Một trong những công cụ an ninh mạng tiêu chuẩn hiện nay là không ngừng kiểm tra Web tối — nơi làm việc ưa thích của kẻ xấu trên toàn cầu — để biết bất kỳ gợi ý nào về bí mật doanh nghiệp của bạn và các thông tin khác sở hữu trí tuệ đã được lọc ra.
Vấn đề là có quá nhiều giám đốc an ninh thông tin (CISO) và người quản lý trung tâm điều hành an ninh (SOC) đưa ra giả định ngay lập tức rằng bất cứ khi nào họ tìm thấy bất kỳ thông tin nhạy cảm nào của công ty, điều đó rõ ràng có nghĩa là hệ thống doanh nghiệp của họ đã bị tấn công thành công. Nó rất có thể có nghĩa là vậy, nhưng nó cũng có thể có nghĩa là hàng trăm thứ khác. Có thể dữ liệu được lấy từ trang web đám mây của công ty, trang web đám mây bóng tối, máy tính xách tay ở nhà của nhân viên, công ty sao lưu công ty, công ty khắc phục thảm họa của công ty, điện thoại thông minh, đối tác chuỗi cung ứng hoặc thậm chí là ổ USB đó đã bị đánh cắp từ một chiếc xe hơi.
Khi xử lý thói quen sở hữu trí tuệ — bao gồm thông tin nhận dạng cá nhân (PII) của khách hàng, dữ liệu chăm sóc sức khỏe, thông tin xác thực thẻ thanh toán hoặc bản thiết kế cho hệ thống vũ khí quân sự — việc biết rằng một số phiên bản của nó đã bị thu thập là điều hữu ích. Nhưng cho đến khi xác định được hành vi trộm cắp đó diễn ra ở đâu, khi nào và như thế nào thì gần như không thể biết phải làm gì với nó.
Trong một số trường hợp, câu trả lời có thể là “không có gì”. Hãy xem xét một số tệp nhạy cảm nhất trên hệ thống của bạn: các bí mật như khóa API, mã thông báo truy cập, mật khẩu, khóa mã hóa/giải mã và thông tin xác thực truy cập.
Nếu mọi thứ đang được theo dõi và ghi lại đúng cách, nhóm của bạn có thể phát hiện ra rằng các bí mật của Dark Web được tìm thấy đã bị vô hiệu hóa thường xuyên. Vì vậy, sẽ không cần phải thực hiện thêm bất kỳ hành động nào nữa.
Điều đó nói lên rằng, hầu hết các doanh nghiệp đều theo dõi Dark Web mà không cần mã hóa hoặc các chi tiết theo dõi khác đủ để có thể xác định một cách hiệu quả các bước tiếp theo phù hợp nếu và khi họ tìm thấy thứ gì đó.
Nắm rõ thông tin chi tiết
Hầu hết các CISO hiểu rằng việc phát hiện ra các bí mật trên Dark Web có nghĩa là chúng đã bị xâm phạm. Nhưng thiếu những chi tiết thích hợp, họ thường phản ứng thái quá - hoặc phản ứng không đúng cách - và thực hiện những thay đổi tốn kém và mang tính đột phá mà thực tế có thể hoàn toàn không cần thiết.
Điều này thậm chí có thể mở rộng sang việc tiết lộ tuân thủ quy định - bao gồm Quy định chung về bảo vệ dữ liệu (GDPR) của Liên minh Châu Âu và Ủy ban chứng khoáncác yêu cầu về an ninh mạng của (SEC) — dựa trên các giả định sai sót. Điều này có khả năng khiến doanh nghiệp bị sụt giảm lượng hàng tồn kho và bị phạt tuân thủ khi không cần thiết.
Vòng đời của một bí mật trên Dark Web — giá trị, cách sử dụng và mức độ liên quan — thay đổi theo thời gian. Hiểu được vòng đời này có thể giúp CISO đưa ra quyết định sáng suốt về những bí mật nào cần ưu tiên luân chuyển hoặc các biện pháp bảo vệ bổ sung. Ví dụ, những bí mật liên quan đến các dự án tạm thời có thể trở nên không phù hợp nhanh hơn những bí mật gắn liền với cơ sở hạ tầng lâu đời. Giám sát Dark Web, tìm hiểu xem bí mật của bạn có ở đó hay không, đồng thời thêm siêu dữ liệu và ngữ cảnh vào những bí mật đó là chìa khóa để hiểu bí mật nào hiện có giá trị đối với kẻ tấn công và yêu cầu hành động ngay lập tức.
Sự nguy hiểm của những giả định sai lầm
Tình huống hơi khác khi tài liệu được phát hiện là các tệp dữ liệu nhạy cảm, đặc biệt là dữ liệu được quản lý chặt chẽ như thông tin nhận dạng cá nhân (PII), dữ liệu chăm sóc sức khỏe và tài chính. Nhưng phát hiện này sẽ kích hoạt điều tra bổ sung. Nếu bước tiếp theo là hành động, nhóm của bạn có thể thực hiện hành động sai dựa trên những giả định sai lầm.
Đầu tiên, có bao nhiêu dữ liệu được tìm thấy? Công ty của bạn có phải là nơi duy nhất có thể tồn tại dữ liệu này không? Dữ liệu này có thể tồn tại trong hệ thống của các công ty liên quan không? Họ có phải là những người bị vi phạm? Đây là một trong những lý do chính tại sao mọi thứ phải được mã hóa và dán nhãn chính xác.
Sau khi xác minh được rằng dữ liệu thực sự đã bị lấy khỏi hệ thống của công ty bạn bằng cách nào đó, chúng tôi phải quay lại quá trình mã hóa. Tệp nằm trong hoạt động tại chỗ của bạn có bị đánh cắp không? Trên một đám mây? Nếu là đám mây thì đó là đám mây nào? Đây có phải là dữ liệu được cung cấp cho nhóm tiếp thị của bạn một tháng trước để phân tích không?
Mỗi khi dữ liệu được sao chép và chia sẻ, dữ liệu đó có thể được truy ngược lại bằng cách sử dụng nhật ký và nội dung bổ sung siêu dữ liệu để xác định cách thức, lý do và thời điểm dữ liệu bị đánh cắp. Lý tưởng nhất là điều đó sẽ cho nhóm của bạn biết nơi tồn tại lỗ hổng cần được giải quyết.
Hãy quay trở lại với các công cụ bí mật. Nếu khóa đó đã hết hạn, có thể bạn không quan tâm liệu nó có nằm trên Dark Web hay không. (Bạn có thể muốn biết vì nó vẫn có thể là manh mối về một vi phạm chưa được phát hiện, nhưng phản hồi lại ít gây rắc rối hơn nhiều.) Giả sử rằng các phím máy được phát hiện vẫn đang hoạt động. Đây rõ ràng là một vấn đề. Đó là giải pháp - phải làm gì với nó - điều đó còn lâu mới rõ ràng. Khóa truy cập có lập trình có thể cung cấp quyền truy cập vào phần lớn cơ sở hạ tầng của bạn. Từ quan điểm của tên trộm, đó là dữ liệu có giá trị nhất có thể. Đó là những chìa khóa tục ngữ cho vương quốc của bạn. Nếu không xử lý đúng cách và nhanh chóng, trò chơi có thể kết thúc.
Điều đáng chú ý là gì? Khi bạn phát hiện ra dữ liệu hoặc khóa bị đánh cắp thì đã quá muộn. Nếu bối cảnh quan trọng không được tạo và thêm vào mỗi khóa ngay khi chúng được tạo — và được sửa đổi ngay khi chúng được di chuyển đến bất kỳ đâu bởi bất kỳ ai — thì việc khám phá các chi tiết vi phạm sau này sẽ vô cùng khó khăn hơn. Sẽ mất nhiều thời gian để các đội pháp y giỏi nhất thế giới theo dõi lịch sử của chìa khóa nếu nó không được thêm vào ngay từ đầu.
Thiết lập các phương pháp thực hành tốt nhất
Bạn cần duy trì một bản kiểm kê được kiểm soát chặt chẽ về tất cả các bí mật của mình, bao gồm các cơ chế băm phức tạp và tỉ mỉ để theo dõi mọi hoạt động sử dụng và hoạt động. Đây là cách khả thi duy nhất để giám sát mọi hoạt động của thông tin đăng nhập máy của bạn trong thời gian thực. Nếu bạn làm điều đó một cách quyết liệt, bạn sẽ phải cảnh giác về thông tin xác thực máy bị đánh cắp từ rất lâu trước khi nó tìm đường đến Dark Web và được bán cho người trả giá cao nhất.
Một cách tốt nhất khác là thường xuyên tấn công Dark Web — và các hang ổ khác của những kẻ làm ác — bằng các tệp không có thật để gây thêm tiếng ồn cho phương trình. Điều này có thể khiến một số kẻ xấu có tính phân biệt đối xử tránh hoàn toàn dữ liệu của bạn nếu họ không chắc liệu nó có hợp lệ hay không.
Điểm mấu chốt: Theo dõi mọi thứ trên Dark Web là nhiệm vụ quan trọng. Nhưng nếu bạn chưa gắn thẻ trước cho tất cả dữ liệu nhạy cảm của mình, nhóm của bạn có thể đưa ra những quyết định hoàn toàn trái ngược với những gì họ nên làm. Trên Dark Web, những bí mật bị đánh cắp là kẻ thù của bạn và rất nhiều bối cảnh là bạn của bạn.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- PlatoSức khỏe. Tình báo thử nghiệm lâm sàng và công nghệ sinh học. Truy cập Tại đây.
- nguồn: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- : có
- :là
- :không phải
- :Ở đâu
- 7
- a
- Có khả năng
- Giới thiệu
- về nó
- truy cập
- Hoạt động
- hoạt động
- hoạt động
- hoạt động
- thêm vào
- thêm
- thêm
- thêm vào
- giải quyết
- Lứa tuổi
- cách đây
- Tất cả
- Đã
- Ngoài ra
- an
- phân tích
- và
- trả lời
- bất kì
- bất kỳ ai
- bất cứ nơi nào
- api
- KHÓA API
- thích hợp
- LÀ
- AS
- đảm đương
- giả định
- giả định
- At
- tránh
- trở lại
- sao lưu
- Bad
- dựa
- BE
- bởi vì
- trở nên
- được
- trước
- Bắt đầu
- được
- BEST
- thực hành tốt nhất
- đáy
- vi phạm
- nhưng
- by
- CAN
- bị bắt
- xe hơi
- thẻ
- mà
- trường hợp
- Catch
- Trung tâm
- chuỗi
- Những thay đổi
- kiểm tra
- chánh
- đám mây
- mã hóa
- Lập trình
- Các công ty
- công ty
- tuân thủ
- Thỏa hiệp
- Hãy xem xét
- bối cảnh
- kiểm soát
- Doanh nghiệp
- có thể
- tạo ra
- CHỨNG CHỈ
- Credentials
- quan trọng
- Hiện nay
- khách hàng
- An ninh mạng
- chu kỳ
- NGUY HIỂM
- tối
- Web tối
- dữ liệu
- bảo vệ dữ liệu
- xử lý
- quyết định
- cung cấp
- chi tiết
- Xác định
- xác định
- ĐÃ LÀM
- khác nhau
- khó khăn
- thiên tai
- khám phá
- phát hiện
- khám phá
- phát hiện
- gây rối
- do
- don
- lái xe
- Giọt
- mỗi
- hiệu quả
- Kỹ lưỡng
- Công nhân
- thuê
- Doanh nghiệp
- doanh nghiệp
- hoàn toàn
- đặc biệt
- thành lập
- thành lập
- Châu Âu
- union union
- Ngay cả
- tất cả mọi thứ
- ví dụ
- Sàn giao dịch
- tồn tại
- tồn tại
- đắt tiền
- rõ ràng
- thêm
- sai
- xa
- nhanh hơn
- Tập tin
- Các tập tin
- tài chính
- dữ liệu tài chính
- Tìm kiếm
- tìm thấy
- đầu cuối
- Công ty
- thiếu sót
- Trong
- Pháp y
- tìm thấy
- người bạn
- từ
- xa hơn
- trò chơi
- GDPR
- Tổng Quát
- dữ liệu chung
- Quy định về bảo vệ dữ liệu chung
- được
- nhận được
- được
- Toàn cầu
- Go
- băm
- Có
- chăm sóc sức khỏe
- giúp đỡ
- hữu ích
- vì thế
- cao nhất
- cao
- gợi ý
- lịch sử
- Lô
- Trang Chủ
- Độ đáng tin của
- HTTPS
- một trăm
- lý tưởng
- có thể nhận dạng được
- if
- lập tức
- không thể
- in
- Bao gồm
- thực sự
- thông tin
- bảo mật thông tin
- thông báo
- Cơ sở hạ tầng
- ngay lập tức
- hàng tồn kho
- điều tra
- IT
- ITS
- jpg
- Key
- phím
- Vương quốc
- Biết
- thiếu
- máy tính xách tay
- Trễ, muộn
- một lát sau
- học tập
- ít
- cho phép
- Cuộc sống
- Dòng
- đăng nhập
- dài
- máy
- duy trì
- làm cho
- Làm
- Quản lý
- nhiều
- Marketing
- vật liệu
- Có thể..
- nghĩa là
- có nghĩa
- cơ chế
- Siêu dữ liệu
- tỉ mỉ
- Might
- Quân đội
- Sứ mệnh
- Màn Hình
- giám sát
- tháng
- chi tiết
- hầu hết
- chuyển
- nhiều
- phải
- cần thiết
- Cần
- nhu cầu
- tiếp theo
- Không
- Tiếng ồn
- không
- Rõ ràng
- of
- cán bộ
- thường
- on
- hàng loạt
- ONE
- những
- có thể
- Hoạt động
- đối diện
- or
- Nền tảng khác
- kết thúc
- đối tác
- Mật khẩu
- thanh toán
- Thẻ thanh toán
- riêng
- Cá nhân
- quan điểm
- Nơi
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- cực
- có thể
- tiềm năng
- thực hành
- thực hành
- Chính xác
- ưa thích
- Ưu tiên
- có lẽ
- Vấn đề
- lập trình
- dự án
- đúng
- bảo vệ
- Mau
- Phản ứng
- thời gian thực
- lý do
- phục hồi
- quy định
- Quy định
- nhà quản lý
- Tuân thủ quy định
- liên quan
- không ngừng
- sự liên quan
- yêu cầu
- Yêu cầu
- phản ứng
- ngay
- thường xuyên
- thường xuyên
- s
- Nói
- SEC
- Bí mật
- bí mật
- an ninh
- nhạy cảm
- Bóng tối
- chia sẻ
- nên
- website
- ngồi
- tình hình
- hơi khác nhau
- điện thoại thông minh
- bán
- giải pháp
- một số
- bằng cách nào đó
- một cái gì đó
- Tiêu chuẩn
- Bước
- Các bước
- Vẫn còn
- cổ phần
- ăn cắp
- Thành công
- như vậy
- đủ
- cung cấp
- chuỗi cung ứng
- chắc chắn
- hệ thống
- hệ thống
- Hãy
- Lấy
- Nhiệm vụ
- nhóm
- đội
- nói
- tạm thời
- hơn
- việc này
- Sản phẩm
- thế giới
- trộm cắp
- cung cấp their dịch
- sau đó
- Đó
- họ
- điều
- điều này
- những
- Bị ràng buộc
- thời gian
- đến
- bây giờ
- Tokens
- Tone
- quá
- mất
- công cụ
- theo dõi
- Theo dõi
- kích hoạt
- rắc rối
- hiểu
- sự hiểu biết
- công đoàn
- không cần thiết
- cho đến khi
- Sử dụng
- sử dụng
- hợp lệ
- Quý báu
- giá trị
- phiên bản
- rất
- khả thi
- muốn
- là
- không phải
- Đường..
- we
- Vũ khí
- web
- là
- Điều gì
- khi nào
- bất cứ khi nào
- liệu
- cái nào
- tại sao
- sẽ
- với
- ở trong
- Nơi làm việc
- thế giới
- sẽ
- Sai
- Bạn
- trên màn hình
- zephyrnet