Истории бывают печально известными и легендарными. Излишки компьютерного оборудования, купленного на аукционе, содержат тысячи файлов с личной информацией, включая медицинские карты сотрудников, банковскую информацию и другие данные, подпадающие под действие множества государственных и местных законов о конфиденциальности и данных. Давно забытые виртуальные машины (ВМ) с конфиденциальными данными скомпрометированы - и никто не знает. корпоративного класса маршрутизаторы с данными о топологии корпоративных сетей продаются на eBay. Ежедневно публикуется так много конфиденциальных данных, что еще компании раскрывают потенциальным злоумышленникам?
Дело в том, что многие данные регулярно раскрываются. В прошлом месяце, например, поставщик кибербезопасности ESET переправу что 56% выведенных из эксплуатации маршрутизаторов, проданных на вторичном рынке, содержали конфиденциальные корпоративные материалы. Сюда входят такие данные конфигурации, как ключи аутентификации между маршрутизаторами, учетные данные IPsec и VPN и/или хешированные пароли, учетные данные для подключения к сторонним сетям и сведения о подключении для некоторых конкретных приложений.
Облачные уязвимости, которые приводят к утечке данных, обычно являются результатом неправильной настройки, говорит Грег Хэтчер, бывший инструктор Агентства национальной безопасности, а ныне генеральный директор и соучредитель White Knight Labs, консалтинговой компании по кибербезопасности, которая специализируется на наступательных кибероперациях. Иногда данные подвергаются риску преднамеренно, но наивно, отмечает он, например, проприетарный код попал в ChatGPT в недавнем взлом Samsung.
По словам Хэтчера, конфиденциальные данные, такие как учетные данные и корпоративные секреты, часто хранятся в GitHub и других репозиториях программного обеспечения. Для поиска многофакторной проверки подлинности или обхода действительных учетных данных злоумышленники могут использовать MFASweep, сценарий PowerShell, который пытается войти в различные службы Microsoft, используя предоставленный набор учетных данных, который пытается определить, включена ли MFA; Злой, структура атаки «человек посередине», используемая для фишинга учетных данных для входа вместе с файлами cookie сеанса; и другие инструменты. Эти инструменты могут находить уязвимости доступа к различным системам и приложениям в обход существующих конфигураций безопасности.
По словам Хэтчера, крайне важно иметь инвентарь как аппаратного, так и программного обеспечения. Инвентаризация оборудования должна включать все устройства, потому что группе безопасности необходимо точно знать, какое оборудование находится в сети, для целей обслуживания и соответствия требованиям. Службы безопасности могут использовать инвентаризация программных активов для защиты своих облачных сред, поскольку они не могут получить доступ к большинству облачного оборудования. (Исключением является частное облако с принадлежащим компании оборудованием в центре обработки данных поставщика услуг, которое также подпадает под инвентаризацию аппаратных активов.)
По словам Хэтчера, даже когда приложения удаляются со старых жестких дисков, файл unattend.xml в операционной системе Windows на диске по-прежнему содержит конфиденциальные данные, которые могут привести к взлому.
«Если я получу это в свои руки и этот локальный пароль администратора будет повторно использоваться во всей корпоративной среде, теперь я смогу получить первоначальную точку опоры», — объясняет он. «Я уже могу перемещаться в поперечном направлении по окружающей среде».
Конфиденциальные данные не могут оставаться скрытыми
Если не считать физического уничтожения дисков, следующим лучшим вариантом является перезапись всего диска, но иногда этот вариант также можно обойти.
Орен Корен, соучредитель и главный специалист по конфиденциальности Veriti.ai в Тель-Авиве, говорит, что учетные записи служб — это часто игнорируемый источник данных, который злоумышленники могут использовать как на рабочих серверах, так и в тех случаях, когда базы данных на выведенных из эксплуатации серверах остаются незащищенными. Скомпрометированные агенты пересылки почты, например, могут действовать как атака «человек посередине», расшифровывая данные простого протокола пересылки почты (SMTP) при их отправке с рабочих серверов.
Точно так же другие учетные записи служб могут быть скомпрометированы, если злоумышленник сможет определить основную функцию учетной записи и найти, какие компоненты безопасности отключены для достижения этой цели. Примером может служить отключение анализа данных, когда требуется сверхнизкая задержка.
Так же, как учетные записи служб могут быть скомпрометированы, если их оставить без присмотра, могут быть скомпрометированы потерянные виртуальные машины. Хэтчер говорит, что в популярных облачных средах виртуальные машины часто не выводятся из эксплуатации.
«Как сотрудник Red Team и тестер на проникновение, мы любим эти вещи, потому что, если мы получим к ним доступ, мы действительно сможем создать постоянство в облачной среде, вставив [и] вставив маяк в один из тех ящиков, которые могут общаться с наш [командно-контрольный] сервер», — говорит он. «Тогда мы можем удерживать этот доступ на неопределенный срок».
Одним из типов файлов, который часто подвергается критике, являются неструктурированные данные. Хотя для структурированных данных обычно существуют правила — онлайн-формы, сетевые журналы, журналы веб-серверов или другие количественные данные из реляционных баз данных — с неструктурированными данными могут возникнуть проблемы. Марк Шейнман, старший директор по продуктам управления Securiti.ai. Это данные из нереляционных баз данных, озер данных, электронной почты, журналов вызовов, веб-журналов, аудио- и видеосвязи, сред потоковой передачи и нескольких универсальных форматов данных, часто используемых для электронных таблиц, документов и графики.
«Как только вы поймете, где находятся ваши конфиденциальные данные, вы сможете внедрить специальные политики для защиты этих данных», — говорит Шейнман.
Политики доступа могут устранить уязвимости
Мыслительный процесс, лежащий в основе обмена данными, часто выявляет потенциальные уязвимости.
Говорит Шейнман: «Если я передаю данные третьей стороне, устанавливаю ли я определенные политики шифрования или маскирования, чтобы, когда эти данные передаются вниз по течению, у них была возможность использовать эти данные, но те конфиденциальные данные, которые существуют внутри что окружающая среда не подвергается воздействию?»
Интеллектуальный доступ — это группа политик, которая позволяет определенным лицам получать доступ к данным, существующим на платформе. Эти политики контролируют возможность просмотра и обработки данных на уровне разрешений документа, а не, например, на основе ячеек электронной таблицы. Подход поддерживает стороннее управление рисками (TPRM) предоставляя партнерам доступ к данным, одобренным для их потребления; данные за пределами этого разрешения, даже если к ним осуществляется доступ, не могут быть просмотрены или обработаны.
Такие документы, как Специальная публикация NIST 800-80 Руководство по санитарии среды и Совет по управлению корпоративными данными (EDM) рамки безопасности может помочь специалистам по безопасности определить элементы управления для выявления и устранения уязвимостей, связанных с выводом оборудования из эксплуатации и защитой данных.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- ПлатонАйСтрим. Анализ данных Web3. Расширение знаний. Доступ здесь.
- Чеканка будущего с Эдриенн Эшли. Доступ здесь.
- Покупайте и продавайте акции компаний PREIPO® с помощью PREIPO®. Доступ здесь.
- Источник: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :является
- :нет
- :куда
- 7
- a
- способность
- в состоянии
- О нас
- доступ
- Доступ
- Учетная запись
- Учетные записи
- Действие (Act):
- на самом деле
- Администратор
- агентство
- агенты
- AI
- Все
- Позволяющий
- позволяет
- вдоль
- уже
- an
- анализ
- и
- Приложения
- подхода
- утвержденный
- МЫ
- AS
- активы
- At
- атаковать
- попытки
- Аукцион
- аудио
- Аутентификация
- доступен
- назад
- Банковское дело
- основа
- BE
- маяк
- , так как:
- за
- не являетесь
- ЛУЧШЕЕ
- изоферменты печени
- коробки
- нарушения
- но
- by
- призывают
- CAN
- Может получить
- не могу
- Центр
- Генеральный директор
- ChatGPT
- главный
- облако
- Соучредитель
- код
- Связь
- Компании
- Соответствие закону
- компоненты
- Ослабленный
- вычисление
- Конфигурация
- связи
- Коммутация
- консультирование
- потребление
- содержащегося
- содержит
- контроль
- контрольная
- печенье
- Корпоративное
- может
- Совет
- Совета
- покрытый
- Создайте
- Полномочия
- кибер-
- Информационная безопасность
- ежедневно
- данным
- анализ данных
- Центр обработки данных
- управление данными
- базы данных
- подробнее
- Определять
- Устройства
- директор
- do
- документ
- Документация
- eBay
- еще
- Сотрудник
- включен
- шифрование
- Предприятие
- Весь
- Окружающая среда
- средах
- Оборудование
- существенный
- Даже
- точно,
- пример
- исключение
- существующий
- существует
- Объясняет
- Эксплуатировать
- подвергаться
- факт
- Осень
- Файл
- Файлы
- Найдите
- обнаружение
- Что касается
- Бывший
- формы
- Рамки
- от
- функция
- в общем
- получить
- GitHub
- цель
- управление
- графика
- группы
- Руки
- Жесткий
- Аппаратные средства
- хешированное
- Есть
- he
- Медицина
- помощь
- держать
- имеет
- HTTPS
- i
- идентифицирует
- определения
- идентифицирующий
- if
- in
- включают
- включены
- В том числе
- лиц
- позорный
- информация
- начальный
- Интеллекта
- в
- инвентаризация
- IT
- ЕГО
- JPG
- ключи
- Вид
- Рыцарь
- Знать
- Labs
- Фамилия
- Задержка
- Законодательство
- вести
- Утечки
- оставил
- легендарный
- уровень
- Кредитное плечо
- локальным
- журнал
- Войти
- потерянный
- серия
- любят
- Продукция
- сделанный
- техническое обслуживание
- Создание
- управление
- рынок
- материала
- Медиа
- Встречайте
- МИД
- Microsoft
- может быть
- Месяц
- самых
- двигаться
- много
- многофакторная аутентификация
- с разными
- множество
- my
- национальный
- Национальная безопасность
- потребности
- сеть
- сетей
- следующий
- NIST
- нет
- Заметки
- сейчас
- of
- от
- наступление
- сотрудник
- .
- on
- консолидировать
- ONE
- онлайн
- операционный
- операционная система
- Операционный отдел
- Опция
- or
- Другое
- наши
- внешнюю
- Преодолеть
- партнеры
- вечеринка
- Пароль
- пароли
- проникновение
- разрешение
- настойчивость
- фишинг
- Физически
- Часть
- Платформа
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- сборах
- Популярное
- потенциал
- PowerShell
- первичный
- политикой конфиденциальности.
- частная
- личная информация
- процесс
- Обработанный
- Производство
- Продукция
- ( изучите наши патенты),
- PROS
- для защиты
- защищающий
- протокол
- при условии
- Недвижимости
- что такое варган?
- Публикация
- купленный
- толкнул
- положил
- количественный
- скорее
- причины
- последний
- учет
- Red
- регулярно
- Связанный
- обязательный
- результат
- Снижение
- управление рисками
- условиями,
- s
- говорит
- Поиск
- вторичный
- Вторичный рынок
- безопасность
- старший
- чувствительный
- послать
- Серверы
- обслуживание
- Провайдер услуг
- Услуги
- Сессия
- набор
- разделение
- Короткое
- должен
- просто
- с
- So
- Software
- проданный
- некоторые
- Источник
- особый
- специализируется
- конкретный
- Таблица
- Область
- оставаться
- По-прежнему
- хранить
- Истории
- потоковый
- структурированный
- такие
- избыток
- система
- системы
- Говорить
- команда
- команды
- Телефон:
- чем
- который
- Ассоциация
- их
- тогда
- Эти
- они
- вещи
- В третьих
- сторонние
- этой
- те
- мысль
- тысячи
- по всему
- в
- инструменты
- перевод
- Оказалось
- Поворот
- напишите
- под
- понимать
- использование
- используемый
- через
- обычно
- разнообразие
- различный
- продавец
- Видео
- Вид
- Виртуальный
- VPN
- Уязвимости
- Путь..
- we
- Web
- веб-сервер
- ЧТО Ж
- Что
- когда
- который
- в то время как
- белый
- окна
- в
- бы
- XML
- Ты
- ВАШЕ
- зефирнет