Wie digitale Fußabdrücke Benutzer gefährden und die Cybersicherheit beeinträchtigen können

Soul Hackers 2 Erscheinungsdatum Ankuendigungstrailer enthuellt

Dazu gehören Ihre Social-Media-Aktivitäten, das Surfverhalten im Internet, Gesundheitsinformationen, Reisemuster, Standortkarten, Informationen über die Nutzung Ihres Mobilgeräts, Fotos, Audio und Video.

Wenn Sie das Internet nutzen, hinterlassen Sie eine Datenspur, eine Reihe digitaler Fußabdrücke. Dazu gehören Ihre Social-Media-Aktivitäten, das Surfverhalten im Internet, Gesundheitsinformationen, ReisemusterStandortkarten, Informationen über die Nutzung Ihres Mobilgeräts, Fotos, Audio und Video. Diese Daten werden von verschiedenen Organisationen gesammelt, gesammelt, gespeichert und analysiert, von den großen Social-Media-Unternehmen über App-Hersteller bis hin zu Datenbrokern. Wie Sie sich vielleicht vorstellen können, gefährden Ihre digitalen Fußabdrücke Ihre Privatsphäre, aber sie wirken sich auch aus Internet-Sicherheit.

Cybersicherheitsforscher verfolgen die Bedrohung durch digitale Fußabdrücke für die Cybersicherheit. Hacker sind in der Lage, online gesammelte persönliche Informationen zu verwenden, um Antworten auf Sicherheitsfragen wie „In welcher Stadt haben Sie Ihren Ehepartner getroffen?“ zu finden. oder um Phishing-Angriffe zu verfeinern, indem Sie sich als Kollege oder Arbeitskollege ausgeben. Wenn Phishing-Angriffe erfolgreich sind, verschaffen sie den Angreifern Zugang zu Netzwerken und Systemen, zu deren Nutzung die Opfer berechtigt sind. Fußspuren folgen, um besser zu ködern
Phishing-Angriffe haben sich seit Anfang 2020 verdoppelt. Der Erfolg von Phishing-Angriffen hängt davon ab, wie authentisch die Inhalte von Nachrichten beim Empfänger erscheinen. Alle Phishing-Angriffe erfordern bestimmte Informationen über die Zielpersonen, und diese Informationen können aus ihren digitalen Fußabdrücken gewonnen werden.
Hacker können frei verfügbare Open-Source-Tools zum Sammeln von Informationen verwenden, um die digitalen Fußabdrücke ihrer Ziele zu entdecken. Ein Angreifer kann die digitalen Fußabdrücke eines Ziels durchsuchen, die Audio- und Videodaten umfassen können, um Informationen wie Kontakte, Beziehungen, Beruf, Karriere, Vorlieben, Abneigungen, Interessen, Hobbys, Reisen und häufig besuchte Orte zu extrahieren. Sie können diese Informationen dann verwenden, um Phishing-Nachrichten zu erstellen, die eher wie legitime Nachrichten erscheinen, die von einer vertrauenswürdigen Quelle stammen. Der Angreifer kann diese personalisierten Nachrichten, Spear-Phishing-E-Mails, an das Opfer zustellen oder sich als Opfer verfassen und auf die Kollegen, Freunde und Familie des Opfers abzielen. Spear-Phishing-Angriffe können sogar diejenigen täuschen, die darauf trainiert sind, Phishing-Angriffe zu erkennen. Eine der erfolgreichsten Formen von Phishing-Angriffen waren Kompromittierungsangriffe auf geschäftliche E-Mails. Bei diesen Angriffen geben sich die Angreifer als Personen mit legitimen Geschäftsbeziehungen aus – Kollegen, Lieferanten und Kunden – um betrügerische Finanztransaktionen zu initiieren. Ein gutes Beispiel ist der Angriff auf die Firma Ubiquity Networks Inc. im Jahr 2015. Der Angreifer verschickte E-Mails, die aussahen, als kämen sie von Top-Führungskräften an Mitarbeiter. Die E-Mail forderte die Mitarbeiter auf, Überweisungen vorzunehmen, was zu betrügerischen Überweisungen in Höhe von 46,7 Millionen US-Dollar führte. Der Zugriff auf den Computer eines Opfers eines Phishing-Angriffs kann dem Angreifer Zugriff auf Netzwerke und Systeme des Arbeitgebers und der Kunden des Opfers verschaffen. So wurde beispielsweise einer der Mitarbeiter des HLK-Anbieters des Einzelhändlers Target Opfer eines Phishing-Angriffs. Die Angreifer nutzten seine Workstation, um sich Zugang zum internen Netzwerk von Target und dann zu ihrem Zahlungsnetzwerk zu verschaffen. Die Angreifer nutzten die Gelegenheit, um von Target verwendete Kassensysteme zu infizieren und Daten von 70 Millionen Kreditkarten zu stehlen. Ein großes Problem und was man dagegen tun kann
Das Computersicherheitsunternehmen Trend Micro stellte fest, dass 91 Prozent der Angriffe, bei denen sich die Angreifer unentdeckt Zugang zu Netzwerken verschafften und diesen Zugang im Laufe der Zeit nutzten, mit Phishing-Nachrichten begannen. Der Data Breach Investigations Report von Verizon ergab, dass 25 Prozent aller Fälle von Datenschutzverletzungen Phishing beinhalteten.
Angesichts der bedeutenden Rolle, die Phishing bei Cyberangriffen spielt, ist es für Unternehmen wichtig, ihre Mitarbeiter und Mitglieder über die Verwaltung ihrer digitalen Spuren aufzuklären. Diese Schulung sollte behandeln, wie Sie das Ausmaß Ihrer digitalen Fußabdrücke ermitteln, wie Sie sicher surfen und wie Sie soziale Medien verantwortungsbewusst nutzen.


gn-tech