شما باید این تراشه را داشته باشید! حتی اگر اشکالاتی داشته باشد!
خاطرات میکل آنژ (ویروس، نه هنرمند). اشکالات نشت داده وجود دارد TPM 2.0. باج افزار مجسمه نیم تنه، باج افزار هشدارو توصیه های ضد باج افزار.
پخش کننده صوتی زیر نیست؟ گوش بده مستقیما در Soundcloud
با داگ آموت و پل داکلین. موسیقی مقدماتی و بیرونی توسط ادیت ماج.
شما می توانید به ما گوش دهید Soundcloud, پادکست های اپل, پادکست های Google, Spotify, Stitcher به و هر جایی که پادکست های خوب پیدا می شود. یا فقط رها کنید URL فید RSS ما به پادکچر مورد علاقه شما
رونوشت را بخوانید
دوغ. باج افزار، باج افزار بیشتر و آسیب پذیری های TPM.
همه اینها و بیشتر در پادکست Naked Security.
[مودم موزیکال]
به پادکست خوش آمدید، همه.
من داگ آموت هستم. او پل داکلین است.
پل، امروز چطوری؟
اردک. برف و برف، داگ.
بنابراین یک سواری سرد به داخل استودیو بود.
من از نقل قول های هوا استفاده می کنم... نه برای «سوار»، برای «استودیو».
این واقعا یک استودیو نیست، اما استودیوی *من* است!
یک فضای مخفی کوچک در Sophos HQ برای ضبط پادکست.
و اینجا دوست داشتنی و گرم است، داگ!
دوغ. بسیار خوب، اگر کسی گوش می دهد... برای یک تور به آنجا بروید. پل خوشحال خواهد شد که این مکان را به شما نشان دهد.
و من خیلی هیجان زده هستم این هفته در تاریخ فناوری، پل.
این هفته در 06 مارس 1992، ویروس غیرفعال بخش بوت میکل آنژ جان گرفت و بخش هایی از هارد دیسک قربانیان خود را بازنویسی کرد.
مطمئناً این به معنای پایان جهان برای رایانهها در همه جا بود، زیرا رسانهها برای هشدار به مردم از عذاب قریبالوقوع خود را زیر پا گذاشتند؟
با این حال، با توجه به گزارش کنفرانس ویروس بولتن 1994، و من نقل می کنم:
پل داکلین، سخنران پرانرژی و سرگرم کننده، قاطعانه معتقد است که از بسیاری جهات، تلاش برای آموزش توسط شرکت ها و رسانه ها هدف خود را از دست داده است..
پل، تو آنجا بودی، مرد!
اردک. من بودم داگ
از قضا، 6 مارس روزی بود که میکل آنژ ویروسی نبود.
همه روزهای دیگر، به سادگی مانند آتش سوزی گسترش یافت.
اما در 06 مارس، گفت: «آها! روز بار است!»
و روی یک هارد دیسک، از 256 تراک اول، 4 هد اول، 17 سکتور در هر تراک عبور می کند... که تقریباً "گوشه سمت چپ پایین" بود، اگر دوست داشته باشید، هر صفحه از اکثر هارد دیسک های مورد استفاده. در آن زمان
بنابراین، یک قطعه 8.5 مگابایتی از هارد دیسک شما می گیرد.
این نه تنها داده های زیادی را از بین می برد، بلکه مواردی مانند جداول تخصیص فایل را خراب می کند.
بنابراین میتوانید برخی از دادهها را بازیابی کنید، اما برای تک تک دستگاههایی که میخواستید امتحان کنید و بازیابی کنید، این یک تلاش بزرگ و نامشخص بود.
برای کامپیوتر دوم به همان اندازه که برای کامپیوتر اول بود، برای کامپیوتر سوم به همان اندازه که برای کامپیوتر دوم کار شد... خودکار کردن بسیار بسیار سخت است.
خوشبختانه همانطور که می گویید در رسانه ها خیلی زیاد منتشر شد.
در واقع، درک من این است که این ویروس برای اولین بار توسط مرحوم راجر ریوردان، که یک محقق معروف آنتی ویروس استرالیایی در دهه 1990 بود، تجزیه و تحلیل شد و او در فوریه 1991 با آن مواجه شد.
و او داشت با یکی از دوستانش صحبت می کرد، به اعتقاد من، در مورد آن، و دوستش گفت: "اوه، 6 مارس، این روز تولد من است. آیا می دانستی که این روز تولد میکل آنژ است؟
چون حدس میزنم افرادی که در 6 مارس به دنیا آمدهاند ممکن است اتفاقاً بدانند که…
البته خیلی اسم مد روز و باحالی بود... و یک سال بعد که فرصت انتشار پیدا کرد و به قول شما اغلب خوابیده بود، آن موقع بود که دوباره برگشت.
همانطور که به نظر می رسید رسانه ها می ترسیدند، و همانطور که مرحوم جان مک آفی دوست داشت بگوید، به میلیون ها کامپیوتر ضربه نخورد، اما این برای هر کسی که ضربه خورده است، راحت است، زیرا شما تقریباً همه چیز را از دست داده اید.
نه کاملاً همه چیز، اما برای بازگرداندن مقداری از آن به شما هزینه کمی میبرد... احتمالاً ناقص، احتمالاً غیرقابل اعتماد.
و بدی آن این بود که چون روی فلاپی دیسک پخش شد. و چون در بخش بوت گسترش یافت. و به این دلیل که در آن روزها تقریباً هر رایانه ای از درایو فلاپی بوت می شد اگر به سادگی یک دیسک در آن وجود داشت. و چون حتی در غیر این صورت دیسکتهای خالی دارای بخش بوت بودند و هر کدی که در آن وجود داشت اجرا میشد، حتی اگر تمام آن چیزی که منجر به یک خطای دیسک یا دیسک غیر سیستمی میشد، جایگزین و دوباره امتحان کنید.
…در آن زمان خیلی دیر شده بود.
بنابراین، اگر به اشتباه دیسکی را در درایو رها کردید، صبح روز بعد وقتی آن را روشن کردید، تا زمانی که پیام «دیسک غیر سیستمی یا خطای دیسک» را دیدید، فکر کردید: «اوه، فلاپی را پاپ خواهم کرد. بیرون بیاورید و از هارد دیسک راه اندازی مجدد کنید”…
... در آن زمان، ویروس از قبل روی هارد دیسک شما قرار داشت و به هر فلاپی که داشتید پخش می شد.
بنابراین، حتی اگر ویروس را داشتید و سپس آن را حذف میکردید، اگر تمام مخفیگاههای فلاپی دیسکهای شرکت خود را بررسی نمیکردید، یک Typhoid Mary وجود داشت که میتوانست آن را در هر زمانی دوباره معرفی کند.
دوغ. یک داستان جذاب وجود دارد.
خوشحالم که آنجا بودید تا کمی به تمیز کردن آن کمک کنید!
و بیایید یک چیز دیگر را پاک کنیم.
این ماژول پلتفرم مورد اعتماد… گاهی اوقات بحث برانگیز است.
وقتی کد مورد نیاز برای محافظت از ماشین شما، خودش باشد چه اتفاقی می افتد اسیب پذیر، پل؟
امنیت جدی: TPM 2.0 vulns - آیا داده های فوق امن شما در معرض خطر است؟
اردک. اگر میخواهید کل این TPM را درک کنید، که ایدهای عالی به نظر میرسد، درست است... این تخته کوچک کوچک وجود دارد که آن را به یک شکاف کوچک کوچک روی مادربرد خود وصل میکنید (یا شاید از پیش ساخته شده باشد)، و یکی دارد. تراشه کمک پردازنده کوچک کوچک که فقط این کار رمزنگاری هسته ای را انجام می دهد.
بوت امن؛ امضای دیجیتال؛ ذخیره سازی قوی برای کلیدهای رمزنگاری… بنابراین ذاتا ایده بدی نیست.
مشکل این است که تصور می کنید، چون دستگاه بسیار کوچکی است و به تازگی این کد اصلی را وارد کرده است، مطمئناً حذف آن و ساده کردن آن بسیار آسان است؟
خوب، فقط مشخصات ماژول پلتفرم مورد اعتماد یا TPM ... آنها در مجموع دارند: 306 صفحه، 177 صفحه، 432 صفحه، 498 صفحه، 146 صفحه، و پسر بد بزرگ در پایان، "قسمت چهارم: روال های پشتیبانی - کد»، جایی که اشکالات، 1009 صفحه PDF، داگ.
دوغ. [می خندد] کمی مطالعه کنید!
اردک. [آه] فقط کمی خواندن.
بنابراین، کار زیادی وجود دارد. و جای زیادی برای اشکالات.
و جدیدترینها... خوب، تعداد زیادی هستند که در آخرین اشتباه ذکر شدهاند، اما دو تا از آنها در واقع اعداد CVE را دریافت کردند.
CVE-2023-1017 و CVE-2023-1018 وجود دارد.
و متأسفانه، آنها باگها، آسیبپذیریهایی هستند که میتوان با دستوراتی که یک برنامه فضای کاربر معمولی ممکن است از آن استفاده کند، غلغلک داد (یا به آنها دسترسی پیدا کرد، مانند چیزی که ممکن است یک sysadmin یا خودتان اجرا کنید، فقط برای اینکه از TPM بخواهید انجام دهد). چیزی امن برای شما
بنابراین میتوانید کارهایی مانند، بگویید: «هی، برو و تعدادی اعداد تصادفی برای من بیاور. برو و برای من یک کلید رمزنگاری بساز. برو و این امضای دیجیتال را تأیید کن.»
و اگر این کار در یک پردازنده کوچک مجزا انجام شود که توسط CPU یا سیستم عامل نمی توان آن را خراب کرد بسیار خوب است - این یک ایده عالی است.
اما مشکل اینجاست که در کد حالت کاربر که میگوید «این دستوری است که من به شما ارائه میدهم»…
... متأسفانه، باز کردن پارامترهایی که برای انجام عملکرد مورد نظر شما ارسال می شوند - اگر روشی را که آن پارامترها به TPM تحویل داده می شوند را تله کنید، می توانید آن را فریب دهید یا حافظه اضافی را بخواند (سرریز خواندن بافر)، یا بدتر از آن، بازنویسی چیزهایی که به طور معمول متعلق به پسر بعدی است.
به سختی می توان دید که چگونه می توان از این اشکالات برای مواردی مانند اجرای کد در TPM سوء استفاده کرد (اما همانطور که بارها گفته ایم، "هرگز نگو هرگز").
اما مطمئناً واضح است که وقتی با چیزی سروکار دارید که همانطور که در ابتدا گفتید، "شما به این نیاز دارید تا رایانه خود را ایمن تر کنید. همه چیز در مورد صحت رمزنگاری است”…
... ایده ای که چیزی حتی دو بایت از داده های مخفی گرانبهای دیگران را درز کند که هیچ کس در جهان قرار نیست آن را بداند؟
ایده نشت داده، چه رسد به سرریز نوشتن بافر در ماژولی مانند آن، در واقع بسیار نگران کننده است.
پس این همان چیزی است که باید وصله کنید.
و متأسفانه، سند اشتباه نمیگوید: «در اینجا اشکالات وجود دارد. در اینجا این است که چگونه آنها را وصله می کنید."
فقط شرحی از اشکالات و توضیحی در مورد اینکه چگونه باید کد خود را اصلاح کنید وجود دارد.
بنابراین احتمالاً هر کسی این کار را به روش خود انجام خواهد داد، و سپس آن تغییرات به پیادهسازی مرجع مرکزی فیلتر میشوند.
خبر خوب این است که پیاده سازی TPM مبتنی بر نرم افزار وجود دارد [libtpms] برای افرادی که ماشینهای مجازی را اجرا میکنند... آنها قبلاً نگاهی انداختهاند، و به برخی از اصلاحات رسیدهاند، بنابراین این یک مشکل است. جای خوبی برای شروع.
دوغ. دوست داشتني.
در این مدت، با فروشندگان سخت افزار خود چک کنید و ببینید آیا به روز رسانی برای شما دارند یا خیر.
اردک. بله.
دوغ. ما... به روزهای اولیه باجافزار، که مملو از اخاذی بود، میرویم و سپس با «اخاذی مضاعف» همه چیز پیچیدهتر شد.
و تعداد زیادی از مردم به تازگی بوده اند بازداشت شد در یک طرح اخاذی مضاعف که خبر خوبی است!
اردک. بله، این یک باج افزار باج افزار معروف به DoppelPaymer است. («دوپل» به معنای دو برابر به زبان آلمانی.)
بنابراین ایده این است که این یک ضربه دوگانه است.
اینجاست که همه فایلهای شما را درهم میزنند و میگویند، «کلید رمزگشایی را به شما میفروشیم. و به هر حال، فقط در صورتی که فکر میکنید نسخههای پشتیبان شما درست میشوند، یا فقط در صورتی که میخواهید به ما بگویید گم شوید و پول را به ما نپردازید، فقط توجه داشته باشید که ابتدا همه فایلهای شما را دزدیدهایم. ”
بنابراین، اگر پرداخت نکنید و خودتان *بتوانید* رمزگشایی کنید و *بتوانید* کسب و کار خود را ذخیره کنید... ما اطلاعات شما را فاش خواهیم کرد."
خبر خوب در این پرونده این است که برخی مظنونان مورد بازجویی و دستگیری قرار گرفته و بسیاری از وسایل الکترونیکی نیز کشف و ضبط شده است.
بنابراین حتی اگر بخواهید این آرامش سردی برای افرادی است که در آن روز از حملات DoppelPaymer رنج میبردند، حداقل به این معنی است که مجری قانون فقط زمانی که به نظر میرسد سایبرگنگها سر خود را پایین میاندازند، تسلیم نمیشوند.
آنها ظاهراً تنها در ایالات متحده 40 میلیون دلار باج خواهی دریافت کردند.
و آنها بدنام به دنبال بیمارستان دانشگاه در دوسلدورف در آلمان رفتند.
اگر نقطه پایینی در باج افزار وجود دارد…
دوغ. به طور جدی!
اردک. ... نه اینکه خوب است که کسی ضربه بخورد، بلکه این ایده که شما واقعاً یک بیمارستان، به ویژه یک بیمارستان آموزشی را بیرون می آورید؟
حدس میزنم که این پایینترین از پایینترین باشد، اینطور نیست؟
دوغ. و ما توصیه هایی داریم.
فقط به این دلیل که این مظنونان دستگیر شده اند: حفاظت خود را به عقب نگیرید.
اردک. نه، در واقع، یوروپل به قول خود اعتراف میکند که «طبق گزارشها، Doppelpaymer از آن زمان [به عنوان یک باج افزار باجافزار] به نام «Grief» تغییر نام داد.»
بنابراین مشکل اینجاست که وقتی برخی از افراد را در یک سایبرگ شکست می دهید، ممکن است همه سرورها را پیدا نکنید…
...اگر سرورها را تصاحب کنید، لزوماً نمی توانید به سمت افراد معکوس کار کنید.
این یک فرورفتگی ایجاد می کند، اما به این معنی نیست که باج افزار تمام شده است.
دوغ. و در آن نقطه: فقط روی باج افزار متمرکز نشوید.
اردک. در واقع!
من فکر می کنم که باندهایی مانند DoppelPaymer این را کاملاً روشن می کنند، اینطور نیست؟
تا زمانی که آنها می آیند فایل های شما را درهم می کشند، قبلا آنها را دزدیده اند.
بنابراین، زمانی که شما واقعاً بخش باجافزار را دریافت میکنید، آنها قبلاً N عنصر دیگر جنایت سایبری را انجام دادهاند: نفوذ. نگاه کردن به اطراف؛ احتمالاً چند درب پشتی باز میکند تا بتوانند بعداً به داخل بازگردند یا دسترسی را به فرد بعدی بفروشند. و غیره
دوغ. که با توصیه بعدی همراه است: منتظر ورود هشدارهای تهدید به داشبورد خود نباشید.
بسته به بلوغ سازمان، گفتن این کار ساده تر از انجام آن است.
اما کمک در دسترس است!
اردک. [میخندد] فکر میکردم میخواهید ذکر کنید شناسایی و پاسخ مدیریت شده Sophos برای لحظه ای آنجا، داگ.
دوغ. سعی میکردم نفروشمش
اما ما می توانیم کمک کنیم!
مقداری کمک وجود دارد. به ما اطلاع دهید.
اردک. به زبان ساده، هر چه زودتر به آنجا برسید. هر چه زودتر متوجه شوید؛ امنیت پیشگیرانه شما فعال تر است…
... کمتر احتمال دارد که هر کلاهبردار بتواند تا حد یک حمله باج افزار برسد.
و این فقط می تواند چیز خوبی باشد.
دوغ. و نکته آخر: بدون قضاوت، اما اگر می توانید از آن اجتناب کنید، هزینه نکنید.
اردک. بله، من فکر می کنم ما وظیفه داریم این را بگوییم.
زیرا پرداخت وجوه برای موج بعدی جرایم سایبری، مطمئناً زمان بزرگی است.
و ثانیاً ممکن است آنچه را که برای آن پرداخت می کنید دریافت نکنید.
دوغ. خوب، بیایید از یک شرکت جنایی به دیگری برویم.
و این همان چیزی است که زمانی اتفاق میافتد که یک شرکت جنایی از همه استفاده کند ابزار، تکنیک و روش در کتاب!
فدرالرزروها در مورد باجافزارهای سلطنتی که دامنه TTPها را اجرا میکنند، هشدار میدهند
اردک. این از CISA - ایالات متحده است امنیت سایبری و آژانس امنیت زیرساخت.
و در این مورد، در بولتن AA23 (این سال است) خط تیره 061A-for-alpha، آنها در مورد گروهی به نام باج افزار سلطنتی صحبت می کنند.
رویال با R بزرگ، داگ.
نکته بد در مورد این باند این است که ابزارها، تکنیک ها و روش های آنها به نظر می رسد "تا و شامل هر آنچه برای حمله فعلی لازم است" باشد.
با قلموی خیلی پهن نقاشی می کنند، اما اگر منظورم را بدانید با بیل بسیار عمیق هم حمله می کنند.
این خبر بد است.
خبر خوب این است که چیزهای بسیار زیادی برای یادگیری وجود دارد، و اگر همه را جدی بگیرید، نه تنها در برابر حملات باجافزار، بلکه در برابر آنچه قبلاً در بخش Doppelpaymer به آن اشاره کردید، پیشگیری و محافظت بسیار گستردهای خواهید داشت: فقط روی باج افزار متمرکز نشوید.»
نگران همه چیزهای دیگری باشید که منجر به آن می شود: keylogging. سرقت اطلاعات؛ کاشت درب پشتی; سرقت رمز عبور
دوغ. بسیار خب، پل، بیایید برخی از نکات اولیه توصیه CISA را خلاصه کنیم و با این موارد شروع کنیم: این کلاهبرداران با استفاده از روشهای آزمودهشده و قابل اعتماد شکست میخورند.
اردک. انجام می دهند!
آمار CISA نشان می دهد که این باند خاص از فیشینگ خوب قدیمی استفاده می کند که در 2/3 حملات موفق بوده است.
وقتی خوب کار نمی کند، به دنبال چیزهای بدون وصله می گردند.
همچنین، در 1/6 موارد، آنها هنوز هم میتوانند با استفاده از RDP... حملات RDP قدیمی خوب را وارد کنند.
زیرا آنها فقط به یک سرور نیاز دارند که شما آن را فراموش کرده اید.
و همچنین، به هر حال، CISA گزارش داد که به محض ورود به داخل، حتی اگر از RDP استفاده نکرده باشند، به نظر می رسد که هنوز در می یابند که بسیاری از شرکت ها سیاست نسبتاً آزادتری در مورد دسترسی به RDP دارند * داخل* شبکه آنها.
[میخندد] چه کسی به اسکریپتهای پیچیده PowerShell نیاز دارد تا بتوانید به رایانه شخص دیگری متصل شوید و آن را روی صفحه نمایش خود بررسی کنید؟
دوغ. به محض ورود، مجرمان سعی می کنند از برنامه هایی که به وضوح ممکن است به عنوان بدافزار نشان داده شوند، اجتناب کنند.
این همچنین به عنوان "زندگی در زمین" شناخته می شود.
اردک. آنها فقط نمی گویند: "اوه خوب، بیایید از برنامه PsExec مایکروسافت Sysinternal استفاده کنیم و از این یک اسکریپت محبوب PowerShell استفاده کنیم.
آنها ابزارهای مختلفی دارند، برای انجام کارهای مختلفی که بسیار مفید هستند، از ابزارهایی که شماره IP را پیدا می کنند تا ابزارهایی که مانع از خوابیدن رایانه ها می شوند.
همه ابزارهایی که یک sysadmin آگاه ممکن است به خوبی داشته باشد و به طور منظم از آنها استفاده کند.
و به زبان ساده، تنها یک بیت بدافزار خالص وجود دارد که این کلاهبرداران وارد میکنند، و این چیزهایی است که درهمکاری نهایی را انجام میدهد.
به هر حال، فراموش نکنید که اگر شما یک جنایتکار باج افزار هستید، حتی نیازی به همراه داشتن جعبه ابزار رمزگذاری خود ندارید.
در صورت تمایل میتوانید از برنامهای مانند WinZip یا 7-Zip استفاده کنید که شامل ویژگی «ایجاد بایگانی، انتقال فایلها به داخل» است (به این معنی که پس از قرار دادن آنها در بایگانی، آنها را حذف کنید). و آنها را با رمز عبور رمزگذاری کنید.
تا زمانی که کلاهبرداران تنها افرادی هستند که رمز عبور را می دانند، همچنان می توانند پیشنهاد فروش آن را به شما بدهند…
دوغ. و فقط برای اضافه کردن کمی نمک به زخم: قبل از درهمسازی فایلها، مهاجمان سعی میکنند مسیر شما را برای بازیابی پیچیدهتر کنند.
اردک. چه کسی می داند که آیا آنها حساب های مدیریت مخفی جدید ایجاد کرده اند؟
سرورهای باگی عمدی نصب شده اند؟
وصلهها را عمداً حذف کردهاید تا راهی برای بازگشت به دفعه بعد بدانند؟
کی لاگرهای چپ پشت سر، جایی که در لحظهای در آینده فعال میشوند و باعث میشوند مشکل شما دوباره شروع شود؟
و آنها این کار را انجام می دهند زیرا این به نفع آنهاست که وقتی پس از یک حمله باج افزار بهبود می یابند، به طور کامل بازیابی نمی شوند.
دوغ. بسیار خوب، ما چند لینک مفید در انتهای مقاله داریم.
پیوندی که شما را به یادگیری بیشتر در مورد آن می برد شناسایی و پاسخ مدیریت شده Sophos [MDR]، و یکی دیگر که شما را به سمت کتاب بازی دشمن فعال، که قطعه ای است که توسط جان شییر خودمان جمع آوری شده است.
برخی نکات اولیه و بینشهایی که میتوانید برای تقویت بهتر محافظت خود استفاده کنید.
اردک. این مانند یک نسخه متا از آن گزارش "باج افزار سلطنتی" CISA است.
مواردی است که قربانی تا زمانی که خیلی دیر نشده بود متوجه نبود مهاجمان در شبکه آنها هستند، سپس با Sophos Rapid Response تماس گرفت و گفت: "اوه عزیزم، ما فکر می کنیم باج افزار ضربه خورده ایم... اما چه اتفاقی افتاد؟ ”
و این همان چیزی است که ما در زندگی واقعی در طیف وسیعی از حملات توسط طیف وسیعی از کلاهبرداران اغلب نامرتبط یافتیم.
بنابراین ایده بسیار بسیار گسترده ای از طیف TTP ها (ابزارها، تکنیک ها و رویه ها) که باید از آنها آگاه باشید و می توانید در برابر آنها دفاع کنید به شما می دهد.
زیرا خبر خوب این است که با مجبور کردن کلاهبرداران به استفاده از تمام این تکنیک های جداگانه، به طوری که هیچ یک از آنها به تنهایی یک زنگ خطر بزرگ را ایجاد نکند…
...شما به خودتان فرصت مبارزه برای تشخیص زودهنگام آنها را می دهید، اگر فقط شما [A] بدانید کجا را جستجو کنید و [B] بتوانید زمان انجام این کار را پیدا کنید.
دوغ. خیلی خوب.
و ما یک نظر خواننده در مورد این مقاله داریم.
اندی خواننده Naked Security می پرسد:
بستههای Sophos Endpoint Protection چگونه در برابر این نوع حملات جمع میشوند؟
من از نزدیک دیدم که محافظت از باج افزار فایل چقدر خوب است، اما اگر قبل از شروع رمزگذاری غیرفعال شود، حدس میزنم در بیشتر موارد به Protection Tamper تکیه میکنیم؟
اردک. خوب، من امیدوارم که نه!
من امیدوارم که یک مشتری Sophos Protection فقط نگوید: «خب، بیایید فقط بخش کوچکی از محصول را اجرا کنیم که برای محافظت از شما به عنوان سالن Last Chance… چیزی که ما CryptoGuard مینامیم، اجرا کنیم.
این ماژولی است که می گوید: "هی، کسی یا چیزی در تلاش است تعداد زیادی فایل را به گونه ای درهم کند که ممکن است یک برنامه واقعی باشد، اما درست به نظر نمی رسد."
بنابراین، حتی اگر قانونی باشد، احتمالاً همه چیز را به هم می زند، اما تقریباً مطمئناً کسی سعی دارد به شما آسیب برساند.
دوغ. بله، CryptoGuard مانند کلاه ایمنی است که هنگام پرواز بر روی دسته دوچرخه خود به سر میکنید.
اگر CryptoGuard وارد عمل شود، اوضاع بسیار جدی شده است!
اردک. اکثر محصولات، از جمله Sophos این روزها، دارای یک عنصر از Tamper Protection هستند که سعی می کند یک گام جلوتر برود، به طوری که حتی یک مدیر مجبور است از حلقه ها بپرد تا قسمت های خاصی از محصول را خاموش کند.
این باعث می شود که انجام آن به هیچ وجه سخت تر شود، و خودکار کردن آن برای همه سخت تر می شود.
اما باید به آن فکر کرد…
اگر کلاهبرداران سایبری وارد شبکه شما شوند و واقعاً «معادل sysadmin» در شبکه شما داشته باشند. اگر آنها توانستهاند به طور مؤثر همان قدرتهایی را که Sysadminهای عادی شما دارند (و این هدف واقعی آنهاست؛ این همان چیزی است که آنها واقعاً میخواهند) را به دست آورند…
با توجه به اینکه sysadmin هایی که محصولی مانند Sophos را اجرا می کنند می توانند تنظیمات محیط را پیکربندی، پیکربندی و تنظیم کنند…
… سپس اگر کلاهبرداران *sysadmin* باشند، به نوعی انگار قبلاً برنده شده اند.
و به همین دلیل است که شما باید آنها را از قبل پیدا کنید!
بنابراین تا جایی که ممکن است آن را سخت میکنیم، و تا جایی که میتوانیم لایههای حفاظتی ارائه میکنیم، امیدواریم تلاش کنیم و قبل از اینکه وارد شود، جلوی آن را بگیریم.
و درست در حالی که ما در مورد آن هستیم، داگ (من نمیخواهم که این شبیه یک schpiel فروش به نظر برسد، اما این فقط یکی از ویژگیهای نرمافزار ما است که بیشتر آن را دوست دارم)…
ما چیزی را داریم که من آن را "دشمن متخاصم فعال" می نامم!
به عبارت دیگر، اگر رفتاری را در شبکه شما تشخیص دهیم که به شدت مواردی را پیشنهاد میکند، برای مثال، که sysadminهای شما کاملاً انجام نمیدهند، یا کاملاً به این روش انجام نمیدهند…
... "دشمن فعال" می گوید، "می دانید چیست؟ در حال حاضر، ما حفاظت را به سطوحی بالاتر از آنچه که شما معمولاً تحمل می کنید، افزایش خواهیم داد.»
و این یک ویژگی عالی است زیرا به این معنی است که اگر کلاهبرداران وارد شبکه شما شوند و شروع به انجام کارهای نامطلوب کنند، لازم نیست منتظر بمانید تا متوجه شوید و *سپس* تصمیم بگیرید، "چه شمارهگیری را تغییر دهیم؟"
داگ، این پاسخ نسبتا طولانی به یک سوال به ظاهر ساده بود.
اما اجازه دهید آنچه را که در پاسخ به نظر در مورد امنیت برهنه نوشتم را بخوانم:
هدف ما این است که همیشه مراقب باشیم، و هر چه زودتر، بهطور خودکار، ایمن و قاطعانه تا جایی که میتوانیم مداخله کنیم – برای انواع حملات سایبری، نه فقط باجافزار.
دوغ. خوب، خوب گفتی!
خیلی ممنون، اندی، برای ارسال آن.
اگر داستان، نظر یا سوال جالبی دارید که میخواهید ارسال کنید، مایلیم آن را در پادکست بخوانید.
میتوانید به tips@sophos.com ایمیل بزنید، میتوانید در مورد هر یک از مقالههای ما نظر دهید، یا میتوانید در شبکههای اجتماعی به ما ضربه بزنید: @NakedSecurity.
این نمایش امروز ماست. خیلی ممنون که گوش دادید
برای پل داکلین، من داگ آموت هستم که به شما یادآوری می کنم. تا دفعه بعد به…
هر دو. ایمن بمان
[مودم موزیکال]
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- پلاتوبلاک چین. Web3 Metaverse Intelligence. دانش تقویت شده دسترسی به اینجا.
- منبع: https://nakedsecurity.sophos.com/2023/03/09/s3-ep125-when-security-hardware-has-security-holes-audio-text/
- :است
- $UP
- 1994
- 8
- a
- قادر
- درباره ما
- در مورد IT
- دسترسی
- مطابق
- حساب ها
- در میان
- واقعا
- مدیر سایت
- اقرار کردن
- مزیت - فایده - سود - منفعت
- نصیحت
- پس از
- در برابر
- هشدار
- معرفی
- تخصیص
- تنها
- قبلا
- بسيار خوب
- محیط
- و
- و زیرساخت
- دیگر
- پاسخ
- هر کس
- هر جا
- اپل
- بایگانی
- هستند
- دور و بر
- بازداشت شد
- مقاله
- مقالات
- هنرمند
- AS
- At
- حمله
- حمله
- سمعی
- استرالیا
- نویسنده
- خودکار بودن
- بطور خودکار
- به عقب
- درپشتی
- پشتيباني
- پشتیبان گیری
- بد
- مستقر
- BE
- زیرا
- قبل از
- پشت سر
- باور
- معتقد است که
- در زیر
- بهتر
- بزرگ
- بیت
- تهدید
- تقویت کنید
- متولد
- پایین
- کران
- شکستن
- شکستن
- به ارمغان بیاورد
- پهن
- بافر
- اشکالات
- ساختن
- پژوهشنامه
- دسته
- مجسمه نیم تنه
- by
- صدا
- نام
- CAN
- می توانید دریافت کنید
- سرمایه
- مورد
- موارد
- علت
- مرکزی
- معین
- قطعا
- شانس
- تغییر دادن
- تبادل
- چت
- بررسی
- تراشه
- واضح
- رمز
- مجموعا
- COM
- بیا
- راحت
- توضیح
- شرکت
- به طور کامل
- بغرنج
- کامپیوتر
- کامپیوتر
- کنفرانس
- اتصال
- بحث برانگیز
- سرد
- هسته
- شرکت
- شرکتها
- هزینه
- میتوانست
- زن و شوهر
- دوره
- ایجاد شده
- کیفری
- جنایتکاران
- رمزنگاری
- جاری
- مشتری
- cve
- حمله سایبری
- جرایم اینترنتی
- خط تیره
- داشبورد
- داده ها
- نشت اطلاعات
- سرقت اطلاعات
- روز
- روز
- معامله
- تصمیم گیری
- رمزگشایی کنید
- عمیق
- تحویل داده
- بستگی دارد
- شرح
- کشف
- دستگاه
- دستگاه ها
- DID
- مختلف
- دیجیتال
- غیر فعال
- سند
- نمی کند
- عمل
- آیا
- عذاب
- پایین
- راندن
- قطره
- پیش از آن
- در اوایل
- آسان تر
- تعلیم دادن
- به طور موثر
- تلاش
- هر دو
- الکترونیکی
- عنصر
- عناصر
- دیگر
- پست الکترونیک
- رمزگذاری
- نقطه پایانی
- اجرای
- سرمایه گذاری
- سرگرم کننده
- تمام
- خطا
- Europol
- حتی
- هر
- هر کس
- همه چیز
- مثال
- برانگیخته
- اعدام
- سوء استفاده قرار گیرد
- اخاذی
- اضافی
- معروف
- شگفت انگیز
- ترس
- ویژگی
- فوریه
- کمی از
- مبارزه با
- پرونده
- فایل ها
- فیلتر
- نهایی
- پیدا کردن
- پیدا کردن
- محکم
- نام خانوادگی
- پرواز
- برای
- ثروت
- یافت
- از جانب
- تابع
- بودجه
- بیشتر
- آینده
- گروه
- باندها
- آلمانی
- آلمان
- دریافت کنید
- دادن
- می دهد
- Go
- هدف
- رفتن
- خوب
- گوگل
- بزرگ
- مرد
- دست
- رخ دادن
- اتفاق افتاده است
- اتفاق می افتد
- خوشحال
- سخت
- سخت افزار
- آیا
- سر
- کمک
- مفید
- اینجا کلیک نمایید
- بالاتر
- اصابت
- سوراخ
- امید
- خوشبختانه
- چگونه
- HTTPS
- بزرگ
- i
- من می خواهم
- اندیشه
- قریب الوقوع
- پیاده سازی
- in
- شامل
- از جمله
- افراد
- شالوده
- بینش
- نصب شده
- جالب
- دخالت
- IP
- IT
- ITS
- خود
- جان
- جان مک آفی
- جان شایر
- پرش
- کلید
- نوع
- دانستن
- شناخته شده
- بزرگ
- نام
- دیر
- آخرین
- قانون
- اجرای قانون
- لایه
- منجر می شود
- نشت
- یاد گرفتن
- رهبری
- Legit
- سطح
- زندگی
- سبک
- پسندیدن
- احتمالا
- ارتباط دادن
- لینک ها
- استماع
- کوچک
- طولانی
- نگاه کنيد
- به دنبال
- خیلی
- عشق
- کم
- دستگاه
- ساخته
- ساخت
- باعث می شود
- نرم افزارهای مخرب
- اداره می شود
- بسیاری
- مارس
- عظیم
- بلوغ
- مکافی
- MDR
- به معنی
- رسانه ها
- حافظه
- پیام
- روش
- مایکروسافت
- قدرت
- میلیون
- میلیون ها نفر
- اشتباه
- ماژول ها
- لحظه
- پول
- بیش
- صبح
- اکثر
- حرکت
- موسیقی
- موسیقی
- امنیت برهنه
- پادکست امنیتی برهنه
- لزوما
- لازم
- نیاز
- نیازهای
- شبکه
- جدید
- اخبار
- بعد
- طبیعی
- به طور معمول
- اشاره کرد
- عدد
- تعداد
- of
- ارائه
- قدیمی
- on
- ONE
- افتتاح
- عملیاتی
- سیستم عامل
- سفارش
- سازمان
- دیگر
- در غیر این صورت
- خود
- بسته
- با ما
- پارامترهای
- بخش
- ویژه
- ویژه
- بخش
- گذشت
- کلمه عبور
- وصله
- پچ های
- مسیر
- پل
- پرداخت
- پرداخت
- مبلغ پرداختی
- مردم
- انجام
- شاید
- فیشینگ
- قطعه
- محل
- سکو
- افلاطون
- هوش داده افلاطون
- PlatoData
- بازیکن
- برق وصل کردن
- پادکست
- پــادکـست
- نقطه
- سیاست
- پاپ
- محبوب
- ممکن
- پست ها
- صفحه اصلی
- قدرت
- PowerShell را
- گرانبها
- زیبا
- پیشگیری
- بلادرنگ
- شاید
- مشکل
- روش
- پردازنده
- محصول
- محصولات
- برنامه
- برنامه ها
- محافظت از
- حفاظت
- ارائه
- قرار دادن
- سوال
- مورد سوال
- رمپ
- تصادفی
- محدوده
- باجافزار
- حمله باج افزار
- حملات باج افزار
- سریع
- نسبتا
- رسیده
- خواندن
- خواننده
- مطالعه
- واقعی
- زندگی واقعی
- اخذ شده
- ضبط
- بهبود یافتن
- بهبود
- به طور منظم
- حذف شده
- جایگزین کردن
- پاسخ
- گزارش
- گزارش
- گزارش ها
- ضروری
- پژوهشگر
- پاسخ
- سوار شدن
- خطر
- سلطنتی
- RSS
- دویدن
- در حال اجرا
- با خیال راحت
- سعید
- حراجی
- نمک
- همان
- ذخیره
- می گوید:
- طرح
- پرده
- اسکریپت
- دوم
- راز
- بخش
- بخش ها
- امن
- ایمن
- تیم امنیت لاتاری
- به نظر می رسید
- به نظر می رسد
- بخش
- تصاحب کردن
- کشف و ضبط
- فروش
- در حال ارسال
- جداگانه
- جدی
- سرور
- تنظیم
- Shier
- باید
- بیل
- نشان
- امضا
- ساده
- به سادگی
- پس از
- تنها
- کوچک
- برف
- So
- آگاهی
- نرم افزار
- برخی از
- چیزی
- صدا
- فضا
- گوینده
- صحبت کردن
- ویژه
- مشخصات
- Spotify
- گسترش
- پشته
- شروع
- راه افتادن
- ذخیره کردن
- ایالات
- ارقام
- ماندن
- گام
- هنوز
- به سرقت رفته
- توقف
- ذخیره سازی
- داستان
- قوی
- به شدت
- استودیو
- ارسال
- چنین
- حاکی از
- حمایت از
- مفروض
- مسلما
- سیستم
- گرفتن
- Takeaways
- سخنگو
- هدف
- تعلیم
- فن آوری
- تکنیک
- با تشکر
- که
- La
- جهان
- سرقت
- شان
- آنها
- اینها
- چیز
- اشیاء
- تفکر
- سوم
- در این سال
- فکر
- تهدید
- از طریق
- زمان
- بار
- به
- امروز
- با هم
- هم
- ابزار
- ابزار
- سفر
- زحمت
- درست
- مورد اعتماد
- دور زدن
- مردد
- فهمیدن
- درک
- متحد
- ایالات متحده
- دانشگاه
- به روز رسانی
- URL
- us
- استفاده کنید
- UST
- فروشندگان
- بررسی
- قربانی
- مجازی
- ویروس
- آسیب پذیری ها
- صبر کنيد
- خواسته
- گرم
- موج
- مسیر..
- راه
- هفته
- خوب
- چی
- چه
- که
- در حین
- WHO
- تمام
- وسیع
- دامنه گسترده
- اراده
- با
- برنده شد
- کلمات
- مهاجرت کاری
- جهان
- خواهد بود
- نوشتن
- سال
- شما
- شما
- خودت
- زفیرنت