Digital Shadows - helpt op competente wijze digitale risico's te verminderen

Digital Shadows - helpt op competente wijze digitale risico's te verminderen
Misschien weet u wat OSINT is en heeft u de Shodan-zoekmachine gebruikt, of gebruikt u het Threat Intelligence Platform al om IOC's uit verschillende feeds prioriteit te geven. Maar soms is het nodig om voortdurend van buitenaf naar uw bedrijf te kijken en hulp te krijgen bij het elimineren van geïdentificeerde incidenten. Digitale schaduwen maakt het mogelijk om te volgen digitale activa het bedrijf en zijn analisten stellen specifieke acties voor.

In essentie vult Digital Shadows het bestaande SOC harmonieus aan of dekt de functionaliteit volledig af volgen van de buitenste perimeter. Het ecosysteem is gebouwd sinds 2011 en er zijn veel interessante dingen onder de motorkap geïmplementeerd. DS_ houdt toezicht op internet en sociale media. netwerken en darknet en identificeert alleen de belangrijke informatie uit de gehele informatiestroom.

In uw wekelijkse nieuwsbrief IntSom het bedrijf zorgt voor een teken dat u in uw dagelijks leven kunt gebruiken bronbeoordelingen en de ontvangen informatie. Je kunt het bord ook aan het einde van het artikel zien.

Digital Shadows kan phishing-domeinen en nep-accounts op sociale netwerken detecteren en onderdrukken; vind gecompromitteerde werknemersreferenties en gelekte gegevens, identificeer informatie over dreigende cyberaanvallen op het bedrijf, controleer voortdurend de publieke perimeter van de organisatie en analyseer zelfs regelmatig mobiele applicaties in de sandbox.

Digitale risico’s identificeren

Elk bedrijf verwerft in de loop van zijn activiteiten ketens van verbindingen met klanten en partners, en de gegevens die het probeert te beschermen worden steeds kwetsbaarder, en de hoeveelheid ervan neemt alleen maar toe.

Digital Shadows - helpt op competente wijze digitale risico's te verminderen
Om deze risico's te kunnen beheersen, moet een bedrijf verder kijken dan zijn grenzen, deze beheersen en onmiddellijk informatie over veranderingen verkrijgen.

Detectie van gegevensverlies (gevoelige documenten, toegankelijke medewerkers, technische informatie, intellectueel eigendom).
Stel je voor dat je intellectuele eigendom op internet openbaar wordt gemaakt of dat interne vertrouwelijke code per ongeluk in een GitHub-repository wordt gelekt. Aanvallers kunnen deze gegevens gebruiken om gerichtere cyberaanvallen uit te voeren.

Online merkbeveiliging (phishing-domeinen en profielen op sociale netwerken, mobiele software die het bedrijf imiteert).
Omdat het nu moeilijk is om een ​​bedrijf te vinden zonder een sociaal netwerk of een soortgelijk platform om met potentiële klanten te communiceren, proberen aanvallers het merk van het bedrijf na te bootsen. Cybercriminelen doen dit door nepdomeinen, sociale media-accounts en mobiele apps te registreren. Als een phishing/scam succesvol is, kan dit gevolgen hebben voor de omzet, klantloyaliteit en vertrouwen.

Vermindering van het aanvalsoppervlak (kwetsbare diensten op de internetperimeter, open poorten, problematische certificaten).
Naarmate de IT-infrastructuur groeit, blijven het aanvalsoppervlak en het aantal informatieobjecten groeien. Vroeg of laat kunnen interne systemen, zoals een database, per ongeluk naar de buitenwereld worden gepubliceerd.

DS_ zal u op de hoogte stellen van problemen voordat een aanvaller er misbruik van kan maken, de problemen met de hoogste prioriteit benadrukken, analisten zullen verdere acties aanbevelen en u kunt onmiddellijk een takedown uitvoeren.

Interface DS_

U kunt de webinterface van de oplossing rechtstreeks gebruiken of de API gebruiken.

Zoals u kunt zien, wordt de analytische samenvatting gepresenteerd in de vorm van een trechter, beginnend bij het aantal vermeldingen en eindigend met echte incidenten die uit verschillende bronnen zijn ontvangen.

Digital Shadows - helpt op competente wijze digitale risico's te verminderen
Veel mensen gebruiken de oplossing als Wikipedia met informatie over actieve aanvallers, hun campagnes en evenementen op het gebied van informatiebeveiliging.

Digital Shadows is eenvoudig te integreren in elk extern systeem. Zowel meldingen als REST API's worden ondersteund voor integratie in uw systeem. U kunt IBM QRadar, ArcSight, Demisto, Anomali en anderen.

Digitale risico's beheren - 4 basisstappen

Stap 1: Identificeer bedrijfskritieke activa

Deze eerste stap is uiteraard begrijpen waar de organisatie het meest om geeft en wat zij wil beschermen.

Kan worden onderverdeeld in belangrijke categorieën:

  • Mensen (klanten, medewerkers, partners, leveranciers);
  • Organisaties (gerelateerde en dienstverlenende bedrijven, algemene infrastructuur);
  • Systemen en operationeel kritische applicaties (websites, portalen, klantendatabases, betalingsverwerkingssystemen, werknemerstoegangssystemen of ERP-applicaties).

Bij het samenstellen van deze lijst wordt aanbevolen om een ​​eenvoudig idee te volgen: activa moeten betrekking hebben op kritieke bedrijfsprocessen of economisch belangrijke functies van het bedrijf.

Normaal gesproken worden er honderden bronnen toegevoegd, waaronder:

  • bedrijfsnamen;
  • merken/handelsmerken;
  • IP-adresbereiken;
  • domeinen;
  • links naar sociale netwerken;
  • leveranciers;
  • mobiele applicaties;
  • patentnummers;
  • het markeren van documenten;
  • DLP-ID's;
  • e-mailhandtekeningen.

Door de service aan te passen aan uw behoeften, ontvangt u alleen relevante waarschuwingen. Dit is een iteratieve cyclus, en gebruikers van het systeem zullen middelen toevoegen zodra deze beschikbaar komen, zoals nieuwe projecttitels, aanstaande fusies en overnames, of bijgewerkte webdomeinen.

Stap 2: Potentiële bedreigingen begrijpen

Om risico’s het beste te kunnen inschatten, is het noodzakelijk om de potentiële bedreigingen en digitale risico’s van een bedrijf te begrijpen.

  1. Technieken, tactieken en procedures van aanvallers (TTP)
    Kader MITRE ATT & CK en anderen helpen bij het vinden van een gemeenschappelijke taal tussen verdediging en aanval. Het verzamelen van informatie en het begrijpen van het gedrag van een breed scala aan aanvallers biedt een zeer nuttige context bij het verdedigen. Hierdoor kunt u de volgende stap in een waargenomen aanval begrijpen, of een algemeen concept van bescherming opbouwen op basis van Dood Chain.
  2. Mogelijkheden van aanvallers
    De aanvaller gebruikt de zwakste schakel of het kortste pad. Verschillende aanvalsvectoren en hun combinaties - e-mail, internet, passieve informatieverzameling, enz.

Stap 3: Controle op ongewenste verschijningen van digitale activa

Om activa te identificeren is het noodzakelijk om regelmatig een groot aantal bronnen te monitoren, zoals:

  • Git-opslagplaatsen;
  • Slecht geconfigureerde cloudopslag;
  • Plak sites;
  • Sociaal media;
  • Misdaadforums;
  • Donker web.

Om u op weg te helpen, kunt u de gratis hulpprogramma's en technieken gebruiken, gerangschikt op moeilijkheidsgraad in de gids'Een praktische gids voor het verminderen van digitale risico's.

Stap 4: Neem beschermingsmaatregelen

Na ontvangst van de melding moeten specifieke acties worden ondernomen. We kunnen Tactisch, Operationeel en Strategisch onderscheiden.

In Digital Shadows bevat elke waarschuwing aanbevolen acties. Als dit een phishing-domein of -pagina op een sociaal netwerk is, kunt u de status van de terugbetaling volgen in het gedeelte 'Takedowns'.

Digital Shadows - helpt op competente wijze digitale risico's te verminderen

Toegang tot het demoportaal gedurende 7 dagen

Laat ik meteen reserveren dat dit geen volwaardige test is, maar slechts tijdelijke toegang tot het demoportaal om vertrouwd te raken met de interface en naar wat informatie te zoeken. Volledige tests bevatten gegevens die relevant zijn voor een specifiek bedrijf en vereisen het werk van een analist.

Het demoportaal bevat:

  • Voorbeelden van waarschuwingen voor phishing-domeinen, openbaar gemaakte inloggegevens en zwakke punten in de infrastructuur;
  • zoeken op darknet-pagina's, misdaadforums, feeds en nog veel meer;
  • 200 cyberdreigingsprofielen, tools en campagnes.

U heeft hier toegang toe link.

Wekelijkse nieuwsbrieven en podcast

In de wekelijkse nieuwsbrief IntSom u ontvangt een kort overzicht van operationele informatie en de laatste gebeurtenissen van de afgelopen week. Je kunt ook naar de podcast luisteren SchaduwTalk.

Om een ​​bron te beoordelen, gebruikt Digital Shadows kwalitatieve uitspraken uit twee matrices, waarbij de geloofwaardigheid van de bronnen en de betrouwbaarheid van de informatie die daaruit wordt ontvangen worden beoordeeld.

Digital Shadows - helpt op competente wijze digitale risico's te verminderen
Het artikel is geschreven op basis van 'Een praktische gids voor het verminderen van digitale risico's.

Als de oplossing u interesseert, kunt u contact met ons opnemen - het bedrijf factor groep, distributeur van Digital Shadows_. Het enige dat u hoeft te doen, is in vrije vorm schrijven op [e-mail beveiligd].

Auteurs: popov-als и dima_go.

Bron: www.habr.com

Voeg een reactie