L’un des outils standards de cybersécurité aujourd’hui consiste à vérifier sans relâche les Places de marché — le lieu de travail préféré des méchants du monde entier — pour toute indication concernant les secrets de votre entreprise et autres propriété intellectuelle ont été exfiltrés.
Le problème est que beaucoup trop de responsables de la sécurité de l'information (RSSI) et de responsables de centres d'opérations de sécurité (SOC) partent du principe que chaque fois qu'ils trouvent des informations sensibles sur l'entreprise, cela signifie explicitement que leurs systèmes d'entreprise ont été attaqués avec succès. Cela pourrait très bien cela veut dire cela, mais cela pourrait aussi signifier cent autres choses. Il se peut que les données aient été récupérées sur un site cloud d'entreprise, un site cloud fantôme, l'ordinateur portable personnel d'un employé, une société de sauvegarde d'entreprise, une entreprise de reprise après sinistre d'entreprise, un smartphone, un partenaire de la chaîne d'approvisionnement ou même une clé USB. qui a été volé dans une voiture.
Face à la routine propriété intellectuelle - y compris les informations personnelles identifiables (PII) du client, les données de santé, les informations d'identification de carte de paiement ou les plans d'un système d'armes militaires - il est utile d'apprendre qu'une certaine version de celles-ci a été capturée. Mais jusqu'à ce que l'on sache où, quand et comment ce vol a eu lieu, il est pratiquement impossible de savoir quoi faire.
Dans certains cas, la réponse pourrait être « rien ». Considérez certains des fichiers les plus sensibles de votre système : les secrets tels que les clés API, les jetons d'accès, les mots de passe, les clés de cryptage/déchiffrement et les informations d'identification d'accès.
Si tout est suivi et enregistré correctement, votre équipe pourrait découvrir que les secrets du Dark Web trouvés ont déjà été systématiquement désactivés. Aucune mesure supplémentaire ne serait donc nécessaire.
Cela dit, la plupart des entreprises suivent le Dark Web sans codage ni autres détails de suivi suffisants pour pouvoir déterminer efficacement les prochaines étapes appropriées si et quand elles trouvent quelque chose.
Obtenir les bons détails
La plupart des RSSI comprennent que découvrir des secrets sur le Dark Web signifie qu’ils sont compromis. Mais faute de détails appropriés, ils réagissent souvent de manière excessive – ou réagissent de manière inappropriée – et procèdent à des changements coûteux et perturbateurs qui peuvent en fait s’avérer totalement inutiles.
Cela pourrait même aller jusqu'à divulguer des informations relatives à la conformité réglementaire, notamment au Règlement général sur la protection des données (RGPD) de l'Union européenne et au Securities and Exchange Commission(SEC) en matière de cybersécurité – basées sur des hypothèses erronées. Cela risque d’exposer l’entreprise à des baisses de stocks et à des amendes de conformité là où elles ne sont pas nécessaires.
Le cycle de vie d'un secret sur le Dark Web (sa valeur, son utilisation et sa pertinence) évolue avec le temps. Comprendre ce cycle de vie peut aider les RSSI à prendre des décisions éclairées sur les secrets à prioriser pour la rotation ou les protections supplémentaires. Les secrets liés à des projets temporaires, par exemple, peuvent perdre leur pertinence plus rapidement que ceux liés à une infrastructure de longue date. Surveiller le Dark Web, comprendre si vos secrets s'y trouvent et ajouter des métadonnées et du contexte à ces secrets est la clé pour comprendre quels secrets sont actuellement précieux pour les attaquants et nécessitent une action immédiate.
Le danger des fausses hypothèses
La situation est légèrement différente lorsque les éléments découverts sont des fichiers de données sensibles, en particulier des données hautement réglementées telles que des informations personnelles identifiables (PII), des données de santé et des données financières. Mais cette découverte devrait déclencher une enquête plus approfondie. Si l’étape suivante est l’action, votre équipe pourrait s’engager dans une mauvaise action basée sur des hypothèses erronées.
Premièrement, quelle quantité de données a été trouvée ? Votre entreprise est-elle le seul endroit où ces données pourraient exister ? Ces données pourraient-elles également exister dans les systèmes des sociétés liées ? Est-ce que ce sont eux qui ont été violés ? C’est l’une des principales raisons pour lesquelles tout doit être codé et étiqueté avec précision.
Une fois qu'il est établi que les données ont effectivement été extraites des systèmes de votre entreprise, nous devons revenir au codage. Le fichier volé est-il celui qui se trouve dans vos opérations sur site ? Sur un nuage ? Si nuage, alors quel nuage ? S'agit-il des données fournies à votre équipe marketing il y a un mois pour analyse ?
Chaque fois que les données sont copiées et partagées, elles peuvent être retracées à l'aide de journaux et d'enrichissements de métadonnées pour déterminer comment, pourquoi et quand elles ont été volées. Idéalement, cela indiquera à votre équipe où existe une lacune qui doit être comblée.
Revenons aux outils secrets. Si cette clé a déjà expiré, vous ne vous souciez probablement pas de savoir si elle se trouve sur le Dark Web. (Vous voulez probablement le savoir, car cela pourrait encore être un indice sur une violation non encore découverte, mais la réponse est beaucoup moins troublante.) Supposons que les clés machine découvertes soient toujours actives. C'est évidemment un problème. C’est la solution – que faire à ce sujet – qui est loin d’être évidente. Les clés d’accès programmatiques peuvent donner accès à une grande partie de votre infrastructure. Du point de vue du voleur, ce sont les données les plus précieuses possibles. Ce sont les clés proverbiales de votre royaume. S’il n’est pas géré correctement et rapidement, la partie peut être terminée.
Quel est le piège? Une fois que vous découvrez les données ou les clés volées, il est trop tard. Si le contexte critique n’est pas créé et ajouté à chaque clé au moment où elles sont créées – et modifié dès qu’elles sont déplacées n’importe où par quiconque – il est infiniment plus difficile de découvrir les détails de la violation ultérieurement. Il faudra du temps aux meilleures équipes médico-légales du monde pour retracer l'historique d'une clé si celle-ci n'a pas été ajoutée au tout début.
Établir les meilleures pratiques
Vous devez maintenir un inventaire strictement contrôlé de tous vos secrets, y compris des mécanismes de hachage élaborés et méticuleux pour suivre toutes les utilisations et activités. C'est le seul moyen viable de surveiller toutes les activités des informations d'identification de votre machine en temps réel. Si vous faites cela de manière agressive, vous devriez être informé d’un identifiant de machine volé bien avant qu’il ne parvienne sur le Dark Web et ne soit vendu au plus offrant.
Une autre bonne pratique consiste à bombarder régulièrement le Dark Web – et d’autres repaires de malfaiteurs – avec de faux fichiers pour ajouter beaucoup plus de bruit à l’équation. Cela pourrait amener certains méchants discriminants à éviter complètement vos données s'ils ne sont pas sûrs de leur validité ou non.
En fin de compte : tout suivre sur le Dark Web est essentiel à la mission. Mais si vous n’avez pas étiqueté toutes vos données sensibles au préalable, votre équipe peut prendre des décisions qui sont à l’opposé de ce qu’elles devraient être. Sur le Dark Web, les secrets volés sont vos ennemis et les tonnes de contexte votre ami.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :possède
- :est
- :ne pas
- :où
- 7
- a
- Capable
- Qui sommes-nous
- à propos de ça
- accès
- Action
- infection
- activités
- activité
- ajouter
- ajoutée
- ajoutant
- Supplémentaire
- adressé
- Âge
- depuis
- Tous
- déjà
- aussi
- an
- selon une analyse de l’Université de Princeton
- ainsi que les
- répondre
- tous
- chacun.e
- de n'importe où
- api
- CLÉS API
- approprié
- SONT
- AS
- assumer
- hypothèse
- hypothèses
- At
- éviter
- RETOUR
- sauvegarde
- Mal
- basé
- BE
- car
- devenez
- était
- before
- Début
- va
- LES MEILLEURS
- les meilleures pratiques
- Bas et Leggings
- violation
- mais
- by
- CAN
- capturé
- fournisseur
- carte
- les soins
- cas
- Attraper
- Canaux centraux
- chaîne
- Modifications
- vérifier
- chef
- le cloud
- codé
- Codage
- Sociétés
- Société
- conformité
- Compromise
- Considérer
- contexte
- contrôlée
- Entreprises
- pourriez
- créée
- CRÉDENTIEL
- Lettres de créance
- critique
- Lecture
- des clients
- Cybersécurité
- cycle
- DANGER
- Foncé
- Places de marché
- données
- protection des données
- traitement
- décisions
- livrer
- détails
- Déterminer
- déterminé
- DID
- différent
- difficile
- catastrophe
- découvrez
- découvert
- découverte
- découverte
- perturbateur
- do
- Don
- motivation
- Drops
- chacun
- de manière efficace
- Élaborer
- Employés
- s'engager
- Entreprise
- entreprises
- entièrement
- notamment
- établies
- établissement
- du
- Union européenne
- Pourtant, la
- peut
- exemple
- échange
- exister
- existe
- cher
- explicitement
- étendre
- non
- loin
- plus rapide
- Déposez votre dernière attestation
- Fichiers
- la traduction de documents financiers
- données financières
- Trouvez
- trouve
- extrémités
- Ferme
- imparfait
- Pour
- Légal
- trouvé
- Ami
- de
- plus
- jeu
- RGPD
- Général
- données GENERALES
- Règlement Général de Protection des Données
- obtenez
- obtention
- donné
- À l'échelle mondiale
- Go
- Hachage
- Vous avez
- la médecine
- vous aider
- utile
- d'où
- le plus élevé
- très
- indices
- Histoire
- Trou
- Accueil
- Comment
- HTTPS
- cent
- idéalement
- identifiable
- if
- Immédiat
- impossible
- in
- Y compris
- en effet
- d'information
- sécurité de l'information
- Actualités
- Infrastructure
- instantané
- inventaire
- enquête
- IT
- SES
- jpg
- ACTIVITES
- clés
- Royaume
- Savoir
- manque
- portatif
- En retard
- plus tard
- apprentissage
- moins
- laisser
- VIE
- Gamme
- Connecté
- Location
- click
- maintenir
- a prendre une
- Fabrication
- Gestionnaires
- de nombreuses
- Stratégie
- Matériel
- Mai..
- signifier
- veux dire
- mécanismes
- Métadonnées
- méticuleux
- pourrait
- Militaire
- Mission
- Surveiller
- Stack monitoring
- Mois
- PLUS
- (en fait, presque toutes)
- déménagé
- beaucoup
- must
- nécessaire
- Besoin
- Besoins
- next
- aucune
- Bruit
- rien
- évident
- of
- les officiers
- souvent
- on
- une fois
- ONE
- et, finalement,
- uniquement
- Opérations
- opposé
- or
- Autre
- plus de
- les partenaires
- mots de passe
- Paiement
- Carte de paiement
- personnel
- Personnellement
- objectifs
- Place
- Platon
- Intelligence des données Platon
- PlatonDonnées
- polaire
- possible
- défaillances
- pratique
- pratiques
- précisément
- préféré
- Prioriser
- Probablement
- Problème
- programmatiques
- projets
- correctement
- protection
- vite.
- Réagir
- en temps réel
- Les raisons
- récupération
- réglementé
- Règlement
- régulateurs
- Conformité réglementaire
- en relation
- implacablement
- pertinence
- exigent
- Exigences
- réponse
- bon
- routine
- régulièrement
- s
- Saïd
- SEC
- secret
- secrets
- sécurité
- sensible
- Shadow
- commun
- devrait
- site
- siège
- situation
- légèrement différente
- smartphone
- vendu
- sur mesure
- quelques
- en quelque sorte
- quelque chose
- Standard
- étapes
- Étapes
- Encore
- stock
- volé
- Avec succès
- tel
- suffisant
- la quantité
- chaîne d'approvisionnement
- sûr
- combustion propre
- Système
- Prenez
- tâches
- Tâche
- équipe
- équipes
- dire
- temporaire
- que
- qui
- Les
- le monde
- vol
- leur
- puis
- Là.
- l'ont
- des choses
- this
- ceux
- Attaché
- fiable
- à
- aujourd'hui
- Tokens
- tonnes
- trop
- a
- les outils
- suivre
- Tracking
- déclencher
- troublant
- comprendre
- compréhension
- union
- inutile
- jusqu'à
- Utilisation
- en utilisant
- Info de contact.
- Précieux
- Plus-value
- version
- très
- viable
- souhaitez
- était
- était
- Façon..
- we
- Armes
- web
- ont été
- Quoi
- quand
- chaque fois que
- que
- qui
- why
- sera
- comprenant
- dans les
- En milieu de travail
- world
- pourra
- faux
- Vous n'avez
- Votre
- zéphyrnet