Digital Shadows - ndihmon me kompetencë në reduktimin e rreziqeve dixhitale

Digital Shadows - ndihmon me kompetencë në reduktimin e rreziqeve dixhitale
Ndoshta ju e dini se çfarë është OSINT dhe keni përdorur motorin e kërkimit Shodan, ose po përdorni tashmë Platformën e Inteligjencës së Kërcënimit për t'i dhënë përparësi IOC-ve nga burime të ndryshme. Por ndonjëherë është e nevojshme që vazhdimisht të shikoni kompaninë tuaj nga jashtë dhe të merrni ndihmë në eliminimin e incidenteve të identifikuara. Shadows Digital ju lejon të gjurmoni asetet dixhitale kompania dhe analistët e saj propozojnë veprime specifike.

Në thelb, Digital Shadows plotëson në mënyrë harmonike SOC ekzistuese ose mbulon plotësisht funksionalitetin gjurmimi i perimetrit të jashtëm. Ekosistemi është ndërtuar që nga viti 2011 dhe shumë gjëra interesante janë zbatuar nën kapuç. DS_ monitoron internetin, mediat sociale. rrjeteve dhe rrjetit të errët dhe identifikon vetëm të rëndësishmet nga e gjithë rrjedha e informacionit.

Në buletinin tuaj javor IntSum kompania ofron një shenjë që ju mund ta përdorni në jetën tuaj të përditshme për të vlerësimet e burimit dhe informacionin e marrë. Ju gjithashtu mund të shihni shenjën në fund të artikullit.

Digital Shadows është në gjendje të zbulojë dhe të shtypë domenet e phishing, llogaritë e rreme në rrjetet sociale; gjeni kredencialet e komprometuara të punonjësve dhe të dhënat e rrjedhura, identifikoni informacionin rreth sulmeve kibernetike të afërta ndaj kompanisë, monitoroni vazhdimisht perimetrin publik të organizatës dhe madje analizoni rregullisht aplikacionet celulare në sandbox.

Identifikimi i rreziqeve dixhitale

Çdo kompani, gjatë aktiviteteve të saj, fiton zinxhirë lidhjesh me klientët dhe partnerët, dhe të dhënat që kërkon të mbrojë bëhen gjithnjë e më të cenueshme dhe sasia e tyre vetëm sa po rritet.

Digital Shadows - ndihmon me kompetencë në reduktimin e rreziqeve dixhitale
Për të filluar të menaxhojë këto rreziqe, një kompani duhet të fillojë të shikojë përtej perimetrit të saj, ta kontrollojë atë dhe të marrë informacion të menjëhershëm rreth ndryshimeve.

Zbulimi i humbjes së të dhënave (dokumente të ndjeshme, punonjës të aksesueshëm, informacion teknik, pronë intelektuale).
Imagjinoni që prona juaj intelektuale është ekspozuar në internet ose se kodi i brendshëm konfidencial ka rrjedhur aksidentalisht në një depo të GitHub. Sulmuesit mund t'i përdorin këto të dhëna për të nisur më shumë sulme kibernetike.

Siguria e markës në internet (domenet dhe profilet e phishing në rrjetet sociale, softueri celular që imiton kompaninë).
Meqenëse tani është e vështirë të gjesh një kompani pa një rrjet social ose platformë të ngjashme për të bashkëvepruar me klientët e mundshëm, sulmuesit përpiqen të imitojnë markën e kompanisë. Kriminelët kibernetikë e bëjnë këtë duke regjistruar domene të rreme, llogari të mediave sociale dhe aplikacione celulare. Nëse një phishing/mashtrim është i suksesshëm, mund të ndikojë në të ardhurat, besnikërinë e klientit dhe besimin.

Reduktimi i sipërfaqes së sulmit (shërbime të cenueshme në perimetrin e internetit, porta të hapura, certifikata problematike).
Ndërsa infrastruktura e TI-së rritet, sipërfaqja e sulmit dhe numri i objekteve të informacionit vazhdojnë të rriten. Herët a vonë, sistemet e brendshme mund të publikohen aksidentalisht në botën e jashtme, të tilla si një bazë të dhënash.

DS_ do t'ju njoftojë për problemet përpara se një sulmues të mund të përfitojë prej tyre, të nxjerrë në pah ato me prioritet më të lartë, analistët do të rekomandojnë veprime të mëtejshme dhe ju mund të bëni menjëherë një heqje.

Ndërfaqja DS_

Mund të përdorni drejtpërdrejt ndërfaqen në internet të zgjidhjes ose të përdorni API-në.

Siç mund ta shihni, përmbledhja analitike paraqitet në formën e një hinke, duke filluar nga numri i përmendjeve dhe duke përfunduar me incidente reale të marra nga burime të ndryshme.

Digital Shadows - ndihmon me kompetencë në reduktimin e rreziqeve dixhitale
Shumë njerëz e përdorin zgjidhjen si një Wikipedia me informacione rreth sulmuesve aktivë, fushatave dhe ngjarjeve të tyre në fushën e sigurisë së informacionit.

Digital Shadows është e lehtë për t'u integruar në çdo sistem të jashtëm. Të dy njoftimet dhe API-të REST mbështeten për integrim në sistemin tuaj. Ju mund të emërtoni IBM QRadar, ArcSight, Demisto, Anomali dhe të tjerët.

Si të menaxhoni rreziqet dixhitale - 4 hapa bazë

Hapi 1: Identifikoni asetet kritike të biznesit

Ky hap i parë, natyrisht, është të kuptosh se për çfarë interesohet më shumë organizata dhe çfarë dëshiron të mbrojë.

Mund të ndahet në kategori kryesore:

  • Njerëz (klientë, punonjës, partnerë, furnitorë);
  • Organizatat (shoqëritë e lidhura dhe shërbimi, infrastruktura e përgjithshme);
  • Sistemet dhe aplikacionet kritike operacionale (faqet e internetit, portalet, bazat e të dhënave të klientëve, sistemet e përpunimit të pagesave, sistemet e aksesit të punonjësve ose aplikacionet ERP).

Gjatë përpilimit të kësaj liste, rekomandohet të ndiqni një ide të thjeshtë - aktivet duhet të jenë rreth proceseve kritike të biznesit ose funksioneve të rëndësishme ekonomikisht të kompanisë.

Në mënyrë tipike shtohen qindra burime, duke përfshirë:

  • emrat e kompanive;
  • markat/markat tregtare;
  • vargjet e adresave IP;
  • domenet;
  • lidhje me rrjetet sociale;
  • furnizuesit;
  • aplikacione celulare;
  • numrat e patentave;
  • dokumentet e shënjimit;
  • ID DLP;
  • nënshkrimet me email.

Përshtatja e shërbimit me nevojat tuaja siguron që të merrni vetëm sinjalizime përkatëse. Ky është një cikël përsëritës dhe përdoruesit e sistemit do të shtojnë asete kur ato bëhen të disponueshme, të tilla si titujt e projekteve të reja, bashkimet dhe blerjet e ardhshme ose domenet e përditësuar të uebit.

Hapi 2: Kuptimi i kërcënimeve të mundshme

Për të llogaritur sa më mirë rreziqet, është e nevojshme të kuptohen kërcënimet e mundshme dhe rreziqet dixhitale të një kompanie.

  1. Teknikat, Taktikat dhe Procedurat e Sulmuesit (TTP)
    Korniza MITER AT&CK dhe të tjerët ndihmojnë për të gjetur një gjuhë të përbashkët midis mbrojtjes dhe sulmit. Mbledhja e informacionit dhe kuptimi i sjelljes në një gamë të gjerë sulmuesish ofron një kontekst shumë të dobishëm gjatë mbrojtjes. Kjo ju lejon të kuptoni hapin tjetër në një sulm të vëzhguar, ose të ndërtoni një koncept të përgjithshëm të mbrojtjes bazuar në Vrasja e zinxhirit.
  2. Aftësitë e sulmuesit
    Sulmuesi do të përdorë lidhjen më të dobët ose rrugën më të shkurtër. Vektorë të ndryshëm të sulmit dhe kombinimet e tyre - posta, ueb, grumbullimi i informacionit pasiv, etj.

Hapi 3: Monitorimi i Paraqitjeve të Padëshiruara të Aseteve Dixhitale

Për të identifikuar pasuritë, është e nevojshme të monitorohen rregullisht një numër i madh burimesh, si p.sh.

  • Depot e Git;
  • Ruajtja në re e konfiguruar dobët;
  • Ngjit faqet;
  • Sociale media;
  • forumet e krimit;
  • Rrjeti i errët.

Për të filluar, mund të përdorni shërbimet dhe teknikat falas të renditura sipas vështirësisë në udhëzues'Një udhëzues praktik për reduktimin e rrezikut dixhital'.

Hapi 4: Merrni masa mbrojtëse

Pas marrjes së njoftimit, duhet të ndërmerren veprime specifike. Mund të dallojmë Taktike, Operacionale dhe Strategjike.

Në Digital Shadows, çdo sinjalizim përfshin veprime të rekomanduara. Nëse ky është një domen phishing ose faqe në një rrjet social, atëherë mund të gjurmoni statusin e shlyerjes në seksionin "Heqjet".

Digital Shadows - ndihmon me kompetencë në reduktimin e rreziqeve dixhitale

Qasje në portalin demo për 7 ditë

Më lejoni të bëj një rezervë menjëherë se ky nuk është një test i plotë, por vetëm akses i përkohshëm në portalin demo për t'u njohur me ndërfaqen e tij dhe për të kërkuar disa informacione. Testimi i plotë do të përmbajë të dhëna të rëndësishme për një kompani specifike dhe kërkon punën e një analisti.

Portali demo do të përmbajë:

  • Shembuj të sinjalizimeve për domenet e phishing, kredencialet e ekspozuara dhe dobësitë e infrastrukturës;
  • kërkimi në faqet e darknet, forumet e krimit, burimet dhe shumë më tepër;
  • 200 profile, mjete dhe fushata të kërcënimeve kibernetike.

Ju mund të hyni në këtë lidhje.

Buletinet javore dhe podcast

Në buletinin javor IntSum ju mund të merrni një përmbledhje të shkurtër të informacionit operacional dhe ngjarjeve më të fundit gjatë javës së kaluar. Ju gjithashtu mund të dëgjoni podcast ShadowTalk.

Për të vlerësuar një burim, Digital Shadows përdor deklarata cilësore nga dy matrica, duke vlerësuar besueshmërinë e burimeve dhe besueshmërinë e informacionit të marrë prej tyre.

Digital Shadows - ndihmon me kompetencë në reduktimin e rreziqeve dixhitale
Artikulli është shkruar bazuar në 'Një udhëzues praktik për reduktimin e rrezikut dixhital'.

Nëse zgjidhja ju intereson, mund të na kontaktoni - kompaninë grup faktorësh, distributor i Digital Shadows_. Gjithçka që duhet të bëni është të shkruani në formë të lirë në [email mbrojtur].

Autorët: popov-as и dima_go.

Burimi: www.habr.com

Shto një koment