Digital Shadows - kompetentno pomaže smanjiti digitalne rizike

Digital Shadows - kompetentno pomaže smanjiti digitalne rizike
Možda znate što je OSINT i koristili ste tražilicu Shodan ili već koristite Threat Intelligence Platform za određivanje prioriteta IOC-ova iz različitih feedova. Ali ponekad je potrebno stalno promatrati svoju tvrtku izvana i dobiti pomoć u otklanjanju identificiranih incidenata. Digitalne sjene omogućuje praćenje digitalna imovina tvrtka i njeni analitičari predlažu konkretne akcije.

U biti, Digital Shadows skladno nadopunjuje postojeći SOC ili potpuno pokriva funkcionalnost praćenje vanjskog perimetra. Ekosustav se gradi od 2011. godine i puno je zanimljivih stvari implementirano ispod haube. DS_ prati internet, društvene mreže. mrežama i darknetu te identificira samo ono bitno iz cijelog protoka informacija.

U vašem tjednom biltenu IntSum tvrtka nudi znak koji možete koristiti u svakodnevnom životu procjene izvora i primljene informacije. Također možete vidjeti znak na kraju članka.

Digital Shadows može otkriti i spriječiti phishing domene, lažne račune na društvenim mrežama; pronaći kompromitirane vjerodajnice zaposlenika i procurjele podatke, identificirati informacije o predstojećim kibernetičkim napadima na tvrtku, stalno nadzirati javni perimetar organizacije, pa čak i redovito analizirati mobilne aplikacije u sandboxu.

Identificiranje digitalnih rizika

Svaka tvrtka tijekom svog djelovanja stječe lance veza s klijentima i partnerima, a podaci koje želi zaštititi postaju sve ranjiviji, a njihova količina samo raste.

Digital Shadows - kompetentno pomaže smanjiti digitalne rizike
Da bi počela upravljati ovim rizicima, tvrtka mora početi gledati izvan svog opsega, kontrolirati ga i dobiti trenutne informacije o promjenama.

Detekcija gubitka podataka (osjetljivi dokumenti, dostupni zaposlenici, tehničke informacije, intelektualno vlasništvo).
Zamislite da je vaše intelektualno vlasništvo otkriveno na internetu ili da je interni povjerljivi kod slučajno procurio u GitHub repozitorij. Napadači mogu koristiti te podatke za pokretanje više ciljanih kibernetičkih napada.

Online sigurnost robne marke (phishing domene i profili na društvenim mrežama, mobilni softver koji imitira tvrtku).
Budući da je danas teško pronaći tvrtku koja nema društvenu mrežu ili sličnu platformu za interakciju s potencijalnim kupcima, napadači pokušavaju lažno predstavljati robnu marku tvrtke. Cyberkriminalci to čine registracijom lažnih domena, računa na društvenim mrežama i mobilnih aplikacija. Ako je krađa identiteta/prijevara uspješna, može utjecati na prihod, lojalnost i povjerenje kupaca.

Smanjenje površine napada (ranjive usluge na perimetru interneta, otvoreni portovi, problematični certifikati).
Kako IT infrastruktura raste, površina napada i broj informacijskih objekata nastavljaju rasti. Prije ili kasnije, interni sustavi mogu se slučajno objaviti vanjskom svijetu, kao što je baza podataka.

DS_ će vas obavijestiti o problemima prije nego ih napadač uspije iskoristiti, istaknuti one najvećeg prioriteta, analitičari će preporučiti daljnje radnje, a vi možete odmah izvršiti uklanjanje.

Sučelje DS_

Možete izravno koristiti web sučelje rješenja ili koristiti API.

Kao što vidite, analitički sažetak prikazan je u obliku lijevka, počevši od broja spominjanja i završavajući stvarnim incidentima primljenim iz različitih izvora.

Digital Shadows - kompetentno pomaže smanjiti digitalne rizike
Mnogi ljudi koriste rješenje kao Wikipediju s informacijama o aktivnim napadačima, njihovim kampanjama i događanjima na području informacijske sigurnosti.

Digital Shadows je lako integrirati u bilo koji vanjski sustav. I obavijesti i REST API-ji podržani su za integraciju u vaš sustav. Možete imenovati IBM QRadar, ArcSight, Demisto, Anomali i drugi.

Kako upravljati digitalnim rizicima – 4 osnovna koraka

Korak 1: Identificirajte ključnu poslovnu imovinu

Ovaj prvi korak je, naravno, razumijevanje do čega je organizaciji najviše stalo i što želi zaštititi.

Može se podijeliti u ključne kategorije:

  • Ljudi (kupci, zaposlenici, partneri, dobavljači);
  • Organizacije (povezane i uslužne tvrtke, opća infrastruktura);
  • Sustavi i operativno kritične aplikacije (web stranice, portali, baze podataka kupaca, sustavi za obradu plaćanja, sustavi za pristup zaposlenika ili ERP aplikacije).

Prilikom sastavljanja ovog popisa preporučuje se slijediti jednostavnu ideju - imovina bi trebala biti oko kritičnih poslovnih procesa ili ekonomski važnih funkcija tvrtke.

Obično se dodaju stotine resursa, uključujući:

  • imena tvrtki;
  • robne marke/žigovi;
  • Rasponi IP adresa;
  • domene;
  • poveznice na društvene mreže;
  • dobavljači;
  • mobilne aplikacije;
  • brojevi patenata;
  • označavanje dokumenata;
  • DLP ID-ovi;
  • potpisi e-pošte.

Prilagodba usluge vašim potrebama osigurava primanje samo relevantnih upozorenja. Ovo je iterativni ciklus, a korisnici sustava dodavat će imovinu čim ona postane dostupna, poput naslova novih projekata, nadolazećih spajanja i akvizicija ili ažuriranih web domena.

Korak 2: Razumijevanje potencijalnih prijetnji

Kako bi se rizici najbolje izračunali, potrebno je razumjeti potencijalne prijetnje i digitalne rizike tvrtke.

  1. Tehnike, taktike i postupci napadača (TTP)
    Okvir MITRE ATT&CK a drugi pomažu pronaći zajednički jezik između obrane i napada. Prikupljanje informacija i razumijevanje ponašanja širokog spektra napadača pruža vrlo koristan kontekst pri obrani. To vam omogućuje da shvatite sljedeći korak u promatranom napadu ili izgradite opći koncept zaštite na temelju Ubij lanac.
  2. Sposobnosti napadača
    Napadač će koristiti najslabiju kariku ili najkraći put. Razni vektori napada i njihove kombinacije - pošta, web, pasivno prikupljanje informacija itd.

Korak 3: Praćenje neželjenih pojava digitalnih sredstava

Za identifikaciju imovine potrebno je redovito pratiti veliki broj izvora, kao što su:

  • Git spremišta;
  • Loše konfigurirana pohrana u oblaku;
  • Zalijepite mjesta;
  • Društveni mediji;
  • Kriminalistički forumi;
  • Dark web.

Za početak možete koristiti besplatne pomoćne programe i tehnike poredane po težini u vodiču'Praktični vodič za smanjenje digitalnog rizika'.

Korak 4: Poduzmite mjere zaštite

Po primitku obavijesti potrebno je poduzeti određene radnje. Razlikujemo taktičko, operativno i strateško.

U Digital Shadows, svako upozorenje uključuje preporučene radnje. Ako se radi o phishing domeni ili stranici na društvenoj mreži, tada možete pratiti status otplate u odjeljku “Uklanjanja”.

Digital Shadows - kompetentno pomaže smanjiti digitalne rizike

Pristup demo portalu 7 dana

Dopustite mi da odmah rezerviram da ovo nije punopravni test, već samo privremeni pristup demo portalu kako biste se upoznali s njegovim sučeljem i tražili neke informacije. Potpuno testiranje sadržavat će podatke relevantne za određenu tvrtku i zahtijeva rad analitičara.

Demo portal će sadržavati:

  • Primjeri upozorenja za phishing domene, izložene vjerodajnice i slabosti infrastrukture;
  • pretražujte na darknet stranicama, kriminalističkim forumima, feedovima i još mnogo toga;
  • 200 profila, alata i kampanja cyber prijetnji.

Ovome možete pristupiti link.

Tjedni bilteni i podcast

U tjedniku IntSum možete dobiti kratki sažetak operativnih informacija i najnovijih događanja u proteklom tjednu. Također možete poslušati podcast ShadowTalk.

Za procjenu izvora, Digital Shadows koristi kvalitativne izjave iz dvije matrice, procjenjujući vjerodostojnost izvora i pouzdanost informacija primljenih od njih.

Digital Shadows - kompetentno pomaže smanjiti digitalne rizike
Članak je napisan na temelju 'Praktični vodič za smanjenje digitalnog rizika'.

Ukoliko Vas rješenje zanima, možete nas kontaktirati - tvrtku Grupa faktora, distributer Digital Shadows_. Sve što trebate učiniti je pisati u slobodnom obliku na [e-pošta zaštićena].

Autori: popov-as и dima_go.

Izvor: www.habr.com

Dodajte komentar