Podroben opis:



Podroben opis:


Temna plat interneta (Darknet) predstavlja varen pristan za kibernetske kriminalce, kjer trgujejo z ukradenimi podatki, poverilnicami, dokumenti, konfiguracijami in identitetami. Naša storitev ponuja namensko in usmerjeno analizo vašega podjetja v globinah interneta, kjer s pomočjo Cyber Threat Intelligence (CTI) metod identificiramo morebitne varnostne incidente, ki se jih morda niti ne zavedate.

1. Aktivno skeniranje temnih virov:

  • Deep & Dark Web forumi
  • Nezakonite tržnice
  • “Ransomware leak” portali
  • Telegram, Onion, IRC kanali
  • Kombinirane “credential stuffing” baze (combo lists)

2. Preverjanje in klasifikacija podatkov:

  • E-poštni naslovi zaposlenih in upraviteljev
  • Active Directory uporabniki
  • IP-naslovi, DNS zapisi, strežniški portali
  • Gesla, tokeni, konfiguracijske datoteke (.env, .bak, .sql itd.)
  • Informacije o kompromitiranih napravah (host/IP/čas zaznave)

3. Kontekstualna analiza vsake najdbe:

  • Kje je bila informacija objavljena (vir, kanal)
  • Čas objave in odkrivanja (aktualnost)
  • Ocenjena stopnja tveganja
  • Možni napadalni vektorji (npr. phishing, ponovna uporaba poverilnic, lateralno gibanje, itd)

4. Korelacija z vašo organizacijo:

  • Ali se podatki nanašajo na vašo domeno?
  • Ali vsebujejo interne sisteme ali znane uporabnike?
  • Kakšna je verjetnost zlorabe in vpliv na poslovanje?

Podrobno in strukturirano poročilo vključuje:

  • Seznam najdenih kompromitiranih podatkov (e-pošte, uporabniki, IP naslovi)
  • Klasifikacijo razkritij (po tipu: credentials, naprave, interne informacije)
  • Tveganjske ocene (nizko / srednje / visoko)
  • Vizualizacijo obsega razkritij (grafi, časovnice, primerjave)
  • Konkretna priporočila za ukrepanje (ponastavitve gesel, MFA, segmentacija omrežja, phishing zaščita, SIEM vključitev)
  • Seznam ključnih iskalnih besed uporabljenih med analizo
  • Prepoznava resničnih kibernetskih incidentov, ki niso vedno zaznani z običajnimi orodji (AV, IDS, SIEM).
  • Odkrivanje kompromitiranih poverilnic še pred zlorabo.
  • Podpora nadaljnjim ukrepom – od IT odziva do forenzike.
  • Dokazilo za vodstvo ali regulatorje, da so bili podatki izpostavljeni.
  • Možnost vključitve v proaktivno spremljanje (DWaaS): redna analiza in opozorila o novih razkritjih.
KorakOpis
1. Uvodna analizaDoločimo obseg: domene, uporabnike, sisteme, iskalne besede
2. Skeniranje virovUporabimo avtomatizirane in ročne CTI metode za odkrivanje relevantnih zadetkov
3. KorelacijaPovežemo najdbe z vašim okoljem, sistemom in osebjem
4. PoročiloPredstavimo ugotovitve (PDF in spletna predstavitev)
5. PriporočilaPodamo tehnične in organizacijske ukrepe
6. Nadaljnje spremljanje (opcijsko)Vključitev v mesečno/kvartalno spremljanje

To storitev pogosto dopolnjujemo z naslednjimi varnostnimi rešitvami:

  • Varnostna analiza in revizija identitet (IAM, AD Security Review)
  • Testi socialnega inženiringa (phishing simulacije)
  • Incident Response podpora ob najdbah