Zgodbe so hkrati razvpite in legendarne. Odvečna računalniška oprema, kupljena na dražbi, vsebuje na tisoče datotek z zasebnimi informacijami, vključno z zdravstvenimi kartotekami zaposlenih, bančnimi informacijami in drugimi podatki, zajetimi v številnih državnih in lokalnih zakonih o zasebnosti in podatkih. Dolgo pozabljeni virtualni stroji (VM) z zaupnimi podatki so ogroženi - in nihče ne ve. Podjetniškega razreda usmerjevalniki s topološkimi podatki o omrežjih podjetij se prodajajo na eBayu. S toliko zaupnimi podatki, ki so dnevno na voljo javnosti, kaj še podjetja izpostavljajo morebitnim napadalcem?
Dejstvo je, da je veliko podatkov redno izpostavljenih. Prejšnji mesec je na primer prodajalec kibernetske varnosti ESET poročali da je 56 % odsluženih usmerjevalnikov, prodanih na sekundarnem trgu, vsebovalo občutljivo poslovno gradivo. To je vključevalo konfiguracijske podatke, kot so ključi za preverjanje pristnosti med usmerjevalniki, poverilnice IPsec in VPN in/ali zgoščena gesla, poverilnice za povezave z omrežji tretjih oseb in podrobnosti o povezavi za nekatere posebne aplikacije.
Ranljivosti v oblaku, ki povzročijo uhajanje podatkov, so običajno posledica napačnih konfiguracij, pravi Greg Hatcher, nekdanji inštruktor pri Agenciji za nacionalno varnost, zdaj pa izvršni direktor in soustanovitelj White Knight Labs, kibernetske varnostne svetovalne družbe, ki je specializirana za ofenzivne kibernetske operacije. Včasih so podatki ogroženi namenoma, vendar naivno, ugotavlja, na primer lastniška koda, ki se je znašla v ChatGPT v nedavnem Kršitev Samsung.
Zaupni podatki, kot so poverilnice in poslovne skrivnosti, so pogosto shranjeni v GitHubu in drugih repozitorijih programske opreme, pravi Hatcher. Za iskanje večfaktorske avtentikacije ali zaobide veljavnih poverilnic lahko napadalci uporabijo MFASweep, skript PowerShell, ki se poskuša prijaviti v različne Microsoftove storitve z uporabo ponujenega niza poverilnic, ki poskuša ugotoviti, ali je MFA omogočen; Evilginx, ogrodje za napad človeka v sredini, ki se uporablja za lažno predstavljanje prijavnih poverilnic skupaj s piškotki seje; in druga orodja. Ta orodja lahko najdejo ranljivosti dostopa v različnih sistemih in aplikacijah, tako da obidejo obstoječe varnostne konfiguracije.
Imeti tako strojno kot programsko opremo je bistvenega pomena, pravi Hatcher. Inventar strojne opreme mora vključevati vse naprave, ker mora varnostna ekipa zaradi vzdrževanja in skladnosti natančno vedeti, katera strojna oprema je v omrežju. Varnostne ekipe lahko uporabijo a popis sredstev programske opreme da zaščitijo svoja okolja v oblaku, saj ne morejo dostopati do večine strojne opreme v oblaku. (Izjema je zasebni oblak s strojno opremo v lasti podjetja v podatkovnem centru ponudnika storitev, ki bi prav tako spadal v popis sredstev strojne opreme.)
Hatcher pravi, da tudi ko so aplikacije izbrisane z odsluženih trdih diskov, datoteka unattend.xml v operacijskem sistemu Windows na disku še vedno vsebuje zaupne podatke, ki lahko povzročijo kršitve.
»Če se tega dokopam in se to lokalno skrbniško geslo ponovno uporabi v celotnem poslovnem okolju, lahko zdaj dobim začetno oporo,« pojasnjuje. "Že zdaj se lahko premikam bočno po vsem okolju."
Občutljivi podatki morda ne bodo ostali skriti
Poleg fizičnega uničenja diskov je naslednja najboljša možnost prepisovanje celotnega diska - vendar je to možnost včasih tudi premagati.
Oren Koren, soustanovitelj in glavni uradnik za zasebnost Veriti.ai s sedežem v Tel Avivu, pravi, da so storitveni računi pogosto prezrt vir podatkov, ki jih napadalci lahko izkoristijo, tako na produkcijskih strežnikih kot tudi, ko so baze podatkov na upokojenih strežnikih izpostavljene. Ogroženi agenti za prenos pošte lahko na primer delujejo kot napad "človek v sredini" in dešifrirajo preproste podatke protokola za prenos pošte (SMTP), ko so poslani s produkcijskih strežnikov.
Podobno so lahko ogroženi drugi računi storitev, če lahko napadalec določi primarno funkcijo računa in ugotovi, katere varnostne komponente so izklopljene za dosego tega cilja. Primer bi bil izklop analize podatkov, ko je potrebna zelo nizka zakasnitev.
Tako kot so lahko računi storitev ogroženi, če jih pustite brez nadzora, lahko tudi osiroteli navidezni računalniki. Hatcher pravi, da v priljubljenih oblačnih okoljih virtualni stroji pogosto niso razgrajeni.
»Kot član rdeče ekipe in preizkuševalec penetracije obožujemo te stvari, ker če dobimo dostop do tega, lahko dejansko ustvarimo obstojnost v okolju oblaka tako, da vskočimo [in] prikažemo svetilnik na eni od tistih omaric, ki se lahko pogovarjajo z naš strežnik [ukazovanje in nadzor],« pravi. "Potem lahko nekako zadržimo ta dostop za nedoločen čas."
Ena od vrst datotek, ki se pogosto zadržuje, so nestrukturirani podatki. Medtem ko pravila na splošno veljajo za strukturirane podatke – spletne obrazce, omrežne dnevnike, dnevnike spletnega strežnika ali druge kvantitativne podatke iz relacijskih baz podatkov – so lahko nestrukturirani podatki problematični, pravi Mark Shainman, višji direktor izdelkov za upravljanje pri Securiti.ai. To so podatki iz nerelacijskih baz podatkov, podatkovnih jezer, e-pošte, dnevnikov klicev, spletnih dnevnikov, avdio in video komunikacij, pretočnih okolij in številnih generičnih formatov podatkov, ki se pogosto uporabljajo za preglednice, dokumente in grafike.
"Ko razumete, kje so vaši občutljivi podatki, lahko uvedete posebne politike, ki ščitijo te podatke," pravi Shainman.
Politike dostopa lahko odpravijo ranljivosti
Miselni proces, ki stoji za deljenjem podatkov, pogosto prepozna morebitne ranljivosti.
Shainman pravi: »Če delim podatke s tretjo osebo, ali vzpostavim posebne politike šifriranja ali maskiranja, tako da lahko, ko so ti podatki potisnjeni navzdol, lahko izkoristijo te podatke, vendar tiste občutljive podatke, ki obstajajo znotraj da okolje ni izpostavljeno?«
Access intelligence je skupina politik, ki določenim posameznikom omogoča dostop do podatkov, ki obstajajo znotraj platforme. Ti pravilniki nadzirajo zmožnost ogleda in obdelave podatkov na ravni dovoljenj dokumenta, namesto na podlagi celic v preglednici, na primer. Pristop krepi obvladovanje tveganj tretjih oseb (TPRM) z omogočanjem partnerjem dostopa do podatkov, odobrenih za njihovo porabo; podatkov zunaj tega dovoljenja, tudi če se do njih dostopa, ni mogoče ogledati ali obdelati.
Dokumenti, kot je posebna publikacija NIST 800-80 Smernice za higieno medijev in Sveta za upravljanje podatkov podjetja (EDM). varnostni okviri lahko varnostnim strokovnjakom pomaga definirati kontrole za odkrivanje in odpravljanje ranljivosti, povezanih z razgradnjo strojne opreme in zaščito podatkov.
- Distribucija vsebine in PR s pomočjo SEO. Okrepite se še danes.
- PlatoAiStream. Podatkovna inteligenca Web3. Razširjeno znanje. Dostopite tukaj.
- Kovanje prihodnosti z Adryenn Ashley. Dostopite tukaj.
- Kupujte in prodajajte delnice podjetij pred IPO s PREIPO®. Dostopite tukaj.
- vir: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- : je
- :ne
- :kje
- 7
- a
- sposobnost
- Sposobna
- O meni
- dostop
- dostopna
- Račun
- računi
- Zakon
- dejansko
- admin
- agencija
- agenti
- AI
- vsi
- Dovoli
- omogoča
- skupaj
- že
- an
- Analiza
- in
- aplikacije
- pristop
- odobren
- SE
- AS
- sredstvo
- At
- napad
- Poskusi
- Dražba
- audio
- Preverjanje pristnosti
- Na voljo
- nazaj
- Bančništvo
- Osnova
- BE
- svetilnik
- ker
- zadaj
- počutje
- BEST
- tako
- škatle
- kršitve
- vendar
- by
- klic
- CAN
- Lahko dobiš
- ne more
- center
- ceo
- ChatGPT
- šef
- Cloud
- So-ustanovitelj
- Koda
- Communications
- Podjetja
- skladnost
- deli
- Ogroženo
- računalništvo
- konfiguracija
- povezava
- povezave
- svetovanje
- poraba
- vseboval
- Vsebuje
- nadzor
- Nadzor
- piškotki
- Corporate
- bi
- Svet
- Sveta
- zajeti
- ustvarjajo
- Mandatno
- cyber
- Cybersecurity
- vsak dan
- datum
- Analiza podatkov
- Podatkovno središče
- Upravljanje podatkov
- baze podatkov
- Podrobnosti
- Ugotovite,
- naprave
- Direktor
- do
- dokument
- Dokumenti
- eBay
- ostalo
- E-naslov
- Zaposlen
- omogočena
- šifriranje
- Podjetje
- Celotna
- okolje
- okolja
- oprema
- bistvena
- Tudi
- točno
- Primer
- izjema
- obstoječih
- obstaja
- Pojasni
- Izkoristite
- izpostavljena
- Dejstvo
- Padec
- file
- datoteke
- Najdi
- iskanje
- za
- Nekdanji
- Obrazci
- Okvirni
- iz
- funkcija
- splošno
- dobili
- GitHub
- Cilj
- upravljanje
- grafika
- skupina
- roke
- Trdi
- strojna oprema
- ošišan
- Imajo
- he
- Zdravje
- pomoč
- držite
- drži
- HTTPS
- i
- identificira
- identificirati
- identifikacijo
- if
- in
- vključujejo
- vključeno
- Vključno
- posamezniki
- zloglasni
- Podatki
- začetna
- Intelligence
- v
- inventar
- IT
- ITS
- jpg
- tipke
- Otrok
- Knight
- Vedite
- Labs
- Zadnja
- Latenca
- Zakoni
- vodi
- puščanje
- levo
- legendarni
- Stopnja
- Vzvod
- lokalna
- prijavi
- prijava
- izgubil
- Sklop
- ljubezen
- Stroji
- je
- vzdrževanje
- Izdelava
- upravljanje
- Tržna
- Material
- mediji
- Srečati
- MZZ
- Microsoft
- morda
- mesec
- Najbolj
- premikanje
- veliko
- večfaktorska overitev
- več
- Množica
- my
- nacionalni
- državna varnost
- potrebe
- mreža
- omrežij
- Naslednja
- nst
- št
- Opombe
- zdaj
- of
- off
- žaljive
- Častnik
- pogosto
- on
- enkrat
- ONE
- na spletu
- deluje
- operacijski sistem
- operacije
- Možnost
- or
- Ostalo
- naši
- zunaj
- Premagajte
- partnerji
- zabava
- Geslo
- gesla
- penetracija
- Dovoljenje
- vztrajnost
- Ribarjenje
- Fizično
- Kraj
- platforma
- platon
- Platonova podatkovna inteligenca
- PlatoData
- politike
- Popular
- potencial
- PowerShell
- primarni
- zasebnost
- zasebna
- zasebnih podatkov
- Postopek
- Predelano
- proizvodnja
- Izdelki
- lastniško
- PROS
- zaščito
- zaščito
- protokol
- če
- Ponudnik
- javnega
- Objava
- kupili
- potisnilo
- dal
- količinsko
- precej
- Razlogi
- nedavno
- evidence
- Rdeča
- redno
- povezane
- obvezna
- povzroči
- Tveganje
- upravljanje s tveganji
- pravila
- s
- pravi
- Iskalnik
- sekundarno
- Sekundarni trg
- varnost
- višji
- občutljiva
- poslan
- Strežniki
- Storitev
- Ponudnik storitev
- Storitve
- Zasedanje
- nastavite
- delitev
- Kratke Hlače
- shouldnt
- Enostavno
- saj
- So
- Software
- prodaja
- nekaj
- vir
- posebna
- specializirano
- specifična
- Spreadsheet
- Država
- bivanje
- Še vedno
- shranjeni
- zgodbe
- pretakanje
- strukturirano
- taka
- Presežek
- sistem
- sistemi
- Pogovor
- skupina
- Skupine
- Tak
- kot
- da
- O
- njihove
- POTEM
- te
- jih
- stvari
- tretja
- tretjih oseb
- ta
- tisti,
- mislil
- tisoče
- vsej
- do
- orodja
- prenos
- Obrnjen
- Obračalni
- tip
- pod
- razumeli
- uporaba
- Rabljeni
- uporabo
- navadno
- raznolikost
- različnih
- Prodajalec
- Video
- Poglej
- Virtual
- VPN
- Ranljivosti
- način..
- we
- web
- spletni strežnik
- Dobro
- Kaj
- kdaj
- ki
- medtem
- bele
- okna
- z
- v
- bi
- XML
- Vi
- Vaša rutina za
- zefirnet