Syarat bisnis pikeun tim IT sareng infosec rupa-rupa sareng sering konflik. Tugasna kalebet pangurangan biaya, pamakean data anu efisien, otomatisasi, migrasi awan sareng timbangan sadaya résiko kaamanan inpormasi. Kumaha tren konci sareng parobihan dina IT mangaruhan profil infosec perusahaan, sareng naon anu kedah dipertimbangkeun réspon anjeun kana kabutuhan bisnis? Kami nganalisis tren IT anu paling penting sareng praktis (nurutkeun sababaraha kelompok ahli bebas sareng analis pasar cybersecurity), fokus kana aspék masing-masing infosec.

optimasi IT

Usaha di sakumna dunya ngagaduhan alesan anu hadé pikeun ngencangkeun sabukna – naha éta kusabab parobahan geopolitik, inflasi atanapi resesi ékonomi. Pikeun tim IT, ieu hartosna tinjauan utama biaya operasional. Departemen keuangan dinten ieu ngagaduhan biaya awan dina mikroskop, sabab 60% data perusahaan ayeuna disimpen dina méga. Pikeun seueur perusahaan, migrasi ka awan ngadadak sareng teu sistematis, nyababkeun tunggakan langganan SaaS anu teu dianggo, ogé mesin virtual anu dikonpigurasi sacara suboptimal sareng lingkungan awan anu sanés. Biasana aya seueur poténsi pikeun optimasi di dieu, tapi éta henteu kedah janten prosés sakali. Perusahaan kedah nyiptakeun budaya dimana biaya awan mangrupikeun perhatian sanés ngan ukur jalma IT, tapi ogé para pangguna awan sorangan.

sudut Infosec. Salila optimasi sareng konsolidasi, jasa awan dikonfigurasi deui sareng data dipindahkeun antara lingkungan awan anu béda. Penting pikeun ngalokasikeun waktos sareng sumber pikeun audit sistem pasca migrasi pikeun mastikeun, antara séjén, yén setélan kaamanan leres sareng sadaya akun jasa anu diperyogikeun pikeun migrasi palabuhan parantos ditutup. Salila migrasi, éta mangrupakeun ide nu sae pikeun ngamutahirkeun rusiah (token aksés, konci API, jsb) jeung ngalaksanakeun enkripsi prakték pangalusna sarta kawijakan cipher.

Upami aya alat atanapi jasa awan anu ditumpurkeun saatos migrasi, ieu kedah dipiceun tina sadaya data rahasia sareng inpormasi jasa (debugging sareng file samentawis, data uji, jsb.).

Open source

Mangpaat ékonomi tina aplikasi open source rupa-rupa: contona, pausahaan ngembangkeun software ngurangan waragad sarta waktu ka pasar ngaliwatan pamakéan kode siap-dijieun, sedengkeun nu sejenna acquire sistem nu maranéhna bisa ngaropéa tur ngajaga internal, lamun diperlukeun.

sudut Infosec. Résiko utama open source nyaéta aya kerentanan sareng backdoors dina kode pihak katilu – utamina kusabab éta henteu salawasna jelas saha anu kedah ngalereskeun kodeu sareng kumaha carana. Seringna perusahaan bakal ngagunakeun sababaraha perpustakaan atanapi parangkat lunak tanpa terang. Ngaleungitkeun resiko open source merlukeun inventaris kode jeung sistem scanning. Pikeun tampilan anu langkung jero ngeunaan résiko sareng ukuran mitigasi, tingali tulisan kami anu misah.

Manajemén data

Pausahaan badag di ampir unggal industri geus ngumpulkeun jumlah badag data operasional salila kira dua dekade ayeuna. Dina tiori, éta mantuan ngaoptimalkeun jeung ngajadikeun otomatis prosés bisnis jeung ngamekarkeun produk fundamentally anyar (kadangkala data sorangan jadi komoditi ditéang-sanggeus). Dina prakna, kumaha oge, hal anu leuwih pajeulit: loba data dikumpulkeun, tapi mindeng struktur na, recency, sarta formulir gudang sapertos nu hese atawa malah teu mungkin pikeun manggihan informasi sarta ngagunakeun éta.

Pikeun pertumbuhan anu didorong ku data nyata, usaha peryogi prosedur anu jelas pikeun ngumpulkeun, ngakatalogkeun, nyimpen, sareng ngagunakeunana. Strategi anu kapaké di dieu nyaéta manajemén data sareng pamaréntahan data. Strategi ieu ngajelaskeun struktur sareng sifat inpormasi anu disimpen sareng siklus kahirupan data lengkep, sareng ngamungkinkeun anjeun pikeun ngatur panyimpenan sareng pamakeanna.

sudut Infosec. Tata kelola data dilaksanakeun pikeun alesan ékonomi, tapi mangpaat jaminan pikeun kaamanan informasi téh loba pisan. Barina ogé, ku terang dimana sareng naon data anu disimpen, perusahaan langkung saé pikeun meunteun résiko, nyayogikeun panyalindungan anu nyukupan pikeun sadaya set data, sareng patuh kana hukum data pribadi. Tim infosec kedah maénkeun peran anu aktip dina ngamekarkeun sareng ngalaksanakeun strategi manajemén data, kalebet: kabijakan aksés sareng enkripsi, kontrol patuh, ukuran pelindung pikeun data nalika istirahat sareng transit, sareng prosedur pikeun kéngingkeun aksés. Strategi ogé kedah nutupan jinis data “tambahan” sapertos inpormasi téknis cadangan sareng proprietary dina méga (utamana SaaS).

Kode low & euweuh kode

Pendekatan low-code ngamungkinkeun sistem bisnis dirobih sareng diperpanjang tanpa programer. Modifikasi umum kaasup ngarobah interfaces aplikasi jeung ramatloka, nyieun analisis data anyar jeung skenario kontrol, sarta robotic prosés automation (RPA). Éta ngabantosan ngembangkeun solusi CRM, manajemén e-dokumen, nyiptakeun halaman wéb pamasaran, jsb. Usaha kauntungan tina pendekatan ieu kusabab biaya pangropéa IT anu aub sacara signifikan langkung handap tina mitra anu peryogi programer “nyata”. Sababaraha sistem no-code/low-code populér nyaéta Microsoft Power Apps, Salesforce, Uipath, komo WordPress.

sudut Infosec. Sistem kode rendah nyababkeun résiko anu signifikan, sabab ku harti aranjeunna gaduh aksés lega kana data sareng sistem IT perusahaan anu sanés. Éta ogé ngonpigurasi sarta dipaké ku jalma tanpa IT / latihan infosec jero. Sadaya ieu tiasa nyababkeun kabocoran data, sagala rupa bentuk eskalasi hak husus, logging teu cekap, sareng aksés anu henteu sah kana inpormasi.

Sajaba ti éta, pamaké sistem sapertos rutin ninggalkeun rusiah, kayaning konci API, langsung dina kode. Sareng anu paling penting, ampir sadaya sistem tanpa kode aktip ngagunakeun arsitektur plug-in sareng gaduh gudang komponén khusus sorangan pikeun proyék-proyék pangguna. Kerentanan dina komponén ieu sering pisan serius sareng sesah pisan dilacak sareng gancang ngalereskeun nganggo alat infosec standar.

Tim infosec kudu ngamekarkeun kawijakan jeung prosedur husus pikeun tiap aplikasi low-kode dipaké di pausahaan. Administrator sareng pamilik aplikasi kedah nampi pelatihan anu jero dina prosedur infosec ieu, sedengkeun pangguna biasa aplikasi kode-rendah peryogi pelatihan khusus dasar. Salaku bagian tina palatihan pamaké ieu, hal anu penting pikeun ngajarkeun prakték programming aman tur kumaha carana make sistem. Sahenteuna, latihan kedah ngawengku syarat teu nyimpen kecap akses dina kode software, pariksa data input, sarta ngaleutikan operasi modifikasi data.

Administrator IT kedah nengetan caket kana ngaminimalkeun hak istimewa sareng ngadalikeun aksés ka data ngaliwatan aplikasi kode-rendah. Tim infosec kedah ngaevaluasi solusi khusus pikeun ngajagi aplikasi kode low tangtu; contona, aya hiji mini-industri cukup thriving sabudeureun WordPress. Langkung seueur ngeunaan topik anu cukup lega ieu tiasa dipendakan dina tulisan kami anu misah.

Kateguhan & ketahanan

Insiden IT utama dina dasawarsa katukang (henteu kedah serangan cyber) parantos ngajarkeun usaha yén investasi dina résiliensi IT boh biaya-éféktif sareng ganjaran. Investasi di dieu utamina ditujukeun pikeun ngaleungitkeun karugian bencana sareng mastikeun kasinambungan bisnis. Tapi sanajan kajadian utama teu diitung, daya tahan mayar kaluar ku ngaronjatkeun pangalaman pamaké pikeun konsumén jeung karyawan, ningkatkeun reputasi hiji parusahaan, sarta nyetir kasatiaan.

Aya sababaraha cara pikeun ngembangkeun ketahanan:

  • Uji jero sistem IT salami pamekaran (devops, devsecops);
  • Ngarancang sistem anu tiasa neruskeun fungsina upami aya kagagalan parsial (redundansi, duplikasi);
  • Nerapkeun sistem ngawaskeun pikeun ngalacak anomali IT / infosec sareng nyegah kajadian dina tahap awal (gagalna database, teu saimbangna beban, palaksanaan malware, jsb.);
  • Nerapkeun sistem infosec multi-layered di pausahaan;
  • Ngembangkeun skenario automation pikeun ngahemat waktos sareng ngaminimalkeun kasalahan manusa, kalebet skenario pikeun ngajadikeun otomatis masalah infrastruktur IT;
  • Diajar ranté suplai pikeun ngaleungitkeun kajadian anu aya hubunganana sareng kode supplier sareng kontraktor perusahaan, infrastruktur atanapi prosedur internal;
  • Laksanakeun réspon kajadian sareng prosedur pamulihan saatos kajadian sareng uji dina prakna.

sudut Infosec. Nalika usaha nungtut “daya tahan umum” tina sistem IT na, syarat IT sareng infosec di dieu dikaitkeun raket, janten ngalaksanakeun salah sahiji set di luhur bakal meryogikeun kolaborasi anu jero diantara departemén relevan. Anggaran terbatas, janten penting pikeun netepkeun prioritas sareng pembuat kaputusan bisnis sareng ngadistribusikaeun tugas sareng proyék antara “IT umum” sareng infosec, ngidentipikasi kasempetan pikeun optimasi sareng sinergi. Ideally, hiji solusi (sebutkeun, sistem cadangan) kedah ngadamel tugas IT / infosec concurrently, sarta nangtukeun syarat maranéhanana, latihan pamakéan maranéhanana, jsb, kudu dipigawé babarengan. Hasilna pikeun perusahaan bakal janten strategi ketahanan cyber holistik. Léngkah-léngkah munggaran pikeun katahan cyber dibahas sacara rinci di dieu.

Tulisan ieu henteu acan nyarios kecap ngeunaan AI generatif atanapi rupa-rupa tren IT perusahaan sanés anu masih aya dina fase “kami ékspérimén kumaha nerapkeun ieu”. Ngeunaan tren anu ngajangjikeun tapi tetep atah, kami ngarencanakeun ngaleupaskeun ulasan anu misah.


#Tren #konci #dina #sareng #résiko #cyber #anu #aya #hubunganana

Insiden cyber utama mangrupikeun alesan anu saé pikeun éta ngaronjatkeun hal henteu ngan dina kaamanan informasi, tapi ogé dina IT. Manajemén daék nempatkeun sumber daya sareng hoyong parobihan anu positif, tapi anjeun kedah realistis ngeunaan ruang lingkup sareng anggaran. lampah naon bakal nyieun kontribusi greatest pikeun nyegah sarta ngaminimalkeun dampak kajadian anyar?

Nyiapkeun pikeun serangan cyber hareup disebut ketahanan cyber. Sareng éta sanés ngan ukur pikeun nguatkeun pertahanan. Pikeun perusahaan, ketahanan cyber nyaéta kamampuan pikeun beroperasi dina nyanghareupan serangan cyber atanapi insiden cyber anu sanés. Ieu hartosna gaduh ukuran téknis sareng organisasi pikeun ngadeteksi, ngaréspon sareng pulih tina kajadian, teras adaptasi sareng diajar tina éta. Konsep ieu digariskeun dina standar ISO/IEC 27001.

Atanapi, sakumaha organisasi sorangan resep nyarios: kumaha perusahaan tiasa ngeureunkeun ransomware tina asup, sareng upami éta, nyegah éta tina karusakan naon waé? Éta patarosan urang bakal coba ngajawab.

Dimana ngamimitian?

Daptar téknologi pencegahan sareng mitigasi serangan ampir teu aya tungtungna. Anjeun kudu prioritas ku assessing resiko jeung karuksakan tina sagala rupa insiden cybersecurity, nyegah serangan paling dipikaresep ti kerangka ATT&CK, jeung nerapkeun salah sahiji tungtunan pikeun mitigate resiko husus (conto 1, conto 2). Tapi aya sababaraha léngkah munggaran anu penting. Kahiji, ulah nyebarkeun usaha anjeun teuing ipis – kami nyarankeun fokus kana sababaraha solusi inti anu bakal ngahasilkeun éfék impactful misalna yén sakabéh proyék séjén pangalusna ditunda dugi dasar ieu dilaksanakeun. Sadaya solusi anu didaptarkeun sacara signifikan ngirangan résiko serangan anu paling umum, nyederhanakeun réspon kajadian, sareng ngirangan karusakan upami aya intrusion. Janten upami perusahaan anjeun kirang tina daptar ieu, laksanakeun ayeuna.

Kami henteu tiasa ngantebkeun pentingna nerapkeun téknologi ieu dina ALL komputer di perusahaan anjeun. Éta hartosna sadaya titik (kalebet sadaya laptop sareng smartphone perusahaan sareng pribadi), sadaya server sareng sadaya beban kerja virtual sareng wadahna. Aya pitfall badag di dieu: IT bayangan. Sanajan usaha pangalusna anjeun, Anjeun bisa jadi teu sadar ayana sababaraha komputer tur server. Janten mimitian ku inventaris sadaya aset IT pikeun mastikeun yén kawijakan kaamanan nutupan sakabéh infrastruktur perusahaan.

Deteksi sareng Tanggapan Titik Tungtung

Sadaya komputer, kalebet server sareng mesin virtual, kedah dipasang agén EDR, kalayan fitur ngahalangan ancaman diaktipkeun. EDR mangrupikeun téknologi panyalindungan inti anu ngagabungkeun panyalindungan malware sareng ngawaskeun sareng réspon pikeun sistem kaamanan inpormasi anu langkung kompleks.

Pastikeun anjeun tiasa nampi telemétri tina sadaya komputer, sabab ahli kaamanan internal atanapi éksternal peryogina pikeun gancang nganalisis kajadian poténsial. Nu ngical paralatan anu terhormat, sapertos Kaspersky, sacara otomatis meungpeuk sabagéan ageung ancaman siber umum, janten pastikeun sadaya fitur pikeun meungpeuk kagiatan ngabahayakeun anu dipikanyaho diaktipkeun dina sadaya komputer dumasar kana kawijakan anu ngahijikeun.

Auténtikasi Multifactor

Numutkeun sababaraha perkiraan, 60-80% tina serangan cyber dimimitian ku maling akun. Éta sababna dianggap teu tiasa ditampi pikeun ngajagi aksés ka sistem komputer ngan ukur nganggo kecap akses: gampang teuing ditebak, dipaling, atanapi dikuatkeun. Login pamaké kudu dipigawé kalawan MFA. Bentuk anu paling umum ngagunakeun dua faktor (sandi sareng kode sakali), naha éta katelah auténtikasi dua faktor, atanapi 2FA. Solusi anu paling murah ngagunakeun aplikasi auténtikasi, tapi, gumantung kana spésifik organisasi sareng posisi karyawan, tiasa janten kombinasi aplikasi, token USB, biometrik, jsb. Sacara umum, MFA disarankeun pikeun sadaya sistem perusahaan, tapi prioritas kedah dipasihkeun ka jasa anu tiasa diaksés sacara éksternal, sapertos email sareng VPN.

Cadangan ditangtayungan

Cadangan parantos lami ngajagi perusahaan tina langkung ti kahuruan sareng kagagalan hardware. Éta ogé ngajaga ngalawan sababaraha serangan cyber. Operator Ransomware sadar pisan kana ieu, janten ampir unggal serangan ransomware ngalibatkeun ngahapus salinan cadangan inpormasi anu dituju. Ku sabab kitu, strategi cadangan kudu akun pikeun sakabéh skenario, kayaning recovery gancang salinan gampang diakses – dina acara kagagalan hardware atawa kajadian IT lianna, kitu ogé recovery dijamin dina acara serangan ransomware. Éta pisan kamungkinan yén dua cadangan misah anu diperlukeun. Cadangan tahan Ransomware disimpen dina média anu dipegatkeun sacara fisik tina jaringan (henteu pisan, tapi tiasa dipercaya), ogé dina panyimpenan awan “imut”, dimana data tiasa ditambah tapi henteu diganti atanapi dihapus (merenah, dipercaya, sareng berpotensi mahal). . Sanggeus nyieun cadangan teu bisa balik anjeun, ngalaksanakeun latihan recovery data pikeun (a) mastikeun eta bisa dipigawé, jeung (b) estimasi sabaraha lila waktu nu diperlukeun (tambah deui bakal nyepetkeun respon tim anjeun lamun aya serangan nyata).

Aplikasi sareng manajemén patch

Sadaya komputer di perusahaan, naha éta desktop, server virtual, atanapi laptop karyawan dina perjalanan bisnis, kedah dipasang alat anu ngamungkinkeun pangurus ngatur mesin jarak jauh. Tindakan penting kalebet diagnostik komputer (mariksa kasadiaan aplikasi anu diperyogikeun, mariksa status jaringan, kaséhatan VPN, update EDR, jsb.), masang aplikasi sareng apdet, nguji kerentanan, sareng sajabana.

Kamampuhan sapertos kitu penting, boh pikeun padamelan sapopoé sareng nalika réspon kajadian. Dina operasi sapopoe, aranjeunna mastikeun kabersihan cyber, sapertos pamasangan gancang apdet kaamanan kritis dina sadaya komputer. Dina mangsa kajadian, meureun perlu ngajalankeun, sebutkeun, hiji utiliti husus atawa install sertipikat – sarta ngan administrasi sistem kedah ngalakukeun ieu pikeun jumlah waktu nu lumrah, kaasup keur karyawan jauh.

Pangalusna cocog pikeun tugas ieu téh Sistim UEM nu ngidinan Anjeun pikeun ngatur rupa-rupa alat, kaasup karya jeung komputer pribadi tur smartphone, sarta ngalaksanakeun kawijakan parusahaan dina alat eta. Anjeun oge gaduh pilihan pikeun panangan diri sareng solusi anu khusus pisan, sapertos manajemén patch, VNC/RDP, sareng sistem anu sanés.

sandi unik

Manajemén aksés anu istimewa sareng ngaidentipikasi kaamanan mangrupikeun topik anu lega. Kaamanan identitas anu diwangun sacara saé ningkatkeun tingkat panyalindungan perusahaan sareng nyederhanakeun kahirupan karyawan. Tapi palaksanaan anu lengkep tiasa janten proyék anu panjang, janten fokus awal kedahna kana hal-hal anu penting, anu munggaran pikeun mastikeun yén unggal komputer di perusahaan ditangtayungan ku sandi administrator lokal anu unik. Anggo alat LAPS gratis pikeun ngalaksanakeun tindakan ieu. Pancegahan saderhana ieu bakal nyegah panyerang gancang ngalih kana jaringan, kompromi komputer individu nganggo kecap akses anu sami.

Ngaleutikan jasa rentan

Sacara rutin nyeken alamat IP perusahaan anjeun tina internét pikeun mastikeun yén server sareng jasa anu ngan ukur sayogi dina jaringan lokal henteu kakeunaan sacara global. Upami jasa sapertos kitu muncul dina internét, laksanakeun langsung pikeun meungpeuk aksés luar. Upami kusabab sababaraha alesan éta kedah diaksés tina internét, larapkeun apdet kaamanan rutin sareng lindungi ku MFA. Léngkah-léngkah ieu penting pisan pikeun udagan hacker paporit sapertos: konsol manajemén wéb, RDP, Telnet/SSH, SMB, SNMP, sareng FTP. Hadé pisan mun éta nganggap yén sakabéh jasa bisa ditempo ti internét, jeung scan aranjeunna pikeun vulnerabilities, kecap akses lemah, sarta defects séjén rutin.


#Léngkah #pikeun #ningkatkeun #daya #tahan #siber #hiji #organisasi

Solusi anu disematkeun tina sagala jinis anu dijalankeun dina sistem operasi basis Linux beuki populer. Perusahaan-perusahaan utama di sakumna dunya, sapertos Banco do Brasil, parantos nganggo sistem anu dipasang anu dianggo dina spanduk pingguin, sareng paméran khusus dibanjiri ku jinis alat interaktif anu biasa dina kontrolana. Pikeun perusahaan, palaksanaan ngajangjikeun kauntungan anu tangtu (henteu sakedik pikeun ngirangan biaya lisénsi OS). Tapi ieu nyababkeun patarosan anu adil pikeun tim kaamanan inpormasi: naha urang ngajagi alat-alat ieu, sareng upami kitu, kumaha?

Di antara ahli IT (kaasup ahli kaamanan cyber) masih aya pamadegan yén Linux Ubuntu bébas virus, yén sistem dirancang pikeun aman sahingga euweuh panyalindungan tambahan diperlukeun. Dua puluh taun ka tukang, pasti. Tapi kiwari éta salah paham bahaya. Ieu sababna.

Malware Linux Ubuntu: kaayaan nyata urusan

Balik nalika Linux mangrupikeun kuda hobi pikeun hobi sareng sistem operasi pikeun server, penjahat cyber teu malire. Tapi kalayan popularitas sistem Linux anu beuki ningkat, kalebet OS pikeun alat anu dipasang, kaayaan ieu parantos robih sacara drastis. Sadar yén beuki loba bank, lembaga médis, retailers jeung korporasi badag lianna dimimitian ngagunakeun solusi embedded basis Linux Ubuntu, cybercriminals geus néangan cara pikeun nyerang aranjeunna. Salaku conto, malware Linux anu cukup kuat anu dianggo dina serangan dina séktor finansial Amérika Latin nembé pencét warta taun ka tukang.

Serangan APT dina sistem Linux

Skenario anu sanés nyaéta nalika panyerang ngamangpaatkeun sistem basis Linux salaku pijakan kana perimeter perusahaan – tim IT panginten henteu mikir ngeunaan ngajagaan kios inpormasi, anu henteu ngandung data anu berharga. Nanging, penjahat cyber sering peryogi asup kana perimeter perusahaan, pikeun ngaluncurkeun serangan APT sareng alat anu dipasang anu teu dijagi ngan ukur tikét. Terminal pangmayaran anu dipasang di daérah anu sayogi pikeun umum atanapi kasir kas anu nyambung ka internét di aula supermarkét tiasa janten titik éntri pikeun serangan canggih.

solusi kaamanan custom

Salaku tambahan, sababaraha spesialis henteu buru-buru ngajaga sistem anu dipasang dumasar kana Linux sabab henteu percanten kana kamampuan solusi kaamanan – sakapeung, aranjeunna nyangka yén sababaraha fiturna henteu aya gunana pikeun alat anu dipasang. Naha ATM peryogi panyalindungan anti phishing, contona, upami teu aya anu hoyong muka halaman wéb atanapi aksés email di dinya? . Di sisi anu sanés, biasana henteu aya jaminan yén solusi kaamanan dasar pikeun Linux tiasa ngadamel spésifikasi alat anu dipasang.

Kalayan sékrési aplikasi anu dikhususkeun, Kaspersky Embedded System Security pikeun Linux, salaku bagian tina solusi Kaamanan Sistem Kaspersky Embedded kami, tujuan kami pikeun ngarengsekeun masalah ieu. Éta dirancang khusus, dioptimalkeun sareng diuji pikeun alat anu dipasang dumasar Linux. Ieu ngajamin operasi aman tina alat, tanpa overloading OS kalawan prosés nu teu perlu. Dina waktos anu sami, aplikasi tiasa diintegrasikeun sareng sistem SIEM sareng dikokolakeun liwat garis paréntah atanapi tina konsol manajemén ngahijikeun tunggal, sareng solusi Kaspersky anu sanés. Anjeun tiasa langkung seueur ngeunaan Kaspersky Embedded Systems Security Ieuh.


#Ngajagi #pikeun #alat #anu #dipasang #Linux

Panaliti Cyberthreat nembé nyéépkeun alarem ngeunaan paningkatan bahaya deepfakes. Khususna, aranjeunna mamatahan henteu percanten kana ceuli anjeun: dina jaman digital intelijen buatan, sora dina tungtung jalur sanés sanés milik anu anjeun pikir éta. Ku jalan kitu, nebak naon anu sieun jalma leuwih ti saratus taun ka tukang? Dina éta umur mékanis pamanggihan ilmiah, aranjeunna waspada, enya – percanten Ceuli maranéhanana. Barina ogé, sora di tungtung séjén-éta bener jalma maranéhanana mikir? Teu percaya? Teras tingali dina kasus maling identitas nganggo téknologi canggih jaman ayeuna pikeun maok artos tina rekening bank anu digambarkeun dina film anu ditémbak taun 1915! Wilujeng sumping di dunya séri pilem jempé Perancis Les Vampires.

Vampir Palajaran

Spoiler gancang: saha waé anu milarian monster nyusu getih gaib bakal kuciwa. Tokoh utama, wartawan Philippe Guérande, nyanghareupan geng kriminal anu wani anu nyebut dirina Vampir. Sanajan umur terhormat na, pilem ieu boga loba tawaran lamun datang ka kaamanan informasi. Ngan nyandak adegan kahiji, nu illustrates naha aksés luar kana dokumén gawé téh no-go.

Vampires sorangan digambar ngagunakeun naon dipaké pikeun jadi métode high-tech. Kalolobaan episode tilu (The Red Codebook) dikintunkeun ka cryptanalysis: Guérande milarian pola dina rékaman énkripsi penjahat. Jeung episode 7 (Iblis) diwangun sabudeureun usaha nyalin identitas batur. Tapi kumaha batur ngalakukeun maling identitas kalayan ngan hiji gun dina 20s mimiti maranéhananath– Téknologi abad?

Maling identitas dina 1915

Pondokna, skéma kriminal nyaéta kieu. Vampir éta diajar yén hartawan AS George Baldwin nuju ka Paris, dimana aranjeunna mutuskeun pikeun ngabebaskeun anjeunna tina artos. Jang ngalampahkeun kitu, aranjeunna nyetél serangan cascading. Kahiji, aranjeunna ngatur pikeun millionaire diwawancara ku salah sahiji sorangan, Lily Kembang, posing salaku wartawan. Awéwé Modern majalah. Anjeunna ngawartoskeun Baldwin yén majalah na diterbitkeun kutipan selebritis unggal bulan, sarta ménta anjeunna nulis sababaraha kecap dina notebook a, lajeng tanggal jeung asup aranjeunna.

Salajengna, hiji saleswoman ngaku ti Universal Phonograph Company ngadatangan millionaire jeung marvel téhnologis anyar: phonograph sabenerna – alat munggaran pikeun ngarekam jeung baranahan sora. Anjeunna ngajelaskeun ka Baldwin yén éta mangrupikeun kabijakan perusahaanna pikeun ngarékam sora jalma-jalma anu kasohor di Paris. Ditipu, anjeunna didikte hiji-hijina frasa anu anjeunna tiasa nyarios dina basa Perancis: “Awéwé Paris anu paling menawan anu kuring kantos ningali,” nambahan “Muhun!” dina basa Inggris tungtungna.

Sifat pinuh tina tipu daya ieu lajeng wangsit ka pemirsa. Tujuan tina tahap kahiji nyaéta, tangtosna, pikeun maok tanda tangan taipan. Handapeun lambaran dimana Baldwin ditinggalkeun tanda tangan na aya sababaraha jenis kertas karbon, bearing tanda tangan jeung tanggal. Di luhureun ieu, crooks nulis pesen palsu obliging New American Bank mayar Lily (wartawan) AS $ 100.000 (jumlah tinggi kiwari; bayangkeun yén abad ka tukang!).

Salajengna, aranjeunna nyulik operator telepon hotél Baldwin, sarta ngirimkeun antek sejen pikeun ngaganti anjeunna kalawan catetan: “Kuring gering, kirimkeun misan kuring salaku diganti a.” manajemén hotél swallowed trik primitif ieu sarta nempatkeun hiji muhrim lengkep jawab telepon.

Samentara éta, Lily indit ka bank jeung pesenan pembayaran palsu. Kasir mutuskeun pikeun pariksa legitimasi urus jeung nelepon hotél dimana Baldwin ieu tetep. Di dinya, operator telepon gaya sorangan muterkeun hiji kaset tina jutawan ngucapkeun catchphrase na, nu convinces kasir mayar.

Kumaha meujeuhna skéma ieu?

Kalolobaan éta omong kosong, tangtu. Kumaha kasir Parisian di bank AS di 1915 terang tanda tangan, sumawona sora, sababaraha jutawan Amérika? Henteu nyebatkeun kanyataan yén jalur telepon harita sigana bakal ngaganggu sora anu teu dikenal. Kitu cenah, skéma éta sorangan nyaéta palaksanaan klasik tina serangan man-in-the-middle (MitM) – kasir percaya yén sora éta milik Baldwin, anu dina gilirannana nyangka yén anjeunna, sateuacana, dipasihkeun ka “perusahaan fonograf. ”.

Naon deui, pilem na nunjukkeun jalan pintas 2FA: maling tandatangan sareng konfirmasi sora palsu. Pasti, sadayana ieu ayeuna dilakukeun nganggo téknologi digital, tapi skenario serangan inti tetep sami. Ku kituna, countermeasures utama bisa dirumuskeun leuwih ti abad ka tukang:

  • Entong masihan aksés ka luar kana saluran komunikasi (operator telepon palsu).
  • Entong bagikeun data pribadi rahasia ka saha waé — kantos (biometrik sora sareng tanda tangan).
  • Upami aya ragu, pariksa deui legitimasi parentah (frasa “Awéwé Paris anu paling menawan anu kuring kantos ningali” sanés verifikasi anu paling kuat).

Kiwari, anjeun tiasa ningali sorangan séri pilem anu luar biasa ieu dina Wikipedia. Nanging, upami karyawan anjeun henteu siap nampi tip kaamanan maya ti bioskop jempé, kami nyarankeun ngagunakeun Platform Kasadaran Kaamanan Otomatis Kaspersky interaktif kami.


#Maling #identitas #dina #Blog #resmi #Kaspersky

Sakumaha anjeun parantos uninga, Mark Zuckerberg parantos ngaluncurkeun pesaing Twitter anu disebut Threads. Janten, hayu urang tingali kumaha kaayaan privasi di dinya.

Naon Threads sareng kumaha aranjeunna tiasa dianggo?

Threads sanes jaringan sosial sagemblengna bebas. Téhnisna, éta mangrupikeun tuluyan tina Instagram, anu digabungkeun kana aplikasi anu misah. Pikeun ngagunakeun seueur fitur dina Threads, anjeun peryogi akun Instagram: Ieu bakal jadi dadasar profil Threads Anjeun.

Aplikasi Threads sorangan mirip pisan sareng Twitter. Ningali dua aplikasi sisi-demi, éta gampang pikeun ngahijikeun aranjeunna sakali ikon manuk squiggly atanapi tali sapatu Zuckerberg ngagulung kaluar layar.

Babandingan aplikasi Twitter sareng Threads

Tebak nu mana

Sedengkeun pikeun tulisan, aranjeunna tiasa dibaca dina aplikasi Threads atanapi dina versi wéb threads.net (henteu aya patalina sareng situs threads.com, anu dipiboga ku pamekar utusan perusahaan anu sami sareng Slack). Tapi ngagunakeun loka éta, mun nempatkeun eta hampang, teu merenah: euweuh feed, euweuh pilarian, sarta ngan pilihan pikeun nuturkeun tumbu langsung ka profil batur atawa tulisan individu (anu masih kudu poke sabudeureun kalawan). Dasarna, upami anjeun kantos nyobian nganggo halaman wéb Instagram, anjeun terang naon anu urang bahas.

Masangkeun dina Threads tanpa aplikasi teu mungkin pisan. Pikeun hiji hal, loka malah teu boga tombol login; halaman utama nawiskeun pesen “Kéngingkeun aplikasi” sareng tautan ka Google Play sareng App Store, ditambah kode QR. Janten, teu aya anu tiasa dilakukeun tanpa aplikasi sareng akun Instagram (sahenteuna pikeun ayeuna – langkung seueur di handap).

Kaca imah Threads.net

Pikeun ayeuna, anjeun peryogi aplikasi pikeun nganggo Threads

Scammers geus resep Threads

Janten situs wéb anu saderhana dina hal fungsionalitas, Threads mangrupikeun kado pikeun scammers. Ahli kami parantos mendakan halaman phishing anu meniru versi wéb tina jaringan sosial sareng ngumpulkeun login sareng kecap akses pangguna – anu sahenteuna cocog sareng data login pikeun Instagram.

Salaku tambahan, anu disebut “Threads Coin” parantos dijual pikeun cryptocurrency dina Wéb. Sareng sigana panyipta henteu ngartos tujuan koin ieu, anu samar-samar janji “nyambungkeun pangguna ka Metaverse”.

Tungtungna, panipuan anu sanés janji bakal ngahasilkeun puluhan rébu pengikut pikeun akun Thread anu nembé diciptakeun. Hasil nyata tina ilubiung dina skéma sapertos kitu ngan kaleungitan artos sareng data pribadi.

Sabaraha data anu dikumpulkeun Threads?

Sadaya proyék anu aya hubunganana sareng Mark Zuckerberg dipikanyaho lapar data pisan. Panginten ngan ukur Google ubiquitous tiasa nandingan kakaisaran Zuckerberg nalika datang kana panén inpormasi pribadi.

Thread, sigana, teu aya pengecualian: numutkeun katerangan App Store na, jaringan sosial ngumpulkeun sadaya data pangguna anu aya dina pembuangan na. Nanging, aya sababaraha nuansa anu kedah diinget. Kahiji: daptar data anu dikumpulkeun sami sareng Instagram.

Perbandingan data anu dikumpulkeun ku aplikasi Instagram sareng Threads

Kategori data anu dikumpulkeun ku Threads sareng Instagram

Kadua: daptar ieu ditulis ku pamekar aplikasi sorangan, jadi teu kudu lengkep bener. Sareng katingalina, ayeuna éta daptar sababaraha kategori data anu Threads henteu menta aksés. Contona, nyebut aksés ka lokasi, tapi dina waktu ngeposkeun, aplikasi nu teu menta idin éta. Ieu tiasa robih ka hareup, tapi pikeun ayeuna éta kumaha éta.

Babandingan idin aplikasi Instagram sareng Threads

Utas aplikasi Instagram sareng idin

Kumaha upami Twitter?

Jaringan sosial anu dicobian ku Zuckerberg ogé nyéépkeun data pangguna sapertos teu aya isukan. Saha anu terang?! Ieu daptar sarimbag pikeun aplikasi Twitter, disayogikeun deui ku App Store. Tingali naon anu dipikahoyong:

Kategori data dikumpulkeun ku Twitter

Kategori data dikumpulkeun ku Twitter

Dina catetan anu kapisah, urang kedah nyebatkeun yén Twitter parantos nyambut damel salami sababaraha taun ka pengker pikeun ngajantenkeun interaksi langkung sesah pikeun pangguna anu henteu lebet. Nalika éta kajadian, pikeun maca tweet batur, disarankeun pikeun gaduh akun Twitter anjeun nyalira – janten dina hal ieu, manuk kasturi henteu langkung saé tibatan doodle Zuckerberg.

Sanajan kitu, Twitter masih boga kaunggulan (pikeun ayeuna) – versi web fungsi pinuh, nu mere Anjeun kasempetan pikeun circumvent sababaraha prakték data-panén ku ngagunakeun browser swasta.

Naha pangguna Instagram kedah nampi profil Threads?

Sakumaha anu kami nyarios di luhur, Threads sareng Instagram gaduh daptar idin anu sami. Janten upami anjeun parantos nganggo Insta sareng henteu kaganggu ku jumlah data anu dikumpulkeun Zuckerberg ngeunaan anjeun, tong hariwang: aplikasi Threads moal panén jinis inpormasi anyar. Éta tetep bakal maca tulisan anjeun.

Aya seueur pisan carita pikasieuneun ayeuna anu upami pangguna Threads hoyong ngantunkeun aranjeunna, aranjeunna ogé bakal kaleungitan akun Instagram na. Upami teu kitu, sigana moal mungkin ngahapus akun tina analog Twitter. Sanajan kitu, hal anu penting pikeun ngarti didieu yén euweuh Thread akun (ngahapus naon anu teu aya mimitina bisa jadi tricky) — Threads wungkul profil numbu ka akun Instagram. Anjeun teu tiasa mupus profil anjeun, tapi anjeun bisa mareuman anjeunna. Saatos éta, sadaya inpormasi dumasar aplikasi moal katingali deui ku pangguna anu sanés. Dina istilah praktis, éta rada béda ti ngahapus.

Janten, pondok carita, upami anjeun parantos aya dina Instagram teu aya anu kedah sieun nyiptakeun profil Threads. Upami anjeun henteu resep aplikasi pikeun sababaraha alesan, anjeun tiasa nganonaktipkeun profil anjeun, sareng sadaya anu anjeun nyebarkeun bakal disumputkeun.

Naha Instagram layak pikeun ngadaptarkeun Threads?

Upami anjeun teu gaduh akun Instagram tapi parantos mutuskeun pikeun ngagunakeun Threads, anjeun panginten hoyong nimbangkeun deui; khususna upami alesan utama anjeun jauh ti Instagram salami ieu nyaéta privasi.

Masalahna nyaéta Threads ngajanjikeun kasempetan pikeun ngalebetkeun Fediverse (asosiasi desentralisasi jaringan sosial mandiri) nganggo protokol ActivityPub. Fitur ieu parantos operasional, tapi pamekar Threads dilaporkeun ngarencanakeun pikeun nambihanana kana platform.

Ieu ngandung harti yén anjeun bakal tiasa ngeposkeun dina Threads sanés ngan ukur tanpa nyieun profil, tapi tanpa gaduh akun Instagram atanapi malah masang aplikasi naon waé anu didamel ku perusahaan Zuckerberg. Sabalikna, anjeun tiasa nganggo akun jaringan sosial alternatif anu kirang lapar data. Tapi anjeun kedah ngantosan fitur éta dilaksanakeun.

Alternatif pikeun Twitter sareng Threads

Alternatif utama pikeun Threads sareng Twitter nyaéta Mastodon. Jaringan sosial ieu parantos janten bagian tina Fediverse sareng ngadukung ActivityPub (ku kituna dina waktosna bakal tiasa maca sareng nyerat tulisan Threads ngalangkunganana). tambah penting séjén nyaéta yén aplikasi Mastodon ngumpulkeun ampir euweuh data pamaké pisan. Sareng aya seueur aplikasi klien Mastodon di luar pikeun anjeun milih.

Sajaba ti éta, wartawan ti kabel Majalah nunjukkeun sababaraha alternatif Twitter sareng Thread anu sanés: Bluesky, Hive Social, sareng Spill. Sakabéh platform microblogging ieu ngumpulkeun data pamaké jauh leuwih saeutik ti Threads atanapi Twitter. Nanging, aranjeunna henteu nawiskeun dukungan ActivityPub.

Dina postingan salajengna urang, urang bakal ngobrol ngeunaan kumaha anjeun tiasa ningkatkeun privasi dina poténsi pembunuh Twitter Zuckerberg pikeun anu mutuskeun pikeun nyobian Threads. Ogé, pikeun ngamankeun browsing internét anjeun, kami nyarankeun ngagunakeun VPN anu dipercaya.


#Sagala #hal #patali #jeung #privasi #Threads

Pos dinten ieu ngeunaan serangan anyar dina chip DRAM, anu tiasa mangaruhan PC, server sareng smartphone. Anu rada pas, sabab ulikan anyar parantos diterbitkeun anu nalungtik metode serangan DRAM énggal anu disebat RowPress. Ieu ngakibatkeun hammering baris DRAM sababaraha kali, ngabalukarkeun bitflips dina (fisik) baris pangdeukeutna. Gagasan éta sanés énggal – hal anu sami disayogikeun ampir dasawarsa ka tukang dina nami RowHammer. Nanging, RowPress mangrupikeun téknik anu langkung efektif. Tapi ke heula, hayu urang terang naon hartosna “hammering”.

Kumaha RAM jalan

chip RAM pernah bisa relied kana. Pondokna, unggal sél memori, dimana hiji bit informasi disimpen, mangrupakeun batré mini. Nalika urang ngecas, urang nyerat “hiji” kana sél. Upami teu aya biaya, éta “nol”. Sareng éta kajadian… jutaan kali per detik! Dina microchip modern, sél ieu dipak pageuh kana gelar fenomenal: sadayana milyaran aranjeunna dikandung dina kristal ukuran kuku jari. Kalawan laju update tinggi na miniaturization ekstrim komponén éléktronik, sooner atanapi engké kagagalan téh bisa dilawan – mini “batré” bakal leungit muatan maranéhanana, sarta salah sahijina bakal enol. Kadang gagalna disababkeun ku faktor éksternal, contona, lamun chip memori kakeunaan panas atawa malah sinar kosmik.

Gagal sapertos kitu tiasa nyababkeun kasalahan kritis. Bayangkeun program anu nyimpen alamat dina RAM anu kedah diaksés nalika kaayaan anu dicumponan. Lamun sababaraha bit dina alamat ieu spontaneously flip ti hiji nepi ka enol, tinimbang kode anjeun, euweuh nétélakeun naon anu bakal dieksekusi. Seueur téknologi anu dianggo pikeun ngahindarkeun kagagalan; contona, update kapaksa eusi sél memori: bacaan / nulis informasi sequentially – sanajan teu CPU atawa program butuh eta langsung. Prosés maca data téh destructive, jadi sanggeus diakses, informasi kudu overwriting. Aya ogé mékanisme koréksi kasalahan: mémori nyimpen data sareng inpormasi sacara misah pikeun mariksa kabeneran data. Kadé ngartos yen kapadetan luhur sél memori dina komputer modern mangrupa fitur fundamental; aranjeunna moal jalan sagala cara séjén.

serangan RowHammer

Tapi deui ka laporan RowHammer 2014. Peneliti ti Carnegie Mellon Universitas sarta Intel nunjukkeun kumaha mangpaatkeun fitur ditétélakeun di luhur RAM dinamis diropéa pikeun megatkeun. Upami maca data rusak sareng dituturkeun ku nimpa, kumaha upami urang nyerat program anu maca puluhan atanapi ratusan rébu kali per detik? prosés ieu téh naon peneliti nelepon “hammering”.

Répréséntasi skéma tina struktur sél RAM

Répréséntasi skéma tina struktur sél RAM. Sumber

Sél mémori dikelompokeun salaku matriks, sareng unggal operasi dina sél tinangtu ngalibatkeun aksés kana sakabéh array na. Tétéla yén aksés berurutan sareng terus-terusan kana jajar sél mangaruhan barisan tatangga. Lamun operasi ieu dipigawé seueur teuing, nu hiji jeung nol dina sél jajar tatangga bisa dibalikkeun. Panaliti taun 2014 nunjukkeun yén serangan sapertos kitu mungkin dina modul memori DDR3 standar.

Naha éta bahaya? Bayangkeun hacker tiasa ngaéksekusi sababaraha kode sawenang dina sistem anu dituju, tapi tanpa hak husus. Dina kasus anu ekstrim, éta tiasa janten kode halaman wéb, kalayan tautan anu dikirim ka korban. Upami kode ieu diidinan “pencét” daérah RAM anu tangtu, éta tiasa nyababkeun gangguan maca dina sél tatangga, dimana, sebutkeun, data sistem operasi tiasa disimpen.

Dina 2015, panalungtik Google nunjukkeun kumaha RowHammer tiasa dianggo pikeun kéngingkeun aksés anu teu terbatas kana RAM komputer. Ieu mangrupikeun serangan anu kompleks sareng seueur anu teu dipikanyaho: éta tetep kedah asup kana mémori anu leres sareng nyababkeun korupsi data anu “leres” supados komputer henteu ngadat sareng program henteu ngadat. Tapi, kamungkinan téoritis serangan sapertos kitu parantos dikonfirmasi.

BlackSmith: bypass panyalindungan RowHammer

Kumaha ngajaga data tina serangan RowHammer? Cara pangbasajanna nyaéta maksakeun apdet inpormasi dina baris tatangga saatos pamundut maca data tina séri sél mémori. Ieu sacara signifikan ngirangan kamungkinan korupsi data. Sapertos dina kasus kerentanan hardware dina CPU, engké atanapi engké masalah kapanggih dina unggal metode panyalindungan.

Dina taun 2021, panaliti nunjukkeun serangan BlackSmith, anu nunjukkeun yén dina kaayaan anu tangtu, kagagalan tiasa kajantenan sanajan ku panyalindungan RowHammer. Kumaha kahayang maranéhna ngalakukeun ieu? Kumaha lamun, tinimbang “smashing” jajar sél memori gigireun udagan, batur nyobian kombinasi béda: interogasi garis luhur jeung handap target ratusan rébu kali, atawa narajang opat garis sakaligus dina urutan nu tangtu? Éta digawé. Naha? Kusabab masalah dasarna (dénsitas sél mémori anu luhur) henteu kamana waé!

RowPress: ningkatkeun efektivitas serangan

Serangan RowPress anyar malah langkung efektif, sanaos ngagunakeun prinsip dasar anu sami – kalayan hiji perobahan anu alit tapi penting: panyerang nyobian ngantepkeun barisan sél kabuka pikeun dibaca salami mungkin. Panaliti junun mendakan fitur standar anu sanés ngeunaan kumaha chip mémori sareng pengontrol beroperasi anu nyababkeun langkung seueur gangguan anu mangaruhan jajar sél mémori anu padeukeut. Dina watesan efektivitas (diukur ku jumlah “hammers” diperlukeun – nu kirang, nu hadé), RowPress sapuluh atawa malah ratusan kali leuwih kuat batan RowHammer. Dina sababaraha kasus marginal, bitflip nu dipikahoyong kahontal sanggeus hiji operasi maca dina data tatangga.

Bagan aliran tés pikeun nalungtik operasi modul RAM.

Bagan aliran tés pikeun nalungtik operasi modul RAM. Sumber

Kumaha serius masalah ieu? Kasempetan serangan RowHammer, Blacksmith atanapi RowPress ka pangguna bumi pisan langsing. Résiko nyaéta perusahaan. Dina tiori, serangan ieu bisa nargétkeun server memori ngajalankeun on awan umum. Barina ogé, panyadia masihan aksés ka serverna, nyayogikeun jinis mesin virtual pikeun pangguna pikeun ngajalankeun kode naon waé anu dipikahoyong. Aranjeunna kedah mastikeun yén mesin-mesin ieu teu aya jalan kabur ti lingkungan virtualna sareng kéngingkeun aksés kana data palanggan anu sanés. Sacara kasar, sistem virtual sapertos kitu mangrupikeun program anu tiasa maca sareng nyerat data kana RAM server; dina basa sejen – platform siap dijieun pikeun raiding memori server fisik.

Kumaha téoritis serangan sapertos kitu tiasa ditingali tina poto pangaturan tés anu dianggo pikeun diajar RowPress. modul memori geus dipindahkeun ka dewan misah. Dihubungkeun sareng éta mangrupikeun jinis alat debug pikeun nyéépkeun operasi RAM. Sababaraha sistem panyalindungan geus ditumpurkeun. Paling importantly, pamanas dipasang dina modul jeung chip memori, naekeun hawa ku 50 atawa malah 80 darajat Celsius, nu sorangan ngaronjatkeun likelihood tina korupsi data kahaja atawa ngahaja.

spésifikasi serangan hardware

Ngabandingkeun RowPress ka RowHammer sateuacanna, kami dasarna ningali modifikasi sakedik kana metode aksés mémori anu ngamungkinkeun panyerang jalan-jalan (kalebet sistem nyata, tanpa pemanasan atanapi “curang”) panyalindungan anu dilaksanakeun ku produsén modul. Para panalungtik ngusulkeun solusi sorangan pikeun masalah ieu, anu untungna ngagaduhan sakedik pangaruh kana kinerja. Nanging, sapertos sabagéan ageung kerentanan hardware, ngaleungitkeunana lengkep henteu realistis. Ngurangan dénsitas chip memori ayeuna sanés pilihan. Gantina, kapasitas maranéhanana ngan tumuwuh sarta expands.

Ngalaksanakeun koreksi kasalahan “dipercaya” moal ngabéréskeun masalah ogé, sabab éta bakal nyandak sapertilu tina RAM. Métode tradisional dumasar kana kode koréksi kasalahan (ECC) ngajantenkeun serangan kirang efektif, tapi henteu ngaleungitkeunana. Saatos nyarios kitu, éta aman pikeun nyarios yén RowPress moal janten serangan “palu” anu terakhir anu urang tingali.

Di sisi tambah, studi sapertos, pikeun ayeuna, tetep sakitu legana latihan téoritis. Panaliti mendakan vektor serangan énggal, sareng produsén alat ngadamel pertahanan énggal. Tangtosna, kamungkinan yén aranjeunna tiasa ngahaja mendakan kerentanan anu berpotensi pikeun eksploitasi massal. Sanajan kitu, ditilik ku sajarah studi misalna dina dékade panungtungan, ieu sigana saperti teu mirip.

Tapi panalungtikan sapertos kitu henteu kedah dianggap murni téoritis sareng abstrak: naon anu tiasa dilakukeun ku para ahli dumasar laboratorium ayeuna, penjahat cyber nyata tiasa ngalakukeun énjing – atanapi dina lima atanapi sapuluh taun. Sedengkeun pikeun panyadia ladenan awan, maranéhanana kudu up to date jeung kamajuan panganyarna kiwari, sarta emphatically ngasupkeun kana model kaamanan maranéhanana.


#RowPress #RAM #Serangan #Blog #resmi #Kaspersky

Koléksi patch Juli Microsoft tétéla janten kejutan. Mimiti, aranjeunna sakali deui ngalereskeun Internet Explorer anu sigana maot. Kadua, saloba genep kerentanan geus aktip dieksploitasi ku panyerang. Katilu, dua tina genep ditutup, sanés nganggo patch, tapi kalayan rekomendasi.

Ieu jumlah statistik: 132 aliran ditutup – salapan diantarana dianggap kritis. Eksploitasi 37 kerentanan tiasa nyababkeun palaksanaan kode anu sawenang-wenang, 33 diantarana – pikeun ngangkat hak husus, 13 – ngalangkungan fitur kaamanan, sareng 22 – kamungkinan, panolakan jasa.

Naha aranjeunna patch Internet Explorer?

Kami nembe nyerat yén Internet Explorer parantos maot – tapi henteu cekap. Khususna, urang ngobrol ngeunaan saran Microsoft pikeun tetep masang apdet kaamanan ngeunaan IE, sabab sababaraha komponénna masih aya dina sistem. Sareng ayeuna janten jelas naha aranjeunna masihan naséhat ieu. Patch Juli nutup saloba tilu vulnerabilities dina MSHTML, mesin di jero browser legendaris. Dina pedaran CVE, Microsoft nyatakeun ieu:

Sanajan Microsoft geus ngumumkeun deprecation tina aplikasi Internet Explorer 11 dina platform nu tangtu sarta aplikasi Microsoft Edge Warisan geus deprecated, platform MSHTML, EdgeHTML, jeung Aksara kaayaan masih didukung. Platform MSHTML dianggo ku mode Internet Explorer dina Microsoft Edge ogé aplikasi séjén liwat kadali WebBrowser. Platform EdgeHTML dianggo ku WebView sareng sababaraha aplikasi UWP. Platform naskah dianggo ku MSHTML sareng EdgeHTML tapi ogé tiasa dianggo ku aplikasi warisan anu sanés. Pembaruan pikeun ngatasi kerentanan dina platform MSHTML sareng mesin skrip kalebet kana Pembaruan Kumulatif IE; Parobihan EdgeHTML sareng Chakra henteu dilarapkeun kana platform éta.

Pikeun tetep ditangtayungan sapinuhna, kami nyarankeun yén para nasabah anu masang apdet Kaamanan Ngan masang apdet IE Cumulative.

Anu paling bahaya tina kerentanan IE anu nembé kapendak nyaéta CVE-2023-32046, sareng éta parantos dianggo dina serangan nyata. Eksploitasi anu suksés ngamungkinkeun para penjahat cyber naékkeun hak-hakna pikeun korban. Skenario serangan ngalibatkeun ngahasilkeun file jahat anu dikirim ka korban ku mail atanapi hosted dina ramatloka compromised. Sadaya anu diperyogikeun ku panyerang nyaéta ngayakinkeun pangguna pikeun nuturkeun tautan sareng muka filena.

Dua kerentanan anu sanés – CVE-2023-35308 sareng CVE-2023-35336 – tiasa dianggo pikeun ngalangkungan fitur kaamanan. Urut ngamungkinkeun penjahat cyber nyieun file bypass mékanisme Mark-of-the-Web ambéh maranéhanana bisa dibuka ku aplikasi Microsoft Office tanpa mode Protected View. Jeung duanana liang bisa dipaké pikeun nipu korban kana ngakses URL di Zona Kaamanan Internet anu kirang restrictive ti dimaksudkeun.

Rekomendasi tinimbang patch

Dua kerentanan salajengna ogé dieksploitasi sacara aktip, tapi tibatan patch pinuh, aranjeunna ngan ukur nampi. saran kaamanan.

Kahiji – CVE-2023-36884 (kalawan rating CVSS 8.3) – keur dieksploitasi dina serangan RCE Storm-0978 / RomCom on Kantor sarta Windows. Pikeun tetep aman, Microsoft nyarankeun nambihan sadaya executable Office kana daptar FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION.

Masalah kadua anu teu direngsekeun aya hubunganana sareng penandatanganan supir tingkat kernel. Ieu henteu gaduh indéks CVE, tapi ngan ukur pituduh sareng saran (ADV-230001). Microsoft ngabatalkeun seueur sertipikat pamekar anu dianggo dina serangan APT sareng meungpeuk sababaraha supir jahat, tapi panyababna tetep. Peretas masih tiasa ngadaptarkeun supir nganggo sertipikat Microsoft, atanapi ditandatanganan ku tanggal anu di-backdated pikeun dianggo salaku salah sahiji pengecualian sareng henteu ngabutuhkeun tandatangan portal pamekar MS.

Salaku pancegahan, Microsoft nyarankeun tetep Windows sareng EDR diropéa. Hiji-hijina panglipur leutik nyaéta pikeun ngamangpaatkeun éta supir, panyerang kedah gaduh hak istimewa administrator.

The vulnerabilities sésana dieksploitasi

Salian ti kerentanan anu disebatkeun di luhur, aya tilu deui liang anu dieksploitasi ku cybercriminals.

  • CVE-2023-32049 – SmartScreen fitur kaamanan bypass kerentanan. Eksploitasi ngamungkinkeun panyerang nyiptakeun file anu muka tanpa ningalikeun peringatan Windows “Diunduh tina Internét”.
  • CVE-2023-36874 – kerentanan eskalasi hak husus dina jasa ngalaporkeun Kasalahan Windows. Ngidinan panyerang pikeun ningkatkeun hak istimewa upami aranjeunna parantos ngagaduhan idin normal pikeun nyiptakeun polder sareng file ngawaskeun kinerja téknis.
  • CVE-2023-35311 – Kaamanan fitur bypass kerentanan dina Outlook. Eksploitasi ngabantosan penjahat cyber ngahindarkeun peringatan nalika nganggo sawangan.

Kumaha tetep aman

Pikeun ngajaga sumber daya perusahaan aman, kami nyarankeun masang patch kaamanan pas mungkin, sareng ngajagi sadaya komputer sareng server anu tiasa dianggo kalayan solusi modéren anu tiasa ngadeteksi eksploitasi kerentanan anu dipikanyaho sareng teu kadeteksi.


#Microsoft #Juli #Patch #Salasa

Upami anjeun henteu wawuh sareng aplikasi babagi file perusahaan MOVEit Transfer, éta masih patut diajar kumaha éta diretas – upami ngan ukur dina skala ageung: ratusan organisasi kapangaruhan, kalebet, diantarana, Shell, Dinas Pendidikan Negeri New York, BBC, Boots, Aer Lingus, British Airways, sababaraha panyadia kasehatan utama di sakumna dunya, Universitas Georgia, sareng Heidelberger Druck. Ironisna sareng hanjelu, MOVEit Transfer disebut-sebut salaku “Software Transfer File Diurus Aman pikeun Perusahaan” ku panyiptana, Ipswitch (ayeuna bagian tina perusahaan anu disebut Progress). Éta mangrupikeun sistem transfer file anu diurus (MFT) anu ngabantosan karyawan ngabagi file ageung sareng kontraktor ngalangkungan SFTP, SCP, sareng HTTP, ditawarkeun salaku solusi awan atanapi di tempat.

Runtuyan insiden ieu ngagambarkeun dongeng cautionary for everyone jawab kaamanan informasi dina hiji organisasi.

Kumaha MOVEit Transfer diretas

Tanpa asup kana unggal puteran sareng karusuhan pangguna MOVEit salami sasih satengah bulan kapengker, urang bakal nutupan acara penting.

Laporan ngeunaan kagiatan curiga dina jaringan seueur organisasi anu nganggo MOVEit Transfer mimiti muncul dina 27 Mei 2023. Numutkeun panalungtikan, aktor jahat ngamangpaatkeun kerentanan anu teu dipikanyaho pikeun maok data ku ngalaksanakeun query SQL.

Dina 31 Méi, Progress ngaluarkeun buletin kaamanan anu munggaran, anu nyimpulkeun perbaikan anu dileupaskeun dugi ka ayeuna sareng nyarankeun léngkah-léngkah koréksi. Pausahaan mimitina percaya yén masalah ieu dugi ka pamasangan di premis, tapi engké mendakan yén versi awan MOVEit ogé kapangaruhan. MOVEit Cloud ditutup samentawis pikeun patching sareng panalungtikan. Panaliti Rapid7 ngitung jumlahna aya 2,500 server lokal anu rentan.

Dina 2 Juni, kerentanan ditugaskeun identifier CVE-2023-34362 sareng skor CVSS 9.8 (tina 10). Panalungtik kajadian pakait ancaman ka grup cl0p ransomware. Panaliti di Kroll ngalaporkeun dina 9 Juni yén eksploitasi MOVEit sigana parantos diuji saprak 2021. Panaliti nunjukkeun yén ranté serangan cyber henteu salawasna ditungtungan ku suntikan SQL sareng tiasa kalebet palaksanaan kode.

Pikeun kiridit maranéhanana, Kamajuan saluareun patching software. Pausahaan dimimitian hiji Inok kode, sahingga pausahaan Hunter baranahan sakabéh ranté mangpaatkeun sarta kapanggih kerentanan sejen, nu bakal dibereskeun dina 9 Juni sakumaha diumumkeun dina newsletter salajengna jeung ditunjuk salaku CVE-2023-35036. Sateuacan seueur admin ngagaduhan kasempetan pikeun masang patch, Progress nyalira mendakan masalah anu sanés – CVE-2023-35708 – sareng ngumumkeun dina buletin 15 Juni na. MOVEit Cloud dipareuman deui salami sapuluh jam supados ngalereskeun tiasa dianggo.

15 Juni ogé kasohor pikeun peretas nyebarkeun rinci ngeunaan sababaraha korban sareng ngamimitian rundingan tebusan. Dua poé sanggeusna, pamaréntah AS jangji nepi ka $10 juta pikeun émbaran ngeunaan grup.

Dina 26 Juni, Progress ngumumkeun éta bakal mareuman MOVEit Cloud salami tilu jam dina 2 Juli pikeun ningkatkeun kaamanan server.

Dina 6 Juli pamekar ngarilis pembaruan anu sanés, anu ngalereskeun tilu deui kerentanan – salah sahiji anu kritis (CVE-2023-36934, CVE-2023-36932 sareng CVE-2023-36933).

Ladenan babagi payil salaku vektor serangan merenah

Serangan MOVEit Mindahkeun Méi sanés anu munggaran tina jinisna. Runtuyan serangan anu sami anu nargétkeun ka Fortra GoAnywhere MFT diluncurkeun dina Januari, sareng telat 2020 ningali eksploitasi anu ageung tina kerentanan dina Accellion FTA.

Seueur serangan tujuanana pikeun kéngingkeun aksés anu istimewa ka server atanapi ngajalankeun kode anu sawenang-wenang, anu ogé aya dina kasus ieu, tapi tujuan para peretas sering ngalakukeun serangan anu gancang sareng berisiko rendah pikeun kéngingkeun aksés kana pangkalan data jasa file sharing. Ieu mantuan nangkep file tanpa penetrating jero kana sistem tetep dina radar nu. Barina ogé, ngaunduh file anu dimaksud pikeun diunduh sanés waé anu curiga.

Samentara éta, basis data babagi file condong ngumpulkeun loba informasi penting pisan: ku kituna, korban tina serangan MOVEit Transfer ngaku yén bocor ngandung data dina 45.000 siswa jeung sakola.

Naon hartosna pikeun tim kaamanan nyaéta yén aplikasi sapertos kieu sareng konfigurasina peryogi perhatian khusus: léngkah-léngkah anu kedah dilaksanakeun di dieu kalebet ngawatesan aksés administrasi ogé nyandak ukuran kaamanan tambahan ngeunaan manajemén database sareng perlindungan jaringan. Organisasi kedah ngamajukeun cyberhygiene diantara karyawan ku ngajarkeun aranjeunna ngahapus file tina sistem pertukaran file pas aranjeunna ngeureunkeun peryogina, sareng ngabagikeunana ngan ukur sajumlah pangguna anu sakedik.

Fokus kana server

Pikeun panyerang cyber anu hoyong maok data, server mangrupikeun target anu gampang sabab kirang diawaskeun sareng ngandung seueur data. Teu anéh, salian ti ngamangpaatkeun aplikasi sisi-server sacara gedé-gedéan kalayan serangan sapertos ProxyShell atanapi ProxyNotShell, peretas nyandak jalur anu kirang dijalanan ku ngawasaan enkripsi tegalan ESXi sareng database Oracle, atanapi nyobian jasa sapertos MOVEit Transfer, anu populér di dunya perusahaan tapi saeutik dipikawanoh ku publik. Ieu sababna tim kaamanan kedah difokuskeun server:

Upami aplikasi sigana ngagaduhan kerentanan sakedik, éta hartosna teu aya anu milarian

Patarosan prioritas sok muncul nalika organisasi mimiti ngabahas patches. Kerentanan jumlahna aya ratusan, sareng mustahil pikeun ngalereskeun sadayana sakaligus, dina sadaya aplikasi, sareng dina sadaya komputer. Janten admin sistem kedah difokuskeun kana kerentanan anu paling bahaya – atanapi anu paling nyebar – anu mangaruhan parangkat lunak populér. Carita MOVEit ngajarkeun urang yén bentang éta dinamis: upami anjeun nyéépkeun taun ka tukang ngalereskeun liang dina Exchange atanapi produk Microsoft sanés, éta sanés hartosna anjeun kedah fokus kana éta. Penting pikeun nuturkeun tren Ancaman Ancaman, sareng henteu ngan ngaleungitkeun ancaman anyar khusus tapi ogé ngaramalkeun kamungkinan dampakna dina organisasi anjeun.


#Serangan #Progress #MOVEit #Transfer

Dupi anjeun kantos wondered kumaha urang terang saha urang diajak ngobrol dina telepon? Éta pasti langkung ti ngan ukur nami anu dipidangkeun dina layar. Upami urang ngadangu sora anu teu biasa nalika dipencét tina nomer anu disimpen, urang langsung terang aya anu salah. Dina raraga nangtukeun saha sabenerna urang ngobrol, urang subconsciously catetan timbre, ragam jeung intonasi ucapan. Tapi kumaha dipercaya dédéngéan urang dina jaman digital kecerdasan jieunan? Salaku warta panganyarna nembongkeun, naon urang ngadangu teu salawasna patut percanten – sabab sora bisa jadi palsu: deepfakes.

Tulungan, kuring keur kasusahan

Dina musim semi 2023, seniman penipu di Arizona nyobian ngarampas artos awéwé tina telepon. Anjeunna ngupingkeun sora putrina anu umurna 15 taun nyuhunkeun bantosan sateuacan saurang lalaki anu teu dipikanyaho nyandak telepon sareng nungtut tebusan, sedengkeun jeritan putrina masih kadéngé di latar tukang. Indung yakin yén sora éta bener-bener anakna. Untungna, manéhna geura-giru manggihan yén sagalana aya alusna jeung putri nya, ngarah nya nyadar yén manéhna téh korban con a.

Teu tiasa 100% kabuktian yén panyerang ngagunakeun deepfake pikeun niru sora rumaja. Panginten panipuan langkung tradisional, kalayan kualitas telepon, kaayaan anu teu disangka-sangka, setrés, sareng imajinasi indung sadayana maénkeun peranna pikeun ngajantenkeun anjeunna mikir yén anjeunna ngupingkeun anu henteu. Tapi sanaos téknologi jaringan saraf henteu dianggo dina kasus ieu, deepfakes tiasa sareng leres-leres kajantenan, sareng nalika aranjeunna berkembang, aranjeunna janten langkung ngayakinkeun sareng langkung bahaya. Pikeun ngalawan eksploitasi téknologi deepfake ku penjahat, urang kedah ngartos kumaha jalanna.

Naon ari deepfakes?

deepfakes (“studi jero” + “palsu”) Kecerdasan jieunan parantos lami-lami dina sababaraha taun ka pengker. Pembelajaran mesin tiasa dianggo pikeun nyiptakeun gambar palsu, pidéo atanapi eusi audio anu ngayakinkeun. Salaku conto, jaringan saraf tiasa dianggo dina poto sareng pidéo pikeun ngagentos raray hiji jalma ku anu sanés bari ngajaga ekspresi wajah sareng cahaya. Sanaos mimitina palsu ieu kualitasna rendah sareng gampang ditingali, sabab algoritma maju, hasilna janten ngayakinkeun yén ayeuna sesah pikeun ngabédakeunana tina kanyataan. Dina 2022, acara TV deepfake munggaran di dunya dirilis di Rusia, dimana deepfakes Jason Statham, Margot Robbie, Keanu Reeves sareng Robert Pattinson maénkeun tokoh utama.

Versi palsu béntang Hollywood dina séri TV Rusia PMJason

Versi palsu béntang Hollywood dina séri TV Rusia PMJason. (Sumber)

Konversi sora

Tapi ayeuna fokus urang kana téknologi anu dianggo pikeun nyiptakeun sora jero. Ieu ogé katelah konvérsi sora (atanapi “kloning sora” upami anjeun ngadamel salinan digital lengkep). Konvérsi sora dumasar kana autoencoder – jenis jaringan saraf anu mimiti ngompres data input (bagian tina encoder) kana perwakilan internal anu kompak, teras diajar decompress deui tina perwakilan ieu (bagian tina decoder) pikeun mulangkeun data aslina. Ku cara kieu modél pangajaran nampilkeun data dina format anu dikomprés bari nyorot inpormasi anu paling penting.

Skéma Autoencoder

Skéma Autoencoder. (Sumber)

Pikeun nyiptakeun sora jero palsu, dua rékaman audio diwanohkeun kana modél, kalayan sora tina rékaman kadua dirobih janten anu munggaran. Encoder eusi dipaké pikeun nangtukeun Naon ceuk ti rekaman kahiji, sarta encoder speaker dipaké pikeun nimba ciri utama sora tina rekaman kadua – hartina. Kumaha jalma kadua nyarita. Répréséntasi dikomprés tina Naon kudu ngomong jeung Kumaha disebut digabungkeun, sarta hasilna dihasilkeun maké decoder a. Jadi, naon anu diomongkeun dina kasét kahiji diguar ku jalma dina kasét kadua.

Proses nyiptakeun sora Deepfake

Proses nyiptakeun sora Deepfake. (Sumber)

Aya deui pendekatan anu nganggo autoencoders, contona anu ngagunakeun jaringan adversarial generatif (GAN) atanapi model difusi. Panaliti ngeunaan cara nyiptakeun deepfakes dirojong khususna ku industri pilem. Pikirkeun deui: nganggo audio sareng pidéo palsu, anjeun tiasa ngagentos wajah aktor dina pilem sareng acara TV, sareng pilem dub sareng ekspresi wajah anu disingkronkeun dina basa naon waé.

Kumaha eta rengse

Nalika urang nalungtik téknologi deepfake, urang heran kumaha héséna ngadamel sora deepfake sorangan? Tétéla aya seueur alat open source gratis pikeun ngerjakeun konvérsi sora, tapi henteu gampang pikeun kéngingkeun hasil anu kualitas luhur sareng aranjeunna. Merlukeun pangalaman programming Python alus sarta kaahlian processing, komo lajeng kualitas nu jauh ti idéal. Salaku ogé open source, aya ogé solusi proprietary sareng mayar anu sayogi.

Salaku conto, dina awal 2023, Microsoft ngumumkeun algoritma anu tiasa ngahasilkeun sora manusa dumasar kana conto audio anu panjangna ngan tilu detik! Modél ieu ogé tiasa dianggo sareng sababaraha basa, janten anjeun tiasa ngupingkeun diri anjeun nyarios dina basa asing. Sadaya ieu sigana ngajangjikeun, tapi sajauh ieu ngan ukur dina tahap panalungtikan. Tapi platform ElevenLabs ngamungkinkeun pamaké pikeun nyieun sora palsu tanpa usaha: ngan unggah rekaman audio tina sora jeung kecap nu bakal diucapkeun, sarta éta. Tangtosna, pas kecap kaluar, jalma-jalma mimiti maénkeun téknologi ieu ku cara anu béda.

tarung Hermione sarta overconfidence bank urang

Dina minuhan pinuh ku hukum Godwin urang, Emma Watson dijieun maca “Mein Kampf”, sarta pamaké séjén migunakeun téhnologi ElevenLabs pikeun “hack” rekening bank dirina sorangan. Sora pikasieuneun? Éta leres pikeun kami – khususna nalika anjeun nambihan carita horor populér ngeunaan seniman penipu anu ngumpulkeun conto sora dina telepon ku cara ngajantenkeun jalma nyarios “enya” atanapi “konfirmasi” nalika aranjeunna nyamar janten bank, lembaga pamaréntah, atanapi jasa polling. , terus maok duit make otorisasi sora.

Tapi dina kanyataanana hal teu jadi goréng. Kahiji, butuh kira-kira lima menit rekaman audio pikeun nyieun sora jieunan di ElevenLabs, jadi “enya” teu cukup. Bréh, bank ogé nyaho ngeunaan panipuan ieu, jadi sora ngan bisa dipaké pikeun initiate operasi tangtu teu patali jeung mindahkeun dana (contona, mariksa kasaimbangan akun anjeun). Jadi duit teu bisa dipaling ku cara kieu.

Pikeun kiridit na, ElevenLabs diréaksikeun gancang kana masalah ku nulis ulang aturan layanan urang, Larang bébas (ie, anonim) pamaké ti nyieun deepfakes dumasar kana sora unggah sorangan, sarta blocking akun kalawan keluhan ngeunaan “eusi karasa”.

Sanaos léngkah-léngkah ieu tiasa ngabantosan, aranjeunna tetep henteu ngabéréskeun masalah ngagunakeun sora deepfakes pikeun tujuan anu curiga.

Kumaha deui deepfakes tiasa dianggo dina panipuan

Téknologi Deepfake sorangan henteu bahaya, tapi dina panangan penipu éta tiasa janten alat anu bahaya sareng seueur kasempetan pikeun panipuan, fitnah, atanapi disinformasi. Untungna, teu aya kasus panipuan massal anu ngalibetkeun parobihan sora, tapi aya sababaraha kasus profil luhur anu ngalibetkeun sora jero.

Taun 2019, penipu ngagunakeun téknologi ieu pikeun ngancurkeun perusahaan énergi anu berbasis di Inggris. Dina paguneman telepon, para penipu nyamar janten lulugu eksekutif perusahaan induk Jérman, sareng nungtut transfer urgent € 220,000 ($ 243,000) kana rekening perusahaan supplier anu tangtu. Saatos mayar éta, scammer disebut dua kali deui – kahiji kalina pikeun appease staf kantor Inggris sarta ngalaporkeun yén parusahaan induk geus dikirim ngabalikeun duit, sarta kadua kalina pikeun ménta mindahkeun sejen. Tilu kali CEO Inggris yakin yén anjeunna ngobrol sareng bosna sabab anjeunna terang aksen Jerman sareng nada sareng cara nyariosna. Mindahkeun kadua teu dikirim saukur kusabab scammer nu messed up na nelepon ti nomer Austria tinimbang angka Jerman, nu dijieun SEO UK curiga.

Sataun saterusna, dina taun 2020, penipu ngagunakeun deepfake pikeun maok nepi ka $35,000,000 ti perusahaan Jepang anu henteu namina (ngaran perusahaan sareng jumlah total barang anu dipaling henteu diungkabkeun salami panalungtikan).

Henteu dipikanyaho solusi mana (open source, mayar, atanapi malah sorangan) anu dianggo ku scammers pikeun ngabobodo sora, tapi dina dua kasus di luhur, perusahaan-perusahaan jelas sangsara – parah – tina panipuan palsu.

Naon salajengna?

Pendapat béda dina masa depan deepfakes. Kiwari, kalolobaan téknologi ieu aya dina panangan korporasi ageung, sareng kasadiaanna pikeun masarakat umum terbatas. Tapi sakumaha sajarah model generative leuwih populér kayaning DALL-E, Midjourney jeung Stable Diffusion nembongkeun, komo deui ku model basa badag (ChatGPT saha?), Téknologi sarupa bisa muncul dina domain publik dina mangsa nu bakal datang. Ieu dikonfirmasi ku bocor anyar tina korespondensi internal Google dimana wawakil raksasa internét prihatin yén aranjeunna bakal kaleungitan balapan AI pikeun muka konci solusi. Ieu écés bakal ngakibatkeun ngaronjat pamakéan sora deepfakes – kaasup pikeun panipuan.

Léngkah anu paling ngajangjikeun dina pamekaran deepfake nyaéta generasi sacara real-time, anu bakal mastikeun kamekaran ngabeledug tina deepfakes (sareng panipuan dumasar kana éta). Naha anjeun tiasa ngabayangkeun telepon pidéo sareng jalma anu wajah sareng sorana palsu? Nanging, tingkat pamrosésan data ieu peryogi sumber daya anu ageung ngan ukur pikeun korporasi ageung, ku kituna téknologi pangsaéna bakal tetep pribadi sareng panipuan moal tiasa ngiringan para profesional. Bar kualitas luhur ogé bakal ngabantosan pangguna diajar kumaha gampang ngaidentipikasi palsu.

Kumaha ngajaga diri

Ayeuna balik deui ka patarosan kahiji urang: naha urang tiasa percanten kana sora anu urang kadenge (nyaeta – upami aranjeunna henteu aya sora dina sirah urang)? Muhun, éta bisa jadi overkill lamun urang meunang paranoid sepanjang waktos tur mimitian mikir nepi kecap kode rusiah ngagunakeun kalawan babaturan sareng kulawarga; kumaha oge, dina kaayaan leuwih serius, paranoia misalna bisa jadi hade. Upami sadayana berkembang dumasar kana skénario pesimis, téknologi deepfake dina panangan scammers tiasa janten senjata anu kuat di hareup, tapi masih aya waktos pikeun nyiapkeun sareng ngawangun metode panyalindungan anu dipercaya ngalawan palsu: parantos seueur panalungtikan. dina deepfakes, sareng perusahaan ageung ngembangkeun solusi kaamanan. Nyatana, kami parantos ngobrol sacara rinci ngeunaan cara merangan pidéo deepfake di dieu.

Pikeun ayeuna, panyalindungan ngalawan AI fakery nembé ngamimitian, janten penting pikeun émut yén deepfakes mangrupikeun jinis rékayasa sosial anu sanés. Résiko ngajalankeun kana panipuan sapertos kieu leutik, tapi tetep aya, ku kituna patut dikenal sareng émut. Upami anjeun nampi telepon anu aneh, perhatikeun kualitas sora. Naha dina monoton anu teu wajar, teu kaharti, atanapi aya sora aneh? Salawasna ganda-pariksa informasi ngaliwatan saluran sejen, jeung inget yen reuwas jeung panik téh naon scammers ngandelkeun paling.


#Sora #deepfakes #téknologi #prospek #panipuan

Usum panas geus datang, jeung usum liburan di ayun pinuh. Marengan wisatawan, scammers nargétkeun wisata ogé beuki aktip. Ahli kami nalungtik bahaya anu disanghareupan ku wisatawan dina usum liburan 2023. Ieu naon anu aranjeunna mendakan…

serangan phishing on pamaké Booking.com

Hayu urang mimitian ku situs phishing anu meniru Booking.com, salah sahiji situs pang populerna di dunya pikeun booking hotél sareng apartemen online. Tujuan tina situs palsu ieu nyaéta pikeun ngumpulkeun alamat email anu ganda salaku nami pangguna, ogé sajenis “sandi email”. The phishers sigana geus nyieun jalan sabudeureun éta: naon maranéhna bener pilari bisa jadi sandi pikeun akun Booking.com.

Situs Booking.com palsu

Phisher maok kredensial login pamaké Booking.com

Narikna, phishers teu poho kategori kadua panglobana pamaké Booking.com: hotél sarta apartemen nu boga ramatloka pikeun narik konsumén. Pikeun aranjeunna ogé, aya situs palsu anu ngandung ngaran pamaké sareng kecap akses.

situs Booking.com palsu sejen

Situs-situs sanés anu pura-pura janten Booking.com panén kredensial pamilik hotél sareng apartemen

Pikeun ngahindarkeun trik sapertos kitu, parios alamat halaman wéb sacara saksama sateuacan ngalebetkeun kredensial di jerona. Upami anjeun teu yakin naon alamatna anu asli, langkung saé pariksa deui nganggo mesin pencari sareng Wikipedia lami anu saé.

Scammers ngamangsa pamaké Airbnb

Inevitably, cybercriminals teu neglected bastion sejen tina booking akomodasi online, Airbnb. Situs Airbnb palsu – salinan karbon asli – nawiskeun nyéwa apartemen anu pikaresepeun sareng terus-terusan ngingetkeun sémah yén aranjeunna kedah mindahkeun kawat ka sababaraha agén pikeun ngonfirmasi reservasina.

Situs Airbnb palsu

Situs Airbnb palsu ngadesek sémah pikeun mayar pesenan anu teu aya

Éta henteu kedah disebatkeun yén “palanggan” anu ngirim transferna teu aya tapi liang dina dompétna. Pikeun ngahindarkeun bahaya ieu, sok parios alamat situs sacara saksama sateuacan ngirim artos ka anu gaduh.

Ngumpulkeun data pamaké dina situs survéy perjalanan palsu

Kurang serius, tapi ogé kirang fun scams online ngalibetkeun situs nu janji hadiah berharga pikeun nyokot survey. Dina hal ieu — survey perjalanan anu nawiskeun hadiah US$100.

Survei perjalanan palsu

Dipikagaduh ku prospek kolam renang hadiah US $ 100, sémah dipenta pikeun nyandak survey palsu (sareng nyayogikeun data pribadi)

Dina ahir survey, fraudsters biasana nanya ka korban sababaraha data pribadi: ngaran hareup jeung tukang, alamat, nomer telepon, sarta kadangkala informasi pamayaran. Data éta tiasa dianggo engké pikeun sagala jinis hal anu goréng – tina maling identitas dugi ka hacking akun kauangan. Sedengkeun pikeun “kado”, éta moal datang.

Ngahindarkeun ancaman ieu gampang: entong dibobodo ku janji-janji artos anu gampang — khususna nalika jumlah anu ageung turun ti langit.

Situs phishing maskapai

Target tradisional séjén pikeun phishers nyaéta panumpang kapal terbang. Kaca palsu sok muncul niru situs resmi operator anu béda. Tangtosna, langkung ageung maskapai, langkung dipikaresep yén kredensial para nasabahna bakal diburu ku phishers.

ramatloka maskapai palsu

Situs phishing lapar pikeun akun palanggan maskapai populér

Tujuan di dieu tiasa dua kali. Kahiji, meureun aya kapentingan finansial langsung: sadaya maskapai utama boga program kasatiaan jeung titik bonus nu mangrupakeun jenis mata uang. Mun penjahat cyber junun hack kana akun batur anu boga cukup titik bonus, aranjeunna bisa meuli tiket jeung ngajual eta duit nyata, nu aranjeunna kantong.

ramatloka maskapai palsu sejen

Situs phishing anu ngumpulkeun kredensial pikeun akun program kasatiaan maskapai

Kadua, kredensial login tiasa dikumpulkeun pikeun ngabajak akun anu sanés milik korban. Hanjakalna, padika hacking ieu ngagaduhan kasempetan suksés pisan, sabab ngagunakeun deui kecap konci masih umum. Janten kecap akses pikeun akun program kasatiaan maskapai tiasa dianggo saé pikeun email.

scam tiket pesawat mahiwal

Taun ieu ogé parantos ningali metode anu teu konvensional pikeun ngiringan pembeli tiket pesawat ka Inggris. Penipu anu nyamar salaku karyawan agénsi perjalanan nawiskeun tiket kalayan harga anu pikaresepeun. Naon deui, sanggeus mayar, pesenan némbongan dina sakabéh sistem – leres pisan nyata.

Sanajan kitu, para seniman penipu teu sabenerna meuli tiket; tibatan, aranjeunna mangpaatkeun layanan tikét ngumpulkeun samentara anu dipaké dina loba sistem booking jeung waragad teu leuwih ti sababaraha belasan dollar. Ladenan éta malah napelkeun naon anu disebut catetan ngaran panumpang (PNR) pikeun pesenan – kode alfanumerik genep digit kalayan nami anu béda, gumantung kana maskapai: rujukan booking, nomer reservasi, kode konfirmasi penerbangan, jsb. Kode ieu ngamungkinkeun anjeun pikeun pariksa pesenan anjeun dina situs wéb maskapai sareng pastikeun yén éta asup kana sistem.

Tangtosna, saprak scammer henteu pernah nebus tikét, nalika waktos ngantosan béak, reservasi janten waluh. Beda antara ratusan dollar dibayar pikeun tikét non-existent jeung dua puluh dollar spent dina layanan reservasi ieu duly pocketed ku fraudsters, anu lajeng mysteriously gagal pikeun ngabales patarosan pencét korban.

Saliwatan, aya cara pikeun mastikeun yén anjeun mayar tikét anu leres – sanés reservasi. Ngan katingal dina informasi urutan pikeun a Nomer tiket 13 digit (contona, 123-4567890123), sarta henteu keur a PNR genep digit (contona, A1B2C3). Upami aya nomer tiket, hartosna tiket pesawat parantos dibayar sareng dikaluarkeun sareng anjeun henteu kedah hariwang.

Kumaha carana ngeureunkeun scammers ti ruining pakansi Anjeun

Tungtungna, sababaraha tip ngeunaan cara ngajagi perjalanan anjeun tina scammers sareng phisher online:

  • Lamun meuli tiket hawa, kitu ogé booking hotél sarta apartemen, make ngan situs web reputable.
  • Upami mungkin, mésér tikét anjeun langsung dina situs wéb maskapai. Meureun saeutik leuwih mahal, tapi salawasna aman.
  • Entong dibobodo ku janji-janji hadiah anu luar biasa atanapi harga anu murah. Sakumaha anjeun terang, upami kéju gratis, éta sigana dina perangkap beurit.
  • Pariksa taliti alamat situs dimana anjeun réngsé.
  • Sareng triple pariksa URL halaman sateuacan ngalebetkeun inpormasi penting di dinya: nami pangguna sareng kecap konci, nomer kartu pamayaran, jsb.
  • Entong ngabagikeun nomer reservasi ka saha waé, atanapi masangkeun poto tikét maskapai sareng barcode atanapi PNR anu katingali dina jaringan sosial – ieu sababna.
  • Sababaraha dinten sateuacan tanggal angkat anjeun, pariksa sadaya pesenan anu anjeun lakukeun pikeun perjalanan. Upami aya masalah sareng reservasi, langkung saé direngsekeun heula, sanés di meja check-in bandara atanapi resepsi hotél.
  • Anggo antipirus anu tiasa dipercaya sareng panyalindungan internal tina panipuan online sareng phishing dina sadaya alat anjeun. Ieu bakal masihan anjeun peringatan awal situs anu kedah dihindari.


#Perjalanan #phishing #sareng #panipuan #online