Одним из стандартных инструментов кибербезопасности сегодня является неустанная проверка Dark Web — любимое место работы плохих парней во всем мире — за любые намеки на то, что секреты вашего предприятия и другие интеллектуальная собственность были изгнаны.
Проблема в том, что слишком многие директора по информационной безопасности (CISO) и менеджеры центров безопасности (SOC) делают спонтанное предположение, что всякий раз, когда они обнаруживают какую-либо конфиденциальную информацию компании, это явно означает, что их корпоративные системы были успешно атакованы. Это вполне могло бы имею в виду именно это, но это может означать и сотню других вещей. Возможно, данные были получены с корпоративного облачного сайта, теневого облачного сайта, домашнего ноутбука сотрудника, корпоративной компании по резервному копированию, корпоративной фирмы по аварийному восстановлению, смартфона, партнера по цепочке поставок или даже с флэш-накопителя. который был украден из автомобиля.
Когда имеешь дело с рутиной интеллектуальная собственность — включая личную информацию клиента (PII), медицинские данные, данные платежных карт или чертежи системы военного оружия — полезно узнать, что какая-то ее версия была захвачена. Но пока не будет установлено, где, когда и как произошла эта кража, практически невозможно знать, что с этим делать.
В некоторых случаях ответ может быть «ничего». Рассмотрим некоторые из наиболее конфиденциальных файлов в вашей системе: секреты, такие как ключи API, токены доступа, пароли, ключи шифрования/дешифрования и учетные данные доступа.
Если все отслеживается и регистрируется должным образом, ваша команда может обнаружить, что найденные секреты Даркнета уже регулярно деактивируются. Следовательно, никаких дальнейших действий не потребуется.
Тем не менее, большинство предприятий отслеживают Даркнет без какого-либо кодирования или других деталей отслеживания, достаточных для того, чтобы иметь возможность эффективно определять соответствующие следующие шаги, если и когда они что-то обнаружат.
Получение правильных деталей
Большинство директоров по информационной безопасности понимают, что обнаружение секретов в даркнете означает, что они скомпрометированы. Но, не имея соответствующих подробностей, они часто реагируют слишком остро – или реагируют неправильно – и вносят дорогостоящие и разрушительные изменения, которые на самом деле могут быть совершенно ненужными.
Это может даже распространяться на раскрытие информации о соблюдении нормативных требований, в том числе Общего регламента ЕС по защите данных (GDPR) и Комиссия по ценным бумагам и биржамТребования безопасности США (SEC) — основаны на ошибочных предположениях. Это может привести к тому, что предприятие потеряет запасы и наложит штрафы за соблюдение требований там, где в этом нет необходимости.
Жизненный цикл секрета в Даркнете — его ценность, использование и актуальность — меняется со временем. Понимание этого жизненного цикла может помочь директорам по информационной безопасности принимать обоснованные решения о том, какие секреты следует отдать в приоритет ротации или дополнительной защите. Например, секреты, связанные с временными проектами, могут стать неактуальными быстрее, чем те, которые связаны с давней инфраструктурой. Мониторинг Даркнета, понимание того, находятся ли там ваши секреты, а также добавление метаданных и контекста к этим секретам — это ключ к пониманию того, какие секреты в настоящее время представляют ценность для злоумышленников и требуют немедленных действий.
Опасность ложных предположений
Ситуация немного иная, когда обнаруженный материал представляет собой файлы конфиденциальных данных, особенно строго регулируемые данные, такие как информация, позволяющая установить личность (PII), медицинские и финансовые данные. Но это открытие должно спровоцировать дополнительное расследование. Если следующим шагом будет действие, ваша команда может предпринять неправильные действия, основанные на ошибочных предположениях.
Во-первых, сколько данных было найдено? Является ли ваша компания единственным местом, где могут существовать эти данные? Могут ли эти данные существовать в системах связанных компаний? Это они были нарушены? Это одна из ключевых причин, почему все должно быть точно закодировано и маркировано.
Как только будет установлено, что данные действительно каким-то образом были взяты из систем вашей компании, нам придется вернуться к кодированию. Был ли украден тот файл, который находится в ваших локальных операциях? На облаке? Если облако, то какое? Это данные, переданные вашей маркетинговой команде месяц назад для анализа?
Каждый раз, когда данные копируются и передаются, их можно отследить с помощью журналов и дополнений метаданных, чтобы определить, как, почему и когда они были украдены. В идеале это покажет вашей команде, где существует дыра, которую необходимо устранить.
Вернемся к секретным инструментам. Если срок действия этого ключа уже истек, вас, вероятно, не волнует, находится ли он в даркнете. (Вероятно, вы захотите это знать, потому что это все еще может быть ключом к еще не обнаруженному взлому, но ответ вызывает гораздо меньше беспокойства.) Предположим, что обнаруженные машинные ключи все еще активны. Очевидно, это проблема. Решение — что с этим делать — далеко не очевидно. Программные ключи доступа могут обеспечить доступ к большей части вашей инфраструктуры. С точки зрения вора, это наиболее ценные данные. Это пресловутые ключи к вашему королевству. Если не принять меры правильно и быстро, игра может быть окончена.
В чем подвох? Как только вы обнаружите украденные данные или ключи, будет уже слишком поздно. Если критический контекст не создается и не добавляется к каждому ключу в момент его создания — и не изменяется в тот момент, когда он кем-либо перемещается — возникает бесконечно более сложная задача — обнаружить подробности взлома позже. Лучшим криминалистическим группам мира потребуется много времени, чтобы отследить историю ключа, если он не был добавлен в самом начале.
Установление лучших практик
Вам необходимо вести строго контролируемый учет всех ваших секретов, включая сложные и дотошные механизмы хеширования для отслеживания всего использования и активности. Это единственный реальный способ отслеживать все действия с учетными данными вашего компьютера в режиме реального времени. Если вы сделаете это агрессивно, вы должны быть предупреждены об украденных учетных данных компьютера задолго до того, как они попадут в даркнет и будут проданы тому, кто предложит самую высокую цену.
Еще одна передовая практика — регулярно бомбардировать Даркнет и другие притоны злодеев фальшивыми файлами, чтобы внести в уравнение гораздо больше шума. Это может заставить некоторых злоумышленников полностью избегать ваших данных, если они не уверены, действительны они или нет.
Итог: отслеживание всего в даркнете имеет решающее значение. Но если вы заранее не пометили все свои конфиденциальные данные тегами, ваша команда может принять решения, диаметрально противоположные тем, какими они должны быть. В даркнете украденные секреты — ваш враг, а тонны контекста — ваш друг.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :имеет
- :является
- :нет
- :куда
- 7
- a
- в состоянии
- О нас
- об этом
- доступ
- Действие
- активный
- активно
- деятельность
- Добавить
- добавленный
- добавить
- дополнительный
- адресованный
- Века
- тому назад
- Все
- уже
- причислены
- an
- анализ
- и
- ответ
- любой
- кто угодно
- откуда угодно
- API
- КЛЮЧИ API
- соответствующий
- МЫ
- AS
- предполагать
- предположение
- предположения
- At
- избежать
- назад
- Восстановление
- Плохой
- основанный
- BE
- , так как:
- становиться
- было
- до
- начало
- не являетесь
- ЛУЧШЕЕ
- лучшие практики
- Дно
- нарушение
- но
- by
- CAN
- захваченный
- автомобиль
- карта
- заботится
- случаев
- Привлекайте
- Центр
- цепь
- изменения
- проверка
- главный
- облако
- закодированы
- Кодирование
- Компании
- Компания
- Соответствие закону
- Ослабленный
- Рассматривать
- контекст
- контроль
- Корпоративное
- может
- создали
- ПОЛНОМОЧИЯ
- Полномочия
- критической
- В настоящее время
- клиент
- Информационная безопасность
- цикл
- ОПАСНО!
- темно
- Dark Web
- данным
- защита данных
- занимавшийся
- решения
- доставить
- подробнее
- Определять
- определены
- DID
- различный
- трудный
- катастрофа
- обнаружить
- открытый
- обнаружение
- открытие
- подрывной
- do
- Дон
- управлять
- Капли
- каждый
- фактически
- Разрабатывать
- Сотрудник
- заниматься
- Предприятие
- предприятий
- полностью
- особенно
- установленный
- налаживание
- Европейская кухня
- Европейский Союз
- Даже
- многое
- пример
- обмена
- существовать
- существует
- дорогим
- эксплицитно
- продлить
- ложный
- далеко
- быстрее
- Файл
- Файлы
- финансовый
- финансовые данные
- Найдите
- находит
- конец
- Фирма
- недостатки
- Что касается
- судебный
- найденный
- друг
- от
- далее
- игра
- GDPR
- Общие
- Общие данные
- Положение о защите данных Общие
- получить
- получающий
- данный
- ГЛОБАЛЬНО
- Go
- Хеширования
- Есть
- здравоохранение
- помощь
- полезный
- следовательно
- наивысший
- очень
- подсказки
- история
- Отверстие
- Главная
- Как
- HTTPS
- сто
- Идеально
- идентифицируемый
- if
- немедленная
- что она
- in
- В том числе
- действительно
- информация
- информационная безопасность
- сообщил
- Инфраструктура
- мгновение
- инвентаризация
- ходе расследования,
- IT
- ЕГО
- JPG
- Основные
- ключи
- Королевство
- Знать
- недостающий
- портативный компьютер
- Поздно
- новее
- изучение
- Меньше
- позволять
- ЖИЗНЬЮ
- линия
- Войти
- Длинное
- машина
- поддерживать
- сделать
- Создание
- Менеджеры
- многих
- Маркетинг
- материала
- Май..
- значить
- означает
- механизмы
- Метаданные
- дотошный
- может быть
- военный
- Наша миссия
- монитор
- Мониторинг
- Месяц
- БОЛЕЕ
- самых
- переехал
- много
- должен
- необходимо
- Необходимость
- потребности
- следующий
- нет
- Шум
- ничего
- Очевидный
- of
- офицеров
- .
- on
- консолидировать
- ONE
- те,
- только
- Операционный отдел
- противоположность
- or
- Другое
- за
- партнер
- пароли
- оплата
- Платежная карточка
- личного
- Лично
- перспектива
- Часть
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- полярный
- возможное
- потенциал
- практика
- практиками
- Точно
- привилегированный
- Расставляйте приоритеты
- вероятно
- Проблема
- программный
- проектов
- должным образом
- защиту
- быстро
- реагировать
- реального времени
- причины
- выздоровление
- регулируемых брокеров
- "Регулирование"
- регуляторы
- Соответствие нормативным требованиям
- Связанный
- беспрестанно
- актуальность
- требовать
- Требования
- ответ
- правую
- рутина
- обычно
- s
- Сказал
- SEC / КОМИССИЯ ПО ЦЕННЫМ БУМАГАМ И БИРЖАМ
- Secret
- секреты
- безопасность
- чувствительный
- Shadow
- общие
- должен
- сайте
- сидит
- ситуация
- немного отличается
- смартфон
- проданный
- Решение
- некоторые
- как-то
- удалось
- стандарт
- Шаг
- Шаги
- По-прежнему
- акции
- украли
- Успешно
- такие
- достаточный
- поставка
- цепочками поставок
- Убедитесь
- система
- системы
- взять
- приняты
- Сложность задачи
- команда
- команды
- сказать
- временный
- чем
- который
- Ассоциация
- мир
- кража
- их
- тогда
- Там.
- они
- вещи
- этой
- те
- Связанный
- время
- в
- сегодня
- Лексемы
- Тон
- слишком
- приняли
- инструменты
- трек
- Отслеживание
- вызвать
- тревожный
- понимать
- понимание
- союз
- ненужный
- до
- Применение
- через
- действительный
- ценный
- ценностное
- версия
- очень
- жизнеспособный
- хотеть
- законопроект
- был
- Путь..
- we
- Оружие
- Web
- были
- Что
- когда
- когда бы ни
- будь то
- который
- зачем
- будете
- в
- Рабочее место
- Мир
- бы
- Неправильно
- Ты
- ВАШЕ
- зефирнет