القصص سيئة السمعة والأسطورية على حد سواء. تحتوي معدات الحوسبة الفائضة التي تم شراؤها في المزاد على آلاف الملفات التي تحتوي على معلومات خاصة ، بما في ذلك السجلات الصحية للموظفين ، والمعلومات المصرفية ، وغيرها من البيانات التي تغطيها العديد من قوانين الخصوصية والبيانات الخاصة بالولاية والمحلية. أجهزة افتراضية منسية منذ زمن طويل (VMs) مع البيانات السرية - ولا أحد يعلم. فئة المؤسسات أجهزة التوجيه مع بيانات الهيكل الخاصة بشبكات الشركة تباع على موقع ئي باي. مع إتاحة الكثير من البيانات السرية للجمهور يوميًا ، ما الذي تعرضه الشركات أيضًا للمهاجمين المحتملين؟
الحقيقة هي أن الكثير من البيانات يتم كشفها بانتظام. الشهر الماضي ، على سبيل المثال ، بائع الأمن السيبراني ESET وذكرت أن 56٪ من أجهزة التوجيه التي تم إيقاف تشغيلها والتي تم بيعها في السوق الثانوية تحتوي على مواد حساسة خاصة بالشركات. تضمن ذلك بيانات التكوين مثل مفاتيح مصادقة جهاز التوجيه إلى جهاز التوجيه و / أو بيانات اعتماد IPsec و VPN و / أو كلمات المرور المجزأة وبيانات الاعتماد للاتصالات بشبكات الجهات الخارجية وتفاصيل الاتصال لبعض التطبيقات المحددة.
عادة ما تكون نقاط الضعف المستندة إلى السحابة والتي تؤدي إلى تسرب البيانات نتيجة للتهيئة الخاطئة ، كما يقول جريج هاتشر ، المدرب السابق في وكالة الأمن القومي والآن الرئيس التنفيذي والمؤسس المشارك لـ White Knight Labs ، وهي شركة استشارية للأمن السيبراني متخصصة في العمليات السيبرانية الهجومية. في بعض الأحيان يتم تعريض البيانات للخطر بشكل متعمد ولكن بسذاجة ، كما يلاحظ ، مثل كود الملكية الذي يجد طريقه إلى ChatGPT في الآونة الأخيرة اختراق سامسونج.
غالبًا ما يتم تخزين البيانات السرية ، مثل بيانات الاعتماد وأسرار الشركة ، في GitHub ومستودعات البرامج الأخرى ، كما يقول Hatcher. للبحث عن مصادقة متعددة العوامل أو التجاوزات للحصول على بيانات اعتماد صالحة ، يمكن للمهاجمين استخدام MFASweep ، وهو برنامج نصي PowerShell يحاول تسجيل الدخول إلى خدمات Microsoft المختلفة باستخدام مجموعة من بيانات الاعتماد المتوفرة التي تحاول تحديد ما إذا كان MFA ممكّنًا ؛ الشر، وهو إطار هجوم رجل في الوسط يُستخدم لبيانات اعتماد تسجيل الدخول إلى جانب ملفات تعريف الارتباط للجلسة ؛ وأدوات أخرى. يمكن لهذه الأدوات العثور على نقاط الضعف في الوصول إلى مجموعة متنوعة من الأنظمة والتطبيقات ، متجاوزة تكوينات الأمان الحالية.
يقول هاتشر إن امتلاك مخزون من أصول الأجهزة والبرامج أمر ضروري. يجب أن يتضمن مخزون الأجهزة جميع الأجهزة لأن فريق الأمان يحتاج إلى معرفة الأجهزة الموجودة على الشبكة بالضبط لأسباب تتعلق بالصيانة والامتثال. يمكن لفرق الأمن استخدام أ جرد أصول البرمجيات لحماية بيئاتهم السحابية ، حيث لا يمكنهم الوصول إلى معظم الأجهزة المستندة إلى السحابة. (الاستثناء هو سحابة خاصة بها أجهزة مملوكة للشركة في مركز بيانات مزود الخدمة ، والتي تندرج ضمن جرد أصول الأجهزة أيضًا.)
يقول Hatcher إنه حتى عند حذف التطبيقات من الأقراص الصلبة المتوقفة ، فإن ملف unattend.xml في نظام التشغيل Windows الموجود على القرص لا يزال يحتفظ ببيانات سرية يمكن أن تؤدي إلى حدوث خروقات.
يوضح قائلاً: "إذا وضعت يدي على ذلك وأعيد استخدام كلمة مرور المسؤول المحلي هذه في جميع أنحاء بيئة المؤسسة ، فيمكنني الآن الحصول على موطئ قدم أولي". "يمكنني بالفعل التحرك بشكل جانبي في جميع أنحاء البيئة."
قد لا تظل البيانات الحساسة مخفية
بعيدًا عن التدمير المادي للأقراص ، فإن الخيار الأفضل التالي هو الكتابة فوق القرص بأكمله - ولكن يمكن أحيانًا التغلب على هذا الخيار أيضًا.
يقول أورين كورين ، الشريك المؤسس وكبير مسؤولي الخصوصية في Veriti.ai ومقرها تل أبيب ، إن حسابات الخدمة غالبًا ما يتم تجاهلها كمصدر للبيانات التي يمكن للمهاجمين استغلالها ، سواء على خوادم الإنتاج أو عند ترك قواعد البيانات على الخوادم المتقاعدة مكشوفة. يمكن لوكلاء نقل البريد المخترق ، على سبيل المثال ، العمل كهجوم رجل في الوسط ، حيث يقوم بفك تشفير بيانات بروتوكول نقل البريد البسيط (SMTP) أثناء إرسالها من خوادم الإنتاج.
وبالمثل ، يمكن اختراق حسابات الخدمة الأخرى إذا كان المهاجم قادرًا على تحديد الوظيفة الأساسية للحساب والعثور على مكونات الأمان التي تم إيقاف تشغيلها لتحقيق هذا الهدف. من الأمثلة على ذلك إيقاف تشغيل تحليل البيانات عند الحاجة إلى زمن انتقال منخفض للغاية.
مثلما يمكن اختراق حسابات الخدمة عند تركها دون رقابة ، كذلك يمكن للآلات الافتراضية المعزولة. يقول Hatcher أنه في البيئات السحابية الشائعة ، غالبًا ما لا يتم إيقاف تشغيل الأجهزة الافتراضية.
"بصفتنا فريق عمل باللون الأحمر ومختبِر اختراق ، فإننا نحب هذه الأشياء لأنه إذا تمكنا من الوصول إلى ذلك ، فيمكننا في الواقع إنشاء ثبات داخل بيئة السحابة من خلال الظهور [و] ظهور إشارة على أحد تلك الصناديق التي يمكنها الرد عليها خادم [القيادة والتحكم] لدينا ، "كما يقول. "ثم يمكننا نوعًا ما من التمسك بهذا الوصول إلى أجل غير مسمى."
أحد أنواع الملفات التي غالبًا ما يتم تصغيرها هو البيانات غير المهيكلة. في حين أن القواعد المعمول بها بشكل عام للبيانات المهيكلة - النماذج عبر الإنترنت ، أو سجلات الشبكة ، أو سجلات خادم الويب ، أو البيانات الكمية الأخرى من قواعد البيانات العلائقية - يمكن أن تكون البيانات غير المهيكلة مشكلة ، كما يقول مارك شاينمان ، مدير أول لمنتجات الحوكمة في Securiti.ai. هذه بيانات من قواعد البيانات غير العلائقية ، وبحيرات البيانات ، والبريد الإلكتروني ، وسجلات المكالمات ، وسجلات الويب ، والاتصالات الصوتية والمرئية ، وبيئات البث ، وتنسيقات البيانات العامة المتعددة التي تُستخدم غالبًا لجداول البيانات والمستندات والرسومات.
يقول شاينمان: "بمجرد أن تفهم مكان وجود بياناتك الحساسة ، يمكنك وضع سياسات محددة تحمي تلك البيانات".
سياسات الوصول يمكن أن تعالج نقاط الضعف
غالبًا ما تحدد عملية التفكير الكامنة وراء مشاركة البيانات نقاط الضعف المحتملة.
يقول شاينمان: "إذا كنت أشارك البيانات مع طرف ثالث ، فهل أضع سياسات تشفير أو إخفاء محددة ، لذلك عندما يتم دفع هذه البيانات إلى المصب ، يكون لديهم القدرة على الاستفادة من تلك البيانات ، ولكن تلك البيانات الحساسة الموجودة داخل هذه البيئة لا تتعرض؟ "
ذكاء الوصول هو مجموعة من السياسات التي تسمح لأفراد محددين بالوصول إلى البيانات الموجودة داخل النظام الأساسي. تتحكم هذه السياسات في القدرة على عرض البيانات ومعالجتها على مستوى إذن المستند ، وليس على أساس خلية في جدول بيانات ، على سبيل المثال. النهج يعزز إدارة مخاطر الطرف الثالث (TPRM) من خلال السماح للشركاء بالوصول إلى البيانات المعتمدة لاستهلاكهم ؛ البيانات خارج هذا الإذن ، حتى لو تم الوصول إليها ، لا يمكن عرضها أو معالجتها.
وثائق مثل منشورات نيست الخاصة 800-80 إرشادات حول الصرف الصحي لوسائل الإعلام ومجلس إدارة بيانات المؤسسة (EDM) أطر أمنية يمكن أن يساعد محترفي الأمن في تحديد الضوابط لتحديد ومعالجة الثغرات الأمنية المتعلقة بإيقاف تشغيل الأجهزة وحماية البيانات.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- شراء وبيع الأسهم في شركات ما قبل الاكتتاب مع PREIPO®. الوصول هنا.
- المصدر https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :يكون
- :ليس
- :أين
- 7
- a
- القدرة
- ماهرون
- من نحن
- الوصول
- الوصول
- حسابي
- الحسابات
- عمل
- في الواقع
- مشرف
- وكالة
- عملاء
- AI
- الكل
- السماح
- يسمح
- على طول
- سابقا
- an
- تحليل
- و
- التطبيقات
- نهج
- من وزارة الصحة
- هي
- AS
- الأصول
- At
- مهاجمة
- محاولات
- المزادات / المناقصات
- سمعي
- التحقّق من المُستخدم
- متاح
- الى الخلف
- البنوك والمصارف
- أساس
- BE
- منارة
- لان
- وراء
- يجري
- أفضل
- على حد سواء
- مربعات
- مخالفات
- لكن
- by
- دعوة
- CAN
- يستطيع الحصول على
- لا تستطيع
- مركز
- الرئيس التنفيذي
- شات جي بي تي
- رئيس
- سحابة
- المؤسس المشارك
- الكود
- مجال الاتصالات
- الشركات
- الالتزام
- مكونات
- تسوية
- الحوسبة
- الاعداد
- صلة
- التواصل
- الاستشارات
- استهلاك
- الواردة
- يحتوي
- مراقبة
- ضوابط
- ملفات تعريف الارتباط ( الكوكيز )
- منظمة
- استطاع
- مجلس
- المجلس
- مغطى
- خلق
- أوراق اعتماد
- الانترنت
- الأمن السيبراني
- يوميا
- البيانات
- تحليل البيانات
- مركز البيانات
- إدارة البيانات
- قواعد البيانات
- تفاصيل
- حدد
- الأجهزة
- مدير المدارس
- do
- وثيقة
- وثائق
- يباي
- آخر
- البريد الإلكتروني
- موظف
- تمكين
- التشفير
- مشروع
- كامل
- البيئة
- البيئات
- معدات
- أساسي
- حتى
- بالضبط
- مثال
- استثناء
- القائمة
- موجود
- ويوضح
- استغلال
- مكشوف
- حقيقة
- فال
- قم بتقديم
- ملفات
- العثور على
- في حالة
- سابق
- أشكال
- الإطار
- تبدأ من
- وظيفة
- على العموم
- دولار فقط واحصل على خصم XNUMX% على جميع
- GitHub جيثب:
- هدف
- الحكم
- الرسومات
- تجمع
- العناية باليد
- الثابت
- أجهزة التبخير
- المجزأة
- يملك
- he
- صحة الإنسان
- مساعدة
- عقد
- يحمل
- HTTPS
- i
- يحدد
- تحديد
- تحديد
- if
- in
- تتضمن
- شامل
- بما فيه
- الأفراد
- سيء السمعة
- معلومات
- في البداية
- رؤيتنا
- إلى
- المخزون
- IT
- انها
- JPG
- مفاتيح
- نوع
- فارس
- علم
- مختبرات
- اسم العائلة
- كمون
- القوانين
- قيادة
- التسريبات
- اليسار
- أسطوري
- مستوى
- الرافعة المالية
- محلي
- سجل
- تسجيل الدخول
- ضائع
- الكثير
- حب
- الآلات
- صنع
- صيانة
- القيام ب
- إدارة
- تجارة
- مادة
- الوسائط
- تعرف علي
- MFA
- مایکروسافت
- ربما
- شهر
- أكثر
- خطوة
- كثيرا
- مصادقة متعددة العوامل
- متعدد
- كثرة
- my
- محليات
- الأمن القومي
- إحتياجات
- شبكة
- الشبكات
- التالي
- نيست
- لا
- ملاحظة
- الآن
- of
- خصم
- هجومي
- امين شرطة منزل فؤاد
- غالبا
- on
- مرة
- ONE
- online
- تعمل
- نظام التشغيل
- عمليات
- خيار
- or
- أخرى
- لنا
- في الخارج
- تغلب
- شركاء
- حفلة
- كلمة المرور
- كلمات السر
- اختراق
- إذن
- إصرار
- التصيد
- جسديا
- المكان
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسات الخصوصية والبيع
- الرائج
- محتمل
- بوويرشيل
- ابتدائي
- خصوصية
- خاص
- معلومات خاصة
- عملية المعالجة
- معالجتها
- الإنتــاج
- المنتجات
- الملكية
- الإيجابيات
- حماية
- حماية
- بروتوكول
- المقدمة
- مزود
- جمهور
- منشور
- شراء
- دفع
- وضع
- كمي
- بدلا
- الأسباب
- الأخيرة
- تسجيل
- أحمر
- بانتظام
- ذات صلة
- مطلوب
- نتيجة
- المخاطرة
- نماذج إدارة المخاطر
- القواعد
- s
- يقول
- بحث
- ثانوي
- سوق ثانوي
- أمن
- كبير
- حساس
- أرسلت
- خوادم
- الخدمة
- مقدم الخدمة
- خدماتنا
- الجلسة
- طقم
- مشاركة
- قصير
- ينبغي
- الاشارات
- منذ
- So
- تطبيقات الكمبيوتر
- باعت
- بعض
- مصدر
- تختص
- تتخصص
- محدد
- جدول
- الولايه او المحافظه
- إقامة
- لا يزال
- تخزين
- قصص
- متدفق
- منظم
- هذه
- فائض
- نظام
- أنظمة
- حديث
- فريق
- فريق
- الهاتف
- من
- أن
- •
- من مشاركة
- then
- تشبه
- هم
- الأشياء
- الثالث
- طرف ثالث
- هؤلاء
- فكر
- الآلاف
- طوال
- إلى
- أدوات
- تحويل
- تحول
- تحول
- نوع
- مع
- فهم
- تستخدم
- مستعمل
- استخدام
- عادة
- تشكيلة
- مختلف
- بائع
- فيديو
- المزيد
- افتراضي
- VPN
- نقاط الضعف
- طريق..
- we
- الويب
- خادم الويب
- حسن
- ابحث عن
- متى
- التي
- في حين
- أبيض
- نوافذ
- مع
- في غضون
- سوف
- XML
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت