شريط الأخبار

الاستعداد للهجمات العدائية

ليس هناك شك في أن مستوى التهديدات التي تواجه الأعمال التجارية اليوم مستمر في التغير على أساس يومي. إذن ما هي الاتجاهات التي يحتاج CISOs إلى البحث عنها؟

في هذه الحلقة من بودكاست Threatpost ، انضم إليّ ديريك مانكي ، كبير استراتيجيي الأمن ونائب الرئيس العالمي لذكاء التهديدات ، FortiGuard Labs من Fortinet لمناقشة التهديدات التي تواجه CISOs إلى جانب المزيد.

خلال مناقشتنا ، نتعمق في:

كيف يبدو الهجوم على كل الجبهات
الوضع الحالي لمشهد التهديد
التقنيات الجديدة التي يتم الاستفادة منها يكونون أعداء
أتمتة التهديدات
نضع أيضًا ما يحتاج CISOs إلى مراعاته عند وضع خطة عمل التهديد الخاصة بهم وإنتاجها.

يوجد نص مختصر أسفل مشغل البودكاست.

جيف إسبوزيتو: مرحبًا ومرحبًا بكم في هذا الإصدار من بودكاست Thrreatpost. أنا مضيفك جيف إسبوزيتو: ناشر المنشور. ويوجد معي اليوم ديريك مانكي: كبير استراتيجيي الأمن ونائب رئيس استخبارات التهديدات العالمية في Fortinet FortiGuard Labs. ديريك ، أهلاً بك في البودكاست ومرحبًا بك مجددًا في البودكاست.

ديريك مانكي نعم ، جيف ، من الرائع أن أكون هنا مرة أخرى ، شكرًا جزيلاً.

جنيفر: لا تقلق. إذن كيف كانت الأمور بالنسبة لـ Fortinet مؤخرًا؟ مثل ماذا كنتم تفعلون يا رفاق؟

DM: لقد كنا مشغولين ، وهذا بخس. أولًا وقبل كل شيء ، كما تعلم ، لدينا داخل Fortinet مختبرات Fortiguard ، وهو اختصاصي. كما تعلمون ، نشهد في المتوسط ​​أكثر من 100 مليار تهديد يوميًا. ونعم ، هذا رقم كبير. هناك الكثير من الأشياء التي تحدث هناك. لكننا لا ننظر إلى الأمر على نطاق واسع ، كما نحن ، هذا ما أعنيه ، لقد كنا مشغولين ، أليس كذلك؟

علينا أن نحلل كل واحد من هؤلاء ، وعلينا أن نأخذ المجهر الذي يضرب به المثل حرفياً ونقوم بالتكبير في هذه التهديدات وننظر إلى الشكل الذي تبدو عليه قواعد اللعبة؟ ما هي أحدث التقنيات والتكتيكات وكل تلك الأشياء. ومن المثير للاهتمام حقًا أن نرى كيف تطور هذا من مجرمي الإنترنت والجهات الفاعلة في التهديد أيضًا.

جنيفر: أعتقد أنه أمر مثير للاهتمام هناك ، لأنك قلت مليار ، هذا مع B ، أشعر نوعًا ما بأن دكتور إيفيل سمع قليلاً ، هذا ، هذا رقم كبير حقًا. والآن مع ظهور كل هذه الأنواع من الخيوط ، مثل ما رأى فريقك تغيرًا على مدار الماضي ، مثل ، كما تعلم ، ربعًا أو نحو ذلك.

مكولين: أولاً وقبل كل شيء ، سأتحدث عما سيتغير في غضون ثوانٍ. لكن ما هو نفس الشيء؟ لأن هذا هو الثابت. إذا نظرت إلى صيغة ، أليس كذلك؟ هذا هو المقياس الثابت الذي نراه في هذا الحجم. لست بصراحة تامة ، لا أعتقد أن هذا سيتغير أبدًا وسيظل يمثل مشكلة. هذا هو سطح الهجوم المتزايد ، أليس كذلك؟ هناك المزيد والمزيد من نقاط النهاية الضعيفة ، وأجهزة إنترنت الأشياء ، والمزيد من الثغرات التي يتم اكتشافها من أجل ذلك والهجوم عليها ، وهذا هو المليار ، رأس المال B ، الذي تحدثنا عنه ، أليس كذلك؟

إذاً هذا ما هو السلمون؟ نعم ، ما زلنا نرى البريد الإلكتروني كأحد أبرز نواقل الهجوم والتصيد الاحتيالي وكل هذه الأنواع من الأشياء. الصحيح. لذلك لم يختف هذا. ولهذا السبب أقول إن مشهد التهديد لم يتغير ، إنه يتوسع ، صحيح. وعندما ننظر إلى التوسيع ، فإن بعض الموضوعات التي أراها. وأكثر ما يقلقني هو السرعة. حق؟ هذا هو العنصر الجديد في الصيغة حيث السرعة من المخالفة ، أليس كذلك؟ بمعنى أنهم يتحركون بمزيد من الرشاقة. وأنا أتحدث عن الطرق التي تعرفها ، كل شيء من الحصول على موطئ قدم في البداية في الشبكة إلى تنفيذ خططهم. هذا عادة شيء مثل الابتزاز أو سحب البيانات المتسربة كمثال ، تلك الدورة بأكملها ، نحن لا نتحدث عن شهور أو أيام ، كنا نتحدث عن ساعات ، بعضها حتى دقائق أو ثوان في بعض الحالات. لذا تعد السرعة مصدر قلق كبير ، سجل بالنسبة لـ J هل فعلنا الكثير مما أعرفه ، لقد سئم الجميع من الحديث عن السجل لـ J. لكن أحد الأشياء في تحليلنا كان معدلًا جديدًا لمقياس استغلال الثغرات الذي وضعناه هناك. وكان هذا أسرع 50 مرة من أي ثغرات أخرى مثل نقاط الضعف في MS Exchange التي رأيناها في السابق كمثال.

جنيفر: إذن ، مثل ، أكثر من مثل تريد البكاء ، ومثل ، نعم ، ليس البيكا المقلدين. بعد ذلك كان مع كل تسريبات وسطاء الظل والأشياء.

مكولين: أجل. ومثل دعامات أباتشي ، كان هناك نظام آخر وضعناه هناك من عام 2017 ، تمامًا كمعيار قبل خمس سنوات. نعم نعم. وسجل الوكيل على الآنسة Exchange ، كان ذلك آخر مشابهًا. لكن مرة أخرى ، كان هذا مهمًا في ذلك الوقت. ولكن مرة أخرى ، كان تسجيل الدخول لـ J أسرع 50 مرة مما رأيناه. وهذا مجرد مثال واحد. حق؟ لكننا كذلك ، وهذه هي الطريقة التي يستغلون بها سريعًا ثغرة جديدة في يوم الصفر كيف هاجموها بالفعل. وبالمناسبة ، عند الحديث عن المقلدين ، يشير هذا في الواقع إلى أن جانب الحجم الذي نتحدث عنه لم يكن فقط السرعة ، وسرعة التبني أيضًا ، أليس كذلك. لقد رأينا أكثر من 10 نسخ وحملات مقلدة كانت تعتمد على هذا الذكاء

في غضون سبعة أيام ، كل شيء من الوصول عن بُعد إلى أحصنة طروادة التي تعرفها ، مقابس العملات المشفرة ، سمها ما شئت ، إنه هجوم على جميع الجبهات في هذا الجانب. ولكن مرة أخرى ، يعود الأمر إلى التغذية السريعة لاعتماد التسليح ومعدل حدوث دورة الهجوم. ويمكننا التحدث عن ذلك ، كما تعلم ، الغوص في ذلك لاحقًا. وذلك بفضل الأتمتة الهجومية والكثير من الأدوات المتاحة لهم. لكن بالعودة إلى ما الذي تغير ، إذن ، سرعة العدوانية ، اثنان ، هذا موضوع آخر ، أليس كذلك؟ لقد أصبحوا أكثر جرأة لمجرمي الإنترنت ، ولم يقولوا إنهم لم يكونوا جريئين من قبل ، ولكن كما تعلم ، نرى الأمور تنتقل من الابتزاز المزدوج إلى الابتزاز الثلاثي إلى توسيع كتيبات اللعب الخاصة بهم بشأن ذلك. كما تعلم ، من الواضح أنه لا عيب هنا ، عندما يتعلق الأمر بلعبة المهاجمين ، ونرى أدوات يتم تطويرها لذلك على وجه التحديد باستخدام ممسحة ماور. حتى هجوم البرامج الثابتة المباشر لمزيد من الهجمات كمثال على ذلك مرة أخرى ، والمزيد من العدوانية وهذا كله يترجم المزيد من المخاطر ، ولكن بالإضافة إلى السرعة والعدوان ، فإن التكتيكات صحيحة ، لذلك هذا ما كنت أتحدث عنه للتو عن قواعد اللعبة بالطريقة التي في الواقع يمر هذا من الناحية التكتيكية ، إنه ليس مجرد نهج ذو شق واحد. كما تعلم ، فهم يبنون في طبقات من التكرار ويخرجون بطرق مختلفة ، كما تعلمون ، مركبات لتنفيذ هذه الهجمات. هذه المركبات هي نتيجة لأشياء مثل RAS أو الفدية كمنصات خدمة ، لأنها ليست مجرد عصابة جرائم إلكترونية واحدة متجانسة أو مهاجمًا واحدًا ، لقد حصلت على عدة أشخاص. ولكل حملة ، كما تعلمون ، طريقة مختلفة لمحاولة تحقيق نفس الهدف ، أليس كذلك؟

جنيفر: لذا قبل أن نتطرق إلى بعض الأسئلة التي طرحتها ، كما تعلمون ، هناك فصل دراسي واحد عدة مرات الآن ، أريد فقط التأكد من أنني أفهم ذلك تمامًا بالإضافة إلى فهم جمهورنا. ماذا تقصد بقولك هجوم على كل الجبهات؟ مثل ، أعتقد أن لدي فكرة جيدة عن ذلك. لكني أريد فقط التأكد من ذلك.

مكولين: فكر في منزلك ، أليس كذلك؟ إذا كنت مهاجمًا ، فكيف ستدخل إلى المنزل وتحاول الدخول إلى الخزنة ، كما تعلم ، للحصول على مجوهرات التاج أو إخراجها من المنزل؟ حق؟ إذا كنت تفكر في هجوم على صديق واحد ، فالطريقة الأكثر وضوحًا لا بأس بها ، فلنتحقق من الباب الأمامي. دعونا نكسر الباب. دعونا نكسر النافذة. الصحيح. لكن ربما توجد مدخنة. ربما هناك ، لا أعرف ، لوح أرضي فضفاض على الجانب ، هذه الأنواع من الأشياء ، أليس كذلك؟ هذه كلها فجوات مختلفة ، أجزاء مختلفة من سطح الهجوم الذي يمكن للمهاجمين محاولة الدخول إليه وحتى الأساليب التكتيكية ، أليس كذلك؟ مرحبًا يا صديقي ، كما تعلم ، لقد وصلت إلى الطابق السفلي ، فلماذا لا تأتي وتحصل عليه ، قم بخفض عدد الموظفين بحيث يمكنك في الواقع الذهاب وجعلهم يقومون بالعمل الشاق من أجلك. لذلك هذا ما أعنيه بهذا الشكل. هذا ليس تشبيهًا بالطبع. ولكن عندما نتحدث عن مشهد التهديد وسطح الهجوم ، فإنها نفس الفكرة التي يأتي بها الهجوم على جميع الأصدقاء ليس فقط من خلال التصيد الاحتيالي ، كما تعلمون ، والهندسة الاجتماعية والتصيد الاحتيالي. نعم ، ما زلنا نرى ذلك ولكن مع العمل من أي بيئة الآن ، في العامين الماضيين ، نرى المزيد من الهجمات التي تحدث من أشياء مثل هجمات بئر الماء ، أليس كذلك. لذلك مثل ، مهلا ، نحن نعلم أن هناك الكثير من الأشخاص الذين يجلسون في بيئات عملهم المختلطة في المنزل يذهبون إلى مواقعهم الإخبارية اليومية أو ، كما تعلمون ، مهما كانوا يفعلون في ذلك اليوم ، دعنا نزرع بعض أكواد الاستغلال ونحاول لمهاجمتهم بهذه الطريقة. هذه جبهة أخرى ، صحيح. ومرة أخرى ، كنموذج خدمة تحدثنا عنه ، لديك كل هذه الحملات المختلفة ، طرق مختلفة يحاول الناس مهاجمتها ، أشياء مثل أجهزة إنترنت الأشياء التي تم توصيلها حديثًا بالشبكات كمثال. هذا ما أعنيه ، تلك التغطية الواسعة لسطح الهجوم.

جنيفر: إنه نوعًا ما جعل سطح الهجوم أكبر بكثير الآن مع أشخاص في هذه الهجينة. نعم ، العمل من أي مكان ، لأننا نعلم أن الأشخاص ، كما قلت ، لا يذهبون فقط إلى جميع مواقع الويب الحلال خلال اليوم. نعم ، كما تعلم ، مع عدم وجود أحد على مكتب ينظر إليهم طوال الوقت. أعلم أنك قلت ذلك ، كما تعلمون ، هناك الكثير من الأشياء نفسها التي تراها حيث تقوم الكثير من المجموعات ، كما تعلمون ، بعمل نفس الأماكن ، ما يشبه ثلاثة أنواع من الأشياء التي رأيتها ، والتي قد كن جديدًا ، في الماضي ، مثل عام أو نحو ذلك ،

مكولين: سيبدأون بآسيويين دفاعيين. لذلك هذا ليس جديدًا. لكني أقول إن الطرق التي يركزون بها على الدفاع الآسيوي وصلت إلى مستوى غير مسبوق. ولدينا بالفعل رؤية في هذا. لذلك نحن نقوم بالكثير من العمل ببراعة ميتري كمثال في إطار عمل الهجوم ، ونحصل على بيانات في الوقت الفعلي حول هذا العرض المجهري ، أليس كذلك؟ لذلك لا يتم استخدام CVS أو البرامج الضارة فقط ، ولكن كيف يحاولون فعل ذلك فعلاً؟ كما تعلمون ، ما هي تقنياتهم في هذا الدليل؟ وفي الواقع ، الشيء الأول ، قمنا بتسليط الضوء عليه في مجموعتنا

أكل المناظر الطبيعية ، أو أحدث تقرير عن مشهد التهديد ، ولكن الشيء الأول الذي نراه هو التركيز على التهرب الدفاعي ، وهذا ليس مفاجئًا ، لأنه من الواضح أنهم لا يعرفون ، عندما أقول إنهم لا يحبون المهاجمين نحن بائعي الأمن ، أليس كذلك؟ وحدات انتل التهديد. وهم يحاولون باستمرار إخفاء التعليمات البرمجية لمحاولة الالتفاف على السياسات الأمنية وما إلى ذلك. لذا فإن التركيز على ذلك والتقنيات الفرعية الجديدة التي يقومون بها ، لذا فهي طرق مختلفة ، أليس كذلك؟ إنهم يحاولون تجنب ذلك الذي يستمر في التطور. إنه تركيز كبير بالنسبة لنا ، أليس كذلك؟ لأننا في الواقع ننظر إلى ذلك على أساس يومي. ومن الواضح أنها مهمة ، لأننا نكتشف أولئك الذين نبنيهم في جميع الإجراءات الأمنية المناسبة. لذا مرة أخرى ، إنه مجرد شيء نراه من دليل اللعبة مما يفعله المهاجمون. لكن التقنيات الأخرى وهذا يرتبط بالعدوان. واحد ، تركيزنا على ممسحة ماور. لذا فإن هذا مثير للقلق على أقل تقدير أن هذا شيء تحدثنا عنه ، حتى هذا العام. لذا دعنا نقول العام الماضي السابق ، ربما مرة واحدة في العام ، كنا نتحدث ، كما تعلمون ، عن القضاء عليهم أو الهجوم عليهم. الآن ، كما تعلم ، لقد وضعنا ما يزيد عن سبعة من هؤلاء في الربع الأول وقليلًا هذا العام. والكثير من هجمات البرمجيات الخبيثة للمسحات مرتبطة عادةً بالهجمات التي ترعاها APTC بهجمات مستهدفة ، أليس كذلك؟ لكننا نشهد هذا التقارب الآن بين مجموعات الجرائم الإلكترونية و AAPT ، حسنًا ، نعم. وهكذا أصبحت الجريمة الإلكترونية أكثر استهدافًا. ونرى أن الجرائم الإلكترونية تبدأ في استخدام برامج ضارة للمسحات ، وهذه تقنية جديدة تثير القلق على أقل تقدير ولا تتوقف عند هذا الحد. كما قلت ، الثالث هو أنه بدأ الآن في التصعيد إلى مستوى ضرائب البرامج الثابتة المباشرة. إنه مثل مسحه من مربعنا ، أليس كذلك؟ لا يقتصر الأمر على مجيئهم

جنيفر: لكل شيء. نعم. وأعتقد أنك تحدثت عن هذا مع المساحات ، مثل سؤال لدي حول هذا السؤال بعد رؤية المبلغ الذي يتعين على رئيس البلدية دفعه لإعادة بناء أسطول الشحن الخاص بهم ، مثل هذا ليس جزءًا صغيرًا من التغيير. لكن أعتقد أن السؤال الآخر هو ، هل تعتقد أن هذا شيء يدفع الناس إلى أن يصبحوا أكثر جرأة مع الابتزاز الذي يتطلعون إلى فعله مع بعض هؤلاء؟ نعم.

مكولين: أجل ، بالتأكيد. جيد. أخبار جيدة ، أخبار سيئة. النبأ السار هو أننا لم نر هذا حقًا بعد. لقد كنت أتحدث عنها قليلاً ، أسميها APC ، جرائم الإنترنت المتقدمة والمستمرة ، لأن هذا العالم متقارب ، أليس كذلك؟ إنهم يستيقظون على مجرمي الإنترنت هؤلاء وهم يعلمون أنه يمكن أن يكون يوم ربح كبير. وهذا سيف كبير يجب أن يزعجني. كما تعلم ، لمزيد من الهجمات بعيدًا عننا وعندما تجمع ذلك مع عالم الجريمة الإلكترونية والابتزاز. بالتأكيد ، هذا هو المكان الذي تتجه إليه.

جنيفر: ونحن نعلم أن هؤلاء الرجال ليس لديهم أخلاق ، لأنه من الواضح أنهم لن يكونوا في هذا النوع من العمل إذا كان لديهم تلك الأخلاق.

مكولين: نعم ، نعم. عالم Doggy Dog كما نقول هنا.

جنيفر: الآن ، قبل أن نبدأ التسجيل اليوم ، أنت تعلم أننا نوعًا ما ضربنا شيئًا ما قدّمته في RSA قبل بضع سنوات. نعم. وأحد الأشياء التي أردت العودة إليها لأنني أجد هذا رائعًا للغاية هو هل يمكنك التحدث عن أتمتة التهديدات وكيفية التعلم الآلي للذكاء الاصطناعي ، وهو شيء تسمعه عادةً مثل الكلمات الطنانة للأمن السيبراني التي يضعونها فيها المواد التسويقية ، يتم استخدامها الآن ضد أدوات الحماية ثم الدخول في الأنظمة الإلكترونية. إذن كيف يتم رفعها الآن؟

مكولين: نعم ، سؤال جيد. حسنًا ، لقد قدمت هذا ، كما تعلمون ، في سلسلة الهجوم المتسارع. لذا تمامًا مثل سلسلة القتل الإلكترونية من شركة لوكهيد مارتن ، بالطبع ، هذه هي وجهة نظر المدافع المركزية ، سلسلة الهجوم هي عكس ذلك تمامًا ، أليس كذلك؟ كيف تقوم باستطلاع التسليح وتسليم الشفرة وما إلى ذلك. مرة أخرى ، إذا نظرنا إلى مواعدة أنفسنا هنا ، صحيح ، ولكن إذا نظرنا إلى الكتابة قبل 12 عامًا ، الآن ، Stuxnet كمثال ، بعض هذه الهجمات المتطورة للغاية ، نتحدث عن سنوات ، أليس كذلك؟ شهادة رقمية للتسليح توقع على استغلال تطوير الكود لمدة صفر يوم في هذه الحالة ، صحيح. فقط كمثال ، كان ذلك منذ وقت طويل ، وقت طويل من التطوير لهذه الأنواع من الهجمات ، ولم تكن آلية على الإطلاق صحيحة ومستهدفة. لكن ما نراه اليوم هو وضع الأتمتة كحلقة وصل للهجوم ، تمامًا كما هو الحال في الدفاع ، لدينا ، كما تعلمون ، تنسيق و SD Wan وكل هذه الأشياء ، أليس كذلك؟ للحماية من ذلك. إنه مثل أي تشبيه رياضي ، لديك الهجوم في الدفاع ، وهم يدمجون السرعة وخفة الحركة ، مرة أخرى ، عبر الأتمتة في هجومهم. ونرى ذلك من خلال مجموعات الأدوات ، ومجموعات أدوات API التي يتم إنشاؤها حيث يمكنهم أن تعرفوا ، مثال بسيط ، وقد تحدثت بالفعل عن هذا في حديثي حيث يمكنهم أخذ شيء مثل ترخيص المؤسسة مع المواجهة و قم بعمل مخطط ، ومسح فعال ، كما تعلم ، للخدمات الضعيفة ، ثم قم بأتمتة ذلك في ملحق تقسيم التعريف

لما اكتشفته بالفعل ، أليس كذلك؟ إنها أتمتة أساسية فردية ، ولكنها تتطلب كل عمل المشغل الذي يقوم بكتابة جميع الأوامر ولصقها معًا. إنهم يرتبون أن هذا مجرد مثال بسيط. ولكن هناك الكثير ، وبدأنا نرى أنه في مجموعات أدوات الهجوم ، كل شيء من مرحبًا ، حسنًا ، لقد هبطت فأرًا على نظام ، والوصول عن بعد إلى حصان طروادة ، كيف يمكنني العثور على ملفات ومعلومات معينة؟ كيف يمكنني إعادة إرسال ذلك إلى لوحة معلومات PHP المدارة مركزيًا ، لا أعرف ، كمثال. حق؟ هذا هو الأتمتة. وهذا ما نشهده أكثر فأكثر يحدث من منظور دورة الهجوم ، ولكن أيضًا من منظور عمليات الأعمال ، صحيح أيضًا. ولكي نكون واضحين ، فهم مختلفون ، صحيحون ، أتمتة ومن الواضح أن الذكاء الاصطناعي ML و AI. الغالبية العظمى مما نراه هو قطعة الأتمتة في الوقت الحالي. ولكن من جانب MLA AI ، هذا هو المكان الذي نبدأ فيه ، كما تعلمون ، بعض الأخبار الجيدة ، سيناريو الأخبار السيئة. مرة أخرى ، جيف ، الخبر السار هو من جانبنا من المدافعين ، كما تعلمون ، عالم تهديدات بائع الأمن إنتل. من الواضح أن لدينا المزيد من التمويل ، لقد استثمرنا المزيد على مر السنين ، مثل 10 سنوات الآن المزيد من الاستثمار في التعلم الآلي والذكاء الاصطناعي من وجهة نظر دفاعية. لقد بدأوا للتو في القيام بذلك في العام أو العامين الماضيين من المخالفة لأنهم لم يضطروا إلى ذلك في الماضي لأنهم يستطيعون الاعتماد على الأتمتة ، وهي الفاكهة المعلقة المنخفضة ، ولكن نعم ، ما نراه الآن مع مليون منظمة العفو الدولية بدأ القيام به لالتفاف تلك التقنيات. ألغيت في التهرب الدفاعي ، حيث تحدثت عن أشياء مثل التزييف العميق أيضًا ، باستخدام تلك المقلدة لهجمات الهندسة الاجتماعية ، أليس كذلك؟ هذا مثال آخر على ذلك.

جنيفر: هذه علبة مختلفة تمامًا من الديدان. وأعتقد أنه تقريبًا يكون ملفًا صوتيًا منفصلاً عن الزحف مع الإعجاب ، وبعضها يشبه الجزء المخيف الذي أفكر فيه مع المنتجات المقلدة العميقة الآن ، كما تعلمون ، نظرًا للطريقة التي يكون بها العالم ، يمكنك بدء الحرب مع مزيف عميق إذا كان لديك حقًا فكرة جيدة والوصول إلى شيء آخر.

مكولين: نعم ، أجل ، أوافقك الرأي تمامًا. انها واحدة من أكثر الأشياء رعبا هناك ، في الواقع ، الآن. ومرة أخرى ، لم نشهد الكثير من النشاط في هذا الوقت الحالي. لأن الهندسة الاجتماعية لا تزال تعمل في أبسط مستوياتها ، للأسف. لكنهم لا يخشون الذهاب إلى هذا المستوى. وسوف يفعلون. الصحيح. لذا

جنيفر: هذا هو المكان الذي تراه أيضًا. وأتساءل أيضًا ، إذا كانت الأسعار المتدهورة للعملات المشفرة وبعض اللوائح التنظيمية الأخرى التي يتم دفعها ، إذا كانوا يحاولون إخراج أموالهم بسرعة ، بينما تعلمون ، لا يزال هناك سوق يجب القيام به ، مثل رؤية بعض التشريع الأوروبي أو حتى ، كما تعلمون ، بعض الفرق الموسيقية لبلدان معينة وأصبح الآن ، هل يمكنك العمل والحصول على أموالك الإجرامية والهدر الذي لا يمكن تعقبه؟ نعم.

مكولين: أجل ، بالتأكيد. وهذه في الواقع نقطة أخرى لم أتطرق إليها. لكن بالتأكيد. عندما يتعلق الأمر بـ Well ، فقد ذكرت العمليات التجارية. لكن هذا جزء من ذلك ، أليس كذلك؟ كيف يمكنهم تمكين العمليات التجارية ، بما في ذلك غسيل الأموال ، على وجه التحديد من خلال العملات المشفرة ، هناك أكثر من طريقة للغسيل

جنيفر: بالتأكيد بهذه الطريقة. وهو بالتأكيد شيء لن يختفي ، على الرغم من بعض هذا الاهتمام المتزايد. لذلك دعونا نأمل أن يتم إزالتها بطريقة ما أكثر قليلاً. لكن لا ، علينا أن نعود إلى الجانب التجاري للأشياء. كما تعلم ، لقد تحدثنا كثيرًا عن التهديدات وأشياء من هذا القبيل ، كما تعلم. ولكن عندما يتحدث CSI O ، أو CSO عن وجود خطة عمل جاهزة للتهديد ، ما هي الأشياء الثلاثة التي تعتقد أنه يجب عليهم مراعاتها عند النظر في هذا الأمر حقًا ، لأننا نعلم جميعًا أن الخطة مثالية حتى يتعرضون لللكمات في الوجه ، كما قال مايك تايسون ذات مرة ببلاغة ، ولكن مثل ، ما الذي يحتاج العمل التجاري إلى القيام به في خطواته الثلاث لحماية نفسه من التهديد؟ حق؟ حسنًا ، دعونا نلعب

DM: ما قلته هناك للتو. هذه في الواقع إحدى نقاطي وهي وضع خطة. إذن التخطيط للاستجابة للحوادث ، ولكن أيضًا ممارسة هذه الخطة؟ الصحيح. لذلك أعتقد أن هذا ، بصراحة تامة ، لم يتم في كثير من الأحيان بما يكفي لمحاكاة الاختراق والهجوم. وليس من الضروري أن يكون على دروع قفل الناتو ، كما تعلمون ، طلبنا منا المشاركة فيها على المستوى الوطني ، ولكن أيضًا ، ولكن على مستوى المؤسسة ، والأشياء البسيطة والصحيحة حسنًا ، من خلال تشغيل بعض الطاولات ، يتدرب ترامب على أشياء محسّنة ربما أكثر مثل النطاقات الإلكترونية ، أو حتى الحلول التجارية مثل محاكاة الاختراق الأساسي والهجوم التي تقطع شوطًا طويلاً للغاية. لأنه كما قال ، أن يكون لديك خطة شيء واحد. ولكن بمجرد أن تضطر إلى تنفيذ تلك الخطة ، إذا كانت لديك تلك الذاكرة العضلية وقمت بتنفيذها ، فهذا لا يقدر بثمن. الصحيح. بالتأكيد ، هذه واحدة من النقاط التي تحدثت عنها مع CISOs. نقطة أخرى هي ، وهذه نقطة طبيعية ، ولكنها استخبارات تهديد متكاملة. أعلم أن الجميع يتحدثون عن استخبارات التهديد ، لكن قابلة للتنفيذ ، شيء قابل للتنفيذ ، أليس كذلك؟ كما تعلم ، إنه شيء يجب معرفته عن شيء ما ، وهو شيء آخر يجب التصرف بناءً عليه

شيء والقدرة على القيام بذلك بسرعة. بالعودة إلى ذلك ، ما المشكلة أنني أتحدث عن هذه الهجمات التي تحدث بسرعة كبيرة. حرفيا ، هو تماما مثل التبادل ، أليس كذلك؟ كما تعلم ، إذا كنت تتحدث عن وقت الاستجابة ، وفقدت ثانية واحدة أو ثانيتين ، فقد يكلفك ذلك ملايين الدولارات. حق؟

جنيفر: أجل. وهو من الجنون التفكير فيه. لكن حرفيًا ، مثل ، أعتقد أنك إذا كنت تتحدث عن بعض هذه الأشياء ، ربما قبل بضع سنوات ، إذا فكرنا في العودة إلى ذروة عندما تشبه عملة البيتكوين ، فماذا كانت 75000؟ دولار أمريكي أو شيء من هذا القبيل؟ نعم. نعم. وبعد ذلك ستنخفض بعد فترة وجيزة ، لذلك يمكنك أن تفوت الكثير وقليل من الوقت. لذلك أعتقد أن هذا بالتأكيد شيء مهم حقًا ، كما تعلمون. وأعتقد ، كما تعلمون ، أن أحد الأشياء التي ركزت عليّ في هذا الأمر الذي تحدثت عنه اليوم هو أنها ليست السرعة فقط ، من وجهة نظر الدفاع ، مثل ، من الواضح ، يجب أن تكون هناك. ولكن أيضًا ، السبب الأكثر أهمية هو حقيقة أن السرعة تقتل بالمعنى الحرفي للكلمة عندما تأتي من المهاجمين في تلك المرحلة. نعم.

مكولين: أجل. ومرة أخرى ، الكثير من ذلك عندما نتحدث عن السرعة ، من وجهة نظر دفاعية ، فمن الواضح أنها نفس الفكرة التي مفادها أن التزامن ، St. Wham ، API والتكامل ، كما تعلم ، لدينا نسيج الأمان الخاص بنا على شركاء النسيج لدينا. لذلك فهو نظام بيئي كبير. لذا فإن نظام التشغيل البيني مهم جدًا لهذا السبب بالتحديد ، أليس كذلك؟ وكل شيء عن سلسلة القتل تلك ، أليس كذلك؟ أن تكون قادرًا على تكديس الدفاع ضد سلسلة القتل بسرعة لها الحق عندما تنكسر هذه الهجمات ، وهذا هو جزء الأتمتة. لكن بالعودة إلى AI ml ، فإن قوة ذلك هي التعامل مع تهديدات يوم الصفر ، أليس كذلك. لذا فإن الانحرافات في التحليل التنبئي ، وليس الاستدلال ، وهي مدرسة قديمة جدًا ولم تكن فعالة أبدًا ، ولكن التعلم العميق الحقيقي الذي يتمتع بمعدل دقة مرتفع ، كما تعلم ، هو جزء أساسي من ذلك أيضًا. ومن ثم ، كما تعلمون ، الأشياء الكبيرة الأخرى التي ظهرت هي انعدام الثقة zt والوصول إلى الشبكة بدون ثقة ، وهو مجرد تنفيذ لمفهوم الثقة الصفرية من خلال العودة إلى الشيء المزيف العميق الذي تحدثنا عنه. لا يعني ذلك أنني لا أثق بك هل تعلم مع من تتحدث؟ حق؟ إنه مهم عندما يتعلق الأمر ليس فقط بالهندسة الاجتماعية ، ولكن أي شيء يتم تقديمه في الشبكة ، أليس كذلك؟ يتضمن ذلك أجهزة إنترنت الأشياء الخادعة التي يتم توصيلها برمز يتم تشغيله برمز جديد تم تقديمه. مرة أخرى ، يجب أن يتم التعامل معها حقًا من بنية انعدام الثقة ، خاصة في بيئة الكلمة من أي مكان في الوقت الحاضر ، لأن هناك الكثير ، كما تعلم ، من شبكات الطرق التي يتم توصيل هذه الأجهزة بها أيضًا. هذا واحد كبير آخر يأتي. وبعد ذلك ، كما تعلمون ، هناك كل ما أعرفه ، لقد سئمنا الحديث عن هذا ، لكن علينا دائمًا أن نذكره ، كما تعلمون ، تعليم الموظفين وتدريبهم ، وإدارة تصحيح الثغرات الأمنية ، فقط لجانب السرعة مرة أخرى ، أليس كذلك ؟ أعني ، كما قلت ، مع log 4g ، رأينا في غضون 48 ساعة ، كان هناك رمز استغلال عام متاح عند التعرض للهجوم. وإذا لم يكن لديك رقعة في غضون 48 ساعة في مكانها ، مرة أخرى ، يمكن أن تقتل السرعة ذلك. الصحيح. حسنًا ، حسنًا ، أعلم ، هذه هي الأشياء التي تحدثنا عنها ، كما تعلم ، تحدثنا عنها طوال الوقت ، لكنها لا تزال مهمة أيضًا ، والتجزئة ، أليس كذلك؟ هذا النوع من الأمان على شيء واحد ، ولكن مرة أخرى ، هذه فقط ، كما تعلمون ، إجراءات أساسية وقوية للغاية يمكن وضعها ،

جنيفر: فكر في الرسائل التي أرسلتها هناك. نفس السبب الذي يجعلنا ما زلنا نرى أعمال التصيد الاحتيالي هي أنها فعالة. وفي الوقت نفسه ، على مستوى الدفاع ، تحتاج إلى اتباع أفضل الممارسات وتدريب الموظفين حقًا لأنه بخلاف ذلك ، فإن سبب نجاح التصيد هو أن الناس لا يزالون يستخدمونه لمجرد أنه يعمل. نعم بالضبط. وأعتقد أن هذا هو المكان الذي يكون فيه تعليم الموظف الجديد هو بالتأكيد مفتاح نجاحهم. لذا ، ديريك ، أود أن أشكرك جزيل الشكر على وقتك اليوم. وبعد ذلك سنقوم بالربط بالتقرير الذي أصدره فريقك مؤخرًا هناك. ولكن هل لديك أي شيء تريد إضافته قبل أن ندعك تذهب لهذا اليوم

مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com