ΠΡΟΪΟΝΤΑ

Cyber Security Elements by NSS

Νέα

20

Φεβ

Τα εργαλεία γενεσιουργού ή δημιουργικής τεχνητής νοημοσύνης (GenAI) παρουσιάζουν τόσο σημαντικές ευκαιρίες όσο και πραγματικούς κινδύνους. Ενώ λοιπόν η GenAI έχει τη δυνατότητα να βελτιώσει, να απλοποιήσει και να ενισχύσει ένα ευρύ φάσμα ροών εργασίας, εισάγει επίσης τον κίνδυνο της κατάχρησης και της έκθεσης ευαίσθητων ή απόρρητων και αποκλειστικών δεδομένων. Ως αποτέλεσμα, πολλοί οργανισμοί δυσκολεύονται να υιοθετήσουν τη GenAI. Η γενεσιουργός τεχνητή νοημοσύνη αποτελεί προτεραιότητα για πολλές ομάδες IT, οι περισσότερες εκ των οποίων βρίσκονται στα αρχικά στάδια της πειραματικής χρήσης, αλλά δεν διαθέτουν τη διακυβέρνηση, τους μηχανισμούς ελέγχου και τις διασφαλίσεις που απαιτούνται για την ασφαλή υϊοθέτηση της GenAI.

Το Sophos Workspace Protection παρέχει όλους τους μηχανισμούς ελέγχου που χρειάζονται οι οργανισμοί για να υιοθετήσουν με ασφάλεια και ευκολία το GenAI, όπως:

  • Πλήρη εποπτεία και ορατότητα στα εργαλεία και στις υπηρεσίες GenAI που χρησιμοποιούνται επί του παρόντος
  • Εύκολη διαμόρφωση πολιτικών για τον αποκλεισμό μη εγκεκριμένων ιστοσελίδων, εφαρμογών και εργαλείων GenAI τόσο εντός όσο και εκτός του προγράμματος περιήγησης
  • Προαιρετικές προειδοποιήσεις στους χρήστες σχετικά με τη χρήση μη εγκεκριμένων υπηρεσιών, για την ενίσχυση της αυτοδιακυβέρνησης και της υπεύθυνης χρήσης
  • Χρήση μηχανισμών οριοθέτησης της πρόσβασης σε δεδομένα για τον αποκλεισμό, την προειδοποίηση και την έγκριση της μεταφόρτωσης ή της λήψης αρχείων καθώς και των λειτουργιών αντιγραφής και επικόλλησης, προκειμένου να αποτραπούν αστοχίες και λάθη που σχετίζονται με ευαίσθητα δεδομένα

Τι χρειάζεστε:

Οι ασφαλείς πολιτικές GenAI είναι δυνατές χάρη σε μερικές από τις βασικές δυνατότητες που συνθέτουν το Sophos Workspace Protection:

  • Ο Sophos Protected Browser ενσωματώνει μια ασφαλή διαδικτυακή πύλη με πλούσιους μηχανισμούς ελέγχου της πολιτικής και της οριοθέτησης της πρόσβασης σε δεδομένα που παρέχουν μια διαφανή και οικεία εμπειρία για τους εργαζόμενους
  • Το Sophos DNS Protection for Endpoints προσθέτει ένα επιπλέον επίπεδο ασφάλειας και ελέγχου σε επίπεδο τομέα (domain-level) το οποίο εκτείνεται σε όλες τις θύρες, τα πρωτόκολλα και τις εφαρμογές της συσκευής
  • Το Sophos Central παρέχει μια συνεπή και εύκολη εμπειρία διαχείρισης με πλούσιες πληροφορίες και δυνατότητες δημιουργίας αναφορών

Τα συγκεκριμένα προϊόντα ενσωματώνονται απρόσκοπτα για να διευκολύνουν την ασφαλή υϊοθέτηση του GenAI.

Πως λειτουργεί:

Παρακολουθήστε το παρακάτω βίντεο για μια γρήγορη επίδειξη του τρόπου λειτουργίας του καθώς και του πόσο εύκολη είναι η ρύθμιση του:

Μία από τις ισχυρές αλλά εύχρηστες δυνατότητες του Sophos Protected Browser είναι οι μηχανισμοί ελέγχου και οριοθέτησης της πρόσβασης/χρήσης σε δεδομένα, οι οποίοι λειτουργούν ακριβώς όπως υποδηλώνει και η ονομασία τους: ουσιαστικά τοποθετούν όρια γύρω από λειτουργίες δεδομένων όπως είναι η αντιγραφή και η επικόλληση, η μεταφόρτωση και η λήψη αλλά και άλλες λειτουργίες, ώστε τα δεδομένα να διατηρούνται εντός των επιτρεπόμενων εφαρμογών όπου είναι απαραίτητο και να αποτρέπονται δυνητικά δαπανηρά λάθη κατά την κοινή χρήση τους:

Ο Sophos Protected Browser παρέχει μηχανισμούς ελέγχου και οριοθέτησης της πρόσβασης/χρήσης δεδομένων για μεταφορτώσεις, λήψεις, αντιγραφές, επικολλήσεις και άλλες λειτουργίες.

Οι χρήστες ειδοποιούνται όταν οι ενέργειες τους αποκλείονται.

Λάβετε μία πλήρη επισκόπηση των επιλογών οριοθέτησης της πρόσβασης/χρήσης δεδομένων στην online τεκμηρίωση.

Περιορίζοντας τη πρόσβαση μέσω μόνο του Sophos Protected Browser:

Για οργανισμούς που κοιτάζουν να περιορίσουν όλη τη πρόσβαση στις διαδικτυακές υπηρεσίες GenAI μόνο μέσω του Sophos Protected Browser, είναι επίσης εφικτό να το κάνουν σε συνδυασμό με το Sophos Endpoint App Control που μπορεί να αποκλείσει τη χρήση όλων των άλλων προγραμμάτων περιήγησης, διασφαλίζοντας ότι κάθε αλληλεπίδραση με το GenAI πραγματοποιείται αποκλειστικά μέσω του Sophos Protected Browser.

Μάθετε περισσότερα για το Sophos Workspace Protection:

Δείτε όλες τις εξαιρετικές δυνατότητες και περιπτώσεις χρήσης του Sophos Workspace Protection και φροντίστε να συμμετάσχετε στο πρόγραμμα πρώιμης πρόσβασης για τον νέο περιηγητή Sophos Protected Browser.

Πηγή: Sophos

17

Φεβ

Οι περισσότερες ομάδες IT κάνουν εντυπωσιακή δουλειά και μάλιστα υπό δύσκολες συνθήκες. Τα αιτήματα υποστήριξης (tickets) κλείνουν. Τα συστήματα παραμένουν σε λειτουργία. Οι χρήστες βρίσκουν υποστήριξη. Στα χαρτιά, όλα λειτουργούν.

Κι όμως, υπάρχει μία έντονη αίσθηση ότι η πρόοδος επιτυγχάνεται δυσκολότερα απ’ όσο θα μπορούσε.

Καθώς οι απαιτήσεις για ταχύτερη, συνεπέστερη και περισσότερο κλιμακούμενη παροχή υπηρεσιών IT αυξάνονται, πολλές ομάδες αρχίζουν να αισθάνονται έντονη πίεση. Εξακολουθεί να δαπανάται υπερβολικός χρόνος στη χειροκίνητη τεκμηρίωση, σε επαναλαμβανόμενες εργασίες υποστήριξης και σε αποσυνδεδεμένες διαδικασίες που επιβραδύνουν τους χρόνους ανταπόκρισης και αποσπούν την προσοχή από την μεγαλύτερου αντικτύπου προληπτική εργασία.

Είναι φυσικό να υποτεθεί ότι η ζήτηση ξεπερνά τις δυνατότητες της ομάδας. Περισσότερες τερματικές συσκευές (endpoints), περισσότεροι χρήστες, μεγαλύτερη περιπλοκότητα -επομένως η λύση είναι περισσότερο προσωπικό.

Όμως για πολλούς οργανισμούς IT, η πρόκληση δεν είναι απλώς το ζήτημα επάρκειας προσωπικού. Το πραγματικό πρόβλημα είναι ότι πολύ μεγάλο μέρος της ημέρας εξακολουθεί να αφιερώνεται σε χειροκίνητες, επαναλαμβανόμενες εργασίες.

Οι χειροκίνητοι φόρτοι εργασίας μετατρέπονται σιωπηλά στο σημείο συμφόρησης.

Η χειροκίνητη, επαναλαμβανόμενη εργασία σπάνια αντιμετωπίζεται ως ζήτημα ή ως πρόβλημα. Ενσωματώνεται αθόρυβα στο πλαίσιο των καθημερινών λειτουργιών IT. Ένας τεχνικός αντιγράφει πληροφορίες από το ένα σύστημα στο άλλο. Κάποιος αναζητά έγγραφα (π.χ. τεκμηρίωση) που υπάρχουν μεν, όχι εκεί που θα έπρεπε να υπάρχουν δε.

Κάθε μεμονωμένη περίπτωση ενδέχεται να δείχνει ασήμαντη ή ακόμα και αναγκαία από μόνη της. Με την πάροδο ωστόσο του χρόνου, συσσωρεύονται. Καθώς τα περιβάλλοντα IT γίνονται όλο και περιπλοκότερα, οι χειροκίνητες εργασίες πολλαπλασιάζονται, το περιβάλλον γίνεται όλο και πιο κατακερματισμένο και οι τρόποι επίλυσης διαρκούν περισσότερο από όσο θα έπρεπε.

Αυτό που κάποτε φαινόταν διαχειρίσιμο αρχίζει να γίνεται δυσβάσταχτο, απλώς επειδή κάθε εργασία απαιτεί περισσότερη προσπάθεια από όση χρειάζεται. Εδώ είναι που βρίσκεται το κρίσιμο σημείο καμπής όπου η διαχείριση των χειροκίνητων εργασιών παύει να αποτελεί ρουτίνα και αρχίζει να γίνεται βάρος.

Γιατί η επαναλαμβανόμενη χειρωνακτική εργασία μετρέπεται σε τεχνικό χρέος

Καθώς τα περιβάλλοντα IT εξελίσσονται, οι διαδικασίες που σχεδιάστηκαν για υψηλότερη ταχύτητα τελικώς μένουν πίσω. Οι ομάδες αντισταθμίζουν αυτή την εξέλιξη βασιζόμενες σε προσωρινές λύσεις ή πατέντες, στη συλλογική γνώση και εμπειρία κάθε ομάδας εντός του οργανισμού και στο χειρωνακτικό έργο αντί για συνεπή συστήματα.

Το κόστος δεν είναι εμφανές στην αρχή. Με την πάροδο του χρόνου ωστόσο εμφανίζεται ως εξής:

  • Μεγαλύτερος χρόνος επίλυσης για ζητήματα ρουτίνας
  • Ασυνεπή αποτελέσματα μεταξύ διαφορετικών τεχνικών
  • Εξουθένωση μεταξύ των ατόμων που γνωρίζουν καλύτερα το περιβάλλον
  • Αυξημένος κίνδυνος από παραλείψεις βημάτων και έλλειψη πλαισίου

Με την πάροδο του χρόνου, αυτές οι χειροκίνητες εργασίες γίνονται μια μορφή τεχνικού χρέους από το οποίο οι ομάδες IT δυσκολεύονται να απαλλαγούν. Οι τεχνικοί  αισθάνονται πρώτοι τις επιπτώσεις του χρέους.

Οι τεχνικοί που βρίσκονται στην πρώτη γραμμή είναι και εκείνοι που νιώθουν περισσότερο το βάρος. Μεγάλο μέρος της μέρας τους συχνά αφιερώνεται στην αναζήτηση πληροφοριών σε κατακερματισμένα συστήματα ή στην επανάληψη εργασιών επειδή απουσιάζει η τεκμηρίωση ή είναι ξεπερασμένη. Αντί λοιπόν να αφιερώνουν τον χρόνο τους στην επίλυση προβλημάτων, βρίσκονται παγιδευμένοι ανάμεσα σε αποσυνδεδεμένα εργαλεία και σε επαναλαμβανόμενες χειροκίνητες εργασίες.

Και αυτό με την πάροδο του χρόνου υπονομεύει τη δυναμική. Εξειδικευμένοι τεχνικοί περνούν τις μέρες τους εκτελώντας τις ίδιες διαδικασίες αντί να τις βελτιώνουν. Το αντικείμενο της εργασίας μετατοπίζεται από την πρόοδο και την στρατηγική εξέλιξη στη εκτέλεση απλώς των καθημερινών λειτουργιών.

Και αυτό συνήθως αποτελεί την πρώτη ένδειξη ότι η χειροκίνητη εργασία σταμάτησε να εξυπηρετεί και αποτελεί πλέον τροχοπέδη.

Η διεύθυνση αντιλαμβάνεται τον αντίκτυπο όταν η κλιμάκωση παύει να λειτουργεί

Για τους υπεύθυνους και τους επικεφαλής των λειτουργιών IT, οι συνέπειες των χειροκίνητων φόρτων εργασίας γίνονται αντιληπτές με διαφορετικό τρόπο.

Η αποτελεσματική κλιμάκωση των λειτουργιών IT απαιτεί περισσότερα πράγματα από την πρόσληψη προσωπικού. Οι υπεύθυνοι βρίσκονται υπό πίεση για να ανταποκριθούν στην αυξανόμενη ζήτηση ενώ παράλληλα πρέπει να δώσουν στις ομάδες τους το περιθώριο να αναπτύξουν δεξιότητες και να βελτιώσουν τον τρόπο με τον οποίο εκτελούν τις εργασίες τους. Οι οργανισμοί πρέπει να εξισορροπήσουν τον φόρτο εργασίας, τον αυτοματισμό και την αναβάθμιση των δεξιοτήτων, ώστε να διασφαλίσουν ότι οι ομάδες τους είναι σε θέση να λειτουργούν σήμερα αποτελεσματικά και παράλληλα να προετοιμάζονται για το μέλλον.

Οι χειροκίνητοι φόρτοι εργασίας δημιουργούν τριβές σε κάθε στάδιο του κύκλου ζωής των αιτημάτων υποστήριξης (tickets). Όταν η αρχική αξιολόγηση και τη προτεραιοποίηση βασίζονται στην ανθρώπινη κρίση, τα αιτήματα υποστήριξης περιμένουν σε ουρές, η επείγουσα φύση τους δεν εκτιμάται ορθώς και τα πλέον κρίσιμης σημασίας συχνά παραγκωνίζονται από αιτήματα μικρότερης σημασίας. Και καθώς ο όγκος (των αιτημάτων) αυξάνεται, οι ομάδες αφιερώνουν περισσότερο χρόνο στην ταξινόμηση τους και στη διανομή της εργασίας παρά στην επίλυση τους.

Γιατί οι αυτοσχέδιες παρεμβάσεις σε μεμονωμένες εργασίες δεν λύνουν το πρόβλημα

Όταν οι ομάδες αρχίζουν να αισθάνονται το  βάρος της χειρωνακτικής εργασίας, η πρώτη αντίδραση συνήθως είναι να αυτοματοποιήσουν επιμέρους τμήματά της. Με ένα σκρίπτ εδώ. Με έναν κανόνα εκεί. Ενδεχομένως με τη χρήση ενός νέου εργαλείου για την επιτάχυνση έστω και ενός τμήματος της διαδικασίας. Αν και τέτοιες αλλαγές μπορούν να βοηθήσουν, εντούτοις σπάνια αλλάζουν τον τρόπο με τον οποίο βιώνεται η εργασία από μέρα σε μέρα.

Και αυτό συμβαίνει επειδή ο αυτοματισμός μεμονωμένων εργασιών εντός δυσλειτουργικών ροών εργασίας δεν κάνει τίποτα περισσότερο από το να διευρύνει ταχύτερα τον κατακερματισμό. Οι τεχνικοί εξακολουθούν να μεταβαίνουν από τις ειδοποιήσεις στις ουρές αιτημάτων υποστήριξης και  από εκεί στα συστήματα τεκμηρίωσης για να καταλάβουν τι συμβαίνει. Το πλαίσιο (context) εξακολουθεί να βρίσκεται από εδώ και από εκεί. Και η εργασία εξακολουθεί να εξαρτάται από άτομα που κάνουν σχεδόν τα πάντα με το χέρι.

Σε αυτό το σημείο, το πρόβλημα δεν είναι η προσπάθεια που καταβάλλεται ή η εμπειρογνωμοσύνη. Είναι η ίδια η παροχή υπηρεσιών που είναι κατακερματισμένη σε αποσυνδεδεμένα συστήματα.

Η πραγματική πρόοδος ξεκινά όταν οι ομάδες κάνουν ένα βήμα πίσω και θέτουν ένα δυσκολότερο ερώτημα: Πως πρέπει να εκτελείται αυτή η ροή εργασίας από την αρχή μέχρι το τέλος;

Εδώ είναι που η τεχνητή νοημοσύνη έρχεται να αλλάξει τα δεδομένα.

Αυτό το ερώτημα -πως πρέπει να κυλάει η εργασία από την αρχή μέχρι το τέλος- είναι το σημείο όπου η τεχνητή νοημοσύνη αρχίζει να κάνει πραγματικά τη διαφορά.

Αντί να αυτοματοποιεί μεμονωμένα βήματα, η τεχνητή νοημοσύνη καθιστά δυνατή τη σύνδεσή τους. Όταν η παροχή υπηρεσιών πραγματοποιείται μέσω μιας ολοκληρωμένης ροής εργασιών που βασίζεται στην τεχνητή νοημοσύνη, οι ειδοποιήσεις μεταφέρονται απευθείας στα αιτήματα υποστήριξης (tickets) και αυτομάτως μαζί και το σχετικό πλαίσιο ενώ οι επαναλαμβανόμενες αποφάσεις δεν απαιτούν πλέον ανθρώπινη παρέμβαση.

Τα προβλήματα επιλύονται γρηγορότερα και η παροχή υπηρεσιών αρχίζει να γίνεται πιο προβλέψιμη και συνεπής. Οι ομάδες αφιερώνουν λιγότερο χρόνο στην αναζήτηση πληροφοριών και περισσότερο χρόνο στην επίλυση προβλημάτων. Οι διαδικασίες είναι πλέον συνεπείς. Τα αποτελέσματα επαναλαμβανόμενα. Και η λειτουργία μπορεί να κλιμακωθεί χωρίς να προσθέτει πολυπλοκότητα, πρόσθετο προσωπικό ή να δημιουργεί συνθήκες εξάντλησης.

Η τεχνητή νοημοσύνη δεν επιλύει το πρόβλημα εργαζόμενη σκληρότερα. Το επιλύει αλλάζοντας τον τρόπο που «ταιριάζει» τις εργασίες μεταξύ τους.

Η πραγματική αλλαγή που πρέπει να γίνει στις λειτουργίες IT

Οι οργανισμοί που κάνουν αυτό το βήμα μειώνουν τις λειτουργικές τριβές, τα κόστη και διευκολύνουν τη διαχείριση της παροχής υπηρεσιών. Ήρθε η ώρα να αλλάξετε ταχύτητα και να αξιολογήσετε στρατηγικά τους τρόπους που η τεχνητή νοημοσύνη μπορεί να μεταμορφώσει τις λειτουργίες IT και να μειώσει το τεχνικό χρέος των χειροκίνητων εργασιών.

Όσοι περιμένουν κινδυνεύουν να μείνουν πίσω, περιορισμένοι από τις χειροκίνητες διαδικασίες και τα κατακερματισμένα συστήματα που δυσκολεύουν την άμεση ανταπόκριση στις εξελισσόμενες απαιτήσεις της αγοράς και στις τεχνολογικές αλλαγές.

Οι λειτουργίες IT εισέρχονται σε μια νέα φάση. Ανακαλύψτε πως η τεχνητή νοημοσύνη αλλάζει τα δεδομένα στις λειτουργίες IT -από την αυτοματοποίηση των ροών εργασίας τεκμηρίωσης έως την επιτάχυνση της επίλυσης των αιτημάτων και τη βοήθεια των ομάδων να εργάζονται εξυπνότερα, όχι σκληρότερα.

Πηγή: Kaseya

13

Φεβ

Η Sophos ανακηρύχθηκε «Επιλογή Πελατών» στην έκθεση «Gartner® Peer Insights™ Voice of the Customer Report for Endpoint Protection Platforms 2026». Είναι η πρώτη διάκριση «Gartner Peer Insights Customers’ Choice» για το 2026 και η πέμπτη συνεχόμενη διάκριση «Customers’ Choice» για τη Sophos στην κατηγορία των πλατφορμών προστασίας τερματικών συσκευών.

Η συγκεκριμένη αναγνώριση προέρχεται απευθείας από τα σχόλια των πελατών και στη Sophos νιώθουμε πραγματικά ευγνώμονες για το χρόνο που αφιέρωσαν οι πελάτες για να μοιραστούν τις εμπειρίες τους καθώς και για την εμπιστοσύνη που δείχνουν στη Sophos.

Στην έκθεση Voice of the Customer για τις πλατφόρμες προστασίας τερματικών συσκευών για το 2026, η βαθμολογία της Sophos βασίστηκε εξ ολοκλήρου σε επαληθευμένα σχόλια πελατών, και σε 286 συνολικά κριτικές έως τις 30 Νοεμβρίου 2025:

  • Ανακηρύχθηκε προμηθευτής «Επιλογή Πελατών» (Customers’ Choice) για 5η συνεχόμενη φορά.
  • Συνολική βαθμολογία 4,9 / 5,0 -η υψηλότερη βαθμολογία μεταξύ των προμηθευτών στο τεταρτημόριο «Επιλογή Πελατών» (Customers’ Choice Quadrant).
  • Βαθμολογία 4,8 / 5,0 για τις δυνατότητες του προϊόντος -η υψηλότερη μεταξύ των προμηθευτών στο τεταρτημόριο «Επιλογή Πελατών»
  • 98% προθυμία σύστασης -ισοβαθμία για την υψηλότερη βαθμολογία μεταξύ των προμηθευτών στο τεταρτημόριο «Επιλογή Πελατών»

Πιστεύουμε ότι αυτά τα αποτελέσματα αντικατοπτρίζουν την έμφαση που δίνει η Sophos στην παροχή ισχυρής, εύκολης στη διαχείριση προστασίας τερματικών συσκευών, η οποία συνδυάζει προηγμένη πρόληψη, ανίχνευση και ανταπόκριση σε απειλές σε σύγχρονα περιβάλλοντα εργασίας.

Σχεδιασμένο για τους σύγχρονους χώρους εργασίας και τις εξελισσόμενες απειλές

Πιστεύουμε ότι η συνεχής αναγνώριση της Sophos στις εκθέσεις Gartner® Peer Insights™ Voice of the Customer για τις πλατφόρμες προστασίας τερματικών συσκευών συνάδει με την ευρύτερη στρατηγική της για την ασφάλεια των σημερινών δυναμικών, υβριδικών εργασιακών περιβαλλόντων. Με δυνατότητες που ξεπερνούν την παραδοσιακή ασφάλεια τερματικών συσκευών, η Sophos βοηθά τους οργανισμούς να προστατεύσουν τους χρήστες, τις συσκευές και τα δεδομένα τους, όπου και αν εργάζονται, όπου και αν βρίσκονται.

Το Sophos Workspace Protection επίσης που εισήχθη πρόσφατα στο προϊοντικό χαρτοφυλάκιο της Sophos αποτελεί το ιδανικό συμπλήρωμα για τα Sophos Endpoint, Sophos MDR και Sophos Firewall επεκτείνοντας και ενοποιώντας αυτά τα εξαιρετικά προϊόντα και υπηρεσίες για τους απομακρυσμένους και υβριδικούς εργαζόμενους, όπου κι αν βρίσκονται.

Αναγνώριση βασισμένη σε πραγματικές εμπειρίες πελατών

Το Gartner Peer Insights είναι μια δωρεάν πλατφόρμα αξιολόγησης και κριτικής από συνάδελφους επαγγελματίες και χρήστες, σχεδιασμένη για υπεύθυνους λήψης αποφάσεων σε θέματα επιχειρηματικού λογισμικού και υπηρεσιών. Θεωρούμε ότι η διάκριση της Sophos ως «Επιλογή Πελατών» αντανακλά τόσο τις υψηλές συνολικές βαθμολογίες όσο και την ισχυρή προθυμία των χρηστών να συστήσουν τα προϊόντα της σε άλλους, επιβεβαιώνουν με συνέπεια τη δέσμευση της Sophos στην επιτυχία των πελατών της. Στη Sophos είμαστε εξαιρετικά ευγνώμονες στους πελάτες μας σε όλο τον κόσμο για την αδιάλειπτη εμπιστοσύνη και τα σχόλιά τους, τα οποία συμβάλλουν άμεσα στη διαμόρφωση και στη βελτίωση των λύσεων της Sophos.

Ακολουθούν μερικά παραδείγματα από τα σχόλια των πελατών για το Sophos Endpoint:

«Η συνολική μας εμπειρία με το Sophos Endpoint ήταν εξαιρετικά θετική. Παρέχει προστασία επιχειρησιακού επιπέδου χωρίς πολυπλοκότητα. Η απρόσκοπτη ενσωμάτωση και η προληπτική άμυνα έναντι των αναδυόμενων απειλών έχουν προσφέρει πλήρη σιγουριά στην ομάδα IT μας και έχουν μειώσει σημαντικά τα έξοδα διαχείρισης». – CIO στον κλάδο της μεταποίησης, κατηγορία $50-250 εκατομμύρια, Σύνδεσμος.

«Όλα όσα αφορούν τη Sophos, από τα εργαλεία διαχείρισης έως την εμπειρία χρήσης και την ομάδα υποστήριξης και πωλήσεων, είναι κορυφαία. Χρησιμοποιούμε το Sophos Endpoint εδώ και σχεδόν 13 χρόνια, καθώς η προστασία των τερματικών συσκευών αποτελεί ελάχιστη απαίτηση ασφαλείας για τους πελάτες και τους ελεγκτές μας. Κάθε χρόνο, προσθέτουμε όλο και περισσότερους χρήστες στην προστασία Endpoint, οι οποίοι είναι διασκορπισμένοι στα πέντε γραφεία μας στο Λος Άντζελες, στη Νέα Υόρκη, στο Ώστιν, στο Λονδίνο και στο Τόκιο». – Διευθυντής, στην Ασφάλεια IT και στη Διαχείριση Κινδύνων στον κλάδο των Μέσων Ενημέρωσης, κατηγορία $50-250 εκατομμύρια, Σύνδεσμος.

Για να μάθετε περισσότερα για το πως το Sophos Endpoint μπορεί να βοηθήσει τον οργανισμό σας, επισκεφθείτε τη διεύθυνση: https://www.sophos.com/en-us/products/endpoint.

Πηγή: Sophos  

 

 

10

Φεβ

Η έκθεση Global Cybersecurity Outlook 2026 του Παγκόσμιου Οικονομικού Φόρουμ παρουσιάζει μια σαφή και δυσάρεστη αλήθεια: οι κίνδυνοι στον κυβερνοχώρο αυξάνονται με ταχύτερο ρυθμό από ότι μπορούν να αντιμετωπίσουν οι παραδοσιακές άμυνες. Οι ΄καθοδηγούμενες από Τεχνητή Νοημοσύνη επιθέσεις, η γεωπολιτική αστάθεια, η ευθραυστότητα της εφοδιαστικής αλυσίδας και οι διευρυνόμενες ανισότητες στον κυβερνοχώρο αναδιαμορφώνουν το τοπίο των απειλών σε συστημικό επίπεδο.

Αυτό που ξεχωρίζει ωστόσο περισσότερο δεν είναι μόνο το «τι αλλάζει», αλλά και «που» οι άμυνες αποτυγχάνουν συστηματικά.

Από τη χρήση της τεχνητής νοημοσύνης για κακόβουλους σκοπούς, το ransomware, τις απάτες, τις παραβιάσεις της εφοδιαστικής αλυσίδας και τις διακοπές λειτουργίας υπηρεσιών cloud, η ταυτότητα παραμένει βασικός αγωγός για επιθέσεις. Είτε πρόκειται για ανθρώπους είτε για μηχανές, οι ταυτότητες έχουν μετατραπεί στο νέο επίπεδο ελέγχου της σύγχρονης κυβερνοασφάλειας.

Στο παρόν άρθρο, αναλύουμε πέντε μαθήματα για την ασφάλεια της ταυτότητας και ισάριθμα συμπεράσματα για την ασφάλεια που μπορούμε να αντλήσουμε από την έρευνα.

Μάθημα 1: Η τεχνητή νοημοσύνη έχει μετατρέψει την κατάχρηση της ταυτότητας σε πολλαπλασιαστή ισχύος

Σύμφωνα με την έκθεση, το 94% των οργανισμών αναγνωρίζει την τεχνητή νοημοσύνη ως τον σημαντικότερο παράγοντα κινδύνου στον κυβερνοχώρο ενώ το 87% αναφέρει τις ευπάθειες που σχετίζονται με την τεχνητή νοημοσύνη ως την ταχύτερα αναπτυσσόμενη απειλή. Την ώρα ωστόσο που δίνεται μεγάλη προσοχή στα ίδια τα μοντέλα τεχνητής νοημοσύνης, ο πιο συστημικός κίνδυνος βρίσκεται αλλού.

Οι πράκτορες τεχνητής νοημοσύνης, όπως και άλλες ταυτότητες, δεν παραβιάζουν αλλά συνδέονται.

Οι επιτιθέμενοι χρησιμοποιούν την τεχνητή νοημοσύνη για να:

  • Κλιμακώσουν το ηλεκτρονικό ψάρεμα και την πλαστοπροσωπία με πρωτοφανή ρεαλισμό
  • Αυτοματοποιήσουν τη συλλογή διαπιστευτηρίων και την κλιμάκωση προνομίων
  • Εκμεταλλευτούν (exploit) υπερπρονομιακούς υπηρεσιακούς λογαριασμούς, APIs, bots και πράκτορες τεχνητής νοημοσύνης

Η έκθεση επισημαίνει ρητά ότι ο πολλαπλασιασμός των ταυτοτήτων -ιδίως των πρακτόρων τεχνητής νοημοσύνης και των ταυτοτήτων μηχανών- έχει ξεπεράσει τους μηχανισμούς ελέγχου της διακυβέρνησης και της ασφάλειας. Παρόλο που στα περισσότερα περιβάλλοντα οι μη ανθρώπινες ταυτότητες (NHI) υπερτερούν πλέον αριθμητικά των ανθρώπινων χρηστών, εξακολουθούν παρά ταύτα να παραμένουν σε μεγάλο βαθμό αόρατες, ανεπιτήρητες και ανεπιφύλακτα αξιόπιστες.

Συμπέρασμα για την ασφάλεια:

Αν οι οργανισμοί εξακολουθήσουν να προστατεύουν τα δίκτυα και τις τερματικές συσκευές και παράλληλα να εμπιστεύονται της ταυτότητας εξ ορισμού, η τεχνητή νοημοσύνη απλώς θα επιταχύνει τις τεχνικές και τις τακτικές παραβιάσεων.

Ακριβώς για αυτό είναι σημαντικό να εφαρμόζετε τις αρχές της μηδενικής εμπιστοσύνης (Zero Trust) και στην ασφάλεια ταυτότητας. Αν η πιστοποίηση/αυθεντικοποίηση και η εξουσιοδότηση είναι οι μόνοι μηχανισμοί ελέγχου της ασφάλειας που εφαρμόζετε, τότε πιθανότατα δεν εφαρμόζετε μια προσέγγιση μηδενικής εμπιστοσύνης.

Αντ’ αυτού, οι προσεγγίσεις που δίνουν προτεραιότητα στην ασφάλεια, όπως η προσαρμοστική πολυπαραγοντική αυθεντικοποίηση (MFA) και οι έλεγχοι πρόσβασης βάσει επικινδυνότητας για όλες τις ταυτότητες -είτε πρόκειται για ανθρώπους, υπηρεσιακούς λογαριασμούς, API, πράκτορες τεχνητής νοημοσύνης, παλαιότερης τεχνολογίας συστήματα κ.λπ.- διασφαλίζουν ότι η στρατηγική σας βασίζεται στη διαρκή επικύρωση. Αντί να ρωτάτε «ταιριάζουν ταυτότητα και διαπιστευτήρια/πρόσβαση;» θα πρέπει να είστε σε θέση να απαντήσετε σε ερωτήσεις όπως «Έχει νόημα να επιτραπεί αυτή η πρόσβαση με βάση τα προειδοποιητικά σημάδια;».

Μάθημα 2: Η ηλεκτρονική απάτη είναι πρόβλημα ταυτότητας, όχι οικονομικό

Η έκθεση αποκαλύπτει ότι το 73% των ερωτηθέντων έχει επηρεαστεί σε προσωπικό επίπεδο από την ηλεκτρονική απάτη, πράγμα που την έχει καταστήσει βασικό μέλημα των CEOs, ξεπερνώντας ακόμη και το ransomware.

Τι προκαλεί αυτή την έξαρση;

  • Η πλαστοπροσωπία με τη βοήθεια τεχνητής νοημοσύνης
  • Η επαναχρησιμοποίηση διαπιστευτηρίων
  • Η πλευρική μετακίνηση με τη χρήση νόμιμης πρόσβασης
  • Η κατάχρηση/κακή χρήση αξιόπιστων ταυτοτήτων αντί για κακόβουλο λογισμικό

Οι απάτες σήμερα επιτυγχάνουν όχι επειδή τα συστήματα παραμένουν ανενημέρωτα αλλά επειδή η επαλήθευση της ταυτότητας σταματά πολύ νωρίς.

Μόλις αποκτηθούν τα διαπιστευτήρια, τα περισσότερα περιβάλλοντα εξακολουθούν να αποτυγχάνουν:

  • Στη συνεχή επικύρωση της πρόσβασης
  • Στην ανίχνευση ανώμαλης συμπεριφοράς ταυτότητας
  • Στην εφαρμογή αυστηρότερης επαλήθευσης ταυτότητας με δυναμικό τρόπο

Συμπέρασμα για την ασφάλεια:

Η πρόληψη κατά της απάτης και η ασφάλεια της ταυτότητας είναι πλέον αδιαχώριστες. Η απάτη ξεκινά και τελειώνει με την κατάχρηση/κακή χρήση ταυτότητας, πράγμα που σημαίνει ότι οι real-time και context-aware μηχανισμοί ελέγχου είναι απαραίτητοι για να αποτραπούν οι δόλιες δραστηριότητες προτού προκληθεί υλικές ζημιές.

Η έκθεση κατέστησε επίσης σαφές ότι μπορεί οι προτεραιότητες των CEOs και CISOs να μετατοπίζονται, το θεμελιώδες ωστόσο σημείο που συγκλίνουν παραμένει απαράλλαχτο:: η ισχυρή ασφάλεια ταυτότητας.

Μάθημα 3: Οι επιθέσεις στην αλυσίδα εφοδιασμού κληρονομούν την εμπιστοσύνη και την καταχρώνται

Η έκθεση προσδιορίζει τις ευπάθειες τρίτων μερών και τις ευπάθειες της αλυσίδας εφοδιασμού ως τις βασικές προκλήσεις για την κυβερνοανθεκτικότητα των μεγάλων επιχειρήσεων. Και το κρισιμότερης σημασίας συμπέρασμα είναι ότι ο πλέον κοινότυπος κίνδυνος για την αλυσίδα εφοδιασμού δεν είναι το κακόβουλο λογισμικό, αλλά η κληρονομημένη εμπιστοσύνη.

Όταν προμηθευτές, συνεργάτες ή οι διαχειριζόμενες υπηρεσίες συνδέονται:

  • Συχνά προχωρούν σε πιστοποίηση της ταυτότητας μέσω υπηρεσιακών λογαριασμών
  • Τα διαπιστευτήρια έχουν μεγάλη διάρκεια ζωής και σπάνια αντικαθίστανται
  • Η πρόσβαση είναι ευρεία, διαρκής και ελλιπώς επιτηρούμενη

Αν είναι εφικτό να συνδεθούν μέσω μίας αξιόπιστης ταυτότητας, δεν είναι απαραίτητο για τους επιτιθέμενους να αποπειραθούν να παραβιάσουν την περίμετρο

Συμπέρασμα για την ασφάλεια:

Οι αστοχίες στην ασφάλεια της εφοδιαστικής αλυσίδας είναι αστοχίες στη διακυβέρνηση των ταυτοτήτων. Οι παραβιάσεις της αλυσίδας εφοδιασμού επιτυγχάνονται με την κατάχρηση της κληρονομικής εμπιστοσύνης, όχι με την εκμετάλλευση τεχνολογικών κενών. Οι οργανισμοί θα πρέπει να αντιμετωπίσουν την πρόσβαση τρίτων ως κίνδυνο ταυτότητας διατηρώντας ένα καθαρό και ενημερωμένο αποθεματικό/κατάλογο ταυτοτήτων για τους προμηθευτές τους, επιβάλλοντας πρόσβαση με βάση την αρχή του ελάχιστου προνομίου και με χρονικούς περιορισμούς και εξαλείφοντας τις μόνιμες άδειες όπου είναι δυνατόν. Η ισχυρή αυθεντικοποίηση/πιστοποίηση θα πρέπει να αποτελεί πρώτη προτεραιότητα για την πρόσβαση προμηθευτών υψηλού κινδύνου και οι τακτικές αναθεωρήσεις της πρόσβασης πρέπει να ευθυγραμμίζονται με τους κύκλους ζωής των συμβάσεων και των επιχειρηματικών συνεργασιών. Ακόμη και χωρίς νέα εργαλεία, μία πειθαρχημένη διακυβέρνηση μπορεί να μειώσει σημαντικά την έκθεση της αλυσίδας εφοδιασμού.

Μάθημα 4: Η ανθεκτικότητα στον κυβερνοχώρο εξαρτάται από την ορατότητα ταυτότητας, όχι μόνο από τα σχέδια αποκατάστασης

Την ώρα που το 64% των οργανισμών ισχυρίζονται ότι πληρούν τις ελάχιστες απαιτήσεις ανθεκτικότητας στον κυβερνοχώρο μόνο το 19% τις υπερβαίνει. Οι οργανισμοί με υψηλή ανθεκτικότητα έχουν ένα κοινό χαρακτηριστικό: βαθιά ορατότητα και έλεγχο σε όλες τις ταυτότητες.

Η Πυξίδα Κυβερνοανθεκτικότητας (Cyber Resilience Compass) της έκθεσης υποδεικνύει ότι οι ανθεκτικοί οργανισμοί θα πρέπει να:

  • Αξιολογούν διαρκώς τους κινδύνους που σχετίζονται με την τεχνητή νοημοσύνη και την ταυτότητα
  • Παρακολουθούν την πρόσβαση σε συστήματα IT, OT και στο cloud
  • Ελαχιστοποιούν τα μόνιμα προνόμια
  • Αντιμετωπίζουν την ταυτότητα ως κοινό κίνδυνο για το οικοσύστημα

 

Παρόλα αυτά, η ταυτότητα παραμένει κατακερματισμένη σε καταλόγους (directories), cloud, πλατφόρμες SaaS, παλαιότερης τεχνολογίας συστήματα και σε μηχανικούς φόρτους εργασίας.

Συμπέρασμα για την ασφάλεια:

Δεν μπορείτε να είστε ανθεκτικοί αν δεν γνωρίζετε ποιος ή τι έχει πρόσβαση στα συστήματά σας και για ποιον λόγο. Ακριβώς για αυτό είναι σημαντικό να διατηρείτε ένα ζωντανό, δυναμικά εξελισσόμενο γράφημα που να απεικονίζει ποιες ταυτότητες υπάρχουν και ποιες οδούς πρόσβασής ακολουθούν. Κάτι τέτοιο λειτουργεί ως μια ενιαία πηγή αλήθειας που μπορεί να αποκαλύψει δυνητικώς εκμεταλλεύσιμα κενά για την ασφάλεια που πρέπει να κλείσουν.

Μάθημα 5: Η ανισότητα στον κυβερνοχώρο καθιστά την ταυτότητα τον πιο αδύναμο κρίκο

Η έκθεση επισημαίνει το διευρυνόμενο χάσμα ανισότητας στον κυβερνοχώρο, το οποίο οφείλεται σε μεγάλο βαθμό στην έλλειψη δεξιοτήτων, ιδίως στους ρόλους της διαχείρισης ταυτότητας και της πρόσβασης που συγκαταλέγονται μεταξύ των τριών πλέον υποστελεχωμένων λειτουργιών ασφάλειας παγκοσμίως.

Οι πολύπλοκες εφαρμογές IAM (Διαχείριση Ταυτότητας και Πρόσβασης), οι μηχανισμοί ελέγχου βάσει πρακτόρων και οι αναδιαμορφώσεις εφαρμογών δεν είναι πλέον ρεαλιστικές για πολλές οργανώσεις.

Συμπέρασμα για την ασφάλεια:

Η ασφάλεια της ταυτότητας πρέπει να γίνει απλούστερη, όχι περιπλοκότερη. Η αναβάθμιση των δεξιοτήτων IAM πρέπει να πραγματοποιηθεί παράλληλα με την εφαρμογή λύσεων ασφάλειας που δίνουν προτεραιότητα στην ταυτότητα. Μόνο έτσι θα μπορέσουμε να κλείσουμε το χάσμα μεταξύ των ομάδων IAM και κυβερνοασφάλειας, μειώνοντας ταυτόχρονα τα λειτουργικά βάρη. Η ανισότητα στον κυβερνοχώρο καθιστά την ταυτότητα ως το πλέον ευάλωτο επίπεδο ελέγχου, ειδικά όπου οι δεξιότητες και οι πόροι είναι περιορισμένοι.

Η εφαρμογή λύσεων ασφάλειας που έχουν σχεδιαστεί με γνώμονα τις ομάδες ταυτότητας προσφέρει πολλά οφέλη. Με την τυποποίηση των πολιτικών ταυτότητας (π.χ. επιβολή MFA σε όλες τις απομακρυσμένες και προνομιακές προσβάσεις), οι οργανισμοί μειώνουν την εξάρτηση από την εμπειρογνωμοσύνη που είναι πλέον σπάνια, μειώνουν τα σφάλματα διαμόρφωσης και επιτυγχάνουν συνεπή μείωση του κινδύνου. Για παράδειγμα, μπορείτε να εφαρμόσετε τα ίδια στάνταρντ/πρότυπα  πρόσβασης σε υπαλλήλους, εργολάβους και υπηρεσιακούς λογαριασμούς και να μειώσετε τα λειτουργικά έξοδα ενώ συγχρόνως περιορίζετε σημαντικά την επιφάνεια επίθεσης.

Η στρατηγική μετατόπιση: Από την ασφάλεια περιμέτρου στην ταυτοτητο-κεντρική μηδενική εμπιστοσύνη

Η έκθεση Global Cybersecurity Outlook 2026 ενισχύει μια θεμελιώδη αλλαγή: Η ασφάλεια στον κυβερνοχώρο δεν αφορά πλέον την υπεράσπιση μίας καθορισμένης περιμέτρου, αλλά την ασφάλεια της υποδομής και της πρόσβασης σε πραγματικό χρόνο.

Η τεχνητή νοημοσύνη, το cloud, οι αλυσίδες εφοδιασμού και τα γεωπολιτικά ζητήματα έχουν διαλύσει το περίμετρο. Η ταυτότητα είναι αυτό που παραμένει.

Οι οργανισμοί που θα είναι οι πιο επιτυχημένοι από το 2026 και μετά είναι εκείνοι που θα:

  • Αντιμετωπίσουν την ταυτότητα ως κρίσιμης σημασίας υποδομή
  • Ασφαλίσουν τις μη ανθρώπινες ταυτότητες με την ίδια αυστηρότητα όπως τους ανθρώπινους χρήστες
  • Εφαρμόσουν δυναμικά την μηδενική εμπιστοσύνη (Zero Trust), παντού
  • Μειώσουν την έμμεση εμπιστοσύνη σε όλα τα οικοσυστήματα

Η Silverfort δημιουργήθηκε ακριβώς για αυτή τη στιγμή: για να ασφαλίζει τις ταυτότητες όπου κι αν βρίσκονται, ανεξάρτητα από τον τρόπο πιστοποίησής τους και την πρόσβαση που έχουν.

Η προσέγγιση της Silverfort με την πλατφόρμα της για την ασφάλεια της ταυτότητας αναγνωρίζει ότι οι ταυτότητες εκτείνονται σε cloud, σε εγκαταστάσεις (on-prem), σε παλαιάς τεχνολογίας συστήματα, σε υπηρεσιακούς λογαριασμούς και σε μη ανθρώπινους φόρτους εργασίας και προστατεύονται μέσω κατακερματισμένων μηχανισμών ελέγχου. Λειτουργώντας ως ενιαίο επίπεδο επιβολής σε όλες τις διαδρομές πιστοποίησης, η πλατφόρμα επιτρέπει την εφαρμογή συνεπών πολιτικών μηδενικής εμπιστοσύνης (Zero Trust) χωρίς αλλαγές σε πράκτορες ή εφαρμογές. Αυτό επιτρέπει στους οργανισμούς να μειώσουν τον κίνδυνο ταυτότητας ολιστικά, αντί να προστατεύουν τις ταυτότητες κατά βήματα και σταδιακά, ένα σύστημα την φορά.

Τελικές σκέψεις

Η έκθεση του Παγκόσμιου Οικονομικού Φόρουμ (WEF) καταλήγει στο ότι η κυβερνοανθεκτικότητα αποτελεί κοινή ευθύνη και στρατηγική επιταγή. Η ασφάλεια της ταυτότητας αποτελεί το σημείο όπου η υπευθυνότητα γίνεται πράξη.

Στην εποχή των απειλών που καθοδηγούνται από Τεχνητή Νοημοσύνη, κάθε παραβίαση είναι πρώτα μία παραβίαση της ταυτότητας.

Το ερώτημα για τους οργανισμούς δεν είναι πλέον αν η ταυτότητα βρίσκεται στο επίκεντρο της στρατηγικής τους για την ασφάλεια, αλλά πόσο γρήγορα μπορούν να την κάνουν (το επίκεντρο).

Πηγή: SIlverfort

6

Φεβ

Η πολυπαραγοντική πιστοποίηση της ταυτότητας (MFA) παραμένει ακρογωνιαίος λίθος της κυβερνοασφάλειας, ωστόσο κυβερνοεγκληματίες και απατεώνες έχουν μάθει να βρίσκουν τρόπους παράκαμψής της.

Καθώς οι καθοδηγούμενες από τη ταυτότητα επιθέσεις εξακολουθούν να γνωρίζουν αύξηση, οι οργανισμοί είναι υποχρεωμένοι να προχωρήσουν πέρα του MFA για να οικοδομήσουν ή να «αναπτύξουν» την ανθεκτικότητα τους. Οι ειδικοί και εμπειρογνώμονες της Sophos και τα συμπεράσματα που βγήκαν από μία πρόσφατη έρευνα της Gartner συμφωνούν: Ήρθε η ώρα για μία στρατηγική ασφαλείας που έχει ως πρώτη προτεραιότητα την ταυτότητα, υποστηριζόμενη από αδιάλειπτη ανίχνευση και ανταπόκριση. Για πολλούς οργανισμούς, το να συμβαδίσουν (από άποψη άμυνας) με τις πλέον σύγχρονες απειλές που σχετίζονται με την ταυτότητα μοιάζει κάτι το ακατόρθωτο, ειδικά με την επέκταση των υβριδικών περιβαλλόντων. Υπάρχει, ωστόσο ένας σαφής δρόμος προς τα εμπρός.

Η ταυτότητα αποτελεί πλέον την πρωταρχική επιφάνεια επίθεσης

Ο Chris Yule, διευθυντής της επιχειρησιακής μονάδας Sophos X-Ops Counter Threat Unit επισημαίνει ότι πάνω από το 60% των περιστατικών που διερευνά προέρχονται από αδυναμίες που σχετίζονται με την ταυτότητα. Το ηλεκτρονικό ψάρεμα, η κλοπή διαπιστευτηρίων και η κοινωνική μηχανική αποτελούν κοινά σημεία εισόδου -μέθοδοι που επιτρέπουν στους επιτιθέμενους να διεισδύσουν χωρίς να χρησιμοποιήσουν παραδοσιακού τύπου κακόβουλο λογισμικό.

«Η νούμερο ένα απειλή που αντιμετωπίζουν οι πελάτες μας σήμερα εξακολουθεί να είναι το ransomware, τόσο από την άποψη του αριθμού των περιστατικών που παρατηρούμε όσο και από την άποψη του αντίκτυπου που μπορεί να έχει όταν παρεισδύσει» εξήγησε ο Chris Yule κατά τη διάρκεια ενός πρόσφατου διαδικτυακού σεμιναρίου. «Οι κλασικές περιπτώσεις ransomware δείχνουν σταθερά ότι η παραβίαση ταυτότητας είναι το κρίσιμο πρώτο βήμα».

Καθώς οι οργανισμοί επεκτείνονται σε υβριδικά και cloud περιβάλλοντα, κάθε νέα ενσωμάτωση, από εφαρμογές software-as-a-service (SaaS) έως υπηρεσιακούς λογαριασμούς αποτελεί ένα άλλο σημείο εισόδου. Παρόλα αυτά, όπως επισήμανε ο Chris Yule, συχνά θα παρατηρούμε κυβερνοεπιθέσεις όπου η «χρήση κακόβουλου κώδικα θα είναι πολύ μικρή». Αντιθέτως «για την απόκτηση πρόσβασης στο περιβάλλον» θα προβαίνουν στη «χρήση προνομίων και εμπιστοσύνης, με στόχο την πρόκληση όσο το δυνατόν μεγαλύτερης ζημιάς με αυτή την εμπιστοσύνη».

Γιατί το MFA από μόνο του δεν αρκεί

Το MFA είναι απαραίτητο, αλλά δεν αρκεί. Οι επιτιθέμενοι έχουν εξελιχθεί και οι απειλές που βασίζονται στην ταυτότητα παρακάμπτουν πλέον ακόμη και την ισχυρή αυθεντικοποίηση. Οι οργανισμοί χρειάζονται διαρκή ανίχνευση και ανταπόκριση για να παραμείνουν ένα βήμα μπροστά. Σε πολλές περιπτώσεις παραβίασης επιχειρηματικών μηνυμάτων ηλεκτρονικού ταχυδρομείου (BEC), οι επιτιθέμενοι παρακάμπτουν την πολυπαραγοντική αυθεντικοποίηση (MFA) χρησιμοποιώντας κιτ ηλεκτρονικού ψαρέματος τύπου Adversary-in-the-Middle (AiTM).

Μια επίθεση AiTM υπερβαίνει το παραδοσιακό ηλεκτρονικό ψάρεμα. Αντί να κλέβει απλώς διαπιστευτήρια, ο εισβολέας αναχαιτίζει, υποκλέπτει και αναμεταδίδει τη συνεδρία σύνδεσης του θύματος σε πραγματικό χρόνο. Όταν ένας χρήστης κάνει κλικ σε έναν σύνδεσμο phishing και εισάγει τα διαπιστευτήριά του σε μία ψεύτικη/παραπλανητική ιστοσελίδα, ο εισβολέας προωθεί αυτά τα στοιχεία στην νόμιμη υπηρεσία και καταγράφει ολόκληρη τη ροή ελέγχου της ταυτότητας, συμπεριλαμβανομένων των αποκρίσεων MFA με αποτέλεσμα να καταφέρει να πάρει τη συνεδρία υπό τον έλεγχο του.

Η πραγματικότητα αυτή συνάδει με τα ευρήματα της Gartner που περιγράφονται στην έκθεσή της «Οι CISOs πρέπει να ενσωματώσουν το IAM για να ενισχύσουν τη στρατηγική κυβερνοασφάλειας τους». Στην έκθεση επισημαίνεται ότι η παραβίαση των διαπιστευτηρίων παραμένει η κύρια αιτία των παραβιάσεων και ότι «οι εξελιγμένοι επιτιθέμενοι στοχεύουν πλέον την ίδια την υποδομή IAM».

Η Gartner προειδοποιεί περαιτέρω ότι ενώ η πρόληψη είναι απαραίτητη «δεν υπάρχει απολύτως εγγυημένη πρόληψη». Οι ομάδες ασφαλείας οφείλουν να είναι έτοιμες να εντοπίζουν απειλές και να ανταποκρίνονται μόλις παρακάμπτονται οι άμυνες ταυτότητας.

Ασφάλεια με προτεραιότητα την ταυτότητα: Η επόμενη εξέλιξη

Σύμφωνα με την Gartner, οι ηγέτες στον τομέα της κυβερνοασφάλειας πρέπει να «υιοθετήσουν την ανίχνευση και την ανταπόκριση σε απειλές για την ταυτότητα (ITDR) και να εφαρμόσουν την ασφάλεια με προτεραιότητα στην ταυτότητα, ώστε να επιτύχουν μηδενική εμπιστοσύνη και να βελτιστοποιήσουν τη στάση του οργανισμού τους απέναντι στην κυβερνοασφάλεια».

Η ασφάλεια με προτεραιότητα στην ταυτότητα αναδιαμορφώνει την προστασία με βάση το ποιος και τι συνδέεται, αντί για το από πού συνδέεται. Αντί για στατικούς μηχανισμούς ελέγχου της περιμέτρου, εστιάζει στη συνεχή αξιολόγηση της εμπιστοσύνης και στην προσαρμοστική πρόσβαση. Στην πράξη, αυτό σημαίνει:

  • Συνεχή παρακολούθηση της στάσης της ταυτότητας, όχι μόνο επιβολή ελέγχων της σύνδεσης.
  • Ανίχνευση και ανταπόκριση σε ανώμαλες συμπεριφορές, όπως στην κλιμάκωση προνομίων ή στην πλευρική μετακίνηση.
  • Μείωση της επιφάνειας επίθεσης με την αντιμετώπιση των λανθασμένων διαμορφώσεων και των υπερπρονομιακών λογαριασμών.

Ανίχνευση για το επίπεδο ταυτότητας

Ο Chris Yule τόνισε ότι η Sophos ανέπτυξε και σχεδίαση την υπηρεσία Identity Threat Detection and Response (ITDR) ακριβώς για να καλύψει αυτό το κενό.

«Ιστορικά, η διαχείριση της ταυτότητας και της πρόσβασης και οι λειτουργίες ασφαλείας ήταν παραδοσιακά ως επί το πλείστον ξεχωριστά πράγματα» είπε ο Chris Yule. «Επομένως, αυτό που προσπαθήσαμε να κάνουμε με το ITDR είναι να εξετάσουμε αυτή την αλληλοεπικάλυψη μεταξύ τους».

Με τη συνεχή αξιολόγηση της κατάστασης της ταυτότητας, το Sophos ITDR παρακολουθεί:

  • Κλεμμένα ή εκτεθειμένα διαπιστευτήρια στον σκοτεινό Ιστό
  • Λογαριασμούς με υπερβολικά ή ασυνήθιστα δικαιώματα
  • Λανθασμένες διαμορφώσεις εφαρμογών που επιτρέπουν την κατάχρηση προνομίων

Αυτή η προληπτική προσέγγιση λειτουργεί συμπληρωματικά στις υπηρεσίες Sophos Managed Detection and Response (MDR) και Extended Detection and Response (XDR) εξασφαλίζοντας ότι οι οργανισμοί είναι σε θέση να ανιχνεύουν τις απειλές εν δράσει ενώ παράλληλα μειώνουν τον κίνδυνο εκμετάλλευσης της ταυτότητας πριν οι επιθέσεις ξεκινήσουν.

Η ταυτότητα έχει καταστεί ο ακρογωνιαίος λίθος της σύγχρονης κυβερνοασφάλειας και η οικοδόμηση ανθεκτικότητας ξεκινά με την αντιμετώπιση της ως βασική αρχή. Μαζί, οι υπηρεσίες ITDR, MDR και XDR δημιουργούν ένα πλαίσιο ασφάλειας που είναι συνεχές, προσαρμοστικό και ανθεκτικό.

«Καθώς αυξάνουμε την εμπιστοσύνη σε διάφορα πράγματα, η κατάσταση γίνεται περιπλοκότερη και πιο αδιαφανή με αποτέλεσμα να γίνεται δυσκολότερο πλέον να γνωρίζουμε και να προσδιορίζουμε αυτές τις μικρο-αδυναμίες που θα μπορούσαν να αποτελέσουν αντικείμενα εκμετάλλευσης για κάποιον αρκετά έξυπνο να τις ανακαλύψει» δήλωσε ο Chris Yule.

Οι οργανισμοί που υϊοθετούν στρατηγικές ασφάλειας με προτεραιότητα στην ταυτότητα αποκτούν την ευελιξία να ανιχνεύουν και να εξουδετερώνουν τις απειλές προτού κλιμακωθούν.

Ανακαλύψτε πως το Sophos Identity Threat Detection and Response (ITDR) βοηθά τους οργανισμούς να προλαμβάνουν και να εξουδετερώνουν τις απειλές που βασίζονται στην ταυτότητα προτού εξελιχθούν σε παραβιάσεις.

Πηγή: Sophos

 

3

Φεβ

Οι πάροχοι διαχειριζόμενων υπηρεσιών (MSP, Managed Service Providers) αποτελούν τρίτες εταιρείες που τυπικά διαχειρίζονται μία δέσμη των λειτουργιών πληροφορικής (IT operations) ή καθημερινών δραστηριοτήτων άλλων οργανισμών. Αυτό τοποθετεί τους MSPs στην πρώτη γραμμή της κυβερνοασφάλειας για πολλές επιχειρήσεις, συχνά σε κλάδους με αυστηρούς κανονισμούς, για να διαχειρίζονται ορισμένα από τα πλέον ευαίσθητα δεδομένα τους. Ακόμα και οι πιο έμπειροι πάροχοι διαχειριζόμενων υπηρεσιών δυσκολεύονται ωστόσο να διαχειριστούν με ασφάλεια κωδικούς πρόσβασης, διαπιστευτήρια, ευαίσθητα αρχεία και την προνομιακή πρόσβαση στα δεκάδες περιβάλλοντα των πελατών τους.

Πολλοί MSPs εξακολουθούν να διαχειρίζονται τους κωδικούς πρόσβασης των πελατών χρησιμοποιώντας κοινόχρηστα υπολογιστικά φύλλα, αυτοκόλλητες σημειώσεις ή μη ασφαλή προγράμματα περιήγησης. Και αυτό καθιστά με τη σειρά του δύσκολη την παρακολούθηση της πρόσβασης, τον έλεγχο της χρήσης ή την επιβολή ισχυρών πολιτικών κωδικών πρόσβασης σε κρίσιμης σημασίας συστήματα. Χωρίς συγκεντρωτική ορατότητα, οι πάροχοι αντιμετωπίζουν ασυνεπείς ελέγχους πρόσβασης, καθυστερημένη ανταπόκριση σε περιστατικά και αυξημένη έκθεση στις βασισμένες σε διαπιστευτήρια επιθέσεις. Για να παραμείνουν ασφαλείς και αποτελεσματικοί, οι πάροχοι διαχειριζόμενων υπηρεσιών χρειάζονται έναν εύκολο, κεντρικό τρόπο για την προστασία των περιβαλλόντων των πελατών τους και την επιβολή ισχυρών πρακτικών κωδικών πρόσβασης σε μεγάλη κλίμακα.

Η ανάγκη των MSPs να ενισχύσουν την ασφάλεια

Οι πάροχοι διαχειριζόμενων υπηρεσιών υϊοθετούν όλο και αυστηρότερες πρακτικές ασφάλειας και διαχείρισης κωδικών πρόσβασης για την προστασία των πελατών τους και τη βελτίωση της λειτουργικής αποδοτικότητας. Η εταιρεία LEAP Managed IT, ένας MSP με έδρα την Ιντιάνα της Βόρειας Αμερικής, εξυπηρετεί πελάτες σε ολόκληρη τη μεσοδυτική περιοχή, συμπεριλαμβανομένων κυβερνητικών οργανισμών, χρηματοπιστωτικών ιδρυμάτων, δικηγορικών γραφείων, μη κερδοσκοπικών οργανισμών, οργανισμών υγειονομικής περίθαλψης και άλλων. Η ομάδα χρειαζόταν έναν τρόπο να απλοποιήσει τον κοινή χρήση κωδικών πρόσβασης μεταξύ του προσωπικού της εσωτερικά αλλά και των διαχειριζόμενων πελατών της, διατηρώντας παράλληλα τη συμμόρφωση με τα πρότυπα του κλάδου όπως τα CMMC, PCI, HIPAA, ISO, GovRAMP και FedRAMP.

Η TeamLogic IT στο Δυτικό Ντένβερ που παρέχει υποστήριξη σε 20 πελάτες και 275 τελικούς χρήστες, αντιμετώπισε παρόμοιες προκλήσεις. Πολλοί πελάτες βασίζονταν σε ανασφαλείς μεθόδους, όπως σε υπολογιστικά φύλλα ή σε μηνύματα ηλεκτρονικού ταχυδρομείου για να μοιράζονται κωδικούς πρόσβασης. Η απουσία κεντρικού ελέγχου καθιστούσε δυσχερή την ανάκληση της πρόσβασης ή την ιχνηλάτηση αλλαγών με την αποχώρηση των υπαλλήλων.

Κάθε δευτερόλεπτο που αφιερώνεται στην επαναφορά κωδικών πρόσβασης ή στην ιχνηλάτηση διαπιστευτηρίων είναι χρόνος που αφαιρείται από την υποστήριξη των πελατών και την ανάπτυξη της επιχείρησης. Μια απλοποιημένη, ασφαλής προσέγγιση επιτρέπει στους MSPs να παρέχουν ταχύτερες υπηρεσίες, να μειώνουν τους κινδύνους και να επιδεικνύουν αξία σε κάθε αλληλεπίδραση με τον πελάτη.

Τι προσφέρει το KeeperMSP®

Η πλατφόρμα διαχείρισης της προνομιακής πρόσβασης KeeperMSP® σχεδιάστηκε ειδικά για τις ανάγκες των σύγχρονων παρόχων διαχειριζόμενων υπηρεσιών (MSPs). Η βασική λειτουργικότητα της πλατφόρμας περιλαμβάνει τη διαχείριση των κωδικών πρόσβασης και των εταιρικών/εμπορικών μυστικών για την πρόληψη των παραβιάσεων δεδομένων και των κυβερνοεπιθέσεων που σχετίζονται με κωδικούς πρόσβασης. Η πλατφόρμα βοηθά τους MSPs να προστατεύουν τις λειτουργίες τους παρέχοντας ταυτόχρονα ισχυρότερη ασφάλεια για κάθε πελάτη που διαχειρίζονται.

Σχεδιασμένο για να καλύπτει τις μοναδικές ανάγκες των MSPs, το KeeperMSP® παρέχει πλήρη ορατότητα στις συνήθειες των τελικών χρηστών όσον αφορά τους κωδικούς πρόσβασης, μέσω ισχυρών εργαλείων αναφοράς και ελέγχου που βοηθούν στην επιβολή των απαιτήσεων ασφάλειας και συμμόρφωσης. Στο παραπάνω περιλαμβάνεται ο έλεγχος της πρόσβασης βάσει ρόλου (RBAC), η πολυπαραγοντική αυθεντικοποίηση (MFA), η αναφορά συμβάντων SIEM και τη συμμόρφωση με τους κανονισμούς και τα πρότυπα του κλάδου, όπως είναι οι CCPA, GDPR κ.ά.

Σχεδιασμένο ειδικά για MSPs, υποστηριζόμενο από διαρκή επιτυχία

Για την LEAP Managed IT, η ενσωμάτωση του KeeperMSP® με το Microsoft Entra ID επέτρεψε στην ομάδα να εγκαταστήσει/αναπτύξει γρήγορα την πλατφόρμα σε 50 υπαλλήλους και σε εκατοντάδες χρήστες-πελάτες. Η εταιρεία απέκτησε πραγματική εικόνα για τη συμμόρφωση και την ασφάλεια των κωδικών πρόσβασης σε πραγματικό χρόνο ενώ οι τεχνικοί εξωτερικών εργασιών (π.χ. επιτόπια υποστήριξη) μπορούσαν να έχουν ασφαλή πρόσβαση στα διαπιστευτήρια μέσω της επέκτασης του προγράμματος περιήγησης και της εφαρμογής για κινητά της Keeper.

Η TeamLogic IT αποκόμισε παρόμοια οφέλη. Όπως πολλοί άλλοι MSPs, η εταιρεία υποστηρίζει δεκάδες επιχειρήσεις με διαφορετικές ανάγκες στον τομέα της πληροφορικής. Η χρήση των ελέγχων πρόσβασης βάσει ρόλου και της λειτουργίας One-Time Share του KeeperMSP® μεταμόρφωσε τον τρόπο με τον οποίο η ομάδα της TeamLogic IT συνεργάζεται με τους πελάτες. Η εταιρεία μπορεί πλέον να παραχωρεί ή να ανακαλεί την πρόσβαση αμέσως και να μοιράζεται διαπιστευτήρια με ασφάλεια χωρίς να βασίζεται σε ξεπερασμένα υπολογιστικά φύλλα ή αρχεία PDF.

Και στις δύο εταιρείες, η ενοποιημένη διαχείριση κωδικών πρόσβασης αποφέρει μετρήσιμα αποτελέσματα. Με το KeeperMSP®, οι Leap Managed IT και TeamLogic IT συνεχίζουν να βελτιώνουν τις αναφορές συμμόρφωσης, να μειώνουν τα αιτήματα υποστήριξης που σχετίζονται με διαπιστευτήρια, να βελτιστοποιούν τις βέλτιστες πρακτικές διαχείρισης διαπιστευτηρίων και να ενισχύουν τις σχέσεις τους με τους πελάτες τους.

Διαχείριση διαπιστευτηρίων σε μεγάλη κλίμακα

Σύμφωνα με μία έκθεση του 2025 της Global Market Insights, η αγορά των MSPs εκτιμάται ότι πρόκειται να αυξηθεί από $69,68 δισεκατομμύρια σε αγορά των $115,83 δισεκατομμυρίων έως το 2034, με μέσο ετήσιο ρυθμό ανάπτυξης (CAGR) της τάξης του 5,8%. Οι MSPs αναμένεται να συνεχίσουν να προσφέρουν υπηρεσίες cloud με υψηλό βαθμό συμμόρφωσης, ιδίως λύσεις που εξορθολογούν και βελτιστοποιούν τις βασικές και απαραίτητες επιχειρηματικές λειτουργίες, παρέχοντας ταυτόχρονα ισχυρότερη προστασία από τις κυβερνοαπειλές. Σύμφωνα με στοιχεία που συγκέντρωσε η Infrascale, οι κυβερνοαπειλές εξακολουθούν να είναι το βασικό μέλημα των παρόχων διαχειριζόμενων υπηρεσιών με το 59,7% να τις αναγνωρίζει ως τη μεγαλύτερη πρόκληση.

Σε ένα περιβάλλον πολλαπλών πελατών, οι MSPs βρίσκονται αντιμέτωποι με μοναδικές προκλήσεις που οι παραδοσιακές εφαρμογές διαχείρισης κωδικών πρόσβασης δεν μπορούν να λύσουν. Μια ειδικά ανεπτυγμένη και σχεδιασμένη λύση δίνει τη δυνατότητα στους παρόχους διαχειριζόμενων υπηρεσιών να προστατεύουν κάθε πελάτη τους και να διατηρούν την εμπιστοσύνη σε όλους τους κλάδους και τις κανονιστικές απαιτήσεις. Με τη σωστή πλατφόρμα, οι MSPs μπορούν να μειώσουν τον κίνδυνο, να βελτιστοποιήσουν τις λειτουργίες και να προσφέρουν καλύτερα αποτελέσματα ασφαλείας για κάθε πελάτη που υποστηρίζουν. Η Keeper δίνει την δυνατότητα στους MSPs να προστατεύουν κάθε λογαριασμό πελάτη με αρχιτεκτονική μηδενικής εμπιστοσύνης, διαισθητικά εργαλεία διαχείρισης και επεκτάσιμη αποδοτικότητα.

Ξεκινήστε σήμερα μια δωρεάν δοκιμή του KeeperMSP® για να προστατεύσετε τα πιο ευαίσθητα δεδομένα των πελατών σας, να αυξήσετε την ορατότητα και να εξορθολογήσετε τη διαχείριση των διαπιστευτηρίων σε όλον τον οργανισμό σας.

Πηγή: Keeper

29

Ιαν

Η Τεχνητή Νοημοσύνη αποτελεί κυρίαρχο θέμα στις επικεφαλίδες άρθρων για την κυβερνοασφάλεια εδώ και χρόνια, όμως καθώς μπαίνουμε στο 2026, η συζήτηση πλέον μετατοπίζεται από τον ενθουσιασμό και το «hype» στην σκληρή πραγματικότητα. Στο σύνολο των επιχειρήσεων ασφαλείας, ανταπόκρισης περιστατικών και πληροφοριακής ευφυίας απειλών, οι ειδικοί της Sophos διακρίνουν σαφέστερα σημάδια για του που πραγματικά έχει αντίκτυπο η Τεχνητή Νοημοσύνη. Και για τις ομάδες πληροφορικής που λειτουργούν ήδη στα όρια των δυνατοτήτων τους, αυτό δεν είναι θεωρητικό ζήτημα, καθώς διαμορφώνει καθημερινές αποφάσεις.

Οι ομάδες άμυνας βρίσκονται αντιμέτωπες με την ταχεία και απρόβλεπτη υϊοθέτηση της Τεχνητής Νοημοσύνης εντός των οργανισμών τους. Σύμφωνα με στοιχεία που προέκυψαν από έρευνα της Sophos, οι ηγέτες του τομέα της πληροφορικής εκφράζουν όλο και εντονότερα την ανησυχία τους γύρω από την ανεπιτήρητη χρήση, την έκθεση δεδομένων και τον τρόπο που τα εργαλεία Τεχνητής Νοημοσύνης μπορούν να διογκώσουν της συνέπειες μικρών λαθών. Το ερώτημα πλέον δεν αφορά τη χρήση της Τεχνητής Νοημοσύνης, αλλά το πως μπορεί να εφαρμοστεί υπεύθυνα για να μειωθεί ο θόρυβος και η λειτουργική πίεση.

Σημάδια από τη βιομηχανία ενισχύουν αυτή την μεταστροφή. Το «εργαλείο» Gartner® Hype Cycle™ for Security Operation σύμφωνα με την εκτίμησή μας δείχνει ότι οι δυνατότητες που βασίζονται στην τεχνητή νοημοσύνη -όπως οι πράκτορες AI SOC, η προγνωστική μοντελοποίηση και οι ψηφιακοί βοηθοί κυβερνοασφάλειας- βρίσκονται σε φάση που ξεπερνούν το στάδιο του καθαρού πειραματισμού και προχωρούν προς τις πιο πρακτικές περιπτώσεις χρήσης που είναι επικεντρωμένες στην ενίσχυση. Πλέον, δίνεται λιγότερη έμφαση στην «αυτόνομη τεχνητή νοημοσύνη» που αντικαθιστά τους ανθρώπους και περισσότερο στην τεχνητή νοημοσύνη που επιταχύνει τη διαλογή/διαβάθμιση, βελτιώνει την προτεραιοποίηση και βοηθά τις υπερφορτωμένες ομάδες να ενεργούν ταχύτερα και με μεγαλύτερη αυτοπεποίθηση.

Μελλοντικά, οι ειδικοί της Sophos αναμένουν ότι ο πραγματικός αντίκτυπος της τεχνητής νοημοσύνης θα αξιολογηθεί βάσει αποτελεσμάτων και όχι βάσει πρωτοτυπίας -ένα θέμα που αντικατοπτρίζεται στις προβλέψεις τους για το επόμενο έτος.

Εργαζόμενοι στον τομέα της πληροφορικής της ΛΔΚ επεκτείνουν τη χρήση της τεχνητής νοημοσύνης για παράνομες δραστηριότητες

«Οι εργαζόμενοι στον τομέα της πληροφορικής της Βόρειας Κορέας θα μπορούσαν να χρησιμοποιήσουν Agentic  AI για να ενισχύσουν την επιβιωσιμότητα των ψεύτικων προσωπικοτήτων τους, να βελτιώσουν την απόκριση σε απομακρυσμένα αιτήματα και να εκτελούν απομακρυσμένες εργασίες με μεγαλύτερη αποτελεσματικότητα». – Rafe Piling, Director of Threat Intelligence, Sophos X-Ops Counter Threat Unit

Η τεχνητή νοημοσύνη θα ενισχύσει την κλίμακα και την πολυπλοκότητα των απειλών

«Το 2026, οι επιτιθέμενοι θα συνεχίσουν να χρησιμοποιούν την τεχνητή νοημοσύνη ως μέσο επαύξησης της ισχύος. Η τεχνητή νοημοσύνη θα διευκολύνει την οπλοποίηση γνωστών ευπαθειών και την ενορχήστρωση επιθέσεων, θα χαμηλώσει τον πήχη για βασικές επιθέσεις hacking και θα ενεργοποιήσει την ευρεία και ταχεία εκμετάλλευση σε όλο το Διαδίκτυο.

Τα κακόβουλα φορτία θα προσαρμόζονται ταχύτερα από ποτέ και οι τεχνικές κοινωνικής μηχανικής θα καθίστανται όλο και πιο εξατομικευμένες, συμπεριλαμβανομένου του ηλεκτρονικού ψαρέματος που θα αξιοποιεί ανοικτές πηγές πληροφόρησης για μεμονωμένους στόχους. Η χρήση συνθετικού ήχου και βίντεο θα καταστήσουν τις εκστρατείες επιχειρησιακής απάτης μέσω ηλεκτρονικής αλληλογραφίας (BEC, Business Email Compromise) περισσότερο πειστικές και αισθητά πιο αξιόπιστες αυξάνοντας ραγδαία τις πιθανότητες επιτυχούς εξαπάτησης των θυμάτων.

Η τεχνητή νοημοσύνη θα αλλάξει την ισορροπία δυνάμεων καθιστώντας ακόμα και τους δράστες χωρίς ιδιαίτερες δεξιότητες να λειτουργούν με ταχύτητα και ακρίβεια, χαρακτηριστικά που κάποτε ήταν προνόμιο των πιο έμπειρων παραγόντων απειλής. – John Peterson, Chief Development Officer, Sophos

Η πραγματική επιφάνεια επίθεσης: Η εφαρμογή AI σας

«Είναι πολύ πιθανό μέσα στη χρονιά να γίνουμε μάρτυρες σοβαρών παραβιάσεων ασφαλείας που θα προκύψουν από επιθέσεις έγχυσης προτροπής (prompt injection). Για χρόνια, οι ομάδες ασφάλειας εργάζονταν συστηματικά για τη μείωση του διαδικτυακού αποτυπώματος τους (της έκθεσης τους στο Διαδίκτυο) γνωρίζοντας ότι κάθε στοιχείο που είναι εκτεθειμένο αυξάνει τον κίνδυνο.

Τα τείχη προστασίας (firewalls), τα εικονικά ιδιωτικά δίκτυα (VPNs) και η αρχιτεκτονική δικτυακής πρόσβασης μηδενικής εμπιστοσύνης (ZTNA) στόχευαν στον περιορισμό της έκθεσης. Τώρα, σχεδόν από τη μία στιγμή στην άλλη, δημιουργήσαμε μία νέα επιφάνεια επίθεσης: τις ταχέως εφαρμοζόμενες εφαρμογές τεχνητής νοημοσύνης.

Και πολλές αυτές λειτουργούν με πρόσβαση στο Διαδίκτυο, χωρίς μηχανισμούς πιστοποίησης της ταυτότητας ή αυθεντικοποίησης και συνδεόμενες με δεδομένα που η πλειονότητα των επιχειρήσεων θα χαρακτήριζαν ευαίσθητα ή εμπιστευτικά. Και το πλέον ανησυχητικό είναι ότι σε πολλές από αυτές τις εφαρμογές έχει εκχωρηθεί η δυνατότητα να αναλαμβάνουν δράσεις και να εκτελούν ενέργειες εκ μέρους του οργανισμού.

Η ταχύτητα της υϊοθέτησης της τεχνητής νοημοσύνης οδηγεί σε τεράστια οφέλη σε επίπεδο αποδοτικότητας, ωστόσο αν οι οργανισμοί δεν κοντοσταθούν και επιβραδύνουν (την υϊοθέτηση) για να αξιολογήσουν τους όποιους κινδύνους, διατρέχουν τον κίνδυνο να επαναφέρουν κενά ασφαλείας και επιφάνειες έκθεσης που επί δεκαετίες πασχίζαμε να εξαλείψουμε». – Tom Gorup, Vice President of SOC Operations, Sophos

Η επόμενη εσωτερική απειλή είναι η τεχνητή νοημοσύνη σας

«Οι οργανισμοί αγωνίζονται να εφαρμόσουν και να χρησιμοποιήσουν μεγάλα γλωσσικά μοντέλα (LLM) και πράκτορες, ακόμα και εκείνους που εγκρίνουν εσωτερικά. Τροφοδοτώντας ωστόσο αυτά τα εργαλεία με τεράστιους όγκους εταιρικών δεδομένων, δημιουργούν μια νέα κατηγορία εσωτερικής απειλής. Όταν αυτά τα δεδομένα διαρρεύσουν, ποιος ευθύνεται; Μπορεί η τεχνητή νοημοσύνη να θεωρηθεί «υπάλληλος» και ποιος θα φέρει την ευθύνη σε περίπτωση που παρεκτραπεί, παραβιαστεί ή ρυθμιστεί εσφαλμένα;» – Chris O’Brien, Vice President of Security Operations, Sophos

Οι πελάτες θα στραφούν σε συνεργάτες στο κανάλι για να επιλύσουν το ζήτημα προτεραιοτήτων στις επενδύσεις μεταξύ τεχνητής νοημοσύνης και ασφάλειας

«Το 2026, οι πελάτες θα βρεθούν αντιμέτωποι με το δίλλημα μεταξύ της επένδυσης στη τεχνητή νοημοσύνη και της επένδυσης στη βασική ασφάλεια ή και της επένδυσης σε τεχνολογίες πληροφορικής ευρύτερα. Θα αναρωτιούνται: «Πόσο χρόνο, χρήμα και πόρους πρέπει να επενδύσω στην τεχνητή νοημοσύνη;», «Ποια τα σημεία που η τεχνητή νοημοσύνη και η ασφάλεια αλληλεπικαλύπτονται;», «Ποιες είναι οι αρχικές περιπτώσεις χρήσης της τεχνητής νοημοσύνης που μπορώ να εμπιστευτώ;».

Αν και οι μικρομεσαίες και οι μεγάλες επιχειρήσεις θα απαντήσουν πολύ διαφορετικά σε αυτά τα ερωτήματα, εντούτοις και οι δύο θα αναζητήσουν τη συμβουλή των έμπιστων συνεργατών και προμηθευτών τους προτού λάβουν αποφάσεις. Με πολλά εργαλεία να έχουν πλημμυρίσει την αγορά και τους προϋπολογισμούς να υφίστανται πιέσεις, εκείνοι οι συνεργάτες που θα βοηθήσουν τους πελάτες να βγάλουν νόημα από όλον αυτόν τον «θόρυβο» και να εξορθολογήσουν την (τεχνολογική) στοίβα τους θα είναι αυτοί που θα επικρατήσουν.

Ο ρόλος του καναλιού δεν περιορίζεται πλέον στην προμήθεια εργαλείων αλλά επεκτείνεται και στην παροχή εμπεριστατωμένης καθοδήγησης στους πελάτες όταν πρέπει να λάβουν σύνθετες αποφάσεις που αφορούν τον κίνδυνο, τον προϋπολογισμό και την ασφάλεια και να προχωρήσουν σε στρατηγικούς συμβιβασμούς όσον αφορά την τεχνητή νοημοσύνη καθ’ όλη τη διάρκεια του κύκλου ζωής του πελάτη». – Chris Bell, Senior Vice President of Global Channel, Alliances and Corporate Development

Εμπιστευόμενοι το MDR όταν οι αναλυτές είναι τεχνητή νοημοσύνη

«Το 2026, η αγορά των υπηρεσιών διαχειριζόμενου εντοπισμού και απόκρισης σε περιστατικά ασφαλείας (MDR) θα φτάσει σε σημείο καμπής. Η διαχωριστική γραμμή μεταξύ μιας υπηρεσίας διαχειριζόμενου εντοπισμού και απόκρισης και ενός εργαλείου βασισμένου στην τεχνητή νοημοσύνη θα καταστεί δυσδιάκριτη, και μάλιστα σε τέτοιο βαθμό που οι πελάτες δεν θα μπορούν πλέον να διακρίνουν με σαφήνεια τι είναι αυτό ακριβώς που αγοράζουν. Οι προμηθευτές θα εμπορεύονται λογισμικό καθοδηγούμενο από τεχνητή νοημοσύνη «μεταμφιεσμένο» σε ολοκληρωμένες προσφορές MDR για να αντισταθμίσουν το περιορισμένο βάθος του ανθρώπινου δυναμικού.

Αυτή η μεταστροφή θα δημιουργήσει μεγάλες προκλήσεις: οι πελάτες δεν θα γνωρίζουν που αρχίζει και που τελειώνει η ανθρώπινη κρίση, ποιες λειτουργίες είναι αυτοματοποιημένες ή ποιος πραγματικά είναι αυτός που επιτηρεί το περιβάλλον τους καθ’ όλη τη διάρκεια της ημέρας και της νύχτας. Θα καταστεί δυσκολότερο να αποτιμηθεί ή ρυθμιστεί όταν η «ομάδα» που έχει αναλάβει την ασφάλεια του οργανισμού σας είναι ως επί το πλείστον κώδικας. Και καθώς αυτή η ασάφεια θα εντείνεται, θα καταστεί δυσκολότερο για τους αγοραστές να αξιολογήσουν ή να εκτιμήσουν επάρκεια, την λογοδοσία και την αξιοπιστία αναγκάζοντας τον κλάδο να βρεθεί αντιμέτωπος με το ερώτημα αν το MDR εξακολουθεί να αποτελεί υπηρεσία, εργαλείο ή κάτι ενδιάμεσο». – Tom Gorup, Vice President of SOC Operations, Sophos

Πηγή: Sophos

 

25

Ιαν

Η Sophos εισήγαγε το Synchronized Security (Συγχρονισμένη Ασφάλεια) το 2015, μία νέα προσέγγιση στην κυβερνοασφάλεια που έδωσε τη δυνατότητα στα Sophos Firewall και Sophos Endpoint να μοιράζονται πληροφορίες και να συνεργάζονται για να ανταποκρίνονται αυτόματα σε απειλές.

Αυτή η πρωτοποριακή προσέγγιση, η οποία μετέτρεψε την κυβερνοασφάλεια από μια συλλογή μεμονωμένων προϊόντων σε ένα οικοσύστημα ασφάλειας, έχει βοηθήσει να μειωθούν επιτυχώς οι κίνδυνοι στον κυβερνοχώρο και έχει βελτιώσει τα αποτελέσματα ασφάλειας έναντι πραγματικό απειλών για περισσότερο από μία δεκαετία.

Από την πρωτοπαρουσίαση του, η Sophos φρόντισε να επεκτείνει και να εξελίξει το Synchronized Security με συνέπεια, συμπεριλαμβανομένης της διασύνδεσης και διαλειτουργικότητας ενός ευρέος φάσματος προϊόντων και υπηρεσιών, της διεύρυνσης των ενεργειών ανταπόκρισης και του συγχρονισμού της πληροφόρησης απειλών (threat intelligence) της Sophos. Πρόσφατα, το Sophos Workspace Protection αποτέλεσε την πιο πρόσφατη προσθήκη στο χαρτοφυλάκιο Synchronized Security.

Security Heartbeat

Τρεις βασικές δυνατότητες συνδυάζονται για να καταστήσουν δυνατή τη διαλειτουργικότητα των λύσεων της Sophos:

  • Το Security Heartbeat είναι κάτι σαν ένας δείκτης της κατάστασης υγείας μίας συσκευής. Σκεφτείτε το σαν μία ενδεικτική λυχνία που αναβοσβήνει διαρκώς σε κόκκινο, πορτοκαλί ή πράσινο χρώμα για να αντικατοπτρίσει την κατάσταση της υγείας της συσκευής σε πραγματικό χρόνο.
  • Η πλατφόρμα Sophos Central, η οποία επιτρέπει στις λύσεις της Sophos να μοιράζονται πληροφορίες σχετικά με απειλές, υγεία και ασφάλεια σε πραγματικό χρόνο, συμπεριλαμβανομένης της κατάστασης Security Heartbeat.
  • Οι λύσεις της Sophos έχουν σχεδιαστεί για να λαμβάνουν αυτόματα μέτρα βάσει της κατάστασης του Security Heartbeat μιας συσκευής.

Επιτρέποντας τη διαλειτουργικότητα και τη συνεργασία μεταξύ των λύσεων της, η Sophos με τα Synchronized Security και Security Heartbeat κατάφερε να μειώσει τον χρόνο ανταπόκρισης -σε απειλές- από ώρες ή λεπτά σε δευτερόλεπτα. Τα Synchronized Security και Security Heartbeat επίσης επεκτείνουν τις ήδη ισχυρές δυνατότητες μείωσης κινδύνου που παρέχουν οι μεμονωμένες λύσεις της Sophos με ένα επιπλέον επίπεδο άμυνας το οποίο είναι διαθέσιμο μόνο όταν οι λύσεις ασφάλειας συνεργάζονται.

Και είναι δωρεάν. Το Synchronized Security (Συγχρονισμένη Ασφάλεια) περιλαμβάνεται και ενεργοποιείται αυτόματα χωρίς επιπλέον χρέωση για όλους τους πελάτες της Sophos.

Ενεργοποίηση της συντονισμένης, αυτοματοποιημένης ανταπόκρισης σε απειλές

Βήμα 1: Ανίχνευση. Αν το Sophos Endpoint ανιχνεύσει μία απειλή στη συσκευή ενός χρήστη, αλλάζει αυτομάτως την κατάσταση Security Heartbeat της συσκευής -από πράσινη ή πορτοκαλί- σε «κόκκινη» και διαμοιράζεται τη νέα κατάσταση της υγείας με το ευρύτερο οικοσύστημα.

Βήμα 2: Απομόνωση. Το Sophos Firewall και το Sophos ZTNA περιορίζουν αμέσως την πρόσβαση της συσκευής που βρίσκεται σε «κόκκινη» κατάσταση υγείας στους δικτυακούς πόρους και στις εφαρμογές αποτρέποντας την απώλεια δεδομένων. Το Sophos Firewall μπορεί επίσης να αποκλείσει την κίνηση δεδομένων από τη συσκευή που έχει μολυνθεί ή παραβιαστεί προς όλες τις υγιείς (με «πράσινη» κατάσταση) τερματικές συσκευές στο δίκτυο -συμπεριλαμβανομένων εκείνων που βρίσκονται στο ίδιο switch- εξαλείφοντας την πιθανότητα πλευρικής μετακίνησης ακόμη και εντός του ίδιου υποδικτύου ή του ίδιου τμήματος LAN.

Βήμα 3: Επαναφορά. Μόλις καθαριστεί η επηρεαζόμενη συσκευή, το Sophos Endpoint αλλάζει αυτόματα την κατάσταση Security Heartbeat σε πράσινη, η οποία με τη σειρά της οδηγεί τα Sophos Firewall και Sophos ZTNA να επανενεργοποιήσουν την πρόσβαση.

Τι γίνεται με τις επιθέσεις μέσα στη νύχτα;

Το Synchronized Security είναι ένα ισχυρό εργαλείο για οποιαδήποτε ώρα της ημέρας ή της νύχτας αλλά είναι ιδιαίτερα χρήσιμο εκτός των κανονικών ωρών εργασίας, όταν δηλαδή η διαθεσιμότητα εσωτερικών πόρων συχνά είναι περιορισμένη. Με το 88% των περιστατικών ransomware να ξεκινούν αργά το απόγευμα ή τη νύχτα και μέσα στο Σαββατοκύριακο, αυτές είναι οι ώρες που προτιμούν οι κυβερνοεγκληματίες για να εξαπολύσουν μία επίθεση.

Τι γίνεται λοιπόν στην περίπτωση που κάποιος κυβερνοεγκληματίας αποφασίσει να παραβιάσει κάποιον από τους διακομιστές σας αργά την Παρασκευή; Σε ένα περιβάλλον που δεν προστατεύεται από τη Sophos, ο εισβολέας θα έχει πλήρη πρόσβαση στο εταιρικό σας δίκτυο καθ’ όλη τη διάρκεια του Σαββατοκύριακου -και επομένως θα έχει άφθονο χρόνο για να υποκλέψει δεδομένα, να εγκαταστήσει κερκόπορτες (backdoors) και να εγκαταστήσει κακόβουλο λογισμικό ή να εξαπολύσει ransomware.

Σε έναν οργανισμό ωστόσο που προστατεύεται από τη Sophos, οποιαδήποτε κακόβουλη δραστηριότητα που ανιχνεύεται στον διακομιστή από το Sophos Endpoint θέτει αυτομάτως την κατάσταση υγείας Security Heartbeat στο «κόκκινο» και αυτό με τη σειρά του οδηγεί το Sophos Firewall στο να απομονώσει αποτελεσματικά τον διακομιστή από το υπόλοιπο εταιρικό δίκτυο ωσότου καθαριστεί, χωρίς να απαιτείται από οποιονδήποτε να κάνει το παραμικρό.

Μόλις καθαριστεί ο διακομιστής που έχει παραβιαστεί, το Sophos Endpoint θα επαναφέρει το Security Heartbeat στην «πράσινη» κατάσταση με την πλήρη πρόσβαση στο σύστημα και τη συνδεσιμότητα να αποκαθίστανται αυτόματα.

Κάτι περισσότερο από ανταπόκριση σε απειλές

Εκτός από την αυτόματη ανταπόκριση σε απειλές, η Συγχρονισμένη Ασφάλεια μπορεί να μοιράζεται πληροφορίες εφαρμογών μεταξύ του Sophos Endpoint και του Sophos Firewall. Αυτό επιτρέπει στο Sophos Firewall να δρομολογεί, να δίνει προτεραιότητα ή να αποκλείει την κίνηση δεδομένων από εφαρμογές που σε διαφορετική περίπτωση δεν θα μπορούσε να αναγνωρίσει.

Για παράδειγμα, αν έχετε μια εξειδικευμένη ή προσαρμοσμένη εφαρμογή που χρειάζεται προτεραιότητα, τα περισσότερα τείχη προστασίας δεν θα την αναγνωρίσουν και θα την αφήσουν στο έλεος της υπόλοιπης κίνησης (δεδομένων) εντός του δικτύου σας. Με τη συνεργασία του Sophos Firewall και του Sophos Endpoint, η κίνηση από την προσαρμοσμένη εφαρμογή σας μπορεί να αναγνωριστεί εύκολα και να προτεραιοποιηθεί.

Το Sophos Endpoint μπορεί επίσης να μοιράζεται πληροφορίες πιστοποιημένων χρηστών με το Sophos Firewall για να απλοποιήσει την επιβολή πολιτικής βάσει χρήστη.

Και δεν σταματά εδώ. Για παράδειγμα, αν μια παραβιασμένη συσκευή αρχίσει να στέλνει spam ή μηνύματα ηλεκτρονικού ψαρέματος (phishing emails) θα θέσει την κατάσταση υγείας της συσκευής στο «κόκκινο» οδηγώντας με τη σειρά της το Sophos Email να μπλοκάρει αυτόματα τα μηνύματα προτού φτάσουν στους παραλήπτες.

Ένα άλλο εξαιρετικό παράδειγμα του Synchronized Security (Συγχρονισμένη Ασφάλεια) στην πράξη είναι το λεγόμενο Active Threat Response (Ενεργή Απόκριση σε Απειλές), το οποίο επεκτείνει τη λειτουργικότητα του Synchronized Security και στις ομάδες επιχειρήσεων ασφαλείας. Με το Active Threat Response ένας αναλυτής που εργάζεται για τη Sophos ως μέρος της υπηρεσίας Διαχειριζόμενης Ανίχνευσης και Απόκρισης (Sophos MDR, Managed Detection and Response) ή οι δικοί σας αναλυτές που εργάζονται με τη λύση Εκτεταμένης Ανίχνευσης και Απόκρισης σε απειλές της Sophos (Sophos XDR, Extended Detection and Response) μπορούν να ενεργοποιήσουν έναν μηχανισμό απόκρισης Synchronized Security αξιοποιώντας τη νέα τροφοδοσία απειλών (threat feed) που είναι ενσωματωμένη στο Sophos Firewall. Στη συνέχεια, το Synchronized Security ενεργεί βάσει των συγκεκριμένων πληροφοριών για να εντοπίσει τυχόν παραβιασμένους κεντρικούς υπολογιστές στο εταιρικό δίκτυο και να τους απομονώσει αυτομάτως ωσότου ολοκληρωθεί η διαδικασία καθαρισμού και αποκατάστασής τους. Το Active Threat Response είναι επίσης διαθέσιμο στα Switches και στα Access Points AP6 της Sophos.

Η τελευταία προσθήκη: Sophos Workspace Protection

Το Sophos Workspace Protection είναι ένα ολοκληρωμένη δέσμη λύσεων ασφαλείας που προστατεύει εφαρμογές, δεδομένα, εργαζόμενους και επισκέπτες εύκολα και οικονομικά, όπου κι αν βρίσκονται. Περιλαμβάνει το Sophos ZTNA, το οποίο υποστηρίζει πλέον το Security Heartbeat, επιτρέποντάς σας να αποτρέπετε αυτόματα τη σύνδεση παραβιασμένων συσκευών σε σημαντικούς δικτυακούς πόρους, εφαρμογές και δεδομένα. Αυτή η μοναδική, αυτοματοποιημένη δυνατότητα απόκρισης σε απειλές περιορίζει σημαντικά την πιθανότητα μια παραβιασμένη συσκευή που ανήκει σε έναν απομακρυσμένο εργαζόμενο να αποτελέσει το σημείο εισόδου για έναν εισβολέα στο ευρύτερο δίκτυο.

Τα Synchronized Security και Security Heartbeat αποτελούν τους βασικούς λόγους για τους οποίους το Sophos ZTNA είναι μια κρίσιμης σημασίας λύση ασφάλειας για την απομακρυσμένη πρόσβαση. Οι παραδοσιακές λύσεις VPN δεν μπορούν με κανέναν τρόπο να γνωρίζουν αν μια συσκευή έχει παραβιαστεί και επιτρέπουν σε οποιαδήποτε παραβιασμένη συσκευή να έχει πλήρη πρόσβαση στο δίκτυο. Από την άλλη πλευρά, το Sophos ZTNA όχι μόνο επιβάλλει την πολυπαραγοντική αυθεντικοποίηση για την αποτροπή παραβιάσεων από κλεμμένα ή παραβιασμένα διαπιστευτήρια, αλλά περιλαμβάνει και το Synchronized Security που αποτρέπει τη σύνδεση συσκευών -στο δίκτυο- όταν βρίσκονται σε κατάσταση που υποδηλώνει παραβίαση.

Πως να αποκτήσετε το Synchronized Security

Το Security Heartbeat περιλαμβάνεται αυτόματα στα Sophos Firewall, Sophos Endpoint, Sophos Email, Sophos Mobile και πλέον και στο Sophos Workspace Protection. Δεν απαιτούνται επιπλέον προϊόντα ή λύσεις, ούτε επιπλέον συνδρομές.

Το Sophos Central αναλαμβάνει τον διαμοιρασμό δεδομένων. Το μόνο που απαιτείται είναι να προχωρήσετε στη ρύθμιση των συνθηκών του Security Heartbeat στις πολιτικές σας για να το αξιοποιήσετε. Είναι τόσο απλό. Αυτός είναι ένας από τους λόγους για τους οποίους πολλοί πελάτες επιλέγουν τη Sophos για την κυβερνοασφάλεια τους -δεν πρόκειται να το βρείτε κάπου αλλού.

Πηγή: Sophos

23

Ιαν

Η Sophos είναι ενθουσιασμένη που ανακοινώνει την τελευταία προσθήκη στο προϊοντικό της χαρτοφυλάκιο: το Sophos Workspace Protection. Πρόκειται για έναν εύκολο, αποτελεσματικό και οικονομικό τρόπο προστασίας των απομακρυσμένων και «υβριδικών» υπαλλήλων, εργολάβων και φιλοξενουμένων σας -και των δικτύων και δεδομένων στα οποία έχουν πρόσβαση- από απειλές, παραβιάσεις και τη σκιώδη πληροφορική καθώς και της επιβολής πολιτικών εντός και εκτός του δικτύου με συνέπεια.

Η πρόκληση – Γιατί να επιλέξετε το Sophos Workspace Protection;

Τα τελευταία χρόνια,  με τις εφαρμογές, τα δεδομένα και τους χρήστες να βρίσκονται παντού, η παραδοσιακή δικτυακή περίμετρος έχει αρχίσει να εκλείπει. Η συγκεκριμένη αλλαγή έχει καταστήσει την προστασία των απομακρυσμένων και «υβριδικών» εργαζομένων ιδιαίτερα σημαντική πρόκληση για τις ομάδες IT.

Σε απάντηση, και σε μία προσπάθεια να λύσουν το παραπάνω πρόβλημα, έκαναν την εμφάνισή τους λύσεις ασφάλειας δικτύου που παρέχονται μέσω cloud, όπως Secure Web Gateways (SWG), Cloud Access Security Brokers (CASB) και cloud firewalls – συχνά γνωστές συλλογικά ως λύσεις SASE ή SSE. Παρόλα αυτά, τέτοιες λύσεις συχνά συνοδεύονται από τις δικές τους προκλήσεις που σχετίζονται με το οπισθόζευξη (backhauling) και την κρυπτογραφημένη κίνηση (δεδομένων), την υστέρηση και την οικονομική αποδοτικότητα, και που τις έχουν καταστήσει μη εφαρμόσιμες επιλογές για πολλές μικρές και μεσαίες επιχειρήσεις.

Ταυτόχρονα, πολλοί οργανισμοί έχουν να αντιμετωπίσουν τόσο φαινόμενα σκιώδης πληροφορικής όσο και την ανάγκη να υιοθετήσουν και να ενσωματώσουν με ασφάλεια τεχνολογία και υπηρεσίες γενεσιουργού τεχνητής νοημοσύνης (GenAI) στις ροές εργασίας τους, χωρίς να εκθέσουν ιδιόκτητες πληροφορίες ή ευαίσθητα δεδομένα. Μέχρι σήμερα, δεν έχει υπάρξει κάποιος εύκολος τρόπος για την επίλυση αυτών των ζητημάτων, ιδίως στην περίπτωση που έχουμε να κάνουμε και με απομακρυσμένο ή «υβριδικό» εργατικό δυναμικό.

Οι περισσότεροι οργανισμοί περιμένουν έναν καλύτερο τρόπο.

Μία καλύτερη λύση: το Sophos Workspace Protection

Το Sophos Workspace Protection παρέχει μία μοναδική και ιδιαίτερα προηγμένη λύση στο πρόβλημα της προστασίας των απομακρυσμένων και «υβριδικών» εργαζομένων. Έτσι, ενσωματώνει όλα τα χαρακτηριστικά και τις δυνατότητες δικτυακής ασφάλειας που απαιτούνται για την προστασία των εφαρμογών, των δεδομένων και των εργαζομένων και επισκεπτών -όπου και αν βρίσκονται- σε μια ενιαία, εύχρηστη και οικεία εφαρμογή: έναν θωρακισμένο περιηγητή που βασίζεται στο Chromium.

Το Sophos Workspace Protection περιλαμβάνει:

  • Sophos Protected Browser -ένα νέο ασφαλές πρόγραμμα περιήγησης Chromium που υποστηρίζεται από την Island.io και παρέχει διάφορες λειτουργίες ασφαλείας, όπως έλεγχο της χρήσης εφαρμογών, έλεγχο τοπικών δεδομένων και διαδικτυακό φιλτράρισμα ενώ είναι θωρακισμένος ενάντια σε exploits και επιθέσεις. Επιπλέον, παρέχει πλούσια υποστήριξη σε SSH και RDP και φέρει το Sophos ZTNA για πρόσβαση σε διαδικτυακές εφαρμογές.
  • Sophos ZTNA -ενσωματωμένο πλέον στον Sophos Protected Browser μπορεί να χρησιμοποιηθεί χωρίς πράκτορα ή με έναν ελαφρύ πράκτορα όπως και πριν. Λειτουργεί επίσης σε συνδυασμό με το Sophos Endpoint για την αξιολόγηση της κατάστασης των συσκευών και βεβαίως το Synchronized Security Heartbeat για τον καθορισμό της κατάστασης των συσκευών ως μέρος των πολιτικών πρόσβασης. Οι υπάρχοντες πελάτες του Sophos ZTNA θα έχουν αυτόματα πρόσβαση στο πλήρες πακέτο Sophos Workspace Protection και σε όλα τα πρόσθετα οφέλη που παρέχει.
  • Sophos DNS Protection for Endpoints -παρέχει ένα επιπλέον επίπεδο διαδικτυακής προστασίας σε όλες τις εφαρμογές, τις θύρες και τα πρωτόκολλα στις απομακρυσμένες συσκευές Windows με πρόσθετη ορατότητα, ασφάλεια και προστασίας της ιδιωτικότητας μέσω DNS over HTTPS.
  • Σύστημα παρακολούθησης email -μια λύση ηλεκτρονικού ταχυδρομείου της Sophos που αναπτύσσεται παράλληλα με τις λύσεις ηλεκτρονικού ταχυδρομείου της Google ή της Microsoft για την παρακολούθηση/επιτήρηση της κίνησης δεδομένων ηλεκτρονικού ταχυδρομείου και την παροχή πρόσθετης πληροφόρησης, αναλυτικών στοιχείων και ανιχνεύσεων ανεπιθύμητων ή κακόβουλων μηνυμάτων ηλεκτρονικού ταχυδρομείου συμπεριλαμβανομένων και των επιθέσεων ηλεκτρονικού ψαρέματος.

Απλούστερο και πιο οικονομικό από τις εναλλακτικές λύσεις

Το Sophos Workspace Protection προσφέρει σημαντικά πλεονεκτήματα σε σχέση με τις εναλλακτικές λύσεις SASE ή SSE που παρέχονται μέσω cloud, όπως:

  • Προσιτότητα: Δίχως απαιτήσεις για δαπανηρές υποδομές cloud ή διαχείριση της κίνησης (δεδομένων), το Sophos Workspace Protection σας επιτρέπει να αξιοποιήσετε καλύτερα τον προϋπολογισμό σας για την ασφάλεια.
  • Αποδοτικότητα και επιδόσεις: Χωρίς οπισθόζευξη κίνησης (backhauling traffic) ή αποκρυπτογράφηση man-in-the-middle στο cloud, oi χρήστες σας δεν επιβραδύνονται.
  • Μειωμένος διαχειριστικός φόρτος: Η ύπαρξη μίας και μόνο εφαρμογής για την προστασία όλων των άλλων online εφαρμογών -ιδιωτικών εφαρμογών, εφαρμογών SaaS, διαδικτυακών εφαρμογών -ελαχιστοποιεί το καθημερινό φορτίο του τμήματος IT. Επιπλέον, είναι εύκολο να προσθέσετε και να αφαιρέσετε χρήστες – συμπεριλαμβανομένων των εξωτερικών συνεργατών ή των εργαζομένων που χρησιμοποιούν μη διαχειριζόμενες συσκευές.
  • Ασφάλεια: Το Sophos Workspace Protection μετατρέπει τον browser από ένα πρόβλημα ασφάλειας σε ένα βασικό περιουσιακό στοιχείο ασφάλειας.
  • Καθολικότητα: Λειτουργεί παντού -εντός ή εκτός δικτύου.

Το Sophos Workspace Protection είναι η απόλυτη λύση για απομακρυσμένους ή «υβριδικούς» εργαζόμενους – δεν υπάρχει κάτι άλλο που να είναι απλούστερο ή πιο προσιτό.

Πότε θα είναι διαθέσιμο

Το Sophos Workspace Protection θα διατεθεί στα τέλη Φεβρουαρίου. Αν έχετε αναλάβει να φέρετε εις πέρας κάποιο έργο σύντομα, ο τοπικός αντιπρόσωπος της Sophos μπορεί να σας βοηθήσει να λάβετε μια προσφορά από τη Sophos σήμερα κιόλας και επίσης λάβετε υπόψη σας ότι τα Sophos Protected Browser και Sophos DNS Protection for Endpoints είναι ήδη διαθέσιμα μέσω προγραμμάτων πρώϊμης πρόσβασης.

Λεπτομέρειες:

Το Sophos Protected Browser και το DNS Protection for Endpoints είναι διαθέσιμα μέσω προγραμμάτων πρώϊμης πρόσβασης που είναι διαθέσιμα στο Sophos Central. Αν είστε ήδη πελάτης της Sophos, μπορείτε απλά να συνδεθείτε στον λογαριασμό σας στο Sophos Central για να ξεκινήσετε. Σημειώστε ότι πρέπει να διαθέτετε ένα προϊόν Sophos με άδεια χρήσης για να έχετε πρόσβαση στα προγράμματα. Παρακαλούμε επίσης να μας στείλετε τα σχόλιά σας μέσω της Κοινότητας της Sophos.

Το Sophos ZTNA θα συμπεριληφθεί στο Sophos Workspace Protection από την ημερομηνία γενικής διαθεσιμότητας (GA). Οι υπάρχοντες πελάτες Sophos ZTNA θα έχουν πλήρη πρόσβαση στις νέες δυνατότητες του πακέτου Workspace Protection, συμπεριλαμβανομένων των Sophos Protected Browser, Sophos DNS Protection for Endpoints και Sophos Email Monitoring System. Αν δεν είστε ήδη πελάτης ZTNA, μπορείτε να ξεκινήσετε μια δωρεάν δοκιμή στο Sophos Central ή να εγγραφείτε για έναν δωρεάν δοκιμαστικό λογαριασμό Sophos Central.

Το Sophos Email Monitoring System είναι επί του παρόντος διαθέσιμο ως δωρεάν δοκιμή στο Sophos Central. Οι πελάτες της Sophos μπορούν να ενεργοποιήσουν μια δοκιμή απευθείας από την κονσόλα Sophos Central. Αν δεν έχετε ήδη λογαριασμό Sophos Central, ξεκινήστε εδώ.

Μια δωρεάν δοκιμαστική έκδοση του Sophos Workspace Protection θα είναι διαθέσιμη από την ημερομηνία γενικής διαθεσιμότητας στα τέλη Φεβρουαρίου.

Επιλογές αδειοδότησης και αγοράς

Το Sophos Workspace Protection συνδυάζει τέσσερα στενά ενσωματωμένα προϊόντα σε ένα ενιαίο πακέτο υψηλής αξίας με απλή αδειοδότηση ανά χρήστη.

  • Sophos Protected Browser
  • Sophos ZTNA
  • Sophos DNS Protection for Endpoints
  • Sophos Email Monitoring System

Τα στοιχεία είναι «αρθρωτά» και επομένως μπορείτε να εγκαταστήσετε/εφαρμόσετε μόνο όσα χρειάζεστε.

Το Sophos Workspace Protection διατίθεται με συνδρομές ορισμένου χρόνου ή μέσω μηνιαίου MSP Flex, καθιστώντας το ιδανική επιλογή για οργανισμούς κάθε μεγέθους.

Οι πελάτες της Sophos απολαμβάνουν ακόμα μεγαλύτερη αξία

Το Sophos Workspace Protection είναι το ιδανικό συμπλήρωμα για τα Sophos Endpoint, Sophos MDR και Sophos Firewall επεκτείνοντας και ενοποιώντας αυτά τα εξαιρετικά προϊόντα και υπηρεσίες για τους απομακρυσμένους και «υβριδικούς» εργαζόμενους όπου κι αν βρίσκονται. Επεκτείνει επίσης το Synchronized Security Heartbeat σε πολιτικές πρόσβασης εφαρμογών για όλους τους χρήστες όπου και αν βρίσκονται. Για να μάθετε περισσότερα σχετικά με το Synchronized Security, διαβάστε αυτό το άρθρο.

Συνεργασία με την Island.io για το Sophos Protected Browser

Η Sophos συνεργάστηκε με τον κορυφαίο προμηθευτή προγραμμάτων περιήγησης για επιχειρήσεις (Enterprise Browser), την Island.io για να φέρει το Sophos Protected Browser στο Sophos Workspace Protection. Η Island αναπτύσσει το προϊόν της Enterprise Browser από το 2000 και είναι ευρέως αναγνωρισμένη για την εμπειρογνωμοσύνη της σε αυτόν τον τομέα.

Με τον Sophos Protected Browser, η Island παρέχει τη βασική τεχνολογία του προγράμματος περιήγησης Chromium και τον μηχανισμό επιβολής πολιτικών στο πρόγραμμα περιήγησης ενώ η Sophos παρέχει τη διαχείριση, την καταγραφή και την εμπειρία δημιουργίας αναφορών του Sophos Central, καθώς και την κορυφαία στον κλάδο μας πληροφόρηση απειλών για την επιτήρηση του διαδικτύου και του περιεχομένου.

Πηγή: Sophos

20

Ιαν

Καθώς διανύουμε τις πρώτες εβδομάδες του 2026, η απειλή του ransomware εξακολουθεί να αποτελεί μία από τις πιεστικότερες προκλήσεις για την ασφάλεια που βρίσκονται αντιμέτωπες οι σημερινές επιχειρήσεις. Επομένως, κάθε στιγμή που περνάει είναι κρίσιμης σημασίας για την επανεκτίμηση της έκθεσης, της ετοιμότητας και της ανθεκτικότητας.

Η έκθεση της Sophos βασίζεται στις πραγματικές εμπειρίες 1.733 επιχειρήσεων (στην έρευνα έλαβαν μέρος 3.400 ηγέτες ομάδων πληροφορικής/κυβερνοασφαλείας συμπεριλαμβανομένων 1.733 επιχειρήσεων με περισσότερους από χίλιους υπαλλήλους σε 17 χώρες) που επλήγησαν από ransomware το 2025, παρέχοντας μια σαφή εικόνα του τρέχοντος τοπίου απειλών.

Στην έκθεση διερευνά τις εξελίξεις όσον αφορά τα αίτια και τις συνέπειες των επιθέσεων ransomware, υπογραμμίζει τις λειτουργικές αδυναμίες που άφησαν τις επιχειρήσεις εκτεθειμένες και φέρνει στο προσκήνιο τον ανθρώπινο αντίκτυπο των περιστατικών, συμπεριλαμβανομένης και της διαρκούς πίεσης που ασκείται στις ομάδες IT και στις ομάδες κυβερνοασφάλειας.

Κατεβάστε την έκθεση για να εξετάσετε τα πλήρη ευρήματα.

Τα βασικά αίτια των επιθέσεων: Ευπάθειες και κρίσιμα λειτουργικά κενά οδηγούν σε περιστατικά ransomware.

Οι επιχειρήσεις προσδιόρισαν τις ευπάθειες που αποτέλεσαν αντικείμενα εκμετάλλευσης ως την πιο κοινότυπη από τεχνικής άποψης βασική αιτία των επιθέσεων, καθώς χρησιμοποιήθηκαν στο 29% των περιστατικών. Ακολούθησαν το ηλεκτρονικό ψάρεμα (phishing) και τα παραβιασμένα διαπιστευτήρια, καθένα από τα οποία αντιστοιχούσε στο 21% των περιστατικών.

Οι λειτουργικοί παράγοντες που συμβάλλουν στο να πέφτουν οι επιχειρήσεις θύματα ransomware, είναι πολλαπλοί καθώς δεν αναδεικνύεται κάποιο μεμονωμένο ζήτημα ως κυρίαρχη αιτία. Οι εκπρόσωποι των επιχειρήσεων που έλαβαν μέρος στην έρευνα και έπεσαν θύματα επίθεσης ransomware αναφέρθηκαν σε ποσοστό 40% στην ύπαρξη κάποιου άγνωστου κενού ασφάλειας ενώ ένα 39% αναφέρθηκε στην έλλειψη ανθρώπινου δυναμικού/επιχειρησιακής ικανότητας και ένα ακόμη 39% στην έλλειψη εξειδίκευσης.

Ενδιαφέρον παρουσιάζει το γεγονός ότι οι εκπρόσωποι μικρομεσαίων επιχειρήσεων (οργανισμών με λιγότερους από 250 εργαζομένους) προσδιόρισε την έλλειψη ανθρώπινων πόρων/επιχειρησιακής ικανότητας ως τον συχνότερο παράγοντα, με το 42% να τη χαρακτηρίζει ως τη βασική αιτία που έπεσαν θύματα της επίθεσης, υπογραμμίζοντας ότι οι περιορισμένοι πόροι εξακολουθούν να αποτελούν μία εκτεταμένη και διαχρονική πρόκληση, ανεξάρτητα από το μέγεθος του οργανισμού.

Τα βασικά λειτουργικά αίτια των επιθέσεων στις επιχειρήσεις

Κρυπτογράφηση δεδομένων: Τα ποσοστά πέφτουν στο χαμηλότερο επίπεδο όλων των εποχών ενώ οι αποτυχημένες απόπειρες κρυπτογράφησης αυξήθηκαν κατακόρυφα

Το ποσοστό των επιχειρήσεων που διαπίστωσαν ότι τα δεδομένα τους κρυπτογραφήθηκαν σε μία επίθεση ransomware ήταν το χαμηλότερο που έχει καταγραφεί στα πέντε χρόνια που πραγματοποιείται η συγκεκριμένη έρευνα με λιγότερο από το ήμισυ (49%) των επιθέσεων να είχε ως αποτέλεσμα την κρυπτογράφηση δεδομένων, ποσοστό σημαντικά μειωμένο σε σύγκριση με το 66% που καταγράφηκε το 2024. Σε συνάρτηση με αυτή τη τάση, το ποσοστό των επιθέσεων που κατέστη δυνατόν να αποτραπούν προτού φτάσουν στο σημείο της κρυπτογράφησης υπερδιπλασιάστηκε τα τελευταία δύο χρόνια, σκαρφαλώνοντας από το 22% το 2023 στο 47% το 2025. Τι σημαίνει αυτό; Ότι οι επιχειρήσεις χρησιμοποιούν πλέον πολύ αποτελεσματικότερα εργαλεία, υπηρεσίες και ανθρώπινους πόρους για τον εντοπισμό και την αποτροπή επιθέσεων προτού προκαλέσουν σοβαρές ζημιές.

Κρυπτογράφηση δεδομένων σε επιχειρήσεις | 2021 – 2025

Ανάκτηση δεδομένων: Τα ποσοστά πληρωμής λύτρων παραμένουν σταθερά ενώ η χρήση αντιγράφων ασφαλείας πέφτει στο χαμηλότερο επίπεδο των τελευταίων τεσσάρων ετών

Το 2025, σχεδόν το ήμισυ (48%) των επιχειρήσεων πλήρωσε λύτρα για την ανάκτηση των δεδομένων του. Το γεγονός ότι το ποσοστό αυτό σε γενικές γραμμές εξακολουθεί να βρίσκεται στα ίδια επίπεδα τα τελευταία τέσσερα χρόνια αντικατοπτρίζει μικρή αλλαγή στη συμπεριφορά των εταιρειών όσον αφορά τις πληρωμές λύτρων. Παράλληλα, η χρήση αντιγράφων ασφαλείας έπεσε στο χαμηλότερο επίπεδο των τελευταίων τεσσάρων ετών, στο 53%, από το 73% το προηγούμενο έτος. Συνολικά, τα παραπάνω ευρήματα υποδηλώνουν μεγαλύτερη αντίσταση στις απαιτήσεις λύτρων μαζί με υποκείμενες αδυναμίες και μειωμένη εμπιστοσύνη στις δυνατότητες ανάκτησης αντιγράφων ασφαλείας.

Ανάκτηση κρυπτογραφημένων δεδομένων επιχειρηματικών οργανισμών | 2021 – 2025

Η οικονομία των λύτρων: Μειώσεις στις απαιτήσεις, τις πληρωμές και στα κόστη αποκατάστασης μετά από επίθεση

Τα οικονομικά στοιχεία που αφορούν τις επιθέσεις ransomware σε επιχειρήσεις μεταβλήθηκαν σημαντικά το περασμένο έτος (2025). Σε ετήσια βάση παρατηρήθηκε μείωση του μέσου όρου των απαιτήσεων λύτρων κατά 56%, δηλαδή από $2,75 εκατομμύρια το 2024 στα $1,2 εκατομμύρια το 2025. Για τις πληρωμές λύτρων παρατηρήθηκε παρόμοια πτωτική τάση κατά μέσο όρο και από $1,26 εκατομμύρια το περασμένο έτος μειώθηκαν στο $1 εκατομμύριο δολάρια. Τα έξοδα αποκατάστασης μειώθηκαν επίσης σημαντικά, με το μέσο κόστος αποκατάστασης, εξαιρουμένων των λύτρων που πληρώθηκαν, να μειώνεται στο χαμηλότερο επίπεδο των τριών τελευταίων ετών, στα $1,84 εκατομμύρια από $3,12 εκατομμύρια το 2024 ουσιαστικά υποδηλώνοντας μια ευρύτερη μείωση του οικονομικού αντίκτυπου των επιθέσεων.

Ανθρώπινος αντίκτυπος: Οι επιθέσεις εντείνουν την πίεση των ανώτερων στελεχών στις ομάδες IT

Η έρευνα καταδεικνύει ότι η κρυπτογράφηση δεδομένων σε μια επίθεση ransomware έχει σημαντικές επιπτώσεις για τις ομάδες IT/κυβερνοασφάλειας, δεχόμενες αυξημένη πίεση από τα ανώτερα στελέχη, όπως αναφέρεται από το 40% των ερωτηθέντων. Άλλες επιπτώσεις περιλαμβάνουν (αλλά δεν περιορίζονται σε):

  • Διαρκής αύξηση του φόρτου εργασίας -αναφέρθηκε από το 39%.
  • Αλλαγή των προτεραιοτήτων/εστίασης της ομάδας -αναφέρθηκε από το 37%.
  • Αίσθημα ενοχής επειδή η επίθεση δεν απετράπη -αναφέρθηκε από το 35%.

Κατεβάστε την πλήρη έκθεση για να αποκτήσετε ευρύτερη πληροφόρηση σχετικά με τον ανθρώπινο και οικονομικό αντίκτυπο του ransomware στους επιχειρηματικούς οργανισμούς.

Πηγή: Sophos

15

Ιαν

Το ransomware εξακολουθεί να πλήττει εταιρείες και οργανισμούς σε όλο τον κόσμο, εξαντλώντας προϋπολογισμούς και διακόπτοντας λειτουργίες. Για τις ομάδες IT που ήδη λειτουργούν στα όρια των δυνατοτήτων τους, μία και μόνο επίθεση μπορεί να σημαίνει ημέρες διακοπής λειτουργίας και μη αναστρέψιμη απώλεια δεδομένων. Και ενώ η προστασία των τερματικών συσκευών (endpoint protection) συχνά βρίσκεται στο επίκεντρο της προσοχής, το τείχος προστασίας είναι ένα από τα ισχυρότερα εργαλεία που έχετε στη διάθεση σας για την αποτροπή του ransomware προτού ξεκινήσει την κακόβουλη δράση του και για τον αποκλεισμό του σε περίπτωση που οι επιτιθέμενοι παραβιάσουν την περίμετρο.

Δείτε πως μπορείτε να διαμορφώσετε το τείχος προστασίας σας για να κλείσετε τα κενά που εκμεταλλεύεται το ransomware και να ενισχύσετε την ανθεκτικότητα του οργανισμού σας.

1. Μειώστε την επιφάνεια επίθεσης

Κάθε εκτεθειμένη υπηρεσία ή ανοιχτή θύρα αποτελεί ευκαιρία για τους εισβολείς. Ξεκινήστε ελαχιστοποιώντας οτιδήποτε είναι ορατό στον έξω κόσμο:

  • Ενοποιήστε την υποδομή. Μειώστε τις αυτόνομες πύλες ή τους συγκεντρωτές VPN και αναβαθμίστε σε ένα τείχος προστασίας που ενσωματώνει ασφαλή απομακρυσμένη πρόσβαση και δικτυακή πρόσβαση μηδενικής εμπιστοσύνης (Zero Trust Network Access ή ZTNA).
  • Εφαρμόστε συχνά ενημερώσεις. Οι μη επιδιορθωμένες ευπάθειες παραμένουν η κύρια αιτία των επιθέσεων ransomware. Προγραμματίστε μηνιαίες ενημερώσεις υλικολογισμικού και επιλέξτε προμηθευτές όπως η Sophos που παρέχουν αυτοματοποιημένες, over-the-air επιδιορθώσεις.
  • Εφαρμόστε ισχυρή αυθεντικοποίηση. Ενεργοποιήστε την πολυπαραγοντική πιστοποίηση της ταυτότητας (MFA) για όλες τις διαχειριστικές προσβάσεις και εφαρμόστε μηχανισμούς ελέγχου βάσει ρόλων για να περιορίσετε την έκθεση.

2. Επιθεώρηση και προστασία της κρυπτογραφημένης κυκλοφορίας

Οι επιτιθέμενοι συχνά κρύβουν κακόβουλα φορτία εντός της κρυπτογραφημένης κίνησης δεδομένων. Με περισσότερο από το 90% της δικτυακής κίνησης σήμερα να είναι κρυπτογραφημένο, οι παλαιότερης τεχνολογίας λύσεις τείχους προστασίας αφήνουν ένα επικίνδυνο τυφλό σημείο. Για να το κλείσετε:

  • Ενεργοποιήστε την επιθεώρηση TLS για να αποκρυπτογραφείτε και να επιθεωρείτε την δικτυακή κίνηση χωρίς να επιβραδύνετε την απόδοση. Ο μηχανισμός Xstream DPI του Sophos Firewall επιθεωρεί έξυπνα μόνο τις σχετικές ροές δεδομένων.
  • Χρησιμοποιήστε ανίχνευση απειλών με τεχνητή νοημοσύνη και sandboxing για να σταματήσετε το ransomware μηδενικής ημέρας (zero-day) πριν εκτελεστεί.
  • Εφαρμόστε πολιτικές συστήματος πρόληψης παρεισδύσεων (IPS) σε όλες τις δικτυακές ροές -και όχι μόνο στην εισερχόμενη κίνηση- για να εντοπίσετε εισβολείς που κινούνται πλευρικά.

Μόλις εξαλείψετε τα τυφλά σημεία στην κρυπτογραφημένη κίνηση, το επόμενο βήμα είναι ο έλεγχος της πρόσβασης. Εδώ είναι που εισέρχονται οι αρχές της μηδενικής εμπιστοσύνης.

3. Εφαρμόστε αρχές μηδενικής εμπιστοσύνης

Τα τείχη προστασίας έχουν εξελιχθεί πέρα από τον απλό έλεγχο της κίνησης δεδομένων -τώρα αποτελούν τη ραχοκοκαλιά μιας αρχιτεκτονικής μηδενικής εμπιστοσύνης, διασφαλίζοντας ότι κάθε χρήστης και συσκευή επαληθεύεται πριν από τη χορήγηση πρόσβασης:

  • Αντικαταστήστε τα VPN απομακρυσμένης πρόσβασης με ZTNA για να επαληθεύσετε την ταυτότητα του χρήστη και την κατάσταση της συσκευής πριν από τη χορήγηση πρόσβασης.
  • Μικροτμηματοποιήστε τις εφαρμογές και χρησιμοποιήστε VLAN για να απομονώσετε χρήστες, διακομιστές και συσκευές IoT.
  • Ενσωματώστε την προστασία τερματικών μέσω του Security Heartbeat ώστε οι παραβιασμένες συσκευές να μπορούν να τεθούν αυτόματα σε καραντίνα.

4. Εντοπισμός και αυτόματη ανταπόκριση

Ακόμη και οι καλύτερες άμυνες μπορούν να παρακαμφθούν, επομένως η έγκαιρη ανίχνευση και η γρήγορη ανταπόκριση είναι κρίσιμης σημασίας:

  • Εφαρμόστε Network Detection and Response (NDR) για να αναλύσετε κρυπτογραφημένα μεταδεδομένα και να ανιχνεύσετε ανωμαλίες. Το ενσωματωμένο NDR Essentials του Sophos Firewall εντοπίζει απειλές που κρύβονται στην κρυπτογραφημένη κίνηση.
  • Χρησιμοποιήστε το Active Threat Response για να απομονώσετε αυτόματα παραβιασμένους hosts σε τερματικές συσκευές (endpoints), δικτυακούς μεταγωγείς (switches) και ασύρματα δίκτυα.
  • Για προστασία 24/7, ενσωματώστε το Managed Detection and Response (MDR) ώστε οι ειδικοί αναλυτές να μπορούν να ανιχνεύουν και να περιορίζουν το ransomware πριν ξεκινήσει η κρυπτογράφηση.

5. Θωρακίστε το firewall σας και ξεκινήστε να παρακολουθείτε την κίνηση αδιάκοπα

Το ransomware ευδοκιμεί εξαιτίας διάφορων κενών στη διαμόρφωση/ρύθμιση και στην ορατότητα. Διατηρήστε το τείχος προστασίας σας ασφαλές εκ σχεδιασμού:

  • Απενεργοποιήστε τις περιττές υπηρεσίες και την πρόσβαση διαχείρισης από το WAN.
  • Χρησιμοποιήστε γεωγραφική τοποθεσία και αποκλεισμούς βάσει φήμης για να απορρίψετε την κίνηση από περιοχές υψηλού κινδύνου.
  • Στείλτε αρχεία καταγραφής και ειδοποιήσεις του τείχους προστασίας στο Sophos Central ή στο SIEM σας για να διατηρήσετε την πλήρη ορατότητα και να αυτοματοποιήσετε τις ενέργειες απόκρισης.

Τα σύγχρονα τείχη προστασίας, όπως το Sophos Firewall, μετατρέπουν τη στατική δικτυακή ασφάλεια σε προσαρμοστική άμυνα. Με την εφαρμογή αυτών των πέντε πρακτικών, οι ομάδες IT μπορούν να μειώσουν την πολυπλοκότητα, να καλύψουν κρίσιμα κενά και να διασφαλίσουν την ανθεκτικότητα του οργανισμού τους έναντι του ransomware σήμερα και μελλοντικά.

 

Πηγή: Sophos

 

13

Ιαν

Στο σημερινό περιβάλλον απειλών, τα κλεμμένα διαπιστευτήρια είναι μία από τις συνηθέστερες αιτίες παραβιάσεων δεδομένων. Σε μία πρόσφατη έρευνα διαπιστώθηκε ότι το 61% του συνόλου των παραβιάσεων προήλθε από κακή χρήση διαπιστευτηρίων. Οι επιτιθέμενοι χρησιμοποιούν τακτικές όπως το ηλεκτρονικό ψάρεμα (phishing) και τον «βομβαρδισμό ειδοποιήσεων push πολυπαραγοντικής αυθεντικοποίησης, το λεγόμενο «push-bombing» για να εξαπατήσουν τους χρήστες ώστε να παραχωρήσουν πρόσβαση. Ένας και μόνο παραβιασμένος κωδικός πρόσβασης ή μία εγκεκριμένη κατά λάθος σύνδεση μπορεί να επιτρέψει σε έναν εισβολέα να υποδυθεί έναν νόμιμο χρήστη και να διεισδύσει στο εταιρικό δίκτυο ενός οργανισμού.

Όταν εκτελούσε χρέη CISO σε μια μεγάλη εταιρεία, λέει ο Abbas Kudrati της Silverfort, διαπίστωσε από πρώτο χέρι πως ένας μόνο κλεμμένος κωδικός πρόσβασης μπορεί να προκαλέσει χάος. Όπως περιγράφει το συγκεκριμένο περιστατικό, ένας εισβολέας κατάφερε να υποκλέψει τα διαπιστευτήρια ενός υπαλλήλου και να αποκτήσει κρυφή πρόσβαση σε ευαίσθητα συστήματα για εβδομάδες προτού εντοπιστεί. Η παραβίαση είχε ως αποτέλεσμα ένα σημαντικό χρονικό διάστημα διακοπής της λειτουργίας της επιχείρησης και διάφορα προβλήματα συμμόρφωσης. Όπως αναφέρει ο κ. Kudrati, αφού βοήθησε να περιοριστεί η ζημιά, συνεργάστηκε με την ομάδα IT της εταιρείας για να ενισχύσει τους μηχανισμούς ελέγχου της ταυτότητας, εφαρμόζοντας πολυπαραγοντική πιστοποίηση της ταυτότητας (MFA) σε όλους τους χρήστες, αυξάνοντας την αυστηρότητα των πολιτικών που αφορούν τους λογαριασμούς διαχείρισης και εφαρμόζοντας συνεχή παρακολούθηση. Η συγκεκριμένη εμπειρία επισήμανε ότι οι ισχυρές συνήθειες ασφάλειας διαπιστευτηρίων δεν είναι απλώς βέλτιστες πρακτικές στα χαρτιά αλλά πραγματικές προστασίες έναντι περιστατικών με τα οποία κανείς δεν ελπίζει να βρεθεί αντιμέτωπος.

Για να προστατευθούν από την κατάχρηση διαπιστευτηρίων, οι οργανισμοί πρέπει να καλλιεργήσουν «υγιείς συνήθειες» στην ασφάλεια ταυτότητας. Στο συγκεκριμένο άρθρο, παρατίθενται πέντε βασικές συνήθειες ασφάλειας που προλαμβάνουν τις παραβιάσεις διαπιστευτηρίων καθώς και τρόποι για να αξιολογήσετε και να εκτιμήσετε τις δυνατότητες που υποστηρίζουν κάθε συνήθεια.

1. Εφαρμόστε την πολυπαραγοντική πιστοποίηση ταυτότητας παντού

Μία από τις πιο αποτελεσματικές άμυνες ενάντια στις επιθέσεις που αφορούν διαπιστευτήρια είναι ο πολυπαραγοντικός έλεγχος ταυτότητας (MFA). Συχνά, οι κλεμμένοι κωδικοί πρόσβασης από μόνοι τους δεν επαρκούν για την παραβίαση ενός λογαριασμού αν απαιτείται και ένας δεύτερος παράγοντας (όπως μια ερώτηση από την εφαρμογή πιστοποίησης, ένα τεκμήριο, π.χ. κάποιος κωδικός επαλήθευσης). Η Microsoft μάλιστα παρατήρησε ότι το 99,9% των παραβιασμένων λογαριασμών δεν είχαν ενεργοποιημένο το MFA. Η απουσία MFA αποτελεί κοινό παράγοντα σε πολλές παραβιάσεις υψηλού προφίλ –τα παραβιασμένα διαπιστευτήρια σε συνδυασμό με την απουσία MFA ήταν ένας κοινός παρονομαστής σε πολλές σημαντικές παραβιάσεις τα έτη 2024 και 2025.

Η ενεργοποίηση της πολυπαραγοντικής αυθεντικοποίησης (MFA) για όλους τους χρήστες (ειδικά τους διαχειριστές) μπορεί να αποτρέψει τη συντριπτική πλειονότητα των ευκαιριακών επιθέσεων που βασίζονται σε κλεμμένους κωδικούς πρόσβασης ή σε κωδικούς πρόσβασης που οι επιτιθέμενοι κατάφεραν να «μαντέψουν» σωστά.

Παρά τα πολλά οφέλη, πολλοί σημερινοί λογαριασμοί εξακολουθούν να μην διαθέτουν προστασία MFA. Γιατί; Διότι συχνά υπάρχει η εσφαλμένη αντίληψη ότι το MFA προσθέτει υπερβολική τριβή ή ότι «δεν αξίζει τον κόπο». Ορισμένες ομάδες IT αντιμετωπίζουν αντίσταση από τους χρήστες ή έλλειψη υποστήριξης από τη διοίκηση και επομένως δεν έχουν τα απαραίτητα κίνητρα να επιβάλουν την καθολική χρήση της πολυπαραγοντικής αυθεντικοποίησης (MFA). Σε άλλες περιπτώσεις, οι οργανισμοί απλώς δεν έχουν επεκτείνει την MFA σε ορισμένα συστήματα ή παλαιότερες εφαρμογές αφήνοντας άθελα τους κενά. Και η πραγματικότητα είναι ότι παρόλο που η τυπική ή η βασική MFA δεν είναι απρόσβλητη ή αλάνθαστη, καταφέρνει να σταματήσει τη συντριπτική πλειονότητα των αυτοματοποιημένων επιθέσεων, καθιστώντας την μια θεμελιώδη συνήθεια για την ασφάλεια των διαπιστευτηρίων.

Παρόλα αυτά, δεν είναι όλες οι μέθοδοι πολυπαραγοντικής αυθεντικοποίησης (MFA) ίδιες. Οι επιτιθέμενοι εκμεταλλεύονται όλο και περισσότερο την κόπωση των χρηστών από την πολυπαραγοντική αυθεντικοποίηση και τους βομβαρδίζουν με επαναλαμβανόμενες ειδοποιήσεις push (το λεγόμενο push-bombing) με στόχο να τους εξαπατήσουν. Δεδομένου ότι οι χρήστες λαμβάνουν κατά μέσο όρο 60-80 ειδοποιήσεις push στο κινητό τους κάθε μέρα, είναι εύκολο για έναν κουρασμένο χρήστη να πατήσει κατά λάθος το «Έγκριση» σε ένα ψευδές μήνυμα σύνδεσης. Για να αντιμετωπίσουν αυτό το πρόβλημα, οι οργανισμοί πρέπει να εφαρμόσουν μία ανθεκτική στο ηλεκτρονικό ψάρεμα λύση MFA (όπως κλειδιά ασφαλείας FIDO2 ή προτροπές push με αντιστοίχιση αριθμών) και να εκπαιδεύσουν τους χρήστες να μην εγκρίνουν ποτέ αιτήματα πρόσβασης που δεν αναμένουν.

Είναι επίσης σημαντικό να βρείτε λύσεις που βοηθούν την ομάδα σας να επεκτείνει την προστασία MFA σε όλους τους πόρους και τα πρωτόκολλα ενός περιβάλλοντος, συμπεριλαμβανομένων των συστημάτων που δεν υποστηρίζουν εγγενώς MFA. Αυτό σημαίνει ότι πρέπει να εφαρμόσετε MFA όχι μόνο στις διαδικτυακές εφαρμογές και στις εφαρμογές cloud αλλά και σε παλαιότερα τοπικά συστήματα (βάσεις δεδομένων, διακομιστές αρχείων, εργαλεία γραμμής εντολών κ.λπ.) που παραδοσιακά δεν μπορούσαν να αξιοποιήσουν την πολυπαραγοντική αυθεντικοποίηση. Καθιστώντας τον πολυπαραγοντικό έλεγχο ταυτότητας πανταχού παρόντα και δύσκολο να παρακαμφθεί, μειώνετε δραματικά τον κίνδυνο να οδηγήσει σε παραβίαση κλοπή ενός και μόνο κωδικού πρόσβασης.

2. Υιοθετήστε μια προσέγγιση μηδενικής εμπιστοσύνης για την ταυτότητα

Η εφαρμογή μιας νοοτροπίας «μηδενικής εμπιστοσύνης» για την ταυτότητα είναι μια υγιής συνήθεια και ορθή πρακτική που συμβαδίζει με την πολυπαραγοντική αυθεντικοποίηση. Σε ένα μοντέλο μηδενικής εμπιστοσύνης, καμία σύνδεση χρήστη ή συνεδρία δεν θεωρείται αυτομάτως αξιόπιστη ακόμη και αν ο χρήστης βρίσκεται στο εσωτερικό δίκτυο ή έχει ήδη ταυτοποιηθεί. Πριν από τη χορήγηση πρόσβασης, κάθε απόπειρα πρόσβασης επαληθεύεται διαρκώς βάσει πλαισίου (ρόλος χρήστη, ασφάλεια συσκευής, τοποθεσία, ώρα κ.λπ.). Και καθώς οι σύγχρονες επιχειρήσεις έχουν καταργήσει τις παραδοσιακές περιμέτρους, το παραπάνω είναι ζωτικής σημασίας. Πλέον, η ταυτότητα αποτελεί τη νέα επιφάνεια επίθεσης όσον αφορά στην κυβερνοασφάλεια. Με τους χρήστες να συνδέονται από παντού και τους επιτιθέμενους να ξέρουν πως να αναμιγνύονται με τη συνηθισμένη δραστηριότητα των χρηστών, είναι ζωτικής σημασίας να «μην εμπιστεύεστε, (και) πάντα να επαληθεύετε» κάθε χρήση διαπιστευτηρίων.

Η εφαρμογή της συγκεκριμένης πρακτικής συνεπάγεται την αξιοποίηση πολιτικών πρόσβασης υπό όρους και τη συνεχή παρακολούθηση όλων των λογαριασμών. Για παράδειγμα, αν ένας χρήστης συνδεθεί ξαφνικά από μια ασυνήθιστη τοποθεσία ή μια μη διαχειριζόμενη συσκευή θα πρέπει να ενεργοποιηθούν πρόσθετοι μηχανισμοί επαλήθευσης ή περιορισμοί. Πολλές είναι οι παραβιάσεις που θα μπορούσαν να αποφευχθούν με τέτοιους ελέγχους που λαμβάνουν υπόψη το πλαίσιο -σε μια έρευνα διαπιστώθηκε ότι εκατοντάδες κλεμμένα διαπιστευτήρια αξιοποιούνταν από εισβολείς απλώς επειδή τα συστήματα που αποτέλεσαν τους στόχους τους δεν έφεραν πολιτικές πρόσβασης βάσει τοποθεσίας για να αποκλείουν τις συνδέσεις από μη αξιόπιστα δίκτυα.

Οι σύγχρονες πλατφόρμες ασφάλειας ταυτότητας παρακολουθούν συνεχώς κάθε πιστοποίηση και εφαρμόζουν πολιτικές βάσει επικινδυνότητας. Αν κάποια απόπειρα σύνδεσης αποκλίνει από την κανονική συμπεριφορά ή πραγματοποιείται υπό συνθήκες υψηλού επικινδυνότητας, η σωστή προσέγγιση θα ήταν να απαιτηθεί περαιτέρω αυθεντικοποίηση (όπως MFA) ή ακόμη και να αποκλειστεί. Αντιμετωπίζοντας κάθε πρόσβαση ως μη αξιόπιστη μέχρι αποδείξεως του εναντίου, οι οργανισμοί μπορούν να περιορίσουν και να αποτρέψουν τους εισβολείς που καταφέρνουν να αποκτήσουν έγκυρα διαπιστευτήρια.

3. Προστατεύστε τους προνομιακούς και υψηλού κινδύνου λογαριασμούς με ιδιαίτερη προσοχή

Αν και όλοι οι λογαριασμοί χρήστη είναι σημαντικό να είναι προστατευμένοι, το να δώσετε προτεραιότητας στους προνομιακούς λογαριασμούς (διαχειριστικοί, υπηρεσιακή λογαριασμοί, λογαριασμοί στελεχών κ.λπ.) αποτελεί μία ορθή και υγιή πρακτική ασφάλειας. Οι συγκεκριμένοι λογαριασμοί έχουν συχνά ευρεία πρόσβαση και στην περίπτωση που παραβιαστούν ενδέχεται να προκαλέσουν σοβαρή ζημιά. Δυστυχώς έχουν παρατηρηθεί πολλά περιστατικά όπου οι διαχειριστές ή άλλοι λογαριασμοί με ισχυρά προνόμια ήταν ανεπαρκώς προστατευμένοι. Σε μία πρόσφατη περίπτωση, ένας κυβερνητικός οργανισμός παραβιάστηκε μέσω του λογαριασμού ενός πρώην διαχειριστή – ο λογαριασμός διατηρούσε υψηλά προνόμια χωρίς να είναι ενεργοποιημένη η πολυπαραγοντική αυθεντικοποίηση. Ομοίως, από μια παραβίαση cloud το 2024 (που είχε ως στόχο τους πελάτες της Snowflake) έγινε γνωστό ότι ορισμένοι δοκιμαστικοί και υπηρεσιακοί λογαριασμοί δεν διέθεταν προστασία SSO ή MFA, αποτελώντας εύκολο στόχο για τους εισβολείς. Το μάθημα είναι σαφές: κάθε λογαριασμός με αυξημένα δικαιώματα πρόσβασης και προνόμια πρέπει να προστατεύεται αυστηρά με πολλαπλά επίπεδα άμυνας.

Ως συνήθης πρακτική, οι οργανισμοί πρέπει να εφαρμόζουν αυστηρές πρακτικές ασφάλειας της προνομιακής πρόσβασης (PAS, Privileged Access Security). Σε αυτό περιλαμβάνεται η χρήση αποκλειστικών λογαριασμών διαχειριστή (ξεχωριστών από τους καθημερινούς λογαριασμούς χρηστών), την απαίτηση MFA σε κάθε προνομιακή σύνδεση, τον περιορισμό του πού και του πότε μπορούν να χρησιμοποιηθούν αυτοί οι λογαριασμοί και τον συνεχή έλεγχο της δραστηριότητάς τους.

Στην πράξη, αυτό σημαίνει ότι οι λογαριασμοί επιπέδου διαχειριστή πρέπει πάντα να ελέγχονται με MFA και μηχανισμούς ελέγχου τήρησης της πολιτικής ακόμα και αν έχουν πρόσβαση σε συστήματα όπως βάσεις δεδομένων ή απομακρυσμένους διακομιστές στους οποίους συνήθως δεν εφαρμόζεται MFA. Μπορείτε επίσης να εφαρμόσετε προσαρμοστικές πολιτικές (για παράδειγμα, να επιτρέπετε τη σύνδεση διαχειριστή τομέα μόνο από έναν θωρακισμένο jump-host ή μόνο κατά τη διάρκεια συγκεκριμένων ωρών).

Για τους προνομιακούς λογαριασμούς που δεν ανήκουν σε ανθρώπους (όπως λογαριασμοί υπηρεσιών που δεν μπορούν να κάνουν MFA), υπάρχει η έννοια του «εικονικού φράχτη» -ουσιαστικά δεσμεύετε τη χρήση τους σε αναμενόμενα συστήματα και συμπεριφορές. Κλειδώνοντας τους προνομιακούς λογαριασμούς και τους ευαίσθητους λογαριασμούς με τους παραπάνω τρόπους μειώνετε σημαντικά τις πιθανότητες ένας εισβολέας με κλεμμένα διαπιστευτήρια διαχειριστή να περιφέρεται ελεύθερα στο περιβάλλον σας.

4. Διατηρήστε αυστηρή υγιεινή των διαπιστευτηρίων

Η υγιεινή των διαπιστευτηρίων αναφέρεται στην τακτική συντήρηση λογαριασμών και κωδικών πρόσβασης για την εξάλειψη των «εύκολων στόχων» που συχνά εκμεταλλεύονται οι επιτιθέμενοι. Μία ανησυχητική μελέτη περίπτωσης το 2024 έδειξε γιατί αυτή η συνήθεια είναι τόσο σημαντική: οι ερευνητές διαπίστωσαν ότι το 79,7% των λογαριασμών που χρησιμοποίησαν οι επιτιθέμενοι είχαν παραβιαστεί χρόνια νωρίτερα και οι κωδικοί πρόσβασής τους δεν είχαν αλλάξει ποτέ. Μάλιστα εκατοντάδες διαπιστευτήρια που είχαν κλαπεί από το 2020 παρέμειναν έγκυρα έως και το 2024 επειδή απλώς ποτέ δεν είχαν αλλάξει ή απενεργοποιηθεί. Τα αφρόντιστα και παραμελημένα διαπιστευτήρια – δηλαδή παλιοί κωδικοί πρόσβασης, κοινόχρηστα στοιχεία σύνδεσης, αδρανείς λογαριασμοί – αποτελούν ωρολογιακή βόμβα. Η εφαρμογή αυστηρής υγιεινής σημαίνει την τακτική αλλαγή των κωδικών πρόσβασης, την απόσυρση ή την ενημέρωση οποιουδήποτε διαπιστευτηρίου που είναι γνωστό ότι έχει εκτεθεί και την απενεργοποίηση λογαριασμών που δεν είναι απαραίτητοι πλέον.

Μια άλλη κρίσιμη πτυχή της υγιεινής των διαπιστευτηρίων είναι η έγκαιρη απενεργοποίηση της πρόσβασης και των λογαριασμών πρώην υπαλλήλων. Οι παλιοί λογαριασμοί χρηστών που εξακολουθούν να υφίστανται ακόμα και μετά την αποχώρηση κάποιου από την εταιρεία αποτελούν μία εύκολη κερκόπορτα. Οι μισές επιχειρήσεις παραδέχονται σε έρευνες που έχουν πραγματοποιηθεί κατά καιρούς ότι οι λογαριασμοί πρώην υπαλλήλων παραμένουν ενεργοί μετά την αποχώρησή τους, μερικές φορές για εβδομάδες ή μήνες. Δεν αποτελεί έκπληξη το γεγονός ότι ένας σημαντικός αριθμός οργανισμών έχει υποστεί παραβιάσεις λόγω λογαριασμών πρώην υπαλλήλων που δεν έχουν απενεργοποιηθεί. Πρέπει να κάνετε συνήθεια την άμεση απενεργοποίηση ή κατάργηση της πρόσβασης όταν αποχωρεί προσωπικό και να ελέγχετε τακτικά τις λίστες σας για τυχόν «ανύπαρκτους» λογαριασμούς.

Μια αποτελεσματική μέθοδος ελέγχου της υγιεινής είναι η διασφάλιση συνεχούς ορατότητας πάνω σε όλους τους λογαριασμούς (ανθρώπινων και μη ανθρώπινων) και στη δραστηριότητα και χρήση τους. Η δυνατότητα αυτόματης ανίχνευσης λογαριασμών στο περιβάλλον σας – συμπεριλαμβανομένων των λογαριασμών υπηρεσιών και των αχρησιμοποίητων συνδέσεων – και η επισήμανση εκείνων που παραμένουν ανενεργοί για μεγάλο χρονικό διάστημα ως «παλαιοί χρήστες» συμβάλλει στη διατήρηση ενός ενημερωμένου καταλόγου/αποθετηρίου των υφιστάμενων ταυτοτήτων. Στη συνέχεια, οι ομάδες ασφαλείας μπορούν να εξετάσουν γρήγορα και είτε να καταργήσουν αυτούς τους λογαριασμούς είτε να εφαρμόσουν πολιτικές για τον αποκλεισμό οποιωνδήποτε αποπειρών πρόσβασης με τη χρήση τους.

Μία τέτοιου είδους απογραφή ταυτοτήτων είναι ζωτικής σημασίας: κλείνει την πόρτα σε έναν από τους ευκολότερους τρόπους που χρησιμοποιούν οι επιτιθέμενοι για να παρεισδύσουν στα δίκτυα. Εν ολίγοις, το να διατηρείτε τα διαπιστευτήρια ενημερωμένα, αυστηρά ελεγχόμενα και «καθαρά» θα περιορίσει δραστικά τα μέσα που μπορεί να αξιοποιήσει ένας επιτιθέμενος, ακόμη και αν πέσουν στα χέρια του κάποια μυστικά στοιχεία σύνδεσης.

5. Συνεχής παρακολούθηση και ανταπόκριση στις απειλές για την ταυτότητα

Ακόμη και με προληπτικά μέτρα όπως η MFA και η καλή υγιεινή διαπιστευτηρίων όμως, όλες οι επιχειρήσεις και οργανισμοί θα πρέπει να λειτουργούν με την παραδοχή ότι μία παραβίαση διαπιστευτηρίων μπορεί να συμβεί. Έτσι, μια «υγιή» στάση ασφάλειας περιλαμβάνει ισχυρή ανίχνευση απειλών και ανταπόκριση με έμφαση στην ταυτότητα.

Τα παραδοσιακά εργαλεία ασφάλειας όπως οι λύσεις XDR μπορεί να δυσκολεύονται να εντοπίσουν έναν εισβολέα που χρησιμοποιεί νόμιμα διαπιστευτήρια – αυτές οι ενέργειες συχνά αναμιγνύονται με την κανονική συμπεριφορά των χρηστών και περνούν απαρατήρητες. Είναι ζωτικής σημασίας λοιπόν να παρακολουθείτε συστηματικά τα αρχεία καταγραφής αυθεντικοποίησης και τις δραστηριότητες των χρηστών σε όλα τα συστήματα για ενδείξεις ύποπτης συμπεριφοράς και να διατηρείτε τα εν λόγω αρχεία καταγραφής για αρκετό χρονικό διάστημα ώστε να είστε σε θέση να διερευνήσετε περιστατικά. Στην πραγματικότητα, η διατήρηση μιας κεντρικής συλλογής αρχείων καταγραφής με κατάλληλη πολιτική διατήρησης θεωρείται βασική απαίτηση ασφάλειας για την ανακάλυψη και ανάλυση επιθέσεων σε διαπιστευτήρια. Πολλές παραβιάσεις που παρέμειναν απαρατήρητες για μήνες (ή χρόνια) θα μπορούσαν να είχαν εντοπιστεί πολύ νωρίτερα αν οι οργανισμοί είχαν συγκεντρώσει τα ίχνη ελέγχου σύνδεσης και είχαν ειδοποιήσει για ανωμαλίες.

Για να καταστεί εφικτή αυτή η συνήθεια, αξιοποιήστε εργαλεία που παρέχουν ενιαία ορατότητα και έξυπνα αναλυτικά στοιχεία που αφορούν συμβάντα ταυτότητας. Η πλατφόρμα Silverfort για παράδειγμα, λειτουργεί ως κεντρικός εγκέφαλος για την παρακολούθηση όλης της κίνησης (δεδομένων) της διαδικασίας αυθεντικοποίησης σε πραγματικό χρόνο. Χρησιμοποιεί μηχανική μάθηση και ανάλυση συμπεριφοράς (UEBA) για να ανιχνεύσει πότε τα πρότυπα πρόσβασης ενός χρήστη αποκλίνουν από το κανονικό, κάτι που ενδεχομένως υποδηλώνει παραβίαση λογαριασμού. Στην περίπτωση που ο λογαριασμός ενός υπαλλήλου αποπειραθεί ξαφνικά να συνδεθεί από παράξενες τοποθεσίες ή προσπαθήσει να αποκτήσει πρόσβαση σε ασυνήθιστους πόρους, η πλατφόρμα Silverfort θα επισημάνει ή θα αποκλείσει αυτόματα την εν λόγω δραστηριότητα, εμποδίζοντας τον εισβολέα να κλιμακώσει τις κινήσεις του. Επιπλέον, η κονσόλα της πλατφόρμας Silverfort παρέχει στις ομάδες ασφαλείας μία ζωντανή απεικόνιση του συνόλου των ταυτοτήτων και μία ροή των δραστηριοτήτων, ώστε να μπορούν να εντοπίζουν και να διερευνούν γρήγορα οποιαδήποτε ύποπτη χρήση λογαριασμού.

Η καλλιέργεια αυτού του επιπέδου ευαισθητοποίησης – και η εξάσκηση σχεδίων ανταπόκρισης σε περιστατικά που αφορούν σενάρια παραβίασης διαπιστευτηρίων – διασφαλίζει ότι ακόμη και αν ένα επίπεδο άμυνας αποτύχει θα είστε σε θέση να εντοπίσετε και να περιορίσετε άμεσα την απειλή πριν εξελιχθεί σε μία πλήρη παραβίαση.

Λήψη μέτρων σχετικά με τις 5 βασικές συνήθειες

Οι παραβιάσεις διαπιστευτηρίων εξακολουθούν να αποτελούν μια από τις κορυφαίες απειλές στον κυβερνοχώρο και η υιοθέτηση των πέντε συνηθειών ασφάλειας που αναφέραμε μπορεί να ενισχύσει σημαντικά τις άμυνες του οργανισμού σας.

Απαιτώντας καθολικά MFA, αντιμετωπίζοντας κάθε απόπειρα πρόσβασης με Zero Trust, κλειδώνοντας λογαριασμούς υψηλής επικινδυνότητας, διατηρώντας καθαρό τον κατάλογο των ταυτοτήτων και παρακολουθώντας συνεχώς, δημιουργείτε πολλαπλά επίπεδα προστασίας, τα οποία οι επιτιθέμενοι πρέπει να ξεπεράσουν αν θέλουν να κλιμακώσουν τις ενέργειες τους.

Καμία από αυτές τις συνήθειες δεν είναι «ορίστε και ξεχάστε» πάντως – απαιτούν συνεχή επιμέλεια και τα κατάλληλα εργαλεία για την υποστήριξή τους.

Εδώ είναι που οι ενοποιημένες πλατφόρμες ασφάλειας με προτεραιότητα στην ταυτότητα μπορούν να αλλάξουν τα δεδομένα.

Έχουν σχεδιαστεί ειδικά για να σας βοηθήσουν να ενσωματώσετε αυτές τις πρακτικές ασφάλειας στο περιβάλλον σας: επιβολή MFA και πρόσβαση υπό όρους παντού, προστασία προνομιακών και παλαιών λογαριασμών, αποκάλυψη τυφλών σημείων όπως παλιοί χρήστες και συνεχής παρακολούθηση των απειλών.

Με καλές συνήθειες και δυνατότητες ασφάλειας που δίνουν προτεραιότητα στην ταυτότητα που λειτουργούν συνδυαστικά, οι επιχειρήσεις μπορούν να μειώσουν δραματικά τον κίνδυνο παραβιάσεων που βασίζονται σε διαπιστευτήρια και να διασφαλίσουν ότι ένας κλεμμένος κωδικός πρόσβασης δεν θα μετατραπεί εύκολα σε επιτυχημένη επίθεση.

Για να μάθετε περισσότερα σχετικά με τον τρόπο ενσωμάτωσης αυτών των ορθών πρακτικών στη στρατηγική κυβερνοασφαλείας σας, κατεβάστε τον οδηγό «The Identity Security Playbook».

Πηγή: Silverfort

 

7

Ιαν

Οι αξιολογήσεις MITRE ATT&CK® συγκαταλέγονται στις πιο αυστηρές ανεξάρτητες δοκιμές ασφάλειας στον κόσμο. Προσομοιώνουν τις τακτικές, τις τεχνικές και τις διαδικασίες (TTP) που χρησιμοποιούν πραγματικοί αντίπαλοι κυβερνοεγκληματίες για να αξιολογήσουν την ικανότητα κάθε προμηθευτή που συμμετέχει (στις αξιολογήσεις) να ανιχνεύει, να αναλύει και να περιγράφει ή να εξηγεί και να τεκμηριώνει τις απειλές με κατανοητό τρόπο σύμφωνα με το πλαίσιο MITRE ATT&CK®. Οι συγκεκριμένες αξιολογήσεις ενισχύουν συνεχώς τις δυνατότητές μας, προς όφελος των οργανισμών που προστατεύουμε.

Τα αποτελέσματα είναι έτοιμα – να ξεκινήσουν να χτυπούν τα τύμπανα παρακαλώ!

Ο μη κερδοσκοπικός οργανισμός MITRE δημοσίευσε τα αποτελέσματα της αξιολόγησης ATT&CK® για επιχειρησιακές λύσεις ασφάλειας αξιολογώντας τον τρόπο με τον οποίο τα προϊόντα EDR και XDR που συμμετέχουν, συμπεριλαμβανομένου και του Sophos XDR, ανιχνεύουν και αναφέρουν τις περίπλοκες τακτικές που χρησιμοποιούν διάφορες ομάδες προηγμένων απειλών.

Στη Sophos είμαστε ενθουσιασμένοι που ανακοινώνουμε ότι καταφέραμε να επιτύχουμε τα καλύτερα αποτελέσματα που έχουμε πετύχει ποτέ σε αυτόν τον γύρο αξιολόγησης. Η σταθερά υψηλή απόδοση της Sophos στις συγκεκριμένες αξιολογήσεις -από έτος σε έτος- εξακολουθεί να αποδεικνύει πόσοι ισχυρές και ακριβείς είναι οι δυνατότητες μας στην ανίχνευση και στην αντιμετώπιση απειλών. Στην αξιολόγηση «Enterprise 2025 Evaluation» το Sophos XDR:

  • Εντόπισε επιτυχώς τόσο τα 16 βήματα της επίθεσης όσο και τα 90 υποβήματα της, επιδεικνύοντας τη αμυντική δύναμη της ανοιχτής και ενισχυμένης με Τεχνητή Νοημοσύνη πλατφόρμας μας ενάντια στις προηγμένες κυβερνοαπειλές.
  • Ανίχνευσε με ποσοστό επιτυχίας 100%: Η πλατφόρμα της Sophos εντόπισε και παρείχε πρακτικές και αξιοποιήσιμες ανιχνεύσεις απειλών για όλες τις δραστηριότητες των αντιπάλων – χωρίς τη παραμικρή αστοχία.
  • Πέτυχε τις υψηλότερες δυνατές βαθμολογίες: Η Sophos παρήγαγε πλήρεις ανιχνεύσεις σε επίπεδο τεχνικής για 86 από τις 90 δραστηριότητες των αντιπάλων που αξιολογήθηκαν.

Παρακολουθήστε το παρακάτω σύντομο βίντεο για να αποκτήσετε μία γενικότερη εικόνα της αξιολόγησης και στη συνέχεια διαβάστε παρακάτω για να δείτε αναλυτικότερα τα αποτελέσματα:

Επισκόπηση της αξιολόγησης

Αυτή ήταν η έβδομη φάση της αξιολόγησης «Enterprise ATT&CK Evaluation» – της αξιολόγησης του οργανισμού MITRE που δίνει έμφαση στα προϊόντα – η οποία σχεδιάστηκε με στόχο να βοηθήσει εταιρείες και οργανισμούς να κατανοήσουν καλύτερα τους τρόπους που λύσεις ασφαλείας όπως τα Sophos EDR και Sophos XDR μπορούν να τους βοηθήσουν να αμυνθούν ενάντια σε εξελιγμένες, πολυεπίπεδες επιθέσεις.

Η αξιολόγηση επικεντρώθηκε σε συμπεριφορές εμπνευσμένες από τις ακόλουθες ομάδες απειλών:

  • Scattered Spider: Μια κολεκτίβα κυβερνοεγκληματιών με οικονομικά κίνητρα. Η ομάδα του οργανισμού MITRE προσομοίωσε τη χρήση τεχνικών και τακτικών κοινωνικής μηχανικής της συγκεκριμένης κυβερνοεγκληματικής ομάδας για την κλοπή διαπιστευτηρίων, την εφαρμογή/εγκατάσταση εργαλείων απομακρυσμένης πρόσβασης και την παράκαμψη της πολυπαραγοντικής επαλήθευσης της ταυτότητας – στοχεύοντας σε πόρους στο cloud για να εδραιώσει τη θέση της και να «στήσει» ορμητήρια με απώτερο σκοπό να αποκτήσει πρόσβαση σε ευαίσθητα συστήματα και δεδομένα. Στο σενάριο περιλαμβάνονταν συσκευές Windows και Linux και για πρώτη φορά υποδομές cloud τύπου AWS.
  • Mustang Panda: Ομάδα κατασκοπείας της Λαϊκής Δημοκρατίας της Κίνας (ΛΔΚ). Πρόκειται για μία εγκληματική ομάδα κυβερνοκατασκοπείας που χρηματοδοτείται από το κράτος της Λαϊκής Δημοκρατίας της Κίνας και είναι γνωστή για τη χρήση τακτικών και τεχνικών κοινωνικής μηχανικής και τη χρήση γνωστών, νόμιμων εργαλείων για τον διαμοιρασμό και την εγκατάσταση/εφαρμογή ειδικά προσαρμοσμένου κακόβουλου λογισμικού. Η ομάδα MITRE προσομοίωσε τις τακτικές και τα εργαλεία της συγκεκριμένης ομάδας αντανακλώντας συμπεριφορές που συνήθως παρατηρούνται στο ευρύτερο οικοσύστημα επιχειρήσεων στον κυβερνοχώρο της Λαϊκής Δημοκρατίας της Κίνας (ΛΔΚ).

Τα αποτελέσματα με περισσότερες λεπτομέρειες

Στη συγκεκριμένη αξιολόγηση, ο μη κερδοσκοπικός οργανισμός MITRE προχώρησε στην εκτέλεση δύο ξεχωριστών σεναρίων επίθεσης – ένα για την περίπτωση της ομάδας Scattered Spider και ένα για την περίπτωση της ομάδας Mustang Panda – στα οποία συμπεριλαμβάνονταν 16 βήματα και 90 υποβήματα συνολικά. Η Sophos κατάφερε να επιτύχει εντυπωσιακά αποτελέσματα και στα δύο σενάρια.

Σενάριο επίθεσης 1: Scattered Spider

Περίληψη: Μια σύνθετη υβριδική εισβολή που περιλαμβάνει τακτικές και τεχνικές κοινωνικής μηχανικής, εκμετάλλευσης νέφους, κατάχρηση ταυτότητας και τεχνικές «living-off-the-land» (κατάχρηση νόμιμων, εγγενών εργαλείων του συστήματος για την εκτέλεση κακόβουλων ενεργειών). Ο αντίπαλος κυβερνοεγκληματίας χρησιμοποιεί στοχευμένο ηλεκτρονικό ψάρεμα (spear phishing) για να κλέψει διαπιστευτήρια και να αποκτήσει απομακρυσμένη πρόσβαση, στη συνέχεια εκτελεί ανίχνευση δικτύου, αποκτά πρόσβαση στο περιβάλλον AWS του θύματος, παρακάμπτει τις άμυνες και καταφέρνει να εξάγει δεδομένα και να τα αποθηκεύσει στον δικό του χώρο αποθήκευσης S3 (Amazon Simple Storage Service ή S3 bucket) χρησιμοποιώντας εγγενή εργαλεία AWS.

Στο συγκεκριμένο σενάριο επίθεσης περιλαμβάνονται 7 βήματα με 62 υποβήματα σε συσκευές Windows και Linux καθώς και σε υποδομή AWS.

  • Ανιχνεύθηκε το 100% των υποβημάτων. Μηδενικές αστοχίες.
  • Δημιουργήθηκαν πρακτικές και αξιοποιήσιμες ανιχνεύσεις απειλών (με δυνατότητα δράσης) για κάθε υποβήμα.
  • Επιτεύχθηκαν οι υψηλότερες δυνατές βαθμολογίες επιπέδου Technique για 61 από τα 62 υποβήματα.

Σενάριο επίθεσης 2: Mustang Panda

Περίληψη: Μια διαφυγούσα παρείσδυση (εισβολή που διαφεύγει της ανίχνευσης) που καταδεικνύει τη χρήση τεχνικών κοινωνικής μηχανικής, επιμονής νόμιμων εργαλείων και προσαρμοσμένου κακόβουλου λογισμικού από τους αντιπάλους για να αποφύγουν τον εντοπισμό. Η επίθεση ξεκινά με ένα μήνυμα ηλεκτρονικού ψαρέματος που περιέχει ένα κακόβουλο αρχείο DOCX που παρέχει πρόσβαση σε έναν σταθμό εργασίας Windows και συνδέεται με έναν διακομιστή C2. Ο εισβολέας ανακαλύπτει βασικά συστήματα, εξάγει δεδομένα και αφαιρεί τα εργαλεία του για να καλύψει τα ίχνη του.

Στο συγκεκριμένο σενάριο επίθεσης περιλαμβάνονται 9 βήματα με 28 υποβήματα σε συσκευές Windows.

  • Ανιχνεύθηκε το 100% των υποβημάτων. Μηδενικές αστοχίες.
  • Δημιουργήθηκαν πρακτικές και αξιοποιήσιμες ανιχνεύσεις απειλών (με δυνατότητα δράσης) για κάθε υποβήμα.
  • Επιτεύχθηκαν οι υψηλότερες δυνατές βαθμολογίες επιπέδου Technique για 25 από τα 28 υποβήματα. 

Μάθετε περισσότερα στο sophos.com/mitre και εξερευνήστε τα πλήρη αποτελέσματα στην ιστοσελίδα του μη κερδοσκοπικού οργανισμού MITRE.

Τι σημαίνουν οι βαθμολογίες;

Σε κάθε αντίπαλη δραστηριότητα (ή «υποβήμα») που προσομοιώθηκε κατά τη διάρκεια της αξιολόγησης  εκχωρείται από το MITRE μία από τις ακόλουθες βαθμολογίες, οι οποίες αντικατοπτρίζουν την ικανότητα της λύσης ασφαλείας να ανιχνεύει, να αναλύει και να περιγράφει τη συμπεριφορά των απειλών αξιοποιώντας τη γλώσσα και τη δομή του πλαισίου MITRE ATT&CK®:

Technique (Ανίχνευση υψηλής πιστότητας). Η λύση δημιούργησε μια ειδοποίηση που προσδιορίζει την εχθρική δραστηριότητα σε επίπεδο Technique ATT&CK ή sub-Technique. Τα αποδεικτικά στοιχεία περιλαμβάνουν λεπτομέρειες σχετικά με την εκτέλεση, τον αντίκτυπο και τη συμπεριφορά του εχθρού παρέχοντας σαφείς πληροφορίες για τα ποιος, τι, πότε, που, πως και γιατί.

  • Η Sophos πέτυχε τη συγκεκριμένη (υψηλότερη δυνατή) βαθμολογία για 86 από τα 90 υποβήματα. 

Tactic (Μερική ανίχνευση με πλαίσιο). Η λύση δημιούργησε μια ειδοποίηση που προσδιορίζει την εχθρική δραστηριότητα σε επίπεδο Tactic ωστόσο υπολείπεται της ταξινόμησης επιπέδου Technique. Τα αποδεικτικά στοιχεία περιλαμβάνουν λεπτομέρειες σχετικά με την εκτέλεση, τον αντίκτυπο και τη συμπεριφορά του εχθρού, παρέχοντας σαφείς πληροφορίες για το ποιος, τι, πότε, που και γιατί.

  • Η Sophos έλαβε τη συγκεκριμένη βαθμολογία για 1 υποβήμα.

General. Η λύση δημιούργησε μια ειδοποίηση που προσδιορίζει την αντίπαλη δραστηριότητα του εισβολέα ως πιθανώς ύποπτη ή κακόβουλη. Τα αποδεικτικά στοιχεία περιλαμβάνουν λεπτομέρειες σχετικά με την εκτέλεση, τον αντίκτυπο και τη συμπεριφορά του εχθρού παρέχοντας σαφείς πληροφορίες σχετικά με το ποιος, τι, πότε και που.

  • Η Sophos έλαβε τη σχετική βαθμολογία για 3 υποβήματα.

None (Καμία ανίχνευση, πιθανή ορατότητα). Η εχθρική δραστηριότητα εκτελέστηκε με επιτυχία με τη λύση να μη δημιουργεί καμία ειδοποίηση, αποτυγχάνοντας να προσδιορίσει τη δραστηριότητα του εχθρού ως πιθανώς ύποπτη ή κακόβουλη.

  • Η Sophos δεν έλαβε τέτοια βαθμολογία για κανένα υποβήμα. Υπήρξαν μηδενικές αστοχίες.

Not Assessed (Δεν αξιολογήθηκε, N/A). Η αξιολόγηση δεν πραγματοποιήθηκε λόγω τεχνικών περιορισμών, περιβαλλοντικών δεσμεύσεων ή αποκλεισμών σε επίπεδο πλατφόρμας.

Οι ανιχνεύσεις που ταξινομούνται ως General, Tactic ή Technique ομαδοποιούνται υπό τον ορισμό της αναλυτικής κάλυψης, η οποία αξιολογεί την ικανότητα της λύσης να μετατρέπει την τηλεμετρία σε ανιχνεύσεις απειλών που οδηγούν σε δράσεις και μπορούν να αξιοποιηθούν σε πρακτικό επίπεδο.

Ερμηνεύοντας τα αποτελέσματα

Δεν υφίσταται κάποιος μονοδιάστατος τρόπος ερμηνείας των αποτελεσμάτων των αξιολογήσεων ATT&CK® και ο μη κερδοσκοπικός οργανισμός MITRE δεν κατατάσσει ούτε βαθμολογεί τους συμμετέχοντες. Οι αξιολογήσεις παρουσιάζουν απλώς τα αποτελέσματα των παρατηρήσεων – δεν υπάρχουν «νικητές» ή «ηγέτες».

Η προσέγγιση, ο σχεδιασμός των εργαλείων και η παρουσίαση των δεδομένων διαφέρουν ανά προμηθευτή και οι ιδιαίτερες ανάγκες και ροές εργασίας του οργανισμού σας είναι εκείνες που καθορίζουν ουσιαστικά ποια είναι η καλύτερη επιλογή για την ομάδα σας.

Η ποιότητα της ανίχνευσης είναι καθοριστικής σημασίας πάντως καθώς παρέχει στους αναλυτές τις πληροφορίες που χρειάζονται για να διερευνούν και να ανταποκρίνονται γρήγορα. Ένας από τους καλύτερους πάντως τρόπους ερμηνείας και αξιολόγησης των αποτελεσμάτων των ATT&CK® Evaluations είναι η εξέταση του αριθμού των υπο-βημάτων που παρήγαγαν πλούσιες, λεπτομερείς ανιχνεύσεις της εχθρικής ή αντίπαλης συμπεριφοράς (αναλυτική κάλυψη) με τον αριθμό εκείνων που πέτυχαν κάλυψη υψηλής πιστότητας σε Technique-level.

Και ακόμη μία φορά, η Sophos επέδειξε εξαιρετική απόδοση σε αυτή την αξιολόγηση.

Η σταθερά υψηλή απόδοση της Sophos σε τέτοιες αυστηρές αξιολογήσεις υπογραμμίζει τη δύναμη και την ακρίβεια των δυνατοτήτων της στον εντοπισμό και στην αντιμετώπιση απειλών όπως και τη δέσμευση της να αποτρέπει και να σταματά τις πλέον προηγμένες κυβερνοαπειλές στον κόσμο.

Όταν εξετάζετε μια λύση EDR ή μία λύση διευρυμένου εντοπισμού και ανταπόκρισης (XDR) μην ξεχάσετε να ανατρέξετε στα αποτελέσματα των αξιολογήσεων MITRE ATT&CK σε συνδυασμό με άλλα αξιόπιστα ανεξάρτητα στοιχεία, όπως επαληθευμένες κριτικές πελατών και αξιολογήσεις αναλυτών.

Στις πρόσφατες διακρίσεις των Sophos EDR και Sophos XDR περιλαμβάνονται:

Ξεκινήστε να χρησιμοποιείτε άμεσα το Sophos XDR

Τα σταθερά ισχυρά αποτελέσματα της Sophos στις αξιολογήσεις MITRE ATT&CK συμβάλλουν στην επικύρωση της θέσης της ως κορυφαίου παρόχου δυνατοτήτων ανίχνευσης απειλών σε τερματικές συσκευές και ανταπόκρισης (EDR) και διευρυμένης ανίχνευσης απειλών και ανταπόκρισης (XDR) σε πάνω από 45.000 οργανισμούς παγκοσμίως.

Για να δείτε με ποιους τρόπους μπορεί η Sophos να βελτιστοποιήσει τις λειτουργίες ασφαλείας σας και να επιτύχει εξαιρετικά αποτελέσματα για τον οργανισμό σας, επισκεφθείτε την ιστοσελίδα της, ξεκινήστε μια δωρεάν δοκιμή του Sophos XDR ή μιλήστε με έναν ειδικό.

Για να μάθετε περισσότερα σχετικά με τα αποτελέσματα αυτής της αξιολόγησης, επισκεφθείτε τη διεύθυνση sophos.com/mitre.

Πηγή: Sophos

2

Ιαν

Πρόσφατα, η NVIDIA δημοσίευσε ένα ισχυρό πλαίσιο: «The AI Kill Chain», μέσω του οποίου χαρτογραφεί τον τρόπο που εξελίσσονται οι επιθέσεις κατά των εφαρμογών που βασίζονται στην Τεχνητή Νοημοσύνη. Πρόκειται για την σαφέστερη απόπειρα έως σήμερα να αποδοθεί δομή στο ολοένα και χαοτικότερο σημερινό πεδίο ασφάλειας. Το πλαίσιο αποκαλύπτει πως οι αντίπαλοι (κυβερνοεγκληματίες) προχωρούν από την αναγνώριση και τη μόλυνση δεδομένων έως στην εκμετάλλευση και τη διοίκηση και τον έλεγχο, παρέχοντας στις ομάδες ασφάλειας μια κοινή γλώσσα για την κατανόηση απειλών ειδικά σχεδιασμένων για συστήματα ή εφαρμογές με Τεχνητή Νοημοσύνη. 

Αυτό που το καθιστά ιδιαίτερα πολύτιμο είναι ότι αντικατοπτρίζει την καμπύλη ωριμότητας που είδαμε στην παραδοσιακή κυβερνοασφάλεια. Μόλις μάθαμε να μοντελοποιούμε τον τρόπο σκέψης των επιτιθέμενων καταφέραμε να σχεδιάσουμε άμυνες που προλαμβάνουν αντί να αντιδρούν. Καθώς ωστόσο τα συστήματα Τεχνητής Νοημοσύνης εξελίσσονται από παθητικά μοντέλα σε αυτόνομους πράκτορες έχουμε βρεθεί αντιμέτωποι με κάτι νέο: οι συγκεκριμένοι πράκτορες διαθέτουν διαπιστευτήρια, έχουν πρόσβαση σε ευαίσθητους πόρους και ενεργούν εκ μέρους των χρηστών – παρόλα αυτά, η συμπεριφορά τους είναι σημαντικά λιγότερο προβλέψιμη από εκείνη των ανθρώπων. Ακριβώς για αυτόν τον λόγο πρέπει να επικεντρωθούμε στην ταυτότητα. Και μάλιστα, όχι μόνο στο τι μπορεί να κάνει ένας πράκτορας αλλά και ποιον εκπροσωπεί και υπό ποια εξουσία. 

Η μετάβαση από τα συστήματα στους δρώντες

Στις συμβατικές αρχιτεκτονικές, τα συστήματα επεξεργάζονται δεδομένα και εντολές (inputs). Σε περιβάλλοντα που βασίζονται στην τεχνητή νοημοσύνη, δρουν.

Οι πράκτορες τεχνητής νοημοσύνης αναζητούν πληροφορίες σε βάσεις δεδομένων, στέλνουν μηνύματα, ενεργοποιούν ροές εργασίας και μερικές φορές λαμβάνουν αποφάσεις που σχετίζονται με πολιτικές. Στην ουσία αποτελούν νέους δρώντες εντός του επιχειρησιακού περιβάλλοντος. Καθένας από αυτούς λειτουργεί υπό μία ταυτότητα που περιλαμβάνει διαπιστευτήρια, άδειες και δικαιώματα και μοτίβα συμπεριφοράς.

Η ταυτότητα είναι λοιπόν αυτή που μετατρέπει ένα σύστημα Τεχνητής Νοημοσύνης από μοντέλο σε πράκτορα. Και ακριβώς όπως και οι ανθρώπινοι χρήστες ή οι υπηρεσιακοί λογαριασμοί, οι εν λόγω ταυτότητες μπορούν να υποκλαπούν, να παραβιαστούν, να υπερεξουσιοδοτηθούν ή να αφεθούν χωρίς εποπτεία. Και αυτό αλλάζει τον τρόπο με τον οποίο ερμηνεύουμε κάθε φάση της αλυσίδας επίθεσης. 

Η αναγνώριση (Reconnaissance) δεν σχετίζεται απλώς με τη χαρτογράφηση συστημάτων. Αφορά την ανακάλυψη των πρακτόρων που υπάρχουν, των πόρων που έχουν πρόσβαση και ποιον εκπροσωπούν.

Η εκμετάλλευση (Exploitation) λαμβάνει χώρα όταν ο αντίπαλος ή επιτιθέμενος χειραγωγεί τη λογική ενός πράκτορα για να εκτελέσει μια νόμιμη ενέργεια με παράνομη πρόθεση. 

Η διοίκηση και ο έλεγχος (Command and Control) μεταβαίνουν από την απομακρυσμένη πρόσβαση στον εκχωρημένο έλεγχο, με την αξιόπιστη ταυτότητα του πράκτορα να λειτουργεί αόρατα εντός του περιβάλλοντος. 

Με το που δούμε τις επιθέσεις AI υπό το πρίσμα της ταυτότητας, το πρόβλημα μετατοπίζεται. Αντί να ρωτάμε «Πως προστατεύουμε το μοντέλο;» καλύτερο είναι να ρωτάμε «Πως διακυβερνούμε αυτόν που εκπροσωπεί το μοντέλο όταν δρα;». 

Ένα σενάριο σε εξέλιξη

Φανταστείτε έναν ψηφιακό βοηθό τεχνητής νοημοσύνης στον τομέα των χρηματοοικονομικών που σχεδιάστηκε για να πραγματοποιεί έλεγχο συμφωνίας τιμολογίων (διαδικασία ελέγχου και αντιστοίχισης των τιμολογίων και παραστατικών -χρεωστικών/πιστωτικών- μεταξύ δύο μερών). Είναι ενσωματωμένος σε συστήματα πληρωμών και διαθέτει διαπιστευτήρια για την αυτόματη έγκριση μικρών συναλλαγών. Μια κακόβουλη εντολή αλλάζει διακριτικά τη λογική που καθορίζει το «μικρό» με τον πράκτορας να ξεκινά να εγκρίνει μεγαλύτερες μεταφορές. Και όλα τα παραπάνω χωρίς να βρεθεί εκτός των επιτρεπόμενων δικαιωμάτων του. 

Και καθώς δεν ανιχνεύεται κάποια ανωμαλία, το παραπάνω δεν επισημαίνεται επειδή δεν παραβιάζει καμία πολιτική σε τεχνικό επίπεδο. Η παραβίαση δεν προέρχεται από αστοχία του μοντέλου. Προέρχεται από κατάχρηση ταυτότητας. Το σύστημα έκανε ακριβώς αυτό που του επιτρεπόταν, αλλά υπό λανθασμένη κρίση. 

Και σε αυτό το σημείο είναι που η ταυτότητα μετατρέπεται σε συνδετικό ιστό σε όλη την αλυσίδα επίθεσης σε συστήματα και εφαρμογές Τεχνητής Νοημοσύνης (AI kill chain). Κάθε φάση (αναγνώριση, εκμετάλλευση και διοίκηση και έλεγχος) εξαρτάται από την ορατότητα του ποιος ή τι ενεργεί, υπό ποιανού την εξουσία και εντός ποιων ορίων. 

Μετατρέποντας την αλυσίδα επίθεσης σε αλυσίδα εμπιστοσύνης

Η ασφάλεια ταυτότητας φέρνει κανόνες και αρχές που αντιστοιχίζονται απευθείας στην άμυνα της τεχνητής νοημοσύνης: την αρχή του ελάχιστου προνομίου, τη διαρκή πιστοποίηση, τα βασικά πρότυπα συμπεριφοράς και την ιχνηλάσιμη (ανιχνεύσιμη) απόδοση ευθύνης. Συλλογικά, οι παραπάνω κανόνες και αρχές μετατρέπουν τους αντιδραστικούς ελέγχους σε προληπτική διασφάλιση. Θα μπορούσαμε εύκολα να ονομάσουμε το παραπάνω «αλυσίδα εμπιστοσύνης για την τεχνητή νοημοσύνη».

Σε αυτή την αλυσίδα:

Με τη σύνδεση μοντέλων που βασίζονται σε κύκλο ζωής, όπως στην περίπτωση της «AI kill chain» με μηχανισμούς ελέγχου που λαμβάνουν υπόψη τους την ταυτότητα, αρχίζουμε να κλείνουμε τον βρόγχο μεταξύ του τρόπου που εξελίσσονται οι επιθέσεις και του ποιος τις καθιστά δυνατές. 

Κοιτάζοντας μπροστά

Με την πάροδο του χρόνου, η ταυτότητα θα εξελιχθεί σε οργανωτικό επίπεδο για τη διακυβέρνηση της τεχνητής νοημοσύνης. Ακριβώς όπως κάποτε «κεντροποιήσαμε» τη διαχείριση πρόσβασης για τους ανθρώπινους χρήστες, δεν θα αργήσουμε να κάνουμε το ίδιο και για τους πράκτορες τεχνητής νοημοσύνης. Θα ορίζουμε, θα παρακολουθούμε και θα πιστοποιούμε κάθε ψηφιακό δρώντα εντός της επιχείρησης. 

Η αλυσίδα AI Kill Chain μας βοηθά να δούμε πως κινούνται οι αντίπαλοι.

Η ταυτότητα μας λέει διαμέσου ποιου κινούνται.

Συνδυάζοντας αυτές τις δύο προοπτικές, μετατρέπουμε την τεχνητή νοημοσύνη από ένα αδιαφανές σύστημα σε αξιόπιστο. Όχι επιβραδύνοντας την καινοτομία, αλλά καθιστώντας την υπευθυνότητα κλιμακωτή. 

Θέλετε να δείτε πως μπορεί να εφαρμοστεί στην πράξη; Διαβάστε την ανάλυση της Silverfort για την GTG-1002, την πρώτη τεκμηριωμένη εκστρατεία με τη χρήση πρακτόρων στον κυβερνοχώρο, και τι ενδέχεται να σηματοδοτεί για τους αμυνόμενους.

Πηγή: Silverfort

26

Δεκ

Σήμερα οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) καλούνται να κάνουν περισσότερα από ποτέ: να υποστηρίζουν περισσότερα τερματικά, να ανταποκρίνονται ταχύτερα, να διατηρούν στις τάξεις τους ταλαντούχους υπαλλήλους και να παραμένουν επικερδείς επιχειρήσεις. Η πρόκληση είναι να ανταποκριθούν σε όλες τις παραπάνω προκλήσεις χωρίς να πνιγούν στην πληθώρα εργαλείων, στον όγκο των αιτημάτων υποστήριξης και στις διαρκείς αλλαγές πλαισίου που επιβραδύνουν τους τεχνικούς και δημιουργούν σύγχυση στους πελάτες.

Αυτό ήταν το θέμα που μας απασχόλησε στο διαδικτυακό σεμινάριο «12 ερωτήσεις για να εκσυγχρονίσετε τις λειτουργίες MSP σας». Ο Abel Concepcion της Kaseya και ο βετεράνος του κλάδου των παρόχων διαχειριζόμενων υπηρεσιών Eric Simpson μοιράστηκαν μια πραγματική εικόνα του εκσυγχρονισμού σε όλο το εύρος του κέντρου υποστήριξης – από καθημερινές βελτιώσεις στην αποδοτικότητα έως τις λειτουργικές συνήθειες που βοηθούν τους MSPs να κλιμακώνουν την επιχείρηση τους χωρίς να προκαλείται χάος.

Η συγκεκριμένη συνεδρία είναι δομημένη γύρω από ένα εργαλείο αξιολόγησης για τον εκσυγχρονισμό των λειτουργιών πληροφορικής (IT), ένα δελτίο αυτοαξιολόγησης ουσιαστικά που βασίζεται σε 12 ερωτήσεις και σχεδιάστηκε για να αξιολογεί πόσο σύγχρονες και επεκτάσιμες είναι πραγματικά οι λειτουργίες σας. Το εργαλείο αξιολόγησης σας βοηθά να προσδιορίσετε τα δυνατά σας σημεία, να ανακαλύψετε κενά και να ιεραρχήσετε επόμενα βήματα βάσει του δυνητικά μεγαλύτερου αντίκτυπου. Μπορείτε επίσης να παρακολουθήσετε το πλήρες διαδικτυακό σεμινάριο εδώ. 

Συμβουλή 1η: Τα αποσυνδεδεμένα εργαλεία επιβαρύνουν σιωπηλά τα περιθώρια κέρδους σας

Όταν τα εργαλεία PSA και RMM και η τεκμηρίωση σας βρίσκονται σε «διαφορετικά περιβάλλοντα», οι τεχνικοί σας δεν αφιερώνουν τον χρόνο τους στην επίλυση προβλημάτων παρά τον ξοδεύουν στην αναζήτηση πλαισίου.

Και αυτός ο «ενδιάμεσος χρόνος» αυξάνεται γρήγορα:

  • Περισσότερα κλικ, εναλλαγές και αντιγραφή-επικόλληση
  • Μεγαλύτεροι χρόνοι επίλυσης
  • Περισσότερες αναφορές σε ανώτερα επίπεδα (επειδή οι τεχνικοί δεν έχουν ότι ή όσα χρειάζονται)
  • Χαμηλότερη ικανοποίηση πελατών και χαμηλότερο ηθικό τεχνικών

Ένα από τα βασικότερα σημεία της συνεδρίας: η ενοποίηση δεν αφορά μόνο την ευκολία -αφορά τον έλεγχο του κόστους. Όσο πιο απρόσκοπτα μοιράζονται «πλαίσιο» τα συστήματα τόσο πιο γρήγορα μπορεί η ομάδα σας να προχωρήσει από την ειδοποίηση στο εισιτήριο υποστήριξης και στην επίλυση του ζητήματος χωρίς να χάνει χρόνο (ή λεπτομέρειες) στην πορεία.

Για να επιλύσετε αυτό το ζήτημα, προσδιορίστε τα τρία κύρια σημεία στα οποία οι τεχνικοί χάνουν χρόνο σήμερα (περιεχόμενο συσκευών, κωδικοί πρόσβασης, SOP, πεδία συμβολαίων/χρέωσης, προηγούμενες σημειώσεις κ.λπ.). Ακολούθως, δώστε προτεραιότητα στις ενσωματώσεις που εξαλείφουν πρώτα τις μεγαλύτερες τριβές.

Συμβουλή 2η: Καλύτερες κονσόλες = καλύτερες μέρες

Ο τρόπος με τον οποίο οι τεχνικοί ξεκινούν τη μέρα τους καθορίζει τον τρόπο που την ολοκληρώνουν. Όταν η εργασία συσσωρεύεται σε γενικές ουρές χωρίς σαφείς κανόνες ανάθεσης ενδέχεται να οδηγήσει σε επιλεκτική επιλογή εισιτηρίων υποστήριξης, ασυνεπή ιεράρχηση προτεραιοτήτων και μη τήρηση των SLAs (Service Level Agreement).

Οι σύγχρονες λειτουργίες χρησιμοποιούν αυτοματισμούς για να διασφαλίσουν ότι:

  • Η εργασία ανατίθεται με βάση τους κανόνες που έχουν οριστεί (προτεραιότητα, αντίκτυπος, κλίμακα πελάτη, σύνολο δεξιοτήτων κ.λπ.)
  • Οι τεχνικοί επικεντρώνονται στην εκτέλεση και όχι στη διαρκή λήψη αποφάσεων
  • Οι διαχειριστές υπηρεσιών έχουν ορατότητα στον φόρτο εργασίας και στα σημεία συμφόρησης

Μεταβείτε από την «παρακολούθηση της ουράς» σε αναθέσεις βάσει κανόνων και σε κονσόλες βάσει ρόλων ώστε η κατάλληλη εργασία να ανατίθεται αυτομάτως στο κατάλληλο άτομο.

Συμβουλή 3η: Η τεχνητή νοημοσύνη λειτουργεί καλύτερα όταν είναι ενσωματωμένη και υποστηρίζεται από πραγματικά δεδομένα

Η τεχνητή νοημοσύνη δεν είναι μαγεία. Η αποτελεσματικότητά της εξαρτάται από τις πληροφορίες στις οποίες έχει πρόσβαση. Στο διαδικτυακό σεμινάριο επισημάνθηκε ότι τα μεγαλύτερα οφέλη προκύπτουν από την απευθείας ενσωμάτωση της τεχνητής νοημοσύνης στις καθημερινές ροές εργασίας και όχι όταν αντιμετωπίζεται ως ξεχωριστό εργαλείο.

Για παράδειγμα:

  • Σύνοψη της δραστηριότητας στην εξυπηρέτηση εισιτηρίων υποστήριξης (tickets) ώστε οι κλιμακώσεις (π.χ. αναφορές προς τα ανώτερα στελέχη) να μην ξεκινούν από το μηδέν
  • Επισήμανση των λεπτομερειών που απουσίαζαν από την αρχική αξιολόγηση/διαλογή
  • Υποβοήθηση στη δημιουργία τεκμηρίωσης τύπου SOP (Standard Operating Procedure) βάσει της πραγματικής εργασίας που έχει εκτελεστεί

Τίποτα από τα παραπάνω δεν λειτουργεί σωστά εκτός και αν οι τεχνικοί δεν καταγράφουν με συνέπεια και σαφήνεια τις σημειώσεις και τις ενημερώσεις τους στο εισιτήριο υποστήριξης. Η τεχνητή νοημοσύνη μπορεί να προσθέσει αξία μόνο όταν οι διαδικασίες σας είναι σταθερές και τα δεδομένα σας πλήρη και ολοκληρωμένα. Ένας απλός κανόνας ενίσχυσης του παραπάνω είναι: αν δεν υπάρχει στο εισιτήριο υποστήριξης, δεν συνέβη -ειδικά πριν από την κλιμάκωση του αιτήματος ή του περιστατικού (προς ανώτερα στελέχη ενδεχομένως) ή την παράδοση στον προμηθευτή.

Συμβουλή 4η: Η τήρηση της διαδικασίας δεν αποτελεί ακαμψία -είναι σαφήνεια

Όταν η διαδικασία καταρρέει, τα συμπτώματα είναι προφανή:

  • Όλοι «αυτοσχεδιάζουν».
  • Η ποιότητα των υπηρεσιών ποικίλλει ανάλογα με τον τεχνικό.
  • Η απόδοση είναι δύσκολο να μετρηθεί με δίκαιο τρόπο.
  • Οι πελάτες περιμένουν τον «αγαπημένο τους τεχνικό» αντί να δέχονται τον επόμενο διαθέσιμο πόρο.

Όπως το έθεσε ωμά και χωρίς περιστροφές ο Eric Simpson, όταν δεν υπάρχει διαδικασία, οι άνθρωποι κάνουν ότι θεωρούν σωστό, κάτι που μπορεί να μην ευθυγραμμίζεται με τις ανάγκες της επιχείρησης.

Η τυποποίηση του τρόπου με τον οποίο η εργασία κυλά μέσω του κέντρου υποστήριξης δημιουργεί συνεπή αποτελέσματα σε όλους τους τομείς. Τα ζητήματα αντιμετωπίζονται με τον ίδιο τρόπο, οι αναφορές ακολουθούν σαφή πορεία, τα βήματα επίλυσης τεκμηριώνονται αντί να είναι αυτοσχέδια και ο αυτοματισμός λειτουργεί με βάση κανόνες που μπορείτε να εμπιστευτείτε (χωρίς εικασίες).

Συμβουλή 5η: Η τεκμηρίωση δεν μπορεί να είναι προαιρετική -και η «άτυπη γνώση» δεν κλιμακώνεται.

Το να εξαρτάσαι από κάτι που «έχει κάποιος στο μυαλό του» δημιουργεί εύθραυστες καταστάσεις. Όταν η τεκμηρίωση δεν είναι κεντροποιημένη και δεν χρησιμοποιείται ενεργά:

  • Οι νέοι υπάλληλοι προσαρμόζονται αργά.
  • Τα εισιτήρια χρειάζονται περισσότερο χρόνο όταν οι καλύτεροι τεχνικοί της ομάδας δεν βρίσκονται διαθέσιμοι.
  • Οι ομάδες επαναλαμβάνουν βήματα αντιμετώπισης προβλημάτων που έχουν ήδη επιλυθεί.
  • Οι πελάτες λαμβάνουν ασυνεπή αποτελέσματα.

Το διαδικτυακό σεμινάριο ανέδειξε επίσης μια πολιτισμική αλήθεια: οι περισσότεροι τεχνικοί δεν αγαπούν την τεκμηρίωση, κυρίως όταν είναι καταπονημένοι από τη δουλειά ή βρίσκονται υπό διαρκή πίεση. Η σωστή προσέγγιση ακριβώς για αυτόν τον λόγο είναι καταστήσετε ευκολότερο να δημιουργηθεί ή να βρεθεί η τεκμηρίωση και δυσκολότερο να αγνοηθεί ή να παραλειφθεί, με κοινά πρότυπα και υπευθυνότητα. Ξεκινήστε τυποποιώντας το σημείο πού βρίσκεται η τεκμηρίωση, πως ονομάζεται, ποιος είναι υπεύθυνος για τις ενημερώσεις και πως αναμένεται από τους τεχνικούς να την αναφέρουν κατά τη διάρκεια της εργασίας τους με τα εισιτήρια υποστήριξης.

Συμβουλή 6η: Οι καλύτεροι MSP εκσυγχρονίζονται μέσω της εξέλιξης, όχι μέσω κάποιας επανάστασης.

Δεν εκσυγχρονίζεστε ανακατασκευάζοντας τα πάντα σε μία στιγμή. Οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) που είναι υψηλής απόδοσης:

  • Επανεξετάζουν και προχωρούν σε βελτιώσεις ανά τακτά διαστήματα.
  • Επιδιορθώνουν πρώτα ότι προκαλεί τη μεγαλύτερη συμφόρηση.
  • Αξιολογούν και μετρούν αποτελέσματα (συμμόρφωση με SLA, χρόνος επίλυσης, αξιοποίηση πόρων, ικανοποίηση πελατών ή CSAT).
  • Οικοδομούν ευθυγράμμιση μέσα από εβδομαδιαίες ομαδικές ρουτίνες
  • Ο εκσυγχρονισμός δεν αποτελεί εφάπαξ έργο. Αποτελεί συνήθεια.

Είστε έτοιμοι να αξιολογήσετε τις λειτουργίες MSP σας;

Αν δεν είστε σίγουροι από πού να ξεκινήσετε, χρησιμοποιήστε το ίδιο πλαίσιο στο οποίο βασίστηκε και το διαδικτυακό σεμινάριο: το εργαλείο αξιολόγησης για τον εκσυγχρονισμό των λειτουργιών IT. Περιλαμβάνει 12 ερωτήσεις που έχουν σχεδιαστεί για να επισημάνουν τις λειτουργίες που είναι ισχυρές σήμερα και τα σημεία στα οποία ο εκμοντερνισμός ή εκσυγχρονισμός θα έχει τον μεγαλύτερο αντίκτυπο στην επιχείρηση σας.

Πηγή: Datto

22

Δεκ

Η ομάδα προϊόντων της Sophos είναι στην ευχάριστη θέση να ανακοινώσει ότι το Sophos Firewall v22 είναι πλέον διαθέσιμο στο ευρύ κοινό. Η ενημέρωση περιλαμβάνει αρκετές βελτιώσεις «Secure by Design» και πολλές λειτουργίες από αυτές που ζητήθηκαν περισσότερο από τους πελάτες και τους χρήστες.

Secure by Design

Το τελευταίο διάστημα, η Sophos έχει αναφερθεί επανειλημμένως στη σημασία των αρχών Secure by Design και στους λόγους για τους οποίους έχουμε ανάγκη τόσο ασφαλή προϊόντα όσο και προϊόντα ασφάλειας. Το Sophos Firewall v22 βασίζεται στις πολλές βελτιώσεις ασφάλειας και θωράκισης που εισήχθησαν με τις προηγούμενες εκδόσεις και ωθεί το Secure by Design σε ένα εντελώς νέο επίπεδο.

Παρακολουθήστε το παρακάτω βίντεο για μια γρήγορη επισκόπηση των νέων δυνατοτήτων του Sophos Firewall v22:

Sophos Firewall Health Check

Μία ισχυρή στάση ασφαλείας εξαρτάται από τη διασφάλιση της βέλτιστης διαμόρφωσης του τείχους προστασίας σας. Η νέα λειτουργία Health Check (έλεγχος υγείας) του Sophos Firewall v22 καθιστά απλούστερη την εκτίμηση/αξιολόγηση και την διαχείριση της διαμόρφωση του τείχους προστασίας σας.

Η νέα αυτή λειτουργία εκτιμά και αξιολογεί δεκάδες διαφορετικές ρυθμίσεις διαμόρφωσης στο τείχος προστασίας σας και τις συγκρίνει με τα πρότυπα του CIS (Center for Internet Security) και τις συνιστώμενες βέλτιστες πρακτικές της ίδιας της Sophos παρέχοντας άμεσα πληροφορίες για σημεία και περιοχές που ενδέχεται να διατρέχουν κίνδυνο. Το Health Check θα εντοπίσει όλες τις ρυθμίσεις υψηλού κινδύνου και θα προχωρήσει σε συστάσεις και σε μία ευκολονόητη ανάλυση των προβληματικών περιοχών για να είστε σε θέση να τις επιδιορθώσετε και να τις αντιμετωπίσετε εύκολα.

Η κατάσταση του Health Check εμφανίζεται σε μία νέα μικροεφαρμογή (widget) στην κονσόλα Control Center ενώ η πλήρης αναφορά είναι διαθέσιμη στο κύριο μενού «Firewall Health Check».

Άλλες βελτιστοποιήσεις Secure by Design

Next-Gen Xstream architecture

Το Sophos Firewall v22 εισάγει την επόμενης γενιάς αρχιτεκτονική Xstream, η οποία διαθέτει ένα εντελώς νέο επίπεδο ελέγχου, το οποίο έχει ανασχεδιαστεί για μέγιστη ασφάλεια και επεκτασιμότητα ώστε να μας οδηγήσει στο μέλλον. Το νέο επίπεδο ελέγχου επιτρέπει την αρθρωτοποίηση, την απομόνωση και την κοντεϊνεροποίηση υπηρεσιών όπως είναι για παράδειγμα το IPS, ώστε να εκτελούνται ως «εφαρμογές» στην πλατφόρμα του τείχους προστασίας. Επιτρέπει επίσης τον πλήρη διαχωρισμό των προνομίων για πρόσθετη ασφάλεια.

Επίσης επιτρέπει τον πλήρη διαχωρισμό των προνομίων για μεγαλύτερη ασφάλεια. Επιπλέον, η επόμενης γενιάς αρχιτεκτονική Xstream προσθέτει τη νέα δυνατότητα αυτοεπιδιόρθωσης για εγκαταστάσεις υψηλής διαθεσιμότητας, η οποία παρακολουθεί αδιάκοπα την κατάσταση του συστήματος και επιδιορθώνει αυτόματα αποκλίσεις μεταξύ συσκευών.

Θωρακισμένος πυρήνας

Η αρχιτεκτονική επόμενης γενιάς Xstream στο Sophos Firewall OS βασίζεται σε έναν νέο θωρακισμένο πυρήνα (v6.6+) που παρέχει βέλτιστη ασφάλεια, απόδοση και επεκτασιμότητα.

O νέος αυτός πυρήνας προσφέρει αυστηρότερη απομόνωση διεργασιών και καλύτερη αντιμετώπιση των επιθέσεων πλευρικού καναλιού (side-channel) ενώ επιτρέπει την αντιμετώπιση των ευπαθειών της κεντρικής μονάδας επεξεργασίας (π.χ. Spectre, Meltdown, L1TF, MDS, Retbleed, ZenBleed, Downfall). Επίσης, προσφέρει θωρακισμένη λειτουργία αντιγραφής μνήμης μεταξύ χρήστη και πυρήνα (usercopy), μηχανισμούς προστασίας στοίβας (stack canaries) και τυχαία διάταξη χώρου για τις διευθύνσεις πυρήνα (Kernel Address Space Layout Randomization ή αλλιώς KASLR).

Απομακρυσμένη παρακολούθηση ακεραιότητας

Το Sophos Firewall OS v22 ενσωματώνει πλέον τον αισθητήρα Sophos XDR Linux Sensor, ο οποίος επιτρέπει την παρακολούθηση της ακεραιότητας του συστήματος σε πραγματικό χρόνο, συμπεριλαμβανομένων μη εξουσιοδοτημένων αλλαγών στις ρυθμίσεις, εξαγωγών κανόνων, αποπειρών εκτέλεσης κακόβουλων προγραμμάτων, παραβίασης αρχείων κ.ά.

Το συγκεκριμένο χαρακτηριστικό βοηθά τις ομάδες ασφαλείας της Sophos, οι οποίες παρακολουθούν προληπτικά ολόκληρη τη βάση εγκατάστασης του Sophos Firewall, να εντοπίζουν, να διερευνούν και να αντιμετωπίζουν ταχύτερα οποιαδήποτε επίθεση. Πρόκειται για ένα πρόσθετο χαρακτηριστικό ασφαλείας που δεν είναι διαθέσιμο από κανέναν άλλον προμηθευτή τείχους προστασίας.

Νέος μηχανισμός κατά του κακόβουλου λογισμικού

Το Sophos Firewall OS v22 ενσωματώνει την πλέον σύγχρονη μηχανή κατά του κακόβουλου λογισμικού (anti-malware) της Sophos, προσφέροντας βελτιωμένο, πραγματικού χρόνου εντοπισμό των ανερχόμενων απειλών μηδενικής ημέρας (zero-day) αξιοποιώντας αναζητήσεις παγκόσμιας φήμης.

Αξιοποιεί πλήρως την τεράστια βάση δεδομένων νέφους της SophosLabs με γνωστά κακόβουλα αρχεία, η οποία ενημερώνεται κάθε πέντε λεπτά ή και λιγότερο. Εισάγει επίσης ανιχνεύσεις μοντέλων AI και ML και παρέχει βελτιωμένη τηλεμετρία στη SophosLabs για την επιτάχυνση της ανάλυσης των εντοπισμών ανερχόμενων απειλών.

Άλλες βελτιώσεις ασφαλείας και επεκτασιμότητας:

  • Η αυθεντικότητα διασφαλίζεται με τις ενημερώσεις υλικολογισμικού μέσω SSL και το «κλείδωμα» πιστοποιητικού (certificate pinning).
  • Η ορατότητα ενισχύθηκε μέσω διάφορων βελτιώσεων στον μηχανισμό καταγραφής (logging) του Active Threat Response.
  • Στα αρχεία καταγραφής περιλαμβάνεται ένα χαρακτηριστικό βαθμολόγησης απειλής στο NDR Essentials για πρόσθετη πληροφόρηση.
  • Για τυχόν απαιτήσεις διαμονής δεδομένων υπάρχει δυνατότητα επιλογής κέντρου δεδομένων στο NDR Essentials.
  • Για εκπαιδευτικά ιδρύματα υπάρχουν άμεσες ειδοποιήσεις κατηγοριών Ιστού.
  • Έχουν πραγματοποιηθεί βελτιώσεις στον έλεγχο πρόσβασης XML API με πρόσθετη λεπτομέρεια.
  • Παρέχεται υποστήριξη TLS 1.3 για την κονσόλα WebAdmin και τα portals για πρόσβαση συσκευών.

Βελτιώσεις στη διαχείριση και στην ποιότητα ζωής:

  • Βελτιωμένη απόδοση πλοήγησης.
  • Παρακολούθηση υλικού για SNMP με δυνατότητα μεταφόρτωσης του MIB.
  • Παρακολούθηση sFlow για ορατότητα σε πραγματικό χρόνο.
  • Προεπιλεγμένες ρυθμίσεις για τον διακομιστή NTP με την επιλογή του «Use pre-defined NTP server».
  • Βελτιώσεις στο περιβάλλον χρήσης για τις διεπαφές XFRM με επιλογές σελιδοποίησης και αναζήτησης/φιλτραρίσματος.

Χαρακτηριστικά SG UTM:

Με το Sophos UTM να πλησιάζει στο τέλος του κύκλου ζωής του (30 Ιουλίου 2026), ορισμένοι πελάτες που εξετάζουν να μεταναστεύσουν θα εκτιμήσουν τις παρακάτω πρόσθετες λειτουργίες:

  • Υποστήριξη SHA 256 και 512 για τα tokens OTP
  • Υποστήριξη MFA για αυθεντικοποίηση βάσει φόρμας WAF
  • Αρχεία καταγραφής της διαδικασίας ελέγχου με παρακολούθηση πριν και μετά, ώστε να πληρούνται τα τελευταία πρότυπα NIST

Λάβετε όλες τις λεπτομέρειες

Κατεβάστε τον πλήρη οδηγό «What’s New» για μια ολοκληρωμένη επισκόπηση όλων των νέων εξαιρετικών λειτουργιών και βελτιώσεων της έκδοσης 22. Επίσης, μην παραλείψετε να ελέγξετε την πλήρη τεκμηρίωση των σημειώσεων έκδοσης.

Πώς να αποκτήσετε την έκδοση 22

Όπως με κάθε νέα έκδοση του τείχους προστασίας, το Sophos Firewall v22 είναι μια δωρεάν αναβάθμιση για τους πελάτες του Sophos Firewall με υποστήριξη Enhanced ή Enhanced Plus και θα πρέπει να εφαρμοστεί σε όλες τις υποστηριζόμενες συσκευές τείχους προστασίας το συντομότερο δυνατό.

Με τις νέες αλλαγές στην αρχιτεκτονική της έκδοσης 22, η συγκεκριμένη ενημέρωση ενδέχεται να απαιτεί ορισμένα επιπλέον βήματα για ένα πολύ μικρό ποσοστό των υφιστάμενων επιτραπέζιων και εικονικών συσκευών τείχους προστασίας ή συσκευών λογισμικού τείχους προστασίας για να απελευθερώσετε επιπλέον αποθηκευτικό χώρο ή να αλλάξετε το μέγεθος του διαμερίσματος root. Στην περίπτωση που η συσκευή σας απαιτεί αυτά τα επιπλέον βήματα, θα ειδοποιηθείτε πριν από τη λήψη με έναν σύνδεσμο που θα σας κατευθύνει στις οδηγίες για τα επιπλέον βήματα που πρέπει να κάνετε.

Δείτε το παρακάτω βίντεο για μια επισκόπηση των διαφορετικών συσκευών και των βημάτων που ενδέχεται να απαιτηθούν:

Σύντομη περίληψη:

  • Από XGS 2100 και άνω – δεν απαιτούνται επιπλέον βήματα.
  • XGS Desktop -Series – το 97% θα αναβαθμιστεί χωρίς προβλήματα, ενώ το 3% θα απαιτήσει μερικά επιπλέον χειροκίνητα βήματα για τα οποία θα λάβετε σχετική ειδοποίηση.
  • Οι εικονικές συσκευές ή οι συσκευές λογισμικού που έχουν εγκατασταθεί πριν από την έκδοση 18 απαιτούν επίσης επιπλέον βήματα.

Στην περίπτωση που η συσκευή σας τελικά απαιτεί κάποια επιπλέον χειροκίνητα βήματα για την αναβάθμιση της, θα ενημερωθείτε για τα απαιτούμενα βήματα εντός του προϊόντος με μία ειδοποίηση ή μέσω του Sophos Central πριν από τη λήψη του νέου firmware. Η ειδοποίηση παρέχει έναν σύνδεσμο που οδηγεί στα απαιτούμενα βήματα σε αυτό το άρθρο στη βάση γνώσεων: Απαιτήσεις και διαδικασία αναβάθμισης για την έκδοση 22.

H συγκεκριμένη έκδοση υλικολογισμικού ακολουθεί την τυπική διαδικασία σταδιακής διάθεσης που γνωρίζετε. Το νέο firmware v22 θα διατεθεί σε όλες τις συνδεδεμένες συσκευές σε φάσεις κατά τη διάρκεια των επόμενων εβδομάδων. Μόλις η ενημέρωση είναι διαθέσιμη, θα λάβετε μία ειδοποίηση τοπικά στη συσκευή σας ή στην κονσόλα διαχείρισης Sophos Central η οποία θα σας επιτρέπει να προγραμματίσετε την ενημέρωση όποτε σας βολεύει.

Πηγή: Sophos

17

Δεκ

Η Sophos είναι ενθουσιασμένη που ανακοίνωσε τη διάθεση του Sophos Intelix for Microsoft 365 Copilot, μίας νέας και ισχυρής ενσωμάτωσης που φέρνει την παγκόσμιας κλάσης πληροφοριακή ανάλυση απειλών της Sophos X-Ops απευθείας στη καθημερινή ροή εργασίας σας για να βελτιστοποιήσει τα αποτελέσματα κυβερνοασφαλείας σας.   

Οι αναλυτές ασφάλειας και οι επαγγελματίες πληροφορικής μπορούν να έχουν πρόσβαση, να διερευνούν και να ανταποκρίνονται άμεσα σε νέες και ανερχόμενες κυβερνοαπειλές απευθείας από το γραφικό περιβάλλον συνομιλίας του Copilot χωρίς να είναι απαραίτητο να εγκαταλείψουν το περιβάλλον του Microsoft 365, με αποτέλεσμα την επιτάχυνση της εξουδετέρωσης των επιθέσεων. Η απρόσκοπτη αυτή εμπειρία χρήσης μετατρέπει την ανάλυση απειλών από έναν ξεχωριστό πόρο σε έναν ενεργό και πάντα διαθέσιμο σύμμαχο που επιταχύνει τη λήψη αποφάσεων, ενισχύει την κυβερνοανθεκτικότητα και τροφοδοτεί την αποτελεσματικότερη συνεργασία μεταξύ των ομάδων.

Τα οφέλη του Sophos Intelix for Microsoft 365 Copilot

  • Απρόσκοπτη πρόσβαση σε πληροφόρηση απειλών: Οι διαχειριστές ασφάλειας και πληροφορικής (IT), οι υπεύθυνοι διαχείρισης κινδύνων και οι εταιρικοί χρήστες μπορούν να αλληλοεπιδρούν απευθείας με το Sophos Intelix χρησιμοποιώντας φυσική γλώσσα μέσω του περιβάλλοντος συνομιλίας του Copilot υποβάλλοντας τεκμήρια και λαμβάνοντας πληροφόρηση και αναλυτικά στοιχεία για απειλές σε πραγματικό χρόνο χωρίς να εγκαταλείπουν το οικοσύστημα του Microsoft 365. Χάρη στο παραπάνω επιταχύνεται η διερεύνηση και η ανταπόκριση σε απειλές μειώνοντας τον αντίκτυπό τους.
  • Ολοκληρωμένη ανάλυση απειλών: Το Sophos Intelix αξιοποιεί αναζητήσεις στο cloud, στατική και δυναμική ανάλυση, καθώς και τη δύναμη της πληροφοριακής ανάλυσης απειλών της ομάδας Sophos X-Ops προκειμένου να παρέχει λεπτομερή και κατανοητά διαγνωστικά αποτελέσματα για αρχεία και διευθύνσεις URL. Έτσι, οι χρήστες μπορούν να κατανοήσουν όχι μόνο αν κάτι είναι κακόβουλο, αλλά και γιατί, διευκολύνοντας την ταχύτερη και καλά τεκμηριωμένη λήψη αποφάσεων.
  • Ανοιχτή πρόσβαση: Το πρόγραμμα είναι διαθέσιμο σε όλους τους χρήστες του Microsoft 365 Copilot χωρίς χρέωση, εκδημοκρατίζοντας την πρόσβαση σε παγκόσμιας κλάσης πληροφοριακή ανάλυση απειλών.  

Πως να αποκτήσετε πρόσβαση στο Sophos Intelix για το Microsoft 365 Copilot

Ο Sophos Intelix Agent είναι διαθέσιμος δωρεάν μέσω του Agent Store στο Copilot Studio και στο Teams. Το πρόγραμμα/πράκτορας (agent) φέρνει όλες τις δυνατότητες του Sophos Intelix στο Copilot, συμπεριλαμβανομένων:

  • Αναζητήσεων στο cloud
  • Στατική ανάλυση (αρχείων και ιστοσελίδων)
  • Δυναμική ανάλυση

Με το περιβάλλον συνομιλίας, οι χρήστες μπορούν να έχουν άμεση πρόσβαση στη βαθιά, πραγματικού χρόνου πληροφοριακή ανάλυση για το τοπίο απειλών της ομάδας Sophos X-Ops. Ξεπερνώντας κατά πολύ τις παραδοσιακές ενσωματώσεις chat-ops, το πρόγραμμα κατανοεί ερωτήματα/αιτήματα σε φυσική γλώσσα, παρέχοντας πρακτικές, εμπεριστατωμένες απαντήσεις -ώστε οι ομάδες ασφαλείας να μπορούν να προβλέπουν, να προσαρμόζονται και να εξουδετερώνουν απειλές ταχύτερα από ποτέ.

Εκδημοκρατίζοντας την κυβερνοασφάλεια για κάθε οργανισμό

Η πρόσφατη κυκλοφορία της συγκεκριμένης έκδοσης σηματοδοτεί ένα σημαντικό ορόσημο στην υλοποίηση του ευρύτερου οράματος της Sophos να καταστήσει τα δεδομένα και τις υπηρεσίες της ομάδας Sophos X-Ops προσβάσιμα μέσω πλαισίων που βασίζονται σε πράκτορες (agent-based frameworks). Με απαράμιλλο εύρος και βάθος δεδομένων, συμπεριλαμβανομένης της πληροφοριακής ανάλυσης της SophosLabs και δεδομένων από την υπηρεσία διαχειριζόμενου εντοπισμού απειλών και ανταπόκρισης (MDR) της Sophos, η Sophos X-Ops παρέχει στους αναλυτές των κέντρων επιχειρήσεων ασφαλείας (SOC) βαθύτερη ορατότητα πάνω στις απειλές -συμπεριλαμβανομένων των συμπεριφορών αντιπάλων, των υπογραφών και των μεταδεδομένων δεικτών παραβίασης (IOC), της απόδοσης της ευθύνης σε συγκεκριμένους φορείς απειλών καθώς και αναλυτικά δεδομένα επικράτησης και συχνότητας εμφάνισης των απειλών –όλα δομημένα με φυσικό τρόπο στα εργαλεία που χρησιμοποιούν σε καθημερινή βάση οι αναλυτές. Το αποτέλεσμα: ακόμα πιο ενδυναμωμένοι αναλυτές, ταχύτερη ανταπόκριση σε απειλές και μειωμένοι κίνδυνοι για την κυβερνοασφάλεια.

Είστε έτοιμοι να μετασχηματίσετε τη στρατηγική σας για την κυβερνοάμυνα; Ξεκινήστε από σήμερα να χρησιμοποιείτε το Sophos Intelix for Microsoft 365 Copilot και ζήστε το μέλλον της προληπτικής, ολοκληρωμένης πληροφοριακής ανάλυσης απειλών -απευθείας στο περιβάλλον που χρησιμοποιούν και εργάζονται καθημερινά οι ομάδες σας. 

Πηγή: Sophos

15

Δεκ

Η Sophos ανακοίνωσε το Sophos DNS Protection για δίκτυα πέρυσι και ήδη βρίσκεται πολύ κοντά στο να εξυπηρετήσει το 600ο δισεκατομμυριοστό αίτημα (query). Από τότε, πολλοί ζητήσατε να διατεθεί μία έκδοση που μπορεί να χρησιμοποιηθεί σε τερματικές συσκευές -όπου και αν βρίσκονται, ακόμα και εκτός του εταιρικού δικτύου- παρέχοντας επίσης πρόσθετη πληροφόρηση για τα αιτήματα DNS παράλληλα με υποστήριξη για κρυπτογραφημένα αιτήματα (DNS over HTTPS).

Πρόσφατα, η Sophos ανακοίνωσε την έναρξη του προγράμματος πρώιμης πρόσβασης (EAP) του προγράμματος DNS Protection σε τερματικές συσκευές Windows με υποστήριξη για HTTPS και βελτιωμένη ορατότητα ως προς τους χρήστες και τις συσκευές που πραγματοποιούν ερωτήματα DNS.

Όπως γνωρίζετε, το Sophos DNS Protection for Endpoint ενεργοποιεί ένα πρόσθετο επίπεδο διαφανούς διαδικτυακής προστασίας σε όλες τις θύρες, πρωτόκολλα και εφαρμογές. 

Sophos DNS Protection for Endpoints

Το DNS Protection μπορεί να εφαρμοστεί και ενεργοποιηθεί για όλες τις τερματικές συσκευές Windows σας στο Sophos Central. Με την εφαρμογή του, το πρόγραμμα (agent) «αναχαιτίζει» την κίνηση DNS από όλα τα προγράμματα και τις εφαρμογές της συσκευής Windows και την ανακατευθύνει στο κοντινότερο σύστημα αναλυτή (resolver) DNS Protection μέσω DNS over HTTPS.

Το DNS Protection θα ελέγξει τα αιτήματα ως προς τον κίνδυνο για την ασφάλεια και τη συμμόρφωση τους προς τις πολιτικές και θα επιτρέψει ή θα αποτρέψει την πρόσβαση αναλόγως.

Οι πολιτικές DNS Protection παρέχουν ένα ολοκληρωμένο σύνολο μηχανισμών ελέγχου:

  • Κανόνες αποδοχής και αποκλεισμού (της πρόσβασης) βάσει κατηγορίας
  • Λίστες αποδοχής και αποκλεισμού προσαρμοσμένων τομέων
  • Χαρακτηριστικά επιβολής ασφαλούς πρόσβασης στη Google, στο YouTube και σε άλλες μηχανές αναζήτησης

Βελτιωμένη ορατότητα

Όλα τα αιτήματα DNS που προέρχονται από τις τερματικές συσκευές σας καταγράφονται με τις ονομασίες χρήστη και συσκευής. Αυτό σας επιτρέπει να προσδιορίζετε προβληματικές συσκευές και να ετοιμάζετε στοχευμένες αποκρίσεις για να αντιμετωπίσετε ζητήματα ασφαλείας. Επιπλέον, εμπλουτίζει τα δεδομένα που είναι διαθέσιμα κατά τη διερεύνηση περιστατικών XDR και MDR.

Σημείωση: Οι ταυτότητες χρήστη και συσκευής είναι μόνο διαθέσιμες όταν χρησιμοποιούνται συνδυαστικά με το λογισμικό Sophos DNS Protection for Endpoints και όχι επί του παρόντος με το DNS Protection στο Sophos Firewall.

DNS over HTTPS για ιδιωτικότητα και ακεραιότητα

Το Sophos DNS Protection for Endpoints υποστηρίζει DNS over HTTPS για πρόσθετη προστασία της ιδιωτικότητας και της ακεραιότητας. Χρησιμοποιώντας μία ασφαλή, κρυπτογραφημένη σήραγγα TLS, όλα τα ερωτήματα και οι αποκρίσεις προστατεύονται από την υποκλοπή δεδομένων στο δίκτυο και από επιθέσεις όπως η πλαστογράφηση DNS (γνωστή και ως «δηλητηρίαση» της κρυφής μνήμης DNS) που εκμεταλλεύονται τον ανοιχτό χαρακτήρα των παραδοσιακών πρωτοκόλλων DNS.

Η υποστήριξη HTTPS είναι διαθέσιμη μόνο στο DNS Protection for Endpoints προς το παρόν, ωστόσο θα ενσωματωθεί και στο Sophos Firewall στο προσεχές μέλλον. 

Ξεκινήστε σήμερα

Ξεκινήστε σήμερα με το πρόγραμμα πρώϊμης πρόσβασης για το Sophos DNS Protection for Endpoints στην κοινότητα της Sophos.

Πηγή: Sophos

11

Δεκ

Η χρήση εφαρμογών SaaS και ο όγκος των φόρτων εργασίας στο cloud αυξάνονται με καταιγιστικό ρυθμό. Οι επιχειρήσεις σήμερα χρησιμοποιούν κατά προσέγγιση 112 εφαρμογές SaaS για διάφορες επιχειρηματικές και επιχειρησιακές δραστηριότητες. Σύμφωνα με την έκθεση The State of BCDR για το 2025, άνω του 50% των φόρτων εργασίας και των εφαρμογών εκτελούνται πλέον σε περιβάλλοντα δημόσιου cloud και το ποσοστό αυτό αναμένεται να φτάσει το 61% μέσα στα επόμενα δύο χρόνια. 

Πλέον, το cloud έχει μετατραπεί στο νέο τερματικό, όπου τα δεδομένα αποθηκεύονται, εκτελούνται κρίσιμης σημασίας επιχειρηματικές λειτουργίες και οι εργαζόμενοι συνεργάζονται. Σήμερα, οι διάφορες πλατφόρμες cloud δεν εξυπηρετούν μόνο ως ραχοκοκαλιά της σύγχρονης επιχειρηματικής παραγωγικότητας αλλά και ως πρωταρχικοί φορείς επίθεσης για διάφορους κυβερνοεγκληματίες. 

Οι παραδοσιακοί μηχανισμοί ελέγχου της ασφάλειας όπως τα τείχη προστασίας και τα εργαλεία εντοπισμού απειλών και ανταπόκρισης για τερματικές συσκευές (EDR) προστατεύουν τα περιουσιακά στοιχεία και τις συσκευές που βρίσκονται κατά πρώτο λόγο στις υποδομές και στις εγκαταστάσεις μίας εταιρείας. Οι επιχειρησιακά κρίσιμης σημασίας πλατφόρμες SaaS ωστόσο όπως τα Microsoft 365, Google Workspace και Salesforce δεν καλύπτονται επ’ ουδενί από λύσεις όπως το EDR με αποτέλεσμα οι οργανισμοί να παραμένουν ευάλωτοι σε κινδύνους για την κυβερνοασφάλεια όπως είναι η κατάληψη λογαριασμών, η διαρροή δεδομένων και οι επιθέσεις βάσει διαμόρφωσης που παρακάμπτουν τις συμβατικές άμυνες. 

Η προστασία των περιβαλλόντων cloud απαιτεί μια νέα προσέγγιση στον εντοπισμό και στην ανταπόκριση. Σε αυτό το σημείο είναι που εισέρχονται οι λύσεις εντοπισμού απειλών και ανταπόκρισης στο cloud (CDR, Cloud Detection & Response). Οι λύσεις CDR σχεδιάστηκαν ειδικά για να καλύψουν αυτό το κενό παρέχοντας συνεχή παρακολούθηση, εντοπισμό απειλών σε πραγματικό χρόνο, ειδοποιήσεις και δυνατότητες ταχείας ανταπόκρισης σε περιβάλλοντα SaaS.

Στο συγκεκριμένο άρθρο θα συζητήσουμε τι είναι το CDR, γιατί είναι σημαντικό και πώς προστατεύει τα περιβάλλοντα cloud από τις ανερχόμενες απειλές. 

Τι είναι μία λύση «εντοπισμού απειλών στο cloud και ανταπόκρισης»

Ο εντοπισμός απειλών στο cloud και ανταπόκρισης είναι μια προσέγγιση ασφάλειας που παρακολουθεί διαρκώς τις δραστηριότητες σε όλες τις πλατφόρμες cloud για να εντοπίζει, να αναλύει και να ανταποκρίνεται σε απειλές σε πραγματικό χρόνο. Ας ρίξουμε μια ματιά στο πως έχει εξελιχθεί το τοπίο της κυβερνοασφάλειας μέσω των διαδοχικών γενεών τεχνολογιών εντοπισμού και ανταπόκρισης σε απειλές για να κατανοήσουμε καλύτερα τον ρόλο μίας λύσης CDR.

Από τα antivirus στο CDR: Η εξέλιξη των λύσεων εντοπισμού και ανταπόκρισης σε απειλές 

Καθώς οι κυβερνοαπειλές εξελίχθηκαν, τα εργαλεία ασφάλειας προσαρμόστηκαν ανάλογα, με αποτέλεσμα να αναπτυχθούν νέες προσεγγίσεις για την προστασία των μεταβαλλόμενων επιφανειών επίθεσης: 

Antivirus (AV): Οι λύσεις antivirus σαρώνουν τα προγράμματα και τα αρχεία σε τερματικές συσκευές χρησιμοποιώντας μεθόδους όπως ανίχνευση βάσει υπογραφών, η ευρετική ανάλυση και η παρακολούθηση συμπεριφοράς για τον εντοπισμό κακόβουλου λογισμικού. Την ώρα ωστόσο που τα antivirus είναι αποτελεσματικά έναντι γνωστών απειλών, τα παραδοσιακά εργαλεία antivirus προσφέρουν ελάχιστη έως καθόλου ορατότητα σε νέες ή προηγμένες επιθέσεις σε περιβάλλοντα cloud. 

Εντοπισμός απειλών σε τερματικές συσκευές και ανταπόκριση (EDR): Καθώς οι απειλές γίνονται όλο και περιπλοκότερες, την εμφάνιση τους έκαναν λύσεις EDR που παρέχουν συνεχή παρακολούθηση, ανάλυση βάσει συμπεριφοράς και αυτοματοποιημένη ανταπόκριση σε πραγματικό χρόνο σε απειλές που στοχεύουν σε τερματικές συσκευές όπως σε φορητούς υπολογιστές, επιτραπέζιους υπολογιστές και διακομιστές, απειλές που το λογισμικό antivirus δεν μπορεί να ανιχνεύσει. 

Διευρυμένος εντοπισμός απειλών και ανταπόκριση (XDR): Το XDR ενοποιεί δεδομένα από πολλαπλά επίπεδα ασφάλειας συμπεριλαμβανομένων τερματικών συσκευών, δικτύων και φόρτων εργασίας στο cloud σε μία ενιαία πλατφόρμα. Καταργώντας τα σιλό, προσφέρει μια πιο ολοκληρωμένη και συντονισμένη προσέγγιση στον εντοπισμό και την ανταπόκριση σε σύγχρονες απειλές. 

Εντοπισμός απειλών στο cloud και ανταπόκριση (CDR): Η τελευταία εξέλιξη στην κυβερνοάμυνα ονομάζεται εντοπισμός απειλών στο cloud και ανταπόκριση. Το CDR είναι μια προληπτική λύση ασφάλειας που σχεδιάστηκε για τον εντοπισμό, τη διερεύνηση και την ανταπόκριση σε απειλές σε περιβάλλοντα cloud και SaaS -τομείς που συνήθως υπερβαίνουν τις δυνατότητες παρακολούθησης των πλατφορμών EDR και XDR.

Γιατί τα παραδοσιακά εργαλεία ασφάλειας είναι ανεπαρκή

Τα παραδοσιακά εργαλεία ασφάλειας όπως είναι τα AV, EDR και τα firewalls σχεδιάστηκαν για την παρακολούθηση των τερματικών συσκευών και τη δημιουργία μίας περιμέτρου γύρω από τα δίκτυα. Είναι αποτελεσματικά στην προστασία των φυσικών συσκευών και των υποδομών των εταιρικών εγκαταστάσεων, ενισχύοντας την ασφάλεια ενός οργανισμού μέσω του εντοπισμού κακόβουλου λογισμικού, του αποκλεισμού μη εξουσιοδοτημένης πρόσβασης και της παρακολούθησης της συμπεριφοράς των τερματικών συσκευών. Παρόλα αυτά, καθώς οι οργανισμοί μεταφέρουν όλο και περισσότερο τις λειτουργίες τους σε πλατφόρμες και εφαρμογές που βασίζονται στο cloud όπως στην περίπτωση των Microsoft 365, Google Workspace, Salesforce και άλλων πλατφορμών SaaS, τα παραπάνω εργαλεία δεν επαρκούν για την προστασία τέτοιων περιβαλλόντων που φιλοξενούν πλέον το μεγαλύτερο μέρος των επιχειρηματικών δραστηριοτήτων.

Οι υπηρεσίες cloud λειτουργούν εκτός της εμβέλειας των παραδοσιακών εργαλείων προστασίας τερματικών συσκευών. Οι πράκτορες EDR δεν μπορούν να παρακολουθούν τη δραστηριότητα εντός των διαδικτυακών εφαρμογών SaaS ενώ τα τείχη προστασίας δεν μπορούν να ανιχνεύσουν τις επιθέσεις που πραγματοποιούνται μέσω νόμιμων cloud APIs. Πλέον, οι επιτιθέμενοι έχουν αρχίσει να εκμεταλλεύονται τις ταυτότητες και τα δικαιώματα cloud αντί να στοχεύουν τις ίδιες τις συσκευές. 

Στις επιθέσεις που επικεντρώνονται στο cloud, οι κυβερνοεγκληματίες: 

Καταχρώνται άδειες/δικαιώματα OAuth εξαπατώντας τους χρήστες ώστε να παραχωρήσουν σε κακόβουλες εφαρμογές πρόσβαση σε εταιρικά δεδομένα.

Εκμεταλλεύονται κοινόχρηστους συνδέσμους καθώς τα υπερεκτεθειμένα ή δημόσια κοινόχρηστα αρχεία μπορούν να αποτελέσουν εύκολα σημεία εισόδου για την κλοπή δεδομένων.

Βομβαρδίζουν τους χρήστες με επαναλαμβανόμενα αιτήματα πιστοποίησης της ταυτότητας ωσότου κατά λάθος εγκρίνουν κάποιο. 

Εκμεταλλεύονται παραβιασμένα διαπιστευτήρια -τα οποία απόκτησαν μέσω παραβιάσεων δεδομένων ή αγόρασαν σε κάποιο φόρουμ στον Σκοτεινό Ιστό- για να παρεισδύσουν σε λογαριασμούς cloud χωρίς να εντοπιστούν. 

Τα παραδοσιακά εργαλεία τερματικών συσκευών συχνά αποτυγχάνουν να εντοπίσουν αυτές τις απειλές, δημιουργώντας ένα κρίσιμο κενό ορατότητας και ανταπόκρισης που επιτρέπει στους οργανισμούς να παραμένουν ευάλωτοι ακόμα και αν διαθέτουν λύσεις ασφάλειας τερματικών συσκευών και δικτύων. 

Οι επιχειρήσεις χρειάζονται μια αξιόπιστη πλατφόρμα CDR για την παρακολούθηση, τον εντοπισμό και την ανταπόκριση στις εξελισσόμενες απειλές σε περιβάλλοντα SaaS και cloud, όπου οι παραδοσιακές λύσεις ασφάλειας τερματικών συσκευών έχουν περιορισμένη εμβέλεια.

Πως λειτουργεί μία λύση εντοπισμού απειλών στο cloud και ανταπόκρισης (CDR)

Το CDR συνδυάζει παρακολούθηση, ανάλυση και αυτοματοποίηση για να παρέχει συνεχή προστασία σε περιβάλλοντα cloud. Σε αντίθεση με τα παραδοσιακά εργαλεία ασφάλειας που εστιάζουν σε τερματικές συσκευές ή δίκτυα, οι λύσεις CDR σχεδιάστηκαν για να λειτουργούν εγγενώς στο cloud, συνδεόμενες μέσω API και αρχείων καταγραφής δραστηριότητας.

Τα βασικά χαρακτηριστικά μιας σύγχρονης πλατφόρμας CDR περιλαμβάνουν:

Συνεχής παρακολούθηση του cloud

Το CDR παρακολουθεί διαρκώς τις εφαρμογές SaaS για ύποπτες δραστηριότητες, παρακολουθώντας τις τοποθεσίες σύνδεσης, τη συμπεριφορά στη κοινή χρήση αρχείων, τις αλλαγές στα προνόμια και τις ενσωματώσεις εφαρμογών τρίτων μερών. Έτσι, παρέχεται ορατότητα πραγματικού χρόνου στον τρόπο με τον οποίο οι χρήστες και οι εφαρμογές αλληλεπιδρούν με ευαίσθητα δεδομένα σε υπηρεσίες όπως το Microsoft 365, το Google Workspace και άλλες.

Αναλυτικά στοιχεία συμπεριφοράς

Οι σύγχρονες πλατφόρμες CDR χρησιμοποιούν αναλυτικά στοιχεία συμπεριφοράς με τη βοήθεια της μηχανικής μάθησης για τον εντοπισμό ανωμαλιών που υποδηλώνουν πιθανή παραβίαση. Για παράδειγμα, ένας χρήστης που συνδέεται από μη εγκεκριμένες τοποθεσίες, μοιράζεται αρχεία κρίσιμης σημασίας για την επιχείρηση με άτομα εκτός του οργανισμού ή παραχωρεί υπερβολικά δικαιώματα, μπορεί να υποδηλώνει κακόβουλη πρόθεση ή κατάληψη λογαριασμού.

Αυτοματοποιημένη ανταπόκριση

Τα συστήματα CDR μπορούν να λάβουν αυτοματοποιημένα μέτρα ανταπόκρισης για τον μετριασμό ή την εξάλειψη των απειλών μόλις αυτές εντοπιστούν. Το παραπάνω μπορεί να περιλαμβάνει την προσωρινή απενεργοποίηση του παραβιασμένου λογαριασμού ή τον αποκλεισμό ύποπτων αποπειρών σύνδεσης. Η αυτοματοποίηση συμβάλλει στην ελαχιστοποίηση του χρόνου ανταπόκρισης, μειώνοντας τον χρόνο παραμονής και περιορίζοντας τη ζημιά που μπορεί να προκληθεί από τη μη εξουσιοδοτημένη πρόσβαση ή τη διαρροή δεδομένων.

Ενσωμάτωση με άλλα εργαλεία ασφάλειας

Μία λύση CDR ενσωματώνεται με άλλα εργαλεία ασφάλειας, όπως με εργαλεία SIEM (Security Information and Event Management), XDR και πλατφόρμες διαχείρισης ταυτότητας και πρόσβασης (IAM) για να παρέχει μια ενοποιημένη και συντονισμένη άμυνα. h ενσωμάτωση με ευρύτερα οικοσυστήματα ασφάλειας παρέχει μια ολοκληρωμένη εικόνα του τοπίου των απειλών, επιτρέποντας τον εντοπισμό απειλών σε πραγματικό χρόνο, την ταχύτερη διερεύνηση και την αυτοματοποιημένη ανταπόκριση.

Οφέλη από την εφαρμογή μίας λύσης CDR

Οι λύσεις CDR παρέχουν ορατότητα σε πραγματικό χρόνο και αυτοματοποιημένη αντιμετώπιση απειλών (ή ανταπόκριση σε απειλές) σε περιβάλλοντα SaaS. Ακολουθούν μερικά από τα βασικά οφέλη:

Ταχύτερη ανίχνευση κατάληψης λογαριασμών και εσωτερικών απειλών

Οι προηγμένες πλατφόρμες CDR παρακολουθούν τη συμπεριφορά των χρηστών και τις δραστηριότητες στο cloud για να εντοπίζουν ανωμαλίες, όπως ασυνήθιστες συνδέσεις, αλλαγές στα προνόμια και ύποπτες μεταφορές δεδομένων. Έτσι, βοηθά τις ομάδες ασφάλειας να ανιχνεύουν και να ανταποκρίνονται γρήγορα σε καταλήψεις λογαριασμών, σε εσωτερικές απειλές και σε άλλες επιθέσεις διαπιστευτηρίων που τα παραδοσιακά εργαλεία ενδέχεται να παραβλέπουν.

Πρόληψη διαρροών δεδομένων μέσω κακόβουλων εφαρμογών OAuth ή λανθασμένων διαμορφώσεων

Με την παρακολούθηση των συνδέσεων API, της κοινής χρήσης αρχείων και των δικαιωμάτων πρόσβασης στις εφαρμογές, μία λύση CDR καταφέρνει και αποτρέπει διαρροές δεδομένων από κακόβουλες εφαρμογές OAuth, λανθασμένες διαμορφώσεις/ρυθμίσεις ή υπερβολική κοινή χρήση. Προστατεύει ευαίσθητα εταιρικά δεδομένα σε εφαρμογές cloud, όπως είναι οι Microsoft 365, Google Workspace ή Salesforce από την έκθεση ή την κατάχρησή τους.

Μειωμένος χειροκίνητος φόρτος εργασίας χάρη στην αυτοματοποιημένη αποκατάσταση 

Οι πρωτοποριακές πλατφόρμες CDR, όπως το SaaS Alerts αυτοματοποιούν τις χρονοβόρες ενέργειες ανταπόκρισης. Κλειδώνουν τους λογαριασμούς κατά τη διάρκεια παραβιάσεων, τερματίζουν την επικίνδυνη κοινή χρήση αρχείων και ειδοποιούν τους τεχνικούς του τμήματος πληροφορικής ή ασφαλείας ενός οργανισμού. Έτσι, όχι μόνο μειώνουν τον χειροκίνητο φόρτο εργασίας για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) αλλά και τους επιτρέπει να ενεργούν ταχύτερα προτού οι δράστες προλάβουν να προκαλέσουν περαιτέρω ζημιά. Η αυτοματοποιημένη αποκατάσταση μέσω της εφαρμογής μίας λύσης CDR επιτρέπει στους παρόχους διαχειριζόμενων υπηρεσιών να επικεντρωθούν σε εργασίες ασφάλειας υψηλότερης αξίας αντί να ασχολούνται επαναλαμβανόμενα με τη διαχείριση περιστατικών. 

Βελτιωμένη συμμόρφωση και ετοιμότητα για κανονιστικούς ελέγχους 

Με λεπτομερή αρχεία καταγραφής της δραστηριότητας, αναφορές και συνεχή παρακολούθηση, μία λύση CDR βοηθά τους παρόχους διαχειριζόμενων υπηρεσιών να βελτιώσουν τις δυνατότητες ελέγχου και να απλοποιήσουν τη συμμόρφωση με τους κανονισμούς για τους πελάτες τους. Επομένως, δίνει τη δυνατότητα στους παρόχους να αποδείξουν τη συμμόρφωσή τους με όλα τα βασικά πρότυπα του κλάδου και τους ρυθμιστικούς κανονισμούς όπως είναι οι HIPAA, GDPR και SOC 2. Μία λύση CDR παρέχει όλες τις απαιτούμενες αποδείξεις για τον προληπτικό εντοπισμό απειλών και την ανταπόκριση σε όλα τα διαχειριζόμενα περιβάλλοντα cloud.

Εντοπισμός απειλών και ανταπόκριση στο cloud για παρόχους διαχειριζόμενων υπηρεσιών (MSPs)

Με τις εφαρμογές SaaS να λειτουργούν πλέον ως βασικές πλατφόρμες για επιχειρησιακές λειτουργίες κρίσιμης σημασίας, η εφαρμογή μιας ισχυρής λύσης CDR δεν είναι πλέον προαιρετική για τους MSPs και τους πελάτες τους.

Ορατότητα στα περιβάλλοντα SaaS πελατών

Για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) που επιφορτίζονται με το έργο της διαχείρισης δεκάδων ή ακόμα και εκατοντάδων περιβαλλόντων πελατών/μισθωτών, η ορατότητα είναι ζωτικής σημασίας. Οι σύγχρονες επιχειρήσεις βασίζονται σε μεγάλο βαθμό στις εφαρμογές SaaS για τη δημιουργία, αποθήκευση και κοινή χρήση ευαίσθητων δεδομένων. Αυτές οι εφαρμογές συχνά ωστόσο δεν εμπίπτουν στο πεδίο εφαρμογής των παραδοσιακών εργαλείων παρακολούθησης τερματικών και δικτύων. Χωρίς άμεση ορατότητα σε αυτά τα περιβάλλοντα, οι MSPs αδυνατούν να εντοπίσουν απειλές, όπως παραβιάσεις λογαριασμών, λανθασμένες διαμορφώσεις/ρυθμίσεις ή μη εξουσιοδοτημένη κοινή χρήση δεδομένων.

Μια αξιόπιστη λύση εντοπισμού απειλών και ανταπόκρισης στο cloud παρέχει μία συγκεντρωτική εικόνα των απειλών SaaS σε όλους τους χρήστες/πελάτες δίχως την πολυπλοκότητα της εγκατάστασης/εφαρμογής πρακτόρων στις τερματικές συσκευές ή της χρήσης πολλαπλών εργαλείων. Μία τέτοια λύση, παρέχει στους MSPs πληροφορίες σε πραγματικό χρόνο για τη δραστηριότητα των πελατών τους στο cloud, συμπεριλαμβανομένων ύποπτων συνδέσεων, επικίνδυνου διαμοιρασμού αρχείων και ενσωματώσεων εφαρμογών τρίτων μερών. Έτσι, οι MSPs μπορούν να εντοπίζουν απειλές προληπτικά και να ανταποκρίνονται γρήγορα προτού εξαπλωθούν σε κλίμακα.

Ευκολία εφαρμογής και αυτοματοποίησης σε μεγάλη κλίμακα 

Οι πλατφόρμες CDR συνδέονται με πλατφόρμες SaaS μέσω ασφαλών APIs, βοηθώντας τους παρόχους διαχειριζόμενων υπηρεσιών να ενσωματώνουν γρήγορα τους πελάτες/μισθωτές τους και να επεκτείνονται καθώς αυξάνεται η πελατειακή τους βάση. Για παράδειγμα, το SaaS Alerts App Wizard επιτρέπει στους MSPs να ενσωματώνονται με οποιαδήποτε εφαρμογή SaaS διαθέτει βιώσιμο API, μεταφέροντας δεδομένα κρίσιμης σημασίας στο SaaS Alerts. Κατ΄ αυτόν τον τρόπο υποστηρίζεται γρήγορος εντοπισμός και ανταπόκριση σε απειλές για την ασφάλεια σε όλες σχεδόν τις εφαρμογές SaaS των πελατών τους. 

Με την εφαρμογή τους, οι αυτοματοποιημένες ροές εργασίας εντοπισμού και ανταπόκρισης χειρίζονται όλες τις απαραίτητες εργασίες ασφάλειας, όπως η προσωρινή απενεργοποίηση των επηρεαζόμενων λογαριασμών ή ο αποκλεισμός ύποπτων αποπειρών σύνδεσης. Χάρη στη συγκεκριμένη αυτοματοποίηση, μειώνεται ο χειροκίνητος φόρτος εργασίας με αποτέλεσμα οι πάροχοι διαχειριζόμενων υπηρεσιών να μπορούν να προστατεύουν καλύτερα τους πελάτες τους με την ελάχιστη επιβάρυνση. 

Πως το Kaseya 365 User απλοποιεί τον εντοπισμό και την ανταπόκριση στο cloud

Το Kaseya 365 User περιλαμβάνει εντοπισμό απειλών στο cloud και ανταπόκριση για τις Microsoft 365, Google Workspace, Salesforce και άλλες κρίσιμες εφαρμογές SaaS, βοηθώντας τους παρόχους διαχειριζόμενων υπηρεσιών να απλοποιήσουν τις λειτουργίες ασφαλείας SaaS τους.

Η πλατφόρμα CDR παρακολουθεί και προστατεύει αδιάκοπα τις εφαρμογές SaaS των πελατών σας, ανιχνεύοντας και τερματίζοντας τη μη εξουσιοδοτημένη πρόσβαση χωρίς να απαιτείται χειροκίνητη παρέμβαση. Παρέχει ειδοποιήσεις σε πραγματικό χρόνο και αυτοματοποιημένα βήματα αποκατάστασης, με ενέργειες που πραγματοποιούνται μέσα σε δευτερόλεπτα από την ώρα που ανιχνεύτηκε κακόβουλη δραστηριότητα. Έτσι, μειώνεται σε μεγάλο βαθμό ο κίνδυνος της διαρροής δεδομένων ή της κακόβουλης δραστηριότητας στα περισσότερο ευάλωτα περιβάλλοντα των πελατών σας.

Ανακαλύψτε πως το Kaseya 365 User βοηθά τους MSPs να ενισχύσουν την ασφάλεια cloud των πελατών τους, αυξάνοντας παράλληλα τα κέρδη τους. Μάθετε περισσότερα.

Πηγή: Kaseya

9

Δεκ

Έφτασε η εποχή του χρόνου όπου οι διαχειριστές δικτυακών υποδομών σε διάφορα μέρη του κόσμου ανυπομονούν να περάσουν περισσότερο χρόνο με την οικογένεια και τους φίλους τους και λιγότερο μπροστά από τις κονσόλες διαχείρισης.

Δυστυχώς, αυτή είναι και περίοδος αιχμής για τις κυβερνοεπιθέσεις. Για να διασφαλίσετε την βέλτιστη ασφάλεια του δικτύου σας κατά τη περίοδο των διακοπών, παρακάτω παραθέτουμε ορισμένες γρήγορες και εύκολες βέλτιστες πρακτικές που μπορείτε να εφαρμόσετε.

Αν επιθυμείτε να μάθετε την πλήρη λίστα με τις βέλτιστες πρακτικές για την προστασία του δικτύου σας από επιθέσεις ransomware ή άλλες επιθέσεις, μπορείτε να κατεβάσετε το σχετικό έγγραφο.

Ενημερώστε firmwares και απενεργοποιήστε μη απαραίτητα συστήματα

Πριν αναχωρήσετε για τις διακοπές διασφαλίστε ότι το σύνολο της δικτυακής υποδομής σας έχει ενημερωθεί με τις τελευταίες εκδόσεις υλικολογισμικού και ότι μη απαραίτητα συστήματα στην υποδομή σας έχουν απενεργοποιηθεί και τεθεί εκτός δικτύου.

Οποιοδήποτε σύστημα είναι εκτεθειμένο στο Διαδίκτυο, άμεσα ή έμμεσα (μέσω NAT) αποτελεί πιθανή ευπάθεια και είναι δυνητικά επικίνδυνο. Εξαλείψτε όσο το δυνατόν περισσότερο τη συγκεκριμένη επιφάνεια επίθεσης, προχωρώντας στην Διαδικτυακή αποσύνδεση των μη απαραίτητων συστημάτων και ενημερώστε και κλειδώστε την υπόλοιπη.

Οι ενημερώσεις υλικολογισμικού συχνά περιέχουν σημαντικές ενημερώσεις ασφαλείας για γνωστές ευπάθειες ή περιέχουν βελτιώσεις θωράκισης της ασφάλειας που μπορούν να βελτιώσουν την στάση ασφαλείας σας.

Αν είστε πελάτης του Sophos Firewall βεβαιωθείτε ότι χρησιμοποιείτε την πιο πρόσφατη ενημέρωση υλικολογισμικού για τη συσκευή σας και εξετάστε το ενδεχόμενο να εγγραφείτε στο πρόγραμμα πρώϊμης πρόσβασης για το Sophos Firewall v22, το οποίο περιλαμβάνει πολλές νέες λειτουργίες θωράκισης της ασφάλειας και μια νέα λειτουργία ελέγχου της υγείας (Health Check) που σας επιτρέπει να διασφαλίσετε ότι το τείχος προστασίας σας είναι ρυθμισμένο κατά τον βέλτιστο τρόπο.

Αν διαθέτετε και άλλα συστήματα στην υποδομή σας με πρόσβαση στο Διαδίκτυο, όπως κάποιον VPN concentrator ή WAF, βεβαιωθείτε ότι και αυτά τα συστήματα είναι ενημερωμένα ή αλλιώς απενεργοποιήστε τα.

Ελέγξτε τη διαμόρφωσή σας σε σχέση με τις βέλτιστες πρακτικές

Διπλοτσεκάρετε ότι όλοι οι μηχανισμοί ελέγχου της πρόσβασης, οι πύλες, οι κανόνες NAT, οι δικτυακές εφαρμογές, οι συσκευές IoT και τα συστήματα διαχείρισης είναι απενεργοποιημένα ή κλειδωμένα.

Όπως αναφέραμε και παραπάνω, αν είστε πελάτης του Sophos Firewall, εξετάστε το ενδεχόμενο να προχωρήσετε σε αναβάθμιση μέσω του προγράμματος πρόωρης πρόσβασης v22 για να επωφεληθείτε από όλες τις νέες δυνατότητες θωράκισης της ασφάλειας και το νέο χαρακτηριστικό Health Check του τείχους προστασίας, που θα αξιολογήσει τη διαμόρφωσή σας σε σχέση με τις βέλτιστες πρακτικές, προκειμένου να επισημάνει τυχόν επικίνδυνες περιοχές.

Βεβαιωθείτε ότι όλα τα συστήματα χρησιμοποιούν ισχυρή επαλήθευση ταυτότητας με MFA

Βεβαιωθείτε ότι όλες οι κονσόλες διαχείρισης και τα συστήματα απομακρυσμένης πρόσβασης είναι προστατευμένα από επιθέσεις «brute force» ή κλοπή διαπιστευτηρίων με πολυπαραγοντική επαλήθευση ταυτότητας ή είναι απενεργοποιημένα.

Όπως είναι αναμενόμενο, το Sophos Central, το Sophos Firewall, το ZTNA και η πλήρης σειρά λύσεων δικτυακής ασφάλειας της Sophos αξιοποιούν πολυπαραγοντική επαλήθευση της ταυτότητας (MFA) για να προστατεύουν τα συστήματά σας από τις μη εξουσιοδοτημένες συνδέσεις. Το Sophos Firewall v22 περιλαμβάνει επίσης μία νέα υποστήριξη MFA για το Web Application Firewall -μία από τις λειτουργίες που ζητήθηκαν περισσότερο από χρήστες και πελάτες για την τελευταία έκδοση.

Όπως και να έχει, βεβαιωθείτε ότι η πολυπαραγοντική επαλήθευση της ταυτότητας (MFA) είναι ενεργοποιημένη για όλα τα συστήματά σας.

Αν δεχτείτε επίθεση, μπορούμε να βοηθήσουμε

Αν βρεθείτε αντιμέτωποι με κάποιο περιστατικό κατά τη διάρκεια των διακοπών (ή οποιαδήποτε άλλη στιγμή), μπορείτε να αξιοποιήσετε την υπηρεσία Sophos Rapid Response με σταθερή χρέωση. Η ομάδα των ειδικών της Sophos στην αντιμετώπιση περιστατικών θα σας βοηθήσει να αξιολογήσετε, να περιορίσετε και να εξαλείψετε τις ενεργές απειλές όπως και να αφαιρέσετε όλα τα ίχνη των εισβολέων από το δίκτυο σας.

Είτε πρόκειται για μόλυνση, είτε για παραβίαση ή μη εξουσιοδοτημένη πρόσβαση που επιχειρεί να παρακάμψει τους μηχανισμούς ελέγχου της ασφαλείας σας, τα έχουμε δει όλα και σταματάμε τα πάντα. Η υπηρεσία Sophos Rapid Response είναι διαθέσιμη 24ώρες την ημέρα, 7 ημέρες την εβδομάδα, 365 ημέρες τον χρόνο, συμπεριλαμβανομένων και των περιόδων των διακοπών.

Πηγή: Sophos