Evitare il rischio di Dumpster Diving informatico
Il dumpster diving, nel contesto della cybersecurity, è una tecnica di hacking utilizzato nel campo della tecnologia dell’informazione. Consiste nel recuperare informazioni sensibili o riservate rovistando tra i rifiuti digitali o fisici di un’organizzazione: documenti cartacei, dispositivi elettronici dismessi, vecchi hard disk, chiavette USB o perfino e-mail cestinate.
Anche se può sembrare una pratica superata o marginale, il dumpster diving rappresenta ancora oggi una minaccia concreta alla sicurezza informatica, soprattutto quando le aziende non adottano adeguate misure di protezione nella gestione dei dati.
Scopriamo insieme che cos’è e come proteggersi!
Indice
Che cos’è il dumpster diving
Il dumpster diving, utilizzato nel settore della cybersecurity, è una tecnica di hacking svolta con l’intento di recuperare informazioni che potrebbero essere utilizzate per eseguire un attacco a una rete di computer. Nello specifico:
- rubare dati sensibili;
- accedere a informazioni proprietarie;
- cercarne tra i rifiuti non protetti altre che potrebbero essere utili quali password o numeri di carte di credito;
- individuare documenti o dispositivi di archiviazione critici per aziende ed organizzazioni.
Il fatto che i cestini dei dispositivi web siano spesso lasciati aperti o non protetti in modo negligente, infatti, li rende un facile bersaglio per chi è alla ricerca di materiale prezioso. È infatti proprio nella spazzatura che viene gettata che si possono scovare informazioni personali, private e compromettenti.
Ad oggi, il dumpster diving è un metodo di attacco molto comune che consente a chi ha intenzioni malevole a ottenere dati utile a lanciare:
- attacchi di social engineering: insieme di tattiche di condizionamento sociale e di manipolazione utilizzate per conquistare la fiducia dei lavoratori di una specifica organizzazione e convincerli a rivelare informazioni sensibili che possono essere vantaggiose per loro;
- campagne di phishing: invio di e-mail a dipendenti o clienti aziendali atti ad indurre a fornire password o altre informazioni sensibili.
Tipologie di dati recuperabili
Ad oggi, nel mondo tecnologico gli hacker sono sempre alla ricerca di informazioni sensibili da poter riutilizzare per compiere attacchi o azioni illegali.
Tra le principali informazioni appetibili tramite Dumpster Diving, riguardanti la vita privata o l’attività aziendale, è di certo necessario citare:
- e-mail personali;
- PIN;
- passwords;
- numeri di cellulare;
- copie di documenti di identità;
- informazioni sui dipendenti e sulle tecnologie;
- numeri di cellulare;
- codici fiscali;
- dati bancari;
- indirizzi di residenza;
- accounts di accesso;
- estratti conto;
- rendiconti finanziari;
- segreti pubblicitari;
- software e strumenti utilizzati dalle aziende;
- progetti riservati;
- dispositivi di memorizzazione come CD e DVD;
- cartelle cliniche;
- referti medici.
I malintenzionati potrebbero quindi scovare informazioni di questo tipo, utilizzarle per accedere a reti domestiche o aziendali ed ottenere così:
- dati per compiere attacchi di ingegneria sociale o di sostituzione di persona;
- informazioni in grado di generare danni e complicazioni a privati o aziende;
- elenchi utilizzabili dalla concorrenza a proprio vantaggio.
In quest’ottica è quindi fondamentale quindi assicurarsi che le informazioni inutili e obsolete vengano distrutte correttamente. In particolare, i punti deboli che vengono sfruttati maggiormente sono:
- mancanza di rispetto per i protocolli di sicurezza;
- vulnerabilità emotiva: l’hacker può minacciare la vittima di divulgare informazioni personali compromettenti;
- manipolazione psicologica: utilizzando le informazioni ottenute l’hacker può creare un senso di credibilità per ingannare la vittima e convincerla a fornire gli accessi ai propri account.
Come proteggersi dal Dumpster Diving
A livello generale, per proteggersi dal Dumpster Diving è di certo necessario eliminare in modo sicuro e corretto tutti i materiali sensibili.
Nello specifico, si consiglia di:
- adottare una policy di smaltimento dei supporti di memorizzazione: cancellare in modo regolare e costante le informazioni e i dati sensibili, smaltire e cancellare correttamente tutti i file e i programmi, distruggere DVD, CD video e foto e mettere i documenti cartacei in un tritatore;
- implementare criteri di conservazione dei dati: adottare una politica di gestione che stabilisca il tempo di conservazione delle informazioni e la successiva eliminazione quando non più necessarie;
- prevenzione e attenzione per evitare perdite e rischi: implementare processi rigorosi è fondamentale così come tenere traccia di ciò che viene smaltito e, se necessario, ingaggiare tecnici qualificati per verificare la loro capacità di recuperare informazioni dalla spazzatura;
- affidarsi ad aziende di smaltimento affidabili: eseguire ricerche approfondite per verificare la loro professionalità. Hacker e malintenzionati potrebbero infatti fingersi operatori per ottenere l’accesso a dati tramite l’astuzia;
- educare i dipendenti: il team di lavoro deve essere a conoscenza di come gestire, archiviare ed eliminare i dati aziendali in tutte le loro forme. Per farlo in modo adeguato, è possibile organizzare programmi di formazione che illustrino la politica di conservazione dei dati e forniscano indicazioni su come rispettarla.
Consigli pratici
Ciascuno di noi, nel suo piccolo, può evitare il rischio di Dumpster Diving informatico mettendo in pratica piccoli stratagemmi. Nello specifico:
- utilizzare password difficili da indovinare e non identiche per tutti gli account;
- evitare di aprire gli allegati di persone che non conoscete, soprattutto quando provengono da fonti sospette;
- proteggere con una password il sistema informatico e qualsiasi unità di archiviazione esterna;
- assicurarsi di non avere credenziali memorizzate su nessuno dei server;
- disattivare tutti i servizi e i protocolli non necessari sui server, soprattutto se inutilizzati o non più utili;
- assicurarsi di eliminare tutti i dati sensibili dopo l’utilizzo anche dal cestino del sistema;
- attivare un blocco dello schermo che si spenga automaticamente quando si è lontani dal sistema;
- proteggere anche le informazioni importanti inviate tramite e-mail;
- non lasciare il proprio portatile non protetto in posti in cui possa essere visto e rubato;
- creare una politica di sicurezza delle informazioni per smaltire in modo sicuro le vecchie apparecchiature e i dati, cosicchè da renderli inaccessibili e in futuro da terzi.
Come abbiamo visto insieme, il Dumpster Diving rappresenta un esempio di hacking in cui le informazioni sensibili vengono recuperate dalla spazzatura. Proteggere dati personali ed informazioni sensibili anche nella gestione dei rifiuti con metodi adeguati è fondamentale per poter agire in sicurezza e tenere lontano i malintenzionati.
Scopri altri corsi di Laurea, i nostri Master e corsi di alta formazione