Ombre digitali - aiuta cun competenza à riduce i risichi digitale
Forse sapete ciò chì hè OSINT è avete utilizatu u mutore di ricerca Shodan, o sò digià aduprendu a Piattaforma di Intelligenza Minaccia per prioritizà IOC da diverse alimentazioni. Ma qualchì volta hè necessariu di guardà constantemente a vostra cumpagnia da l'esternu è uttene aiutu per eliminà incidenti identificati. Ombre Digitali permette di seguità l'assi digitale a cumpagnia è i so analisti pruponi azzioni specifiche.
In essenza, Digital Shadows cumplementa armoniosamente u SOC esistente o copre completamente a funziunalità traccia di u perimetru esternu. L'ecosistema hè statu custruitu da u 2011 è assai cose interessanti sò state implementate sottu u cappucciu. DS_ monitoreghja l'Internet, e social media. rete è darknet è identifica solu l'impurtante da tuttu u flussu di l'infurmazioni.
In u vostru newsletter settimanale IntSum a cumpagnia furnisce un signu chì pudete aduprà in a vostra vita di ogni ghjornu valutazioni di fonti è l'infurmazioni ricevute. Pudete ancu vede u segnu à a fine di l'articulu.
Digital Shadows hè capaci di detect è suppressione domini di phishing, cunti falsi nantu à e rete soziale; truvà credenziali di l'impiegati cumprumessi è dati filtrati, identificà l'infurmazioni nantu à l'attacchi cibernetici imminenti à a cumpagnia, monitorizà constantemente u perimetru publicu di l'urganizazione, è ancu analizà regularmente l'applicazioni mobili in u sandbox.
Identificà i risichi digitale
Ogni cumpagnia, in u cursu di e so attività, acquistenu catene di cunnessione cù i clienti è i partenarii, è e dati chì cerca di prutege diventanu più vulnerabile, è a so quantità hè solu in crescita.
Per cumincià à gestisce questi risichi, una sucità deve principià à guardà oltre u so perimetru, cuntrullà, è acquistà infurmazione immediata nantu à i cambiamenti.
Rilevazione di perdita di dati (documenti sensibili, impiegati accessibili, infurmazione tecnica, pruprietà intellettuale).
Imagine chì a vostra pruprietà intellettuale hè stata esposta in Internet o chì u codice cunfidenziale internu hè stata accidintali in un repository GitHub. L'attaccanti ponu aduprà sta dati per lancià ciberattacchi più mirati.
Sicurezza di marca in linea (duminii di phishing è prufili nantu à e rete soziale, software mobile chì imita a cumpagnia).
Siccomu avà hè difficiule di truvà una cumpagnia senza una reta suciale o una piattaforma simile per interagisce cù i clienti potenziali, l'attaccanti pruvate à impersonà a marca di a cumpagnia. I cibercriminali facenu questu registrendu domini falsi, cunti di e social media è app mobile. Se un phishing / scam hè successu, pò influenzà i rivenuti, a lealtà di i clienti è a fiducia.
Riduzzione di Superficie di Attaccu (servizi vulnerabili nantu à u perimetru Internet, porti aperti, certificati problematici).
Quandu l'infrastruttura IT cresce, a superficia di l'attaccu è u nùmeru d'oggetti di l'infurmazioni cuntinueghjanu à crescenu. Prima o dopu, i sistemi interni ponu esse publicati accidentalmente in u mondu esternu, cum'è una basa di dati.
DS_ vi avviserà di i prublemi prima chì un attaccu possa prufittà di elli, mette in risaltu quelli di priorità più alta, l'analisti vi ricumanderanu più azzioni, è pudete immediatamente fà un takedown.
interfaccia DS_
Pudete utilizà l'interfaccia web di a suluzione direttamente o aduprà l'API.
Comu pudete vede, u riassuntu analiticu hè presentatu in forma di funnel, partendu da u numeru di menzioni è finisce cù incidenti veri ricevuti da diverse fonti.
Parechje persone utilizanu a suluzione cum'è Wikipedia cù infurmazioni nantu à l'attaccanti attivi, e so campagni è avvenimenti in u campu di a sicurità di l'infurmazioni.
Digital Shadows hè faciule d'integrazione in qualsiasi sistema esternu. E duie notificazioni è REST API sò supportati per l'integrazione in u vostru sistema. Pudete nome IBM QRadar, ArcSight, Demisto, Anomali è другие.
Cumu gestisce i risichi digitale - 4 passi basi
Passu 1: Identificà l'assi critichi di l'affari
Stu primu passu, sicuru, hè di capisce ciò chì l'urganizazione si preoccupa di più è ciò chì vole prutege.
Pò esse divisu in categurie chjave:
Persone (clienti, impiegati, partenarii, fornituri);
Urganisazione (imprese in relazione è servizii, infrastruttura generale);
Sistemi è applicazioni critiche operative (siti web, portali, basa di dati di i clienti, sistemi di trattamentu di pagamentu, sistemi d'accessu di l'impiegati o applicazioni ERP).
Quandu compilate sta lista, hè cunsigliatu di seguità una idea simplice - l'assi deve esse intornu à i prucessi critichi di l'affari o e funzioni economicamente impurtanti di a cumpagnia.
Di solitu sò aghjuntu centinaie di risorse, cumprese:
nomi di cumpagnie;
marche / marche;
intervalli di indirizzu IP;
duminii;
ligami à e rete suciale;
fornituri;
applicazioni mobili;
numeri di patenti;
marcatura di documenti;
ID DLP;
firme di email.
Adattà u serviziu à i vostri bisogni assicura chì riceve solu avvisi pertinenti. Questu hè un ciculu iterativu, è l'utilizatori di u sistema aghjunghjenu l'attivu cum'è diventanu dispunibili, cum'è novi tituli di prughjettu, fusioni è acquisti imminenti, o domini web aghjurnati.
Passu 2: Capisce i Minacce Potenziali
Per calculà megliu i risichi, hè necessariu di capiscenu e minacce potenziali è i risichi digitale di una cumpagnia.
Tecniche, tattiche è prucedure di l'attaccanti (TTP)
Framework MITRE ATT&CK è altri aiutanu à truvà una lingua cumuna trà difesa è attaccu. A cullizzioni di informazioni è capisce u cumpurtamentu in una larga gamma di attaccanti furnisce un cuntestu assai utile quandu si difende. Stu permette à voi à capisce u passu prossimu in un attaccu osservatu, o custruisce un cuncettu generale di prutezzione basatu nantu Uccidite a Catina.
Capacità di l'attaccante
L'attaccante utilizerà u ligame più debule o a strada più corta. Diversi vettori di attaccu è e so cumminazzioni - mail, web, cullizzioni di infurmazione passiva, etc.
Passu 3: Monitoraghju per l'apparizioni indesiderate di l'assi digitale
Per identificà l'assi, hè necessariu di monitorà regularmente un gran numaru di fonti, cum'è:
Dopu a ricezione di a notificazione, deve esse realizatu azioni specifiche. Pudemu distingue Tactical, Operational è Strategic.
In Digital Shadows, ogni alerta include azzione cunsigliata. Se questu hè un duminiu di phishing o una pagina in una reta suciale, pudete seguità u statutu di u rimborsu in a sezione "Takedowns".
Accessu à u portale demo per 7 ghjorni
Lasciami fà una riservazione subitu chì questu ùn hè micca una prova cumpleta, ma solu un accessu tempurale à u portale demo per familiarizàvi cù a so interfaccia è cercà qualchì infurmazione. A prova cumpleta cuntene dati pertinenti per una cumpagnia specifica è richiede u travagliu di un analista.
U portale demo cuntene:
Esempii di avvisi per domini di phishing, credenziali esposti è debule di l'infrastruttura;
ricerca in pagine di darknet, fori di crimine, feed è assai di più;
200 profili di minaccia cibernetica, arnesi è campagne.
In a newsletter settimanale IntSum pudete riceve un brevi riassuntu di l'infurmazioni operativi è l'ultimi avvenimenti di a settimana passata. Pudete ancu sente u podcast Shadow Talk.
Per evaluà una fonte, Digital Shadows usa dichjarazioni qualitative da dui matrici, evaluendu a credibilità di e fonti è l'affidabilità di l'infurmazioni ricevuti da elli.
Se a suluzione vi interessa, pudete cuntattateci - a cumpagnia gruppu di fattori, distributore di Digital Shadows_. Tuttu ciò chì duvete fà hè di scrive in forma libera à [email prutettu].