Uma das ferramentas padrão de segurança cibernética hoje é verificar incansavelmente o dark web — o local de trabalho preferido dos bandidos em todo o mundo — para qualquer indício de que os segredos da sua empresa e outras propriedade intelectual foram exfiltrados.
O problema é que muitos diretores de segurança da informação (CISOs) e gerentes de centros de operações de segurança (SOC) fazem uma suposição instintiva de que sempre que encontram qualquer informação confidencial da empresa, isso significa explicitamente que seus sistemas corporativos foram atacados com sucesso. Pode muito bem significa isso, mas também pode significar uma centena de outras coisas. Pode ser que os dados tenham sido obtidos de um site corporativo na nuvem, de um site shadow cloud, do laptop doméstico de um funcionário, de uma empresa corporativa de backup, de uma empresa corporativa de recuperação de desastres, de um smartphone, de um parceiro da cadeia de suprimentos ou até mesmo de um pen drive. que foi roubado de um carro.
Ao lidar com a rotina propriedade intelectual - incluindo informações de identificação pessoal (PII) do cliente, dados de saúde, credenciais de cartão de pagamento ou projetos de um sistema de armas militar - é útil saber que alguma versão dele foi capturada. Mas até que seja determinado onde, quando e como ocorreu o roubo, é praticamente impossível saber o que fazer a respeito.
Em alguns casos, a resposta pode ser “nada”. Considere alguns dos arquivos mais confidenciais do seu sistema: segredos como chaves de API, tokens de acesso, senhas, chaves de criptografia/descriptografia e credenciais de acesso.
Se tudo estiver sendo rastreado e registrado corretamente, sua equipe poderá descobrir que os segredos da Dark Web encontrados já foram desativados rotineiramente. Portanto, não haveria necessidade de qualquer ação adicional.
Dito isso, a maioria das empresas rastreia a Dark Web sem codificação ou outros detalhes de rastreamento suficientes para poder determinar com eficácia as próximas etapas apropriadas se e quando encontrarem algo.
Acertando os detalhes
A maioria dos CISOs entende que descobrir segredos na Dark Web significa que eles estão comprometidos. Mas, na falta de detalhes apropriados, muitas vezes reagem de forma exagerada — ou reagem de forma inadequada — e fazem alterações dispendiosas e perturbadoras que podem, na verdade, ser totalmente desnecessárias.
Isto pode até se estender à divulgação de conformidade regulatória - incluindo o Regulamento Geral de Proteção de Dados (GDPR) da União Europeia e o Securities and Exchange Commissionrequisitos de segurança cibernética da SEC (SEC) - com base em suposições erradas. Isto tem o potencial de expor a empresa a quedas de estoque e multas de conformidade quando não forem necessárias.
O ciclo de vida de um segredo na Dark Web — seu valor, uso e relevância — muda com o tempo. A compreensão desse ciclo de vida pode ajudar os CISOs a tomar decisões informadas sobre quais segredos priorizar para rotação ou proteções adicionais. Os segredos relacionados com projetos temporários, por exemplo, podem tornar-se irrelevantes mais rapidamente do que aqueles ligados a infraestruturas de longa data. Monitorar a Dark Web, entender se seus segredos estão lá e adicionar metadados e contexto a esses segredos é a chave para entender quais segredos são atualmente valiosos para os invasores e exigem ação imediata.
O perigo das falsas suposições
A situação é um pouco diferente quando o material descoberto são arquivos de dados confidenciais, especialmente dados altamente regulamentados, como informações de identificação pessoal (PII), saúde e dados financeiros. Mas a descoberta deve desencadear investigações adicionais. Se o próximo passo for a ação, sua equipe poderá se envolver na ação errada com base em suposições erradas.
Primeiro, quantos dados foram encontrados? A sua empresa é o único lugar onde esses dados poderiam existir? Esses dados também poderiam existir nos sistemas de empresas coligadas? Foram eles que foram violados? Esta é uma das principais razões pelas quais tudo deve ser codificado e rotulado com precisão.
Uma vez estabelecido que os dados de alguma forma foram retirados dos sistemas da sua empresa, temos que voltar à codificação. O arquivo roubado foi aquele que está em suas operações locais? Em uma nuvem? Se for nuvem, então qual nuvem? Esses são os dados fornecidos à sua equipe de marketing há um mês para análise?
Cada vez que os dados são copiados e compartilhados, eles podem ser rastreados usando logs e enriquecimentos de metadados para determinar como, por que e quando foram roubados. Idealmente, isso dirá à sua equipe onde existe uma lacuna que precisa ser resolvida.
Voltemos às ferramentas secretas. Se essa chave já expirou, você provavelmente não se importa se ela está na Dark Web. (Você provavelmente quer saber porque ainda pode ser uma pista sobre uma violação ainda não descoberta, mas a resposta é muito menos preocupante.) Vamos supor que as chaves da máquina descobertas ainda estejam ativas. Isto é obviamente um problema. A solução – o que fazer a respeito – está longe de ser óbvia. As chaves de acesso programáticas podem fornecer acesso a grande parte da sua infraestrutura. Do ponto de vista do ladrão, esses são os dados mais valiosos possíveis. Essas são as proverbiais chaves do seu reino. Se não for tratado de maneira adequada e rápida, o jogo pode acabar.
Qual é o problema? Depois de descobrir os dados ou chaves roubados, será tarde demais. Se o contexto crítico não estiver sendo criado e adicionado a cada chave no instante em que são criadas — e alterado no instante em que são movidas para qualquer lugar por alguém — há uma tarefa infinitamente mais difícil de descobrir os detalhes da violação posteriormente. Levará séculos para que as melhores equipes forenses do mundo rastreiem o histórico de uma chave se ela não tiver sido adicionada logo no início.
Estabelecendo Melhores Práticas
Você precisa manter um inventário estritamente controlado de todos os seus segredos, incluindo mecanismos de hash elaborados e meticulosos para rastrear todo o uso e atividade. Esta é a única maneira viável de monitorar todas as atividades das credenciais da sua máquina em tempo real. Se você fizer isso de forma agressiva, deverá ser avisado sobre uma credencial de máquina roubada muito antes de ela chegar à Dark Web e ser vendida pelo lance mais alto.
Outra prática recomendada é bombardear rotineiramente a Dark Web – e outros antros de malfeitores – com arquivos falsos para adicionar muito mais ruído à equação. Isso pode fazer com que alguns bandidos exigentes evitem totalmente seus dados se não tiverem certeza se eles são válidos ou não.
Resumindo: rastrear tudo na Dark Web é uma missão crítica. Mas se você não tiver marcado todos os seus dados confidenciais com antecedência, sua equipe poderá tomar decisões que são o oposto do que deveriam ser. Na Dark Web, segredos roubados são seus inimigos e toneladas de contexto são seus amigos.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :tem
- :é
- :não
- :onde
- 7
- a
- Capaz
- Sobre
- sobre isso
- Acesso
- Açao Social
- ativo
- atividades
- atividade
- adicionar
- adicionado
- acrescentando
- Adicional
- endereçado
- Idade
- atrás
- Todos os Produtos
- já
- tb
- an
- análise
- e
- responder
- qualquer
- qualquer um
- qualquer lugar
- api
- CHAVES DE API
- apropriado
- SOMOS
- AS
- assumir
- suposição
- suposições
- At
- evitar
- em caminho duplo
- backup
- Mau
- baseado
- BE
- Porque
- tornam-se
- sido
- antes
- Começo
- ser
- MELHOR
- melhores práticas
- Inferior
- violação
- mas a
- by
- CAN
- capturados
- carro
- cartão
- Cuidado
- casos
- luta
- Centralização de
- cadeia
- Alterações
- verificar
- chefe
- Na nuvem
- codificado
- Codificação
- Empresas
- Empresa
- compliance
- Comprometido
- Considerar
- contexto
- controlado
- Responsabilidade
- poderia
- criado
- CREDENCIAL
- Credenciais
- crítico
- Atualmente
- cliente
- Cíber segurança
- ciclo
- PERIGO
- Escuro
- dark web
- dados,
- protecção de dados
- lidar
- decisões
- entregar
- detalhes
- Determinar
- determinado
- DID
- diferente
- difícil
- desastre
- descobrir
- descoberto
- descobrindo
- descoberta
- disruptivo
- do
- don
- distância
- Drops
- cada
- efetivamente
- Elaborar
- Empregado
- engajar
- Empreendimento
- empresas
- inteiramente
- especialmente
- estabelecido
- estabelecendo
- Europa
- União Européia
- Mesmo
- tudo
- exemplo
- exchange
- existir
- existe
- caro
- explicitamente
- estender
- falso
- longe
- mais rápido
- Envie o
- Arquivos
- financeiro
- dados financeiros
- Encontre
- encontra
- final
- Empresa
- falho
- Escolha
- Forense
- encontrado
- amigos
- da
- mais distante
- jogo
- RGPD
- Geral
- dados gerais
- Regulamento geral de proteção de dados
- ter
- obtendo
- dado
- Globalmente
- Go
- Hashing
- Ter
- saúde
- ajudar
- útil
- conseqüentemente
- mais
- altamente
- dicas
- história
- Buraco
- Início
- Como funciona o dobrador de carta de canal
- HTTPS
- cem
- idealmente
- identificável
- if
- Imediato
- impossível
- in
- Incluindo
- de fato
- INFORMAÇÕES
- segurança da informação
- informado
- Infraestrutura
- instantâneos
- inventário
- investigação
- IT
- ESTÁ
- jpg
- Chave
- chaves
- Reino
- Saber
- sem
- laptop
- Atrasado
- mais tarde
- aprendizagem
- menos
- deixar
- vida
- Line
- registrado
- longo
- máquina
- a manter
- fazer
- Fazendo
- Gerentes
- muitos
- Marketing
- material
- Posso..
- significar
- significa
- mecanismos
- metadados
- meticuloso
- poder
- Militar
- Missão
- Monitore
- monitoração
- Mês
- mais
- a maioria
- movido
- muito
- devo
- necessário
- você merece...
- Cria
- Próximo
- não
- Ruído
- nada
- óbvio
- of
- oficiais
- frequentemente
- on
- uma vez
- ONE
- queridos
- só
- Operações
- oposto
- or
- Outros
- Acima de
- parceiro
- senhas
- pagamento
- Cartão de pagamento
- pessoal
- Pessoalmente
- perspectiva
- Lugar
- platão
- Inteligência de Dados Platão
- PlatãoData
- polar
- possível
- potencial
- prática
- práticas
- justamente
- preferido
- Priorizar
- provavelmente
- Problema
- Programático
- projetos
- devidamente
- proteção
- rapidamente
- Reagir
- em tempo real
- razões
- recuperação
- regulamentadas
- Regulamento
- reguladores
- Conformidade Regulamentar
- relacionado
- implacavelmente
- relevância
- requerer
- Requisitos
- resposta
- certo
- rotina
- rotineiramente
- s
- Dito
- SEC
- Segredo
- segredos!
- segurança
- sensível
- Shadow
- compartilhado
- rede de apoio social
- local
- senta
- situação
- ligeiramente diferente
- smartphones
- vendido
- solução
- alguns
- de alguma forma
- algo
- padrão
- Passo
- Passos
- Ainda
- estoque
- roubado
- entraram com sucesso
- tal
- suficiente
- supply
- cadeia de suprimentos
- certo
- .
- sistemas
- Tire
- tomado
- Tarefa
- Profissionais
- equipes
- dizer
- temporário
- do que
- que
- A
- o mundo
- roubo
- deles
- então
- Lá.
- deles
- coisas
- isto
- aqueles
- Amarrado
- tempo
- para
- hoje
- Tokens
- toneladas
- também
- levou
- ferramentas
- pista
- Rastreamento
- desencadear
- perturbador
- compreender
- compreensão
- união
- desnecessário
- até
- Uso
- utilização
- válido
- Valioso
- valor
- versão
- muito
- viável
- queremos
- foi
- não era
- Caminho..
- we
- armas
- web
- foram
- O Quê
- quando
- sempre que
- se
- qual
- porque
- precisarão
- de
- dentro
- Local de trabalho
- mundo
- seria
- Errado
- Vocês
- investimentos
- zefirnet