pagprotekta sa iyong privacy 3 8 Ang iyong mga digital footprint ay maaaring magbigay sa mga hacker ng mga pahiwatig tungkol sa iyo na magagamit nila upang linlangin ka. Ivan/Flickr, CC BY-SA

Kapag gumamit ka ng internet, nag-iiwan ka ng isang trail ng data, isang set ng mga digital footprint. Kabilang dito ang iyong mga aktibidad sa social media, gawi sa pagba-browse sa web, impormasyon sa kalusugan, mga pattern ng paglalakbay, mga mapa ng lokasyon, impormasyon tungkol sa paggamit ng iyong mobile device, mga larawan, audio at video. Ang data na ito ay kinokolekta, tinipon, iniimbak at sinusuri ng iba't ibang organisasyon, mula sa malalaking kumpanya ng social media hanggang sa mga gumagawa ng app hanggang sa mga broker ng data. Gaya ng maiisip mo, inilalagay ng iyong mga digital footprint sa peligro ang iyong privacy, ngunit nakakaapekto rin ang mga ito sa cybersecurity.

Bilang isang mananaliksik sa cybersecurity, sinusubaybayan ko ang banta na dulot ng mga digital footprint sa cybersecurity. Nagagamit ng mga hacker ang personal na impormasyong nakalap online para makuha ang mga sagot sa mga tanong sa hamon sa seguridad tulad ng "saang lungsod mo nakilala ang iyong asawa?" o para mahasa ang mga pag-atake ng phishing sa pamamagitan ng pagpapanggap bilang isang kasamahan o kasamahan sa trabaho. Kapag matagumpay ang mga pag-atake ng phishing, binibigyan nila ang mga umaatake ng access sa mga network at system na awtorisadong gamitin ng mga biktima.

Ang pagsunod sa mga yapak sa mas mahusay na pain

May mga pag-atake sa phishing nadoble mula sa unang bahagi ng 2020. Ang tagumpay ng mga pag-atake ng phishing ay nakasalalay sa kung gaano katotoo ang mga nilalaman ng mga mensahe sa tatanggap. Ang lahat ng pag-atake ng phishing ay nangangailangan ng ilang partikular na impormasyon tungkol sa mga naka-target na tao, at ang impormasyong ito ay maaaring makuha mula sa kanilang mga digital footprint.

Maaaring gamitin ng mga hacker ang malayang magagamit open source intelligence pagtitipon ng mga tool upang matuklasan ang mga digital footprint ng kanilang mga target. Ang isang umaatake ay maaaring magmina ng mga digital footprint ng isang target, na maaaring magsama ng audio at video, upang kunin ang impormasyon tulad ng mga contact, relasyon, propesyon, karera, gusto, hindi gusto, interes, libangan, paglalakbay at madalas na mga lokasyon.


innerself subscribe graphic


 Ang iyong mga online na aktibidad ay maaaring parang panandalian, ngunit nag-iiwan sila ng mga bakas.

Maaari nilang gamitin ang impormasyong ito upang gumawa ng mga mensahe sa phishing na parang mga lehitimong mensahe na nagmumula sa pinagkakatiwalaang pinagmulan. Maaaring ihatid ng attacker ang mga personalized na mensaheng ito, spear phishing emails, sa biktima o i-compose bilang biktima at i-target ang mga kasamahan, kaibigan at pamilya ng biktima. Maaaring lokohin ng mga pag-atake ng spear phishing maging ang mga sinanay na makilala ang mga pag-atake ng phishing.

Isa sa pinakamatagumpay na paraan ng pag-atake ng phishing ay kompromiso sa email ng negosyo mga pag-atake. Sa mga pag-atakeng ito, ang mga umaatake ay nagpapanggap bilang mga taong may lehitimong relasyon sa negosyo – mga kasamahan, vendor at customer – upang simulan ang mga mapanlinlang na transaksyong pinansyal.

Ang isang magandang halimbawa ay ang pag-atake na nagta-target sa kompanya Ubiquity Networks Inc. noong 2015. Nagpadala ang attacker ng mga email, na mukhang nagmumula sa mga nangungunang executive hanggang sa mga empleyado. Hiniling ng email sa mga empleyado na gumawa ng mga wire transfer, na nagreresulta sa mga mapanlinlang na paglilipat ng $46.7 milyon.

Ang pag-access sa computer ng isang biktima ng pag-atake ng phishing ay maaaring magbigay sa umaatake ng access sa mga network at system ng employer at mga kliyente ng biktima. Halimbawa, isa sa mga empleyado sa HVAC vendor ng retailer na Target naging biktima ng phishing attack. Ginamit ng mga umaatake ang kanyang workstation para magkaroon ng access sa panloob na network ng Target, at pagkatapos ay sa kanilang network ng pagbabayad. Ginamit ng mga umaatake ang pagkakataong mahawa ang mga point-of-sale system na ginagamit ng Target at magnakaw ng data sa 70 milyong credit card.

Isang malaking problema at kung ano ang gagawin tungkol dito

Kumpanya ng seguridad ng computer Uso Micro natagpuan na 91% ng mga pag-atake kung saan ang mga umaatake nakakuha ng hindi natukoy na access sa mga network at ginamit ang access na iyon sa paglipas ng panahon na nagsimula sa mga mensahe ng phishing. Ulat sa Mga Pagsisiyasat sa Paglabag sa Data ng Verizon natuklasan na 25% ng lahat ng insidente ng paglabag sa data ay may kinalaman sa phishing.

Dahil sa malaking papel na ginagampanan ng phishing sa cyberattacks, naniniwala ako na mahalaga para sa mga organisasyon na turuan ang kanilang mga empleyado at miyembro tungkol sa pamamahala ng kanilang mga digital footprint. Dapat saklaw ng pagsasanay na ito kung paano hanapin ang lawak ng iyong mga digital footprint, Paano mag-browse nang ligtas at kung paano gamitin ang social media nang responsable.

Tungkol sa Ang May-akda

Ravi Sen, Associate Professor ng Information and Operations Management, Texas A & M University

Ang artikulong ito ay muling nai-publish mula sa Ang pag-uusap sa ilalim ng lisensya ng Creative Commons. Basahin ang ang orihinal na artikulo.