Att identifiera komprometterade data kan vara en logistisk mardröm

Att identifiera komprometterade data kan vara en logistisk mardröm

Identifying Compromised Data Can Be a Logistical Nightmare PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Du har precis fått reda på att ditt företagsnätverk eller molnmiljö har brutits. Vet du hur man identifierar vilken data som kompromettats och var den lagrades?

Att inleda en brottsutredning kräver i allmänhet att man har någon form av utgångspunkt, men att veta den utgångspunkten är inte alltid möjlig. Ibland vet du inte vilken data eller fysisk tillgång som kompromettats - bara att FBI precis ringde för att berätta att dina företagsdata hittades på Dark Web för försäljning, säger Tyler Young, CISO på BigID, ett säkerhetsföretag som specialiserat sig på integritet , efterlevnad och styrning.

Källdatabasen, applikationen, servern eller lagringsarkivet måste bestämmas för att säkerställa att det kriminaltekniska teamet kan lösa alla potentiella hot som fortfarande hotar i ditt nätverk.

John Benkert, medgrundare och vd för datasäkerhetsföretaget Cigent, rekommenderar att om du inte vet exakt vilken data som bröts in, börjar du utvärdera system och resurser som är mest kritiska för organisationens verksamhet eller innehåller den mest känsliga informationen. Fokusera på system som med största sannolikhet har utsatts för ett intrång, till exempel de med kända sårbarheter eller svaga säkerhetskontroller.

"När säkerhetsteam letar efter komprometterad data fokuserar de ofta på fel saker, som att leta efter kända signaturer eller indikatorer på kompromiss", säger Ani Chaudhuri, VD för Dasera. "Det här tillvägagångssättet kan vara effektivt för att upptäcka kända hot, men det är mindre användbart för att hitta nya eller avancerade hot som inte matchar kända mönster. Istället bör säkerhetsteam fokusera på att förstå organisationens data och hur den nås, används och lagras.”

Håll kunskapen aktuell för att upprätthålla spårbarhet

Young säger att en grundläggande förståelse för dina tillgångar, inklusive datasystem, identiteter och människor, hjälper dig att arbeta bakåt om det finns ett intrång. Genom automatisk dataupptäckt och klassificering kan organisationer bättre förstå var deras känsliga data finns och vem som har tillgång till den. Denna information kan sedan användas för att identifiera och prioritera säkerhetskontroller, såsom åtkomstkontroller och kryptering, för att skydda datan, noterar han.

Att koppla ihop prickarna mellan system, människor, säkerhetskontroller och andra identifierbara tillgångar ger de ökända brödsmulorna tillbaka genom dataintrånget, från data på Dark Web till där data ursprungligen fanns på företagets servrar eller i molnet.

Det är viktigt att ha en uppdaterad tillgångshanteringsprofil, inklusive var data lagras, vilken data som finns i vilket förråd och en fullständig inventering av nätverkstopologin och enheterna.

"CISO:er måste ha fullständig insyn i sin organisations IT-infrastruktur, inklusive alla virtuella maskiner, lagringssystem och slutpunkter", säger Young.

Cigents Benkert identifierar några vanliga fel som organisationer gör när de utreder ett intrång:

  • Att inte agera snabbt. Tid är avgörande i en brottsutredning, och förseningar i insamlingen av kriminaltekniska data gör att angripare kan täcka sina spår, förstöra bevis eller eskalera sin attack.
  • Skriva över eller ändra data. Företag kan av misstag skriva över eller modifiera kriminaltekniska data genom att fortsätta använda berörda system eller utföra okontrollerade undersökningar.
  • Saknar expertis. Att samla in och analysera kriminaltekniska data kräver specialiserade färdigheter och verktyg, och företag kanske inte har lämplig intern expertis för att utföra dessa uppgifter effektivt.
  • Inte beaktar alla potentiella beviskällor. Företag kan förbise eller inte helt undersöka alla potentiella källor till kriminaltekniska data, som t.ex molntjänster, mobila enheter eller fysiska medier.
  • Att inte bevara data på ett rättsmedicinskt sunt sätt. För att upprätthålla bevisets integritet är det viktigt att använda rättsmedicinskt sunda metoder för datainsamling och bevarande. För att vara rättsmedicinskt sund måste insamlingsprocessen vara försvarbar genom att vara konsekvent, repeterbar, väldokumenterad och autentiserad.
  • Att inte ha en tydlig incidenthanteringsplan. En väldefinierad plan kan hjälpa till att säkerställa att all relevant data samlas in och att utredningen genomförs på ett metodiskt och effektivt sätt.

"Kontinuerlig övervakning och riskdetektering hjälper organisationer att identifiera onormalt eller misstänkt beteende som kan tyda på ett dataintrång", konstaterar Daseras Chaudhuri. Genom att övervaka dataåtkomstmönster och ändringar av data och infrastruktur kan organisationer snabbt upptäcka potentiella hot och varna säkerhetsteam att vidta åtgärder.

OT-överträdelser Presenterar särskilda farhågor

Intrång i miljöer med operativ teknik (OT) innebär ofta ytterligare utmaningar för forensiska team. Med ett traditionellt IT-nätverk kan servrar och andra slutpunktsenheter fysiskt tas bort och föras till ett brottsbekämpande labb för att analyseras. Men det är inte nödvändigtvis fallet i OT-miljöer, konstaterar Marty Edwards, biträdande CTO för OT/IoT på Tenable, medlem av International Society of Automation (ISA) Global Cybersecurity Alliance (GCA), och tidigare ISA-direktör.

I OT-miljöer kan komprometterad data finnas i enhetskontroller inbäddade i kritiska infrastruktursystem, såsom ett vattenreningsverk eller elnätet, som inte kan kopplas bort eller stängas av utan att det påverkar tusentals människor.

Till och med överlämnande av en komprometterad, verksamhetskritisk bärbar dator till FBI kan kräva att IT-teamet förhandlar om processen att ersätta den bärbara datorn för att bevara dess verksamhetskritiska funktion snarare än att bara lägga den i en bevispåse. Var OT- och IT-nätverk konvergerar, kan vanliga cyberattacker, såsom ransomware, leda till mycket mer komplexa kriminaltekniska undersökningar på grund av de olika säkerhetsnivåerna i nätverksenheter.

En av svårigheterna är att OT-system använder mycket anpassad och ibland proprietär hårdvara, och protokollen är inte öppet publicerade eller tillgängliga, noterar Edwards.

"I vissa fall var vi tvungna att bygga våra egna verktyg, eller så var vi tvungna att samarbeta med tillverkaren eller leverantören för att ta in deras fabriksverktyg som de inte säljer till någon, men de använder medan de tillverkar produkten, " han säger.

Ibland kan skräddarsydda mjukvaruverktyg behöva skräddarsys på plats eftersom de traditionella kriminaltekniska verktygen ofta inte skulle fungera, säger Edwards.

Tidsstämpel:

Mer från Mörk läsning