วิธีการ รักษาความปลอดภัยทางออนไลน์ ทุกอย่าง

รักษาความปลอดภัยทางออนไลน์ คำจำกัดความของ PKI โครงสร้างพื้นฐานคีย์สาธารณะ (PKI) เป็นคำที่ใช้ในการสร้างและจัดการการเข้ารหัสคีย์สาธารณะซึ่งเป็นรูปแบบหนึ่งของการเข้ารหัสอินเทอร์เน็ตที่พบบ่อยที่สุด มันถูกรวมไว้ในเว็บเบราว์เซอร์ทุกตัวที่ใช้งานอยู่ในปัจจุบันเพื่อรักษาความปลอดภัยการรับส่งข้อมูลผ่านอินเทอร์เน็ตสาธารณะ แต่องค์กรต่างๆยังสามารถปรับใช้เพื่อรักษาความปลอดภัยการสื่อสารภายในและการเข้าถึงอุปกรณ์ที่เชื่อมต่อ แนวคิดที่สำคัญที่สุดที่เกี่ยวข้องกับ PKI คือตามชื่อของมันหมายถึงคีย์การเข้ารหัสสาธารณะที่เป็นหัวใจหลัก คีย์เหล่านี้ไม่เพียง แต่เป็นส่วนหนึ่งของกระบวนการเข้ารหัสเท่านั้น แต่ยังช่วยตรวจสอบตัวตนของฝ่ายสื่อสารหรืออุปกรณ์ [เรียนรู้ 4 ปัญหาร้ายแรงกับ PKI | ลงทะเบียนเพื่อรับจดหมายข่าว CSO ]ทำไม PKI จึงสำคัญ? เนื่องจากการรวมกันของการเข้ารหัสและการตรวจสอบสิทธิ์นี้ทำให้การสื่อสารออนไลน์ที่น่าเชื่อถือเป็นไปได้ เห็นได้ชัดว่าคณิตศาสตร์ที่อยู่เบื้องหลังการเข้ารหัสที่ทันสมัยมาก มีความซับซ้อนมากขึ้นกว่านี้ วิธีหนึ่งที่แตกต่างออกไปคือการแก้ปัญหาที่ชัดเจนกับการเข้ารหัสซีซาร์: คุณต้องแจ้งให้ผู้รับของคุณทราบคีย์ที่ใช้ในการเข้ารหัสข้อความที่เข้ารหัส PKI ได้รับชื่อเนื่องจากผู้เข้าร่วมแต่ละคนในช่องทางการสื่อสารที่ปลอดภัยมีสองคีย์ มีคีย์สาธารณะซึ่งคุณสามารถบอกกับทุกคนที่ถามและใช้ในการเข้ารหัสข้อความที่ส่งถึงคุณและคีย์ส่วนตัวซึ่งคุณเก็บเป็นความลับและใช้ในการถอดรหัสข้อความเมื่อคุณได้รับ คีย์ทั้งสองมีความสัมพันธ์กันโดยสูตรทางคณิตศาสตร์ที่ซับซ้อนซึ่งยากที่จะได้มาจากแรงเดรัจฉาน หากคุณต้องการเข้าสู่วัชพืชด้วยการเข้ารหัสรูปแบบนี้เรียกว่าการเข้ารหัสสมส่วน หลักสูตรของภาควิชามีการดำน้ำลึกที่ดี ซึ่งครอบคลุมถึงวิธีการเข้ารหัสข้อมูลภายในโครงสร้างพื้นฐานคีย์สาธารณะ แต่จำไว้ว่า PKI ใช้กันอย่างแพร่หลายเพราะนอกเหนือจากการเข้ารหัสข้อความแล้วยังช่วยให้คุณทราบด้วยว่าบุคคลที่คุณแลกเปลี่ยนข้อความที่เข้ารหัสด้วยนั้นเป็นใครเขาพูดว่าเป็นใคร นั่นคือสิ่งที่ใบรับรอง มาใน ใบรับรอง PKI คืออะไร?ใบรับรอง PKI คือเอกสารที่ทำหน้าที่เป็นหนังสือเดินทางดิจิทัลที่กำหนดให้กับหน่วยงานใด ๆ ที่ต้องการเข้าร่วมในการสนทนาที่ปลอดภัยโดย PKI สามารถรวมข้อมูลได้เล็กน้อย […]

การโจมตีไซเบอร์คืออะไร ตัวอย่างล่าสุดแสดงแนวโน้มรบกวนของ

การโจมตีไซเบอร์คืออะไร คำจำกัดความของการโจมตีทางไซเบอร์พูดง่ายๆคือการโจมตีทางไซเบอร์คือการโจมตีจากคอมพิวเตอร์เครื่องหนึ่งหรือหลายเครื่องต่อคอมพิวเตอร์เครื่องอื่นคอมพิวเตอร์หลายเครื่องหรือเครือข่าย การโจมตีทางไซเบอร์สามารถแบ่งออกเป็นสองประเภทกว้าง ๆ : การโจมตีโดยมีเป้าหมายเพื่อปิดการใช้งานคอมพิวเตอร์เป้าหมายหรือทำให้คอมพิวเตอร์ออฟไลน์หรือโจมตีโดยเป้าหมายคือการเข้าถึงข้อมูลของคอมพิวเตอร์เป้าหมายและอาจได้รับสิทธิ์ระดับผู้ดูแลระบบ Ransomware – Ransomware เป็นมัลแวร์รูปแบบหนึ่ง ที่เข้ารหัสไฟล์ของเหยื่อ จากนั้นผู้โจมตีจะเรียกร้องค่าไถ่จากเหยื่อเพื่อเรียกคืนการเข้าถึงข้อมูลเมื่อชำระเงิน ผู้ใช้จะแสดงคำแนะนำเกี่ยวกับวิธีการชำระค่าธรรมเนียมเพื่อรับคีย์การถอดรหัส ค่าใช้จ่ายอาจมีตั้งแต่ไม่กี่ร้อยดอลลาร์ไปจนถึงหลายพันบาทและโดยปกติจะจ่ายให้กับอาชญากรไซเบอร์ในระบบไซเบอร์ การโจมตีไซเบอร์คืออะไร การปฏิเสธบริการ – การโจมตีแบบปฏิเสธการให้บริการเป็นวิธีการที่ดุร้ายในการพยายามหยุดบริการออนไลน์บางส่วนไม่ให้ทำงานอย่างถูกต้อง ตัวอย่างเช่นผู้โจมตีอาจส่งการเข้าชมไปยังเว็บไซต์จำนวนมากหรือคำขอจำนวนมากไปยังฐานข้อมูลจนเกินขีดความสามารถของระบบเหล่านั้นในการทำงานทำให้ไม่มีใครสามารถเข้าถึงได้ ปฏิเสธการกระจายการให้บริการ (DDoS)โจมตีใช้กองทัพของคอมพิวเตอร์มักจะโจมตีจากมัลแวร์และอยู่ภายใต้การควบคุมของอาชญากรไซเบอร์ที่จะช่องทางจราจรไปสู่เป้าหมาย ชายที่อยู่ตรงกลาง – ชายกลางการโจมตี (MITM) เป็นวิธีการที่ผู้โจมตีจัดการเพื่อสอดแทรกตัวเองอย่างลับๆระหว่างผู้ใช้กับบริการเว็บที่พวกเขาพยายามเข้าถึง ตัวอย่างเช่นผู้โจมตีอาจตั้งค่าเครือข่าย Wi-Fi ด้วยหน้าจอการเข้าสู่ระบบที่ออกแบบมาเพื่อเลียนแบบเครือข่ายโรงแรม เมื่อผู้ใช้เข้าสู่ระบบผู้โจมตีสามารถรวบรวมข้อมูลใด ๆ ที่ผู้ใช้ส่งรวมถึงรหัสผ่านธนาคาร Cryptojacking – Cryptojacking เป็นการโจมตีเฉพาะทางที่เกี่ยวข้องกับการนำคอมพิวเตอร์ของผู้อื่นมาทำงานในการสร้างสกุลเงินดิจิทัลให้คุณ (กระบวนการที่เรียกว่าการขุด ในสกุลเงินดิจิทัล ผู้โจมตีจะติดตั้งมัลแวร์ในคอมพิวเตอร์ของเหยื่อเพื่อทำการคำนวณที่จำเป็นหรือบางครั้งก็เรียกใช้โค้ดใน JavaScript ที่รันในเบราว์เซอร์ของเหยื่อ การแทรก SQL -การแทรก SQL เป็นวิธีการที่ผู้โจมตีสามารถใช้ช่องโหว่เพื่อเข้าควบคุมฐานข้อมูลของเหยื่อ ฐานข้อมูลจำนวนมากได้รับการออกแบบให้ปฏิบัติตามคำสั่งที่เขียนด้วยภาษาแบบสอบถามที่มีโครงสร้าง (SQL) และเว็บไซต์จำนวนมากที่รับข้อมูลจากผู้ใช้ส่งข้อมูลนั้นไปยังฐานข้อมูล SQL […]

การอ้างสิทธิ์ ความหมายตัวอย่างและการป้องกัน การอวดอ้างคืออะไร ?

การอ้างสิทธิ์ การอวดอ้างคืออะไร คำจำกัดความของการอ้างสิทธิ์การอวดอ้างเป็นรูปแบบของวิศวกรรมสังคมที่ผู้โจมตีพยายามโน้มน้าวให้เหยื่อยอมทิ้งข้อมูลที่มีค่าหรือเข้าถึงบริการหรือระบบ ลักษณะเด่นของการโจมตีแบบนี้คือศิลปินหลอกลวงจะสร้างเรื่องราวหรือข้ออ้างเพื่อหลอกเหยื่อ โดยทั่วไปข้ออ้างดังกล่าวจะโยนผู้โจมตีในบทบาทของบุคคลที่มีอำนาจซึ่งมีสิทธิ์ในการเข้าถึงข้อมูลที่ต้องการหรือผู้ที่สามารถใช้ข้อมูลเพื่อช่วยเหลือเหยื่อได้ การอวดอ้างสรรพคุณมีประวัติยาวนานพอสมควร ในสหราชอาณาจักรซึ่งเป็นที่รู้จักกันในชื่อblaggingเป็นเครื่องมือที่นักข่าวแท็บลอยด์ใช้มานานหลายปีเพื่อเข้าถึงสิ่งสกปรกที่น่ารังเกียจของคนดังและนักการเมือง แต่ปัจจุบันมักใช้โดยศิลปินหลอกลวงที่กำหนดเป้าหมายบุคคลและ บริษัท เอกชนเพื่อพยายามเข้าถึงบัญชีการเงินและข้อมูลส่วนตัวของตน และผู้อ้างสิทธิ์สามารถใช้การสื่อสารในรูปแบบใดก็ได้รวมถึงอีเมลข้อความและการโทรศัพท์ด้วยเสียงเพื่อซื้อขายแลกเปลี่ยน [เรียนรู้สิ่งที่ทำให้เหล่านี้ 6 เทคนิควิศวกรรมทางสังคมเพื่อให้มีประสิทธิภาพ | ได้รับล่าสุดจาก CSO โดยการลงทะเบียนสำหรับจดหมายข่าวของเรา ] เทคนิคการอวดอ้างในการทดสอบการเจาะทางวิศวกรรมสังคม Gavin Watson วิศวกรด้านความปลอดภัยได้วางเทคนิคที่แฝงอยู่ในทุกการกระทำของข้ออ้าง : “ส่วนสำคัญ … [คือ] การสร้างสถานการณ์ซึ่งเป็นข้ออ้างที่ใช้ในการมีส่วนร่วมกับเหยื่อข้ออ้างที่กำหนดไว้ ฉากสำหรับการโจมตีพร้อมกับตัวละครและพล็อตมันเป็นพื้นฐานในการใช้เทคนิคอื่น ๆ อีกมากมายเพื่อให้บรรลุวัตถุประสงค์โดยรวม ” วัตสันกล่าวว่ามีองค์ประกอบหลักสองประการสำหรับข้ออ้าง: ตัวละครที่เล่นโดยศิลปินหลอกลวงและสถานการณ์ที่เป็นไปได้ซึ่งตัวละครนั้นอาจต้องการหรือมีสิทธิ์ในข้อมูลที่พวกเขาต้องการ ตัวอย่างเช่นเราทุกคนทราบดีว่าบางครั้งมีข้อผิดพลาดที่เกิดขึ้นกับระบบการชำระเงินอัตโนมัติ ดังนั้นจึงเป็นไปได้ว่าการเรียกเก็บเงินที่เกิดขึ้นประจำบางรายการที่เราตั้งค่าให้เรียกเก็บจากบัตรเครดิตหรือบัญชีธนาคารของเราโดยอัตโนมัติอาจล้มเหลวอย่างลึกลับและ บริษัท ที่เราตั้งใจจะจ่ายอาจติดต่อเราด้วยผลที่ตามมา ผู้โจมตีอาจรับบทบาทเราคาดหวังว่าจะได้พบในสถานการณ์นั้นตัวอย่างเช่นตัวแทนฝ่ายบริการลูกค้าที่เป็นมิตรและเป็นประโยชน์ติดต่อเราเพื่อช่วยแก้ไขข้อผิดพลาดและตรวจสอบให้แน่ใจว่าการชำระเงินเสร็จสมบูรณ์ก่อนที่บัญชีของเราจะค้างชำระ ในขณะที่สถานการณ์ดำเนินไปผู้โจมตีจะขอข้อมูลธนาคารหรือบัตรเครดิตเพื่อช่วยในการดำเนินการและนั่นคือข้อมูลที่พวกเขาต้องการเพื่อขโมยเงินจากบัญชีของเราทันที ในสถานการณ์ที่ระบุไว้ข้างต้นกุญแจสำคัญในการทำให้การหลอกลวงได้ผลคือเหยื่อที่เชื่อว่าผู้โจมตีคือคนที่พวกเขาพูด ที่ต้องการให้ตัวละครมีความน่าเชื่อเช่นเดียวกับสถานการณ์ ไม่เพียงพอที่จะพบว่าเป็นไปได้ในนามธรรมที่คุณอาจได้รับโทรศัพท์จาก บริษัท เคเบิลของคุณแจ้งว่าการชำระเงินอัตโนมัติของคุณไม่ผ่าน คุณต้องพบว่ามันน่าเชื่อว่าคนในโทรศัพท์เป็นตัวแทนบริการลูกค้าจาก บริษัท เคเบิลของคุณ ดังนั้นเทคนิคการอ้างสิทธิ์ที่สำคัญที่สุดคือสิ่งที่ศิลปินหลอกลวงนำมาใช้เพื่อให้คุณสบายใจ หากผู้โจมตีได้รับใบเรียกเก็บเงินค่าเคเบิลของคุณตัวอย่างเช่นโดยผ่านขยะพวกเขาจะติดอาวุธชื่อผู้ให้บริการเคเบิลและหมายเลขบัญชีของคุณเมื่อพวกเขาโทรหา […]

มันเกิดขึ้นได้อย่างไรและผลกระทบคืออะไร? การถูกละเมิดข้อมูล Marriott

การถูกละเมิดข้อมูล ในช่วงปลายปี 2018 เครือโรงแรม Marriott ได้ประกาศว่าระบบการจองห้องหนึ่งถูกบุกรุกโดยมีประวัติลูกค้าหลายร้อยล้านรายซึ่งรวมถึงหมายเลขบัตรเครดิตและหมายเลขหนังสือเดินทางโดยผู้บุกรุก แม้ว่าแมริออทยังไม่เปิดเผยไทม์ไลน์หรือรายละเอียดทางเทคนิคของการโจมตีทั้งหมด แต่สิ่งที่เรารู้บอกเราได้เล็กน้อยเกี่ยวกับภูมิทัศน์ของภัยคุกคามในปัจจุบัน – และนำเสนอบทเรียนสำหรับองค์กรอื่น ๆ เกี่ยวกับวิธีป้องกันตนเอง ในการตรวจสอบของพวกเขา Marriott พบข้อมูลที่ผู้โจมตีเข้ารหัสและพยายาม (อาจสำเร็จ) เพื่อลบออกจากระบบของ Starwood เมื่อถึงเดือนพฤศจิกายนพวกเขาสามารถถอดรหัสข้อมูลนั้นได้และพบว่ามีข้อมูลจากบันทึกของแขกมากถึง 500 ล้านบันทึกแม้ว่าข้อมูลเหล่านั้นจะรวมถึงบันทึกที่ซ้ำกันหรือบันทึกหลายรายการที่เกี่ยวข้องกับแขกแต่ละคนก็ตาม บันทึกหลายรายการมีข้อมูลที่ละเอียดอ่อนอย่างยิ่งเช่นหมายเลขบัตรเครดิตและหมายเลขหนังสือเดินทาง เมื่อทราบถึงความรุนแรงของการละเมิดแล้ว Marriott ได้ออกแถลงการณ์เมื่อวันที่ 30 พฤศจิกายน 2018โดยสรุปข้อมูลเบื้องต้นที่เราได้อธิบายไว้ที่นี่ อะไรทำให้เกิดการละเมิดข้อมูลของ Marriottแมริออทไม่ได้เปิดเผยรายละเอียดของการโจมตีต่อสาธารณะมากนักดังนั้นเราจึงไม่สามารถบอกได้ว่าช่องโหว่หรือความผิดพลาดใดเป็นสาเหตุโดยตรงของการละเมิด Arne Sorenson ซีอีโอของแมริออทปรากฏตัวต่อหน้าวุฒิสภาสหรัฐเพื่อพูดคุยเกี่ยวกับการโจมตีและบันทึกคำให้การของเขาเป็นหน้าต่างให้เรารู้ การถูกละเมิดข้อมูล ดังที่เราได้สังเกตเห็นว่า Marriott ทราบเป็นครั้งแรกว่าพวกเขาถูกแฮ็กเมื่อเครื่องมือรักษาความปลอดภัยตั้งค่าสถานะข้อความค้นหาฐานข้อมูลที่ผิดปกติ (เครื่องมือนี้ได้รับการตรวจสอบโดย Accenture ซึ่งเคยใช้งานไอทีและความปลอดภัยของข้อมูลสำหรับ Starwood ก่อนการควบรวมกิจการและดำเนินการต่อสำหรับเครือข่ายเดิมในภายหลัง) การสืบค้นฐานข้อมูลถูกสร้างขึ้นโดยผู้ใช้ที่มีสิทธิ์ระดับผู้ดูแลระบบ แต่การวิเคราะห์เปิดเผยอย่างรวดเร็วว่า บุคคลที่ได้รับมอบหมายบัญชีนั้นไม่ใช่ผู้ที่ทำการสืบค้น มีคนอื่นสามารถควบคุมบัญชีได้ นักวิจัยเริ่มทำการกวาดล้างระบบเพื่อหาเบาะแสและค้นพบRemote Access Trojan (RAT)พร้อมกับMimiKatzซึ่งเป็นเครื่องมือสำหรับดักจับชื่อผู้ใช้ […]

โปรแกรมความปลอดภัย วิธีการทำงานและตำแหน่งที่เหมาะสม

โปรแกรมความปลอดภัย ความหมายและคำจำกัดความในรายการที่อนุญาต รายการที่อนุญาตเป็นกลยุทธ์การรักษาความปลอดภัยบนโลกไซเบอร์ที่ผู้ใช้สามารถดำเนินการกับคอมพิวเตอร์ของตนที่ผู้ดูแลระบบอนุญาตไว้ล่วงหน้าเท่านั้น แทนที่จะพยายามก้าวไปข้างหน้าหนึ่งก้าวของผู้โจมตีทางไซเบอร์เพื่อระบุและบล็อกโค้ดที่เป็นอันตรายเจ้าหน้าที่ไอทีจะรวบรวมรายการแอปพลิเคชันที่ได้รับอนุมัติซึ่งคอมพิวเตอร์หรืออุปกรณ์เคลื่อนที่สามารถเข้าถึง โดยพื้นฐานแล้วผู้ใช้สามารถเข้าถึงชุดฟังก์ชันที่ จำกัด เท่านั้นและสิ่งที่พวกเขาสามารถเข้าถึงได้นั้นผู้ดูแลระบบถือว่าปลอดภัย การอนุญาตพิเศษเป็นมาตรการปิดกั้นที่ค่อนข้างรุนแรงซึ่งหากนำไปใช้อย่างถูกต้องสามารถป้องกันปัญหาความปลอดภัยทางไซเบอร์ได้มากมาย อย่างไรก็ตามอาจเป็นเรื่องที่ไม่สะดวกและน่าหงุดหงิดสำหรับผู้ใช้ปลายทางต้องใช้งานอย่างระมัดระวังและการดูแลระบบอย่างต่อเนื่องที่เหมาะสมและไม่ได้เป็นอุปสรรคต่อการโจมตี [ติดตาม8 เทรนด์ความปลอดภัยในโลกไซเบอร์ที่กำลังมาแรง ให้อาชีพของคุณเพิ่มด้วยรับรองความปลอดภัยด้านบน: ใครที่พวกเขากำลังสำหรับสิ่งที่พวกเขามีค่าใช้จ่ายและที่ที่คุณต้องการ | ลงทะเบียนเพื่อรับจดหมายข่าว CSO ]รายการที่อนุญาตกับบัญชีดำบัญชีดำเป็นที่คุ้นเคยมากขึ้นเล็กน้อยแนวคิด – รายการของสิ่งที่เป็นอันตรายและจำเป็นที่จะต้องถูกปิดกั้นจากเครื่องที่คุณกำลังพยายามที่จะปกป้อง โดยพื้นฐานแล้วโปรแกรมป้องกันไวรัสและมัลแวร์จำนวนมากเป็นบัญชีดำ: ประกอบด้วยรายการรหัสที่เป็นอันตรายที่ทราบและจะดำเนินการโดยอัตโนมัติเมื่อตรวจพบโปรแกรมเหล่านั้นในคอมพิวเตอร์ที่ได้รับการป้องกัน บัญชีดำมีข้อเสียที่ค่อนข้างชัดเจนเนื่องจากต้องได้รับการอัปเดตอย่างต่อเนื่องเพื่อให้ทันต่อการโจมตีล่าสุด ตามคำนิยามซอฟต์แวร์ป้องกันไวรัสที่ไม่สามารถปกป้องคุณกับzero-dayโจมตี รายการที่อนุญาตคือการกลับรายการบัญชีดำ หากคุณใช้รายการที่อนุญาตพิเศษคุณได้ขึ้นบัญชีดำทุกอย่างในจักรวาลยกเว้นสิ่งที่อยู่ในรายการของคุณ ในตอนแรกสิ่งนี้ดูเหมือนจะทำให้การรักษาความปลอดภัยเป็นไปอย่างรวดเร็ว: คุณไม่ต้องกังวลกับรหัสที่เป็นอันตรายใหม่ที่เกิดขึ้นเป็นภัยคุกคามต่อโครงสร้างพื้นฐานของคุณเพราะสิ่งเดียวที่เครื่องของคุณสามารถเข้าถึงได้คือสิ่งที่คุณรู้อยู่แล้วว่าปลอดภัย โปรแกรมความปลอดภัย แต่ก็มีข้อเสียในการอนุญาตพิเศษเช่นกันซึ่งควรจะชัดเจน ประการหนึ่งคือการ จำกัด อิสระของผู้ใช้ในการใช้เครื่องของตนในแบบที่ต้องการ (และโดยทั่วไปแล้วผู้คนมักคิดว่าคอมพิวเตอร์ที่ทำงานเป็นเครื่อง “ของตน” เนื่องจากพวกเขานั่งอยู่หน้าเครื่องแปดชั่วโมงต่อวัน) นอกจากนี้ยังมีงานอีกเล็กน้อยที่ต้องนำไปสร้างรายการที่อนุญาตพิเศษ อย่างไรก็ตามในขณะที่ผู้ขายสามารถรวบรวมมัลแวร์และไซต์โจมตีที่เป็นที่รู้จักเพื่อการใช้งานอย่างแพร่หลาย แต่รายการที่อนุญาตพิเศษของทุกองค์กรที่พวกเขาจำเป็นต้องใช้อาจไม่ซ้ำกัน และยังมีอีกหลายวิธีที่ผู้โจมตีเจ้าเล่ห์สามารถ “เข้าร่วมรายการ” ได้ รายการที่อนุญาตพิเศษของแอปพลิเคชันโดยทั่วไปแล้วประเภทของรายการที่อนุญาตพิเศษที่เราได้พูดถึงไปแล้วคือรายการที่อนุญาตพิเศษของแอปพลิเคชันนั่นคืออนุญาตให้แอปพลิเคชันบางชุดทำงานบนคอมพิวเตอร์ที่ได้รับการป้องกันเท่านั้น (คำนี้มีความหมายค่อนข้างแตกต่างกันเมื่อพูดถึงอีเมลหรือที่อยู่ IP ซึ่งเราจะพูดถึงในตอนท้ายของบทความ) สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) มีคำแนะนำเกี่ยวกับการอนุญาตพิเศษของแอปพลิเคชันและในขณะที่ ตอนนี้อายุไม่กี่ขวบก็ยังแนะนำหัวข้อได้ดี มันเจาะลึกในหลายหัวข้อ […]

ภัยร้ายของ Ransomware มันทำงานอย่างไรและจะลบออกอย่างไร

ภัยร้ายของ Ransomware คำจำกัดความของ Ransomware Ransomware เป็นมัลแวร์รูปแบบหนึ่ง ที่เข้ารหัสไฟล์ของเหยื่อ จากนั้นผู้โจมตีจะเรียกร้องค่าไถ่จากเหยื่อเพื่อเรียกคืนการเข้าถึงข้อมูลเมื่อชำระเงิน ผู้ใช้จะแสดงคำแนะนำเกี่ยวกับวิธีการชำระค่าธรรมเนียมเพื่อรับคีย์การถอดรหัส ค่าใช้จ่ายอาจมีตั้งแต่ไม่กี่ร้อยดอลลาร์ไปจนถึงหลายพันดอลลาร์ซึ่งจ่ายให้กับอาชญากรไซเบอร์ใน Bitcoin [เรียนรู้ว่าทำไมransomware อาจจะเป็นภัยคุกคามที่ใหญ่ที่สุดของคุณและวิธีการป้องกันการสำรองข้อมูลจาก ransomware | ได้รับล่าสุดจาก CSO โดยการลงทะเบียนสำหรับจดหมายข่าวของเรา ] ransomware ทำงานอย่างไรมีเวกเตอร์จำนวนมาก ransomware สามารถใช้ในการเข้าถึงคอมพิวเตอร์ ระบบการจัดส่งที่พบมากที่สุดระบบหนึ่งคือสแปมฟิชชิ่ง – ไฟล์แนบที่ส่งมาถึงเหยื่อในอีเมลโดยปลอมเป็นไฟล์ที่พวกเขาควรเชื่อถือ เมื่อดาวน์โหลดและเปิดแล้วพวกเขาสามารถเข้ายึดคอมพิวเตอร์ของเหยื่อได้โดยเฉพาะอย่างยิ่งหากมีเครื่องมือวิศวกรรมสังคมในตัวที่หลอกให้ผู้ใช้อนุญาตการเข้าถึงระดับผู้ดูแลระบบ แรนซัมแวร์ในรูปแบบอื่นที่ก้าวร้าวมากขึ้นเช่นNotPetyaใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยเพื่อทำให้คอมพิวเตอร์ติดไวรัสโดยไม่จำเป็นต้องหลอกลวงผู้ใช้ มีหลายสิ่งที่มัลแวร์อาจทำเมื่อเข้ายึดคอมพิวเตอร์ของเหยื่อ แต่การดำเนินการที่พบบ่อยที่สุดคือการเข้ารหัสไฟล์บางส่วนหรือทั้งหมดของผู้ใช้ หากคุณต้องการรายละเอียดทางเทคนิค Infosec Institute มีข้อมูลเชิงลึกที่ดีเยี่ยมว่าไฟล์เข้ารหัสแรนซัมแวร์มีหลากหลายรสชาติเพียงใด แต่สิ่งที่สำคัญที่สุดที่ต้องรู้ก็คือในตอนท้ายของกระบวนการไฟล์จะไม่สามารถถอดรหัสได้หากไม่มีคีย์ทางคณิตศาสตร์ที่ผู้โจมตีรู้จักเท่านั้น ผู้ใช้จะได้รับข้อความอธิบายว่าตอนนี้ไฟล์ของพวกเขาไม่สามารถเข้าถึงได้และจะถูกถอดรหัสก็ต่อเมื่อเหยื่อส่งการชำระเงิน Bitcoin ที่ไม่สามารถติดตามได้ไปยังผู้โจมตี ภัยร้ายของ Ransomware ในมัลแวร์บางรูปแบบผู้โจมตีอาจอ้างว่าเป็นหน่วยงานบังคับใช้กฎหมายที่ปิดคอมพิวเตอร์ของเหยื่อเนื่องจากมีภาพอนาจารหรือซอฟต์แวร์ละเมิดลิขสิทธิ์อยู่และเรียกร้องให้มีการจ่าย “ค่าปรับ” ซึ่งอาจทำให้เหยื่อมีโอกาส รายงานการโจมตีต่อเจ้าหน้าที่ แต่การโจมตีส่วนใหญ่ไม่ได้กังวลกับข้ออ้างนี้ นอกจากนี้ยังมีรูปแบบที่เรียกว่ารั่วหรือด็อกซ์แวร์ซึ่งผู้โจมตีขู่ว่าจะเผยแพร่ข้อมูลที่ละเอียดอ่อนบนฮาร์ดไดรฟ์ของเหยื่อเว้นแต่จะมีการจ่ายค่าไถ่ แต่เนื่องจากการค้นหาและดึงข้อมูลดังกล่าวเป็นเรื่องที่ยุ่งยากมากสำหรับผู้โจมตีแรนซัมแวร์การเข้ารหัสจึงเป็นประเภทที่พบได้บ่อยที่สุด ใครคือเป้าหมายของ ransomware?มีหลายวิธีที่แตกต่างกันโจมตีเป็นองค์กรที่พวกเขากำหนดเป้าหมายกับ ransomware […]

มาตรฐานความปลอดภัยข้อมูล ข้อกำหนดค่าปรับและขั้นตอนในการปฏิบัติตามข้อกำหนด

มาตรฐานความปลอดภัยข้อมูล เป็นมาตรฐานการรักษาความปลอดภัยทางไซเบอร์ที่ได้รับการสนับสนุนโดย บริษัท ประมวลผลบัตรเครดิตและการชำระเงินรายใหญ่ทั้งหมดที่มีเป้าหมายเพื่อรักษาหมายเลขบัตรเครดิตและบัตรเดบิตให้ปลอดภัย PCI DSS ย่อมาจากPayment Card Industry Data Security Standard มาตรฐานซึ่งบริหารโดยสภามาตรฐานความปลอดภัยของอุตสาหกรรมบัตรชำระเงินได้กำหนดการควบคุมความปลอดภัยทางไซเบอร์และแนวทางปฏิบัติทางธุรกิจที่ บริษัท ใด ๆ ที่รับชำระเงินด้วยบัตรเครดิตจะต้องดำเนินการ บริษัท ต่างๆสามารถแสดงให้เห็นว่าพวกเขาได้ปฏิบัติตามมาตรฐานโดยปฏิบัติตามข้อกำหนดการรายงานที่กำหนดโดยมาตรฐาน องค์กรเหล่านั้นที่ไม่สามารถปฏิบัติตามข้อกำหนดหรือพบว่าละเมิดมาตรฐานอาจถูกปรับ [เรียนรู้8 คำถาม PCI DSS ที่ CISO ทุกคนควรจะตอบได้ | ลงทะเบียนเพื่อรับจดหมายข่าว CSO ]PCI DSS ใช้ทำอะไร?หมายเลขบัตรเครดิตและเดบิตน่าจะเป็นลำดับของตัวเลขที่มีค่าที่สุด: ใครก็ตามที่สามารถเข้าถึงหมายเลขเหล่านี้สามารถทำการซื้อที่หลอกลวงและระบายเงินออกจากบัญชีผู้ใช้ได้ทันที เนื่องจากโดยทั่วไปธนาคารและผู้ออกบัตรเครดิตอื่น ๆ จะคืนเงินให้ลูกค้าในสถานการณ์เหล่านี้พวกเขาจึงมีส่วนได้เสียในการตรวจสอบให้แน่ใจว่าหมายเลขบัตรเครดิตยังคงปลอดภัยเมื่อมีการส่งผ่านระบบนิเวศทางเศรษฐกิจ การปฏิบัติตาม PCI DSS แสดงให้เห็นถึงพื้นฐานของการรักษาความปลอดภัยและเป็นไม่แน่นอนไม่ได้รับประกันการถูกแฮ็ก อย่างที่เราจะเห็นการปฏิบัติตามข้อกำหนดนั้นค่อนข้างซับซ้อนและยากที่จะพูดด้วยความมั่นใจว่าทุกแง่มุมของการรักษาความปลอดภัยขององค์กรนั้นเป็นไปตาม 100% ของเวลา บางคนแย้งว่า บริษัท บัตรเครดิตและการชำระเงินที่ทำขึ้นในการรักษาความปลอดภัย PCI คณะกรรมการมาตรฐานการใช้ PCI […]

ซอฟต์แวร์ป้องกันข้อมูล สูญหายทำงานอย่างไรและทำไมคุณถึงต้องการ

ซอฟต์แวร์ป้องกันข้อมูล การป้องกันข้อมูลสูญหาย (DLP) คือชุดแนวทางปฏิบัติ (และผลิตภัณฑ์) ที่ช่วยให้มั่นใจได้ว่าข้อมูลที่ละเอียดอ่อนหรือสำคัญขององค์กรยังคงพร้อมใช้งานสำหรับผู้ใช้ที่ได้รับอนุญาตและจะไม่มีการแบ่งปันให้กับผู้ใช้ที่ไม่ได้รับอนุญาต คำที่มีมาระยะหนึ่งแล้ว – ในความเป็นจริงคอลัมนิสต์ CSO Jon Oltsik นักวิเคราะห์ของ Enterprise Strategy Group กล่าวว่ามันล้าสมัยไปเมื่อทศวรรษที่แล้ว – แต่มันก็ติดขัด และด้วย บริษัท จำนวนมากที่สร้างรูปแบบธุรกิจทั้งหมดของตนในการรวบรวมและวิเคราะห์ข้อมูลองค์กรต่างๆจึงจำเป็นต้องดำเนินการป้องกันข้อมูลนั้นอย่างเข้มงวดเพื่อให้สอดคล้องกับมูลค่าที่เพิ่มขึ้น [เรียนรู้12 เคล็ดลับสำหรับการได้อย่างมีประสิทธิภาพในการนำเสนอทางโลกไซเบอร์ไปยังคณะกรรมการและ6 ขั้นตอนในการสร้างแผนรับมือเหตุการณ์ที่เกิดขึ้นที่แข็งแกร่ง | ลงทะเบียนเพื่อรับจดหมายข่าว CSO ]วัตถุประสงค์ของ DLP คืออะไร?Digital Guardian ผู้ให้บริการ DLP สรุปกรณีการใช้งานหลักสามกรณีสำหรับ DLPในบล็อกโพสต์: ซอฟต์แวร์ป้องกันข้อมูล การปกป้องข้อมูลที่ระบุตัวบุคคลและการปฏิบัติตามกฎหมาย หลายองค์กรมีฐานข้อมูลขนาดใหญ่ที่เต็มไปด้วยข้อมูลที่ละเอียดอ่อนเกี่ยวกับลูกค้าและที่ติดต่อทางธุรกิจตั้งแต่ที่อยู่อีเมลไปจนถึงบันทึกทางการแพทย์และการเงินซึ่งอาจก่อให้เกิดอันตรายอย่างแท้จริงหากพวกเขาตกไปอยู่ในมือคนผิด คุณต้องมั่นใจว่าข้อมูลจะปลอดภัยไม่ใช่เพียงเพราะเป็นสิ่งที่ถูกต้อง แต่เนื่องจากกฎหมายหลายฉบับตั้งแต่HIPAAไปจนถึงGDPRไปจนถึงCCPAกำหนดให้คุณต้องทำและกำหนดวิธีการบางอย่างที่คุณต้องทำการปกป้องทรัพย์สินทางปัญญา องค์กรของคุณแทบจะมีทรัพย์สินทางปัญญาและความลับทางการค้าที่คุณต้องการไม่ให้อยู่ในมือของคู่แข่ง DLP มีจุดมุ่งหมายเพื่อป้องกันไม่ให้ข้อมูลนั้นถูกขโมยผ่านการจารกรรมขององค์กรหรือเปิดเผยทางออนไลน์โดยไม่ได้ตั้งใจการเปิดเผยข้อมูลของคุณ ส่วนหนึ่งของกระบวนการล็อกข้อมูลของคุณเกี่ยวข้องกับการค้นหาว่าข้อมูลของคุณอยู่ที่ใดในโครงสร้างพื้นฐานและการเคลื่อนย้ายข้อมูล ในยุคของคลาวด์สาธารณะและไฮบริดคลาวด์สิ่งนี้อาจเป็นงานที่ซับซ้อนและเครื่องมือ DLP มีประโยชน์เพิ่มเติมในการให้คุณมองภาพรวมในโครงสร้างพื้นฐานข้อมูลของคุณเองทำไม DLP จึงมีความสำคัญ?ความสำคัญของ […]

การตรวจจับข้อมูล รับรองที่ถูกบุกรุก การใช้งานการวิเคราะห์ขั้นสูง

การตรวจจับข้อมูล ข้อมูลประจำตัวที่ถูกขโมยเป็นปัญหาที่เกิดขึ้นอย่างต่อเนื่องและองค์กรต่างๆยังไม่สามารถแก้ปัญหาดังกล่าวได้อย่างมีประสิทธิภาพ ทุกสัปดาห์เราจะได้ยินเกี่ยวกับการโจมตีแบบสอดแทรกข้อมูลประจำตัวซึ่งผู้คุกคามสามารถขโมยข้อมูลรับรองเข้าสู่ระบบสิ่งแวดล้อมและย้ายไปด้านข้างเพื่อเข้าถึงระดับที่สูงขึ้นได้ กิจกรรมทั้งหมดมีจุดเน้นเดียวคือเพื่อเข้าถึงข้อมูลส่วนตัวหรือทรัพย์สินที่มีมูลค่าสูง ฐานความรู้ MITER ATT & CK ให้ข้อมูลเกี่ยวกับกลยุทธ์เทคนิคและขั้นตอนที่ใช้โดยผู้คุกคามซึ่งสามารถช่วยทีมรักษาความปลอดภัยสร้างกระบวนการรักษาความปลอดภัยที่แข็งแกร่งขึ้น Exabeam ช่วยให้องค์กรตรวจพบกิจกรรมเหล่านี้ได้สำเร็จผ่านการวิเคราะห์รวมถึงการทำแผนที่กิจกรรมกับ MITER นี่คือตัวอย่างของวิธีที่ฉันสามารถช่วยลูกค้าของฉันด้วยโซลูชันการวิเคราะห์ของเราที่ขับเคลื่อนโดยการเรียนรู้ของเครื่อง เมื่อเร็ว ๆ นี้ฉันกำลังดำเนินการเกี่ยวกับการปรับใช้ Exabeam แบบใหม่บน SIEM ที่มีอยู่ของลูกค้าของเรา ก่อนที่เราจะปรับใช้ Exabeam อย่างสมบูรณ์เราใช้ฟีด Syslog จาก SIEM ที่มีอยู่ไปยังเครื่องมือวิเคราะห์ Exabeam ของเราเพื่อเริ่มสร้างแบบจำลองสภาพแวดล้อม ในช่วงเวลานั้น Exabeam Advanced Analytics ได้เรียกใช้ผู้ใช้ที่มีชื่อเสียง จากจุดนั้นเราได้เห็นความก้าวหน้าของบัญชีผู้ใช้ไปยังบัญชีที่ถูกบุกรุกผ่านการสลับบัญชีและการเคลื่อนไหวด้านข้าง นี่คือวิธีที่จะคลี่ออก เมื่อวันพฤหัสบดี 7 พฤษภาคมTH Exabeam เรียกผู้ใช้ที่โดดเด่นด้วยคะแนนความเสี่ยงของ 93 จุด เทคนิคการประนีประนอม Drive-byรูปที่ 1: ครั้งแรกเราเห็นกิจกรรมที่ผิดปกติสำหรับผู้ใช้ เส้นเวลาของเทรนด์ให้ข้อบ่งชี้ที่ชัดเจนว่าสิ่งนี้ค่อนข้างผิดปกติสำหรับผู้ใช้ เทคนิคการประนีประนอม […]