Las historias son tanto infames como legendarias. El equipo informático excedente comprado en una subasta contiene miles de archivos con información privada, incluidos registros de salud de los empleados, información bancaria y otros datos cubiertos por una multitud de leyes estatales y locales de privacidad y datos. Máquinas virtuales (VM) olvidadas hace mucho tiempo con datos confidenciales están comprometidos - y nadie sabe clase empresarial enrutadores con datos de topología sobre redes corporativas se venden en eBay. Con tantos datos confidenciales que se ponen a disposición del público todos los días, ¿qué más exponen las empresas a los posibles atacantes?
El hecho es que una gran cantidad de datos se exponen regularmente. El mes pasado, por ejemplo, el proveedor de ciberseguridad ESET reportaron que el 56% de los enrutadores fuera de servicio vendidos en el mercado secundario contenían material corporativo confidencial. Esto incluía datos de configuración como claves de autenticación de enrutador a enrutador, credenciales IPsec y VPN y/o contraseñas hash, credenciales para conexiones a redes de terceros y detalles de conexión para algunas aplicaciones específicas.
Las vulnerabilidades basadas en la nube que resultan en fugas de datos generalmente son el resultado de configuraciones incorrectas, dice Greg Hatcher, ex instructor de la Agencia de Seguridad Nacional y ahora director ejecutivo y cofundador de White Knight Labs, una consultora de seguridad cibernética que se especializa en operaciones cibernéticas ofensivas. A veces, los datos se ponen en riesgo de forma deliberada pero ingenua, señala, como el código propietario que encuentra su camino en ChatGPT en el reciente violación de Samsung.
Los datos confidenciales, como credenciales y secretos corporativos, a menudo se almacenan en GitHub y otros repositorios de software, dice Hatcher. Para buscar autenticación multifactor u omitir credenciales válidas, los atacantes pueden usar MFASweep, un script de PowerShell que intenta iniciar sesión en varios servicios de Microsoft utilizando un conjunto de credenciales proporcionado que intenta identificar si MFA está habilitado; malginx, un marco de ataque man-in-the-middle utilizado para el phishing de credenciales de inicio de sesión junto con cookies de sesión; y otras herramientas. Estas herramientas pueden encontrar vulnerabilidades de acceso a una variedad de sistemas y aplicaciones, pasando por alto las configuraciones de seguridad existentes.
Tener un inventario de activos de hardware y software es esencial, dice Hatcher. El inventario de hardware debe incluir todos los dispositivos porque el equipo de seguridad necesita saber exactamente qué hardware hay en la red por razones de mantenimiento y cumplimiento. Los equipos de seguridad pueden usar un inventario de activos de software para proteger sus entornos en la nube, ya que no pueden acceder a la mayoría del hardware basado en la nube. (La excepción es una nube privada con hardware propiedad de la empresa en el centro de datos del proveedor de servicios, que también se incluiría en el inventario de activos de hardware).
Incluso cuando las aplicaciones se eliminan de los discos duros retirados, el archivo unattend.xml en el sistema operativo Windows en el disco aún contiene datos confidenciales que pueden generar violaciones, dice Hatcher.
“Si tengo en mis manos eso y esa contraseña de administrador local se reutiliza en todo el entorno empresarial, ahora puedo obtener un punto de apoyo inicial”, explica. “Ya puedo moverme lateralmente por todo el entorno”.
Es posible que los datos confidenciales no permanezcan ocultos
Aparte de destruir físicamente los discos, la siguiente mejor opción es sobrescribir todo el disco, pero esa opción a veces también se puede superar.
Oren Koren, cofundador y director de privacidad de Veriti.ai, con sede en Tel Aviv, dice que las cuentas de servicio son una fuente de datos a menudo ignorada que los atacantes pueden explotar, tanto en servidores de producción como cuando las bases de datos en servidores retirados quedan expuestas. Los agentes de transferencia de correo comprometidos, por ejemplo, pueden actuar como un ataque intermediario, descifrando los datos del protocolo simple de transferencia de correo (SMTP) a medida que se envían desde los servidores de producción.
De manera similar, otras cuentas de servicio podrían verse comprometidas si el atacante puede determinar la función principal de la cuenta y encontrar qué componentes de seguridad están desactivados para cumplir ese objetivo. Un ejemplo sería desactivar el análisis de datos cuando se requiere una latencia muy baja.
Así como las cuentas de servicio pueden verse comprometidas cuando se dejan desatendidas, también lo pueden hacer las máquinas virtuales huérfanas. Hatcher dice que en los entornos de nube populares, las máquinas virtuales a menudo no se dan de baja.
“Como miembro del equipo rojo y probador de penetración, nos encantan estas cosas porque si tenemos acceso a eso, en realidad podemos crear persistencia dentro del entorno de la nube apareciendo [y] colocando una baliza en una de esas cajas que pueden responder a nuestro servidor [de comando y control]”, dice. “Entonces podemos retener ese acceso indefinidamente”.
Un tipo de archivo que a menudo recibe poca atención son los datos no estructurados. Si bien las reglas generalmente existen para datos estructurados (formularios en línea, registros de red, registros de servidores web u otros datos cuantitativos de bases de datos relacionales), los datos no estructurados pueden ser problemáticos, dice Mark Shainman, director sénior de productos de gobernanza en Securiti.ai. Se trata de datos de bases de datos no relacionales, lagos de datos, correo electrónico, registros de llamadas, registros web, comunicaciones de audio y video, entornos de transmisión y múltiples formatos de datos genéricos que se usan a menudo para hojas de cálculo, documentos y gráficos.
“Una vez que comprenda dónde se encuentran sus datos confidenciales, puede implementar políticas específicas que protejan esos datos”, dice Shainman.
Las políticas de acceso pueden remediar las vulnerabilidades
El proceso de pensamiento detrás de compartir datos a menudo identifica vulnerabilidades potenciales.
Dice Shainman: "Si estoy compartiendo datos con un tercero, ¿establezco políticas específicas de encriptación o enmascaramiento, de modo que cuando esos datos se envían hacia abajo, tienen la capacidad de aprovechar esos datos, pero esos datos confidenciales que existen dentro ¿Ese ambiente no está expuesto?
La inteligencia de acceso es un grupo de políticas que permite a personas específicas acceder a datos que existen dentro de una plataforma. Estas políticas controlan la capacidad de ver y procesar datos en el nivel de permiso del documento, en lugar de por celdas en una hoja de cálculo, por ejemplo. El enfoque refuerza gestión de riesgos de terceros (TPRM) al permitir que los socios accedan a los datos aprobados para su consumo; los datos fuera de ese permiso, incluso si se accede a ellos, no se pueden ver ni procesar.
Documentos como la publicación especial 800-80 del NIST Directrices para el saneamiento de los medios y el Consejo de Gestión de Datos Empresariales (EDM) marcos de seguridad puede ayudar a los profesionales de seguridad a definir controles para identificar y remediar vulnerabilidades relacionadas con el desmantelamiento de hardware y la protección de datos.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoAiStream. Inteligencia de datos Web3. Conocimiento amplificado. Accede Aquí.
- Acuñando el futuro con Adryenn Ashley. Accede Aquí.
- Compra y Vende Acciones en Empresas PRE-IPO con PREIPO®. Accede Aquí.
- Fuente: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :es
- :no
- :dónde
- 7
- a
- capacidad
- Poder
- Nuestra Empresa
- de la máquina
- visitada
- Mi Cuenta
- Cuentas
- Actúe
- Admin
- agentes
- AI
- Todos
- Permitir
- permite
- a lo largo de
- ya haya utilizado
- an
- análisis
- y
- aplicaciones
- enfoque
- aprobado
- somos
- AS
- activo
- At
- atacar
- Los intentos
- Subasta
- audio
- Autenticación
- Hoy Disponibles
- Atrás
- Bancario
- base
- BE
- faro
- porque
- detrás de
- "Ser"
- MEJOR
- ambas
- cajas
- infracciones
- pero
- by
- llamar al
- PUEDEN
- Puede conseguir
- no puede
- Reubicación
- ceo
- ChatGPT
- jefe
- Soluciones
- Co-founder
- código
- Comunicaciónes
- Empresas
- compliance
- componentes
- Comprometida
- informática
- Configuración
- conexión
- Conexiones
- Consultancy
- consumo
- contenida
- contiene
- control
- controles
- galletas
- Sector empresarial
- podría
- Consejo
- Consejo de
- cubierto
- Para crear
- Referencias
- ciber
- La Ciberseguridad
- todos los días
- datos
- análisis de los datos
- Data Center
- datos de gestión
- bases de datos
- detalles
- Determinar
- Dispositivos
- Director
- do
- documento
- documentos
- eBay
- más
- Nuestros
- facilita
- cifrado
- Empresa
- Todo
- Entorno
- ambientes
- equipo
- esencial
- Incluso
- exactamente
- ejemplo
- excepción
- existente
- existe
- Explica
- Explotar
- expuesto
- hecho
- Otoño
- Archive
- archivos
- Encuentre
- la búsqueda de
- Ex
- Formularios
- Marco conceptual
- Desde
- función
- en general
- obtener
- GitHub
- objetivo
- gobierno
- gráficos
- Grupo procesos
- Manos
- Difícil
- Materiales
- hash
- Tienen
- he
- Salud
- ayuda
- mantener
- mantiene
- HTTPS
- i
- identifica
- Identifique
- identificar
- if
- in
- incluir
- incluido
- Incluye
- individuos
- infame
- información
- inicial
- Intelligence
- dentro
- inventario
- IT
- SUS
- jpg
- claves
- Tipo
- Knight
- Saber
- labs
- Apellido
- Estado latente
- leyes
- Lead
- Fugas
- izquierda
- legendario
- Nivel
- Apalancamiento
- local
- log
- Inicie sesión
- perdido
- Lote
- amar
- Máquinas
- hecho
- un mejor mantenimiento.
- Realizar
- Management
- Mercado
- materiales
- Medios
- Conoce a
- MFA
- Microsoft
- podría
- Mes
- MEJOR DE TU
- movimiento
- mucho más
- autenticación multifactor
- múltiples
- multitud
- my
- Nacional
- seguridad nacional
- del sistema,
- telecomunicaciones
- Next
- nist
- no
- Notas
- ahora
- of
- off
- ofensiva
- Oficial
- a menudo
- on
- una vez
- ONE
- en línea
- funcionamiento
- sistema operativo
- Operaciones
- Optión
- or
- Otro
- nuestros
- afuera
- Superar
- socios
- fiesta
- Contraseña
- contraseñas
- (PDF)
- precios
- permiso
- persistencia
- suplantación de identidad
- Físicamente
- Colocar
- plataforma
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- políticas
- Popular
- posible
- PowerShell
- primario
- política de privacidad
- privada
- información privada
- Procesado
- Producción
- Productos
- propietario
- PROS
- proteger
- protector
- protocolo
- previsto
- proveedor
- público
- Publicación
- comprado
- empujó
- poner
- XNUMX% automáticos
- más bien
- razones
- reciente
- archivos
- Rojo
- regularmente
- relacionado
- Requisitos
- resultado
- Riesgo
- Gestión sistemática del riesgo,
- reglas
- s
- dice
- Buscar
- secundario
- Mercado Secundario
- EN LINEA
- mayor
- sensible
- expedido
- Servidores
- de coches
- Proveedor de servicios
- Servicios
- Sesión
- set
- compartir
- En Corto
- tienes
- sencillos
- desde
- So
- Software
- vendido
- algo
- Fuente
- especial
- se especializa
- soluciones y
- Hoja de cálculo
- Estado
- quedarse
- Sin embargo
- almacenados
- Historias
- en streaming
- estructurado
- tal
- superávit
- te
- Todas las funciones a su disposición
- escuchar
- equipo
- equipos
- Tel
- que
- esa
- La
- su
- luego
- Estas
- ellos
- cosas
- Código
- terceros.
- así
- aquellos
- pensamiento
- miles
- a lo largo de
- a
- transferir
- Convertido
- Turning
- tipo
- bajo
- entender
- utilizan el
- usado
- usando
- generalmente
- variedad
- diversos
- vendedor
- Video
- Ver
- Virtual
- VPN
- Vulnerabilidades
- Camino..
- we
- web
- servidor web
- WELL
- ¿
- cuando
- que
- mientras
- complejo de salvador blanco
- ventanas
- dentro de
- se
- XML
- Usted
- tú
- zephyrnet