Phần mềm độc hại Reductor ảnh hưởng đến 4.700 máy tính mỗi ngày

Cảnh báo về phần mềm độc hại Reductor thao túng trình tạo số ngẫu nhiên của trình duyệt để chiếm quyền điều khiển lưu lượng HTTPS

Phần mềm độc hại Reductor cũng có thể thay thế trình cài đặt hợp pháp từ các trang web của bên thứ ba bằng các phần mềm bị nhiễm khi đang di chuyển, Kaspersky tuyên bố.

Các nhà nghiên cứu tại Kaspersky đã phát hiện ra phần mềm độc hại mới mà họ tuyên bố, có thể giải mã lưu lượng TLS được mã hóa nhanh chóng mà không cần phải chặn nó. Phần mềm độc hại Reductor được phát hiện lần đầu tiên vào tháng 4 này …

Banner Lien he

1. Xác định các mối đe dọa và lỗ hổng hiện có

OIG cho biết DOD đã có thể thực hiện hành động khắc phục các điểm yếu đã được xác định trước đó, cho thấy họ có thể xác định và giải quyết các lỗ hổng đã từng làm hỏng mạng của mình.

Một báo cáo đầu năm 2019 từ Cán bộ Tổng Thanh tra Bộ Quốc phòng đã tiết lộ mức độ khó khăn của các cơ quan liên bang trong việc ngăn chặn làn sóng đe dọa an ninh mạng. Các kiểm toán viên nhận thấy rằng mặc dù DOD đã đạt được tiến bộ đáng kể trong việc củng cố tư thế bảo mật của mình, nhưng vẫn tồn tại 266 lỗ hổng an ninh mạng. Trong khi một số lỗ hổng này đã tồn tại hàng thập kỷ, phần lớn chỉ được phát hiện trong năm vừa qua – một dấu hiệu chắc chắn về mức độ rủi ro gia tăng.

Báo cáo trích dẫn một số lĩnh vực để cải thiện, bao gồm các quá trình phát hiện và giám sát liên tục, đào tạo bảo mật và nhiều hơn nữa. Nếu Lầu năm góc là để vá thành công các lỗ hổng của nó và vượt lên trước các mối đe dọa leo thang, thì nó phải hành động trong từng lĩnh vực sửa máy tính hcm này.

Dưới đây là ba chiến lược mà DOD có thể sử dụng để khắc phục hơn 200 lỗ hổng còn lại.

2. Thực hiện giám sát liên tục, cả tại chỗ và trên đám mây

Khi các quy trình cơ bản này được thiết lập, DOD sẽ liên tục theo dõi các hệ thống CNTT của mình. Trong khi báo cáo OIG đặc biệt tuyên bố rằng DOD phải tiếp tục chủ động giám sát các mạng của mình, các mạng đó đang ngày càng bị phân tán. Nó không còn chỉ là để mắt đến các ứng dụng nội bộ; điều quan trọng không kém là có thể phát hiện ra các lỗ hổng tiềm năng trong đám mây.

3. Thiết lập chương trình giáo dục và đào tạo người dùng liên tục

Cuối cùng, một người dùng được đào tạo tốt có thể là người bảo vệ tốt nhất chống lại các lỗ hổng, khiến DOD quan trọng thực hiện một nhịp đào tạo thường xuyên cho nhân viên của mình.

Chắc chắn, chiến lược này liên quan đến các chuyên gia CNTT ở tuyến đầu bảo mật. Đối với họ, việc đào tạo có thể có nghĩa là một cuộc họp hàng tuần để thảo luận về các mối đe dọa bảo mật mới nhất được phát hiện và các hoạt động hoặc thay đổi mạng. Đào tạo hàng quý chính thức hơn có thể thông báo cho các nhóm về các giao thức và quy trình bảo mật mới.

Liên Hệ Ngay...