داستان ها هم بدنام هستند و هم افسانه ای. تجهیزات محاسباتی مازاد خریداری شده در حراج حاوی هزاران فایل با اطلاعات خصوصی، از جمله سوابق سلامتی کارکنان، اطلاعات بانکی، و سایر دادههایی است که تحت پوشش بسیاری از قوانین حریم خصوصی و دادههای ایالتی و محلی است. ماشین های مجازی فراموش شده (VM) با داده های محرمانه به خطر افتاده است - و هیچ کس نمی داند کلاس سازمانی روترها با داده های توپولوژی در مورد شبکه های شرکتی در eBay فروخته می شوند. با وجود دادههای محرمانه زیادی که روزانه در دسترس عموم قرار میگیرد، شرکتها چه چیز دیگری را در معرض مهاجمان بالقوه قرار میدهند؟
واقعیت این است که بسیاری از داده ها به طور منظم در معرض دید قرار می گیرند. برای مثال، ماه گذشته، فروشنده امنیت سایبری ESET گزارش که 56 درصد از روترهای از کار افتاده فروخته شده در بازار ثانویه حاوی مواد حساس شرکتی بودند. این شامل دادههای پیکربندی مانند کلیدهای احراز هویت روتر به روتر، اعتبار IPsec و VPN و/یا گذرواژههای هششده، اعتبار برای اتصالات به شبکههای شخص ثالث، و جزئیات اتصال برای برخی از برنامههای کاربردی خاص است.
گرگ هچر، مربی سابق آژانس امنیت ملی و اکنون مدیر عامل و یکی از بنیانگذاران White Knight Labs، یک شرکت مشاوره امنیت سایبری که در عملیات سایبری تهاجمی تخصص دارد، میگوید آسیبپذیریهای مبتنی بر فضای ابری که منجر به نشت دادهها میشوند، معمولاً نتیجه پیکربندیهای نادرست هستند. او اشاره می کند که گاهی اوقات داده ها عمدا اما ساده لوحانه در معرض خطر قرار می گیرند، مانند کد اختصاصی که در اخیراً به ChatGPT راه پیدا کرده است. نقض سامسونگ.
هچر میگوید دادههای محرمانه، مانند اعتبارنامهها و اسرار شرکت، اغلب در GitHub و دیگر مخازن نرمافزار ذخیره میشوند. برای جستجوی احراز هویت چندعاملی یا دور زدن اعتبارنامههای معتبر، مهاجمان میتوانند از MFASweep استفاده کنند، یک اسکریپت PowerShell که تلاش میکند با استفاده از مجموعهای از اعتبارنامههای ارائهشده به سرویسهای مختلف مایکروسافت وارد شود که تلاش میکند مشخص کند آیا MFA فعال است یا خیر. ایولجینکسیک چارچوب حمله man-in-the-middle که برای فیشینگ اعتبارنامه های ورود به سیستم همراه با کوکی های جلسه استفاده می شود. و ابزارهای دیگر این ابزارها می توانند آسیب پذیری های دسترسی به انواع سیستم ها و برنامه ها را پیدا کنند و تنظیمات امنیتی موجود را دور بزنند.
هچر میگوید داشتن فهرست داراییهای سختافزاری و نرمافزاری ضروری است. موجودی سختافزار باید شامل همه دستگاهها باشد، زیرا تیم امنیتی به دلایل نگهداری و انطباق باید دقیقاً بداند که چه سختافزاری در شبکه وجود دارد. تیم های امنیتی می توانند از الف استفاده کنند موجودی دارایی نرم افزار برای محافظت از محیط های ابری خود، زیرا آنها نمی توانند به اکثر سخت افزارهای مبتنی بر ابر دسترسی داشته باشند. (استثنا یک ابر خصوصی با سخت افزار متعلق به شرکت در مرکز داده ارائه دهنده خدمات است که در فهرست دارایی های سخت افزاری نیز قرار می گیرد.)
هچر می گوید، حتی زمانی که برنامه ها از هارد دیسک های بازنشسته حذف می شوند، فایل unattend.xml در سیستم عامل ویندوز روی دیسک همچنان داده های محرمانه ای را نگه می دارد که می تواند منجر به نقض شود.
او توضیح میدهد: «اگر به آن دست پیدا کنم و رمز عبور مدیریت محلی در سرتاسر محیط سازمانی مجدداً استفاده شود، اکنون میتوانم جایگاه اولیهای پیدا کنم. "من از قبل می توانم به صورت جانبی در سراسر محیط حرکت کنم."
داده های حساس ممکن است پنهان نمانند
بدون از بین بردن فیزیکی دیسک ها، بهترین گزینه بعدی بازنویسی کل دیسک است - اما گاهی اوقات می توان بر این گزینه نیز غلبه کرد.
اورن کورن، یکی از بنیانگذاران و مدیر ارشد حریم خصوصی Veriti.ai مستقر در تلآویو، میگوید حسابهای سرویس منبع دادههایی هستند که اغلب نادیده گرفته میشوند و مهاجمان میتوانند از آن سوء استفاده کنند، هم در سرورهای تولیدی و هم زمانی که پایگاههای داده روی سرورهای بازنشسته در معرض نمایش گذاشته میشوند. به عنوان مثال، عوامل انتقال نامه در معرض خطر، میتوانند به عنوان یک حمله مرد میانی عمل کنند و دادههای پروتکل انتقال نامه ساده (SMTP) را هنگام ارسال از سرورهای تولیدی رمزگشایی کنند.
به طور مشابه، اگر مهاجم بتواند عملکرد اصلی حساب را تعیین کند و بفهمد کدام مؤلفههای امنیتی برای رسیدن به آن هدف خاموش شدهاند، ممکن است حسابهای سرویس دیگر در معرض خطر قرار گیرند. یک مثال می تواند خاموش کردن تجزیه و تحلیل داده ها در زمانی که تاخیر بسیار کم مورد نیاز است.
همانطور که اکانت های سرویس در صورت عدم مراقبت می توانند به خطر بیفتند، ماشین های مجازی بی سرپرست نیز می توانند در معرض خطر قرار گیرند. هچر می گوید که در محیط های ابری محبوب، ماشین های مجازی اغلب از کار افتاده نیستند.
"به عنوان یک تیم قرمز و یک آزمایش کننده نفوذ، ما این چیزها را دوست داریم زیرا اگر به آن دسترسی داشته باشیم، در واقع میتوانیم در محیط ابری ماندگاری ایجاد کنیم، با ظاهر شدن [و] یک چراغ در یکی از آن جعبههایی که میتواند به آنها صحبت کند. سرور [فرمان و کنترل] ما،» او می گوید. "پس ما می توانیم به نوعی این دسترسی را به طور نامحدود حفظ کنیم."
یکی از انواع فایل که اغلب کوتاه می شود، داده های بدون ساختار است. میگوید در حالی که قوانین عموماً برای دادههای ساختاریافته - فرمهای آنلاین، گزارشهای شبکه، گزارشهای سرور وب یا سایر دادههای کمی از پایگاههای داده رابطهای وجود دارد - دادههای بدون ساختار میتوانند مشکلساز باشند. مارک شینمن، مدیر ارشد محصولات حاکمیتی در Securiti.ai. این دادهها از پایگاههای داده غیرمرتبط، دریاچههای داده، ایمیل، گزارش تماس، گزارشهای وب، ارتباطات صوتی و تصویری، محیطهای پخش و چندین قالب داده عمومی است که اغلب برای صفحات گسترده، اسناد و گرافیک استفاده میشوند.
Shainman میگوید: «وقتی متوجه شدید که دادههای حساس شما کجا هستند، میتوانید سیاستهای خاصی را اعمال کنید که از آن دادهها محافظت میکند.
سیاست های دسترسی می توانند آسیب پذیری ها را برطرف کنند
فرآیند فکری پشت به اشتراک گذاری داده ها اغلب آسیب پذیری های بالقوه را شناسایی می کند.
Shainman میگوید: «اگر من دادهها را با شخص ثالثی به اشتراک میگذارم، آیا خطمشیهای رمزگذاری یا پوشاندن خاصی را اعمال میکنم، بنابراین وقتی این دادهها به پاییندست منتقل میشوند، آنها میتوانند از آن دادهها استفاده کنند، اما دادههای حساسی که در داخل وجود دارد. آن محیط در معرض دید نیست؟»
هوش دسترسی گروهی از سیاستها است که به افراد خاصی اجازه میدهد به دادههایی که در یک پلتفرم وجود دارد دسترسی داشته باشند. این خطمشیها توانایی مشاهده و پردازش دادهها را در سطح مجوز سند، بهعنوان مثال، بهجای سلول روی صفحهگسترده کنترل میکنند. رویکرد تقویت می کند مدیریت ریسک شخص ثالث (TPRM) با اجازه دادن به شرکا برای دسترسی به داده های تایید شده برای مصرف آنها؛ داده های خارج از این مجوز، حتی اگر قابل دسترسی باشند، قابل مشاهده یا پردازش نیستند.
اسنادی مانند NIST's Special Publication 800-80 دستورالعمل های بهداشت رسانه ها و شورای مدیریت داده های سازمانی (EDM). چارچوب های امنیتی می تواند به متخصصان امنیتی کمک کند تا کنترل هایی را برای شناسایی و اصلاح آسیب پذیری های مربوط به از کار انداختن سخت افزار و حفاظت از داده ها تعریف کنند.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoAiStream. Web3 Data Intelligence دانش تقویت شده دسترسی به اینجا.
- ضرب کردن آینده با آدرین اشلی. دسترسی به اینجا.
- خرید و فروش سهام در شرکت های PRE-IPO با PREIPO®. دسترسی به اینجا.
- منبع: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :است
- :نه
- :جایی که
- 7
- a
- توانایی
- قادر
- درباره ما
- دسترسی
- قابل دسترسی است
- حساب
- حساب ها
- عمل
- واقعا
- مدیر سایت
- نمایندگی
- عاملان
- AI
- معرفی
- اجازه دادن
- اجازه می دهد تا
- در امتداد
- قبلا
- an
- تحلیل
- و
- برنامه های کاربردی
- روش
- تایید کرد
- هستند
- AS
- دارایی
- At
- حمله
- تلاشها
- حراج
- سمعی
- تصدیق
- در دسترس
- به عقب
- بانکداری
- اساس
- BE
- چراغ
- زیرا
- پشت سر
- بودن
- بهترین
- هر دو
- جعبه
- نقض
- اما
- by
- صدا
- CAN
- می توانید دریافت کنید
- نمی توان
- مرکز
- مدیر عامل شرکت
- GPT چت
- رئیس
- ابر
- بنیانگذاران
- رمز
- ارتباطات
- شرکت
- انطباق
- اجزاء
- در معرض خطر
- محاسبه
- پیکر بندی
- ارتباط
- اتصالات
- مشاوره
- مصرف
- موجود
- شامل
- کنترل
- گروه شاهد
- بیسکویت ها
- شرکت
- میتوانست
- شورا
- شورا
- پوشش داده شده
- ایجاد
- مجوزها و اعتبارات
- سایبر
- امنیت سایبری
- روزانه
- داده ها
- تحلیل داده ها
- مرکز داده
- مدیریت اطلاعات
- پایگاه های داده
- جزئیات
- مشخص کردن
- دستگاه ها
- مدیر
- do
- سند
- اسناد و مدارک
- ای بی
- دیگر
- پست الکترونیک
- کارمند
- فعال
- رمزگذاری
- سرمایه گذاری
- تمام
- محیط
- محیط
- تجهیزات
- ضروری است
- حتی
- کاملا
- مثال
- استثنا
- موجود
- وجود دارد
- توضیح می دهد
- بهره برداری
- قرار گرفتن در معرض
- واقعیت
- سقوط
- پرونده
- فایل ها
- پیدا کردن
- پیدا کردن
- برای
- سابق
- اشکال
- چارچوب
- از جانب
- تابع
- عموما
- دریافت کنید
- GitHub
- هدف
- حکومت
- گرافیک
- گروه
- دست ها
- سخت
- سخت افزار
- درهم
- آیا
- he
- سلامتی
- کمک
- نگه داشتن
- دارای
- HTTPS
- i
- شناسایی می کند
- شناسایی
- شناسایی
- if
- in
- شامل
- مشمول
- از جمله
- افراد
- ننگین
- اطلاعات
- اول
- اطلاعات
- به
- فهرست
- IT
- ITS
- JPG
- کلید
- نوع
- شوالیه
- دانستن
- آزمایشگاه
- نام
- تاخیر
- قوانین
- رهبری
- نشت
- ترک کرد
- افسانهای
- سطح
- قدرت نفوذ
- محلی
- ورود به سیستم
- ورود
- از دست رفته
- خیلی
- عشق
- ماشین آلات
- ساخته
- نگهداری
- ساخت
- مدیریت
- بازار
- ماده
- رسانه ها
- دیدار
- MFA
- مایکروسافت
- قدرت
- ماه
- اکثر
- حرکت
- بسیار
- احراز هویت چند عاملی
- چندگانه
- بسیاری
- my
- ملی
- امنیت ملی
- نیازهای
- شبکه
- شبکه
- بعد
- نیست
- نه
- یادداشت
- اکنون
- of
- خاموش
- توهین آمیز
- افسر
- غالبا
- on
- یک بار
- ONE
- آنلاین
- عملیاتی
- سیستم عامل
- عملیات
- گزینه
- or
- دیگر
- ما
- خارج از
- غلبه بر
- شرکای
- حزب
- کلمه عبور
- کلمه عبور
- نفوذ
- اجازه
- اصرار
- فیشینگ
- از نظر جسمی
- محل
- سکو
- افلاطون
- هوش داده افلاطون
- PlatoData
- سیاست
- محبوب
- پتانسیل
- PowerShell را
- اصلی
- خلوت
- خصوصی
- اطلاعات خصوصی
- روند
- فرآوری شده
- تولید
- محصولات
- اختصاصی
- مثبت
- محافظت از
- حفاظت
- پروتکل
- ارائه
- ارائه دهنده
- عمومی
- انتشار
- خریداری شده
- تحت فشار قرار دادند
- قرار دادن
- کمی
- نسبتا
- دلایل
- اخیر
- سوابق
- قرمز
- به طور منظم
- مربوط
- ضروری
- نتیجه
- خطر
- مدیریت ریسک
- قوانین
- s
- می گوید:
- جستجو
- ثانوی
- فروشگاه دوم
- تیم امنیت لاتاری
- ارشد
- حساس
- فرستاده
- سرور
- سرویس
- ارائه دهنده خدمات
- خدمات
- جلسه
- تنظیم
- اشتراک
- کوتاه
- باید
- ساده
- پس از
- So
- نرم افزار
- فروخته شده
- برخی از
- منبع
- ویژه
- تخصص دارد
- خاص
- صفحه گسترده
- دولت
- ماندن
- هنوز
- ذخیره شده
- داستان
- جریان
- ساخت یافته
- چنین
- مازاد
- سیستم
- سیستم های
- صحبت
- تیم
- تیم ها
- چنین
- نسبت به
- که
- La
- شان
- سپس
- اینها
- آنها
- اشیاء
- سوم
- شخص ثالث
- این
- کسانی که
- فکر
- هزاران نفر
- سراسر
- به
- ابزار
- انتقال
- تبدیل
- عطف
- نوع
- زیر
- فهمیدن
- استفاده کنید
- استفاده
- با استفاده از
- معمولا
- تنوع
- مختلف
- فروشنده
- تصویری
- چشم انداز
- مجازی
- VPN
- آسیب پذیری ها
- مسیر..
- we
- وب
- وب سرور
- خوب
- چی
- چه زمانی
- که
- در حین
- سفید
- پنجره
- با
- در داخل
- خواهد بود
- XML
- شما
- شما
- زفیرنت