رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
عاطف خليل
رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
عاطف خليل

كيف تعرض البصمات الرقمية المستخدمين للخطر وتؤثر على الأمن السيبراني

الأمن السيبراني
الأمن السيبراني

عندما تستخدم الإنترنت، فإنك تترك وراءك سلسلة من البيانات، ومجموعة من الآثار الرقمية. يتضمن ذلك أنشطة الوسائط الاجتماعية وسلوك تصفح الويب والمعلومات الصحية وأنماط السفر وخرائط الموقع ومعلومات حول استخدام جهازك المحمول والصور والصوت والفيديو.

 

تعرف على أهمية الأمن السيبراني العالمي

 

يتم جمع هذه البيانات وترتيبها وتخزينها وتحليلها من قبل مؤسسات مختلفة، من شركات وسائل التواصل الاجتماعي الكبرى إلى صانعي التطبيقات إلى وسطاء البيانات. كما قد تتخيل، فإن بصماتك الرقمية تعرض خصوصيتك للخطر، لكنها تؤثر أيضًا على الأمن السيبراني.

 

يتتبع باحثو الأمن السيبراني التهديد الذي تشكله البصمات الرقمية على الأمن السيبراني. يستطيع المتسللون استخدام المعلومات الشخصية التي تم جمعها عبر الإنترنت للبحث عن إجابات لأسئلة التحدي الأمني ​​مثل "في أي مدينة قابلت زوجتك؟" أو لصقل هجمات التصيد عن طريق التظاهر كزميل أو زميل عمل. عندما تنجح هجمات التصيد الاحتيالي، فإنها تمنح المهاجمين إمكانية الوصول إلى الشبكات والأنظمة المصرح للضحايا باستخدامها.


اتباع آثار الأقدام للحصول على طعم أفضل

تضاعفت هجمات التصيد الاحتيالي منذ أوائل عام 2020. يعتمد نجاح هجمات التصيد الاحتيالي على مدى مصداقية محتويات الرسائل للمتلقي. تتطلب جميع هجمات التصيد معلومات معينة حول الأشخاص المستهدفين، ويمكن الحصول على هذه المعلومات من بصماتهم الرقمية.


يمكن للقراصنة استخدام أدوات جمع المعلومات الاستخباراتية مفتوحة المصدر والمتاحة مجانًا لاكتشاف البصمات الرقمية لأهدافهم. يمكن للمهاجم إزالة البصمات الرقمية للهدف، والتي يمكن أن تشمل الصوت والفيديو، لاستخراج معلومات مثل جهات الاتصال والعلاقات والمهنة والوظيفة والإعجابات وعدم الإعجاب والاهتمامات والهوايات والسفر والمواقع التي يتردد عليها.


يمكنهم بعد ذلك استخدام هذه المعلومات لإنشاء رسائل تصيد تبدو أشبه برسائل شرعية واردة من مصدر موثوق. يمكن للمهاجم تسليم هذه الرسائل الشخصية أو رسائل البريد الإلكتروني التصيدية بالرمح إلى الضحية أو الكتابة كضحية واستهداف زملاء الضحية وأصدقائها وعائلتها. يمكن أن تخدع هجمات التصيد بالرمح حتى أولئك المدربين على التعرف على هجمات التصيد الاحتيالي.


من أنجح أشكال هجمات التصيد الاحتيالي كانت هجمات اختراق البريد الإلكتروني للأعمال. في هذه الهجمات، يتظاهر المهاجمون بأنهم أشخاص لهم علاقات عمل مشروعة - زملاء وبائعون وعملاء - لبدء معاملات مالية احتيالية.


وخير مثال على ذلك الهجوم الذي استهدف شركة Ubiquity

Networks Inc. في عام 2015. أرسل المهاجم رسائل بريد إلكتروني، بدت وكأنها قادمة من كبار المديرين التنفيذيين إلى الموظفين. طلب البريد الإلكتروني من الموظفين إجراء تحويلات برقية، مما أدى إلى تحويلات احتيالية بقيمة 46.7 مليون دولار أمريكي.


يمكن أن يؤدي الوصول إلى جهاز الكمبيوتر الخاص بضحية هجوم التصيد الاحتيالي إلى منح المهاجم إمكانية الوصول إلى شبكات وأنظمة صاحب عمل الضحية وعملائه. على سبيل المثال، وقع أحد الموظفين في بائع التجزئة HVAC التابع لشركة Target ضحية لهجوم التصيد الاحتيالي.


استخدم المهاجمون محطة العمل الخاصة به للوصول إلى شبكة Target الداخلية، ثم إلى شبكة الدفع الخاصة بهم. استغل المهاجمون الفرصة لإصابة أنظمة نقاط البيع التي يستخدمها Target وسرقة البيانات الموجودة على 70 مليون بطاقة ائتمان.


مشكلة كبيرة وماذا تفعل حيال ذلك
وجدت شركة أمن الكمبيوتر Trend Micro أن 91 في المائة من الهجمات التي تمكن المهاجمون من خلالها من الوصول غير المكتشف إلى الشبكات واستخدموا ذلك الوصول بمرور الوقت بدأت برسائل التصيد الاحتيالي. وجد تقرير التحقيقات في خرق البيانات من Verizon أن 25 في المائة من جميع حوادث خرق البيانات تضمنت تصيدًا احتياليًا.


نظرًا للدور الهام الذي يلعبه التصيد الاحتيالي في الهجمات الإلكترونية، من المهم أن تقوم المؤسسات بتثقيف موظفيها وأعضائها حول إدارة بصماتهم الرقمية. يجب أن يغطي هذا التدريب كيفية العثور على مدى بصمتك الرقمية، وكيفية التصفح بأمان وكيفية استخدام وسائل التواصل الاجتماعي بشكل مسؤول.