4-7 minut

Czym są narzędzia Digital Risk Protection (DRP) i jak pomagają zabezpieczyć firmę przed wyciekiem danych?

Z każdym rokiem rośnie zagrożenie wynikające z działania grup cyberprzestępcznych i zwiększa się liczba incydentów bezpieczeństwa związanych z wykradaniem danych przy użyciu ransomware. Biznes coraz bardziej obawia się o dane, które mogą paść łupem grup przestępczych, a następnie stać się przedmiotem nielegalnych transakcji w tzw. dark webie. Zagrożenie stanowią niedostatecznie strzeżone repozytoria kodu, niewłaściwie zabezpieczone strony internetowe i nieprawidłowo skonfigurowane biblioteki plików. Cyfrowy biznes oparty na danych/informacjach wymaga silnej ochrony i stosowania odpowiednich narzędzi z obszaru Digital Risk Protection.

Z TEGO ARTYKUŁU DOWIESZ SIĘ:

 

  1. JAKIE FUNKCJE PEŁNIĄ ROZWIĄZANIA DIGITAL RISK PROTECTION?
  2. W JAKI SPOSÓB DRP ZABEZPIECZAJĄ BIZNES PRZED WYCIEKIEM DANYCH?
  3. JAK MINIMALIZOWAĆ ZAGROŻENIA Z WYKORZYSTANIEM COMMON VULNERABILITY SCORING SYSTEM?
  4. NA CZYM POLEGA ANALIZA LUK W ZABEZPIECZENIACH WYKORZYSTYWANYCH PRZEZ SEARCHLIGHT?

Według firmy Gartner w ciągu ostatniej dekady średni czas między wykryciem luki w zabezpieczeniach a exploitem, czyli oprogramowaniem wykorzystującym tę lukę, zmniejszył się z 45 do 15 dni1. Przy tak drastycznie skróconym oknie czasowym między publikacją podatności, czyli CVE (Common Vulnerabilities and Exposures), a jej wykorzystaniem przez przestępców, konieczne są specjalizowane narzędzia oraz właściwa strategia, pozwalające reagować adekwatnie do zagrożeń i łatać w pierwszej kolejności najbardziej krytyczne luki, zanim możliwe będzie ich wykorzystanie.

Czym jest DRP?

Rozwiązania Digital Risk Protection (DRP) umożliwiają zabezpieczanie szeroko rozumianej cyfrowej obecności firmy. Systemy te zostały zbudowane w celu ochrony sieci, użytkowników i danych przed zagrożeniami w cyberprzestrzeni. Poniżej podajemy kilka przykładów zastosowań DRP.

1. Ochrona domeny

Domeny internetowe od wielu lat są celem ataków. Przestępcy starając się podszyć pod znaną markę  używają m.in. prawie identycznych nazw domen, różniących się zaledwie jedną literą. Odpowiedzią na to zagrożenie jest skupowanie podobnie wyglądających domen, ale może to być czasochłonne, skomplikowane i kosztowne. Odpowiednia usługa DRP automatyzuje monitorowanie podobnych domen umożliwiając wczesną interwencję, zanim przestępcy wykorzystają je do wyłudzania danych.

2. Wykrywanie phishingu

DRP wykorzystuje analizę zagrożeń  informując o kampaniach phishingowych wymierzonych w marki firmy, które w innym przypadku mogłyby pozostać niewykryte, w tym także te skierowane do pracowników firmy.

3. Media społecznościowe i ochrona marki

DRP umożliwiają monitorowanie kont fałszywych i przejętych w sieciach społecznościowych, które podszywają się pod markę firmy. Zwracają również uwagę na fałszywe towary reklamowane pod marką firmy lub nadużywanie znaków towarowych.

4. Fałszywe aplikacje mobilne

Fałszywe aplikacje mobilne to rosnący problem, o którym przedsiębiorstwo dowiaduje się często dopiero wówczas, kiedy już dojdzie do oszustwa. DRP monitorują zewnętrzne aplikacje, by odnajdywać te, które upodabniają się do popularnych rozwiązań i mogą być wykorzystywane do przechwytywania wrażliwych danych.

5. Wycieki i naruszenia danych

Najpoważniejszym zagrożeniem dla organizacji jest kradzież lub wyciek danych uwierzytelniających ich konta, co prowadzi do włamań i oszustw. Ten aspekt bezpieczeństwa monitorowany jest przez DRP, które śledzą informacje w dark necie i w kanałach, w których anonimowo komunikują się cyberprzestępcy.

Jak zapobiegać wyciekom i naruszeniom danych?

Do największych wyzwań, z którymi pomagają radzić sobie narzędzia DRP, należy zaliczyć zapobieganie wyciekom danych. Rozwiązaniem pozwalającym wykryć i skutecznie zapobiegać tego typu incydentom jest platforma DRP Digital Shadows, udostępniana przez T-Mobile w ramach usług cyberbezpieczeństwa.  Umożliwia ona m.in. zidentyfikowanie faktu publikacji poufnych danych firmowych w sieci oraz miejsca, w którym ono nastąpiło.

Digital Shadows SearchLight minimalizuje ryzyko cyfrowe chroniąc firmy przed zagrożeniami zewnętrznymi. Pozwala ustrzec organizacje przed karami związanymi z nienależytym zabezpieczeniem danych, stratami wynikającymi z kradzieży ich własności intelektualnej i utratą reputacji.

Analiza luk w bezpieczeństwie oparta na Common Vulnerability Scoring System

Analiza luk w zabezpieczeniach dostarcza informacji o tym, w jaki sposób mogą one zostać wykorzystane przez cyberprzestępców i pomaga firmom określić priorytety w reagowaniu na istniejące podatności. Dzięki właściwemu zarządzaniu zagrożeniami zespoły skupiają się na lukach, które stanowią największe ryzyko dla organizacji. Digital Shadows posługuje się w swoich rozwiązaniach metodyką CVSS.

Common Vulnerability Scoring System (CVSS)2 to otwarty standard branżowy służący do oceny bazowego, czasowego i środowiskowego znaczenia poszczególnych podatności. CVSS stanowi przydatny sposób ustalania priorytetów reagowania na luki w zabezpieczeniach w wielu organizacjach. Organizacja FIRST (Forum of Incident Response and Security Teams) zaleca posiadanie czterech priorytetów reagowania: od P1 do P4. Najwyższy priorytet – P1, określa te z luk, które powinny być załatane w czasie krótszym niż 2 tygodnie. Priorytetyzacja zagrożeń pozwala skupić się na problemach, które mają największe znaczenie. Według badań Tenable Research w przypadku ponad 75% wszystkich luk z wynikiem 7 lub wyższym nigdy nie stworzono exploita3, który stanowiłby zagrożenie dla firmy. Z kolei, z badań Kenna Security4 wynika, że spośród 18 tys.  podatności (CVE) opublikowanych w 2020 r. jedynie 473 zostały kiedykolwiek wykorzystane i miały realny wpływ na biznes. Wprawdzie nie da się dokładnie przewidzieć, które luki rzeczywiście zostaną wykorzystane w przyszłości do ataku, jednak prawdopodobieństwo wystąpienia exploita można ocenić na podstawie kodu Proof of Concept (PoC), dostępnego w serwisie GitHub lub w oparciu o narzędzia analizy.

Optymalizacja działań zespołów security możliwa jest właśnie poprzez wykorzystanie punktacji CVSS. Przy podejmowaniu decyzji należy jednak brać pod uwagę kontekst, wynikający ze źródeł danych, pozwalający ocenić prawdopodobieństwo wykorzystania danej luki w bezpieczeństwie. Analiza luk w zabezpieczeniach wykorzystywana przez SearchLight to rozwiązanie typu „wszystko w jednym”, zapewniające kompletne, niezbędne informacje kontekstowe. Obejmuje ono wynik CVSS, czynniki ryzyka podatności wskazujące na prawdopodobieństwo wykorzystania, informacje o powiązanym z luką złośliwym oprogramowaniu, znane poprawki, porady, exploity oraz dane zawierające otwarte, zamknięte i techniczne źródła do powiązanych repozytoriów GitHub oraz blogów dotyczących bezpieczeństwa.

 

Podsumowanie

Przypomnijmy najważniejsze informacje dotyczące Digital Risk Protection:

  • Analiza Gartner mówi, że w ciągu ostatniej dekady średni czas między wykryciem luki w zabezpieczeniach a exploitem, czyli oprogramowaniem wykorzystującym tę lukę, zmniejszył się z 45 do 15 dni
  • Digital Risk Protection (DRP) umożliwia zabezpieczanie szeroko rozumianej cyfrowej obecności firmy
  • Jednym z większych problemów, z którymi pomagają radzić sobie narzędzia DRP jest zapobieganie wyciekom danych. Rozwiązaniem pozwalającym wykryć i skutecznie zapobiegać tego typu incydentom jest platforma DRP Digital Shadows, udostępniana przez T-Mobile. Umożliwia ona m.in. zidentyfikowanie faktu publikacji poufnych danych firmowych w sieci oraz miejsca, w którym ono nastąpiło
  • Digital Shadows posługuje się w swoich rozwiązaniach metodyką Common Vulnerability Scoring System (CVSS). Jest to otwarty standard branżowy służący do oceny bazowego, czasowego i środowiskowego znaczenia poszczególnych podatności. CVSS stanowi przydatny sposób ustalania priorytetów reagowania na luki w zabezpieczeniach
  • Priorytetyzacja zagrożeń pozwala skupić się na problemach, które mają największe znaczenie
  • Analiza luk w zabezpieczeniach wykorzystywana w narzędziu SearchLight to rozwiązanie typu „wszystko w jednym”, zapewniające kompletne, niezbędne informacje kontekstowe. Obejmuje ono wynik CVSS, czynniki ryzyka podatności wskazujące na prawdopodobieństwo wykorzystania, informacje o powiązanym z luką złośliwym oprogramowaniu, znane poprawki, porady oraz inne dane

1 https://resources.digitalshadows.com/whitepapers-and-reports/vulnerability-intelligence-solutions-guide

2 https://nvd.nist.gov/vuln-metrics/cvss

3 https://www.tenable.com/blog/why-you-need-to-stop-using-cvss-for-vulnerability-prioritization

4 https://www.techradar.com/news/only-a-tiny-percentage-of-security-vulnerabilities-are-actually-exploited-in-the-wild

Usługi Bezpieczeństwa IT

Ten artykuł dotyczy produktu

Usługi Bezpieczeństwa IT

Przejdź do produktu

Data publikacji: 29.06.2022

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail