Kisah-kisahnya terkenal dan legendaris. Peralatan komputasi surplus yang dibeli di pelelangan berisi ribuan file dengan informasi pribadi, termasuk catatan kesehatan karyawan, informasi perbankan, dan data lain yang dicakup oleh banyak undang-undang privasi dan data negara bagian dan lokal. Mesin virtual (VM) yang sudah lama terlupakan dengan data rahasia dikompromikan - dan tidak ada yang tahu. Kelas perusahaan router dengan data topologi tentang jaringan perusahaan dijual di eBay. Dengan begitu banyak data rahasia yang tersedia untuk umum setiap hari, apa lagi yang diekspos perusahaan kepada penyerang potensial?
Faktanya adalah banyak data yang terekspos secara teratur. Bulan lalu, misalnya, vendor keamanan siber ESET melaporkan bahwa 56% dari router yang dinonaktifkan yang dijual di pasar sekunder berisi materi korporat yang sensitif. Ini termasuk data konfigurasi seperti kunci autentikasi router-ke-router, kredensial IPsec dan VPN dan/atau kata sandi hash, kredensial untuk koneksi ke jaringan pihak ketiga, dan detail koneksi untuk beberapa aplikasi tertentu.
Kerentanan berbasis cloud yang mengakibatkan kebocoran data biasanya akibat kesalahan konfigurasi, kata Greg Hatcher, mantan instruktur di National Security Agency dan sekarang menjadi CEO dan salah satu pendiri White Knight Labs, konsultan keamanan siber yang berspesialisasi dalam operasi siber ofensif. Kadang-kadang data dengan sengaja dipertaruhkan tetapi secara naif, catatnya, seperti kode kepemilikan yang masuk ke ChatGPT baru-baru ini. Pelanggaran Samsung.
Data rahasia, seperti kredensial dan rahasia perusahaan, sering disimpan di GitHub dan repositori perangkat lunak lainnya, kata Hatcher. Untuk mencari autentikasi multifaktor atau melewati kredensial yang valid, penyerang dapat menggunakan MFASweep, skrip PowerShell yang mencoba masuk ke berbagai layanan Microsoft menggunakan kumpulan kredensial yang disediakan yang mencoba mengidentifikasi jika MFA diaktifkan; Ginx jahat, kerangka serangan man-in-the-middle yang digunakan untuk kredensial masuk phishing bersama dengan cookie sesi; dan alat lainnya. Alat ini dapat menemukan kerentanan akses ke berbagai sistem dan aplikasi, melewati konfigurasi keamanan yang ada.
Memiliki inventaris aset perangkat keras dan perangkat lunak sangat penting, kata Hatcher. Inventaris perangkat keras harus menyertakan semua perangkat karena tim keamanan perlu mengetahui dengan tepat perangkat keras apa yang ada di jaringan untuk alasan pemeliharaan dan kepatuhan. Tim keamanan dapat menggunakan a inventaris aset perangkat lunak untuk melindungi lingkungan cloud mereka, karena mereka tidak dapat mengakses sebagian besar perangkat keras berbasis cloud. (Pengecualian adalah cloud pribadi dengan perangkat keras milik perusahaan di pusat data penyedia layanan, yang juga termasuk dalam inventaris aset perangkat keras.)
Bahkan ketika aplikasi dihapus dari hard disk pensiunan, file unattend.xml di sistem operasi Windows pada disk masih menyimpan data rahasia yang dapat menyebabkan pelanggaran, kata Hatcher.
โJika saya mendapatkannya dan kata sandi admin lokal itu digunakan kembali di seluruh lingkungan perusahaan, sekarang saya bisa mendapatkan pijakan awal,โ jelasnya. โSaya sudah bisa bergerak menyamping di seluruh lingkungan.โ
Data Sensitif Mungkin Tidak Tetap Tersembunyi
Selain menghancurkan disk secara fisik, opsi terbaik berikutnya adalah menimpa seluruh disk โ tetapi opsi itu terkadang juga dapat diatasi.
Oren Koren, co-founder dan chief privacy officer dari Veriti.ai yang berbasis di Tel Aviv, mengatakan akun layanan adalah sumber data yang sering diabaikan yang dapat dieksploitasi oleh penyerang, baik di server produksi maupun ketika database di server yang dihentikan dibiarkan terbuka. Agen transfer surat yang dikompromikan, misalnya, dapat bertindak sebagai serangan man-in-the-middle, mendekripsi data protokol transfer surat sederhana (SMTP) saat dikirim dari server produksi.
Demikian pula, akun layanan lain dapat disusupi jika penyerang dapat menentukan fungsi utama akun dan menemukan komponen keamanan mana yang dinonaktifkan untuk memenuhi tujuan tersebut. Contohnya adalah mematikan analisis data saat latensi sangat rendah diperlukan.
Sama seperti akun layanan yang dapat dikompromikan saat dibiarkan tanpa pengawasan, demikian juga VM tanpa induk. Hatcher mengatakan bahwa di lingkungan cloud yang populer, VM seringkali tidak dinonaktifkan.
โSebagai tim merah dan penguji penetrasi, kami menyukai hal-hal ini karena jika kami mendapatkan akses ke sana, kami benar-benar dapat menciptakan kegigihan dalam lingkungan cloud dengan muncul [dan] memunculkan suar di salah satu kotak yang dapat berbicara kembali ke server [perintah-dan-kontrol] kami,โ katanya. โMaka kita dapat mempertahankan akses itu tanpa batas waktu.โ
Salah satu jenis file yang sering mendapat sedikit perhatian adalah data yang tidak terstruktur. Sementara aturan umumnya berlaku untuk data terstruktur โ formulir online, log jaringan, log server Web, atau data kuantitatif lainnya dari database relasional โ data yang tidak terstruktur dapat menimbulkan masalah, kata Mark Shainman, direktur senior produk tata kelola di Securiti.ai. Ini adalah data dari database nonrelasional, data lake, email, log panggilan, log Web, komunikasi audio dan video, lingkungan streaming, dan berbagai format data umum yang sering digunakan untuk spreadsheet, dokumen, dan grafik.
โSetelah Anda memahami di mana data sensitif Anda berada, Anda dapat menerapkan kebijakan khusus yang melindungi data tersebut,โ kata Shainman.
Kebijakan Akses Dapat Memperbaiki Kerentanan
Proses pemikiran di balik berbagi data seringkali mengidentifikasi potensi kerentanan.
Kata Shainman: โJika saya berbagi data dengan pihak ketiga, apakah saya menerapkan kebijakan enkripsi atau penyembunyian tertentu, sehingga ketika data tersebut didorong ke hilir, mereka memiliki kemampuan untuk memanfaatkan data tersebut, tetapi data sensitif yang ada di dalamnya lingkungan itu tidak terpapar?โ
Kecerdasan akses adalah sekelompok kebijakan yang memungkinkan individu tertentu untuk mengakses data yang ada dalam platform. Kebijakan ini mengontrol kemampuan untuk melihat dan memproses data pada tingkat izin dokumen, bukan berdasarkan sel pada spreadsheet, misalnya. Pendekatan mendukung manajemen risiko pihak ketiga (TPRM) dengan mengizinkan mitra untuk mengakses data yang disetujui untuk konsumsi mereka; data di luar izin itu, meskipun diakses, tidak dapat dilihat atau diproses.
Dokumen seperti Publikasi Khusus NIST 800-80 Pedoman Sanitasi Media dan Dewan Manajemen Data Perusahaan (EDM). kerangka keamanan dapat membantu profesional keamanan menentukan kontrol untuk mengidentifikasi dan memulihkan kerentanan terkait penonaktifan perangkat keras dan perlindungan data.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoAiStream. Kecerdasan Data Web3. Pengetahuan Diperkuat. Akses Di Sini.
- Mencetak Masa Depan bersama Adryenn Ashley. Akses Di Sini.
- Beli dan Jual Saham di Perusahaan PRE-IPO dengan PREIPOยฎ. Akses Di Sini.
- Sumber: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :adalah
- :bukan
- :Di mana
- 7
- a
- kemampuan
- Sanggup
- Tentang Kami
- mengakses
- diakses
- Akun
- Akun
- Bertindak
- sebenarnya
- admin
- badan
- agen
- AI
- Semua
- Membiarkan
- memungkinkan
- sepanjang
- sudah
- an
- analisis
- dan
- aplikasi
- pendekatan
- disetujui
- ADALAH
- AS
- aset
- At
- menyerang
- Mencoba
- Lelang
- audio
- Otentikasi
- tersedia
- kembali
- Perbankan
- dasar
- BE
- suar
- karena
- di belakang
- makhluk
- TERBAIK
- kedua
- kotak
- pelanggaran
- tapi
- by
- panggilan
- CAN
- Bisa Dapatkan
- tidak bisa
- pusat
- ceo
- ChatGPT
- kepala
- awan
- Co-founder
- kode
- komunikasi
- Perusahaan
- pemenuhan
- komponen
- Dikompromikan
- komputasi
- konfigurasi
- koneksi
- Koneksi
- konsultasi
- konsumsi
- berisi
- mengandung
- kontrol
- kontrol
- kue
- Timeline
- bisa
- Dewan
- Dewan
- tercakup
- membuat
- Surat kepercayaan
- maya
- Keamanan cyber
- harian
- data
- analisis data
- Data Center
- manajemen data
- database
- rincian
- Menentukan
- Devices
- Kepala
- do
- dokumen
- dokumen
- eBay
- lain
- Karyawan
- diaktifkan
- enkripsi
- Enterprise
- Seluruh
- Lingkungan Hidup
- lingkungan
- peralatan
- penting
- Bahkan
- persis
- contoh
- pengecualian
- ada
- ada
- Menjelaskan
- Mengeksploitasi
- terkena
- fakta
- Jatuh
- File
- File
- Menemukan
- temuan
- Untuk
- Bekas
- bentuk
- Kerangka
- dari
- fungsi
- umumnya
- mendapatkan
- GitHub
- tujuan
- pemerintahan
- grafis
- Kelompok
- tangan
- Sulit
- Perangkat keras
- hash
- Memiliki
- he
- Kesehatan
- membantu
- memegang
- memegang
- HTTPS
- i
- mengidentifikasi
- mengenali
- mengidentifikasi
- if
- in
- memasukkan
- termasuk
- Termasuk
- individu
- hina
- informasi
- mulanya
- Intelijen
- ke
- inventaris
- IT
- NYA
- jpg
- kunci-kunci
- Jenis
- Ksatria
- Tahu
- Labs
- Terakhir
- Latensi
- Hukum
- memimpin
- kebocoran
- meninggalkan
- legendaris
- Tingkat
- Leverage
- lokal
- mencatat
- masuk
- kalah
- Lot
- cinta
- Mesin
- terbuat
- pemeliharaan
- Membuat
- pengelolaan
- Pasar
- bahan
- Media
- Pelajari
- MFA
- Microsoft
- mungkin
- Bulan
- paling
- pindah
- banyak
- otentikasi multifaktor
- beberapa
- banyaknya
- my
- nasional
- keamanan nasional
- kebutuhan
- jaringan
- jaringan
- berikutnya
- nisan
- tidak
- Catatan
- sekarang
- of
- lepas
- serangan
- Petugas
- sering
- on
- sekali
- ONE
- secara online
- operasi
- sistem operasi
- Operasi
- pilihan
- or
- Lainnya
- kami
- di luar
- Mengatasi
- rekan
- pihak
- Kata Sandi
- password
- penetrasi
- izin
- ketekunan
- Phishing
- Secara fisik
- Tempat
- Platform
- plato
- Kecerdasan Data Plato
- Data Plato
- Kebijakan
- Populer
- potensi
- PowerShell
- primer
- pribadi
- swasta
- informasi pribadi
- proses
- Diproses
- Produksi
- Produk
- hak milik
- PROS
- melindungi
- melindungi
- protokol
- disediakan
- pemberi
- publik
- Publikasi
- dibeli
- terdorong
- menempatkan
- kuantitatif
- agak
- alasan
- baru
- arsip
- Merah
- secara teratur
- terkait
- wajib
- mengakibatkan
- Risiko
- manajemen risiko
- aturan
- s
- mengatakan
- Pencarian
- sekunder
- Pasar Sekunder
- keamanan
- senior
- peka
- mengirim
- Server
- layanan
- Service Provider
- Layanan
- Sidang
- set
- berbagi
- Pendek
- harus
- Sederhana
- sejak
- So
- Perangkat lunak
- terjual
- beberapa
- sumber
- khusus
- spesialisasi
- tertentu
- Spreadsheet
- Negara
- tinggal
- Masih
- tersimpan
- cerita
- Streaming
- tersusun
- seperti itu
- kelebihan
- sistem
- sistem
- Berbicara
- tim
- tim
- tel
- dari
- bahwa
- Grafik
- mereka
- kemudian
- Ini
- mereka
- hal
- Ketiga
- pihak ketiga
- ini
- itu
- pikir
- ribuan
- di seluruh
- untuk
- alat
- transfer
- Berbalik
- Putar
- mengetik
- bawah
- memahami
- menggunakan
- bekas
- menggunakan
- biasanya
- variasi
- berbagai
- penjaja
- Video
- View
- maya
- VPN
- Kerentanan
- Cara..
- we
- jaringan
- web server
- BAIK
- Apa
- ketika
- yang
- sementara
- putih
- Windows
- dengan
- dalam
- akan
- XML
- Kamu
- Anda
- zephyrnet.dll