Unul dintre instrumentele standard de securitate cibernetică astăzi este verificarea neîncetată Web întunecat — locul de muncă preferat pentru băieții răi la nivel global — pentru orice indicii despre secretele întreprinderii dvs. și altele de proprietate intelectuală au fost exfiltrate.
Problema este că mult prea mulți ofițeri șefi de securitate a informațiilor (CISO) și manageri ai centrelor de operațiuni de securitate (SOC) presupun că ori de câte ori găsesc informații sensibile ale companiei, înseamnă în mod explicit că sistemele lor de întreprindere au fost atacate cu succes. S-ar putea foarte bine înseamnă asta, dar ar putea însemna și alte o sută de lucruri. S-ar putea ca datele să fi fost preluate de pe un site cloud corporativ, un site cloud umbră, laptopul de acasă de la un angajat, o companie de backup corporativă, o firmă corporativă de recuperare în caz de dezastru, un smartphone, un partener al lanțului de aprovizionare sau chiar o unitate de memorie. care a fost furat dintr-o mașină.
Când ai de-a face cu rutina de proprietate intelectuală — inclusiv informațiile personale de identificare a clienților (PII), datele de asistență medicală, acreditările cardului de plată sau planurile pentru un sistem de arme militare — este util să aflați că o anumită versiune a acestuia a fost capturată. Dar până nu se stabilește unde, când și cum a avut loc acel furt, este aproape imposibil să știi ce să faci.
În unele cazuri, răspunsul poate fi „nimic”. Luați în considerare unele dintre cele mai sensibile fișiere de pe sistemul dvs.: secrete precum cheile API, jetoanele de acces, parolele, cheile de criptare/decriptare și acreditările de acces.
Dacă totul este urmărit și înregistrat în mod corespunzător, echipa ta ar putea descoperi că secretele Dark Web găsite au fost deja dezactivate în mod obișnuit. Prin urmare, nu ar fi nevoie de nicio măsură suplimentară.
Acestea fiind spuse, majoritatea întreprinderilor urmăresc Dark Web-ul fără codare sau alte detalii de urmărire suficiente pentru a putea determina în mod eficient pașii adecvați dacă și când găsesc ceva.
Obținerea corectă a detaliilor
Majoritatea CISO înțeleg că descoperirea secretelor pe Dark Web înseamnă că acestea sunt compromise. Dar, în lipsa detaliilor adecvate, ei reacționează adesea exagerat – sau reacționează incorect – și fac schimbări costisitoare și perturbatoare care pot fi într-adevăr complet inutile.
Acest lucru s-ar putea extinde chiar și la realizarea dezvăluirilor de conformitate cu reglementările – inclusiv Regulamentul general privind protecția datelor (GDPR) al Uniunii Europene și Securities and Exchange Commissioncerințele de securitate cibernetică ale lui (SEC) – bazate pe ipoteze greșite. Acest lucru are potențialul de a expune întreprinderea la scăderi de stoc și amenzi de conformare acolo unde acestea nu sunt necesare.
Ciclul de viață al unui secret pe Dark Web – valoarea, utilizarea și relevanța acestuia – se schimbă în timp. Înțelegerea acestui ciclu de viață poate ajuta CISO să ia decizii informate cu privire la secretele pe care să le acorde prioritate pentru rotație sau protecții suplimentare. Secretele legate de proiecte temporare, de exemplu, pot deveni irelevante mai repede decât cele legate de infrastructura de lungă durată. Monitorizarea Dark Web-ului, înțelegerea dacă secretele dvs. sunt acolo și adăugarea de metadate și context peste aceste secrete este cheia pentru a înțelege care secrete sunt în prezent valoroase pentru atacatori și necesită acțiuni imediate.
Pericolul presupunerilor false
Situația este ușor diferită atunci când materialul descoperit sunt fișiere de date sensibile, în special date foarte reglementate, cum ar fi informații de identificare personală (PII), asistență medicală și date financiare. Dar descoperirea ar trebui să declanșeze investigații suplimentare. Dacă următorul pas este acțiunea, echipa ta s-ar putea implica în acțiunea greșită pe baza unor presupuneri greșite.
În primul rând, câte date au fost găsite? Este compania dvs. singurul loc unde ar putea exista aceste date? Ar putea exista aceste date și în sistemele companiilor afiliate? Ei au fost cei încălcați? Acesta este unul dintre motivele cheie pentru care totul trebuie codificat și etichetat precis.
Odată ce se stabilește că datele au fost într-adevăr preluate din sistemele companiei dvs., trebuie să revenim la codificare. Fișierul a fost furat cel care se află în operațiunile dvs. la sediu? Pe un nor? Dacă nor, atunci care nor? Acestea sunt datele date echipei dvs. de marketing acum o lună pentru analiză?
De fiecare dată când datele sunt copiate și partajate, acestea pot fi urmărite folosind jurnalele și îmbogățirile metadatelor pentru a determina cum, de ce și când au fost furate. Acest lucru, în mod ideal, va spune echipei dvs. unde există o gaură care trebuie rezolvată.
Să revenim la instrumentele secrete. Dacă acea cheie a expirat deja, probabil că nu-ți pasă dacă se află pe Dark Web. (Probabil doriți să știți, deoarece ar putea fi încă un indiciu despre o breșă încă nedescoperită, dar răspunsul este mult mai puțin deranjant.) Să presupunem că cheile aparatului descoperite sunt încă active. Aceasta este evident o problemă. Soluția – ce să faci în privința ei – este departe de a fi evidentă. Cheile de acces programatice pot oferi acces la mare parte din infrastructura dvs. Din perspectiva hoțului, acestea sunt cele mai valoroase date posibile. Acestea sunt cheile proverbiale ale regatului tău. Dacă nu este manipulat corect și rapid, se poate termina jocul.
Care e siretlicul? Odată ce descoperiți datele sau cheile furate, este prea târziu. Dacă contextul critic nu este creat și adăugat la fiecare cheie în momentul în care acestea sunt create - și modificate în momentul în care sunt mutate oriunde de către oricine - există o sarcină infinit mai dificilă de a descoperi detaliile încălcării mai târziu. Va fi nevoie de secole pentru ca cele mai bune echipe criminalistice din lume să urmărească istoria unei chei dacă aceasta nu a fost adăugată chiar de la început.
Stabilirea celor mai bune practici
Trebuie să mențineți un inventar strict controlat al tuturor secretelor dvs., inclusiv mecanisme de hashing elaborate și meticuloase pentru a urmări toate utilizările și activitățile. Aceasta este singura modalitate viabilă de a monitoriza toate activitățile acreditărilor mașinii dvs. în timp real. Dacă faci asta în mod agresiv, ar trebui să ai un avertisment despre acreditările unei mașini furate cu mult înainte ca aceasta să-și găsească drumul către Dark Web și să fie vândută celui mai mare ofertant.
O altă bună practică este să bombardezi în mod obișnuit Dark Web-ul - și alte gropi de răufăcători - cu fișiere false pentru a adăuga mult mai mult zgomot ecuației. Acest lucru ar putea face ca unii băieți răi discriminatori să vă evite datele în întregime dacă nu sunt siguri dacă sunt valide sau nu.
Concluzia: Urmărirea totul pe Dark Web este esențială. Dar dacă nu ți-ai etichetat toate datele sensibile în prealabil, echipa ta poate lua decizii care sunt opusul a ceea ce ar trebui să fie. Pe Dark Web, secretele furate sunt inamicul tău, iar tone de context prietenul tău.
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoData.Network Vertical Generative Ai. Împuterniciți-vă. Accesați Aici.
- PlatoAiStream. Web3 Intelligence. Cunoștințe amplificate. Accesați Aici.
- PlatoESG. carbon, CleanTech, Energie, Mediu inconjurator, Solar, Managementul deșeurilor. Accesați Aici.
- PlatoHealth. Biotehnologie și Inteligență pentru studii clinice. Accesați Aici.
- Sursa: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :are
- :este
- :nu
- :Unde
- 7
- a
- Capabil
- Despre Noi
- despre
- acces
- Acțiune
- activ
- activităţi de
- activitate
- adăuga
- adăugat
- adăugare
- Suplimentar
- adresat
- Evul
- în urmă
- TOATE
- deja
- de asemenea
- an
- analiză
- și
- răspunde
- Orice
- oricine
- oriunde
- api
- CHEILE API
- adecvat
- SUNT
- AS
- asuma
- presupunere
- ipoteze
- At
- evita
- înapoi
- Backup
- Rău
- bazat
- BE
- deoarece
- deveni
- fost
- înainte
- Început
- fiind
- CEL MAI BUN
- Cele mai bune practici
- De jos
- încălcarea
- dar
- by
- CAN
- capturat
- mașină
- card
- pasă
- cazuri
- Captură
- Centru
- lanţ
- Modificări
- verifica
- şef
- Cloud
- cifrat
- Codificare
- Companii
- companie
- conformitate
- compromis
- Lua în considerare
- context
- controlată
- Istoria
- ar putea
- a creat
- CREDENTIALĂ
- scrisori de acreditare
- critic
- În prezent
- client
- Securitate cibernetică
- ciclu
- PERICOL
- Întuneric
- Web întunecat
- de date
- protejarea datelor
- abuzive
- Deciziile
- livra
- detalii
- Determina
- determinat
- FĂCUT
- diferit
- dificil
- dezastru
- descoperi
- a descoperit
- descoperirea
- descoperire
- brizant
- do
- don
- conduce
- Picături
- fiecare
- în mod eficient
- Elaborat
- Angajat
- angaja
- Afacere
- Companii
- în întregime
- mai ales
- stabilit
- stabilirea
- european
- Uniunea Europeana
- Chiar
- tot
- exemplu
- schimb
- exista
- există
- scump
- explicit
- extinde
- fals
- departe
- mai repede
- Fișier
- Fişiere
- financiar
- date financiare
- Găsi
- descoperiri
- capăt
- Firmă
- defectuoasă
- Pentru
- juridic
- găsit
- prieten
- din
- mai mult
- joc
- GDPR
- General
- date generale
- Regulamentul general privind protecția datelor
- obține
- obtinerea
- dat
- La nivel global
- Go
- hashing
- Avea
- de asistență medicală
- ajutor
- util
- prin urmare
- cea mai mare
- extrem de
- sugestii
- istorie
- Gaură
- Acasă
- Cum
- HTTPS
- sută
- ideal
- identificabil
- if
- imediat
- imposibil
- in
- Inclusiv
- într-adevăr
- informații
- securitatea informațiilor
- informat
- Infrastructură
- clipă
- inventar
- investigaţie
- IT
- ESTE
- jpg
- Cheie
- chei
- regat
- Cunoaște
- lipsit
- laptop
- Târziu
- mai tarziu
- învăţare
- mai puțin
- lăsa
- Viaţă
- Linie
- autentificat
- Lung
- maşină
- menține
- face
- Efectuarea
- Manageri
- multe
- Marketing
- material
- Mai..
- însemna
- mijloace
- mecanisme
- Metadata
- meticulos
- ar putea
- Militar
- Misiune
- monitor
- Monitorizarea
- Lună
- mai mult
- cele mai multe
- mutat
- mult
- trebuie sa
- necesar
- Nevoie
- nevoilor
- următor
- Nu.
- Zgomot
- nimic
- evident
- of
- ofițerii
- de multe ori
- on
- dată
- ONE
- cele
- afară
- Operațiuni
- opus
- or
- Altele
- peste
- partener
- Parolele
- plată
- Card de plată
- personal
- Personal
- perspectivă
- Loc
- Plato
- Informații despre date Platon
- PlatoData
- polar
- posibil
- potenţial
- practică
- practicile
- tocmai
- preferat
- Prioritizarea
- probabil
- Problemă
- programatic
- Proiecte
- cum se cuvine
- protecţie
- repede
- Reacţiona
- în timp real
- motive
- recuperare
- reglementate
- Regulament
- autoritățile de reglementare
- Respectarea reglementărilor
- legate de
- implacabil
- relevanţa
- necesita
- Cerinţe
- răspuns
- dreapta
- rutină
- în mod obișnuit
- s
- Said
- SEC
- Secret
- secrete
- securitate
- sensibil
- Umbră
- comun
- să
- teren
- sta
- situație
- ușor diferite
- smartphone
- vândut
- soluţie
- unele
- oarecum
- ceva
- standard
- Pas
- paşi
- Încă
- stoc
- furate
- Reușit
- astfel de
- suficient
- livra
- lanțului de aprovizionare
- sigur
- sistem
- sisteme
- Lua
- luate
- Sarcină
- echipă
- echipe
- spune
- temporar
- decât
- acea
- lumea
- furt
- lor
- apoi
- Acolo.
- ei
- lucruri
- acest
- aceste
- legat
- timp
- la
- astăzi
- indicativele
- Ton
- de asemenea
- a luat
- Unelte
- urmări
- Urmărire
- declanşa
- frământă
- înţelege
- înţelegere
- uniune
- inutil
- până la
- Folosire
- folosind
- valabil
- Valoros
- valoare
- versiune
- foarte
- viabil
- vrea
- a fost
- nu a fost
- Cale..
- we
- Armament
- web
- au fost
- Ce
- cand
- oricând
- dacă
- care
- de ce
- voi
- cu
- în
- La locul de muncă
- lume
- ar
- Greșit
- Tu
- Ta
- zephyrnet