Digital Shadows - ajuda a reduzir com competência os riscos digitais

Digital Shadows - ajuda a reduzir com competência os riscos digitais
Talvez você saiba o que é OSINT e tenha usado o mecanismo de busca Shodan, ou já esteja usando a Plataforma de Inteligência de Ameaças para priorizar IOCs de diferentes feeds. Mas às vezes você precisa olhar constantemente para sua empresa de fora e obter ajuda para eliminar os incidentes identificados. Sombras digitais permite que você rastreie ativos digitais a empresa e seus analistas propõem ações específicas.

Em essência, Digital Shadows complementa harmoniosamente o SOC existente ou cobre completamente a funcionalidade rastreamento de perímetro externo. O ecossistema foi construído desde 2011 e muitas coisas interessantes foram implementadas nos bastidores. DS_ monitora a Internet, mídias sociais. redes e darknet e identifica apenas o que é importante em todo o fluxo de informações.

Em seu boletim informativo semanal IntSum a empresa fornece uma sinalização que você pode usar no seu dia a dia para avaliações de origem e as informações recebidas. Você também pode ver a placa no final do artigo.

Digital Shadows é capaz de detectar e suprimir domínios de phishing, contas falsas em redes sociais; encontre credenciais de funcionários comprometidas e dados vazados, identifique informações sobre ataques cibernéticos iminentes à empresa, monitore constantemente o perímetro público da organização e até mesmo analise regularmente aplicativos móveis na sandbox.

Identificando riscos digitais

Cada empresa, no decorrer de suas atividades, adquire cadeias de conexões com clientes e parceiros, e os dados que busca proteger tornam-se cada vez mais vulneráveis, e sua quantidade só cresce.

Digital Shadows - ajuda a reduzir com competência os riscos digitais
Para começar a gerir estes riscos, uma empresa deve começar a olhar para além do seu perímetro, controlá-lo e obter informações imediatas sobre as mudanças.

Detecção de perda de dados (documentos sensíveis, funcionários acessíveis, informações técnicas, propriedade intelectual).
Imagine que sua propriedade intelectual foi exposta na Internet ou que um código confidencial interno vazou acidentalmente em um repositório GitHub. Os invasores podem usar esses dados para lançar ataques cibernéticos mais direcionados.

Segurança de marca on-line (domínios e perfis de phishing em redes sociais, softwares móveis imitando a empresa).
Como agora é difícil encontrar uma empresa sem uma rede social ou plataforma semelhante para interagir com potenciais clientes, os invasores tentam se passar pela marca da empresa. Os cibercriminosos fazem isso registrando domínios, contas de mídia social e aplicativos móveis falsos. Se um phishing/golpe for bem-sucedido, poderá afetar a receita, a fidelidade e a confiança do cliente.

Redução da superfície de ataque (serviços vulneráveis ​​no perímetro da Internet, portas abertas, certificados problemáticos).
À medida que a infraestrutura de TI cresce, a superfície de ataque e o número de objetos de informação continuam a crescer. Mais cedo ou mais tarde, os sistemas internos podem ser acidentalmente publicados no mundo exterior, como um banco de dados.

O DS_ irá notificá-lo sobre problemas antes que um invasor possa tirar vantagem deles, destacar os de maior prioridade, os analistas recomendarão ações adicionais e você poderá realizar uma remoção imediatamente.

Interface DS_

Você pode usar a interface web da solução diretamente ou usar a API.

Como você pode perceber, o resumo analítico é apresentado em forma de funil, partindo da quantidade de menções e terminando com incidentes reais recebidos de diversas fontes.

Digital Shadows - ajuda a reduzir com competência os riscos digitais
Muitas pessoas usam a solução como uma Wikipédia com informações sobre invasores ativos, suas campanhas e eventos na área de segurança da informação.

Digital Shadows é fácil de integrar em qualquer sistema externo. Tanto notificações quanto APIs REST são suportadas para integração em seu sistema. Você pode nomear IBM QRadar, ArcSight, Demisto, Anomali e outros.

Como gerenciar riscos digitais – 4 passos básicos

Etapa 1: Identificar ativos críticos para o negócio

Este primeiro passo, claro, é entender o que é mais importante para a organização e o que ela deseja proteger.

Pode ser dividido em categorias principais:

  • Pessoas (clientes, colaboradores, parceiros, fornecedores);
  • Organizações (empresas relacionadas e de serviços, infraestrutura geral);
  • Sistemas e aplicações operacionais críticas (websites, portais, bases de dados de clientes, sistemas de processamento de pagamentos, sistemas de acesso de funcionários ou aplicações ERP).

Ao compilar esta lista, é recomendável seguir uma ideia simples - os ativos devem estar localizados em torno de processos de negócios críticos ou funções economicamente importantes da empresa.

Normalmente, centenas de recursos são adicionados, incluindo:

  • nomes de empresas;
  • marcas/marcas registradas;
  • Intervalos de endereços IP;
  • domínios;
  • links para redes sociais;
  • fornecedores;
  • Aplicações Móveis;
  • números de patentes;
  • marcação de documentos;
  • IDs DLP;
  • assinaturas de e-mail.

Adaptar o serviço às suas necessidades garante que você receba apenas alertas relevantes. Este é um ciclo iterativo, e os usuários do sistema adicionarão ativos à medida que estiverem disponíveis, como novos títulos de projetos, fusões e aquisições futuras ou domínios da web atualizados.

Etapa 2: Compreendendo ameaças potenciais

Para calcular melhor os riscos, é necessário compreender as ameaças potenciais e os riscos digitais de uma empresa.

  1. Técnicas, táticas e procedimentos do atacante (TTP)
    Estrutura MITER ATT & CK e outros ajudam a encontrar uma linguagem comum entre defesa e ataque. A coleta de informações e a compreensão do comportamento de uma ampla gama de invasores fornece um contexto muito útil durante a defesa. Isso permite compreender o próximo passo em um ataque observado ou construir um conceito geral de proteção baseado em Cadeia de matança.
  2. Capacidades do invasor
    O invasor usará o elo mais fraco ou o caminho mais curto. Vários vetores de ataque e suas combinações - correio, web, coleta passiva de informações, etc.

Etapa 3: Monitoramento de Aparições Indesejadas de Ativos Digitais

Para identificar ativos, é necessário monitorar regularmente um grande número de fontes, tais como:

  • Repositórios Git;
  • Armazenamento em nuvem mal configurado;
  • Colar sites;
  • Social meios de comunicação;
  • Fóruns criminais;
  • Teia escura.

Para começar, você pode usar os utilitários e técnicas gratuitas classificadas por dificuldade no guia'Um guia prático para reduzir o risco digital'.

Etapa 4: tome medidas de proteção

Após o recebimento da notificação, ações específicas deverão ser tomadas. Podemos distinguir Tático, Operacional e Estratégico.

No Digital Shadows, cada alerta inclui ações recomendadas. Se este for um domínio ou página de phishing em uma rede social, você poderá acompanhar o status do reembolso na seção “Remoções”.

Digital Shadows - ajuda a reduzir com competência os riscos digitais

Acesso ao portal de demonstração por 7 dias

Deixe-me fazer uma reserva desde já que este não é um teste completo, mas apenas um acesso temporário ao portal de demonstração para se familiarizar com sua interface e buscar algumas informações. O teste completo conterá dados relevantes para uma empresa específica e exigirá o trabalho de um analista.

O portal de demonstração conterá:

  • Exemplos de alertas para domínios de phishing, credenciais expostas e pontos fracos de infraestrutura;
  • pesquise em páginas darknet, fóruns criminais, feeds e muito mais;
  • 200 perfis, ferramentas e campanhas de ameaças cibernéticas.

Você pode acessar isso link.

Boletins informativos semanais e podcast

No boletim semanal IntSum você pode receber um breve resumo das informações operacionais e dos últimos acontecimentos da semana passada. Você também pode ouvir o podcast Conversa de Sombra.

Para avaliar uma fonte, o Digital Shadows utiliza declarações qualitativas de duas matrizes, avaliando a credibilidade das fontes e a confiabilidade das informações delas recebidas.

Digital Shadows - ajuda a reduzir com competência os riscos digitais
O artigo foi escrito com base em 'Um guia prático para reduzir o risco digital'.

Se a solução lhe interessar, pode contactar-nos - a empresa Grupo de fatores, distribuidora de Sombras Digitais_. Tudo que você precisa fazer é escrever de forma livre em [email protegido].

Autores: popov-as и dima_go.

Fonte: habr.com

Adicionar um comentário