Een van de standaard cyberbeveiligingstools van vandaag is het meedogenloos controleren van de Dark Web — de favoriete werkplek voor slechteriken wereldwijd — voor alle aanwijzingen dat de geheimen van uw onderneming en andere intellectueel eigendom zijn geëxfiltreerd.
Het probleem is dat veel te veel Chief Information Security Officers (CISO's) en Security Operations Center (SOC)-managers de voor de hand liggende veronderstelling maken dat wanneer ze gevoelige bedrijfsinformatie vinden, dit expliciet betekent dat hun bedrijfssystemen met succes zijn aangevallen. Het zou heel goed kunnen betekent dat, maar het kan ook honderd andere dingen betekenen. Het kan zijn dat de gegevens afkomstig zijn van een bedrijfscloudsite, een schaduwwolksite, de thuislaptop van een werknemer, een bedrijfsback-upbedrijf, een bedrijfsherstelbedrijf, een smartphone, een supply chain-partner of zelfs een USB-stick. die uit een auto was gestolen.
Als je met routine te maken hebt intellectueel eigendom – inclusief persoonlijk identificeerbare klantinformatie (PII), gezondheidszorggegevens, betaalkaartgegevens of de blauwdrukken voor een militair wapensysteem – het is nuttig om te horen dat een of andere versie ervan is buitgemaakt. Maar totdat is vastgesteld waar, wanneer en hoe de diefstal heeft plaatsgevonden, is het vrijwel onmogelijk om te weten wat we eraan kunnen doen.
In sommige gevallen kan het antwoord ‘niets’ zijn. Denk eens aan enkele van de meest gevoelige bestanden op uw systeem: geheimen zoals API-sleutels, toegangstokens, wachtwoorden, coderings-/decoderingssleutels en toegangsreferenties.
Als alles goed wordt bijgehouden en geregistreerd, kan uw team ontdekken dat de gevonden Dark Web-geheimen al routinematig zijn gedeactiveerd. Er zouden dus geen verdere maatregelen nodig zijn.
Dat gezegd hebbende, volgen de meeste bedrijven het Dark Web zonder dat er voldoende codering of andere trackingdetails zijn om effectief de juiste volgende stappen te kunnen bepalen als en wanneer ze iets vinden.
De details goed krijgen
De meeste CISO's begrijpen dat het ontdekken van geheimen op het Dark Web betekent dat ze in gevaar komen. Maar bij gebrek aan de juiste details reageren ze vaak overdreven – of reageren ze ongepast – en voeren ze dure en ontwrichtende veranderingen door die misschien helemaal niet nodig zijn.
Dit zou zich zelfs kunnen uitstrekken tot het openbaar maken van de naleving van de regelgeving, waaronder de Algemene Verordening Gegevensbescherming (AVG) van de Europese Unie en de Securities and Exchange Commission's (SEC's) cyberbeveiligingsvereisten – gebaseerd op gebrekkige aannames. Dit heeft het potentieel om de onderneming bloot te stellen aan voorraaddalingen en nalevingsboetes waar deze niet nodig zijn.
De levenscyclus van een geheim op het Dark Web – de waarde, het gebruik en de relevantie ervan – verandert in de loop van de tijd. Inzicht in deze levenscyclus kan CISO's helpen weloverwogen beslissingen te nemen over welke geheimen prioriteit moeten krijgen voor rotatie of aanvullende beveiliging. Geheimen die verband houden met tijdelijke projecten kunnen bijvoorbeeld sneller irrelevant worden dan geheimen die verband houden met al lang bestaande infrastructuur. Het monitoren van het Dark Web, begrijpen of uw geheimen er zijn en het toevoegen van metagegevens en context over die geheimen is de sleutel tot inzicht in welke geheimen momenteel waardevol zijn voor aanvallers en onmiddellijke actie vereisen.
Het gevaar van valse veronderstellingen
De situatie is enigszins anders wanneer het ontdekte materiaal gevoelige gegevensbestanden betreft, met name sterk gereguleerde gegevens zoals persoonlijk identificeerbare informatie (PII), gezondheidszorg- en financiële gegevens. Maar de ontdekking zou aanleiding moeten geven tot aanvullend onderzoek. Als de volgende stap actie is, kan uw team de verkeerde actie ondernemen op basis van gebrekkige aannames.
Ten eerste: hoeveel gegevens zijn er gevonden? Is uw bedrijf de enige plaats waar deze gegevens kunnen voorkomen? Kunnen deze gegevens ook voorkomen in de systemen van gerelateerde bedrijven? Waren zij degenen die werden geschonden? Dit is een van de belangrijkste redenen waarom alles nauwkeurig gecodeerd en geëtiketteerd moet worden.
Zodra is vastgesteld dat de gegevens inderdaad op de een of andere manier uit de systemen van uw bedrijf zijn gehaald, moeten we teruggaan naar de codering. Is het bestand gestolen dat zich in uw on-premises activiteiten bevindt? Op een wolk? Als het een wolk is, welke wolk dan? Zijn dit de gegevens die een maand geleden aan uw marketingteam zijn verstrekt voor analyse?
Elke keer dat de gegevens worden gekopieerd en gedeeld, kunnen deze worden getraceerd met behulp van logboeken en metagegevensverrijkingen om te bepalen hoe, waarom en wanneer de gegevens zijn gestolen. Idealiter zal dat uw team vertellen waar er een gat bestaat dat moet worden aangepakt.
Laten we teruggaan naar de geheime hulpmiddelen. Als die sleutel al is verlopen, maakt het je waarschijnlijk niet uit of hij zich op het Dark Web bevindt. (Je wilt dit waarschijnlijk weten omdat het nog steeds een aanwijzing kan zijn voor een nog niet ontdekte inbreuk, maar de reactie is veel minder verontrustend.) Laten we aannemen dat de ontdekte machinesleutels nog steeds actief zijn. Dit is duidelijk een probleem. De oplossing – wat eraan te doen – is verre van voor de hand liggend. Programmatische toegangssleutels kunnen toegang bieden tot een groot deel van uw infrastructuur. Vanuit het perspectief van de dief zijn dat de meest waardevolle gegevens die mogelijk zijn. Dat zijn de spreekwoordelijke sleutels tot jouw koninkrijk. Als het niet goed en snel wordt afgehandeld, kan het 'game over' zijn.
Wat is het addertje onder het gras? Zodra u de gestolen gegevens of sleutels ontdekt, is het te laat. Als de kritieke context niet wordt gecreëerd en aan elke sleutel wordt toegevoegd op het moment dat deze wordt gemaakt – en wordt gewijzigd op het moment dat iemand deze ergens naartoe verplaatst – is het een oneindig veel moeilijkere taak om de details van de inbreuk later te ontdekken. Het zal eeuwen duren voordat de beste forensische teams ter wereld de geschiedenis van een sleutel kunnen achterhalen als deze niet vanaf het allereerste begin is toegevoegd.
Het vaststellen van beste praktijken
U moet een strikt gecontroleerde inventaris bijhouden van al uw geheimen, inclusief uitgebreide en nauwgezette hash-mechanismen om al het gebruik en de activiteit bij te houden. Dit is de enige haalbare manier om alle activiteiten van uw machinereferenties in realtime te controleren. Als u dat agressief doet, moet u op de hoogte zijn van een gestolen machinereferentie, lang voordat deze zijn weg vindt naar het Dark Web en wordt verkocht aan de hoogste bieder.
Een andere beste praktijk is om het Dark Web – en andere holen van boosdoeners – routinematig te bombarderen met valse bestanden om nog veel meer ruis aan de vergelijking toe te voegen. Dit kan ervoor zorgen dat sommige discriminerende slechteriken uw gegevens volledig vermijden als ze niet zeker weten of deze geldig zijn of niet.
Waar het op neerkomt: het volgen van alles op het Dark Web is van cruciaal belang. Maar als u niet al uw gevoelige gegevens vooraf heeft getagd, kan uw team beslissingen nemen die het tegenovergestelde zijn van wat ze zouden moeten zijn. Op het Dark Web zijn gestolen geheimen je vijand, en talloze contexten je vriend.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- Plato Gezondheid. Intelligentie op het gebied van biotech en klinische proeven. Toegang hier.
- Bron: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- : heeft
- :is
- :niet
- :waar
- 7
- a
- in staat
- Over
- over het
- toegang
- Actie
- actieve
- activiteiten
- activiteit
- toevoegen
- toegevoegd
- toe te voegen
- Extra
- aangesproken
- Leeftijden
- geleden
- Alles
- al
- ook
- an
- analyse
- en
- beantwoorden
- elke
- iedereen
- overal
- api
- API-SLEUTELS
- passend
- ZIJN
- AS
- ervan uitgaan
- aanname
- veronderstellingen
- At
- vermijd
- terug
- backup
- slecht
- gebaseerde
- BE
- omdat
- worden
- geweest
- vaardigheden
- Begin
- wezen
- BEST
- 'best practices'
- Onder
- overtreding
- maar
- by
- CAN
- gevangen
- auto
- kaart
- verzorging
- gevallen
- het worstelen
- Centreren
- keten
- Wijzigingen
- controle
- chef
- Cloud
- gecodeerde
- codering
- Bedrijven
- afstand
- nakoming
- Aangetast
- Overwegen
- verband
- gecontroleerd
- Bedrijfs-
- kon
- aangemaakt
- IDENTIFICATIE
- Geloofsbrieven
- kritisch
- Op dit moment
- klant
- Cybersecurity
- cyclus
- GEVAAR
- Donker
- Dark Web
- gegevens
- gegevensbescherming
- omgang
- beslissingen
- leveren
- gegevens
- Bepalen
- vastbesloten
- DEED
- anders
- moeilijk
- ramp
- Onthul Nu
- ontdekt
- het ontdekken van
- ontdekking
- verstorend
- do
- don
- rit
- Drops
- elk
- effectief
- uitwerken
- Werknemer
- toegewijd
- Enterprise
- bedrijven
- geheel
- vooral
- gevestigd
- oprichting
- Nederlands
- Europeese Unie
- Zelfs
- alles
- voorbeeld
- uitwisseling
- bestaan
- bestaat
- duur
- uitdrukkelijk
- verlengen
- vals
- ver
- sneller
- Dien in
- Bestanden
- financieel
- financiële data
- VIND DE PLEK DIE PERFECT VOOR JOU IS
- vondsten
- uiteinden
- Stevig
- gebrekkig
- Voor
- gerechtelijk
- gevonden
- vriend
- oppompen van
- verder
- spel
- GDPR
- Algemeen
- algemene data
- Algemene Verordening Gegevensbescherming
- krijgen
- het krijgen van
- gegeven
- Wereldwijd
- Go
- hashing
- Hebben
- gezondheidszorg
- hulp
- nuttig
- Vandaar
- hoogst
- zeer
- hints
- geschiedenis
- Gat
- Home
- Hoe
- HTTPS
- honderd
- ideaal
- identificeerbaar
- if
- Onmiddellijk
- onmogelijk
- in
- Inclusief
- inderdaad
- informatie
- informatiebeveiliging
- op de hoogte
- Infrastructuur
- moment
- inventaris
- onderzoek
- IT
- HAAR
- jpg
- sleutel
- toetsen
- Koninkrijk
- blijven
- ontbreekt
- laptop
- Laat
- later
- leren
- minder
- laten
- Life
- Lijn
- ingelogd
- lang
- machine
- onderhouden
- maken
- maken
- Managers
- veel
- Marketing
- materiaal
- Mei..
- gemiddelde
- middel
- mechanismen
- Metadata
- nauwkeurig
- macht
- Leger
- Missie
- monitor
- Grensverkeer
- Maand
- meer
- meest
- verplaatst
- veel
- Dan moet je
- noodzakelijk
- Noodzaak
- behoeften
- volgende
- geen
- Geluid
- niets
- Voor de hand liggend
- of
- officieren
- vaak
- on
- eens
- EEN
- degenen
- Slechts
- Operations
- tegenover
- or
- Overige
- over
- partner
- wachtwoorden
- betaling
- Betaalkaart
- persoonlijk
- Persoonlijk
- perspectief
- plaats
- Plato
- Plato gegevensintelligentie
- PlatoData
- polair
- mogelijk
- potentieel
- praktijk
- praktijken
- Precies
- bij voorkeur
- prioriteren
- waarschijnlijk
- probleem
- programmatische
- projecten
- naar behoren
- bescherming
- snel
- Reageren
- real-time
- redenen
- na een training
- gereguleerd
- Regulatie
- regelgevers
- Regulatory Compliance
- verwant
- meedogenloos
- relevantie
- vereisen
- Voorwaarden
- antwoord
- rechts
- routine
- routinematig
- s
- Zei
- SEC
- Geheim
- geheimen
- veiligheid
- gevoelig
- Shadow
- gedeeld
- moet
- website
- zit
- situatie
- iets andere
- smartphone
- uitverkocht
- oplossing
- sommige
- hoe dan ook
- iets
- standaard
- Stap voor
- Stappen
- Still
- voorraad
- gestolen
- Met goed gevolg
- dergelijk
- voldoende
- leveren
- toeleveringsketen
- zeker
- system
- Systems
- Nemen
- ingenomen
- Taak
- team
- teams
- vertellen
- tijdelijk
- neem contact
- dat
- De
- de wereld
- diefstal
- hun
- harte
- Er.
- ze
- spullen
- dit
- die
- Gebonden
- niet de tijd of
- naar
- vandaag
- tokens
- ton
- ook
- nam
- tools
- spoor
- Tracking
- leiden
- verontrustend
- begrijpen
- begrip
- unie
- onnodig
- tot
- Gebruik
- gebruik
- geldig
- waardevol
- waarde
- versie
- zeer
- rendabel
- willen
- was
- was
- Manier..
- we
- Wapens
- web
- waren
- Wat
- wanneer
- telkens als
- of
- welke
- Waarom
- wil
- Met
- binnen
- Werkplaats
- wereld
- zou
- Verkeerd
- You
- Your
- zephyrnet