ProHoster > Blogi > antaminen > Digital Shadows - auttaa pätevästi vähentämään digitaalisia riskejä
Digital Shadows - auttaa pätevästi vähentämään digitaalisia riskejä
Ehkä tiedät mitä OSINT on ja olet käyttänyt Shodan-hakukonetta tai käytät jo Threat Intelligence Platformia priorisoidaksesi eri syötteiden IOC:t. Mutta joskus on välttämätöntä katsoa yritystäsi jatkuvasti ulkopuolelta ja saada apua tunnistettujen tapausten poistamiseen. Digitaaliset varjot avulla voit seurata digitaalista omaisuutta yhtiö ja sen analyytikot ehdottavat konkreettisia toimia.
Pohjimmiltaan Digital Shadows täydentää harmonisesti olemassa olevaa SOC:ta tai peittää toiminnallisuuden kokonaan ulkokehän seuranta. Ekosysteemiä on rakennettu vuodesta 2011 lähtien ja paljon mielenkiintoista on toteutettu konepellin alla. DS_ valvoo Internetiä, sosiaalista mediaa. verkkoja ja darknetiä ja tunnistaa vain tärkeimmät koko tietovirrasta.
Viikoittaisessa uutiskirjeessäsi IntSum yritys tarjoaa merkin, jota voit käyttää jokapäiväisessä elämässäsi lähdearvioita ja saadut tiedot. Voit myös nähdä merkin artikkelin lopusta.
Digital Shadows pystyy havaitsemaan ja tukahduttamaan phishing-verkkotunnuksia, väärennettyjä tilejä sosiaalisissa verkostoissa; löytää vaarantuneet työntekijän tunnistetiedot ja vuotaneet tiedot, tunnistaa tietoa yritykseen kohdistuvista tulevista kyberhyökkäyksistä, seurata jatkuvasti organisaation julkista aluetta ja jopa analysoida säännöllisesti mobiilisovelluksia hiekkalaatikossa.
Digitaalisten riskien tunnistaminen
Jokainen yritys hankkii toiminnassaan yhteysketjuja asiakkaiden ja kumppaneiden kanssa, ja suojelemaansa tieto muuttuu yhä haavoittuvammaksi ja sen määrä vain kasvaa.
Aloittaakseen näiden riskien hallinnan yrityksen on alettava katsoa rajansa ulkopuolelle, hallita sitä ja saada välitöntä tietoa muutoksista.
Tietojen katoamisen tunnistus (arkaluonteiset asiakirjat, saatavilla olevat työntekijät, tekniset tiedot, immateriaalioikeudet).
Kuvittele, että immateriaaliomaisuutesi paljastettiin Internetissä tai että sisäinen luottamuksellinen koodi on vahingossa vuotanut GitHub-tietovarastoon. Hyökkääjät voivat käyttää näitä tietoja kohdennetumpiin kyberhyökkäuksiin.
Online Brand Security (tietojenkalasteluverkkotunnukset ja -profiilit sosiaalisissa verkostoissa, yritystä jäljittelevät mobiiliohjelmistot).
Koska nyt on vaikea löytää yritystä ilman sosiaalista verkostoa tai vastaavaa alustaa vuorovaikutukseen potentiaalisten asiakkaiden kanssa, hyökkääjät yrittävät matkia yrityksen brändiä. Kyberrikolliset tekevät tämän rekisteröimällä väärennettyjä verkkotunnuksia, sosiaalisen median tilejä ja mobiilisovelluksia. Jos tietojenkalastelu/huijaus onnistuu, se voi vaikuttaa tuloihin, asiakasuskollisuuteen ja luottamukseen.
Hyökkäyspinnan pienennys (haavoittuvat palvelut Internet-alueella, avoimet portit, ongelmalliset sertifikaatit).
IT-infrastruktuurin kasvaessa hyökkäyspinta ja tietoobjektien määrä kasvavat edelleen. Ennemmin tai myöhemmin sisäiset järjestelmät voivat vahingossa julkaista ulkomaailmalle, kuten tietokanta.
DS_ ilmoittaa sinulle ongelmista ennen kuin hyökkääjä voi hyödyntää niitä, korostaa tärkeimmät, analyytikot suosittelevat lisätoimenpiteitä ja voit välittömästi tehdä poiston.
Käyttöliittymä DS_
Voit käyttää ratkaisun verkkokäyttöliittymää suoraan tai API:ta.
Kuten näette, analyyttinen yhteenveto esitetään suppilon muodossa alkaen mainintojen määrästä ja päättyen eri lähteistä saatuihin todellisiin tapauksiin.
Monet ihmiset käyttävät ratkaisua Wikipediana, jossa on tietoa aktiivisista hyökkääjistä, heidän kampanjoistaan ja tapahtumista tietoturvan alalla.
Digital Shadows on helppo integroida mihin tahansa ulkoiseen järjestelmään. Sekä ilmoituksia että REST-sovellusliittymiä tuetaan integrointia varten järjestelmääsi. Voit nimetä IBM QRadar, ArcSight, Demisto, Anomali ja muut.
Kuinka hallita digitaalisia riskejä - 4 perusvaihetta
Vaihe 1: Tunnista liiketoimintakriittiset omaisuuserät
Tämä ensimmäinen askel on tietysti ymmärtää, mistä organisaatio välittää eniten ja mitä se haluaa suojella.
Voidaan jakaa avainkategorioihin:
Ihmiset (asiakkaat, työntekijät, kumppanit, toimittajat);
Organisaatiot (liitännäis- ja palveluyritykset, yleinen infrastruktuuri);
Järjestelmät ja toiminnan kannalta kriittiset sovellukset (verkkosivustot, portaalit, asiakastietokannat, maksujenkäsittelyjärjestelmät, työntekijöiden pääsyjärjestelmät tai ERP-sovellukset).
Tätä listaa laadittaessa on suositeltavaa noudattaa yksinkertaista ideaa - omaisuuden tulee olla yrityksen kriittisten liiketoimintaprosessien tai taloudellisesti tärkeiden toimintojen ympärillä.
Yleensä lisätään satoja resursseja, mukaan lukien:
yritysten nimet;
tuotemerkit/tavaramerkit;
IP-osoitealueet;
verkkotunnukset;
linkit sosiaalisiin verkostoihin;
toimittajat;
mobiilisovellukset;
patenttinumerot;
merkintäasiakirjat;
DLP-tunnukset;
sähköpostin allekirjoitukset.
Palvelun mukauttaminen tarpeisiisi varmistaa, että saat vain asiaankuuluvia hälytyksiä. Tämä on iteratiivinen sykli, ja järjestelmän käyttäjät lisäävät omaisuutta sitä mukaa, kun niitä tulee saataville, kuten uusia projektinimikkeitä, tulevia fuusioita ja yritysostoja tai päivitettyjä verkkotunnuksia.
Vaihe 2: Mahdollisten uhkien ymmärtäminen
Parhaan riskin laskemiseksi on välttämätöntä ymmärtää yrityksen mahdolliset uhat ja digitaaliset riskit.
Hyökkääjien tekniikat, taktiikat ja menettelyt (TTP)
puitteissa MITER ATT & CK ja muut auttavat löytämään yhteisen kielen puolustuksen ja hyökkäyksen välillä. Tietojen kerääminen ja useiden hyökkääjien käyttäytymisen ymmärtäminen tarjoaa erittäin hyödyllisen kontekstin puolustautumisessa. Tämän avulla voit ymmärtää havaitun hyökkäyksen seuraavan vaiheen tai rakentaa sen perusteella yleisen suojelukonseptin Tappo ketju.
Hyökkääjän ominaisuudet
Hyökkääjä käyttää heikointa linkkiä tai lyhintä polkua. Erilaiset hyökkäysvektorit ja niiden yhdistelmät - sähköposti, verkko, passiivinen tiedonkeruu jne.
Vaihe 3: Digitaalisten resurssien ei-toivottujen ulkoasujen valvonta
Omaisuuden tunnistamiseksi on tarpeen seurata säännöllisesti useita lähteitä, kuten:
Ilmoituksen saatuaan on ryhdyttävä erityisiin toimiin. Voimme erottaa taktisen, operatiivisen ja strategisen.
Digital Shadowsissa jokainen hälytys sisältää suositeltuja toimia. Jos tämä on tietojenkalasteluverkkotunnus tai sosiaalisen verkoston sivu, voit seurata takaisinmaksun tilaa Poistot-osiossa.
Pääsy demoportaaliin 7 päivän ajan
Haluan tehdä varauksen heti, että tämä ei ole täysi testi, vaan vain tilapäinen pääsy demoportaaliin tutustuaksesi sen käyttöliittymään ja etsiäksesi tietoja. Täysi testaus sisältää tiettyä yritystä koskevia tietoja ja vaatii analyytikon työtä.
Demoportaali sisältää:
Esimerkkejä phishing-verkkotunnuksista, paljastetuista tunnistetiedoista ja infrastruktuurin heikkouksista.
hae darknet-sivuilta, rikosfoorumeilta, syötteistä ja paljon muusta;
Viikoittain ilmestyvässä uutiskirjeessä IntSum voit saada lyhyen yhteenvedon operatiivisista tiedoista ja viimeisimmistä tapahtumista kuluneen viikon ajalta. Voit myös kuunnella podcastin ShadowTalk.
Lähteen arvioimiseksi Digital Shadows käyttää kvalitatiivisia lausuntoja kahdesta matriisista, arvioiden lähteiden uskottavuutta ja niistä saadun tiedon luotettavuutta.
Jos ratkaisu kiinnostaa sinua, voit ottaa yhteyttä meihin - yritykseen Tekijäryhmä, Digital Shadowsin jakelija_. Sinun tarvitsee vain kirjoittaa vapaassa muodossa osoitteessa [sähköposti suojattu].