الظلال الرقمية - تساعد بكفاءة على تقليل المخاطر الرقمية

الظلال الرقمية - تساعد بكفاءة على تقليل المخاطر الرقمية
ربما تعرف ما هو OSINT وقد استخدمت محرك بحث Shodan، أو تستخدم بالفعل منصة Threat Intelligence Platform لتحديد أولويات بطاقات IOC من خلاصات مختلفة. لكن في بعض الأحيان تحتاج إلى النظر باستمرار إلى شركتك من الخارج والحصول على المساعدة في القضاء على الحوادث التي تم تحديدها. الظلال الرقمية يسمح لك بتتبع الأصول الرقمية تقترح الشركة ومحللوها إجراءات محددة.

في جوهر الأمر، تعمل Digital Shadows على استكمال SOC الحالي بشكل متناغم أو تغطي الوظيفة بالكامل تتبع المحيط الخارجي. تم إنشاء النظام البيئي منذ عام 2011 وتم تنفيذ الكثير من الأشياء المثيرة للاهتمام تحت الغطاء. DS_ يراقب الإنترنت ووسائل التواصل الاجتماعي. الشبكات والشبكة المظلمة ويحدد فقط ما هو مهم من تدفق المعلومات بالكامل.

في رسالتك الأسبوعية IntSum توفر الشركة علامة يمكنك استخدامها في حياتك اليومية تقييمات المصدر والمعلومات الواردة. يمكنك أيضًا رؤية العلامة في نهاية المقالة.

تستطيع Digital Shadows اكتشاف وقمع مجالات التصيد والحسابات المزيفة على شبكات التواصل الاجتماعي؛ يمكنك العثور على بيانات اعتماد الموظفين المخترقة والبيانات المسربة، وتحديد المعلومات حول الهجمات الإلكترونية الوشيكة على الشركة، ومراقبة المحيط العام للمؤسسة باستمرار، وحتى تحليل تطبيقات الهاتف المحمول بانتظام في بيئة الحماية.

تحديد المخاطر الرقمية

تكتسب كل شركة، في سياق أنشطتها، سلاسل من الاتصالات مع العملاء والشركاء، وتصبح البيانات التي تسعى إلى حمايتها معرضة للخطر بشكل متزايد، وكميتها في تزايد مستمر.

الظلال الرقمية - تساعد بكفاءة على تقليل المخاطر الرقمية
وللبدء في إدارة هذه المخاطر، يجب على الشركة أن تبدأ في النظر إلى ما هو أبعد من محيطها، والسيطرة عليه، والحصول على معلومات فورية حول التغييرات.

كشف فقدان البيانات (الوثائق الحساسة، الموظفين الذين يمكن الوصول إليهم، المعلومات التقنية، الملكية الفكرية).
تخيل أن حقوق الملكية الفكرية الخاصة بك قد تم الكشف عنها على الإنترنت أو تم تسريب هذا الرمز السري الداخلي عن طريق الخطأ إلى مستودع GitHub. يمكن للمهاجمين استخدام هذه البيانات لشن هجمات إلكترونية أكثر استهدافًا.

أمن العلامة التجارية عبر الإنترنت (نطاقات التصيد والملفات الشخصية على شبكات التواصل الاجتماعي، برامج الهاتف المحمول المقلدة للشركة).
نظرًا لأنه أصبح من الصعب الآن العثور على شركة بدون شبكة اجتماعية أو منصة مماثلة للتفاعل مع العملاء المحتملين، يحاول المهاجمون انتحال شخصية العلامة التجارية للشركة. يقوم مجرمو الإنترنت بذلك عن طريق تسجيل النطاقات المزيفة وحسابات الوسائط الاجتماعية وتطبيقات الهاتف المحمول. إذا نجحت عملية التصيد الاحتيالي/الاحتيال، فقد يؤثر ذلك على الإيرادات وولاء العملاء وثقتهم.

هجوم الحد من السطح (الخدمات الضعيفة في محيط الإنترنت، المنافذ المفتوحة، الشهادات التي بها مشاكل).
مع نمو البنية التحتية لتكنولوجيا المعلومات، يستمر سطح الهجوم وعدد كائنات المعلومات في النمو. عاجلاً أم آجلاً، قد يتم نشر الأنظمة الداخلية عن طريق الخطأ للعالم الخارجي، مثل قاعدة البيانات.

سوف يخطرك DS_ بالمشكلات قبل أن يتمكن المهاجم من الاستفادة منها، ويسلط الضوء على المشكلات ذات الأولوية القصوى، وسيوصي المحللون باتخاذ المزيد من الإجراءات، ويمكنك إجراء عملية إزالة على الفور.

الواجهة

يمكنك استخدام واجهة الويب الخاصة بالحل مباشرةً أو استخدام واجهة برمجة التطبيقات (API).

كما ترون، يتم تقديم الملخص التحليلي على شكل قمع، بدءًا من عدد الإشارات وانتهاءً بالأحداث الحقيقية الواردة من مصادر مختلفة.

الظلال الرقمية - تساعد بكفاءة على تقليل المخاطر الرقمية
يستخدم العديد من الأشخاص الحل باعتباره ويكيبيديا يحتوي على معلومات حول المهاجمين النشطين وحملاتهم وأحداثهم في مجال أمن المعلومات.

من السهل دمج Digital Shadows في أي نظام خارجي. يتم دعم كل من الإشعارات وواجهات برمجة تطبيقات REST للتكامل في نظامك. يمكنك تسمية IBM QRadar وArcSight وDemisto وAnomali و آخرون.

كيفية إدارة المخاطر الرقمية – 4 خطوات أساسية

الخطوة 1: تحديد الأصول الهامة للأعمال

هذه الخطوة الأولى، بالطبع، هي فهم ما تهتم به المنظمة أكثر وما تريد حمايته.

يمكن تقسيمها إلى فئات رئيسية:

  • الأشخاص (العملاء، الموظفون، الشركاء، الموردون)؛
  • المنظمات (الشركات ذات الصلة والخدمات، والبنية التحتية العامة)؛
  • الأنظمة والتطبيقات التشغيلية الهامة (مواقع الويب، البوابات، قواعد بيانات العملاء، أنظمة معالجة الدفع، أنظمة وصول الموظفين أو تطبيقات تخطيط موارد المؤسسات).

عند تجميع هذه القائمة، يوصى باتباع فكرة بسيطة - يجب أن تكون الأصول حول العمليات التجارية الهامة أو الوظائف المهمة اقتصاديًا للشركة.

تتم عادةً إضافة مئات الموارد، بما في ذلك:

  • أسماء الشركات؛
  • العلامات التجارية/العلامات التجارية؛
  • نطاقات عناوين IP؛
  • المجالات؛
  • روابط إلى الشبكات الاجتماعية.
  • الموردين؛
  • تطبيقات الهاتف الجوال؛
  • أرقام براءات الاختراع؛
  • وضع علامات على الوثائق؛
  • معرفات DLP؛
  • توقيعات البريد الإلكتروني.

إن تكييف الخدمة مع احتياجاتك يضمن حصولك على التنبيهات ذات الصلة فقط. هذه دورة متكررة، وسيقوم مستخدمو النظام بإضافة الأصول عندما تصبح متاحة، مثل عناوين المشاريع الجديدة، أو عمليات الدمج والاستحواذ القادمة، أو مجالات الويب المحدثة.

الخطوة الثانية: فهم التهديدات المحتملة

لحساب المخاطر بشكل أفضل، من الضروري فهم التهديدات المحتملة والمخاطر الرقمية للشركة.

  1. تقنيات المهاجم والتكتيكات والإجراءات (TTP)
    نطاق MITER ATT & CK وغيرها تساعد في إيجاد لغة مشتركة بين الدفاع والهجوم. يوفر جمع المعلومات وفهم السلوك عبر مجموعة واسعة من المهاجمين سياقًا مفيدًا للغاية عند الدفاع. يتيح لك ذلك فهم الخطوة التالية في الهجوم المرصود، أو بناء مفهوم عام للحماية بناءً على ذلك سلسة القتل.
  2. قدرات المهاجم
    سيستخدم المهاجم أضعف رابط أو أقصر مسار. نواقل الهجوم المختلفة ومجموعاتها - البريد، والويب، وجمع المعلومات السلبية، وما إلى ذلك.

الخطوة 3: مراقبة المظاهر غير المرغوب فيها للأصول الرقمية

لتحديد الأصول، من الضروري مراقبة عدد كبير من المصادر بانتظام، مثل:

  • مستودعات جيت؛
  • تخزين سحابي تم تكوينه بشكل سيء؛
  • لصق المواقع؛
  • اجتماعي وسائط؛
  • منتديات الجريمة.
  • الويب المظلم.

للبدء، يمكنك استخدام الأدوات المساعدة والتقنيات المجانية المصنفة حسب الصعوبة في الدليل.دليل عملي للحد من المخاطر الرقمية'.

الخطوة 4: اتخاذ تدابير الحماية

عند استلام الإخطار، يجب اتخاذ إجراءات محددة. يمكننا التمييز بين التكتيكية والتشغيلية والاستراتيجية.

في Digital Shadows، يتضمن كل تنبيه الإجراءات الموصى بها. إذا كان هذا مجالًا أو صفحة تصيد احتيالي على شبكة اجتماعية، فيمكنك تتبع حالة السداد في قسم "عمليات الإزالة".

الظلال الرقمية - تساعد بكفاءة على تقليل المخاطر الرقمية

الوصول إلى البوابة التجريبية لمدة 7 أيام

اسمحوا لي أن أحجز على الفور أن هذا ليس اختبارًا كاملاً، ولكنه مجرد وصول مؤقت إلى البوابة التجريبية للتعرف على واجهتها والبحث عن بعض المعلومات. سيحتوي الاختبار الكامل على بيانات ذات صلة بشركة معينة ويتطلب عمل محلل.

ستحتوي البوابة التجريبية على:

  • أمثلة على التنبيهات الخاصة بمجالات التصيد الاحتيالي وبيانات الاعتماد المكشوفة ونقاط الضعف في البنية التحتية؛
  • البحث في صفحات darknet ومنتديات الجريمة والموجزات وغير ذلك الكثير؛
  • 200 ملف تعريف وأدوات وحملات للتهديد السيبراني.

يمكنك الوصول إلى هذا صلة.

النشرات الإخبارية والبودكاست الأسبوعية

في النشرة الاسبوعية IntSum يمكنك الحصول على ملخص موجز للمعلومات التشغيلية وآخر الأحداث خلال الأسبوع الماضي. يمكنك أيضًا الاستماع إلى البودكاست ShadowTalk.

لتقييم مصدر ما، تستخدم Digital Shadows بيانات نوعية من مصفوفتين، لتقييم مصداقية المصادر وموثوقية المعلومات الواردة منها.

الظلال الرقمية - تساعد بكفاءة على تقليل المخاطر الرقمية
تم كتابة المقال على أساس "دليل عملي للحد من المخاطر الرقمية'.

إذا كان الحل يهمك، يمكنك الاتصال بنا - الشركة مجموعة العوامل، موزع Digital Shadows_. كل ما عليك فعله هو الكتابة بشكل حر على [البريد الإلكتروني محمي].

المؤلفون: بوبوف كما и dima_go.

المصدر: www.habr.com

إضافة تعليق