Your digital fingerprint - the biggest threat to your privacy || بصمتك الرقمية - أكبر تهديد لخصوصيتك
Posted by Abdelrahman Nasr | on June 17, 2022, 5 p.m. | 408 views

عندما استخدامك للانترنت ، فإنك تترك وراءك سلسلة من البيانات ، ومجموعة من الآثار الرقمية. تتضمن تلك الآثار الرقمية علي أنشطة المنصات الاجتماعية الخاصة بك وسلوك تصفح الويب ومعلوماتك الصحية وأنماط السفر وخرائط الموقع ومعلومات حول استخدام هاتفك الذكي والصور والصوت والفيديو. حيث يتم جمع هذه البيانات وترتيبها وتخزينها وتحليلها من قبل مؤسسات مختلفة ، كشركات وسائل التواصل الاجتماعي إلى مطوري التطبيقات إلى محللي البيانات. كما ترى فإن بصماتك الرقمية تعرض خصوصيتك للخطر، كما تؤثر أيضًا على الأمن السيبراني.

بالنسبة للباحثين في مجال الأمن السيبراني ، فإنهم يتتبون التهديد الذي تشكله البصمات الرقمية على الأمن السيبراني. حيث يستطيع المتسللون استخدام المعلومات الشخصية التي تم جمعها عبر الإنترنت للحصول على إجابات لأسئلة التحدي الأمني مثل "في أي مدينة قابلت زوجتك؟ ، ما اسم حيوانك الأليف" أو لصقل هجمات الـ phishing عن طريق التظاهر كزميل. عندما تنجح هجمات الـ phishing، فإنها تمنح المهاجمين إمكانية الوصول إلى الشبكات والأنظمة المصرح للضحايا باستخدامها.

تتبع الآثار الرقمية للحصول علي ضحية

تضاعفت هجمات التصيد الاحتيالي منذ أوائل عام 2020. يعتمد نجاح هجمات الـ phishing على مدى مصداقية محتويات الرسائل للمتلقي. تتطلب جميع هجمات الـ phishing معلومات معينة حول الأشخاص المستهدفين ، ويمكن الحصول على هذه المعلومات من بصماتهم الرقمية.

يمكن للقراصنة استخدام أدوات جمع المعلومات الاستخباراتية مفتوحة المصدر والمتاحة مجانًا لاكتشاف البصمات الرقمية لأهدافهم. يمكن للمهاجم إزالة البصمات الرقمية للهدف ، والتي يمكن أن تشمل الصوت والفيديو ، لاستخراج معلومات مثل جهات الاتصال والعلاقات والمهنة والوظيفة والإعجابات وعدم الإعجاب والاهتمامات والهوايات والسفر والمواقع التي يتردد عليها.

يمكنهم بعد ذلك استخدام هذه المعلومات لإنشاء رسائل تصيد تبدو أشبه برسائل شرعية واردة من مصدر موثوق. يمكن للمهاجم تسليم هذه الرسائل الشخصية ، ورسائل التصيد الاحتيالي الإلكترونية ، إلى الضحية أو الكتابة كضحية واستهداف زملاء الضحية وأصدقائها وعائلتها. حيث يمكن أن تخدع هجمات الـ spear phishing حتى أولئك المدربين على التعرف على هجمات الـ phishing.

من أنجح أشكال هجمات التصيد الاحتيالي كانت هجمات اختراق البريد الإلكتروني للأعمال. في هذه الهجمات ، يتظاهر المهاجمون بأنهم أشخاص لهم علاقات عمل مشروعة - زملاء وبائعون وعملاء - لبدء معاملات مالية احتيالية.

تم استهداف شركة Ubiquity Networks Inc. في عام 2015. أرسل المهاجم رسائل بريد إلكتروني ، بدت وكأنها قادمة من كبار المديرين التنفيذيين إلى الموظفين. طلب البريد الإلكتروني من الموظفين إجراء تحويلات برقية ، مما أدى إلى تحويلات احتيالية بقيمة 46.7 مليون دولار.

يمكن أن يؤدي الوصول إلى جهاز الكمبيوتر الخاص بضحية هجوم الـ phishing إلى منح المهاجم إمكانية الوصول إلى شبكات وأنظمة صاحب عمل الضحية وعملائه.

أحد موظفي HVAC vendor وقع ضحية لهجوم الـ phishing. حيث استخدم المهاجمون الـ workstation الخاصة به للوصول إلى internal network للهدف ، ثم إلى payment network الخاصة بهم. حيث استغل المهاجمون الفرصة لإصابة point-of-sale systems التي يستخدمها الهدف وسرقة البيانات الموجودة على 70 مليون بطاقة ائتمان.

ماذا نفعل حيال بصمتنا الرقمية؟

وجدت شركة أمن الكمبيوتر Trend Micro أن 91٪ من الهجمات التي تمكن المهاجمون من خلالها من الوصول غير المكتشف إلى الشبكات واستخدموا ذلك الوصول بمرور الوقت قد بدأت برسائل الـ phishing. حيث وجد تقرير التحقيقات في خرق البيانات من Verizon أن 25٪ من جميع حوادث خرق البيانات تضمنت تصيّدًا احتياليًا.

نظرًا للدور المهم الذي يلعبه التصيد الاحتيالي في الهجمات الإلكترونية ، نعتقد أنه من المهم للمؤسسات توعية موظفيها وأعضائها حول إدارة بصماتهم الرقمية. يجب أن يغطي هذا التدريب كيفية العثور على مدى بصمتك الرقمية ، وكيفية التصفح بأمان وكيفية استخدام وسائل التواصل الاجتماعي بشكل مسؤول.

وإذا كنت تريد معرفة كيفية حماية خصوصيتك علي الانترنت عن طريق المقالة السابقة التي قمنا بعرضها :
Perfect way to protect your privacy on web || الطريقة الأمثل لحماية خصوصيتك على الأنترنت

والى هنا عزيزى القارئ قد وصلنا الى نهايه المقال ونتمنى من الله أن يكون المقال سهل و بسيط و فيه ما يفيد لكم لحماية آثارك الرقمية وعدم تعرض خصوصيتك للخطر.

Comments ( 0 )

Leave a Reply