Ce este un atac cu releu (cu exemple) și cum le puteți preveni?

Ce este un atac cu releu și cum le puteți preveni


Ce este un atac cu releu? Este asemănător unui atac al omului în mijloc sau al reluării. Toate cele trei tipuri de atac implică interceptarea informațiilor cu intenție frauduloasă cu privire la utilizarea lor viitoare, de ex .:

  • Pot fi semnale radio sau mesaje de autentificare între două dispozitive (sau persoane) Hijacked
  • Un trage cu urechea atacatorul poate încerca să localizeze, să intercepteze și să stocheze un semnal direct de la un singur dispozitiv, de ex. un fob cu cheie de vehicul, care emite constant semnale radio pentru a verifica apropierea vehiculului proprietarului său
  • Un infractor poate trimite un semnal către dispozitivul victimei pentru a truc la trimiterea unui răspuns pe care îl pot utiliza apoi pentru autentificarea unui alt dispozitiv sau aplicație

Pentru a explica ce este un atac de releu, să ne uităm la două tipuri de atacuri similare, atacuri la mijloc și replay și să le comparăm cu un atac de releu.

Aceste atacuri sunt deopotrivă, MITM fiind termenul cel mai des utilizat, uneori incorect. Fiecare atac are elemente ale celuilalt, în funcție de scenariu. Mai jos sunt câteva diferențe subtile care disting fiecare tip de atac, uneori doar ușor, de celelalte. Numele fiecărui atac sugerează principala sa tehnică sau intenție: interceptarea și modificarea informațiilor pentru manipularea unui dispozitiv de destinație; înlocuirea informațiilor furate pentru a imita sau răsfăța un dispozitiv autentic; sau transmiterea informațiilor furate pentru a înșela un dispozitiv de destinație.

  • Atacurile omului în mijloc - Datele sunt interceptate între două părți și pot fi vizualizate și modificate înainte ca atacatorul să transmită datele (uneori modificate) către destinatarul intenționat (sau altul). Clasic, una dintre părțile autentice inițiază comunicarea. De exemplu, un hoț ar putea intercepta o comunicare între dispozitivul dvs. și un server și modifica mesajul, de exemplu. blocați-vă accesul la server. Atacurile MITM pot controla conversațiile dintre două părți, făcându-i să creadă că vorbesc între ei atunci când fiecare parte vorbește cu adevărat în relația de atac, atacatorul. Atacul releului SMB este o versiune a unui atac MITM.
  • Atacul de redare - Spre deosebire de atacurile omului în mijloc, în atacurile de repetare criminalul fură conținutul unui mesaj (de exemplu, un mesaj de autentificare) și îl trimite la destinația inițială, prevăzută. De exemplu, un hoț ar putea captura semnalul de la telecomanda pe care o utilizați pentru a deschide ușa frontală fără cheie, a o depozita și a o folosi mai târziu pentru a deschide ușa în timp ce sunteți afară, adică.. redă mesajul. Un alt exemplu este acela în care un atacator interceptează datele de autentificare trimise de la un utilizator de rețea către o gazdă și le reutilizează pentru a accesa un server, confuzând gazda suficient pentru a crea o nouă sesiune pentru atacator..

În schimb, într-o atac de releu un atacator interceptează comunicarea între două părți și apoi, fără a o vedea sau manipula, îl redă pe un alt dispozitiv. De exemplu, un hoț ar putea captura semnalul radio din fob-ul cheie al vehiculului și l-ar putea transmite către un complice care l-ar putea folosi pentru a deschide ușa mașinii. Principala diferență între un MITM și un atac de releu este, în acesta din urmă, nici expeditorul, nici receptorul nu trebuie să fi inițiat nicio comunicare între cei doi. În unele cazuri, un atacator poate modifica mesajul, dar de obicei numai în măsura amplificării semnalului.

Trei exemple de atacuri cu releu

  1. Furtul releului vehiculului
  2. Atacul releului SMB (Server Message Block)
  3. Atacuri de carte fără contact

1. Furtul releului vehiculului

Atunci când mașinile sunt ținta, atacurile releului sunt uneori denumite furturi de releu, fob cu cheie wireless, sau Saras (Atacuri releu amplificare semnal). În SARA, hoții folosesc boostere de semnal la:

  • Extindeți gama semnalelor radio care sunt transmise între complicii aflați la o distanță unul de celălalt, permițând astfel hoților o manevrabilitate mai mare
  • Mașinile prostești să se gândească că foburile lor cheie sunt mai aproape de cât sunt, de fapt, mulți, dacă nu cei mai mulți, modele de mașini se deschid automat atunci când fob-urile lor sunt la distanță

Accesul pentru releele vehiculelor este în creștere

Deși există puține statistici pentru acest tip de atac în tendință, producătorii de motoare și profesioniștii din domeniul securității cibernetice spun că este în creștere, ceea ce sugerează că este profitabil și / sau un atac relativ ușor de executat.

Tracker, o companie din Marea Britanie de urmărire a vehiculelor, a declarat: „80% din toate vehiculele furate și recuperate de firmă în 2017 au fost furate fără a folosi cheile proprietarului.” În SUA, 765.484 de mașini au fost furate în 2016, dar câte autovehicule fără cheie sunt incert în ceea ce privește mărcile și modelele nu sunt înregistrate. Business Wire (paywall) estimează că piața securității auto va valora 10 miliarde de dolari între 2018 și 2023.

Potențialul atacurilor cu releu asupra vehiculelor a fost raportat cel puțin încă din 2011, când cercetătorii elvețieni au anunțat că s-au piratat cu succes în zece mașini fără cheie. La vremea respectivă, experții de securitate au considerat că amenințarea infracțională prezintă un risc scăzut, deoarece echipamentele, în acele zile, erau prea scumpe. Astăzi, necesită foarte puține cheltuieli de capital. Dispozitivele pentru a executa atacuri de releu sunt ieftine și sunt disponibile gratuit pe site-uri precum eBay și Amazon.

Cum funcționează mașinile fără cheie?

O cheie tradițională a mașinii este înlocuită de ceea ce este cunoscut sub numele de fob sau telecomandă, deși unii numesc (confuz) o cheie. Să o numim fob cheie. Fob-ul cheie acționează ca un emițător, care operează cu o frecvență de aproximativ 315 MHz, care trimite și primește semnale radio RFID criptate. Intervalul de transmisie variază de la producători, dar este de obicei de 5-20 de metri. Antenele din mașină pot, de asemenea, să trimită și să primească semnale radio criptate. Unele vehicule folosesc Bluetooth sau NFC pentru a transmite semnale de la un telefon mobil la o mașină.

Așa cum se explică în Wikipedia, un sistem fără cheie de la distanță (RKS) „se referă la o blocare care folosește o telecomandă electronică ca o cheie care este activată de un dispozitiv portabil sau automat prin proximitate.”În funcție de modelul vehiculului, fobul cu cheie poate fi folosit pentru a porni mașina (sistemul de aprindere fără cheie de la distanță), dar uneori va deschide doar mașina (sistem de intrare fără cheie de la distanță), iar șoferul va trebui să apese un buton de aprindere. Ține minte, unii atacatori nu doresc să fure vehiculul; s-ar putea să fie doar după orice lucru valoros în interior, cum ar fi un laptop pe bancheta din spate.

Cum se execută un atac cu releu asupra mașinii tale?

Fob-urile cheie ascultă întotdeauna semnalele transmise din mașina lor, dar butonul cheie trebuie să fie destul de aproape de mașină, astfel încât antena mașinii să poată detecta semnalul și să deblocheze automat mașina. Infractorii pot folosi echipamente de amplificare radio pentru a impulsiona semnalul unui fob care nu se află în raza de acțiune a mașinii (de exemplu, în interiorul casei proprietarului), interceptați semnalul și transmiteți-l unui dispozitiv amplasat aproape de mașină. Acest dispozitiv trimite apoi mesajul „susan deschis” pe care l-a primit la mașină pentru a-l debloca.

Tipuri de atacuri de relee ale vehiculelor

Jocul de așteptare

Potrivit Daily Mail, reporterii lor au achiziționat un dispozitiv radio numit HackRF online și l-au folosit pentru a deschide un Range Rover de lux în două minute.

„Cu un preț de 257 de lire sterline, dispozitivul îi permite infractorilor să intercepteze semnalul radio de la cheie, deoarece un proprietar de mașină deblochează vehiculul. Este descărcat pe un laptop, iar hoții transmit semnalul furat pentru a se rupe atunci când proprietarul îl lasă nesupravegheat. ”

Relay Station Attack (RSA)

Foburile cheie sunt uneori numite chei de proximitate pentru că funcționează atunci când proprietarul mașinii se află în raza de acțiune a mașinii sale. Raportat de Jalopnik, cercetătorii companiei chineze de securitate Qihoo 360 au construit două dispozitive radio pentru aproximativ 22 de dolari, care împreună au reușit să spoof-ul adevărat fob-cheie al unei mașini și păcăli o mașină să creadă că fob-ul era aproape.

În experimentul Qihoo 360, cercetătorii au reușit, de asemenea, să inverseze semnalul radio. Au făcut-o înregistrând semnalul, demodulându-l și apoi trimitându-l la o frecvență mai mică, ceea ce le-a permis cercetătorilor să-și extindă distanța, până la 1000 de metri distanță.

Atacuri de releu: RSA

Atacul stației de releu (Sursa: ușor modificat din Wikipedia)

În scenariul de mai sus:

  1. Primul hoț trimite un semnal către o mașină, preluând un fob cheie
  2. Mașina răspunde cu o cerere de autentificare
  3. Acest semnal este transmis celui de-al doilea hoț, staționat lângă fob-ul cheie real, de ex. într-un restaurant sau mall
  4. Al doilea hoț transmite acest semnal către fob
  5. Fob-ul răspunde cu datele de acreditare
  6. Al doilea hoț transmite semnalul de autentificare primului hoț care îl folosește pentru deblocarea mașinii

Interferențe de la distanță

Atacatorii pot bloca semnalul atunci când blocați mașina de la distanță folosind un fob. Dacă se întâmplă acest lucru, dacă nu verificați fizic ușile, puteți pleca lăsând mașina deblocată.

2. atac de releu SMB (Server Message Block)

Vulnerabilitatea protocolului de transport Windows

SMB este un protocol de transport utilizat pentru partajarea fișierelor și imprimantelor și pentru a accesa servicii de la distanță, precum e-mailurile de la mașinile Windows. Un atac de releu SMB este o formă de atac al omului în mijloc care a fost utilizat pentru a exploata o vulnerabilitate Windows (deoarece a fost parțial parțial).

Un computer Windows dintr-un domeniu Active Directory poate scăpa de acreditări ale unui utilizator atunci când acesta vizitează o pagină web sau chiar deschide un e-mail Outlook. NT LAN Manager Authentication (protocolul de autentificare de rețea) nu autentifică serverul, ci doar clientul. În acest scenariu, Windows trimite automat datele de acreditare ale unui client la serviciul pe care încearcă să îl acceseze. Atacatorii SMB nu trebuie să știe parola unui client; ele pot pur și simplu să deturneze și să transmită aceste credințe către un alt server din aceeași rețea în care clientul are un cont.

Atacul cu releu: NTLM SMB

Autentificare NTLM (Sursa: Secure Ideas)

Este un pic ca întâlnirea

Leon Johnson, Testerul de penetrare la Rapid 7, explică modul în care funcționează cu o analogie amuzantă din lumea reală. În acest scenariu, doi tipi sunt la o petrecere și unul vede o fată drăguță. Fiind oarecum timid, primul cap, Joe, îi cere prietenului său, Martin, să meargă să discute cu fata, Delilah și poate să-și ia numărul. Martin spune că este fericit că se obligă și se duce cu încredere la Delilah, cerându-i o întâlnire. Delilah spune că ea datează doar cu șoferii BMW. Martin își dă un maxim mental și se întoarce la Joe să-i ceară cheile de la mașină (BMW). El se întoarce apoi la Delilah cu dovada că este genul de tip care îi place până în prezent. Delilah și Martin au stabilit o întâlnire pentru a se întâlni și apoi pleacă. Martin se întoarce la Joe, îi întoarce cheile și îi spune că Delilah nu era interesată de o întâlnire.

Principala este similară într-un atac de rețea: Joe (victima cu acreditările pe care serverul țintă numit Delilah are nevoie înainte de a le permite accesului oricui) vrea să se conecteze la Delilah (pe care atacatorul dorește ilegal să o întrerupă), iar Martin este bărbatul. în mijloc (atacatorul) care interceptează datele de acreditare de care are nevoie pentru a se conecta la serverul țintă Delilah.

În diagrama de mai jos din SANS Penetration Testing, Server inventar este Joe, Atacator este Martin și Ţintă este Delilah. Dacă sunteți un hacker etic intern, poate doriți să încercați acest atac cu Metasploit.

Atacul cu releu: SMB

Cum funcționează un atac de releu SMB (Sursa: Testarea penetrației SANS)

3. Atacuri de carte fără contact

O carte inteligentă fără contact este o credențială de dimensiune a unui card de credit. Utilizează RFID pentru a comunica cu dispozitive precum sisteme PoS, bancomate, sisteme de control al accesului, etc. Cardurile inteligente fără contact sunt vulnerabile la atacurile de releu, deoarece un număr PIN nu este necesar de la un om pentru a autentifica o tranzacție; cardul trebuie să se afle doar în apropierea relativă a unui cititor de carduri. Bine ați venit la Tap Technology.

Problema Marelui Maestru de șah

Problema Grand Master Chess este uneori folosită pentru a ilustra cum funcționează un atac cu releu. Într-o lucrare academică publicată de Grupul de securitate a informațiilor, intitulată Atac de releu practic asupra tranzacțiilor fără contact prin utilizarea telefoanelor mobile NFC, autorii explică: închipuiți-vă pe cineva care nu știe să joace șah, provocând doi mari maeștri la un joc poștal sau digital. În acest scenariu, provocatorul ar putea transmite trecerea fiecărui Maestru către celălalt Maestru, până la câștigarea unuia. Niciunul dintre maestri nu ar fi știut că au făcut schimb de mutări printr-un mijlocitor și nu direct între ei.

Credențe furate

În ceea ce privește un atac cu releu, Problema de șah arată cum un atacator ar putea satisface o cerere de autentificare de la un terminal de plată autentic prin interceptarea credențelor de pe un card de contact autentic trimis către un terminal hacked. În acest exemplu, terminalul autentic crede că comunică cu cardul autentic.

Atacul cu releu: atac de carte fără contact

  1. Atacul începe de la un terminal fals de plată sau unul autentic care a fost hacked, în cazul în care o victimă nevăzută (Penny) își folosește cardul de contact autentic pentru a plăti un articol.
  2. Între timp, un criminal (John) folosește un card fals pentru a plăti un articol la un terminal de plată autentic.
  3. Terminalul autentic răspunde la cardul fals, trimițând o cerere pe cardul lui John pentru autentificare.
  4. Aproape în același timp, terminalul hacked trimite o solicitare pe cardul Penny pentru autentificare.
  5. Cardul autentic al lui Penny răspunde trimițând datele de acreditare către terminalul hacked.
  6. Terminalul hacked trimite acreditările lui Penny pe cardul lui John.
  7. Cardul lui John transmite aceste credințe la terminalul autentic.

Bietul Penny va afla mai târziu în acea memorabilă duminică dimineață în care a cumpărat o ceașcă de cafea la Starbucks, ea a cumpărat și un colier scump de diamante pe care nu-l va vedea niciodată.

Protocoalele de criptare ale rețelei de bază nu au nicio apărare împotriva acestui tip de atac, deoarece datele de acreditare (furate) provin dintr-o sursă legitimă. Atacatorul nu are nevoie nici măcar să știe cum arată cererea sau răspunsul, deoarece este pur și simplu un mesaj transmis între două părți legitime, un card autentic și un terminal autentic.

Cum puteți preveni atacurile cu releu?

Protocoale de limitare la distanță pentru atacuri de cărți fără contact

În 2007, cercetătorii de la Cambridge, Saar Drimer și Steven Murdoch, au demonstrat cum ar putea funcționa un atac de carte fără contact și au sugerat limitarea distanței (îngustarea ferestrei oportunității) ca o soluție posibilă. Într-o lucrare de cercetare - Chip & Atacuri releu PIN (EMV) - duo a spus că tehnica de legare la distanță ar putea preveni riscul de atacuri de releu pe carduri fără contact, măsurând cât timp durează o carte pentru a răspunde unei solicitări de la un terminal pentru identificare.

„Deoarece informațiile nu pot călători mai rapid decât viteza luminii, se poate calcula distanța maximă dintre card și terminal. Proiectând cu atenție metoda de comunicare pe care o folosesc cardurile, această estimare poate fi făcută foarte precisă și asigurându-se că sunt detectate atacuri de releu pe distanțe chiar scurte (în jur de 10 m pentru prototipul nostru). "

Băncile sunt înrădăcinate în ceea ce privește securitatea, dar limitarea la distanță a fost aparent implementată de MasterCard în 2016.

Potrivit cercetătorilor de la Birmingham University, limitarea la distanță nu este o opțiune practică pentru furtul de carduri fără contact, deoarece încorporarea de noi protocoale în infrastructura existentă ar fi complexă și costisitoare. În plus:

„Întrucât tranzacțiile fără contact pot fi utilizate doar pentru sume mici fără PIN, iar utilizarea echipamentelor specializate poate ridica suspiciunea (și astfel șansa de a fi prins) un astfel de atac oferă un raport risc / recompensă slab."

Cum puteți atenua un atac SMB?

Potrivit Fox IT, singura soluție la atacurile SMB este dezactivarea completă a NTLM și trecerea la Kerebos. Dacă nu puteți (poate că folosiți software vechi), următoarele sugestii de configurare de la Fox IT pot ajuta la atenuarea riscului de atac. Linkurile oferă instrucțiuni pas cu pas despre modul de configurare a stațiilor de lucru Microsoft.

  • Activarea Semnarea SMB - Toate mesajele trebuie semnate de către aparatul client în faza de autentificare. Deoarece atacatorii nu au cheia / parola de sesiune, nu vor putea accesa serverul chiar dacă reușesc să retransmită solicitarea.
  • Activarea EPA (Protecție îmbunătățită pentru autentificare) - Această tehnică asigură că clientul și serverul utilizează aceeași conexiune TLS și necesită clientul să o semneze
  • Activarea semnării LDAP (Lightweight Directory Access Protocol) - Asemănător semnării SMB, dar această setare, potrivit Fox IT, „nu va împiedica atacurile de retransmisie către LDAP prin TLS”. Această avertizare este răsună de Preempt: „… în timp ce semnarea LDAP protejează atât de Man-in-the-Middle ( MitM) și redirecționarea credențială, LDAPS se protejează de MitM (în anumite circumstanțe), dar nu se protejează deloc de redirecționarea credențială. ”Soluția, conform Preempt, este să descărcați patch-ul Microsoft pentru această vulnerabilitate..
  • Activarea SPN (Numele principal al serviciului) validarea numelui de țintă - Validează numele țintă față de care se autentifică cu numele serverului
  • Folosiți numai HTTPS - Atunci când site-urile interne sunt vizitate prin HTTP, autentificarea este practic imposibilă și șansa unui atac de releu să crească
  • Dezactivarea detectării automate a intranetului - Permiterea conexiunilor numai către site-urile listate cu lista albă
  • Dezactivarea WPAD (Windows Proxy Auto Detection) - Patch-ul Microsoft MS16-077 abordează majoritatea vulnerabilităților WPAD, dar este recomandată dezactivarea acestei funcții
  • Dezactivarea LLMNR / NBNS - Acestea sunt protocoale nesigure de rezolvare a numelor care pot permite atacurilor să răsfețe mai ușor URL-urile autentice

Accesați Microsoft pentru mai multe sugestii cu privire la modul de restricționare și gestionare a utilizării NTLM la organizația dvs..

Prevenirea unui atac de releu asupra mașinii tale

  • Păstrați fob-urile software actualizat
  • Un atacator va încerca să cloneze frecvența telecomenzii. Păstrarea telecomenzii într-o de protecţie RFID buzunar va bloca frecvența atacatorilor care îi ascultă semnalul.
  • Nu lăsați niciodată o cheie deblocată lângă o fereastră sau pe masa holului. Hoții conduc constant în jurul cartierelor în căutarea unui semnal radio. O opțiune de tehnologie scăzută pentru a proteja telecomanda este să o înfășurați în folie de argint sau să o puneți într-un cositor metalic sau chiar în cuptorul cu microunde. Avertisment: dacă faceți cu microunde cheia din greșeală, puteți deteriora cuptorul cu microunde și cheia.
  • Dacă puteți, opri telecomanda
  • Utilizați o protecție suplimentară, de ex. păstrați-vă mașina într-un garaj încuiat sau folosiți un blocare de direcție de înaltă tehnologie sau clema roții. Ultima sugestie este destul de comică, sugerează utilizatorilor din forumurile comunității: „Da, vreau o intrare fără cheie. Atât de la îndemână și la modă. trebuie doar să bagi și acest obiect de 10 kg. "
  • Cumpărați o cușcă, o cutie, o pungă, un portofel sau o cutie Faraday de la Amazon (da, aceștia sunt aceiași tipi de la care infractorii pot cumpăra echipamentele pentru a vă pirata în mașină)
  • Instalați un blocaj de port OBD (Diagnostic la bord). Hoții pot sparge în porturi OBD, care gestionează diferite date din mașina dvs. și pot diagnostica defecțiuni și defecțiuni și, în cel mai rău caz, preia controlul unor componente ale mașinii..
  • Când vine vorba de dezizolarea vehiculelor, poate fi un caz de întoarcere la viitor: prevenirea furtului pur și simplu prin asigurarea că obiectele de valoare sunt la vedere. Raportat de The Daily Standard, hoții au adesea mai multe șanse să țintească conținutul unui vehicul decât vehiculul în sine. Mulți sunt suficient de fericiți pentru a obține câțiva dolari pentru un obicei de droguri. La aproximativ 22 de dolari, un dispozitiv de furt releu este o investiție relativ mică.
  • Tesla are o aplicație mobilă care se conectează la o mașină prin Bluetooth pe un smartphone pentru a o deschide. Modelele ulterioare au opțiunea de a activa necesitatea unui PIN înainte de pornirea mașinii. Puteți activa activarea PIN prin dezactivarea intrării pasive.
  • Verificați ușile mașinii dvs. sunt blocate iar infractorii nu au blocat comanda de blocare pe care ai emis-o cu telecomanda când ai părăsit mașina.

Cybersecurity este ca un joc de ping-pong

Noile tehnologii sunt îmbrățișate de infractori, pe ale căror umeri nu este sarcina oneroasă de a implementa patch-uri de fiecare dată când se constată o nouă vulnerabilitate sau de a configura noi moduri de a eluda găurile de securitate. Pentru cineva care ține pasul cu informațiile despre securitate cibernetică, scorul dintre profesioniștii în domeniul securității cibernetice și infractori este în prezent 1: 1:

  • Odată Captcha a fost suficient de inteligent pentru a spune dacă un vizitator al unui site web a fost uman sau nu. Astăzi, infractorii transmit imagini și puzzle-uri Captcha către magazinele de transpirație Captcha, unde oamenii rezolvă puzzle-urile și trimit rezultatele înapoi la robotii unui atacator. Locurile de muncă în magazinele de sudoare sunt publicitate pe site-urile web independente, iar comisionul se bazează pe câte Captchas poate rezolva un freelancer într-o anumită perioadă de timp..
  • Odată folosită numai pentru comunicații pe distanțe scurte, în conformitate cu jurnalul RFID, în aceste zile un cititor RFID (cunoscut și ca interogator) „folosind o antenă cu față orientabilă cu fascicul, poate interoga etichete pasive la o distanță de 600 de metri sau mai mult.”
  • Odată echipamentul de hacking a fost scump. Astăzi, producătorii de echipamente de hacking, precum kiturile de furt de mașini își desfășoară legal serviciile online; aceste dispozitive sunt legale pentru a cumpăra, dar ilegale pentru a utiliza în mod fraudulos. Hoților nu le pasă.
  • Odată ce exploitarea seturilor de instrumente au fost achiziționate de pe Deep Web, ceea ce face ca informatica să fie ușoară, dar necesitând un capital redus. Astăzi, software-ul open source pe internet, cum ar fi Metasploit, utilizat de către pentesters cu pălării albe pentru a testa vulnerabilitățile din sistemele lor, este un supliment gratuit și binevenit la setul de instrumente al unui hacker..
  • În 2014, un articol Info World a afirmat că „criptarea este (aproape) moartă”. În timp ce criptarea continuă și este un factor de descurajare majoră în majoritatea cybercrimelor, este irelevant pentru infractorii care execută atacuri cu releu..

Pentru a ține pasul cu infracțiunile informatice, este nevoie de mai mulți profesioniști în domeniul cibersecurității. Potrivit CSO, numărul de locuri de muncă de securitate cibernetică neplătite va ajunge la 3,5 milioane până în 2021. Până la acel moment, noi tipuri de atacuri vor avea probabil atacuri de releu înlocuite în știrile principale.

Legate de:
100+ Statistici teribile de infracțiuni informatice și securitate cibernetică & tendinţe
Găsirea primului dvs. loc de muncă în securitate cibernetică

Imagine pentru Betaalpas en logo contactloos betalen de nieuws prin Flickr. Licențiat conform CC BY 2.0

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 78 = 86

Adblock
detector