Hikâyeler hem meşhur hem de efsanedir. Açık artırmada satın alınan fazla bilgi işlem ekipmanı, çalışanların sağlık kayıtları, banka bilgileri ve çok sayıda eyalet ve yerel gizlilik ve veri yasası kapsamındaki diğer veriler dahil olmak üzere özel bilgileri içeren binlerce dosya içerir. Uzun zamandır unutulan sanal makineler (VM'ler) gizli veriler tehlikeye giriyor - ve kimse bilmiyor. Kurumsal sınıf kurumsal ağlarla ilgili topoloji verilerine sahip yönlendiriciler eBay'de satılıyor. Günlük olarak kamuya sunulan bu kadar çok gizli veri varken, şirketler potansiyel saldırganlara başka neler açığa çıkarıyor?
Gerçek şu ki, pek çok veri düzenli olarak açığa çıkıyor. Örneğin geçen ay siber güvenlik tedarikçisi ESET rapor İkincil piyasada satılan hizmet dışı bırakılan yönlendiricilerin %56'sının hassas kurumsal materyal içerdiğini belirtti. Buna, yönlendiriciden yönlendiriciye kimlik doğrulama anahtarları, IPsec ve VPN kimlik bilgileri ve/veya karma parolalar, üçüncü taraf ağlara yapılan bağlantılara ilişkin kimlik bilgileri ve bazı belirli uygulamalara ilişkin bağlantı ayrıntıları gibi yapılandırma verileri dahildir.
Ulusal Güvenlik Ajansı'nda eski bir eğitmen olan ve şu anda saldırgan siber operasyonlarda uzmanlaşmış bir siber güvenlik danışmanlığı olan White Knight Labs'ın CEO'su ve kurucu ortağı olan Greg Hatcher, veri sızıntılarına neden olan bulut tabanlı güvenlik açıklarının genellikle yanlış yapılandırmalardan kaynaklandığını söylüyor. Son zamanlarda ChatGPT'ye özel kodun girmesi gibi verilerin bazen kasıtlı ama safça riske atıldığını belirtiyor. Samsung'un ihlali.
Hatcher, kimlik bilgileri ve kurumsal sırlar gibi gizli verilerin genellikle GitHub ve diğer yazılım depolarında saklandığını söylüyor. Saldırganlar, çok faktörlü kimlik doğrulamayı aramak veya geçerli kimlik bilgilerine yönelik atlatmalar yapmak için, MFA'nın etkin olup olmadığını belirlemeye çalışan, sağlanan bir kimlik bilgileri kümesini kullanarak çeşitli Microsoft hizmetlerinde oturum açmaya çalışan bir PowerShell betiği olan MFASweep'i kullanabilir; şeytan ginxoturum çerezleriyle birlikte kimlik avı oturum açma bilgileri için kullanılan bir ortadaki adam saldırısı çerçevesi; ve diğer araçlar. Bu araçlar, mevcut güvenlik yapılandırmalarını atlayarak çeşitli sistem ve uygulamalardaki erişim açıklarını bulabilir.
Hatcher, hem donanım hem de yazılım varlık envanterine sahip olmanın önemli olduğunu söylüyor. Güvenlik ekibinin bakım ve uyumluluk nedenleriyle ağda tam olarak hangi donanımın bulunduğunu bilmesi gerektiğinden, donanım envanteri tüm cihazları içermelidir. Güvenlik ekipleri şunları kullanabilir: yazılım varlık envanteri Bulut tabanlı donanımların çoğuna erişemedikleri için bulut ortamlarını korumak için. (Bu durumun istisnası, hizmet sağlayıcının veri merkezinde şirkete ait donanımın bulunduğu ve aynı zamanda donanım varlık envanteri kapsamına giren özel bir buluttur.)
Hatcher, kullanımdan kaldırılan sabit disklerdeki uygulamalar silinse bile diskteki Windows işletim sistemindeki unattend.xml dosyasının hâlâ ihlallere yol açabilecek gizli verileri barındırdığını söylüyor.
"Bu konuyu ele alırsam ve yerel yönetici şifresi kurumsal ortamda yeniden kullanılırsa, artık bir başlangıç noktası elde edebilirim" diye açıklıyor. "Zaten çevrede yanal olarak hareket edebiliyorum."
Hassas Veriler Gizli Kalmayabilir
Diskleri fiziksel olarak yok etmenin dışında, bir sonraki en iyi seçenek tüm diskin üzerine yazmaktır ancak bazen bu seçeneğin de üstesinden gelinebilir.
Tel Aviv merkezli Veriti.ai'nin kurucu ortağı ve gizlilik sorumlusu Oren Koren, hizmet hesaplarının, saldırganların hem üretim sunucularında hem de kullanımdan kaldırılmış sunuculardaki veritabanları açıkta bırakıldığında istismar edebileceği, genellikle göz ardı edilen bir veri kaynağı olduğunu söylüyor. Örneğin güvenliği ihlal edilmiş posta aktarım aracıları, üretim sunucularından gönderilirken basit posta aktarım protokolü (SMTP) verilerinin şifresini çözerek ortadaki adam saldırısı gibi davranabilir.
Benzer şekilde, saldırganın hesabın birincil işlevini belirlemesi ve bu amaca ulaşmak için hangi güvenlik bileşenlerinin kapatıldığını bulması durumunda diğer hizmet hesaplarının güvenliği ihlal edilebilir. Buna bir örnek, çok düşük gecikme süresi gerektiğinde veri analizinin kapatılması olabilir.
Tıpkı hizmet hesaplarının gözetimsiz bırakıldığında tehlikeye girebilmesi gibi, artık VM'ler de tehlikeye girebilir. Hatcher, popüler bulut ortamlarında VM'lerin çoğunlukla kullanımdan kaldırılmadığını söylüyor.
"Bir kırmızı ekip üyesi ve bir penetrasyon testçisi olarak bu şeyleri seviyoruz çünkü eğer bunlara erişebilirsek, bulut ortamında, içeri girip yanıt verebilecek kutulardan birinin üzerine bir işaret koyarak gerçekten kalıcılık yaratabiliriz. bizim [komuta ve kontrol] sunucumuz” diyor. "O zaman bu erişimi süresiz olarak elimizde tutabiliriz."
Genellikle kısa sürede gözden kaçırılan bir dosya türü, yapılandırılmamış verilerdir. Kurallar genellikle yapılandırılmış veriler (çevrimiçi formlar, ağ günlükleri, Web sunucusu günlükleri veya ilişkisel veritabanlarından alınan diğer niceliksel veriler) için geçerli olsa da, yapılandırılmamış verilerin sorunlu olabileceğini söylüyor Mark Shainman, Securiti.ai'nin yönetişim ürünleri kıdemli yöneticisi. Bu, ilişkisel olmayan veritabanlarından, veri göllerinden, e-postadan, çağrı günlüklerinden, Web günlüklerinden, ses ve video iletişimlerinden, akış ortamlarından ve genellikle elektronik tablolar, belgeler ve grafikler için kullanılan birden fazla genel veri biçiminden gelen verilerdir.
Shainman, "Hassas verilerinizin nerede bulunduğunu anladıktan sonra, bu verileri koruyan belirli politikaları uygulamaya koyabilirsiniz" diyor.
Erişim Politikaları Güvenlik Açıklarını Düzeltebilir
Veri paylaşımının ardındaki düşünce süreci genellikle potansiyel güvenlik açıklarını tanımlar.
Shainman şöyle diyor: "Verileri üçüncü bir tarafla paylaşıyorsam, belirli şifreleme veya maskeleme politikaları uyguluyor muyum? Böylece bu veriler aşağıya doğru itildiğinde, bu verilerden ancak içinde bulunan hassas verilerden yararlanma olanağına sahip oluyorlar mı? o ortam açığa çıkmıyor mu?”
Erişim zekası, belirli kişilerin bir platformda bulunan verilere erişmesine olanak tanıyan bir politikalar grubudur. Bu politikalar, örneğin bir elektronik tablodaki hücre bazında olmak yerine, verileri belgenin izin düzeyinde görüntüleme ve işleme yeteneğini kontrol eder. Yaklaşım güçlendiriyor üçüncü taraf risk yönetimi (TPRM) ortakların tüketimleri için onaylanmış verilere erişmesine izin vererek; bu izin dışındaki veriler, erişilse dahi görüntülenemez ve işlenemez.
NIST'in Özel Yayını 800-80 gibi belgeler Medya Sanitasyonu Yönergeleri ve Kurumsal Veri Yönetimi (EDM) Konseyi'nin güvenlik çerçeveleri güvenlik profesyonellerinin, donanımın kullanımdan kaldırılması ve verilerin korunmasıyla ilgili güvenlik açıklarını belirlemeye ve gidermeye yönelik kontrolleri tanımlamasına yardımcı olabilir.
- SEO Destekli İçerik ve Halkla İlişkiler Dağıtımı. Bugün Gücünüzü Artırın.
- PlatoAiStream. Web3 Veri Zekası. Bilgi Genişletildi. Buradan Erişin.
- Adryenn Ashley ile Geleceği Basmak. Buradan Erişin.
- PREIPO® ile PRE-IPO Şirketlerinde Hisse Al ve Sat. Buradan Erişin.
- Kaynak: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :dır-dir
- :olumsuzluk
- :Neresi
- 7
- a
- kabiliyet
- Yapabilmek
- Hakkımızda
- erişim
- erişilen
- Hesap
- Hesaplar
- Hareket
- aslında
- Gizem
- ajans
- ajanları
- AI
- Türkiye
- Izin
- veriyor
- boyunca
- zaten
- an
- analiz
- ve
- uygulamaları
- yaklaşım
- onaylı
- ARE
- AS
- varlık
- At
- saldırı
- Denemeler
- Açık arttırma
- ses
- Doğrulama
- mevcut
- Arka
- Bankacılık
- temel
- BE
- fener
- Çünkü
- arkasında
- olmak
- İYİ
- her ikisi de
- kutular
- ihlalleri
- fakat
- by
- çağrı
- CAN
- Alabilirsin
- yapamam
- Merkez
- ceo
- ChatGPT
- baş
- bulut
- Kurucu
- kod
- İletişim
- Şirketler
- uyma
- bileşenler
- Uzlaşılmış
- bilgisayar
- yapılandırma
- bağ
- Bağlantılar
- danışmanlık
- tüketim
- içerdiği
- içeren
- kontrol
- kontroller
- kurabiye
- Kurumsal
- olabilir
- Konsey
- Konseyin
- kaplı
- yaratmak
- Tanıtım
- Siber
- Siber güvenlik
- günlük
- veri
- veri analizi
- Veri Merkezi
- veri yönetimi
- veritabanları
- ayrıntılar
- Belirlemek
- Cihaz
- yönetmen
- do
- belge
- evraklar
- eBay
- başka
- E-posta
- Işçi
- etkin
- şifreleme
- kuruluş
- Tüm
- çevre
- ortamları
- ekipman
- gerekli
- Hatta
- kesinlikle
- örnek
- istisna
- mevcut
- var
- açıklar
- sömürmek
- maruz
- gerçek
- Düşmek
- fileto
- dosyalar
- bulmak
- bulma
- İçin
- Eski
- formlar
- iskelet
- itibaren
- işlev
- genellikle
- almak
- GitHub
- gol
- yönetim
- grafik
- grup
- Eller
- Zor
- donanım
- karma
- Var
- he
- Sağlık
- yardım et
- ambar
- tutar
- HTTPS
- i
- tanımlar
- belirlemek
- belirlenmesi
- if
- in
- dahil
- dahil
- Dahil olmak üzere
- bireyler
- rezil
- bilgi
- ilk
- İstihbarat
- içine
- envanter
- IT
- ONUN
- jpg
- anahtarlar
- Nezaket.
- Şövalye
- Bilmek
- Labs
- Soyad
- Gecikme
- Yasalar
- öncülük etmek
- Kaçaklar
- sol
- efsanevi
- seviye
- Kaldıraç
- yerel
- log
- giriş
- kayıp
- Çok
- Aşk
- Makineler
- yapılmış
- bakım
- Yapımı
- yönetim
- pazar
- malzeme
- medya
- Neden
- MFA
- Microsoft
- olabilir
- Ay
- çoğu
- hareket
- çok
- çok faktörlü kimlik doğrulama
- çoklu
- çokluk
- my
- ulusal
- Ulusal Güvenlik
- ihtiyaçlar
- ağ
- ağlar
- sonraki
- NiST
- yok hayır
- notlar
- şimdi
- of
- kapalı
- saldırgan
- Subay
- sık sık
- on
- bir Zamanlar
- ONE
- Online
- işletme
- işletim sistemi
- Operasyon
- seçenek
- or
- Diğer
- bizim
- dışında
- Üstesinden gelmek
- ortaklar
- Parti
- Şifre
- şifreleri
- nüfuz
- izin
- sebat
- Kimlik avı
- fiziksel olarak
- yer
- platform
- Platon
- Plato Veri Zekası
- PlatoVeri
- politikaları
- Popüler
- potansiyel
- PowerShell
- birincil
- gizlilik
- özel
- özel bilgi
- süreç
- İşlenmiş
- üretim
- Ürünler
- özel
- Artıları
- korumak
- koruyucu
- protokol
- sağlanan
- sağlayan
- halka açık
- Yayın
- satın alındı
- itti
- koymak
- nicel
- daha doğrusu
- nedenleri
- son
- kayıtlar
- Kırmızı
- düzenli
- ilgili
- gereklidir
- sonuç
- Risk
- risk yönetimi
- kurallar
- s
- diyor
- Ara
- ikincil
- İkincil pazar
- güvenlik
- kıdemli
- hassas
- gönderdi
- Sunucular
- hizmet
- Servis Sağlayıcı
- Hizmetler
- Oturum
- set
- paylaşımı
- kısa
- meli
- Basit
- beri
- So
- Yazılım
- satılan
- biraz
- Kaynak
- özel
- uzmanlaşmış
- özel
- Tablo
- Eyalet
- kalmak
- Yine
- saklı
- hikayeler
- akış
- yapılandırılmış
- böyle
- fazlalık
- sistem
- Sistemler
- Konuşmak
- takım
- takım
- Lütfen size ulaşabilmemiz için belirtiniz
- göre
- o
- The
- ve bazı Asya
- sonra
- Bunlar
- onlar
- işler
- Üçüncü
- üçüncü şahıslara ait
- Re-Tweet
- Bu
- düşünce
- Binlerce
- boyunca
- için
- araçlar
- transfer
- Dönük
- Dönüş
- tip
- altında
- anlamak
- kullanım
- Kullanılmış
- kullanma
- genellikle
- çeşitlilik
- çeşitli
- satıcı
- Video
- Görüntüle
- Sanal
- VPN
- güvenlik açıkları
- Yol..
- we
- ağ
- web sunucusu
- İYİ
- Ne
- ne zaman
- hangi
- süre
- beyaz
- pencereler
- ile
- içinde
- olur
- XML
- Sen
- zefirnet