S3 Ep125: Ha a biztonsági hardverben biztonsági rések vannak [Hang + szöveg]

S3 Ep125: Ha a biztonsági hardverben biztonsági rések vannak [Hang + szöveg]

S3 Ep125: Ha a biztonsági hardverben biztonsági lyukak vannak [Audio + szöveg] PlatoBlockchain Data Intelligence. Függőleges keresés. Ai.

EZT A CHIPET MEG KELL VAN! MÉG HA VAN HIBÁK!

Michelangelo emlékei (a vírus, nem a művész). Adatszivárgási hibák TPM 2.0. Ransomware mellszobor, ransomware figyelmeztetésés ransomware elleni tanácsokat.

Nincs lent audiolejátszó? Hallgat közvetlenül a Soundcloudon.

Doug Aamoth-tal és Paul Ducklinnal. Intro és outro zene szerzője Edith Mudge.

Tovább hallgathatsz minket Soundcloudon, Apple Podcastok, Google Podcastok, Spotify, Fűzőgép és bárhol, ahol jó podcastok találhatók. Vagy csak dobd le a RSS hírfolyamunk URL-je a kedvenc podcatcheredbe.


OLVASSA EL AZ ÍRÁST

DOUG.   Ransomware, további zsarolóvírusok és TPM biztonsági rések.

Mindez, és még sok más, a Naked Security podcastban.

[ZENEI MODEM]

Üdvözlünk mindenkit a podcastban.

Doug Aamoth vagyok; ő Paul Ducklin.

Paul, hogy vagy ma?


KACSA.   Havazik és ónos eső, Doug.

Szóval hideg volt a stúdióba.

Légi idézeteket használok… nem „lovaglásra”, „stúdióra”.

Ez valójában nem egy stúdió, hanem az *én* stúdióm!

Egy kis titkos hely a Sophos főhadiszállásán a podcast rögzítéséhez.

És szép és meleg van itt, Doug!


DOUG.   Rendben, ha valaki hallgat… álljon be egy körútra; Paul szívesen bemutatja a helyet.

És nagyon izgatott vagyok Ezen a héten a technikatörténetben, Pál.

Ezen a héten, 06. március 1992-án életre kelt a szunnyadó Michelangelo boot szektor vírus, felülírva áldozatai merevlemezeinek szektorait.

Ez biztosan a világvégét jelentette a számítógépek számára mindenhol, mivel a média megbotlott önmagában, hogy figyelmeztesse az embereket a közelgő végzetre?

Azonban az 1994-es Virus Bulletin konferencia jelentése szerint, és idézem:

Paul Ducklin, az energikus és szórakoztató előadó szilárdan hiszi, hogy a vállalatok és a média oktatási erőfeszítései sok tekintetben célt tévesztettek..

Paul, ott voltál, haver!


KACSA.   Én voltam, Doug.

Ironikus módon március 6-a volt az a nap, amikor Michelangelo nem volt vírus.

A többi napon egyszerűen futótűzként terjedt.

Március 06-án azonban így szólt: „Aha! Ez a terhelés napja!”

Merevlemezen pedig végigmenne az első 256 sávon, az első 4 fejen, sávonként 17 szektoron… ami nagyjából a „bal alsó sarok”, ha úgy tetszik, a legtöbb használt merevlemez minden oldalán. abban az időben.

Tehát körülbelül 8.5 MByte-ot vesz igénybe a merevlemezből.

Nemcsak sok adatot tönkretett, hanem olyan dolgokat is, mint például a fájlkiosztási táblák.

Így vissza tudott állítani néhány adatot, de ez hatalmas és bizonytalan erőfeszítés volt minden egyes eszköz esetében, amelyet meg akart próbálni.

Ugyanannyi munka a második számítógépnek, mint az elsőnek, a harmadiknak, mint a másodiknak… nagyon-nagyon nehéz automatizálni.

Szerencsére, ahogy mondod, nagyon túlzásba vitték a médiában.

Valójában úgy tudom, hogy a vírust először a néhai Roger Riordan elemezte, aki az 1990-es években híres ausztrál víruskereső kutató volt, és valójában 1991 februárjában találkozott vele.

És azt hiszem, egy barátjával beszélgetett erről, és a barátja azt mondta: „Ó, március 6., ez az én születésnapom. Tudtad, hogy Michelangelo születésnapja is van?”

Mert azt hiszem, azok, akik március 6-án születtek, véletlenül tudják, hogy…

Persze ez egy olyan divatos és menő név volt… és egy évvel később, amikor már volt esélye elterjedni, és ahogy mondod, gyakran szunnyadt, akkor jött vissza.

Nem érte el a számítógépek millióit, ahogy a média félni látszott, és ahogy a néhai John McAfee szerette mondani, de ez hideg vigasz mindenkinek, akit eltaláltak, mert nagyjából mindent elvesztett.

Nem egészen minden, de egy kis vagyonba fog kerülni, hogy visszaszerezzen belőle… valószínűleg hiányosan, valószínűleg megbízhatatlanul.

És az volt a rossz benne, hogy hajlékonylemezeken terjedt; és mert elterjedt a rendszerindító szektorban; és mert akkoriban szinte minden számítógép a hajlékonylemez-meghajtóról indult, ha csak véletlenül volt benne lemez; és mert még egyébként az üres lemezeken is volt rendszerindító szektor, és minden benne lévő kód lefutna, még akkor is, ha ez csak egy „Nem rendszerlemez vagy lemezhiba, cserélje ki és próbálja újra” jellegű üzenethez vezetett…

…akkor már késő volt.

Tehát, ha véletlenül egy lemezt hagyott a meghajtóban, akkor a következő reggel bekapcsolásakor, amikor azt az üzenetet látta, hogy „Nem rendszerlemez vagy lemezhiba”, és azt gondolta: „Ó, feldobom a hajlékonylemezt. ki, és újraindítja a rendszert a merevlemezről”…

…akkor a vírus már a merevlemezen volt, és minden egyes floppyra átterjedt.

Tehát, még ha meg is kapta a vírust, és utána eltávolította, ha nem nézte át az egész vállalati hajlékonylemez-tárat, akkor is lesz egy tífuszos Mary, amely bármikor újra bevezetheti.


DOUG.   Van egy lenyűgöző történet.

Örülök, hogy ott voltál és segítettél egy kicsit megtisztítani!

És takarítsunk még egy kicsit.

Ez a Trusted Platform Module… néha ellentmondásos.

Mi történik, ha a gép védelméhez szükséges kód maga sebezhető, Pál?

Komoly biztonság: TPM 2.0 biztonsági rések – veszélyben vannak a rendkívül biztonságos adatai?


KACSA.   Ha meg akarod érteni ezt az egész TPM-ügyet, ami remek ötletnek hangzik, ugye… van ez az apró kis leánylap-dolog, amit bedugsz az alaplapod egy apró kis nyílásába (vagy lehet, hogy előre be van építve), és van egy apró kis speciális koprocesszoros chip, ami csak ezt az alapvető kriptográfiai dolgot végzi.

Biztonságos rendszerindítás; digitális aláírások; erős tároló a kriptográfiai kulcsok számára… szóval ez nem rossz ötlet.

A probléma az, hogy ezt el tudod képzelni, mivel ez egy olyan pici kis eszköz, és csak ez az alapkód van benne, biztosan elég könnyű leszerelni és egyszerűvé tenni?

Nos, csak a Trusted Platform Module vagy a TPM specifikációi… ezek együttesen: 306 oldal, 177 oldal, 432 oldal, 498 oldal, 146 oldal, és a végén a nagy rosszfiú, a „Negyedik rész: Rutinok támogatása – Code”, ahol a hibák vannak, 1009 PDF oldal, Doug.


DOUG.   [NEVETÉS] láss egy kis olvasmányt!


KACSA.   [Sóhajt] Csak egy kis olvasmány.

Szóval sok a munka. és sok hely a hibáknak.

És a legújabbak… nos, jó néhányat feljegyeztek a legutóbbi hibákban, de ezek közül kettőnek valóban CVE-száma van.

Ott van a CVE-2023-1017 és a CVE-2023-1018.

És sajnos ezek olyan hibák, sérülékenységek, amelyeket olyan parancsokkal lehet csiklandozni (vagy elérni), amelyeket egy normál felhasználói térbeli program használhat, például olyasvalami, amit egy rendszergazda vagy te magad futtathatsz, csak azért, hogy megkérjék a TPM-et. valami biztonságosan az Ön számára.

Így olyan dolgokat tehet, mint például: „Hé, menj és hozz nekem néhány véletlenszerű számot. Menj és készíts nekem egy kriptográfiai kulcsot. Menjen el, és ellenőrizze ezt a digitális aláírást."

És jó, ha ez egy külön kis processzorban történik, amit a CPU vagy az operációs rendszer nem tud elrontani – ez remek ötlet.

De a probléma az, hogy a felhasználói módú kódban, amely azt mondja: „Íme a parancs, amelyet bemutatok neked”…

…sajnos a kívánt funkció végrehajtásához átadott paraméterek feloldása – ha csapdába ejti azt a módot, ahogy ezek a paraméterek a TPM-hez eljutnak, akkor becsaphatja vagy extra memória beolvasására (puffer olvasási túlcsordulás), vagy ami még rosszabb, a következő sráchoz tartozó dolgok felülírása.

Nehéz belátni, hogyan lehetne ezeket a hibákat kihasználni olyan dolgokra, mint például a kódvégrehajtás a TPM-en (de, ahogy már sokszor mondtuk: „Soha ne mondd, hogy soha”).

De minden bizonnyal világos, hogy amikor valami olyasmivel van dolgod, amivel – ahogy az elején mondtad – „Szükséged van rá, hogy biztonságosabbá tedd a számítógépedet. Az egész a kriptográfiai helyességről szól”…

…az ötlet, hogy valami akár két bájtot is kiszivárog valaki más értékes titkos adataiból, amit a világon senkinek sem kellene tudnia?

Az adatszivárgás gondolata, nem beszélve a puffer írási túlcsordulásáról egy ilyen modulban, valóban elég aggasztó.

Szóval ezt kell foltozni.

És sajnos az errata dokumentum nem mondja ki: „Itt vannak a hibák; így kell foltozni őket."

Csak a hibák leírása és a kód módosításának leírása található.

Tehát feltehetően mindenki a maga módján fogja megtenni, majd ezek a változtatások visszaszűrik a központi referenciaimplementációt.

A jó hír az, hogy létezik egy szoftver alapú TPM megvalósítás [libtpms] azoknak, akik virtuális gépeket futtatnak… már megnézték, és kitaláltak néhány javítást, szóval ez egy jó kiindulópont.


DOUG.   Bájos.

Időközben kérdezze meg hardverszállítóit, és nézze meg, vannak-e frissítések az Ön számára.


KACSA.   Igen.


DOUG.   Továbbmegyünk… a zsarolóprogramok korai napjaira, amelyek hemzsegtek a zsarolástól, majd a dolgok bonyolultabbá váltak a „kettős zsarolással”.

És egy csomó ember most volt letartóztatott kettős zsarolási rendszerben, ami jó hír!

A DoppelPaymer ransomware-t Németországban és Ukrajnában letartóztatták


KACSA.   Igen, ez egy DoppelPaymer néven ismert ransomware banda. („Doppel” azt jelenti kétszeresére németül.)

Tehát az ötlet az, hogy ez egy kettős baj.

Itt kódolják az összes fájlodat, és azt mondják: „Eladjuk neked a visszafejtő kulcsot. És mellesleg, csak arra az esetre, ha úgy gondolja, hogy a biztonsági másolatok megteszik, vagy csak arra gondol, hogy azt mondja nekünk, hogy tévedjünk el, és ne fizessük ki a pénzt, csak vegye figyelembe, hogy először az összes fájlját is elloptuk. ”

„Tehát, ha nem fizet, és egyedül *tudja* visszafejteni a titkosítást, és *megmentheti* az üzletét… kiszivárogtatjuk az adatait.”

A jó hír ebben az ügyben, hogy néhány gyanúsítottat kihallgattak és letartóztattak, valamint számos elektronikus eszközt lefoglaltak.

Tehát bár ez, ha úgy tetszik, hideg megnyugvást jelent azoknak, akik korábban DoppelPaymer támadásokat szenvedtek el, ez legalább azt jelenti, hogy a bűnüldöző szervek nem csak akkor adják fel, amikor úgy tűnik, hogy a cybergangok lenyomják a fejüket.

Nyilvánvalóan 40 millió dollárnyi zsarolást kaptak csak az Egyesült Államokban.

És köztudottan a németországi düsseldorfi Egyetemi Kórház után mentek.

Ha a ransomware mélypontja van…


DOUG.   Komolyan!


KACSA.   …nem az a jó, hogy valakit megütnek, hanem az a gondolat, hogy tényleg kórházba kell vinni, különösen egy oktatókórházba?

Azt hiszem, ez a legalacsonyabb az alacsony közül, nem?


DOUG.   És van néhány tanácsunk.

Csak azért, mert ezeket a gyanúsítottakat letartóztatták: Ne tárcsázza vissza a védelmet.


KACSA.   Nem, valójában az Europol elismeri, az ő szavaikkal: „A jelentések szerint a Doppelpaymer azóta „Grief” néven átkeresztelte [ransomware bandaként].

Tehát a probléma az, hogy amikor kibukik néhány embert egy cybergangban, előfordulhat, hogy nem találja meg az összes szervert…

…ha lefoglalja a szervereket, nem feltétlenül tud visszafelé dolgozni az egyénekhez.

Ez egy horpadás, de ez nem jelenti azt, hogy a ransomware véget ért.


DOUG.   És ezen a ponton: Ne foglalkozzon egyedül a ransomware-rel.


KACSA.   Valóban!

Azt hiszem, az olyan bandák, mint a DoppelPaymer, ezt teljesen egyértelművé teszik, nem?

Mire összezavarják a fájlokat, már ellopták azokat.

Tehát, mire valóban megkapja a zsarolóprogramot, már N más elemet is végrehajtottak a kiberbűnözésben: a betörést; a körülnézés; valószínűleg kinyit egy pár hátsó ajtót, hogy később visszajussanak, vagy eladják a hozzáférést a következő srácnak; stb.


DOUG.   Ami beleillik a következő tanácsba: Ne várja meg, amíg a fenyegetéssel kapcsolatos figyelmeztetések megjelennek az irányítópulton.

Ezt talán könnyebb mondani, mint megtenni, a szervezet érettségétől függően.

De van segítség!


KACSA.   [NEVETÉS] Azt hittem, megemlíted Sophos felügyelt észlelés és válasz egy pillanatra ott, Doug.


DOUG.   Próbáltam nem eladni.

De tudunk segíteni!

Van némi segítség; tudasd velünk.


KACSA.   Lazán szólva, minél korábban ér oda; minél korábban veszi észre; annál proaktívabb a megelőző biztonság…

…annál kevésbé valószínű, hogy a szélhámosok eljutnak a ransomware támadásig.

És ez csak jó lehet.


DOUG.   És végül de nem utolsó sorban: Nincs ítélet, de ne fizessen, ha esetleg elkerülheti.


KACSA.   Igen, azt hiszem, kötelességünk ezt elmondani.

Mert a befizetés a kiberbűnözés következő hullámát finanszírozza, az biztos.

Másodszor pedig előfordulhat, hogy nem azt kapod, amiért fizetsz.


DOUG.   Nos, térjünk át egyik bűnözői vállalkozásról a másikra.

És ez történik, ha egy bűnözői vállalkozás minden Eszköz, technika és eljárás a könyvben!

A Feds figyelmeztet a megfelelő Royal ransomware tombolásra, amely a TTP-k skáláját futtatja


KACSA.   Ez a CISA-tól származik – az Egyesült Államokból Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség.

És ebben az esetben az AA23 közleményben (ez idén) dash 061A-for-alpha egy Royal ransomware nevű bandáról beszélnek.

Royal nagy R betűvel, Doug.

Az a rossz ebben a bandában, hogy eszközeik, technikáik és eljárásaik úgy tűnik, hogy „mindenhez hozzátartoznak, ami a jelenlegi támadáshoz szükséges”.

Nagyon széles ecsettel festenek, de nagyon mély lapáttal is támadnak, ha érted mire gondolok.

Ez a rossz hír.

A jó hír az, hogy rettenetesen sokat kell tanulni, és ha mindezt komolyan veszed, akkor nagyon széles körű megelőzést és védelmet kapsz, nemcsak a ransomware támadások ellen, hanem amit korábban a Doppelpaymer szegmensben említettél: „Ne! ne csak a ransomware-re koncentrálj.”

Aggódjon az összes többi dolog miatt, ami ehhez vezet: billentyűnaplózás; adatlopás; hátsó ajtó beültetés; jelszólopás.


DOUG.   Rendben, Paul, foglaljuk össze a CISA-tanács néhány kivonatát, kezdve: Ezek a szélhámosok bevált módszerekkel törnek be.


KACSA.   Ők csinálják!

A CISA statisztikái szerint ez a banda jó öreg adathalászatot használ, ami a támadások 2/3-ánál sikerült is.

Ha ez nem működik jól, kijavítatlan dolgokat keresnek.

Ezenkívül az esetek 1/6-ában még mindig be tudnak lépni az RDP-vel… a jó öreg RDP-támadásokat.

Mert csak egy szerverre van szükségük, amelyről megfeledkezett.

És mellesleg a CISA arról is beszámolt, hogy miután bekerültek, még ha nem is kezdték el használni az RDP-t, úgy tűnik, még mindig azt tapasztalják, hogy sok cég meglehetősen liberálisabb politikát folytat az RDP-hozzáféréssel kapcsolatban * hálózatukon belül*.

[NEVETÉS] Kinek van szüksége bonyolult PowerShell-szkriptekre, ahol egyszerűen csatlakozhat valaki más számítógépéhez, és megnézheti a saját képernyőjén?


DOUG.   A bűnözők megpróbálják elkerülni azokat a programokat, amelyek nyilvánvalóan rosszindulatú programként jelenhetnek meg.

Ezt más néven „a földből élni”.


KACSA.   Nem csak azt mondják: „Na jó, használjuk a Microsoft Sysinternal PsExec programját, és használjuk ezt az egy bizonyos népszerű PowerShell-szkriptet.

Bármilyen eszközük van, számos különféle dolog elvégzésére, amelyek nagyon hasznosak, az IP-számokat kiderítő eszközöktől a számítógépek alvó állapotát leállító eszközökig.

Minden olyan eszköz, amellyel egy jól tájékozott rendszergazda rendelkezhet, és amelyet rendszeresen használ.

És lazán szólva, ezek a szélhámosok csak egy darab tiszta rosszindulatú programot visznek be, és ez az, ami a végső kódolást végzi el.

Egyébként ne felejtsd el, hogy ha ransomware-bűnöző vagy, akkor még saját titkosítási eszközkészletedet sem kell magaddal hoznod.

Ha akarja, használhat egy olyan programot, mint például a WinZip vagy a 7-Zip, amely tartalmaz egy „archívum létrehozása, fájlok áthelyezése” funkciót (ami azt jelenti, hogy törölje őket, ha egyszer elhelyezte őket az archívumban). "és titkosítsa őket jelszóval."

Mindaddig, amíg a csalók az egyetlenek, akik ismerik a jelszót, továbbra is felajánlhatják, hogy visszaadják Önnek…


DOUG.   És csak hogy egy kis sót adjunk a sebhez: A fájlok titkosítása előtt a támadók megpróbálják megbonyolítani a helyreállításhoz vezető utat.


KACSA.   Ki tudja, hogy létrehoztak-e új titkos rendszergazdai fiókokat?

Szándékosan hibás szervereket telepített?

Szándékosan eltávolították a foltokat, hogy tudják, hogyan lehet legközelebb visszatérni?

Mögötte hagyott billentyûrögzítõket, ahol egy jövõben aktiválódnak, és elölrõl kezdõdnek a gondok?

És ezt azért teszik, mert nagyon előnyükre válik, hogy amikor felépül egy ransomware támadásból, nem gyógyul meg teljesen.


DOUG.   Rendben, van néhány hasznos link a cikk alján.

Egy link, amelyről többet megtudhat Sophos felügyelt észlelés és válasz [MDR], és egy másik, amely elvezeti Önt a Active Adversary Playbook, ami a saját John Shierünk által összeállított darab.

Néhány kivonat és betekintés, amelyek segítségével jobban megerősítheti a védelmet.

Ismerd az ellenséged! Ismerje meg, hogyan jutnak be a kiberbűnözés ellenfelei…


KACSA.   Ez olyan, mint a CISA „Királyi ransomware” jelentésének meta-változata.

Vannak olyan esetek, amikor az áldozat nem vette észre, hogy a támadók a hálózatukban vannak, amíg már túl késő volt, majd felhívta a Sophos Rapid Response-t, és azt mondta: „Ó, istenem, azt hisszük, hogy zsarolóvírus sújtott minket… de mi történt még? ”

És ez az, amit valójában találtunk a való életben, számos, gyakran egymással nem rokon szélhámos támadása során.

Tehát nagyon-nagyon széles képet ad a TTP-k (eszközök, technikák és eljárások) skálájáról, amelyekkel tisztában kell lennie, és amelyek ellen védekezhet.

Mert a jó hír az, hogy ha a szélhámosokat arra kényszerítik, hogy alkalmazzák ezeket a különálló technikákat, hogy egyikük se indítson el egy hatalmas riasztást egyedül…

…megadod magadnak a harci esélyt, hogy korán észrevegye őket, ha csak [A] tudja, hol keresse, és [B] talál rá időt.


DOUG.   Nagyon jó.

És van egy olvasói megjegyzésünk ehhez a cikkhez.

A Naked Security olvasója, Andy megkérdezi:

Hogyan védekeznek a Sophos Endpoint Protection csomagok az ilyen típusú támadások ellen?

Első kézből láttam, milyen jó a zsarolóvírus elleni védelem, de ha a titkosítás megkezdése előtt letiltják, akkor azt hiszem, a legtöbb esetben a szabotázs elleni védelemre hagyatkozunk?


KACSA.   Hát remélem nem!

Remélem, hogy a Sophos Protection ügyfele nem csak annyit mond: „Nos, a terméknek csak azt a parányi részét futtassuk, amely megvédi Önt amolyan Last Chance szalonként… amit CryptoGuard-nak hívunk.

Ez az a modul, amely ezt mondja: „Hé, valaki vagy valami nagyszámú fájlt próbál összekeverni oly módon, hogy az eredeti program lehet, de egyszerűen nem néz ki jól.”

Tehát még ha törvényes is, valószínűleg összezavarja a dolgokat, de szinte biztos, hogy valaki megpróbálja ártani neked.


DOUG.   Igen, a CryptoGuard olyan, mint egy sisak, amelyet viselsz, amikor átrepülsz a kerékpárod kormányán.

A dolgok elég komolyra fordultak, ha a CryptoGuard akcióba lép!


KACSA.   A legtöbb termékben, így manapság a Sophosban is, van egy szabotázs elleni védelem elem, amely megpróbál egy lépéssel tovább menni, így még a rendszergazdának is át kell ugrania, hogy kikapcsolja a termék bizonyos részeit.

Ez megnehezíti az egészet, és nehezebb automatizálni, kikapcsolni mindenki számára.

De el kell gondolkodni rajta…

Ha kiberbűnözők bekerülnek a hálózatba, és valóban „rendszergazdai ekvivalenciával” rendelkeznek a hálózaton; ha sikerült hatékonyan megszerezniük ugyanazokat a jogosítványokat, mint a normál rendszergazdáknak (és ez az igazi céljuk; ez az, amit valójában akarnak)…

Tekintettel arra, hogy a Sophoshoz hasonló terméket futtató rendszergazdák konfigurálhatják, dekonfigurálhatják és beállíthatják a környezeti beállításokat…

…akkor ha a szélhámosok *rendszergazdák*, az olyan, mintha már nyertek volna.

És ezért előre meg kell találni őket!

Tehát a lehető legnehezebbé tesszük, és a lehető legtöbb védelmet biztosítjuk, remélhetőleg megpróbáljuk megállítani ezt a dolgot, mielőtt még bejönne.

És ha már itt tartunk, Doug (nem akarom, hogy ez úgy hangzik, mint egy értékesítési schpiel, de ez csak a szoftverünk egy olyan tulajdonsága, ami nekem tetszik)…

Nálunk van egy úgynevezett „aktív ellenséges ellenfél” komponens!

Más szóval, ha olyan viselkedést észlelünk a hálózatán, amely határozottan sugall olyan dolgokat, például, amelyeket a rendszergazdák nem egészen, vagy nem egészen így tennének…

…”aktív ellenséges ellenfél” azt mondja: „Tudod mit? Jelenleg a védelmet magasabb szintre emeljük, mint amit Ön általában elviselne.”

És ez egy nagyszerű funkció, mert ez azt jelenti, hogy ha csalók bekerülnek a hálózatba, és elkezdenek kellemetlen dolgokat csinálni, akkor nem kell megvárnia, amíg észreveszi, és *majd* úgy dönt: „Milyen számokat változtassunk meg?”

Doug, ez elég hosszú válasz volt egy látszólag egyszerű kérdésre.

De hadd olvassam el, mit írtam a Naked Security megjegyzésére adott válaszomban:

Célunk az, hogy mindig éberek legyünk, és a lehető leghamarabb, olyan automatikusan, biztonságosan és határozottan beavatkozzunk – mindenféle kibertámadás ellen, nem csak a zsarolóvírusok ellen.


DOUG.   Rendben, jól mondod!

Nagyon köszönöm, Andy, hogy elküldted.

Ha van egy érdekes története, megjegyzése vagy kérdése, amelyet fel szeretne tenni, azt szívesen olvassuk a podcastban.

Írhat e-mailt a tips@sophos.com címre, kommentálhatja bármelyik cikkünket, vagy megnyomhat minket a közösségi oldalon: @NakedSecurity.

Ez a mai műsorunk; köszönöm szépen, hogy meghallgattál.

Paul Ducklin számára Doug Aamoth vagyok, emlékeztetve. A következő alkalomig, hogy…


MINDKÉT.   Maradjon biztonságban!

[ZENEI MODEM]


Időbélyeg:

Még több Meztelen biztonság