Tecnologia

Como as pegadas digitais podem colocar os usuários em risco e afetar a segurança cibernética


Como as pegadas digitais podem colocar os usuários em risco afetam a segurança cibernética

Isso inclui suas atividades de mídia social, comportamento de navegação na web, informações de saúde, padrões de viagem, mapas de localização, informações sobre o uso de seu dispositivo móvel, fotos, áudio e vídeo.

Quando você usa a internet, você deixa um rastro de dados, um conjunto de pegadas digitais. Isso inclui suas atividades de mídia social, comportamento de navegação na web, informações de saúde, padrões de viagemmapas de localização, informações sobre o uso do seu dispositivo móvel, fotos, áudio e vídeo.

Esses dados são coletados, coletados, armazenados e analisados ​​por várias organizações, desde grandes empresas de mídia social até criadores de aplicativos e corretores de dados. Como você pode imaginar, suas pegadas digitais colocam sua privacidade em risco, mas também afetam cíber segurança.


Os pesquisadores de segurança cibernética rastreiam a ameaça representada pelas pegadas digitais na segurança cibernética. Os hackers podem usar informações pessoais coletadas on-line para descobrir respostas a perguntas de desafio de segurança como “em que cidade você conheceu seu cônjuge?” ou para aprimorar ataques de phishing fazendo-se passar por um colega ou colega de trabalho. Quando os ataques de phishing são bem-sucedidos, eles dão aos invasores acesso a redes e sistemas que as vítimas estão autorizadas a usar.

Seguindo pegadas para melhor isca
Os ataques de phishing dobraram desde o início de 2020. O sucesso dos ataques de phishing depende da autenticidade do conteúdo das mensagens para o destinatário. Todos os ataques de phishing exigem certas informações sobre as pessoas visadas, e essas informações podem ser obtidas de suas pegadas digitais.

Os hackers podem usar ferramentas de coleta de inteligência de código aberto disponíveis gratuitamente para descobrir as pegadas digitais de seus alvos. Um invasor pode explorar as pegadas digitais de um alvo, que podem incluir áudio e vídeo, para extrair informações como contatos, relacionamentos, profissão, carreira, gostos, desgostos, interesses, hobbies, viagens e locais frequentados.

Eles podem usar essas informações para criar mensagens de phishing que parecem mais mensagens legítimas provenientes de uma fonte confiável. O invasor pode entregar essas mensagens personalizadas, e-mails de spear phishing, para a vítima ou compor como vítima e visar os colegas, amigos e familiares da vítima. Ataques de Spear phishing podem enganar até mesmo aqueles que são treinados para reconhecer ataques de phishing.

Uma das formas mais bem-sucedidas de ataques de phishing são os ataques de comprometimento de e-mail comercial. Nesses ataques, os invasores se apresentam como pessoas com relacionamentos comerciais legítimos – colegas, fornecedores e clientes – para iniciar transações financeiras fraudulentas.

Um bom exemplo é o ataque direcionado à empresa Ubiquity Networks Inc. em 2015. O invasor enviou e-mails, que pareciam vir de altos executivos para funcionários. O e-mail solicitava que os funcionários fizessem transferências eletrônicas, resultando em transferências fraudulentas de US$ 46,7 milhões.

O acesso ao computador de uma vítima de um ataque de phishing pode dar ao invasor acesso a redes e sistemas do empregador e dos clientes da vítima. Por exemplo, um dos funcionários do fornecedor de HVAC do varejista Target foi vítima de um ataque de phishing.

Os invasores usaram sua estação de trabalho para obter acesso à rede interna da Target e, em seguida, à rede de pagamento. Os invasores aproveitaram a oportunidade para infectar sistemas de ponto de venda usados ​​pela Target e roubar dados de 70 milhões de cartões de crédito.

Um grande problema e o que fazer sobre isso
A empresa de segurança de computadores Trend Micro descobriu que 91% dos ataques em que os invasores obtiveram acesso não detectado às redes e usaram esse acesso ao longo do tempo começaram com mensagens de phishing. O relatório de investigações de violação de dados da Verizon descobriu que 25% de todos os incidentes de violação de dados envolveram phishing.

Dado o papel significativo desempenhado pelo phishing em ataques cibernéticos, é importante que as organizações eduquem seus funcionários e membros sobre o gerenciamento de suas pegadas digitais. Este treinamento deve abordar como encontrar a extensão de suas pegadas digitais, como navegar com segurança e como usar as mídias sociais com responsabilidade.

FacebookTwitterLinkedin




Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *