আপোসকৃত ডেটা সনাক্ত করা একটি যৌক্তিক দুঃস্বপ্ন হতে পারে

আপোসকৃত ডেটা সনাক্ত করা একটি যৌক্তিক দুঃস্বপ্ন হতে পারে

আপস করা ডেটা সনাক্ত করা একটি লজিস্টিক্যাল দুঃস্বপ্ন হতে পারে PlatoBlockchain ডেটা বুদ্ধিমত্তা। উল্লম্ব অনুসন্ধান. আ.

আপনি এইমাত্র শিখেছেন যে আপনার কর্পোরেট নেটওয়ার্ক বা ক্লাউড পরিবেশ লঙ্ঘন হয়েছে। আপনি কি জানেন কিভাবে শনাক্ত করতে হয় কোন ডেটা আপোস করা হয়েছে এবং কোথায় সংরক্ষণ করা হয়েছে?

একটি লঙ্ঘন তদন্ত শুরু করার জন্য সাধারণত আপনার কাছে কিছু ধরণের সূচনা বিন্দু থাকা প্রয়োজন, তবে সূচনা বিন্দুটি সর্বদা সম্ভব নয়। কখনও কখনও আপনি জানতে পারবেন না কোন ডেটা বা শারীরিক সম্পদের সাথে আপোস করা হয়েছে — শুধুমাত্র FBI আপনাকে জানানোর জন্য ফোন করেছে যে আপনার কর্পোরেট ডেটা ডার্ক ওয়েবে বিক্রির জন্য পাওয়া গেছে, টাইলার ইয়াং বলেছেন, বিগআইডি-তে সিআইএসও, গোপনীয়তায় বিশেষজ্ঞ একটি নিরাপত্তা সংস্থা , সম্মতি, এবং শাসন।

সোর্স ডাটাবেস, অ্যাপ্লিকেশন, সার্ভার, বা স্টোরেজ রিপোজিটরি নির্ধারণ করা প্রয়োজন যাতে ফরেনসিক দল আপনার নেটওয়ার্কে এখনও যে কোনো সম্ভাব্য হুমকির সম্মুখীন হতে পারে তা নিশ্চিত করতে পারে।

জন বেনকার্ট, ডেটা সিকিউরিটি কোম্পানি সিজেন্টের সহ-প্রতিষ্ঠাতা এবং সিইও, সুপারিশ করেন যে আপনি যদি সঠিকভাবে কোন ডেটা লঙ্ঘন করা হয়েছে তা না জানেন তবে আপনি এমন সিস্টেম এবং সংস্থানগুলির মূল্যায়ন শুরু করুন যা সংস্থার ক্রিয়াকলাপের জন্য সবচেয়ে গুরুত্বপূর্ণ বা সবচেয়ে সংবেদনশীল তথ্য রয়েছে৷ এমন সিস্টেমগুলিতে ফোকাস করুন যেগুলি লঙ্ঘনের ক্ষেত্রে লক্ষ্যবস্তু হওয়ার সম্ভাবনা বেশি, যেমন পরিচিত দুর্বলতা বা দুর্বল সুরক্ষা নিয়ন্ত্রণ রয়েছে৷

"যখন নিরাপত্তা দলগুলি আপস করা ডেটা খুঁজছে, তারা প্রায়ই ভুল জিনিসগুলিতে ফোকাস করে, যেমন পরিচিত স্বাক্ষর বা সমঝোতার সূচকগুলি খোঁজার," দাসেরার সিইও আনি চৌধুরী বলেছেন৷ "এই পদ্ধতিটি পরিচিত হুমকি শনাক্ত করার জন্য কার্যকর হতে পারে, তবে এটি পরিচিত নিদর্শনগুলির সাথে মেলে না এমন নতুন বা উন্নত হুমকিগুলি খুঁজে বের করার জন্য কম কার্যকর। পরিবর্তে, সুরক্ষা দলগুলিকে সংস্থার ডেটা এবং কীভাবে এটি অ্যাক্সেস করা, ব্যবহার করা এবং সংরক্ষণ করা হয় তা বোঝার উপর ফোকাস করা উচিত।"

ট্রেসেবিলিটি বজায় রাখার জন্য বর্তমান জ্ঞান রাখুন

ইয়াং বলেছেন যে ডেটা সিস্টেম, পরিচয় এবং মানুষ সহ আপনার সম্পদগুলির একটি মৌলিক বোঝাপড়া, যদি লঙ্ঘন হয় তবে আপনাকে পিছনের দিকে কাজ করতে সহায়তা করবে। স্বয়ংক্রিয় ডেটা আবিষ্কার এবং শ্রেণীবিভাগের মাধ্যমে, সংস্থাগুলি আরও ভালভাবে বুঝতে পারে যে তাদের সংবেদনশীল ডেটা কোথায় থাকে এবং কার কাছে এটির অ্যাক্সেস রয়েছে। এই তথ্যটি তারপরে ডেটা সুরক্ষিত করার জন্য সুরক্ষা নিয়ন্ত্রণগুলি যেমন অ্যাক্সেস নিয়ন্ত্রণ এবং এনক্রিপশন সনাক্ত করতে এবং অগ্রাধিকার দিতে ব্যবহার করা যেতে পারে, তিনি নোট করেন।

সিস্টেম, মানুষ, নিরাপত্তা নিয়ন্ত্রণ এবং অন্যান্য শনাক্তযোগ্য সম্পদের মধ্যে বিন্দুগুলিকে সংযুক্ত করা ডার্ক ওয়েবের ডেটা থেকে শুরু করে কর্পোরেট সার্ভারে বা যেখানে ডেটা ছিল সেখানে ডেটা লঙ্ঘনের মাধ্যমে প্রবাদের ব্রেডক্রাম্বগুলি ফিরে আসে। মেঘ মধ্যে.

একটি আপ-টু-ডেট সম্পদ ব্যবস্থাপনা প্রোফাইল থাকা, যেখানে ডেটা সংরক্ষণ করা হয়, কোন ডেটা কোন সংগ্রহস্থলে অবস্থিত এবং নেটওয়ার্ক টপোলজি এবং ডিভাইসগুলির একটি সম্পূর্ণ ইনভেন্টরি সহ অপরিহার্য।

"সিআইএসওগুলির সমস্ত ভার্চুয়াল মেশিন, স্টোরেজ সিস্টেম এবং শেষ পয়েন্ট সহ তাদের সংস্থার আইটি অবকাঠামোতে সম্পূর্ণ দৃশ্যমানতা থাকা দরকার," ইয়াং বলেছেন।

Cigent's Benkert একটি লঙ্ঘন তদন্ত করার সময় সংস্থাগুলির কিছু সাধারণ ত্রুটি চিহ্নিত করে:

  • দ্রুত কাজ করতে ব্যর্থ। লঙ্ঘনের তদন্তে সময়ই সারমর্ম, এবং ফরেনসিক ডেটা সংগ্রহে বিলম্ব আক্রমণকারীদের তাদের ট্র্যাকগুলি ঢেকে রাখতে, প্রমাণ ধ্বংস করতে বা তাদের আক্রমণকে বাড়িয়ে তুলতে দেয়।
  • ওভাররাইট করা বা ডেটা পরিবর্তন করা। কোম্পানিগুলি অসাবধানতাবশত প্রভাবিত সিস্টেমগুলি ব্যবহার করা বা অনিয়ন্ত্রিত তদন্ত পরিচালনা করে ফরেনসিক ডেটা ওভাররাইট বা সংশোধন করতে পারে।
  • দক্ষতার অভাব। ফরেনসিক ডেটা সংগ্রহ ও বিশ্লেষণের জন্য বিশেষ দক্ষতা এবং সরঞ্জামের প্রয়োজন হয় এবং কোম্পানিগুলির এই কাজগুলি কার্যকরভাবে সম্পাদন করার জন্য উপযুক্ত অভ্যন্তরীণ দক্ষতা নাও থাকতে পারে।
  • প্রমাণের সব সম্ভাব্য উৎস বিবেচনা না. সংস্থাগুলি ফরেনসিক ডেটার সমস্ত সম্ভাব্য উত্সগুলিকে উপেক্ষা করতে পারে বা পুরোপুরি তদন্ত করতে পারে না, যেমন মেঘ পরিষেবা, মোবাইল ডিভাইস, বা শারীরিক মিডিয়া।
  • ফরেনসিকভাবে সঠিক পদ্ধতিতে ডেটা সংরক্ষণ না করা। প্রমাণের অখণ্ডতা বজায় রাখার জন্য, তথ্য অধিগ্রহণ এবং সংরক্ষণের জন্য ফরেনসিকভাবে সঠিক পদ্ধতি ব্যবহার করা গুরুত্বপূর্ণ। ফরেনসিকভাবে সঠিক হওয়ার জন্য, সংগ্রহের প্রক্রিয়াটি অবশ্যই সঙ্গতিপূর্ণ, পুনরাবৃত্তিযোগ্য, ভালভাবে নথিভুক্ত এবং প্রমাণীকরণের মাধ্যমে রক্ষাযোগ্য হতে হবে।
  • একটি স্পষ্ট ঘটনা প্রতিক্রিয়া পরিকল্পনা না থাকা. একটি সু-সংজ্ঞায়িত পরিকল্পনা নিশ্চিত করতে সাহায্য করতে পারে যে সমস্ত প্রাসঙ্গিক তথ্য সংগ্রহ করা হয়েছে এবং তদন্তটি একটি পদ্ধতিগত এবং কার্যকর পদ্ধতিতে পরিচালিত হয়েছে।

"নিরবিচ্ছিন্ন পর্যবেক্ষণ এবং ঝুঁকি সনাক্তকরণ ক্ষমতা সংস্থাগুলিকে অস্বাভাবিক বা সন্দেহজনক আচরণ সনাক্ত করতে সহায়তা করে যা ডেটা লঙ্ঘনের ইঙ্গিত দিতে পারে," দশেরার চৌধুরী নোট করে৷ ডেটা অ্যাক্সেস প্যাটার্ন এবং ডেটা এবং অবকাঠামোতে পরিবর্তনগুলি পর্যবেক্ষণ করে, সংস্থাগুলি দ্রুত সম্ভাব্য হুমকি সনাক্ত করতে পারে এবং ব্যবস্থা নেওয়ার জন্য নিরাপত্তা দলকে সতর্ক করতে পারে।

OT লঙ্ঘন বর্তমান বিশেষ উদ্বেগ

অপারেশনাল টেকনোলজি (OT) পরিবেশের লঙ্ঘন প্রায়ই ফরেনসিক দলগুলিতে অতিরিক্ত চ্যালেঞ্জ নিক্ষেপ করে। একটি ঐতিহ্যগত আইটি নেটওয়ার্কের সাথে, সার্ভার এবং অন্যান্য এন্ডপয়েন্ট ডিভাইসগুলিকে শারীরিকভাবে সরানো যেতে পারে এবং বিশ্লেষণের জন্য একটি আইন প্রয়োগকারী ল্যাবে নিয়ে যাওয়া যেতে পারে। কিন্তু এটি অগত্যা OT পরিবেশের ক্ষেত্রে নয়, মার্টি এডওয়ার্ডস, টেনেবল-এ OT/IoT-এর ডেপুটি CTO, ইন্টারন্যাশনাল সোসাইটি অফ অটোমেশন (ISA) গ্লোবাল সাইবারসিকিউরিটি অ্যালায়েন্স (GCA) এর সদস্য এবং ISA-এর প্রাক্তন পরিচালক নোট করেছেন৷

OT পরিবেশে, আপস করা তথ্যগুলি গুরুত্বপূর্ণ অবকাঠামো সিস্টেমে এমবেড করা ডিভাইস কন্ট্রোলারগুলিতে থাকতে পারে, যেমন একটি জল শোধনাগার বা বৈদ্যুতিক গ্রিড, যা হাজার হাজার মানুষকে প্রভাবিত না করে সংযোগ বিচ্ছিন্ন বা বন্ধ করা যায় না।

এমনকি একটি আপসহীন, মিশন-সমালোচনামূলক ল্যাপটপ এফবিআইকে হস্তান্তর করার জন্য আইটি টিমকে ল্যাপটপটিকে শুধুমাত্র প্রমাণের ব্যাগে রাখার পরিবর্তে তার মিশন-ক্রিটিকাল ফাংশন সংরক্ষণের জন্য প্রতিস্থাপনের প্রক্রিয়া নিয়ে আলোচনা করতে হতে পারে। কোথায় OT এবং IT নেটওয়ার্ক একত্রিত হয়, সাধারণ সাইবার আক্রমণ, যেমন র্যানসমওয়্যার, নেটওয়ার্ক ডিভাইসে নিরাপত্তার বিভিন্ন স্তরের কারণে অনেক জটিল ফরেনসিক তদন্তের দিকে পরিচালিত করতে পারে।

অসুবিধাগুলির মধ্যে একটি হল ওটি সিস্টেমগুলি খুব কাস্টমাইজড এবং কখনও কখনও মালিকানাধীন হার্ডওয়্যার ব্যবহার করে এবং প্রোটোকলগুলি প্রকাশ্যে প্রকাশিত বা উপলব্ধ নয়, এডওয়ার্ডস নোট করেছেন।

“কিছু ক্ষেত্রে, আমাদের নিজস্ব সরঞ্জাম তৈরি করতে হয়েছিল, অথবা আমাদের প্রস্তুতকারক বা বিক্রেতার সাথে তাদের কারখানার সরঞ্জামগুলি আনতে অংশীদার হতে হয়েছিল যা তারা কারও কাছে বিক্রি করে না, তবে তারা পণ্য তৈরি করার সময় ব্যবহার করে, " তিনি বলেন.

মাঝে মাঝে, কাস্টমাইজড সফ্টওয়্যার সরঞ্জামগুলি সাইটে কাস্টম-বিল্ট করা প্রয়োজন হতে পারে কারণ প্রচলিত ফরেনসিক সরঞ্জামগুলি প্রায়শই কাজ করবে না, এডওয়ার্ডস বলেছেন।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া