今日の標準的なサイバーセキュリティ ツールの 1 つは、 ダークウェブ — 世界中の悪者にとって好ましい職場 — 企業の機密やその他の情報についてのヒントを得るために 知的財産 抜き取られてしまった。
問題は、あまりに多くの最高情報セキュリティ責任者 (CISO) やセキュリティ オペレーション センター (SOC) のマネージャーが、企業の機密情報を見つけるたびに、それは企業システムが攻撃に成功したことを明らかに意味すると考えていることです。それは非常によくあることです それはそれを意味しますが、他の何百ものことを意味する可能性もあります。データは、企業のクラウド サイト、シャドウ クラウド サイト、従業員の自宅のラップトップ、企業のバックアップ会社、企業の災害復旧会社、スマートフォン、サプライ チェーン パートナー、またはサム ドライブから取得された可能性があります。それは車から盗まれたものです。
ルーティンに取り組むとき 知的財産 — 顧客の個人識別情報 (PII)、医療データ、支払いカードの資格情報、または軍事兵器システムの設計図など — その一部のバージョンがキャプチャされたことを知ることは役に立ちます。しかし、その盗難がいつ、どこで、どのように行われたのかが判明するまでは、それに対して何をすべきかを知ることはほぼ不可能です。
場合によっては、答えは「何もない」かもしれません。システム上で最も機密性の高いファイル、つまり API キー、アクセス トークン、パスワード、暗号化/復号化キー、アクセス資格情報などのシークレットを考慮してください。
すべてが適切に追跡および記録されていれば、チームは、見つかったダークウェブの秘密がすでに定期的に無効化されていることを発見する可能性があります。したがって、それ以上のアクションは必要ありません。
とはいえ、ほとんどの企業は、何かを見つけた場合に適切な次のステップを効果的に決定できるように、コーディングやその他の追跡詳細をまったく使用せずにダークウェブを追跡しています。
詳細を正しく理解する
ほとんどの CISO は、ダーク Web で秘密が発見されるということは、セキュリティが侵害されることを意味すると理解しています。しかし、適切な詳細が欠けているため、過剰に反応したり、不適切に反応したりして、実際にはまったく不必要である可能性のある、費用がかかり、破壊的な変更を加えてしまうことがよくあります。
これは、欧州連合の一般データ保護規則 (GDPR) や 証券取引委員会の(SEC)のサイバーセキュリティ要件は、欠陥のある仮定に基づいています。これにより、企業は不必要な株価下落やコンプライアンス罰金にさらされる可能性があります。
ダークウェブ上のシークレットのライフサイクル、つまりその価値、使用法、関連性は時間の経過とともに変化します。このライフサイクルを理解することは、CISO がローテーションや追加の保護のためにどのシークレットを優先するかについて情報に基づいた決定を下すのに役立ちます。たとえば、一時的なプロジェクトに関連する機密は、長期にわたるインフラストラクチャに関連する機密よりも早く無関係になる可能性があります。ダークウェブを監視し、シークレットが存在するかどうかを理解し、それらのシークレットにメタデータとコンテキストを追加することは、どのシークレットが現在攻撃者にとって価値があり、即時対応が必要かを理解する鍵となります。
誤った仮定の危険性
発見された素材が機密データ ファイル、特に個人を特定できる情報 (PII)、医療データ、財務データなどの高度に規制されたデータである場合、状況は少し異なります。しかし、この発見はさらなる調査のきっかけとなるはずだ。次のステップが行動である場合、チームは欠陥のある仮定に基づいて間違った行動を起こす可能性があります。
まず、どれだけのデータが見つかったのでしょうか?このデータが存在する可能性があるのはあなたの会社だけですか?このデータは関連会社のシステム内にも存在するのでしょうか?彼らが侵害されたのでしょうか?これが、すべてのものを正確にコード化し、ラベルを付ける必要がある主な理由の 1 つです。
データが実際に何らかの方法で会社のシステムから取得されたことが判明したら、コーディングに戻る必要があります。盗まれたファイルはオンプレミスの運用にあるファイルでしたか?雲の上で?雲ならどの雲ですか?これは分析のために 1 か月前にマーケティング チームに渡されたデータですか?
データがコピーおよび共有されるたびに、ログとメタデータ強化を使用してデータを追跡し、いつ、どのように、なぜ盗まれたのかを特定できます。これにより、理想的には、対処する必要がある穴がどこに存在するかをチームに伝えることができます。
秘密道具の話に戻りましょう。そのキーの有効期限がすでに切れている場合は、それがダークウェブ上にあるかどうかはおそらく気にしないでしょう。 (まだ発見されていない侵害に関する手がかりである可能性があるため、知りたいと思うかもしれませんが、その応答はそれほど問題にならないものです。) 発見されたマシン キーがまだアクティブであると仮定しましょう。これは明らかに問題です。解決策、つまりそれに対して何をすべきかは、決して明白ではありません。プログラムによるアクセス キーにより、インフラストラクチャのほとんどへのアクセスを実現できます。泥棒の観点からすると、それは可能な限り最も貴重なデータです。それらは、ことわざにあるあなたの王国への鍵です。適切かつ迅速に処理しないと、ゲームオーバーになる可能性があります。
何が問題ですか?盗まれたデータや鍵を発見してからでは手遅れです。重要なコンテキストが作成されず、キーが作成された瞬間に各キーに追加されず、誰かがキーをどこかに移動した瞬間に修正された場合、後で侵害の詳細を発見するのは非常に困難な作業になります。キーが最初に追加されていなかった場合、世界最高のフォレンジック チームがキーの履歴を追跡するには長い時間がかかります。
ベストプラクティスの確立
すべての使用状況とアクティビティを追跡するための精巧かつ綿密なハッシュ メカニズムを含め、すべてのシークレットの厳密に管理されたインベントリを維持する必要があります。これは、マシンの資格情報のすべてのアクティビティをリアルタイムで監視する唯一の実行可能な方法です。これを積極的に行うと、マシンの認証情報がダークウェブに流出して最高値入札者に売却されるずっと前に、盗まれたマシンの認証情報に注意を払う必要があります。
もう 1 つのベスト プラクティスは、ダーク Web やその他の悪行者の巣窟に定期的に偽のファイルを攻撃し、方程式にさらに多くのノイズを追加することです。これにより、一部の目の肥えた悪者が、データが有効かどうかわからない場合、データを完全に避けるようになる可能性があります。
結論: ダークウェブ上のすべてを追跡することはミッションクリティカルです。ただし、すべての機密データに事前にタグを付けていない場合、チームは本来あるべきものとは正反対の決定を下す可能性があります。ダークウェブでは、盗まれた秘密が敵であり、大量のコンテキストが味方です。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :持っている
- :は
- :not
- :どこ
- 7
- a
- できる
- 私たちについて
- それについて
- アクセス
- Action
- アクティブ
- 活動
- アクティビティ
- 加えます
- 追加されました
- 追加
- NEW
- 対処する
- 年齢
- 前
- すべて
- 既に
- また
- an
- 分析
- および
- 回答
- どれか
- 誰も
- どこにでも
- API
- APIキー
- 適切な
- です
- AS
- 引き受けます
- 仮定
- 前提条件
- At
- 避ける
- バック
- バックアップ
- 悪い
- ベース
- BE
- なぜなら
- になる
- き
- 開始
- さ
- BEST
- ベストプラクティス
- ボトム
- 違反
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 缶
- 捕捉した
- 自動車
- カード
- これ
- 例
- レスリング
- センター
- チェーン
- 変更
- チェック
- チーフ
- クラウド
- コード化
- コーディング
- 企業
- 会社
- コンプライアンス
- 損害を受けた
- 検討
- コンテキスト
- 制御
- 企業
- 可能性
- 作成した
- クレデンシャル
- Credentials
- 重大な
- 現在
- 顧客
- サイバーセキュリティ
- サイクル
- 危険
- 暗いです
- ダークウェブ
- データ
- データ保護
- 取引
- 決定
- 配信する
- 細部
- 決定する
- 決定
- DID
- 異なります
- 難しい
- 災害
- 発見する
- 発見
- 発見する
- 発見
- 破壊的な
- do
- ドン
- ドライブ
- ドロップス
- 各
- 効果的に
- 手の込んだ
- 従業員
- 従事する
- Enterprise
- 企業
- 完全に
- 特に
- 設立
- 確立
- 欧州言語
- 欧州連合
- さらに
- すべてのもの
- 例
- 交換
- 存在する
- 存在
- 高価な
- 明示的
- 伸ばす
- false
- 遠く
- 速いです
- File
- ファイナンシャル
- 財務データ
- もう完成させ、ワークスペースに掲示しましたか?
- 発見
- 会社
- 欠陥
- 法医学
- 発見
- 友人
- から
- さらに
- ゲーム
- GDPR
- 一般的なデータ
- 一般的なデータ保護規則
- 取得する
- 受け
- 与えられた
- グローバルに
- Go
- ハッシュ
- 持ってる
- ヘルスケア
- 助けます
- 役立つ
- それゆえ
- 最高
- 非常に
- ヒント
- history
- ホール
- ホーム
- 認定条件
- HTTPS
- 百
- 理想的には
- 識別可能
- if
- 即時の
- 不可能
- in
- 含めて
- 確かに
- 情報
- 情報セキュリティー
- 情報に基づく
- インフラ
- インスタント
- インベントリー
- 調査
- IT
- ITS
- JPG
- キー
- キー
- 王国
- 知っている
- 欠けている
- ノートパソコン
- 遅く
- 後で
- 学習
- less
- う
- 生活
- LINE
- ログインして
- 長い
- 機械
- 維持する
- make
- 作成
- マネージャー
- 多くの
- マーケティング
- 材料
- 五月..
- 意味する
- 手段
- メカニズム
- 細心の注意
- かもしれない
- ミリタリー用(軍用)機材
- ミッション
- モニター
- モニタリング
- 月
- 他には?
- 最も
- 移動
- ずっと
- しなければなりません
- 必要
- 必要
- ニーズ
- 次の
- いいえ
- ノイズ
- 何も
- 明白
- of
- 役員
- 頻繁に
- on
- かつて
- ONE
- もの
- の
- 業務執行統括
- 反対
- or
- その他
- が
- パートナー
- パスワード
- 支払い
- お支払カード
- 個人的な
- 個人的に
- 視点
- 場所
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 極性の
- 可能
- 潜在的な
- 練習
- プラクティス
- 正確に
- 優先
- 優先順位をつける
- 多分
- 問題
- プログラム的な
- プロジェクト(実績作品)
- 正しく
- 保護
- すぐに
- 反応する
- への
- 理由は
- 回復
- 規制
- 規制
- レギュレータ
- 企業コンプライアンス
- 関連する
- 執拗に
- 関連性
- 必要とする
- 要件
- 応答
- 右
- ルーチン
- 日常的に
- s
- 前記
- SEC
- 秘密
- 秘密
- セキュリティ
- 敏感な
- Shadow
- shared
- すべき
- ウェブサイト
- 座っ
- 状況
- わずかに異なる
- スマートフォン
- 売ら
- 溶液
- 一部
- 何とか
- 何か
- 標準
- 手順
- ステップ
- まだ
- 株式
- 盗まれました
- 首尾よく
- そのような
- 十分な
- 供給
- サプライチェーン
- 確か
- システム
- 取る
- 撮影
- 仕事
- チーム
- チーム
- 言う
- 一時的
- より
- それ
- 世界
- 盗難
- アプリ環境に合わせて
- その後
- そこ。
- 彼ら
- 物事
- この
- それらの
- タイド
- 時間
- 〜へ
- 今日
- トークン
- トーン
- あまりに
- 取った
- 豊富なツール群
- 追跡する
- 追跡
- トリガー
- 困った
- わかる
- 理解する
- 組合
- 不要
- まで
- 使用法
- 有効な
- 貴重な
- 値
- バージョン
- 非常に
- 実行可能な
- 欲しいです
- ました
- だった
- 仕方..
- we
- 兵器
- ウェブ
- した
- この試験は
- いつ
- たびに
- かどうか
- which
- なぜ
- 意志
- 以内
- 職場
- 世界
- でしょう
- 間違った
- You
- あなたの
- ゼファーネット