Veri hırsızlığı - Data exfiltration

Veri hırsızlığı kötü amaçlı yazılım ve / veya kötü niyetli bir aktör bilgisayardan yetkisiz veri aktarımı gerçekleştirdiğinde oluşur. Aynı zamanda yaygın olarak veri ekstrüzyonu veya veri aktarımı olarak da adlandırılır. Veri hırsızlığı da bir tür veri hırsızlığı. 2000 yılından bu yana, bir dizi veri hırsızlığı çabası, tüketici güvenine, kurumsal değerlemeye ve işletmelerin fikri mülkiyetine ve dünya çapında hükümetlerin ulusal güvenliğine ciddi şekilde zarar verdi.

Dışarı sızan veri türleri

Bazı veri hırsızlığı senaryolarında, büyük miktarda toplanmış veri dışarı sızabilir. Ancak, bu ve diğer senaryolarda, belirli veri türlerinin hedeflenmesi muhtemeldir. Hedeflenen veri türleri şunları içerir:

  • Kullanıcı adları, ilişkili şifreler ve diğer sistem kimlik doğrulaması ile ilgili bilgiler[1]
  • Stratejik kararlarla ilgili bilgiler[1]
  • Şifreleme anahtarları[1]
  • Kişisel finansal bilgiler[2]
  • Sosyal güvenlik numaraları ve diğer kişisel olarak tanımlanabilir bilgiler (PII)[2]
  • Posta adresleri[2]
  • Amerika Birleşik Devletleri Ulusal Güvenlik Ajansı hackleme araçları[2]

Teknikler

Veri hırsızlığını gerçekleştirmek için kötü niyetli kişiler tarafından çeşitli teknikler kullanılmıştır. Seçilen teknik bir dizi faktöre bağlıdır. Saldırgan, dışarı sızmak istediği verileri içeren sunucuya fiziksel veya ayrıcalıklı uzaktan erişime sahipse veya kolayca erişebiliyorsa, başarı şansı diğerlerinden çok daha yüksektir. Örneğin, bir sistem yöneticisinin yakalanmadan verileri harici bir komuta ve kontrol sunucusuna aktaran kötü amaçlı yazılımları yerleştirmesi ve ardından yürütmesi nispeten daha kolay olacaktır.[1] Benzer şekilde, fiziksel yönetim erişimi elde edilebilirse, potansiyel olarak hedef verileri tutan sunucuyu çalabilir veya daha gerçekçi olarak, verileri sunucudan DVD'ye veya USB flash sürücüye aktarabilirler.[3] Çoğu durumda, kötü niyetli kişiler, hedef verileri tutan fiziksel sistemlere fiziksel erişim sağlayamazlar. Bu durumlarda, üreticinin varsayılan veya zayıf parolaları kullanarak uzaktan erişim uygulamalarında kullanıcı hesaplarını tehlikeye atabilirler. 2009 yılında, 24 ülkede gerçekleşen 200 veri hırsızlığı saldırısını analiz ettikten sonra SpiderLabs, kaba kuvvet saldırıları gerektirmeden uzaktan erişim uygulamalarında kullanıcı hesaplarını tehlikeye atmada yüzde doksan bir başarı oranı keşfetti. Kötü niyetli bir aktör bu erişim düzeyini kazandığında, hedef verileri başka bir yere aktarabilir.[3]

Ek olarak, daha karmaşık veri hırsızlığı biçimleri vardır. Ağ savunmalarıyla algılamayı gizlemek için çeşitli teknikler kullanılabilir. Örneğin, Siteler Arası Komut Dosyası (XSS), kötü niyetli bir aktöre hassas veriler sağlamak için web uygulamalarındaki güvenlik açıklarından yararlanmak için kullanılabilir. Bir zamanlama kanalı, ağ savunmalarının algılaması ve önlemesi daha da zor bir şekilde, belirli aralıklarla bir seferde birkaç paket veri göndermek için de kullanılabilir.[4]

Önleyici tedbirler

Bir ağı veri hırsızlığına karşı savunmaya yardımcı olmak için bir dizi şey yapılabilir. Önleyici tedbirlerin üç ana kategorisi en etkili olabilir:

Dedektif önlemlere bir örnek, saldırı tespit ve önleme sistemleri uygulamak ve herhangi bir zamanda yalnızca bilinen kabul edilebilir hizmetlerin çalıştığından emin olmak için ağ hizmetlerini düzenli olarak izlemektir.[3] Şüpheli ağ hizmetleri çalışıyorsa, araştırın ve hemen uygun önlemleri alın. Önleyici tedbirler, erişim kontrollerinin, aldatma tekniklerinin uygulanması ve sürdürülmesini ve işlemdeki, geçiş halindeki ve beklemedeki verilerin şifrelenmesini içerir. Soruşturma önlemleri, çeşitli adli tıp eylemlerini ve karşı istihbarat operasyonlarını içerir.[4]

Referanslar

  1. ^ a b c d Kovacs, Eduard (30 Mayıs 2016). "Araştırmacılar" Mükemmel "Veri Sızdırma Tekniği" Geliştiriyor. Güvenlik Haftası. Alındı 1 Temmuz, 2018.
  2. ^ a b c d Larson, Selena (20 Aralık 2017). "2017'de açığa çıkmamıza neden olan hackler". CNN. Alındı 1 Temmuz, 2018.
  3. ^ a b c Percoco Nicholas (12 Mart 2010). "Veri Sızdırma: Veriler Nasıl Çıkar?". Bilgisayar Dünyası. Alındı 1 Temmuz, 2018.
  4. ^ a b c d e Ullah, Faheem (2017). "Veri Sızdırma: Harici Saldırı Vektörlerinin ve Karşı Tedbirlerin Gözden Geçirilmesi". Ağ ve Bilgisayar Uygulamaları Dergisi.

Dış kaynaklar