Những câu chuyện đều khét tiếng và huyền thoại. Thiết bị máy tính dư thừa được mua trong cuộc đấu giá chứa hàng nghìn tệp có thông tin cá nhân, bao gồm hồ sơ sức khỏe nhân viên, thông tin ngân hàng và các dữ liệu khác được bảo vệ bởi nhiều luật về dữ liệu và quyền riêng tư của tiểu bang và địa phương. Máy ảo (VM) bị lãng quên từ lâu với dữ liệu bí mật bị xâm phạm - và không ai biết. Cấp doanh nghiệp bộ định tuyến với dữ liệu cấu trúc liên kết về mạng công ty được bán trên eBay. Với rất nhiều dữ liệu bí mật được cung cấp cho công chúng hàng ngày, các công ty còn có nguy cơ bị những kẻ tấn công tiềm năng tấn công nữa?
Thực tế là rất nhiều dữ liệu được tiết lộ thường xuyên. Tháng trước, ví dụ, nhà cung cấp an ninh mạng ESET báo cáo rằng 56% bộ định tuyến đã ngừng hoạt động được bán trên thị trường thứ cấp có chứa tài liệu nhạy cảm của công ty. Điều này bao gồm dữ liệu cấu hình như khóa xác thực giữa bộ định tuyến với bộ định tuyến, thông tin xác thực IPsec và VPN và/hoặc mật khẩu băm, thông tin xác thực để kết nối với mạng của bên thứ ba và chi tiết kết nối cho một số ứng dụng cụ thể.
Greg Hatcher, cựu giảng viên tại Cơ quan An ninh Quốc gia và hiện là Giám đốc điều hành và đồng sáng lập của White Knight Labs, một công ty tư vấn an ninh mạng chuyên về các hoạt động tấn công mạng, cho biết các lỗ hổng dựa trên đám mây dẫn đến rò rỉ dữ liệu thường là do cấu hình sai. Ông lưu ý rằng đôi khi dữ liệu gặp rủi ro một cách có chủ ý nhưng ngây thơ, chẳng hạn như mã độc quyền tìm đường vào ChatGPT trong thời gian gần đây. Samsung vi phạm.
Hatcher cho biết, dữ liệu bí mật, chẳng hạn như thông tin xác thực và bí mật của công ty, thường được lưu trữ trong GitHub và các kho phần mềm khác. Để tìm kiếm xác thực đa yếu tố hoặc bỏ qua thông tin xác thực hợp lệ, kẻ tấn công có thể sử dụng MFASweep, một tập lệnh PowerShell cố gắng đăng nhập vào nhiều dịch vụ khác nhau của Microsoft bằng bộ thông tin xác thực được cung cấp nhằm xác định xem MFA có được bật hay không; Ác quỷ, một khung tấn công trung gian được sử dụng để lấy thông tin đăng nhập lừa đảo cùng với cookie phiên; và các công cụ khác. Những công cụ này có thể tìm thấy các lỗ hổng truy cập vào nhiều hệ thống và ứng dụng khác nhau, bỏ qua các cấu hình bảo mật hiện có.
Hatcher cho biết việc có cả kho tài sản phần cứng và phần mềm là điều cần thiết. Kiểm kê phần cứng phải bao gồm tất cả các thiết bị vì nhóm bảo mật cần biết chính xác phần cứng nào có trên mạng vì lý do bảo trì và tuân thủ. Đội an ninh có thể sử dụng kiểm kê tài sản phần mềm để bảo vệ môi trường đám mây của họ vì họ không thể truy cập hầu hết phần cứng dựa trên đám mây. (Ngoại lệ là đám mây riêng với phần cứng thuộc sở hữu của công ty trong trung tâm dữ liệu của nhà cung cấp dịch vụ, cũng sẽ nằm trong kho tài sản phần cứng.)
Hatcher cho biết ngay cả khi các ứng dụng bị xóa khỏi đĩa cứng đã ngừng hoạt động, tệp unattend.xml trong hệ điều hành Windows trên đĩa vẫn chứa dữ liệu bí mật có thể dẫn đến vi phạm.
Anh giải thích: “Nếu tôi có được điều đó và mật khẩu quản trị viên cục bộ đó được sử dụng lại trong toàn bộ môi trường doanh nghiệp, thì bây giờ tôi có thể có được chỗ đứng ban đầu”. “Tôi đã có thể di chuyển ngang trong môi trường.”
Dữ liệu nhạy cảm có thể không được ẩn
Ngoài việc phá hủy đĩa về mặt vật lý, tùy chọn tốt nhất tiếp theo là ghi đè toàn bộ đĩa — nhưng tùy chọn đó đôi khi cũng có thể khắc phục được.
Oren Koren, đồng sáng lập và giám đốc quyền riêng tư của Veriti.ai có trụ sở tại Tel Aviv, cho biết tài khoản dịch vụ là nguồn dữ liệu thường bị bỏ qua mà kẻ tấn công có thể khai thác, cả trên máy chủ sản xuất và khi cơ sở dữ liệu trên máy chủ đã ngừng hoạt động bị lộ. Ví dụ: các tác nhân chuyển thư bị xâm phạm có thể hoạt động như một cuộc tấn công trung gian, giải mã dữ liệu giao thức truyền thư đơn giản (SMTP) khi nó được gửi từ các máy chủ sản xuất.
Tương tự, các tài khoản dịch vụ khác có thể bị xâm phạm nếu kẻ tấn công có thể xác định chức năng chính của tài khoản và tìm ra thành phần bảo mật nào bị tắt để đáp ứng mục tiêu đó. Một ví dụ là tắt phân tích dữ liệu khi cần có độ trễ cực thấp.
Giống như các tài khoản dịch vụ có thể bị xâm phạm khi không được giám sát, các máy ảo mồ côi cũng vậy. Hatcher cho biết trong môi trường đám mây phổ biến, máy ảo thường không ngừng hoạt động.
“Là một thành viên đội đỏ và một người thử nghiệm khả năng thâm nhập, chúng tôi yêu thích những điều này bởi vì nếu chúng tôi có quyền truy cập vào đó, chúng tôi thực sự có thể tạo ra sự bền bỉ trong môi trường đám mây bằng cách bật [và] bật đèn hiệu lên một trong những hộp có thể phản hồi lại. máy chủ [ra lệnh và kiểm soát] của chúng tôi,” ông nói. “Sau đó, chúng tôi có thể giữ quyền truy cập đó vô thời hạn.”
Một loại tệp thường bị rút gọn là dữ liệu phi cấu trúc. Mặc dù các quy tắc thường được áp dụng cho dữ liệu có cấu trúc - biểu mẫu trực tuyến, nhật ký mạng, nhật ký máy chủ Web hoặc dữ liệu định lượng khác từ cơ sở dữ liệu quan hệ - dữ liệu phi cấu trúc có thể có vấn đề, cho biết Mark Shainman, giám đốc cấp cao về sản phẩm quản trị tại Securiti.ai. Đây là dữ liệu từ cơ sở dữ liệu phi quan hệ, hồ dữ liệu, email, nhật ký cuộc gọi, nhật ký web, liên lạc bằng âm thanh và video, môi trường phát trực tuyến và nhiều định dạng dữ liệu chung thường được sử dụng cho bảng tính, tài liệu và đồ họa.
Shainman cho biết: “Khi bạn hiểu dữ liệu nhạy cảm của mình tồn tại ở đâu, bạn có thể đưa ra các chính sách cụ thể để bảo vệ dữ liệu đó”.
Chính sách truy cập có thể khắc phục các lỗ hổng
Quá trình suy nghĩ đằng sau việc chia sẻ dữ liệu thường xác định các lỗ hổng tiềm ẩn.
Shainman nói: “Nếu tôi đang chia sẻ dữ liệu với bên thứ ba, tôi có áp dụng các chính sách mã hóa hoặc che giấu cụ thể không, để khi dữ liệu đó được đẩy xuống, họ có khả năng tận dụng dữ liệu đó, nhưng dữ liệu nhạy cảm đó tồn tại bên trong môi trường đó không bị lộ ra ngoài?
Truy cập thông minh là một nhóm chính sách cho phép các cá nhân cụ thể truy cập vào dữ liệu tồn tại trong một nền tảng. Các chính sách này kiểm soát khả năng xem và xử lý dữ liệu ở cấp độ quyền của tài liệu, thay vì trên cơ sở ô trên bảng tính chẳng hạn. Cách tiếp cận củng cố Quản lý rủi ro bên thứ ba (TPRM) bằng cách cho phép các đối tác truy cập dữ liệu được phê duyệt để sử dụng; dữ liệu ngoài quyền đó, ngay cả khi được truy cập, cũng không thể xem hoặc xử lý được.
Các tài liệu như Ấn phẩm đặc biệt 800-80 của NIST Hướng dẫn vệ sinh phương tiện truyền thông và Hội đồng quản lý dữ liệu doanh nghiệp (EDM) khuôn khổ bảo mật có thể giúp các chuyên gia bảo mật xác định các biện pháp kiểm soát để xác định và khắc phục các lỗ hổng liên quan đến việc ngừng hoạt động phần cứng và bảo vệ dữ liệu.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoAiStream. Thông minh dữ liệu Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Đúc kết tương lai với Adryenn Ashley. Truy cập Tại đây.
- Mua và bán cổ phần trong các công ty PRE-IPO với PREIPO®. Truy cập Tại đây.
- nguồn: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- :là
- :không phải
- :Ở đâu
- 7
- a
- có khả năng
- Có khả năng
- Giới thiệu
- truy cập
- truy cập
- Tài khoản
- Trợ Lý Giám Đốc
- Hành động
- thực sự
- quản trị viên
- cơ quan
- đại lý
- AI
- Tất cả
- Cho phép
- cho phép
- dọc theo
- Đã
- an
- phân tích
- và
- các ứng dụng
- phương pháp tiếp cận
- phê duyệt
- LÀ
- AS
- tài sản
- At
- tấn công
- Nỗ lực
- Bán đấu giá
- âm thanh
- Xác thực
- có sẵn
- trở lại
- Ngân hàng
- cơ sở
- BE
- ngọn hải đăng
- bởi vì
- sau
- được
- BEST
- cả hai
- hộp
- vi phạm
- nhưng
- by
- cuộc gọi
- CAN
- Có thể có được
- không thể
- Trung tâm
- giám đốc điều hành
- ChatGPT
- chánh
- đám mây
- Đồng sáng lập
- mã
- Truyền thông
- Các công ty
- tuân thủ
- các thành phần
- Thỏa hiệp
- máy tính
- Cấu hình
- liên quan
- Kết nối
- tư vấn
- tiêu thụ
- chứa
- chứa
- điều khiển
- điều khiển
- bánh quy
- Doanh nghiệp
- có thể
- hội đồng
- Hội đồng
- phủ
- tạo
- Credentials
- không gian mạng
- An ninh mạng
- tiền thưởng
- dữ liệu
- phân tích dữ liệu
- Trung tâm dữ liệu
- quản lý dữ liệu
- cơ sở dữ liệu
- chi tiết
- Xác định
- Thiết bị (Devices)
- Giám đốc
- do
- tài liệu
- tài liệu
- eBay
- khác
- Công nhân
- kích hoạt
- mã hóa
- Doanh nghiệp
- Toàn bộ
- Môi trường
- môi trường
- Trang thiết bị
- thiết yếu
- Ngay cả
- chính xác
- ví dụ
- ngoại lệ
- hiện tại
- tồn tại
- Giải thích
- Khai thác
- tiếp xúc
- thực tế
- Rơi
- Tập tin
- Các tập tin
- Tìm kiếm
- tìm kiếm
- Trong
- Cựu
- các hình thức
- Khung
- từ
- chức năng
- nói chung
- được
- GitHub
- mục tiêu
- quản trị
- đồ họa
- Nhóm
- Tay bài
- Cứng
- phần cứng
- băm
- Có
- he
- cho sức khoẻ
- giúp đỡ
- tổ chức
- giữ
- HTTPS
- i
- xác định
- xác định
- xác định
- if
- in
- bao gồm
- bao gồm
- Bao gồm
- các cá nhân
- ô nhục
- thông tin
- ban đầu
- Sự thông minh
- trong
- hàng tồn kho
- IT
- ITS
- jpg
- phím
- Loại
- Hiệp sĩ
- Biết
- Phòng thí nghiệm
- Họ
- Độ trễ
- Luật
- dẫn
- Rò rỉ
- trái
- Huyền thoại
- Cấp
- Tỉ lệ đòn bẩy
- địa phương
- đăng nhập
- đăng nhập
- thua
- Rất nhiều
- yêu
- Máy móc
- thực hiện
- bảo trì
- Làm
- quản lý
- thị trường
- vật liệu
- Phương tiện truyền thông
- Gặp gỡ
- MFA
- microsoft
- Might
- tháng
- hầu hết
- di chuyển
- nhiều
- xác thực đa yếu tố
- nhiều
- nhiều
- my
- quốc dân
- An ninh quốc gia
- nhu cầu
- mạng
- mạng
- tiếp theo
- nắm tay
- Không
- Chú ý
- tại
- of
- off
- phản cảm
- Nhân viên văn phòng
- thường
- on
- hàng loạt
- ONE
- Trực tuyến
- hoạt động
- hệ điều hành
- Hoạt động
- Tùy chọn
- or
- Nền tảng khác
- vfoXNUMXfipXNUMXhfpiXNUMXufhpiXNUMXuf
- bên ngoài
- Vượt qua
- Đối tác
- bên
- Mật khẩu
- Mật khẩu
- thâm nhập
- cho phép
- kiên trì
- Lừa đảo
- Thể chất
- Nơi
- nền tảng
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- Chính sách
- Phổ biến
- tiềm năng
- PowerShell
- chính
- riêng tư
- riêng
- thông tin cá nhân
- quá trình
- Xử lý
- Sản lượng
- Sản phẩm
- độc quyền
- Ưu điểm
- bảo vệ
- bảo vệ
- giao thức
- cung cấp
- nhà cung cấp dịch vụ
- công khai
- Xuất bản
- đã mua
- đẩy
- đặt
- định lượng
- hơn
- lý do
- gần đây
- hồ sơ
- đỏ
- thường xuyên
- liên quan
- cần phải
- kết quả
- Nguy cơ
- quản lý rủi ro
- quy tắc
- s
- nói
- Tìm kiếm
- trung học
- Thị trường thứ cấp
- an ninh
- cao cấp
- nhạy cảm
- gởi
- Các máy chủ
- dịch vụ
- Nhà cung cấp dịch vụ
- DỊCH VỤ
- Phiên
- định
- chia sẻ
- ngắn
- nên
- Đơn giản
- kể từ khi
- So
- Phần mềm
- bán
- một số
- nguồn
- đặc biệt
- chuyên
- riêng
- Bảng tính
- Tiểu bang
- ở lại
- Vẫn còn
- lưu trữ
- Những câu chuyện
- trực tuyến
- cấu trúc
- như vậy
- thặng dư
- hệ thống
- hệ thống
- Thảo luận
- nhóm
- đội
- Điện thoại
- hơn
- việc này
- Sản phẩm
- cung cấp their dịch
- sau đó
- Kia là
- họ
- điều
- Thứ ba
- của bên thứ ba
- điều này
- những
- nghĩ
- hàng ngàn
- khắp
- đến
- công cụ
- chuyển
- Quay
- Quay
- kiểu
- Dưới
- hiểu
- sử dụng
- đã sử dụng
- sử dụng
- thường
- nhiều
- khác nhau
- nhà cung cấp
- Video
- Xem
- ảo
- VPN
- Lỗ hổng
- Đường..
- we
- web
- máy chủ web
- TỐT
- Điều gì
- khi nào
- cái nào
- trong khi
- trắng
- cửa sổ
- với
- ở trong
- sẽ
- XML
- Bạn
- trên màn hình
- zephyrnet