Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

Evitare il rischio di Dumpster Diving informatico

Evitare il rischio di Dumpster Diving informatico

Dumpster Diving informatico
  • Sara Elia
  • 23 Marzo 2025
  • Diritto informatico
  • 5 minuti

Evitare il rischio di Dumpster Diving informatico

Il dumpster diving, nel contesto della cybersecurity, è una tecnica di hacking utilizzato nel campo della tecnologia dell’informazione. Consiste nel recuperare informazioni sensibili o riservate rovistando tra i rifiuti digitali o fisici di un’organizzazione: documenti cartacei, dispositivi elettronici dismessi, vecchi hard disk, chiavette USB o perfino e-mail cestinate.

Anche se può sembrare una pratica superata o marginale, il dumpster diving rappresenta ancora oggi una minaccia concreta alla sicurezza informatica, soprattutto quando le aziende non adottano adeguate misure di protezione nella gestione dei dati.

Scopriamo insieme che cos’è e come proteggersi!

Indice
Master in DPO
Specializzati nella protezione dei dati
Scopri di più

Che cos’è il dumpster diving

Il dumpster diving, utilizzato nel settore della cybersecurity, è una tecnica di hacking svolta con l’intento di recuperare informazioni che potrebbero essere utilizzate per eseguire un attacco a una rete di computer. Nello specifico:
 
  • rubare dati sensibili;
  • accedere a informazioni proprietarie;
  • cercarne tra i rifiuti non protetti altre che potrebbero essere utili quali password o numeri di carte di credito;
  • individuare documenti o dispositivi di archiviazione critici per aziende ed organizzazioni.
Il fatto che i cestini dei dispositivi web siano spesso lasciati aperti o non protetti in modo negligente, infatti, li rende un facile bersaglio per chi è alla ricerca di materiale prezioso. È infatti proprio nella spazzatura che viene gettata che si possono scovare informazioni personali, private e compromettenti.
 
Ad oggi, il dumpster diving è un metodo di attacco molto comune che consente a chi ha intenzioni malevole a ottenere dati utile a lanciare:
 
  • attacchi di social engineering: insieme di tattiche di condizionamento sociale e di manipolazione utilizzate per conquistare la fiducia dei lavoratori di una specifica organizzazione e convincerli a rivelare informazioni sensibili che possono essere vantaggiose per loro;
  • campagne di phishing: invio di e-mail a dipendenti o clienti aziendali atti ad indurre a fornire password o altre informazioni sensibili.

Tipologie di dati recuperabili

Ad oggi, nel mondo tecnologico gli hacker sono sempre alla ricerca di informazioni sensibili da poter riutilizzare per compiere attacchi o azioni illegali.
 
Tra le principali informazioni appetibili tramite Dumpster Diving, riguardanti la vita privata o l’attività aziendale, è di certo necessario citare:
  • e-mail personali;
  • PIN;
  • passwords;
  • numeri di cellulare;
  • copie di documenti di identità;
  • informazioni sui dipendenti e sulle tecnologie;
  • numeri di cellulare;
  • codici fiscali;
  • dati bancari;
  • indirizzi di residenza;
  • accounts di accesso;
  • estratti conto;
  • rendiconti finanziari;
  • segreti pubblicitari;
  • software e strumenti utilizzati dalle aziende;
  • progetti riservati;
  • dispositivi di memorizzazione come CD e DVD;
  • cartelle cliniche;
  • referti medici.
I malintenzionati potrebbero quindi scovare informazioni di questo tipo, utilizzarle per accedere a reti domestiche o aziendali ed ottenere così:
  • dati per compiere attacchi di ingegneria sociale o di sostituzione di persona;
  • informazioni in grado di generare danni e complicazioni a privati o aziende;
  • elenchi utilizzabili dalla concorrenza a proprio vantaggio.
In quest’ottica è quindi fondamentale quindi assicurarsi che le informazioni inutili e obsolete vengano distrutte correttamente. In particolare, i punti deboli che vengono sfruttati maggiormente sono:
  • mancanza di rispetto per i protocolli di sicurezza;
  • vulnerabilità emotiva: l’hacker può minacciare la vittima di divulgare informazioni personali compromettenti;
  • manipolazione psicologica: utilizzando le informazioni ottenute l’hacker può creare un senso di credibilità per ingannare la vittima e convincerla a fornire gli accessi ai propri account.

Come proteggersi dal Dumpster Diving

A livello generale, per proteggersi dal Dumpster Diving è di certo necessario eliminare in modo sicuro e corretto tutti i materiali sensibili.
Nello specifico, si consiglia di:
 
  • adottare una policy di smaltimento dei supporti di memorizzazione: cancellare in modo regolare e costante le informazioni e i dati sensibili, smaltire e cancellare correttamente tutti i file e i programmi, distruggere DVD, CD video e foto e mettere i documenti cartacei in un tritatore;
  • implementare criteri di conservazione dei dati: adottare una politica di gestione che stabilisca il tempo di conservazione delle informazioni e la successiva eliminazione quando non più necessarie;
  • prevenzione e attenzione per evitare perdite e rischi: implementare processi rigorosi è fondamentale così come tenere traccia di ciò che viene smaltito e, se necessario, ingaggiare tecnici qualificati per verificare la loro capacità di recuperare informazioni dalla spazzatura;
  • affidarsi ad aziende di smaltimento affidabili: eseguire ricerche approfondite per verificare la loro professionalità. Hacker e malintenzionati potrebbero infatti fingersi operatori per ottenere l’accesso a dati tramite l’astuzia;
  • educare i dipendenti: il team di lavoro deve essere a conoscenza di come gestire, archiviare ed eliminare i dati aziendali in tutte le loro forme. Per farlo in modo adeguato, è possibile organizzare programmi di formazione che illustrino la politica di conservazione dei dati e forniscano indicazioni su come rispettarla.

Consigli pratici

Ciascuno di noi, nel suo piccolo, può evitare il rischio di Dumpster Diving informatico mettendo in pratica piccoli stratagemmi. Nello specifico:
 
  • utilizzare password difficili da indovinare e non identiche per tutti gli account;
  • evitare di aprire gli allegati di persone che non conoscete, soprattutto quando provengono da fonti sospette;
  • proteggere con una password il sistema informatico e qualsiasi unità di archiviazione esterna;
  • assicurarsi di non avere credenziali memorizzate su nessuno dei server;
  • disattivare tutti i servizi e i protocolli non necessari sui server, soprattutto se inutilizzati o non più utili;
  • assicurarsi di eliminare tutti i dati sensibili dopo l’utilizzo anche dal cestino del sistema;
  • attivare un blocco dello schermo che si spenga automaticamente quando si è lontani dal sistema;
  • proteggere anche le informazioni importanti inviate tramite e-mail;
  • non lasciare il proprio portatile non protetto in posti in cui possa essere visto e rubato;
  • creare una politica di sicurezza delle informazioni per smaltire in modo sicuro le vecchie apparecchiature e i dati, cosicchè da renderli inaccessibili e in futuro da terzi.
Come abbiamo visto insieme, il Dumpster Diving rappresenta un esempio di hacking in cui le informazioni sensibili vengono recuperate dalla spazzatura. Proteggere dati personali ed informazioni sensibili anche nella gestione dei rifiuti con metodi adeguati è fondamentale per poter agire in sicurezza e tenere lontano i malintenzionati.
 
Scopri altri corsi di Laurea, i nostri Master e corsi di alta formazione
Master in Cyber Criminologia
Scopri il Master online riconosciuto MIUR
Scopri di più
Esperto in Bullismo e Cyberbullismo
Scopri il Master online riconosciuto Miur
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Sara Elia
Sara Elia
Copywriter, content creator & SEO specialist freelance. Turin based, London lover.
Categorie
Categorie
  • Concorsi (90)
  • Criminologia (171)
  • Diritto informatico (83)
  • Guide (196)
  • News (210)
  • Notizie giuridiche (166)
  • Professioni (233)
  • Scuola e università (190)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2025 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Gestisci opzioni
{title} {title} {title}
Torna in alto