Digital Shadows: ayuda de manera competente a reducir los riesgos digitales

Digital Shadows: ayuda de manera competente a reducir los riesgos digitales
Quizás sepa qué es OSINT y haya utilizado el motor de búsqueda Shodan, o ya esté utilizando Threat Intelligence Platform para priorizar los IOC de diferentes fuentes. Pero a veces es necesario observar constantemente su empresa desde fuera y obtener ayuda para eliminar los incidentes identificados. Sombras digitales te permite rastrear recursos digitales la empresa y sus analistas proponen acciones específicas.

En esencia, Digital Shadows complementa armoniosamente el SOC existente o cubre completamente la funcionalidad. seguimiento del perímetro exterior. El ecosistema se ha construido desde 2011 y se han implementado muchas cosas interesantes bajo el capó. DS_ monitorea Internet y las redes sociales. redes y darknet e identifica solo lo importante de todo el flujo de información.

En tu newsletter semanal sumaint la empresa proporciona una señal que puede utilizar en su vida diaria para evaluaciones de fuentes y la información recibida. También puedes ver el cartel al final del artículo.

Digital Shadows es capaz de detectar y suprimir dominios de phishing, cuentas falsas en redes sociales; encuentre credenciales de empleados comprometidas y datos filtrados, identifique información sobre ciberataques inminentes a la empresa, monitoree constantemente el perímetro público de la organización e incluso analice periódicamente aplicaciones móviles en el sandbox.

Identificando riesgos digitales

Cada empresa, en el curso de sus actividades, adquiere cadenas de conexiones con clientes y socios, y los datos que busca proteger se vuelven cada vez más vulnerables y su cantidad no hace más que crecer.

Digital Shadows: ayuda de manera competente a reducir los riesgos digitales
Para empezar a gestionar estos riesgos, una empresa debe empezar a mirar más allá de su perímetro, controlarlo y obtener información inmediata sobre los cambios.

Detección de pérdida de datos (documentos sensibles, empleados accesibles, información técnica, propiedad intelectual).
Imagine que su propiedad intelectual quedó expuesta en Internet o que un código confidencial interno se filtró accidentalmente en un repositorio de GitHub. Los atacantes pueden utilizar estos datos para lanzar ciberataques más dirigidos.

Seguridad de marca en línea (phishing de dominios y perfiles en redes sociales, software móvil imitando a la empresa).
Como ahora es difícil encontrar una empresa sin una red social o plataforma similar para interactuar con clientes potenciales, los atacantes intentan hacerse pasar por la marca de la empresa. Los ciberdelincuentes hacen esto registrando dominios falsos, cuentas de redes sociales y aplicaciones móviles. Si un phishing/estafa tiene éxito, puede afectar los ingresos, la lealtad del cliente y la confianza.

Reducción de la superficie de ataque (servicios vulnerables en el perímetro de Internet, puertos abiertos, certificados problemáticos).
A medida que crece la infraestructura de TI, la superficie de ataque y la cantidad de objetos de información continúan creciendo. Tarde o temprano, los sistemas internos pueden publicarse accidentalmente en el mundo exterior, como una base de datos.

DS_ le notificará sobre los problemas antes de que un atacante pueda aprovecharlos, resaltará los de mayor prioridad, los analistas recomendarán acciones adicionales y podrá realizar una eliminación de inmediato.

Interfaz DS_

Puede utilizar la interfaz web de la solución directamente o utilizar la API.

Como puede ver, el resumen analítico se presenta en forma de embudo, comenzando por el número de menciones y terminando con incidentes reales recibidos de diferentes fuentes.

Digital Shadows: ayuda de manera competente a reducir los riesgos digitales
Mucha gente utiliza la solución como una Wikipedia con información sobre atacantes activos, sus campañas y eventos en el campo de la seguridad de la información.

Digital Shadows es fácil de integrar en cualquier sistema externo. Tanto las notificaciones como las API REST son compatibles para la integración en su sistema. Puede nombrar IBM QRadar, ArcSight, Demisto, Anomali y otros.

Cómo gestionar los riesgos digitales: 4 pasos básicos

Paso 1: Identificar los activos críticos para el negocio

Este primer paso, por supuesto, es comprender qué es lo que más le importa a la organización y qué quiere proteger.

Se puede dividir en categorías clave:

  • Personas (clientes, empleados, socios, proveedores);
  • Organizaciones (empresas afines y de servicios, infraestructura en general);
  • Sistemas y aplicaciones operativas críticas (sitios web, portales, bases de datos de clientes, sistemas de procesamiento de pagos, sistemas de acceso de empleados o aplicaciones ERP).

Al compilar esta lista, se recomienda seguir una idea simple: los activos deben estar relacionados con procesos comerciales críticos o funciones económicamente importantes de la empresa.

Normalmente se agregan cientos de recursos, que incluyen:

  • nombres de empresas;
  • marcas/marcas registradas;
  • rangos de direcciones IP;
  • dominios;
  • enlaces a redes sociales;
  • proveedores;
  • aplicaciones móviles;
  • números de patente;
  • marcar documentos;
  • ID de DLP;
  • firmas de correo electrónico.

Adaptar el servicio a sus necesidades garantiza que reciba solo alertas relevantes. Este es un ciclo iterativo y los usuarios del sistema agregarán activos a medida que estén disponibles, como nuevos títulos de proyectos, próximas fusiones y adquisiciones o dominios web actualizados.

Paso 2: comprender las amenazas potenciales

Para calcular mejor los riesgos, es necesario comprender las amenazas potenciales y los riesgos digitales de una empresa.

  1. Técnicas, tácticas y procedimientos del atacante (TTP)
    Estructura MITRE ATT & CK y otros ayudan a encontrar un lenguaje común entre defensa y ataque. Recopilar información y comprender el comportamiento de una amplia gama de atacantes proporciona un contexto muy útil a la hora de defender. Esto le permite comprender el siguiente paso en un ataque observado o crear un concepto general de protección basado en Cadena de matar.
  2. Capacidades del atacante
    El atacante utilizará el eslabón más débil o el camino más corto. Varios vectores de ataque y sus combinaciones: correo, web, recopilación pasiva de información, etc.

Paso 3: Monitoreo de apariciones no deseadas de activos digitales

Para identificar activos, es necesario monitorear periódicamente una gran cantidad de fuentes, tales como:

  • repositorios Git;
  • Almacenamiento en la nube mal configurado;
  • Pegar sitios;
  • Social medios de comunicación;
  • Foros sobre delitos;
  • Red oscura.

Para comenzar, puede utilizar las utilidades y técnicas gratuitas clasificadas por dificultad en la guía.Una guía práctica para reducir el riesgo digital".

Paso 4: tomar medidas de protección

Al recibir la notificación, se deben tomar acciones específicas. Podemos distinguir Táctico, Operativo y Estratégico.

En Digital Shadows, cada alerta incluye acciones recomendadas. Si se trata de un dominio o una página de phishing en una red social, puede realizar un seguimiento del estado del pago en la sección "Retiros".

Digital Shadows: ayuda de manera competente a reducir los riesgos digitales

Acceso al portal de demostración durante 7 días.

Permítanme hacer una reserva de inmediato: esto no es una prueba completa, sino solo un acceso temporal al portal de demostración para familiarizarse con su interfaz y buscar información. Las pruebas completas contendrán datos relevantes para una empresa específica y requerirán el trabajo de un analista.

El portal de demostración contendrá:

  • Ejemplos de alertas para dominios de phishing, credenciales expuestas y debilidades de infraestructura;
  • busque en páginas de la darknet, foros sobre delitos, feeds y mucho más;
  • 200 perfiles, herramientas y campañas de ciberamenazas.

Puedes acceder a esto enlace.

Boletines semanales y podcast

En el boletín semanal sumaint Puede recibir un breve resumen de la información operativa y los últimos eventos de la semana pasada. También puedes escuchar el podcast. Charla de sombras.

Para evaluar una fuente, Digital Shadows utiliza declaraciones cualitativas de dos matrices, evaluando la credibilidad de las fuentes y la confiabilidad de la información recibida de ellas.

Digital Shadows: ayuda de manera competente a reducir los riesgos digitales
El artículo fue escrito basándose en 'Una guía práctica para reducir el riesgo digital".

Si la solución le interesa, puede contactar con nosotros - la empresa grupo de factores, distribuidor de Sombras Digitales_. Todo lo que tienes que hacer es escribir de forma libre en [email protected].

Autores: popov-as и dima_go.

Fuente: habr.com

Añadir un comentario