paint-brush
HackerNoon ポッドキャストで Eran Fine とロシアとウクライナのサイバー戦争について語る@podcast
937 測定値
937 測定値

HackerNoon ポッドキャストで Eran Fine とロシアとウクライナのサイバー戦争について語る

Podcast17m2022/04/19
Read on Terminal Reader
Read this story w/o Javascript

長すぎる; 読むには

エイミーは、ウクライナで進行中のサイバー戦争について、Nanolock Security の CEO 兼共同創設者である Eran Fine とチャットします。また、ロシアとウクライナのサイバー攻撃、ランサムウェア、コロニアル パイプライン攻撃などの歴史についても話します。このエピソードは、オープン ソースのリスクを軽減し、露出を最小限に抑えるソフトウェア サプライ チェーン セキュリティ プラットフォームである Sonatype が後援しています。詳細については、sonatype.com をご覧ください。 HackerNoon ポッドキャストは Amy Tom によってホストされています。

People Mentioned

Mention Thumbnail

Companies Mentioned

Mention Thumbnail
Mention Thumbnail

Coin Mentioned

Mention Thumbnail
featured image - HackerNoon ポッドキャストで Eran Fine とロシアとウクライナのサイバー戦争について語る
Podcast HackerNoon profile picture

ハッカーの皆さん、ポッドキャストのホストで親友のエイミー・トムです🌈

Nanolock Security の CEO であり連続起業家である Eran は、ランサムウェアやマルウェアについて話し合うのに最適なポッドキャスト ゲストでした。過去 1 年間ポッドキャストをフォローしている場合は、私がサイバーセキュリティ業界でキャリアの一部を過ごしたことを知っているかもしれません。そのため、現在の業界がどのようなものかについて人々とチャットすることを常に楽しんでいます。そしてもちろん、今日のサイバーセキュリティについて考えるとき、ウクライナでのサイバー戦争がすぐに頭に浮かびます。

今日まで、ウクライナでのサイバー攻撃に関する重大なニュースはありません。ほとんどの戦争は、地上または空中で行われているようです。 Eran が The HackerNoon Podcast で説明したように、これは何が起こっているのか分からないことが原因である可能性があります。情報が開示されていないことが原因である可能性があります。いくつかの理由が考えられます。

彼が私に言ったことの 1 つは、ハッカーが既にネットワーク内にいて、すべてのシナリオに対して計画を立てているかのように振る舞うべきだということです。文字通り私の頭が回転しているのが聞こえると思います(笑)。組織を安全に保つには非常に多くの層があり、潜在的なサイバー戦争の有無にかかわらず、すでに私の心を吹き飛ばしています.

The HackerNoon Podcast のこのエピソードを気に入っていただけると思います。そして次回まで変なところにいて、インターネットでお会いしましょう ✌️

エイミーは、ウクライナで進行中のサイバー戦争について、Nanolock Security の CEO 兼共同創設者である Eran Fine とチャットします。また、ロシアとウクライナのサイバー攻撃、ランサムウェア、コロニアル パイプライン攻撃などの歴史についても話します。 🇺🇦

The HackerNoon Podcast のこのエピソードについて:

  • ランサムウェアに注意する必要があるのは誰ですか? 😱
  • コロニアル パイプラインで起こったような大規模なインフラストラクチャ関連のサイバー攻撃がウクライナで発生していないのはなぜですか? ⛽️
  • 今、サイバー脅威について心配する必要があるのは誰ですか? 😫
  • このようなサイバー攻撃をどのように防止し、緩和することができるでしょうか? 🥺

このエピソードは、オープン ソースのリスクを軽減し、露出を最小限に抑えるソフトウェア サプライ チェーン セキュリティ プラットフォームである Sonatype が後援しています。詳細については、 sonatype.comご覧ください。

エランをオンラインで検索:

LinkedIn でエランとつながる: https://www.linkedin.com/in/eranfine/

ポッドキャストのトランスクリプト

機械で生成されたものです。エラーはご容赦ください。

[00:00:00] **エイミー:** このポッドキャスト エピソードは、ソナ タイプのソフトウェア サプライ チェーン セキュリティ プラットフォームから提供されます。 Sona type.com にアクセスして、重大なセキュリティの脆弱性を見つけて修正し、1,500 万人を超える開発者が信頼して入力する方法を聞いてください。したがって、安全な方法で難しくなく、よりスマートに開発したい場合は、Sonatype.com にアクセスしてください。真剣に、あなたはとにかくそれを後悔することはありません.

ハッカーの皆さん。ハッカー ユニオン ポッドキャストの別のエピソードへようこそ。もちろん、あなたの親友でありホストのエイミー、トムです。今日は、NanoLock Security の CEO 兼共同設立者である Eran Fine に話を聞きます。でも、最初に言わせてください。昨夜、3年ぶりにコンサートに行ったこと

そして、その環境にいるという考えに圧倒されて、泣きそうになりました。そして、私は、かっこいい、人々に会い、文化に入る準備ができているようでした.そして、私がそこに着いたように、誰とも話すことができなかったように、私は凍りついた.ひどかった。私の外向主義も私を失敗させましたが、ええと、次回はそれを手に入れます.

私はいくつかの友達を作るつもりです。それは素晴らしいことになるでしょう。とにかく、ポッドキャストに来てくれてありがとう。今日は元気ですか?

[00:01:28] **エラン:** 私は非常に元気です。ちなみに、それは E のイランです。イランを会話に持ち込んだわけではありません。あなたは話していません。東からの悪者たちでした。

正しい。そして、私はとても元気です


[00:01:45] **エイミー:** ところで。ジョーダン・ラケイでした。アムステルダムでは、彼は英国の R と B のシンガー アーティストです。それは驚くべきものだった。圧倒的に美しい。人でいっぱいの部屋にいるのは美しかったですよね?あら。どんなコンセプトですか?数学はありません。いいえ、マスクなし、それは正常でした。それは完全に正常だったように。


そして、うわー、2年経ったと思いました。コンサートに行くのは3年ぶりですが、これは2年ぶり。ですから、今日はとても感謝しています。で、えーと、でも今日はお聞きしたいんです。あなたは誰で、どのようにして今日に至ったのか教えてください。わかった、


[00:02:24] **エラン:** 私の名前はアーロンです。


私は nanoblock security という会社の共同設立者兼 CEO です。現在、セキュリティは、産業およびエネルギー分野で接続されたデバイスを保護しています。それ以前は、テルアビブ大学のナノ科学センターで少し働いていました。中国のMITであるチンクワイン、中国。


私は 3 つのスタートアップを持っていましたが、幸運にもそのうちの 2 つを売却することができました。そして、私が行ったすべてのテクノロジー担当者と一緒に行ったスタートアップの合間に、コメディ番組を作成しました。それが私の背景です。わかった。


[00:02:54] **エイミー:** ちょっと待って。どのお笑い番組


[00:02:57] **エラン:** イスラエルのコメディショーがあります。だから、まあ、私はそれに答えませんでした。私はイスラエルに拠点を置いています。だから私が一番普通です。


誰かが学校を閲覧したい場合は、ひもにつないでください。約200のエピソードがあり、私の番組はすべて、ここイスラエルの全国テレビまたはケーブルで放映されていました。しかし、ええと、それは間違いなくヘブライ語です。それについての英語の記事がいくつかありますが、それはヘブライ語でした。ここではヘブライ語を話します。ええと、でも、ええと、そして私たちは、わかりました。


[00:03:32] **エイミー:** わかりました。そうだといい。またはコメディのカテゴリーに入る。わかった。コメディー以外で、どのジャンルのスタートアップに興味がありましたか?


[00:03:43] **エラン:** うーん、重いもの。だから、サイバー企業である9時前に、サイバー企業を検出します。私の前の会社は re OR w E と呼ばれていました。それは LED の光学パッケージングでした。を発明しました。


世界では、ええと、プランナーが率いる、これは照明の新しいカテゴリーです。私は、電気光学と電気発光材料の世界で 22 の特許を取得しています。その前は、2 つのソフトウェア スタートアップに所属していました。それで、これらはエリアでした。ソフトウェア会社だからではなく、カテゴリ、ソフトウェアを使用するサイバーですが、これらは私が関わっていた会社です。


私は、以前は Snapchat だったスナップに売却されたイマジンという会社にも関わっていました。そして、それは機能がありました。現実と社会的な力があります。会社の創業者ではありませんでしたが、スナップによる買収まで創業者と一緒に働いていました.4年前だと思います.


[00:04:38] **エイミー:** スタートアップの世界ですが、実際にはランサムウェアのようなものであり、現在のランサムウェアと、特に戦争を考えると、私たちが期待できることについてお話ししたかったのです。ウクライナとロシア。では、まずはお聞きするところから始めたいと思います。身代金を要求するのは誰の仕事 ランサムウェアに関心を持つのは誰の仕事なのか。


[00:05:09] **エラン:** つまり、ええと、エイミー、私はあなたのコンピューターを持っています。そうしないと、犬との写真が永遠に消えてしまいます。まあ、彼はいい犬ですが、これはあなたと金融ハッカーの間の問題です。ええと、組織を攻撃するランサムウェアや州レベルの攻撃、または大きな金融イベントがあります。


そしてその理由は、二次組織に持ち込むかのどちらかです。したがって、その組織にひざまずいて機能したり、その組織からお金を得たりすることはできません。したがって、彼は機能できません。ウクライナでの戦争は、2 つのことの引き金となっています。ナンバーワン、戦術。ロシア対ウクライナ。くしゃみで組織を連れてくることができます。


2 番目は、Kilz というアクトを作成することです。このあたりで見られるのは、私たちがサイバー カオスと呼んでいるものです。そこでは、誰もが国家レベルに対して金銭的なエクストラを持っているすべての人に反対しています。アクターズ イズ フェイト オブ アレクサは、金融関係者に変装しています。ええと、私たちの周りには非常に多くの複雑さと大混乱と混沌があります。


したがって、財務のために組織が実行できるいくつかの作業を読んでください。組織上の目的。そして、これは消費者側の特徴です。彼らは奇妙なメールをクリックしたり、ポルノの使用を制限したりしないため、この議論から除外すると思います。 、危険から、入隊。


[00:06:43] **エイミー:** では、どこかでエンタープライズ レベルの話をすると、そうでしょうか?世界的な状況、または特にウクライナの状況を考慮して、現在どの企業が懸念される必要がありますか


[00:06:56] **Eran:** 再びランサムウェアについてですが、それは、この話とそれに関連する企業であるウクライナの間の話です。


したがって、防衛企業は地理的に比較的閉鎖的です。ええと、メディアの観点から影響を与えることができる企業は、そのような攻撃の対象となります.右? 2 番目の層は、直接関係のない企業ですが、ええと、現在世間の注目を集めている、公益事業、エネルギー ウォーターです。ウクライナでの出来事を考えると、これはエネルギー消費の面でのリスクですか?


私がハッカーにならなかったとしたら、これはヨーロッパの重要なインフラストラクチャとインフラストラクチャを攻撃する絶好の機会です。この種のイベントは、まず第一に、重要なインフラストラクチャの防衛、そしてメディア組織、第 2 層の間違ったこの宇宙の引き金になると言えます。


ええと、重要なインフラストラクチャの顧客は、植民地のパイプラインから他の誰かに多額の支払いをいとわないことを皆に思い出させます。そして、そのような時には、支払う意欲さえも生じます。


[00:08:10] **エイミー:** ええ。私が知っている限りでは、これ以外に何を記録しているのかはまだ 4 月上旬のようですが、この時点で大規模な攻撃が見られなかったのはなぜですか?


植民地時代のパイプライン攻撃のように.


[00:08:27] **エラン:** ナンバーワン。彼らがそうであったかどうかはわかりません。すべてが世間の注目を集めており、ウクライナとロシアから多くの情報が寄せられています。ですから、そこにはたくさんのイベントがあると思います。 2番目は、暗闇の中でのハッキングです。多くのトラフィックと多くの議論が見られます。多くのユーティリティとスマート インフラストラクチャの要素が含まれています。


あなたはランサムウェアについて話していることを使用していますが、これは非常に特殊な種類の攻撃です.攻撃する方法は他にもあります。レストランの仕事以外にも、サイバー攻撃を受ける方法はあります。そのため、その周りで非常に多くのイベントが発生しています。 2017年にウクライナで大規模な攻撃があったことを思い出してください.


ですから、地上の死傷者がいるこの戦争は、無傷で始まったのです。 2000 年後半から数十年にさかのぼるサイバー戦争。だからいつも外にいる。第二に、PR のいくつかは保護が良くなりました。保護を提供していた人たち、あなたはより洗練されてきましたが、それは終わりのない戦争です.


彼らは最終的に失敗します。そして、私が最も素晴らしいと思う3番目のもの。ええと、実際には、そこにあるはずがないので、あなたは知りません.そのため、適切で高度な持続的な脅威と呼ばれる、非常に多くの攻撃があります。置きますが、使いたいときに使います。では、国を攻撃したい状況を考えてみましょう。


私が入れた最初の波があります。コーディング側。私は、よし、今から 2 年後、ええと、イラクと再び衝突するとき、私はそれを再び使用します。ですから、税金を考えてみてください。私は攻撃をしているのです。今攻撃を行っているのと同じように、結果を見たいのです。ここで、米国のかなりの数のインフラストラクチャが、州の小さなアクターによってすでに機能していることをお約束します。適切な時期を待つことになります。


多くの場合、アメリカ人はそれを発見し、持ち出しました。つまり、それは脳のゲームであり、即時のゲームではありません。公開するだけです。彼はレストランを持っており、多くのことが検出されずに、または発見した誰かによる探偵代理の確認で2回発生しています。


[00:10:34] **エイミー:** そうですね。それで、あなたは良い点を持ち出します。


それは私が今まで考えたこともなかったのですが、ウクライナには、データ攻撃やサイバー攻撃、データ詐欺や暴露の暴露に関して、アメリカと同じ種類の法律があるのでしょうか?私が何を求めているか知っていますか?


[00:10:53] **エラン:** ええ。しかし、すべての規制がバスケットに投げ込まれる時が来ると思います。したがって、米国でさえ暴露されることはありません。


そのため、特に冷戦が始まる前の時期には、非常に多くの出来事があり、情報の公開を妨げる行為が完全に行われています。米国でも、発生したサイバーだけでなく、公開されていないイベントやサイバーイベントがかなり多いと思います。アメリカはとてもオープンですが、あなたはいくつかのことと関係があります.


さて、公開されることのない国家安全保障をしましょう。右。


[00:11:24] **エイミー:** なるほど。わかった。植民地パイプライン攻撃のような攻撃で。何も知らない人のために要約するだけです。また、私が知っていることを実際に確認してください。しかし、植民地時代のパイプラインについて私が知る限り、ランサムウェア攻撃はアメリカの石油パイプライン会社に対するランサムウェア攻撃であり、彼らは支払います.


わかりませんが、ランサムウェアで約 400 万から 500 万、ええと、攻撃者への金銭です。また、それを一掃します。彼らがアメリカの剣で石油の価格を気に入らなかった期間のように、石油のインフラストラクチャの25、70、5%のようなものです。ある会社が石油の流通の多くを管理していたため、彼らは石油を取り出すことができませんでした。


そのため、その 1 回の攻撃で、2 人は同時にアメリカのインフラストラクチャの多くを一掃し、ランサムウェアの資金も手に入れました。それは正確ですか?


[00:12:26] **エラン:** ナンバーワン?私はすべての詳細を知りません。ということで、少し詳しく知っています。ええと、あなたがホワイトアウトと言うとき、それは実際にはランサムウェアと矛盾しています.


したがって、ランサムウェアは一掃されません。ランサムウェアが所有物を奪い、そのリチャードをお金のために解放します。だから拭き取りです。あなたが経験した壊滅的なことは、インフラストラクチャが破壊されたことです。私の知る限りでは、植民地時代のパイプラインは、石油とガスの流通の金融部分がハイジャックされたランサムウェア攻撃でした。


つまり、分散した石油とガスを含めることができます。パイプは機能する可能性がありますが、請求と顧客ケア、および組織にお金を生み出すものです。私たちは影響を受けています。彼らはイベントやいわゆる OT 運用技術については公開していません。


転送、石油およびガス製品を顧客に転送する機能。したがって、ランサムウェアは植民地時代のパイプラインの金銭面にあり、彼らは支払いラウンドを行いました。そして、その見返りは5分だと確信しています。ええと、損失は劇的に大きな金額を持っています。ところで、私は、あなたの前の質問に対して、ええと、レビュー、ええと、サイバー攻撃の非常にオープンな法律を米国が持っているかどうかはわかりません。 .


ご存知のように、メディアは多くのことについて話していると思いますが、それは規制されておらず、開示する義務もありません。ええと、そして、


[00:13:49] **エイミー:** ええと、アメリカでは開示が義務付けられていると思っていました。一定規模のデータ侵害。


[00:13:58] **エラン:** あなたが持っているすべての情報ではなく、その一部を学校に持ってくる義務があると思いますが、私はあなたの学位を取ることを約束します.


しかし、そこにはかなり多くの攻撃があることを認識していると思います。それらはおそらく当局を通じて一般に公開されていませんでしたが、公開されていませんでした。そして、植民地時代のパイプラインと彼らは500万ドルを支払い、その一部を取り戻したと思います。財政的な部分は、ええと、最も重要な部分です。コロニアル・パイプラインの何が怖いのか?


パイプラインという言葉です。つまり、誰かが Alltel のクレジット カードをハッキングするということではありません。ホテルが影響を受けている場合、それは過去に起こったことですが、誰かがホテルに到達する可能性があるという事実、または石油とガスのパイプラインの OT は、米国の重要なインフラストラクチャが保護されていないことを示しています。ところで。


それは十分ではありません。完璧ではありません。十分です。私たちは、攻撃が実際にどのように行われたかを知っています。それは興味深い質問です。これは従業員が間違ってクリックしたのでしょうか?それはソーシャルエンジニアリングでしたか?内部の誰かが操作者だったということでしたか? 質問がたくさんあり、攻撃をどのように実行するかという質問がありましたが、私と私たちの顧客と話すことができる人々にとっては、インフラストラクチャ プロバイダーがそうであったという事実です。


それが500万ドルだったという事実ではなく、それは大きなことです。それは少量です


[00:15:16] **エイミー:** はい、まさに。そして、私は、そして戻って、なぜ、北アメリカ人として、メディアの私には、そこにいるように見えるのでしょうか。ウクライナで起こっているこれらの巨大なインフラ会議。うーん、


[00:15:33] **エラン:** ウクライナで起きていない米国のどこにウクライナはありますか?


そこにうろこがあるとは思えません。ロシア人がそれができることを明らかにしたいと言う動機を誰も持っていないので、あなたが知っているとは思いません.そして、ウクライナ人は、彼らが記録に残っていることを明らかにしたくありません.みんなだから。だから私は十分に知りません。きっとできる。


それはウクライナでの戦争の傘の下にあり、脆弱性と攻撃の報告はその傘の下で発生しています。


[00:16:08] **エイミー:** そうですね。うん。そして、私は、おそらく、他の種類の脆弱性と同様に、放射性降下物から露出している.


[00:16:18] **エラン:** ええと、戦争はまだ続いています。だから私たちはまだ放射性降下物に陥っていません。まだ、2つの賞があります。脆弱性はまだサイバーではないと思います。それは、重要なインフラストラクチャ、エネルギー インフラストラクチャなどへの西側諸国の依存です。非常に、非常にそれになります。その世界の機械や装置が攻撃を受けやすいという事実。


だから私たちはデジタル化したいと思っています。あなたがデジタル化され、つながっているとき、私たちはつながりたいと思っています。あなたは脆弱です。つまり、イスラエルは 10 年前、11 年前に株式スナップで、接続されていないシステムが攻撃される可能性があることを証明しました。ええと、私たちは彼らと一緒に、ええと、LNG、イスラエルの米国、イランと協力しました。しかし、接続されたデバイス、接続されたマシンが重要なインフラストラクチャにある場合、そこに問題があります。


そのため、脆弱性が露呈しています。 2番目のこと。ランサムウェアは、そこにお金があることを示す素晴らしい方法です。つまり、それ以前は国家レベルの攻撃だったということです。今では、誰もがお金を稼ぎたいと思っています。ええと、お金を稼ぐことができるいくつかの苦痛な言葉を実行するためのテクノロジーを見つけに行くことができます。 3 つ目は地政学的な問題です。


私たちには新しい世界があります。他国を攻撃することが合法な世界があります。それはデジタルテクノロジー組織です。私たちの周りには混乱があります。から始まったもの。普遍的な秩序は、いわゆる非常に複雑になりました。あなたがウクライナでの、通常のロシアによるサイバー攻撃について私に尋ねていたという事実。


わかった。それは正常ではありません。彼らが彼らを攻撃するのは正常ではありません。彼らがサイバー攻撃を試みているのは普通のことではありません。ベラルーシがそうしようとしているのは普通のことです。そして、多くの組織や企業、賢くて洗練された人々がこれを利用しています。イラン対イスラエル、イスラエル対イラン、ロシア対世界の半分など、カオスです。


アベンジャーズはいつやったが、サイバーベンチャー。


[00:18:09] **エイミー:** ええ。わかった。では、インフラストラクチャに接続されたデバイスについて話すとき、企業ネットワークの VPN に接続しているラップトップのようなものでしょうか?それとも私のスマート冷蔵庫について話しているのですか?


[00:18:23] **エラン:** さて、次の組織と比較するといいですね。それは別のデバイスです。


それは、あなたが知っている、それです。繰り返しになりますが、冷蔵庫はインターネットに接続されていますが、最悪のシナリオでは、明日は牛乳がありませんが、冷蔵庫という言葉をスマートメーターで変更し、充電ステーションで変更することができます.それは、ええと、ピンクを行うマシンに変更する必要があり、メーカーは車を製造するか、責任を負います。


それは OT と呼ばれ、操作可能です。 OTがつながったのは運用技術です。それとは別に何かが動いているということです。だからコンピュータは物事を動かさない。データ交換です。ひどかったり、ハッキングされたりしたら大変ですが、衝撃作戦にはなりません。冷蔵庫が影響を受けると、その動作が損なわれる可能性があり、それが何を提供できるかがわかります。


しかし、繰り返しになりますが、最悪のシナリオでアイスクリームが死んでも同じことをするか、業務用冷蔵庫で同じことをします.食品会社の冷蔵庫、それから問題がありますよね?その後、数千万ドルの商品が失われ、北部で飢餓が発生します。わかった。議論のためにポキプシーの北を持っていますが、議論のために、OT、運用技術、そしてそれが暴露されたものです。


これは植民地時代のパイプラインです。過去に何度も起きた攻撃です。ランサムウェアですが、冬に人々を暖かくするために重要な商品の配布をほぼ殺します.それは


[00:19:49] **エイミー:** 大変なことです。では、この問題を解決するために、重要なインフラストラクチャ企業は何ができるでしょうか?ところで?ええ、それはひどいです。


それはひどいです。どうすればいいのかわからない。どうすれば、どうすれば、どうすれば修正できますか?私はしません


[00:20:07] **エラン:** 直せると思います。一番。それについて話しているのです。これを少し明るくするのを待っている、非常に多くの恐ろしい、ええと、終末の出来事をもたらしているように思えました。多くの問題があり、接続性が 1 つの課題であることを理解することが重要です。


ええと、多くの、ええと、アウトソーシング会社の使用は、サプライ チェーンの私たちの能力にあなたを開きます。繰り返しになりますが、ほとんどの攻撃はそれ以上のものであり、ほとんどのことは人的エラーが原因で発生しました。人は夜に飲んだり、朝出勤してミスをしたり、機械に行ったりする傾向があります。 1 号機ではなく 2 号機です。


サイバー インフラストラクチャが保護されていることを確認しようとしている、サイバー衛生と呼ばれるものがあります。そして正直に言うと、ダイナモのようなこの仮定の下で働いている企業は、明らかにそうしようとしているのです。


しかし、それは私たちの方向に向かっているようです。つまり、ゼロトラストを使用して、信頼しないでください.そのため、ロックはマシンとデバイスのレベルでゼロトラストを実行し、内部関係者のサプライ チェーンと人為的エラーから保護します。部外者からだけでなく、インフラストラクチャが侵害されたと仮定して、インフラストラクチャの周りにファイアウォールを構築するだけではありません。


したがって、現在地域があったと仮定している場合、脆弱性が存在するため、それは常に真実です。 50% ではなく、9,100% ではなく、500% の確率です。誰か一人。それは問題ではありません。そのため、手段や形態を問わず、力ずくで攻撃する人が常に存在します。誰かが中に入ったらすぐに、どうすれば被害を防ぐことができるでしょうか?


そして、企業があります。それは素晴らしい企業です。現在、牛乳はそれらの会社の1つです。私たちも素晴らしい会社だと思います。それは仮定です。 OT の世界の敵は常に侵入するので、結果を防ぎましょう。


[00:21:50] **エイミー:** インフラ。


右。わかった。彼らはすでに手遅れなので、今、私はさらに怖がっています.わかりました。


[00:22:01] **エラン:** そうですね、防衛には賢い連中がたくさんいます。賢いものがたくさん。したがって、これは 2 つの当事者間の正当な知恵の戦争です。敵は最初に攻撃するという利点があるため、常に勝利しますが、多くの対策と仮定があり、保護者が作業を行うことができます。


[00:22:21] **エイミー:** それでは、すべてが終わったら戻りましょう。もう一度最初の質問に戻って、これを気にするのは誰の仕事ですか?


[00:22:28] **エラン:** 組織内では CSO の最高情報セキュリティ責任者であり、彼の下には OT とその上で規制またはその前または後の責任者がいます。それは問題ではありません、ええと、消費者、そしてすべての従業員。


したがって、3G メールをクリックしないでください。 JIRA のいとこについて言っていた誰かに答えないでください。このようには機能しませんが、これは簡単です。あなたが訓練し、確認し、保護したのは、CSO、CIC です。組織の CSO、OT マネージャー、および組織の従業員。


うん。


[00:23:02] **エイミー:** そして、一般的な認識ですか?うん。わかった。涼しい。理にかなっています。わかった。願わくば、私たち全員が落ち着いて、冷静に、保護されて、冷静でいられますように。ええと、ありがとう


[00:23:14] **エラン:** あなた。


[00:23:17] **エイミー:** 悪意のあるものをクリックしないでください。わかった。素晴らしいロン、ハッカー正午のポッドキャストに参加してくれてありがとう。あなたとあなたが取り組んでいることをオンラインで探したい場合、どこであなたを見つけることができますか?


[00:23:30] **Eran:** Alok 以外の security.com または LinkedIn の Erin ERINFINE です。と。


[00:23:37] **エイミー:** わかりました。偉大な。どうもありがとうございました。 hacker noon をオンラインで見つけたい場合は、Twitter、LinkedIn、Facebook、Instagram で hacker noon を検索することを忘れないでください。探したい場所ならどこでも、hacker、noon.com、そして今のところ、より多くのテクノロジー ストーリーと情報を見つけることができます。ハッカーによってインターネット上でお会いしましょう。