De verhalen zijn zowel berucht als legendarisch. Overtollige computerapparatuur die op een veiling is gekocht, bevat duizenden bestanden met privé-informatie, waaronder gezondheidsgegevens van werknemers, bankgegevens en andere gegevens die vallen onder een groot aantal staats- en lokale privacy- en gegevenswetten. Lang vergeten virtuele machines (VM's) met vertrouwelijke gegevens in het gedrang komen - en niemand weet het. Enterprise-klasse routers met topologiegegevens over bedrijfsnetwerken worden verkocht op eBay. Wat stellen bedrijven nog meer bloot aan potentiële aanvallers, nu er dagelijks zoveel vertrouwelijke gegevens beschikbaar zijn voor het publiek?
Het feit is dat er regelmatig veel gegevens worden vrijgegeven. Vorige maand bijvoorbeeld, cyberbeveiligingsleverancier ESET gerapporteerd dat 56% van de buiten gebruik gestelde routers die op de secundaire markt werden verkocht, gevoelig bedrijfsmateriaal bevatte. Dit omvatte configuratiegegevens zoals router-naar-router-authenticatiesleutels, IPsec- en VPN-referenties en/of gehashte wachtwoorden, referenties voor verbindingen met netwerken van derden en verbindingsdetails voor sommige specifieke toepassingen.
Cloudgebaseerde kwetsbaarheden die resulteren in datalekken zijn meestal het gevolg van verkeerde configuraties, zegt Greg Hatcher, een voormalig instructeur bij de National Security Agency en nu CEO en mede-oprichter van White Knight Labs, een cyberbeveiligingsadviesbureau dat gespecialiseerd is in offensieve cyberoperaties. Soms worden de gegevens opzettelijk maar naïef in gevaar gebracht, merkt hij op, zoals dat in de afgelopen tijd propriëtaire code zijn weg vond naar ChatGPT. Samsung inbreuk.
Vertrouwelijke gegevens, zoals inloggegevens en bedrijfsgeheimen, worden vaak opgeslagen in GitHub en andere softwarebronnen, zegt Hatcher. Om te zoeken naar multifactor-authenticatie of omzeilingen voor geldige inloggegevens, kunnen aanvallers MFASweep gebruiken, een PowerShell-script dat probeert in te loggen bij verschillende Microsoft-services met behulp van een verstrekte set inloggegevens die probeert te identificeren of MFA is ingeschakeld; Kwaadginx, een man-in-the-middle-aanvalsraamwerk dat wordt gebruikt voor phishing-inloggegevens samen met sessiecookies; en andere hulpmiddelen. Deze tools kunnen toegangskwetsbaarheden vinden in een verscheidenheid aan systemen en applicaties, waarbij bestaande beveiligingsconfiguraties worden omzeild.
Het hebben van zowel hardware- als software-activa-inventaris is essentieel, zegt Hatcher. De hardware-inventaris moet alle apparaten bevatten, omdat het beveiligingsteam precies moet weten welke hardware zich op het netwerk bevindt voor onderhoud en naleving. Beveiligingsteams kunnen een inventaris van software-activa om hun cloudomgevingen te beschermen, aangezien ze geen toegang hebben tot de meeste cloudgebaseerde hardware. (De uitzondering is een private cloud met hardware die eigendom is van het bedrijf in het datacenter van de serviceprovider, die ook onder de inventaris van hardware-activa zou vallen.)
Zelfs wanneer applicaties van verouderde harde schijven worden verwijderd, bevat het bestand unattend.xml in het Windows-besturingssysteem op de schijf nog steeds vertrouwelijke gegevens die tot inbreuken kunnen leiden, zegt Hatcher.
"Als ik dat in handen krijg en dat lokale beheerderswachtwoord in de hele bedrijfsomgeving wordt hergebruikt, kan ik nu een eerste voet aan de grond krijgen", legt hij uit. "Ik kan al lateraal door de omgeving bewegen."
Gevoelige gegevens blijven mogelijk niet verborgen
Afgezien van het fysiek vernietigen van schijven, is de volgende beste optie het overschrijven van de hele schijf - maar die optie kan soms ook worden overwonnen.
Oren Koren, mede-oprichter en chief privacy officer van het in Tel Aviv gevestigde Veriti.ai, zegt dat serviceaccounts een vaak genegeerde bron van gegevens zijn die aanvallers kunnen misbruiken, zowel op productieservers als wanneer databases op buiten gebruik gestelde servers worden blootgesteld. Gecompromitteerde mail transfer agents kunnen bijvoorbeeld fungeren als een man-in-the-middle-aanval, waarbij SMTP-gegevens (Simple Mail Transfer Protocol) worden ontsleuteld terwijl deze vanaf productieservers worden verzonden.
Evenzo kunnen andere serviceaccounts worden aangetast als de aanvaller de primaire functie van het account kan bepalen en kan bepalen welke beveiligingscomponenten zijn uitgeschakeld om dat doel te bereiken. Een voorbeeld is het uitschakelen van gegevensanalyse wanneer superlage latentie vereist is.
Net zoals serviceaccounts kunnen worden aangetast wanneer ze onbeheerd worden achtergelaten, geldt dat ook voor verweesde VM's. Hatcher zegt dat in populaire cloudomgevingen VM's vaak niet buiten gebruik worden gesteld.
“Als red teamer en penetratietester houden we van deze dingen, want als we daar toegang toe krijgen, kunnen we echt persistentie creëren binnen de cloudomgeving door een baken op een van die dozen te plaatsen die terug kan praten onze [command-and-control]-server”, zegt hij. "Dan kunnen we die toegang voor onbepaalde tijd vasthouden."
Een bestandstype waar vaak korte metten mee wordt gemaakt, zijn ongestructureerde gegevens. Hoewel er over het algemeen regels zijn voor gestructureerde gegevens - online formulieren, netwerklogboeken, webserverlogboeken of andere kwantitatieve gegevens uit relationele databases - kunnen de ongestructureerde gegevens problematisch zijn, zegt Mark Shainman, senior director governance-producten bij Securiti.ai. Dit zijn gegevens uit niet-relationele databases, datameren, e-mail, oproeplogboeken, weblogs, audio- en videocommunicatie, streamingomgevingen en meerdere generieke gegevensindelingen die vaak worden gebruikt voor spreadsheets, documenten en afbeeldingen.
"Als u eenmaal begrijpt waar uw gevoelige gegevens zich bevinden, kunt u specifiek beleid invoeren om die gegevens te beschermen", zegt Shainman.
Toegangsbeleid kan kwetsbaarheden verhelpen
Het denkproces achter het delen van gegevens identificeert vaak potentiële kwetsbaarheden.
Shainman zegt: "Als ik gegevens deel met een derde partij, stel ik dan een specifiek beleid voor versleuteling of maskering in, zodat wanneer die gegevens stroomafwaarts worden gepusht, ze de mogelijkheid hebben om die gegevens te gebruiken, maar de gevoelige gegevens die binnen die omgeving niet wordt blootgesteld?”
Toegangsinformatie is een groep beleidsregels waarmee specifieke personen toegang krijgen tot gegevens die binnen een platform aanwezig zijn. Dit beleid regelt de mogelijkheid om gegevens te bekijken en te verwerken op het machtigingsniveau van het document, in plaats van bijvoorbeeld op celbasis in een spreadsheet. De aanpak versterkt risicobeheer door derden (TPRM) door partners toegang te geven tot gegevens die zijn goedgekeurd voor hun gebruik; gegevens buiten die toestemming, zelfs als deze worden geopend, kunnen niet worden bekeken of verwerkt.
Documenten zoals de speciale publicatie 800-80 van NIST Richtlijnen voor mediahygiëne en de Enterprise Data Management (EDM) Council veiligheidskaders kan beveiligingsprofessionals helpen bij het definiëren van besturingselementen voor het identificeren en herstellen van kwetsbaarheden met betrekking tot het buiten gebruik stellen van hardware en het beschermen van gegevens.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoAiStream. Web3 gegevensintelligentie. Kennis versterkt. Toegang hier.
- De toekomst slaan met Adryenn Ashley. Toegang hier.
- Koop en verkoop aandelen in PRE-IPO-bedrijven met PREIPO®. Toegang hier.
- Bron: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :is
- :niet
- :waar
- 7
- a
- vermogen
- in staat
- Over
- toegang
- geraadpleegde
- Account
- accounts
- Handelen
- werkelijk
- beheerder
- agentschap
- agenten
- AI
- Alles
- Het toestaan
- toestaat
- langs
- al
- an
- analyse
- en
- toepassingen
- nadering
- goedgekeurd
- ZIJN
- AS
- aanwinst
- At
- aanvallen
- pogingen
- Veiling
- audio
- authenticatie
- Beschikbaar
- terug
- Bankieren
- basis
- BE
- baken
- omdat
- achter
- wezen
- BEST
- zowel
- dozen
- inbreuken
- maar
- by
- Bellen
- CAN
- Kan krijgen
- kan niet
- Centreren
- ceo
- ChatGPT
- chef
- Cloud
- Mede-oprichter
- code
- Communicatie
- Bedrijven
- nakoming
- componenten
- Aangetast
- computergebruik
- Configuratie
- versterken
- aansluitingen
- consultancy
- consumptie
- bevatte
- bevat
- onder controle te houden
- controles
- cookies
- Bedrijfs-
- kon
- Raad
- Raad
- bedekt
- en je merk te creëren
- Geloofsbrieven
- cyber
- Cybersecurity
- dagelijks
- gegevens
- gegevensanalyse
- Data Center
- gegevensbeheer
- databanken
- gegevens
- Bepalen
- systemen
- Director
- do
- document
- documenten
- eBay
- anders
- Werknemer
- ingeschakeld
- encryptie
- Enterprise
- Geheel
- Milieu
- omgevingen
- uitrusting
- essentieel
- Zelfs
- precies
- voorbeeld
- uitzondering
- bestaand
- bestaat
- Verklaart
- Exploiteren
- blootgestelde
- feit
- Vallen
- Dien in
- Bestanden
- VIND DE PLEK DIE PERFECT VOOR JOU IS
- het vinden van
- Voor
- Voormalig
- formulieren
- Achtergrond
- oppompen van
- functie
- algemeen
- krijgen
- GitHub
- doel
- bestuur
- grafiek
- Groep
- handen
- Hard
- Hardware
- gehashte
- Hebben
- he
- Gezondheid
- hulp
- houden
- houdt
- HTTPS
- i
- identificeert
- identificeren
- het identificeren van
- if
- in
- omvatten
- inclusief
- Inclusief
- individuen
- berucht
- informatie
- eerste
- Intelligentie
- in
- inventaris
- IT
- HAAR
- jpg
- toetsen
- Soort
- Ridder
- blijven
- Labs
- Achternaam*
- Wachttijd
- Wetten
- leiden
- Lekken
- links
- legendarisch
- Niveau
- Hefboomwerking
- lokaal
- inloggen
- Log in
- verloren
- lot
- liefde
- Machines
- gemaakt
- onderhoud
- maken
- management
- Markt
- materiaal
- Media
- Maak kennis met
- MFA
- Microsoft
- macht
- Maand
- meest
- beweging
- veel
- multifactor authenticatie
- meervoudig
- menigte
- my
- nationaal
- nationale veiligheid
- behoeften
- netwerk
- netwerken
- volgende
- NIST
- geen
- Opmerkingen
- nu
- of
- korting
- aanvallend
- Officier
- vaak
- on
- eens
- EEN
- online.
- werkzaam
- besturingssysteem
- Operations
- Keuze
- or
- Overige
- onze
- buiten
- Overwinnen
- partners
- feest
- Wachtwoord
- wachtwoorden
- doordringen
- toestemming
- volharding
- Phishing
- fysiek
- plaats
- platform
- Plato
- Plato gegevensintelligentie
- PlatoData
- beleidsmaatregelen door te lezen.
- Populair
- potentieel
- PowerShell
- primair
- privacy
- privaat
- prive informatie
- Verwerkt
- productie
- Producten
- gepatenteerd
- PROS
- beschermen
- beschermen
- protocol
- mits
- leverancier
- publiek
- Publicatie
- gekocht
- geduwd
- zetten
- kwantitatief
- liever
- redenen
- recent
- archief
- Rood
- regelmatig
- verwant
- nodig
- resultaat
- Risico
- risicobeheer
- reglement
- s
- zegt
- Ontdek
- secundair
- Secundaire markt
- veiligheid
- senior
- gevoelig
- verzonden
- Servers
- service
- Service Provider
- Diensten
- Sessie
- reeks
- delen
- Bermuda's
- moet
- Eenvoudig
- sinds
- So
- Software
- uitverkocht
- sommige
- bron
- special
- specialiseert
- specifiek
- spreadsheet
- Land
- blijven
- Still
- opgeslagen
- Blog
- streaming
- gestructureerde
- dergelijk
- overschot
- system
- Systems
- Talk
- team
- teams
- Tel
- neem contact
- dat
- De
- hun
- harte
- Deze
- ze
- spullen
- Derde
- van derden
- dit
- die
- gedachte
- duizenden kosten
- overal
- naar
- tools
- overdracht
- Gedraaid
- Draai
- type dan:
- voor
- begrijpen
- .
- gebruikt
- gebruik
- doorgaans
- variëteit
- divers
- verkoper
- Video
- Bekijk
- Virtueel
- VPN
- kwetsbaarheden
- Manier..
- we
- web
- webserver
- GOED
- Wat
- wanneer
- welke
- en
- wit
- ruiten
- Met
- binnen
- zou
- XML
- You
- Your
- zephyrnet