D­i­j­i­t­a­l­ ­a­y­a­k­ ­i­z­l­e­r­i­ ­k­u­l­l­a­n­ı­c­ı­l­a­r­ı­ ­n­a­s­ı­l­ ­r­i­s­k­e­ ­a­t­a­b­i­l­i­r­,­ ­s­i­b­e­r­ ­g­ü­v­e­n­l­i­ğ­i­ ­n­a­s­ı­l­ ­e­t­k­i­l­e­y­e­b­i­l­i­r­?­

D­i­j­i­t­a­l­ ­a­y­a­k­ ­i­z­l­e­r­i­ ­k­u­l­l­a­n­ı­c­ı­l­a­r­ı­ ­n­a­s­ı­l­ ­r­i­s­k­e­ ­a­t­a­b­i­l­i­r­,­ ­s­i­b­e­r­ ­g­ü­v­e­n­l­i­ğ­i­ ­n­a­s­ı­l­ ­e­t­k­i­l­e­y­e­b­i­l­i­r­?­


Bunlar, sosyal medya etkinliklerinizi, web’de gezinme davranışını, sağlık bilgilerini, seyahat modellerini, konum haritalarını, mobil cihaz kullanımınızla ilgili bilgileri, fotoğrafları, sesleri ve videoları içerir.

İnterneti kullandığınızda, bir veri izi, bir dizi dijital ayak izi bırakıyorsunuz. Bunlar, sosyal medya faaliyetleriniz, web tarama davranışınız, sağlık bilgileriniz, seyahat kalıplarıkonum haritaları, mobil cihazınızın kullanımıyla ilgili bilgiler, fotoğraflar, ses ve video.

Bu veriler, büyük sosyal medya şirketlerinden uygulama üreticilerine ve veri komisyoncularına kadar çeşitli kuruluşlar tarafından toplanır, derlenir, saklanır ve analiz edilir. Tahmin edebileceğiniz gibi, dijital ayak izleriniz gizliliğinizi riske atıyor, ancak aynı zamanda siber güvenlik.

Siber güvenlik araştırmacıları, siber güvenlik üzerindeki dijital ayak izlerinin oluşturduğu tehdidi izler. Bilgisayar korsanları, “eşinizle hangi şehirde tanıştınız?” gibi güvenlikle ilgili meydan okuma sorularına yanıt bulmak için çevrimiçi toplanan kişisel bilgileri kullanabilir. veya bir meslektaş veya iş arkadaşı gibi davranarak kimlik avı saldırılarını bilemek. Kimlik avı saldırıları başarılı olduğunda, saldırganlara kurbanların kullanma yetkisi verilen ağlara ve sistemlere erişim sağlar.

Daha İyi Yem İçin Ayak İzlerini Takip Etmek
Kimlik avı saldırıları 2020’nin başından itibaren ikiye katlandı. Kimlik avı saldırılarının başarısı, iletilerin içeriğinin alıcıya ne kadar gerçek göründüğüne bağlıdır. Tüm oltalama saldırıları, hedeflenen kişiler hakkında belirli bilgiler gerektirir ve bu bilgiler onların dijital ayak izlerinden elde edilebilir.

Bilgisayar korsanları, hedeflerinin dijital ayak izlerini keşfetmek için ücretsiz olarak kullanılabilen açık kaynaklı istihbarat toplama araçlarını kullanabilir. Saldırgan, kişiler, ilişkiler, meslek, kariyer, beğeniler, beğenmemeler, ilgi alanları, hobiler, seyahat ve sık ziyaret edilen yerler gibi bilgileri çıkarmak için ses ve video içerebilen bir hedefin dijital ayak izlerini araştırabilir.

Daha sonra bu bilgileri, daha çok güvenilir bir kaynaktan gelen meşru mesajlara benzeyen kimlik avı mesajları oluşturmak için kullanabilirler. Saldırgan, bu kişiselleştirilmiş mesajları, hedef odaklı oltalama e-postalarını kurbana iletebilir veya kurban olarak oluşturabilir ve kurbanın meslektaşlarını, arkadaşlarını ve ailesini hedef alabilir. Hedefli kimlik avı saldırıları, kimlik avı saldırılarını tanımak için eğitilmiş olanları bile kandırabilir.

Kimlik avı saldırılarının en başarılı biçimlerinden biri, iş e-postası güvenliğini aşma saldırıları olmuştur. Bu saldırılarda saldırganlar, dolandırıcılık amaçlı finansal işlemler başlatmak için meşru iş ilişkilerine (meslektaşlar, satıcılar ve müşteriler) sahip kişiler gibi davranırlar.

2015 yılında Ubiquity Networks Inc. firmasını hedef alan saldırı buna iyi bir örnektir. Saldırgan, üst düzey yöneticilerden çalışanlara geliyormuş gibi görünen e-postalar gönderdi. E-posta, çalışanlardan banka havalesi yapmalarını istedi ve bu da 46,7 milyon ABD doları tutarında hileli transferlere yol açtı.

Kimlik avı saldırısı kurbanının bilgisayarına erişim, saldırgana kurbanın işvereninin ve müşterilerinin ağlarına ve sistemlerine erişim sağlayabilir. Örneğin, perakendeci Target’ın HVAC satıcısındaki çalışanlardan biri kimlik avı saldırısının kurbanı oldu.

Saldırganlar, Hedef’in dahili ağına ve ardından ödeme ağlarına erişmek için iş istasyonunu kullandı. Saldırganlar, Target tarafından kullanılan satış noktası sistemlerine bulaşma ve 70 milyon kredi kartındaki verileri çalma fırsatını kullandı.

Büyük Bir Sorun Ve Bu Konuda Yapılması Gerekenler
Bilgisayar güvenlik şirketi Trend Micro, saldırganların ağlara tespit edilmeyen erişim elde ettiği ve bu erişimi zaman içinde kullandığı saldırıların yüzde 91’inin kimlik avı mesajlarıyla başladığını tespit etti. Verizon’un Veri İhlali Araştırmaları Raporu, tüm veri ihlali olaylarının yüzde 25’inin kimlik avı içerdiğini tespit etti.

Kimlik avının siber saldırılarda oynadığı önemli rol göz önüne alındığında, kuruluşların çalışanlarını ve üyelerini dijital ayak izlerini yönetme konusunda eğitmeleri önemlidir. Bu eğitim, dijital ayak izlerinizin kapsamını nasıl bulacağınızı, nasıl güvenli bir şekilde gezineceğinizi ve sosyal medyayı nasıl sorumlu bir şekilde kullanacağınızı kapsamalıdır.

FacebookheyecanLinkedin



Popular Articles

Latest Articles