skydda din integritet 3 8 Dina digitala fotspår kan ge hackare ledtrådar om dig som de kan använda för att lura dig. Ivan/Flickr, CC BY-SA

När du använder internet lämnar du efter dig ett spår av data, en uppsättning digitala fotspår. Dessa inkluderar dina aktiviteter på sociala medier, surfbeteende, hälsoinformation, resmönster, platskartor, information om din mobila enhetsanvändning, foton, ljud och video. Denna data samlas in, samlas, lagras och analyseras av olika organisationer, från de stora sociala medieföretagen till apptillverkare till datamäklare. Som du kanske föreställer dig riskerar dina digitala fotspår din integritet, men de påverkar också cybersäkerhet.

Som en forskare inom cybersäkerhet, jag spårar hotet från digitala fotspår på cybersäkerhet. Hackare kan använda personlig information som samlats in online för att hitta svar på säkerhetsfrågor som "i vilken stad träffade du din make?" eller för att finslipa nätfiskeattacker genom att utge sig för att vara en kollega eller arbetskamrat. När nätfiskeattacker är framgångsrika ger de angriparna tillgång till nätverk och system som offren har behörighet att använda.

Följa fotspår till bättre bete

Nätfiskeattacker har fördubblades från början av 2020. Framgången för nätfiskeattacker beror på hur autentiskt innehållet i meddelanden ser ut för mottagaren. Alla nätfiskeattacker kräver viss information om de riktade personerna, och denna information kan erhållas från deras digitala fotspår.

Hackare kan använda fritt tillgängliga öppen källkodsintelligens samla verktyg för att upptäcka de digitala fotavtrycken för sina mål. En angripare kan bryta ett måls digitala fotspår, som kan inkludera ljud och video, för att extrahera information som kontakter, relationer, yrke, karriär, gillar, ogillar, intressen, hobbies, resor och besökta platser.


innerself prenumerera grafik


 Dina onlineaktiviteter kan kännas flyktiga, men de lämnar spår.

De kan sedan använda denna information för att skapa nätfiskemeddelanden som mer ser ut som legitima meddelanden som kommer från en pålitlig källa. Angriparen kan leverera dessa personliga meddelanden, nätfiske-e-postmeddelanden, till offret eller komponera som offret och rikta in sig på offrets kollegor, vänner och familj. Spear phishing-attacker kan lura även de som är tränade att känna igen phishing-attacker.

En av de mest framgångsrika formerna av nätfiskeattacker har varit företags e-postkompromiss attacker. I dessa attacker utger sig angriparna som personer med legitima affärsrelationer – kollegor, leverantörer och kunder – för att initiera bedrägliga finansiella transaktioner.

Ett bra exempel är attacken mot företaget Ubiquity Networks Inc. 2015. Angriparen skickade e-postmeddelanden, som såg ut som att de kom från toppchefer till anställda. E-postmeddelandet bad de anställda att göra banköverföringar, vilket resulterade i bedrägliga överföringar på 46.7 miljoner dollar.

Åtkomst till datorn för ett offer för en nätfiskeattack kan ge angriparen tillgång till nätverk och system hos offrets arbetsgivare och klienter. Till exempel en av de anställda hos återförsäljaren Targets HVAC-leverantör blev offer för nätfiskeattack. Angriparna använde hans arbetsstation för att få tillgång till Targets interna nätverk och sedan till deras betalningsnätverk. Angriparna använde möjligheten att infektera kassasystem som används av Target och stjäla data på 70 miljoner kreditkort.

Ett stort problem och vad man ska göra åt det

Datasäkerhetsföretag Trend Micro fann att 91% av attackerna där angriparna fick oupptäckt tillgång till nätverk och använde den åtkomsten med tiden började med nätfiskemeddelanden. Verizons rapport om dataintrångsundersökningar fann att 25 % av alla dataintrångsincidenter involverade nätfiske.

Med tanke på den betydande roll som nätfiske spelar i cyberattacker, tror jag att det är viktigt för organisationer att utbilda sina anställda och medlemmar om att hantera sina digitala fotspår. Denna utbildning bör täcka hur man hitta omfattningen av dina digitala fotspår, hur surfa säkert och hur man ska använda sociala medier på ett ansvarsfullt sätt.

Om författaren

Ravi Sen, Docent i informations- och operationshantering, Texas A & M University

Denna artikel publiceras från Avlyssningen under en Creative Commons licens. Läs ursprungliga artikeln.