Werbung

Deshalb sind Ihre digitalen Fußabdrücke mehr als nur ein Datenschutzrisiko

Sie können Hackern tatsächlich helfen, Computernetzwerke zu infiltrieren.

Konzept der digitalen Fußabdrücke. alengo/iStock

Wenn Sie das Internet nutzen, hinterlassen Sie eine Datenspur, eine Reihe digitaler Fußabdrücke. Dazu gehören Ihre Aktivitäten in sozialen Medien, das Surfverhalten im Internet, Gesundheitsinformationen, Reisemuster, Standortkarten, Informationen über die Nutzung Ihres Mobilgeräts,Fotos, Audio und Video. Diese Daten werden von verschiedenen Organisationen gesammelt, gesammelt, gespeichert und analysiert, von den großen Social-Media-Unternehmen über App-Hersteller bis hin zu Datenbrokern. Wie Sie sich vielleicht vorstellen können, stellen Ihre digitalen Fußabdrücke ein Risiko für Ihre Privatsphäre dar, abersie wirken sich auch auf die Cybersicherheit aus.

als Cybersicherheitsforscher, Ich verfolge die Bedrohung durch digitale Fußabdrücke in der Cybersicherheit. Hacker können online gesammelte persönliche Informationen verwenden, um Antworten auf Sicherheitsfragen wie „In welcher Stadt haben Sie Ihren Ehepartner getroffen?“ zu finden oder um Phishing-Angriffe zu verfeinern, indem sie sich ausgebenB. als Kollege oder Arbeitskollege. Wenn Phishing-Angriffe erfolgreich sind, verschaffen sie den Angreifern Zugang zu Netzwerken und Systemen, zu deren Nutzung die Opfer berechtigt sind.

Folgen von Fußspuren zum besseren Köder

Phishing-Angriffe haben seit Anfang 2020 verdoppelt. Der Erfolg von Phishing-Angriffen hängt davon ab, wie authentisch der Inhalt von Nachrichten für den Empfänger erscheint. Alle Phishing-Angriffe erfordern bestimmte Informationen über die Zielpersonen, und diese Informationen können aus ihren digitalen Fußabdrücken gewonnen werden.

Hacker können frei verfügbar verwenden Open-Source-Intelligenz Sammeln von Tools, um die digitalen Fußabdrücke ihrer Ziele zu entdecken. Oder sie können die digitalen Fußabdrücke einer Zielperson durchsuchen, die Audio und Video enthalten können, um Informationen wie Kontakte, Beziehungen, Beruf, Karriere, Vorlieben, Abneigungen, Interessen, Hobbys,Reisen und besuchte Orte.

Werbung
Ihre Online-Aktivitäten mögen sich flüchtig anfühlen, aber sie hinterlassen Spuren.

Sie können diese Informationen dann verwenden, um erstellte Phishing-Nachrichten die eher wie legitime Nachrichten erscheinen, die von einer vertrauenswürdigen Quelle stammen. Der Angreifer kann diese personalisierten Nachrichten übermitteln, Spear-Phishing-E-Mails, an das Opfer oder sich als Opfer ausgeben und auf die Kollegen, Freunde und Familie des Opfers abzielen. Spear-Phishing-Angriffe können sogar diejenigen täuschen, die darauf trainiert sind, Phishing-Angriffe zu erkennen.

Eine der erfolgreichsten Formen von Phishing-Angriffen war Geschäfts-E-Mail-Kompromittierung Angriffe. Bei diesen Angriffen geben sich die Angreifer als Personen mit legitimen Geschäftsbeziehungen aus – Kollegen, Lieferanten und Kunden – um betrügerische Finanztransaktionen zu initiieren.

Ein gutes Beispiel ist ein Angriff auf die Firma Ubiquity Networks Inc. im Jahr 2015. Der Angreifer schickte E-Mails, die aussahen, als kämen sie von Top-Führungskräften an Mitarbeiter. Die E-Mail forderte die Mitarbeiter auf, Überweisungen vorzunehmen, was zu betrügerischen Überweisungen in Höhe von 46,7 Millionen US-Dollar führte.

Werbung

Der Zugriff auf den Computer eines Opfers eines Phishing-Angriffs kann dem Angreifer Zugang zu Netzwerken und Systemen des Arbeitgebers und der Kunden des Opfers verschaffen. Beispielsweise einem der Mitarbeiter des HLK-Anbieters des Einzelhändlers Target.Opfer eines Phishing-Angriffs geworden. Die Angreifer nutzten seine Workstation, um sich Zugriff auf das interne Netzwerk von Target und dann auf ihr Zahlungsnetzwerk zu verschaffen. Die Angreifer nutzten die Gelegenheit, um von Target verwendete Kassensysteme zu infizieren und Daten von 70 Millionen Kreditkarten zu stehlen.

Was tun bei diesem Problem

Unternehmen für ComputersicherheitTrend Micro festgestellt, dass 91 % der Angriffe, bei denen die Angreifer unentdeckten Zugriff auf Netzwerke erhalten und verwendet, dass die Zugriffsüberstunden mit Phishing-Nachrichten begannen. Untersuchungsbericht zu Datenschutzverletzungen von Verizon gefunden, dass 25 % aller Vorfälle von Datenschutzverletzungen Phishing waren.

Werbung

Angesichts der bedeutenden Rolle, die Phishing bei Cyberangriffen spielt, glaube ich, dass es für Organisationen wichtig ist, ihre Mitarbeiter und Mitglieder über die Verwaltung ihrer digitalen Fußabdrücke aufzuklären. Diese Schulung sollte abdecken, wie man finden Sie das Ausmaß Ihrer digitalen Fußabdrücke, wie sicher durchsuchen, und wie soziale Medien verantwortungsvoll nutzen.

Dieser Artikel wurde neu veröffentlicht von Das Gespräch unter einer Creative Commons-Lizenz. Lesen Sie die Originalartikel.

Folgen Sie uns auf

ERHALTEN SIE IHRE TÄGLICHEN NACHRICHTEN DIREKT IN IHREM INBOX

Bleiben Sie kostenlos mit den neuesten Nachrichten aus Wissenschaft, Technologie und Innovation auf dem Laufenden :

Durch das Abonnieren stimmen Sie unseren zuNutzungsbedingungen und Datenschutzerklärung. Sie können sich jederzeit abmelden.