Et av standard cybersikkerhetsverktøy i dag er å nådeløst sjekke mørk Web — den foretrukne arbeidsplassen for skurker globalt — for alle hint om bedriftens hemmeligheter og annet intellektuell eiendom har blitt eksfiltrert.
Problemet er at alt for mange sjefer for informasjonssikkerhet (CISO) og ledere av sikkerhetsoperasjonssenter (SOC) gjør en knefallende antagelse om at når de finner sensitiv bedriftsinformasjon, betyr det eksplisitt at bedriftssystemene deres har blitt angrepet med suksess. Det kan godt hende mener det, men det kan også bety hundre andre ting. Det kan være at dataene ble hentet fra et skynettsted for bedrifter, et skyggenettsted, den bærbare hjemmemaskinen fra en ansatt, et sikkerhetskopieringsselskap, et firma for gjenoppretting av katastrofer, en smarttelefon, en leverandørkjedepartner eller til og med en minnepinne som ble stjålet fra en bil.
Når man har med rutine å gjøre intellektuell eiendom – inkludert kundepersonlig identifiserbar informasjon (PII), helsedata, betalingskortlegitimasjon eller tegningene for et militært våpensystem – det er nyttig å lære at en versjon av den har blitt fanget. Men inntil det er bestemt hvor, når og hvordan tyveriet fant sted, er det nesten umulig å vite hva man skal gjøre med det.
I noen tilfeller kan svaret være «ingenting». Vurder noen av de mest sensitive filene på systemet ditt: hemmeligheter som API-nøkler, tilgangstokener, passord, krypterings-/dekrypteringsnøkler og tilgangslegitimasjon.
Hvis alt spores og logges på riktig måte, kan teamet ditt oppdage at Dark Web-hemmelighetene som ble funnet allerede er rutinemessig deaktivert. Det vil derfor ikke være behov for ytterligere tiltak.
Når det er sagt, sporer de fleste bedrifter Dark Web uten koding eller andre sporingsdetaljer som er tilstrekkelige til å effektivt kunne bestemme passende neste trinn hvis og når de finner noe.
Få detaljene riktig
De fleste CISO-er forstår at det å oppdage hemmeligheter på Dark Web betyr at de er kompromittert. Men i mangel av passende detaljer, overreagerer de ofte - eller reagerer feil - og gjør kostbare og forstyrrende endringer som faktisk kan være helt unødvendige.
Dette kan til og med strekke seg til å avsløre overholdelse av forskrifter – inkludert EUs generelle databeskyttelsesforordning (GDPR) og Securities and Exchange Commission's (SECs) krav til cybersikkerhet - basert på feilaktige forutsetninger. Dette har potensial til å utsette foretaket for lagernedgang og overholdelsesbøter der det ikke er nødvendig.
Livssyklusen til en hemmelighet på Dark Web – dens verdi, bruk og relevans – endres over tid. Å forstå denne livssyklusen kan hjelpe CISOer med å ta informerte beslutninger om hvilke hemmeligheter som skal prioriteres for rotasjon eller ytterligere beskyttelse. Hemmeligheter knyttet til midlertidige prosjekter kan for eksempel bli irrelevante raskere enn de som er knyttet til langvarig infrastruktur. Å overvåke Dark Web, forstå om hemmelighetene dine er der, og legge til metadata og kontekst over disse hemmelighetene er nøkkelen til å forstå hvilke hemmeligheter som for øyeblikket er verdifulle for angripere og krever umiddelbar handling.
Faren for falske antagelser
Situasjonen er litt annerledes når det oppdagede materialet er sensitive datafiler, spesielt sterkt regulerte data som personlig identifiserbar informasjon (PII), helsetjenester og økonomiske data. Men funnet bør utløse ytterligere etterforskning. Hvis neste trinn er handling, kan teamet ditt engasjere seg i feil handling basert på feilaktige forutsetninger.
For det første, hvor mye data ble funnet? Er din bedrift det eneste stedet der disse dataene kan eksistere? Kan disse dataene også eksistere i systemene til relaterte selskaper? Var det de som ble brutt? Dette er en av hovedgrunnene til at alt må kodes og merkes nøyaktig.
Når det er fastslått at dataene på en eller annen måte ble hentet fra bedriftens systemer, må vi gå tilbake til kodingen. Ble filen stjålet den som sitter i virksomheten din på stedet? På en sky? Hvis sky, hvilken sky? Er dette dataene som ble gitt til markedsføringsteamet ditt for en måned siden for analyse?
Hver gang dataene kopieres og deles, kan de spores tilbake ved hjelp av logger og metadataberikelser for å finne ut hvordan, hvorfor og når de ble stjålet. Det vil ideelt sett fortelle laget ditt hvor det er et hull som må løses.
La oss gå tilbake til de hemmelige verktøyene. Hvis den nøkkelen allerede har utløpt, bryr du deg sannsynligvis ikke om den er på Dark Web. (Du vil sannsynligvis vite det fordi det fortsatt kan være en pekepinn om et ennå uoppdaget brudd, men svaret er langt mindre urovekkende.) La oss anta at maskinnøklene som er oppdaget fortsatt er aktive. Dette er åpenbart et problem. Det er løsningen - hva du skal gjøre med det - som er langt fra åpenbar. Programmatiske tilgangsnøkler kan gi tilgang til mye av infrastrukturen din. Fra tyvens perspektiv er det de mest verdifulle dataene som er mulig. Det er de ordspråklige nøklene til ditt rike. Hvis det ikke håndteres riktig og raskt, kan det være game over.
Hva er fangsten? Når du oppdager de skjørte dataene eller nøklene, er det for sent. Hvis den kritiske konteksten ikke blir opprettet og lagt til hver nøkkel i det øyeblikket de opprettes - og endres i det øyeblikket de flyttes hvor som helst av hvem som helst - er det en uendelig mye vanskeligere oppgave å oppdage brudddetaljene senere. Det vil ta evigheter for verdens beste rettsmedisinske team å spore en nøkkels historie hvis den ikke ble lagt til helt i begynnelsen.
Etablering av beste praksis
Du må opprettholde en strengt kontrollert beholdning av alle hemmelighetene dine, inkludert forseggjorte og grundige hashing-mekanismer for å spore all bruk og aktivitet. Dette er den eneste levedyktige måten å overvåke alle aktivitetene til maskinens legitimasjon i sanntid. Hvis du gjør det aggressivt, bør du ha en heads-up om en stjålet maskinlegitimasjon lenge før den finner veien til Dark Web og selges til høystbydende.
En annen beste praksis er å rutinemessig bombardere Dark Web – og andre huler av ugudelige – med falske filer for å legge til mye mer støy til ligningen. Dette kan få noen diskriminerende skurker til å unngå dataene dine helt hvis de ikke er sikre på om de er gyldige eller ikke.
Hovedpoenget: Å spore alt på Dark Web er oppdragskritisk. Men hvis du ikke har merket alle de sensitive dataene dine på forhånd, kan teamet ditt ta avgjørelser som er motsatt av hva de burde være. På Dark Web er stjålne hemmeligheter din fiende, og massevis av kontekst din venn.
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- : har
- :er
- :ikke
- :hvor
- 7
- a
- I stand
- Om oss
- om det
- adgang
- Handling
- aktiv
- Aktiviteter
- aktivitet
- legge til
- la til
- legge
- Ytterligere
- adressert
- Ages
- siden
- Alle
- allerede
- også
- an
- analyse
- og
- besvare
- noen
- noen
- hvor som helst
- api
- API NØKLER
- hensiktsmessig
- ER
- AS
- anta
- forutsetningen
- antagelser
- At
- unngå
- tilbake
- Backup
- dårlig
- basert
- BE
- fordi
- bli
- vært
- før du
- Begynnelsen
- være
- BEST
- beste praksis
- Bunn
- brudd
- men
- by
- CAN
- fanget
- bil
- kort
- hvilken
- saker
- Catch
- sentrum
- kjede
- Endringer
- sjekk
- sjef
- Cloud
- kodet
- Koding
- Selskaper
- Selskapet
- samsvar
- kompromittert
- Vurder
- kontekst
- kontrolleres
- Bedriftens
- kunne
- opprettet
- KREDENSISJON
- Credentials
- kritisk
- I dag
- kunde
- Cybersecurity
- syklus
- FARE
- mørk
- mørk Web
- dato
- databeskyttelse
- håndtering
- avgjørelser
- leverer
- detaljer
- Bestem
- bestemmes
- gJORDE
- forskjellig
- vanskelig
- katastrofe
- oppdage
- oppdaget
- oppdage
- Funnet
- forstyrrende
- do
- Don
- stasjonen
- Drops
- hver enkelt
- effektivt
- Utdype
- Ansatt
- engasjere
- Enterprise
- bedrifter
- fullstendig
- spesielt
- etablert
- etablere
- europeisk
- Den Europeiske Union
- Selv
- alt
- eksempel
- utveksling
- eksisterer
- finnes
- dyrt
- eksplisitt
- utvide
- falsk
- langt
- raskere
- filet
- Filer
- finansiell
- Økonomiske data
- Finn
- funn
- bøter
- Firm
- feil
- Til
- Rettsmedisinsk
- funnet
- venn
- fra
- videre
- spill
- GDPR
- general
- generell data
- Generell databeskyttelsesforskrift
- få
- få
- gitt
- Globalt
- Go
- hashing
- Ha
- helsetjenester
- hjelpe
- nyttig
- derav
- høyest
- svært
- hint
- historie
- Hole
- Hjemprodukt
- Hvordan
- HTTPS
- hundre
- ideelt sett
- identifiserbar
- if
- umiddelbar
- umulig
- in
- Inkludert
- faktisk
- informasjon
- informasjonssikkerhet
- informert
- Infrastruktur
- instant
- inventar
- etterforskning
- IT
- DET ER
- jpg
- nøkkel
- nøkler
- Kingdom
- Vet
- mangler
- laptop
- Late
- seinere
- læring
- mindre
- la
- Life
- linje
- logget
- Lang
- maskin
- vedlikeholde
- gjøre
- Making
- Ledere
- mange
- Marketing
- materiale
- Kan..
- bety
- midler
- mekanismer
- metadata
- grundig
- kunne
- Militær
- Oppdrag
- Overvåke
- overvåking
- Måned
- mer
- mest
- flyttet
- mye
- må
- nødvendig
- Trenger
- behov
- neste
- Nei.
- Bråk
- ingenting
- Åpenbare
- of
- offiserer
- ofte
- on
- gang
- ONE
- seg
- bare
- Drift
- motsatt
- or
- Annen
- enn
- partner
- passord
- betaling
- Betalingskort
- personlig
- personlig
- perspektiv
- Sted
- plato
- Platon Data Intelligence
- PlatonData
- polar
- mulig
- potensiell
- praksis
- praksis
- nettopp
- trekkes
- Prioriter
- sannsynligvis
- Problem
- programma
- prosjekter
- riktig
- beskyttelse
- raskt
- Reager
- sanntids
- grunner
- utvinning
- regulert
- Regulering
- regulatorer
- Overholdelse av regelverk
- i slekt
- ubarmhjertig
- relevans
- krever
- Krav
- svar
- ikke sant
- rutine
- rutinemessig
- s
- Sa
- SEK
- Secret
- hemmeligheter
- sikkerhet
- sensitive
- Shadow
- delt
- bør
- nettstedet
- sitter
- situasjon
- litt annerledes
- smarttelefon
- solgt
- løsning
- noen
- en eller annen måte
- noe
- Standard
- Trinn
- Steps
- Still
- lager
- stjålet
- vellykket
- slik
- tilstrekkelig
- levere
- forsyningskjeden
- sikker
- system
- Systemer
- Ta
- tatt
- Oppgave
- lag
- lag
- fortelle
- midlertidig
- enn
- Det
- De
- verden
- tyveri
- deres
- deretter
- Der.
- de
- ting
- denne
- De
- Tied
- tid
- til
- i dag
- tokens
- Tone
- også
- tok
- verktøy
- spor
- Sporing
- utløse
- plagsom
- forstå
- forståelse
- union
- unødvendig
- til
- bruk
- ved hjelp av
- gyldig
- Verdifull
- verdi
- versjon
- veldig
- levedyktig
- ønsker
- var
- var det ikke
- Vei..
- we
- Våpen
- web
- var
- Hva
- når
- når som helst
- om
- hvilken
- hvorfor
- vil
- med
- innenfor
- Arbeidsplassen
- verden
- ville
- Feil
- Du
- Din
- zephyrnet