Olá Hackers, é o seu melhor amigo e apresentador de podcast - Amy Tom 🌈
Como CEO da Nanolock Security e empreendedor em série, Eran foi um ótimo convidado de podcast para conversar sobre ransomware e malware. Se você acompanhou o podcast no ano passado, deve saber que passei um pouco da minha carreira no setor de segurança cibernética, por isso sempre gosto de conversar com as pessoas sobre como é o setor atual. E, claro, a guerra cibernética na Ucrânia vem à minha mente imediatamente quando penso em segurança cibernética hoje.
Até o momento, não houve nenhuma notícia importante sobre ataques cibernéticos na Ucrânia - a maior parte da guerra parece estar acontecendo no solo ou no ar. Como Eran explicou no The HackerNoon Podcast, isso pode acontecer porque não sabemos o que está acontecendo. Pode ser porque as coisas não estão sendo divulgadas. Pode haver uma série de razões.
Uma coisa que ele me disse é que você deve agir como se os hackers já estivessem dentro da sua rede e tivessem planos para cada cenário. Eu acho que você pode literalmente ouvir minha cabeça girando, haha. Existem tantas camadas para manter uma organização segura e protegida que isso já me surpreende - com ou sem potencial guerra cibernética na mistura.
Acho que você vai gostar deste episódio do Podcast HackerNoon. E até a próxima, fique esquisito e te vejo na internet ✌️
Amy conversa com Eran Fine, CEO e cofundador da Nanolock Security, sobre a guerra cibernética em andamento na Ucrânia. Eles também conversam sobre a história dos ataques cibernéticos russo-ucranianos, ransomware, o ataque Colonial Pipeline e muito mais. 🇺🇦
Neste episódio do Podcast HackerNoon:
Este episódio é patrocinado pela Sonatype - a plataforma de segurança da cadeia de suprimentos de software que reduz o risco de código aberto e minimiza a exposição. Visite sonatype.com para mais informações.
Encontre Eran online:
Conecte-se com Eran no LinkedIn: https://www.linkedin.com/in/eranfine/
Gerado por máquina, desculpe os erros!
[00:00:00] **Amy:** Este episódio de podcast é trazido a você por Sona digite sua plataforma de segurança da cadeia de suprimentos de software. Então, vá até Sona type.com para encontrar e corrigir vulnerabilidades de segurança críticas e ouvir mais de 15 milhões de desenvolvedores confiáveis para digitar. Portanto, se você deseja desenvolver de maneira mais inteligente e não mais difícil de maneira segura, acesse Sonatype.com. Sério, você não vai se arrepender de qualquer maneira, no episódio.
Ei hackers. Bem-vindo a outro episódio do podcast do hacker union. Claro, sou eu, seu melhor amigo e anfitrião Amy, Tom. E hoje vou falar com Eran Fine, que é CEO e cofundador da NanoLock Security. Mas primeiro deixe-me dizer-lhe, ok, deixe-me dizer-lhe. Que fui a um show ontem à noite pela primeira vez em três anos
E eu quase chorei porque estava tão impressionado com a ideia de estar naquele ambiente. E então eu pensei, legal, estou pronto para conhecer pessoas e entrar na cultura. E então cheguei lá e congelei, como se não pudesse falar com ninguém. Foi horrível. Meu extrovertido também falhou comigo, mas, hum, vamos conseguir da próxima vez.
Eu vou fazer alguns amigos. Vai ser ótimo. De qualquer forma, muito obrigado por vir ao podcast. Como você está hoje?
[00:01:28] **Eran:** Estou muito, muito bem, a propósito, é o Irã com um E. Não com um, não sou o país. Não é que trouxemos o Irã para a conversa. Você não está falando. Foram aqueles bandidos do leste.
Correto. E estou muito bem, nós hospedamos
[00:01:45] **Amy:** a propósito. Era Jordan Rakei. Então, em Amsterdã, ele é um cantor de R e B do Reino Unido. Foi fantástico. Absolutamente lindo. Era lindo estar numa sala cheia de gente, sabe? Ó meu Deus. Como o que é um conceito? Sem matemática. Não. Sem máscara, era normal. Como se fosse completamente normal.
E eu pensei, uau, já se passaram dois anos. Faz três anos que não vou a um show, mas já faz dois anos disso. Então, estou muito, estou me sentindo muito grato hoje. Então, hum, mas hoje eu quero te perguntar. Por favor, diga-me, quem é você e como chegou onde está hoje? Tudo bem,
[00:02:24] **Eran:** então meu nome é Aaron, tudo bem.
Sou o cofundador e CEO de uma empresa chamada nanoblock security. Agora a segurança está fornecendo proteção para dispositivos conectados nos setores industrial e de energia. Antes disso, eu trabalhava um pouco no centro de nanociências da universidade de Tel Aviv. E vinho chink, China, que é o MIT chinês.
Tive três startups e tive a sorte de vender duas delas. E entre startups que fiz com todos os caras de tecnologia fazendo, criei shows de comédia. Então esse é o meu histórico. OK.
[00:02:54] **Amy:** Pausa. Quais programas de comédia
[00:02:57] **Eran:** bem, há um programa de comédia israelense. Então, bem, eu não respondi isso. Estou baseado em Israel. Então eu sou o mais normal.
Se alguém quiser procurar uma escola, a coleira, e tem cerca de 200 episódios e todos os meus programas foram na TV nacional ou a cabo aqui em Israel. Mas, hum, definitivamente está em hebraico, há alguns artigos em inglês sobre isso, mas estava em hebraico. Nós falamos hebraico aqui. Hum, mas, uh, e nós, você sabe, Ok.
[00:03:32] **Amy:** Tudo bem. Espero que sim. Ou indo para a categoria de comédia. OK. Além da comédia, em que gênero de startups você gostava?
[00:03:43] **Eran:** Hum, as coisas pesadas. Portanto, antes das nove horas, que é uma empresa cibernética, detecte uma empresa cibernética. Minha empresa anterior se chamava re OR w E. E era uma embalagem óptica de LEDs. Nós inventamos o.
No mundo, uh, planner led, que é uma nova categoria em iluminação. Tenho 22 patentes no mundo da eletro ótica e materiais de eletro luminância. Hum, antes disso, eu estava com duas startups de software. Então essas foram as áreas. Não porque a empresa de software, então as categorias, software de uso cibernético, mas essas são as empresas em que estive envolvido.
Eu também estava envolvido em uma empresa chamada imagine que foi vendida para o snap, o que costumava ser o Snapchat. E isso foi há um recurso. Existem para a realidade e força social. Então não era um fundador da empresa, mas eu estava trabalhando com os fundadores até a aquisição por snap, acho que quatro anos atrás.
[00:04:38] **Amy:** mundo de inicialização, mas na verdade eu queria falar com você sobre o que é especificamente como ransomware e em ransomware nos dias atuais e o que podemos esperar, especialmente devido à guerra em a Ucrânia com a Rússia. Então, primeiro, quero começar perguntando a você. De quem é o trabalho de resgate de quem é o trabalho de cuidar do ransomware.
[00:05:09] **Eran:** Que é, hum, Amy, eu tenho o seu computador, por favor, ganhe cinco Bitcoins nele. Se você não fizer isso, suas fotos com seu cachorro desaparecerão para sempre. Bem, ele é um cachorro legal, mas isso é entre você e os hackers financeiros. Hum, há ransomware ou ataques em nível estadual ou grandes eventos financeiros em que você ataca uma organização.
E a razão para isso, a organização secundária é para trazê-lo. Portanto, você não pode funcionar ou obter dinheiro dessa organização colocando-o de joelhos. Então ele não pode funcionar. A guerra na Ucrânia é um gatilho para duas coisas. Número um, tático. Rússia contra a Ucrânia. Posso trazer uma organização com seu espirro.
O número dois é criar um ato, um Kilz. Então, o que estamos vendo em torno disso é o que chamamos de caos cibernético, onde todos estão contra todos com os extras financeiros versus o nível estadual. Atores é o destino de Alexa se disfarçando de atores financeiros. Hum, há tantas complexidades, confusão e caos ao nosso redor.
Portanto, leia algum trabalho que pode ser feito por organizações financeiras. Finalidades organizacionais. E esse é o sabor do lado do consumidor, que acho que deixaremos de fora desta discussão porque eles simplesmente não clicam em e-mails estranhos ou limitam sua pornografia, você sabe, o uso de pornografia, e você estará fora do , fora do perigo, o alistamento.
[00:06:43] **Amy:** Então, quando falamos sobre o nível empresarial em algum lugar, certo? Quais empresas agora, dada a situação global ou a situação especificamente na Ucrânia, precisam se preocupar
[00:06:56] **Eran:** sobre ransomware novamente, é isso, entre a história e a Ucrânia, que são empresas relacionadas a isso.
Portanto, as empresas de defesa estão relativamente próximas geograficamente. Hum, as empresas que podem influenciar da perspectiva da mídia estarão sujeitas a esses tipos de ataques. Certo? A segunda camada são as empresas que não estão ligadas diretamente, mas, hum, estão sob os olhos do público agora, serviços públicos, águas energéticas. Então você levantou, isso considerando os eventos na Ucrânia, é um risco em termos de consumo de energia?
Se eu não fosse um hacker, este é um momento muito, muito bom para atacar a, uh, infraestrutura crítica e infraestrutura na Europa porque eles são mais vulneráveis aplica-se o mesmo para os EUA. Então eu 'diria que esse tipo de evento desencadeia, antes de tudo, defesa de infraestrutura crítica e, e organizações de mídia, o universo errado na segunda camada.
Hum, isso lembra a todos que, hum, clientes de infraestrutura crítica estão dispostos a pagar muito do oleoduto colonial para qualquer outro. E em tempos assim a vontade de pagar surge mesmo.
[00:08:10] **Amy:** Sim. Até agora, tanto quanto eu sei e você sabe o que mais estamos gravando, ainda é no início de abril, mas por que então, neste momento, não vimos ataques maciços?
Como o ataque ao oleoduto colonial em.
[00:08:27] **Eran:** Número um. Não sei se foram ou não. Então, nenhum, tudo chega aos olhos do público e muitas dessas informações vêm da Ucrânia e dos russos. Então, acho que há muitos, hum, uh, eventos lá. Número dois são hacks em torno dele no escuro. Você pode encontrar muito tráfego e muitas discussões, muitos utilitários e, uh, ingredientes de infraestrutura inteligente.
Você está usando isso, você está falando sobre ransomware, que é um tipo muito específico de ataque. Existem outras maneiras de atacar ou, hum, de ter um ataque cibernético além do trabalho em restaurantes. Portanto, há muitos eventos acontecendo ao seu redor. Basta lembrar que houve um grande ataque à Ucrânia em 2017.
Portanto, esta guerra, que tem baixas terrestres, começou sem baixas. Guerra cibernética no final de 2000 e dezenas. Então está sempre lá fora. Número dois, parte da proteção de relações públicas tornou-se melhor. Então os caras que estavam dando proteção, vocês vieram mais sofisticados, mas é uma guerra sem fim.
Eles irão eventualmente falhar. E a terceira, que acho a mais bonita. Hum, na verdade, você simplesmente não sabe porque não deveria estar lá fora. Portanto, muitos ataques, que são chamados de ameaças aptas, avançadas e persistentes. Você os coloca, mas os usará quando quiser usá-los. Então dê a eles, vamos pegar uma situação em que eu quero atacar um país.
Aí está a primeira onda que coloquei o meu. Lado da codificação. Eu digo, ok, daqui a dois anos, quando o conflito com o Iraque novamente, vou usá-lo novamente. Então pense em um imposto, não como um, estou fazendo um ataque, como se estivesse conduzindo um ataque agora, quero ver os resultados. Agora eu prometo a você que boa parte da infraestrutura nos EUA já foi encenada por pequenos atores estatais, que esperarão o momento certo.
Em muitos casos, os americanos descobrem, tiraram. Então é um, é um, é um jogo de raciocínio e não um jogo imediato. Vamos apenas publicá-lo. Ele tem um restaurante onde muito disso está acontecendo sem ser detectado ou duas vezes no detetive, a confirmação do detetive adjunto por alguém que descobriu.
[00:10:34] **Amy:** Certo. Então você traz um bom ponto.
Isso é algo em que nunca pensei antes, mas a Ucrânia tem o mesmo tipo de leis sobre exposição de ataques de dados ou ataques cibernéticos e fraude ou exposição de dados que a América? Você sabe o que estou perguntando?
[00:10:53] **Eran:** Sim. Mas acho que em um momento para todos os regulamentos são jogados na cesta. Portanto, mesmo os EUA nunca serão expostos.
Portanto, há tantos eventos, especialmente antes mesmo de uma guerra fria, o ato completo que impede a publicação de informações. Tenho certeza de que também nos EUA há muitos eventos e eventos cibernéticos e não apenas cibernéticos ocorridos que não são publicados. Embora a América seja muito aberta, você tem um relacionamento com algumas coisas.
Bem, vamos fazer segurança nacional, que nunca será publicada. Certo.
[00:11:24] **Amy:** Isso faz sentido. OK. O mesmo acontece com um ataque, como o ataque ao oleoduto colonial. Então, só para talvez recapitular para quem não sabe de nada. Também para você verificar o que estou ciente. Mas, pelo que sei sobre o oleoduto colonial, o ataque de ransomware foi um ataque de ransomware a uma empresa americana de oleoduto e eles pagam.
Não sei, cerca de quatro a 5 milhões em ransomware, hum, dinheiro para os invasores. E também eliminá-lo. Como se fosse algo como 25, 70 5% da infraestrutura de petróleo por um período de tempo em que eles não podiam gostar dos preços do petróleo na espada da América. Eles não conseguiam extrair petróleo porque aquela empresa controlava grande parte da distribuição.
E assim, com aquele único ataque, ambos eliminaram simultaneamente grande parte da infraestrutura dos Estados Unidos por um período de tempo e também receberam dinheiro de ransomware. Isso é preciso?
[00:12:26] **Eran:** Número um? Eu não sei todos os detalhes. Então eu sei um pouco de detalhes. Hum, quando você diz whites out, na verdade está contradizendo o ransomware.
Portanto, o ransomware não está sendo eliminado. Ransomware está tomando posses e liberando aquele Richard por dinheiro. Então, eliminar é. Catastrófico que você teve, foi destruído a infraestrutura, hum, oleoduto colonial, pelo que sei, foi um ataque de ransomware onde partes financeiras da distribuição de petróleo e gás foram sequestradas.
Significa que você pode incluir óleo e gás distribuídos. Os canos poderiam funcionar, mas o faturamento e o atendimento ao cliente e as coisas que geram dinheiro para a organização. Estamos hum, estamos sob o, sob o efeito. Não estou ciente e talvez isso seja verdade, eles não publicaram eventos ou o que é chamado de tecnologia operacional OT.
A capacidade de transferir a transferência, os produtos de petróleo e gás para os clientes. Portanto, o ransomware estava do lado financeiro do oleoduto colonial e eles pagavam rodadas. E tenho certeza que sendo cinco minutos de volta. Hum, perdas têm quantias dramaticamente maiores de dinheiro é, é, hum, é importante a propósito, eu, para sua pergunta anterior, não tenho certeza de que os EUA tenham leis muito abertas de, hum, revisão, hum, ataques cibernéticos .
Eu acho que você sabe, a mídia está falando sobre um monte de coisas, mas não é regulamentado e você não é obrigado a divulgar. Hum, e,
[00:13:49] **Amy:** uh, eu pensei que na América, você era obrigado a divulgar. Violação de dados de certa magnitude.
[00:13:58] **Eran:** Acho que você é obrigado a trazer para a escola, algumas delas, mas não todas as informações que você tem, mas prometo que vou tirar o seu diploma.
Mas acho que estou ciente de muitos ataques que não foram divulgados ao público em geral, talvez pelas autoridades, mas não ao público. E acho que o oleoduto colonial e eles pagaram $ 5 milhões, eles recuperaram parte disso. A parte financeira é, uh, a parte mais significativa. O que é, o que é assustador no oleoduto colonial?
É a palavra pipeline. Portanto, não é que alguém hackeie os cartões de crédito da Alltel, isso é horrível, mas as pessoas não morrerão congeladas. Se um hotel está sendo impactado, isso já aconteceu no passado, mas vai nos dizer que o fato de alguém poder chegar até ele ou o OT de um oleoduto de petróleo e gás indica que sua infraestrutura crítica nos EUA não está protegida a propósito.
Não é bom o suficiente. Não é perfeito. Bom o bastante. Sabemos que, de fato, o ataque foi conduzido. Essa é uma pergunta interessante. Foi um funcionário clicando no botão errado? Isso foi uma engenharia social? Alguém de dentro era uma, uma manipulação, alguém com tantas, hum, perguntas e como entregar o ataque, mas para mim e para nossos clientes e pessoas que podem falar o fato de que era um provedor de infraestrutura.
Essa é a grande coisa, não o fato de que foram US$ 5 milhões. Isso é uma pequena quantia
[00:15:16] **Amy:** de, sim, exatamente. E eu, e então voltando, eu penso como, por que parece, eu acho que na mídia, como um norte-americano, existem. Essas gigantescas negociações de infraestrutura acontecendo na Ucrânia. Hum,
[00:15:33] **Eran:** qualquer Ucrânia onde nos EUA não está acontecendo na Ucrânia?
Não faço ideia que tem escamas aí. Acho que você não vai saber, porque ninguém tem motivação para contar que os russos querem divulgar que podem fazer isso. E os ucranianos não querem revelar que estão oficialmente. Porque é todo mundo. Então eu não sei o suficiente. posso com certeza.
Isso está sob o guarda-chuva da guerra na Ucrânia, relatos de vulnerabilidades e ataques estão ocorrendo sob esse guarda-chuva, seja na Ucrânia ou em torno dela, é definitivamente mais amplo do que apenas o seu grande,
[00:16:08] **Amy:** certo. Sim. E então, conte-me mais sobre, eu acho, como outros tipos de vulnerabilidades que estão sendo expostas pelas consequências do.
[00:16:18] **Eran:** Bem, a guerra ainda está acontecendo. Portanto, ainda não estamos nas consequências. Ainda tem, tem dois prêmios. Acho que as vulnerabilidades ainda não são cibernéticas. É a dependência do oeste em, uh, infraestrutura crítica, infraestrutura de energia e assim por diante. Tornando-se muito, muito disso. O fato de que as máquinas e dispositivos desse mundo estão sujeitos a ataques.
Então, queremos ser digitalizados. Queremos estar conectados quando você estiver digitalizado e conectado. Você é vulnerável. Portanto, Israel provou há 10 anos, 11 anos atrás, com snaps de estoque, que sistemas não conectados podem ser atacados. Hum, trabalhamos com eles com, hum, com GNL, os EUA em Israel, Irã. Mas quando você tem dispositivos conectados, máquinas conectadas em infraestrutura crítica, cara, você tem um problema aí.
Portanto, as vulnerabilidades estão se expondo. A segunda coisa. Ransomware é uma ótima maneira de dizer que há dinheiro lá. Então, se antes disso eram ataques em nível estadual. Agora todo mundo quer ganhar dinheiro, hum, pode ir e encontrar algumas tecnologias para fazer algumas palavras dolorosas que podem ganhar dinheiro. O terceiro é, e isso é coisa geopolítica.
Temos um novo mundo. Temos um mundo onde é legítimo atacar outro país. É uma organização de tecnologia digital. Temos o caos ao nosso redor. Do que começou. A ordem universal tornou-se assim chamada e tão complicada. O fato de você estar me perguntando sobre ataques cibernéticos na Ucrânia, normalmente pela Rússia.
OK. Não é normal. Não é normal que os estejam atacando. Não é normal que eles estejam tentando um ataque cibernético. É normal que a Bielorrússia esteja tentando, sabe, é uma loucura. E muitas organizações e empresas inteligentes e sofisticadas estão tirando vantagem disso, incluindo Irã contra Israel, Israel contra Irã e Rússia contra metade do mundo, você sabe, caos.
Quando surgiram os Vingadores, mas empreendimentos cibernéticos.
[00:18:09] **Amy:** Sim. OK. Então, quando você fala sobre dispositivos conectados à infraestrutura, estamos falando sobre como meu laptop se conecta à minha VPN de rede corporativa? Ou estamos falando da minha geladeira inteligente?
[00:18:23] **Eran:** Bem, você compara com o próximo, a organização é legal. Esse é outro dispositivo.
Isso é, você sabe, isso é. Então, novamente, alguém pode fazer um, sua geladeira está conectada à internet, mas na pior das hipóteses, sem leite para você amanhã, mas troque a palavra geladeira por um medidor inteligente, troque-a pela estação de carregamento. Deve mudar para, uh, a máquina que faz o rosa e o fabricante do carro fabricará algo ou responsável.
Chama-se OT, operacional. O fato é que a OT ficou conectada é a tecnologia operacional. Significa que algo opera além disso. Portanto, o computador não faz as coisas funcionarem. É uma troca de dados. É difícil se for horrível, se estiver sendo hackeado, mas não será uma operação de impacto. Se sua geladeira for impactada, seu funcionamento pode ser prejudicado e você sabe no que ela pode se transformar em oferta.
Mas, novamente, será, se o pior cenário matar seu sorvete, mas faça o mesmo ou na geladeira industrial, faça o mesmo. Os refrigeradores de uma empresa alimentícia, e aí você tem um problema, certo? Então você tem uma perda de bens de dezenas de milhões de dólares e fome no norte. OK. Para o bem da discussão, temos o norte em Poughkeepsie, mas para o bem da discussão, OT, tecnologia operacional, e foi isso que foi exposto.
Este é o gasoduto colonial. É um ataque que aconteceu muitas vezes antes. Ransomware, mas é quase matou uma distribuição de bens críticos para aquecer as pessoas no inverno. Isso é
[00:19:49] **Amy:** uma grande coisa. Então, o que as empresas de infraestrutura crítica podem fazer para resolver esse problema? A propósito? Sim, é terrível.
É terrível. Eu não sei o que fazer. Como faço, como faço, como faço para corrigir isso? Eu não
[00:20:07] **Eran:** acho que podemos consertar. Número um. É que estamos falando sobre isso. Pareceu-me que estou trazendo tantos eventos horríveis, hum, apocalípticos esperando para iluminar um pouco isso. Hum, a conscientização é importante, entender que existem muitos problemas e conectividade é um desafio.
Hum, o uso de muitas, uh, empresas terceirizadas abre você para nossa capacidade de cadeia de suprimentos. E, novamente, a propósito, a maioria dos ataques foi maior, a maioria das coisas aconteceu por causa de erros humanos. As pessoas tendem a beber à noite, ir trabalhar de manhã e errar, ir para a máquina. Número dois, em vez da máquina número um.
Portanto, é a conscientização antes de qualquer outra coisa, há algo chamado higiene cibernética que você está tentando garantir que sua infraestrutura cibernética esteja protegida. E para ser honesto, empresas como a dínamo que estão trabalhando sob essa suposição, obviamente estou tentando, estou contando a história a partir de uma percepção e, você sabe, da maneira como os vejo.
Mas parece que está indo em nossa direção, ou seja, use uma confiança zero, não confie. Portanto, agora o bloqueio está confiando zero na proteção do nível da máquina e do dispositivo contra a cadeia de suprimentos interna e erros humanos. Não apenas de forasteiros, não apenas construa um firewall em torno de sua infraestrutura, suponha que ela foi violada.
Portanto, se você está assumindo que havia uma região agora, é tão vulnerável que existe, a propósito, é sempre verdade. Cem por cento, não 50, não 9.100, 500% do tempo. Alguém um. Na vontade, isso não é um problema. Portanto, sempre há alguém com força bruta por qualquer meio e forma. Então, assim que alguém estiver dentro e pergunte a si mesmo, como posso evitar que isso cause danos?
E existem empresas, grandes empresas por aí. Agora, o leite é uma dessas empresas. Acho que também somos uma ótima empresa. Isso é assumir. Que o adversário no mundo do OT sempre vai entrar e agora vamos prevenir o resultado e o resultado pode ser o colapso do crítico
[00:21:50] **Amy:** infraestrutura.
Certo. OK. Agora estou com mais medo ainda porque eles já estão dentro é tarde demais. OK fixe.
[00:22:01] **Eran:** Bem, há muitos caras espertos na defesa. Muitas coisas inteligentes. Portanto, é uma guerra de sabedoria garantida entre as duas partes. Os adversários vão sempre ganhar, sempre porque têm a vantagem de atacar primeiro, mas há muitas contra-medidas e pressupostos e o trabalho pode ser feito pelos defesas.
[00:22:21] **Amy:** Então agora vamos voltar depois de tudo isso. Vamos voltar à minha primeira pergunta novamente e dizer tipo, de quem é o trabalho de se preocupar com isso?
[00:22:28] **Eran:** Dentro da organização, o diretor de segurança da informação do CSO, e abaixo dele está o cara que era responsável pelo OT e, além disso, o regulamento ou antes disso, ou depois isso não importa, hum, os consumidores e novamente, e cada funcionário.
Portanto, não pressione, não clique em e-mails 3G. Não responda a alguém que estava falando sobre seu primo do JIRA. Não funciona assim, mas é simples. O cara que você treinou, garanta e proteja é o CSO, o CIC. O CSO da organização, o gerente de OT e os funcionários da organização.
Sim.
[00:23:02] **Amy:** E consciência geral, você diz? Sim. Tudo bem. Legal. Faz sentido. OK. Espero que todos possamos permanecer calmos, tranquilos, protegidos e tranquilos. Obrigado
[00:23:14] **Eran:** você.
[00:23:17] **Amy:** E não clique em malicioso. Tudo bem. Incrível Ron, muito obrigado por se juntar a mim em um podcast de meio-dia hacker. Se quisermos procurá-lo online e no que você está trabalhando, onde podemos encontrá-lo?
[00:23:30] **Eran:** W ww the non Alok security.com or Erin ERINFINE on LinkedIn. E.
[00:23:37] **Amy:** Tudo bem. Excelente. Muito obrigado. Se você quiser encontrar hacker noon online, não se esqueça de procurar por hacker noon no Twitter, LinkedIn, Facebook, Instagram, onde quer que você queira procurar, você pode encontrar mais histórias e informações sobre tecnologia em hacker, noon.com e por enquanto fique estranho e te vejo na internet por hackers.