¿Qué pueden hacer los piratas informáticos con la información personal que incluye esto: nombre, apellido, dirección de correo electrónico, número de teléfono móvil y dirección de correo electrónico?
Hay muchos grupos que pueden estar interesados en tal conocimiento -
La información permite a un atacante ser creativo y descubrir formas adicionales de lograr cualquier objetivo que tengan (por ejemplo, suplantación de identidad, robo).
Hay una gran herramienta de inteligencia diseñada para tomar los atributos que enumeró y para descubrir información más valiosa (por ejemplo, alias de redes sociales, listas de amigos, empleo, cuenta de flickr, otros alias o direcciones de correo electrónico, etc.)
Maltego es una aplicación de código abierto de inteligencia y análisis forense. Es un programa que se puede utilizar para determinar las relaciones y los vínculos del mundo real entre:
- Gente
- Grupos de personas (redes sociales)
- Empresas
- Organizaciones
- Sitios web
- Infraestructura de internet
- Frases
- Afiliaciones
- Documentos y archivosLa información es apalancamiento. Información es poder.
El equipo de Paterva durante las sesiones de capacitación habla sobre tomar correos electrónicos no descriptivos como la única información (por ejemplo, [email protected]) y poder descubrir las identidades reales de las personas detrás de las cuentas.
La información de atacar es como subir una escalera. Una vez que un atacante tiene un pequeño puñado de elementos de datos (nombre, apellido, correo electrónico, dirección postal), es una tarea simple obtener una fecha de nacimiento. Cada elemento adicional de datos (otro peldaño en la escalera) se vuelve cada vez más fácil de conseguir hasta que tengan un robo de identidad completo.
Sin embargo, hay una escala económica para pensar. Claramente, se requiere esfuerzo para construir una identidad, sin embargo, los atacantes están usando las mismas herramientas y procesos que usan las grandes organizaciones para hacer coincidir los resultados de combinación de ataques separados y luego llamar a los perfiles de usuario que tienen el conjunto de datos más completo, estos conjuntos de datos tienen un valor y pueden venderse o explotarse directamente. Cuantos más datos estén disponibles y cuán actualizados estén, mayor será el valor que la información tiene para un atacante que revende esta información.
Bueno, la seguridad de la información es un problema alarmante. De inmediato puede conducir a una crisis de identidad. ¿Cómo le gustaría que le robaran un banco a su nombre? O un mensaje de amenaza enviado con tus datos. Los datos personales robados son utilizados como "ALIAS" por el ciberdelincuente.
Lea otras preguntas en las etiquetas identity-theft research