Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Czym jest Dumpster Diving w Cybersecurity?

Czym jest Dumpster Diving w cyberbezpieczeństwie

Czym jest Dumpster Diving w cyberbezpieczeństwie

Czas czytania: 4 min

Wszyscy wiemy, że cyberbezpieczeństwo jest teraz gorącym tematem, ale co dokładnie ma z tym wspólnego nurkowanie w śmietniku? Dumpster diving to czynność polegająca na przeglądaniu niezabezpieczonych śmieci w celu znalezienia informacji, które mogą być przydatne. W kontekście cyberbezpieczeństwa może to oznaczać kradzież poufnych danych lub dostęp do zastrzeżonych informacji.

Co to jest Dumpster Diving? 

Dumpster diving to termin używany w branży cyberbezpieczeństwa do opisania praktyki przeszukiwania śmieci w poszukiwaniu przydatnych informacji. Dumpster diving to technika hakerska, w której ktoś przegląda Twoje śmieci w poszukiwaniu wrażliwych informacji, takich jak hasła czy numery kart kredytowych. Choć może to brzmieć głupio, jest to w rzeczywistości bardzo powszechna metoda ataku!

Jak działa Dumpster Diving?

Nie jest to tak obrzydliwe, jak się wydaje - termin ten pochodzi od praktyki szukania w prawdziwych śmietnikach (lub kontenerach na śmieci) wartościowych dokumentów. Po prostu w dzisiejszych czasach większość ludzi nie ma już swoich dokumentów na papierze.

Zamiast tego przechowują swoje wrażliwe informacje w formie cyfrowej na swoich komputerach lub innych urządzeniach. Jak można sobie wyobrazić, większość ludzi nie jest zbyt ostrożna w obchodzeniu się ze swoimi danymi - zazwyczaj wyrzucają je po zakończeniu pracy, nawet jeśli nadal znajdują się na nich prywatne dane lub hasła.

W tym miejscu pojawia się nurkowanie w śmietniku: Jeśli wiesz, jak szukać, możesz często znaleźć wrażliwe informacje, które zostały wyrzucone przez innych - i wykorzystać je przeciwko nim!

Korzyści płynące z nurkowania w IT

Kiedy jesteś w branży cyberbezpieczeństwa, musisz być na palcach przez cały czas. Krajobraz zagrożeń stale się rozwija i zmienia, dlatego ważne jest, aby umieć się szybko dostosować.

Na przykład, co by było gdybyśmy powiedzieli Ci, że dumpster diving może być częścią Twojego arsenału bezpieczeństwa?

Dumpster diving to przeszukiwanie śmietników - zwykle w poszukiwaniu informacji, które ludzie mogli wyrzucić przez pomyłkę lub w złym zamiarze. Była ona wykorzystywana przez hakerów, funkcjonariuszy organów ścigania, a nawet dziennikarzy, którzy chcą zdobyć informacje na temat danej historii. A teraz jest używany przez specjalistów ds. cyberbezpieczeństwa!

Jeśli znajdziesz się w sytuacji, w której ktoś umieścił złośliwy kod w twojej sieci bez autoryzacji, nurkowanie w śmietniku może pomóc ci dowiedzieć się, skąd pochodzi. Przeszukując kosze na śmieci (lub pojemniki do recyklingu) na zewnątrz budynku, w którym pracownik mógł pracować przed odejściem do innej pracy lub firmy, można znaleźć dowody na to, jakie pliki zostały usunięte z jego komputera. Jeśli wśród tych plików czai się coś podejrzanego (na przykład nazwa pliku, która wygląda jak "hasło" bez rozszerzenia), istnieje duże prawdopodobieństwo, że jest to złośliwe! Rozważ zapisanie się na kurs CEH lub korporacyjne szkolenie z zakresu cyberbezpieczeństwa, aby poprawić swoje umiejętności, jeśli chcesz być lepiej przygotowany do radzenia sobie z takimi zagrożeniami cyberbezpieczeństwa.

Dumpster Divers używający taktyki inżynierii społecznej

Nurkowanie w koszach na surowce wtórne IT może umożliwić dumpsterom zdobycie danych osobowych pracowników organizacji. Może to pomóc w przeprowadzeniu ataków socjotechnicznych. Są to taktyki warunkowania społecznego i manipulacji, które mogą pomóc napastnikom zdobyć zaufanie pracowników firmy i ostatecznie przekonać ich do ujawnienia poufnych informacji, które mogą być dla nich korzystne. 

Dowiedz się dlaczego cyber napastnicy powszechnie stosują ataki inżynierii społecznej.

Ciemna strona nurkowania po śmietnikach w cyberbezpieczeństwie

Jeśli chodzi o dumpster diving w cyberbezpieczeństwie, istnieją pewne poważne obawy dotyczące tego, co to oznacza dla organizacji i firm jako całości. Na przykład dumpster divers uruchamiający kampanie phishingowe.

Kampania phishingowa polega na wysyłaniu e-maili do osób pracujących w danej organizacji (lub nawet tylko do klientów) w celu skłonienia ich do podania swoich haseł lub innych poufnych informacji. Dumpsterzy mogą znaleźć listy pracowników, a następnie skierować do nich kampanie phishingowe. Mogą również znaleźć listy klientów i wykorzystać te informacje do przeprowadzenia przeciwko nim ataków phishingowych lub socjotechnicznych.

Fakt, że śmietniki są często pozostawione niezamknięte lub niezabezpieczone, czyni je łatwym celem dla złodziei szukających cennych danych.

Dowiedz się o wspólnych wskaźnikach próby wyłudzenia informacji.

Jak powstrzymać cyberataki typu Dumpster Diving? 

  1. Upewnij się, że usuwasz wszystkie wrażliwe dane po użyciu nawet z kosza systemu. 
  2. Upewnij się, że chronisz hasłem swój system komputerowy i każdą zewnętrzną jednostkę pamięci masowej, taką jak dysk twardy, dysk, Pendrive itp. 
  3. Używaj hasła, które jest trudne do odgadnięcia. Nie używaj tego samego hasła do wszystkich swoich kont i nie używaj czegoś takiego jak "12345". Upewnij się, że jest to coś, co byłoby trudne do odgadnięcia, ale łatwe do zapamiętania dla Ciebie.
  4. Włącz blokadę ekranu, która wyłącza się automatycznie, gdy jesteś z dala od systemu. 
  5. Nie zostawiaj niezabezpieczonego laptopa w miejscu, gdzie każdy może go zobaczyć lub ukraść. Jeśli ktoś włamie się do Twojego laptopa, może ukraść wszystkie Twoje dane - a co gorsza, może użyć go jako sposobu na uzyskanie dostępu do innych komputerów i sieci przez Internet.
  6. Nie otwieraj załączników od osób, których nie znasz lub którym nie ufasz! Dotyczy to zwłaszcza załączników do wiadomości e-mail pochodzących z podejrzanych źródeł. 
  7. Utwórz politykę bezpieczeństwa informacji w zakresie bezpiecznego pozbywania się starego sprzętu i danych, tak aby w przyszłości żadna strona trzecia nie mogła uzyskać do nich dostępu ani ich namierzyć.
  8. Upewnij się, że pracownicy rozumieją, co mają zrobić z wrażliwymi danymi (takimi jak hasła), gdy odchodzą z firmy lub przechodzą na inne stanowisko w firmie - i nie zakładaj, że wszyscy będą pamiętać!
  9. Upewnij się, że twoje dane uwierzytelniające nie są przechowywane w postaci zwykłego tekstu na żadnym z twoich serwerów.
  10. Wyłącz wszystkie niepotrzebne usługi i protokoły na swoich serwerach, zwłaszcza jeśli już ich nie używasz lub nie są Ci potrzebne, ponieważ mogą być wykorzystane przez hakerów do uzyskania dostępu do Twojej sieci poprzez próbowanie różnych kombinacji haseł (brute force).

Ochrona Twoich informacji

Oprócz ochrony informacji w systemie, należy również chronić informacje w poczcie elektronicznej. 

Kiedy wysyłasz ważne informacje za pośrednictwem poczty elektronicznej, ważne jest, abyś wiedział, że Twoje wiadomości dotrą do zamierzonych odbiorców. Nie chcesz, aby Twoje e-maile zostały zablokowane lub oznaczone jako spam - zwłaszcza jeśli zawierają one poufne informacje, takie jak numery kart kredytowych lub numery ubezpieczenia społecznego. DMARC pomaga firmom chronić się przed atakami phishingowymi, redukować spam i poprawiać dostarczalność, pozwalając kontrolować, jak wiadomości e-mail są traktowane, gdy nie przejdą kontroli uwierzytelniania.

Wyjdź z wersji mobilnej