Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Se pensi di voler leggere i messaggi di testo della tua ragazza, è possibile? Perché pensi che la tua ragazza non stia trascorrendo molto tempo con te e la maggior parte di lei è impegnata con il telefono.

Puoi vedere e leggere i messaggi di testo anche inviati e leggere entrambi e anche accedere ai messaggi eliminati questo è possibile con le applicazioni spia, sono disponibili diverse applicazioni per questo scopo e puoi usarle per monitorare il telefono della tua ragazza.

Spylix è uno dei applicazioni spia che potrebbe presentare il servizio in modo che tu possa testare e monitorare i messaggi di contenuto testuale della tua ragazza in modo molto semplice, non importa se la tua ragazza utilizza un sistema Android o iPhone da ogni dispositivo può funzionare molto facilmente.

Come ottengo l’accesso ai messaggi di contenuto testuali della mia ragazza senza il suo cellulare con Spylix?

Utilizzando l’utilità spia Spylix per guardare e testare i messaggi testuali della mia ragazza senza nemmeno toccare il suo cellulare, Spylix è senza dubbio una delle meravigliose funzioni che ti offre l’accesso al cellulare senza contatto fisico e osserverai anche l’intero azioni della tua ragazza semplicemente.

Cos’è Spylix?

Spylix è un programma di utilità software utilizzato per guardare il cellulare di un individuo. Dovresti utilizzare lo Spylix molto semplicemente; non ci vorranno tecnicismi difficili. Spylix è utilizzato da madre e padre per rintracciare e monitorare il loro piccolo, sarà anche utilizzato dalle aziende per accedere alle conoscenze del cellulare del lavoratore e sarà anche utilizzato dal partner per testare i propri compagni.

Spylix non viene utilizzato solo per apprendere i messaggi di contenuto testuale, ma verrà anche utilizzato per nominare le voci dei registri e voci di utilità di social media completamente diverse e presenterà inoltre la voce alla posizione GPS in cui è possibile testare la posizione dell’obiettivo, anche presente oltre alla posizione precedente.

Puoi anche vedere i media completamente diversi che potrebbero essere salvati sui gadget cellulari. Spylix funziona su tutti i gadget Android e iPhone. Il corso di installazione potrebbe essere molto semplice e veloce, puoi semplicemente configurarlo e iniziare a monitorare l’obiettivo.

Perché devi verificare i messaggi di contenuto testuale della tua ragazza

Di seguito sono riportate alcune spiegazioni del motivo per cui vorrai testare i messaggi testuali della tua ragazza o il modo in cui vieni a sapere che è disonesta con te.

  • All’improvviso altera la password del suo cellulare.
  • Evita di toccare il suo cellulare.
  • È semplicemente troppo impegnata con il cellulare.
  • La sua condotta cambia con te.
  • Continua a sorridere quando vede il suo cellulare.
  • Ha passato molto tempo a chattare.

Quali informazioni otterrai sul telefono della tua ragazza con Spylix

Quando controlli la tua ragazza usando Spylix e controllando tutte le sue azioni. Spylix è la risposta migliore in modo che tu possa testare i messaggi di contenuto testuali della tua ragazza. Quando stai utilizzando Spylix, vedrai i prossimi dettagli sulla tua ragazza.

Mentre completi tutte le configurazioni di Spylix, otterrai l’accesso a tutti i messaggi inviati e ottenuti dalla tua ragazza e, inoltre, conoscerai ed esaminerai i messaggi eliminati dell’obiettivo. Puoi anche sapere per quanto riguarda il tempo di invio dei messaggi ottenuti.

  • Monitora la posizione del soggiorno

Con l’assistenza di Spylix, puoi conoscere l’ingresso dell’obiettivo e ti offre l’ingresso quando sta uscendo o entrando in uno spazio. Puoi monitorare la sua posizione attuale e inoltre conoscere la sua posizione precedente.

Quando stai spiando con lo Spylix, senza i dati della tua ragazza puoi osservare tutte le chiamate e le chiamate in entrata e in uscita, lo scoprirai e inoltre conoscerai l’ora della decisione. Ti fornirebbe inoltre l’accesso al contatto salvato.

  • Monitorare le finalità sociali

In questi giorni con l’allargamento delle scienze applicate, potresti utilizzare funzioni dei social media completamente diverse per la messaggistica, quindi la tua ragazza può utilizzare altre funzioni per la messaggistica, con l’assistenza di Spylix potresti accedere a quelle note funzioni dei social media.

Quando stai monitorando questa utility, probabilmente non puoi semplicemente osservare e vedere i messaggi che puoi anche accedere ai social media di questa utility che vengono inviati o ottenuti, puoi anche salvare i dati dei record multimediali.

Avrai accesso ai keylogger e quando lei preme un tasto qualsiasi ne riceverai una notifica, su questo approccio puoi anche sapere riguardo ai messaggi e alle password cancellati e molti altri.

Metodi semplici per configurare Spylix?

Il metodo per inserire Spylix potrebbe essere molto facile e semplice in soli 3 passaggi. Puoi ottenerlo su ogni Android e iOS.

Per i clienti Android

Osserva i semplici passaggi per inserire Spylix nel tuo sistema Android.

Passo 1: Vai al sito Web ufficiale di Spylix e crea un account entrando nella tua e-mail.

Passo 2: Ora puoi scegliere il sistema di obiettivi dalle indicazioni fornite.

Passaggio 3: Ora potresti monitorare i messaggi testuali della tua ragazza.

Per i clienti iOS

Nel caso in cui la tua ragazza sia una persona iOS, puoi osservare la tecnica successiva.

Passo 1: Dovrai andare sul sito web ufficiale di Spylix per creare un account

Passo 2: Ora puoi inserire il tuo ID Apple e la password

Passaggio 3: Ora puoi iniziare a monitorare il tuo obiettivo e vedere i messaggi di contenuto testuale.

Motivo per selezionare l’utilità Spylix per lo spionaggio

Spylix è un’incredibile utility per monitorare e monitorare l’obiettivo, otterrai tutte le azioni dell’obiettivo, senza rendersi conto dell’obiettivo, puoi semplicemente testare e osservare i messaggi della tua ragazza, e farai uno screenshot e chiedilo alla tua ragazza.

Di seguito sono riportate alcune spiegazioni del motivo per cui potresti scegliere l’app Spylix.

Lavora in modalità segreta

Quando stai utilizzando Spylix per monitorare l’obiettivo, allora può funzionare in modalità invisibile, il tuo obiettivo non saprà mai che qualcuno sta tentando di spiarlo. Puoi semplicemente monitorare le azioni dell’obiettivo che stanno facendo sul loro cellulare.

Tecnica facile e semplice da configurare

Inserire la configurazione di Spylix potrebbe essere molto facile e semplice, per questo obiettivo non vorrai alcuna abilità o strategia, nei tre semplici passaggi puoi configurarlo e iniziare a spiare il tuo obiettivo.

Utilità spia affidabile

Il motivo principale per selezionare questa utility spia è che offre dati in tempo reale alla sua persona, è possibile che tu possa credere ai dati che otterrai da questa utility.

Fondi-piacevole

Spylix offre ai suoi clienti alcuni pacchetti a un prezzo accessibile e tu pagherai semplicemente e ti iscriverai a loro, è conveniente.

Spylix Opzioni superbe

Di seguito sono riportate alcune meravigliose opzioni dell’app spia Splix.

Monitorare la posizione

Quando stai utilizzando l’utilità Spylix, ti offre l’accesso alla situazione dell’obiettivo, otterrai i dettagli sulla posizione attuale dell’obiettivo e, inoltre, conoscerai la posizione precedente.

Non è necessario eseguire il jailbreak

Mentre usi l’utilità spia Spylix per rintracciare qualcuno, non vuoi eseguire il root o il jailbreak del sistema.

Acquirente supportato

Spylix è senza dubbio una delle migliori funzioni che possono presentare l’accesso per guardare l’obiettivo. Quando si utilizza questa utility, se si riceve assistenza o si affrontano eventuali inconvenienti, può presentare ai suoi acquirenti assistenza 24 ore su 24, 7 giorni su 7.

Funzioni multifunzionali

L’utilità Spylix non solo fornisce l’accesso ai messaggi di contenuto testuali dell’obiettivo, ma darà loro anche l’accesso al registro delle decisioni, ai contatti, ai dati dei record multimediali, ai diversi account dei social media, alla posizione e molto altro.

Spionaggio a distanza

Quando stai monitorando la tua ragazza con Spylix, la tua ragazza non saprà che la stai spiando perché funziona davvero da remoto.

Ingresso all’Utilità messa in servizio

Puoi anche accedere alle funzioni che sono inserite nel sistema di obiettivi, saprai in questo approccio quale tipo di utilità viene utilizzata dall’obiettivo.

Ingresso alla Galleria multimediale

Considerando che l’utilizzo di Spylix per guardare il sistema di obiettivi ti offre l’accesso alla galleria multimediale dell’obiettivo, è possibile che tu possa vedere le immagini, gli screenshot e inoltre i filmati, e presenterà inoltre l’accesso al download di questi dati multimediali.

Visualizza le chat degli account dei social media dell’obiettivo

Questa utility spia ti offre inoltre l’accesso all’utilità degli account di social media preferita e otterrai l’accesso per vedere le chat su queste funzioni.

Formulazione definitiva

Spylix è lo strumento perfetto per guardare i messaggi testuali della tua ragazza, questa utility ha opzioni meravigliose. è possibile che tu possa credere ai dati che ti possono essere forniti da questa utilità di spionaggio. Spylix non presenta semplicemente la voce per vedere i messaggi, ma fornisce inoltre diversi problemi.

Utilizzando Spylix e gestirai da remoto il sistema della tua ragazza, otterrai l’accesso alla situazione, i registri dei nomi, diverse funzioni dei social media, inoltre l’accesso alla galleria multimediale dell’obiettivo.


[ad_2]
Source link

Continue Reading

Ultime notizie

Cosa sono gli ID ombra e in che modo sono fondamentali nel 2022? – Le ultime notizie sulla sicurezza informatica | Aggiornamenti sugli attacchi malware

Published

on

What Are Shadow IDs, and How Are They Crucial in 2022?

The Ultimate Managed Hosting Platform

Il sindacato Black Basta ransomware-as-a-service (RaaS) ha accumulato quasi 50 vittime negli Stati Uniti, in Canada, negli Stati Uniti, in Australia e in Nuova Zelanda entro due mesi dalla sua comparsa in natura, rendendolo un eccezionale rischio in una breve finestra.

“Black Basta è stato notato concentrandosi su una vasta gamma di settori, insieme a produzione, sviluppo, trasporti, telecomunicazioni, farmaci prescritti, cosmetici, impianti idraulici e riscaldamento, venditori di veicoli, produttori di biancheria intima e altro”, Cybereason disse in un rapporto.

Proprio come diverse operazioni di ransomware, Black Basta utilizza la tattica collaudata della doppia estorsione per saccheggiare informazioni delicate dagli obiettivi e minacciare di pubblicare le informazioni rubate a meno che non venga effettuato un costo digitale.

Un nuovo arrivato nel già affollato panorama dei ransomware, le intrusioni che comportano il rischio hanno QBot con leva (aka Qakbot) come canale per prendersi cura della persistenza sugli host compromessi e raccogliere le credenziali, prima del trasferimento laterale all’interno della community e della distribuzione del malware di crittografia dei file.

Inoltre, gli attori dietro Black Basta hanno sviluppato una variante Linux progettata per colpire le macchine digitali (VM) VMware ESXi che lavorano su server aziendali, mettendola alla pari con diversi team simili a LockBit, Hive e Cheerscrypt.

I risultati arrivano perché il sindacato di criminali informatici ha aggiunto Elbit Techniques of America, un produttore di opzioni di protezione, aerospaziale e sicurezza, all’elenco delle sue vittime durante il fine settimana, secondo al ricercatore sulla sicurezza Ido Cohen.

Si presume che Black Basta sia composto da membri appartenenti al Gruppo Conti dopo quest’ultimo chiuso le sue operazioni in risposta a un controllo elevato dell’applicazione della legislazione e a una grave fuga di notizie che ha notato che i suoi strumenti e le sue tecniche sono entrati nell’area pubblica in generale dopo essersi schierati con la Russia nel conflitto della nazione nei confronti dell’Ucraina.

“Non posso sparare a qualcosa, tuttavia posso combattere con tastiera e mouse”, ha consigliato lo specialista di PC ucraino dietro la fuga di notizie, che si fa chiamare Danylo e ha lanciato il tesoro della conoscenza come una sorta di punizione digitale CNN nel marzo 2022.

Da allora lo staff di Conti ha confutato che sia imparentato con Black Basta. L’ultima settimana, ecco dismesso l’ultima della sua restante infrastruttura rivolta al pubblico, insieme a due server Tor utilizzati per divulgare informazioni e negoziare con le vittime, segnando la fine ufficiale dell’impresa criminale.

Nel frattempo, il gruppo ha continuato a curare la facciata di un’energica operazione di prendendo di mira il governo costaricanomentre alcuni membri sono passati a diversi ransomware e il modello ha subito un rinnovamento organizzativo che lo ha visto trasformarsi in sottogruppi più piccoli con motivazioni e mode aziendali totalmente diverse, a partire dal furto di conoscenza fino al lavoro come associati imparziali.

Basato su a rapporto completo da Group-IB che descrive in dettaglio le sue azioni, si ritiene che il gruppo Conti abbia vittimizzato più di 850 entità perché è stato notato per la prima volta nel febbraio 2020, compromettendo oltre 40 organizzazioni in tutto il mondo come parte di una follia di hacking “fulminea” durata da novembre dal 17 al 20 dicembre 2021.

Sicurezza informatica

Soprannominato “ARMattacco” dall’azienda con sede a Singapore, le intrusioni erano state dirette principalmente verso organizzazioni statunitensi (37%), adottate da Germania (3%), Svizzera (2%), Emirati Arabi Uniti (2%), Paesi Bassi, Spagna, Francia, Repubblica Ceca, Svezia, Danimarca e India (1% ciascuno).

I 5 settori più elevati tradizionalmente focalizzati da Conti sono stati manifatturiero (14%), immobili (11,1%), logistica (8,2%), aziende specializzate (7,1%) e commercio (5,5%), con gli operatori che individuano in particolare le società negli Stati Uniti (58,4%), Canada (7%), l’U.Okay. (6,6%), Germania (5,8%), Francia (3,9%) e Italia (3,1%).

“L’esercizio elevato di Conti e la fuga di informazioni consigliano che il ransomware non è uno sport tra i comuni costruttori di malware, ma un commercio RaaS di contrabbando che offre lavoro a un intero gruppo di criminali informatici in tutto il mondo con varie specializzazioni”, ha affermato Ivan Pisarev di Group-IB.

“Su questo commercio, Conti è un famigerato partecipante che ha la verità è stata creata una ‘azienda IT’ il cui obiettivo è estorcere ingenti somme. È chiaro […] che il gruppo proseguirà le sue operazioni, sia da solo che con l’assistenza dei suoi compiti “sussidiari”.


[ad_2]
Source link

Continue Reading

Ultime notizie

Avvertimento per i sistemi di controllo industriale: la ricerca scopre 56 vulnerabilità “non sicure in base alla progettazione” in due dozzine di dispositivi OT – Le ultime notizie sulla sicurezza informatica | Aggiornamenti sugli attacchi malware

Published

on

CPO Magazine - News, Insights and Resources for Data Protection, Privacy and Cyber Security Leaders

The Ultimate Managed Hosting Platform

Il sindacato Black Basta ransomware-as-a-service (RaaS) ha accumulato quasi 50 vittime negli Stati Uniti, in Canada, negli Stati Uniti, in Australia e in Nuova Zelanda entro due mesi dalla sua comparsa in natura, rendendolo un eccezionale rischio in una breve finestra.

“Black Basta è stato notato concentrandosi su una vasta gamma di settori, insieme a produzione, sviluppo, trasporti, telecomunicazioni, farmaci prescritti, cosmetici, impianti idraulici e riscaldamento, venditori di veicoli, produttori di biancheria intima e altro”, Cybereason disse in un rapporto.

Proprio come diverse operazioni di ransomware, Black Basta utilizza la tattica collaudata della doppia estorsione per saccheggiare informazioni delicate dagli obiettivi e minacciare di pubblicare le informazioni rubate a meno che non venga effettuato un costo digitale.

Un nuovo arrivato nel già affollato panorama dei ransomware, le intrusioni che comportano il rischio hanno QBot con leva (aka Qakbot) come canale per prendersi cura della persistenza sugli host compromessi e raccogliere le credenziali, prima del trasferimento laterale all’interno della community e della distribuzione del malware di crittografia dei file.

Inoltre, gli attori dietro Black Basta hanno sviluppato una variante Linux progettata per colpire le macchine digitali (VM) VMware ESXi che lavorano su server aziendali, mettendola alla pari con diversi team simili a LockBit, Hive e Cheerscrypt.

I risultati arrivano perché il sindacato di criminali informatici ha aggiunto Elbit Techniques of America, un produttore di opzioni di protezione, aerospaziale e sicurezza, all’elenco delle sue vittime durante il fine settimana, secondo al ricercatore sulla sicurezza Ido Cohen.

Si presume che Black Basta sia composto da membri appartenenti al Gruppo Conti dopo quest’ultimo chiuso le sue operazioni in risposta a un controllo elevato dell’applicazione della legislazione e a una grave fuga di notizie che ha notato che i suoi strumenti e le sue tecniche sono entrati nell’area pubblica in generale dopo essersi schierati con la Russia nel conflitto della nazione nei confronti dell’Ucraina.

“Non posso sparare a qualcosa, tuttavia posso combattere con tastiera e mouse”, ha consigliato lo specialista di PC ucraino dietro la fuga di notizie, che si fa chiamare Danylo e ha lanciato il tesoro della conoscenza come una sorta di punizione digitale CNN nel marzo 2022.

Da allora lo staff di Conti ha confutato che sia imparentato con Black Basta. L’ultima settimana, ecco dismesso l’ultima della sua restante infrastruttura rivolta al pubblico, insieme a due server Tor utilizzati per divulgare informazioni e negoziare con le vittime, segnando la fine ufficiale dell’impresa criminale.

Nel frattempo, il gruppo ha continuato a curare la facciata di un’energica operazione di prendendo di mira il governo costaricanomentre alcuni membri sono passati a diversi ransomware e il modello ha subito un rinnovamento organizzativo che lo ha visto trasformarsi in sottogruppi più piccoli con motivazioni e mode aziendali totalmente diverse, a partire dal furto di conoscenza fino al lavoro come associati imparziali.

Basato su a rapporto completo da Group-IB che descrive in dettaglio le sue azioni, si ritiene che il gruppo Conti abbia vittimizzato più di 850 entità perché è stato notato per la prima volta nel febbraio 2020, compromettendo oltre 40 organizzazioni in tutto il mondo come parte di una follia di hacking “fulminea” durata da novembre dal 17 al 20 dicembre 2021.

Sicurezza informatica

Soprannominato “ARMattacco” dall’azienda con sede a Singapore, le intrusioni erano state dirette principalmente verso organizzazioni statunitensi (37%), adottate da Germania (3%), Svizzera (2%), Emirati Arabi Uniti (2%), Paesi Bassi, Spagna, Francia, Repubblica Ceca, Svezia, Danimarca e India (1% ciascuno).

I 5 settori più elevati tradizionalmente focalizzati da Conti sono stati manifatturiero (14%), immobili (11,1%), logistica (8,2%), aziende specializzate (7,1%) e commercio (5,5%), con gli operatori che individuano in particolare le società negli Stati Uniti (58,4%), Canada (7%), l’U.Okay. (6,6%), Germania (5,8%), Francia (3,9%) e Italia (3,1%).

“L’esercizio elevato di Conti e la fuga di informazioni consigliano che il ransomware non è uno sport tra i comuni costruttori di malware, ma un commercio RaaS di contrabbando che offre lavoro a un intero gruppo di criminali informatici in tutto il mondo con varie specializzazioni”, ha affermato Ivan Pisarev di Group-IB.

“Su questo commercio, Conti è un famigerato partecipante che ha la verità è stata creata una ‘azienda IT’ il cui obiettivo è estorcere ingenti somme. È chiaro […] che il gruppo proseguirà le sue operazioni, sia da solo che con l’assistenza dei suoi compiti “sussidiari”.


[ad_2]
Source link

Continue Reading

Ultime notizie

Avviso CISA Log4Shell: patch immediatamente le installazioni di VMware Horizon – Le ultime notizie sulla sicurezza informatica | Aggiornamenti sugli attacchi malware

Published

on

CISA Log4Shell warning: Patch VMware Horizon installations immediately

The Ultimate Managed Hosting Platform

I ricercatori hanno rilevato 56 vulnerabilità che interessano i gadget di 10 distributori di competenze operative (OT), la maggior parte delle quali sono state attribuite a difetti di progettazione intrinseci negli strumenti e a una strategia lassista per la sicurezza e l’amministrazione delle minacce che hanno afflitto l’azienda per molti anni, hanno affermato.

Le vulnerabilità, presenti nei gadget di rinomati distributori Honeywell, Emerson, Motorola, Siemens, JTEKT, Bentley Nevada, Phoenix Contact, Omron, Yogogawa oltre a un produttore senza nome, variano in base ai loro tratti e a ciò che consentono agli attori minacciosi di fare, in linea con l’analisi dei Vedere Labs di Forescout.

Tuttavia, in generale, “l’impressione di ogni vulnerabilità è eccessiva a seconda delle prestazioni che ogni macchina offre”, in linea con un post sul blog per quanto riguarda i difetti stampati martedì.

I ricercatori hanno suddiviso il tipo di difetto che presentano in ogni merce in 4 classi fondamentali: protocolli ingegneristici insicuri; crittografia debole o schemi di autenticazione danneggiati; aggiornamenti firmware non sicuri; o esecuzione di codice a distanza tramite prestazioni native.

Tra le molte azioni in cui gli attori minacciosi possono interagire sfruttando i fallimenti su una macchina interessata includono: esecuzione di codice a distanza (RCE), con codice eseguito in numerosi processori specializzati e contesti completamente diversi all’interno di un processore; Denial of Service (DoS) che può portare uno strumento completamente offline o bloccare l’accesso a prestazioni sicure; manipolazione di file/firmware/configurazione che consente a un utente malintenzionato di variare le funzionalità necessarie di uno strumento; compromissione delle credenziali che consente l’accesso alle funzionalità della macchina; o bypass dell’autenticazione che consente a un utente malintenzionato di invocare le prestazioni desiderate sulla macchina dell’obiettivo, hanno affermato i ricercatori.

Svantaggio sistemico

Che i difetti, che i ricercatori hanno soprannominato collettivamente OT:ICEFALL in riferimento al Monte Everest e ai produttori di macchine per la montagna devono scalare per sicurezza, esistono dispositivi chiave nelle reti che la gestione di infrastrutture vitali in sé e per sé è abbastanza pericolosa.

Tuttavia, ciò che è peggio è che le carenze potrebbero essere state evitate, poiché il 74% delle famiglie di prodotti interessate dalle vulnerabilità ha una qualche forma di certificazione di sicurezza e quindi è stato verificato prima di essere inviato al mercato, hanno scoperto i ricercatori. Inoltre, la maggior parte di loro avrebbe dovuto essere trovata “in modo relativamente rapido durante la scoperta approfondita delle vulnerabilità”, hanno famoso.

Questa mossa libera che i distributori OT hanno offerto ai prodotti sensibili dimostra uno sforzo persistente e poco brillante da parte dell’azienda nel suo complesso in termini di sicurezza e amministrazione delle minacce, una cosa che i ricercatori sperano di cambiare facendo luce sulla questione, hanno affermato.

“Questi punti variano da pratiche persistenti insicure in base alla progettazione in prodotti certificati di sicurezza a tentativi scadenti per allontanarsi da essi”, hanno scritto i ricercatori all’interno del post. “La proposta [of our research] è un esempio di come la natura opaca e proprietaria di tali tecniche, l’amministrazione subottimale della vulnerabilità che le circonda e il spesso falso senso di sicurezza fornito dalle certificazioni complichino notevolmente gli sforzi di amministrazione delle minacce OT.

Paradosso della sicurezza

Certamente, i professionisti della sicurezza hanno inoltre famoso il paradosso della tecnica lassista di sicurezza dei distributori in un soggetto che produce le tecniche che gestiscono le infrastrutture vitali, attacchi su cui potrebbe essere catastrofico non solo per le reti su cui esistono le merci ma per il mondo in grande stile.

“Si potrebbe erroneamente presumere che la gestione commerciale e la competenza operativa siano gadget che svolgono alcuni dei compiti più significativi e delicati in infrastruttura critica gli ambienti possono essere tra le molte tecniche più strettamente protette sul pianeta, ma il fatto è solitamente l’esatto contrario”, il famoso Chris Clements, vicepresidente della struttura delle opzioni per Cerberus Sentinel, in una e-mail a Threatpost.

Certamente, come evidenziato dall’analisi, “troppi gadget in questi ruoli hanno controlli di sicurezza che sono spaventosamente semplici da sconfiggere per gli aggressori o aggirare per assumere la piena gestione dei gadget”, ha affermato.

I risultati dei ricercatori sono un ulteriore segno del fatto che il business OT “sta sperimentando una resa dei conti sulla sicurezza informatica in ritardo prolungata” che i distributori dovrebbero affrontare all’inizio integrando la sicurezza nella fase più elementare della produzione prima di continuare ulteriormente, ha osservato Clements.

“I produttori di dispositivi con competenze operative delicate dovrebbero intraprendere una tradizione di sicurezza informatica che inizia all’inizio del processo di progettazione e continua fino alla convalida dell’implementazione successiva nel prodotto finale”, ha affermato.

Sfide all’amministrazione delle minacce

I ricercatori hanno delineato alcune delle cause dei punti intrinseci con la progettazione della sicurezza e l’amministrazione delle minacce nei gadget OT che consigliano il trattamento dei produttori in rapida evoluzione.

Uno è la mancanza di uniformità in termini di prestazioni in tutti i dispositivi, il che implica che la loro intrinseca mancanza di sicurezza varia ulteriormente e rende la risoluzione dei problemi sofisticata, hanno affermato. Ad esempio, esaminando tre percorsi principali per ottenere RCE sui gadget della fase 1 tramite prestazioni native – download di logica, aggiornamenti del firmware e operazioni di apprendimento/scrittura di reminiscenza – i ricercatori hanno scoperto che l’esperienza di una particolare persona ha affrontato questi percorsi diversamente.

Nessuna delle tecniche analizzate aiuta la firma della logica e più di 50 PC hanno compilato la propria logica in codice macchina nativo, hanno scoperto. Inoltre, 62 pc delle tecniche si accontentano di download del firmware tramite Ethernet, mentre solo 51 pc hanno l’autenticazione per questa prestazione.

Nel frattempo, in generale, la sicurezza intrinseca della macchina non era direttamente colpa del produttore, ma quella degli elementi “insicuri per progettazione” all’interno della catena di fornitura, il che complica ulteriormente il modo in cui i produttori gestiscono le minacce, hanno scoperto i ricercatori.

“Le vulnerabilità in OT forniscono elementi della catena tendono a non essere segnalate da ciascun produttore interessato, il che contribuisce alle difficoltà di amministrazione delle minacce”, hanno affermato.

Lunga autostrada in avanti

Certamente, la gestione dell’amministrazione delle minacce in gadget e tecniche OT e IT richiede “un linguaggio standard di minaccia”, una cosa difficile da ottenere con così tante incongruenze tra i distributori e i loro metodi di sicurezza e produzione in un’azienda, famoso Nick Sanna, CEO di Lente di rischio.

Per trattare questo, ha esortato i distributori a quantificare la minaccia in termini monetari, che possono consentire ai gestori delle minacce e agli operatori degli impianti di dare la priorità al processo decisionale sulla “rispondere alle vulnerabilità – patch, compresi i controlli, copertura assicurativa crescente – il tutto basato principalmente su una comprensione trasparente della perdita pubblicità per ogni apparato IT e operativo”.

Tuttavia, anche quando i distributori iniziano a gestire le sfide elementari che hanno creato la situazione OT: ICEFALL, devono affrontare un’autostrada davvero lunga per mitigare il lato negativo della sicurezza in modo completo, hanno affermato i ricercatori di Forescout.

“La piena sicurezza in opposizione a OT: ICEFALL richiede che i distributori affrontino questi punti elementari con modifiche al firmware della macchina e ai protocolli supportati e che i proprietari di case di asset applichino le modifiche (patch) nelle proprie reti”, hanno scritto. “Realisticamente, quel corso richiederà davvero molto tempo.”

The Ultimate Managed Hosting Platform

Source link

Continue Reading
Advertisement

Trending