오늘날 표준 사이버 보안 도구 중 하나는 끊임없이 확인하는 것입니다. 어두운 웹 — 전 세계적으로 악당들이 선호하는 직장 — 기업의 비밀 및 기타 정보에 대한 힌트가 있는 경우 지적 재산권 유출되었습니다.
문제는 너무 많은 CISO(최고 정보 보안 책임자)와 SOC(보안 운영 센터) 관리자가 민감한 회사 정보를 발견할 때마다 기업 시스템이 성공적으로 공격을 받았다는 뜻이라고 무작정 가정한다는 것입니다. 그럴 수도 있지 그런 뜻이지만, 다른 수백 가지의 의미도 있을 수 있습니다. 기업 클라우드 사이트, 섀도우 클라우드 사이트, 직원의 집 노트북, 기업 백업 회사, 기업 재해 복구 회사, 스마트폰, 공급망 파트너 또는 심지어 썸 드라이브에서 데이터를 가져왔을 수도 있습니다. 그건 차에서 훔친 거예요.
루틴을 다룰 때 지적 재산권 고객 개인 식별 정보(PII), 의료 데이터, 결제 카드 자격 증명, 군용 무기 시스템의 청사진 등 일부 버전이 캡처되었다는 사실을 아는 것이 도움이 됩니다. 그러나 도난이 어디서, 언제, 어떻게 발생했는지 확인될 때까지는 이에 대해 어떻게 해야 할지 아는 것이 거의 불가능합니다.
어떤 경우에는 대답이 "아무것도 아니다"일 수도 있습니다. API 키, 액세스 토큰, 비밀번호, 암호화/해독 키, 액세스 자격 증명과 같은 시스템의 가장 민감한 파일 중 일부를 고려하세요.
모든 것이 제대로 추적되고 기록된다면 팀에서는 발견된 다크 웹 비밀이 이미 정기적으로 비활성화되었음을 발견할 수 있습니다. 따라서 추가 조치가 필요하지 않습니다.
즉, 대부분의 기업은 무언가를 발견한 경우 적절한 다음 단계를 효과적으로 결정할 수 있을 만큼 충분한 코딩이나 기타 추적 세부 정보 없이 다크 웹을 추적합니다.
세부 사항을 올바르게 파악하기
대부분의 CISO는 다크 웹에서 비밀을 발견하면 보안이 침해된다는 것을 이해합니다. 그러나 적절한 세부 사항이 부족하여 과잉 반응하거나 부적절하게 반응하는 경우가 많으며 실제로는 완전히 불필요할 수도 있는 비용이 많이 들고 파괴적인 변경을 수행합니다.
이는 유럽 연합의 일반 데이터 보호 규정(GDPR) 및 증권 거래위원회(SEC)의 사이버 보안 요구 사항은 결함이 있는 가정을 기반으로 합니다. 이로 인해 기업은 필요하지 않은 재고 감소 및 규정 준수 벌금에 노출될 가능성이 있습니다.
다크 웹에 있는 비밀의 수명 주기(가치, 용도, 관련성)는 시간이 지남에 따라 변합니다. 이 수명 주기를 이해하면 CISO가 교체 또는 추가 보호를 위해 우선 순위를 정할 비밀에 대해 정보에 입각한 결정을 내리는 데 도움이 될 수 있습니다. 예를 들어, 임시 프로젝트와 관련된 비밀은 오랫동안 지속된 인프라에 연결된 비밀보다 더 빨리 관련성이 없어질 수 있습니다. 다크 웹을 모니터링하고, 비밀이 있는지 파악하고, 해당 비밀에 메타데이터와 컨텍스트를 추가하는 것은 현재 공격자에게 어떤 비밀이 가치 있고 즉각적인 조치가 필요한지 이해하는 열쇠입니다.
잘못된 가정의 위험
발견된 자료가 민감한 데이터 파일인 경우 상황은 약간 다릅니다. 특히 개인 식별 정보(PII), 의료 및 금융 데이터와 같이 규제가 엄격한 데이터인 경우에는 상황이 약간 다릅니다. 하지만 이번 발견으로 인해 추가 조사가 시작되어야 합니다. 다음 단계가 행동이라면 팀은 잘못된 가정을 바탕으로 잘못된 행동을 할 수도 있습니다.
첫째, 얼마나 많은 데이터가 발견되었는가? 귀하의 회사가 이 데이터가 존재할 수 있는 유일한 장소입니까? 이 데이터가 관련 회사의 시스템에도 존재할 수 있나요? 그 사람들이 위반한 걸까요? 이것이 모든 것을 정확하게 코딩하고 라벨을 지정해야 하는 주요 이유 중 하나입니다.
데이터가 실제로 회사 시스템에서 가져온 것으로 확인되면 다시 코딩 작업으로 돌아가야 합니다. 온프레미스 작업에 있는 파일이 도난당했나요? 구름에? 클라우드라면 어떤 클라우드일까요? 분석을 위해 한 달 전에 마케팅 팀에 제공된 데이터입니까?
데이터가 복사되고 공유될 때마다 로그 및 메타데이터 강화를 사용하여 데이터를 추적하여 도난당한 방법, 이유, 시기를 확인할 수 있습니다. 이상적으로는 해결해야 할 구멍이 어디에 있는지 팀에 알려줄 것입니다.
비밀 도구로 돌아가 보겠습니다. 해당 키가 이미 만료된 경우 해당 키가 다크 웹에 있는지 여부는 신경 쓰지 않을 것입니다. (아직 발견되지 않은 위반에 대한 단서가 될 수 있기 때문에 알고 싶을 수도 있지만 응답은 훨씬 덜 문제가 됩니다.) 발견된 컴퓨터 키가 여전히 활성 상태라고 가정해 보겠습니다. 이것은 분명히 문제입니다. 명확하지 않은 것은 해결책, 즉 어떻게 해야 할지입니다. 프로그래밍 방식 액세스 키는 인프라의 대부분에 대한 액세스를 제공할 수 있습니다. 도둑의 관점에서 볼 때 이는 가장 가치 있는 데이터입니다. 이것이 당신의 왕국에 대한 속담의 열쇠입니다. 적절하고 신속하게 처리하지 않으면 게임이 끝날 수 있습니다.
문제는 무엇입니까? 도난당한 데이터나 키를 발견했다면 너무 늦습니다. 중요한 컨텍스트가 생성되지 않고 각 키가 생성되는 순간 추가되지 않고 누군가가 어디로든 이동하는 순간 수정되지 않는다면 나중에 침해 세부 정보를 발견하는 것이 훨씬 더 어려운 작업이 됩니다. 처음부터 추가되지 않은 키의 기록을 세계 최고의 포렌식 팀이 추적하는 데는 오랜 시간이 걸릴 것입니다.
모범 사례 확립
모든 사용 및 활동을 추적하기 위한 정교하고 세심한 해싱 메커니즘을 포함하여 모든 비밀의 인벤토리를 엄격하게 통제해야 합니다. 이는 컴퓨터 자격 증명의 모든 활동을 실시간으로 모니터링할 수 있는 유일한 실행 가능한 방법입니다. 공격적으로 그렇게 한다면 도난당한 컴퓨터 자격 증명이 다크 웹으로 유입되어 최고 입찰자에게 판매되기 훨씬 전에 이에 대한 사전 경고가 있어야 합니다.
또 다른 모범 사례는 다크 웹과 기타 악당들의 소굴에 정기적으로 가짜 파일을 퍼부어 방정식에 훨씬 더 많은 소음을 추가하는 것입니다. 이로 인해 일부 식별 가능한 악당이 데이터의 유효성 여부가 확실하지 않은 경우 데이터를 완전히 피하게 될 수 있습니다.
결론: 다크 웹의 모든 것을 추적하는 것은 매우 중요합니다. 그러나 사전에 모든 민감한 데이터에 태그를 지정하지 않은 경우 팀은 원래 해야 할 것과 정반대의 결정을 내릴 수 있습니다. 다크 웹에서는 훔친 비밀이 적이며, 수많은 정보는 친구입니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :있다
- :이다
- :아니
- :어디
- 7
- a
- 할 수 있는
- 소개
- IT에 대해
- ACCESS
- 동작
- 활동적인
- 방과 후 액티비티
- 활동
- 더하다
- 추가
- 첨가
- 추가
- 해결 된
- 시대
- ...전에
- All
- 이미
- 또한
- an
- 분석
- 및
- 답변
- 어떤
- 누군가
- 어딘가에
- API를
- API 키
- 적당한
- 있군요
- AS
- 취하다
- 가정
- 가정
- At
- 피하기
- 뒤로
- 백업
- 나쁜
- 기반으로
- BE
- 때문에
- 가
- 된
- 전에
- 처음
- 존재
- BEST
- 모범 사례
- 바닥
- 위반
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- by
- CAN
- 캡처
- 자동차
- 카드
- 한
- 가지 경우
- 잡아라
- 센터
- 체인
- 변경
- 검사
- 주요한
- 클라우드
- 코드화 된
- 코딩
- 기업
- 회사
- compliance
- 손상된
- 고려
- 문맥
- 통제
- Corporate
- 수
- 만든
- 신임장
- 신임장
- 임계
- 현재
- 고객
- 사이버 보안
- 주기
- 위험
- 어두운
- 어두운 웹
- 데이터
- 데이터 보호
- 취급
- 결정
- 배달하다
- 세부설명
- 결정
- 결정된
- DID
- 다른
- 어려운
- 재앙
- 발견
- 발견
- 발견
- 발견
- disruptive
- do
- 돈
- 드라이브
- 드랍스
- 마다
- 효과적으로
- 정교한
- 종업원
- 참여
- Enterprise
- 기업
- 전적으로
- 특히
- 확립 된
- 설립
- 유럽
- 유럽 연합
- 조차
- 모두
- 예
- 교환
- 있다
- 존재
- 비싼
- 명시 적으로
- 확장
- 그릇된
- 멀리
- 빠른
- 입양 부모로서의 귀하의 적합성을 결정하기 위해 미국 이민국에
- 파일
- 금융
- 재무 데이터
- Find
- finds
- 끝
- 굳은
- 결함이
- 럭셔리
- 법정의
- 발견
- 친구
- 에
- 추가
- 경기
- GDPR
- 일반
- 일반적인 자료
- 일반 데이터 보호 규정
- 얻을
- 점점
- 주어진
- 세계적으로
- Go
- 해싱
- 있다
- 건강 관리
- 도움
- 도움이
- 금후
- 최고
- 고도로
- 힌트
- history
- 구멍
- 홈
- 방법
- HTTPS
- 백
- 이상적으로
- 식별 할 수있는
- if
- 즉시
- 불가능한
- in
- 포함
- 참으로
- 정보
- 정보 보안
- 정보
- 인프라
- 즉시
- 목록
- 조사
- IT
- 그
- JPG
- 키
- 키
- 왕국
- 알아
- 부족한
- 휴대용 퍼스널 컴퓨터
- 늦은
- 후에
- 배우기
- 적게
- 하자
- 생활
- 라인
- 로그인
- 긴
- 기계
- 유지하다
- 확인
- 유튜브 영상을 만드는 것은
- 관리자
- .
- 마케팅
- 자료
- XNUMX월..
- 평균
- 방법
- 메커니즘
- 메타 데이터
- 세심한
- 수도
- 군
- Mission
- 모니터
- 모니터링
- 달
- 배우기
- 가장
- 움직이는
- 많은
- 절대로 필요한 것
- 필요한
- 필요
- 요구
- 다음 것
- 아니
- 노이즈
- 아무것도
- 분명한
- of
- 임원
- 자주
- on
- 일단
- ONE
- 사람
- 만
- 행정부
- 반대
- or
- 기타
- 위에
- 파트너
- 암호
- 지불
- 지불 카드
- 확인
- 몸소
- 관점
- 장소
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 정반대의
- 가능한
- 가능성
- 연습
- 사례
- 정밀하게
- 선호하는
- 우선 순위
- 아마
- 문제
- 프로그래밍 방식의
- 프로젝트
- 정확히
- 보호
- 빨리
- 반응
- 실시간
- 이유
- 회복
- 규제
- 규제
- 규정하는
- 규제 준수
- 관련
- 끊임없이
- 관련성
- 필요
- 요구조건 니즈
- 응답
- 연락해주세요
- 루틴
- 일상적으로
- s
- 말했다
- SEC
- 비밀
- 비밀
- 보안
- 민감한
- 그림자
- 공유
- 영상을
- 대지
- 앉아있다
- 사태
- 약간 다른
- 스마트 폰
- 판매
- 해결책
- 일부
- 어쩐지
- 무언가
- 표준
- 단계
- 단계
- 아직도
- 재고
- 훔친
- 성공적으로
- 이러한
- 충분한
- 공급
- 공급망
- 확인
- 체계
- 시스템은
- 받아
- 촬영
- 태스크
- 팀
- 팀
- 이야기
- 일시적인
- 보다
- 그
- XNUMXD덴탈의
- 세계
- 절도
- 그들의
- 그때
- 그곳에.
- 그들
- 일
- 이
- 그
- 묶여
- 시간
- 에
- 오늘
- 토큰
- t
- 너무
- 했다
- 검색을
- 선로
- 추적
- 트리거
- 문제
- 이해
- 이해
- 노동 조합
- 불필요한
- 까지
- 용법
- 사용
- 유효한
- 가치 있는
- 가치
- 버전
- 대단히
- 존립 할 수있는
- 필요
- 였다
- 이었다
- 방법..
- we
- 무기
- 웹
- 했다
- 뭐
- 언제
- 때마다
- 여부
- 어느
- why
- 의지
- 과
- 이내
- 직장
- 세계
- 겠지
- 잘못된
- 자신의
- 너의
- 제퍼 넷