Pos dinten ieu ngeunaan serangan anyar dina chip DRAM, anu tiasa mangaruhan PC, server sareng smartphone. Anu rada pas, sabab ulikan anyar parantos diterbitkeun anu nalungtik metode serangan DRAM énggal anu disebat RowPress. Ieu ngakibatkeun hammering baris DRAM sababaraha kali, ngabalukarkeun bitflips dina (fisik) baris pangdeukeutna. Gagasan éta sanés énggal – hal anu sami disayogikeun ampir dasawarsa ka tukang dina nami RowHammer. Nanging, RowPress mangrupikeun téknik anu langkung efektif. Tapi ke heula, hayu urang terang naon hartosna “hammering”.

Kumaha RAM jalan

chip RAM pernah bisa relied kana. Pondokna, unggal sél memori, dimana hiji bit informasi disimpen, mangrupakeun batré mini. Nalika urang ngecas, urang nyerat “hiji” kana sél. Upami teu aya biaya, éta “nol”. Sareng éta kajadian… jutaan kali per detik! Dina microchip modern, sél ieu dipak pageuh kana gelar fenomenal: sadayana milyaran aranjeunna dikandung dina kristal ukuran kuku jari. Kalawan laju update tinggi na miniaturization ekstrim komponén éléktronik, sooner atanapi engké kagagalan téh bisa dilawan – mini “batré” bakal leungit muatan maranéhanana, sarta salah sahijina bakal enol. Kadang gagalna disababkeun ku faktor éksternal, contona, lamun chip memori kakeunaan panas atawa malah sinar kosmik.

Gagal sapertos kitu tiasa nyababkeun kasalahan kritis. Bayangkeun program anu nyimpen alamat dina RAM anu kedah diaksés nalika kaayaan anu dicumponan. Lamun sababaraha bit dina alamat ieu spontaneously flip ti hiji nepi ka enol, tinimbang kode anjeun, euweuh nétélakeun naon anu bakal dieksekusi. Seueur téknologi anu dianggo pikeun ngahindarkeun kagagalan; contona, update kapaksa eusi sél memori: bacaan / nulis informasi sequentially – sanajan teu CPU atawa program butuh eta langsung. Prosés maca data téh destructive, jadi sanggeus diakses, informasi kudu overwriting. Aya ogé mékanisme koréksi kasalahan: mémori nyimpen data sareng inpormasi sacara misah pikeun mariksa kabeneran data. Kadé ngartos yen kapadetan luhur sél memori dina komputer modern mangrupa fitur fundamental; aranjeunna moal jalan sagala cara séjén.

serangan RowHammer

Tapi deui ka laporan RowHammer 2014. Peneliti ti Carnegie Mellon Universitas sarta Intel nunjukkeun kumaha mangpaatkeun fitur ditétélakeun di luhur RAM dinamis diropéa pikeun megatkeun. Upami maca data rusak sareng dituturkeun ku nimpa, kumaha upami urang nyerat program anu maca puluhan atanapi ratusan rébu kali per detik? prosés ieu téh naon peneliti nelepon “hammering”.

Répréséntasi skéma tina struktur sél RAM

Répréséntasi skéma tina struktur sél RAM. Sumber

Sél mémori dikelompokeun salaku matriks, sareng unggal operasi dina sél tinangtu ngalibatkeun aksés kana sakabéh array na. Tétéla yén aksés berurutan sareng terus-terusan kana jajar sél mangaruhan barisan tatangga. Lamun operasi ieu dipigawé seueur teuing, nu hiji jeung nol dina sél jajar tatangga bisa dibalikkeun. Panaliti taun 2014 nunjukkeun yén serangan sapertos kitu mungkin dina modul memori DDR3 standar.

Naha éta bahaya? Bayangkeun hacker tiasa ngaéksekusi sababaraha kode sawenang dina sistem anu dituju, tapi tanpa hak husus. Dina kasus anu ekstrim, éta tiasa janten kode halaman wéb, kalayan tautan anu dikirim ka korban. Upami kode ieu diidinan “pencét” daérah RAM anu tangtu, éta tiasa nyababkeun gangguan maca dina sél tatangga, dimana, sebutkeun, data sistem operasi tiasa disimpen.

Dina 2015, panalungtik Google nunjukkeun kumaha RowHammer tiasa dianggo pikeun kéngingkeun aksés anu teu terbatas kana RAM komputer. Ieu mangrupikeun serangan anu kompleks sareng seueur anu teu dipikanyaho: éta tetep kedah asup kana mémori anu leres sareng nyababkeun korupsi data anu “leres” supados komputer henteu ngadat sareng program henteu ngadat. Tapi, kamungkinan téoritis serangan sapertos kitu parantos dikonfirmasi.

BlackSmith: bypass panyalindungan RowHammer

Kumaha ngajaga data tina serangan RowHammer? Cara pangbasajanna nyaéta maksakeun apdet inpormasi dina baris tatangga saatos pamundut maca data tina séri sél mémori. Ieu sacara signifikan ngirangan kamungkinan korupsi data. Sapertos dina kasus kerentanan hardware dina CPU, engké atanapi engké masalah kapanggih dina unggal metode panyalindungan.

Dina taun 2021, panaliti nunjukkeun serangan BlackSmith, anu nunjukkeun yén dina kaayaan anu tangtu, kagagalan tiasa kajantenan sanajan ku panyalindungan RowHammer. Kumaha kahayang maranéhna ngalakukeun ieu? Kumaha lamun, tinimbang “smashing” jajar sél memori gigireun udagan, batur nyobian kombinasi béda: interogasi garis luhur jeung handap target ratusan rébu kali, atawa narajang opat garis sakaligus dina urutan nu tangtu? Éta digawé. Naha? Kusabab masalah dasarna (dénsitas sél mémori anu luhur) henteu kamana waé!

RowPress: ningkatkeun efektivitas serangan

Serangan RowPress anyar malah langkung efektif, sanaos ngagunakeun prinsip dasar anu sami – kalayan hiji perobahan anu alit tapi penting: panyerang nyobian ngantepkeun barisan sél kabuka pikeun dibaca salami mungkin. Panaliti junun mendakan fitur standar anu sanés ngeunaan kumaha chip mémori sareng pengontrol beroperasi anu nyababkeun langkung seueur gangguan anu mangaruhan jajar sél mémori anu padeukeut. Dina watesan efektivitas (diukur ku jumlah “hammers” diperlukeun – nu kirang, nu hadé), RowPress sapuluh atawa malah ratusan kali leuwih kuat batan RowHammer. Dina sababaraha kasus marginal, bitflip nu dipikahoyong kahontal sanggeus hiji operasi maca dina data tatangga.

Bagan aliran tés pikeun nalungtik operasi modul RAM.

Bagan aliran tés pikeun nalungtik operasi modul RAM. Sumber

Kumaha serius masalah ieu? Kasempetan serangan RowHammer, Blacksmith atanapi RowPress ka pangguna bumi pisan langsing. Résiko nyaéta perusahaan. Dina tiori, serangan ieu bisa nargétkeun server memori ngajalankeun on awan umum. Barina ogé, panyadia masihan aksés ka serverna, nyayogikeun jinis mesin virtual pikeun pangguna pikeun ngajalankeun kode naon waé anu dipikahoyong. Aranjeunna kedah mastikeun yén mesin-mesin ieu teu aya jalan kabur ti lingkungan virtualna sareng kéngingkeun aksés kana data palanggan anu sanés. Sacara kasar, sistem virtual sapertos kitu mangrupikeun program anu tiasa maca sareng nyerat data kana RAM server; dina basa sejen – platform siap dijieun pikeun raiding memori server fisik.

Kumaha téoritis serangan sapertos kitu tiasa ditingali tina poto pangaturan tés anu dianggo pikeun diajar RowPress. modul memori geus dipindahkeun ka dewan misah. Dihubungkeun sareng éta mangrupikeun jinis alat debug pikeun nyéépkeun operasi RAM. Sababaraha sistem panyalindungan geus ditumpurkeun. Paling importantly, pamanas dipasang dina modul jeung chip memori, naekeun hawa ku 50 atawa malah 80 darajat Celsius, nu sorangan ngaronjatkeun likelihood tina korupsi data kahaja atawa ngahaja.

spésifikasi serangan hardware

Ngabandingkeun RowPress ka RowHammer sateuacanna, kami dasarna ningali modifikasi sakedik kana metode aksés mémori anu ngamungkinkeun panyerang jalan-jalan (kalebet sistem nyata, tanpa pemanasan atanapi “curang”) panyalindungan anu dilaksanakeun ku produsén modul. Para panalungtik ngusulkeun solusi sorangan pikeun masalah ieu, anu untungna ngagaduhan sakedik pangaruh kana kinerja. Nanging, sapertos sabagéan ageung kerentanan hardware, ngaleungitkeunana lengkep henteu realistis. Ngurangan dénsitas chip memori ayeuna sanés pilihan. Gantina, kapasitas maranéhanana ngan tumuwuh sarta expands.

Ngalaksanakeun koreksi kasalahan “dipercaya” moal ngabéréskeun masalah ogé, sabab éta bakal nyandak sapertilu tina RAM. Métode tradisional dumasar kana kode koréksi kasalahan (ECC) ngajantenkeun serangan kirang efektif, tapi henteu ngaleungitkeunana. Saatos nyarios kitu, éta aman pikeun nyarios yén RowPress moal janten serangan “palu” anu terakhir anu urang tingali.

Di sisi tambah, studi sapertos, pikeun ayeuna, tetep sakitu legana latihan téoritis. Panaliti mendakan vektor serangan énggal, sareng produsén alat ngadamel pertahanan énggal. Tangtosna, kamungkinan yén aranjeunna tiasa ngahaja mendakan kerentanan anu berpotensi pikeun eksploitasi massal. Sanajan kitu, ditilik ku sajarah studi misalna dina dékade panungtungan, ieu sigana saperti teu mirip.

Tapi panalungtikan sapertos kitu henteu kedah dianggap murni téoritis sareng abstrak: naon anu tiasa dilakukeun ku para ahli dumasar laboratorium ayeuna, penjahat cyber nyata tiasa ngalakukeun énjing – atanapi dina lima atanapi sapuluh taun. Sedengkeun pikeun panyadia ladenan awan, maranéhanana kudu up to date jeung kamajuan panganyarna kiwari, sarta emphatically ngasupkeun kana model kaamanan maranéhanana.


#RowPress #RAM #Serangan #Blog #resmi #Kaspersky

Upami anjeun henteu wawuh sareng aplikasi babagi file perusahaan MOVEit Transfer, éta masih patut diajar kumaha éta diretas – upami ngan ukur dina skala ageung: ratusan organisasi kapangaruhan, kalebet, diantarana, Shell, Dinas Pendidikan Negeri New York, BBC, Boots, Aer Lingus, British Airways, sababaraha panyadia kasehatan utama di sakumna dunya, Universitas Georgia, sareng Heidelberger Druck. Ironisna sareng hanjelu, MOVEit Transfer disebut-sebut salaku “Software Transfer File Diurus Aman pikeun Perusahaan” ku panyiptana, Ipswitch (ayeuna bagian tina perusahaan anu disebut Progress). Éta mangrupikeun sistem transfer file anu diurus (MFT) anu ngabantosan karyawan ngabagi file ageung sareng kontraktor ngalangkungan SFTP, SCP, sareng HTTP, ditawarkeun salaku solusi awan atanapi di tempat.

Runtuyan insiden ieu ngagambarkeun dongeng cautionary for everyone jawab kaamanan informasi dina hiji organisasi.

Kumaha MOVEit Transfer diretas

Tanpa asup kana unggal puteran sareng karusuhan pangguna MOVEit salami sasih satengah bulan kapengker, urang bakal nutupan acara penting.

Laporan ngeunaan kagiatan curiga dina jaringan seueur organisasi anu nganggo MOVEit Transfer mimiti muncul dina 27 Mei 2023. Numutkeun panalungtikan, aktor jahat ngamangpaatkeun kerentanan anu teu dipikanyaho pikeun maok data ku ngalaksanakeun query SQL.

Dina 31 Méi, Progress ngaluarkeun buletin kaamanan anu munggaran, anu nyimpulkeun perbaikan anu dileupaskeun dugi ka ayeuna sareng nyarankeun léngkah-léngkah koréksi. Pausahaan mimitina percaya yén masalah ieu dugi ka pamasangan di premis, tapi engké mendakan yén versi awan MOVEit ogé kapangaruhan. MOVEit Cloud ditutup samentawis pikeun patching sareng panalungtikan. Panaliti Rapid7 ngitung jumlahna aya 2,500 server lokal anu rentan.

Dina 2 Juni, kerentanan ditugaskeun identifier CVE-2023-34362 sareng skor CVSS 9.8 (tina 10). Panalungtik kajadian pakait ancaman ka grup cl0p ransomware. Panaliti di Kroll ngalaporkeun dina 9 Juni yén eksploitasi MOVEit sigana parantos diuji saprak 2021. Panaliti nunjukkeun yén ranté serangan cyber henteu salawasna ditungtungan ku suntikan SQL sareng tiasa kalebet palaksanaan kode.

Pikeun kiridit maranéhanana, Kamajuan saluareun patching software. Pausahaan dimimitian hiji Inok kode, sahingga pausahaan Hunter baranahan sakabéh ranté mangpaatkeun sarta kapanggih kerentanan sejen, nu bakal dibereskeun dina 9 Juni sakumaha diumumkeun dina newsletter salajengna jeung ditunjuk salaku CVE-2023-35036. Sateuacan seueur admin ngagaduhan kasempetan pikeun masang patch, Progress nyalira mendakan masalah anu sanés – CVE-2023-35708 – sareng ngumumkeun dina buletin 15 Juni na. MOVEit Cloud dipareuman deui salami sapuluh jam supados ngalereskeun tiasa dianggo.

15 Juni ogé kasohor pikeun peretas nyebarkeun rinci ngeunaan sababaraha korban sareng ngamimitian rundingan tebusan. Dua poé sanggeusna, pamaréntah AS jangji nepi ka $10 juta pikeun émbaran ngeunaan grup.

Dina 26 Juni, Progress ngumumkeun éta bakal mareuman MOVEit Cloud salami tilu jam dina 2 Juli pikeun ningkatkeun kaamanan server.

Dina 6 Juli pamekar ngarilis pembaruan anu sanés, anu ngalereskeun tilu deui kerentanan – salah sahiji anu kritis (CVE-2023-36934, CVE-2023-36932 sareng CVE-2023-36933).

Ladenan babagi payil salaku vektor serangan merenah

Serangan MOVEit Mindahkeun Méi sanés anu munggaran tina jinisna. Runtuyan serangan anu sami anu nargétkeun ka Fortra GoAnywhere MFT diluncurkeun dina Januari, sareng telat 2020 ningali eksploitasi anu ageung tina kerentanan dina Accellion FTA.

Seueur serangan tujuanana pikeun kéngingkeun aksés anu istimewa ka server atanapi ngajalankeun kode anu sawenang-wenang, anu ogé aya dina kasus ieu, tapi tujuan para peretas sering ngalakukeun serangan anu gancang sareng berisiko rendah pikeun kéngingkeun aksés kana pangkalan data jasa file sharing. Ieu mantuan nangkep file tanpa penetrating jero kana sistem tetep dina radar nu. Barina ogé, ngaunduh file anu dimaksud pikeun diunduh sanés waé anu curiga.

Samentara éta, basis data babagi file condong ngumpulkeun loba informasi penting pisan: ku kituna, korban tina serangan MOVEit Transfer ngaku yén bocor ngandung data dina 45.000 siswa jeung sakola.

Naon hartosna pikeun tim kaamanan nyaéta yén aplikasi sapertos kieu sareng konfigurasina peryogi perhatian khusus: léngkah-léngkah anu kedah dilaksanakeun di dieu kalebet ngawatesan aksés administrasi ogé nyandak ukuran kaamanan tambahan ngeunaan manajemén database sareng perlindungan jaringan. Organisasi kedah ngamajukeun cyberhygiene diantara karyawan ku ngajarkeun aranjeunna ngahapus file tina sistem pertukaran file pas aranjeunna ngeureunkeun peryogina, sareng ngabagikeunana ngan ukur sajumlah pangguna anu sakedik.

Fokus kana server

Pikeun panyerang cyber anu hoyong maok data, server mangrupikeun target anu gampang sabab kirang diawaskeun sareng ngandung seueur data. Teu anéh, salian ti ngamangpaatkeun aplikasi sisi-server sacara gedé-gedéan kalayan serangan sapertos ProxyShell atanapi ProxyNotShell, peretas nyandak jalur anu kirang dijalanan ku ngawasaan enkripsi tegalan ESXi sareng database Oracle, atanapi nyobian jasa sapertos MOVEit Transfer, anu populér di dunya perusahaan tapi saeutik dipikawanoh ku publik. Ieu sababna tim kaamanan kedah difokuskeun server:

Upami aplikasi sigana ngagaduhan kerentanan sakedik, éta hartosna teu aya anu milarian

Patarosan prioritas sok muncul nalika organisasi mimiti ngabahas patches. Kerentanan jumlahna aya ratusan, sareng mustahil pikeun ngalereskeun sadayana sakaligus, dina sadaya aplikasi, sareng dina sadaya komputer. Janten admin sistem kedah difokuskeun kana kerentanan anu paling bahaya – atanapi anu paling nyebar – anu mangaruhan parangkat lunak populér. Carita MOVEit ngajarkeun urang yén bentang éta dinamis: upami anjeun nyéépkeun taun ka tukang ngalereskeun liang dina Exchange atanapi produk Microsoft sanés, éta sanés hartosna anjeun kedah fokus kana éta. Penting pikeun nuturkeun tren Ancaman Ancaman, sareng henteu ngan ngaleungitkeun ancaman anyar khusus tapi ogé ngaramalkeun kamungkinan dampakna dina organisasi anjeun.


#Serangan #Progress #MOVEit #Transfer

Cybercrime boga harga. Hiji anu beuki loba boga usaha manggihan diri mayar.

Fee ngalir kana genep angka, nurutkeun Federal Biro Investigation AS (FBI) laporan cybercrime 2022. Rata-rata, intrusion tina hiji email bisnis (biasana via sasaran phishing atawa hacking akun séjén) siphons kaluar $125,611 dina dana. Serangan ransomware nahan sandera data perusahaan rata-rata $14,403. Sareng usaha tingkat pelanggaran data kalayan karugian rata-rata $ 164,336.

Penjahat siber beuki ngaluncurkeun serangan ieu ngalawan usaha kalayan pendapatan $500,000 atanapi kirang, nu ngajadikeun pamikiran ngeunaan leungitna genep inohong pikeun aranjeunna malah leuwih serius. Retailers, panyadia ladenan profésional, firms real estate, prakték médis sarta usaha lianna kawas aranjeunna ayeuna manggihan diri target pilihan pikeun ngaronjatna jumlah cybercriminals.

Tapi anjeun tiasa ngabantosan nyegah usaha anjeun tina pencét.

Pikeun ngatasi paningkatan serangan ieu, kami gawé bareng Dell sareng Perlindungan Usaha McAfee. Éta nawiskeun solusi lengkep, kalayan fitur panyalindungan otomatis anu ngabantosan karyawan perusahaan tetep aman, sareng data, alat sareng sambungan online. Setelan intuitif sareng pituduh pikeun unggal karyawan nguatkeun sikep kaamanan pribadi sareng nguatkeun kaamanan bisnis anjeun salaku hasilna.

Sareng ayeuna, aya kabutuhan mutlak pikeun panyalindungan sapertos kitu.

Naha cybercriminals nargétkeun bisnis kuring? Aya lauk gedé di dinya.

Penjahat siber gaduh alesan anu hadé pikeun nargétkeun usaha anu panghasilan $ 500,000 sareng handap:

  1. Usaha ieu sering kakurangan alat panyalindungan online sareng dukungan, ngajantenkeun aranjeunna langkung rentan diserang tibatan organisasi anu langkung ageung kalayan ukuran kaamanan anu langkung ketat.
  2. Narajang usaha ieu sering merlukeun tingkat low kaahlian teknis. Cybercriminals tiasa mésér atanapi nyéwa alat sareng jasa hacking dina wéb poék anu tiasa ngamangpaatkeun kaamanan anu goréng.
  3. Aranjeunna utama pikeun serangan ransomware, sabab seueur usaha ieu henteu gaduh cadangan data atanapi rencana pamulihan data.
  4. Karyawanna henteu salawasna dilatih dina kabiasaan kaamanan anu saé, teu sapertos usaha anu langkung ageung anu ngagaduhan pelatihan sapertos kitu. Éta bisa jadi teu ngakuan surelek phishing lamun confronted jeung eta.
  5. Serangan dina usaha ukuran ieu narik perhatian saeutik. Bari cyberattacks on usaha badag nyekel headline, aranjeunna mindeng narik perhatian signifikan tina penegak hukum dimana serangan leutik bisa jadi teu.

Penjahat siber tiasa nyandak kauntungan anu langkung alit tina bisnis ieu, tapi aranjeunna nyéépkeunana dina volume. Aranjeunna baris narajang sababaraha usaha leutik pikeun sajumlah leutik dollar, nu bisa nandingan dana aranjeunna ngahasilkeun ku narajang hiji target badag pikeun hiji jumlah badag-jeung kalawan resiko rélatif kirang.

Faktor séjén anu ngajadikeun bisnis ieu pikaresepeun pikeun cybercriminals nyaéta yén hiji hack tiasa nyababkeun anu sanés.

Bisi di titik, Anjeun bisa ngelingan breach data masif di Target salila usum balanja libur 2013. Ieu kakeunaan hiji diperkirakeun 41 juta rékaman customer, costing Target ampir $300 juta di padumukan jeung karugian. Kumaha para hacker asup? Ku hacking kontraktor HVAC lokal nganggo sistem Target pikeun tagihan, kontrak, sareng manajemén proyék.

Éta nunjukkeun kumaha pelanggaran bahkan tautan pangleutikna dina ranté pasokan tiasa nyababkeun pelanggaran sanés anu mangaruhan jutaan jalma.

Sakumaha biasa, peretas milarian target anu gampang sareng berisiko rendah anu nawiskeun ganjaran anu paling luhur. Dina kasus usaha nyieun $500.000 sataun atawa kirang, aranjeunna geus kapanggih persis éta.

Dua halangan pikeun bisnis anu langkung aman: waktos sareng pagawé jauh.

Sanaos para penjahat siber naék seranganna, duanana waktos sareng kerja jauh ngan ukur ningkatkeun résiko pikeun usaha.

Waktos mangrupikeun masalah anu para pamilik usaha terang pisan. Henteu aya cekap, anu hartosna sababaraha aspék bisnis langkung prioritas tibatan anu sanés. Dina campuran ieu, cybersecurity sangsara.

Panaliti urang sorangan di AS sareng Éropa mendakan éta 63% pamilik usaha leutik nyéépkeun sajam atanapi kirang ngajagi usahana saminggu. Salaku tambahan, 45% ngatur kaamanan sacara ad-hoc. Bisa kaharti, tempo nu boga usaha leuwih hade investasi waktu tumuwuh bisnis maranéhanana ti ngatur kaamanan maranéhanana. Sanajan kitu, prioritas low ieu ngajadikeun bisnis picilakaeun, nu bisa ngakibatkeun leungitna genep angka disebut tadi.

Munculna karya jauh ogé geus diwanohkeun masalah kaamanan salajengna. di tengah pandémik, seueur karyawan anu teras-terasan damel jarak jauh atanapi jarak jauh sabagian waktos.

Implikasi pikeun kaamanan tiasa signifikan. Naha damel ti bumi atanapi lokasi sanés sapertos kafe, karyawan ieu tiasa henteu gaduh panyalindungan cybersecurity anu nyukupan. Salaku tambahan, aranjeunna tiasa nganggo jaringan anu teu aman atanapi Wi-Fi anu tiasa kompromi data perusahaan-henteu nyarios nyalira. Gemblengna, pagawé jauh tiasa mendakan diri anu rentan.

Jaga tina palanggaran sareng serangan kalayan kaamanan anu diwangun pikeun bisnis anjeun.

Nalika kami nyiptakeun panjagaan Usaha Leutik McAfee, kami tetep émut kana masalah ieu. Kami nyiptakeun panyalindungan anu kuat, sareng kami ngagampangkeun ogé. Pamilik usaha tiasa gancang nyetél éta pikeun karyawan sareng ngalaksanakeun kadali pikeun mastikeun aranjeunna aman. Samentara éta, Skor Protéksi kami ngukur kaamanan sakabéh bisnis sareng nawiskeun pitunjuk ngeunaan cara ngajantenkeunana langkung aman.

Ku desain, éta nawiskeun:

  • Perlindungan sadaya-dina-hiji:Éta ngabantosan ngamankeun karyawan anjeun sareng data, alat sareng sambungan online tina peretas, malware, virus sareng seueur deui kalayan solusi tunggal.
  • Solusi anu tumuwuh sareng bisnis anjeun: Dunungan tiasa manjangkeun panyalindungan ka unggal pagawe, ngajaga data maranéhanana, alat jeung sambungan online kalawan tungtunan husus nu nguatkeun sikep kaamanan maranéhanana.
  • Manajemén basajan sareng dipandu:Perlindungan otomatis sareng panggeuing pas waktosna masihan terang ka dunungan nalika aya anu peryogi perhatian, bahkan dina perjalanan, sadayana ti Konsol Kaamanan.
  • Dukungan nalika anjeun peryogi:Tim ahli kami sayogi ku telepon atanapi ngobrol pikeun ngabantosan setelan atanapi petunjuk nalika aya anu peryogi perhatian.
  • Kinerja anu anjeun pikahoyong: Protéksi ancaman generasi saterusna McAfee ngabantosan ngajaga data sareng alat tina ancaman anu teu dipikanyaho sareng anu teu dipikanyaho sareng ngajaga alat jalan aman sareng lancar.
  • Ahli kaamanan dipercaya: McAfee gaduh pangalaman langkung ti 35 taun ngajagi jutaan jalma sareng alatna di sakuliah dunya kalayan kaamanan anu meunang pangajén anu diakui ku SE Labs, AV-TEST, sareng AV-Comparatives.

Fitur salajengna ngamankeun bisnis anjeun sacara lega sareng jero:

  • Perlindungan alat mastikeun yén sistem operasi anu up to date, alat ditangtayungan sandi, sarta yén file énkripsi iraha jeung dimana mungkin.
  • Protéksi wéb Hindarkeun serangan phishing sareng undeuran malware kalayan peringatan anu jelas ngeunaan situs wéb, tautan sareng file anu picilakaeun.
  • VPN aman tiasa sacara otomatis ngabantosan data anjeun tetep pribadi sareng aman dimana waé karyawan anjeun angkat nganggo enkripsi kelas bank.
  • File Shredder Hapus file perusahaan anu sénsitip sacara lengkep pikeun mastikeun yén teu aya jejak anu tinggaleun dina alat anjeun.
  • Pangimeutan Idéntitas ngabéjaan karyawan lamun inpo pribadi maranéhanana kapanggih dina web poék.

Ieu ngan sababaraha fitur kaamanan nu ditawarkeun, tur anjeun tiasa ningali daptar lengkep dina partnership kami kalawan kaca Dell dieu.

Ku ngajagi bisnis anjeun, anjeun ngajagi palanggan, klien sareng mitra anjeun.

Kajahatan siber gaduh hargana. Saluareun dollar aub, waragad bisa ngajalankeun deeper ti dinya. The downtime sanggeus serangan ngahontal garis handap. Usaha pamulihan anu saatosna ogé dilaksanakeun. Salaku tambahan, usaha tiasa ngalaman karusakan reputasi upami serangan ogé mangaruhan para nasabah, klien sareng mitra.

Ayeuna, shift geus lumangsung. Cybercriminals masih bade sanggeus usaha badag sarta organisasi badag, tapi beuki loba di antarana bade sanggeus usaha kalawan tujuh atawa malah genep angka revenues. Sikep kaamanan anu goréng mangrupikeun salah sahiji alesanana. Anu sanésna nyaéta yén operasi anu rélatif amatir tiasa ngalaksanakeun serangan kalayan alat hacking “siap dianggo” anu aya dina wéb poék.

Pondokna, unggal bisnis nyanghareupan résiko kajahatan cyber ayeuna.

Tapi kalayan panangtayungan anu leres, anjeun tiasa nyingkahan mayar harga kejahatan cyber. Sareng ngenalkeun Perlindungan Usaha McAfee énggal kami ngagampangkeun nalika anjeun peryogi pisan.

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Harga #Kajahatan #Siber #Ngajagi #Usaha #anu #Anjeun #Bangun #tina #Peretasan #sareng #Serangan

ditulis ku Anuradha

McAfee Labs nembé ningali gelombang serangan phishing énggal. Dina gelombang ieu, panyerang parantos nyiksa file HTML (SHTML) anu di-parsed ku server. Berkas SHTML biasana dikaitkeun sareng pangladén wéb anu alihan pangguna ka situs wéb jahat anu maok kredensial atanapi ningalikeun formulir phishing sacara lokal dina browser pikeun ngumpulkeun inpormasi pangguna anu sénsitip.

Kampanye SHTML di lapangan:

Gambar 1. nembongkeun distribusi géologis tina klien McAfee nu ngadeteksi file SHTML jahat.

Jumlah 1. McAfee deteksi Klién SHTML

Panyerang victimize pamaké ku cara ngadistribusikaeun file SHTML salaku kantétan e-mail. Sentimen anu dianggo dina email phishing kalebet konfirmasi pamayaran, invoice, kiriman, jsb. Surélék ngandung benang leutik pesen sangkan nu narima malah leuwih panasaran pikeun muka kantétan.

Jumlah 2. Surélék kalawan kantétan SHTML

Analisis:

Nalika kantétan SHTML diklik, eta muka hiji dokumen palsu opak kalawan kaca login dina browser sakumaha ditémbongkeun dina Gambar 3. Sanajan kitu, pikeun maca dokumén, pamaké kudu ngasupkeun Kapercayaan na. Dina sababaraha kasus, alamat surélék tos dieusian.

Jumlah 3. Palsu dokumén PDF

Gambar 4. Dokumén Excel palsu

Jumlah 5. Palsu pangiriman DHL dokumén

Panyerang ilaharna ngagunakeun JavaScript dina kantétan SHTML pikeun dipaké pikeun ngahasilkeun bentuk phishing jahat atawa alihan atawa nyumputkeun URL jahat jeung kabiasaan.

Jumlah 6. SHTML kalawan kode JavaScript

Di handap ieu snippet kode anu nunjukkeun kumaha gambar latar anu kabur dimuat. Gambar kabur dicandak tina situs wéb anu sah sapertos:

https://isc.sans.edu

https://i.gyazo.com

Jumlah 7. Kode pikeun ngamuat bLieur gambar

Nyalahgunakeun jasa kiriman formulir:

Serangan phishing nyiksa panyadia ladenan statik pikeun maok inpormasi pangguna anu sénsitip, sapertos Formspree sareng Formspark

Formspree.io nyaéta layanan tukang-tungtung anu ngamungkinkeun pamekar pikeun gampang nambahkeun formulir dina ramatloka maranéhanana tanpa nulis kode server-sisi, ogé ngurus ngolah jeung neundeun formulir. Butuh ngalebetkeun formulir HTML sareng ngirimkeun hasil ka alamat email.

Panyerang ngagunakeun URL formpsree.io salaku URL aksi anu nangtukeun dimana data formulir bakal dikirim. Gambar 8 di handap nembongkeun snippet kode pikeun hiji URL Peta nu gawéna ditéang jeung metoda POST.

Jumlah 8. Formspree.io salaku URL aksi sareng metode POST

Nalika pangguna ngalebetkeun kredensial sareng mencét tombol “kintunkeun”, data dikirim ka Formspree.io. Salajengna, Formspree.io neraskeun inpormasi ka alamat email anu ditangtukeun. Handap Gambar 9. nembongkeun aliran pamaké ngirim data ti kaca web ka alamat surélék panyerang urang.

Jumlah 9. Aliran data pangiriman pamaké

Dipikawanoh bentuk bahaya Kamungkinan dipeungpeuknyegah data kiriman formulir ti keur dikirim ka panyerang. Sahandapeun Jumlah 10. nembongkeun Bentuk diblokir alatan disangka aktivitas curang.

Gambar 10. ngabentuk Bkakonci

Pikeun nyegah pangguna tina ngakuan yén aranjeunna nembé di-phished, panyerang alihan panyungsi pangguna ka halaman kasalahan anu teu aya hubunganana sareng situs wéb anu sah.

Handap Gambar 11. nembongkeun kaca web dialihkeun.

Jumlah 11. dialihkeun kaca wéb

Kasimpulanana, phishing mangrupikeun bentuk rékayasa sosial dimana panyerang nipu jalma pikeun ngungkabkeun inpormasi rahasia atanapi masang malware. Ieu masalah nyebar sarta pervasive. Scam phishing gambar kabur ieu ngagunakeun HTML dasar sareng kode JavaScript anu saderhana, tapi masih tiasa efektif. Gambar kabur cukup pikeun nipu seueur pangguna pikeun percanten yén emailna sah. Pikeun tetep ditangtayungan, pamaké kudu tetep sistem maranéhanana up to date jeung teu klik Tumbu na buka kantétan SHTML nu datang via email ti sumber untrusted.

IOC

Konsumén McAfee ditangtayungan tina kampanye phishing ieu.

Tipe Tandaan produk dideteksi
URL formspree[.]io/f/xjvderkn McAfee WebAdvisor Diblokir
URL cianindustries[].com/error/excel.php McAfee WebAdvisor Diblokir

URL dua puluh88[.]com/mincs/mea.ph McAfee WebAdvisor Diblokir
URL manis. classicbo[.]com/mailb_fixpd.ph McAfee WebAdvisor Diblokir

Tipe Tandaan produk dideteksi
shtml (Adobe) 0a072e7443732c7bdb9d1f3fdb9ee27c Total Protection na LiveSafe HTML/Phishing.qz
shtml (Excel) 3b215a37c728f65c167941e788935677 Total Protection na LiveSafe HTML/Phishing.rb
shtml (DHL) 257c1f7a04c93a44514977ec5027446c Total Protection na LiveSafe HTML/Phishing.qz


#Gelombang #Anyar #Serangan #SHTML #Phishing

Ieu kanggo hashtags, likes, followers, DMs, sareng LOL—30 Junith nandaan Poé Media Sosial, waktos ngagungkeun sareng muhasabah kumaha média sosial parantos ngarobih kahirupan urang salami mangtaun-taun.

Dimimitian taun 2010 ku perusahaan média sareng hiburan Mashable, perayaan éta ngagaduhan seueur bentuk. Gatherings, contests, nelepon pikeun naekeun bunderan sosial anjeun kalawan hiji sambungan bermakna geus sagala tanggal ditandaan nu geus kaliwat. Tapi taun ieu karasaeun kasempetan pikeun nimbangkeun sabaraha urang condong kana média sosial dina sababaraha bulan ayeuna, khususna di dunya dimana ampir 50% tina populasi global anu pamaké média sosial mun sababaraha gelar atawa sejen.

Utamana, jalma di sakuliah dunya méakkeun rata-rata 145 menit sapoé dina média sosial. Kalayan pangguna di Filipina nyéépkeun tilu jam sareng 53 menit sadinten sareng pangguna di AS nyéépkeun langkung ti dua jam sadinten, angka éta tiasa bénten-béda pisan, tapi éta aman pikeun nyebatkeun yén seuseueurna waktos urang nyéépkeun waktos browsing dina média sosial. . média.

Kalayan saurna, Poé Média Sosial ogé mangrupikeun dinten anu saé pikeun ningali langkung caket kana setélan sareng kabiasaan média sosial anjeun, sadayana supados anjeun tiasa ngamaksimalkeun éta kalayan kirang repot sareng hariwang. Naha anjeun nganggo Facebook, Instagram, TikTok atanapi anu sanés, ieu sababaraha hal anu anjeun tiasa laksanakeun anu tiasa ngabantosan anjeun aman sareng aman di luar:

1. Meunang pribadi

Platform média sosial sapertos Facebook, Instagram sareng anu sanésna masihan anjeun pilihan pikeun ngajantenkeun profil sareng tulisan anjeun ngan ukur katingali ku babaturan. Milih setelan ieu nyegah internét nu leuwih lega tina ningali naon anjeun ngalakukeun, ngomong, jeung posting, nu bisa mantuan ngajaga privasi Anjeun.

2. Ucapkeun “henteu” ka strangers anu mawa dina requests sobat

Janten kritis kana uleman anjeun nampi. Asing asup jeung kaluar bisa jadi leuwih ti saukur strangers, aranjeunna tiasa akun palsu dirancang pikeun ngumpulkeun informasi ngeunaan pamaké pikeun tujuan cybercrime, atawa maranéhna bisa jadi rekening dirancang pikeun nyebarkeun informasi palsu. Aya seueur ogé. Nyatana, dina Q1 2021 waé, Facebook ngaleungitkeun 1.3 milyar akun palsu. Nolak pamenta kitu.

3. Pikir dua kali saméméh dipariksa-di

Henteu aya anu nyarios “teu aya bumi ayeuna” sapertos ngeposkeun anjeun dina liburan atanapi ngabagi lokasi nalika anjeun ka luar kota. Balukarna, tulisan sapertos kitu ngumumkeun ayana anjeun ka panongton anu lega (malah panongton global, upami anjeun henteu ngeposkeun sacara pribadi, sakumaha anu kacatet di luhur). Pertimbangkeun ngabagi poto sareng carita petualangan anjeun nalika anjeun uih deui.

4. Internét salawasna

Éta paribasa anu kasohor ku alesan. Naha profil anjeun disetel ka pribadi atanapi upami anjeun nganggo aplikasi sareng pesen sareng tulisan “ngaleungit” (sapertos Snapchat), naon anu anjeun kirimkeun tiasa disimpen sareng dibagikeun deui. Éta sagampil nyandak potret layar. Upami anjeun henteu hoyong éta di luar sana, kantos atanapi sanés, tong ngeposkeunana.

5. Awas pikeun scams phishing

Urang nuju biasa kana peringatan ngeunaan email phishing, tapi serangan phishing umum dina média sosial. Aturan anu sami berlaku. Tong tuturkeun tautan naon waé anu anjeun kéngingkeun ti urang asing ngalangkungan pesen instan atanapi langsung. Sareng jaga inpormasi pribadi anjeun pribadi. Entong masihan email, alamat, atanapi inpormasi anu sanés. Malah nu disebut “kuis” posting jeung situs Wéb tiasa gimmicks dirancang pikeun maok bit jeung potongan informasi pribadi nu bisa dipaké salaku dadasar pikeun serangan.

6. Pariksa tag anjeun

Sababaraha platform sapertos Facebook ngamungkinkeun para pangguna marios tulisan anu ditandaan ku nami profilna. Parios setélan akun anjeun sareng pasihan diri anjeun pikeun ngontrol kumaha sareng dimana tag anjeun dianggo ku batur. Ieu bakal ngabantosan anjeun terang kumaha batur ngobrol ngeunaan anjeun sareng kumaha cara.

7. Jaga diri sareng alat anjeun

software kaamanan bisa ngajaga anjeun tina ngaklik tautan jahat bari dina média sosial, nguatkeun kecap konci anjeun supados akun média sosial anjeun henteu diretas, sareng ningkatkeun privasi online anjeun ogé. Kalawan maling identitas hiji kajadian hanjelu kiwarisoftware kaamanan estu kudu.

Coba McAfee Total Protection


#Jaga #Akun #Média #Sosial #anjeun #tina #Hacking #sareng #Serangan

Naha anjeun nyéépkeun waktos dina wéb atanapi damel di kantor, anjeun hoyong katenangan pikiran terang anjeun aya dina lingkungan anu aman. Sanaos kalolobaan urang terang ati-ati online – ngajagi diri tina hal-hal sapertos serangan phishing sareng ancaman cyber anu sanés – urang ogé kedah merhatikeun kaamanan fisik urang.

Salah sahiji masalahna nyaéta tailgating – serangan rékayasa sosial dimana aya anu kéngingkeun aksés fisik kana usaha pikeun nyandak inpormasi rahasia atanapi ngalakukeun tindakan ngabahayakeun anu sanés.

Ieu sababaraha cara pikeun ngajagi diri anjeun tina serangan tailgating, sapertos jalma anu henteu sah nuturkeun anjeun ka daérah anu diwatesan nalika nuju damel.

Naon serangan tailgating?

Tailgating mangrupikeun jinis serangan rékayasa sosial dimana jalma anu henteu sah nampi aksés fisik ka lokasi anu diwatesan – kamungkinan daérah anu ditangtayungan sandi – dimana aranjeunna tiasa maok inpormasi sénsitip, ngaruksak harta, kompromi kredensial pangguna, atanapi malah masang malware dina komputer.

“Piggybacking” raket patalina jeung tailgating, tapi ngalibatkeun idin ti pagawe duped. Janten samentawis padamel henteu sadar yén aya anu ngiringan aranjeunna ka daérah anu diwatesan nalika naék, hacker tiasa ngayakinkeun pagawé pikeun masihan aksés sabab aranjeunna posing salaku, sebutkeun, supir pangiriman.

Saha anu résiko tina serangan tailgating?

Perusahaan, khususna anu résiko janten sasaran ku panipuan buntut, kalebet anu:

    • Kalayan seueur karyawan, sering pindah sareng kaluar situs
    • Kalayan sababaraha titik éntri kana wangunan
    • Anu narima dahareun, bungkusan, dokumén, jsb on rutin
    • Éta ngagaduhan seueur subkontraktor anu damel pikeun aranjeunna
    • Dimana karyawan teu tuntas dilatih dina protokol kaamanan fisik jeung cyber

Naha anjeun nyéépkeun waktos dina wéb atanapi damel di kantor, anjeun hoyong katenangan pikiran terang anjeun aya dina lingkungan anu aman. Sanaos kalolobaan urang terang ati-ati online – ngajagi diri tina hal-hal sapertos serangan phishing sareng ancaman cyber anu sanés – urang ogé kedah merhatikeun kaamanan fisik urang.

Salah sahiji masalahna nyaéta tailgating – serangan rékayasa sosial dimana aya anu kéngingkeun aksés fisik kana usaha pikeun nyandak inpormasi rahasia atanapi ngalakukeun tindakan ngabahayakeun anu sanés.

Ieu sababaraha cara pikeun ngajagi diri anjeun tina serangan tailgating, sapertos jalma anu henteu sah nuturkeun anjeun ka daérah anu diwatesan nalika nuju damel.

Naon serangan tailgating?

Tailgating mangrupikeun jinis serangan rékayasa sosial dimana jalma anu henteu sah nampi aksés fisik ka lokasi anu diwatesan – kamungkinan daérah anu ditangtayungan sandi – dimana aranjeunna tiasa maok inpormasi sénsitip, ngaruksak harta, kompromi kredensial pangguna, atanapi malah masang malware dina komputer.

“Piggybacking” raket patalina jeung tailgating, tapi ngalibatkeun idin ti pagawe duped. Janten samentawis padamel henteu sadar yén aya anu ngiringan aranjeunna ka daérah anu diwatesan nalika naék, hacker tiasa ngayakinkeun pagawé pikeun masihan aksés sabab aranjeunna posing salaku, sebutkeun, supir pangiriman.

Saha anu résiko tina serangan tailgating?

Perusahaan, khususna anu résiko janten sasaran ku panipuan buntut, kalebet anu:

  • Kalayan seueur karyawan, sering pindah sareng kaluar situs
  • Kalayan sababaraha titik éntri kana wangunan
  • Anu narima dahareun, bungkusan, dokumén, jsb on rutin
  • Éta ngagaduhan seueur subkontraktor anu damel pikeun aranjeunna
  • Dimana karyawan teu tuntas dilatih dina protokol kaamanan fisik jeung cyber

Sacara umum, perusahaan anu gaduh sistem kaamanan anu kuat – kalebet ngagunakeun biometrik, lencana, atanapi ukuran kaamanan identitas sareng inpormasi anu sanés – langkung saé ditangtayungan tina serangan tailgating sareng piggybacking.

Tapi éta henteu hartosna yén sababaraha lalaki anu diucapkeun saé henteu tiasa ngabujuk batur pikeun ngantepkeun aranjeunna atanapi milarian jalan kaluar tina pangungsian éta.

Naon métode tailgating umum?

Jenis umum tina serangan tailgating anu anjeun kedah awas nalika anjeun damel kalebet:

  • Aya anu leumpang di tukangeun anjeun ka daérah anu aman, ngandelkeun kasopanan umum anjeun pikeun ngajaga panto dibuka pikeun aranjeunna
  • A kurir atawa supir pangiriman anu teu naon anjeunna sigana
  • A kurir atawa supir pangiriman anu teu naon anjeunna sigana
  • Batur anu panangan pinuh ku barang-barang pikeun nipu anjeun pikeun muka panto pikeun aranjeunna
  • Aya anu ngaku kaleungitan ID padamelan atanapi hilap di bumi, janten anjeun ngantepkeun aranjeunna

Kumaha carana ngajaga diri tina serangan tailgating

Ngajagi diri anjeun tina serangan tailgating sabagian mangrupikeun masalah diajar ngeunaan masalah, ningkatkeun tingkat kasadaran anjeun dina padamelan, sareng gumantung kana bos anjeun, ngalaksanakeun sistem kaamanan anu langkung efektif.

Sababaraha solusi kalebet:

Latihan kaamanan ditingkatkeun

Seueur perusahaan terang kumaha ngalatih karyawan pikeun mikawanoh, ngahindarkeun, sareng ngabéréskeun masalah kaamanan online, tapi tiasa hilap nyayogikeun karajinan anu sami pikeun kaamanan fisik. Kumaha pikeun manggihan jeung nungkulan ancaman kudu jadi bagian tina latihan ieu, ditambah raising kasadaran lingkungan jeung jalma anu bisa jadi kaluar tempat.

Manajemén kedah nawiskeun kawijakan kaamanan anu dinyatakeun jelas anu diajarkeun ka sadayana, anu tiasa keukeuh yén teu aya anu diidinan asup kana daérah anu aman tanpa idin atanapi idéntifikasi anu leres. Nalika kabijakan kaamanan diropéa, sadaya karyawan kedah sadar kana parobahan sareng tambihan.

Ukuran kaamanan ieu kedah janten bagian tina program panyalindungan sadayana, sapertos McAfee® Total Protection, anu kalebet parangkat lunak antipirus, firewall, monitoring identitas, manajemén kecap akses, panyalindungan wéb, sareng seueur deui.

Badges jeung kartu pinter

Upami anjeun ngagaduhan usaha ageung anu sumebar dina sababaraha lantai, tiasa sesah pikeun karyawan terang saha anu damel di dinya sareng anu henteu, ngajantenkeun aranjeunna rentan ka serangan tailgating sareng piggybacking. Merlukeun lencana sareng kartu pinter pikeun ngaksés daérah anu diwatesan tiasa ngabantosan ngirangan intrusi anu teu diidinan sareng nyayogikeun kontrol aksés anu langkung saé.

Ngadegkeun aréa panarimaan pinuh staffed kalawan tanaga kaamanan dedicated ogé bisa jadi bagian tina sistem kaamanan nu leuwih gede.

Panyeken biometrik

Scanner biometrik mangrupikeun cara anu langkung canggih pikeun masihan auténtikasi anu leres pikeun idéntitas pagawé. Aranjeunna nyeken fitur fisik atanapi sora unik hiji jalma sareng ngabandingkeunana kana pangkalan data tanaga anu disatujuan.

Conto kaamanan biometrik diantarana:

  • Pangenal sora
  • Iris bubuka
  • Nyeken sidik
  • Pangenal raray
  • Sénsor denyut jantung

Ngartos rékayasa sosial

Salah sahiji alesan jalma rentan ka serangan fisik sareng cyber nyaéta kurangna pendidikan ngeunaan rékayasa sosial sareng jinis ancaman anu ditimbulkeunana.

Pagawe kedah ngartos sababaraha téknik rékayasa sosial sareng pangaweruh pikeun ngajagaan diri, naha dina akun média sosial atanapi lingkungan kerja fisik.

Pikeun bagian maranéhanana, pausahaan bisa make surelek phishing simulated jeung serangan tailgating pikeun ngaronjatkeun kasadaran jeung underscore kumaha nuturkeun protokol dina kaayaan maranéhanana.

CCTV

Upami aya sababaraha cara pikeun lebet usaha, panginten tiasa dipasang panjagaan pidéo dina sadaya lawang. Sistem panjagaan pidéo canggih tiasa nganggo intelijen buatan (AI) sareng analitik pidéo pikeun nyeken wajah jalma anu datang sareng ngabandingkeunana kana database fitur karyawan.

Panggihan kumaha McAfee tiasa ngabantosan ngajaga alat tina peretasan

Naha di tempat damel atanapi di bumi, jalma-jalma hoyong aman tina serangan ku penjahat cyber anu milarian inpormasi pribadi.

Pikeun nambahkeun lapisan kaamanan sejen ka sadaya alat nu disambungkeun – kaasup komputer, smartphone, sarta tablet – beuki loba jalma nu ngarobah kana rentang komprehensif ngeunaan McAfee® Total Protection.

Fitur dibasajankeun ngawaskeun maju tina kamungkinan ancaman kana idéntitas anjeun, palaksanaan otomatis jaringan pribadi virtual (VPN) pikeun nungkulan jaringan anu teu aman, sareng beberesih data pribadi, ngahapus inpormasi anjeun tina situs calo data anu berisiko tinggi.

Perlindungan McAfee ngamungkinkeun anjeun damel sareng maén online kalayan katenangan anu langkung ageung.

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun.


#Naon #Dupi #Serangan #Tailgating #sareng #Kumaha #Ngajagi #Diri #Anjeun #aranjeunna

Lamun anjeun buka online, dunya aya dina fingertips Anjeun. Anjeun tiasa ngalakukeun hal-hal anu luar biasa sapertos ngalirkeun pilem pangénggalna nalika masih aya di bioskop! Atanapi anjeun tiasa ngaraosan genah balanja online sareng nyingkahan DMV ku ngalegaan lisénsi nyetir anjeun tina jarak jauh. Ieu mungkin sabab urang tiasa komunikasi sareng organisasi ieu ngalangkungan seueur saluran anu béda sareng urang percanten ka aranjeunna. Hanjakal, loba aktor goréng geus ngamangpaatkeun kapercayaan ieu sareng betah komunikasi pikeun up kaulinan maranéhanana lamun datang ka rékayasa sosial.

Naon ari rékayasa sosial? Salah sahiji conto rékayasa sosial anu langkung terkenal nyaéta scam email Pangeran Nigeria. Dina conto ieu, peretas ngandelkeun novel, saé teuing janten carita nyata ngeunaan pangeran anu hoyong nransferkeun sababaraha rejeki upami anjeunna tiasa nganggo nomer rekening bank anjeun. Pangeran Nigerian mangrupikeun lulucon dinten ayeuna, vérsi internét “upami anjeun yakin éta, maka kuring gaduh sasak pikeun ngajual anjeun,” tapi kasuksésan asli na nyababkeun seniman con sadar yén aranjeunna dugi ka hal anu ageung.

Kampanye rékayasa sosial modéren mirip pisan sareng komunikasi ti organisasi anu sah. Aranjeunna dirancang taliti, grammatically bener meureun, sarta muncul dina skenario lengkep masuk akal. Sanajan kitu, sakabéh éta sanggeus hal anu sarua – informasi pikeun meunangkeun aksés ka akun organisasi atawa individu.

Phishing mangrupikeun bentuk umum tina rékayasa sosial

Phishing mangrupikeun jinis rékayasa sosial anu ngagunakeun email atanapi situs wéb pikeun ngayakinkeun jalma-jalma pikeun nyayogikeun inpormasi pribadina, kalayan alesan alesan anu masuk akal. Gantina pangeran Nigerian naroskeun nomer rekening bank, email anu nyamar bank anjeun tiasa naroskeun anjeun pikeun ngonfirmasi inpormasi akun anjeun. Sering email ieu aya hubunganana sareng kaayaan anu meryogikeun perhatian anjeun sareng ngirimkeun rasa kadesek. Henteu kedah disebatkeun, seueur panipuan phishing anyar-anyar ieu parantos maénkeun peran dina kasieunan pandémik COVID-19 sareng masalah ékonomi. Ieu sababaraha panipuan anu aya hubunganana sareng phishing anu kedah diawaskeun:

  • Vishing nujul kana telepon nyobian pikeun meunangkeun informasi ti jalma. Pikirkeun liburan pesiar sareng jaminan otomatis sareng anjeun dina jalur anu leres. Kasempetan anjeun ngagaduhan robocall anu cocog sareng vishing
  • Smshing mangrupikeun versi téks tina kampanye phishing. Talatah ieu utamana bahaya sabab bisa boga tumbu nu mawa anjeun ka kaca web palsu atawa mencet nomer telepon.

Ieu kumaha cara ngidentipikasi kampanye phishing dina sababaraha léngkah anu gampang

Anu mimiti, naha pesen anu anjeun tampa ngandung salah sahiji di handap ieu:

  • Bewara kagiatan curiga atanapi usaha login
  • Klaim yén aya masalah sareng akun anjeun atanapi inpormasi pamayaran
  • Requests pikeun mastikeun inpo pribadi
  • A invoice palsu
  • Link pikeun mayar
  • Ucapkeun anjeun cocog pikeun ngalamar a pamaréntah ngabalikeun duit
  • Kupon pikeun barang gratis

Upami kitu, pariksa tanda anu dianggo ku scam phishing ieu

  • Alamat pangbalikan anu rada lepat – Alamat penjahat cyber sami sareng alamat perusahaan anu terhormat kalayan ngan ukur sababaraha parobihan hurup atanapi karakter anu sanés.
  • Kurangna personalisasi – Salam umum anu henteu nyebatkeun nami atanapi alamat email anjeun tiasa janten indikator email phishing.
  • Hyperlinks sareng alamat situs anu henteu cocog sareng pangirimna – Hover mouse anjeun dina hyperlink atanapi tombol panggero-aksi dina email. Naha alamatna disingget atanapi béda ti anu anjeun ngarepkeun ku pangirim? Ieu bisa jadi alamat palsu ti
  • Éjahan sareng perenah – Tata basa anu ganjil sareng perenah email anu kirang digosok tiasa janten tanda anu jelas yén ieu mangrupikeun email palsu anu nyamar salaku perusahaan ageung.
  • Attachment – Ati-ati kana kantétan dina email. Kantétan mangrupikeun cara anu saé pikeun ngirimkeun virus sareng malware kana alat anjeun.

Upami email anu anjeun curiga ngagaduhan sababaraha tanda peringatan di luhur, anjeun sigana ningali email phishing. Masih teu yakin naon urang ngobrol ngeunaan? Pariksa spam email anjeun sareng anjeun tiasa langsung ningali sababaraha conto phishing anu jelas. Spam henteu nyekel sadayana, sareng panipuan phishing pangsaéna tiasa sesah dipisahkeun tina email anu sah. Kalayan émut éta, kami parantos nyusun sababaraha pancegahan kaamanan anu bakal ngabantosan anjeun langkung aman, tina email phishing.

Nyegah sareng nyingkahan panipuan phishing

  • Konfirmasi sumberna. Telepon, kunjungan, atanapi email anu henteu dipénta kedah dihindari sadayana atanapi dikonfirmasi ku sumber kadua. Pariksa idéntitas pangirim atanapi panelepon sareng organisasi anu aranjeunna ngaku ngawakilan. Anggo inpormasi kontak tina komunikasi saméméhna anu anjeun terang sah.
  • Tetep inpo pribadi rahasia via e-mail. Ulah nyingkab informasi pribadi atawa finansial via e-mail atanapi ngalakukeun kitu ku nuturkeun tumbu disadiakeun dina e-mail.
  • Pasang sareng mertahankeun panyalindungan online, sapertos McAfee Total Protection. Jenis panyalindungan ieu kalebet firewall sareng bahkan panaséhat browsing wéb pikeun ngabantosan anjeun ngirangan spam sareng pariksa situs.
  • Mangpaatkeun klien email sareng browser wéb antispam sareng fitur verifikasi tautan.
  • Paké auténtikasi multi-faktor sarta manajer sandi pikeun mastikeun yén sanajan informasi login anjeun dipaling, fraudsters moal bisa ngakses akun anjeun.

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Tetep #langkung #aman #online #tina #phishing #sareng #serangan #sanésna

Monyét di tengah, poko tempat kaulinan tercinta, ngalegaan saluareun pakarangan sakola ka jaringan perusahaan, desktop imah, jeung alat mobile pribadi dina cara teu-kitu-senang. Dipikawanoh salaku serangan monyét-di-tengah atanapi man-in-the-middle attack (MiTM), ieu mangrupikeun jinis cybercrime anu tiasa lumangsung ka saha waé.

Ieu sadayana anu anjeun kedah terang ngeunaan skéma MiTM sélulér sacara khusus, kumaha cara ngidentipikasi nalika alat sélulér anjeun ngalaman, sareng kumaha ngalakukeunana. ngajaga inpormasi pribadi anjeun (PII) sareng alat anjeun ti penjahat cyber.

Naon ari Man-in-the-Middle Mobile Attack?

Serangan man-in-the-middle, atanapi serangan MiTM, mangrupikeun skéma dimana penjahat cyber nyegat kagiatan online hiji jalma sareng nyamar salaku jalma atanapi organisasi anu dipercaya. Ti dinya, penjahat tiasa naroskeun patarosan pribadi atanapi nyobian kéngingkeun inpormasi kauangan; kumaha oge, ku sabab nu boga alat sélulér nyangka maranéhna keur komunikasi jeung batur dina iman alus, aranjeunna nyadiakeun rinci ieu kalawan bébas.

MiTM mangrupikeun istilah payung anu nyertakeun sababaraha taktik cybercrime, sapertos:

  • IP spoofing. Dina skéma ieu, penjahat sneak di antara dua pihak komunikasi ku nyumputkeun alamat IP nyata maranéhanana. (Alamat IP mangrupakeun kode unik ditugaskeun ka unggal alat disambungkeun ka internét.) Contona, penjahat bisa eavesdrop on paguneman antara wawakil bank jeung konsumén. Penjahat bakal pura-pura janten salah sahiji pihak, kéngingkeun inpormasi kauangan rahasia atanapi nyayogikeun detil perbankan anu salah pikeun nampi transfer kawat ka rekening bankna sorangan.
  • bom MFA. Épék samping tina kacapean MFA, éta lumangsung nalika penjahat meunang aksés kana inpormasi login sareng kecap akses batur tapi tetep kedah ngalangkungan halangan terakhir pikeun asup kana akun online anu sénsitip: hiji waktos, waktos sénsitip. kode auténtikasi multifaktor (MFA).. Penjahat ngabombardir telepon batur nganggo téks pamundut kode dugi ka jalma éta nganonaktipkeun MFA kusabab jengkel, atanapi penjahat nyamar karyawan dukungan sareng nyuhunkeun kode ku telepon, email, atanapi téks.
  • Sesi ngabajak. Ieu lumangsung nalika penjahat cyber nyandak alih paguneman hiji pamaké atawa sesi internét sénsitip (sapertos perbankan online atawa balanja online) sarta nuluykeun sési saolah-olah éta pamaké sah. Penjahat tiasa ngalakukeun ieu ku maok cookies sési pamaké.

Penjahat siber kéngingkeun aksés kana alat sélulér pikeun ngalaksanakeun serangan MiTM sélulér ngalangkungan tilu metode utama: Wi-Fi ngupingmalware, atanapi phishing.

Kumaha Ngidentipikasi Serangan Mobile MiTM?

Ganjaran anu paling umum tina serangan MiTM nyaéta sambungan internét anu teu stabil. Lamun cybercriminals meunang nyekel alat Anjeun, aranjeunna bisa megatkeun sambungan anjeun ti internét ngarah bisa nyokot tempat anjeun dina sési atawa maok kombinasi ngaran pamaké sarta sandi anjeun.

Upami alat anjeun panas teuing atanapi umur batre langkung pondok tibatan biasana, éta tiasa nunjukkeun yén éta ngajalankeun malware di latar tukang.

Kumaha Nangtayungan Alat Mobile Anjeun

Upami anjeun tiasa ngaidentipikasi tanda-tanda serangan MiTM, éta mangrupikeun léngkah munggaran anu saé pikeun ngajagaan alat anjeun. Kasadaran lingkungan digital anjeun mangrupikeun cara anu sanés pikeun ngajaga alat sareng PII anjeun aman. Hindarkeun situs wéb anu katingalina jorok, sareng ulah ngalirkeun data atanapi ngaunduh eusi tina situs anu henteu resmi. Malware mindeng disumputkeun dina tumbu dina situs dubious.

Pikeun ngajagi sambungan Wi-Fi anjeun, lindungi router asal anjeun ku kecap akses atanapi kecap akses anu kuat. Nalika nyambung ka Wi-Fi umum, pastikeun sareng staf hotél atanapi kafe nami jaringan Wi-Fi resmina. Teras, pastikeun pikeun nyambung ka jaringan pribadi virtual (VPN). VPN énkripsi kagiatan online anjeun, sahingga teu mungkin pikeun jalma anu ngupingkeun éta sacara digital.

Tungtungna, parangkat lunak antipirus anu lengkep tiasa ngahapus alat anjeun tina program jahat anu tiasa dikontrak.

McAfee + pamungkas kalebet VPN sareng antipirus anu henteu terbatas, sareng seueur deui pikeun ngajaga sadaya alat anjeun aman. Éta ogé kalebet panyalindungan wéb anu ngingetkeun anjeun kana situs wéb anu curiga, ngawaskeun identitas, sareng laporan kiridit sapopoé pikeun ngabantosan anjeun ngotéktak sacara aman sareng tetep terang ngeunaan ancaman naon waé pikeun idéntitas atanapi kiridit anjeun.

Hadiah penjahat cyber pikeun meunang skéma mobile monyét-di-tengah nyaéta inpormasi pribadi anjeun. Kalayan persiapan anu saé sareng alat panyalindungan digital dina tim anjeun, anjeun tiasa mastikeun yén anjeun meunang unggul sareng aman.

Nepangkeun McAfee + Ultimate

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Sagala #Anjeun #Kudu #Apal #Pikeun #Ngahindarkeun #Serangan #Sél #ManintheMiddle

Naha anjeun nyéépkeun waktos dina wéb atanapi damel di kantor, anjeun hoyong katenangan pikiran terang anjeun aya dina lingkungan anu aman. Sanaos kalolobaan urang terang ati-ati online – ngajagi diri tina hal-hal sapertos kitu serangan phishing jeung sajabana ancaman cyber — urang ogé kudu merhatikeun kaamanan fisik urang.

Hiji kahariwang nyaéta tailgating – a rékayasa sosial narajang mana meunang hiji aksés fisik pikeun bisnis nyandak informasi rusiah atawa ngalakukeun karuksakan séjén.

Ieu sababaraha cara pikeun ngajagaan diri anjeun tina serangan tailgatingkawas a jalma nu teu wewenang nuturkeun anjeun ka a wewengkon terlarang bari digawé.

naon a serangan tailgating?

Tailgating nyaeta a jenis serangan rékayasa sosial dimana a jalma nu teu wewenang kauntungan aksés fisik ka lokasi diwatesan – kamungkinan wewengkon ditangtayungan sandi – dimana maranéhna bisa maok informasi sénsitiptamper kalawan harta, kompromi Kapercayaan pamaké atawa malah Masang malware dina komputer.

naék” raket patalina jeung tailgating, tapi ngalibatkeun idin ti pagawe duped. Janten nalika pagawé tiasa henteu sadar yén aya anu ngiringan aranjeunna wewengkon terlarang kalawan naékAnu hacker bisa ngayakinkeun hiji pagawe pikeun masihan aksés sabab impersonating, sebutkeun, a supir pangiriman.

Saha anu résiko serangan tailgating?

Perusahaan, khususna anu résiko janten tailgating panipuan, diantarana:

  • Kalayan seueur karyawan, sering pindah sareng kaluar situs
  • Kalayan sababaraha titik éntri kana wangunan
  • Anu narima dahareun, bungkusan, dokumén, jsb on rutin
  • Éta ngagaduhan seueur subkontraktor anu damel pikeun aranjeunna
  • Dimana karyawan teu leres dilatih dina fisik jeung kaamanan cyber protokol

Sacara umum, pausahaan kalawan sistem kaamanan kuat – kaasup ngagunakeun biometrikbadge, atawa identitas sejen tur ukuran kaamanan informasi – hadé ditangtayungan tina tailgating na naék serangan.

Tapi éta henteu hartosna yén sababaraha lalaki anu diucapkeun saé henteu tiasa ngabujuk batur pikeun ngantepkeun aranjeunna atanapi milarian jalan kaluar tina pangungsian éta.

Naon métode tailgating umum?

Jenis umum tina serangan tailgating hal anu anjeun kedah terang dina padamelan kalebet:

  • Batur walks tukangeun anjeun ka a wewengkon amangumantung ka anjeun kasopanan umum pikeun ngajaga panto muka pikeun aranjeunna
  • Kurir atanapi supir pangiriman nu teu naon sigana
  • Batur anu panangan pinuh ku barang-barang pikeun nipu anjeun pikeun muka panto pikeun aranjeunna
  • Aya anu ngaku kaleungitan ID padamelan atanapi hilap di bumi, janten anjeun ngantepkeun aranjeunna

Kumaha ngajaga diri tina serangan tailgating

Ngajaga diri tina serangan tailgating bagian mangrupa masalah diajar ngeunaan masalah, ngaronjatkeun tingkat kasadaran ngeunaan pakasaban, sarta gumantung kana dunungan anjeun, ngalaksanakeun sistem kaamanan leuwih éféktif.

Sababaraha solusi kalebet:

Latihan kaamanan ditingkatkeun

Seueur perusahaan terang kumaha ngalatih karyawan pikeun mikawanoh, ngahindarkeun, sareng ngabéréskeun masalah kaamanan online, tapi tiasa hilap nyayogikeun karajinan anu sami pikeun kaamanan fisik. Kumaha pikeun manggihan jeung nungkulan ancaman kudu jadi bagian tina latihan ieu, ditambah raising kasadaran lingkungan jeung jalma anu bisa jadi kaluar tempat.

Manajemén kedah nawiskeun kawijakan kaamanan anu dinyatakeun sacara jelas anu diajarkeun ka sadayana, anu tiasa keukeuh yén teu aya anu diidinan asup ka daérah anu aman tanpa idin atanapi idéntifikasi anu leres. Nalika kabijakan kaamanan diropéa, sadaya karyawan kedah sadar kana parobahan sareng tambihan.

Ieu ukuran kaamanan kedah janten bagian tina program panyalindungan sadayana, sapertos McAfee+nu ngawengku software antipirus, firewalls, monitoring identitas, manajemén sandi, panyalindungan web, sarta leuwih.

Badges jeung kartu pinter

Upami anjeun gaduh usaha ageung sumebar ka sababaraha lantai, tiasa sesah pikeun pagawé terang saha anu damel di dinya sareng anu henteu, ngajantenkeun aranjeunna rentan ka tailgating sareng naék narajang. Merlukeun badge jeung kartu pinter pikeun ngakses wewengkon terlarang bisa mantuan ngurangan intrusion diidinan sarta nyadiakeun hadé kontrol aksés.

Ngadegkeun aréa panarimaan pinuh staffed kalawan tanaga kaamanan dedicated ogé bisa jadi bagian tina sistem kaamanan nu leuwih gede.

Biometrik scanner

Biometrik Scanner mangrupikeun cara anu langkung canggih pikeun nyayogikeun auténtikasi ditangtoskeun pikeun identitas pagawe. Aranjeunna nyeken fitur fisik atanapi sora unik hiji jalma sareng ngabandingkeunana kana pangkalan data tanaga anu disatujuan.

Conto ti biometrik kaamanan ngawengku:

  • Pangenal sora
  • Iris bubuka
  • Sidik sidik
  • Pangenal raray
  • Sénsor denyut jantung

Ngartos rékayasa sosial

Salah sahiji alesan jalma anu rawan fisik jeung serangan cyber nyaeta aranjeunna kakurangan atikan ngeunaan rékayasa sosial sareng jinis ancaman anu ditimbulkeunana.

Pagawe kedah ngartos rupa-rupa téhnik rékayasa sosial jeung pangaweruh pikeun ngajaga diri, duanana di aranjeunna rekening média sosial atawa lingkungan gawé fisik.

Pikeun bagian maranéhanana, pausahaan bisa ngagunakeun simulasi surelek phishing Jeung serangan tailgating pikeun ningkatkeun kasadaran sareng ngagariskeun kumaha cara nuturkeun protokol dina ngungkulan aranjeunna.

CCTV

Upami aya sababaraha cara pikeun lebet usaha, panginten tiasa dipasang panjagaan pidéo dina sadaya lawang. Sistem panjagaan pidéo canggih tiasa nganggo intelijen buatan (AI) sareng analitik pidéo pikeun nyeken wajah jalma anu datang sareng ngabandingkeunana kana database fitur karyawan.

Panggihan kumaha McAfee tiasa ngabantosan ngajaga alat tina peretasan

Naha di tempat damel atanapi di bumi, jalma-jalma hoyong aman tina serangan penjahat cyber anu neangan pikeun ngumpulkeun informasi pribadi.

Pikeun nambihan lapisan kaamanan anu sanés ka sadaya alat anu nyambung – kalebet komputer, smartphone, sareng tablet – beuki seueur jalma anu ngalih ka liputan komprehensif kami ngeunaan McAfee+

Fitur dibasajankeun ngawaskeun maju tina kamungkinan ancaman kana idéntitas anjeun, palaksanaan otomatis jaringan pribadi virtual (VPN) pikeun nungkulan jaringan anu teu aman, sareng beberesih data pribadi, ngahapus inpormasi anjeun tina situs calo data anu berisiko tinggi.

Perlindungan McAfee ngamungkinkeun anjeun damel sareng maén online kalayan katenangan anu langkung ageung.

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Naon #Dupi #Serangan #Tailgating #sareng #Kumaha #Ngajagi #Diri #Anjeun #aranjeunna

Sababaraha sumber média ngalaporkeun serangan ranté suplai massal nargétkeun pamaké sistem telepon 3CX VoIP. Panyerang anu teu dipikanyaho parantos suksés ngainféksi aplikasi 3CX VoIP pikeun Windows sareng macOS. Ayeuna cybercriminals nyerang pamaké maranéhanana ngaliwatan aplikasi pakarang ditandatanganan ku sertipikat 3CX valid. Daptar pamaké cukup lega – diwangun ku leuwih ti 600.000 pausahaan, kaasup merek luhur ti sakuliah dunya (American Express, BMW, Air France, Toyota, IKEA). Sababaraha peneliti nyebat serangan jahat ieu SmoothOperator.

Tétéla, trojan nu nyumput dina sakabéh versi software dirilis sanggeus 3 Maret; éta, ngawangun 18.12.407 jeung 18.12.416 pikeun Windows, jeung 18.11.1213 sarta engké pikeun macOS. Numutkeun hiji wawakil 3CX, kodeu jahat asup kana program alatan sababaraha komponén open source trojan unnamed dipaké ku tim ngembangkeun.

Serangan via 3CX software trojanized

Ngutip panaliti ti sababaraha perusahaan, BleepingComputer ngajelaskeun mékanisme serangan via klien Windows anu ditrojan sapertos kieu:

  • Pamaké ngundeur pakét pamasangan tina situs wéb resmi perusahaan sareng ngajalankeunana, atanapi nampi apdet pikeun program anu parantos dipasang;
  • Sakali dipasang, program trojan nyiptakeun sababaraha perpustakaan jahat, anu dianggo pikeun tahap serangan salajengna;
  • Malware lajeng ngundeur file .ico hosted on GitHub kalawan garis tambahan data jero;
  • Garis-garis ieu teras dianggo pikeun ngaunduh muatan jahat anu terakhir – anu dianggo pikeun nyerang pangguna akhir.

Mékanisme pikeun nyerang pangguna macOS rada béda. Anjeun tiasa mendakan pedaran lengkep dina situs web yayasan nirlaba Objective-See.

Naon anu hacker sanggeus?

Malware anu diunduh tiasa ngumpulkeun inpormasi ngeunaan sistem, ogé maok data sareng nyimpen kredensial tina profil pangguna browser Chrome, Edge, Brave sareng Firefox. Salaku tambahan, panyerang tiasa nganggo cangkang paréntah interaktif, anu sacara téoritis ngamungkinkeun aranjeunna ngalakukeun ampir naon waé sareng komputer korban.

Ahli Kaspersky ngulik panto tukang anu dianggo ku panyerang salaku bagian tina muatan ahir. Numutkeun analisis maranéhanana, backdoor ieu, dubbed Gopuram, dipaké utamana dina serangan on cryptocurrency pausahaan nu patali. Para ahli ogé nyangka, dumasar kana sababaraha petunjuk, yén grup Lasarus aya di tukangeun serangan éta. Rincian ngeunaan backdoor Gopuram, sareng indikator kompromi, tiasa dipendakan dina tulisan dina blog Securelist.

Naha serangan ieu bahaya pisan?

Versi trojan program ieu ditandatanganan sareng sertipikat resmi 3CX Ltd. dikaluarkeun ku DigiCert – sertipikat anu sami anu dianggo dina vérsi saméméhna tina program 3CX.

Ogé, numutkeun Objective-See, versi macOS tina malware henteu ngan ukur ditandatanganan ku sertipikat anu sah, tapi ogé otorisasi ku Apple! Ieu ngandung harti yén aplikasi diidinan ngajalankeun dina versi macOS panganyarna.

Kumaha tetep aman

Pamekar aplikasi nyarankeun nyabut pamasangan versi trojan program langsung nganggo klien wéb VoIP dugi ka pembaruan dileupaskeun.

Éta ogé wijaksana pikeun ngalaksanakeun panyilidikan anu jero ngeunaan kajadian éta pikeun mastikeun yén panyerang teu gaduh waktos nyandak alih komputer perusahaan anjeun. Sacara umum, pikeun ngadalikeun naon anu lumangsung dina jaringan perusahaan sareng pikeun ngadeteksi kagiatan jahat dina waktosna, kami nyarankeun ngagunakeun kelas jasa Detect and Managed Response (MDR).


#serangan #ranté #suplai #konsumén #3CX

  • 1
  • 2