เรื่องราวมีทั้งที่น่าอับอายและเป็นตำนาน อุปกรณ์คอมพิวเตอร์ส่วนเกินที่ซื้อในการประมูลประกอบด้วยไฟล์หลายพันไฟล์ที่มีข้อมูลส่วนตัว รวมถึงบันทึกสุขภาพของพนักงาน ข้อมูลธนาคาร และข้อมูลอื่น ๆ ที่ครอบคลุมโดยกฎหมายความเป็นส่วนตัวและข้อมูลของรัฐและท้องถิ่น เครื่องเสมือน (VM) ที่ถูกลืมไปนาน ด้วยข้อมูลที่เป็นความลับถูกบุกรุก - และไม่มีใครรู้ ระดับองค์กร เราเตอร์ที่มีข้อมูลโทโพโลยีเกี่ยวกับเครือข่ายองค์กร มีขายบนอีเบย์ ด้วยข้อมูลที่เป็นความลับมากมายที่เปิดเผยต่อสาธารณะทุกวัน บริษัทต่างๆ จะเปิดเผยอะไรอีกต่อผู้ที่อาจเป็นผู้โจมตี
ข้อเท็จจริงคือข้อมูลจำนวนมากถูกเปิดเผยเป็นประจำ ตัวอย่างเช่น เมื่อเดือนที่แล้ว ESET ผู้ให้บริการความปลอดภัยทางไซเบอร์ รายงาน 56% ของเราเตอร์ที่ปลดประจำการที่ขายในตลาดรองมีเนื้อหาที่ละเอียดอ่อนขององค์กร ซึ่งรวมถึงข้อมูลการกำหนดค่า เช่น คีย์การตรวจสอบความถูกต้องระหว่างเราเตอร์กับเราเตอร์ ข้อมูลรับรอง IPsec และ VPN และ/หรือรหัสผ่านที่แฮช ข้อมูลประจำตัวสำหรับการเชื่อมต่อกับเครือข่ายของบุคคลที่สาม และรายละเอียดการเชื่อมต่อสำหรับบางแอปพลิเคชันเฉพาะ
Greg Hatcher อดีตผู้สอนของ National Security Agency และปัจจุบันเป็น CEO และผู้ร่วมก่อตั้ง White Knight Labs ซึ่งเป็นที่ปรึกษาด้านความปลอดภัยทางไซเบอร์ที่เชี่ยวชาญด้านปฏิบัติการไซเบอร์ บางครั้งข้อมูลก็ตกอยู่ในความเสี่ยงโดยจงใจแต่ไร้เดียงสา เช่น รหัสที่เป็นกรรมสิทธิ์ซึ่งหาทางเข้าสู่ ChatGPT ในช่วงที่ผ่านมา ซัมซุงละเมิด.
ข้อมูลที่เป็นความลับ เช่น ข้อมูลประจำตัวและความลับขององค์กร มักถูกเก็บไว้ใน GitHub และที่เก็บซอฟต์แวร์อื่นๆ Hatcher กล่าว ในการค้นหาการรับรองความถูกต้องด้วยหลายปัจจัยหรือเลี่ยงผ่านข้อมูลรับรองที่ถูกต้อง ผู้โจมตีสามารถใช้ MFASweep ซึ่งเป็นสคริปต์ PowerShell ที่พยายามเข้าสู่ระบบบริการต่างๆ ของ Microsoft โดยใช้ชุดข้อมูลประจำตัวที่ให้มาซึ่งพยายามระบุว่าเปิดใช้งาน MFA หรือไม่ อีวิลกินซ์ซึ่งเป็นเฟรมเวิร์กการโจมตีแบบคนกลางที่ใช้สำหรับข้อมูลรับรองการเข้าสู่ระบบแบบฟิชชิงพร้อมกับคุกกี้เซสชัน และเครื่องมืออื่นๆ เครื่องมือเหล่านี้สามารถค้นหาช่องโหว่ในการเข้าถึงระบบและแอพพลิเคชั่นต่างๆ โดยไม่ต้องผ่านการกำหนดค่าความปลอดภัยที่มีอยู่
Hatcher กล่าวว่าการมีคลังทรัพย์สินทั้งฮาร์ดแวร์และซอฟต์แวร์เป็นสิ่งจำเป็น รายการฮาร์ดแวร์ควรรวมอุปกรณ์ทั้งหมดเนื่องจากทีมรักษาความปลอดภัยจำเป็นต้องทราบอย่างแน่ชัดว่าฮาร์ดแวร์ใดอยู่ในเครือข่ายเพื่อเหตุผลในการบำรุงรักษาและการปฏิบัติตามข้อกำหนด ทีมรักษาความปลอดภัยสามารถใช้ก สินค้าคงคลังสินทรัพย์ซอฟต์แวร์ เพื่อปกป้องสภาพแวดล้อมคลาวด์ เนื่องจากไม่สามารถเข้าถึงฮาร์ดแวร์บนคลาวด์ส่วนใหญ่ได้ (ข้อยกเว้นคือระบบคลาวด์ส่วนตัวที่มีฮาร์ดแวร์ของบริษัทอยู่ในศูนย์ข้อมูลของผู้ให้บริการ ซึ่งจะอยู่ภายใต้รายการสินทรัพย์ฮาร์ดแวร์ด้วยเช่นกัน)
แม้ว่าแอปพลิเคชันจะถูกลบออกจากฮาร์ดดิสก์ที่เลิกใช้งานแล้ว แต่ไฟล์ unattend.xml ในระบบปฏิบัติการ Windows บนดิสก์ยังคงเก็บข้อมูลที่เป็นความลับซึ่งอาจนำไปสู่การเจาะระบบได้ Hatcher กล่าว
“ถ้าฉันรับมือได้ และรหัสผ่านของผู้ดูแลระบบภายในนั้นถูกใช้ซ้ำทั่วทั้งสภาพแวดล้อมขององค์กร ตอนนี้ฉันสามารถตั้งหลักได้” เขาอธิบาย “ฉันสามารถเคลื่อนที่ไปด้านข้างได้ทั่วสภาพแวดล้อมแล้ว”
ข้อมูลที่ละเอียดอ่อนไม่อาจถูกซ่อนไว้ได้
นอกจากการทำลายดิสก์ทางกายภาพแล้ว ตัวเลือกที่ดีที่สุดรองลงมาคือการเขียนทับดิสก์ทั้งหมด — แต่ตัวเลือกนั้นก็สามารถเอาชนะได้เช่นกัน
Oren Koren ผู้ร่วมก่อตั้งและหัวหน้าเจ้าหน้าที่ด้านความเป็นส่วนตัวของ Veriti.ai ซึ่งมีสำนักงานในเทลอาวีฟ กล่าวว่าบัญชีบริการเป็นแหล่งข้อมูลที่มักถูกมองข้ามซึ่งผู้โจมตีสามารถใช้ประโยชน์ได้ทั้งบนเซิร์ฟเวอร์ที่ใช้งานจริงและเมื่อฐานข้อมูลบนเซิร์ฟเวอร์ที่เลิกใช้แล้วถูกเปิดเผย ตัวอย่างเช่น ตัวแทนการโอนเมลที่ถูกบุกรุกสามารถทำหน้าที่เป็นการโจมตีแบบแทรกกลาง โดยถอดรหัสข้อมูลโปรโตคอลการโอนย้ายเมลอย่างง่าย (SMTP) ขณะที่ถูกส่งจากเซิร์ฟเวอร์ที่ใช้งานจริง
ในทำนองเดียวกัน บัญชีบริการอื่นๆ อาจถูกโจมตีได้หากผู้โจมตีสามารถระบุฟังก์ชันหลักของบัญชีและพบว่าส่วนประกอบด้านความปลอดภัยใดถูกปิดเพื่อให้บรรลุเป้าหมายนั้น ตัวอย่างคือการปิดการวิเคราะห์ข้อมูลเมื่อต้องการเวลาแฝงที่ต่ำมาก
เช่นเดียวกับที่บัญชีบริการสามารถถูกบุกรุกได้เมื่อปล่อยทิ้งไว้โดยไม่มีใครดูแล VMs ที่ไม่ได้ใช้งานก็เช่นกัน Hatcher กล่าวว่าในสภาพแวดล้อมคลาวด์ยอดนิยม VM มักจะไม่เลิกใช้งาน
“ในฐานะทีมสีแดงและผู้ทดสอบการเจาะระบบ เราชอบสิ่งเหล่านี้เพราะหากเราเข้าถึงสิ่งนั้นได้ เราจะสามารถสร้างการคงอยู่ภายในสภาพแวดล้อมคลาวด์ได้โดยการเปิด [และ] เปิดสัญญาณบนกล่องใดกล่องหนึ่งที่สามารถพูดคุยกับ เซิร์ฟเวอร์ [command-and-control] ของเรา” เขากล่าว "จากนั้นเราสามารถระงับการเข้าถึงนั้นได้อย่างไม่มีกำหนด"
ไฟล์ประเภทหนึ่งที่มักได้รับการเปลี่ยนแปลงอย่างรวดเร็วคือข้อมูลที่ไม่มีโครงสร้าง แม้ว่าโดยทั่วไปจะมีกฎสำหรับข้อมูลที่มีโครงสร้าง เช่น แบบฟอร์มออนไลน์ บันทึกเครือข่าย บันทึกของเว็บเซิร์ฟเวอร์ หรือข้อมูลเชิงปริมาณอื่นๆ จากฐานข้อมูลเชิงสัมพันธ์ แต่ข้อมูลที่ไม่มีโครงสร้างอาจเป็นปัญหาได้ กล่าว Mark Shainman ผู้อำนวยการอาวุโสฝ่ายผลิตภัณฑ์การกำกับดูแลที่ Securiti.ai. นี่คือข้อมูลจากฐานข้อมูลที่ไม่สัมพันธ์กัน Data Lake อีเมล บันทึกการโทร บันทึกการใช้เว็บ การสื่อสารด้วยเสียงและวิดีโอ สภาพแวดล้อมการสตรีม และรูปแบบข้อมูลทั่วไปหลายรูปแบบที่มักใช้สำหรับสเปรดชีต เอกสาร และกราฟิก
“เมื่อคุณเข้าใจว่าข้อมูลที่ละเอียดอ่อนของคุณอยู่ที่ไหน คุณสามารถวางนโยบายเฉพาะที่จะปกป้องข้อมูลนั้นได้” Shainman กล่าว
นโยบายการเข้าถึงสามารถแก้ไขช่องโหว่ได้
กระบวนการคิดที่อยู่เบื้องหลังการแบ่งปันข้อมูลมักจะระบุถึงช่องโหว่ที่อาจเกิดขึ้น
Shainman กล่าวว่า "ถ้าฉันแชร์ข้อมูลกับบุคคลที่สาม ฉันจะใช้นโยบายการเข้ารหัสหรือการปิดบังที่เฉพาะเจาะจงหรือไม่ ดังนั้นเมื่อข้อมูลนั้นถูกส่งไปยังดาวน์สตรีม พวกเขาจะสามารถใช้ประโยชน์จากข้อมูลนั้นได้ แต่ข้อมูลที่ละเอียดอ่อนนั้นมีอยู่ภายใน สภาพแวดล้อมนั้นไม่ได้ถูกเปิดเผย?”
ข่าวกรองการเข้าถึงคือกลุ่มของนโยบายที่อนุญาตให้บุคคลเฉพาะเจาะจงเข้าถึงข้อมูลที่มีอยู่ภายในแพลตฟอร์ม นโยบายเหล่านี้ควบคุมความสามารถในการดูและประมวลผลข้อมูลในระดับสิทธิ์ของเอกสาร แทนที่จะเป็นเซลล์ในสเปรดชีต เป็นต้น วิธีการสนับสนุน การบริหารความเสี่ยงของบุคคลที่สาม (TPRM) โดยอนุญาตให้พันธมิตรเข้าถึงข้อมูลที่ได้รับการอนุมัติสำหรับการบริโภค; ข้อมูลที่อยู่นอกเหนือสิทธิ์นั้น แม้ว่าจะเข้าถึงได้ ก็ไม่สามารถดูหรือประมวลผลได้
เอกสารเช่น NIST's Special Publication 800-80 แนวปฏิบัติสำหรับการสุขาภิบาลสื่อ และสภาการจัดการข้อมูลองค์กร (EDM) กรอบความปลอดภัย สามารถช่วยผู้เชี่ยวชาญด้านความปลอดภัยในการกำหนดการควบคุมสำหรับการระบุและแก้ไขช่องโหว่ที่เกี่ยวข้องกับการรื้อถอนฮาร์ดแวร์และการปกป้องข้อมูล
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตไอสตรีม. ข้อมูลอัจฉริยะ Web3 ขยายความรู้ เข้าถึงได้ที่นี่.
- การสร้างอนาคตโดย Adryenn Ashley เข้าถึงได้ที่นี่.
- ซื้อและขายหุ้นในบริษัท PRE-IPO ด้วย PREIPO® เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :เป็น
- :ไม่
- :ที่ไหน
- 7
- a
- ความสามารถ
- สามารถ
- เกี่ยวกับเรา
- เข้า
- Accessed
- ลงชื่อเข้าใช้
- บัญชี
- กระทำ
- จริง
- ผู้ดูแลระบบ
- บริษัท ตัวแทน
- ตัวแทน
- AI
- ทั้งหมด
- การอนุญาต
- ช่วยให้
- ตาม
- แล้ว
- an
- การวิเคราะห์
- และ
- การใช้งาน
- เข้าใกล้
- ได้รับการอนุมัติ
- เป็น
- AS
- สินทรัพย์
- At
- โจมตี
- ความพยายามในการ
- ประมูล
- เสียง
- การยืนยันตัวตน
- ใช้ได้
- กลับ
- การธนาคาร
- รากฐาน
- BE
- กระโจมไฟ
- เพราะ
- หลัง
- กำลัง
- ที่ดีที่สุด
- ทั้งสอง
- ในกล่องสี่เหลี่ยม
- การละเมิด
- แต่
- by
- โทรศัพท์
- CAN
- สามารถรับ
- ไม่ได้
- ศูนย์
- ผู้บริหารสูงสุด
- ChatGPT
- หัวหน้า
- เมฆ
- ผู้ร่วมก่อตั้ง
- รหัส
- คมนาคม
- บริษัท
- การปฏิบัติตาม
- ส่วนประกอบ
- ที่ถูกบุกรุก
- การคำนวณ
- องค์ประกอบ
- การเชื่อมต่อ
- การเชื่อมต่อ
- การให้คำปรึกษา
- การบริโภค
- ที่มีอยู่
- มี
- ควบคุม
- การควบคุม
- คุ้กกี้
- ไทม์ไลน์การ
- ได้
- สภา
- สภา
- ปกคลุม
- สร้าง
- หนังสือรับรอง
- ไซเบอร์
- cybersecurity
- ประจำวัน
- ข้อมูล
- การวิเคราะห์ข้อมูล
- ศูนย์ข้อมูล
- การจัดการข้อมูล
- ฐานข้อมูล
- รายละเอียด
- กำหนด
- อุปกรณ์
- ผู้อำนวยการ
- do
- เอกสาร
- เอกสาร
- อีเบย์
- อื่น
- อีเมล
- ลูกจ้าง
- เปิดการใช้งาน
- การเข้ารหัสลับ
- Enterprise
- ทั้งหมด
- สิ่งแวดล้อม
- สภาพแวดล้อม
- อุปกรณ์
- จำเป็น
- แม้
- เผง
- ตัวอย่าง
- ข้อยกเว้น
- ที่มีอยู่
- ที่มีอยู่
- อธิบาย
- เอาเปรียบ
- ที่เปิดเผย
- ความจริง
- ตก
- เนื้อไม่มีมัน
- ไฟล์
- หา
- หา
- สำหรับ
- อดีต
- รูปแบบ
- กรอบ
- ราคาเริ่มต้นที่
- ฟังก์ชัน
- โดยทั่วไป
- ได้รับ
- GitHub
- เป้าหมาย
- การกำกับดูแล
- กราฟิก
- บัญชีกลุ่ม
- มือ
- ยาก
- ฮาร์ดแวร์
- แฮช
- มี
- he
- สุขภาพ
- ช่วย
- ถือ
- ถือ
- HTTPS
- i
- ระบุ
- แยกแยะ
- ระบุ
- if
- in
- ประกอบด้วย
- รวม
- รวมทั้ง
- บุคคล
- น่าอับอาย
- ข้อมูล
- แรกเริ่ม
- Intelligence
- เข้าไป
- สินค้าคงคลัง
- IT
- ITS
- jpg
- กุญแจ
- ชนิด
- อัศวิน
- ทราบ
- ห้องปฏิบัติการ
- ชื่อสกุล
- ความแอบแฝง
- กฎหมาย
- นำ
- การรั่วไหล
- ซ้าย
- ปรัมปรา
- ชั้น
- เลฟเวอเรจ
- ในประเทศ
- เข้าสู่ระบบ
- เข้าสู่ระบบ
- สูญหาย
- Lot
- ความรัก
- เครื่อง
- ทำ
- การบำรุงรักษา
- การทำ
- การจัดการ
- ตลาด
- วัสดุ
- ภาพบรรยากาศ
- พบ
- ไอ้เวรตะไล
- ไมโครซอฟท์
- อาจ
- เดือน
- มากที่สุด
- ย้าย
- มาก
- การพิสูจน์ตัวตนแบบหลายปัจจัย
- หลาย
- ฝูง
- my
- แห่งชาติ
- ความมั่นคงของชาติ
- ความต้องการ
- เครือข่าย
- เครือข่าย
- ถัดไป
- NIST
- ไม่
- หมายเหตุ / รายละเอียดเพิ่มเติม
- ตอนนี้
- of
- ปิด
- น่ารังเกียจ
- เจ้าหน้าที่
- มักจะ
- on
- ครั้งเดียว
- ONE
- ออนไลน์
- การดำเนินงาน
- ระบบปฏิบัติการ
- การดำเนินการ
- ตัวเลือกเสริม (Option)
- or
- อื่นๆ
- ของเรา
- ด้านนอก
- เอาชนะ
- พาร์ทเนอร์
- พรรค
- รหัสผ่าน
- รหัสผ่าน
- รูปแบบไฟล์ PDF
- การเจาะ
- การอนุญาต
- วิริยะ
- ฟิชชิ่ง
- ทางร่างกาย
- สถานที่
- เวที
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- นโยบาย
- ยอดนิยม
- ที่มีศักยภาพ
- PowerShell
- ประถม
- ความเป็นส่วนตัว
- ส่วนตัว
- ข้อมูลส่วนตัว
- กระบวนการ
- แปรรูปแล้ว
- การผลิต
- ผลิตภัณฑ์
- เป็นเจ้าของ
- PROS
- ป้องกัน
- ปกป้อง
- โปรโตคอล
- ให้
- ผู้จัดหา
- สาธารณะ
- สิ่งพิมพ์
- ซื้อ
- ผลักดัน
- ใส่
- เชิงปริมาณ
- ค่อนข้าง
- เหตุผล
- เมื่อเร็ว ๆ นี้
- บันทึก
- สีแดง
- สม่ำเสมอ
- ที่เกี่ยวข้อง
- จำเป็นต้องใช้
- ผล
- ความเสี่ยง
- การบริหาจัดการความเสี่ยง
- กฎระเบียบ
- s
- พูดว่า
- ค้นหา
- รอง
- ตลาดรอง
- ความปลอดภัย
- ระดับอาวุโส
- มีความละเอียดอ่อน
- ส่ง
- เซิร์ฟเวอร์
- บริการ
- ผู้ให้บริการ
- บริการ
- เซสชั่น
- ชุด
- ใช้งานร่วมกัน
- สั้น
- น่า
- ง่าย
- ตั้งแต่
- So
- ซอฟต์แวร์
- ขาย
- บาง
- แหล่ง
- พิเศษ
- ความเชี่ยวชาญ
- โดยเฉพาะ
- สเปรดชีต
- สถานะ
- เข้าพัก
- ยังคง
- เก็บไว้
- จำนวนชั้น
- ที่พริ้ว
- โครงสร้าง
- อย่างเช่น
- ส่วนเกิน
- ระบบ
- ระบบ
- คุย
- ทีม
- ทีม
- โทร
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- แล้วก็
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- สิ่ง
- ที่สาม
- ของบุคคลที่สาม
- นี้
- เหล่านั้น
- คิดว่า
- พัน
- ตลอด
- ไปยัง
- เครื่องมือ
- โอน
- หัน
- การหมุน
- ชนิด
- ภายใต้
- เข้าใจ
- ใช้
- มือสอง
- การใช้
- มักจะ
- ความหลากหลาย
- ต่างๆ
- ผู้ขาย
- วีดีโอ
- รายละเอียด
- เสมือน
- VPN
- ช่องโหว่
- ทาง..
- we
- เว็บ
- เว็บเซิร์ฟเวอร์
- ดี
- อะไร
- เมื่อ
- ที่
- ในขณะที่
- ขาว
- หน้าต่าง
- กับ
- ภายใน
- จะ
- XML
- คุณ
- ของคุณ
- ลมทะเล