Νέα
Η Τεχνητή Νοημοσύνη αποτελεί κυρίαρχο θέμα στις επικεφαλίδες άρθρων για την κυβερνοασφάλεια εδώ και χρόνια, όμως καθώς μπαίνουμε στο 2026, η συζήτηση πλέον μετατοπίζεται από τον ενθουσιασμό και το «hype» στην σκληρή πραγματικότητα. Στο σύνολο των επιχειρήσεων ασφαλείας, ανταπόκρισης περιστατικών και πληροφοριακής ευφυίας απειλών, οι ειδικοί της Sophos διακρίνουν σαφέστερα σημάδια για του που πραγματικά έχει αντίκτυπο η Τεχνητή Νοημοσύνη. Και για τις ομάδες πληροφορικής που λειτουργούν ήδη στα όρια των δυνατοτήτων τους, αυτό δεν είναι θεωρητικό ζήτημα, καθώς διαμορφώνει καθημερινές αποφάσεις.
Οι ομάδες άμυνας βρίσκονται αντιμέτωπες με την ταχεία και απρόβλεπτη υϊοθέτηση της Τεχνητής Νοημοσύνης εντός των οργανισμών τους. Σύμφωνα με στοιχεία που προέκυψαν από έρευνα της Sophos, οι ηγέτες του τομέα της πληροφορικής εκφράζουν όλο και εντονότερα την ανησυχία τους γύρω από την ανεπιτήρητη χρήση, την έκθεση δεδομένων και τον τρόπο που τα εργαλεία Τεχνητής Νοημοσύνης μπορούν να διογκώσουν της συνέπειες μικρών λαθών. Το ερώτημα πλέον δεν αφορά τη χρήση της Τεχνητής Νοημοσύνης, αλλά το πως μπορεί να εφαρμοστεί υπεύθυνα για να μειωθεί ο θόρυβος και η λειτουργική πίεση.
Σημάδια από τη βιομηχανία ενισχύουν αυτή την μεταστροφή. Το «εργαλείο» Gartner® Hype Cycle™ for Security Operation σύμφωνα με την εκτίμησή μας δείχνει ότι οι δυνατότητες που βασίζονται στην τεχνητή νοημοσύνη -όπως οι πράκτορες AI SOC, η προγνωστική μοντελοποίηση και οι ψηφιακοί βοηθοί κυβερνοασφάλειας- βρίσκονται σε φάση που ξεπερνούν το στάδιο του καθαρού πειραματισμού και προχωρούν προς τις πιο πρακτικές περιπτώσεις χρήσης που είναι επικεντρωμένες στην ενίσχυση. Πλέον, δίνεται λιγότερη έμφαση στην «αυτόνομη τεχνητή νοημοσύνη» που αντικαθιστά τους ανθρώπους και περισσότερο στην τεχνητή νοημοσύνη που επιταχύνει τη διαλογή/διαβάθμιση, βελτιώνει την προτεραιοποίηση και βοηθά τις υπερφορτωμένες ομάδες να ενεργούν ταχύτερα και με μεγαλύτερη αυτοπεποίθηση.
Μελλοντικά, οι ειδικοί της Sophos αναμένουν ότι ο πραγματικός αντίκτυπος της τεχνητής νοημοσύνης θα αξιολογηθεί βάσει αποτελεσμάτων και όχι βάσει πρωτοτυπίας -ένα θέμα που αντικατοπτρίζεται στις προβλέψεις τους για το επόμενο έτος.
Εργαζόμενοι στον τομέα της πληροφορικής της ΛΔΚ επεκτείνουν τη χρήση της τεχνητής νοημοσύνης για παράνομες δραστηριότητες
«Οι εργαζόμενοι στον τομέα της πληροφορικής της Βόρειας Κορέας θα μπορούσαν να χρησιμοποιήσουν Agentic AI για να ενισχύσουν την επιβιωσιμότητα των ψεύτικων προσωπικοτήτων τους, να βελτιώσουν την απόκριση σε απομακρυσμένα αιτήματα και να εκτελούν απομακρυσμένες εργασίες με μεγαλύτερη αποτελεσματικότητα». – Rafe Piling, Director of Threat Intelligence, Sophos X-Ops Counter Threat Unit
Η τεχνητή νοημοσύνη θα ενισχύσει την κλίμακα και την πολυπλοκότητα των απειλών
«Το 2026, οι επιτιθέμενοι θα συνεχίσουν να χρησιμοποιούν την τεχνητή νοημοσύνη ως μέσο επαύξησης της ισχύος. Η τεχνητή νοημοσύνη θα διευκολύνει την οπλοποίηση γνωστών ευπαθειών και την ενορχήστρωση επιθέσεων, θα χαμηλώσει τον πήχη για βασικές επιθέσεις hacking και θα ενεργοποιήσει την ευρεία και ταχεία εκμετάλλευση σε όλο το Διαδίκτυο.
Τα κακόβουλα φορτία θα προσαρμόζονται ταχύτερα από ποτέ και οι τεχνικές κοινωνικής μηχανικής θα καθίστανται όλο και πιο εξατομικευμένες, συμπεριλαμβανομένου του ηλεκτρονικού ψαρέματος που θα αξιοποιεί ανοικτές πηγές πληροφόρησης για μεμονωμένους στόχους. Η χρήση συνθετικού ήχου και βίντεο θα καταστήσουν τις εκστρατείες επιχειρησιακής απάτης μέσω ηλεκτρονικής αλληλογραφίας (BEC, Business Email Compromise) περισσότερο πειστικές και αισθητά πιο αξιόπιστες αυξάνοντας ραγδαία τις πιθανότητες επιτυχούς εξαπάτησης των θυμάτων.
Η τεχνητή νοημοσύνη θα αλλάξει την ισορροπία δυνάμεων καθιστώντας ακόμα και τους δράστες χωρίς ιδιαίτερες δεξιότητες να λειτουργούν με ταχύτητα και ακρίβεια, χαρακτηριστικά που κάποτε ήταν προνόμιο των πιο έμπειρων παραγόντων απειλής. – John Peterson, Chief Development Officer, Sophos
Η πραγματική επιφάνεια επίθεσης: Η εφαρμογή AI σας
«Είναι πολύ πιθανό μέσα στη χρονιά να γίνουμε μάρτυρες σοβαρών παραβιάσεων ασφαλείας που θα προκύψουν από επιθέσεις έγχυσης προτροπής (prompt injection). Για χρόνια, οι ομάδες ασφάλειας εργάζονταν συστηματικά για τη μείωση του διαδικτυακού αποτυπώματος τους (της έκθεσης τους στο Διαδίκτυο) γνωρίζοντας ότι κάθε στοιχείο που είναι εκτεθειμένο αυξάνει τον κίνδυνο.
Τα τείχη προστασίας (firewalls), τα εικονικά ιδιωτικά δίκτυα (VPNs) και η αρχιτεκτονική δικτυακής πρόσβασης μηδενικής εμπιστοσύνης (ZTNA) στόχευαν στον περιορισμό της έκθεσης. Τώρα, σχεδόν από τη μία στιγμή στην άλλη, δημιουργήσαμε μία νέα επιφάνεια επίθεσης: τις ταχέως εφαρμοζόμενες εφαρμογές τεχνητής νοημοσύνης.
Και πολλές αυτές λειτουργούν με πρόσβαση στο Διαδίκτυο, χωρίς μηχανισμούς πιστοποίησης της ταυτότητας ή αυθεντικοποίησης και συνδεόμενες με δεδομένα που η πλειονότητα των επιχειρήσεων θα χαρακτήριζαν ευαίσθητα ή εμπιστευτικά. Και το πλέον ανησυχητικό είναι ότι σε πολλές από αυτές τις εφαρμογές έχει εκχωρηθεί η δυνατότητα να αναλαμβάνουν δράσεις και να εκτελούν ενέργειες εκ μέρους του οργανισμού.
Η ταχύτητα της υϊοθέτησης της τεχνητής νοημοσύνης οδηγεί σε τεράστια οφέλη σε επίπεδο αποδοτικότητας, ωστόσο αν οι οργανισμοί δεν κοντοσταθούν και επιβραδύνουν (την υϊοθέτηση) για να αξιολογήσουν τους όποιους κινδύνους, διατρέχουν τον κίνδυνο να επαναφέρουν κενά ασφαλείας και επιφάνειες έκθεσης που επί δεκαετίες πασχίζαμε να εξαλείψουμε». – Tom Gorup, Vice President of SOC Operations, Sophos
Η επόμενη εσωτερική απειλή είναι η τεχνητή νοημοσύνη σας
«Οι οργανισμοί αγωνίζονται να εφαρμόσουν και να χρησιμοποιήσουν μεγάλα γλωσσικά μοντέλα (LLM) και πράκτορες, ακόμα και εκείνους που εγκρίνουν εσωτερικά. Τροφοδοτώντας ωστόσο αυτά τα εργαλεία με τεράστιους όγκους εταιρικών δεδομένων, δημιουργούν μια νέα κατηγορία εσωτερικής απειλής. Όταν αυτά τα δεδομένα διαρρεύσουν, ποιος ευθύνεται; Μπορεί η τεχνητή νοημοσύνη να θεωρηθεί «υπάλληλος» και ποιος θα φέρει την ευθύνη σε περίπτωση που παρεκτραπεί, παραβιαστεί ή ρυθμιστεί εσφαλμένα;» – Chris O’Brien, Vice President of Security Operations, Sophos
Οι πελάτες θα στραφούν σε συνεργάτες στο κανάλι για να επιλύσουν το ζήτημα προτεραιοτήτων στις επενδύσεις μεταξύ τεχνητής νοημοσύνης και ασφάλειας
«Το 2026, οι πελάτες θα βρεθούν αντιμέτωποι με το δίλλημα μεταξύ της επένδυσης στη τεχνητή νοημοσύνη και της επένδυσης στη βασική ασφάλεια ή και της επένδυσης σε τεχνολογίες πληροφορικής ευρύτερα. Θα αναρωτιούνται: «Πόσο χρόνο, χρήμα και πόρους πρέπει να επενδύσω στην τεχνητή νοημοσύνη;», «Ποια τα σημεία που η τεχνητή νοημοσύνη και η ασφάλεια αλληλεπικαλύπτονται;», «Ποιες είναι οι αρχικές περιπτώσεις χρήσης της τεχνητής νοημοσύνης που μπορώ να εμπιστευτώ;».
Αν και οι μικρομεσαίες και οι μεγάλες επιχειρήσεις θα απαντήσουν πολύ διαφορετικά σε αυτά τα ερωτήματα, εντούτοις και οι δύο θα αναζητήσουν τη συμβουλή των έμπιστων συνεργατών και προμηθευτών τους προτού λάβουν αποφάσεις. Με πολλά εργαλεία να έχουν πλημμυρίσει την αγορά και τους προϋπολογισμούς να υφίστανται πιέσεις, εκείνοι οι συνεργάτες που θα βοηθήσουν τους πελάτες να βγάλουν νόημα από όλον αυτόν τον «θόρυβο» και να εξορθολογήσουν την (τεχνολογική) στοίβα τους θα είναι αυτοί που θα επικρατήσουν.
Ο ρόλος του καναλιού δεν περιορίζεται πλέον στην προμήθεια εργαλείων αλλά επεκτείνεται και στην παροχή εμπεριστατωμένης καθοδήγησης στους πελάτες όταν πρέπει να λάβουν σύνθετες αποφάσεις που αφορούν τον κίνδυνο, τον προϋπολογισμό και την ασφάλεια και να προχωρήσουν σε στρατηγικούς συμβιβασμούς όσον αφορά την τεχνητή νοημοσύνη καθ’ όλη τη διάρκεια του κύκλου ζωής του πελάτη». – Chris Bell, Senior Vice President of Global Channel, Alliances and Corporate Development
Εμπιστευόμενοι το MDR όταν οι αναλυτές είναι τεχνητή νοημοσύνη
«Το 2026, η αγορά των υπηρεσιών διαχειριζόμενου εντοπισμού και απόκρισης σε περιστατικά ασφαλείας (MDR) θα φτάσει σε σημείο καμπής. Η διαχωριστική γραμμή μεταξύ μιας υπηρεσίας διαχειριζόμενου εντοπισμού και απόκρισης και ενός εργαλείου βασισμένου στην τεχνητή νοημοσύνη θα καταστεί δυσδιάκριτη, και μάλιστα σε τέτοιο βαθμό που οι πελάτες δεν θα μπορούν πλέον να διακρίνουν με σαφήνεια τι είναι αυτό ακριβώς που αγοράζουν. Οι προμηθευτές θα εμπορεύονται λογισμικό καθοδηγούμενο από τεχνητή νοημοσύνη «μεταμφιεσμένο» σε ολοκληρωμένες προσφορές MDR για να αντισταθμίσουν το περιορισμένο βάθος του ανθρώπινου δυναμικού.
Αυτή η μεταστροφή θα δημιουργήσει μεγάλες προκλήσεις: οι πελάτες δεν θα γνωρίζουν που αρχίζει και που τελειώνει η ανθρώπινη κρίση, ποιες λειτουργίες είναι αυτοματοποιημένες ή ποιος πραγματικά είναι αυτός που επιτηρεί το περιβάλλον τους καθ’ όλη τη διάρκεια της ημέρας και της νύχτας. Θα καταστεί δυσκολότερο να αποτιμηθεί ή ρυθμιστεί όταν η «ομάδα» που έχει αναλάβει την ασφάλεια του οργανισμού σας είναι ως επί το πλείστον κώδικας. Και καθώς αυτή η ασάφεια θα εντείνεται, θα καταστεί δυσκολότερο για τους αγοραστές να αξιολογήσουν ή να εκτιμήσουν επάρκεια, την λογοδοσία και την αξιοπιστία αναγκάζοντας τον κλάδο να βρεθεί αντιμέτωπος με το ερώτημα αν το MDR εξακολουθεί να αποτελεί υπηρεσία, εργαλείο ή κάτι ενδιάμεσο». – Tom Gorup, Vice President of SOC Operations, Sophos
Πηγή: Sophos
Η Sophos εισήγαγε το Synchronized Security (Συγχρονισμένη Ασφάλεια) το 2015, μία νέα προσέγγιση στην κυβερνοασφάλεια που έδωσε τη δυνατότητα στα Sophos Firewall και Sophos Endpoint να μοιράζονται πληροφορίες και να συνεργάζονται για να ανταποκρίνονται αυτόματα σε απειλές.
Αυτή η πρωτοποριακή προσέγγιση, η οποία μετέτρεψε την κυβερνοασφάλεια από μια συλλογή μεμονωμένων προϊόντων σε ένα οικοσύστημα ασφάλειας, έχει βοηθήσει να μειωθούν επιτυχώς οι κίνδυνοι στον κυβερνοχώρο και έχει βελτιώσει τα αποτελέσματα ασφάλειας έναντι πραγματικό απειλών για περισσότερο από μία δεκαετία.
Από την πρωτοπαρουσίαση του, η Sophos φρόντισε να επεκτείνει και να εξελίξει το Synchronized Security με συνέπεια, συμπεριλαμβανομένης της διασύνδεσης και διαλειτουργικότητας ενός ευρέος φάσματος προϊόντων και υπηρεσιών, της διεύρυνσης των ενεργειών ανταπόκρισης και του συγχρονισμού της πληροφόρησης απειλών (threat intelligence) της Sophos. Πρόσφατα, το Sophos Workspace Protection αποτέλεσε την πιο πρόσφατη προσθήκη στο χαρτοφυλάκιο Synchronized Security.
Security Heartbeat
Τρεις βασικές δυνατότητες συνδυάζονται για να καταστήσουν δυνατή τη διαλειτουργικότητα των λύσεων της Sophos:
- Το Security Heartbeat™ είναι κάτι σαν ένας δείκτης της κατάστασης υγείας μίας συσκευής. Σκεφτείτε το σαν μία ενδεικτική λυχνία που αναβοσβήνει διαρκώς σε κόκκινο, πορτοκαλί ή πράσινο χρώμα για να αντικατοπτρίσει την κατάσταση της υγείας της συσκευής σε πραγματικό χρόνο.
- Η πλατφόρμα Sophos Central, η οποία επιτρέπει στις λύσεις της Sophos να μοιράζονται πληροφορίες σχετικά με απειλές, υγεία και ασφάλεια σε πραγματικό χρόνο, συμπεριλαμβανομένης της κατάστασης Security Heartbeat.
- Οι λύσεις της Sophos έχουν σχεδιαστεί για να λαμβάνουν αυτόματα μέτρα βάσει της κατάστασης του Security Heartbeat μιας συσκευής.
Επιτρέποντας τη διαλειτουργικότητα και τη συνεργασία μεταξύ των λύσεων της, η Sophos με τα Synchronized Security και Security Heartbeat κατάφερε να μειώσει τον χρόνο ανταπόκρισης -σε απειλές- από ώρες ή λεπτά σε δευτερόλεπτα. Τα Synchronized Security και Security Heartbeat επίσης επεκτείνουν τις ήδη ισχυρές δυνατότητες μείωσης κινδύνου που παρέχουν οι μεμονωμένες λύσεις της Sophos με ένα επιπλέον επίπεδο άμυνας το οποίο είναι διαθέσιμο μόνο όταν οι λύσεις ασφάλειας συνεργάζονται.
Και είναι δωρεάν. Το Synchronized Security (Συγχρονισμένη Ασφάλεια) περιλαμβάνεται και ενεργοποιείται αυτόματα χωρίς επιπλέον χρέωση για όλους τους πελάτες της Sophos.
Ενεργοποίηση της συντονισμένης, αυτοματοποιημένης ανταπόκρισης σε απειλές
Βήμα 1: Ανίχνευση. Αν το Sophos Endpoint ανιχνεύσει μία απειλή στη συσκευή ενός χρήστη, αλλάζει αυτομάτως την κατάσταση Security Heartbeat της συσκευής -από πράσινη ή πορτοκαλί- σε «κόκκινη» και διαμοιράζεται τη νέα κατάσταση της υγείας με το ευρύτερο οικοσύστημα.
Βήμα 2: Απομόνωση. Το Sophos Firewall και το Sophos ZTNA περιορίζουν αμέσως την πρόσβαση της συσκευής που βρίσκεται σε «κόκκινη» κατάσταση υγείας στους δικτυακούς πόρους και στις εφαρμογές αποτρέποντας την απώλεια δεδομένων. Το Sophos Firewall μπορεί επίσης να αποκλείσει την κίνηση δεδομένων από τη συσκευή που έχει μολυνθεί ή παραβιαστεί προς όλες τις υγιείς (με «πράσινη» κατάσταση) τερματικές συσκευές στο δίκτυο -συμπεριλαμβανομένων εκείνων που βρίσκονται στο ίδιο switch- εξαλείφοντας την πιθανότητα πλευρικής μετακίνησης ακόμη και εντός του ίδιου υποδικτύου ή του ίδιου τμήματος LAN.
Βήμα 3: Επαναφορά. Μόλις καθαριστεί η επηρεαζόμενη συσκευή, το Sophos Endpoint αλλάζει αυτόματα την κατάσταση Security Heartbeat σε πράσινη, η οποία με τη σειρά της οδηγεί τα Sophos Firewall και Sophos ZTNA να επανενεργοποιήσουν την πρόσβαση.
Τι γίνεται με τις επιθέσεις μέσα στη νύχτα;
Το Synchronized Security είναι ένα ισχυρό εργαλείο για οποιαδήποτε ώρα της ημέρας ή της νύχτας αλλά είναι ιδιαίτερα χρήσιμο εκτός των κανονικών ωρών εργασίας, όταν δηλαδή η διαθεσιμότητα εσωτερικών πόρων συχνά είναι περιορισμένη. Με το 88% των περιστατικών ransomware να ξεκινούν αργά το απόγευμα ή τη νύχτα και μέσα στο Σαββατοκύριακο, αυτές είναι οι ώρες που προτιμούν οι κυβερνοεγκληματίες για να εξαπολύσουν μία επίθεση.
Τι γίνεται λοιπόν στην περίπτωση που κάποιος κυβερνοεγκληματίας αποφασίσει να παραβιάσει κάποιον από τους διακομιστές σας αργά την Παρασκευή; Σε ένα περιβάλλον που δεν προστατεύεται από τη Sophos, ο εισβολέας θα έχει πλήρη πρόσβαση στο εταιρικό σας δίκτυο καθ’ όλη τη διάρκεια του Σαββατοκύριακου -και επομένως θα έχει άφθονο χρόνο για να υποκλέψει δεδομένα, να εγκαταστήσει κερκόπορτες (backdoors) και να εγκαταστήσει κακόβουλο λογισμικό ή να εξαπολύσει ransomware.
Σε έναν οργανισμό ωστόσο που προστατεύεται από τη Sophos, οποιαδήποτε κακόβουλη δραστηριότητα που ανιχνεύεται στον διακομιστή από το Sophos Endpoint θέτει αυτομάτως την κατάσταση υγείας Security Heartbeat στο «κόκκινο» και αυτό με τη σειρά του οδηγεί το Sophos Firewall στο να απομονώσει αποτελεσματικά τον διακομιστή από το υπόλοιπο εταιρικό δίκτυο ωσότου καθαριστεί, χωρίς να απαιτείται από οποιονδήποτε να κάνει το παραμικρό.
Μόλις καθαριστεί ο διακομιστής που έχει παραβιαστεί, το Sophos Endpoint θα επαναφέρει το Security Heartbeat στην «πράσινη» κατάσταση με την πλήρη πρόσβαση στο σύστημα και τη συνδεσιμότητα να αποκαθίστανται αυτόματα.
Κάτι περισσότερο από ανταπόκριση σε απειλές
Εκτός από την αυτόματη ανταπόκριση σε απειλές, η Συγχρονισμένη Ασφάλεια μπορεί να μοιράζεται πληροφορίες εφαρμογών μεταξύ του Sophos Endpoint και του Sophos Firewall. Αυτό επιτρέπει στο Sophos Firewall να δρομολογεί, να δίνει προτεραιότητα ή να αποκλείει την κίνηση δεδομένων από εφαρμογές που σε διαφορετική περίπτωση δεν θα μπορούσε να αναγνωρίσει.
Για παράδειγμα, αν έχετε μια εξειδικευμένη ή προσαρμοσμένη εφαρμογή που χρειάζεται προτεραιότητα, τα περισσότερα τείχη προστασίας δεν θα την αναγνωρίσουν και θα την αφήσουν στο έλεος της υπόλοιπης κίνησης (δεδομένων) εντός του δικτύου σας. Με τη συνεργασία του Sophos Firewall και του Sophos Endpoint, η κίνηση από την προσαρμοσμένη εφαρμογή σας μπορεί να αναγνωριστεί εύκολα και να προτεραιοποιηθεί.
Το Sophos Endpoint μπορεί επίσης να μοιράζεται πληροφορίες πιστοποιημένων χρηστών με το Sophos Firewall για να απλοποιήσει την επιβολή πολιτικής βάσει χρήστη.
Και δεν σταματά εδώ. Για παράδειγμα, αν μια παραβιασμένη συσκευή αρχίσει να στέλνει spam ή μηνύματα ηλεκτρονικού ψαρέματος (phishing emails) θα θέσει την κατάσταση υγείας της συσκευής στο «κόκκινο» οδηγώντας με τη σειρά της το Sophos Email να μπλοκάρει αυτόματα τα μηνύματα προτού φτάσουν στους παραλήπτες.
Ένα άλλο εξαιρετικό παράδειγμα του Synchronized Security (Συγχρονισμένη Ασφάλεια) στην πράξη είναι το λεγόμενο Active Threat Response (Ενεργή Απόκριση σε Απειλές), το οποίο επεκτείνει τη λειτουργικότητα του Synchronized Security και στις ομάδες επιχειρήσεων ασφαλείας. Με το Active Threat Response ένας αναλυτής που εργάζεται για τη Sophos ως μέρος της υπηρεσίας Διαχειριζόμενης Ανίχνευσης και Απόκρισης (Sophos MDR, Managed Detection and Response) ή οι δικοί σας αναλυτές που εργάζονται με τη λύση Εκτεταμένης Ανίχνευσης και Απόκρισης σε απειλές της Sophos (Sophos XDR, Extended Detection and Response) μπορούν να ενεργοποιήσουν έναν μηχανισμό απόκρισης Synchronized Security αξιοποιώντας τη νέα τροφοδοσία απειλών (threat feed) που είναι ενσωματωμένη στο Sophos Firewall. Στη συνέχεια, το Synchronized Security ενεργεί βάσει των συγκεκριμένων πληροφοριών για να εντοπίσει τυχόν παραβιασμένους κεντρικούς υπολογιστές στο εταιρικό δίκτυο και να τους απομονώσει αυτομάτως ωσότου ολοκληρωθεί η διαδικασία καθαρισμού και αποκατάστασής τους. Το Active Threat Response είναι επίσης διαθέσιμο στα Switches και στα Access Points AP6 της Sophos.
Η τελευταία προσθήκη: Sophos Workspace Protection
Το Sophos Workspace Protection είναι ένα ολοκληρωμένη δέσμη λύσεων ασφαλείας που προστατεύει εφαρμογές, δεδομένα, εργαζόμενους και επισκέπτες εύκολα και οικονομικά, όπου κι αν βρίσκονται. Περιλαμβάνει το Sophos ZTNA, το οποίο υποστηρίζει πλέον το Security Heartbeat, επιτρέποντάς σας να αποτρέπετε αυτόματα τη σύνδεση παραβιασμένων συσκευών σε σημαντικούς δικτυακούς πόρους, εφαρμογές και δεδομένα. Αυτή η μοναδική, αυτοματοποιημένη δυνατότητα απόκρισης σε απειλές περιορίζει σημαντικά την πιθανότητα μια παραβιασμένη συσκευή που ανήκει σε έναν απομακρυσμένο εργαζόμενο να αποτελέσει το σημείο εισόδου για έναν εισβολέα στο ευρύτερο δίκτυο.
Τα Synchronized Security και Security Heartbeat αποτελούν τους βασικούς λόγους για τους οποίους το Sophos ZTNA είναι μια κρίσιμης σημασίας λύση ασφάλειας για την απομακρυσμένη πρόσβαση. Οι παραδοσιακές λύσεις VPN δεν μπορούν με κανέναν τρόπο να γνωρίζουν αν μια συσκευή έχει παραβιαστεί και επιτρέπουν σε οποιαδήποτε παραβιασμένη συσκευή να έχει πλήρη πρόσβαση στο δίκτυο. Από την άλλη πλευρά, το Sophos ZTNA όχι μόνο επιβάλλει την πολυπαραγοντική αυθεντικοποίηση για την αποτροπή παραβιάσεων από κλεμμένα ή παραβιασμένα διαπιστευτήρια, αλλά περιλαμβάνει και το Synchronized Security που αποτρέπει τη σύνδεση συσκευών -στο δίκτυο- όταν βρίσκονται σε κατάσταση που υποδηλώνει παραβίαση.
Πως να αποκτήσετε το Synchronized Security
Το Security Heartbeat περιλαμβάνεται αυτόματα στα Sophos Firewall, Sophos Endpoint, Sophos Email, Sophos Mobile και πλέον και στο Sophos Workspace Protection. Δεν απαιτούνται επιπλέον προϊόντα ή λύσεις, ούτε επιπλέον συνδρομές.
Το Sophos Central αναλαμβάνει τον διαμοιρασμό δεδομένων. Το μόνο που απαιτείται είναι να προχωρήσετε στη ρύθμιση των συνθηκών του Security Heartbeat στις πολιτικές σας για να το αξιοποιήσετε. Είναι τόσο απλό. Αυτός είναι ένας από τους λόγους για τους οποίους πολλοί πελάτες επιλέγουν τη Sophos για την κυβερνοασφάλεια τους -δεν πρόκειται να το βρείτε κάπου αλλού.
Πηγή: Sophos
Η Sophos είναι ενθουσιασμένη που ανακοινώνει την τελευταία προσθήκη στο προϊοντικό της χαρτοφυλάκιο: το Sophos Workspace Protection. Πρόκειται για έναν εύκολο, αποτελεσματικό και οικονομικό τρόπο προστασίας των απομακρυσμένων και «υβριδικών» υπαλλήλων, εργολάβων και φιλοξενουμένων σας -και των δικτύων και δεδομένων στα οποία έχουν πρόσβαση- από απειλές, παραβιάσεις και τη σκιώδη πληροφορική καθώς και της επιβολής πολιτικών εντός και εκτός του δικτύου με συνέπεια.
Η πρόκληση – Γιατί να επιλέξετε το Sophos Workspace Protection;
Τα τελευταία χρόνια, με τις εφαρμογές, τα δεδομένα και τους χρήστες να βρίσκονται παντού, η παραδοσιακή δικτυακή περίμετρος έχει αρχίσει να εκλείπει. Η συγκεκριμένη αλλαγή έχει καταστήσει την προστασία των απομακρυσμένων και «υβριδικών» εργαζομένων ιδιαίτερα σημαντική πρόκληση για τις ομάδες IT.
Σε απάντηση, και σε μία προσπάθεια να λύσουν το παραπάνω πρόβλημα, έκαναν την εμφάνισή τους λύσεις ασφάλειας δικτύου που παρέχονται μέσω cloud, όπως Secure Web Gateways (SWG), Cloud Access Security Brokers (CASB) και cloud firewalls – συχνά γνωστές συλλογικά ως λύσεις SASE ή SSE. Παρόλα αυτά, τέτοιες λύσεις συχνά συνοδεύονται από τις δικές τους προκλήσεις που σχετίζονται με το οπισθόζευξη (backhauling) και την κρυπτογραφημένη κίνηση (δεδομένων), την υστέρηση και την οικονομική αποδοτικότητα, και που τις έχουν καταστήσει μη εφαρμόσιμες επιλογές για πολλές μικρές και μεσαίες επιχειρήσεις.
Ταυτόχρονα, πολλοί οργανισμοί έχουν να αντιμετωπίσουν τόσο φαινόμενα σκιώδης πληροφορικής όσο και την ανάγκη να υιοθετήσουν και να ενσωματώσουν με ασφάλεια τεχνολογία και υπηρεσίες γενεσιουργού τεχνητής νοημοσύνης (GenAI) στις ροές εργασίας τους, χωρίς να εκθέσουν ιδιόκτητες πληροφορίες ή ευαίσθητα δεδομένα. Μέχρι σήμερα, δεν έχει υπάρξει κάποιος εύκολος τρόπος για την επίλυση αυτών των ζητημάτων, ιδίως στην περίπτωση που έχουμε να κάνουμε και με απομακρυσμένο ή «υβριδικό» εργατικό δυναμικό.
Οι περισσότεροι οργανισμοί περιμένουν έναν καλύτερο τρόπο.
Μία καλύτερη λύση: το Sophos Workspace Protection
Το Sophos Workspace Protection παρέχει μία μοναδική και ιδιαίτερα προηγμένη λύση στο πρόβλημα της προστασίας των απομακρυσμένων και «υβριδικών» εργαζομένων. Έτσι, ενσωματώνει όλα τα χαρακτηριστικά και τις δυνατότητες δικτυακής ασφάλειας που απαιτούνται για την προστασία των εφαρμογών, των δεδομένων και των εργαζομένων και επισκεπτών -όπου και αν βρίσκονται- σε μια ενιαία, εύχρηστη και οικεία εφαρμογή: έναν θωρακισμένο περιηγητή που βασίζεται στο Chromium.
Το Sophos Workspace Protection περιλαμβάνει:
- Sophos Protected Browser -ένα νέο ασφαλές πρόγραμμα περιήγησης Chromium που υποστηρίζεται από την Island.io και παρέχει διάφορες λειτουργίες ασφαλείας, όπως έλεγχο της χρήσης εφαρμογών, έλεγχο τοπικών δεδομένων και διαδικτυακό φιλτράρισμα ενώ είναι θωρακισμένος ενάντια σε exploits και επιθέσεις. Επιπλέον, παρέχει πλούσια υποστήριξη σε SSH και RDP και φέρει το Sophos ZTNA για πρόσβαση σε διαδικτυακές εφαρμογές.
- Sophos ZTNA -ενσωματωμένο πλέον στον Sophos Protected Browser μπορεί να χρησιμοποιηθεί χωρίς πράκτορα ή με έναν ελαφρύ πράκτορα όπως και πριν. Λειτουργεί επίσης σε συνδυασμό με το Sophos Endpoint για την αξιολόγηση της κατάστασης των συσκευών και βεβαίως το Synchronized Security Heartbeat για τον καθορισμό της κατάστασης των συσκευών ως μέρος των πολιτικών πρόσβασης. Οι υπάρχοντες πελάτες του Sophos ZTNA θα έχουν αυτόματα πρόσβαση στο πλήρες πακέτο Sophos Workspace Protection και σε όλα τα πρόσθετα οφέλη που παρέχει.
- Sophos DNS Protection for Endpoints -παρέχει ένα επιπλέον επίπεδο διαδικτυακής προστασίας σε όλες τις εφαρμογές, τις θύρες και τα πρωτόκολλα στις απομακρυσμένες συσκευές Windows με πρόσθετη ορατότητα, ασφάλεια και προστασίας της ιδιωτικότητας μέσω DNS over HTTPS.
- Σύστημα παρακολούθησης email -μια λύση ηλεκτρονικού ταχυδρομείου της Sophos που αναπτύσσεται παράλληλα με τις λύσεις ηλεκτρονικού ταχυδρομείου της Google ή της Microsoft για την παρακολούθηση/επιτήρηση της κίνησης δεδομένων ηλεκτρονικού ταχυδρομείου και την παροχή πρόσθετης πληροφόρησης, αναλυτικών στοιχείων και ανιχνεύσεων ανεπιθύμητων ή κακόβουλων μηνυμάτων ηλεκτρονικού ταχυδρομείου συμπεριλαμβανομένων και των επιθέσεων ηλεκτρονικού ψαρέματος.
Απλούστερο και πιο οικονομικό από τις εναλλακτικές λύσεις
Το Sophos Workspace Protection προσφέρει σημαντικά πλεονεκτήματα σε σχέση με τις εναλλακτικές λύσεις SASE ή SSE που παρέχονται μέσω cloud, όπως:
- Προσιτότητα: Δίχως απαιτήσεις για δαπανηρές υποδομές cloud ή διαχείριση της κίνησης (δεδομένων), το Sophos Workspace Protection σας επιτρέπει να αξιοποιήσετε καλύτερα τον προϋπολογισμό σας για την ασφάλεια.
- Αποδοτικότητα και επιδόσεις: Χωρίς οπισθόζευξη κίνησης (backhauling traffic) ή αποκρυπτογράφηση man-in-the-middle στο cloud, oi χρήστες σας δεν επιβραδύνονται.
- Μειωμένος διαχειριστικός φόρτος: Η ύπαρξη μίας και μόνο εφαρμογής για την προστασία όλων των άλλων online εφαρμογών -ιδιωτικών εφαρμογών, εφαρμογών SaaS, διαδικτυακών εφαρμογών -ελαχιστοποιεί το καθημερινό φορτίο του τμήματος IT. Επιπλέον, είναι εύκολο να προσθέσετε και να αφαιρέσετε χρήστες – συμπεριλαμβανομένων των εξωτερικών συνεργατών ή των εργαζομένων που χρησιμοποιούν μη διαχειριζόμενες συσκευές.
- Ασφάλεια: Το Sophos Workspace Protection μετατρέπει τον browser από ένα πρόβλημα ασφάλειας σε ένα βασικό περιουσιακό στοιχείο ασφάλειας.
- Καθολικότητα: Λειτουργεί παντού -εντός ή εκτός δικτύου.
Το Sophos Workspace Protection είναι η απόλυτη λύση για απομακρυσμένους ή «υβριδικούς» εργαζόμενους – δεν υπάρχει κάτι άλλο που να είναι απλούστερο ή πιο προσιτό.

Πότε θα είναι διαθέσιμο
Το Sophos Workspace Protection θα διατεθεί στα τέλη Φεβρουαρίου. Αν έχετε αναλάβει να φέρετε εις πέρας κάποιο έργο σύντομα, ο τοπικός αντιπρόσωπος της Sophos μπορεί να σας βοηθήσει να λάβετε μια προσφορά από τη Sophos σήμερα κιόλας και επίσης λάβετε υπόψη σας ότι τα Sophos Protected Browser και Sophos DNS Protection for Endpoints είναι ήδη διαθέσιμα μέσω προγραμμάτων πρώϊμης πρόσβασης.
Λεπτομέρειες:
Το Sophos Protected Browser και το DNS Protection for Endpoints είναι διαθέσιμα μέσω προγραμμάτων πρώϊμης πρόσβασης που είναι διαθέσιμα στο Sophos Central. Αν είστε ήδη πελάτης της Sophos, μπορείτε απλά να συνδεθείτε στον λογαριασμό σας στο Sophos Central για να ξεκινήσετε. Σημειώστε ότι πρέπει να διαθέτετε ένα προϊόν Sophos με άδεια χρήσης για να έχετε πρόσβαση στα προγράμματα. Παρακαλούμε επίσης να μας στείλετε τα σχόλιά σας μέσω της Κοινότητας της Sophos.
Το Sophos ZTNA θα συμπεριληφθεί στο Sophos Workspace Protection από την ημερομηνία γενικής διαθεσιμότητας (GA). Οι υπάρχοντες πελάτες Sophos ZTNA θα έχουν πλήρη πρόσβαση στις νέες δυνατότητες του πακέτου Workspace Protection, συμπεριλαμβανομένων των Sophos Protected Browser, Sophos DNS Protection for Endpoints και Sophos Email Monitoring System. Αν δεν είστε ήδη πελάτης ZTNA, μπορείτε να ξεκινήσετε μια δωρεάν δοκιμή στο Sophos Central ή να εγγραφείτε για έναν δωρεάν δοκιμαστικό λογαριασμό Sophos Central.
Το Sophos Email Monitoring System είναι επί του παρόντος διαθέσιμο ως δωρεάν δοκιμή στο Sophos Central. Οι πελάτες της Sophos μπορούν να ενεργοποιήσουν μια δοκιμή απευθείας από την κονσόλα Sophos Central. Αν δεν έχετε ήδη λογαριασμό Sophos Central, ξεκινήστε εδώ.
Μια δωρεάν δοκιμαστική έκδοση του Sophos Workspace Protection θα είναι διαθέσιμη από την ημερομηνία γενικής διαθεσιμότητας στα τέλη Φεβρουαρίου.
Επιλογές αδειοδότησης και αγοράς
Το Sophos Workspace Protection συνδυάζει τέσσερα στενά ενσωματωμένα προϊόντα σε ένα ενιαίο πακέτο υψηλής αξίας με απλή αδειοδότηση ανά χρήστη.
- Sophos Protected Browser
- Sophos ZTNA
- Sophos DNS Protection for Endpoints
- Sophos Email Monitoring System
Τα στοιχεία είναι «αρθρωτά» και επομένως μπορείτε να εγκαταστήσετε/εφαρμόσετε μόνο όσα χρειάζεστε.
Το Sophos Workspace Protection διατίθεται με συνδρομές ορισμένου χρόνου ή μέσω μηνιαίου MSP Flex, καθιστώντας το ιδανική επιλογή για οργανισμούς κάθε μεγέθους.
Οι πελάτες της Sophos απολαμβάνουν ακόμα μεγαλύτερη αξία
Το Sophos Workspace Protection είναι το ιδανικό συμπλήρωμα για τα Sophos Endpoint, Sophos MDR και Sophos Firewall επεκτείνοντας και ενοποιώντας αυτά τα εξαιρετικά προϊόντα και υπηρεσίες για τους απομακρυσμένους και «υβριδικούς» εργαζόμενους όπου κι αν βρίσκονται. Επεκτείνει επίσης το Synchronized Security Heartbeat σε πολιτικές πρόσβασης εφαρμογών για όλους τους χρήστες όπου και αν βρίσκονται. Για να μάθετε περισσότερα σχετικά με το Synchronized Security, διαβάστε αυτό το άρθρο.
Συνεργασία με την Island.io για το Sophos Protected Browser
Η Sophos συνεργάστηκε με τον κορυφαίο προμηθευτή προγραμμάτων περιήγησης για επιχειρήσεις (Enterprise Browser), την Island.io για να φέρει το Sophos Protected Browser στο Sophos Workspace Protection. Η Island αναπτύσσει το προϊόν της Enterprise Browser από το 2000 και είναι ευρέως αναγνωρισμένη για την εμπειρογνωμοσύνη της σε αυτόν τον τομέα.
Με τον Sophos Protected Browser, η Island παρέχει τη βασική τεχνολογία του προγράμματος περιήγησης Chromium και τον μηχανισμό επιβολής πολιτικών στο πρόγραμμα περιήγησης ενώ η Sophos παρέχει τη διαχείριση, την καταγραφή και την εμπειρία δημιουργίας αναφορών του Sophos Central, καθώς και την κορυφαία στον κλάδο μας πληροφόρηση απειλών για την επιτήρηση του διαδικτύου και του περιεχομένου.

Πηγή: Sophos
Καθώς διανύουμε τις πρώτες εβδομάδες του 2026, η απειλή του ransomware εξακολουθεί να αποτελεί μία από τις πιεστικότερες προκλήσεις για την ασφάλεια που βρίσκονται αντιμέτωπες οι σημερινές επιχειρήσεις. Επομένως, κάθε στιγμή που περνάει είναι κρίσιμης σημασίας για την επανεκτίμηση της έκθεσης, της ετοιμότητας και της ανθεκτικότητας.
Η έκθεση της Sophos βασίζεται στις πραγματικές εμπειρίες 1.733 επιχειρήσεων (στην έρευνα έλαβαν μέρος 3.400 ηγέτες ομάδων πληροφορικής/κυβερνοασφαλείας συμπεριλαμβανομένων 1.733 επιχειρήσεων με περισσότερους από χίλιους υπαλλήλους σε 17 χώρες) που επλήγησαν από ransomware το 2025, παρέχοντας μια σαφή εικόνα του τρέχοντος τοπίου απειλών.
Στην έκθεση διερευνά τις εξελίξεις όσον αφορά τα αίτια και τις συνέπειες των επιθέσεων ransomware, υπογραμμίζει τις λειτουργικές αδυναμίες που άφησαν τις επιχειρήσεις εκτεθειμένες και φέρνει στο προσκήνιο τον ανθρώπινο αντίκτυπο των περιστατικών, συμπεριλαμβανομένης και της διαρκούς πίεσης που ασκείται στις ομάδες IT και στις ομάδες κυβερνοασφάλειας.
Κατεβάστε την έκθεση για να εξετάσετε τα πλήρη ευρήματα.
Τα βασικά αίτια των επιθέσεων: Ευπάθειες και κρίσιμα λειτουργικά κενά οδηγούν σε περιστατικά ransomware.
Οι επιχειρήσεις προσδιόρισαν τις ευπάθειες που αποτέλεσαν αντικείμενα εκμετάλλευσης ως την πιο κοινότυπη από τεχνικής άποψης βασική αιτία των επιθέσεων, καθώς χρησιμοποιήθηκαν στο 29% των περιστατικών. Ακολούθησαν το ηλεκτρονικό ψάρεμα (phishing) και τα παραβιασμένα διαπιστευτήρια, καθένα από τα οποία αντιστοιχούσε στο 21% των περιστατικών.
Οι λειτουργικοί παράγοντες που συμβάλλουν στο να πέφτουν οι επιχειρήσεις θύματα ransomware, είναι πολλαπλοί καθώς δεν αναδεικνύεται κάποιο μεμονωμένο ζήτημα ως κυρίαρχη αιτία. Οι εκπρόσωποι των επιχειρήσεων που έλαβαν μέρος στην έρευνα και έπεσαν θύματα επίθεσης ransomware αναφέρθηκαν σε ποσοστό 40% στην ύπαρξη κάποιου άγνωστου κενού ασφάλειας ενώ ένα 39% αναφέρθηκε στην έλλειψη ανθρώπινου δυναμικού/επιχειρησιακής ικανότητας και ένα ακόμη 39% στην έλλειψη εξειδίκευσης.
Ενδιαφέρον παρουσιάζει το γεγονός ότι οι εκπρόσωποι μικρομεσαίων επιχειρήσεων (οργανισμών με λιγότερους από 250 εργαζομένους) προσδιόρισε την έλλειψη ανθρώπινων πόρων/επιχειρησιακής ικανότητας ως τον συχνότερο παράγοντα, με το 42% να τη χαρακτηρίζει ως τη βασική αιτία που έπεσαν θύματα της επίθεσης, υπογραμμίζοντας ότι οι περιορισμένοι πόροι εξακολουθούν να αποτελούν μία εκτεταμένη και διαχρονική πρόκληση, ανεξάρτητα από το μέγεθος του οργανισμού.
Τα βασικά λειτουργικά αίτια των επιθέσεων στις επιχειρήσεις

Κρυπτογράφηση δεδομένων: Τα ποσοστά πέφτουν στο χαμηλότερο επίπεδο όλων των εποχών ενώ οι αποτυχημένες απόπειρες κρυπτογράφησης αυξήθηκαν κατακόρυφα
Το ποσοστό των επιχειρήσεων που διαπίστωσαν ότι τα δεδομένα τους κρυπτογραφήθηκαν σε μία επίθεση ransomware ήταν το χαμηλότερο που έχει καταγραφεί στα πέντε χρόνια που πραγματοποιείται η συγκεκριμένη έρευνα με λιγότερο από το ήμισυ (49%) των επιθέσεων να είχε ως αποτέλεσμα την κρυπτογράφηση δεδομένων, ποσοστό σημαντικά μειωμένο σε σύγκριση με το 66% που καταγράφηκε το 2024. Σε συνάρτηση με αυτή τη τάση, το ποσοστό των επιθέσεων που κατέστη δυνατόν να αποτραπούν προτού φτάσουν στο σημείο της κρυπτογράφησης υπερδιπλασιάστηκε τα τελευταία δύο χρόνια, σκαρφαλώνοντας από το 22% το 2023 στο 47% το 2025. Τι σημαίνει αυτό; Ότι οι επιχειρήσεις χρησιμοποιούν πλέον πολύ αποτελεσματικότερα εργαλεία, υπηρεσίες και ανθρώπινους πόρους για τον εντοπισμό και την αποτροπή επιθέσεων προτού προκαλέσουν σοβαρές ζημιές.
Κρυπτογράφηση δεδομένων σε επιχειρήσεις | 2021 – 2025

Ανάκτηση δεδομένων: Τα ποσοστά πληρωμής λύτρων παραμένουν σταθερά ενώ η χρήση αντιγράφων ασφαλείας πέφτει στο χαμηλότερο επίπεδο των τελευταίων τεσσάρων ετών
Το 2025, σχεδόν το ήμισυ (48%) των επιχειρήσεων πλήρωσε λύτρα για την ανάκτηση των δεδομένων του. Το γεγονός ότι το ποσοστό αυτό σε γενικές γραμμές εξακολουθεί να βρίσκεται στα ίδια επίπεδα τα τελευταία τέσσερα χρόνια αντικατοπτρίζει μικρή αλλαγή στη συμπεριφορά των εταιρειών όσον αφορά τις πληρωμές λύτρων. Παράλληλα, η χρήση αντιγράφων ασφαλείας έπεσε στο χαμηλότερο επίπεδο των τελευταίων τεσσάρων ετών, στο 53%, από το 73% το προηγούμενο έτος. Συνολικά, τα παραπάνω ευρήματα υποδηλώνουν μεγαλύτερη αντίσταση στις απαιτήσεις λύτρων μαζί με υποκείμενες αδυναμίες και μειωμένη εμπιστοσύνη στις δυνατότητες ανάκτησης αντιγράφων ασφαλείας.
Ανάκτηση κρυπτογραφημένων δεδομένων επιχειρηματικών οργανισμών | 2021 – 2025

Η οικονομία των λύτρων: Μειώσεις στις απαιτήσεις, τις πληρωμές και στα κόστη αποκατάστασης μετά από επίθεση
Τα οικονομικά στοιχεία που αφορούν τις επιθέσεις ransomware σε επιχειρήσεις μεταβλήθηκαν σημαντικά το περασμένο έτος (2025). Σε ετήσια βάση παρατηρήθηκε μείωση του μέσου όρου των απαιτήσεων λύτρων κατά 56%, δηλαδή από $2,75 εκατομμύρια το 2024 στα $1,2 εκατομμύρια το 2025. Για τις πληρωμές λύτρων παρατηρήθηκε παρόμοια πτωτική τάση κατά μέσο όρο και από $1,26 εκατομμύρια το περασμένο έτος μειώθηκαν στο $1 εκατομμύριο δολάρια. Τα έξοδα αποκατάστασης μειώθηκαν επίσης σημαντικά, με το μέσο κόστος αποκατάστασης, εξαιρουμένων των λύτρων που πληρώθηκαν, να μειώνεται στο χαμηλότερο επίπεδο των τριών τελευταίων ετών, στα $1,84 εκατομμύρια από $3,12 εκατομμύρια το 2024 ουσιαστικά υποδηλώνοντας μια ευρύτερη μείωση του οικονομικού αντίκτυπου των επιθέσεων.
Ανθρώπινος αντίκτυπος: Οι επιθέσεις εντείνουν την πίεση των ανώτερων στελεχών στις ομάδες IT
Η έρευνα καταδεικνύει ότι η κρυπτογράφηση δεδομένων σε μια επίθεση ransomware έχει σημαντικές επιπτώσεις για τις ομάδες IT/κυβερνοασφάλειας, δεχόμενες αυξημένη πίεση από τα ανώτερα στελέχη, όπως αναφέρεται από το 40% των ερωτηθέντων. Άλλες επιπτώσεις περιλαμβάνουν (αλλά δεν περιορίζονται σε):
- Διαρκής αύξηση του φόρτου εργασίας -αναφέρθηκε από το 39%.
- Αλλαγή των προτεραιοτήτων/εστίασης της ομάδας -αναφέρθηκε από το 37%.
- Αίσθημα ενοχής επειδή η επίθεση δεν απετράπη -αναφέρθηκε από το 35%.

Κατεβάστε την πλήρη έκθεση για να αποκτήσετε ευρύτερη πληροφόρηση σχετικά με τον ανθρώπινο και οικονομικό αντίκτυπο του ransomware στους επιχειρηματικούς οργανισμούς.
Πηγή: Sophos
Το ransomware εξακολουθεί να πλήττει εταιρείες και οργανισμούς σε όλο τον κόσμο, εξαντλώντας προϋπολογισμούς και διακόπτοντας λειτουργίες. Για τις ομάδες IT που ήδη λειτουργούν στα όρια των δυνατοτήτων τους, μία και μόνο επίθεση μπορεί να σημαίνει ημέρες διακοπής λειτουργίας και μη αναστρέψιμη απώλεια δεδομένων. Και ενώ η προστασία των τερματικών συσκευών (endpoint protection) συχνά βρίσκεται στο επίκεντρο της προσοχής, το τείχος προστασίας είναι ένα από τα ισχυρότερα εργαλεία που έχετε στη διάθεση σας για την αποτροπή του ransomware προτού ξεκινήσει την κακόβουλη δράση του και για τον αποκλεισμό του σε περίπτωση που οι επιτιθέμενοι παραβιάσουν την περίμετρο.
Δείτε πως μπορείτε να διαμορφώσετε το τείχος προστασίας σας για να κλείσετε τα κενά που εκμεταλλεύεται το ransomware και να ενισχύσετε την ανθεκτικότητα του οργανισμού σας.
1. Μειώστε την επιφάνεια επίθεσης
Κάθε εκτεθειμένη υπηρεσία ή ανοιχτή θύρα αποτελεί ευκαιρία για τους εισβολείς. Ξεκινήστε ελαχιστοποιώντας οτιδήποτε είναι ορατό στον έξω κόσμο:
- Ενοποιήστε την υποδομή. Μειώστε τις αυτόνομες πύλες ή τους συγκεντρωτές VPN και αναβαθμίστε σε ένα τείχος προστασίας που ενσωματώνει ασφαλή απομακρυσμένη πρόσβαση και δικτυακή πρόσβαση μηδενικής εμπιστοσύνης (Zero Trust Network Access ή ZTNA).
- Εφαρμόστε συχνά ενημερώσεις. Οι μη επιδιορθωμένες ευπάθειες παραμένουν η κύρια αιτία των επιθέσεων ransomware. Προγραμματίστε μηνιαίες ενημερώσεις υλικολογισμικού και επιλέξτε προμηθευτές όπως η Sophos που παρέχουν αυτοματοποιημένες, over-the-air επιδιορθώσεις.
- Εφαρμόστε ισχυρή αυθεντικοποίηση. Ενεργοποιήστε την πολυπαραγοντική πιστοποίηση της ταυτότητας (MFA) για όλες τις διαχειριστικές προσβάσεις και εφαρμόστε μηχανισμούς ελέγχου βάσει ρόλων για να περιορίσετε την έκθεση.
2. Επιθεώρηση και προστασία της κρυπτογραφημένης κυκλοφορίας
Οι επιτιθέμενοι συχνά κρύβουν κακόβουλα φορτία εντός της κρυπτογραφημένης κίνησης δεδομένων. Με περισσότερο από το 90% της δικτυακής κίνησης σήμερα να είναι κρυπτογραφημένο, οι παλαιότερης τεχνολογίας λύσεις τείχους προστασίας αφήνουν ένα επικίνδυνο τυφλό σημείο. Για να το κλείσετε:
- Ενεργοποιήστε την επιθεώρηση TLS για να αποκρυπτογραφείτε και να επιθεωρείτε την δικτυακή κίνηση χωρίς να επιβραδύνετε την απόδοση. Ο μηχανισμός Xstream DPI του Sophos Firewall επιθεωρεί έξυπνα μόνο τις σχετικές ροές δεδομένων.
- Χρησιμοποιήστε ανίχνευση απειλών με τεχνητή νοημοσύνη και sandboxing για να σταματήσετε το ransomware μηδενικής ημέρας (zero-day) πριν εκτελεστεί.
- Εφαρμόστε πολιτικές συστήματος πρόληψης παρεισδύσεων (IPS) σε όλες τις δικτυακές ροές -και όχι μόνο στην εισερχόμενη κίνηση- για να εντοπίσετε εισβολείς που κινούνται πλευρικά.
Μόλις εξαλείψετε τα τυφλά σημεία στην κρυπτογραφημένη κίνηση, το επόμενο βήμα είναι ο έλεγχος της πρόσβασης. Εδώ είναι που εισέρχονται οι αρχές της μηδενικής εμπιστοσύνης.
3. Εφαρμόστε αρχές μηδενικής εμπιστοσύνης
Τα τείχη προστασίας έχουν εξελιχθεί πέρα από τον απλό έλεγχο της κίνησης δεδομένων -τώρα αποτελούν τη ραχοκοκαλιά μιας αρχιτεκτονικής μηδενικής εμπιστοσύνης, διασφαλίζοντας ότι κάθε χρήστης και συσκευή επαληθεύεται πριν από τη χορήγηση πρόσβασης:
- Αντικαταστήστε τα VPN απομακρυσμένης πρόσβασης με ZTNA για να επαληθεύσετε την ταυτότητα του χρήστη και την κατάσταση της συσκευής πριν από τη χορήγηση πρόσβασης.
- Μικροτμηματοποιήστε τις εφαρμογές και χρησιμοποιήστε VLAN για να απομονώσετε χρήστες, διακομιστές και συσκευές IoT.
- Ενσωματώστε την προστασία τερματικών μέσω του Security Heartbeat ώστε οι παραβιασμένες συσκευές να μπορούν να τεθούν αυτόματα σε καραντίνα.
4. Εντοπισμός και αυτόματη ανταπόκριση
Ακόμη και οι καλύτερες άμυνες μπορούν να παρακαμφθούν, επομένως η έγκαιρη ανίχνευση και η γρήγορη ανταπόκριση είναι κρίσιμης σημασίας:
- Εφαρμόστε Network Detection and Response (NDR) για να αναλύσετε κρυπτογραφημένα μεταδεδομένα και να ανιχνεύσετε ανωμαλίες. Το ενσωματωμένο NDR Essentials του Sophos Firewall εντοπίζει απειλές που κρύβονται στην κρυπτογραφημένη κίνηση.
- Χρησιμοποιήστε το Active Threat Response για να απομονώσετε αυτόματα παραβιασμένους hosts σε τερματικές συσκευές (endpoints), δικτυακούς μεταγωγείς (switches) και ασύρματα δίκτυα.
- Για προστασία 24/7, ενσωματώστε το Managed Detection and Response (MDR) ώστε οι ειδικοί αναλυτές να μπορούν να ανιχνεύουν και να περιορίζουν το ransomware πριν ξεκινήσει η κρυπτογράφηση.
5. Θωρακίστε το firewall σας και ξεκινήστε να παρακολουθείτε την κίνηση αδιάκοπα
Το ransomware ευδοκιμεί εξαιτίας διάφορων κενών στη διαμόρφωση/ρύθμιση και στην ορατότητα. Διατηρήστε το τείχος προστασίας σας ασφαλές εκ σχεδιασμού:
- Απενεργοποιήστε τις περιττές υπηρεσίες και την πρόσβαση διαχείρισης από το WAN.
- Χρησιμοποιήστε γεωγραφική τοποθεσία και αποκλεισμούς βάσει φήμης για να απορρίψετε την κίνηση από περιοχές υψηλού κινδύνου.
- Στείλτε αρχεία καταγραφής και ειδοποιήσεις του τείχους προστασίας στο Sophos Central ή στο SIEM σας για να διατηρήσετε την πλήρη ορατότητα και να αυτοματοποιήσετε τις ενέργειες απόκρισης.
Τα σύγχρονα τείχη προστασίας, όπως το Sophos Firewall, μετατρέπουν τη στατική δικτυακή ασφάλεια σε προσαρμοστική άμυνα. Με την εφαρμογή αυτών των πέντε πρακτικών, οι ομάδες IT μπορούν να μειώσουν την πολυπλοκότητα, να καλύψουν κρίσιμα κενά και να διασφαλίσουν την ανθεκτικότητα του οργανισμού τους έναντι του ransomware σήμερα και μελλοντικά.
Πηγή: Sophos
Στο σημερινό περιβάλλον απειλών, τα κλεμμένα διαπιστευτήρια είναι μία από τις συνηθέστερες αιτίες παραβιάσεων δεδομένων. Σε μία πρόσφατη έρευνα διαπιστώθηκε ότι το 61% του συνόλου των παραβιάσεων προήλθε από κακή χρήση διαπιστευτηρίων. Οι επιτιθέμενοι χρησιμοποιούν τακτικές όπως το ηλεκτρονικό ψάρεμα (phishing) και τον «βομβαρδισμό ειδοποιήσεων push πολυπαραγοντικής αυθεντικοποίησης, το λεγόμενο «push-bombing» για να εξαπατήσουν τους χρήστες ώστε να παραχωρήσουν πρόσβαση. Ένας και μόνο παραβιασμένος κωδικός πρόσβασης ή μία εγκεκριμένη κατά λάθος σύνδεση μπορεί να επιτρέψει σε έναν εισβολέα να υποδυθεί έναν νόμιμο χρήστη και να διεισδύσει στο εταιρικό δίκτυο ενός οργανισμού.
Όταν εκτελούσε χρέη CISO σε μια μεγάλη εταιρεία, λέει ο Abbas Kudrati της Silverfort, διαπίστωσε από πρώτο χέρι πως ένας μόνο κλεμμένος κωδικός πρόσβασης μπορεί να προκαλέσει χάος. Όπως περιγράφει το συγκεκριμένο περιστατικό, ένας εισβολέας κατάφερε να υποκλέψει τα διαπιστευτήρια ενός υπαλλήλου και να αποκτήσει κρυφή πρόσβαση σε ευαίσθητα συστήματα για εβδομάδες προτού εντοπιστεί. Η παραβίαση είχε ως αποτέλεσμα ένα σημαντικό χρονικό διάστημα διακοπής της λειτουργίας της επιχείρησης και διάφορα προβλήματα συμμόρφωσης. Όπως αναφέρει ο κ. Kudrati, αφού βοήθησε να περιοριστεί η ζημιά, συνεργάστηκε με την ομάδα IT της εταιρείας για να ενισχύσει τους μηχανισμούς ελέγχου της ταυτότητας, εφαρμόζοντας πολυπαραγοντική πιστοποίηση της ταυτότητας (MFA) σε όλους τους χρήστες, αυξάνοντας την αυστηρότητα των πολιτικών που αφορούν τους λογαριασμούς διαχείρισης και εφαρμόζοντας συνεχή παρακολούθηση. Η συγκεκριμένη εμπειρία επισήμανε ότι οι ισχυρές συνήθειες ασφάλειας διαπιστευτηρίων δεν είναι απλώς βέλτιστες πρακτικές στα χαρτιά αλλά πραγματικές προστασίες έναντι περιστατικών με τα οποία κανείς δεν ελπίζει να βρεθεί αντιμέτωπος.
Για να προστατευθούν από την κατάχρηση διαπιστευτηρίων, οι οργανισμοί πρέπει να καλλιεργήσουν «υγιείς συνήθειες» στην ασφάλεια ταυτότητας. Στο συγκεκριμένο άρθρο, παρατίθενται πέντε βασικές συνήθειες ασφάλειας που προλαμβάνουν τις παραβιάσεις διαπιστευτηρίων καθώς και τρόποι για να αξιολογήσετε και να εκτιμήσετε τις δυνατότητες που υποστηρίζουν κάθε συνήθεια.
1. Εφαρμόστε την πολυπαραγοντική πιστοποίηση ταυτότητας παντού
Μία από τις πιο αποτελεσματικές άμυνες ενάντια στις επιθέσεις που αφορούν διαπιστευτήρια είναι ο πολυπαραγοντικός έλεγχος ταυτότητας (MFA). Συχνά, οι κλεμμένοι κωδικοί πρόσβασης από μόνοι τους δεν επαρκούν για την παραβίαση ενός λογαριασμού αν απαιτείται και ένας δεύτερος παράγοντας (όπως μια ερώτηση από την εφαρμογή πιστοποίησης, ένα τεκμήριο, π.χ. κάποιος κωδικός επαλήθευσης). Η Microsoft μάλιστα παρατήρησε ότι το 99,9% των παραβιασμένων λογαριασμών δεν είχαν ενεργοποιημένο το MFA. Η απουσία MFA αποτελεί κοινό παράγοντα σε πολλές παραβιάσεις υψηλού προφίλ –τα παραβιασμένα διαπιστευτήρια σε συνδυασμό με την απουσία MFA ήταν ένας κοινός παρονομαστής σε πολλές σημαντικές παραβιάσεις τα έτη 2024 και 2025.
Η ενεργοποίηση της πολυπαραγοντικής αυθεντικοποίησης (MFA) για όλους τους χρήστες (ειδικά τους διαχειριστές) μπορεί να αποτρέψει τη συντριπτική πλειονότητα των ευκαιριακών επιθέσεων που βασίζονται σε κλεμμένους κωδικούς πρόσβασης ή σε κωδικούς πρόσβασης που οι επιτιθέμενοι κατάφεραν να «μαντέψουν» σωστά.
Παρά τα πολλά οφέλη, πολλοί σημερινοί λογαριασμοί εξακολουθούν να μην διαθέτουν προστασία MFA. Γιατί; Διότι συχνά υπάρχει η εσφαλμένη αντίληψη ότι το MFA προσθέτει υπερβολική τριβή ή ότι «δεν αξίζει τον κόπο». Ορισμένες ομάδες IT αντιμετωπίζουν αντίσταση από τους χρήστες ή έλλειψη υποστήριξης από τη διοίκηση και επομένως δεν έχουν τα απαραίτητα κίνητρα να επιβάλουν την καθολική χρήση της πολυπαραγοντικής αυθεντικοποίησης (MFA). Σε άλλες περιπτώσεις, οι οργανισμοί απλώς δεν έχουν επεκτείνει την MFA σε ορισμένα συστήματα ή παλαιότερες εφαρμογές αφήνοντας άθελα τους κενά. Και η πραγματικότητα είναι ότι παρόλο που η τυπική ή η βασική MFA δεν είναι απρόσβλητη ή αλάνθαστη, καταφέρνει να σταματήσει τη συντριπτική πλειονότητα των αυτοματοποιημένων επιθέσεων, καθιστώντας την μια θεμελιώδη συνήθεια για την ασφάλεια των διαπιστευτηρίων.
Παρόλα αυτά, δεν είναι όλες οι μέθοδοι πολυπαραγοντικής αυθεντικοποίησης (MFA) ίδιες. Οι επιτιθέμενοι εκμεταλλεύονται όλο και περισσότερο την κόπωση των χρηστών από την πολυπαραγοντική αυθεντικοποίηση και τους βομβαρδίζουν με επαναλαμβανόμενες ειδοποιήσεις push (το λεγόμενο push-bombing) με στόχο να τους εξαπατήσουν. Δεδομένου ότι οι χρήστες λαμβάνουν κατά μέσο όρο 60-80 ειδοποιήσεις push στο κινητό τους κάθε μέρα, είναι εύκολο για έναν κουρασμένο χρήστη να πατήσει κατά λάθος το «Έγκριση» σε ένα ψευδές μήνυμα σύνδεσης. Για να αντιμετωπίσουν αυτό το πρόβλημα, οι οργανισμοί πρέπει να εφαρμόσουν μία ανθεκτική στο ηλεκτρονικό ψάρεμα λύση MFA (όπως κλειδιά ασφαλείας FIDO2 ή προτροπές push με αντιστοίχιση αριθμών) και να εκπαιδεύσουν τους χρήστες να μην εγκρίνουν ποτέ αιτήματα πρόσβασης που δεν αναμένουν.
Είναι επίσης σημαντικό να βρείτε λύσεις που βοηθούν την ομάδα σας να επεκτείνει την προστασία MFA σε όλους τους πόρους και τα πρωτόκολλα ενός περιβάλλοντος, συμπεριλαμβανομένων των συστημάτων που δεν υποστηρίζουν εγγενώς MFA. Αυτό σημαίνει ότι πρέπει να εφαρμόσετε MFA όχι μόνο στις διαδικτυακές εφαρμογές και στις εφαρμογές cloud αλλά και σε παλαιότερα τοπικά συστήματα (βάσεις δεδομένων, διακομιστές αρχείων, εργαλεία γραμμής εντολών κ.λπ.) που παραδοσιακά δεν μπορούσαν να αξιοποιήσουν την πολυπαραγοντική αυθεντικοποίηση. Καθιστώντας τον πολυπαραγοντικό έλεγχο ταυτότητας πανταχού παρόντα και δύσκολο να παρακαμφθεί, μειώνετε δραματικά τον κίνδυνο να οδηγήσει σε παραβίαση κλοπή ενός και μόνο κωδικού πρόσβασης.

2. Υιοθετήστε μια προσέγγιση μηδενικής εμπιστοσύνης για την ταυτότητα
Η εφαρμογή μιας νοοτροπίας «μηδενικής εμπιστοσύνης» για την ταυτότητα είναι μια υγιής συνήθεια και ορθή πρακτική που συμβαδίζει με την πολυπαραγοντική αυθεντικοποίηση. Σε ένα μοντέλο μηδενικής εμπιστοσύνης, καμία σύνδεση χρήστη ή συνεδρία δεν θεωρείται αυτομάτως αξιόπιστη ακόμη και αν ο χρήστης βρίσκεται στο εσωτερικό δίκτυο ή έχει ήδη ταυτοποιηθεί. Πριν από τη χορήγηση πρόσβασης, κάθε απόπειρα πρόσβασης επαληθεύεται διαρκώς βάσει πλαισίου (ρόλος χρήστη, ασφάλεια συσκευής, τοποθεσία, ώρα κ.λπ.). Και καθώς οι σύγχρονες επιχειρήσεις έχουν καταργήσει τις παραδοσιακές περιμέτρους, το παραπάνω είναι ζωτικής σημασίας. Πλέον, η ταυτότητα αποτελεί τη νέα επιφάνεια επίθεσης όσον αφορά στην κυβερνοασφάλεια. Με τους χρήστες να συνδέονται από παντού και τους επιτιθέμενους να ξέρουν πως να αναμιγνύονται με τη συνηθισμένη δραστηριότητα των χρηστών, είναι ζωτικής σημασίας να «μην εμπιστεύεστε, (και) πάντα να επαληθεύετε» κάθε χρήση διαπιστευτηρίων.
Η εφαρμογή της συγκεκριμένης πρακτικής συνεπάγεται την αξιοποίηση πολιτικών πρόσβασης υπό όρους και τη συνεχή παρακολούθηση όλων των λογαριασμών. Για παράδειγμα, αν ένας χρήστης συνδεθεί ξαφνικά από μια ασυνήθιστη τοποθεσία ή μια μη διαχειριζόμενη συσκευή θα πρέπει να ενεργοποιηθούν πρόσθετοι μηχανισμοί επαλήθευσης ή περιορισμοί. Πολλές είναι οι παραβιάσεις που θα μπορούσαν να αποφευχθούν με τέτοιους ελέγχους που λαμβάνουν υπόψη το πλαίσιο -σε μια έρευνα διαπιστώθηκε ότι εκατοντάδες κλεμμένα διαπιστευτήρια αξιοποιούνταν από εισβολείς απλώς επειδή τα συστήματα που αποτέλεσαν τους στόχους τους δεν έφεραν πολιτικές πρόσβασης βάσει τοποθεσίας για να αποκλείουν τις συνδέσεις από μη αξιόπιστα δίκτυα.

Οι σύγχρονες πλατφόρμες ασφάλειας ταυτότητας παρακολουθούν συνεχώς κάθε πιστοποίηση και εφαρμόζουν πολιτικές βάσει επικινδυνότητας. Αν κάποια απόπειρα σύνδεσης αποκλίνει από την κανονική συμπεριφορά ή πραγματοποιείται υπό συνθήκες υψηλού επικινδυνότητας, η σωστή προσέγγιση θα ήταν να απαιτηθεί περαιτέρω αυθεντικοποίηση (όπως MFA) ή ακόμη και να αποκλειστεί. Αντιμετωπίζοντας κάθε πρόσβαση ως μη αξιόπιστη μέχρι αποδείξεως του εναντίου, οι οργανισμοί μπορούν να περιορίσουν και να αποτρέψουν τους εισβολείς που καταφέρνουν να αποκτήσουν έγκυρα διαπιστευτήρια.
3. Προστατεύστε τους προνομιακούς και υψηλού κινδύνου λογαριασμούς με ιδιαίτερη προσοχή
Αν και όλοι οι λογαριασμοί χρήστη είναι σημαντικό να είναι προστατευμένοι, το να δώσετε προτεραιότητας στους προνομιακούς λογαριασμούς (διαχειριστικοί, υπηρεσιακή λογαριασμοί, λογαριασμοί στελεχών κ.λπ.) αποτελεί μία ορθή και υγιή πρακτική ασφάλειας. Οι συγκεκριμένοι λογαριασμοί έχουν συχνά ευρεία πρόσβαση και στην περίπτωση που παραβιαστούν ενδέχεται να προκαλέσουν σοβαρή ζημιά. Δυστυχώς έχουν παρατηρηθεί πολλά περιστατικά όπου οι διαχειριστές ή άλλοι λογαριασμοί με ισχυρά προνόμια ήταν ανεπαρκώς προστατευμένοι. Σε μία πρόσφατη περίπτωση, ένας κυβερνητικός οργανισμός παραβιάστηκε μέσω του λογαριασμού ενός πρώην διαχειριστή – ο λογαριασμός διατηρούσε υψηλά προνόμια χωρίς να είναι ενεργοποιημένη η πολυπαραγοντική αυθεντικοποίηση. Ομοίως, από μια παραβίαση cloud το 2024 (που είχε ως στόχο τους πελάτες της Snowflake) έγινε γνωστό ότι ορισμένοι δοκιμαστικοί και υπηρεσιακοί λογαριασμοί δεν διέθεταν προστασία SSO ή MFA, αποτελώντας εύκολο στόχο για τους εισβολείς. Το μάθημα είναι σαφές: κάθε λογαριασμός με αυξημένα δικαιώματα πρόσβασης και προνόμια πρέπει να προστατεύεται αυστηρά με πολλαπλά επίπεδα άμυνας.
Ως συνήθης πρακτική, οι οργανισμοί πρέπει να εφαρμόζουν αυστηρές πρακτικές ασφάλειας της προνομιακής πρόσβασης (PAS, Privileged Access Security). Σε αυτό περιλαμβάνεται η χρήση αποκλειστικών λογαριασμών διαχειριστή (ξεχωριστών από τους καθημερινούς λογαριασμούς χρηστών), την απαίτηση MFA σε κάθε προνομιακή σύνδεση, τον περιορισμό του πού και του πότε μπορούν να χρησιμοποιηθούν αυτοί οι λογαριασμοί και τον συνεχή έλεγχο της δραστηριότητάς τους.
Στην πράξη, αυτό σημαίνει ότι οι λογαριασμοί επιπέδου διαχειριστή πρέπει πάντα να ελέγχονται με MFA και μηχανισμούς ελέγχου τήρησης της πολιτικής ακόμα και αν έχουν πρόσβαση σε συστήματα όπως βάσεις δεδομένων ή απομακρυσμένους διακομιστές στους οποίους συνήθως δεν εφαρμόζεται MFA. Μπορείτε επίσης να εφαρμόσετε προσαρμοστικές πολιτικές (για παράδειγμα, να επιτρέπετε τη σύνδεση διαχειριστή τομέα μόνο από έναν θωρακισμένο jump-host ή μόνο κατά τη διάρκεια συγκεκριμένων ωρών).
Για τους προνομιακούς λογαριασμούς που δεν ανήκουν σε ανθρώπους (όπως λογαριασμοί υπηρεσιών που δεν μπορούν να κάνουν MFA), υπάρχει η έννοια του «εικονικού φράχτη» -ουσιαστικά δεσμεύετε τη χρήση τους σε αναμενόμενα συστήματα και συμπεριφορές. Κλειδώνοντας τους προνομιακούς λογαριασμούς και τους ευαίσθητους λογαριασμούς με τους παραπάνω τρόπους μειώνετε σημαντικά τις πιθανότητες ένας εισβολέας με κλεμμένα διαπιστευτήρια διαχειριστή να περιφέρεται ελεύθερα στο περιβάλλον σας.

4. Διατηρήστε αυστηρή υγιεινή των διαπιστευτηρίων
Η υγιεινή των διαπιστευτηρίων αναφέρεται στην τακτική συντήρηση λογαριασμών και κωδικών πρόσβασης για την εξάλειψη των «εύκολων στόχων» που συχνά εκμεταλλεύονται οι επιτιθέμενοι. Μία ανησυχητική μελέτη περίπτωσης το 2024 έδειξε γιατί αυτή η συνήθεια είναι τόσο σημαντική: οι ερευνητές διαπίστωσαν ότι το 79,7% των λογαριασμών που χρησιμοποίησαν οι επιτιθέμενοι είχαν παραβιαστεί χρόνια νωρίτερα και οι κωδικοί πρόσβασής τους δεν είχαν αλλάξει ποτέ. Μάλιστα εκατοντάδες διαπιστευτήρια που είχαν κλαπεί από το 2020 παρέμειναν έγκυρα έως και το 2024 επειδή απλώς ποτέ δεν είχαν αλλάξει ή απενεργοποιηθεί. Τα αφρόντιστα και παραμελημένα διαπιστευτήρια – δηλαδή παλιοί κωδικοί πρόσβασης, κοινόχρηστα στοιχεία σύνδεσης, αδρανείς λογαριασμοί – αποτελούν ωρολογιακή βόμβα. Η εφαρμογή αυστηρής υγιεινής σημαίνει την τακτική αλλαγή των κωδικών πρόσβασης, την απόσυρση ή την ενημέρωση οποιουδήποτε διαπιστευτηρίου που είναι γνωστό ότι έχει εκτεθεί και την απενεργοποίηση λογαριασμών που δεν είναι απαραίτητοι πλέον.
Μια άλλη κρίσιμη πτυχή της υγιεινής των διαπιστευτηρίων είναι η έγκαιρη απενεργοποίηση της πρόσβασης και των λογαριασμών πρώην υπαλλήλων. Οι παλιοί λογαριασμοί χρηστών που εξακολουθούν να υφίστανται ακόμα και μετά την αποχώρηση κάποιου από την εταιρεία αποτελούν μία εύκολη κερκόπορτα. Οι μισές επιχειρήσεις παραδέχονται σε έρευνες που έχουν πραγματοποιηθεί κατά καιρούς ότι οι λογαριασμοί πρώην υπαλλήλων παραμένουν ενεργοί μετά την αποχώρησή τους, μερικές φορές για εβδομάδες ή μήνες. Δεν αποτελεί έκπληξη το γεγονός ότι ένας σημαντικός αριθμός οργανισμών έχει υποστεί παραβιάσεις λόγω λογαριασμών πρώην υπαλλήλων που δεν έχουν απενεργοποιηθεί. Πρέπει να κάνετε συνήθεια την άμεση απενεργοποίηση ή κατάργηση της πρόσβασης όταν αποχωρεί προσωπικό και να ελέγχετε τακτικά τις λίστες σας για τυχόν «ανύπαρκτους» λογαριασμούς.
Μια αποτελεσματική μέθοδος ελέγχου της υγιεινής είναι η διασφάλιση συνεχούς ορατότητας πάνω σε όλους τους λογαριασμούς (ανθρώπινων και μη ανθρώπινων) και στη δραστηριότητα και χρήση τους. Η δυνατότητα αυτόματης ανίχνευσης λογαριασμών στο περιβάλλον σας – συμπεριλαμβανομένων των λογαριασμών υπηρεσιών και των αχρησιμοποίητων συνδέσεων – και η επισήμανση εκείνων που παραμένουν ανενεργοί για μεγάλο χρονικό διάστημα ως «παλαιοί χρήστες» συμβάλλει στη διατήρηση ενός ενημερωμένου καταλόγου/αποθετηρίου των υφιστάμενων ταυτοτήτων. Στη συνέχεια, οι ομάδες ασφαλείας μπορούν να εξετάσουν γρήγορα και είτε να καταργήσουν αυτούς τους λογαριασμούς είτε να εφαρμόσουν πολιτικές για τον αποκλεισμό οποιωνδήποτε αποπειρών πρόσβασης με τη χρήση τους.

Μία τέτοιου είδους απογραφή ταυτοτήτων είναι ζωτικής σημασίας: κλείνει την πόρτα σε έναν από τους ευκολότερους τρόπους που χρησιμοποιούν οι επιτιθέμενοι για να παρεισδύσουν στα δίκτυα. Εν ολίγοις, το να διατηρείτε τα διαπιστευτήρια ενημερωμένα, αυστηρά ελεγχόμενα και «καθαρά» θα περιορίσει δραστικά τα μέσα που μπορεί να αξιοποιήσει ένας επιτιθέμενος, ακόμη και αν πέσουν στα χέρια του κάποια μυστικά στοιχεία σύνδεσης.
5. Συνεχής παρακολούθηση και ανταπόκριση στις απειλές για την ταυτότητα
Ακόμη και με προληπτικά μέτρα όπως η MFA και η καλή υγιεινή διαπιστευτηρίων όμως, όλες οι επιχειρήσεις και οργανισμοί θα πρέπει να λειτουργούν με την παραδοχή ότι μία παραβίαση διαπιστευτηρίων μπορεί να συμβεί. Έτσι, μια «υγιή» στάση ασφάλειας περιλαμβάνει ισχυρή ανίχνευση απειλών και ανταπόκριση με έμφαση στην ταυτότητα.
Τα παραδοσιακά εργαλεία ασφάλειας όπως οι λύσεις XDR μπορεί να δυσκολεύονται να εντοπίσουν έναν εισβολέα που χρησιμοποιεί νόμιμα διαπιστευτήρια – αυτές οι ενέργειες συχνά αναμιγνύονται με την κανονική συμπεριφορά των χρηστών και περνούν απαρατήρητες. Είναι ζωτικής σημασίας λοιπόν να παρακολουθείτε συστηματικά τα αρχεία καταγραφής αυθεντικοποίησης και τις δραστηριότητες των χρηστών σε όλα τα συστήματα για ενδείξεις ύποπτης συμπεριφοράς και να διατηρείτε τα εν λόγω αρχεία καταγραφής για αρκετό χρονικό διάστημα ώστε να είστε σε θέση να διερευνήσετε περιστατικά. Στην πραγματικότητα, η διατήρηση μιας κεντρικής συλλογής αρχείων καταγραφής με κατάλληλη πολιτική διατήρησης θεωρείται βασική απαίτηση ασφάλειας για την ανακάλυψη και ανάλυση επιθέσεων σε διαπιστευτήρια. Πολλές παραβιάσεις που παρέμειναν απαρατήρητες για μήνες (ή χρόνια) θα μπορούσαν να είχαν εντοπιστεί πολύ νωρίτερα αν οι οργανισμοί είχαν συγκεντρώσει τα ίχνη ελέγχου σύνδεσης και είχαν ειδοποιήσει για ανωμαλίες.
Για να καταστεί εφικτή αυτή η συνήθεια, αξιοποιήστε εργαλεία που παρέχουν ενιαία ορατότητα και έξυπνα αναλυτικά στοιχεία που αφορούν συμβάντα ταυτότητας. Η πλατφόρμα Silverfort για παράδειγμα, λειτουργεί ως κεντρικός εγκέφαλος για την παρακολούθηση όλης της κίνησης (δεδομένων) της διαδικασίας αυθεντικοποίησης σε πραγματικό χρόνο. Χρησιμοποιεί μηχανική μάθηση και ανάλυση συμπεριφοράς (UEBA) για να ανιχνεύσει πότε τα πρότυπα πρόσβασης ενός χρήστη αποκλίνουν από το κανονικό, κάτι που ενδεχομένως υποδηλώνει παραβίαση λογαριασμού. Στην περίπτωση που ο λογαριασμός ενός υπαλλήλου αποπειραθεί ξαφνικά να συνδεθεί από παράξενες τοποθεσίες ή προσπαθήσει να αποκτήσει πρόσβαση σε ασυνήθιστους πόρους, η πλατφόρμα Silverfort θα επισημάνει ή θα αποκλείσει αυτόματα την εν λόγω δραστηριότητα, εμποδίζοντας τον εισβολέα να κλιμακώσει τις κινήσεις του. Επιπλέον, η κονσόλα της πλατφόρμας Silverfort παρέχει στις ομάδες ασφαλείας μία ζωντανή απεικόνιση του συνόλου των ταυτοτήτων και μία ροή των δραστηριοτήτων, ώστε να μπορούν να εντοπίζουν και να διερευνούν γρήγορα οποιαδήποτε ύποπτη χρήση λογαριασμού.

Η καλλιέργεια αυτού του επιπέδου ευαισθητοποίησης – και η εξάσκηση σχεδίων ανταπόκρισης σε περιστατικά που αφορούν σενάρια παραβίασης διαπιστευτηρίων – διασφαλίζει ότι ακόμη και αν ένα επίπεδο άμυνας αποτύχει θα είστε σε θέση να εντοπίσετε και να περιορίσετε άμεσα την απειλή πριν εξελιχθεί σε μία πλήρη παραβίαση.
Λήψη μέτρων σχετικά με τις 5 βασικές συνήθειες
Οι παραβιάσεις διαπιστευτηρίων εξακολουθούν να αποτελούν μια από τις κορυφαίες απειλές στον κυβερνοχώρο και η υιοθέτηση των πέντε συνηθειών ασφάλειας που αναφέραμε μπορεί να ενισχύσει σημαντικά τις άμυνες του οργανισμού σας.
Απαιτώντας καθολικά MFA, αντιμετωπίζοντας κάθε απόπειρα πρόσβασης με Zero Trust, κλειδώνοντας λογαριασμούς υψηλής επικινδυνότητας, διατηρώντας καθαρό τον κατάλογο των ταυτοτήτων και παρακολουθώντας συνεχώς, δημιουργείτε πολλαπλά επίπεδα προστασίας, τα οποία οι επιτιθέμενοι πρέπει να ξεπεράσουν αν θέλουν να κλιμακώσουν τις ενέργειες τους.
Καμία από αυτές τις συνήθειες δεν είναι «ορίστε και ξεχάστε» πάντως – απαιτούν συνεχή επιμέλεια και τα κατάλληλα εργαλεία για την υποστήριξή τους.
Εδώ είναι που οι ενοποιημένες πλατφόρμες ασφάλειας με προτεραιότητα στην ταυτότητα μπορούν να αλλάξουν τα δεδομένα.
Έχουν σχεδιαστεί ειδικά για να σας βοηθήσουν να ενσωματώσετε αυτές τις πρακτικές ασφάλειας στο περιβάλλον σας: επιβολή MFA και πρόσβαση υπό όρους παντού, προστασία προνομιακών και παλαιών λογαριασμών, αποκάλυψη τυφλών σημείων όπως παλιοί χρήστες και συνεχής παρακολούθηση των απειλών.
Με καλές συνήθειες και δυνατότητες ασφάλειας που δίνουν προτεραιότητα στην ταυτότητα που λειτουργούν συνδυαστικά, οι επιχειρήσεις μπορούν να μειώσουν δραματικά τον κίνδυνο παραβιάσεων που βασίζονται σε διαπιστευτήρια και να διασφαλίσουν ότι ένας κλεμμένος κωδικός πρόσβασης δεν θα μετατραπεί εύκολα σε επιτυχημένη επίθεση.
Για να μάθετε περισσότερα σχετικά με τον τρόπο ενσωμάτωσης αυτών των ορθών πρακτικών στη στρατηγική κυβερνοασφαλείας σας, κατεβάστε τον οδηγό «The Identity Security Playbook».
Πηγή: Silverfort
Οι αξιολογήσεις MITRE ATT&CK® συγκαταλέγονται στις πιο αυστηρές ανεξάρτητες δοκιμές ασφάλειας στον κόσμο. Προσομοιώνουν τις τακτικές, τις τεχνικές και τις διαδικασίες (TTP) που χρησιμοποιούν πραγματικοί αντίπαλοι κυβερνοεγκληματίες για να αξιολογήσουν την ικανότητα κάθε προμηθευτή που συμμετέχει (στις αξιολογήσεις) να ανιχνεύει, να αναλύει και να περιγράφει ή να εξηγεί και να τεκμηριώνει τις απειλές με κατανοητό τρόπο σύμφωνα με το πλαίσιο MITRE ATT&CK®. Οι συγκεκριμένες αξιολογήσεις ενισχύουν συνεχώς τις δυνατότητές μας, προς όφελος των οργανισμών που προστατεύουμε.
Τα αποτελέσματα είναι έτοιμα – να ξεκινήσουν να χτυπούν τα τύμπανα παρακαλώ!
Ο μη κερδοσκοπικός οργανισμός MITRE δημοσίευσε τα αποτελέσματα της αξιολόγησης ATT&CK® για επιχειρησιακές λύσεις ασφάλειας αξιολογώντας τον τρόπο με τον οποίο τα προϊόντα EDR και XDR που συμμετέχουν, συμπεριλαμβανομένου και του Sophos XDR, ανιχνεύουν και αναφέρουν τις περίπλοκες τακτικές που χρησιμοποιούν διάφορες ομάδες προηγμένων απειλών.
Στη Sophos είμαστε ενθουσιασμένοι που ανακοινώνουμε ότι καταφέραμε να επιτύχουμε τα καλύτερα αποτελέσματα που έχουμε πετύχει ποτέ σε αυτόν τον γύρο αξιολόγησης. Η σταθερά υψηλή απόδοση της Sophos στις συγκεκριμένες αξιολογήσεις -από έτος σε έτος- εξακολουθεί να αποδεικνύει πόσοι ισχυρές και ακριβείς είναι οι δυνατότητες μας στην ανίχνευση και στην αντιμετώπιση απειλών. Στην αξιολόγηση «Enterprise 2025 Evaluation» το Sophos XDR:
- Εντόπισε επιτυχώς τόσο τα 16 βήματα της επίθεσης όσο και τα 90 υποβήματα της, επιδεικνύοντας τη αμυντική δύναμη της ανοιχτής και ενισχυμένης με Τεχνητή Νοημοσύνη πλατφόρμας μας ενάντια στις προηγμένες κυβερνοαπειλές.
- Ανίχνευσε με ποσοστό επιτυχίας 100%: Η πλατφόρμα της Sophos εντόπισε και παρείχε πρακτικές και αξιοποιήσιμες ανιχνεύσεις απειλών για όλες τις δραστηριότητες των αντιπάλων – χωρίς τη παραμικρή αστοχία.
- Πέτυχε τις υψηλότερες δυνατές βαθμολογίες: Η Sophos παρήγαγε πλήρεις ανιχνεύσεις σε επίπεδο τεχνικής για 86 από τις 90 δραστηριότητες των αντιπάλων που αξιολογήθηκαν.
Παρακολουθήστε το παρακάτω σύντομο βίντεο για να αποκτήσετε μία γενικότερη εικόνα της αξιολόγησης και στη συνέχεια διαβάστε παρακάτω για να δείτε αναλυτικότερα τα αποτελέσματα:
Επισκόπηση της αξιολόγησης
Αυτή ήταν η έβδομη φάση της αξιολόγησης «Enterprise ATT&CK Evaluation» – της αξιολόγησης του οργανισμού MITRE που δίνει έμφαση στα προϊόντα – η οποία σχεδιάστηκε με στόχο να βοηθήσει εταιρείες και οργανισμούς να κατανοήσουν καλύτερα τους τρόπους που λύσεις ασφαλείας όπως τα Sophos EDR και Sophos XDR μπορούν να τους βοηθήσουν να αμυνθούν ενάντια σε εξελιγμένες, πολυεπίπεδες επιθέσεις.
Η αξιολόγηση επικεντρώθηκε σε συμπεριφορές εμπνευσμένες από τις ακόλουθες ομάδες απειλών:
- Scattered Spider: Μια κολεκτίβα κυβερνοεγκληματιών με οικονομικά κίνητρα. Η ομάδα του οργανισμού MITRE προσομοίωσε τη χρήση τεχνικών και τακτικών κοινωνικής μηχανικής της συγκεκριμένης κυβερνοεγκληματικής ομάδας για την κλοπή διαπιστευτηρίων, την εφαρμογή/εγκατάσταση εργαλείων απομακρυσμένης πρόσβασης και την παράκαμψη της πολυπαραγοντικής επαλήθευσης της ταυτότητας – στοχεύοντας σε πόρους στο cloud για να εδραιώσει τη θέση της και να «στήσει» ορμητήρια με απώτερο σκοπό να αποκτήσει πρόσβαση σε ευαίσθητα συστήματα και δεδομένα. Στο σενάριο περιλαμβάνονταν συσκευές Windows και Linux και για πρώτη φορά υποδομές cloud τύπου AWS.
- Mustang Panda: Ομάδα κατασκοπείας της Λαϊκής Δημοκρατίας της Κίνας (ΛΔΚ). Πρόκειται για μία εγκληματική ομάδα κυβερνοκατασκοπείας που χρηματοδοτείται από το κράτος της Λαϊκής Δημοκρατίας της Κίνας και είναι γνωστή για τη χρήση τακτικών και τεχνικών κοινωνικής μηχανικής και τη χρήση γνωστών, νόμιμων εργαλείων για τον διαμοιρασμό και την εγκατάσταση/εφαρμογή ειδικά προσαρμοσμένου κακόβουλου λογισμικού. Η ομάδα MITRE προσομοίωσε τις τακτικές και τα εργαλεία της συγκεκριμένης ομάδας αντανακλώντας συμπεριφορές που συνήθως παρατηρούνται στο ευρύτερο οικοσύστημα επιχειρήσεων στον κυβερνοχώρο της Λαϊκής Δημοκρατίας της Κίνας (ΛΔΚ).
Τα αποτελέσματα με περισσότερες λεπτομέρειες
Στη συγκεκριμένη αξιολόγηση, ο μη κερδοσκοπικός οργανισμός MITRE προχώρησε στην εκτέλεση δύο ξεχωριστών σεναρίων επίθεσης – ένα για την περίπτωση της ομάδας Scattered Spider και ένα για την περίπτωση της ομάδας Mustang Panda – στα οποία συμπεριλαμβάνονταν 16 βήματα και 90 υποβήματα συνολικά. Η Sophos κατάφερε να επιτύχει εντυπωσιακά αποτελέσματα και στα δύο σενάρια.
Σενάριο επίθεσης 1: Scattered Spider
Περίληψη: Μια σύνθετη υβριδική εισβολή που περιλαμβάνει τακτικές και τεχνικές κοινωνικής μηχανικής, εκμετάλλευσης νέφους, κατάχρηση ταυτότητας και τεχνικές «living-off-the-land» (κατάχρηση νόμιμων, εγγενών εργαλείων του συστήματος για την εκτέλεση κακόβουλων ενεργειών). Ο αντίπαλος κυβερνοεγκληματίας χρησιμοποιεί στοχευμένο ηλεκτρονικό ψάρεμα (spear phishing) για να κλέψει διαπιστευτήρια και να αποκτήσει απομακρυσμένη πρόσβαση, στη συνέχεια εκτελεί ανίχνευση δικτύου, αποκτά πρόσβαση στο περιβάλλον AWS του θύματος, παρακάμπτει τις άμυνες και καταφέρνει να εξάγει δεδομένα και να τα αποθηκεύσει στον δικό του χώρο αποθήκευσης S3 (Amazon Simple Storage Service ή S3 bucket) χρησιμοποιώντας εγγενή εργαλεία AWS.
Στο συγκεκριμένο σενάριο επίθεσης περιλαμβάνονται 7 βήματα με 62 υποβήματα σε συσκευές Windows και Linux καθώς και σε υποδομή AWS.
- Ανιχνεύθηκε το 100% των υποβημάτων. Μηδενικές αστοχίες.
- Δημιουργήθηκαν πρακτικές και αξιοποιήσιμες ανιχνεύσεις απειλών (με δυνατότητα δράσης) για κάθε υποβήμα.
- Επιτεύχθηκαν οι υψηλότερες δυνατές βαθμολογίες επιπέδου Technique για 61 από τα 62 υποβήματα.
Σενάριο επίθεσης 2: Mustang Panda
Περίληψη: Μια διαφυγούσα παρείσδυση (εισβολή που διαφεύγει της ανίχνευσης) που καταδεικνύει τη χρήση τεχνικών κοινωνικής μηχανικής, επιμονής νόμιμων εργαλείων και προσαρμοσμένου κακόβουλου λογισμικού από τους αντιπάλους για να αποφύγουν τον εντοπισμό. Η επίθεση ξεκινά με ένα μήνυμα ηλεκτρονικού ψαρέματος που περιέχει ένα κακόβουλο αρχείο DOCX που παρέχει πρόσβαση σε έναν σταθμό εργασίας Windows και συνδέεται με έναν διακομιστή C2. Ο εισβολέας ανακαλύπτει βασικά συστήματα, εξάγει δεδομένα και αφαιρεί τα εργαλεία του για να καλύψει τα ίχνη του.
Στο συγκεκριμένο σενάριο επίθεσης περιλαμβάνονται 9 βήματα με 28 υποβήματα σε συσκευές Windows.
- Ανιχνεύθηκε το 100% των υποβημάτων. Μηδενικές αστοχίες.
- Δημιουργήθηκαν πρακτικές και αξιοποιήσιμες ανιχνεύσεις απειλών (με δυνατότητα δράσης) για κάθε υποβήμα.
- Επιτεύχθηκαν οι υψηλότερες δυνατές βαθμολογίες επιπέδου Technique για 25 από τα 28 υποβήματα.
Μάθετε περισσότερα στο sophos.com/mitre και εξερευνήστε τα πλήρη αποτελέσματα στην ιστοσελίδα του μη κερδοσκοπικού οργανισμού MITRE.
Τι σημαίνουν οι βαθμολογίες;
Σε κάθε αντίπαλη δραστηριότητα (ή «υποβήμα») που προσομοιώθηκε κατά τη διάρκεια της αξιολόγησης εκχωρείται από το MITRE μία από τις ακόλουθες βαθμολογίες, οι οποίες αντικατοπτρίζουν την ικανότητα της λύσης ασφαλείας να ανιχνεύει, να αναλύει και να περιγράφει τη συμπεριφορά των απειλών αξιοποιώντας τη γλώσσα και τη δομή του πλαισίου MITRE ATT&CK®:
Technique (Ανίχνευση υψηλής πιστότητας). Η λύση δημιούργησε μια ειδοποίηση που προσδιορίζει την εχθρική δραστηριότητα σε επίπεδο Technique ATT&CK ή sub-Technique. Τα αποδεικτικά στοιχεία περιλαμβάνουν λεπτομέρειες σχετικά με την εκτέλεση, τον αντίκτυπο και τη συμπεριφορά του εχθρού παρέχοντας σαφείς πληροφορίες για τα ποιος, τι, πότε, που, πως και γιατί.
- Η Sophos πέτυχε τη συγκεκριμένη (υψηλότερη δυνατή) βαθμολογία για 86 από τα 90 υποβήματα.
Tactic (Μερική ανίχνευση με πλαίσιο). Η λύση δημιούργησε μια ειδοποίηση που προσδιορίζει την εχθρική δραστηριότητα σε επίπεδο Tactic ωστόσο υπολείπεται της ταξινόμησης επιπέδου Technique. Τα αποδεικτικά στοιχεία περιλαμβάνουν λεπτομέρειες σχετικά με την εκτέλεση, τον αντίκτυπο και τη συμπεριφορά του εχθρού, παρέχοντας σαφείς πληροφορίες για το ποιος, τι, πότε, που και γιατί.
- Η Sophos έλαβε τη συγκεκριμένη βαθμολογία για 1 υποβήμα.
General. Η λύση δημιούργησε μια ειδοποίηση που προσδιορίζει την αντίπαλη δραστηριότητα του εισβολέα ως πιθανώς ύποπτη ή κακόβουλη. Τα αποδεικτικά στοιχεία περιλαμβάνουν λεπτομέρειες σχετικά με την εκτέλεση, τον αντίκτυπο και τη συμπεριφορά του εχθρού παρέχοντας σαφείς πληροφορίες σχετικά με το ποιος, τι, πότε και που.
- Η Sophos έλαβε τη σχετική βαθμολογία για 3 υποβήματα.
None (Καμία ανίχνευση, πιθανή ορατότητα). Η εχθρική δραστηριότητα εκτελέστηκε με επιτυχία με τη λύση να μη δημιουργεί καμία ειδοποίηση, αποτυγχάνοντας να προσδιορίσει τη δραστηριότητα του εχθρού ως πιθανώς ύποπτη ή κακόβουλη.
- Η Sophos δεν έλαβε τέτοια βαθμολογία για κανένα υποβήμα. Υπήρξαν μηδενικές αστοχίες.
Not Assessed (Δεν αξιολογήθηκε, N/A). Η αξιολόγηση δεν πραγματοποιήθηκε λόγω τεχνικών περιορισμών, περιβαλλοντικών δεσμεύσεων ή αποκλεισμών σε επίπεδο πλατφόρμας.
Οι ανιχνεύσεις που ταξινομούνται ως General, Tactic ή Technique ομαδοποιούνται υπό τον ορισμό της αναλυτικής κάλυψης, η οποία αξιολογεί την ικανότητα της λύσης να μετατρέπει την τηλεμετρία σε ανιχνεύσεις απειλών που οδηγούν σε δράσεις και μπορούν να αξιοποιηθούν σε πρακτικό επίπεδο.
Ερμηνεύοντας τα αποτελέσματα
Δεν υφίσταται κάποιος μονοδιάστατος τρόπος ερμηνείας των αποτελεσμάτων των αξιολογήσεων ATT&CK® και ο μη κερδοσκοπικός οργανισμός MITRE δεν κατατάσσει ούτε βαθμολογεί τους συμμετέχοντες. Οι αξιολογήσεις παρουσιάζουν απλώς τα αποτελέσματα των παρατηρήσεων – δεν υπάρχουν «νικητές» ή «ηγέτες».
Η προσέγγιση, ο σχεδιασμός των εργαλείων και η παρουσίαση των δεδομένων διαφέρουν ανά προμηθευτή και οι ιδιαίτερες ανάγκες και ροές εργασίας του οργανισμού σας είναι εκείνες που καθορίζουν ουσιαστικά ποια είναι η καλύτερη επιλογή για την ομάδα σας.
Η ποιότητα της ανίχνευσης είναι καθοριστικής σημασίας πάντως καθώς παρέχει στους αναλυτές τις πληροφορίες που χρειάζονται για να διερευνούν και να ανταποκρίνονται γρήγορα. Ένας από τους καλύτερους πάντως τρόπους ερμηνείας και αξιολόγησης των αποτελεσμάτων των ATT&CK® Evaluations είναι η εξέταση του αριθμού των υπο-βημάτων που παρήγαγαν πλούσιες, λεπτομερείς ανιχνεύσεις της εχθρικής ή αντίπαλης συμπεριφοράς (αναλυτική κάλυψη) με τον αριθμό εκείνων που πέτυχαν κάλυψη υψηλής πιστότητας σε Technique-level.
Και ακόμη μία φορά, η Sophos επέδειξε εξαιρετική απόδοση σε αυτή την αξιολόγηση.

Η σταθερά υψηλή απόδοση της Sophos σε τέτοιες αυστηρές αξιολογήσεις υπογραμμίζει τη δύναμη και την ακρίβεια των δυνατοτήτων της στον εντοπισμό και στην αντιμετώπιση απειλών όπως και τη δέσμευση της να αποτρέπει και να σταματά τις πλέον προηγμένες κυβερνοαπειλές στον κόσμο.
Όταν εξετάζετε μια λύση EDR ή μία λύση διευρυμένου εντοπισμού και ανταπόκρισης (XDR) μην ξεχάσετε να ανατρέξετε στα αποτελέσματα των αξιολογήσεων MITRE ATT&CK σε συνδυασμό με άλλα αξιόπιστα ανεξάρτητα στοιχεία, όπως επαληθευμένες κριτικές πελατών και αξιολογήσεις αναλυτών.
Στις πρόσφατες διακρίσεις των Sophos EDR και Sophos XDR περιλαμβάνονται:
- Η Sophos ανακηρύχθηκε Leader στην έκθεση IDC MarketScape: Worldwide Extended Detection and Response (XDR) Software 2025
- Η Sophos ανακηρύχθηκε ηγέτης στις εκθέσεις G2 Fall 2025 εξίσου για τα EDR και XDR
- Η Sophos ανακηρύχθηκε προμηθευτής «Customers’ Choice» για το 2025 στην έκθεση 2025 Gartner® Peer Insights™ για λύσεις Extended Detection and Response (XDR)
- Η Sophos ανακηρύχθηκε Leader για 16η συνεχόμενη φορά στην έκθεση Gartner® Magic Quadrant™ για πλατφόρμες προστασίας τερματικών συσκευών για το 2025
Ξεκινήστε να χρησιμοποιείτε άμεσα το Sophos XDR
Τα σταθερά ισχυρά αποτελέσματα της Sophos στις αξιολογήσεις MITRE ATT&CK συμβάλλουν στην επικύρωση της θέσης της ως κορυφαίου παρόχου δυνατοτήτων ανίχνευσης απειλών σε τερματικές συσκευές και ανταπόκρισης (EDR) και διευρυμένης ανίχνευσης απειλών και ανταπόκρισης (XDR) σε πάνω από 45.000 οργανισμούς παγκοσμίως.
Για να δείτε με ποιους τρόπους μπορεί η Sophos να βελτιστοποιήσει τις λειτουργίες ασφαλείας σας και να επιτύχει εξαιρετικά αποτελέσματα για τον οργανισμό σας, επισκεφθείτε την ιστοσελίδα της, ξεκινήστε μια δωρεάν δοκιμή του Sophos XDR ή μιλήστε με έναν ειδικό.
Για να μάθετε περισσότερα σχετικά με τα αποτελέσματα αυτής της αξιολόγησης, επισκεφθείτε τη διεύθυνση sophos.com/mitre.
Πηγή: Sophos
Πρόσφατα, η NVIDIA δημοσίευσε ένα ισχυρό πλαίσιο: «The AI Kill Chain», μέσω του οποίου χαρτογραφεί τον τρόπο που εξελίσσονται οι επιθέσεις κατά των εφαρμογών που βασίζονται στην Τεχνητή Νοημοσύνη. Πρόκειται για την σαφέστερη απόπειρα έως σήμερα να αποδοθεί δομή στο ολοένα και χαοτικότερο σημερινό πεδίο ασφάλειας. Το πλαίσιο αποκαλύπτει πως οι αντίπαλοι (κυβερνοεγκληματίες) προχωρούν από την αναγνώριση και τη μόλυνση δεδομένων έως στην εκμετάλλευση και τη διοίκηση και τον έλεγχο, παρέχοντας στις ομάδες ασφάλειας μια κοινή γλώσσα για την κατανόηση απειλών ειδικά σχεδιασμένων για συστήματα ή εφαρμογές με Τεχνητή Νοημοσύνη.
Αυτό που το καθιστά ιδιαίτερα πολύτιμο είναι ότι αντικατοπτρίζει την καμπύλη ωριμότητας που είδαμε στην παραδοσιακή κυβερνοασφάλεια. Μόλις μάθαμε να μοντελοποιούμε τον τρόπο σκέψης των επιτιθέμενων καταφέραμε να σχεδιάσουμε άμυνες που προλαμβάνουν αντί να αντιδρούν. Καθώς ωστόσο τα συστήματα Τεχνητής Νοημοσύνης εξελίσσονται από παθητικά μοντέλα σε αυτόνομους πράκτορες έχουμε βρεθεί αντιμέτωποι με κάτι νέο: οι συγκεκριμένοι πράκτορες διαθέτουν διαπιστευτήρια, έχουν πρόσβαση σε ευαίσθητους πόρους και ενεργούν εκ μέρους των χρηστών – παρόλα αυτά, η συμπεριφορά τους είναι σημαντικά λιγότερο προβλέψιμη από εκείνη των ανθρώπων. Ακριβώς για αυτόν τον λόγο πρέπει να επικεντρωθούμε στην ταυτότητα. Και μάλιστα, όχι μόνο στο τι μπορεί να κάνει ένας πράκτορας αλλά και ποιον εκπροσωπεί και υπό ποια εξουσία.
Η μετάβαση από τα συστήματα στους δρώντες
Στις συμβατικές αρχιτεκτονικές, τα συστήματα επεξεργάζονται δεδομένα και εντολές (inputs). Σε περιβάλλοντα που βασίζονται στην τεχνητή νοημοσύνη, δρουν.
Οι πράκτορες τεχνητής νοημοσύνης αναζητούν πληροφορίες σε βάσεις δεδομένων, στέλνουν μηνύματα, ενεργοποιούν ροές εργασίας και μερικές φορές λαμβάνουν αποφάσεις που σχετίζονται με πολιτικές. Στην ουσία αποτελούν νέους δρώντες εντός του επιχειρησιακού περιβάλλοντος. Καθένας από αυτούς λειτουργεί υπό μία ταυτότητα που περιλαμβάνει διαπιστευτήρια, άδειες και δικαιώματα και μοτίβα συμπεριφοράς.
Η ταυτότητα είναι λοιπόν αυτή που μετατρέπει ένα σύστημα Τεχνητής Νοημοσύνης από μοντέλο σε πράκτορα. Και ακριβώς όπως και οι ανθρώπινοι χρήστες ή οι υπηρεσιακοί λογαριασμοί, οι εν λόγω ταυτότητες μπορούν να υποκλαπούν, να παραβιαστούν, να υπερεξουσιοδοτηθούν ή να αφεθούν χωρίς εποπτεία. Και αυτό αλλάζει τον τρόπο με τον οποίο ερμηνεύουμε κάθε φάση της αλυσίδας επίθεσης.
Η αναγνώριση (Reconnaissance) δεν σχετίζεται απλώς με τη χαρτογράφηση συστημάτων. Αφορά την ανακάλυψη των πρακτόρων που υπάρχουν, των πόρων που έχουν πρόσβαση και ποιον εκπροσωπούν.
Η εκμετάλλευση (Exploitation) λαμβάνει χώρα όταν ο αντίπαλος ή επιτιθέμενος χειραγωγεί τη λογική ενός πράκτορα για να εκτελέσει μια νόμιμη ενέργεια με παράνομη πρόθεση.
Η διοίκηση και ο έλεγχος (Command and Control) μεταβαίνουν από την απομακρυσμένη πρόσβαση στον εκχωρημένο έλεγχο, με την αξιόπιστη ταυτότητα του πράκτορα να λειτουργεί αόρατα εντός του περιβάλλοντος.
Με το που δούμε τις επιθέσεις AI υπό το πρίσμα της ταυτότητας, το πρόβλημα μετατοπίζεται. Αντί να ρωτάμε «Πως προστατεύουμε το μοντέλο;» καλύτερο είναι να ρωτάμε «Πως διακυβερνούμε αυτόν που εκπροσωπεί το μοντέλο όταν δρα;».
Ένα σενάριο σε εξέλιξη
Φανταστείτε έναν ψηφιακό βοηθό τεχνητής νοημοσύνης στον τομέα των χρηματοοικονομικών που σχεδιάστηκε για να πραγματοποιεί έλεγχο συμφωνίας τιμολογίων (διαδικασία ελέγχου και αντιστοίχισης των τιμολογίων και παραστατικών -χρεωστικών/πιστωτικών- μεταξύ δύο μερών). Είναι ενσωματωμένος σε συστήματα πληρωμών και διαθέτει διαπιστευτήρια για την αυτόματη έγκριση μικρών συναλλαγών. Μια κακόβουλη εντολή αλλάζει διακριτικά τη λογική που καθορίζει το «μικρό» με τον πράκτορας να ξεκινά να εγκρίνει μεγαλύτερες μεταφορές. Και όλα τα παραπάνω χωρίς να βρεθεί εκτός των επιτρεπόμενων δικαιωμάτων του.
Και καθώς δεν ανιχνεύεται κάποια ανωμαλία, το παραπάνω δεν επισημαίνεται επειδή δεν παραβιάζει καμία πολιτική σε τεχνικό επίπεδο. Η παραβίαση δεν προέρχεται από αστοχία του μοντέλου. Προέρχεται από κατάχρηση ταυτότητας. Το σύστημα έκανε ακριβώς αυτό που του επιτρεπόταν, αλλά υπό λανθασμένη κρίση.
Και σε αυτό το σημείο είναι που η ταυτότητα μετατρέπεται σε συνδετικό ιστό σε όλη την αλυσίδα επίθεσης σε συστήματα και εφαρμογές Τεχνητής Νοημοσύνης (AI kill chain). Κάθε φάση (αναγνώριση, εκμετάλλευση και διοίκηση και έλεγχος) εξαρτάται από την ορατότητα του ποιος ή τι ενεργεί, υπό ποιανού την εξουσία και εντός ποιων ορίων.
Μετατρέποντας την αλυσίδα επίθεσης σε αλυσίδα εμπιστοσύνης
Η ασφάλεια ταυτότητας φέρνει κανόνες και αρχές που αντιστοιχίζονται απευθείας στην άμυνα της τεχνητής νοημοσύνης: την αρχή του ελάχιστου προνομίου, τη διαρκή πιστοποίηση, τα βασικά πρότυπα συμπεριφοράς και την ιχνηλάσιμη (ανιχνεύσιμη) απόδοση ευθύνης. Συλλογικά, οι παραπάνω κανόνες και αρχές μετατρέπουν τους αντιδραστικούς ελέγχους σε προληπτική διασφάλιση. Θα μπορούσαμε εύκολα να ονομάσουμε το παραπάνω «αλυσίδα εμπιστοσύνης για την τεχνητή νοημοσύνη».
Σε αυτή την αλυσίδα:
- Κάθε πράκτορας έχει έναν καθορισμένο ιδιοκτήτη και σκοπό
- Κάθε δράση συνοδεύεται από πλαίσιο: ποιος την ξεκίνησε, για λογαριασμό ποιανού και υπό ποια κλίμακα και πλαίσιο
- Κάθε απόκλιση από την αναμενόμενη συμπεριφορά μπορεί να παρατηρηθεί, να ελεγχθεί και να τεθεί υπό διακυβέρνηση
Με τη σύνδεση μοντέλων που βασίζονται σε κύκλο ζωής, όπως στην περίπτωση της «AI kill chain» με μηχανισμούς ελέγχου που λαμβάνουν υπόψη τους την ταυτότητα, αρχίζουμε να κλείνουμε τον βρόγχο μεταξύ του τρόπου που εξελίσσονται οι επιθέσεις και του ποιος τις καθιστά δυνατές.
Κοιτάζοντας μπροστά
Με την πάροδο του χρόνου, η ταυτότητα θα εξελιχθεί σε οργανωτικό επίπεδο για τη διακυβέρνηση της τεχνητής νοημοσύνης. Ακριβώς όπως κάποτε «κεντροποιήσαμε» τη διαχείριση πρόσβασης για τους ανθρώπινους χρήστες, δεν θα αργήσουμε να κάνουμε το ίδιο και για τους πράκτορες τεχνητής νοημοσύνης. Θα ορίζουμε, θα παρακολουθούμε και θα πιστοποιούμε κάθε ψηφιακό δρώντα εντός της επιχείρησης.
Η αλυσίδα AI Kill Chain μας βοηθά να δούμε πως κινούνται οι αντίπαλοι.
Η ταυτότητα μας λέει διαμέσου ποιου κινούνται.
Συνδυάζοντας αυτές τις δύο προοπτικές, μετατρέπουμε την τεχνητή νοημοσύνη από ένα αδιαφανές σύστημα σε αξιόπιστο. Όχι επιβραδύνοντας την καινοτομία, αλλά καθιστώντας την υπευθυνότητα κλιμακωτή.
Θέλετε να δείτε πως μπορεί να εφαρμοστεί στην πράξη; Διαβάστε την ανάλυση της Silverfort για την GTG-1002, την πρώτη τεκμηριωμένη εκστρατεία με τη χρήση πρακτόρων στον κυβερνοχώρο, και τι ενδέχεται να σηματοδοτεί για τους αμυνόμενους.
Πηγή: Silverfort
Σήμερα οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) καλούνται να κάνουν περισσότερα από ποτέ: να υποστηρίζουν περισσότερα τερματικά, να ανταποκρίνονται ταχύτερα, να διατηρούν στις τάξεις τους ταλαντούχους υπαλλήλους και να παραμένουν επικερδείς επιχειρήσεις. Η πρόκληση είναι να ανταποκριθούν σε όλες τις παραπάνω προκλήσεις χωρίς να πνιγούν στην πληθώρα εργαλείων, στον όγκο των αιτημάτων υποστήριξης και στις διαρκείς αλλαγές πλαισίου που επιβραδύνουν τους τεχνικούς και δημιουργούν σύγχυση στους πελάτες.
Αυτό ήταν το θέμα που μας απασχόλησε στο διαδικτυακό σεμινάριο «12 ερωτήσεις για να εκσυγχρονίσετε τις λειτουργίες MSP σας». Ο Abel Concepcion της Kaseya και ο βετεράνος του κλάδου των παρόχων διαχειριζόμενων υπηρεσιών Eric Simpson μοιράστηκαν μια πραγματική εικόνα του εκσυγχρονισμού σε όλο το εύρος του κέντρου υποστήριξης – από καθημερινές βελτιώσεις στην αποδοτικότητα έως τις λειτουργικές συνήθειες που βοηθούν τους MSPs να κλιμακώνουν την επιχείρηση τους χωρίς να προκαλείται χάος.
Η συγκεκριμένη συνεδρία είναι δομημένη γύρω από ένα εργαλείο αξιολόγησης για τον εκσυγχρονισμό των λειτουργιών πληροφορικής (IT), ένα δελτίο αυτοαξιολόγησης ουσιαστικά που βασίζεται σε 12 ερωτήσεις και σχεδιάστηκε για να αξιολογεί πόσο σύγχρονες και επεκτάσιμες είναι πραγματικά οι λειτουργίες σας. Το εργαλείο αξιολόγησης σας βοηθά να προσδιορίσετε τα δυνατά σας σημεία, να ανακαλύψετε κενά και να ιεραρχήσετε επόμενα βήματα βάσει του δυνητικά μεγαλύτερου αντίκτυπου. Μπορείτε επίσης να παρακολουθήσετε το πλήρες διαδικτυακό σεμινάριο εδώ.
Συμβουλή 1η: Τα αποσυνδεδεμένα εργαλεία επιβαρύνουν σιωπηλά τα περιθώρια κέρδους σας
Όταν τα εργαλεία PSA και RMM και η τεκμηρίωση σας βρίσκονται σε «διαφορετικά περιβάλλοντα», οι τεχνικοί σας δεν αφιερώνουν τον χρόνο τους στην επίλυση προβλημάτων παρά τον ξοδεύουν στην αναζήτηση πλαισίου.
Και αυτός ο «ενδιάμεσος χρόνος» αυξάνεται γρήγορα:
- Περισσότερα κλικ, εναλλαγές και αντιγραφή-επικόλληση
- Μεγαλύτεροι χρόνοι επίλυσης
- Περισσότερες αναφορές σε ανώτερα επίπεδα (επειδή οι τεχνικοί δεν έχουν ότι ή όσα χρειάζονται)
- Χαμηλότερη ικανοποίηση πελατών και χαμηλότερο ηθικό τεχνικών
Ένα από τα βασικότερα σημεία της συνεδρίας: η ενοποίηση δεν αφορά μόνο την ευκολία -αφορά τον έλεγχο του κόστους. Όσο πιο απρόσκοπτα μοιράζονται «πλαίσιο» τα συστήματα τόσο πιο γρήγορα μπορεί η ομάδα σας να προχωρήσει από την ειδοποίηση στο εισιτήριο υποστήριξης και στην επίλυση του ζητήματος χωρίς να χάνει χρόνο (ή λεπτομέρειες) στην πορεία.
Για να επιλύσετε αυτό το ζήτημα, προσδιορίστε τα τρία κύρια σημεία στα οποία οι τεχνικοί χάνουν χρόνο σήμερα (περιεχόμενο συσκευών, κωδικοί πρόσβασης, SOP, πεδία συμβολαίων/χρέωσης, προηγούμενες σημειώσεις κ.λπ.). Ακολούθως, δώστε προτεραιότητα στις ενσωματώσεις που εξαλείφουν πρώτα τις μεγαλύτερες τριβές.
Συμβουλή 2η: Καλύτερες κονσόλες = καλύτερες μέρες
Ο τρόπος με τον οποίο οι τεχνικοί ξεκινούν τη μέρα τους καθορίζει τον τρόπο που την ολοκληρώνουν. Όταν η εργασία συσσωρεύεται σε γενικές ουρές χωρίς σαφείς κανόνες ανάθεσης ενδέχεται να οδηγήσει σε επιλεκτική επιλογή εισιτηρίων υποστήριξης, ασυνεπή ιεράρχηση προτεραιοτήτων και μη τήρηση των SLAs (Service Level Agreement).
Οι σύγχρονες λειτουργίες χρησιμοποιούν αυτοματισμούς για να διασφαλίσουν ότι:
- Η εργασία ανατίθεται με βάση τους κανόνες που έχουν οριστεί (προτεραιότητα, αντίκτυπος, κλίμακα πελάτη, σύνολο δεξιοτήτων κ.λπ.)
- Οι τεχνικοί επικεντρώνονται στην εκτέλεση και όχι στη διαρκή λήψη αποφάσεων
- Οι διαχειριστές υπηρεσιών έχουν ορατότητα στον φόρτο εργασίας και στα σημεία συμφόρησης
Μεταβείτε από την «παρακολούθηση της ουράς» σε αναθέσεις βάσει κανόνων και σε κονσόλες βάσει ρόλων ώστε η κατάλληλη εργασία να ανατίθεται αυτομάτως στο κατάλληλο άτομο.
Συμβουλή 3η: Η τεχνητή νοημοσύνη λειτουργεί καλύτερα όταν είναι ενσωματωμένη και υποστηρίζεται από πραγματικά δεδομένα
Η τεχνητή νοημοσύνη δεν είναι μαγεία. Η αποτελεσματικότητά της εξαρτάται από τις πληροφορίες στις οποίες έχει πρόσβαση. Στο διαδικτυακό σεμινάριο επισημάνθηκε ότι τα μεγαλύτερα οφέλη προκύπτουν από την απευθείας ενσωμάτωση της τεχνητής νοημοσύνης στις καθημερινές ροές εργασίας και όχι όταν αντιμετωπίζεται ως ξεχωριστό εργαλείο.
Για παράδειγμα:
- Σύνοψη της δραστηριότητας στην εξυπηρέτηση εισιτηρίων υποστήριξης (tickets) ώστε οι κλιμακώσεις (π.χ. αναφορές προς τα ανώτερα στελέχη) να μην ξεκινούν από το μηδέν
- Επισήμανση των λεπτομερειών που απουσίαζαν από την αρχική αξιολόγηση/διαλογή
- Υποβοήθηση στη δημιουργία τεκμηρίωσης τύπου SOP (Standard Operating Procedure) βάσει της πραγματικής εργασίας που έχει εκτελεστεί
Τίποτα από τα παραπάνω δεν λειτουργεί σωστά εκτός και αν οι τεχνικοί δεν καταγράφουν με συνέπεια και σαφήνεια τις σημειώσεις και τις ενημερώσεις τους στο εισιτήριο υποστήριξης. Η τεχνητή νοημοσύνη μπορεί να προσθέσει αξία μόνο όταν οι διαδικασίες σας είναι σταθερές και τα δεδομένα σας πλήρη και ολοκληρωμένα. Ένας απλός κανόνας ενίσχυσης του παραπάνω είναι: αν δεν υπάρχει στο εισιτήριο υποστήριξης, δεν συνέβη -ειδικά πριν από την κλιμάκωση του αιτήματος ή του περιστατικού (προς ανώτερα στελέχη ενδεχομένως) ή την παράδοση στον προμηθευτή.
Συμβουλή 4η: Η τήρηση της διαδικασίας δεν αποτελεί ακαμψία -είναι σαφήνεια
Όταν η διαδικασία καταρρέει, τα συμπτώματα είναι προφανή:
- Όλοι «αυτοσχεδιάζουν».
- Η ποιότητα των υπηρεσιών ποικίλλει ανάλογα με τον τεχνικό.
- Η απόδοση είναι δύσκολο να μετρηθεί με δίκαιο τρόπο.
- Οι πελάτες περιμένουν τον «αγαπημένο τους τεχνικό» αντί να δέχονται τον επόμενο διαθέσιμο πόρο.
Όπως το έθεσε ωμά και χωρίς περιστροφές ο Eric Simpson, όταν δεν υπάρχει διαδικασία, οι άνθρωποι κάνουν ότι θεωρούν σωστό, κάτι που μπορεί να μην ευθυγραμμίζεται με τις ανάγκες της επιχείρησης.
Η τυποποίηση του τρόπου με τον οποίο η εργασία κυλά μέσω του κέντρου υποστήριξης δημιουργεί συνεπή αποτελέσματα σε όλους τους τομείς. Τα ζητήματα αντιμετωπίζονται με τον ίδιο τρόπο, οι αναφορές ακολουθούν σαφή πορεία, τα βήματα επίλυσης τεκμηριώνονται αντί να είναι αυτοσχέδια και ο αυτοματισμός λειτουργεί με βάση κανόνες που μπορείτε να εμπιστευτείτε (χωρίς εικασίες).
Συμβουλή 5η: Η τεκμηρίωση δεν μπορεί να είναι προαιρετική -και η «άτυπη γνώση» δεν κλιμακώνεται.
Το να εξαρτάσαι από κάτι που «έχει κάποιος στο μυαλό του» δημιουργεί εύθραυστες καταστάσεις. Όταν η τεκμηρίωση δεν είναι κεντροποιημένη και δεν χρησιμοποιείται ενεργά:
- Οι νέοι υπάλληλοι προσαρμόζονται αργά.
- Τα εισιτήρια χρειάζονται περισσότερο χρόνο όταν οι καλύτεροι τεχνικοί της ομάδας δεν βρίσκονται διαθέσιμοι.
- Οι ομάδες επαναλαμβάνουν βήματα αντιμετώπισης προβλημάτων που έχουν ήδη επιλυθεί.
- Οι πελάτες λαμβάνουν ασυνεπή αποτελέσματα.
Το διαδικτυακό σεμινάριο ανέδειξε επίσης μια πολιτισμική αλήθεια: οι περισσότεροι τεχνικοί δεν αγαπούν την τεκμηρίωση, κυρίως όταν είναι καταπονημένοι από τη δουλειά ή βρίσκονται υπό διαρκή πίεση. Η σωστή προσέγγιση ακριβώς για αυτόν τον λόγο είναι καταστήσετε ευκολότερο να δημιουργηθεί ή να βρεθεί η τεκμηρίωση και δυσκολότερο να αγνοηθεί ή να παραλειφθεί, με κοινά πρότυπα και υπευθυνότητα. Ξεκινήστε τυποποιώντας το σημείο πού βρίσκεται η τεκμηρίωση, πως ονομάζεται, ποιος είναι υπεύθυνος για τις ενημερώσεις και πως αναμένεται από τους τεχνικούς να την αναφέρουν κατά τη διάρκεια της εργασίας τους με τα εισιτήρια υποστήριξης.
Συμβουλή 6η: Οι καλύτεροι MSP εκσυγχρονίζονται μέσω της εξέλιξης, όχι μέσω κάποιας επανάστασης.
Δεν εκσυγχρονίζεστε ανακατασκευάζοντας τα πάντα σε μία στιγμή. Οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) που είναι υψηλής απόδοσης:
- Επανεξετάζουν και προχωρούν σε βελτιώσεις ανά τακτά διαστήματα.
- Επιδιορθώνουν πρώτα ότι προκαλεί τη μεγαλύτερη συμφόρηση.
- Αξιολογούν και μετρούν αποτελέσματα (συμμόρφωση με SLA, χρόνος επίλυσης, αξιοποίηση πόρων, ικανοποίηση πελατών ή CSAT).
- Οικοδομούν ευθυγράμμιση μέσα από εβδομαδιαίες ομαδικές ρουτίνες
- Ο εκσυγχρονισμός δεν αποτελεί εφάπαξ έργο. Αποτελεί συνήθεια.
Είστε έτοιμοι να αξιολογήσετε τις λειτουργίες MSP σας;
Αν δεν είστε σίγουροι από πού να ξεκινήσετε, χρησιμοποιήστε το ίδιο πλαίσιο στο οποίο βασίστηκε και το διαδικτυακό σεμινάριο: το εργαλείο αξιολόγησης για τον εκσυγχρονισμό των λειτουργιών IT. Περιλαμβάνει 12 ερωτήσεις που έχουν σχεδιαστεί για να επισημάνουν τις λειτουργίες που είναι ισχυρές σήμερα και τα σημεία στα οποία ο εκμοντερνισμός ή εκσυγχρονισμός θα έχει τον μεγαλύτερο αντίκτυπο στην επιχείρηση σας.
Πηγή: Datto
Η ομάδα προϊόντων της Sophos είναι στην ευχάριστη θέση να ανακοινώσει ότι το Sophos Firewall v22 είναι πλέον διαθέσιμο στο ευρύ κοινό. Η ενημέρωση περιλαμβάνει αρκετές βελτιώσεις «Secure by Design» και πολλές λειτουργίες από αυτές που ζητήθηκαν περισσότερο από τους πελάτες και τους χρήστες.
Secure by Design
Το τελευταίο διάστημα, η Sophos έχει αναφερθεί επανειλημμένως στη σημασία των αρχών Secure by Design και στους λόγους για τους οποίους έχουμε ανάγκη τόσο ασφαλή προϊόντα όσο και προϊόντα ασφάλειας. Το Sophos Firewall v22 βασίζεται στις πολλές βελτιώσεις ασφάλειας και θωράκισης που εισήχθησαν με τις προηγούμενες εκδόσεις και ωθεί το Secure by Design σε ένα εντελώς νέο επίπεδο.
Παρακολουθήστε το παρακάτω βίντεο για μια γρήγορη επισκόπηση των νέων δυνατοτήτων του Sophos Firewall v22:
Sophos Firewall Health Check
Μία ισχυρή στάση ασφαλείας εξαρτάται από τη διασφάλιση της βέλτιστης διαμόρφωσης του τείχους προστασίας σας. Η νέα λειτουργία Health Check (έλεγχος υγείας) του Sophos Firewall v22 καθιστά απλούστερη την εκτίμηση/αξιολόγηση και την διαχείριση της διαμόρφωση του τείχους προστασίας σας.
Η νέα αυτή λειτουργία εκτιμά και αξιολογεί δεκάδες διαφορετικές ρυθμίσεις διαμόρφωσης στο τείχος προστασίας σας και τις συγκρίνει με τα πρότυπα του CIS (Center for Internet Security) και τις συνιστώμενες βέλτιστες πρακτικές της ίδιας της Sophos παρέχοντας άμεσα πληροφορίες για σημεία και περιοχές που ενδέχεται να διατρέχουν κίνδυνο. Το Health Check θα εντοπίσει όλες τις ρυθμίσεις υψηλού κινδύνου και θα προχωρήσει σε συστάσεις και σε μία ευκολονόητη ανάλυση των προβληματικών περιοχών για να είστε σε θέση να τις επιδιορθώσετε και να τις αντιμετωπίσετε εύκολα.
Η κατάσταση του Health Check εμφανίζεται σε μία νέα μικροεφαρμογή (widget) στην κονσόλα Control Center ενώ η πλήρης αναφορά είναι διαθέσιμη στο κύριο μενού «Firewall Health Check».


Άλλες βελτιστοποιήσεις Secure by Design
Next-Gen Xstream architecture
Το Sophos Firewall v22 εισάγει την επόμενης γενιάς αρχιτεκτονική Xstream, η οποία διαθέτει ένα εντελώς νέο επίπεδο ελέγχου, το οποίο έχει ανασχεδιαστεί για μέγιστη ασφάλεια και επεκτασιμότητα ώστε να μας οδηγήσει στο μέλλον. Το νέο επίπεδο ελέγχου επιτρέπει την αρθρωτοποίηση, την απομόνωση και την κοντεϊνεροποίηση υπηρεσιών όπως είναι για παράδειγμα το IPS, ώστε να εκτελούνται ως «εφαρμογές» στην πλατφόρμα του τείχους προστασίας. Επιτρέπει επίσης τον πλήρη διαχωρισμό των προνομίων για πρόσθετη ασφάλεια.
Επίσης επιτρέπει τον πλήρη διαχωρισμό των προνομίων για μεγαλύτερη ασφάλεια. Επιπλέον, η επόμενης γενιάς αρχιτεκτονική Xstream προσθέτει τη νέα δυνατότητα αυτοεπιδιόρθωσης για εγκαταστάσεις υψηλής διαθεσιμότητας, η οποία παρακολουθεί αδιάκοπα την κατάσταση του συστήματος και επιδιορθώνει αυτόματα αποκλίσεις μεταξύ συσκευών.
Θωρακισμένος πυρήνας
Η αρχιτεκτονική επόμενης γενιάς Xstream στο Sophos Firewall OS βασίζεται σε έναν νέο θωρακισμένο πυρήνα (v6.6+) που παρέχει βέλτιστη ασφάλεια, απόδοση και επεκτασιμότητα.
O νέος αυτός πυρήνας προσφέρει αυστηρότερη απομόνωση διεργασιών και καλύτερη αντιμετώπιση των επιθέσεων πλευρικού καναλιού (side-channel) ενώ επιτρέπει την αντιμετώπιση των ευπαθειών της κεντρικής μονάδας επεξεργασίας (π.χ. Spectre, Meltdown, L1TF, MDS, Retbleed, ZenBleed, Downfall). Επίσης, προσφέρει θωρακισμένη λειτουργία αντιγραφής μνήμης μεταξύ χρήστη και πυρήνα (usercopy), μηχανισμούς προστασίας στοίβας (stack canaries) και τυχαία διάταξη χώρου για τις διευθύνσεις πυρήνα (Kernel Address Space Layout Randomization ή αλλιώς KASLR).
Απομακρυσμένη παρακολούθηση ακεραιότητας
Το Sophos Firewall OS v22 ενσωματώνει πλέον τον αισθητήρα Sophos XDR Linux Sensor, ο οποίος επιτρέπει την παρακολούθηση της ακεραιότητας του συστήματος σε πραγματικό χρόνο, συμπεριλαμβανομένων μη εξουσιοδοτημένων αλλαγών στις ρυθμίσεις, εξαγωγών κανόνων, αποπειρών εκτέλεσης κακόβουλων προγραμμάτων, παραβίασης αρχείων κ.ά.
Το συγκεκριμένο χαρακτηριστικό βοηθά τις ομάδες ασφαλείας της Sophos, οι οποίες παρακολουθούν προληπτικά ολόκληρη τη βάση εγκατάστασης του Sophos Firewall, να εντοπίζουν, να διερευνούν και να αντιμετωπίζουν ταχύτερα οποιαδήποτε επίθεση. Πρόκειται για ένα πρόσθετο χαρακτηριστικό ασφαλείας που δεν είναι διαθέσιμο από κανέναν άλλον προμηθευτή τείχους προστασίας.
Νέος μηχανισμός κατά του κακόβουλου λογισμικού
Το Sophos Firewall OS v22 ενσωματώνει την πλέον σύγχρονη μηχανή κατά του κακόβουλου λογισμικού (anti-malware) της Sophos, προσφέροντας βελτιωμένο, πραγματικού χρόνου εντοπισμό των ανερχόμενων απειλών μηδενικής ημέρας (zero-day) αξιοποιώντας αναζητήσεις παγκόσμιας φήμης.
Αξιοποιεί πλήρως την τεράστια βάση δεδομένων νέφους της SophosLabs με γνωστά κακόβουλα αρχεία, η οποία ενημερώνεται κάθε πέντε λεπτά ή και λιγότερο. Εισάγει επίσης ανιχνεύσεις μοντέλων AI και ML και παρέχει βελτιωμένη τηλεμετρία στη SophosLabs για την επιτάχυνση της ανάλυσης των εντοπισμών ανερχόμενων απειλών.
Άλλες βελτιώσεις ασφαλείας και επεκτασιμότητας:
- Η αυθεντικότητα διασφαλίζεται με τις ενημερώσεις υλικολογισμικού μέσω SSL και το «κλείδωμα» πιστοποιητικού (certificate pinning).
- Η ορατότητα ενισχύθηκε μέσω διάφορων βελτιώσεων στον μηχανισμό καταγραφής (logging) του Active Threat Response.
- Στα αρχεία καταγραφής περιλαμβάνεται ένα χαρακτηριστικό βαθμολόγησης απειλής στο NDR Essentials για πρόσθετη πληροφόρηση.
- Για τυχόν απαιτήσεις διαμονής δεδομένων υπάρχει δυνατότητα επιλογής κέντρου δεδομένων στο NDR Essentials.
- Για εκπαιδευτικά ιδρύματα υπάρχουν άμεσες ειδοποιήσεις κατηγοριών Ιστού.
- Έχουν πραγματοποιηθεί βελτιώσεις στον έλεγχο πρόσβασης XML API με πρόσθετη λεπτομέρεια.
- Παρέχεται υποστήριξη TLS 1.3 για την κονσόλα WebAdmin και τα portals για πρόσβαση συσκευών.
Βελτιώσεις στη διαχείριση και στην ποιότητα ζωής:
- Βελτιωμένη απόδοση πλοήγησης.
- Παρακολούθηση υλικού για SNMP με δυνατότητα μεταφόρτωσης του MIB.
- Παρακολούθηση sFlow για ορατότητα σε πραγματικό χρόνο.
- Προεπιλεγμένες ρυθμίσεις για τον διακομιστή NTP με την επιλογή του «Use pre-defined NTP server».
- Βελτιώσεις στο περιβάλλον χρήσης για τις διεπαφές XFRM με επιλογές σελιδοποίησης και αναζήτησης/φιλτραρίσματος.
Χαρακτηριστικά SG UTM:
Με το Sophos UTM να πλησιάζει στο τέλος του κύκλου ζωής του (30 Ιουλίου 2026), ορισμένοι πελάτες που εξετάζουν να μεταναστεύσουν θα εκτιμήσουν τις παρακάτω πρόσθετες λειτουργίες:
- Υποστήριξη SHA 256 και 512 για τα tokens OTP
- Υποστήριξη MFA για αυθεντικοποίηση βάσει φόρμας WAF
- Αρχεία καταγραφής της διαδικασίας ελέγχου με παρακολούθηση πριν και μετά, ώστε να πληρούνται τα τελευταία πρότυπα NIST
Λάβετε όλες τις λεπτομέρειες
Κατεβάστε τον πλήρη οδηγό «What’s New» για μια ολοκληρωμένη επισκόπηση όλων των νέων εξαιρετικών λειτουργιών και βελτιώσεων της έκδοσης 22. Επίσης, μην παραλείψετε να ελέγξετε την πλήρη τεκμηρίωση των σημειώσεων έκδοσης.
Πώς να αποκτήσετε την έκδοση 22
Όπως με κάθε νέα έκδοση του τείχους προστασίας, το Sophos Firewall v22 είναι μια δωρεάν αναβάθμιση για τους πελάτες του Sophos Firewall με υποστήριξη Enhanced ή Enhanced Plus και θα πρέπει να εφαρμοστεί σε όλες τις υποστηριζόμενες συσκευές τείχους προστασίας το συντομότερο δυνατό.
Με τις νέες αλλαγές στην αρχιτεκτονική της έκδοσης 22, η συγκεκριμένη ενημέρωση ενδέχεται να απαιτεί ορισμένα επιπλέον βήματα για ένα πολύ μικρό ποσοστό των υφιστάμενων επιτραπέζιων και εικονικών συσκευών τείχους προστασίας ή συσκευών λογισμικού τείχους προστασίας για να απελευθερώσετε επιπλέον αποθηκευτικό χώρο ή να αλλάξετε το μέγεθος του διαμερίσματος root. Στην περίπτωση που η συσκευή σας απαιτεί αυτά τα επιπλέον βήματα, θα ειδοποιηθείτε πριν από τη λήψη με έναν σύνδεσμο που θα σας κατευθύνει στις οδηγίες για τα επιπλέον βήματα που πρέπει να κάνετε.
Δείτε το παρακάτω βίντεο για μια επισκόπηση των διαφορετικών συσκευών και των βημάτων που ενδέχεται να απαιτηθούν:
Σύντομη περίληψη:
- Από XGS 2100 και άνω – δεν απαιτούνται επιπλέον βήματα.
- XGS Desktop -Series – το 97% θα αναβαθμιστεί χωρίς προβλήματα, ενώ το 3% θα απαιτήσει μερικά επιπλέον χειροκίνητα βήματα για τα οποία θα λάβετε σχετική ειδοποίηση.
- Οι εικονικές συσκευές ή οι συσκευές λογισμικού που έχουν εγκατασταθεί πριν από την έκδοση 18 απαιτούν επίσης επιπλέον βήματα.
Στην περίπτωση που η συσκευή σας τελικά απαιτεί κάποια επιπλέον χειροκίνητα βήματα για την αναβάθμιση της, θα ενημερωθείτε για τα απαιτούμενα βήματα εντός του προϊόντος με μία ειδοποίηση ή μέσω του Sophos Central πριν από τη λήψη του νέου firmware. Η ειδοποίηση παρέχει έναν σύνδεσμο που οδηγεί στα απαιτούμενα βήματα σε αυτό το άρθρο στη βάση γνώσεων: Απαιτήσεις και διαδικασία αναβάθμισης για την έκδοση 22.
H συγκεκριμένη έκδοση υλικολογισμικού ακολουθεί την τυπική διαδικασία σταδιακής διάθεσης που γνωρίζετε. Το νέο firmware v22 θα διατεθεί σε όλες τις συνδεδεμένες συσκευές σε φάσεις κατά τη διάρκεια των επόμενων εβδομάδων. Μόλις η ενημέρωση είναι διαθέσιμη, θα λάβετε μία ειδοποίηση τοπικά στη συσκευή σας ή στην κονσόλα διαχείρισης Sophos Central η οποία θα σας επιτρέπει να προγραμματίσετε την ενημέρωση όποτε σας βολεύει.
Πηγή: Sophos
Η Sophos είναι ενθουσιασμένη που ανακοίνωσε τη διάθεση του Sophos Intelix for Microsoft 365 Copilot, μίας νέας και ισχυρής ενσωμάτωσης που φέρνει την παγκόσμιας κλάσης πληροφοριακή ανάλυση απειλών της Sophos X-Ops απευθείας στη καθημερινή ροή εργασίας σας για να βελτιστοποιήσει τα αποτελέσματα κυβερνοασφαλείας σας.
Οι αναλυτές ασφάλειας και οι επαγγελματίες πληροφορικής μπορούν να έχουν πρόσβαση, να διερευνούν και να ανταποκρίνονται άμεσα σε νέες και ανερχόμενες κυβερνοαπειλές απευθείας από το γραφικό περιβάλλον συνομιλίας του Copilot χωρίς να είναι απαραίτητο να εγκαταλείψουν το περιβάλλον του Microsoft 365, με αποτέλεσμα την επιτάχυνση της εξουδετέρωσης των επιθέσεων. Η απρόσκοπτη αυτή εμπειρία χρήσης μετατρέπει την ανάλυση απειλών από έναν ξεχωριστό πόρο σε έναν ενεργό και πάντα διαθέσιμο σύμμαχο που επιταχύνει τη λήψη αποφάσεων, ενισχύει την κυβερνοανθεκτικότητα και τροφοδοτεί την αποτελεσματικότερη συνεργασία μεταξύ των ομάδων.
Τα οφέλη του Sophos Intelix for Microsoft 365 Copilot
- Απρόσκοπτη πρόσβαση σε πληροφόρηση απειλών: Οι διαχειριστές ασφάλειας και πληροφορικής (IT), οι υπεύθυνοι διαχείρισης κινδύνων και οι εταιρικοί χρήστες μπορούν να αλληλοεπιδρούν απευθείας με το Sophos Intelix χρησιμοποιώντας φυσική γλώσσα μέσω του περιβάλλοντος συνομιλίας του Copilot υποβάλλοντας τεκμήρια και λαμβάνοντας πληροφόρηση και αναλυτικά στοιχεία για απειλές σε πραγματικό χρόνο χωρίς να εγκαταλείπουν το οικοσύστημα του Microsoft 365. Χάρη στο παραπάνω επιταχύνεται η διερεύνηση και η ανταπόκριση σε απειλές μειώνοντας τον αντίκτυπό τους.
- Ολοκληρωμένη ανάλυση απειλών: Το Sophos Intelix αξιοποιεί αναζητήσεις στο cloud, στατική και δυναμική ανάλυση, καθώς και τη δύναμη της πληροφοριακής ανάλυσης απειλών της ομάδας Sophos X-Ops προκειμένου να παρέχει λεπτομερή και κατανοητά διαγνωστικά αποτελέσματα για αρχεία και διευθύνσεις URL. Έτσι, οι χρήστες μπορούν να κατανοήσουν όχι μόνο αν κάτι είναι κακόβουλο, αλλά και γιατί, διευκολύνοντας την ταχύτερη και καλά τεκμηριωμένη λήψη αποφάσεων.
- Ανοιχτή πρόσβαση: Το πρόγραμμα είναι διαθέσιμο σε όλους τους χρήστες του Microsoft 365 Copilot χωρίς χρέωση, εκδημοκρατίζοντας την πρόσβαση σε παγκόσμιας κλάσης πληροφοριακή ανάλυση απειλών.
Πως να αποκτήσετε πρόσβαση στο Sophos Intelix για το Microsoft 365 Copilot
Ο Sophos Intelix Agent είναι διαθέσιμος δωρεάν μέσω του Agent Store στο Copilot Studio και στο Teams. Το πρόγραμμα/πράκτορας (agent) φέρνει όλες τις δυνατότητες του Sophos Intelix στο Copilot, συμπεριλαμβανομένων:
- Αναζητήσεων στο cloud
- Στατική ανάλυση (αρχείων και ιστοσελίδων)
- Δυναμική ανάλυση
Με το περιβάλλον συνομιλίας, οι χρήστες μπορούν να έχουν άμεση πρόσβαση στη βαθιά, πραγματικού χρόνου πληροφοριακή ανάλυση για το τοπίο απειλών της ομάδας Sophos X-Ops. Ξεπερνώντας κατά πολύ τις παραδοσιακές ενσωματώσεις chat-ops, το πρόγραμμα κατανοεί ερωτήματα/αιτήματα σε φυσική γλώσσα, παρέχοντας πρακτικές, εμπεριστατωμένες απαντήσεις -ώστε οι ομάδες ασφαλείας να μπορούν να προβλέπουν, να προσαρμόζονται και να εξουδετερώνουν απειλές ταχύτερα από ποτέ.
Εκδημοκρατίζοντας την κυβερνοασφάλεια για κάθε οργανισμό
Η πρόσφατη κυκλοφορία της συγκεκριμένης έκδοσης σηματοδοτεί ένα σημαντικό ορόσημο στην υλοποίηση του ευρύτερου οράματος της Sophos να καταστήσει τα δεδομένα και τις υπηρεσίες της ομάδας Sophos X-Ops προσβάσιμα μέσω πλαισίων που βασίζονται σε πράκτορες (agent-based frameworks). Με απαράμιλλο εύρος και βάθος δεδομένων, συμπεριλαμβανομένης της πληροφοριακής ανάλυσης της SophosLabs και δεδομένων από την υπηρεσία διαχειριζόμενου εντοπισμού απειλών και ανταπόκρισης (MDR) της Sophos, η Sophos X-Ops παρέχει στους αναλυτές των κέντρων επιχειρήσεων ασφαλείας (SOC) βαθύτερη ορατότητα πάνω στις απειλές -συμπεριλαμβανομένων των συμπεριφορών αντιπάλων, των υπογραφών και των μεταδεδομένων δεικτών παραβίασης (IOC), της απόδοσης της ευθύνης σε συγκεκριμένους φορείς απειλών καθώς και αναλυτικά δεδομένα επικράτησης και συχνότητας εμφάνισης των απειλών –όλα δομημένα με φυσικό τρόπο στα εργαλεία που χρησιμοποιούν σε καθημερινή βάση οι αναλυτές. Το αποτέλεσμα: ακόμα πιο ενδυναμωμένοι αναλυτές, ταχύτερη ανταπόκριση σε απειλές και μειωμένοι κίνδυνοι για την κυβερνοασφάλεια.
Είστε έτοιμοι να μετασχηματίσετε τη στρατηγική σας για την κυβερνοάμυνα; Ξεκινήστε από σήμερα να χρησιμοποιείτε το Sophos Intelix for Microsoft 365 Copilot και ζήστε το μέλλον της προληπτικής, ολοκληρωμένης πληροφοριακής ανάλυσης απειλών -απευθείας στο περιβάλλον που χρησιμοποιούν και εργάζονται καθημερινά οι ομάδες σας.
Πηγή: Sophos
Η Sophos ανακοίνωσε το Sophos DNS Protection για δίκτυα πέρυσι και ήδη βρίσκεται πολύ κοντά στο να εξυπηρετήσει το 600ο δισεκατομμυριοστό αίτημα (query). Από τότε, πολλοί ζητήσατε να διατεθεί μία έκδοση που μπορεί να χρησιμοποιηθεί σε τερματικές συσκευές -όπου και αν βρίσκονται, ακόμα και εκτός του εταιρικού δικτύου- παρέχοντας επίσης πρόσθετη πληροφόρηση για τα αιτήματα DNS παράλληλα με υποστήριξη για κρυπτογραφημένα αιτήματα (DNS over HTTPS).
Πρόσφατα, η Sophos ανακοίνωσε την έναρξη του προγράμματος πρώιμης πρόσβασης (EAP) του προγράμματος DNS Protection σε τερματικές συσκευές Windows με υποστήριξη για HTTPS και βελτιωμένη ορατότητα ως προς τους χρήστες και τις συσκευές που πραγματοποιούν ερωτήματα DNS.
Όπως γνωρίζετε, το Sophos DNS Protection for Endpoint ενεργοποιεί ένα πρόσθετο επίπεδο διαφανούς διαδικτυακής προστασίας σε όλες τις θύρες, πρωτόκολλα και εφαρμογές.
Sophos DNS Protection for Endpoints
Το DNS Protection μπορεί να εφαρμοστεί και ενεργοποιηθεί για όλες τις τερματικές συσκευές Windows σας στο Sophos Central. Με την εφαρμογή του, το πρόγραμμα (agent) «αναχαιτίζει» την κίνηση DNS από όλα τα προγράμματα και τις εφαρμογές της συσκευής Windows και την ανακατευθύνει στο κοντινότερο σύστημα αναλυτή (resolver) DNS Protection μέσω DNS over HTTPS.
Το DNS Protection θα ελέγξει τα αιτήματα ως προς τον κίνδυνο για την ασφάλεια και τη συμμόρφωση τους προς τις πολιτικές και θα επιτρέψει ή θα αποτρέψει την πρόσβαση αναλόγως.
Οι πολιτικές DNS Protection παρέχουν ένα ολοκληρωμένο σύνολο μηχανισμών ελέγχου:
- Κανόνες αποδοχής και αποκλεισμού (της πρόσβασης) βάσει κατηγορίας
- Λίστες αποδοχής και αποκλεισμού προσαρμοσμένων τομέων
- Χαρακτηριστικά επιβολής ασφαλούς πρόσβασης στη Google, στο YouTube και σε άλλες μηχανές αναζήτησης
Βελτιωμένη ορατότητα
Όλα τα αιτήματα DNS που προέρχονται από τις τερματικές συσκευές σας καταγράφονται με τις ονομασίες χρήστη και συσκευής. Αυτό σας επιτρέπει να προσδιορίζετε προβληματικές συσκευές και να ετοιμάζετε στοχευμένες αποκρίσεις για να αντιμετωπίσετε ζητήματα ασφαλείας. Επιπλέον, εμπλουτίζει τα δεδομένα που είναι διαθέσιμα κατά τη διερεύνηση περιστατικών XDR και MDR.

Σημείωση: Οι ταυτότητες χρήστη και συσκευής είναι μόνο διαθέσιμες όταν χρησιμοποιούνται συνδυαστικά με το λογισμικό Sophos DNS Protection for Endpoints και όχι επί του παρόντος με το DNS Protection στο Sophos Firewall.
DNS over HTTPS για ιδιωτικότητα και ακεραιότητα
Το Sophos DNS Protection for Endpoints υποστηρίζει DNS over HTTPS για πρόσθετη προστασία της ιδιωτικότητας και της ακεραιότητας. Χρησιμοποιώντας μία ασφαλή, κρυπτογραφημένη σήραγγα TLS, όλα τα ερωτήματα και οι αποκρίσεις προστατεύονται από την υποκλοπή δεδομένων στο δίκτυο και από επιθέσεις όπως η πλαστογράφηση DNS (γνωστή και ως «δηλητηρίαση» της κρυφής μνήμης DNS) που εκμεταλλεύονται τον ανοιχτό χαρακτήρα των παραδοσιακών πρωτοκόλλων DNS.
Η υποστήριξη HTTPS είναι διαθέσιμη μόνο στο DNS Protection for Endpoints προς το παρόν, ωστόσο θα ενσωματωθεί και στο Sophos Firewall στο προσεχές μέλλον.
Ξεκινήστε σήμερα
Ξεκινήστε σήμερα με το πρόγραμμα πρώϊμης πρόσβασης για το Sophos DNS Protection for Endpoints στην κοινότητα της Sophos.
Πηγή: Sophos
Η χρήση εφαρμογών SaaS και ο όγκος των φόρτων εργασίας στο cloud αυξάνονται με καταιγιστικό ρυθμό. Οι επιχειρήσεις σήμερα χρησιμοποιούν κατά προσέγγιση 112 εφαρμογές SaaS για διάφορες επιχειρηματικές και επιχειρησιακές δραστηριότητες. Σύμφωνα με την έκθεση The State of BCDR για το 2025, άνω του 50% των φόρτων εργασίας και των εφαρμογών εκτελούνται πλέον σε περιβάλλοντα δημόσιου cloud και το ποσοστό αυτό αναμένεται να φτάσει το 61% μέσα στα επόμενα δύο χρόνια.
Πλέον, το cloud έχει μετατραπεί στο νέο τερματικό, όπου τα δεδομένα αποθηκεύονται, εκτελούνται κρίσιμης σημασίας επιχειρηματικές λειτουργίες και οι εργαζόμενοι συνεργάζονται. Σήμερα, οι διάφορες πλατφόρμες cloud δεν εξυπηρετούν μόνο ως ραχοκοκαλιά της σύγχρονης επιχειρηματικής παραγωγικότητας αλλά και ως πρωταρχικοί φορείς επίθεσης για διάφορους κυβερνοεγκληματίες.
Οι παραδοσιακοί μηχανισμοί ελέγχου της ασφάλειας όπως τα τείχη προστασίας και τα εργαλεία εντοπισμού απειλών και ανταπόκρισης για τερματικές συσκευές (EDR) προστατεύουν τα περιουσιακά στοιχεία και τις συσκευές που βρίσκονται κατά πρώτο λόγο στις υποδομές και στις εγκαταστάσεις μίας εταιρείας. Οι επιχειρησιακά κρίσιμης σημασίας πλατφόρμες SaaS ωστόσο όπως τα Microsoft 365, Google Workspace και Salesforce δεν καλύπτονται επ’ ουδενί από λύσεις όπως το EDR με αποτέλεσμα οι οργανισμοί να παραμένουν ευάλωτοι σε κινδύνους για την κυβερνοασφάλεια όπως είναι η κατάληψη λογαριασμών, η διαρροή δεδομένων και οι επιθέσεις βάσει διαμόρφωσης που παρακάμπτουν τις συμβατικές άμυνες.
Η προστασία των περιβαλλόντων cloud απαιτεί μια νέα προσέγγιση στον εντοπισμό και στην ανταπόκριση. Σε αυτό το σημείο είναι που εισέρχονται οι λύσεις εντοπισμού απειλών και ανταπόκρισης στο cloud (CDR, Cloud Detection & Response). Οι λύσεις CDR σχεδιάστηκαν ειδικά για να καλύψουν αυτό το κενό παρέχοντας συνεχή παρακολούθηση, εντοπισμό απειλών σε πραγματικό χρόνο, ειδοποιήσεις και δυνατότητες ταχείας ανταπόκρισης σε περιβάλλοντα SaaS.
Στο συγκεκριμένο άρθρο θα συζητήσουμε τι είναι το CDR, γιατί είναι σημαντικό και πώς προστατεύει τα περιβάλλοντα cloud από τις ανερχόμενες απειλές.
Τι είναι μία λύση «εντοπισμού απειλών στο cloud και ανταπόκρισης»
Ο εντοπισμός απειλών στο cloud και ανταπόκρισης είναι μια προσέγγιση ασφάλειας που παρακολουθεί διαρκώς τις δραστηριότητες σε όλες τις πλατφόρμες cloud για να εντοπίζει, να αναλύει και να ανταποκρίνεται σε απειλές σε πραγματικό χρόνο. Ας ρίξουμε μια ματιά στο πως έχει εξελιχθεί το τοπίο της κυβερνοασφάλειας μέσω των διαδοχικών γενεών τεχνολογιών εντοπισμού και ανταπόκρισης σε απειλές για να κατανοήσουμε καλύτερα τον ρόλο μίας λύσης CDR.
Από τα antivirus στο CDR: Η εξέλιξη των λύσεων εντοπισμού και ανταπόκρισης σε απειλές
Καθώς οι κυβερνοαπειλές εξελίχθηκαν, τα εργαλεία ασφάλειας προσαρμόστηκαν ανάλογα, με αποτέλεσμα να αναπτυχθούν νέες προσεγγίσεις για την προστασία των μεταβαλλόμενων επιφανειών επίθεσης:
Antivirus (AV): Οι λύσεις antivirus σαρώνουν τα προγράμματα και τα αρχεία σε τερματικές συσκευές χρησιμοποιώντας μεθόδους όπως ανίχνευση βάσει υπογραφών, η ευρετική ανάλυση και η παρακολούθηση συμπεριφοράς για τον εντοπισμό κακόβουλου λογισμικού. Την ώρα ωστόσο που τα antivirus είναι αποτελεσματικά έναντι γνωστών απειλών, τα παραδοσιακά εργαλεία antivirus προσφέρουν ελάχιστη έως καθόλου ορατότητα σε νέες ή προηγμένες επιθέσεις σε περιβάλλοντα cloud.
Εντοπισμός απειλών σε τερματικές συσκευές και ανταπόκριση (EDR): Καθώς οι απειλές γίνονται όλο και περιπλοκότερες, την εμφάνιση τους έκαναν λύσεις EDR που παρέχουν συνεχή παρακολούθηση, ανάλυση βάσει συμπεριφοράς και αυτοματοποιημένη ανταπόκριση σε πραγματικό χρόνο σε απειλές που στοχεύουν σε τερματικές συσκευές όπως σε φορητούς υπολογιστές, επιτραπέζιους υπολογιστές και διακομιστές, απειλές που το λογισμικό antivirus δεν μπορεί να ανιχνεύσει.
Διευρυμένος εντοπισμός απειλών και ανταπόκριση (XDR): Το XDR ενοποιεί δεδομένα από πολλαπλά επίπεδα ασφάλειας συμπεριλαμβανομένων τερματικών συσκευών, δικτύων και φόρτων εργασίας στο cloud σε μία ενιαία πλατφόρμα. Καταργώντας τα σιλό, προσφέρει μια πιο ολοκληρωμένη και συντονισμένη προσέγγιση στον εντοπισμό και την ανταπόκριση σε σύγχρονες απειλές.
Εντοπισμός απειλών στο cloud και ανταπόκριση (CDR): Η τελευταία εξέλιξη στην κυβερνοάμυνα ονομάζεται εντοπισμός απειλών στο cloud και ανταπόκριση. Το CDR είναι μια προληπτική λύση ασφάλειας που σχεδιάστηκε για τον εντοπισμό, τη διερεύνηση και την ανταπόκριση σε απειλές σε περιβάλλοντα cloud και SaaS -τομείς που συνήθως υπερβαίνουν τις δυνατότητες παρακολούθησης των πλατφορμών EDR και XDR.
Γιατί τα παραδοσιακά εργαλεία ασφάλειας είναι ανεπαρκή
Τα παραδοσιακά εργαλεία ασφάλειας όπως είναι τα AV, EDR και τα firewalls σχεδιάστηκαν για την παρακολούθηση των τερματικών συσκευών και τη δημιουργία μίας περιμέτρου γύρω από τα δίκτυα. Είναι αποτελεσματικά στην προστασία των φυσικών συσκευών και των υποδομών των εταιρικών εγκαταστάσεων, ενισχύοντας την ασφάλεια ενός οργανισμού μέσω του εντοπισμού κακόβουλου λογισμικού, του αποκλεισμού μη εξουσιοδοτημένης πρόσβασης και της παρακολούθησης της συμπεριφοράς των τερματικών συσκευών. Παρόλα αυτά, καθώς οι οργανισμοί μεταφέρουν όλο και περισσότερο τις λειτουργίες τους σε πλατφόρμες και εφαρμογές που βασίζονται στο cloud όπως στην περίπτωση των Microsoft 365, Google Workspace, Salesforce και άλλων πλατφορμών SaaS, τα παραπάνω εργαλεία δεν επαρκούν για την προστασία τέτοιων περιβαλλόντων που φιλοξενούν πλέον το μεγαλύτερο μέρος των επιχειρηματικών δραστηριοτήτων.
Οι υπηρεσίες cloud λειτουργούν εκτός της εμβέλειας των παραδοσιακών εργαλείων προστασίας τερματικών συσκευών. Οι πράκτορες EDR δεν μπορούν να παρακολουθούν τη δραστηριότητα εντός των διαδικτυακών εφαρμογών SaaS ενώ τα τείχη προστασίας δεν μπορούν να ανιχνεύσουν τις επιθέσεις που πραγματοποιούνται μέσω νόμιμων cloud APIs. Πλέον, οι επιτιθέμενοι έχουν αρχίσει να εκμεταλλεύονται τις ταυτότητες και τα δικαιώματα cloud αντί να στοχεύουν τις ίδιες τις συσκευές.
Στις επιθέσεις που επικεντρώνονται στο cloud, οι κυβερνοεγκληματίες:
Καταχρώνται άδειες/δικαιώματα OAuth εξαπατώντας τους χρήστες ώστε να παραχωρήσουν σε κακόβουλες εφαρμογές πρόσβαση σε εταιρικά δεδομένα.
Εκμεταλλεύονται κοινόχρηστους συνδέσμους καθώς τα υπερεκτεθειμένα ή δημόσια κοινόχρηστα αρχεία μπορούν να αποτελέσουν εύκολα σημεία εισόδου για την κλοπή δεδομένων.
Βομβαρδίζουν τους χρήστες με επαναλαμβανόμενα αιτήματα πιστοποίησης της ταυτότητας ωσότου κατά λάθος εγκρίνουν κάποιο.
Εκμεταλλεύονται παραβιασμένα διαπιστευτήρια -τα οποία απόκτησαν μέσω παραβιάσεων δεδομένων ή αγόρασαν σε κάποιο φόρουμ στον Σκοτεινό Ιστό- για να παρεισδύσουν σε λογαριασμούς cloud χωρίς να εντοπιστούν.
Τα παραδοσιακά εργαλεία τερματικών συσκευών συχνά αποτυγχάνουν να εντοπίσουν αυτές τις απειλές, δημιουργώντας ένα κρίσιμο κενό ορατότητας και ανταπόκρισης που επιτρέπει στους οργανισμούς να παραμένουν ευάλωτοι ακόμα και αν διαθέτουν λύσεις ασφάλειας τερματικών συσκευών και δικτύων.
Οι επιχειρήσεις χρειάζονται μια αξιόπιστη πλατφόρμα CDR για την παρακολούθηση, τον εντοπισμό και την ανταπόκριση στις εξελισσόμενες απειλές σε περιβάλλοντα SaaS και cloud, όπου οι παραδοσιακές λύσεις ασφάλειας τερματικών συσκευών έχουν περιορισμένη εμβέλεια.
Πως λειτουργεί μία λύση εντοπισμού απειλών στο cloud και ανταπόκρισης (CDR)
Το CDR συνδυάζει παρακολούθηση, ανάλυση και αυτοματοποίηση για να παρέχει συνεχή προστασία σε περιβάλλοντα cloud. Σε αντίθεση με τα παραδοσιακά εργαλεία ασφάλειας που εστιάζουν σε τερματικές συσκευές ή δίκτυα, οι λύσεις CDR σχεδιάστηκαν για να λειτουργούν εγγενώς στο cloud, συνδεόμενες μέσω API και αρχείων καταγραφής δραστηριότητας.
Τα βασικά χαρακτηριστικά μιας σύγχρονης πλατφόρμας CDR περιλαμβάνουν:
Συνεχής παρακολούθηση του cloud
Το CDR παρακολουθεί διαρκώς τις εφαρμογές SaaS για ύποπτες δραστηριότητες, παρακολουθώντας τις τοποθεσίες σύνδεσης, τη συμπεριφορά στη κοινή χρήση αρχείων, τις αλλαγές στα προνόμια και τις ενσωματώσεις εφαρμογών τρίτων μερών. Έτσι, παρέχεται ορατότητα πραγματικού χρόνου στον τρόπο με τον οποίο οι χρήστες και οι εφαρμογές αλληλεπιδρούν με ευαίσθητα δεδομένα σε υπηρεσίες όπως το Microsoft 365, το Google Workspace και άλλες.
Αναλυτικά στοιχεία συμπεριφοράς
Οι σύγχρονες πλατφόρμες CDR χρησιμοποιούν αναλυτικά στοιχεία συμπεριφοράς με τη βοήθεια της μηχανικής μάθησης για τον εντοπισμό ανωμαλιών που υποδηλώνουν πιθανή παραβίαση. Για παράδειγμα, ένας χρήστης που συνδέεται από μη εγκεκριμένες τοποθεσίες, μοιράζεται αρχεία κρίσιμης σημασίας για την επιχείρηση με άτομα εκτός του οργανισμού ή παραχωρεί υπερβολικά δικαιώματα, μπορεί να υποδηλώνει κακόβουλη πρόθεση ή κατάληψη λογαριασμού.
Αυτοματοποιημένη ανταπόκριση
Τα συστήματα CDR μπορούν να λάβουν αυτοματοποιημένα μέτρα ανταπόκρισης για τον μετριασμό ή την εξάλειψη των απειλών μόλις αυτές εντοπιστούν. Το παραπάνω μπορεί να περιλαμβάνει την προσωρινή απενεργοποίηση του παραβιασμένου λογαριασμού ή τον αποκλεισμό ύποπτων αποπειρών σύνδεσης. Η αυτοματοποίηση συμβάλλει στην ελαχιστοποίηση του χρόνου ανταπόκρισης, μειώνοντας τον χρόνο παραμονής και περιορίζοντας τη ζημιά που μπορεί να προκληθεί από τη μη εξουσιοδοτημένη πρόσβαση ή τη διαρροή δεδομένων.
Ενσωμάτωση με άλλα εργαλεία ασφάλειας
Μία λύση CDR ενσωματώνεται με άλλα εργαλεία ασφάλειας, όπως με εργαλεία SIEM (Security Information and Event Management), XDR και πλατφόρμες διαχείρισης ταυτότητας και πρόσβασης (IAM) για να παρέχει μια ενοποιημένη και συντονισμένη άμυνα. h ενσωμάτωση με ευρύτερα οικοσυστήματα ασφάλειας παρέχει μια ολοκληρωμένη εικόνα του τοπίου των απειλών, επιτρέποντας τον εντοπισμό απειλών σε πραγματικό χρόνο, την ταχύτερη διερεύνηση και την αυτοματοποιημένη ανταπόκριση.
Οφέλη από την εφαρμογή μίας λύσης CDR
Οι λύσεις CDR παρέχουν ορατότητα σε πραγματικό χρόνο και αυτοματοποιημένη αντιμετώπιση απειλών (ή ανταπόκριση σε απειλές) σε περιβάλλοντα SaaS. Ακολουθούν μερικά από τα βασικά οφέλη:
Ταχύτερη ανίχνευση κατάληψης λογαριασμών και εσωτερικών απειλών
Οι προηγμένες πλατφόρμες CDR παρακολουθούν τη συμπεριφορά των χρηστών και τις δραστηριότητες στο cloud για να εντοπίζουν ανωμαλίες, όπως ασυνήθιστες συνδέσεις, αλλαγές στα προνόμια και ύποπτες μεταφορές δεδομένων. Έτσι, βοηθά τις ομάδες ασφάλειας να ανιχνεύουν και να ανταποκρίνονται γρήγορα σε καταλήψεις λογαριασμών, σε εσωτερικές απειλές και σε άλλες επιθέσεις διαπιστευτηρίων που τα παραδοσιακά εργαλεία ενδέχεται να παραβλέπουν.
Πρόληψη διαρροών δεδομένων μέσω κακόβουλων εφαρμογών OAuth ή λανθασμένων διαμορφώσεων
Με την παρακολούθηση των συνδέσεων API, της κοινής χρήσης αρχείων και των δικαιωμάτων πρόσβασης στις εφαρμογές, μία λύση CDR καταφέρνει και αποτρέπει διαρροές δεδομένων από κακόβουλες εφαρμογές OAuth, λανθασμένες διαμορφώσεις/ρυθμίσεις ή υπερβολική κοινή χρήση. Προστατεύει ευαίσθητα εταιρικά δεδομένα σε εφαρμογές cloud, όπως είναι οι Microsoft 365, Google Workspace ή Salesforce από την έκθεση ή την κατάχρησή τους.
Μειωμένος χειροκίνητος φόρτος εργασίας χάρη στην αυτοματοποιημένη αποκατάσταση
Οι πρωτοποριακές πλατφόρμες CDR, όπως το SaaS Alerts αυτοματοποιούν τις χρονοβόρες ενέργειες ανταπόκρισης. Κλειδώνουν τους λογαριασμούς κατά τη διάρκεια παραβιάσεων, τερματίζουν την επικίνδυνη κοινή χρήση αρχείων και ειδοποιούν τους τεχνικούς του τμήματος πληροφορικής ή ασφαλείας ενός οργανισμού. Έτσι, όχι μόνο μειώνουν τον χειροκίνητο φόρτο εργασίας για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) αλλά και τους επιτρέπει να ενεργούν ταχύτερα προτού οι δράστες προλάβουν να προκαλέσουν περαιτέρω ζημιά. Η αυτοματοποιημένη αποκατάσταση μέσω της εφαρμογής μίας λύσης CDR επιτρέπει στους παρόχους διαχειριζόμενων υπηρεσιών να επικεντρωθούν σε εργασίες ασφάλειας υψηλότερης αξίας αντί να ασχολούνται επαναλαμβανόμενα με τη διαχείριση περιστατικών.
Βελτιωμένη συμμόρφωση και ετοιμότητα για κανονιστικούς ελέγχους
Με λεπτομερή αρχεία καταγραφής της δραστηριότητας, αναφορές και συνεχή παρακολούθηση, μία λύση CDR βοηθά τους παρόχους διαχειριζόμενων υπηρεσιών να βελτιώσουν τις δυνατότητες ελέγχου και να απλοποιήσουν τη συμμόρφωση με τους κανονισμούς για τους πελάτες τους. Επομένως, δίνει τη δυνατότητα στους παρόχους να αποδείξουν τη συμμόρφωσή τους με όλα τα βασικά πρότυπα του κλάδου και τους ρυθμιστικούς κανονισμούς όπως είναι οι HIPAA, GDPR και SOC 2. Μία λύση CDR παρέχει όλες τις απαιτούμενες αποδείξεις για τον προληπτικό εντοπισμό απειλών και την ανταπόκριση σε όλα τα διαχειριζόμενα περιβάλλοντα cloud.
Εντοπισμός απειλών και ανταπόκριση στο cloud για παρόχους διαχειριζόμενων υπηρεσιών (MSPs)
Με τις εφαρμογές SaaS να λειτουργούν πλέον ως βασικές πλατφόρμες για επιχειρησιακές λειτουργίες κρίσιμης σημασίας, η εφαρμογή μιας ισχυρής λύσης CDR δεν είναι πλέον προαιρετική για τους MSPs και τους πελάτες τους.
Ορατότητα στα περιβάλλοντα SaaS πελατών
Για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) που επιφορτίζονται με το έργο της διαχείρισης δεκάδων ή ακόμα και εκατοντάδων περιβαλλόντων πελατών/μισθωτών, η ορατότητα είναι ζωτικής σημασίας. Οι σύγχρονες επιχειρήσεις βασίζονται σε μεγάλο βαθμό στις εφαρμογές SaaS για τη δημιουργία, αποθήκευση και κοινή χρήση ευαίσθητων δεδομένων. Αυτές οι εφαρμογές συχνά ωστόσο δεν εμπίπτουν στο πεδίο εφαρμογής των παραδοσιακών εργαλείων παρακολούθησης τερματικών και δικτύων. Χωρίς άμεση ορατότητα σε αυτά τα περιβάλλοντα, οι MSPs αδυνατούν να εντοπίσουν απειλές, όπως παραβιάσεις λογαριασμών, λανθασμένες διαμορφώσεις/ρυθμίσεις ή μη εξουσιοδοτημένη κοινή χρήση δεδομένων.
Μια αξιόπιστη λύση εντοπισμού απειλών και ανταπόκρισης στο cloud παρέχει μία συγκεντρωτική εικόνα των απειλών SaaS σε όλους τους χρήστες/πελάτες δίχως την πολυπλοκότητα της εγκατάστασης/εφαρμογής πρακτόρων στις τερματικές συσκευές ή της χρήσης πολλαπλών εργαλείων. Μία τέτοια λύση, παρέχει στους MSPs πληροφορίες σε πραγματικό χρόνο για τη δραστηριότητα των πελατών τους στο cloud, συμπεριλαμβανομένων ύποπτων συνδέσεων, επικίνδυνου διαμοιρασμού αρχείων και ενσωματώσεων εφαρμογών τρίτων μερών. Έτσι, οι MSPs μπορούν να εντοπίζουν απειλές προληπτικά και να ανταποκρίνονται γρήγορα προτού εξαπλωθούν σε κλίμακα.
Ευκολία εφαρμογής και αυτοματοποίησης σε μεγάλη κλίμακα
Οι πλατφόρμες CDR συνδέονται με πλατφόρμες SaaS μέσω ασφαλών APIs, βοηθώντας τους παρόχους διαχειριζόμενων υπηρεσιών να ενσωματώνουν γρήγορα τους πελάτες/μισθωτές τους και να επεκτείνονται καθώς αυξάνεται η πελατειακή τους βάση. Για παράδειγμα, το SaaS Alerts App Wizard επιτρέπει στους MSPs να ενσωματώνονται με οποιαδήποτε εφαρμογή SaaS διαθέτει βιώσιμο API, μεταφέροντας δεδομένα κρίσιμης σημασίας στο SaaS Alerts. Κατ΄ αυτόν τον τρόπο υποστηρίζεται γρήγορος εντοπισμός και ανταπόκριση σε απειλές για την ασφάλεια σε όλες σχεδόν τις εφαρμογές SaaS των πελατών τους.
Με την εφαρμογή τους, οι αυτοματοποιημένες ροές εργασίας εντοπισμού και ανταπόκρισης χειρίζονται όλες τις απαραίτητες εργασίες ασφάλειας, όπως η προσωρινή απενεργοποίηση των επηρεαζόμενων λογαριασμών ή ο αποκλεισμός ύποπτων αποπειρών σύνδεσης. Χάρη στη συγκεκριμένη αυτοματοποίηση, μειώνεται ο χειροκίνητος φόρτος εργασίας με αποτέλεσμα οι πάροχοι διαχειριζόμενων υπηρεσιών να μπορούν να προστατεύουν καλύτερα τους πελάτες τους με την ελάχιστη επιβάρυνση.
Πως το Kaseya 365 User απλοποιεί τον εντοπισμό και την ανταπόκριση στο cloud
Το Kaseya 365 User περιλαμβάνει εντοπισμό απειλών στο cloud και ανταπόκριση για τις Microsoft 365, Google Workspace, Salesforce και άλλες κρίσιμες εφαρμογές SaaS, βοηθώντας τους παρόχους διαχειριζόμενων υπηρεσιών να απλοποιήσουν τις λειτουργίες ασφαλείας SaaS τους.
Η πλατφόρμα CDR παρακολουθεί και προστατεύει αδιάκοπα τις εφαρμογές SaaS των πελατών σας, ανιχνεύοντας και τερματίζοντας τη μη εξουσιοδοτημένη πρόσβαση χωρίς να απαιτείται χειροκίνητη παρέμβαση. Παρέχει ειδοποιήσεις σε πραγματικό χρόνο και αυτοματοποιημένα βήματα αποκατάστασης, με ενέργειες που πραγματοποιούνται μέσα σε δευτερόλεπτα από την ώρα που ανιχνεύτηκε κακόβουλη δραστηριότητα. Έτσι, μειώνεται σε μεγάλο βαθμό ο κίνδυνος της διαρροής δεδομένων ή της κακόβουλης δραστηριότητας στα περισσότερο ευάλωτα περιβάλλοντα των πελατών σας.
Ανακαλύψτε πως το Kaseya 365 User βοηθά τους MSPs να ενισχύσουν την ασφάλεια cloud των πελατών τους, αυξάνοντας παράλληλα τα κέρδη τους. Μάθετε περισσότερα.
Πηγή: Kaseya
Έφτασε η εποχή του χρόνου όπου οι διαχειριστές δικτυακών υποδομών σε διάφορα μέρη του κόσμου ανυπομονούν να περάσουν περισσότερο χρόνο με την οικογένεια και τους φίλους τους και λιγότερο μπροστά από τις κονσόλες διαχείρισης.
Δυστυχώς, αυτή είναι και περίοδος αιχμής για τις κυβερνοεπιθέσεις. Για να διασφαλίσετε την βέλτιστη ασφάλεια του δικτύου σας κατά τη περίοδο των διακοπών, παρακάτω παραθέτουμε ορισμένες γρήγορες και εύκολες βέλτιστες πρακτικές που μπορείτε να εφαρμόσετε.
Αν επιθυμείτε να μάθετε την πλήρη λίστα με τις βέλτιστες πρακτικές για την προστασία του δικτύου σας από επιθέσεις ransomware ή άλλες επιθέσεις, μπορείτε να κατεβάσετε το σχετικό έγγραφο.
Ενημερώστε firmwares και απενεργοποιήστε μη απαραίτητα συστήματα
Πριν αναχωρήσετε για τις διακοπές διασφαλίστε ότι το σύνολο της δικτυακής υποδομής σας έχει ενημερωθεί με τις τελευταίες εκδόσεις υλικολογισμικού και ότι μη απαραίτητα συστήματα στην υποδομή σας έχουν απενεργοποιηθεί και τεθεί εκτός δικτύου.
Οποιοδήποτε σύστημα είναι εκτεθειμένο στο Διαδίκτυο, άμεσα ή έμμεσα (μέσω NAT) αποτελεί πιθανή ευπάθεια και είναι δυνητικά επικίνδυνο. Εξαλείψτε όσο το δυνατόν περισσότερο τη συγκεκριμένη επιφάνεια επίθεσης, προχωρώντας στην Διαδικτυακή αποσύνδεση των μη απαραίτητων συστημάτων και ενημερώστε και κλειδώστε την υπόλοιπη.
Οι ενημερώσεις υλικολογισμικού συχνά περιέχουν σημαντικές ενημερώσεις ασφαλείας για γνωστές ευπάθειες ή περιέχουν βελτιώσεις θωράκισης της ασφάλειας που μπορούν να βελτιώσουν την στάση ασφαλείας σας.
Αν είστε πελάτης του Sophos Firewall βεβαιωθείτε ότι χρησιμοποιείτε την πιο πρόσφατη ενημέρωση υλικολογισμικού για τη συσκευή σας και εξετάστε το ενδεχόμενο να εγγραφείτε στο πρόγραμμα πρώϊμης πρόσβασης για το Sophos Firewall v22, το οποίο περιλαμβάνει πολλές νέες λειτουργίες θωράκισης της ασφάλειας και μια νέα λειτουργία ελέγχου της υγείας (Health Check) που σας επιτρέπει να διασφαλίσετε ότι το τείχος προστασίας σας είναι ρυθμισμένο κατά τον βέλτιστο τρόπο.
Αν διαθέτετε και άλλα συστήματα στην υποδομή σας με πρόσβαση στο Διαδίκτυο, όπως κάποιον VPN concentrator ή WAF, βεβαιωθείτε ότι και αυτά τα συστήματα είναι ενημερωμένα ή αλλιώς απενεργοποιήστε τα.
Ελέγξτε τη διαμόρφωσή σας σε σχέση με τις βέλτιστες πρακτικές
Διπλοτσεκάρετε ότι όλοι οι μηχανισμοί ελέγχου της πρόσβασης, οι πύλες, οι κανόνες NAT, οι δικτυακές εφαρμογές, οι συσκευές IoT και τα συστήματα διαχείρισης είναι απενεργοποιημένα ή κλειδωμένα.
Όπως αναφέραμε και παραπάνω, αν είστε πελάτης του Sophos Firewall, εξετάστε το ενδεχόμενο να προχωρήσετε σε αναβάθμιση μέσω του προγράμματος πρόωρης πρόσβασης v22 για να επωφεληθείτε από όλες τις νέες δυνατότητες θωράκισης της ασφάλειας και το νέο χαρακτηριστικό Health Check του τείχους προστασίας, που θα αξιολογήσει τη διαμόρφωσή σας σε σχέση με τις βέλτιστες πρακτικές, προκειμένου να επισημάνει τυχόν επικίνδυνες περιοχές.
Βεβαιωθείτε ότι όλα τα συστήματα χρησιμοποιούν ισχυρή επαλήθευση ταυτότητας με MFA
Βεβαιωθείτε ότι όλες οι κονσόλες διαχείρισης και τα συστήματα απομακρυσμένης πρόσβασης είναι προστατευμένα από επιθέσεις «brute force» ή κλοπή διαπιστευτηρίων με πολυπαραγοντική επαλήθευση ταυτότητας ή είναι απενεργοποιημένα.
Όπως είναι αναμενόμενο, το Sophos Central, το Sophos Firewall, το ZTNA και η πλήρης σειρά λύσεων δικτυακής ασφάλειας της Sophos αξιοποιούν πολυπαραγοντική επαλήθευση της ταυτότητας (MFA) για να προστατεύουν τα συστήματά σας από τις μη εξουσιοδοτημένες συνδέσεις. Το Sophos Firewall v22 περιλαμβάνει επίσης μία νέα υποστήριξη MFA για το Web Application Firewall -μία από τις λειτουργίες που ζητήθηκαν περισσότερο από χρήστες και πελάτες για την τελευταία έκδοση.
Όπως και να έχει, βεβαιωθείτε ότι η πολυπαραγοντική επαλήθευση της ταυτότητας (MFA) είναι ενεργοποιημένη για όλα τα συστήματά σας.
Αν δεχτείτε επίθεση, μπορούμε να βοηθήσουμε
Αν βρεθείτε αντιμέτωποι με κάποιο περιστατικό κατά τη διάρκεια των διακοπών (ή οποιαδήποτε άλλη στιγμή), μπορείτε να αξιοποιήσετε την υπηρεσία Sophos Rapid Response με σταθερή χρέωση. Η ομάδα των ειδικών της Sophos στην αντιμετώπιση περιστατικών θα σας βοηθήσει να αξιολογήσετε, να περιορίσετε και να εξαλείψετε τις ενεργές απειλές όπως και να αφαιρέσετε όλα τα ίχνη των εισβολέων από το δίκτυο σας.
Είτε πρόκειται για μόλυνση, είτε για παραβίαση ή μη εξουσιοδοτημένη πρόσβαση που επιχειρεί να παρακάμψει τους μηχανισμούς ελέγχου της ασφαλείας σας, τα έχουμε δει όλα και σταματάμε τα πάντα. Η υπηρεσία Sophos Rapid Response είναι διαθέσιμη 24ώρες την ημέρα, 7 ημέρες την εβδομάδα, 365 ημέρες τον χρόνο, συμπεριλαμβανομένων και των περιόδων των διακοπών.
Πηγή: Sophos
Στο σημερινό ταχέως μεταβαλλόμενο τοπίο των κυβερνοαπειλών, η τεχνητή νοημοσύνη δεν αποτελεί πλέον πολυτέλεια: είναι αναγκαιότητα. Στην Sophos, αναγνωρίσαμε αυτή τη πραγματικότητα από νωρίς: ενσωματώνουμε προηγμένες δυνατότητες AI στο σύνολο του προϊοντικού μας χαρτοφυλακίου από το 2017.
Αυτή η βαθιά, πρακτική εξειδίκευση μας επίτρεψε να οικοδομήσουμε τη μεγαλύτερη στη βιομηχανία πλατφόρμα με ενσωματωμένη AI, συνδυάζοντας τις δυνατότητες τόσο της μηχανικής μάθησης (ML) όσο και της επαναστατικής γενεσιουργού (ή παραγωγικής) τεχνητής νοημοσύνης (GenAI) για να παραδώσουμε ταχύτερο εντοπισμό, και εξυπνότερες, περισσότερο αυτοματοποιημένες δυνατότητες ανταπόκρισης.
Παρόλα αυτά, το να έχεις δύναμη απαιτεί να έχεις και ήθος και αρχές. Τη μακροχρόνια δέσμευση μας για την αξιοποίηση της τεχνητής νοημοσύνης στην άμυνα διέπει ένα πλαίσιο σχεδιασμένο να διασφαλίζει ότι οι τεχνολογίες μας όχι μόνο είναι αποτελεσματικές, αλλά και ότι αναπτύσσονται και εφαρμόζονται βάσει των υψηλότερων προτύπων ασφάλειας, ηθικής και εμπιστοσύνης.
Οι έξι πυλώνες ενός υπεύθυνου πλαισίου AI
Η υπςύθυνη προσέγγιση μας όσον αφορά την ενσωμάτωση της AI στην κυβερνοασφάλεια έχει οικοδομηθεί πάνω σε έξι βασικές αρχές, οι οποίες καθορίζουν κάθε φάση της ανάπτυξης, της εφαρμογής και της επιτήρησης της:
- Ανθρωποκεντρική: Σχεδιάσαμε τεχνητή νοημοσύνη για να ενισχύσουμε την ανθρώπινη εμπειρογνωμοσύνη, όχι να την αντικαταστήσουμε. Τα εργαλεία μας κατασκευάστηκαν για να υποστηρίζουν τους αναλυτές ασφαλείας, επιτρέποντας τους να λαμβάνουν ταχύτερες, εξυπνότερες αποφάσεις ενώ διατηρούν την πλήρη έλεγχο των κρίσιμης σημασίας λειτουργιών ασφαλείας.
- Ανθεκτική: Τα μοντέλα μας υποβάλλονται σε αυστηρή ανάπτυξη, δοκιμές αντοχής και διαρκή βελτίωση εξασφαλίζοντας υψηλή ακρίβεια και ορθότητα για την ελαχιστοποίηση των ψευδών θετικών και τη διατήρηση ανθεκτικότητας ενάντια σε πραγματικές, περίπλοκες επιθέσεις.
- Εστιασμένη στα αποτελέσματα: Αξιολογούμε την επιτυχία βάσει πραγματικού αντικτύπου. Η AI μας έχει αναπτυχθεί για να βελτιστοποιεί την πρόληψη, να επιταχύνει την ανίχνευση ή τον εντοπισμό και να εξουδετερώνει απειλές ταχύτερα, εστιάζοντας σε μετρήσιμα οφέλη κυβερνοασφαλείας για τους πελάτες μας.
- Με προτεραιότητα την ασφάλεια και την ιδιωτικότητα: Η προστασία των δεδομένων των πελατών μας είναι ύψιστης σημασίας. Τα συστήματα μας έχουν σχεδιαστεί με ενσωματωμένη την ασφάλεια και την προστασία της ιδιωτικότητας από την αρχή, έχοντας ως βάση σαφείς πολιτικές χρήσης και παγκόσμια πρότυπα. Και το κυριότερο, δεν μοιραζόμαστε δεδομένα πελατών για την εκπαίδευση μεγάλων γλωσσικών μοντέλων (LLMs) τρίτων μερών.
- Υπεύθυνη: Έχουμε θεσπίσει ισχυρά πλαίσια διακυβέρνησης με ξεκάθαρους ρόλους και εποπτεία για τη διαχείριση του κινδύνου και την αξιολόγηση των συστημάτων AI μας σε κάθε στάδιο, για να διασφαλίσουμε ότι έχουμε την πλήρη ευθύνη για την τεχνολογία που αναπτύσσουμε.
- Διαφανής: Μία αποτελεσματική συνεργασία στον τομέα της ασφάλειας απαιτεί την κατανόηση της λειτουργίας των εργαλείων που βασίζεστε. Προσπαθούμε να εξηγήσουμε τι κάνει η τεχνητή νοημοσύνη μας και πώς λειτουργεί, συμπεριλαμβανομένων των δυνατοτήτων της και, κυρίως, των περιορισμών της. Παρέχουμε σαφήνεια σχετικά με τον τρόπο ανάπτυξης των τεχνολογιών τεχνητής νοημοσύνης μας, συμπεριλαμβανομένου του τρόπου με τον οποίο χρησιμοποιούνται τα δεδομένα για την εκπαίδευση των ιδιόκτητων μοντέλων μας και του τρόπου με τον οποίο συνεργαζόμαστε με τους τεχνολογικούς συνεργάτες μας.
Η Sophos συνεχίζει να αξιοποιεί τη μετασχηματιστική δύναμη της τεχνητής νοημοσύνης για την καταπολέμηση των κυβερνοεπιθέσεων. Συνδυάζοντας την καινοτομία μας με τη σταθερή δέσμευση μας για ανθρώπινη εποπτεία, ισχυρή μηχανική και πλήρη διαφάνεια, διασφαλίζουμε ότι οι τεχνολογίες μας παραμένουν ένα αξιόπιστο και ισχυρό πλεονέκτημα στον παγκόσμιο αγώνα κατά του κυβερνοεγκλήματος.
Αυτή η διαφάνεια, μέσω της τεκμηρίωσης των προϊόντων και των πρακτικών διακυβέρνησης, δίνει τη δυνατότητα στους πελάτες μας να λαμβάνουν τεκμηριωμένες αποφάσεις και να αξιολογούν την καταλληλότητα των λύσεων τεχνητής νοημοσύνης μας για τις ιδιαίτερες ανάγκες τους.
Υπό αυτό το πρίσμα, σας προσκαλούμε να εξετάσετε περαιτέρω τις ιστοσελίδες μας «Αρχές τεχνητής νοημοσύνης στην κυβερνοασφάλεια» και «Συχνές ερωτήσεις για την υπεύθυνη τεχνητή νοημοσύνη», οι οποίες βρίσκονται στο Sophos Trust Center.
Πηγή: Sophos
Οι επιθέσεις ransomware εξελίσσονται ταχύτερα από ποτέ. Για τις ήδη επιβαρυμένες ομάδες IT και ασφάλειας, το να παραμείνουν ένα βήμα μπροστά μπορεί να φαίνεται αδύνατο, αλλά δεν είναι απαραίτητα έτσι.
Ο σωστός συνδυασμός τείχους προστασίας και ασφάλειας τερματικών συσκευών μπορεί να σταματήσει το ransomware προτού εξαπλωθεί καθώς και να αποκαταστήσει την εμπιστοσύνη στο «ακροδίκτυο» σας (στις παρυφές του δικτύου σας).
Για να βοηθήσει οργανισμούς και εταιρείες να πλοηγηθούν σε αυτό το μεταβαλλόμενο τοπίο απειλών, ο Chris McCormack, Ειδικός στην Δικτυακή Ασφάλεια στην Sophos, παρουσίασε τον τρόπο που οι ολοκληρωμένες άμυνες που βασίζονται στα Sophos Firewall και Sophos Endpoint μπορούν να μειώσουν τον κίνδυνο και να αποκαταστήσουν την εμπιστοσύνη. Ακολουθούν πέντε βασικά συμπεράσματα από το πρόσφατο διαδικτυακό σεμινάριο μας, «Αποκατάσταση της Eμπιστοσύνης στο Άκρο του Δικτύου: Μία Εξυπνότερη Προσέγγιση στην Ασφάλεια του Τείχους Προστασίας».
Μειώστε την επιφάνεια επίθεσης
Κάθε εκτεθειμένο σύστημα αποτελεί πιθανό σημείο εισόδου. Με την ενοποίηση και ασφάλιση της υποδομής σας, περιορίζετε τις ευκαιρίες για τους επιτιθέμενους και καθιστά τις άμυνες σας απλούστερες και αποτελεσματικότερες.
«Οι βέλτιστες πρακτικές για να προλαμβάνετε την στοχοποίηση και τις επιθέσεις είναι ενδεχομένως και οι σημαντικότερες» δήλωσε ο κος McCormack κατά τη διάρκεια του διαδικτυακού σεμιναρίου. «Μειώνουν την επιφάνεια επίθεσης ή την επικινδυνότητα της επίθεσης, καθώς εστιάζουν σε μεγάλο βαθμό σε πράγματα όπως είναι η ελαχιστοποίηση της υποδομής που βρίσκεται εκτεθειμένη και η διασφάλιση ότι οτιδήποτε εκτεθειμένο είναι και θωρακισμένο για να μην αποτελεί ελκυστικό στόχο -ή τουλάχιστον όχι τόσο ελκυστικό όσο ο διπλανός πάροχος ή προμηθευτής».
Ξεκινήστε εντοπίζοντας όλα όσα βρίσκονται εκτεθειμένα στο Διαδίκτυο και απομακρύνετε ή αφαιρέστε οτιδήποτε είναι περιττό και παράλληλα θωρακίστε ότι είναι απαραίτητο να «κοιτά» προς το Διαδίκτυο. Όσο λιγότερους στόχους παρουσιάζετε, τόσο δυσκολότερο είναι για τους επιτιθέμενους να παρεισδύσουν και τόσο ευκολότερο είναι για την ομάδα σας να αμυνθεί.
Σχεδιάστε συστήματα ασφαλή από την αρχή
Η ασφάλεια δεν πρέπει να προστίθεται εκ των υστέρων -πρέπει να είναι ενσωματωμένη από την αρχή. Τα συστήματα που είναι εκτεθειμένα στο Διαδίκτυο πρέπει να διαμορφώνονται σωστά, να ενημερώνονται συνεχώς και να θωρακίζονται έναντι των επιθέσεων.
«Φροντίστε να αναζητήσετε έναν προμηθευτή που μπορεί να προσφέρει αυτόματες ενημερώσεις μέσω ασύρματης σύνδεσης ή κρίσιμες ενημερώσεις κώδικα που δεν απαιτούν καμία ενέργεια από εσάς» είπε ο κος McCormack. «Δεν πρέπει να χρειάζεται να προγραμματίσετε αναβάθμιση υλικολογισμικού ή να «επανεκκινήσετε» το δίκτυο σας κάθε φορά που ανακαλύπτεται μια νέα ευπάθεια».
Η αυτόματη ενημέρωση κώδικα του Sophos Firewall, οι ισχυρές προεπιλεγμένες πολιτικές και η διαχειριζόμενη από το νέφος (cloud) διαμόρφωση του μέσω του Sophos Central απλοποιούν τις λειτουργίες ασφαλείας ακόμη και για τις πιο μικρές ομάδες πληροφορικής και ασφαλείας. Η επιβολή ισχυρών κωδικών πρόσβασης, η ενεργοποίηση της πολυπαραγοντικής επαλήθευσης της ταυτότητας και η εφαρμογή αρχών μηδενικής εμπιστοσύνης είναι βασικοί μηχανισμοί ελέγχου που αποτρέπουν τους εισβολείς από το να παρεισδύσουν.
Υϊοθετήστε τη δικτυακή πρόσβαση μηδενικής εμπιστοσύνης (ZTNA)
Οι παραδοσιακές λύσεις VPN θεωρούν ότι έχει εδραιωθεί εμπιστοσύνη από προεπιλογή με την ολοκλήρωση της σύνδεσης. Η πρόσβαση στο δίκτυο μηδενικής εμπιστοσύνης (Zero-Trust Network Access ή ZTNA) ανατρέπει αυτό το μοντέλο -κανένας χρήστης ή συσκευή δεν θεωρείται αξιόπιστος από προεπιλογή.
Το Sophos ZTNA επαληθεύει την ταυτότητα και την κατάσταση της συσκευής προτού παραχωρήσει την πρόσβαση, μειώνοντας δραστικά τον κίνδυνο πλευρικής κίνησης σε περίπτωση που κάποιος εισβολέας αποκτήσει με κάποιο τρόπο διαπιστευτήρια σύνδεσης.
«Δεν μπορώ να τονίσω περισσότερο το πόσο σημαντική είναι η χρήσης του [ZTNA], που βασίζεται στην αρχή του να μην εμπιστεύεσαι τίποτα και να επαληθεύεις τα πάντα», δήλωσε ο κος McCormack. «Η κλοπή διαπιστευτηρίων [αποτελεί] βασική αιτία των επιθέσεων ransomware. Και αυτό συμβαίνει επειδή πολλά τείχη προστασίας, πολλοί οργανισμοί και συστήματα ασφάλειας δικτύων βασίζονται στο ότι αν διαθέτεις τα συγκεκριμένα διαπιστευτήρια, σε εμπιστευόμαστε. Μία λύση ZTNA δίνει λύση σε αυτό το πρόβλημα».
Ενσωματωμένο μέσω της πλατφόρμας Sophos Central, το Sophos Zero Trust Network Access (ZTNA) προσφέρει ενιαία ορατότητα και έλεγχο των χρηστών, των συσκευών και των εφαρμογών -από ένα μοναδικό και ενιαίο περιβάλλον. Είναι ένας εξυπνότερος και ασφαλέστερος τρόπος για να συνδέσετε απομακρυσμένους χρήστες και να διασφαλίσετε ότι κάθε αλληλεπίδραση με το δίκτυό σας είναι νόμιμη.
Μην αφήνετε την κρυπτογραφημένη κίνηση να κρύβει απειλές
Με το μεγαλύτερο μέρος της Διαδικτυακής κίνησης να είναι πλέον κρυπτογραφημένο, και οι επιτιθέμενοι το εκμεταλλεύονται αυτό για να καλύψουν τις κινήσεις τους.
Το Sophos Firewall χρησιμοποιεί έξυπνη επιθεώρηση TLS και βασισμένους σε Τεχνητή Νοημοσύνη αναλυτές για να αποκαλύψει κρυφές απειλές -χωρίς να επηρεάζει ή να υποβαθμίζει την απόδοση.
«Πλέον υπάρχουν τεχνολογίες που μπορείτε να χρησιμοποιήσετε και που αξιοποιούν την τεχνητή νοημοσύνη για να ανακαλύψουν κρυπτογραφημένες επικοινωνίες και δικτυακή κίνηση (δεδομένων) από απειλές χωρίς να χρειάζεται να προχωρήσετε στη δύσκολη δουλειά της αποκρυπτογράφησης αυτής της κίνησης» συνέχισε ο κος McCormack.
Συνδυάζοντας την βαθιά και ενδελεχή επιθεώρηση πακέτων με πληροφόρηση για απειλές από την ομάδα Sophos X-Ops, το Sophos Firewall μπορεί να εντοπίζει και αποκλείει κακόβουλο λογισμικό, κίνηση δεδομένων «command and control» καθώς και exploits εντός κρυπτογραφημένων συνεδριών -εξασφαλίζοντας ότι οι επιτιθέμενοι δεν μπορούν να κρυφτούν σε κοινή θέα.
Εντοπίστε και ανταποκριθείτε σε ενεργές απειλές – Ταχύτατα
Ακόμα και με ισχυρές άμυνες, περιστατικά μπορούν να συμβούν -και η ταχύτητα είναι το παν.
Προχωρήστε στην τμηματοποίηση του δικτύου σας για να περιορίσετε τις απειλές, παρακολουθήστε την κίνηση αριστερά και δεξιά με το Sophos Network Detection and Response (NDR) και ενοποιήστε την ανταπόκριση μέσω του Sophos Extended Detection and Response (XDR).
«Τεχνολογίες όπως το NDR συνήθως εντοπίζονται μόνο σε μεγάλα εταιρικά δίκτυα, ωστόσο εμείς το έχουμε καταστήσει διαθέσιμο σε όλους και δωρεάν» δήλωσε ο κος McCormack. «Έτσι, στην περίπτωση που εντοπιστεί μια απειλή από οποιοδήποτε από τα προϊόντα μας ή από κάποιον αναλυτή, η σχετική πληροφορία κοινοποιείται αμέσως σε όλο το υπόλοιπο λογισμικό, και η ανταπόκριση να ξεκινά αυτόματα».
Τα Sophos XDR και NDR συνεργάζονται για να παρέχουν πλήρη ορατότητα σε τερματικές συσκευές, τείχη προστασίας και το ηλεκτρονικό ταχυδρομείο, συσχετίζοντας δεδομένα για τον εντοπισμό ύποπτων συμπεριφορών και απομονώνοντας τις παραβιασμένες συσκευές και αποτρέποντας τους επιτιθέμενους. Αυτή η συγχρονισμένη άμυνα, που υποστηρίζεται από πληροφόρηση πραγματικού χρόνου παρέχει στις ομάδες ασφαλείας ταχύτητα και αυτοπεποίθηση επιχειρησιακού επιπέδου.
Πηγή: Sophos
Η SealPath, κορυφαίος προμηθευτής δεδομενοκεντρικής ασφάλειας και διαχείρισης ψηφιακών δικαιωμάτων ανακοίνωσε πριν λίγο καιρό το λανσάρισμα του νέου της προϊόντος «SealPath Data Classification powered by Getvisibility».
Αξιοποιώντας την τελευταία λέξη της τεχνολογίας Τεχνητής Νοημοσύνης (AI) και Μηχανικής Μάθησης (ML), παρέχει στους πελάτες προηγμένες λύσεις ορατότητας, προστασίας, ελέγχου και δυναμικής κατανόησης των δεδομένων κατά τη δημιουργία τους.
Αυτό το καινοτόμο εργαλείο, ενισχυμένο με τεχνητή νοημοσύνη για τη διαβάθμιση δεδομένων και την αυτόματη προστασία των επισημασμένων πληροφοριών, παρέχει την τεχνολογία που χρειάζονται οι εταιρικοί πελάτες για τη διαβάθμιση των δεδομένων τους με ασφάλεια και ακρίβεια καθ’ όλη τη διάρκεια του κύκλου ζωής τους. Κατά αυτόν τον τρόπο, οι οργανισμοί από οποιονδήποτε κλάδο αποκτούν δυνατότητες αποτροπής διαρροών δεδομένων και συμμόρφωσης σύμφωνα με τους αυστηρότερους κανονισμούς προστασίας δεδομένων.
Με τη διαβάθμιση της SealPath, ο χρήστης λαμβάνει προτάσεις σχετικά με το επίπεδο διαβάθμισης κατά τη δημιουργία και την επεξεργασία ενός εγγράφου. Το λογισμικό μαθαίνει και προσαρμόζεται σε διαφορετικούς τύπους εγγράφων βελτιώνοντας διαρκώς την ακρίβειά του μέσω της τεχνητής νοημοσύνης και επιτρέποντας στους οργανισμούς να προχωρούν στη διαβάθμιση μη δομημένων πληροφοριών με άνευ προηγουμένου σιγουριά.
Η προστασία πληροφοριών της SealPath είναι 100% ενσωματωμένη στο νέο έξυπνο σύστημα διαβάθμισης δεδομένων και επομένως όλα τα αρχεία που έχουν διαβαθμιστεί σε συγκεκριμένο επίπεδο ή υπόκεινται σε συγκεκριμένους κανονισμούς προστατεύονται αυτόματα και χωρίς την παρέμβαση του χρήστη.
«Το SealPath Data Classification powered by GetVisibility αναπτύχθηκε ως απάντηση στις ξεπερασμένες τεχνολογίες που χρησιμοποιούν σήμερα πολλές εταιρείες για την ταξινόμηση και τη διαχείριση των δεδομένων τους. Τα μοντέλα μηχανικής μάθησης της λύσης έχουν εκπαιδευτεί επί σειρά ετών με τη χρήση δεδομένων που περιλαμβάνουν ένα ευρύ φάσμα από διαφορετικούς τύπους εγγράφων, από προσωπικές, ιατρικές και οικονομικές πληροφορίες και διαφορετικές καθέτους της βιομηχανίας. Τα σχολαστικά αυτά εκπαιδευμένα μοντέλα, σε συνδυασμό με το ισχυρό, εξειδικευμένο στη διαβάθμιση δεδομένων λογισμικό ελαχιστοποιούν το ανθρώπινο λάθος, το κόστος και το χρόνο που απαιτείται για τη κατηγοριοποίηση και τη διαβάθμιση των εταιρικών πληροφοριών. Ελπίζουμε ότι αυτή η νέα λύση θα μεταμορφώσει πλήρως τον τρόπο με τον οποίο οι οργανισμοί διαβαθμίζουν και προστατεύουν τις πληροφορίες τους» δήλωσε ο Luis Ángel del Valle, Διευθύνων Σύμβουλος της SealPath.
Το SealPath Data Classification χρησιμοποιεί μία ευέλικτη προσέγγιση που λαμβάνει υπόψη διαφορετικές διαστάσεις όπως η ευαισθησία των δεδομένων, οι σχετικοί κανονισμοί (PCI, GDPR, CMMC κ.λπ.), οι τύποι δεδομένων και το εύρος διανομής. Κατ’ αυτόν τον τρόπο, το σύστημα μπορεί να προσαρμόσει τη διαβάθμιση σε κάθε οργανισμό βάσει των προαναφερθεισών διαστάσεων.
Η προστασία της SealPath μαζί με το σύστημα διαβάθμισης που χρησιμοποιεί AI και Machine Learning, βελτιστοποιεί τις προσπάθειες ενός οργανισμού να αποτρέψει τα σφάλματα διαβάθμισης δεδομένων γρήγορα και οικονομικά.
Μάθετε περισσότερα για το SealPath Data Classification εδώ.
Πηγή: Sealpath
Είμαστε στην ευχάριστη θέση να ανακοινώσουμε ότι η Silverfort αναγνωρίστηκε ως «Παραδειγματικός Προμηθευτής» στην έκθεση της Gartner με τίτλο «Για την ορθή λειτουργία του Active Directory απαιτούνται ισχυροί έλεγχοι ταυτότητας» που συντάχθηκε από τον Paul Rabinovich τον Μάιο του 2025.
Η Silverfort είναι περήφανη που αναγνωρίζεται ως Παραδειγματικός Προμηθευτής σε τρεις βασικούς τομείς της έκθεσης:
- Εφαρμογή πολυπαραγοντικής επαλήθευσης της ταυτότητας (MFA) σε πόρους ενσωματωμένους στο Active Directory
- Εφαρμογή Διαχείρισης Στάσης Ασφάλειας της Ταυτότητας (Identity Posture Management) και Εντοπισμό Απειλών για την Ταυτότητα και Αντιμετώπιση ή Ανταπόκριση (Identity Threat Detection and Response ή ITDR)
- Επιλογές ενσωμάτωσης πολυπαραγοντικής επαλήθευσης της ταυτότητας (MFA) για παλαιότερες εφαρμογές συνδεδεμένες με το Active Directory (Λύσεις Προώθησης Αυθεντικοποίησης)
Καθώς οι οργανισμοί σπεύδουν προς ένα μέλλον που έχει στο επίκεντρο το νέφος (cloud), το Active Directory παραμένει ένα από πλέον δύσκολα στην προστασία τους περιουσιακά στοιχεία. Βρίσκεται βαθιά ενσωματωμένο στις επιχειρησιακές υποδομές, και παρόλο που οι εταιρείες εκσυγχρονίζονται, η ασφάλεια του Active Directory και άλλων παλαιών συστημάτων, δεν πρέπει να αποτελεί δευτερεύουσα σκέψη. Άλλωστε εξακολουθούν να κατέχουν τα κλειδιά για κρίσιμης σημασίας πρόσβαση ενώ παραμένουν πρωταρχικοί στόχοι για τους επιτιθέμενους.
Η Silverfort βοηθά τους οργανισμούς να προστατεύσουν κάθε ταυτότητα -ανθρώπινη, μηχανική ή τεχνητής νοημοσύνης- από τα παλαιά συστήματα έως το νέφος (cloud), συμπεριλαμβανομένων και των συστημάτων που αδυνατούν να καλύψουν τα παραδοσιακά εργαλεία.
Η ασφάλεια του Active Directory απαιτεί ισχυρούς μηχανισμούς ελέγχου της ταυτότητας
Το Active Directory αποτελεί εδώ και πολύ καιρό την ραχοκοκαλιά της εταιρικής ταυτότητας και τον πρωταρχικό στόχο των επιτιθέμενων.
Αν και το Active Directory παραμένει κρίσιμης σημασίας, είναι πολλοί οι οργανισμοί που το αφήνουν εκτεθειμένο σε παραβιάσεις διαπιστευτηρίων, πλευρική μετακίνηση και κλιμάκωση προνομίων.
Πως η Silverfort εφαρμόζει το πλαίσιο της Gartner
Η Silverfort βοηθά τους οργανισμούς να εφαρμόσουν αυτές τις βέλτιστες πρακτικές. Η πλατφόρμα ασφάλειας ταυτότητας μας επεκτείνει τη σύγχρονη ασφάλεια ταυτότητας στις διαδρομές επαλήθευσης της ταυτότητας του Active Directory, συμπεριλαμβανομένων και των συστημάτων και πρωτοκόλλων που τα παραδοσιακά εργαλεία διαχείρισης της ταυτότητας και της πρόσβασης (IAM) δεν μπορούν να προσεγγίσουν.
Η Silverfort παρέχει προστασία MFA σε κάθε πόρο και διαδρομή πρόσβασης, συμπεριλαμβανομένων των εσωτερικά ανεπτυγμένων εταιρικών εφαρμογών, των εργαλείων γραμμής εντολών, των παλαιών συστημάτων και των περιβαλλόντων OT ενώ αναλύει διαρκώς κάθε επαλήθευση της ταυτότητας στα Active Directory και Entra ID για επικίνδυνη συμπεριφορά.
Με την ασφάλεια μη ανθρώπινης ταυτότητας (NHI) της Silverfort, οι οργανισμοί μπορούν να ανακαλύψουν όλες τις μη ανθρώπινες ταυτότητες (NHI) σε Active Directory και cloud, να χαρτογραφήσουν τη συμπεριφορά και την επικινδυνότητα τους και να επιβάλλουν προστασία σε πραγματικό χρόνο για υπηρεσιακούς λογαριασμούς Active Directory μέσω πολιτικών εικονικής περίφραξης. Συνδυάζοντας προσαρμοστικό πολυπαραγοντικό έλεγχο της ταυτότητας (MFA), διαχείριση στάσης ασφάλειας ταυτότητας (ISPM) και εντοπισμό απειλών για την ταυτότητα και ανταπόκριση σε πραγματικό χρόνο (ITDR), η Silverfort βοηθά στην προστασία του πυρήνα της εταιρικής ταυτότητας από τις επιθέσεις που στοχεύουν περισσότερο σε αυτήν, χωρίς οποιεσδήποτε αλλαγές στην υποδομή.
Ηγούμενοι της νέας εποχής στην ασφάλεια ταυτότητας
Η ταυτότητα αποτελεί τη νέα περίμετρο ασφάλειας και το Active Directory εξακολουθεί να αποτελεί το επίκεντρο. Καθώς τα περιβάλλοντα γίνονται όλο και πιο υβριδικά και οι απειλές όλο και πιο εξελιγμένες, οι οργανισμοί χρειάζονται ορατότητα σε κάθε απόπειρα αυθεντικοποίησης, εντοπισμό απειλών σε πραγματικό χρόνο και εγκάρσια, βάσει επικινδυνότητας επιβολή, τόσο για ανθρώπινες όσο και για τις μη ανθρώπινες ταυτότητες.
Αυτή είναι η εξέλιξη που τοποθετεί τη Silverfort στην πρώτη θέση. Με απρόσκοπτη ενσωμάτωση τόσο με το Active Directory όσο και με τους παρόχους ταυτότητας cloud, η Silverfort παρέχει την πιο ολοκληρωμένη ασφάλεια για όλους τους τύπους ταυτοτήτων (συμπεριλαμβανομένων ανθρώπων, μηχανών και πρακτόρων τεχνητής νοημοσύνης), συστημάτων και εφαρμογών. Με τη Silverfort, οι ομάδες ασφάλειας και οι ομάδες ασφάλειας της ταυτότητας μπορούν να συνεργαστούν για την επιβολή προστασίας MFA, την πραγματοποίηση διαρκών αξιολογήσεων κινδύνου και την εφαρμογή ISPM και ITDR από μια ενοποιημένη πλατφόρμα, εξασφαλίζοντας κάθε αυθεντικοποίηση χωρίς να διαταράσσουν τους χρήστες ή την υποδομή. Αυτή η προσέγγιση ενσωματώνει τις ίδιες αρχές που περιγράφει η Gartner στο πλαίσιο της: τη δημιουργία ισχυρών, πολυεπίπεδων μηχανισμών ελέγχου της ταυτότητας που προστατεύουν σήμερα το Active Directory ενώ προετοιμάζονται για το μέλλον της υβριδικής ταυτότητας.
Πηγή: Silverfort
Στα τελευταία άρθρα μας σχετικά με τη τελευταία έκδοση του Sophos Firewall, αναφερθήκαμε στη σημασία του Secure by Design και καλύψαμε ένα από τα σημαντικότερα χαρακτηριστικά αυτής της έκδοσης: τη νέα λειτουργία Health Check. Υπάρχουν επίσης μια σειρά από άλλες σημαντικές βελτιώσεις στο Secure by Design στο Sophos Firewall v22. Ας ρίξουμε μια ματιά.
Αρχιτεκτονική Xstream επόμενης γενιάς
Το Sophos Firewall XStream εισήγαγε την αρχιτεκτονική Xstream ως βασικό στοιχείο της έκδοσης 18, επιτρέποντας στις συσκευές της σειράς XGS να αξιοποιήσουν πλήρως την πρόσθετη επεξεργαστική ισχύ και τις δυνατότητες που παρείχε. Από τότε, η αρχιτεκτονική Xstream του Sophos Firewall κλιμακώνεται και προσαρμόζεται διαρκώς για να προσφέρει πρόσθετη απόδοση στα δίκτυα των πελατών.
Όλα τα παραπάνω είναι αποτέλεσμα της προγραμματιζόμενης φύσης της αρχιτεκτονικής Xstream του Sophos Firewall, η οποία ΔΕΝ εξαρτάται από εξειδικευμένα και προσαρμοσμένα ASICs -και στην πραγματικότητα λειτουργεί εξίσου καλά και σε γενικής χρήσης επεξεργαστές, εικονικούς επεξεργαστές όπως και σε συσκευές της σειράς XGS που διαθέτουν αποκλειστικούς επεξεργαστές ροής (flow processors).
Το Sophos Firewall v22 εισάγει την επόμενης γενιάς αρχιτεκτονική Xstream, η οποία διαθέτει ένα εντελώς νέο επίπεδο ελέγχου, το οποίο έχει ανασχεδιαστεί για μέγιστη ασφάλεια και επεκτασιμότητα ώστε να μας οδηγήσει στο μέλλον. Το νέο επίπεδο ελέγχου επιτρέπει την αρθρωτοποίηση, την απομόνωση και την κοντενεροποίηση υπηρεσιών όπως είναι για παράδειγμα το IPS, ώστε να εκτελούνται ως «εφαρμογές» στην πλατφόρμα του τείχους προστασίας. Επιτρέπει επίσης τον πλήρη διαχωρισμό των προνομίων για πρόσθετη ασφάλεια.
Το τελικό αποτέλεσμα είναι μια εξαιρετικά ασφαλής, επεκτάσιμη και εξορθολογισμένη αρχιτεκτονική που σχεδιάστηκε για το μέλλον. Η επόμενης γενιάς αρχιτεκτονική Xstream θέτει τα θεμέλια για ιδιαίτερα ασφαλείς, επεκτάσιμες και αρθρωτές και κοντενεροποιημένες υπηρεσίες, για συσταδοποίηση n-κόμβων και πλήρη RESTful APIs για υψηλής απόδοσης απομακρυσμένη διαχείριση και αυτοματοποίηση.
Αυτοεπιδιόρθωση υψηλής διαθεσιμότητας
Επιπλέον, η επόμενης γενιάς αρχιτεκτονική Xstream προσθέτει τη νέα δυνατότητα αυτοεπιδιόρθωσης για εγκαταστάσεις υψηλής διαθεσιμότητας, η οποία παρακολουθεί αδιάκοπα την κατάσταση του συστήματος και επιδιορθώνει αυτόματα αποκλίσεις μεταξύ συσκευών.
Θωρακισμένος πυρήνας
Η αρχιτεκτονική επόμενης γενιάς Xstream στο Sophos Firewall OS βασίζεται σε έναν νέο θωρακισμένο πυρήνα (v6.6+) που παρέχει βέλτιστη ασφάλεια, απόδοση και επεκτασιμότητα για τη μεγιστοποίηση του τρέχοντος και μελλοντικού υλικού (hardware). O νέος αυτός πυρήνας προσφέρει αυστηρότερη απομόνωση διεργασιών και καλύτερη αντιμετώπιση των επιθέσεων πλευρικού καναλιού (side-channel) ενώ επιτρέπει την αντιμετώπιση των ευπαθειών της κεντρικής μονάδας επεξεργασίας (π.χ. Spectre, Meltdown, L1TF, MDS, Retbleed, ZenBleed, Downfall). Επίσης, προσφέρει θωρακισμένη λειτουργία αντιγραφής μνήμης μεταξύ χρήστη και πυρήνα (usercopy), μηχανισμούς προστασίας στοίβας (stack canaries) και τυχαία διάταξη χώρου για τις διευθύνσεις πυρήνα (Kernel Address Space Layout Randomization ή αλλιώς KASLR).
Απομακρυσμένη παρακολούθηση ακεραιότητας
Το Sophos Firewall OS v22 ενσωματώνει πλέον τον αισθητήρα Sophos XDR Linux Sensor, ο οποίος επιτρέπει την παρακολούθηση της ακεραιότητας του συστήματος σε πραγματικό χρόνο, συμπεριλαμβανομένων μη εξουσιοδοτημένων αλλαγών στις ρυθμίσεις, εξαγωγών κανόνων, αποπειρών εκτέλεσης κακόβουλων προγραμμάτων, παραβίασης αρχείων κ.ά. Το συγκεκριμένο χαρακτηριστικό βοηθά τις ομάδες ασφαλείας της Sophos, οι οποίες παρακολουθούν προληπτικά ολόκληρη τη βάση εγκατάστασης του Sophos Firewall, να εντοπίζουν, να διερευνούν και να αντιμετωπίζουν ταχύτερα οποιαδήποτε επίθεση. Πρόκειται για ένα πρόσθετο χαρακτηριστικό ασφαλείας που δεν είναι διαθέσιμο από κανέναν άλλον προμηθευτή τείχους προστασίας.
Νέος μηχανισμός κατά του κακόβουλου λογισμικού
Το Sophos Firewall OS v22 ενσωματώνει την πλέον σύγχρονη μηχανή κατά του κακόβουλου λογισμικού (anti-malware) της Sophos, προσφέροντας βελτιωμένο, πραγματικού χρόνου εντοπισμό των ανερχόμενων απειλών μηδενικής ημέρας (zero-day) αξιοποιώντας αναζητήσεις παγκόσμιας φήμης. Αξιοποιεί πλήρως την τεράστια βάση δεδομένων νέφους της SophosLabs με γνωστά κακόβουλα αρχεία, η οποία ενημερώνεται κάθε πέντε λεπτά ή και λιγότερο. Εισάγει επίσης ανιχνεύσεις μοντέλων AI και ML και παρέχει βελτιωμένη τηλεμετρία στη SophosLabs για την επιτάχυνση της ανάλυσης των εντοπισμών ανερχόμενων απειλών.
Ξεκινήστε σήμερα
Μπορείτε να συμμετάσχετε στο πρόγραμμα πρώϊμης πρόσβασης Sophos Firewall v22 για να εξασφαλίσετε καλύτερη προστασία για το δίκτυο σας και να συμβάλλετε στη βελτίωση της νέας αυτής έκδοσης. Επίσης, μην παραλείψετε να διαβάσετε τον οδηγό «Τι νέο υπάρχει» για να δείτε τον πλήρη κατάλογο όλων των νέων δυνατοτήτων και χαρακτηριστικών του Sophos Firewall v22.
Πηγή: Sophos
Η Keeper Security, κορυφαία εταιρεία ανάπτυξης και παροχής λογισμικού διαχείρισης προνομιακής πρόσβασης (PAM) μηδενικής εμπιστοσύνης και μηδενικής γνώσης για την προστασία κωδικών πρόσβασης, κλειδιών πρόσβασης, προνομιούχων λογαριασμών, μυστικών και απομακρυσμένων συνδέσεων, ανακοίνωσε πρόσφατα το Keeper Forcefield™, το πρώτο στη βιομηχανία προϊόν προστασίας κατά των επιθέσεων που βασίζονται στη μνήμη σε συσκευές Windows. Το Forcefield™ είναι ένα πρωτοποριακό προϊόν ασφάλειας τερματικών συσκευών (endpoints) σε επίπεδο πυρήνα, το οποίο προστατεύει προληπτικά από επιθέσεις που βασίζονται στη μνήμη, συμπεριλαμβανομένης της κλοπής διαπιστευτηρίων από infostealers και κακόβουλο λογισμικό (malware) που εξάγει δεδομένα από τη μνήμη (RAM) των τερματικών κατά τη διάρκεια της λειτουργίας. Η Keeper® Security είναι η πρώτη εταιρεία λογισμικού κυβερνοασφάλειας που παρέχει προστασία μνήμης σε πραγματικό χρόνο τόσο σε επίπεδο χρήστη όσο και σε επίπεδο πυρήνα, ανεβάζοντας το επίπεδο ασφάλειας των τερματικών συσκευών σε εταιρικά περιβάλλοντα.
Οι επιτιθέμενοι έχουν βρει όλο και περισσότερους τρόπους να παρακάμπτουν τις παραδοσιακές άμυνες στον τομέα της κυβερνοασφάλειας, στοχεύοντας στην απροστάτευτη μνήμη αντί -παραδοσιακά- να εκμεταλλεύονται τις ευπάθειες. Το κακόβουλο λογισμικό (malware) που διανέμεται μέσω επιθέσεων ηλεκτρονικού ψαρέματος (phishing) ή άλλων μεθόδων μπορεί να αποκτήσει πρόσβαση στη μνήμη των εφαρμογών για να εξαγάγει κωδικούς πρόσβασης, αναγνωριστικά συνεδρίας (session tokens) και άλλα ευαίσθητα δεδομένα παρακάμπτοντας τις παραδοσιακές μεθόδους κρυπτογράφησης. Το Keeper Forcefield™ κλείνει αυτό το επικίνδυνο κενό κλειδώνοντας την πρόσβαση στη μνήμη σε επίπεδο πυρήνα (kernel). Σε αντίθεση με τα συμβατικά εργαλεία προστασίας από ιούς ή τα εργαλεία εντοπισμού και αντιμετώπισης απειλών σε τερματικές συσκευές (Endpoint Detection and Response ή EDR), το Forcefield™ επιβάλλει προστασία μνήμης σε πραγματικό χρόνο, ικανή να αποκλείει μη προνομιούχες, χωρίς αρχεία και μηδενικής ημέρας (zero-day) επιθέσεις χωρίς να υποβαθμίζει την απόδοση του συστήματος.
«Το Forcefield κλείνει ένα από τα πιο επικίνδυνα τυφλά σημεία στην ασφάλεια των τερματικών συσκευών», δήλωσε ο Craig Lurey, CTO και συνιδρυτής της Keeper Security. «Το κακόβουλο λογισμικό μπορεί να εξάγει ευαίσθητες πληροφορίες απευθείας από τη μνήμη μιας συσκευής, ακόμη και σε επίπεδο χρήστη όπου δεν απαιτούνται δικαιώματα διαχειριστή. Το Forcefield αποτρέπει τέτοιου τύπου exploits χωρίς να διαταράσσει τη λειτουργία των αξιόπιστων εφαρμογών ή τις καθημερινές ροές εργασίας».
Το Forcefield™ προσφέρει ηρεμία και ψυχική γαλήνη προστατεύοντας ενεργά τα ευαίσθητα δεδομένα από τη μη εξουσιοδοτημένη πρόσβαση ενώ λειτουργεί αθόρυβα στο παρασκήνιο. Εγκαθιστά έναν ελαφρύ οδηγό (driver) σε επίπεδο πυρήνα που θωρακίζει τη μνήμη των προστατευμένων εφαρμογών από τη μη εξουσιοδοτημένη πρόσβαση. Οι χρήστες μπορούν να ενεργοποιήσουν ή να απενεργοποιήσουν το Forcefield™ εύκολα μέσα από την εφαρμογή Keeper Desktop ή να το εγκαταστήσουν/εφαρμόσουν μέσω πολιτικής ομάδας (Group Policy). Η λύση σαρώνει και διακρίνει αδιάκοπα τις αξιόπιστες από τις μη αξιόπιστες διεργασίες σε πραγματικό χρόνο για να διασφαλίσει ότι η νόμιμη δραστηριότητα συνεχίζεται χωρίς διακοπές ενώ οι κακόβουλες ή άγνωστες διεργασίες εμποδίζονται από το να «σαρώσουν» και να εξάγουν ευαίσθητα δεδομένα.
Πώς λειτουργεί το Keeper Forcefield™:
- Παρέχει προστασία σε επίπεδο πυρήνα – Παρακολουθεί ενεργά και περιορίζει την πρόσβαση στη μνήμη σε προστατευμένες εφαρμογές.
- Προχωρά σε επιλεκτικό περιορισμό σάρωσης της μνήμης – Αποτρέπει την ανάγνωση της μνήμης για προστατευμένες εφαρμογές από μη εξουσιοδοτημένες διεργασίες.
- Προχωρά σε έξυπνη επικύρωση διεργασιών – Διακρίνει τις αξιόπιστες από τις μη αξιόπιστες διεργασίες σε πραγματικό χρόνο.
- Δεν διαταράσσει την απόδοση του συστήματος – Λειτουργεί αθόρυβα στο παρασκήνιο χωρίς να επηρεάζει την απόδοση του συστήματος ή των εφαρμογών.
Οι εφαρμογές Windows που προστατεύονται από το Forcefield περιλαμβάνουν:
- Προγράμματα περιήγησης Ιστού – Chrome, Firefox, Edge, Brave, Opera και Vivaldi
- Λογισμικό Keeper – Εφαρμογή για επιτραπέζιους υπολογιστές, Web Vault, επεκτάσεις προγράμματος περιήγησης, Gateway, Bridge, Commander και KeeperChat
- Λειτουργικά συστήματα – Windows 11 x64 και ARM64
Το Forcefield είναι διαθέσιμο τόσο για απλούς χρήστες όσο και για εταιρικά περιβάλλοντα. Οι οργανισμοί μπορούν να εγκαταστήσουν και να εφαρμόσουν την προστασία σε στόλους συσκευών Windows μέσα σε λίγα λεπτά χρησιμοποιώντας τα υπάρχοντα εργαλεία διαχείρισης, εξασφαλίζοντας κλιμακούμενη και συνεπή άμυνα για τις τερματικές συσκευές τους χωρίς πρόσθετες τριβές.
Για περισσότερες πληροφορίες ή για να κατεβάσετε το Keeper Forcefield™, επισκεφθείτε τη διεύθυνση www.keepersecurity.com/forcefield-endpoint-protection.
Source: Keeper Security και PR Newswire

