Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Использование WMIC

Автор:   •  Ноябрь 12, 2018  •  Доклад  •  1,436 Слов (6 Страниц)  •  393 Просмотры

Страница 1 из 6

Во-вторых, надежные технологии, которые помогают защитить основные компоненты электронных устройств, можно приобрести как коммерческие готовые решения.  Эти технологии повышают устойчивость к устройствам и борются с постоянными угрозами, развернутыми сложными участниками угроз - теми, которые нацелены на критическую инфраструктуру.  Они обеспечивают безопасную архитектуру для фундаментальных строительных блоков всех электронных активов, будь то эти компьютеры, устройства IoT или встроенные операционные системы реального времени, входящие в состав IACS.  Cisco строит Trustworthy Technologies во всех новых продуктах, которые мы поставляем, что позволяет нашему портфелю соответствовать более передовым техническим требованиям безопасности, предъявляемым к требованиям безопасности ISA / IEC 62443-4-2 уровней безопасности 3 и 4. Для тех, кто заинтересован в получении дополнительной информации о  применимость этих технологий к IIoT, я настоятельно рекомендую вам ознакомиться с опубликованной этой весной «Промышленный интернет-консорциум» в «Лучшей практике безопасности конечных точек».

Как и большинство проблем, быстрого решения не существует.  Не существует решения для обеспечения безопасности, которое позволит магическим образом решить проблемы и укрепить недостатки, присущие МАКО и критической инфраструктуре.  Поэтому крайне важно, чтобы мы регулярно обсуждали эту тему как отрасль.  Единственная резолюция будет посвящена целенаправленному вниманию, должной осмотрительности и значительным долгосрочным инвестициям как времени, так и денег, когда все заинтересованные стороны работают вместе в направлении общей цели.

 Сейчас есть несколько действий, которые нам нужно предпринять как отрасль.  Каждый играет определенную роль - включая наших конечных клиентов. Клиенты должны:

         1. Требовать, чтобы надежные технологии были частью любых новых электронных устройств, входящих в систему IACS, для удовлетворения технических требований безопасности ISA / IEC 62443-4-2.

         2. Безопасность мандата должна быть встроена во все компоненты IIoT, развернутые в вашей среде, например.  путем обеспечения того, чтобы все продукты были созданы с использованием безопасного жизненного цикла разработки, как определено в ISA / IEC 62443-4-1.

 3. Разработайте решения IIoT, соответствующие вашим допустимым порогам риска, как определено с помощью процесса, определенного в ISA / IEC 62443-3-2.

         4. Переоценивайте и обновляйте сетевые проекты всех ваших операционных систем с совместными целями плотного связывания вашей сети и архитектур безопасности и упрощения рабочих процессов для сетевого мониторинга, обнаружения и реагирования.

 Разговор начался, и заложена основа для прогресса.  Я буду изучать такие темы, как обеспечение критической инфраструктуры и IIoT в будущих блогах.  До тех пор оставайтесь в курсе событий, посетив Центр доверия для получения последних новостей и ресурсов.

Атакующие используют WMIC для загрузки вредоносных файлов

 Авторы вредоносных программ используют WMIC и множество других законных инструментов для доставки вредоносных программ с информацией, что подчеркивает продолжающееся использование жизни вне тактики земли.

 Недавно мы наблюдали авторов вредоносных программ, используя комбинацию инструмента, найденного на всех компьютерах Windows, и обычно безобидный тип файла, связанный с изменением и отображением XML-документов.  Хотя эти две вещи - утилита командной строки инструментария Windows (WMIC) и файл EXtensible Stylesheet Language (XSL) - обычно не вызывали бы подозрения, если они были найдены на компьютере, в этом случае они используются как часть многоступенчатой ​​инфекции  которая обеспечивает модульную угрозу кражи информации.

...

Скачать:   txt (18.3 Kb)   pdf (125.3 Kb)   docx (73.8 Kb)  
Продолжить читать еще 5 страниц(ы) »
Доступно только на Essays.club