บางทีคุณอาจรู้ว่า OSINT คืออะไรและเคยใช้เครื่องมือค้นหา Shodan หรือใช้ Threat Intelligence Platform เพื่อจัดลำดับความสำคัญของ IOC จากฟีดต่างๆ แต่บางครั้งจำเป็นต้องพิจารณาบริษัทของคุณจากภายนอกอย่างต่อเนื่อง และรับความช่วยเหลือในการขจัดเหตุการณ์ที่ระบุ
โดยพื้นฐานแล้ว Digital Shadows จะช่วยเสริม SOC ที่มีอยู่อย่างกลมกลืนหรือครอบคลุมฟังก์ชันการทำงานทั้งหมด การติดตามปริมณฑลด้านนอก. ระบบนิเวศได้ถูกสร้างขึ้นมาตั้งแต่ปี 2011 และมีสิ่งที่น่าสนใจมากมายได้ถูกนำไปใช้ภายใต้ประทุน DS_ ติดตามอินเทอร์เน็ตและโซเชียลมีเดีย เครือข่ายและ darknet และระบุเฉพาะสิ่งสำคัญจากการไหลของข้อมูลทั้งหมด
ในจดหมายข่าวรายสัปดาห์ของคุณ
Digital Shadows สามารถตรวจจับและระงับโดเมนฟิชชิ่ง บัญชีปลอมบนโซเชียลเน็ตเวิร์ก ค้นหาข้อมูลประจำตัวของพนักงานที่ถูกบุกรุกและข้อมูลรั่วไหล ระบุข้อมูลเกี่ยวกับการโจมตีทางไซเบอร์ที่กำลังจะเกิดขึ้นกับบริษัท ตรวจสอบขอบเขตสาธารณะขององค์กรอย่างต่อเนื่อง และแม้แต่วิเคราะห์แอปพลิเคชันมือถือในแซนด์บ็อกซ์เป็นประจำ
การระบุความเสี่ยงทางดิจิทัล
ในระหว่างการดำเนินกิจกรรม แต่ละบริษัทจะได้รับการเชื่อมโยงหลายสายกับลูกค้าและหุ้นส่วน และข้อมูลที่ต้องการปกป้องก็มีความเสี่ยงเพิ่มมากขึ้น และปริมาณก็เพิ่มขึ้นเท่านั้น
เพื่อเริ่มต้นจัดการความเสี่ยงเหล่านี้ บริษัทจะต้องเริ่มมองออกไปนอกขอบเขต ควบคุม และรับข้อมูลทันทีเกี่ยวกับการเปลี่ยนแปลง
การตรวจจับการสูญเสียข้อมูล (เอกสารที่ละเอียดอ่อน พนักงานที่เข้าถึงได้ ข้อมูลทางเทคนิค ทรัพย์สินทางปัญญา)
ลองจินตนาการว่าทรัพย์สินทางปัญญาของคุณถูกเปิดเผยบนอินเทอร์เน็ต หรือรหัสลับภายในรั่วไหลไปยังพื้นที่เก็บข้อมูล GitHub โดยไม่ได้ตั้งใจ ผู้โจมตีสามารถใช้ข้อมูลนี้เพื่อโจมตีทางไซเบอร์แบบกำหนดเป้าหมายได้มากขึ้น
ความปลอดภัยของแบรนด์ออนไลน์ (โดเมนฟิชชิ่งและโปรไฟล์บนโซเชียลเน็ตเวิร์ก ซอฟต์แวร์มือถือเลียนแบบบริษัท)
เนื่องจากขณะนี้เป็นเรื่องยากที่จะหาบริษัทที่ไม่มีเครือข่ายโซเชียลหรือแพลตฟอร์มที่คล้ายกันเพื่อโต้ตอบกับผู้มีโอกาสเป็นลูกค้า ผู้โจมตีจึงพยายามแอบอ้างแบรนด์ของบริษัท อาชญากรไซเบอร์ทำได้โดยการจดทะเบียนโดเมนปลอม บัญชีโซเชียลมีเดีย และแอปมือถือ หากฟิชชิ่ง/หลอกลวงประสบความสำเร็จ อาจส่งผลกระทบต่อรายได้ ความภักดีของลูกค้า และความไว้วางใจ
ลดพื้นผิวการโจมตี (บริการที่มีช่องโหว่บนขอบเขตอินเทอร์เน็ต, พอร์ตที่เปิดอยู่, ใบรับรองที่มีปัญหา)
เมื่อโครงสร้างพื้นฐานด้านไอทีเติบโตขึ้น พื้นที่การโจมตีและจำนวนออบเจ็กต์ข้อมูลก็เพิ่มขึ้นอย่างต่อเนื่อง ไม่ช้าก็เร็ว ระบบภายในอาจถูกเผยแพร่สู่โลกภายนอก เช่น ฐานข้อมูล โดยไม่ได้ตั้งใจ
DS_ จะแจ้งให้คุณทราบเกี่ยวกับปัญหาก่อนที่ผู้โจมตีจะสามารถใช้ประโยชน์จากปัญหาเหล่านั้นได้ เน้นปัญหาที่มีลำดับความสำคัญสูงสุด นักวิเคราะห์จะแนะนำการดำเนินการเพิ่มเติม และคุณสามารถดำเนินการลบออกได้ทันที
อินเทอร์เฟซ DS_
คุณสามารถใช้อินเทอร์เฟซเว็บของโซลูชันได้โดยตรงหรือใช้ API
อย่างที่คุณเห็น สรุปเชิงวิเคราะห์จะแสดงในรูปแบบของช่องทาง โดยเริ่มจากจำนวนการกล่าวถึงและปิดท้ายด้วยเหตุการณ์จริงที่ได้รับจากแหล่งต่างๆ
หลายๆ คนใช้โซลูชันนี้เหมือนกับวิกิพีเดียพร้อมข้อมูลเกี่ยวกับผู้โจมตีที่ยังคงดำเนินการอยู่ แคมเปญ และกิจกรรมของพวกเขาในด้านการรักษาความปลอดภัยข้อมูล
Digital Shadows สามารถรวมเข้ากับระบบภายนอกได้อย่างง่ายดาย รองรับทั้งการแจ้งเตือนและ REST API เพื่อรวมเข้ากับระบบของคุณ คุณสามารถตั้งชื่อ IBM QRadar, ArcSight, Demisto, Anomali และ
วิธีจัดการความเสี่ยงทางดิจิทัล - 4 ขั้นตอนพื้นฐาน
ขั้นตอนที่ 1: ระบุสินทรัพย์ที่สำคัญทางธุรกิจ
แน่นอนว่าขั้นตอนแรกนี้คือการทำความเข้าใจว่าองค์กรใส่ใจอะไรมากที่สุดและต้องการปกป้องอะไร
สามารถแบ่งออกได้เป็นประเภทสำคัญๆ ดังนี้
- ผู้คน (ลูกค้า พนักงาน หุ้นส่วน ซัพพลายเออร์);
- องค์กร (บริษัทที่เกี่ยวข้องและบริการ โครงสร้างพื้นฐานทั่วไป)
- ระบบและแอปพลิเคชันที่สำคัญในการปฏิบัติงาน (เว็บไซต์ พอร์ทัล ฐานข้อมูลลูกค้า ระบบประมวลผลการชำระเงิน ระบบการเข้าถึงของพนักงาน หรือแอปพลิเคชัน ERP)
เมื่อรวบรวมรายการนี้ ขอแนะนำให้ทำตามแนวคิดง่ายๆ - สินทรัพย์ควรอยู่รอบๆ กระบวนการทางธุรกิจที่สำคัญหรือหน้าที่ที่สำคัญทางเศรษฐกิจของบริษัท
โดยปกติแล้วจะมีการเพิ่มทรัพยากรหลายร้อยรายการ รวมถึง:
- ชื่อบริษัท
- แบรนด์/เครื่องหมายการค้า;
- ช่วงที่อยู่ IP;
- โดเมน;
- ลิงก์ไปยังเครือข่ายโซเชียล
- ซัพพลายเออร์;
- แอปพลิเคชั่นมือถือ
- หมายเลขสิทธิบัตร
- ทำเครื่องหมายเอกสาร
- รหัส DLP;
- ลายเซ็นอีเมล
การปรับบริการให้ตรงตามความต้องการของคุณทำให้มั่นใจได้ว่าคุณจะได้รับเฉพาะการแจ้งเตือนที่เกี่ยวข้องเท่านั้น นี่เป็นวงจรวนซ้ำ และผู้ใช้ระบบจะเพิ่มเนื้อหาเมื่อพร้อมใช้งาน เช่น ชื่อโครงการใหม่ การควบรวมและซื้อกิจการที่กำลังจะเกิดขึ้น หรือโดเมนเว็บที่อัปเดต
ขั้นตอนที่ 2: ทำความเข้าใจภัยคุกคามที่อาจเกิดขึ้น
เพื่อคำนวณความเสี่ยงได้ดีที่สุด จำเป็นต้องเข้าใจภัยคุกคามที่อาจเกิดขึ้นและความเสี่ยงทางดิจิทัลของบริษัท
- เทคนิค ยุทธวิธี และขั้นตอนของผู้โจมตี (TTP)
กรอบMITER ATT&CK และคนอื่นๆ ช่วยค้นหาภาษากลางระหว่างการป้องกันและการโจมตี การรวบรวมข้อมูลและทำความเข้าใจพฤติกรรมของผู้โจมตีที่หลากหลายทำให้เกิดบริบทที่มีประโยชน์มากในการป้องกัน สิ่งนี้ช่วยให้คุณเข้าใจขั้นตอนถัดไปในการโจมตีที่สังเกตได้ หรือสร้างแนวคิดทั่วไปของการป้องกันตามคิลเชน . - ความสามารถของผู้โจมตี
ผู้โจมตีจะใช้ลิงก์ที่อ่อนแอที่สุดหรือเส้นทางที่สั้นที่สุด เวกเตอร์การโจมตีต่างๆ และการรวมกัน - เมล เว็บ การรวบรวมข้อมูลที่ไม่โต้ตอบ ฯลฯ
ขั้นตอนที่ 3: การตรวจสอบลักษณะที่ไม่พึงประสงค์ของสินทรัพย์ดิจิทัล
ในการระบุสินทรัพย์ จำเป็นต้องตรวจสอบแหล่งที่มาจำนวนมากเป็นประจำ เช่น:
- ที่เก็บ Git;
- ที่เก็บข้อมูลบนคลาวด์ที่กำหนดค่าไม่ดี
- วางไซต์
- ทางสังคม สื่อ;
- ฟอรัมอาชญากรรม
- เว็บมืด.
เพื่อเริ่มต้นใช้งาน คุณสามารถใช้ยูทิลิตี้และเทคนิคฟรีที่จัดอันดับตามความยากในคำแนะนำได้'
ขั้นตอนที่ 4: ใช้มาตรการป้องกัน
เมื่อได้รับการแจ้งเตือนแล้ว จะต้องดำเนินการเฉพาะอย่าง เราสามารถแยกแยะยุทธวิธี ปฏิบัติการ และยุทธศาสตร์ได้
ใน Digital Shadows แต่ละการแจ้งเตือนจะมีการดำเนินการที่แนะนำ หากนี่คือโดเมนหรือเพจฟิชชิ่งบนโซเชียลเน็ตเวิร์ก คุณสามารถติดตามสถานะของการชำระคืนได้ในส่วน "การลบออก"
เข้าถึงพอร์ทัลสาธิตเป็นเวลา 7 วัน
ฉันขอจองทันทีว่านี่ไม่ใช่การทดสอบเต็มรูปแบบ แต่เป็นเพียงการเข้าถึงพอร์ทัลสาธิตชั่วคราวเพื่อทำความคุ้นเคยกับอินเทอร์เฟซและค้นหาข้อมูลบางอย่าง การทดสอบฉบับสมบูรณ์จะมีข้อมูลที่เกี่ยวข้องกับบริษัทใดบริษัทหนึ่งและต้องอาศัยการทำงานของนักวิเคราะห์
พอร์ทัลสาธิตจะประกอบด้วย:
- ตัวอย่างการแจ้งเตือนสำหรับโดเมนฟิชชิ่ง ข้อมูลประจำตัวที่ถูกเปิดเผย และจุดอ่อนของโครงสร้างพื้นฐาน
- ค้นหาบนหน้า Darknet ฟอรั่มอาชญากรรม ฟีด และอื่นๆ อีกมากมาย
- โปรไฟล์ เครื่องมือ และแคมเปญภัยคุกคามทางไซเบอร์ 200 รายการ
คุณสามารถเข้าถึงสิ่งนี้ได้
จดหมายข่าวรายสัปดาห์และพอดแคสต์
ในจดหมายข่าวรายสัปดาห์
ในการประเมินแหล่งที่มา Digital Shadows จะใช้ข้อความเชิงคุณภาพจากเมทริกซ์สองตัว เพื่อประเมินความน่าเชื่อถือของแหล่งข้อมูลและความน่าเชื่อถือของข้อมูลที่ได้รับ
บทความนี้เขียนขึ้นจาก '
หากคุณสนใจโซลูชั่นนี้ คุณสามารถติดต่อเรา - บริษัท
ผู้เขียน:
ที่มา: will.com