ربما تعرف ماهية OSINT وتستخدم محرك بحث Shodan ، أو أنك تستخدم بالفعل Threat Intelligence Platform لتحديد أولويات IOC من موجزات مختلفة. لكن في بعض الأحيان تحتاج إلى النظر باستمرار إلى شركتك من الخارج والحصول على المساعدة في حل الحوادث المحددة. تسمح لك
Digital Shadows بتتبع
الأصول الرقمية للشركة ويقدم محللوها إجراءات ملموسة.
في جوهرها ، تكمل Digital Shadows وئام SOC الحالي أو تغلق تماما وظيفة
التتبع للمحيط الخارجي . النظام الإيكولوجي قيد الإنشاء منذ عام 2011 وتم تنفيذ الكثير من الأشياء المثيرة للاهتمام تحت الغطاء. DS
_ تراقب الإنترنت والاجتماعية. شبكة و darknet ويكشف عن التدفق الكامل للمعلومات فقط المهم.
في النشرة الأسبوعية
IntSum ، توفر الشركة تسمية يمكنك استخدامها في حياتك اليومية
لتقييم المصدر والمعلومات الواردة. يمكنك أيضًا العثور على الجهاز اللوحي في نهاية المقالة.
Digital Shadows قادر على اكتشاف وإطفاء مجالات التصيد ، حسابات وهمية على الشبكات الاجتماعية ؛ العثور على بيانات اعتماد الموظف المخترقة والبيانات المسربة ، وكشف المعلومات حول الهجمات الإلكترونية القادمة على الشركة ، ومراقبة المحيط العام للمؤسسة باستمرار ، وحتى تحليل تطبيقات الهاتف المحمول بانتظام في صندوق الحماية.
تحديد المخاطر الرقمية
كل شركة في سياق أنشطتها محاطة بسلاسل من العلاقات مع العملاء والشركاء ، وأصبحت البيانات التي تسعى إلى حمايتها أكثر عرضة للخطر ، وعددهم ينمو فقط.
للبدء في إدارة هذه المخاطر ، يجب أن تبدأ الشركة في النظر إلى ما وراء محيطها والتحكم فيه وتلقي المعلومات في الوقت المناسب حول التغييرات.
الكشف عن فقدان البيانات (المستندات الحساسة ، المتاحة للموظفين ، والمعلومات التقنية ، والملكية الفكرية).
تخيل أن الملكية الفكرية الخاصة بك قد اكتشفت على الإنترنت أو أن الرمز السري الداخلي دخل بطريق الخطأ إلى مستودع جيثب. يمكن للمهاجمين استخدام هذه البيانات لشن هجمات إلكترونية أكثر استهدافًا.
أمان العلامة التجارية عبر الإنترنت (مجالات التصيّد وملفات تعريف الوسائط الاجتماعية التي تحاكي شركة برامج الجوّال).
نظرًا لأنه من الصعب الآن العثور على شركة بدون شبكة اجتماعية أو منصة مماثلة للتفاعل مع العملاء المحتملين ، يحاول المهاجمون انتحال شخصية العلامة التجارية للشركة. يقوم مجرمو الإنترنت بذلك عن طريق تسجيل المجالات المزيفة وحسابات الشبكات الاجتماعية وتطبيقات الأجهزة المحمولة. إذا نجحت عملية الاحتيال / الاحتيال ، فقد تؤثر على الإيرادات وولاء العملاء والثقة.
Attack Surface Reduction (خدمات مستضعفة على المحيط باستخدام الإنترنت والمنافذ المفتوحة وشهادات المشكلة).
مع نمو البنية التحتية لتكنولوجيا المعلومات ، يستمر سطح الهجوم وعدد كائنات المعلومات في النمو. عاجلاً أم آجلاً ، قد يتم نشر الأنظمة الداخلية بطريق الخطأ في العالم الخارجي ، على سبيل المثال ، قاعدة بيانات.
سوف يقوم DS
- بإخطارك بالمشاكل قبل أن يتمكن المهاجم من الاستفادة منها ، ويسلط الضوء على الأولوية القصوى ، وسيوصي المحللون باتخاذ المزيد من الإجراءات ، ويمكنك القيام على الفور بإنهاء الخدمة.
واجهة DS
يمكنك استخدام واجهة الويب الخاصة بالحل مباشرة أو استخدام واجهة برمجة التطبيقات.
كما ترون ، يتم تقديم الملخص التحليلي في شكل قمع ، بدءًا من عدد المراجع وينتهي بوقائع حقيقية تم تلقيها من مصادر مختلفة.
يستخدم الكثيرون الحل باعتباره ويكيبيديا مع معلومات عن المهاجمين النشطين وحملاتهم وأحداثهم في مجال أمن المعلومات.
يمكن دمج الظلال الرقمية بسهولة في أي نظام خارجي. يتم دعم كل من الإخطارات و REST API للتكامل في النظام الخاص بك. يمكنك تسمية IBM QRadar و ArcSight و Demisto و Anomali
وغيرها .
كيفية إدارة المخاطر الرقمية - 4 خطوات أساسية
الخطوة 1: تحديد الأصول الحرجة للأعمال
هذه الخطوة الأولى ، بالطبع ، هي فهم أكثر ما تهتم به المنظمة وما تريد حمايته.
يمكن تقسيمها إلى فئات رئيسية:
- الناس (العملاء والموظفون والشركاء والموردون) ؛
- المنظمات (الشركات ذات الصلة والخدمات ، البنية التحتية المشتركة) ؛
- الأنظمة والتطبيقات الحيوية التشغيلية (مواقع الويب أو البوابات أو قواعد البيانات التي تحتوي على بيانات العميل أو أنظمة معالجة الدفع أو أنظمة وصول الموظفين أو تطبيقات تخطيط موارد المؤسسات).
عند تجميع هذه القائمة ، يوصى باتباع فكرة بسيطة - يجب أن تكون الأصول حول العمليات التجارية الحيوية أو وظائف مهمة اقتصاديًا للشركة.
عادة ما تضيف المئات من الموارد ، بما في ذلك:
- أسماء الشركات ؛
- العلامات التجارية / العلامات التجارية ؛
- نطاقات عناوين IP ؛
- المجالات.
- روابط إلى الشبكات الاجتماعية ؛
- الموردين؛
- تطبيقات المحمول
- أرقام براءات الاختراع
- تأشير الوثائق
- معرفات DLP
- تواقيع رسائل البريد الإلكتروني.
يضمن تكييف الخدمة لنفسك أنك تتلقى التنبيهات ذات الصلة فقط. هذه دورة تكرارية ، وسيضيف مستخدمو النظام أصولًا عند توفرها ، مثل أسماء المشاريع الجديدة أو عمليات الدمج والاستحواذ المقبلة أو مجالات الويب المحدّثة.
الخطوة 2: فهم التهديدات المحتملة
من أجل أفضل حساب للمخاطر ، تحتاج إلى فهم التهديدات المحتملة والمخاطر الرقمية للشركة.
- الأساليب الضارة والتكتيكات والإجراءات (TTP)
يساعد إطار MITER ATT & CK وغيره في إيجاد لغة مشتركة بين الدفاع والهجوم. جمع المعلومات وفهم السلوك عبر مجموعة واسعة من المتسللين يوفر سياقًا مفيدًا للغاية للحماية. يتيح لك ذلك فهم الخطوة التالية في الهجوم المرصود ، أو بناء مفهوم دفاع مشترك قائم على سلسلة القتل . - المهاجمين الميزات
سيستخدم المهاجم الحلقة الأضعف أو أقصر الطرق. متجهات الهجوم المختلفة ومجموعاتها - البريد وشبكة الإنترنت وجمع المعلومات السلبية ، إلخ.
الخطوة 3: مراقبة الأحداث غير المرغوب فيها للأصول الرقمية
لتحديد الأصول ، تحتاج إلى مراقبة عدد كبير من المصادر بانتظام ، مثل:
- مستودعات بوابة
- تخزين سحابة سيئة التكوين
- مواقع لصق
- شركة نفط الجنوب. وسائل الاعلام.
- منتديات الجريمة
- شبكة الظلام.
للبدء بشيء ما ، يمكنك استخدام أدوات وتقنيات مجانية مرتبة حسب درجة الصعوبة في "
دليل عملي للحد من المخاطر الرقمية ".
الخطوة 4: اتخاذ تدابير الحماية
بعد تلقي الإخطار ، يجب اتخاذ إجراءات محددة. يمكننا التمييز بين التكتيكية والتشغيلية والاستراتيجية.
في الظلال الرقمية ، يتضمن كل تحذير الإجراءات الموصى بها. إذا كان مجال التصيد أو صفحة على الشبكة الاجتماعية ، فيمكنك تتبع حالة تقدم السداد في قسم "الإزالة".
الوصول إلى البوابة التجريبية لمدة 7 أيام
يجب أن أقول على الفور أن هذا ليس اختبارًا كاملاً ، ولكن فقط وصول مؤقت إلى بوابة العرض التوضيحي للتعرف على واجهته والبحث عن بعض المعلومات. سيحتوي الاختبار الكامل على بيانات ذات صلة بشركة معينة ويتضمن عمل محلل.
ستحتوي بوابة العرض التوضيحي على:
- أمثلة على التنبيهات لنطاقات الخداع وبيانات الاعتماد المفتوحة ونقاط الضعف في البنية التحتية ؛
- البحث على صفحات darknet ، والمنتديات الإجرامية ، والخلاصات وأكثر من ذلك بكثير ؛
- 200 ملامح تهديدات الإنترنت والأدوات والحملات.
يمكنك الوصول إلى هذا
الرابط .
النشرات الإخبارية الأسبوعية والبودكاست
توفر النشرة الأسبوعية
IntSum ملخصًا موجزًا للمعلومات الحالية وأحدث الأحداث في الأسبوع الماضي. يمكنك أيضًا الاستماع إلى بودكاست
ShadowTalk .
لتقييم مصدر الظلال الرقمية باستخدام عبارات نوعية من مصفوفتين ، وتقييم موثوقية المصادر وموثوقية المعلومات الواردة منها.
تستند هذه المقالة إلى "
دليل عملي للحد من المخاطر الرقمية ".
إذا كنت مهتمًا بالحل ، يمكنك الاتصال بنا -
Factor Group company ، موزع Digital Shadows
_ . يكفي أن تكتب في شكل حر إلى
digitalshadows@fgts.ru .
المؤلفون:
popov-as و
dima_go .