プライバシーの保護3 あなたのデジタルフットプリントは、ハッカーがあなたをだますために使用できるあなたについての手がかりを与えることができます。 Ivan / Flickr, のCC BY-SA

インターネットを使用すると、一連のデジタルフットプリントであるデータの痕跡が残ります。 これらには、ソーシャルメディア活動、Webブラウジング行動、健康情報、旅行パターン、ロケーションマップ、モバイルデバイスの使用に関する情報、写真、オーディオ、およびビデオが含まれます。 このデータは、大手ソーシャルメディア企業からアプリメーカー、データブローカーに至るまで、さまざまな組織によって収集、照合、保存、分析されています。 ご想像のとおり、デジタルフットプリントはプライバシーを危険にさらしますが、サイバーセキュリティにも影響を及ぼします。

として サイバーセキュリティ研究者、サイバーセキュリティのデジタルフットプリントがもたらす脅威を追跡します。 ハッカーは、オンラインで収集した個人情報を使用して、「どの都市で配偶者に会ったのか」などのセキュリティ上の課題に対する質問への回答を検討することができます。 または、同僚や仕事仲間を装ってフィッシング攻撃を磨きます。 フィッシング攻撃が成功すると、攻撃者は被害者が使用を許可されているネットワークやシステムにアクセスできるようになります。

より良い餌への足跡をたどる

フィッシング攻撃には 2020年初頭からXNUMX倍。 フィッシング攻撃が成功するかどうかは、メッセージの内容が受信者にどの程度本物であるかによって異なります。 すべてのフィッシング攻撃には、標的となる人々に関する特定の情報が必要であり、この情報は彼らのデジタルフットプリントから取得できます。

ハッカーは自由に利用できるものを使用できます オープンソースインテリジェンス ターゲットのデジタルフットプリントを発見するためのツールを収集します。 攻撃者は、オーディオやビデオを含むターゲットのデジタルフットプリントをマイニングして、連絡先、関係、職業、キャリア、好き、嫌い、興味、趣味、旅行、頻繁な場所などの情報を抽出できます。


インナーセルフ購読グラフィック


 あなたのオンライン活動はつかの間のように感じるかもしれませんが、それらは痕跡を残します。

その後、この情報を使用して フィッシングメッセージを作成する 信頼できるソースからの正当なメッセージのように見えます。 攻撃者はこれらのパーソナライズされたメッセージを配信できますが、 スピアフィッシングメール、被害者に、または被害者として構成し、被害者の同僚、友人、家族を標的にします。 スピアフィッシング攻撃は、フィッシング攻撃を認識するように訓練された人でさえもだますことができます。

フィッシング攻撃の最も成功した形態のXNUMXつは、 ビジネスメールの侵害 攻撃。 これらの攻撃では、攻撃者は正当なビジネス関係を持つ人々(同僚、ベンダー、顧客)を装って、不正な金融取引を開始します。

良い例は、会社を標的とした攻撃です。 2015年のUbiquityNetworksInc.。 攻撃者は、経営幹部から従業員に送信されたように見える電子メールを送信しました。 この電子メールは、従業員に電信送金を要求し、46.7万ドルの詐欺的譲渡をもたらしました。

フィッシング攻撃の被害者のコンピュータにアクセスすると、攻撃者は被害者の雇用主とクライアントのネットワークとシステムにアクセスできるようになります。 たとえば、小売業者TargetのHVACベンダーの従業員のXNUMX人 フィッシング攻撃の犠牲になりました。 攻撃者は自分のワークステーションを使用して、ターゲットの内部ネットワークにアクセスし、次に支払いネットワークにアクセスしました。 攻撃者はこの機会を利用して、Targetが使用するPOSシステムに感染し、70万枚のクレジットカードのデータを盗みました。

大きな問題とそれをどうするか

コンピュータセキュリティ会社 トレンドマイクロ 攻撃者が攻撃の91%を発見した ネットワークへの検出されないアクセスを取得しました そして、時間の経過とともにそのアクセスを使用して、フィッシングメッセージから始めました。 ベライゾンのデータ侵害調査レポート すべてのデータ侵害インシデントの25%がフィッシングに関係していることがわかりました。

サイバー攻撃でフィッシングが果たす重要な役割を考えると、組織がデジタルフットプリントの管理について従業員とメンバーを教育することが重要であると私は信じています。 このトレーニングでは、 デジタルフットプリントの範囲を見つける、どのように 安全に閲覧する 方法 責任を持ってソーシャルメディアを使用する.

著者について

ラヴィセン、情報および運用管理の准教授、 テキサスA&M大学

この記事はから再公開されます 会話 クリエイティブコモンズライセンスの下で 読む 原著.