S3 Ep110: توجه به تهدیدات سایبری - یک متخصص صحبت می کند [صوت + متن]

گره منبع: 1761316

در کانون توجه تهدیدات سایبری

جان شییر، متخصص امنیت، به شما می گوید «اخباری که واقعاً می توانید از آن استفاده کنید» – چگونه امنیت سایبری خود را بر اساس مشاوره در دنیای واقعی از گزارش تهدید سال 2023 سوفوس.

برای پرش به هر نقطه، روی امواج صوتی زیر کلیک کنید و بکشید. شما همچنین می توانید مستقیم گوش کن در Soundcloud

با پل داکلین و جان شییر. موسیقی مقدماتی و بیرونی توسط ادیت ماج.

شما می توانید به ما گوش دهید Soundcloud, پادکست های اپل, پادکست های Google, Spotify, Stitcher به و هر جایی که پادکست های خوب پیدا می شود. یا فقط رها کنید URL فید RSS ما به پادکچر مورد علاقه شما


رونوشت را بخوانید

[مودم موزیکال]

اردک.  سلام، به همه - به پادکست امنیتی Naked خوش آمدید.

همانطور که می شنوید، من اردک هستم، نه داگ.

داگ در تعطیلات است برای ... من می خواستم بگویم "جمعه سیاه"، اما از نظر فنی، در واقع، برای روز شکرگزاری ایالات متحده.

دوست و همکارم در تورنتو، جان شایر، به من ملحق شده است، و اتفاقاً زمان بندی عالی است زیرا ما به تازگی گزارش تهدید Sophos 2023:

جان، تو آن را با هدف بیرون رفتن به دنیا خوانده‌ای (من فکر می‌کنم در حال حاضر در رم هستید) تا با مردم در مورد کارهایی که ما باید، باید و از بسیاری جهات *نیاز* داریم این کارها را انجام دهیم صحبت کنید. روز برای امنیت سایبری

بنابراین... به ما بگویید که گزارش تهدید چه می گوید!


جان.  سلام، اردک… ممنون.

بله، این یک هفته و اندک سفر به دور اروپا بوده است، بسیاری از شرکا و مشتریان و همکارانمان از سراسر جهان را می بینیم و با آنها در مورد گزارش تهدید امسال و برخی از چیزها صحبت می کنیم. که ما پیدا کرده ایم

گزارش تهدید امسال واقعاً جالب است زیرا شاید کمی عمق فنی بیشتری نسبت به سال‌های گذشته ما داشته باشد.

همچنین اطلاعات زیادی دارد که به نظر من واقعا قابل اجرا است.

خارج از آن، اساساً می‌توانیم بچرخیم و بگوییم، "باشه، بر اساس آن، برای محافظت از خود چه کار کنیم؟"


اردک.  پس این همان چیزی است که دوست شما و من چستر دوست دارد آن را "اخباری که می توانید استفاده کنید" نامیده شود؟


جان.  دقیقا ... "اخبار شما می توانید استفاده کنید"!

به نظر من اطلاعاتی که قابل اجرا هستند همیشه ... به خصوص در زمینه امنیت سایبری همیشه ارزشمندتر هستند.

چون می‌توانم همه چیزهای بدی را که در آنجا اتفاق می‌افتد، به شما بگویم، و اگر تئوری هستند، پس چه؟

همچنین، اگر من چیزهایی را به شما می گویم که برای شما قابل اجرا نیست، کاری برای شما وجود ندارد.

اما به محض اینکه من اطلاعاتی را در اختیار شما قرار دادم که در آن عمل کردن به آن اطلاعات شما را ایمن‌تر می‌کند، فکر می‌کنم همه ما *به طور جمعی برنده می‌شویم*، زیرا اکنون یک راه کمتر برای یک مجرم سایبری وجود دارد که به شما حمله کند... و این باعث می‌شود همه ما در مجموع امن تر


اردک.  کاملا.

در امنیت سایبری عنصری وجود دارد که ممکن است آن را «نوع دوستی خودخواهانه» بنامید، اینطور نیست؟

این واقعا مهم است که آیا شما از نظر محافظت از دیگران ایمن هستید یا نه... *و* این کار را برای خودتان انجام می دهید.

زیرا اگر به کاوشگری نروید، اگر برای انجام کار درست تلاش نکنید، کلاهبرداران برای شما کاوش خواهند کرد.

و این روزها به احتمال زیاد راهی برای ورود پیدا می کنند.


جان.  خواهند کرد، و می کنند!

این واقعیت باقی می ماند که ما مدتهاست گفته ایم که *همه* هدف هستند، *همه* قربانی بالقوه هستند.

و هنگامی که صحبت از نفوذ به یک شبکه به میان می آید، یکی از کارهایی که شما به عنوان یک مجرم سایبری انجام می دهید این نیست که بدانید در چه نوع شرکتی هستید، در چه نوع شبکه ای هستید، همه دارایی های ارزشمند کجا هستند…

... اما همچنین به چه چیزهای دیگری دسترسی دارید، چه ارتباطات بالقوه دیگری وجود دارد، چه ارتباطات B2B [کسب و کار به کسب و کار] بین قربانی که در حال حاضر در حال نقض آن هستید و سایر قربانیان بالقوه وجود دارد.

در نهایت، این یک بازی درآمدزایی است و اگر بتوانم به قیمت یکی دو قربانی بگیرم، برنده می شوم.

بسیاری از این مهاجمان ماهرتر نفوذ عمیقی به بسیاری از این شبکه ها دارند.

منظورم این است که اکثر آنها به عنوان DomainAdmin در سرورهای Active Directory قرار می گیرند.

آن‌ها می‌توانند اطلاعات زیادی را جمع‌آوری کنند که می‌تواند برای جنایات دیگر در جاده مورد استفاده قرار گیرد…


اردک.  اما این فقط در مورد عمق نیست، بلکه در مورد وسعت نیز هست، اینطور نیست؟

اگر قربانی یک حمله باج‌افزاری شده‌اید که در آن تقریباً تمام فایل‌های داده مفید، در تمام رایانه‌های شما از جمله سرورهای شما، در کل شبکه شما، رمزگذاری شده‌اند…

... این بدان معناست که کلاهبرداران قبلاً به همه آن فایل‌ها دسترسی خواندن و نوشتن داشتند.

بنابراین آنها می توانستند، و احتمالاً انجام دادند، ابتدا همه آن فایل ها را بدزدند.


جان.  حق با شماست – باج افزار آخرین مرحله حمله است.

این نقطه حمله است که در آن *می خواهند* شما بدانید که آنها آنجا بودند.

آنها جمجمه های شعله ور را روی دسکتاپ، سرورهای شما، و هر جا دیگری که تصمیم به رمزگذاری داشته باشند، قرار می دهند، زیرا آنها باید بدانید که اتفاق بدی افتاده است... و باید به شما بگویند که چگونه می توانید پرداخت کنید.

اما واقعیت این است که باج افزار همانطور که گفتم آخرین مرحله است.

قبل از اینکه آخرین مرحله اتفاق بیفتد، خیلی چیزها اشتباه شده است.


اردک.  بنابراین. جان، اجازه بده سریع ازت بپرسم…

در صورت حمله باج‌افزار، آیا این درست است که بگوییم این استثناست نه قاعده که کلاهبرداران [به سرعت صحبت می‌کنند] می‌آیند و فایل‌ها را به هم می‌زنند/پول می‌خواهند/و تمام می‌شود... در چند دقیقه یا چند ساعت. ?

معمولاً اینطور نیست، درست است؟


جان.  درست!

در گزارش دشمن فعال از اوایل امسال، ما شناسایی کردیم (این مطالعه تمام تحقیقات واکنش به حادثه از گروه واکنش سریع در Sophos برای سال 2021 است)…

ما تشخیص دادیم که میانگین زمان ماندگاری (این زمانی است که مهاجمان ابتدا به شبکه نفوذ کردند و سپس باج‌افزار را راه‌اندازی کردند، یا نوعی هدف در پایان جایی که حمله شناسایی شد... لازم نیست باج‌افزار باشد، می‌تواند باشد که ما یک cryptominer را شناسایی کنیم و سپس بررسی را انجام دهیم) 15 روز بود:

دشمنت را بشناس! بیاموزید که چگونه دشمنان جرایم سایبری وارد…

اکنون، این میانگین برای همه حملات است. برای حملات غیر باج افزاری، 34 روز و به طور خاص برای باج افزارها، یازده روز بود، بنابراین آنها کمی سریعتر از میانگین کلی حرکت می کنند.

بنابراین، زمان زیادی در آنجا وجود دارد.

و هنگامی که من به برخی از موارد پرت نگاه کردم، یکی از قربانیان آنها شخصی را به مدت 496 روز در شبکه خود داشت و این احتمالاً به دلیل فعالیت واسطه دسترسی اولیه یا IAB است.

شما کسی را دارید که از طریق یک آسیب‌پذیری وارد شده است، یک پوسته وب کاشته، مدتی روی آن می‌نشیند، و سپس در نهایت دوباره فروخته می‌شود…

... یا به طور مستقل، یک مجرم سایبری دیگر همین آسیب پذیری را پیدا کرد زیرا به آن رسیدگی نشد و توانست از درب ورودی عبور کند و فعالیت خود را انجام دهد.

چیزهای زیادی وجود دارد که می‌تواند ادامه یابد، بنابراین فرصت‌های زیادی برای تیم‌های دفاعی وجود دارد تا بتوانند فعالیت‌های غیرعادی را در شبکه شناسایی کنند – فعالیتی که سیگنالی برای یک مشکل بالقوه بزرگ‌تر مانند باج‌افزار است.


اردک.  جان، این به من یادآوری می‌کند که باید از شما در مورد چیزی در گزارش تهدید بپرسم که ما شاید به‌طور گستاخانه‌ای به آن لقب داده‌ایم. شیطون نه، که راهی برای یادآوری مردم است که مجرمان سایبری فردی یا حتی باندهایی از مجرمان سایبری که این روزها با هم کار می کنند، نیازی به دانستن همه چیز ندارند:

آنها یک رویکرد تقسیم کن و حکومت کن را در پیش گرفته اند، که در آن گروه های مختلف بر روی آنچه می توانند در انواع مختلف «رده های تجاری» انجام دهند، تمرکز می کنند و سپس بر روی آن می فروشند.

درست است؟


جان.  بله، این توسعه اکوسیستم جرایم سایبری است که به نظر می رسد تا حدودی چرخه ای است.

اگر کمی ساعت را به عقب برگردانیم و به بدافزارهای گذشته فکر کنیم... شما به طور کلی ویروس ها و کرم ها داشتید.

آنها عملیات مستقلی بودند: افرادی بودند که فقط به آنجا می رفتند، کارهای خودشان را انجام می دادند و دسته ای از رایانه ها را آلوده می کردند.

و سپس در نهایت ما بات‌نت‌هایی دریافت کردیم که شروع به تکثیر کردند، و مجرمان فکر کردند، "هی، من می‌توانم آن بات‌نت‌ها را برای ارسال هرزنامه اجاره کنم."

بنابراین اکنون شما چند نهاد مختلف دارید که درگیر جرایم سایبری بودند…

... و ما به سرعت به روزهای بازرگانان کیت اکسپلویت منتقل می کنیم، جایی که آنها از خدمات دلالان کیت اکسپلویت، خدمات هدایت ترافیک، و انواع دیگر بازیگران در بازار استفاده می کردند.

هر بار که این چرخه را پشت سر می گذاریم، به نظر می رسد بزرگتر و "حرفه ای" تر از قبل می شود، و اکنون در دوره ای هستیم که آن را "حرفه ای" می نامیم. "به عنوان یک سرویس" دوران به دلایل خوب، زیرا نه تنها شرکت های قانونی به این مدل رفته اند، بلکه مجرمان سایبری نیز آن را اتخاذ کرده اند.

بنابراین شما اکنون انواع خدماتی را دارید که قابل خرید هستند، و بیشتر آنها در تاریک وب در انجمن های جنایی قرار دارند، اما می توانید آنها را در وب شفاف نیز پیدا کنید.


اردک.  شما لحظاتی پیش به IAB ها اشاره کردید: کارگزاران دسترسی اولیه، کلاهبردارانی که در واقع علاقه ای به استقرار باج افزار یا جمع آوری بیت کوین ندارند. آنها آن را به شخص دیگری واگذار می کنند.

هدف آنها یافتن راهی است و سپس آن را برای اجاره یا فروش پیشنهاد می کنند.

و این فقط *یکی* از Naughty Nine است “X-as-a-service” جنبه ها، اینطور نیست؟

با Naughty Nine، با این همه زیربخش، من حدس می‌زنم مشکل این است که متاسفانه [A] فضا و جذابیت زیادی برای همه وجود دارد، و [B] هرچه قسمت‌ها بیشتر تکه تکه شوند، تصور می‌کنم پیچیده‌تر می‌شود. اجرای قانون.

نه لزوماً برای ردیابی آنچه در حال وقوع است، اما در واقع برای جمع آوری شواهد کافی برای شناسایی، دستگیری و در نهایت به محکوم کردن عاملان؟


جان.  بله، این روند تحقیقات را بسیار سخت‌تر می‌کند، زیرا اکنون شما قطعات متحرک و افراد بسیار بیشتری دارید که به طور خاص در حمله دخیل هستند... یا حداقل کمک و مشارکت در حمله، ما می‌گوییم. شاید آنها *مستقیم* درگیر نیستند، اما قطعاً در حال کمک و مشارکت هستند.

در روزهای خوب قدیمی که اپراتورهای مجردی باج‌افزار را انجام می‌دادند، و همه کارها را از نقض اولیه تا مرحله پایانی باج‌افزار انجام می‌دادند، ممکن بود بتوانید جنایتکار خود را به دست آورید، شخصی که پشت آن بود…

اما در این مورد، اکنون باید 20 نفر را دستگیر کنید!

در حالی که این محققان در کاری که انجام می دهند خوب هستند. آنها می دانند به کجا نگاه کنند. آنها خستگی ناپذیر تلاش می کنند تا این افراد را کشف کنند، متأسفانه، در بسیاری از کیفرخواست هایی که خوانده ام، معمولاً به OpSec ضعیف (ضعیف امنیت عملیاتی) که نقاب یکی از افرادی را که در جنایت دخیل است برمی دارد.

و با آن کمی شانس، بازپرس می‌تواند آن رشته‌ها را ببرد و بقیه داستان را دریافت کند.

اگر همه داستان خود را به درستی بیان کنند و OpSec آنها فشرده باشد، می تواند بسیار دشوارتر باشد.


اردک.  بر اساس آنچه که گفتیم - این واقعیت که جرایم سایبری بیشتر است، که مجرمان سایبری بیشتری را شامل می‌شود، با طیف وسیع‌تری از مهارت‌های طبقه‌بندی یا تقسیم‌بندی شده…

... با در نظر گرفتن همه اینها، چه تکنیک های جدیدی در بلوک وجود دارد که می توانیم از آنها برای ضربه زدن به وسعت و عمق ظاهراً در حال افزایش دسترسی کلاهبرداران استفاده کنیم؟


جان.  خوب، اولین موردی که با آن شروع می کنم لزوماً جدید نیست - فکر می کنم مدتی است که در مورد این موضوع صحبت کرده ایم. شما مدت زیادی است که در Naked Security در مورد این مطلب می نویسید.

که از آن سخت شدن هویت، به طور خاص با استفاده از احراز هویت چند عاملی تا جایی که ممکن است.

واقعیت تاسف بار این است که همانطور که من در دو سال گذشته گذرانده ام، با خواندن بسیاری از گزارش های قربانیان در گزارش Active Adversary، فقدان اساسی احراز هویت چند عاملی وجود دارد که به مجرمان اجازه می دهد به راحتی به شبکه ها نفوذ کنند… خیلی ساده، با مجموعه ای از مدارک معتبر از درب ورودی عبور کنید.

و بنابراین، اگرچه جدید نیست، به نظر من، چون به اندازه کافی پذیرفته نشده است، باید به آن نقطه برسیم.


اردک.  حتی اگر 2FA مبتنی بر پیامک را در نظر بگیرید، اگر در لحظه ای که می روید، «خیلی سخت است، بنابراین من فقط یک رمز عبور بسیار طولانی انتخاب می کنم. هیچ کس آن را حدس نخواهد زد.»

اما البته، آنها مجبور نیستند آن را حدس بزنند، نه؟

کارگزار دسترسی اولیه 20 روش مختلف برای سرقت آن و قرار دادن یک پایگاه داده کوچک برای فروش دارد.

و اگر اصلاً 2FA ندارید، این یک مسیر مستقیم برای هر کسی در آینده است…


جان.  یک کلاهبردار دیگر قبلاً به خوبی رمز عبور شما را خواسته است و آنها آن را در جایی دریافت کرده اند.

اکنون این فقط مرحله دوم حمله است، جایی که شخص دیگری از آن استفاده می کند.

فراتر از این، فکر می‌کنم اکنون باید به نقطه‌ای برسیم که واقعاً در آن هستیم بررسی هرچه بیشتر سیگنال های مشکوک در شبکه.

بنابراین، برای بسیاری از شرکت ها این ممکن است غیرممکن باشد، اگر نگوییم بسیار دشوار ... زیرا *سخت است!

داشتن شایستگی و تخصص برای انجام این کار در حیطه توانایی هر شرکتی نیست.


اردک.  حالا، آنچه شما در اینجا در مورد آن صحبت می‌کنید، جان، فکر می‌کنم، چیزی است که چستر دوست دارد آن را صدا بزند: «ننشینم تا هشدارهایی به داشبورد شما وارد شود، تا چیزهای بدی را به شما بگویم که اکنون می‌داند اتفاق افتاده است، اما در واقع *بیرون رفتن به دنبال چیزهایی* که نشانگر این است که حمله ای در راه است."

به عبارت دیگر، برای بازگشت به آنچه قبلاً گفتید، از 14 روز اول قبل از پانزدهمین «روز متوسط» استفاده کنید که در آن کلاهبرداران به نقطه‌ای می‌رسند که آماده هستند چیزهای بد واقعی را آزاد کنند.


جان.  بله، من می‌توانم چند نمونه برای شما بیاورم... نمونه‌ای که توسط داده‌ها و گزارش تبلیغات فعال پشتیبانی می‌شود، که در واقع برای من از روندهای اصلی که در گزارش تهدید می‌بینیم پشتیبانی می‌کند.

و این استخراج [استخراج غیرقانونی داده ها از شبکه] است.

زمانی از زمانی که فیلترینگ اتفاق می افتد تا زمانی که باج افزار در شبکه منتشر می شود وجود دارد.

خیلی اوقات، این روزها، مقداری نفوذ وجود دارد که قبل از خود باج‌افزار انجام می‌شود، بنابراین برخی از داده‌ها دزدیده می‌شوند.

و در یافته‌هایمان دیدیم که میانگین 1.85 روز وجود دارد - بنابراین شما دوباره تقریباً دو روز قبل از حمله باج‌افزار در آنجا بودید، جایی که می‌توانستید سیگنال مشکوکی را روی سروری ببینید که به طور معمول چیز زیادی نمی‌بیند. از داده های خروجی

ناگهان، «ارسال داده به mega.io” [یک سرویس ذخیره‌سازی فایل آنلاین]… که می‌توانست نشانگر این باشد که چیزی در شبکه شما در حال رخ دادن است.

بنابراین این مثالی است از جایی که ما سیگنال هایی را در شبکه دریافت کرده ایم: آنها به معنای "فورا دکمه وحشت را فشار دهید" نیستند، بلکه پیشروی آن رویداد خاص است.


اردک.  بنابراین اینها شرکت‌هایی هستند که در جستجوی چنین چیزهایی بی‌کفایت نبودند، یا نمی‌دانستند که برداشت داده‌ها برای کسب‌وکارشان چه معنایی دارد، نمی‌دانستند که قرار نبود این اتفاق بیفتد.

واقعاً فقط این بود که، در میان تمام کارهای دیگری که آنها باید انجام دهند تا IT به خوبی در شرکت اجرا شود، آنها واقعاً وقت نداشتند فکر کنند، "این به ما چه می گوید؟ بیایید آن را کمی بیشتر حفاری کنیم.»


جان.  هیچ کس نگاه نمی کرد.

موضوع این نیست که آنها سهل انگاری کرده اند... بلکه این است که یا نمی دانستند نگاه کنند، یا نمی دانستند دنبال چه چیزی بگردند.

و بنابراین، این نوع رویدادها - و ما بارها و بارها اینها را می بینیم ... نشانه های مشخصی در حملات باج افزار وجود دارد که سیگنال هایی با وفاداری بالا هستند که می گویند: "یک اتفاق بد در شبکه شما در حال رخ دادن است."

و این فقط یک طرف قضیه است. اینجاست که ما در واقع سیگنال داریم.

اما به نظر شما، زمینه های دیگری نیز وجود دارد که می توانیم برای مثال از قابلیت های یک ابزار XDR استفاده کنیم.


اردک.  که تشخیص و پاسخ گسترده?


جان.  درست است


اردک.  بنابراین اینطور نیست، "اوه، نگاه کنید، این بدافزار است. این یک فایل در حال رمزگذاری است. بیایید آن را مسدود کنیم.»

XDR جایی است که شما به طور فعال به سیستم می گویید، "بیرون برو و به من بگو چه نسخه هایی از OpenSSL را نصب کرده ام"؟


جان.  دقیقا.


اردک.  "به من بگو آیا هنوز یک سرور Exchange دارم که آن را فراموش کرده ام"... چنین چیزی؟


جان.  بله.

ما شاهد فعالیت‌های زیادی از ProxyShell در سال گذشته بودیم، زمانی که PoC [اثبات مفهومی] در اواسط آگوست منتشر شد... و همانطور که در Naked Security نوشتید، حتی اعمال وصله روی سیستم لزوماً ذخیره نمی‌شود. شما، *اگر کلاهبرداران قبل از شما وارد شده بودند و یک پوسته وب کاشته شد*.

امنیت جدی: Webshells پس از حملات HAFNIUM توضیح داده شد

بنابراین اکنون، با بررسی این واقعیت - اکنون که می‌دانیم ProxyShell وجود دارد، زیرا بولتن‌ها را دیده‌ایم - می‌توانیم برویم و به دنبال موارد زیر باشیم: [1] هر سروری را که در مورد آنها نمی دانیم پیدا کنید. و [2] (اگر پچ را اعمال کرده باشیم) به دنبال نشانه هایی از آن پوسته های وب باشید.

تمام این فعالیت‌ها در نهایت شما را ایمن‌تر می‌کند و به طور بالقوه به شما امکان می‌دهد متوجه شوید که مشکلی در شبکه وجود دارد که باید با تیم پاسخگویی به حادثه تماس بگیرید. تماس بگیرید واکنش سریع سوفوس; با هر کسی که آنجاست تماس بگیرید تا در رفع این موارد به شما کمک کند.

زیرا در تمام این کلمات اختصاری که ما داریم، "D"، the کشف کمی، این تکنولوژی است.

"R"، پاسخ کمی، این انسان ها هستند... آنها کسانی هستند که در واقع به آنجا می روند و بسیاری از این پاسخ ها را انجام می دهند.

ابزارهای خودکاری وجود دارند که می توانند این کار را انجام دهند، اما صادقانه بگویم که انسان ها در انجام آن به روشی کامل تر از ماشین ها بسیار بهتر هستند.

انسان ها محیط زیست را می شناسند. انسان ها بهتر از کامپیوترها می توانند تفاوت های ظریف چیزها را ببینند.

و بنابراین ما نیاز داریم که هم انسان و هم ماشین با هم کار کنند تا این مشکلات را حل کنیم.


اردک.  بنابراین، XDR فقط مربوط به تشخیص و پیشگیری از تهدیدهای قدیمی و قدیمی نیست، به همان اندازه که مهم است.

می توان گفت که این به همان اندازه در مورد یافتن چیزهای خوبی است که قرار است وجود داشته باشد، اما اینطور نیست…

... همانطور که در مورد یافتن چیزهای بدی است که قرار نیست وجود داشته باشند، اما هستند.


جان.  می توان از آن به روش دیگری نیز استفاده کرد، و آن این است که اگر در حال پرس و جو از املاک، شبکه خود، همه دستگاه هایی هستید که تله متری را به شما گزارش می دهند ... و از برخی از آنها پاسخی دریافت نمی کنید.

شاید خاموش باشند؟

شاید نه - شاید مجرمان محافظت از آن سیستم ها را خاموش کرده باشند، و شما باید بیشتر تحقیق کنید.

شما می خواهید میزان نویز سیستم را کاهش دهید تا بتوانید سیگنال را کمی بهتر تشخیص دهید، و این کاری است که پیشگیری انجام می دهد.

این بدافزار زباله کم حجم و کم حجم را که هر روز به سمت ما می آید خلاص می کند.

اگر بتوانیم از شر آن خلاص شویم و سیگنال پایدارتری دریافت کنیم، فکر می‌کنم نه تنها به طور کلی به سیستم کمک می‌کند زیرا هشدارهای کمتری در فرآیند وجود دارد، بلکه به انسان‌ها کمک می‌کند مشکلات را سریع‌تر پیدا کنند.


اردک.  جان، من از زمان آگاه هستم، بنابراین می‌خواهم سومین و آخرین کاری را که مردم انجام نمی‌دهند (یا فکر می‌کنند ممکن است نیاز به انجامش داشته باشند، اما هنوز کاملاً به آن نرسیده‌اند) را از شما بپرسم… چیزی که به نظر شما بهترین هزینه را برای امنیت سایبری آنها به ارمغان می آورد تا هرچه سریعتر مقاومت خود را در برابر جرایم سایبری افزایش دهند.


جان.  چیزی که من با بسیاری از مشتریان و شرکای خود در مورد آن صحبت کرده ام این است: ما اکنون در این دنیای هستیم که تهدیدها پیچیده تر شده اند، حجم آن بالا رفته است…

…بنابراین از درخواست کمک نترسید.

برای من، این توصیه‌ای است که همه ما باید به آن توجه کنیم، زیرا همه ما نمی‌توانیم همه آن را انجام دهیم.

شما قبل از شروع ضبط در مورد تماس با یک لوله کش مثالی زدید، درست است؟

همه نمی توانند لوله کشی خود را انجام دهند... برخی از افراد این توانایی را دارند، اما در پایان روز، درخواست کمک نباید به عنوان یک امر منفی یا یک شکست تلقی شود.

باید دید که شما هر کاری که می توانید انجام می دهید تا خود را در یک پایگاه امنیتی خوب قرار دهید.


اردک.  بله، زیرا آن لوله کش قبلا صدها لوله نشتی را تعمیر کرده است... و امنیت سایبری بسیار شبیه به آن است، اینطور نیست؟

به همین دلیل است که شرکت هایی مانند Sophos ارائه می دهند شناسایی و پاسخ مدیریت شده [MDR]، جایی که می‌توانید بگویید، «بیا و به من کمک کن».

اگر هیچ چیز دیگری نباشد، شما را آزاد می کند تا همه کارهای فناوری اطلاعات دیگری را که به هر حال باید انجام دهید ... از جمله موارد امنیت سایبری روزانه، و رعایت مقررات، و همه آن چیزها را آزاد می کند.


جان.  تخصص از طریق تجربه به دست می‌آید، و من واقعاً نمی‌خواهم همه مشتریان ما، و هر کس دیگری که در آنجا وجود دارد، مجبور باشد روزانه صدها حمله را تجربه کند تا بفهمد چگونه می‌توان آنها را به بهترین نحو اصلاح کرد. بهترین روش برای پاسخ دادن

در حالی که مجموع تمام حملاتی که ما روزانه می بینیم، و کارشناسانی که روی آن صندلی ها نشسته اند و به آن داده ها نگاه می کنند... آنها می دانند که وقتی یک حمله انجام می شود چه کاری انجام دهند. آنها می دانند *قبل از* کیت های حمله چه کنند.

آنها می توانند آن سیگنال ها را تشخیص دهند.

ما می‌توانیم در مورد جنبه فنی اصلاح به شما کمک کنیم.

همچنین ممکن است در مورد نحوه آماده سازی شبکه خود در برابر حملات بعدی به شما توصیه هایی ارائه کنیم، اما در عین حال، می توانیم بخشی از احساسات را نیز از پاسخ حذف کنیم.

من با افرادی صحبت کرده‌ام که این حملات را پشت سر گذاشته‌اند و ناراحت‌کننده است، از نظر عاطفی آزاردهنده است، و اگر فردی باتجربه، با خونسردی، بی‌احساس و بی‌احساس را دارید که می‌تواند شما را در این پاسخ راهنمایی کند. …

... نتیجه بهتر از این خواهد بود که با موهایتان آتش گرفته باشید.

حتی اگر یک طرح پاسخ دارید - که هر شرکتی باید آن را آزمایش کند! - ممکن است بخواهید شخص دیگری را در کنار شما داشته باشید که بتواند شما را از طریق آن راهنمایی کند، و این فرآیند را با هم طی کنید، به طوری که در پایان در جایی باشید که مطمئن باشید کسب و کارتان امن است، و همچنین می توانید هر گونه حمله آینده را کاهش دهید.


اردک.  پس از دوازدهمین حمله باج‌افزاری شما، فکر می‌کنم احتمالاً در اجرای «ماشین زمان شبکه»، بازگشت به عقب، یافتن همه تغییرات ایجاد شده و رفع همه چیز به همان اندازه که متخصصان ما هستند خوب خواهید بود.

اما شما نمی خواهید برای رسیدن به آن سطح از تخصص ابتدا مجبور به یازده حمله باج افزار شوید، درست است؟


جان.  دقیقا.


اردک.  جان، از شما بسیار سپاسگزارم برای وقت و اشتیاق شما... نه فقط برای اطلاع از امنیت سایبری، بلکه کمک به دیگران برای انجام آن به خوبی.

و نه فقط برای انجام آن خوب، بلکه برای انجام خوب *کارهای درست*، بنابراین وقت خود را برای انجام کارهایی که کمکی نمی کنند تلف نمی کنیم.

پس بیایید کار را تمام کنیم، جان، این که به همه می گویید گزارش تهدید را از کجا دریافت کنند، زیرا خواندن آن جذاب است!


جان.  بله، اردک… از شما بسیار سپاسگزارم که مرا همراهی کردید. فکر می کنم گفتگوی خوبی بود و خوشحالم که دوباره با شما در پادکست هستم.

و اگر کسی می‌خواهد کپی خودش را از گزارش تهدید تازه تهیه شده دریافت کند، می‌توانید به آدرس زیر بروید:

https://sophos.com/threatreport


اردک.  [می خندد] خب، این خوب و آسان است!

خواندن آن عالی است... شب های بی خوابی زیادی نداشته باشید (چیزهای ترسناکی در آن وجود دارد)، اما به شما کمک می کند کارتان را بهتر انجام دهید.

بنابراین یک بار دیگر از شما تشکر می کنم، جان، برای اینکه در کوتاه ترین زمان خود را افزایش دادید.

با تشکر از همه برای گوش دادن، و تا دفعه بعد…


هر دو.  ایمن بمان

[مودم موزیکال]


تمبر زمان:

بیشتر از امنیت برهنه