Digital Shadows - hjælper kompetent med at reducere digitale risici

Digital Shadows - hjælper kompetent med at reducere digitale risici
Måske ved du, hvad OSINT er og har brugt Shodan-søgemaskinen, eller bruger allerede Threat Intelligence Platform til at prioritere IOC'er fra forskellige feeds. Men nogle gange er det nødvendigt hele tiden at se på din virksomhed udefra og få hjælp til at eliminere identificerede hændelser. Digitale skygger giver dig mulighed for at spore digitale aktiver virksomheden og dens analytikere foreslår specifikke handlinger.

I det væsentlige supplerer Digital Shadows harmonisk den eksisterende SOC eller dækker fuldstændigt funktionaliteten ydre perimeter sporing. Økosystemet er blevet bygget siden 2011, og der er implementeret en masse interessante ting under motorhjelmen. DS_ overvåger internettet, sociale medier. netværk og darknet og identificerer kun det vigtige fra hele informationsstrømmen.

I dit ugentlige nyhedsbrev IntSum virksomheden giver et tegn, som du kan bruge i din dagligdag til kildevurderinger og de modtagne oplysninger. Du kan også se skiltet i slutningen af ​​artiklen.

Digital Shadows er i stand til at opdage og undertrykke phishing-domæner, falske konti på sociale netværk; finde kompromitterede medarbejderlegitimationsoplysninger og lækkede data, identificere oplysninger om forestående cyberangreb på virksomheden, konstant overvåge organisationens offentlige perimeter og endda regelmæssigt analysere mobilapplikationer i sandkassen.

Identifikation af digitale risici

Hver virksomhed får i løbet af sine aktiviteter kæder af forbindelser med kunder og partnere, og de data, den søger at beskytte, bliver stadig mere sårbare, og mængden vokser kun.

Digital Shadows - hjælper kompetent med at reducere digitale risici
For at begynde at styre disse risici skal en virksomhed begynde at se ud over sin omkreds, kontrollere den og få øjeblikkelig information om ændringer.

Detektion af datatab (følsomme dokumenter, tilgængelige medarbejdere, tekniske oplysninger, intellektuel ejendom).
Forestil dig, at din intellektuelle ejendom blev afsløret på internettet, eller at intern fortrolig kode ved et uheld blev lækket ind i et GitHub-lager. Angribere kan bruge disse data til at iværksætte mere målrettede cyberangreb.

Online brandsikkerhed (phishing-domæner og profiler på sociale netværk, mobilsoftware, der efterligner virksomheden).
Da det nu er svært at finde en virksomhed uden et socialt netværk eller lignende platform til at interagere med potentielle kunder, forsøger angribere at efterligne virksomhedens brand. Cyberkriminelle gør dette ved at registrere falske domæner, konti på sociale medier og mobilapps. Hvis et phishing/svindel lykkes, kan det påvirke omsætning, kundeloyalitet og tillid.

Angrebsoverfladereduktion (sårbare tjenester på internettets perimeter, åbne porte, problematiske certifikater).
Efterhånden som it-infrastrukturen vokser, fortsætter angrebsfladen og antallet af informationsobjekter med at vokse. Før eller siden kan interne systemer ved et uheld blive offentliggjort til omverdenen, såsom en database.

DS_ vil underrette dig om problemer, før en angriber kan drage fordel af dem, fremhæve de højest prioriterede, analytikere vil anbefale yderligere handlinger, og du kan straks foretage en fjernelse.

Interface DS_

Du kan bruge løsningens webgrænseflade direkte eller bruge API'et.

Som du kan se, præsenteres det analytiske resumé i form af en tragt, startende fra antallet af omtaler og slutter med reelle hændelser modtaget fra forskellige kilder.

Digital Shadows - hjælper kompetent med at reducere digitale risici
Mange bruger løsningen som Wikipedia med information om aktive angribere, deres kampagner og arrangementer inden for informationssikkerhed.

Digital Shadows er let at integrere i ethvert eksternt system. Både notifikationer og REST API'er understøttes til integration i dit system. Du kan navngive IBM QRadar, ArcSight, Demisto, Anomali og andre.

Sådan håndterer du digitale risici - 4 grundlæggende trin

Trin 1: Identificer forretningskritiske aktiver

Dette første skridt er selvfølgelig at forstå, hvad organisationen bekymrer sig mest om, og hvad den ønsker at beskytte.

Kan opdeles i nøglekategorier:

  • Mennesker (kunder, medarbejdere, partnere, leverandører);
  • Organisationer (relaterede virksomheder og servicevirksomheder, generel infrastruktur);
  • Systemer og operationskritiske applikationer (hjemmesider, portaler, kundedatabaser, betalingsbehandlingssystemer, medarbejderadgangssystemer eller ERP-applikationer).

Når du udarbejder denne liste, anbefales det at følge en simpel idé - aktiver skal være omkring kritiske forretningsprocesser eller økonomisk vigtige funktioner i virksomheden.

Typisk tilføjes hundredvis af ressourcer, herunder:

  • firmanavne;
  • mærker/varemærker;
  • IP-adresseområder;
  • domæner;
  • links til sociale netværk;
  • leverandører;
  • mobile applikationer;
  • patentnumre;
  • mærkning af dokumenter;
  • DLP ID'er;
  • e-mail signaturer.

Tilpasning af tjenesten til dine behov sikrer, at du kun modtager relevante advarsler. Dette er en iterativ cyklus, og brugere af systemet vil tilføje aktiver, efterhånden som de bliver tilgængelige, såsom nye projekttitler, kommende fusioner og opkøb eller opdaterede webdomæner.

Trin 2: Forstå potentielle trusler

For bedst muligt at beregne risici er det nødvendigt at forstå de potentielle trusler og digitale risici i en virksomhed.

  1. Angriberteknikker, taktik og procedurer (TTP)
    Ramme GERING ATT&CK og andre hjælper med at finde et fælles sprog mellem forsvar og angreb. Indsamling af information og forståelse af adfærd på tværs af en bred vifte af angribere giver en meget nyttig kontekst, når de forsvarer sig. Dette giver dig mulighed for at forstå det næste trin i et observeret angreb, eller opbygge et generelt koncept for beskyttelse baseret på Dræb kæden.
  2. Angriber evner
    Angriberen vil bruge det svageste led eller den korteste vej. Forskellige angrebsvektorer og deres kombinationer - mail, web, passiv informationsindsamling osv.

Trin 3: Overvågning for uønskede forekomster af digitale aktiver

For at identificere aktiver er det nødvendigt regelmæssigt at overvåge et stort antal kilder, såsom:

  • Git repositories;
  • Dårligt konfigureret skylager;
  • Indsæt websteder;
  • Social medier;
  • Kriminalitetsfora;
  • Mørkt web.

For at komme i gang kan du bruge de gratis værktøjer og teknikker rangeret efter sværhedsgrad i guiden'En praktisk guide til at reducere digital risiko'.

Trin 4: Træf beskyttelsesforanstaltninger

Efter modtagelse af meddelelsen skal der træffes specifikke handlinger. Vi kan skelne taktisk, operationel og strategisk.

I Digital Shadows inkluderer hver advarsel anbefalede handlinger. Hvis dette er et phishing-domæne eller en side på et socialt netværk, så kan du spore status for tilbagebetalingen i afsnittet "Takedowns".

Digital Shadows - hjælper kompetent med at reducere digitale risici

Adgang til demoportalen i 7 dage

Lad mig tage forbehold med det samme, at dette ikke er en fuldgyldig test, men kun midlertidig adgang til demoportalen for at gøre dig bekendt med dens grænseflade og søge efter nogle oplysninger. Fuld testning vil indeholde data, der er relevante for en specifik virksomhed og kræver arbejde fra en analytiker.

Demoportalen vil indeholde:

  • Eksempler på advarsler for phishing-domæner, afslørede legitimationsoplysninger og infrastruktursvagheder;
  • søg på darknet-sider, kriminalitetsfora, feeds og meget mere;
  • 200 cybertrusselsprofiler, værktøjer og kampagner.

Du kan få adgang til dette link.

Ugentlige nyhedsbreve og podcast

I det ugentlige nyhedsbrev IntSum du kan modtage en kort oversigt over driftsinformation og de seneste begivenheder i den seneste uge. Du kan også lytte til podcasten ShadowTalk.

For at vurdere en kilde bruger Digital Shadows kvalitative udsagn fra to matricer, der vurderer kildernes troværdighed og pålideligheden af ​​informationen modtaget fra dem.

Digital Shadows - hjælper kompetent med at reducere digitale risici
Artiklen er skrevet ud fra 'En praktisk guide til at reducere digital risiko'.

Hvis løsningen interesserer dig, kan du kontakte os - virksomheden Faktor gruppe, distributør af Digital Shadows_. Det eneste du skal gøre er at skrive i fri form kl [e-mail beskyttet].

Forfattere: popov-as и dima_go.

Kilde: www.habr.com

Tilføj en kommentar