Mungkin Anda tahu apa itu OSINT dan menggunakan mesin pencari Shodan, atau Anda sudah menggunakan Threat Intelligence Platform untuk memprioritaskan IOC dari berbagai umpan. Tetapi kadang-kadang Anda harus terus-menerus melihat perusahaan Anda dari luar dan mendapatkan bantuan dalam menyelesaikan insiden yang diidentifikasi.
Digital Shadows memungkinkan Anda untuk melacak
aset digital perusahaan dan analisnya menawarkan tindakan nyata.
Intinya, Digital Shadows melengkapi secara harmonis SOC yang ada atau sepenuhnya menutup fungsi
pelacakan perimeter eksternal . Ekosistem telah dibangun sejak 2011 dan banyak hal menarik telah diterapkan di bawah tenda. DS
_ memonitor Internet, sosial. jaringan dan darknet dan mengungkapkan dari seluruh aliran informasi hanya yang penting.
Dalam buletin mingguan
IntSum, perusahaan menyediakan label yang dapat Anda gunakan dalam kehidupan sehari-hari untuk
mengevaluasi sumber dan informasi yang diterima. Anda juga dapat menemukan tablet di akhir artikel.
Digital Shadows dapat mendeteksi dan memadamkan domain phishing, akun palsu di jejaring sosial; menemukan kredensial karyawan yang dikompromikan dan data yang bocor, mengungkapkan informasi tentang serangan cyber yang akan datang pada perusahaan, terus memantau perimeter publik organisasi dan bahkan secara teratur menganalisis aplikasi seluler di kotak pasir.
Identifikasi Risiko Digital
Setiap perusahaan dalam kegiatannya dikelilingi oleh rantai hubungan dengan pelanggan dan mitra, dan data yang berusaha dilindungi menjadi semakin rentan, jumlah mereka hanya bertambah.
Untuk mulai mengelola risiko-risiko ini, perusahaan harus mulai melihat di luar batasnya, mengendalikannya, dan menerima informasi tepat waktu tentang perubahan.
Deteksi Kehilangan Data (dokumen sensitif, tersedia untuk karyawan, informasi teknis, kekayaan intelektual).
Bayangkan bahwa kekayaan intelektual Anda ditemukan di Internet atau kode rahasia internal secara tidak sengaja masuk ke repositori GitHub. Penyerang dapat menggunakan data ini untuk meluncurkan serangan cyber yang lebih bertarget.
Keamanan Merek Daring (domain phishing dan profil media sosial yang meniru perusahaan perangkat lunak seluler).
Karena sekarang sulit untuk menemukan perusahaan tanpa jejaring sosial atau platform serupa untuk berinteraksi dengan pelanggan potensial, penyerang berusaha menyamar sebagai merek perusahaan. Penjahat dunia maya melakukan ini dengan mendaftarkan domain palsu, akun jejaring sosial, dan aplikasi seluler. Jika phishing / penipuan berhasil, hal itu dapat memengaruhi pendapatan, loyalitas dan kepercayaan pelanggan.
Attack Surface Reduction (layanan rentan pada perimeter dengan Internet, port terbuka, sertifikat masalah).
Seiring dengan pertumbuhan infrastruktur TI, permukaan serangan dan jumlah objek informasi terus bertambah. Cepat atau lambat, sistem internal mungkin tidak sengaja diterbitkan di dunia luar, misalnya, basis data.
DS
_ akan memberi tahu Anda tentang masalah sebelum penyerang dapat memanfaatkannya, sorot prioritas tertinggi, analis akan merekomendasikan tindakan lebih lanjut dan Anda dapat segera melakukan pencopotan.
Antarmuka DS _
Anda dapat menggunakan antarmuka web solusi secara langsung atau menggunakan API.
Seperti yang Anda lihat, ringkasan analitik disajikan dalam bentuk corong, mulai dari jumlah referensi dan diakhiri dengan insiden nyata yang diterima dari berbagai sumber.
Banyak yang menggunakan solusi ini sebagai Wikipedia dengan informasi tentang penyerang aktif, kampanye dan acara mereka di bidang keamanan informasi.
Digital Shadows dapat dengan mudah diintegrasikan ke dalam sistem eksternal apa pun. Notifikasi dan REST API didukung untuk integrasi ke dalam sistem Anda. Anda dapat memberi nama IBM QRadar, ArcSight, Demisto, Anomali, dan
lainnya .
Bagaimana Mengelola Risiko Digital - 4 Langkah Dasar
Langkah 1: Identifikasi Aset Kritis Bisnis
Langkah pertama ini, tentu saja, adalah untuk memahami apa yang paling dipedulikan organisasi dan apa yang ingin dilindungi.
Ini dapat dibagi menjadi beberapa kategori utama:
- Orang (pelanggan, karyawan, mitra, pemasok);
- Organisasi (perusahaan terkait dan jasa, infrastruktur bersama);
- Sistem dan aplikasi penting operasional (situs web, portal, database dengan data pelanggan, sistem pemrosesan pembayaran, sistem akses karyawan atau aplikasi ERP).
Saat menyusun daftar ini, disarankan untuk mengikuti ide sederhana - aset harus berada di sekitar proses bisnis penting atau fungsi ekonomi yang penting dari perusahaan.
Biasanya menambahkan ratusan sumber daya, termasuk:
- nama perusahaan;
- merek / merek dagang;
- rentang alamat IP;
- Domain
- tautan ke jejaring sosial;
- pemasok;
- Aplikasi seluler
- nomor paten;
- penandaan dokumen;
- Pengidentifikasi DLP
- Tanda tangan email.
Menyesuaikan layanan untuk diri Anda sendiri memastikan bahwa Anda hanya menerima peringatan yang relevan. Ini adalah siklus berulang, dan pengguna sistem akan menambahkan aset begitu tersedia, seperti nama proyek baru, merger dan akuisisi yang akan datang, atau domain web yang diperbarui.
Langkah 2: Memahami Ancaman Potensi
Untuk menghitung risiko terbaik, Anda perlu memahami potensi ancaman dan risiko digital perusahaan.
- Teknik, Taktik, dan Prosedur Berbahaya (TTP)
Kerangka kerja MITER ATT & CK dan lainnya membantu menemukan bahasa yang sama antara pertahanan dan serangan. Mengumpulkan informasi dan memahami perilaku di berbagai pengganggu memberikan konteks yang sangat berguna untuk perlindungan. Ini memungkinkan Anda untuk memahami langkah selanjutnya dalam serangan yang diamati, atau untuk membangun konsep pertahanan umum berdasarkan Rantai Bunuh . - Fitur Penyerang
Penyerang akan menggunakan tautan terlemah atau jalur terpendek. Berbagai vektor serangan dan kombinasinya - surat, web, pengumpulan informasi pasif, dll.
Langkah 3: Pantau kejadian aset digital yang tidak diinginkan
Untuk mengidentifikasi aset, Anda perlu secara teratur memonitor sejumlah besar sumber, seperti:
- Dapatkan repositori
- Penyimpanan cloud yang dikonfigurasi dengan buruk
- Tempel situs;
- Sosial Media
- Forum kejahatan;
- Web gelap.
Untuk memulai dengan sesuatu, Anda dapat menggunakan utilitas dan teknik gratis yang diberi peringkat berdasarkan tingkat kesulitan dalam '
Panduan Praktis untuk Mengurangi Risiko Digital '.
Langkah 4: Ambil Tindakan Perlindungan
Setelah menerima pemberitahuan, tindakan spesifik harus diambil. Kita dapat membedakan Taktis, Operasional dan Strategis.
Dalam Digital Shadows, setiap peringatan mencakup tindakan yang disarankan. Jika itu adalah domain phishing atau halaman di jejaring sosial, maka Anda dapat melacak status kemajuan pembayaran di bagian โPenghapusanโ.
Akses ke portal demo selama 7 hari
Saya harus segera mengatakan bahwa ini bukan pengujian lengkap, tetapi hanya akses sementara ke portal demo untuk membiasakan diri dengan antarmuka dan mencari beberapa informasi. Pengujian penuh akan berisi data yang relevan dengan perusahaan tertentu dan melibatkan pekerjaan analis.
Portal demo akan berisi:
- contoh peringatan untuk domain phishing, kredensial terbuka, dan kelemahan infrastruktur;
- mencari di halaman darknet, forum kriminal, feed dan banyak lagi;
- 200 profil ancaman cyber, alat, dan kampanye.
Anda bisa mendapatkan akses di
tautan ini.
Nawala Mingguan dan Podcast
Buletin mingguan
IntSum memberikan ringkasan singkat tentang informasi terkini dan peristiwa terbaru selama seminggu terakhir. Anda juga dapat mendengarkan podcast
ShadowTalk .
Untuk mengevaluasi sumber Digital Shadows menggunakan pernyataan kualitatif dari dua matriks, mengevaluasi keandalan sumber dan keandalan informasi yang diterima dari mereka.
Artikel ini didasarkan pada '
Panduan Praktis untuk Mengurangi Risiko Digital '.
Jika Anda tertarik dengan solusinya, Anda dapat menghubungi kami - Perusahaan
Factor Group , Digital Shadows
_ distributor. Cukup menulis dalam bentuk bebas ke
digitalshadows@fgts.ru .
Penulis:
popov-as dan
dima_go .