Ciferecaj Ombroj - kompetente helpas redukti ciferecajn riskojn

Ciferecaj Ombroj - kompetente helpas redukti ciferecajn riskojn
Eble vi scias, kio estas OSINT kaj uzis la serĉilon Shodan, aŭ jam uzas la Threat Intelligence Platform por prioritatigi IOC-ojn de malsamaj fluoj. Sed foje necesas konstante rigardi vian kompanion de ekstere kaj ricevi helpon por forigi identigitajn incidentojn. Ciferecaj Ombroj permesas vin spuri ciferecaj aktivoj la firmao kaj ĝiaj analizistoj proponas specifajn agojn.

En esenco, Ciferecaj Ombroj harmonie kompletigas la ekzistantan SOC aŭ tute kovras la funkciecon ekstera perimetra spurado. La ekosistemo estas konstruita ekde 2011 kaj multaj interesaj aferoj estis efektivigitaj sub la kapuĉo. DS_ monitoras la Interreton, sociajn amaskomunikilarojn. retoj kaj darknet kaj identigas nur la gravan el la tuta fluo de informoj.

En via semajna bulteno IntSum la kompanio provizas signon, ke vi povas uzi en via ĉiutaga vivo al fontaj taksoj kaj la informoj ricevitaj. Vi ankaŭ povas vidi la ŝildon ĉe la fino de la artikolo.

Ciferecaj Ombroj kapablas detekti kaj subpremi phishing-domajnojn, falsajn kontojn en sociaj retoj; trovi kompromititajn dungitajn akreditaĵojn kaj filtritajn datumojn, identigu informojn pri baldaŭaj ciberatakoj kontraŭ la kompanio, konstante monitoru la publikan perimetron de la organizo kaj eĉ regule analizu poŝtelefonajn aplikojn en la sablokesto.

Identigante ciferecajn riskojn

Ĉiu kompanio, dum siaj agadoj, akiras ĉenojn de rilatoj kun klientoj kaj partneroj, kaj la datumoj, kiujn ĝi celas protekti, fariĝas ĉiam pli vundeblaj, kaj ĝia kvanto nur kreskas.

Ciferecaj Ombroj - kompetente helpas redukti ciferecajn riskojn
Por komenci administri ĉi tiujn riskojn, kompanio devas komenci rigardi preter sia perimetro, kontroli ĝin kaj akiri tujajn informojn pri ŝanĝoj.

Detekto de Perdo de Datumoj (sentemaj dokumentoj, alireblaj dungitoj, teknikaj informoj, intelekta proprieto).
Imagu, ke via intelekta proprieto estis elmontrita en la Interreto aŭ ke interna konfidenca kodo hazarde likis en GitHub-deponejon. Atakantoj povas uzi ĉi tiujn datumojn por lanĉi pli celitajn ciberatakojn.

Interreta Marka Sekureco (phishing-domajnoj kaj profiloj en sociaj retoj, poŝtelefona programaro imitanta la firmaon).
Ĉar nun estas malfacile trovi firmaon sen socia reto aŭ simila platformo por interagi kun eblaj klientoj, atakantoj provas personigi la markon de la firmao. Ciberkrimuloj faras tion registrante falsajn domajnojn, sociajn amaskomunikilarajn kontojn kaj moveblajn apojn. Se phishing/fraŭdo sukcesas, ĝi povas influi enspezon, klientlojalecon kaj fidon.

Atako Surfaca Redukto (vundeblaj servoj en la interreta perimetro, malfermitaj havenoj, problemaj atestiloj).
Dum la IT-infrastrukturo kreskas, la ataksurfaco kaj la nombro da informaj objektoj daŭre kreskas. Pli aŭ malpli frue, internaj sistemoj povas hazarde esti publikigitaj al la ekstera mondo, kiel datumbazo.

DS_ sciigos vin pri problemoj antaŭ ol atakanto povas utiligi ilin, reliefigi la plej prioritatajn, analizistoj rekomendos pliajn agojn, kaj vi povas tuj fari forigon.

Interfaco DS_

Vi povas uzi la retan interfacon de la solvo rekte aŭ uzi la API.

Kiel vi povas vidi, la analiza resumo estas prezentita en formo de funelo, komencante de la nombro da mencioj kaj finiĝante per realaj okazaĵoj ricevitaj de malsamaj fontoj.

Ciferecaj Ombroj - kompetente helpas redukti ciferecajn riskojn
Multaj homoj uzas la solvon kiel Vikipedion kun informoj pri aktivaj atakantoj, iliaj kampanjoj kaj eventoj en la kampo de informa sekureco.

Ciferecaj Ombroj estas facile integreblaj en ajna ekstera sistemo. Ambaŭ sciigoj kaj REST-API-oj estas subtenataj por integriĝo en via sistemo. Vi povas nomi IBM QRadar, ArcSight, Demisto, Anomali kaj aliaj.

Kiel administri ciferecajn riskojn - 4 bazaj paŝoj

Paŝo 1: Identigu Komercajn Kritikajn Aktivaĵojn

Ĉi tiu unua paŝo, kompreneble, estas kompreni, pri kio la organizo plej zorgas kaj kion ĝi volas protekti.

Povas esti dividita en ŝlosilajn kategoriojn:

  • Homoj (klientoj, dungitoj, partneroj, provizantoj);
  • Organizoj (rilataj kaj servaj kompanioj, ĝenerala infrastrukturo);
  • Sistemoj kaj funkciaj kritikaj aplikoj (retejoj, portaloj, klientdatumbazoj, pagpretigaj sistemoj, dungitaj alirsistemoj aŭ ERP-aplikoj).

Kompilante ĉi tiun liston, oni rekomendas sekvi simplan ideon - aktivoj devas esti ĉirkaŭ kritikaj komercaj procezoj aŭ ekonomie gravaj funkcioj de la kompanio.

Tipe centoj da rimedoj estas aldonitaj, inkluzive de:

  • kompaniaj nomoj;
  • markoj/varmarkoj;
  • IP-adresintervaloj;
  • domajnoj;
  • ligiloj al sociaj retoj;
  • provizantoj;
  • moveblaj aplikoj;
  • patentaj nombroj;
  • markante dokumentojn;
  • DLP-identigiloj;
  • retpoŝtaj subskriboj.

Adapti la servon al viaj bezonoj certigas, ke vi ricevas nur koncernajn atentigojn. Ĉi tio estas ripeta ciklo, kaj uzantoj de la sistemo aldonos aktivaĵojn kiam ili iĝos disponeblaj, kiel novaj projektotitoloj, venontaj fuzioj kaj akiroj aŭ ĝisdatigitaj retdomajnoj.

Paŝo 2: Kompreni Eblajn Minacojn

Por plej bone kalkuli riskojn, necesas kompreni la eblajn minacojn kaj ciferecajn riskojn de kompanio.

  1. Atakantaj Teknikoj, Taktikoj kaj Proceduroj (TTP)
    Kadro MITRE AT&CK kaj aliaj helpas trovi komunan lingvon inter defendo kaj atako. Kolekti informojn kaj kompreni konduton tra larĝa gamo de atakantoj provizas tre utilan kuntekston dum defendado. Ĉi tio permesas vin kompreni la sekvan paŝon en observita atako, aŭ konstrui ĝeneralan koncepton pri protekto bazita sur Mortigi Ĉenon.
  2. Kapablecoj de atakanto
    La atakanto uzos la plej malfortan ligon aŭ plej mallongan vojon. Diversaj atakvektoroj kaj iliaj kombinaĵoj - poŝto, retejo, pasiva informkolekto ktp.

Paŝo 3: Monitorado por Nedezirataj Aperoj de Ciferecaj Aktivoj

Por identigi aktivaĵojn, necesas regule kontroli grandan nombron da fontoj, kiel ekzemple:

  • Git-deponejoj;
  • Malbone agordita nuba stokado;
  • Algluu retejojn;
  • Socia amaskomunikiloj;
  • Krimforumoj;
  • Malhela retejo.

Por komenci, vi povas uzi la senpagajn ilojn kaj teknikojn vicigitajn laŭ malfacileco en la gvidilo'Praktika Gvidilo por Redukti Ciferecan Riskon'.

Paŝo 4: Prenu Protektajn Rimedojn

Post ricevo de la sciigo, specifaj agoj devas esti faritaj. Ni povas distingi Taktikan, Operacian kaj Strategian.

En Ciferecaj Ombroj, ĉiu atentigo inkluzivas rekomendajn agojn. Se ĉi tio estas phishing-domajno aŭ paĝo en socia reto, tiam vi povas spuri la staton de la repago en la sekcio "Forigo".

Ciferecaj Ombroj - kompetente helpas redukti ciferecajn riskojn

Aliro al la demonstra portalo dum 7 tagoj

Mi tuj rezervu, ke ĉi tio ne estas plentaŭga testo, sed nur provizora aliro al la pruvportalo por konatiĝi kun ĝia interfaco kaj serĉi iujn informojn. Plena testado enhavos datumojn rilatajn al specifa kompanio kaj postulas la laboron de analizisto.

La demonstra portalo enhavos:

  • Ekzemploj de atentigoj pri phishing-domajnoj, elmontritaj akreditaĵoj kaj infrastrukturaj malfortoj;
  • serĉu sur darknet-paĝoj, krimforumoj, fontoj kaj multe pli;
  • 200 profiloj de ciberminaco, iloj kaj kampanjoj.

Vi povas aliri ĉi tion ligilo.

Semajnaj informiloj kaj podkasto

En la semajna bulteno IntSum vi povas ricevi mallongan resumon de operaciaj informoj kaj la plej novaj eventoj dum la pasinta semajno. Vi ankaŭ povas aŭskulti la podkaston ShadowTalk.

Por taksi fonton, Digital Shadows uzas kvalitajn deklarojn de du matricoj, taksante la kredindecon de la fontoj kaj la fidindecon de la informoj ricevitaj de ili.

Ciferecaj Ombroj - kompetente helpas redukti ciferecajn riskojn
La artikolo estis skribita surbaze de 'Praktika Gvidilo por Redukti Ciferecan Riskon'.

Se la solvo interesas vin, vi povas kontakti nin - la kompanio Faktorgrupo, distribuisto de Digital Shadows_. Vi nur devas skribi en libera formo ĉe [retpoŝte protektita].

Aŭtoroj: popov-as и dima_go.

fonto: www.habr.com

Aldoni komenton