Hver organisation har værdifulde data i sin besiddelse. Uanset om det er personlige oplysninger om medarbejdere og kunder eller F & U-oplysninger om det næste produkt, skal disse data beskyttes korrekt. Afhængigt af typen af data kan dette behov for beskyttelse opstå som følge af databeskyttelsesregler (GDPR, PCI DSS, HIPAA osv.), Eller det kan være nødvendigt at forblive hemmeligt for at sikre, at organisationen opretholder sin evne til at operere konkurrencedygtigt inden for sin branche.
På trods af al forskning og udgifter i datasikkerhed viser antallet af databrud, der opstår hver uge, at beskyttelse af hemmeligheder ikke er et løst problem. De fleste organisationer har de grundlæggende cyberforsvar på plads for at sikre deres netværk; i mange tilfælde kan hackere dog stadig komme forbi og stjæle de beskyttede data.
Når de tænker på et databrud, tænker de fleste på en hacker, der bryder igennem disse forsvar for at stjæle en organisations data. Dette er dog ikke altid tilfældet. I nogle tilfælde kan hackere omgå disse forsvar helt og udnytte andre sårbarheder, der udsætter de følsomme data.
Indlæg: -
En af de mest almindelige måder, hvorpå organisationer undlader at beskytte deres følsomme data, er manglende sikring af deres forsyningskæde korrekt. Hver organisation er afhængig af leverandører, softwareudbydere osv. På et eller andet niveau for at hjælpe med at levere deres produkter eller tjenester. Et brud på disse virksomheder i forsyningskæden kan oversættes til et brud på organisationen.
Det mest berømte eksempel på en overtrædelse, der skyldes manglende korrekt sikring af afhængighed af forsyningskæden, er Equifax-overtrædelsen fra 2017. En “Helt forebygges” brud på Equifaxs systemer forårsagede, at de personlige økonomiske data for over 143 millioner mennesker blev lækket til hackere. Årsagen til bruddet på Equifax var en manglende sikring af korrekt tredjepartssoftware, som Equifax brugte i sit eget netværk. Apache Struts er en open source-webserver, der bruges af mange organisationer, herunder Equifax. Denne software havde en velkendt sårbarhed, for hvilken en patch var tilgængelig måneder før Equifax-hændelsen. Equifaxs manglende evne til at udføre due diligence for at lukke sårbarheder, der blev nedarvet fra dets afhængigheder, muliggjorde det mest berygtede databrud i nyere historie.
Med forbedringer af netværkssikkerhed er undertiden den nemmeste måde for en hacker at få adgang til et netværk på at starte udefra. Ved at udnytte netværket indefra og ud kan hackere undgå mange af de forsvar, der bruges af de fleste organisationer.
Der findes mange forskellige måder at angribe en organisation indefra og ud. Disse kan variere fra mere tekniske angrebsvektorer, som at installere malware på et flashdrev og narre eller bestikke en medarbejder til at tilslutte det til et internt system (som sådan sprang Stuxnet 'luftgabet' ind i iranske centrifuger) til meget lavteknologisk dem, som at få et job som en portner eller at udgive sig for en postoperatør og forsøge at stjæle data fra usikrede maskiner. Perimeterbaseret forsvar kan gøre meget for at sikre en organisations private data, men de er meget mindre effektive, hvis angriberen allerede er inde i bygningen.
En tredje måde, hvorpå hackere let kan stjæle data uden hacking gennem en organisations forsvar, er at gå efter følsomme data, der overhovedet ikke er gemt på netværket. Cloud computing giver mange forskellige fordele for en organisation, men hvis det ikke gøres ordentligt, er sikkerhed ikke en af dem.
En af de mest almindelige måder, hvorpå organisationer botker cloud-sikkerhed, er brugen af usikret cloud-lager. Amazon S3-skovle er en af de mest omtalte af disse (sandsynligvis på grund af det visuelle billede af en 'utæt spand'), men ethvert skyopbevaringssystem kan potentielt være en årsag til en organisations næste databrud.
Hovedproblemet med skyen er, at sikkerhedsindstillinger ikke er detaljerede. De to muligheder er typisk private (hver person skal eksplicit inviteres til at se eller redigere dataene) eller offentlig (hele verden kan læse dataene, hvis de finder den rigtige URL). Cloud sikkerhed forskning har fundet at 7% af S3-skovle var åbne for alle, der fandt dem (ingen godkendelse nødvendig), og at 35% af dem indeholdt ukrypterede data. Tilsyneladende forstår mange mennesker ikke, at offentligheden virkelig betyder offentlighed i skyen.
Hackere på den anden side forstår dette udmærket og drager fordel af en række forskellige værktøjer til at scanne efter åbne S3-spande. Hver spand, som de finder, kan være en guldmine af private data og kræver ingen af den tid og kræfter, der er forbundet med at finde et hul i en organisations firewall.
Smart designet malware og hackere, der bryder gennem en organisations firewall en linje kode ad gangen, er bestemt en trussel mod datasikkerheden, men det er bestemt ikke den eneste derude. Organisationers følsomme data kan eksponeres på en række forskellige måder, herunder dårlig forsyningskædesikkerhed, insidertrusler og utæt skylagring. Mange af disse angrebsvektorer omgår traditionel perimetsikkerhed, hvilket gør mange cyberforsvar ineffektive.
Organisationer kan ikke stole på sikkerhedsbeskyttelse i netværkets perimeter for at beskytte følsomme data mod hackere. For korrekt at beskytte følsomme data er det nødvendigt at have en omfattende forståelse af og synlighed overalt, hvor data lagres, og hvordan de er tilgængelige. Ved at implementere en specialiseret datasikkerhedsløsning kan organisationer få dette niveau af synlighed og identificere eventuelle potentielle forsøg på at stjæle følsomme data, uanset hvilken angrebsvektor der anvendes.
Læs også: