S3 Ep110: 사이버 위협에 대한 집중 조명 – 전문가가 말하는 [오디오 + 텍스트] PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.

S3 Ep110: 사이버 위협 집중 조명 - 전문가의 설명 [오디오 + 텍스트]

사이버 위협 집중 조명

보안 전문가 John Shier가 "실제로 사용할 수 있는 뉴스"를 알려줍니다. 현실적인 조언 인사말 2023년 소포스 위협 보고서.

원하는 지점으로 건너뛰려면 아래의 음파를 클릭하고 끕니다. 당신은 또한 수 직접 들어 사운드클라우드에서.

폴 더클린, 존 쉬어와 함께. 인트로 및 아웃트로 음악 에디스 머지.

당신은 우리를들을 수 있습니다 사운드 클라우드, Apple Podcasts, Google 포드 캐스트, 스포티 파이, 스티 그리고 좋은 팟캐스트가 있는 곳이면 어디든지. 아니면 그냥 버리세요 RSS 피드의 URL 좋아하는 팟캐쳐에.


대본 읽기

[뮤지컬 모뎀]

오리.  안녕하세요, 여러분 – Naked Security Podcast에 오신 것을 환영합니다.

보시다시피 저는 Doug가 아니라 Duck입니다.

Doug는 휴가 중입니다… 저는 "블랙 프라이데이"라고 말하려고 했지만 기술적으로는 사실 미국 추수 감사절입니다.

저는 토론토의 친구이자 동료인 John Shier와 합류했습니다. 마침 타이밍이 딱 맞았습니다. Sophos 2023 위협 보고서:

존, 당신은 세상으로 나가서(지금은 로마에 있다고 믿습니다) 사람들에게 우리가 무엇을 해야 하고, 해야 하며, 여러 가지 방법으로 이것을 *필요로 하는지* 이야기할 목적으로 이 책을 읽었습니다. 사이버 보안을 위한 일.

그러니… 위협 보고서가 무엇을 말해야 하는지 알려주세요!


남자.  안녕, 덕… 고마워.

예, 유럽을 여행하면서 전 세계에서 온 많은 파트너와 고객, 동료를 만나고 그들과 올해의 위협 보고서 및 몇 가지 사항에 대해 이야기하면서 꽤 오랜 시간이 걸렸습니다. 우리가 찾은 것입니다.

올해의 위협 보고서는 이전 연도보다 기술적인 깊이가 조금 더 있기 때문에 정말 흥미로울 것입니다.

또한 실제로 실행 가능하다고 생각되는 많은 정보가 있습니다.

그것에서 우리는 기본적으로 돌아서서 "좋아, 그것에 근거하여 우리 자신을 보호하기 위해 무엇을 해야 할까?"라고 말할 수 있습니다.


오리.  그래서 그것이 당신의 친구이자 나의 Chester가 "당신이 사용할 수 있는 뉴스"라고 부르는 것을 좋아하는 것입니까?


남자.  바로… "사용할 수 있는 뉴스"!

실행 가능한 정보는 항상 제 생각에는… 특히 사이버 보안의 맥락에서 항상 더 가치가 있습니다.

밖에서 일어나고 있는 모든 나쁜 일들에 대해 말씀드릴 수 있기 때문입니다. 만약 그것이 이론적인 것이라면 어떨까요?

또한 내가 당신에게 해당되지 않는 일을 말한다면 당신이 할 일이 없습니다.

하지만 해당 정보에 따라 행동하는 것만으로도 보안이 강화된다는 정보를 제공하는 즉시 *모두 함께 승리*한다고 생각합니다. 왜냐하면 이제 사이버 범죄자가 당신을 공격할 수 있는 통로가 하나 줄어들었기 때문입니다. 집합적으로 더 안전합니다.


오리.  전혀.

사이버 보안에는 "자기 위주의 이타주의"라고 부를 수 있는 요소가 있지 않습니까?

다른 모든 사람을 보호한다는 측면에서 귀하가 안전한지 여부는 정말 중요합니다. *그리고* 귀하가 직접 수행합니다.

당신이 수사를 하지 않는다면, 올바른 일을 하기 위해 열심히 노력하지 않는다면, 사기꾼들이 당신을 위해 수사를 할 것이기 때문입니다.

그리고 그들은 요즘 길을 찾을 가능성이 매우 높습니다.


남자.  그들은 할 것이고 그렇게 할 것입니다!

사실은 우리가 오랫동안 *모든 사람*이 표적이고 *모든 사람*이 잠재적인 피해자라고 말해 왔다는 것입니다.

그리고 네트워크 침해와 관련하여 사이버 범죄자로서 해야 할 일 중 하나는 자신이 어떤 종류의 회사에 있는지, 어떤 종류의 네트워크에 있는지, 모든 귀중한 자산이 어디에 있는지 확인하는 것뿐만 아니라…

...하지만 또한 귀하가 액세스할 수 있는 다른 것, 다른 잠재적 연결이 존재하는 것, 현재 침해하고 있는 피해자와 다른 잠재적인 피해자 사이에 존재하는 B2B[기업 간] 연결도 있습니다.

결국 이것은 돈벌이 게임이고, 하나의 가격으로 두 명의 희생자를 얻을 수 있다면 내가 이기는 것입니다.

이러한 더 숙련된 공격자들은 이러한 많은 네트워크에 상당히 깊숙이 침투하고 있습니다.

내 말은, 그들 중 대부분은 DomainAdmin으로 Active Directory 서버에서 끝납니다.

그들은 향후 다른 범죄에 사용될 수 있는 많은 정보를 수집할 수 있습니다…


오리.  하지만 깊이뿐만 아니라 폭도 중요하지 않습니까?

서버를 포함한 모든 컴퓨터, 전체 네트워크에 있는 거의 모든 유용한 데이터 파일이 암호화된 랜섬웨어 공격의 피해자라면…

… 즉, 사기꾼은 이미 모든 파일에 대한 읽기 및 쓰기 액세스 권한을 가지고 있었습니다.

따라서 그들은 먼저 모든 파일을 훔칠 수 있었고 아마도 그랬을 것입니다.


남자.  맞습니다 – 랜섬웨어는 공격의 마지막 단계입니다.

이것은 그들이 거기에 있었다는 것을 당신이 알기를 *원하는* 공격의 지점입니다.

그들은 당신의 데스크탑, 서버, 그리고 그들이 암호화하기로 결정한 다른 모든 곳에 불타는 해골을 올릴 것입니다. 왜냐하면 그들은 당신이 나쁜 일이 일어났다는 것을 당신이 알 필요가 있기 때문입니다…

그러나 내가 말했듯이 랜섬웨어는 마지막 단계라는 사실이 남아 있습니다.

마지막 단계가 발생하기 전에 잘못된 일이 많이 있습니다.


오리.  그래서. 존, 빨리 물어볼게...

랜섬웨어 공격이 발생할 경우 사기꾼이 [아주 빠르게 말하면서] 와서 파일을 뒤섞고/돈을 요구하고/그게 다… ?

일반적으로 작동하는 방식이 아니죠?


남자.  권리!

. 활성 적 보고서 올해 초부터 확인했습니다(이것은 2021년 Sophos의 Rapid Response Group의 모든 사고 대응 조사에 대한 연구입니다)…

중간 체류 시간(공격자가 처음으로 네트워크에 침투한 후 랜섬웨어를 시작한 시점 또는 공격이 탐지된 일종의 목표 사이의 시간)을 확인했습니다. 랜섬웨어일 필요는 없지만 그럴 수도 있습니다. 크립토마이너를 감지하고 조사를 완료한 경우)는 15일이었습니다.

적을 알라! 사이버 범죄가 어떻게 침입하는지 알아보십시오…

이것이 모든 공격의 중앙값입니다. 비 랜섬웨어 스타일 공격의 경우 34일, 특히 랜섬웨어의 경우 XNUMX일이므로 전체 중앙값보다 조금 더 빠르게 움직입니다.

그래서 거기에는 많은 시간이 있습니다.

이상치 중 일부를 살펴보니 피해자 중 한 명이 네트워크에 496일 동안 누군가를 두고 있었는데 이는 초기 액세스 브로커(IAB) 활동 때문일 가능성이 높습니다.

취약점을 통해 들어와서 웹쉘을 이식하고 잠시 그 ​​위에 앉아 있다가 결국 재판매된 사람이 있습니다…

...또는 독립적으로 다른 사이버 범죄자가 동일한 취약점을 발견했는데, 이는 해결되지 않았기 때문에 정문을 통과하여 활동할 수 있었기 때문입니다.

계속될 수 있는 일이 많기 때문에 방어 팀이 네트워크에서 변칙적인 활동, 즉 랜섬웨어와 같이 잠재적으로 더 큰 문제에 대한 신호가 되는 활동을 탐지할 수 있는 많은 기회가 있습니다.


오리.  John, 위협 보고서에 있는 무언가에 대해 물어볼 필요가 있다는 생각이 나네요. 너티나인, 개인 사이버 범죄자 또는 오늘날 함께 일하는 사이버 범죄자 집단이 모든 것을 알 필요는 없다는 것을 사람들에게 상기시키는 방법입니다.

S3 Ep110: 사이버 위협에 대한 집중 조명 – 전문가가 말하는 [오디오 + 텍스트] PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.

그들은 서로 다른 그룹이 모든 종류의 서로 다른 "비즈니스 범주"에서 할 수 있는 것에 집중한 다음 판매하는 분할 정복 접근 방식을 취했습니다.

그게 맞습니까?


남자.  네, 어느 정도 주기적인 사이버 범죄 생태계의 발전입니다.

시간을 조금 되돌려 과거의 맬웨어에 대해 생각하기 시작하면 일반적으로 바이러스와 웜이 있었습니다.

그들은 독립형 작업이었습니다. 그냥 나가서 자신의 일을 하고 많은 컴퓨터를 감염시키는 사람들이 있었습니다.

그리고 결국 우리는 확산되기 시작한 봇넷을 얻었고 범죄자들은 ​​"이봐, 스팸을 하기 위해 그 봇넷을 빌려줄 수 있어."라고 생각했습니다.

이제 사이버 범죄에 연루된 두 개의 다른 엔티티가 있습니다…

... 그리고 우리는 익스플로잇 킷 중개인, 교통 안내 서비스 및 시장의 모든 종류의 기타 플레이어 서비스를 사용하는 익스플로잇 킷 상인의 시대로 빠르게 이동합니다.

주기를 지날 때마다 이전보다 더 커지고 '전문화'되는 것 같으며, "서비스로" 정당한 이유가 있는 시대입니다. 합법적인 회사가 이 모델을 사용했을 뿐만 아니라 사이버 범죄자들도 이 모델을 채택했기 때문입니다.

이제 모든 종류의 서비스를 구입할 수 있으며 대부분 범죄 포럼의 다크 웹에 있지만 일반 웹에서도 찾을 수 있습니다.


오리.  조금 전에 말씀하셨듯이 IAB: 초기 액세스 브로커, 실제로 랜섬웨어 배포나 비트코인 ​​수집에 관심이 없는 사기꾼입니다. 그들은 그것을 다른 사람에게 맡길 것입니다.

그들의 목표는 길을 찾은 다음 임대 또는 판매를 제안하는 것입니다.

그리고 그것은 Naughty Nine 중 *하나*에 불과합니다. "X-as-a-service" 측면, 그렇지 않습니까?

Naughty Nine의 경우 너무 많은 세분화가 있어서 문제는 슬프게도 [A] 모든 사람을 위한 충분한 공간과 매력이 있고 [B] 부품이 더 많이 조각날수록 더 복잡해진다는 것입니다. 법 집행.

반드시 무슨 일이 일어나고 있는지 추적하기 위해서가 아니라 가해자를 식별하고 체포하고 바라건대 궁극적으로 유죄 판결을 내릴 수 있는 충분한 증거를 실제로 축적하기 위해?


남자.  예, 그것은 조사 과정을 훨씬 더 어렵게 만듭니다. 왜냐하면 이제 공격에 특별히 관련된 더 많은 움직이는 부분과 개인이 있기 때문입니다. 아마도 그들은 *직접* 관여하지는 않지만 확실히 돕고 부추기는 것입니다.

랜섬웨어를 수행하는 단일 운영자의 좋은 옛날에는 랜섬웨어의 초기 침입부터 최종 단계까지 모든 작업을 수행하면 범죄자, 그 배후에 있는 사람을 얻을 수 있습니다.

...하지만 이 경우에는 이제 20명을 체포해야 합니다!

이 수사관들은 그들이 하는 일에 능숙하지만; 그들은 어디를 봐야할지 압니다. 그들은 이 사람들을 발견하기 위해 지칠 줄 모르고 일합니다. 불행히도 제가 읽은 많은 기소장에서 그것은 일반적으로 가난한 OpSec(불량한 OpSec)으로 귀결됩니다. 운영 보안) 범죄에 연루된 개인 중 한 명의 가면을 벗깁니다.

그리고 그 약간의 운으로 조사자는 그 끈을 당기고 이야기의 나머지 부분을 얻을 수 있습니다.

모든 사람이 자신의 이야기를 정확히 이해하고 OpSec이 빡빡하다면 훨씬 더 어려울 수 있습니다.


오리.  우리가 방금 말한 것에 근거하여 – 더 많은 사이버 범죄가 있고, 더 많은 사이버 범죄자가 연루되어 있고, 더 넓은 범위의 계층화되거나 구획화된 기술을 가지고 있다는 사실…

...이 모든 것을 염두에 두고, 점점 더 넓어지는 사기꾼의 범위와 깊이에 맞서기 위해 사용할 수 있는 블록의 새로운 기술은 무엇입니까?


남자.  글쎄요, 제가 시작할 첫 번째 것은 반드시 새로운 것은 아닙니다. 저는 우리가 이것에 대해 잠시 동안 이야기해 왔다고 생각합니다. 당신은 꽤 오랫동안 Naked Security에 이것에 대해 글을 썼습니다.

즉 년대 정체성의 강화, 특히 가능한 경우 다단계 인증을 사용합니다.

불행한 현실은 내가 지난 몇 년 동안 Active Adversary 보고서에서 많은 피해자 보고서를 읽었을 때 범죄자가 네트워크에 아주 쉽게 침투할 수 있도록 하는 다단계 인증이 근본적으로 부족하다는 것입니다. 매우 간단하게 유효한 자격 증명 세트를 가지고 정문을 통과합니다.

새롭지는 않지만 충분히 채택되지 않았기 때문에 그 지점에 도달해야 합니다.


오리.  SMS 기반의 2FA를 고려하더라도, 그 순간에 "너무 어려워서 정말 긴 암호를 선택하겠습니다. 아무도 그것을 추측하지 못할 것입니다.”

하지만 물론 추측할 필요는 없겠죠?

초기 액세스 브로커는 이를 훔치고 나중에 판매하기 위해 작은 데이터베이스를 넣는 20가지 방법이 있습니다.

그리고 2FA가 전혀 없다면 나중에 누구에게나 직접적인 경로가 됩니다…


남자.  다른 사기꾼이 이미 귀하의 비밀번호를 멋지게 요청했으며 어딘가에 비밀번호를 가지고 있습니다.

이제 이것은 다른 누군가가 그것을 사용하는 공격의 두 번째 단계에 불과합니다.

이 외에도 우리가 실제로 있는 지점에 도달해야 한다고 생각합니다. 네트워크에서 의심스러운 신호를 최대한 많이 조사.

따라서 많은 회사에서 이것은 매우 어렵지는 않더라도 불가능할 수 있습니다. 왜냐하면 그것은 *어렵기 때문입니다!

이를 수행할 수 있는 역량과 전문 지식을 갖추는 것이 모든 회사의 역량 내에 있는 것은 아닙니다.


오리.  자, John, 당신이 지금 여기서 말하는 것은 Chester가 좋아하는 이름이라고 생각합니다. 공격이 진행 중이라는 표시인 *물건*을 찾아 나갑니다.”

즉, 이전에 말한 내용으로 돌아가서 사기꾼이 진짜 나쁜 물건을 공개할 준비가 된 지점에 도달하는 14번째 "중앙일" 이전의 첫 15일을 활용합니다.


남자.  예, 몇 가지 예를 들 수 있습니다. 하나는 데이터와 Active Advertisary 보고서에 의해 지원되며 실제로 위협 보고서에서 볼 수 있는 주요 추세를 지원합니다.

그리고 그것은 유출[네트워크에서 불법적인 데이터 추출]입니다.

랜섬웨어가 네트워크에 공개되는 시점과 유출이 발생하는 시점 사이에는 시간이 있습니다.

요즘에는 랜섬웨어 자체보다 먼저 일부 유출이 발생하여 일부 데이터가 도난당할 수 있습니다.

그리고 조사 결과 중앙값이 1.85일이라는 것을 알았습니다. 다시 말하지만 랜섬웨어가 발생하기 거의 이틀 전이었습니다. 일반적으로 많이 볼 수 없는 서버에서 의심스러운 신호가 발생하는 것을 볼 수 있었습니다. 아웃바운드 데이터.

갑자기 "데이터를 보내는 중 mega.io” [온라인 파일 저장 서비스]… 네트워크에서 어떤 일이 일어나고 있다는 표시일 수 있습니다.

이것은 우리가 네트워크에서 신호를 받는 위치의 예입니다. 신호는 "즉시 패닉 버튼을 누르십시오"를 의미하는 것이 아니라 특정 이벤트의 전조입니다.


오리.  그래서 이들은 그런 종류의 것을 찾는 데 무능하지 않거나 데이터 유출이 비즈니스에 어떤 의미가 있는지 이해하지 못하고 그런 일이 일어나서는 안 된다는 것을 몰랐던 회사들입니다.

회사에서 IT를 원활하게 운영하기 위해 해야 할 다른 모든 일 중에서 "그게 우리에게 무엇을 말해주는가? "라고 생각할 시간이 없었습니다. 조금 더 파헤쳐 봅시다.”


남자.  아무도 찾고 있지 않았습니다.

그들이 부주의한 것이 아니라... 찾는 것을 몰랐거나, 무엇을 찾아야 할지 몰랐던 것입니다.

그래서 이러한 종류의 이벤트는 – 그리고 우리는 이러한 것을 자주 봅니다… 랜섬웨어 공격에는 "당신의 네트워크에서 나쁜 일이 일어나고 있습니다."

그리고 그것은 사물의 한 측면일 뿐입니다. 그것이 우리가 실제로 신호를 가지고 있는 곳입니다.

그러나 예를 들어 XDR 도구의 기능을 사용할 수 있는 다른 영역이 있습니다.


오리.  그건 확장 된 탐지 및 대응?


남자.  맞습니다.


오리.  그래서 그것은 “오, 보세요, 저건 멀웨어입니다. 그것은 암호화되는 파일입니다. 막자.”

XDR은 시스템에 "내가 설치한 OpenSSL 버전이 무엇인지 알려주세요"라고 적극적으로 알려주는 곳입니다.


남자.  그렇지.


오리.  "잊어버린 Exchange 서버가 아직 있는지 알려주세요"…


남자.  예.

PoC [개념 증명]이 XNUMX월 중순에 출시되었을 때 작년에 많은 ProxyShell 활동을 보았습니다. Naked Security에 대해 쓴 것처럼 시스템에 패치를 적용해도 반드시 절약되지는 않았습니다. 당신, * 사기꾼이 당신보다 먼저 들어와 웹쉘 이식*.

심각한 보안: HAFNIUM 공격의 여파로 설명된 Webshell

따라서 이제 사후 조사를 통해(공시를 보았기 때문에 ProxyShell이 ​​존재한다는 것을 알았으므로) 다음을 찾아볼 수 있습니다. [1] 우리가 알고 있는 서버에 해당 패치의 존재; [2] 우리가 모르는 서버를 찾습니다. [3] (패치를 적용한 경우) 해당 웹쉘의 징후를 찾습니다.

이러한 모든 활동은 궁극적으로 사용자를 더 안전하게 만들고 사고 대응 팀을 호출해야 하는 네트워크에 문제가 있음을 발견할 수 있도록 합니다. 전화하다 소포스의 신속한 대응; 이러한 문제를 해결하는 데 도움을 줄 사람을 불러주세요.

우리가 가지고 있는 이 모든 두문자어 "D"에서 검색 비트, 그것이 기술입니다.

"R"은 응답 약간, 그것은 인간입니다... 그들은 실제로 거기에 나가서 이러한 반응을 많이 하는 사람들입니다.

이를 수행할 수 있는 자동화 도구가 있지만 솔직히 인간이 기계보다 더 완전한 방식으로 수행하는 데 훨씬 더 능숙합니다.

인간은 환경을 알고 있습니다. 인간은 컴퓨터보다 사물의 뉘앙스를 더 잘 볼 수 있습니다.

따라서 이러한 문제를 해결하려면 인간과 기계가 함께 작업해야 합니다.


오리.  따라서 XDR은 기존의 구식 위협 탐지 및 예방에 관한 것이 아니라 여전히 중요합니다.

거기에 있어야 할 좋은 물건을 찾는 것이 중요하다고 말할 수 있지만 그렇지 않습니다.

...그곳에 있어서는 안 되지만 존재하는 나쁜 물건을 찾는 일이기 때문입니다.


남자.  다른 방법으로도 사용할 수 있습니다. 즉, 자산, 네트워크, 원격 측정을 보고하는 모든 장치를 쿼리하는 경우 일부 장치에서 응답을 얻지 못하는 경우입니다.

꺼져 있지 않을까요?

그렇지 않을 수도 있습니다. 범죄자가 해당 시스템의 보호 기능을 해제했을 수 있으며 추가 조사가 필요합니다.

신호를 조금 더 잘 감지할 수 있도록 시스템의 노이즈 양을 줄이고자 할 때 예방이 필요한 것입니다.

그것은 우리 모두에게, 매일 매일 발생하는 모든 간단하고 대량의 가비지 맬웨어를 제거할 것입니다.

이를 제거하고 보다 안정적인 신호를 얻을 수 있다면 프로세스에 대한 경고가 줄어들기 때문에 시스템 전체에 도움이 될 뿐만 아니라 사람이 문제를 더 빨리 찾는 데도 도움이 된다고 생각합니다.


오리.  John, 저는 시간을 의식하므로 사람들이 하지 않을 수 있는 세 번째이자 마지막 일에 대해 묻고 싶습니다(또는 그들이 해야 할 수도 있다고 생각하지만 아직 제대로 파악하지 못한 경우)… 귀하의 의견으로는 가능한 한 빨리 사이버 범죄에 대한 탄력성을 높이기 위해 사이버 보안 비용에 가장 큰 영향을 미치는 것입니다.


남자.  제가 많은 고객 및 파트너와 이야기한 내용은 다음과 같습니다. 우리는 이제 위협이 더 복잡해지고 볼륨이 증가한 세상에 살고 있습니다.

…그래서 도움을 요청하는 것을 두려워하지 마십시오.

나에게 그것은 우리 모두가 마음에 새겨야 할 충고입니다. 우리 모두가 모든 것을 할 수는 없기 때문입니다.

배관공 부르기 녹음 시작하기 전에 예를 들었죠?

모든 사람이 자신의 배관을 할 수 있는 것은 아닙니다... 어떤 사람들은 그렇지만 결국 도움을 요청하는 것이 부정적이거나 실패로 보여서는 안됩니다.

좋은 보안 기반을 구축하기 위해 최선을 다하는 것으로 간주되어야 합니다.


오리.  예, 그 배관공은 이전에 수백 개의 새는 파이프를 고쳤기 때문에… 그리고 사이버 보안은 매우 이와 비슷합니다.

Sophos와 같은 회사가 제공하는 이유입니다. 관리되는 탐지 및 대응 [MDR], "와서 도와주세요."라고 말할 수 있습니다.

다른 것이 없다면 일상적인 사이버 보안 작업, 규정 준수 등을 포함하여 어쨌든 수행해야 하는 다른 모든 IT 작업을 수행할 수 있습니다.


남자.  전문 지식은 경험을 통해 얻을 수 있으며 모든 고객과 다른 모든 사람들이 최선의 해결 방법을 찾기 위해 매일 수백 건의 공격을 경험해야 하는 것을 정말로 원하지 않습니다. 가장 잘 대응하는 방법.

우리가 매일 보는 모든 공격의 총합과 그 데이터를 살펴보는 의자에 앉아 있는 전문가들은 공격이 닥쳤을 때 해야 할 일을 알고 있습니다. 그들은 공격 키트 *전에* 무엇을 해야 하는지 알고 있습니다.

그들은 그 신호를 발견할 수 있습니다.

문제 해결의 기술적 측면에서 도움을 드릴 수 있습니다.

향후 공격에 대비하여 네트워크를 준비하는 방법에 대한 몇 가지 조언을 제공할 수도 있지만 동시에 응답에서 일부 감정을 제거할 수도 있습니다.

저는 이러한 공격을 경험한 사람들과 이야기를 나눴는데 그것은 참혹하고 감정적으로 부담이 됩니다. 경험이 있고 냉철하고 감정이 없는 사람이 있다면 이 반응을 통해 당신을 안내할 수 있습니다. …

...머리에 불을 붙인 채 뛰어다니는 것보다 결과가 더 나을 것입니다.

모든 기업이 갖춰야 할 대응 계획이 있고 테스트를 거쳐야 하는 경우도 있습니다! – 귀하를 안내하고 그 과정을 함께 진행하여 결국 귀하의 비즈니스가 안전하다는 확신을 갖고 다음 작업도 수행할 수 있는 다른 사람이 필요할 수도 있습니다. 향후 공격을 완화합니다.


오리.  XNUMX번째 랜섬웨어 공격 후에는 "네트워크 타임머신"을 실행하고 돌아가서 모든 변경 사항을 찾아 모든 것을 수정하는 데 우리 전문가만큼 능숙할 것이라고 생각합니다.

하지만 그런 수준의 전문성을 갖추기 위해 XNUMX번의 랜섬웨어 공격을 먼저 겪고 싶지는 않으시겠죠?


남자.  그렇지.


오리.  John, 귀하의 시간과 열정에 감사드립니다. 사이버 보안에 대해 아는 것뿐만 아니라 다른 사람들이 사이버 보안을 잘 수행할 수 있도록 도와주셔서 감사합니다.

잘하는 것뿐만 아니라 *올바른 일*을 잘해서 도움이 되지 않는 일에 시간을 낭비하지 않습니다.

위협 보고서를 얻을 수 있는 위치를 모든 사람에게 알려줌으로써 마치겠습니다. 존.


남자.  네, Duck… 저를 초대해 주셔서 대단히 감사합니다. 좋은 대화였다고 생각하고, 다시 팟캐스트에 함께하게 되어 반갑습니다.

새로 생성된 위협 보고서의 사본을 원하는 사람이 있으면 다음으로 이동할 수 있습니다.

https://sophos.com/threatreport


오리.  [LAUGHS] 음, 멋지고 쉽습니다!

훌륭한 독서입니다. 잠 못 이루는 밤을 너무 많이 보내지 마세요(무서운 내용이 포함되어 있습니다). 하지만 일을 더 잘하는 데 도움이 될 것입니다.

다시 한 번 John, 갑작스러운 통지에 대해 감사드립니다.

들어주신 모든 분들께 감사드리며, 다음 시간까지…


양자 모두.  보안 유지!

[뮤지컬 모뎀]


타임 스탬프 :

더보기 노출 된 보안