Kompromittierte Kommunikation?

Dec 15 2022
Vor ein paar Wochen haben wir Unknown angekündigt. Eine digitale Plattform zum Schutz vor Risiken (d.

Vor ein paar Wochen haben wir Unknown angekündigt . Eine digitale Risikoschutzplattform (d. h. DRPS) mit starkem Fokus auf kompromittierte Kommunikation!

Unsere Community, Freunde und Familie haben uns unglaublich herzlich empfangen! Einige von Ihnen traten jedoch einen Schritt zurück und fragten uns buchstäblich: „ Was zum Teufel meinen Sie mit kompromittierter Kommunikation ?* “. Ich liebe kurze und knackige Rückmeldungen, und für mich klang das nach einem Versagen unsererseits, einigen unserer Zuhörer zu vermitteln, worum es bei Unknown geht .

Traurig!! Recht? FALSCH! Ich denke, das ist eine gute Ausrede, um Ihnen einen kleinen Blick hinter die Kulissen zu gewähren.

Also … kompromittierte Kommunikation … lass es uns aufschlüsseln:

  • Kompromittiert : Öffentlich verfügbar, manchmal durch vorsätzliche Aktionen und manchmal aufgrund einer Datenpanne oder eines Datenlecks.
  • Kommunikation : Im Kontext von Unknown bedeutet dies (meistens ) geschriebene Nachrichten wie Chatnachrichten (z. B. WhatsApp, Telegram, …) oder E-Mail-Nachrichten (auf diese konzentriert sich Unknown zuerst).

Unknown entdeckt E-Mail-Nachrichten, auf die jeder anonym zugreifen kann, der nach ihnen sucht. Meistens wissen die meisten Parteien im Nachrichten-Thread nicht, dass Kopien der Nachrichten öffentlich zugänglich sind (sehen Sie das Problem?).

Die unbedeutende Verfügbarkeit dieser Informationen führt nicht nur zu ernsthaften Bedenken hinsichtlich der Privatsphäre der beteiligten Parteien, sondern schafft auch potenzielle Möglichkeiten mit hoher Belohnung/geringem Aufwand für Gegner, wie zum Beispiel:

  • Entwicklung von kompromittierendem Material ( z. B. Kompromat ) ;
  • Betrug, Identitätsdiebstahl oder die Weiterentwicklung von Social-Engineering- Angriffen;
  • Offenlegung von technischen, unternehmenskritischen, Geschäfts- und anderen Organisationsgeheimnissen.

Wunder nicht mehr Freunde! Hier sind einige (sehr begrenzte) Screenshots von einer unserer Infrastrukturschichten, die einige Dokumente verarbeitet (Beispiele):

Dieser Screenshot zeigt die Erfassungsebene von Unknown, die Inhalte zur Verarbeitung abruft. In diesem Beispiel ist jede Zeile eine bestimmte E-Mail-Nachricht.

und hinter den Kulissen normalisieren unsere Systeme entdeckte Nachrichten in etwas, das ungefähr so ​​​​aussieht:

Vereinfachte Datenstrukturen, die zwei Beispielnachrichten darstellen. Nur ausgewählte Schemaattribute anzeigen.

Problematisch, oder?

Um es persönlicher zu machen, die Unknown-Plattform, die wir Ihnen vorstellen, ist ein handgefertigtes technologisches Wunder, und ich werde mehr über einige der Lösungen schreiben, die wir entwickeln mussten, um herausfordernde Hindernisse zu überwinden (wie eine Richtlinie für Geschäftskontinuität und Notfallwiederherstellung). das genau null Backups hat, oder wie wir eine MS-CFB- Streaming-Implementierung für MS-OXMSG- Parsing in Echtzeit erstellen mussten, lustiges Zeug!).

Abgesehen von der technologischen Fanfare ist Unknown jedoch so konzipiert, dass es auf einem Fall von öffentlichem Interesse basiert. Unsere Hauptaufgabe besteht darin, Ihnen (Einzelpersonen und Organisationen) zu helfen, benachrichtigt zu werden und Maßnahmen zu ergreifen, wenn etwas wie das unten stehende Beispiel gefunden wird .

E-Mail mit Probe sensibler Informationen

Ich hoffe, das verdeutlicht dieses Thema ein wenig, aber wenn Sie Vorschläge haben, seien Sie ein Freund und wenden Sie sich an mich, ich nehme Kritik wie ein Champion! (meistens).

Vielen Dank, dass Sie sich die Zeit genommen haben, über Unknown nachzudenken und mich zu lesen!

* Einhorn hinzugefügt für dramatischen Effekt.