Digitalne sjene - kompetentno pomaže u smanjenju digitalnih rizika

Digitalne sjene - kompetentno pomaže u smanjenju digitalnih rizika
Možda znate šta je OSINT i koristili ste Shodan pretraživač, ili već koristite Threat Intelligence Platform da date prioritet IOC-ovima iz različitih izvora. Ali ponekad je potrebno stalno gledati na svoju kompaniju izvana i tražiti pomoć u otklanjanju identifikovanih incidenata. Digitalne sjene omogućava praćenje digitalna sredstva kompanija i njeni analitičari predlažu konkretne akcije.

U suštini, Digital Shadows skladno nadopunjuje postojeći SOC ili u potpunosti pokriva funkcionalnost praćenje vanjskog perimetra. Ekosistem se gradi od 2011. godine i puno zanimljivih stvari je implementirano ispod haube. DS_ prati internet, društvene mreže. mreže i darknet i identifikuje samo ono važno iz cjelokupnog toka informacija.

U vašem sedmičnom biltenu IntSum kompanija pruža znak koji možete koristiti u svom svakodnevnom životu procjene izvora i primljene informacije. Znak možete vidjeti i na kraju članka.

Digital Shadows može otkriti i suzbiti phishing domene, lažne naloge na društvenim mrežama; pronađite kompromitovane akreditive zaposlenih i procurele podatke, identifikujte informacije o predstojećim sajber napadima na kompaniju, stalno nadgledajte javni perimetar organizacije, pa čak i redovno analizirajte mobilne aplikacije u sandboxu.

Prepoznavanje digitalnih rizika

Svaka kompanija tokom svojih aktivnosti stiče lance veza sa klijentima i partnerima, a podaci koje nastoji da zaštiti postaju sve ranjiviji, a njihova količina samo raste.

Digitalne sjene - kompetentno pomaže u smanjenju digitalnih rizika
Da bi počela da upravlja ovim rizicima, kompanija mora početi da gleda izvan svog perimetra, da ga kontroliše i da dobije trenutne informacije o promenama.

Detekcija gubitka podataka (osetljivi dokumenti, dostupni zaposleni, tehničke informacije, intelektualna svojina).
Zamislite da je vaše intelektualno vlasništvo otkriveno na Internetu ili da je interni povjerljivi kod slučajno procurio u GitHub spremište. Napadači mogu koristiti ove podatke za pokretanje više ciljanih cyber napada.

Sigurnost robne marke na mreži (phishing domeni i profili na društvenim mrežama, mobilni softver koji imitira kompaniju).
Budući da je sada teško pronaći kompaniju bez društvene mreže ili slične platforme za interakciju s potencijalnim kupcima, napadači pokušavaju imitirati brend kompanije. Sajber kriminalci to čine registracijom lažnih domena, naloga društvenih medija i mobilnih aplikacija. Ako je phishing/prevara uspješna, to može utjecati na prihod, lojalnost kupaca i povjerenje.

Smanjenje površine napada (ranjivi servisi na Internet perimetru, otvoreni portovi, problematični certifikati).
Kako IT infrastruktura raste, površina napada i broj informacijskih objekata nastavljaju rasti. Prije ili kasnije, interni sistemi mogu slučajno biti objavljeni u vanjskom svijetu, kao što je baza podataka.

DS_ će vas obavijestiti o problemima prije nego što ih napadač iskoristi, istaći one sa najvećim prioritetom, analitičari će preporučiti dalje radnje, a vi odmah možete izvršiti uklanjanje.

Interfejs DS_

Možete koristiti web sučelje rješenja direktno ili koristiti API.

Kao što vidite, analitički sažetak je predstavljen u obliku toka, počevši od broja spominjanja i završavajući stvarnim incidentima iz različitih izvora.

Digitalne sjene - kompetentno pomaže u smanjenju digitalnih rizika
Mnogi ljudi koriste rješenje kao Wikipediju sa informacijama o aktivnim napadačima, njihovim kampanjama i događajima u oblasti informacione sigurnosti.

Digital Shadows se lako integriše u bilo koji eksterni sistem. Obavještenja i REST API-ji su podržani za integraciju u vaš sistem. Možete imenovati IBM QRadar, ArcSight, Demisto, Anomali i drugie.

Kako upravljati digitalnim rizicima - 4 osnovna koraka

Korak 1: Identifikujte kritičnu poslovnu imovinu

Ovaj prvi korak je, naravno, razumijevanje do čega je organizaciji najviše stalo i šta želi zaštititi.

Može se podijeliti u ključne kategorije:

  • Ljudi (kupci, zaposleni, partneri, dobavljači);
  • Organizacije (srodne i uslužne kompanije, opća infrastruktura);
  • Sistemi i operativno kritične aplikacije (web stranice, portali, baze podataka kupaca, sistemi za obradu plaćanja, sistemi za pristup zaposlenima ili ERP aplikacije).

Prilikom sastavljanja ove liste preporučljivo je slijediti jednostavnu ideju – sredstva bi trebala biti oko kritičnih poslovnih procesa ili ekonomski važnih funkcija kompanije.

Obično se dodaju stotine resursa, uključujući:

  • nazivi kompanija;
  • robne marke/žigovi;
  • Opseg IP adresa;
  • domene;
  • linkovi na društvene mreže;
  • dobavljači;
  • mobilne aplikacije;
  • brojevi patenta;
  • označavanje dokumenata;
  • DLP ID-ovi;
  • email potpisi.

Prilagođavanje usluge vašim potrebama osigurava da primate samo relevantna upozorenja. Ovo je iterativni ciklus, a korisnici sistema će dodavati sredstva čim postanu dostupni, kao što su novi naslovi projekata, predstojeća spajanja i akvizicije, ili ažurirani web domeni.

Korak 2: Razumijevanje potencijalnih prijetnji

Da biste najbolje izračunali rizike, potrebno je razumjeti potencijalne prijetnje i digitalne rizike kompanije.

  1. Tehnike, taktike i procedure napadača (TTP)
    Framework MITER ATT&CK a drugi pomažu da se pronađe zajednički jezik između odbrane i napada. Prikupljanje informacija i razumijevanje ponašanja širokog spektra napadača pruža vrlo koristan kontekst prilikom odbrane. Ovo vam omogućava da razumete sledeći korak u uočenom napadu ili da na osnovu toga izgradite opšti koncept zaštite Kill Chain.
  2. Sposobnosti napadača
    Napadač će koristiti najslabiju kariku ili najkraći put. Različiti vektori napada i njihove kombinacije - pošta, web, pasivno prikupljanje informacija, itd.

Korak 3: Praćenje neželjenih pojava digitalne imovine

Za identifikaciju imovine potrebno je redovno pratiti veliki broj izvora, kao što su:

  • Git repozitorijumi;
  • Loše konfigurisana pohrana u oblaku;
  • Zalijepite stranice;
  • Društveni mediji;
  • Kriminalni forumi;
  • Dark web.

Da biste započeli, možete koristiti besplatne uslužne programe i tehnike rangirane po težini u vodiču'Praktični vodič za smanjenje digitalnog rizika'.

Korak 4: Poduzmite zaštitne mjere

Po prijemu obavještenja, moraju se preduzeti određene radnje. Možemo razlikovati taktičke, operativne i strateške.

U Digital Shadows, svako upozorenje uključuje preporučene radnje. Ako je ovo phishing domena ili stranica na društvenoj mreži, tada možete pratiti status otplate u odjeljku „Uklanjanja“.

Digitalne sjene - kompetentno pomaže u smanjenju digitalnih rizika

Pristup demo portalu 7 dana

Odmah da rezervišem da ovo nije potpuni test, već samo privremeni pristup demo portalu za upoznavanje sa njegovim interfejsom i traženje nekih informacija. Potpuno testiranje će sadržavati podatke relevantne za određenu kompaniju i zahtijeva rad analitičara.

Demo portal će sadržati:

  • Primjeri upozorenja za phishing domene, izložene vjerodajnice i slabosti infrastrukture;
  • pretražujte na darknet stranicama, kriminalističkim forumima, feedovima i još mnogo toga;
  • 200 profila cyber prijetnji, alata i kampanja.

Možete pristupiti ovome link.

Sedmični bilteni i podcast

U sedmičnom biltenu IntSum možete dobiti kratak sažetak operativnih informacija i najnovijih događaja u protekloj sedmici. Također možete slušati podcast ShadowTalk.

Za procjenu izvora, Digital Shadows koristi kvalitativne iskaze iz dvije matrice, procjenjujući kredibilitet izvora i pouzdanost informacija dobijenih od njih.

Digitalne sjene - kompetentno pomaže u smanjenju digitalnih rizika
Članak je napisan na osnovu 'Praktični vodič za smanjenje digitalnog rizika'.

Ako vas rješenje zanima, možete se obratiti nama - kompaniji Faktorska grupa, distributer Digital Shadows_. Sve što treba da uradite je da pišete u slobodnoj formi na [email zaštićen].

Autori: popov-as и dima_go.

izvor: www.habr.com

Dodajte komentar