Quizás sepa qué es OSINT y haya utilizado el motor de búsqueda Shodan, o ya esté utilizando la plataforma de inteligencia de amenazas para priorizar el COI de diferentes fuentes. Pero a veces necesita mirar constantemente a su empresa desde el exterior y obtener ayuda para resolver incidentes identificados.
Digital Shadows le permite rastrear los
activos digitales de la empresa y sus analistas ofrecen acciones concretas.
En esencia, Digital Shadows complementa armoniosamente el SOC existente o cierra completamente la funcionalidad de
seguimiento del
perímetro externo . El ecosistema ha estado en construcción desde 2011 y se han implementado muchas cosas interesantes bajo el capó. DS
_ supervisa Internet, social. red y darknet y revela de todo el flujo de información solo lo importante.
En su boletín semanal
IntSum, la compañía proporciona una etiqueta que puede usar en su vida diaria para
evaluar la fuente y la información recibida. También puede encontrar la tableta al final del artículo.
Digital Shadows es capaz de detectar y extinguir dominios de phishing, cuentas falsas en redes sociales; encuentre credenciales de empleados comprometidas y datos filtrados, revele información sobre los próximos ciberataques en la empresa, monitoree constantemente el perímetro público de la organización e incluso analice regularmente las aplicaciones móviles en el sandbox.
Identificación digital de riesgos
Cada empresa en el curso de sus actividades está rodeada de cadenas de relaciones con clientes y socios, y los datos que busca proteger se vuelven cada vez más vulnerables, su número solo está creciendo.
Para comenzar a gestionar estos riesgos, una empresa debe comenzar a mirar más allá de su perímetro, controlarlo y recibir información oportuna sobre los cambios.
Detección de pérdida de datos (documentos confidenciales, disponibles para empleados, información técnica, propiedad intelectual).
Imagine que su propiedad intelectual se descubrió en Internet o que el código confidencial interno entró accidentalmente en el repositorio de GitHub. Los atacantes pueden usar estos datos para lanzar ciberataques más específicos.
Seguridad de marca en línea (dominios de phishing y perfiles de redes sociales que imitan a una compañía de software móvil).
Dado que ahora es difícil encontrar una empresa sin una red social o plataforma similar para interactuar con clientes potenciales, los atacantes están tratando de hacerse pasar por la marca de una empresa. Los delincuentes cibernéticos hacen esto mediante el registro de dominios falsos, cuentas de redes sociales y aplicaciones móviles. Si el phishing / fraude es exitoso, puede afectar los ingresos, la lealtad y la confianza del cliente.
Reducción de superficie de ataque (servicios vulnerables en el perímetro con Internet, puertos abiertos, certificados de problemas).
A medida que la infraestructura de TI crece, la superficie de ataque y la cantidad de objetos de información continúan creciendo. Tarde o temprano, los sistemas internos pueden publicarse accidentalmente en el mundo exterior, por ejemplo, una base de datos.
DS
_ le notificará los problemas antes de que el atacante pueda aprovecharlos, resaltará la prioridad más alta, los analistas recomendarán más acciones y usted puede hacer un desmontaje de inmediato.
Interfaz DS _
Puede usar la interfaz web de la solución directamente o usar la API.
Como puede ver, el resumen analítico se presenta en forma de embudo, comenzando por el número de referencias y terminando con incidentes reales recibidos de diferentes fuentes.
Muchos usan la solución como Wikipedia con información sobre atacantes activos, sus campañas y eventos en el campo de la seguridad de la información.
Las sombras digitales se pueden integrar fácilmente en cualquier sistema externo. Ambas notificaciones y la API REST son compatibles para la integración en su sistema. Puede nombrar IBM QRadar, ArcSight, Demisto, Anomali y
otros .
Cómo gestionar los riesgos digitales: 4 pasos básicos
Paso 1: Identifique los activos críticos del negocio
Este primer paso, por supuesto, es comprender qué es lo que más le importa a la organización y qué quiere proteger.
Se puede dividir en categorías clave:
- Personas (clientes, empleados, socios, proveedores);
- Organizaciones (empresas relacionadas y de servicios, infraestructura común);
- Sistemas y aplicaciones críticas operativas (sitios web, portales, bases de datos con datos de clientes, sistemas de procesamiento de pagos, sistemas de acceso de empleados o aplicaciones ERP).
Al compilar esta lista, se recomienda seguir una idea simple: los activos deben estar relacionados con procesos comerciales críticos o funciones económicamente importantes de la empresa.
Por lo general, agregue cientos de recursos, que incluyen:
- nombres de compañías;
- marcas / marcas registradas;
- rangos de direcciones IP;
- Dominios
- enlaces a redes sociales;
- proveedores;
- Aplicaciones móviles
- números de patentes;
- marcado de documentos;
- Identificadores DLP
- Firmas de correos electrónicos.
Adaptar el servicio por usted mismo garantiza que solo reciba alertas relevantes. Este es un ciclo iterativo, y los usuarios del sistema agregarán activos a medida que estén disponibles, como nuevos nombres de proyectos, próximas fusiones y adquisiciones o dominios web actualizados.
Paso 2: Comprender las amenazas potenciales
Para calcular mejor los riesgos, debe comprender las posibles amenazas y los riesgos digitales de la empresa.
- Técnicas, tácticas y procedimientos maliciosos (TTP)
El marco MITER ATT & CK y otros ayudan a encontrar un lenguaje común entre defensa y ataque. Recopilar información y comprender el comportamiento en una amplia gama de intrusos proporciona un contexto muy útil para la protección. Esto le permite comprender el siguiente paso en el ataque observado, o construir un concepto de defensa común basado en la Cadena de Eliminación . - Características de los atacantes
El atacante usará el enlace más débil o la ruta más corta. Varios vectores de ataque y sus combinaciones: correo, web, recopilación de información pasiva, etc.
Paso 3: supervise las ocurrencias no deseadas de activos digitales
Para identificar activos, debe monitorear regularmente una gran cantidad de fuentes, como:
- Repositorios Git
- Almacenamiento en la nube mal configurado
- Pegar sitios;
- Social Medios de comunicación
- Foros de crimen;
- Web oscura
Para comenzar con algo, puede utilizar utilidades y técnicas gratuitas clasificadas por grado de dificultad en la '
Guía práctica para reducir el riesgo digital '.
Paso 4: tomar medidas de protección
Después de recibir la notificación, se deben tomar acciones específicas. Podemos distinguir táctico, operativo y estratégico.
En Digital Shadows, cada advertencia incluye acciones recomendadas. Si se trata de un dominio de phishing o una página en la red social, puede realizar un seguimiento del estado del progreso de reembolso en la sección "Eliminaciones".
Acceso al portal de demostración durante 7 días.
Debo decir de inmediato que esta no es una prueba completa, sino solo un acceso temporal al portal de demostración para familiarizarse con su interfaz y buscar información. Las pruebas completas contendrán datos relevantes para una empresa en particular e involucrarán el trabajo de un analista.
El portal de demostración contendrá:
- ejemplos de alertas para dominios de phishing, credenciales abiertas y debilidades de infraestructura;
- busca en páginas darknet, foros criminales, feeds y mucho más;
- 200 perfiles, herramientas y campañas de amenazas cibernéticas.
Puede obtener acceso en este
enlace .
Boletines semanales y podcast
El boletín semanal
IntSum proporciona un breve resumen de la información actual y los últimos eventos de la semana pasada. También puedes escuchar el podcast
ShadowTalk .
Evaluar la fuente de las sombras digitales utilizando declaraciones cualitativas de dos matrices, evaluando la fiabilidad de las fuentes y la fiabilidad de la información recibida de ellas.
Este artículo se basa en la '
Guía práctica para reducir el riesgo digital '.
Si está interesado en la solución, puede contactarnos: empresa del
Grupo Factor , distribuidor de Digital Shadows
_ . Es suficiente escribir de forma gratuita a
digitalshadows@fgts.ru .
Autores:
popov-as y
dima_go .