Tekijä Techopedia Staff, 10. toukokuuta 2017
Poistuminen: Isäntä Eric Kavanagh keskustelee turvallisuudesta ja luvista Dr. Robin Bloorin ja IDERAN Vicky Harpin kanssa.
Et ole tällä hetkellä kirjautunut sisään. Kirjaudu sisään tai kirjaudu sisään nähdäksesi videon.
Eric Kavanagh: OK, hyvät naiset ja herrat, hei ja tervetuloa takaisin. On keskiviikko, se on neljä itäistä ja yritystoiminnan teknologian maailmassa, mikä tarkoittaa, että on jälleen kerran Hot Technologiesille! Todellakin. Esittelee tietenkin Bloor-ryhmä, jota saavat ystävät Techopediasta. Tämän päivän aihe on todella viileä: ”Parempi kysy lupaa: Yksityisyyden ja turvallisuuden parhaat käytännöt.” Aivan, se on tavallaan vaikea aihe, monet ihmiset puhuvat siitä, mutta se on aika vakava ja se todella muuttuu vakavammaksi joka päivä, rehellisesti sanottuna. Se on monella tavalla vakava ongelma monille organisaatioille. Aiomme puhua siitä ja puhumme siitä, mitä voit tehdä suojellaksesi organisaatiotasi tuhoisilta hahmoilta, jotka näyttävät olevan kaikkialla paikassa nykyään.
Joten tämän päivän juontaja on Vicky Harp, joka soittaa IDERAsta. Voit nähdä IDERA-ohjelmiston LinkedInissä - Rakastan uusia ominaisuuksia LinkedInissä. Vaikka voin kertoa, että he vetävät joitain naruja tietyin tavoin, eivät anna sinun päästä ihmisiin, yrittävät saada sinut ostamaan nämä palkkiojäsenyydet. Mene sinäkin, meillä on oma Robin Bloor, soittamassa - hän on tänään San Diegon alueella. Ja todellakin sinun moderaattorisi / analyytikkosi.
Joten mistä me puhumme? Tietojen rikkomukset. Otin juuri nämä tiedot IdentityForce.com-sivustolta, se on jo kilpailussa. Olemme toukokuussa tietysti tämän vuoden toukokuussa, ja siellä on vain melkoinen määrä tietorikkomuksia, on joitain todella valtavia, tietysti Yahoo! oli iso, ja kuulimme tietysti Yhdysvaltain hallituksen murtautumisesta. Ranskan vaalit oli juuri hakkeroitu.
Tätä tapahtuu kaikkialla, se jatkuu ja ei tule loppumaan, joten se on todellisuus, se on uusi todellisuus, kuten he sanovat. Meidän on todellakin ajateltava tapoja varmistaa järjestelmiemme ja tietomme turvallisuus. Ja se on jatkuva prosessi, joten on juuri ajoissa miettiä kaikkia erilaisia asioita, joita tulee esille. Tämä on vain osittainen luettelo, mutta antaa sinulle jonkin verran näkemystä siitä, kuinka epävarma tilanne on nykyään yritysjärjestelmissä. Ja ennen tätä esitystä, esittelyä edeltävässä banterissamme puhuimme ransomware-ohjelmasta, joka on lyönyt tuntemaani joku, mikä on erittäin epämiellyttävä kokemus, kun joku ottaa haltuun iPhone-puhelimesi ja vaatii sinulta rahaa saadaksesi takaisin pääsyn puhelimeesi. Mutta se tapahtuu, se tapahtuu tietokoneille, tapahtuu järjestelmille, näin toisen päivän, se tapahtuu miljardureille heidän jahdiensa kanssa. Kuvittele menevääsi jahtiisi jonain päivänä yrittämällä tehdä vaikutuksen kaikille ystävillesi, etkä edes voi kytkeä sitä päälle, koska jokin varas on varastanut pääsyn hallintalaitteisiin, ohjauspaneeliin. Sanoin juuri toisena päivänä haastattelussa jollekin, että manuaalinen ohitus on aina tehtävä. En, kuten en ole suuri kiinnitys kaikista kytketyistä autoista - jopa autoja voidaan hakkeroida. Mitä tahansa, mikä on yhteydessä Internetiin tai verkkoon, johon voi tunkeutua, voidaan hakkeroida, mitä tahansa.
Joten tässä on vain muutama huomioitava kohta, jonka avulla voidaan määritellä tilanne, kun tilanne on vakava. Web-pohjaiset järjestelmät ovat nykyään kaikkialla, niiden leviäminen jatkuu. Kuinka moni ostaa tavaraa verkosta? Se on vain katon läpi nykyään, siksi Amazon on niin voimakas voima nykyään. Se johtuu siitä, että niin monet ihmiset ostavat tavaraa verkossa.
Joten, muistatte tuolloin, 15 vuotta sitten, ihmiset olivat melko hermostuneita asettamalla luottokorttinsa verkkolomakkeelle saadakseen tietojaan, ja tuolloin argumentti oli: ”No, jos annat luottokorttisi tarjoilijalle ravintola, niin se on sama asia. ”Joten, vastauksemme on kyllä, se on sama asia, on kaikki nämä valvontapisteet tai tukiasemat, sama asia, saman kolikon eri puoli, johon ihmisiä voidaan laittaa vaaraan, jossa joku voi ottaa rahasi tai joku voi varastaa sinulta.
Sitten Internet Internet laajentaa tietysti uhkakuvaa - rakastan sitä sanaa - suuruusluokittain. Tarkoitan, ajattele sitä - kaikilla näillä uusilla laitteilla kaikkialla, jos joku voi hakata järjestelmään, joka hallitsee niitä, he voivat kääntää kaikki robotit sinua vastaan ja aiheuttaa paljon ja paljon ongelmia, joten se on erittäin vakava ongelma. Meillä on nykyään globaali talous, joka laajentaa uhkakuvaa entisestään. Lisäksi sinulla on ihmisiä muissa maissa, jotka voivat käyttää verkkoa samalla tavalla kuin minä ja jos et tiedä kuinka puhua venäjää tai mikä tahansa lukumäärä muita kieliä, sinulla on vaikea ymmärtää mitä tapahtuu, kun he tunkeutuvat järjestelmään. Joten meillä on edistystä verkottumisessa ja virtualisoinnissa, se on hyvä.
Mutta minulla on täällä kuvan oikealla puolella miekka ja syy siihen, että minulla on siellä, koska jokainen miekka leikkaa molemmat suunnat. Se on kaksiteräinen miekka, kuten he sanovat, ja se on vanha klisee, mutta se tarkoittaa, että minulla oleva miekka voi vahingoittaa sinua tai se voi vahingoittaa minua. Se voi tulla takaisin minuun joko pomppimalla takaisin tai jonkun ottaen sen. Se on itse asiassa yksi Aesopin tarinoista - me annamme vihollisillemme usein oman tuhoamisen työkalut. Se on todella melko pakottava juoni, ja sillä on yhteys jokuin, joka käytti keulaa ja nuoletta ja ampui linnun alas ja lintu näki, kun nuoli oli tulossa, että sen lintujen ystävien sulka oli nuolen reunassa, nuolen takaosassa ohjaamaan sitä, ja hän ajatteli itselleen: "Voi ihminen, tässä se on, omat höyheneni, oma perheeni aikovat käyttää minua alas." Se tapahtuu koko ajan, kuulet tilastotietoja siitä, että sinulla on ase talossa, varas voi ottaa aseen. No, kaikki on totta. Joten heitän tämän analogialla vain harkitsemaan, kaikilla näillä erilaisilla kehityksillä on positiivisia ja negatiivisia puolia.
Ja kun puhutaan kontteista niille teistä, jotka todella seuraavat yritystietokoneiden huipputekniikkaa, kontit ovat viimeisin asia, viimeisin tapa toimittaa toimintoja, se on todella virtualisoinnin avioliitto palvelukeskeiseen arkkitehtuuriin, ainakin mikropalvelujen ja erittäin mielenkiintoisia juttuja. Voit varmasti hävittää suojausprotokollat ja sovellusprotokollat sekä tietosi ja niin edelleen käyttämällä kontteja, ja se antaa sinulle etukäteen tietyn ajan, mutta ennemmin tai myöhemmin pahat pojat selvittävät sen, ja silloin on vielä vaikeampaa estää heitä hyödyntämästä järjestelmiäsi. Joten siellä on maailmanlaajuista työvoimaa, joka vaikeuttaa verkkoa ja tietoturvaa ja josta ihmiset kirjautuvat sisään.
Meillä on selaimesodat, jotka jatkavat vauhtia ja vaativat jatkuvaa työtä päivittääkseen ja pysyäkseen asioiden päällä. Kuulemme jatkuvasti vanhoista Microsoft Explorer -selaimista, kuinka ne hakkeroitiin ja ovat siellä saatavilla. Joten, hakkerointiin on vielä enemmän rahaa saada aikaan nykyään, on olemassa koko ala, tämä on asia, jonka kumppanini tohtori Bloor opetti minulle kahdeksan vuotta sitten - ihmettelin miksi näemme siitä niin paljon, ja hän muistutti minä, se on koko teollisuus, joka osallistuu hakkerointiin. Ja siinä mielessä narratio, joka on yksi vähiten suosikkisanoistani turvallisuudesta, on todella epärehellinen, koska kertomus näyttää sinulle kaikissa näissä videoissa ja kaikenlaisissa uutisissa joitain hakkerointeja, jotka osoittavat jonkun miehen hupparissa, istuvan hänen kellarissaan pimeässä valaistussa huoneessa, se ei ole missään tapauksessa. Se ei missään nimessä edusta todellisuutta. Se on yksinäisiä hakkereita, yksinäisiä hakkereita on hyvin vähän, he ovat siellä, he aiheuttavat joitain ongelmia - he eivät aio aiheuttaa suuria ongelmia, mutta he voivat ansaita paljon rahaa. Joten mitä tapahtuu on se, että hakkerit tulevat sisään ja tunkeutuvat järjestelmääsi ja myyvät sitten pääsyn jollekin toiselle, joka kääntyy ympäri ja myy sen jollekin toiselle, ja sitten jonnekin loppupuolella joku hyödyntää tätä hakkerointia ja hyödyntää sinua. Ja on olemassa lukemattomia tapoja hyödyntää varastettuja tietoja.
Olen jopa ihmetellyt itselleni siitä, kuinka olemme loistaneet tätä konseptia. Näet tämän termin kaikkialla, ”kasvun hakkeroinnissa” kuin se olisi hyvä asia. Kasvu hakkerointi, tiedätkö, hakkerointi voi olla hyvä asia, jos yrität työskennellä hyvien kavereiden hyväksi niin sanoaksesi ja tunkeutua osaksi järjestelmää, kuten me kuulemme jatkuvasti Pohjois-Korean ja heidän ohjusten laukaisuistaan, joita mahdollisesti hakkeroidaan - se on hyvä. Mutta hakkerointi on usein huono asia. Joten nyt hohdomme sitä, melkein kuin Robin Hood, kun glamoimme Robin Hoodia. Ja sitten siellä on käteisvapaa yhteiskunta, jotain, joka suoraan sanottuna koskee päivänvaloja minusta. Luulen vain joka kerta, kun kuulen sen: ”Ei, älä tee sitä! Ole hyvä ja älä! ”En halua, että kaikki rahat katoavat. Joten, nämä ovat vain muutamia huomioitavia asioita, ja jälleen kerran, se on kissan ja hiiren peli; Se ei koskaan lopu, tarvitaan aina suojausprotokollia ja tietoturvaprotokollien etenemistä. Ja järjestelmien tarkkailuun edes sen tuntemiseksi ja tunnistamiseksi, kuka siellä on, ymmärtäen, että se voi olla jopa sisäinen työ. Joten, se on jatkuva kysymys, siitä tulee jatkuva kysymys jo jonkin aikaa - älä tee siitä virhettä.
Ja sen kanssa annan sen tohtori Bloorille, joka voi kertoa kanssamme ajatuksia tietokantojen suojaamisesta. Robin, vie se pois.
Robin Bloor: OK, yksi mielenkiintoisista hakkereista, mielestäni se tapahtui noin viisi vuotta sitten, mutta pohjimmiltaan se oli kortin käsittelyyritys, jota hakkeroitiin. Ja suuri määrä korttitietoja varastatiin. Mutta mielenkiintoinen asia minulle oli se, että he todella pääsivät testitietokantaan, ja oli todennäköistä, että heillä oli suuria vaikeuksia päästä todellinen, todellinen tietokanta prosessointikortteihin. Mutta tiedät miten on kehittäjien kanssa, he vain leikkaavat tietokannan ja ajavat sen sinne. Sen lopettamiseksi olisi pitänyt olla paljon enemmän valppautta. Mutta siellä on paljon mielenkiintoisia hakkerointitarinoita, se tekee yhdestä alueesta, se tekee erittäin mielenkiintoisen aiheen.
Joten aion tosissaan tavalla tai toisella toistaa joitain Ericin sanomia asioita, mutta tietoturvasta on helppo ajatella staattisena kohteena; se on helpompaa vain siksi, että on helpompaa analysoida staattisia tilanteita ja sitten ajatella puolustuksen asettamista, puolustuksia sinne, mutta se ei ole. Se on liikkuva tavoite ja se on yksi niistä asioista, jotka määrittelevät koko turvallisuustilan. Se on vain tavalla, jolla kaikki tekniikka kehittyy, myös pahojen poikien tekniikka kehittyy. Joten, lyhyt katsaus: Tietovarkaudet eivät ole mitään uutta, tosiasiassa tietojen vakoilu on tietojen varkauksia ja luulen, että se on jatkunut tuhansia vuosia.
Suurin tietokehitys siinä suhteessa, että britit rikkoivat saksalaisia koodeja ja amerikkalaiset rikkoivat japanilaisia koodeja, ja melkein molemmissa tapauksissa lyhensi sotaa huomattavasti. Ja he vain varastivat hyödyllistä ja arvokasta tietoa, se oli tietysti erittäin fiksu, mutta tiedätkö, mikä tällä hetkellä tapahtuu, on erittäin fiksu monin tavoin. Tietovarkaudet syntyivät internetin kautta ja räjähtivat vuoden 2005 ympäri. Kävin katsomassa kaikkia tilastoja ja kun aloit todella vakavien ja jollain tavalla huomattavan korkeiden lukumäärien aloittamisesta noin vuodesta 2005. Se on vain pahempi, koska sitten. Monet toimijat, hallitukset ovat mukana, yritykset ovat mukana, hakkerit ja ryhmät.
Menin Moskovaan - sen piti olla ollut noin viisi vuotta - ja vietin todella paljon aikaa Ison-Britannian kaverin kanssa, joka tutkii koko hakkerointitilaa. Ja hän sanoi, että - ja minulla ei ole aavistustakaan, onko tämä totta, olen saanut vain hänen sanansa siitä, mutta se kuulostaa erittäin todennäköiseltä - että Venäjällä on jotain nimeltään Business Network, joka on ryhmä hakkereita, jotka ovat kaikki, he tulivat KGB: n raunioista. Ja he myyvät itseään, ei vain, tarkoitan, olen varma, että Venäjän hallitus käyttää niitä, mutta ne myyvät itsensä kenelle tahansa, ja se oli huhu, tai hän sanoi, että se oli huhu, että useat ulkomaiset hallitukset käyttivät Business Network -verkostoa uskottava kieltäytyminen. Näillä kaverilla oli miljoonien tinkimättömien tietokoneiden verkkoja, joista he voivat hyökkää. Ja heillä oli kaikki työkalut, joita voit kuvitella.
Joten hyökkäys- ja puolustustekniikka kehittyi. Ja yrityksillä on velvollisuus huolehtia tiedoistaan riippumatta siitä, omistavatko he ne vai eivät. Ja se on alkanut tulla selkeämmäksi niiden säännösten osalta, jotka ovat tosiasiallisesti jo voimassa tai tulevat voimaan. Ja todennäköisesti paranee, jonkun tavalla tai toisella, jonkun on vastattava hakkeroinnin kustannuksista siten, että heitä kannustetaan sulkemaan mahdollisuus. Se on yksi niistä asioista, jotka luulen olevan välttämättömiä. Joten hakkereista, ne voivat sijaita missä tahansa. Varsinkin organisaatiosi sisällä - hirvittävän paljon kekseliäitä hakkereita, joista olen kuullut osallistuvan jonkun oven avaamiseen. Tiedätkö, henkilö, se on kuin pankkiryöstötilanne, melkein aina he sanoivat, että hyvissä pankkiryöstöissä on sisäpiiri. Mutta sisäpiiriläisen on vain annettava tietoa, joten on vaikea saada heitä, tietää, kuka se oli ja niin edelleen ja niin edelleen.
Ja voi olla vaikea saattaa heidät oikeuden eteen, koska jos Moldovan ihmisryhmä on hakkeroinut sinua, vaikka tiedätkin, että se oli kyseinen ryhmä, miten aiot saada aikaan jonkinlaisen oikeudellisen tapahtuman heidän ympärillään? Se on eräänlainen lainkäyttöalueelta toiselle, se on vain, ei ole kovin hyvää kansainvälistä järjestelyä hakkereiden torjumiseksi. He jakavat tekniikkaa ja tietoa; suuri osa siitä on avoimen lähdekoodin ohjelmia. Jos haluat rakentaa oman viruksen, siellä on runsaasti viruspaketteja - täysin avoin lähdekoodi. Ja heillä on huomattavia resursseja, on ollut joukko bottiverkkoja yli miljoonassa vaarantuneessa laitteessa tietokeskuksissa ja tietokoneissa ja niin edelleen. Jotkut ovat kannattavia yrityksiä, jotka ovat toimineet jo pitkään, ja siellä on hallitusryhmiä, kuten mainitsin. On epätodennäköistä, kuten Eric sanoi, on epätodennäköistä, että tämä ilmiö ei koskaan lopu.
Joten, tämä on mielenkiintoinen hakkeri, jonka ajattelin vain mainitsevan sen, koska se oli melko uusi hakkerointi; se tapahtui viime vuonna. Etherium-salauskolikkoon liittyvässä DAO-sopimuksessa oli haavoittuvuus. Ja siitä keskusteltiin foorumilla, ja yhden päivän sisällä DAO-sopimuksesta hakkeroitiin, käyttämällä tätä haavoittuvuutta tarkasti. 50 miljoonaa dollaria eetteriä käytettiin pois, mikä aiheutti välittömän kriisin DAO-projektissa ja sulki sen. Ja Etherium todella taisteli yrittääkseen estää hakkeroita pääsemästä rahaan, ja he tavallaan vähensivät hänen ottoaan. Mutta myös uskottiin - ei tiedä varmasti - että hakkeri todella lyhensi eetterin hintaa ennen hyökkäystä, tietäen eetterin hinnan romahtavan ja siten tuottavan voittoa toisella tavalla.
Ja se on toinen stratagemi, jota hakkerit voivat käyttää. Jos he voivat vahingoittaa osakekurssiiasi ja he tietävät tekevänsä niin, heille on vain tarpeen lyhentää osakekurssi ja tehdä hakkerointi, joten se on tavallaan, nämä tyypit ovat älykkäitä, tiedätte. Ja hinta on suorat rahan varkaudet, häiriöt ja lunastus, mukaan lukien sijoitukset, joissa häiritset ja lyhyt varasto, sabotaasi, henkilöllisyysvarkauksia, kaikenlaisia huijauksia, vain mainonnan vuoksi. Ja se on yleensä poliittista tai tietysti vakoilevaa tietoa. On jopa ihmisiä, jotka ansaitsevat elantonsa virheistä, joita voit saada yrittämällä hakkeroida Googlea, Applea, Facebookia - jopa Pentagonia - tosiasiallisesti antaa virheitä. Ja sinä vain hakkeroit; Jos se onnistuu, niin mennä vain hakemaan palkintosi, eikä vaurioita ole tehty, joten se on hieno asia, tiedät.
Voin mainita myös vaatimustenmukaisuuden ja sääntelyn. Alakohtaisten aloitteiden lisäksi on olemassa runsaasti virallisia määräyksiä: HIPAA, SOX, FISMA, FERPA ja GLBA ovat kaikki Yhdysvaltain lainsäädäntöä. On olemassa standardeja; PCI-DSS: stä on tullut melko yleinen standardi. Ja sitten on ISO 17799 tietojen omistajuudesta. Kansalliset määräykset eroavat maasta toiseen, jopa Euroopassa. Ja mitä tällä hetkellä tarkoittaa GDPR - maailmanlaajuinen tieto? Mielestäni se tarkoittaa maailmanlaajuista tietosuoja-asetusta - mutta se tulee voimaan ensi vuonna, sanottiin. Ja mielenkiintoinen asia siinä, että sitä sovelletaan kaikkialla maailmassa. Jos sinulla on vähintään 5000 asiakasta, joilta on henkilökohtaisia tietoja ja jotka asuvat Euroopassa, Eurooppa vie sinut tosiasiallisesti tehtävään riippumatta siitä, onko yrityksesi pääkonttori tai missä se toimii. Ja rangaistukset, enimmäisrangaistus on neljä prosenttia vuositulosta, joka on vain valtava, joten siitä tulee mielenkiintoinen käänne maailmaan, kun se tulee voimaan.
Hyvä on ajatella DBMS-järjestelmän haavoittuvuuksia. Suurin osa arvokkaista tiedoista istuu tosiasiassa tietokannoissa. Se on arvokasta, koska olemme viettäneet kovin paljon aikaa sen saataville ja järjestämiseen hyvin, ja mikä tekee siitä haavoittuvamman, jos et itse käytä oikeita DBMS-arvopapereita. On selvää, että jos aiot suunnitella tällaisia asioita, sinun on tunnistettava, mikä haavoittuvainen tieto on koko organisaatiossa, ottaen huomioon, että tiedot voivat olla haavoittuvia eri syistä. Se voi olla asiakastietoa, mutta se voi myös olla sisäinen asiakirja, joka olisi arvokas vakoilutarkoituksiin ja niin edelleen. Turvallisuuspolitiikka, etenkin pääsyturvallisuuden suhteen - joka viime aikoina on ollut mielestäni erittäin heikkoa uudessa avoimen lähdekoodin aineistossa - salaus on entistä enemmän käytössä, koska se on aika melko vahvaa.
Turvallisuusrikkomuksen kustannukset, useimmat ihmiset eivät tienneet, mutta jos todella tarkastellaan mitä tapahtuu organisaatioille, jotka ovat kärsineet tietoturvaloukkauksista, käy ilmi, että tietoturvaloukkauksen kustannukset ovat usein paljon korkeammat kuin luulet olevan. . Ja sitten toinen ajateltava asia on hyökkäyspinta, koska mikä tahansa ohjelmisto, joka toimii missä tahansa organisaatiosi kanssa, edustaa hyökkäyspintaa. Joten tee kaikki laitteet, samoin tiedot, riippumatta siitä, kuinka ne tallennetaan. Kaikki, hyökkäyspinta kasvaa asioiden internetin myötä, hyökkäyspinta todennäköisesti kaksinkertaistuu.
Joten lopuksi, DBA ja tietoturva. Tietoturva on yleensä osa DBA: n roolia. Mutta se on myös yhteistyötä. Ja siihen on sovellettava yrityspolitiikkaa, muuten sitä ei todennäköisesti panna täytäntöön hyvin. Tämän jälkeen uskon, että voin siirtää pallon.
Eric Kavanagh: Hyvä on, anna minun antaa avaimet Vickylle. Ja voit jakaa näytön tai siirtyä näihin dioihin, se on sinun tehtäväsi, ottaa se pois.
Vicky Harp: Ei, aloitan näillä dioilla, kiitos paljon. Joten, niin, halusin vain ottaa hetken ja esitellä itseni. Olen Vicky Harp. Olen IDERA-ohjelmiston johtaja, SQL-tuotteiden tuotehallinta, ja niille teistä, jotka eivät ehkä tunne meitä, IDERalla on useita tuotelinjoja, mutta puhun täällä asioiden SQL Server -puolen puolesta. Ja niin, teemme suorituskyvyn seurantaa, tietoturvan noudattamista, varmuuskopioita, hallintatyökaluja - ja se on vain eräänlainen luettelo niistä. Ja tietysti se, mistä tänään puhun, on turvallisuus ja noudattaminen.
Suurin osa siitä, mistä haluan puhua tänään, ei välttämättä ole tuotteemme, vaikka aionkin näyttää siitä joitain esimerkkejä myöhemmin. Halusin puhua teille lisää tietokannan tietoturvasta, joistakin tietokannan tietoturvan maailman uhista, joistakin ajateltavista asioista ja joihinkin johdanto-ideoista siitä, mitä sinun on tarkasteltava SQL-turvan varmistamiseksi. Palvelintietokannat ja myös varmistaa, että ne ovat säännösten mukaisia, jotka saattavat koskea sinua, kuten mainittiin. Paikalla on monia erilaisia säädöksiä; he harjoittavat eri toimialoja, eri paikkoja ympäri maailmaa, ja näitä asioita on ajateltava.
Joten haluan jonkin verran ottaa hetken puhua tietorikkomusten tilasta - enkä toista liikaa siitä, mitä täällä on jo keskusteltu - tarkastelin äskettäin tätä Intelin tietoturvatutkimusta ja niiden yli - luulen Noin 1500 organisaatiota, joiden kanssa he puhuivat - heillä oli keskimäärin kuusi tietoturvaloukkausta tietojen menetyksestä johtuvien rikkomusten suhteen, ja 68 prosenttia niistä oli jossain mielessä vaatinut julkistamista, joten ne vaikuttivat osakekurssiin tai heidän täytyi tehdä luottoa asiakkaiden tai työntekijöiden seuranta
Muita mielenkiintoisia muita tilastoja on, että sisäiset toimijat, jotka olivat vastuussa niistä 43 prosenttia. Joten, monet ihmiset ajattelevat paljon hakkereita ja tällaisia varjoisia lähes valtionhallinnon organisaatioita tai järjestäytynyttä rikollisuutta jne., Mutta sisäiset toimijat ryhtyvät edelleen suoraan toimiin työnantajiinsa vastaan, melko suuressa osassa tapauksia. Ja näitä on joskus vaikeampi suojata, koska ihmisillä voi olla perusteltuja syitä pääsyyn näihin tietoihin. Noin puolet siitä, 43 prosenttia, oli jossain mielessä vahingossa tapahtunut menetys. Joten esimerkiksi siinä tapauksessa, että joku vei tietoja kotiin ja kadotti sen jälkeen tiedot, mikä johtaa minut tähän kolmanteen kohtaan, toisin sanoen, että fyysiseen mediaan liittyviä juttuja oli silti mukana 40 prosentilla rikkomuksista. Joten, se on USB-avain, se on ihmisten kannettava tietokone, se on todellinen media, joka poltettiin fyysisille levyille ja vietiin pois rakennuksesta.
Jos mietit, onko sinulla kehittäjä, jolla on dev-kopio tuotantotietokannasta kannettavalla tietokoneella? Sitten he menevät nousemaan lentokoneeseen ja poistuvat koneesta, ja he saavat kirjatut matkalaukut ja kannettava tietokone varastetaan. Sinulla on nyt ollut tietosuojavirhe. Et välttämättä ajattele, että siksi kyseinen kannettava tietokone otettiin, se ei ehkä koskaan näy luonnossa. Mutta se on silti jotain, joka lasketaan rikkomukseksi. Se vaatii paljastumisen. Sinulla on kaikki loppupään vaikutukset, kun olet menettänyt tiedot vain siksi, että kyseinen fyysinen media katoaa.
Ja toinen mielenkiintoinen asia on, että monet ihmiset ajattelevat luottotietoja ja luottokorttitietoja arvokkaimpana, mutta niin ei enää ole. Nämä tiedot ovat arvokkaita, luottokorttinumerot ovat hyödyllisiä, mutta rehellisesti, nämä numerot muuttuvat hyvin nopeasti, kun taas ihmisten henkilökohtaiset tiedot eivät muutu kovin nopeasti. Jotain äskettäin, melko äskettäin, leluvalmistajalla VTechillä oli nämä lelut, jotka on suunniteltu lapsille. Ja ihmiset haluaisivat, että heillä olisi lastensa nimet, heillä olisi tietoa siitä, missä lapset asuvat, heillä olisi vanhempiensa nimet, heillä olisi valokuvia lapsista. Mikään näistä ei salattu, koska sitä ei pidetty tärkeänä. Mutta heidän salasanansa oli salattu. No, kun rikkomus väistämättä tapahtui, sanot: "OK, joten minulla on luettelo lasten nimistä, heidän vanhempiensa nimistä, missä he asuvat - kaikki nämä tiedot ovat siellä, ja ajattelet että salasana oli arvokkain osa sitä? ”Se ei ollut; ihmiset eivät voi muuttaa niitä henkilökohtaisten tietojensa, osoitteidensa jne. näkökohtia. Ja niin, että tiedot ovat todella arvokkaita ja niitä on suojattava.
Joten halusi puhua joista asioista, jotka ovat meneillään, edistää tapaa, jolla tietorikkomukset tapahtuvat tällä hetkellä. Yksi isoista tukikohdista, tiloista on tällä hetkellä sosiaalinen tekniikka. Joten ihmiset kutsuvat sitä tietojenkalasteluna, esiintymisenä jne., Missä ihmiset saavat pääsyn tietoihin usein sisäisten toimijoiden kautta vain vakuuttamalla heille, että heidän on tarkoitus käyttää sitä. Joten vain toisena päivänä meillä oli tämä Google Docs -mato, joka oli liikkeellä. Ja mitä se tapahtuisi - ja sain tosiasiallisesti kopion siitä, vaikka en onneksi napsauttanut sitä - sait sähköpostia kollegaltasi sanomalla: "Tässä on Google Doc -linkki; sinun on napsautettava tätä nähdäksesi mitä juuri jaoin kanssasi. ”No, että organisaatiossa, joka käyttää Google Docsia, joka on hyvin tavanomainen, saat kymmeniä näitä pyyntöjä päivässä. Jos napsautit sitä, se pyytää sinulta lupaa tutustua tähän asiakirjaan, ja ehkä sanoisit: "Hei, se näyttää hieman omituiselta, mutta tiedätkö, se näyttää myös legitiltä, joten menen eteenpäin ja napsauta sitä ”, ja heti kun teit sen, annoit tälle kolmannelle osapuolelle pääsyn kaikkiin Google-asiakirjoihisi, ja luomalla tämän linkin ulkoiselle toimijalle pääsyä kaikkiin Google Drive -asiakirjoihisi. Tämä matoi kaikkialla. Se iski satojen tuhansien ihmisten kanssa muutamassa tunnissa. Ja tämä oli pohjimmiltaan tietojenkalasteluhyökkäys, jonka Google itse joutui joutumaan sammuttamaan, koska se toteutettiin erittäin hyvin. Ihmiset kaatuivat sen takia.
Mainitsen tässä SnapChat HR -loukkauksen. Tämä oli vain yksinkertainen asia, että joku lähetti sähköpostitse ja kertoi olevansa toimitusjohtaja ja lähetti sähköpostia henkilöstöosastolle sanoen: ”Tarvitsen sinun lähettämään minulle tämän laskentataulukon.” Ja he uskoivat heihin ja tekivät laskentataulukon, jossa oli 700 eri työntekijää. 'korvaustiedot, heidän kotiosoitteensa jne. lähettivät ne sähköpostilla toiselle osapuolelle, se ei oikeastaan ollut toimitusjohtaja. Nyt tiedot olivat poissa, ja heidän työntekijöidensä kaikki henkilökohtaiset, yksityiset tiedot olivat siellä ja hyödynnettävissä. Joten sosiaalinen tekniikka on jotain, josta mainitsen sen tietokantojen maailmassa, koska tätä voidaan yrittää puolustaa koulutuksen kautta, mutta sinun on myös muistettava vain, että missä tahansa henkilö on vuorovaikutuksessa tekniikan kanssa, ja Jos luotat heidän hyvään päätökseen estääksesi seisokin, kysyt paljon heiltä.
Ihmiset tekevät virheitä, ihmiset napsauttavat asioita, joita heillä ei pitäisi olla, ihmiset putoavat fiksuihin ruseihin. Ja voit yrittää kovasti suojata heitä vastaan, mutta se ei ole tarpeeksi vahva, sinun on yritettävä rajoittaa ihmisten mahdollisuuksia antaa vahingossa näitä tietoja tietokantajärjestelmiisi. Toinen asia, jonka halusin mainita, että selvästi puhumme paljon, on lunaohjelmat, bottiverkot, virukset - kaikki nämä erilaiset automatisoidut tavat. Joten se, mikä on mielestäni tärkeää ymmärtää ransomware-ohjelmasta, onko se todella muuttanut hyökkääjien voittomallia. Jos puhut rikkomuksesta, heidän on jossain mielessä poimittava tietoja ja pidettävä sitä itselleen ja hyödynnettävä sitä. Ja jos tietosi ovat epäselviä, jos ne on salattuja, jos ne ovat toimialakohtaisia, ehkä heillä ei ole mitään arvoa siihen.
Tähän saakka ihmiset ovat voineet tuntea suojan heille: "Minun ei tarvitse suojautua itseltäni tietoturvaloukkauksilta, koska jos he pääsevät järjestelmään, kaikki mitä heillä on eli olen valokuvausstudio, minulla on luettelo kuka tulee tulevina päivinä seuraavalle vuodelle. Kuka välittää siitä? ”No, osoittautuu, että vastaus on siitä, että välität siitä; tallennat tietoja, se on yrityksesi kannalta kriittinen tieto. Joten hyökkääjä lunavaraohjelman avulla sanoo: "No, kukaan muu ei aio antaa minulle rahaa tästä, mutta sinä annat." Joten he hyödyntävät sitä tosiasiaa, että heidän ei tarvitse edes saada tietoja ulos, he eivät " t edes tarvitse olla rikkomusta, heidän on vain käytettävä suojaustyökaluja loukkaavasti sinua vastaan. He pääsevät tietokantaasi, salaavat sen sisällön ja sanovat sitten: "OK, meillä on salasana, ja sinun on maksettava meille 5000 dollaria saadaksesi salasana tai muuten sinulla ei vain ole nämä tiedot enää. ”
Ja ihmiset maksavat; he joutuvat tekemään niin. MongoDB: llä oli eräänlainen valtava ongelma muutama kuukausi sitten, luulen, että se oli tammikuussa, jolloin ransomware osui mielestäni yli miljoonaan MongoDB-tietokantaan, joita heillä on julkisesti Internetissä, joidenkin oletusasetusten perusteella. Ja mikä vielä pahempaa on se, että ihmiset maksoivat ja niin muut organisaatiot tulevat sisään ja salaavat uudelleen tai väittävät olevansa ne, jotka olivat alun perin salanneet, joten kun maksit rahasi, ja mielestäni siinä tapauksessa he olivat pyytäessään jotain 500 dollaria, ihmiset sanoisivat: ”Okei, maksan enemmän kuin maksan tutkijalle pääsemään tänne auttamaan minua selvittämään, mikä meni pieleen. Maksan vain 500 dollaria. "Ja he eivät edes maksaneet sitä oikealle näyttelijälle, joten he otettiin kasaan kymmenen eri organisaation kanssa sanomalla heille:" Meillä on salasana "tai" Meillä on sai sinulle tapa avata lunastetut tiedot. ”Ja joudut maksamaan ne kaikki, jotta saat sen mahdollisesti toimimaan.
On myös ollut tapauksia, joissa ransomware-kirjoittajilla oli virheitä, tarkoitan, että emme puhu siitä, että tilanne olisi täysin hallituksen yläpuolella, joten edes hyökkäyksen jälkeen, vaikka olet maksanut, ei ole mitään takeita siitä, että olet saamme kaikki tietosi takaisin, osa tästä on myös monimutkaista aseistettujen InfoSec-työkalujen avulla. Joten Shadow Brokers on ryhmä, joka on vuotanut työkaluja, jotka olivat peräisin NSA: lta. Ne olivat välineitä, jotka hallitus on suunnitellut vakoilua varten ja jotka tosiasiallisesti toimivat muita hallintoelimiä vastaan. Jotkut näistä ovat olleet todella korkean profiilin nollapäivän hyökkäyksiä, jotka tekevät tunnetut turvallisuusprotokollat vain syrjään. Ja niin, SMB-protokollassa oli suuri haavoittuvuus, esimerkiksi yhdessä äskettäisissä Shadow Brokers -yrityksissä.
Ja joten nämä täällä ilmestyvät työkalut voivat muutamassa tunnissa todella muuttaa pelin sinua hyökkäyspinnan suhteen. Joten kun ajattelen tätä, on jotain, että organisaation tasolla tietoturva InfoSec on oma toiminto, se on otettava vakavasti. Aina kun puhumme tietokannoista, voin vähentää sitä vähän, sinun ei välttämättä tarvitse olla tietokannan järjestelmänvalvojana täydellistä ymmärrystä siitä, mitä Shadow Brokersilla tällä viikolla tapahtuu, mutta sinun on tiedettävä, että kaikki näistä muuttuu, asioita on meneillään, ja joten aste, johon asti pidät omaa verkkotunnustasi tiukana ja turvallisena, auttaa sinua todella siinä tapauksessa, että asiat tyypillisesti päästävät alttiiksi.
Joten halusin käyttää hetken täällä, ennen kuin siirryn puhumaan erityisesti SQL Serveristä, keskustellakseni tosiasiallisesti hieman paneelien kanssa eräistä tietokannan suojausta koskevista näkökohdista. Joten olen päässyt tähän pisteeseen, joitain asioita, joita emme ole maininneet, halusin puhua SQL-injektiosta vektorina. Joten, tämä on SQL-injektio, tietysti se on tapa, jolla ihmiset lisäävät komentoja tietokantajärjestelmään tulojen epämuodostumien muodossa.
Eric Kavanagh: Joo, olen tosiasiallisesti tavannut kaverin - luulen, että se oli Andrewsin ilmavoimien tukikohdassa - noin viisi vuotta sitten konsultti, jonka puhuin hänen kanssaan käytävällä ja olimme vain eräänlainen jakamaan sotatarinoita - pun ei ollut tarkoitettu - ja hän mainitsi, että joku oli tuonut hänet neuvottelemaan melko korkean armeijan jäsenen kanssa ja kaveri kysyi häneltä: "No, kuinka me tiedämme, että olet hyvä siinä, mitä teet?" Ja tämä ja se . Ja kun hän puhui heille, joita hän käytti tietokoneellaan, hän oli päässyt verkkoon, hän käytti SQL-injektiota päästäkseen kyseisen kannan ja näiden ihmisten sähköpostirekisteriin. Ja hän löysi henkilön sähköpostin, jonka kanssa hän puhui, ja hän vain näytti hänelle sähköpostin koneellaan! Ja kaveri oli kuin: “Kuinka teit niin?” Hän sanoi: “No, käytin SQL-injektiota.”
Joten, se on vain viisi vuotta sitten, ja se oli ilmavoimien tukikohdassa, eikö niin? Tarkoitan siis asiayhteydessä, että tämä asia on edelleen hyvin todellinen ja sitä voitaisiin käyttää todella pelottavina vaikutuksina. Tarkoitan, että minua kiinnostaisi tietää kaikista sotatarinoista, joita Robinilla on aiheesta, mutta kaikki nämä tekniikat ovat edelleen voimassa. Niitä käytetään edelleen monissa tapauksissa, ja kyse on itsesi kouluttamisesta, eikö niin?
Robin Bloor: No, kyllä. Joo, on mahdollista puolustaa SQL-injektiota vastaan tekemällä työtä. On helppo ymmärtää, miksi idean keksimisen ja levittämisen jälkeen on helppo ymmärtää, miksi se oli niin jumalten menestynyt, koska voit vain kiinnittää sen verkkosivun syöttökenttään ja saada sen palauttamaan tietoja sinulle tai se poistaa tietoja tietokannasta tai mitä tahansa - voit vain pistää SQL-koodin tehdäksesi sen. Mutta se asia, joka kiinnosti minua, on se, että tiedät, että sinun olisi tehtävä hiukan jäsentämistä jokaisesta syötetystä tiedosta, mutta on täysin mahdollista huomata, että joku yrittää tehdä niin. Ja se on todella, mielestäni todellakin, koska ihmiset päästävät siitä edelleen pois, tarkoitan, että on todella outoa, ettei sitä ole ollut helppo tapa torjua. Tiedätkö, että kaikki voisivat helposti käyttää, tarkoitan, mitä tiedän, Vicky, siellä ei ole ollut?
Vicky Harp: No, oikeastaan joillakin panttivankipalveluista, kuten SQL Azure, mielestäni on joitain melko hyviä havaitsemismenetelmiä, jotka perustuvat koneoppimiseen. Se on todennäköisesti se, mitä näemme tulevaisuudessa, on jotain, jota yritetään keksiä kaikille sopivan koon avulla. Mielestäni vastaus siihen, että ei ole yksi koko sopii kaikille, mutta meillä on koneita, jotka voivat oppia, mikä on kokoasi ja varmistaa, että olet sopii siihen, eikö niin? Ja niin, että jos sinulla on väärä positiivinen, se johtuu siitä, että olet tosiasiallisesti tekemässä jotain epätavallista, se ei ole, koska sinun on pitänyt käydä läpi ja huolellisesti tunnistaa kaikki, mitä sovelluksesi voi koskaan tehdä.
Mielestäni yksi syy siihen, että se on edelleen niin tuottelias, on se, että ihmiset luottavat edelleen kolmansien osapuolien sovelluksiin, ja ISV: n hakemukset ja ne hapettuvat ajan myötä. Joten, puhut organisaatiosta, joka on ostanut suunnittelusovelluksen, joka kirjoitettiin vuonna 2001. Eivätkä he ole päivittäneet sitä, koska siitä lähtien ei ole tapahtunut suuria toiminnallisia muutoksia, ja sen alkuperäinen kirjoittaja oli sellainen, he eivät olleet insinöörejä, he eivät olleet tietokannan tietoturva-asiantuntijoita, he eivät tehneet asioita sovelluksessa oikein ja he ovat vektoria. Ymmärrän, että - mielestäni se oli Kohde-tiedon rikkomus, todella suuri - hyökkäysvektori oli käynyt yhden heidän ilmastointitoimittajiensa kautta, eikö niin? Joten, kyseisten kolmansien osapuolien ongelma, jos sinulla on oma kehittämismyymälä, sinulla voi olla jotkut näistä säännöistä paikoillaan, tekemällä ne yleisesti aina. Organisaationa sinulla voi olla käynnissä satoja tai jopa tuhansia sovelluksia kaikilla eri profiileilla. Uskon, että tässä kohtaa koneoppiminen tulee alkamaan ja auttamaan meitä paljon.
Sota tariniani oli elävää opetusta. Sain nähdä SQL-injektiohyökkäyksen, ja jotain, mitä minulle ei ollut koskaan tapahtunut, on selkeästi luettavan SQL: n käyttö. Teen näitä asioita, joita kutsutaan hävitetyiksi P SQL-lomakortiksi; Haluan tehdä, sinä saat tämän SQL: n näyttämään mahdollisimman hämmentävältä. Siellä on hävitetty C ++ -koodikilpailu, joka on jatkunut jo vuosikymmeniä, ja se on tavallaan sama idea. Joten mitä todella sait, oli SQL-injektio, joka oli avoimessa merkkijonossa, se sulki merkkijonon, pani puolipisteen ja asetti sitten exec-komentoon, jolla oli sitten numerosarja ja sitten käytti pohjimmiltaan valu komento laskea nämä numerot binaariksi ja sitten valu ne puolestaan merkkiarvoiksi ja sitten suorittaa se. Joten, ei ole niin, kuin olet nähnyt jotain, joka sanoi: ”Poista käynnistys tuotantotaulusta”, se oli todella täytetty numerokenttiin, mikä vaikeutti sen näkemistä. Ja vaikka näit sen, tunnistamaan mitä tapahtui, kesti joitain todellisia SQL-kuvia, jotta pystyisit selvittämään, mitä tapahtui, jolloin tietysti työ oli jo tehty.
Robin Bloor: Ja yksi niistä asioista, joka on vain ilmiö koko hakkerointimaailmassa, on se, että jos joku löytää heikkouden ja se sattuu olemaan ohjelmistoa, jota yleensä myydään, tiedät, yksi varhaisista ongelmista on tietokannan salasana, joka sinulle annettiin, kun tietokanta asennettiin, monet tietokannat olivat tosiasiassa vain oletus. Ja monet DBA: t eivät yksinkertaisesti koskaan muuttaneet sitä, ja siksi voit onnistua päästä verkkoon silloin; voit vain kokeilla salasanaa, ja jos se toimi, no, voitit juuri arpajaiset. Ja mielenkiintoinen asia on, että kaikki nämä tiedot jaetaan erittäin tehokkaasti ja toimivasti darknet-verkkosivustojen hakkerointiyhteisöjen keskuudessa. Ja he tietävät. Joten he voivat melko paljon pyyhkäistä siitä, mitä siellä on, löytää muutamia esimerkkejä ja heittää vain automaattisesti hakkeroinnin hyväksikäyttöön, ja he ovat sisään. Ja se on mielestäni paljon ihmisiä, jotka ovat ainakin kaiken tämän reuna-alueella, en oikeastaan ymmärrä kuinka nopeasti hakkerointiverkko reagoi haavoittuvuuteen.
Vicky Harp: Niin, se tuo todellakin esiin toisen asian, jonka halusin mainita ennen kuin jatkan, mikä on tämä valtakirjatäytteen käsite, mikä on jotain, joka on popputtanut paljon, toisin sanoen se, että kun käyttöoikeustietosi on varastettu jollekin muualta missä tahansa sivustossa näitä valtakirjaa yritetään käyttää uudelleen kaikkialla. Joten jos käytät päällekkäisiä salasanoja, esimerkiksi jos käyttäjät ovat, sanokaamme niin, joku voi saada pääsyn sen kautta, joka näyttää olevan täysin kelvollinen käyttöoikeustietosarja. Sanotaan siis, että olen käyttänyt samaa salasanaani Amazonissa ja pankissani, sekä foorumilla ja että foorumin ohjelmisto on hakkeroitu, no, heillä on käyttäjänimi ja salasanani. Ja he voivat sitten käyttää samaa käyttäjänimeä Amazonissa tai he käyttävät sitä pankissa. Ja pankin osalta se oli täysin kelvollinen kirjautuminen. Nyt voit suorittaa epämääräisiä toimia täysin valtuutetun käyttöoikeuden kautta.
Joten, sellainen palaa takaisin siihen, mitä sanoin sisäisistä rikkomuksista ja sisäisistä käytöksistä. Jos organisaatiossasi on ihmisiä, jotka käyttävät samaa salasanaa sisäiseen pääsyyn, jota he käyttävät ulkoiseen pääsyyn, sinulla on mahdollisuus, että joku tulee sisään ja jäljittelee sinua rikkomuksen takia jollain muulla et En edes tiedä. Ja näitä tietoja levitetään hyvin nopeasti. On luetteloita, joiden mielestä Troy Hunt on viimeksi kuullut minua "minua pistämään", hän sanoi, että hänellä on puoli miljardia valtakirjaa, mikä on - jos tarkastellaan ihmisten määrää planeetalla - se on todella suuri määrä valtakirjoja, jotka on asetettu saataville valtakirjojen täyttöä varten.
Joten aion astua hiukan syvemmälle ja puhua SQL Server -turvallisuudesta. Nyt haluan sanoa, etten aio yrittää antaa sinulle kaikkea mitä sinun tarvitsee tietää SQL-palvelimesi suojaamiseksi seuraavien 20 minuutin aikana; se vaikuttaa vähän korkealta. Joten aloitan jopa, haluan sanoa, että verkossa on ryhmiä ja resursseja, joita voit varmasti Google, on kirjoja, Microsoftin parhaita käytäntöjä koskevia asiakirjoja, SQL Server -palvelun ammattilaisyhteistyökumppaneille on virtuaalinen tietoturvaosasto, ne ovat osoitteessa security.pass.org ja uskon, että heillä on kuukausittain webcast-lähetyksiä ja webcast-nauhoituksia, jotta ne voisivat mennä yli todellisen, syvällisen SQL Server -turvallisuuden. Mutta nämä ovat joitain asioita, joista minä puhun teille data-ammattilaisina, tietotekniikan ammattilaisina ja DBA: na, haluan sinun tietävän, että sinun on tiedettävä SQL Server -turvallisuudesta.
Joten ensimmäinen on fyysinen turvallisuus. Joten, kuten aiemmin totesin, fyysisen median varastaminen on edelleen erittäin yleistä. Ja siksi skenaario, jonka annoin dev-koneella, kopion kanssa tietokonettasi dev-koneella, joka varastetaan - se on erittäin yleinen vektori, se on vektori, joka sinun on oltava tietoinen ja yritettävä toimia vastaan. Se pätee myös varmuuskopiointiturvallisuuteen, joten aina kun varmuuskopioit tietosi, sinun on oltava niiden varmuuskopio suojattuun sijaintiin. Monta kertaa tämä tieto, joka todella oli suojattu tietokannassa, heti kun se alkaa päästä reuna-alueille, dev-koneille, testikoneille, olemme hiukan vähemmän varovaisia korjaustöiden suhteen, saamme vähän vähemmän Ole varovainen ihmisille, joilla on pääsy siihen. Seuraava asia, jonka tiedät, sinulla on salaamaton tietokannan varmuuskopio, joka on tallennettu organisaation julkiseen osuuteen ja joka on hyödynnettävissä useilta eri ihmisiltä. Joten ajatelkaa fyysistä turvallisuutta ja aivan yhtä helppoa, voiko joku kävellä ylös ja laittaa vain USB-avaimen palvelimellesi? Sinun ei pitäisi sallia sitä.
Seuraava kohta, jonka haluan sinun ajattelevan, on alustoturva, joten ajan tasalla olevat käyttöjärjestelmät, päivitetyt korjaukset. On erittäin väsyttävää kuulla ihmisten puhuvan pysymisestä vanhemmissa Windows-versioissa, vanhoissa SQL Server -versioissa ajatellen, että pelkästään pelin kustannukset ovat lisensointipäivityksen kustannukset, mikä ei ole kyse. Olemme turvallisuudessa, se on virta, joka jatkaa mäkeä alaspäin ja ajan myötä lisää hyötyjä löytyy. Tässä tapauksessa Microsoft ja mahdollisesti muut ryhmät päivittävät vanhempia järjestelmiä tiettyyn pisteeseen, ja lopulta ne katoavat tuesta eikä he enää päivitä niitä, koska se on vain loputon prosessi huolto.
Ja niin, sinun on oltava tuetussa käyttöjärjestelmässä ja oltava ajan tasalla korjaustiedoista, ja olemme havainneet viime aikoina kuten Shadow Brokers -tapahtumassa, että joissain tapauksissa Microsoftilla voi olla käsitys tulevista merkittävistä tietoturvaloukkauksista ennen niitä. julkistetaan ennen julkistamista, joten älä anna itsesi käydä väärin kunnossa. Mieluummin en ota seisokkeja, mieluummin odotan ja luen jokaisen niistä ja päätän. Et ehkä tiedä sen arvoa vasta muutaman viikon kuluttua siitä, kun olet selvittänyt, miksi tämä laastari tapahtui. Joten pysy sen päällä.
Palomuurisi pitäisi olla määritetty. SNB-rikkomuksessa oli järkyttävää, kuinka monet ihmiset käyttivät SQL Server -sovelluksen vanhempia versioita palomuurin ollessa täysin avoinna Internetille, jotta kuka tahansa voisi päästä sisään ja tehdä mitä halusi palvelimillaan. Sinun tulisi käyttää palomuuria. Se, että joudut toisinaan määrittämään säännöt tai tekemään erityisiä poikkeuksia yrityksesi toimintataville, on hyvä hinta. Sinun on valvottava tietokantajärjestelmien pinta-alaa - asennatko yhdessä IIS: n kaltaisia palveluita tai web-palvelimia samaan koneeseen? Jaetaanko sama levytila, jaetaan sama muistitila tietokantoihisi ja yksityisiin tietoihisi? Yritä olla tekemättä niin, yritä eristää se, pienentää pinta-alaa, jotta sinun ei tarvitse murehtia niin paljon varmistaaksesi, että kaikki tämä on turvallista tietokannan päällä. Voit erottaa ne fyysisesti, alustaa, erottaa ne, antaa itsellesi hieman hengitystilaa.
Sinun ei pitäisi olla, että super-järjestelmänvalvojat juoksevat ympäri maailmaa ja pääsevät kaikkiin tietoihisi. OS-järjestelmänvalvojan tileillä ei välttämättä tarvitse olla pääsyä tietokantaasi tai tietokannan taustalla oleviin tietoihin salauksen avulla, josta puhumme minuutissa. Ja pääsy tietokantatiedostoihin, sinun on myös rajoitettava sitä. On aika typerä, jos sanoisit: No, joku ei pääse näihin tietokantoihin tietokannan kautta; SQL Server itsessään ei salli heidän käyttää sitä, mutta jos he voivat käydä ympäri, ota kopio todellisesta MDF-tiedostosta, siirrä se yksinkertaisesti niin, liitä se omaan SQL Serveriin, et ole oikeasti suorittanut kovinkaan hyvin. paljon.
Salaus, joten salaus on se kuuluisa kaksisuuntainen miekka. Salattavissa on paljon erilaisia salaustasoja, jotka voidaan tehdä käyttöjärjestelmätasolla, ja nykyaikainen tapa tehdä asioita SQL: lle ja Windowsille on BitLockerilla, ja tietokantatasolla sitä kutsutaan TDE- tai läpinäkyväksi tietojen salaukseksi. Joten, nämä ovat molemmat tapoja pitää tietosi salattuina levossa. Jos haluat pitää tietosi salattuina entistä kattavammin, voit tehdä salatut - anteeksi, olen eräänlainen askel eteenpäin. Voit tehdä salattuja yhteyksiä niin, että aina kun ne ovat kuljetuksen aikana, ne ovat edelleen salattuja, joten jos joku kuuntelee tai jos miehellä on keskellä hyökkäystä, sinulla on tietoturva kyseisille tiedoille langan kautta. Varmuuskopiosi on salattava, kuten sanoin, ne saattavat olla muiden käytettävissä, ja jos haluat sen salata muistissa ja käytön aikana, meillä on sarakkeiden salaus ja sitten SQL 2016: ssa on tämä käsite ”aina salattu ”missä se on salattu levyllä, muistissa, johdolla aina sovellukseen, joka tosiasiallisesti käyttää tietoja.
Nyt kaikki tämä salaus ei ole ilmainen: CPU on yläpuolella, joskus sarakkeiden salaus ja aina salattu tapaus vaikuttavat suorituskykyyn kykylläsi tehdä hakuja kyseisiin tietoihin. Tämä salaus, jos se on oikein koottu, tarkoittaa kuitenkin, että jos joku pääsee tietoihisi, vahingot vähenevät huomattavasti, koska he pystyivät hankkimaan sen, eivätkä he sitten pysty tekemään mitään sen kanssa. Tämä on kuitenkin myös tapa, jolla ransomware toimii, että joku menee sisään ja käynnistää nämä kohteet omalla sertifikaatillaan tai omalla salasanallaan, eikä sinulla ole pääsyä siihen. Joten siksi on siksi tärkeää varmistaa, että teet tämän ja sinulla on pääsy siihen, mutta et anna sitä, avoin muille ja hyökkääjille.
Ja sitten, turvallisuusperiaatteet - En aio huolettaa tätä, mutta varmista, että sinulla ei ole kaikkia käyttäjiä, jotka käyttävät SQL Serveriä supervalvojana. Kehittäjät saattavat haluta sitä, eri käyttäjät saattavat haluta sitä - he ovat turhautuneita joutumatta pyytämään pääsyä yksittäisille esineille - mutta sinun on oltava varovainen asiaan, ja vaikka se saattaa olla monimutkaisempi, annat pääsyn esineisiin ja tietokannat ja kaaviot, jotka ovat voimassa meneillään olevaan työhön, ja siellä on erityistapaus, ehkä se tarkoittaa erityistä sisäänkirjautumista, se ei välttämättä tarkoita keskimääräisen tapauksen käyttäjän oikeuksien korottamista.
Ja sitten on olemassa säännösten noudattamista koskevat näkökohdat, jotka sopivat tähän ja jotkut tapaukset saattavat todellakin mennä omalla tavallaan - niin on olemassa HIPAA, SOX, PCI - on kaikki nämä eri näkökohdat. Ja kun suoritat tarkastuksen, sinun odotetaan osoittavan, että olet tekemässä toimia pysyäksesi tämän vaatimuksen mukaisina. Ja niin, tätä on paljon seurattavaa, sanoisin DBA-tehtäväluettelona, että yrität varmistaa turvallisuuden fyysisen salausmäärityksen, yrität varmistaa, että pääsy kyseisiin tietoihin tarkistetaan vaatimustenmukaisuustarkoituksiasi varten, varmista, että arkaluontoiset sarakkeet tietävät mitä ne ovat, missä ne ovat, mitkä sinun pitäisi salata ja katsella pääsyä niihin. Ja varmista, että kokoonpanot ovat yhdenmukaisia voimassa olevien ohjeiden kanssa. Ja sinun on pidettävä tämä kaikki ajan tasalla, kun asiat muuttuvat.
Joten, se on paljon tekemistä, ja joten jos jättäisin sen vain sinne, sanoisin, että mene niin. Mutta siihen on paljon erilaisia työkaluja, ja niinpä haluaisin näyttää sinulle joitain työkaluja, joita meillä IDERAlla on käytettävissä muutaman viime minuutin aikana. Ja kaksi, josta halusin puhua tänään, ovat SQL Secure ja SQL Compliance Manager. SQL Secure on työkalumme, jonka avulla pystymme tunnistamaan tietyt kokoonpanon haavoittuvuudet. Suojauskäytännöt, käyttäjän käyttöoikeudet, pinta-alamääritykset. Ja siinä on malleja, jotka auttavat sinua noudattamaan erilaisia sääntelykehyksiä. Se itsessään, viimeinen rivi, saattaa olla syy ihmisille pohtia sitä. Koska lukuisten näiden asetusten lukeminen ja niiden merkityksen tunnistaminen, PCI ja sitten vienti koko kauppaan SQL Serveriin, on paljon työtä. Se on jotain, josta voit maksaa paljon konsultointirahoja; olemme menneet ja tehneet konsultoinnin, olemme tehneet yhteistyötä eri tilintarkastusyhtiöiden kanssa ymmärtääksemme mitä nämä mallit ovat - jotain, joka todennäköisesti läpäisee tarkastuksen, jos ne ovat paikallaan. Ja sitten voit käyttää näitä malleja ja nähdä ne ympäristössäsi.
Meillä on myös toinen, sellainen sisartyökalu SQL Compliance Manager -muodossa, ja tässä SQL Secure käsittelee kokoonpanoasetuksia. SQL-vaatimustenmukaisuushallinnossa on tarkoitus nähdä, mitä kuka on tehnyt. Joten se on auditointi, joten sen avulla voit seurata toimintaa tapahtumassa ja antaa sinun havaita ja seurata sitä, kuka käyttää asioita. Oliko joku prototyyppinen esimerkki kuuluisuudesta, joka tarkistettiin sairaalaasi, eikö joku etsinyt heidän tietojaan vain uteliaisuudesta? Onko heillä syytä tehdä niin? Voit katsoa tarkastushistoriaa ja nähdä mitä tapahtui, kuka käytti näitä kirjaa. Ja voit tunnistaa, että sillä on työkaluja, joiden avulla voit tunnistaa arkaluontaiset sarakkeet, joten sinun ei tarvitse välttämättä lukea ja tehdä kaikki itse.
Joten jos mahdollista, aion mennä eteenpäin ja näyttää sinulle joitain niistä työkaluista täällä viime hetken aikana - äläkä pidä sitä perusteellisena esittelynä. Olen tuotepäällikkö, ei myyntiinsinööri, joten näytän sinulle joitain asioita, jotka mielestäni liittyvät tähän keskusteluun. Joten, tämä on SQL Secure -tuotteemme. Ja kuten täällä voit nähdä, minulla on sellainen tämä korkean tason raporttikortti. Ajoin tämän, luulen, eilen. Ja se näyttää minulle joitain asioita, joita ei ole asetettu oikein, ja joitain asioita, jotka on asetettu oikein. Joten voit nähdä, että täällä on tehty melko paljon yli 100 erilaista tarkistusta. Ja huomaan, että varmuuskopiointini on tehnyt varmuuskopioissa, en ole käyttänyt varmuuskopiointia. SA-tiliäni, nimeltään ”SA-tili”, ei ole poistettu käytöstä tai sitä ei nimetä uudelleen. Julkisella palvelinroolilla on lupa, joten näitä kaikkia haluaisin harkita muuttavan.
Minulla on täällä asennetut käytännöt, joten jos haluaisin perustaa uuden käytännön palvelimilleni, meillä on kaikki nämä sisäänrakennetut käytännöt. Joten käytän olemassa olevaa käytäntömallia ja voit nähdä, että minulla on CIS-, HIPAA-, PCI-, SR- ja jatkuvaa toimintaa. Olemme tosiasiassa jatkuvasti lisäämässä uusia käytäntöjä, jotka perustuvat ihmisten tarpeisiin kentällä . Ja voit myös luoda uuden käytännön, joten jos tiedät mitä tarkastajasi etsii, voit luoda sen itse. Ja sitten, kun teet niin, voit valita kaikkien näiden asetusten joukosta, jotka sinun on asetettava, joissakin tapauksissa sinulla on joitain - anna minun palata takaisin ja löytää jonkin esivalmistetuista. Tämä on kätevää, voin valita esimerkiksi HIPAA - Minulla on jo HIPAA, huono - PCI, ja sitten, kun napsautin täällä, näen todella ulkoisen ristiviittauksen asetus, johon tämä liittyy. Joten se auttaa sinua myöhemmin, kun yrität selvittää, miksi asetan tämän? Miksi yritän tarkastella tätä? Mihin kohtaan tämä liittyy?
Tällä on myös mukava työkalu siinä, että sen avulla pääset sisään ja selaat käyttäjiä, joten yksi hankalista asioista käyttäjän roolien tutkimisessa on, että itse asiassa aion katsoa tätä. Joten jos näytän käyttöoikeutesi, katsotaanpa, valitaan käyttäjä täältä. Näytä käyttöoikeudet. Näen palvelimelle osoitetut käyttöoikeudet, mutta voin sitten napsauttaa tätä alas ja laskea todelliset käyttöoikeudet, ja se antaa minulle täydellisen luettelon perustuen, joten tässä tapauksessa tämä on järjestelmänvalvoja, joten se ei ole niin jännittävää, mutta Voisin käydä läpi ja valita eri käyttäjät ja nähdä, mitkä heidän todelliset käyttöoikeutensa ovat kaikkien niiden ryhmien perusteella, joihin he voivat kuulua. Jos yrität tehdä tämän itse, se voi todella olla hieman vaivaa, selvittääksesi, OK, tämä käyttäjä on näiden ryhmien jäsen ja siksi hänellä on pääsy näihin asioihin ryhmien kautta jne.
Joten tapa, jolla tämä tuote toimii, onko se, että se vie tilannekuvia, joten se ei todellakaan ole kovin vaikea prosessi ottaa tilannekuva palvelimesta säännöllisesti ja se sitten pitää nämä valokuvat ajan myötä, jotta voit vertailla muutoksia. Joten, tämä ei ole jatkuvaa seurantaa perinteisessä merkityksessä, kuten suorituskyvyn seurantatyökalu; tämä on jotain, jonka olet saattanut asettaa ajamaan kerran yössä, kerran viikossa - vaikka usein luuletkin olevan pätevä - niin että aina, kun teet analyysin ja teet vähän enemmän, olet oikeasti työskentelemme vain työkalumme sisällä. Et ole yhteydessä takaisin palvelimeen niin paljon, joten tämä on melko mukava pieni työkalu työskennelläksesi tällaisten staattisten asetusten noudattamiseksi.
Toinen työkalu, jonka haluan näyttää sinulle, on Compliance Manager -työkalumme. Compliance Manager aikoo seurata jatkuvammin. Ja se näkee kuka tekee mitä palvelimellasi ja antaa sinun katsoa sitä. Joten mitä olen tehnyt täällä viimeisen parin tunnin aikana, olen todella yrittänyt luoda pieniä ongelmia. Joten, täällä minulla on ongelma vai ei, voisin tietää siitä, joku on todella luonut kirjautumistunnuksen ja lisännyt sen palvelinrooliin. Joten jos menen sisään katsomaan sitä, voin nähdä - en ehkä voi napsauttaa sitä hiiren kakkospainikkeella, näen mitä tapahtuu. Joten, tämä on kojelaudani ja näen, että minulla oli useita epäonnistuneita kirjautumisia hiukan aiemmin tänään. Minulla oli joukko turvallisuutta, DBL-toimintaa.
Joten anna minun siirtyä tarkastustapahtumiini ja katsoa. Täällä olen saanut tarkastustapahtumat ryhmiteltyinä kategorioittain ja kohdeobjekteihin, joten jos tarkastelen sitä tietoturvaa aikaisemmin, voin nähdä DemoNewUser, tämä luo palvelin kirjautuminen kirjautunut. Ja voin nähdä, että sisäänkirjautumissivulla SA on luonut tämän DemoNewUser-tilin, täällä, kello 14:42. Ja sitten voin nähdä, että vuorostaan lisää sisäänkirjautuminen palvelimelle, tämä DemoNewUser lisättiin palvelimen järjestelmänvalvojaryhmään, ne lisättiin setup admin -ryhmä, ne lisättiin sysadmin-ryhmään. Joten se on jotain, jonka haluaisin tietää tapahtuneen. Olen myös saanut sen asennettua siten, että taulukkojen herkkiä sarakkeita seurataan, jotta voin nähdä, kuka on käyttänyt sitä.
Joten, täällä minulla on pari valittua, jotka ovat tapahtuneet henkilöpöydälläni Adventure Works -sivustolta. Ja voin katsoa, että Adventure Works -taulukon käyttäjän SA teki valitsemaan kymmenen parhaan tähden henkilöstä pistepiste. Joten ehkä en halua organisaatiossani, että ihmiset valitsevat tähtiä henkilökohtaisesta pisteestä, tai odotan vain tiettyjen käyttäjien tekevän niin, ja näin sen täällä. Joten - mitä tarvitset tarkastustasi varten, voimme perustaa sen puitteiden perusteella ja tämä on vähän enemmän intensiivinen työkalu. Se käyttää SQL Trace- tai SQLX-tapahtumia versiosta riippuen. Ja se on jotain jotain, mitä tarvitset palvelimellasi jonkin verran tilaa tilaa mukauttaa, mutta se on yksi niistä asioista, sellainen kuin vakuutus, mikä on mukavaa, jos meillä ei tarvitse olla autovakuutusta - se olisi kustannukset, joita meidän ei tarvitsisi kantaa - mutta jos sinulla on palvelin, jossa sinun on seurattava ketkä tekevät mitä, saatat olla, että sinulla on vähän ylimääräistä tilaa ja tällaista työkalua tämän tekemiseen. Käytätkö työkaluamme vai liikutat sitä itse, olet viime kädessä vastuussa näiden tietojen saamisesta lainsäädännön noudattamista varten.
Joten kuten sanoin, ei perusteellinen esittely, vain nopea, pieni yhteenveto. Halusin myös näyttää sinulle nopean, pienen ilmaisen työkalun tämän SQL-sarakehaun muodossa. Sen avulla voit tunnistaa, mitkä sarakkeet ympäristössäsi näyttävät olevan arkaluonteisia tietoja. Joten, meillä on useita hakuasetuksia, joissa se etsii sarakkeiden eri nimiä, jotka yleensä sisältävät arkaluontoisia tietoja, ja sitten minulla on tämä koko luettelo tunnistetuista sarakkeista. Minulla on 120 heitä, ja sitten vietin heidät tänne, jotta voin käyttää niitä sanomaan, mennään katsomaan ja varmistamaan, että seuraan keskimmäisen nimen, yhden henkilön pisteen tai myyntiveron käyttöä korko jne.
Tiedän, että olemme tulossa täällä aikamme lopulla. Ja se on kaikki mitä minun on tosiasiallisesti näytettävä sinulle, niin onko minulta kysyttävää?
Eric Kavanagh: Minulla on pari hyvää sinulle. Anna minun vierittää tätä täällä. Yksi osallistujista kysyi todella hyvää kysymystä. Yksi niistä kysyy suoritusveroa, joten tiedän, että se vaihtelee ratkaisusta toiseen, mutta onko sinulla yleistä käsitystä siitä, mikä suoritusarvovero on IDERA-tietoturvatyökalujen käytöstä?
Vicky Harp: Joten SQL Securen, kuten sanoin, se on erittäin alhainen, se vie vain satunnaisia valokuvia. Ja vaikka oletkin käynyt melko usein, se saa staattista tietoa asetuksista, joten se on erittäin alhainen, melkein vähäinen. Compliance Manager -ohjelman kannalta se on-
Eric Kavanagh: Kuten yksi prosentti?
Vicky Harp: Jos minun pitäisi antaa prosenttimäärä, niin, se olisi yksi prosentti tai pienempi. Se on perustiedot SSMS: n käyttöjärjestyksestä, tietoturva-välilehdelle siirtymisestä ja asioiden laajentamisesta. Vaatimustenmukaisuuden puolella se on paljon korkeampi - siksi sanoin, että se tarvitsee vähän pää tilaa - se on eräänlainen kuin se, joka on selvästi suorituskyvyn seurannassa enemmän kuin sinulla on. Nyt en halua pelotella ihmisiä siitä, Compliance-seurannan temppu, ja jos kyseessä on tarkastus, on varmistaa, että tarkastat vain sitä, mihin aiot ryhtyä toimiin. Joten kun suodatat alas sanoaksesi: "Hei, haluan tietää, milloin ihmiset pääsevät näihin taulukoihin, ja haluan tietää, milloin ihmiset pääsevät käyttämään näitä tiettyjä toimia", se perustuu siihen, kuinka usein nämä asiat ovat tapahtuu ja kuinka paljon tietoja tuotat. Jos sanot: "Haluan täydellisen SQL-tekstin jokaisesta valinnasta, joka tapahtuu missä tahansa näissä taulukoissa", se on vain mahdollisesti gigatavua ja gigatavua dataa, joka on jäsentävä SQL Server -sovelluksen avulla, joka on siirretty tuotteeseemme, jne.
Jos pidät sen alhaalla - se on myös enemmän tietoa kuin mitä todennäköisesti voisit käsitellä. Jos voisit viedä sen pienemmäksi, niin että saat pari sataa tapahtumaa päivässä, se on selvästi paljon alhaisempi. Joten, taivas on tietyin tavoin raja. Jos otat kaikki asetukset käyttöön kaikessa valvonnassa, niin kyllä, se tulee olemaan 50 prosentin suorituskyvyn osuma. Mutta jos aiot muuttaa sen jonkin verran maltillisemmaksi katsotulle tasolle, voisin ehkä silmämunan 10 prosenttia? Se todella on yksi niistä asioista, josta tulee olemaan erittäin riippuvainen työkuormasta.
Eric Kavanagh: Kyllä, oikein. Laitteista on toinen kysymys. Sitten siellä on laitteistovalmistajia, jotka pääsevät peliin ja tekevät todella yhteistyötä ohjelmistotoimittajien kanssa, ja vastasin Q&A-ikkunan kautta. Tiedän yhden erityisen tapauksen, jossa Cloudera työskenteli Intelin kanssa ja jossa Intel teki niin suuren investoinnin heihin, ja osa laskelmasta oli, että Cloudera saisi varhain pääsyn sirujen suunnitteluun ja pystyisi siten parantamaan tietoturvaa Intelin sirun tasolle. arkkitehtuuri, joka on aika vaikuttavaa. Mutta se on siitä huolimatta jotain, joka menee ulos sieltä ja jota molemmat osapuolet voivat silti hyödyntää. Tiesitkö kaikista laitteistovalmistajien trendeistä tai taipumuksista tehdä yhteistyötä ohjelmistovalmistajien kanssa tietoturvaprotokollassa?
Vicky Harp: Tosiaankin, uskon, että Microsoft on tehnyt yhteistyötä saadakseen jonkin verran salaustöistä esimerkiksi muistitilaa erillisillä siruilla emolevyillä, jotka ovat erillisiä päämuististasi, joten jotkut siitä tavarasta on fyysisesti erotettu. Ja uskon, että tosiasiallisesti se oli jotain, joka tuli Microsoftin mielestä menemällä myyjille sanomaan: ”Voimmeko keksiä tavan tehdä tämä, pohjimmiltaan se on osoittamaton muisti, en voi puskurin ylivuodon kautta päästä tämä muisti, koska sitä ei tietyssä mielessä edes ole, joten tiedän, että jotkut siitä tapahtuvat. "
Eric Kavanagh: Kyllä.
Vicky Harp: Se tulee olemaan tietenkin todella iso myyjä, todennäköisesti.
Eric Kavanagh: Kyllä. Olen kiinnostunut seuraamaan sitä, ja ehkä Robin, jos sinulla on nopea sekunti, olisin utelias tietämään kokemuksenne vuosien varrella, koska jälleen kerran, laitteiston suhteen, varsinaisen materiaalitieteen kannalta, joka menee mitä kokoat myyjäpuolelta, että tiedot voisivat mennä molemmille puolille, ja teoriassa menemme molemmille puolille melko nopeasti, joten onko olemassa tapaa käyttää laitteistoa tarkemmin, suunnittelun näkökulmasta turvallisuuden lisäämiseksi? Mitä mieltä sinä olet? Robin, oletko mykkä?
Robin Bloor: Kyllä, kyllä. Olen pahoillani, olen täällä; Mietin vain kysymystä. Totta puhuen, minulla ei ole mielipidettä, se on ala, jota en ole tarkastellut perusteellisesti, joten olen sellainen, tiedätkö, voin keksiä lausunnon, mutta en oikeastaan tiedä. Pidän asioista turvallisempia ohjelmistoissa, se on juuri tapa, jolla pelaan, pohjimmiltaan.
Eric Kavanagh: Kyllä. Ihmiset, olemme polttaneet tunnin ja vaihdemme täällä. Suuret kiitokset Vicky Harpille ajasta ja huomiosta - kaikesta ajasta ja huomiosta; Kiitos, että näytät näihin asioihin. Se on iso juttu; Se ei katoa pian. Se on kissan ja hiiren peli, jonka pitää jatkaa ja jatkaa. Ja niin olemme kiitollisia siitä, että jotkut yritykset ovat siellä, keskittyneet turvallisuuden mahdollistamiseen, mutta kun Vicky jopa viittasi ja kertoi hiukan esityksessään, päivän päätteeksi organisaatioiden ihmisten on ajateltava erittäin huolellisesti näistä tietokalasteluhyökkäyksistä, sellaisesta sosiaalisesta suunnittelusta, ja pidä kiinni kannettavissa tietokoneissa - älä jätä sitä kahvilaan! Vaihda salasanasi, tee perustiedot, ja saat 80 prosenttia tiestä sinne.
Joten, ihmiset, me jätämme jäähyväiset, kiitos vielä kerran ajastasi ja huomiostamme. Otamme yhteyttä seuraavan kerran, ole varovainen. Hei hei.
Vicky Harp: Hei, kiitos.