ΠΡΟΪΟΝΤΑ

Cyber Security Elements by NSS

Νέα

15

Ιαν

Το ransomware εξακολουθεί να πλήττει εταιρείες και οργανισμούς σε όλο τον κόσμο, εξαντλώντας προϋπολογισμούς και διακόπτοντας λειτουργίες. Για τις ομάδες IT που ήδη λειτουργούν στα όρια των δυνατοτήτων τους, μία και μόνο επίθεση μπορεί να σημαίνει ημέρες διακοπής λειτουργίας και μη αναστρέψιμη απώλεια δεδομένων. Και ενώ η προστασία των τερματικών συσκευών (endpoint protection) συχνά βρίσκεται στο επίκεντρο της προσοχής, το τείχος προστασίας είναι ένα από τα ισχυρότερα εργαλεία που έχετε στη διάθεση σας για την αποτροπή του ransomware προτού ξεκινήσει την κακόβουλη δράση του και για τον αποκλεισμό του σε περίπτωση που οι επιτιθέμενοι παραβιάσουν την περίμετρο.

Δείτε πως μπορείτε να διαμορφώσετε το τείχος προστασίας σας για να κλείσετε τα κενά που εκμεταλλεύεται το ransomware και να ενισχύσετε την ανθεκτικότητα του οργανισμού σας.

1. Μειώστε την επιφάνεια επίθεσης

Κάθε εκτεθειμένη υπηρεσία ή ανοιχτή θύρα αποτελεί ευκαιρία για τους εισβολείς. Ξεκινήστε ελαχιστοποιώντας οτιδήποτε είναι ορατό στον έξω κόσμο:

  • Ενοποιήστε την υποδομή. Μειώστε τις αυτόνομες πύλες ή τους συγκεντρωτές VPN και αναβαθμίστε σε ένα τείχος προστασίας που ενσωματώνει ασφαλή απομακρυσμένη πρόσβαση και δικτυακή πρόσβαση μηδενικής εμπιστοσύνης (Zero Trust Network Access ή ZTNA).
  • Εφαρμόστε συχνά ενημερώσεις. Οι μη επιδιορθωμένες ευπάθειες παραμένουν η κύρια αιτία των επιθέσεων ransomware. Προγραμματίστε μηνιαίες ενημερώσεις υλικολογισμικού και επιλέξτε προμηθευτές όπως η Sophos που παρέχουν αυτοματοποιημένες, over-the-air επιδιορθώσεις.
  • Εφαρμόστε ισχυρή αυθεντικοποίηση. Ενεργοποιήστε την πολυπαραγοντική πιστοποίηση της ταυτότητας (MFA) για όλες τις διαχειριστικές προσβάσεις και εφαρμόστε μηχανισμούς ελέγχου βάσει ρόλων για να περιορίσετε την έκθεση.

2. Επιθεώρηση και προστασία της κρυπτογραφημένης κυκλοφορίας

Οι επιτιθέμενοι συχνά κρύβουν κακόβουλα φορτία εντός της κρυπτογραφημένης κίνησης δεδομένων. Με περισσότερο από το 90% της δικτυακής κίνησης σήμερα να είναι κρυπτογραφημένο, οι παλαιότερης τεχνολογίας λύσεις τείχους προστασίας αφήνουν ένα επικίνδυνο τυφλό σημείο. Για να το κλείσετε:

  • Ενεργοποιήστε την επιθεώρηση TLS για να αποκρυπτογραφείτε και να επιθεωρείτε την δικτυακή κίνηση χωρίς να επιβραδύνετε την απόδοση. Ο μηχανισμός Xstream DPI του Sophos Firewall επιθεωρεί έξυπνα μόνο τις σχετικές ροές δεδομένων.
  • Χρησιμοποιήστε ανίχνευση απειλών με τεχνητή νοημοσύνη και sandboxing για να σταματήσετε το ransomware μηδενικής ημέρας (zero-day) πριν εκτελεστεί.
  • Εφαρμόστε πολιτικές συστήματος πρόληψης παρεισδύσεων (IPS) σε όλες τις δικτυακές ροές -και όχι μόνο στην εισερχόμενη κίνηση- για να εντοπίσετε εισβολείς που κινούνται πλευρικά.

Μόλις εξαλείψετε τα τυφλά σημεία στην κρυπτογραφημένη κίνηση, το επόμενο βήμα είναι ο έλεγχος της πρόσβασης. Εδώ είναι που εισέρχονται οι αρχές της μηδενικής εμπιστοσύνης.

3. Εφαρμόστε αρχές μηδενικής εμπιστοσύνης

Τα τείχη προστασίας έχουν εξελιχθεί πέρα από τον απλό έλεγχο της κίνησης δεδομένων -τώρα αποτελούν τη ραχοκοκαλιά μιας αρχιτεκτονικής μηδενικής εμπιστοσύνης, διασφαλίζοντας ότι κάθε χρήστης και συσκευή επαληθεύεται πριν από τη χορήγηση πρόσβασης:

  • Αντικαταστήστε τα VPN απομακρυσμένης πρόσβασης με ZTNA για να επαληθεύσετε την ταυτότητα του χρήστη και την κατάσταση της συσκευής πριν από τη χορήγηση πρόσβασης.
  • Μικροτμηματοποιήστε τις εφαρμογές και χρησιμοποιήστε VLAN για να απομονώσετε χρήστες, διακομιστές και συσκευές IoT.
  • Ενσωματώστε την προστασία τερματικών μέσω του Security Heartbeat ώστε οι παραβιασμένες συσκευές να μπορούν να τεθούν αυτόματα σε καραντίνα.

4. Εντοπισμός και αυτόματη ανταπόκριση

Ακόμη και οι καλύτερες άμυνες μπορούν να παρακαμφθούν, επομένως η έγκαιρη ανίχνευση και η γρήγορη ανταπόκριση είναι κρίσιμης σημασίας:

  • Εφαρμόστε Network Detection and Response (NDR) για να αναλύσετε κρυπτογραφημένα μεταδεδομένα και να ανιχνεύσετε ανωμαλίες. Το ενσωματωμένο NDR Essentials του Sophos Firewall εντοπίζει απειλές που κρύβονται στην κρυπτογραφημένη κίνηση.
  • Χρησιμοποιήστε το Active Threat Response για να απομονώσετε αυτόματα παραβιασμένους hosts σε τερματικές συσκευές (endpoints), δικτυακούς μεταγωγείς (switches) και ασύρματα δίκτυα.
  • Για προστασία 24/7, ενσωματώστε το Managed Detection and Response (MDR) ώστε οι ειδικοί αναλυτές να μπορούν να ανιχνεύουν και να περιορίζουν το ransomware πριν ξεκινήσει η κρυπτογράφηση.

5. Θωρακίστε το firewall σας και ξεκινήστε να παρακολουθείτε την κίνηση αδιάκοπα

Το ransomware ευδοκιμεί εξαιτίας διάφορων κενών στη διαμόρφωση/ρύθμιση και στην ορατότητα. Διατηρήστε το τείχος προστασίας σας ασφαλές εκ σχεδιασμού:

  • Απενεργοποιήστε τις περιττές υπηρεσίες και την πρόσβαση διαχείρισης από το WAN.
  • Χρησιμοποιήστε γεωγραφική τοποθεσία και αποκλεισμούς βάσει φήμης για να απορρίψετε την κίνηση από περιοχές υψηλού κινδύνου.
  • Στείλτε αρχεία καταγραφής και ειδοποιήσεις του τείχους προστασίας στο Sophos Central ή στο SIEM σας για να διατηρήσετε την πλήρη ορατότητα και να αυτοματοποιήσετε τις ενέργειες απόκρισης.

Τα σύγχρονα τείχη προστασίας, όπως το Sophos Firewall, μετατρέπουν τη στατική δικτυακή ασφάλεια σε προσαρμοστική άμυνα. Με την εφαρμογή αυτών των πέντε πρακτικών, οι ομάδες IT μπορούν να μειώσουν την πολυπλοκότητα, να καλύψουν κρίσιμα κενά και να διασφαλίσουν την ανθεκτικότητα του οργανισμού τους έναντι του ransomware σήμερα και μελλοντικά.

 

Πηγή: Sophos

 

13

Ιαν

Στο σημερινό περιβάλλον απειλών, τα κλεμμένα διαπιστευτήρια είναι μία από τις συνηθέστερες αιτίες παραβιάσεων δεδομένων. Σε μία πρόσφατη έρευνα διαπιστώθηκε ότι το 61% του συνόλου των παραβιάσεων προήλθε από κακή χρήση διαπιστευτηρίων. Οι επιτιθέμενοι χρησιμοποιούν τακτικές όπως το ηλεκτρονικό ψάρεμα (phishing) και τον «βομβαρδισμό ειδοποιήσεων push πολυπαραγοντικής αυθεντικοποίησης, το λεγόμενο «push-bombing» για να εξαπατήσουν τους χρήστες ώστε να παραχωρήσουν πρόσβαση. Ένας και μόνο παραβιασμένος κωδικός πρόσβασης ή μία εγκεκριμένη κατά λάθος σύνδεση μπορεί να επιτρέψει σε έναν εισβολέα να υποδυθεί έναν νόμιμο χρήστη και να διεισδύσει στο εταιρικό δίκτυο ενός οργανισμού.

Όταν εκτελούσε χρέη CISO σε μια μεγάλη εταιρεία, λέει ο Abbas Kudrati της Silverfort, διαπίστωσε από πρώτο χέρι πως ένας μόνο κλεμμένος κωδικός πρόσβασης μπορεί να προκαλέσει χάος. Όπως περιγράφει το συγκεκριμένο περιστατικό, ένας εισβολέας κατάφερε να υποκλέψει τα διαπιστευτήρια ενός υπαλλήλου και να αποκτήσει κρυφή πρόσβαση σε ευαίσθητα συστήματα για εβδομάδες προτού εντοπιστεί. Η παραβίαση είχε ως αποτέλεσμα ένα σημαντικό χρονικό διάστημα διακοπής της λειτουργίας της επιχείρησης και διάφορα προβλήματα συμμόρφωσης. Όπως αναφέρει ο κ. Kudrati, αφού βοήθησε να περιοριστεί η ζημιά, συνεργάστηκε με την ομάδα IT της εταιρείας για να ενισχύσει τους μηχανισμούς ελέγχου της ταυτότητας, εφαρμόζοντας πολυπαραγοντική πιστοποίηση της ταυτότητας (MFA) σε όλους τους χρήστες, αυξάνοντας την αυστηρότητα των πολιτικών που αφορούν τους λογαριασμούς διαχείρισης και εφαρμόζοντας συνεχή παρακολούθηση. Η συγκεκριμένη εμπειρία επισήμανε ότι οι ισχυρές συνήθειες ασφάλειας διαπιστευτηρίων δεν είναι απλώς βέλτιστες πρακτικές στα χαρτιά αλλά πραγματικές προστασίες έναντι περιστατικών με τα οποία κανείς δεν ελπίζει να βρεθεί αντιμέτωπος.

Για να προστατευθούν από την κατάχρηση διαπιστευτηρίων, οι οργανισμοί πρέπει να καλλιεργήσουν «υγιείς συνήθειες» στην ασφάλεια ταυτότητας. Στο συγκεκριμένο άρθρο, παρατίθενται πέντε βασικές συνήθειες ασφάλειας που προλαμβάνουν τις παραβιάσεις διαπιστευτηρίων καθώς και τρόποι για να αξιολογήσετε και να εκτιμήσετε τις δυνατότητες που υποστηρίζουν κάθε συνήθεια.

1. Εφαρμόστε την πολυπαραγοντική πιστοποίηση ταυτότητας παντού

Μία από τις πιο αποτελεσματικές άμυνες ενάντια στις επιθέσεις που αφορούν διαπιστευτήρια είναι ο πολυπαραγοντικός έλεγχος ταυτότητας (MFA). Συχνά, οι κλεμμένοι κωδικοί πρόσβασης από μόνοι τους δεν επαρκούν για την παραβίαση ενός λογαριασμού αν απαιτείται και ένας δεύτερος παράγοντας (όπως μια ερώτηση από την εφαρμογή πιστοποίησης, ένα τεκμήριο, π.χ. κάποιος κωδικός επαλήθευσης). Η Microsoft μάλιστα παρατήρησε ότι το 99,9% των παραβιασμένων λογαριασμών δεν είχαν ενεργοποιημένο το MFA. Η απουσία MFA αποτελεί κοινό παράγοντα σε πολλές παραβιάσεις υψηλού προφίλ –τα παραβιασμένα διαπιστευτήρια σε συνδυασμό με την απουσία MFA ήταν ένας κοινός παρονομαστής σε πολλές σημαντικές παραβιάσεις τα έτη 2024 και 2025.

Η ενεργοποίηση της πολυπαραγοντικής αυθεντικοποίησης (MFA) για όλους τους χρήστες (ειδικά τους διαχειριστές) μπορεί να αποτρέψει τη συντριπτική πλειονότητα των ευκαιριακών επιθέσεων που βασίζονται σε κλεμμένους κωδικούς πρόσβασης ή σε κωδικούς πρόσβασης που οι επιτιθέμενοι κατάφεραν να «μαντέψουν» σωστά.

Παρά τα πολλά οφέλη, πολλοί σημερινοί λογαριασμοί εξακολουθούν να μην διαθέτουν προστασία MFA. Γιατί; Διότι συχνά υπάρχει η εσφαλμένη αντίληψη ότι το MFA προσθέτει υπερβολική τριβή ή ότι «δεν αξίζει τον κόπο». Ορισμένες ομάδες IT αντιμετωπίζουν αντίσταση από τους χρήστες ή έλλειψη υποστήριξης από τη διοίκηση και επομένως δεν έχουν τα απαραίτητα κίνητρα να επιβάλουν την καθολική χρήση της πολυπαραγοντικής αυθεντικοποίησης (MFA). Σε άλλες περιπτώσεις, οι οργανισμοί απλώς δεν έχουν επεκτείνει την MFA σε ορισμένα συστήματα ή παλαιότερες εφαρμογές αφήνοντας άθελα τους κενά. Και η πραγματικότητα είναι ότι παρόλο που η τυπική ή η βασική MFA δεν είναι απρόσβλητη ή αλάνθαστη, καταφέρνει να σταματήσει τη συντριπτική πλειονότητα των αυτοματοποιημένων επιθέσεων, καθιστώντας την μια θεμελιώδη συνήθεια για την ασφάλεια των διαπιστευτηρίων.

Παρόλα αυτά, δεν είναι όλες οι μέθοδοι πολυπαραγοντικής αυθεντικοποίησης (MFA) ίδιες. Οι επιτιθέμενοι εκμεταλλεύονται όλο και περισσότερο την κόπωση των χρηστών από την πολυπαραγοντική αυθεντικοποίηση και τους βομβαρδίζουν με επαναλαμβανόμενες ειδοποιήσεις push (το λεγόμενο push-bombing) με στόχο να τους εξαπατήσουν. Δεδομένου ότι οι χρήστες λαμβάνουν κατά μέσο όρο 60-80 ειδοποιήσεις push στο κινητό τους κάθε μέρα, είναι εύκολο για έναν κουρασμένο χρήστη να πατήσει κατά λάθος το «Έγκριση» σε ένα ψευδές μήνυμα σύνδεσης. Για να αντιμετωπίσουν αυτό το πρόβλημα, οι οργανισμοί πρέπει να εφαρμόσουν μία ανθεκτική στο ηλεκτρονικό ψάρεμα λύση MFA (όπως κλειδιά ασφαλείας FIDO2 ή προτροπές push με αντιστοίχιση αριθμών) και να εκπαιδεύσουν τους χρήστες να μην εγκρίνουν ποτέ αιτήματα πρόσβασης που δεν αναμένουν.

Είναι επίσης σημαντικό να βρείτε λύσεις που βοηθούν την ομάδα σας να επεκτείνει την προστασία MFA σε όλους τους πόρους και τα πρωτόκολλα ενός περιβάλλοντος, συμπεριλαμβανομένων των συστημάτων που δεν υποστηρίζουν εγγενώς MFA. Αυτό σημαίνει ότι πρέπει να εφαρμόσετε MFA όχι μόνο στις διαδικτυακές εφαρμογές και στις εφαρμογές cloud αλλά και σε παλαιότερα τοπικά συστήματα (βάσεις δεδομένων, διακομιστές αρχείων, εργαλεία γραμμής εντολών κ.λπ.) που παραδοσιακά δεν μπορούσαν να αξιοποιήσουν την πολυπαραγοντική αυθεντικοποίηση. Καθιστώντας τον πολυπαραγοντικό έλεγχο ταυτότητας πανταχού παρόντα και δύσκολο να παρακαμφθεί, μειώνετε δραματικά τον κίνδυνο να οδηγήσει σε παραβίαση κλοπή ενός και μόνο κωδικού πρόσβασης.

2. Υιοθετήστε μια προσέγγιση μηδενικής εμπιστοσύνης για την ταυτότητα

Η εφαρμογή μιας νοοτροπίας «μηδενικής εμπιστοσύνης» για την ταυτότητα είναι μια υγιής συνήθεια και ορθή πρακτική που συμβαδίζει με την πολυπαραγοντική αυθεντικοποίηση. Σε ένα μοντέλο μηδενικής εμπιστοσύνης, καμία σύνδεση χρήστη ή συνεδρία δεν θεωρείται αυτομάτως αξιόπιστη ακόμη και αν ο χρήστης βρίσκεται στο εσωτερικό δίκτυο ή έχει ήδη ταυτοποιηθεί. Πριν από τη χορήγηση πρόσβασης, κάθε απόπειρα πρόσβασης επαληθεύεται διαρκώς βάσει πλαισίου (ρόλος χρήστη, ασφάλεια συσκευής, τοποθεσία, ώρα κ.λπ.). Και καθώς οι σύγχρονες επιχειρήσεις έχουν καταργήσει τις παραδοσιακές περιμέτρους, το παραπάνω είναι ζωτικής σημασίας. Πλέον, η ταυτότητα αποτελεί τη νέα επιφάνεια επίθεσης όσον αφορά στην κυβερνοασφάλεια. Με τους χρήστες να συνδέονται από παντού και τους επιτιθέμενους να ξέρουν πως να αναμιγνύονται με τη συνηθισμένη δραστηριότητα των χρηστών, είναι ζωτικής σημασίας να «μην εμπιστεύεστε, (και) πάντα να επαληθεύετε» κάθε χρήση διαπιστευτηρίων.

Η εφαρμογή της συγκεκριμένης πρακτικής συνεπάγεται την αξιοποίηση πολιτικών πρόσβασης υπό όρους και τη συνεχή παρακολούθηση όλων των λογαριασμών. Για παράδειγμα, αν ένας χρήστης συνδεθεί ξαφνικά από μια ασυνήθιστη τοποθεσία ή μια μη διαχειριζόμενη συσκευή θα πρέπει να ενεργοποιηθούν πρόσθετοι μηχανισμοί επαλήθευσης ή περιορισμοί. Πολλές είναι οι παραβιάσεις που θα μπορούσαν να αποφευχθούν με τέτοιους ελέγχους που λαμβάνουν υπόψη το πλαίσιο -σε μια έρευνα διαπιστώθηκε ότι εκατοντάδες κλεμμένα διαπιστευτήρια αξιοποιούνταν από εισβολείς απλώς επειδή τα συστήματα που αποτέλεσαν τους στόχους τους δεν έφεραν πολιτικές πρόσβασης βάσει τοποθεσίας για να αποκλείουν τις συνδέσεις από μη αξιόπιστα δίκτυα.

Οι σύγχρονες πλατφόρμες ασφάλειας ταυτότητας παρακολουθούν συνεχώς κάθε πιστοποίηση και εφαρμόζουν πολιτικές βάσει επικινδυνότητας. Αν κάποια απόπειρα σύνδεσης αποκλίνει από την κανονική συμπεριφορά ή πραγματοποιείται υπό συνθήκες υψηλού επικινδυνότητας, η σωστή προσέγγιση θα ήταν να απαιτηθεί περαιτέρω αυθεντικοποίηση (όπως MFA) ή ακόμη και να αποκλειστεί. Αντιμετωπίζοντας κάθε πρόσβαση ως μη αξιόπιστη μέχρι αποδείξεως του εναντίου, οι οργανισμοί μπορούν να περιορίσουν και να αποτρέψουν τους εισβολείς που καταφέρνουν να αποκτήσουν έγκυρα διαπιστευτήρια.

3. Προστατεύστε τους προνομιακούς και υψηλού κινδύνου λογαριασμούς με ιδιαίτερη προσοχή

Αν και όλοι οι λογαριασμοί χρήστη είναι σημαντικό να είναι προστατευμένοι, το να δώσετε προτεραιότητας στους προνομιακούς λογαριασμούς (διαχειριστικοί, υπηρεσιακή λογαριασμοί, λογαριασμοί στελεχών κ.λπ.) αποτελεί μία ορθή και υγιή πρακτική ασφάλειας. Οι συγκεκριμένοι λογαριασμοί έχουν συχνά ευρεία πρόσβαση και στην περίπτωση που παραβιαστούν ενδέχεται να προκαλέσουν σοβαρή ζημιά. Δυστυχώς έχουν παρατηρηθεί πολλά περιστατικά όπου οι διαχειριστές ή άλλοι λογαριασμοί με ισχυρά προνόμια ήταν ανεπαρκώς προστατευμένοι. Σε μία πρόσφατη περίπτωση, ένας κυβερνητικός οργανισμός παραβιάστηκε μέσω του λογαριασμού ενός πρώην διαχειριστή – ο λογαριασμός διατηρούσε υψηλά προνόμια χωρίς να είναι ενεργοποιημένη η πολυπαραγοντική αυθεντικοποίηση. Ομοίως, από μια παραβίαση cloud το 2024 (που είχε ως στόχο τους πελάτες της Snowflake) έγινε γνωστό ότι ορισμένοι δοκιμαστικοί και υπηρεσιακοί λογαριασμοί δεν διέθεταν προστασία SSO ή MFA, αποτελώντας εύκολο στόχο για τους εισβολείς. Το μάθημα είναι σαφές: κάθε λογαριασμός με αυξημένα δικαιώματα πρόσβασης και προνόμια πρέπει να προστατεύεται αυστηρά με πολλαπλά επίπεδα άμυνας.

Ως συνήθης πρακτική, οι οργανισμοί πρέπει να εφαρμόζουν αυστηρές πρακτικές ασφάλειας της προνομιακής πρόσβασης (PAS, Privileged Access Security). Σε αυτό περιλαμβάνεται η χρήση αποκλειστικών λογαριασμών διαχειριστή (ξεχωριστών από τους καθημερινούς λογαριασμούς χρηστών), την απαίτηση MFA σε κάθε προνομιακή σύνδεση, τον περιορισμό του πού και του πότε μπορούν να χρησιμοποιηθούν αυτοί οι λογαριασμοί και τον συνεχή έλεγχο της δραστηριότητάς τους.

Στην πράξη, αυτό σημαίνει ότι οι λογαριασμοί επιπέδου διαχειριστή πρέπει πάντα να ελέγχονται με MFA και μηχανισμούς ελέγχου τήρησης της πολιτικής ακόμα και αν έχουν πρόσβαση σε συστήματα όπως βάσεις δεδομένων ή απομακρυσμένους διακομιστές στους οποίους συνήθως δεν εφαρμόζεται MFA. Μπορείτε επίσης να εφαρμόσετε προσαρμοστικές πολιτικές (για παράδειγμα, να επιτρέπετε τη σύνδεση διαχειριστή τομέα μόνο από έναν θωρακισμένο jump-host ή μόνο κατά τη διάρκεια συγκεκριμένων ωρών).

Για τους προνομιακούς λογαριασμούς που δεν ανήκουν σε ανθρώπους (όπως λογαριασμοί υπηρεσιών που δεν μπορούν να κάνουν MFA), υπάρχει η έννοια του «εικονικού φράχτη» -ουσιαστικά δεσμεύετε τη χρήση τους σε αναμενόμενα συστήματα και συμπεριφορές. Κλειδώνοντας τους προνομιακούς λογαριασμούς και τους ευαίσθητους λογαριασμούς με τους παραπάνω τρόπους μειώνετε σημαντικά τις πιθανότητες ένας εισβολέας με κλεμμένα διαπιστευτήρια διαχειριστή να περιφέρεται ελεύθερα στο περιβάλλον σας.

4. Διατηρήστε αυστηρή υγιεινή των διαπιστευτηρίων

Η υγιεινή των διαπιστευτηρίων αναφέρεται στην τακτική συντήρηση λογαριασμών και κωδικών πρόσβασης για την εξάλειψη των «εύκολων στόχων» που συχνά εκμεταλλεύονται οι επιτιθέμενοι. Μία ανησυχητική μελέτη περίπτωσης το 2024 έδειξε γιατί αυτή η συνήθεια είναι τόσο σημαντική: οι ερευνητές διαπίστωσαν ότι το 79,7% των λογαριασμών που χρησιμοποίησαν οι επιτιθέμενοι είχαν παραβιαστεί χρόνια νωρίτερα και οι κωδικοί πρόσβασής τους δεν είχαν αλλάξει ποτέ. Μάλιστα εκατοντάδες διαπιστευτήρια που είχαν κλαπεί από το 2020 παρέμειναν έγκυρα έως και το 2024 επειδή απλώς ποτέ δεν είχαν αλλάξει ή απενεργοποιηθεί. Τα αφρόντιστα και παραμελημένα διαπιστευτήρια – δηλαδή παλιοί κωδικοί πρόσβασης, κοινόχρηστα στοιχεία σύνδεσης, αδρανείς λογαριασμοί – αποτελούν ωρολογιακή βόμβα. Η εφαρμογή αυστηρής υγιεινής σημαίνει την τακτική αλλαγή των κωδικών πρόσβασης, την απόσυρση ή την ενημέρωση οποιουδήποτε διαπιστευτηρίου που είναι γνωστό ότι έχει εκτεθεί και την απενεργοποίηση λογαριασμών που δεν είναι απαραίτητοι πλέον.

Μια άλλη κρίσιμη πτυχή της υγιεινής των διαπιστευτηρίων είναι η έγκαιρη απενεργοποίηση της πρόσβασης και των λογαριασμών πρώην υπαλλήλων. Οι παλιοί λογαριασμοί χρηστών που εξακολουθούν να υφίστανται ακόμα και μετά την αποχώρηση κάποιου από την εταιρεία αποτελούν μία εύκολη κερκόπορτα. Οι μισές επιχειρήσεις παραδέχονται σε έρευνες που έχουν πραγματοποιηθεί κατά καιρούς ότι οι λογαριασμοί πρώην υπαλλήλων παραμένουν ενεργοί μετά την αποχώρησή τους, μερικές φορές για εβδομάδες ή μήνες. Δεν αποτελεί έκπληξη το γεγονός ότι ένας σημαντικός αριθμός οργανισμών έχει υποστεί παραβιάσεις λόγω λογαριασμών πρώην υπαλλήλων που δεν έχουν απενεργοποιηθεί. Πρέπει να κάνετε συνήθεια την άμεση απενεργοποίηση ή κατάργηση της πρόσβασης όταν αποχωρεί προσωπικό και να ελέγχετε τακτικά τις λίστες σας για τυχόν «ανύπαρκτους» λογαριασμούς.

Μια αποτελεσματική μέθοδος ελέγχου της υγιεινής είναι η διασφάλιση συνεχούς ορατότητας πάνω σε όλους τους λογαριασμούς (ανθρώπινων και μη ανθρώπινων) και στη δραστηριότητα και χρήση τους. Η δυνατότητα αυτόματης ανίχνευσης λογαριασμών στο περιβάλλον σας – συμπεριλαμβανομένων των λογαριασμών υπηρεσιών και των αχρησιμοποίητων συνδέσεων – και η επισήμανση εκείνων που παραμένουν ανενεργοί για μεγάλο χρονικό διάστημα ως «παλαιοί χρήστες» συμβάλλει στη διατήρηση ενός ενημερωμένου καταλόγου/αποθετηρίου των υφιστάμενων ταυτοτήτων. Στη συνέχεια, οι ομάδες ασφαλείας μπορούν να εξετάσουν γρήγορα και είτε να καταργήσουν αυτούς τους λογαριασμούς είτε να εφαρμόσουν πολιτικές για τον αποκλεισμό οποιωνδήποτε αποπειρών πρόσβασης με τη χρήση τους.

Μία τέτοιου είδους απογραφή ταυτοτήτων είναι ζωτικής σημασίας: κλείνει την πόρτα σε έναν από τους ευκολότερους τρόπους που χρησιμοποιούν οι επιτιθέμενοι για να παρεισδύσουν στα δίκτυα. Εν ολίγοις, το να διατηρείτε τα διαπιστευτήρια ενημερωμένα, αυστηρά ελεγχόμενα και «καθαρά» θα περιορίσει δραστικά τα μέσα που μπορεί να αξιοποιήσει ένας επιτιθέμενος, ακόμη και αν πέσουν στα χέρια του κάποια μυστικά στοιχεία σύνδεσης.

5. Συνεχής παρακολούθηση και ανταπόκριση στις απειλές για την ταυτότητα

Ακόμη και με προληπτικά μέτρα όπως η MFA και η καλή υγιεινή διαπιστευτηρίων όμως, όλες οι επιχειρήσεις και οργανισμοί θα πρέπει να λειτουργούν με την παραδοχή ότι μία παραβίαση διαπιστευτηρίων μπορεί να συμβεί. Έτσι, μια «υγιή» στάση ασφάλειας περιλαμβάνει ισχυρή ανίχνευση απειλών και ανταπόκριση με έμφαση στην ταυτότητα.

Τα παραδοσιακά εργαλεία ασφάλειας όπως οι λύσεις XDR μπορεί να δυσκολεύονται να εντοπίσουν έναν εισβολέα που χρησιμοποιεί νόμιμα διαπιστευτήρια – αυτές οι ενέργειες συχνά αναμιγνύονται με την κανονική συμπεριφορά των χρηστών και περνούν απαρατήρητες. Είναι ζωτικής σημασίας λοιπόν να παρακολουθείτε συστηματικά τα αρχεία καταγραφής αυθεντικοποίησης και τις δραστηριότητες των χρηστών σε όλα τα συστήματα για ενδείξεις ύποπτης συμπεριφοράς και να διατηρείτε τα εν λόγω αρχεία καταγραφής για αρκετό χρονικό διάστημα ώστε να είστε σε θέση να διερευνήσετε περιστατικά. Στην πραγματικότητα, η διατήρηση μιας κεντρικής συλλογής αρχείων καταγραφής με κατάλληλη πολιτική διατήρησης θεωρείται βασική απαίτηση ασφάλειας για την ανακάλυψη και ανάλυση επιθέσεων σε διαπιστευτήρια. Πολλές παραβιάσεις που παρέμειναν απαρατήρητες για μήνες (ή χρόνια) θα μπορούσαν να είχαν εντοπιστεί πολύ νωρίτερα αν οι οργανισμοί είχαν συγκεντρώσει τα ίχνη ελέγχου σύνδεσης και είχαν ειδοποιήσει για ανωμαλίες.

Για να καταστεί εφικτή αυτή η συνήθεια, αξιοποιήστε εργαλεία που παρέχουν ενιαία ορατότητα και έξυπνα αναλυτικά στοιχεία που αφορούν συμβάντα ταυτότητας. Η πλατφόρμα Silverfort για παράδειγμα, λειτουργεί ως κεντρικός εγκέφαλος για την παρακολούθηση όλης της κίνησης (δεδομένων) της διαδικασίας αυθεντικοποίησης σε πραγματικό χρόνο. Χρησιμοποιεί μηχανική μάθηση και ανάλυση συμπεριφοράς (UEBA) για να ανιχνεύσει πότε τα πρότυπα πρόσβασης ενός χρήστη αποκλίνουν από το κανονικό, κάτι που ενδεχομένως υποδηλώνει παραβίαση λογαριασμού. Στην περίπτωση που ο λογαριασμός ενός υπαλλήλου αποπειραθεί ξαφνικά να συνδεθεί από παράξενες τοποθεσίες ή προσπαθήσει να αποκτήσει πρόσβαση σε ασυνήθιστους πόρους, η πλατφόρμα Silverfort θα επισημάνει ή θα αποκλείσει αυτόματα την εν λόγω δραστηριότητα, εμποδίζοντας τον εισβολέα να κλιμακώσει τις κινήσεις του. Επιπλέον, η κονσόλα της πλατφόρμας Silverfort παρέχει στις ομάδες ασφαλείας μία ζωντανή απεικόνιση του συνόλου των ταυτοτήτων και μία ροή των δραστηριοτήτων, ώστε να μπορούν να εντοπίζουν και να διερευνούν γρήγορα οποιαδήποτε ύποπτη χρήση λογαριασμού.

Η καλλιέργεια αυτού του επιπέδου ευαισθητοποίησης – και η εξάσκηση σχεδίων ανταπόκρισης σε περιστατικά που αφορούν σενάρια παραβίασης διαπιστευτηρίων – διασφαλίζει ότι ακόμη και αν ένα επίπεδο άμυνας αποτύχει θα είστε σε θέση να εντοπίσετε και να περιορίσετε άμεσα την απειλή πριν εξελιχθεί σε μία πλήρη παραβίαση.

Λήψη μέτρων σχετικά με τις 5 βασικές συνήθειες

Οι παραβιάσεις διαπιστευτηρίων εξακολουθούν να αποτελούν μια από τις κορυφαίες απειλές στον κυβερνοχώρο και η υιοθέτηση των πέντε συνηθειών ασφάλειας που αναφέραμε μπορεί να ενισχύσει σημαντικά τις άμυνες του οργανισμού σας.

Απαιτώντας καθολικά MFA, αντιμετωπίζοντας κάθε απόπειρα πρόσβασης με Zero Trust, κλειδώνοντας λογαριασμούς υψηλής επικινδυνότητας, διατηρώντας καθαρό τον κατάλογο των ταυτοτήτων και παρακολουθώντας συνεχώς, δημιουργείτε πολλαπλά επίπεδα προστασίας, τα οποία οι επιτιθέμενοι πρέπει να ξεπεράσουν αν θέλουν να κλιμακώσουν τις ενέργειες τους.

Καμία από αυτές τις συνήθειες δεν είναι «ορίστε και ξεχάστε» πάντως – απαιτούν συνεχή επιμέλεια και τα κατάλληλα εργαλεία για την υποστήριξή τους.

Εδώ είναι που οι ενοποιημένες πλατφόρμες ασφάλειας με προτεραιότητα στην ταυτότητα μπορούν να αλλάξουν τα δεδομένα.

Έχουν σχεδιαστεί ειδικά για να σας βοηθήσουν να ενσωματώσετε αυτές τις πρακτικές ασφάλειας στο περιβάλλον σας: επιβολή MFA και πρόσβαση υπό όρους παντού, προστασία προνομιακών και παλαιών λογαριασμών, αποκάλυψη τυφλών σημείων όπως παλιοί χρήστες και συνεχής παρακολούθηση των απειλών.

Με καλές συνήθειες και δυνατότητες ασφάλειας που δίνουν προτεραιότητα στην ταυτότητα που λειτουργούν συνδυαστικά, οι επιχειρήσεις μπορούν να μειώσουν δραματικά τον κίνδυνο παραβιάσεων που βασίζονται σε διαπιστευτήρια και να διασφαλίσουν ότι ένας κλεμμένος κωδικός πρόσβασης δεν θα μετατραπεί εύκολα σε επιτυχημένη επίθεση.

Για να μάθετε περισσότερα σχετικά με τον τρόπο ενσωμάτωσης αυτών των ορθών πρακτικών στη στρατηγική κυβερνοασφαλείας σας, κατεβάστε τον οδηγό «The Identity Security Playbook».

Πηγή: Silverfort

 

7

Ιαν

Οι αξιολογήσεις MITRE ATT&CK® συγκαταλέγονται στις πιο αυστηρές ανεξάρτητες δοκιμές ασφάλειας στον κόσμο. Προσομοιώνουν τις τακτικές, τις τεχνικές και τις διαδικασίες (TTP) που χρησιμοποιούν πραγματικοί αντίπαλοι κυβερνοεγκληματίες για να αξιολογήσουν την ικανότητα κάθε προμηθευτή που συμμετέχει (στις αξιολογήσεις) να ανιχνεύει, να αναλύει και να περιγράφει ή να εξηγεί και να τεκμηριώνει τις απειλές με κατανοητό τρόπο σύμφωνα με το πλαίσιο MITRE ATT&CK®. Οι συγκεκριμένες αξιολογήσεις ενισχύουν συνεχώς τις δυνατότητές μας, προς όφελος των οργανισμών που προστατεύουμε.

Τα αποτελέσματα είναι έτοιμα – να ξεκινήσουν να χτυπούν τα τύμπανα παρακαλώ!

Ο μη κερδοσκοπικός οργανισμός MITRE δημοσίευσε τα αποτελέσματα της αξιολόγησης ATT&CK® για επιχειρησιακές λύσεις ασφάλειας αξιολογώντας τον τρόπο με τον οποίο τα προϊόντα EDR και XDR που συμμετέχουν, συμπεριλαμβανομένου και του Sophos XDR, ανιχνεύουν και αναφέρουν τις περίπλοκες τακτικές που χρησιμοποιούν διάφορες ομάδες προηγμένων απειλών.

Στη Sophos είμαστε ενθουσιασμένοι που ανακοινώνουμε ότι καταφέραμε να επιτύχουμε τα καλύτερα αποτελέσματα που έχουμε πετύχει ποτέ σε αυτόν τον γύρο αξιολόγησης. Η σταθερά υψηλή απόδοση της Sophos στις συγκεκριμένες αξιολογήσεις -από έτος σε έτος- εξακολουθεί να αποδεικνύει πόσοι ισχυρές και ακριβείς είναι οι δυνατότητες μας στην ανίχνευση και στην αντιμετώπιση απειλών. Στην αξιολόγηση «Enterprise 2025 Evaluation» το Sophos XDR:

  • Εντόπισε επιτυχώς τόσο τα 16 βήματα της επίθεσης όσο και τα 90 υποβήματα της, επιδεικνύοντας τη αμυντική δύναμη της ανοιχτής και ενισχυμένης με Τεχνητή Νοημοσύνη πλατφόρμας μας ενάντια στις προηγμένες κυβερνοαπειλές.
  • Ανίχνευσε με ποσοστό επιτυχίας 100%: Η πλατφόρμα της Sophos εντόπισε και παρείχε πρακτικές και αξιοποιήσιμες ανιχνεύσεις απειλών για όλες τις δραστηριότητες των αντιπάλων – χωρίς τη παραμικρή αστοχία.
  • Πέτυχε τις υψηλότερες δυνατές βαθμολογίες: Η Sophos παρήγαγε πλήρεις ανιχνεύσεις σε επίπεδο τεχνικής για 86 από τις 90 δραστηριότητες των αντιπάλων που αξιολογήθηκαν.

Παρακολουθήστε το παρακάτω σύντομο βίντεο για να αποκτήσετε μία γενικότερη εικόνα της αξιολόγησης και στη συνέχεια διαβάστε παρακάτω για να δείτε αναλυτικότερα τα αποτελέσματα:

Επισκόπηση της αξιολόγησης

Αυτή ήταν η έβδομη φάση της αξιολόγησης «Enterprise ATT&CK Evaluation» – της αξιολόγησης του οργανισμού MITRE που δίνει έμφαση στα προϊόντα – η οποία σχεδιάστηκε με στόχο να βοηθήσει εταιρείες και οργανισμούς να κατανοήσουν καλύτερα τους τρόπους που λύσεις ασφαλείας όπως τα Sophos EDR και Sophos XDR μπορούν να τους βοηθήσουν να αμυνθούν ενάντια σε εξελιγμένες, πολυεπίπεδες επιθέσεις.

Η αξιολόγηση επικεντρώθηκε σε συμπεριφορές εμπνευσμένες από τις ακόλουθες ομάδες απειλών:

  • Scattered Spider: Μια κολεκτίβα κυβερνοεγκληματιών με οικονομικά κίνητρα. Η ομάδα του οργανισμού MITRE προσομοίωσε τη χρήση τεχνικών και τακτικών κοινωνικής μηχανικής της συγκεκριμένης κυβερνοεγκληματικής ομάδας για την κλοπή διαπιστευτηρίων, την εφαρμογή/εγκατάσταση εργαλείων απομακρυσμένης πρόσβασης και την παράκαμψη της πολυπαραγοντικής επαλήθευσης της ταυτότητας – στοχεύοντας σε πόρους στο cloud για να εδραιώσει τη θέση της και να «στήσει» ορμητήρια με απώτερο σκοπό να αποκτήσει πρόσβαση σε ευαίσθητα συστήματα και δεδομένα. Στο σενάριο περιλαμβάνονταν συσκευές Windows και Linux και για πρώτη φορά υποδομές cloud τύπου AWS.
  • Mustang Panda: Ομάδα κατασκοπείας της Λαϊκής Δημοκρατίας της Κίνας (ΛΔΚ). Πρόκειται για μία εγκληματική ομάδα κυβερνοκατασκοπείας που χρηματοδοτείται από το κράτος της Λαϊκής Δημοκρατίας της Κίνας και είναι γνωστή για τη χρήση τακτικών και τεχνικών κοινωνικής μηχανικής και τη χρήση γνωστών, νόμιμων εργαλείων για τον διαμοιρασμό και την εγκατάσταση/εφαρμογή ειδικά προσαρμοσμένου κακόβουλου λογισμικού. Η ομάδα MITRE προσομοίωσε τις τακτικές και τα εργαλεία της συγκεκριμένης ομάδας αντανακλώντας συμπεριφορές που συνήθως παρατηρούνται στο ευρύτερο οικοσύστημα επιχειρήσεων στον κυβερνοχώρο της Λαϊκής Δημοκρατίας της Κίνας (ΛΔΚ).

Τα αποτελέσματα με περισσότερες λεπτομέρειες

Στη συγκεκριμένη αξιολόγηση, ο μη κερδοσκοπικός οργανισμός MITRE προχώρησε στην εκτέλεση δύο ξεχωριστών σεναρίων επίθεσης – ένα για την περίπτωση της ομάδας Scattered Spider και ένα για την περίπτωση της ομάδας Mustang Panda – στα οποία συμπεριλαμβάνονταν 16 βήματα και 90 υποβήματα συνολικά. Η Sophos κατάφερε να επιτύχει εντυπωσιακά αποτελέσματα και στα δύο σενάρια.

Σενάριο επίθεσης 1: Scattered Spider

Περίληψη: Μια σύνθετη υβριδική εισβολή που περιλαμβάνει τακτικές και τεχνικές κοινωνικής μηχανικής, εκμετάλλευσης νέφους, κατάχρηση ταυτότητας και τεχνικές «living-off-the-land» (κατάχρηση νόμιμων, εγγενών εργαλείων του συστήματος για την εκτέλεση κακόβουλων ενεργειών). Ο αντίπαλος κυβερνοεγκληματίας χρησιμοποιεί στοχευμένο ηλεκτρονικό ψάρεμα (spear phishing) για να κλέψει διαπιστευτήρια και να αποκτήσει απομακρυσμένη πρόσβαση, στη συνέχεια εκτελεί ανίχνευση δικτύου, αποκτά πρόσβαση στο περιβάλλον AWS του θύματος, παρακάμπτει τις άμυνες και καταφέρνει να εξάγει δεδομένα και να τα αποθηκεύσει στον δικό του χώρο αποθήκευσης S3 (Amazon Simple Storage Service ή S3 bucket) χρησιμοποιώντας εγγενή εργαλεία AWS.

Στο συγκεκριμένο σενάριο επίθεσης περιλαμβάνονται 7 βήματα με 62 υποβήματα σε συσκευές Windows και Linux καθώς και σε υποδομή AWS.

  • Ανιχνεύθηκε το 100% των υποβημάτων. Μηδενικές αστοχίες.
  • Δημιουργήθηκαν πρακτικές και αξιοποιήσιμες ανιχνεύσεις απειλών (με δυνατότητα δράσης) για κάθε υποβήμα.
  • Επιτεύχθηκαν οι υψηλότερες δυνατές βαθμολογίες επιπέδου Technique για 61 από τα 62 υποβήματα.

Σενάριο επίθεσης 2: Mustang Panda

Περίληψη: Μια διαφυγούσα παρείσδυση (εισβολή που διαφεύγει της ανίχνευσης) που καταδεικνύει τη χρήση τεχνικών κοινωνικής μηχανικής, επιμονής νόμιμων εργαλείων και προσαρμοσμένου κακόβουλου λογισμικού από τους αντιπάλους για να αποφύγουν τον εντοπισμό. Η επίθεση ξεκινά με ένα μήνυμα ηλεκτρονικού ψαρέματος που περιέχει ένα κακόβουλο αρχείο DOCX που παρέχει πρόσβαση σε έναν σταθμό εργασίας Windows και συνδέεται με έναν διακομιστή C2. Ο εισβολέας ανακαλύπτει βασικά συστήματα, εξάγει δεδομένα και αφαιρεί τα εργαλεία του για να καλύψει τα ίχνη του.

Στο συγκεκριμένο σενάριο επίθεσης περιλαμβάνονται 9 βήματα με 28 υποβήματα σε συσκευές Windows.

  • Ανιχνεύθηκε το 100% των υποβημάτων. Μηδενικές αστοχίες.
  • Δημιουργήθηκαν πρακτικές και αξιοποιήσιμες ανιχνεύσεις απειλών (με δυνατότητα δράσης) για κάθε υποβήμα.
  • Επιτεύχθηκαν οι υψηλότερες δυνατές βαθμολογίες επιπέδου Technique για 25 από τα 28 υποβήματα. 

Μάθετε περισσότερα στο sophos.com/mitre και εξερευνήστε τα πλήρη αποτελέσματα στην ιστοσελίδα του μη κερδοσκοπικού οργανισμού MITRE.

Τι σημαίνουν οι βαθμολογίες;

Σε κάθε αντίπαλη δραστηριότητα (ή «υποβήμα») που προσομοιώθηκε κατά τη διάρκεια της αξιολόγησης  εκχωρείται από το MITRE μία από τις ακόλουθες βαθμολογίες, οι οποίες αντικατοπτρίζουν την ικανότητα της λύσης ασφαλείας να ανιχνεύει, να αναλύει και να περιγράφει τη συμπεριφορά των απειλών αξιοποιώντας τη γλώσσα και τη δομή του πλαισίου MITRE ATT&CK®:

Technique (Ανίχνευση υψηλής πιστότητας). Η λύση δημιούργησε μια ειδοποίηση που προσδιορίζει την εχθρική δραστηριότητα σε επίπεδο Technique ATT&CK ή sub-Technique. Τα αποδεικτικά στοιχεία περιλαμβάνουν λεπτομέρειες σχετικά με την εκτέλεση, τον αντίκτυπο και τη συμπεριφορά του εχθρού παρέχοντας σαφείς πληροφορίες για τα ποιος, τι, πότε, που, πως και γιατί.

  • Η Sophos πέτυχε τη συγκεκριμένη (υψηλότερη δυνατή) βαθμολογία για 86 από τα 90 υποβήματα. 

Tactic (Μερική ανίχνευση με πλαίσιο). Η λύση δημιούργησε μια ειδοποίηση που προσδιορίζει την εχθρική δραστηριότητα σε επίπεδο Tactic ωστόσο υπολείπεται της ταξινόμησης επιπέδου Technique. Τα αποδεικτικά στοιχεία περιλαμβάνουν λεπτομέρειες σχετικά με την εκτέλεση, τον αντίκτυπο και τη συμπεριφορά του εχθρού, παρέχοντας σαφείς πληροφορίες για το ποιος, τι, πότε, που και γιατί.

  • Η Sophos έλαβε τη συγκεκριμένη βαθμολογία για 1 υποβήμα.

General. Η λύση δημιούργησε μια ειδοποίηση που προσδιορίζει την αντίπαλη δραστηριότητα του εισβολέα ως πιθανώς ύποπτη ή κακόβουλη. Τα αποδεικτικά στοιχεία περιλαμβάνουν λεπτομέρειες σχετικά με την εκτέλεση, τον αντίκτυπο και τη συμπεριφορά του εχθρού παρέχοντας σαφείς πληροφορίες σχετικά με το ποιος, τι, πότε και που.

  • Η Sophos έλαβε τη σχετική βαθμολογία για 3 υποβήματα.

None (Καμία ανίχνευση, πιθανή ορατότητα). Η εχθρική δραστηριότητα εκτελέστηκε με επιτυχία με τη λύση να μη δημιουργεί καμία ειδοποίηση, αποτυγχάνοντας να προσδιορίσει τη δραστηριότητα του εχθρού ως πιθανώς ύποπτη ή κακόβουλη.

  • Η Sophos δεν έλαβε τέτοια βαθμολογία για κανένα υποβήμα. Υπήρξαν μηδενικές αστοχίες.

Not Assessed (Δεν αξιολογήθηκε, N/A). Η αξιολόγηση δεν πραγματοποιήθηκε λόγω τεχνικών περιορισμών, περιβαλλοντικών δεσμεύσεων ή αποκλεισμών σε επίπεδο πλατφόρμας.

Οι ανιχνεύσεις που ταξινομούνται ως General, Tactic ή Technique ομαδοποιούνται υπό τον ορισμό της αναλυτικής κάλυψης, η οποία αξιολογεί την ικανότητα της λύσης να μετατρέπει την τηλεμετρία σε ανιχνεύσεις απειλών που οδηγούν σε δράσεις και μπορούν να αξιοποιηθούν σε πρακτικό επίπεδο.

Ερμηνεύοντας τα αποτελέσματα

Δεν υφίσταται κάποιος μονοδιάστατος τρόπος ερμηνείας των αποτελεσμάτων των αξιολογήσεων ATT&CK® και ο μη κερδοσκοπικός οργανισμός MITRE δεν κατατάσσει ούτε βαθμολογεί τους συμμετέχοντες. Οι αξιολογήσεις παρουσιάζουν απλώς τα αποτελέσματα των παρατηρήσεων – δεν υπάρχουν «νικητές» ή «ηγέτες».

Η προσέγγιση, ο σχεδιασμός των εργαλείων και η παρουσίαση των δεδομένων διαφέρουν ανά προμηθευτή και οι ιδιαίτερες ανάγκες και ροές εργασίας του οργανισμού σας είναι εκείνες που καθορίζουν ουσιαστικά ποια είναι η καλύτερη επιλογή για την ομάδα σας.

Η ποιότητα της ανίχνευσης είναι καθοριστικής σημασίας πάντως καθώς παρέχει στους αναλυτές τις πληροφορίες που χρειάζονται για να διερευνούν και να ανταποκρίνονται γρήγορα. Ένας από τους καλύτερους πάντως τρόπους ερμηνείας και αξιολόγησης των αποτελεσμάτων των ATT&CK® Evaluations είναι η εξέταση του αριθμού των υπο-βημάτων που παρήγαγαν πλούσιες, λεπτομερείς ανιχνεύσεις της εχθρικής ή αντίπαλης συμπεριφοράς (αναλυτική κάλυψη) με τον αριθμό εκείνων που πέτυχαν κάλυψη υψηλής πιστότητας σε Technique-level.

Και ακόμη μία φορά, η Sophos επέδειξε εξαιρετική απόδοση σε αυτή την αξιολόγηση.

Η σταθερά υψηλή απόδοση της Sophos σε τέτοιες αυστηρές αξιολογήσεις υπογραμμίζει τη δύναμη και την ακρίβεια των δυνατοτήτων της στον εντοπισμό και στην αντιμετώπιση απειλών όπως και τη δέσμευση της να αποτρέπει και να σταματά τις πλέον προηγμένες κυβερνοαπειλές στον κόσμο.

Όταν εξετάζετε μια λύση EDR ή μία λύση διευρυμένου εντοπισμού και ανταπόκρισης (XDR) μην ξεχάσετε να ανατρέξετε στα αποτελέσματα των αξιολογήσεων MITRE ATT&CK σε συνδυασμό με άλλα αξιόπιστα ανεξάρτητα στοιχεία, όπως επαληθευμένες κριτικές πελατών και αξιολογήσεις αναλυτών.

Στις πρόσφατες διακρίσεις των Sophos EDR και Sophos XDR περιλαμβάνονται:

Ξεκινήστε να χρησιμοποιείτε άμεσα το Sophos XDR

Τα σταθερά ισχυρά αποτελέσματα της Sophos στις αξιολογήσεις MITRE ATT&CK συμβάλλουν στην επικύρωση της θέσης της ως κορυφαίου παρόχου δυνατοτήτων ανίχνευσης απειλών σε τερματικές συσκευές και ανταπόκρισης (EDR) και διευρυμένης ανίχνευσης απειλών και ανταπόκρισης (XDR) σε πάνω από 45.000 οργανισμούς παγκοσμίως.

Για να δείτε με ποιους τρόπους μπορεί η Sophos να βελτιστοποιήσει τις λειτουργίες ασφαλείας σας και να επιτύχει εξαιρετικά αποτελέσματα για τον οργανισμό σας, επισκεφθείτε την ιστοσελίδα της, ξεκινήστε μια δωρεάν δοκιμή του Sophos XDR ή μιλήστε με έναν ειδικό.

Για να μάθετε περισσότερα σχετικά με τα αποτελέσματα αυτής της αξιολόγησης, επισκεφθείτε τη διεύθυνση sophos.com/mitre.

Πηγή: Sophos

2

Ιαν

Πρόσφατα, η NVIDIA δημοσίευσε ένα ισχυρό πλαίσιο: «The AI Kill Chain», μέσω του οποίου χαρτογραφεί τον τρόπο που εξελίσσονται οι επιθέσεις κατά των εφαρμογών που βασίζονται στην Τεχνητή Νοημοσύνη. Πρόκειται για την σαφέστερη απόπειρα έως σήμερα να αποδοθεί δομή στο ολοένα και χαοτικότερο σημερινό πεδίο ασφάλειας. Το πλαίσιο αποκαλύπτει πως οι αντίπαλοι (κυβερνοεγκληματίες) προχωρούν από την αναγνώριση και τη μόλυνση δεδομένων έως στην εκμετάλλευση και τη διοίκηση και τον έλεγχο, παρέχοντας στις ομάδες ασφάλειας μια κοινή γλώσσα για την κατανόηση απειλών ειδικά σχεδιασμένων για συστήματα ή εφαρμογές με Τεχνητή Νοημοσύνη. 

Αυτό που το καθιστά ιδιαίτερα πολύτιμο είναι ότι αντικατοπτρίζει την καμπύλη ωριμότητας που είδαμε στην παραδοσιακή κυβερνοασφάλεια. Μόλις μάθαμε να μοντελοποιούμε τον τρόπο σκέψης των επιτιθέμενων καταφέραμε να σχεδιάσουμε άμυνες που προλαμβάνουν αντί να αντιδρούν. Καθώς ωστόσο τα συστήματα Τεχνητής Νοημοσύνης εξελίσσονται από παθητικά μοντέλα σε αυτόνομους πράκτορες έχουμε βρεθεί αντιμέτωποι με κάτι νέο: οι συγκεκριμένοι πράκτορες διαθέτουν διαπιστευτήρια, έχουν πρόσβαση σε ευαίσθητους πόρους και ενεργούν εκ μέρους των χρηστών – παρόλα αυτά, η συμπεριφορά τους είναι σημαντικά λιγότερο προβλέψιμη από εκείνη των ανθρώπων. Ακριβώς για αυτόν τον λόγο πρέπει να επικεντρωθούμε στην ταυτότητα. Και μάλιστα, όχι μόνο στο τι μπορεί να κάνει ένας πράκτορας αλλά και ποιον εκπροσωπεί και υπό ποια εξουσία. 

Η μετάβαση από τα συστήματα στους δρώντες

Στις συμβατικές αρχιτεκτονικές, τα συστήματα επεξεργάζονται δεδομένα και εντολές (inputs). Σε περιβάλλοντα που βασίζονται στην τεχνητή νοημοσύνη, δρουν.

Οι πράκτορες τεχνητής νοημοσύνης αναζητούν πληροφορίες σε βάσεις δεδομένων, στέλνουν μηνύματα, ενεργοποιούν ροές εργασίας και μερικές φορές λαμβάνουν αποφάσεις που σχετίζονται με πολιτικές. Στην ουσία αποτελούν νέους δρώντες εντός του επιχειρησιακού περιβάλλοντος. Καθένας από αυτούς λειτουργεί υπό μία ταυτότητα που περιλαμβάνει διαπιστευτήρια, άδειες και δικαιώματα και μοτίβα συμπεριφοράς.

Η ταυτότητα είναι λοιπόν αυτή που μετατρέπει ένα σύστημα Τεχνητής Νοημοσύνης από μοντέλο σε πράκτορα. Και ακριβώς όπως και οι ανθρώπινοι χρήστες ή οι υπηρεσιακοί λογαριασμοί, οι εν λόγω ταυτότητες μπορούν να υποκλαπούν, να παραβιαστούν, να υπερεξουσιοδοτηθούν ή να αφεθούν χωρίς εποπτεία. Και αυτό αλλάζει τον τρόπο με τον οποίο ερμηνεύουμε κάθε φάση της αλυσίδας επίθεσης. 

Η αναγνώριση (Reconnaissance) δεν σχετίζεται απλώς με τη χαρτογράφηση συστημάτων. Αφορά την ανακάλυψη των πρακτόρων που υπάρχουν, των πόρων που έχουν πρόσβαση και ποιον εκπροσωπούν.

Η εκμετάλλευση (Exploitation) λαμβάνει χώρα όταν ο αντίπαλος ή επιτιθέμενος χειραγωγεί τη λογική ενός πράκτορα για να εκτελέσει μια νόμιμη ενέργεια με παράνομη πρόθεση. 

Η διοίκηση και ο έλεγχος (Command and Control) μεταβαίνουν από την απομακρυσμένη πρόσβαση στον εκχωρημένο έλεγχο, με την αξιόπιστη ταυτότητα του πράκτορα να λειτουργεί αόρατα εντός του περιβάλλοντος. 

Με το που δούμε τις επιθέσεις AI υπό το πρίσμα της ταυτότητας, το πρόβλημα μετατοπίζεται. Αντί να ρωτάμε «Πως προστατεύουμε το μοντέλο;» καλύτερο είναι να ρωτάμε «Πως διακυβερνούμε αυτόν που εκπροσωπεί το μοντέλο όταν δρα;». 

Ένα σενάριο σε εξέλιξη

Φανταστείτε έναν ψηφιακό βοηθό τεχνητής νοημοσύνης στον τομέα των χρηματοοικονομικών που σχεδιάστηκε για να πραγματοποιεί έλεγχο συμφωνίας τιμολογίων (διαδικασία ελέγχου και αντιστοίχισης των τιμολογίων και παραστατικών -χρεωστικών/πιστωτικών- μεταξύ δύο μερών). Είναι ενσωματωμένος σε συστήματα πληρωμών και διαθέτει διαπιστευτήρια για την αυτόματη έγκριση μικρών συναλλαγών. Μια κακόβουλη εντολή αλλάζει διακριτικά τη λογική που καθορίζει το «μικρό» με τον πράκτορας να ξεκινά να εγκρίνει μεγαλύτερες μεταφορές. Και όλα τα παραπάνω χωρίς να βρεθεί εκτός των επιτρεπόμενων δικαιωμάτων του. 

Και καθώς δεν ανιχνεύεται κάποια ανωμαλία, το παραπάνω δεν επισημαίνεται επειδή δεν παραβιάζει καμία πολιτική σε τεχνικό επίπεδο. Η παραβίαση δεν προέρχεται από αστοχία του μοντέλου. Προέρχεται από κατάχρηση ταυτότητας. Το σύστημα έκανε ακριβώς αυτό που του επιτρεπόταν, αλλά υπό λανθασμένη κρίση. 

Και σε αυτό το σημείο είναι που η ταυτότητα μετατρέπεται σε συνδετικό ιστό σε όλη την αλυσίδα επίθεσης σε συστήματα και εφαρμογές Τεχνητής Νοημοσύνης (AI kill chain). Κάθε φάση (αναγνώριση, εκμετάλλευση και διοίκηση και έλεγχος) εξαρτάται από την ορατότητα του ποιος ή τι ενεργεί, υπό ποιανού την εξουσία και εντός ποιων ορίων. 

Μετατρέποντας την αλυσίδα επίθεσης σε αλυσίδα εμπιστοσύνης

Η ασφάλεια ταυτότητας φέρνει κανόνες και αρχές που αντιστοιχίζονται απευθείας στην άμυνα της τεχνητής νοημοσύνης: την αρχή του ελάχιστου προνομίου, τη διαρκή πιστοποίηση, τα βασικά πρότυπα συμπεριφοράς και την ιχνηλάσιμη (ανιχνεύσιμη) απόδοση ευθύνης. Συλλογικά, οι παραπάνω κανόνες και αρχές μετατρέπουν τους αντιδραστικούς ελέγχους σε προληπτική διασφάλιση. Θα μπορούσαμε εύκολα να ονομάσουμε το παραπάνω «αλυσίδα εμπιστοσύνης για την τεχνητή νοημοσύνη».

Σε αυτή την αλυσίδα:

Με τη σύνδεση μοντέλων που βασίζονται σε κύκλο ζωής, όπως στην περίπτωση της «AI kill chain» με μηχανισμούς ελέγχου που λαμβάνουν υπόψη τους την ταυτότητα, αρχίζουμε να κλείνουμε τον βρόγχο μεταξύ του τρόπου που εξελίσσονται οι επιθέσεις και του ποιος τις καθιστά δυνατές. 

Κοιτάζοντας μπροστά

Με την πάροδο του χρόνου, η ταυτότητα θα εξελιχθεί σε οργανωτικό επίπεδο για τη διακυβέρνηση της τεχνητής νοημοσύνης. Ακριβώς όπως κάποτε «κεντροποιήσαμε» τη διαχείριση πρόσβασης για τους ανθρώπινους χρήστες, δεν θα αργήσουμε να κάνουμε το ίδιο και για τους πράκτορες τεχνητής νοημοσύνης. Θα ορίζουμε, θα παρακολουθούμε και θα πιστοποιούμε κάθε ψηφιακό δρώντα εντός της επιχείρησης. 

Η αλυσίδα AI Kill Chain μας βοηθά να δούμε πως κινούνται οι αντίπαλοι.

Η ταυτότητα μας λέει διαμέσου ποιου κινούνται.

Συνδυάζοντας αυτές τις δύο προοπτικές, μετατρέπουμε την τεχνητή νοημοσύνη από ένα αδιαφανές σύστημα σε αξιόπιστο. Όχι επιβραδύνοντας την καινοτομία, αλλά καθιστώντας την υπευθυνότητα κλιμακωτή. 

Θέλετε να δείτε πως μπορεί να εφαρμοστεί στην πράξη; Διαβάστε την ανάλυση της Silverfort για την GTG-1002, την πρώτη τεκμηριωμένη εκστρατεία με τη χρήση πρακτόρων στον κυβερνοχώρο, και τι ενδέχεται να σηματοδοτεί για τους αμυνόμενους.

Πηγή: Silverfort

26

Δεκ

Σήμερα οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) καλούνται να κάνουν περισσότερα από ποτέ: να υποστηρίζουν περισσότερα τερματικά, να ανταποκρίνονται ταχύτερα, να διατηρούν στις τάξεις τους ταλαντούχους υπαλλήλους και να παραμένουν επικερδείς επιχειρήσεις. Η πρόκληση είναι να ανταποκριθούν σε όλες τις παραπάνω προκλήσεις χωρίς να πνιγούν στην πληθώρα εργαλείων, στον όγκο των αιτημάτων υποστήριξης και στις διαρκείς αλλαγές πλαισίου που επιβραδύνουν τους τεχνικούς και δημιουργούν σύγχυση στους πελάτες.

Αυτό ήταν το θέμα που μας απασχόλησε στο διαδικτυακό σεμινάριο «12 ερωτήσεις για να εκσυγχρονίσετε τις λειτουργίες MSP σας». Ο Abel Concepcion της Kaseya και ο βετεράνος του κλάδου των παρόχων διαχειριζόμενων υπηρεσιών Eric Simpson μοιράστηκαν μια πραγματική εικόνα του εκσυγχρονισμού σε όλο το εύρος του κέντρου υποστήριξης – από καθημερινές βελτιώσεις στην αποδοτικότητα έως τις λειτουργικές συνήθειες που βοηθούν τους MSPs να κλιμακώνουν την επιχείρηση τους χωρίς να προκαλείται χάος.

Η συγκεκριμένη συνεδρία είναι δομημένη γύρω από ένα εργαλείο αξιολόγησης για τον εκσυγχρονισμό των λειτουργιών πληροφορικής (IT), ένα δελτίο αυτοαξιολόγησης ουσιαστικά που βασίζεται σε 12 ερωτήσεις και σχεδιάστηκε για να αξιολογεί πόσο σύγχρονες και επεκτάσιμες είναι πραγματικά οι λειτουργίες σας. Το εργαλείο αξιολόγησης σας βοηθά να προσδιορίσετε τα δυνατά σας σημεία, να ανακαλύψετε κενά και να ιεραρχήσετε επόμενα βήματα βάσει του δυνητικά μεγαλύτερου αντίκτυπου. Μπορείτε επίσης να παρακολουθήσετε το πλήρες διαδικτυακό σεμινάριο εδώ. 

Συμβουλή 1η: Τα αποσυνδεδεμένα εργαλεία επιβαρύνουν σιωπηλά τα περιθώρια κέρδους σας

Όταν τα εργαλεία PSA και RMM και η τεκμηρίωση σας βρίσκονται σε «διαφορετικά περιβάλλοντα», οι τεχνικοί σας δεν αφιερώνουν τον χρόνο τους στην επίλυση προβλημάτων παρά τον ξοδεύουν στην αναζήτηση πλαισίου.

Και αυτός ο «ενδιάμεσος χρόνος» αυξάνεται γρήγορα:

  • Περισσότερα κλικ, εναλλαγές και αντιγραφή-επικόλληση
  • Μεγαλύτεροι χρόνοι επίλυσης
  • Περισσότερες αναφορές σε ανώτερα επίπεδα (επειδή οι τεχνικοί δεν έχουν ότι ή όσα χρειάζονται)
  • Χαμηλότερη ικανοποίηση πελατών και χαμηλότερο ηθικό τεχνικών

Ένα από τα βασικότερα σημεία της συνεδρίας: η ενοποίηση δεν αφορά μόνο την ευκολία -αφορά τον έλεγχο του κόστους. Όσο πιο απρόσκοπτα μοιράζονται «πλαίσιο» τα συστήματα τόσο πιο γρήγορα μπορεί η ομάδα σας να προχωρήσει από την ειδοποίηση στο εισιτήριο υποστήριξης και στην επίλυση του ζητήματος χωρίς να χάνει χρόνο (ή λεπτομέρειες) στην πορεία.

Για να επιλύσετε αυτό το ζήτημα, προσδιορίστε τα τρία κύρια σημεία στα οποία οι τεχνικοί χάνουν χρόνο σήμερα (περιεχόμενο συσκευών, κωδικοί πρόσβασης, SOP, πεδία συμβολαίων/χρέωσης, προηγούμενες σημειώσεις κ.λπ.). Ακολούθως, δώστε προτεραιότητα στις ενσωματώσεις που εξαλείφουν πρώτα τις μεγαλύτερες τριβές.

Συμβουλή 2η: Καλύτερες κονσόλες = καλύτερες μέρες

Ο τρόπος με τον οποίο οι τεχνικοί ξεκινούν τη μέρα τους καθορίζει τον τρόπο που την ολοκληρώνουν. Όταν η εργασία συσσωρεύεται σε γενικές ουρές χωρίς σαφείς κανόνες ανάθεσης ενδέχεται να οδηγήσει σε επιλεκτική επιλογή εισιτηρίων υποστήριξης, ασυνεπή ιεράρχηση προτεραιοτήτων και μη τήρηση των SLAs (Service Level Agreement).

Οι σύγχρονες λειτουργίες χρησιμοποιούν αυτοματισμούς για να διασφαλίσουν ότι:

  • Η εργασία ανατίθεται με βάση τους κανόνες που έχουν οριστεί (προτεραιότητα, αντίκτυπος, κλίμακα πελάτη, σύνολο δεξιοτήτων κ.λπ.)
  • Οι τεχνικοί επικεντρώνονται στην εκτέλεση και όχι στη διαρκή λήψη αποφάσεων
  • Οι διαχειριστές υπηρεσιών έχουν ορατότητα στον φόρτο εργασίας και στα σημεία συμφόρησης

Μεταβείτε από την «παρακολούθηση της ουράς» σε αναθέσεις βάσει κανόνων και σε κονσόλες βάσει ρόλων ώστε η κατάλληλη εργασία να ανατίθεται αυτομάτως στο κατάλληλο άτομο.

Συμβουλή 3η: Η τεχνητή νοημοσύνη λειτουργεί καλύτερα όταν είναι ενσωματωμένη και υποστηρίζεται από πραγματικά δεδομένα

Η τεχνητή νοημοσύνη δεν είναι μαγεία. Η αποτελεσματικότητά της εξαρτάται από τις πληροφορίες στις οποίες έχει πρόσβαση. Στο διαδικτυακό σεμινάριο επισημάνθηκε ότι τα μεγαλύτερα οφέλη προκύπτουν από την απευθείας ενσωμάτωση της τεχνητής νοημοσύνης στις καθημερινές ροές εργασίας και όχι όταν αντιμετωπίζεται ως ξεχωριστό εργαλείο.

Για παράδειγμα:

  • Σύνοψη της δραστηριότητας στην εξυπηρέτηση εισιτηρίων υποστήριξης (tickets) ώστε οι κλιμακώσεις (π.χ. αναφορές προς τα ανώτερα στελέχη) να μην ξεκινούν από το μηδέν
  • Επισήμανση των λεπτομερειών που απουσίαζαν από την αρχική αξιολόγηση/διαλογή
  • Υποβοήθηση στη δημιουργία τεκμηρίωσης τύπου SOP (Standard Operating Procedure) βάσει της πραγματικής εργασίας που έχει εκτελεστεί

Τίποτα από τα παραπάνω δεν λειτουργεί σωστά εκτός και αν οι τεχνικοί δεν καταγράφουν με συνέπεια και σαφήνεια τις σημειώσεις και τις ενημερώσεις τους στο εισιτήριο υποστήριξης. Η τεχνητή νοημοσύνη μπορεί να προσθέσει αξία μόνο όταν οι διαδικασίες σας είναι σταθερές και τα δεδομένα σας πλήρη και ολοκληρωμένα. Ένας απλός κανόνας ενίσχυσης του παραπάνω είναι: αν δεν υπάρχει στο εισιτήριο υποστήριξης, δεν συνέβη -ειδικά πριν από την κλιμάκωση του αιτήματος ή του περιστατικού (προς ανώτερα στελέχη ενδεχομένως) ή την παράδοση στον προμηθευτή.

Συμβουλή 4η: Η τήρηση της διαδικασίας δεν αποτελεί ακαμψία -είναι σαφήνεια

Όταν η διαδικασία καταρρέει, τα συμπτώματα είναι προφανή:

  • Όλοι «αυτοσχεδιάζουν».
  • Η ποιότητα των υπηρεσιών ποικίλλει ανάλογα με τον τεχνικό.
  • Η απόδοση είναι δύσκολο να μετρηθεί με δίκαιο τρόπο.
  • Οι πελάτες περιμένουν τον «αγαπημένο τους τεχνικό» αντί να δέχονται τον επόμενο διαθέσιμο πόρο.

Όπως το έθεσε ωμά και χωρίς περιστροφές ο Eric Simpson, όταν δεν υπάρχει διαδικασία, οι άνθρωποι κάνουν ότι θεωρούν σωστό, κάτι που μπορεί να μην ευθυγραμμίζεται με τις ανάγκες της επιχείρησης.

Η τυποποίηση του τρόπου με τον οποίο η εργασία κυλά μέσω του κέντρου υποστήριξης δημιουργεί συνεπή αποτελέσματα σε όλους τους τομείς. Τα ζητήματα αντιμετωπίζονται με τον ίδιο τρόπο, οι αναφορές ακολουθούν σαφή πορεία, τα βήματα επίλυσης τεκμηριώνονται αντί να είναι αυτοσχέδια και ο αυτοματισμός λειτουργεί με βάση κανόνες που μπορείτε να εμπιστευτείτε (χωρίς εικασίες).

Συμβουλή 5η: Η τεκμηρίωση δεν μπορεί να είναι προαιρετική -και η «άτυπη γνώση» δεν κλιμακώνεται.

Το να εξαρτάσαι από κάτι που «έχει κάποιος στο μυαλό του» δημιουργεί εύθραυστες καταστάσεις. Όταν η τεκμηρίωση δεν είναι κεντροποιημένη και δεν χρησιμοποιείται ενεργά:

  • Οι νέοι υπάλληλοι προσαρμόζονται αργά.
  • Τα εισιτήρια χρειάζονται περισσότερο χρόνο όταν οι καλύτεροι τεχνικοί της ομάδας δεν βρίσκονται διαθέσιμοι.
  • Οι ομάδες επαναλαμβάνουν βήματα αντιμετώπισης προβλημάτων που έχουν ήδη επιλυθεί.
  • Οι πελάτες λαμβάνουν ασυνεπή αποτελέσματα.

Το διαδικτυακό σεμινάριο ανέδειξε επίσης μια πολιτισμική αλήθεια: οι περισσότεροι τεχνικοί δεν αγαπούν την τεκμηρίωση, κυρίως όταν είναι καταπονημένοι από τη δουλειά ή βρίσκονται υπό διαρκή πίεση. Η σωστή προσέγγιση ακριβώς για αυτόν τον λόγο είναι καταστήσετε ευκολότερο να δημιουργηθεί ή να βρεθεί η τεκμηρίωση και δυσκολότερο να αγνοηθεί ή να παραλειφθεί, με κοινά πρότυπα και υπευθυνότητα. Ξεκινήστε τυποποιώντας το σημείο πού βρίσκεται η τεκμηρίωση, πως ονομάζεται, ποιος είναι υπεύθυνος για τις ενημερώσεις και πως αναμένεται από τους τεχνικούς να την αναφέρουν κατά τη διάρκεια της εργασίας τους με τα εισιτήρια υποστήριξης.

Συμβουλή 6η: Οι καλύτεροι MSP εκσυγχρονίζονται μέσω της εξέλιξης, όχι μέσω κάποιας επανάστασης.

Δεν εκσυγχρονίζεστε ανακατασκευάζοντας τα πάντα σε μία στιγμή. Οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) που είναι υψηλής απόδοσης:

  • Επανεξετάζουν και προχωρούν σε βελτιώσεις ανά τακτά διαστήματα.
  • Επιδιορθώνουν πρώτα ότι προκαλεί τη μεγαλύτερη συμφόρηση.
  • Αξιολογούν και μετρούν αποτελέσματα (συμμόρφωση με SLA, χρόνος επίλυσης, αξιοποίηση πόρων, ικανοποίηση πελατών ή CSAT).
  • Οικοδομούν ευθυγράμμιση μέσα από εβδομαδιαίες ομαδικές ρουτίνες
  • Ο εκσυγχρονισμός δεν αποτελεί εφάπαξ έργο. Αποτελεί συνήθεια.

Είστε έτοιμοι να αξιολογήσετε τις λειτουργίες MSP σας;

Αν δεν είστε σίγουροι από πού να ξεκινήσετε, χρησιμοποιήστε το ίδιο πλαίσιο στο οποίο βασίστηκε και το διαδικτυακό σεμινάριο: το εργαλείο αξιολόγησης για τον εκσυγχρονισμό των λειτουργιών IT. Περιλαμβάνει 12 ερωτήσεις που έχουν σχεδιαστεί για να επισημάνουν τις λειτουργίες που είναι ισχυρές σήμερα και τα σημεία στα οποία ο εκμοντερνισμός ή εκσυγχρονισμός θα έχει τον μεγαλύτερο αντίκτυπο στην επιχείρηση σας.

Πηγή: Datto

22

Δεκ

Η ομάδα προϊόντων της Sophos είναι στην ευχάριστη θέση να ανακοινώσει ότι το Sophos Firewall v22 είναι πλέον διαθέσιμο στο ευρύ κοινό. Η ενημέρωση περιλαμβάνει αρκετές βελτιώσεις «Secure by Design» και πολλές λειτουργίες από αυτές που ζητήθηκαν περισσότερο από τους πελάτες και τους χρήστες.

Secure by Design

Το τελευταίο διάστημα, η Sophos έχει αναφερθεί επανειλημμένως στη σημασία των αρχών Secure by Design και στους λόγους για τους οποίους έχουμε ανάγκη τόσο ασφαλή προϊόντα όσο και προϊόντα ασφάλειας. Το Sophos Firewall v22 βασίζεται στις πολλές βελτιώσεις ασφάλειας και θωράκισης που εισήχθησαν με τις προηγούμενες εκδόσεις και ωθεί το Secure by Design σε ένα εντελώς νέο επίπεδο.

Παρακολουθήστε το παρακάτω βίντεο για μια γρήγορη επισκόπηση των νέων δυνατοτήτων του Sophos Firewall v22:

Sophos Firewall Health Check

Μία ισχυρή στάση ασφαλείας εξαρτάται από τη διασφάλιση της βέλτιστης διαμόρφωσης του τείχους προστασίας σας. Η νέα λειτουργία Health Check (έλεγχος υγείας) του Sophos Firewall v22 καθιστά απλούστερη την εκτίμηση/αξιολόγηση και την διαχείριση της διαμόρφωση του τείχους προστασίας σας.

Η νέα αυτή λειτουργία εκτιμά και αξιολογεί δεκάδες διαφορετικές ρυθμίσεις διαμόρφωσης στο τείχος προστασίας σας και τις συγκρίνει με τα πρότυπα του CIS (Center for Internet Security) και τις συνιστώμενες βέλτιστες πρακτικές της ίδιας της Sophos παρέχοντας άμεσα πληροφορίες για σημεία και περιοχές που ενδέχεται να διατρέχουν κίνδυνο. Το Health Check θα εντοπίσει όλες τις ρυθμίσεις υψηλού κινδύνου και θα προχωρήσει σε συστάσεις και σε μία ευκολονόητη ανάλυση των προβληματικών περιοχών για να είστε σε θέση να τις επιδιορθώσετε και να τις αντιμετωπίσετε εύκολα.

Η κατάσταση του Health Check εμφανίζεται σε μία νέα μικροεφαρμογή (widget) στην κονσόλα Control Center ενώ η πλήρης αναφορά είναι διαθέσιμη στο κύριο μενού «Firewall Health Check».

Άλλες βελτιστοποιήσεις Secure by Design

Next-Gen Xstream architecture

Το Sophos Firewall v22 εισάγει την επόμενης γενιάς αρχιτεκτονική Xstream, η οποία διαθέτει ένα εντελώς νέο επίπεδο ελέγχου, το οποίο έχει ανασχεδιαστεί για μέγιστη ασφάλεια και επεκτασιμότητα ώστε να μας οδηγήσει στο μέλλον. Το νέο επίπεδο ελέγχου επιτρέπει την αρθρωτοποίηση, την απομόνωση και την κοντεϊνεροποίηση υπηρεσιών όπως είναι για παράδειγμα το IPS, ώστε να εκτελούνται ως «εφαρμογές» στην πλατφόρμα του τείχους προστασίας. Επιτρέπει επίσης τον πλήρη διαχωρισμό των προνομίων για πρόσθετη ασφάλεια.

Επίσης επιτρέπει τον πλήρη διαχωρισμό των προνομίων για μεγαλύτερη ασφάλεια. Επιπλέον, η επόμενης γενιάς αρχιτεκτονική Xstream προσθέτει τη νέα δυνατότητα αυτοεπιδιόρθωσης για εγκαταστάσεις υψηλής διαθεσιμότητας, η οποία παρακολουθεί αδιάκοπα την κατάσταση του συστήματος και επιδιορθώνει αυτόματα αποκλίσεις μεταξύ συσκευών.

Θωρακισμένος πυρήνας

Η αρχιτεκτονική επόμενης γενιάς Xstream στο Sophos Firewall OS βασίζεται σε έναν νέο θωρακισμένο πυρήνα (v6.6+) που παρέχει βέλτιστη ασφάλεια, απόδοση και επεκτασιμότητα.

O νέος αυτός πυρήνας προσφέρει αυστηρότερη απομόνωση διεργασιών και καλύτερη αντιμετώπιση των επιθέσεων πλευρικού καναλιού (side-channel) ενώ επιτρέπει την αντιμετώπιση των ευπαθειών της κεντρικής μονάδας επεξεργασίας (π.χ. Spectre, Meltdown, L1TF, MDS, Retbleed, ZenBleed, Downfall). Επίσης, προσφέρει θωρακισμένη λειτουργία αντιγραφής μνήμης μεταξύ χρήστη και πυρήνα (usercopy), μηχανισμούς προστασίας στοίβας (stack canaries) και τυχαία διάταξη χώρου για τις διευθύνσεις πυρήνα (Kernel Address Space Layout Randomization ή αλλιώς KASLR).

Απομακρυσμένη παρακολούθηση ακεραιότητας

Το Sophos Firewall OS v22 ενσωματώνει πλέον τον αισθητήρα Sophos XDR Linux Sensor, ο οποίος επιτρέπει την παρακολούθηση της ακεραιότητας του συστήματος σε πραγματικό χρόνο, συμπεριλαμβανομένων μη εξουσιοδοτημένων αλλαγών στις ρυθμίσεις, εξαγωγών κανόνων, αποπειρών εκτέλεσης κακόβουλων προγραμμάτων, παραβίασης αρχείων κ.ά.

Το συγκεκριμένο χαρακτηριστικό βοηθά τις ομάδες ασφαλείας της Sophos, οι οποίες παρακολουθούν προληπτικά ολόκληρη τη βάση εγκατάστασης του Sophos Firewall, να εντοπίζουν, να διερευνούν και να αντιμετωπίζουν ταχύτερα οποιαδήποτε επίθεση. Πρόκειται για ένα πρόσθετο χαρακτηριστικό ασφαλείας που δεν είναι διαθέσιμο από κανέναν άλλον προμηθευτή τείχους προστασίας.

Νέος μηχανισμός κατά του κακόβουλου λογισμικού

Το Sophos Firewall OS v22 ενσωματώνει την πλέον σύγχρονη μηχανή κατά του κακόβουλου λογισμικού (anti-malware) της Sophos, προσφέροντας βελτιωμένο, πραγματικού χρόνου εντοπισμό των ανερχόμενων απειλών μηδενικής ημέρας (zero-day) αξιοποιώντας αναζητήσεις παγκόσμιας φήμης.

Αξιοποιεί πλήρως την τεράστια βάση δεδομένων νέφους της SophosLabs με γνωστά κακόβουλα αρχεία, η οποία ενημερώνεται κάθε πέντε λεπτά ή και λιγότερο. Εισάγει επίσης ανιχνεύσεις μοντέλων AI και ML και παρέχει βελτιωμένη τηλεμετρία στη SophosLabs για την επιτάχυνση της ανάλυσης των εντοπισμών ανερχόμενων απειλών.

Άλλες βελτιώσεις ασφαλείας και επεκτασιμότητας:

  • Η αυθεντικότητα διασφαλίζεται με τις ενημερώσεις υλικολογισμικού μέσω SSL και το «κλείδωμα» πιστοποιητικού (certificate pinning).
  • Η ορατότητα ενισχύθηκε μέσω διάφορων βελτιώσεων στον μηχανισμό καταγραφής (logging) του Active Threat Response.
  • Στα αρχεία καταγραφής περιλαμβάνεται ένα χαρακτηριστικό βαθμολόγησης απειλής στο NDR Essentials για πρόσθετη πληροφόρηση.
  • Για τυχόν απαιτήσεις διαμονής δεδομένων υπάρχει δυνατότητα επιλογής κέντρου δεδομένων στο NDR Essentials.
  • Για εκπαιδευτικά ιδρύματα υπάρχουν άμεσες ειδοποιήσεις κατηγοριών Ιστού.
  • Έχουν πραγματοποιηθεί βελτιώσεις στον έλεγχο πρόσβασης XML API με πρόσθετη λεπτομέρεια.
  • Παρέχεται υποστήριξη TLS 1.3 για την κονσόλα WebAdmin και τα portals για πρόσβαση συσκευών.

Βελτιώσεις στη διαχείριση και στην ποιότητα ζωής:

  • Βελτιωμένη απόδοση πλοήγησης.
  • Παρακολούθηση υλικού για SNMP με δυνατότητα μεταφόρτωσης του MIB.
  • Παρακολούθηση sFlow για ορατότητα σε πραγματικό χρόνο.
  • Προεπιλεγμένες ρυθμίσεις για τον διακομιστή NTP με την επιλογή του «Use pre-defined NTP server».
  • Βελτιώσεις στο περιβάλλον χρήσης για τις διεπαφές XFRM με επιλογές σελιδοποίησης και αναζήτησης/φιλτραρίσματος.

Χαρακτηριστικά SG UTM:

Με το Sophos UTM να πλησιάζει στο τέλος του κύκλου ζωής του (30 Ιουλίου 2026), ορισμένοι πελάτες που εξετάζουν να μεταναστεύσουν θα εκτιμήσουν τις παρακάτω πρόσθετες λειτουργίες:

  • Υποστήριξη SHA 256 και 512 για τα tokens OTP
  • Υποστήριξη MFA για αυθεντικοποίηση βάσει φόρμας WAF
  • Αρχεία καταγραφής της διαδικασίας ελέγχου με παρακολούθηση πριν και μετά, ώστε να πληρούνται τα τελευταία πρότυπα NIST

Λάβετε όλες τις λεπτομέρειες

Κατεβάστε τον πλήρη οδηγό «What’s New» για μια ολοκληρωμένη επισκόπηση όλων των νέων εξαιρετικών λειτουργιών και βελτιώσεων της έκδοσης 22. Επίσης, μην παραλείψετε να ελέγξετε την πλήρη τεκμηρίωση των σημειώσεων έκδοσης.

Πώς να αποκτήσετε την έκδοση 22

Όπως με κάθε νέα έκδοση του τείχους προστασίας, το Sophos Firewall v22 είναι μια δωρεάν αναβάθμιση για τους πελάτες του Sophos Firewall με υποστήριξη Enhanced ή Enhanced Plus και θα πρέπει να εφαρμοστεί σε όλες τις υποστηριζόμενες συσκευές τείχους προστασίας το συντομότερο δυνατό.

Με τις νέες αλλαγές στην αρχιτεκτονική της έκδοσης 22, η συγκεκριμένη ενημέρωση ενδέχεται να απαιτεί ορισμένα επιπλέον βήματα για ένα πολύ μικρό ποσοστό των υφιστάμενων επιτραπέζιων και εικονικών συσκευών τείχους προστασίας ή συσκευών λογισμικού τείχους προστασίας για να απελευθερώσετε επιπλέον αποθηκευτικό χώρο ή να αλλάξετε το μέγεθος του διαμερίσματος root. Στην περίπτωση που η συσκευή σας απαιτεί αυτά τα επιπλέον βήματα, θα ειδοποιηθείτε πριν από τη λήψη με έναν σύνδεσμο που θα σας κατευθύνει στις οδηγίες για τα επιπλέον βήματα που πρέπει να κάνετε.

Δείτε το παρακάτω βίντεο για μια επισκόπηση των διαφορετικών συσκευών και των βημάτων που ενδέχεται να απαιτηθούν:

Σύντομη περίληψη:

  • Από XGS 2100 και άνω – δεν απαιτούνται επιπλέον βήματα.
  • XGS Desktop -Series – το 97% θα αναβαθμιστεί χωρίς προβλήματα, ενώ το 3% θα απαιτήσει μερικά επιπλέον χειροκίνητα βήματα για τα οποία θα λάβετε σχετική ειδοποίηση.
  • Οι εικονικές συσκευές ή οι συσκευές λογισμικού που έχουν εγκατασταθεί πριν από την έκδοση 18 απαιτούν επίσης επιπλέον βήματα.

Στην περίπτωση που η συσκευή σας τελικά απαιτεί κάποια επιπλέον χειροκίνητα βήματα για την αναβάθμιση της, θα ενημερωθείτε για τα απαιτούμενα βήματα εντός του προϊόντος με μία ειδοποίηση ή μέσω του Sophos Central πριν από τη λήψη του νέου firmware. Η ειδοποίηση παρέχει έναν σύνδεσμο που οδηγεί στα απαιτούμενα βήματα σε αυτό το άρθρο στη βάση γνώσεων: Απαιτήσεις και διαδικασία αναβάθμισης για την έκδοση 22.

H συγκεκριμένη έκδοση υλικολογισμικού ακολουθεί την τυπική διαδικασία σταδιακής διάθεσης που γνωρίζετε. Το νέο firmware v22 θα διατεθεί σε όλες τις συνδεδεμένες συσκευές σε φάσεις κατά τη διάρκεια των επόμενων εβδομάδων. Μόλις η ενημέρωση είναι διαθέσιμη, θα λάβετε μία ειδοποίηση τοπικά στη συσκευή σας ή στην κονσόλα διαχείρισης Sophos Central η οποία θα σας επιτρέπει να προγραμματίσετε την ενημέρωση όποτε σας βολεύει.

Πηγή: Sophos

17

Δεκ

Η Sophos είναι ενθουσιασμένη που ανακοίνωσε τη διάθεση του Sophos Intelix for Microsoft 365 Copilot, μίας νέας και ισχυρής ενσωμάτωσης που φέρνει την παγκόσμιας κλάσης πληροφοριακή ανάλυση απειλών της Sophos X-Ops απευθείας στη καθημερινή ροή εργασίας σας για να βελτιστοποιήσει τα αποτελέσματα κυβερνοασφαλείας σας.   

Οι αναλυτές ασφάλειας και οι επαγγελματίες πληροφορικής μπορούν να έχουν πρόσβαση, να διερευνούν και να ανταποκρίνονται άμεσα σε νέες και ανερχόμενες κυβερνοαπειλές απευθείας από το γραφικό περιβάλλον συνομιλίας του Copilot χωρίς να είναι απαραίτητο να εγκαταλείψουν το περιβάλλον του Microsoft 365, με αποτέλεσμα την επιτάχυνση της εξουδετέρωσης των επιθέσεων. Η απρόσκοπτη αυτή εμπειρία χρήσης μετατρέπει την ανάλυση απειλών από έναν ξεχωριστό πόρο σε έναν ενεργό και πάντα διαθέσιμο σύμμαχο που επιταχύνει τη λήψη αποφάσεων, ενισχύει την κυβερνοανθεκτικότητα και τροφοδοτεί την αποτελεσματικότερη συνεργασία μεταξύ των ομάδων.

Τα οφέλη του Sophos Intelix for Microsoft 365 Copilot

  • Απρόσκοπτη πρόσβαση σε πληροφόρηση απειλών: Οι διαχειριστές ασφάλειας και πληροφορικής (IT), οι υπεύθυνοι διαχείρισης κινδύνων και οι εταιρικοί χρήστες μπορούν να αλληλοεπιδρούν απευθείας με το Sophos Intelix χρησιμοποιώντας φυσική γλώσσα μέσω του περιβάλλοντος συνομιλίας του Copilot υποβάλλοντας τεκμήρια και λαμβάνοντας πληροφόρηση και αναλυτικά στοιχεία για απειλές σε πραγματικό χρόνο χωρίς να εγκαταλείπουν το οικοσύστημα του Microsoft 365. Χάρη στο παραπάνω επιταχύνεται η διερεύνηση και η ανταπόκριση σε απειλές μειώνοντας τον αντίκτυπό τους.
  • Ολοκληρωμένη ανάλυση απειλών: Το Sophos Intelix αξιοποιεί αναζητήσεις στο cloud, στατική και δυναμική ανάλυση, καθώς και τη δύναμη της πληροφοριακής ανάλυσης απειλών της ομάδας Sophos X-Ops προκειμένου να παρέχει λεπτομερή και κατανοητά διαγνωστικά αποτελέσματα για αρχεία και διευθύνσεις URL. Έτσι, οι χρήστες μπορούν να κατανοήσουν όχι μόνο αν κάτι είναι κακόβουλο, αλλά και γιατί, διευκολύνοντας την ταχύτερη και καλά τεκμηριωμένη λήψη αποφάσεων.
  • Ανοιχτή πρόσβαση: Το πρόγραμμα είναι διαθέσιμο σε όλους τους χρήστες του Microsoft 365 Copilot χωρίς χρέωση, εκδημοκρατίζοντας την πρόσβαση σε παγκόσμιας κλάσης πληροφοριακή ανάλυση απειλών.  

Πως να αποκτήσετε πρόσβαση στο Sophos Intelix για το Microsoft 365 Copilot

Ο Sophos Intelix Agent είναι διαθέσιμος δωρεάν μέσω του Agent Store στο Copilot Studio και στο Teams. Το πρόγραμμα/πράκτορας (agent) φέρνει όλες τις δυνατότητες του Sophos Intelix στο Copilot, συμπεριλαμβανομένων:

  • Αναζητήσεων στο cloud
  • Στατική ανάλυση (αρχείων και ιστοσελίδων)
  • Δυναμική ανάλυση

Με το περιβάλλον συνομιλίας, οι χρήστες μπορούν να έχουν άμεση πρόσβαση στη βαθιά, πραγματικού χρόνου πληροφοριακή ανάλυση για το τοπίο απειλών της ομάδας Sophos X-Ops. Ξεπερνώντας κατά πολύ τις παραδοσιακές ενσωματώσεις chat-ops, το πρόγραμμα κατανοεί ερωτήματα/αιτήματα σε φυσική γλώσσα, παρέχοντας πρακτικές, εμπεριστατωμένες απαντήσεις -ώστε οι ομάδες ασφαλείας να μπορούν να προβλέπουν, να προσαρμόζονται και να εξουδετερώνουν απειλές ταχύτερα από ποτέ.

Εκδημοκρατίζοντας την κυβερνοασφάλεια για κάθε οργανισμό

Η πρόσφατη κυκλοφορία της συγκεκριμένης έκδοσης σηματοδοτεί ένα σημαντικό ορόσημο στην υλοποίηση του ευρύτερου οράματος της Sophos να καταστήσει τα δεδομένα και τις υπηρεσίες της ομάδας Sophos X-Ops προσβάσιμα μέσω πλαισίων που βασίζονται σε πράκτορες (agent-based frameworks). Με απαράμιλλο εύρος και βάθος δεδομένων, συμπεριλαμβανομένης της πληροφοριακής ανάλυσης της SophosLabs και δεδομένων από την υπηρεσία διαχειριζόμενου εντοπισμού απειλών και ανταπόκρισης (MDR) της Sophos, η Sophos X-Ops παρέχει στους αναλυτές των κέντρων επιχειρήσεων ασφαλείας (SOC) βαθύτερη ορατότητα πάνω στις απειλές -συμπεριλαμβανομένων των συμπεριφορών αντιπάλων, των υπογραφών και των μεταδεδομένων δεικτών παραβίασης (IOC), της απόδοσης της ευθύνης σε συγκεκριμένους φορείς απειλών καθώς και αναλυτικά δεδομένα επικράτησης και συχνότητας εμφάνισης των απειλών –όλα δομημένα με φυσικό τρόπο στα εργαλεία που χρησιμοποιούν σε καθημερινή βάση οι αναλυτές. Το αποτέλεσμα: ακόμα πιο ενδυναμωμένοι αναλυτές, ταχύτερη ανταπόκριση σε απειλές και μειωμένοι κίνδυνοι για την κυβερνοασφάλεια.

Είστε έτοιμοι να μετασχηματίσετε τη στρατηγική σας για την κυβερνοάμυνα; Ξεκινήστε από σήμερα να χρησιμοποιείτε το Sophos Intelix for Microsoft 365 Copilot και ζήστε το μέλλον της προληπτικής, ολοκληρωμένης πληροφοριακής ανάλυσης απειλών -απευθείας στο περιβάλλον που χρησιμοποιούν και εργάζονται καθημερινά οι ομάδες σας. 

Πηγή: Sophos

15

Δεκ

Η Sophos ανακοίνωσε το Sophos DNS Protection για δίκτυα πέρυσι και ήδη βρίσκεται πολύ κοντά στο να εξυπηρετήσει το 600ο δισεκατομμυριοστό αίτημα (query). Από τότε, πολλοί ζητήσατε να διατεθεί μία έκδοση που μπορεί να χρησιμοποιηθεί σε τερματικές συσκευές -όπου και αν βρίσκονται, ακόμα και εκτός του εταιρικού δικτύου- παρέχοντας επίσης πρόσθετη πληροφόρηση για τα αιτήματα DNS παράλληλα με υποστήριξη για κρυπτογραφημένα αιτήματα (DNS over HTTPS).

Πρόσφατα, η Sophos ανακοίνωσε την έναρξη του προγράμματος πρώιμης πρόσβασης (EAP) του προγράμματος DNS Protection σε τερματικές συσκευές Windows με υποστήριξη για HTTPS και βελτιωμένη ορατότητα ως προς τους χρήστες και τις συσκευές που πραγματοποιούν ερωτήματα DNS.

Όπως γνωρίζετε, το Sophos DNS Protection for Endpoint ενεργοποιεί ένα πρόσθετο επίπεδο διαφανούς διαδικτυακής προστασίας σε όλες τις θύρες, πρωτόκολλα και εφαρμογές. 

Sophos DNS Protection for Endpoints

Το DNS Protection μπορεί να εφαρμοστεί και ενεργοποιηθεί για όλες τις τερματικές συσκευές Windows σας στο Sophos Central. Με την εφαρμογή του, το πρόγραμμα (agent) «αναχαιτίζει» την κίνηση DNS από όλα τα προγράμματα και τις εφαρμογές της συσκευής Windows και την ανακατευθύνει στο κοντινότερο σύστημα αναλυτή (resolver) DNS Protection μέσω DNS over HTTPS.

Το DNS Protection θα ελέγξει τα αιτήματα ως προς τον κίνδυνο για την ασφάλεια και τη συμμόρφωση τους προς τις πολιτικές και θα επιτρέψει ή θα αποτρέψει την πρόσβαση αναλόγως.

Οι πολιτικές DNS Protection παρέχουν ένα ολοκληρωμένο σύνολο μηχανισμών ελέγχου:

  • Κανόνες αποδοχής και αποκλεισμού (της πρόσβασης) βάσει κατηγορίας
  • Λίστες αποδοχής και αποκλεισμού προσαρμοσμένων τομέων
  • Χαρακτηριστικά επιβολής ασφαλούς πρόσβασης στη Google, στο YouTube και σε άλλες μηχανές αναζήτησης

Βελτιωμένη ορατότητα

Όλα τα αιτήματα DNS που προέρχονται από τις τερματικές συσκευές σας καταγράφονται με τις ονομασίες χρήστη και συσκευής. Αυτό σας επιτρέπει να προσδιορίζετε προβληματικές συσκευές και να ετοιμάζετε στοχευμένες αποκρίσεις για να αντιμετωπίσετε ζητήματα ασφαλείας. Επιπλέον, εμπλουτίζει τα δεδομένα που είναι διαθέσιμα κατά τη διερεύνηση περιστατικών XDR και MDR.

Σημείωση: Οι ταυτότητες χρήστη και συσκευής είναι μόνο διαθέσιμες όταν χρησιμοποιούνται συνδυαστικά με το λογισμικό Sophos DNS Protection for Endpoints και όχι επί του παρόντος με το DNS Protection στο Sophos Firewall.

DNS over HTTPS για ιδιωτικότητα και ακεραιότητα

Το Sophos DNS Protection for Endpoints υποστηρίζει DNS over HTTPS για πρόσθετη προστασία της ιδιωτικότητας και της ακεραιότητας. Χρησιμοποιώντας μία ασφαλή, κρυπτογραφημένη σήραγγα TLS, όλα τα ερωτήματα και οι αποκρίσεις προστατεύονται από την υποκλοπή δεδομένων στο δίκτυο και από επιθέσεις όπως η πλαστογράφηση DNS (γνωστή και ως «δηλητηρίαση» της κρυφής μνήμης DNS) που εκμεταλλεύονται τον ανοιχτό χαρακτήρα των παραδοσιακών πρωτοκόλλων DNS.

Η υποστήριξη HTTPS είναι διαθέσιμη μόνο στο DNS Protection for Endpoints προς το παρόν, ωστόσο θα ενσωματωθεί και στο Sophos Firewall στο προσεχές μέλλον. 

Ξεκινήστε σήμερα

Ξεκινήστε σήμερα με το πρόγραμμα πρώϊμης πρόσβασης για το Sophos DNS Protection for Endpoints στην κοινότητα της Sophos.

Πηγή: Sophos

11

Δεκ

Η χρήση εφαρμογών SaaS και ο όγκος των φόρτων εργασίας στο cloud αυξάνονται με καταιγιστικό ρυθμό. Οι επιχειρήσεις σήμερα χρησιμοποιούν κατά προσέγγιση 112 εφαρμογές SaaS για διάφορες επιχειρηματικές και επιχειρησιακές δραστηριότητες. Σύμφωνα με την έκθεση The State of BCDR για το 2025, άνω του 50% των φόρτων εργασίας και των εφαρμογών εκτελούνται πλέον σε περιβάλλοντα δημόσιου cloud και το ποσοστό αυτό αναμένεται να φτάσει το 61% μέσα στα επόμενα δύο χρόνια. 

Πλέον, το cloud έχει μετατραπεί στο νέο τερματικό, όπου τα δεδομένα αποθηκεύονται, εκτελούνται κρίσιμης σημασίας επιχειρηματικές λειτουργίες και οι εργαζόμενοι συνεργάζονται. Σήμερα, οι διάφορες πλατφόρμες cloud δεν εξυπηρετούν μόνο ως ραχοκοκαλιά της σύγχρονης επιχειρηματικής παραγωγικότητας αλλά και ως πρωταρχικοί φορείς επίθεσης για διάφορους κυβερνοεγκληματίες. 

Οι παραδοσιακοί μηχανισμοί ελέγχου της ασφάλειας όπως τα τείχη προστασίας και τα εργαλεία εντοπισμού απειλών και ανταπόκρισης για τερματικές συσκευές (EDR) προστατεύουν τα περιουσιακά στοιχεία και τις συσκευές που βρίσκονται κατά πρώτο λόγο στις υποδομές και στις εγκαταστάσεις μίας εταιρείας. Οι επιχειρησιακά κρίσιμης σημασίας πλατφόρμες SaaS ωστόσο όπως τα Microsoft 365, Google Workspace και Salesforce δεν καλύπτονται επ’ ουδενί από λύσεις όπως το EDR με αποτέλεσμα οι οργανισμοί να παραμένουν ευάλωτοι σε κινδύνους για την κυβερνοασφάλεια όπως είναι η κατάληψη λογαριασμών, η διαρροή δεδομένων και οι επιθέσεις βάσει διαμόρφωσης που παρακάμπτουν τις συμβατικές άμυνες. 

Η προστασία των περιβαλλόντων cloud απαιτεί μια νέα προσέγγιση στον εντοπισμό και στην ανταπόκριση. Σε αυτό το σημείο είναι που εισέρχονται οι λύσεις εντοπισμού απειλών και ανταπόκρισης στο cloud (CDR, Cloud Detection & Response). Οι λύσεις CDR σχεδιάστηκαν ειδικά για να καλύψουν αυτό το κενό παρέχοντας συνεχή παρακολούθηση, εντοπισμό απειλών σε πραγματικό χρόνο, ειδοποιήσεις και δυνατότητες ταχείας ανταπόκρισης σε περιβάλλοντα SaaS.

Στο συγκεκριμένο άρθρο θα συζητήσουμε τι είναι το CDR, γιατί είναι σημαντικό και πώς προστατεύει τα περιβάλλοντα cloud από τις ανερχόμενες απειλές. 

Τι είναι μία λύση «εντοπισμού απειλών στο cloud και ανταπόκρισης»

Ο εντοπισμός απειλών στο cloud και ανταπόκρισης είναι μια προσέγγιση ασφάλειας που παρακολουθεί διαρκώς τις δραστηριότητες σε όλες τις πλατφόρμες cloud για να εντοπίζει, να αναλύει και να ανταποκρίνεται σε απειλές σε πραγματικό χρόνο. Ας ρίξουμε μια ματιά στο πως έχει εξελιχθεί το τοπίο της κυβερνοασφάλειας μέσω των διαδοχικών γενεών τεχνολογιών εντοπισμού και ανταπόκρισης σε απειλές για να κατανοήσουμε καλύτερα τον ρόλο μίας λύσης CDR.

Από τα antivirus στο CDR: Η εξέλιξη των λύσεων εντοπισμού και ανταπόκρισης σε απειλές 

Καθώς οι κυβερνοαπειλές εξελίχθηκαν, τα εργαλεία ασφάλειας προσαρμόστηκαν ανάλογα, με αποτέλεσμα να αναπτυχθούν νέες προσεγγίσεις για την προστασία των μεταβαλλόμενων επιφανειών επίθεσης: 

Antivirus (AV): Οι λύσεις antivirus σαρώνουν τα προγράμματα και τα αρχεία σε τερματικές συσκευές χρησιμοποιώντας μεθόδους όπως ανίχνευση βάσει υπογραφών, η ευρετική ανάλυση και η παρακολούθηση συμπεριφοράς για τον εντοπισμό κακόβουλου λογισμικού. Την ώρα ωστόσο που τα antivirus είναι αποτελεσματικά έναντι γνωστών απειλών, τα παραδοσιακά εργαλεία antivirus προσφέρουν ελάχιστη έως καθόλου ορατότητα σε νέες ή προηγμένες επιθέσεις σε περιβάλλοντα cloud. 

Εντοπισμός απειλών σε τερματικές συσκευές και ανταπόκριση (EDR): Καθώς οι απειλές γίνονται όλο και περιπλοκότερες, την εμφάνιση τους έκαναν λύσεις EDR που παρέχουν συνεχή παρακολούθηση, ανάλυση βάσει συμπεριφοράς και αυτοματοποιημένη ανταπόκριση σε πραγματικό χρόνο σε απειλές που στοχεύουν σε τερματικές συσκευές όπως σε φορητούς υπολογιστές, επιτραπέζιους υπολογιστές και διακομιστές, απειλές που το λογισμικό antivirus δεν μπορεί να ανιχνεύσει. 

Διευρυμένος εντοπισμός απειλών και ανταπόκριση (XDR): Το XDR ενοποιεί δεδομένα από πολλαπλά επίπεδα ασφάλειας συμπεριλαμβανομένων τερματικών συσκευών, δικτύων και φόρτων εργασίας στο cloud σε μία ενιαία πλατφόρμα. Καταργώντας τα σιλό, προσφέρει μια πιο ολοκληρωμένη και συντονισμένη προσέγγιση στον εντοπισμό και την ανταπόκριση σε σύγχρονες απειλές. 

Εντοπισμός απειλών στο cloud και ανταπόκριση (CDR): Η τελευταία εξέλιξη στην κυβερνοάμυνα ονομάζεται εντοπισμός απειλών στο cloud και ανταπόκριση. Το CDR είναι μια προληπτική λύση ασφάλειας που σχεδιάστηκε για τον εντοπισμό, τη διερεύνηση και την ανταπόκριση σε απειλές σε περιβάλλοντα cloud και SaaS -τομείς που συνήθως υπερβαίνουν τις δυνατότητες παρακολούθησης των πλατφορμών EDR και XDR.

Γιατί τα παραδοσιακά εργαλεία ασφάλειας είναι ανεπαρκή

Τα παραδοσιακά εργαλεία ασφάλειας όπως είναι τα AV, EDR και τα firewalls σχεδιάστηκαν για την παρακολούθηση των τερματικών συσκευών και τη δημιουργία μίας περιμέτρου γύρω από τα δίκτυα. Είναι αποτελεσματικά στην προστασία των φυσικών συσκευών και των υποδομών των εταιρικών εγκαταστάσεων, ενισχύοντας την ασφάλεια ενός οργανισμού μέσω του εντοπισμού κακόβουλου λογισμικού, του αποκλεισμού μη εξουσιοδοτημένης πρόσβασης και της παρακολούθησης της συμπεριφοράς των τερματικών συσκευών. Παρόλα αυτά, καθώς οι οργανισμοί μεταφέρουν όλο και περισσότερο τις λειτουργίες τους σε πλατφόρμες και εφαρμογές που βασίζονται στο cloud όπως στην περίπτωση των Microsoft 365, Google Workspace, Salesforce και άλλων πλατφορμών SaaS, τα παραπάνω εργαλεία δεν επαρκούν για την προστασία τέτοιων περιβαλλόντων που φιλοξενούν πλέον το μεγαλύτερο μέρος των επιχειρηματικών δραστηριοτήτων.

Οι υπηρεσίες cloud λειτουργούν εκτός της εμβέλειας των παραδοσιακών εργαλείων προστασίας τερματικών συσκευών. Οι πράκτορες EDR δεν μπορούν να παρακολουθούν τη δραστηριότητα εντός των διαδικτυακών εφαρμογών SaaS ενώ τα τείχη προστασίας δεν μπορούν να ανιχνεύσουν τις επιθέσεις που πραγματοποιούνται μέσω νόμιμων cloud APIs. Πλέον, οι επιτιθέμενοι έχουν αρχίσει να εκμεταλλεύονται τις ταυτότητες και τα δικαιώματα cloud αντί να στοχεύουν τις ίδιες τις συσκευές. 

Στις επιθέσεις που επικεντρώνονται στο cloud, οι κυβερνοεγκληματίες: 

Καταχρώνται άδειες/δικαιώματα OAuth εξαπατώντας τους χρήστες ώστε να παραχωρήσουν σε κακόβουλες εφαρμογές πρόσβαση σε εταιρικά δεδομένα.

Εκμεταλλεύονται κοινόχρηστους συνδέσμους καθώς τα υπερεκτεθειμένα ή δημόσια κοινόχρηστα αρχεία μπορούν να αποτελέσουν εύκολα σημεία εισόδου για την κλοπή δεδομένων.

Βομβαρδίζουν τους χρήστες με επαναλαμβανόμενα αιτήματα πιστοποίησης της ταυτότητας ωσότου κατά λάθος εγκρίνουν κάποιο. 

Εκμεταλλεύονται παραβιασμένα διαπιστευτήρια -τα οποία απόκτησαν μέσω παραβιάσεων δεδομένων ή αγόρασαν σε κάποιο φόρουμ στον Σκοτεινό Ιστό- για να παρεισδύσουν σε λογαριασμούς cloud χωρίς να εντοπιστούν. 

Τα παραδοσιακά εργαλεία τερματικών συσκευών συχνά αποτυγχάνουν να εντοπίσουν αυτές τις απειλές, δημιουργώντας ένα κρίσιμο κενό ορατότητας και ανταπόκρισης που επιτρέπει στους οργανισμούς να παραμένουν ευάλωτοι ακόμα και αν διαθέτουν λύσεις ασφάλειας τερματικών συσκευών και δικτύων. 

Οι επιχειρήσεις χρειάζονται μια αξιόπιστη πλατφόρμα CDR για την παρακολούθηση, τον εντοπισμό και την ανταπόκριση στις εξελισσόμενες απειλές σε περιβάλλοντα SaaS και cloud, όπου οι παραδοσιακές λύσεις ασφάλειας τερματικών συσκευών έχουν περιορισμένη εμβέλεια.

Πως λειτουργεί μία λύση εντοπισμού απειλών στο cloud και ανταπόκρισης (CDR)

Το CDR συνδυάζει παρακολούθηση, ανάλυση και αυτοματοποίηση για να παρέχει συνεχή προστασία σε περιβάλλοντα cloud. Σε αντίθεση με τα παραδοσιακά εργαλεία ασφάλειας που εστιάζουν σε τερματικές συσκευές ή δίκτυα, οι λύσεις CDR σχεδιάστηκαν για να λειτουργούν εγγενώς στο cloud, συνδεόμενες μέσω API και αρχείων καταγραφής δραστηριότητας.

Τα βασικά χαρακτηριστικά μιας σύγχρονης πλατφόρμας CDR περιλαμβάνουν:

Συνεχής παρακολούθηση του cloud

Το CDR παρακολουθεί διαρκώς τις εφαρμογές SaaS για ύποπτες δραστηριότητες, παρακολουθώντας τις τοποθεσίες σύνδεσης, τη συμπεριφορά στη κοινή χρήση αρχείων, τις αλλαγές στα προνόμια και τις ενσωματώσεις εφαρμογών τρίτων μερών. Έτσι, παρέχεται ορατότητα πραγματικού χρόνου στον τρόπο με τον οποίο οι χρήστες και οι εφαρμογές αλληλεπιδρούν με ευαίσθητα δεδομένα σε υπηρεσίες όπως το Microsoft 365, το Google Workspace και άλλες.

Αναλυτικά στοιχεία συμπεριφοράς

Οι σύγχρονες πλατφόρμες CDR χρησιμοποιούν αναλυτικά στοιχεία συμπεριφοράς με τη βοήθεια της μηχανικής μάθησης για τον εντοπισμό ανωμαλιών που υποδηλώνουν πιθανή παραβίαση. Για παράδειγμα, ένας χρήστης που συνδέεται από μη εγκεκριμένες τοποθεσίες, μοιράζεται αρχεία κρίσιμης σημασίας για την επιχείρηση με άτομα εκτός του οργανισμού ή παραχωρεί υπερβολικά δικαιώματα, μπορεί να υποδηλώνει κακόβουλη πρόθεση ή κατάληψη λογαριασμού.

Αυτοματοποιημένη ανταπόκριση

Τα συστήματα CDR μπορούν να λάβουν αυτοματοποιημένα μέτρα ανταπόκρισης για τον μετριασμό ή την εξάλειψη των απειλών μόλις αυτές εντοπιστούν. Το παραπάνω μπορεί να περιλαμβάνει την προσωρινή απενεργοποίηση του παραβιασμένου λογαριασμού ή τον αποκλεισμό ύποπτων αποπειρών σύνδεσης. Η αυτοματοποίηση συμβάλλει στην ελαχιστοποίηση του χρόνου ανταπόκρισης, μειώνοντας τον χρόνο παραμονής και περιορίζοντας τη ζημιά που μπορεί να προκληθεί από τη μη εξουσιοδοτημένη πρόσβαση ή τη διαρροή δεδομένων.

Ενσωμάτωση με άλλα εργαλεία ασφάλειας

Μία λύση CDR ενσωματώνεται με άλλα εργαλεία ασφάλειας, όπως με εργαλεία SIEM (Security Information and Event Management), XDR και πλατφόρμες διαχείρισης ταυτότητας και πρόσβασης (IAM) για να παρέχει μια ενοποιημένη και συντονισμένη άμυνα. h ενσωμάτωση με ευρύτερα οικοσυστήματα ασφάλειας παρέχει μια ολοκληρωμένη εικόνα του τοπίου των απειλών, επιτρέποντας τον εντοπισμό απειλών σε πραγματικό χρόνο, την ταχύτερη διερεύνηση και την αυτοματοποιημένη ανταπόκριση.

Οφέλη από την εφαρμογή μίας λύσης CDR

Οι λύσεις CDR παρέχουν ορατότητα σε πραγματικό χρόνο και αυτοματοποιημένη αντιμετώπιση απειλών (ή ανταπόκριση σε απειλές) σε περιβάλλοντα SaaS. Ακολουθούν μερικά από τα βασικά οφέλη:

Ταχύτερη ανίχνευση κατάληψης λογαριασμών και εσωτερικών απειλών

Οι προηγμένες πλατφόρμες CDR παρακολουθούν τη συμπεριφορά των χρηστών και τις δραστηριότητες στο cloud για να εντοπίζουν ανωμαλίες, όπως ασυνήθιστες συνδέσεις, αλλαγές στα προνόμια και ύποπτες μεταφορές δεδομένων. Έτσι, βοηθά τις ομάδες ασφάλειας να ανιχνεύουν και να ανταποκρίνονται γρήγορα σε καταλήψεις λογαριασμών, σε εσωτερικές απειλές και σε άλλες επιθέσεις διαπιστευτηρίων που τα παραδοσιακά εργαλεία ενδέχεται να παραβλέπουν.

Πρόληψη διαρροών δεδομένων μέσω κακόβουλων εφαρμογών OAuth ή λανθασμένων διαμορφώσεων

Με την παρακολούθηση των συνδέσεων API, της κοινής χρήσης αρχείων και των δικαιωμάτων πρόσβασης στις εφαρμογές, μία λύση CDR καταφέρνει και αποτρέπει διαρροές δεδομένων από κακόβουλες εφαρμογές OAuth, λανθασμένες διαμορφώσεις/ρυθμίσεις ή υπερβολική κοινή χρήση. Προστατεύει ευαίσθητα εταιρικά δεδομένα σε εφαρμογές cloud, όπως είναι οι Microsoft 365, Google Workspace ή Salesforce από την έκθεση ή την κατάχρησή τους.

Μειωμένος χειροκίνητος φόρτος εργασίας χάρη στην αυτοματοποιημένη αποκατάσταση 

Οι πρωτοποριακές πλατφόρμες CDR, όπως το SaaS Alerts αυτοματοποιούν τις χρονοβόρες ενέργειες ανταπόκρισης. Κλειδώνουν τους λογαριασμούς κατά τη διάρκεια παραβιάσεων, τερματίζουν την επικίνδυνη κοινή χρήση αρχείων και ειδοποιούν τους τεχνικούς του τμήματος πληροφορικής ή ασφαλείας ενός οργανισμού. Έτσι, όχι μόνο μειώνουν τον χειροκίνητο φόρτο εργασίας για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) αλλά και τους επιτρέπει να ενεργούν ταχύτερα προτού οι δράστες προλάβουν να προκαλέσουν περαιτέρω ζημιά. Η αυτοματοποιημένη αποκατάσταση μέσω της εφαρμογής μίας λύσης CDR επιτρέπει στους παρόχους διαχειριζόμενων υπηρεσιών να επικεντρωθούν σε εργασίες ασφάλειας υψηλότερης αξίας αντί να ασχολούνται επαναλαμβανόμενα με τη διαχείριση περιστατικών. 

Βελτιωμένη συμμόρφωση και ετοιμότητα για κανονιστικούς ελέγχους 

Με λεπτομερή αρχεία καταγραφής της δραστηριότητας, αναφορές και συνεχή παρακολούθηση, μία λύση CDR βοηθά τους παρόχους διαχειριζόμενων υπηρεσιών να βελτιώσουν τις δυνατότητες ελέγχου και να απλοποιήσουν τη συμμόρφωση με τους κανονισμούς για τους πελάτες τους. Επομένως, δίνει τη δυνατότητα στους παρόχους να αποδείξουν τη συμμόρφωσή τους με όλα τα βασικά πρότυπα του κλάδου και τους ρυθμιστικούς κανονισμούς όπως είναι οι HIPAA, GDPR και SOC 2. Μία λύση CDR παρέχει όλες τις απαιτούμενες αποδείξεις για τον προληπτικό εντοπισμό απειλών και την ανταπόκριση σε όλα τα διαχειριζόμενα περιβάλλοντα cloud.

Εντοπισμός απειλών και ανταπόκριση στο cloud για παρόχους διαχειριζόμενων υπηρεσιών (MSPs)

Με τις εφαρμογές SaaS να λειτουργούν πλέον ως βασικές πλατφόρμες για επιχειρησιακές λειτουργίες κρίσιμης σημασίας, η εφαρμογή μιας ισχυρής λύσης CDR δεν είναι πλέον προαιρετική για τους MSPs και τους πελάτες τους.

Ορατότητα στα περιβάλλοντα SaaS πελατών

Για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) που επιφορτίζονται με το έργο της διαχείρισης δεκάδων ή ακόμα και εκατοντάδων περιβαλλόντων πελατών/μισθωτών, η ορατότητα είναι ζωτικής σημασίας. Οι σύγχρονες επιχειρήσεις βασίζονται σε μεγάλο βαθμό στις εφαρμογές SaaS για τη δημιουργία, αποθήκευση και κοινή χρήση ευαίσθητων δεδομένων. Αυτές οι εφαρμογές συχνά ωστόσο δεν εμπίπτουν στο πεδίο εφαρμογής των παραδοσιακών εργαλείων παρακολούθησης τερματικών και δικτύων. Χωρίς άμεση ορατότητα σε αυτά τα περιβάλλοντα, οι MSPs αδυνατούν να εντοπίσουν απειλές, όπως παραβιάσεις λογαριασμών, λανθασμένες διαμορφώσεις/ρυθμίσεις ή μη εξουσιοδοτημένη κοινή χρήση δεδομένων.

Μια αξιόπιστη λύση εντοπισμού απειλών και ανταπόκρισης στο cloud παρέχει μία συγκεντρωτική εικόνα των απειλών SaaS σε όλους τους χρήστες/πελάτες δίχως την πολυπλοκότητα της εγκατάστασης/εφαρμογής πρακτόρων στις τερματικές συσκευές ή της χρήσης πολλαπλών εργαλείων. Μία τέτοια λύση, παρέχει στους MSPs πληροφορίες σε πραγματικό χρόνο για τη δραστηριότητα των πελατών τους στο cloud, συμπεριλαμβανομένων ύποπτων συνδέσεων, επικίνδυνου διαμοιρασμού αρχείων και ενσωματώσεων εφαρμογών τρίτων μερών. Έτσι, οι MSPs μπορούν να εντοπίζουν απειλές προληπτικά και να ανταποκρίνονται γρήγορα προτού εξαπλωθούν σε κλίμακα.

Ευκολία εφαρμογής και αυτοματοποίησης σε μεγάλη κλίμακα 

Οι πλατφόρμες CDR συνδέονται με πλατφόρμες SaaS μέσω ασφαλών APIs, βοηθώντας τους παρόχους διαχειριζόμενων υπηρεσιών να ενσωματώνουν γρήγορα τους πελάτες/μισθωτές τους και να επεκτείνονται καθώς αυξάνεται η πελατειακή τους βάση. Για παράδειγμα, το SaaS Alerts App Wizard επιτρέπει στους MSPs να ενσωματώνονται με οποιαδήποτε εφαρμογή SaaS διαθέτει βιώσιμο API, μεταφέροντας δεδομένα κρίσιμης σημασίας στο SaaS Alerts. Κατ΄ αυτόν τον τρόπο υποστηρίζεται γρήγορος εντοπισμός και ανταπόκριση σε απειλές για την ασφάλεια σε όλες σχεδόν τις εφαρμογές SaaS των πελατών τους. 

Με την εφαρμογή τους, οι αυτοματοποιημένες ροές εργασίας εντοπισμού και ανταπόκρισης χειρίζονται όλες τις απαραίτητες εργασίες ασφάλειας, όπως η προσωρινή απενεργοποίηση των επηρεαζόμενων λογαριασμών ή ο αποκλεισμός ύποπτων αποπειρών σύνδεσης. Χάρη στη συγκεκριμένη αυτοματοποίηση, μειώνεται ο χειροκίνητος φόρτος εργασίας με αποτέλεσμα οι πάροχοι διαχειριζόμενων υπηρεσιών να μπορούν να προστατεύουν καλύτερα τους πελάτες τους με την ελάχιστη επιβάρυνση. 

Πως το Kaseya 365 User απλοποιεί τον εντοπισμό και την ανταπόκριση στο cloud

Το Kaseya 365 User περιλαμβάνει εντοπισμό απειλών στο cloud και ανταπόκριση για τις Microsoft 365, Google Workspace, Salesforce και άλλες κρίσιμες εφαρμογές SaaS, βοηθώντας τους παρόχους διαχειριζόμενων υπηρεσιών να απλοποιήσουν τις λειτουργίες ασφαλείας SaaS τους.

Η πλατφόρμα CDR παρακολουθεί και προστατεύει αδιάκοπα τις εφαρμογές SaaS των πελατών σας, ανιχνεύοντας και τερματίζοντας τη μη εξουσιοδοτημένη πρόσβαση χωρίς να απαιτείται χειροκίνητη παρέμβαση. Παρέχει ειδοποιήσεις σε πραγματικό χρόνο και αυτοματοποιημένα βήματα αποκατάστασης, με ενέργειες που πραγματοποιούνται μέσα σε δευτερόλεπτα από την ώρα που ανιχνεύτηκε κακόβουλη δραστηριότητα. Έτσι, μειώνεται σε μεγάλο βαθμό ο κίνδυνος της διαρροής δεδομένων ή της κακόβουλης δραστηριότητας στα περισσότερο ευάλωτα περιβάλλοντα των πελατών σας.

Ανακαλύψτε πως το Kaseya 365 User βοηθά τους MSPs να ενισχύσουν την ασφάλεια cloud των πελατών τους, αυξάνοντας παράλληλα τα κέρδη τους. Μάθετε περισσότερα.

Πηγή: Kaseya

9

Δεκ

Έφτασε η εποχή του χρόνου όπου οι διαχειριστές δικτυακών υποδομών σε διάφορα μέρη του κόσμου ανυπομονούν να περάσουν περισσότερο χρόνο με την οικογένεια και τους φίλους τους και λιγότερο μπροστά από τις κονσόλες διαχείρισης.

Δυστυχώς, αυτή είναι και περίοδος αιχμής για τις κυβερνοεπιθέσεις. Για να διασφαλίσετε την βέλτιστη ασφάλεια του δικτύου σας κατά τη περίοδο των διακοπών, παρακάτω παραθέτουμε ορισμένες γρήγορες και εύκολες βέλτιστες πρακτικές που μπορείτε να εφαρμόσετε.

Αν επιθυμείτε να μάθετε την πλήρη λίστα με τις βέλτιστες πρακτικές για την προστασία του δικτύου σας από επιθέσεις ransomware ή άλλες επιθέσεις, μπορείτε να κατεβάσετε το σχετικό έγγραφο.

Ενημερώστε firmwares και απενεργοποιήστε μη απαραίτητα συστήματα

Πριν αναχωρήσετε για τις διακοπές διασφαλίστε ότι το σύνολο της δικτυακής υποδομής σας έχει ενημερωθεί με τις τελευταίες εκδόσεις υλικολογισμικού και ότι μη απαραίτητα συστήματα στην υποδομή σας έχουν απενεργοποιηθεί και τεθεί εκτός δικτύου.

Οποιοδήποτε σύστημα είναι εκτεθειμένο στο Διαδίκτυο, άμεσα ή έμμεσα (μέσω NAT) αποτελεί πιθανή ευπάθεια και είναι δυνητικά επικίνδυνο. Εξαλείψτε όσο το δυνατόν περισσότερο τη συγκεκριμένη επιφάνεια επίθεσης, προχωρώντας στην Διαδικτυακή αποσύνδεση των μη απαραίτητων συστημάτων και ενημερώστε και κλειδώστε την υπόλοιπη.

Οι ενημερώσεις υλικολογισμικού συχνά περιέχουν σημαντικές ενημερώσεις ασφαλείας για γνωστές ευπάθειες ή περιέχουν βελτιώσεις θωράκισης της ασφάλειας που μπορούν να βελτιώσουν την στάση ασφαλείας σας.

Αν είστε πελάτης του Sophos Firewall βεβαιωθείτε ότι χρησιμοποιείτε την πιο πρόσφατη ενημέρωση υλικολογισμικού για τη συσκευή σας και εξετάστε το ενδεχόμενο να εγγραφείτε στο πρόγραμμα πρώϊμης πρόσβασης για το Sophos Firewall v22, το οποίο περιλαμβάνει πολλές νέες λειτουργίες θωράκισης της ασφάλειας και μια νέα λειτουργία ελέγχου της υγείας (Health Check) που σας επιτρέπει να διασφαλίσετε ότι το τείχος προστασίας σας είναι ρυθμισμένο κατά τον βέλτιστο τρόπο.

Αν διαθέτετε και άλλα συστήματα στην υποδομή σας με πρόσβαση στο Διαδίκτυο, όπως κάποιον VPN concentrator ή WAF, βεβαιωθείτε ότι και αυτά τα συστήματα είναι ενημερωμένα ή αλλιώς απενεργοποιήστε τα.

Ελέγξτε τη διαμόρφωσή σας σε σχέση με τις βέλτιστες πρακτικές

Διπλοτσεκάρετε ότι όλοι οι μηχανισμοί ελέγχου της πρόσβασης, οι πύλες, οι κανόνες NAT, οι δικτυακές εφαρμογές, οι συσκευές IoT και τα συστήματα διαχείρισης είναι απενεργοποιημένα ή κλειδωμένα.

Όπως αναφέραμε και παραπάνω, αν είστε πελάτης του Sophos Firewall, εξετάστε το ενδεχόμενο να προχωρήσετε σε αναβάθμιση μέσω του προγράμματος πρόωρης πρόσβασης v22 για να επωφεληθείτε από όλες τις νέες δυνατότητες θωράκισης της ασφάλειας και το νέο χαρακτηριστικό Health Check του τείχους προστασίας, που θα αξιολογήσει τη διαμόρφωσή σας σε σχέση με τις βέλτιστες πρακτικές, προκειμένου να επισημάνει τυχόν επικίνδυνες περιοχές.

Βεβαιωθείτε ότι όλα τα συστήματα χρησιμοποιούν ισχυρή επαλήθευση ταυτότητας με MFA

Βεβαιωθείτε ότι όλες οι κονσόλες διαχείρισης και τα συστήματα απομακρυσμένης πρόσβασης είναι προστατευμένα από επιθέσεις «brute force» ή κλοπή διαπιστευτηρίων με πολυπαραγοντική επαλήθευση ταυτότητας ή είναι απενεργοποιημένα.

Όπως είναι αναμενόμενο, το Sophos Central, το Sophos Firewall, το ZTNA και η πλήρης σειρά λύσεων δικτυακής ασφάλειας της Sophos αξιοποιούν πολυπαραγοντική επαλήθευση της ταυτότητας (MFA) για να προστατεύουν τα συστήματά σας από τις μη εξουσιοδοτημένες συνδέσεις. Το Sophos Firewall v22 περιλαμβάνει επίσης μία νέα υποστήριξη MFA για το Web Application Firewall -μία από τις λειτουργίες που ζητήθηκαν περισσότερο από χρήστες και πελάτες για την τελευταία έκδοση.

Όπως και να έχει, βεβαιωθείτε ότι η πολυπαραγοντική επαλήθευση της ταυτότητας (MFA) είναι ενεργοποιημένη για όλα τα συστήματά σας.

Αν δεχτείτε επίθεση, μπορούμε να βοηθήσουμε

Αν βρεθείτε αντιμέτωποι με κάποιο περιστατικό κατά τη διάρκεια των διακοπών (ή οποιαδήποτε άλλη στιγμή), μπορείτε να αξιοποιήσετε την υπηρεσία Sophos Rapid Response με σταθερή χρέωση. Η ομάδα των ειδικών της Sophos στην αντιμετώπιση περιστατικών θα σας βοηθήσει να αξιολογήσετε, να περιορίσετε και να εξαλείψετε τις ενεργές απειλές όπως και να αφαιρέσετε όλα τα ίχνη των εισβολέων από το δίκτυο σας.

Είτε πρόκειται για μόλυνση, είτε για παραβίαση ή μη εξουσιοδοτημένη πρόσβαση που επιχειρεί να παρακάμψει τους μηχανισμούς ελέγχου της ασφαλείας σας, τα έχουμε δει όλα και σταματάμε τα πάντα. Η υπηρεσία Sophos Rapid Response είναι διαθέσιμη 24ώρες την ημέρα, 7 ημέρες την εβδομάδα, 365 ημέρες τον χρόνο, συμπεριλαμβανομένων και των περιόδων των διακοπών.

Πηγή: Sophos

5

Δεκ

Στο σημερινό ταχέως μεταβαλλόμενο τοπίο των κυβερνοαπειλών, η τεχνητή νοημοσύνη δεν αποτελεί πλέον πολυτέλεια: είναι αναγκαιότητα. Στην Sophos, αναγνωρίσαμε αυτή τη πραγματικότητα από νωρίς: ενσωματώνουμε προηγμένες δυνατότητες AI στο σύνολο του προϊοντικού μας χαρτοφυλακίου από το 2017.

Αυτή η βαθιά, πρακτική εξειδίκευση μας επίτρεψε να οικοδομήσουμε τη μεγαλύτερη στη βιομηχανία πλατφόρμα με ενσωματωμένη AI, συνδυάζοντας τις δυνατότητες τόσο της μηχανικής μάθησης (ML) όσο και της επαναστατικής γενεσιουργού (ή παραγωγικής) τεχνητής νοημοσύνης (GenAI) για να παραδώσουμε ταχύτερο εντοπισμό, και εξυπνότερες, περισσότερο αυτοματοποιημένες δυνατότητες ανταπόκρισης.

Παρόλα αυτά, το να έχεις δύναμη απαιτεί να έχεις και ήθος και αρχές. Τη μακροχρόνια δέσμευση μας για την αξιοποίηση της τεχνητής νοημοσύνης στην άμυνα διέπει ένα πλαίσιο σχεδιασμένο να διασφαλίζει ότι οι τεχνολογίες μας όχι μόνο είναι αποτελεσματικές, αλλά και ότι αναπτύσσονται και εφαρμόζονται βάσει των υψηλότερων προτύπων ασφάλειας, ηθικής και εμπιστοσύνης.

Οι έξι πυλώνες ενός υπεύθυνου πλαισίου AI

Η υπςύθυνη προσέγγιση μας όσον αφορά την ενσωμάτωση της AI στην κυβερνοασφάλεια έχει οικοδομηθεί πάνω σε έξι βασικές αρχές, οι οποίες καθορίζουν κάθε φάση της ανάπτυξης, της εφαρμογής και της επιτήρησης της:

  • Ανθρωποκεντρική: Σχεδιάσαμε τεχνητή νοημοσύνη για να ενισχύσουμε την ανθρώπινη εμπειρογνωμοσύνη, όχι να την αντικαταστήσουμε. Τα εργαλεία μας κατασκευάστηκαν για να υποστηρίζουν τους αναλυτές ασφαλείας, επιτρέποντας τους να λαμβάνουν ταχύτερες, εξυπνότερες αποφάσεις ενώ διατηρούν την πλήρη έλεγχο των κρίσιμης σημασίας λειτουργιών ασφαλείας.
  • Ανθεκτική: Τα μοντέλα μας υποβάλλονται σε αυστηρή ανάπτυξη, δοκιμές αντοχής και διαρκή βελτίωση εξασφαλίζοντας υψηλή ακρίβεια και ορθότητα για την ελαχιστοποίηση των ψευδών θετικών και τη διατήρηση ανθεκτικότητας ενάντια σε πραγματικές, περίπλοκες επιθέσεις.
  • Εστιασμένη στα αποτελέσματα: Αξιολογούμε την επιτυχία βάσει πραγματικού αντικτύπου. Η AI μας έχει αναπτυχθεί για να βελτιστοποιεί την πρόληψη, να επιταχύνει την ανίχνευση ή τον εντοπισμό και να εξουδετερώνει απειλές ταχύτερα, εστιάζοντας σε μετρήσιμα οφέλη κυβερνοασφαλείας για τους πελάτες μας.
  • Με προτεραιότητα την ασφάλεια και την ιδιωτικότητα: Η προστασία των δεδομένων των πελατών μας είναι ύψιστης σημασίας. Τα συστήματα μας έχουν σχεδιαστεί με ενσωματωμένη την ασφάλεια και την προστασία της ιδιωτικότητας από την αρχή, έχοντας ως βάση σαφείς πολιτικές χρήσης και παγκόσμια πρότυπα. Και το κυριότερο, δεν μοιραζόμαστε δεδομένα πελατών για την εκπαίδευση μεγάλων γλωσσικών μοντέλων (LLMs) τρίτων μερών.
  • Υπεύθυνη: Έχουμε θεσπίσει ισχυρά πλαίσια διακυβέρνησης με ξεκάθαρους ρόλους και εποπτεία για τη διαχείριση του κινδύνου και την αξιολόγηση των συστημάτων AI μας σε κάθε στάδιο, για να διασφαλίσουμε ότι έχουμε την πλήρη ευθύνη για την τεχνολογία που αναπτύσσουμε.
  • Διαφανής: Μία αποτελεσματική συνεργασία στον τομέα της ασφάλειας απαιτεί την κατανόηση της λειτουργίας των εργαλείων που βασίζεστε. Προσπαθούμε να εξηγήσουμε τι κάνει η τεχνητή νοημοσύνη μας και πώς λειτουργεί, συμπεριλαμβανομένων των δυνατοτήτων της και, κυρίως, των περιορισμών της. Παρέχουμε σαφήνεια σχετικά με τον τρόπο ανάπτυξης των τεχνολογιών τεχνητής νοημοσύνης μας, συμπεριλαμβανομένου του τρόπου με τον οποίο χρησιμοποιούνται τα δεδομένα για την εκπαίδευση των ιδιόκτητων μοντέλων μας και του τρόπου με τον οποίο συνεργαζόμαστε με τους τεχνολογικούς συνεργάτες μας.

Η Sophos συνεχίζει να αξιοποιεί τη μετασχηματιστική δύναμη της τεχνητής νοημοσύνης για την καταπολέμηση των κυβερνοεπιθέσεων. Συνδυάζοντας την καινοτομία μας με τη σταθερή δέσμευση μας για ανθρώπινη εποπτεία, ισχυρή μηχανική και πλήρη διαφάνεια, διασφαλίζουμε ότι οι τεχνολογίες μας παραμένουν ένα αξιόπιστο και ισχυρό πλεονέκτημα στον παγκόσμιο αγώνα κατά του κυβερνοεγκλήματος.

Αυτή η διαφάνεια, μέσω της τεκμηρίωσης των προϊόντων και των πρακτικών διακυβέρνησης, δίνει τη δυνατότητα στους πελάτες μας να λαμβάνουν τεκμηριωμένες αποφάσεις και να αξιολογούν την καταλληλότητα των λύσεων τεχνητής νοημοσύνης μας για τις ιδιαίτερες ανάγκες τους.

Υπό αυτό το πρίσμα, σας προσκαλούμε να εξετάσετε περαιτέρω τις ιστοσελίδες μας «Αρχές τεχνητής νοημοσύνης στην κυβερνοασφάλεια» και «Συχνές ερωτήσεις για την υπεύθυνη τεχνητή νοημοσύνη», οι οποίες βρίσκονται στο Sophos Trust Center.

Πηγή: Sophos

2

Δεκ

Οι επιθέσεις ransomware εξελίσσονται ταχύτερα από ποτέ. Για τις ήδη επιβαρυμένες ομάδες IT και ασφάλειας, το να παραμείνουν ένα βήμα μπροστά μπορεί να φαίνεται αδύνατο, αλλά δεν είναι απαραίτητα έτσι.

Ο σωστός συνδυασμός τείχους προστασίας και ασφάλειας τερματικών συσκευών μπορεί να σταματήσει το ransomware προτού εξαπλωθεί καθώς και να αποκαταστήσει την εμπιστοσύνη στο «ακροδίκτυο» σας (στις παρυφές του δικτύου σας).

Για να βοηθήσει οργανισμούς και εταιρείες να πλοηγηθούν σε αυτό το μεταβαλλόμενο τοπίο απειλών, ο Chris McCormack, Ειδικός στην Δικτυακή Ασφάλεια στην Sophos, παρουσίασε τον τρόπο που οι ολοκληρωμένες άμυνες που βασίζονται στα Sophos Firewall και Sophos Endpoint μπορούν να μειώσουν τον κίνδυνο και να αποκαταστήσουν την εμπιστοσύνη. Ακολουθούν πέντε βασικά συμπεράσματα από το πρόσφατο διαδικτυακό σεμινάριο μας, «Αποκατάσταση της Eμπιστοσύνης στο Άκρο του Δικτύου: Μία Εξυπνότερη Προσέγγιση στην Ασφάλεια του Τείχους Προστασίας».

Μειώστε την επιφάνεια επίθεσης

Κάθε εκτεθειμένο σύστημα αποτελεί πιθανό σημείο εισόδου. Με την ενοποίηση και ασφάλιση της υποδομής σας, περιορίζετε τις ευκαιρίες για τους επιτιθέμενους και καθιστά τις άμυνες σας απλούστερες και αποτελεσματικότερες.

«Οι βέλτιστες πρακτικές για να προλαμβάνετε την στοχοποίηση και τις επιθέσεις είναι ενδεχομένως και οι σημαντικότερες» δήλωσε ο κος McCormack κατά τη διάρκεια του διαδικτυακού σεμιναρίου. «Μειώνουν την επιφάνεια επίθεσης ή την επικινδυνότητα της επίθεσης, καθώς εστιάζουν σε μεγάλο βαθμό σε πράγματα όπως είναι η ελαχιστοποίηση της υποδομής που βρίσκεται εκτεθειμένη και η διασφάλιση ότι οτιδήποτε εκτεθειμένο είναι και θωρακισμένο για να μην αποτελεί ελκυστικό στόχο -ή τουλάχιστον όχι τόσο ελκυστικό όσο ο διπλανός πάροχος ή προμηθευτής».

Ξεκινήστε εντοπίζοντας όλα όσα βρίσκονται εκτεθειμένα στο Διαδίκτυο και απομακρύνετε ή αφαιρέστε οτιδήποτε είναι περιττό και παράλληλα θωρακίστε ότι είναι απαραίτητο να «κοιτά» προς το Διαδίκτυο. Όσο λιγότερους στόχους παρουσιάζετε, τόσο δυσκολότερο είναι για τους επιτιθέμενους να παρεισδύσουν και τόσο ευκολότερο είναι για την ομάδα σας να αμυνθεί.

Σχεδιάστε συστήματα ασφαλή από την αρχή

Η ασφάλεια δεν πρέπει να προστίθεται εκ των υστέρων -πρέπει να είναι ενσωματωμένη από την αρχή. Τα συστήματα που είναι εκτεθειμένα στο Διαδίκτυο πρέπει να διαμορφώνονται σωστά, να ενημερώνονται συνεχώς και να θωρακίζονται έναντι των επιθέσεων.

«Φροντίστε να αναζητήσετε έναν προμηθευτή που μπορεί να προσφέρει αυτόματες ενημερώσεις μέσω ασύρματης σύνδεσης ή κρίσιμες ενημερώσεις κώδικα που δεν απαιτούν καμία ενέργεια από εσάς» είπε ο κος McCormack. «Δεν πρέπει να χρειάζεται να προγραμματίσετε αναβάθμιση υλικολογισμικού ή να «επανεκκινήσετε» το δίκτυο σας κάθε φορά που ανακαλύπτεται μια νέα ευπάθεια».

Η αυτόματη ενημέρωση κώδικα του Sophos Firewall, οι ισχυρές προεπιλεγμένες πολιτικές και η διαχειριζόμενη από το νέφος (cloud) διαμόρφωση του μέσω του Sophos Central απλοποιούν τις λειτουργίες ασφαλείας ακόμη και για τις πιο μικρές ομάδες πληροφορικής και ασφαλείας. Η επιβολή ισχυρών κωδικών πρόσβασης, η ενεργοποίηση της πολυπαραγοντικής επαλήθευσης της ταυτότητας και η εφαρμογή αρχών μηδενικής εμπιστοσύνης είναι βασικοί μηχανισμοί ελέγχου που αποτρέπουν τους εισβολείς από το να παρεισδύσουν.

Υϊοθετήστε τη δικτυακή πρόσβαση μηδενικής εμπιστοσύνης (ZTNA)

Οι παραδοσιακές λύσεις VPN θεωρούν ότι έχει εδραιωθεί εμπιστοσύνη από προεπιλογή με την ολοκλήρωση της σύνδεσης. Η πρόσβαση στο δίκτυο μηδενικής εμπιστοσύνης (Zero-Trust Network Access ή ZTNA) ανατρέπει αυτό το μοντέλο -κανένας χρήστης ή συσκευή δεν θεωρείται αξιόπιστος από προεπιλογή.

Το Sophos ZTNA επαληθεύει την ταυτότητα και την κατάσταση της συσκευής προτού παραχωρήσει την πρόσβαση, μειώνοντας δραστικά τον κίνδυνο πλευρικής κίνησης σε περίπτωση που κάποιος εισβολέας αποκτήσει με κάποιο τρόπο διαπιστευτήρια σύνδεσης.

«Δεν μπορώ να τονίσω περισσότερο το πόσο σημαντική είναι η χρήσης του [ZTNA], που βασίζεται στην αρχή του να μην εμπιστεύεσαι τίποτα και να επαληθεύεις τα πάντα», δήλωσε ο κος McCormack. «Η κλοπή διαπιστευτηρίων [αποτελεί] βασική αιτία των επιθέσεων ransomware. Και αυτό συμβαίνει επειδή πολλά τείχη προστασίας, πολλοί οργανισμοί και συστήματα ασφάλειας δικτύων βασίζονται στο ότι αν διαθέτεις τα συγκεκριμένα διαπιστευτήρια, σε εμπιστευόμαστε. Μία λύση ZTNA δίνει λύση σε αυτό το πρόβλημα».

Ενσωματωμένο μέσω της πλατφόρμας Sophos Central, το Sophos Zero Trust Network Access (ZTNA) προσφέρει ενιαία ορατότητα και έλεγχο των χρηστών, των συσκευών και των εφαρμογών -από ένα μοναδικό και ενιαίο περιβάλλον. Είναι ένας εξυπνότερος και ασφαλέστερος τρόπος για να συνδέσετε απομακρυσμένους χρήστες και να διασφαλίσετε ότι κάθε αλληλεπίδραση με το δίκτυό σας είναι νόμιμη.

Μην αφήνετε την κρυπτογραφημένη κίνηση να κρύβει απειλές

Με το μεγαλύτερο μέρος της Διαδικτυακής κίνησης να είναι πλέον κρυπτογραφημένο, και οι επιτιθέμενοι το εκμεταλλεύονται αυτό για να καλύψουν τις κινήσεις τους.

Το Sophos Firewall χρησιμοποιεί έξυπνη επιθεώρηση TLS και βασισμένους σε Τεχνητή Νοημοσύνη αναλυτές για να αποκαλύψει κρυφές απειλές -χωρίς να επηρεάζει ή να υποβαθμίζει την απόδοση.

«Πλέον υπάρχουν τεχνολογίες που μπορείτε να χρησιμοποιήσετε και που αξιοποιούν την τεχνητή νοημοσύνη για να ανακαλύψουν κρυπτογραφημένες επικοινωνίες και δικτυακή κίνηση (δεδομένων) από απειλές χωρίς να χρειάζεται να προχωρήσετε στη δύσκολη δουλειά της αποκρυπτογράφησης αυτής της κίνησης» συνέχισε ο κος McCormack.

Συνδυάζοντας την βαθιά και ενδελεχή επιθεώρηση πακέτων με πληροφόρηση για απειλές από την ομάδα Sophos X-Ops, το Sophos Firewall μπορεί να εντοπίζει και αποκλείει κακόβουλο λογισμικό, κίνηση δεδομένων «command and control» καθώς και exploits εντός κρυπτογραφημένων συνεδριών -εξασφαλίζοντας ότι οι επιτιθέμενοι δεν μπορούν να κρυφτούν σε κοινή θέα.

Εντοπίστε και ανταποκριθείτε σε ενεργές απειλές – Ταχύτατα

Ακόμα και με ισχυρές άμυνες, περιστατικά μπορούν να συμβούν -και η ταχύτητα είναι το παν.

Προχωρήστε στην τμηματοποίηση του δικτύου σας για να περιορίσετε τις απειλές, παρακολουθήστε την κίνηση αριστερά και δεξιά με το Sophos Network Detection and Response (NDR) και ενοποιήστε την ανταπόκριση μέσω του Sophos Extended Detection and Response (XDR).

«Τεχνολογίες όπως το NDR συνήθως εντοπίζονται μόνο σε μεγάλα εταιρικά δίκτυα, ωστόσο εμείς το έχουμε καταστήσει διαθέσιμο σε όλους και δωρεάν» δήλωσε ο κος McCormack. «Έτσι, στην περίπτωση που εντοπιστεί μια απειλή από οποιοδήποτε από τα προϊόντα μας ή από κάποιον αναλυτή, η σχετική πληροφορία κοινοποιείται αμέσως σε όλο το υπόλοιπο λογισμικό, και η ανταπόκριση να ξεκινά αυτόματα».

Τα Sophos XDR και NDR συνεργάζονται για να παρέχουν πλήρη ορατότητα σε τερματικές συσκευές, τείχη προστασίας και το ηλεκτρονικό ταχυδρομείο, συσχετίζοντας δεδομένα για τον εντοπισμό ύποπτων συμπεριφορών και απομονώνοντας τις παραβιασμένες συσκευές και αποτρέποντας τους επιτιθέμενους. Αυτή η συγχρονισμένη άμυνα, που υποστηρίζεται από πληροφόρηση πραγματικού χρόνου παρέχει στις ομάδες ασφαλείας ταχύτητα και αυτοπεποίθηση επιχειρησιακού επιπέδου.

Πηγή: Sophos

27

Νοέ

Η SealPath, κορυφαίος προμηθευτής δεδομενοκεντρικής ασφάλειας και διαχείρισης ψηφιακών δικαιωμάτων ανακοίνωσε πριν λίγο καιρό το λανσάρισμα του νέου της προϊόντος «SealPath Data Classification powered by Getvisibility».   

Αξιοποιώντας την τελευταία λέξη της τεχνολογίας Τεχνητής Νοημοσύνης (AI) και Μηχανικής Μάθησης (ML), παρέχει στους πελάτες προηγμένες λύσεις ορατότητας, προστασίας, ελέγχου και δυναμικής κατανόησης των δεδομένων κατά τη δημιουργία τους. 

Αυτό το καινοτόμο εργαλείο, ενισχυμένο με τεχνητή νοημοσύνη για τη διαβάθμιση δεδομένων και την αυτόματη προστασία των επισημασμένων πληροφοριών, παρέχει την τεχνολογία που χρειάζονται οι εταιρικοί πελάτες για τη διαβάθμιση των δεδομένων τους με ασφάλεια και ακρίβεια καθ’ όλη τη διάρκεια του κύκλου ζωής τους. Κατά αυτόν τον τρόπο, οι οργανισμοί από οποιονδήποτε κλάδο αποκτούν δυνατότητες αποτροπής διαρροών δεδομένων και συμμόρφωσης σύμφωνα με τους αυστηρότερους κανονισμούς προστασίας δεδομένων. 

Με τη διαβάθμιση της SealPath, ο χρήστης λαμβάνει προτάσεις σχετικά με το επίπεδο διαβάθμισης κατά τη δημιουργία και την επεξεργασία ενός εγγράφου. Το λογισμικό μαθαίνει και προσαρμόζεται σε διαφορετικούς τύπους εγγράφων βελτιώνοντας διαρκώς την ακρίβειά του μέσω της τεχνητής νοημοσύνης και επιτρέποντας στους οργανισμούς να προχωρούν στη διαβάθμιση μη δομημένων πληροφοριών με άνευ προηγουμένου σιγουριά. 

Η προστασία πληροφοριών της SealPath είναι 100% ενσωματωμένη στο νέο έξυπνο σύστημα διαβάθμισης δεδομένων και επομένως όλα τα αρχεία που έχουν διαβαθμιστεί σε συγκεκριμένο επίπεδο ή υπόκεινται σε συγκεκριμένους κανονισμούς προστατεύονται αυτόματα και χωρίς την παρέμβαση του χρήστη.

«Το SealPath Data Classification powered by GetVisibility αναπτύχθηκε ως απάντηση στις ξεπερασμένες τεχνολογίες που χρησιμοποιούν σήμερα πολλές εταιρείες για την ταξινόμηση και τη διαχείριση των δεδομένων τους. Τα μοντέλα μηχανικής μάθησης της λύσης έχουν εκπαιδευτεί επί σειρά ετών με τη χρήση δεδομένων που περιλαμβάνουν ένα ευρύ φάσμα από διαφορετικούς τύπους εγγράφων, από προσωπικές, ιατρικές και οικονομικές πληροφορίες και διαφορετικές καθέτους της βιομηχανίας. Τα σχολαστικά αυτά εκπαιδευμένα μοντέλα, σε συνδυασμό με το ισχυρό, εξειδικευμένο στη διαβάθμιση δεδομένων λογισμικό ελαχιστοποιούν το ανθρώπινο λάθος, το κόστος και το χρόνο που απαιτείται για τη κατηγοριοποίηση και τη διαβάθμιση των εταιρικών πληροφοριών. Ελπίζουμε ότι αυτή η νέα λύση θα μεταμορφώσει πλήρως τον τρόπο με τον οποίο οι οργανισμοί διαβαθμίζουν και προστατεύουν τις πληροφορίες τους» δήλωσε ο Luis Ángel del Valle, Διευθύνων Σύμβουλος της SealPath.

Το SealPath Data Classification χρησιμοποιεί μία ευέλικτη προσέγγιση που λαμβάνει υπόψη διαφορετικές διαστάσεις όπως η ευαισθησία των δεδομένων, οι σχετικοί κανονισμοί (PCI, GDPR, CMMC κ.λπ.), οι τύποι δεδομένων και το εύρος διανομής. Κατ’ αυτόν τον τρόπο, το σύστημα μπορεί να προσαρμόσει τη διαβάθμιση σε κάθε οργανισμό βάσει των προαναφερθεισών διαστάσεων.

Η προστασία της SealPath μαζί με το σύστημα διαβάθμισης που χρησιμοποιεί AI και Machine Learning, βελτιστοποιεί τις προσπάθειες ενός οργανισμού να αποτρέψει τα σφάλματα διαβάθμισης δεδομένων γρήγορα και οικονομικά.

Μάθετε περισσότερα για το SealPath Data Classification εδώ. 

Πηγή: Sealpath

25

Νοέ

Είμαστε στην ευχάριστη θέση να ανακοινώσουμε ότι η Silverfort αναγνωρίστηκε ως «Παραδειγματικός Προμηθευτής» στην έκθεση της Gartner με τίτλο «Για την ορθή λειτουργία του Active Directory απαιτούνται ισχυροί έλεγχοι ταυτότητας» που συντάχθηκε από τον Paul Rabinovich τον Μάιο του 2025.

Η Silverfort είναι περήφανη που αναγνωρίζεται ως Παραδειγματικός Προμηθευτής σε τρεις βασικούς τομείς της έκθεσης:

  • Εφαρμογή πολυπαραγοντικής επαλήθευσης της ταυτότητας (MFA) σε πόρους ενσωματωμένους στο Active Directory
  • Εφαρμογή Διαχείρισης Στάσης Ασφάλειας της Ταυτότητας (Identity Posture Management) και Εντοπισμό Απειλών για την Ταυτότητα και Αντιμετώπιση ή Ανταπόκριση (Identity Threat Detection and Response ή ITDR)
  • Επιλογές ενσωμάτωσης πολυπαραγοντικής επαλήθευσης της ταυτότητας (MFA) για παλαιότερες εφαρμογές συνδεδεμένες με το Active Directory (Λύσεις Προώθησης Αυθεντικοποίησης)

Καθώς οι οργανισμοί σπεύδουν προς ένα μέλλον που έχει στο επίκεντρο το νέφος (cloud), το Active Directory παραμένει ένα από πλέον δύσκολα στην προστασία τους περιουσιακά στοιχεία. Βρίσκεται βαθιά ενσωματωμένο στις επιχειρησιακές υποδομές, και παρόλο που οι εταιρείες εκσυγχρονίζονται, η ασφάλεια του Active Directory και άλλων παλαιών συστημάτων, δεν πρέπει να αποτελεί δευτερεύουσα σκέψη. Άλλωστε εξακολουθούν να κατέχουν τα κλειδιά για κρίσιμης σημασίας πρόσβαση ενώ παραμένουν πρωταρχικοί στόχοι για τους επιτιθέμενους. 

Η Silverfort βοηθά τους οργανισμούς να προστατεύσουν κάθε ταυτότητα -ανθρώπινη, μηχανική ή τεχνητής νοημοσύνης- από τα παλαιά συστήματα έως το νέφος (cloud), συμπεριλαμβανομένων και των συστημάτων που αδυνατούν να καλύψουν τα παραδοσιακά εργαλεία. 

Η ασφάλεια του Active Directory απαιτεί ισχυρούς μηχανισμούς ελέγχου της ταυτότητας

Το Active Directory αποτελεί εδώ και πολύ καιρό την ραχοκοκαλιά της εταιρικής ταυτότητας και τον πρωταρχικό στόχο των επιτιθέμενων. 

Αν και το Active Directory παραμένει κρίσιμης σημασίας, είναι πολλοί οι οργανισμοί που το αφήνουν εκτεθειμένο σε παραβιάσεις διαπιστευτηρίων, πλευρική μετακίνηση και κλιμάκωση προνομίων. 

Πως η Silverfort εφαρμόζει το πλαίσιο της Gartner

Η Silverfort βοηθά τους οργανισμούς να εφαρμόσουν αυτές τις βέλτιστες πρακτικές. Η πλατφόρμα ασφάλειας ταυτότητας μας επεκτείνει τη σύγχρονη ασφάλεια ταυτότητας στις διαδρομές επαλήθευσης της ταυτότητας του Active Directory, συμπεριλαμβανομένων και των συστημάτων και πρωτοκόλλων που τα παραδοσιακά εργαλεία διαχείρισης της ταυτότητας και της πρόσβασης (IAM) δεν μπορούν να προσεγγίσουν. 

Η Silverfort παρέχει προστασία MFA σε κάθε πόρο και διαδρομή πρόσβασης, συμπεριλαμβανομένων των εσωτερικά ανεπτυγμένων εταιρικών εφαρμογών, των εργαλείων γραμμής εντολών, των παλαιών συστημάτων και των περιβαλλόντων OT ενώ αναλύει διαρκώς κάθε επαλήθευση της ταυτότητας στα Active Directory και Entra ID για επικίνδυνη συμπεριφορά. 

Με την ασφάλεια μη ανθρώπινης ταυτότητας (NHI) της Silverfort, οι οργανισμοί μπορούν να ανακαλύψουν όλες τις μη ανθρώπινες ταυτότητες (NHI) σε Active Directory και cloud, να χαρτογραφήσουν τη συμπεριφορά και την επικινδυνότητα τους και να επιβάλλουν προστασία σε πραγματικό χρόνο για υπηρεσιακούς λογαριασμούς Active Directory μέσω πολιτικών εικονικής περίφραξης. Συνδυάζοντας προσαρμοστικό πολυπαραγοντικό έλεγχο της ταυτότητας (MFA), διαχείριση στάσης ασφάλειας ταυτότητας (ISPM) και εντοπισμό απειλών για την ταυτότητα και ανταπόκριση σε πραγματικό χρόνο (ITDR), η Silverfort βοηθά στην προστασία του πυρήνα της εταιρικής ταυτότητας από τις επιθέσεις που στοχεύουν περισσότερο σε αυτήν, χωρίς οποιεσδήποτε αλλαγές στην υποδομή. 

Ηγούμενοι της νέας εποχής στην ασφάλεια ταυτότητας

Η ταυτότητα αποτελεί τη νέα περίμετρο ασφάλειας και το Active Directory εξακολουθεί να αποτελεί το επίκεντρο. Καθώς τα περιβάλλοντα γίνονται όλο και πιο υβριδικά και οι απειλές όλο και πιο εξελιγμένες, οι οργανισμοί χρειάζονται ορατότητα σε κάθε απόπειρα αυθεντικοποίησης, εντοπισμό απειλών σε πραγματικό χρόνο και εγκάρσια, βάσει επικινδυνότητας επιβολή, τόσο για ανθρώπινες όσο και για τις μη ανθρώπινες ταυτότητες. 

Αυτή είναι η εξέλιξη που τοποθετεί τη Silverfort στην πρώτη θέση. Με απρόσκοπτη ενσωμάτωση τόσο με το Active Directory όσο και με τους παρόχους ταυτότητας cloud, η Silverfort παρέχει την πιο ολοκληρωμένη ασφάλεια για όλους τους τύπους ταυτοτήτων (συμπεριλαμβανομένων ανθρώπων, μηχανών και πρακτόρων τεχνητής νοημοσύνης), συστημάτων και εφαρμογών. Με τη Silverfort, οι ομάδες ασφάλειας και οι ομάδες ασφάλειας της ταυτότητας μπορούν να συνεργαστούν για την επιβολή προστασίας MFA, την πραγματοποίηση διαρκών αξιολογήσεων κινδύνου και την εφαρμογή ISPM και ITDR από μια ενοποιημένη πλατφόρμα, εξασφαλίζοντας κάθε αυθεντικοποίηση χωρίς να διαταράσσουν τους χρήστες ή την υποδομή. Αυτή η προσέγγιση ενσωματώνει τις ίδιες αρχές που περιγράφει η Gartner στο πλαίσιο της: τη δημιουργία ισχυρών, πολυεπίπεδων μηχανισμών ελέγχου της ταυτότητας που προστατεύουν σήμερα το Active Directory ενώ προετοιμάζονται για το μέλλον της υβριδικής ταυτότητας.

Πηγή: Silverfort

20

Νοέ

Στα τελευταία άρθρα μας σχετικά με τη τελευταία έκδοση του Sophos Firewall, αναφερθήκαμε στη σημασία του Secure by Design και καλύψαμε ένα από τα σημαντικότερα χαρακτηριστικά αυτής της έκδοσης: τη νέα λειτουργία Health Check. Υπάρχουν επίσης μια σειρά από άλλες σημαντικές βελτιώσεις στο Secure by Design στο Sophos Firewall v22. Ας ρίξουμε μια ματιά.

Αρχιτεκτονική Xstream επόμενης γενιάς

Το Sophos Firewall XStream εισήγαγε την αρχιτεκτονική Xstream ως βασικό στοιχείο της έκδοσης 18, επιτρέποντας στις συσκευές της σειράς XGS να αξιοποιήσουν πλήρως την πρόσθετη επεξεργαστική ισχύ και τις δυνατότητες που παρείχε. Από τότε, η αρχιτεκτονική Xstream του Sophos Firewall κλιμακώνεται και προσαρμόζεται διαρκώς για να προσφέρει πρόσθετη απόδοση στα δίκτυα των πελατών.

Όλα τα παραπάνω είναι αποτέλεσμα της προγραμματιζόμενης φύσης της αρχιτεκτονικής Xstream του Sophos Firewall, η οποία ΔΕΝ εξαρτάται από εξειδικευμένα και προσαρμοσμένα ASICs -και στην πραγματικότητα λειτουργεί εξίσου καλά και σε γενικής χρήσης επεξεργαστές, εικονικούς επεξεργαστές όπως και σε συσκευές της σειράς XGS που διαθέτουν αποκλειστικούς επεξεργαστές ροής (flow processors).

Το Sophos Firewall v22 εισάγει την επόμενης γενιάς αρχιτεκτονική Xstream, η οποία διαθέτει ένα εντελώς νέο επίπεδο ελέγχου, το οποίο έχει ανασχεδιαστεί για μέγιστη ασφάλεια και επεκτασιμότητα ώστε να μας οδηγήσει στο μέλλον. Το νέο επίπεδο ελέγχου επιτρέπει την αρθρωτοποίηση, την απομόνωση και την κοντενεροποίηση υπηρεσιών όπως είναι για παράδειγμα το IPS, ώστε να εκτελούνται ως «εφαρμογές» στην πλατφόρμα του τείχους προστασίας. Επιτρέπει επίσης τον πλήρη διαχωρισμό των προνομίων για πρόσθετη ασφάλεια.

Το τελικό αποτέλεσμα είναι μια εξαιρετικά ασφαλής, επεκτάσιμη και εξορθολογισμένη αρχιτεκτονική που σχεδιάστηκε για το μέλλον. Η επόμενης γενιάς αρχιτεκτονική Xstream θέτει τα θεμέλια για ιδιαίτερα ασφαλείς, επεκτάσιμες και αρθρωτές και κοντενεροποιημένες υπηρεσίες, για συσταδοποίηση n-κόμβων και πλήρη RESTful APIs για υψηλής απόδοσης απομακρυσμένη διαχείριση και αυτοματοποίηση.

Αυτοεπιδιόρθωση υψηλής διαθεσιμότητας

Επιπλέον, η επόμενης γενιάς αρχιτεκτονική Xstream προσθέτει τη νέα δυνατότητα αυτοεπιδιόρθωσης για εγκαταστάσεις υψηλής διαθεσιμότητας, η οποία παρακολουθεί αδιάκοπα την κατάσταση του συστήματος και επιδιορθώνει αυτόματα αποκλίσεις μεταξύ συσκευών.

Θωρακισμένος πυρήνας

Η αρχιτεκτονική επόμενης γενιάς Xstream στο Sophos Firewall OS βασίζεται σε έναν νέο θωρακισμένο πυρήνα (v6.6+) που παρέχει βέλτιστη ασφάλεια, απόδοση και επεκτασιμότητα για τη μεγιστοποίηση του τρέχοντος και μελλοντικού υλικού (hardware). O νέος αυτός πυρήνας προσφέρει αυστηρότερη απομόνωση διεργασιών και καλύτερη αντιμετώπιση των επιθέσεων πλευρικού καναλιού (side-channel) ενώ επιτρέπει την αντιμετώπιση των ευπαθειών της κεντρικής μονάδας επεξεργασίας (π.χ. Spectre, Meltdown, L1TF, MDS, Retbleed, ZenBleed, Downfall). Επίσης, προσφέρει θωρακισμένη λειτουργία αντιγραφής μνήμης μεταξύ χρήστη και πυρήνα (usercopy), μηχανισμούς προστασίας στοίβας (stack canaries) και τυχαία διάταξη χώρου για τις διευθύνσεις πυρήνα (Kernel Address Space Layout Randomization ή αλλιώς KASLR).

Απομακρυσμένη παρακολούθηση ακεραιότητας

Το Sophos Firewall OS v22 ενσωματώνει πλέον τον αισθητήρα Sophos XDR Linux Sensor, ο οποίος επιτρέπει την παρακολούθηση της ακεραιότητας του συστήματος σε πραγματικό χρόνο, συμπεριλαμβανομένων μη εξουσιοδοτημένων αλλαγών στις ρυθμίσεις, εξαγωγών κανόνων, αποπειρών εκτέλεσης κακόβουλων προγραμμάτων, παραβίασης αρχείων κ.ά. Το συγκεκριμένο χαρακτηριστικό βοηθά τις ομάδες ασφαλείας της Sophos, οι οποίες παρακολουθούν προληπτικά ολόκληρη τη βάση εγκατάστασης του Sophos Firewall, να εντοπίζουν, να διερευνούν και να αντιμετωπίζουν ταχύτερα οποιαδήποτε επίθεση. Πρόκειται για ένα πρόσθετο χαρακτηριστικό ασφαλείας που δεν είναι διαθέσιμο από κανέναν άλλον προμηθευτή τείχους προστασίας.

Νέος μηχανισμός κατά του κακόβουλου λογισμικού

Το Sophos Firewall OS v22 ενσωματώνει την πλέον σύγχρονη μηχανή κατά του κακόβουλου λογισμικού (anti-malware) της Sophos, προσφέροντας βελτιωμένο, πραγματικού χρόνου εντοπισμό των ανερχόμενων απειλών μηδενικής ημέρας (zero-day) αξιοποιώντας αναζητήσεις παγκόσμιας φήμης. Αξιοποιεί πλήρως την τεράστια βάση δεδομένων νέφους της SophosLabs με γνωστά κακόβουλα αρχεία, η οποία ενημερώνεται κάθε πέντε λεπτά ή και λιγότερο. Εισάγει επίσης ανιχνεύσεις μοντέλων AI και ML και παρέχει βελτιωμένη τηλεμετρία στη SophosLabs για την επιτάχυνση της ανάλυσης των εντοπισμών ανερχόμενων απειλών.

Ξεκινήστε σήμερα

Μπορείτε να συμμετάσχετε στο πρόγραμμα πρώϊμης πρόσβασης Sophos Firewall v22 για να εξασφαλίσετε καλύτερη προστασία για το δίκτυο σας και να συμβάλλετε στη βελτίωση της νέας αυτής έκδοσης. Επίσης, μην παραλείψετε να διαβάσετε τον οδηγό «Τι νέο υπάρχει» για να δείτε τον πλήρη κατάλογο όλων των νέων δυνατοτήτων και χαρακτηριστικών του Sophos Firewall v22.

Πηγή: Sophos

17

Νοέ

Η Keeper Security, κορυφαία εταιρεία ανάπτυξης και παροχής λογισμικού διαχείρισης προνομιακής πρόσβασης (PAM) μηδενικής εμπιστοσύνης και μηδενικής γνώσης για την προστασία κωδικών πρόσβασης, κλειδιών πρόσβασης, προνομιούχων λογαριασμών, μυστικών και απομακρυσμένων συνδέσεων, ανακοίνωσε πρόσφατα το Keeper Forcefield™, το πρώτο στη βιομηχανία προϊόν προστασίας κατά των επιθέσεων που βασίζονται στη μνήμη σε συσκευές Windows. Το Forcefield™ είναι ένα πρωτοποριακό προϊόν ασφάλειας τερματικών συσκευών (endpoints) σε επίπεδο πυρήνα, το οποίο προστατεύει προληπτικά από επιθέσεις που βασίζονται στη μνήμη, συμπεριλαμβανομένης της κλοπής διαπιστευτηρίων από infostealers και κακόβουλο λογισμικό (malware) που εξάγει δεδομένα από τη μνήμη (RAM) των τερματικών κατά τη διάρκεια της λειτουργίας. Η Keeper® Security είναι η πρώτη εταιρεία λογισμικού κυβερνοασφάλειας που παρέχει προστασία μνήμης σε πραγματικό χρόνο τόσο σε επίπεδο χρήστη όσο και σε επίπεδο πυρήνα, ανεβάζοντας το επίπεδο ασφάλειας των τερματικών συσκευών σε εταιρικά περιβάλλοντα.

Οι επιτιθέμενοι έχουν βρει όλο και περισσότερους τρόπους να παρακάμπτουν τις παραδοσιακές άμυνες στον τομέα της κυβερνοασφάλειας, στοχεύοντας στην απροστάτευτη μνήμη αντί -παραδοσιακά- να εκμεταλλεύονται τις ευπάθειες. Το κακόβουλο λογισμικό (malware) που διανέμεται μέσω επιθέσεων ηλεκτρονικού ψαρέματος (phishing) ή άλλων μεθόδων μπορεί να αποκτήσει πρόσβαση στη μνήμη των εφαρμογών για να εξαγάγει κωδικούς πρόσβασης, αναγνωριστικά συνεδρίας (session tokens) και άλλα ευαίσθητα δεδομένα παρακάμπτοντας τις παραδοσιακές μεθόδους κρυπτογράφησης. Το Keeper Forcefield™ κλείνει αυτό το επικίνδυνο κενό κλειδώνοντας την πρόσβαση στη μνήμη σε επίπεδο πυρήνα (kernel). Σε αντίθεση με τα συμβατικά εργαλεία προστασίας από ιούς ή τα εργαλεία εντοπισμού και αντιμετώπισης απειλών σε τερματικές συσκευές (Endpoint Detection and Response ή EDR), το Forcefield™ επιβάλλει προστασία μνήμης σε πραγματικό χρόνο, ικανή να αποκλείει μη προνομιούχες, χωρίς αρχεία και μηδενικής ημέρας (zero-day) επιθέσεις χωρίς να υποβαθμίζει την απόδοση του συστήματος.

«Το Forcefield κλείνει ένα από τα πιο επικίνδυνα τυφλά σημεία στην ασφάλεια των τερματικών συσκευών», δήλωσε ο Craig Lurey, CTO και συνιδρυτής της Keeper Security. «Το κακόβουλο λογισμικό μπορεί να εξάγει ευαίσθητες πληροφορίες απευθείας από τη μνήμη μιας συσκευής, ακόμη και σε επίπεδο χρήστη όπου δεν απαιτούνται δικαιώματα διαχειριστή. Το Forcefield αποτρέπει τέτοιου τύπου exploits χωρίς να διαταράσσει τη λειτουργία των αξιόπιστων εφαρμογών ή τις καθημερινές ροές εργασίας».

Το Forcefield™ προσφέρει ηρεμία και ψυχική γαλήνη προστατεύοντας ενεργά τα ευαίσθητα δεδομένα από τη μη εξουσιοδοτημένη πρόσβαση ενώ λειτουργεί αθόρυβα στο παρασκήνιο. Εγκαθιστά έναν ελαφρύ οδηγό (driver) σε επίπεδο πυρήνα που θωρακίζει τη μνήμη των προστατευμένων εφαρμογών από τη μη εξουσιοδοτημένη πρόσβαση. Οι χρήστες μπορούν να ενεργοποιήσουν ή να απενεργοποιήσουν το Forcefield™ εύκολα μέσα από την εφαρμογή Keeper Desktop ή να το εγκαταστήσουν/εφαρμόσουν μέσω πολιτικής ομάδας (Group Policy). Η λύση σαρώνει και διακρίνει αδιάκοπα τις αξιόπιστες από τις μη αξιόπιστες διεργασίες σε πραγματικό χρόνο για να διασφαλίσει ότι η νόμιμη δραστηριότητα συνεχίζεται χωρίς διακοπές ενώ οι κακόβουλες ή άγνωστες διεργασίες εμποδίζονται από το να «σαρώσουν» και να εξάγουν ευαίσθητα δεδομένα.

Πώς λειτουργεί το Keeper Forcefield™:

  • Παρέχει προστασία σε επίπεδο πυρήνα – Παρακολουθεί ενεργά και περιορίζει την πρόσβαση στη μνήμη σε προστατευμένες εφαρμογές.
  • Προχωρά σε επιλεκτικό περιορισμό σάρωσης της μνήμης – Αποτρέπει την ανάγνωση της μνήμης για προστατευμένες εφαρμογές από μη εξουσιοδοτημένες διεργασίες.
  • Προχωρά σε έξυπνη επικύρωση διεργασιών – Διακρίνει τις αξιόπιστες από τις μη αξιόπιστες διεργασίες σε πραγματικό χρόνο.
  • Δεν διαταράσσει την απόδοση του συστήματος – Λειτουργεί αθόρυβα στο παρασκήνιο χωρίς να επηρεάζει την απόδοση του συστήματος ή των εφαρμογών.

Οι εφαρμογές Windows που προστατεύονται από το Forcefield περιλαμβάνουν:

  • Προγράμματα περιήγησης Ιστού – Chrome, Firefox, Edge, Brave, Opera και Vivaldi
  • Λογισμικό Keeper – Εφαρμογή για επιτραπέζιους υπολογιστές, Web Vault, επεκτάσεις προγράμματος περιήγησης, Gateway, Bridge, Commander και KeeperChat
  • Λειτουργικά συστήματα – Windows 11 x64 και ARM64

Το Forcefield είναι διαθέσιμο τόσο για απλούς χρήστες όσο και για εταιρικά περιβάλλοντα. Οι οργανισμοί μπορούν να εγκαταστήσουν και να εφαρμόσουν την προστασία σε στόλους συσκευών Windows μέσα σε λίγα λεπτά χρησιμοποιώντας τα υπάρχοντα εργαλεία διαχείρισης, εξασφαλίζοντας κλιμακούμενη και συνεπή άμυνα για τις τερματικές συσκευές τους χωρίς πρόσθετες τριβές.

Για περισσότερες πληροφορίες ή για να κατεβάσετε το Keeper Forcefield™, επισκεφθείτε τη διεύθυνση www.keepersecurity.com/forcefield-endpoint-protection.

Source: Keeper Security και PR Newswire

13

Νοέ

Η Keeper Security, κορυφαία εταιρεία ανάπτυξης και παροχής λογισμικού διαχείρισης προνομιακής πρόσβασης (PAM) μηδενικής εμπιστοσύνης και μηδενικής γνώσης ανακοίνωσε πρόσφατα ότι αναγνωρίστηκε μεταξύ των κορυφαίων προμηθευτών προϊόντων διαχείρισης προνομιακής πρόσβασης στην έκθεση Gartner® Magic Quadrant™ for Privileged Access Management 2025.

Το Gartner Magic Quadrant θεωρείται ευρέως ως μία από τις σημαντικότερες εκθέσεις αξιολόγησης στον τομέα των τεχνολογιών για επιχειρήσεις, παρέχοντας σε ηγέτες από τον τομέα της ασφάλειας όλες τις πληροφορίες που χρειάζονται για να επιλέξουν αξιόπιστες λύσεις στο σημερινό ταχέως εξελισσόμενο τεχνολογικό τοπίο. Το KeeperPAM παρέχει μια σύγχρονη, εγγενή λύση νέφους (cloud-native) που ενοποιεί τη διαχείριση κωδικών πρόσβασης, κλειδιών πρόσβασης, μυστικών και συνδέσεων με τη δικτυακή πρόσβαση μηδενικής εμπιστοσύνης, την απομόνωση απομακρυσμένου προγράμματος περιήγησης, τη διαχείριση προνομιακών συνεδριών και τη διαχείριση προνομίων τερματικών σε μια ενιαία, εύκολη στην εγκατάσταση πλατφόρμα. Σχεδιασμένο για τα σημερινά υβριδικά περιβάλλοντα πληροφορικής, το KeeperPAM αξιοποιεί την τεχνητή νοημοσύνη και τις εγγενείς ενσωματώσεις για να παρέχει στους οργανισμούς πλήρη ορατότητα, έλεγχο και συμμόρφωση για κάθε χρήστη, συσκευή και σύστημα.

Η λύση της Keeper Security διαφοροποιείται στην αγορά PAM χάρη στην ολοκληρωμένη κάλυψη που προσφέρει σε επίπεδο επιχείρησης και την απρόσκοπτη ενσωμάτωση με την τεχνολογική στοίβα σας. Η επόμενης γενιάς πλατφόρμα PAM κεντρικοποιεί την πρόσβαση σε συστήματα και δεδομένα με ασφάλεια μηδενικής εμπιστοσύνης, επιβάλλοντας πολιτικές βάσει ρόλου και την αυθεντικοποίηση πολλαπλών παραγόντων (MFA) σε όλα τα περιουσιακά στοιχεία.

  • Διαχείριση κωδικών πρόσβασης: Προστατέψτε και μοιραστείτε με ασφάλεια κωδικούς πρόσβασης, κλειδιά πρόσβασης και εμπιστευτικά δεδομένα σε ένα θησαυροφυλάκιο μηδενικής γνώσης με έλεγχο πρόσβασης βάσει ρόλου και δυνατότητες ελέγχου και δημιουργίας αναφορών.
  • Διαχείριση μυστικών: Ενσωματώστε αυτοματοποιημένες ροές εργασιών CI/CD, εργαλεία DevOps, προσαρμοσμένο λογισμικό και περιβάλλοντα πολλαπλών πλατφορμών νέφους (cloud) σε μια πλήρως διαχειριζόμενη πλατφόρμα μηδενικής γνώσης για να προστατεύσετε τα εταιρικά μυστικά και να μειώσετε την εξάπλωση τους.
  • Διαχείριση συνεδριών: Παρέχετε ασφαλή πρόσβαση σε ευαίσθητα συστήματα χωρίς διαπιστευτήρια διατηρώντας παράλληλα την πλήρη ορατότητα και τον έλεγχο των προνομιακών συνεδριών.
  • Απομόνωση απομακρυσμένου προγράμματος περιήγησης: Προστατέψτε τις εσωτερικές διαδικτυακές εφαρμογές, τις εφαρμογές νέφους (cloud) και τις συσκευές BYOD από κακόβουλο λογισμικό (malware), αποτρέψτε την εξαγωγή δεδομένων και αποκτήστε τον έλεγχο των περιόδων περιήγησης με πλήρη επιτήρηση και έλεγχο, καταγραφή συνεδριών (περιόδων σύνδεσης) και αυτόματη συμπλήρωση κωδικών πρόσβασης.
  • Διαχείριση προνομίων τερματικών: Προηγμένη λύση Privileged Elevation & Delegation Management (PEDM) που παρέχει ασφαλή, Just-in-Time (JIT) προνομιακή πρόσβαση σε όλες τις τερματικές συσκευές με Windows, Linux και macOS, με προαιρετική έγκριση ροών εργασίας έγκρισης και επιβολή πολυπαραγοντικής αυθεντικοποίησης (MFA).
  • Κονσόλα διαχείρισης και επίπεδο ελέγχου: Απλοποιήστε την εφαρμογή, την ένταξη χρηστών και την επιβολή πολιτικών μέσω μιας κεντρικής κονσόλας διαχείρισης που ενσωματώνεται απρόσκοπτα στην υπάρχουσα στοίβα ταυτοτήτων σας.

Ανάλυση συνεδριών με τεχνητή νοημοσύνη που αντικαθιστά τις χειροκίνητες αναθεωρήσεις αρχείων καταγραφής με αυτοματοποιημένη παροχή πληροφοριών, παρέχοντας στους οργανισμούς την ταχύτητα και την ακρίβεια που χρειάζονται για να παραμείνουν ένα βήμα μπροστά από τις σύγχρονες κυβερνοαπειλές.

«Το KeeperPAM σχεδιάστηκε από την αρχή για να ανταποκρίνεται στην πραγματικότητα των σύγχρονων περιβαλλόντων πληροφορικής -σε αυτά που δίνουν προτεραιότητα στο νέφος (cloud), στα υβριδικά, στα κατανεμημένα και στα ιδιαίτερα δυναμικά» δήλωσε ο Craig Lurey, CTO και συνιδρυτής της Keeper Security. «Η πλατφόρμα μας εξαλείφει την πολυπλοκότητα των παλαιότερων εργαλείων PAM, παρέχοντας μια ενοποιημένη λύση μηδενικής γνώσης που εγκαθίσταται σε λίγα λεπτά και κλιμακώνεται χωρίς κόπο. Ενσωματώνοντας τη διαχείριση διαπιστευτηρίων και προνομιακής πρόσβασης με προηγμένες δυνατότητες, όπως η ανάλυση συνεδριών με τεχνητή νοημοσύνη και η απομόνωση απομακρυσμένου προγράμματος περιήγησης, ενισχύουμε τις ομάδες ασφάλειας και DevOps με εργαλεία που είναι τόσο ισχυρά όσο και διαισθητικά. Πιστεύουμε ότι αυτή η αναγνώριση από την Gartner επιβεβαιώνει τη δέσμευσή μας να επαναπροσδιορίσουμε το PAM μέσω της καινοτομίας, της απλότητας και της ασυμβίβαστης ασφάλειας».

Το 2025, η Keeper Security αναγνωρίστηκε ως Value Leader από την Enterprise Management Associates (EMA) στην έκθεση PAM Radar ενώ η GigaOm κατέταξε την Keeper ως Overall Leader στην έκθεση Password Management για τέταρτη συνεχόμενη χρονιά. Το Newsweek επίσης ανέδειξε την Keeper μεταξύ των Καλύτερων Αμερικάνικων Διαδικτυακών Πλατφορμών (America’s Best Online Platforms) όπου κατέκτησε την υψηλότερη θέση μεταξύ όλων των προμηθευτών λύσεων κυβερνοασφάλειας στην κατηγορία Business Solutions.

Η ηγετική στάση της Keeper στην καινοτομία επιβεβαιώθηκε περαιτέρω το 2025 με την κατάκτηση πολλαπλών βραβείων, μεταξύ των οποίων ήταν η αναγνώριση της ως η πλέον καινοτόμος εταιρεία στον τομέα της κυβερνοασφάλειας και η κατάκτηση κορυφαίων διακρίσεων στις κατηγορίες «Διαχείριση Προνομιακής Πρόσβασης» και «Ασφάλεια Μηδενικής Εμπιστοσύνης» στα βραβεία Cybersecurity Excellence.

Τα Globee Awards επέλεξαν την Keeper Security ως την Εταιρεία Κυβερνοασφάλειας της Χρονιάς ενώ τα βραβεία Global Infosec τίμησαν την εταιρεία σε εννέα κατηγορίες, βραβεύοντας την ως νικήτρια στις κατηγορίες «Διαχείριση Προνομιακής Πρόσβασης» και «Μηδενική Εμπιστοσύνης».

«Πιστεύουμε ότι η αναγνώριση της Keeper στο Gartner Magic Quadrant υπογραμμίζει τη δυναμική που έχουμε δημιουργήσει αμφισβητώντας τις παραδοσιακές προσεγγίσεις στη διαχείριση προνομιακής πρόσβασης», δήλωσε ο Darren Guccione, Διευθύνων Σύμβουλος και συνιδρυτής της Keeper Security. «Το KeeperPAM επαναπροσδιορίζει τη διαχείριση της προνομιακής πρόσβασης για τη σύγχρονη επιχείρηση, καθιστώντας τη απλή και κλιμακούμενη και διατηρώντας παράλληλα τα θεμέλια της ασφάλειας μηδενικής γνώσης και μηδενικής εμπιστοσύνης. Το όραμά μας είναι να ενδυναμώσουμε τους οργανισμούς παντού με μια πλατφόρμα που είναι ασφαλέστερη, πιο διαισθητική και πιο προσβάσιμη, επιτρέποντάς τους να παραμείνουν μπροστά από τις σημερινές ταχέως εξελισσόμενες κυβερνοαπειλές».

Με πιστοποίηση FedRAMP και GovRAMP, βεβαίωση SOC 2 Type II και πιστοποιήσεις ISO 27001, 27017 και 27018 και επικύρωση FIPS 140-3, το KeeperPAM πληροί τα υψηλότερα πρότυπα συμμόρφωσης. Αυτά τα επιτεύγματα διαβεβαιώνουν τους πελάτες ότι η πλατφόρμα της Keeper Security όχι μόνο ενισχύει την ασφάλεια, αλλά και απλοποιεί την ικανοποίηση των απαιτήσεων ελέγχου και κανονιστικής συμμόρφωσης.

Για περισσότερες πληροφορίες, ανατρέξτε στην πλήρη έκθεση Gartner Magic Quadrant for Privileged Access Management 2025. Για περισσότερες πληροφορίες σχετικά με τις λύσεις της Keeper για επιχειρήσεις, οργανισμούς και κυβερνήσεις, επισκεφθείτε την ιστοσελίδα KeeperSecurity.com.

Πηγή: Keeper Security και PR newswire

10

Νοέ

Όπως έχει γίνει γνωστό, το πρόγραμμα πρώϊμης πρόσβασης στο νέο Sophos Firewall v22 βρίσκεται σε εξέλιξη και η συμμετοχή έχει αποδειχτεί εκπληκτική.

Ένα από τα σημαντικότερα χαρακτηριστικά της νέας αυτής έκδοσης είναι ο έλεγχος υγείας (Health Check). Αν και πρόκειται μόνο για μία από τις πολλές λειτουργίες και χαρακτηριστικά που ακολουθούν την φιλοσοφία «Secure by Design» στη συγκεκριμένη έκδοση, εντούτοις είναι πολύ σημαντική.

Ένα κρίσιμης σημασίας στοιχείο για τη διατήρηση της ασφάλειας του δικτύου σας είναι να διασφαλίσετε ότι το τείχος προστασίας είναι διαμορφωμένο και ρυθμισμένο με τον βέλτιστο τρόπο, ώστε να αποτρέπει κάθε επιτιθέμενο ή εισβολέα από το να εκμεταλλευτεί τυχόν κενά ασφαλείας ή ευπάθειες στην ασφάλεια σας. Το νέο χαρακτηριστικό του Sophos Firewall v22, Health Check, καθιστά απλούστερη υπόθεση τη βελτιστοποίηση της ασφάλειας του τείχους προστασίας σας.

Η νέα αυτή λειτουργία εκτιμά και αξιολογεί δεκάδες διαφορετικές ρυθμίσεις διαμόρφωσης στο τείχος προστασίας σας και τις συγκρίνει με τα πρότυπα του CIS (Center for Internet Security) και τις συνιστώμενες βέλτιστες πρακτικές της ίδιας της Sophos παρέχοντας άμεσα πληροφορίες για σημεία και περιοχές που ενδέχεται να διατρέχουν κίνδυνο. Το Health Check θα εντοπίσει όλες τις ρυθμίσεις υψηλού κινδύνου και θα προχωρήσει σε συστάσεις και σε μία ευκολονόητη ανάλυση των προβληματικών περιοχών για να είστε σε θέση να τις επιδιορθώσετε και να τις αντιμετωπίσετε εύκολα.

Παρακολουθήστε το σύντομο βίντεο που ακολουθεί για να μάθετε πως μπορείτε να επωφεληθείτε από το νέο αυτό χαρακτηριστικό:

Όπως φαίνεται και στο βίντεο, υπάρχει μία νέα μικροεφαρμογή (widget) στην κονσόλα του Control Center που θα σας βοηθήσει να εμβαθύνετε στις δυνατότητες του νέου χαρακτηριστικού.

Το νέο χαρακτηριστικό Health Check έχει το δικό του «κουμπί» στα αριστερά του βασικού μενού, το οποίο σας δίνει πρόσβαση στις πλήρεις λεπτομέρειες της αναφοράς συμμόρφωσης της συσκευής σας:

Ενδεχομένως να αναρωτιέστε για το CIS. Το Κέντρο Διαδικτυακής Ασφάλειας είναι μία μη κερδοσκοπική κοινότητα από επαγγελματίες της πληροφορικής που είναι αφιερωμένη στην εξέλιξη των προτύπων και των βέλτιστων πρακτικών για την ασφάλεια των πληροφοριακών συστημάτων και δεδομένων.

Μπορείτε να μάθετε περισσότερα για τη συνεργασία της Sophos και του CIS επισκεπτόμενοι τη σελίδα της Sophos στην ιστοσελίδα CIS Benchmarks. Μπορείτε επίσης να κατεβάσετε το αρχείο PDF με τα κριτήρια αξιολόγησης από την ιστοσελίδα του Κέντρου Διαδικτυακής Ασφάλειας για να κατανοήσετε καλύτερα τους λόγους που αυτές οι αλλαγές στη διαμόρφωση θεωρούνται βέλτιστη πρακτική.

Η τρέχουσα έκδοση στην ιστοσελίδα αναπτύχθηκε με βάση το SFOS v21, αλλά φυσικά ισχύει και για την έκδοση 22.  Θα ενημερώνουμε το έγγραφο σε συνεργασία με το CIS μελλοντικά.

Μπορείτε να συμμετάσχετε στο πρόγραμμα πρώϊμης πρόσβασης Sophos Firewall v22 για να εξασφαλίσετε καλύτερη προστασία για το δίκτυο σας και να συμβάλλετε στη βελτίωση της νέας αυτής έκδοσης. Επίσης, μην παραλείψετε να διαβάσετε τον οδηγό «Τι νέο υπάρχει» για να δείτε τον πλήρη κατάλογο όλων των νέων δυνατοτήτων και χαρακτηριστικών του Sophos Firewall v22.

Πηγή: Sophos

4

Νοέ

Τα πρόσφατα γεγονότα με τις εταιρείες F5 και SonicWall υπογραμμίζουν ένα πρόβλημα που εξακολουθεί να υφίσταται: οι δικτυακές υποδομές δέχονται επιθέσεις αδιάκοπα και ο κλάδος της κυβερνοασφάλειας εξακολουθεί να βρίσκεται αντιμέτωπος με μεγάλες και σοβαρές προκλήσεις στην ασφάλεια των προϊόντων.

Οι αντίπαλοι μας πλέον βάζουν στόχο τα ίδια τα εργαλεία που σχεδιάστηκαν για να μας προστατεύουν. Δεν πρόκειται για οπορτουνιστικές επιθέσεις: πρόκειται για μία μακροπρόθεσμη στρατηγική που απαιτεί χρόνια έρευνας και αφορά όλο και περισσότερο σε απευθείας παραβιάσεις των περιβαλλόντων μηχανικής και προϊοντικής ανάπτυξης των ίδιων των προμηθευτών προϊόντων και υπηρεσιών κυβερνοασφαλείας.

Όπως αποκάλυψε και στην περσινή έρευνα της, Pacific Rim, η Sophos έχει άμεση εμπειρία με το συγκεκριμένο ζήτημα. Το 2018, η Sophos ανακάλυψε μία εσωτερική παραβίαση του τμήματος ανάπτυξης του τείχους προστασίας της (Sophos Firewall), την οποία ακολούθησαν επιθέσεις εναντίον συσκευών πελατών που έδειχναν μία αλλόκοτη γνώση της αρχιτεκτονικής των προϊόντων της. Αν και υπήρξαν και άλλοι προμηθευτές που αποκάλυψαν παρόμοιες εισβολές από εσωτερική πληροφόρηση, ενδεχομένως να έχουμε να κάνουμε με την κορυφή του παγόβουνου ενός ευρύτερου προβλήματος.

Τι μπορούμε να κάνουμε; Όπως έχει επισημάνει και ο Ollie Whitehouse του Εθνικού Κέντρου Κυβερνοασφάλειας των Ηνωμένων Πολιτειών, πρόκειται τελικά για ένα πρόβλημα κινήτρων της αγοράς. Οι αγοραστές πρέπει να απαιτούν καλύτερα προϊόντα. Όχι τιμωρώντας τους προμηθευτές που αποκαλύπτουν παραβιάσεις, αλλά επιβραβεύοντας τους προμηθευτές που υϊοθετούν τη διαφάνεια και επιδεικνύουν πραγματική δέσμευση στις αρχές της «Ασφάλειας εκ Σχεδιασμού» (Security by Design).

Στις τελευταίες εκδόσεις, συνεχίσαμε να επενδύουμε στην εφαρμογή των αρχών Secure by Design σε όλα τα προϊόντα μας, συμπεριλαμβανομένου και του Sophos Firewall. Το Sophos Firewall έχει υποστεί πολλές ενημερώσεις τα τελευταία χρόνια, με στόχο την επιθετική θωράκιση του προϊόντος, τη διευκόλυνση της εφαρμογής επιδιορθώσεων για ευπάθειες και κενά ασφαλείας και τον προσδιορισμό των περιπτώσεων όπου ένας πελάτης βρίσκεται υπό επίθεση.

Όπως ενδεχομένως γνωρίζετε, το Sophos Firewall είναι το μόνο που προσφέρει επείγουσες επιδιορθώσεις μέσω ασύρματης μετάδοσης και χωρίς χειροκίνητη παρέμβαση (zero-touch, over-the-air) που μπορούν να εγκατασταθούν για την επιδιόρθωση νέων ευπαθειών χωρίς να προγραμματίσετε κάποια διακοπή λειτουργίας. Η Sophos επίσης είναι ο μόνος προμηθευτής που παρακολουθεί ενεργά τη βάση εγκατάστασής της για να βοηθήσει στον έγκαιρο προσδιορισμό των σημείων μιας επίθεσης.

Το Sophos Firewall v22 ωθεί τις αρχές «Secure by Design» σε νέα επίπεδα με αρκετές σημαντικές βελτιώσεις:

Βελτιωμένη απομόνωση φόρτων εργασίας -Με την αρχιτεκτονική Xstream επόμενης γενιάς, το SFOS v22 εισάγει ένα εντελώς νέο επίπεδο ελέγχου που έχει ανασχεδιαστεί για αυξημένη άμυνα εις βάθος και επεκτασιμότητα. Το νέο επίπεδο ελέγχου επιτρέπει βαθύτερη αρθρωτοποίηση (modulatization), απομόνωση και κοντεϊνεροποίηση (containerization) των υπηρεσιών.

Θωρακισμένος πυρήνας -Η αρχιτεκτονική Xstream επόμενης γενιάς στο Sophos Firewall OS βασίζεται σε έναν νέο θωρακισμένο πυρήνα (v6.6+) που παρέχει βελτιωμένη ασφάλεια, απόδοση και επεκτασιμότητα για τη μεγιστοποίηση του τρέχοντος και μελλοντικού υλικού (hardware). O νέος αυτός πυρήνας προσφέρει αυστηρότερη απομόνωση διεργασιών και καλύτερη αντιμετώπιση των επιθέσεων πλευρικού καναλιού (side-channel) ενώ επιτρέπει την αντιμετώπιση των ευπαθειών της κεντρικής μονάδας επεξεργασίας (π.χ. Spectre, Meltdown, L1TF, MDS, Retbleed, ZenBleed, Downfall). Επίσης, προσφέρει θωρακισμένη λειτουργία αντιγραφής μνήμης μεταξύ χρήστη και πυρήνα (usercopy), μηχανισμούς προστασίας στοίβας (stack canaries) και τυχαία διάταξη χώρου για τις διευθύνσεις πυρήνα (Kernel Address Space Layout Randomization ή αλλιώς KASLR).

Απομακρυσμένη παρακολούθηση ακεραιότητας -Το Sophos Firewall OS v22 ενσωματώνει πλέον τον αισθητήρα Sophos XDR Linux Sensor, ο οποίος επιτρέπει την παρακολούθηση της ακεραιότητας του συστήματος σε πραγματικό χρόνο, συμπεριλαμβανομένων μη εξουσιοδοτημένων αλλαγών στις ρυθμίσεις, εξαγωγών κανόνων, αποπειρών εκτέλεσης κακόβουλων προγραμμάτων, παραβίασης αρχείων κ.ά. Το συγκεκριμένο χαρακτηριστικό βοηθά τις ομάδες ασφαλείας της Sophos, οι οποίες παρακολουθούν προληπτικά ολόκληρη τη βάση εγκατάστασης του Sophos Firewall, να εντοπίζουν, να διερευνούν και να αντιμετωπίζουν ταχύτερα οποιαδήποτε επίθεση. Πρόκειται για ένα πρόσθετο χαρακτηριστικό ασφαλείας που δεν είναι διαθέσιμο από κανέναν άλλον προμηθευτή τείχους προστασίας.

Έλεγχος καλής λειτουργίας του Sophos Firewall -Μία ισχυρή στάση (ή κατάσταση) ασφαλείας εξαρτάται από το να διατηρήσετε το υλικολογισμικό ενημερωμένο και να διασφαλίσετε ότι το τείχος προστασίας σας είναι βέλτιστα διαμορφωμένο/ρυθμισμένο. Το Sophos Firewall v22 καθιστά ευκολότερο να αξιολογήσετε και να διαχειριστείτε τη διαμόρφωση/ρύθμιση του τείχους προστασίας σας με το νέο χαρακτηριστικό «Health Check». Το νέο αυτό χαρακτηριστικό αξιολογεί δεκάδες διαφορετικές ρυθμίσεις διαμόρφωσης στο τείχος προστασίας σας και τις συγκρίνει με πρότυπα CIS και άλλες βέλτιστες πρακτικές ενώ παρέχει άμεση πληροφόρηση για περιοχές που ενδέχεται να διατρέχουν κίνδυνο. Θα προσδιορίσει όλες τις ρυθμίσεις υψηλού κινδύνου και θα κάνει συστάσεις αναλύοντας όλες τις προβληματικές περιοχές για να σας διευκολύνει να τις αντιμετωπίσετε με ευκολία.

Φροντίστε να συμμετάσχετε στο πρόγραμμα πρώϊμης πρόσβασης του Sophos Firewall v22 για να προστατεύσετε καλύτερα το δίκτυό σας και να συμβάλλετε στη βελτίωση της νέας αυτής έκδοσης.

Αν είστε ερευνητής, καλωσορίζουμε την έρευνα ασφάλειας σχετικά με τα προϊόντα μας, οπότε παρακαλούμε να συμμετάσχετε στο πρόγραμμα ανταμοιβής για την αναφορά σφαλμάτων ή ευπαθειών ασφαλείας (bug bounty). Μπορείτε να λάβετε έως και $50.000 για ευρήματα που αφορούν την πλατφόρμα τείχους προστασίας της Sophos.

Πηγή: Sophos

3

Νοέ

Μπορεί το ransomware να εξακολουθεί να είναι μία από τις καταστροφικότερες απειλές στον κυβερνοχώρο σήμερα, ωστόσο δεν είναι η μόνη.

Οι επιτιθέμενοι εκμεταλλεύονται επίσης συστήματα χωρίς ενημερώσεις ασφαλείας, προχωρούν σε εκστρατείες ηλεκτρονικού ψαρέματος με τη βοήθεια Τεχνητής Νοημοσύνης και χρησιμοποιούν κλεμμένα διαπιστευτήρια για να διεισδύσουν σε συστήματα και να κλέψουν ευαίσθητα δεδομένα. Και με τις τακτικές αυτές να εξελίσσονται τάχιστα, οι εσωτερικές ομάδες πληροφορικής (IT) και ασφάλειας έχουν αρχίσει να αισθάνονται πίεση.

Σύμφωνα με την έκθεση της Sophos για την κατάσταση με το ransomware το 2025:

  • Το 32% των επιθέσεων ξεκίνησε με την εκμετάλλευση με επιδιορθωμένων ευπαθειών.
  • Το 28% των θυμάτων υπέστη κρυπτογράφηση και κλοπή δεδομένων.
  • Το 49% πλήρωσε τα λύτρα για να ανακτήσει τα δεδομένα του.
  • Το 41% των εσωτερικών ομάδων πληροφορικής ανέφερε αυξημένο άγχος ή στρες μετά την επίθεση.

Τα παραπάνω ποσοστά καθιστούν ένα πράγμα σαφές: οι οργανισμοί πρέπει να μεταβούν από την αντίδραση στην πρόληψη.

«Η ασφάλεια δεν αφορά μόνο την αποτροπή των επιθέσεων, αλλά και την ανάκτηση του ελέγχου» δήλωσε ο Joe Levy, Διευθύνων Σύμβουλος της Sophos. «Και αυτό ξεκινά με την πρόληψη. Όσο νωρίτερα ενεργήσετε, τόσο μεγαλύτερο το επίπεδο ελέγχου σας στα τελικά αποτελέσματα».

Εντός του toolkit

Το δωρεάν Cybersecurity Best Practices Toolkit της Sophos συγκεντρώνει πρακτικούς και με έμφαση στην πρόληψη πόρους για οργανισμούς κάθε μεγέθους. Ο καθένας από αυτούς έχει σχεδιαστεί για να σας βοηθήσει να προετοιμαστείτε, να προστατευτείτε και να εξασκηθείτε στον τρόπο αντίδρασής σας προτού χτυπήσουν οι επιτιθέμενοι.

Σχεδιάστε τον τρόπο αντίδρασής σας: Οδηγός σχεδιασμού της αντίδρασης σας σε περιστατικά

Δημιουργήστε ένα σαφές εγχειρίδιο του τρόπου που θα αντιδράσετε σε ένα περιστατικό. Μάθετε πως να τεκμηριώνετε τις ενέργειες σας, να επικοινωνείτε με τα ενδιαφερόμενα μέρη και να αντλείτε διδάγματα από τις ανασκοπήσεις/αξιολογήσεις που ακολούθησαν μετά το συμβάβ -λάβετε συμβουλές για τη νομική τεκμηρίωση, πρότυπα επικοινωνίας και οδηγίες για εγκληματολογική ανάλυση.

Προστατέψτε το δίκτυο σας: Βέλτιστες πρακτικές ασφάλειας δικτύου για την πρόληψη κατά του ransomware

Εφαρμόστε αποδεδειγμένες βέλτιστες πρακτικές για να ενισχύσετε το δίκτυο σας έναντι του ransomware και άλλων απειλών. Μάθετε πως να μειώσετε την επιφάνεια επίθεσης, να επιθεωρείτε την κρυπτογραφημένη κίνηση και να εφαρμόζετε δικτυακή πρόσβαση μηδενικής εμπιστοσύνης (ZTNA) για να αποτρέψετε την πλευρική μετακίνηση.

Πρακτική εξάσκηση ετοιμότητας: Οδηγός για ασκήσεις προσομοίωσης

Ο συγκεκριμένος οδηγός παρέχει καθοδήγηση για το πως να διεξάγετε ρεαλιστικές ασκήσεις προσομοίωσης που αναπαράγουν επιθέσεις όπως από εσωτερικές απειλές, από ransomware και από παραβιάσεις της αλυσίδας εφοδιασμού, βοηθώντας σας να εντοπίσετε κενά πριν από τους επιτιθέμενους και να βελτιώσετε την επικοινωνία μεταξύ των τμημάτων σας.

Όπως επισημαίνεται και στον οδηγό, «η ανάλυση των αντιδράσεων σε ένα προσομοιωμένο περιστατικό επιτρέπει στους συμμετέχοντες να αποκτήσουν ευχέρεια με τις ενέργειες που απαιτούνται σε περίπτωση πραγματικής επίθεσης, επιταχύνοντας την εκτέλεση».

Γιατί η πρόληψη πρέπει να έρχεται πρώτη

Κάθε ώρα που εξοικονομείται στην ανίχνευση ή στην ανταπόκριση μειώνει το κόστος, τον κίνδυνο και το άγχος για την ομάδα σας. Η πρόληψη δεν είναι μια φιλοσοφία -είναι ένα μετρήσιμο πλεονέκτημα.

Το toolkit περιγράφει πως να:

  • Να εκτελείτε τακτικά ασκήσεις προσομοίωσης για να ελέγχετε την ετοιμότητα σας.
  • Να επιδιορθώνετε γρήγορα τις ευπάθειες -για να αντιμετωπίσετε την κύρια αιτία του ransomware το 2025.
  • Να τμηματοποιήσετε τα δίκτυα σας για να περιορίσετε την κίνηση των εισβολέων.
  • Να αντικαταστήσετε τα VPNs με ZTNA για να εξαλείψετε την «έμφυτη» εμπιστοσύνη.
  • Να επιθεωρείτε την κρυπτογραφημένη κίνηση (δεδομένων) για να αποκαλύψετε κρυφές απειλές.

Αναλάβετε τον έλεγχο των αμυνών σας σήμερα.

Είτε είστε μικρή επιχείρηση, σχολική περιφέρεια ή παγκόσμιας εμβέλειας εταιρεία, το Sophos Cybersecurity Toolkit σας προσφέρει μια σαφή πορεία προς ισχυρότερες άμυνες και μεγαλύτερο επίπεδο ελέγχου, προτού οι επιτιθέμενοι κάνουν την κίνηση τους.

Εξερευνήστε το Cybersecurity Toolkit και ξεκινήστε την διαμόρφωση της στρατηγική σας που προτεραιοποιεί την πρόληψη σήμερα κιόλας.

Πηγή: Sophos