Рекомендации по обнаружению утечки данных

Tomcat

Professional
Messages
1,518
Reputation
5
Reaction score
246
Points
63
В этом блоге представлен обзор нашего недавно опубликованного руководства по решениям для обнаружения утечки данных, в котором представлены передовые методы и бесплатные инструменты для обнаружения и анализа открытых данных.

ОХОТА ЗА ОТКРЫТЫМИ ДАННЫМИ
Концепция защиты конфиденциальных данных от выхода из сети не нова: инструменты предотвращения потери данных (DLP), водяные знаки, схемы маркировки документов - все это помогает бороться с этим риском.

К сожалению, ландшафт угроз требует новых стратегий, дополняющих эти существующие подходы. Уже недостаточно пытаться предотвратить раскрытие этих данных - службы безопасности сами ищут способы найти эти данные.

Многое из этого срочно. Представьте, что вас проинформировали о взломе или на вас напал злоумышленник, который угрожает утечкой ваших данных: командам безопасности нужен быстрый доступ к темным веб-источникам, чтобы проверить, раскрыты ли данные.

Однако обнаружение утечки данных касается не только даркнета. В нашем Руководстве по решениям это воздействие разбито на четыре области, каждая из которых содержит различные типы данных, которые могут представлять риск:
  • Поисковые системы
  • Скрытые каталоги и неправильно настроенные онлайн-хранилища файлов
  • Репозитории кода
  • Темная паутина
Для каждой из этих областей доступны бесплатные инструменты, позволяющие начать поиск этих открытых данных (в руководстве перечислено более 15 инструментов и ресурсов для обнаружения и анализа открытых данных).

ЗЛОУМЫШЛЕННИКИ, ИСПОЛЬЗУЮЩИЕ ОТКРЫТЫЕ ДАННЫЕ
Открытые данные являются жизненно важным компонентом разведывательных усилий злоумышленника. Подумайте, например, о том, насколько полезными будут для злоумышленников тесты на проникновение или сетевые схемы.

Многие из их методов, показанных ниже, полагаются на доступность этих данных. Мы можем обратиться к Mitre ATT & CK, чтобы увидеть многие методы, относящиеся к раскрытым данным, которые регулярно наблюдаются в рамках кампаний злоумышленников:
  • T1591.002: Сбор информации об организации жертвы: деловые отношения
  • T1593.002: Поиск открытых веб-сайтов / доменов: поисковые системы
  • T1596.004: Поиск в открытых технических базах данных: CDN
  • T1597: Поиск закрытых источников
Есть множество реальных примеров. LockBit, группа программ-вымогателей, использовала учетные данные, украденные в результате предыдущего взлома, для получения доступа к новой цели.

Киберпреступники нападали на аккаунты разработчиков программного обеспечения на GitHub, которые могли раскрыть секретные ключи доступа. Это верно в отношении субъектов-вымогателей, таких как thedarkoverlord и ShinyHunters, которые, по наблюдениям исследователей, используют учетные данные OAuth, обеспечивающие доступ к облачной инфраструктуре.

Выявление ключей доступа и секретов - обычное дело; наше последнее исследование выявило более 800 000 открытых ключей - 38% из них были для облачных сервисов и 43% для баз данных.

ЗА ПРЕДЕЛАМИ РАЗЛОМА
Хотя раскрытые данные - это сундук с сокровищами для разведки злоумышленников, некоторые раскрытые данные представляют собой собственный риск.

В 2018 году один актер обнаружил общедоступное руководство для Reaper Drone из-за неправильно настроенного FTP (протокола передачи файлов). Тот же самый актер продал это руководство на торговой площадке в темной сети.

Также может быть раскрыта информация о личных сотрудниках и клиентах. SearchLight обнаружил множество электронных таблиц с PII клиентов, которые были раскрыты через неправильно настроенные файловые хранилища. Необнаруженные и устраненные нарушения этого типа могут привести к нарушению требований и соответствующим штрафам.

БЕСПЛАТНЫЕ ИНСТРУМЕНТЫ И ЛУЧШИЕ ПРАКТИКИ
Чтобы получить представление о том, как SearchLight предупреждает об открытых данных, вы можете бесплатно просмотреть Test Drive и увидеть типы предупреждений, которые вы можете ожидать от SearchLight. Кроме того, ознакомьтесь с нашими таблицами данных по обнаружению открытых документов и ключей доступа.

Если вы заинтересованы в получении бесплатных инструментов и передовых методов, загрузите бесплатное [руководство порешениям для обнаружения утечки данных .
 
Top