Et af de standard cybersikkerhedsværktøjer i dag er at ubønhørligt tjekke Mørk Web — den foretrukne arbejdsplads for skurke globalt — for alle hints om din virksomheds hemmeligheder og andre intellektuel ejendomsret er blevet eksfiltreret.
Problemet er, at alt for mange chefer for informationssikkerhedsofficerer (CISO'er) og ledere af sikkerhedsoperationscenter (SOC) antager, at når de finder følsom virksomhedsinformation, betyder det eksplicit, at deres virksomhedssystemer er blevet angrebet med succes. Det kan det meget vel mener det, men det kan også betyde hundrede andre ting. Det kan være, at dataene blev hentet fra et firmas cloud-websted, et skyggesky-websted, den bærbare hjemmecomputer fra en medarbejder, en virksomheds backup-virksomhed, en virksomheds katastrofeoprettelse, en smartphone, en forsyningskædepartner eller endda en tommelfinger. der blev stjålet fra en bil.
Når man har med rutine at gøre intellektuel ejendomsret – herunder kundepersonlige identificerbare oplysninger (PII), sundhedsdata, betalingskortlegitimationsoplysninger eller tegningerne til et militært våbensystem – det er nyttigt at lære, at en eller anden version af det er blevet fanget. Men indtil det er fastlagt, hvor, hvornår og hvordan det tyveri fandt sted, er det næsten umuligt at vide, hvad man skal gøre ved det.
I nogle tilfælde kan svaret være "ingenting". Overvej nogle af de mest følsomme filer på dit system: hemmeligheder såsom API-nøgler, adgangstokens, adgangskoder, krypterings-/dekrypteringsnøgler og adgangslegitimationsoplysninger.
Hvis alt bliver sporet og logget korrekt, kan dit team opdage, at de fundne Dark Web-hemmeligheder allerede er blevet deaktiveret rutinemæssigt. Der vil derfor ikke være behov for yderligere handling.
Når det er sagt, sporer de fleste virksomheder Dark Web uden nogen kodning eller andre sporingsdetaljer, der er tilstrækkelige til effektivt at kunne bestemme passende næste trin, hvis og hvornår de finder noget.
At få detaljerne rigtige
De fleste CISO'er forstår, at opdagelse af hemmeligheder på Dark Web betyder, at de er kompromitteret. Men i mangel af passende detaljer overreagerer de ofte - eller reagerer forkert - og laver dyre og forstyrrende ændringer, som faktisk kan være helt unødvendige.
Dette kan endda strække sig til at offentliggøre lovoverholdelse – herunder EU's generelle databeskyttelsesforordning (GDPR) og Securities and Exchange Commission's (SEC's) cybersikkerhedskrav — baseret på fejlagtige antagelser. Dette har potentiale til at udsætte virksomheden for lagerfald og overholdelsesbøder, hvor de ikke er nødvendige.
Livscyklussen for en hemmelighed på Dark Web - dens værdi, brug og relevans - ændrer sig over tid. At forstå denne livscyklus kan hjælpe CISO'er med at træffe informerede beslutninger om, hvilke hemmeligheder der skal prioriteres til rotation eller yderligere beskyttelse. Hemmeligheder relateret til midlertidige projekter kan for eksempel blive irrelevante hurtigere end dem, der er knyttet til langvarig infrastruktur. Overvågning af Dark Web, forståelse af, om dine hemmeligheder er der, og tilføjelse af metadata og kontekst over disse hemmeligheder er nøglen til at forstå, hvilke hemmeligheder der i øjeblikket er værdifulde for angribere og kræver øjeblikkelig handling.
Faren for falske antagelser
Situationen er lidt anderledes, når det opdagede materiale er følsomme datafiler, især stærkt regulerede data såsom personligt identificerbare oplysninger (PII), sundhedspleje og økonomiske data. Men opdagelsen burde udløse yderligere undersøgelse. Hvis næste trin er handling, kan dit team engagere sig i den forkerte handling baseret på fejlagtige antagelser.
For det første, hvor meget data blev fundet? Er din virksomhed det eneste sted, hvor disse data kan eksistere? Kunne disse data også eksistere i relaterede virksomheders systemer? Var det dem, der blev brudt? Dette er en af hovedårsagerne til, at alt skal kodes og mærkes præcist.
Når det er fastslået, at dataene på en eller anden måde er blevet taget fra din virksomheds systemer, er vi nødt til at gå tilbage til kodningen. Blev filen stjålet den, der sidder i dine lokale operationer? På en sky? Hvis sky, hvilken sky så? Er dette de data, der blev givet til dit marketingteam for en måned siden til analyse?
Hver gang dataene kopieres og deles, kan de spores tilbage ved hjælp af logfiler og metadataberigelser for at bestemme hvordan, hvorfor og hvornår de blev stjålet. Det vil ideelt set fortælle dit hold, hvor der er et hul, der skal løses.
Lad os vende tilbage til de hemmelige værktøjer. Hvis den nøgle allerede er udløbet, er du sandsynligvis ligeglad med, om den er på Dark Web. (Du vil sikkert gerne vide det, fordi det stadig kunne være et fingerpeg om et endnu uopdaget brud, men svaret er langt mindre bekymrende.) Lad os antage, at de opdagede maskinnøgler stadig er aktive. Dette er åbenbart et problem. Det er løsningen - hvad skal man gøre ved det - der er langt fra indlysende. Programmatiske adgangsnøgler kan give adgang til meget af din infrastruktur. Fra tyvens perspektiv er det de mest værdifulde data muligt. Det er de ordsprogede nøgler til dit rige. Hvis det ikke håndteres korrekt og hurtigt, kan det være game over.
Hvad er fangsten? Når du først opdager de slyngede data eller nøgler, er det for sent. Hvis den kritiske kontekst ikke bliver skabt og tilføjet til hver nøgle i det øjeblik, de oprettes - og ændres i det øjeblik, de flyttes hvor som helst af nogen - er der en uendelig sværere opgave at opdage bruddetaljerne senere. Det vil tage evigheder for verdens bedste retsmedicinske hold at spore en nøgles historie, hvis den ikke blev tilføjet helt i begyndelsen.
Etablering af bedste praksis
Du er nødt til at opretholde en strengt kontrolleret opgørelse over alle dine hemmeligheder, inklusive omfattende og omhyggelige hashing-mekanismer til at spore al brug og aktivitet. Dette er den eneste levedygtige måde at overvåge alle aktiviteter på dine maskine-legitimationsoplysninger i realtid. Hvis du gør det aggressivt, bør du have en heads-up om en stjålet maskine-legitimationsoplysninger længe før den finder vej til Dark Web og sælges til højestbydende.
En anden bedste praksis er rutinemæssigt at bombardere Dark Web - og andre huler af onde gerningsmænd - med falske filer for at tilføje langt mere støj til ligningen. Dette kan få nogle diskriminerende skurke til at undgå dine data helt, hvis de ikke er sikre på, om de er gyldige eller ej.
Den nederste linje: At spore alt på Dark Web er missionskritisk. Men hvis du ikke har tagget alle dine følsomme data på forhånd, kan dit team træffe beslutninger, der er det modsatte af, hvad de burde være. På Dark Web er stjålne hemmeligheder din fjende, og masser af kontekst er din ven.
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- PlatoHealth. Bioteknologiske og kliniske forsøgs intelligens. Adgang her.
- Kilde: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :har
- :er
- :ikke
- :hvor
- 7
- a
- I stand
- Om
- om det
- adgang
- Handling
- aktiv
- aktiviteter
- aktivitet
- tilføje
- tilføjet
- tilføje
- Yderligere
- rettet
- Ages
- siden
- Alle
- allerede
- også
- an
- analyse
- ,
- besvare
- enhver
- nogen
- overalt
- api
- API NØGLER
- passende
- ER
- AS
- antage
- antagelse
- antagelser
- At
- undgå
- tilbage
- backup
- Bad
- baseret
- BE
- fordi
- bliver
- været
- før
- Begyndelse
- være
- BEDSTE
- bedste praksis
- Bund
- brud
- men
- by
- CAN
- fanget
- bil
- kort
- hvilken
- tilfælde
- brydning
- center
- kæde
- Ændringer
- kontrollere
- chef
- Cloud
- kodet
- Kodning
- Virksomheder
- selskab
- Compliance
- Kompromitteret
- Overvej
- sammenhæng
- kontrolleret
- Corporate
- kunne
- oprettet
- KREDENTIAL
- Legitimationsoplysninger
- kritisk
- For øjeblikket
- kunde
- Cybersecurity
- cyklus
- FARE
- mørk
- Mørk Web
- data
- databeskyttelse
- beskæftiger
- afgørelser
- levere
- detaljer
- Bestem
- bestemmes
- DID
- forskellige
- svært
- katastrofe
- opdage
- opdaget
- opdage
- opdagelse
- forstyrrende
- do
- Don
- køre
- Drops
- hver
- effektivt
- Uddybe
- Medarbejder
- engagere
- Enterprise
- virksomheder
- helt
- især
- etableret
- oprettelse
- europæisk
- europæiske Union
- Endog
- at alt
- eksempel
- udveksling
- eksisterer
- eksisterer
- dyrt
- udtrykkeligt
- udvide
- falsk
- langt
- hurtigere
- File (Felt)
- Filer
- finansielle
- finansielle data
- Finde
- fund
- bøder
- Firm
- fejlbehæftet
- Til
- Forensic
- fundet
- ven
- fra
- yderligere
- spil
- GDPR
- Generelt
- generelle data
- Generel databeskyttelsesforordning
- få
- få
- given
- Globalt
- Go
- hashing
- Have
- sundhedspleje
- hjælpe
- hjælpsom
- dermed
- højeste
- stærkt
- hints
- historie
- Hole
- Home
- Hvordan
- HTTPS
- hundrede
- ideelt
- identificerbare
- if
- umiddelbar
- umuligt
- in
- Herunder
- faktisk
- oplysninger
- informationssikkerhed
- informeret
- Infrastruktur
- øjeblikkelig
- opgørelse
- undersøgelse
- IT
- ITS
- jpg
- Nøgle
- nøgler
- Kingdom
- Kend
- mangler
- laptop
- Sent
- senere
- læring
- mindre
- lad
- Livet
- Line (linje)
- logget
- Lang
- maskine
- vedligeholde
- lave
- Making
- Ledere
- mange
- Marketing
- materiale
- Kan..
- betyde
- midler
- mekanismer
- Metadata
- omhyggelig
- måske
- Militær
- Mission
- Overvåg
- overvågning
- Måned
- mere
- mest
- flyttet
- meget
- skal
- nødvendig
- Behov
- behov
- næste
- ingen
- Støj
- intet
- Obvious
- of
- officerer
- tit
- on
- engang
- ONE
- dem
- kun
- Produktion
- modsat
- or
- Andet
- i løbet af
- partner
- Nulstilling/ændring af adgangskoder
- betaling
- Betalingskort
- personale
- Personligt
- perspektiv
- Place
- plato
- Platon Data Intelligence
- PlatoData
- polære
- mulig
- potentiale
- praksis
- praksis
- præcist
- foretrækkes
- Prioriter
- sandsynligvis
- Problem
- programmatisk
- projekter
- korrekt
- beskyttelse
- hurtigt
- Reagerer
- realtid
- årsager
- opsving
- reguleret
- Regulering
- lovgivningsmæssige
- Regulatory Compliance
- relaterede
- ubønhørligt
- relevans
- kræver
- Krav
- svar
- højre
- rutine
- rutinemæssigt
- s
- Said
- SEK
- Secret
- hemmeligheder
- sikkerhed
- følsom
- Shadow
- delt
- bør
- websted
- sidder
- Situationen
- lidt anderledes
- smartphone
- solgt
- løsninger
- nogle
- en eller anden måde
- noget
- standard
- Trin
- Steps
- Stadig
- bestand
- stjålet
- Succesfuld
- sådan
- tilstrækkeligt
- forsyne
- forsyningskæde
- sikker
- systemet
- Systemer
- Tag
- taget
- Opgaver
- hold
- hold
- fortælle
- midlertidig
- end
- at
- verdenen
- tyveri
- deres
- derefter
- Der.
- de
- ting
- denne
- dem
- Tied
- tid
- til
- i dag
- Tokens
- tons
- også
- tog
- værktøjer
- spor
- Sporing
- udløse
- bekymrende
- forstå
- forståelse
- union
- unødvendig
- indtil
- Brug
- ved brug af
- gyldig
- Værdifuld
- værdi
- udgave
- meget
- levedygtig
- ønsker
- var
- var ikke
- Vej..
- we
- Våben
- web
- var
- Hvad
- hvornår
- når
- hvorvidt
- som
- hvorfor
- vilje
- med
- inden for
- Arbejdsplads
- world
- ville
- Forkert
- Du
- Din
- zephyrnet