["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Accedi
  • Iscriviti
  • Contattateci
PowerDMARC
  • Caratteristiche
    • PowerDMARC
    • DKIM ospitato
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servizi
    • Servizi di distribuzione
    • Servizi gestiti
    • Servizi di supporto
    • Benefici di servizio
  • Prezzi
  • Cassetta degli attrezzi
  • Partner
    • Programma Rivenditore
    • Programma MSSP
    • Partner tecnologici
    • Partner industriali
    • Trova un partner
    • Diventa un partner
  • Risorse
    • Che cos'è il DMARC? - Una guida dettagliata
    • Schede tecniche
    • Casi di studio
    • DMARC nel tuo paese
    • DMARC per industria
    • Supporto
    • Blog
    • Formazione DMARC
  • Informazioni su
    • La nostra azienda
    • Clienti
    • Contattateci
    • Prenota una dimostrazione
    • Eventi
  • Menu Menu

Archivio tag per: Il Dumpster Diving nella sicurezza informatica

Che cos'è il Dumpster Diving nella Cybersecurity?

Blog

Sappiamo tutti che la cybersecurity è un tema molto sentito, ma cosa c'entra esattamente il dumpster diving? Il dumpster diving è l'atto di cercare tra i rifiuti non protetti per trovare informazioni che potrebbero essere utili. Nel contesto della cybersecurity, questo può significare rubare dati sensibili o accedere a informazioni proprietarie.

Che cos'è il Dumpster Diving? 

Dumpster diving è un termine usato nel settore della cybersecurity per descrivere la pratica di cercare nella spazzatura informazioni utili. Il Dumpster diving è una tecnica di hacking in cui qualcuno fruga nella vostra spazzatura alla ricerca di informazioni sensibili come password o numeri di carte di credito. Anche se può sembrare una sciocchezza, si tratta in realtà di un metodo di attacco molto comune!

Come funziona il Dumpster Diving?

Non è così disgustoso come sembra: il termine deriva dalla pratica di cercare nei cassonetti (o nei bidoni della spazzatura) documenti di valore. È solo che al giorno d'oggi la maggior parte delle persone non ha più documenti cartacei.

Invece, conservano le loro informazioni sensibili in forma digitale sui loro computer o altri dispositivi. E come si può immaginare, la maggior parte delle persone non è molto attenta ai propri dati: tende a gettarli via quando ha finito di usarli, anche se ci sono ancora dettagli privati o password.

È qui che entra in gioco l'immersione nei cassonetti: Se si sa come cercarle, spesso si possono trovare informazioni sensibili buttate via da altri e usarle contro di loro!

Vantaggi dell'immersione nei cassonetti in IT

Quando si opera nel settore della sicurezza informatica, bisogna essere sempre all'erta. Il panorama delle minacce è in costante evoluzione e cambiamento ed è importante sapersi adattare rapidamente.

Ad esempio, cosa succederebbe se vi dicessimo che l'immersione nei cassonetti potrebbe far parte del vostro arsenale di sicurezza?

Il Dumpster diving è l'atto di cercare tra i rifiuti, di solito alla ricerca di informazioni che le persone potrebbero aver scartato per errore o per dolo. È stato utilizzato da hacker, forze dell'ordine e persino da giornalisti che vogliono ottenere lo scoop su una storia. E ora viene utilizzato dai professionisti della sicurezza informatica!

Se vi trovate in una situazione in cui qualcuno ha inserito del codice maligno nella vostra rete senza autorizzazione, il dumpster diving può aiutarvi a capire da dove proviene. Cercando nei cassonetti della spazzatura (o in quelli del riciclaggio) all'esterno dell'edificio in cui un dipendente ha lavorato prima di partire per un altro lavoro o per un'altra azienda, è possibile trovare le prove dei file eliminati dal suo computer. Se tra questi file si nasconde qualcosa di sospetto (come un nome di file che assomiglia a una "password" senza estensione), è probabile che si tratti di un file dannoso! 

I sommozzatori di cassonetti utilizzano tattiche di ingegneria sociale

L'immersione nei cassonetti dell'IT può consentire a chi si immerge nei cassonetti di ottenere informazioni personali sui dipendenti dell'organizzazione. Questo può aiutare a lanciare attacchi di social engineering. Si tratta di tattiche di condizionamento sociale e di manipolazione che possono aiutare gli aggressori a conquistare la fiducia dei lavoratori dell'azienda e a convincerli a rivelare informazioni sensibili che possono essere vantaggiose per loro. 

Imparare perché gli aggressori informatici usano comunemente attacchi di ingegneria sociale.

Il lato oscuro dell'immersione nei cassonetti nella cibersicurezza

Quando si parla di dumpster diving nella cybersecurity, ci sono serie preoccupazioni su ciò che questo significa per le organizzazioni e le aziende nel loro complesso. Ad esempio, i dumpster diver che lanciano campagne di phishing.

Una campagna di phishing prevede l'invio di e-mail a persone che lavorano in un'organizzazione (o anche a semplici clienti) per indurle a fornire le loro password o altre informazioni sensibili. I "dumpster diver" potrebbero trovare elenchi di dipendenti e poi indirizzarli con campagne di phishing. Potrebbero anche trovare elenchi di clienti e utilizzare queste informazioni per lanciare attacchi di phishing o di social engineering contro di loro.

Il fatto che i cassonetti siano spesso lasciati aperti o non protetti li rende un facile bersaglio per i ladri alla ricerca di dati preziosi.

Imparate a conoscere gli indicatori comuni di un tentativo di phishing.

Come fermare gli attacchi informatici di Dumpster Diving? 

  1. Assicuratevi di cancellare tutti i dati sensibili dopo l'uso, anche dal cestino del sistema. 
  2. Assicuratevi di proteggere con una password il vostro sistema informatico e qualsiasi unità di archiviazione esterna come un disco rigido, un disco, una Pendrive, ecc. 
  3. Utilizzate una password difficile da indovinare. Non usate la stessa password per tutti i vostri account e non usate qualcosa come "12345". Assicuratevi che sia una password difficile da indovinare ma facile da ricordare.
  4. Attivare un blocco dello schermo che si spegne automaticamente quando si è lontani dal sistema. 
  5. Non lasciate il vostro portatile non protetto dove chiunque possa vederlo o rubarlo. Se qualcuno si introduce nel vostro computer portatile, può rubare tutti i vostri dati e, peggio ancora, può usarlo per accedere ad altri computer e reti attraverso Internet.
  6. Non aprite gli allegati di persone che non conoscete o di cui non vi fidate! Questo vale soprattutto per gli allegati di e-mail provenienti da fonti sospette. 
  7. Creare una politica di sicurezza delle informazioni per smaltire in modo sicuro le vecchie apparecchiature e i dati, in modo che non siano accessibili o rintracciabili in futuro da terzi.
  8. Assicuratevi che i dipendenti capiscano cosa devono fare con i dati sensibili (come le password) quando lasciano l'azienda o passano a un altro ruolo all'interno di essa - e non date per scontato che tutti se ne ricordino!
  9. Assicuratevi che le vostre credenziali non siano memorizzate in chiaro su nessuno dei vostri server.
  10. Disattivate tutti i servizi e i protocolli non necessari sui vostri server, soprattutto se non li usate più o non vi servono più, perché potrebbero essere utilizzati dagli hacker per accedere alla vostra rete provando diverse combinazioni di password (forza bruta).

Protezione delle informazioni

Oltre a proteggere le informazioni sul sistema, è necessario proteggere anche le informazioni di posta elettronica. 

Quando si inviano informazioni importanti via e-mail, è importante sapere che i messaggi raggiungeranno i destinatari. Non volete che le vostre e-mail vengano bloccate o contrassegnate come spam, soprattutto se contengono informazioni sensibili come numeri di carte di credito o numeri di previdenza sociale. IL DMARC aiuta le aziende a proteggersi dagli attacchi di phishing, a ridurre lo spam e a migliorare la deliverability, consentendo di controllare come vengono gestite le e-mail che non superano i controlli di autenticazione.

Immersione nei cassonetti

23 settembre 2022/da Ahona Rudra

Proteggi la tua e-mail

Fermare lo spoofing delle e-mail e migliorare la consegnabilità delle e-mail

15 giorni di prova gratuita!


Categorie

  • Blog
  • Notizie
  • Comunicati stampa

Ultimi blog

  • e-mail di phishing
    Cos'è un'e-mail di phishing? State all'erta ed evitate di cadere nella trappola!31 maggio 2023 - 9:05 pm
  • Come risolvere il problema "Messaggio DKIM non firmato".
    Correggere "Messaggio DKIM non firmato" - Guida alla risoluzione dei problemi31 maggio 2023 - 3:35 pm
  • SPF Permerrore - SPF Troppe ricerche DNS
    Correggere il perturbatore SPF: Superare il limite di troppe ricerche DNS di SPF30 maggio 2023 - 5:14 pm
  • I 5 principali servizi gestiti di cybersecurity nel 2023
    I 5 principali servizi gestiti di cybersecurity nel 202329 maggio 2023 - 10:00
logo piè di pagina powerdmarc
SOC2 GDPR PowerDMARC conforme al GDPR servizio commerciale della corona
powerdmarc certificato dalla global cyber alliance csa

Conoscenza

Cos'è l'autenticazione e-mail?
Cos'è DMARC?
Cos'è la politica DMARC?
Cos'è SPF?
Cos'è DKIM?
Cos'è BIMI?
Che cos'è MTA-STS?
Che cos'è TLS-RPT?
Che cos'è RUA?
Che cos'è RUF?
AntiSpam vs DMARC
Allineamento DMARC
Conformità DMARC
Applicazione DMARC
Guida all'implementazione di BIMI
Permerror
Guida all'implementazione di MTA-STS e TLS-RPT

Strumenti

Generatore gratuito di record DMARC
Controllo gratuito dei record DMARC
Generatore gratuito di record SPF
Ricerca gratuita di record SPF
Generatore gratuito di record DKIM
Ricerca gratuita di record DKIM
Generatore gratuito di record BIMI
Ricerca gratuita di record BIMI
Ricerca libera di record FCrDNS
Cercatore gratuito di record TLS-RPT
Cercatore gratuito di record MTA-STS
Generatore gratuito di record TLS-RPT

Prodotto

Tour del prodotto
Caratteristiche
PotenzaSPF
PotenzaBIMI
PowerMTA-STS
PowerTLS-RPT
Avvisi di potenza
Documentazione API
Servizi gestiti
Protezione contro lo spoofing delle e-mail
Protezione del marchio
Antipirateria
DMARC per Office365
DMARC per Google Mail GSuite
DMARC per Zimbra
Formazione gratuita su DMARC

Provaci

Contattateci
Prova gratuita
Prenota la demo
Partnership
Prezzi
FAQ
Supporto
Il blog
Eventi
Richiesta di funzionalità
Registro delle modifiche
Stato del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC è un marchio registrato.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contattateci
  • Termini e condizioni
  • Politica sulla privacy
  • Politica dei cookie
  • Politica di sicurezza
  • Conformità
  • Avviso GDPR
  • Sitemap
Scorri all'inizio
["14758.html"]