Yksi nykyään tavallisista kyberturvallisuustyökaluista on tarkistaa hellittämättä tumma Web — pahisten suosima työpaikka maailmanlaajuisesti — vihjeille siitä, että yrityksesi salaisuudet ja muut tekijänoikeuksien on suodatettu.
Ongelmana on, että aivan liian monet tietoturvapäälliköt (CISO) ja turvallisuusoperaatiokeskusten (SOC) johtajat olettavat, että aina kun he löytävät yrityksen arkaluontoisia tietoja, se tarkoittaa selvästi, että heidän yrityksensä järjestelmiä on hyökätty onnistuneesti. Voi hyvinkin tarkoittaa sitä, mutta se voi tarkoittaa myös sataa muuta asiaa. Saattaa olla, että tiedot nappattiin yrityksen pilvisivustolta, varjopilvisivustolta, kodin kannettavalta työntekijältä, yrityksen varmuuskopioyritykseltä, yrityksen katastrofipalautusyritykseltä, älypuhelimelta, toimitusketjukumppanilta tai jopa muistitikulta. joka varastettiin autosta.
Kun käsittelet rutiinia tekijänoikeuksien – mukaan lukien asiakkaan henkilökohtaiset tunnistetiedot (PII), terveydenhuollon tiedot, maksukorttien tunnistetiedot tai sotilasasejärjestelmän suunnitelmat – on hyödyllistä oppia, että jokin versio niistä on vangittu. Mutta ennen kuin on selvitetty, missä, milloin ja miten varkaus tapahtui, on mahdotonta tietää, mitä asialle pitäisi tehdä.
Joissakin tapauksissa vastaus voi olla "ei mitään". Harkitse joitain järjestelmäsi herkimmistä tiedostoista: salaisuudet, kuten API-avaimet, käyttötunnukset, salasanat, salaus-/salauksenpurkuavaimet ja käyttöoikeustiedot.
Jos kaikkea seurataan ja kirjataan oikein, tiimisi saattaa huomata, että löydetyt Dark Web -salaisuudet on jo rutiininomaisesti poistettu käytöstä. Näin ollen lisätoimiin ei olisi tarvetta.
Useimmat yritykset kuitenkin seuraavat Dark Webiä ilman koodausta tai muita seurantatietoja, jotka ovat riittäviä voidakseen tehokkaasti määrittää asianmukaiset seuraavat vaiheet, jos ja kun he löytävät jotain.
Yksityiskohtien saaminen oikein
Useimmat CISO:t ymmärtävät, että salaisuuksien löytäminen Dark Webistä tarkoittaa, että ne vaarantuvat. Mutta koska asianmukaisia yksityiskohtia ei ole, he usein ylireagoivat - tai reagoivat väärin - ja tekevät kalliita ja häiritseviä muutoksia, jotka voivat todellakin olla täysin tarpeettomia.
Tämä saattaa ulottua jopa säännösten noudattamista koskevien tietojen antamiseen – mukaan lukien Euroopan unionin yleinen tietosuoja-asetus (GDPR) ja Securities and Exchange Commissionn (SEC:n) kyberturvallisuusvaatimukset – jotka perustuvat virheellisiin oletuksiin. Tämä voi altistaa yrityksen varaston pudotuksille ja noudattamissakkoille, jos ne eivät ole tarpeellisia.
Dark Webin salaisuuden elinkaari – sen arvo, käyttö ja merkitys – muuttuu ajan myötä. Tämän elinkaaren ymmärtäminen voi auttaa CISO:ita tekemään tietoisia päätöksiä siitä, mitkä salaisuudet priorisoivat kiertoa tai lisäsuojauksia. Esimerkiksi tilapäisiin projekteihin liittyvät salaisuudet voivat muuttua merkityksettömiksi nopeammin kuin pitkäaikaiseen infrastruktuuriin liittyvät salaisuudet. Pimeän verkon valvonta, salaisuuksien olemassaolon ymmärtäminen ja metatietojen ja kontekstin lisääminen näihin salaisuuksiin on avainasemassa ymmärtääksesi, mitkä salaisuudet ovat tällä hetkellä arvokkaita hyökkääjille ja vaativat välitöntä toimintaa.
Väärien oletusten vaara
Tilanne on hieman erilainen, kun löydetty materiaali on arkaluonteisia tiedostoja, erityisesti tiukasti säänneltyjä tietoja, kuten henkilökohtaisia tietoja (PII), terveydenhuolto- ja taloustietoja. Mutta löydön pitäisi käynnistää lisätutkimuksia. Jos seuraava askel on toiminta, tiimisi saattaa ryhtyä vääriin toimiin virheellisten oletusten perusteella.
Ensinnäkin kuinka paljon tietoa löytyi? Onko yrityksesi ainoa paikka, jossa nämä tiedot voivat olla olemassa? Voisiko näitä tietoja olla olemassa myös lähiyhtiöiden järjestelmissä? Olivatko he niitä, joita rikottiin? Tämä on yksi tärkeimmistä syistä, miksi kaikki täytyy koodata ja merkitä tarkasti.
Kun on todettu, että tiedot todellakin jotenkin vietiin yrityksesi järjestelmistä, meidän on palattava koodaukseen. Varastettiinko se tiedosto, joka sijaitsee paikan päällä tapahtuvissa toiminnoissasi? pilvessä? Jos pilvi, niin mikä pilvi? Onko nämä tiedot, jotka annettiin markkinointitiimillesi kuukausi sitten analysoitavaksi?
Joka kerta kun tiedot kopioidaan ja jaetaan, ne voidaan jäljittää lokien ja metatietojen rikastamisen avulla sen määrittämiseksi, miten, miksi ja milloin ne varastettiin. Ihannetapauksessa se kertoo tiimillesi, missä on aukko, joka on korjattava.
Palataan salaisiin työkaluihin. Jos avain on jo vanhentunut, et todennäköisesti välitä siitä, onko se Dark Webissä. (Haluat luultavasti tietää, koska se voi silti olla vihje vielä löytämättömästä rikkomuksesta, mutta vastaus on paljon vähemmän huolestuttava.) Oletetaan, että löydetyt koneen avaimet ovat edelleen aktiivisia. Tämä on ilmeisesti ongelma. Ratkaisu – mitä sille pitäisi tehdä – ei ole läheskään itsestäänselvyys. Ohjelmalliset pääsyavaimet voivat tarjota pääsyn suureen osaan infrastruktuuristasi. Varkaan näkökulmasta se on arvokkain mahdollinen tieto. Ne ovat sananlaskuavaimet valtakuntaasi. Jos sitä ei käsitellä oikein ja nopeasti, peli voi olla ohi.
Mikä on juju? Kun löydät ryöstetyt tiedot tai avaimet, on liian myöhäistä. Jos kriittistä kontekstia ei luoda ja lisätä jokaiseen avaimeen heti, kun ne luodaan – ja niitä muutetaan heti, kun joku siirtää ne minne tahansa – on äärettömän vaikeampi tehtävä löytää rikkomuksen yksityiskohdat myöhemmin. Kestää aikoja, ennen kuin maailman parhaat rikostekniset ryhmät voivat seurata avaimen historiaa, jos sitä ei lisätty heti alussa.
Parhaiden käytäntöjen luominen
Sinun on ylläpidettävä tiukasti valvottua luetteloa kaikista salaisuuksistasi, mukaan lukien monimutkaiset ja huolelliset hajautusmekanismit kaiken käytön ja toiminnan seuraamiseksi. Tämä on ainoa käyttökelpoinen tapa seurata kaikkia koneen tunnistetietojen toimintoja reaaliajassa. Jos teet sen aggressiivisesti, sinun pitäisi saada tieto varastetusta koneesta kauan ennen kuin se löytää tiensä Dark Webiin ja myydään eniten tarjoavalle.
Toinen paras käytäntö on rutiininomaisesti pommittaa Dark Webiä – ja muita pahantekijöiden luolia – väärillä tiedostoilla lisätäksesi yhtälöön paljon enemmän kohinaa. Tämä saattaa saada jotkut erottelevat pahikset välttämään tietosi kokonaan, jos he eivät ole varmoja, ovatko ne päteviä vai eivät.
Tärkeintä: Kaiken Dark Webin seuraaminen on kriittistä tehtävää. Mutta jos et ole merkinnyt kaikkia arkaluontoisia tietojasi etukäteen, tiimisi saattaa tehdä päätöksiä, jotka ovat päinvastaisia kuin niiden pitäisi olla. Dark Webissä varastetut salaisuudet ovat vihollisesi ja monet kontekstit ystäväsi.
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoData.Network Vertical Generatiivinen Ai. Vahvista itseäsi. Pääsy tästä.
- PlatoAiStream. Web3 Intelligence. Tietoa laajennettu. Pääsy tästä.
- PlatoESG. hiili, CleanTech, energia, ympäristö, Aurinko, Jätehuolto. Pääsy tästä.
- PlatonHealth. Biotekniikan ja kliinisten kokeiden älykkyys. Pääsy tästä.
- Lähde: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :on
- :On
- :ei
- :missä
- 7
- a
- pystyy
- Meistä
- siitä
- pääsy
- Toiminta
- aktiivinen
- toiminta
- toiminta
- lisätä
- lisä-
- lisää
- lisä-
- osoitettu
- Ages
- sitten
- Kaikki
- jo
- Myös
- an
- analyysi
- ja
- vastaus
- Kaikki
- joku
- kaikkialla
- api
- API-AVAimet
- sopiva
- OVAT
- AS
- olettaa
- olettamus
- oletukset
- At
- välttää
- takaisin
- Varmuuskopiointi
- Huono
- perustua
- BE
- koska
- tulevat
- ollut
- ennen
- Alku
- ovat
- PARAS
- parhaat käytännöt
- pohja
- rikkominen
- mutta
- by
- CAN
- kiinni
- auto
- kortti
- joka
- tapauksissa
- paini
- keskus
- ketju
- Muutokset
- tarkastaa
- päällikkö
- pilvi
- koodattu
- Koodaus
- Yritykset
- yritys
- noudattaminen
- Vaarantunut
- Harkita
- tausta
- hallinnassa
- Yrityksen
- voisi
- luotu
- TOIMINTAKERTOMUS
- Valtakirja
- kriittinen
- Tällä hetkellä
- asiakas
- tietoverkkojen
- sykli
- VAARA
- tumma
- tumma Web
- tiedot
- tietosuoja
- tekemisissä
- päätökset
- toimittaa
- yksityiskohdat
- Määrittää
- määritetty
- DID
- eri
- vaikea
- katastrofi
- löytää
- löysi
- löytämässä
- löytö
- häiritsevä
- do
- Don
- ajaa
- Drops
- kukin
- tehokkaasti
- Kehittää
- Työntekijä
- sitoutua
- yritys
- yrityksille
- täysin
- erityisesti
- vakiintunut
- perustamisesta
- Eurooppalainen
- Euroopan unioni
- Jopa
- kaikki
- esimerkki
- Vaihdetaan
- olla
- olemassa
- kallis
- nimenomaisesti
- laajentaa
- väärä
- paljon
- nopeampi
- filee
- Asiakirjat
- taloudellinen
- taloudelliset tiedot
- Löytää
- löydöt
- sakkoja
- Yritys
- virheellinen
- varten
- oikeusopillinen
- löytyi
- ystävä
- alkaen
- edelleen
- peli
- GDPR
- general
- yleisdata
- Yleinen tietosuojadirektiivi
- saada
- saada
- tietty
- Maailmanlaajuisesti
- Go
- hajautusta
- Olla
- terveydenhuollon
- auttaa
- hyödyllinen
- siten
- suurin
- erittäin
- vihjeitä
- historia
- Reikä
- Koti
- Miten
- HTTPS
- sata
- ihannetapauksessa
- tunnistettavissa
- if
- Välitön
- mahdoton
- in
- Mukaan lukien
- todellakin
- tiedot
- tietoturva
- tietoa
- Infrastruktuuri
- välitön
- inventaario
- tutkimus
- IT
- SEN
- jpg
- avain
- avaimet
- Valtakunta
- Tietää
- puuttuva
- kannettava tietokone
- Myöhään
- myöhemmin
- oppiminen
- vähemmän
- antaa
- elämä
- linja
- kirjattu
- Pitkät
- kone
- ylläpitää
- tehdä
- Tekeminen
- Päättäjät
- monet
- Marketing
- materiaali
- Saattaa..
- tarkoittaa
- välineet
- mekanismit
- Metadata
- huolellinen
- ehkä
- Sotilaallinen
- Tehtävä
- monitori
- seuranta
- Kuukausi
- lisää
- eniten
- siirretty
- paljon
- täytyy
- välttämätön
- Tarve
- tarpeet
- seuraava
- Nro
- Melu
- ei mitään
- Ilmeinen
- of
- virkamiehet
- usein
- on
- kerran
- ONE
- yhdet
- vain
- Operations
- päinvastainen
- or
- Muut
- yli
- kumppani
- salasanat
- maksu
- Maksukortti
- henkilöstö
- Henkilökohtaisesti
- näkökulma
- Paikka
- Platon
- Platonin tietotieto
- PlatonData
- napa-
- mahdollinen
- mahdollinen
- harjoitusta.
- käytännöt
- tarkasti
- Suositut
- Asettaa etusijalle
- todennäköisesti
- Ongelma
- ohjelmallinen
- hankkeet
- asianmukaisesti
- suojaus
- nopeasti
- suhtautua
- reaaliaikainen
- syistä
- elpyminen
- säännelty
- Asetus
- sääntelyn
- Sääntelyn noudattaminen
- liittyvä
- säälimättömästi
- Merkitys
- edellyttää
- vaatimukset
- vastaus
- oikein
- rutiini
- rutiininomaisesti
- s
- Said
- SEK
- salaisuus
- salaisuuksia
- turvallisuus
- sensible
- varjo
- yhteinen
- shouldnt
- paikka
- istuu
- tilanne
- hieman eri
- älypuhelin
- myyty
- ratkaisu
- jonkin verran
- jollakin tavalla
- jotain
- standardi
- Vaihe
- Askeleet
- Yhä
- Varastossa
- varastettu
- Onnistuneesti
- niin
- riittävä
- toimittaa
- toimitusketju
- varma
- järjestelmä
- järjestelmät
- ottaa
- otettava
- Tehtävä
- joukkue-
- tiimit
- kertoa
- tilapäinen
- kuin
- että
- -
- maailma
- varkaus
- heidän
- sitten
- Siellä.
- ne
- asiat
- tätä
- ne
- tied
- aika
- että
- tänään
- tokens
- tonnia
- liian
- otti
- työkalut
- raita
- Seuranta
- laukaista
- huolestuttavaa
- ymmärtää
- ymmärtäminen
- liitto
- tarpeeton
- asti
- Käyttö
- käyttämällä
- pätevä
- arvokas
- arvo
- versio
- hyvin
- kannattava
- haluta
- oli
- ei ollut
- Tapa..
- we
- Aseet
- verkko
- olivat
- Mitä
- kun
- aina kun
- onko
- joka
- miksi
- tulee
- with
- sisällä
- Työpaikka
- maailman-
- olisi
- Väärä
- Voit
- Sinun
- zephyrnet