ڈیجیٹل شیڈو - قابلیت سے ڈیجیٹل خطرات کو کم کرنے میں مدد کرتا ہے۔

ڈیجیٹل شیڈو - قابلیت سے ڈیجیٹل خطرات کو کم کرنے میں مدد کرتا ہے۔
شاید آپ کو معلوم ہو کہ OSINT کیا ہے اور آپ نے Shodan سرچ انجن کا استعمال کیا ہے، یا آپ پہلے سے ہی Threat Intelligence Platform کو مختلف فیڈز سے IOCs کو ترجیح دینے کے لیے استعمال کر رہے ہیں۔ لیکن بعض اوقات یہ ضروری ہوتا ہے کہ آپ کی کمپنی کو مسلسل باہر سے دیکھیں اور شناخت شدہ واقعات کو ختم کرنے میں مدد حاصل کریں۔ ڈیجیٹل شیڈو آپ کو ٹریک کرنے کی اجازت دیتا ہے۔ ڈیجیٹل اثاثے کمپنی اور اس کے تجزیہ کار مخصوص اقدامات تجویز کرتے ہیں۔

جوہر میں، ڈیجیٹل شیڈو ہم آہنگی سے موجودہ SOC کی تکمیل کرتا ہے یا مکمل طور پر فعالیت کا احاطہ کرتا ہے۔ بیرونی فریم ٹریکنگ. ماحولیاتی نظام 2011 سے بنایا گیا ہے اور بہت ساری دلچسپ چیزیں اس کے تحت لاگو کی گئی ہیں۔ DS_ انٹرنیٹ، سوشل میڈیا کی نگرانی کرتا ہے۔ نیٹ ورکس اور ڈارک نیٹ اور معلومات کے پورے بہاؤ سے صرف اہم کی شناخت کرتا ہے۔

آپ کے ہفتہ وار نیوز لیٹر میں IntSum کمپنی ایک نشانی فراہم کرتی ہے جسے آپ اپنی روزمرہ کی زندگی میں استعمال کر سکتے ہیں۔ ماخذ کی تشخیص اور موصول ہونے والی معلومات۔ آپ مضمون کے آخر میں نشان بھی دیکھ سکتے ہیں۔

ڈیجیٹل شیڈو سوشل نیٹ ورکس پر فشنگ ڈومینز، جعلی اکاؤنٹس کا پتہ لگانے اور اسے دبانے کے قابل ہے۔ سمجھوتہ شدہ ملازم کی اسناد اور لیک شدہ ڈیٹا تلاش کریں، کمپنی پر آنے والے سائبر حملوں کے بارے میں معلومات کی نشاندہی کریں، تنظیم کے عوامی دائرے کی مسلسل نگرانی کریں، اور یہاں تک کہ سینڈ باکس میں موبائل ایپلیکیشنز کا باقاعدگی سے تجزیہ کریں۔

ڈیجیٹل خطرات کی نشاندہی کرنا

ہر کمپنی، اپنی سرگرمیوں کے دوران، کلائنٹس اور شراکت داروں کے ساتھ روابط کی زنجیروں کو حاصل کرتی ہے، اور جس ڈیٹا کی وہ حفاظت کرنا چاہتی ہے وہ تیزی سے کمزور ہو جاتا ہے، اور اس کی مقدار صرف بڑھ رہی ہے۔

ڈیجیٹل شیڈو - قابلیت سے ڈیجیٹل خطرات کو کم کرنے میں مدد کرتا ہے۔
ان خطرات کا انتظام شروع کرنے کے لیے، ایک کمپنی کو اپنے دائرہ سے باہر دیکھنا شروع کرنا چاہیے، اسے کنٹرول کرنا چاہیے، اور تبدیلیوں کے بارے میں فوری معلومات حاصل کرنا چاہیے۔

ڈیٹا کے نقصان کا پتہ لگانا (حساس دستاویزات، قابل رسائی ملازمین، تکنیکی معلومات، دانشورانہ املاک)۔
تصور کریں کہ آپ کی دانشورانہ املاک کو انٹرنیٹ پر بے نقاب کیا گیا تھا یا اندرونی خفیہ کوڈ غلطی سے GitHub کے ذخیرے میں لیک ہو گیا تھا۔ حملہ آور اس ڈیٹا کو مزید ٹارگٹ سائبر حملے شروع کرنے کے لیے استعمال کر سکتے ہیں۔

آن لائن برانڈ سیکیورٹی (سوشل نیٹ ورکس پر فشنگ ڈومینز اور پروفائلز، موبائل سافٹ ویئر کمپنی کی نقل کرتے ہوئے)۔
چونکہ اب سوشل نیٹ ورک یا اس سے ملتے جلتے پلیٹ فارم کے بغیر کسی کمپنی کو ممکنہ گاہکوں کے ساتھ بات چیت کرنا مشکل ہے، حملہ آور کمپنی کے برانڈ کی نقالی کرنے کی کوشش کرتے ہیں۔ سائبر کرائمین جعلی ڈومینز، سوشل میڈیا اکاؤنٹس اور موبائل ایپس کو رجسٹر کرکے ایسا کرتے ہیں۔ اگر کوئی فریب دہی/اسکام کامیاب ہوتا ہے، تو یہ آمدنی، کسٹمر کی وفاداری اور اعتماد کو متاثر کر سکتا ہے۔

حملے کی سطح میں کمی (انٹرنیٹ کے دائرے پر کمزور خدمات، کھلی بندرگاہیں، پریشانی والے سرٹیفکیٹ)۔
جیسے جیسے آئی ٹی کا بنیادی ڈھانچہ بڑھتا ہے، حملے کی سطح اور معلوماتی اشیاء کی تعداد میں اضافہ ہوتا رہتا ہے۔ جلد یا بدیر، اندرونی نظام حادثاتی طور پر بیرونی دنیا میں شائع ہو سکتے ہیں، جیسے کہ ڈیٹا بیس۔

DS_ آپ کو مسائل کے بارے میں مطلع کرے گا اس سے پہلے کہ کوئی حملہ آور ان سے فائدہ اٹھا سکے، سب سے زیادہ ترجیحات کو نمایاں کرے، تجزیہ کار مزید کارروائیوں کی سفارش کریں گے، اور آپ فوری طور پر ہٹا سکتے ہیں۔

انٹرفیس DS_

آپ حل کا ویب انٹرفیس براہ راست استعمال کرسکتے ہیں یا API استعمال کرسکتے ہیں۔

جیسا کہ آپ دیکھ سکتے ہیں، تجزیاتی خلاصہ ایک فنل کی شکل میں پیش کیا جاتا ہے، جو تذکروں کی تعداد سے شروع ہوتا ہے اور مختلف ذرائع سے موصول ہونے والے حقیقی واقعات پر ختم ہوتا ہے۔

ڈیجیٹل شیڈو - قابلیت سے ڈیجیٹل خطرات کو کم کرنے میں مدد کرتا ہے۔
بہت سے لوگ اس حل کو ویکیپیڈیا کے طور پر استعمال کرتے ہیں جس میں فعال حملہ آوروں، ان کی مہمات اور معلومات کی حفاظت کے میدان میں ہونے والے واقعات کے بارے میں معلومات ہیں۔

ڈیجیٹل شیڈو کو کسی بھی بیرونی نظام میں ضم کرنا آسان ہے۔ آپ کے سسٹم میں انضمام کے لیے اطلاعات اور REST APIs دونوں معاون ہیں۔ آپ IBM QRadar، ArcSight، Demisto، Anomali اور نام رکھ سکتے ہیں۔ دوسروں.

ڈیجیٹل خطرات کا انتظام کیسے کریں - 4 بنیادی اقدامات

مرحلہ 1: کاروباری اہم اثاثوں کی شناخت کریں۔

یہ پہلا قدم، یقیناً، یہ سمجھنا ہے کہ تنظیم کس چیز کی سب سے زیادہ پرواہ کرتی ہے اور وہ کس چیز کی حفاظت کرنا چاہتی ہے۔

اہم زمروں میں تقسیم کیا جا سکتا ہے:

  • لوگ (گاہک، ملازمین، شراکت دار، سپلائرز)؛
  • تنظیمیں (متعلقہ اور سروس کمپنیاں، عمومی انفراسٹرکچر)؛
  • سسٹمز اور آپریشنل اہم ایپلی کیشنز (ویب سائٹس، پورٹلز، کسٹمر ڈیٹا بیس، ادائیگی کے پروسیسنگ سسٹم، ملازم تک رسائی کے نظام یا ERP ایپلیکیشنز)۔

اس فہرست کو مرتب کرتے وقت، ایک سادہ خیال پر عمل کرنے کی سفارش کی جاتی ہے - اثاثے اہم کاروباری عمل یا کمپنی کے معاشی طور پر اہم کاموں کے ارد گرد ہونے چاہئیں۔

عام طور پر سینکڑوں وسائل شامل کیے جاتے ہیں، بشمول:

  • کمپنی کے نام؛
  • برانڈز/ٹریڈ مارکس؛
  • IP ایڈریس کی حدود؛
  • ڈومینز
  • سوشل نیٹ ورکس کے لنکس؛
  • سپلائرز
  • موبائل ایپلی کیشنز؛
  • پیٹنٹ نمبر؛
  • نشان زد دستاویزات؛
  • DLP IDs؛
  • ای میل دستخط.

سروس کو اپنی ضروریات کے مطابق ڈھالنا یقینی بناتا ہے کہ آپ کو صرف متعلقہ الرٹس موصول ہوں۔ یہ ایک تکراری سائیکل ہے، اور سسٹم کے استعمال کنندگان اثاثوں کے دستیاب ہوتے ہی شامل کریں گے، جیسے کہ نئے پروجیکٹ کے عنوانات، آنے والے انضمام اور حصول، یا اپ ڈیٹ کردہ ویب ڈومینز۔

مرحلہ 2: ممکنہ خطرات کو سمجھنا

خطرات کا بہترین اندازہ لگانے کے لیے، کمپنی کے ممکنہ خطرات اور ڈیجیٹل خطرات کو سمجھنا ضروری ہے۔

  1. حملہ آور کی تکنیک، حکمت عملی اور طریقہ کار (TTP)
    فریم ورک میٹر اے ٹی ٹی اینڈ سی کے اور دوسرے دفاع اور حملے کے درمیان مشترکہ زبان تلاش کرنے میں مدد کرتے ہیں۔ حملہ آوروں کی ایک وسیع رینج میں معلومات جمع کرنا اور رویے کو سمجھنا دفاع کرتے وقت بہت مفید سیاق و سباق فراہم کرتا ہے۔ یہ آپ کو مشاہدہ شدہ حملے کے اگلے مرحلے کو سمجھنے، یا اس کی بنیاد پر تحفظ کا ایک عمومی تصور بنانے کی اجازت دیتا ہے۔ زنجیر کو مار ڈالو.
  2. حملہ آور کی صلاحیتیں۔
    حملہ آور کمزور ترین لنک یا مختصر ترین راستہ استعمال کرے گا۔ مختلف اٹیک ویکٹر اور ان کے مجموعے - میل، ویب، غیر فعال معلومات جمع کرنا، وغیرہ۔

مرحلہ 3: ڈیجیٹل اثاثوں کی ناپسندیدہ ظاہری شکل کی نگرانی

اثاثوں کی شناخت کے لیے ضروری ہے کہ باقاعدگی سے ذرائع کی ایک بڑی تعداد کی نگرانی کی جائے، جیسے:

  • گٹ ریپوزٹریز؛
  • ناقص ترتیب شدہ کلاؤڈ اسٹوریج؛
  • چسپاں سائٹس؛
  • سماجی میڈیا
  • کرائم فورمز؛
  • ڈارک ویب۔

آپ کو شروع کرنے کے لیے، آپ گائیڈ میں مشکل کے لحاظ سے درجہ بندی کی گئی مفت افادیت اور تکنیکوں کا استعمال کر سکتے ہیں'ڈیجیٹل رسک کو کم کرنے کے لیے ایک عملی گائیڈ'.

مرحلہ 4: حفاظتی اقدامات کریں۔

نوٹیفکیشن کی وصولی کے بعد، مخصوص اقدامات کیے جائیں گے۔ ہم ٹیکٹیکل، آپریشنل اور اسٹریٹجک میں فرق کر سکتے ہیں۔

ڈیجیٹل شیڈو میں، ہر الرٹ میں تجویز کردہ اعمال شامل ہوتے ہیں۔ اگر یہ سوشل نیٹ ورک پر ایک فشنگ ڈومین یا صفحہ ہے، تو آپ "ٹیک ڈاونز" سیکشن میں ادائیگی کی حیثیت کا پتہ لگا سکتے ہیں۔

ڈیجیٹل شیڈو - قابلیت سے ڈیجیٹل خطرات کو کم کرنے میں مدد کرتا ہے۔

ڈیمو پورٹل تک 7 دنوں تک رسائی

میں فوراً ایک ریزرویشن کر دوں کہ یہ مکمل ٹیسٹ نہیں ہے، بلکہ ڈیمو پورٹل تک اس کے انٹرفیس سے واقف ہونے اور کچھ معلومات کی تلاش کے لیے صرف عارضی رسائی ہے۔ مکمل جانچ میں ایک مخصوص کمپنی سے متعلقہ ڈیٹا ہوگا اور اس کے لیے تجزیہ کار کے کام کی ضرورت ہوگی۔

ڈیمو پورٹل پر مشتمل ہوگا:

  • فشنگ ڈومینز، بے نقاب اسناد، اور بنیادی ڈھانچے کی کمزوریوں کے لیے انتباہات کی مثالیں؛
  • ڈارک نیٹ پیجز، کرائم فورمز، فیڈز اور بہت کچھ پر تلاش کریں۔
  • 200 سائبر تھریٹ پروفائلز، ٹولز اور مہمات۔

آپ اس تک رسائی حاصل کر سکتے ہیں۔ لنک.

ہفتہ وار نیوز لیٹر اور پوڈ کاسٹ

ہفتہ وار نیوز لیٹر میں IntSum آپ آپریشنل معلومات اور پچھلے ہفتے کے تازہ ترین واقعات کا ایک مختصر خلاصہ حاصل کر سکتے ہیں۔ آپ پوڈ کاسٹ بھی سن سکتے ہیں۔ شیڈو ٹاک.

کسی ماخذ کا جائزہ لینے کے لیے، ڈیجیٹل شیڈو دو میٹرکس کے معیار کے بیانات کا استعمال کرتا ہے، ذرائع کی ساکھ اور ان سے موصول ہونے والی معلومات کی وشوسنییتا کا اندازہ لگاتا ہے۔

ڈیجیٹل شیڈو - قابلیت سے ڈیجیٹل خطرات کو کم کرنے میں مدد کرتا ہے۔
مضمون کی بنیاد پر لکھا گیا تھا۔ڈیجیٹل رسک کو کم کرنے کے لیے ایک عملی گائیڈ'.

اگر حل آپ کی دلچسپی رکھتا ہے، تو آپ ہم سے رابطہ کر سکتے ہیں - کمپنی فیکٹر گروپڈیجیٹل شیڈو کے ڈسٹری بیوٹر آپ کو صرف مفت فارم میں لکھنا ہے۔ [ای میل محفوظ].

مصنفین: popov-as и dima_go.

ماخذ: www.habr.com

نیا تبصرہ شامل کریں