• Einloggen
  • Anmelden
  • Kontakt
PowerDMARC
  • Merkmale
    • PowerDMARC
    • Gehostetes DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Überwachung der Reputation
  • Dienste
    • Bereitstellungsdienste
    • Verwaltete Dienste
    • Support-Dienstleistungen
    • Serviceleistungen
  • Preisgestaltung
  • Power-Werkzeugkasten
  • Partner
    • Wiederverkäufer-Programm
    • MSSP-Programm
    • Technologie-Partner
    • Industrie-Partner
    • Partner werden
  • Ressourcen
    • DMARC: Was ist es und wie funktioniert es?
    • Datenblätter
    • Fallstudien
    • Blog
    • DMARC-Schulung
    • DMARC in Ihrem Land
    • DMARC nach Branche
    • Unterstützung
  • Über
    • Unser Unternehmen
    • Kunden
    • Kontakt
    • Demo buchen
    • Veranstaltungen
  • Menü Menü

Tag Archiv für: Dumpster Diving in der IT-Sicherheit

Was ist Dumpster Diving in der Cybersicherheit?

Blogs

Wir alle wissen, dass Cybersicherheit derzeit ein heißes Thema ist, aber was genau hat Dumpster Diving damit zu tun? Dumpster Diving ist das Durchsuchen von ungesichertem Müll, um Informationen zu finden, die nützlich sein könnten. Im Zusammenhang mit der Cybersicherheit kann dies bedeuten, dass sensible Daten gestohlen werden oder auf geschützte Informationen zugegriffen wird.

Was ist Containertauchen? 

Dumpster Diving ist ein Begriff, der in der Cybersicherheitsbranche verwendet wird, um die Praxis zu beschreiben, den Müll nach nützlichen Informationen zu durchsuchen. Dumpster Diving ist eine Hacking-Technik, bei der jemand Ihren Müll nach vertraulichen Informationen wie Passwörtern oder Kreditkartennummern durchsucht. Das klingt vielleicht albern, ist aber tatsächlich eine sehr häufige Angriffsmethode!

Wie funktioniert das Dumpster Diving?

Es ist nicht so eklig, wie es klingt - der Begriff stammt von der Praxis, in echten Müllcontainern (oder Mülltonnen) nach wertvollen Dokumenten zu suchen. Es ist nur so, dass die meisten Menschen heutzutage ihren Papierkram nicht mehr in Papierform haben.

Stattdessen speichern sie ihre vertraulichen Informationen in digitaler Form auf ihren Computern oder anderen Geräten. Und wie Sie sich vorstellen können, gehen die meisten Menschen nicht sehr sorgfältig mit ihren Daten um - sie neigen dazu, sie wegzuwerfen, wenn sie damit fertig sind, selbst wenn sich noch private Details oder Passwörter darauf befinden.

Hier kommt das Containertauchen ins Spiel: Wenn Sie wissen, wie Sie danach suchen müssen, können Sie oft vertrauliche Informationen finden, die von anderen weggeworfen wurden - und sie gegen sie verwenden!

Vorteile des Dumpster Diving in IT

Wer im Bereich der Cybersicherheit tätig ist, muss immer auf der Hut sein. Die Bedrohungslandschaft entwickelt sich ständig weiter und verändert sich, und es ist wichtig, sich schnell anpassen zu können.

Was wäre zum Beispiel, wenn wir Ihnen sagen würden, dass das Tauchen in Müllcontainern Teil Ihres Sicherheitsarsenals sein könnte?

Dumpster Diving ist das Durchsuchen von Müll - in der Regel auf der Suche nach Informationen, die jemand versehentlich oder böswillig weggeworfen hat. Es wird von Hackern, Strafverfolgungsbeamten und sogar Journalisten genutzt, die an eine Story kommen wollen. Und jetzt wird es auch von Cybersicherheitsexperten verwendet!

Wenn Sie sich in einer Situation befinden, in der jemand unbefugt bösartigen Code in Ihr Netzwerk eingeschleust hat, können Sie mit Hilfe von Dumpster Diving herausfinden, woher der Code stammt. Indem Sie die Mülltonnen (oder Recyclingtonnen) vor dem Gebäude durchsuchen, in dem ein Mitarbeiter gearbeitet hat, bevor er zu einer anderen Stelle oder einem anderen Unternehmen wechselte, können Sie Beweise dafür finden, welche Dateien von dessen Computer gelöscht wurden. Wenn sich unter diesen Dateien etwas Verdächtiges befindet (z. B. ein Dateiname, der wie ein "Kennwort" ohne Erweiterung aussieht), ist die Wahrscheinlichkeit groß, dass es sich um eine bösartige Datei handelt! Erwägen Sie die Teilnahme an einem CEH-Kurs, um Ihre Fähigkeiten zu verbessern, wenn Sie besser auf den Umgang mit solchen Bedrohungen der Cybersicherheit vorbereitet sein wollen.

Müllcontainer-Taucher mit Social-Engineering-Taktiken

Durch das Durchsuchen von IT-Recyclingbehältern können Mülltaucher an persönliche Informationen über Mitarbeiter des Unternehmens gelangen. Dies kann bei der Durchführung von Social-Engineering-Angriffen hilfreich sein. Dabei handelt es sich um soziale Konditionierung und manipulative Taktiken, mit denen Angreifer das Vertrauen von Unternehmensmitarbeitern gewinnen und sie schließlich dazu bringen können, sensible Informationen preiszugeben, die für sie von Vorteil sein können. 

Erfahren Sie warum Cyber-Angreifer häufig Social-Engineering-Angriffe einsetzen.

Die dunkle Seite des Mülltauchens in der Cybersicherheit

Wenn es um Dumpster Diving in der Cybersicherheit geht, gibt es einige ernsthafte Bedenken darüber, was dies für Organisationen und Unternehmen als Ganzes bedeutet. Zum Beispiel, wenn Dumpster-Diver Phishing-Kampagnen starten.

Bei einer Phishing-Kampagne werden E-Mails an Mitarbeiter eines Unternehmens (oder auch nur an Kunden) verschickt, um sie zur Preisgabe ihrer Passwörter oder anderer vertraulicher Informationen zu verleiten. Dumpster-Diver könnten Listen von Mitarbeitern finden und diese dann mit Phishing-Kampagnen ansprechen. Sie könnten auch Kundenlisten finden und diese Informationen nutzen, um Phishing- oder Social-Engineering-Angriffe gegen sie zu starten.

Die Tatsache, dass Müllcontainer oft unverschlossen oder ungesichert stehen gelassen werden, macht sie zu einem leichten Ziel für Diebe, die es auf wertvolle Daten abgesehen haben.

Erfahren Sie mehr über die häufige Anzeichen eines Phishing-Versuchs.

Wie kann man Dumpster Diving Cyber-Attacken stoppen? 

  1. Stellen Sie sicher, dass Sie alle sensiblen Daten nach der Benutzung auch aus dem Papierkorb Ihres Systems löschen. 
  2. Vergewissern Sie sich, dass Sie Ihr Computersystem und alle externen Speichereinheiten wie Festplatten, Disketten, Pendrive usw. mit einem Passwort schützen. 
  3. Verwenden Sie ein Passwort, das schwer zu erraten ist. Verwenden Sie nicht dasselbe Passwort für alle Ihre Konten und auch nicht etwas wie "12345". Achten Sie darauf, dass es schwer zu erraten ist, Sie es sich aber leicht merken können.
  4. Aktivieren Sie eine Bildschirmsperre, die sich automatisch abschaltet, wenn Sie sich von Ihrem System entfernen. 
  5. Lassen Sie Ihren Laptop nicht ungesichert, wo ihn jeder sehen oder stehlen kann. Wenn jemand in Ihren Laptop einbricht, kann er alle Ihre Daten stehlen - und schlimmer noch, er kann ihn nutzen, um über das Internet auf andere Computer und Netzwerke zuzugreifen.
  6. Öffnen Sie keine Anhänge von Personen, die Sie nicht kennen oder denen Sie nicht vertrauen! Dies gilt insbesondere für E-Mail-Anhänge, die von verdächtigen Quellen stammen. 
  7. Erstellen einer Informationssicherheitspolitik für die sichere Entsorgung alter Geräte und Daten, so dass diese in Zukunft nicht mehr von Dritten eingesehen oder aufgespürt werden können.
  8. Vergewissern Sie sich, dass die Mitarbeiter wissen, was sie mit sensiblen Daten (wie Passwörtern) tun sollen, wenn sie das Unternehmen verlassen oder eine andere Funktion innerhalb des Unternehmens übernehmen - und gehen Sie nicht davon aus, dass sich jeder daran erinnern wird!
  9. Stellen Sie sicher, dass Ihre Anmeldedaten nicht im Klartext auf einem Ihrer Server gespeichert sind.
  10. Deaktivieren Sie alle unnötigen Dienste und Protokolle auf Ihren Servern, vor allem, wenn Sie sie nicht mehr benutzen oder nicht mehr benötigen, da sie von Hackern benutzt werden könnten, um sich Zugang zu Ihrem Netzwerk zu verschaffen, indem sie verschiedene Passwortkombinationen ausprobieren (Brute Force).

Schutz Ihrer Informationen

Neben dem Schutz der Daten auf Ihrem System müssen Sie auch Ihre E-Mail-Daten schützen. 

Wenn Sie wichtige Informationen per E-Mail versenden, ist es wichtig zu wissen, dass Ihre Nachrichten die vorgesehenen Empfänger erreichen. Sie möchten nicht, dass Ihre E-Mails blockiert oder als Spam markiert werden - vor allem dann nicht, wenn diese E-Mails sensible Informationen wie Kreditkartennummern oder Sozialversicherungsnummern enthalten. DMARC hilft Unternehmen, sich vor Phishing-Angriffen zu schützen, Spam zu reduzieren und die Zustellbarkeit zu verbessern, indem es Ihnen ermöglicht, zu steuern, wie Ihre E-Mails behandelt werden, wenn sie die Authentifizierungsprüfungen nicht bestehen.

Containertauchen

September 23, 2022/von Ahona Rudra

Sichern Sie Ihre E-Mail

Stoppen Sie E-Mail-Spoofing und verbessern Sie die Zustellbarkeit von E-Mails

15 Tage kostenlos testen!


Kategorien

  • Blogs
  • Nachrichten
  • Pressemeldungen

Neueste Blogs

  • Web-Sicherheit 101 - Bewährte Praktiken und Lösungen
    Web-Sicherheit 101 - Best Practices und Lösungen29. November 2023 - 4:52 Uhr
  • Was-ist-E-Mail-Verschlüsselung-und-was-sind-seine-verschiedenen-Typen?
    Was ist E-Mail-Verschlüsselung und welche Arten gibt es?29. November 2023 - 12:39 Uhr
  • Containertauchen
    DMARC Schwarzer Freitag: Sichern Sie Ihre E-Mails in der WeihnachtssaisonNovember 23, 2023 - 8:00 Uhr
  • Google und Yahoo Neue Anforderungen 2024
    Google und Yahoo aktualisieren E-Mail-Authentifizierungsanforderungen für 2024November 15, 2023 - 3:23 pm
Logo Fußzeile powerdmarc
SOC2 GDPR PowerDMARC GDPR-konform Crown Commercial Service
global cyber alliance zertifiziert powerdmarc csa

Wissen

Was ist E-Mail-Authentifizierung?
Was ist DMARC?
Was ist eine DMARC-Richtlinie?
Was ist SPF?
Was ist DKIM?
Was ist BIMI?
Was ist MTA-STS?
Was ist TLS-RPT?
Was ist RUA?
Was ist RUF?
AntiSpam gegenüber DMARC
DMARC-Ausrichtung
DMARC-Einhaltung
DMARC-Durchsetzung
BIMI-Implementierungsleitfaden
Permerror
MTA-STS & TLS-RPT Implementierungsleitfaden

Werkzeuge

Kostenloser DMARC-Datensatz-Generator
Kostenloser DMARC-Datensatz-Prüfer
Kostenloser SPF-Datensatz-Generator
Kostenloses SPF Record Lookup
Kostenloser DKIM-Record-Generator
Kostenlose DKIM-Record-Suche
Kostenloser BIMI-Record-Generator
Kostenlose BIMI-Record-Suche
Kostenlose FCrDNS-Record-Suche
Kostenloses TLS-RPT-Datensatz-Prüfprogramm
Kostenloses MTA-STS-Record-Prüfprogramm
Freier TLS-RPT Datensatz-Generator

Produkt

Produkt-Tour
Merkmale
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Reputations-Überwachung
API-Dokumentation
Verwaltete Dienste
Schutz vor E-Mail-Spoofing
Markenschutz
Anti-Phishing
DMARC für Office365
DMARC für Google Mail GSuite
DMARC für Zimbra
Kostenlose DMARC-Schulung

Versuchen Sie uns

Kontakt
Kostenlose Testversion
Demo buchen
Partnerschaft
Preisgestaltung
HÄUFIG GESTELLTE FRAGEN
Unterstützung
Blog
Veranstaltungen
Feature-Anfrage
Änderungsprotokoll
System-Status

  • English
  • Français
  • Dansk
  • Nederlands
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC ist eine eingetragene Marke.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt
  • Bedingungen und Konditionen
  • Datenschutzrichtlinie
  • Cookie-Richtlinie
  • Sicherheitspolitik
  • Compliance
  • GDPR-Hinweis
  • Sitemap
Nach oben blättern