Schutz Ihrer Privatsphäre 3 8 Ihre digitalen Fußabdrücke können Hackern Hinweise auf Sie geben, mit denen sie Sie austricksen können. Ivan/Flickr, CC BY-SA

Wenn Sie das Internet nutzen, hinterlassen Sie eine Datenspur, eine Reihe digitaler Fußabdrücke. Dazu gehören Ihre Social-Media-Aktivitäten, das Surfverhalten im Internet, Gesundheitsinformationen, Reisemuster, Standortkarten, Informationen über die Nutzung Ihres Mobilgeräts, Fotos, Audio und Video. Diese Daten werden von verschiedenen Organisationen gesammelt, gesammelt, gespeichert und analysiert, von den großen Social-Media-Unternehmen über App-Hersteller bis hin zu Datenbrokern. Wie Sie sich vielleicht vorstellen können, gefährden Ihre digitalen Fußabdrücke Ihre Privatsphäre, aber sie beeinträchtigen auch die Cybersicherheit.

Als ein Cybersicherheitsforscher, verfolge ich die Bedrohung durch digitale Fußabdrücke für die Cybersicherheit. Hacker sind in der Lage, online gesammelte persönliche Informationen zu verwenden, um Antworten auf Sicherheitsfragen wie „In welcher Stadt haben Sie Ihren Ehepartner getroffen?“ zu finden. oder um Phishing-Angriffe zu verfeinern, indem Sie sich als Kollege oder Arbeitskollege ausgeben. Wenn Phishing-Angriffe erfolgreich sind, verschaffen sie den Angreifern Zugang zu Netzwerken und Systemen, zu deren Nutzung die Opfer berechtigt sind.

Folgen Sie Fußabdrücken zu besseren Ködern

Phishing-Angriffe haben ab Anfang 2020 verdoppelt. Der Erfolg von Phishing-Angriffen hängt davon ab, wie authentisch die Inhalte von Nachrichten beim Empfänger erscheinen. Alle Phishing-Angriffe erfordern bestimmte Informationen über die Zielpersonen, und diese Informationen können aus ihren digitalen Fußabdrücken gewonnen werden.

Hacker können frei verfügbar verwenden Open-Source-Intelligenz Sammeln von Tools, um die digitalen Fußabdrücke ihrer Ziele zu entdecken. Ein Angreifer kann die digitalen Fußabdrücke eines Ziels durchsuchen, die Audio- und Videodaten umfassen können, um Informationen wie Kontakte, Beziehungen, Beruf, Karriere, Vorlieben, Abneigungen, Interessen, Hobbys, Reisen und häufig besuchte Orte zu extrahieren.


Innerself-Abonnieren-Grafik


 Ihre Online-Aktivitäten mögen sich flüchtig anfühlen, aber sie hinterlassen Spuren.

Sie können diese Informationen dann verwenden, um Erstellen Sie Phishing-Nachrichten die eher wie legitime Nachrichten erscheinen, die von einer vertrauenswürdigen Quelle stammen. Der Angreifer kann diese personalisierten Nachrichten übermitteln, Spear-Phishing-E-Mails, an das Opfer oder sich als Opfer ausgeben und auf die Kollegen, Freunde und Familie des Opfers abzielen. Spear-Phishing-Angriffe können sogar diejenigen täuschen, die darauf trainiert sind, Phishing-Angriffe zu erkennen.

Eine der erfolgreichsten Formen von Phishing-Angriffen war Geschäfts-E-Mail-Kompromiss Anschläge. Bei diesen Angriffen geben sich die Angreifer als Personen mit legitimen Geschäftsbeziehungen – Kollegen, Lieferanten und Kunden – aus, um betrügerische Finanztransaktionen zu initiieren.

Ein gutes Beispiel ist der Angriff auf die Firma Ubiquity Networks Inc. im Jahr 2015. Der Angreifer verschickte E-Mails, die aussahen, als kämen sie von Top-Führungskräften an Mitarbeiter. Die E-Mail forderte die Mitarbeiter auf, Überweisungen vorzunehmen, was zu betrügerischen Überweisungen in Höhe von 46.7 Millionen US-Dollar führte.

Der Zugriff auf den Computer eines Opfers eines Phishing-Angriffs kann dem Angreifer Zugriff auf Netzwerke und Systeme des Arbeitgebers und der Kunden des Opfers verschaffen. Zum Beispiel einer der Mitarbeiter des HLK-Anbieters des Einzelhändlers Target einem Phishing-Angriff zum Opfer gefallen. Die Angreifer nutzten seine Workstation, um sich Zugang zum internen Netzwerk von Target und dann zu ihrem Zahlungsnetzwerk zu verschaffen. Die Angreifer nutzten die Gelegenheit, um von Target verwendete Kassensysteme zu infizieren und Daten von 70 Millionen Kreditkarten zu stehlen.

Ein großes Problem und was man dagegen tun kann

Unternehmen für Computersicherheit Trend Micro festgestellt, dass 91 % der Angriffe auf die Angreifer zurückzuführen sind unentdeckten Zugang zu Netzwerken erhalten und verwendet, dass der Zugriff im Laufe der Zeit mit Phishing-Nachrichten begann. Untersuchungsbericht von Verizon zu Datenschutzverletzungen fanden heraus, dass 25 % aller Datenschutzverletzungen Phishing beinhalteten.

Angesichts der bedeutenden Rolle, die Phishing bei Cyberangriffen spielt, glaube ich, dass es für Organisationen wichtig ist, ihre Mitarbeiter und Mitglieder über den Umgang mit ihren digitalen Spuren aufzuklären. Diese Schulung sollte die Vorgehensweise abdecken finden Sie das Ausmaß Ihrer digitalen Fußabdrücke, Wie man sicher surfen und wie Soziale Medien verantwortungsvoll nutzen.

Über den Autor

Ravi Sen., Außerordentlicher Professor für Informations- und Betriebsmanagement, Texas A & M Universität

Dieser Artikel wird erneut veröffentlicht Das Gespräch unter einer Creative Commons-Lizenz. Lies das Original Artikel.