Обратный инжиниринг

5 февраля 2020 г. | Cybrary Обратный инжиниринг
Обратный Проект и Это происходит, когда вы берёте готовый продукт и анализируете его в обратном порядке, чтобы определить, как он был сконструирован или спроектирован. Разбивая продукт или программное обеспечение на составляющие, можно извлечь значительный объём информации о нём. Эта стратегия очень распространена в криминалистических расследованиях для определения первопричины нарушения. Она также часто используется национальные государства красть интеллектуальную собственность из других стран, вместо того чтобы изначально создавать новый продукт или интеллектуальную собственность.

Что это означает для моего малого и среднего бизнеса?

Хотя нет конкретных действий, которые вы можете предпринять при обратном проектировании, если вы являетесь владельцем бизнеса, вам необходимо выполнять следующие действия для защиты своей конфиденциальной информации:
  1. Управляйте сотрудниками с помощью политик и процедур. Вам как минимум потребуется политика паролей, политика допустимого использования, политика обработки информации и письменная программа информационной безопасности (WISP).
  2. Обучите сотрудников тому, как выявлять и избегать фишинговые атаки. Внедрите систему управления обучением, такую как CyberHoot, чтобы обучить сотрудников навыкам, необходимым для повышения уверенности, продуктивности и защищенности.
  3. Протестируйте сотрудников на фишинговых атаках для практики. Тестирование на фишинг от CyberHoot позволяет компаниям проверять сотрудников с помощью правдоподобных фишинговых атак и отправлять тех, кто не справится с фишинговыми атаками, на дополнительное обучение.
  4. Внедрить критически важные технологии кибербезопасности, включая двухфакторная аутентификация на всех критически важных аккаунтах. Включите фильтрацию спама в электронной почте, проверьте резервные копии, разверните защиту DNS. антивируси защиту от вредоносных программ на всех ваших конечных точках.
  5. В современную эпоху работы на дому обязательно контролируйте персональные устройства, подключающиеся к вашей сети, проверяя их безопасность (установка исправлений, антивирус, защита DNS и т. д.) или полностью запрещая их использование.
  6. Если вы не проводили оценку рисков независимой организацией в течение последних двух лет, вам стоит сделать это сейчас. Создание системы управления рисками в вашей организации критически важно для устранения самых серьёзных рисков с учётом ограниченного времени и средств.
  7. Приобретите киберстраховку, чтобы защитить себя в случае катастрофического сбоя. Киберстрахование ничем не отличается от страхования автомобиля, пожара, наводнения или жизни. Оно доступно именно тогда, когда оно вам больше всего нужно.
Большинство этих рекомендаций встроены в CyberHoot. С CyberHoot вы можете управлять, обучать, оценивать и тестировать своих сотрудников. Перейти к странице CyberHoot.com и запишитесь на наши услуги уже сегодня. Как минимум, продолжайте обучение, подписавшись на наши ежемесячные рассылки. Информационные бюллетени по кибербезопасности чтобы быть в курсе текущих обновлений в сфере кибербезопасности.
Связанный срок: Обратное намерение Источник: NICCS

Чтобы узнать больше об обратном проектировании, посмотрите это 11-минутное видео:

Последние блоги

Будьте в курсе последних новостей идеи безопасности

Узнавайте и делитесь последними тенденциями, советами и передовыми методами в области кибербезопасности, а также новыми угрозами, на которые следует обратить внимание.

Клод Мифос открыл ящик Пандоры. Проект Glasswing спешит его закрыть.

Клод Мифос открыл ящик Пандоры. Проект Glasswing спешит его закрыть.

Практическое руководство для виртуальных специалистов по информационной безопасности (vCISO) ПРЕДУПРЕЖДЕНИЕ, КОТОРОЕ МЫ ПРОИГНОРИРОВАЛИ ИЛИ НЕ ПОНЯЛИ В течение многих лет наиболее авторитетные...

Читать далее
Когда звонит «генеральный директор» и просит вас быстро перевести деньги

Когда звонит «генеральный директор» и просит вас быстро перевести деньги

Руководство по выявлению мошеннических схем, когда мошенники выдают себя за высокопоставленных руководителей, прежде чем поддельный генеральный директор получит настоящий банковский перевод. Это...

Читать далее
Когда нападение выглядит точно так же, как вы

Когда нападение выглядит точно так же, как вы

Искусственный интеллект (ИИ) делает фишинговые письма умнее, вредоносное ПО — хитрее, а кражу учетных данных — проще...

Читать далее