Digital Shadows - aide avec compétence à réduire les risques numériques

Digital Shadows - aide avec compétence à réduire les risques numériques
Peut-être savez-vous ce qu'est OSINT et avez-vous utilisé le moteur de recherche Shodan, ou utilisez-vous déjà la Threat Intelligence Platform pour hiérarchiser les IOC provenant de différents flux. Mais parfois, vous devez constamment regarder votre entreprise de l'extérieur et obtenir de l'aide pour éliminer les incidents identifiés. Ombres numériques vous permet de suivre actifs numériques l'entreprise et ses analystes proposent des actions précises.

Essentiellement, Digital Shadows complète harmonieusement le SOC existant ou couvre complètement la fonctionnalité suivi du périmètre extérieur. L'écosystème s'est construit depuis 2011 et beaucoup de choses intéressantes ont été mises en œuvre sous le capot. DS_ surveille Internet et les réseaux sociaux. réseaux et darknet et identifie uniquement les éléments importants de l’ensemble du flux d’informations.

Dans votre newsletter hebdomadaire SommeInt l'entreprise fournit un signe que vous pouvez utiliser dans votre vie quotidienne pour évaluations des sources et les informations reçues. Vous pouvez également voir le panneau à la fin de l’article.

Digital Shadows est capable de détecter et de supprimer les domaines de phishing, les faux comptes sur les réseaux sociaux ; trouvez les informations d'identification des employés compromises et les données divulguées, identifiez les informations sur les cyberattaques imminentes contre l'entreprise, surveillez en permanence le périmètre public de l'organisation et analysez même régulièrement les applications mobiles dans le bac à sable.

Identifier les risques numériques

Chaque entreprise, au cours de ses activités, acquiert des chaînes de connexions avec des clients et des partenaires, et les données qu'elle cherche à protéger deviennent de plus en plus vulnérables, et leur quantité ne fait que croître.

Digital Shadows - aide avec compétence à réduire les risques numériques
Pour commencer à gérer ces risques, une entreprise doit commencer à regarder au-delà de son périmètre, à le contrôler et à obtenir des informations immédiates sur les changements.

Détection de perte de données (documents sensibles, collaborateurs accessibles, informations techniques, propriété intellectuelle).
Imaginez que votre propriété intellectuelle soit exposée sur Internet ou que du code confidentiel interne soit accidentellement divulgué dans un référentiel GitHub. Les attaquants peuvent utiliser ces données pour lancer des cyberattaques plus ciblées.

Sécurité de la marque en ligne (domaines et profils de phishing sur les réseaux sociaux, logiciels mobiles imitant l'entreprise).
Comme il est désormais difficile de trouver une entreprise sans réseau social ou plateforme similaire pour interagir avec des clients potentiels, les attaquants tentent d'usurper l'identité de la marque de l'entreprise. Pour ce faire, les cybercriminels enregistrent de faux domaines, comptes de réseaux sociaux et applications mobiles. Si une tentative de phishing/escroquerie réussit, elle peut avoir un impact sur les revenus, la fidélité et la confiance des clients.

Réduction de la surface d'attaque (services vulnérables sur le périmètre Internet, ports ouverts, certificats problématiques).
À mesure que l’infrastructure informatique se développe, la surface d’attaque et le nombre d’objets d’information continuent de croître. Tôt ou tard, des systèmes internes peuvent accidentellement être publiés vers le monde extérieur, comme une base de données.

DS_ vous informera des problèmes avant qu'un attaquant puisse en profiter, mettra en évidence les plus prioritaires, les analystes recommanderont d'autres actions et vous pourrez immédiatement procéder à un retrait.

Interface DS_

Vous pouvez utiliser directement l'interface web de la solution ou utiliser l'API.

Comme vous pouvez le constater, la synthèse analytique est présentée sous la forme d'un entonnoir, partant du nombre de mentions et se terminant par des incidents réels reçus de différentes sources.

Digital Shadows - aide avec compétence à réduire les risques numériques
De nombreuses personnes utilisent la solution comme Wikipédia contenant des informations sur les attaquants actifs, leurs campagnes et événements dans le domaine de la sécurité de l'information.

Digital Shadows est facile à intégrer dans n’importe quel système externe. Les notifications et les API REST sont prises en charge pour l'intégration dans votre système. Vous pouvez nommer IBM QRadar, ArcSight, Demisto, Anomali et autres.

Comment gérer les risques numériques – 4 étapes de base

Étape 1 : Identifier les actifs critiques de l'entreprise

Bien entendu, cette première étape consiste à comprendre ce qui tient le plus à l’organisation et ce qu’elle souhaite protéger.

Peut être divisé en catégories clés :

  • Personnes (clients, employés, partenaires, fournisseurs) ;
  • Organisations (sociétés liées et de services, infrastructure générale) ;
  • Systèmes et applications opérationnelles critiques (sites Web, portails, bases de données clients, systèmes de traitement des paiements, systèmes d'accès des employés ou applications ERP).

Lors de l'élaboration de cette liste, il est recommandé de suivre une idée simple : les actifs doivent concerner des processus commerciaux critiques ou des fonctions économiquement importantes de l'entreprise.

En règle générale, des centaines de ressources sont ajoutées, notamment :

  • noms de sociétés ;
  • marques/marques déposées ;
  • Plages d'adresses IP ;
  • domaines;
  • liens vers les réseaux sociaux ;
  • Fournisseurs;
  • Applications mobiles;
  • numéros de brevets ;
  • marquage des documents ;
  • ID DLP ;
  • signatures de courrier électronique.

Adapter le service à vos besoins garantit que vous ne recevez que des alertes pertinentes. Il s'agit d'un cycle itératif et les utilisateurs du système ajouteront des actifs au fur et à mesure qu'ils seront disponibles, tels que de nouveaux titres de projets, des fusions et acquisitions à venir ou des domaines Web mis à jour.

Étape 2 : Comprendre les menaces potentielles

Pour calculer au mieux les risques, il est nécessaire de comprendre les menaces potentielles et les risques numériques d’une entreprise.

  1. Techniques, tactiques et procédures des attaquants (TTP)
    Cadre MITRE ATT & CK et d’autres aident à trouver un langage commun entre défense et attaque. La collecte d'informations et la compréhension du comportement d'un large éventail d'attaquants fournissent un contexte très utile lors de la défense. Cela vous permet de comprendre la prochaine étape d'une attaque observée, ou de construire un concept général de protection basé sur Tuer la chaîne.
  2. Capacités de l'attaquant
    L'attaquant utilisera le maillon le plus faible ou le chemin le plus court. Divers vecteurs d'attaque et leurs combinaisons : courrier, Web, collecte passive d'informations, etc.

Étape 3 : Surveillance des apparitions indésirables d’actifs numériques

Pour identifier les actifs, il est nécessaire de surveiller régulièrement un grand nombre de sources, telles que :

  • Dépôts Git ;
  • Stockage cloud mal configuré ;
  • Coller des sites ;
  • Sociale médias;
  • Forums sur la criminalité ;
  • Web sombre.

Pour commencer, vous pouvez utiliser les utilitaires et techniques gratuits classés par difficulté dans le guide.Un guide pratique pour réduire les risques numériques".

Étape 4 : Prendre des mesures de protection

Dès réception de la notification, des actions spécifiques doivent être entreprises. On peut distinguer Tactique, Opérationnel et Stratégique.

Dans Digital Shadows, chaque alerte comprend des actions recommandées. S'il s'agit d'un domaine ou d'une page de phishing sur un réseau social, vous pouvez alors suivre l'état du remboursement dans la section « Takedowns ».

Digital Shadows - aide avec compétence à réduire les risques numériques

Accès au portail de démonstration pendant 7 jours

Permettez-moi tout de suite de réserver qu'il ne s'agit pas d'un test à part entière, mais seulement d'un accès temporaire au portail de démonstration pour vous familiariser avec son interface et rechercher quelques informations. Les tests complets contiendront des données pertinentes pour une entreprise spécifique et nécessiteront le travail d'un analyste.

Le portail de démonstration contiendra :

  • Exemples d'alertes pour les domaines de phishing, les informations d'identification exposées et les faiblesses de l'infrastructure ;
  • effectuez des recherches sur les pages du darknet, les forums criminels, les flux et bien plus encore ;
  • 200 profils, outils et campagnes de cybermenaces.

Vous pouvez y accéder lien.

Newsletters hebdomadaires et podcast

Dans la newsletter hebdomadaire SommeInt vous pouvez recevoir un bref résumé des informations opérationnelles et des derniers événements de la semaine écoulée. Vous pouvez également écouter le podcast Discussion avec l'ombre.

Pour évaluer une source, Digital Shadows utilise des déclarations qualitatives provenant de deux matrices, évaluant la crédibilité des sources et la fiabilité des informations reçues d'elles.

Digital Shadows - aide avec compétence à réduire les risques numériques
L'article a été écrit sur la base de 'Un guide pratique pour réduire les risques numériques".

Si la solution vous intéresse, vous pouvez nous contacter - l'entreprise Groupe de facteurs, distributeur de Digital Shadows_. Il vous suffit d'écrire sous forme libre à [email protected].

Auteurs: popov-comme и dima_go.

Source: habr.com

Ajouter un commentaire