आपकी गोपनीयता की रक्षा करना 3 8 आपके डिजिटल पैरों के निशान हैकर्स को आपके बारे में सुराग दे सकते हैं जिनका उपयोग वे आपको बरगलाने के लिए कर सकते हैं। इवान/फ़्लिकर, सीसी द्वारा एसए

जब आप इंटरनेट का उपयोग करते हैं, तो आप अपने पीछे डेटा का एक निशान, डिजिटल पदचिह्नों का एक सेट छोड़ जाते हैं। इनमें आपकी सोशल मीडिया गतिविधियां, वेब ब्राउज़िंग व्यवहार, स्वास्थ्य जानकारी, यात्रा पैटर्न, स्थान मानचित्र, आपके मोबाइल डिवाइस के उपयोग की जानकारी, फ़ोटो, ऑडियो और वीडियो शामिल हैं। यह डेटा बड़ी सोशल मीडिया कंपनियों से लेकर ऐप बनाने वालों से लेकर डेटा ब्रोकरों तक विभिन्न संगठनों द्वारा एकत्र, एकत्रित, संग्रहीत और विश्लेषण किया जाता है। जैसा कि आप कल्पना कर सकते हैं, आपके डिजिटल पदचिह्न आपकी गोपनीयता को खतरे में डालते हैं, लेकिन वे साइबर सुरक्षा को भी प्रभावित करते हैं।

एक के रूप में साइबर सुरक्षा शोधकर्ता, मैं साइबर सुरक्षा पर डिजिटल पदचिह्नों द्वारा उत्पन्न खतरे को ट्रैक करता हूं। हैकर्स ऑनलाइन एकत्र की गई व्यक्तिगत जानकारी का उपयोग सुरक्षा चुनौती के सवालों के जवाब जानने के लिए कर सकते हैं जैसे "आप अपने जीवनसाथी से किस शहर में मिले थे?" या सहकर्मी या कार्य सहयोगी के रूप में खुद को प्रस्तुत करके फ़िशिंग हमलों को बेहतर बनाने के लिए। जब फ़िशिंग हमले सफल होते हैं, तो वे हमलावरों को नेटवर्क और सिस्टम तक पहुँच प्रदान करते हैं जिन्हें पीड़ित उपयोग करने के लिए अधिकृत होते हैं।

बेहतर चारा के लिए पदचिन्हों का अनुसरण

फ़िशिंग हमलों में है 2020 की शुरुआत से दोगुना. फ़िशिंग हमलों की सफलता इस बात पर निर्भर करती है कि प्राप्तकर्ता को संदेशों की सामग्री कितनी प्रामाणिक दिखाई देती है। सभी फ़िशिंग हमलों के लिए लक्षित लोगों के बारे में कुछ जानकारी की आवश्यकता होती है, और यह जानकारी उनके डिजिटल पदचिह्नों से प्राप्त की जा सकती है।

हैकर्स मुफ्त में उपलब्ध का उपयोग कर सकते हैं ओपन सोर्स इंटेलिजेंस अपने लक्ष्यों के डिजिटल पदचिह्नों की खोज के लिए उपकरण एकत्र करना। संपर्क, संबंध, पेशा, करियर, पसंद, नापसंद, रुचियां, शौक, यात्रा और अक्सर आने वाले स्थानों जैसी जानकारी निकालने के लिए एक हमलावर लक्ष्य के डिजिटल पदचिह्नों को माइन कर सकता है, जिसमें ऑडियो और वीडियो शामिल हो सकते हैं।


आंतरिक सदस्यता ग्राफिक


 आपकी ऑनलाइन गतिविधियाँ क्षणभंगुर लग सकती हैं, लेकिन वे निशान छोड़ जाती हैं।

फिर वे इस जानकारी का उपयोग करने के लिए कर सकते हैं क्राफ्ट फ़िशिंग संदेश जो किसी विश्वसनीय स्रोत से आने वाले वैध संदेशों की तरह अधिक दिखाई देते हैं। हमलावर इन व्यक्तिगत संदेशों को वितरित कर सकता है, स्पीयर फ़िशिंग ईमेल, पीड़ित को या पीड़ित के रूप में लिखें और पीड़ित के सहयोगियों, मित्रों और परिवार को लक्षित करें। स्पीयर फ़िशिंग हमले उन लोगों को भी बेवकूफ़ बना सकते हैं जिन्हें फ़िशिंग हमलों को पहचानने के लिए प्रशिक्षित किया जाता है।

फ़िशिंग हमलों के सबसे सफल रूपों में से एक रहा है व्यापार ईमेल समझौता हमले। इन हमलों में, हमलावर वैध व्यावसायिक संबंधों वाले लोगों - सहकर्मियों, विक्रेताओं और ग्राहकों के रूप में - धोखाधड़ी वाले वित्तीय लेनदेन शुरू करने के लिए खुद को प्रस्तुत करते हैं।

एक अच्छा उदाहरण फर्म को लक्षित करने वाला हमला है 2015 में Ubiquity Networks Inc. हमलावर ने ईमेल भेजे, जिससे लग रहा था कि वे शीर्ष अधिकारियों से कर्मचारियों के पास आ रहे हैं। ईमेल ने कर्मचारियों से वायर ट्रांसफर करने का अनुरोध किया, जिसके परिणामस्वरूप धोखाधड़ी से 46.7 मिलियन डॉलर का ट्रांसफर हुआ।

फ़िशिंग हमले के शिकार के कंप्यूटर तक पहुँच हमलावर को पीड़ित के नियोक्ता और ग्राहकों के नेटवर्क और सिस्टम तक पहुँच प्रदान कर सकती है। उदाहरण के लिए, खुदरा विक्रेता लक्ष्य के एचवीएसी विक्रेता के कर्मचारियों में से एक फिशिंग अटैक का शिकार हो गया. हमलावरों ने लक्ष्य के आंतरिक नेटवर्क और फिर अपने भुगतान नेटवर्क तक पहुंच प्राप्त करने के लिए अपने कार्य केंद्र का उपयोग किया। हमलावरों ने लक्ष्य द्वारा उपयोग किए जाने वाले पॉइंट-ऑफ-सेल सिस्टम को संक्रमित करने और 70 मिलियन क्रेडिट कार्ड पर डेटा चोरी करने के अवसर का उपयोग किया।

एक बड़ी समस्या और इसके बारे में क्या करना है

कंप्यूटर सुरक्षा कंपनी ट्रेंड माइक्रो पाया गया कि 91% हमले जिनमें हमलावर थे नेटवर्क तक अनिर्धारित पहुंच प्राप्त की और समय के साथ उस एक्सेस का उपयोग फ़िशिंग संदेशों के साथ शुरू किया। वेरिज़ोन की डेटा उल्लंघन जांच रिपोर्ट पाया गया कि सभी डेटा उल्लंघन की 25% घटनाओं में फ़िशिंग शामिल है।

साइबर हमलों में फ़िशिंग द्वारा निभाई गई महत्वपूर्ण भूमिका को देखते हुए, मेरा मानना ​​है कि संगठनों के लिए अपने कर्मचारियों और सदस्यों को अपने डिजिटल पदचिह्नों के प्रबंधन के बारे में शिक्षित करना महत्वपूर्ण है। इस प्रशिक्षण को कवर करना चाहिए कि कैसे अपने डिजिटल पदचिह्नों की सीमा का पता लगाएं, कैसे सुरक्षित रूप से ब्राउज़ करें और कैसे करें सोशल मीडिया का जिम्मेदारी से इस्तेमाल करें.

के बारे में लेखक

रवि सेन, सूचना और संचालन प्रबंधन के एसोसिएट प्रोफेसर, टेक्सास ए एंड एम विश्वविद्यालय

इस लेख से पुन: प्रकाशित किया गया है वार्तालाप क्रिएटिव कॉमन्स लाइसेंस के तहत। को पढ़िए मूल लेख.