إحدى أدوات الأمن السيبراني القياسية اليوم هي التحقق بلا هوادة من الويب المظلم - مكان العمل المفضل للأشرار على مستوى العالم - لأي تلميحات عن أسرار مؤسستك وغيرها الملكية الفكرية تم الترشيح.
تكمن المشكلة في أن عددًا كبيرًا جدًا من كبار مسؤولي أمن المعلومات (CISOs) ومديري مراكز العمليات الأمنية (SOC) يتخذون افتراضًا غير محسوب أنه عندما يجدون أي معلومات حساسة للشركة، فهذا يعني صراحةً أن أنظمة مؤسستهم قد تعرضت للهجوم بنجاح. قد يكون الأمر جيدًا جدًا يعني ذلك، ولكنه قد يعني أيضًا مئات الأشياء الأخرى. من الممكن أن يتم الحصول على البيانات من موقع سحابي خاص بشركة، أو موقع سحابي مظلل، أو الكمبيوتر المحمول المنزلي من أحد الموظفين، أو شركة نسخ احتياطي تابعة لشركة، أو شركة للتعافي من الكوارث في الشركة، أو هاتف ذكي، أو شريك في سلسلة التوريد، أو حتى محرك أقراص صغير التي سرقت من السيارة.
عند التعامل مع الروتين الملكية الفكرية - بما في ذلك معلومات التعريف الشخصية للعملاء (PII)، أو بيانات الرعاية الصحية، أو بيانات اعتماد بطاقة الدفع، أو مخططات نظام الأسلحة العسكرية - من المفيد معرفة أنه تم الاستيلاء على نسخة ما منها. ولكن حتى يتم تحديد مكان وزمان وكيفية حدوث هذه السرقة، فمن المستحيل معرفة ما يجب فعله حيال ذلك.
وفي بعض الحالات، قد تكون الإجابة "لا شيء". ضع في اعتبارك بعض الملفات الأكثر حساسية على نظامك: الأسرار مثل مفاتيح API ورموز الوصول وكلمات المرور ومفاتيح التشفير/فك التشفير وبيانات اعتماد الوصول.
إذا تم تتبع كل شيء وتسجيله بشكل صحيح، فقد يكتشف فريقك أن أسرار الويب المظلمة التي تم العثور عليها قد تم بالفعل إلغاء تنشيطها بشكل روتيني. ومن ثم، لن تكون هناك حاجة إلى اتخاذ أي إجراء آخر.
ومع ذلك، فإن معظم المؤسسات تتتبع الويب المظلم بدون أي تشفير أو تفاصيل تتبع أخرى كافية لتتمكن من تحديد الخطوات التالية المناسبة بشكل فعال إذا وجدت شيئًا ما.
الحصول على التفاصيل الصحيحة
يدرك معظم مسؤولي أمن المعلومات أن اكتشاف الأسرار على شبكة الإنترنت المظلمة يعني تعرضها للخطر. ولكن بسبب افتقارهم إلى التفاصيل المناسبة، فإنهم غالبا ما يبالغون في رد فعلهم - أو يتفاعلون بشكل غير لائق - ويقومون بإجراء تغييرات مكلفة ومدمرة قد تكون في الواقع غير ضرورية على الإطلاق.
وقد يمتد هذا أيضًا إلى تقديم إفصاحات عن الامتثال التنظيمي - بما في ذلك اللائحة العامة لحماية البيانات (GDPR) للاتحاد الأوروبي واللوائح التنظيمية. الأوراق المالية وهيئة الأوراق الماليةمتطلبات الأمن السيبراني الخاصة بـ (SEC) - بناءً على افتراضات خاطئة. وهذا من شأنه أن يعرض المؤسسة لانخفاض المخزون وغرامات الامتثال عندما لا يكون ذلك ضروريًا.
تتغير دورة حياة السر الموجود على الويب المظلم - قيمته، واستخدامه، وأهميته - بمرور الوقت. إن فهم دورة الحياة هذه يمكن أن يساعد CISOs على اتخاذ قرارات مستنيرة بشأن الأسرار التي يجب تحديد أولوياتها للتناوب أو الحماية الإضافية. فالأسرار المتعلقة بالمشاريع المؤقتة، على سبيل المثال، قد تصبح غير ذات صلة بشكل أسرع من تلك المرتبطة بالبنية التحتية القائمة منذ فترة طويلة. إن مراقبة الويب المظلم، وفهم ما إذا كانت أسرارك موجودة، وإضافة البيانات الوصفية والسياق حول تلك الأسرار هي المفتاح لفهم الأسرار ذات القيمة حاليًا للمهاجمين وتتطلب اتخاذ إجراء فوري.
خطر الافتراضات الكاذبة
ويختلف الوضع قليلاً عندما تكون المادة المكتشفة عبارة عن ملفات بيانات حساسة، وخاصة البيانات شديدة التنظيم مثل معلومات التعريف الشخصية (PII)، والرعاية الصحية، والبيانات المالية. لكن الاكتشاف يجب أن يؤدي إلى تحقيق إضافي. إذا كانت الخطوة التالية هي العمل، فقد ينخرط فريقك في إجراء خاطئ بناءً على افتراضات خاطئة.
أولاً، ما هي كمية البيانات التي تم العثور عليها؟ هل شركتك هي المكان الوحيد الذي يمكن أن توجد فيه هذه البيانات؟ هل يمكن أن توجد هذه البيانات أيضًا ضمن أنظمة الشركات ذات الصلة؟ هل هم من تم اختراقهم؟ وهذا هو أحد الأسباب الرئيسية وراء ضرورة ترميز كل شيء وتسميته بدقة.
بمجرد التأكد من أن البيانات قد تم أخذها بطريقة أو بأخرى من أنظمة شركتك، يتعين علينا العودة إلى الترميز. هل تمت سرقة الملف الموجود في عملياتك المحلية؟ على سحابة؟ وإذا كانت سحابة فأي سحابة؟ هل هذه هي البيانات المقدمة لفريق التسويق الخاص بك قبل شهر لتحليلها؟
في كل مرة يتم نسخ البيانات ومشاركتها، يمكن تعقبها باستخدام السجلات وإثراء البيانات الوصفية لتحديد كيف ولماذا ومتى تمت سرقتها. من الناحية المثالية، سيخبر هذا فريقك بوجود فجوة يجب معالجتها.
دعنا نعود إلى الأدوات السرية. إذا انتهت صلاحية هذا المفتاح بالفعل، فمن المحتمل أنك لا تهتم إذا كان موجودًا على الويب المظلم. (ربما تريد أن تعرف لأنه من الممكن أن يكون دليلاً على اختراق لم يتم اكتشافه بعد، ولكن الاستجابة أقل إثارة للقلق بكثير.) لنفترض أن مفاتيح الجهاز المكتشفة لا تزال نشطة. من الواضح أن هذه مشكلة. إن الحل - ما يجب القيام به حيال ذلك - هو أبعد ما يكون عن الوضوح. يمكن لمفاتيح الوصول المبرمجة توفير الوصول إلى جزء كبير من البنية الأساسية لديك. من وجهة نظر اللص، هذه هي البيانات الأكثر قيمة الممكنة. تلك هي مفاتيح المثل لمملكتك. إذا لم يتم التعامل معها بشكل صحيح وسريع، يمكن أن تنتهي اللعبة.
ما الفائدة؟ بمجرد اكتشاف البيانات أو المفاتيح المسروقة، يكون قد فات الأوان. إذا لم يتم إنشاء السياق الحرج وإضافته إلى كل مفتاح في لحظة إنشائه - وتعديله في اللحظة التي يتم فيها نقله إلى أي مكان بواسطة أي شخص - فهناك مهمة أكثر صعوبة للغاية لاكتشاف تفاصيل الاختراق لاحقًا. سوف يستغرق الأمر وقتًا طويلاً حتى تتمكن أفضل فرق الطب الشرعي في العالم من تتبع تاريخ المفتاح إذا لم تتم إضافته في البداية.
إرساء أفضل الممارسات
تحتاج إلى الاحتفاظ بمخزون خاضع للرقابة الصارمة لجميع أسرارك، بما في ذلك آليات التجزئة المعقدة والدقيقة لتتبع جميع الاستخدامات والأنشطة. هذه هي الطريقة الوحيدة القابلة للتطبيق لمراقبة جميع أنشطة بيانات اعتماد جهازك في الوقت الفعلي. إذا قمت بذلك بقوة، فيجب أن يكون لديك تنبيه حول بيانات اعتماد الآلة المسروقة قبل وقت طويل من أن تجد طريقها إلى شبكة الويب المظلمة ويتم بيعها لمن يدفع أعلى سعر.
أفضل الممارسات الأخرى هي قصف شبكة الويب المظلمة - وغيرها من أوكار الأشرار - بشكل روتيني بملفات زائفة لإضافة المزيد من الضجيج إلى المعادلة. قد يؤدي هذا إلى قيام بعض الأشرار الذين يمارسون التمييز بتجنب بياناتك تمامًا إذا لم يكونوا متأكدين من صحتها أم لا.
خلاصة القول: يعد تتبع كل شيء على الويب المظلم أمرًا بالغ الأهمية. ولكن إذا لم تقم بوضع علامة على جميع بياناتك الحساسة مسبقًا، فقد يتخذ فريقك قرارات هي عكس ما ينبغي أن تكون عليه. على شبكة الإنترنت المظلمة، الأسرار المسروقة هي عدوك، والكثير من السياق هو صديقك.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :لديها
- :يكون
- :ليس
- :أين
- 7
- a
- ماهرون
- حول المستشفى
- حوله
- الوصول
- اكشن
- نشط
- أنشطة
- نشاط
- تضيف
- وأضاف
- مضيفا
- إضافي
- تناولت
- الأعمار
- منذ
- الكل
- سابقا
- أيضا
- an
- تحليل
- و
- إجابة
- أي وقت
- أي شخص
- في أى مكان
- API
- مفاتيح API
- مناسب
- هي
- AS
- افترض
- افتراض
- الافتراضات
- At
- تجنب
- الى الخلف
- دعم
- سيئة
- على أساس
- BE
- لان
- أصبح
- كان
- قبل
- البداية
- يجري
- أفضل
- أفضل الممارسات
- الملابس السفلية
- خرق
- لكن
- by
- CAN
- القبض
- سيارة
- فيزا وماستركارد
- يهمني
- الحالات
- يو كاتش
- مركز
- سلسلة
- التغييرات
- التحقق
- رئيس
- سحابة
- مشفرة
- البرمجة
- الشركات
- حول الشركة
- الالتزام
- تسوية
- نظر
- سياق الكلام
- ذو شاهد
- منظمة
- استطاع
- خلق
- الاعتماد
- أوراق اعتماد
- حرج
- حاليا
- زبون
- الأمن السيبراني
- دورة
- DANGER
- غامق
- الويب المظلم
- البيانات
- حماية البيانات
- تعامل
- القرارات
- نقل
- تفاصيل
- حدد
- مصمم
- فعل
- مختلف
- صعبة
- كارثة
- اكتشف
- اكتشف
- اكتشاف
- اكتشاف
- التخريبية
- do
- دون
- قيادة
- قطرات
- كل
- على نحو فعال
- توضيح
- موظف
- جذب
- مشروع
- الشركات
- تماما
- خاصة
- أنشئ
- تأسيس
- المجلة الأوروبية
- الإتحاد الأوربي
- حتى
- كل شىء
- مثال
- تبادل
- يوجد
- موجود
- ذو تكلفة باهظة
- صراحة
- مد
- زائف
- بعيدا
- أسرع
- قم بتقديم
- ملفات
- مالي
- البيانات المالية
- ويرى
- غرامة
- شركة
- معيب
- في حالة
- الطب الشرعي
- وجدت
- صديق
- تبدأ من
- إضافي
- لعبة
- GDPR
- العلاجات العامة
- البيانات العامة
- تنظيم حماية البيانات عام
- دولار فقط واحصل على خصم XNUMX% على جميع
- الحصول على
- معطى
- على الصعيد العالمي
- Go
- الثرم
- يملك
- الرعاية الصحية
- مساعدة
- مفيد
- من هنا
- أعلى
- جدا
- تلميحات
- تاريخ
- حفرة
- الصفحة الرئيسية
- كيفية
- HTTPS
- قنطار
- من الناحية المثالية
- التعرف عليها
- if
- فوري
- مستحيل
- in
- بما فيه
- في الواقع
- معلومات
- امن المعلومات
- وأبلغ
- البنية التحتية
- لحظة
- المخزون
- تحقيق
- IT
- انها
- JPG
- القفل
- مفاتيح
- مملكة
- علم
- تفتقر
- كمبيوتر محمول
- متأخر
- الى وقت لاحق
- تعلم
- أقل
- اسمحوا
- الحياة
- خط
- تسجيل الدخول
- طويل
- آلة
- المحافظة
- جعل
- القيام ب
- مديرو
- كثير
- التسويق
- مادة
- مايو..
- تعني
- يعني
- آليات
- البيانات الوصفية
- شديد التدقيق
- ربما
- عسكر
- الرسالة
- مراقبة
- مراقبة
- شهر
- الأكثر من ذلك
- أكثر
- انتقل
- كثيرا
- يجب
- ضروري
- حاجة
- إحتياجات
- التالي
- لا
- ضجيج
- لا شى
- واضح
- of
- ضباط
- غالبا
- on
- مرة
- ONE
- منها
- فقط
- عمليات
- مقابل
- or
- أخرى
- على مدى
- الشريكة
- كلمات السر
- وسائل الدفع
- بطاقة الدفع
- الشخصية
- شخصيا
- منظور
- المكان
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- قطبي
- ممكن
- محتمل
- ممارسة
- الممارسات
- على وجه التحديد
- المفضل
- أولويات
- المحتمل
- المشكلة
- برنامجي
- مشروع ناجح
- بصورة صحيحة
- الحماية
- بسرعة
- رد فعل
- في الوقت الحقيقي
- الأسباب
- استرجاع
- ما هو مقنن
- اللائحة
- المنظمين
- التدقيق المطلوب
- ذات صلة
- بلا هوادة
- مدى صلة
- تطلب
- المتطلبات الأساسية
- استجابة
- حق
- روتين
- بصورة روتينية
- s
- قال
- ثانية
- سيكريت
- أسرار
- أمن
- حساس
- شادو
- شاركت
- ينبغي
- الموقع
- يجلس
- حالة
- مختلفة قليلا
- الهاتف الذكي
- باعت
- حل
- بعض
- بطريقة ما
- شيء
- معيار
- خطوة
- خطوات
- لا يزال
- مخزون
- مسروق
- بنجاح
- هذه
- كاف
- تزويد
- سلسلة التوريد
- بالتأكيد
- نظام
- أنظمة
- أخذ
- اتخذت
- مهمة
- فريق
- فريق
- اقول
- مؤقت
- من
- أن
- •
- العالم
- سرقة
- من مشاركة
- then
- هناك.
- هم
- الأشياء
- هؤلاء
- مربوط
- الوقت
- إلى
- اليوم
- الرموز
- نغمة
- جدا
- استغرق
- أدوات
- مسار
- تتبع الشحنة
- يثير
- مقلقة
- فهم
- فهم
- الاتحاد
- غير ضروري
- حتى
- الأستعمال
- استخدام
- صالح
- القيمة
- قيمنا
- الإصدار
- جدا
- قابل للحياة
- تريد
- وكان
- لم يكن
- طريق..
- we
- أسلحة
- الويب
- كان
- ابحث عن
- متى
- كلما
- سواء
- التي
- لماذا
- سوف
- مع
- في غضون
- مكان العمل
- العالم
- سوف
- خاطئ
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت