Digital Shadows – hozzáértően segít csökkenteni a digitális kockázatokat

Digital Shadows – hozzáértően segít csökkenteni a digitális kockázatokat
Talán tudja, mi az OSINT, és használta a Shodan keresőmotort, vagy már a Threat Intelligence Platformot használja a különböző hírfolyamokból származó IOC-k prioritásainak meghatározására. Néha azonban folyamatosan kívülről kell szemlélnie a cégét, és segítséget kell kérnie az azonosított incidensek kiküszöböléséhez. Digitális árnyékok nyomon követését teszi lehetővé digitális eszközök a vállalat és elemzői konkrét intézkedéseket javasolnak.

Lényegében a Digital Shadows harmonikusan kiegészíti a meglévő SOC-t, vagy teljesen lefedi a funkcionalitást külső kerület követése. Az ökoszisztémát 2011 óta építik, és sok érdekes dolgot valósítottak meg a motorháztető alatt. A DS_ figyeli az internetet, a közösségi médiát. hálózatokat és a darknetet, és csak a fontosat azonosítja a teljes információáramlásból.

A heti hírlevelében IntSum a cég olyan jelet ad, amelyet használhat a mindennapi életében forrásértékelések és a kapott információkat. A cikk végén látható a tábla is.

A Digital Shadows képes észlelni és elnyomni az adathalász domaineket, hamis fiókokat a közösségi hálózatokon; megtalálja a kompromittált alkalmazottak hitelesítő adatait és kiszivárgott adatokat, azonosítja a céget érő kibertámadásokkal kapcsolatos információkat, folyamatosan figyeli a szervezet nyilvános területét, sőt rendszeresen elemzi a homokozóban lévő mobilalkalmazásokat is.

A digitális kockázatok azonosítása

Minden cég tevékenysége során kapcsolati láncra tesz szert az ügyfelekkel, partnerekkel, és a védeni kívánt adatok egyre sebezhetőbbé válnak, mennyiségük pedig csak nő.

Digital Shadows – hozzáértően segít csökkenteni a digitális kockázatokat
E kockázatok kezelésének megkezdéséhez a vállalatnak el kell kezdenie a saját határain túlra tekinteni, ellenőrizni azt, és azonnali információkat kell szereznie a változásokról.

Adatvesztés észlelése (érzékeny dokumentumok, hozzáférhető alkalmazottak, műszaki információk, szellemi tulajdon).
Képzelje el, hogy szellemi tulajdonát az interneten tették közzé, vagy hogy a belső bizalmas kód véletlenül kiszivárgott egy GitHub-tárolóba. A támadók ezeket az adatokat felhasználhatják célzottabb kibertámadások indítására.

Online márkabiztonság (adathalász domainek és profilok a közösségi hálózatokon, a céget utánzó mobilszoftverek).
Mivel ma már nehéz olyan céget találni, ahol nincs közösségi hálózat vagy hasonló platform a potenciális ügyfelekkel való interakcióhoz, a támadók megpróbálják kiadni a cég márkáját. A kiberbűnözők ezt hamis domainek, közösségi médiafiókok és mobilalkalmazások regisztrálásával teszik. Ha egy adathalászat/átverés sikeres, az hatással lehet a bevételre, az ügyfelek hűségére és a bizalomra.

Támadási felület csökkentése (sebezhető szolgáltatások az Internet peremén, nyitott portok, problémás tanúsítványok).
Az informatikai infrastruktúra növekedésével a támadási felület és az információs objektumok száma folyamatosan növekszik. Előbb-utóbb előfordulhat, hogy a belső rendszerek véletlenül kikerülnek a külvilágba, például egy adatbázis.

A DS_ értesíti Önt a problémákról, mielőtt a támadó kihasználná azokat, kiemeli a legmagasabb prioritásúakat, az elemzők további lépéseket javasolnak, és Ön azonnal végrehajthatja az eltávolítást.

Interfész DS_

Használhatja közvetlenül a megoldás webes felületét, vagy használhatja az API-t.

Mint látható, az elemző összefoglaló tölcsér formájában jelenik meg, kezdve az említések számától és a különböző forrásokból származó valós eseményekig.

Digital Shadows – hozzáértően segít csökkenteni a digitális kockázatokat
Sokan Wikipédiaként használják a megoldást az aktív támadókról, kampányaikról és információbiztonsági eseményeikről.

A Digital Shadows könnyen integrálható bármilyen külső rendszerbe. Az értesítések és a REST API-k egyaránt támogatottak a rendszerbe való integráláshoz. Nevezheti az IBM QRadar, ArcSight, Demisto, Anomali és mások.

A digitális kockázatok kezelése - 4 alapvető lépés

1. lépés: Az üzletileg kritikus eszközök azonosítása

Ez az első lépés természetesen annak megértése, hogy mi érdekli leginkább a szervezetet, és mit akar megvédeni.

Főbb kategóriákra osztható:

  • Emberek (vevők, alkalmazottak, partnerek, beszállítók);
  • Szervezetek (kapcsolódó és szolgáltató cégek, általános infrastruktúra);
  • Rendszerek és működés szempontjából kritikus alkalmazások (weboldalak, portálok, ügyféladatbázisok, fizetésfeldolgozó rendszerek, alkalmazotti hozzáférési rendszerek vagy ERP alkalmazások).

A lista összeállításakor ajánlatos egy egyszerű gondolatot követni - az eszközöknek a kritikus üzleti folyamatok vagy a vállalat gazdaságilag fontos funkciói körül kell lenniük.

Általában több száz erőforrást adnak hozzá, beleértve:

  • cégnevek;
  • márkák/védjegyek;
  • IP-címtartományok;
  • domainek;
  • linkek közösségi hálózatokhoz;
  • szállítók;
  • mobil alkalmazások;
  • szabadalmi számok;
  • jelölő dokumentumok;
  • DLP azonosítók;
  • e-mail aláírások.

A szolgáltatásnak az Ön igényeihez igazítása biztosítja, hogy csak releváns figyelmeztetéseket kapjon. Ez egy iteratív ciklus, és a rendszer felhasználói amint elérhetővé válnak, hozzáadják az eszközöket, például új projektcímeket, közelgő összeolvadásokat és felvásárlásokat vagy frissített webdomaineket.

2. lépés: A lehetséges veszélyek megértése

A kockázatok legjobb kiszámításához meg kell érteni a vállalat lehetséges fenyegetéseit és digitális kockázatait.

  1. Támadó technikák, taktikák és eljárások (TTP)
    Keretrendszer MITER ATT&CK mások pedig segítenek megtalálni a közös nyelvet a védekezés és a támadás között. Az információk gyűjtése és a támadók viselkedésének megértése nagyon hasznos környezetet biztosít a védekezés során. Ez lehetővé teszi egy megfigyelt támadás következő lépésének megértését, vagy egy általános védelmi koncepció felépítését ennek alapján Öld meg a láncot.
  2. Támadó képességek
    A támadó a leggyengébb láncszemet vagy legrövidebb utat használja. Különféle támadási vektorok és ezek kombinációi - mail, web, passzív információgyűjtés stb.

3. lépés: A digitális eszközök nem kívánt megjelenésének figyelése

Az eszközök azonosításához rendszeresen ellenőrizni kell számos forrást, például:

  • Git adattárak;
  • Rosszul konfigurált felhőtárhely;
  • Beillesztési oldalak;
  • Szociális média;
  • Bűnügyi fórumok;
  • Sötét web.

A kezdéshez használhatja az ingyenes segédprogramokat és technikákat, amelyek nehézségek szerint vannak rangsorolva az útmutatóban.Gyakorlati útmutató a digitális kockázatok csökkentéséről".

4. lépés: Tegye meg a védelmi intézkedéseket

Az értesítés kézhezvételét követően konkrét intézkedéseket kell tenni. Megkülönböztethetünk taktikai, operatív és stratégiai.

A Digital Shadows alkalmazásban minden riasztás javasolt műveleteket tartalmaz. Ha ez egy adathalász domain vagy egy közösségi oldal oldala, akkor az „Eltávolítások” részben nyomon követheti a visszafizetés állapotát.

Digital Shadows – hozzáértően segít csökkenteni a digitális kockázatokat

Hozzáférés a demóportálhoz 7 napig

Azonnal hadd tegyek egy fenntartást, hogy ez nem egy teljes értékű teszt, hanem csak ideiglenes hozzáférés a demóportálhoz, hogy megismerkedjen a felületével és keressen néhány információt. A teljes tesztelés egy adott vállalatra vonatkozó adatokat tartalmaz, és elemzői munkát igényel.

A bemutató portál a következőket tartalmazza:

  • Példák az adathalász domainekre, a nyilvánosságra hozott hitelesítő adatokra és az infrastruktúra hiányosságaira vonatkozó figyelmeztetésekre;
  • kereshet a darknet oldalakon, bűnügyi fórumokon, hírfolyamokon és még sok máson;
  • 200 kiberfenyegetési profil, eszköz és kampány.

Ezt elérheti link.

Heti hírlevelek és podcastok

A heti hírlevélben IntSum rövid összefoglalót kaphat az operatív információkról és az elmúlt hét legfrissebb eseményeiről. A podcastot is meghallgathatod ShadowTalk.

Egy forrás értékeléséhez a Digital Shadows két mátrixból származó kvalitatív állításokat használ, felmérve a források hitelességét és a belőlük kapott információk megbízhatóságát.

Digital Shadows – hozzáértően segít csökkenteni a digitális kockázatokat
A cikk a következő alapján készült:Gyakorlati útmutató a digitális kockázatok csökkentéséről".

Ha a megoldás érdekli, felveheti velünk a kapcsolatot - a céggel Tényezőcsoport, a Digital Shadows forgalmazója_. Nincs más dolgod, mint szabad formában írni a címen [e-mail védett].

Szerzők: popov-as и dima_go.

Forrás: will.com

Hozzászólás