数字阴影-有效帮助降低数字风险

数字阴影

也许您知道OSINT是什么,并使用了Shodan搜索引擎,或者您已经在使用Threat Intelligence Platform来区分来自不同提要的IOC的优先级。 但是有时您需要不断地从外部观察您的公司,并获得解决已发现事件的帮助。 Digital Shadows允许您跟踪公司的数字资产,其分析师提供具体的行动。

本质上,Digital Shadows可以和谐地补充现有的SOC或完全关闭外部边界跟踪功能。 自2011年以来,该生态系统一直在建设中,并且在引擎盖下实现了许多有趣的事情。 DS _监控社交网络。 网络和暗网,并从整个信息流中揭示出重要的信息。

公司在其IntSum每周新闻中提供了一个标签,您可以在日常生活中使用该标签来评估所收到的信息和信息。 您也可以在文章末尾找到平板电脑。

Digital Shadows能够检测和消除网络钓鱼域,社交网络上的虚假帐户; 查找受损的员工凭证和泄露的数据,揭示有关公司即将发生的网络攻击的信息,不断监视组织的公共区域,甚至定期分析沙盒中的移动应用程序。

数字风险识别


每家公司在开展业务的过程中都与客户和合作伙伴建立了一系列的关系链,其寻求保护的数据变得越来越脆弱,其数量还在不断增加。

数字阴影

要开始管理这些风险,公司必须开始超越其边界,进行控制并及时接收有关变更的信息。

数据丢失检测 (敏感文档,可供员工使用,技术信息,知识产权)。
想象一下,您的知识产权是在Internet上发现的,或者内部机密代码意外进入了GitHub存储库。 攻击者可以使用此数据发起更有针对性的网络攻击。

在线品牌安全 (模仿移动软件公司的网络钓鱼域名和社交媒体资料)。
由于现在很难找到没有社交网络或类似平台来与潜在客户互动的公司,因此攻击者正试图冒充公司的品牌。 网络罪犯通过注册假域名,社交网络帐户和移动应用程序来实现此目的。 如果网络钓鱼/欺诈成功,则可能影响收入,客户忠诚度和信任度。

减少攻击面 (具有Internet的易受攻击服务,开放端口,问题证书)。
随着IT基础架构的增长,攻击面和信息对象的数量继续增长。 内部系统迟早可能会在外部世界(例如数据库)中意外发布。

DS _会在攻击者可以利用它们之前通知您有关问题,突出显示最高优先级,分析师将建议进一步的操作,您可以立即删除。

DS介面_


您可以直接使用解决方案的网络界面,也可以使用API​​。

如您所见,分析摘要以漏斗的形式显示,从引用的数量开始,以从不同来源收到的实际事件结束。

数字阴影

许多人将该解决方案用作Wikipedia,其中包含有关信息安全领域中活动攻击者,其活动和事件的信息。

Digital Shadows可以轻松集成到任何外部系统中。 通知和REST API都支持集成到您的系统中。 您可以命名IBM QRadar,ArcSight,Demisto,Anomali

如何管理数字风险-4个基本步骤


步骤1:确定关键业务资产


当然,第一步是要了解组织最关心的是什么以及想要保护什么。

它可以分为几个关键类别:

  • 人员(客户,员工,合作伙伴,供应商);
  • 组织(相关和服务公司,通用基础结构);
  • 系统和关键业务应用程序(网站,门户网站,包含客户数据的数据库,付款处理系统,员工访问系统或ERP应用程序)。

编制此列表时,建议遵循一个简单的想法-资产应围绕关键业务流程或公司的经济上重要的职能。

通常添加数百种资源,包括:

  • 公司名称;
  • 品牌/商标;
  • IP地址范围;
  • 与社交网络的链接;
  • 供应商;
  • 行动应用程式
  • 专利号;
  • 文件标记;
  • DLP标识符
  • 电子邮件签名。

为您自己调整服务可确保您仅收到相关警报。 这是一个反复的周期,系统的用户将在资产可用时添加资产,例如新项目名称,即将进行的并购或更新的Web域。

步骤2:了解潜在威胁


为了最好地计算风险,您需要了解公司的潜在威胁和数字风险。

  1. 恶意技术,战术和程序(TTP)
    MITRE ATT&CK框架和其他框架有助于在防御和攻击之间找到共同的语言。 收集各种入侵者的信息并了解其行为,为保护提供了非常有用的环境。 这使您可以了解观察到的攻击的下一步,或者基于“ 杀伤链”构建通用的防御概念。
  2. 攻击者特征
    攻击者将使用最弱的链接或最短的路径。 各种攻击媒介及其组合-邮件,Web,被动信息收集等。

步骤3:监控不必要的数字资产事件


为了识别资产,您需要定期监视大量资源,例如:

  • Git存储库
  • 配置不佳的云存储
  • 粘贴位置;
  • 社会的 媒体类
  • 犯罪论坛;
  • 黑暗的网。

首先,您可以使用免费的实用程序和技术,它们在“ 降低数字风险实用指南”中按难度排名。

步骤4:采取保护措施


收到通知后,必须采取特定措施。 我们可以区分战术,运营和战略。

在“数字阴影”中,每个警告都包含建议的操作。 如果它是网络钓鱼域或社交网络上的页面,则可以在“删除”部分中跟踪还款进度的状态。

数字阴影

7天访问演示门户


我必须马上说,这不是一项全面的测试,而只是临时访问演示门户以熟悉其界面并搜索一些信息。 全面测试将包含与特定公司相关的数据,并涉及分析师的工作。

演示门户将包含:

  • 网络钓鱼域,开放凭据和基础架构漏洞的警报示例;
  • 搜索暗网页面,犯罪论坛,供稿等;
  • 200个网络威胁概况,工具和运动。

您可以通过此链接进行访问。

每周时事通讯和播客


IntSum每周新闻简讯简要概述了过去一周的当前信息和最新事件。 您还可以收听ShadowTalk播客。

若要使用来自两个矩阵的定性陈述来评估Digital Shadows的来源,请评估来源的可靠性以及从他们那里接收到的信息的可靠性。

数字阴影

本文基于“ 降低数字风险实用指南 ”。

如果您对该解决方案感兴趣,可以联系我们-Factor Group公司的Digital Shadows _分销商。 以自由格式写信到digitalshadows@fgts.ru就足够了。

作者: popov-asdima_go

Source: https://habr.com/ru/post/zh-CN460465/


All Articles