« Au cours de la preuve de concept initiale pour notre client pharmaceutique, nous avons augmenté la visibilité de l'échelle de risque avec plusieurs alertes escaladées, et nous avons acquis une connaissance des systèmes qui présentaient un risque important. »
-MSSP
Challenge: Multinational Pharmaceutical Company Needs Holistic View of their Exposure
A multinational pharmaceutical company had an information security program that lacked a comprehensive view of their exposure on the clear & dark web. Their goal was to get a better understanding of how an exposure monitoring solution can provide value and security to enforce the organization’s control objectives, as well as how clear & dark web monitoring can provide ongoing visibility into the organizations’ data security objectives. They reached out to our customer who partnered with Flare for the engagement.
To help manage their goal and better understand the unique needs of the organization, the MSSP’s team utilized Flare to conduct an exposure monitoring proof of value. This proof of value included a feature demonstration and a high level assessment of the organization’s external exposure. When the customer uncovered results indicative of risk using the Flare platform, they used that data to improve monitoring for similar types of risk on a continuous basis.
With interesting results in hand, the MSSP put on their red-teaming hats to analyze findings as an adversary would to illustrate potential impact and recommendations to resolve or mitigate the risk.
Implementation: MSSP Offers Comprehensive Proof of Value to Client
L'équipe de Secure Coders a procédé aux actions suivantes.

Le tableau suivant décrit le processus employé par Secure Coders pour identifier, enrichir, hiérarchiser et remédier aux cybermenaces.

Using its expertise and the Flare platform, the MSSP made the following capabilities available.
- Surveillance du milieu cybercriminel
- Courtiers d'accès - Fournir du renseignement exploitable afin d'économiser sur le temps passé à détecter et à remédier aux cyberattaques, ou aux systèmes compromis vendus sur les marchés du Web clandestin.
- Discussions sur les forums - Classifier et rapporter les conversations se produisant sur les chaînes de communication du Web clandestin concernant la marque, le produit et les opérations.
- Surveillance de la propriété intellectuelle
- Code source publié - – Review publicly available source code posted by both internal and external entities to the organization. Source code is analyzed and reported on by experienced software developers.
- Sites de partage - – Review content posted on channels such as Pastebin that pertains to the organization’s brand.
- Divulgations sur des forums publics - Surveiller les forums publics pour détecter les discussions qui divulguent des données critiques internes.
- Surveillance de la surface d'attaque externe
- Monitor GitHub for Source Code and Secrets leakage – Surveiller les banques de données en ligne pour détecter les fuites accidentelles de données. Exécuter des expressions rationnelles et des requêtes personnalisées qui parcourent les banques de données publiques telles que GitHub, BitBucket et les environnements GitLabGit.
- Détecter les fuites de données techniques – Détecter les erreurs et les secrets d'entreprise archivés sur l'environnement de l'organisation, et envoyer des alertes à l'équipe de cybersécurité sur les archivages accidentels.
- Identifier les serveurs mal configurés – Autoriser les notifications en temps réel du stockage S3, de Shodan et d'autres données infonuagiques qui pourraient mettre l'organisation en danger.
- Surveiller les sites de partage anonyme – Surveiller le partage de listes de mots de passe, de données techniques critiques et de données personnelles identifiables publiées sur Pastebin et d'autres sites de partage anonymes (sites bin).
- Prévenir la prise de contrôle des comptes
- Surveillance des identifiants en temps réel - Surveiller les fuites d'identifiants sur le Web clandestin, le Web invisible et le Web visible, afin de s'assurer qu'ils ne peuvent pas être utilisés de manière abusive dès qu'ils sont découverts.
- Surveillance automatisée des comptes d'entreprise - Surveillance d'un flux d'identifiants intégré aux processus existants de l'organisation.
- Protection de la marque
- Surveillance du marché de la drogue - Surveiller en permanence les annonces de produits et de services sur les places de marché du Web clandestin relatives à la vente de biens et à la contrefaçon.
- Surveillance du clichage (dump) - Surveiller les clichages publiés concernant l'activité de l'organisation.
- Détecter les cyberattaques par hameçonnage
- Surveillance des sous-domaines - Identifier les noms de domaine clonés et les certificats SSL, puis détecter l'enregistrement de nouveaux noms de domaine similaires au DOM de l'organisation.
- Prévention de la fraude financière
- Protection des travailleurs - Mise en place d'un répertoire de victimes de fraudes financières basé sur des fuites sur le Web clandestin, sur le Web invisible et le Web visible, ainsi que sur des identités en vente sur les marchés illicites. Habiliter l'organisation à vérifier si ses effectifs ont été victimes de fraude, tout en garantissant la confidentialité des informations.
Benefit: Escalated Alerts from Exposure Monitoring Provide Valuable Knowledge on Significant Risk
Through the proof of value, we were able to demonstrate the benefits and value of implementing an exposure monitoring solution. With Flare, our customer successfully increased visibility of the organization’s external exposure on the clear & dark web. The following were delivered through the course of the proof of value:
- 1,590 identifiants Flare ont été créés;
- Rapport sur la surveilllance de la surface d'attaque externe avec 1 alerte escaladée;
- Rapport sur la propriété intellectuelle avec 9 alertes escaladées;
- Rapport sur les fuites d'identifiants avec 1 alerte escaladée;
- Rapport sur la surveillance de la surface d'attaque externe avec 6 alertes escaladées;
- Rapport sur la prévention de la fraude financière avec 5 alertes escaladées.
Several of the escalated alerts resulted in the organization gaining knowledge of a system that presented significant risk. The MSSP’s customer requested a follow-on engagement for an advanced persistent threat (APT) style pentest targeting the system, which was performed by the MSSP, utilizing their team of experts, heavily leveraging the Flare system.