Digital Shadows: aiuta con competenza a ridurre i rischi digitali

Digital Shadows: aiuta con competenza a ridurre i rischi digitali
Forse sai cos'è OSINT e hai utilizzato il motore di ricerca Shodan o stai già utilizzando la Threat Intelligence Platform per dare priorità agli IOC da diversi feed. Ma a volte è necessario guardare costantemente la propria azienda dall'esterno e ottenere aiuto per eliminare gli incidenti identificati. Ombre digitali ti permette di monitorare risorse digitali la società e i suoi analisti propongono azioni specifiche.

In sostanza, Digital Shadows integra armoniosamente il SOC esistente o ne copre completamente la funzionalità tracciamento del perimetro esterno. L'ecosistema è stato costruito dal 2011 e molte cose interessanti sono state implementate sotto il cofano. DS_ monitora Internet, i social media. reti e darknet e identifica solo gli aspetti importanti dell'intero flusso di informazioni.

Nella tua newsletter settimanale Somma int l'azienda fornisce un segno che puoi utilizzare nella tua vita quotidiana valutazioni della fonte e le informazioni ricevute. Puoi anche vedere il segno alla fine dell'articolo.

Digital Shadows è in grado di rilevare e sopprimere domini di phishing, account falsi sui social network; trovare credenziali dei dipendenti compromesse e dati trapelati, identificare informazioni su imminenti attacchi informatici contro l'azienda, monitorare costantemente il perimetro pubblico dell'organizzazione e persino analizzare regolarmente le applicazioni mobili nella sandbox.

Identificazione dei rischi digitali

Ogni azienda, nel corso delle sue attività, acquisisce catene di connessioni con clienti e partner, e i dati che cerca di proteggere diventano sempre più vulnerabili, e la loro quantità non fa che aumentare.

Digital Shadows: aiuta con competenza a ridurre i rischi digitali
Per iniziare a gestire questi rischi, un’azienda deve iniziare a guardare oltre il proprio perimetro, controllarlo e ottenere informazioni immediate sui cambiamenti.

Rilevamento della perdita di dati (documenti sensibili, dipendenti accessibili, informazioni tecniche, proprietà intellettuale).
Immagina che la tua proprietà intellettuale sia stata esposta su Internet o che il codice confidenziale interno sia stato accidentalmente diffuso in un repository GitHub. Gli aggressori possono utilizzare questi dati per lanciare attacchi informatici più mirati.

Sicurezza del marchio online (domini e profili di phishing sui social network, software mobile che imitano l'azienda).
Poiché ormai è difficile trovare un'azienda senza un social network o una piattaforma simile per interagire con i potenziali clienti, gli aggressori cercano di impersonare il marchio dell'azienda. I criminali informatici lo fanno registrando domini, account di social media e app mobili falsi. Se un phishing/truffa ha successo, può incidere sulle entrate, sulla fedeltà e sulla fiducia dei clienti.

Riduzione della superficie di attacco (servizi vulnerabili sul perimetro Internet, porte aperte, certificati problematici).
Con la crescita dell’infrastruttura IT, la superficie di attacco e il numero di oggetti informativi continuano a crescere. Prima o poi, i sistemi interni potrebbero essere accidentalmente pubblicati nel mondo esterno, come un database.

DS_ ti avviserà dei problemi prima che un utente malintenzionato possa trarne vantaggio, evidenzierà quelli con la priorità più alta, gli analisti consiglieranno ulteriori azioni e potrai immediatamente effettuare una rimozione.

Interfaccia DS_

Puoi utilizzare direttamente l'interfaccia web della soluzione oppure utilizzare l'API.

Come puoi vedere, il riepilogo analitico è presentato sotto forma di imbuto, partendo dal numero di menzioni e terminando con incidenti reali ricevuti da diverse fonti.

Digital Shadows: aiuta con competenza a ridurre i rischi digitali
Molte persone utilizzano la soluzione come una Wikipedia con informazioni sugli aggressori attivi, sulle loro campagne ed eventi nel campo della sicurezza informatica.

Digital Shadows è facile da integrare in qualsiasi sistema esterno. Sia le notifiche che le API REST sono supportate per l'integrazione nel tuo sistema. Puoi nominare IBM QRadar, ArcSight, Demisto, Anomali e altrui.

Come gestire i rischi digitali: 4 passaggi fondamentali

Passaggio 1: identificare le risorse aziendali critiche

Il primo passo, ovviamente, è capire cosa sta più a cuore all’organizzazione e cosa vuole proteggere.

Possono essere suddivisi in categorie chiave:

  • Persone (clienti, dipendenti, partner, fornitori);
  • Organizzazioni (aziende collegate e di servizi, infrastrutture generali);
  • Sistemi e applicazioni operative critiche (siti Web, portali, database dei clienti, sistemi di elaborazione dei pagamenti, sistemi di accesso dei dipendenti o applicazioni ERP).

Quando si compila questo elenco, si consiglia di seguire un'idea semplice: le risorse dovrebbero riguardare processi aziendali critici o funzioni economicamente importanti dell'azienda.

In genere vengono aggiunte centinaia di risorse, tra cui:

  • nomi di società;
  • marchi/marchi;
  • Intervalli di indirizzi IP;
  • domini;
  • collegamenti ai social network;
  • fornitori;
  • applicazioni mobili;
  • numeri di brevetto;
  • marcatura di documenti;
  • ID DLP;
  • firme di posta elettronica.

Adattare il servizio alle tue esigenze ti garantisce di ricevere solo avvisi pertinenti. Si tratta di un ciclo iterativo e gli utenti del sistema aggiungeranno risorse non appena saranno disponibili, come nuovi titoli di progetti, fusioni e acquisizioni imminenti o domini web aggiornati.

Passaggio 2: comprendere le potenziali minacce

Per calcolare al meglio i rischi è necessario comprendere le potenziali minacce e i rischi digitali di un’azienda.

  1. Tecniche, tattiche e procedure dell'attaccante (TTP)
    Struttura MITRE ATT & CK e altri aiutano a trovare un linguaggio comune tra difesa e attacco. Raccogliere informazioni e comprendere il comportamento di un’ampia gamma di aggressori fornisce un contesto molto utile in fase di difesa. Ciò consente di comprendere il passaggio successivo in un attacco osservato o di costruire un concetto generale di protezione basato su Uccidi la catena.
  2. Capacità dell'attaccante
    L'aggressore utilizzerà il collegamento più debole o il percorso più breve. Vari vettori di attacco e loro combinazioni: posta, web, raccolta passiva di informazioni, ecc.

Passaggio 3: monitoraggio degli aspetti indesiderati delle risorse digitali

Per identificare gli asset è necessario monitorare regolarmente un gran numero di fonti, come ad esempio:

  • Repository Git;
  • Archiviazione cloud mal configurata;
  • Incolla siti;
  • Sociale media;
  • Forum sulla criminalità;
  • Rete oscura.

Per iniziare, puoi utilizzare le utilità e le tecniche gratuite classificate in base alla difficoltà nella guida'Una guida pratica per ridurre il rischio digitale'.

Passaggio 4: adottare misure di protezione

Una volta ricevuta la notifica dovranno essere intraprese azioni specifiche. Possiamo distinguere Tattico, Operativo e Strategico.

In Digital Shadows, ogni avviso include le azioni consigliate. Se si tratta di un dominio di phishing o di una pagina su un social network, puoi monitorare lo stato del rimborso nella sezione "Rimozioni".

Digital Shadows: aiuta con competenza a ridurre i rischi digitali

Accesso al portale demo per 7 giorni

Vorrei subito prenotare che questo non è un test a tutti gli effetti, ma solo un accesso temporaneo al portale demo per familiarizzare con la sua interfaccia e cercare alcune informazioni. Il test completo conterrà dati rilevanti per un'azienda specifica e richiederà il lavoro di un analista.

Il portale demo conterrà:

  • Esempi di avvisi per domini di phishing, credenziali esposte e punti deboli dell'infrastruttura;
  • effettuare ricerche su pagine darknet, forum criminali, feed e molto altro;
  • 200 profili, strumenti e campagne di minacce informatiche.

Puoi accedere a questo collegamento.

Newsletter settimanali e podcast

Nella newsletter settimanale Somma int potrai ricevere un breve riepilogo delle informazioni operative e degli ultimi eventi della scorsa settimana. Puoi anche ascoltare il podcast ShadowTalk.

Per valutare una fonte, Digital Shadows utilizza dichiarazioni qualitative da due matrici, valutando la credibilità delle fonti e l'affidabilità delle informazioni ricevute da esse.

Digital Shadows: aiuta con competenza a ridurre i rischi digitali
L'articolo è stato scritto sulla base di "Una guida pratica per ridurre il rischio digitale'.

Se la soluzione ti interessa, puoi contattarci: l'azienda Gruppo di fattori, distributore di Digital Shadows_. Tutto quello che devi fare è scrivere in forma libera a [email protected].

Autori: popov-as и dima_go.

Fonte: habr.com

Aggiungi un commento