ProHoster > Blog > Adminisztráció > Digital Shadows – hozzáértően segít csökkenteni a digitális kockázatokat
Digital Shadows – hozzáértően segít csökkenteni a digitális kockázatokat
Talán tudja, mi az OSINT, és használta a Shodan keresőmotort, vagy már a Threat Intelligence Platformot használja a különböző hírfolyamokból származó IOC-k prioritásainak meghatározására. Néha azonban folyamatosan kívülről kell szemlélnie a cégét, és segítséget kell kérnie az azonosított incidensek kiküszöböléséhez. Digitális árnyékok nyomon követését teszi lehetővé digitális eszközök a vállalat és elemzői konkrét intézkedéseket javasolnak.
Lényegében a Digital Shadows harmonikusan kiegészíti a meglévő SOC-t, vagy teljesen lefedi a funkcionalitást külső kerület követése. Az ökoszisztémát 2011 óta építik, és sok érdekes dolgot valósítottak meg a motorháztető alatt. A DS_ figyeli az internetet, a közösségi médiát. hálózatokat és a darknetet, és csak a fontosat azonosítja a teljes információáramlásból.
A heti hírlevelében IntSum a cég olyan jelet ad, amelyet használhat a mindennapi életében forrásértékelések és a kapott információkat. A cikk végén látható a tábla is.
A Digital Shadows képes észlelni és elnyomni az adathalász domaineket, hamis fiókokat a közösségi hálózatokon; megtalálja a kompromittált alkalmazottak hitelesítő adatait és kiszivárgott adatokat, azonosítja a céget érő kibertámadásokkal kapcsolatos információkat, folyamatosan figyeli a szervezet nyilvános területét, sőt rendszeresen elemzi a homokozóban lévő mobilalkalmazásokat is.
A digitális kockázatok azonosítása
Minden cég tevékenysége során kapcsolati láncra tesz szert az ügyfelekkel, partnerekkel, és a védeni kívánt adatok egyre sebezhetőbbé válnak, mennyiségük pedig csak nő.
E kockázatok kezelésének megkezdéséhez a vállalatnak el kell kezdenie a saját határain túlra tekinteni, ellenőrizni azt, és azonnali információkat kell szereznie a változásokról.
Adatvesztés észlelése (érzékeny dokumentumok, hozzáférhető alkalmazottak, műszaki információk, szellemi tulajdon).
Képzelje el, hogy szellemi tulajdonát az interneten tették közzé, vagy hogy a belső bizalmas kód véletlenül kiszivárgott egy GitHub-tárolóba. A támadók ezeket az adatokat felhasználhatják célzottabb kibertámadások indítására.
Online márkabiztonság (adathalász domainek és profilok a közösségi hálózatokon, a céget utánzó mobilszoftverek).
Mivel ma már nehéz olyan céget találni, ahol nincs közösségi hálózat vagy hasonló platform a potenciális ügyfelekkel való interakcióhoz, a támadók megpróbálják kiadni a cég márkáját. A kiberbűnözők ezt hamis domainek, közösségi médiafiókok és mobilalkalmazások regisztrálásával teszik. Ha egy adathalászat/átverés sikeres, az hatással lehet a bevételre, az ügyfelek hűségére és a bizalomra.
Támadási felület csökkentése (sebezhető szolgáltatások az Internet peremén, nyitott portok, problémás tanúsítványok).
Az informatikai infrastruktúra növekedésével a támadási felület és az információs objektumok száma folyamatosan növekszik. Előbb-utóbb előfordulhat, hogy a belső rendszerek véletlenül kikerülnek a külvilágba, például egy adatbázis.
A DS_ értesíti Önt a problémákról, mielőtt a támadó kihasználná azokat, kiemeli a legmagasabb prioritásúakat, az elemzők további lépéseket javasolnak, és Ön azonnal végrehajthatja az eltávolítást.
Interfész DS_
Használhatja közvetlenül a megoldás webes felületét, vagy használhatja az API-t.
Mint látható, az elemző összefoglaló tölcsér formájában jelenik meg, kezdve az említések számától és a különböző forrásokból származó valós eseményekig.
Sokan Wikipédiaként használják a megoldást az aktív támadókról, kampányaikról és információbiztonsági eseményeikről.
A Digital Shadows könnyen integrálható bármilyen külső rendszerbe. Az értesítések és a REST API-k egyaránt támogatottak a rendszerbe való integráláshoz. Nevezheti az IBM QRadar, ArcSight, Demisto, Anomali és mások.
A digitális kockázatok kezelése - 4 alapvető lépés
1. lépés: Az üzletileg kritikus eszközök azonosítása
Ez az első lépés természetesen annak megértése, hogy mi érdekli leginkább a szervezetet, és mit akar megvédeni.
Főbb kategóriákra osztható:
Emberek (vevők, alkalmazottak, partnerek, beszállítók);
Szervezetek (kapcsolódó és szolgáltató cégek, általános infrastruktúra);
Rendszerek és működés szempontjából kritikus alkalmazások (weboldalak, portálok, ügyféladatbázisok, fizetésfeldolgozó rendszerek, alkalmazotti hozzáférési rendszerek vagy ERP alkalmazások).
A lista összeállításakor ajánlatos egy egyszerű gondolatot követni - az eszközöknek a kritikus üzleti folyamatok vagy a vállalat gazdaságilag fontos funkciói körül kell lenniük.
Általában több száz erőforrást adnak hozzá, beleértve:
cégnevek;
márkák/védjegyek;
IP-címtartományok;
domainek;
linkek közösségi hálózatokhoz;
szállítók;
mobil alkalmazások;
szabadalmi számok;
jelölő dokumentumok;
DLP azonosítók;
e-mail aláírások.
A szolgáltatásnak az Ön igényeihez igazítása biztosítja, hogy csak releváns figyelmeztetéseket kapjon. Ez egy iteratív ciklus, és a rendszer felhasználói amint elérhetővé válnak, hozzáadják az eszközöket, például új projektcímeket, közelgő összeolvadásokat és felvásárlásokat vagy frissített webdomaineket.
2. lépés: A lehetséges veszélyek megértése
A kockázatok legjobb kiszámításához meg kell érteni a vállalat lehetséges fenyegetéseit és digitális kockázatait.
Támadó technikák, taktikák és eljárások (TTP)
Keretrendszer MITER ATT&CK mások pedig segítenek megtalálni a közös nyelvet a védekezés és a támadás között. Az információk gyűjtése és a támadók viselkedésének megértése nagyon hasznos környezetet biztosít a védekezés során. Ez lehetővé teszi egy megfigyelt támadás következő lépésének megértését, vagy egy általános védelmi koncepció felépítését ennek alapján Öld meg a láncot.
Támadó képességek
A támadó a leggyengébb láncszemet vagy legrövidebb utat használja. Különféle támadási vektorok és ezek kombinációi - mail, web, passzív információgyűjtés stb.
3. lépés: A digitális eszközök nem kívánt megjelenésének figyelése
Az eszközök azonosításához rendszeresen ellenőrizni kell számos forrást, például:
Az értesítés kézhezvételét követően konkrét intézkedéseket kell tenni. Megkülönböztethetünk taktikai, operatív és stratégiai.
A Digital Shadows alkalmazásban minden riasztás javasolt műveleteket tartalmaz. Ha ez egy adathalász domain vagy egy közösségi oldal oldala, akkor az „Eltávolítások” részben nyomon követheti a visszafizetés állapotát.
Hozzáférés a demóportálhoz 7 napig
Azonnal hadd tegyek egy fenntartást, hogy ez nem egy teljes értékű teszt, hanem csak ideiglenes hozzáférés a demóportálhoz, hogy megismerkedjen a felületével és keressen néhány információt. A teljes tesztelés egy adott vállalatra vonatkozó adatokat tartalmaz, és elemzői munkát igényel.
A bemutató portál a következőket tartalmazza:
Példák az adathalász domainekre, a nyilvánosságra hozott hitelesítő adatokra és az infrastruktúra hiányosságaira vonatkozó figyelmeztetésekre;
kereshet a darknet oldalakon, bűnügyi fórumokon, hírfolyamokon és még sok máson;
A heti hírlevélben IntSum rövid összefoglalót kaphat az operatív információkról és az elmúlt hét legfrissebb eseményeiről. A podcastot is meghallgathatod ShadowTalk.
Egy forrás értékeléséhez a Digital Shadows két mátrixból származó kvalitatív állításokat használ, felmérve a források hitelességét és a belőlük kapott információk megbízhatóságát.
Ha a megoldás érdekli, felveheti velünk a kapcsolatot - a céggel Tényezőcsoport, a Digital Shadows forgalmazója_. Nincs más dolgod, mint szabad formában írni a címen [e-mail védett].