Dumpster Diving o Ataques de Buceo en Basurero
El buceo en contenedores es la práctica de explorar la basura en busca de información sobre una persona o empresa que podría utilizarse con fines de piratería más adelante. Este asalto se dirige principalmente a las principales empresas o negocios para realizar phishing (principalmente) mediante el envío de correos electrónicos falsos a las víctimas que parecen provenir de una fuente confiable.
Las estafas de identidad se aprovechan de la información obtenida al violar la confidencialidad de la víctima. Los buceadores de basureros buscan en la basura de la víctima estados financieros, documentos del gobierno, facturas médicas, currículos y otros documentos. Una vez obtenidos, los datos se utilizan para construir perfiles de identidad, lo que aumenta la probabilidad de éxito de la ingeniería social. Los conjuntos completos de credenciales utilizables, así como la información necesaria para la adquisición de cuentas (ATO), a veces se encuentran en la basura.
El buceo en contenedores puede defenderse con contramedidas simples, como estar atento a la destrucción de documentos. Con frecuencia, los estándares de eliminación de basura de una empresa, como el requisito de utilizar una trituradora de corte transversal, están relacionados con la prevención del buceo en contenedores o con el cumplimiento legal. Los restablecimientos de fábrica y la eliminación adecuada del dispositivo también son vitales para evitar el buceo en contenedores, ya que los teléfonos celulares, las computadoras y los tokens de seguridad pueden ser útiles para los atacantes.
Un pirata informático puede buscar varios detalles, que incluyen:
- Correos electrónicos
- Números de teléfono para phishing
- Estados financieros/estados de cuenta bancarios
- registros de atencion medica
- Documentos de gran importancia
- Credenciales de inicio de sesión para la cuenta
- secretos del negocio
- secretos de la comercialización
- Información de la base de datos de empleados
- Información sobre el software/herramientas/tecnologías que utiliza la empresa
Está en peligro si los posibles atacantes tienen acceso rápido al material descartado, ya sea en forma de documentos en papel, datos electrónicos o hardware o medios de almacenamiento que contengan datos confidenciales. Los atacantes pueden poner la información recopilada a través del buceo en contenedores en una variedad de aplicaciones. En un intento de piratería, pueden utilizar cualquier red o información de seguridad directamente. Por ejemplo, si alguien anotó su nueva contraseña en su agenda y luego la tiró a fin de año, los atacantes podrían usarla para violar la red directamente.
¿Cómo puede evitar que sus datos sufran ataques de buceo en contenedores?
Para salvaguardar nuestra seguridad, podemos tomar una serie de procedimientos prácticos. Sin embargo, la etapa más crucial en el proceso de garantizar la seguridad se mantiene sin cambios. También es para concienciar a tus amigos y conocidos.
- El éxito de Dumpster Diving puede estar relacionado con la falta de conciencia sobre la seguridad. La gente no volcaría datos en una hoja de papel sin destruirlos si entendieran cómo podría utilizarlos un atacante.
- Educar a su equipo es el enfoque más eficiente para defenderse a sí mismo y a su empresa contra los ataques de buceo en contenedores. Aprende a diferenciar entre documentos públicos y privados.
- Incluya la gestión de eliminación en su estrategia de seguridad general para que las empresas ofrezcan reglas claras sobre cómo se pueden mantener seguros los datos confidenciales de su basura. Por ejemplo, la política puede estipular que todos los documentos se trituren antes de desecharlos. Por otro lado, todos los datos deben eliminarse de los dispositivos de almacenamiento.
Ahora, veamos algunas de las pautas generales que puede seguir para proteger sus datos de los ataques de buceo en contenedores:
Destruye los dispositivos que no están en uso
Los dispositivos de desecho deben destruirse, incluidos los CD y DVD que contienen datos personales, como imágenes, películas u otra información confidencial. Cuando las PC, las computadoras portátiles, los teléfonos móviles u otros equipos ya no sirven para nada, se deben limpiar y borrar todos los archivos para evitar problemas futuros.
Los cortafuegos se pueden utilizar para evitar que los usuarios de Internet sospechosos accedan a los datos que han sido destruidos. Los documentos en papel deben triturarse o destruirse permanentemente. Los contenedores de desechos deben estar cerrados y debe existir una estrategia de eliminación segura.
Aligera tus contenedores de basura
Los basureros bien iluminados harán que los carroñeros reconsideren sus nefastos planes. Las luces deben colocarse sobre los contenedores de basura para que cualquier contenedor de basura pueda detectarse temprano. Las luces deben colocarse en la parte superior del piso, fuera del alcance del público en general.
Instale cámaras digitales con detección de movimiento
Las cámaras de detección de movimiento pueden identificar fácilmente a cualquier intruso, lo que ayuda a monitorear los contenedores de basura. Deben recibir mantenimiento de forma rutinaria, ya que si se rompen, dicha inversión será inútil.
cerca del basurero
Se debe colocar un cerco adecuado alrededor de los contenedores de basura para evitar cualquier infiltración y garantizar la seguridad al bucear en los contenedores. No garantiza la seguridad del contenedor de basura. Sin embargo, el intruso tendrá dificultades para recuperar información de la papelera.
Destrucción de copias duplicadas
Las copias duplicadas de documentos personales importantes deben destruirse adecuadamente. Es fácil utilizar dichas copias para fines ilícitos, lo que puede generar una serie de dificultades posteriores. Se debe verificar que no se almacene dicha información que pueda ser explotada por los basureros en el futuro.
Externalizar los Servicios de Monitoreo
Los servicios de seguridad de monitoreo se pueden subcontratar a una variedad de proveedores de servicios. La cámara de monitoreo remoto ayuda a sus servicios. Pueden informar instantáneamente cualquier irregularidad alrededor de los contenedores de basura a las autoridades de seguridad si las notan.
En el mundo de la seguridad de la información y las amenazas cibernéticas, el buceo en basureros es el proceso de buscar en la basura para obtener información útil sobre una persona/negocio que luego puede usarse con fines de piratería. Este ataque se dirige principalmente a grandes organizaciones o empresas para realizar phishing (principalmente) mediante el envío de correos electrónicos falsos a las víctimas que parecen provenir de una fuente legítima. La información obtenida comprometiendo la confidencialidad de la víctima se utiliza para fraudes de identidad.
¿Qué busca un hacker?
- Dirección de correo electrónico/dirección
- Teléfonos para realizar Vishing
- Contraseñas y otros números de seguridad social que podríamos haber escrito en notas adhesivas para nuestra conveniencia
- Extractos bancarios/estados financieros
- Registros médicos
- Documentos importantes
- Credenciales de inicio de sesión de la cuenta
- secretos comerciales
- secretos de marketing
- Información de la base de empleados
- Información sobre el software/herramientas/tecnologías que se utilizan en la empresa
Medidas preventivas:
- Destruya cualquier CD/DVD que contenga datos personales.
- En caso de que ya no necesite su PC, asegúrese de haber eliminado todos los datos para que no se puedan recuperar.
- El uso de cortafuegos puede evitar que los usuarios de Internet sospechosos accedan a los datos descartados.
- Los documentos en papel deben destruirse/triturarse permanentemente.
- Las empresas deben cerrar con llave los contenedores de basura y deben tener una política de eliminación segura.