Salah satu alat keamanan siber standar saat ini adalah memeriksa tanpa henti Web Gelap — tempat kerja pilihan bagi orang-orang jahat secara global — untuk segala petunjuk tentang rahasia perusahaan Anda dan lainnya kekayaan intelektual telah dieksfiltrasi.
Masalahnya adalah terlalu banyak chief information security officer (CISO) dan manajer pusat operasi keamanan (SOC) yang berasumsi secara spontan bahwa setiap kali mereka menemukan informasi sensitif perusahaan, itu berarti sistem perusahaan mereka telah berhasil diserang. Mungkin saja maksudnya begitu, tapi bisa juga berarti ratusan hal lainnya. Bisa jadi data tersebut diambil dari situs cloud perusahaan, situs cloud bayangan, laptop rumah dari seorang karyawan, perusahaan cadangan perusahaan, perusahaan pemulihan bencana perusahaan, ponsel pintar, mitra rantai pasokan, atau bahkan thumb drive. yang dicuri dari mobil.
Saat berhadapan dengan rutinitas kekayaan intelektual — termasuk informasi identitas pribadi (PII) pelanggan, data layanan kesehatan, kredensial kartu pembayaran, atau cetak biru sistem senjata militer — mengetahui bahwa beberapa versi dari sistem tersebut telah disita akan sangat membantu. Namun sampai diketahui di mana, kapan, dan bagaimana pencurian itu terjadi, mustahil mengetahui apa yang harus dilakukan untuk mengatasinya.
Dalam beberapa kasus, jawabannya mungkin “tidak ada”. Pertimbangkan beberapa file paling sensitif di sistem Anda: rahasia seperti kunci API, token akses, kata sandi, kunci enkripsi/dekripsi, dan kredensial akses.
Jika semuanya dilacak dan dicatat dengan benar, tim Anda mungkin menemukan bahwa rahasia Web Gelap yang ditemukan telah dinonaktifkan secara rutin. Oleh karena itu, tidak diperlukan tindakan lebih lanjut.
Meskipun demikian, sebagian besar perusahaan melacak Web Gelap tanpa pengkodean atau detail pelacakan lainnya yang cukup untuk dapat secara efektif menentukan langkah selanjutnya yang tepat jika dan ketika mereka menemukan sesuatu.
Mendapatkan Detailnya dengan Benar
Sebagian besar CISO memahami bahwa menemukan rahasia di Web Gelap berarti rahasia tersebut telah disusupi. Namun karena kurangnya rincian yang tepat, mereka sering bereaksi berlebihan – atau bereaksi secara tidak tepat – dan melakukan perubahan yang mahal dan mengganggu yang sebenarnya tidak diperlukan.
Hal ini bahkan mungkin mencakup pengungkapan kepatuhan terhadap peraturan — termasuk Peraturan Perlindungan Data Umum (GDPR) Uni Eropa dan Securities and Exchange Commissionpersyaratan keamanan siber (SEC) — berdasarkan asumsi yang salah. Hal ini berpotensi menyebabkan perusahaan terkena penurunan stok dan denda kepatuhan jika hal tersebut tidak diperlukan.
Siklus hidup sebuah rahasia di Web Gelap — nilai, penggunaan, dan relevansinya — berubah seiring waktu. Memahami siklus hidup ini dapat membantu CISO mengambil keputusan yang tepat mengenai rahasia mana yang harus diprioritaskan untuk rotasi atau perlindungan tambahan. Rahasia yang terkait dengan proyek sementara, misalnya, mungkin lebih cepat menjadi tidak relevan dibandingkan rahasia yang terkait dengan infrastruktur yang sudah lama ada. Memantau Web Gelap, memahami apakah rahasia Anda ada di sana, dan menambahkan metadata serta konteks pada rahasia tersebut adalah kunci untuk memahami rahasia mana yang saat ini berharga bagi penyerang dan memerlukan tindakan segera.
Bahaya Asumsi yang Salah
Situasinya sedikit berbeda ketika materi yang ditemukan adalah file data sensitif, terutama data yang diatur secara ketat seperti informasi identitas pribadi (PII), layanan kesehatan, dan data keuangan. Namun penemuan ini harus memicu penyelidikan lebih lanjut. Jika langkah selanjutnya adalah tindakan, tim Anda mungkin melakukan tindakan yang salah berdasarkan asumsi yang salah.
Pertama, berapa banyak data yang ditemukan? Apakah perusahaan Anda satu-satunya tempat di mana data ini bisa ada? Mungkinkah data ini juga ada dalam sistem perusahaan terkait? Apakah mereka yang dilanggar? Inilah salah satu alasan utama mengapa segala sesuatu harus diberi kode dan diberi label dengan tepat.
Setelah dipastikan bahwa data tersebut memang diambil dari sistem perusahaan Anda, kita harus kembali ke pengkodean. Apakah file yang dicuri adalah file yang ada di operasi lokal Anda? Di atas awan? Jika awan, lalu awan yang mana? Apakah ini data yang diberikan kepada tim pemasaran Anda sebulan yang lalu untuk dianalisis?
Setiap kali data disalin dan dibagikan, data tersebut dapat ditelusuri kembali menggunakan log dan pengayaan metadata untuk menentukan bagaimana, mengapa, dan kapan data tersebut dicuri. Idealnya, hal itu akan memberi tahu tim Anda di mana ada lubang yang perlu diatasi.
Mari kembali ke alat rahasia. Jika kunci tersebut telah kedaluwarsa, Anda mungkin tidak peduli apakah kunci tersebut ada di Web Gelap. (Anda mungkin ingin mengetahuinya karena ini masih bisa menjadi petunjuk tentang pelanggaran yang belum ditemukan, namun responsnya tidak terlalu meresahkan.) Mari kita asumsikan bahwa kunci mesin yang ditemukan masih aktif. Ini jelas merupakan sebuah masalah. Solusinya – apa yang harus dilakukan – masih jauh dari jelas. Kunci akses terprogram dapat memberikan akses ke sebagian besar infrastruktur Anda. Dari sudut pandang pencuri, itu adalah data yang paling berharga. Itulah pepatah kunci kerajaan Anda. Jika tidak ditangani dengan baik dan cepat, maka game over bisa terjadi.
Apa menariknya? Setelah Anda menemukan data atau kunci yang dicuri, semuanya sudah terlambat. Jika konteks kritis tidak dibuat dan ditambahkan ke setiap kunci saat kunci tersebut dibuat — dan diubah saat kunci tersebut dipindahkan ke mana pun oleh siapa pun — maka akan ada tugas yang jauh lebih sulit untuk menemukan detail pelanggarannya nanti. Butuh waktu lama bagi tim forensik terbaik dunia untuk melacak riwayat kunci jika tidak ditambahkan sejak awal.
Menetapkan Praktik Terbaik
Anda perlu menjaga inventarisasi semua rahasia Anda dengan ketat, termasuk mekanisme hashing yang rumit dan cermat untuk melacak semua penggunaan dan aktivitas. Ini adalah satu-satunya cara yang layak untuk memantau semua aktivitas kredensial mesin Anda secara real-time. Jika Anda melakukannya secara agresif, Anda harus mengetahui terlebih dahulu tentang kredensial mesin yang dicuri jauh sebelum mesin tersebut menemukan jalannya ke Web Gelap dan dijual kepada penawar tertinggi.
Praktik terbaik lainnya adalah dengan secara rutin membombardir Web Gelap – dan sarang pelaku kejahatan lainnya – dengan file palsu untuk menambah lebih banyak gangguan. Hal ini mungkin membuat beberapa penjahat yang melakukan diskriminasi menghindari data Anda sepenuhnya jika mereka tidak yakin apakah data tersebut valid atau tidak.
Intinya: Melacak segala sesuatu di Web Gelap adalah misi yang sangat penting. Namun jika Anda belum menandai semua data sensitif Anda sebelumnya, tim Anda mungkin mengambil keputusan yang berlawanan dengan apa yang seharusnya. Di Web Gelap, rahasia yang dicuri adalah musuh Anda, dan banyak konteks adalah teman Anda.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- Sumber: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :memiliki
- :adalah
- :bukan
- :Di mana
- 7
- a
- Sanggup
- Tentang Kami
- tentang itu
- mengakses
- Tindakan
- aktif
- kegiatan
- kegiatan
- menambahkan
- menambahkan
- menambahkan
- Tambahan
- dialamatkan
- Abad
- silam
- Semua
- sudah
- juga
- an
- analisis
- dan
- menjawab
- Apa pun
- siapapun
- di manapun
- api
- KUNCI API
- sesuai
- ADALAH
- AS
- menganggap
- anggapan
- asumsi
- At
- menghindari
- kembali
- backup
- Buruk
- berdasarkan
- BE
- karena
- menjadi
- menjadi
- sebelum
- Awal
- makhluk
- TERBAIK
- Praktik Terbaik
- Bawah
- pelanggaran
- tapi
- by
- CAN
- ditangkap
- mobil
- kartu
- yang
- kasus
- gulat
- pusat
- rantai
- Perubahan
- memeriksa
- kepala
- awan
- berkode
- Pengkodean
- Perusahaan
- perusahaan
- pemenuhan
- Dikompromikan
- Mempertimbangkan
- konteks
- dikendalikan
- Timeline
- bisa
- dibuat
- MANDAT
- Surat kepercayaan
- kritis
- Sekarang
- pelanggan
- Keamanan cyber
- siklus
- BAHAYA
- gelap
- Web Gelap
- data
- perlindungan data
- berurusan
- keputusan
- menyampaikan
- rincian
- Menentukan
- ditentukan
- MELAKUKAN
- berbeda
- sulit
- bencana
- menemukan
- ditemukan
- menemukan
- penemuan
- mengganggu
- do
- don
- mendorong
- Tetes
- setiap
- efektif
- Rumit
- Karyawan
- mengikutsertakan
- Enterprise
- perusahaan
- sepenuhnya
- terutama
- mapan
- membangun
- Eropa
- Uni Eropa
- Bahkan
- segala sesuatu
- contoh
- Pasar Valas
- ada
- ada
- mahal
- secara eksplisit
- memperpanjang
- palsu
- jauh
- lebih cepat
- File
- File
- keuangan
- data keuangan
- Menemukan
- menemukan
- akhir
- Perusahaan
- cacat
- Untuk
- Forensik
- ditemukan
- teman
- dari
- lebih lanjut
- permainan
- GDPR
- Umum
- data umum
- Peraturan Perlindungan Data Umum
- mendapatkan
- mendapatkan
- diberikan
- Secara global
- Go
- hashing
- Memiliki
- kesehatan
- membantu
- bermanfaat
- karenanya
- paling tinggi
- sangat
- petunjuk
- sejarah
- Lubang
- Beranda
- Seterpercayaapakah Olymp Trade? Kesimpulan
- HTTPS
- ratus
- idealnya
- dapat diidentifikasi
- if
- Segera
- mustahil
- in
- Termasuk
- memang
- informasi
- keamanan informasi
- informasi
- Infrastruktur
- saat
- inventaris
- investigasi
- IT
- NYA
- jpg
- kunci
- kunci-kunci
- Kerajaan
- Tahu
- kurang
- laptop
- Terlambat
- kemudian
- pengetahuan
- kurang
- membiarkan
- Hidup
- baris
- login
- Panjang
- mesin
- memelihara
- membuat
- Membuat
- Manajer
- banyak
- Marketing
- bahan
- Mungkin..
- berarti
- cara
- mekanisme
- Metadata
- teliti
- mungkin
- Militer
- Misi
- Memantau
- pemantauan
- Bulan
- lebih
- paling
- terharu
- banyak
- harus
- perlu
- Perlu
- kebutuhan
- berikutnya
- tidak
- Kebisingan
- tidak ada
- Jelas
- of
- petugas
- sering
- on
- sekali
- ONE
- yang
- hanya
- Operasi
- seberang
- or
- Lainnya
- lebih
- pasangan
- password
- pembayaran
- Kartu pembayaran
- pribadi
- Sendiri
- perspektif
- Tempat
- plato
- Kecerdasan Data Plato
- Data Plato
- kutub
- mungkin
- potensi
- praktek
- praktek
- tepat
- disukai
- Prioritaskan
- mungkin
- Masalah
- terprogram
- memprojeksikan
- tepat
- perlindungan
- segera
- Bereaksi
- real-time
- alasan
- pemulihan
- beregulasi
- Regulasi
- regulator
- Kepatuhan terhadap Regulasi
- terkait
- tanpa henti
- relevansi
- membutuhkan
- Persyaratan
- tanggapan
- benar
- rutin
- secara rutin
- s
- Tersebut
- SEC
- Rahasia
- rahasia
- keamanan
- peka
- bayangan
- berbagi
- harus
- situs web
- duduk
- situasi
- sedikit berbeda
- smartphone
- terjual
- larutan
- beberapa
- entah bagaimana
- sesuatu
- standar
- Langkah
- Tangga
- Masih
- saham
- dicuri
- berhasil
- seperti itu
- cukup
- menyediakan
- supply chain
- yakin
- sistem
- sistem
- Mengambil
- diambil
- tugas
- tim
- tim
- mengatakan
- sementara
- dari
- bahwa
- Grafik
- Dunia
- pencurian
- mereka
- kemudian
- Sana.
- mereka
- hal
- ini
- itu
- Terjalin
- waktu
- untuk
- hari ini
- Token
- Nada
- terlalu
- mengambil
- alat
- jalur
- Pelacakan
- memicu
- mengganggu
- memahami
- pemahaman
- serikat
- tidak perlu
- sampai
- penggunaan
- menggunakan
- sah
- Berharga
- nilai
- versi
- sangat
- giat
- ingin
- adalah
- bukan
- Cara..
- we
- Senjata
- jaringan
- adalah
- Apa
- ketika
- kapan saja
- apakah
- yang
- mengapa
- akan
- dengan
- dalam
- Tempat Kerja
- dunia
- akan
- Salah
- Kamu
- Anda
- zephyrnet.dll