gizliliğinizi korumak 3 8 Dijital ayak izleriniz, bilgisayar korsanlarına sizi kandırmak için kullanabilecekleri sizinle ilgili ipuçları verebilir. İvan/Flickr, CC BY-SA

İnterneti kullandığınızda, bir veri izi, bir dizi dijital ayak izi bırakıyorsunuz. Bunlar, sosyal medya etkinliklerinizi, web'de gezinme davranışını, sağlık bilgilerini, seyahat modellerini, konum haritalarını, mobil cihaz kullanımınızla ilgili bilgileri, fotoğrafları, sesleri ve videoları içerir. Bu veriler, büyük sosyal medya şirketlerinden uygulama üreticilerine ve veri komisyoncularına kadar çeşitli kuruluşlar tarafından toplanır, derlenir, saklanır ve analiz edilir. Tahmin edebileceğiniz gibi, dijital ayak izleriniz gizliliğinizi riske atıyor, ancak aynı zamanda siber güvenliği de etkiliyor.

Olarak siber güvenlik araştırmacısı, Siber güvenlik üzerindeki dijital ayak izlerinin oluşturduğu tehdidi izlerim. Bilgisayar korsanları, "eşinizle hangi şehirde tanıştınız?" gibi güvenlik sorunu olan soruların yanıtlarını bulmak için çevrimiçi olarak toplanan kişisel bilgileri kullanabilir. veya bir meslektaş veya iş arkadaşı gibi davranarak kimlik avı saldırılarını bilemek. Kimlik avı saldırıları başarılı olduğunda, saldırganlara kurbanların kullanma yetkisi verilen ağlara ve sistemlere erişim sağlar.

Daha iyi yem için ayak izlerini takip etmek

Oltalama saldırıları var 2020'nin başından itibaren ikiye katlandı. Kimlik avı saldırılarının başarısı, iletilerin içeriğinin alıcıya ne kadar gerçek göründüğüne bağlıdır. Tüm oltalama saldırıları, hedeflenen kişiler hakkında belirli bilgiler gerektirir ve bu bilgiler onların dijital ayak izlerinden elde edilebilir.

Hackerlar serbestçe kullanılabilir kullanabilir açık kaynak istihbaratı hedeflerinin dijital ayak izlerini keşfetmek için araçlar toplamak. Saldırgan, kişiler, ilişkiler, meslek, kariyer, beğeniler, beğenmemeler, ilgi alanları, hobiler, seyahat ve sık ziyaret edilen yerler gibi bilgileri çıkarmak için ses ve video içerebilen bir hedefin dijital ayak izlerini araştırabilir.


kendi kendine abone olma grafiği


 Çevrimiçi etkinlikleriniz kısacık gelebilir, ancak iz bırakırlar.

Daha sonra bu bilgileri şu amaçlarla kullanabilirler: oltalama mesajları oluştur daha çok güvenilir bir kaynaktan gelen meşru mesajlara benziyor. Saldırgan bu kişiselleştirilmiş mesajları iletebilir, mızrak kimlik avı e-postaları, mağdura veya mağdur olarak oluşturun ve mağdurun meslektaşlarını, arkadaşlarını ve ailesini hedefleyin. Hedefli kimlik avı saldırıları, kimlik avı saldırılarını tanımak için eğitilmiş olanları bile kandırabilir.

Oltalama saldırılarının en başarılı biçimlerinden biri, iş e-postası güvenliği ihlali saldırılar. Bu saldırılarda saldırganlar, dolandırıcılık amaçlı finansal işlemler başlatmak için meşru iş ilişkilerine (meslektaşlar, satıcılar ve müşteriler) sahip kişiler gibi davranırlar.

İyi bir örnek, firmayı hedef alan saldırıdır. 2015 yılında Ubiquity Networks Inc.. Saldırgan, üst düzey yöneticilerden çalışanlara geliyormuş gibi görünen e-postalar gönderdi. E-posta, çalışanlardan banka havalesi yapmalarını istedi ve bu da 46.7 milyon dolarlık hileli transferlere yol açtı.

Kimlik avı saldırısı kurbanının bilgisayarına erişim, saldırganın kurbanın işvereninin ve müşterilerinin ağlarına ve sistemlerine erişmesini sağlayabilir. Örneğin, perakendeci Target'in HVAC satıcısındaki çalışanlardan biri oltalama saldırısına kurban gitti. Saldırganlar, Hedef'in dahili ağına ve ardından ödeme ağlarına erişmek için iş istasyonunu kullandı. Saldırganlar, Target tarafından kullanılan satış noktası sistemlerine bulaşma ve 70 milyon kredi kartındaki verileri çalma fırsatını kullandı.

Büyük bir sorun ve bu konuda ne yapmalı

bilgisayar güvenlik şirketi Trend Micro saldırganların gerçekleştirdiği saldırıların %91'inin ağlara tespit edilmemiş erişim kazandı ve bu erişimi zaman içinde kimlik avı mesajlarıyla kullanmaya başladı. Verizon'un Veri İhlali Araştırmaları Raporu tüm veri ihlali olaylarının %25'inin kimlik avı içerdiğini tespit etti.

Kimlik avının siber saldırılarda oynadığı önemli rol göz önüne alındığında, kuruluşların çalışanlarını ve üyelerini dijital ayak izlerini yönetme konusunda eğitmenin önemli olduğuna inanıyorum. Bu eğitim nasıl yapılacağını kapsamalıdır. dijital ayak izlerinizin kapsamını bulun, Nasıl güvenli bir şekilde göz atın Ve nasıl yapılır sosyal medyayı sorumlu bir şekilde kullanın.

Yazar hakkında

Ravi Şen, Bilgi ve Operasyon Yönetimi Doçenti, Teksas A & M Üniversitesi

Bu makale şu adresten yeniden yayınlandı: Konuşma Creative Commons lisansı altında. Okumak Orijinal makale.