Wichtiger Hinweis: Google und Yahoo werden DMARC ab April 2024 vorschreiben.
PowerDMARC

Was ist Dumpster Diving in der Cybersicherheit?

Was ist Dumpster Diving in der Cybersicherheit?

Was ist Dumpster Diving in der Cybersicherheit?

Lesezeit: 4 min

Wir alle wissen, dass Cybersicherheit derzeit ein heißes Thema ist, aber was genau hat Dumpster Diving damit zu tun? Dumpster Diving ist das Durchsuchen von ungesichertem Müll, um Informationen zu finden, die nützlich sein könnten. Im Zusammenhang mit der Cybersicherheit kann dies bedeuten, dass sensible Daten gestohlen werden oder auf geschützte Informationen zugegriffen wird.

Was ist Containertauchen? 

Dumpster Diving ist ein Begriff, der in der Cybersicherheitsbranche verwendet wird, um die Praxis zu beschreiben, den Müll nach nützlichen Informationen zu durchsuchen. Dumpster Diving ist eine Hacking-Technik, bei der jemand Ihren Müll nach vertraulichen Informationen wie Passwörtern oder Kreditkartennummern durchsucht. Das klingt vielleicht albern, ist aber tatsächlich eine sehr häufige Angriffsmethode!

Wie funktioniert das Dumpster Diving?

Es ist nicht so eklig, wie es klingt - der Begriff stammt von der Praxis, in echten Müllcontainern (oder Mülltonnen) nach wertvollen Dokumenten zu suchen. Es ist nur so, dass die meisten Menschen heutzutage ihren Papierkram nicht mehr in Papierform haben.

Stattdessen speichern sie ihre vertraulichen Informationen in digitaler Form auf ihren Computern oder anderen Geräten. Und wie Sie sich vorstellen können, gehen die meisten Menschen nicht sehr sorgfältig mit ihren Daten um - sie neigen dazu, sie wegzuwerfen, wenn sie damit fertig sind, selbst wenn sich noch private Details oder Passwörter darauf befinden.

Hier kommt das Containertauchen ins Spiel: Wenn Sie wissen, wie Sie danach suchen müssen, können Sie oft vertrauliche Informationen finden, die von anderen weggeworfen wurden - und sie gegen sie verwenden!

Vorteile des Dumpster Diving in IT

Wer im Bereich der Cybersicherheit tätig ist, muss immer auf der Hut sein. Die Bedrohungslandschaft entwickelt sich ständig weiter und verändert sich, und es ist wichtig, sich schnell anpassen zu können.

Was wäre zum Beispiel, wenn wir Ihnen sagen würden, dass das Tauchen in Müllcontainern Teil Ihres Sicherheitsarsenals sein könnte?

Dumpster Diving ist das Durchsuchen von Müll - in der Regel auf der Suche nach Informationen, die jemand versehentlich oder böswillig weggeworfen hat. Es wird von Hackern, Strafverfolgungsbeamten und sogar Journalisten genutzt, die an eine Story kommen wollen. Und jetzt wird es auch von Cybersicherheitsexperten verwendet!

Wenn Sie sich in einer Situation befinden, in der jemand unbefugt bösartigen Code in Ihr Netzwerk eingeschleust hat, können Sie mit Hilfe von Dumpster Diving herausfinden, woher der Code stammt. Indem Sie die Mülltonnen (oder Recyclingtonnen) vor dem Gebäude durchsuchen, in dem ein Mitarbeiter gearbeitet hat, bevor er zu einer anderen Stelle oder einem anderen Unternehmen wechselte, können Sie Beweise dafür finden, welche Dateien von dessen Computer gelöscht wurden. Wenn sich unter diesen Dateien etwas Verdächtiges befindet (z. B. ein Dateiname, der wie ein "Kennwort" ohne Erweiterung aussieht), ist die Wahrscheinlichkeit groß, dass es sich um eine bösartige Datei handelt! Ziehen Sie in Erwägung, einen CEH-Kurs oder eine Schulung zur Cybersicherheit in Ihrem Unternehmen zu besuchen, um Ihre Fähigkeiten zu verbessern, wenn Sie besser auf den Umgang mit solchen Bedrohungen vorbereitet sein wollen.

Müllcontainer-Taucher mit Social-Engineering-Taktiken

Durch das Durchsuchen von IT-Recyclingbehältern können Mülltaucher an persönliche Informationen über Mitarbeiter des Unternehmens gelangen. Dies kann bei der Durchführung von Social-Engineering-Angriffen hilfreich sein. Dabei handelt es sich um soziale Konditionierung und manipulative Taktiken, mit denen Angreifer das Vertrauen von Unternehmensmitarbeitern gewinnen und sie schließlich dazu bringen können, sensible Informationen preiszugeben, die für sie von Vorteil sein können. 

Erfahren Sie warum Cyber-Angreifer häufig Social-Engineering-Angriffe einsetzen.

Die dunkle Seite des Mülltauchens in der Cybersicherheit

Wenn es um Dumpster Diving in der Cybersicherheit geht, gibt es einige ernsthafte Bedenken darüber, was dies für Organisationen und Unternehmen als Ganzes bedeutet. Zum Beispiel, wenn Dumpster-Diver Phishing-Kampagnen starten.

Bei einer Phishing-Kampagne werden E-Mails an Mitarbeiter eines Unternehmens (oder auch nur an Kunden) verschickt, um sie zur Preisgabe ihrer Passwörter oder anderer vertraulicher Informationen zu verleiten. Dumpster-Diver könnten Listen von Mitarbeitern finden und diese dann mit Phishing-Kampagnen ansprechen. Sie könnten auch Kundenlisten finden und diese Informationen nutzen, um Phishing- oder Social-Engineering-Angriffe gegen sie zu starten.

Die Tatsache, dass Müllcontainer oft unverschlossen oder ungesichert stehen gelassen werden, macht sie zu einem leichten Ziel für Diebe, die es auf wertvolle Daten abgesehen haben.

Erfahren Sie mehr über die häufige Anzeichen eines Phishing-Versuchs.

Wie kann man Dumpster Diving Cyber-Attacken stoppen? 

  1. Stellen Sie sicher, dass Sie alle sensiblen Daten nach der Benutzung auch aus dem Papierkorb Ihres Systems löschen. 
  2. Vergewissern Sie sich, dass Sie Ihr Computersystem und alle externen Speichereinheiten wie Festplatten, Disketten, Pendrive usw. mit einem Passwort schützen. 
  3. Verwenden Sie ein Passwort, das schwer zu erraten ist. Verwenden Sie nicht dasselbe Passwort für alle Ihre Konten und auch nicht etwas wie "12345". Achten Sie darauf, dass es schwer zu erraten ist, Sie es sich aber leicht merken können.
  4. Aktivieren Sie eine Bildschirmsperre, die sich automatisch abschaltet, wenn Sie sich von Ihrem System entfernen. 
  5. Lassen Sie Ihren Laptop nicht ungesichert, wo ihn jeder sehen oder stehlen kann. Wenn jemand in Ihren Laptop einbricht, kann er alle Ihre Daten stehlen - und schlimmer noch, er kann ihn nutzen, um über das Internet auf andere Computer und Netzwerke zuzugreifen.
  6. Öffnen Sie keine Anhänge von Personen, die Sie nicht kennen oder denen Sie nicht vertrauen! Dies gilt insbesondere für E-Mail-Anhänge, die von verdächtigen Quellen stammen. 
  7. Erstellen einer Informationssicherheitspolitik für die sichere Entsorgung alter Geräte und Daten, so dass diese in Zukunft nicht mehr von Dritten eingesehen oder aufgespürt werden können.
  8. Vergewissern Sie sich, dass die Mitarbeiter wissen, was sie mit sensiblen Daten (wie Passwörtern) tun sollen, wenn sie das Unternehmen verlassen oder eine andere Funktion innerhalb des Unternehmens übernehmen - und gehen Sie nicht davon aus, dass sich jeder daran erinnern wird!
  9. Stellen Sie sicher, dass Ihre Anmeldedaten nicht im Klartext auf einem Ihrer Server gespeichert sind.
  10. Deaktivieren Sie alle unnötigen Dienste und Protokolle auf Ihren Servern, vor allem, wenn Sie sie nicht mehr benutzen oder nicht mehr benötigen, da sie von Hackern benutzt werden könnten, um sich Zugang zu Ihrem Netzwerk zu verschaffen, indem sie verschiedene Passwortkombinationen ausprobieren (Brute Force).

Schutz Ihrer Informationen

Neben dem Schutz der Daten auf Ihrem System müssen Sie auch Ihre E-Mail-Daten schützen. 

Wenn Sie wichtige Informationen per E-Mail versenden, ist es wichtig zu wissen, dass Ihre Nachrichten die vorgesehenen Empfänger erreichen. Sie möchten nicht, dass Ihre E-Mails blockiert oder als Spam markiert werden - vor allem dann nicht, wenn diese E-Mails sensible Informationen wie Kreditkartennummern oder Sozialversicherungsnummern enthalten. DMARC hilft Unternehmen, sich vor Phishing-Angriffen zu schützen, Spam zu reduzieren und die Zustellbarkeit zu verbessern, indem es Ihnen ermöglicht, zu steuern, wie Ihre E-Mails behandelt werden, wenn sie die Authentifizierungsprüfungen nicht bestehen.

Beenden der mobilen Version