Digital Shadows - kompetentno pomaga zmanjšati digitalna tveganja

Digital Shadows - kompetentno pomaga zmanjšati digitalna tveganja
Morda veste, kaj je OSINT, in ste uporabljali iskalnik Shodan ali pa že uporabljate platformo za obveščanje o grožnjah za določanje prednosti IOC iz različnih virov. Včasih pa je treba svoje podjetje nenehno gledati od zunaj in poiskati pomoč pri odpravljanju ugotovljenih incidentov. Digitalne sence omogoča sledenje digitalna sredstva podjetje in njegovi analitiki predlagajo konkretne ukrepe.

V bistvu Digital Shadows harmonično dopolnjuje obstoječi SOC ali popolnoma pokriva funkcionalnost sledenje zunanjega oboda. Ekosistem je bil zgrajen od leta 2011 in pod pokrovom je bilo implementiranih veliko zanimivih stvari. DS_ spremlja internet, socialne medije. omrežjih in temnem omrežju ter iz celotnega toka informacij identificira le pomembne.

V vašem tedenskem glasilu IntSum podjetje ponuja znak, ki ga lahko uporabljate v vsakdanjem življenju ocene vira in prejete informacije. Na koncu članka lahko vidite tudi znak.

Digital Shadows je sposoben zaznati in preprečiti lažne domene, lažne račune na družbenih omrežjih; poiščite ogrožene poverilnice zaposlenih in uhajajoče podatke, identificirajte informacije o bližajočih se kibernetskih napadih na podjetje, nenehno spremljajte javno območje organizacije in celo redno analizirajte mobilne aplikacije v peskovniku.

Prepoznavanje digitalnih tveganj

Vsako podjetje pri svojem delovanju pridobiva verige povezav s strankami in partnerji, podatki, ki jih želi zaščititi, pa postajajo vedno bolj ranljivi, njihova količina pa le še narašča.

Digital Shadows - kompetentno pomaga zmanjšati digitalna tveganja
Da bi podjetje začelo obvladovati ta tveganja, mora začeti gledati onkraj svojega obsega, ga nadzorovati in pridobiti takojšnje informacije o spremembah.

Zaznavanje izgube podatkov (občutljivi dokumenti, dostopni zaposleni, tehnične informacije, intelektualna lastnina).
Predstavljajte si, da je bila vaša intelektualna lastnina razkrita na internetu ali da je notranja zaupna koda pomotoma ušla v repozitorij GitHub. Napadalci lahko te podatke uporabijo za bolj ciljane kibernetske napade.

Spletna varnost blagovne znamke (phishing domene in profili na družbenih omrežjih, mobilna programska oprema, ki posnema podjetje).
Ker je danes težko najti podjetje brez družbenega omrežja ali podobne platforme za interakcijo s potencialnimi strankami, se napadalci poskušajo lažno predstavljati kot blagovna znamka podjetja. Kibernetski kriminalci to počnejo z registracijo lažnih domen, računov v družabnih medijih in mobilnih aplikacij. Če je lažno predstavljanje/prevara uspešna, lahko vpliva na prihodek, zvestobo in zaupanje strank.

Zmanjšanje napadalne površine (ranljive storitve na obrobju interneta, odprta vrata, problematični certifikati).
Ko IT infrastruktura raste, površina napadov in število informacijskih objektov še naprej rasteta. Prej ali slej se lahko notranji sistemi pomotoma objavijo v zunanjem svetu, kot je baza podatkov.

DS_ vas bo obvestil o težavah, preden jih lahko napadalec izkoristi, izpostavil tiste z najvišjo prioriteto, analitiki vam bodo priporočili nadaljnje ukrepe, vi pa lahko takoj izvedete odstranitev.

vmesnik DS_

Uporabite lahko neposredno spletni vmesnik rešitve ali uporabite API.

Kot lahko vidite, je analitični povzetek predstavljen v obliki lijaka, začenši s številom omemb in konča z resničnimi dogodki, prejetimi iz različnih virov.

Digital Shadows - kompetentno pomaga zmanjšati digitalna tveganja
Veliko ljudi rešitev uporablja kot Wikipedijo z informacijami o aktivnih napadalcih, njihovih akcijah in dogodkih na področju informacijske varnosti.

Digital Shadows je enostavno integrirati v kateri koli zunanji sistem. Za integracijo v vaš sistem so podprti API-ji za obvestila in REST. Poimenujete lahko IBM QRadar, ArcSight, Demisto, Anomali in drugi.

Kako obvladovati digitalna tveganja – 4 osnovni koraki

1. korak: Identificirajte poslovno pomembna sredstva

Ta prvi korak je seveda razumevanje, za kaj je organizaciji najbolj mar in kaj želi zaščititi.

Razdelimo jih lahko v ključne kategorije:

  • Ljudje (stranke, zaposleni, partnerji, dobavitelji);
  • Organizacije (povezana in storitvena podjetja, splošna infrastruktura);
  • Sistemi in operativno kritične aplikacije (spletna mesta, portali, baze podatkov o strankah, sistemi za obdelavo plačil, sistemi za dostop zaposlenih ali aplikacije ERP).

Pri sestavljanju tega seznama je priporočljivo slediti preprosti ideji - sredstva naj bodo okoli kritičnih poslovnih procesov ali ekonomsko pomembnih funkcij podjetja.

Običajno se doda na stotine virov, vključno z:

  • imena podjetij;
  • blagovne znamke/blagovne znamke;
  • obsegi naslovov IP;
  • domene;
  • povezave do socialnih omrežij;
  • dobavitelji;
  • mobilne aplikacije;
  • številke patentov;
  • označevanje dokumentov;
  • DLP ID-ji;
  • elektronski podpisi.

Prilagajanje storitve vašim potrebam zagotavlja, da prejmete le ustrezna opozorila. To je iterativni cikel in uporabniki sistema bodo dodajali sredstva, ko bodo na voljo, kot so novi naslovi projektov, prihajajoče združitve in prevzemi ali posodobljene spletne domene.

2. korak: Razumevanje potencialnih groženj

Za najboljši izračun tveganj je treba razumeti potencialne grožnje in digitalna tveganja podjetja.

  1. Tehnike, taktike in postopki napadalca (TTP)
    Okvir MITRE ATT & CK drugi pa pomagajo najti skupni jezik med obrambo in napadom. Zbiranje informacij in razumevanje vedenja širokega spektra napadalcev zagotavlja zelo koristen kontekst pri obrambi. To vam omogoča, da razumete naslednji korak v opazovanem napadu ali zgradite splošen koncept zaščite, ki temelji na Ubij verigo.
  2. Zmogljivosti napadalca
    Napadalec bo uporabil najšibkejši člen ali najkrajšo pot. Različni vektorji napadov in njihove kombinacije - pošta, splet, pasivno zbiranje informacij itd.

3. korak: Spremljanje neželenih pojavov digitalnih sredstev

Za identifikacijo sredstev je potrebno redno spremljati veliko število virov, kot so:

  • Git repozitoriji;
  • Slabo konfigurirano shranjevanje v oblaku;
  • Prilepite mesta;
  • Socialno mediji;
  • Kriminalni forumi;
  • Temni splet.

Za lažji začetek lahko uporabite brezplačne pripomočke in tehnike, razvrščene po težavnosti v vodniku.Praktični vodnik za zmanjšanje digitalnega tveganja".

4. korak: Sprejmite zaščitne ukrepe

Po prejemu obvestila je treba izvesti konkretne ukrepe. Ločimo taktično, operativno in strateško.

V Digital Shadows vsako opozorilo vključuje priporočena dejanja. Če gre za domeno ali stran z lažnim predstavljanjem v družabnem omrežju, lahko stanje poplačila spremljate v razdelku »Odstranitve«.

Digital Shadows - kompetentno pomaga zmanjšati digitalna tveganja

Dostop do demo portala za 7 dni

Naj takoj rezerviram, da to ni popoln test, ampak le začasen dostop do demo portala, da se seznanite z njegovim vmesnikom in poiščete nekaj informacij. Popolno testiranje bo vsebovalo podatke, pomembne za določeno podjetje in zahteva delo analitika.

Demo portal bo vseboval:

  • Primeri opozoril za domene z lažnim predstavljanjem, izpostavljene poverilnice in infrastrukturne slabosti;
  • iskanje po straneh darknet, kriminalnih forumih, virih in še veliko več;
  • 200 profilov kibernetskih groženj, orodij in kampanj.

Do tega lahko dostopate povezava.

Tedenska glasila in podcast

V tedenskem glasilu IntSum lahko prejmete kratek povzetek operativnih informacij in zadnjih dogodkov v preteklem tednu. Podcast lahko tudi poslušate ShadowTalk.

Za ovrednotenje vira Digital Shadows uporablja kvalitativne izjave iz dveh matrik, pri čemer ocenjuje verodostojnost virov in zanesljivost informacij, prejetih iz njih.

Digital Shadows - kompetentno pomaga zmanjšati digitalna tveganja
Članek je bil napisan na podlagi "Praktični vodnik za zmanjšanje digitalnega tveganja".

Če vas rešitev zanima, se lahko obrnete na nas - podjetje Faktorska skupina, distributer Digital Shadows_. Vse kar morate storiti je, da pišete v prosti obliki na [e-pošta zaščitena].

Avtorji: popov-as и dima_go.

Vir: www.habr.com

Dodaj komentar