Digital Shadows – hjelper kompetent med å redusere digitale risikoer

Digital Shadows – hjelper kompetent med å redusere digitale risikoer
Kanskje du vet hva OSINT er og har brukt Shodan-søkemotoren, eller bruker allerede Threat Intelligence Platform for å prioritere IOC-er fra forskjellige feeder. Men noen ganger er det nødvendig å hele tiden se på bedriften fra utsiden og få hjelp til å eliminere identifiserte hendelser. Digitale skygger lar deg spore digitale eiendeler selskapet og dets analytikere foreslår spesifikke handlinger.

I hovedsak utfyller Digital Shadows den eksisterende SOC-en harmonisk eller dekker funksjonaliteten fullstendig ytre perimetersporing. Økosystemet har bygget på siden 2011 og mye interessant er implementert under panseret. DS_ overvåker Internett, sosiale medier. nettverk og darknet og identifiserer kun det viktige fra hele informasjonsflyten.

I ditt ukentlige nyhetsbrev IntSum selskapet gir et skilt som du kan bruke i ditt daglige liv til kildevurderinger og informasjonen som er mottatt. Du kan også se skiltet på slutten av artikkelen.

Digital Shadows er i stand til å oppdage og undertrykke phishing-domener, falske kontoer på sosiale nettverk; finne kompromitterte medarbeiderlegitimasjoner og lekkede data, identifisere informasjon om forestående cyberangrep på selskapet, overvåke hele tiden den offentlige omkretsen av organisasjonen, og til og med jevnlig analysere mobilapplikasjoner i sandkassen.

Identifisering av digitale risikoer

Hvert selskap, i løpet av sine aktiviteter, skaffer seg kjeder av forbindelser med kunder og partnere, og dataene de søker å beskytte blir stadig mer sårbare, og mengden bare øker.

Digital Shadows – hjelper kompetent med å redusere digitale risikoer
For å begynne å håndtere disse risikoene, må et selskap begynne å se utover omkretsen, kontrollere den og få umiddelbar informasjon om endringer.

Deteksjon av datatap (sensitive dokumenter, tilgjengelige ansatte, teknisk informasjon, åndsverk).
Tenk deg at den intellektuelle eiendommen din ble avslørt på Internett eller at intern konfidensiell kode ved et uhell ble lekket inn i et GitHub-lager. Angripere kan bruke disse dataene til å starte mer målrettede nettangrep.

Online merkevaresikkerhet (phishing-domener og profiler på sosiale nettverk, mobilprogramvare som imiterer selskapet).
Siden det nå er vanskelig å finne et selskap uten et sosialt nettverk eller lignende plattform for å samhandle med potensielle kunder, prøver angripere å etterligne selskapets merkevare. Nettkriminelle gjør dette ved å registrere falske domener, sosiale mediekontoer og mobilapper. Hvis en phishing/svindel er vellykket, kan det påvirke inntekter, kundelojalitet og tillit.

Angrepsoverflatereduksjon (sårbare tjenester på Internett-perimeteren, åpne porter, problematiske sertifikater).
Etter hvert som IT-infrastrukturen vokser, fortsetter angrepsoverflaten og antallet informasjonsobjekter å vokse. Før eller siden kan interne systemer ved et uhell bli publisert til omverdenen, for eksempel en database.

DS_ vil varsle deg om problemer før en angriper kan dra nytte av dem, fremheve de høyest prioriterte, analytikere vil anbefale ytterligere handlinger, og du kan umiddelbart foreta en fjerning.

Grensesnitt DS_

Du kan bruke løsningens nettgrensesnitt direkte eller bruke API.

Som du kan se, presenteres det analytiske sammendraget i form av en trakt, fra antall omtaler og slutter med reelle hendelser mottatt fra forskjellige kilder.

Digital Shadows – hjelper kompetent med å redusere digitale risikoer
Mange bruker løsningen som Wikipedia med informasjon om aktive angripere, deres kampanjer og arrangementer innen informasjonssikkerhet.

Digital Shadows er lett å integrere i ethvert eksternt system. Både varsler og REST APIer støttes for integrering i systemet ditt. Du kan navngi IBM QRadar, ArcSight, Demisto, Anomali og andre.

Hvordan håndtere digitale risikoer - 4 grunnleggende trinn

Trinn 1: Identifiser forretningskritiske eiendeler

Dette første trinnet er selvfølgelig å forstå hva organisasjonen bryr seg mest om og hva den ønsker å beskytte.

Kan deles inn i nøkkelkategorier:

  • Mennesker (kunder, ansatte, partnere, leverandører);
  • Organisasjoner (relaterte og tjenesteselskaper, generell infrastruktur);
  • Systemer og operasjonskritiske applikasjoner (nettsteder, portaler, kundedatabaser, betalingsbehandlingssystemer, ansattes tilgangssystemer eller ERP-applikasjoner).

Når du kompilerer denne listen, anbefales det å følge en enkel idé - eiendeler bør være rundt kritiske forretningsprosesser eller økonomisk viktige funksjoner i selskapet.

Vanligvis blir hundrevis av ressurser lagt til, inkludert:

  • firmanavn;
  • merkevarer/varemerker;
  • IP-adresseområder;
  • domener;
  • lenker til sosiale nettverk;
  • leverandører;
  • mobile applikasjoner;
  • patentnummer;
  • merking av dokumenter;
  • DLP IDer;
  • e-signaturer.

Å tilpasse tjenesten til dine behov sikrer at du kun mottar relevante varsler. Dette er en iterativ syklus, og brukere av systemet vil legge til eiendeler etter hvert som de blir tilgjengelige, for eksempel nye prosjekttitler, kommende fusjoner og oppkjøp eller oppdaterte webdomener.

Trinn 2: Forstå potensielle trusler

For best mulig å beregne risiko, er det nødvendig å forstå potensielle trusler og digitale risikoer til et selskap.

  1. Angriperteknikker, taktikker og prosedyrer (TTP)
    Rammeverk MITER ATT & CK og andre hjelper til med å finne et felles språk mellom forsvar og angrep. Å samle informasjon og forstå atferd på tvers av et bredt spekter av angripere gir svært nyttig kontekst når de forsvarer seg. Dette lar deg forstå neste trinn i et observert angrep, eller bygge et generelt konsept for beskyttelse basert på Drep kjetting.
  2. Angriper evner
    Angriperen vil bruke den svakeste lenken eller den korteste veien. Ulike angrepsvektorer og deres kombinasjoner - post, web, passiv informasjonsinnsamling, etc.

Trinn 3: Overvåking for uønskede opptredener av digitale eiendeler

For å identifisere eiendeler er det nødvendig å regelmessig overvåke et stort antall kilder, for eksempel:

  • Git repositories;
  • Dårlig konfigurert skylagring;
  • Lim inn nettsteder;
  • Sosial media;
  • Kriminalitetsfora;
  • Mørkt nett.

For å komme i gang kan du bruke gratisverktøyene og teknikkene rangert etter vanskelighetsgrad i veiledningen.En praktisk veiledning for å redusere digital risiko'.

Trinn 4: Ta beskyttelsestiltak

Ved mottak av varselet må det iverksettes konkrete tiltak. Vi kan skille taktisk, operativ og strategisk.

I Digital Shadows inkluderer hvert varsel anbefalte handlinger. Hvis dette er et phishing-domene eller en side på et sosialt nettverk, kan du spore statusen til tilbakebetalingen i delen "Takedowns".

Digital Shadows – hjelper kompetent med å redusere digitale risikoer

Tilgang til demoportalen i 7 dager

La meg ta en reservasjon med en gang at dette ikke er en fullverdig test, men kun midlertidig tilgang til demoportalen for å gjøre deg kjent med grensesnittet og søke etter litt informasjon. Full testing vil inneholde data som er relevante for et spesifikt selskap og krever arbeid fra en analytiker.

Demoportalen vil inneholde:

  • Eksempler på varsler for phishing-domener, avdekket legitimasjon og infrastruktursvakheter;
  • søk på darknet-sider, kriminalitetsfora, feeds og mye mer;
  • 200 cybertrusselsprofiler, verktøy og kampanjer.

Du kan få tilgang til dette link.

Ukentlige nyhetsbrev og podcast

I det ukentlige nyhetsbrevet IntSum du kan motta en kort oppsummering av driftsinformasjon og de siste hendelsene den siste uken. Du kan også høre på podcasten ShadowTalk.

For å evaluere en kilde bruker Digital Shadows kvalitative utsagn fra to matriser, og vurderer kildenes troverdighet og påliteligheten til informasjonen som mottas fra dem.

Digital Shadows – hjelper kompetent med å redusere digitale risikoer
Artikkelen ble skrevet basert på 'En praktisk veiledning for å redusere digital risiko'.

Dersom løsningen interesserer deg, kan du kontakte oss – selskapet Faktorgruppe, distributør av Digital Shadows_. Alt du trenger å gjøre er å skrive i fri form på [e-postbeskyttet].

Forfattere: popov-as и dima_go.

Kilde: www.habr.com

Legg til en kommentar