也许您知道 OSINT 是什么,并且已经使用过 Shodan 搜索引擎,或者已经在使用威胁情报平台来对来自不同源的 IOC 进行优先级排序。 但有时有必要不断从外部审视您的公司并寻求帮助以消除已发现的事件。
从本质上讲,Digital Shadows 和谐地补充了现有的 SOC 或完全覆盖了功能 外周界追踪。 该生态系统自 2011 年建立以来,已经在幕后实现了许多有趣的事情。 DS_ 监控互联网、社交媒体。 网络和暗网,并仅识别整个信息流中的重要内容。
在您的每周通讯中
Digital Shadows 能够检测和抑制网络钓鱼域、社交网络上的虚假帐户; 查找受损的员工凭证和泄露的数据,识别有关公司即将发生的网络攻击的信息,持续监控组织的公共边界,甚至定期分析沙箱中的移动应用程序。
识别数字风险
每家公司在其活动过程中都会获得与客户和合作伙伴的联系链,其寻求保护的数据变得越来越脆弱,而且其数量只会不断增加。
为了开始管理这些风险,公司必须开始超越其范围,对其进行控制,并立即获得有关变化的信息。
数据丢失检测 (敏感文件、可接触的员工、技术信息、知识产权)。
想象一下,您的知识产权暴露在互联网上,或者内部机密代码意外泄露到 GitHub 存储库中。 攻击者可以利用这些数据发起更有针对性的网络攻击。
在线品牌安全 (社交网络上的网络钓鱼域名和个人资料、模仿该公司的移动软件)。
由于现在很难找到一家没有社交网络或类似平台与潜在客户互动的公司,因此攻击者试图冒充该公司的品牌。 网络犯罪分子通过注册虚假域名、社交媒体帐户和移动应用程序来实现这一目的。 如果网络钓鱼/诈骗成功,可能会影响收入、客户忠诚度和信任。
减少攻击面 (互联网边界上的脆弱服务、开放端口、有问题的证书)。
随着 IT 基础设施的发展,攻击面和信息对象的数量不断增长。 迟早,内部系统可能会意外地发布到外部世界,例如数据库。
DS_ 将在攻击者利用问题之前向您通知问题,突出显示最高优先级的问题,分析人员将建议进一步的操作,您可以立即进行删除。
接口DS_
您可以直接使用解决方案的 Web 界面或使用 API。
正如您所看到的,分析摘要以漏斗的形式呈现,从提及次数开始,到从不同来源收到的真实事件结束。
许多人将该解决方案用作维基百科,其中包含有关主动攻击者、他们的活动和信息安全领域事件的信息。
Digital Shadows 很容易集成到任何外部系统中。 支持将通知和 REST API 集成到您的系统中。 您可以命名 IBM QRadar、ArcSight、Demisto、Anomali 和
如何管理数字风险 - 4 个基本步骤
第 1 步:确定业务关键资产
当然,第一步是了解组织最关心什么以及想要保护什么。
可分为关键类别:
- 人(客户、员工、合作伙伴、供应商);
- 组织(相关和服务公司、一般基础设施);
- 系统和运营关键应用程序(网站、门户、客户数据库、支付处理系统、员工访问系统或 ERP 应用程序)。
在编制此列表时,建议遵循一个简单的想法 - 资产应围绕公司的关键业务流程或经济上重要的功能。
通常会添加数百种资源,包括:
- 公司名称;
- 品牌/商标;
- IP 地址范围;
- 域;
- 社交网络链接;
- 供应商;
- 移动应用程序;
- 专利号;
- 标记文件;
- DLP ID;
- 电子邮件签名。
根据您的需求调整服务可确保您仅收到相关警报。 这是一个迭代周期,系统用户将在可用时添加资产,例如新项目名称、即将进行的合并和收购或更新的 Web 域。
第 2 步:了解潜在威胁
为了最好地计算风险,有必要了解公司的潜在威胁和数字风险。
- 攻击者技术、策略和程序 (TTP)
框架斜接 其他人则帮助找到防御和攻击之间的共同语言。 收集信息并了解各种攻击者的行为可以为防御提供非常有用的背景信息。 这使您能够了解观察到的攻击的下一步,或基于以下内容构建一般的保护概念:杀链 . - 攻击者能力
攻击者将使用最薄弱的链接或最短路径。 各种攻击媒介及其组合 - 邮件、Web、被动信息收集等。
第 3 步:监控数字资产的不良出现
为了识别资产,需要定期监控大量来源,例如:
- Git 存储库;
- 云存储配置不当;
- 粘贴站点;
- 社会的媒体;
- 犯罪论坛;
- 暗网。
为了帮助您入门,您可以使用指南中按难度排名的免费实用程序和技术。
第四步:采取防护措施
收到通知后,必须采取具体行动。 我们可以区分战术、作战和战略。
在 Digital Shadows 中,每个警报都包含建议的操作。 如果这是社交网络上的网络钓鱼域名或页面,那么您可以在“删除”部分中跟踪还款状态。
演示门户的访问权限为 7 天
让我立即保留一下,这不是一次全面的测试,而只是暂时访问演示门户以熟悉其界面并搜索一些信息。 完整的测试将包含与特定公司相关的数据,并且需要分析师的工作。
演示门户将包含:
- 网络钓鱼域、暴露的凭据和基础设施弱点的警报示例;
- 在暗网页面、犯罪论坛、提要等上搜索;
- 200 个网络威胁概况、工具和活动。
您可以访问此
每周通讯和播客
在每周通讯中
为了评估来源,Digital Shadows 使用来自两个矩阵的定性陈述,评估来源的可信度以及从来源收到的信息的可靠性。
这篇文章是根据'
如果您对解决方案感兴趣,可以联系我们-公司