Ombres numériques - Aide avec compétence à réduire les risques numériques

Ombres numériques

Peut-être savez-vous ce qu'est OSINT et avez utilisé le moteur de recherche Shodan, ou vous utilisez déjà la plate-forme Threat Intelligence pour hiérarchiser les IOC à partir de différents flux. Mais parfois, vous devez constamment regarder votre entreprise de l'extérieur et obtenir de l'aide pour résoudre les incidents identifiés. Digital Shadows vous permet de suivre les actifs numériques de l' entreprise et ses analystes proposent des actions concrètes.

En substance, Digital Shadows complète harmonieusement le SOC existant ou ferme complètement la fonctionnalité de suivi du périmètre externe . L'écosystème est en construction depuis 2011 et beaucoup de choses intéressantes ont été mises en œuvre sous le capot. DS _ surveille Internet, les réseaux sociaux. réseau et darknet et révèle de l'ensemble du flux d'informations que l'important.

Dans sa newsletter hebdomadaire IntSum, l' entreprise propose un label que vous pouvez utiliser dans votre vie quotidienne pour évaluer la source et les informations reçues. Vous pouvez également trouver la tablette à la fin de l'article.

Digital Shadows est capable de détecter et d'éteindre les domaines de phishing, les faux comptes sur les réseaux sociaux; trouvez les informations d'identification des employés compromis et les données divulguées, révélez des informations sur les cyberattaques à venir contre l'entreprise, surveillez constamment le périmètre public de l'organisation et analysez même régulièrement les applications mobiles dans le bac à sable.

Identification numérique des risques


Chaque entreprise dans le cadre de ses activités est entourée de chaînes de relations avec ses clients et partenaires, et les données qu'elle cherche à protéger deviennent de plus en plus vulnérables, leur nombre ne fait qu'augmenter.

Ombres numériques

Pour commencer à gérer ces risques, une entreprise doit commencer à regarder au-delà de son périmètre, à le contrôler et à recevoir en temps opportun des informations sur les changements.

Détection de la perte de données (documents sensibles, accessibles aux employés, informations techniques, propriété intellectuelle).
Imaginez que votre propriété intellectuelle a été découverte sur Internet ou que le code confidentiel interne a accidentellement pénétré dans le référentiel GitHub. Les attaquants peuvent utiliser ces données pour lancer des cyberattaques plus ciblées.

Sécurité des marques en ligne (domaines de phishing et profils de réseaux sociaux qui imitent une société de logiciels mobiles).
Comme il est désormais difficile de trouver une entreprise sans réseau social ou plate-forme similaire pour interagir avec des clients potentiels, les attaquants tentent de se faire passer pour la marque d'une entreprise. Les cybercriminels le font en enregistrant de faux domaines, des comptes de réseaux sociaux et des applications mobiles. Si le phishing / fraude réussit, cela peut affecter les revenus, la fidélité des clients et la confiance.

Réduction de la surface d'attaque (services vulnérables sur le périmètre avec Internet, ports ouverts, certificats de problème).
À mesure que l'infrastructure informatique se développe, la surface d'attaque et le nombre d'objets d'information continuent de croître. Tôt ou tard, les systèmes internes peuvent être accidentellement publiés dans le monde extérieur, par exemple une base de données.

DS _ vous informera des problèmes avant que l'attaquant puisse en tirer parti, mettra en évidence la priorité la plus élevée, les analystes recommanderont d'autres actions et vous pourrez immédiatement procéder à un démontage.

Interface DS _


Vous pouvez utiliser l'interface Web de la solution directement ou utiliser l'API.

Comme vous pouvez le voir, le résumé analytique est présenté sous la forme d'un entonnoir, à partir du nombre de références et se terminant par des incidents réels reçus de différentes sources.

Ombres numériques

Beaucoup utilisent la solution comme Wikipedia avec des informations sur les attaquants actifs, leurs campagnes et événements dans le domaine de la sécurité de l'information.

Les ombres numériques peuvent être facilement intégrées dans n'importe quel système externe. Les notifications et l'API REST sont prises en charge pour l'intégration dans votre système. Vous pouvez nommer IBM QRadar, ArcSight, Demisto, Anomali et autres .

Comment gérer les risques numériques - 4 étapes de base


Étape 1: Identifier les actifs critiques de l'entreprise


Cette première étape, bien sûr, consiste à comprendre ce qui importe le plus à l'organisation et ce qu'elle veut protéger.

Il peut être divisé en catégories clés:

  • Personnes (clients, employés, partenaires, fournisseurs);
  • Organisations (sociétés liées et de services, infrastructure commune);
  • Systèmes et applications critiques opérationnelles (sites Web, portails, bases de données avec les données des clients, systèmes de traitement des paiements, systèmes d'accès des employés ou applications ERP).

Lors de la compilation de cette liste, il est recommandé de suivre une idée simple - les actifs doivent être autour des processus commerciaux critiques ou des fonctions économiquement importantes de l'entreprise.

Ajoutez généralement des centaines de ressources, notamment:

  • les noms des sociétés;
  • marques / marques déposées;
  • plages d'adresses IP;
  • Domaines
  • liens vers les réseaux sociaux;
  • les fournisseurs;
  • Applications mobiles
  • numéros de brevet;
  • marquage des documents;
  • Identifiants DLP
  • Signatures d'e-mails.

L'adaptation du service par vous-même garantit que vous ne recevez que des alertes pertinentes. Il s'agit d'un cycle itératif et les utilisateurs du système ajouteront des actifs dès qu'ils seront disponibles, tels que de nouveaux noms de projets, des fusions et acquisitions à venir ou des domaines Web mis à jour.

Étape 2: Comprendre les menaces potentielles


Afin de calculer au mieux les risques, vous devez comprendre les menaces potentielles et les risques numériques de l'entreprise.

  1. Techniques malveillantes, tactiques et procédures (TTP)
    Le framework MITRE ATT & CK et d'autres aident à trouver un langage commun entre la défense et l'attaque. La collecte d'informations et la compréhension des comportements d'un large éventail d'intrus fournissent un contexte très utile pour la protection. Cela vous permet de comprendre la prochaine étape de l'attaque observée ou de construire un concept de défense commun basé sur la chaîne de destruction .
  2. Caractéristiques des attaquants
    L'attaquant utilisera le lien le plus faible ou le chemin le plus court. Divers vecteurs d'attaque et leurs combinaisons - courrier, web, collecte passive d'informations, etc.

Étape 3: surveiller les occurrences indésirables d'actifs numériques


Pour identifier les actifs, vous devez surveiller régulièrement un grand nombre de sources, telles que:

  • Référentiels Git
  • Stockage cloud mal configuré
  • Coller les sites;
  • Social Médias
  • Forums sur le crime;
  • Web sombre.

Pour commencer, vous pouvez utiliser des utilitaires et des techniques gratuits classés par degré de difficulté dans le « Guide pratique de réduction des risques numériques ».

Étape 4: Prenez des mesures de protection


Après avoir reçu la notification, des actions spécifiques doivent être prises. On peut distinguer tactique, opérationnel et stratégique.

Dans Digital Shadows, chaque avertissement inclut des actions recommandées. S'il s'agit d'un domaine d'hameçonnage ou d'une page sur le réseau social, vous pouvez suivre l'état d'avancement du remboursement dans la section «Takedowns».

Ombres numériques

Accès au portail de démonstration pendant 7 jours


Je dois dire tout de suite que ce n'est pas un test à part entière, mais seulement un accès temporaire au portail de démonstration pour vous familiariser avec son interface et rechercher des informations. Les tests complets contiendront des données pertinentes pour une entreprise particulière et impliqueront le travail d'un analyste.

Le portail de démonstration contiendra:

  • des exemples d'alertes pour les domaines de phishing, les informations d'identification ouvertes et les faiblesses de l'infrastructure;
  • recherche sur les pages darknet, les forums criminels, les flux et bien plus encore;
  • 200 profils, outils et campagnes de cybermenaces.

Vous pouvez accéder à ce lien .

Bulletins hebdomadaires et podcast


Le bulletin hebdomadaire IntSum fournit un bref résumé des informations actuelles et des derniers événements de la semaine écoulée. Vous pouvez également écouter le podcast ShadowTalk .

Évaluer la source des ombres numériques à l'aide d'énoncés qualitatifs de deux matrices, évaluer la fiabilité des sources et la fiabilité des informations reçues.

Ombres numériques

Cet article est basé sur le « Guide pratique de réduction des risques numériques ».

Si la solution vous intéresse, vous pouvez nous contacter - société Factor Group , distributeur Digital Shadows _ . Il suffit d'écrire sous forme libre à digitalshadows@fgts.ru .

Auteurs: popov-as et dima_go .

Source: https://habr.com/ru/post/fr460465/


All Articles