محادثة التسويق عبر الإنترنت مع السيدة دانيلز من مسؤول التنوع في مورد UDEL

مرحبا جميعا. هذا هو فريق بيكي دانيال، مسؤول تنوع الموردين في جامعة ديلاوير. مرحباً. اليوم سيتحدث معنا السيد توني. هو من استشارات الأمن السيبراني تطبيقات. هو CTO. أعتقد أن هذا هو المدير الفني للشركة ومالكها. إذن توني، مرحبًا. شكرًا لك. لذا، توني، لماذا لا نبدأ بإخبارنا قليلًا عن نفسك وعن المدة التي قضيتها في هذا المجال؟ حسنًا، شكرًا لك على ذلك، وشكراً لدعوتنا للمشاركة في هذا البرنامج. اسمي توني. أنا المالك والمدير ورئيس قسم التكنولوجيا في شركة Cybersecurity Consulting Ops. لذلك نحن نعمل في مجال التكنولوجيا منذ عام 1996. لقد بدأت العمل كفني في شركة Comcast. عندما ذهبت إلى الكلية، انخرطت في برمجة C ووقعت في حبها. ومن هناك، أصبحت مديرًا للعنونة، والذي كان، كما تعلمون، نوعًا من الأمن السيبراني. وبسبب ما كنا نفعله، أطلقنا الفيديو الرقمي. والفيديو الرقمي الخاص بك يساعد العملاء أيضًا، على مشاهدة الفيديو على صندوق ثنائي الاتجاه. ومع ذلك، فقد قمنا بتوفير الأمان لمنع العملاء من اختراق النظام بشكل عكسي.

كيف دخلت الأمن السيبراني وخدمات تكنولوجيا المعلومات?

وبعد ذلك، ذهبت من هناك إلى شركة Cisco للعمل على منتجات Comcast Cloud. وهذا يساعدنا أيضًا في البرمجة النصية وإدارة Unix والشبكة. وهذا يسمح لنا بصقل مهاراتنا. وهذه هي الطريقة التي انخرطنا بها في مجال الأمن السيبراني والتكنولوجيا على الجانب الأمني. تمام. أنا أفهم أن التكنولوجيا هي نشاطك اللامنهجي. هذا صحيح. هذه هي الطريقة الصحيحة لقول ذلك. النشاط اللامنهجي، تحب التكنولوجيا. لكن التكنولوجيا. هل يمكنك توضيح ذلك للجمهور؟ التكنولوجيا والإنترنت لأنه عندما أفكر في التكنولوجيا، فإن شركتك هي شركة للأمن السيبراني. هذا صحيح. أليست هذه ليست تلك التكنولوجيا؟ ما الفرق بين تكنولوجيا المعلومات وما تفعله؟ ولكن لماذا لا يكون أمن تكنولوجيا المعلومات، أليس كذلك؟ نعم. لذا، فإن تكنولوجيا المعلومات هي البنية التحتية التي يوجد فيها الأمن السيبراني. لذا، فكر في الأمر بهذه الطريقة.

شرح أي جزء من الشبكة هي تكنولوجيا المعلومات والأمن السيبراني.

لذا فإن قسم تكنولوجيا المعلومات مسؤول عن الأجهزة وكلمات المرور والبنية التحتية بأكملها أو جهاز التوجيه لأجهزة الكمبيوتر وما إلى ذلك. إن مسؤولية الأمن السيبراني هي حماية البيانات الموجودة داخل تلك البنية التحتية. لذا، فكر في الأمر بهذه الطريقة. يجب أن يكون لكل نظام تكنولوجيا المعلومات قاعدة بيانات. لذا، فإن مهمة موظفي الأمن السيبراني هي حماية البيانات غير النشطة. وهذا يعني نظام بيانات احتياطية والبيانات التي تنتقل. لذلك نحن نبحث عن طرق تجعل البيانات آمنة عندما تكون في حالة سكون. وعندما تتحرك البيانات، تكون البروتوكولات التي تحمي تلك البيانات آمنة. هذا هو الأساس كيف يعمل. أنت تستمر في التجميد علي. أرى ذلك. دعنا نقول أنه أنا. لا أعرف لماذا يستمر في التجميد. تمام. على ما يرام. يمكننا الاستمرار.

تحتاج جميع الشركات الصغيرة إلى قسم لتكنولوجيا المعلومات.

لذا، إذا كنت شركة صغيرة بها قسم لتكنولوجيا المعلومات، فلا ينبغي أن يكون لدي قسم لتكنولوجيا المعلومات كشركة صغيرة. هذا صحيح. لذلك نحن ننظر إلى هذا: يجب أن يكون لدى الجميع شركة تكنولوجيا المعلومات وعلى الأقل تقييم من الأمن السيبراني المستقل مرة واحدة في السنة. والسبب في ذلك هو من آلة إلى آلة. هناك بروتوكولات آلة إلى آلة. وتريد التأكد من أن البروتوكولات بين الأجهزة آمنة. لذا، أعطني مثالا. هناك بروتوكول يسمى TLS. وبالتالي، إذا كنت تقوم بتشغيل TLS واحد، فهذا يساوي صفرًا. لأنه لم يكن لديك أي تقييم. سيسمح هذا البروتوكول للمتسلل بإسقاط المعلومات وسرقةها. لذا فإن أحد الأشياء التي نقوم بها عندما نقوم بعمليات التدقيق السيبراني هو البحث عن هذا الشيء المسمى TLS والبحث عن TLS الذي يساوي صفرًا على وجه الخصوص.

ما هو TLS؟ TLS هو أمان طبقة النقل.

لذلك نحن نبحث عن ذلك للتأكد من أن المنتج والبروتوكول محدثان ويعملان كما ينبغي. ماذا نعني بذلك؟ إذا كان لديك TLS واحد بقيمة صفر وحلو 32، فهذا يعني ببساطة أن نظامك ضعيف. يمكن للهاكر أن يفعل هذا الشيء حيث يستدعي رجلاً في المنتصف. هل يعني ذلك أن شخصًا ما يمكن أن يكون في أستراليا، ويستمع إلى حركة المرور بين هذين الخادمين، ويسرق تلك المعلومات دون أن يكون موجودًا على نظامك؟ لذلك نسمي ذلك الرجل الذي في الوسط بالهجوم. وغالبًا ما نرى هذه الأنواع من المشكلات على مواقع الويب التي يتم تشغيل مواقع الويب فيها. إنها تبدو جيدة وقد تكون رائعة، كما تعلم، ولديها معلومات رائعة. لكن المتسللين يبحثون عن كيفية الوصول بين المدخلات على موقع الويب والوجهة لسرقة المعلومات. يمكن أن تكون معلومات بطاقة الائتمان، أو معلومات PII، أو أي نوع من المعلومات المهمة بالنسبة لهم.

لماذا يهتم الهاكرز بالشركات الصغيرة؟

أوه، أنا أفهم هذا. ولكن ألن يكون المتسللون أكثر اهتمامًا وتوسعًا في المعاملات الكبيرة المحتملة والمعلومات الأساسية مثل الشركات الكبيرة والبنوك الكبيرة والمستشفيات وأشياء من هذا القبيل؟ لماذا قد يهتمون بالشركات الصغيرة؟ الشركات الصغيرة مثالية. إذا كان بإمكاني أن أطلب مليون شركة صغيرة وأحصل على دولار واحد فقط، فهذا يعني مليون دولار شهريًا. الأمر هو أنك تنظر إليه من قبل معظم أصحاب الأعمال الصغيرة؛ انظر إليها على الإطلاق. ما أعنيه هو أنهم، كما تعلمون، لا يريدونني. لكن في نهاية المطاف، إذا كان بإمكاني جني مليون دولار شهريًا عن طريق أخذ دولار واحد فقط، وهو شيء قد لا تفوته، فهذا يمثل كومة كبيرة من النقود بالنسبة لي. لذلك هناك أيضًا شيء آخر يجب النظر إليه. لذلك، في معظم الأحيان، عندما تتعرض للاختراق، يتم اختراق الشركات الصغيرة، ويمكن أن تتعرض للاختراق لعدة أسباب.

يمكن للقراصنة استخدام أجهزة العملاء مثل شبكات الروبوت.

رقم واحد ، يمكن أن يصبحوا روبوتات. وماذا يعني ذلك؟ هذا يعني ببساطة أنه يمكنني إصابة 2 مليون كاميرا. وعن طريق إصابة 2 مليون نظام كاميرا. أريد الآن مهاجمة جامعة ديلاوير. أود أن أقول لهؤلاء المليونين من الكاميرات أن يهاجموا ديلاوير. بالنظر إلى عنوان IP في ولاية ديلاوير، فإن ما سيحدث هو أن الخادم سوف يستسلم ثم يكشف قاعدة البيانات. ولهذا السبب تسمع مصطلح الروبوتات. تعني شبكات الروبوت أنك تحصل على مجموعة من أجهزة إنترنت الأشياء وأجهزة إنترنت الأشياء، ويمكنك استخدامها للهجوم أو تسجيل الدخول أو الدفع أو القيام بكل ما تريد. قد يكون جهازًا محددًا تريد اختراقه. تسبب هذا في تجاوز سعة المخزن المؤقت للشيء. ومن خلال القيام بذلك، فإن هذا النظام سوف يتخلى عني حتى أستسلم.

هجوم DDOS

يمكنك الحصول على كل ما تريد. ولهذا السبب يقوم المتسللون بإنشاء زر، ويمكنهم القيام بذلك. هذه حقيقة. كيف يمكن للشركة ضغطها؟ كيف يعرفون؟ لذلك تستخدم معظم الشركات شيئًا من شأنه أن يمنع الدوس. يسمونه هجوم DDoS. ولذا فإنني أستخدم، على سبيل المثال، شركة جدار حماية تحمي موقعنا الإلكتروني من هجمات DDos أو جدران الحماية للمكتب. نحن نستخدم شركة تحمينا من هجمات DDos. وماذا يعني ذلك؟ هذا يعني ببساطة أنه إذا رأى أنه يتلقى الكثير من الهجمات، فسيتم إيقافه، ويتم إيقاف تشغيله، ويقول، أنا لا أتحدث إلى أي شخص آخر. إذن، بالنسبة لـ DDos، هناك شركات ستوفر لك الحماية من DDos. والسبب هو أنهم إذا استمروا في الاستماع وقبول جميع الأوامر، فسوف يتخلون عن قاعدة البيانات الخاصة بهم. ولكن كيف تتأكد من أن الشركة التي تعمل معها لا تعاني من نفس المشكلة؟ مرة أخرى، عندما يتعلق الأمر بالتكنولوجيا، هناك شركات تفهم كيفية عمل DDos. لذلك، أعطيك مثالا. أحد الأشياء التي قمنا بها هو إيقاف تشغيل هذا الشيء المسمى Ping. ما هو بينغ؟ لذا، إذا كان لديك عنوان IP لجهاز التوجيه الخاص بك، فيمكنني اختبار اتصال عنوان IP الخاص بك. وسيخبرني عنوان IP الخاص بك أنه حي. ويمكنه أيضًا الكشف عن معلومات مهمة يمكن للمتسللين استخدامها لاختراقك لاحقًا.

عادي تدقيق الأمن السيبراني مهم جدًا لعملك.

لذا فإن الأمر يشبه الاتصال بالظلام. سيدة دانيلز، هل أنت هناك؟ دانيال لا يجيب. أتساءل عما إذا كانت هناك. إذن ما حدث هو أنني أوقفت الألم. عندما أقوم بإيقاف تشغيل اختبار ping ووصول DDos، لن أجيب. لذا، إذا لم أجب، فلا يوجد شيء يمكنك القيام به، وأنت لا تعلم أنني موجود كشركة صغيرة. أنا أضع مكاني في نفسي كمالك لشركة صغيرة. لدي موقع إلكتروني. ربما يستضيفني شخص ما، أو أفعل ذلك داخليًا. كيف يمكنني مكافحة هذا؟ هل يشترط إجراء التدقيق؟ كم مرة يجب أن أقوم بالتدقيق؟ ما نوع الأشياء التي يجب أن أبحث عنها؟ هل أعطي هذا لطرف ثالث ليستخدمه؟ ماذا عساي اقول؟ حسنًا، أولاً، أول شيء تحتاج إلى فهمه هو أن الأمن السيبراني وتكنولوجيا المعلومات مختلفان. هذا هو أول شيء. ثم الشيء الثاني الذي يجب أن تسأله لنفسك هو ما نوع البيانات التي تقوم بتخزينها؟ إذا كنت تقوم بتخزين الأجهزة الطبية أو المعلومات الطبية؟ تريد التأكد من إجراء تدقيق منتظم للأمن السيبراني وأي تدقيق. هذه بعض الأشياء التي ينصحك مستشار الأمن السيبراني الجيد بالقيام بها. والشيء الثاني هو إذا كنت تعمل في مجال الأعمال المالية، لأن أعلى مكانين للاختراق، لعدم وجود كلمة أفضل، سيكونان طبيًا وماليًا. مالي. سيكون من الأفضل لو قمت بالتدقيق كل أسبوع. تمام. لأنه مرة أخرى، هناك دائمًا شخص ما يطرق الباب، وربما ترغب في القيام بذلك كل ثلاثة أشهر لمقدمي الخدمات الطبية. ولكن إذا كان لديك تدقيق، فأنت تريد التأكد من أنك تطرح السؤال الصحيح.

أضف برنامج استخراج البيانات لتنبيهك في حالة وجود مشكلة.

تريد التأكد من أنه عند إضافة سميث، خاصة إذا كنت تقوم بتخزين قاعدة بيانات، فإنك تريد التأكد من أنه إذا كان هناك استخراج للبيانات، فهل هذا يعني أن لديك قاعدة بيانات، وإذا كان شخص ما يسرق بياناتك ، ستتلقى إنذارًا أو يمكنك حظره. لذا، عليك التأكد من أن لديك المراقبة المناسبة. إذا قام شخص ما بسرقة قاعدة البيانات الخاصة بك، فستتلقى رسائل أو تحذيرًا لإعلامك بحدوث شيء ما. حسنًا، عندما تقول التمويل، فأنا أفكر في الخدمات المصرفية، لكن هل تتحدث عن شخص لديه مكتب يبيع المنتجات على موقع الويب الخاص بك؟ إذا كنت تبيع منتجات على موقع الويب الخاص بك، فأنت تريد التأكد من إصابتك بالالتهاب. تريد التأكد من أن معلومات بطاقة الائتمان الموجودة على موقع الويب الخاص بك لا يتم تخزينها في قاعدة البيانات على موقع ويب، لذلك قد ترغب في استخدام PayPal، وتريد استخدام أحد تلك الأشياء التي تجمع الأموال بشكل آمن. إذا كنت كذلك، إذا كنت تأخذ أموالاً من الأشخاص أو العملاء. تريد أيضًا التأكد من عدم تخزينها في مكان ما مع معلومات بطاقة الائتمان الخاصة بهم والتي يمكن الوصول إليها بسهولة دون بروتوكولات الأمان. لذلك، هناك طرق عديدة للنظر إلى هذا. يستخدم معظم الأشخاص بطاقات الائتمان، لكنهم يستخدمون PayPal أو أي شيء آخر يخزن تلك المعلومات في مكان آمن. إذا كنت تتعامل مع معلومات العميل، فتأكد من عدم حفظها في قاعدة بيانات داخلية يمكن اختراقها. لذا، وبالعودة إلى مشروع تجاري صغير، فقد بدأت في تأسيسه. إنها واحدة من أول الأشياء التي يجب أن أفكر فيها عندما أفكر في فتح حساب مصرفي، والحصول على شركة ذات مسؤولية محدودة، وملء جميع الأوراق التي أحتاج إلى القيام بها لبدء العمل. هل هذا شيء ينبغي أن يكون ضمن العشرة الأشياء الأولى التي يجب القيام بها؟ نعم.

سيكون من الأفضل لو كان لديك جهاز توجيه يمكنه إنشاء شبكات محلية ظاهرية. هذا هو تجزئة الشبكة.

أحد الأشياء الأخرى التي يجب أن تنظر إليها هو قول كل شيء بشكل صحيح عن شركات الكابلات. ولكن أحد الأشياء التي تريد القيام بها هو أن معظم أجهزة التوجيه الخاصة بشركات الكابلات لن تحميك. هذا أمر واسع جدًا، لكنهم جميعًا يقولون إنهم يفعلون ذلك. أنا آسف. قالوا جميعا، ولكنهم كانوا على ما يرام. هم. لكنك تريد التأكد من أن لديك جهاز توجيه يمكنك من خلاله إنشاء أراضي V. واسمحوا لي أن أشرح ما هو. لذلك، يمكنك الوصول إلى أي جهاز توجيه عن طريق إرسال بريد إلكتروني للتصيد الاحتيالي. ولديك تأثير جوز الهند. حيث يلين قلبه وظاهره باطنه، وتليين البصائر يعني أنه يمكنك الانتقال من جهاز إلى جهاز دون عائق. لذلك اسمحوا لي أن أرسم لك صورة صغيرة داخل منزلك. لذلك تقوم ببناء منزل، وبعد ذلك تريد وضع تدابير أمنية حول منزلك. لذلك، من أجل التدابير الأمنية في جميع أنحاء المنزل، تريد أن يكون لديك أضواء. شبابيك؟ نعم. هل لديك أبواب؟ نعم. هل لديك كاميرات؟ تمام. نعم. ثم لديك غرف؟ تمام. تمام. إذا مر شخص ما عبر منزلك، فيمكنه رؤية غرفة نومك وغرفة المعيشة الخاصة بك. جميعهم في وقت واحد. هل كانت تلك تاليا، فلوريدا؟ نعم. صحيح. لذا، فكر في الأمر بهذه الطريقة. الإنترنت هو بنفس الطريقة. لذا، عندما يقتحم شخص ما نظامك في منزلك، فأنت تريد أن يكون لديك على الأقل باب مغلق يؤدي إلى حيازة جائزتك. يمين. تمام. هذا هو ما هي شبكة VLAN. لهذا السبب تحتاج إلى جهاز توجيه ليحتوي على شبكات Vlan مختلفة مع التحكم في الوصول. لذا، إذا كان لديك منزل وخزنة، فلننظر إلى الأمر بهذه الطريقة الآن. لذا، لديك أشخاص آمنون في الطابق السفلي الخاص بك كباب مغلق، ثم لديك منطقة مشتركة. قبل ذلك، تعال هنا؛ لديك باب، لذا ترى أن البيانات مدفونة على عمق ثلاثة مستويات. تمام؟

تدير حكومة الولايات المتحدة إطار عمل NIST.

لأنه آمن، فهو مقفل، أليس كذلك؟ لذا، إذا كان لديك نظام، جهاز توجيه يسمح لشخص ما بالدخول ويمكنه على الفور رؤية ممتلكاتك الثمينة، فيجب أن يكون نظامك أكثر أمانًا. سوف يكشف التدقيق عن ذلك التدقيق عندما نقرأ ذلك، نعم. هل من الأفضل الحصول على تدقيق ربع سنوي؟ سنوي؟ كيف تعرف متى تحتاج إلى التدقيق؟ كل يوم؟ تدير حكومة الولايات المتحدة NIST. يطلقون نقاط الضعف. لذا فإن ما هو جيد اليوم قد لا يكون جيدًا غدًا. قد لا يكون جيدا غدا. بمعنى آخر، ما هي المهمة، اعتمادًا على ما يتم تشغيله على الجهاز. لذلك قد يكون لديك برامج ممتازة اليوم ولكن برامج ضارة غدًا. لنفترض أن لديك جهاز كمبيوتر Dell. قد يكون كمبيوتر Dell هذا ملوثًا وسليمًا اليوم ولن يكون جيدًا في الأسبوع المقبل. إذن ما أعنيه بالشر هو أن الحكومة أطلقت ثغرة أمنية؛ حسنًا، أصدرت شركة Dell ثغرة أمنية لا تعرف عنها شيئًا، حسنًا؟ وهكذا، ما سيكشفه التدقيق هو أنك بحاجة إلى نظام أكثر قوة. أنت، صاحب العمل، تحتاج إلى مزيد من الوقت للعثور على نقاط الضعف هذه. سيُظهر لك التدقيق حالات التعرض ويعطيك الإصلاح. لذلك عليك التأكد. ولهذا السبب تحتاج إلى التدقيق. لأنه جيد اليوم، سيكون جيدًا غدًا. سيكشف التدقيق ما عليك القيام به لإصلاح هذه الثغرة الأمنية. في قسم تكنولوجيا المعلومات لديك، أنت الشخص الذي يتعامل مع موقع الويب الخاص بك، ولا يمكنك القيام بذلك نيابةً عنك. لذلك ليس الأمر أنهم لا يستطيعون القيام بذلك. لم نتمكن بعد من العثور على فريق يمكنه القيام بكل العمل الذي يقومون به كل يوم وإجراء التدقيق بشكل صحيح. عقلية الأمن السيبراني هي، كيف يمكنني الدخول؟ تتمثل فلسفة تكنولوجيا المعلومات في كيف يمكنني حماية الأمن السيبراني من نطاق NIT؟ هناك عقليتان مختلفتان. أنا صاحب مشروع تجاري صغير، وأخشى من الخروج. هل كانت لديك حالات كهذه حيث تمكنت من التحدث إلى الموردين الذين يمثلون شركات صغيرة تدير هذه الأنواع من المشكلات؟ نعم، لدي قصة لمشاركتها. نحن نرى أنه إذا كنت بحاجة إلى مساعدة في الفهم، فهناك فرق بين تكنولوجيا المعلومات والأمن السيبراني. هل ستكون هذه القصة PER؟ هو الانسب الك. لأن هذا العميل تعرض للاختراق. تم بيع المعلومات في السوق السوداء. يقوم شخص من ولاية أخرى بالاتصال بعميل المكالمة بالعميل.

يمكن للأشخاص العثور على معلوماتهم المسروقة على شبكة الويب المظلمة.

إذا كنت أشرح ذلك بشكل صحيح وأخبرته أنهم يسمونه عميلك، فاعلم أن عميلي قد تم قطعه. حسنا، اسمحوا لي أن النسخ الاحتياطي. لذلك نتلقى مكالمة من شركة محلية صغيرة. لقد تم اختراقهم. لقد اكتشفوا الاختراق عندما اتصل محقق من ولاية أخرى بعملائهم وأخبرهم أن معلوماتهم معروضة للبيع على شبكة الإنترنت السوداء أو المظلمة. والسجل هو أن البداية كانت للبيع. إنهم مرتبطون بشركة. الآن، لم يرغبوا في أن يتم اختراق الشركة. إنهم يريدون عميل الشركة التي تم اختراقها. اذا ماذا حصل؟ يلتقط العميل الهاتف ويتصل بهذا العميل. اتصل بنا ذلك العميل ليخبرنا بأنه قد تم اختراقه. وقام المتسللون بالبث نيابةً عنهم. ماذا أقول؟ وهذا يعني ببساطة أن العملاء قد يواجهون دعوى قضائية بسبب سرقة معلوماتهم. وكان سجلهم مرتبطا بهم في السوق السوداء. لذا، لا يمكن إنكار أن هذا الانتهاك قد حدث لتلك الشركة.
مع هذه المعلومات العملاء. هل هناك شرط يقضي بوجوب إخطار الشركة إذا كانت بياناتها موجودة في السوق السوداء بهذا الحد، بدلاً من استدعاء المخبر للعميل وإبلاغه بأنه وصل إلى الشركة؟ لا، لذلك، لا توجد قواعد فعلية لذلك في بعض الولايات. في نيوجيرسي، إذا اكتشفت أن لديك انتهاكًا، فيجب عليك إبلاغ الولاية بذلك. عليك أن تقول ذلك أيضا. يجب عليك أيضًا إخطار عميلك. بعد ذلك، يتعين عليك أيضًا مساعدة العميل على فهم أن الأشياء عبارة عن ضوابط يحتاج إلى تنفيذها لمنع المزيد من الضرر. لذلك، رفض القيام بذلك. سنقوم بإيقافك أنت وشركتك مؤقتًا، وستكون بخير.

ماذا سيحدث إذا تعرضت للخرق؟

أنت مسؤول عن الاتصال بعملائك لإبلاغهم بأنك قد تعرضت للانتهاك. وسيكون عليك إخطار جميع عملائك. جميع عملائك، حتى لو لم يتأثروا به. لكنك لا تعرف ما إذا كانوا قد تأثروا به. لأنه بمجرد سرقة قاعدة البيانات ووجود المعلومات في قاعدة البيانات تلك، فقد تأثروا. هل من الممكن أن الشركة اتصلت بك ولم تتم سرقتها منهم؟ لا، إنه احتمال، نعم. وهل من الممكن أن نعرف الآن أن السجل موجود في السوق السوداء؟ يمين؟ لأنه، على الأرجح، سيكون هناك بعض الالتهاب في سجلك الذي سيشير إلى أنه جاء من موقعك. الآن، يمكنك وضع عنوان بريدك الإلكتروني على موقع Have I Been Pond. ولدى الحكومة طريقة لتتبع عنوان بريدك الإلكتروني وربطه بالشركة التي تم اختراقه من قبلها. هناك. ومن المرجح أنه بمجرد طرح هذه المعلومات في السوق السوداء، يمكن لمكتب التحقيقات الفيدرالي التعرف على أنها جاءت منك. ماذا قلت، هل تنصح كل صاحب عمل بالذهاب إلى هذا الموقع ووضع معلوماته فيه؟ قطعاً. قطعاً. ربما كنت بيدقًا. كل ما عليك فعله هو إدخال عنوان بريدك الإلكتروني، وسيُظهر لك جميع الشركات التي فقدت عنوان بريدك الإلكتروني أو جزءًا واحدًا من عملية اختراق البيانات. ولكن بمجرد أن كان من المفترض أن ينبهوك إلى أنهم فعلوا ذلك، فمن المحتمل أنهم أرسلوا بريدًا إلكترونيًا. من المحتمل أنك رأيت البريد الإلكتروني واعتقدت أنه مزيف. يعتمد ذلك أيضًا على الولاية التي تتواجد فيها. لذلك يجب عليك الإبلاغ عن ولاية ديلاوير في نيوجيرسي، وقد تكون ولاية بنسلفانيا مختلفة. لذا، اعتمادًا على الحالة التي تعيش فيها، فأنت تقوم بأعمال تجارية، ولديهم قوانين أخرى. لذا، يجب أن يكون هناك قانون فيدرالي حول الأمن السيبراني، وما هي المواقع والشركات التي من المفترض أن يُطلب منها القيام بها؟ إنها كذلك، لكن لا يتم تطبيقها بصرامة إذا كنت تأخذ، على سبيل المثال، قانون HIPAA، أليس كذلك؟ لذا، فإن قانون HIPAA موجود في الكتب الفيدرالية ولكن لم يتم تنفيذه بعد. لا يتم تطبيقه بصرامة. حتى تتمكن من التجول.

قد تخفي الشركات أنها تعرضت للانتهاك من عملائها.

هناك الكثير من الشركات التي اكتشفت أنها تعرضت للاختراق من خلال عملية التدقيق، لكنها لن تخبرك أبدًا. حسنًا، هذه كلها أشياء رائعة ومخيفة للغاية. هل هذه الأشياء مثيرة للاهتمام ومخيفة للغاية؟ هناك شيء واحد أريد أن أسمح لي بالحصول عليه أيضًا. لذا اسمحوا لي أن أعود إلى حيث نتحدث عن الشركات الصغيرة، وكما تعلمون، بينما يريدون ذلك، لماذا ترغبون في القلق بشأن حماية النظام؟ لقد رأينا هذا يحدث في وقت مبكر جدًا عندما حدث ذلك قبل أن أبدأ في هذا العمل، وهو مستشار الأمن السيبراني. يحب المتسللون السيطرة على نظامنا، وخاصة نظام المستهلك، ومهاجمة الحكومات الفيدرالية أو أي شخص آخر. والسبب هو أنه إذا قمت بزيارة موقع عملك أو شبكتك وهاجمتك، فيمكن للحكومة سرقة هويتك بسهولة. نظرًا لأن الحكومة سترى عنوان IP الذي قام بالهجوم، فسوف تظهر أنه عنوان IP الخاص بالسيدة دانييل، وليس عنوان IP الموجود هناك. ولهذا السبب يحب المتسللون استخدام الشبكات الافتراضية الخاصة، أليس كذلك؟ سواء أكان ذلك مخططًا فعالاً أو أي مخطط آخر، فذلك لأنه يمكنهم إخفاء عنوان IP الخاص بهم بسرعة وسهولة. يمكنهم استئجار دلو أمازون والقيام بكل اللغز من دلو أمازون. قد يستغرق الأمر بضعة أشهر قبل أن تدرك أمازون أن هذا الجرافة بالذات يقوم بأشياء سيئة. ولكن بحلول الوقت الذي يعرفون فيه ذلك، يكون لديك بالفعل ما تحتاجه وقد رحلت. تمام؟ هذا كثير بالنسبة للتواجد على وسائل التواصل الاجتماعي. قد يصاحب التواجد على وسائل التواصل الاجتماعي عدم الرغبة في امتلاك موقع على شبكة الإنترنت. إليك شيء آخر يجب عليك فعله: فهو يتحدث عن التواجد على وسائل التواصل الاجتماعي. لذلك عندما تلتقط صورة لنفسك، فأنت تريد حذف أكبر قدر ممكن من المعلومات من تلك الصورة لأن تلك الصورة كانت بها التهاب في جهاز الكمبيوتر الخاص بك وإحداثيات مكان التقاط تلك الصورة.

عند نشر الصور عبر الإنترنت، يرجى حذف أكبر عدد ممكن من التفاصيل التي تسمح بها خاصية الصورة وعمل نسخة.

لذلك تريد إنتاجه. يتحدث عما إذا ذهبت إلى خصائص الصورة؛ هذا صحيح، لذلك عندما تريد حذف أكبر قدر من المعلومات حول إحداثياتك والمعلومات الموجودة في صورتك، بسبب الإحداثيات، يمكنك إجراء إحداثيات لمعرفة مكانك، سواء كان منزلك أو عملك. العمل لا يهم، ولكن على الأرجح منزلك. سيؤدي حذف الإحداثيات إلى منع المتسللين من العثور على جهاز التوجيه الخاص بك، والعثور على المكان الذي تعيش فيه، وأشياء من هذا القبيل. هذه بعض الأشياء التي يجب على أصحاب الأعمال الصغيرة، وخاصة أولئك الذين يعملون من المنزل، أن يكونوا على دراية بها. ماذا عن الملكية الفكرية؟ حسنًا، يجب حماية ذلك أيضًا.
عندما بدأنا، كان لدينا رجل من الهند يستخدم عمليات الأمن السيبراني في الهند. لذلك تريد التحدث مع محامٍ لتفسير ذلك والتأكد من أنك تغطي شعارًا ما بشكل أساسي. أنت اسم العمليات الاستشارية للأمن السيبراني. ربما لا يكون من السهل سرقتها لأنه إذا كان لديك، كما تعلم، تلك المعلومات حول الجولة، كما تعلم، فيجب عليك تخزين تلك المعلومات حيث لا يمكن لأحد الحصول على معلومات موقع الويب تلك. لكن شعارك هو ما يجب أن تحميه. لذا، على سبيل المثال، إذا قلت إننا أول من يخدم، فيمكن لشخص ما أن يسرق ذلك إذا لم تدافع عنه؟ الكثير من الناس لا يفهمون ذلك.
لا لا. يقوم معظم الأشخاص بإنشاء موقع ويب معًا. قد يكون لديهم شعار. الشعار يبدو جيدا. لا أحد يملكها، لكن عليهم أن يفكروا، حسنًا، ماذا لو أصبحنا ضخمين؟ ما الذي سيحدث؟ هل يمكن لشخص ما زال الشعار، وهلم جرا؟ ومرة أخرى، يمكنهم أيضًا الاستيلاء على موقع الويب الخاص بك. وهذا أحد الأسباب التي تدفعك دائمًا إلى إجراء مصادقة متعددة العوامل، وبشكل أساسي حيث توجد معلومات موقع الويب الخاص بك. لكن توني بالتأكيد أعطاني الجمهور. هناك الكثير للتفكير فيه. قد يكون لدينا الجزء الثاني من هذه المحادثة لاحقًا. كما قلت لي، ما هو جيد اليوم قد لا يكون جيدًا غدًا. هذا صحيح. إنه الأمن السيبراني المتطور باستمرار. ولهذا السبب نقول دائمًا إذا كان بإمكانك إصلاح الأمر اليوم وسيكون الأمر جيدًا غدًا، فسيكون لديك أقل من 3 ملايين وظيفة شاغرة. الأمن السيبراني معقد للغاية.

واجهة سطر الأوامر و متخصصو الأمن السيبراني.

يمكن أن يكون لديك شخص، كما تعلم، يحصل على شهادتك. يمكن أن تكون أي شهادة للأمن السيبراني، لكنهم بحاجة إلى فهم النطاق الكامل للأمن السيبراني. يأتي الأمن السيبراني مع الكثير من الخبرة والعمل مع واجهة سطر الأوامر، أي الباب الخلفي. إذا وجدت الباب الخلفي لجهاز الكمبيوتر المحمول الخاص بك، فهو الباب الخلفي لموقع الويب الخاص بك. معظم المتخصصين في مجال الأمن السيبراني التي تجيد هذا لا تعمل مع العوامات. عليك أن تعرف القليل عن كل شيء. يجب ان تفهم. كما تعلمون، عندما يكون لديك هذا الشعور بأن هناك خطأ ما. لا توجد طريقة سهلة للقول: أوه، سوف نسير في هذا الطريق. وهذا هو الطريق الوحيد الذي يجب أن نسير فيه. في كثير من الأحيان، نقوم بإجراء التقييمات. وهذا التقييم، التقييم الأول، مع الدفع لأنبوب PE، قد لا يجد ثغرة أمنية. لذلك، نختار الأدوات المجانية لأن المتسللين يستخدمون أدوات مجانية. لذلك، استخدمنا الأدوات المجانية وتمكنا من العثور على نقاط الضعف باستخدام الأدوات المجانية حيث لم نتمكن من العثور على ما أردنا رؤيته باستخدام أنابيب PE. يمين؟ هذا شيء واحد، ويخبرني أن كعب الراتب لا يساوي شيئًا؛ إنه يستحق شيئًا ما. ولكن الحرة، مثل، أعطني مثالا. لذا فإن Virus Total هو موقع ويب تنتقل إليه، ويمكنك إجراء فحص لمعرفة ما إذا كان عنوان URL الذي تتلقاه ضارًا أم خبيثًا. تمام؟ كيف يمكنك مراقبة عنوان URL الخاص بهم للتأكد من وجود أي تجزئة رديئة؟ قاموا بإصلاحه. عندما تتحقق، إذا اتصل مرة أخرى، استند إلى أن كل هذه الأدوات متاحة لنا جميعًا، أليس كذلك؟ والأدوات المتاحة لنا جميعا هي للتجميد، ولكن الأدوات مفتوحة لنا جميعا.
ثم سيحاول الشرير ، والرجل الطيب ، وجميع الرجال والفتيات التأكد من قدرتهم على إخفاء ما يفعلونه والقيام به بشكل جيد ، أليس كذلك؟ كما قلت ، ليس علينا إجراء محادثة أخرى. يجب أن نعود ونجري المزيد من المحادثات حول الأمن السيبراني لأن هذه ليست مجرد محادثة فردية. لذلك علينا العودة مرة أخرى. شكراً لك يا طوني على حديثك معنا اليوم. أنا أقدر ذلك. شكرًا لك. شكرًا لك. شكرًا لك. لن نتحدث مرة أخرى. الجميع. نشكرك على جلوسك والدردشة معنا اليوم ، والاستماع إلى محادثتنا مع تنوع الموردين واستشارات الأمن السيبراني للأمن السيبراني. اسأل المحامي مع TOC. سنخرج وسنراك مرة أخرى. شكراً جزيلاً. شكرًا لك. الى اللقاء. الى اللقاء.