Թվային ստվերներ - գրագետ կերպով օգնում է նվազեցնել թվային ռիսկերը
Հավանաբար դուք գիտեք, թե ինչ է OSINT-ը և օգտագործել եք Shodan որոնողական համակարգը, կամ արդեն օգտագործում եք Threat Intelligence Platform-ը՝ տարբեր հոսքերից IOC-ներին առաջնահերթություն տալու համար: Բայց երբեմն անհրաժեշտ է լինում անընդհատ նայել ձեր ընկերությանը դրսից և օգնություն ստանալ հայտնաբերված միջադեպերը վերացնելու համար: Թվային ստվերներ թույլ է տալիս հետևել թվային ակտիվներ ընկերությունն ու նրա վերլուծաբաններն առաջարկում են կոնկրետ գործողություններ։
Ըստ էության, Digital Shadows-ը ներդաշնակորեն լրացնում է առկա SOC-ը կամ ամբողջությամբ ծածկում է ֆունկցիոնալությունը արտաքին պարագծի հետևում. Էկոհամակարգը կառուցվել է 2011 թվականից, և շատ հետաքրքիր բաներ են ներդրվել գլխարկի տակ։ DS_-ը վերահսկում է ինտերնետը, սոցիալական մեդիան: ցանցեր և մարկնեթ և բացահայտում է միայն կարևորը տեղեկատվության ողջ հոսքից:
Ձեր շաբաթական տեղեկագրում IntSum ընկերությունը տրամադրում է նշան, որը դուք կարող եք օգտագործել ձեր առօրյա կյանքում աղբյուրների գնահատականները և ստացված տեղեկատվությունը: Նշանը կարող եք տեսնել նաև հոդվածի վերջում։
Digital Shadows-ն ի վիճակի է հայտնաբերել և ճնշել ֆիշինգ տիրույթները, կեղծ հաշիվները սոցիալական ցանցերում; գտնել վտանգված աշխատակիցների հավատարմագրերը և արտահոսած տվյալները, բացահայտել ընկերության վրա սպասվող կիբերհարձակումների մասին տեղեկությունները, մշտապես վերահսկել կազմակերպության հանրային պարագիծը և նույնիսկ պարբերաբար վերլուծել բջջային հավելվածները ավազարկղում:
Թվային ռիսկերի բացահայտում
Յուրաքանչյուր ընկերություն իր գործունեության ընթացքում կապերի շղթաներ է ձեռք բերում հաճախորդների և գործընկերների հետ, և այն տվյալները, որոնք նա ձգտում է պաշտպանել, դառնում են ավելի խոցելի, և դրանց քանակը միայն աճում է:
Այս ռիսկերը կառավարելու համար ընկերությունը պետք է սկսի նայել իր շրջանակից այն կողմ, վերահսկել այն և անհապաղ տեղեկատվություն ստանալ փոփոխությունների մասին:
Տվյալների կորստի հայտնաբերում (զգայուն փաստաթղթեր, մատչելի աշխատողներ, տեխնիկական տեղեկատվություն, մտավոր սեփականություն):
Պատկերացրեք, որ ձեր մտավոր սեփականությունը բացահայտվել է ինտերնետում կամ որ ներքին գաղտնի ծածկագիրը պատահաբար արտահոսել է GitHub-ի պահոց: Հարձակվողները կարող են օգտագործել այս տվյալները՝ ավելի նպատակային կիբերհարձակումներ իրականացնելու համար:
Առցանց ապրանքանիշի անվտանգություն (ֆիշինգի տիրույթներ և պրոֆիլներ սոցիալական ցանցերում, բջջային ծրագրակազմ, որը նմանակում է ընկերությանը):
Քանի որ այժմ դժվար է գտնել ընկերություն առանց սոցիալական ցանցի կամ նմանատիպ հարթակի՝ պոտենցիալ հաճախորդների հետ շփվելու համար, հարձակվողները փորձում են անձնավորել ընկերության ապրանքանիշը: Կիբերհանցագործները դա անում են՝ գրանցելով կեղծ տիրույթներ, սոցիալական լրատվամիջոցների հաշիվներ և բջջային հավելվածներ: Եթե ֆիշինգը/խարդախությունը հաջողված է, այն կարող է ազդել եկամուտների, հաճախորդների հավատարմության և վստահության վրա:
Հարձակման մակերեսի կրճատում (խոցելի ծառայություններ ինտերնետի պարագծում, բաց պորտեր, խնդրահարույց վկայագրեր):
Քանի որ ՏՏ ենթակառուցվածքը մեծանում է, հարձակման մակերեսը և տեղեկատվական օբյեկտների թիվը շարունակում են աճել: Վաղ թե ուշ ներքին համակարգերը կարող են պատահաբար հրապարակվել արտաքին աշխարհին, ինչպես օրինակ տվյալների բազան:
DS_-ը ձեզ կտեղեկացնի խնդիրների մասին, նախքան հարձակվողը կօգտվի դրանցից, կընդգծի ամենաառաջնայինները, վերլուծաբանները խորհուրդ կտան հետագա գործողություններ կատարել, և դուք կարող եք անմիջապես հեռացնել:
Ինտերֆեյս DS_
Դուք կարող եք ուղղակիորեն օգտագործել լուծման վեբ ինտերֆեյսը կամ օգտագործել API-ն:
Ինչպես տեսնում եք, վերլուծական ամփոփագիրը ներկայացվում է ձագարի տեսքով՝ սկսած հիշատակումների քանակից, վերջացրած տարբեր աղբյուրներից ստացված իրական միջադեպերով։
Շատերն օգտագործում են լուծումը որպես Վիքիպեդիա՝ ակտիվ հարձակվողների, նրանց արշավների և տեղեկատվական անվտանգության ոլորտում իրադարձությունների մասին տեղեկություններով։
Digital Shadows-ը հեշտ է ինտեգրվել ցանկացած արտաքին համակարգում: Ե՛վ ծանուցումները, և՛ REST API-ները աջակցվում են ձեր համակարգին ինտեգրվելու համար: Կարող եք անվանել IBM QRadar, ArcSight, Demisto, Anomali և մյուսները.
Ինչպես կառավարել թվային ռիսկերը՝ 4 հիմնական քայլ
Քայլ 1. Բացահայտեք բիզնեսի կարևոր ակտիվները
Այս առաջին քայլը, իհարկե, հասկանալն է, թե կազմակերպությունն ինչի մասին է ամենաշատը մտածում և ինչն է ուզում պաշտպանել:
Կարելի է բաժանել հիմնական կատեգորիաների.
Մարդիկ (հաճախորդներ, աշխատակիցներ, գործընկերներ, մատակարարներ);
Կազմակերպություններ (հարակից և սպասարկող ընկերություններ, ընդհանուր ենթակառուցվածք);
Համակարգեր և գործառնական կարևոր հավելվածներ (վեբ կայքեր, պորտալներ, հաճախորդների տվյալների բազաներ, վճարումների մշակման համակարգեր, աշխատակիցների մուտքի համակարգեր կամ ERP հավելվածներ):
Այս ցուցակը կազմելիս խորհուրդ է տրվում հետևել մի պարզ գաղափարի. ակտիվները պետք է լինեն ընկերության կարևոր բիզնես գործընթացների կամ տնտեսապես կարևոր գործառույթների շուրջ:
Սովորաբար հարյուրավոր ռեսուրսներ են ավելացվում, այդ թվում՝
ընկերության անվանումները;
ապրանքանիշեր/ապրանքանիշեր;
IP հասցեների միջակայքերը;
տիրույթներ;
հղումներ դեպի սոցիալական ցանցեր;
մատակարարներ;
բջջային հավելվածներ;
արտոնագրերի համարներ;
մակնշման փաստաթղթեր;
DLP ID-ներ;
էլփոստի ստորագրություններ:
Ծառայությունը ձեր կարիքներին հարմարեցնելը երաշխավորում է, որ դուք ստանում եք միայն համապատասխան ահազանգեր: Սա կրկնվող ցիկլ է, և համակարգի օգտատերերը կավելացնեն ակտիվներ, երբ դրանք հասանելի դառնան, ինչպիսիք են նոր նախագծերի անվանումները, առաջիկա միաձուլումները և ձեռքբերումները կամ թարմացված վեբ տիրույթները:
Քայլ 2. Հասկանալով հնարավոր սպառնալիքները
Ռիսկերը լավագույնս հաշվարկելու համար անհրաժեշտ է հասկանալ ընկերության հնարավոր սպառնալիքներն ու թվային ռիսկերը:
Հարձակվողի տեխնիկա, մարտավարություն և ընթացակարգեր (TTP)
Շրջանակ MITER AT&CK իսկ մյուսները օգնում են ընդհանուր լեզու գտնել պաշտպանության և հարձակման միջև: Հարձակվողների լայն շրջանակում տեղեկատվության հավաքումն ու վարքագիծը հասկանալը շատ օգտակար ենթատեքստ է տալիս պաշտպանվելիս: Սա թույլ է տալիս հասկանալ դիտարկվող հարձակման հաջորդ քայլը կամ կառուցել պաշտպանության ընդհանուր հայեցակարգ՝ հիմնվելով Սպանել շղթան.
Հարձակվողի հնարավորությունները
Հարձակվողը կօգտագործի ամենաթույլ օղակը կամ ամենակարճ ճանապարհը: Տարբեր հարձակման վեկտորներ և դրանց համակցություններ՝ փոստ, վեբ, պասիվ տեղեկատվության հավաքում և այլն:
Քայլ 3. Թվային ակտիվների անցանկալի երևույթների մոնիտորինգ
Ակտիվները բացահայտելու համար անհրաժեշտ է պարբերաբար վերահսկել մեծ թվով աղբյուրներ, ինչպիսիք են.
Ծանուցումը ստանալուց հետո պետք է կոնկրետ գործողություններ ձեռնարկվեն: Կարող ենք տարբերակել մարտավարական, օպերատիվ և ռազմավարական:
Թվային ստվերներում յուրաքանչյուր ահազանգ ներառում է առաջարկվող գործողություններ: Եթե սա ֆիշինգի տիրույթ է կամ էջ սոցիալական ցանցում, ապա կարող եք հետևել մարման կարգավիճակին «Հեռացումներ» բաժնում:
Դեմո պորտալ մուտք գործել 7 օր
Թույլ տվեք անմիջապես վերապահում անել, որ սա լիարժեք թեստ չէ, այլ միայն ժամանակավոր մուտք դեպի դեմո պորտալ՝ ծանոթանալու դրա ինտերֆեյսին և որոշ տեղեկություններ որոնելու համար: Ամբողջական թեստավորումը կպարունակի տվյալներ, որոնք վերաբերում են կոնկրետ ընկերությանը և պահանջում են վերլուծաբանի աշխատանք:
Դեմո պորտալը կպարունակի.
Ֆիշինգի տիրույթների, բացահայտված հավատարմագրերի և ենթակառուցվածքի թուլությունների մասին ահազանգերի օրինակներ.
որոնում darknet էջերում, հանցագործությունների ֆորումներում, հոսքերում և շատ ավելին;
200 կիբեր սպառնալիքների պրոֆիլներ, գործիքներ և արշավներ:
Շաբաթական տեղեկագրում IntSum Դուք կարող եք ստանալ գործառնական տեղեկատվության համառոտ ամփոփում և վերջին շաբաթվա վերջին իրադարձությունները: Կարող եք նաև լսել փոդքասթը ShadowTalk.
Աղբյուրը գնահատելու համար Digital Shadows-ը օգտագործում է որակական հայտարարություններ երկու մատրիցներից՝ գնահատելով աղբյուրների հավաստիությունը և դրանցից ստացված տեղեկատվության հավաստիությունը:
Եթե լուծումը ձեզ հետաքրքրում է, կարող եք կապվել մեզ հետ՝ ընկերության հետ Գործոնների խումբ, Digital Shadows_-ի դիստրիբյուտոր: Ընդամենը պետք է անվճար ձևով գրել հետևյալ հասցեով [էլեկտրոնային փոստով պաշտպանված].