Uno degli strumenti standard di sicurezza informatica oggi è controllare incessantemente il Web Scuro - il posto di lavoro preferito dai malintenzionati a livello globale - per qualsiasi indizio sui segreti della tua azienda e altro proprietà intellettuale sono stati esfiltrati.
Il problema è che troppi Chief Information Security Officer (CISO) e manager di Security Operations Center (SOC) danno per scontato che ogni volta che trovano informazioni aziendali sensibili, significa esplicitamente che i loro sistemi aziendali sono stati attaccati con successo. Potrebbe benissimo significa questo, ma potrebbe significare anche cento altre cose. È possibile che i dati siano stati prelevati da un sito cloud aziendale, da un sito cloud ombra, dal laptop di casa di un dipendente, da una società di backup aziendale, da una società di ripristino di emergenza aziendale, da uno smartphone, da un partner della catena di fornitura o persino da una chiavetta USB. che è stato rubato da un'auto.
Quando si ha a che fare con la routine proprietà intellettuale - comprese le informazioni di identificazione personale (PII) dei clienti, dati sanitari, credenziali di carte di pagamento o progetti per un sistema d'arma militare - è utile apprendere che una qualche versione di essi è stata catturata. Ma finché non si saprà dove, quando e come è avvenuto il furto, è quasi impossibile sapere cosa fare al riguardo.
In alcuni casi, la risposta potrebbe essere “niente”. Prendi in considerazione alcuni dei file più sensibili sul tuo sistema: segreti come chiavi API, token di accesso, password, chiavi di crittografia/decrittografia e credenziali di accesso.
Se tutto viene tracciato e registrato correttamente, il tuo team potrebbe scoprire che i segreti trovati nel Dark Web sono già stati regolarmente disattivati. Non ci sarebbe quindi bisogno di ulteriori azioni.
Detto questo, la maggior parte delle aziende monitora il Dark Web senza codifica o altri dettagli di tracciamento sufficienti per essere in grado di determinare in modo efficace i passaggi successivi appropriati se e quando trovano qualcosa.
Ottenere i dettagli giusti
La maggior parte dei CISO capisce che scoprire segreti sul Dark Web significa che sono compromessi. Ma in mancanza di dettagli adeguati, spesso reagiscono in modo eccessivo – o in modo improprio – e apportano modifiche costose e dirompenti che potrebbero in realtà essere del tutto inutili.
Ciò potrebbe anche estendersi alla divulgazione di informazioni sulla conformità normativa, incluso il Regolamento generale sulla protezione dei dati (GDPR) dell'Unione Europea e il Securities and Exchange Commission(SEC) sulla base di presupposti errati. Ciò può potenzialmente esporre l’impresa a riduzioni di stock e sanzioni di conformità laddove non siano necessarie.
Il ciclo di vita di un segreto sul Dark Web (valore, utilizzo e rilevanza) cambia nel tempo. Comprendere questo ciclo di vita può aiutare i CISO a prendere decisioni informate su quali segreti dare priorità alla rotazione o alle protezioni aggiuntive. I segreti relativi a progetti temporanei, ad esempio, potrebbero diventare irrilevanti più velocemente di quelli legati a infrastrutture di lunga data. Monitorare il Dark Web, capire se i tuoi segreti sono presenti e aggiungere metadati e contesto a tali segreti è la chiave per capire quali segreti sono attualmente preziosi per gli aggressori e richiedono un'azione immediata.
Il pericolo di false supposizioni
La situazione è leggermente diversa quando il materiale scoperto è costituito da file di dati sensibili, in particolare dati altamente regolamentati come informazioni di identificazione personale (PII), dati sanitari e finanziari. Ma la scoperta dovrebbe innescare ulteriori indagini. Se il passo successivo è l’azione, il tuo team potrebbe impegnarsi nell’azione sbagliata sulla base di presupposti errati.
Innanzitutto, quanti dati sono stati trovati? La tua azienda è l’unico posto in cui questi dati potrebbero esistere? Questi dati potrebbero esistere anche all’interno dei sistemi delle società collegate? Erano loro quelli violati? Questo è uno dei motivi principali per cui tutto deve essere codificato ed etichettato con precisione.
Una volta accertato che i dati sono stati effettivamente prelevati in qualche modo dai sistemi della vostra azienda, dobbiamo tornare alla codifica. Il file rubato è quello che si trova nelle operazioni locali? Su una nuvola? Se nuvola, allora quale nuvola? Sono questi i dati forniti al tuo team di marketing un mese fa per l'analisi?
Ogni volta che i dati vengono copiati e condivisi, è possibile risalire utilizzando registri e arricchimenti di metadati per determinare come, perché e quando sono stati rubati. Questo, idealmente, dirà alla tua squadra dove esiste una lacuna che deve essere affrontata.
Torniamo agli strumenti segreti. Se quella chiave è già scaduta, probabilmente non ti interessa se si trova sul Dark Web. (Probabilmente vorrai saperlo perché potrebbe ancora essere un indizio di una violazione non ancora scoperta, ma la risposta è molto meno preoccupante.) Supponiamo che le chiavi della macchina scoperte siano ancora attive. Questo è ovviamente un problema. La soluzione – cosa fare al riguardo – è tutt’altro che ovvia. Le chiavi di accesso programmatiche possono fornire l'accesso a gran parte della tua infrastruttura. Dal punto di vista del ladro, questi sono i dati più preziosi possibili. Quelle sono le proverbiali chiavi del tuo regno. Se non gestito correttamente e rapidamente, il gioco può finire.
Qual è il problema? Una volta scoperti i dati o le chiavi rubate, è troppo tardi. Se il contesto critico non viene creato e aggiunto a ciascuna chiave nell’istante in cui viene creata – e modificato nell’istante in cui viene spostata ovunque da qualcuno – scoprire in seguito i dettagli della violazione sarà un compito infinitamente più difficile. Ci vorranno anni prima che i migliori team forensi del mondo riesca a tracciare la storia di una chiave se non è stata aggiunta all'inizio.
Stabilire le migliori pratiche
È necessario mantenere un inventario rigorosamente controllato di tutti i tuoi segreti, inclusi meccanismi di hashing elaborati e meticolosi per tenere traccia di tutti gli utilizzi e le attività. Questo è l'unico modo praticabile per monitorare tutte le attività delle credenziali della tua macchina in tempo reale. Se lo fai in modo aggressivo, dovresti essere avvisato delle credenziali di una macchina rubata molto prima che arrivi nel Dark Web e venga venduta al miglior offerente.
Un’altra buona pratica è bombardare regolarmente il Dark Web – e altri covi di malfattori – con file fasulli per aggiungere molto più rumore all’equazione. Ciò potrebbe far sì che alcuni malintenzionati evitino del tutto i tuoi dati se non sono sicuri che siano validi o meno.
In conclusione: tenere traccia di tutto sul Dark Web è fondamentale. Ma se non hai taggato in anticipo tutti i tuoi dati sensibili, il tuo team potrebbe prendere decisioni che sono l’esatto opposto di quello che dovrebbero essere. Nel Dark Web, i segreti rubati sono i tuoi nemici e tonnellate di contesto sono i tuoi amici.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :ha
- :È
- :non
- :Dove
- 7
- a
- capace
- Chi siamo
- a proposito
- accesso
- Action
- attivo
- attività
- attività
- aggiungere
- aggiunto
- l'aggiunta di
- aggiuntivo
- indirizzata
- Ages
- fa
- Tutti
- già
- anche
- an
- .
- ed
- rispondere
- in qualsiasi
- chiunque
- ovunque
- api
- CHIAVI API
- opportuno
- SONO
- AS
- assumere
- assunzione
- ipotesi
- At
- evitare
- precedente
- di riserva
- Vasca
- basato
- BE
- perché
- diventare
- stato
- prima
- Inizio
- essendo
- MIGLIORE
- best practice
- Parte inferiore
- violazione
- ma
- by
- Materiale
- catturato
- auto
- carta
- che
- casi
- lotta
- centro
- catena
- Modifiche
- dai un'occhiata
- capo
- Cloud
- codificato
- codifica
- Aziende
- azienda
- conformità
- Compromissione
- Prendere in considerazione
- contesto
- controllata
- Aziende
- potuto
- creato
- CREDENZIALI
- Credenziali
- critico
- Attualmente
- cliente
- Cybersecurity
- ciclo
- PERICOLO
- Scuro
- Web Scuro
- dati
- protezione dati
- trattare
- decisioni
- consegnare
- dettagli
- Determinare
- determinato
- DID
- diverso
- difficile
- disastro
- scopri
- scoperto
- scoprire
- scoperta
- dirompente
- do
- don
- guidare
- Gocce
- ogni
- in maniera efficace
- Elaborare
- Dipendente
- impegnarsi
- Impresa
- aziende
- interamente
- particolarmente
- sviluppate
- stabilire
- europeo
- Unione europea
- Anche
- qualunque cosa
- esempio
- exchange
- esistere
- esiste
- costoso
- espressamente
- estendere
- falso
- lontano
- più veloce
- Compila il
- File
- finanziario
- dati finanziari
- Trovare
- trova
- fine
- Impresa
- imperfetta
- Nel
- Legale
- essere trovato
- Amico
- da
- ulteriormente
- gioco
- GDPR
- Generale
- dati generali
- Regolamento generale sulla protezione dei dati
- ottenere
- ottenere
- dato
- Globalmente
- Go
- hashing
- Avere
- assistenza sanitaria
- Aiuto
- utile
- quindi
- massimo
- vivamente
- suggerimenti
- storia
- Foro
- Casa
- Come
- HTTPS
- misura di peso di 5.8 chili
- idealmente
- identificabile
- if
- immediato
- impossibile
- in
- Compreso
- infatti
- informazioni
- informazioni di sicurezza
- informati
- Infrastruttura
- immediato
- inventario
- indagine
- IT
- SUO
- jpg
- Le
- Tasti
- Regno
- Sapere
- carente
- laptop
- In ritardo
- dopo
- apprendimento
- meno
- lasciare
- Vita
- linea
- registrati
- Lunghi
- macchina
- mantenere
- make
- Fare
- I gestori
- molti
- Marketing
- materiale
- Maggio..
- significare
- si intende
- meccanismi di
- Metadati
- meticoloso
- forza
- Militare
- Missione
- Monitorare
- monitoraggio
- Mese
- Scopri di più
- maggior parte
- mosso
- molti
- devono obbligatoriamente:
- necessaria
- Bisogno
- esigenze
- GENERAZIONE
- no
- Rumore
- Niente
- ovvio
- of
- ufficiali
- di frequente
- on
- una volta
- ONE
- quelli
- esclusivamente
- Operazioni
- di fronte
- or
- Altro
- ancora
- partner
- Le password
- Pagamento
- Carta di pagamento
- cronologia
- Personalmente
- prospettiva
- posto
- Platone
- Platone Data Intelligence
- PlatoneDati
- polare
- possibile
- potenziale
- pratica
- pratiche
- precisamente
- preferito
- Dare priorità
- probabilmente
- Problema
- programmatica
- progetti
- propriamente
- protezione
- rapidamente
- Reagire
- tempo reale
- motivi
- recupero
- regolamentati
- Regolamento
- normativo
- Conformità normativa
- relazionato
- senza sosta
- rilevanza
- richiedere
- Requisiti
- risposta
- destra
- routine
- di routine
- s
- Suddetto
- SEC
- Segreto
- segreti
- problemi di
- delicata
- Shadow
- condiviso
- dovrebbero
- site
- siede
- situazione
- leggermente diversa
- smartphone
- venduto
- soluzione
- alcuni
- in qualche modo
- qualcosa
- Standard
- step
- Passi
- Ancora
- azione
- rubare
- Con successo
- tale
- sufficiente
- fornire
- supply chain
- sicuro
- sistema
- SISTEMI DI TRATTAMENTO
- Fai
- preso
- Task
- team
- le squadre
- dire
- temporaneo
- di
- che
- I
- il mondo
- furto
- loro
- poi
- Là.
- di
- cose
- questo
- quelli
- Legato
- tempo
- a
- oggi
- Tokens
- tonnellate
- pure
- ha preso
- strumenti
- pista
- Tracking
- innescare
- preoccupante
- capire
- e una comprensione reciproca
- unione
- inutile
- fino a quando
- Impiego
- utilizzando
- un valido
- Prezioso
- APPREZZIAMO
- versione
- molto
- vitale
- volere
- Prima
- non lo era
- Modo..
- we
- Armi
- sito web
- sono stati
- Che
- quando
- ogni volta che
- se
- quale
- perché
- volere
- con
- entro
- Sul posto di lavoro
- mondo
- sarebbe
- Wrong
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro