Berättelserna är både ökända och legendariska. Överskott av datorutrustning köpt på auktion innehåller tusentals filer med privat information, inklusive anställdas hälsojournaler, bankinformation och annan data som omfattas av en mängd statliga och lokala integritets- och datalagar. Långt bortglömda virtuella maskiner (VM) med konfidentiell data äventyras - och ingen vet. Företagsklass routrar med topologidata om företagsnätverk säljs på eBay. Med så mycket konfidentiell data tillgänglig för allmänheten dagligen, vad mer utsätter företag för potentiella angripare?
Faktum är att mycket data exponeras regelbundet. Förra månaden, till exempel, cybersäkerhetsleverantören ESET rapporterade att 56 % av avvecklade routrar som såldes på andrahandsmarknaden innehöll känsligt företagsmaterial. Detta inkluderade sådana konfigurationsdata som router-till-router-autentiseringsnycklar, IPsec- och VPN-referenser och/eller hashade lösenord, autentiseringsuppgifter för anslutningar till tredjepartsnätverk och anslutningsdetaljer för vissa specifika applikationer.
Molnbaserade sårbarheter som resulterar i dataläckor är vanligtvis resultatet av felkonfigurationer, säger Greg Hatcher, tidigare instruktör på National Security Agency och nu VD och medgrundare av White Knight Labs, ett cybersäkerhetskonsultföretag som specialiserat sig på offensiva cyberoperationer. Ibland utsätts data för risker medvetet men naivt, konstaterar han, som att proprietär kod letar sig in i ChatGPT under den senaste tiden Samsung intrång.
Konfidentiell data, såsom inloggningsuppgifter och företagshemligheter, lagras ofta i GitHub och andra programvarulager, säger Hatcher. För att söka efter multifaktorautentisering eller kringgå giltiga referenser kan angripare använda MFASweep, ett PowerShell-skript som försöker logga in på olika Microsoft-tjänster med hjälp av en tillhandahållen uppsättning autentiseringsuppgifter som försöker identifiera om MFA är aktiverat; Evilginx, ett ramverk för man-in-the-middle-attack som används för inloggningsuppgifter för nätfiske tillsammans med sessionscookies; och andra verktyg. Dessa verktyg kan hitta åtkomstsårbarheter till en mängd olika system och applikationer, och kringgå befintliga säkerhetskonfigurationer.
Att ha både hårdvaru- och mjukvarutillgångar är viktigt, säger Hatcher. Hårdvaruinventeringen bör inkludera alla enheter eftersom säkerhetsteamet behöver veta exakt vilken hårdvara som finns i nätverket av underhålls- och efterlevnadsskäl. Säkerhetsteam kan använda en inventering av mjukvarutillgångar för att skydda sina molnmiljöer, eftersom de inte kan komma åt de flesta molnbaserade hårdvara. (Undantaget är ett privat moln med företagsägd hårdvara i tjänsteleverantörens datacenter, som också skulle falla under hårdvarutillgångsinventeringen.)
Även när applikationer raderas från gamla hårddiskar, innehåller filen unattend.xml i Windows operativsystem på disken fortfarande konfidentiell data som kan leda till intrång, säger Hatcher.
"Om jag får tag på det och det lokala administratörslösenordet återanvänds i hela företagsmiljön, kan jag nu få ett första fotfäste", förklarar han. "Jag kan redan röra mig i sidled i hela miljön."
Känsliga data kanske inte förblir dold
Förutom att fysiskt förstöra diskar, är det näst bästa alternativet att skriva över hela disken - men det alternativet kan ibland också övervinnas.
Oren Koren, medgrundare och chief privacy officer för Tel Aviv-baserade Veriti.ai, säger att tjänstkonton är en ofta ignorerad källa till data som angripare kan utnyttja, både på produktionsservrar och när databaser på pensionerade servrar lämnas exponerade. Komprometterade e-postöverföringsagenter, till exempel, kan fungera som en man-in-the-middle-attack och dekryptera SMTP-data (Simple Mail Transfer Protocol) när de skickas från produktionsservrar.
På liknande sätt kan andra tjänstekonton äventyras om angriparen kan avgöra kontots primära funktion och hitta vilka säkerhetskomponenter som är avstängda för att uppnå det målet. Ett exempel skulle vara att stänga av dataanalys när superlåg latens krävs.
Precis som tjänstekonton kan äventyras när de lämnas utan uppsikt, så kan även föräldralösa virtuella datorer. Hatcher säger att i populära molnmiljöer är virtuella datorer ofta inte avvecklade.
"Som en röd teamer och en penetrationstestare älskar vi dessa saker, för om vi får tillgång till det kan vi faktiskt skapa uthållighet i molnmiljön genom att dyka in [och] poppa en beacon på en av de lådorna som kan prata tillbaka till vår [kommando-och-kontroll]-server”, säger han. "Då kan vi hålla på den tillgången på obestämd tid."
En filtyp som ofta blir kort är ostrukturerad data. Medan regler i allmänhet finns på plats för strukturerad data - onlineformulär, nätverksloggar, webbserverloggar eller andra kvantitativa data från relationsdatabaser - kan ostrukturerade data vara problematiska, säger Mark Shainman, senior director of governance products på Securiti.ai. Detta är data från icke-relationella databaser, datasjöar, e-post, samtalsloggar, webbloggar, ljud- och videokommunikation, streamingmiljöer och flera generiska dataformat som ofta används för kalkylblad, dokument och grafik.
"När du förstår var din känsliga data finns kan du införa specifika policyer som skyddar den datan", säger Shainman.
Åtkomstpolicyer kan åtgärda sårbarheter
Tankeprocessen bakom att dela data identifierar ofta potentiella sårbarheter.
Säger Shainman: "Om jag delar data med en tredje part, sätter jag specifika kryptering- eller maskeringspolicyer på plats, så när den informationen skjuts nedströms har de möjligheten att dra nytta av den datan, men den känsliga informationen som finns inom att miljön inte är utsatt?”
Åtkomstintelligens är en grupp policyer som tillåter specifika individer att komma åt data som finns inom en plattform. Dessa principer styr möjligheten att visa och bearbeta data på dokumentets behörighetsnivå, snarare än på cellbasis på till exempel ett kalkylblad. Tillvägagångssättet stärks tredjepartsriskhantering (TPRM) genom att ge partners tillgång till data som godkänts för deras konsumtion; data utanför den behörigheten, även om den är åtkomlig, kan inte ses eller bearbetas.
Dokument som NIST:s specialpublikation 800-80 Riktlinjer för mediasanering och Enterprise Data Management (EDM) rådets säkerhetsramar kan hjälpa säkerhetsproffs att definiera kontroller för att identifiera och åtgärda sårbarheter relaterade till avveckling av hårdvara och skydd av data.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoAiStream. Web3 Data Intelligence. Kunskap förstärkt. Tillgång här.
- Minting the Future med Adryenn Ashley. Tillgång här.
- Köp och sälj aktier i PRE-IPO-företag med PREIPO®. Tillgång här.
- Källa: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :är
- :inte
- :var
- 7
- a
- förmåga
- Able
- Om oss
- tillgång
- Accessed
- Konto
- konton
- Agera
- faktiskt
- administration
- byrå
- medel
- AI
- Alla
- tillåta
- tillåter
- längs
- redan
- an
- analys
- och
- tillämpningar
- tillvägagångssätt
- godkänd
- ÄR
- AS
- tillgång
- At
- attackera
- Försök
- Auktion
- audio
- Autentisering
- tillgänglig
- tillbaka
- Banking
- grund
- BE
- beacon
- därför att
- bakom
- Där vi får lov att vara utan att konstant prestera,
- BÄST
- båda
- boxar
- överträdelser
- men
- by
- Ring
- KAN
- Kan få
- kan inte
- Centrum
- VD
- ChatGPT
- chef
- cloud
- Medgrundare
- koda
- Trygghet i vårdförloppet
- Företag
- Efterlevnad
- komponenter
- Äventyras
- databehandling
- konfiguration
- anslutning
- Anslutningar
- konsult
- konsumtion
- innehöll
- innehåller
- kontroll
- kontroller
- Cookiepolicy
- Företag
- kunde
- Rådet
- rådets
- omfattas
- skapa
- referenser
- cyber
- Cybersäkerhet
- dagligen
- datum
- dataanalys
- Data Center
- datahantering
- databaser
- detaljer
- Bestämma
- enheter
- Direktör
- do
- dokumentera
- dokument
- eBay
- annars
- Anställd
- aktiverad
- kryptering
- Företag
- Hela
- Miljö
- miljöer
- Utrustning
- väsentlig
- Även
- exakt
- exempel
- undantag
- befintliga
- finns
- Förklarar
- Exploit
- utsatta
- Faktum
- Höst
- Fil
- Filer
- hitta
- finna
- För
- Tidigare
- former
- Ramverk
- från
- fungera
- allmänhet
- skaffa sig
- GitHub
- Målet
- styrning
- grafik
- Grupp
- händer
- Hård
- hårdvara
- hashade
- Har
- he
- Hälsa
- hjälpa
- hålla
- innehar
- HTTPS
- i
- identifierar
- identifiera
- identifiera
- if
- in
- innefattar
- ingår
- Inklusive
- individer
- ökänd
- informationen
- inledande
- Intelligens
- in
- lager
- IT
- DESS
- jpg
- nycklar
- Snäll
- Knight
- Vet
- Labs
- Efternamn
- Latens
- Lagar
- leda
- Läckor
- vänster
- legendary
- Nivå
- Hävstång
- lokal
- log
- logga in
- förlorat
- Lot
- älskar
- Maskiner
- gjord
- underhåll
- Framställning
- ledning
- marknad
- Materialet
- Media
- Möt
- UD
- Microsoft
- kanske
- Månad
- mest
- flytta
- mycket
- multifaktor-autentisering
- multipel
- mängd
- my
- nationell
- nationell säkerhet
- behov
- nät
- nätverk
- Nästa
- NIST
- Nej
- Anmärkningar
- nu
- of
- sänkt
- offensiv
- Officer
- Ofta
- on
- gång
- ONE
- nätet
- drift
- operativsystem
- Verksamhet
- Alternativet
- or
- Övriga
- vår
- utanför
- Övervinna
- partner
- parti
- Lösenord
- lösenord
- genomslag
- tillstånd
- persistens
- Nätfiske
- Fysiskt
- Plats
- plattform
- plato
- Platon Data Intelligence
- PlatonData
- Strategier
- Populära
- potentiell
- Power
- primär
- privatpolicy
- privat
- privat information
- process
- Bearbetad
- Produktion
- Produkter
- proprietary
- PROS
- skydda
- skydda
- protokoll
- förutsatt
- leverantör
- allmän
- Offentliggörande
- köpt
- sköt
- sätta
- kvantitativ
- snarare
- skäl
- senaste
- register
- Red
- regelbundet
- relaterad
- Obligatorisk
- resultera
- Risk
- riskhanterings
- regler
- s
- säger
- Sök
- sekundär
- Sekundär marknad
- säkerhet
- senior
- känslig
- skickas
- Servrar
- service
- Leverantör
- Tjänster
- session
- in
- delning
- Kort
- skall
- Enkelt
- eftersom
- So
- Mjukvara
- säljs
- några
- Källa
- speciell
- specialiserat
- specifik
- kalkylblad
- Ange
- bo
- Fortfarande
- lagras
- Upplevelser för livet
- streaming
- strukturerade
- sådana
- överskott
- system
- System
- Diskussion
- grupp
- lag
- Sådana
- än
- den där
- Smakämnen
- deras
- sedan
- Dessa
- de
- saker
- Tredje
- tredje part
- detta
- de
- trodde
- tusentals
- hela
- till
- verktyg
- överföring
- vände
- Vrida
- Typ
- under
- förstå
- användning
- Begagnade
- med hjälp av
- vanligen
- mängd
- olika
- leverantör
- Video
- utsikt
- Virtuell
- VPN
- sårbarheter
- Sätt..
- we
- webb
- webbserver
- VÄL
- Vad
- när
- som
- medan
- vit
- fönster
- med
- inom
- skulle
- XML
- Om er
- Din
- zephyrnet