Одним із стандартних інструментів кібербезпеки сьогодні є невпинна перевірка Dark Web — бажане робоче місце для поганих хлопців у всьому світі — за будь-які натяки на секрети вашого підприємства тощо інтелектуальна власність були ексфільтровані.
Проблема полягає в тому, що надто багато керівників інформаційної безпеки (CISO) і керівників операційних центрів безпеки (SOC) роблять припущення, що коли вони знаходять будь-яку конфіденційну інформацію компанії, це явно означає, що їхні корпоративні системи були успішно атаковані. Це цілком можливо означає це, але це також може означати сотню інших речей. Можливо, дані були отримані з корпоративного хмарного сайту, тіньового хмарного сайту, домашнього ноутбука співробітника, корпоративної компанії резервного копіювання, корпоративної фірми з аварійного відновлення, смартфона, партнера по ланцюжку поставок або навіть флеш-накопичувача. яку вкрали з автомобіля.
При роботі з рутиною інтелектуальна власність — включно з персональною інформацією клієнта (PII), медичними даними, обліковими даними платіжної картки або кресленнями військової системи озброєння — корисно дізнатися, що якусь її версію було захоплено. Але поки не буде встановлено, де, коли і як сталася ця крадіжка, неможливо знати, що з цим робити.
У деяких випадках відповідь може бути «нічого». Розглянемо деякі з найбільш конфіденційних файлів у вашій системі: секрети, такі як ключі API, маркери доступу, паролі, ключі шифрування/дешифрування та облікові дані доступу.
Якщо все відстежується та реєструється належним чином, ваша команда може виявити, що знайдені секрети Dark Web уже регулярно дезактивовано. Отже, не було б потреби в будь-яких подальших діях.
Тим не менш, більшість підприємств відстежують Dark Web без кодування чи інших деталей відстеження, достатніх для того, щоб мати можливість ефективно визначати відповідні наступні кроки, якщо і коли вони щось знайдуть.
Отримання деталей
Більшість CISO розуміють, що виявлення секретів у Dark Web означає, що вони скомпрометовані. Але за відсутності відповідних деталей вони часто надмірно реагують — або реагують неналежним чином — і вносять дорогі та руйнівні зміни, які насправді можуть бути абсолютно непотрібними.
Це може навіть поширюватися на розкриття інформації про відповідність нормативним вимогам, включаючи Загальний регламент захисту даних Європейського Союзу (GDPR) і Комісія з цінних паперів і біржВимоги SEC щодо кібербезпеки — засновані на хибних припущеннях. Це потенційно може наразити підприємство на падіння запасів і штрафи за недотримання вимог, якщо вони не потрібні.
Життєвий цикл секрету в Dark Web — його цінність, використання та актуальність — змінюється з часом. Розуміння цього життєвого циклу може допомогти CISO приймати зважені рішення про те, яким секретам віддавати пріоритет для ротації чи додаткового захисту. Секрети, пов’язані, наприклад, з тимчасовими проектами, можуть стати неактуальними швидше, ніж ті, що пов’язані з довгостроковою інфраструктурою. Моніторинг Dark Web, розуміння того, чи є ваші секрети там, і додавання метаданих і контексту до цих секретів є ключем до розуміння того, які секрети зараз є цінними для зловмисників і вимагають негайних дій.
Небезпека хибних припущень
Ситуація дещо інша, коли виявлений матеріал є конфіденційними файлами даних, особливо суворо регульованими даними, такими як інформація, що дозволяє ідентифікувати особу (PII), медичні та фінансові дані. Але відкриття повинно викликати додаткове розслідування. Якщо наступним кроком є дія, ваша команда може вжити неправильних дій на основі помилкових припущень.
По-перше, скільки даних було знайдено? Чи ваша компанія єдине місце, де можуть зберігатися ці дані? Чи можуть ці дані також існувати в системах пов’язаних компаній? Чи були вони зламані? Це одна з ключових причин, чому все має бути точно закодовано та марковано.
Коли буде встановлено, що дані справді якимось чином були взяті з систем вашої компанії, ми маємо повернутися до кодування. Чи був викрадений файл, який знаходиться у ваших локальних операціях? На хмарі? Якщо хмара, то яка? Це дані, надані вашій маркетинговій команді місяць тому для аналізу?
Кожного разу, коли дані копіюються та поширюються, їх можна відстежити за допомогою журналів і збагачення метаданих, щоб визначити, як, чому та коли їх було вкрадено. В ідеалі це підкаже вашій команді, де існує діра, яку потрібно усунути.
Повернемося до секретних інструментів. Якщо термін дії цього ключа вже минув, вам, ймовірно, байдуже, чи є він у темній мережі. (Ви, ймовірно, хочете знати, оскільки це все ще може бути підказкою про ще не виявлений злом, але відповідь набагато менш тривожна.) Припустімо, що виявлені ключі машини все ще активні. Це, очевидно, проблема. Рішення — що з цим робити — далеко не очевидно. Програмні ключі доступу можуть забезпечити доступ до більшої частини вашої інфраструктури. З точки зору злодія, це найцінніша інформація. Це ключі до вашого королівства. Якщо не впоратися належним чином і швидко, гра може закінчитися.
в чому підступ Коли ви виявите викрадені дані або ключі, буде надто пізно. Якщо критичний контекст не створюється і не додається до кожного ключа в момент їх створення — і не змінюється в той момент, коли хтось кудись переміщує — виявити деталі порушення пізніше стає набагато складнішим завданням. Найкращим командам експертів у світі знадобиться багато років, щоб відстежити історію ключа, якщо його не було додано на самому початку.
Встановлення найкращих практик
Ви повинні підтримувати суворо контрольований інвентар усіх ваших секретів, включаючи складні та ретельні механізми хешування для відстеження всіх видів використання та активності. Це єдиний життєздатний спосіб відстежувати всі дії облікових даних вашого комп’ютера в реальному часі. Якщо ви робите це агресивно, вам слід попередити про викрадену машину задовго до того, як вона потрапить у темну мережу та буде продана тому, хто запропонує найвищу ціну.
Ще одна найкраща практика — регулярно бомбардувати Темну мережу — та інші притони лиходіїв — фіктивними файлами, щоб додати ще більше шуму в рівняння. Це може змусити деяких дискримінантів повністю уникати ваших даних, якщо вони не впевнені, чи вони дійсні чи ні.
Підсумок: відстеження всього в Dark Web є критично важливим. Але якщо ви не позначили всі ваші конфіденційні дані заздалегідь, ваша команда може прийняти рішення, які будуть прямо протилежними тому, що вони мали б приймати. У Dark Web вкрадені секрети — ваш ворог, а безліч контексту — ваш друг.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- : має
- :є
- : ні
- :де
- 7
- a
- Здатний
- МЕНЮ
- про це
- доступ
- дію
- активний
- діяльності
- діяльність
- додавати
- доданий
- додати
- Додатковий
- адресований
- Століття
- назад
- ВСІ
- вже
- Також
- an
- аналіз
- та
- відповідь
- будь-який
- будь
- де-небудь
- API
- КЛЮЧІ API
- відповідний
- ЕСТЬ
- AS
- припустити
- припущення
- припущення
- At
- уникнути
- назад
- резервна копія
- поганий
- заснований
- BE
- оскільки
- ставати
- було
- перед тим
- початок
- буття
- КРАЩЕ
- передового досвіду
- дно
- порушення
- але
- by
- CAN
- захоплений
- автомобіль
- карта
- який
- випадків
- Залучайте
- Центр
- ланцюг
- Зміни
- перевірка
- головний
- хмара
- закодований
- Кодування
- Компанії
- компанія
- дотримання
- Компрометація
- Вважати
- контекст
- контроль
- Корпоративний
- може
- створений
- ІНТЕРЕНЦІЙНИЙ
- Повноваження
- критичний
- В даний час
- клієнт
- Кібербезпека
- цикл
- НЕБЕЗПЕЧНО
- темно
- Dark Web
- дані
- захист даних
- справу
- рішення
- доставляти
- деталі
- Визначати
- певний
- DID
- різний
- важкий
- катастрофа
- відкрити
- відкритий
- відкриття
- відкриття
- руйнівний
- do
- Дон
- управляти
- краплі
- кожен
- фактично
- Розробити
- Співробітник
- займатися
- підприємство
- підприємств
- повністю
- особливо
- встановлений
- налагодження
- Європейська
- european union
- Навіть
- все
- приклад
- обмін
- існувати
- існує
- дорогий
- явно
- продовжити
- false
- далеко
- швидше
- філе
- Файли
- фінансовий
- фінансові дані
- знайти
- знахідки
- кінець
- Фірма
- недоліки
- для
- Криміналістика
- знайдений
- друг
- від
- далі
- гра
- GDPR
- Загальне
- загальні дані
- Положення про захист персональних даних Загальні
- отримати
- отримання
- даний
- Глобально
- Go
- хешування
- Мати
- охорона здоров'я
- допомога
- корисний
- отже
- найвищий
- дуже
- підказки
- історія
- Hole
- Головна
- Як
- HTTPS
- сто
- в ідеалі
- ідентифікується
- if
- Негайний
- неможливе
- in
- У тому числі
- дійсно
- інформація
- інформаційна безпека
- повідомив
- Інфраструктура
- мить
- інвентаризація
- дослідження
- IT
- ЙОГО
- JPG
- ключ
- ключі
- Царство
- Знати
- не вистачає
- портативний комп'ютер
- Пізно
- пізніше
- вивчення
- менше
- дозволяти
- життя
- Лінія
- увійшли
- Довго
- машина
- підтримувати
- зробити
- Робить
- Менеджери
- багато
- Маркетинг
- матеріал
- Може..
- значити
- засоби
- механізми
- метадані
- педантичний
- може бути
- військовий
- Місія
- монітор
- моніторинг
- місяць
- більше
- найбільш
- переїхав
- багато
- повинен
- необхідно
- Необхідність
- потреби
- наступний
- немає
- шум
- нічого
- Очевидний
- of
- офіцерів
- часто
- on
- один раз
- ONE
- ті,
- тільки
- операції
- протилежний
- or
- Інше
- над
- партнер
- Паролі
- оплата
- Платіжна картка
- персонал
- Особисто
- перспектива
- місце
- plato
- Інформація про дані Платона
- PlatoData
- полярний
- це можливо
- потенціал
- практика
- практики
- точно
- переважним
- Пріоритетність
- ймовірно
- Проблема
- програмний
- проектів
- правильно
- захист
- швидко
- Реагувати
- реального часу
- Причини
- відновлення
- регулюється
- Регулювання
- регуляторні
- Відповідність нормативам
- пов'язаний
- невблаганно
- актуальність
- вимагати
- Вимога
- відповідь
- право
- рутина
- звичайно
- s
- Зазначений
- SEC
- секрет
- секрети
- безпеку
- чутливий
- тінь
- загальні
- Повинен
- сайт
- сидить
- ситуація
- трохи відрізняється
- смартфон
- проданий
- рішення
- деякі
- якось
- що в сім'ї щось
- standard
- Крок
- заходи
- Як і раніше
- акції
- вкрали
- Успішно
- такі
- достатній
- поставка
- ланцюжка поставок
- Переконайтеся
- система
- Systems
- Приймати
- прийняті
- Завдання
- команда
- команди
- сказати
- тимчасовий
- ніж
- Що
- Команда
- світ
- крадіжка
- їх
- потім
- Там.
- вони
- речі
- це
- ті
- Зв'язаний
- час
- до
- сьогодні
- Жетони
- Тон
- занадто
- прийняли
- інструменти
- трек
- Відстеження
- викликати
- тривожний
- розуміти
- розуміння
- союз
- непотрібний
- до
- Використання
- використання
- дійсний
- Цінний
- значення
- версія
- дуже
- viable
- хотіти
- було
- wasn
- шлях..
- we
- Зброя
- Web
- були
- Що
- коли
- коли б ні
- Чи
- який
- чому
- волі
- з
- в
- Робоче місце
- світ
- б
- Неправильно
- Ти
- вашу
- зефірнет