S3 Ep125: Ketika perangkat keras keamanan memiliki lubang keamanan [Audio + Text]

S3 Ep125: Ketika perangkat keras keamanan memiliki lubang keamanan [Audio + Text]

Node Sumber: 2003154

ANDA HARUS MEMILIKI CHIP INI! MESKIPUN ADA BUGS!

Kenangan Michelangelo (virusnya, bukan artisnya). Bug kebocoran data masuk TPM 2.0. perangkat lunak tebusan payudara, uang tebusan peringatan, dan saran anti-ransomware.

Tidak ada pemutar audio di bawah? Mendengarkan langsung di Soundcloud.

Dengan Doug Aamoth dan Paul Ducklin. Musik intro dan outro oleh Edith Mudge.

Anda dapat mendengarkan kami di SoundCloud, Podcast Apple, Google Podcast, Spotify, Mesin penjahit dan di mana pun podcast bagus ditemukan. Atau jatuhkan saja URL umpan RSS kami ke dalam podcatcher favorit Anda.


BACA TRANSKRIPNYA

ANJING.   Ransomware, lebih banyak ransomware, dan kerentanan TPM.

Semua itu, dan banyak lagi, di podcast Naked Security.

[MODEM MUSIK]

Selamat datang di podcast, semuanya.

Saya Doug Aamoth; dia adalah Paul Ducklin.

Paulus, bagaimana kabarmu hari ini?


BEBEK.   Salju dan hujan es, Doug.

Jadi itu adalah perjalanan yang dingin ke studio.

Saya menggunakan kutipan udara… bukan untuk “naik”, untuk “studio”.

Ini sebenarnya bukan studio, tapi ini studio *saya*!

Sedikit ruang rahasia di Sophos HQ untuk merekam podcast.

Dan di sini indah dan hangat, Doug!


ANJING.   Baiklah, jika ada yang mendengarkan… mampir untuk tur; Paul akan dengan senang hati menunjukkan tempat itu kepada Anda.

Dan saya sangat bersemangat untuk Minggu ini dalam Sejarah Teknologi, Paulus.

Minggu ini pada tanggal 06 Maret 1992, virus sektor boot Michelangelo yang tidak aktif mulai hidup, menimpa sektor hard disk korbannya.

Tentunya ini berarti akhir dunia untuk komputer di mana-mana, karena media tersandung dengan sendirinya untuk memperingatkan orang-orang tentang malapetaka yang akan datang?

Namun, menurut laporan konferensi Virus Bulletin 1994, dan saya kutip:

Paul Ducklin, seorang pembicara yang energik dan menghibur, sangat yakin bahwa, dalam banyak hal, upaya mendidik baik yang dilakukan oleh korporasi maupun media telah meleset dari sasaran..

Paul, kamu ada di sana, bung!


BEBEK.   Saya dulu, Doug.

Ironisnya, tanggal 6 Maret adalah satu hari di mana Michelangelo bukan virus.

Di hari-hari lain, itu menyebar begitu saja seperti api.

Tapi pada 06 Maret, bunyinya, “Aha! Ini hari muatan!”

Dan pada hard disk, itu akan melewati 256 trek pertama, 4 kepala pertama, 17 sektor per trek… yang merupakan "pojok kiri bawah", jika Anda suka, dari setiap halaman di sebagian besar hard disk yang digunakan pada waktu itu.

Jadi, dibutuhkan sekitar 8.5 MByte dari hard disk Anda.

Itu tidak hanya merusak banyak data, tetapi juga merusak hal-hal seperti tabel alokasi file.

Jadi Anda dapat memulihkan beberapa data, tetapi itu adalah upaya yang sangat besar dan tidak pasti untuk setiap perangkat yang ingin Anda coba dan pulihkan.

Pekerjaan untuk komputer kedua sama banyaknya dengan yang pertama, untuk komputer ketiga seperti untuk yang kedua… sangat, sangat sulit untuk diotomatisasi.

Untungnya, seperti yang Anda katakan, itu sangat berlebihan di media.

Faktanya, pemahaman saya adalah bahwa virus ini pertama kali dianalisis oleh mendiang Roger Riordan, yang merupakan peneliti anti-virus terkenal Australia pada tahun 1990-an, dan dia menemukannya pada Februari 1991.

Dan dia sedang mengobrol dengan seorang sahabatnya, saya percaya, tentang itu, dan sahabatnya berkata, “Oh, tanggal 6 Maret, itu hari ulang tahun saya. Apakah Anda tahu ini juga hari ulang tahun Michelangelo?”

Karena saya kira orang yang lahir pada tanggal 6 Maret mungkin kebetulan tahu bahwa…

Tentu saja, itu adalah nama yang trendi dan keren… dan setahun kemudian, ketika memiliki kesempatan untuk menyebar dan, seperti yang Anda katakan, sering tidak aktif, saat itulah nama itu muncul kembali.

Itu tidak mengenai jutaan komputer, seperti yang tampaknya ditakuti oleh media, dan seperti yang sering dikatakan mendiang John McAfee, tetapi itu adalah kenyamanan yang dingin bagi siapa saja yang terkena, karena Anda kehilangan segalanya.

Tidak semuanya, tapi itu akan menghabiskan sedikit uang untuk mendapatkannya kembali… mungkin tidak lengkap, mungkin tidak dapat diandalkan.

Dan hal buruknya adalah karena menyebar di floppy disk; dan karena menyebar di sektor boot; dan karena pada masa itu hampir setiap komputer akan boot dari floppy drive jika kebetulan ada disk di dalamnya; dan karena bahkan jika disket kosong memiliki sektor boot dan kode apa pun di sana akan berjalan, bahkan jika semua itu menyebabkan "Disk non-sistem atau kesalahan disk, ganti dan coba lagi" semacam pesan ...

…saat itu sudah terlambat.

Jadi, jika Anda tidak sengaja meninggalkan disk di drive, lalu saat Anda menyalakannya keesokan paginya, saat Anda melihat pesan "Disk non-sistem atau kesalahan disk" dan berpikir, "Oh, saya akan membuka floppy keluar dan reboot boot dari hard drive ”…

…pada saat itu, virus sudah ada di hard disk Anda, dan akan menyebar ke setiap disket yang Anda miliki.

Jadi, bahkan jika Anda memiliki virus dan kemudian Anda menghapusnya, jika Anda tidak memeriksa seluruh simpanan floppy disket perusahaan Anda, akan ada Typhoid Mary di luar sana yang dapat memperkenalkannya kembali kapan saja.


ANJING.   Ada cerita menarik.

Saya senang Anda ada di sana untuk membantu membersihkannya sedikit!

Dan mari kita bersihkan sesuatu yang lain.

Modul Platform Tepercaya ini… terkadang kontroversial.

Apa yang terjadi bila kode yang diperlukan untuk melindungi mesin Anda adalah dirinya sendiri rentan, Paulus?

Keamanan Serius: TPM 2.0 vulns – apakah data super aman Anda berisiko?


BEBEK.   Jika Anda ingin memahami semua hal tentang TPM ini, yang kedengarannya seperti ide yang bagus, bukan… ada papan anak perempuan kecil yang Anda hubungkan ke slot kecil di motherboard Anda (atau mungkin sudah terpasang sebelumnya), dan ada satu chip koprosesor khusus kecil yang hanya melakukan hal-hal kriptografi inti ini.

Boot aman; tanda tangan digital; penyimpanan yang kuat untuk kunci kriptografi… jadi itu bukan ide yang buruk.

Masalahnya adalah Anda akan membayangkannya, karena ini adalah perangkat yang sangat kecil dan baru saja memasukkan kode inti ini, tentunya cukup mudah untuk menghapusnya dan membuatnya sederhana?

Yah, hanya spesifikasi untuk Modul Platform Tepercaya, atau TPM… semuanya memiliki: 306 halaman, 177 halaman, 432 halaman, 498 halaman, 146 halaman, dan penjahat besar di bagian akhir, “Bagian Empat: Rutinitas Pendukung – Kode”, di mana bugnya, 1009 halaman PDF, Doug.


ANJING.   [TERTAWA] hanya bacaan ringan!


BEBEK.   [MENdesah] Hanya bacaan ringan.

Jadi, ada banyak pekerjaan. dan banyak tempat untuk bug.

Dan yang terbaru… yah, ada beberapa yang dicatat di errata terbaru, tapi dua di antaranya benar-benar mendapat nomor CVE.

Ada CVE-2023-1017, dan CVE-2023-1018.

Dan sayangnya, itu adalah bug, kerentanan, yang dapat digelitik (atau dijangkau) oleh perintah yang mungkin digunakan oleh program ruang pengguna biasa, seperti sesuatu yang mungkin dijalankan oleh sysadmin atau Anda sendiri, hanya untuk meminta TPM melakukannya. sesuatu yang aman untuk Anda.

Jadi Anda dapat melakukan hal-hal seperti, katakan, “Hei, ambilkan saya beberapa nomor acak. Pergi dan buatkan saya kunci kriptografi. Pergi dan verifikasi tanda tangan digital ini.”

Dan bagus jika itu dilakukan dalam prosesor kecil terpisah yang tidak dapat dikacaukan oleh CPU atau sistem operasi – itu ide bagus.

Tetapi masalahnya adalah dalam kode mode pengguna yang mengatakan, "Ini perintah yang saya berikan kepada Anda"…

…sayangnya, mengurai parameter yang diteruskan untuk menjalankan fungsi yang Anda inginkan – jika Anda menjebak cara pengiriman parameter tersebut ke TPM, Anda dapat mengakalinya untuk membaca memori tambahan (buffer read overflow), atau lebih buruk lagi, menimpa barang-barang milik orang berikutnya, seolah-olah.

Sulit untuk melihat bagaimana bug ini dapat dieksploitasi untuk hal-hal seperti eksekusi kode pada TPM (tetapi, seperti yang telah kami katakan berkali-kali, "Jangan pernah berkata tidak").

Namun jelas bahwa ketika Anda berurusan dengan sesuatu yang, seperti yang Anda katakan di awal, “Anda memerlukan ini untuk membuat komputer Anda lebih aman. Ini semua tentang kebenaran kriptografi”…

… gagasan tentang sesuatu yang membocorkan bahkan dua byte data rahasia berharga orang lain yang seharusnya tidak diketahui siapa pun di dunia ini?

Kebocoran data apalagi buffer write overflow di modul seperti itu memang cukup mengkhawatirkan.

Jadi itulah yang perlu Anda tambal.

Dan sayangnya, dokumen errata tidak mengatakan, “Ini bugnya; inilah cara Anda menambalnya.

Hanya ada deskripsi bug dan deskripsi tentang bagaimana Anda harus mengubah kode Anda.

Jadi mungkin setiap orang akan melakukannya dengan caranya sendiri, dan kemudian perubahan itu akan disaring kembali ke Implementasi Referensi pusat.

Kabar baiknya adalah ada implementasi TPM berbasis perangkat lunak [libtpms] untuk orang-orang yang menjalankan mesin virtual... mereka telah melihatnya, dan mereka menemukan beberapa perbaikan, jadi itu adalah tempat yang bagus untuk memulai.


ANJING.   Menyenangkan.

Untuk sementara, hubungi vendor perangkat keras Anda, dan lihat apakah mereka memiliki pembaruan untuk Anda.


BEBEK.   Ya.


ANJING.   Kami akan melanjutkan… ke hari-hari awal ransomware, yang penuh dengan pemerasan, dan kemudian keadaan menjadi lebih rumit dengan “pemerasan ganda”.

Dan sekelompok orang baru saja ditangkap dalam skema pemerasan ganda, yang merupakan kabar baik!

Dugaan ransomware DoppelPaymer ditangkap di Jerman dan Ukraina


BEBEK.   Ya, ini adalah geng ransomware yang dikenal sebagai DoppelPaymer. (“Doppel” artinya dua kali lipat di Jerman.)

Jadi idenya adalah double-whammy.

Di situlah mereka mengacak semua file Anda dan berkata, “Kami akan menjual kunci dekripsi kepada Anda. Omong-omong, jika menurut Anda cadangan Anda cukup, atau jika Anda berpikir untuk menyuruh kami tersesat dan tidak membayar uang kepada kami, ketahuilah bahwa kami juga telah mencuri semua file Anda terlebih dahulu. ”

“Jadi, jika Anda tidak membayar, dan Anda *dapat* mendekripsi sendiri dan Anda *dapat* menyelamatkan bisnis Anda… kami akan membocorkan data Anda.”

Kabar baiknya dalam kasus ini, beberapa tersangka telah diperiksa dan ditangkap, dan banyak perangkat elektronik yang disita.

Jadi meskipun ini, jika Anda suka, kenyamanan dingin bagi orang-orang yang menderita serangan DoppelPaymer pada masa itu, setidaknya itu berarti bahwa penegak hukum tidak menyerah begitu saja ketika cybergangs tampaknya menundukkan kepala.

Mereka tampaknya menerima pembayaran pemerasan sebanyak $40 juta di Amerika Serikat saja.

Dan mereka terkenal mengejar Rumah Sakit Universitas di Düsseldorf di Jerman.

Jika ada titik rendah dalam ransomware…


ANJING.   Serius!


BEBEK.   …tidak baik jika ada yang terkena, tetapi gagasan bahwa Anda benar-benar mengambil rumah sakit, terutama rumah sakit pendidikan?

Saya kira itu yang terendah dari yang terendah, bukan?


ANJING.   Dan kami punya beberapa saran.

Hanya karena tersangka ini telah ditangkap: Jangan panggil kembali perlindungan Anda.


BEBEK.   Tidak, pada kenyataannya, Europol mengakui, dalam kata-kata mereka, "Menurut laporan, Doppelpaymer telah mengubah namanya [sebagai geng ransomware] menjadi 'Duka'."

Jadi masalahnya adalah, saat Anda menangkap beberapa orang di cybergang, Anda mungkin tidak menemukan semua servernya…

…jika Anda merebut server, Anda tidak dapat serta merta bekerja mundur ke individu.

Itu membuat penyok, tetapi itu tidak berarti bahwa ransomware sudah berakhir.


ANJING.   Dan pada titik itu: Jangan terpaku pada ransomware saja.


BEBEK.   Memang!

Saya pikir geng seperti DoppelPaymer membuat ini sangat jelas, bukan?

Pada saat mereka datang untuk mengacak file Anda, mereka sudah mencurinya.

Jadi, pada saat Anda benar-benar mendapatkan bagian ransomware, mereka telah melakukan N elemen lain dari kejahatan dunia maya: pembobolan; melihat sekeliling; mungkin membuka beberapa pintu belakang sehingga mereka bisa masuk lagi nanti, atau menjual akses ke orang berikutnya; dan seterusnya.


ANJING.   Yang sesuai dengan saran berikutnya: Jangan menunggu peringatan ancaman masuk ke dasbor Anda.

Itu mungkin lebih mudah diucapkan daripada dilakukan, tergantung pada kematangan organisasi.

Tapi ada bantuan yang tersedia!


BEBEK.   [TERTAWA] Saya pikir Anda akan menyebutkan Deteksi dan Respons Terkelola Sophos untuk sesaat di sana, Doug.


ANJING.   Saya berusaha untuk tidak menjualnya.

Tapi kami bisa membantu!

Ada bantuan di luar sana; Beritahu kami.


BEBEK.   Secara umum, semakin awal Anda sampai di sana; semakin awal Anda menyadarinya; semakin proaktif keamanan pencegahan Anda…

…semakin kecil kemungkinan penjahat mana pun dapat mencapai serangan ransomware.

Dan itu hanya bisa menjadi hal yang baik.


ANJING.   Dan last but not least: Tidak ada penilaian, tetapi jangan membayar jika Anda bisa menghindarinya.


BEBEK.   Ya, saya pikir kita berkewajiban untuk mengatakan itu.

Karena membayar dana gelombang kejahatan dunia maya berikutnya, waktu yang besar, pasti.

Dan kedua, Anda mungkin tidak mendapatkan apa yang Anda bayar.


ANJING.   Nah, mari beralih dari satu perusahaan kriminal ke perusahaan kriminal lainnya.

Dan inilah yang terjadi ketika perusahaan kriminal menggunakan setiap Alat, Teknik dan Prosedur di dalam buku!

FBI memperingatkan tentang amukan ransomware Royal yang tepat yang menjalankan keseluruhan TTP


BEBEK.   Ini dari CISA - AS Badan Keamanan Cybersecurity dan Infrastruktur.

Dan dalam kasus ini, di buletin AA23 (tahun ini) dasbor 061A-untuk-alfa, mereka berbicara tentang geng bernama Royal ransomware.

Royal dengan huruf kapital R, Doug.

Hal buruk tentang geng ini adalah alat, teknik, dan prosedur mereka tampaknya "sesuai dengan dan termasuk apa pun yang diperlukan untuk serangan saat ini".

Mereka melukis dengan kuas yang sangat lebar, tetapi mereka juga menyerang dengan sekop yang sangat dalam, jika Anda mengerti maksud saya.

Itu kabar buruknya.

Kabar baiknya adalah bahwa ada banyak sekali yang harus dipelajari, dan jika Anda menganggap semuanya serius, Anda akan memiliki pencegahan dan perlindungan yang sangat luas terhadap tidak hanya serangan ransomware, tetapi apa yang Anda sebutkan di segmen Doppelpaymer sebelumnya: “Don' jangan hanya terpaku pada ransomware.”

Khawatir tentang semua hal lain yang mengarah ke sana: keylogging; pencurian data; implantasi pintu belakang; pencurian kata sandi.


ANJING.   Baiklah, Paul, mari kita rangkum beberapa kesimpulan dari saran CISA, dimulai dengan: Penjahat ini masuk menggunakan metode yang telah dicoba dan dipercaya.


BEBEK.   Mereka melakukannya!

Statistik CISA menunjukkan bahwa geng khusus ini menggunakan phishing lama yang bagus, yang berhasil dalam 2/3 serangan.

Ketika itu tidak bekerja dengan baik, mereka mencari barang yang belum ditambal.

Selain itu, dalam 1/6 kasus, mereka masih bisa menggunakan RDP… serangan RDP lama yang bagus.

Karena mereka hanya membutuhkan satu server yang Anda lupakan.

Dan juga, omong-omong, CISA melaporkan bahwa, begitu mereka masuk, bahkan jika mereka tidak menggunakan RDP, tampaknya mereka masih menemukan bahwa banyak perusahaan memiliki kebijakan yang lebih liberal tentang akses RDP * di dalam* jaringan mereka.

[TERTAWA] Siapa yang butuh skrip PowerShell yang rumit di mana Anda bisa terhubung ke komputer orang lain dan memeriksanya di layar Anda sendiri?


ANJING.   Begitu masuk, penjahat mencoba menghindari program yang mungkin muncul sebagai malware.

Itu juga dikenal sebagai "hidup dari tanah".


BEBEK.   Mereka tidak hanya mengatakan, “Baiklah, mari gunakan program PsExec Microsoft Sysinternal, dan mari gunakan skrip PowerShell yang populer ini.

Mereka punya sejumlah alat, untuk melakukan sejumlah hal berbeda yang cukup berguna, dari alat yang mengetahui nomor IP, hingga alat yang menghentikan komputer dari tidur.

Semua alat yang mungkin dimiliki oleh sysadmin yang berpengetahuan luas dan digunakan secara teratur.

Dan, secara umum, hanya ada satu malware murni yang dibawa oleh para penjahat ini, dan itulah hal-hal yang melakukan pengacakan terakhir.

Omong-omong, jangan lupa bahwa jika Anda adalah penjahat ransomware, Anda bahkan tidak perlu membawa perangkat enkripsi sendiri.

Anda dapat, jika mau, menggunakan program seperti, katakanlah, WinZip atau 7-Zip, yang menyertakan fitur untuk "Buat arsip, pindahkan file," (yang berarti menghapusnya setelah Anda memasukkannya ke dalam arsip), “dan mengenkripsinya dengan kata sandi.”

Selama penjahat adalah satu-satunya orang yang mengetahui kata sandinya, mereka masih dapat menawarkan untuk menjualnya kembali kepada Anda…


ANJING.   Dan hanya untuk menambahkan sedikit garam ke luka: Sebelum mengacak file, penyerang mencoba mempersulit jalur Anda menuju pemulihan.


BEBEK.   Siapa yang tahu apakah mereka telah membuat akun admin rahasia baru?

Server buggy yang sengaja dipasang?

Sengaja menghapus tambalan sehingga mereka tahu cara untuk kembali lagi di lain waktu?

Meninggalkan keyloggers tergeletak di belakang, di mana mereka akan aktif di masa depan dan menyebabkan masalah Anda untuk memulai dari awal lagi?

Dan mereka melakukan itu karena sangat menguntungkan mereka bahwa ketika Anda pulih dari serangan ransomware, Anda tidak pulih sepenuhnya.


ANJING.   Baiklah, kami memiliki beberapa tautan bermanfaat di bagian bawah artikel.

Satu tautan yang akan membawa Anda untuk mempelajari lebih lanjut Deteksi dan Respons Terkelola Sophos [MDR], dan satu lagi yang mengarahkan Anda ke Playbook Musuh Aktif, yang merupakan bagian yang disatukan oleh John Shier kita sendiri.

Beberapa kesimpulan dan wawasan yang dapat Anda gunakan untuk meningkatkan perlindungan Anda dengan lebih baik.

Ketahuilah Musuhmu! Pelajari bagaimana musuh kejahatan dunia maya masuk…


BEBEK.   Itu seperti versi meta dari laporan CISA “Royal ransomware”.

Ini adalah kasus di mana korban tidak menyadari bahwa penyerang ada di jaringan mereka sampai terlambat, lalu menelepon Sophos Rapid Response dan berkata, “Ya ampun, kami pikir kami telah terkena ransomware… tapi apa lagi yang terjadi? ”

Dan inilah yang sebenarnya kami temukan, dalam kehidupan nyata, di berbagai serangan oleh berbagai penjahat yang seringkali tidak terkait.

Jadi ini memberi Anda gagasan yang sangat, sangat luas tentang kisaran TTP (alat, teknik, dan prosedur) yang perlu Anda waspadai, dan yang dapat Anda pertahankan.

Karena kabar baiknya adalah dengan memaksa para penjahat untuk menggunakan semua teknik terpisah ini, sehingga tidak ada satu pun dari mereka yang memicu alarm besar-besaran sendirian…

… Anda benar-benar memberi diri Anda kesempatan berjuang untuk menemukannya lebih awal, jika saja Anda [A] tahu ke mana harus mencari dan [B] dapat menemukan waktu untuk melakukannya.


ANJING.   Sangat bagus.

Dan kami memiliki komentar pembaca tentang artikel ini.

Pembaca Keamanan Telanjang Andy bertanya:

Bagaimana paket Sophos Endpoint Protection melawan jenis serangan ini?

Saya telah melihat secara langsung betapa bagusnya perlindungan file ransomware, tetapi jika dinonaktifkan sebelum enkripsi dimulai, kami mengandalkan Tamper Protection, saya kira, untuk sebagian besar?


BEBEK.   Yah, saya harap tidak!

Saya berharap pelanggan Sophos Protection tidak hanya berkata, “Baiklah, mari kita jalankan hanya sebagian kecil dari produk yang ada untuk melindungi Anda sebagai semacam saloon Peluang Terakhir… yang kami sebut CryptoGuard.

Itu adalah modul yang mengatakan, "Hei, seseorang atau sesuatu sedang mencoba mengacak sejumlah besar file dengan cara yang mungkin merupakan program asli, tetapi sepertinya tidak benar."

Jadi meskipun itu sah, itu mungkin akan mengacaukan segalanya, tetapi hampir pasti seseorang mencoba menyakiti Anda.


ANJING.   Ya, CryptoGuard seperti helm yang Anda kenakan saat terbang di atas setang sepeda Anda.

Segalanya menjadi sangat serius jika CryptoGuard beraksi!


BEBEK.   Sebagian besar produk, termasuk Sophos saat ini, memiliki elemen Tamper Protection yang mencoba melangkah lebih jauh, sehingga administrator pun harus melewati rintangan untuk mematikan bagian tertentu dari produk.

Ini membuatnya lebih sulit untuk melakukannya sama sekali, dan lebih sulit untuk diotomatisasi, untuk mematikannya untuk semua orang.

Tapi kamu harus memikirkannya…

Jika penjahat cyber masuk ke jaringan Anda, dan mereka benar-benar memiliki "setara sysadmin" di jaringan Anda; jika mereka berhasil mendapatkan kekuatan yang sama secara efektif dengan yang dimiliki sysadmin normal Anda (dan itulah tujuan mereka yang sebenarnya; itulah yang sebenarnya mereka inginkan)…

Mengingat bahwa sysadmin yang menjalankan produk seperti Sophos dapat mengonfigurasi, mendekonfigurasi, dan mengatur pengaturan ambien…

…maka jika penjahat *adalah* sysadmin, sepertinya mereka sudah menang.

Dan itulah mengapa Anda perlu menemukannya terlebih dahulu!

Jadi kami membuatnya sekeras mungkin, dan kami memberikan perlindungan sebanyak mungkin, mudah-mudahan untuk mencoba dan menghentikan hal ini bahkan sebelum masuk.

Dan sementara kita membahasnya, Doug (saya tidak ingin ini terdengar seperti omong kosong penjualan, tapi ini hanya fitur perangkat lunak kami yang saya suka)…

Kami memiliki apa yang saya sebut komponen "musuh aktif"!

Dengan kata lain, jika kami mendeteksi perilaku di jaringan Anda yang sangat menyarankan hal-hal, misalnya, yang tidak akan dilakukan oleh sysadmin Anda, atau tidak akan melakukannya…

…”musuh aktif” berkata, “Kamu tahu? Saat ini, kami akan meningkatkan perlindungan ke tingkat yang lebih tinggi daripada yang biasanya Anda toleransi.”

Dan itu adalah fitur yang hebat karena artinya, jika penjahat masuk ke jaringan Anda dan mulai mencoba melakukan hal-hal yang tidak diinginkan, Anda tidak perlu menunggu sampai Anda menyadarinya dan *kemudian* memutuskan, "Panggilan apa yang harus kami ubah?"

Doug, itu jawaban yang agak panjang untuk pertanyaan yang tampaknya sederhana.

Tapi izinkan saya membacakan apa yang saya tulis dalam balasan saya atas komentar di Keamanan Telanjang:

Tujuan kami adalah untuk waspada setiap saat, dan melakukan intervensi sedini mungkin, secara otomatis, seaman dan setepat mungkin – untuk semua jenis serangan dunia maya, bukan hanya ransomware.


ANJING.   Baiklah, baiklah!

Terima kasih banyak, Andy, untuk mengirimkannya.

Jika Anda memiliki cerita, komentar, atau pertanyaan menarik yang ingin Anda sampaikan, kami ingin membacanya di podcast.

Anda dapat mengirim email ke tips@sophos.com, mengomentari salah satu artikel kami, atau menghubungi kami di media sosial: @NakedSecurity.

Itu acara kami untuk hari ini; terima kasih banyak untuk mendengarkan.

Untuk Paul Ducklin, saya Doug Aamoth, mengingatkan Anda. Sampai nanti, untuk…


KEDUA.   Tetap aman!

[MODEM MUSIK]


Stempel Waktu:

Lebih dari Keamanan Telanjang