Datasäkerhet - Anatomi för ett dataintrång
Datasäkerhet

Exfiltrering – Ett brott med något annat namn

När data är ‘släppte’ a.k.a. hämtat från ett databassystem utan medvetande eller medgivande från dess ägare, detta är känt som en exfiltrering av data. Mer allmänt känd som ett dataintrång. Den riktade informationen finns i ett organisationsnätverk och är proprietär till sin natur. Dessa känsliga uppgifter kan vara konfidentiella och eller ovärderliga för ett företag. Stöld av denna information från en extern part kan skada företaget genom att äventyra personlig identifierbar information (PII), kunddata eller affärshemligheter och liknande. För att upptäcka detta kan dataintrång vara antingen skadliga eller av misstag.


Steg för ett dataintrång

Fas ett – Spaning

Den första fasen innebär att hackarna lär sig allt de kan om sitt avsedda mål och hur man bäst kan attackera nätverket. Hackarna börjar med att skanna alla externt tillgängliga resurser som målföretagets företag använder. Medan hackare börjar flytta från SQL-injektioner och nätverksbaserade metoder betyder det inte att de inte används som en del av ett större ekosystem av hackverktyg eller tekniker.

Topp sex tekniker för databasattack:

ett.     Brute force sprickbildning av svaga eller standard användarnamn / lösenord

två.     Privilegeringsökning (en användare som har större behörigheter än de borde ha)

tre.     Utnyttja oanvänd databastjänster och funktionalitet

fyra.     Inriktning på sårbarheter som inte har lagrats i databasen

fem.     SQL-injektion

sex.     Stulna reservband (okrypterad föredras)

Socialteknik börjar också i denna fas. Alla och alla som är anslutna till företaget kommer att undersökas. Detta inkluderar anställda, kunder, leverantörer, partners etc. För detta ändamål skickas blanka phishing-e-postmeddelanden. Spear-phishing-e-postmeddelanden kommer att fokuseras mot chefer och andra identifierade högvärdiga mål.


Fas två – Infiltration

Människor är inte perfekta, och hackare vet detta. Det är ett spel med siffror och med tanke på vår ofullkomlighet kommer det bara att vara en tidsfråga innan någon någonstans ansluten till företaget klickar på fel länk, lämnar en enhet utan uppsikt, ansluter en infekterad USB-enhet etc.

Detta kan utlösa en serie händelser, till exempel nedladdning av skadlig kod till en dator som kan äventyra ett administratörskonto. Detta administratörskonto kan komma åt företagets resurser som hackare kommer att testa sina gränser och eller installera exploaterande programvara på en server (s) och börja större skanning av organisationens nätverk.

Fas tre - Utnyttjande

Hackarna har nu skapat ett nytt hem för sig själva i detta skede och letar efter den bästa platsen att bo och ‘spiciest’ information att använda sig av. Denna fas kommer att innebära användning av brutala kraftattacker på alla administratörskonton. Övertid kommer de att knäcka de svagaste lösenorden först och få mer och mer tillgång när de rör sig. Vid en viss tidpunkt skapas nya administratörskonton under hackarnas kontroll med ökade åtkomstnivåer eftersom de får större fotfäste för nätverkskontroller.

Fas fyra – Exfiltrering

Det är i detta skede som hackare laddar ner all data som de anser vara viktig. Detta kan innefatta finansiella dokument, kund- eller anställdata, försäljningsdata, produkt- eller affärsplaner, egna källkoder etc. Särskild uppmärksamhet kommer också att ägnas åt att identifiera alla nyckelkrypteringsprogram som behövs för att laddas ner för att avkoda de stulna data som kan vara skyddad om den bryts.


Konsekvenser av ett intrång

När ett företag blir medvetet om brott och förlust av information blir resultatet dåligt. I många fall betyder det förlust av affärer (effekterna beror på storleken på verksamheten), stämningar och till och med regleringsändringar som orsakats av nya lagar på grund av överträdelsen eller från domstolsbeslut. Poängen här är att det inte bara är företaget utan även andra branschorganisationer kan påverkas.


Landskapet med hot mot dataintrång

Nytt är bra, nytt är inte bra

Antagandet av nya och nya varianter av programvaruplattformar, enheter och teknologier och deras interaktion med varandra, även om det är bekvämt för konsumenterna, utgör en potentiell utmaning för företag eftersom utnyttjande kan avslöjas i ett scenario som ännu inte har identifierats av programvaran eller enhetsarkitektgrupperna.

Konsumtion, trenden för konsumenter att framstå som de främsta användarna av affärsverktyg skapar ett problem för företag att hålla dem nöjda samtidigt som företagsinformation och data skyddas.

Det mänskliga elementet

Oavsett om det är oskyldigt eller medvetet försumligt krävs allt en anställd för att besegra en säker företags omkretsdesign.

·        Missnöjda medarbetare som är villiga att skada företaget

·        Förlorade eller stulna enheter

·        Malware-infekterade personliga (eller arbets) enheter i företagets nätverk.

·        Oavsiktlig delning av anställda som oavsiktligt avslöjar känslig information eller lämnar personuppgifter tillgängliga i allmänna utrymmen. (online-delning eller bokstavligen post-it-anteckningar på en skärm med användarnamn och lösenord)

Lärdomar

Det är inte en fråga om så mycket som det är en fråga om när en attack kommer att äga rum. Att göra ditt bästa som företag för att minimera effekterna av en attack hjälper till att avleda effekten av ett intrång eller ett potentiellt intrång. Med tanke på att ett intrång kan ta upp till 229 dagar att upptäcka, kan en robust styrningspolicy hjälpa till att mildra detta antal avsevärt.

Att sätta bra processer på plats hjälper. Enkla saker som en stark lösenordspolicy och återställning av lösenordslösenord skulle minimera utnyttjandet. Upptäcka misstänkt beteende antingen med hjälp av programvara eller personalutbildningsassistent inom detta område. Identifiering av phishing, spear-phishing-e-post samt programvarudetektering av oseriösa konton eller oseriösa administratörskontorättigheter och förfrågningar kan leda till att potentiella attacker fångas.

Att ställa in "honungskrukor", konton och information som används för att locka angripare fungerar bra. Ditt styrsystem inom detta område skulle få flaggor att höjas varje gång nya konton utlöstes med någon av den information om honungskrukan som användes.

Sammanfattning

Det är viktigare att använda en integrerad metod för datasäkerhet. Identitetsstyrning, datatillgångsstyrning, nätverkssäkerhet, utbildning av användarnas beteende och analys rullade in i en säkerhetsplattform skulle vara bra ställen att börja.

När dessa områden kan administreras flitigt och underhållas regelbundet kan en organisation minska risken för dataintrång och säkert säkra de uppgifter de behöver för att lyckas.