As histórias são infames e lendárias. O equipamento de computação excedente comprado em leilão contém milhares de arquivos com informações privadas, incluindo registros de saúde de funcionários, informações bancárias e outros dados cobertos por uma infinidade de leis estaduais e locais de privacidade e dados. Máquinas virtuais (VMs) há muito esquecidas com dados confidenciais são comprometidos - e ninguém sabe. Classe empresarial roteadores com dados de topologia sobre redes corporativas são vendidos no eBay. Com tantos dados confidenciais disponibilizados ao público diariamente, o que mais as empresas estão expondo a invasores em potencial?
O fato é que muitos dados são expostos regularmente. No mês passado, por exemplo, o fornecedor de cibersegurança ESET relatado que 56% dos roteadores desativados vendidos no mercado secundário continham material corporativo confidencial. Isso incluía dados de configuração como chaves de autenticação de roteador para roteador, credenciais IPsec e VPN e/ou senhas com hash, credenciais para conexões com redes de terceiros e detalhes de conexão para alguns aplicativos específicos.
Vulnerabilidades baseadas em nuvem que resultam em vazamentos de dados geralmente são resultado de configurações incorretas, diz Greg Hatcher, ex-instrutor da Agência de Segurança Nacional e agora CEO e cofundador da White Knight Labs, uma consultoria de segurança cibernética especializada em operações cibernéticas ofensivas. Às vezes, os dados são colocados em risco de forma deliberada, mas ingenuamente, ele observa, como o código proprietário encontrando seu caminho para o ChatGPT nos últimos violação da Samsung.
Dados confidenciais, como credenciais e segredos corporativos, geralmente são armazenados no GitHub e em outros repositórios de software, diz Hatcher. Para procurar autenticação multifator ou ignorar credenciais válidas, os invasores podem usar o MFASweep, um script do PowerShell que tenta fazer login em vários serviços da Microsoft usando um conjunto de credenciais fornecido que tenta identificar se o MFA está ativado; Evilginx, uma estrutura de ataque man-in-the-middle usada para phishing credenciais de login juntamente com cookies de sessão; e outras ferramentas. Essas ferramentas podem encontrar vulnerabilidades de acesso em uma variedade de sistemas e aplicativos, contornando as configurações de segurança existentes.
Ter um inventário de ativos de hardware e software é essencial, diz Hatcher. O inventário de hardware deve incluir todos os dispositivos porque a equipe de segurança precisa saber exatamente qual hardware está na rede por motivos de manutenção e conformidade. As equipes de segurança podem usar um inventário de ativos de software para proteger seus ambientes de nuvem, já que não podem acessar a maioria dos hardwares baseados em nuvem. (A exceção é uma nuvem privada com hardware de propriedade da empresa no data center do provedor de serviços, que também se enquadraria no inventário de ativos de hardware.)
Mesmo quando os aplicativos são excluídos de discos rígidos desativados, o arquivo unattend.xml no sistema operacional Windows no disco ainda contém dados confidenciais que podem levar a violações, diz Hatcher.
“Se eu conseguir isso e a senha do administrador local for reutilizada em todo o ambiente corporativo, posso obter uma posição inicial”, explica ele. “Já consigo me movimentar lateralmente pelo ambiente.”
Dados confidenciais podem não ficar ocultos
Além de destruir fisicamente os discos, a próxima melhor opção é sobrescrever o disco inteiro - mas às vezes essa opção também pode ser superada.
Oren Koren, cofundador e diretor de privacidade da Veriti.ai, com sede em Tel Aviv, diz que as contas de serviço são uma fonte de dados frequentemente ignorada que os invasores podem explorar, tanto em servidores de produção quanto quando os bancos de dados em servidores desativados ficam expostos. Agentes de transferência de correio comprometidos, por exemplo, podem atuar como um ataque man-in-the-middle, descriptografando dados de protocolo de transferência de correio simples (SMTP) à medida que são enviados de servidores de produção.
Da mesma forma, outras contas de serviço podem ser comprometidas se o invasor conseguir determinar a função principal da conta e descobrir quais componentes de segurança estão desativados para atingir esse objetivo. Um exemplo seria desativar a análise de dados quando uma latência superbaixa for necessária.
Assim como as contas de serviço podem ser comprometidas quando não atendidas, as VMs órfãs também podem. Hatcher diz que em ambientes de nuvem populares, as VMs geralmente não são desativadas.
“Como red teamer e testador de penetração, adoramos essas coisas porque, se tivermos acesso a isso, podemos realmente criar persistência no ambiente de nuvem aparecendo [e] colocando um farol em uma daquelas caixas que podem responder a nosso servidor [de comando e controle]”, diz ele. “Então podemos manter esse acesso indefinidamente.”
Um tipo de arquivo que geralmente recebe pouca atenção são os dados não estruturados. Embora as regras geralmente existam para dados estruturados - formulários online, logs de rede, logs de servidor Web ou outros dados quantitativos de bancos de dados relacionais - os dados não estruturados podem ser problemáticos, diz Mark Shainman, diretor sênior de produtos de governança da Securiti.ai. São dados de bancos de dados não relacionais, data lakes, e-mail, logs de chamadas, logs da Web, comunicações de áudio e vídeo, ambientes de streaming e vários formatos de dados genéricos geralmente usados para planilhas, documentos e gráficos.
“Depois de entender onde estão seus dados confidenciais, você pode implementar políticas específicas que protegem esses dados”, diz Shainman.
Políticas de acesso podem corrigir vulnerabilidades
O processo de pensamento por trás do compartilhamento de dados geralmente identifica possíveis vulnerabilidades.
Diz Shainman: “Se estou compartilhando dados com terceiros, coloco políticas específicas de criptografia ou mascaramento para que, quando esses dados forem enviados para baixo, eles tenham a capacidade de aproveitar esses dados, mas os dados confidenciais que existem dentro esse ambiente não está exposto?”
A inteligência de acesso é um grupo de políticas que permite que indivíduos específicos acessem dados existentes em uma plataforma. Essas políticas controlam a capacidade de visualizar e processar dados no nível de permissão do documento, em vez de uma célula em uma planilha, por exemplo. A abordagem reforça gerenciamento de riscos de terceiros (TPRM) ao permitir que os parceiros acessem os dados aprovados para seu consumo; os dados fora dessa permissão, mesmo que sejam acessados, não podem ser visualizados ou processados.
Documentos como a Publicação Especial 800-80 do NIST Diretrizes para Saneamento de Mídia e o conselho do Enterprise Data Management (EDM) estruturas de segurança pode ajudar os profissionais de segurança a definir controles para identificar e corrigir vulnerabilidades relacionadas ao descomissionamento de hardware e proteção de dados.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoAiStream. Inteligência de Dados Web3. Conhecimento Amplificado. Acesse aqui.
- Cunhando o Futuro com Adryenn Ashley. Acesse aqui.
- Compre e venda ações em empresas PRE-IPO com PREIPO®. Acesse aqui.
- Fonte: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :é
- :não
- :onde
- 7
- a
- habilidade
- Capaz
- Sobre
- Acesso
- acessadas
- Conta
- Contas
- Aja
- admin
- agência
- agentes
- AI
- Todos os Produtos
- Permitindo
- permite
- juntamente
- já
- an
- análise
- e
- aplicações
- abordagem
- aprovou
- SOMOS
- AS
- ativo
- At
- ataque
- Tentativas
- Serviço de
- auditivo
- Autenticação
- disponível
- em caminho duplo
- Bancário
- base
- BE
- farol
- Porque
- atrás
- ser
- MELHOR
- ambos
- caixas
- violações
- mas a
- by
- chamada
- CAN
- Pode obter
- não podes
- Centralização de
- Chefe executivo
- ChatGPT
- chefe
- Na nuvem
- Co-fundador
- código
- Comunicações
- Empresas
- compliance
- componentes
- Comprometido
- computação
- Configuração
- da conexão
- Coneções
- consultoria
- consumo
- contida
- contém
- ao controle
- controles
- bolinhos
- Responsabilidade
- poderia
- Conselho
- do Conselho
- coberto
- crio
- Credenciais
- cibernético
- Cíber segurança
- diariamente
- dados,
- análise de dados
- Data Center
- gestão de dados
- bases de dados
- detalhes
- Determinar
- Dispositivos/Instrumentos
- Diretor
- do
- documento
- INSTITUCIONAIS
- eBay
- outro
- Empregado
- habilitado
- criptografia
- Empreendimento
- Todo
- Meio Ambiente
- ambientes
- equipamento
- essencial
- Mesmo
- exatamente
- exemplo
- exceção
- existente
- existe
- Explica
- Explorar
- exposto
- fato
- Cair
- Envie o
- Arquivos
- Encontre
- descoberta
- Escolha
- Antigo
- formas
- Quadro
- da
- função
- geralmente
- ter
- GitHub
- meta
- governo
- gráficos
- Grupo
- mãos
- Queijos duros
- Hardware
- hash
- Ter
- he
- Saúde
- ajudar
- segurar
- detém
- HTTPS
- i
- identifica
- identificar
- identificar
- if
- in
- incluir
- incluído
- Incluindo
- indivíduos
- infame
- INFORMAÇÕES
- do estado inicial,
- Inteligência
- para dentro
- inventário
- IT
- ESTÁ
- jpg
- chaves
- Tipo
- Cavaleiro
- Saber
- Laboratório
- Sobrenome
- Latência
- Leis
- conduzir
- Vazamentos
- esquerda
- lendário
- Nível
- Alavancagem
- local
- log
- entrar
- perdido
- lote
- gosta,
- máquinas
- moldadas
- manutenção
- Fazendo
- de grupos
- mercado
- material
- Mídia
- Conheça
- MFA
- Microsoft
- poder
- Mês
- a maioria
- mover
- muito
- autenticação multifator
- múltiplo
- multidão
- my
- Nacional
- segurança nacional
- Cria
- rede
- redes
- Próximo
- nist
- não
- Notas
- agora
- of
- WOW!
- ofensivo
- Oficial
- frequentemente
- on
- uma vez
- ONE
- online
- operando
- sistema operativo
- Operações
- Opção
- or
- Outros
- A Nossa
- lado de fora
- Superar
- Parceiros
- festa
- Senha
- senhas
- penetração
- permissão
- persistência
- Phishing
- Fisicamente
- Lugar
- plataforma
- platão
- Inteligência de Dados Platão
- PlatãoData
- políticas
- Popular
- potencial
- PowerShell
- primário
- política de privacidade
- privado
- informação privada
- processo
- Processado
- Produção
- Produtos
- proprietário
- PROS
- proteger
- proteger
- protocolo
- fornecido
- provedor
- público
- Publicação
- comprado
- empurrado
- colocar
- quantitativo
- em vez
- razões
- recentemente
- registros
- Vermelho
- regularmente
- relacionado
- requeridos
- resultar
- Risco
- gestão de risco
- regras
- s
- diz
- Pesquisar
- secundário
- Mercado secundário
- segurança
- senior
- sensível
- enviei
- Servidores
- serviço
- Provedor de Serviço
- Serviços
- Sessão
- conjunto
- compartilhando
- Baixo
- rede de apoio social
- simples
- desde
- So
- Software
- vendido
- alguns
- fonte
- especial
- especializada
- específico
- Planilha
- Estado
- ficar
- Ainda
- armazenadas
- Histórias
- de streaming
- estruturada
- tal
- superávit
- .
- sistemas
- Converse
- Profissionais
- equipes
- Tel
- do que
- que
- A
- deles
- então
- Este
- deles
- coisas
- Terceiro
- De terceiros
- isto
- aqueles
- pensamento
- milhares
- todo
- para
- ferramentas
- transferência
- Virado
- Passando
- tipo
- para
- compreender
- usar
- usava
- utilização
- geralmente
- variedade
- vário
- fornecedor
- Vídeo
- Ver
- Virtual
- VPN
- vulnerabilidades
- Caminho..
- we
- web
- servidor web
- BEM
- O Quê
- quando
- qual
- enquanto
- branco
- Windows
- de
- dentro
- seria
- XML
- Vocês
- investimentos
- zefirnet