حماية خصوصيتك 3 8 يمكن أن توفر بصماتك الرقمية للمتسللين أدلة عنك يمكنهم استخدامها لخداعك. إيفان / فليكر, CC BY-SA

عندما تستخدم الإنترنت ، فإنك تترك وراءك سلسلة من البيانات ، ومجموعة من الآثار الرقمية. يتضمن ذلك أنشطة الوسائط الاجتماعية الخاصة بك وسلوك تصفح الويب والمعلومات الصحية وأنماط السفر وخرائط الموقع ومعلومات حول استخدام جهازك المحمول والصور والصوت والفيديو. يتم جمع هذه البيانات وترتيبها وتخزينها وتحليلها من قبل مؤسسات مختلفة ، من شركات وسائل التواصل الاجتماعي الكبرى إلى صانعي التطبيقات إلى وسطاء البيانات. كما قد تتخيل ، فإن بصماتك الرقمية تعرض خصوصيتك للخطر ، لكنها تؤثر أيضًا على الأمن السيبراني.

ك باحث في الأمن السيبراني، أنا أتتبع التهديد الذي تشكله البصمات الرقمية على الأمن السيبراني. يستطيع المتسللون استخدام المعلومات الشخصية التي تم جمعها عبر الإنترنت للحصول على إجابات لأسئلة التحدي الأمني ​​مثل "في أي مدينة قابلت زوجتك؟" أو لصقل هجمات التصيد عن طريق التظاهر كزميل أو زميل عمل. عندما تنجح هجمات التصيد الاحتيالي ، فإنها تمنح المهاجمين إمكانية الوصول إلى الشبكات والأنظمة المصرح للضحايا باستخدامها.

اتباع آثار الأقدام للحصول على طعم أفضل

هجمات التصيد لها تضاعف من أوائل عام 2020. يعتمد نجاح هجمات التصيد الاحتيالي على مدى مصداقية محتويات الرسائل للمتلقي. تتطلب جميع هجمات التصيد معلومات معينة حول الأشخاص المستهدفين ، ويمكن الحصول على هذه المعلومات من بصماتهم الرقمية.

يمكن للقراصنة استخدام متاحة مجانًا استخبارات مفتوحة المصدر جمع الأدوات لاكتشاف البصمات الرقمية لأهدافهم. يمكن للمهاجم إزالة البصمات الرقمية للهدف ، والتي يمكن أن تشمل الصوت والفيديو ، لاستخراج معلومات مثل جهات الاتصال والعلاقات والمهنة والوظيفة والإعجابات وعدم الإعجاب والاهتمامات والهوايات والسفر والمواقع التي يتردد عليها.


رسم الاشتراك الداخلي


 قد تبدو أنشطتك على الإنترنت عابرة ، لكنها تترك آثارًا.

يمكنهم بعد ذلك استخدام هذه المعلومات ل صياغة رسائل التصيد التي تبدو أشبه برسائل شرعية واردة من مصدر موثوق. يمكن للمهاجم تسليم هذه الرسائل الشخصية ، رسائل البريد الإلكتروني التصيد الرمح، للضحية أو يؤلف كضحية ويستهدف زملاء الضحية وأصدقائها وعائلتها. يمكن أن تخدع هجمات التصيد بالرمح حتى أولئك المدربين على التعرف على هجمات التصيد الاحتيالي.

يعد أحد أكثر أشكال هجمات التصيد نجاحًا حل وسط البريد الإلكتروني للأعمال الهجمات. في هذه الهجمات ، يتظاهر المهاجمون بأنهم أشخاص لهم علاقات عمل مشروعة - زملاء وبائعون وعملاء - لبدء معاملات مالية احتيالية.

وخير مثال على ذلك الهجوم الذي استهدف الشركة Ubiquity Networks Inc. في عام 2015. أرسل المهاجم رسائل بريد إلكتروني ، بدت وكأنها واردة من كبار المديرين التنفيذيين إلى الموظفين. طلب البريد الإلكتروني من الموظفين إجراء تحويلات برقية ، مما أدى إلى تحويلات احتيالية بقيمة 46.7 مليون دولار.

يمكن أن يؤدي الوصول إلى جهاز الكمبيوتر الخاص بضحية هجوم التصيد الاحتيالي إلى منح المهاجم إمكانية الوصول إلى شبكات وأنظمة صاحب عمل الضحية وعملائه. على سبيل المثال ، أحد الموظفين في بائع التجزئة HVAC في Target وقع ضحية لهجوم التصيد. استخدم المهاجمون محطة العمل الخاصة به للوصول إلى شبكة Target الداخلية ، ثم إلى شبكة الدفع الخاصة بهم. استغل المهاجمون الفرصة لإصابة أنظمة نقاط البيع التي يستخدمها Target وسرقة البيانات الموجودة على 70 مليون بطاقة ائتمان.

مشكلة كبيرة وماذا تفعل حيال ذلك

شركة أمن الكمبيوتر تريند مايكرو وجدت أن 91٪ من العمليات نفذ فيها المهاجمون حصل على وصول غير مكتشفة إلى الشبكات واستخدم هذا الوصول بمرور الوقت الذي بدأ برسائل التصيد الاحتيالي. تقرير التحقيقات في خرق البيانات من Verizon وجدت أن 25٪ من جميع حوادث خرق البيانات تضمنت تصيّدًا احتياليًا.

نظرًا للدور المهم الذي يلعبه التصيد الاحتيالي في الهجمات الإلكترونية ، أعتقد أنه من المهم للمؤسسات تثقيف موظفيها وأعضائها حول إدارة بصماتهم الرقمية. يجب أن يغطي هذا التدريب كيفية ابحث عن مدى بصماتك الرقمية، وكيفية تصفح بأمان وكيفية استخدام وسائل التواصل الاجتماعي بمسؤولية.

نبذة عن الكاتب

رافي سينأستاذ مشارك في إدارة المعلومات والعمليات ، جامعة تكساس ايه اند ام

يتم إعادة نشر هذه المقالة من المحادثة تحت رخصة المشاع الإبداعي. إقرأ ال المقال الأصلي.