S3 Ep125: 보안 하드웨어에 보안 구멍이 있는 경우 [오디오 + 텍스트]

S3 Ep125: 보안 하드웨어에 보안 구멍이 있는 경우 [오디오 + 텍스트]

S3 Ep125: 보안 하드웨어에 보안 허점이 있을 때 [오디오 + 텍스트] PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.

이 칩이 있어야 합니다! 버그가 있더라도!

미켈란젤로의 추억(작가가 아니라 바이러스). 데이터 유출 버그 TPM 2.0. 랜섬웨어 흉상, 랜섬웨어 경고, 랜섬웨어 방지 조언.

아래에 오디오 플레이어가 없습니까? 듣다 직접 사운드클라우드에서.

Doug Aamoth와 Paul Ducklin과 함께. 인트로 및 아웃트로 음악 에디스 머지.

당신은 우리를들을 수 있습니다 사운드 클라우드, Apple Podcasts, Google 포드 캐스트, 스포티 파이, 스티 그리고 좋은 팟캐스트가 있는 곳이면 어디든지. 아니면 그냥 버리세요 RSS 피드의 URL 좋아하는 팟캐쳐에.


대본 읽기

더그.   랜섬웨어, 더 많은 랜섬웨어 및 TPM 취약성.

Naked Security 팟캐스트에서 이 모든 것.

[뮤지컬 모뎀]

팟캐스트에 오신 것을 환영합니다.

저는 Doug Aamoth입니다. 그는 폴 더클린이다.

폴, 오늘은 어때?


오리.   눈과 진눈깨비, 더그.

그래서 스튜디오로 들어가는 것은 차갑게 탔습니다.

나는 "라이드"가 아니라 "스튜디오"에 대해 공기 인용을 사용하고 있습니다.

실제 스튜디오는 아니지만 *내* 스튜디오입니다!

팟캐스트 녹음을 위한 Sophos HQ의 작은 비밀 공간.

그리고 여기는 사랑스럽고 따뜻해요, 더그!


더그.   좋아, 누군가 듣고 있다면… 투어를 위해 들러라. Paul이 기꺼이 주변을 안내해 드릴 것입니다.

그리고 난 너무 기대돼 이번 주 기술 역사, 폴.

이번 주 06년 1992월 XNUMX일, 휴면 중인 미켈란젤로 부트 섹터 바이러스가 살아나 피해자의 하드 디스크 섹터를 덮어씁니다.

미디어가 사람들에게 임박한 파멸을 경고하기 위해 스스로 걸려 넘어지면서 이것은 분명히 모든 곳의 컴퓨터에 대한 세상의 종말을 의미했습니까?

그러나 1994년 Virus Bulletin 회의 보고서에 따르면 다음과 같이 인용합니다.

활기차고 재미있는 연사인 Paul Ducklin은 여러 면에서 기업과 미디어의 교육 노력이 목표를 달성하지 못했다고 굳게 믿고 있습니다..

폴, 거기 있었잖아!


오리.   나였어, 더그.

아이러니하게도 6월 XNUMX일은 미켈란젤로가 바이러스가 아닌 날이었다.

다른 날에는 그냥 산불처럼 퍼졌습니다.

그러나 06월 XNUMX일, “아하! 페이로드 데이입니다!”

그리고 하드 디스크에서는 처음 256개 트랙, 처음 4개 헤드, 트랙당 17개 섹터를 통과합니다. 원하는 경우 사용 중인 대부분의 하드 디스크의 모든 페이지에서 거의 "왼쪽 아래 모서리"였습니다. 그때에.

따라서 하드 디스크에서 약 8.5MByte 청크가 필요합니다.

그것은 많은 데이터를 제거했을 뿐만 아니라 파일 할당 테이블과 같은 것을 망쳤습니다.

따라서 일부 데이터를 복구할 수는 있지만 시도하고 복구하려는 모든 단일 장치에 대한 엄청난 불확실한 작업이었습니다.

첫 번째 컴퓨터와 마찬가지로 두 번째 컴퓨터에도 많은 작업이 필요하고 두 번째 컴퓨터와 마찬가지로 세 번째 컴퓨터에도 많은 작업이 필요합니다… 자동화하기가 매우 어렵습니다.

다행스럽게도 당신이 말했듯이 그것은 언론에서 매우 과장되었습니다.

사실 이 바이러스는 1990년대 호주의 유명 안티바이러스 연구가였던 고 로저 라이어던(Roger Riordan)에 의해 처음 분석되었고, 실제로 1991년 XNUMX월에 접하게 된 것으로 알고 있습니다.

그리고 그는 그의 친구와 그것에 대해 이야기를 나누었습니다. 그리고 그의 친구는 말했습니다. “아, 6월 XNUMX일이 내 생일이야. 오늘이 미켈란젤로의 생일이기도 하다는 사실 알고 계셨나요?”

6월 XNUMX일에 태어나신 분들은 그냥 아실 것 같아서...

물론, 그것은 매우 트렌디하고 멋진 이름이었습니다... 그리고 XNUMX년 후, 그것이 확산될 기회를 가졌고, 당신이 말했듯이 종종 휴면 상태에 있을 때, 그 때 다시 돌아왔습니다.

미디어가 두려워하는 것처럼 수백만 대의 컴퓨터를 강타하지 않았고 고 존 맥아피(John McAfee)가 즐겨 말했듯이, 거의 모든 것을 잃었기 때문에 피해를 입은 사람에게는 차갑게 위안이 될 것입니다.

전부는 아니지만 그 중 일부를 되찾는 데 약간의 비용이 들었습니다. 아마도 불완전하고 신뢰할 수 없을 것입니다.

그리고 그것의 나쁜 점은 그것이 플로피 디스크에 퍼지기 때문입니다. 부트 섹터에 퍼졌기 때문입니다. 그 당시에는 거의 모든 컴퓨터가 플로피 드라이브에 디스크만 있으면 부팅할 수 있었기 때문입니다. 빈 디스켓에도 부트 섹터가 있고 거기에 있는 모든 코드가 실행되기 때문에 "비시스템 디스크 또는 디스크 오류, 교체하고 다시 시도하십시오"라는 일종의 메시지가 표시되더라도…

… 그때까지는 너무 늦었습니다.

따라서 실수로 드라이브에 디스크를 그냥 두었다면 다음 날 아침에 전원을 켰을 때 "비시스템 디스크 또는 디스크 오류"라는 메시지를 보고 "오, 플로피 디스크를 꺼야겠다"라고 생각했을 때 하드 드라이브에서 부팅하고 재부팅”…

...그때쯤이면 바이러스는 이미 하드 디스크에 있었고 가지고 있는 모든 플로피로 퍼질 것입니다.

따라서 바이러스에 감염되었다가 제거하더라도 회사에 보관된 플로피 디스켓 전체를 살펴보지 않았다면 언제든지 바이러스를 재유입할 수 있는 장티푸스 메리가 있을 것입니다.


더그.   매혹적인 이야기가 있습니다.

청소에 조금이나마 도움이 되셨다니 다행입니다!

그리고 다른 것을 조금 정리합시다.

이 신뢰할 수 있는 플랫폼 모듈은… 때때로 논란이 됩니다.

컴퓨터를 보호하는 데 필요한 코드가 그 자체일 때 발생하는 일 취약, 폴?

심각한 보안: TPM 2.0 취약점 – 매우 안전한 데이터가 위험합니까?


오리.   좋은 생각처럼 들리는 TPM 전체를 이해하고 싶다면... 마더보드의 아주 작은 슬롯에 꽂는(또는 사전 내장된) 이 작은 도터보드가 있습니다. 이 핵심 암호화 작업을 수행하는 작은 특수 보조 프로세서 칩입니다.

보안 부트; 디지털 서명; 암호화 키를 위한 강력한 저장소… 따라서 본질적으로 나쁜 생각은 아닙니다.

문제는 당신이 상상할 수 있다는 것입니다. 아주 작은 장치이고 이 핵심 코드를 가지고 있기 때문에 확실히 그것을 제거하고 단순하게 만드는 것이 아주 쉽습니다.

신뢰할 수 있는 플랫폼 모듈(TPM)의 사양만 보면 306페이지, 177페이지, 432페이지, 498페이지, 146페이지, 그리고 마지막에 있는 큰 악당인 "1009부: 루틴 지원 - 코드”, 버그가 있는 곳, XNUMX PDF 페이지, Doug.


더그.   [LAUGHS] 약간의 가벼운 독서가 필요합니다!


오리.   [SIGHS] 그냥 가벼운 독서.

그래서, 많은 일이 있습니다. 그리고 버그에 대한 많은 장소.

그리고 최신 것들은... 음, 최신 정오표에 언급된 것이 꽤 있지만 그 중 두 개는 실제로 CVE 번호를 받았습니다.

CVE-2023-1017 및 CVE-2023-1018이 있습니다.

그리고 불행하게도 그것들은 시스템 관리자나 사용자가 TPM에게 요청하기 위해 실행할 수 있는 것과 같이 일반적인 사용자 공간 프로그램이 사용할 수 있는 명령에 의해 간질일 수 있는(또는 도달할 수 있는) 버그, 취약성입니다. 당신을 위해 안전한 무언가.

따라서 “이봐, 가서 난수 좀 가져와. 가서 암호화 키를 만들어 주세요. 가서 이 디지털 서명을 확인하십시오.”

그리고 그것이 CPU나 운영 체제에 의해 엉망이 될 수 없는 별도의 작은 프로세서에서 수행된다면 좋습니다. 좋은 생각입니다.

그러나 문제는 사용자 모드 코드에서 "내가 당신에게 제시하는 명령은 다음과 같습니다"라는 것입니다.

...안타깝게도 원하는 기능을 수행하기 위해 전달된 매개변수를 풀고 이러한 매개변수가 TPM에 전달되는 방식을 부비 트랩하면 추가 메모리를 읽도록 속일 수 있습니다(버퍼 읽기 오버플로). 더 나쁜 것은 말하자면 다음 사람에게 속한 것을 덮어쓰는 것입니다.

이러한 버그가 TPM에서 코드 실행과 같은 작업에 악용될 수 있는 방법을 확인하기는 어렵습니다(그러나 우리가 여러 번 말했듯이 "절대로 말하지 마십시오").

그러나 처음에 말했듯이 “컴퓨터를 더 안전하게 만들려면 이것이 필요합니다. 암호화 정확성에 관한 모든 것”…

... 세상 누구도 알 수 없는 누군가의 소중한 비밀 데이터 XNUMX바이트라도 유출된다는 생각?

이와 같은 모듈에서 버퍼 쓰기 오버플로는 고사하고 데이터 유출에 대한 아이디어는 실제로 매우 걱정스럽습니다.

그래서 패치를 해줘야 합니다.

불행하게도 정오표 문서에는 “여기에 버그가 있습니다. 패치 방법은 다음과 같습니다.”

버그에 대한 설명과 코드를 수정하는 방법에 대한 설명만 있습니다.

따라서 아마도 모든 사람이 자신의 방식대로 작업을 수행한 다음 이러한 변경 사항이 중앙 참조 구현으로 다시 필터링될 것입니다.

좋은 소식은 소프트웨어 기반 TPM 구현이 있다는 것입니다.libtpms] 가상 머신을 실행하는 사람들을 위해... 그들은 이미 살펴보고 몇 가지 수정 사항을 내놓았습니다. 시작하기 좋은 곳.


더그.   아름다운.

그동안 하드웨어 공급업체에 문의하여 업데이트가 있는지 확인하십시오.


오리.   예.


더그.   갈취로 만연했던 랜섬웨어의 초기 시절로 넘어가서 "이중 갈취"로 상황이 더욱 복잡해졌습니다.

그리고 많은 사람들이 방금 체포 된 좋은 소식입니다!

독일과 우크라이나에서 체포된 DoppelPaymer 랜섬웨어 용의자


오리.   예, 이것은 DoppelPaymer로 알려진 랜섬웨어 갱단입니다. ("도플"은 더블 독일어로.)

그래서 아이디어는 이중고라는 것입니다.

그곳에서 그들은 모든 파일을 뒤섞고 이렇게 말합니다. “복호화 키를 판매하겠습니다. 그건 그렇고, 백업이 가능하다고 생각하거나 우리에게 돈을 지불하지 않고 길을 잃으라고 말하는 경우를 대비하여 먼저 모든 파일을 훔쳤다는 점에 유의하십시오. ”

"따라서 비용을 지불하지 않고 스스로 *할 수* 있고 비즈니스를 *할 수* 있다면... 데이터가 유출될 것입니다."

이 사건의 희소식은 일부 용의자가 심문을 받고 체포되었으며 많은 전자 장치가 압수되었다는 것입니다.

따라서 이것이 비록 과거에 DoppelPaymer 공격을 당한 사람들에게 냉정한 위안이 되더라도 적어도 사이버 갱단이 머리를 숙이는 것처럼 보일 때 법 집행 기관이 그냥 포기하지 않는다는 것을 의미합니다.

그들은 미국에서만 40만 달러 상당의 협박금을 받은 것으로 보입니다.

그리고 그들은 악명 높게 독일 뒤셀도르프의 대학 병원을 쫓았습니다.

랜섬웨어에 저점이 있다면…


더그.   진심으로!


오리.   …누군가가 맞는다는 것이 아니라 실제로 병원, 특히 교육 병원을 인수한다는 생각은?

최저가 중에 최저인 것 같은데 맞나요?


더그.   그리고 몇 가지 조언이 있습니다.

이 용의자들이 체포되었기 때문에: 보호 기능을 다시 사용하지 마십시오.


오리.   아니요, 실제로 Europol은 "보고서에 따르면 Doppelpaymer는 이후 [랜섬웨어 갱단으로] 이름을 'Grief'로 변경했습니다."라고 인정합니다.

따라서 문제는 사이버 갱에서 일부 사람들을 체포할 때 모든 서버를 찾지 못할 수도 있다는 것입니다…

…서버를 점유하면 반드시 개인에게 거꾸로 작업할 수는 없습니다.

움푹 들어간 곳을 만들지 만 랜섬웨어가 끝났다는 의미는 아닙니다.


더그.   그리고 그 점에 대해: 랜섬웨어에만 집착하지 마십시오.


오리.   과연!

나는 DoppelPaymer와 같은 갱단이 이것을 매우 명백하게 만든다고 생각합니다, 그렇죠?

그들이 당신의 파일을 뒤섞기 위해 올 때쯤에는 이미 파일을 훔친 것입니다.

따라서 실제로 랜섬웨어 부분을 얻을 때까지 그들은 이미 사이버 범죄의 다른 N 가지 요소를 수행했습니다. 둘러보기; 그들이 나중에 다시 들어갈 수 있도록 몇 개의 백도어를 열거나 다음 사람에게 액세스 권한을 판매할 수 있습니다. 등등.


더그.   다음 조언에 딱 들어맞는 내용은 다음과 같습니다. 위협 알림이 대시보드에 표시될 때까지 기다리지 마십시오.

조직의 성숙도에 따라 말처럼 쉽지 않을 수 있습니다.

그러나 이용 가능한 도움이 있습니다!


오리.   [LAUGHS] 당신이 언급할 줄 알았는데 Sophos 관리형 탐지 및 대응 잠시만요, 더그.


더그.   안팔려고 했는데

하지만 우리가 도울 수 있습니다!

거기에 약간의 도움이 있습니다. 알려주세요.


오리.   느슨하게 말하면 더 일찍 거기에 도착합니다. 더 일찍 알수록; 예방적 보안이 더욱 능동적일수록…

… 사기꾼이 랜섬웨어 공격에 도달할 가능성이 적습니다.

그리고 그것은 좋은 일이 될 수 있습니다.


더그.   그리고 마지막으로 중요한 것은 : 판단은 없지만 피할 수 있다면 지불하지 마십시오.


오리.   예, 우리는 그렇게 말할 의무가 있다고 생각합니다.

돈을 지불하면 사이버 범죄의 다음 물결이 확실해지기 때문입니다.

둘째, 지불한 금액을 받지 못할 수도 있습니다.


더그.   글쎄, 한 범죄 기업에서 다른 범죄 기업으로 이동합시다.

그리고 이것은 범죄 기업이 모든 것을 사용할 때 일어나는 일입니다. 도구, 기술 및 절차 책에서!

Fed는 TTP의 영역을 실행하는 올바른 Royal 랜섬웨어 난동에 대해 경고합니다.


오리.   이것은 미국 CISA에서 온 것입니다. 사이버 보안 및 인프라 보안 기관.

그리고 이 경우, 게시판 AA23(올해) dash 061A-for-alpha에서 그들은 Royal ransomware라는 갱단에 대해 이야기하고 있습니다.

대문자 R, Doug가 있는 왕족.

이 갱단의 나쁜 점은 그들의 도구, 기술 및 절차가 "현재 공격에 필요한 모든 것을 포함"하는 것처럼 보인다는 것입니다.

그들은 매우 넓은 붓으로 그림을 그리지만, 무슨 말인지 아신다면 매우 깊은 삽으로도 공격합니다.

그것은 나쁜 소식입니다.

좋은 소식은 배워야 할 것이 엄청나게 많다는 것입니다. 이 모든 것을 진지하게 받아들인다면 랜섬웨어 공격뿐만 아니라 앞서 Doppelpaymer 부문에서 언급한 것으로부터 매우 광범위한 예방 및 보호를 받게 될 것입니다. 랜섬웨어에 집착하지 마세요.”

그로 이어지는 다른 모든 것들에 대해 걱정하십시오: 키로깅; 데이터 도용; 백도어 이식; 비밀번호 도용.


더그.   자, 폴, CISA 조언에서 얻은 몇 가지 요점을 요약해 보겠습니다. 이러한 사기꾼은 검증된 방법을 사용하여 침입합니다.


오리.   그들이하다!

CISA의 통계에 따르면 이 특정 갱단은 공격의 2/3에서 성공한 오래된 피싱을 사용합니다.

그것이 잘 작동하지 않을 때, 그들은 패치되지 않은 것을 찾으러 갑니다.

또한 사례의 1/6에서 그들은 여전히 ​​RDP를 사용하여 들어갈 수 있습니다. 좋은 오래된 RDP 공격입니다.

잊어버린 서버가 하나만 필요하기 때문입니다.

그리고 또한 CISA는 RDP를 사용하지 않더라도 일단 내부에 들어가면 많은 회사가 RDP 액세스에 대해 보다 자유로운 정책을 가지고 있음을 여전히 발견하고 있는 것 같다고 보고했습니다. * 내부* 그들의 네트워크.

[LAUGHS] 다른 사람의 컴퓨터에 연결하여 자신의 화면에서 확인할 수 있는 복잡한 PowerShell 스크립트가 필요한 사람은 누구입니까?


더그.   침입한 범죄자는 분명히 맬웨어로 나타날 수 있는 프로그램을 피하려고 합니다.

그것은 또한 "땅에서 살기"로 알려져 있습니다.


오리.   그들은 단지 “음, Microsoft Sysinternal의 PsExec 프로그램을 사용하고 이 특정 인기 있는 PowerShell 스크립트를 사용합시다.

그들은 IP 번호를 찾는 도구에서 컴퓨터가 잠자지 않도록 하는 도구에 이르기까지 매우 유용한 다양한 작업을 수행할 수 있는 많은 도구를 가지고 있습니다.

박식한 시스템 관리자가 가지고 있고 정기적으로 사용할 수 있는 모든 도구.

그리고 느슨하게 말해서, 이 사기꾼들이 가져오는 순수한 맬웨어는 단 한 비트뿐이며, 이것이 최종 스크램블링을 수행하는 것입니다.

그런데 랜섬웨어 범죄자라면 자체 암호화 툴킷을 가져올 필요조차 없다는 사실을 잊지 마십시오.

원하는 경우 WinZip 또는 7-Zip과 같은 프로그램을 사용할 수 있습니다. 여기에는 "아카이브 생성, 파일 이동"(아카이브에 넣은 후 파일을 삭제함) 기능이 포함되어 있습니다. "암호로 암호화하십시오."

사기꾼만이 암호를 알고 있는 한 암호를 다시 판매하겠다고 제안할 수 있습니다…


더그.   그리고 상처에 약간의 소금을 추가하기 위해: 파일을 뒤섞기 전에 공격자는 복구 경로를 복잡하게 만들려고 합니다.


오리.   새 비밀 관리자 계정을 생성했는지 누가 알 수 있습니까?

의도적으로 버그가 있는 서버를 설치했습니까?

의도적으로 패치를 제거하여 다음 번에 다시 돌아올 수 있는 방법을 알 수 있도록 하시겠습니까?

키로거를 뒤에 남겨두고 미래의 어느 순간에 활성화되어 문제를 다시 시작하게 하시겠습니까?

그리고 그들은 랜섬웨어 공격으로부터 복구할 때 완전히 복구하지 못하는 것이 매우 유리하기 때문에 그렇게 하고 있습니다.


더그.   좋습니다. 기사 하단에 유용한 링크가 있습니다.

자세히 알아볼 수 있는 링크 하나 Sophos 관리형 탐지 및 대응 [MDR], 그리고 당신을 활성 적 플레이북, 우리 자신의 John Shier가 모은 작품입니다.

보호를 강화하는 데 사용할 수 있는 몇 가지 요점과 통찰력.

적을 알라! 사이버 범죄가 어떻게 침입하는지 알아보십시오…


오리.   이는 CISA "Royal ransomware" 보고서의 메타 버전과 같습니다.

피해자는 너무 늦을 때까지 공격자가 네트워크에 있다는 사실을 깨닫지 못하고 Sophos Rapid Response에 전화를 걸어 “오 이런, 우리가 랜섬웨어에 걸린 것 같은데… ”

그리고 이것이 우리가 실생활에서 종종 관련이 없는 다양한 사기꾼에 의한 광범위한 공격에서 실제로 발견한 것입니다.

따라서 알아야 하고 방어할 수 있는 TTP(도구, 기술 및 절차)의 범위에 대한 매우 광범위한 아이디어를 제공합니다.

희소식은 사기꾼이 이 모든 별도의 기술을 사용하도록 강제함으로써 그들 중 누구도 자체적으로 대규모 경보를 트리거하지 않도록 하기 때문입니다...

...당신[A]이 어디를 봐야할지 알고 [B]가 그렇게 할 시간을 찾을 수 있다면, 당신은 그것들을 일찍 발견할 수 있는 싸움의 기회를 스스로에게 줍니다.


더그.   아주 좋아.

그리고 이 기사에 대한 독자 의견이 있습니다.

Naked Security 독자 Andy가 묻습니다.

Sophos Endpoint Protection 패키지는 이러한 유형의 공격에 어떻게 대처합니까?

파일 랜섬웨어 보호가 얼마나 좋은지 직접 보았지만 암호화가 시작되기 전에 비활성화되면 대부분의 경우 변조 방지에 의존하고 있는 것입니까?


오리.   글쎄요!

저는 Sophos Protection 고객이 “글쎄요, 우리가 CryptoGuard라고 부르는 일종의 Last Chance 술집으로서 당신을 보호하기 위해 존재하는 제품의 아주 작은 부분만 실행합시다.

"이봐, 누군가 또는 무언가가 진짜 프로그램일 수 있는 방식으로 많은 수의 파일을 스크램블하려고 시도하고 있지만 제대로 보이지 않습니다."라고 말하는 모듈입니다.

따라서 그것이 합법적이라 하더라도 일을 엉망으로 만들 수도 있지만 누군가가 당신에게 해를 끼치려고 하는 것은 거의 확실합니다.


더그.   예, CryptoGuard는 자전거 핸들 위로 날아갈 때 착용하는 헬멧과 같습니다.

CryptoGuard가 실행되면 상황이 매우 심각해집니다!


오리.   요즘 Sophos를 포함한 대부분의 제품에는 한 단계 더 나아가려는 변조 보호 요소가 있으므로 관리자도 제품의 특정 부분을 끄려면 후프를 뛰어넘어야 합니다.

이것은 모든 사람을 위해 그것을 끄는 것을 전혀 하기 어렵고 자동화하기 어렵게 만듭니다.

그러나 당신은 그것에 대해 생각해야합니다…

사이버 사기꾼이 네트워크에 침입하여 네트워크에 진정으로 "sysadmin 동등성"이 있는 경우; 일반 시스템 관리자가 가진 것과 동일한 권한을 효과적으로 얻을 수 있다면(그리고 그것이 그들의 진정한 목표이며 그들이 정말로 원하는 것입니다)…

Sophos와 같은 제품을 실행하는 시스템 관리자가 환경 설정을 구성, 구성 해제 및 설정할 수 있다는 점을 감안할 때…

...그러면 사기꾼이 *만* 시스템 관리자라면 이미 승리한 것과 같습니다.

그렇기 때문에 미리 찾아야합니다!

그래서 우리는 그것을 가능한 한 어렵게 만들고 우리가 할 수 있는 한 많은 보호 계층을 제공합니다.

그리고 우리가 그것에 대해 생각하는 동안, Doug(나는 이것이 판매 슈피엘처럼 들리길 원하지 않지만, 그것은 내가 오히려 좋아하는 우리 소프트웨어의 기능일 뿐입니다)…

우리는 내가 "능동적 적대자" 구성 요소라고 부르는 것을 가지고 있습니다!

즉, 예를 들어 시스템 관리자가 제대로 수행하지 않거나 그런 방식으로 수행하지 않는 것과 같이 강력하게 제안하는 동작을 네트워크에서 감지한 경우…

..."능동적인 적의 적"이 말합니다. "그거 알아요? 바로 그 순간에 우리는 당신이 일반적으로 허용하는 것보다 더 높은 수준으로 보호를 강화할 것입니다.”

사기꾼이 네트워크에 침입하여 부적절한 일을 시도하기 시작하는 경우 알아차릴 때까지 기다렸다가 "어떤 다이얼을 변경해야 합니까?"라고 결정할 때까지 기다릴 필요가 없기 때문에 이는 훌륭한 기능입니다.

Doug, 그것은 분명히 간단한 질문에 대한 다소 긴 대답이었습니다.

하지만 Naked Security에 대한 의견에 대한 답장에서 내가 쓴 내용을 읽어 보겠습니다.

우리의 목표는 랜섬웨어뿐만 아니라 모든 종류의 사이버 공격에 대해 항상 감시하고 최대한 일찍, 자동으로, 안전하고 단호하게 개입하는 것입니다.


더그.   좋아, 잘 말했다!

그것을 보내 주셔서 대단히 감사합니다, Andy.

제출하고 싶은 흥미로운 이야기, 의견 또는 질문이 있으면 팟캐스트에서 읽고 싶습니다.

tips@sophos.com으로 이메일을 보내거나, 당사 기사 중 하나에 댓글을 달거나, 소셜(@NakedSecurity)에서 당사를 방문할 수 있습니다.

그것이 오늘의 쇼입니다. 들어주셔서 대단히 감사합니다.

Paul Ducklin에게 저는 Doug Aamoth입니다. 다음 시간까지…


양자 모두.   보안 유지!

[뮤지컬 모뎀]


타임 스탬프 :

더보기 노출 된 보안