Una de las herramientas estándar de ciberseguridad hoy en día es comprobar incansablemente la Web Obscura (el lugar de trabajo preferido de los malos en todo el mundo) para cualquier indicio de que los secretos de su empresa y otros la propiedad intelectual han sido exfiltrados.
El problema es que demasiados directores de seguridad de la información (CISO) y gerentes de centros de operaciones de seguridad (SOC) asumen instintivamente que cada vez que encuentran información confidencial de la empresa, significa explícitamente que sus sistemas empresariales han sido atacados con éxito. Es muy posible que Significa eso, pero también podría significar cientos de cosas más. Podría ser que los datos se hayan obtenido de un sitio en la nube corporativo, un sitio en la nube en la sombra, la computadora portátil doméstica de un empleado, una empresa de respaldo corporativa, una empresa corporativa de recuperación ante desastres, un teléfono inteligente, un socio de la cadena de suministro o incluso una memoria USB. que fue robado de un auto.
Cuando se trata de rutina la propiedad intelectual (incluida la información de identificación personal (PII) del cliente, datos de atención médica, credenciales de tarjetas de pago o los planos de un sistema de armas militares), es útil saber que se ha capturado alguna versión del mismo. Pero hasta que no se determine dónde, cuándo y cómo ocurrió ese robo, es casi imposible saber qué hacer al respecto.
En algunos casos, la respuesta podría ser "nada". Considere algunos de los archivos más confidenciales de su sistema: secretos como claves API, tokens de acceso, contraseñas, claves de cifrado/descifrado y credenciales de acceso.
Si todo se rastrea y registra correctamente, su equipo podría descubrir que los secretos de la Dark Web encontrados ya se han desactivado de forma rutinaria. Por lo tanto, no habría necesidad de tomar ninguna medida adicional.
Dicho esto, la mayoría de las empresas rastrean la Dark Web sin codificación ni otros detalles de seguimiento suficientes para poder determinar de manera efectiva los siguientes pasos apropiados si encuentran algo y cuándo.
Obtener los detalles correctos
La mayoría de los CISO entienden que descubrir secretos en la Dark Web significa que están comprometidos. Pero al carecer de los detalles apropiados, a menudo reaccionan de forma exagerada (o reaccionan de manera inadecuada) y realizan cambios costosos y disruptivos que, de hecho, pueden ser completamente innecesarios.
Esto podría incluso extenderse a hacer divulgaciones de cumplimiento normativo, incluido el Reglamento General de Protección de Datos (GDPR) de la Unión Europea y el Securities and Exchange CommissionLos requisitos de ciberseguridad de (SEC) se basan en suposiciones erróneas. Esto tiene el potencial de exponer a la empresa a caídas de existencias y multas por cumplimiento cuando no sean necesarias.
El ciclo de vida de un secreto en la Dark Web (su valor, uso y relevancia) cambia con el tiempo. Comprender este ciclo de vida puede ayudar a los CISO a tomar decisiones informadas sobre qué secretos priorizar para la rotación o protecciones adicionales. Los secretos relacionados con proyectos temporales, por ejemplo, pueden volverse irrelevantes más rápidamente que aquellos vinculados a infraestructuras de larga data. Monitorear la Dark Web, comprender si sus secretos están ahí y agregar metadatos y contexto sobre esos secretos es la clave para comprender qué secretos son actualmente valiosos para los atacantes y requieren una acción inmediata.
El peligro de las suposiciones falsas
La situación es ligeramente diferente cuando el material descubierto son archivos de datos confidenciales, especialmente datos altamente regulados, como información de identificación personal (PII), atención médica y datos financieros. Pero el descubrimiento debería desencadenar una investigación adicional. Si el siguiente paso es la acción, su equipo podría emprender una acción equivocada basada en suposiciones erróneas.
Primero, ¿cuántos datos se encontraron? ¿Es su empresa el único lugar donde podrían existir estos datos? ¿Estos datos también podrían existir dentro de los sistemas de empresas relacionadas? ¿Fueron ellos los que fueron violados? Ésta es una de las razones clave por las que todo debe codificarse y etiquetarse con precisión.
Una vez que se establece que los datos de alguna manera fueron tomados de los sistemas de su empresa, tenemos que volver a la codificación. ¿El archivo robado fue el que se encuentra en sus operaciones locales? ¿En una nube? Si es una nube, ¿qué nube? ¿Son estos los datos que recibió su equipo de marketing hace un mes para su análisis?
Cada vez que se copian y comparten datos, se puede rastrearlos mediante registros y enriquecimiento de metadatos para determinar cómo, por qué y cuándo fueron robados. Idealmente, esto le indicará a su equipo dónde existe un agujero que debe abordarse.
Volvamos a las herramientas secretas. Si esa clave ya expiró, probablemente no le importe si está en la Dark Web. (Probablemente quiera saberlo porque todavía podría ser una pista sobre una infracción aún no descubierta, pero la respuesta es mucho menos preocupante). Supongamos que las claves de máquina descubiertas todavía están activas. Obviamente esto es un problema. Lo que está lejos de ser obvio es la solución (qué hacer al respecto). Las claves de acceso programáticas pueden brindar acceso a gran parte de su infraestructura. Desde la perspectiva del ladrón, esos son los datos más valiosos posibles. Esas son las proverbiales llaves de tu reino. Si no se maneja adecuada y rápidamente, se puede terminar el juego.
¿Cuál es el truco? Una vez que descubras los datos o las claves robados, será demasiado tarde. Si el contexto crítico no se crea ni se agrega a cada clave en el momento en que se crean (y no se modifica en el momento en que alguien las mueve a cualquier lugar), existe una tarea infinitamente más difícil de descubrir los detalles de la infracción más adelante. A los mejores equipos forenses del mundo les llevará mucho tiempo rastrear el historial de una clave si no se agregó desde el principio.
Establecer mejores prácticas
Debe mantener un inventario estrictamente controlado de todos sus secretos, incluidos mecanismos de hash elaborados y meticulosos para rastrear todo el uso y la actividad. Esta es la única forma viable de monitorear todas las actividades de las credenciales de su máquina en tiempo real. Si lo hace de manera agresiva, debería estar informado sobre la credencial de una máquina robada mucho antes de que llegue a la Dark Web y se venda al mejor postor.
Otra buena práctica es bombardear rutinariamente la Dark Web (y otras guaridas de malhechores) con archivos falsos para agregar mucho más ruido a la ecuación. Esto podría hacer que algunos tipos malos exigentes eviten tus datos por completo si no están seguros de si son válidos o no.
La conclusión: rastrear todo lo que hay en la Dark Web es una misión crítica. Pero si no ha etiquetado todos sus datos confidenciales de antemano, su equipo puede tomar decisiones que sean el polo opuesto de lo que deberían ser. En la Dark Web, los secretos robados son tu enemigo y toneladas de contexto son tus amigos.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :posee
- :es
- :no
- :dónde
- 7
- a
- Poder
- Nuestra Empresa
- sobre TI
- de la máquina
- la columna Acción
- lector activo
- actividades
- actividad
- add
- adicional
- la adición de
- Adicionales
- dirigido
- EDAD
- .
- Todos
- ya haya utilizado
- también
- an
- análisis
- y
- https://www.youtube.com/watch?v=xB-eutXNUMXJtA&feature=youtu.be
- cualquier
- nadie
- dondequiera
- abejas
- CLAVES API
- adecuado
- somos
- AS
- asumir
- asunción
- supuestos
- At
- evitar
- Atrás
- Backup
- Malo
- basado
- BE
- porque
- a las que has recomendado
- esto
- antes
- Comienzo
- "Ser"
- MEJOR
- y las mejores prácticas
- Fondo
- incumplimiento
- pero
- by
- PUEDEN
- capturado
- de
- tarjeta
- servicios sociales
- cases
- lucha
- Reubicación
- cadena
- Cambios
- comprobar
- jefe
- Soluciones
- codificado
- Codificación
- Empresas
- compañía
- compliance
- Comprometida
- Considerar
- contexto
- controlado
- Sector empresarial
- podría
- creado
- CREDENCIAL
- Referencias
- crítico
- En la actualidad
- cliente
- La Ciberseguridad
- Cycle
- PELIGRO
- Oscuro
- Web Obscura
- datos
- protección de datos
- tratar
- decisiones
- entregamos
- detalles
- Determinar
- determina
- HIZO
- una experiencia diferente
- difícil
- desastre
- descrubrir
- descubierto CRISPR
- descubrir
- descubrimiento
- disruptivo
- do
- don
- el lado de la transmisión
- Gotas
- cada una
- de manera eficaz
- Elaborar
- Nuestros
- y conseguir de esta manera
- Empresa
- empresas
- enteramente
- especialmente
- se establece
- el establecimiento
- Europea
- Unión Europea
- Incluso
- todo
- ejemplo
- Intercambio
- existe
- existe
- costoso
- explícitamente
- ampliar
- false
- muchos
- más rápida
- Archive
- archivos
- financiero
- Datos financieros
- Encuentre
- encuentra
- multas
- Firme
- defectuoso
- Entrevistas
- encontrado
- Amigo
- Desde
- promover
- juego
- RGPD
- General
- informacion General
- Reglamento General de Protección de Datos
- obtener
- conseguir
- dado
- En todo el mundo
- Go
- Hashing
- Tienen
- la salud
- ayuda
- serviciales
- por lo tanto
- más alto
- altamente
- consejos
- historia
- Agujero
- Inicio
- Cómo
- HTTPS
- cien
- idealmente
- identificable
- if
- inmediata
- imposible
- in
- Incluye
- en efecto
- información
- seguridad de la información
- informó
- EN LA MINA
- instantáneo
- inventario
- investigación
- IT
- SUS
- jpg
- Clave
- claves
- Reino
- Saber
- carente
- portátil
- Tarde
- luego
- aprendizaje
- menos
- dejar
- Vida
- línea
- conectado
- Largo
- máquina
- mantener
- para lograr
- Realizar
- Managers
- muchos
- Marketing
- materiales
- Puede..
- personalizado
- significa
- los mecanismos de
- metadatos
- meticuloso
- podría
- Militares
- misión
- Monitorear
- monitoreo
- Mes
- más,
- MEJOR DE TU
- emocionado
- mucho más
- debe
- necesario
- ¿ Necesita ayuda
- Next
- no
- ruido
- nada
- obvio
- of
- oficiales
- a menudo
- on
- una vez
- ONE
- las
- , solamente
- Operaciones
- opuesto
- or
- Otro
- Más de
- Socio
- contraseñas
- pago
- Tarjeta de pago
- con
- Personalmente
- la perspectiva
- Colocar
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- polar
- posible
- posible
- prácticas
- precisamente
- preferido
- priorizar
- probablemente
- Problema
- programático
- proyecta
- correctamente
- Protección
- con rapidez
- Reaccionar
- en tiempo real
- razones
- recuperación
- regulados
- Regulación
- regulador
- Cumplimiento Regulatorio
- relacionado
- implacablemente
- la relevancia
- exigir
- Requisitos
- respuesta
- Derecho
- rutina
- rutinariamente
- s
- Said
- SEG
- Secreto
- secretos
- EN LINEA
- sensible
- Shadow
- compartido
- tienes
- página web
- se sienta
- situación
- ligeramente diferente
- teléfono inteligente
- vendido
- a medida
- algo
- de algun modo
- algo
- estándar
- paso
- pasos
- Sin embargo
- en stock
- robada
- Con éxito
- tal
- suficiente
- suministro
- cadena de suministro
- seguro
- te
- Todas las funciones a su disposición
- ¡Prepárate!
- toma
- Tarea
- equipo
- equipos
- les digas
- temporal
- que
- esa
- El proyecto
- el mundo
- robo
- su
- luego
- Ahí.
- ellos
- cosas
- así
- aquellos
- Atado
- equipo
- a
- hoy
- Tokens
- TONS
- demasiado
- se
- seguir
- Seguimiento
- detonante
- perturbador
- entender
- comprensión
- unión
- innecesario
- hasta
- Uso
- usando
- IMPORTANTE
- Valioso
- propuesta de
- versión
- muy
- y
- quieres
- fue
- no fue
- Camino..
- we
- Armas
- web
- tuvieron
- ¿
- cuando
- cuando
- sean
- que
- porque
- seguirá
- dentro de
- Trabajo
- mundo
- se
- Mal
- Usted
- tú
- zephyrnet