Mergulho no lixo em Cybersecurity

Todos sabemos que a ciber-segurança é um tema quente neste momento, mas o que é que o mergulho no lixo tem exactamente a ver com isso? Mergulhar no lixo é o acto de procurar no lixo não seguro para encontrar informação que possa ser útil. No contexto da ciber-segurança, isto pode significar roubar dados sensíveis ou aceder a informação de propriedade.

O que é o Dumpster Diving? 

Dumpster diving é um termo utilizado na indústria da ciber-segurança para descrever a prática de procurar no lixo por informações úteis. O mergulho no lixo é uma técnica de hacking em que alguém procura no seu lixo informações sensíveis como senhas ou números de cartões de crédito. Embora isto possa parecer uma parvoíce, na realidade é um método de ataque muito comum!

Como funciona o Dumpster Diving?

Não é tão grosseiro como parece - o termo vem da prática de procurar em contentores de lixo (ou latas de lixo) reais por documentos valiosos. É que hoje em dia, a maioria das pessoas já não tem a sua papelada em papel.

Em vez disso, armazenam a sua informação sensível em formato digital nos seus computadores ou outros dispositivos. E como pode imaginar, a maioria das pessoas não é muito cuidadosa com os seus dados - tendem a deitá-los fora quando terminam, mesmo que ainda existam detalhes ou palavras-passe privadas.

É aí que entra o mergulho de contentores de lixo: Se souber como procurá-lo, pode frequentemente encontrar informação sensível que foi deitada fora por outros - e usá-la contra eles!

Benefícios do mergulho no lixo em TI

Quando se está no ramo da segurança cibernética, é preciso estar sempre atento. O cenário de ameaças está em constante evolução e mudança, e é importante ser capaz de se adaptar rapidamente.

Por exemplo, e se lhe disséssemos que o mergulho no contentor do lixo poderia fazer parte do seu arsenal de segurança?

Mergulhar no lixo é o acto de procurar através do lixo - procurando normalmente informações que as pessoas possam ter descartado por engano ou malícia. Tem sido utilizado por hackers, agentes da lei, e até jornalistas que querem obter o furo de uma história. E agora está a ser utilizada por profissionais de segurança cibernética!

Se se encontrar numa situação em que alguém tenha deixado cair código malicioso na sua rede sem autorização, o mergulho no lixo pode ajudá-lo a descobrir de onde ele veio. Ao procurar nos caixotes do lixo (ou contentores de reciclagem) fora do edifício onde um empregado possa ter trabalhado antes de sair para outro emprego ou empresa, poderá encontrar provas de que ficheiros foram apagados do seu computador. Se por acaso houver algo suspeito a espreitar entre esses ficheiros (como um nome de ficheiro que se pareça com uma "palavra-passe" sem extensão), então é provável que seja malicioso! 

Mergulhadores de contentores de lixo usando Tácticas de Engenharia Social

Mergulhar em contentores de reciclagem de TI pode permitir aos mergulhadores de contentores de lixo obter informações pessoais sobre os empregados da organização. Isto pode ajudar no lançamento de ataques de engenharia social. Estes são condicionamentos sociais e tácticas manipuladoras que podem ajudar os atacantes a ganhar a confiança dos trabalhadores da empresa e eventualmente persuadi-los a revelar informações sensíveis que podem ser benéficas para eles. 

Aprenda porque é que os ciberataqueiros usam habitualmente ataques de engenharia social.

O Lado Negro do Mergulho em Ciber-segurança

Quando se trata de mergulho em ciber-segurança, existem algumas preocupações sérias sobre o que isto significa para as organizações e empresas no seu conjunto. Por exemplo, os mergulhadores de contentores de lixo lançam campanhas de phishing.

Uma campanha de phishing envolve o envio de e-mails a pessoas que trabalham numa organização (ou até mesmo apenas clientes) para as enganar, levando-as a desistir das suas palavras-passe ou outras informações sensíveis. Os mergulhadores de lixeiras podem encontrar listas de empregados e depois direccioná-las com campanhas de phishing. Poderiam também encontrar listas de clientes e utilizar esta informação para lançar ataques de phishing ou engenharia social contra eles.

O facto de os contentores de lixo serem frequentemente deixados destravados ou sem segurança torna-os um alvo fácil para os ladrões que procuram dados valiosos.

Saiba mais sobre o indicadores comuns de uma tentativa de phishing.

Como parar os ataques cibernéticos de mergulho no lixo? 

  1. Certifique-se de que apaga todos os dados sensíveis após utilização, mesmo do caixote do lixo da reciclagem do seu sistema. 
  2. Certifique-se de que está a proteger o seu sistema informático e qualquer unidade de armazenamento externa como um disco rígido, disco, Pendrive, etc. 
  3. Utilizar uma palavra-passe que seja difícil de adivinhar. Não utilize a mesma palavra-passe para todas as suas contas, e não utilize algo como "12345". Certifique-se de que é algo que seria difícil de adivinhar mas fácil de lembrar.
  4. Activar um cacifo de ecrã que se desliga automaticamente quando está longe do seu sistema. 
  5. Não deixe o seu portátil inseguro onde alguém o possa ver ou roubar. Se alguém invadir o seu portátil, pode roubar todos os seus dados e, pior ainda, pode usá-lo como forma de aceder a outros computadores e redes através da Internet.
  6. Não abra laços de pessoas que não conhece ou em quem não confia! Isto é especialmente verdade para anexos de correio electrónico provenientes de fontes suspeitas. 
  7. Criar um política de segurança da informação para a eliminação segura de equipamento e dados antigos, de modo a que não possam ser acedidos ou localizados no futuro por qualquer terceiro.
  8. Certifique-se de que os empregados compreendem o que devem fazer com os dados sensíveis (como senhas) quando deixam a empresa ou passam para outra função dentro da mesma - e não assuma que todos se vão lembrar!
  9. Certifique-se de que as suas credenciais não são armazenadas em texto simples em nenhum dos seus servidores.
  10. Desactive todos os serviços e protocolos desnecessários nos seus servidores, especialmente se já não os utilizar ou se já não precisar deles, pois poderiam ser utilizados por hackers para obter acesso à sua rede tentando diferentes combinações de palavras-passe (força bruta).

Protegendo a sua informação

Para além de proteger a informação no seu sistema, também precisa de proteger a sua informação por correio electrónico. 

Quando envia informações importantes por correio electrónico, é importante saber que as suas mensagens vão chegar aos destinatários pretendidos. Não quer que as suas mensagens de correio electrónico sejam bloqueadas ou marcadas como spam - especialmente se essas mensagens de correio electrónico contiverem informações sensíveis como números de cartões de crédito ou números da segurança social. DMARC ajuda as empresas a protegerem-se de ataques de phishing, reduzir o spam, e melhorar a entregabilidade, permitindo-lhe controlar a forma como os seus e-mails são tratados quando não passam nas verificações de autenticação.

Últimos posts de Ahona Rudra (ver todos)