Με τους αντιπάλους να βασίζονται όλο και περισσότερο σε νόμιμα εργαλεία για να κρύψουν τις κακόβουλες δραστηριότητές τους, οι υπερασπιστές των επιχειρήσεων πρέπει να επανεξετάσουν την αρχιτεκτονική του δικτύου προκειμένου να εντοπίσουν και να αμυνθούν από αυτές τις επιθέσεις.
Γνωστές ως "living off the land" (LotL), αυτές οι τακτικές αναφέρονται στον τρόπο με τον οποίο οι αντίπαλοι χρησιμοποιούν εγγενή, νόμιμα εργαλεία στο περιβάλλον του θύματος για να πραγματοποιήσουν τις επιθέσεις τους. Όταν οι εισβολείς εισάγουν νέα εργαλεία στο περιβάλλον χρησιμοποιώντας το δικό τους κακόβουλο λογισμικό ή εργαλεία, δημιουργούν κάποιο θόρυβο στο δίκτυο. Αυτό αυξάνει την πιθανότητα αυτά τα εργαλεία να ενεργοποιήσουν συναγερμούς ασφαλείας και να ειδοποιήσουν τους υπερασπιστές ότι κάποιος μη εξουσιοδοτημένος βρίσκεται στο δίκτυο και πραγματοποιεί ύποπτη δραστηριότητα. Οι επιτιθέμενοι που χρησιμοποιούν υπάρχοντα εργαλεία καθιστούν πιο δύσκολο για τους υπερασπιστές να διαχωρίσουν τις κακόβουλες ενέργειες από τη νόμιμη δραστηριότητα.
Για να αναγκάσουν τους εισβολείς να δημιουργήσουν περισσότερο θόρυβο στο δίκτυο, οι ηγέτες ασφάλειας IT πρέπει να επανεξετάσουν το δίκτυο έτσι ώστε η μετακίνηση στο δίκτυο να μην είναι τόσο εύκολη.
Διασφάλιση ταυτοτήτων, Περιορισμός κινήσεων
Μια προσέγγιση είναι η εφαρμογή ισχυρών ελέγχων πρόσβασης και η παρακολούθηση προνομιακών αναλύσεων συμπεριφοράς, ώστε η ομάδα ασφαλείας να μπορεί να αναλύει την κυκλοφορία δικτύου και τα αιτήματα πρόσβασης που προέρχονται από τα δικά της εργαλεία. Η μηδενική εμπιστοσύνη με ισχυρούς προνομιακούς ελέγχους πρόσβασης – όπως η αρχή του ελάχιστου προνομίου – δυσκολεύει τους επιτιθέμενους να μετακινηθούν στο δίκτυο, λέει ο Joseph Carson, επικεφαλής επιστήμονας ασφαλείας και σύμβουλος CISO της Delinea.
«Αυτό τους αναγκάζει να χρησιμοποιούν τεχνικές που δημιουργούν περισσότερο θόρυβο και κυματισμούς στο δίκτυο», λέει. "Δίνει στους υπερασπιστές IT μια καλύτερη ευκαιρία να ανιχνεύσουν μη εξουσιοδοτημένη πρόσβαση πολύ νωρίτερα στην επίθεση - προτού έχουν την ευκαιρία να αναπτύξουν κακόβουλο λογισμικό ή ransomware."
Ένας άλλος είναι να εξετάσουμε τις τεχνολογίες CASB (CASB) και ασφαλούς πρόσβασης για να κατανοήσουμε ποιος (ή τι) συνδέεται με ποιους πόρους και συστήματα, τα οποία μπορούν να επισημάνουν απροσδόκητες ή ύποπτες ροές δικτύου. Οι λύσεις CASB έχουν σχεδιαστεί για να παρέχουν ασφάλεια και ορατότητα σε οργανισμούς που υιοθετούν υπηρεσίες και εφαρμογές cloud. Λειτουργούν ως ενδιάμεσοι μεταξύ των τελικών χρηστών και των παρόχων υπηρεσιών cloud, προσφέροντας μια σειρά ελέγχων ασφαλείας, συμπεριλαμβανομένης της πρόληψης απώλειας δεδομένων (DLP), του ελέγχου πρόσβασης, της κρυπτογράφησης και της ανίχνευσης απειλών.
Το SASE είναι ένα πλαίσιο ασφαλείας που συνδυάζει λειτουργίες ασφάλειας δικτύου, όπως ασφαλείς πύλες Ιστού, τείχος προστασίας ως υπηρεσία και πρόσβαση σε δίκτυο μηδενικής εμπιστοσύνης, με δυνατότητες δικτύου ευρείας περιοχής (WAN) όπως το SD-WAN (δίκτυο ευρείας περιοχής που ορίζεται από λογισμικό ).
«Θα πρέπει να δοθεί μεγάλη έμφαση στη διαχείριση της επιφάνειας επίθεσης [LotL]», λέει ο Gareth Lindahl-Wise, CISO στο Ontinue. "Οι εισβολείς πετυχαίνουν εκεί όπου τα ενσωματωμένα ή αναπτυγμένα εργαλεία και διαδικασίες μπορούν να χρησιμοποιηθούν από πάρα πολλά τελικά σημεία από πάρα πολλές ταυτότητες."
Αυτές οι δραστηριότητες, από τη φύση τους, είναι ανωμαλίες συμπεριφοράς, επομένως η κατανόηση του τι παρακολουθείται και τροφοδοτείται σε πλατφόρμες συσχέτισης είναι κρίσιμης σημασίας, λέει η Lindahl-Wise. Οι ομάδες θα πρέπει να διασφαλίζουν κάλυψη από τελικά σημεία και ταυτότητες και στη συνέχεια να την εμπλουτίζουν με πληροφορίες συνδεσιμότητας δικτύου. Η επιθεώρηση κυκλοφορίας δικτύου μπορεί να βοηθήσει στην αποκάλυψη άλλων τεχνικών, ακόμα κι αν η ίδια η κίνηση είναι κρυπτογραφημένη.
Μια Προσέγγιση Βασισμένη σε Αποδείξεις
Οι οργανισμοί μπορούν και πρέπει να ακολουθήσουν μια προσέγγιση βασισμένη σε στοιχεία για να δώσουν προτεραιότητα στις πηγές τηλεμετρίας που χρησιμοποιούν για να αποκτήσουν ορατότητα στη νόμιμη κατάχρηση χρησιμότητας.
«Το κόστος αποθήκευσης πηγών καταγραφής μεγαλύτερου όγκου είναι ένας πολύ πραγματικός παράγοντας, αλλά οι δαπάνες για την τηλεμετρία θα πρέπει να βελτιστοποιηθούν σύμφωνα με πηγές που δίνουν ένα παράθυρο στις απειλές, συμπεριλαμβανομένων των κατάχρησης βοηθητικών προγραμμάτων, που παρατηρούνται πιο συχνά στην άγρια φύση και θεωρούνται σχετικές με τον οργανισμό », λέει ο Scott Small, διευθυντής πληροφοριών απειλών στην Tidal Cyber.
Πολλαπλές προσπάθειες της κοινότητας κάνουν αυτή τη διαδικασία πιο πρακτική από πριν, συμπεριλαμβανομένου του έργου ανοιχτού κώδικα «LOLBAS», το οποίο παρακολουθεί τις δυνητικά κακόβουλες εφαρμογές εκατοντάδων βασικών βοηθητικών προγραμμάτων, επισημαίνει.
Εν τω μεταξύ, ένας αυξανόμενος κατάλογος πόρων από την MITER ATT&CK, το Center for Threat-Informed Defense και προμηθευτές εργαλείων ασφαλείας επιτρέπουν τη μετάφραση από αυτές τις ίδιες αντίπαλες συμπεριφορές απευθείας σε διακριτά, σχετικά δεδομένα και πηγές καταγραφής.
"Δεν είναι πρακτικό για τους περισσότερους οργανισμούς να παρακολουθούν πλήρως κάθε γνωστή πηγή καταγραφής συνεχώς", σημειώνει ο Small. «Η ανάλυσή μας των δεδομένων από το έργο LOBAS δείχνει ότι αυτά τα βοηθητικά προγράμματα LotL μπορούν να χρησιμοποιηθούν για την πραγματοποίηση σχεδόν κάθε είδους κακόβουλης δραστηριότητας».
Αυτά κυμαίνονται από την αμυντική διαφυγή έως την κλιμάκωση των προνομίων, την επιμονή, την πρόσβαση στα διαπιστευτήρια, ακόμη και την εκκένωση και τον αντίκτυπο.
"Αυτό σημαίνει επίσης ότι υπάρχουν δεκάδες διακριτές πηγές δεδομένων που θα μπορούσαν να δώσουν ορατότητα στην κακόβουλη χρήση αυτών των εργαλείων - πάρα πολύ για να καταγραφούν ρεαλιστικά ολοκληρωμένα και για μεγάλες χρονικές περιόδους", λέει ο Small.
Ωστόσο, η πιο προσεκτική ανάλυση δείχνει πού υπάρχει ομαδοποίηση (και μοναδικές πηγές) – για παράδειγμα, μόνο έξι από τις 48 πηγές δεδομένων είναι σχετικές για περισσότερα από τα τρία τέταρτα (82%) των τεχνικών που σχετίζονται με το LOLBAS.
«Αυτό παρέχει ευκαιρίες για ενσωμάτωση ή βελτιστοποίηση της τηλεμετρίας απευθείας σύμφωνα με τις κορυφαίες τεχνικές που ζουν εκτός της γης ή συγκεκριμένες που σχετίζονται με τις επιχειρήσεις κοινής ωφέλειας που θεωρούνται ύψιστης προτεραιότητας από τον οργανισμό», λέει ο Small.
Πρακτικά βήματα για ηγέτες ασφάλειας πληροφορικής
Οι ομάδες ασφαλείας πληροφορικής μπορούν να λάβουν πολλά πρακτικά και εύλογα μέτρα για να εντοπίσουν επιτιθέμενους που ζουν έξω από τη γη, αρκεί να έχουν ορατότητα σε γεγονότα.
«Αν και είναι υπέροχο να υπάρχει ορατότητα δικτύου, τα συμβάντα από τα τελικά σημεία –τόσο σταθμοί εργασίας όσο και διακομιστές– είναι εξίσου πολύτιμα εάν χρησιμοποιηθούν σωστά», λέει ο Randy Pargman, διευθυντής ανίχνευσης απειλών στο Proofpoint.
Για παράδειγμα, μία από τις τεχνικές LotL που χρησιμοποιήθηκαν πρόσφατα από πολλούς παράγοντες απειλών είναι η εγκατάσταση νόμιμου λογισμικού απομακρυσμένης παρακολούθησης και διαχείρισης (RMM).
Οι εισβολείς προτιμούν τα εργαλεία RMM επειδή είναι αξιόπιστα, ψηφιακά υπογεγραμμένα και δεν ενεργοποιούν ειδοποιήσεις προστασίας από ιούς ή εντοπισμού και απόκρισης τελικού σημείου (EDR), καθώς είναι εύχρηστα και οι περισσότεροι προμηθευτές RMM διαθέτουν μια πλήρως εξοπλισμένη δωρεάν δοκιμαστική επιλογή.
Το πλεονέκτημα για τις ομάδες ασφαλείας είναι ότι όλα τα εργαλεία RMM έχουν πολύ προβλέψιμη συμπεριφορά, συμπεριλαμβανομένων των ψηφιακών υπογραφών, των κλειδιών μητρώου που τροποποιούνται, των ονομάτων τομέα που αναζητούνται και των ονομάτων διεργασιών που πρέπει να αναζητηθούν.
«Είχα μεγάλη επιτυχία εντοπίζοντας τη χρήση εργαλείων RMM από εισβολείς απλώς γράφοντας υπογραφές ανίχνευσης για όλα τα ελεύθερα διαθέσιμα εργαλεία RMM και κάνοντας μια εξαίρεση για το εγκεκριμένο εργαλείο, εάν υπάρχει», λέει ο Pargman.
Βοηθά εάν μόνο ένας προμηθευτής RMM είναι εξουσιοδοτημένος για χρήση και εάν εγκαθίσταται πάντα με τον ίδιο τρόπο – όπως κατά την απεικόνιση του συστήματος ή με ένα ειδικό σενάριο – έτσι ώστε να είναι εύκολο να διακρίνει κανείς τη διαφορά μεταξύ μιας εξουσιοδοτημένης εγκατάστασης και μιας Ο παράγοντας απειλής που ξεγελά έναν χρήστη για να εκτελέσει την εγκατάσταση, προσθέτει.
«Υπάρχουν πολλές άλλες ευκαιρίες ανίχνευσης ακριβώς όπως αυτή, ξεκινώντας από τη λίστα ΛΟΛΜΠΑΣ», λέει ο Πάργκμαν. "Εκτελώντας ερωτήματα αναζήτησης απειλών σε όλα τα συμβάντα τελικού σημείου, οι ομάδες ασφαλείας μπορούν να βρουν τα μοτίβα κανονικής χρήσης στο περιβάλλον τους και, στη συνέχεια, να δημιουργήσουν προσαρμοσμένα ερωτήματα ειδοποίησης για να ανιχνεύσουν μη φυσιολογικά μοτίβα χρήσης."
Υπάρχουν επίσης ευκαιρίες να περιοριστεί η κατάχρηση των ενσωματωμένων εργαλείων που προτιμούν οι εισβολείς, όπως η αλλαγή του προεπιλεγμένου προγράμματος που χρησιμοποιείται για το άνοιγμα αρχείων δέσμης ενεργειών (επεκτάσεις αρχείων .js, .jse, .vbs, .vbe, .wsh, κ.λπ.) ότι δεν ανοίγουν στο WScript.exe όταν κάνετε διπλό κλικ.
"Αυτό βοηθά στην αποφυγή εξαπάτησης των τελικών χρηστών για να εκτελέσουν ένα κακόβουλο σενάριο", λέει ο Pargman.
Μείωση της εξάρτησης από τα διαπιστευτήρια
Οι οργανισμοί πρέπει να μειώσουν την εξάρτησή τους από τα διαπιστευτήρια για τη δημιουργία συνδέσεων, σύμφωνα με τον Rob Hughes, CIO της RSA. Παρομοίως, οι οργανισμοί πρέπει να προειδοποιούν για ανώμαλες και αποτυχημένες προσπάθειες και ακραίες τιμές, προκειμένου να δώσουν στις ομάδες ασφαλείας ορατή όπου υπάρχει κρυπτογραφημένη ορατότητα. Η κατανόηση του πώς φαίνονται «κανονικά» και «καλά» στις επικοινωνίες συστημάτων και ο εντοπισμός των ακραίων τιμών είναι ένας τρόπος για τον εντοπισμό επιθέσεων LotL.
Ένας συχνά παραμελημένος τομέας που αρχίζει να τραβάει πολύ περισσότερη προσοχή είναι οι λογαριασμοί υπηρεσιών, οι οποίοι τείνουν να είναι μη ρυθμισμένοι, ασθενώς προστατευμένοι και πρωταρχικός στόχος για να ζήσετε από τις επιθέσεις της ξηράς.
«Τρέχουν τον φόρτο εργασίας μας στο παρασκήνιο. Τείνουμε να τους εμπιστευόμαστε – πιθανότατα πάρα πολύ», λέει ο Hughes. "Θέλετε απόθεμα, ιδιοκτησία και ισχυρούς μηχανισμούς ελέγχου ταυτότητας και σε αυτούς τους λογαριασμούς."
Το τελευταίο μέρος μπορεί να είναι πιο δύσκολο να επιτευχθεί, επειδή οι λογαριασμοί υπηρεσιών δεν είναι διαδραστικοί, επομένως οι συνήθεις μηχανισμοί ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) στους οποίους βασίζονται οι οργανισμοί με τους χρήστες δεν παίζουν ρόλο.
"Όπως κάθε έλεγχος ταυτότητας, υπάρχουν βαθμοί ισχύος", λέει ο Hughes. «Θα συνιστούσα να επιλέξετε έναν ισχυρό μηχανισμό και να βεβαιωθείτε ότι οι ομάδες ασφαλείας καταγράφουν και ανταποκρίνονται σε τυχόν διαδραστικές συνδέσεις από έναν λογαριασμό υπηρεσίας. Αυτά δεν πρέπει να συμβαίνουν».
Απαιτείται Επαρκής Χρόνος Επένδυση
Η οικοδόμηση μιας κουλτούρας ασφάλειας δεν χρειάζεται να είναι ακριβή, αλλά χρειάζεστε πρόθυμη ηγεσία για να υποστηρίξει και να υπερασπιστεί τον σκοπό.
Η επένδυση στον χρόνο είναι μερικές φορές η μεγαλύτερη επένδυση που μπορεί να γίνει, λέει ο Hughes. Όμως, η χρήση ισχυρών ελέγχων ταυτότητας σε όλο τον οργανισμό και σε ολόκληρο τον οργανισμό δεν χρειάζεται να είναι δαπανηρή προσπάθεια σε σύγκριση με τη μείωση του κινδύνου που επιτυγχάνεται.
«Η ασφάλεια ευδοκιμεί στη σταθερότητα και τη συνέπεια, αλλά δεν μπορούμε πάντα να το ελέγξουμε αυτό σε ένα επιχειρηματικό περιβάλλον», λέει. «Κάντε έξυπνες επενδύσεις για τη μείωση του τεχνικού χρέους σε συστήματα που δεν είναι συμβατά ή συνεργάσιμα με MFA ή ισχυρούς ελέγχους ταυτότητας».
Όλα έχουν να κάνουν με την ταχύτητα ανίχνευσης και απόκρισης, λέει ο Pargman.
«Σε τόσες περιπτώσεις που έχω ερευνήσει, αυτό που έκανε τη μεγαλύτερη θετική διαφορά για τους αμυνόμενους ήταν μια γρήγορη απάντηση από έναν συναγερμό αναλυτή SecOps που παρατήρησε κάτι ύποπτο, ερεύνησε και βρήκε την εισβολή πριν ο ηθοποιός της απειλής είχε την ευκαιρία να επεκταθεί την επιρροή τους», λέει.
- SEO Powered Content & PR Distribution. Ενισχύστε σήμερα.
- PlatoData.Network Vertical Generative Ai. Ενδυναμώστε τον εαυτό σας. Πρόσβαση εδώ.
- PlatoAiStream. Web3 Intelligence. Ενισχύθηκε η γνώση. Πρόσβαση εδώ.
- PlatoESG. Ανθρακας, Cleantech, Ενέργεια, Περιβάλλον, Ηλιακός, Διαχείριση των αποβλήτων. Πρόσβαση εδώ.
- PlatoHealth. Ευφυΐα βιοτεχνολογίας και κλινικών δοκιμών. Πρόσβαση εδώ.
- πηγή: https://www.darkreading.com/identity-access-management-security/redesigning-the-network-to-fend-off-living-off-the-land-tactics
- :είναι
- :δεν
- :που
- $UP
- 7
- a
- ανώμαλος
- Σχετικα
- κατάχρηση
- πρόσβαση
- Σύμφωνα με
- Λογαριασμός
- Λογαριασμοί
- Κατορθώνω
- απέναντι
- Πράξη
- ενεργειών
- δραστηριοτήτων
- δραστηριότητα
- φορείς
- Προσθέτει
- επαρκής
- ενστερνίζομαι
- Πλεονέκτημα
- αντιφατική
- συμβουλευτικός
- κατά
- Ειδοποίηση
- Ειδοποιήσεις
- Όλα
- επιτρέπουν
- Επίσης
- πάντοτε
- an
- ανάλυση
- αναλυτής
- analytics
- αναλύσει
- και
- ανωμαλίες
- προστασίας από ιούς
- κάθε
- εφαρμογές
- Εφαρμογή
- πλησιάζω
- εγκεκριμένη
- αρχιτεκτονική
- ΕΙΝΑΙ
- ΠΕΡΙΟΧΗ
- γύρω
- AS
- συσχετισμένη
- At
- επίθεση
- Επιθέσεις
- Προσπάθειες
- προσοχή
- Πιστοποίηση
- εξουσιοδοτημένο
- διαθέσιμος
- αποφύγετε
- φόντο
- BE
- επειδή
- πριν
- συμπεριφορά
- συμπεριφοράς
- συμπεριφορές
- είναι
- Καλύτερα
- μεταξύ
- Μεγαλύτερη
- και οι δύο
- μεσίτης
- χτίζω
- ενσωματωμένο
- επιχείρηση
- αλλά
- by
- CAN
- δυνατότητες
- κουβαλάω
- μεταφέρουν
- περιπτώσεις
- κατάλογος
- Αιτία
- Κέντρο
- πρωταθλητής
- ευκαιρία
- αλλαγή
- αρχηγός
- CIO
- CISO
- πιο κοντά
- Backup
- υπηρεσίες cloud
- ομαδοποίηση
- συνδυάζοντας
- ερχομός
- Διαβιβάσεις
- κοινότητα
- σύγκριση
- σύμφωνος
- Συνδετικός
- Διασυνδέσεις
- Συνδεσιμότητα
- Εξετάστε
- έλεγχος
- ελέγχους
- συνεργατική
- Συσχέτιση
- Κόστος
- θα μπορούσε να
- κάλυψη
- δημιουργία
- ΠΙΣΤΟΠΟΙΗΤΙΚΟ
- Διαπιστεύσεις
- κρίσιμης
- κουλτούρα
- έθιμο
- στον κυβερνοχώρο
- ημερομηνία
- Απώλεια δεδομένων
- Χρέος
- θεωρείται
- Προεπιλογή
- Υπερασπιστές
- Άμυνα
- αναπτυχθεί
- ανάπτυξη
- σχεδιασμένα
- ανίχνευση
- Ανίχνευση
- διαφορά
- ψηφιακό
- ψηφιακά
- κατευθείαν
- Διευθυντής
- do
- κάνει
- doesn
- πράξη
- τομέα
- ΟΝΟΜΑΤΑ ΤΟΜΕΩΝ
- δεκάδες
- κατά την διάρκεια
- Νωρίτερα
- εύκολος
- άκρη
- προσπάθειες
- κρυπτογραφημένα
- κρυπτογράφηση
- τέλος
- προσπάθεια
- Τελικό σημείο
- εμπλουτίζω
- εξασφαλίζω
- Εταιρεία
- Περιβάλλον
- περιβάλλοντα
- κλιμάκωση
- εγκαθιδρύω
- κ.λπ.
- φοροδιαφυγής
- Even
- εκδηλώσεις
- Κάθε
- παράδειγμα
- εξαίρεση
- διήθηση
- υπάρχουν
- υφιστάμενα
- Ανάπτυξη
- ακριβά
- επεκτάσεις
- παράγοντας
- Απέτυχε
- ευνοούν
- Προτεινόμενο
- σίτιση
- Αρχεία
- Αρχεία
- Εύρεση
- Ροές
- Συγκέντρωση
- Για
- Δύναμη
- Δυνάμεις
- Βρέθηκαν
- Πλαίσιο
- Δωρεάν
- δωρεάν δοκιμή
- ελεύθερα
- από
- πλήρως
- λειτουργίες
- Κέρδος
- πύλες
- παίρνω
- GitHub
- Δώστε
- δίνει
- καλός
- εξαιρετική
- Μεγαλώνοντας
- είχε
- Συμβαίνει
- σκληρότερα
- Έχω
- he
- βοήθεια
- βοηθά
- Κρύβω
- υψηλότερο
- Επισημάνετε
- Πως
- HTTPS
- Εκατοντάδες
- i
- προσδιορισμό
- ταυτότητες
- Ταυτότητα
- if
- Απεικόνιση
- Επίπτωση
- in
- Συμπεριλαμβανομένου
- συμπεριλαμβανομένου του ψηφιακού
- όλο και περισσότερο
- επιρροή
- πληροφορίες
- εγκαθιστώ
- εγκατάσταση
- εγκατασταθεί
- Νοημοσύνη
- διαδραστικό
- μεσάζοντες
- σε
- εισαγάγει
- απογραφή
- επένδυση
- Επενδύσεις
- IT
- την ασφάλεια
- εαυτό
- jpg
- μόλις
- Κλειδί
- πλήκτρα
- γνωστός
- Οικόπεδο
- μεγαλύτερη
- Επίθετο
- ηγέτες
- Ηγεσία
- ελάχιστα
- νόμιμος
- Μου αρέσει
- Πιθανός
- LIMIT
- περιορίζοντας
- γραμμή
- Λιστα
- ζουν
- κούτσουρο
- Μακριά
- ματιά
- μοιάζει
- κοίταξε
- off
- Παρτίδα
- που
- κάνω
- ΚΑΝΕΙ
- Κατασκευή
- κακόβουλο
- malware
- διαχείριση
- διαχείριση
- πολοί
- μέσα
- μηχανισμός
- μηχανισμούς
- ΣΠΙ
- τροποποιημένο
- Παρακολούθηση
- παρακολούθηση
- παρακολούθηση
- περισσότερο
- πλέον
- μετακινήσετε
- κινήσεις
- κίνηση
- πολύ
- επαλήθευση πολλών παραγόντων
- πρέπει
- ονόματα
- ντόπιος
- Φύση
- Ανάγκη
- δίκτυο
- Ασφάλεια Δικτύων
- επισκεψιμότητα δικτύου
- Νέα
- Θόρυβος
- κανονικός
- Notes
- of
- off
- προσφορά
- συχνά
- on
- Onboard
- ONE
- αυτά
- αποκλειστικά
- ανοίξτε
- ανοικτού κώδικα
- Ευκαιρίες
- Βελτιστοποίηση
- βελτιστοποιημένη
- Επιλογή
- or
- τάξη
- επιχειρήσεις
- οργανώσεις
- ΑΛΛΑ
- δικός μας
- έξω
- επί
- δική
- ιδιοκτησία
- μέρος
- Ειδικότερα
- πρότυπα
- έμμηνα
- επιμονή
- συλλογή
- Πλατφόρμες
- Πλάτων
- Πληροφορία δεδομένων Plato
- Πλάτωνα δεδομένα
- Δοκιμάστε να παίξετε
- συν
- σημεία
- θετικός
- δυνατότητα
- ενδεχομένως
- Πρακτικός
- πρακτικά
- Αναμενόμενος
- προτιμώ
- Πρόληψη
- Ακμή
- αρχή
- ιεράρχηση
- προτεραιότητα
- προνόμιο
- προνομιούχος
- διαδικασια μας
- Διεργασίες
- Πρόγραμμα
- σχέδιο
- προστατεύονται
- παρέχουν
- Παρόχους υπηρεσιών
- παρέχει
- ερωτήματα
- Γρήγορα
- αύξηση
- αυξήσεις
- σειρά
- ransomware
- πραγματικός
- λογικός
- πρόσφατα
- συνιστώ
- επανασχεδιασμός
- μείωση
- μείωση
- μείωση
- παραπέμπω
- μητρώου
- εξάρτηση
- βασίζονται
- βασιζόμενοι
- μακρινός
- αιτήματα
- απαιτείται
- Υποστηρικτικό υλικό
- Απάντηση
- απάντησης
- διακυμάνσεις
- Κίνδυνος
- ληστεύω
- εύρωστος
- RSA
- τρέξιμο
- τρέξιμο
- s
- ίδιο
- λέει
- Επιστήμονας
- scott
- γραφή
- προστατευμένο περιβάλλον
- ασφάλεια
- ασφάλεια
- ξεχωριστό
- Διακομιστές
- υπηρεσία
- πάροχοι υπηρεσιών
- Υπηρεσίες
- σειρά
- θα πρέπει να
- Δείχνει
- Υπογραφές
- υπογραφεί
- απλά
- ΕΞΙ
- small
- έξυπνος
- So
- λογισμικό
- Λύσεις
- μερικοί
- Κάποιος
- κάτι
- μερικές φορές
- Πηγή
- Πηγές
- ειδική
- ταχύτητα
- δαπανήσει
- ΧΟΡΗΓΟΥΜΕΝΟΙ
- σταθερότητα
- Ξεκινήστε
- Βήματα
- εναποθήκευση
- δύναμη
- ισχυρός
- επιτύχει
- επιτυχία
- τέτοιος
- υποστήριξη
- βέβαιος
- Επιφάνεια
- ύποπτος
- σύστημα
- συστήματα
- τακτική
- Πάρτε
- στόχος
- ομάδες
- Τεχνικός
- τεχνικές
- Τεχνολογίες
- πει
- Τείνουν
- από
- ότι
- Η
- τους
- Τους
- τότε
- Εκεί.
- Αυτοί
- αυτοί
- πράγμα
- αυτό
- εκείνοι
- απειλή
- απειλή
- απειλές
- ευδοκιμεί
- παντού
- ώρα
- προς την
- πολύ
- εργαλείο
- εργαλεία
- κορυφή
- τροχιά
- κομμάτια
- ΚΙΝΗΣΗ στους ΔΡΟΜΟΥΣ
- δίκη
- εξαπατημένοι
- ενεργοποιούν
- Εμπιστευθείτε
- Έμπιστος
- τύπος
- ανεξουσιοδότητος
- αποκαλύπτω
- καταλαβαίνω
- κατανόηση
- Απροσδόκητος
- μοναδικός
- χρήση
- μεταχειρισμένος
- Χρήστες
- Χρήστες
- χρησιμοποιώντας
- συνήθης
- επιχειρήσεις κοινής ωφέλειας
- χρησιμότητα
- Πολύτιμος
- Ve
- πάροχος υπηρεσιών
- πωλητές
- πολύ
- Θύμα
- ορατότητα
- θέλω
- ήταν
- Τρόπος..
- we
- ιστός
- ΛΟΙΠΌΝ
- Τι
- Τι είναι
- πότε
- Ποιό
- ενώ
- Ο ΟΠΟΊΟΣ
- ευρύς
- Άγριος
- πρόθυμος
- παράθυρο
- με
- εντός
- γραφή
- Εσείς
- zephyrnet
- μηδέν
- μηδενική αξιοπιστία