Digital Shadows – kompetentnie pomaga redukować ryzyko cyfrowe

Digital Shadows – kompetentnie pomaga redukować ryzyko cyfrowe
Być może wiesz, czym jest OSINT i korzystałeś z wyszukiwarki Shodan lub już korzystasz z platformy Threat Intelligence Platform do ustalania priorytetów IOC z różnych źródeł. Czasami jednak konieczne jest ciągłe spojrzenie na firmę z zewnątrz i uzyskanie pomocy w eliminacji zidentyfikowanych incydentów. Cyfrowe cienie pozwala na śledzenie zasoby cyfrowe firma i jej analitycy proponują konkretne działania.

W istocie Digital Shadows harmonijnie uzupełnia istniejący SOC lub całkowicie pokrywa funkcjonalność śledzenie obwodu zewnętrznego. Ekosystem jest budowany od 2011 roku i pod maską zaimplementowano wiele ciekawych rzeczy. DS_ monitoruje Internet, media społecznościowe. sieci i darknet i identyfikuje tylko to, co istotne z całego przepływu informacji.

W swoim cotygodniowym biuletynie Suma całkowita firma zapewnia znak, którego możesz używać w codziennym życiu oceny źródłowe i otrzymane informacje. Znak można również zobaczyć na końcu artykułu.

Digital Shadows jest w stanie wykryć i zablokować domeny phishingowe, fałszywe konta w sieciach społecznościowych; znajduj naruszone dane uwierzytelniające pracowników i wyciekające dane, identyfikuj informacje o zbliżających się cyberatakach na firmę, stale monitoruj otoczenie publiczne organizacji, a nawet regularnie analizuj aplikacje mobilne w piaskownicy.

Identyfikacja zagrożeń cyfrowych

Każda firma w trakcie swojej działalności nabywa łańcuchy powiązań z klientami i partnerami, a dane, które stara się chronić, stają się coraz bardziej podatne na zagrożenia, a ich ilość tylko rośnie.

Digital Shadows – kompetentnie pomaga redukować ryzyko cyfrowe
Aby zacząć zarządzać tymi ryzykami, firma musi zacząć patrzeć poza swoje granice, kontrolować je i uzyskiwać natychmiastowe informacje o zmianach.

Wykrywanie utraty danych (dokumenty wrażliwe, dostępni pracownicy, informacje techniczne, własność intelektualna).
Wyobraź sobie, że Twoja własność intelektualna została ujawniona w Internecie lub że wewnętrzny poufny kod przypadkowo wyciekł do repozytorium GitHub. Osoby atakujące mogą wykorzystać te dane do przeprowadzenia bardziej ukierunkowanych cyberataków.

Bezpieczeństwo marki w Internecie (domeny i profile phishingowe na portalach społecznościowych, oprogramowanie mobilne imitujące firmę).
Ponieważ obecnie trudno jest znaleźć firmę bez sieci społecznościowej lub podobnej platformy do interakcji z potencjalnymi klientami, napastnicy próbują podszyć się pod markę firmy. Cyberprzestępcy robią to poprzez rejestrację fałszywych domen, kont w mediach społecznościowych i aplikacji mobilnych. Jeśli phishing/oszustwo zakończy się sukcesem, może to mieć wpływ na przychody, lojalność i zaufanie klientów.

Redukcja powierzchni ataku (wrażliwe usługi w Internecie, otwarte porty, problematyczne certyfikaty).
Wraz z rozwojem infrastruktury IT zwiększa się powierzchnia ataku i liczba obiektów informacyjnych. Wcześniej czy później systemy wewnętrzne mogą przypadkowo zostać opublikowane w świecie zewnętrznym, takim jak baza danych.

DS_ powiadomi Cię o problemach, zanim atakujący będzie mógł je wykorzystać, wyróżni te o najwyższym priorytecie, analitycy zarekomendują dalsze działania, a Ty będziesz mógł od razu dokonać usunięcia.

Interfejs DS_

Możesz skorzystać bezpośrednio z interfejsu internetowego rozwiązania lub skorzystać z interfejsu API.

Jak widać, podsumowanie analityczne prezentowane jest w formie lejka, zaczynając od liczby wzmianek, a kończąc na rzeczywistych zdarzeniach otrzymanych z różnych źródeł.

Digital Shadows – kompetentnie pomaga redukować ryzyko cyfrowe
Wiele osób korzysta z rozwiązania jako z Wikipedii zawierającej informacje o aktywnych atakujących, ich kampaniach i wydarzeniach z zakresu bezpieczeństwa informacji.

Digital Shadows można łatwo zintegrować z dowolnym systemem zewnętrznym. Obsługiwane są zarówno powiadomienia, jak i interfejsy API REST w celu integracji z systemem. Możesz nazwać IBM QRadar, ArcSight, Demisto, Anomali i inni.

Jak zarządzać ryzykiem cyfrowym – 4 podstawowe kroki

Krok 1: Identyfikacja kluczowych zasobów biznesowych

Pierwszym krokiem jest oczywiście zrozumienie, na czym organizacji najbardziej zależy i co chce chronić.

Można podzielić na kluczowe kategorie:

  • Ludzie (klienci, pracownicy, partnerzy, dostawcy);
  • Organizacje (przedsiębiorstwa powiązane i usługowe, infrastruktura ogólna);
  • Systemy i aplikacje krytyczne pod względem operacyjnym (strony internetowe, portale, bazy danych klientów, systemy przetwarzania płatności, systemy dostępu pracowników czy aplikacje ERP).

Tworząc tę ​​listę, warto kierować się prostą zasadą – aktywa powinny skupiać się wokół krytycznych procesów biznesowych lub ważnych ekonomicznie funkcji przedsiębiorstwa.

Zwykle dodawane są setki zasobów, w tym:

  • nazwy firm;
  • marki/znaki towarowe;
  • zakresy adresów IP;
  • domeny;
  • linki do sieci społecznościowych;
  • dostawcy;
  • aplikacje mobilne;
  • numery patentów;
  • oznaczanie dokumentów;
  • identyfikatory DLP;
  • podpisy e-mailowe.

Dostosowanie usługi do Twoich potrzeb gwarantuje, że będziesz otrzymywać wyłącznie istotne powiadomienia. Jest to cykl iteracyjny, w którym użytkownicy systemu będą dodawać zasoby, gdy tylko staną się dostępne, takie jak nowe tytuły projektów, nadchodzące fuzje i przejęcia lub zaktualizowane domeny internetowe.

Krok 2: Zrozumienie potencjalnych zagrożeń

Aby jak najlepiej obliczyć ryzyko, konieczne jest zrozumienie potencjalnych zagrożeń i ryzyka cyfrowego firmy.

  1. Techniki, taktyki i procedury atakującego (TTP)
    Struktura MITER ATT & CK a inne pomagają znaleźć wspólny język między obroną a atakiem. Gromadzenie informacji i zrozumienie zachowań szerokiego spektrum atakujących zapewnia bardzo przydatny kontekst podczas obrony. Pozwala to zrozumieć kolejny krok obserwowanego ataku lub zbudować na jego podstawie ogólną koncepcję ochrony Zabij łańcuch.
  2. Możliwości atakującego
    Atakujący użyje najsłabszego ogniwa lub najkrótszej ścieżki. Różne wektory ataków i ich kombinacje - poczta, sieć, pasywne zbieranie informacji itp.

Krok 3: Monitorowanie niepożądanego wyglądu zasobów cyfrowych

Aby zidentyfikować aktywa, konieczne jest regularne monitorowanie dużej liczby źródeł, takich jak:

  • repozytoria Git;
  • Źle skonfigurowana pamięć w chmurze;
  • Wklej witryny;
  • Społeczny głoska bezdźwięczna;
  • Fora kryminalne;
  • Ciemna sieć.

Na początek możesz skorzystać z bezpłatnych narzędzi i technik uszeregowanych w przewodniku według stopnia trudności.'Praktyczny przewodnik po ograniczaniu ryzyka cyfrowego".

Krok 4: Podejmij środki ochronne

Po otrzymaniu zgłoszenia należy podjąć określone działania. Wyróżniamy taktyczne, operacyjne i strategiczne.

W Digital Shadows każdy alert zawiera zalecane działania. Jeśli jest to domena lub strona phishingowa w sieci społecznościowej, status spłaty możesz śledzić w sekcji „Usunięcia”.

Digital Shadows – kompetentnie pomaga redukować ryzyko cyfrowe

Dostęp do portalu demo na 7 dni

Od razu zastrzegam, że nie jest to pełnoprawny test, a jedynie tymczasowy dostęp do portalu demonstracyjnego w celu zapoznania się z jego interfejsem i wyszukania pewnych informacji. Pełne testowanie będzie zawierało dane istotne dla konkretnej firmy i wymaga pracy analityka.

Portal demonstracyjny będzie zawierał:

  • Przykłady alertów dotyczących domen phishingowych, ujawnionych danych uwierzytelniających i słabych punktów infrastruktury;
  • przeszukuj strony Darknetu, fora kryminalne, kanały i wiele więcej;
  • 200 profili, narzędzi i kampanii cyberzagrożeń.

Możesz uzyskać do tego dostęp powiązanie.

Cotygodniowe biuletyny i podcasty

W cotygodniowym biuletynie Suma całkowita możesz otrzymać krótkie podsumowanie informacji operacyjnych i najnowszych wydarzeń z ostatniego tygodnia. Możesz także posłuchać podcastu Rozmowa Cieni.

Do oceny źródła Digital Shadows wykorzystuje stwierdzenia jakościowe z dwóch matryc, oceniając wiarygodność źródeł i rzetelność otrzymanych od nich informacji.

Digital Shadows – kompetentnie pomaga redukować ryzyko cyfrowe
Artykuł powstał na podstawie „Praktyczny przewodnik po ograniczaniu ryzyka cyfrowego".

Jeśli rozwiązanie Cię interesuje, możesz skontaktować się z nami - firmą Grupa czynników, dystrybutor Digital Shadows_. Wystarczy, że napiszesz w bezpłatnej formie na stronie [email chroniony].

Autorzy: popov-as и dima_go.

Źródło: www.habr.com

Dodaj komentarz