Թվային ստվերներ - գրագետ կերպով օգնում է նվազեցնել թվային ռիսկերը

Թվային ստվերներ - գրագետ կերպով օգնում է նվազեցնել թվային ռիսկերը
Հավանաբար դուք գիտեք, թե ինչ է OSINT-ը և օգտագործել եք Shodan որոնողական համակարգը, կամ արդեն օգտագործում եք Threat Intelligence Platform-ը՝ տարբեր հոսքերից IOC-ներին առաջնահերթություն տալու համար: Բայց երբեմն անհրաժեշտ է լինում անընդհատ նայել ձեր ընկերությանը դրսից և օգնություն ստանալ հայտնաբերված միջադեպերը վերացնելու համար: Թվային ստվերներ թույլ է տալիս հետևել թվային ակտիվներ ընկերությունն ու նրա վերլուծաբաններն առաջարկում են կոնկրետ գործողություններ։

Ըստ էության, Digital Shadows-ը ներդաշնակորեն լրացնում է առկա SOC-ը կամ ամբողջությամբ ծածկում է ֆունկցիոնալությունը արտաքին պարագծի հետևում. Էկոհամակարգը կառուցվել է 2011 թվականից, և շատ հետաքրքիր բաներ են ներդրվել գլխարկի տակ։ DS_-ը վերահսկում է ինտերնետը, սոցիալական մեդիան: ցանցեր և մարկնեթ և բացահայտում է միայն կարևորը տեղեկատվության ողջ հոսքից:

Ձեր շաբաթական տեղեկագրում IntSum ընկերությունը տրամադրում է նշան, որը դուք կարող եք օգտագործել ձեր առօրյա կյանքում աղբյուրների գնահատականները և ստացված տեղեկատվությունը: Նշանը կարող եք տեսնել նաև հոդվածի վերջում։

Digital Shadows-ն ի վիճակի է հայտնաբերել և ճնշել ֆիշինգ տիրույթները, կեղծ հաշիվները սոցիալական ցանցերում; գտնել վտանգված աշխատակիցների հավատարմագրերը և արտահոսած տվյալները, բացահայտել ընկերության վրա սպասվող կիբերհարձակումների մասին տեղեկությունները, մշտապես վերահսկել կազմակերպության հանրային պարագիծը և նույնիսկ պարբերաբար վերլուծել բջջային հավելվածները ավազարկղում:

Թվային ռիսկերի բացահայտում

Յուրաքանչյուր ընկերություն իր գործունեության ընթացքում կապերի շղթաներ է ձեռք բերում հաճախորդների և գործընկերների հետ, և այն տվյալները, որոնք նա ձգտում է պաշտպանել, դառնում են ավելի խոցելի, և դրանց քանակը միայն աճում է:

Թվային ստվերներ - գրագետ կերպով օգնում է նվազեցնել թվային ռիսկերը
Այս ռիսկերը կառավարելու համար ընկերությունը պետք է սկսի նայել իր շրջանակից այն կողմ, վերահսկել այն և անհապաղ տեղեկատվություն ստանալ փոփոխությունների մասին:

Տվյալների կորստի հայտնաբերում (զգայուն փաստաթղթեր, մատչելի աշխատողներ, տեխնիկական տեղեկատվություն, մտավոր սեփականություն):
Պատկերացրեք, որ ձեր մտավոր սեփականությունը բացահայտվել է ինտերնետում կամ որ ներքին գաղտնի ծածկագիրը պատահաբար արտահոսել է GitHub-ի պահոց: Հարձակվողները կարող են օգտագործել այս տվյալները՝ ավելի նպատակային կիբերհարձակումներ իրականացնելու համար:

Առցանց ապրանքանիշի անվտանգություն (ֆիշինգի տիրույթներ և պրոֆիլներ սոցիալական ցանցերում, բջջային ծրագրակազմ, որը նմանակում է ընկերությանը):
Քանի որ այժմ դժվար է գտնել ընկերություն առանց սոցիալական ցանցի կամ նմանատիպ հարթակի՝ պոտենցիալ հաճախորդների հետ շփվելու համար, հարձակվողները փորձում են անձնավորել ընկերության ապրանքանիշը: Կիբերհանցագործները դա անում են՝ գրանցելով կեղծ տիրույթներ, սոցիալական լրատվամիջոցների հաշիվներ և բջջային հավելվածներ: Եթե ​​ֆիշինգը/խարդախությունը հաջողված է, այն կարող է ազդել եկամուտների, հաճախորդների հավատարմության և վստահության վրա:

Հարձակման մակերեսի կրճատում (խոցելի ծառայություններ ինտերնետի պարագծում, բաց պորտեր, խնդրահարույց վկայագրեր):
Քանի որ ՏՏ ենթակառուցվածքը մեծանում է, հարձակման մակերեսը և տեղեկատվական օբյեկտների թիվը շարունակում են աճել: Վաղ թե ուշ ներքին համակարգերը կարող են պատահաբար հրապարակվել արտաքին աշխարհին, ինչպես օրինակ տվյալների բազան:

DS_-ը ձեզ կտեղեկացնի խնդիրների մասին, նախքան հարձակվողը կօգտվի դրանցից, կընդգծի ամենաառաջնայինները, վերլուծաբանները խորհուրդ կտան հետագա գործողություններ կատարել, և դուք կարող եք անմիջապես հեռացնել:

Ինտերֆեյս DS_

Դուք կարող եք ուղղակիորեն օգտագործել լուծման վեբ ինտերֆեյսը կամ օգտագործել API-ն:

Ինչպես տեսնում եք, վերլուծական ամփոփագիրը ներկայացվում է ձագարի տեսքով՝ սկսած հիշատակումների քանակից, վերջացրած տարբեր աղբյուրներից ստացված իրական միջադեպերով։

Թվային ստվերներ - գրագետ կերպով օգնում է նվազեցնել թվային ռիսկերը
Շատերն օգտագործում են լուծումը որպես Վիքիպեդիա՝ ակտիվ հարձակվողների, նրանց արշավների և տեղեկատվական անվտանգության ոլորտում իրադարձությունների մասին տեղեկություններով։

Digital Shadows-ը հեշտ է ինտեգրվել ցանկացած արտաքին համակարգում: Ե՛վ ծանուցումները, և՛ REST API-ները աջակցվում են ձեր համակարգին ինտեգրվելու համար: Կարող եք անվանել IBM QRadar, ArcSight, Demisto, Anomali և մյուսները.

Ինչպես կառավարել թվային ռիսկերը՝ 4 հիմնական քայլ

Քայլ 1. Բացահայտեք բիզնեսի կարևոր ակտիվները

Այս առաջին քայլը, իհարկե, հասկանալն է, թե կազմակերպությունն ինչի մասին է ամենաշատը մտածում և ինչն է ուզում պաշտպանել:

Կարելի է բաժանել հիմնական կատեգորիաների.

  • Մարդիկ (հաճախորդներ, աշխատակիցներ, գործընկերներ, մատակարարներ);
  • Կազմակերպություններ (հարակից և սպասարկող ընկերություններ, ընդհանուր ենթակառուցվածք);
  • Համակարգեր և գործառնական կարևոր հավելվածներ (վեբ կայքեր, պորտալներ, հաճախորդների տվյալների բազաներ, վճարումների մշակման համակարգեր, աշխատակիցների մուտքի համակարգեր կամ ERP հավելվածներ):

Այս ցուցակը կազմելիս խորհուրդ է տրվում հետևել մի պարզ գաղափարի. ակտիվները պետք է լինեն ընկերության կարևոր բիզնես գործընթացների կամ տնտեսապես կարևոր գործառույթների շուրջ:

Սովորաբար հարյուրավոր ռեսուրսներ են ավելացվում, այդ թվում՝

  • ընկերության անվանումները;
  • ապրանքանիշեր/ապրանքանիշեր;
  • IP հասցեների միջակայքերը;
  • տիրույթներ;
  • հղումներ դեպի սոցիալական ցանցեր;
  • մատակարարներ;
  • բջջային հավելվածներ;
  • արտոնագրերի համարներ;
  • մակնշման փաստաթղթեր;
  • DLP ID-ներ;
  • էլփոստի ստորագրություններ:

Ծառայությունը ձեր կարիքներին հարմարեցնելը երաշխավորում է, որ դուք ստանում եք միայն համապատասխան ահազանգեր: Սա կրկնվող ցիկլ է, և համակարգի օգտատերերը կավելացնեն ակտիվներ, երբ դրանք հասանելի դառնան, ինչպիսիք են նոր նախագծերի անվանումները, առաջիկա միաձուլումները և ձեռքբերումները կամ թարմացված վեբ տիրույթները:

Քայլ 2. Հասկանալով հնարավոր սպառնալիքները

Ռիսկերը լավագույնս հաշվարկելու համար անհրաժեշտ է հասկանալ ընկերության հնարավոր սպառնալիքներն ու թվային ռիսկերը:

  1. Հարձակվողի տեխնիկա, մարտավարություն և ընթացակարգեր (TTP)
    Շրջանակ MITER AT&CK իսկ մյուսները օգնում են ընդհանուր լեզու գտնել պաշտպանության և հարձակման միջև: Հարձակվողների լայն շրջանակում տեղեկատվության հավաքումն ու վարքագիծը հասկանալը շատ օգտակար ենթատեքստ է տալիս պաշտպանվելիս: Սա թույլ է տալիս հասկանալ դիտարկվող հարձակման հաջորդ քայլը կամ կառուցել պաշտպանության ընդհանուր հայեցակարգ՝ հիմնվելով Սպանել շղթան.
  2. Հարձակվողի հնարավորությունները
    Հարձակվողը կօգտագործի ամենաթույլ օղակը կամ ամենակարճ ճանապարհը: Տարբեր հարձակման վեկտորներ և դրանց համակցություններ՝ փոստ, վեբ, պասիվ տեղեկատվության հավաքում և այլն:

Քայլ 3. Թվային ակտիվների անցանկալի երևույթների մոնիտորինգ

Ակտիվները բացահայտելու համար անհրաժեշտ է պարբերաբար վերահսկել մեծ թվով աղբյուրներ, ինչպիսիք են.

  • Git պահոցներ;
  • Վատ կազմաձևված ամպային պահեստավորում;
  • Կպցնել կայքեր;
  • Հասարակական լրատվամիջոցներ;
  • Հանցագործության ֆորումներ;
  • Մութ ցանց.

Սկսելու համար կարող եք օգտագործել ուղեցույցում դասակարգված անվճար կոմունալ ծառայություններն ու տեխնիկան:Թվային ռիսկի նվազեցման գործնական ուղեցույց'.

Քայլ 4. Պաշտպանության միջոցներ ձեռնարկել

Ծանուցումը ստանալուց հետո պետք է կոնկրետ գործողություններ ձեռնարկվեն: Կարող ենք տարբերակել մարտավարական, օպերատիվ և ռազմավարական:

Թվային ստվերներում յուրաքանչյուր ահազանգ ներառում է առաջարկվող գործողություններ: Եթե ​​սա ֆիշինգի տիրույթ է կամ էջ սոցիալական ցանցում, ապա կարող եք հետևել մարման կարգավիճակին «Հեռացումներ» բաժնում:

Թվային ստվերներ - գրագետ կերպով օգնում է նվազեցնել թվային ռիսկերը

Դեմո պորտալ մուտք գործել 7 օր

Թույլ տվեք անմիջապես վերապահում անել, որ սա լիարժեք թեստ չէ, այլ միայն ժամանակավոր մուտք դեպի դեմո պորտալ՝ ծանոթանալու դրա ինտերֆեյսին և որոշ տեղեկություններ որոնելու համար: Ամբողջական թեստավորումը կպարունակի տվյալներ, որոնք վերաբերում են կոնկրետ ընկերությանը և պահանջում են վերլուծաբանի աշխատանք:

Դեմո պորտալը կպարունակի.

  • Ֆիշինգի տիրույթների, բացահայտված հավատարմագրերի և ենթակառուցվածքի թուլությունների մասին ահազանգերի օրինակներ.
  • որոնում darknet էջերում, հանցագործությունների ֆորումներում, հոսքերում և շատ ավելին;
  • 200 կիբեր սպառնալիքների պրոֆիլներ, գործիքներ և արշավներ:

Դուք կարող եք մուտք գործել սա ՈՒղեցույց.

Շաբաթական տեղեկագրեր և փոդքասթ

Շաբաթական տեղեկագրում IntSum Դուք կարող եք ստանալ գործառնական տեղեկատվության համառոտ ամփոփում և վերջին շաբաթվա վերջին իրադարձությունները: Կարող եք նաև լսել փոդքասթը ShadowTalk.

Աղբյուրը գնահատելու համար Digital Shadows-ը օգտագործում է որակական հայտարարություններ երկու մատրիցներից՝ գնահատելով աղբյուրների հավաստիությունը և դրանցից ստացված տեղեկատվության հավաստիությունը:

Թվային ստվերներ - գրագետ կերպով օգնում է նվազեցնել թվային ռիսկերը
Հոդվածը գրվել է հիման վրա 'Թվային ռիսկի նվազեցման գործնական ուղեցույց'.

Եթե ​​լուծումը ձեզ հետաքրքրում է, կարող եք կապվել մեզ հետ՝ ընկերության հետ Գործոնների խումբ, Digital Shadows_-ի դիստրիբյուտոր: Ընդամենը պետք է անվճար ձևով գրել հետևյալ հասցեով [էլեկտրոնային փոստով պաշտպանված].

Հեղինակներ: պոպով-աս и dima_go.

Source: www.habr.com

Добавить комментарий