Los desechos electrónicos, más conocidos como desechos electrónicos, han sido un problema enorme durante años. Sin embargo, la mayoría de la gente ni siquiera ha oído hablar del término. Desafortunadamente, se den cuenta o no, les afecta directamente. ¿Cómo te pone en riesgo el hackeo de residuos electrónicos?
La mayoría de las personas no piensan dos veces en lo que les sucede a sus dispositivos electrónicos cuando los tiran o los cambian. En casi todos los casos, sus dispositivos viejos se convierten en desechos electrónicos. Los ejemplos comunes incluyen teléfonos, computadoras, impresoras, monitores, dispositivos inteligentes y dispositivos portátiles.
Casi todos los productos electrónicos contienen materiales como níquel, retardantes de llama y cadmio que son o pueden volverse peligrosos si se eliminan de manera inadecuada. Por ejemplo, las baterías de iones de litio pueden producir humo nocivo si se dañan y líquido tóxico si se exponen al agua. En los vertederos, estos dispositivos envenenan el aire, los cursos de agua y el suelo al filtrar metales pesados y productos químicos venenosos.
Dado que los desechos electrónicos son un problema relativamente nuevo, en gran medida sigue sin abordarse. Hoy en día representa aproximadamente
Si bien no hay un desglose de dónde provienen los desechos electrónicos del país, es probable que el sector de la electrónica de consumo sea responsable de la mayor parte. La gente ha estado comprando más que nunca en los últimos años.
El principal foco de atención de los desechos electrónicos son sus riesgos ambientales, y por una buena razón. Sin embargo, ese no es su único problema. Muchas personas no se dan cuenta de que esencialmente están entregando todos los datos de su dispositivo directamente a un ciberdelincuente cuando los eliminan de manera inadecuada.
La piratería de desechos electrónicos se está volviendo cada vez más rentable para los ciberdelincuentes a medida que la gente tira más aparatos electrónicos cada año. Desafortunadamente, comprar algo nuevo suele ser más barato que repararlo. Una vez que un dispositivo sale de las manos de su propietario y cae en la basura, se pierde, junto con cada fragmento de información de identificación personal (PII) y datos confidenciales que haya almacenado.
Si bien la piratería de desechos electrónicos suena futurista, es preocupantemente simplista. Una vez que un dispositivo electrónico se desecha o se entrega a un tercero para su eliminación, a menudo termina en un vertedero. En algún momento del viaje, las personas buscan discos duros entre los desechos para recuperar datos. Ellos mismos hacen un mal uso de él o lo venden a un tercero para obtener ganancias.
hay
¿Cómo funciona el hacking de residuos electrónicos? Por lo general, los ciberdelincuentes pueden extraer las unidades físicas de un dispositivo y recuperar los datos de ellas, ya que muchas personas se olvidan de borrarlas o destruirlas. Si bien es posible que tengan que utilizar herramientas especializadas para eludir las medidas de seguridad, a menudo solo tienen que conectarlas para recuperar información confidencial.
En 2009, un grupo de estudiantes de periodismo de la Universidad de Columbia Británica
Una vez que los ciberdelincuentes se apoderan del sistema de almacenamiento de un dispositivo desechado incorrectamente, pueden ver la información de identificación personal del propietario anterior. Esto podría incluir nombres, números de seguro social, direcciones e información de contacto. También obtienen acceso a los archivos que permanecen intactos.
En cuanto a los desechos electrónicos generados por la electrónica de consumo, las personas se vuelven susceptibles al robo de identidad, estafas de phishing, ataques cibernéticos y fraude financiero. Si los ciberdelincuentes deciden vender su información en la web oscura, seguirán en riesgo por el resto de sus vidas.
Si bien las personas suelen ser el foco de las preocupaciones de ciberseguridad relacionadas con los desechos electrónicos, las empresas también están en riesgo. Si incluso un solo empleado se deshace inadecuadamente de su vieja computadora portátil de trabajo, el riesgo de violación de datos de la empresa se dispara.
El hackeo de desechos electrónicos puede exponer información patentada, brindar a los ciberdelincuentes una forma de infiltrarse legítimamente en la red de la marca o provocar un aumento de los ciberataques. Teniendo en cuenta la violación de datos promedio
La logística de la electrónica que pasa del cubo de la basura a las manos de un hacker es más sencilla de lo que la mayoría de la gente creería. Uno de los medios más sencillos es mediante el robo, donde la persona recupera el dispositivo desechado de la basura y se lo lleva a casa.
Si bien la mayoría de los ciberdelincuentes no hacen de hurgar en los contenedores de basura un pasatiempo, muchos saben adónde ir (o a quién llamar) para conseguir dispositivos electrónicos recientemente desechados. Considerando
Otro medio ilícito que utilizan los ciberdelincuentes para obtener PII es a través de un tercero, como un centro de reciclaje, una plataforma de recompra o un programa de intercambio. En este escenario, el intermediario les vende directamente productos electrónicos de consumo usados. Ya sea por negligencia o por un esfuerzo por obtener ganancias rápidas, los datos confidenciales no se borran antes de la venta.
Una de las formas más preocupantes en que los desechos electrónicos terminan en manos de los piratas informáticos es a través de los buques de carga. Según un estudio de 2016, uno de los pocos sobre el tema, las exportaciones estadounidenses
Si bien algunos dicen que esta afirmación es falsa, Estados Unidos ha sentado un precedente al exportar desechos plásticos durante décadas. A pesar de
Si bien el primer pensamiento de la mayoría de las personas es evitar el pirateo de desechos electrónicos conservando su tecnología, los dispositivos electrónicos no utilizados son objetivos atractivos para los ladrones. Además, los dispositivos perdidos plantean una serie de otros riesgos de ciberseguridad. La única manera de garantizar la seguridad es a través de canales de eliminación adecuados.
La gente debe acostumbrarse a “triturar” sus discos duros y unidades de estado sólido (SSD) como lo hacen con sus documentos confidenciales. Una vez que limpien su dispositivo, deberían inutilizar sus sistemas de almacenamiento destruyéndolos físicamente a ellos y a sus chips.
Darik's Boot and Nuke (DBAN) es un software gratuito de código abierto que la gente utiliza para borrar discos físicos. Si bien es efectivo, solo deben usarlo individuos y no empresas, ya que no cumple con ningún requisito de destrucción formal como NIST o HIPAA. En particular, no funciona en todos los dispositivos y no funcionará con SSD debido a problemas de compatibilidad.
Las personas deben cifrar de manera proactiva cada fragmento de datos en sus dispositivos, incluso si usan DBAN, ya que los residuos de datos (rastros digitales recuperables de datos) permanecen en los dispositivos electrónicos y los piratas informáticos los pueden recuperar incluso después del proceso de borrado manual. Como beneficio adicional, esta medida puede protegerlos de sufrir los efectos de diversos ataques cibernéticos.
Simplemente destruir y tirar dispositivos electrónicos para evitar la piratería de desechos electrónicos es irresponsable porque es increíblemente dañino para el medio ambiente. En cambio, las personas deberían buscar terceros transparentes y de buena reputación para garantizar que sus dispositivos no terminen siendo vendidos o tirados a vertederos.
Incluso sin los riesgos de seguridad que plantea la piratería de desechos electrónicos, los dispositivos electrónicos que se desechan incorrectamente son un problema. Envenenan el aire, las vías fluviales y el suelo durante miles de años mientras permanecen en los vertederos. Los individuos y las empresas deben hacer su parte para evitar que esto suceda por el bien de la protección de datos y el medio ambiente.