proteger su privacidad 3 8 Tus huellas digitales pueden dar a los hackers pistas sobre ti que pueden usar para engañarte. Iván/Flickr, CC BY-SA

Cuando usa Internet, deja un rastro de datos, un conjunto de huellas digitales. Estos incluyen sus actividades en las redes sociales, comportamiento de navegación web, información de salud, patrones de viaje, mapas de ubicación, información sobre el uso de su dispositivo móvil, fotos, audio y video. Estos datos son recopilados, cotejados, almacenados y analizados por varias organizaciones, desde las grandes empresas de redes sociales hasta los creadores de aplicaciones y los intermediarios de datos. Como puede imaginar, sus huellas digitales ponen en riesgo su privacidad, pero también afectan la ciberseguridad.

Como investigador de ciberseguridad, Rastreo la amenaza que representan las huellas digitales en la ciberseguridad. Los piratas informáticos pueden usar la información personal recopilada en línea para encontrar respuestas a preguntas de desafío de seguridad como "¿en qué ciudad conoció a su cónyuge?" o perfeccionar los ataques de phishing haciéndose pasar por un colega o compañero de trabajo. Cuando los ataques de phishing tienen éxito, les dan acceso a los atacantes a las redes y sistemas que las víctimas están autorizadas a usar.

Siguiendo huellas para cebar mejor

Los ataques de phishing han se duplicó desde principios de 2020. El éxito de los ataques de phishing depende de la autenticidad del contenido de los mensajes para el destinatario. Todos los ataques de phishing requieren cierta información sobre las personas objetivo, y esta información se puede obtener de sus huellas digitales.

Los piratas informáticos pueden utilizar gratuitamente inteligencia de fuente abierta reuniendo herramientas para descubrir las huellas digitales de sus objetivos. Un atacante puede minar las huellas digitales de un objetivo, que pueden incluir audio y video, para extraer información como contactos, relaciones, profesión, carrera, gustos, aversiones, intereses, pasatiempos, viajes y lugares frecuentados.


gráfico de suscripción interior


 Sus actividades en línea pueden parecer fugaces, pero dejan rastros.

Luego pueden usar esta información para crear mensajes de phishing que se parecen más a mensajes legítimos provenientes de una fuente confiable. El atacante puede entregar estos mensajes personalizados, correos electrónicos de phishing selectivo, a la víctima o componer como la víctima y apuntar a los colegas, amigos y familiares de la víctima. Los ataques de phishing selectivo pueden engañar incluso a aquellos que están capacitados para reconocer los ataques de phishing.

Una de las formas más exitosas de ataques de phishing ha sido compromiso de correo electrónico comercial ataques En estos ataques, los atacantes se hacen pasar por personas con relaciones comerciales legítimas (colegas, proveedores y clientes) para iniciar transacciones financieras fraudulentas.

Un buen ejemplo es el ataque dirigido a la empresa Ubiquity Networks Inc. en 2015. El atacante envió correos electrónicos que parecían provenir de los altos ejecutivos a los empleados. El correo electrónico solicitaba a los empleados que hicieran transferencias electrónicas, lo que resultó en transferencias fraudulentas de $46.7 millones.

El acceso a la computadora de una víctima de un ataque de phishing puede dar acceso al atacante a las redes y sistemas del empleador y los clientes de la víctima. Por ejemplo, uno de los empleados del proveedor de HVAC del minorista Target fue víctima de un ataque de phishing. Los atacantes usaron su estación de trabajo para obtener acceso a la red interna de Target y luego a su red de pago. Los atacantes aprovecharon la oportunidad para infectar los sistemas de puntos de venta utilizados por Target y robar datos de 70 millones de tarjetas de crédito.

Un gran problema y qué hacer al respecto

empresa de seguridad informatica Trend Micro encontró que el 91% de los ataques en los que los atacantes obtuvo acceso no detectado a las redes y usó ese acceso con el tiempo comenzó con mensajes de phishing. Informe de investigaciones de violación de datos de Verizon encontró que el 25% de todos los incidentes de violación de datos involucraron phishing.

Dado el importante papel que juega el phishing en los ataques cibernéticos, creo que es importante que las organizaciones eduquen a sus empleados y miembros sobre la gestión de sus huellas digitales. Esta capacitación debe cubrir cómo encuentre el alcance de sus huellas digitales, Cómo navegar de forma segura Y cómo usa las redes sociales de manera responsable.

Sobre el Autor

ravi sen, Profesor Asociado de Gestión de la Información y las Operaciones, Universidad Texas A & M

Este artículo se republica de La conversación bajo una licencia Creative Commons. Leer el articulo original.