نحوه انجام و دزدی داده های سازمان از طریق شبکه (Data Exfiltration)

سالیانه سرقت های متعددی را از سازمانها شاهد هستیم و این موضوع تاثیرات مخربی بر اقتصاد سازمان میگذارد.متأسفانه تأثیر در اینجا متوقف نمی شود. هزینه های باقیمانده ناشی از آسیب رساندن به شهرت برند ، اقدامات قانونی بعدی و اثرات مخرب در فعالیت های تجاری اغلب از هزینه مستقیم مرتبط هستند. شکست  مجوز گواهی DigiNotar در سال 2011 شاید شناخته شده ترین نمونه سازمانی است که از شکستگی یک نقض داده ورشکسته می شود. DigiNotar نتوانست به اندازه کافی از سیستم های خود محافظت کند ، به یک مهاجم اجازه داد صدها گواهی کلاهبرداری صادر کند که به طور مؤثر در لیست سیاه سازمانها در اینترنت قرار گرفته است.

بیشتر سازمان ها موافق هستند که محافظت از داده ها و امنیت ضروری است. با این حال ، با وجود شواهد فراوان و درک گسترده در مورد چگونگی اجرای اقدامات امنیتی مؤثر ، سازمانها همچنان در مورد امنیت اطلاعات از بهترین شیوه ها غفلت می ورزند و تصمیمات شدیدا ضعیفی می گیرند.

دلایل عمده علت این امر عدم اطلاع از جایگاه و یا هزینه های مربوط به اجرای یک برنامه امنیتی موفقیت آمیز است. با توجه به این نگرانی ها ، از کجا می توانید اقدامات محافظتی را برای محافظت از سازمان خود که هم مؤثر و هم مقرون به صرفه هستند ، شروع کنید؟

آزمایش امنیتی فعال (تست نفوذ) بخشی مهمی از تهیه یک برنامه پیشرفته امنیت اطلاعات است و می تواند مکانی ارزان برای شروع باشد. این می تواند به تعیین امکان سنجی روشهای مختلف حمله به منظور افشای و رفع نقاط ضعف در سازمان شما کمک کند. همچنین توانایی مدافعان شبکه در تشخیص موفقیت آمیز و پاسخ به حوادث امنیتی را آزمایش می کند. عملکرد مهم امنیت اطلاعات جلوگیری از دستیابی به اطلاعات حساس توسط طرفین خارجی یا غیرمجاز است. بعد از اینکه یک مهاجم یک سازمان را در میشکند می کند ، آنها اغلب با از بین بردن آن از شبکه سازمان ، اقدام به سرقت داده ها می کنند. در این پست فرایند استخراج داده ها مورد بررسی قرار می گیرد ، از جمله اینکه چگونه می توانید سرقت اطلاعات را کشف کنید و سازمان شما برای جلوگیری از آن چه اقدامات لازم را باید انجام دهد.

استخراخ داده چیست؟

دزدی داده ها فرایند انتقال داده ها از طریق مرزهای شبکه سازمان است . به طور معمول از اینترانت سازمان به اینترنت. این امر معمولاً توسط مهاجمان پس از تسخیر یک ایستگاه کاری یا سرور و استقرار جایگاه در شبکه سازمان انجام می شود. مهاجمان پیشرفته اغلب می توانند در مدت زمان قابل توجهی در شبکه های سازمانی کشف نشوند ، حتی در حالی که به طور فعال در جستجوی داده های ارزشمند هستند. هنگامی که یک مهاجم تصمیم بگیرد، داده هایی که به اندازه کافی جمع کرده، تلاش می کند تا آن را از سازمان خارج کرده یا  از بین ببرد. هدف اصلی یک مهاجم هنگام بارگذاری داده ها این است که در کمترین زمان ممکن از شبکه خارج شود ، و اغلب تکنیک هایی را اجرا می کند تا احتمال شناسایی آنها به حداقل برسد.

بسیاری از مکانیسم های دفاعی شبکه سازمانی در درجه اول با هدف جلوگیری از ورود مهاجمان به شبکه انجام می شوند. سازمانها بسیار کم نسبت به پیاده سازی مکانیسم  دفاعی  با هدف جلوگیری از خروج اطلاعات حساس از شبکه های خود انجام دهند. به عنوان مثال ، بیشتر فایروال های شرکت ، ترافیک ورودی (ورودی) را فیلتر می کنند اما پیکربندی نشده اند تا به اندازه کافی ترافیک آدرس خروجی (خروجی) خود را کنترل و فیلتر کنند. یک مانع اساسی که سازمانها در تلاش برای جلوگیری از پیاده سازی کنترل داده ها با آن روبرو هستند ، عدم توانایی اطلاع دقیقی از نحوه عبور داده ها از مرزهای شبکه است. مجموعه های شناسایی فعلی عموماً روی شناسایی ویژگی های خاص داده های حساس مانند نام پرونده ها ، پسوند ها و کلمات کلیدی متمرکز می شوند – روش هایی که مهاجمان می توانند با رمزگذاری داده ها یا انتقال  از کانال مجزا ، به راحتی از آن دور شوند. برای درک بهتر نحوه جلوگیری از استخراج داده ، ما در بخشهای بعدی این پست سطح حمله و روش را بررسی خواهیم کرد.

فرآیند انتقال داده ها

اگر یک مهاجم بتواند بدون شناسایی ، به سیستم غیرمستقیم در شبکه سازمان دسترسی پیدا کند ، در بسیاری موارد انتقال اطلاعات از آن شبکه برای آنها امری ناچیز است. برای دستیابی به این هدف ، مهاجمان معمولاً یک پوسته – یک کانال ارتباطی را ایجاد می کنند که امکان تعامل از راه دور با یک ماشین را فراهم می کند – بین میزبان مورد نظر و سرور آنها. یک پوسته از راه دور بارگیری کتابخانه های خارجی یا ابزارهای شخص ثالث را روی میزبان به خطر افتاده بسیار آسان تر می کند. همچنین مکانیسم هایی وجود دارد که در بسیاری از سیستم های مصرف کننده (به عنوان مثال PowerShell یا ابزار مدیریت ویندوز (WMI)) ساخته شده است که به مهاجمان یک ابزار از پیش نصب شده برای کنترل از راه دور میزبان و همچنین داده های مجدد را می دهد.

هنگامی که یک مهاجم آماده است تا داده ها را از یک شبکه جدا کند ، آنها سرور را در اینترنت پیکربندی می کند تا با استفاده از یک پروتکل از پیش تعیین شده (به عنوان مثال پروتکل انتقال فوق متن (HTTP)) به یک اتصال گوش دهند. سپس مهاجم ارتباط بین میزبان قربانی و سرور آنها برقرار می کند و اطمینان حاصل می کند که پروتکل یکسان توسط هر دو دستگاه استفاده شده است. در مرحله بعد ، مهاجم به میزبان قربانی شده دستور می دهد كه داده های مشخص شده را به سرور منتظر بفرستد. زمان لازم برای انتقال داده ها بستگی به عواملی مانند اندازه بسته داده های در حال انتقال ، سرعت بالا آمدن و قابلیت های هر دو میزبان بستگی دارد. پس از اتمام انتقال داده ها ، مهاجمین معمولاً داده های دزدیده شده را از سرور که دریافت کرده اند ، برای اطمینان از عدم لو رفتن آن ، جابجا می کنند. آنها همچنین ممکن است سرورها را برای اهداف امنیتی عملیاتی آفلاین کنند.

مهاجمان گاه به منظور مخفی کردن فعالیت خود و حذف هرگونه مدرکی مبنی بر استخراج داده ها ، بر روی میزبان تسخیر شده  عمل wipe را انجام میدهند. آنها ممکن است در مرحله اول آسیب پذیری را که از آنها سوء استفاده کرده اند برای دسترسی به یک دستگاه در وهله اول برطرف کنند.

 روش های استخراج و تشخیص

در بخش های زیر چند روش برای پیکربندی داده ها ارائه شده است ، از دید یک مهاجم خارجی ارائه می شود ، همچنین چگونگی شناسایی این روش های استخراج را نشان می دهد.

روشHypertext Transfer Protocol (HTTP)

پروتکل انتقال فوق متن یک پروتکل لایه برنامه برای انتقال داده ها بین مشتری و سرور است. HTTP توسط مرورگرهای وب برای دسترسی به وب سایت ها و برقراری ارتباط با سرورهای وب استفاده می شود. این یک فناوری وب قابل اعتماد است که می تواند برای انواع مختلفی از عملکردها مورد استفاده قرار گیرد. مهاجمان غالباً از HTTP برای بردن داده به دلیل میزان رایج بودن در بیشتر شبكه ها استفاده می كنند. حجم بالای شبکه های HTTP که دارای گذر از ترافیک سازمانی هستند ، اجازه می دهد تا داده ها در هنگام خارج شدن آسان تر مخلوط و از دید امنیت چی ها و سیستم های تشخیصی مصون باشند.

ساختار ارتباطات HTTP مزایای زیادی را برای مهاجمان ایجاد می کند. این می تواند برای تسهیل فرمان و کنترل با یک میزبان تسخیر شده با استفاده از ترافیکی که شبیه مرور وب بی ضرر است ، مانند خواندن اخبار یا خرید در آمازون. همچنین امکان انتقال داده های بزرگ را مستقیماً بین دو میزبان با تأیید اعتبار آسان و یکپارچگی انجام می دهد.

روش استاندارد برای ارسال پرونده های بزرگ یا تکه های داده به یک سرور از طریق HTTP با ارسال درخواست POST است. داده ها در بدنه درخواست قرار داده شده و به URL مشخص در سرور وب ارسال شده اند که برای رسیدگی به درخواست طراحی شده است. به طور کلی هیچ محدودیتی در میزان داده ای که با استفاده از این روش قابل انتقال است وجود ندارد ، بجز مواردی که توسط سرور وب تحمیل شده است. اگر یک پرونده برای یک سرور در یک درخواست POST بسیار بزرگ باشد ، می تواند در چندین درخواست تقسیم و ارسال شود. سرورهای وب به درستی پیکربندی شده ، داده ها را به عنوان دریافت شده ، به طور خودکار بازسازی می کنند.

به منظور مخفی ماندن ، مهاجمان می توانند سرورهای وب را پیکربندی کنند تا فقط به درخواست هایی پاسخ دهند که شرایط خاصی را برآورده می کنند. به عنوان مثال ، یک سرور می تواند تمام درخواست هایی را که شامل یک رشته عامل خاص کاربر نیستند (که فقط توسط مهاجم شناخته شده است) رها کند. به طور مشابه ، همه درخواستهای GET را می توان حذف یا حتی به وب سایت شخصی سازمان هدف هدایت کرد.

 تشخیص

با توجه به این واقعیت که HTTP یک پروتکل متنی ساده است ، مهاجمین معمولاً داده ها را قبل از دزدیدن فشرده سازی ، کدگذاری یا رمزگذاری می کنند تا خطر تشخیص آن به حداقل برسد.

اکثر فعالیتهای مرور وب کاربر نهایی اگر قابل پیش بینی نباشند نسبتاً سازگار هستند. اگر در هر نقطه کاربر نهایی درخواست POST را به یک سرور وب ارسال کند ، احتمالاً بعد از برقراری جلسه اولیه با آن سرور وب ایجاد شده است. به عنوان مثال ارسال درخواست GET به صفحه ورود به سیستم برنامه قبل از ورود به سیستم با یک درخواست POST است. هنگامی که مهاجمان از HTTP استفاده می کنند تا داده ها را از یک هاست به خطر بیاندازد ، درخواست های POST در شبکه اغلب در یک سرور وب مشاهده می شود که میزبان با آنها ارتباط قبلی نداشته است. مهاجمان معمولاً سعی در محدود کردن مواجهه زیر ساخت‌های خود با تلاش برای حفظ آن‌ها دارند. هرچه تعامل میزبان تسخیر شده با زیرساخت های حمله کننده کمتر باشد ، ممکن است تیم امنیتی یک سازمان بتواند به طور مؤثر نسبت به استخراج پاسخ دهد. در نتیجه ، درخواست های POST به سرورهایی که قبلاً دیده نشده اند ، ممکن است نشانه فعالیت مشکوک باشدبا اینحال، این روش در معرض خطر کشف مثبت کاذب قرار  دارد زیرا تعدادی از موارد استفاده قانونی وجود دارد که در آن فعالیت ممکن است رخ دهد (به عنوان مثال رابط های برنامه نویسی برنامه (API ها) ، XMLHttpRequests). یک روش بهتر لیست سفید کردن نام دامنه ها و آدرسهای IP است که برای انجام فعالیتهای تجاری و دسترسی به سایتهای جدید بر اساس درخواست کاربر ، لازم می دانند.

روش دیگر برای تشخیص فعالیت مشکوک HTTP ، نظارت بر مدت زمان جلسات TCP بین سرویس دهنده ها و سرورهای از راه دور و همچنین میزان تبادل داده بین دو میزبان در طی یک جلسه است. فعالیت مرور معمولی وب شامل سرور است که اکثر داده ها را به مشتری ارسال می کند ، از جمله صفحات وب ، اسکریپت ها و تصاویر. اگر مشتری مقدار نامتناسب از داده ها را به سرور ارسال می کند ، ممکن است نشان دهد که میزبان قربانی شده سعی در پیوند دادن داده ها دارد. به عنوان مثال ، اگر یک جلسه TCP بیشتر از 30 ثانیه طول بکشد و مشتری یک سرور از داده های HTTP بیشتر از 10 مگابایت به سرور ارسال کند ، ممکن است اتصال مشکوک تلقی شود و باید پرچم گذاری شود. با این حال ، این روش همچنین می تواند تعداد زیادی از موارد خطای مثبت کاذب را به دلیل مکانیسم زنده نگه داشتن HTTP تولید کند که به شما امکان می دهد اتصالات برای مدت طولانی تری ادامه یابد. قوانینی مشابه می توانند متناسب با شرایط و نیازهای سازمان تنظیم شوند.

 

Domain Name System (DNS)روش

Domain Name System مؤلفه ای از اینترنت است که نام دامنه را به آدرس های IP عددی که برای مسیریابی ترافیک اینترنت به مکان مناسب خود نیاز دارند ، نقشه می کند. رایانه ها به گونه ای طراحی شده اند که در هنگام کارکرد عادی کاربر ، سرورهای DNS را در پس زمینه پرس و جو کنند. به عنوان مثال ،

 

 هنگامی که کاربر “www.example.com” را در یک مرورگر وب تایپ می کند ، رایانه آنها بدون نمایش آدرس IP میزبان خود ، وب سایت را بازیابی می کند.

تونل سازی DNS فرآیند انتقال داده با استفاده از نمایش داده ها و پاسخ های DNS است. این می تواند برای انتقال پرونده ها یا تسهیل فرمان و کنترل با یک میزبان تسخیر شده ، به ویژه در محیط هایی که ممکن است سایر روش ها از نزدیک مورد بررسی قرار گیرند ، استفاده شود. اگر یک مهاجمان بتواند از طریق شبکه سازمان ، درخواستهای DNS خارجی را صادر کند ، به احتمال زیاد قادر خواهد بود با تونل کردن آن از طریق DNS ، داده ها را پیکربندی کند.

اولین قدم برای تونل سازی DNS ایجاد رکوردهای DNS است که هرگونه درخواست برای نام دامنه خاص را به یک سرور تحت کنترل مهاجم نشان می دهد. پس از تنظیم و آزمایش سوابق ، مهاجم سرور را پیکربندی می کند که به عنوان یک سرور معتبر DNS برای خودش عمل کند و به جستجوی پاسخ های DNS ورودی پاسخ دهد. آنها سپس می توانند با صدور انتشار نامحدود از یک میزبان تسخیر شده ، شروع به تبدیل داده ها کنند. هر پرس و جو DNS شامل یک قسمت از داده های مسروقه در قسمت فرعی درخواست است. به عنوان مثال ، برای جدا کردن شماره کارتهای اعتباری به همراه تاریخ انقضا و کدهای امنیتی آنها ، یک سری پرس و جوها ممکن است شامل زیر دامنه هایی باشند که به این شکل ظاهر می شوند:

برای آسانتر کردن این فرآیند برای مهاجمان تعداد بیشماری ابزار منبع باز در دسترس است که بیشتر آنها تکنیک های تجزیه و تحلیل سمت سرور را اجرا می کنند که بطور خودکار داده های دریافت شده را بازسازی یا فرمت می کنند.

تشخیص

یک شاخص مشترک برای تونل سازی DNS ، حجم بالایی از انتشار DNS به همان دامنه سطح دوم است که هر یک حاوی یک زیر دامنه منحصر به فرد است و از همان میزبان سرچشمه می گیرد ، در یک دوره زمانی کوتاه. موقعیتهای قانونی بسیار کمی وجود دارند که این رفتار باید رخ دهد.

احتمالاً در صورت حمله یک مهاجم ، به غیر از شماره کارتهای اعتباری ، داده های جدا شده حاوی شخصیت های خاص هستند. اگر کاراکترهای خاصی در داده ها وجود داشته باشد ، باید قبل از ارسال شدن در یک پرس و جو DNS رمزگذاری شود زیرا نام دامنه فقط می تواند دارای نویسه های خاصی باشد. Base32 اغلب برای رمزگذاری داده ها استفاده می شود زیرا کل مجموعه کاراکترهای آن در نامهای دامنه قابل استفاده است. اکثر نقشه های رمزگذاری رشته هایی با درجه بالای آنتروپی (اگر داده های رمزگذاری شده خیلی شبیه هم نباشند) تولید می کنند. اگر چندین نمایش داده DNS با همان طول زیر دامنه مشاهده شود ، و همچنین درجه بالایی از آنتروپی وجود داشته باشد ، احتمالاً احتمال قوی وجود دارد که میزبان صادر کننده سؤالات به خطر بیفتد. هرگونه ترافیکی که این خصوصیات را برآورده کند باید نشانه گذاری شود و بلافاصله یک بلوک موقتی از دامنه مورد نظر را شروع کنید.

تونل سازی DNS ذاتاً آشکار است ، اما همچنان به عنوان یک روش استخراج موفقیت عمل می کند زیرا بسیاری از سازمان ها سیستم های نظارتی DNS را در صورت وجود ، پیاده سازی می کنند. بسیاری از امضاهای آشکارساز برای ابزارهای معمول تونل سازی DNS با گذشت زمان ساخته شده اند و باید به مجموعه نظارت سازمان اضافه شود تا احتمال حمله موفقیت آمیز کاهش یابد.

روش

File Transfer Protocol (FTP)

پروتکل انتقال فایل یک پروتکل شبکه است که برای انتقال پرونده ها بین مشتری و سرور استفاده می شود. اگرچه هیچ نوع محافظت از صداقت را در اختیار شما قرار نمی دهد ، FTP به طور کلی یک پروتکل قابل اعتماد برای انتقال پرونده های بزرگ است.

به منظور پیکربندی داده ها از طریق FTP ، یک مهاجم باید بتواند از یک میزبان تسخیر شده در شبکه یک سازمان به یک سرور FTP خارجی احراز هویت کند. بسیاری از شبکه های سازمانی فاقد قوانین فایروال هستند که از اتصال به خارج از کشور جلوگیری می کنند و به مهاجمان اجازه می دهند تا به راحتی به زیرساخت های خود وصل شوند. علاوه بر این، اغلب سیستم های عامل با یک سرور FTP بومی ارسال می شوند، بنابراین مهاجمان نیازی به نصب هیچ ابزار تکمیلی بر روی میزبان در خطر افتاده ندارند.

FTP مانند HTTP یک پروتکل متنی ساده است. اشکال عمده پروتکل های متنی ساده این است که مدارک معتبر نیز به صورت شفاف از طریق سیم ارسال می شود. هرکسی که قادر به ترافیک میزبان تأیید هویت به سرور FTP باشد ، می تواند به آن سرور دسترسی پیدا کند. مهاجمان می توانند از تکنیک های بی شماری برای حفظ سطح قوی از امنیت عملیاتی هنگام انتقال داده ها از طریق FTP استفاده کنند. یکی از این تکنیک ها پیکربندی یک سرور FTP با مجوزهای نوشتن است (همچنین به آن “سرور” قطره کور “نیز گفته می شود) که اجازه آپلودهای ناشناس را می دهد اما کلیه اقدامات دیگر از قبیل لیست محتوای فهرست ها و بازیابی پرونده ها را ممنوع می کند. این امر به مهاجمان اجازه می دهد تا از استفاده کامل از اعتبارنامه خودداری کنند.

سایر اقدامات امنیتی عملیاتی متداول را می توان در سرورهای FTP نیز به کار برد. به عنوان مثال ، یک مهاجم می تواند سرویس FTP را تنظیم کند که فقط اتصالات ورودی را در زمان های خاص یا از آدرس های IP خاص قبول کند.

تشخیص

به عنوان یک پروتکل متنی ساده ، اگر داده های حساس بر روی FTP استخراج شده اند ، بیشتر راه حل های نظارت بر شبکه یا سیستم های تشخیص نفوذ می توانند قادر به شناسایی آن باشند. تشخیص هنگامی که داده ها قبل از ارسال از طریق شبکه پنهان شده یا رمزگذاری می شوند بسیار مشکل تر می شود.

در یک شبکه سازمانی ، انتقال داده های رمزگذاری شده از طریق کانال غیر رمزنگاری شده می تواند یک شاخص قوی برای سازش باشد. یا حداقل ، شاخصی که  فعالیت مشکوک می تواند رخ دهد و باید بیشتر مورد بررسی قرار گیرد. پرچم گذاری و مسدود کردن موقت داده های رمزگذاری شده از طریق اتصال FTP بدون رمزگذاری ممکن است به متوقف کردن تلاش برای استخراج داده کمک کند.

یک روش whitelisting به احتمال زیاد بهترین دوره عملی برای جلوگیری از پیاده سازی داده ها از طریق FTP است. یک رویکرد کامل لیست سفید مستلزم بازرسی از ترافیک برون مرزی در محیط شبکه و رها کردن بسته های FTP که برای سرورهای موجود در لیست سفید مورد تأیید نیست ، انداخته می شود. اگر کاربر نیاز به دسترسی FTP به یک سرور جدید در لیست نداشته باشد ، می تواند برای تأیید سرور با یک مدیر سیستم تماس بگیرد.

رمزگذاری

روشهای استخراج ارائه شده در بالا ، یک نقطه ضعف عمده برای مهاجمان است: پروتکل هایی که به طور پیش فرض به عدم رمزگذاری متکی هستند. مهاجمین پیشرفته اغلب از سازمانهایی که در بازرسی از معابر خود بازدید می کنند ، بسیار محتاط هستند. از نظر واقعی ، احتمال اینکه یک مهاجم از یک پروتکل متنی ساده برای استخراج اطلاعات به راحتی قابل شناسایی مانند کارت اعتباری یا شماره های تأمین اجتماعی استفاده کند ، کم است.

 درخواست بدون رمز به www.example.com از طریق HTTP


روش های تشخیصی که به تجزیه و تحلیل محتوای بسته ها متکی هستند ، هنگام استفاده از رمزگذاری تقریباً کاملاً بی اثر هستند. به عنوان مثال ، داده های HTTPS بدون دستگاه های محیطی شبکه که قادر به رمزگشایی جریان های SSL / TLS هستند ، تقریباً غیرممکن هستند.

 درخواست رمزگذاری شده به www.example.com از طریق HTTPS


اگر محدودیت های شبکه مانع از ایجاد یک کانال ارتباطی رمزگذاری شده شود ، آنها داده ها را به صورت محلی روی تسخیر شده رمزگذاری می کنند و در عوض آن را بر روی یک پروتکل رمزگذاری نشده استخراج می کنند. هرگونه سرویس مانیتورینگ شبکه یا سیستم شناسایی نفوذ واقع در بالادست ، قادر به خواندن داده های رمزگذاری نشده نخواهد بود. همانطور که قبلاً گفته شد ، جریانهای داده رمزگذاری شده از طریق کانالهای بدون رمزگذاری ارسال می شوند ، باید تحقیقات را ضمانت کنند. مگر در مواردی که یک سازمان از ترافیک خارج شده از شبکه خود ، دید کاملی داشته باشد ، نمی توان اطمینان حاصل کرد که چه چیزی ممکن است در زیر لایه رمزگذاری پنهان شود.

محافظت از سازمان شما

بعد از بررسی تکنیک های استخراج داده های HTTP ، DNS و FTP ، مرحله بعدی اطمینان از این است که سازمان شما از روش های تشخیص در این پست استفاده می کند. شرکت امن گستران روزبه با داشتن کارشناسانی باسابقه، کشف استخراج داده ها از سازمان شما را  به عنوان خدماتی ارائه می دهد تا به سازمان ها کمک کند تا سطح حمله و ضعف خود را بهتر بشناسند و قابلیت های تشخیص آنها را در مقیاس بزرگ آزمایش کنند. ما با سازمان هاکمک میکنیم تا  یک مهاجم داخلی یا خارجی را  شناسایی کنیم – و آزمایش هایی برای آزمایش استخراج داده ها متناسب با آن نیازهای خاص طراحی کنیم: شماره کارت اعتباری ، اطلاعات قابل شناسایی شخصی (PII) ، کد منبع ، و خیلی بیشتر. تست امن و جامع ما داده های واقعی را با استفاده از انواع مختلفی از تکنیک ها علاوه بر آنهایی که در بالا ذکر شد, شبیه‌سازی می‌کند.

 

ارسال نظر

آدرس ایمیل شما منتشر نخواهد شد.