سایه های دیجیتال - به خوبی به کاهش خطرات دیجیتال کمک می کند

سایه های دیجیتال - به خوبی به کاهش خطرات دیجیتال کمک می کند
شاید می دانید OSINT چیست و از موتور جستجوی Shodan استفاده کرده اید، یا در حال حاضر از پلتفرم Threat Intelligence برای اولویت بندی IOC ها از فیدهای مختلف استفاده می کنید. اما گاهی لازم است دائماً از بیرون به شرکت خود نگاه کنید و برای از بین بردن حوادث شناسایی شده کمک بگیرید. سایه های دیجیتال به شما امکان می دهد ردیابی کنید دارایی های دیجیتال شرکت و تحلیلگران آن اقدامات خاصی را پیشنهاد می کنند.

در اصل، Digital Shadows به طور هماهنگ SOC موجود را تکمیل می کند یا به طور کامل عملکرد را پوشش می دهد ردیابی محیط بیرونی. این اکوسیستم از سال 2011 ساخته شده است و چیزهای جالب زیادی در زیر کاپوت آن پیاده سازی شده است. DS_ اینترنت، رسانه های اجتماعی را نظارت می کند. شبکه ها و تاریک نت و تنها موارد مهم را از کل جریان اطلاعات شناسایی می کند.

در خبرنامه هفتگی شما IntSum این شرکت نشانه ای را ارائه می دهد که می توانید در زندگی روزمره خود از آن استفاده کنید ارزیابی های منبع و اطلاعات دریافتی همچنین می توانید علامت را در انتهای مقاله مشاهده کنید.

Digital Shadows قادر به شناسایی و سرکوب دامنه های فیشینگ، حساب های جعلی در شبکه های اجتماعی است. اعتبارنامه کارمندان به خطر افتاده و داده های لو رفته را پیدا کنید، اطلاعات مربوط به حملات سایبری قریب الوقوع به شرکت را شناسایی کنید، محیط عمومی سازمان را به طور مداوم رصد کنید، و حتی برنامه های تلفن همراه را به طور منظم در sandbox تجزیه و تحلیل کنید.

شناسایی ریسک های دیجیتال

هر شرکت در جریان فعالیت‌های خود، زنجیره‌ای از ارتباطات را با مشتریان و شرکا به دست می‌آورد و داده‌هایی که به دنبال محافظت از آن هستند، به طور فزاینده‌ای آسیب‌پذیر می‌شوند و کمیت آن تنها در حال افزایش است.

سایه های دیجیتال - به خوبی به کاهش خطرات دیجیتال کمک می کند
برای شروع مدیریت این ریسک‌ها، یک شرکت باید به فراتر از محیط خود نگاه کند، آن را کنترل کند و اطلاعات فوری در مورد تغییرات به دست آورد.

تشخیص از دست دادن داده (اسناد حساس، کارکنان قابل دسترس، اطلاعات فنی، مالکیت معنوی).
تصور کنید که مالکیت معنوی شما در اینترنت فاش شده است یا کد محرمانه داخلی به طور تصادفی در یک مخزن GitHub درز کرده است. مهاجمان می توانند از این داده ها برای انجام حملات سایبری هدفمندتر استفاده کنند.

امنیت برند آنلاین (دامنه ها و پروفایل های فیشینگ در شبکه های اجتماعی، نرم افزار موبایل تقلید از شرکت).
از آنجایی که اکنون یافتن شرکتی بدون شبکه اجتماعی یا پلتفرم مشابه برای تعامل با مشتریان بالقوه دشوار است، مهاجمان سعی می‌کنند برند شرکت را جعل کنند. مجرمان سایبری این کار را با ثبت دامنه های جعلی، حساب های رسانه های اجتماعی و اپلیکیشن های موبایل انجام می دهند. اگر یک فیشینگ/کلاهبرداری موفقیت آمیز باشد، می تواند بر درآمد، وفاداری مشتری و اعتماد تأثیر بگذارد.

کاهش سطح حمله (سرویس های آسیب پذیر در محیط اینترنت، پورت های باز، گواهی های مشکل دار).
با رشد زیرساخت فناوری اطلاعات، سطح حمله و تعداد اشیاء اطلاعاتی همچنان در حال رشد هستند. دیر یا زود، سیستم های داخلی ممکن است به طور تصادفی در دنیای خارج منتشر شوند، مانند پایگاه داده.

DS_ قبل از اینکه مهاجم بتواند از آنها استفاده کند، مشکلات را به شما اطلاع می‌دهد، اولویت‌ها را برجسته می‌کند، تحلیلگران اقدامات بعدی را توصیه می‌کنند و شما می‌توانید فوراً اقدام به حذف کنید.

رابط DS_

می توانید مستقیماً از رابط وب راه حل استفاده کنید یا از API استفاده کنید.

همانطور که می بینید، خلاصه تحلیلی در قالب یک قیف ارائه شده است که از تعداد ذکرها شروع می شود و به حوادث واقعی دریافتی از منابع مختلف ختم می شود.

سایه های دیجیتال - به خوبی به کاهش خطرات دیجیتال کمک می کند
بسیاری از مردم از این راه حل به عنوان ویکی پدیا با اطلاعاتی در مورد مهاجمان فعال، کمپین ها و رویدادهای آنها در زمینه امنیت اطلاعات استفاده می کنند.

Digital Shadows به راحتی در هر سیستم خارجی ادغام می شود. هر دو اعلان ها و REST API برای ادغام در سیستم شما پشتیبانی می شوند. می توانید IBM QRadar، ArcSight، Demisto، Anomali و دیگران.

نحوه مدیریت ریسک های دیجیتال - 4 مرحله اساسی

مرحله 1: دارایی های حیاتی کسب و کار را شناسایی کنید

البته این اولین گام درک این است که سازمان بیشتر به چه چیزی اهمیت می دهد و از چه چیزی می خواهد محافظت کند.

را می توان به دسته های کلیدی تقسیم کرد:

  • افراد (مشتریان، کارمندان، شرکا، تامین کنندگان)؛
  • سازمان ها (شرکت های مرتبط و خدماتی، زیرساخت های عمومی)؛
  • سیستم ها و برنامه های کاربردی حیاتی (وب سایت ها، پورتال ها، پایگاه های داده مشتریان، سیستم های پردازش پرداخت، سیستم های دسترسی کارمندان یا برنامه های کاربردی ERP).

هنگام تهیه این فهرست، توصیه می شود از یک ایده ساده پیروی کنید - دارایی ها باید حول فرآیندهای تجاری مهم یا عملکردهای اقتصادی مهم شرکت باشد.

به طور معمول صدها منبع اضافه می شوند، از جمله:

  • نام شرکت ها؛
  • مارک ها / علائم تجاری؛
  • محدوده آدرس IP؛
  • دامنه ها
  • پیوند به شبکه های اجتماعی؛
  • تامین کنندگان؛
  • برنامه های موبایل؛
  • شماره ثبت اختراع؛
  • علامت گذاری اسناد؛
  • شناسه های DLP؛
  • امضای ایمیل

تطبیق سرویس با نیازهای شما تضمین می کند که فقط هشدارهای مربوطه را دریافت می کنید. این یک چرخه تکراری است و کاربران سیستم به محض در دسترس قرار گرفتن دارایی هایی مانند عناوین پروژه های جدید، ادغام ها و اکتساب های آتی یا دامنه های وب به روز شده را اضافه می کنند.

مرحله 2: درک تهدیدهای بالقوه

برای محاسبه بهترین ریسک ها، لازم است تهدیدات بالقوه و ریسک های دیجیتالی یک شرکت را درک کنید.

  1. تکنیک‌ها، تاکتیک‌ها و رویه‌های مهاجم (TTP)
    چارچوب میتر ATT و CK و دیگران به یافتن زبان مشترک بین دفاع و حمله کمک می کنند. جمع آوری اطلاعات و درک رفتار در طیف وسیعی از مهاجمان زمینه بسیار مفیدی را هنگام دفاع فراهم می کند. این به شما امکان می دهد تا مرحله بعدی یک حمله مشاهده شده را درک کنید یا یک مفهوم کلی از حفاظت را بر اساس آن بسازید زنجیر را بکش.
  2. قابلیت های مهاجم
    مهاجم از ضعیف ترین لینک یا کوتاه ترین مسیر استفاده می کند. بردارهای مختلف حمله و ترکیبات آنها - نامه، وب، مجموعه اطلاعات غیرفعال و غیره.

مرحله 3: نظارت بر ظاهر ناخواسته دارایی های دیجیتال

برای شناسایی دارایی ها، نظارت منظم بر تعداد زیادی از منابع ضروری است، مانند:

  • مخازن Git;
  • ذخیره سازی ابری با پیکربندی ضعیف؛
  • چسباندن سایت ها;
  • اجتماعی رسانه ها؛
  • انجمن های جرم و جنایت؛
  • وب تاریک.

برای شروع، می توانید از ابزارها و تکنیک های رایگان رتبه بندی شده بر اساس دشواری در راهنما استفاده کنید.راهنمای عملی برای کاهش ریسک دیجیتال".

مرحله 4: اقدامات حفاظتی انجام دهید

پس از دریافت اطلاعیه باید اقدامات خاصی انجام شود. ما می توانیم تاکتیکی، عملیاتی و استراتژیک را تشخیص دهیم.

در Digital Shadows، هر هشدار شامل اقدامات توصیه شده است. اگر این یک دامنه یا صفحه فیشینگ در یک شبکه اجتماعی است، می‌توانید وضعیت بازپرداخت را در بخش «حذف‌ها» پیگیری کنید.

سایه های دیجیتال - به خوبی به کاهش خطرات دیجیتال کمک می کند

دسترسی به پورتال آزمایشی به مدت 7 روز

اجازه دهید فوراً رزرو کنم که این یک آزمایش کامل نیست، بلکه فقط دسترسی موقت به پورتال آزمایشی برای آشنایی با رابط کاربری آن و جستجوی برخی اطلاعات است. آزمایش کامل شامل داده های مربوط به یک شرکت خاص است و به کار یک تحلیلگر نیاز دارد.

پورتال دمو شامل موارد زیر خواهد بود:

  • نمونه‌هایی از هشدارها برای دامنه‌های فیشینگ، اعتبارنامه‌های افشا شده و ضعف‌های زیرساخت.
  • جستجو در صفحات تاریک نت، انجمن های جرم و جنایت، فیدها و موارد دیگر.
  • 200 نمایه، ابزار و کمپین تهدید سایبری.

شما می توانید به این دسترسی داشته باشید پیوند.

خبرنامه ها و پادکست های هفتگی

در خبرنامه هفتگی IntSum می توانید خلاصه ای از اطلاعات عملیاتی و آخرین رویدادهای هفته گذشته را دریافت کنید. همچنین می توانید به پادکست گوش دهید ShadowTalk.

برای ارزیابی یک منبع، Digital Shadows از گزاره های کیفی از دو ماتریس استفاده می کند و اعتبار منابع و قابلیت اطمینان اطلاعات دریافتی از آنها را ارزیابی می کند.

سایه های دیجیتال - به خوبی به کاهش خطرات دیجیتال کمک می کند
مقاله بر اساس نوشته شده استراهنمای عملی برای کاهش ریسک دیجیتال".

اگر راه حل به شما علاقه مند است، می توانید با ما - شرکت تماس بگیرید گروه فاکتور، توزیع کننده Digital Shadows_. تنها کاری که باید انجام دهید این است که به صورت رایگان در این آدرس بنویسید [ایمیل محافظت شده].

نویسنده: popov-as и dima_go.

منبع: www.habr.com

اضافه کردن نظر