W 2013, Yahoo doświadczyło jednego z najgorszych naruszeń bezpieczeństwa danych znane do dziś. W wyniku incydentu ujawniono ponad trzy miliardy kont użytkowników, w tym poufne informacje, takie jak hasła i pytania zabezpieczające.
Dziś wiele się zmieniło.
Mamy bardziej rygorystyczne przepisy dotyczące prywatności i nowe narzędzia bezpieczeństwa, które zapobiegają naruszeniu danych.

Niezależnie od tego, codziennie w wiadomościach pojawiają się nowe naruszenia bezpieczeństwa danych, a użytkownicy mają już dość słuchania o tym, że ich dane zostały naruszone podczas włamań.
Problemem jest — dane skradzione w wyniku naruszeń nie szkodzą tylko firmie będącej ofiarą i jej użytkownikom. Jeden hack prowadzi do drugiego, wywołując efekt domina dla osób prywatnych i innych firm.
W jaki sposób naruszenie danych jednej firmy zagraża przyszłości innej firmy?
Jaką rolę odgrywa zarządzanie powierzchnią ataku zewnętrznego w odkrywaniu ujawnionych informacji i ochronie przedsiębiorstw przed przyszłymi atakami?
Niebezpieczeństwo wycieku danych pracowników w wyniku naruszenia
Gdy firma cierpi naruszenie danychmoże to prowadzić do kradzieży informacji. Źli aktorzy mogą wykorzystać skradzione dane do żądania okupu (w zamian za nieudostępnienie wrażliwych danych użytkownika) lub sprzedania danych innym przestępcom.
Konsekwencje zależą od ataku i rodzaju danych, które zostały w jego trakcie ujawnione. Najgorszy scenariusz naruszenia bezpieczeństwa danych to upublicznienie skradzionych informacji przez hakera.
Dane wyciekające do ciemnej sieci, sprzedawane na forach hakerskich lub pozostawione na wysypiskach danych, są jak tykająca bomba zegarowa, która czeka, aż wybuchnie. Może minąć wiele godzin, dni lub miesięcy, zanim przestępca wykorzysta je do naruszenia bezpieczeństwa innej firmy lub wyrządzenia szkody użytkownikom, których dane wyciekły.
Pracownik może nieświadomie używać ujawnionego hasła zarówno do kont osobistych, jak i firmowych. Dzięki ujawnieniu swoich danych uwierzytelniających na forum hakerskim lub zrzucie danych cyberprzestępcy mogą uzyskać dostęp do obu.
W rezultacie dane uwierzytelniające mogą umożliwić przestępcom:
- Wejdź do systemu innej firmy.
- Przeprowadź udaną kampanię phishingową (ponieważ mają więcej danych).
- Ukradnij tożsamość niczego niepodejrzewającej osoby.
- Wyłudzaj firmy i użytkowników.
Kradzież tożsamości jest możliwa, jeśli poufne dane, które wyciekły lub zostały sprzedane, obejmują takie informacje, jak numery ubezpieczenia społecznego, daty urodzin, adresy, numery kart kredytowych i nazwiska.
Po włamaniu do Optusa w 2022 r. jedna rodzina z Melbourne straciła 40,000 XNUMX dolarów w wyniku kradzieży tożsamości. Haker wykorzystał skradzione dane do wypłaty pieniędzy ze swojego konta bankowego.
Zapobieganie hakerom dzięki zarządzaniu zewnętrzną powierzchnią ataku
W cyberbezpieczeństwie powierzchnia ataku odnosi się do wszystkiego, co cyberprzestępca może wykorzystać do przestępczej działalności online – punktów wejścia, takich jak słabo chronione strony internetowe i luki w chmurze. Z biegiem lat powierzchnia ataku powiększa się.
Aby dotrzymać kroku, zespoły ds. bezpieczeństwa muszą teraz brać pod uwagę zewnętrzne powierzchnie ataku — zasoby dostępne w Internecie, takie jak wyciekające hasła.
W obliczu większej liczby cyberataków niż kiedykolwiek wcześniej oraz złożonej infrastruktury, takiej jak środowiska wielochmurowe, które muszą być odpowiednio skonfigurowane i regularnie zarządzane, zabezpieczanie przedsiębiorstw i zapobieganie naruszeniom danych stanie się z pewnością jeszcze większym wyzwaniem niż obecnie.
Aby dotrzymać kroku, firmy korzystają z zewnętrznego zarządzania powierzchnią ataku – rozwiązania bezpieczeństwa stworzonego w celu wykrywania luk w zabezpieczeniach. Robi to powtarzając proces skanowania w poszukiwaniu informacji, przeprowadzając analizę i łagodząc zagrożenie.
Zautomatyzowany i działający w tle 24 godziny na dobę, 7 dni w tygodniu, raportuje najnowsze ustalenia na pulpicie nawigacyjnym, aby zespół ds. bezpieczeństwa mógł je zobaczyć. Kiedy to nastąpi, analizuje również dane i informuje zespoły, które słabe punkty stanowią wysokie ryzyko lub które należy załatać przed innymi.
Załóżmy, że zły aktor udostępnia wrażliwe dane użytkownika lub klienta na forum hakerskim. Zewnętrzne zarządzanie powierzchnią ataku może ostrzec zespoły i zmusić użytkowników do zmiany haseł, jeśli wyciekły one w wyniku naruszenia bezpieczeństwa danych.
Dodatkowe możliwości zarządzania zewnętrzną powierzchnią ataku
Ostatecznie zarządzanie powierzchnią ataku zewnętrznego to coś więcej niż narzędzie do identyfikowania fałszywych danych na forach hakerskich.
Narzędzie również:
- Odkrywa ślad cyfrowego śladu firmy (wszystko, co firma udostępnia w Internecie lub udostępnia na jej temat).
- Znajduje luki w zabezpieczeniach, takie jak błędy w konfiguracji chmury (błędne konfiguracje chmury AKA).
- Odkrywa wykorzystanie cienia IT w organizacji (np. zespoły ds. bezpieczeństwa urządzeń, o których nie wiedzą, że są wykorzystywane przez pracowników do pracy).
Co więcej, jest to powiązane z baza wiedzy MITER ATT&CK Framework. Dzięki temu zarządzanie zewnętrzną powierzchnią ataku zostaje zaktualizowane o nowe techniki i taktyki hakerskie, które złoczyńcy stosowali w przeszłości w rzeczywistych atakach.
Ochrona przyszłości firmy dzięki cyberhigienie
Jeśli chodzi o cyberbezpieczeństwo, oto kilka rzeczy, które wiemy na pewno:
- Powierzchnie ataku firm stale rosną, tworząc jeszcze więcej martwych punktów dla zespołów.
- Naruszenie danych jednej firmy może prowadzić do naruszenia danych innej firmy lub kradzieży tożsamości.
- Hakerzy będą w dalszym ciągu wykorzystywać ujawnione dane do przeprowadzania kolejnych ataków, których celem będą indywidualni użytkownicy.
- Aby nadążać za stale zmieniającą się i rosnącą powierzchnią ataków, należy stale aktualizować zabezpieczenia.
Ważne jest, aby odkryć słabe punkty, takie jak wycieki danych lub nieprawidłowo skonfigurowana chmura, aby naprawić takie błędy – popraw zabezpieczenia i zmień hasła, zanim hakerzy połączą kropki i wykorzystają je do zniszczenia Twojej firmy.
Jedyne, co zespoły ds. bezpieczeństwa mogą zrobić w tak gorączkowych czasach, to zidentyfikować wady i zachować widoczność powierzchni ataku za pomocą zautomatyzowanych narzędzi.
Regularne zarządzanie bezpieczeństwem, aktualizowanie urządzeń i odkrywanie możliwych luk w zabezpieczeniach to podstawa higieny cyberbezpieczeństwa, która może pomóc w zapobieganiu włamaniom w dłuższej perspektywie.
Uwolnione dane mogą sprawić, że Twoja firma stanie się kolejną ofiarą naruszenia bezpieczeństwa danych — złap ją za pomocą zarządzania powierzchnią ataków zewnętrznych, zanim hakerzy będą mieli szansę je wykorzystać.