¿Conoces nuestros servicios de Identificación, basados en NIST CSF?

Kennen Sie unsere Identifizierungsdienste basierend auf NIST CSF?

Bei Zerolynx sind wir Spezialisten für < b data-mce-fragment="1">professionelle Dienstleistungen für Unternehmen in Sachen Cybersicherheit. Speziell im Bereich Unternehmenssicherheit, < b data-mce-fragment="1">CybersicherheitUnternehmen, Intelligenz corporate, Cyber ​​Intelligence corporate und Asset-Sicherheit.

Unsere Dienstleistungen orientieren sich an den wichtigsten und anerkanntesten internationalen Empfehlungen, Rahmenwerken und Standards für Cybersicherheit . Aus diesem Grund basiert unser gesamtes Angebot auf dem NIST-Framework (National Institute of Standards and Technologies of the United States) und insbesondere auf dessen vorgeschlagenem Cybersicherheits- Framework, bekannt als NIST Cybersecurity Framework (NIST CSF) .

Somit wird das Zerolynx-Angebot durch eine breite Palette professioneller Dienstleistungen gegliedert, die aufeinander abgestimmt sind der sechs Funktionen des NIST CSF-Frameworks:

  • Identifikation.
  • Schutz.
  • Erkennung.
  • Antwort.
  • Wiederherstellung.
  • Regierung.

In diesem Artikel konzentrieren wir uns auf das Serviceangebot von Zerolynx, das sich an Identifizierung von Bedrohungen im Hinblick auf Cybersicherheit.

Die Identifizierung ist der erste Schritt, der zum Aufbau einer intelligenten Schutzstrategie führt. Ohne Informationen und ohne Wissen ist es sehr schwierig, zu schützen und zu erkennen, bevor eine Katastrophe eintritt.

In diesem Sinne ist Corporate Intelligence von entscheidender Bedeutung. Und insbesondere Bedrohungsinformationen, Cyber ​​Threat Cyber ​​Intelligence, oder auch bekannt als Bedrohungsinformationen.

Aber was genau ist Intelligenz ? Nach Angaben der RAE ( Königliche Akademie der spanischen Sprache ) handelt es sich um die „ Fähigkeit, Probleme zu verstehen, zu begreifen und zu lösen (Wissen, Verständnis und Akt des Verstehens) “.

Darüber hinaus geht es noch weiter und definiert die „Intelligence Services“ als „Staatliche Organisation, die der Exekutive Analysen und Informationen zur Verbesserung der strategischen Entscheidungsfindung zur Verhinderung oder Neutralisierung von Bedrohungen und zur Verteidigung nationaler Interessen zur Verfügung stellt“.

Aus dieser Definition geht daher hervor, dass die wesentlichen Komponenten und Faktoren der Intelligenz sind die folgende:

  • Informationen / Daten.
  • Sammeln / Erhalten.
  • Verstehen und Analyse.
  • Forschung und Überwachung.
  • Identifizierung von Risiken und Bedrohungen.
  • Schlussfolgerungen und Empfehlungen von Problemlösung und/oder Verbesserung.
  • Entscheidungsfindung, informiert.

Aber was ist dann Cyber-Intelligence und was hat sie mit Intelligenz zu tun? Laut CCN-CERT ( National Cryptological Center ) ist Cyber Intelligencedie Reihe von Aktivitäten, die alle Informationsquellen zur Unterstützung der Cybersicherheit nutzen, um die gesamte Cyberbedrohung abzubilden, Cyberabsichten und -fähigkeiten potenzieller Gegner zu erfassen, zu analysieren und zu kommunizieren und.“ die Quelle von Cyber-Angriffen identifizieren, lokalisieren und zuordnen .“

Genauso wie wir über Sicherheit und Cybersicherheit, wir können auch über Intelligenz und Cyber-Intelligenz, Wir sind uns stets darüber im Klaren, dass wir die ursprünglichen Konzepte auf den Bereich der Technologie übertragen, und zwar spezieller , der digitalen Umgebung, der Computersysteme, der IKT (Informations- und Kommunikationstechnologien ), in dem Wir alle, auch Organisationen, arbeiten täglich (immer mehr und es werden noch mehr).

Es ist also klar, dass Wissen der Schlüssel zur Vorbereitung ist und dass wir uns selbst perfekt kennen und auch den oder die Gegner kennen müssen.

Das Erwecken von Zweifeln, die Beantwortung spezifischer Fragen zum Stand der Unternehmenssicherheit und möglichen Zielen, die Macht, die Risiken aufzudecken und Bedrohungen, denen die Organisation ausgesetzt sein könnte , sind wesentliche Punkte der Identifikationsstrategie.

Intelligenz und Cyber ​​Intelligence versteht man die Gewinnung von Informationen und Wissen in diesem Sinne. Zunächst muss jedes Unternehmen wissen, welche Art von Bedrohungen und Cyber-Bedrohungen können sich auf Sie auswirken. Dabei handelt es sich um gutes Wissen, den Erwerb potenzieller Bedrohungsinformationen.

Diese Bedrohungen werden zu jeder Zeit und von jeder Front eintreffen, von der wir es am wenigsten erwarten oder Wir vermuten, dass sie intern oder extern sein können. Sie können (absichtlich oder unabsichtlich) durch Mitarbeiter und Mitarbeiter verursacht werden, die Zugriff auf unsere Unternehmenssysteme haben. Sie könnten aber auch durch externe Agenten verursacht werden, beispielsweise durch unsere Dienstleister in der Lieferkette, unsere Partner und sogar Konkurrenten oder andere Ursprünge im Internet, im Markt und in der sozialen und geopolitischen Realität.

Um dies zu erreichen, ist es ratsam, dass sich fachmännische Hände der Suche nach möglichen Informationsquellen und sogar vorhandenen Unternehmensinformationen im Internet widmen, und zwar mithilfe von Techniken und Tools OSINT (Open Source Intelligence).

In diesem Sinne gibt es entscheidende Faktoren, die von Expertenanalysten erkannt und untersucht werden müssen. wie zum Beispiel:

  • Digitale Präsenz des Unternehmens im Internet.
  • Suche und Analyse von Informationen über das Unternehmen.
  • Suche und Analyse von Informationen von Lieferanten.
  • Suche und Analyse von Informationen von Mitbewerbern.
  • Analyse des Sicherheitsstatus des Unternehmens.
  • Identifizierung der Unternehmenswerte oder zumindest der kritischsten, denen möglicherweise ausgesetzt ist Bedrohungen.
  • Festlegung vonSchutzinitiativenund Aktivitäten.
  • Untersuchung und Analyse von Vorfällen / Cybervorfälle.

Nun, dafür sind wir da. Um Ihnen mit Ressourcen, Wissen, Fähigkeiten, Fertigkeiten und spezifischen Intelligence- und Cyber-Intelligence- Aktivitäten zu helfen, in denen wir Experten sind und die Sie in Ihrem Unternehmen nicht haben.

Aber wie funktionieren sie und wie werden diese Arten von Dienstleistungen bereitgestellt? Wie bieten wir sie von Zerolynx an, damit sie am effektivsten, effizientesten und vorteilhaftesten sind? für Ihr Unternehmen oder Ihre Firma?

  • Wir unterstützen Sie mit unserem Human Intelligence/Cyber ​​Intelligence Team. Unsere Intelligence Unit besteht aus einem großen und multidisziplinären Expertenteam mit internationaler Einsatzkapazität .
  • Wir unterstützen Sie mit unserem Cybersicherheitsteam. Unsere Cyber-Einheit besteht aus einem großen Team von Experten für Cybersicherheit, das die für die Identifizierung von Bedrohungen und Analyse von Cybervorfälle, unter Verwendung von OSINT-Techniken, TECHINT, HUMINT usw., aus der Analyse von Informationsquellen im Internet, dem Deep Web< /b> und das Dark Web relativ und /oder für Ihr Unternehmen von Interesse sind.
  • Alle von beiden Teams im Dienste Ihres Unternehmens durchgeführten Untersuchungen und gesammelten Informationen werden von fachmännischen Analysten detailliert analysiert < /b> um Schlussfolgerungen zu ziehen und Vorschläge auszuarbeiten.

Aber jedes Unternehmen ist eine Welt mit unterschiedlichen Tätigkeitsbereichen, unterschiedlichen Dienstleistungs- und/oder Produktportfolios, unterschiedlichen Bedürfnissen, Zielen und Strategien. Deshalb passen wir uns an Ihr Unternehmen an, an jede Art von Unternehmen, Ziele und Bedürfnisse , bietet Geheimdienstdienste und < an b data-mce-fragment="1">Bedrohungserkennungsdienste Vollständig personalisiert für jede Situation.

Aus diesem Grund legen wir bei der Erbringung dieser Art von Dienstleistungen mehrere Arbeitsschritte fest:

  • Personalisierte Analyse der Situation des Unternehmens, seiner Bedürfnisse und vorrangigen Ziele.
  • Gemeinsame und einvernehmliche Festlegung des genauen Umfangs der Leistungserbringung.
  • Sammlung vorläufiger interner Informationen von Interesse, um mit der Arbeit beginnen zu können.
  • Untersuchungen, durchgeführt von unserem Team aus erfahrenen Analysten.
  • Vorstellung der ersten Ergebnisse der vorläufigen Informationsgewinnung und ersten Schlussfolgerungen.
  • Analyse der Ergebnisse und Ausrichtung oder Neuausrichtung des Dienstes in den Aspekten und Zielen, die von ihm als vorrangig erachtet werden das Unternehmen.
  • Herausgabe von Berichten und Expertenempfehlungen von Fachleuten, abgestimmt auf internationale Rahmenbedingungen sowie die Einhaltung von Vorschriften und Gesetzen ; von qualifizierten Forschern, Computerexperten, Ingenieuren und Anwälten gebilligt und unterzeichnet.

Dieses Thema ist sehr umfangreich und unser Portfolio an Identifizierungs-, Aufklärungs- und Cyber-Intelligence- Diensten ist so breit gefächert, dass wir Ihnen hier eine Zusammenfassung aller Dienste hinterlassen:

  • Threat Intelligence oder Bedrohungsinformationen. Analyse und Bewertung von Cyberkriminellen und Cyber-Angreifer, unter dem Gesichtspunkt der Chancen oder „Sicherheitslücken“, die sie zum Angriff und Handeln ausnutzen könnten, ihre Fähigkeiten und ihre Absicht. Mit dieser Vision und diesen Informationen, basierend auf demTIBER-Methodik werden wir in besseren Voraussetzungen sein, um die Unternehmensverteidigung zu verbessern.
  • Kampagnen- und Ereignisüberwachung. Die Bedrohungen sind „< i data-mce-fragment="1">kauert“ und versteckt sich überall und wartet auf die beste Gelegenheit, aufzutauchen und anzugreifen. Jede Ausrede ist gut: Werbekampagnen, Anzeigen, Promotions, künstlerische, musikalische oder sportliche Veranstaltungen, Markteinführungen neuer Produkte oder Dienstleistungen, Wahlprozesse usw. Die Überwachung aller Aktivitäten dieser Art auf Bedrohungen ist von größter Bedeutung.
  • Strategische Intelligenz. Der Beitrag von Sichtbarkeit, Informationen, Schlussfolgerungen und Empfehlungen, abgeleitet aus der Bereitstellung von Intelligence und Cyber ​​Intelligence, es ist ein guter erster Schritt. Doch welcher Strategie sollten wir als nächstes folgen? Dieser spezialisierte Beratungsservice wird von unserem umfangreichen Team von Cyberanalysten und Detektive zielt darauf ab, fachkundige und personalisierte professionelle Beratung um Ihnen die Richtlinien zu geben, die Sie in Ihrer Organisation bei der Festlegung von prioritären Zielen befolgen müssen, Entscheidungsfindung und Definition der Strategiedie verfolgt werden soll.
  • Digitale Überwachung. Was passiert in der Welt und in anderen Unternehmen, Organisationen und Institutionen rund um die Cybersicherheit? ca. Cybervorfälle, ca. < b data-mce-fragment="1">Cyberangriffe bis hin zu Cyberentführungen, Datenexfiltration usw.? Es sieht so aus, als hätte es nichts mit Ihrem Unternehmen zu tun, aber sie können sich auch auf Sie auswirken (direkt oder indirekt) und vor allem handelt es sich um wertvolle Informationen (Intelligenz). Aus diesem Grund ist es wichtig, diesbezügliche Informationen, Daten und Details zu kennen, daher senden wir Ihnen regelmäßige Berichte< /b>< /strong> bezieht sich auf Hinweise, Warnungen und Situationen, die stattgefunden haben oder stattfinden.
  • Digitaler Fußabdruck des Unternehmens . Dabei geht es im Wesentlichen darum, Daten und Informationen aus erfolgten Exfiltrationen und im Internet offengelegten Informationen (von Ihrem Unternehmen oder Dritten) zu lokalisieren, die ein Risiko für Ihr Unternehmen darstellen können. Ebenso haben wir die Präsenz des Unternehmens im Internet analysiert (den digitalen Fußabdruck des Unternehmens ). Zu all dem senden wir Ihnen regelmäßige Berichte . Über diesen Service haben wir bereits im Artikel Der digitale Fußabdruck des Unternehmens und VIP-Mitarbeiter “ gesprochen.
  • VIP-Fingerabdruck . Auffinden möglicher offengelegter Daten des Schlüsselpersonals Ihrer Organisation ( VIP-Benutzer oder Mitarbeiter wie Vorstandsmitglieder, CEO, C-Level-Mitglieder und andere Schlüsselpersonen in Ihrem Unternehmen) sowie anderer bekannter oder relevanter Persönlichkeiten , wie Geschäftsleute und Prominente . Wir senden Ihnen regelmäßig Berichte mit allen diesbezüglich gesammelten Informationen. Über diesen Service haben wir bereits im Artikel Der digitale Fußabdruck des Unternehmens und VIP-Mitarbeiter “ gesprochen.
  • Betrugsuntersuchung und -analyse. Haben sie versucht, Ihr Unternehmen, seine Mitarbeiter, Führungspositionen oder VIP-Mitarbeiter zu betrügen oder per Internet zu betrügen? Haben sie betrügerische Aktivitäten durchgeführt? Wir können Ihnen mit personalisierten Untersuchungen helfen, die an jeden Fall, jede Situation und jedes Unternehmen angepasst sind und das aufdecken origin, die Ursache, der Angriffsvektor oder Angriffsmittel, die verwendeten Werkzeuge oder Mechanismen, mit dem Ziel, diese rechtzeitig zu stoppen oder nach dem Vorfall / Cyber-Vorfall.
  • Identifizierung von Informationslecks (Surface, Deep Web und Dark Web) . Die Exfiltration allgemeiner, vertraulicher und sensibler Daten oder Informationslecks sind an der Tagesordnung. Jeden Tag und jede Woche hören wir von neuen Fällen, die die Vertraulichkeit , den Datenschutz , die Einhaltung gesetzlicher Vorschriften und das geistige Eigentum von großen Unternehmen, Kleinbetrieben, Betrieben, Kunden, Lieferanten und Partnern beeinträchtigen. Nachdem diese Informationen abgerufen und gestohlen wurden, werden sie in der Regel zu Geld gemacht, indem sie in eCrime- Foren und auf dem Schwarzmarkt , im Deep Web und im Dark Web verkauft werden, wodurch enorme Gewinne erzielt werden. Ist es in Ihrem Unternehmen passiert? Unser Service führt eine kontinuierliche Überwachung aller dieser Foren durch, um festzustellen, ob Informationen über Ihr Unternehmen vorhanden sind und/oder dort verkauft werden . Über dieses Problem der Informationsexfiltration haben wir bereits im Artikel „ Geschäftsdatenschutz, Exfiltration und Datenlecks “ gesprochen.
  • Due-Diligence-Unterstützung . Im Geschäftsleben ist es üblich, Anbieter von Dienstleistungen, Produkten und Ressourcen zu haben, Allianzen und Partner zu suchen, mit denen wir unser Geschäft durch die Schaffung von Synergien stärken und ausbauen können, und sogar Verkäufe und Übernahmen anderer Unternehmen zu tätigen. Aber sind diese Elemente sicher? Sind unsere Lieferkette und unsere Lieferanten ? Sind unsere Partner ? Sind es die Unternehmen, mit denen wir zusammenarbeiten, oder die Unternehmen, die wir kaufen ? In diesem Due-Diligence- Prozess suchen und analysieren wir Informationen über Lieferanten , Partner und Unternehmen , um deren mögliche Risiken zu erkennen und die Entscheidungen der Organisation zu unterstützen. Über diesen Service haben wir bereits im Artikel Due Diligence, Schutz vor Risiken Dritter “ gesprochen.
  • Unterstützung bei Rechtsstreitigkeiten. Wenn Ihr Unternehmen unerwünschte Situationen erlitten hat, die durch betrügerische, illegale oder rechtswidrige Aktivitäten verursacht wurden, oder wenn Informationen gestohlen und offengelegt wurden, die zu regulatorischen, behördlichen, Compliance- und rechtlichen Schäden geführt haben, wenn die Identität der Organisation vorgetäuscht wurde usw . ., wir können Ihnen bei allen Konflikten oder Prozessen, an denen Sie beteiligt sind, technisch helfen und Sie unterstützen, als Angeklagter oder als Opfer, indem wir die Erfahrung und das Wissen unserer technischen Ermittler und Experten
  • Wiederherstellung digitaler Vermögenswerte. Haben sie Ihr Unternehmen angegriffen und es geschafft, Ihre digitalen Vermögenswerte, Informationen und Daten zu stehlen? Besteht der Cyberangriff aus einem ? Cyberentführung und Verschlüsselung von Unternehmensinformationen, durch eine Ransomware und sie fragen Sie < strong data-mce-fragment="1" >stoppen Sie eine Rettung um es wiederherstellen und darauf zugreifen zu können? Machen Sie sich keine Sorgen, wir stehen Ihnen gerne zur Verfügung, um zu versuchen, solche Vermögenswerte und Informationen wiederherzustellen, die möglicherweise bereits (oder noch nicht) auf dem Deep Web oder im Dark Web.
  • Schatten-IT-Suche . Der „ Schatten der IT “ oder die „ Dunkelheit der IT “ existiert und ist da. Es ist offensichtlich, dass die IT-Abteilungen von Organisationen nicht alles erreichen und möglicherweise ihre Mängel, Ausfälle, Abhängigkeiten und externen Anforderungen haben. Es ist auch (zunehmend) möglich, dass unsere IT-Bereiche Infrastrukturen und Dienste Dritter vergeben und/oder mit ihnen zusammenarbeiten müssen, die nicht zur Organisation gehören und die sie daher nicht kontrollieren können (eigene Infrastrukturen Dritter usw.). Cloud-Dienste/Drittanbieter-Cloud). Unsere Arbeit mit dem Shadow IT Search- Dienst besteht in der Identifizierung exponierter Vermögenswerte und Infrastruktur, die nicht unter der Schirmherrschaft der IT-Abteilung liegen , aber Risiken für die Organisation darstellen könnten. Über diesen Service haben wir bereits in den Artikeln Die Risiken der Schatten-IT in Organisationen “ und „ Schatten-IT im digitalen Fußabdruck von Unternehmen: Der Kampf gegen digitale Diogenes “ gesprochen.
  • Analyse böswilliger Akteure . Wenn in Ihrem Unternehmen ein Vorfall / Cyber-Vorfall aufgetreten ist, haben Sie wahrscheinlich keinen genauen Überblick darüber, was passiert ist, seinen Ursprung, seine Ursachen, wer ihn verursacht hat, wie, wo, warum und wo usw. Bei diesem Wissen handelt es sich um Erkenntnisse, die es Ihnen ermöglichen, Ihre Abwehr- und Schutzmaßnahmen effektiv zu verbessern. Aus diesem Grund analysieren wir die Informationen zu jedem Vorfall ( Datenexfiltration , Verkauf von Unternehmensdaten , Cyber-Betrug , Cyber-Betrug , Ransomware -Cyber-Entführungen , Cyber-Erpressung , Unternehmensidentitätsdiebstahl , Cyber-Bedrohungen usw.), den das Unternehmen erlitten hat Auswirkungen und Konsequenzen. Außerdem werden die dafür verantwortlichen böswilligen Akteure ermittelt. Über diesen Dienst haben wir bereits im Artikel Warum ist es wichtig, Analysedienste für böswillige Akteure zu beauftragen“ gesprochen.

Wenn Sie möchten, erfahren Sie mehr Details, indem Sie alle Zerolynx-Identifizierungsdienste konsultieren.

Darüber hinaus können Sie sich über das komplette Portfolio an Cybersicherheits- und Cyber-Intelligence-Diensten von Zerolynx informieren.

Wenn Sie es vorziehen, dass wir Sie persönlich informieren, zögern Sie nicht , uns zu kontaktieren .

 

Iñigo Ladrón Morales, Inhaltsredakteur für Zerolynx .

Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachten Sie, dass Kommentare vor der Veröffentlichung genehmigt werden müssen.