Selamat datang di CISO Corner, intisari artikel mingguan Dark Reading yang dirancang khusus untuk pembaca operasi keamanan dan pemimpin keamanan. Setiap minggu, kami akan menawarkan artikel yang dikumpulkan dari seluruh operasi berita kami, The Edge, DR Tech, DR Global, dan bagian Komentar kami. Kami berkomitmen untuk memberikan Anda beragam perspektif untuk mendukung tugas operasionalisasi strategi keamanan siber, bagi para pemimpin di organisasi dalam segala bentuk dan ukuran.
Dalam edisi ini:
-
Bagaimana Peraturan SEC tentang Pengungkapan Insiden Keamanan Siber Dieksploitasi
-
Mengelola Segalanya? Vendor Mengalihkan Fokus ke Layanan
-
DR Global: Tanya Jawab: Proyek Kereta Api Tel Aviv Berhasil dalam Pertahanan Dunia Maya
-
Pemerintah Dunia dan Raksasa Teknologi Menandatangani Ikrar Tanggung Jawab Spyware
-
CMMC Departemen Pertahanan Adalah Garis Awal, Bukan Garis Akhir
-
Mengapa Permintaan Latihan Meja Meningkat
-
Bagaimana Keanekaragaman Saraf Dapat Membantu Mengisi Kekurangan Tenaga Kerja Keamanan Siber
-
Kode QR 'Menghentikan' Serangan terhadap Lonjakan Eksekutif, Menghindari Keamanan Email
Bagaimana Peraturan SEC tentang Pengungkapan Insiden Keamanan Siber Dieksploitasi
Komentar oleh Ken Dunham, Direktur Ancaman Cyber, Unit Penelitian Ancaman Qualys
Kebersihan dunia maya bukan lagi hal yang bagus untuk dimiliki, tetapi penting bagi organisasi yang ingin bertahan dari serangan siber yang tiada henti yang dilakukan setiap hari.
Komisi Sekuritas dan Bursa (SEC) baru-baru ini mengadopsi peraturan baru yang mewajibkan perusahaan publik untuk melaporkan serangan siber yang memiliki dampak material. Kegagalan untuk melakukan hal ini kemungkinan besar akan mengakibatkan sanksi finansial dan kerusakan reputasi.
Meskipun hal ini secara teori merupakan keuntungan bagi pemangku kepentingan perusahaan, pelaku ancaman melihat adanya peluang pemerasan. Misalnya, geng ransomware ALPHV diduga melanggar jaringan MeridianLink pada bulan November, mengambil data tanpa mengenkripsi sistem. Ketika MeridianLink gagal membayar uang tebusan untuk melindungi datanya, ALPHV mengirimkan pengaduan langsung ke SEC mengatasi pelanggaran tersebut.
Ini adalah gambaran sekilas tentang bagaimana segala sesuatunya bisa berjalan maju dalam dunia taktik pemerasan yang berkembang pesat, terutama mengingat besarnya peluang yang bisa dilakukan perusahaan untuk melakukan kompromi saat ini. Terdapat 26,447 kerentanan yang terungkap pada tahun 2023 menurut analis Qualys, dan dari kerentanan yang dikategorikan berisiko tinggi atau kritis, peretas menyerang seperempat dari kerentanan tersebut dan menerbitkan eksploitasi โn-dayโ. pada hari yang sama ketika hal itu diungkapkan.
Untungnya, ada beberapa langkah yang dapat diambil perusahaan untuk menggagalkan tekanan semacam ini.
Baca terus: Bagaimana Peraturan SEC tentang Pengungkapan Insiden Keamanan Siber Dieksploitasi
Terkait: Perspektif Perusahaan Asuransi Cyber โโtentang Cara Menghindari Ransomware
Mengelola Segalanya? Vendor Mengalihkan Fokus ke Layanan
Oleh Robert Lemos, Penulis Kontributor, Dark Reading
Semakin banyak perusahaan yang memilih untuk mengelola kemampuan keamanan yang kompleks, seperti deteksi dan respons data.
Perusahaan manajemen ancaman Rapid7 dan perusahaan keamanan data Varonis mengumumkan layanan terkelola baru pada minggu ini, menjadi perusahaan keamanan terbaru yang menggabungkan kemampuan keamanan kompleks dalam penawaran terkelola.
Dalam banyak hal, deteksi dan respons terkelola (MDR) mencakup banyak hal dan, sejauh ini, telah memberikan hasil yang baik bagi vendor dan pelanggan mereka. Vendor memiliki klien yang puas, tingkat pertumbuhan yang sangat cepat, dan margin layanan yang sangat tinggi. Sementara itu, dunia usaha dapat fokus pada ancaman itu sendiri, sehingga deteksi dan respons lebih cepat. Berfokus pada data dapat meningkatkan waktu respons, namun hal ini masih belum pasti.
Menawarkan versi terkelola dari layanan keamanan baru akan menjadi pendekatan yang semakin umum, karena penciptaan kemampuan keamanan siber internal memerlukan biaya yang mahal, menurut perusahaan analis Frost & Sullivan.
โMengingat kekurangan profesional keamanan siber, organisasi mencari cara untuk mengotomatiskan proses deteksi dan respons ancaman,โ kata laporan tersebut. โSolusi dan layanan generasi baru menjanjikan penerapan pembelajaran mesin dan kecerdasan buatan, mengotomatiskan pengambilan keputusan untuk meningkatkan kinerja tumpukan keamanan secara keseluruhan.โ
Cari tahu lebih lanjut tentang perpindahan ke terkelola: Mengelola Segalanya? Vendor Mengalihkan Fokus ke Layanan
Terkait: Kiat untuk Memonetisasi Tim SecOps
T&J: Proyek Kereta Api Tel Aviv Berhasil dalam Pertahanan Dunia Maya
Dari DR Global
Bagaimana kereta api ringan di Israel memperkuat arsitektur keamanan sibernya di tengah meningkatnya ancaman jaringan transportasi darat.
Jaringan kereta api mengalami peningkatan serangan siber, terutama yang terjadi pada bulan Agustus peretas menyusup komunikasi frekuensi radio jaringan kereta api Polandia dan mengganggu lalu lintas kereta api untuk sementara.
Untuk menghindari nasib yang sama, transportasi kereta ringan (LRT) Jalur Ungu Tel Aviv, sebuah jalur yang saat ini sedang dibangun dan akan dibuka dan beroperasi pada akhir dekade ini, menerapkan keamanan siber secara langsung dalam pembangunannya.
Dark Reading berbicara dengan Eran Ner Gaon, CISO dari Tel Aviv Purple Line LRT, dan Shaked Kafzan, salah satu pendiri dan CTO penyedia keamanan siber kereta api Cervello, tentang komprehensifnya jalur kereta api Strategi keamanan OT, yang mencakup langkah-langkah seperti intelijen ancaman, langkah-langkah teknologi, rencana respons insiden, dan pelatihan karyawan terkait dengan peraturan Direktorat Siber Nasional Israel.
Baca lebih lanjut tentang studi kasus ini: T&J: Proyek Kereta Api Tel Aviv Berhasil dalam Pertahanan Dunia Maya
Terkait: Keamanan Siber Kereta Api Adalah Lingkungan yang Kompleks
Pemerintah Dunia dan Raksasa Teknologi Menandatangani Ikrar Tanggung Jawab Spyware
Oleh Tara Seals, Redaktur Pelaksana, Dark Reading
Prancis, Inggris, AS, dan negara-negara lain akan menyusun kerangka kerja untuk penggunaan alat yang bertanggung jawab seperti Pegasus dari NSO Group, dan Shadowserver Foundation memperoleh investasi sebesar ยฃ1 juta.
Spyware komersial, seperti Pegasus dari NSO Group, biasanya dipasang di iPhone atau perangkat Android dan dapat menguping panggilan telepon; mencegat pesan; mengambil gambar dengan kamera; mengekstrak data aplikasi, foto, dan file; dan mengambil rekaman suara dan video. Alat tersebut biasanya menggunakan eksploitasi zero-day untuk akses awal dan dijual seharga jutaan dolar, yang berarti milik mereka sendiri target pasar cenderung terdiri dari klien pemerintah global dan kepentingan komersial yang besar.
Minggu ini, koalisi puluhan negara termasuk Perancis, Inggris, dan Amerika Serikat, bersama dengan raksasa teknologi seperti Google, Meta, Microsoft, dan NCC Group, telah menandatangani perjanjian bersama untuk memerangi penggunaan spyware komersial dalam berbagai cara. yang melanggar hak asasi manusia.
Wakil Perdana Menteri Inggris Oliver Dowden mengumumkan dimulainya inisiatif spyware, yang dijuluki โProses Pall Mall,โ yang akan menjadi โinisiatif multi-pemangku kepentingan โฆ untuk mengatasi proliferasi dan penggunaan kemampuan intrusi siber yang tersedia secara komersial secara tidak bertanggung jawab,โ jelasnya. .
Lebih khusus lagi, koalisi ini akan menetapkan pedoman untuk mengembangkan, menjual, memfasilitasi, membeli, dan menggunakan jenis alat dan layanan ini, termasuk mendefinisikan perilaku yang tidak bertanggung jawab dan menciptakan kerangka kerja untuk penggunaannya yang transparan dan akuntabel.
Cari tahu mengapa janji spyware komersial penting: Pemerintah Dunia dan Raksasa Teknologi Menandatangani Ikrar Tanggung Jawab Spyware
Terkait: Spyware Pegasus Menargetkan Masyarakat Sipil Yordania dalam Serangan Luas
CMMC Departemen Pertahanan Adalah Garis Awal, Bukan Garis Akhir
Komentar oleh Chris Petersen, Co-Founder & CEO, RADICL
Sertifikasi Model Kematangan Keamanan Siber (CMMC) dan pola pikir yang memperkuat, mendeteksi, dan merespons adalah kunci untuk melindungi perusahaan pertahanan dan infrastruktur penting.
Seperti yang disukai para pelaku ancaman Volt Typhoon terus menargetkan infrastruktur penting, Sertifikasi Model Kematangan Keamanan Siber (CMMC) Departemen Pertahanan AS akan segera menjadi mandat yang ditegakkan secara ketat.
Perusahaan yang mencapai kepatuhan terhadap CMMC (yang telah diselaraskan dengan NIST 800-171 pada tingkat sertifikasi โLanjutanโ) akan menjadi target yang lebih sulit, namun perlindungan dan ketahanan ancaman siber yang sebenarnya berarti melampaui CMMC/NIST yang bersifat โcentangโ kepatuhan 800-171. Itu berarti beralih ke operasi โharden-detect-respond (HDR)โ.
-
Secara proaktif mengidentifikasi, memperbaiki, dan mengembalikan kelemahan TI dan operasional ke kondisi yang lebih baik.
-
Segera mendeteksi dan menyelidiki kemungkinan intrusi ke dalam lingkungan TI, 24x7.
-
Berburu dan membasmi ancaman yang tertanam dalam lingkungan TI.
-
Dengan cepat membendung, memitigasi, dan merespons insiden secara penuh.
CMMC/NIST 800-171 mengamanatkan sebagian besar kemampuan HDR. Namun, ketelitian dan kedalaman perusahaan dalam mewujudkan hal tersebut dapat menentukan antara tetap rentan terhadap ancaman siber negara atau tetap terlindungi.
Berikut adalah 7 praktik HDR penting: CMMC Adalah Garis Awal, Bukan Garis Akhir
Terkait: Bagaimana Kemampuan Siber '4 Negara Besar' Mengancam Barat
Mengapa Permintaan Latihan Meja Meningkat
Oleh Grant Gross, Penulis Kontributor, Dark Reading
Latihan di meja dapat menjadi cara yang efektif dan terjangkau untuk menguji kemampuan pertahanan dan respons organisasi terhadap serangan siber.
Latihan keamanan siber dapat dilakukan dalam berbagai bentuk, namun salah satu yang paling murah dan efektif adalah latihan di atas meja. Latihan ini biasanya berlangsung selama dua hingga empat jam dan menghabiskan biaya kurang dari $50,000 (terkadang jauh lebih murah), dengan sebagian besar biaya terkait dengan perencanaan dan fasilitasi acara.
Pendekatan yang umum dilakukan pada latihan di atas meja adalah pendekatan yang kuno dan berteknologi rendah, namun para pendukungnya mengatakan bahwa skenario yang dijalankan dengan baik dapat mengungkap kelemahan dalam hal ini. respons dan rencana mitigasi organisasi. Dan permintaan untuk latihan di atas meja telah tumbuh secara eksponensial dalam dua tahun terakhir, didorong oleh masalah kepatuhan, arahan dewan, dan mandat asuransi siber.
Faktanya, Pusat Keamanan Internet nirlaba menyebut permukaan meja sebagai โsuatu keharusan,โ dan menekankan bahwa permukaan meja dapat membantu organisasi mengoordinasikan unit bisnis yang terpisah dengan lebih baik dalam menanggapi serangan dan mengidentifikasi karyawan yang akan memainkan peran penting selama dan setelah serangan.
Baca lebih lanjut tentang mendapatkan hasil maksimal dari latihan di atas meja: Mengapa Permintaan Latihan Meja Meningkat
Terkait: 6 Kesalahan Teratas dalam Latihan Meja Respons Insiden
Bagaimana Keanekaragaman Saraf Dapat Membantu Mengisi Kekurangan Tenaga Kerja Keamanan Siber
Komentar oleh Dr. Jodi Asbell-Clarke, Pemimpin Riset Senior, TERC
Banyak penderita ADHD, autisme, disleksia, dan kondisi neurodiverse lainnya memberikan perspektif baru yang dapat membantu organisasi mengatasi tantangan keamanan siber.
ISC2, yang menyatakan kesenjangan tenaga kerja global berjumlah 3.4 juta, mendukung perusahaan untuk merekrut populasi yang lebih beragam, yang banyak ditafsirkan sebagai upaya inklusi seputar ras dan gender. Meskipun hal ini penting, ada bidang lain yang perlu dikembangkan: Keanekaragaman Saraf.
Banyak perusahaan STEM terkemuka, termasuk Microsoft, SAP, dan EY, memiliki inisiatif tenaga kerja neurodiversity. Meskipun sebagian besar program perekrutan neurodiversity awalnya berfokus pada autisme, banyak perusahaan yang memperluas cakupannya hingga mencakup individu dengan gangguan pemusatan perhatian/hiperaktivitas (ADHD), disleksia, dan perbedaan lainnya (terkadang tidak diberi label).
Keanekaragaman saraf adalah keunggulan kompetitif: Beberapa orang dengan autisme misalnya, unggul dalam pengenalan pola terperinci dan pemikiran sistematis โ sempurna untuk pekerjaan yang melibatkan pemantauan dan pendeteksian pelanggaran keamanan. Sementara itu, ADHD dan disleksia dikaitkan dengan peningkatan pembentukan ide dan kemampuan untuk melihat hubungan antara ide-ide baru โ yang berguna untuk mengatasi masalah dengan cara baru dan berbeda.
Salah satu masalah yang dihadapi perusahaan-perusahaan ini adalah tidak menemukan cukup talenta neurodivergen. Untungnya, ada strategi untuk mengatasi kesulitan dalam mengungkap individu-individu ini.
Cara merekrut talenta neurodiverse: Bagaimana Keanekaragaman Saraf Dapat Membantu Mengisi Kekurangan Tenaga Kerja Keamanan Siber
Terkait: Ketenagakerjaan Cyber โโ2024: Ekspektasi Tinggi Gagalkan Bisnis & Pencari Kerja
Kode QR 'Menghentikan' Serangan terhadap Lonjakan Eksekutif, Menghindari Keamanan Email
Oleh Robert Lemos, Penulis Kontributor, Dark Reading
Penggunaan kode QR untuk mengirimkan muatan berbahaya melonjak pada Q4 2023, terutama terhadap para eksekutif, yang mengalami 42 kali lebih banyak phishing kode QR dibandingkan rata-rata karyawan.
Para penyerang siber memanfaatkan kode QR sebagai cara untuk menargetkan para eksekutif secara spesifik: Pada kuartal keempat tahun 2023, rata-rata eksekutif puncak di C-suite mengalami 42 kali lebih banyak serangan phishing yang menggunakan kode QR dibandingkan dengan rata-rata karyawan.
Peran manajerial lainnya juga mengalami peningkatan serangan, meskipun secara signifikan lebih kecil, dengan para eksekutif non-C-suite menghadapi serangan phishing berbasis kode QR lima kali lebih banyak, menurut laporan perusahaan.
Fokus pada tingkat atas suatu organisasi mungkin disebabkan oleh efektivitas โquishingโ dalam melewati pertahanan titik akhir, yang mungkin lebih ketat pada mesin di tingkat yang lebih tinggi. Karena penyerang menyembunyikan tautan phishing mereka dalam sebuah gambar, Pintasan phishing kode QR kecurigaan pengguna dan beberapa produk keamanan email.
Lebih dari seperempat serangan kode QR (27%) di Q4 merupakan pemberitahuan palsu tentang pengaktifan MFA, sementara sekitar satu dari lima serangan (21%) adalah pemberitahuan palsu tentang dokumen bersama.
Bagaimana tim keamanan dapat mengatasi quishing: Kode QR 'Menghentikan' Serangan terhadap Lonjakan Eksekutif, Menghindari Keamanan Email
Terkait: Kampanye QR Code Phishing Menargetkan Perusahaan Energi AS Teratas
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- Sumber: https://www.darkreading.com/cybersecurity-operations/ciso-corner-dod-regs-neurodiverse-talent-tel-aviv-light-rail
- :memiliki
- :adalah
- :bukan
- 000
- 2023
- 2024
- 26%
- 7
- 8
- 9
- a
- kemampuan
- Tentang Kami
- mengakses
- Menurut
- akuntabel
- Mencapai
- di seluruh
- aktor
- ADHD
- ketaatan
- diadopsi
- maju
- uang muka
- Keuntungan
- pendukung
- terjangkau
- Setelah
- terhadap
- Persetujuan
- selaras
- Semua
- diduga
- sepanjang
- Meskipun
- Di tengah
- an
- analis
- Analis
- dan
- android
- mengumumkan
- Lain
- aplikasi
- pendekatan
- mendekat
- arsitektur
- ADALAH
- DAERAH
- sekitar
- artikel
- buatan
- kecerdasan buatan
- AS
- terkait
- At
- menyerang
- Serangan
- Agustus
- Autisme
- mengotomatisasikan
- mengotomatisasi
- tersedia
- rata-rata
- aviv
- menghindari
- bendungan
- bbc
- BE
- karena
- menjadi
- menjadi
- menjadi
- laku
- makhluk
- Lebih baik
- antara
- Luar
- Besar
- papan
- pelanggaran
- pelanggaran
- membawa
- Membawa
- membangun
- Bundel
- bisnis
- bisnis
- tapi
- by
- C-suite
- Panggilan
- kamera
- Kampanye
- CAN
- kemampuan
- kemampuan
- kasus
- studi kasus
- dikategorikan
- pusat
- ceo
- tertentu
- Sertifikasi
- tantangan
- chris
- Lingkaran
- CISO
- sipil
- klien
- Co-founder
- koalisi
- kode
- Kode
- memerangi
- bagaimana
- komentar
- komersial
- secara komersial
- Komisi
- berkomitmen
- Umum
- komunikasi
- Perusahaan
- perusahaan
- dibandingkan
- kompetitif
- keluhan
- kompleks
- pemenuhan
- luas
- kompromi
- Kondisi
- Koneksi
- konstruksi
- terus
- berkontribusi
- mengkoordinasikan
- Sudut
- Biaya
- bisa
- negara
- Meliputi
- membuat
- penciptaan
- kritis
- Infrastruktur Penting
- sangat penting
- CTO
- Sekarang
- pelanggan
- maya
- Serangan cyber
- cyberattacks
- Keamanan cyber
- harian
- kerusakan
- gelap
- Bacaan gelap
- data
- keamanan data
- hari
- Hari
- dasawarsa
- Pengambilan Keputusan
- Pertahanan
- pertahanan
- mendefinisikan
- menyampaikan
- Permintaan
- Departemen
- Departemen Pertahanan
- menyebarkan
- kedalaman
- wakil
- terperinci
- menemukan
- Deteksi
- berkembang
- Devices
- perbedaan
- perbedaan
- berbeda
- kesulitan
- intisari
- arahan
- langsung
- Kepala
- penyingkapan
- kekacauan
- terganggu
- beberapa
- do
- dokumen
- dolar
- dilakukan
- puluhan
- dr
- didorong
- dijuluki
- dua
- selama
- Tepi
- editor
- Efektif
- efektivitas
- upaya
- keamanan email
- tertanam
- merangkul
- muncul
- Karyawan
- karyawan
- majikan
- pekerjaan
- bertemu
- akhir
- Titik akhir
- energi
- ditegakkan
- cukup
- Lingkungan Hidup
- terutama
- menetapkan
- Acara
- Setiap
- segala sesuatu
- Excel
- sangat
- Pasar Valas
- Eksekutif
- eksekutif
- eksekutif
- Latihan
- Lihat lebih lanjut
- memperluas
- harapan
- mahal
- menjelaskan
- dieksploitasi
- eksploitasi
- eksponensial
- pemerasan
- Menghadapi
- memfasilitasi
- fakta
- GAGAL
- Gagal
- Kegagalan
- gadungan
- jauh
- lebih cepat
- nasib
- File
- mengisi
- keuangan
- temuan
- menyelesaikan
- Perusahaan
- lima
- Fokus
- terfokus
- berfokus
- Untuk
- bentuk
- Untung
- Depan
- Prinsip Dasar
- empat
- Keempat
- Kerangka
- Prancis
- Frekuensi
- dari
- Embun beku
- sepenuhnya
- Keuntungan
- Gang
- Gender
- generasi
- mendapatkan
- raksasa
- diberikan
- Melihat sekilas
- Aksi
- Go
- akan
- Pemerintah
- memberikan
- bruto
- Kelompok
- Pertumbuhan
- dewasa
- Pertumbuhan
- pedoman
- hacker
- senang
- mengeras
- sulit
- Memiliki
- HDR
- he
- membantu
- menyembunyikan
- High
- berisiko tinggi
- Mempekerjakan
- Lubang
- JAM
- Seterpercayaapakah Olymp Trade? Kesimpulan
- How To
- Namun
- HTTPS
- manusia
- hak asasi manusia
- ICON
- ide
- ide-ide
- mengenali
- mengidentifikasi
- gambar
- Dampak
- memperbaiki
- in
- insiden
- respon insiden
- memasukkan
- termasuk
- Termasuk
- penyertaan
- Meningkatkan
- Pada meningkat
- makin
- individu
- Infrastruktur
- mulanya
- Prakarsa
- inisiatif
- diinstal
- contoh
- Intelijen
- kepentingan
- Internet
- Internet Security
- ke
- menyelidiki
- investasi
- melibatkan
- Israel
- isu
- masalah
- IT
- NYA
- Pekerjaan
- Jobs
- bersama
- jpg
- Melompat
- kunci
- Jenis
- besar
- Terbaru
- pemimpin
- pemimpin
- terkemuka
- pengetahuan
- paling sedikit
- kurang
- Tingkat
- cahaya
- 'like'
- Mungkin
- baris
- LINK
- ll
- lagi
- mencari
- Lot
- mesin
- Mesin belajar
- Mesin
- membuat
- jahat
- berhasil
- pengelolaan
- manajerial
- pelaksana
- Mandat
- mandat
- banyak
- Margin
- Pasar
- bahan
- Hal-hal
- kematangan
- Model Kedewasaan
- Mungkin..
- MDR
- makna
- cara
- Sementara itu
- ukuran
- pesan
- meta
- MFA
- Microsoft
- juta
- jutaan
- Mindset
- kesalahan
- meringankan
- mitigasi
- model
- pemantauan
- lebih
- paling
- pindah
- bergerak
- banyak
- harus
- nasional
- Bangsa
- Grup NCC
- perlu
- jaringan
- jaringan
- keanekaragaman saraf
- New
- berita
- nisan
- tidak
- Nirlaba
- terutama
- pemberitahuan
- November
- of
- menawarkan
- Penawaran
- oliver
- on
- ONE
- Buka
- operasi
- operasional
- Operasi
- Kesempatan
- or
- organisasi
- organisasi
- semula
- Lainnya
- Lainnya
- kami
- di luar
- secara keseluruhan
- Mengatasi
- MEMBOSANKAN
- khususnya
- lalu
- pola
- Membayar
- Pegasus
- hukuman
- Konsultan Ahli
- sempurna
- prestasi
- perspektif
- perspektif
- Phishing
- serangan phishing
- kampanye phishing
- telepon
- panggilan telepon
- Foto
- Film
- perencanaan
- rencana
- plato
- Kecerdasan Data Plato
- Data Plato
- Bermain
- Janji
- Polandia
- populasi
- mungkin
- praktek
- tekanan
- Perdana
- perdana menteri
- Masalah
- masalah
- proses
- Produk
- profesional
- program
- proyek
- menjanjikan
- pendukung
- melindungi
- terlindung
- melindungi
- perlindungan
- pemberi
- di depan umum
- diterbitkan
- pembelian
- Q & A
- Kode QR
- kode qr
- Perempat
- Ras
- radio
- Rel
- jalan kereta api
- Tebusan
- ransomware
- cepat
- Penilaian
- RE
- pembaca
- Bacaan
- mewujudkan
- baru-baru ini
- pengakuan
- rekrut
- Regulasi
- terkait
- tanpa henti
- yang tersisa
- melaporkan
- membutuhkan
- penelitian
- ketahanan
- Menanggapi
- menanggapi
- tanggapan
- tanggung jawab
- tanggung jawab
- mengakibatkan
- kembali
- hak
- ROBERT
- peran
- rooting
- aturan
- Run
- berjalan
- s
- sama
- getah
- melihat
- mengatakan
- mengatakan
- skenario
- SEC
- Bagian
- Surat-surat berharga
- Securities and Exchange Commission
- keamanan
- pelanggaran keamanan
- melihat
- melihat
- menjual
- Penjualan
- senior
- mengirim
- terpisah
- layanan
- Layanan
- set
- Yayasan Shadowserver
- bentuk
- berbagi
- bergeser
- kekurangan
- menandatangani
- tertanda
- signifikan
- ukuran
- lebih kecil
- So
- sejauh ini
- Masyarakat
- Solusi
- MEMECAHKAN
- beberapa
- kadang-kadang
- segera
- Secara khusus
- Disponsori
- spyware
- tumpukan
- stakeholder
- Mulai
- Negara
- menyatakan
- batang
- Tangga
- strategi
- ketat
- Belajar
- seperti itu
- menderita
- penderitaan
- Sullivan
- mendukung
- gelora
- bertahan
- sistem
- memecahkan
- taktik
- disesuaikan
- Mengambil
- Bakat
- target
- target
- tim
- tech
- raksasa teknologi
- teknologi
- tel
- Tel Aviv
- cenderung
- uji
- dari
- bahwa
- Grafik
- Inggris
- mereka
- Mereka
- diri
- teori
- Sana.
- Ini
- mereka
- hal
- Pikir
- ini
- minggu ini
- itu
- ancaman
- aktor ancaman
- mengancam
- ancaman
- menggagalkan
- waktu
- kali
- untuk
- bersama
- alat
- puncak
- diperdagangkan
- lalu lintas
- Pelatihan VE
- Pelatihan
- jelas
- mengangkut
- benar
- Putar
- dua
- jenis
- khas
- Uk
- bawah
- unit
- melepaskan
- atas
- us
- menggunakan
- Pengguna
- menggunakan
- biasanya
- Berharga
- vendor
- versi
- sangat
- Video
- Suara
- volume
- Kerentanan
- Rentan
- ingin
- Cara..
- cara
- we
- kelemahan
- minggu
- mingguan
- BAIK
- adalah
- ketika
- yang
- sementara
- SIAPA
- mengapa
- akan
- dengan
- dalam
- tanpa
- Kerja
- Tenaga kerja
- dunia
- penulis
- tahun
- Kamu
- zephyrnet.dll