也許您知道 OSINT 是什麼,並且已經使用過 Shodan 搜尋引擎,或者已經在使用威脅情報平台來對來自不同來源的 IOC 進行優先排序。 但有時有必要不斷從外部審視您的公司並尋求幫助以消除已發現的事件。
從本質上講,Digital Shadows 和諧地補充了現有的 SOC 或完全覆蓋了功能 週邊界追蹤。 該生態系統自 2011 年建立以來,已經在幕後實現了許多有趣的事情。 DS_ 監控網路、社群媒體。 網路和暗網,並僅識別整個資訊流中的重要內容。
在您的每週通訊中
Digital Shadows 能夠偵測並抑制網路釣魚網域、社群網路上的假帳號; 尋找受損的員工憑證和洩露的數據,識別有關公司即將發生的網路攻擊的信息,持續監控組織的公共邊界,甚至定期分析沙箱中的行動應用程式。
識別數字風險
每家公司在活動過程中都會獲得與客戶和合作夥伴的聯繫鏈,其尋求保護的資料變得越來越脆弱,而且其數量只會不斷增加。
為了開始管理這些風險,公司必須開始超越其範圍,對其進行控制,並立即獲得有關變更的資訊。
資料遺失檢測 (敏感文件、可接觸的員工、技術資訊、智慧財產權)。
想像一下,您的智慧財產權暴露在網路上,或是內部機密程式碼意外洩漏到 GitHub 儲存庫中。 攻擊者可以利用這些資料發動更有針對性的網路攻擊。
線上品牌安全 (社群網路上的網路釣魚網域和個人資料、模仿該公司的行動軟體)。
由於現在很難找到一家沒有社交網路或類似平台與潛在客戶互動的公司,因此攻擊者試圖冒充該公司的品牌。 網路犯罪分子透過註冊虛假域名、社交媒體帳戶和行動應用程式來實現這一目的。 如果網路釣魚/詐騙成功,可能會影響收入、客戶忠誠度和信任。
攻擊面減少 (網路邊界上的脆弱服務、開放連接埠、有問題的憑證)。
隨著 IT 基礎架構的發展,攻擊面和資訊物件的數量不斷增加。 遲早,內部系統可能會意外地發佈到外部世界,例如資料庫。
DS_ 將在攻擊者利用問題之前向您發出有關問題的通知,突出顯示最高優先級的問題,分析師將建議進一步的操作,您可以立即進行刪除。
介面DS_
您可以直接使用解決方案的 Web 介面或使用 API。
正如您所看到的,分析摘要以漏斗的形式呈現,從提及次數開始,到從不同來源收到的真實事件結束。
許多人將該解決方案用作維基百科,其中包含有關主動攻擊者、他們的活動和資訊安全領域事件的資訊。
Digital Shadows 很容易整合到任何外部系統中。 支援將通知和 REST API 整合到您的系統中。 您可以命名 IBM QRadar、ArcSight、Demisto、Anomali 和
如何管理數位風險 - 4 個基本步驟
第 1 步:確定業務關鍵資產
當然,第一步是了解組織最關心什麼以及想要保護什麼。
可分為關鍵類別:
- 人(客戶、員工、合作夥伴、供應商);
- 組織(相關及服務公司、一般基礎設施);
- 系統和營運關鍵應用程式(網站、入口網站、客戶資料庫、支付處理系統、員工存取系統或 ERP 應用程式)。
在編制此清單時,建議遵循一個簡單的想法 - 資產應圍繞公司的關鍵業務流程或經濟上重要的功能。
通常會添加數百種資源,包括:
- 公司名稱;
- 品牌/商標;
- IP 位址範圍;
- 域;
- 社群網路連結;
- 供應商;
- 行動應用程式;
- 專利號;
- 標記文件;
- DLP ID;
- 電子郵件簽名。
根據您的需求調整服務可確保您僅收到相關警報。 這是一個迭代週期,系統使用者將在可用時新增資產,例如新專案名稱、即將進行的合併和收購或更新的 Web 網域。
第 2 步:了解潛在威脅
為了最好地計算風險,有必要了解公司的潛在威脅和數位風險。
- 攻擊者技術、策略和程序 (TTP)
框架斜接 其他人則幫助找到防禦和攻擊之間的共同語言。 收集資訊並了解各種攻擊者的行為可以為防禦提供非常有用的背景資訊。 這使您能夠了解觀察到的攻擊的下一步,或基於以下內容建立一般的保護概念:殺傷鏈 . - 攻擊者能力
攻擊者將使用最薄弱的連結或最短路徑。 各種攻擊媒介及其組合-郵件、Web、被動資訊收集等。
第 3 步:監控數位資產的不良出現
為了識別資產,需要定期監控大量來源,例如:
- Git 儲存庫;
- 雲端儲存配置不當;
- 貼上站點;
- 社會的媒體;
- 犯罪論壇;
- 暗網。
為了幫助您入門,您可以使用指南中按難度排名的免費實用程式和技術。
第四步:採取防護措施
收到通知後,必須採取具體行動。 我們可以區分戰術、作戰和戰略。
在 Digital Shadows 中,每個警報都包含建議的動作。 如果這是社交網路上的網路釣魚網域或頁面,那麼您可以在「刪除」部分中追蹤還款狀態。
演示入口網站的存取權限為 7 天
讓我立即保留一下,這不是一次全面的測試,而只是暫時訪問演示門戶以熟悉其介面並蒐索一些資訊。 完整的測試將包含與特定公司相關的數據,並且需要分析師的工作。
演示門戶將包含:
- 網路釣魚網域、暴露的憑證和基礎設施弱點的警報範例;
- 在暗網頁面、犯罪論壇、動態等搜尋;
- 200 個網路威脅概況、工具和活動。
您可以訪問此
每週通訊和播客
在每週通訊中
為了評估來源,Digital Shadows 使用兩個矩陣的定性陳述,評估來源的可信度以及從來源收到的資訊的可靠性。
這篇文章是根據'
如果您對解決方案有興趣,可以聯絡我們-公司
作者:
來源: www.habr.com