Digital Shadows - auttaa pätevästi vähentämään digitaalisia riskejä

Digital Shadows - auttaa pätevästi vähentämään digitaalisia riskejä
Ehkä tiedät mitä OSINT on ja olet käyttänyt Shodan-hakukonetta tai käytät jo Threat Intelligence Platformia priorisoidaksesi eri syötteiden IOC:t. Mutta joskus on välttämätöntä katsoa yritystäsi jatkuvasti ulkopuolelta ja saada apua tunnistettujen tapausten poistamiseen. Digitaaliset varjot avulla voit seurata digitaalista omaisuutta yhtiö ja sen analyytikot ehdottavat konkreettisia toimia.

Pohjimmiltaan Digital Shadows täydentää harmonisesti olemassa olevaa SOC:ta tai peittää toiminnallisuuden kokonaan ulkokehän seuranta. Ekosysteemiä on rakennettu vuodesta 2011 lähtien ja paljon mielenkiintoista on toteutettu konepellin alla. DS_ valvoo Internetiä, sosiaalista mediaa. verkkoja ja darknetiä ja tunnistaa vain tärkeimmät koko tietovirrasta.

Viikoittaisessa uutiskirjeessäsi IntSum yritys tarjoaa merkin, jota voit käyttää jokapäiväisessä elämässäsi lähdearvioita ja saadut tiedot. Voit myös nähdä merkin artikkelin lopusta.

Digital Shadows pystyy havaitsemaan ja tukahduttamaan phishing-verkkotunnuksia, väärennettyjä tilejä sosiaalisissa verkostoissa; löytää vaarantuneet työntekijän tunnistetiedot ja vuotaneet tiedot, tunnistaa tietoa yritykseen kohdistuvista tulevista kyberhyökkäyksistä, seurata jatkuvasti organisaation julkista aluetta ja jopa analysoida säännöllisesti mobiilisovelluksia hiekkalaatikossa.

Digitaalisten riskien tunnistaminen

Jokainen yritys hankkii toiminnassaan yhteysketjuja asiakkaiden ja kumppaneiden kanssa, ja suojelemaansa tieto muuttuu yhä haavoittuvammaksi ja sen määrä vain kasvaa.

Digital Shadows - auttaa pätevästi vähentämään digitaalisia riskejä
Aloittaakseen näiden riskien hallinnan yrityksen on alettava katsoa rajansa ulkopuolelle, hallita sitä ja saada välitöntä tietoa muutoksista.

Tietojen katoamisen tunnistus (arkaluonteiset asiakirjat, saatavilla olevat työntekijät, tekniset tiedot, immateriaalioikeudet).
Kuvittele, että immateriaaliomaisuutesi paljastettiin Internetissä tai että sisäinen luottamuksellinen koodi on vahingossa vuotanut GitHub-tietovarastoon. Hyökkääjät voivat käyttää näitä tietoja kohdennetumpiin kyberhyökkäuksiin.

Online Brand Security (tietojenkalasteluverkkotunnukset ja -profiilit sosiaalisissa verkostoissa, yritystä jäljittelevät mobiiliohjelmistot).
Koska nyt on vaikea löytää yritystä ilman sosiaalista verkostoa tai vastaavaa alustaa vuorovaikutukseen potentiaalisten asiakkaiden kanssa, hyökkääjät yrittävät matkia yrityksen brändiä. Kyberrikolliset tekevät tämän rekisteröimällä väärennettyjä verkkotunnuksia, sosiaalisen median tilejä ja mobiilisovelluksia. Jos tietojenkalastelu/huijaus onnistuu, se voi vaikuttaa tuloihin, asiakasuskollisuuteen ja luottamukseen.

Hyökkäyspinnan pienennys (haavoittuvat palvelut Internet-alueella, avoimet portit, ongelmalliset sertifikaatit).
IT-infrastruktuurin kasvaessa hyökkäyspinta ja tietoobjektien määrä kasvavat edelleen. Ennemmin tai myöhemmin sisäiset järjestelmät voivat vahingossa julkaista ulkomaailmalle, kuten tietokanta.

DS_ ilmoittaa sinulle ongelmista ennen kuin hyökkääjä voi hyödyntää niitä, korostaa tärkeimmät, analyytikot suosittelevat lisätoimenpiteitä ja voit välittömästi tehdä poiston.

Käyttöliittymä DS_

Voit käyttää ratkaisun verkkokäyttöliittymää suoraan tai API:ta.

Kuten näette, analyyttinen yhteenveto esitetään suppilon muodossa alkaen mainintojen määrästä ja päättyen eri lähteistä saatuihin todellisiin tapauksiin.

Digital Shadows - auttaa pätevästi vähentämään digitaalisia riskejä
Monet ihmiset käyttävät ratkaisua Wikipediana, jossa on tietoa aktiivisista hyökkääjistä, heidän kampanjoistaan ​​ja tapahtumista tietoturvan alalla.

Digital Shadows on helppo integroida mihin tahansa ulkoiseen järjestelmään. Sekä ilmoituksia että REST-sovellusliittymiä tuetaan integrointia varten järjestelmääsi. Voit nimetä IBM QRadar, ArcSight, Demisto, Anomali ja muut.

Kuinka hallita digitaalisia riskejä - 4 perusvaihetta

Vaihe 1: Tunnista liiketoimintakriittiset omaisuuserät

Tämä ensimmäinen askel on tietysti ymmärtää, mistä organisaatio välittää eniten ja mitä se haluaa suojella.

Voidaan jakaa avainkategorioihin:

  • Ihmiset (asiakkaat, työntekijät, kumppanit, toimittajat);
  • Organisaatiot (liitännäis- ja palveluyritykset, yleinen infrastruktuuri);
  • Järjestelmät ja toiminnan kannalta kriittiset sovellukset (verkkosivustot, portaalit, asiakastietokannat, maksujenkäsittelyjärjestelmät, työntekijöiden pääsyjärjestelmät tai ERP-sovellukset).

Tätä listaa laadittaessa on suositeltavaa noudattaa yksinkertaista ideaa - omaisuuden tulee olla yrityksen kriittisten liiketoimintaprosessien tai taloudellisesti tärkeiden toimintojen ympärillä.

Yleensä lisätään satoja resursseja, mukaan lukien:

  • yritysten nimet;
  • tuotemerkit/tavaramerkit;
  • IP-osoitealueet;
  • verkkotunnukset;
  • linkit sosiaalisiin verkostoihin;
  • toimittajat;
  • mobiilisovellukset;
  • patenttinumerot;
  • merkintäasiakirjat;
  • DLP-tunnukset;
  • sähköpostin allekirjoitukset.

Palvelun mukauttaminen tarpeisiisi varmistaa, että saat vain asiaankuuluvia hälytyksiä. Tämä on iteratiivinen sykli, ja järjestelmän käyttäjät lisäävät omaisuutta sitä mukaa, kun niitä tulee saataville, kuten uusia projektinimikkeitä, tulevia fuusioita ja yritysostoja tai päivitettyjä verkkotunnuksia.

Vaihe 2: Mahdollisten uhkien ymmärtäminen

Parhaan riskin laskemiseksi on välttämätöntä ymmärtää yrityksen mahdolliset uhat ja digitaaliset riskit.

  1. Hyökkääjien tekniikat, taktiikat ja menettelyt (TTP)
    puitteissa MITER ATT & CK ja muut auttavat löytämään yhteisen kielen puolustuksen ja hyökkäyksen välillä. Tietojen kerääminen ja useiden hyökkääjien käyttäytymisen ymmärtäminen tarjoaa erittäin hyödyllisen kontekstin puolustautumisessa. Tämän avulla voit ymmärtää havaitun hyökkäyksen seuraavan vaiheen tai rakentaa sen perusteella yleisen suojelukonseptin Tappo ketju.
  2. Hyökkääjän ominaisuudet
    Hyökkääjä käyttää heikointa linkkiä tai lyhintä polkua. Erilaiset hyökkäysvektorit ja niiden yhdistelmät - sähköposti, verkko, passiivinen tiedonkeruu jne.

Vaihe 3: Digitaalisten resurssien ei-toivottujen ulkoasujen valvonta

Omaisuuden tunnistamiseksi on tarpeen seurata säännöllisesti useita lähteitä, kuten:

  • Git-arkistot;
  • Huonosti määritetty pilvitallennustila;
  • Liitä sivustot;
  • Sosiaalinen media;
  • Rikosfoorumit;
  • Tumma verkko.

Pääset alkuun käyttämällä ilmaisia ​​apuohjelmia ja tekniikoita, jotka on luokiteltu vaikeusasteittain oppaassa.Käytännön opas digitaalisen riskin vähentämiseen".

Vaihe 4: Suorita suojatoimenpiteet

Ilmoituksen saatuaan on ryhdyttävä erityisiin toimiin. Voimme erottaa taktisen, operatiivisen ja strategisen.

Digital Shadowsissa jokainen hälytys sisältää suositeltuja toimia. Jos tämä on tietojenkalasteluverkkotunnus tai sosiaalisen verkoston sivu, voit seurata takaisinmaksun tilaa Poistot-osiossa.

Digital Shadows - auttaa pätevästi vähentämään digitaalisia riskejä

Pääsy demoportaaliin 7 päivän ajan

Haluan tehdä varauksen heti, että tämä ei ole täysi testi, vaan vain tilapäinen pääsy demoportaaliin tutustuaksesi sen käyttöliittymään ja etsiäksesi tietoja. Täysi testaus sisältää tiettyä yritystä koskevia tietoja ja vaatii analyytikon työtä.

Demoportaali sisältää:

  • Esimerkkejä phishing-verkkotunnuksista, paljastetuista tunnistetiedoista ja infrastruktuurin heikkouksista.
  • hae darknet-sivuilta, rikosfoorumeilta, syötteistä ja paljon muusta;
  • 200 kyberuhkaprofiilia, työkalua ja kampanjaa.

Voit käyttää tätä linkki.

Viikoittaiset uutiskirjeet ja podcastit

Viikoittain ilmestyvässä uutiskirjeessä IntSum voit saada lyhyen yhteenvedon operatiivisista tiedoista ja viimeisimmistä tapahtumista kuluneen viikon ajalta. Voit myös kuunnella podcastin ShadowTalk.

Lähteen arvioimiseksi Digital Shadows käyttää kvalitatiivisia lausuntoja kahdesta matriisista, arvioiden lähteiden uskottavuutta ja niistä saadun tiedon luotettavuutta.

Digital Shadows - auttaa pätevästi vähentämään digitaalisia riskejä
Artikkeli kirjoitettiin "Käytännön opas digitaalisen riskin vähentämiseen".

Jos ratkaisu kiinnostaa sinua, voit ottaa yhteyttä meihin - yritykseen Tekijäryhmä, Digital Shadowsin jakelija_. Sinun tarvitsee vain kirjoittaa vapaassa muodossa osoitteessa [sähköposti suojattu].

Tekijät: popov-as и dima_go.

Lähde: will.com

Lisää kommentti