Ett av standardverktygen för cybersäkerhet idag är att obevekligt kontrollera mörk Web — den föredragna arbetsplatsen för skurkar globalt — för alla tips om ditt företags hemligheter och annat immateriella rättigheter har exfiltrerats.
Problemet är att alltför många chefer för informationssäkerhetschefer (CISO) och chefer för säkerhetsoperationer (SOC) gör ett knä-streck antagande att när de hittar någon känslig företagsinformation, betyder det uttryckligen att deras företagssystem har blivit framgångsrikt attackerade. Det kan mycket väl menar det, men det kan också betyda hundra andra saker. Det kan vara att data hämtades från en företagsmolnsajt, en skuggmolnsajt, hemdatorn från en anställd, ett företags backupföretag, ett företags katastrofåterställningsföretag, en smartphone, en leverantörskedja eller till och med en tummedrive som stals från en bil.
När man har att göra med rutin immateriella rättigheter – inklusive kundens personliga identifierbara information (PII), sjukvårdsdata, betalkortsuppgifter eller ritningarna för ett militärt vapensystem – att lära sig att någon version av den har fångats är till hjälp. Men tills det är fastställt var, när och hur stölden ägde rum, är det nästan omöjligt att veta vad man ska göra åt det.
I vissa fall kan svaret vara "ingenting". Tänk på några av de mest känsliga filerna på ditt system: hemligheter som API-nycklar, åtkomsttokens, lösenord, krypterings-/dekrypteringsnycklar och åtkomstuppgifter.
Om allt spåras och loggas korrekt, kan ditt team upptäcka att Dark Web-hemligheterna som hittats redan rutinmässigt har avaktiverats. Därför skulle det inte behövas några ytterligare åtgärder.
Som sagt, de flesta företag spårar Dark Web utan kodning eller andra spårningsdetaljer som är tillräckliga för att effektivt kunna bestämma lämpliga nästa steg om och när de hittar något.
Att få detaljerna rätt
De flesta CISO:er förstår att upptäcka hemligheter på Dark Web innebär att de äventyras. Men i brist på lämpliga detaljer överreagerar de ofta - eller reagerar felaktigt - och gör dyra och störande förändringar som verkligen kan vara helt onödiga.
Detta kan till och med sträcka sig till att avslöja regelefterlevnad – inklusive Europeiska unionens allmänna dataskyddsförordning (GDPR) och säkerhet och utbytesprovisions (SEC:s) krav på cybersäkerhet — baserat på felaktiga antaganden. Detta har potential att utsätta företaget för lagernedgångar och böter för efterlevnad där de inte är nödvändiga.
Livscykeln för en hemlighet på Dark Web – dess värde, användning och relevans – förändras över tiden. Att förstå denna livscykel kan hjälpa CISO:er att fatta välgrundade beslut om vilka hemligheter som ska prioriteras för rotation eller ytterligare skydd. Hemligheter relaterade till tillfälliga projekt kan till exempel bli irrelevanta snabbare än de som är knutna till långvarig infrastruktur. Att övervaka den mörka webben, förstå om dina hemligheter finns där och lägga till metadata och sammanhang över dessa hemligheter är nyckeln till att förstå vilka hemligheter som för närvarande är värdefulla för angripare och kräver omedelbar åtgärd.
Faran med falska antaganden
Situationen är något annorlunda när det upptäckta materialet är känsliga datafiler, särskilt högt reglerade data som personligt identifierbar information (PII), sjukvård och finansiell data. Men upptäckten borde utlösa ytterligare utredning. Om nästa steg är handling, kan ditt team engagera sig i fel handling baserat på felaktiga antaganden.
För det första, hur mycket data hittades? Är ditt företag den enda platsen där denna data kan finnas? Kan dessa uppgifter också finnas inom närstående företags system? Var det de som brutits? Detta är en av de viktigaste anledningarna till att allt måste kodas och märkas exakt.
När det väl har fastställts att data verkligen togs från ditt företags system på något sätt måste vi gå tillbaka till kodningen. Blev filen stulen den som finns i din verksamhet på plats? På ett moln? Om moln, vilket moln då? Är detta den information som gavs till ditt marknadsföringsteam för en månad sedan för analys?
Varje gång data kopieras och delas kan den spåras tillbaka med hjälp av loggar och metadataberikningar för att fastställa hur, varför och när den stals. Det, idealiskt, kommer att berätta för ditt lag var det finns ett hål som måste åtgärdas.
Låt oss gå tillbaka till de hemliga verktygen. Om den nyckeln redan har gått ut, bryr du dig förmodligen inte om den finns på Dark Web. (Du vill förmodligen veta eftersom det fortfarande kan vara en ledtråd om ett ännu oupptäckt intrång, men svaret är mycket mindre oroande.) Låt oss anta att maskinnycklarna som upptäckts fortfarande är aktiva. Detta är uppenbarligen ett problem. Det är lösningen – vad man ska göra åt det – som är långt ifrån självklar. Programatiska åtkomstnycklar kan ge åtkomst till mycket av din infrastruktur. Ur tjuvens perspektiv är det den mest värdefulla informationen som möjligt. Det är de ökända nycklarna till ditt rike. Om det inte hanteras korrekt och snabbt, kan det vara game over.
Vad är haken? När du väl upptäcker den försvunna informationen eller nycklarna är det för sent. Om det kritiska sammanhanget inte skapas och läggs till varje nyckel i det ögonblick de skapas - och ändras i det ögonblick de flyttas vart som helst av vem som helst - finns det en oändligt mycket svårare uppgift att upptäcka intrångsdetaljerna senare. Det kommer att ta evigheter för världens bästa kriminaltekniska team att spåra en nyckels historia om den inte lades till i början.
Att etablera bästa praxis
Du måste ha en strikt kontrollerad inventering av alla dina hemligheter, inklusive utarbetade och noggranna hashmekanismer för att spåra all användning och aktivitet. Detta är det enda gångbara sättet att övervaka alla aktiviteter på dina maskinuppgifter i realtid. Om du gör det aggressivt bör du ha en heads-up om en stulen maskinlegitimation långt innan den hittar sin väg till Dark Web och säljs till högstbjudande.
En annan bästa praxis är att rutinmässigt bombardera Dark Web – och andra hålor av illgärare – med falska filer för att lägga till mycket mer brus till ekvationen. Detta kan få vissa diskriminerande skurkar att undvika din data helt om de inte är säkra på om de är giltiga eller inte.
Summan av kardemumman: Att spåra allt på Dark Web är affärskritiskt. Men om du inte har taggat all din känsliga data i förväg, kan ditt team fatta beslut som är motsatsen till vad de borde vara. På Dark Web är stulna hemligheter din fiende och massor av sammanhang din vän.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- PlatoHealth. Biotech och kliniska prövningar Intelligence. Tillgång här.
- Källa: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- : har
- :är
- :inte
- :var
- 7
- a
- Able
- Om oss
- om det
- tillgång
- Handling
- aktiv
- aktiviteter
- aktivitet
- lägga till
- lagt till
- tillsats
- Annat
- adresserad
- Åldrar
- sedan
- Alla
- redan
- också
- an
- analys
- och
- svara
- vilken som helst
- någon
- var som helst
- api
- API-NYCKLAR
- lämpligt
- ÄR
- AS
- utgå ifrån
- Antagandet
- antaganden
- At
- undvika
- tillbaka
- säkerhetskopiering
- Badrum
- baserat
- BE
- därför att
- blir
- varit
- innan
- Börjar
- Där vi får lov att vara utan att konstant prestera,
- BÄST
- bästa praxis
- Botten
- brott
- men
- by
- KAN
- fångas
- bil
- kortet
- vilken
- fall
- brottning
- Centrum
- kedja
- Förändringar
- ta
- chef
- cloud
- kodad
- Kodning
- Företag
- företag
- Efterlevnad
- Äventyras
- Tänk
- sammanhang
- kontrolleras
- Företag
- kunde
- skapas
- CREDENTIAL
- referenser
- kritisk
- För närvarande
- kund
- Cybersäkerhet
- cykel
- FARA
- mörkt
- mörk Web
- datum
- dataskydd
- som handlar om
- beslut
- leverera
- detaljer
- Bestämma
- bestämd
- DID
- olika
- svårt
- katastrof
- Upptäck
- upptäckt
- upptäcka
- Upptäckten
- störande
- do
- donation
- driv
- Droppar
- varje
- effektivt
- Utveckla
- Anställd
- engagera
- Företag
- företag
- helt
- speciellt
- etablerade
- upprättandet
- Giltigt körkort
- europeisk union
- Även
- allt
- exempel
- utbyta
- existerar
- finns
- dyra
- uttryckligen
- förlänga
- falsk
- långt
- snabbare
- Fil
- Filer
- finansiella
- finansiella data
- hitta
- fynd
- ändarna
- Firm
- bristfällig
- För
- Forensic
- hittade
- vän
- från
- ytterligare
- lek
- GDPR
- Allmänt
- generell information
- Allmän uppgiftsskyddsförordning
- skaffa sig
- få
- ges
- Globalt
- Go
- hasch
- Har
- hälso-och sjukvård
- hjälpa
- hjälp
- därav
- högsta
- höggradigt
- tips
- historia
- Hål
- Hem
- Hur ser din drömresa ut
- HTTPS
- hundra
- idealt
- identifierbar
- if
- omedelbar
- omöjligt
- in
- Inklusive
- ja
- informationen
- informationssäkerhet
- informeras
- Infrastruktur
- omedelbar
- lager
- Undersökningen
- IT
- DESS
- jpg
- Nyckel
- nycklar
- Kingdom
- Vet
- saknas
- laptop
- Sent
- senare
- inlärning
- mindre
- Låt
- livet
- linje
- inloggad
- Lång
- Maskinen
- bibehålla
- göra
- Framställning
- chefer
- många
- Marknadsföring
- Materialet
- Maj..
- betyda
- betyder
- mekanismer
- metadata
- noggrann
- kanske
- Militär
- Mission
- Övervaka
- övervakning
- Månad
- mer
- mest
- rörd
- mycket
- måste
- nödvändigt för
- Behöver
- behov
- Nästa
- Nej
- Brus
- inget
- Uppenbara
- of
- officerare
- Ofta
- on
- gång
- ONE
- ettor
- endast
- Verksamhet
- motsatt
- or
- Övriga
- över
- partnern
- lösenord
- betalning
- Betalkort
- personlig
- Personligen
- perspektiv
- Plats
- plato
- Platon Data Intelligence
- PlatonData
- polärt
- möjlig
- potentiell
- praktiken
- praxis
- exakt
- föredragen
- Prioritera
- förmodligen
- Problem
- programma
- projekt
- ordentligt
- skydd
- snabbt
- Reagera
- realtid
- skäl
- återvinning
- reglerad
- reglering
- regulatorer
- Regelefterlevnad
- relaterad
- obevekligt
- relevans
- kräver
- Krav
- respons
- höger
- rutin
- rutinmässigt
- s
- Nämnda
- SEC
- Secret
- hemligheter
- säkerhet
- känslig
- skugga
- delas
- skall
- webbplats
- sitter
- Situationen
- något annorlunda
- smartphone
- säljs
- lösning
- några
- på något sätt
- något
- standard
- Steg
- Steg
- Fortfarande
- lager
- stulna
- Framgångsrikt
- sådana
- tillräcklig
- leverera
- leveranskedjan
- säker
- system
- System
- Ta
- tagen
- uppgift
- grupp
- lag
- tala
- temporär
- än
- den där
- Smakämnen
- världen
- stöld
- deras
- sedan
- Där.
- de
- saker
- detta
- de
- Bunden
- tid
- till
- i dag
- tokens
- ton
- alltför
- tog
- verktyg
- spår
- Spårning
- utlösa
- oroande
- förstå
- förståelse
- fackliga
- onödig
- tills
- Användning
- med hjälp av
- giltigt
- Värdefulla
- värde
- version
- mycket
- genomförbar, livskraftig
- vill
- var
- var inte
- Sätt..
- we
- Vapen
- webb
- były
- Vad
- när
- närhelst
- om
- som
- varför
- kommer
- med
- inom
- Arbetsplats
- världen
- skulle
- Fel
- Om er
- Din
- zephyrnet