Autorius „Techopedia“ darbuotojai, 2017 m. Gegužės 10 d
Paėmimas: Priimančioji Erika Kavanaghas aptaria saugumą ir leidimus su gydytoju Robinu Blooru ir IDERA Vicky Harp.
Šiuo metu nesate prisijungęs. Jei norite pamatyti vaizdo įrašą, prisijunkite arba prisiregistruokite.
Erikas Kavanaghas: Gerai, ponios ir ponai, sveiki ir dar kartą sveikiname. Tai trečiadienis, tai yra keturi rytai ir verslo technologijų pasaulyje, tai reiškia, kad vėl laikas „Hot Technologies“! Taip išties. Pristato, žinoma, „Bloor“ grupė, kuriai vadovauja mūsų draugai „Techopedia“. Šiandienos tema yra tikrai šauni: „Geriau paprašyti leidimo: geriausia praktika privatumo ir saugumo srityje“. Teisingai, tai sunki tema, daug žmonių apie ją kalba, tačiau ji yra gana rimta ir tai tikrai tampa rimtesnė kiekvieną dieną, atvirai kalbant. Daugeliui organizacijų tai labai rimtas klausimas. Mes kalbėsime apie tai ir kalbėsime apie tai, ką galite padaryti, kad apsaugotumėte savo organizaciją nuo žiaurių personažų, kurie, atrodo, visur yra visur.
Taigi šiandien laidos vedėjas yra Vicky Harp, skambinantis iš IDERA. „IDERA“ programinę įrangą galite pamatyti „LinkedIn“ - man patinka naujos „LinkedIn“ funkcijos. Nors galiu pasakyti, kad jie tam tikrais būdais traukia stygas, neleisdami prieiti prie žmonių, bando priversti jus nusipirkti tas priemokas. Ten, kur eini, turime savo Robiną Bloorį, kuris skambina - jis iš tikrųjų šiandien yra San Diego rajone. Ir jūs, kaip moderatorius / analitikas.
Taigi apie ką mes kalbame? Duomenų pažeidimai. Aš ką tik paėmiau šią informaciją iš „IdentityForce.com“, ji jau yra skirta varžyboms. Šių metų gegužę mes turime nedaug duomenų, yra keletas tikrai didelių, žinoma, „Yahoo!“ buvo didelis, ir mes, žinoma, girdėjome apie JAV vyriausybės nulaužimą. Mes ką tik nulaužėme Prancūzijos rinkimus.
Tai vyksta visur, tęsiasi ir nesustoja, taigi, kaip sakoma, tai yra realybė, tai yra nauja tikrovė. Mes tikrai turime galvoti apie savo sistemų ir duomenų saugumo užtikrinimo būdus. Tai yra nuolatinis procesas, todėl reikia laiko pagalvoti apie visus skirtingus iškilusius klausimus. Tai tik dalinis sąrašas, tačiau tai suteikia jums šiek tiek perspektyvos apie tai, kokia nesaugi padėtis šiais laikais yra įmonių sistemose. Ir prieš šį pasirodymą, prieš parodą rodomoje laidoje, mes kalbėjome apie išpirkos programinę įrangą, kuri užklupo mane pažįstamą asmenį. Tai yra labai nemaloni patirtis, kai kažkas perima jūsų „iPhone“ ir reikalauja pinigų už jus, kad galėtumėte vėl pasiekti savo telefoną. Bet būna, nutinka ir kompiuteriams, ir sistemoms, aš mačiau tik kitą dieną, tai nutinka milijardieriams su jų jachtomis. Įsivaizduokite, vieną dieną eikite į savo jachtą ir mėginsite sužavėti visus savo draugus, net negalėsite jos įjungti, nes kažkoks vagis pavogė prieigą prie valdiklių, valdymo skydelio. Aš ką tik pasakiau interviu kažkam kitą dieną, visada turėkite rankinį nepaisymą. Kaip aš nesu didelis visų sujungtų automobilių gerbėjas - net automobilius galima nulaužti. Nulaužti gali bet ką, kas prijungta prie interneto ar prijungtą prie tinklo, į kurį gali patekti.
Taigi, čia yra tik keli dalykai, į kuriuos reikia atkreipti dėmesį, apibūdinant situacijos rimtumą. Šiomis dienomis internetinės sistemos yra visur, jos ir toliau plinta. Kiek žmonių perka daiktus internetu? Šiomis dienomis tik per stogą, todėl „Amazon“ šiomis dienomis yra tokia galinga jėga. Taip yra todėl, kad tiek daug žmonių perka daiktus internetu.
Taigi, jūs prisimenate, tada, prieš 15 metų, žmonės buvo labai susierzinę dėl to, kad įdėjo savo kreditinę kortelę į internetinę formą, kad gautų jų informaciją, ir tada argumentas buvo toks: „Na, jei jūs atiduosite savo kreditinę kortelę padavėjui restoranas, tada tai yra tas pats dalykas. “Taigi, mes atsakome taip, tai yra tas pats dalykas, yra visi šie kontrolės taškai arba prieigos taškai, tas pats dalykas, skirtingos tos pačios monetos pusės, kur galima sudėti žmones. į pavojų, kai kažkas gali paimti jūsų pinigus arba kažkas gali pavogti iš jūsų.
Tuomet IP, be abejo, praplečia grėsmių sceną - aš myliu tą žodį - pagal dydį. Aš turiu omenyje, galvok apie tai - su visais šiais naujais prietaisais visur, jei kas nors gali įsilaužti į juos valdančią sistemą, jie gali paversti visus tuos robotukus prieš tave ir sukelti daugybę problemų, todėl tai labai rimta problema. Šiomis dienomis turime globalią ekonomiką, kuri dar labiau išplečia grėsmių sceną, o dar daugiau - turite žmonių iš kitų šalių, kurie gali naudotis žiniatinkliu taip, kaip jūs ir aš, ir jei jūs nežinote, kaip kalbėti rusiškai ar daugybe kitų kalbų, jums bus sunku suprasti, kas vyksta, kai jie įsilaužta į jūsų sistemą. Taigi, mes turime pažangą tinklų kūrimo ir virtualizacijos srityse, gerai, kad gerai.
Bet aš turiu šio paveikslo dešinėje esančią kardą ir turiu priežastį, kodėl ją turiu, nes kiekvienas kardas supjaustomas abiem pusėmis. Tai, kaip sakoma, yra dviašmenis kalavijas, ir tai yra sena klišė, bet tai reiškia, kad mano turimas kardas gali pakenkti jums arba gali pakenkti man. Tai gali sugrįžti ant manęs arba atšokus, arba kam nors paėmus. Tai iš tikrųjų yra vienas iš Ezopo fabulų - mes dažnai atiduodame savo priešams savo sunaikinimo įrankius. Tai tikrai gana įtikinama siužetinė linija, turinti ką nors, kas panaudojo lanką ir strėlę, numušė paukštį ir, pamačius rodyklę, paukštis pamatė, kad vieno iš jo paukščių draugų plunksna buvo strėlės krašte, rodyklės gale, kad galėtų ją nukreipti, ir jis pagalvojo sau: „O, žmogau, štai, mano plunksnos, mano šeima bus naudojama manęs nuimti.“ Tai vyksta visą laiką, girdite statistika apie tai, kad namuose turite ginklą, vagis gali pasiimti ginklą. Na, visa tai tiesa. Taigi, aš čia pateikiu tai kaip analogiją tik apsvarstyti, visi šie skirtingi pokyčiai turi ir teigiamų, ir neigiamų pusių.
Kalbant apie konteinerius tiems, kurie iš tikrųjų seka pažangiausias verslo kompiuterijos galimybes, konteineriai yra pats naujausias dalykas, naujausias būdas pristatyti funkcionalumą, tai iš tikrųjų yra virtualizacijos vedimas į paslaugas orientuotos architektūros, bent jau mikro paslaugų, ir tai yra labai įdomūs dalykai. Jūs tikrai galite užmaskuoti savo saugos protokolus ir programų protokolus bei savo duomenis ir pan., Naudodami konteinerius, ir tai suteikia tam tikram laikotarpiui pažangą, tačiau anksčiau ar vėliau blogi vaikinai tai išsiaiškins, ir tada bus dar sunkiau užkirsti kelią jiems naudotis jūsų sistemomis. Taigi, ten yra pasaulinė darbo jėga, kuri apsunkina tinklą ir saugumą, ir iš kur žmonės prisijungia.
Turime naršyklių karus, kurie tęsiasi greitai ir reikalauja nuolatinio darbo, norėdami atnaujinti ir palaikyti reikalus. Mes nuolat girdime apie senas „Microsoft Explorer“ naršykles, kaip jos buvo nulaužtos ir prieinamos ten. Taigi, šiomis dienomis reikia daugiau pinigų uždirbti iš hakerio, yra visa industrija, to mano partneris daktaras Bloor'as išmokė mane prieš aštuonerius metus - man buvo įdomu, kodėl mes matome tiek daug jo, ir jis priminė man, tai visa pramonė užsiima įsilaužimu. Ir šia prasme pasakojimas, kuris yra vienas iš mano mažiausiai mėgstamų žodžių apie saugumą, iš tiesų yra labai nesąžiningas, nes pasakojime rodomi visi šie vaizdo įrašai ir bet kokios naujienos, apie kurias įsilaužimai rodo, kad vaikinas yra apsirengęs, sėdintis jo rūsyje, tamsiai apšviestoje patalpoje, tai ne visais atvejais. Tai visiškai neatitinka tikrovės. Tai vieniši įsilaužėliai, labai mažai vienišų įsilaužėlių, jie yra ten, jie sukelia tam tikrų problemų - jie nesukels didelių problemų, tačiau gali uždirbti labai daug pinigų. Taigi, kas nutinka, įsilaužėliai įsibrauna į jūsų sistemą ir parduoda tą prieigą kam nors kitam, kuris apsisuka ir parduoda kitam, o tada kažkur žemyn kažkas išnaudoja tą įsilaužimą ir pasinaudoja tavimi. Yra daugybė būdų, kaip pasinaudoti pavogtais duomenimis.
Aš net stebėjausi savimi, kaip mes gvildenome šią koncepciją. Jūs matote šį terminą visur, „augimo įsilaužimą“, tarsi tai būtų geras dalykas. Įsilaužimas į augimą, žinote, įsilaužimas gali būti geras dalykas, jei bandote susitarti dėl gerų vaikinų ir įsitraukti į sistemą, kaip mes nuolat girdime apie Šiaurės Korėją ir jų raketų paleidimus, kurie gali būti įsilaužti - tai gerai. Tačiau įsilaužimas dažnai yra blogas dalykas. Taigi dabar mes jį glamonuojame, beveik kaip Robinas Hudas, kai mes žavėjome Robinu Hudu. Ir tada yra grynųjų pinigų neturinti visuomenė, kuri, tiesą sakant, man kelia dienos šviesą. Aš galvoju kaskart, kai girdžiu: „Ne, prašau, nedaryk to! Prašau, ne! “Aš nenoriu, kad dingtų visi mūsų pinigai. Taigi, tai yra tik keletas klausimų, kuriuos reikia apsvarstyti, ir tai vėlgi yra katės ir pelės žaidimas; tai niekada nesibaigs, visada reikės saugumo protokolų ir tobulinti saugumo protokolus. Ir jūsų sistemų stebėjimui, norint net žinoti ir pajusti, kas ten yra, suprantant, kad tai netgi gali būti vidinis darbas. Taigi, tai yra tęstinis klausimas, kuris bus tęsiamas gana ilgą laiką - nesuklyskite dėl to.
Aš tai perduosiu Dr. Bloorui, kuris gali pasidalinti su mumis keliomis mintimis apie duomenų bazių apsaugą. Robinai, atimk jį.
Robinas Blooras: Gerai, vienas iš įdomių įsilaužimų, manau, įvyko maždaug prieš penkerius metus, tačiau iš esmės buvo nulaužta kortelių apdorojimo įmonė. Buvo pavogta daugybė kortelių duomenų. Bet man įdomus dalykas buvo tai, kad iš tikrųjų jie pateko į bandymų duomenų bazę, ir tikriausiai taip buvo, kad jiems buvo labai sunku patekti į tikrąją, tikrąją duomenų apdorojimo kortelių duomenų bazę. Bet jūs žinote, kaip yra su kūrėjais, jie tiesiog suskaido duomenų bazę ir įtraukia ją ten. Kad tai sustabdytų, reikėjo daug daugiau budrumo. Tačiau yra daugybė įdomių įsilaužimų istorijų, vienoje srityje tai sukuria labai įdomų dalyką.
Taigi aš iš tikrųjų vienaip ar kitaip pakartosiu kai kuriuos dalykus, kuriuos pasakė Erikas, tačiau nesunku galvoti apie duomenų saugumą kaip apie statinį tikslą; lengviau vien todėl, kad lengviau išanalizuoti statines situacijas ir tada galvoti apie gynybos įdėjimą, gynybos ten, bet taip nėra. Tai judantis taikinys ir tai vienas iš dalykų, apibrėžiančių visą saugumo erdvę. Tiesiog vystosi visos technologijos, vystosi ir blogų vaikinų technologijos. Taigi, trumpa apžvalga: duomenų vagystė nėra nieko naujo, iš tikrųjų duomenų šnipinėjimas yra duomenų vagystė ir, manau, tai vyko tūkstančius metų.
Didžiausi duomenys apie tai buvo britai, laužantys vokiečių kodus, ir amerikiečiai, laužantys japonų kodus, ir abiem atvejais jie labai sutrumpino karą. Jie tiesiog pavogė naudingus ir vertingus duomenis, be abejo, buvo labai protingi, bet, žinote, tai, kas vyksta dabar, yra labai protinga daugybe būdų. Kibernetinės vagystės gimė internete ir sprogo maždaug 2005 metais. Aš ėjau ir apžiūrėjau visą statistiką, o kai pradėjai gauti tikrai rimtą ir, vienaip ar kitaip, nepaprastai didelį skaičių, skaičiuojant nuo maždaug 2005 metų. Tai tik pablogėjo, nes tada. Dalyvauja daug žaidėjų, vyriausybių, dalyvauja verslas, įsilaužėlių grupės ir asmenys.
Aš nuvykau į Maskvą - tai turėjo būti maždaug penkeri metai - ir iš tikrųjų daug laiko praleidau su vaikinu iš JK, kuris tyrinėja visą įsilaužimo erdvę. Ir jis pasakė - ir aš net neįsivaizduoju, ar tai tiesa, aš turiu tik jo žodį, bet tai skamba labai tikėtina - kad Rusijoje yra kažkas, vadinamas Verslo tinklu, kuris yra visų įsilaužėlių grupė, žinote, jie išėjo iš KGB griuvėsių. Ir jie parduoda ne tik, turiu omenyje, aš tikiu, kad Rusijos vyriausybė jais naudojasi, bet ir parduoda save bet kam. Ir buvo gandai, arba jis sakė, kad buvo gandai, kad įvairios užsienio vyriausybės naudojasi verslo tinklu tikėtinas deniability. Šie vaikinai turėjo milijonų kompromituotų kompiuterių tinklus, iš kurių galėjo pulti. Jie turėjo visas priemones, kurias galite įsivaizduoti.
Taigi, puolimo ir gynybos technologijos vystėsi. Ir įmonės privalo rūpintis savo duomenimis, nesvarbu, ar jie juos valdo, ar ne. Ir tai tampa daug aiškiau kalbant apie įvairius reglamentus, kurie iš tikrųjų jau galioja arba įsigalioja. Ir tikėtina, kad pagerės, vienaip ar kitaip, kažkas turi padengti įsilaužimo išlaidas taip, kad būtų paskatintas uždaryti šią galimybę. Manau, kad tai vienas iš dalykų, būtinų. Taigi apie įsilaužėlius juos galima rasti bet kur. Ypač jūsų organizacijoje - siaubingai daug išradingų įsilaužimų, kuriuos girdėjau girdėjęs, kad kažkas atidarė duris. Žinai, žmogus, tai panašu į bankų plėšikų situaciją, beveik visada jie sakydavo, kad, kalbant apie plėšimus, yra viešai neatskleista informacija. Tačiau viešai neatskleista informacija turi būti suteikta, todėl sunku jų gauti, žinoti, kas tai buvo ir pan.
Ir gali būti sunku patraukti juos baudžiamojon atsakomybėn, nes jei jus apiplėšė Moldovos žmonių grupė, net jei žinote, kad tai buvo ta grupė, kaip jūs ketinate padaryti aplink juos kokį nors teisinį įvykį? Tai yra rūšis, nesvarbu, iš vienos jurisdikcijos į kitą, tiesiog nėra labai gerų tarptautinių susitarimų, skirtų įsilaužėliams nustatyti. Jie dalijasi technologijomis ir informacija; nemaža jos dalis yra atviro kodo. Jei norite sukurti savo virusą, ten yra daugybė virusų rinkinių - visiškai atviras šaltinis. Ir jie turi nemažus išteklius, yra nemažai, kurie turėjo botnetus daugiau nei milijonui kompromituotų prietaisų duomenų centruose ir asmeniniuose kompiuteriuose ir pan. Kai kurie yra pelningas verslas, kuris ilgą laiką veikia, tada yra vyriausybinės grupės, kaip aš minėjau. Vargu, kaip sakė Erikas, vargu ar šis reiškinys kada nors pasibaigs.
Taigi, tai yra įdomus įsilaužimas, kurį aš tiesiog pagalvojau paminėti, nes tai buvo gana nesenas įsilaužimas; tai įvyko praėjusiais metais. DAO sutartyje, susijusioje su eterio kripto moneta, buvo pažeidžiamumas. Ir tai buvo aptarta forume, ir per dieną DAO sutartis buvo nulaužta tiksliai naudojant tą pažeidžiamumą. 50 milijonų dolerių eterio buvo pagrobta, sukeldama tiesioginę DAO projekto krizę ir ją uždarydama. Ir Eteris iš tikrųjų kovojo, kad išvengtų įsilaužėlių prieigos prie pinigų, ir jie tarsi sumažino jo užimtumą. Tačiau taip pat manyta - nežinia, kad įsilaužėlis iš tikrųjų prieš eidamas ataką - trumpiau aprašė eterio kainą, žinodamas, kad eterio kaina žlugs, ir tokiu būdu uždirbo pelną.
Ir tai dar vienas, jei jums patinka, stratagemas, kurį įsilaužėliai gali naudoti. Jei jie gali sugadinti jūsų akcijų kainą ir jie žino, kad tai padarys, tada jiems tereikia sutrumpinti akcijų kainą ir nulaužti, taigi, štai, šie vaikinai yra protingi, žinote. Kainą sudaro vien tik pinigų vagystės, sugadinimas ir išpirka, įskaitant investicijas, kai jūs sugadinate ir trumpinate atsargas, sabotažas, tapatybės vagystės, visokie sukčiavimai, tik reklamos tikslais. Ir tai paprastai yra politinė, arba, aišku, informacijos šnipinėjimas ir yra net žmonių, kurie pragyvena iš klaidų, kuriuos galite gauti bandydami nulaužti „Google“, „Apple“, „Facebook“ - net Pentagonas, iš tikrųjų teikia klaidų. Ir tu tiesiog nulaužai; Jei pavyks, tada jūs tiesiog eisite ir pretenduosite į savo prizą, o žala nebus padaryta, taigi, tai yra gražus dalykas.
Taip pat galėčiau paminėti atitiktį ir reguliavimą. Be sektorių iniciatyvų, yra daugybė oficialių reglamentų: HIPAA, SOX, FISMA, FERPA ir GLBA yra visi JAV įstatymai. Yra standartai; PCI-DSS tapo gana bendru standartu. Tada yra ISO 17799 apie duomenų nuosavybę. Nacionaliniai įstatymai įvairiose šalyse skiriasi, net Europoje. O šiuo metu GDPR - „Global Data“ - kas tai reiškia? Manau, kad jis yra visuotinis duomenų apsaugos reglamentas, tačiau jis sakė, kad jis įsigalios kitais metais. Ir įdomus dalykas yra tai, kad ji taikoma visame pasaulyje. Jei turite 5000 ar daugiau klientų, apie kuriuos turite asmeninės informacijos ir jie gyvena Europoje, tada Europa iš tikrųjų nuves jus į užduotį, nesvarbu, ar jūsų korporacijos buveinė yra, ar kur ji veikia. Ir baudos, maksimali bauda yra keturi procentai metinių pajamų, kurios yra tiesiog didžiulės, taigi, įsigaliojus tai bus įdomus posūkis į pasaulį.
Reikėtų pagalvoti apie DBVS pažeidžiamumą. Dauguma vertingų duomenų yra duomenų bazėse. Tai vertinga, nes mes praleidome nepaprastai daug laiko, kad jį pateiktume ir gerai organizuotume, ir tai daro jį labiau pažeidžiamą, jei iš tikrųjų netaikote tinkamų DBVS vertybinių popierių. Aišku, jei ketinate planuoti tokius dalykus, turite nustatyti, kokie pažeidžiami duomenys yra visoje organizacijoje, turėdami omenyje, kad duomenys gali būti pažeidžiami dėl skirtingų priežasčių. Tai gali būti klientų duomenys, tačiau tai gali būti ir vidiniai dokumentai, kurie būtų vertingi šnipinėjimo tikslais ir pan. Saugumo politika, ypač susijusi su prieigos saugumu, kuris pastaruoju metu, mano manymu, buvo labai silpnas naujoje atvirojo kodo medžiagoje, šifravimas vis labiau naudojamas, nes jis yra gana tvirtas.
Apsaugos pažeidimo kaina, dauguma žmonių nežinojo, tačiau jei iš tikrųjų pažvelgsite į tai, kas nutiko organizacijoms, kurios patyrė saugumo pažeidimus, paaiškėja, kad saugumo pažeidimo kaina dažnai yra kur kas didesnė, nei manote, kad būtų. . Kitas dalykas, apie kurį reikia galvoti, yra puolimo paviršius, nes bet kokia programinė įranga, naudojama visur, kur veikia jūsų organizacijos, pateikia atakos paviršių. Atlikite bet kurį iš įrenginių, taip pat ir duomenis, nesvarbu, kaip jie saugomi. Viskas, atakos paviršius auga su daiktų internetu, atakos paviršius greičiausiai padvigubės.
Taigi, galiausiai, DBA ir duomenų saugumas. Duomenų saugumas paprastai yra DBA vaidmens dalis. Bet tai taip pat bendradarbiaujama. Ir jai turi būti taikoma įmonės politika, kitaip ji greičiausiai nebus tinkamai įgyvendinta. Tai pasakius, manau, kad galiu perduoti kamuolį.
Erikas Kavanaghas: Gerai, leisk man duoti raktus Vicky. Ir jūs galite pasidalyti savo ekranu ar pereiti prie šių skaidrių. Tai priklauso nuo jūsų, atimkite jį.
Vicky Harp: Ne, pradėsiu nuo šių skaidrių, ačiū jums labai. Taip, taip, aš tiesiog norėjau greitai atsipūsti ir prisistatyti. Aš esu Vicky Harp. Aš esu „IDERA“ programinės įrangos SQL produktų vadybininkas, o tiems iš jūsų, kurie galbūt mūsų nepažįstate, „IDERA“ turi daugybę produktų linijų, tačiau aš kalbu už „SQL Server“ dalykus. Taigi mes stebime efektyvumą, saugos laikymąsi, atsarginę kopiją, administravimo įrankius - ir tai tiesiog yra jų sąrašas. Ir, žinoma, apie tai, apie ką šiandien čia kalbu, yra saugumas ir atitikimas.
Didžioji dalis to, apie ką šiandien noriu kalbėti, nebūtinai yra mūsų produktai, nors aš ketinu vėliau parodyti keletą pavyzdžių. Norėjau su jumis daugiau pakalbėti apie duomenų bazių saugumą, kai kurias grėsmes šiuo metu pasaulyje esančius duomenų bazių saugumą, kai kuriuos dalykus, apie kuriuos reikia pagalvoti, ir keletą įvadinių idėjų apie tai, ką reikia žiūrėti norint apsaugoti savo SQL. Kaip minėta, serverių duomenų bazės ir įsitikinkite, kad jos atitinka norminę bazę, kuri jums gali būti taikoma. Galioja daugybė skirtingų reglamentų; jie dirba skirtingose pramonės šakose, skirtingose vietose visame pasaulyje, ir apie tai reikia galvoti.
Taigi, aš norėčiau šiek tiek pasimelsti ir pakalbėti apie duomenų pažeidimų būklę - ir nekartoti per daug to, kas jau buvo aptarta čia - neseniai ieškojau šio „Intel“ saugumo tyrimų tyrimo ir jų - aš manau Maždaug 1 500 organizacijų, su kuriomis jie kalbėjo, - vidutiniškai šešis saugumo pažeidimus, kalbant apie duomenų praradimo pažeidimus, 68 proc. Iš jų reikalavo atskleisti tam tikra prasme, taigi jie turėjo įtakos akcijų kainai arba jie turėjo atlikti kreditą. klientų ar darbuotojų stebėjimas ir kt.
Įdomi ir kita statistika, kad vidiniai veikėjai, atsakingi už 43 procentus tų. Taigi, daugelis žmonių daug galvoja apie įsilaužėlius ir tokias šešėlines pusiau vyriausybines organizacijas ar organizuotą nusikalstamumą ir pan., Tačiau vidiniai veikėjai vis dar tiesiogiai imasi veiksmų prieš savo darbdavius, gana didelėje dalyje atvejų. Nuo jų kartais yra sunkiau apsisaugoti, nes žmonės gali turėti teisėtų priežasčių turėti prieigą prie tų duomenų. Apie pusę to, 43 proc., Tam tikra prasme sudarė netyčiniai nuostoliai. Taigi, pavyzdžiui, tuo atveju, kai kažkas paėmė duomenis namo, o paskui prarado tuos duomenis, o tai veda mane prie šio trečiojo taško, tai yra, kad 40 proc. Pažeidimų vis tiek buvo fizinėje laikmenoje. Tai yra USB raktai, tai žmonių nešiojamieji kompiuteriai, tai tikroji laikmena, kuri buvo sudeginta ant fizinių diskų ir išvežta iš pastato.
Jei pagalvojate, ar turite kūrėją, kurio nešiojamajame kompiuteryje yra jūsų gamybos duomenų bazės „dev“ kopija? Tada jie eina įlipę į lėktuvą ir išlipdami iš lėktuvo gauna registruotą bagažą, o jų nešiojamas kompiuteris pavogtas. Dabar turėjote duomenų pažeidimų. Jūs nebūtinai manote, kad būtent todėl nešiojamasis kompiuteris buvo imtasi, jis niekada nebus rodomas gamtoje. Bet tai vis tiek yra laikoma pažeidimu. Reikės atskleisti informaciją, jei prarasite tuos duomenis tiesiog dėl prarastos fizinės laikmenos.
Kitas įdomus dalykas yra tai, kad daugelis žmonių galvoja apie kredito duomenis, o kredito kortelių informacija yra patys vertingiausi, tačiau taip nėra iš tikrųjų. Šie duomenys yra vertingi, kreditinių kortelių numeriai yra naudingi, tačiau, sąžiningai, šie numeriai keičiami labai greitai, o žmonių asmeniniai duomenys nėra keičiami labai greitai. Kažkas, ką neseniai, „VTech“, žaislų gamintojas, turėjo naujus žaislus, skirtus vaikams. Ir žmonės norėtų, kad jie turėtų savo vaikų vardus, turėtų informacijos apie tai, kur vaikai gyvena, turėjo savo tėvų vardus, turėjo vaikų nuotraukas. Nė vienas iš jų nebuvo užšifruotas, nes nebuvo laikomas svarbiu. Bet jų slaptažodžiai buvo užšifruoti. Na, kai pažeidimas neišvengiamai įvyko, jūs sakote: „Gerai, todėl aš turiu sąrašą vaikų vardų, jų tėvų vardų, kur jie gyvena - visa ši informacija yra ten, ir jūs galvojate, kad slaptažodis buvo vertingiausia to dalis? “Tai nebuvo; žmonės negali pakeisti tų aspektų, susijusių su savo asmeniniais duomenimis, adresu ir tt. Taigi, kad informacija iš tikrųjų yra labai vertinga ir ją reikia saugoti.
Taigi norėta pakalbėti apie kai kuriuos vykstančius dalykus, prisidėti prie to, kad duomenų pažeidimai vyksta dabar. Šiuo metu vienas iš didžiausių taškų, erdvių yra socialinė inžinerija. Taigi žmonės tai vadina sukčiavimu, egzistuoja apsimetinėjimu ir pan., Kai žmonės gauna prieigą prie duomenų, dažnai per vidinius veikėjus, tiesiog įtikindami juos, kad jie turėtų prieigą prie to. Taigi, tik kitą dieną mes turėjome šį „Google Docs“ kirminą, kuris aplink buvo. O kas nutiks - ir aš iš tikrųjų gavau jos kopiją, nors, laimei, jos nespustelėjau - jūs gavote laišką iš kolegos, sakydami: „Štai„ Google Doc “nuoroda; turite spustelėti šį mygtuką, kad pamatytumėte tai, ką ką tik pasidaliniau su jumis. “Na, o organizacijoje, kuri naudoja„ Google “dokumentus, tai yra labai įprasta, jūs gausite dešimtis tokių užklausų per dieną. Jei paspausite ant jo, jis paprašys jūsų leidimo pasiekti šį dokumentą ir galbūt jūs pasakysite: „Ei, tai atrodo šiek tiek keista, bet, žinote, jis taip pat atrodo teisėtas, todėl eisiu į priekį ir spustelėkite jį “, ir kai tik tai padarėte, suteikėte šiai trečiajai šaliai prieigą prie visų„ Google “dokumentų, taigi sukūrę šią nuorodą šiam išorės veikėjui suteikė prieiga prie visų jūsų„ Google “diske esančių dokumentų. Tai visur suveikė. Tai per kelias valandas užklupo šimtus tūkstančių žmonių. Ir tai iš esmės buvo sukčiavimo apsimetant išpuolis, kurį pati „Google“ turėjo nutraukti, nes buvo labai gerai įvykdyta. Žmonės už tai krito.
Čia paminiu „SnapChat HR“ pažeidimą. Tai buvo tiesiog paprastas dalykas, kai kažkas el. Paštu apsimetinėjo, kad yra generalinis direktorius, elektroniniu paštu HR skyriui sakydamas: „Man reikia, kad jūs man atsiųstumėte man šią skaičiuoklę.“ Ir jie jais patikėjo ir įdėjo skaičiuoklę su 700 skirtingų darbuotojų. „Kompensacijų informacija, jų namų adresai ir t. t., elektroniniu paštu nusiųsdavo tai kitai šaliai, tai nebuvo generalinis direktorius. Dabar duomenų nebuvo, o visa jų darbuotojų asmeninė, asmeninė informacija buvo prieinama ir buvo naudojama naudoti. Taigi, socialinė inžinerija yra kažkas, ką aš tai paminiu duomenų bazių pasaulyje, nes tai yra kažkas, nuo ko galite pabandyti apsisaugoti per švietimą, bet jūs taip pat turite tiesiog atsiminti, kad bet kur esate asmuo, sąveikaujantis su jūsų technologijomis, ir jei norite pasikliauti jų protingumu, kad išvengtumėte prastovų, klausiate daug jų.
Žmonės daro klaidas, žmonės paspaudžia ant dalykų, kurių neturėtų turėti, žmonės patenka į protingas nuojautas. Galite labai stengtis nuo jų apsisaugoti, tačiau tai nėra pakankamai stipru, turite pabandyti apriboti žmonių galimybę netyčia išduoti šią informaciją savo duomenų bazių sistemose. Kitas dalykas, kurį norėjau paminėti, kad akivaizdu, kad kalbame apie daug ką, yra išpirkos programinė įranga, robotai, virusai - visi šie skirtingi automatizuoti būdai. Taigi, ką manau, svarbu suprasti apie išpirkos programinę įrangą, ar tai iš tikrųjų keičia užpuolikų pelno modelį. Tuo atveju, kai jūs kalbate apie pažeidimą, jie turi tam tikra prasme išgauti duomenis, turėti juos sau ir jais naudotis. Ir jei jūsų duomenys yra neaiškūs, jei jie yra užšifruoti, jei jie susiję su konkrečia pramonės šaka, galbūt jie neturi jokios vertės.
Iki šio momento žmonės galėjo jaustis, kad tai buvo jų apsauga: „Man nereikia apsisaugoti nuo duomenų pažeidimų, nes jei jie pateks į mano sistemą, viskas, ką jie turės Aš esu fotografijos studija, turiu sąrašą, kas vyks ateinančiomis dienomis kitomis dienomis. Kam tai rūpi? “Na, pasirodo, atsakymas: tau tai rūpi; kaupiate tą informaciją, tai yra jūsų verslui svarbi informacija. Taigi, naudodamas „ransomware“, užpuolikas sakys: „Na, niekas kitas neduos man pinigų už tai, o jūs.“ Taigi, jie remiasi tuo, kad jiems net nereikia išgauti duomenų, jie neskelbia. Net nereikia daryti pažeidimų, jiems tiesiog reikia įžeidžiančiai naudoti apsaugos priemones prieš jus. Jie patenka į jūsų duomenų bazę, užšifruoja jos turinį ir sako: „Gerai, mes turime slaptažodį, ir jūs turėsite mums sumokėti 5000 USD, kad gautumėte tą slaptažodį. šių duomenų nebėra. “
Ir žmonės moka; jie patys turi tai padaryti. Manau, kad prieš keletą mėnesių „MongoDB“ turėjo didžiulę problemą, manau, kad būtent sausio mėn. „Ransomware“ sukūrė daugiau nei milijoną MongoDB duomenų bazių, kurias jos viešai naudoja internete, remdamosi kai kuriais numatytaisiais nustatymais. Dar labiau apsunkino tai, kad žmonės mokėjo ir kad kitos organizacijos ateitų ir iš naujo užšifruotų arba tvirtintų, kad buvo tos, kurios iš pradžių užšifravo, taigi, kai jūs sumokėjote savo pinigus, ir aš manau, kad tokiu atveju jie buvo Paprašę kažkokio 500 dolerių, žmonės pasakytų: „Gerai, aš sumokėčiau daugiau, nei sumokėčiau tyrėjui, kad jis čia atvyktų, kad padėtų man išsiaiškinti, kas nutiko. Aš sumokėsiu tik 500 USD. “Ir jie net nemokėjo to tinkamam aktoriui, todėl buvo užkalbinti dešimtyje skirtingų organizacijų, sakančių:„ Mes turime slaptažodį “arba„ Mes turime atėjo būdas atrakinti išpirktus duomenis. “Ir jūs turėtumėte sumokėti juos visus, kad galėtumėte juos naudoti.
Taip pat buvo atvejų, kai ransomware autoriai turėjo klaidų, turiu omenyje, kad mes nekalbame apie tai, kad padėtis yra visiškai virš stalo, todėl net kai ji buvo užpulta, net kai sumokėjote, nėra garantijos, kad esate norėdami atgauti visus savo duomenis, kai kuriuos iš jų apsunkina ir ginkluoti „InfoSec“ įrankiai. Taigi „Shadow Brokers“ yra grupė, kuri skleidžia įrankius, kurie buvo iš NSA. Tai buvo vyriausybės subjekto šnipinėjimo tikslais suprojektuotos priemonės, kurios iš tikrųjų veikė prieš kitus vyriausybės subjektus. Kai kurios iš jų buvo išties aukšto lygio nulinės dienos atakos, dėl kurių žinomi saugumo protokolai tiesiog atmetami. Pvz., Viename iš naujausių „Shadow Brokers“ sąvartynų SMB protokole buvo didelis pažeidžiamumas.
Taigi šie įrankiai, kurie čia pasirodys, per kelias valandas tikrai gali pakeisti jūsų žaidimą jūsų atakos paviršiaus atžvilgiu. Taigi, kai aš galvoju apie tai, kažkas organizaciniu lygmeniu yra „InfoSec“ saugumo funkcija, ji turi būti rimtai įvertinta. Kai mes kalbame apie duomenų bazes, aš galiu šiek tiek jų atsisakyti, nebūtinai turite būti duomenų bazės administratorius, kad suprastumėte, kas vyksta su „Shadow Brokers“ šią savaitę, tačiau turite žinoti, kad visos iš jų keičiasi, vyksta kažkas, todėl laipsnis, kuriuo išlaikote savo domeną griežtą ir saugų, tikrai padės jums tuo atveju, jei kažkas iš jūsų išnyks.
Taigi, prieš pradėdamas kalbėti apie „SQL Server“, norėjau šiek tiek užtrukti ir šiek tiek atvirai diskutuoti su mūsų grupės nariais dėl kai kurių duomenų bazės saugumo klausimų. Taigi, kai kuriuos dalykus, kurių nepaminėjome, norėjau pakalbėti apie SQL įvedimą kaip vektorių. Taigi, tai yra SQL injekcija, aišku, tai būdas, kuriuo žmonės įterpia komandas į duomenų bazės sistemą pagal netinkamą įvesties formą.
Erikas Kavanaghas: Taip, aš iš tikrųjų sutikau vaikiną - manau, kad tai buvo Andrewso oro pajėgų bazėje - maždaug prieš penkerius metus konsultantas, aš kalbėjau su juo prieškambaryje ir mes tiesiog pasidalinome karo istorijomis - nė vienas pundas nebuvo skirtas - ir paminėjo, kad jį pasikvietė kažkas pasitarti su gana aukšto rango kariuomenės nariu, o vaikinas jo paklausė: „Na, kaip mes žinome, kad tau gerai sekasi tai, ką darai?“ Ir tai, ir tas . Ir kalbėdamas su jais, kuriuos jis naudojo savo kompiuteryje, jis įsitraukė į tinklą, naudodamas SQL injekciją, pateko į tos bazės ir tų žmonių el. Pašto registrą. Ir jis rado asmens laišką, su kuriuo jis kalbėjo, ir jis tiesiog parodė savo el. Laišką savo kompiuteryje! Vaikinas buvo toks: „Kaip tu tai padarei?“ Jis pasakė: „Na, aš panaudojau SQL injekciją“.
Taigi, tai buvo tik prieš penkerius metus ir tai buvo oro pajėgų bazėje, tiesa? Taigi turiu galvoje, kalbant apie kontekstą, šis dalykas vis dar yra labai realus ir gali būti naudojamas su tikrai bauginančiu poveikiu. Aš turiu omenyje, kad man būtų įdomu sužinoti apie bet kokias karo istorijas, kurias Robinas turi šia tema, tačiau visi šie metodai vis dar galioja. Jie vis dar naudojami daugeliu atvejų, ir tai yra išsilavinimo klausimas, tiesa?
Robinas Blooras: Na, taip. Taip, apsisaugoti nuo SQL injekcijos galima atlikus darbą. Nesunku suprasti, kodėl tada, kai idėja buvo sugalvota ir pirmą kartą išplėsta, nesunku suprasti, kodėl ji buvo tokia velniškai sėkminga, nes jūs tiesiog galite įklijuoti ją į įvesties lauką tinklalapyje ir gauti ją norėdami grąžinti duomenis už jus arba gauti norėdami ištrinti duomenis iš duomenų bazės ar bet ką - jūs tiesiog galite įleisti SQL kodą. Bet mane sudomino tai, kad, jūs žinote, jūs turėtumėte šiek tiek analizuoti kiekvieną įvestą duomenis, tačiau visiškai įmanoma pastebėti, kad kažkas bando tai padaryti. Ir tai tikrai, manau, kad tai yra dėl to, kad žmonės vis tiek atsikrato jo, turiu omenyje, kad tiesiog labai keista, kad nebuvo lengvo būdo kovoti su tuo. Žinai, kad visi galėjo lengvai naudotis, turiu omenyje, kiek žinau, Vicky, ten nebuvo?
Vicky Harp: Na, aš manau, kad kai kurie įkaitų sprendimai, tokie kaip SQL Azure, turi keletą gana gerų aptikimo metodų, pagrįstų mašinų mokymu. Tikriausiai tai pamatysime ateityje, tai yra kažkas, ką bandoma sugalvoti, kad vienas dydis tiktų visiems. Manau, kad atsakymas buvo tas, kad tinka ne vienas dydis, bet mes turime mašinų, kurios gali sužinoti, koks yra jūsų dydis, ir įsitikinti, kad jums tinka? Taigi, jei turite klaidingą teigiamą teiginį, tai yra todėl, kad jūs iš tikrųjų darote ką nors neįprasto, o ne todėl, kad turėjote pereiti ir kruopščiai nustatyti viską, ką jūsų programa gali padaryti.
Aš manau, kad viena iš priežasčių, kodėl ji vis dar tokia vaisinga, yra ta, kad žmonės vis dar naudojasi trečiųjų šalių programomis, o TVT ir tos programos, kurios laikui bėgant išblėso. Taigi jūs kalbate apie organizaciją, nusipirkusią inžinerijos programą, kuri buvo parašyta 2001 m. Ir jie jos neatnaujino, nes nuo to laiko nebuvo jokių didelių funkcinių pokyčių, o pirminis jos autorius buvo toks, jie nebuvo inžinieriai, jie nebuvo duomenų bazių saugumo ekspertai, jie programoje nedarė dalykų teisingai ir jie buvo vektoriai. Aš suprantu, kad - manau, kad tai buvo tikrai didelis „Target“ duomenų pažeidimas - atakos vektorius buvo per vieną iš jų oro kondicionierių tiekėjų, tiesa? Taigi, jei susiduriate su savo trečiąja šalimi, galite turėti keletą iš šių taisyklių, jei tai yra jūsų pačių vystymo parduotuvė. Kaip organizacija, jūs galite paleisti šimtus ar net tūkstančius programų su visais skirtingais profiliais. Aš manau, kad būtent čia mokymasis mašinų srityje mums pradės daug padėti.
Mano karo istorija buvo išsilavinimas. Aš turėjau pamatyti SQL įpurškimo ataką, ir tai, kas man dar niekada nebuvo įvykusi, yra ta, kuri naudoja lengvai skaitomą SQL. Aš darau šiuos dalykus, vadinamus užmarštinomis P SQL atostogų kortelėmis; Man patinka daryti, jūs turite padaryti šį SQL kuo painesnį. Čia jau ne vieną dešimtmetį vyksta nesąžiningas C ++ kodo konkursas, kurio idėja yra tokia pati. Taigi tai, ką jūs iš tikrųjų gavote, buvo SQL injekcija, esanti atvirame eilutės lauke, ji uždarė eilutę, įdėjo į kabliataškį ir tada įvedė vykdymo komandą, kuri tada turėjo skaičių seką, ir tada ji iš esmės naudojo liejimo komanda, kad šie skaičiai būtų sudėti į dvejetainius, o po to - tie, kurie, savo ruožtu, į simbolių reikšmes, ir tada vykdoma. Taigi nėra taip, kad teko pamatyti ką nors, kas sako: „Ištrinti paleidimą iš gamybos lentelės“. Tai iš tikrųjų buvo sudėti į skaitinius laukus, todėl juos buvo sunkiau pamatyti. Ir net kai jūs tai matėte, norėdami nustatyti, kas vyksta, prireikė tikrų SQL kadrų, kad galėtumėte suprasti, kas vyksta, iki kurio laiko, žinoma, darbas jau buvo atliktas.
Robinas Blooras: Ir vienas iš dalykų, kuris yra tik viso įsilaužėlių pasaulio reiškinys, yra tas, kad jei kas nors randa silpnybę ir atsitinka, kad programinės įrangos dalis yra paprastai parduodamas, žinote, viena iš ankstyvųjų problemų yra duomenų bazės slaptažodis, kuris jums buvo suteiktas įdiegus duomenų bazę, daugelis duomenų bazių iš tikrųjų buvo tik numatytasis. Ir daugelis DBA tiesiog niekada to nepakeitė, ir tada jums pavyko patekti į tinklą; jūs tiesiog galite išbandyti tą slaptažodį ir jei jis veikė, gerai, jūs tiesiog laimėjote loteriją. Ir įdomu tai, kad visa ta informacija yra labai efektyviai ir efektyviai paskirstoma įsilaužėlių bendruomenėms „darknet“ svetainėse. Ir jie žino. Taigi, jie gali daug ką nuveikti, rasti keletą pavyzdžių ir tiesiog automatiškai įmesti kai kuriuos įsilaužimo išnaudojimo atvejus, ir jie yra. Aš manau, kad daug žmonių, kurie bent jau yra viso to periferijoje, nesupraskite, kaip greitai įsilaužimų tinklas reaguoja į pažeidžiamumą.
Vicky Harp: Taip, tai iš tikrųjų iškelia dar vieną dalyką, kurį norėjau paminėti prieš pradėdamas judėti, tai yra ši įgaliojimo įdaro sąvoka, kuri yra kažkas, kas labai išpopuliarėjo, tai yra, kad kažkada jūsų asmens duomenys buvo pavogti, bet kurioje svetainėje bus bandoma pakartotinai naudoti tuos įgaliojimus. Taigi, jei naudojate pasikartojančius slaptažodžius, tarkime, jei jūsų vartotojai yra net, sakykime taip, kažkam gali būti suteikta prieiga per tai, kas atrodo visiškai teisinga kredencialų rinkinys. Taigi, sakykime, kad aš naudojau tą patį slaptažodį „Amazon“ ir savo banke, taip pat forume ir kad į forumo programinę įrangą buvo įsilaužta, gerai, jie turi mano vartotojo vardą ir slaptažodį. Tada jie gali naudoti tą patį vartotojo vardą „Amazon“ arba banke. O bankui tai buvo galiojantis prisijungimo vardas. Dabar galite atlikti įvairius veiksmus naudodamiesi visiškai įgaliota prieiga.
Taigi, tai grįžta prie to, ką aš sakiau apie vidinius pažeidimus ir vidinius įpročius. Jei jūsų organizacijoje yra žmonių, kurie naudojasi tuo pačiu slaptažodžiu vidinei prieigai, kurį jie naudoja išorinei prieigai, turite galimybę, kad kažkas įeis į jus ir apsimetinės jus padarydamas pažeidimą kitoje svetainėje, kurioje jūs nebendraujate. apie tai net nežino. Ir šie duomenys paskleidžiami labai greitai. Yra sąrašų, manau, kad naujausias Trojos Hunto „pakrautas“ krūvis, jis teigė turįs pusė milijardo įgaliojimų rinkinio, tai yra - jei atsižvelgsite į žmonių skaičių planetoje - tai yra tikrai didelis skaičius kredencialų, kurie buvo prieinami kredencialų įdarui.
Taigi, eisiu truputį giliau ir kalbėsiu apie „SQL Server“ saugumą. Dabar noriu pasakyti, kad nebandysiu duoti visko, ką reikia žinoti norint apsaugoti savo SQL serverį per kitas 20 minučių; tai atrodo šiek tiek aukšta tvarka. Taigi, norėdamas net pradėti, noriu pasakyti, kad internete yra grupių ir išteklių, kuriuos tikrai galite naudoti „Google“, yra knygų, yra „Microsoft“ geriausios praktikos dokumentų, yra virtualus saugumo skyrius, skirtas profesionalams SQL Server, Jie yra saugumas.pass.org ir, manau, kas mėnesį teikia internetines transliacijas ir internetinių transliacijų įrašus, kad galėtų pereiti prie tikrojo, nuodugnaus „SQL Server“ saugumo. Bet tai yra keletas dalykų, apie kuriuos aš, kalbėdamas su jumis kaip duomenų profesionalais, kaip IT profesionalais, kaip DBA, noriu, kad jūs žinotumėte, ką turite žinoti apie „SQL Server“ saugumą.
Taigi pirmasis yra fizinis saugumas. Taigi, kaip minėjau anksčiau, fizinių laikmenų vogimas vis dar yra labai dažnas reiškinys. Taigi scenarijus, kurį pateikiau su dev mašina, su jūsų duomenų bazės kopija, kuri buvo pavogta dev mašinoje - tai ypač dažnas vektorius, tai vektorius, kurį turite žinoti ir bandyti imtis veiksmų prieš. Tai tinka ir atsarginių kopijų saugumui, todėl kai tik sukuriate atsarginių duomenų atsarginę kopiją, turite pasidaryti atsarginę duomenų kopiją saugioje vietoje. Daugybę kartų šie duomenys, kurie buvo tikrai saugomi duomenų bazėje, kai tik jie pradeda patekti į periferijos vietas, į dev mašinas, ant bandymų mašinų, šiek tiek mažiau atsargiai imame taisyti, mes gauname šiek tiek mažiau atsargiai elgtis su žmonėmis, kurie turi prieigą prie jo. Kitas dalykas, kurį žinote, turite nešifruotas duomenų bazių atsargines kopijas, saugomas viešoje jūsų organizacijos akcijoje, kurią gali naudoti daugybė skirtingų žmonių. Taigi, pagalvokite apie fizinį saugumą ir taip paprastai, kaip kažkas gali atsistoti ir tiesiog įkišti USB raktą į savo serverį? Jūs neturėtumėte leisti to.
Kitas punktas, apie kurį noriu galvoti, yra platformos saugumas, taigi naujausios OS, naujausios pataisos. Labai varginanti girdėti žmones kalbant apie buvimą senesnėse „Windows“ versijose, senesnėse „SQL Server“ versijose, galvojant, kad vienintelė kaina yra licencijavimo atnaujinimo išlaidos, o taip nėra. Mes esame saugūs - tai upelis, kuris nuolat leidžiasi žemyn nuo kalno ir, laikui bėgant, randama daugiau išnaudojimų. Šiuo atveju „Microsoft“ ir, priklausomai nuo kitų grupių, jie iki tam tikro laiko atnaujins senesnes sistemas, o galiausiai jos nebebus palaikomos ir daugiau jų nebeatnaujins, nes tai tiesiog nesibaigiantis priežiūra.
Taigi, jūs turite būti palaikomoje operacinėje sistemoje ir atnaujinti savo pataisas. Neseniai mes pastebėjome, kad, pavyzdžiui, su „Shadow Brokers“, kai kuriais atvejais „Microsoft“ gali turėti įžvalgos apie būsimus didelius saugumo pažeidimus anksčiau nei jie buvo padaryti. būti viešai paskelbtas prieš atskleidžiant, todėl neleiskite sau pasislėpti nuo tvarkos. Aš verčiau nesiimsiu prastovos, verčiau palaukiu ir perskaitysiu kiekvieną iš jų ir nuspręsiu. Jūs negalite žinoti, kokia jo vertė, kol kelias savaites sužinosite, kodėl atsirado šis pleistras. Taigi, likite ant to.
Turėtumėte sukonfigūruoti ugniasienę. Dėl SNB pažeidimo buvo šokiruojantis, kaip daugelis žmonių paleisdavo senesnes „SQL Server“ versijas, kai ugniasienė buvo visiškai atvira internetui, kad kiekvienas galėtų patekti į savo serverius ir daryti tai, ką norėjo. Turėtumėte naudoti ugniasienę. Tai, kad retkarčiais turite sukonfigūruoti taisykles ar padaryti konkrečias išimtis jūsų verslui, yra gera kaina. Savo duomenų bazių sistemose turite valdyti paviršiaus plotą - ar kartu diegiate paslaugas ar interneto serverius, pavyzdžiui, IIS, tame pačiame kompiuteryje? Dalijatės ta pačia vieta diske, dalijatės tokia pat vieta kaip jūsų duomenų bazės ir jūsų asmeniniai duomenys? Stenkitės to nedaryti, pabandykite jį atskirti, palikite mažesnį paviršiaus plotą, kad jums nereikėtų tiek jaudintis, norint įsitikinti, kad visa tai yra saugu duomenų bazės viršuje. Galite tarsi fiziškai atskirti, peronuoti, atskirti, šiek tiek atsipalaiduoti.
Neturėtumėte turėti visur galinčių eiti administratorių, kurie turėtų prieigą prie visų jūsų duomenų. OS administratoriaus abonementams nebūtinai reikia turėti prieigą prie jūsų duomenų bazės arba duomenų bazėje esančių duomenų šifravimo būdu, apie kurį mes kalbėsime per minutę. Prieigą prie duomenų bazės failų taip pat turite apriboti. Tai kvaila, jei sakai, gerai, kažkas negali prieiti prie šių duomenų bazių per duomenų bazę; Pats „SQL Server“ neleis jiems prieiti prie jo, tačiau jei jie galės apeiti, pasidarykite tikrojo MDF failo kopiją, perkelkite jį paprasčiausiai, prisekite jį prie savo „SQL Server“, jūs tikrai to nepadarėte. daug.
Šifravimas, taigi šifravimas yra tas garsusis dvipusis kardas. Yra daugybė skirtingų šifravimo lygių, kuriuos galite atlikti OS lygiu, o šiuolaikinis būdas atlikti SQL ir Windows yra „BitLocker“, o duomenų bazės lygiu tai vadinama TDE arba skaidriu duomenų šifravimu. Taigi, tai yra abu būdai, kaip ramiai saugoti savo duomenis. Jei norite, kad jūsų duomenys būtų užšifruoti išsamiau, galite tai padaryti užšifruoti - atsiprašau, aš tarsi žengiau į priekį. Galite užšifruotus ryšius užmegzti taip, kad jie visada būtų užšifruoti, jei kas nors klausosi arba kai vyras užpuolimo metu turi tam tikrą apsaugą per laidą. Jūsų atsarginės kopijos turi būti užšifruotos, kaip jau sakiau, jos gali būti prieinamos kitiems, tada, jei norite, kad jos būtų užšifruotos atmintyje ir naudojimo metu, mes turime stulpelių šifravimą, o tada „SQL 2016“ turi šią sąvoką „visada užšifruotas “ten, kur jis iš tikrųjų užšifruotas diske, atmintyje, laidoje iki programos, kuri iš tikrųjų naudoja duomenis.
Dabar visas šifravimas nėra nemokamas: yra centrinis procesorius, kartais yra stulpelių šifravimas ir visada užšifruotas atvejis, tačiau tai turi įtakos našumui, atsižvelgiant į jūsų sugebėjimą ieškoti tų duomenų. Tačiau jei šis šifravimas yra tinkamai sudėtas, tai reiškia, kad jei kas nors turėtų prieigą prie jūsų duomenų, žala būtų žymiai sumažinta, nes jie galėjo juos gauti ir tada nesugeba su tuo nieko padaryti. Tačiau tai taip pat veikia ransomware, kai kažkas įeina ir įjungia šiuos elementus su savo pažymėjimu ar savo slaptažodžiu, o jūs neturite prieigos prie jo. Taigi, todėl svarbu įsitikinti, kad tai darote ir jūs turite prieigą prie jo, bet nesuteikiate to, atvira kitiems ir užpuolikams.
Ir tada, saugumo principai - aš nesiruošiu šiuo klausimu, tačiau įsitikinkite, kad ne kiekvienas vartotojas naudojate „SQL Server“ kaip super adminą. Jūsų kūrėjai gali to norėti, gali norėti skirtingi vartotojai - jie nusivylę, kai reikia prašyti prieigos prie atskirų elementų, - bet jūs turite būti atidūs ir, nors tai gali būti sudėtingesnis, suteikti prieigą prie objektų ir duomenų bazes ir schemas, kurios galioja vykstančiam darbui, ir yra ypatingas atvejis, galbūt tai reiškia specialų prisijungimą, tai nebūtinai reiškia teisių padidėjimą paprastam atvejo vartotojui.
Tada ten yra normos, susijusios su teisės aktų laikymusi, kurios tai suderinamos, ir kai kurie atvejai gali iš tikrųjų išeiti savaip - taigi yra HIPAA, SOX, PCI - yra visos šios skirtingos aplinkybės. Kai atliksite auditą, tikimasi, kad parodysite, kad imatės veiksmų, kad ir toliau to laikytumėtės. Taigi, tai yra daug ką reikia stebėti, sakyčiau, kaip DBA darbų sąrašą, jūs bandote užtikrinti fizinio šifravimo saugos fizinę konfigūraciją, bandote įsitikinti, kad prieiga prie tų duomenų yra tikrinama savo atitikties tikslais įsitikindami, kad jautrūs stulpeliai žino, kokie jie yra, kur jie yra, kuriuos turėtumėte užšifruoti ir žiūrėti prieigą prie jų. Taip pat įsitikinkite, kad konfigūracijos atitinka normines gaires, kurios jums taikomos. Ir jūs turite tai nuolat atnaujinti, nes viskas keičiasi.
Taigi, tai reikia padaryti daug, taigi, jei palikčiau tai tik ten, sakyčiau: daryk tai. Bet tam yra daugybė įvairių įrankių, todėl, jei galėčiau per kelias paskutines minutes, norėjau parodyti jums keletą įrankių, kuriuos tam turime „IDERA“. Ir du, apie kuriuos šiandien norėjau kalbėti, yra „SQL Secure“ ir „SQL Compliance Manager“. „SQL Secure“ yra mūsų įrankis, padedantis nustatyti konfigūracijos spragas. Jūsų saugos politika, vartotojo leidimai, jūsų paviršiaus ploto konfigūracijos. Jame yra šablonai, kurie padės jums laikytis skirtingų reguliavimo sistemų. Tai savaime, ta paskutinė eilutė, gali būti priežastis žmonėms tai apsvarstyti. Perskaitydamas šias skirtingas taisykles ir išsiaiškinęs, ką jos reiškia, PCI, o tada perėjęs prie „SQL Server“ parduotuvėje, tai yra daug darbo. Tai kažkas, už ką galėtum sumokėti nemažus pinigus už konsultacijas; mes nuėjome ir atlikome šias konsultacijas, dirbome su įvairiomis audito įmonėmis ir pan., kad sugalvotume, kokie yra šie šablonai - kažkas, kas, tikėtina, praeis auditą, jei jie yra vietoje. Tada galėsite naudoti tuos šablonus ir pamatyti juos savo aplinkoje.
Mes taip pat turime kitą, tam tikros rūšies seserinį įrankį „SQL atitikties tvarkyklės“ forma, ir čia „SQL Secure“ yra apie konfigūracijos parametrus. „SQL atitikties tvarkyklė“ yra skirta pamatyti, kas ką ir kada padarė. Taigi, tai yra auditas, todėl jis leidžia stebėti veiklą, kai ji vyksta, ir leidžia aptikti bei sekti, kas prieina prie dalykų. Ar kažkas, prototipinis pavyzdys, kad įžymybė buvo patikrinta jūsų ligoninėje, ar kažkas ėjo ir ieškojo jų informacijos tik iš smalsumo? Ar jie turėjo priežastį tai padaryti? Galite pažvelgti į audito istoriją ir sužinoti, kas vyko, kas turėjo prieigą prie tų įrašų. Ir jūs galite nustatyti, kad tai įrankiai, padėsiantys jums nustatyti neskelbtinus stulpelius, todėl jūs neprivalote perskaityti ir daryti patys.
Taigi, jei leisiu, eisiu ir per kelias pastarąsias minutes jums parodysiu kai kurias iš šių priemonių - ir, prašau, nelaikykite to išsamiu demonstraciniu demonstraciniu variantu. Aš esu produkto vadybininkas, o ne pardavimo inžinierius, todėl parodysiu jums keletą dalykų, kurie, mano manymu, yra svarbūs šioje diskusijoje. Taigi, tai yra mūsų „SQL Secure“ produktas. Ir kaip jūs galite pamatyti čia, aš turiu tokią aukšto lygio ataskaitų kortelę. Aš, manau, vakar tai važiavau. Ir tai rodo keletą dalykų, kurie nėra tinkamai nustatyti, ir kai kuriuos dalykus, kurie yra nustatyti tinkamai. Taigi, galite pamatyti, kad čia atlikta daugybė daugiau nei 100 skirtingų patikrinimų. Aš galiu pastebėti, kad darydamas atsarginę kopiją darydamas atsarginį šifravimą nenaudojau atsarginio kopijavimo. Mano SA sąskaita, aiškiai pavadinta „SA sąskaita“, nėra išjungta ar pervardyta. Viešojo serverio vaidmuo turi leidimą, taigi tai yra viskas, ko galbūt norėčiau pasikeisti.
Aš turiu čia nustatytą politiką, taigi, jei norėčiau nustatyti naują politiką, pritaikyti savo serveriams, mes turime visas šias įmontuotas strategijas. Taigi, aš panaudosiu esamą politikos šabloną ir jūs matysite, kad turiu CIS, HIPAA, PCI, SR ir kurie vyksta, ir mes iš tikrųjų nuolat pridedame papildomų strategijų, pagrįstų dalykais, kurių žmonėms reikia šioje srityje. . Taip pat galite sukurti naują politiką, taigi, jei žinote, ko ieško jūsų auditorius, galite ją susikurti patys. Tada, kai tai padarysi, iš visų šių skirtingų parametrų galite pasirinkti, kuriuos turite nustatyti, kai kuriais atvejais turite - leiskite man grįžti atgal ir rasti vieną iš iš anksto nustatytų. Tai patogu, galiu pasirinkti, tarkime, HIPAA - aš jau turiu HIPAA, mano blogasis - PCI, tada, kai aš čia spustelėjau, iš tikrųjų matau išorinę kryžminę nuorodą į reguliavimas, kuris tai yra susijęs su. Tai padės jums vėliau, kai bandysite išsiaiškinti, kodėl aš tai darau? Kodėl aš bandau tai pažvelgti? Su kuo tai susiję?
Tai taip pat yra puikus įrankis, nes jis leidžia jums prisijungti ir naršyti savo vartotojus, todėl vienas iš keblių dalykų, susijusių su jūsų vartotojo vaidmenų tyrimu, yra tai, kad iš tikrųjų aš čia apžvelgsiu. Taigi, jei parodysiu leidimus savo, pažiūrėkime, pasirinksime vartotoją čia. Rodyti leidimus. Aš galiu pamatyti priskirtus šio serverio leidimus, bet tada aš galiu spustelėti čia ir apskaičiuoti galiojančius leidimus, ir jis pateiks man visą sąrašą, pagrįstą, taigi, šiuo atveju tai yra administratorius, taigi, tai nėra taip įdomu, bet Aš galėjau pereiti ir pasirinkti skirtingus vartotojus ir sužinoti, kokie yra jų veiksmingi leidimai, remiantis visomis skirtingomis grupėmis, kurioms jie gali priklausyti. Jei kada nors bandysite tai padaryti savarankiškai, išsiaiškinti gali būti šiek tiek vargo, gerai, kad vartotojas yra šių grupių narys, todėl turi prieigą prie šių dalykų per grupes ir pan.
Taigi, kaip šis produktas veikia, reikia momentinių nuotraukų, taigi reguliariai fotografuoti serverio momentinius vaizdus tikrai nėra labai sudėtingas procesas ir tada laikui bėgant išsaugoti tas nuotraukas, kad galėtumėte palyginti su pakeitimais. Taigi tai nėra nuolatinis stebėjimas tradicine prasme, kaip veiklos stebėjimo priemonė; tai kažkas, ką galbūt nustatėte paleisti vieną kartą per naktį, kartą per savaitę (kad ir kaip dažnai manote, kad tai galioja), kad tada, kai darote analizę ir darote šiek tiek daugiau, esate iš tikrųjų tiesiog dirbame pagal mūsų įrankį. Jūs ne tiek daug jungiatės prie savo serverio, todėl tai yra labai gražus įrankis, skirtas dirbti su tokiais statiniais parametrais.
Kitas įrankis, kurį noriu jums parodyti, yra mūsų atitikties tvarkyklės įrankis. Atitikties vadovas stebėsis nuolat. Tai pamatys, kas ką daro jūsų serveryje, ir leis jums į tai pažvelgti. Taigi, ką aš padariau čia, maždaug per pastarąsias kelias valandas, aš iš tikrųjų bandžiau sukurti keletą mažų problemų. Taigi, aš turiu žinoti, ar tai yra problema, ar ne, aš galbūt apie ją žinojau, kažkas iš tikrųjų sukūrė prisijungimo vardą ir įtraukė jį į serverio vaidmenį. Taigi, jei įeinu ir pažiūriu į tai, matau - spėju, kad negaliu ten dešiniuoju pelės mygtuku spustelėti, galiu pamatyti, kas vyksta. Taigi, tai yra mano prietaisų skydelis ir galiu pamatyti, kad šiandien turėjau daug nepavykusių prisijungimų. Turėjau krūvą saugumo, DBL veiklos.
Taigi leiskite man pereiti prie savo audito renginių ir pasižvalgyti. Aš turiu savo audito įvykius sugrupuotus pagal kategorijas ir tikslinį objektą, todėl, jei pažvelgsiu į tą apsaugą iš ankstesnių vietų, galiu pamatyti „DemoNewUser“, įvyko prisijungimo prie serverio kūrimas. Ir aš matau, kad prisijungimo SA sukūrė šią „DemoNewUser“ sąskaitą, čia, 14:42 val. Ir tada aš matau, kad savo ruožtu pridėkite prisijungimą prie serverio, šis „DemoNewUser“ buvo pridėtas prie serverio administratoriaus grupės, jie buvo įtraukti į setup admin grupė, jie buvo įtraukti į sysadmin grupę. Taigi, įvyko tai, ko norėčiau žinoti. Aš taip pat turiu jį nustatyti taip, kad būtų stebimi mano lentelių jautrūs stulpeliai, kad galėčiau pamatyti, kas prie jo prisijungė.
Taigi, aš čia turiu keletą atrinktų, kurie atsirado ant mano asmens stalo, iš „Nuotykių darbų“. Galiu pažvelgti ir pamatyti, kad „SA“ nuotykių darbų lentelėje SA išrinko dešimties geriausių žvaigždžių iš asmens taško. Taigi, galbūt, savo organizacijoje nenoriu, kad žmonės pasirinktų žvaigždes iš asmens taško, arba tikiuosi, kad tai padarys tik tam tikri vartotojai, todėl aš tai pamatysiu čia. Taigi - tai, ko jums reikia atliekant auditą, galime nustatyti, kad bus pagrįsta sistema, ir tai yra šiek tiek intensyvesnė priemonė. Priklausomai nuo versijos, ji naudoja „SQL Trace“ arba „SQLX“ įvykius. Tai reiškia, kad jums reikės turėti šiek tiek laisvos vietos savo serveryje, tačiau tai yra vienas iš tų dalykų, pavyzdžiui, draudimas, kuris yra malonu, jei neturėtume automobilio draudimo - tai būtų kaštų, kurių mums nereikėtų prisiimti, tačiau jei turite serverį, kuriame turite sekti, kas ką daro, jums gali tekti turėti šiek tiek papildomos laisvos vietos ir tokį įrankį, kad tai padarytumėte. Nesvarbu, ar naudojate mūsų įrankį, ar patys jį sukote, jūs esate atsakingas už šios informacijos laikymąsi normų laikymosi tikslais.
Taigi, kaip sakiau, ne išsamus demonstracinis demonstravimas, tiesiog greita, maža santrauka. Taip pat norėjau jums parodyti greitą, nedidelį nemokamą įrankį šios SQL stulpelių paieškos forma. Tai yra kažkas, ką galite naudoti norėdami nustatyti, kokie stulpeliai jūsų aplinkoje atrodo neskelbtini. Taigi, mes turime daugybę paieškos konfigūracijų, kuriose ieškoma skirtingų stulpelių, kuriuose paprastai yra neskelbtinų duomenų, pavadinimų, ir tada aš gavau visą tą identifikuotų jų sąrašą. Aš turiu 120 iš jų, tada juos eksportavau čia, kad galėčiau jais pasinaudoti, sakykime, eikime pasižvalgyti ir įsitikinkime, kad stebiu prieigą prie kito vardo, vieno asmens taško ar pardavimo mokesčio norma ir kt.
Aš žinau, kad mes čia artėjame prie savo laiko pabaigos. Ir tai yra viskas, ką aš iš tikrųjų turėjau jums parodyti, todėl turite kokių klausimų man?
Erikas Kavanaghas: Aš turiu tau keletą gerų. Leiskite man tai peržiūrėti čia. Vienas iš dalyvių uždavė tikrai gerą klausimą. Vienas iš jų yra susijęs su našumo mokesčiu, todėl aš žinau, kad jis skiriasi atsižvelgiant į sprendimus, tačiau ar turite bendrą supratimą, koks yra našumo mokestis už IDERA saugos priemonių naudojimą?
Vicky Harp: Taigi, kaip sakiau, „SQL Secure“ yra labai žemas, tereikia padaryti retkarčiais momentines nuotraukas. Ir net jei jūs dažnai bėgate, ji gauna statinę informaciją apie nustatymus, taigi ji yra labai žema, beveik nereikšminga. Kalbant apie atitikties vadovą, tai -
Ericas Kavanaghas: Kaip vienas procentas?
Vicky Harp: Jei turėčiau duoti procentinį skaičių, taip, jis būtų vienas procentas ar mažesnis. Tai pagrindinė informacija apie SSMS naudojimo tvarką, einant į saugos skirtuką ir plečiant reikalus. Kalbant apie atitiktį, jis yra daug didesnis - todėl sakiau, kad jam reikia šiek tiek laisvos vietos - jis tarsi savotiškai pranoksta tai, ką turite atlikimo stebėjimo srityje. Dabar nenoriu gąsdinti žmonių nuo to, tai yra atitikties stebėjimo triukas ir, jei tai yra auditas, įsitikinkite, kad tikrinote, ką ketinate imtis. Taigi, kai jūs filtruojate pasakyti: „Ei, aš noriu žinoti, kada žmonės pasiekia šias konkrečias lenteles, ir noriu žinoti, kada žmonės prieina, atlikite šiuos konkrečius veiksmus“, tai bus pagrįsta tuo, kaip dažnai šie dalykai yra daromi. vyksta ir kiek duomenų sugeneru. Jei sakote: „Noriu kiekvieno SQL teksto, kuris kada nors įvyks bet kurioje iš šių lentelių, viso SQL teksto“, tai gali būti tik gigabaitai ir gigabaitai duomenų, kuriuos turi analizuoti „SQL Server“, saugomas perkeltas į mūsų produktą, tt
Jei laikysitės iki - tai taip pat bus daugiau informacijos, nei jūs tikriausiai galėtumėte spręsti. Jei galėtumėte sumažinti mažesnį rinkinį, kad per dieną įvyktų pora šimtų renginių, tai akivaizdžiai yra daug mažesnis. Taigi, tikrai, tam tikra prasme, dangus yra riba. Jei įjungsite visus stebėjimo parametrus, kad būtų viskas, tada taip, tai bus 50 procentų našumas. Bet jei jūs pakeisite tai į nuosaikesnį, svarstomą lygį, gal akies obuolys būtų 10 procentų? Tai tikrai yra vienas iš tų dalykų, kuris labai priklausys nuo jūsų darbo krūvio.
Erikas Kavanaghas: Taip, teisingai. Yra dar vienas klausimas apie aparatinę įrangą. Tada aparatinės įrangos pardavėjai įsitraukia į žaidimą ir tikrai bendradarbiauja su programinės įrangos pardavėjais, ir aš atsakiau per klausimų ir atsakymų langą. Aš žinau apie vieną konkretų atvejį, kai Cloudera bendradarbiauja su „Intel“, kur „Intel“ padarė didžiulę investiciją į juos, ir dalis skaičiavimo buvo ta, kad Cloudera turėtų išankstinę prieigą prie mikroschemų projektavimo ir tokiu būdu sugebėtų pritaikyti apsaugą prie „ architektūra, kuri yra gana įspūdinga. Bet vis dėlto tai yra kažkas, kas ten išeis ir vis tiek gali būti išnaudota abiejų pusių. Ar žinote apie bet kokias aparatūros pardavėjų tendencijas ar tendencijas bendradarbiauti su programinės įrangos pardavėjais kuriant saugos protokolą?
Vicky Harp: Taip, iš tikrųjų aš tikiu, kad „Microsoft“ bendradarbiavo tam, kad kai kurioms šifravimo darbams būtų, pavyzdžiui, atminties, iš tikrųjų vyksta atskirose lustose pagrindinėse plokštėse, atskirtose nuo jūsų pagrindinės atminties, kad kai kurios tos medžiagos yra fiziškai atskirtos. Ir aš tikiu, kad tai iš tikrųjų kilo iš „Microsoft“ kalbant apie pardavėjus: „Ar galime sugalvoti, kaip tai padaryti, iš esmės tai nėra adresinė atmintis, aš negaliu per buferio perpildymą patekti į šią atmintį, nes tam tikra prasme jos net nėra, todėl aš žinau, kad kai kas iš to vyksta “.
Erikas Kavanaghas: Taip.
Vicky Harp: Greičiausiai tai bus tikrai dideli pardavėjai.
Erikas Kavanaghas: Taip. Man įdomu tai stebėti, o gal ir Robinui, jei greitai praleisite sekundę, man bus įdomu sužinoti jūsų patirtį per daugelį metų, nes vėlgi, kalbant apie aparatūrą, kalbant apie faktinį medžiagų mokslą, kuris eina į tai, ką jūs sudedate iš pardavėjo pusės, ta informacija gali patekti į abi puses, o teoriškai mes gana greitai einame į abi puses, taigi ar yra koks nors būdas atidžiau naudoti aparatinę įrangą, nuo dizaino perspektyvos siekiant sustiprinti saugumą? Ką tu manai? Robinai, ar tu nutilo?
Robinas Blooras: Taip, taip. Atsiprašau, aš čia; Aš tiesiog svarstau klausimą. Tiesą sakant, aš neturiu nuomonės, tai sritis, kurios aš nenagrinėjau labai išsamiai, todėl aš esu savotiškas, žinote, aš galiu sugalvoti nuomonę, bet aš tikrai nežinau. Aš norėčiau, kad programinėje įrangoje viskas būtų saugu, iš esmės tai yra būtent tas, kurį aš žaidžiu.
Erikas Kavanaghas: Taip. Na, žmonės, mes per valandą perdegėme ir pasikeitėme. Didelis ačiū Vicky Harp už laiką ir dėmesį - už visą jūsų laiką ir dėmesį; dėkojame, kad rodote šiuos dalykus. Tai didelis dalykas; tai netrukus niekur nedings. Tai žaidimas su katėmis ir pele, kuris nuolatos eis ir eis. Taigi mes esame dėkingi, kad kai kurios įmonės veikia ten, sutelkdamos dėmesį į saugumo užtikrinimą, tačiau, kaip Vicky net užsiminė ir šiek tiek papasakojo savo pristatyme, dienos pabaigoje organizacijos žmonėms reikia mąstyti labai atsargiai apie šias sukčiavimo apsimetant išpuolius, tokio pobūdžio socialinę inžineriją ir laikykitės nešiojamųjų kompiuterių - nepalikite to kavinėje! Pakeiskite slaptažodį, atlikite pagrindus ir gausite 80 procentų kelio.
Taigi, žmonės, mes atsisveikinsime, dar kartą ačiū už jūsų laiką ir dėmesį. Mes su tavimi susitiksime kitą kartą, pasirūpinsime. Iki.
Vicky Harp: Ačiū, ačiū.
