Eines der Standardtools für Cybersicherheit ist heute die ständige Überprüfung der Dunkle Web – der bevorzugte Arbeitsplatz für Kriminelle auf der ganzen Welt – für alle Hinweise auf die Geheimnisse Ihres Unternehmens und anderes geistiges Eigentum wurden exfiltriert.
Das Problem besteht darin, dass viel zu viele Chief Information Security Officers (CISOs) und Security Operations Center (SOC)-Manager reflexartig davon ausgehen, dass jedes Mal, wenn sie vertrauliche Unternehmensinformationen finden, dies ausdrücklich bedeutet, dass ihre Unternehmenssysteme erfolgreich angegriffen wurden. Es könnte durchaus sein bedeutet das, aber es könnte auch hundert andere Dinge bedeuten. Es könnte sein, dass die Daten von einer Unternehmens-Cloud-Site, einer Schatten-Cloud-Site, dem Heim-Laptop eines Mitarbeiters, einem Unternehmens-Backup-Unternehmen, einem Unternehmens-Disaster-Recovery-Unternehmen, einem Smartphone, einem Lieferkettenpartner oder sogar einem USB-Stick abgerufen wurden Das wurde aus einem Auto gestohlen.
Im Umgang mit Routine geistiges Eigentum – darunter personenbezogene Kundendaten (PII), Gesundheitsdaten, Anmeldedaten von Zahlungskarten oder die Baupläne für ein militärisches Waffensystem – ist es hilfreich zu erfahren, dass eine Version davon erfasst wurde. Aber solange nicht geklärt ist, wo, wann und wie dieser Diebstahl stattgefunden hat, ist es nahezu unmöglich zu wissen, was dagegen zu tun ist.
In manchen Fällen könnte die Antwort „nichts“ lauten. Berücksichtigen Sie einige der sensibelsten Dateien auf Ihrem System: Geheimnisse wie API-Schlüssel, Zugriffstoken, Passwörter, Verschlüsselungs-/Entschlüsselungsschlüssel und Zugangsdaten.
Wenn alles ordnungsgemäß verfolgt und protokolliert wird, stellt Ihr Team möglicherweise fest, dass die gefundenen Geheimnisse des Dark Web bereits routinemäßig deaktiviert wurden. Daher bestünde kein weiterer Handlungsbedarf.
Allerdings verfolgen die meisten Unternehmen das Dark Web ohne Codierung oder andere Tracking-Details, die ausreichen, um die richtigen nächsten Schritte effektiv bestimmen zu können, wenn sie etwas finden.
Die Details richtig machen
Den meisten CISOs ist bewusst, dass die Entdeckung von Geheimnissen im Dark Web bedeutet, dass sie kompromittiert werden. Mangels geeigneter Details reagieren sie jedoch häufig über – oder unangemessen – und nehmen kostspielige und störende Änderungen vor, die möglicherweise völlig unnötig sind.
Dies könnte sich sogar auf die Offenlegung der Einhaltung gesetzlicher Vorschriften erstrecken – einschließlich der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union und der Securities and Exchange Commission(SEC) Cybersicherheitsanforderungen – basierend auf fehlerhaften Annahmen. Dies kann dazu führen, dass das Unternehmen Lagerbeständen und Compliance-Bußgeldern ausgesetzt wird, wenn diese unnötig sind.
Der Lebenszyklus eines Geheimnisses im Dark Web – sein Wert, seine Verwendung und seine Relevanz – ändert sich im Laufe der Zeit. Das Verständnis dieses Lebenszyklus kann CISOs dabei helfen, fundierte Entscheidungen darüber zu treffen, welche Geheimnisse sie für die Rotation oder zusätzliche Schutzmaßnahmen priorisieren. Geheimnisse im Zusammenhang mit temporären Projekten können beispielsweise schneller irrelevant werden als Geheimnisse im Zusammenhang mit langjähriger Infrastruktur. Die Überwachung des Dark Web, das Verstehen, ob Ihre Geheimnisse vorhanden sind, und das Hinzufügen von Metadaten und Kontext zu diesen Geheimnissen ist der Schlüssel zum Verständnis, welche Geheimnisse derzeit für Angreifer wertvoll sind und sofortiges Handeln erfordern.
Die Gefahr falscher Annahmen
Die Situation ist etwas anders, wenn es sich bei dem entdeckten Material um sensible Datendateien handelt, insbesondere um streng regulierte Daten wie personenbezogene Daten (PII), Gesundheits- und Finanzdaten. Die Entdeckung sollte jedoch weitere Untersuchungen auslösen. Wenn der nächste Schritt Maßnahmen sind, kann es sein, dass Ihr Team aufgrund fehlerhafter Annahmen die falschen Maßnahmen ergreift.
Erstens: Wie viele Daten wurden gefunden? Ist Ihr Unternehmen der einzige Ort, an dem diese Daten vorhanden sein könnten? Könnten diese Daten auch in den Systemen verbundener Unternehmen vorhanden sein? Waren sie es, die verletzt wurden? Dies ist einer der Hauptgründe, warum alles genau codiert und gekennzeichnet werden muss.
Sobald festgestellt wird, dass die Daten tatsächlich auf irgendeine Weise aus den Systemen Ihres Unternehmens stammen, müssen wir uns wieder der Codierung zuwenden. Wurde die Datei gestohlen, die sich in Ihrem lokalen Betrieb befindet? Auf einer Wolke? Wenn Wolke, welche Wolke dann? Sind das die Daten, die Ihr Marketingteam vor einem Monat zur Analyse erhalten hat?
Jedes Mal, wenn die Daten kopiert und weitergegeben werden, können sie mithilfe von Protokollen und Metadatenanreicherungen zurückverfolgt werden, um festzustellen, wie, warum und wann sie gestohlen wurden. Das wird Ihrem Team im Idealfall sagen, wo eine Lücke besteht, die behoben werden muss.
Kommen wir zurück zu den geheimen Werkzeugen. Wenn dieser Schlüssel bereits abgelaufen ist, ist es Ihnen wahrscheinlich egal, ob er sich im Dark Web befindet. (Sie möchten es wahrscheinlich wissen, weil es immer noch ein Hinweis auf einen noch unentdeckten Verstoß sein könnte, aber die Reaktion ist weitaus weniger besorgniserregend.) Nehmen wir an, dass die entdeckten Maschinenschlüssel noch aktiv sind. Das ist offensichtlich ein Problem. Die Lösung – was man dagegen tun kann – ist alles andere als offensichtlich. Programmatische Zugriffsschlüssel können den Zugriff auf einen Großteil Ihrer Infrastruktur ermöglichen. Aus Sicht des Diebes sind das die wertvollsten Daten überhaupt. Das sind die sprichwörtlichen Schlüssel zu Ihrem Königreich. Wenn nicht richtig und schnell gehandhabt wird, kann das Spiel vorbei sein.
Was ist der Haken? Sobald Sie die entwendeten Daten oder Schlüssel entdecken, ist es zu spät. Wenn der kritische Kontext nicht erstellt und zu jedem Schlüssel in dem Moment hinzugefügt wird, in dem er erstellt wird – und in dem Moment geändert wird, in dem er irgendwohin verschoben wird – ist es eine wesentlich schwierigere Aufgabe, die Details der Sicherheitsverletzung später herauszufinden. Es wird ewig dauern, bis die besten forensischen Teams der Welt den Verlauf eines Schlüssels nachverfolgen können, wenn er nicht gleich zu Beginn hinzugefügt wurde.
Best Practices etablieren
Sie müssen ein streng kontrolliertes Inventar aller Ihrer Geheimnisse führen, einschließlich ausgefeilter und sorgfältiger Hashing-Mechanismen, um alle Nutzungen und Aktivitäten zu verfolgen. Dies ist die einzige praktikable Möglichkeit, alle Aktivitäten Ihrer Maschinenzugangsdaten in Echtzeit zu überwachen. Wenn Sie dies aggressiv tun, sollten Sie über einen gestohlenen Maschinenzugangsdaten Bescheid wissen, lange bevor dieser seinen Weg ins Dark Web findet und an den Meistbietenden verkauft wird.
Eine weitere bewährte Vorgehensweise besteht darin, das Dark Web – und andere Verstecke von Übeltätern – regelmäßig mit gefälschten Dateien zu bombardieren, um die Gleichung noch weiter aufzuwirbeln. Dies könnte einige anspruchsvolle Kriminelle dazu veranlassen, Ihre Daten gänzlich zu meiden, wenn sie nicht sicher sind, ob sie gültig sind oder nicht.
Fazit: Es ist geschäftskritisch, alles im Dark Web zu verfolgen. Wenn Sie jedoch nicht alle Ihre sensiblen Daten zuvor markiert haben, kann es sein, dass Ihr Team Entscheidungen trifft, die genau das Gegenteil von dem sind, was sie sein sollten. Im Dark Web sind gestohlene Geheimnisse Ihr Feind und jede Menge Kontext Ihr Freund.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :hast
- :Ist
- :nicht
- :Wo
- 7
- a
- Fähig
- Über uns
- darüber
- Zugang
- Action
- aktiv
- Aktivitäten
- Aktivität
- hinzufügen
- hinzugefügt
- Hinzufügen
- Zusätzliche
- angesprochen
- Jahre
- vor
- Alle
- bereits
- ebenfalls
- an
- Analyse
- und
- beantworten
- jedem
- jemand
- von jedem Standort
- Bienen
- API-SCHLÜSSEL
- angemessen
- SIND
- AS
- annehmen
- Annahme
- Annahmen
- At
- vermeiden
- Zurück
- Sicherungskopie
- Badewanne
- basierend
- BE
- weil
- werden
- war
- Bevor
- Anfang
- Sein
- BESTE
- Best Practices
- Boden
- Verletzung
- aber
- by
- CAN
- gefangen
- Auto
- Karte
- österreichische Unternehmen
- Fälle
- Ringen
- Center
- Kette
- Änderungen
- aus der Ferne überprüfen
- Chef
- Cloud
- codiert
- Programmierung
- Unternehmen
- Unternehmen
- Compliance
- Kompromittiert
- Geht davon
- Kontext
- gesteuert
- Unternehmen
- könnte
- erstellt
- KREDENTIAL
- Referenzen
- kritischem
- Zur Zeit
- Kunde
- Internet-Sicherheit
- Zyklus
- ACHTUNG
- Dunkel
- Dunkle Web
- technische Daten
- Datenschutz
- Behandlung
- Entscheidungen
- Übergeben
- Details
- Bestimmen
- entschlossen
- DID
- anders
- schwer
- Katastrophe
- entdeckt,
- entdeckt
- entdecken
- Entdeckung
- störend
- do
- Don
- Antrieb
- Drops
- jeder
- effektiv
- Erarbeiten
- Mitarbeiter
- engagieren
- Unternehmen
- Unternehmen
- vollständig
- insbesondere
- etablierten
- Festlegung
- Europäische
- Europäische Union
- Sogar
- alles
- Beispiel
- Austausch-
- existieren
- existiert
- teuer
- explizit
- erweitern
- falsch
- weit
- beschleunigt
- Reichen Sie das
- Mappen
- Revolution
- Finanzdaten
- Finden Sie
- findet
- Ende
- Fest
- fehlerhaft
- Aussichten für
- gerichtlich
- gefunden
- Freund
- für
- weiter
- Spiel
- DSGVO
- Allgemeines
- Allgemeine Daten
- Allgemeine Datenschutzverordnung
- bekommen
- bekommen
- gegeben
- Global
- Go
- Hashing
- Haben
- Gesundheitswesen
- Hilfe
- hilfreich
- daher
- höchste
- hoch
- Hinweise
- Geschichte
- Loch
- Startseite
- Ultraschall
- HTTPS
- hundert
- im Idealfall
- identifizierbar
- if
- unmittelbar
- unmöglich
- in
- Einschließlich
- in der Tat
- Information
- Informationssicherheit
- informiert
- Infrastruktur
- sofortig
- Inventar
- Untersuchung
- IT
- SEINE
- jpg
- Wesentliche
- Tasten
- Reich Gottes
- Wissen
- fehlt
- Laptop
- Spät
- später
- lernen
- weniger
- lassen
- Lebensdauer
- Line
- protokolliert
- Lang
- Maschine
- halten
- um
- Making
- Manager
- viele
- Marketing
- Ihres Materials
- Kann..
- bedeuten
- Mittel
- Mechanismen
- Metadaten
- sorgfältig
- könnte
- Militär
- Ziel
- Überwachen
- Überwachung
- Monat
- mehr
- vor allem warme
- gerührt
- viel
- sollen
- notwendig,
- Need
- Bedürfnisse
- weiter
- nicht
- Lärm
- nichts
- offensichtlich
- of
- Offiziere
- vorgenommen,
- on
- einmal
- EINEM
- Einsen
- einzige
- Einkauf & Prozesse
- gegenüber
- or
- Andere
- übrig
- Partner
- Passwörter
- Zahlung
- Zahlungskarte
- persönliche
- Persönlich
- Perspektive
- Ort
- Plato
- Datenintelligenz von Plato
- PlatoData
- polar
- möglich
- Potenzial
- Praxis
- Praktiken
- genau
- bevorzugt
- Priorität einräumen
- wahrscheinlich
- Aufgabenstellung:
- Programmatic
- Projekte
- richtig
- Sicherheit
- schnell
- Reagieren
- Echtzeit
- Gründe
- Erholung
- geregelt
- Rechtliches
- Regulierungsbehörden
- Erfüllung gesetzlicher Auflagen
- bezogene
- gnadenlos
- Relevanz
- erfordern
- Voraussetzungen:
- Antwort
- Recht
- Routine
- regelmäßig
- s
- Said
- SEK
- Die Geheime
- Sicherheitdienst
- empfindlich
- Shadow
- von Locals geführtes
- sollte
- am Standort
- sitzt
- Situation
- geringfügig
- Smartphone
- verkauft
- Lösung
- einige
- irgendwie
- etwas
- Standard
- Schritt
- Shritte
- Immer noch
- -bestands-
- gestohlen
- Erfolgreich
- so
- ausreichend
- liefern
- Supply Chain
- sicher
- System
- Systeme und Techniken
- Nehmen
- gemacht
- Aufgabe
- Team
- Teams
- erzählen
- vorübergehend
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- die Welt
- Diebstahl
- ihr
- dann
- Dort.
- vom Nutzer definierten
- fehlen uns die Worte.
- diejenigen
- Gebunden
- Zeit
- zu
- heute
- Tokens
- Ton
- auch
- nahm
- Werkzeuge
- verfolgen sind
- Tracking
- auslösen
- beunruhigend
- verstehen
- Verständnis
- Gewerkschaft
- unnötig
- bis
- Anwendungsbereich
- Verwendung von
- gültig
- wertvoll
- Wert
- Version
- sehr
- lebensfähig
- wollen
- wurde
- war
- Weg..
- we
- Waffen
- Netz
- waren
- Was
- wann
- sobald
- ob
- welche
- warum
- werden wir
- mit
- .
- Arbeitsplatz
- weltweit wie ausgehandelt und gekauft ausgeführt wird.
- würde
- Falsch
- Du
- Ihr
- Zephyrnet