أقتصاد

كيف تعرض البصمات الرقمية المستخدمين للخطر وتؤثر على الأمن السيبراني

عندما تستخدم الإنترنت ، فإنك تترك وراءك سلسلة من البيانات ، ومجموعة من الآثار الرقمية. يتضمن ذلك أنشطة الوسائط الاجتماعية وسلوك تصفح الويب والمعلومات الصحية وأنماط السفر وخرائط الموقع ومعلومات حول استخدام جهازك المحمول والصور والصوت والفيديو.

تعرف على أهمية الأمن السيبراني العالمي

يتم جمع هذه البيانات وترتيبها وتخزينها وتحليلها من قبل مؤسسات مختلفة ، من شركات التواصل الاجتماعي الكبرى إلى صانعي التطبيقات إلى وسطاء البيانات. كما قد تتخيل ، فإن بصمات أصابعك الرقمية تعرض خصوصيتك للخطر ، لكنها تؤثر أيضًا على الأمن السيبراني.

يتتبع باحثو الأمن السيبراني التهديد الذي تشكله البصمات الرقمية على الأمن السيبراني. يمكن للقراصنة استخدام المعلومات الشخصية التي تم جمعها عبر الإنترنت للبحث عن إجابات لأسئلة التحدي الأمني ​​مثل “في أي مدينة قابلت زوجتك؟” أو لتحسين هجمات التصيد الاحتيالي من خلال انتحال شخصية زميل أو زميل في العمل. عندما تنجح هجمات التصيد الاحتيالي ، فإنها تمنح المهاجمين إمكانية الوصول إلى الشبكات والأنظمة المصرح للضحايا باستخدامها.

اتبع آثار الأقدام للحصول على طعم أفضل

تضاعفت هجمات التصيد الاحتيالي منذ أوائل عام 2020. ويعتمد نجاح هجمات التصيد الاحتيالي على مصداقية محتويات الرسالة للمستلم. تتطلب كافة هجمات التصيد معلومات معينة حول

الأشخاص المستهدفون ، ويمكن الحصول على هذه المعلومات من بصماتهم الرقمية.

يمكن للقراصنة استخدام أدوات جمع المعلومات الاستخبارية مفتوحة المصدر ومتاحة مجانًا لاكتشاف البصمات الرقمية لأهدافهم. يمكن للمهاجم إزالة البصمات الرقمية للهدف ، والتي يمكن أن تشمل الصوت والفيديو ، لاستخراج معلومات مثل جهات الاتصال والعلاقات والوظيفة والوظيفة والإعجابات وعدم الإعجاب والاهتمامات والاهتمامات والهوايات والسفر والمواقع التي يترددون عليها.

يمكنهم بعد ذلك استخدام هذه المعلومات لإنشاء رسائل تصيد تبدو أشبه برسائل شرعية من مصدر موثوق. يمكن للمهاجم تسليم هذه الرسائل الشخصية أو رسائل البريد الإلكتروني التصيدية بالرمح للضحية أو الكتابة كضحية واستهداف زملاء الضحية وأصدقائها وعائلتها. يمكن أن تخدع هجمات التصيد بالرمح حتى أولئك المدربين على التعرف على هجمات التصيد الاحتيالي.

من أنجح أشكال هجمات التصيد الاحتيالي هي هجمات اختراق البريد الإلكتروني للأعمال. في هذه الهجمات ، يتظاهر المهاجمون بأنهم أشخاص لهم علاقات عمل مشروعة – زملاء ، بائعون ، وعملاء – لبدء معاملات مالية احتيالية.

وخير مثال على ذلك الهجوم

Target Ubiquity Networks Inc. في عام 2015. أرسل المهاجم رسائل بريد إلكتروني بدت وكأنها واردة من مديرين تنفيذيين إلى موظفين. طلب البريد الإلكتروني من الموظفين إجراء تحويلات برقية ، مما أدى إلى تحويلات احتيالية بقيمة 46.7 مليون دولار.

يمكن أن يؤدي الوصول إلى جهاز الكمبيوتر الخاص بضحية هجوم التصيد الاحتيالي إلى منح المهاجم إمكانية الوصول إلى شبكات وأنظمة صاحب عمل الضحية وعملائه. على سبيل المثال ، وقع موظف في بائع التجزئة HVAC التابع لشركة Target ضحية لهجوم تصيد احتيالي.

استخدم المهاجمون محطة العمل الخاصة به للوصول إلى شبكة Target الداخلية ، ثم شبكة الدفع الخاصة بهم. استغل المهاجمون الفرصة لإصابة أنظمة نقاط البيع التي يستخدمها الهدف وسرقة البيانات الموجودة على 70 مليون بطاقة ائتمان.

مشكلة كبيرة وماذا تفعل حيال ذلك
وجدت شركة أمن الكمبيوتر Trend Micro أن 91 بالمائة من الهجمات التي تمكن المهاجمون من خلالها من الوصول غير المكتشف إلى الشبكات واستخدموا ذلك الوصول بمرور الوقت بدأت برسائل التصيد الاحتيالي. وجد تقرير تحقيقات خرق البيانات من Verizon أن 25 بالمائة من جميع حوادث خرق البيانات تضمنت تصيدًا احتياليًا.

نظرًا للدور المهم الذي يلعبه التصيد الاحتيالي في الهجمات الإلكترونية ، فمن المهم أن تقوم المؤسسات بتثقيف موظفيها وأعضائها حول إدارة بصماتهم الرقمية. يجب أن يغطي هذا التدريب كيفية العثور على بصمتك الرقمية ، وكيفية التصفح بأمان وكيفية استخدام الوسائط الاجتماعية بشكل مسؤول.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى