الموسم 3 الحلقة 110: تسليط الضوء على التهديدات الإلكترونية - خبير يتحدث [صوت + نص]

عقدة المصدر: 1761316

تسليط الضوء على التهديدات السيبرانية

يخبرك خبير الأمن جون شيير "بالأخبار التي يمكنك استخدامها حقًا" - كيفية تعزيز الأمن السيبراني على أساس نصيحة من العالم الحقيقي من تقرير Sophos Threat لعام 2023.

انقر واسحب على الموجات الصوتية أدناه للتخطي إلى أي نقطة. يمكنك أيضا استمع مباشرة على Soundcloud.

مع بول دوكلين وجون شير. موسيقى مقدمة وخاتمة بواسطة إديث مودج.

يمكنك الاستماع إلينا على SoundCloud لل, Apple Podcasts, Google Podcasts, سبوتيفي, الخياطة وفي أي مكان توجد فيه ملفات بودكاست جيدة. أو قم بإسقاط ملف عنوان URL لخلاصة RSS الخاصة بنا في podcatcher المفضل لديك.


اقرأ النص

[مودم موسيقي]

بطة.  مرحبًا بكم جميعًا - مرحبًا بكم في Naked Security Podcast.

كما تسمع ، أنا بطة وليس دوغ.

دوغ في إجازة ... كنت سأقول "الجمعة السوداء" ، ولكن من الناحية الفنية ، في الواقع ، من أجل عيد الشكر في الولايات المتحدة.

انضم إليّ صديقي وزميلي في تورنتو ، جون شيير ، ويصادف أن يكون التوقيت مثاليًا لأننا نشرنا للتو تقرير التهديد Sophos 2023:

جون ، لقد قرأته بهدف الخروج إلى العالم (أعتقد في الوقت الحالي أنك في روما) للتحدث إلى الناس حول ما يجب علينا فعله ، وما يجب علينا القيام به ، وبطرق عديدة * نحتاج * للقيام بذلك أيام للأمن السيبراني.

لذا ... أخبرنا بما سيقوله تقرير التهديد!


يوحنا.  مرحبًا يا بطة ... شكرًا.

نعم ، لقد كان السفر في جميع أنحاء أوروبا أسبوعيًا وقليلًا ، والتعرف على الكثير من شركائنا وعملائنا ، وزملائنا من جميع أنحاء العالم ، والتحدث معهم حول تقرير التهديد لهذا العام وبعض الأشياء التي وجدناها.

تقرير التهديد لهذا العام مثير للاهتمام حقًا لأنه ربما يكون أكثر عمقًا تقنيًا من بعض السنوات السابقة.

كما أنه يحتوي على الكثير من المعلومات التي أعتقد أنها قابلة للتنفيذ حقًا.

للخروج من ذلك ، يمكننا أن نستدير ونقول ، "حسنًا ، بناءً على ذلك ، ماذا نفعل لحماية أنفسنا؟"


بطة.  إذن هذا ما يحب صديقك وصديقي تشيستر تسميته "أخبار يمكنك استخدامها"؟


يوحنا.  بالضبط ... "أخبار يمكنك استخدامها"!

المعلومات القابلة للتنفيذ دائمًا ، في رأيي ... خاصة في سياق الأمن السيبراني ، دائمًا ما تكون أكثر قيمة.

لأنني أستطيع أن أخبركم بكل الأشياء السيئة التي تحدث هناك ، وإذا كانت نظرية ، فماذا في ذلك؟

أيضًا ، إذا أخبرك بأشياء لا تنطبق عليك ، فلا يوجد ما تفعله.

ولكن بمجرد أن أعطيك معلومة تجعلك التصرف بناءً على تلك المعلومات أكثر أمانًا ، أعتقد أننا * جميعًا نفوز بشكل جماعي * ، لأنه لا يوجد الآن سبيل واحد لمجرم الإنترنت لمهاجمتك ... وهذا يجعلنا جميعًا بشكل جماعي أكثر أمانًا.


بطة.  إطلاقا.

هناك عنصر مما قد تسميه "الإيثار الذاتي" في الأمن السيبراني ، أليس كذلك؟

من المهم حقًا ما إذا كنت آمنًا أم لا فيما يتعلق بحماية أي شخص آخر ... * و * تفعل ذلك بنفسك.

لأنه إذا لم تذهب إلى التحقيق ، وإذا لم تحاول جاهدًا أن تفعل الشيء الصحيح ، فإن المحتالين سيبحثون عنك.

ومن المحتمل جدًا ، في هذه الأيام ، أن يجدوا طريقة للدخول.


يوحنا.  سوف يفعلون ، ويفعلون!

تظل الحقيقة أننا قلنا منذ فترة طويلة أن * الجميع * هدف ، * الجميع * ضحية محتملة.

وعندما يتعلق الأمر باختراق شبكة ، فإن أحد الأشياء التي ستفعلها كمجرم إلكتروني ليس فقط تحديد نوع الشركة التي تعمل فيها ، ونوع الشبكة التي تعمل فيها ، وأين توجد جميع الأصول القيمة ...

... ولكن أيضًا ما الذي يمكنك الوصول إليه ، وما هي الروابط المحتملة الأخرى ، وما هي اتصالات B2B [من شركة إلى شركة] الموجودة بين الضحية التي تنتهكها حاليًا والضحايا المحتملين الآخرين هناك.

في نهاية اليوم ، هذه لعبة لتحقيق الدخل ، وإذا تمكنت من الحصول على ضحيتين مقابل واحدة ، فسأفوز.

يمتلك الكثير من هؤلاء المهاجمين الأكثر مهارة اختراقًا عميقًا في الكثير من هذه الشبكات.

أعني ، ينتهي الأمر بمعظمهم على خوادم Active Directory كـ DomainAdmin.

يمكنهم جمع الكثير من المعلومات التي يمكن استخدامها في جرائم أخرى في المستقبل ...


بطة.  لكن الأمر لا يتعلق فقط بالعمق ، بل بالعرض أيضًا ، أليس كذلك؟

إذا كنت ضحية لهجوم برامج الفدية حيث تم تشفير جميع ملفات البيانات المفيدة إلى حد كبير ، على جميع أجهزة الكمبيوتر الخاصة بك بما في ذلك الخوادم الخاصة بك ، على شبكتك بالكامل ...

... هذا يعني أن المحتالين لديهم بالفعل حق الوصول للقراءة والكتابة لجميع هذه الملفات.

لذلك يمكنهم ، وربما فعلوا ، سرقة كل هذه الملفات أولاً.


يوحنا.  أنت على حق - برنامج الفدية هو المرحلة الأخيرة من الهجوم.

هذه هي نقطة الهجوم حيث * يريدون * أن تعلم أنهم كانوا هناك.

سوف يضعون الجماجم المشتعلة على سطح المكتب الخاص بك ، وعلى الخوادم الخاصة بك ، وفي أي مكان آخر يقررون فيه التشفير ، لأنهم يريدون منك أن تعرف أن شيئًا سيئًا قد حدث ... وعليهم إخبارك كيف يمكنك الدفع.

لكن تظل الحقيقة أن برامج الفدية ، كما قلت ، هي المرحلة الأخيرة.

هناك الكثير من الأشياء التي حدثت بشكل خاطئ قبل حدوث تلك المرحلة الأخيرة.


بطة.  لذا. جون ، دعني أسألك بسرعة ...

في حالة حدوث هجوم ببرنامج الفدية ، هل من الصحيح أن نقول إنه استثناء وليس قاعدة أن المحتالين سيأتون [يتحدثون بسرعة كبيرة] ويدفعون الملفات / يطلبون المال / وهذا كل شيء ... في دقائق أو ساعات ؟

هذا ليس عادة كيف يعمل ، أليس كذلك؟


يوحنا.  حق!

في مجلة تقرير الخصم النشط في وقت سابق من هذا العام ، حددنا (هذه هي دراسة جميع تحقيقات الاستجابة للحوادث من مجموعة الاستجابة السريعة في Sophos لعام 2021) ...

لقد حددنا أن متوسط ​​الوقت المستغرق (هذا هو الوقت بين اختراق المهاجمين للشبكة لأول مرة ثم إطلاق برنامج الفدية ، أو نوعًا ما من الهدف في النهاية حيث تم اكتشاف الهجوم ... لا يلزم أن يكون برنامج فدية ، يمكن سواء اكتشفنا أداة تشفير ثم قمنا بالتحقيق) كان 15 يومًا:

اعرف عدوك! تعرف على كيفية دخول أعداء الجرائم الإلكترونية ...

الآن ، هذا هو متوسط ​​كل الهجمات ؛ بالنسبة للهجمات التي لا تعتمد على برامج الفدية ، فقد كان 34 يومًا ، وبالنسبة لبرامج الفدية على وجه التحديد ، فقد كان أحد عشر يومًا ، لذا فهي تتحرك أسرع قليلاً من المتوسط ​​الإجمالي.

لذلك ، هناك متسع من الوقت هناك.

وعندما نظرت إلى بعض القيم المتطرفة ، كان لدى أحد الضحايا شخص ما في شبكته لمدة 496 يومًا ، ويرجع ذلك على الأرجح إلى نشاط وسيط الوصول الأولي ، أو IAB.

لديك شخص دخل من خلال ثغرة أمنية ، وقام بزرع غلاف ويب ، وجلس عليه لفترة من الوقت ، ثم تمت إعادة بيعه في النهاية ...

... أو بشكل مستقل ، وجد مجرم إلكتروني آخر نفس الثغرة الأمنية لأنه لم تتم معالجتها ، وكان قادرًا على السير عبر الباب الأمامي والقيام بنشاطه.

هناك الكثير مما يمكن أن يستمر ، لذلك هناك الكثير من الفرص للفرق الدفاعية لتكون قادرة على اكتشاف نشاط غير طبيعي على الشبكة - نشاط يمثل إشارة إلى مشكلة محتملة أكبر في المستقبل ، مثل برامج الفدية.


بطة.  جون ، هذا يذكرني أنني بحاجة إلى أن أسألك عن شيء ما في تقرير التهديد ربما نطلق عليه اسم شقي تسعة، وهي طريقة لتذكير الأشخاص بأن مجرمي الإنترنت الفرديين ، أو حتى عصابات مجرمي الإنترنت الذين يعملون معًا هذه الأيام ، لا يحتاجون إلى معرفة كل شيء:

لقد اتخذوا نهج فرق تسد ، حيث تركز مجموعات مختلفة على ، ثم يبيعون ، ما يمكنهم القيام به في جميع أنواع "فئات الأعمال" المختلفة.

هل هذا صحيح؟


يوحنا.  نعم ، إنه تطور للنظام الإيكولوجي للجرائم الإلكترونية يبدو دوريًا إلى حد ما.

إذا عدنا إلى الوراء قليلاً ، وبدأنا في التفكير في البرامج الضارة في العام الماضي ... كان لديك بشكل عام فيروسات وديدان.

لقد كانت عمليات قائمة بذاتها: كان هناك أشخاص كانوا يخرجون للتو ، ويقومون بأشياء خاصة بهم ، ويصيبون مجموعة من أجهزة الكمبيوتر.

وفي النهاية حصلنا على شبكات الروبوت التي بدأت في الانتشار ، وفكر المجرمون ، "مرحبًا ، يمكنني استئجار شبكات الروبوت هذه للقيام بالبريد العشوائي."

إذن ، لديك الآن كيانان مختلفان متورطان في جرائم الإنترنت ...

... ونستمر في إعادة التوجيه السريع إلى أيام تجار أدوات استغلال الثغرات ، حيث سيستخدمون خدمات وسطاء مجموعة أدوات الاستغلال وخدمات توجيه حركة المرور وجميع أنواع اللاعبين الآخرين في السوق.

في كل مرة نمر فيها بالدورة ، يبدو أنها تصبح أكبر وأكثر "احترافية" من ذي قبل ، ونحن الآن في عصر نطلق عليه "كخدمة" لأسباب وجيهة ، لأنه لم يقتصر الأمر على اعتماد الشركات الشرعية لهذا النموذج ، بل تبناه أيضًا مجرمو الإنترنت.

إذاً لديك الآن جميع أنواع الخدمات التي يمكن شراؤها ، ومعظمها موجود على الويب المظلم في المنتديات الجنائية ، ولكن يمكنك العثور عليها أيضًا على شبكة الويب الواضحة.


بطة.  لقد ذكرت ، منذ لحظة ، IABs: وسطاء الوصول الأولي ، المحتالون الذين لا يهتمون فعليًا بنشر برامج الفدية أو جمع عملات البيتكوين ؛ سيتركون ذلك لشخص آخر.

هدفهم هو إيجاد طريقة للدخول ، ثم عرض ذلك للتأجير أو البيع.

وهذا مجرد * واحد * من The Naughty Nine "X-as-a-service" الجوانب ، أليس كذلك؟

مع Naughty Nine ، مع العديد من التقسيمات الفرعية ، أعتقد أن المشكلة ، للأسف ، أن [أ] هناك الكثير من المساحة والجاذبية للجميع ، و [ب] وكلما تصورت الأجزاء ، كلما أصبحت أكثر تعقيدًا تطبيق القانون.

ليس بالضرورة لتعقب ما يحدث ، ولكن في الواقع لتجميع أدلة كافية لتكون قادرة على التعرف على الجناة واعتقالهم وإدانتهم في النهاية؟


يوحنا.  نعم ، هذا يجعل عملية التحقيق أكثر صعوبة ، لأنه لديك الآن العديد من الأجزاء المتحركة والأفراد المتورطين بشكل خاص في الهجوم ... أو على الأقل المساعدة والتحريض على الهجوم ، كما نقول ؛ ربما لم يكونوا مشاركين * بشكل مباشر * ، لكنهم بالتأكيد يساعدون ويحرضون.

في الأيام الخوالي التي كان فيها المشغلون الفرديون يقومون ببرمجيات الفدية ، ويفعلون كل شيء بدءًا من الاختراق الأولي وحتى المرحلة النهائية من برنامج الفدية ، قد تتمكن من الحصول على مجرمك ، الشخص الذي يقف وراءه ...

... لكن في هذه الحالة ، يتعين عليك الآن اعتقال 20 شخصًا!

بينما هؤلاء المحققون جيدون في ما يفعلونه ؛ يعرفون أين يبحثون. إنهم يعملون بلا كلل لمحاولة اكتشاف هؤلاء الأشخاص ، لسوء الحظ ، في العديد من لوائح الاتهام التي قرأتها ، عادةً ما يعود الأمر إلى فقراء أوبك (فقراء الأمن التشغيلي) يكشف عن أحد الأفراد المتورطين في الجريمة.

وبهذا القليل من الحظ ، يكون المحقق قادرًا على سحب هذه الخيوط والحصول على بقية القصة.

إذا كان الجميع قد فهموا قصتهم بشكل صحيح وكانت أوبك ضيقة ، فقد يكون الأمر أكثر صعوبة.


بطة.  بناءً على ما قلناه للتو - حقيقة أن هناك المزيد من الجرائم الإلكترونية ، التي تشمل المزيد من مجرمي الإنترنت ، مع نطاق أوسع من المهارات الطبقية أو المجزأة ...

... مع وضع كل ذلك في الاعتبار ، ما هي التقنيات الجديدة على الكتلة التي يمكننا استخدامها للرد على اتساع وعمق وصول المحتالين على ما يبدو؟


يوحنا.  حسنًا ، أول ما سأبدأ به ليس بالضرورة جديدًا - أعتقد أننا كنا نتحدث عن هذا لفترة من الوقت ؛ كنت تكتب عن هذا على Naked Security لبعض الوقت.

هذا هو تصلب الهوية، على وجه التحديد باستخدام المصادقة متعددة العوامل حيثما أمكن ذلك.

الحقيقة المؤسفة هي أنه كما مررت خلال العامين الماضيين ، حيث قرأت الكثير من تقارير الضحايا في تقرير Active Adversary ، هناك نقص أساسي في المصادقة متعددة العوامل التي تسمح للمجرمين باختراق الشبكات بسهولة تامة ... بكل بساطة ، السير عبر الباب الأمامي بمجموعة صالحة من أوراق الاعتماد.

وعلى الرغم من أنه ليس جديدًا ، على ما أعتقد ، لأنه لم يتم اعتماده بشكل كافٍ ، فنحن بحاجة للوصول إلى هذه النقطة.


بطة.  حتى عند التفكير في 2FA المستند إلى الرسائل القصيرة ، إذا ذهبت في الوقت الحالي ، "إنه صعب للغاية ، لذلك سأختار كلمة مرور طويلة حقًا ؛ لن يخمنها أحد أبدًا ".

لكن بالطبع ، ليس عليهم تخمين ذلك ، أليس كذلك؟

وسيط الوصول الأولي لديه 20 طريقة مختلفة لسرقته ، ووضع قاعدة بيانات صغيرة للبيع لاحقًا.

وإذا لم يكن لديك المصادقة الثنائية على الإطلاق ، فهذا طريق مباشر لأي شخص فيما بعد ...


يوحنا.  لقد سأل محتال آخر بشكل جيد عن كلمة مرورك بالفعل ، وقد حصلوا عليها في مكان ما.

الآن هذه فقط المرحلة الثانية من الهجوم ، حيث يستخدمها شخص آخر.

أبعد من ذلك ، أعتقد أننا بحاجة إلى الوصول إلى النقطة التي نحن فيها بالفعل التحقيق في أكبر عدد ممكن من الإشارات المشبوهة على الشبكة.

لذلك ، بالنسبة للعديد من الشركات ، قد يكون هذا مستحيلًا ، إن لم يكن صعبًا جدًا ... لأنه * صعب *!

إن امتلاك الكفاءات والخبرة للقيام بذلك لن يكون ضمن قدرة كل شركة.


بطة.  الآن ، ما تتحدث عنه هنا ، جون ، هو ، على ما أعتقد ، ما يحب تشيستر الاتصال به ، "لا تجلس في انتظار التنبيهات لتظهر في لوحة القيادة ، لإخبارك بأشياء سيئة يعرفها الآن أنها حدثت ، ولكن في الواقع * الخروج بحثًا عن أشياء * تشير إلى أن هجومًا في الطريق ".

بعبارة أخرى ، للرجوع إلى ما قلته سابقًا ، والاستفادة من أول 14 يومًا قبل "اليوم المتوسط" الخامس عشر الذي يصل فيه المحتالون إلى درجة استعدادهم لإطلاق العنان للأشياء السيئة الحقيقية.


يوحنا.  نعم ، يمكنني أن أعطيك بعض الأمثلة ... مثال مدعوم بالبيانات وتقرير الإعلان النشط ، والذي يدعم بالفعل الاتجاهات الرئيسية التي نراها في تقرير التهديد.

وهذا هو التسلل [الاستخراج غير القانوني للبيانات من الشبكة].

هناك وقت بين حدوث التسلل عندما يتم إطلاق برنامج الفدية على الشبكة.

في كثير من الأحيان ، في هذه الأيام ، سيكون هناك بعض عمليات التسلل التي تسبق برنامج الفدية نفسه ، لذلك ستكون هناك بعض البيانات المسروقة.

وفي النتائج التي توصلنا إليها ، رأينا أنه كان هناك متوسط ​​1.85 يومًا - لذلك كان لديك ، مرة أخرى ، ما يقرب من يومين قبل ظهور برنامج الفدية ، حيث كان من الممكن أن ترى إشارة مشبوهة تحدث على خادم لا يرى عادةً الكثير من البيانات الصادرة.

فجأة ، "إرسال البيانات إلى mega.io"[خدمة تخزين ملفات عبر الإنترنت] ... قد يكون هذا مؤشرًا على حدوث شيء ما على شبكتك.

هذا مثال على المكان الذي حصلنا فيه على إشارات على الشبكة: فهي لا تعني "الضغط على زر الذعر فورًا" ، لكنها مقدمة لهذا الحدث المحدد.


بطة.  إذن فهذه الشركات التي لم تكن غير كفؤة في البحث عن هذا النوع من الأشياء ، أو التي لم تفهم ما يعنيه تهريب البيانات لأعمالها ، لم تكن تعلم أنه لم يكن من المفترض أن يحدث ذلك.

لقد كان الأمر حقًا ، من بين جميع الأشياء الأخرى التي يتعين عليهم القيام بها للحفاظ على تشغيل تقنية المعلومات بسلاسة في الشركة ، لم يكن لديهم الوقت الكافي للتفكير ، "ماذا يخبرنا ذلك؟ دعونا نتعمق في هذا الأمر قليلاً ".


يوحنا.  لا أحد كان يبحث.

ليس الأمر أنهم كانوا مهملين ... إما أنهم لم يعرفوا كيف ينظرون ، أو أنهم لم يعرفوا ما الذي يبحثون عنه.

وهكذا فإن هذه الأنواع من الأحداث - ونرى هذه المرة تلو الأخرى ... هناك إشارات محددة داخل هجمات برامج الفدية التي تعد إشارات عالية الدقة تقول ، "هناك شيء سيء يحدث في شبكتك."

وهذا مجرد جانب واحد من الأشياء. هذا هو المكان الذي لدينا فيه إشارات بالفعل.

لكن بالنسبة إلى وجهة نظرك ، هناك مجالات أخرى يمكننا فيها استخدام إمكانات أداة XDR ، على سبيل المثال.


بطة.  هذا الكشف والاستجابة الممتدة?


يوحنا.  هذا صحيح.


بطة.  إذن هذا ليس ، "أوه ، انظر ، هذه برامج ضارة ؛ هذا ملف يتم تشفيره. دعونا نحظره ".

XDR هو المكان الذي تخبر فيه النظام ، "اخرج وأخبرني ما هي إصدارات OpenSSL التي قمت بتثبيتها"؟


يوحنا.  بالضبط.


بطة.  "أخبرني ما إذا كان لا يزال لدي خادم Exchange الذي نسيته" ... هذا النوع من الأشياء؟


يوحنا.  نعم.

لقد رأينا الكثير من نشاط ProxyShell العام الماضي ، عندما تم إصدار PoC [إثبات المفهوم] في منتصف أغسطس ... وكما كتبت عن Naked Security ، حتى تطبيق التصحيح على النظام لن يؤدي بالضرورة إلى توفير أنت ، * إذا دخل المحتالون قبلك و زرع قشرة الويب*.

الأمان الجاد: تم شرح Webshells في أعقاب هجمات HAFNIUM

الآن ، من خلال التحقيق بعد الحقيقة - الآن بعد أن علمنا أن ProxyShell موجود ، لأننا رأينا النشرات - يمكننا الذهاب والبحث عن: [1] وجود تلك التصحيحات على الخوادم التي نعرفها ؛ [2] العثور على أي خوادم لا نعرف عنها ؛ و [3] (إذا قمنا بتطبيق التصحيح) فابحث عن علامات تلك القشرة الإلكترونية.

كل هذا النشاط سيجعلك أكثر أمانًا في النهاية ، ومن المحتمل أن يتيح لك اكتشاف وجود مشكلة على الشبكة تحتاج إلى الاتصال بفريق الاستجابة للحوادث ؛ استدعاء استجابة سوفوس السريعة؛ اتصل بمن يوجد لمساعدتك في معالجة هذه الأشياء.

لأنه في كل هذه الاختصارات التي لدينا ، "D" ، و كشف بت ، هذه هي التكنولوجيا.

"R" ، و استجابة قليلا ، هؤلاء هم البشر ... هم الذين يخرجون بالفعل إلى هناك ويقومون بالكثير من هذه الاستجابة.

هناك أدوات آلية يمكنها القيام بذلك ، ولكن بصراحة البشر أفضل بكثير في القيام بذلك بطريقة أكثر اكتمالا مما تستطيع الآلات.

يعرف البشر البيئة. يمكن للبشر رؤية الفروق الدقيقة في الأشياء أفضل من أجهزة الكمبيوتر.

ولذا فنحن بحاجة إلى أن يعمل كل من الإنسان والآلة معًا لحل هذه المشكلات.


بطة.  لذا ، فإن XDR لا يتعلق فقط بالكشف عن التهديدات التقليدية القديمة والوقاية منها ، بقدر أهمية ذلك.

يمكنك القول أن الأمر يتعلق بالعثور على الأشياء الجيدة التي من المفترض أن تكون موجودة ، ولكنها ليست كذلك ...

... حيث يتعلق الأمر بالعثور على الأشياء السيئة التي ليس من المفترض أن تكون موجودة ، ولكنها موجودة.


يوحنا.  يمكن استخدامه أيضًا بطريقة أخرى ، وهي أنه إذا كنت تستفسر عن ممتلكاتك ، وشبكتك ، وجميع الأجهزة التي ترسل إليك تقارير التتبع عن بُعد ... ولا تحصل على إجابة من بعضها.

ربما تم إيقاف تشغيلهم؟

ربما لا - ربما يكون المجرمون قد أوقفوا حماية تلك الأنظمة ، وتحتاج إلى مزيد من التحقيق.

تريد تقليل مقدار الضوضاء في النظام بحيث يمكنك تحديد الإشارة بشكل أفضل قليلاً ، وهذا ما ستفعله الوقاية.

سوف يتخلص من كل تلك البرامج الضارة ذات الحجم المنخفض والمعلقة والتي تأتي علينا جميعًا كل يوم.

إذا تمكنا من التخلص من ذلك ، والحصول على إشارة أكثر استقرارًا ، فأعتقد أنه لا يساعد النظام بشكل عام فقط لأن هناك عددًا أقل من التنبيهات للعملية ، ولكنه يساعد أيضًا البشر في العثور على المشكلات بشكل أسرع.


بطة.  جون ، أنا مدرك للوقت ، لذا أود أن أسألك عن الشيء الثالث والأخير الذي قد لا يفعله الناس (أو يعتقدون أنهم قد يحتاجون إلى القيام به لكنهم لم يدركوا الأمر بعد) ... الشيء الذي ، في رأيك ، يعطي أفضل تأثير على أموالهم في مجال الأمن السيبراني ، من أجل زيادة قدرتهم على مواجهة جرائم الإنترنت بأسرع ما يمكن.


يوحنا.  الشيء الذي تحدثت عنه مع الكثير من عملائنا وشركائنا هو: نحن في هذا العالم الآن حيث أصبحت التهديدات أكثر تعقيدًا ، وارتفع الحجم ...

…لذا لا تخف من طلب المساعدة.

بالنسبة لي ، هذه نصيحة يجب أن نأخذها على محمل الجد ، لأننا لا نستطيع جميعًا أن نفعل كل شيء.

لقد قدمت مثالاً قبل أن نبدأ التسجيل حول الاتصال بالسباك ، أليس كذلك؟

ليس كل شخص قادرًا على القيام بأعمال السباكة الخاصة بهم ... فبعض الأشخاص يمكنهم ذلك ، ولكن في نهاية اليوم ، لا ينبغي أن يُنظر إلى طلب المساعدة على أنه أمر سلبي أو فاشل.

يجب أن يُنظر إليك على أنك تفعل كل ما في وسعك لتضع نفسك على أسس أمنية جيدة.


بطة.  نعم ، لأن هذا السباك قام بإصلاح مئات الأنابيب المتسربة من قبل ... والأمن السيبراني يشبه ذلك كثيرًا ، أليس كذلك؟

ولهذا السبب تقدم شركات مثل Sophos الكشف المدار والاستجابة [MDR] ، حيث يمكنك أن تقول ، "تعال وساعدني."

إذا لم يكن هناك شيء آخر ، فهو يمنحك الحرية للقيام بجميع مهام تكنولوجيا المعلومات الأخرى التي تحتاج إلى القيام بها على أي حال ... بما في ذلك أمور الأمن السيبراني اليومية ، والامتثال التنظيمي ، وكل هذه الأشياء.


يوحنا.  يتم اكتساب الخبرة من خلال الخبرة ، وأنا لا أريد حقًا أن يضطر جميع عملائنا ، وكل شخص آخر هناك ، إلى تجربة مئات الهجمات يوميًا لمعرفة أفضل السبل لمعالجتها ؛ أفضل السبل للرد.

في حين أن مجموع كل الهجمات التي نراها يوميًا ، والخبراء الذين جلسنا على تلك الكراسي ينظرون إلى تلك البيانات ... يعرفون ما يجب عليهم فعله عند وقوع هجوم ؛ يعرفون ماذا يفعلون * قبل * مجموعات الهجوم.

يمكنهم تحديد تلك الإشارات.

سنكون قادرين على مساعدتك في الجانب التقني للمعالجة.

قد نقدم لك بعض النصائح أيضًا حول كيفية إعداد شبكتك ضد الهجمات المستقبلية ، ولكن في الوقت نفسه ، يمكننا أيضًا إخراج بعض المشاعر من الاستجابة.

لقد تحدثت إلى الأشخاص الذين مروا بهذه الهجمات وهو أمر مروع ، إنه مرهق عاطفياً ، وإذا كان لديك شخص لديه خبرة ، ولديه رأس هادئ ، وغير عاطفي ، يمكنه المساعدة في إرشادك خلال هذه الاستجابة ...

... ستكون النتيجة أفضل مما لو كنت تركض وشعرك على النار.

حتى لو كانت لديك خطة استجابة – وهو ما ينبغي على كل شركة أن تقوم به، ويجب اختباره! - قد ترغب في الاستعانة بشخص آخر يمكنه إرشادك خلال هذه العملية، وخوض هذه العملية معًا، بحيث تكون في النهاية في مكان تثق فيه بأن عملك آمن، وأنك قادر أيضًا على التخفيف من أي هجوم مستقبلي.


بطة.  بعد هجومك الثاني عشر من رانسوم وير ، أعتقد أنك ستكون على الأرجح جيدًا مثل خبرائنا في تشغيل "آلة وقت الشبكة" ، والعودة ، واكتشاف جميع التغييرات التي تم إجراؤها ، وإصلاح كل شيء.

لكنك لا تريد أن تعاني من أحد عشر هجومًا من هجمات الفدية أولاً للوصول إلى هذا المستوى من الخبرة ، أليس كذلك؟


يوحنا.  بالضبط.


بطة.  جون ، شكرًا جزيلاً لك على وقتك وشغفك ... ليس فقط لمعرفتك بالأمن السيبراني ، ولكن لمساعدة الآخرين على القيام بذلك بشكل جيد.

وليس فقط للقيام بذلك بشكل جيد ، ولكن للقيام * بالأشياء الصحيحة * بشكل جيد ، لذلك نحن لا نضيع الوقت في القيام بأشياء لن تساعد.

فلننتهي يا جون بإخبار الجميع بمكان الحصول على تقرير التهديد ، لأنها قراءة رائعة!


يوحنا.  نعم يا بطة ... شكراً جزيلاً لاستضافتي ؛ أعتقد أنها كانت محادثة جيدة ، ومن الجيد أن أكون معك في البودكاست مرة أخرى.

وإذا أراد أي شخص الحصول على نسخته الخاصة من تقرير التهديد الجديد ، فيمكنك الانتقال إلى:

https://sophos.com/threatreport


بطة.  [يضحك] حسنًا ، هذا لطيف وسهل!

إنها قراءة رائعة ... لا تقضي ليالي كثيرة بلا نوم (هناك بعض الأشياء المخيفة هناك) ، لكنها ستساعدك على أداء وظيفتك بشكل أفضل.

لذا أشكرك مرة أخرى ، جون ، على تصعيدك سريعًا.

شكرا للجميع على الاستماع ، وحتى المرة القادمة ...


على حد سواء.  كن آمنا!

[مودم موسيقي]


الطابع الزمني:

اكثر من الأمن عارية