Digital Shadows - hjälper kompetent att minska digitala risker

Digital Shadows - hjälper kompetent att minska digitala risker
Kanske vet du vad OSINT är och har använt Shodan-sökmotorn, eller använder redan Threat Intelligence Platform för att prioritera IOC från olika flöden. Men ibland är det nödvändigt att hela tiden titta på sitt företag utifrån och få hjälp med att eliminera identifierade incidenter. Digitala skuggor låter dig spåra digitala tillgångar företaget och dess analytiker föreslår specifika åtgärder.

I huvudsak kompletterar Digital Shadows på ett harmoniskt sätt den befintliga SOC eller täcker helt funktionaliteten spårning av yttre omkrets. Ekosystemet har byggts sedan 2011 och många intressanta saker har implementerats under huven. DS_ övervakar internet, sociala medier. nätverk och darknet och identifierar endast det viktiga från hela informationsflödet.

I ditt veckobrev IntSum företaget ger ett tecken som du kan använda i ditt dagliga liv för att källbedömningar och den information som erhållits. Du kan också se skylten i slutet av artikeln.

Digital Shadows kan upptäcka och undertrycka nätfiskedomäner, falska konton på sociala nätverk; hitta komprometterade personaluppgifter och läckta data, identifiera information om förestående cyberattacker mot företaget, övervaka hela tiden organisationens offentliga omkrets och till och med regelbundet analysera mobilapplikationer i sandlådan.

Identifiera digitala risker

Varje företag skaffar sig under sin verksamhet kedjor av förbindelser med kunder och partners, och den data man försöker skydda blir allt mer sårbar och mängden bara växer.

Digital Shadows - hjälper kompetent att minska digitala risker
För att börja hantera dessa risker måste ett företag börja se bortom sin omkrets, kontrollera den och få omedelbar information om förändringar.

Upptäckt av dataförlust (känsliga dokument, tillgängliga anställda, teknisk information, immateriella rättigheter).
Föreställ dig att din immateriella egendom har exponerats på Internet eller att intern konfidentiell kod av misstag läckt in i ett GitHub-förråd. Angripare kan använda denna data för att starta mer riktade cyberattacker.

Online varumärkessäkerhet (nätfiskedomäner och profiler på sociala nätverk, mobil programvara som imiterar företaget).
Eftersom det nu är svårt att hitta ett företag utan ett socialt nätverk eller liknande plattform för att interagera med potentiella kunder, försöker angripare att efterlikna företagets varumärke. Cyberkriminella gör detta genom att registrera falska domäner, konton i sociala medier och mobilappar. Om ett nätfiske/bedrägeri är framgångsrikt kan det påverka intäkter, kundlojalitet och förtroende.

Attack Ytreducering (sårbara tjänster på internetperimetern, öppna portar, problematiska certifikat).
I takt med att IT-infrastrukturen växer fortsätter attackytan och antalet informationsobjekt att växa. Förr eller senare kan interna system av misstag publiceras till omvärlden, till exempel en databas.

DS_ kommer att meddela dig om problem innan en angripare kan dra fördel av dem, markera de högst prioriterade, analytiker kommer att rekommendera ytterligare åtgärder och du kan omedelbart göra en borttagning.

Gränssnitt DS_

Du kan använda lösningens webbgränssnitt direkt eller använda API:t.

Som du kan se presenteras den analytiska sammanfattningen i form av en tratt, med början från antalet omnämnanden och slutar med verkliga incidenter från olika källor.

Digital Shadows - hjälper kompetent att minska digitala risker
Många använder lösningen som en Wikipedia med information om aktiva angripare, deras kampanjer och evenemang inom informationssäkerhetsområdet.

Digital Shadows är lätt att integrera i alla externa system. Både meddelanden och REST API:er stöds för integration i ditt system. Du kan namnge IBM QRadar, ArcSight, Demisto, Anomali och andra.

Hur man hanterar digitala risker - 4 grundläggande steg

Steg 1: Identifiera affärskritiska tillgångar

Detta första steg är förstås att förstå vad organisationen bryr sig mest om och vad den vill skydda.

Kan delas in i nyckelkategorier:

  • Människor (kunder, anställda, partners, leverantörer);
  • Organisationer (relaterade företag och tjänsteföretag, allmän infrastruktur);
  • System och verksamhetskritiska applikationer (webbplatser, portaler, kunddatabaser, betalningssystem, åtkomstsystem för anställda eller ERP-applikationer).

När du sammanställer den här listan rekommenderas det att följa en enkel idé - tillgångar bör vara kring kritiska affärsprocesser eller ekonomiskt viktiga funktioner i företaget.

Vanligtvis läggs hundratals resurser till, inklusive:

  • företagsnamn;
  • varumärken/varumärken;
  • IP-adressintervall;
  • domäner;
  • länkar till sociala nätverk;
  • leverantörer;
  • mobila applikationer;
  • patentnummer;
  • märkning av dokument;
  • DLP ID:n;
  • e-postsignaturer.

Att anpassa tjänsten efter dina behov säkerställer att du endast får relevanta varningar. Detta är en iterativ cykel, och användare av systemet kommer att lägga till tillgångar när de blir tillgängliga, såsom nya projekttitlar, kommande sammanslagningar och förvärv eller uppdaterade webbdomäner.

Steg 2: Förstå potentiella hot

För att på bästa sätt beräkna risker är det nödvändigt att förstå ett företags potentiella hot och digitala risker.

  1. Attacker Techniques, Tactics and Procedures (TTP)
    Ramverk MITER ATT & CK och andra hjälper till att hitta ett gemensamt språk mellan försvar och anfall. Att samla in information och förstå beteende hos ett brett spektrum av angripare ger ett mycket användbart sammanhang när de försvarar sig. Detta gör att du kan förstå nästa steg i en observerad attack, eller bygga ett allmänt skyddskoncept baserat på Kill Chain.
  2. Angriparförmåga
    Angriparen kommer att använda den svagaste länken eller kortaste vägen. Olika attackvektorer och deras kombinationer - post, webb, passiv informationsinsamling, etc.

Steg 3: Övervakning av oönskade uppkomster av digitala tillgångar

För att identifiera tillgångar är det nödvändigt att regelbundet övervaka ett stort antal källor, till exempel:

  • Git repositories;
  • Dåligt konfigurerad molnlagring;
  • Klistra in webbplatser;
  • Social media;
  • Brottsforum;
  • Mörk nät.

För att komma igång kan du använda de kostnadsfria verktygen och teknikerna rangordnade efter svårighetsgrad i guiden'En praktisk guide för att minska digitala risker".

Steg 4: Vidta skyddsåtgärder

Efter mottagandet av underrättelsen måste specifika åtgärder vidtas. Vi kan skilja taktiskt, operativt och strategiskt.

I Digital Shadows innehåller varje varning rekommenderade åtgärder. Om detta är en nätfiskedomän eller sida på ett socialt nätverk kan du spåra statusen för återbetalningen i avsnittet "Takedowns".

Digital Shadows - hjälper kompetent att minska digitala risker

Tillgång till demoportalen i 7 dagar

Låt mig omedelbart göra en reservation för att detta inte är ett fullfjädrat test, utan endast tillfällig tillgång till demoportalen för att bekanta dig med dess gränssnitt och söka efter lite information. Fullständig testning kommer att innehålla data som är relevant för ett specifikt företag och kräver arbete av en analytiker.

Demoportalen kommer att innehålla:

  • Exempel på varningar för nätfiskedomäner, exponerade autentiseringsuppgifter och infrastruktursvagheter;
  • sök på darknet-sidor, brottsforum, flöden och mycket mer;
  • 200 cyberhotsprofiler, verktyg och kampanjer.

Du kan komma åt detta länk.

Veckans nyhetsbrev och podcast

I veckobrevet IntSum du kan få en kort sammanfattning av operativ information och de senaste händelserna under den senaste veckan. Du kan också lyssna på podden ShadowTalk.

För att utvärdera en källa använder Digital Shadows kvalitativa påståenden från två matriser, för att bedöma källornas trovärdighet och tillförlitligheten hos informationen som tas emot från dem.

Digital Shadows - hjälper kompetent att minska digitala risker
Artikeln skrevs utifrån 'En praktisk guide för att minska digitala risker".

Om lösningen intresserar dig kan du kontakta oss - företaget Faktorgrupp, distributör av Digital Shadows_. Allt du behöver göra är att skriva i fri form på [e-postskyddad].

Författare: popov-as и dima_go.

Källa: will.com

Lägg en kommentar