Ransomware by Allan Liska & Timothy Gallo
autore:Allan Liska & Timothy Gallo [Allan Liska]
La lingua: eng
Format: epub
editore: Tecniche Nuove
pubblicato: 2020-12-02T16:00:00+00:00
Dopo aver identificato i rischi, il passo successivo è identificare i bersagli, che sono quasi sempre gli esseri umani. Alcuni tipi di ransomware, per esempio Samsam, non prendono di mira le persone, tuttavia la stragrande maggioranza lo fa.1 Per quanto riguarda quelli che non prendono di mira gli esseri umani ma i sistemi, le scansioni delle vulnerabilità e i programmi di installazione delle patch vi aiuteranno a rimanere aggiornati sulle tecnologie che possono essere sfruttate dai ransomware remoti che non richiedono alcuna interazione umana. Questa semplice affermazione vi aiuterà a mantenere in modo più efficiente il controllo dei sistemi esposti a Internet.
Ma allora, che cosa bisogna fare per proteggere gli utenti finali? Colpevolizzare gli utenti non è una soluzione. Poiché fanno parte dellâorganizzazione, gli utenti fabbricano i prodotti o forniscono i servizi che rappresentano la linfa vitale dellâazienda. La sicurezza non è la loro area di competenza; è per questo che assumono persone come noi.
Abbiamo bisogno di conoscere i nostri bersagli umani e che cosa tendono a fare mentre sono collegati alle nostre reti. Il monitoraggio del comportamento degli utenti ci aiuta a definire i tipi di attività che gli utenti finali eseguono regolarmente. Anomalie in questi comportamenti, per esempio un utente che esegue la scansione delle unità condivise per cercare *.doc nel bel mezzo di una giornata di lavoro o invia pacchetti criptati a URL che non hanno alcuna denominazione logica, aiutano a capire che câè qualcosa che non va. Dovremmo essere in grado di riconoscere queste aberrazioni nel comportamento e utilizzare tali informazioni per capire se qualcuno è stato compromesso. Esistono ottimi strumenti per il monitoraggio del comportamento degli utenti, per esempio Privleged Session Manager di CyberArk (http://www.cyberark.com/products/privileged-accountsecurity-solution/privileged-session-manager), Real User Monitoring di HPE (http://www8.hp.com/us/en/software-solutions/end-user-monitoring) e Blindspotter di Balabit (https://www.balabit.com/network-security/blindspotter). Questi strumenti aiutano a scoprire che cosa fanno gli utenti e quando lo fanno. Analizzano cose come la velocità di battitura, il luogo e lâora di accesso e i dati a cui accedono gli utenti. Tutto ciò serve ad assicurare che siano effettivamente chi dicono di essere.
Molti di questi strumenti utilizzano un linguaggio più simile a quello adottato dalle risorse umane che a quello dei tecnologi, e può includere concetti quali:
â¢standard psicometrici;
â¢standard di monitoraggio di processo;
â¢standard di individualizzazione basata sui dati.
A causa della natura potenzialmente sensibile del monitoraggio del comportamento degli utenti, prima di fare delle prove è sempre meglio collaborare con gli uffici che si occupano di risorse umane e conformità per essere certi di non violare alcuna legge sulla privacy o accordi di riservatezza.
scaricare
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.
La teoria del tutto by Stephen Hawking(998)
Will by Will Smith(995)
Sconosciuto by m m(815)
Quanti by Unknown(814)
V by Sconosciuto(809)
Javascript by Sconosciuto(776)
Corpo by Unknown(763)
Hacklog 2 by Stefano Novelli(725)
R by Sconosciuto(718)
Politiche del design by Unknown(711)
S by Sconosciuto(697)
2020-08-12 00:27:40.106981 by adm(691)
Leggere by Unknown(684)
Certificazione Linux Lpic 101: Guida all'esame LPIC-101 — Versione riveduta e aggiornata (Italian Edition) by Ribeiro Uirá(677)
Apple Logic Pro X Guida all’uso by Bimbi Luca(666)
Governare la trasformazione digitale by Eugenio Nunziata(665)
UnaFamiglia by Administrator(655)
Analisi dei dati con Excel: per Excel 2010, 2013, 2016 by Alessandra Salvaggio(646)
Excel 2019 for dummies by Unknown(643)