Հայտնի հաքեր Քևին Միտնիկը իր էջում հայտնել է Twitter KnowBe4 թիմի հետ համատեղ ստեղծված «հրեշավոր» գաղտնաբառ կոտրողի ստեղծման մասին, որը կօգտագործվի Red Teaming գործընթացներում՝ անվտանգությունն ապահովելու համար։
Kevin Mytnyk-ը խորհրդանշական կերպար է տեղեկատվական անվտանգության ոլորտում: 20-րդ դարի վերջին նա մեղավոր ճանաչվեց համակարգչային և ցանցային տարբեր հանցագործությունների մեջ, սակայն «Ազատիր Քևին» շարժումը օգնեց Mytnik-ին վաղաժամկետ ազատ արձակել ավելի քան հինգ տարի բանտում անցկացնելուց հետո: Նա ներկայումս կիբերանվտանգության ոլորտում շատ պահանջված խորհրդատու է և Mitnick Security Consulting-ի գործադիր տնօրեն, ինչպես նաև KnowBe4-ում հաքերային հարձակման գլխավոր տնօրեն:
-ում հրապարակված հաղորդագրության մեջ Twitter, Մաքսային ծառայությունը վերբեռնել է «գաղտնաբառի հիանալի կոտրիչի» լուսանկարները, որը KnowBe4 թիմն օգնեց նրան տեղադրել և կարգավորել: Հրեշավոր համակարգը բաղկացած է չորս սերվերից, որոնք ընդհանուր առմամբ պարունակում են 24 առաջատար վիդեո քարտեր NVIDIA GeForce RTX 4090՝ հիմնված Ada Lovelace ճարտարապետության վրա, ինչպես նաև Թյուրինգի վրա հիմնված վեց GeForce RTX 2080 քարտեր:
Ենթադրվում է, որ այս համակարգը կօգտագործվի Red Teaming գործընթացում: Անվտանգության տեսանկյունից Կարմիր թիմի հետ փոխգործակցությունը, ըստ էության, մոդելավորված կիբերհարձակում է: Խոցելիության հայտնաբերումը գործընթացի անխուսափելի մասն է, բայց դա պարտադիր չէ, որ լինի հիմնական նպատակը: Այս մոդելավորված հարձակումները ստուգում են ընկերության կարողությունը՝ հայտնաբերելու և արձագանքելու անվտանգության սպառնալիքներին: Այլ դեպքերում նպատակը ցանցը վտանգի ենթարկելն է՝ ձեռք բերելով ադմինիստրատորի հավատարմագրերը, ինչը կարող է հնարավորինս շատ խոցելիությունների շահագործման պատճառ դառնալ: Արդյունքներն այնուհետև կազմվում են հաշվետվության մեջ, որը ընկերությունները կարող են ընդունել և իրականացնել վերականգնման նպատակով:
Այս աուդիտները միշտ լիազորված են ընկերության կողմից: Գաղափարն այն է, որ աշխատենք Կարմիր թիմի հետ՝ որոշելու, թե ինչն է աշխատում և ինչպես կարող է կազմակերպությունն ավելի լավ պատրաստվել պաշտպանելու իրեն և իր տվյալները իրական կիբեր հարձակումներից:
Կարդացեք նաև.
- Հաքերները պարզել են, թե ինչպես վարակել հանրային USB պորտերը չարամիտ ծրագրերով
- Telegram դարձել է հիմնական վայրը, որտեղ հաքերները գնում և վաճառում են նոր սպառնալիքներ