Sombras dixitais: axuda de forma competente a reducir os riscos dixitais

Sombras dixitais: axuda de forma competente a reducir os riscos dixitais
Quizais saibas o que é OSINT e utilizaches o motor de busca Shodan ou xa estás usando a plataforma de intelixencia de ameazas para priorizar os IOC de diferentes fontes. Pero ás veces é necesario mirar constantemente a túa empresa desde fóra e obter axuda para eliminar incidentes identificados. Sombras dixitais permite rastrexar activos dixitais a empresa e os seus analistas propoñen accións concretas.

En esencia, Digital Shadows complementa harmoniosamente o SOC existente ou cobre completamente a funcionalidade seguimento do perímetro exterior. O ecosistema construíuse desde 2011 e implementáronse moitas cousas interesantes baixo o capó. DS_ supervisa Internet, as redes sociais. redes e darknet e identifica só o importante de todo o fluxo de información.

No teu boletín semanal IntSum a empresa ofrece un sinal que pode usar na súa vida diaria para avaliacións da fonte e a información recibida. Tamén podes ver o sinal ao final do artigo.

Digital Shadows é capaz de detectar e suprimir dominios de phishing, contas falsas en redes sociais; atopar credenciais de empregados comprometidas e datos filtrados, identificar información sobre ataques cibernéticos inminentes á empresa, supervisar constantemente o perímetro público da organización e mesmo analizar regularmente aplicacións móbiles no sandbox.

Identificación de riscos dixitais

Cada empresa, no transcurso das súas actividades, adquire cadeas de conexión con clientes e socios, e os datos que pretende protexer son cada vez máis vulnerables e a súa cantidade non fai máis que crecer.

Sombras dixitais: axuda de forma competente a reducir os riscos dixitais
Para comezar a xestionar estes riscos, unha empresa debe comezar a mirar máis aló do seu perímetro, controlalo e obter información inmediata sobre os cambios.

Detección de perda de datos (documentos sensibles, empregados accesibles, información técnica, propiedade intelectual).
Imaxina que a túa propiedade intelectual estivese exposta en Internet ou que un código confidencial interno se filtrou accidentalmente nun repositorio de GitHub. Os atacantes poden usar estes datos para lanzar ciberataques máis dirixidos.

Seguridade da marca en liña (dominios e perfís de phishing en redes sociais, software móbil imitando á empresa).
Dado que agora é difícil atopar unha empresa sen unha rede social ou plataforma similar para interactuar con potenciais clientes, os atacantes tentan suplantar a marca da empresa. Os cibercriminales fan isto rexistrando dominios falsos, contas de redes sociais e aplicacións móbiles. Se un phishing/estafa ten éxito, pode afectar os ingresos, a lealdade dos clientes e a confianza.

Redución da superficie de ataque (servizos vulnerables no perímetro de Internet, portos abertos, certificados problemáticos).
A medida que crece a infraestrutura de TI, a superficie de ataque e o número de obxectos de información seguen crecendo. Tarde ou cedo, os sistemas internos poden publicarse accidentalmente no mundo exterior, como unha base de datos.

DS_ notificarache sobre os problemas antes de que un atacante poida aproveitalos, resaltará os de maior prioridade, os analistas recomendarán máis accións e podes eliminar inmediatamente.

Interface DS_

Podes usar a interface web da solución directamente ou usar a API.

Como podedes ver, o resumo analítico preséntase en forma de funil, partindo do número de mencións e rematando con incidencias reais recibidas de distintas fontes.

Sombras dixitais: axuda de forma competente a reducir os riscos dixitais
Moitas persoas usan a solución como unha Wikipedia con información sobre atacantes activos, as súas campañas e eventos no campo da seguridade da información.

Digital Shadows é fácil de integrar en calquera sistema externo. Tanto as notificacións como as API REST son compatibles para a integración no teu sistema. Podes nomear IBM QRadar, ArcSight, Demisto, Anomali e outros.

Como xestionar os riscos dixitais - 4 pasos básicos

Paso 1: Identifique os activos críticos do negocio

Este primeiro paso, por suposto, é comprender o que máis lle importa á organización e o que quere protexer.

Pódese dividir en categorías clave:

  • Persoas (clientes, empregados, socios, provedores);
  • Organizacións (empresas relacionadas e de servizos, infraestruturas xerais);
  • Sistemas e aplicacións operativas críticas (páxinas web, portais, bases de datos de clientes, sistemas de procesamento de pagos, sistemas de acceso de empregados ou aplicacións ERP).

Ao compilar esta lista, recoméndase seguir unha idea sinxela: os activos deben estar en torno a procesos comerciais críticos ou funcións económicamente importantes da empresa.

Normalmente engádense centos de recursos, incluíndo:

  • nomes de empresas;
  • marcas/marcas comerciais;
  • intervalos de enderezos IP;
  • dominios;
  • ligazóns a redes sociais;
  • provedores;
  • aplicacións móbiles;
  • números de patentes;
  • marcar documentos;
  • ID DLP;
  • sinaturas de correo electrónico.

A adaptación do servizo ás súas necesidades garante que só reciba alertas relevantes. Este é un ciclo iterativo e os usuarios do sistema engadirán recursos a medida que estean dispoñibles, como novos títulos de proxectos, próximas fusións e adquisicións ou dominios web actualizados.

Paso 2: Comprensión das posibles ameazas

Para calcular mellor os riscos, é necesario comprender as ameazas potenciais e os riscos dixitais dunha empresa.

  1. Técnicas, tácticas e procedementos do atacante (TTP)
    Marco MITRE AT&CK e outros axudan a atopar unha linguaxe común entre defensa e ataque. Recoller información e comprender o comportamento dunha ampla gama de atacantes proporciona un contexto moi útil á hora de defender. Isto permítelle comprender o seguinte paso nun ataque observado ou construír un concepto xeral de protección baseado Mata a cadea.
  2. Capacidades do atacante
    O atacante utilizará a ligazón máis débil ou o camiño máis curto. Varios vectores de ataque e as súas combinacións: correo, web, recollida de información pasiva, etc.

Paso 3: seguimento de aparicións non desexadas de activos dixitais

Para identificar os activos, é necesario supervisar regularmente un gran número de fontes, como:

  • Repositorios Git;
  • Almacenamento na nube mal configurado;
  • Pegar sitios;
  • Sociais medios de comunicación;
  • Foros do crime;
  • Web escura.

Para comezar, podes usar as utilidades e técnicas gratuítas clasificadas por dificultade na guía'Guía práctica para reducir o risco dixital'.

Paso 4: Adopte medidas de protección

Unha vez recibida a notificación, deberán tomarse medidas concretas. Podemos distinguir Táctico, Operativo e Estratéxico.

En Sombras dixitais, cada alerta inclúe accións recomendadas. Se se trata dun dominio ou dunha páxina de phishing nunha rede social, podes seguir o estado do reembolso na sección "Retiradas".

Sombras dixitais: axuda de forma competente a reducir os riscos dixitais

Acceso ao portal de demostración durante 7 días

Permítanme facer unha reserva de inmediato de que non se trata dunha proba completa, senón só de acceso temporal ao portal de demostración para familiarizarse coa súa interface e buscar información. As probas completas conterán datos relevantes para unha empresa específica e requiren o traballo dun analista.

O portal de demostración conterá:

  • Exemplos de alertas de dominios de phishing, credenciais expostas e debilidades da infraestrutura;
  • busca en páxinas de darknet, foros de crime, fontes e moito máis;
  • 200 perfís, ferramentas e campañas de ameazas cibernéticas.

Podes acceder a isto Ligazón.

Boletíns semanais e podcast

No boletín semanal IntSum podes recibir un breve resumo da información operativa e os últimos eventos da semana pasada. Tamén podes escoitar o podcast ShadowTalk.

Para avaliar unha fonte, Digital Shadows utiliza enunciados cualitativos de dúas matrices, valorando a credibilidade das fontes e a fiabilidade da información recibida delas.

Sombras dixitais: axuda de forma competente a reducir os riscos dixitais
O artigo foi escrito en base a 'Guía práctica para reducir o risco dixital'.

Se a solución che interesa, podes contactar connosco: a empresa grupo de factores, distribuidora de Digital Shadows_. Todo o que tes que facer é escribir en formato libre en [protexido por correo electrónico].

Os autores: popov-as и dima_go.

Fonte: www.habr.com

Engadir un comentario