В этом блоге представлен обзор нашего недавно опубликованного руководства по решениям для обнаружения утечки данных, в котором представлены передовые методы и бесплатные инструменты для обнаружения и анализа открытых данных.
ОХОТА ЗА ОТКРЫТЫМИ ДАННЫМИ
Концепция защиты конфиденциальных данных от выхода из сети не нова: инструменты предотвращения потери данных (DLP), водяные знаки, схемы маркировки документов - все это помогает бороться с этим риском.
К сожалению, ландшафт угроз требует новых стратегий, дополняющих эти существующие подходы. Уже недостаточно пытаться предотвратить раскрытие этих данных - службы безопасности сами ищут способы найти эти данные.
Многое из этого срочно. Представьте, что вас проинформировали о взломе или на вас напал злоумышленник, который угрожает утечкой ваших данных: командам безопасности нужен быстрый доступ к темным веб-источникам, чтобы проверить, раскрыты ли данные.
Однако обнаружение утечки данных касается не только даркнета. В нашем Руководстве по решениям это воздействие разбито на четыре области, каждая из которых содержит различные типы данных, которые могут представлять риск:
ЗЛОУМЫШЛЕННИКИ, ИСПОЛЬЗУЮЩИЕ ОТКРЫТЫЕ ДАННЫЕ
Открытые данные являются жизненно важным компонентом разведывательных усилий злоумышленника. Подумайте, например, о том, насколько полезными будут для злоумышленников тесты на проникновение или сетевые схемы.
Многие из их методов, показанных ниже, полагаются на доступность этих данных. Мы можем обратиться к Mitre ATT & CK, чтобы увидеть многие методы, относящиеся к раскрытым данным, которые регулярно наблюдаются в рамках кампаний злоумышленников:
Киберпреступники нападали на аккаунты разработчиков программного обеспечения на GitHub, которые могли раскрыть секретные ключи доступа. Это верно в отношении субъектов-вымогателей, таких как thedarkoverlord и ShinyHunters, которые, по наблюдениям исследователей, используют учетные данные OAuth, обеспечивающие доступ к облачной инфраструктуре.
Выявление ключей доступа и секретов - обычное дело; наше последнее исследование выявило более 800 000 открытых ключей - 38% из них были для облачных сервисов и 43% для баз данных.
ЗА ПРЕДЕЛАМИ РАЗЛОМА
Хотя раскрытые данные - это сундук с сокровищами для разведки злоумышленников, некоторые раскрытые данные представляют собой собственный риск.
В 2018 году один актер обнаружил общедоступное руководство для Reaper Drone из-за неправильно настроенного FTP (протокола передачи файлов). Тот же самый актер продал это руководство на торговой площадке в темной сети.
Также может быть раскрыта информация о личных сотрудниках и клиентах. SearchLight обнаружил множество электронных таблиц с PII клиентов, которые были раскрыты через неправильно настроенные файловые хранилища. Необнаруженные и устраненные нарушения этого типа могут привести к нарушению требований и соответствующим штрафам.
БЕСПЛАТНЫЕ ИНСТРУМЕНТЫ И ЛУЧШИЕ ПРАКТИКИ
Чтобы получить представление о том, как SearchLight предупреждает об открытых данных, вы можете бесплатно просмотреть Test Drive и увидеть типы предупреждений, которые вы можете ожидать от SearchLight. Кроме того, ознакомьтесь с нашими таблицами данных по обнаружению открытых документов и ключей доступа.
Если вы заинтересованы в получении бесплатных инструментов и передовых методов, загрузите бесплатное [руководство порешениям для обнаружения утечки данных .
ОХОТА ЗА ОТКРЫТЫМИ ДАННЫМИ
Концепция защиты конфиденциальных данных от выхода из сети не нова: инструменты предотвращения потери данных (DLP), водяные знаки, схемы маркировки документов - все это помогает бороться с этим риском.
К сожалению, ландшафт угроз требует новых стратегий, дополняющих эти существующие подходы. Уже недостаточно пытаться предотвратить раскрытие этих данных - службы безопасности сами ищут способы найти эти данные.
Многое из этого срочно. Представьте, что вас проинформировали о взломе или на вас напал злоумышленник, который угрожает утечкой ваших данных: командам безопасности нужен быстрый доступ к темным веб-источникам, чтобы проверить, раскрыты ли данные.
Однако обнаружение утечки данных касается не только даркнета. В нашем Руководстве по решениям это воздействие разбито на четыре области, каждая из которых содержит различные типы данных, которые могут представлять риск:
- Поисковые системы
- Скрытые каталоги и неправильно настроенные онлайн-хранилища файлов
- Репозитории кода
- Темная паутина
ЗЛОУМЫШЛЕННИКИ, ИСПОЛЬЗУЮЩИЕ ОТКРЫТЫЕ ДАННЫЕ
Открытые данные являются жизненно важным компонентом разведывательных усилий злоумышленника. Подумайте, например, о том, насколько полезными будут для злоумышленников тесты на проникновение или сетевые схемы.
Многие из их методов, показанных ниже, полагаются на доступность этих данных. Мы можем обратиться к Mitre ATT & CK, чтобы увидеть многие методы, относящиеся к раскрытым данным, которые регулярно наблюдаются в рамках кампаний злоумышленников:
- T1591.002: Сбор информации об организации жертвы: деловые отношения
- T1593.002: Поиск открытых веб-сайтов / доменов: поисковые системы
- T1596.004: Поиск в открытых технических базах данных: CDN
- T1597: Поиск закрытых источников
Киберпреступники нападали на аккаунты разработчиков программного обеспечения на GitHub, которые могли раскрыть секретные ключи доступа. Это верно в отношении субъектов-вымогателей, таких как thedarkoverlord и ShinyHunters, которые, по наблюдениям исследователей, используют учетные данные OAuth, обеспечивающие доступ к облачной инфраструктуре.
Выявление ключей доступа и секретов - обычное дело; наше последнее исследование выявило более 800 000 открытых ключей - 38% из них были для облачных сервисов и 43% для баз данных.
ЗА ПРЕДЕЛАМИ РАЗЛОМА
Хотя раскрытые данные - это сундук с сокровищами для разведки злоумышленников, некоторые раскрытые данные представляют собой собственный риск.
В 2018 году один актер обнаружил общедоступное руководство для Reaper Drone из-за неправильно настроенного FTP (протокола передачи файлов). Тот же самый актер продал это руководство на торговой площадке в темной сети.
Также может быть раскрыта информация о личных сотрудниках и клиентах. SearchLight обнаружил множество электронных таблиц с PII клиентов, которые были раскрыты через неправильно настроенные файловые хранилища. Необнаруженные и устраненные нарушения этого типа могут привести к нарушению требований и соответствующим штрафам.
БЕСПЛАТНЫЕ ИНСТРУМЕНТЫ И ЛУЧШИЕ ПРАКТИКИ
Чтобы получить представление о том, как SearchLight предупреждает об открытых данных, вы можете бесплатно просмотреть Test Drive и увидеть типы предупреждений, которые вы можете ожидать от SearchLight. Кроме того, ознакомьтесь с нашими таблицами данных по обнаружению открытых документов и ключей доступа.
Если вы заинтересованы в получении бесплатных инструментов и передовых методов, загрузите бесплатное [руководство порешениям для обнаружения утечки данных .