Digital Shadows - giúp giảm thiểu rủi ro kỹ thuật số một cách thành thạo

Digital Shadows - giúp giảm thiểu rủi ro kỹ thuật số một cách thành thạo
Có lẽ bạn biết OSINT là gì và đã sử dụng công cụ tìm kiếm Shodan hoặc đang sử dụng Nền tảng thông tin về mối đe dọa để ưu tiên IOC từ các nguồn cấp dữ liệu khác nhau. Nhưng đôi khi cần phải liên tục quan sát công ty của bạn từ bên ngoài và nhận trợ giúp trong việc loại bỏ các sự cố đã được xác định. Bóng kỹ thuật số cho phép bạn theo dõi Tài sản kỹ thuật số công ty và các nhà phân tích của nó đề xuất các hành động cụ thể.

Về bản chất, Digital Shadows bổ sung hài hòa cho SOC hiện có hoặc bao quát hoàn toàn chức năng theo dõi chu vi bên ngoài. Hệ sinh thái đã được xây dựng từ năm 2011 và rất nhiều điều thú vị đã được triển khai. DS_ giám sát Internet, mạng xã hội. mạng và darknet và chỉ xác định những gì quan trọng trong toàn bộ luồng thông tin.

Trong bản tin hàng tuần của bạn IntSum công ty cung cấp một dấu hiệu mà bạn có thể sử dụng trong cuộc sống hàng ngày để đánh giá nguồn và thông tin nhận được. Bạn cũng có thể thấy dấu hiệu ở cuối bài viết.

Digital Shadows có khả năng phát hiện và ngăn chặn các tên miền lừa đảo, tài khoản giả mạo trên mạng xã hội; tìm thông tin đăng nhập của nhân viên bị xâm phạm và dữ liệu bị rò rỉ, xác định thông tin về các cuộc tấn công mạng sắp xảy ra vào công ty, liên tục theo dõi phạm vi công cộng của tổ chức và thậm chí thường xuyên phân tích các ứng dụng di động trong hộp cát.

Xác định rủi ro kỹ thuật số

Mỗi công ty, trong quá trình hoạt động của mình, đều có được chuỗi kết nối với khách hàng và đối tác, đồng thời dữ liệu mà họ tìm cách bảo vệ ngày càng trở nên dễ bị tổn thương và số lượng của nó ngày càng tăng lên.

Digital Shadows - giúp giảm thiểu rủi ro kỹ thuật số một cách thành thạo
Để bắt đầu quản lý những rủi ro này, công ty phải bắt đầu nhìn xa hơn, kiểm soát nó và thu thập thông tin ngay lập tức về những thay đổi.

Phát hiện mất dữ liệu (tài liệu nhạy cảm, nhân viên có thể truy cập, thông tin kỹ thuật, sở hữu trí tuệ).
Hãy tưởng tượng rằng tài sản trí tuệ của bạn bị lộ trên Internet hoặc mã bí mật nội bộ đó vô tình bị rò rỉ vào kho lưu trữ GitHub. Những kẻ tấn công có thể sử dụng dữ liệu này để khởi động nhiều cuộc tấn công mạng có mục tiêu hơn.

Bảo mật thương hiệu trực tuyến (tên miền và hồ sơ lừa đảo trên mạng xã hội, phần mềm di động giả mạo công ty).
Vì hiện nay rất khó tìm được một công ty không có mạng xã hội hoặc nền tảng tương tự để tương tác với khách hàng tiềm năng, những kẻ tấn công cố gắng mạo danh thương hiệu của công ty. Tội phạm mạng thực hiện điều này bằng cách đăng ký tên miền giả, tài khoản mạng xã hội và ứng dụng di động. Nếu một hành vi lừa đảo/lừa đảo thành công, nó có thể ảnh hưởng đến doanh thu, lòng trung thành và niềm tin của khách hàng.

Giảm bề mặt tấn công (các dịch vụ dễ bị tổn thương trên phạm vi Internet, cổng mở, chứng chỉ có vấn đề).
Khi cơ sở hạ tầng CNTT phát triển, bề mặt tấn công và số lượng đối tượng thông tin tiếp tục phát triển. Sớm hay muộn, các hệ thống nội bộ có thể vô tình được xuất bản ra thế giới bên ngoài, chẳng hạn như cơ sở dữ liệu.

DS_ sẽ thông báo cho bạn về các vấn đề trước khi kẻ tấn công có thể lợi dụng chúng, đánh dấu những vấn đề có mức độ ưu tiên cao nhất, các nhà phân tích sẽ đề xuất các hành động tiếp theo và bạn có thể thực hiện gỡ xuống ngay lập tức.

Giao diện DS_

Bạn có thể sử dụng trực tiếp giao diện web của giải pháp hoặc sử dụng API.

Như bạn có thể thấy, bản tóm tắt phân tích được trình bày dưới dạng phễu, bắt đầu từ số lượng đề cập và kết thúc bằng các sự cố thực tế nhận được từ các nguồn khác nhau.

Digital Shadows - giúp giảm thiểu rủi ro kỹ thuật số một cách thành thạo
Nhiều người sử dụng giải pháp này như một Wikipedia với thông tin về những kẻ tấn công đang hoạt động, các chiến dịch và sự kiện của chúng trong lĩnh vực bảo mật thông tin.

Digital Shadows dễ dàng tích hợp vào bất kỳ hệ thống bên ngoài nào. Cả thông báo và API REST đều được hỗ trợ để tích hợp vào hệ thống của bạn. Bạn có thể đặt tên cho IBM QRadar, ArcSight, Demisto, Anomali và những người khác.

Cách quản lý rủi ro kỹ thuật số - 4 bước cơ bản

Bước 1: Xác định tài sản quan trọng trong kinh doanh

Tất nhiên, bước đầu tiên này là hiểu được tổ chức quan tâm đến điều gì nhất và tổ chức muốn bảo vệ điều gì.

Có thể chia thành các loại chính:

  • Con người (khách hàng, nhân viên, đối tác, nhà cung cấp);
  • Các tổ chức (các công ty liên quan và dịch vụ, cơ sở hạ tầng chung);
  • Hệ thống và ứng dụng quan trọng trong vận hành (trang web, cổng thông tin, cơ sở dữ liệu khách hàng, hệ thống xử lý thanh toán, hệ thống truy cập của nhân viên hoặc ứng dụng ERP).

Khi biên soạn danh sách này, bạn nên làm theo một ý tưởng đơn giản - tài sản phải xoay quanh các quy trình kinh doanh quan trọng hoặc các chức năng quan trọng về mặt kinh tế của công ty.

Thông thường hàng trăm tài nguyên được thêm vào, bao gồm:

  • tên công ty;
  • nhãn hiệu/nhãn hiệu;
  • Phạm vi địa chỉ IP;
  • tên miền;
  • liên kết đến các mạng xã hội;
  • các nhà cung cấp;
  • ứng dụng di động;
  • số bằng sáng chế;
  • đánh dấu tài liệu;
  • ID DLP;
  • chữ ký email.

Việc điều chỉnh dịch vụ theo nhu cầu của bạn sẽ đảm bảo rằng bạn chỉ nhận được các cảnh báo có liên quan. Đây là một chu kỳ lặp đi lặp lại và người dùng hệ thống sẽ thêm nội dung khi chúng có sẵn, chẳng hạn như tên dự án mới, các hoạt động mua bán và sáp nhập sắp tới hoặc các miền web được cập nhật.

Bước 2: Tìm hiểu các mối đe dọa tiềm ẩn

Để tính toán rủi ro tốt nhất, cần hiểu rõ các mối đe dọa tiềm ẩn và rủi ro kỹ thuật số của một công ty.

  1. Kỹ thuật, chiến thuật và quy trình của kẻ tấn công (TTP)
    khung MITER ATT & CK và những người khác giúp tìm ra ngôn ngữ chung giữa phòng thủ và tấn công. Việc thu thập thông tin và tìm hiểu hành vi của nhiều kẻ tấn công sẽ cung cấp bối cảnh rất hữu ích khi phòng thủ. Điều này cho phép bạn hiểu bước tiếp theo trong một cuộc tấn công được quan sát hoặc xây dựng khái niệm bảo vệ chung dựa trên Chuỗi giết.
  2. Khả năng của kẻ tấn công
    Kẻ tấn công sẽ sử dụng liên kết yếu nhất hoặc đường dẫn ngắn nhất. Các vectơ tấn công khác nhau và sự kết hợp của chúng - thư, web, thu thập thông tin thụ động, v.v.

Bước 3: Giám sát sự xuất hiện không mong muốn của tài sản kỹ thuật số

Để xác định tài sản, cần thường xuyên theo dõi một số lượng lớn các nguồn, chẳng hạn như:

  • Kho Git;
  • Lưu trữ đám mây được cấu hình kém;
  • Dán các trang web;
  • Xã hội phương tiện truyền thông;
  • Diễn đàn tội phạm;
  • Web tối.

Để bắt đầu, bạn có thể sử dụng các tiện ích và kỹ thuật miễn phí được xếp hạng theo độ khó trong hướng dẫn'Hướng dẫn thực hành để giảm rủi ro kỹ thuật số'.

Bước 4: Thực hiện các biện pháp bảo vệ

Sau khi nhận được thông báo, phải thực hiện các hành động cụ thể. Chúng ta có thể phân biệt Chiến thuật, Hoạt động và Chiến lược.

Trong Digital Shadows, mỗi cảnh báo đều bao gồm các hành động được đề xuất. Nếu đây là miền hoặc trang lừa đảo trên mạng xã hội thì bạn có thể theo dõi trạng thái hoàn trả trong phần “Gỡ xuống”.

Digital Shadows - giúp giảm thiểu rủi ro kỹ thuật số một cách thành thạo

Truy cập vào cổng demo trong 7 ngày

Hãy để tôi đặt trước ngay rằng đây không phải là một bản thử nghiệm chính thức mà chỉ là quyền truy cập tạm thời vào cổng demo để làm quen với giao diện của nó và tìm kiếm một số thông tin. Thử nghiệm đầy đủ sẽ chứa dữ liệu liên quan đến một công ty cụ thể và yêu cầu công việc của nhà phân tích.

Cổng demo sẽ chứa:

  • Ví dụ về cảnh báo về miền lừa đảo, thông tin xác thực bị lộ và điểm yếu của cơ sở hạ tầng;
  • tìm kiếm trên các trang darknet, diễn đàn tội phạm, nguồn cấp dữ liệu và nhiều hơn nữa;
  • 200 hồ sơ, công cụ và chiến dịch đe dọa mạng.

Bạn có thể truy cập cái này liên kết.

Bản tin và podcast hàng tuần

Trong bản tin hàng tuần IntSum bạn có thể nhận được bản tóm tắt ngắn gọn về thông tin hoạt động và các sự kiện mới nhất trong tuần qua. Bạn cũng có thể nghe podcast Bóng tối.

Để đánh giá một nguồn, Digital Shadows sử dụng các tuyên bố định tính từ hai ma trận, đánh giá độ tin cậy của các nguồn và độ tin cậy của thông tin nhận được từ chúng.

Digital Shadows - giúp giảm thiểu rủi ro kỹ thuật số một cách thành thạo
Bài viết được viết dựa trên 'Hướng dẫn thực hành để giảm rủi ro kỹ thuật số'.

Nếu giải pháp bạn quan tâm, bạn có thể liên hệ với chúng tôi - công ty Nhóm yếu tố, nhà phân phối Digital Shadows_. Tất cả những gì bạn phải làm là viết ở dạng tự do tại [email được bảo vệ].

Các tác giả: popov-như и dima_go.

Nguồn: www.habr.com

Thêm một lời nhận xét