Le tue impronte digitali potrebbero aiutare gli hacker a infiltrarsi nelle reti di computer

Quando usi Internet, ti lasci dietro una scia di dati, un insieme di impronte digitali. Questi includono le tue attività sui social media, il comportamento di navigazione sul Web, le informazioni sulla salute, i modelli di viaggio, le mappe della posizione, le informazioni sull’utilizzo del tuo dispositivo mobile, foto, audio e video. Questi dati vengono raccolti, raccolti, archiviati e analizzati da varie organizzazioni, dalle grandi società di social media ai produttori di app ai broker di dati. Come puoi immaginare, le tue impronte digitali mettono a rischio la tua privacy, ma influiscono anche sulla sicurezza informatica.

In qualità di ricercatore sulla sicurezza informatica, seguo la minaccia rappresentata dalle impronte digitali sulla sicurezza informatica. Gli hacker sono in grado di utilizzare le informazioni personali raccolte online per trovare le risposte a domande di sicurezza come “in quale città hai incontrato il tuo coniuge?” o per affinare gli attacchi di phishing fingendosi un collega o un collaboratore. Quando gli attacchi di phishing hanno successo, danno agli aggressori l’accesso a reti e sistemi che le vittime sono autorizzate a utilizzare.

Seguendo le impronte per esca migliore

Gli attacchi di phishing sono raddoppiati dall’inizio del 2020. Il successo degli attacchi di phishing dipende da quanto autentici i contenuti dei messaggi appaiono al destinatario. Tutti gli attacchi di phishing richiedono determinate informazioni sulle persone prese di mira e queste informazioni possono essere ottenute dalle loro impronte digitali.

Unisciti a TNW a Valencia!

Il cuore della tecnologia sta arrivando nel cuore del Mediterraneo

Gli hacker possono utilizzare strumenti di raccolta di intelligence open source disponibili gratuitamente per scoprire le impronte digitali dei loro obiettivi. Un utente malintenzionato può estrarre le impronte digitali di un bersaglio, che possono includere audio e video, per estrarre informazioni come contatti, relazioni, professione, carriera, simpatie, antipatie, interessi, hobby, viaggi e luoghi frequentati.

Le tue attività online possono sembrare fugaci, ma lasciano tracce.

Possono quindi utilizzare queste informazioni per creare messaggi di phishing che sembrano più simili a messaggi legittimi provenienti da una fonte attendibile. L’attaccante può consegnare questi messaggi personalizzati, e-mail di spear phishing, alla vittima o comporre come vittima e prendere di mira i colleghi, gli amici e la famiglia della vittima. Gli attacchi di spear phishing possono ingannare anche coloro che sono addestrati a riconoscere gli attacchi di phishing.

Una delle forme di attacchi di phishing di maggior successo sono stati gli attacchi di compromissione della posta elettronica aziendale. In questi attacchi, gli aggressori si atteggiano a persone con relazioni commerciali legittime – colleghi, fornitori e clienti – per avviare transazioni finanziarie fraudolente.

Un buon esempio è l’attacco contro la società Ubiquity Networks Inc. nel 2015. L’attaccante ha inviato e-mail, che sembravano provenire da alti dirigenti ai dipendenti. L’e-mail richiedeva ai dipendenti di effettuare bonifici, risultando in trasferimenti fraudolenti di 46,7 milioni di dollari.

L’accesso al computer di una vittima di un attacco di phishing può fornire all’attaccante l’accesso alle reti e ai sistemi del datore di lavoro e dei clienti della vittima. Ad esempio, uno dei dipendenti del fornitore HVAC del rivenditore Target è stato vittima di un attacco di phishing. Gli aggressori hanno utilizzato la sua workstation per ottenere l’accesso alla rete interna di Target e quindi alla loro rete di pagamento. Gli aggressori hanno sfruttato l’occasione per infettare i sistemi dei punti vendita utilizzati da Target e rubare dati su 70 milioni di carte di credito.

Un grosso problema e cosa fare al riguardo

La società di sicurezza informatica Trend Micro ha rilevato che il 91% degli attacchi in cui gli aggressori hanno ottenuto l’accesso inosservato alle reti e utilizzato tale accesso nel tempo è iniziato con messaggi di phishing. Il rapporto sulle indagini sulla violazione dei dati di Verizon ha rilevato che il 25% di tutti gli incidenti di violazione dei dati riguardava il phishing.

Dato il ruolo significativo svolto dal phishing negli attacchi informatici, credo che sia importante per le organizzazioni educare i propri dipendenti e membri sulla gestione delle proprie impronte digitali. Questa formazione dovrebbe coprire come trovare l’estensione delle tue impronte digitali, come navigare in modo sicuro e come utilizzare i social media in modo responsabile.

[Over 150,000 readers rely on The Conversation’s newsletters to understand the world. Sign up today.]La conversazione

Questo articolo di Ravi Sen, professore associato di Information and Operations Management, Texas A&M University, è stato ripubblicato da The Conversation con licenza Creative Commons. Leggi l’articolo originale.

Leave a Comment

Your email address will not be published. Required fields are marked *