S3 Ep125: Güvenlik donanımında güvenlik açıkları olduğunda [Ses + Metin]

S3 Ep125: Güvenlik donanımında güvenlik açıkları olduğunda [Ses + Metin]

Kaynak Düğüm: 2003154

BU ÇİP'E SAHİP OLMALISINIZ! HATALARI OLSA BİLE!

Michelangelo'nun anıları (sanatçı değil, virüs). Veri sızıntısı hataları TPM 2.0. Fidye yazılımı büst, fidye yazılımı uyarıve fidye yazılımına karşı tavsiyeler.

Aşağıda müzik çalar yok mu? Dinlemek direkt olarak Soundcloud'da.

Doug Aamoth ve Paul Ducklin ile. Giriş ve çıkış müziği Edith Çamur.

adresinden bizi dinleyebilirsiniz. Soundcloud, Apple Podcast'leri, Google Podcast'ler, Spotify, dikiş ve iyi podcast'lerin bulunduğu her yerde. Ya da sadece bırak RSS beslememizin URL'si en sevdiğiniz podcatcher'a girin.


TRANSKRİPTİ OKUYUN

DOUG.   Fidye yazılımı, daha fazla fidye yazılımı ve TPM güvenlik açıkları.

Hepsi ve daha fazlası Naked Security podcast'inde.

[MÜZİKAL MODEM]

Podcast'e hoş geldiniz millet.

Ben Doug Aamoth'um; o Paul Ducklin'dir.

Paul, bugün nasılsın?


ÖRDEK.   Kar ve sulu kar, Doug.

Bu yüzden stüdyoya soğuk bir yolculuk oldu.

Havadan alıntılar kullanıyorum… "gezmek" için değil, "stüdyo" için.

Gerçek bir stüdyo değil ama *benim* stüdyom!

Podcast'i kaydetmek için Sophos Genel Merkezi'nde küçük bir gizli alan.

Ve burası çok güzel ve sıcak, Doug!


DOUG.   Pekala, eğer biri dinliyorsa… bir tur için uğrayın; Paul size etrafı gezdirmekten mutluluk duyacaktır.

Ve bunun için çok heyecanlıyım Teknoloji Tarihinde Bu Hafta, Paul.

06 Mart 1992'de bu hafta, uykuda olan Michelangelo önyükleme sektörü virüsü canlandı ve kurbanlarının sabit disklerinin sektörlerinin üzerine yazdı.

Medya insanları yaklaşmakta olan kıyamet konusunda uyarmak için kendi kendine takılırken, bu kesinlikle her yerdeki bilgisayarlar için dünyanın sonu anlamına mı geliyordu?

Ancak, 1994 Virus Bulletin konferans raporuna göre ve alıntı yapıyorum:

Enerjik ve eğlenceli bir konuşmacı olan Paul Ducklin, birçok yönden hem şirketler hem de medya tarafından gösterilen eğitim çabasının hedefini kaçırdığına inanıyor..

Paul, oradaydın dostum!


ÖRDEK.   Öyleydim, Doug.

İronik bir şekilde, 6 Mart, Michelangelo'nun bir virüs olmadığı tek gündü.

Diğer tüm günlerde, basitçe orman yangını gibi yayıldı.

Ancak 06 Mart'ta “Aha! Yük taşıma günü!”

Ve bir sabit diskte, ilk 256 iz, ilk 4 kafa, iz başına 17 sektör… bu, kullanımdaki çoğu sabit diskin her sayfasının hemen hemen "sol alt köşesi" idi. o zaman.

Yani, sabit diskinizden yaklaşık 8.5 MB'lık bir yığın alır.

Yalnızca çok fazla veriyi zapt etmekle kalmadı, dosya ayırma tabloları gibi şeyleri de mahvetti.

Böylece bazı verileri kurtarabilirdiniz, ancak denemek ve kurtarmak istediğiniz her cihaz için çok büyük ve belirsiz bir çabaydı.

Birinci bilgisayar için olduğu kadar ikinci bilgisayar için de, ikinci için olduğu kadar üçüncü bilgisayar için de çok iş var… otomatikleştirmek çok, çok zor.

Neyse ki, dediğin gibi, medyada çok abartıldı.

Aslında, benim anladığım, virüsün ilk olarak 1990'larda ünlü bir Avustralyalı anti-virüs araştırmacısı olan merhum Roger Riordan tarafından analiz edildiği ve aslında Şubat 1991'de onunla karşılaştığı.

Ve sanırım bir arkadaşıyla bu konuda sohbet ediyordu ve arkadaşı, “Ah, 6 Mart, bu benim doğum günüm. Michelangelo'nun da doğum günü olduğunu biliyor muydun?”

Çünkü sanırım 6 Mart'ta doğan insanlar bunu biliyor olabilir...

Tabii ki, çok moda ve havalı bir isimdi… ve bir yıl sonra, yayılma şansı bulduğunda ve sizin de dediğiniz gibi genellikle uykuda kaldığında, işte o zaman geri geldi.

Medyanın korktuğu ve merhum John McAfee'nin söylemekten hoşlandığı gibi milyonlarca bilgisayarı etkilemedi, ancak bu, saldırıya uğrayan herkes için soğuk bir teselli, çünkü hemen hemen her şeyinizi kaybettiniz.

Tam olarak değil, ama bir kısmını geri almak sana küçük bir servete mal olacaktı… muhtemelen eksik, muhtemelen güvenilmez bir şekilde.

Ve bununla ilgili kötü olan şey, disketlere yayılmasıydı; ve boot sektöründe yayıldığı için; ve çünkü o günlerde hemen hemen her bilgisayar, içinde bir disk varsa, disket sürücüsünden önyüklenirdi; ve aksi halde boş disketlerin bir önyükleme sektörü olduğundan ve oradaki herhangi bir kod, "Sistem dışı disk veya disk hatası, değiştirin ve yeniden deneyin" türünden bir mesaja yol açsa bile çalışacağı için...

… o zamana kadar çok geçti.

Bu nedenle, sürücüde yanlışlıkla bir disk bıraktıysanız, ertesi sabah gücü açtığınızda, “Sistem dışı disk veya disk hatası” mesajını gördüğünüzde ve “Ah, disketi açacağım” diye düşündüyseniz kapatın ve sabit sürücüden önyüklemeyi yeniden başlatın”…

...o zamana kadar, virüs zaten sabit diskinizdeydi ve sahip olduğunuz her bir diskete yayılacaktı.

Yani, virüsü kapmış olsanız ve sonra onu kaldırmış olsanız bile, tüm kurumsal disket zulanızı gözden geçirmediyseniz, dışarıda herhangi bir zamanda onu yeniden ortaya çıkarabilecek bir Typhoid Mary olacaktı.


DOUG.   Büyüleyici bir hikaye var.

Biraz temizlemeye yardım etmek için orada olmana sevindim!

Ve başka bir şeyi biraz temizleyelim.

Bu Güvenilir Platform Modülü… bazen tartışmalıdır.

Makinenizi korumak için gereken kodun kendisi olduğunda ne olur? savunmasızPaul?

Ciddi Güvenlik: TPM 2.0 güvenlik açıkları – süper güvenli verileriniz risk altında mı?


ÖRDEK.   Tüm bu TPM olayını anlamak istiyorsanız, ki bu kulağa harika bir fikir gibi geliyor, değil mi? bu temel kriptografik işi yapan küçük, özel yardımcı işlemci çipi.

Güvenli Önyükleme; dijital imzalar; kriptografik anahtarlar için güçlü depolama… yani özünde kötü bir fikir değil.

Sorun şu ki, çok küçük bir cihaz olduğu ve bu temel kodu yeni aldığı için, kesinlikle onu parçalara ayırmanın ve basit hale getirmenin oldukça kolay olduğunu hayal edersiniz?

Eh, sadece Güvenilir Platform Modülü veya TPM'nin spesifikasyonları… toplu olarak: 306 sayfa, 177 sayfa, 432 sayfa, 498 sayfa, 146 sayfa ve sondaki büyük kötü çocuk, "Dördüncü Bölüm: Destekleyici Rutinler -" Code”, hataların olduğu yerde, 1009 PDF sayfası, Doug.


DOUG.   [GÜLER] biraz hafif okuma!


ÖRDEK.   [SIGHS] Hafif bir okuma.

Yani, çok iş var. ve böcekler için çok yer var.

Ve en son olanlar… pekala, en son dizgi hatalarında not edilen pek çok şey var, ancak bunlardan ikisi aslında CVE numarasına sahip.

CVE-2023-1017 ve CVE-2023-1018 var.

Ve ne yazık ki bunlar, bir sistem yöneticisinin veya sizin çalıştırabileceğiniz bir şey gibi, normal bir kullanıcı alanı programının kullanabileceği komutlar tarafından yalnızca TPM'den yapmasını istemek için çalıştırılabilen (veya erişilebilen) hatalar, güvenlik açıklarıdır. sizin için güvenli bir şey.

Böylece, "Hey, git ve bana bazı rastgele sayılar bul" gibi şeyler yapabilirsiniz. Git ve bana bir kriptografik anahtar oluştur. Uzaklaşın ve bu dijital imzayı doğrulayın.”

Ve bunun, CPU veya işletim sistemi tarafından karıştırılamayan ayrı bir küçük işlemcide yapılması güzel - bu harika bir fikir.

Ancak sorun şu ki, “İşte size sunduğum komut” yazan kullanıcı modu kodunda…

...ne yazık ki, istediğiniz işlevi yerine getirmek için iletilen parametreleri çözerek - bu parametrelerin TPM'ye iletilme biçimini bubi tuzağına düşürürseniz, onu kandırarak fazladan bellek okuması (arabellek okuma taşması) veya daha da kötüsü, sanki bir sonraki adama ait olan şeylerin üzerine yazmak.

TPM'de kod yürütme gibi şeyler için bu açıklardan nasıl yararlanılabileceğini görmek zor (ancak birçok kez söylediğimiz gibi, "Asla asla deme").

Ancak, başlangıçta söylediğiniz gibi, “Bilgisayarınızı daha güvenli hale getirmek için buna ihtiyacınız var. Her şey kriptografik doğrulukla ilgili”…

…dünyada kimsenin bilmemesi gereken bir başkasının değerli gizli verilerinin iki baytını bile sızdıran bir şey fikri?

Böyle bir modülde arabellek yazma taşması şöyle dursun, veri sızıntısı fikri bile oldukça endişe vericidir.

Yani yama yapmanız gereken şey bu.

Ve ne yazık ki, errata belgesi “İşte hatalar; işte onları nasıl yamalayacağınız.

Sadece hataların bir açıklaması ve kodunuzu nasıl değiştirmeniz gerektiğine dair bir açıklama var.

Bu nedenle, muhtemelen herkes bunu kendi yöntemiyle yapacak ve ardından bu değişiklikler, merkezi Referans Uygulamaya geri süzülecektir.

İyi haber şu ki, yazılım tabanlı bir TPM uygulaması var [libtpm'ler] sanal makineler çalıştıran insanlar için… zaten bir göz attılar ve bazı düzeltmeler buldular, yani bu bir başlamak için iyi bir yer.


DOUG.   Güzel.

Bu arada, donanım satıcılarınıza danışın ve sizin için güncellemeleri olup olmadığına bakın.


ÖRDEK.   Evet.


DOUG.   Fidye yazılımlarının haraçla dolu ilk günlerine geçeceğiz ve ardından "çifte gasp" ile işler daha da karmaşık hale geldi.

Ve bir grup insan az önce tutuklandı çifte şantaj planında ki bu iyi bir haber!

DoppelPaymer fidye yazılımı zanlıları Almanya ve Ukrayna'da tutuklandı


ÖRDEK.   Evet, bu DoppelPaymer olarak bilinen bir fidye yazılımı çetesidir. (“Çift” şu anlama gelir: çift Almanca'da.)

Yani fikir şu ki, bu bir çifte darbe.

Tüm dosyalarınızı karıştırdıkları yer burasıdır ve “Size şifre çözme anahtarını satacağız. Ve bu arada, yedeklerinizin işe yarayacağını düşünürseniz ya da bize parayı ödemeyip kaybolmamızı söylemeyi düşünüyorsanız, ilk olarak tüm dosyalarınızı da çaldığımızı unutmayın. ”

"Öyleyse, ödeme yapmazsanız ve şifreyi kendiniz çözebilirseniz ve işinizi kurtarabilirseniz... verilerinizi sızdıracağız."

Bu davada sevindirici haber, bazı zanlıların sorgulanarak tutuklanması ve çok sayıda elektronik cihazın ele geçirilmiş olmasıdır.

Yani bu, eskiden DoppelPaymer saldırılarına maruz kalan insanlar için soğuk bir teselli olsa da, en azından bu, siber çeteler başlarını eğmiş göründüğünde kolluk kuvvetlerinin öylece pes etmeyeceği anlamına geliyor.

Görünüşe göre yalnızca Amerika Birleşik Devletleri'nde 40 milyon dolara varan şantaj ödemesi aldılar.

Ve herkesin bildiği gibi Almanya'da Düsseldorf'taki Üniversite Hastanesinin peşine düştüler.

Fidye yazılımında düşük bir nokta varsa…


DOUG.   Cidden!


ÖRDEK.   …herhangi birinin vurulması iyi olduğundan değil, ama gerçekten bir hastaneyi, özellikle de bir eğitim hastanesini ortadan kaldırdığınız fikri?

Sanırım bu düşüklerin en küçüğü, değil mi?


DOUG.   Ve bazı tavsiyelerimiz var.

Sadece bu zanlıların tutuklanmış olması: Korumanızı geri çevirmeyin.


ÖRDEK.   Hayır, aslında Europol kendi sözleriyle şunu kabul ediyor: "Raporlara göre, Doppelpaymer o zamandan beri [bir fidye yazılımı çetesi olarak] 'Grief' olarak yeniden markalaştı."

Yani sorun şu ki, bir siber çetede bazı insanları yakaladığınızda, belki de tüm sunucuları bulamayabilirsiniz...

…sunucuları ele geçirirseniz, bireylere doğru geriye doğru çalışamazsınız.

Bir çentik oluşturur, ancak bu fidye yazılımının bittiği anlamına gelmez.


DOUG.   Ve bu noktada: Tek başına fidye yazılımına takılıp kalmayın.


ÖRDEK.   Aslında!

Bence DoppelPaymer gibi çeteler bunu çok açık bir şekilde açıklıyorlar, değil mi?

Dosyalarınızı karıştırmaya geldiklerinde onları çoktan çalmışlardır.

Yani, fidye yazılımı kısmını gerçekten anladığınızda, siber suçun diğer N unsurunu zaten yapmış olurlar: izinsiz giriş; etrafa bakmak; muhtemelen daha sonra tekrar girebilmek veya bir sonraki adama erişim satmak için birkaç arka kapı açıyorlar; ve benzeri.


DOUG.   Hangisi bir sonraki tavsiye parçasına uyuyor: Kontrol panelinize tehdit uyarılarının düşmesini beklemeyin.

Organizasyonun olgunluğuna bağlı olarak bunu söylemek yapmaktan daha kolay olabilir.

Ancak yardım mevcut!


ÖRDEK.   [GÜLER] Bahsedeceğini sanmıştım Sophos Tarafından Yönetilen Tespit ve Müdahale bir an için, Doug.


DOUG.   Satmamaya çalışıyordum.

Ama yardımcı olabiliriz!

Dışarıda biraz yardım var; bilmemize izin ver.


ÖRDEK.   Kabaca konuşursak, oraya ne kadar erken varırsanız; ne kadar erken fark ederseniz; Önleyici güvenliğiniz ne kadar proaktif olursa…

…herhangi bir dolandırıcının bir fidye yazılımı saldırısına uğrama olasılığı o kadar az olur.

Ve bu sadece iyi bir şey olabilir.


DOUG.   Ve son ama en az değil: Yargılamak yok, ancak bundan kaçınabiliyorsanız ödeme yapmayın.


ÖRDEK.   Evet, bunu söylemekle yükümlü olduğumuzu düşünüyorum.

Çünkü bir sonraki siber suç dalgası için para ödemek, kesinlikle büyük bir zaman.

İkincisi, ödediğinizin karşılığını alamayabilirsiniz.


DOUG.   Pekala, bir suç girişiminden diğerine geçelim.

Ve bir suç örgütü her şeyi kullandığında olan budur. Alet, Teknik ve Prosedür kitapta!

Federaller, TTP'lerin gamını çalıştıran doğru Kraliyet fidye yazılımı saldırısı konusunda uyardı


ÖRDEK.   Bu CISA'dan - ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı.

Ve bu durumda, AA23 bülteninde (bu yıl) tire 061A-for-alpha'da Royal fidye yazılımı adlı bir çeteden bahsediyorlar.

Büyük R ile Royal, Doug.

Bu çeteyle ilgili kötü olan şey, araçlarının, tekniklerinin ve prosedürlerinin “mevcut saldırı için gerekli olan her şey dahil” görünmesi.

Çok geniş bir fırçayla resim yapıyorlar ama aynı zamanda çok derin bir kürekle de saldırıyorlar, ne demek istediğimi anlıyorsanız.

Bu kötü haber.

İyi haber şu ki, öğrenilecek çok şey var ve hepsini ciddiye alırsanız, yalnızca fidye yazılımı saldırılarına karşı değil, aynı zamanda daha önce Doppelpaymer segmentinde bahsettiğiniz şeye karşı da çok geniş kapsamlı bir önleme ve korumaya sahip olacaksınız: "Don' Sadece fidye yazılımına odaklanmayın.”

Buna yol açan diğer tüm şeyler için endişelenin: keylogging; veri çalma; arka kapı implantasyonu; şifre hırsızlığı


DOUG.   Pekala Paul, şundan başlayarak CISA tavsiyesinden çıkarılabilecek bazı çıkarımları özetleyelim: Bu dolandırıcılar, denenmiş ve güvenilir yöntemleri kullanarak içeri girerler.


ÖRDEK.   Onlar yapar!

CISA'nın istatistikleri, bu özel çetenin, saldırıların 2/3'ünde başarılı olan, eski güzel kimlik avını kullandığını gösteriyor.

Bu iyi çalışmadığında, yamalanmamış şeyler aramaya başlarlar.

Ayrıca, vakaların 1/6'sında hala RDP kullanarak içeri girebiliyorlar... eski güzel RDP saldırıları.

Çünkü unuttuğunuz tek bir sunucuya ihtiyaçları var.

Ayrıca, bu arada, CISA, içeri girdiklerinde, RDP'yi kullanmasalar bile, pek çok şirketin RDP erişimi konusunda daha liberal bir politikaya sahip olduğunu gördüklerini bildirdi * ağlarının içinde*.

[Kahkahalar] Başka birinin bilgisayarına bağlanıp kendi ekranınızda kontrol edebileceğiniz karmaşık PowerShell betiklerine kimin ihtiyacı var?


DOUG.   Suçlular içeri girdikten sonra, açıkça kötü amaçlı yazılım olarak görünebilecek programlardan kaçınmaya çalışır.

Buna “toprak dışında yaşamak” da denir.


ÖRDEK.   Sadece "Pekala, Microsoft Sysinternal'ın PsExec programını kullanalım ve bu belirli bir popüler PowerShell betiğini kullanalım" demiyorlar.

IP numaralarını bulan araçlardan bilgisayarların uyku moduna geçmesini engelleyen araçlara kadar oldukça faydalı olan çok sayıda farklı şeyi yapmak için çok sayıda araçları var.

İyi bilgilendirilmiş bir sistem yöneticisinin sahip olabileceği ve düzenli olarak kullanabileceği tüm araçlar.

Ve kabaca konuşursak, bu dolandırıcıların getirdiği yalnızca bir parça saf kötü amaçlı yazılım var ve bu da son karıştırmayı yapan şeyler.

Bu arada, bir fidye yazılımı suçlusuysanız, kendi şifreleme araç setinizi getirmenize bile gerek olmadığını unutmayın.

İsterseniz, WinZip veya 7-Zip gibi, "Arşiv oluştur, dosyaları taşı" özelliği içeren bir program kullanabilirsiniz (bu, arşive koyduktan sonra onları silmek anlamına gelir), "ve bunları bir parola ile şifreleyin."

Dolandırıcılar parolayı bilen tek kişi olduğu sürece, yine de parolayı size geri satmayı teklif edebilirler...


DOUG.   Ve sadece yaraya biraz tuz eklemek için: Saldırganlar, dosyaları karıştırmadan önce kurtarma yolunuzu karmaşıklaştırmaya çalışır.


ÖRDEK.   Yeni gizli yönetici hesapları oluşturup oluşturmadıklarını kim bilebilir?

Kasten buggy sunucuları mı kurdunuz?

Bir dahaki sefere geri dönmenin bir yolunu bilmeleri için kasıtlı olarak yamaları mı kaldırdılar?

Gelecekte bir anda etkinleşecekleri ve sorunlarınızın yeniden başlamasına neden olacakları keylogger'ları geride mi bıraktınız?

Ve bunu yapıyorlar çünkü bir fidye yazılımı saldırısından kurtulduğunuzda tamamen iyileşmemeniz onların yararına.


DOUG.   Pekala, makalenin altında bazı yardımcı bağlantılarımız var.

Hakkında daha fazla bilgi edinmenizi sağlayacak bir bağlantı Sophos Tarafından Yönetilen Tespit ve Müdahale [MDR] ve sizi şuraya götüren bir tane daha: Aktif Düşman Başucu Kitabı, kendi John Shier'imiz tarafından bir araya getirilen bir parça.

Korumanızı daha iyi desteklemek için kullanabileceğiniz bazı çıkarımlar ve içgörüler.

Düşmanını tanımak! Siber suç düşmanlarının içeri nasıl girdiğini öğrenin…


ÖRDEK.   Bu, CISA "Kraliyet fidye yazılımı" raporunun meta versiyonu gibi.

Kurbanın çok geç olana kadar saldırganların ağlarında olduğunu fark etmediği, ardından Sophos Rapid Response'u arayıp "Aman Tanrım, fidye yazılımı tarafından vurulduğumuzu düşünüyoruz... ama başka neler oldu? ”

Ve bu, gerçek hayatta, genellikle ilgisiz dolandırıcıların geniş bir yelpazedeki saldırılarında bulduğumuz şeydi.

Bu nedenle, farkında olmanız gereken ve bunlara karşı savunabileceğiniz TTP'ler (araçlar, teknikler ve prosedürler) yelpazesi hakkında çok, çok geniş bir fikir verir.

Çünkü iyi haber şu ki, dolandırıcıları tüm bu ayrı teknikleri kullanmaya zorlayarak, hiçbirinin tek başına büyük bir alarmı tetiklememesi...

…eğer [A] nereye bakacağınızı bilirseniz ve [B] bunu yapmak için zaman bulabilirseniz, kendinize onları erkenden tespit etme şansı verirsiniz.


DOUG.   Çok iyi.

Ve bu makale hakkında bir okuyucu yorumumuz var.

Naked Security okuyucusu Andy soruyor:

Sophos Endpoint Protection paketleri bu tür saldırılara karşı ne durumda?

Dosya fidye yazılımı korumasının ne kadar iyi olduğunu ilk elden gördüm, ancak şifreleme başlamadan önce devre dışı bırakılırsa, sanırım çoğunlukla Kurcalamaya Karşı Korumaya güveniyoruz?


ÖRDEK.   Umarım olmaz!

Umarım bir Sophos Protection müşterisi, "Pekala, ürünün yalnızca bir tür Son Şans salonu olarak sizi korumak için orada olan küçücük bir parçasını çalıştıralım... CryptoGuard dediğimiz şey."

Bu, "Hey, birisi veya bir şey çok sayıda dosyayı orijinal bir program olabilecek bir şekilde karıştırmaya çalışıyor, ancak doğru görünmüyor" diyen modül budur.

Yani yasal olsa bile, muhtemelen işleri alt üst edecek, ama neredeyse kesin olarak birileri size zarar vermeye çalışıyor.


DOUG.   Evet, CryptoGuard, bisikletinizin gidonlarının üzerinden uçarken taktığınız bir kask gibidir.

CryptoGuard harekete geçiyorsa işler oldukça ciddi bir hal aldı!


ÖRDEK.   Bugünlerde Sophos da dahil olmak üzere çoğu ürün, bir adım daha ileri gitmeye çalışan bir Kurcalamaya Karşı Koruma unsuruna sahiptir, bu nedenle bir yöneticinin bile ürünün belirli bölümlerini kapatmak için çemberlerin içinden geçmesi gerekir.

Bu, bunu yapmayı ve otomatikleştirmeyi, herkes için kapatmayı zorlaştırır.

Ama bunun hakkında düşünmek zorundasın…

Siber suçlular ağınıza girerse ve ağınızda gerçekten “sysadmin denkliği” varsa; normal sistem yöneticilerinizin sahip olduğu yetkilerin aynısını etkili bir şekilde elde etmeyi başardılarsa (ve bu onların gerçek amacı; gerçekten istedikleri şey bu)…

Sophos'unki gibi bir ürünü çalıştıran sistem yöneticilerinin ortam ayarlarını yapılandırabileceği, yapılandırabileceği ve ayarlayabileceği göz önüne alındığında…

…o zaman dolandırıcılar sistem yöneticileri *yse, çoktan kazanmış gibiler.

İşte bu yüzden onları önceden bulmanız gerekiyor!

Bu yüzden bunu olabildiğince zorlaştırdık ve elimizden geldiğince çok koruma katmanı sağladık, umarım bu şeyi daha gelmeden durdurmaya çalışırız.

Ve hazır gelmişken, Doug (Kulağa bir satış hilesi gibi gelmesini istemiyorum, ama bu sadece yazılımımızın hoşuma giden bir özelliği)…

Benim “aktif hasım hasım” dediğim bileşene sahibiz!

Başka bir deyişle, ağınızda, örneğin sistem yöneticilerinizin tam olarak yapmayacağı veya tam olarak bu şekilde yapmayacağı şeyleri güçlü bir şekilde düşündüren bir davranış tespit edersek...

..."aktif hasım" der ki, "Biliyor musun? Şu anda, korumayı normalde tolere edebileceğinizden daha yüksek seviyelere çıkaracağız.”

Ve bu harika bir özellik, çünkü bu, dolandırıcıların ağınıza girip istenmeyen şeyler yapmaya başlaması durumunda, bunu fark edene kadar beklemeniz ve "Hangi kadranları değiştirelim?"

Doug, görünüşte basit bir soruya oldukça uzun bir cevap oldu.

Ama Naked Security hakkındaki yoruma cevabımda yazdıklarımı okumama izin verin:

Amacımız her zaman tetikte olmak ve mümkün olduğunca erken, otomatik, güvenli ve kararlı bir şekilde müdahale etmektir - sadece fidye yazılımları için değil, her türlü siber saldırı için.


DOUG.   Tamam, iyi dedin!

Bunu gönderdiğin için çok teşekkür ederim Andy.

İletmek istediğiniz ilginç bir hikayeniz, yorumunuz veya sorunuz varsa, podcast'te okumayı çok isteriz.

Tips@sophos.com'a e-posta gönderebilir, makalelerimizden herhangi biri hakkında yorum yapabilir veya bize sosyal medyadan ulaşabilirsiniz: @NakedSecurity.

Bugünkü programımız bu; dinlediğiniz için çok teşekkürler.

Paul Ducklin için, ben Doug Aamoth, size hatırlatıyorum. Bir dahaki sefere kadar,…


HER İKİSİ DE.   Güvende kalın!

[MÜZİKAL MODEM]


Zaman Damgası:

Den fazla Çıplak Güvenlik