物語は悪名高いものであると同時に伝説的でもあります。 オークションで購入された余剰のコンピューティング機器には、従業員の健康記録、銀行情報、および州および地方のプライバシーおよびデータに関する多数の法律の対象となるその他のデータを含む、個人情報が含まれるファイルが数千個含まれています。 長い間忘れられていた仮想マシン (VM) 機密データが侵害される - そして誰も知りません。 エンタープライズクラス 企業ネットワークに関するトポロジ データを備えたルーター eBayで販売されています。 非常に多くの機密データが毎日公開されている中、企業は他に何を潜在的な攻撃者にさらしているのでしょうか?
実際、多くのデータが定期的に公開されています。 たとえば先月、サイバーセキュリティベンダーの ESET は 報告 二次市場で販売された廃止されたルーターの 56% には企業の機密資料が含まれていたということです。 これには、ルーター間の認証キー、IPsec および VPN の資格情報やハッシュされたパスワード、サードパーティのネットワークへの接続の資格情報、および一部の特定のアプリケーションの接続の詳細などの構成データが含まれます。
データ漏洩を引き起こすクラウドベースの脆弱性は、通常、設定ミスが原因であると国家安全保障局の元教官で、現在は攻撃的なサイバー作戦を専門とするサイバーセキュリティコンサルタント会社White Knight LabsのCEO兼共同創設者であるグレッグ・ハッチャー氏は言う。 最近では独自のコードが ChatGPT に侵入するなど、意図的に、しかし単純にデータが危険にさらされることもあると同氏は指摘します。 サムスンの侵害.
ハッチャー氏によると、資格情報や企業秘密などの機密データは、GitHub やその他のソフトウェア リポジトリに保存されることがよくあります。 攻撃者は、多要素認証を検索したり、有効な資格情報をバイパスしたりするために、MFA が有効かどうかを識別しようとする、提供された資格情報のセットを使用してさまざまな Microsoft サービスへのログインを試みる PowerShell スクリプトである MFAスイープ を使用できます。 イビルギンクス、セッション Cookie とともにログイン認証情報をフィッシングするために使用される中間者攻撃フレームワーク。 およびその他のツール。 これらのツールは、既存のセキュリティ構成をバイパスして、さまざまなシステムやアプリケーションへのアクセスの脆弱性を見つけることができます。
ハッチャー氏は、ハードウェア資産とソフトウェア資産の両方の資産目録を作成することが不可欠であると述べています。 セキュリティ チームはメンテナンスとコンプライアンスの理由から、ネットワーク上にどのハードウェアがあるかを正確に把握する必要があるため、ハードウェア インベントリにはすべてのデバイスが含まれている必要があります。 セキュリティ チームは、 ソフトウェア資産インベントリ ほとんどのクラウドベースのハードウェアにアクセスできないため、クラウド環境を保護します。 (例外は、サービス プロバイダーのデータ センターにある会社所有のハードウェアを備えたプライベート クラウドであり、これもハードウェア資産インベントリに該当します。)
使用済みのハードディスクからアプリケーションが削除された場合でも、ディスク上の Windows オペレーティング システムの unattend.xml ファイルには、侵害につながる可能性のある機密データが依然として保持されているとハッチャー氏は言います。
「これを入手し、そのローカル管理者パスワードが企業環境全体で再利用されれば、最初の足がかりを得ることができます」と彼は説明します。 「私はすでに環境全体を横方向に移動できます。」
機密データは隠蔽されたままではない可能性がある
ディスクを物理的に破壊する以外の次善の選択肢は、ディスク全体を上書きすることですが、この選択肢も克服できる場合があります。
テルアビブに本拠を置く Veriti.ai の共同創設者兼最高プライバシー責任者であるオーレン・コレン氏は、サービス アカウントは無視されがちなデータ ソースであり、運用サーバー上でも、廃止されたサーバー上のデータベースが公開されたままになっている場合でも、攻撃者が悪用できる可能性があると述べています。 たとえば、侵害されたメール転送エージェントは中間者攻撃として機能し、運用サーバーから送信される SMTP (Simple Mail Transfer Protocol) データを復号化する可能性があります。
同様に、攻撃者がアカウントの主な機能を特定し、その目的を達成するためにどのセキュリティ コンポーネントがオフになっているかを特定できる場合、他のサービス アカウントも侵害される可能性があります。 例としては、超低遅延が必要な場合にデータ分析をオフにすることが挙げられます。
サービス アカウントを放置すると危険にさらされる可能性があるのと同様に、孤立した VM も危険にさらされる可能性があります。 Hatcher 氏は、一般的なクラウド環境では VM が廃止されないことが多いと述べています。
「レッド チーム担当者およびペネトレーション テスターとして、私たちはこれらの機能を気に入っています。これにアクセスできれば、通信できるボックスの XNUMX つにビーコンをポップすることで、実際にクラウド環境内で永続性を作成できるからです。」私たちの[コマンドアンドコントロール]サーバーです」と彼は言います。 「そうすれば、そのアクセスを無期限に保持することができます。」
しばしば短縮されるファイルの種類の XNUMX つは、非構造化データです。 オンライン フォーム、ネットワーク ログ、Web サーバー ログ、リレーショナル データベースからのその他の定量的データなどの構造化データには通常ルールが定められていますが、非構造化データには問題が生じる可能性があると同氏は言います。 Securiti.ai ガバナンス製品担当シニア ディレクター、Mark Shainman 氏。 これは、非リレーショナル データベース、データ レイク、電子メール、通話記録、Web ログ、オーディオおよびビデオ通信、ストリーミング環境、およびスプレッドシート、ドキュメント、グラフィックスによく使用される複数の汎用データ形式からのデータです。
「機密データがどこに存在するかを理解したら、そのデータを保護する特定のポリシーを導入できます」と Shainman 氏は言います。
アクセスポリシーで脆弱性を修復できる
データ共有の背後にある思考プロセスにより、潜在的な脆弱性が特定されることがよくあります。
Shainman 氏は次のように述べています。「サードパーティとデータを共有する場合、特定の暗号化ポリシーまたはマスキング ポリシーを導入する必要があります。そうすれば、そのデータが下流にプッシュされると、サードパーティはそのデータを利用できるようになりますが、その内部に存在する機密データも利用できるようになります。」その環境は暴露されていないのですか?」
アクセス インテリジェンスは、特定の個人がプラットフォーム内に存在するデータにアクセスできるようにするポリシーのグループです。 これらのポリシーは、スプレッドシートなどのセル単位ではなく、ドキュメントのアクセス許可レベルでデータを表示および処理する機能を制御します。 アプローチが強化する サードパーティリスク管理 (TPRM) パートナーが使用が承認されたデータにアクセスできるようにすることで、 その権限の外にあるデータは、たとえアクセスされたとしても、表示したり処理したりすることはできません。
NIST の Special Publication 800-80 などの文書 メディア衛生に関するガイドライン およびエンタープライズ データ管理 (EDM) 評議会の セキュリティフレームワーク セキュリティの専門家が、ハードウェアの廃止とデータの保護に関連する脆弱性を特定して修復するための制御を定義するのに役立ちます。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- プラトアイストリーム。 Web3 データ インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- 未来を鋳造する w エイドリエン・アシュリー。 こちらからアクセスしてください。
- PREIPO® を使用して PRE-IPO 企業の株式を売買します。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :は
- :not
- :どこ
- 7
- a
- 能力
- できる
- 私たちについて
- アクセス
- アクセス
- アカウント
- 行為
- 実際に
- 管理人
- 代理店
- エージェント
- AI
- すべて
- 許可
- ことができます
- 沿って
- 既に
- an
- 分析
- および
- アプローチ
- 承認された
- です
- AS
- 資産
- At
- 攻撃
- 試み
- 材木競り
- オーディオ
- 認証
- 利用できます
- バック
- バンキング
- 基礎
- BE
- ビーコン
- なぜなら
- 背後に
- さ
- BEST
- 両言語で
- ボックス
- 違反
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- コール
- 缶
- 取得することができます
- センター
- 最高経営責任者(CEO)
- AI言語モデルを活用してコードのデバッグからデータの異常検出まで、
- チーフ
- クラウド
- 共同創設者
- コード
- 通信部
- 企業
- コンプライアンス
- コンポーネント
- 損害を受けた
- コンピューティング
- 接続
- Connections
- コンサルタント業
- 消費
- 含まれている
- 含まれています
- コントロール
- controls
- クッキー
- 企業
- 可能性
- 協議会
- 評議会の
- カバー
- 作ります
- Credentials
- サイバー
- サイバーセキュリティ
- daily
- データ
- データ分析
- データセンター
- データ管理
- データベースを追加しました
- 細部
- 決定する
- Devices
- 取締役
- do
- ドキュメント
- ドキュメント
- オークション
- ほかに
- 従業員
- 使用可能
- 暗号化
- Enterprise
- 全体
- 環境
- 環境
- 装置
- 本質的な
- さらに
- 正確に
- 例
- 例外
- 既存の
- 存在
- 説明
- 悪用する
- 露出した
- 実際
- 秋
- File
- もう完成させ、ワークスペースに掲示しましたか?
- 発見
- 前者
- フォーム
- フレームワーク
- から
- function
- 一般に
- 取得する
- GitHubの
- 目標
- ガバナンス
- グラフィック
- グループ
- ハンド
- ハード
- Hardware
- ハッシュ化
- 持ってる
- he
- 健康
- 助けます
- 保持している
- HTTPS
- i
- 識別する
- 識別する
- 識別
- if
- in
- include
- 含まれました
- 含めて
- 個人
- 悪名高いです
- 情報
- 初期
- インテリジェンス
- に
- インベントリー
- IT
- ITS
- JPG
- キー
- 種類
- 騎士
- 知っている
- ラボ
- 姓
- レイテンシ
- 法制
- つながる
- リーク
- 左
- legendary
- レベル
- 活用します
- ローカル
- ログ
- ログイン
- 失われた
- たくさん
- 愛
- マシン
- 製
- メンテナンス
- 作成
- 管理
- 市場
- 材料
- メディア
- 大会
- MFA
- Microsoft
- かもしれない
- 月
- 最も
- ずっと
- 多要素認証
- の試合に
- 多数
- my
- 国民
- 国際セキュリティー
- ニーズ
- ネットワーク
- ネットワーク
- 次の
- ニスト
- いいえ
- ノート
- 今
- of
- オフ
- 攻撃
- 役員
- 頻繁に
- on
- かつて
- ONE
- オンライン
- オペレーティング
- オペレーティングシステム
- 業務執行統括
- オプション
- or
- その他
- 私たちの
- 外側
- 克服する
- パートナー
- パーティー
- パスワード
- パスワード
- 浸透
- 許可
- 持続性
- フィッシング詐欺
- 物理的に
- 場所
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポリシー
- 人気
- 潜在的な
- PowerShellの
- 主要な
- プライバシー
- プライベート
- 個人情報
- プロセス
- 処理済み
- 生産
- 製品
- 所有権
- PROS
- 守る
- 保護
- 提供
- プロバイダー
- 公共
- 出版
- 購入した
- プッシュ
- 置きます
- むしろ
- 理由は
- 最近
- 記録
- レッド
- 定期的に
- 関連する
- の提出が必要です
- 結果
- リスク
- リスク管理
- ルール
- s
- 言う
- を検索
- 二次
- 流通市場
- セキュリティ
- シニア
- 敏感な
- 送信
- サーバー
- サービス
- サービスプロバイダー
- サービス
- セッション
- セッションに
- シェアリング
- ショート
- すべき
- 簡単な拡張で
- から
- So
- ソフトウェア
- 売ら
- 一部
- ソース
- 特別
- 専門にする
- 特定の
- スプレッドシート
- 都道府県
- 滞在
- まだ
- 保存され
- ストーリー
- ストリーミング
- 構造化された
- そのような
- 黒字
- システム
- Talk
- チーム
- チーム
- Tel
- より
- それ
- アプリ環境に合わせて
- その後
- ボーマン
- 彼ら
- 物事
- 三番
- サードパーティ
- この
- それらの
- 考え
- 数千
- 全体
- 〜へ
- 豊富なツール群
- 転送
- オン
- ターニング
- type
- 下
- わかる
- つかいます
- 中古
- 通常
- 多様
- さまざまな
- ベンダー
- ビデオ
- 詳しく見る
- バーチャル
- VPN
- 脆弱性
- 仕方..
- we
- ウェブ
- ウェブサーバー
- WELL
- この試験は
- いつ
- which
- while
- 白
- ウィンドウズ
- 以内
- でしょう
- XML
- You
- あなたの
- ゼファーネット