Messaggi

Sappiamo tutti che la cybersecurity è un tema molto sentito, ma cosa c'entra esattamente il dumpster diving? Il dumpster diving è l'atto di cercare tra i rifiuti non protetti per trovare informazioni che potrebbero essere utili. Nel contesto della cybersecurity, questo può significare rubare dati sensibili o accedere a informazioni proprietarie.

Che cos'è il Dumpster Diving? 

Dumpster diving è un termine usato nel settore della cybersecurity per descrivere la pratica di cercare nella spazzatura informazioni utili. Il Dumpster diving è una tecnica di hacking in cui qualcuno fruga nella vostra spazzatura alla ricerca di informazioni sensibili come password o numeri di carte di credito. Anche se può sembrare una sciocchezza, si tratta in realtà di un metodo di attacco molto comune!

Come funziona il Dumpster Diving?

Non è così disgustoso come sembra: il termine deriva dalla pratica di cercare nei cassonetti (o nei bidoni della spazzatura) documenti di valore. È solo che al giorno d'oggi la maggior parte delle persone non ha più documenti cartacei.

Invece, conservano le loro informazioni sensibili in forma digitale sui loro computer o altri dispositivi. E come si può immaginare, la maggior parte delle persone non è molto attenta ai propri dati: tende a gettarli via quando ha finito di usarli, anche se ci sono ancora dettagli privati o password.

È qui che entra in gioco l'immersione nei cassonetti: Se si sa come cercarle, spesso si possono trovare informazioni sensibili buttate via da altri e usarle contro di loro!

Vantaggi dell'immersione nei cassonetti in IT

Quando si opera nel settore della sicurezza informatica, bisogna essere sempre all'erta. Il panorama delle minacce è in costante evoluzione e cambiamento ed è importante sapersi adattare rapidamente.

Ad esempio, cosa succederebbe se vi dicessimo che l'immersione nei cassonetti potrebbe far parte del vostro arsenale di sicurezza?

Il Dumpster diving è l'atto di cercare tra i rifiuti, di solito alla ricerca di informazioni che le persone potrebbero aver scartato per errore o per dolo. È stato utilizzato da hacker, forze dell'ordine e persino da giornalisti che vogliono ottenere lo scoop su una storia. E ora viene utilizzato dai professionisti della sicurezza informatica!

Se vi trovate in una situazione in cui qualcuno ha inserito del codice maligno nella vostra rete senza autorizzazione, il dumpster diving può aiutarvi a capire da dove proviene. Cercando nei cassonetti della spazzatura (o in quelli del riciclaggio) all'esterno dell'edificio in cui un dipendente ha lavorato prima di partire per un altro lavoro o per un'altra azienda, è possibile trovare le prove dei file eliminati dal suo computer. Se tra questi file si nasconde qualcosa di sospetto (come un nome di file che assomiglia a una "password" senza estensione), è probabile che si tratti di un file dannoso! 

I sommozzatori di cassonetti utilizzano tattiche di ingegneria sociale

L'immersione nei cassonetti dell'IT può consentire a chi si immerge nei cassonetti di ottenere informazioni personali sui dipendenti dell'organizzazione. Questo può aiutare a lanciare attacchi di social engineering. Si tratta di tattiche di condizionamento sociale e di manipolazione che possono aiutare gli aggressori a conquistare la fiducia dei lavoratori dell'azienda e a convincerli a rivelare informazioni sensibili che possono essere vantaggiose per loro. 

Imparare perché gli aggressori informatici usano comunemente attacchi di ingegneria sociale.

Il lato oscuro dell'immersione nei cassonetti nella cibersicurezza

Quando si parla di dumpster diving nella cybersecurity, ci sono serie preoccupazioni su ciò che questo significa per le organizzazioni e le aziende nel loro complesso. Ad esempio, i dumpster diver che lanciano campagne di phishing.

Una campagna di phishing prevede l'invio di e-mail a persone che lavorano in un'organizzazione (o anche a semplici clienti) per indurle a fornire le loro password o altre informazioni sensibili. I "dumpster diver" potrebbero trovare elenchi di dipendenti e poi indirizzarli con campagne di phishing. Potrebbero anche trovare elenchi di clienti e utilizzare queste informazioni per lanciare attacchi di phishing o di social engineering contro di loro.

Il fatto che i cassonetti siano spesso lasciati aperti o non protetti li rende un facile bersaglio per i ladri alla ricerca di dati preziosi.

Imparate a conoscere gli indicatori comuni di un tentativo di phishing.

Come fermare gli attacchi informatici di Dumpster Diving? 

  1. Assicuratevi di cancellare tutti i dati sensibili dopo l'uso, anche dal cestino del sistema. 
  2. Assicuratevi di proteggere con una password il vostro sistema informatico e qualsiasi unità di archiviazione esterna come un disco rigido, un disco, una Pendrive, ecc. 
  3. Utilizzate una password difficile da indovinare. Non usate la stessa password per tutti i vostri account e non usate qualcosa come "12345". Assicuratevi che sia una password difficile da indovinare ma facile da ricordare.
  4. Attivare un blocco dello schermo che si spegne automaticamente quando si è lontani dal sistema. 
  5. Non lasciate il vostro portatile non protetto dove chiunque possa vederlo o rubarlo. Se qualcuno si introduce nel vostro computer portatile, può rubare tutti i vostri dati e, peggio ancora, può usarlo per accedere ad altri computer e reti attraverso Internet.
  6. Non aprite gli allegati di persone che non conoscete o di cui non vi fidate! Questo vale soprattutto per gli allegati di e-mail provenienti da fonti sospette. 
  7. Creare una politica di sicurezza delle informazioni per smaltire in modo sicuro le vecchie apparecchiature e i dati, in modo che non siano accessibili o rintracciabili in futuro da terzi.
  8. Assicuratevi che i dipendenti capiscano cosa devono fare con i dati sensibili (come le password) quando lasciano l'azienda o passano a un altro ruolo all'interno di essa - e non date per scontato che tutti se ne ricordino!
  9. Assicuratevi che le vostre credenziali non siano memorizzate in chiaro su nessuno dei vostri server.
  10. Disattivate tutti i servizi e i protocolli non necessari sui vostri server, soprattutto se non li usate più o non vi servono più, perché potrebbero essere utilizzati dagli hacker per accedere alla vostra rete provando diverse combinazioni di password (forza bruta).

Protezione delle informazioni

Oltre a proteggere le informazioni sul sistema, è necessario proteggere anche le informazioni di posta elettronica. 

Quando si inviano informazioni importanti via e-mail, è importante sapere che i messaggi raggiungeranno i destinatari. Non volete che le vostre e-mail vengano bloccate o contrassegnate come spam, soprattutto se contengono informazioni sensibili come numeri di carte di credito o numeri di previdenza sociale. IL DMARC aiuta le aziende a proteggersi dagli attacchi di phishing, a ridurre lo spam e a migliorare la deliverability, consentendo di controllare come vengono gestite le e-mail che non superano i controlli di autenticazione.