이야기는 악명 높고 전설적입니다. 경매에서 구입한 잉여 컴퓨팅 장비에는 직원 건강 기록, 은행 정보 및 여러 주 및 지역 개인 정보 보호 및 데이터 법률이 적용되는 기타 데이터를 포함하여 개인 정보가 포함된 수천 개의 파일이 포함되어 있습니다. 오랫동안 잊혀진 가상 머신(VM) 기밀 데이터가 손상된 경우 - 그리고 아무도 모릅니다. 엔터프라이즈급 회사 네트워크에 대한 토폴로지 데이터가 있는 라우터 eBay에서 판매됩니다. 이렇게 많은 기밀 데이터가 매일 대중에게 공개되는 상황에서 잠재적인 공격자에게 노출되는 기업은 또 무엇입니까?
사실 많은 데이터가 정기적으로 노출됩니다. 예를 들어 지난 달 사이버 보안 벤더 ESET 신고 56차 시장에서 판매되는 폐기된 라우터의 XNUMX%에는 민감한 기업 자료가 포함되어 있었습니다. 여기에는 라우터 간 인증 키, IPsec 및 VPN 자격 증명 및/또는 해시된 암호, 타사 네트워크 연결 자격 증명, 일부 특정 애플리케이션에 대한 연결 세부 정보와 같은 구성 데이터가 포함됩니다.
데이터 유출을 초래하는 클라우드 기반 취약점은 일반적으로 잘못된 구성의 결과라고 국가안보국(National Security Agency)의 전 강사이자 공격적인 사이버 작전을 전문으로 하는 사이버 보안 컨설팅 회사인 White Knight Labs의 CEO이자 공동 설립자인 Greg Hatcher는 말합니다. 때로는 데이터가 고의적으로 그러나 순진하게 위험에 처하기도 합니다. 삼성 침해.
자격 증명 및 기업 비밀과 같은 기밀 데이터는 종종 GitHub 및 기타 소프트웨어 리포지토리에 저장된다고 Hatcher는 말합니다. 다단계 인증을 검색하거나 유효한 자격 증명을 우회하기 위해 공격자는 MFASweep을 사용할 수 있습니다. 이블긴스, 세션 쿠키와 함께 로그인 자격 증명을 피싱하는 데 사용되는 중간자 공격 프레임워크입니다. 및 기타 도구. 이러한 도구는 기존 보안 구성을 우회하여 다양한 시스템 및 애플리케이션에 대한 액세스 취약성을 찾을 수 있습니다.
Hatcher는 하드웨어 및 소프트웨어 자산 인벤토리를 모두 보유하는 것이 필수적이라고 말합니다. 보안 팀은 유지 관리 및 규정 준수를 위해 네트워크에 어떤 하드웨어가 있는지 정확히 알아야 하므로 하드웨어 인벤토리에는 모든 장치가 포함되어야 합니다. 보안 팀은 소프트웨어 자산 인벤토리 대부분의 클라우드 기반 하드웨어에 액세스할 수 없기 때문에 클라우드 환경을 보호합니다. (예외는 서비스 공급자의 데이터 센터에 회사 소유 하드웨어가 있는 사설 클라우드이며 하드웨어 자산 인벤토리에도 해당됩니다.)
폐기된 하드 디스크에서 애플리케이션이 삭제되더라도 디스크의 Windows 운영 체제에 있는 unattend.xml 파일에는 보안 침해로 이어질 수 있는 기밀 데이터가 여전히 보관되어 있다고 Hatcher는 말합니다.
"내가 그것을 손에 넣고 해당 로컬 관리자 암호가 엔터프라이즈 환경 전체에서 재사용된다면 이제 초기 발판을 마련할 수 있습니다."라고 그는 설명합니다. "나는 이미 환경 전체에서 측면으로 이동할 수 있습니다."
민감한 데이터가 숨겨지지 않을 수 있음
디스크를 물리적으로 파괴하는 것 외에 차선책은 전체 디스크를 덮어쓰는 것입니다. 하지만 이 옵션도 극복할 수 있는 경우가 있습니다.
텔아비브에 본사를 둔 Veriti.ai의 공동 창립자이자 최고 개인 정보 보호 책임자인 Oren Koren은 서비스 계정이 종종 무시되는 데이터 소스이며 공격자가 운영 서버에서 그리고 사용 중지된 서버의 데이터베이스가 노출될 때 이를 악용할 수 있다고 말했습니다. 예를 들어 손상된 메일 전송 에이전트는 생산 서버에서 전송되는 SMTP(Simple Mail Transfer Protocol) 데이터를 해독하는 중간자 공격의 역할을 할 수 있습니다.
마찬가지로 공격자가 계정의 기본 기능을 확인하고 해당 목표를 달성하기 위해 해제된 보안 구성 요소를 찾을 수 있는 경우 다른 서비스 계정이 손상될 수 있습니다. 초저 대기 시간이 필요한 경우 데이터 분석을 끄는 것이 그 예입니다.
방치하면 서비스 계정이 손상될 수 있는 것처럼 분리된 VM도 손상될 수 있습니다. Hatcher는 널리 사용되는 클라우드 환경에서 VM이 폐기되지 않는 경우가 많다고 말합니다.
"레드 팀 직원이자 침투 테스터로서 우리는 이러한 기능을 좋아합니다. 액세스 권한을 얻으면 실제로 대화할 수 있는 상자 중 하나에 비콘을 표시하여 클라우드 환경 내에서 지속성을 생성할 수 있기 때문입니다. 우리의 [명령 및 제어] 서버입니다.”라고 그는 말합니다. "그럼 우리는 그 접근을 무기한으로 유지할 수 있습니다."
자주 경시되는 한 가지 파일 형식은 구조화되지 않은 데이터입니다. 일반적으로 온라인 양식, 네트워크 로그, 웹 서버 로그 또는 기타 관계형 데이터베이스의 양적 데이터와 같은 정형 데이터에 대한 규칙이 있지만 비정형 데이터는 문제가 될 수 있다고 말합니다. Securiti.ai의 거버넌스 제품 수석 이사 Mark Shainman. 이것은 비관계형 데이터베이스, 데이터 레이크, 이메일, 통화 로그, 웹 로그, 오디오 및 비디오 통신, 스트리밍 환경 및 스프레드시트, 문서 및 그래픽에 자주 사용되는 여러 일반 데이터 형식의 데이터입니다.
Shainman은 “민감한 데이터가 있는 위치를 이해하면 해당 데이터를 보호하는 특정 정책을 시행할 수 있습니다.
액세스 정책으로 취약점을 수정할 수 있음
데이터 공유 이면의 사고 과정은 종종 잠재적인 취약점을 식별합니다.
Shainman은 다음과 같이 말합니다. 그 환경이 노출되지 않습니까?”
액세스 인텔리전스는 특정 개인이 플랫폼 내에 존재하는 데이터에 액세스할 수 있도록 허용하는 정책 그룹입니다. 이러한 정책은 예를 들어 스프레드시트의 셀 기준이 아니라 문서의 권한 수준에서 데이터를 보고 처리하는 기능을 제어합니다. 접근 방식 강화 타사 위험 관리(TPRM) 파트너가 사용이 승인된 데이터에 액세스하도록 허용함으로써 해당 권한을 벗어난 데이터는 액세스하더라도 보거나 처리할 수 없습니다.
NIST의 Special Publication 800-80과 같은 문서 미디어 위생 지침 EDM(엔터프라이즈 데이터 관리) 위원회의 보안 프레임워크 보안 전문가가 하드웨어 폐기 및 데이터 보호와 관련된 취약성을 식별하고 해결하기 위한 제어를 정의하는 데 도움이 될 수 있습니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoAiStream. Web3 데이터 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 미래 만들기 w Adryenn Ashley. 여기에서 액세스하십시오.
- PREIPO®로 PRE-IPO 회사의 주식을 사고 팔 수 있습니다. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :이다
- :아니
- :어디
- 7
- a
- 능력
- 할 수 있는
- 소개
- ACCESS
- 액세스
- 계정
- 계정
- 행동
- 실제로
- 관리자
- 정부 기관
- 자치령 대표
- AI
- All
- 허용
- 수
- 따라
- 이미
- an
- 분석
- 및
- 어플리케이션
- 접근
- 인가 된
- 있군요
- AS
- 유산
- At
- 공격
- 시도
- 경매
- 오디오
- 인증
- 가능
- 뒤로
- 은행
- 기초
- BE
- 비컨
- 때문에
- 뒤에
- 존재
- BEST
- 두
- 박스
- 위반
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- by
- 전화
- CAN
- 얻을 수 있습니다
- 센터
- 대표 이사
- ChatGPT
- 주요한
- 클라우드
- 공동 설립자
- 암호
- 커뮤니케이션
- 기업
- compliance
- 구성 요소들
- 손상된
- 컴퓨팅
- 구성
- 연결
- 연결
- 컨설팅
- 소비
- 포함
- 이 포함되어 있습니다
- 제어
- 컨트롤
- 쿠키
- Corporate
- 수
- 이사회
- 협의회
- 적용
- 만들
- 신임장
- 사이버
- 사이버 보안
- 매일
- 데이터
- 데이터 분석
- 데이터 센터
- 데이터 관리
- 데이터베이스
- 세부설명
- 결정
- 디바이스
- 책임자
- do
- 문서
- 서류
- 이베이
- 그렇지 않으면
- 이메일
- 종업원
- 사용 가능
- 암호화
- Enterprise
- 전체의
- 환경
- 환경
- 장비
- 필수
- 조차
- 정확하게
- 예
- 예외
- 현존하는
- 존재
- 설명
- 공적
- 드러난
- 사실
- 떨어지다
- 입양 부모로서의 귀하의 적합성을 결정하기 위해 미국 이민국에
- 파일
- Find
- 발견
- 럭셔리
- 이전
- 양식
- 뼈대
- 에
- 기능
- 일반적으로
- 얻을
- GitHub의
- 골
- 통치
- 그래픽
- 그룹
- 손
- 하드
- 하드웨어
- 해시
- 있다
- he
- 건강
- 도움
- 보유
- 보유
- HTTPS
- i
- 식별하다
- 확인
- 식별
- if
- in
- 포함
- 포함
- 포함
- 개인
- 악명 높은
- 정보
- 처음에는
- 인텔리전스
- 으로
- 목록
- IT
- 그
- JPG
- 키
- 종류
- 기사
- 알아
- 실험실
- 성
- 숨어 있음
- 법규
- 리드
- 누수
- 왼쪽 (left)
- 전설의
- 레벨
- 이점
- 지방의
- 기록
- 로그인
- 잃어버린
- 롯
- 애정
- 기계
- 만든
- 유지
- 유튜브 영상을 만드는 것은
- 구축
- 시장
- 자료
- 미디어
- 소개
- MFA
- Microsoft
- 수도
- 달
- 가장
- 움직임
- 많은
- 다단계 인증
- 여러
- 다수
- my
- 국가의
- 국가 안보
- 요구
- 네트워크
- 네트워크
- 다음 것
- nist
- 아니
- 노트
- 지금
- of
- 오프
- 공격
- 장교
- 자주
- on
- 일단
- ONE
- 온라인
- 운영
- 운영 체제
- 행정부
- 선택권
- or
- 기타
- 우리의
- 외부
- 극복하다
- 파트너
- 파티
- 비밀번호
- 암호
- 침투
- 허가
- 고집
- 피싱
- 육체적으로
- 장소
- 플랫폼
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 정책
- 인기 문서
- 가능성
- PowerShell을
- 일차
- 개인 정보 보호
- 사설
- 개인 정보
- 방법
- 처리됨
- 생산
- 제품
- 소유권
- 전문가
- 보호
- 보호
- 프로토콜
- 제공
- 공급자
- 공개
- 출판기획 & 편집
- 구매 한
- 밀
- 놓다
- 정량적 인
- 차라리
- 이유
- 최근
- 기록
- 빨간색
- 규칙적으로
- 관련
- 필수
- 결과
- 위험
- 위험 관리
- 규칙
- s
- 라고
- 검색
- 보조
- 이차 시장
- 보안
- 연장자
- 민감한
- 전송
- 서버
- 서비스
- 서비스 제공 업체
- 서비스
- 세션
- 세트
- 공유
- 짧은
- 영상을
- 단순, 간단, 편리
- 이후
- So
- 소프트웨어
- 판매
- 일부
- 출처
- 특별한
- 전문적으로
- 구체적인
- 스프레드 시트
- 주 정부
- 유지
- 아직도
- 저장
- 이야기
- 스트리밍
- 구조화
- 이러한
- 여분
- 체계
- 시스템은
- 이야기
- 팀
- 팀
- 전화
- 보다
- 그
- XNUMXD덴탈의
- 그들의
- 그때
- Bowman의
- 그들
- 일
- 제삼
- 타사
- 이
- 그
- 생각
- 수천
- 도처에
- 에
- 검색을
- 이전
- 돌린
- 선회
- 유형
- 아래에
- 이해
- 사용
- 익숙한
- 사용
- 보통
- 종류
- 여러
- 공급 업체
- Video
- 관측
- 온라인
- VPN
- 취약점
- 방법..
- we
- 웹
- 웹 서버
- 잘
- 뭐
- 언제
- 어느
- 동안
- 화이트
- 창
- 과
- 이내
- 겠지
- XML
- 자신의
- 너의
- 제퍼 넷