Vi vet alla att cybersäkerhet är ett hett ämne just nu, men vad exakt har dumpster diving med det att göra? Dumpster diving innebär att man letar i osäkrade sopor för att hitta information som kan vara användbar. När det gäller cybersäkerhet kan det innebära att man stjäl känsliga uppgifter eller får tillgång till konfidentiell information.
Vad är Dumpster Diving?
Dumpster diving är en term som används inom cybersäkerhetsbranschen för att beskriva hur man letar i soporna efter användbar information. Dumpster diving är en hackningsteknik där någon går igenom dina sopor och letar efter känslig information som lösenord eller kreditkortsnummer. Även om det kan låta fånigt är det faktiskt en mycket vanlig angreppsmetod!
Hur fungerar Dumpster Diving?
Det är inte så grovt som det låter - begreppet kommer från en metod där man letar efter värdefulla dokument i sopcontainrar (eller sopkärl). Det är bara det att numera har de flesta människor inte längre sina papper på papper.
Istället lagrar de sin känsliga information i digital form på sina datorer eller andra enheter. Och som du kan föreställa dig är de flesta människor inte särskilt försiktiga med sina uppgifter - de tenderar att slänga dem när de är klara med dem, även om det fortfarande finns privata uppgifter eller lösenord där.
Det är där som dumpster diving kommer in: Om du vet hur du ska leta kan du ofta hitta känslig information som andra har kastat bort - och använda den mot dem!
Fördelar med dumpster diving i IT
När du är verksam inom cybersäkerhetsbranschen måste du vara på tårna hela tiden. Hotbilden utvecklas och förändras ständigt, och det är viktigt att kunna anpassa sig snabbt.
Tänk om vi till exempel berättade att dumpster diving kan vara en del av din säkerhetsarsenal?
Dumpster diving innebär att man letar i skräp - vanligtvis för att hitta information som människor kan ha kastat av misstag eller illvilja. Det har använts av hackare, brottsbekämpare och till och med journalister som vill få reda på en nyhet. Och nu används den av experter på cybersäkerhet!
Om du befinner dig i en situation där någon har släppt in skadlig kod i ditt nätverk utan tillstånd kan dumpster diving hjälpa dig att ta reda på var den kom ifrån. Genom att leta i soptunnorna (eller återvinningsbehållarna) utanför den byggnad där en anställd kan ha arbetat innan han eller hon lämnade för ett annat jobb eller företag, kan du hitta bevis på vilka filer som raderades från deras dator. Om det råkar finnas något misstänkt som lurar bland dessa filer (t.ex. ett filnamn som ser ut som ett "lösenord" utan förlängning), är chansen stor att det är skadligt!
Dumpster Divers använder social ingenjörskonst
Genom att dyka ner i IT-recirkulationsbehållare kan sopdykare få tillgång till personlig information om organisationens anställda. Detta kan vara till hjälp för att genomföra sociala ingenjörsattacker. Detta är en social konditionering och manipulativ taktik som kan hjälpa angriparna att vinna förtroendet hos företagets anställda och så småningom övertala dem att avslöja känslig information som kan vara till nytta för dem.
Lär dig varför cyberattackerare ofta använder sig av social ingenjörskonst..
Den mörka sidan av dumpster diving inom cybersäkerhet
När det gäller dumpster diving inom cybersäkerhet finns det allvarliga farhågor om vad detta innebär för organisationer och företag som helhet. Till exempel dumpster divers som lanserar phishing-kampanjer.
En phishing-kampanj innebär att man skickar e-post till personer som arbetar inom en organisation (eller till och med bara kunder) för att lura dem att lämna ut sina lösenord eller annan känslig information. Sopdykare kan hitta listor över anställda och sedan rikta in sig på dem med nätfiskekampanjer. De kan också hitta kundlistor och använda denna information för att starta nätfiske- eller social engineering-attacker mot dem.
Det faktum att containrar ofta lämnas olåsta eller osäkrade gör dem till ett lätt mål för tjuvar på jakt efter värdefulla data.
Lär dig mer om vanliga indikatorer på ett försök till nätfiske.
Hur stoppar du Dumpster Diving Cyberattacker?
- Se till att du raderar alla känsliga uppgifter efter användning, även från systemets papperskorgen.
- Se till att du skyddar ditt datorsystem och alla externa lagringsenheter som hårddiskar, disketter, Pendrive osv. med lösenord.
- Använd ett lösenord som är svårt att gissa. Använd inte samma lösenord för alla dina konton och använd inte något som "12345". Se till att det är något som är svårt att gissa men lätt för dig att komma ihåg.
- Aktivera ett skärmlås som stängs av automatiskt när du är borta från systemet.
- Lämna inte din bärbara dator osäkrad där någon kan se den eller stjäla den. Om någon bryter sig in i din bärbara dator kan de stjäla all din data - och ännu värre, de kan använda den som ett sätt att komma åt andra datorer och nätverk via internet.
- Öppna inte bilagor från personer som du inte känner eller litar på! Detta gäller särskilt för e-postbilagor som kommer från misstänkta källor.
- Skapa en informationssäkerhetspolicy för att göra sig av med gammal utrustning och data på ett säkert sätt, så att ingen tredje part kan få tillgång till dem eller spåra dem i framtiden.
- Se till att de anställda förstår vad de ska göra med känsliga uppgifter (som lösenord) när de lämnar företaget eller byter roll inom företaget - och utgå inte från att alla kommer ihåg det!
- Se till att dina autentiseringsuppgifter inte lagras i klartext på någon av dina servrar.
- Inaktivera alla onödiga tjänster och protokoll på dina servrar, särskilt om du inte använder dem längre eller inte behöver dem längre, eftersom de kan användas av hackare för att få tillgång till ditt nätverk genom att prova olika lösenordskombinationer (brute force).
Skydda din information
Förutom att skydda informationen på ditt system måste du också skydda din e-postinformation.
När du skickar viktig information via e-post är det viktigt att veta att dina meddelanden når fram till de avsedda mottagarna. Du vill inte att din e-post ska blockeras eller markeras som skräppost - särskilt inte om den innehåller känslig information som kreditkortsnummer eller personnummer. DMARC hjälper företag att skydda sig mot nätfiskeattacker, minska skräppost och förbättra leveransbarheten genom att du kan styra hur din e-post ska hanteras när den inte klarar autentiseringskontrollen.