proteggere la tua privacy 3 8 Le tue impronte digitali possono fornire agli hacker indizi su di te che possono usare per ingannarti. Ivan/Flickr, CC BY-SA

Quando usi Internet, ti lasci dietro una scia di dati, un insieme di impronte digitali. Questi includono le tue attività sui social media, il comportamento di navigazione sul Web, le informazioni sulla salute, i modelli di viaggio, le mappe della posizione, le informazioni sull'utilizzo del tuo dispositivo mobile, foto, audio e video. Questi dati vengono raccolti, raccolti, archiviati e analizzati da varie organizzazioni, dalle grandi società di social media ai produttori di app ai broker di dati. Come puoi immaginare, le tue impronte digitali mettono a rischio la tua privacy, ma influiscono anche sulla sicurezza informatica.

Come un ricercatore di sicurezza informatica, tengo traccia della minaccia rappresentata dalle impronte digitali sulla sicurezza informatica. Gli hacker sono in grado di utilizzare le informazioni personali raccolte online per trovare le risposte a domande di sicurezza come "in quale città hai incontrato il tuo coniuge?" o per affinare gli attacchi di phishing fingendosi un collega o un collaboratore. Quando gli attacchi di phishing hanno successo, danno agli aggressori l'accesso a reti e sistemi che le vittime sono autorizzate a utilizzare.

Seguendo le impronte per esca migliore

Gli attacchi di phishing hanno raddoppiato da inizio 2020. Il successo degli attacchi di phishing dipende da quanto autentici i contenuti dei messaggi appaiono al destinatario. Tutti gli attacchi di phishing richiedono determinate informazioni sulle persone prese di mira e queste informazioni possono essere ottenute dalle loro impronte digitali.

Gli hacker possono utilizzare liberamente disponibile intelligenza open source raccogliere strumenti per scoprire le impronte digitali dei propri target. Un utente malintenzionato può estrarre le impronte digitali di un bersaglio, che possono includere audio e video, per estrarre informazioni come contatti, relazioni, professione, carriera, simpatie, antipatie, interessi, hobby, viaggi e luoghi frequentati.


innerself iscriviti alla grafica


 Le tue attività online possono sembrare fugaci, ma lasciano tracce.

Possono quindi utilizzare queste informazioni per creare messaggi di phishing che appaiono più come messaggi legittimi provenienti da una fonte attendibile. L'attaccante può consegnare questi messaggi personalizzati, e-mail di spear phishing, alla vittima o comporre come la vittima e prendere di mira i colleghi, gli amici e la famiglia della vittima. Gli attacchi di spear phishing possono ingannare anche coloro che sono addestrati a riconoscere gli attacchi di phishing.

Una delle forme di attacchi di phishing di maggior successo è stata compromissione della posta elettronica aziendale attacchi. In questi attacchi, gli aggressori si atteggiano a persone con relazioni commerciali legittime - colleghi, fornitori e clienti - per avviare transazioni finanziarie fraudolente.

Un buon esempio è l'attacco contro l'azienda Ubiquity Networks Inc. nel 2015. L'attaccante ha inviato e-mail, che sembravano provenire da alti dirigenti ai dipendenti. L'e-mail richiedeva ai dipendenti di effettuare bonifici, risultando in trasferimenti fraudolenti di 46.7 milioni di dollari.

L'accesso al computer di una vittima di un attacco di phishing può fornire all'attaccante l'accesso alle reti e ai sistemi del datore di lavoro e dei clienti della vittima. Ad esempio, uno dei dipendenti del fornitore HVAC del rivenditore Target vittima di un attacco di phishing. Gli aggressori hanno utilizzato la sua workstation per ottenere l'accesso alla rete interna di Target e quindi alla loro rete di pagamento. Gli aggressori hanno sfruttato l'occasione per infettare i sistemi dei punti vendita utilizzati da Target e rubare dati su 70 milioni di carte di credito.

Un grosso problema e cosa fare al riguardo

Società di sicurezza informatica Trend Micro ha rilevato che il 91% degli attacchi in cui gli aggressori ottenuto l'accesso inosservato alle reti e ha utilizzato quell'accesso nel tempo iniziato con messaggi di phishing. Rapporto sulle indagini sulla violazione dei dati di Verizon ha rilevato che il 25% di tutti gli incidenti di violazione dei dati riguardava il phishing.

Dato il ruolo significativo svolto dal phishing negli attacchi informatici, credo che sia importante per le organizzazioni educare i propri dipendenti e membri sulla gestione delle proprie impronte digitali. Questa formazione dovrebbe coprire come trova l'estensione delle tue impronte digitali, Come navigare in sicurezza e come fare utilizzare i social media in modo responsabile.

Circa l'autore

Ravi Sen, Professore Associato di Gestione delle informazioni e delle operazioni, Texas A & M University

Questo articolo è ripubblicato da The Conversation sotto una licenza Creative Commons. Leggi il articolo originale.