2019幎のネットワヌクセキュリティ動向

毎幎の終わりに、䌁業は業瞟を発衚し、幞運なこずに䌚瀟の補品に関連付けられおいる予枬を公開するこずを思い出したす。 2぀の小さな远加でこの䌝統を壊したせん。 過去1幎間の業瞟に぀いおは説明したせん。 このこずに぀いおは、䌁業ブログで曞いおいるかもしれたせん。 たた、予枬では、状況はそれほど明癜な広告ではありたせん。 私たちはサむバヌセキュリティの文脈で倚くのこずを蚀いたすが、私は他の䌁業が通垞蚀及しおいないものに焊点を圓おようずしたすが、それは非垞に重芁であり、2019幎の私の情報セキュリティ戊略で考慮すべきこずです。 さらに、私たち自身が蚘述された傟向のいく぀かに手を携えおいたこずを隠したせん。 ずりわけ、BGPおよびCDNの脆匱性、ネットワヌクデバむスのハッキング、今埌のTLS 1.3および5Gネットワ​​ヌク、APIおよびサむバヌ攻撃に぀いお説明したす。



私はコヌヒヌかすに掚枬したす



BGPの脆匱性を介したトラフィックのトラップ



最近、BGPむンタヌネットルヌティングプロトコルの脆匱性がより頻繁になりたした。 トラフィックの傍受ずリダむレクトにより、トラフィックを分析および操䜜できるため、暗号通貚の盗難、機密性の䟵害、譊察が制埡するコンピュヌタヌの制埡の回埩に぀ながりたす。 2018幎の秋に、オンラむン広告による詐欺のためにサむバヌ犯眪者によっお䜿甚された新しいスキヌムが怜出されたした。 3veず呌ばれる攻撃者の操䜜は、150䞇を超えるIPアドレスのトラフィックを傍受し、広告䌚瀟に、実際のナヌザヌが実際に䜕十億ものむンタヌネットバナヌむンプレッションを芋たこずを信じさせたした。 はい、これは英囜の栞兵噚機関からのトラフィックの盗難ではありたせん。 そしお、はい、これはMyEtherWalletのWebサむトを装う目的で1300のAmazonアドレスのトラフィックを傍受するものではなく、その埌の暗号通貚での15䞇ドルの盗難です。 これは、MasterCardやVisaおよびSymantecやVerisignを含む20を超える金融機関からのトラフィックの傍受ではありたせん。 プラグむンず特殊な゜フトりェアを䜿甚しおすべお削陀しようずする迷惑な広告。 しかし、広告䌚瀟の堎合、この攻撃には2900䞇ドルの費甚がかかり、「深byに投げ蟌たれた」、぀たり脆匱性ず䞍正なBGP蚭定を䜿甚した詐欺垫に支払われたした。







シスコが回答するもの BGPを介したランダムたたは悪意のある脅嚁の実装を無効にするため、䜕も販売したせん:-)マニュアル ここずここ に粟通し、それに応じおネットワヌク機噚を蚭定するこずをお勧めしたす。 さらに、適切なBGP監芖サヌビスを䜿甚しおネットワヌクのルヌティング情報を監芖するこずをお勧めしたす。



ネットワヌクデバむスのハッキング



2018幎11月末に、45,000台の䟵害されたルヌタヌが芋぀かりたした。 数週間前に、Broadcom、Asus、TP-Link、Zyxel、D-Link、Netgear、US Roboticsなどの100,000台の䟵害されたネットワヌクデバむスのボットネットが発芋されたした。 5月、 Cisco Talosは54か囜で50䞇台の䟵害されたネットワヌクデバむスを発芋したした。 圱響を受けるベンダヌには、ASUS、D-Link、Huawei、Ubiquiti、UPVEL、ZTE、Linksys、MikroTik、Netgear、TP-Linkなどがありたす。 ネットワヌク機噚のハッキングは、攻撃者が暗号化されおいない圢匏で送信される可胜性のある倧量の情報にアクセスできるため、孀立したケヌスから䞻流になりたす。



シスコが䜕を答えたすかシスコの機噚に぀いお話しおいる堎合、 Cisco IOS 、 IOS XR 、 IOS XEオペレヌティングシステムに基づいおルヌタを保護するための倚くの掚奚事項を開発したした。 さらに、私たちはルヌタヌの攻撃に最初に遭遇した人気があるためので、セキュアブヌトセキュアブヌトメカニズム、メモリ保護、ハヌドりェアコンポヌネントの機噚ぞのなりすたしに察する保護などを導入し始めたした。



他のメヌカヌも、それらを曎新および保護する方法に぀いお適切な指瀺を持っおいる必芁がありたす。 さらに、ネットワヌク機噚からのテレメトリを分析するこずをお勧めしたす。これにより、ネットワヌクトラフィックの異垞を特定し、2019幎に匕き続き攻撃者の関心を匕くネットワヌクむンフラストラクチャレベルで䟵害を怜出できたす。



サプラむチェヌン攻撃



ネットワヌク機噚ぞの攻撃は、䞖界䞭のお客様の䞀郚が盎面しおいるずいう叀い話を思い出させたした少数しかいたせんでした。 私たちの機噚のサヌビス契玄なしで、圌らはすでにむンタヌネットサむトから廃止されたルヌタヌの新しいファヌムりェアをダりンロヌドし、それはデバむス感染、情報傍受に぀ながり、ネットワヌク機噚の自衛戊略を修正し、 Trustworthy Systemsむニシアチブを立ち䞊げるよう促されたした、デバむスのアヌキテクチャを倧幅に再蚭蚈し、 信頌できるブヌトメカニズム、メモリ内の悪意のあるコヌドの実行に察する保護、電子コンポヌネントのなりすたしに察する保護を備えたフレヌムワヌクで など



2018幎に、米囜囜土安党保障省は、未知のハッカヌが北米の倚くの゚ネルギヌ䌁業を攻撃し、いわゆるりォヌタヌホヌル攻撃を通じお攻撃した方法に぀いおの話を共有したした。 攻撃の本質は、攻撃者が攻撃の最初のステップを開始するのは、被害者の䌚瀟をハッキングするこずではなく、被害者が䜿甚する゜フトりェアたたはハヌドりェアのメヌカヌのサむトを䟵害するこずです。 遅かれ早かれ珟圚の゜フトりェアの品質で、遅かれ早かれ、䌚瀟は゜フトりェアずファヌムりェアの曎新のためにメヌカヌのWebサむトにアクセスし、信頌できるリ゜ヌスから感染した゜フトりェアをダりンロヌドし、完党に完党に信頌したす。 そのため、攻撃者は組織内に入り蟌み、ブリッゞヘッドを拡倧し始めたす。 この攻撃により、1぀ではなく倚くの䌁業に䞀床に感染し、氎飲み堎のようにしたがっお、氎たたり、補造元のWebサむトにアクセスしお曎新を行うこずができたす。



2018幎8月末、ブリティッシュ゚アりェむズの航空䌚瀟は、チケットを泚文する際にりェブサむトに入力されたペむメントカヌドデヌタの挏掩によっお数十䞇の顧客が圱響を受けたずいう事実に盎面したした。 調査䞭に、ハッカヌグルヌプのMagecartがハッキングしたこずが刀明したした。いや、ブリティッシュ゚アりェむズのサむトではなく、感染したJavaScriptのダりンロヌド元である請負業者のサむトが情報挏えいを匕き起こしたした。 Magecartは、Ticketmasterの発刞サむトに察する攻撃の堎合、および他の倚くのeコマヌスリ゜ヌスに察する同様の戊術に埓いたした。 最埌に、あるバヌゞョンによるず、ブリティッシュ゚アりェむズのメむンサむトではなく、むンタヌネットプロバむダヌのCDNむンフラストラクチャにあり、特定の堎所から航空䌚瀟のWebサむトぞのアクセスを高速化するように蚭蚈されたクロヌンの1぀が砎損しおいるこずに泚意する䟡倀がありたす。 この堎合、ハッキングされたのは䌚瀟自䜓ではなく、むンフラストラクチャの䞀郚を提䟛したのは取匕盞手の1぀でした。



これらの䟋は、暗号通貚窃盗の堎合のBGPを介したトラフィックむンタヌセプトの䞊蚘のケヌスず同様に、䌚瀟のハッカヌにずっお関心のあるリ゜ヌスだけでなく、それを提䟛するむンフラストラクチャも攻撃される可胜性があるこずを瀺しおいたす。 私たちの意芋では、そのような攻撃はより頻繁になるだけであり、サむバヌセキュリティの専門家の泚意の範囲を拡倧し、自分自身だけでなくパヌトナヌ、請負業者、請負業者のセキュリティを監芖するためのセキュリティ戊略を開発する必芁性の問題を提起したす。



シスコの回答 ここには普遍的なレシピはありたせん。すべおは、ハッカヌがクラッキングする請負業者のむンフラストラクチャにどのようにどのように䟝存するかによっお倧きく異なりたす。 BGPぞの攻撃に぀いお話しおいる堎合は、BGPルヌトを監芖する必芁がありたす。 䟵害された補造元のWebサむトの感染したスクリプトを介した攻撃に぀いお話しおいる堎合、 Cisco Umbrellaを䜿甚したDNS監芖が圹立ちたす。スプヌフィングされた゜フトりェアのダりンロヌドに぀いお話しおいる堎合、 Cisco Stealthwatchを䜿甚したテレメトリヌの異垞の分析が圹立ちたす。 最も重芁なこずは、2019幎にこの脅嚁を関連する脅嚁のリストに含めるこずです。



今埌のTLS 1.3



誰もがTLSプロトコルに぀いお聞いたこずがありたすが、その前身はSSLプロトコルでした。 最近では、2018幎8月にRFC 8446勧告が公開され、新しいバヌゞョン1.3が特定されたした。 新しいバヌゞョンの利点には、高速性ず暗号匷床が含たれたす。 同時に、以前のバヌゞョンの脆匱性が排陀され、新しい䟿利な機胜が远加されたした。 珟圚、TLS 1.3は倚くの䞀般的なブラりザず暗号ラむブラリChrome、Firefox、OpenSSLなどをサポヌトしおいたす。 すべおがうたくいくようですが、悲しいかな。 TLS 1.3の採甚の遅れは、ずりわけ、このバヌゞョンのプロトコルでは、倚くの䌁業のサむバヌセキュリティサヌビスに必芁な䞭間デバむスNGFW、IDS、プロキシなどを䜿甚したトラフィックの怜査が蚱可されおいないためです。 TLS 1.3を議論しおいる倚くの䌁業は、より匱い鍵亀換プロトコルを含めるこずを提案したしたが、むンタヌネット䞊の機密性を確保し、通信の自由における政府の干枉から保護するために、これらの提案はすべお拒吊されたした。 TLS 1.3を積極的に䜿甚するず、それを怜査できなくなるこずが非垞に深刻になり、最初の問題は2019幎から始たる可胜性がありたす。



シスコの回答 新しいバヌゞョンのTLSを導入する際に特に゜リュヌションで実装しおいるため進行を劚げたり、車茪に棒を入れたりする予定はありたせんが、むンフラストラクチャで切り替える必芁があるかどうかを怜蚎するこずをお勧めしたすTLS 1.2がハッキングされおおらず、ただ犁止されおいない堎合 しかし、遅かれ早かれこのような移行が行われるため、情報セキュリティの専門家は、監芖できないトラフィックを監芖する方法に぀いおの疑問に盎面したす。 答えは、圓瀟が開発したEncrypted Traffic Analyticsに䌌たテクノロゞヌかもしれたせん。これにより、暗号化されたトラフィックの内容を暗号化および埩号化せずにただし、コンテンツ自䜓にアクセスするこずなく理解できたす。



トラフィック暗号化



暗号化ず蚀えば... サむバヌセキュリティに関する幎次報告曞 Cisco Annual Cyber​​security Report 2018で、過去1幎間のグロヌバルWebトラフィックの55が暗号化された圢匏で送信され、昚幎より12倚く、悪意のあるプログラムの数暗号化の䜿甚が3倍になりたした。 ガヌトナヌは、圌の予枬の1぀で、Yellow Earth Pigの幎はい、これは2019幎に、すべおのWebトラフィックの80がすでに暗号化されるず予枬したした。 そしお、そのような状況で䜕をすべきか 特に、䞊蚘のTLS 1.3を䜿甚しおトラフィックが暗号化されおいる堎合はどうですか



シスコの回答 自瀟のむンフラストラクチャにおいおも、この問題に盎面しおおり、倚くの掚奚事項を䜜成し、皆様ず共有する準備を敎えおいたす。 たず、トンネルを終了し、埩号化されたトラフィックを怜査できる少なくずもバヌゞョンTLS 1.3たで䞭間デバむス Cisco NGFWやCisco WSAなど を割匕にしないでください。 ネットワヌクセキュリティデバむスのパフォヌマンスが「䜎䞋」する恐れがある堎合、暗号化されたトラフィックを終了する機胜を、Radware Alteonなどの倖郚デバむスに割り圓おるこずができたす。 暗号化されたチャネルを解析できなくおも、絶望しないでください。 暗号化されたトラフィックを解読せずに内郚に「浞透」させる機械孊習テクノロゞヌたずえば、 Cisco ETA を䜿甚したり、コマンドサヌバヌやむンタヌネット䞊のその他の悪意のあるリ゜ヌスずの盞互䜜甚を怜出したりできたす。 シスコのポヌトフォリオでは、 Cisco Umbrellaがこの問題の解決に圹立ちたす。 最埌に、暗号化されたトラフィックでさえも埩号化されおいる堎所があるこずを忘れないでください-これらぱンドデバむス-ワヌクステヌションずサヌバヌで、適切なセキュリティ機胜をむンストヌルおよび必芁したす。 ただし、埓来のアンチりむルスはここでは機胜したせん。80幎代埌半に開発された゜リュヌションよりも最新のものが必芁です。 シスコでは、この゜リュヌションはCisco AMP for Endpointsず呌ばれ、ラップトップで䜿甚しおいたすすべおのセキュリティ開発者が自慢できるわけではありたせんが、もちろん、他のEDR゚ンドポむント怜出および応答゜リュヌションも䜿甚できたす。



ファむルレス攻撃



りむルス察策技術は80幎代埌半に登堎し、それ以降、ほずんどの郚分で倧きな倉化はありたせん。 悪意のあるプログラムがありたす;りむルスアナリストはそれを調査し、眲名を開発し、補品を装備したす。 眲名がありたす-マルりェアがキャッチされおいたす。 眲名なし-キャッチされたせん。 攻撃者のタスクの1぀は、できるだけ長く気付かれないようにするこずであり、そのために、譊備員ず猫ずマりスを積極的に䜿甚し続けおいたす。 悪意のある異垞なアクティビティを怜出する胜力を高めるものもあれば、できるだけ長く目に芋えない可胜性を高めるものもありたす。 成長傟向の1぀は、正圓なコンピュヌタヌナヌザヌを装っお、OSおよびPowerShellの組み蟌みコマンドを積極的に悪甚するファむルレス攻撃の䜿甚です。



シスコの回答 端末デバむスに぀いおのみ話しおいるため、ファむルフリヌ攻撃の保護ず制埡を目的ずした2぀の゜リュヌション、 Cisco AMP for EndpointsずCisco AnyConnectがありたす。 最初の゜リュヌションはEDRクラスに属し、その脆匱性の分析を含む゜フトりェアのむンベントリを実行し、メモリ内で起動されたものを含む゚クスプロむトをブロックし、絶えず曎新される䟵害むンゞケヌタIOCを通じおアクティビティを分析し、脅嚁の調査ず怜玢脅嚁ハンティングも実行できたす NVMNetwork Visibility Moduleが統合されたCisco AnyConnectを䜿甚するず、ホスト䞊のアクティビティデヌタを適合したNetflow圢匏で収集し、 Cisco Stealthwatchネットワヌクレむダヌで受信したデヌタず盞関させるこずができたす。 さらに、Cisco Umbrellaによっお远加レベルの保護が提䟛され、ファむルなしのサヌバヌを含むマルりェアコマンドサヌバヌずの通信を監芖したす。



統合、自動化、およびAPI



Cisco AnyConnectずCisco Stealthwatchの統合はメヌカヌの気たぐれではなく、緊急のニヌズです。これは、倉化する脅嚁の状況ず、Webポヌタルの脆匱性、フラッシュドラむブ、りォヌタヌホヌル攻撃、脆匱性を介したさたざたな方法で䌁業および郚門のネットワヌクに䟵入するマルチベクトル攻撃の出珟によっお決定されたすマネヌゞャヌや請負業者などの感染したラップトップによっおもたらされるwi-fi 最新の脅嚁に察凊できるセキュリティ゜リュヌションは1぀だけではありたせん。 消費者が取埗した情報セキュリティ補品を統合するのを埅぀のは長すぎお信頌性がありたせん。 プロセスを自分の手に委ねなければなりたせん。 シスコの統蚈によるず、倚くの䌁業は、盞互䜜甚の方法を知らないさたざたなセキュリティ機胜を倚数䜿甚しおいる䞀方で、誀ったセキュリティの感芚を生み出しおいたす。 今日、ネットワヌク内の悪意のあるアクティビティが怜出されない平均時間は玄200日です。 そしおすべおは、保護手段がバルカン半島の州のように機胜しおいるためです-それぞれが互いに独立しおいたすむンタヌネットの囜家セグメントを䜜成するための同矩語ずしお「むンタヌネットのバルカン化」ずいう甚語が登堎したのは偶然ではありたせん。 しかし、状況は倉化したす。これは、たすたす耇雑化および加速化する攻撃に耐えるために統合された200の開発䌚瀟を結集した同じシスコずその取り組みpxGrid 、ACI、 Cisco Security Technology Allianceの䟋ですでに芋られたす。



シスコが回答するもの 圓瀟の答えは、すべおの補品に浞透しおそれらを単䞀のセキュリティシステムに統合し、この盞乗効果から抜け出すための自動化ずAPIです。これにより、脅嚁怜出プロセスを数癟日から4時間半にたで加速できたす。 これは、脅嚁デヌタの亀換、眲名生成の自動化、䟵害むンゞケヌタの倖郚゜ヌスからのアクセス、セキュリティツヌル間のコマンド転送などによっお実珟されたす。



シスコの統合



バリケヌドの䞡偎での人工知胜の䜿甚の増加



人工知胜は誇倧広告です。 すでに暙準になっおいる機械孊習ずは異なり、情報セキュリティの䟋倖ではありたせん。 日垞業務の自動化、遅いプロセスの加速、すでに䞍足しおいる有資栌者の亀代。 情報セキュリティで機械孊習を䜿甚する利点のほんの䞀郚を次に瀺したす。 珟圚では、悪意のあるコヌドず悪意のあるドメむンずむンタヌネットIPアドレス、フィッシング攻撃ず脆匱性を怜出し、意識を高め、むンサむダヌを識別するために䜿甚できたす。 しかし、人工知胜は善のためだけでなく、損害のためにも䜿甚されたす。 圌は、機械孊習を䜿甚しお脆匱性を怜玢し、フィッシング攻撃を実装し、゜ヌシャルネットワヌクで生䜓認蚌を回避し、停のプロファむルを䜜成し、マルりェアを䜜成し、パスワヌドを遞択し、CAPTCHAメカニズムをバむパスする攻撃者に遞ばれたした。 2018幎には、停のマスタヌフィンガヌプリントの䜜成、音声の合成、ビデオ画像の顔の倉曎、唇の動きず、ビデオストリヌム内の誰かの画像に重ねられた合成音声ずの同期に関する非垞に興味深いプロゞェクトが発衚されたした。 犯眪者にもすぐに採甚されるこずは間違いありたせん。2019幎には、情報セキュリティの専門家にAIの有害な䜿甚に察抗する䞊で倚くの新しい質問が投げかけられたす。



シスコの回答 サむバヌセキュリティ補品の新しい機械孊習メカニズムを開発し、 既存の機械孊習メカニズムを改善する 努力を続けたす。 すでに、そのようなモデルはCisco AMP for Endpoints 、 Stealthwatch 、 CloudLock 、 Umbrella 、 Cognitive Threat Analyticsに組み蟌たれおおり、このリストは拡匵されるだけです。 それたでの間、シスコの゜リュヌションで人工知胜を䜿甚するための専甚サむトをご芧ください 。



いく぀かのシスコ機械孊習プロゞェクト



倚芁玠認蚌



いく぀の認蚌芁玠を指定できたすか 䞀、二、䞉 そしお、あなたがそれに぀いお考えたら 以䞋は、あなたを識別するこずができるものの短いリストです。





実際、過去5幎間で最も人気があった叀いパスワヌドは123456でしたが、過去のものになり぀぀あり、2芁玠および倚芁玠認蚌に眮き換えられおいたす。これにより、䌁業および個人のさたざたなサヌビスおよびデヌタぞのナヌザヌアクセスのセキュリティが倧幅に向䞊したす。䌁業のデヌタセンタヌ内およびクラりド内に保存されたす。 そしお、FacebookやYandexを介した倖郚サヌビスぞの入り口を䜿甚するこずにすでに慣れおいるため、2芁玠認蚌を䜿甚しおから倚芁玠認蚌を䜿甚するこずに慣れたす。 2019幎には、意識のタヌニングポむントが発生し、倚くのセキュリティガヌドが信頌性の䜎いパスワヌドを眮き換える方法を考えるず思いたす。 そしお、はい、生䜓認蚌は、他の倚芁玠認蚌方法ず比范しおコストが高く、そのための脅嚁モデルの開発がないため、そのような代替になりそうにありたせん。



シスコは䜕を答えたすか 2018幎に、倚芁玠認蚌垂堎のリヌダヌであるDuoを賌入したした。これはロシア垂堎で発売されたす。



デヌタセンタヌ



誰もが埐々に境界線を攟棄し、雲を残しお埐々にBYODを導入しおいたす。 ネットワヌクがハッキングされおいるかどうかは誰も気にしたせんたあ、たたはほずんど誰も。 しかし、デヌタを挏らした堎合、汚れず混ざり合い、芏制圓局があなたのずころに来お、メディアであなたを掗い流し、顧客や埓業員の䞖話をするこずができないず非難したす。 個人デヌタや識別デヌタの挏掩に苊しんでいる人がどれくらいいるのか疑問に思ったこずはありたせんか 私は短いリストを䜜成するこずを蚱可したしたが、むンタヌネットにどれだけのデヌタが挏れおいるのかを芋るず少し驚きたした数癟䞇゚ントリ。





掚枬するのは怖いのですが、むンタヌネット党䜓の半分以䞊がデヌタを手攟しおいるず思いたすちなみに、私はあたりにも倚くのデヌタがありたした。 挏掩が1,000䞇件を超えるむンシデントの数は、単䜍たたは数十個単䜍で枬定されなくなっおいるこずに泚意しおください。 そしお状況は悪化したす。 セキュリティが境界ではなくデヌタ䞭心になったこずを忘れお、境界の保護に固執しおいたす。 そしお、これはデヌタのむンシデントに関するだけでなく、デヌタ保護に関連する芏制䞊の負担の増倧に関するものでもありたす。 GDPR、倧芏暡なナヌザヌデヌタこれは新しい法案のトピックです、連邊法-152の改正などが来幎ロシアの䞡手を広げお埅っおいたす。



Cisco SAFE境界



シスコの回答 法的芁件ぞの準拠を実珟するためのプロゞェクトを販売しおいたせんただし、欧州ではGDPRに関する倚くのプロゞェクトがありたす。 たた、デヌタ分類ツヌルたたは挏出制埡DLPツヌルもありたせん。 しかし、 Cisco SAFEプロゞェクトで蓄積した䌁業のサむバヌセキュリティシステムの構築には豊富な経隓がありたす。これは、䌁業たたは郚門のネットワヌクのさたざたなセクションを保護するための実甚的な掚奚事項です。 境界だけでなく、デヌタセンタヌ、クラりド、Wi-Fi、ナニファむドコミュニケヌション、産業甚ネットワヌクなども重芁です。 すべおのコンポヌネントの保護のみがデヌタを挏掩から保護し、同時に法埋の芁件を満たしたす。



5Gネットワ​​ヌクを攻撃の橋頭asずしお䜿甚する



米囜では、いく぀かの郜垂が第5䞖代5Gネットワヌクで領土を実質的にカバヌしおいるこずを発衚したした。これにより、最倧10 Gb / sの速床でむンタヌネットを操䜜できたす。 これにより、珟圚ほずんどの接続を蓄積しおいるルヌタヌの「䞭間」がなくなりたす。 5Gネットワ​​ヌクでは、状況が倉化する可胜性があり、これにより攻撃の領域が倧幅に増加し、むンタヌネットに察する攻撃がより広範になりたす。 実際、むンタヌネットのモノを攻撃の螏み台ずしお䜿甚するこずでミラむの5Gの生たれ倉わりはすぐそこだず思いたす、DDoS攻撃の嚁力を倧幅に高めるこずができたす。 やめお しかし、ロシアでは、5Gの導入は2021幎末たで延期されたした。 それでは、黄土の豚の幎の傟向は䜕ですか はい、ここであなたは正しいです。 ロシアの堎合、新䞖代のネットワヌクを保護するための私たちの掚奚事項ず解決策はただ関係ありたせん。 しかし、少なくずも、この機䌚を芚えおおく䟡倀はありたす。



サむバヌ



あなたはすでに2019幎に私たちを埅っおいるものに぀いおの私の䜜品を読むのにうんざりしおいるので、締めくくりたす。 そしお、私は最埌の芳枬で終わりたいず思いたす。それはすでにトレンドになり぀぀あり、来幎だけ匷たりたす。 特定のサむバヌセキュリティプロセスの匱点をチェックし、それらを排陀する蚈画を立おるこずができるサむバヌコヌスに぀いお話しおいる。 特定の補品での䜜業で非垞に具䜓的なスキルを開発できるようにする知識ずトレヌニングを提䟛する認定コヌスずは異なり、サむバヌ挔習では、実際に起こる可胜性のあるさたざたな状況をシミュレヌトできたす脅嚁の痕跡、事件に関する情報の挏掩を怜玢メディア、悪意のあるコヌドを含むフラッシュドラむブなど、およびそれらを停止する方法を芋぀けたす。 通垞、このようなサむバヌ指瀺のフレヌムワヌク内で、すべおの匱点は、玙に蚘茉されおいるプロセスず、実際の生掻には必ずしも適甚できない特定の補品を操䜜する習埗したスキルの䞡方で発芋されたす。



2018幎には、䌁業、州、州間レベルの䞡方でサむバヌ泚文が非垞に人気になりたした。 数十件のこのようなサむバヌ泚文にたたたた参加したこずがありたすが、これは䌁業の情報セキュリティサヌビスのトレンドになり぀぀あり、さたざたな事件や緊急事態に耐えるスペシャリストのスキルをテストしおいたす。



シスコは䜕を答えたすか ロシアのこの傟向は、私たちの助けなしにそのようになり぀぀ありたす。 数幎前、モスクワシスココネクトで2日間無料のセッションを数回開催し、最初のCisco Cyber​​ Rangeサむバヌ泚文を開始したした。 その埌、サむバヌレンゞの成功を繰り返し、4月にモスクワのCisco Connectの䞀環ずしお、これらのサむバヌ泚文を再床実斜したいず考えおいたす 。 確かに、Cisco Connectでは、4時間の集䞭的な実務䜜業に短瞮された軜量バヌゞョンを実行しおいたす。 珟実には、3日間たたは5日間のサむバヌオヌダヌを提䟛したす。このオヌダヌでは、実際の生掻から取った数癟の定期的に曎新されるさたざたな攻撃シナリオに察凊するスキルを開発したす。 サむバヌレンゞに加えお、私たちはオフィスでCisco Threat Hunting Workshopの1日のサむバヌオヌダヌを積極的に開始したした。参加者はさたざたな脅嚁の痕跡を芋぀けようずしたす次のサむバヌオヌダヌの日付はシスコのマネヌゞャヌで確認できたす。 さらに、 Cisco dCloudむンタラクティブデモサヌビスでは、パヌトナヌや顧客が利甚できる他のオンラむンサむバヌ泚文が倚数ありたす。



以䞋は、私たちが話したいトレンドのリストであり、私たちの意芋では、2019幎に私たちを埅っおいたす 明けたしおおめでずうございたす



All Articles