Voici pourquoi vos empreintes numériques représentent plus qu’un risque pour la vie privée


Elles peuvent en fait aider les pirates à s’infiltrer dans les réseaux informatiques.

Lorsque vous utilisez l’internet, vous laissez derrière vous une traînée de données, un ensemble d’empreintes numériques. Il s’agit notamment de vos activités sur les médias sociaux, de votre comportement de navigation sur le web, d’informations sur votre santé, de vos habitudes de voyage, de cartes de localisation, d’informations sur l’utilisation de votre appareil mobile, de photos, de fichiers audio et vidéo. Ces données sont collectées, rassemblées, stockées et analysées par diverses organisations, qu’il s’agisse des grandes sociétés de médias sociaux, des fabricants d’applications ou des courtiers en données. Comme vous pouvez l’imaginer, vos empreintes numériques mettent en danger votre vie privée, mais elles ont également une incidence sur la cybersécurité.

En tant que chercheur en cybersécurité, je suis la menace que représentent les empreintes numériques dans le domaine de la cybersécurité. Les pirates informatiques sont en mesure d’utiliser les informations personnelles recueillies en ligne pour trouver les réponses à des questions de sécurité telles que “dans quelle ville avez-vous rencontré votre conjoint ?” ou pour affiner les attaques de phishing en se faisant passer pour un collègue ou un associé. Lorsque les attaques de phishing réussissent, elles permettent aux attaquants d’accéder aux réseaux et aux systèmes que les victimes sont autorisées à utiliser.

Suivre les empreintes pour mieux appâter

Les attaques de phishing ont doublé depuis le début de 2020. Le succès des attaques de phishing dépend de l’authenticité du contenu des messages pour le destinataire. Toutes les attaques de phishing nécessitent certaines informations sur les personnes ciblées, et ces informations peuvent être obtenues à partir de leurs empreintes numériques.

Les pirates peuvent utiliser des outils de collecte de renseignements libres et gratuits pour découvrir les empreintes numériques de leurs cibles. Ils peuvent également exploiter les empreintes numériques d’une cible, qui peuvent inclure des données audio et vidéo, pour extraire des informations telles que les contacts, les relations, la profession, la carrière, les goûts, les intérêts, les loisirs, les voyages et les lieux fréquentés.

Vos activités en ligne peuvent sembler fugaces, mais elles laissent des traces

Ils peuvent ensuite utiliser ces informations pour élaborer des messages de phishing qui ressemblent davantage à des messages légitimes provenant d’une source de confiance. L’attaquant peut remettre ces messages personnalisés, des e-mails de spear-phishing, à la victime ou se faire passer pour elle et cibler ses collègues, ses amis et sa famille. Les attaques de spear phishing peuvent tromper même ceux qui sont formés à reconnaître les attaques de phishing.

L’une des formes d’hameçonnage les plus réussies est l’attaque par compromission de la messagerie professionnelle. Dans ces attaques, les attaquants se font passer pour des personnes ayant des relations professionnelles légitimes – collègues, vendeurs et clients – afin de lancer des transactions financières frauduleuses.

Un bon exemple est une attaque qui a visé la société Ubiquity Networks Inc. en 2015. L’attaquant a envoyé des e-mails, qui semblaient provenir de cadres supérieurs, à des employés. Le courriel demandait aux employés d’effectuer des virements bancaires, ce qui a entraîné des transferts frauduleux de 46,7 millions de dollars.

L’accès à l’ordinateur d’une victime d’une attaque de phishing peut permettre à l’attaquant d’accéder aux réseaux et systèmes de l’employeur et des clients de la victime. Par exemple, l’un des employés du fournisseur de systèmes CVC du détaillant Target a été victime d’une attaque de phishing. Les attaquants ont utilisé son poste de travail pour accéder au réseau interne de Target, puis à son réseau de paiement. Les attaquants en ont profité pour infecter les systèmes de points de vente utilisés par Target et voler les données de 70 millions de cartes de crédit.

Que faire face à ce problème

La société de sécurité informatique Trend Micro a constaté que 91 % des attaques au cours desquelles les attaquants ont obtenu un accès non détecté aux réseaux et ont utilisé cet accès à des fins supplémentaires ont commencé par des messages de phishing. Le rapport d’enquête sur les violations de données de Verizon a révélé que 25 % de tous les incidents de violation de données impliquaient du phishing.

Étant donné le rôle important joué par le hameçonnage dans les cyberattaques, je pense qu’il est important que les organisations forment leurs employés et leurs membres à la gestion de leurs empreintes numériques. Cette formation devrait couvrir la manière de déterminer l’étendue de vos empreintes numériques, de naviguer en toute sécurité et d’utiliser les médias sociaux de manière responsable.

Lire aussi : Kit de défense contre la surveillance et la censure

Source : The Conversation – Traduit par Anguille sous roche


Vous aimerez aussi...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *