В сознании хакера: альтернативные личности и различные модели поведения

Бум информационных технологий открыл совершенно новый мир идентичностей и возможностей. Путешествие большинства пользователей в кибер-мире началось с создания адреса электронной почты. Этот адрес электронной почты, который служил онлайн-идентификатором, облегчил общение между двумя пользователями, преодолев барьеры местоположения.

Перенесемся в сегодняшний день: пользователь может создавать столько учетных записей, сколько захочет, на разных платформах в Интернете, используя широкий спектр устройств, таких как планшеты, мобильные телефоны и ноутбуки. Это, однако, также открыло ящик Пандоры в кибер-мире.

Различные личности и несопоставимое поведение 

Согласно исследованию, Интернет сильно влияет на личность и поведение людей. Одной из основных причин такого изменения личности является кибер-свобода, которой пользуется каждый пользователь, используя другую личность. Это позволяет им выражать мнения и чувства, которые они не могли бы выразить лично.

Например, пользователь, склонный к определенной группе, может создать поддельную личность на социальных платформах, чтобы выразить свое мнение или чувства, которые, если они будут выражены лично, могут привлечь нежелательное внимание или проблемы. Кроме того, они также могут защитить свой социальный статус, не высказывая своего мнения лично.

Хакер по соседству

Киберпреступности находятся на подъеме, и хакеры начали использовать сложные методы для получения несанкционированного доступа к данным. Когда дело доходит до организаций, сталкивающихся с кибератаками, это часто происходит из внешних, внутренних или связанных с ними источников. Однако, в случае целевых индивидуальных жертв, вероятность того, что хакер является знакомым, высока.

Например, индивидуальный брокер по недвижимости может столкнуться с кибератакой со стороны родственника или друга, который знает азы взлома, а также обладает некоторыми базовыми знаниями о деловом статусе жертвы.

Хотя существует множество способов взломать учетную запись пользователя и выдать себя за него, самый простой способ — познакомиться с ним на личном уровне, а затем воспользоваться его слабостями. Целевые атаки часто осуществляются хакерами, использующими эту технику.

Дело в том, что, когда человек становится жертвой кибератаки, это не всегда означает, что атака была осуществлена неизвестным человеком или группой. Это может быть хорошо известный знакомый по соседству с альтернативной личностью.

Причины для запуска кибератаки

Злоумышленники или хакеры часто извлекают выгоду из слабостей своих жертв. Это включает в себя:

  • Техническая слабость: отсутствие у жертв опыта в области технологий или отсутствие технических возможностей для защиты от кибератаки часто используется злоумышленниками. Что касается отдельных людей, они часто становятся жертвами кибератак из-за недостатка знаний о технологиях. Организации часто становятся жертвами атак из-за плохой системы безопасности. Это также считается технической слабостью.

  • Социальная слабость: социальная слабость делает людей уязвимыми для перехода по подозрительным ссылкам, загрузки вредоносных файлов или предоставления конфиденциальной информации.

Кроме того, хакеры могут начать атаку по широкому кругу причин, таких как:

  1. Денежная выгода: Одна из основных причин, по которой хакеры делают то, что они делают, — это денежная выгода. Взяв пример с недвижимостью, хакер мог получить информацию о том, что жертва получила некоторую прибыль от недавней продажи. Чтобы заполучить деньги, хакер может начать атаку, угрожать жертве и потребовать выкуп в обмен на данные.

  2. Нанести ущерб репутации жертвы: Кибератаки могут нанести ущерб репутации жертвы. Например, если жертва является значимой личностью в обществе, если какие-либо из их конфиденциальных данных будут доведены до общественности, это может вызвать споры, которые повлияют на их репутацию.

  3. Месть: кибератаки также могут быть запущены, чтобы отомстить кому-то. Например, злоумышленник может взломать учетную запись своего друга в социальной сети, который оскорбил его, и публиковать противоречивые сообщения, которые могут причинить вред другому человеку.

  4. Политические выгоды: спонсируемые государством кибератаки являются обычным явлением. Политическое соперничество играет важную роль в поощрении стран к проведению кибератак друг против друга.

  5. Удовольствие: злоумышленники иногда взламывают для удовольствия. Например, скажем, организация рекламирует, что у нее лучшая система безопасности в мире. Хакер может воспринять это как вызов и взломать систему организации только для того, чтобы получить удовольствие от доказательства неправильности утверждения.

Как может помочь uni-identity 

Uni-identity можно описать как уникальный идентификационный код (похожий на номер социального страхования), который помогает аутентифицировать пользователя, а также отслеживает все действия пользователя в Интернете. Кроме того, если и когда пользователь захочет создать новую учетную запись на каком-либо веб-сайте, он должен будет указать этот номер для целей аутентификации.

Если у пользователя есть единая личность для использования при создании учетных записей на разных платформах в Интернете, будет легче связать и отслеживать действия пользователя. Точно так же, как путешественники должны иметь документ, удостоверяющий личность, который позволяет властям отслеживать отдельных лиц, uni-identity может идентифицировать пользователей в Интернете.

Для тех, кто широко использует пространства виртуальной реальности, единая личность — это насущная необходимость. Поскольку аватар-атака становится угрозой в виртуальном мире, uni-identity поможет идентифицировать злоумышленников и предотвратить повторные атаки.

И, поскольку кибератаки угрожают безопасности организаций, uni-identity упростит идентификацию устаревших учетных записей и очистит их среду.

С другой стороны

Обсудив преимущества единой идентичности, есть определенные проблемы, которые она порождает, которые также необходимо учитывать.

  1. Основные последствия кибератак: Одна из основных проблем при внедрении единой идентификации заключается в том, что если злоумышленник получит в свои руки единую идентификацию пользователя, он сможет легко выдавать себя за пользователя на разных веб-сайтах и в приложениях. Это будет совершенно новый уровень кражи личных данных.

  2. Аутентификация: эксперты по безопасности уже давно настаивают на внедрении двухфакторной или многофакторной аутентификации для улучшения системы аутентификации. С uni-identity одна из основных проблем, которая может возникнуть, заключается в том, как идентифицировать личность.

  3. Личная и официальная идентичности: Еще одна проблема с наличием единой идентичности заключается в том, что будет трудно провести различие между личной и официальной идентичностями. Это может вызвать хаос при внедрении сотрудника в организацию и в дальнейшем может привести к проблемам с безопасностью. Поскольку пользователи всегда считаются наиболее уязвимым звеном в сети, когда конкретный пользователь подвергается риску, их официальная учетная запись, которая может иметь другие привилегии, также может быть затронута.

Подведение итогов

Кража личных данных стала слишком распространенным явлением. Наличие единого уникального идентификатора, который может быть сопоставлен с каждой учетной записью конкретного пользователя в Интернете, определенно упростит отслеживание киберпреступников и сократит количество киберпреступлений.

В условиях непрерывного развития виртуального мира установление строгих правил стало необходимостью. Без них выживание в киберпространстве станет огромной проблемой.

Источник: blogs.manageengine.com

Закажите звонок

И мы перезвоним вам в ближайшее время