E keni ekspozuar veten kohët e fundit?

by Shtator 14, 2023BI/Analyticskomentet 0

 

Ne po flasim për sigurinë në re

Mbi Ekspozim

Le ta themi kështu, çfarë shqetësoheni për ekspozimin? Cilat janë pasuritë tuaja më të vlefshme? Numri juaj i Sigurimeve Shoqërore? Informacioni i llogarisë suaj bankare? Dokumente private apo fotografi? Fraza juaj e farës së kriptos? Nëse menaxhoni një kompani, ose jeni përgjegjës për ruajtjen e të dhënave, mund të shqetësoheni për të njëjtat lloje informacioni që komprometohen, por në abroader shkalle. Juve ju është besuar nga klientët tuaj mbrojtjen e të dhënave të tyre.

Si konsumatorë, ne e marrim si të mirëqenë sigurinë e të dhënave tona. Gjithnjë e më shpesh këto ditë të dhënat ruhen në cloud. Një numër shitësish ofrojnë shërbime të cilat i lejojnë klientët të kopjojnë të dhënat nga kompjuterët e tyre lokalë në cloud. Mendoni si një hard disk virtual në qiell. Kjo reklamohet si një mënyrë e sigurt dhe e përshtatshme për të mbrojtur të dhënat tuaja. I përshtatshëm, po. Ju mund të rikuperoni një skedar që e keni fshirë aksidentalisht. Ju mund të rivendosni një hard disk të tërë, të dhënat e të cilit ishin të dëmtuara.

Por a është e sigurt? Jeni të pajisur me një bravë dhe çelës. Çelësi është, zakonisht, një emër përdoruesi dhe fjalëkalim. Ai është i koduar dhe i njohur vetëm për ju. Kjo është arsyeja pse ekspertët e sigurisë rekomandojnë ta mbani fjalëkalimin tuaj të sigurt. Nëse dikush fiton qasje në fjalëkalimin tuaj, ai ka çelësin virtual të shtëpisë tuaj virtuale.

Ju i dini të gjitha këto. Fjalëkalimi juaj për shërbimin rezervë cloud është 16 karaktere, përmban shkronja të mëdha dhe të vogla, numra dhe disa karaktere të veçanta. Ju e ndryshoni atë çdo gjashtë muaj, sepse e dini se kjo e bën më të vështirë për hakerin. Ai është i ndryshëm nga fjalëkalimet tuaja të tjera - ju nuk përdorni të njëjtin fjalëkalim për shumë site. Çfarë mund të shkojë keq?

Disa kompani ofrojnë atë që ata e kanë quajtur si "Personal Cloud". perëndimore Digital është një nga ato kompani që ofrojnë një mënyrë të thjeshtë për të kopjuar të dhënat tuaja në hapësirën tuaj personale në një re. Është hapësirë ​​ruajtëse në rrjet e disponueshme përmes internetit. Ai lidhet me ruterin tuaj Wi-Fi në mënyrë që të mund ta përdorni nga kudo brenda rrjetit tuaj. Në mënyrë të përshtatshme, për shkak se është gjithashtu i lidhur me internetin, ju mund të përdorni të dhënat tuaja personale nga kudo në internet. Me komoditetin vjen rreziku.

Një pozicion kompromentues

Në fillim të këtij viti, hakerët hynë në Western Digital's sistemet dhe ishin në gjendje të shkarkonin afërsisht 10 Tb të dhëna. Dërguesit e zinj më pas mbajtën të dhënat për shpërblim dhe u përpoqën të negocionin një marrëveshje prej 10,000,000 dollarësh për kthimin e sigurt të të dhënave. Të dhënat janë si nafta. Ose ndoshta ari është një analogji më e mirë. Një nga hakerët foli në kushte anonimiteti. Ha! TechCrunch e intervistoi gjatë kohës që ishte në proces të kësaj marrëveshjeje biznesi. Ajo që është interesante është se të dhënat që u komprometuan përfshinin perëndimin Digitalcertifikatën e nënshkrimit të kodit. Ky është ekuivalenti teknologjik i një skanimi të retinës. Certifikata ka për qëllim të identifikojë pozitivisht pronarin ose mbajtësin. Me këtë skanim virtual të retinës, nuk kërkohet asnjë fjalëkalim për të hyrë në të dhënat "të siguruara". Me fjalë të tjera, me këtë certifikatë ky biznesmen me kapele të zeza mund të ecë mu në derën e përparme të digital pallati.

Perëndimor Digital nuk pranoi të komentonte në përgjigje të pretendimeve të hakerit se ata ishin ende në rrjetin e WD. Hakeri i paidentifikuar shprehu zhgënjimin që përfaqësuesit e Western Digital nuk i kthente telefonatat. Zyrtarisht, në një shtyp, perëndimore Digital njoftoi se, “Bazuar në hetimin e deritanishëm, Kompania beson se pala e paautorizuar ka marrë të dhëna të caktuara nga sistemet e saj dhe po punon për të kuptuar natyrën dhe shtrirjen e këtyre të dhënave”. Pra, perëndimore Digital është mamaja, por hakeri po flet. Sa i përket mënyrës se si ata e bënë atë, hakeri përshkruan se si ata shfrytëzuan dobësitë e njohura dhe ishin në gjendje të fitonin akses në të dhënat në cloud si një administrator global.

Një administrator global, për nga natyra e rolit, ka akses në gjithçka. Ai nuk ka nevojë për fjalëkalimin tuaj. Ai ka çelësin kryesor.

Perëndimor Digital nuk është vetëm

A studim vitin e kaluar zbuloi se 83% e kompanive të anketuara kishin pasur me shume se nje shkelje e të dhënave, 45% e të cilave ishin të bazuara në cloud. Të mesatare kostoja e një shkeljeje të të dhënave në Shtetet e Bashkuara ishte 9.44 milionë dollarë. Kostot u ndanë në katër kategori kostosh - biznesi i humbur, zbulimi dhe përshkallëzimi, njoftimi dhe reagimi pas shkeljes. (Nuk jam i sigurt se në cilën kategori është shpërblesa e të dhënave. Nuk është e qartë nëse ndonjë nga të anketuarit ka paguar kërkesat për shpërblim.) Koha mesatare që i duhet një organizate për të identifikuar dhe për t'iu përgjigjur një shkeljeje të të dhënave është rreth 9 muaj. Nuk është për t'u habitur, pra, që disa muaj pas Western Digital fillimisht pranuan një shkelje të të dhënave, ata janë ende duke hetuar.

Është e vështirë të thuhet saktësisht se sa kompani kanë pasur shkelje të të dhënave. Unë njoh një kompani të madhe private që u sulmua nga ransomware. Pronarët refuzuan të negocionin dhe nuk paguanin. Kjo do të thoshte, në vend të kësaj, humbja e emaileve dhe skedarëve të të dhënave. Ata zgjodhën të rindërtonin gjithçka nga kopjet rezervë të pa infektuar dhe të riinstalonin softuerin. Kishte kohë të konsiderueshme pushimi dhe produktivitet të humbur. Kjo ngjarje nuk u shfaq asnjëherë në media. Ajo kompani ishte me fat sepse 66% e kompanive të vogla dhe të mesme që sulmohen nga ransomware përfundojnë jashtë biznesit brenda 6 muajsh.

  • 30,000 faqe interneti janë hacked përditë
  • Janë 4 milionë skedarë i vjedhur çdo ditë
  • 22 miliardë rekorde ishin shkelur në 2021

Nëse keni bërë ndonjëherë biznes ose keni përdorur shërbimet e Capital One, Marriott, Equifax, Target ose Uber, është e mundur që fjalëkalimi juaj të jetë komprometuar. Secila prej këtyre kompanive të mëdha pësoi një shkelje të konsiderueshme të të dhënave.

 

  • Capital One: Një haker fitoi akses në 100 milionë klientë dhe aplikantë duke shfrytëzuar një dobësi në infrastrukturën cloud të kompanisë.
  • Marriott: Një shkelje e të dhënave ekspozoi informacione për 500 milionë klientë (kjo shkelje nuk u zbulua për 4 vjet).
  • Equifax: U ekspozuan informacione personale në cloud për 147 milionë klientë.
  • Objektivi: Kriminelët kibernetikë arritën në 40 milionë numra të kartave të kreditit.
  • Uber: Hakerët komprometuan laptopin e një zhvilluesi dhe fituan akses në 57 milionë përdorues dhe 600,000 shoferë.
  • LastPass[1]: Hakerët vodhën të dhënat e kasafortës së 33 milionë klientëve në një shkelje të ruajtjes së cloud për këtë kompani menaxhuese të fjalëkalimeve. Sulmuesi fitoi akses në ruajtjen e resë kompjuterike të Lastpass duke përdorur një "çelës aksesi për ruajtjen në renë kompjuterike dhe çelësat e deshifrimit të kontejnerëve të dyfishtë të ruajtjes" të vjedhura nga mjedisi i zhvilluesit të tij.

Mund të kontrolloni për të parë nëse jeni ekspozuar në një shkelje të të dhënave në këtë faqe interneti: a kam qene pwned? Shkruani adresën tuaj të emailit dhe do t'ju tregojë se në sa shkelje të të dhënave është gjetur adresa e emailit. Për shembull, unë shtypa një nga adresat e mia personale të emailit dhe zbulova se ajo kishte qenë pjesë e 25 shkeljeve të ndryshme të të dhënave, duke përfshirë Evite , Dropbox, Adobe, LinkedIn dhe Twitter.

Parandalimi i kërkuesve të padëshiruar

Mund të mos ketë kurrë një njohje publike nga Western Digital pikërisht për atë që ndodhi. Incidenti ilustron dy gjëra: të dhënat në cloud janë po aq të sigurta sa mbajtësit e saj dhe mbajtësit e çelësave duhet të jenë veçanërisht të kujdesshëm. Për të parafrazuar Parimin e Peter Parker, me aksesin në rrënjë vjen një përgjegjësi e madhe.

Për të qenë më të saktë, një përdorues rrënjë dhe një administrator global nuk janë saktësisht të njëjtë. Të dyja kanë shumë fuqi, por duhet të jenë llogari të ndara. Përdoruesi rrënjë zotëron dhe ka qasje në llogarinë e korporatës cloud në nivelin më të ulët. Si e tillë, kjo llogari mund të fshijë të gjitha të dhënat, VM-të, informacionin e klientit - gjithçka që një biznes ka siguruar në cloud. Në AWS, ka vetëm Detyrat 10, duke përfshirë konfigurimin dhe mbylljen e llogarisë tuaj AWS, që vërtet kërkojnë qasje rrënjësore.

Llogaritë e administratorit duhet të krijohen për të kryer detyra administrative (duh). Zakonisht ka shumë llogari Administratori të cilat zakonisht bazohen te personat, ndryshe nga llogaria e vetme rrënjë. Për shkak se llogaritë e administratorit janë të lidhura me një individ, ju mund të monitoroni lehtësisht se kush bëri çfarë ndryshimesh në mjedis.

Privilegji më i vogël për siguri maksimale

Anketa e shkeljes së të dhënave studioi ndikimin e 28 faktorëve në ashpërsinë e një shkeljeje të të dhënave. Përdorimi i sigurisë së AI, një qasje DevSecOps, trajnimi i punonjësve, menaxhimi i identitetit dhe aksesit, MPJ, analitika e sigurisë, të gjitha patën një ndikim pozitiv në uljen e shumës mesatare të dollarit të humbur në një incident. Ndërsa, dështimet e pajtueshmërisë, kompleksiteti i sistemit të sigurisë, mungesa e aftësive të sigurisë dhe migrimi i cloud ishin faktorë që kontribuan në rritjen më të lartë neto të kostos mesatare të një shkeljeje të të dhënave.

Ndërsa migroni në cloud, duhet të jeni më vigjilentë se kurrë në mbrojtjen e të dhënave tuaja. Këtu janë disa mënyra shtesë për të zvogëluar rrezikun tuaj dhe për të drejtuar një mjedis më të sigurt nga a siguri pikëpamja:

1. Autentifikimi me shumë faktorë: të zbatojë MPJ për rrënjët dhe të gjitha llogaritë e Administratorit. Edhe më mirë, përdorni një pajisje fizike harduerike MFA. Një haker i mundshëm do të kishte nevojë jo vetëm për emrin dhe fjalëkalimin e llogarisë, por edhe MPJ-në fizike e cila gjeneron një kod të sinkronizuar.

2. Fuqia në numër të vogël: Kufizoni se kush ka akses në rrënjë. Disa ekspertë të sigurisë sugjerojnë jo më shumë se 3 përdorues. Menaxhoni me kujdes aksesin e përdoruesit rrënjë. Nëse nuk e ekzekutoni menaxhimin e identitetit dhe jashtë bordit askund tjetër, bëjeni këtu. Nëse një nga rrethi i besimit largohet nga organizata, ndryshoni fjalëkalimin rrënjë. Rikuperoni pajisjen MFA.

3. Privilegjet e llogarisë së paracaktuar: Kur siguroni llogari të reja përdoruesish ose role, sigurohuni që atyre t'u jepen privilegje minimale si parazgjedhje. Filloni me një politikë minimale të aksesit dhe më pas jepni leje shtesë sipas nevojës. Parimi i sigurimit më të vogël të sigurisë për të përmbushur një detyrë është një model që do të kalojë standardet e pajtueshmërisë së sigurisë SOC2. Koncepti është që çdo përdorues ose aplikacion duhet të ketë sigurinë minimale të kërkuar për të kryer funksionin e kërkuar. Sa më i lartë të jetë privilegji që rrezikohet, aq më i madh është rreziku. Anasjelltas, sa më i ulët të jetë privilegji i ekspozuar, aq më i ulët është rreziku.

4. Privilegjet e auditimit: Kontrolloni dhe rishikoni rregullisht privilegjet e caktuara për përdoruesit, rolet dhe llogaritë brenda mjedisit tuaj cloud. Kjo siguron që individët të kenë vetëm lejen e nevojshme për të kryer detyrat e tyre të caktuara.

5. Menaxhimi i identitetit dhe privilegjet vetëm në kohë: Identifikoni dhe revokoni çdo privilegj të tepërt ose të papërdorur për të minimizuar rrezikun e aksesit të paautorizuar. Siguroni të drejta aksesi për përdoruesit vetëm kur ata i kërkojnë ato për një detyrë specifike ose një periudhë të kufizuar. Kjo minimizon sipërfaqen e sulmit dhe zvogëlon dritaren e mundësive për kërcënimet e mundshme të sigurisë. https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. Kredencialet e integruara: Ndaloni kodimin e fortë të vërtetimit të pakriptuar (emri i përdoruesit, fjalëkalimi, çelësat e aksesit) në skriptet, punët ose kodet e tjera. Në vend të kësaj shikoni në a menaxher i sekreteve që mund t'i përdorni për të marrë në mënyrë programore kredencialet.

7. Konfigurimi Infrastructure-as-Code (IaC).: Përmbajuni praktikave më të mira të sigurisë kur konfiguroni infrastrukturën tuaj cloud duke përdorur mjete IaC si AWS CloudFormation ose Terraform. Shmangni dhënien e aksesit publik si parazgjedhje dhe kufizoni aksesin në burime vetëm për rrjetet, përdoruesit ose adresat IP të besuara. Përdorni lejet e hollësishme dhe mekanizmat e kontrollit të aksesit për të zbatuar parimin e privilegjit më të vogël.

8. Regjistrimi i Veprimeve: Aktivizoni regjistrimin dhe monitorimin gjithëpërfshirës të veprimeve dhe ngjarjeve brenda mjedisit tuaj cloud. Kapni dhe analizoni regjistrat për çdo aktivitet të pazakontë ose potencialisht me qëllim të keq. Zbatoni zgjidhje të fuqishme të menaxhimit të regjistrave dhe informacionit të sigurisë dhe menaxhimit të ngjarjeve (SIEM) për të zbuluar dhe për t'iu përgjigjur menjëherë incidenteve të sigurisë.

9. Vlerësimet e rregullta të cenueshmërisë: Kryeni vlerësime të rregullta të cenueshmërisë dhe testime të depërtimit për të identifikuar dobësitë e sigurisë në mjedisin tuaj cloud. Rregulloni dhe korrigjoni menjëherë çdo dobësi të identifikuar. Mbani gjurmët e përditësimeve të sigurisë dhe arnimeve të lëshuara nga ofruesi juaj i resë kompjuterike dhe sigurohuni që ato të zbatohen menjëherë për t'u mbrojtur nga kërcënimet e njohura.

10. Edukimi dhe Trajnimi: Promovoni një kulturë të ndërgjegjësimit për sigurinë dhe siguroni trajnime të rregullta për punonjësit në lidhje me rëndësinë e parimit të privilegjit më të vogël. Edukojini ata për rreziqet e mundshme që lidhen me privilegjet e tepërta dhe praktikat më të mira që duhen ndjekur kur aksesoni dhe menaxhoni burimet brenda mjedisit cloud.

11. Arna dhe përditësime: Zvogëloni dobësitë duke përditësuar rregullisht të gjithë softuerin e serverit. Mbani të përditësuara infrastrukturën tuaj cloud dhe aplikacionet e lidhura me to për t'u mbrojtur nga dobësitë e njohura. Ofruesit e resë kompjuterike shpesh lëshojnë arna dhe përditësime të sigurisë, kështu që qëndrimi aktual me rekomandimet e tyre është thelbësor.

Besimi

Bëhet fjalë për besimin – duke u ofruar vetëm atyre në organizatën tuaj besimin për të përmbushur detyrat që duhet të bëjnë për të kryer punën e tyre. Ekspertët e sigurisë rekomandojnë Zero besim. Modeli i sigurisë Zero Trust bazohet në tre parime kryesore:

  • Verifiko në mënyrë eksplicite – përdor të gjitha pikat e disponueshme të të dhënave për të vërtetuar identitetin dhe aksesin e një përdoruesi.
  • Përdorni aksesin me më pak privilegje – në kohë dhe mjaft siguri.
  • Supozoni shkelje – enkriptoni gjithçka, përdorni analitikë proaktive dhe keni në vend përgjigjen e urgjencës.

Si konsumator i shërbimeve cloud dhe cloud, varet gjithashtu nga besimi. Ju duhet të pyesni veten, "a i besoj shitësit tim që të ruajë të dhënat e mia të çmuara në re?" Besimi, në këtë rast, do të thotë që ju mbështeteni tek ajo kompani, ose një si ajo, për të menaxhuar sigurinë siç e kemi përshkruar më sipër. Përndryshe, nëse përgjigjeni negativisht, a jeni të përgatitur të kryeni të njëjtat lloje të aktivitetit të menaxhimit të sigurisë në mjedisin tuaj të shtëpisë. A i beson vetes?

Si një kompani që ofron shërbime në cloud, klientët kanë vendosur besimin e tyre tek ju për të mbrojtur të dhënat e tyre në infrastrukturën tuaj cloud. Është një proces i vazhdueshëm. Qëndroni të informuar për kërcënimet e reja, përshtatni masat tuaja të sigurisë në përputhje me rrethanat dhe bashkëpunoni me profesionistë me përvojë ose konsulentë sigurie për të siguruar mbrojtjen maksimale për biznesin tuaj në peizazhin gjithnjë në zhvillim të reve kompjuterike.

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/

 

BI/AnalyticsPa kategorizuar
Pse Microsoft Excel është mjeti numër 1 i analitikës
Pse është Excel mjeti numër 1 i analitikës?

Pse është Excel mjeti numër 1 i analitikës?

  Është i lirë dhe i lehtë. Softueri i fletëllogaritës së Microsoft Excel është ndoshta i instaluar tashmë në kompjuterin e përdoruesit të biznesit. Dhe shumë përdorues sot janë ekspozuar ndaj softuerit Microsoft Office që nga shkolla e mesme apo edhe më herët. Kjo përgjigje e ndyrë në gju për...

Lexo më shumë

BI/AnalyticsPa kategorizuar
Zhduk njohuritë tuaja: Një udhëzues për pastrimin pranveror të Analytics

Zhduk njohuritë tuaja: Një udhëzues për pastrimin pranveror të Analytics

Çrregulloni njohuritë tuaja Një udhëzues për pastrimin pranveror të analitikës Viti i ri fillon me një zhurmë; Raportet e fundvitit krijohen dhe shqyrtohen, dhe më pas të gjithë vendosen në një orar të qëndrueshëm pune. Ndërsa ditët zgjasin dhe pemët dhe lulet lulëzojnë,...

Lexo më shumë

BI/Analytics
Katalogët e Analytics – Një yll në rritje në ekosistemin e Analytics

Katalogët e Analytics – Një yll në rritje në ekosistemin e Analytics

Hyrje Si Kryeshefi i Teknologjisë (CTO), unë jam gjithmonë në kërkim të teknologjive në zhvillim që transformojnë mënyrën se si i qasemi analitikës. Një teknologji e tillë që tërhoqi vëmendjen time gjatë viteve të fundit dhe që premton shumë është Analytics...

Lexo më shumë