Digitale Schatten - Reduzieren Sie kompetent digitale Risiken

Digitale Schatten

Vielleicht wissen Sie, was OSINT ist, und haben die Shodan-Suchmaschine verwendet, oder Sie verwenden bereits die Threat Intelligence-Plattform, um IOC aus verschiedenen Feeds zu priorisieren. Manchmal müssen Sie Ihr Unternehmen jedoch ständig von außen betrachten und Hilfe bei der Lösung identifizierter Vorfälle erhalten. Mit Digital Shadows können Sie die digitalen Assets des Unternehmens verfolgen und seine Analysten bieten konkrete Maßnahmen an.

Im Wesentlichen ergänzt Digital Shadows den vorhandenen SOC harmonisch oder schließt die Tracking- Funktionalität des externen Perimeters vollständig. Das Ökosystem befindet sich seit 2011 im Aufbau und viele interessante Dinge wurden unter der Haube umgesetzt. DS _ überwacht das soziale Internet. Netzwerk und Darknet und enthüllt aus dem gesamten Informationsfluss nur das Wichtige.

In seinem wöchentlichen IntSum- Newsletter stellt das Unternehmen ein Etikett zur Verfügung, mit dem Sie in Ihrem täglichen Leben die Quelle und die erhaltenen Informationen bewerten können. Sie finden das Tablet auch am Ende des Artikels.

Digital Shadows ist in der Lage, Phishing-Domänen und gefälschte Konten in sozialen Netzwerken zu erkennen und zu löschen. Finden Sie gefährdete Anmeldeinformationen und durchgesickerte Daten von Mitarbeitern, enthüllen Sie Informationen über bevorstehende Cyber-Angriffe auf das Unternehmen, überwachen Sie ständig den öffentlichen Umkreis des Unternehmens und analysieren Sie sogar regelmäßig mobile Anwendungen in der Sandbox.

Digitale Risikoidentifikation


Jedes Unternehmen ist im Laufe seiner Aktivitäten von Beziehungsketten zu Kunden und Partnern umgeben, und die Daten, die es schützen möchte, werden immer anfälliger, ihre Zahl wächst nur noch.

Digitale Schatten

Um diese Risiken in den Griff zu bekommen, muss ein Unternehmen beginnen, über seinen Rahmen hinauszuschauen, sie zu kontrollieren und rechtzeitig Informationen über Änderungen zu erhalten.

Datenverlusterkennung (vertrauliche Dokumente, die den Mitarbeitern zur Verfügung stehen, technische Informationen, geistiges Eigentum).
Stellen Sie sich vor, Ihr geistiges Eigentum wurde im Internet entdeckt oder der interne vertrauliche Code wurde versehentlich in das GitHub-Repository übertragen. Angreifer können diese Daten verwenden, um gezieltere Cyberangriffe zu starten.

Online-Markensicherheit (Phishing-Domains und Social-Media-Profile, die ein Unternehmen für mobile Software imitieren).
Da es jetzt schwierig ist, ein Unternehmen ohne ein soziales Netzwerk oder eine ähnliche Plattform für die Interaktion mit potenziellen Kunden zu finden, versuchen Angreifer, sich als Marke eines Unternehmens auszugeben. Cyberkriminelle registrieren dazu gefälschte Domains, Konten in sozialen Netzwerken und mobile Anwendungen. Wenn Phishing / Betrug erfolgreich ist, kann dies den Umsatz, die Kundenbindung und das Vertrauen beeinträchtigen.

Reduzierung der Angriffsfläche (anfällige Dienste im Umkreis mit dem Internet, offene Ports, Problemzertifikate).
Mit dem Wachstum der IT-Infrastruktur nehmen die Angriffsfläche und die Anzahl der Informationsobjekte weiter zu. Früher oder später können interne Systeme versehentlich in der Außenwelt veröffentlicht werden, beispielsweise eine Datenbank.

DS _ benachrichtigt Sie über Probleme, bevor der Angreifer sie ausnutzen kann, hebt die höchste Priorität hervor, Analysten empfehlen weitere Maßnahmen und Sie können sofort eine Abschaltung vornehmen.

DS-Schnittstelle _


Sie können die Weboberfläche der Lösung direkt oder über die API verwenden.

Wie Sie sehen können, wird die analytische Zusammenfassung in Form eines Trichters dargestellt, beginnend mit der Anzahl der Referenzen und endend mit realen Vorfällen aus verschiedenen Quellen.

Digitale Schatten

Viele nutzen die Lösung als Wikipedia mit Informationen zu aktiven Angreifern, ihren Kampagnen und Ereignissen im Bereich der Informationssicherheit.

Digital Shadows können problemlos in jedes externe System integriert werden. Sowohl Benachrichtigungen als auch die REST-API werden für die Integration in Ihr System unterstützt. Sie können IBM QRadar, ArcSight, Demisto, Anomali und andere benennen.

Verwalten digitaler Risiken - 4 grundlegende Schritte


Schritt 1: Identifizieren Sie geschäftskritische Vermögenswerte


Dieser erste Schritt besteht natürlich darin, zu verstehen, was die Organisation am meisten interessiert und was sie schützen möchte.

Es kann in Schlüsselkategorien unterteilt werden:

  • Menschen (Kunden, Mitarbeiter, Partner, Lieferanten);
  • Organisationen (verbundene Unternehmen und Dienstleistungsunternehmen, gemeinsame Infrastruktur);
  • Systeme und betriebskritische Anwendungen (Websites, Portale, Datenbanken mit Kundendaten, Zahlungsverarbeitungssysteme, Mitarbeiterzugriffssysteme oder ERP-Anwendungen).

Bei der Erstellung dieser Liste wird empfohlen, einer einfachen Idee zu folgen - Assets sollten sich um kritische Geschäftsprozesse oder wirtschaftlich wichtige Funktionen des Unternehmens drehen.

Fügen Sie normalerweise Hunderte von Ressourcen hinzu, darunter:

  • Firmennamen;
  • Marken / Marken;
  • Bereiche von IP-Adressen;
  • Domänen
  • Links zu sozialen Netzwerken;
  • Lieferanten;
  • Mobile Apps
  • Patentnummern;
  • Kennzeichnung von Dokumenten;
  • DLP-Kennungen
  • Unterschriften von E-Mails.

Durch die Anpassung des Dienstes an sich selbst wird sichergestellt, dass Sie nur relevante Benachrichtigungen erhalten. Dies ist ein iterativer Zyklus, und Benutzer des Systems fügen Assets hinzu, sobald sie verfügbar sind, z. B. neue Projektnamen, bevorstehende Fusionen und Übernahmen oder aktualisierte Webdomains.

Schritt 2: Mögliche Bedrohungen verstehen


Um Risiken bestmöglich zu berechnen, müssen Sie die potenziellen Bedrohungen und digitalen Risiken des Unternehmens kennen.

  1. Bösartige Techniken, Taktiken und Verfahren (TTP)
    Das MITRE ATT & CK- Framework und andere helfen dabei, eine gemeinsame Sprache zwischen Verteidigung und Angriff zu finden. Das Sammeln von Informationen und das Verstehen des Verhaltens in einer Vielzahl von Eindringlingen bietet einen sehr nützlichen Kontext für den Schutz. Auf diese Weise können Sie den nächsten Schritt des beobachteten Angriffs verstehen oder ein gemeinsames Verteidigungskonzept erstellen, das auf der Kill Chain basiert.
  2. Angreifer-Funktionen
    Der Angreifer verwendet das schwächste Glied oder den kürzesten Weg. Verschiedene Angriffsmethoden und ihre Kombinationen - Mail, Web, passive Informationssammlung usw.

Schritt 3: Überwachen Sie unerwünschte Vorkommen digitaler Assets


Um Assets zu identifizieren, müssen Sie regelmäßig eine große Anzahl von Quellen überwachen, z.

  • Git-Repositories
  • Schlecht konfigurierter Cloud-Speicher
  • Seiten einfügen;
  • Sozial Medien
  • Kriminalforen;
  • Dunkles Netz.

Zunächst können Sie kostenlose Dienstprogramme und Techniken verwenden, die nach Schwierigkeitsgrad im AbschnittEin praktischer Leitfaden zur Reduzierung des digitalen Risikos “ geordnet sind.

Schritt 4: Schutzmaßnahmen ergreifen


Nach Erhalt der Benachrichtigung müssen bestimmte Maßnahmen ergriffen werden. Wir können taktisch, operativ und strategisch unterscheiden.

In Digital Shadows enthält jede Warnung empfohlene Aktionen. Wenn es sich um eine Phishing-Domain oder eine Seite im sozialen Netzwerk handelt, können Sie den Status des Rückzahlungsfortschritts im Abschnitt "Takedowns" verfolgen.

Digitale Schatten

Zugriff auf das Demo-Portal für 7 Tage


Ich muss sofort sagen, dass dies kein vollwertiger Test ist, sondern nur ein vorübergehender Zugriff auf das Demo-Portal, um sich mit seiner Benutzeroberfläche vertraut zu machen und nach Informationen zu suchen. Vollständige Tests enthalten Daten, die für ein bestimmtes Unternehmen relevant sind, und umfassen die Arbeit eines Analysten.

Das Demo-Portal enthält:

  • Beispiele für Warnungen für Phishing-Domänen, offene Anmeldeinformationen und Infrastrukturschwächen;
  • Suche auf Darknet-Seiten, kriminellen Foren, Feeds und vielem mehr;
  • 200 Cyber-Bedrohungsprofile, Tools und Kampagnen.

Sie können Zugang über diesen Link erhalten .

Wöchentliche Newsletter und Podcast


Der wöchentliche IntSum- Newsletter bietet eine kurze Zusammenfassung der aktuellen Informationen und der neuesten Ereignisse der vergangenen Woche. Sie können auch den ShadowTalk- Podcast anhören.

Bewertung der Quelle digitaler Schatten anhand qualitativer Aussagen aus zwei Matrizen, Bewertung der Zuverlässigkeit der Quellen und der Zuverlässigkeit der von ihnen empfangenen Informationen.

Digitale Schatten

Dieser Artikel basiert auf dem " Praktischen Leitfaden zur Reduzierung des digitalen Risikos ".

Wenn Sie an der Lösung interessiert sind, können Sie uns kontaktieren - Factor Group Company, Digital Shadows _ Distributor. Es reicht aus, in freier Form an digitalshadows@fgts.ru zu schreiben.

Autoren: popov-as und dima_go .

Source: https://habr.com/ru/post/de460465/


All Articles