{"id":27746,"date":"2022-05-09T10:58:38","date_gmt":"2022-05-09T10:58:38","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27746"},"modified":"2023-05-16T14:19:31","modified_gmt":"2023-05-16T14:19:31","slug":"was-ist-dumpster-diving-in-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/","title":{"rendered":"Was ist Dumpster Diving in der Cybersicherheit?"},"content":{"rendered":"
Unternehmen, die eine angemessene Sicherheit anstreben, sollten \u00fcber interne Kontrollen, Managementstrategien und Richtlinien f\u00fcr die Vergabe von Privilegien hinausgehen. Die ordnungsgem\u00e4\u00dfe Vernichtung von Gesch\u00e4ftsdaten und Dokumenten ist von entscheidender Bedeutung. Trotz der hochmodernen innovativen Werkzeuge, die Hackern zur Verf\u00fcgung stehen, ist <\/span>Dumpster Diving<\/b> nach wie vor eine der beliebtesten Methoden, um an Informationen zu gelangen.<\/span><\/p>\n Werfen Sie niemals Dokumente oder andere sensible Informationen in Ihren M\u00fcll. Identit\u00e4tsdiebe k\u00f6nnen diese zusammen mit anderen illegalen Mitteln nutzen, um Cyberangriffe gegen Ihr Unternehmen zu planen. Statistiken zeigen, dass die Amerikaner <\/span>jedes Jahr mehr als 4 Millionen Spam-E-Mails<\/span><\/a> erhalten, und mehr als 88% der Informationen wurden \u00fcber <\/span>Dumpster Diving<\/b> beschafft.<\/span><\/p>\n Aus diesem Grund sollten Unternehmen ein umfassendes Verst\u00e4ndnis von Dumpster Diving in der Cybersicherheit haben und wissen, wie man es verhindern kann. In diesem Artikel erfahren Sie alles, was Sie dazu wissen m\u00fcssen.<\/span><\/p>\n Tauchen wir ein! Erstens: <\/span>Was ist Dumpster Diving?<\/b><\/p>\n Der erste Schritt zur Bek\u00e4mpfung dieses Angriffs besteht darin, sich mit der <\/span>Definition des Dumpster Diving<\/b> vertraut zu machen. Hier setzen Cyberangreifer die Redewendung \u201eDes einen M\u00fcll ist des anderen Schatz\u201c auf eine ganz neue Ebene.<\/span><\/p>\n Unter Dumpster Diving versteht man im Bereich der Cybersicherheit das Durchsuchen des M\u00fclls einer Person oder eines Unternehmens, um Informationen zu finden, die zur Kompromittierung von Netzwerkressourcen oder zur Planung eines Cyberangriffs verwendet werden k\u00f6nnten.<\/span><\/p>\n Eine Person, die Ihren M\u00fcll durchsucht, kann gen\u00fcgend Daten sammeln, um ein komplexes Profil zu erstellen und einen Identit\u00e4tsdiebstahl zu begehen. Neben physischem M\u00fcll k\u00f6nnen Cyberkriminelle auch in Recycling- oder Elektronikschrotttonnen nach sensiblen Informationen suchen, die Ihr Unternehmen ernsthaft gef\u00e4hrden k\u00f6nnen. Cyberkriminelle verwenden dazu h\u00e4ufig Malware.<\/span><\/p>\n Wenn ein Dumpster Diver Ihren Abfall durchsucht, sucht er nach Informationen, um einen Cyberangriff durchzuf\u00fchren. Einige der Daten, die solche Kriminellen aus Ihrem M\u00fcll erhalten k\u00f6nnen, sind:<\/span><\/p>\n Dumpster Diving <\/b>ist der erste Schritt bei vielen Arten von Cyberangriffen. Eine davon ist das Social Engineering, d. h. die Nutzung menschlicher Interaktion, um die Opfer zur Preisgabe vertraulicher Informationen zu verleiten.<\/span><\/p>\n Das Hauptziel eines <\/span>Social-Engineering-Angriffs<\/span><\/a> besteht darin, Vertrauen bei der Zielperson aufzubauen, bevor sie vertrauliche Daten preisgibt oder betr\u00fcgerische Anweisungen befolgt. <\/span>Dumpster Diving<\/b> ist eine der zahlreichen M\u00f6glichkeiten, wie Social-Engineering-Angreifer Informationen sammeln k\u00f6nnen, um Vertrauen aufzubauen.<\/span><\/p>\n Wenn sie beispielsweise eine Quittung f\u00fcr die Wiederauff\u00fcllung eines Produkts finden, k\u00f6nnen sie sich als Mitarbeiter mit demselben Namen zur derselben Uhrzeit wie die erwartete Lieferung ausgeben, um Zugang zu vertraulichen Ressourcen zu erhalten. Diesen Zugang k\u00f6nnen sie nutzen, um einen Keylogger oder andere Malware zu installieren und sich so Zugang zu Systemressourcen zu verschaffen.<\/span><\/p>\n Ein weiterer Angriff, bei dem <\/span>Dumpster Diving<\/b> eingesetzt wird, ist Identit\u00e4tsdiebstahl. Diese Diebe durchsuchen M\u00fclltonnen nach Informationen, z. B. Rechnungen oder andere Papiere mit sensiblen Daten. Sie k\u00f6nnen diese Daten nutzen, um neue Kreditkartenkonten zu er\u00f6ffnen, sich als Sie auszugeben und m\u00f6glicherweise Geld von Ihrem Konto abzuheben.<\/span><\/p>\n Um zu verhindern, dass Dumpster Diver wertvolle Informationen \u00fcber Sie oder Ihr Unternehmen in Erfahrung bringen, sollten Sie eine Richtlinie f\u00fcr die Entsorgung einf\u00fchren, die sicherstellt, dass alle unerw\u00fcnschten Informationen, Dokumente, Notizen und Hardware ordnungsgem\u00e4\u00df vernichtet werden. Im Folgenden finden Sie einige Praktiken zur Verhinderung von <\/span>Dumpster Diving im Bereich der Cybersicherheit<\/b>.<\/span><\/p>\n
\n<\/b><\/b><\/p>\nWas ist Dumpster Diving?<\/b><\/h2>\n
Welche Daten k\u00f6nnen Dumpster Divers erhalten?<\/b><\/h3>\n
\n
Welche Angriffe beginnen mit Dumpster Diving?<\/b><\/h2>\n
Wie kann man Dumpster Diving im Bereich Cybersicherheit verhindern?<\/b><\/h2>\n
Einf\u00fchrung eines Abfallmanagementplans<\/b><\/h3>\n