Lood on ühtaegu kurikuulsad ja legendaarsed. Oksjonil ostetud arvutusseadmete ülejääk sisaldab tuhandeid faile privaatse teabega, sealhulgas töötajate terviseandmed, pangateave ja muud andmed, mis on hõlmatud paljude riiklike ja kohalike privaatsus- ja andmeseadustega. Kaua unustatud virtuaalmasinad (VM-id) konfidentsiaalsete andmetega on ohustatud - ja keegi ei tea. Ettevõtlusklass ruuterid ettevõtte võrkude topoloogiaandmetega müüakse eBays. Kui palju konfidentsiaalseid andmeid tehakse avalikkusele igapäevaselt kättesaadavaks, mida veel ettevõtted potentsiaalsetele ründajatele paljastavad?
Fakt on see, et palju andmeid avaldatakse regulaarselt. Eelmisel kuul näiteks küberturvalisuse tarnija ESET teatatud et 56% järelturul müüdud kasutusest kõrvaldatud ruuteritest sisaldas tundlikku ettevõtte materjali. See hõlmas selliseid konfiguratsiooniandmeid nagu ruuteri-ruuteri autentimisvõtmed, IPseci ja VPN-i mandaat ja/või räsiparoolid, mandaadid ühenduse loomiseks kolmandate osapoolte võrkudega ja ühenduse üksikasjad mõne konkreetse rakenduse jaoks.
Pilvepõhised haavatavused, mis põhjustavad andmelekete, on tavaliselt valede konfiguratsioonide tagajärg, ütleb Greg Hatcher, endine riikliku julgeolekuagentuuri instruktor ja nüüdne küberturvalisuse nõustamisettevõtte White Knight Labs tegevjuht ja kaasasutaja, mis on spetsialiseerunud solvavatele küberoperatsioonidele. Mõnikord seatakse andmed ohtu teadlikult, kuid naiivselt, märgib ta, näiteks patenteeritud kood leiab hiljuti tee ChatGPT-sse. Samsungi rikkumine.
Hatcher ütleb, et konfidentsiaalseid andmeid, nagu mandaadid ja ettevõtte saladused, salvestatakse sageli GitHubis ja muudes tarkvarahoidlates. Mitmefaktorilise autentimise otsimiseks või kehtivate mandaatide ümbersõitmiseks saavad ründajad kasutada MFASweepi, PowerShelli skripti, mis üritab sisse logida erinevatesse Microsofti teenustesse, kasutades kaasasolevat mandaatide komplekti, mis püüab tuvastada, kas MFA on lubatud; Evilginx, keskmise rünnaku raamistik, mida kasutatakse sisselogimismandaatide andmepüügiks koos seansiküpsistega; ja muud tööriistad. Need tööriistad võivad olemasolevatest turbekonfiguratsioonidest mööda minnes leida juurdepääsu haavatavused mitmesugustele süsteemidele ja rakendustele.
Hatcher ütleb, et nii riist- kui ka tarkvaravarade inventar on hädavajalik. Riistvara loend peaks hõlmama kõiki seadmeid, sest turvameeskond peab hoolduse ja vastavuse tagamiseks täpselt teadma, milline riistvara võrgus on. Turvameeskonnad saavad kasutada a tarkvara varade inventuur oma pilvekeskkondade kaitsmiseks, kuna nad ei pääse enamusele pilvepõhisele riistvarale juurde. (Erandiks on ettevõttele kuuluva riistvaraga privaatpilv teenusepakkuja andmekeskuses, mis kuuluks samuti riistvaravarade nimekirja.)
Isegi kui rakendused kustutatakse kasutuselt kõrvaldatud kõvaketastelt, säilitab kettal Windowsi operatsioonisüsteemi fail unattend.xml endiselt konfidentsiaalseid andmeid, mis võivad põhjustada rikkumisi, ütleb Hatcher.
"Kui ma saan selle kätte ja seda kohalikku administraatori parooli kogu ettevõtte keskkonnas uuesti kasutatakse, saan nüüd esialgse tugipunkti," selgitab ta. "Ma suudan juba kogu keskkonnas külgsuunas liikuda."
Tundlikud andmed ei pruugi jääda varjatuks
Ketaste füüsilise hävitamise kõrval on parim valik kogu ketta ülekirjutamine, kuid mõnikord saab ka selle võimaluse ületada.
Tel Avivis asuva Veriti.ai kaasasutaja ja privaatsusametnik Oren Koren ütleb, et teenusekontod on sageli tähelepanuta jäetud andmeallikas, mida ründajad saavad ära kasutada nii tootmisserverites kui ka siis, kui pensionile jäänud serverite andmebaasid jäävad avalikuks. Näiteks võivad ohustatud meiliedastusagendid toimida rünnakuna, mis dekrüpteerib lihtsa postiedastusprotokolli (SMTP) andmeid, kui neid saadetakse tootmisserveritest.
Samamoodi võivad teised teenusekontod sattuda ohtu, kui ründaja suudab kindlaks teha konto peamise funktsiooni ja leida, millised turbekomponendid on selle eesmärgi saavutamiseks välja lülitatud. Näiteks võib andmeanalüüsi välja lülitada, kui on vaja ülimadalat latentsust.
Nii nagu teenusekontod võivad järelevalveta jätmisel ohtu sattuda, võib juhtuda ka orvuks jäänud VM-id. Hatcher ütleb, et populaarsetes pilvekeskkondades ei võeta VM-e sageli kasutusest välja.
"Punase meeskonnaliikme ja läbitungimise testijana armastame neid asju, sest kui me sellele juurdepääsu saame, saame luua pilvekeskkonnas püsivust, hüppades sisse [ja] ühele neist kastidest, mis saab tagasi rääkida, majaka. meie [käskude ja juhtimise] server,” ütleb ta. "Siis saame seda juurdepääsu lõputult kinni hoida."
Üks failitüüp, mis sageli muutub lühikeseks, on struktureerimata andmed. Kuigi üldiselt kehtivad reeglid struktureeritud andmete – veebivormide, võrgulogide, veebiserveri logide või muude relatsiooniandmebaaside kvantitatiivsete andmete – jaoks, võivad struktureerimata andmed olla problemaatilised. Mark Shainman, Securiti.ai juhtimistoodete vanemdirektor. Need on andmed mitterelatsioonilistest andmebaasidest, andmejärvedest, meilidest, kõnelogidest, veebilogidest, heli- ja videosuhtlusest, voogesituskeskkondadest ja mitmest üldisest andmevormingust, mida sageli kasutatakse arvutustabelite, dokumentide ja graafika jaoks.
"Kui saate aru, kus teie tundlikud andmed on olemas, saate kehtestada konkreetsed eeskirjad, mis neid andmeid kaitsevad, " ütleb Shainman.
Juurdepääsupoliitikad võivad haavatavused kõrvaldada
Andmete jagamise taga olev mõtteprotsess tuvastab sageli võimalikud haavatavused.
Shainman ütleb: "Kui jagan andmeid kolmanda osapoolega, kas ma rakendan konkreetsed krüpteerimis- või maskeerimispoliitikad, nii et kui need andmed suunatakse allavoolu, on neil võimalus neid andmeid kasutada, kuid sees olevaid tundlikke andmeid. see keskkond ei puutu kokku?”
Juurdepääsuteave on poliitikate rühm, mis võimaldab konkreetsetel isikutel pääseda juurde platvormi andmetele. Need poliitikad kontrollivad võimalust vaadata ja töödelda andmeid dokumendi loa tasemel, mitte näiteks arvutustabeli lahtripõhiselt. Lähenemine toetab kolmanda osapoole riskijuhtimine (TPRM) võimaldades partneritel juurdepääsu nende tarbimiseks heaks kiidetud andmetele; väljaspool seda luba olevaid andmeid ei saa vaadata ega töödelda, isegi kui neile on juurdepääs.
Dokumendid nagu NISTi eriväljaanne 800-80 Meedia sanitaarjuhised ja Enterprise Data Management (EDM) nõukogu turvaraamistikud võivad aidata turbeprofessionaalidel määratleda juhtelemendid riistvara dekomisjoneerimise ja andmete kaitsmisega seotud haavatavuste tuvastamiseks ja kõrvaldamiseks.
- SEO-põhise sisu ja PR-levi. Võimenduge juba täna.
- PlatoAiStream. Web3 andmete luure. Täiustatud teadmised. Juurdepääs siia.
- Tuleviku rahapaja Adryenn Ashley. Juurdepääs siia.
- Ostke ja müüge IPO-eelsete ettevõtete aktsiaid koos PREIPO®-ga. Juurdepääs siia.
- Allikas: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :on
- :mitte
- : kus
- 7
- a
- võime
- Võimalik
- MEIST
- juurdepääs
- pääses
- konto
- Kontod
- tegu
- tegelikult
- admin
- agentuur
- ained
- AI
- Materjal: BPA ja flataatide vaba plastik
- Lubades
- võimaldab
- mööda
- juba
- an
- analüüs
- ja
- rakendused
- lähenemine
- heaks
- OLEME
- AS
- eelis
- At
- rünnak
- Katsed
- Oksjon
- heli-
- Autentimine
- saadaval
- tagasi
- Pangandus
- alus
- BE
- majakas
- sest
- taga
- on
- BEST
- mõlemad
- karbid
- rikkumisi
- kuid
- by
- helistama
- CAN
- Saab
- ei saa
- keskus
- tegevjuht
- ChatGPT
- juht
- Cloud
- Asutaja
- kood
- Side
- Ettevõtted
- Vastavus
- komponendid
- Kompromissitud
- arvutustehnika
- konfiguratsioon
- ühendus
- Side
- konsultatsioonid
- tarbimine
- sisaldub
- sisaldab
- kontrollida
- kontrolli
- küpsised
- Korporatiivne
- võiks
- nõukogu
- Nõukogu oma
- kaetud
- looma
- volikiri
- cyber
- Küberturvalisus
- iga päev
- andmed
- andmete analüüs
- Andmekeskus
- andmehaldus
- andmebaasid
- detailid
- Määrama
- seadmed
- Juhataja
- do
- dokument
- dokumendid
- eBay
- teine
- Töötaja
- lubatud
- krüpteerimist
- ettevõte
- Kogu
- keskkond
- keskkondades
- seadmed
- oluline
- Isegi
- täpselt
- näide
- erand
- olemasolevate
- olemas
- Selgitab
- Ekspluateeri
- avatud
- asjaolu
- Langema
- fail
- Faile
- leidma
- leidmine
- eest
- endine
- vormid
- Raamistik
- Alates
- funktsioon
- üldiselt
- saama
- GitHub
- eesmärk
- valitsemistava
- graafika
- Grupp
- Käed
- Raske
- riistvara
- räsitud
- Olema
- he
- Tervis
- aitama
- hoidma
- omab
- HTTPS
- i
- identifitseerib
- identifitseerima
- identifitseerimiseks
- if
- in
- sisaldama
- lisatud
- Kaasa arvatud
- inimesed
- kurikuulus
- info
- esialgne
- Intelligentsus
- sisse
- inventar
- IT
- ITS
- jpg
- võtmed
- Laps
- ratsu
- Teadma
- Labs
- viimane
- Hilinemine
- Seadused
- viima
- Lekked
- lahkus
- legendaarne
- Tase
- Finantsvõimendus
- kohalik
- logi
- Logi sisse
- kadunud
- Partii
- armastus
- masinad
- tehtud
- hooldus
- Tegemine
- juhtimine
- Turg
- materjal
- Meedia
- Vastama
- MFA
- Microsoft
- võib
- kuu
- kõige
- liikuma
- palju
- mitme teguri autentimine
- mitmekordne
- rohkus
- my
- riiklik
- rahvuslik julgeolek
- vajadustele
- võrk
- võrgustikud
- järgmine
- nst
- ei
- märkused
- nüüd
- of
- maha
- solvav
- Ohvitser
- sageli
- on
- kunagi
- ONE
- Internetis
- tegutsevad
- operatsioonisüsteemi
- Operations
- valik
- or
- Muu
- meie
- väljaspool
- Ületada
- partnerid
- partei
- Parool
- paroolid
- hõlvamine
- luba
- püsivus
- Phishing
- Füüsiliselt
- Koht
- inimesele
- Platon
- Platoni andmete intelligentsus
- PlatoData
- Poliitika
- populaarne
- potentsiaal
- PowerShell
- esmane
- privaatsus
- era-
- isiklikku informatsiooni
- protsess
- Töödeldud
- Produktsioon
- Toodet
- varaline
- PROS
- kaitsma
- kaitsta
- protokoll
- tingimusel
- tarnija
- avalik
- avaldamine
- ostetud
- lükatakse
- panema
- kvantitatiivne
- pigem
- põhjustel
- hiljuti
- andmed
- Red
- regulaarselt
- seotud
- nõutav
- kaasa
- Oht
- riskijuhtimise
- eeskirjade
- s
- ütleb
- Otsing
- kesk-
- Järelturg
- turvalisus
- vanem
- tundlik
- Saadetud
- Serverid
- teenus
- Teenuseosutaja
- Teenused
- istung
- komplekt
- jagamine
- Lühike
- peaks
- lihtne
- alates
- So
- tarkvara
- müüdud
- mõned
- allikas
- eriline
- spetsialiseerunud
- konkreetse
- Arvutustabel
- riik
- jääma
- Veel
- ladustatud
- Lood
- streaming
- struktureeritud
- selline
- ülejääk
- süsteem
- süsteemid
- rääkima
- meeskond
- meeskonnad
- Selline
- kui
- et
- .
- oma
- SIIS
- Need
- nad
- asjad
- Kolmas
- kolmanda osapoole
- see
- need
- arvasin
- tuhandeid
- läbi kogu
- et
- töövahendid
- üle
- Pöördunud
- Pööramine
- tüüp
- all
- mõistma
- kasutama
- Kasutatud
- kasutamine
- tavaliselt
- sort
- eri
- müüja
- Video
- vaade
- virtuaalne
- VPN
- Haavatavused
- Tee..
- we
- web
- veebiserver
- Hästi
- M
- millal
- mis
- kuigi
- valge
- aknad
- koos
- jooksul
- oleks
- XML
- sa
- Sinu
- sephyrnet