یکی از ابزارهای استاندارد امنیت سایبری امروزه، بررسی بیوقفه آن است وب سایت تیره - محل کار ترجیحی برای افراد بد در سراسر جهان - برای هرگونه اشاره به اسرار شرکت شما و غیره مالکیت معنوی استخراج شده اند.
مشکل این است که بسیاری از افسران ارشد امنیت اطلاعات (CISO) و مدیران مرکز عملیات امنیتی (SOC) این فرض را دارند که هرگاه اطلاعات حساس شرکتی را پیدا کنند، به صراحت به این معنی است که سیستم های سازمانی آنها با موفقیت مورد حمله قرار گرفته است. خیلی خوب ممکنه به این معنی است، اما می تواند صد چیز دیگر را نیز معنا کند. ممکن است داده ها از یک سایت ابری شرکتی، یک سایت ابری سایه، لپ تاپ خانگی از یک کارمند، یک شرکت پشتیبان گیری شرکتی، یک شرکت بازیابی فاجعه شرکتی، یک گوشی هوشمند، یک شریک زنجیره تامین یا حتی یک درایو انگشت شست گرفته شده باشد. که از یک ماشین به سرقت رفته بود
هنگام برخورد با روال مالکیت معنوی - از جمله اطلاعات قابل شناسایی شخصی مشتری (PII)، داده های مراقبت های بهداشتی، اعتبار کارت پرداخت، یا نقشه های یک سیستم تسلیحات نظامی - یادگیری اینکه برخی از نسخه های آن ضبط شده است مفید است. اما تا زمانی که مشخص نشود این سرقت کجا، چه زمانی و چگونه رخ داده است، نمیتوان دانست که در مورد آن چه باید کرد.
در برخی موارد، پاسخ ممکن است "هیچ" باشد. برخی از حساس ترین فایل های سیستم خود را در نظر بگیرید: اسرار مانند کلیدهای API، نشانه های دسترسی، رمزهای عبور، کلیدهای رمزگذاری/رمزگشایی و اعتبار دسترسی.
اگر همه چیز به درستی ردیابی و ثبت شود، تیم شما ممکن است متوجه شود که اسرار دارک وب یافت شده قبلاً به طور معمول غیرفعال شده است. از این رو نیازی به اقدام بیشتر نخواهد بود.
گفته میشود، اکثر شرکتها وب تاریک را بدون هیچ کدنویسی یا سایر جزئیات ردیابی کافی ردیابی میکنند تا بتوانند در صورت یافتن چیزی، مراحل بعدی مناسب را به طور موثر تعیین کنند.
دریافت درست جزئیات
اکثر CISO ها می دانند که کشف اسرار در تاریک وب به معنای به خطر افتادن آنهاست. اما با نداشتن جزئیات مناسب، اغلب بیش از حد واکنش نشان میدهند - یا واکنش نامناسبی نشان میدهند - و تغییرات پرهزینه و مخربی ایجاد میکنند که ممکن است در واقع کاملاً غیرضروری باشد.
این حتی ممکن است به افشای انطباق با مقررات - از جمله مقررات عمومی حفاظت از داده اتحادیه اروپا (GDPR) و بورس و اوراق بهادار کمیسیونالزامات امنیت سایبری (SEC) - بر اساس فرضیات ناقص. این پتانسیل این را دارد که شرکت را در معرض افت سهام و جریمه های مطابقت در مواردی که لازم نیست قرار دهد.
چرخه زندگی یک راز در دارک وب - ارزش، استفاده و ارتباط آن - در طول زمان تغییر می کند. درک این چرخه حیات می تواند به CISO ها کمک کند تا تصمیمات آگاهانه ای در مورد اینکه کدام اسرار برای چرخش یا حفاظت های اضافی اولویت بندی کنند، اتخاذ کنند. به عنوان مثال، اسرار مربوط به پروژه های موقت ممکن است سریعتر از آنهایی که به زیرساخت های طولانی مدت مرتبط هستند بی ربط شوند. نظارت بر تاریک وب، درک اینکه آیا اسرار شما وجود دارد یا خیر، و افزودن ابرداده و زمینه به آن اسرار، کلید درک این است که کدام اسرار در حال حاضر برای مهاجمان ارزشمند هستند و نیاز به اقدام فوری دارند.
خطر فرضیات نادرست
زمانی که مواد کشفشده فایلهای داده حساس، بهویژه دادههای بسیار تنظیمشده مانند اطلاعات شناسایی شخصی (PII)، مراقبتهای بهداشتی، و دادههای مالی، کمی متفاوت است. اما این کشف باید تحقیقات بیشتری را آغاز کند. اگر مرحله بعدی اقدام باشد، تیم شما ممکن است بر اساس فرضیات ناقص دست به اقدام اشتباه بزند.
اول اینکه چقدر داده پیدا شد؟ آیا شرکت شما تنها جایی است که این داده ها می تواند وجود داشته باشد؟ آیا این داده ها می توانند در سیستم های شرکت های مرتبط نیز وجود داشته باشند؟ آیا آنها کسانی بودند که نقض شدند؟ این یکی از دلایل کلیدی است که چرا همه چیز باید دقیقاً کدگذاری و برچسب گذاری شود.
هنگامی که مشخص شد که داده ها واقعاً به نحوی از سیستم های شرکت شما گرفته شده است، باید به کدگذاری برگردیم. آیا فایلی که در عملیات درون محل شما قرار دارد به سرقت رفته است؟ روی ابر؟ اگر ابر، پس کدام ابر؟ آیا این داده هایی است که یک ماه پیش برای تجزیه و تحلیل به تیم بازاریابی شما داده شده است؟
هر بار که دادهها کپی و به اشتراک گذاشته میشوند، میتوان با استفاده از گزارشها و غنیسازیهای ابرداده، آنها را ردیابی کرد تا نحوه، چرایی و زمان سرقت آنها مشخص شود. این، در حالت ایده آل، به تیم شما می گوید که در کجا حفره ای وجود دارد که باید برطرف شود.
بیایید به ابزارهای مخفی برگردیم. اگر آن کلید قبلا منقضی شده است، احتمالاً برایتان مهم نیست که در دارک وب باشد. (احتمالاً می خواهید بدانید زیرا هنوز می تواند سرنخی در مورد یک رخنه هنوز کشف نشده باشد، اما پاسخ به مراتب کمتر نگران کننده است.) بیایید فرض کنیم که کلیدهای دستگاه کشف شده هنوز فعال هستند. این بدیهی است که یک مشکل است. این راه حل است - چه باید کرد - که کاملاً واضح نیست. کلیدهای دسترسی برنامه ریزی شده می توانند به بسیاری از زیرساخت های شما دسترسی داشته باشند. از دیدگاه دزد، این با ارزش ترین داده ممکن است. اینها کلیدهای ضرب المثل پادشاهی شما هستند. اگر به درستی و سریع مدیریت نشود، ممکن است بازی تمام شود.
گرفتاری چیست؟ هنگامی که داده ها یا کلیدهای پنهان شده را کشف کردید، دیگر خیلی دیر شده است. اگر زمینه بحرانی در لحظه ایجاد شدن هر کلید ایجاد نشود و به آن اضافه نشود - و در لحظه ای که توسط هر کسی به هر جایی منتقل شد اصلاح شود - کشف جزئیات نقض بعداً کار بسیار دشوارتری وجود دارد. اگر در همان ابتدا کلید اضافه نشده باشد، زمان زیادی طول می کشد تا بهترین تیم های پزشکی قانونی جهان تاریخچه یک کلید را ردیابی کنند.
ایجاد بهترین شیوه ها
شما باید فهرستی کاملاً کنترل شده از تمام اسرار خود، از جمله مکانیسمهای هش کردن دقیق و دقیق برای ردیابی همه استفادهها و فعالیتها داشته باشید. این تنها راه قابل اجرا برای نظارت بر تمام فعالیت های اعتبار دستگاه شما در زمان واقعی است. اگر این کار را تهاجمی انجام دهید، باید مدت ها قبل از اینکه به دارک وب راه پیدا کند و به بالاترین قیمت پیشنهادی فروخته شود، در مورد اعتبار یک ماشین دزدیده شده اطلاعاتی داشته باشید.
بهترین روش دیگر این است که به طور معمول وب تاریک - و سایر لانه های شرور - را با فایل های جعلی بمباران کنید تا نویز بسیار بیشتری به معادله اضافه کنید. این ممکن است باعث شود برخی از افراد شرور متمایز از دادههای شما کاملاً اجتناب کنند، اگر مطمئن نباشند که معتبر هستند یا خیر.
نتیجه نهایی: ردیابی همه چیز در دارک وب یک ماموریت حیاتی است. اما اگر از قبل همه داده های حساس خود را برچسب گذاری نکرده باشید، تیم شما ممکن است تصمیماتی بگیرد که مخالف آن چیزی است که باید باشد. در تاریک وب، اسرار دزدیده شده دشمن شما هستند و متن های زیادی دوست شما هستند.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- : دارد
- :است
- :نه
- :جایی که
- 7
- a
- قادر
- درباره ما
- در مورد IT
- دسترسی
- عمل
- فعال
- فعالیت ها
- فعالیت
- اضافه کردن
- اضافه
- اضافه کردن
- اضافی
- خطاب
- قرون
- پیش
- معرفی
- قبلا
- همچنین
- an
- تحلیل
- و
- پاسخ
- هر
- هر کس
- هر جا
- API
- کلیدهای API
- مناسب
- هستند
- AS
- فرض
- فرض
- مفروضات
- At
- اجتناب از
- به عقب
- پشتیبان گیری
- بد
- مستقر
- BE
- زیرا
- شدن
- بوده
- قبل از
- شروع
- بودن
- بهترین
- بهترین شیوه
- پایین
- شکاف
- اما
- by
- CAN
- اسیر
- ماشین
- کارت
- اهميت دادن
- موارد
- کشتی
- مرکز
- زنجیر
- تبادل
- بررسی
- رئیس
- ابر
- کدگذاری شده
- برنامه نویسی
- شرکت
- شرکت
- انطباق
- در معرض خطر
- در نظر بگیرید
- زمینه
- کنترل
- شرکت
- میتوانست
- ایجاد شده
- اعتبار
- مجوزها و اعتبارات
- بحرانی
- در حال حاضر
- مشتری
- امنیت سایبری
- چرخه
- خطر
- تاریک
- وب سایت تیره
- داده ها
- حفاظت از داده ها
- معامله
- تصمیم گیری
- ارائه
- جزئیات
- مشخص کردن
- مشخص
- DID
- مختلف
- مشکل
- فاجعه
- كشف كردن
- کشف
- کشف
- کشف
- نفاق افکن
- do
- دان
- راندن
- قطره
- هر
- به طور موثر
- دارای جزئیات - بسیط
- کارمند
- تعامل
- سرمایه گذاری
- شرکت
- به طور کامل
- به خصوص
- تاسیس
- ایجاد
- اروپایی
- اتحادیه اروپا
- حتی
- همه چیز
- مثال
- تبادل
- وجود داشته باشد
- وجود دارد
- گران
- به صراحت
- گسترش
- غلط
- بسیار
- سریعتر
- پرونده
- فایل ها
- مالی
- اطلاعات مالی
- پیدا کردن
- پیدا می کند
- جریمه
- شرکت
- ناقص
- برای
- پزشک قانونی
- یافت
- دوست
- از جانب
- بیشتر
- بازی
- GDPR
- سوالات عمومی
- داده های عمومی
- مقررات حفاظت از اطلاعات عمومی
- دریافت کنید
- گرفتن
- داده
- در سطح جهانی
- Go
- حس کردن
- آیا
- بهداشت و درمان
- کمک
- مفید
- از این رو
- بالاترین
- خیلی
- نکات
- تاریخ
- سوراخ
- صفحه اصلی
- چگونه
- HTTPS
- صد
- ایده آل
- قابل شناسایی
- if
- فوری
- غیر ممکن
- in
- از جمله
- در واقع
- اطلاعات
- امنیت اطلاعات
- اطلاع
- شالوده
- فوری
- فهرست
- تحقیق
- IT
- ITS
- JPG
- کلید
- کلید
- پادشاهی
- دانستن
- فاقد
- لپ تاپ
- دیر
- بعد
- یادگیری
- کمتر
- اجازه
- زندگی
- لاین
- سیستم وارد
- طولانی
- دستگاه
- حفظ
- ساخت
- ساخت
- مدیران
- بسیاری
- بازار یابی (Marketing)
- ماده
- ممکن است..
- متوسط
- به معنی
- مکانیسم
- متاداده
- دقیق
- قدرت
- نظامی
- ماموریت
- مانیتور
- نظارت بر
- ماه
- بیش
- اکثر
- نقل مکان کرد
- بسیار
- باید
- لازم
- نیاز
- نیازهای
- بعد
- نه
- سر و صدا
- هیچ چی
- واضح
- of
- مامورین
- غالبا
- on
- یک بار
- ONE
- آنهایی که
- فقط
- عملیات
- مقابل
- or
- دیگر
- روی
- شریک
- کلمه عبور
- پرداخت
- کارت پرداخت
- شخصی
- شخصا
- چشم انداز
- محل
- افلاطون
- هوش داده افلاطون
- PlatoData
- قطبی
- ممکن
- پتانسیل
- تمرین
- شیوه های
- دقیقا
- مرجح
- اولویت بندی
- شاید
- مشکل
- برنامه ریزی شده
- پروژه ها
- به درستی
- حفاظت
- به سرعت
- واکنش نشان می دهند
- زمان واقعی
- دلایل
- بهبود
- تنظیم
- تنظیم
- تنظیم کننده
- پیروی از مقررات
- مربوط
- بی امان
- ربط
- نیاز
- مورد نیاز
- پاسخ
- راست
- روال
- به طور معمول
- s
- سعید
- SEC
- راز
- اسرار
- تیم امنیت لاتاری
- حساس
- سایه
- به اشتراک گذاشته شده
- باید
- سایت
- نشسته است
- وضعیت
- کمی متفاوت
- گوشی های هوشمند
- فروخته شده
- راه حل
- برخی از
- به نحوی
- چیزی
- استاندارد
- گام
- مراحل
- هنوز
- موجودی
- به سرقت رفته
- موفقیت
- چنین
- کافی
- عرضه
- زنجیره تامین
- مطمئن
- سیستم
- سیستم های
- گرفتن
- صورت گرفته
- کار
- تیم
- تیم ها
- گفتن
- موقت
- نسبت به
- که
- La
- جهان
- سرقت
- شان
- سپس
- آنجا.
- آنها
- اشیاء
- این
- کسانی که
- گره خورده است
- زمان
- به
- امروز
- نشانه
- لحن
- هم
- در زمان
- ابزار
- مسیر
- پیگردی
- ماشه
- مزاحم
- فهمیدن
- درک
- اتحادیه
- غیر ضروری
- تا
- استفاده
- با استفاده از
- معتبر
- ارزشمند
- ارزش
- نسخه
- بسیار
- قابل اعتماد
- می خواهم
- بود
- نبود
- مسیر..
- we
- تسلیحات
- وب
- بود
- چی
- چه زمانی
- هر زمان که
- چه
- که
- چرا
- اراده
- با
- در داخل
- در محل کار
- جهان
- خواهد بود
- اشتباه
- شما
- شما
- زفیرنت