کہانیاں مشہور بھی ہیں اور افسانوی بھی۔ نیلامی میں خریدے گئے فاضل کمپیوٹنگ آلات میں نجی معلومات کے ساتھ ہزاروں فائلیں ہوتی ہیں، بشمول ملازمین کے صحت کے ریکارڈ، بینکنگ کی معلومات، اور ریاستی اور مقامی رازداری اور ڈیٹا قوانین کی ایک بڑی تعداد میں شامل دیگر ڈیٹا۔ طویل عرصے سے بھولی ہوئی ورچوئل مشینیں (VMs) خفیہ ڈیٹا کے ساتھ سمجھوتہ کیا جاتا ہے۔ - اور کوئی نہیں جانتا. انٹرپرائز کلاس کارپوریٹ نیٹ ورکس کے بارے میں ٹوپولوجی ڈیٹا والے راؤٹرز ای بے پر فروخت کیا جاتا ہے۔ روزانہ کی بنیاد پر عوام کے لیے اتنا زیادہ خفیہ ڈیٹا دستیاب ہونے کے ساتھ، کمپنیاں ممکنہ حملہ آوروں کے سامنے اور کیا کر رہی ہیں؟
حقیقت یہ ہے کہ بہت سارے اعداد و شمار باقاعدگی سے سامنے آتے ہیں۔ پچھلے مہینے، مثال کے طور پر، سائبرسیکیوریٹی وینڈر ESET رپورٹ کے مطابق کہ ثانوی مارکیٹ پر فروخت ہونے والے 56% ناکارہ روٹرز میں حساس کارپوریٹ مواد موجود تھا۔ اس میں کنفیگریشن ڈیٹا جیسے راؤٹر سے روٹر کی تصدیق کی کلیدیں، IPsec اور VPN اسناد اور/یا ہیشڈ پاس ورڈ، فریق ثالث کے نیٹ ورکس سے کنکشن کے لیے اسناد، اور کچھ مخصوص ایپلیکیشنز کے لیے کنکشن کی تفصیلات شامل ہیں۔
نیشنل سیکیورٹی ایجنسی کے سابق انسٹرکٹر اور اب سائبر سیکیورٹی کنسلٹنسی جو کہ جارحانہ سائبر آپریشنز میں مہارت رکھتی ہے، وائٹ نائٹ لیبز کے سی ای او اور شریک بانی، گریگ ہیچر کا کہنا ہے کہ کلاؤڈ پر مبنی کمزوریاں جو ڈیٹا لیک کا نتیجہ ہوتی ہیں، عام طور پر غلط کنفیگریشنز کا نتیجہ ہوتی ہیں۔ بعض اوقات ڈیٹا کو جان بوجھ کر خطرے میں ڈال دیا جاتا ہے لیکن سادہ لوح، وہ نوٹ کرتا ہے، جیسے کہ ملکیتی کوڈ نے حال ہی میں چیٹ جی پی ٹی میں اپنا راستہ تلاش کیا ہے۔ سام سنگ کی خلاف ورزی.
ہیچر کا کہنا ہے کہ خفیہ ڈیٹا، جیسے اسناد اور کارپوریٹ راز، اکثر GitHub اور دیگر سافٹ ویئر ریپوزٹریز میں محفوظ کیے جاتے ہیں۔ ملٹی فیکٹر توثیق یا درست اسناد کے لیے بائی پاسز کو تلاش کرنے کے لیے، حملہ آور MFASweep، ایک PowerShell اسکرپٹ استعمال کر سکتے ہیں جو کہ فراہم کردہ اسناد کے سیٹ کا استعمال کرتے ہوئے Microsoft کی مختلف سروسز میں لاگ ان کرنے کی کوشش کرتا ہے جو یہ شناخت کرنے کی کوشش کرتا ہے کہ آیا MFA فعال ہے؛ Evilginx, سیشن کوکیز کے ساتھ لاگ ان کی اسناد کو فشنگ کرنے کے لیے استعمال ہونے والا مین-ان-دی-درمیانہ حملہ فریم ورک؛ اور دیگر اوزار. یہ ٹولز موجودہ سیکیورٹی کنفیگریشنز کو نظرانداز کرتے ہوئے متعدد سسٹمز اور ایپلیکیشنز میں رسائی کے خطرات کو تلاش کرسکتے ہیں۔
ہیچر کا کہنا ہے کہ ہارڈ ویئر اور سافٹ ویئر دونوں اثاثوں کی انوینٹری کا ہونا ضروری ہے۔ ہارڈ ویئر کی انوینٹری میں تمام آلات شامل ہونے چاہئیں کیونکہ سیکورٹی ٹیم کو یہ جاننا ضروری ہے کہ نیٹ ورک پر دیکھ بھال اور تعمیل کی وجوہات کی بنا پر کون سا ہارڈ ویئر ہے۔ سیکورٹی ٹیمیں استعمال کر سکتی ہیں a سافٹ ویئر اثاثہ انوینٹری اپنے کلاؤڈ ماحول کی حفاظت کے لیے، کیونکہ وہ زیادہ تر کلاؤڈ بیسڈ ہارڈ ویئر تک رسائی حاصل نہیں کر سکتے۔ (استثنیٰ سروس فراہم کنندہ کے ڈیٹا سینٹر میں کمپنی کی ملکیت والے ہارڈ ویئر کے ساتھ ایک نجی کلاؤڈ ہے، جو ہارڈ ویئر کے اثاثہ جات کی فہرست میں بھی آتا ہے۔)
ہیچر کا کہنا ہے کہ جب ایپلی کیشنز کو ریٹائرڈ ہارڈ ڈسک سے حذف کر دیا جاتا ہے، تب بھی ڈسک پر موجود ونڈوز آپریٹنگ سسٹم میں موجود unattend.xml فائل میں خفیہ ڈیٹا موجود ہوتا ہے جو کہ خلاف ورزیوں کا باعث بن سکتا ہے۔
"اگر میں اس پر ہاتھ ڈالتا ہوں اور اس مقامی ایڈمن پاس ورڈ کو انٹرپرائز کے پورے ماحول میں دوبارہ استعمال کیا جاتا ہے، تو میں اب ابتدائی قدم اٹھا سکتا ہوں،" وہ بتاتے ہیں۔ "میں پہلے ہی پورے ماحول میں پیچھے سے حرکت کر سکتا ہوں۔"
حساس ڈیٹا پوشیدہ نہیں رہ سکتا ہے۔
جسمانی طور پر ڈسکوں کو تباہ کرنے سے کم، اگلا بہترین آپشن پوری ڈسک کو اوور رائٹ کرنا ہے - لیکن اس آپشن پر بھی بعض اوقات قابو پایا جا سکتا ہے۔
اورین کورین، تل ابیب میں مقیم Veriti.ai کے شریک بانی اور چیف پرائیویسی آفیسر کا کہنا ہے کہ سروس اکاؤنٹس ڈیٹا کا اکثر نظر انداز کیا جانے والا ذریعہ ہے جسے حملہ آور پروڈکشن سرورز اور جب ریٹائرڈ سرورز کے ڈیٹا بیس کو بے نقاب چھوڑ دیا جاتا ہے، دونوں کا فائدہ اٹھا سکتے ہیں۔ سمجھوتہ کرنے والے میل ٹرانسفر ایجنٹس، مثال کے طور پر، ایک مین-ان-دی-درمیان حملے کے طور پر کام کر سکتے ہیں، سادہ میل ٹرانسفر پروٹوکول (SMTP) ڈیٹا کو ڈکرپٹ کر سکتے ہیں کیونکہ یہ پروڈکشن سرورز سے بھیجا جا رہا ہے۔
اسی طرح، دوسرے سروس اکاؤنٹس سے سمجھوتہ کیا جا سکتا ہے اگر حملہ آور اکاؤنٹ کے بنیادی فنکشن کا تعین کرنے کے قابل ہو اور یہ معلوم کر سکے کہ اس مقصد کو پورا کرنے کے لیے کون سے حفاظتی اجزاء بند کیے گئے ہیں۔ ایک مثال یہ ہے کہ جب انتہائی کم تاخیر کی ضرورت ہو تو ڈیٹا کے تجزیہ کو بند کرنا۔
جس طرح سروس اکاؤنٹس سے سمجھوتہ کیا جا سکتا ہے جب ان کا خیال نہ رکھا جائے، اسی طرح یتیم VMs بھی کر سکتے ہیں۔ ہیچر کا کہنا ہے کہ مقبول کلاؤڈ ماحول میں، VMs کو اکثر ختم نہیں کیا جاتا ہے۔
"ایک ریڈ ٹیمر اور ایک دخول ٹیسٹر کے طور پر، ہمیں یہ چیزیں پسند ہیں کیونکہ اگر ہم اس تک رسائی حاصل کرتے ہیں، تو ہم ان باکسز میں سے کسی ایک پر بیکن کو پاپ ان [اور] پوپ کرکے کلاؤڈ ماحول میں مستقل مزاجی پیدا کرسکتے ہیں جو واپس بات کر سکتے ہیں۔ ہمارا [کمانڈ اینڈ کنٹرول] سرور،" وہ کہتے ہیں۔ "پھر ہم اس رسائی کو غیر معینہ مدت تک روک سکتے ہیں۔"
ایک فائل کی قسم جس میں اکثر مختصر تبدیلی آتی ہے وہ غیر ساختہ ڈیٹا ہے۔ جبکہ عام طور پر سٹرکچرڈ ڈیٹا — آن لائن فارمز، نیٹ ورک لاگ، ویب سرور لاگز، یا متعلقہ ڈیٹا بیس سے دوسرے مقداری ڈیٹا کے لیے اصول لاگو ہوتے ہیں — کہتے ہیں کہ غیر ساختہ ڈیٹا پریشانی کا باعث ہو سکتا ہے۔ مارک شین مین، Securiti.ai میں گورننس پروڈکٹس کے سینئر ڈائریکٹر. یہ غیر متعلقہ ڈیٹا بیس، ڈیٹا لیکس، ای میل، کال لاگز، ویب لاگ، آڈیو اور ویڈیو کمیونیکیشنز، اسٹریمنگ ماحول، اور متعدد عام ڈیٹا فارمیٹس کا ڈیٹا ہے جو اکثر اسپریڈ شیٹس، دستاویزات اور گرافکس کے لیے استعمال ہوتے ہیں۔
شین مین کا کہنا ہے کہ "ایک بار جب آپ یہ سمجھ لیں کہ آپ کا حساس ڈیٹا کہاں موجود ہے، تو آپ مخصوص پالیسیاں بنا سکتے ہیں جو اس ڈیٹا کی حفاظت کرتی ہیں۔"
رسائی کی پالیسیاں کمزوریوں کو دور کرسکتی ہیں۔
ڈیٹا شیئر کرنے کے پیچھے سوچنے کا عمل اکثر ممکنہ کمزوریوں کی نشاندہی کرتا ہے۔
شین مین کہتے ہیں: "اگر میں کسی تیسرے فریق کے ساتھ ڈیٹا شیئر کر رہا ہوں، تو کیا میں مخصوص انکرپشن یا ماسکنگ پالیسیاں رکھتا ہوں، لہذا جب اس ڈیٹا کو نیچے کی طرف دھکیل دیا جاتا ہے، تو وہ اس ڈیٹا کا فائدہ اٹھانے کی صلاحیت رکھتے ہیں، لیکن وہ حساس ڈیٹا جو اندر موجود ہوتا ہے۔ وہ ماحول بے نقاب نہیں ہے؟
رسائی انٹیلی جنس پالیسیوں کا ایک گروپ ہے جو مخصوص افراد کو پلیٹ فارم کے اندر موجود ڈیٹا تک رسائی کی اجازت دیتا ہے۔ یہ پالیسیاں اسپریڈ شیٹ پر سیل کی بنیاد پر، مثال کے طور پر، دستاویز کی اجازت کی سطح پر ڈیٹا کو دیکھنے اور اس پر کارروائی کرنے کی صلاحیت کو کنٹرول کرتی ہیں۔ نقطہ نظر کو تقویت ملتی ہے۔ تھرڈ پارٹی رسک مینجمنٹ (TPRM) شراکت داروں کو ان کے استعمال کے لیے منظور شدہ ڈیٹا تک رسائی کی اجازت دے کر؛ اس اجازت سے باہر کا ڈیٹا، چاہے اس تک رسائی حاصل ہو، اسے دیکھا یا اس پر کارروائی نہیں کی جا سکتی ہے۔
دستاویزات جیسے NIST کی خصوصی اشاعت 800-80 میڈیا صفائی کے لیے رہنما اصول اور انٹرپرائز ڈیٹا مینجمنٹ (EDM) کونسل سیکورٹی فریم ورک ہارڈ ویئر کو ختم کرنے اور ڈیٹا کی حفاظت سے متعلق کمزوریوں کی نشاندہی کرنے اور ان کا ازالہ کرنے کے لیے حفاظتی ماہرین کی مدد کر سکتے ہیں۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹوآئ اسٹریم۔ ویب 3 ڈیٹا انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- ایڈریین ایشلے کے ساتھ مستقبل کا نقشہ بنانا۔ یہاں تک رسائی حاصل کریں۔
- PREIPO® کے ساتھ PRE-IPO کمپنیوں میں حصص خریدیں اور بیچیں۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- : ہے
- : نہیں
- :کہاں
- 7
- a
- کی صلاحیت
- قابلیت
- ہمارے بارے میں
- تک رسائی حاصل
- رسائی
- اکاؤنٹ
- اکاؤنٹس
- ایکٹ
- اصل میں
- منتظم
- ایجنسی
- ایجنٹ
- AI
- تمام
- اجازت دے رہا ہے
- کی اجازت دیتا ہے
- ساتھ
- پہلے ہی
- an
- تجزیہ
- اور
- ایپلی کیشنز
- نقطہ نظر
- کی منظوری دے دی
- کیا
- AS
- اثاثے
- At
- حملہ
- کوششیں
- نیلامی
- آڈیو
- کی توثیق
- دستیاب
- واپس
- بینکنگ
- بنیاد
- BE
- بیکن
- کیونکہ
- پیچھے
- کیا جا رہا ہے
- BEST
- دونوں
- باکس
- خلاف ورزیوں
- لیکن
- by
- فون
- کر سکتے ہیں
- حاصل کر سکتے ہیں
- نہیں کر سکتے ہیں
- سینٹر
- سی ای او
- چیٹ جی پی ٹی
- چیف
- بادل
- شریک بانی
- کوڈ
- کموینیکیشن
- کمپنیاں
- تعمیل
- اجزاء
- سمجھوتہ کیا
- کمپیوٹنگ
- ترتیب
- کنکشن
- کنکشن
- مشاورت
- کھپت
- پر مشتمل ہے
- پر مشتمل ہے
- کنٹرول
- کنٹرول
- کوکیز
- کارپوریٹ
- سکتا ہے
- کونسل
- کونسل کی
- احاطہ کرتا ہے
- تخلیق
- اسناد
- سائبر
- سائبر سیکیورٹی
- روزانہ
- اعداد و شمار
- ڈیٹا تجزیہ
- ڈیٹا سینٹر
- ڈیٹا مینجمنٹ
- ڈیٹا بیس
- تفصیلات
- اس بات کا تعین
- کے الات
- ڈائریکٹر
- do
- دستاویز
- دستاویزات
- ای بے
- اور
- ای میل
- ملازم
- چالو حالت میں
- خفیہ کاری
- انٹرپرائز
- پوری
- ماحولیات
- ماحول
- کا سامان
- ضروری
- بھی
- بالکل
- مثال کے طور پر
- رعایت
- موجودہ
- موجود ہے
- بیان کرتا ہے
- دھماکہ
- ظاہر
- حقیقت یہ ہے
- گر
- فائل
- فائلوں
- مل
- تلاش
- کے لئے
- سابق
- فارم
- فریم ورک
- سے
- تقریب
- عام طور پر
- حاصل
- GitHub کے
- مقصد
- گورننس
- گرافکس
- گروپ
- ہاتھوں
- ہارڈ
- ہارڈ ویئر
- ہیشڈ
- ہے
- he
- صحت
- مدد
- پکڑو
- کی ڈگری حاصل کی
- HTTPS
- i
- شناخت
- شناخت
- کی نشاندہی
- if
- in
- شامل
- شامل
- سمیت
- افراد
- بدنام
- معلومات
- ابتدائی
- انٹیلی جنس
- میں
- انوینٹری
- IT
- میں
- فوٹو
- چابیاں
- بچے
- بہادر، سردار
- جان
- لیبز
- آخری
- تاخیر
- قوانین
- قیادت
- لیک
- چھوڑ دیا
- افسانوی
- سطح
- لیوریج
- مقامی
- لاگ ان کریں
- لاگ ان
- کھو
- بہت
- محبت
- مشینیں
- بنا
- دیکھ بھال
- بنانا
- انتظام
- مارکیٹ
- مواد
- میڈیا
- سے ملو
- MFA
- مائیکروسافٹ
- شاید
- مہینہ
- سب سے زیادہ
- منتقل
- بہت
- ملفیکٹور کی توثیق
- ایک سے زیادہ
- بھیڑ
- my
- قومی
- قومی سلامتی
- ضروریات
- نیٹ ورک
- نیٹ ورک
- اگلے
- نیسٹ
- نہیں
- نوٹس
- اب
- of
- بند
- جارحانہ
- افسر
- اکثر
- on
- ایک بار
- ایک
- آن لائن
- کام
- آپریٹنگ سسٹم
- آپریشنز
- اختیار
- or
- دیگر
- ہمارے
- باہر
- پر قابو پانے
- شراکت داروں کے
- پارٹی
- پاس ورڈ
- پاس ورڈز
- رسائی
- اجازت
- مسلسل
- فشنگ
- جسمانی طورپر
- مقام
- پلیٹ فارم
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پالیسیاں
- مقبول
- ممکنہ
- پاورشیل
- پرائمری
- کی رازداری
- نجی
- نجی معلومات
- عمل
- عملدرآمد
- پیداوار
- حاصل
- ملکیت
- پیشہ
- حفاظت
- حفاظت
- پروٹوکول
- فراہم
- فراہم کنندہ
- عوامی
- اشاعت
- خریدا
- دھکیل دیا
- ڈال
- مقدار کی
- بلکہ
- وجوہات
- حال ہی میں
- ریکارڈ
- ریڈ
- باقاعدگی سے
- متعلقہ
- ضرورت
- نتیجہ
- رسک
- رسک مینجمنٹ
- قوانین
- s
- کا کہنا ہے کہ
- تلاش کریں
- ثانوی
- ثانوی مارکیٹ
- سیکورٹی
- سینئر
- حساس
- بھیجا
- سرورز
- سروس
- سروس فراہم کرنے والے
- سروسز
- اجلاس
- مقرر
- اشتراک
- مختصر
- ہونا چاہئے
- سادہ
- بعد
- So
- سافٹ ویئر کی
- فروخت
- کچھ
- ماخذ
- خصوصی
- مہارت دیتا ہے
- مخصوص
- سپریڈ شیٹ
- حالت
- رہنا
- ابھی تک
- ذخیرہ
- خبریں
- محرومی
- منظم
- اس طرح
- سرپلس
- کے نظام
- سسٹمز
- بات
- ٹیم
- ٹیموں
- تل
- سے
- کہ
- ۔
- ان
- تو
- یہ
- وہ
- چیزیں
- تھرڈ
- تیسری پارٹی
- اس
- ان
- سوچا
- ہزاروں
- بھر میں
- کرنے کے لئے
- اوزار
- منتقل
- تبدیل کر دیا
- ٹرننگ
- قسم
- کے تحت
- سمجھ
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- کا استعمال کرتے ہوئے
- عام طور پر
- مختلف اقسام کے
- مختلف
- وینڈر
- ویڈیو
- لنک
- مجازی
- VPN
- نقصان دہ
- راستہ..
- we
- ویب
- ویب سرور
- اچھا ہے
- کیا
- جب
- جس
- جبکہ
- سفید
- کھڑکیاں
- ساتھ
- کے اندر
- گا
- XML
- تم
- اور
- زیفیرنیٹ