Digital Shadows – hilft kompetent dabei, digitale Risiken zu reduzieren

Digital Shadows – hilft kompetent dabei, digitale Risiken zu reduzieren
Vielleicht wissen Sie, was OSINT ist, und haben die Shodan-Suchmaschine verwendet oder verwenden bereits die Threat Intelligence Platform, um IOCs aus verschiedenen Feeds zu priorisieren. Doch manchmal ist es notwendig, Ihr Unternehmen ständig von außen zu betrachten und sich Hilfe bei der Beseitigung festgestellter Vorfälle zu holen. Digitale Schatten ermöglicht Ihnen die Nachverfolgung digitale Vermögenswerte Das Unternehmen und seine Analysten schlagen konkrete Maßnahmen vor.

Im Wesentlichen ergänzt Digital Shadows das bestehende SOC harmonisch oder deckt die Funktionalität vollständig ab Verfolgung des Außenumfangs. Das Ökosystem wurde seit 2011 aufgebaut und unter der Haube wurden viele interessante Dinge umgesetzt. DS_ überwacht das Internet und soziale Medien. Netzwerke und Darknet und identifiziert aus dem gesamten Informationsfluss nur das Wesentliche.

In Ihrem wöchentlichen Newsletter IntSum Das Unternehmen bietet ein Zeichen, das Sie in Ihrem täglichen Leben nutzen können Quellenbewertungen und die erhaltenen Informationen. Sie können das Schild auch am Ende des Artikels sehen.

Digital Shadows ist in der Lage, Phishing-Domains und gefälschte Konten in sozialen Netzwerken zu erkennen und zu unterdrücken. Finden Sie kompromittierte Mitarbeiteranmeldeinformationen und geleakte Daten, identifizieren Sie Informationen über drohende Cyberangriffe auf das Unternehmen, überwachen Sie ständig den öffentlichen Bereich des Unternehmens und analysieren Sie sogar regelmäßig mobile Anwendungen in der Sandbox.

Digitale Risiken erkennen

Jedes Unternehmen erwirbt im Laufe seiner Aktivitäten Ketten von Verbindungen zu Kunden und Partnern, und die Daten, die es schützen möchte, werden immer anfälliger und ihre Menge nimmt immer weiter zu.

Digital Shadows – hilft kompetent dabei, digitale Risiken zu reduzieren
Um mit dem Management dieser Risiken zu beginnen, muss ein Unternehmen beginnen, über seinen eigenen Tellerrand hinauszuschauen, ihn zu kontrollieren und unmittelbar Informationen über Veränderungen zu erhalten.

Erkennung von Datenverlust (sensible Dokumente, zugängliche Mitarbeiter, technische Informationen, geistiges Eigentum).
Stellen Sie sich vor, dass Ihr geistiges Eigentum im Internet offengelegt wird oder dass interner vertraulicher Code versehentlich in ein GitHub-Repository gelangt ist. Angreifer können diese Daten nutzen, um gezieltere Cyberangriffe zu starten.

Online-Markensicherheit (Phishing-Domains und -Profile in sozialen Netzwerken, mobile Software, die das Unternehmen imitiert).
Da es heutzutage schwierig ist, ein Unternehmen zu finden, das nicht über ein soziales Netzwerk oder eine ähnliche Plattform zur Interaktion mit potenziellen Kunden verfügt, versuchen Angreifer, sich als Marke des Unternehmens auszugeben. Cyberkriminelle tun dies, indem sie gefälschte Domains, Social-Media-Konten und mobile Apps registrieren. Wenn ein Phishing/Betrug erfolgreich ist, kann dies Auswirkungen auf den Umsatz, die Kundentreue und das Vertrauen haben.

Reduzierung der Angriffsfläche (anfällige Dienste im Internet-Perimeter, offene Ports, problematische Zertifikate).
Mit dem Wachstum der IT-Infrastruktur wachsen auch die Angriffsfläche und die Anzahl der Informationsobjekte weiter. Früher oder später kann es passieren, dass interne Systeme, beispielsweise eine Datenbank, versehentlich nach außen veröffentlicht werden.

DS_ benachrichtigt Sie über Probleme, bevor ein Angreifer sie ausnutzen kann, hebt die Probleme mit der höchsten Priorität hervor, Analysten empfehlen weitere Maßnahmen und Sie können sofort eine Beseitigung vornehmen.

Schnittstelle DS_

Sie können die Weboberfläche der Lösung direkt nutzen oder die API nutzen.

Wie Sie sehen, wird die analytische Zusammenfassung in Form eines Trichters dargestellt, beginnend mit der Anzahl der Erwähnungen und endend mit realen Vorfällen aus verschiedenen Quellen.

Digital Shadows – hilft kompetent dabei, digitale Risiken zu reduzieren
Viele nutzen die Lösung als Wikipedia mit Informationen über aktive Angreifer, deren Kampagnen und Veranstaltungen im Bereich Informationssicherheit.

Digital Shadows lässt sich einfach in jedes externe System integrieren. Sowohl Benachrichtigungen als auch REST-APIs werden für die Integration in Ihr System unterstützt. Sie können IBM QRadar, ArcSight, Demisto, Anomali und benennen andere.

So managen Sie digitale Risiken – 4 grundlegende Schritte

Schritt 1: Identifizieren Sie geschäftskritische Vermögenswerte

Der erste Schritt besteht natürlich darin, zu verstehen, was der Organisation am meisten am Herzen liegt und was sie schützen möchte.

Kann in Schlüsselkategorien unterteilt werden:

  • Menschen (Kunden, Mitarbeiter, Partner, Lieferanten);
  • Organisationen (verbundene und Dienstleistungsunternehmen, allgemeine Infrastruktur);
  • Systeme und betriebskritische Anwendungen (Websites, Portale, Kundendatenbanken, Zahlungsabwicklungssysteme, Mitarbeiterzugangssysteme oder ERP-Anwendungen).

Bei der Zusammenstellung dieser Liste wird empfohlen, einer einfachen Idee zu folgen: Vermögenswerte sollten sich um kritische Geschäftsprozesse oder wirtschaftlich wichtige Funktionen des Unternehmens drehen.

Typischerweise werden Hunderte von Ressourcen hinzugefügt, darunter:

  • Firmennamen;
  • Marken/Warenzeichen;
  • IP-Adressbereiche;
  • Domänen;
  • Links zu sozialen Netzwerken;
  • Lieferanten;
  • mobile Anwendungen;
  • Patentnummern;
  • Kennzeichnung von Dokumenten;
  • DLP-IDs;
  • E-Mail-Signaturen.

Durch die Anpassung des Dienstes an Ihre Bedürfnisse wird sichergestellt, dass Sie nur relevante Benachrichtigungen erhalten. Dies ist ein iterativer Zyklus, und Benutzer des Systems fügen Assets hinzu, sobald diese verfügbar sind, z. B. neue Projekttitel, bevorstehende Fusionen und Übernahmen oder aktualisierte Webdomänen.

Schritt 2: Potenzielle Bedrohungen verstehen

Um Risiken optimal kalkulieren zu können, ist es notwendig, die potenziellen Bedrohungen und digitalen Risiken eines Unternehmens zu verstehen.

  1. Angreifertechniken, -taktiken und -verfahren (TTP)
    Rahmen MITRE ATT & CK und andere helfen dabei, eine gemeinsame Sprache zwischen Verteidigung und Angriff zu finden. Das Sammeln von Informationen und das Verstehen des Verhaltens einer Vielzahl von Angreifern bietet einen sehr nützlichen Kontext für die Verteidigung. Auf diese Weise können Sie den nächsten Schritt eines beobachteten Angriffs verstehen oder darauf basierend ein allgemeines Schutzkonzept erstellen Töte die Kette.
  2. Fähigkeiten des Angreifers
    Der Angreifer nutzt das schwächste Glied bzw. den kürzesten Weg. Verschiedene Angriffsvektoren und ihre Kombinationen – E-Mail, Web, passive Informationssammlung usw.

Schritt 3: Überwachung auf unerwünschtes Auftreten digitaler Assets

Um Vermögenswerte zu identifizieren, ist es notwendig, eine große Anzahl von Quellen regelmäßig zu überwachen, wie zum Beispiel:

  • Git-Repositorys;
  • Schlecht konfigurierter Cloud-Speicher;
  • Websites einfügen;
  • Sozial Medien;
  • Kriminalitätsforen;
  • Dunkles Netz.

Um Ihnen den Einstieg zu erleichtern, können Sie die kostenlosen Dienstprogramme und Techniken nutzen, die im Leitfaden nach Schwierigkeitsgrad geordnet sind.Ein praktischer Leitfaden zur Reduzierung digitaler Risiken'.

Schritt 4: Schutzmaßnahmen ergreifen

Nach Erhalt der Benachrichtigung müssen konkrete Maßnahmen ergriffen werden. Wir können zwischen taktisch, operativ und strategisch unterscheiden.

In Digital Shadows enthält jede Warnung empfohlene Maßnahmen. Wenn es sich um eine Phishing-Domain oder Seite in einem sozialen Netzwerk handelt, können Sie den Status der Rückzahlung im Bereich „Takedowns“ verfolgen.

Digital Shadows – hilft kompetent dabei, digitale Risiken zu reduzieren

Zugang zum Demoportal für 7 Tage

Lassen Sie mich gleich einen Vorbehalt anbringen, dass es sich hierbei nicht um einen vollwertigen Test handelt, sondern nur um einen vorübergehenden Zugriff auf das Demo-Portal, um sich mit dessen Benutzeroberfläche vertraut zu machen und nach Informationen zu suchen. Vollständige Tests enthalten Daten, die für ein bestimmtes Unternehmen relevant sind, und erfordern die Arbeit eines Analysten.

Das Demoportal enthält:

  • Beispiele für Warnungen für Phishing-Domänen, offengelegte Anmeldeinformationen und Infrastrukturschwächen;
  • Suche auf Darknet-Seiten, Kriminalitätsforen, Feeds und vielem mehr;
  • 200 Cyber-Bedrohungsprofile, Tools und Kampagnen.

Hierauf können Sie zugreifen Link.

Wöchentliche Newsletter und Podcast

Im wöchentlichen Newsletter IntSum Sie können eine kurze Zusammenfassung der betrieblichen Informationen und der neuesten Ereignisse der vergangenen Woche erhalten. Sie können den Podcast auch anhören ShadowTalk.

Um eine Quelle zu bewerten, verwendet Digital Shadows qualitative Aussagen aus zwei Matrizen und bewertet die Glaubwürdigkeit der Quellen und die Zuverlässigkeit der von ihnen erhaltenen Informationen.

Digital Shadows – hilft kompetent dabei, digitale Risiken zu reduzieren
Der Artikel wurde basierend auf „Ein praktischer Leitfaden zur Reduzierung digitaler Risiken'.

Wenn die Lösung Sie interessiert, können Sie uns – das Unternehmen – kontaktieren Faktorgruppe, Vertreiber von Digital Shadows_. Alles was Sie tun müssen, ist in freier Form an zu schreiben [E-Mail geschützt] .

Autoren: popov-as и dima_go.

Source: habr.com

Kommentar hinzufügen