Digital Shadows - ช่วยลดความเสี่ยงด้านดิจิทัลได้อย่างมีประสิทธิภาพ

Digital Shadows - ช่วยลดความเสี่ยงด้านดิจิทัลได้อย่างมีประสิทธิภาพ
บางทีคุณอาจรู้ว่า OSINT คืออะไรและเคยใช้เครื่องมือค้นหา Shodan หรือใช้ Threat Intelligence Platform เพื่อจัดลำดับความสำคัญของ IOC จากฟีดต่างๆ แต่บางครั้งจำเป็นต้องพิจารณาบริษัทของคุณจากภายนอกอย่างต่อเนื่อง และรับความช่วยเหลือในการขจัดเหตุการณ์ที่ระบุ เงาดิจิทัล ช่วยให้คุณสามารถติดตาม สินทรัพย์ดิจิทัล บริษัทและนักวิเคราะห์เสนอการดำเนินการเฉพาะ

โดยพื้นฐานแล้ว Digital Shadows จะช่วยเสริม SOC ที่มีอยู่อย่างกลมกลืนหรือครอบคลุมฟังก์ชันการทำงานทั้งหมด การติดตามปริมณฑลด้านนอก. ระบบนิเวศได้ถูกสร้างขึ้นมาตั้งแต่ปี 2011 และมีสิ่งที่น่าสนใจมากมายได้ถูกนำไปใช้ภายใต้ประทุน DS_ ติดตามอินเทอร์เน็ตและโซเชียลมีเดีย เครือข่ายและ darknet และระบุเฉพาะสิ่งสำคัญจากการไหลของข้อมูลทั้งหมด

ในจดหมายข่าวรายสัปดาห์ของคุณ อินท์ซัม บริษัทจัดให้มีสัญลักษณ์ที่คุณสามารถนำไปใช้ในชีวิตประจำวันได้ การประเมินแหล่งที่มา และข้อมูลที่ได้รับ คุณจะเห็นป้ายอยู่ท้ายบทความด้วย

Digital Shadows สามารถตรวจจับและระงับโดเมนฟิชชิ่ง บัญชีปลอมบนโซเชียลเน็ตเวิร์ก ค้นหาข้อมูลประจำตัวของพนักงานที่ถูกบุกรุกและข้อมูลรั่วไหล ระบุข้อมูลเกี่ยวกับการโจมตีทางไซเบอร์ที่กำลังจะเกิดขึ้นกับบริษัท ตรวจสอบขอบเขตสาธารณะขององค์กรอย่างต่อเนื่อง และแม้แต่วิเคราะห์แอปพลิเคชันมือถือในแซนด์บ็อกซ์เป็นประจำ

การระบุความเสี่ยงทางดิจิทัล

ในระหว่างการดำเนินกิจกรรม แต่ละบริษัทจะได้รับการเชื่อมโยงหลายสายกับลูกค้าและหุ้นส่วน และข้อมูลที่ต้องการปกป้องก็มีความเสี่ยงเพิ่มมากขึ้น และปริมาณก็เพิ่มขึ้นเท่านั้น

Digital Shadows - ช่วยลดความเสี่ยงด้านดิจิทัลได้อย่างมีประสิทธิภาพ
เพื่อเริ่มต้นจัดการความเสี่ยงเหล่านี้ บริษัทจะต้องเริ่มมองออกไปนอกขอบเขต ควบคุม และรับข้อมูลทันทีเกี่ยวกับการเปลี่ยนแปลง

การตรวจจับการสูญเสียข้อมูล (เอกสารที่ละเอียดอ่อน พนักงานที่เข้าถึงได้ ข้อมูลทางเทคนิค ทรัพย์สินทางปัญญา)
ลองจินตนาการว่าทรัพย์สินทางปัญญาของคุณถูกเปิดเผยบนอินเทอร์เน็ต หรือรหัสลับภายในรั่วไหลไปยังพื้นที่เก็บข้อมูล GitHub โดยไม่ได้ตั้งใจ ผู้โจมตีสามารถใช้ข้อมูลนี้เพื่อโจมตีทางไซเบอร์แบบกำหนดเป้าหมายได้มากขึ้น

ความปลอดภัยของแบรนด์ออนไลน์ (โดเมนฟิชชิ่งและโปรไฟล์บนโซเชียลเน็ตเวิร์ก ซอฟต์แวร์มือถือเลียนแบบบริษัท)
เนื่องจากขณะนี้เป็นเรื่องยากที่จะหาบริษัทที่ไม่มีเครือข่ายโซเชียลหรือแพลตฟอร์มที่คล้ายกันเพื่อโต้ตอบกับผู้มีโอกาสเป็นลูกค้า ผู้โจมตีจึงพยายามแอบอ้างแบรนด์ของบริษัท อาชญากรไซเบอร์ทำได้โดยการจดทะเบียนโดเมนปลอม บัญชีโซเชียลมีเดีย และแอปมือถือ หากฟิชชิ่ง/หลอกลวงประสบความสำเร็จ อาจส่งผลกระทบต่อรายได้ ความภักดีของลูกค้า และความไว้วางใจ

ลดพื้นผิวการโจมตี (บริการที่มีช่องโหว่บนขอบเขตอินเทอร์เน็ต, พอร์ตที่เปิดอยู่, ใบรับรองที่มีปัญหา)
เมื่อโครงสร้างพื้นฐานด้านไอทีเติบโตขึ้น พื้นที่การโจมตีและจำนวนออบเจ็กต์ข้อมูลก็เพิ่มขึ้นอย่างต่อเนื่อง ไม่ช้าก็เร็ว ระบบภายในอาจถูกเผยแพร่สู่โลกภายนอก เช่น ฐานข้อมูล โดยไม่ได้ตั้งใจ

DS_ จะแจ้งให้คุณทราบเกี่ยวกับปัญหาก่อนที่ผู้โจมตีจะสามารถใช้ประโยชน์จากปัญหาเหล่านั้นได้ เน้นปัญหาที่มีลำดับความสำคัญสูงสุด นักวิเคราะห์จะแนะนำการดำเนินการเพิ่มเติม และคุณสามารถดำเนินการลบออกได้ทันที

อินเทอร์เฟซ DS_

คุณสามารถใช้อินเทอร์เฟซเว็บของโซลูชันได้โดยตรงหรือใช้ API

อย่างที่คุณเห็น สรุปเชิงวิเคราะห์จะแสดงในรูปแบบของช่องทาง โดยเริ่มจากจำนวนการกล่าวถึงและปิดท้ายด้วยเหตุการณ์จริงที่ได้รับจากแหล่งต่างๆ

Digital Shadows - ช่วยลดความเสี่ยงด้านดิจิทัลได้อย่างมีประสิทธิภาพ
หลายๆ คนใช้โซลูชันนี้เหมือนกับวิกิพีเดียพร้อมข้อมูลเกี่ยวกับผู้โจมตีที่ยังคงดำเนินการอยู่ แคมเปญ และกิจกรรมของพวกเขาในด้านการรักษาความปลอดภัยข้อมูล

Digital Shadows สามารถรวมเข้ากับระบบภายนอกได้อย่างง่ายดาย รองรับทั้งการแจ้งเตือนและ REST API เพื่อรวมเข้ากับระบบของคุณ คุณสามารถตั้งชื่อ IBM QRadar, ArcSight, Demisto, Anomali และ คนอื่น ๆ.

วิธีจัดการความเสี่ยงทางดิจิทัล - 4 ขั้นตอนพื้นฐาน

ขั้นตอนที่ 1: ระบุสินทรัพย์ที่สำคัญทางธุรกิจ

แน่นอนว่าขั้นตอนแรกนี้คือการทำความเข้าใจว่าองค์กรใส่ใจอะไรมากที่สุดและต้องการปกป้องอะไร

สามารถแบ่งออกได้เป็นประเภทสำคัญๆ ดังนี้

  • ผู้คน (ลูกค้า พนักงาน หุ้นส่วน ซัพพลายเออร์);
  • องค์กร (บริษัทที่เกี่ยวข้องและบริการ โครงสร้างพื้นฐานทั่วไป)
  • ระบบและแอปพลิเคชันที่สำคัญในการปฏิบัติงาน (เว็บไซต์ พอร์ทัล ฐานข้อมูลลูกค้า ระบบประมวลผลการชำระเงิน ระบบการเข้าถึงของพนักงาน หรือแอปพลิเคชัน ERP)

เมื่อรวบรวมรายการนี้ ขอแนะนำให้ทำตามแนวคิดง่ายๆ - สินทรัพย์ควรอยู่รอบๆ กระบวนการทางธุรกิจที่สำคัญหรือหน้าที่ที่สำคัญทางเศรษฐกิจของบริษัท

โดยปกติแล้วจะมีการเพิ่มทรัพยากรหลายร้อยรายการ รวมถึง:

  • ชื่อบริษัท
  • แบรนด์/เครื่องหมายการค้า;
  • ช่วงที่อยู่ IP;
  • โดเมน;
  • ลิงก์ไปยังเครือข่ายโซเชียล
  • ซัพพลายเออร์;
  • แอปพลิเคชั่นมือถือ
  • หมายเลขสิทธิบัตร
  • ทำเครื่องหมายเอกสาร
  • รหัส DLP;
  • ลายเซ็นอีเมล

การปรับบริการให้ตรงตามความต้องการของคุณทำให้มั่นใจได้ว่าคุณจะได้รับเฉพาะการแจ้งเตือนที่เกี่ยวข้องเท่านั้น นี่เป็นวงจรวนซ้ำ และผู้ใช้ระบบจะเพิ่มเนื้อหาเมื่อพร้อมใช้งาน เช่น ชื่อโครงการใหม่ การควบรวมและซื้อกิจการที่กำลังจะเกิดขึ้น หรือโดเมนเว็บที่อัปเดต

ขั้นตอนที่ 2: ทำความเข้าใจภัยคุกคามที่อาจเกิดขึ้น

เพื่อคำนวณความเสี่ยงได้ดีที่สุด จำเป็นต้องเข้าใจภัยคุกคามที่อาจเกิดขึ้นและความเสี่ยงทางดิจิทัลของบริษัท

  1. เทคนิค ยุทธวิธี และขั้นตอนของผู้โจมตี (TTP)
    กรอบ MITER ATT&CK และคนอื่นๆ ช่วยค้นหาภาษากลางระหว่างการป้องกันและการโจมตี การรวบรวมข้อมูลและทำความเข้าใจพฤติกรรมของผู้โจมตีที่หลากหลายทำให้เกิดบริบทที่มีประโยชน์มากในการป้องกัน สิ่งนี้ช่วยให้คุณเข้าใจขั้นตอนถัดไปในการโจมตีที่สังเกตได้ หรือสร้างแนวคิดทั่วไปของการป้องกันตาม คิลเชน.
  2. ความสามารถของผู้โจมตี
    ผู้โจมตีจะใช้ลิงก์ที่อ่อนแอที่สุดหรือเส้นทางที่สั้นที่สุด เวกเตอร์การโจมตีต่างๆ และการรวมกัน - เมล เว็บ การรวบรวมข้อมูลที่ไม่โต้ตอบ ฯลฯ

ขั้นตอนที่ 3: การตรวจสอบลักษณะที่ไม่พึงประสงค์ของสินทรัพย์ดิจิทัล

ในการระบุสินทรัพย์ จำเป็นต้องตรวจสอบแหล่งที่มาจำนวนมากเป็นประจำ เช่น:

  • ที่เก็บ Git;
  • ที่เก็บข้อมูลบนคลาวด์ที่กำหนดค่าไม่ดี
  • วางไซต์
  • ทางสังคม สื่อ;
  • ฟอรัมอาชญากรรม
  • เว็บมืด.

เพื่อเริ่มต้นใช้งาน คุณสามารถใช้ยูทิลิตี้และเทคนิคฟรีที่จัดอันดับตามความยากในคำแนะนำได้'คู่มือปฏิบัติเพื่อลดความเสี่ยงทางดิจิทัล'

ขั้นตอนที่ 4: ใช้มาตรการป้องกัน

เมื่อได้รับการแจ้งเตือนแล้ว จะต้องดำเนินการเฉพาะอย่าง เราสามารถแยกแยะยุทธวิธี ปฏิบัติการ และยุทธศาสตร์ได้

ใน Digital Shadows แต่ละการแจ้งเตือนจะมีการดำเนินการที่แนะนำ หากนี่คือโดเมนหรือเพจฟิชชิ่งบนโซเชียลเน็ตเวิร์ก คุณสามารถติดตามสถานะของการชำระคืนได้ในส่วน "การลบออก"

Digital Shadows - ช่วยลดความเสี่ยงด้านดิจิทัลได้อย่างมีประสิทธิภาพ

เข้าถึงพอร์ทัลสาธิตเป็นเวลา 7 วัน

ฉันขอจองทันทีว่านี่ไม่ใช่การทดสอบเต็มรูปแบบ แต่เป็นเพียงการเข้าถึงพอร์ทัลสาธิตชั่วคราวเพื่อทำความคุ้นเคยกับอินเทอร์เฟซและค้นหาข้อมูลบางอย่าง การทดสอบฉบับสมบูรณ์จะมีข้อมูลที่เกี่ยวข้องกับบริษัทใดบริษัทหนึ่งและต้องอาศัยการทำงานของนักวิเคราะห์

พอร์ทัลสาธิตจะประกอบด้วย:

  • ตัวอย่างการแจ้งเตือนสำหรับโดเมนฟิชชิ่ง ข้อมูลประจำตัวที่ถูกเปิดเผย และจุดอ่อนของโครงสร้างพื้นฐาน
  • ค้นหาบนหน้า Darknet ฟอรั่มอาชญากรรม ฟีด และอื่นๆ อีกมากมาย
  • โปรไฟล์ เครื่องมือ และแคมเปญภัยคุกคามทางไซเบอร์ 200 รายการ

คุณสามารถเข้าถึงสิ่งนี้ได้ ลิงค์.

จดหมายข่าวรายสัปดาห์และพอดแคสต์

ในจดหมายข่าวรายสัปดาห์ อินท์ซัม คุณสามารถรับข้อมูลสรุปการดำเนินงานและกิจกรรมล่าสุดในช่วงสัปดาห์ที่ผ่านมาได้โดยย่อ คุณยังสามารถฟังพอดแคสต์ได้อีกด้วย ชาโดว์ทอล์ค.

ในการประเมินแหล่งที่มา Digital Shadows จะใช้ข้อความเชิงคุณภาพจากเมทริกซ์สองตัว เพื่อประเมินความน่าเชื่อถือของแหล่งข้อมูลและความน่าเชื่อถือของข้อมูลที่ได้รับ

Digital Shadows - ช่วยลดความเสี่ยงด้านดิจิทัลได้อย่างมีประสิทธิภาพ
บทความนี้เขียนขึ้นจาก 'คู่มือปฏิบัติเพื่อลดความเสี่ยงทางดิจิทัล'

หากคุณสนใจโซลูชั่นนี้ คุณสามารถติดต่อเรา - บริษัท กลุ่มปัจจัย, ตัวแทนจำหน่าย Digital Shadows_. สิ่งที่คุณต้องทำคือเขียนในรูปแบบอิสระที่ [ป้องกันอีเมล].

ผู้เขียน: โปปอฟ-ในฐานะ и dima_go.

ที่มา: will.com

เพิ่มความคิดเห็น