Jueves 29 de Junio de 2023

Dumpster Diving

¿Los residuos pueden ser una vulnerabilidad de ciberseguridad?

Compartir en Redes

🗑️ En muchas oportunidades descartamos, incluso sin darnos cuenta, no solo documentación física, sino también digital que contiene información privada y/o sensible, la que, posteriormente, podría ser utilizada –sin nuestra autorización- con fines maliciosos. 

♻️ La técnica llamada “Dumpster Diving” ha traspasado del plano físico al digital; y consiste en recolectar datos de los residuos digitales, para generar y/o ser utilizados en campañas de ingeniería social y/u otros ataques, de forma personalizada y focalizada en cada víctima. 

🧐 No es necesario destruir físicamente nuestros dispositivos en desuso, pero sí podemos aprovechar distintas herramientas que nos ayudan a eliminar correctamente todos los datos confidenciales alojados en nuestros discos duros y dispositivos.  

💾 Hoy en día, existen estándares de borrado seguro y sobreescritura, que permiten utilizar determinados algoritmos para realizar un proceso adecuado en la eliminación de información digital. Otro método efectivo utilizado es el formateo conocido como “bajo nivel”, en el cual se sobrescriben todos los sectores de un disco duro, con la finalidad de que los datos no puedan ser recuperados. 


🚮 Desechar correctamente la información digital y mantener una higiene digital adecuada, es fundamental para resguardarnos y cuidar nuestra privacidad. 

 

¿De qué se trata? 

Es una técnica que consiste en obtener información privada y valiosa, de los residuos físicos o digitales, de una persona u organismo. 

¿Con qué fin se recolectaría información desechada? 

Para, posteriormente, realizar campañas de ingeniería social y otro tipo de ataques, focalizados a cada víctima.  

Datos que se pueden obtener: 

  • Direcciones de correos electrónicos. 
  • Credenciales de acceso. 
  • Números y estados de cuentas. 
  • Datos financieros y crediticios. 
  • Registros médicos e historias clínicas. 
  • Bases de datos. 
  • Dispositivos de almacenamiento desechados. 
  • Información sobre softwares utilizados por las organizaciones. 

¿Cuáles son los principales objetivos? 

  • Beneficio económico  
  • Espionaje corporativo 
  • Extorsión y/o venganza 
  • Fraudes derivados de suplantación de identidad digital. 
  • Vulneración de los sistemas. 

Acciones para protegernos: 

  • Capacitación en buenas prácticas de ciberseguridad 
  • Eliminación permanente de la información física y digital 
  • Destrucción de los dispositivos de almacenamiento a nivel hardware 
  • Utilización de cifrado en datos privados 

Ejemplos de cómo hacerlo... 

Para residuos digitales: 

  • Borrar regularmente historial de navegación y cookies 
  • Eliminar aplicaciones innecesarias y/o en desuso 
  • Formatear el/los dispositivo/s 

 Para residuos físicos: 

  • Triturar documentos confidenciales, antes de desecharlos 
  • Incinerar discos duros y medios de almacenamiento 
  • Destruir etiquetas y cintas adhesivas con información 

 

📌 𝗦𝗜 𝗧𝗘𝗡𝗘𝗦 𝗔𝗟𝗚𝗨𝗡𝗔 𝗗𝗨𝗗𝗔 𝗢 𝗖𝗢𝗡𝗦𝗨𝗟𝗧𝗔: 
Escribinos a 📩 ciberseguridad@ba-csirt.gob.ar o por privado 💬 en nuestras redes