Digital Shadows: aiuta con competenza a ridurre i rischi digitali
Forse sai cos'è OSINT e hai utilizzato il motore di ricerca Shodan o stai già utilizzando la Threat Intelligence Platform per dare priorità agli IOC da diversi feed. Ma a volte è necessario guardare costantemente la propria azienda dall'esterno e ottenere aiuto per eliminare gli incidenti identificati. Ombre digitali ti permette di monitorare risorse digitali la società e i suoi analisti propongono azioni specifiche.
In sostanza, Digital Shadows integra armoniosamente il SOC esistente o ne copre completamente la funzionalità tracciamento del perimetro esterno. L'ecosistema è stato costruito dal 2011 e molte cose interessanti sono state implementate sotto il cofano. DS_ monitora Internet, i social media. reti e darknet e identifica solo gli aspetti importanti dell'intero flusso di informazioni.
Nella tua newsletter settimanale Somma int l'azienda fornisce un segno che puoi utilizzare nella tua vita quotidiana valutazioni della fonte e le informazioni ricevute. Puoi anche vedere il segno alla fine dell'articolo.
Digital Shadows è in grado di rilevare e sopprimere domini di phishing, account falsi sui social network; trovare credenziali dei dipendenti compromesse e dati trapelati, identificare informazioni su imminenti attacchi informatici contro l'azienda, monitorare costantemente il perimetro pubblico dell'organizzazione e persino analizzare regolarmente le applicazioni mobili nella sandbox.
Identificazione dei rischi digitali
Ogni azienda, nel corso delle sue attività, acquisisce catene di connessioni con clienti e partner, e i dati che cerca di proteggere diventano sempre più vulnerabili, e la loro quantità non fa che aumentare.
Per iniziare a gestire questi rischi, un’azienda deve iniziare a guardare oltre il proprio perimetro, controllarlo e ottenere informazioni immediate sui cambiamenti.
Rilevamento della perdita di dati (documenti sensibili, dipendenti accessibili, informazioni tecniche, proprietà intellettuale).
Immagina che la tua proprietà intellettuale sia stata esposta su Internet o che il codice confidenziale interno sia stato accidentalmente diffuso in un repository GitHub. Gli aggressori possono utilizzare questi dati per lanciare attacchi informatici più mirati.
Sicurezza del marchio online (domini e profili di phishing sui social network, software mobile che imitano l'azienda).
Poiché ormai è difficile trovare un'azienda senza un social network o una piattaforma simile per interagire con i potenziali clienti, gli aggressori cercano di impersonare il marchio dell'azienda. I criminali informatici lo fanno registrando domini, account di social media e app mobili falsi. Se un phishing/truffa ha successo, può incidere sulle entrate, sulla fedeltà e sulla fiducia dei clienti.
Riduzione della superficie di attacco (servizi vulnerabili sul perimetro Internet, porte aperte, certificati problematici).
Con la crescita dell’infrastruttura IT, la superficie di attacco e il numero di oggetti informativi continuano a crescere. Prima o poi, i sistemi interni potrebbero essere accidentalmente pubblicati nel mondo esterno, come un database.
DS_ ti avviserà dei problemi prima che un utente malintenzionato possa trarne vantaggio, evidenzierà quelli con la priorità più alta, gli analisti consiglieranno ulteriori azioni e potrai immediatamente effettuare una rimozione.
Interfaccia DS_
Puoi utilizzare direttamente l'interfaccia web della soluzione oppure utilizzare l'API.
Come puoi vedere, il riepilogo analitico è presentato sotto forma di imbuto, partendo dal numero di menzioni e terminando con incidenti reali ricevuti da diverse fonti.
Molte persone utilizzano la soluzione come una Wikipedia con informazioni sugli aggressori attivi, sulle loro campagne ed eventi nel campo della sicurezza informatica.
Digital Shadows è facile da integrare in qualsiasi sistema esterno. Sia le notifiche che le API REST sono supportate per l'integrazione nel tuo sistema. Puoi nominare IBM QRadar, ArcSight, Demisto, Anomali e altrui.
Come gestire i rischi digitali: 4 passaggi fondamentali
Passaggio 1: identificare le risorse aziendali critiche
Il primo passo, ovviamente, è capire cosa sta più a cuore all’organizzazione e cosa vuole proteggere.
Possono essere suddivisi in categorie chiave:
Persone (clienti, dipendenti, partner, fornitori);
Organizzazioni (aziende collegate e di servizi, infrastrutture generali);
Sistemi e applicazioni operative critiche (siti Web, portali, database dei clienti, sistemi di elaborazione dei pagamenti, sistemi di accesso dei dipendenti o applicazioni ERP).
Quando si compila questo elenco, si consiglia di seguire un'idea semplice: le risorse dovrebbero riguardare processi aziendali critici o funzioni economicamente importanti dell'azienda.
In genere vengono aggiunte centinaia di risorse, tra cui:
nomi di società;
marchi/marchi;
Intervalli di indirizzi IP;
domini;
collegamenti ai social network;
fornitori;
applicazioni mobili;
numeri di brevetto;
marcatura di documenti;
ID DLP;
firme di posta elettronica.
Adattare il servizio alle tue esigenze ti garantisce di ricevere solo avvisi pertinenti. Si tratta di un ciclo iterativo e gli utenti del sistema aggiungeranno risorse non appena saranno disponibili, come nuovi titoli di progetti, fusioni e acquisizioni imminenti o domini web aggiornati.
Passaggio 2: comprendere le potenziali minacce
Per calcolare al meglio i rischi è necessario comprendere le potenziali minacce e i rischi digitali di un’azienda.
Tecniche, tattiche e procedure dell'attaccante (TTP)
Struttura MITRE ATT & CK e altri aiutano a trovare un linguaggio comune tra difesa e attacco. Raccogliere informazioni e comprendere il comportamento di un’ampia gamma di aggressori fornisce un contesto molto utile in fase di difesa. Ciò consente di comprendere il passaggio successivo in un attacco osservato o di costruire un concetto generale di protezione basato su Uccidi la catena.
Capacità dell'attaccante
L'aggressore utilizzerà il collegamento più debole o il percorso più breve. Vari vettori di attacco e loro combinazioni: posta, web, raccolta passiva di informazioni, ecc.
Passaggio 3: monitoraggio degli aspetti indesiderati delle risorse digitali
Per identificare gli asset è necessario monitorare regolarmente un gran numero di fonti, come ad esempio:
Una volta ricevuta la notifica dovranno essere intraprese azioni specifiche. Possiamo distinguere Tattico, Operativo e Strategico.
In Digital Shadows, ogni avviso include le azioni consigliate. Se si tratta di un dominio di phishing o di una pagina su un social network, puoi monitorare lo stato del rimborso nella sezione "Rimozioni".
Accesso al portale demo per 7 giorni
Vorrei subito prenotare che questo non è un test a tutti gli effetti, ma solo un accesso temporaneo al portale demo per familiarizzare con la sua interfaccia e cercare alcune informazioni. Il test completo conterrà dati rilevanti per un'azienda specifica e richiederà il lavoro di un analista.
Il portale demo conterrà:
Esempi di avvisi per domini di phishing, credenziali esposte e punti deboli dell'infrastruttura;
effettuare ricerche su pagine darknet, forum criminali, feed e molto altro;
200 profili, strumenti e campagne di minacce informatiche.
Nella newsletter settimanale Somma int potrai ricevere un breve riepilogo delle informazioni operative e degli ultimi eventi della scorsa settimana. Puoi anche ascoltare il podcast ShadowTalk.
Per valutare una fonte, Digital Shadows utilizza dichiarazioni qualitative da due matrici, valutando la credibilità delle fonti e l'affidabilità delle informazioni ricevute da esse.
Se la soluzione ti interessa, puoi contattarci: l'azienda Gruppo di fattori, distributore di Digital Shadows_. Tutto quello che devi fare è scrivere in forma libera a [email protected].