«Dumpster diving» o la búsqueda de información confidencial para lanzar un ciberataque

Esta técnica delictiva suele usarse para robar la información confidencial de las empresas para cometer otros ataques informáticos.

 

El ciberataque «dumpster diving» es una técnica de ingeniería social en la que los atacantes buscan información confidencial en la basura o en los desechos de una organización para utilizarla en ataques posteriores.

Este tipo de ataque puede implicar buscar información como nombres de usuario, contraseñas, direcciones de correo electrónico, contratos, facturas, informes financieros y otros documentos confidenciales que se desechan de manera inadecuada.

Los atacantes pueden utilizar la información recopilada para realizar ataques de phishing, suplantación de identidad, ingeniería social u otros tipos de ataques cibernéticos. Además, la información obtenida mediante este tipo de ataque puede utilizarse para perpetrar otros impactos en los que se requiere acceso a información confidencial o sensible.

No hay muchos casos famosos de ataques de «dumpster diving» que se hayan hecho públicos debido a que la mayoría de las veces estos ataques no son detectados o no se informa sobre ellos. Sin embargo, hay algunos ejemplos conocidos, como el caso de los hackers Kevin Mitnick y Tsutomu Shimomura, quienes utilizaron técnicas de «dumpster diving» para obtener información de sus objetivos. Otro caso conocido es el robo de datos de Target en 2013, donde los atacantes obtuvieron información de las tarjetas de crédito de los clientes de la cadena minorista mediante la recolección de datos en los contenedores de basura de los establecimientos de la compañía.

Para evitar este tipo de ataques, es importante que las organizaciones adopten prácticas adecuadas de eliminación de documentos y establezcan políticas claras de seguridad que incluyan la eliminación adecuada de la información confidencial. También es importante capacitar al personal para que sean conscientes de los riesgos del dumpster diving y les enseñen a proteger adecuadamente los datos y documentos sensibles antes de su eliminación.

Cinco consejos para evitar ataques de «dumpster diving»:

  1. Destruye los documentos importantes: Antes de desechar cualquier documento que contenga información personal o sensible, asegúrate de destruirlo de manera segura, como con una trituradora de papel.
  2. Utiliza contenedores seguros: Utiliza contenedores de basura con cerraduras y evita dejar los documentos o basura cerca de la calle o de lugares accesibles para extraños.
  3. Educa a tus empleados: Es importante educar a los empleados sobre la importancia de mantener la seguridad de la información, y cómo hacerlo, como por ejemplo la destrucción segura de documentos antes de su eliminación.
  4. Mantén la seguridad de la información en mente: Es importante mantener la seguridad de la información en mente en todo momento y tomar medidas para protegerla, como utilizar contraseñas fuertes, tener un software de seguridad actualizado, y evitar compartir información sensible.
  5. Establece una política de seguridad de la información: Implementa una política de seguridad de la información en tu empresa y asegúrate de que todos los empleados la entiendan y la sigan. Esto puede incluir medidas como la destrucción segura de documentos, el uso de contraseñas fuertes y la protección de los datos sensibles.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.