные сообщения, адресные фишинговые электронные письма жертве или писать от имени жертвы и нацеливаться на коллег, друзей и семью жертвы. Целевые фишинговые атаки могут обмануть даже тех, кто обучен распознавать фишинговые атаки.

Одной из наиболее успешных форм фишинговых атак были компрометации корпоративной электронной почты. В этих атаках злоумышленники выдают себя за людей с законными деловыми отношениями — коллег, поставщиков и клиентов — для инициирования мошеннических финансовых операций.

Хорошим примером является атака, направленная на фирму Ubiquity Networks Inc. в 2015 году. Злоумышленник рассылал электронные письма, которые выглядели так, как будто они исходили от высшего руководства к сотрудникам. В электронном письме сотрудникам предлагалось осуществить банковские переводы, что привело к мошенническим переводам на сумму 46,7 млн ​​долларов США.

Доступ к компьютеру жертвы фишинговой атаки может дать злоумышленнику доступ к сетям и системам работодателя и клиентов жертвы. Например, жертвой фишинговой атаки стал один из сотрудников поставщика HVAC розничной сети Target.

Злоумышленники использовали его рабочую станцию, чтобы получить доступ к внутренней сети Target, а затем и к их платежной сети. Злоумышленники воспользовались возможностью, чтобы заразить системы торговых точек, используемые Target, и украсть данные о 70 миллионах кредитных карт.

Большая проблема и что с ней делать
Компания Trend Micro, занимающаяся компьютерной безопасностью, обнаружила, что 91 % атак, в ходе которых злоумышленники получали незамеченный доступ к сетям и использовали доступ со временем начался с фишинговых сообщений. Отчет Verizon о расследовании утечек данных показал, что 25% всех инцидентов с утечкой данных были связаны с фишингом.

Учитывая значительную роль фишинга в кибератаках, организациям важно обучать своих сотрудников и участников управлению своими цифровыми следами. Это обучение должно охватывать, как определить масштабы ваших цифровых следов, как безопасно просматривать страницы и как ответственно использовать социальные сети.

FacebookTwitterLinkedin

Categories: IT Info