Aunque con la explosión de Internet parece estar un poco de capa caida, al menos no se escucha tanto, en su día el "trashing", o el buscar información en los cubos de basura de las empresas, era una técnica común.
Números de teléfono, información sobre los sistemas, apuntes, reportes, documentos, datos de usuarios, disquetes aparentemente dañados, todo era aprovechable para el atacante. La mayoría de las veces era información valiosa para montar un ataque de ingeniería social, en otras ocasiones incluso se podía encontrar alguna joya que permitía la intrusión (¿alguna vez has tirado a la basura algún papel con un usuario/contraseña?).
Pese a que las destructoras de documentos están a la orden del día, es una técnica que sigue dando sus frutos porque no hay concienciación en las empresas sobre este tipo de riesgos. Puede parecer un riesgo menor, ya que requiere un trabajo físico y local del atacante, pero no hay que despreciarlo. ¿Tienes en cuenta el trashing en la política de seguridad, en la formación de los usuarios, y en tus auditorías internas?
Via blog.hispasec.com
Números de teléfono, información sobre los sistemas, apuntes, reportes, documentos, datos de usuarios, disquetes aparentemente dañados, todo era aprovechable para el atacante. La mayoría de las veces era información valiosa para montar un ataque de ingeniería social, en otras ocasiones incluso se podía encontrar alguna joya que permitía la intrusión (¿alguna vez has tirado a la basura algún papel con un usuario/contraseña?).
Pese a que las destructoras de documentos están a la orden del día, es una técnica que sigue dando sus frutos porque no hay concienciación en las empresas sobre este tipo de riesgos. Puede parecer un riesgo menor, ya que requiere un trabajo físico y local del atacante, pero no hay que despreciarlo. ¿Tienes en cuenta el trashing en la política de seguridad, en la formación de los usuarios, y en tus auditorías internas?
Via blog.hispasec.com
No hay comentarios:
Publicar un comentario