How to stop Ransomware spreading via AD

Page 1

A KING’S RANSOM:

HOW TO STOP RANSOMWARE SPREADING VIA AD A KING’S RANSOM:

HOW TO STOP RANSOMWARE SPREADING VIA AD


Hacking cost the U.S. $3.5 billion in 2019 alone. Despite ĴìðĮ ťæķīÐ ÆďĉðĊæ ĮĴī­ðæìĴ åīďĉ ĴìÐ 9 AȸĮ ­ĊĊķ­ă īÐĨďīĴ ďĊ ÆřÅÐīÆīðĉÐș ÐĮĴðĉ­ĴðĊæ ĴìÐ ÆďĮĴ ďå ī­ĊĮďĉœ­īÐ ðĮ ÌðŨÆķăĴ ÌķÐ Ĵď ăðĉðĴÐÌ Ì­Ĵ­Ș }ìÐ ðĉĨ­ÆĴ ðĮ ĉķÆì ìðæìÐī Ĵì­Ċ īÐĨďīĴĮ ðĊÌðÆ­ĴÐȘ ZĊÐ ĮķÆì īÐĨďīĴ Åř 'ĉĮðĮďåĴș ­Ċ A} ĮÐÆķīðĴř ŒÐĊÌďīș ĮĴ­ĴÐĮ Ĵì­Ĵ ĴìÐ ­ŒÐī­æÐ ī­ĊĮďĉ ðĮ īďķæìăř ɄǧǣșǟǟǟȘ ìÐĊ ÆďĊĮðÌÐīðĊæ ăďĮĴ ÅķĮðĊÐĮĮș ĴðĉÐș œ­æÐĮș ­ĊÌ ťăÐĮș ĴìÐ æăďÅ­ă ÅķĮðĊÐĮĮ ðĉĨ­ÆĴ ĴďĴ­ăĮ ­Ĵ ăЭĮĴ ɄǠǦǟ ÅðăăðďĊ ­ĊĊķ­ăăřȘ ðĴì ĉ­Ċř ÆřÅÐīÆīðĉÐĮ æďðĊæ ķĊīÐĨďīĴÐÌș ĴìÐ ǡșǟǣǦ ī­ĊĮďĉœ­īÐ ÐŒÐĊĴĮ īÐæðĮĴÐīÐÌ œðĴì ĴìÐ 9 A AĊĴÐīĊÐĴ īðĉÐ ďĉĨă­ðĊĴ ÐĊĴÐī ȧA ǢȨ ðĮ ÆďĊĮÐīŒ­ĴðŒÐ ­Ĵ ÅÐĮĴȘ


A KING’S RANSOM: HOW TO STOP RANSOMWARE SPREADING VIA AD

Ransomware Trends in 2019 Ransomware is more damaging than traditional computer malware since it not only infects devices but also encrypts data. A ransom is then demanded in exchange for a decryption key that restores access to the data. But in many cases, the decryption keys provided don’t work. It’s no wonder the FBI recommends not to pay ransoms. >­ÆāÐīĮ ­īÐ ÆďĊĮĴ­ĊĴăř ÐŒďăŒðĊæ ĴìÐðī ĉÐĴìďÌĮș ­ĊÌ ǡǟǠǨ œ­Į Ċď ÐŘÆÐĨĴðďĊȘ t­ĴìÐī Ĵì­Ċ þķĮĴ ÐĊÆīřĨĴ ĴìÐ Ì­Ĵ­ ďĊ ðĊåÐÆĴÐÌ ÌÐŒðÆÐĮș ī­ĊĮďĉœ­īÐ ­ķĴìďīĮ 쭌РĮĴ­īĴÐÌ Ĵď Ĵ­īæÐĴ īÐĮďķīÆÐĮ ÅÐřďĊÌ ĴìÐ ÌÐŒðÆÐĮ ĴìÐĉĮÐăŒÐĮȘ 9ďī ÐŘ­ĉĨăÐș ťăÐĮ ďĊ ĮÐīŒÐīĮ ĉðæìĴ ÅÐ ÐĊÆīřĨĴÐÌ ðå ­Ċ ðĊåÐÆĴÐÌ q ș ďī ĴìÐ ī­ĊĮďĉœ­īÐș ì­Į ­ÆÆÐĮĮȘ t­ĊĮďĉœ­īÐ Æ­Ċ ÐĊķĉÐī­ĴÐ ĉ­ĨĨÐÌ ÌīðŒÐĮ ­ĊÌ ĴìÐ ­Œ­ðă­ÅðăðĴř ďå ťăÐ Įì­īÐĮ ďĊ ĴìÐ ĊÐĴœďīāȘ wďĉÐ ì­ÆāÐīĮ æď ÐŒÐĊ åķīĴìÐī Åř ĮÐăăðĊæ ĮÐĊĮðĴðŒÐ Ì­Ĵ­Ș }ìÐīР쭌Р­ăĮď ÅÐÐĊ Æ­ĮÐĮ ďå ì­ÆāÐīĮ œðĨðĊæ Ì­Ĵ­ ÅķĴ ĮĴðăă ÌÐĉ­ĊÌðĊæ ­ ī­ĊĮďĉȘ ďĉĨ­īÐÌ Ĵď ĴìÐ ťĊ­ă Īķ­īĴÐī ďå ǡǟǠǧș ĴìÐ ­ŒÐī­æÐ ī­ĊĮďĉ Ĩ­ðÌ ðĊÆīЭĮÐÌ Åř ǧǨɦȘ OďÆ­ă æďŒÐīĊĉÐĊĴĮ ðĊ ĴìÐ ȘwȘ 쭌РÅÐÐĊ ìðĴ ì­īÌ Åř ī­ĊĮďĉœ­īÐș ðĊÆăķÌðĊæ ­ăĴðĉďīÐș #Ðă­œ­īÐș ­ĊÌ NÐĊĴķÆāřȘ AĊĮĴÐ­Ì ďå īÐÅķðăÌðĊæ ĴìÐðī ĮřĮĴÐĉĮș ĮďĉÐ ÆìďĮÐ Ĵď Ĩ­ř ī­ĊĮďĉĮ ­æ­ðĊĮĴ 9 A ­ÌŒðÆÐȘ #ďðĊæ Įď åķÐăÐÌ ÆīðĉðĊ­ăĮȸ ðĊÆÐĊĴðŒÐ Ĵď ÌďķÅăÐ ÌďœĊȘ

3


A KING’S RANSOM: HOW TO STOP RANSOMWARE SPREADING VIA AD

Ransomware Spreads via Active Directory }ìÐ ă­ĮĴ ÆďķĨăÐ ďå řЭīĮ 쭌РĮÐÐĊ ī­ĊĮďĉœ­īÐ ăðāÐ OďÆāÐī:ďæ­ ­ĊÌ w­ĉ­Į ďĉðĴĴðĊæ ­ ĮĨīЭÌÐīȘ T­ăœ­īÐ ķĮķ­ăăř ðĊÆăķÌÐĮ ­ ĉЭĊĮ ďå ĨīďĨ­æ­ĴðĊæ ðĴĮÐăå åīďĉ ­Ċ ðĊðĴð­ă ðĊåÐÆĴÐÌ ÌÐŒðÆÐ Ĵď ďĴìÐī ÌÐŒðÆÐĮ ďĊ ĴìÐ Į­ĉÐ ĊÐĴœďīāȘ ķĴ ðĊĮĴÐ­Ì ďå œīðĴðĊæ ­ĊÌ ĴÐĮĴðĊæ ĴìÐ ÐŘĴī­ ÆďÌÐș œìðÆì ĉ­ř ÅÐ ĨīďĊÐ Ĵď å­ðăķīÐș ì­ÆāÐīĮ ­īÐ ăÐŒÐī­æðĊæ ­ ĉÐÆì­ĊðĮĉ Ĵì­Ĵ ðĮ ­ăīЭÌř ĨīÐĮÐĊĴ ðĊ ĉďĮĴ ďīæ­Ċðš­ĴðďĊĮȚ ÆĴðŒÐ #ðīÐÆĴďīřȘ ðĊÌďœĮ wÐīŒÐī ÆĴðŒÐ #ðīÐÆĴďīř ȧ #Ȩ ðĮ TðÆīďĮďåĴȸĮ ďĊȭĨīÐĉ ðÌÐĊĴðĴř ĉ­Ċ­æÐĉÐĊĴ ĨīďÌķÆĴȘ AĴ ­ăăďœĮ ďīæ­Ċðš­ĴðďĊĮ Ĵď ÆÐĊĴī­ăðšÐ ĉ­Ċ­æÐĉÐĊĴ ďå ķĮÐī ăďæðĊ ÆīÐÌÐĊĴð­ăĮș ÆďĊťæķīÐ ĮÐĴĴðĊæĮ ďĊ ĮÐīŒÐīĮ ­ĊÌ œďīāĮĴ­ĴðďĊĮș ­ĊÌ ĉ­Ċ­æÐ ďĴìÐī ­ĮĨÐÆĴĮ ďå ­Ċ ďīæ­Ċðš­ĴðďĊȸĮ ĮÐÆķīðĴř ăðāÐ ðĴĮ qķÅăðÆ NÐř AĊåī­ĮĴīķÆĴķīÐ ȧqNAȨ ­ĊÌ tďăÐȭ ­ĮÐÌ ÆÆÐĮĮ ďĊĴīďă ȧt ȨȘ Aå ­ ì­ÆāÐī æ­ðĊĮ ĨīðŒðăÐæÐÌ ­ÆÆÐĮĮ Ĵď #ș ðĴ ðĮ ЭĮř Ĵď ďœĊ ­Ċ ďīæ­Ċðš­ĴðďĊȸĮ ÐĊĴðīÐ A} ðĊåī­ĮĴīķÆĴķīÐȘ ZĊȭĨīÐĉ ­ĊÌ ÆăďķÌ ĮďăķĴðďĊĮ ­īÐ ÅďĴì ŒķăĊÐī­ÅăÐȘ # ÆďĊĴ­ðĊĮ ðĊåďīĉ­ĴðďĊ ­ÅďķĴ ­ăă ķĮÐīĮș ÐĊÌĨďðĊĴĮș ­ĨĨăðÆ­ĴðďĊĮș ­ĊÌ ĮÐīŒÐīĮȘ wĴ­ĊÌ­īÌ ­ÌĉðĊðĮĴī­ĴðďĊ ĴďďăĮ Æ­Ċ ÅÐ ķĮÐÌ Ĵď ĪķÐīř ĴìÐ ÌðīÐÆĴďīř œðĴìďķĴ ÅÐðĊæ ÌÐĴÐÆĴÐÌ Åř ĮÐÆķīðĴř ĮďåĴœ­īÐȘ >­ÆāÐīĮ Æ­Ċ ĴìÐĊ ķĮÐ # Ĵď ĨīďĨ­æ­ĴÐ ī­ĊĮďĉœ­īÐ Ĵď ÐŒÐīř ÌÐŒðÆÐ ðĊ ĴìÐ ďīæ­Ċðš­ĴðďĊȘ 'ŒÐĊ ðĊ ÅķĮðĊÐĮĮÐĮ œìÐīÐ A} ì­Į Ĵ­āÐĊ ÐŘĴī­ ĮĴÐĨĮ Ĵď ĮÐÆķīÐ Ìďĉ­ðĊ ÆďĊĴīďăăÐīĮȰĴìÐ ĮÐīŒÐīĮ Ĵì­Ĵ īķĊ # #ðīÐÆĴďīř wÐīŒðÆÐĮȰ # Æ­Ċ ĮĴðăă ÅРЭĮðăř ÆďĉĨīďĉðĮÐÌ Œð­ ÐĊÌȭķĮÐī ÌÐŒðÆÐĮ þďðĊÐÌ Ĵď # ðå ĮÐÆķīðĴř ÅÐĮĴ Ĩī­ÆĴðÆÐĮ ­īÐ ĊďĴ åďăăďœÐÌȘ

ǣ


5

Examples of Recent Ransomware Attacks wďĉÐ ďå ĴìÐ ìðæìÐĮĴ ĨīďťăÐ ­ĴĴ­ÆāĮ ðĊ ĴìÐ ă­ĮĴ åÐœ řЭīĮ ĮĨīÐ­Ì ķĮðĊæ ÆĴðŒÐ #ðīÐÆĴďīřȘ ķĴ # ðĮ ­ăĮď ÅÐðĊæ ķĮÐÌ ðĊ ĊďĊȭĴ­īæÐĴÐÌ ­ĴĴ­ÆāĮȘ ìðăÐ ĉķăĴðĊ­ĴðďĊ­ăĮ ­ĊÌ æďŒÐīĊĉÐĊĴ ­æÐĊÆðÐĮ ĴÐĊÌ Ĵď æī­Å ĴìÐ ìЭÌăðĊÐĮș Įĉ­ăăÐī ÅķĮðĊÐĮĮÐĮ ­ĊÌ ďīæ­Ċðš­ĴðďĊĮ ­īÐ ­ăĮď å­ăăðĊæ ŒðÆĴðĉ Ĵď ī­ĊĮďĉœ­īÐȘ ìÐĊ A} ĨīďŒðÌÐīĮ ĮĨÐÆðťÆ­ăăř ­īÐ ìðĴș ĴìÐ ðĉĨ­ÆĴ ÐŘĴÐĊÌĮ Ĵď ìЭăĴìÆ­īÐș æďŒÐīĊĉÐĊĴș ÐÌķÆ­ĴðďĊș ­ĊÌ ďĴìÐī ðĊÌķĮĴīðÐĮȘ }ìÐ ÆďĊĮÐĪķÐĊÆÐĮ ďå ­ ī­ĊĮďĉœ­īÐ ­ĴĴ­Æā Æ­Ċ ÅÐ ÌÐŒ­ĮĴ­ĴðĊæȘ 'ĊĴðīÐ ĊÐĴœďīāĮ Æ­Ċ ÅÐ ÐĊÆīřĨĴÐÌș ðĊÆăķÌðĊæ Å­ÆāķĨĮ ­ĊÌ ÆĴðŒÐ #ðīÐÆĴďīř Ìďĉ­ðĊ ÆďĊĴīďăăÐīĮȘ 'ŒÐĊ ðå ȵæďďÌȶ Å­ÆāķĨĮ ­īÐ ­Œ­ðă­ÅăÐ Ĵď īÐĮĴďīÐ ĮřĮĴÐĉĮș ĴìÐ ĴðĉÐ ­ĊÌ ÆďĮĴĮ ðĊŒďăŒÐÌ œðăă ÅÐ ĮðæĊðťÆ­ĊĴȘ >ÐīÐ ­īÐ ­ åÐœ ÐŘ­ĉĨăÐĮ ďå ìďœ ì­ÆāÐīĮ ­īÐ ì­īĊÐĮĮðĊæ # Ĵď ĮĨīÐ­Ì ī­ĊĮďĉœ­īÐȚ Norsk Hydro }ìÐ UďīœÐæð­Ċ ­ăķĉðĊķĉ ÆďĉĨ­Ċř UďīĮā >řÌīď œ­Į ìðĴ Åř OďÆāÐī:ďæ­ ðĊ T­īÆì ǡǟǠǨȘ }ìÐ ðĊåÐÆĴðďĊ ĮĴ­īĴÐÌ ­Ĵ ­ Ĩă­ĊĴ Å­ĮÐÌ ðĊ ĴìÐ ȘwȘ ÅÐåďīÐ ðĴ ĮĨīÐ­Ì Ĵď ďĴìÐī å­ÆðăðĴðÐĮȘ }ìÐ ī­ĊĮďĉœ­īÐ ďķĴÅīЭā åďīÆÐÌ UďīĮā >řÌīď Ĵď ĮœðĴÆì Ĵď ĉ­Ċķ­ă ĨīďÆÐĮĮÐĮ ðĊ ĉ­Ċř ďå ðĴĮ å­ÆĴďīðÐĮȘ UďīĮā >řÌīď œďīāÐÌ Ĵď īÐĮĴďīÐ ðĴĮ ĮřĮĴÐĉĮ ī­ĴìÐī Ĵì­Ċ Ĩ­ř ­ ī­ĊĮďĉ ­ĊÌ œ­Į ďĊăř ­ÅăÐ Ĵď ÆďĊĴðĊķÐ ďĨÐī­ĴðďĊĮ ÅÐÆ­ķĮÐ ðĴ ì­Ì ­ ĴìďķæìĴȭďķĴ ÌðĮ­ĮĴÐī īÐÆďŒÐīř Ĩă­Ċș œìðÆì ðĊÆăķÌÐÌ å­ðăðĊæ ďŒÐī ďĊȭĨīÐĉ Ðĉ­ðăĮ Ĵď TðÆīďĮďåĴȸĮ ZŨÆÐ ǢǥǤ ÆăďķÌ ĮÐīŒðÆÐȘ ķĴ ķĮðĊæ ĴìÐ ÆăďķÌ ­Į Ĩ­īĴ ďå ­ ÌðĮ­ĮĴÐī īÐÆďŒÐīř Ĩă­Ċ ðĮĊȸĴ ­Ċ ďĨĴðďĊ åďī ÆďĉĨ­ĊðÐĮ Ĵì­Ĵ ĊÐÐÌ Ĵď āÐÐĨ Ì­Ĵ­ ðĊ ĴìÐðī ďœĊ Ì­Ĵ­ ÆÐĊĴÐīĮ åďī īÐæķă­Ĵďīř ďī ÆďĉĨăð­ĊÆÐ īЭĮďĊĮȘ


A KING’S RANSOM: HOW TO STOP RANSOMWARE SPREADING VIA AD

Oil and Gas Facilities O­ĴÐ ǡǟǠǨ ­ăĮď Į­œ ÆĴðŒÐ #ðīÐÆĴďīř ķĮÐÌ Ĵď ĮĨīÐ­Ì ĴìÐ třķā ī­ĊĮďĉœ­īÐȘ }ìīЭĴ:ÐĊș ­Ċ ďĨÐī­ĴðďĊ­ă ĴÐÆìĊďăďæř ÆřÅÐīĮÐÆķīðĴř ĮÐīŒðÆÐĮ ťīĉ Å­ĮÐÌ ðĊ ĴìÐ ȘwȘș īÐĨďīĴÐÌ Ĵì­Ĵ ĮÐŒÐī­ă ďå ðĴĮ ÆăðÐĊĴĮ ðĊ ĴìÐ ďðă ­ĊÌ æ­Į ðĊÌķĮĴīř œÐīÐ ìðĴ Åř třķāȘ }ìÐ ì­ÆāÐīĮ ķĮÐÌ ­ ŒķăĊÐī­ÅðăðĴř ðĊ TðÆīďĮďåĴȸĮ tÐĉďĴÐ #ÐĮāĴďĨ qīďĴďÆďă ȧt#qȨ Ĵď ÆďĉĨīďĉðĮÐ ÆĴðŒÐ #ðīÐÆĴďīř ­ĊÌ æÐĴ ĨīðŒðăÐæÐÌ ÆīÐÌÐĊĴð­ăĮȘ }ìÐ třķā ī­ĊĮďĉœ­īÐ œ­Į ĴìÐĊ ðĊĮÐīĴÐÌ ðĊĴď ­ ăďæðĊ ĮÆīðĨĴ Įď Ĵì­Ĵ ­ăă ÆăðÐĊĴĮ ăďææðĊæ ðĊ Ĵď # œÐīÐ ðĊåÐÆĴÐÌȘ ìÐĊ ķĮÐīĮ ­ĊÌ A} ĮĴ­åå ăďææÐÌ ðĊĴď ĴìÐðī q Į ďī ĮÐīŒÐīĮș ĴìÐ ÌÐŒðÆÐĮ œÐīÐ ăďÆāÐÌ ­ĊÌ ÐĊÆīřĨĴÐÌȘ åĴÐī ðĊðĴð­ăăř ÆďĉĨīďĉðĮðĊæ ÆĴðŒÐ #ðīÐÆĴďīřș ĴìÐ ī­ĊĮďĉœ­īÐ ă­ř Ìďīĉ­ĊĴ åďī ĉďĊĴìĮ ÅÐåďīÐ ðĴ œ­Į ðĊĮÐīĴÐÌ ðĊĴď ăďæðĊ ĮÆīðĨĴĮȘ O­řðĊæ ăďœ åďī Įď ăďĊæ ÆďķăÌ ì­ŒÐ ­ăăďœÐÌ ÐĊďķæì ĴðĉÐ Ĵď ÆďăăÐÆĴ ðĊåďīĉ­ĴðďĊ ďĊ ĴìÐ ðĊåÐÆĴÐÌ ďīæ­Ċðš­ĴðďĊȸĮ ĮřĮĴÐĉĮ ­ĊÌ Ì­Ĵ­ ďī Ĵď ĉ­āÐ ðĴ ĉďīÐ ÌðŨÆķăĴ Ĵď īÐĮĴďīÐ åīďĉ Å­ÆāķĨȘ ZĊÐ ­ååÐÆĴÐÌ ÆďĉĨ­Ċř ĴīðÐÌ Ĵď īÐĮĴďīÐ ðĴĮ ĮřĮĴÐĉĮ ÅķĴ åďķĊÌ Ĵì­Ĵ ðĴĮ Å­ÆāķĨĮ œÐīÐ ­ăĮď ðĊåÐÆĴÐÌ œðĴì ĴìÐ ī­ĊĮďĉœ­īÐȘ

ǥ


TA:t }AU: }Z Z99A ' ǢǥǤ }>' w' t'

Kmart AĊ #ÐÆÐĉÅÐī ǡǟǡǟș w ÌÐĨ­īĴĉÐĊĴ Æì­ðĊ Nĉ­īĴ åÐăă ŒðÆĴðĉ Ĵď ­ ÅīķĴ­ă 'æīÐæďī ī­ĊĮďĉœ­īÐș œìðÆì ÐĮĴ­ÅăðĮìÐÌ ­ ȵī­ĊĮďĉ ĊďĴÐȶ Ĵì­Ĵ ŒÐīðťÐÌ Nĉ­īĴȸĮ ÆĴðŒÐ #ðīÐÆĴďīř Ìďĉ­ðĊ ÅÐðĊæ ÆďĉĨīďĉðĮÐÌ ÌķīðĊæ ĴìÐ ­ĴĴ­ÆāȘ }ìðĮ ī­ĊĮďĉœ­īÐ œ­Į āĊďœĊ åďī ķĴðăðšðĊæ ­ ÌďķÅăÐȭÐŘĴďīĴðďĊ ĴÐÆìĊðĪķÐș œìÐīÐ ďĊăř ­ ĨďīĴðďĊ ďå ĴìÐ ÅīЭÆìÐÌ Ì­Ĵ­ ðĮ ĨķÅăðĮìÐÌ Ĵď ĉďÅðăðšÐ ĴìÐ ŒðÆĴðĉ Ĵď Ĩ­ř ĴìÐ ī­ĊĮďĉ ĪķðÆāăřȘ }řĨðÆ­ăăřș ĴìðĮ ī­ĊĮďĉœ­īÐ ĴřĨÐ ðĮ ðĊþÐÆĴÐÌ Ĵìīďķæì ­ ăď­ÌÐīȘ ZĊÆÐ ĴìÐ ðĊðĴð­ă ÅīЭÆì ì­Į Ĵ­āÐĊ Ĩă­ÆÐș ĴìÐ ī­ĊĮďĉœ­īÐ ÌðĮ­ÅăÐĮ ĴìÐ ťīÐœ­ăă ĮÐĴĴðĊæĮ ­ĊÌ ­ÆĴðŒ­ĴÐĮ tÐĉďĴÐ #ÐĮāĴďĨ qīďĴďÆďă ȧt#qȨȘ }ìÐ ĉ­ăœ­īÐ ðĮ ĴìÐĊ ­ÅăÐ Ĵď ĉďŒÐ ă­ĴÐī­ăăř Ĵìīďķæì ĴìÐ ĊÐĴœďīā Ĵď ÌÐĴÐÆĴ ­ĊÌ ÌЭÆĴðŒ­ĴÐ ĮďåĴœ­īÐȘ ðĴì ă­ĮĴȭĮĴ­ĊÌ ÌÐåÐĊĮÐ ÌðĮ­ÅăÐÌș ĴìÐ ī­ĊĮďĉœ­īÐ ­ÆÆÐĮĮÐĮ ­ĊÌ ÐĊÆīřĨĴĮ ĴìÐ ÅīЭÆìÐÌ Ì­Ĵ­Ș United Nations AĊ T­īÆì ǡǟǡǟș ĴìÐ ĊðĴÐÌ U­ĴðďĊĮ īЌЭăÐÌ Ĵì­Ĵ ĊķĉÐīďķĮ ĮÐīŒÐīĮ ­ÆīďĮĮ ĴìīÐÐ U ďŨÆÐĮ œÐīÐ ÅīЭÆìÐÌȘ wďĉÐ ďå ĴìÐ ÆďĉĨīďĉðĮÐÌ ĮÐīŒÐīĮ œÐīÐ ķĮÐÌ åďī ķĮÐīȥĨ­ĮĮœďīÌ ĉ­Ċ­æÐĉÐĊĴș ťīÐœ­ăăș Ì­Ĵ­Å­ĮÐĮș ­ĊÌ ĮřĮĴÐĉ ÆďĊĴīďăĮȘ U ĮĨďāÐĮĨÐīĮďĊ ÆďĊťīĉÐÌ Ĵì­Ĵ ĴìÐðī ÆĴðŒÐ #ðīÐÆĴďīř ăðĮĴĮ ďå ðĊĴÐīĊ­ă ķĮÐīĮ œÐīÐ ÐŘĴī­ÆĴÐÌ Åř ĴìÐ ­ĴĴ­ÆāÐīĮȘ ŒķăĊÐī­ÅðăðĴř ȧ 'ȭǡǟǠǨȭ ǟǥǟǣȨ ďĊ ĴìÐ wì­īÐqďðĊĴ ĮÐīŒÐī œ­Į ķĮÐÌ Åř ĴìÐ ­ĴĴ­ÆāÐīĮ Ĵď ­ÆÆÐĮĮ ­ĊÌ ĉďŒÐ ă­ĴÐī­ăăř Ĵìīďķæì ĴìÐ ĊÐĴœďīāȘ ăĉďĮĴ ǣǟǟǟ U ĮĴ­åå œÐīÐ ­ååÐÆĴÐÌș œðĴì Œ­īðďķĮ ĴřĨÐĮ ďå ĨÐīĮďĊ­ă ðĊåďīĉ­ĴðďĊ ÅÐðĊæ ÆďĉĨīďĉðĮÐÌȘ SaveTheQueen Ransomware '­īăř ǡǟǡǟ Į­œ ­ ĊÐœ ĮĴī­ðĊ ďå w­ŒÐ}ìÐsķÐÐĊ ī­ĊĮďĉœ­īÐș œìðÆì ťīĮĴ ­ĨĨЭīÐÌ ðĊ ǡǟǠǨș Ĵì­Ĵ ÐĊÆīřĨĴĮ ­ĊÌ ­ĨĨÐĊÌĮ ťăÐĮ œðĴì ĴìÐ Șw­ŒÐ}ìÐsķÐÐĊ ÐŘĴÐĊĮðďĊȘ }ìÐ ĊÐœ ĮĴī­ðĊ ĮĨīЭÌĮ Åř ðĊĮÐīĴðĊæ ðĴĮÐăå ðĊĴď ÆĴðŒÐ #ðīÐÆĴďīřȸĮ w w ZO Įì­īÐș œìðÆì ðĮ īÐĨăðÆ­ĴÐÌ Ĵď ÐŒÐīř Ìďĉ­ðĊ ÆďĊĴīďăăÐīȘ w w ZO Æ­Ċ ÅÐ īÐ­Ì Åř ­ăă ­ķĴìÐĊĴðÆ­ĴÐÌ ķĮÐīĮș ÅķĴ ðĴ Æ­Ċ ďĊăř ÅÐ œīðĴĴÐĊ Ĵď Åř ķĮÐīĮ œðĴì ĨīðŒðăÐæÐÌ ­ÆÆÐĮĮ Ĵď #Ș wÐÆķīðĴř ÆďĉĨ­Ċř ­īďĊðĮ īÐĨďīĴÐÌ Ĵì­Ĵ ĴìÐ ĊÐœ ĮĴī­ðĊ ďå w­ŒÐ}ìÐsķÐÐĊ ķĮÐĮ #ȸĮ w w ZO Įì­īÐ Ĵď œīðĴÐ ăďæ ťăÐĮ Ĵì­Ĵ ĉďĊðĴďī ĴìÐ ĨīďæīÐĮĮ ďå ĴìÐ ­ĴĴ­Æā ďĊ ĊÐœ ÌÐŒðÆÐĮȘ w w ZO ĮĴďīÐĮ ÆďÌÐ åďī ­ ĮÆìÐÌķăÐÌ Ĵ­Įā Ĵì­Ĵ īķĊĮ ­ qďœÐīwìÐăă ĮÆīðĨĴ ďĊ ÌÐŒðÆÐĮ Ĵď ðĊåÐÆĴ ĴìÐĉ œðĴì ĴìÐ ī­ĊĮďĉœ­īÐȘ Samas Ransomware ÆĴðŒÐ #ðīÐÆĴďīř ì­Į ­ăĮď ÅÐÐĊ ķĮÐÌ Ĵď ĮĨīÐ­Ì ĴìÐ w­ĉ­Į ī­ĊĮďĉœ­īÐș œìðÆì Ì­ĴÐĮ Ĵď ǡǟǠǥȘ 9īÐÐăř ­Œ­ðă­ÅăÐ ĴďďăĮ ­īÐ ķĮÐÌ Ĵď ĮĴЭă ĨīðŒðăÐæÐÌ ÆĴðŒÐ #ðīÐÆĴďīř ÆīÐÌÐĊĴð­ăĮȘ }ìÐĊ ­ĴĴ­ÆāÐīĮ œďīā œðĴì ĮĴ­ĊÌ­īÌ ­ÌĉðĊðĮĴī­ĴðďĊ ĴďďăĮ Ĵď ĪķÐīř # Ĵď ðÌÐĊĴðåř ÌÐŒðÆÐĮ Ĵď ÐĊÆīřĨĴȘ ķĴ ðĊ Æ­ĮÐĮ œìÐīÐ w­ĉ­Į ì­Į ÐĊÆīřĨĴÐÌ ťăÐĮș # ðĮ ķĮÐÌ åďī īÐÆďĊĊ­ðĮĮ­ĊÆÐ ďĊăřș ­ĊÌ ĴìÐ ĉ­ăðÆðďķĮ ÆďÌÐ ĮĨīЭÌĮ ăðāÐ ­ Ĵī­ÌðĴðďĊ­ă ȵœďīĉȶ ŒðīķĮȘ

7


ǧ

How to Prevent Ransomware Spreading via Active Directory t­ĊĮďĉœ­īÐ ­ĴĴ­ÆāĮ Ĵì­Ĵ ķĮÐ ÆĴðŒÐ #ðīÐÆĴďīř Ĵď ĨīďĨ­æ­ĴÐ ďī Ĵď ĨÐīåďīĉ īÐÆďĊĊ­ðĮĮ­ĊÆÐ īÐĪķðīÐ ĨīðŒðăÐæÐÌ ­ÆÆÐĮĮ Ĵď ĴìÐ ÌðīÐÆĴďīřȘ TďĮĴ ďīæ­Ċðš­ĴðďĊĮ ÌďĊȸĴ ĨīďĨÐīăř īÐĮĴīðÆĴ ďī ĉ­Ċ­æÐ ĴìÐ ķĮÐ ďå ĨīðŒðăÐæÐÌ # ­ÆÆďķĊĴĮș ăЭŒðĊæ A} ĮřĮĴÐĉĮ ÐŘĨďĮÐÌ Ĵď ī­ĊĮďĉœ­īÐ ­ĊÌ ďĴìÐī āðĊÌĮ ďå ­ĴĴ­ÆāȘ >ÐīÐ ­īÐ ĮðŘ œ­řĮ Ĵì­Ĵ řďķ Æ­Ċ ĨīďĴÐÆĴ ­ÆÆÐĮĮ Ĵď ĨīðŒðăÐæÐÌ # ­ÆÆďķĊĴĮ ­ĊÌ ĉ­āÐ ðĴ ÌðŨÆķăĴ åďī ­ĴĴ­ÆāÐīĮ Ĵď œÐ­ĨďĊðšÐ ÆĴðŒÐ #ðīÐÆĴďīřȚ

1

tÐÌķÆÐ ĨīðŒðăÐæÐÌ # æīďķĨ ĉÐĉÅÐīĮìðĨ

2

tÐĮĴīðÆĴ ĴìÐ ķĮÐ ďå ĨīðŒðăÐæÐÌ # ­ÆÆďķĊĴĮ

3

T­Ċ­æÐ ÐĊÌȭķĮÐī ÌÐŒðÆÐĮ ķĮðĊæ ­ ăďÆ­ă ­ÆÆďķĊĴ

4

qīďĴÐÆĴ ĨīðŒðăÐæÐÌ # ­ÆÆďķĊĴĮ œðĴì ĉķăĴðå­ÆĴďī ­ķĴìÐĊĴðÆ­ĴðďĊ

5

TďĊðĴďī ÆĴðŒÐ #ðīÐÆĴďīř åďī ķĊķĮķ­ă ­ÆĴðŒðĴř

6

AĉĨăÐĉÐĊĴ ­ ĴðÐīÐÌ ­ÌĉðĊðĮĴī­ĴðďĊ ĉďÌÐă åďī ÆĴðŒÐ #ðīÐÆĴďīř


A KING’S RANSOM: HOW TO STOP RANSOMWARE SPREADING VIA AD

1. Reduce Privileged AD Group Membership TðÆīďĮďåĴ īÐÆďĉĉÐĊÌĮ īÐÌķÆðĊæ ĴìÐ ķĮÐ ďå ĨīðŒðăÐæÐÌ ­ÆÆďķĊĴĮ ðĊ ­Ċ ÆĴðŒÐ #ðīÐÆĴďīř Ìďĉ­ðĊ Ĵď ­ Å­īÐ ĉðĊðĉķĉȘ ìðăÐ ðĴ ðĮ ðĉĨďīĴ­ĊĴ Ĵď ăðĉðĴ ĉÐĉÅÐīĮìðĨ ďå ĴìÐ #ďĉ­ðĊ ÌĉðĊĮ ­ĊÌ 'ĊĴÐīĨīðĮÐ ÌĉðĊĮ æīďķĨĮș ĴìÐř ­īÐ ĊďĴ ĴìÐ ďĊăř ĨīðŒðăÐæÐÌ æīďķĨĮ ðĊ #Ș wÆìÐĉ­ ÌĉðĊĮ ðĮ ­Ċ ÐŘ­ĉĨăÐ ďå ­ĊďĴìÐī ĨīðŒðăÐæÐÌ æīďķĨȘ Tip: ďķ Æ­Ċ ĮĴ­īĴ Åř ­ķÌðĴðĊæ ĴìÐ ĉÐĉÅÐīĮìðĨ ďå ĨīðŒðăÐæÐÌ # æīďķĨĮ ­ĊÌ Åř œďīāðĊæ Ĵď īÐÌķÆÐ ĴìÐðī ĉÐĉÅÐīĮìðĨȘ 2. Restrict the Use of Privileged AD Accounts }ìÐīÐ ­īÐ ĮďĉÐ ĴÐÆìĊďăďæðÐĮ ðĊ ðĊÌďœĮ Ĵì­Ĵ Æ­Ċ ìÐăĨ īÐÌķÆÐ ĴìÐ ÐŘĨďĮķīÐ ďå ĨīðŒðăÐæÐÌ # ÆīÐÌÐĊĴð­ăĮș ăðāÐ ĴìÐ qīďĴÐÆĴÐÌ ĮÐīĮ æīďķĨ ­ĊÌ ðĊÌďœĮ #ÐåÐĊÌÐī īÐÌÐĊĴð­ă :ķ­īÌȘ ķĴ řďķ ĮìďķăÌ åďăăďœ TðÆīďĮďåĴȸĮ ÅÐĮĴ Ĩī­ÆĴðÆÐĮ ­ĊÌ ăðĉðĴ ĴìÐ ķĮÐ ďå ĨīðŒðăÐæÐÌ # ­ÆÆďķĊĴĮ Ĵď ÌÐŒðÆÐĮ Ĵì­Ĵ ­īÐ ĮĨÐÆð­ăăř ĮÐÆķīÐÌ åďī ĴìÐ ĨķīĨďĮÐĮ ďå ­ÌĉðĊðĮĴÐīðĊæ ÆĴðŒÐ #ðīÐÆĴďīřȘ Tip: īЭĴÐ ­ ĮÐĴ ďå qīðŒðăÐæÐÌ ÆÆÐĮĮ ďīāĮĴ­ĴðďĊĮ ȧq Ȩ ķĮÐÌ ÐŘÆăķĮðŒÐăř åďī ĨÐīåďīĉðĊæ ­ÌĉðĊðĮĴī­ĴðŒÐ Ĵ­ĮāĮ Ĵì­Ĵ īÐĪķðīÐ ĨīðŒðăÐæÐÌ ­ÆÆÐĮĮ Ĵď ÆĴðŒÐ #ðīÐÆĴďīřȘ 3. Manage End-User Devices Using a Local Account TðÆīďĮďåĴ īÐÆÐĊĴăř Æì­ĊæÐÌ ðĴĮ ­ÌŒðÆÐ ďĊ ­ÆÆÐĮĮðĊæ ÆăðÐĊĴ ÌÐŒðÆÐĮ īÐĉďĴÐăř ķĮðĊæ ­ ăďÆ­ă ­ÌĉðĊðĮĴī­Ĵďī ­ÆÆďķĊĴȘ Zīæ­Ċðš­ĴðďĊĮ æÐĊÐī­ăăř æī­ĊĴ īÐĉďĴÐ ­ÆÆÐĮĮ Ĵď ÆăðÐĊĴĮ ķĮðĊæ ­ Ìďĉ­ðĊ ķĮÐī ­ÆÆďķĊĴȘ Aå řďķ 쭌Р­ ĮřĮĴÐĉ ðĊ Ĩă­ÆÐ Ĵď ī­ĊÌďĉðšÐ ­ĊÌ ĨÐīðďÌðÆ­ăăř Æì­ĊæÐ ĴìÐ ăďÆ­ă ­ÌĉðĊðĮĴī­Ĵďī Ĩ­ĮĮœďīÌ ďĊ ЭÆì ÌÐŒðÆÐș ăðāÐ TðÆīďĮďåĴȸĮ OďÆ­ă ÌĉðĊðĮĴī­Ĵďī q­ĮĮœďīÌ wďăķĴðďĊ ȧO qwȨ Ĵďďăș ĴìÐĊ řďķ Æ­Ċ ­ŒďðÌ ­ Ìďĉ­ðĊ ­ÆÆďķĊĴ åďī īÐĉďĴÐ ĮķĨĨďīĴȘ ĮðĊæ ­ ăďÆ­ă ­ÆÆďķĊĴ åďī ĮķĨĨďīĴðĊæ ÐĊÌ ķĮÐī ÌÐŒðÆÐĮ ĉ­āÐĮ ðĴ ì­īÌÐī åďī ì­ÆāÐīĮ Ĵď ÆďĉĨīďĉðĮÐ ÆĴðŒÐ #ðīÐÆĴďīřȘ Tip: ķÌðĴ ăďÆ­ă ­ÌĉðĊðĮĴī­Ĵďī ­ÆÆďķĊĴ Ĩ­ĮĮœďīÌĮȘ T­āÐ ĮķīÐ Ĵì­Ĵ ЭÆì ÌÐŒðÆÐ ì­Į ­ ķĊðĪķÐ ăďÆ­ă ­ÌĉðĊðĮĴī­Ĵďī ­ÆÆďķĊĴ Ĩ­ĮĮœďīÌȘ }ìÐĊ ĮĴďĨ ķĮðĊæ Ìďĉ­ðĊ ­ÆÆďķĊĴĮ åďī īÐĉďĴÐ ĮķĨĨďīĴȘ 4. Protect Privileged AD Accounts with Multifactor Authentication q­ĮĮœďīÌĮ ­īÐ ðĊĮÐÆķīÐ ÅÐÆ­ķĮÐ ĴìÐř Æ­Ċ ÅРЭĮðăř ­ÅķĮÐÌ ðå ďÅĴ­ðĊÐÌ Åř ­ ì­ÆāÐīȘ ķĴ ĉ­Ċř ďīæ­Ċðš­ĴðďĊĮ īÐăř ďĊ Ĩ­ĮĮœďīÌĮ ­ăďĊÐ Ĵď ĨīďĴÐÆĴ ĨīðŒðăÐæÐÌ # ­ÆÆďķĊĴĮȘ ÆÆďīÌðĊæ Ĵď TðÆīďĮďåĴș ĉķăĴðå­ÆĴďī ­ķĴìÐĊĴðÆ­ĴðďĊ ðĮ ĨīďŒÐĊ Ĵď ÅăďÆā ǨǨȘǨɦ ďå ­ķĴďĉ­ĴÐÌ ­ĴĴ­ÆāĮȘ T9 īÐĪķðīÐĮ ķĮÐīĮ Ĵď ĨīďŒðÌÐ ĮďĉÐĴìðĊæ ðĊ ­ÌÌðĴðďĊ Ĵď ĴìÐðī Ĩ­ĮĮœďīÌș ăðāÐ ­ ÅðďĉÐĴīðÆ æÐĮĴķīÐ ďī ďĊÐȭĴðĉÐ Ĩ­ĮĮÆďÌÐ æÐĊÐī­ĴÐÌ Åř ­Ċ ­ķĴìÐĊĴðÆ­Ĵďī ­ĨĨȘ Tip: ÌÌ ĉķăĴðå­ÆĴďī ­ķĴìÐĊĴðÆ­ĴðďĊ Ĵď ðĊÌďœĮ wÐīŒÐī ÆĴðŒÐ #ðīÐÆĴďīřȘ šķīÐ T9 ­ĊÌ ďĴìÐī ĨīďÌķÆĴĮ Æ­Ċ ÅÐ ķĮÐÌ Ĵď ­ÌÌ T9 Ĵď #Ș

9


A KING’S RANSOM: HOW TO STOP RANSOMWARE SPREADING VIA AD

5. Monitor Active Directory for Unusual Activity LķĮĴ ­Į ­ĊĴðĉ­ăœ­īÐ ĮďåĴœ­īÐ ĮÆ­ĊĮ ðĊÌďœĮ åďī ķĊķĮķ­ă ťăÐĮ ­ĊÌ ĨīďÆÐĮĮÐĮș ðĴ ðĮ ðĉĨďīĴ­ĊĴ Ĵď ĉďĊðĴďī ÆĴðŒÐ #ðīÐÆĴďīř åďī ķĊķĮķ­ă ­ÆĴðŒðĴřȘ }ìÐ ðĊÌďœĮ 'ŒÐĊĴ Oďæ ÆďĊĴ­ðĊĮ ­ ăďĴ ďå ðĊåďīĉ­ĴðďĊ Ĵì­Ĵ ÆďķăÌ īЌЭă ĉðĮķĮÐ ďå ĨīðŒðăÐæÐÌ ­ÆÆďķĊĴĮ ­ĊÌ ďĴìÐī ĉ­ăðÆðďķĮ ÅÐì­ŒðďīȘ ðĴì ĴìÐ īðæìĴ Ì­Ĵ­ș ďīæ­Ċðš­ĴðďĊĮ Æ­Ċ Ĩīď­ÆĴðŒÐăř ĮĴďĨ ī­ĊĮďĉœ­īÐ ­ĴĴ­ÆāĮ ĮĨīЭÌðĊæ Œð­ #Ș wÐÆķīðĴř AĊåďīĉ­ĴðďĊ ­ĊÌ 'ŒÐĊĴ T­Ċ­æÐĉÐĊĴ ȧwA'TȨ ĨīďÌķÆĴĮ Æ­Ċ ÅÐ ķĮÐÌ Ĵď ÆďăăÐÆĴ ðĊåďīĉ­ĴðďĊ åďīœ­īÌÐÌ åīďĉ ĴìÐ ðĊÌďœĮ wÐīŒÐī 'ŒÐĊĴ Oďæ ­ĊÌ ďĴìÐī ĮřĮĴÐĉĮȘ ĨȭĴďȭÌ­ĴÐ ĴìīЭĴ ðĊĴÐăăðæÐĊÆÐ Æ­Ċ ĨīďŒðÌÐ ­Ċ ­ķĴďĉ­ĴÐÌ œ­ř åďī ďīæ­Ċðš­ĴðďĊĮ Ĵď ðÌÐĊĴðåř ĴìīЭĴĮ ðĊ ĴìÐ Ì­Ĵ­ ÆďăăÐÆĴÐÌ åīďĉ ĮÐÆķīðĴř ÐŒÐĊĴĮȘ }ì­Ĵ Į­ðÌș ĊÐðĴìÐī ðĊÌďœĮ OďæĮ Ċďī wA'T ĨīďÌķÆĴĮ ­īÐ ÐĊďķæì ďĊ ĴìÐðī ďœĊȘ Tip: #ÐĨăďř wA'T œðĴì ĴìīЭĴ ðĊĴÐăăðæÐĊÆÐ Ĵď Ĩīď­ÆĴðŒÐăř ÅăďÆā ī­ĊĮďĉœ­īÐ ­ĊÌ ďĴìÐī ĴřĨÐĮ ďå ĉ­ăœ­īÐ ÅÐåďīÐ ĴìÐř ðĊåÐÆĴ řďķī ÐĊĴðīÐ ĊÐĴœďīāȘ 6. Implement a Tiered Administration Model for Active Directory TðÆīďĮďåĴ īÐÆďĉĉÐĊÌĮ ďīæ­ĊðšðĊæ īÐĮďķīÆÐĮ ðĊ ÆĴðŒÐ #ðīÐÆĴďīř Ĵď ĉ­Ċ­æÐ ĴìÐĉ ķĮðĊæ ­ ĉďīÐ ĮÐÆķīÐ ĴðÐīÐÌ ĉďÌÐăȘ }ìÐ ĉďÌÐă ÌÐťĊÐĮ ĴìīÐÐ ĴðÐīĮ Ĵì­Ĵ ­ÆĴ ­Į ÅķååÐīĮ Ĵď ĮÐĨ­ī­ĴÐ ĴìÐ ­ÌĉðĊðĮĴī­ĴðďĊ ďå ìðæìȭīðĮā ÌÐŒðÆÐĮș ăðāÐ ÐĊÌȭķĮÐī q Įș åīďĉ Œ­ăķ­ÅăÐ ĮÐīŒÐīĮș ăðāÐ Ìďĉ­ðĊ ÆďĊĴīďăăÐīĮȘ }ðÐī ǟ ðĊÆăķÌÐĮ īÐĮďķīÆÐĮ ăðāÐ ĨīðŒðăÐæÐÌ # ­ÆÆďķĊĴĮș Ìďĉ­ðĊ ÆďĊĴīďăăÐīĮș ­ĊÌ qīðŒðăÐæÐÌ ÆÆÐĮĮ ďīāĮĴ­ĴðďĊĮȘ }ðÐī Ǡ ðĮ ķĮÐÌ åďī ĉÐĉÅÐī ĮÐīŒðÆÐĮ ­ĊÌ ­ĨĨăðÆ­ĴðďĊĮȘ ĊÌ }ðÐī ǡ ðĮ åďī ÐĊÌȭķĮÐī q Į ­ĊÌ ĴìÐ ďÅþÐÆĴĮ ðĊ # ķĮÐÌ Ĵď ĉ­Ċ­æÐ q Įș ăðāÐ ìÐăĨÌÐĮā ķĮÐī ­ÆÆďķĊĴĮȘ Tip: ĮðĊæ ­ Ĩì­ĮÐÌ ­ĨĨīď­Æìș īÐďīæ­ĊðšÐ ÆĴðŒÐ #ðīÐÆĴďīř Įď Ĵì­Ĵ ðĴ Æ­Ċ ÅÐ ĉ­Ċ­æÐÌ œðĴì ­ ĴðÐīÐÌ ­ÌĉðĊðĮĴī­ĴðďĊ ĉďÌÐăȘ

10


A KING’S RANSOM: HOW TO STOP RANSOMWARE SPREADING VIA AD

Tenable.ad: Proactively Stop Ransomware from Infecting Entire Networks 9ďăăďœðĊæ TðÆīďĮďåĴȸĮ ĮÐÆķīðĴř ÅÐĮĴ Ĩī­ÆĴðÆÐĮ ðĮ ­ æďďÌ ĮĴ­īĴðĊæ ĨďðĊĴ Ĵď ĮÐÆķīÐ ÆĴðŒÐ #ðīÐÆĴďīř ­ĊÌ Ĵď ĮĴďĨ ì­ÆāÐīĮ ķĮðĊæ ðĴ Ĵď ĮĨīÐ­Ì ī­ĊĮďĉœ­īÐȘ ķĴ ĴìÐ ďķĴȭďåȭĴìÐȭÅďŘ ĴďďăĮ ðĊ ðĊÌďœĮ wÐīŒÐī Ìď ĊďĴ ĨīďŒðÌÐ ­ œ­ř Ĵď ĉďĊðĴďī ÆĴðŒÐ #ðīÐÆĴďīř ðĊ īЭă ĴðĉÐș Ċďī Ìď ĴìÐř ĮķĨĨăř ĴìÐ ĴìīЭĴ ðĊĴÐăăðæÐĊÆÐ ĊÐÐÌÐÌ Ĵď ­ķĴďĉ­ĴÐ īÐĮĨďĊĮÐĮ ðĊ ­Ċ ÐŒÐīȭÆì­ĊæðĊæ ĴìīЭĴ landscape. }ÐĊ­ÅăÐȘ­Ì Æ­Ċ ðÌÐĊĴðåř ĮÐÆķīðĴř ðĮĮķÐĮ œðĴì # ÅÐåďīÐ ­ĴĴ­ÆāÐīĮ ÐŘĨăďðĴ ĴìÐĉ Ĵď ĮĨīÐ­Ì ī­ĊĮďĉœ­īÐȘ ķðăĴȭðĊ āĊďœăÐÌæÐ ­ĊÌ ĴìīЭĴ ðĊĴÐăăðæÐĊÆÐ ìÐăĨ ďīæ­Ċðš­ĴðďĊĮ ĉðĴðæ­ĴÐ ðĮĮķÐĮ ­ĊÌ īÐĉÐÌð­ĴÐ ĴìīЭĴĮȘ }ÐĊ­ÅăÐȘ­Ì ðĊĴÐæī­ĴÐĮ œðĴì wA'T ­ĊÌ ĮÐÆķīðĴř ĴďďăĮ Ĵď Ĩīď­ÆĴðŒÐăř ðĉĨīďŒÐ # ĮÐÆķīðĴřș ĨīďŒðÌðĊæ ÌřĊ­ĉðÆ Ì­ĮìÅď­īÌĮ Ĵď æðŒÐ řďķ ðĊĮðæìĴĮ Ĵì­Ĵ ­īÐ ĊďĴ ĨďĮĮðÅăÐ œðĴìďķĴ ĮĨÐÆð­ăðĮĴ ĮÐÆķīðĴř ĮďåĴœ­īÐȘ

11


ǥǠǟǟ TÐīīðœÐ­ĴìÐī #īðŒÐ ǠǡĴì 9ăďďī Speak with us today about your project ďăķĉÅð­ș T# ǡǠǟǣǣ

US 770-606-8442 | CAN 416-410-5599

UďīĴì ĉÐīðÆ­ ɎǠ ȧǣǠǟȨ ǧǦǡȭǟǤǤǤ

sales@complytec.com

www.tenable.com

Zq tA:>} ǡǟǡǠ }'U O'ș AU Ș OO tA:>}w t'w't '#Ș }'U O'ș }'U O'ȘAZș U'ww wș OwA#ș AU#': ș O TAUș ww t'ș U# OZ: Ztt'O }AZU 'U:AU' t' t':Aw}'t'# }t #'T tNw Z9 }'U O'ș AU Ș Zt A}w 99AOA }'wȘ }'U O'Șw ș }'U O'ȘZ}ș }'U O'Ș #ș ' qZw t'Ș Aș U# }>' 't ' qZw t' ZTq U

A KING’S RANSOM:

t' }t #'T tNw Z9 }'U O'ș AU Ș Zt A}w 99AOA }'wȘ OO Z}>'t qtZ# }w Zt w't A 'w t' }t #'T tNw Z9 }>'At t'wq' }A ' Z U'twȘ


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.