Historiene er både beryktede og legendariske. Overskudd av datautstyr kjøpt på auksjon inneholder tusenvis av filer med privat informasjon, inkludert ansattes helsejournaler, bankinformasjon og andre data som dekkes av en rekke statlige og lokale personvern- og datalover. For lengst glemte virtuelle maskiner (VM-er) med konfidensielle data er kompromittert - og ingen vet. Enterprise-klasse rutere med topologidata om bedriftsnettverk selges på eBay. Med så mye konfidensiell data tilgjengelig for offentligheten på daglig basis, hva annet utsetter selskaper for potensielle angripere?
Faktum er at mye data blir eksponert regelmessig. Forrige måned, for eksempel cybersikkerhetsleverandøren ESET rapportert at 56 % av utrangerte rutere solgt på annenhåndsmarkedet inneholdt sensitivt bedriftsmateriale. Dette inkluderte konfigurasjonsdata som ruter-til-ruter-autentiseringsnøkler, IPsec- og VPN-legitimasjon og/eller hashed-passord, legitimasjon for tilkoblinger til tredjepartsnettverk og tilkoblingsdetaljer for noen spesifikke applikasjoner.
Skybaserte sårbarheter som resulterer i datalekkasjer er vanligvis et resultat av feilkonfigurasjoner, sier Greg Hatcher, en tidligere instruktør ved National Security Agency og nå administrerende direktør og medgründer av White Knight Labs, et cybersikkerhetskonsulentfirma som spesialiserer seg på offensive cyberoperasjoner. Noen ganger settes dataene i fare med overlegg, men naivt, bemerker han, slik som proprietær kode som fant veien inn i ChatGPT i det siste Samsung brudd.
Konfidensielle data, som legitimasjon og bedriftshemmeligheter, lagres ofte i GitHub og andre programvarelager, sier Hatcher. For å søke etter multifaktorautentisering eller omgåelse av gyldig legitimasjon, kan angripere bruke MFASweep, et PowerShell-skript som prøver å logge på ulike Microsoft-tjenester ved å bruke et gitt sett med legitimasjon som prøver å identifisere om MFA er aktivert; Evilginx, et man-in-the-middle-angrepsrammeverk som brukes for phishing-påloggingsinformasjon sammen med øktinformasjonskapsler; og andre verktøy. Disse verktøyene kan finne tilgangssårbarheter til en rekke systemer og applikasjoner, og omgå eksisterende sikkerhetskonfigurasjoner.
Å ha både en maskinvare- og programvarebeholdning er viktig, sier Hatcher. Maskinvarebeholdningen bør inkludere alle enheter fordi sikkerhetsteamet trenger å vite nøyaktig hvilken maskinvare som er på nettverket av vedlikeholds- og samsvarsgrunner. Sikkerhetsteam kan bruke en inventar av programvareressurser for å beskytte skymiljøene deres, siden de ikke får tilgang til det meste av skybasert maskinvare. (Unntaket er en privat sky med firmaeid maskinvare i tjenesteleverandørens datasenter, som også vil falle inn under maskinvarebeholdningen.)
Selv når applikasjoner slettes fra utrangerte harddisker, inneholder unattend.xml-filen i Windows-operativsystemet på disken fortsatt konfidensielle data som kan føre til brudd, sier Hatcher.
"Hvis jeg får tak i det og det lokale administratorpassordet gjenbrukes i hele bedriftsmiljøet, kan jeg nå få et første fotfeste," forklarer han. "Jeg kan allerede bevege meg sideveis gjennom hele miljøet."
Sensitive data forblir kanskje ikke skjult
Med unntak av fysisk ødeleggelse av disker, er det nest beste alternativet å overskrive hele disken - men det alternativet kan noen ganger også overvinnes.
Oren Koren, medgründer og sjef for personvern i Tel Aviv-baserte Veriti.ai, sier tjenestekontoer er en ofte ignorert kilde til data som angripere kan utnytte, både på produksjonsservere og når databaser på pensjonerte servere blir stående eksponert. Kompromitterte e-postoverføringsagenter kan for eksempel fungere som et man-in-the-middle-angrep, og dekryptere SMTP-data (Simple Mail Transfer Protocol) når de sendes fra produksjonsservere.
På samme måte kan andre tjenestekontoer bli kompromittert hvis angriperen er i stand til å bestemme kontoens primære funksjon og finne hvilke sikkerhetskomponenter som er slått av for å nå dette målet. Et eksempel kan være å slå av dataanalyse når det kreves superlav ventetid.
Akkurat som tjenestekontoer kan bli kompromittert når de blir stående uten tilsyn, kan foreldreløse VM-er det samme. Hatcher sier at i populære skymiljøer blir VM-er ofte ikke tatt ut av drift.
"Som en red teamer og en penetrasjonstester elsker vi disse tingene fordi hvis vi får tilgang til det, kan vi faktisk skape utholdenhet i skymiljøet ved å stikke inn [og] sprette et signal på en av de boksene som kan snakke tilbake til vår [kommando-og-kontroll]-server," sier han. "Da kan vi liksom holde på den tilgangen på ubestemt tid."
En filtype som ofte blir kortvarig er ustrukturerte data. Mens regler generelt er på plass for strukturerte data - online skjemaer, nettverkslogger, webserverlogger eller andre kvantitative data fra relasjonsdatabaser - kan de ustrukturerte dataene være problematiske, sier Mark Shainman, seniordirektør for styringsprodukter hos Securiti.ai. Dette er data fra ikke-relasjonelle databaser, datainnsjøer, e-post, anropslogger, nettlogger, lyd- og videokommunikasjon, strømmemiljøer og flere generiske dataformater som ofte brukes for regneark, dokumenter og grafikk.
"Når du forstår hvor dine sensitive data finnes, kan du sette på plass spesifikke retningslinjer som beskytter disse dataene," sier Shainman.
Tilgangspolicyer kan utbedre sårbarheter
Tankeprosessen bak deling av data identifiserer ofte potensielle sårbarheter.
Shainman sier: «Hvis jeg deler data med en tredjepart, setter jeg spesifikke kryptering- eller maskeringspolicyer på plass, så når disse dataene blir presset nedstrøms, har de muligheten til å utnytte disse dataene, men de sensitive dataene som finnes innenfor at miljøet ikke er utsatt?"
Access intelligence er en gruppe retningslinjer som lar spesifikke individer få tilgang til data som finnes innenfor en plattform. Disse retningslinjene kontrollerer muligheten til å se og behandle data på tillatelsesnivået til dokumentet, i stedet for på cellebasis på for eksempel et regneark. Tilnærmingen styrker seg tredjeparts risikostyring (TPRM) ved å la partnere få tilgang til data som er godkjent for deres forbruk; data utenfor denne tillatelsen, selv om den er tilgjengelig, kan ikke ses eller behandles.
Dokumenter som NISTs spesialpublikasjon 800-80 Retningslinjer for mediesanitet og Enterprise Data Management (EDM) Councils sikkerhetsrammer kan hjelpe sikkerhetseksperter med å definere kontroller for å identifisere og utbedre sårbarheter knyttet til dekommisjonering av maskinvare og beskyttelse av data.
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoAiStream. Web3 Data Intelligence. Kunnskap forsterket. Tilgang her.
- Minting the Future med Adryenn Ashley. Tilgang her.
- Kjøp og selg aksjer i PRE-IPO-selskaper med PREIPO®. Tilgang her.
- kilde: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :er
- :ikke
- :hvor
- 7
- a
- evne
- I stand
- Om oss
- adgang
- aksesseres
- Logg inn
- kontoer
- Handling
- faktisk
- admin
- byrå
- agenter
- AI
- Alle
- tillate
- tillater
- langs
- allerede
- an
- analyse
- og
- søknader
- tilnærming
- godkjent
- ER
- AS
- eiendel
- At
- angripe
- forsøk
- Auksjon
- lyd
- Autentisering
- tilgjengelig
- tilbake
- Banking
- basis
- BE
- sjømerke
- fordi
- bak
- være
- BEST
- både
- bokser
- brudd
- men
- by
- ring
- CAN
- Kan få
- kan ikke
- sentrum
- konsernsjef
- ChatGPT
- sjef
- Cloud
- Med-grunnlegger
- kode
- kommunikasjon
- Selskaper
- samsvar
- komponenter
- kompromittert
- databehandling
- Konfigurasjon
- tilkobling
- Tilkoblinger
- konsulent
- forbruk
- inneholdt
- inneholder
- kontroll
- kontroller
- cookies
- Bedriftens
- kunne
- Råd
- rådets
- dekket
- skape
- Credentials
- cyber
- Cybersecurity
- daglig
- dato
- dataanalyse
- Datasenter
- Dataledelse
- databaser
- detaljer
- Bestem
- Enheter
- Regissør
- do
- dokument
- dokumenter
- eBay
- ellers
- emalje
- Ansatt
- aktivert
- kryptering
- Enterprise
- Hele
- Miljø
- miljøer
- utstyr
- avgjørende
- Selv
- nøyaktig
- eksempel
- unntak
- eksisterende
- finnes
- forklarer
- Exploit
- utsatt
- Faktisk
- Fall
- filet
- Filer
- Finn
- finne
- Til
- Tidligere
- skjemaer
- Rammeverk
- fra
- funksjon
- generelt
- få
- GitHub
- mål
- styresett
- grafikk
- Gruppe
- hender
- Hard
- maskinvare
- hashet
- Ha
- he
- Helse
- hjelpe
- hold
- holder
- HTTPS
- i
- identifiserer
- identifisere
- identifisering
- if
- in
- inkludere
- inkludert
- Inkludert
- individer
- beryktet
- informasjon
- innledende
- Intelligens
- inn
- inventar
- IT
- DET ER
- jpg
- nøkler
- Type
- Knight
- Vet
- Labs
- Siste
- Ventetid
- Lover
- føre
- Lekkasjer
- venstre
- legendarisk
- Nivå
- Leverage
- lokal
- logg
- Logg inn
- tapte
- Lot
- elsker
- maskiner
- laget
- vedlikehold
- Making
- ledelse
- marked
- materiale
- Media
- Møt
- MFA
- Microsoft
- kunne
- Måned
- mest
- flytte
- mye
- multifaktorautentisering
- flere
- mangfold
- my
- nasjonal
- nasjonal sikkerhet
- behov
- nettverk
- nettverk
- neste
- nst
- Nei.
- Merknader
- nå
- of
- off
- støtende
- Offiser
- ofte
- on
- gang
- ONE
- på nett
- drift
- operativsystem
- Drift
- Alternativ
- or
- Annen
- vår
- utenfor
- Overcome
- partnere
- parti
- Passord
- passord
- penetration
- tillatelse
- utholdenhet
- phishing
- fysisk
- Sted
- plattform
- plato
- Platon Data Intelligence
- PlatonData
- Politikk
- Populær
- potensiell
- PowerShell
- primære
- privatliv
- privat
- privat informasjon
- prosess
- Bearbeidet
- Produksjon
- Produkter
- proprietær
- PROS
- beskytte
- beskytte
- protokollen
- forutsatt
- leverandør
- offentlig
- Utgivelse
- kjøpt
- presset
- sette
- kvantitativ
- heller
- grunner
- nylig
- poster
- Rød
- regelmessig
- i slekt
- påkrevd
- resultere
- Risiko
- risikostyring
- regler
- s
- sier
- Søk
- sekundær
- Sekundært marked
- sikkerhet
- senior
- sensitive
- sendt
- Servere
- tjeneste
- Tjenesteyter
- Tjenester
- Session
- sett
- deling
- Kort
- bør
- Enkelt
- siden
- So
- Software
- solgt
- noen
- kilde
- spesiell
- spesialisert
- spesifikk
- regneark
- Tilstand
- opphold
- Still
- lagret
- Stories
- streaming
- strukturert
- slik
- overskudd
- system
- Systemer
- Snakk
- lag
- lag
- Tel
- enn
- Det
- De
- deres
- deretter
- Disse
- de
- ting
- Tredje
- tredjeparts
- denne
- De
- trodde
- tusener
- hele
- til
- verktøy
- overføre
- snudde
- Turning
- typen
- etter
- forstå
- bruke
- brukt
- ved hjelp av
- vanligvis
- variasjon
- ulike
- leverandør
- video
- Se
- virtuelle
- VPN
- Sikkerhetsproblemer
- Vei..
- we
- web
- webserveren
- VI VIL
- Hva
- når
- hvilken
- mens
- hvit
- vinduer
- med
- innenfor
- ville
- XML
- Du
- Din
- zephyrnet