Digital Shadows - arrisku digitalak murrizten laguntzen du

Digital Shadows - arrisku digitalak murrizten laguntzen du
Agian badakizu zer den OSINT eta Shodan bilatzailea erabili duzu, edo dagoeneko Threat Intelligence Platform erabiltzen ari zara jario ezberdinetako IOC-ak lehenesteko. Baina batzuetan beharrezkoa da etengabe zure enpresa kanpotik begiratu eta identifikatutako gorabeherak ezabatzeko laguntza jasotzea. Itzal Digitalak jarraipena egiteko aukera ematen dizu aktibo digitalak enpresak eta bere analistek ekintza zehatzak proposatzen dituzte.

Funtsean, Itzal Digitalak lehendik dagoen SOC harmoniatsu osatzen du edo funtzionaltasuna guztiz estaltzen du kanpoko perimetroaren jarraipena. Ekosistema 2011tik eraiki da eta gauza interesgarri asko ezarri dira kanpaiaren azpian. DS_ Internet, sare sozialak kontrolatzen ditu. sareak eta darknetak eta informazio-fluxu osotik garrantzitsuak baino ez ditu identifikatzen.

Zure asteroko buletinean IntSum enpresak zure eguneroko bizitzan erabil dezakezun seinale bat eskaintzen du iturrien ebaluazioak eta jasotako informazioa. Artikuluaren amaieran ikurra ere ikus dezakezu.

Digital Shadows gai da phishing domeinuak, sare sozialetako kontu faltsuak detektatzeko eta ezabatzeko; aurkitu arriskuan dauden langileen kredentzialak eta filtratutako datuak, identifikatu enpresaren aurka datozen ziber-erasoei buruzko informazioa, etengabe kontrolatu erakundearen perimetro publikoa eta baita aldian-aldian aplikazio mugikorrak aztertu ere.

Arrisku digitalak identifikatzea

Enpresa bakoitzak, bere jardueretan, bezeroekin eta bazkideekin konexio kateak eskuratzen ditu, eta babestu nahi dituen datuak gero eta zaurgarriagoak dira, eta bere kopurua hazten ari da.

Digital Shadows - arrisku digitalak murrizten laguntzen du
Arrisku horiek kudeatzen hasteko, enpresa batek bere perimetroa haratago begiratzen hasi behar du, kontrolatu eta aldaketei buruzko berehalako informazioa lortu.

Datu-galerak hautematea (dokumentu sentikorrak, langile eskuragarriak, informazio teknikoa, jabetza intelektuala).
Imajinatu zure jabetza intelektuala Interneten agerian geratu zela edo barruko isilpeko kodea ustekabean GitHub biltegi batera filtratu zela. Erasotzaileek datu hauek erabil ditzakete zibereraso bideratuagoak abiarazteko.

Lineako Markaren Segurtasuna (phishing domeinuak eta profilak sare sozialetan, mugikorreko softwarea enpresa imitatuz).
Gaur egun zaila denez enpresa bat aurkitzea sare sozialik edo antzeko plataformarik gabe bezero potentzialekin elkarreragiteko, erasotzaileak konpainiaren marka ordezkatzen saiatzen dira. Ziberkriminalek domeinu faltsuak, sare sozialetako kontuak eta mugikorretarako aplikazioak erregistratzen dituzte. Phishing/iruzur bat arrakastatsua bada, diru-sarreretan, bezeroen leialtasunean eta konfiantzan eragina izan dezake.

Erasoaren gainazalaren murrizketa (Interneteko perimetroko zerbitzu kalteberak, portu irekiak, ziurtagiri problematikoak).
IT azpiegitura hazi ahala, eraso-azalera eta informazio-objektu kopurua hazten jarraitzen dute. Lehenago edo beranduago, barne-sistemak kanpoko mundura nahi gabe argitaratuko dira, datu-base batean adibidez.

DS_-k arazoei buruz jakinaraziko dizu erasotzaile batek aprobetxatu aurretik, lehentasun handiena dutenak nabarmenduko ditu, analistek ekintza gehiago gomendatuko dituzte eta berehala kendu dezakezu.

DS_ interfazea

Irtenbidearen web interfazea zuzenean erabil dezakezu edo APIa erabil dezakezu.

Ikus dezakezunez, laburpen analitikoa inbutu moduan aurkezten da, aipamen kopurutik hasi eta iturri ezberdinetatik jasotako benetako gorabeherak amaituz.

Digital Shadows - arrisku digitalak murrizten laguntzen du
Jende askok konponbidea Wikipedia gisa erabiltzen du erasotzaile aktiboei, haien kanpainei eta informazioaren segurtasunaren alorreko gertakariei buruzko informazioarekin.

Digital Shadows erraz integratzen da kanpoko edozein sistematan. Jakinarazpenak eta REST APIak zure sisteman integratzeko onartzen dira. IBM QRadar, ArcSight, Demisto, Anomali eta izenda ditzakezu beste batzuk.

Arrisku digitalak nola kudeatu - 4 oinarrizko urrats

1. urratsa: Identifikatu negozioaren aktibo kritikoak

Lehen urrats hau, noski, erakundeari zertaz arduratzen den gehien eta zer babestu nahi duen ulertzea da.

Kategoria nagusietan bana daiteke:

  • Pertsonak (bezeroak, langileak, bazkideak, hornitzaileak);
  • Erakundeak (lotutako eta zerbitzuetako enpresak, azpiegitura orokorrak);
  • Sistemak eta aplikazio kritiko operatiboak (webguneak, atariak, bezeroen datu-baseak, ordainketak prozesatzeko sistemak, langileak sartzeko sistemak edo ERP aplikazioak).

Zerrenda hau osatzerakoan, ideia sinple bat jarraitzea gomendatzen da - aktiboek negozio-prozesu kritikoen edo enpresaren funtzio ekonomiko garrantzitsuenen inguruan egon behar dute.

Normalean ehunka baliabide gehitzen dira, besteak beste:

  • sozietate-izenak;
  • markak/markak;
  • IP helbide-barrutiak;
  • domeinuak;
  • sare sozialetarako estekak;
  • hornitzaileak;
  • mugikorreko aplikazioak;
  • patente zenbakiak;
  • dokumentuak markatzea;
  • DLP IDak;
  • posta elektronikoko sinadurak.

Zerbitzua zure beharretara egokitzeak abisu garrantzitsuak soilik jasoko dituzula ziurtatzen du. Ziklo errepikakorra da, eta sistemaren erabiltzaileek aktiboak gehituko dituzte eskuragarri dauden heinean, hala nola, proiektuen izenburu berriak, datozen fusioak eta eskuraketak edo web-domeinu eguneratuak.

2. urratsa: balizko mehatxuak ulertzea

Arriskuak hobeto kalkulatzeko, beharrezkoa da enpresa baten balizko mehatxuak eta arrisku digitalak ulertzea.

  1. Erasotzaileen teknikak, taktikak eta prozedurak (TTP)
    Esparrua MITRE ATT&CK eta beste batzuek defentsa eta erasoaren artean hizkuntza komun bat aurkitzen laguntzen dute. Erasotzaile askoren artean informazioa biltzeak eta portaera ulertzeak testuinguru oso baliagarria eskaintzen du defendatzeko orduan. Horrek behatutako eraso baten hurrengo urratsa ulertzeko edo babesaren kontzeptu orokor bat eraikitzeko aukera ematen du Kill Chain.
  2. Erasotzaileen gaitasunak
    Erasotzaileak lotura ahulena edo bide laburrena erabiliko du. Eraso-bektore ezberdinak eta haien konbinazioak - posta, weba, informazio bilketa pasiboa, etab.

3. urratsa: Aktibo digitalen nahigabeko agerpenen jarraipena

Aktiboak identifikatzeko, beharrezkoa da aldian-aldian iturri ugari kontrolatzea, hala nola:

  • Git biltegiak;
  • Gaizki konfiguratuta hodeiko biltegiratzea;
  • Itsatsi guneak;
  • Sozialak komunikabideak;
  • Krimen-foroak;
  • Web iluna.

Hasteko, gidan zailtasunaren arabera sailkatutako doako utilitate eta teknikak erabil ditzakezuArrisku digitala murrizteko gida praktikoa'.

4. urratsa: Hartu babes-neurriak

Jakinarazpena jaso ondoren, ekintza zehatzak egin beharko dira. Taktikoa, Operatiboa eta Estrategikoa bereiz ditzakegu.

Digital Shadows-en, alerta bakoitzak gomendatutako ekintzak biltzen ditu. Hau phishing-eko domeinua edo sare sozialeko orria bada, orduan itzulketaren egoeraren jarraipena egin dezakezu "Erauketak" atalean.

Digital Shadows - arrisku digitalak murrizten laguntzen du

Demo atariko sarbidea 7 egunez

Erreserba bat egin dezadan berehala, hau ez dela erabateko proba bat, demo atariaren aldi baterako sarbidea baizik, bere interfazea ezagutzeko eta informazio pixka bat bilatzeko. Proba osoak enpresa zehatz bati dagozkion datuak izango ditu eta analista baten lana behar du.

Demo atariak edukiko du:

  • Phishing-en domeinuen, agerian dauden kredentzialen eta azpiegituren ahulezien alerten adibideak;
  • bilatu darknet orrietan, krimen-foroetan, jarioetan eta askoz gehiago;
  • 200 ziber mehatxu profil, tresna eta kanpaina.

Honetara sar zaitezke link.

Asteko buletinak eta podcastak

Asteroko buletinean IntSum informazio operatiboaren laburpen laburra eta azken astean izandako azken gertakariak jaso ditzakezu. Podcasta ere entzun dezakezu ItzalTalk.

Iturri bat ebaluatzeko, Digital Shadows-ek bi matrizetako adierazpen kualitatiboak erabiltzen ditu, iturrien sinesgarritasuna eta haietatik jasotako informazioaren fidagarritasuna ebaluatuz.

Digital Shadows - arrisku digitalak murrizten laguntzen du
Artikulua oinarri hartuta idatzita dagoArrisku digitala murrizteko gida praktikoa'.

Irtenbidea interesatzen bazaizu, gurekin harremanetan jar zaitezke - enpresarekin Faktore taldea, Digital Shadows_-ren banatzailea. Egin behar duzun guztia inprimaki librean idaztea besterik ez da helbidean [posta elektroniko bidez babestua].

Egileak: popov-as ΠΈ dima_go.

Iturria: www.habr.com

Gehitu iruzkin berria