Talvez você saiba o que é o OSINT e tenha usado o mecanismo de pesquisa Shodan ou já esteja usando a Threat Intelligence Platform para priorizar o IOC de diferentes feeds. Mas, às vezes, você precisa olhar constantemente para sua empresa de fora e obter ajuda na resolução de incidentes identificados.
O Digital Shadows permite rastrear os
ativos digitais da empresa e seus analistas oferecem ações concretas.
Em essência, o Digital Shadows complementa harmoniosamente o SOC existente ou fecha completamente a funcionalidade de
rastreamento do
perímetro externo . O ecossistema está em construção desde 2011 e muitas coisas interessantes foram implementadas sob o capô. DS
_ monitora a Internet, social. rede e darknet e revela de todo o fluxo de informações apenas o importante.
Em seu boletim informativo semanal da
IntSum, a empresa fornece um rótulo que você pode usar em sua vida diária para
avaliar a fonte e as informações recebidas. Você também pode encontrar o tablet no final do artigo.
O Digital Shadows é capaz de detectar e extinguir domínios de phishing, contas falsas nas redes sociais; encontre credenciais de funcionários comprometidas e dados vazados, revele informações sobre futuros ataques cibernéticos à empresa, monitore constantemente o perímetro público da organização e até analise regularmente aplicativos móveis na sandbox.
Identificação Digital de Riscos
Cada empresa no curso de suas atividades é cercada por cadeias de relações com clientes e parceiros, e os dados que ela procura proteger estão se tornando cada vez mais vulneráveis, seu número só está aumentando.
Para começar a gerenciar esses riscos, a empresa deve começar a olhar além do seu perímetro, controlá-lo e receber informações oportunas sobre mudanças.
Detecção de perda de dados (documentos confidenciais, disponíveis para funcionários, informações técnicas, propriedade intelectual).
Imagine que sua propriedade intelectual foi descoberta na Internet ou que o código confidencial interno acidentalmente entrou no repositório do GitHub. Os invasores podem usar esses dados para lançar ataques cibernéticos mais direcionados.
Online Brand Security (domínios de phishing e perfis de mídia social que imitam uma empresa de software móvel).
Como agora é difícil encontrar uma empresa sem uma rede social ou plataforma semelhante para interagir com clientes em potencial, os invasores estão tentando se passar por uma marca da empresa. Os cibercriminosos fazem isso registrando domínios falsos, contas de redes sociais e aplicativos móveis. Se o phishing / fraude for bem-sucedido, poderá afetar a receita, a lealdade e a confiança do cliente.
Redução de superfície de ataque (serviços vulneráveis no perímetro com a Internet, portas abertas, certificados de problemas).
À medida que a infraestrutura de TI cresce, a superfície de ataque e o número de objetos de informação continuam a crescer. Mais cedo ou mais tarde, os sistemas internos podem ser publicados acidentalmente no mundo exterior, por exemplo, um banco de dados.
O DS
_ notificará você sobre os problemas antes que o invasor possa tirar proveito deles, destaque a prioridade mais alta, os analistas recomendarão ações adicionais e você poderá fazer uma remoção imediata.
Interface DS _
Você pode usar a interface da web da solução diretamente ou usar a API.
Como você pode ver, o resumo analítico é apresentado na forma de um funil, começando pelo número de referências e terminando com incidentes reais recebidos de diferentes fontes.
Muitos usam a solução como uma Wikipedia com informações sobre invasores ativos, suas campanhas e eventos no campo da segurança da informação.
Sombras digitais podem ser facilmente integradas em qualquer sistema externo. As notificações e a API REST são suportadas para integração ao seu sistema. É possível nomear IBM QRadar, ArcSight, Demisto, Anomali e
outros .
Como gerenciar riscos digitais - 4 etapas básicas
Etapa 1: identificar ativos críticos de negócios
Esse primeiro passo, é claro, é entender o que a organização mais gosta e o que deseja proteger.
Pode ser dividido em categorias principais:
- Pessoas (clientes, funcionários, parceiros, fornecedores);
- Organizações (empresas relacionadas e de serviços, infraestrutura comum);
- Sistemas e aplicativos críticos operacionais (sites, portais, bancos de dados com dados de clientes, sistemas de processamento de pagamentos, sistemas de acesso a funcionários ou aplicativos de ERP).
Ao compilar essa lista, é recomendável seguir uma idéia simples - os ativos devem estar relacionados a processos de negócios críticos ou funções economicamente importantes da empresa.
Geralmente adicione centenas de recursos, incluindo:
- nomes de empresas;
- marcas / marcas comerciais;
- faixas de endereços IP;
- Domínios
- links para redes sociais;
- fornecedores;
- Aplicativos móveis
- números de patentes;
- marcação de documentos;
- Identificadores DLP
- Assinaturas de e-mails.
A adaptação do serviço para você garante que você receba apenas alertas relevantes. Este é um ciclo iterativo, e os usuários do sistema adicionam ativos assim que estiverem disponíveis, como novos nomes de projetos, fusões e aquisições futuras ou domínios da web atualizados.
Etapa 2: Entendendo as ameaças potenciais
Para calcular melhor os riscos, você precisa entender as ameaças potenciais e os riscos digitais da empresa.
- Técnicas, táticas e procedimentos maliciosos (TTP)
A estrutura MITRE ATT & CK e outras ajudam a encontrar uma linguagem comum entre defesa e ataque. A coleta de informações e a compreensão do comportamento em uma ampla variedade de intrusos fornece um contexto muito útil para proteção. Isso permite que você entenda o próximo passo no ataque observado ou construa um conceito de defesa comum baseado na cadeia de mortes . - Recursos dos atacantes
O invasor usará o link mais fraco ou o caminho mais curto. Vários vetores de ataque e suas combinações - correio, web, coleta de informações passivas etc.
Etapa 3: monitorar ocorrências indesejadas de ativos digitais
Para identificar ativos, você precisa monitorar regularmente um grande número de fontes, como:
- Repositórios Git
- Armazenamento na nuvem mal configurado
- Colar sites;
- Social Mídia
- Fóruns sobre crimes;
- Teia escura.
Para começar, você pode usar utilitários e técnicas gratuitas classificadas por grau de dificuldade no '
Guia prático de redução de risco digital '.
Etapa 4: tome medidas de proteção
Após receber a notificação, ações específicas devem ser tomadas. Podemos distinguir tático, operacional e estratégico.
No Digital Shadows, cada aviso inclui ações recomendadas. Se for um domínio de phishing ou uma página na rede social, você poderá acompanhar o status do progresso do pagamento na seção "Remoções".
Acesso ao portal de demonstração por 7 dias
Devo dizer imediatamente que esse não é um teste completo, mas apenas o acesso temporário ao portal de demonstração para se familiarizar com sua interface e procurar algumas informações. O teste completo conterá dados relevantes para uma empresa em particular e envolve o trabalho de um analista.
O portal de demonstração conterá:
- exemplos de alertas para domínios de phishing, credenciais abertas e pontos fracos na infraestrutura;
- pesquise em páginas darknet, fóruns criminais, feeds e muito mais;
- 200 perfis, ferramentas e campanhas de ameaças cibernéticas.
Você pode obter acesso neste
link .
Boletins Semanais e Podcast
O boletim semanal da
IntSum fornece um breve resumo das informações atuais e dos últimos eventos da semana passada. Você também pode ouvir o podcast
ShadowTalk .
Avaliar a fonte de sombras digitais usando declarações qualitativas de duas matrizes, avaliando a confiabilidade das fontes e a confiabilidade das informações recebidas delas.
Este artigo é baseado no '
Guia prático de redução de risco digital '.
Se você estiver interessado na solução, entre em contato conosco -
empresa do Factor Group , distribuidor Digital Shadows
_ . Basta escrever de forma gratuita para
digitalshadows@fgts.ru .
Autores:
popov-as e
dima_go .