Napjaink egyik szabványos kiberbiztonsági eszköze az, hogy könyörtelenül ellenőrizzük a Sötét web — a rosszfiúk kedvelt munkahelye világszerte — minden olyan utalásért, amely arra utal, hogy vállalkozása titkait és egyéb szellemi tulajdon kiszűrték.
A probléma az, hogy túl sok vezető információbiztonsági tiszt (CISO) és biztonsági műveleti központ (SOC) menedzser azt feltételezi, hogy ha bármilyen érzékeny vállalati információt talál, az egyértelműen azt jelenti, hogy vállalati rendszereiket sikeresen megtámadták. Nagyon is lehet ezt jelenti, de jelenthet száz más dolgot is. Előfordulhat, hogy az adatokat egy vállalati felhőoldalról, egy árnyékfelhő-webhelyről, az otthoni laptopot egy alkalmazotttól, egy vállalati biztonsági mentést végző cégtől, egy vállalati katasztrófa-helyreállító cégtől, okostelefonról, ellátási lánc partnerétől vagy akár egy pendrive-ról szerezték be. amit egy autóból loptak el.
Amikor a rutinnal foglalkozik szellemi tulajdon – beleértve az ügyfelek személyes azonosítására alkalmas információkat (PII), egészségügyi adatokat, fizetési kártya hitelesítő adatokat vagy katonai fegyverrendszer tervrajzait – hasznos, ha megtudjuk, hogy ezek valamelyik verzióját elfogták. Ám amíg nem derül ki, hogy hol, mikor és hogyan történt a lopás, addig nem lehet tudni, mit kell tenni ellene.
Egyes esetekben a válasz „semmi”. Vegye figyelembe a rendszerén található legérzékenyebb fájlokat: olyan titkokat, mint az API-kulcsok, hozzáférési tokenek, jelszavak, titkosítási/visszafejtési kulcsok és hozzáférési hitelesítő adatok.
Ha mindent megfelelően nyomon követnek és naplóznak, csapata felfedezheti, hogy a talált sötét web titkait már rutinszerűen deaktiválták. Ezért nincs szükség további intézkedésre.
Ennek ellenére a legtöbb vállalat nyomon követi a Sötét Webet kódolás vagy egyéb nyomkövetési részletek nélkül, amelyek elegendőek ahhoz, hogy hatékonyan meghatározhassák a megfelelő következő lépéseket, ha és amikor találnak valamit.
A részletek pontosítása
A legtöbb CISO megérti, hogy a titkok felfedezése a sötét weben azt jelenti, hogy azok veszélybe kerülnek. De megfelelő részletek hiányában gyakran túlreagálnak – vagy helytelenül –, és költséges és bomlasztó változtatásokat hajtanak végre, amelyek valóban teljesen feleslegesek.
Ez kiterjedhet akár a jogszabályoknak való megfelelésre vonatkozó információk közzétételére is – beleértve az Európai Unió általános adatvédelmi rendeletét (GDPR) és a Értékpapír- és Tőzsdebizottság's (SEC) kiberbiztonsági követelményei – hibás feltételezéseken alapulnak. Ez a vállalatot készletcsökkenésnek és megfelelőségi bírságnak teheti ki, ahol ez nem szükséges.
Egy titok életciklusa a sötét weben – értéke, használata és relevanciája – idővel változik. Ennek az életciklusnak a megértése segíthet a CISO-knak megalapozott döntéseket hozni arról, hogy mely titkokat részesítsék előnyben a forgatás vagy a további védelem szempontjából. Az ideiglenes projektekhez kapcsolódó titkok például gyorsabban válhatnak irrelevánssá, mint a régóta fennálló infrastruktúrához kötõdõ titkok. A Sötét Web figyelése, annak megértése, hogy ott vannak-e titkai, valamint metaadatok és kontextus hozzáadása ezekhez a titkokhoz, kulcsfontosságú annak megértéséhez, hogy mely titkok jelenleg értékesek a támadók számára, és amelyek azonnali intézkedést igényelnek.
A hamis feltételezések veszélye
Kissé más a helyzet, ha a feltárt anyag érzékeny adatfájlok, különösen szigorúan szabályozott adatok, például személyazonosításra alkalmas adatok (PII), egészségügyi és pénzügyi adatok. De a felfedezésnek további vizsgálatokat kell indítania. Ha a következő lépés a cselekvés, akkor előfordulhat, hogy a csapat hibás feltételezések alapján rossz cselekvést hajt végre.
Először is, mennyi adatot találtak? Az Ön cége az egyetlen hely, ahol ezek az adatok létezhetnek? Létezhetnek ezek az adatok a kapcsolódó cégek rendszerein belül is? Őket sértették meg? Ez az egyik fő oka annak, hogy mindent pontosan kódolni és címkézni kell.
Ha bebizonyosodott, hogy az adatokat valóban valamilyen módon elvették a cég rendszereiből, akkor vissza kell térnünk a kódoláshoz. Azt a fájlt lopták el, amely a helyszíni műveletekben található? Egy felhőn? Ha felhő, akkor melyik felhő? Ezek azok az adatok, amelyeket egy hónappal ezelőtt adott marketing csapatának elemzés céljából?
Minden alkalommal, amikor az adatokat másolják és megosztják, naplók és metaadat-dúsítások segítségével vissza lehet követni, hogy meghatározzák, hogyan, miért és mikor lopták el. Ideális esetben ez jelzi a csapatának, hogy hol van egy lyuk, amelyet orvosolni kell.
Térjünk vissza a titkos eszközökhöz. Ha ez a kulcs már lejárt, valószínűleg nem érdekli, hogy a Sötét Weben van-e. (Valószínűleg tudni szeretné, mert ez még mindig utalhat egy még fel nem fedezett incidensre, de a válasz sokkal kevésbé zavaró.) Tegyük fel, hogy a felfedezett gépkulcsok még mindig aktívak. Ez nyilvánvalóan probléma. Ez a megoldás – mit tegyünk ellene –, ami korántsem magától értetődő. Az automatizált hozzáférési kulcsok hozzáférést biztosítanak az infrastruktúra nagy részéhez. A tolvaj szemszögéből ez a lehető legértékesebb adat. Ezek a királyságod közmondásos kulcsai. Ha nem kezelik megfelelően és gyorsan, akkor a játéknak vége lehet.
Mi a fogás? Ha egyszer megtalálja az ellopott adatokat vagy kulcsokat, már túl késő. Ha a kritikus kontextus nem jön létre és nem kerül hozzáadásra az egyes kulcsokhoz abban a pillanatban, amikor azok létrejönnek – és módosítják, amint bárki bárhová áthelyezi őket –, akkor végtelenül nehezebb feladat a későbbiekben felfedezni a hiba részleteit. Hosszú évekbe telhet, amíg a világ legjobb kriminalisztikai csapatai nyomon követik egy kulcs történetét, ha nem adták hozzá a legelején.
A legjobb gyakorlatok kialakítása
Szigorúan ellenőrzött leltárt kell vezetnie minden titkáról, beleértve a kidolgozott és aprólékos kivonatolási mechanizmusokat, amelyek nyomon követhetik az összes használatot és tevékenységet. Ez az egyetlen járható módja annak, hogy valós időben figyelje meg a gép hitelesítő adatainak összes tevékenységét. Ha ezt agresszíven teszi, akkor jóval azelőtt fel kell hívnia a figyelmet egy ellopott gép hitelesítő adataira, hogy az utat találna a Sötét Webre, és eladnák a legtöbbet licitálónak.
Egy másik bevált gyakorlat a Sötét Web – és a gonosztevők más barlangjainak – rutinszerű bombázása hamis fájlokkal, hogy sokkal nagyobb zajt adjon az egyenletnek. Ez arra késztethet néhány megkülönböztető rosszfiút, hogy teljesen elkerülje az Ön adatait, ha nem biztos abban, hogy azok érvényesek-e vagy sem.
A lényeg: A Dark Weben található minden nyomon követése kritikus fontosságú. Ha azonban nem jelölte meg előzetesen az összes érzékeny adatot, akkor csapata olyan döntéseket hozhat, amelyek ellentétesek a kelletekkel. A Sötét Weben az ellopott titkok az ellenséged, a rengeteg kontextus pedig a barátod.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :van
- :is
- :nem
- :ahol
- 7
- a
- Képes
- Rólunk
- erről
- hozzáférés
- Akció
- aktív
- tevékenységek
- tevékenység
- hozzá
- hozzáadott
- hozzáadásával
- További
- címzett
- Korosztály
- Augusztus
- Minden termék
- már
- Is
- an
- elemzés
- és a
- válasz
- bármilyen
- bárki
- bárhol
- api
- API KULCSOK
- megfelelő
- VANNAK
- AS
- feltételezni
- feltevés
- feltételezések
- At
- elkerülése érdekében
- vissza
- mentés
- Rossz
- alapján
- BE
- mert
- válik
- óta
- előtt
- Kezdet
- hogy
- BEST
- legjobb gyakorlatok
- Alsó
- megsértése
- de
- by
- TUD
- rögzített
- autó
- kártya
- ami
- esetek
- Fogás
- Központ
- lánc
- Változások
- ellenőrizze
- fő
- felhő
- kódolt
- Kódolás
- Companies
- vállalat
- teljesítés
- Veszélyeztetett
- Fontolja
- kontextus
- vezérelt
- Társasági
- tudott
- készítette
- HITELEZÉS
- Hitelesítő adatok
- kritikai
- Jelenleg
- vevő
- Kiberbiztonság
- ciklus
- VESZÉLY
- sötét
- Sötét web
- dátum
- adat védelem
- foglalkozó
- határozatok
- szállít
- részletek
- Határozzuk meg
- eltökélt
- DID
- különböző
- nehéz
- katasztrófa
- felfedez
- felfedezett
- felfedezése
- felfedezés
- bomlasztó
- do
- Don
- hajtás
- cseppek
- minden
- hatékonyan
- Bonyolult
- munkavállaló
- vegyenek
- Vállalkozás
- Vállalatok
- teljesen
- különösen
- megalapozott
- létrehozó
- európai
- európai unió
- Még
- minden
- példa
- csere
- létezik
- létezik
- drága
- kifejezetten
- terjed
- hamis
- messze
- gyorsabb
- filé
- Fájlok
- pénzügyi
- pénzügyi adat
- Találjon
- leletek
- végek
- Cég
- hibás
- A
- Törvényszéki
- talált
- barát
- ból ből
- további
- játék
- GDPR
- általános
- Általános adatok
- Általános adatvédelmi rendelet
- kap
- szerzés
- adott
- globálisan
- Go
- tördelő
- Legyen
- egészségügyi
- segít
- hasznos
- ennélfogva
- legnagyobb
- nagyon
- tanácsok
- történelem
- Lyuk
- Kezdőlap
- Hogyan
- HTTPS
- száz
- ideálisan
- azonosítható
- if
- azonnali
- lehetetlen
- in
- Beleértve
- valóban
- információ
- információ biztonság
- tájékoztatták
- Infrastruktúra
- azonnali
- leltár
- vizsgálat
- IT
- ITS
- jpg
- Kulcs
- kulcsok
- Királyság
- Ismer
- hiányzó
- hordozható számítógép
- Késő
- a későbbiekben
- tanulás
- kevesebb
- hadd
- élet
- vonal
- bejelentkezve
- Hosszú
- gép
- fenntartása
- csinál
- Gyártás
- Menedzserek
- sok
- Marketing
- anyag
- Lehet..
- jelent
- eszközök
- mechanizmusok
- Metaadatok
- aprólékos
- esetleg
- Katonai
- Küldetés
- monitor
- ellenőrzés
- Hónap
- több
- a legtöbb
- áthelyezve
- sok
- kell
- elengedhetetlen
- Szükség
- igények
- következő
- nem
- Zaj
- semmi
- Nyilvánvaló
- of
- tisztviselők
- gyakran
- on
- egyszer
- ONE
- azok
- csak
- Művelet
- szemben
- or
- Más
- felett
- partner
- jelszavak
- fizetés
- Bankkártya
- személyes
- Személyesen
- perspektíva
- Hely
- Plató
- Platón adatintelligencia
- PlatoData
- poláris
- lehetséges
- potenciális
- gyakorlat
- gyakorlat
- pontosan
- előnyben részesített
- Fontossági sorrendet
- valószínűleg
- Probléma
- programadó
- projektek
- megfelelően
- védelem
- gyorsan
- Reagál
- real-time
- miatt
- felépülés
- szabályozott
- Szabályozás
- szabályozók
- Előírásoknak való megfelelés
- összefüggő
- könyörtelenül
- relevancia
- szükség
- követelmények
- válasz
- jobb
- rutin
- rutinszerűen
- s
- Mondott
- SEC
- Titkos
- titkok
- biztonság
- érzékeny
- árnyék
- megosztott
- kellene
- weboldal
- ül
- helyzet
- kicsit más
- okostelefon
- eladott
- megoldások
- néhány
- valahogy
- valami
- standard
- Lépés
- Lépései
- Még mindig
- készlet
- lopott
- sikeresen
- ilyen
- elegendő
- kínálat
- ellátási lánc
- biztos
- rendszer
- Systems
- Vesz
- meghozott
- Feladat
- csapat
- csapat
- mondd
- ideiglenes
- mint
- hogy
- A
- a világ
- lopás
- azok
- akkor
- Ott.
- ők
- dolgok
- ezt
- azok
- Bekötött
- idő
- nak nek
- Ma
- tokenek
- Tónus
- is
- vett
- szerszámok
- vágány
- Csomagkövetés
- kiváltó
- nyugtalanító
- megért
- megértés
- unió
- felesleges
- -ig
- Használat
- segítségével
- érvényes
- Értékes
- érték
- változat
- nagyon
- életképes
- akar
- volt
- nem volt
- Út..
- we
- Fegyverek
- háló
- voltak
- Mit
- amikor
- bármikor
- vajon
- ami
- miért
- lesz
- val vel
- belül
- Munkahely
- világ
- lenne
- Rossz
- te
- A te
- zephyrnet