ΠΡΟΪΟΝΤΑ

Νέα

16

Απρ

Η Sophos αναγνωρίστηκε για τις δυνατότητες που παρέχει στους MSPs για να υπερασπίζονται με αποτελεσματικότητα τους πελάτες τους από τις σημερινές περίπλοκες κυβερνοεπιθέσεις.

Είμαστε ενθουσιασμένοι που ανακοινώνουμε ότι η Sophos ανακηρύχθηκε «Καλύτερη Λύση Προμηθευτή Διαχειριζόμενων Υπηρεσιών (MSP)» από την γνωστή εταιρεία αξιολογήσεων/ δοκιμών λύσεων ασφάλειας πληροφορικής SE Labs.

Ως εταιρεία που δίνει προτεραιότητα στο κανάλι (channel-first, channel-best), το βραβείο επικυρώνει τη δέσμευσή της Sophos να βοηθά τους MSPs να παρέχουν ανώτερα αποτελέσματα κυβερνοασφάλειας για τους πελάτες μας εν μέσω διαρκών εξελισσόμενων απειλών.

O Scott Tyson (αριστερά), Sophos Director of Channel Sales – MSP EMEA μαζί με τον Rob Harrison (δεξία), Sophos SVP of Product Management – SecOps and Endpoint Security

Η SE Labs αξιολογεί τους προμηθευτές ασφάλειας με βάση έναν συνδυασμό αμερόληπτων και διαρκών δημόσιων δοκιμών, ιδιωτικών αξιολογήσεων και ανατροφοδότησης από εταιρικούς πελάτες. Το πρώτο στο είδος του βραβείο «Best MSP Solution» αναγνωρίζει τον κρίσιμο ρόλο που διαδραματίζουν οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) ως πρώτη γραμμή άμυνας για τις μικρομεσαίες επιχειρήσεις (ΜΜΕ) έναντι των παραβιάσεων δεδομένων, του ransomware και άλλων εξουθενωτικών κυβερνοεπιθέσεων.

«Τα Ετήσια Βραβεία Ασφάλειας της SE Labs για το 2024 αναγνώρισαν τους ηγέτες του κλάδου για τα κορυφαία προϊόντα και τις υπηρεσίες τους. Μετά από τις συζητήσεις εντός της κοινότητας και τις αυστηρές δοκιμές μας, δημιουργήσαμε μια λίστα με εξαιρετικές εταιρείες που υποστηρίζουν τους συνεργάτες τους. Είμαστε ενθουσιασμένοι που βραβεύουμε τη Sophos με τη διάκριση «Best MSP Solution» επειδή διατηρεί την κοινότητα των MSPs και των συνεργατών της οπλισμένη με καινοτόμες λύσεις ασφαλείας και πληροφόρηση που προστατεύουν τους πελάτες τους έναντι του διαρκώς εξελισσόμενου τοπίου απειλών» δήλωσε ο Simon Edwards, Διευθύνων Σύμβουλος της SE Labs.

Για την καλύτερη προστασία των επιχειρήσεων και των πελατών τους, οι MSPs δίνουν προτεραιότητα σε προμηθευτές που μπορούν να τους βοηθήσουν να κατανοήσουν τον τρόπο με τον οποίο λειτουργούν οι επιτιθέμενοι, παρέχοντας παράλληλα προηγμένες λύσεις ασφαλείας, οι οποίες προσαρμόζονται στα νέα δεδομένα καθώς οι αντίπαλοι αλλάζουν τις τακτικές, τις τεχνικές και τις διαδικασίες τους.

«Οι MSPs χρειάζονται έναν προμηθευτή που κατανοεί το επιχειρηματικό τους μοντέλο και τις πρακτικές τους. Δεδομένου ότι η Sophos συνεργάζεται άμεσα και αποκλειστικά με το κανάλι, γνωρίζουμε πως να συνεργαστούμε καλύτερα με τους MSPs, τόσο από επιχειρησιακή άποψη όσο και με την παροχή κλιμακούμενων, καινοτόμων προϊόντων και υπηρεσιών ασφαλείας που μπορούν να υπερασπιστούν τους πελάτες τους από τις αναπόφευκτες κυβερνοεπιθέσεις» δήλωσε με τη σειρά του ο Simon Reed, Επικεφαλής Έρευνών και Υπεύθυνος Επιστήμης της Sophos.

Η Sophos υπερασπίζεται περισσότερους από 300.000 οργανισμούς παγκοσμίως από προηγμένες επιθέσεις, με anti-ransomware, anti-exploitation, ανάλυση συμπεριφοράς και άλλες καινοτόμες τεχνολογίες.

Η διαχείριση των προϊόντων της Sophos πραγματοποιείται μέσω της πλατφόρμας cloud Sophos Central, η οποία αποτελεί μέρος του προσαρμοστικού οικοσυστήματος κυβερνοασφαλείας της Sophos (Adaptive Cybersecurity Ecosystem), το οποίο συλλέγει, συσχετίζει και εμπλουτίζει τα δεδομένα ασφαλείας με πρόσθετες πληροφορίες και το απαραίτητο πλαίσιο ώστε να επιτρέπει αυτόματα και συγχρονισμένα μέτρα αντιμετώπισης των ενεργών απειλών.

Η τεχνολογία endpoint «Intercept X» περιλαμβάνει την πρώτη στον κλάδο προσαρμοστική προστασία από επιθέσεις (Adaptive Attack Protection), η οποία διακόπτει αυτόματα τις εν εξελίξει επιθέσεις και «σηκώνει» με δυναμικό τρόπο «ασπίδες» για να δώσει στους αμυνόμενους πολύτιμο πρόσθετο χρόνο για να αντιμετωπίσουν αποτελεσματικά μία εισβολή. Η δυνατότητα Ελέγχου Υγείας Λογαριασμού (Account Health Check) εντοπίζει επίσης παρεκκλίσεις της στάσης ασφαλείας, λανθασμένες ρυθμίσεις/διαμορφώσεις και παρέχει τη δυνατότητα αποκατάστασης τέτοιων ζητημάτων με ένα μόνο κλικ.

Για να βοηθήσει με την περαιτέρω ευαισθητοποίηση των συνεργατών και των MSPs σε κρίσιμα ζητήματα του κλάδου, η Sophos παρέχει ιστορικά στοιχεία και πληροφόρηση σε πραγματικό χρόνο σχετικά με τις απειλές (threat intelligence) από τη μονάδα Sophos X-Ops, μια διαλειτουργική ομάδα με περισσότερους από 500 ειδικούς και εμπειρογνώμονες της Sophos σε θέματα κυβερνοασφάλειας παγκοσμίως. Η πληροφόρηση που παρέχει η ομάδα Sophos X-Ops βοηθά τους συνεργάτες και τους MSPs να αντιμετωπίσουν με αυτοπεποίθηση τις ερωτήσεις και τις ανησυχίες των πελατών σχετικά με τις τελευταίες ευπάθειες και κενά ασφαλείας, το ransomware και τις επιθέσεις που βρίσκονται σε καθημερινή βάση στις επικεφαλίδες των ειδησεογραφικών ιστοσελίδων.

Πηγή: Sophos

11

Απρ

Η Beyond Trust εντάχθηκε στο πρόγραμμα AWS ISV Workload Migration Program για να βοηθήσει τους πελάτες να επιταχύνουν το ταξίδι τους προς το νέφος (cloud). Ως αποτέλεσμα, οι πελάτες της BeyondTrust θα είναι πλέον σε θέση να επωφεληθούν από τα μειωμένα χρονοδιαγράμματα και τα κόστη μετάβασης καθώς μεταφέρουν το λογισμικό τους στο cloud.

Θα είναι επίσης σε θέση να επιτύχουν ταχύτερο «χρόνο-προς-απόδοση» καθώς θα ξεκλειδώνουν την απόδοση, την ταχύτητα, την ευελιξία και τα οικονομικά οφέλη του νέφους AWS.

To AWS ISV Workload Migration Program παρέχει στην BeyondTrust χρηματοδότηση, τεχνική υποστήριξη και υποστήριξη go-to-market για να βοηθήσει στην ταχεία μετάβαση των πελατών.

Στο συγκεκριμένο άρθρο, αναλύονται ορισμένα από τα βασικά οφέλη που θα έχουν οι πελάτες από τη μετάβαση των φόρτων εργασίας τους στο νέφος, συμπεριλαμβανομένων βελτιώσεων ασφαλείας, απρόσκοπτων διαδικασιών μετάβασης, βελτιωμένης απόδοσης και μιας ψηφιακής υποδομής που είναι ανθεκτική στον χρόνο και έτοιμη για το μέλλον.

Διαβάστε παρακάτω για να μάθετε πως -με τη συμμετοχή σας στο πρόγραμμα AWS ISV Workload Migration Program- είναι σε θέση η BeyondTrust να επιταχύνει τον μετασχηματισμό για τους πελάτες της και να παρέχει μια απρόσκοπτη εμπειρία μετάβασης. 

Πως μπορούν οι BeyondTrust και AWS να σας βοηθήσουν με τη μετάβαση στο cloud και την ασφάλεια σας;

Η συμμετοχή της BeyondTrust στο πρόγραμμα AWS ISV Workload Migration Program παρέχει στους πελάτες μια σειρά από σημαντικά οφέλη κατά τη μετάβαση των δεδομένων και των «περιουσιακών στοιχείων» τους στο νέφος της AWS: 

Πρωτόκολλα αυξημένης ασφάλειας

Ο συνδυασμός των εξελιγμένων λύσεων ασφάλειας ταυτότητας της BeyondTrust με την ισχυρή αρχιτεκτονική ασφάλειας της AWS συμβάλλει στην αύξηση της ασφάλειας και της παραγωγικότητας των επιχειρήσεων που προχωρούν με την μετάβαση τους στο νέφος (cloud), θωρακίζοντας τα ευαίσθητα δεδομένα και τα ψηφιακά περιουσιακά στοιχεία τους έναντι των εξελισσόμενων κυβερνοαπειλών που στοχεύουν τα περιβάλλοντα cloud. Αυτή η ολοκληρωμένη ενσωμάτωση ασφάλειας εμπνέει εμπιστοσύνη μεταξύ των ενδιαφερομένων μερών και δίνει τη δυνατότητα στις επιχειρήσεις να τηρούν τα πρότυπα συμμόρφωσης του κλάδου με μεγαλύτερη αυτοπεποίθηση. 

Βελτιώσεις μετάβασης φόρτου εργασίας

Το πρόγραμμα AWS WMP (AWS ISV Workload Migration Program) παρέχει υποστήριξη στους παρόχους λογισμικού που έχουν κάποια προσφορά SaaS για την πραγματοποίηση της μετακίνησης των φόρτων εργασίας. Αυτό βοηθά την BeyondTrust να απλοποιήσει περαιτέρω την άλλοτε πολύπλοκη και χρονοβόρα διαδικασία της μετακίνησης των φόρτων εργασίας στο νέφους, ελαχιστοποιεί τις διακοπές και εξασφαλίζει την ομαλή μετάβαση κρίσιμων εφαρμογών και δεδομένων. Απλοποιώντας τη διαδικασία μετάβασης, οι επιχειρήσεις μπορούν να διατηρήσουν τη λειτουργική συνέχεια και την ευελιξία τους, τοποθετούμενες κατά τέτοιο τρόπο ώστε να προσαρμόζονται γρήγορα στις εξελισσόμενες απαιτήσεις της αγοράς εκμεταλλευόμενες παράλληλα τις όποιες νέες επιχειρηματικές ευκαιρίες παρουσιαστούν χωρίς περιττά εμπόδια. 

Ενισχυμένη απόδοση και βελτιστοποίηση κόστους

Η συμμετοχή της BeyondTrust στο πρόγραμμα AWS ISV Workload Migration Program παρέχει στις επιχειρήσεις που ετοιμάζονται για τη μετάβαση στο AWS Cloud μια σειρά από οφέλη από άποψης βελτιστοποίησης της απόδοσης και της μείωσης του κόστους. Αξιοποιώντας την επεκτασιμότητα και την ευελιξία της υποδομής AWS, οι επιχειρήσεις μπορούν να προσαρμόζουν δυναμικά τις λειτουργίες τους ώστε να ανταποκρίνονται στους κυμαινόμενους φόρτους εργασίας, εξαλείφοντας έτσι την ανάγκη για σημαντικές δαπάνες κεφαλαίων για πρόσθετους πόρους. Επιπλέον, αξιοποιώντας τα προηγμένα εργαλεία παρακολούθησης και διαχείρισης της BeyondTrust, οι επιχειρήσεις μπορούν να βελτιστοποιήσουν τη χρήση των πόρων και να εκσυγχρονίσουν τις επιχειρησιακές διαδικασίες τους. Και αυτό με τη σειρά του οδηγεί σε μειωμένα έξοδα και σε βελτιωμένη αποδοτικότητα, συμβάλλοντας εν τέλει σε ένα πιο βιώσιμο και οικονομικά αποδοτικό μοντέλο. 

Μελλοντικά θωρακισμένη ψηφιακή υποδομή

Στόχος της BeyondTrust είναι να βοηθά τους οργανισμούς να προστατεύουν τις ψηφιακές τους υποδομές και να ανταπεξέρχονται στις πολυπλοκότητες (και τις πανταχού παρούσες κυβερνοαπειλές) του εξελισσόμενου ψηφιακού τοπίου. Με την ένταξή της στο πρόγραμμα AWS ISV Workload Migration Program, η BeyondTrust είναι σε θέση να αξιοποιήσει τη πρόσθετη υποστήριξη, τους πρόσθετους πόρους και τεχνογνωσία για να βοηθήσει τους οργανισμούς να ενστερνιστούν προληπτικά τις τεχνολογικές εξελίξεις και τις όποιες διαταραχές της αγοράς. Αυτή η προληπτική προσέγγιση όχι μόνο προάγει μια κουλτούρα καινοτομίας, αλλά εξοπλίζει επίσης τις επιχειρήσεις με την ανθεκτικότητα και την προσαρμοστικότητα που είναι απαραίτητες για την αξιοποίηση των αναδυόμενων ευκαιριών και την προώθηση της βιώσιμης ανάπτυξης σε ένα ολοένα και πιο ανταγωνιστικό επιχειρηματικό περιβάλλον, διασφαλίζοντας παράλληλα την προστασία από τις διαρκώς εξελισσόμενες απειλές.

Συμπέρασμα: Πως εξασφαλίζετε μια επιτυχημένη μετάβαση στο νέφος;

Η επιλογή της εκτέλεσης επιχειρηματικών φόρτων εργασίας στο νέφος (cloud) μπορεί να θεωρηθεί πρόκληση. Δεν είναι όλοι οι φόρτοι εργασίας κατάλληλοι για το νέφος, ενώ η συμμόρφωση, η ασφάλεια και τα κανονιστικά και ρυθμιστικά πλαίσια μπορούν να προσθέσουν περαιτέρω ανησυχίες. Η ύπαρξη ενός τρόπου για την απλοποίηση της μετάβασης στο νέφος, την ενίσχυση των πλεονεκτημάτων της ύπαρξης των φόρτων εργασίας στο νέφος και την παροχή ενισχυμένης ασφάλειας καθ’ όλη τη διάρκεια της διαδικασίας μπορεί να κάνει τη διαφορά.

Η BeyondTrust, μαζί με την AWS, θα βοηθήσει τους πελάτες της εταιρείας να απλοποιήσουν και να ενισχύσουν τη μετάβαση των φόρτων εργασίας στο AWS Cloud. Με τη βελτιωμένη δυνατότητα ενίσχυσης των πρωτοκόλλων ασφαλείας, τον εξορθολογισμό και την απλοποίηση των διαδικασιών μετάβασης, τη βελτιστοποίησης της απόδοσης και την μελλοντική θωράκιση της ψηφιακής υποδομής, η BeyondTrust πλέον είναι καλύτερα εξοπλισμένη για να ενδυναμώσει τους πελάτες της καθώς μεταβαίνουν προς ένα πιο ασφαλές, αποτελεσματικό και ευέλικτο οικοσύστημα cloud.

Κάντε κλικ εδώ για περισσότερες πληροφορίες σχετικά με τη βελτίωση της ασφάλειας της λύσης cloud σας με την BeyondTrust ή για να μάθετε περισσότερα για τη συνεργασία της με την AWS.

Πηγή: BeyondTrust

9

Απρ

Θα πρέπει να ξεκινήσετε να χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης (Password Manager) το 2024, επειδή όχι μόνο προστατεύει τα διαπιστευτήρια-στοιχεία σύνδεσής σας αλλά διατηρεί και τα διαδικτυακά σας δεδομένα ασφαλή. Οι διαχειριστές κωδικών πρόσβασης κάνουν πολλά περισσότερα πράγματα από το να αποθηκεύουν και να προστατεύουν τους κωδικούς πρόσβασης – αποθηκεύουν επίσης τα κλειδιά πρόσβασής σας (passkeys), δημιουργούν νέους, ισχυρούς κωδικούς πρόσβασης και σας επιτρέπουν να αποθηκεύετε και να μοιράζεστε με ασφάλεια σημαντικά έγγραφα, όπως ιατρικά αρχεία, ταυτότητες/ έγγραφα ταυτοποίησης, πιστωτικές κάρτες κ.ά.

Συνεχίστε να διαβάζετε παρακάτω για να μάθετε γιατί ποιον λόγο η χρήση ενός διαχειριστή κωδικών πρόσβασης είναι σημαντική το 2024 και τους κινδύνους που συνδέονται με τη μη χρήση ενός τέτοιου διαχειριστή.

Τι είναι ο διαχειριστής κωδικών πρόσβασης;

Οι διαχειριστές κωδικών πρόσβασης (ή οι εφαρμογές διαχείρισης κωδικών πρόσβασης) δημιουργούν, αποθηκεύουν και διαχειρίζονται κωδικούς πρόσβασης, κλειδιά πρόσβασης και άλλα δεδομένα. Τα άτομα που χρησιμοποιούν διαχειριστές κωδικών πρόσβασης χρειάζεται να θυμούνται μόνο έναν κωδικό πρόσβασης, γνωστό ως κύριο κωδικό πρόσβασης (master password), για να έχουν ασφαλή πρόσβαση στους υπόλοιπους κωδικούς πρόσβασης. Μπορούν επίσης να επιλέξουν να χρησιμοποιήσουν τα βιομετρικά τους στοιχεία, όπως το FaceID, για να συνδεθούν απρόσκοπτα στο «θησαυροφυλάκιο» (vault) της εφαρμογής διαχείρισης κωδικών πρόσβασης. 

6 λόγοι για τους οποίους πρέπει να ξεκινήσετε να χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης

Υπάρχουν πολλοί λόγοι για να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης το 2024. Ακολουθούν έξι από τους σημαντικότερους.

1. Οι επιθέσεις με βάση τον κωδικό πρόσβασης είναι ο κορυφαίος φορέας επίθεσης το 2024 

Πέρυσι, η λεία των κυβερνοεγκληματιών ξεπέρασε το $1 δισεκατομμύριο σε πληρωμές λύτρων. Το ransomware, το κακόβουλο λογισμικό και οι επιθέσεις που βασίζονται στην κλοπή ή στην κατάχρηση κωδικών πρόσβασης βρίσκονται σε άνοδο το 2024. Σύμφωνα με την έκθεση Data Breach Investigations Report 2023 της Verizon, τα κλεμμένα διαπιστευτήρια χρησιμοποιούνται συνήθως από κυβερνοεγκληματίες για την επιτυχή εκτέλεση παραβιάσεων δεδομένων,. Στην πραγματικότητα, το 74% των παραβιάσεων περιλαμβάνει τη χρήση κλεμμένων διαπιστευτηρίων. Οι κυβερνοεγκληματίες συχνά αγοράζουν κλεμμένα διαπιστευτήρια στον σκοτεινό Ιστό και τα χρησιμοποιούν για να αποκτήσουν πρόσβαση σε προσωπικούς και εταιρικούς λογαριασμούς. Δεδομένου ότι πολλοί άνθρωποι συχνά χρησιμοποιούν τον ίδιο κωδικό πρόσβασης για να συνδέονται σε πολλαπλούς λογαριασμούς, ιστοσελίδες, εφαρμογές και συστήματα, έστω και ένας μόνο κωδικός πρόσβασης να παραβιαστεί, κινδυνεύουν επίσης να παραβιαστούν και όλοι οι υπόλοιποι λογαριασμοί στους οποίους χρησιμοποιείται ο ίδιος κωδικός πρόσβασης.

Ο καλύτερος τρόπος για να προστατεύσετε τόσο τον εαυτό σας όσο και τον οργανισμό σας από επιθέσεις που βασίζονται σε κωδικούς πρόσβασης είναι η χρήση ενός διαχειριστή κωδικών πρόσβασης. Ένας διαχειριστής κωδικών πρόσβασης με δυνατότητες παρακολούθησης του σκοτεινού Ιστού θα σας βοηθήσει να διασφαλίσετε ότι κάθε ένας από τους κωδικούς σας θα είναι ισχυρός και μοναδικός. Επίσης, θα σας ειδοποιήσει άμεσα και σε πραγματικό χρόνο στην περίπτωση που διαπιστωθεί ότι κάποιο από τα διαπιστευτήρια σας βρέθηκε εκτεθειμένο στον σκοτεινό Ιστό, ώστε να μπορέσετε να αναλάβετε άμεσα δράση αλλάζοντας τους κωδικούς πρόσβασης σας.

2. Ελαχιστοποιεί την κόπωση της δημιουργίας/απομνημόνευσης κωδικών πρόσβασης 

Ο μέσος άνθρωπος έχει περίπου 100 διαδικτυακούς λογαριασμούς, συμπεριλαμβανομένων οικονομικών λογαριασμών, λογαριασμών μέσων κοινωνικής δικτύωσης, εταιρικών ή σχολικών λογαριασμών κ.ά. Αυτό σημαίνει, ιδανικά, ότι οι άνθρωποι θα έπρεπε να είναι σε θέση να απομνημονεύσουν πάνω από 100 μοναδικούς κωδικούς πρόσβασης, κάτι που δεν ισχύει. Και αυτό οδηγεί συχνά στο να χρησιμοποιούν τον ίδιο κωδικό πρόσβασης ή μια παραλλαγή του ίδιου κωδικού πρόσβασης σε πολλαπλούς λογαριασμούς, διακινδυνεύοντας εν τέλει να παραβιαστούν όλοι οι λογαριασμοί τους. Οι διαχειριστές κωδικών πρόσβασης δημιουργούν ισχυρούς και μοναδικούς κωδικούς πρόσβασης για τοπικούς ή διαδικτυακούς λογαριασμούς και τους αποθηκεύουν με ασφάλεια σε ένα κρυπτογραφημένο ψηφιακό θησαυροφυλάκιο (vault). Ο μοναδικός κωδικός πρόσβασης που οι χρήστες πρέπει να θυμούνται είναι ο κύριος κωδικός πρόσβασης (master password), ο οποίος τους επιτρέπει να έχουν πρόσβαση στα διαπιστευτήρια σύνδεσης τους και σε άλλα ευαίσθητα δεδομένα – μειώνοντας σημαντικά την κόπωση για τη δημιουργία, την απομνημόνευση και την ασφαλή αποθήκευση τους.

3. Σας βοηθά να δημιουργείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης 

Οι διαχειριστές κωδικών πρόσβασης διαθέτουν μια ενσωματωμένη γεννήτρια κωδικών πρόσβασης που μπορεί να δημιουργήσει άμεσα ισχυρούς και μοναδικούς κωδικούς πρόσβασης. Χρησιμοποιώντας τη λειτουργία αυτόματης συμπλήρωσης (auto fill) ενός διαχειριστή κωδικών πρόσβασης, οι χρήστες μπορούν να δημιουργήσουν κωδικούς πρόσβασης για τους λογαριασμούς τους χωρίς να χρειάζεται να τους επινοήσουν ή να τους δημιουργήσουν από μόνοι τους. Αυτό διασφαλίζει ότι κάθε λογαριασμός τους είναι πάντα ασφαλής με ισχυρό κωδικό πρόσβασης ο οποίος είναι απίθανο να παραβιαστεί από έναν κυβερνοεγκληματία.

4. Σας προστατεύει από απάτες ηλεκτρονικού ψαρέματος (phishing)

Πολλά μηνύματα ηλεκτρονικού ταχυδρομείου και γραπτών μηνυμάτων για απάτες ηλεκτρονικού ψαρέματος (phishing) δημιουργούνται για να οδηγήσουν τα ανυποψίαστα θύματα σε ιστοσελίδες phishing που έχουν σχεδιαστεί για να κλέβουν διαπιστευτήρια σύνδεσης, στοιχεία πιστωτικών καρτών και πολλά άλλα. Ορισμένες ιστοσελίδες phishing μπορεί να είναι δύσκολο να τις εντοπίσει ο μέσος άνθρωπος. Οι διαχειριστές κωδικών πρόσβασης μπορούν εύκολα να εντοπίσουν ιστοσελίδες phishing λόγω των δυνατοτήτων αυτόματης συμπλήρωσης. Ένας διαχειριστής κωδικών πρόσβασης με λειτουργία «autofill» θα συμπληρώσει αυτόματα τα διαπιστευτήριά σας μόνο αν η διεύθυνση URL της ιστοσελίδας ταιριάζει με αυτή που έχετε αποθηκεύσει στο θησαυροφυλάκιο του διαχειριστή κωδικών πρόσβασης. Αν ο διαχειριστής κωδικών πρόσβασης δεν συμπληρώσει αυτόματα τα διαπιστευτήριά σας, τότε αυτό ενδέχεται να αποτελεί ένδειξη ότι η ιστοσελίδα που έχετε επισκεφθεί δεν είναι η κανονική (νόμιμη) και το πιθανότερο είναι να πρόκειται για μία κακόβουλη ιστοσελίδα.

5. Σας επιτρέπει να μοιράζεστε με ασφάλεια κωδικούς πρόσβασης, κλειδιά πρόσβασης και άλλα

Η μη ασφαλής κοινή χρήση οποιασδήποτε ευαίσθητης πληροφορίας μέσω μηνύματος ηλεκτρονικού ταχυδρομείου ή γραπτού μηνύματος μπορεί να θέσει τους λογαριασμούς και την ταυτότητα σας σε κίνδυνο. Είναι σημαντικό όταν επιλέγετε να μοιράζεστε προσωπικά έγγραφα ή κωδικούς πρόσβασης, να το κάνετε με έναν τρόπο που να είναι ασφαλής και που σας επιτρέπει να ελέγχετε την πρόσβαση. Οι διαχειριστές κωδικών πρόσβασης όπως ο Keeper κάνουν ακριβώς αυτό που αναφέραμε. Με τον Keeper Password Manager, οι χρήστες μπορούν να μοιράζονται αποθηκευμένα δεδομένα μέσω της λειτουργίας κοινής χρήσης από θησαυροφυλάκιο σε θησαυροφυλάκιο (vault-to-vault) ή μέσω της λειτουργίας One-Time Share.

Η κοινή χρήση από θησαυροφυλάκιο σε θησαυροφυλάκιο (vault-to-vault) σας επιτρέπει να μοιράζεστε την πρόσβαση σε ένα αρχείο με άλλα άτομα που χρησιμοποιούν τον Keeper. Προτού προχωρήσετε στην κοινή χρήση, σας επιτρέπετε να επιλέξετε πόση πρόσβαση θέλετε να έχει ο παραλήπτης, όπως για παράδειγμα «Να επιτρέπεται μόνο η προβολή (View Only), Να επιτρέπεται η επεξεργασία (Can Edit), Να επιτρέπετε η κοινή χρήση/ διαμοιρασμός (Can Share) και να επιτρέπεται η επεξεργασία και η κοινή χρήση (Can Edit & Share). Μπορείτε επίσης να ανακαλέσετε την πρόσβαση στο αρχείο ανά πάσα στιγμή. Η λειτουργία One-Time Share σας επιτρέπει να μοιράζεστε αρχεία/ έγγραφα με οποιονδήποτε για περιορισμένο χρονικό διάστημα, ακόμη και αν δεν είναι ο ίδιος χρήστης του Keeper.

6. Λειτουργεί σε πολλαπλά προγράμματα περιήγησης και συσκευές

Υπάρχουν τρεις βασικοί τύποι διαχειριστών κωδικών πρόσβασης: διαχειριστές κωδικών πρόσβασης που είναι ενσωματωμένοι στις συσκευές σας, όπως το iCloud Keychain, διαχειριστές κωδικών πρόσβασης προγραμμάτων περιήγησης (browser), όπως αυτός που συνοδεύει τον Chrome, και αυτόνομοι διαχειριστές κωδικών πρόσβασης, όπως είναι ο Keeper Password Manager. Ένας από τους μεγαλύτερους περιορισμούς τόσο του iCloud Keychain όσο και των διαχειριστών κωδικών πρόσβασης των προγραμμάτων περιήγησης είναι ότι δεν είναι δυνατή η πρόσβαση σε αυτούς από παντού. Για παράδειγμα, δεν μπορείτε να αποκτήσετε πρόσβαση στα δεδομένα του iCloud Keychain από έναν υπολογιστή με Windows και δεν μπορείτε να αποκτήσετε πρόσβαση στα δεδομένα του Chrome από άλλο πρόγραμμα περιήγησης, όπως είναι o Firefox ή ο Safari.

Αυτός ο περιορισμός μπορεί να προκαλέσει απογοήτευση, ειδικά όταν θέλετε να συνδεθείτε σε έναν από τους λογαριασμούς σας από διαφορετικό πρόγραμμα περιήγησης ή συσκευή. Από την άλλη μεριά, οι αυτόνομοι διαχειριστές κωδικών πρόσβασης σας επιτρέπουν να έχετε πρόσβαση στα αποθηκευμένα δεδομένα σας από οπουδήποτε, ανεξάρτητα από τη συσκευή ή το πρόγραμμα περιήγησης που χρησιμοποιείτε.

Ποιοι είναι οι κίνδυνοι του να μην χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης; 

Ακολουθούν μερικοί από τους κινδύνους που συνδέονται με το να επιλέξετε να μην χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης.

Επαναχρησιμοποίηση κωδικών πρόσβασης 

Πολλοί άνθρωποι τείνουν να χρησιμοποιούν τον ίδιο κωδικό πρόσβασης ή παραλλαγές του ίδιου κωδικού πρόσβασης για πολλούς λογαριασμούς. Αυτό συμβαίνει συνήθως επειδή αδυνατούν να αποστηθίσουν μοναδικούς κωδικούς πρόσβασης για κάθε λογαριασμό. Πρόκειται για ένα σημαντικό κίνδυνο, διότι αν ένας μόνο επαναχρησιμοποιούμενος κωδικός πρόσβασης τεθεί σε κίνδυνο, τότε κάθε λογαριασμός που χρησιμοποιεί τον ίδιο κωδικό πρόσβασης κινδυνεύει επίσης να παραβιαστεί.

Δημιουργία αδύναμων κωδικών πρόσβασης 

Η δημιουργία κωδικών πρόσβασης που θεωρούνται ισχυροί είναι κάτι δύσκολο να γίνει χωρίς βοήθεια. Οι ισχυροί κωδικοί πρόσβασης πρέπει να διαθέτουν τουλάχιστον 16 χαρακτήρες και να περιέχουν κεφαλαία και πεζά γράμματα, αριθμούς και σύμβολα. Τέτοιοι ωστόσο ισχυροί κωδικοί πρόσβασης είναι δύσκολοι στην απομνημόνευση από ανθρώπους και για αυτό οι περισσότεροι επιλέγουν να δημιουργούν κωδικούς πρόσβασης που είναι αδύναμοι και μπορούν εύκολα να απομνημονευθούν.

Η χρήση αδύναμων κωδικών πρόσβασης για λογαριασμούς είναι επικίνδυνη, διότι αυξάνει την πιθανότητα ένας μη εξουσιοδοτημένος χρήστης να μπορέσει να μαντέψει ή να σπάσει επιτυχώς αυτόν τον κωδικό πρόσβασης.

Πολλαπλές επαναφορές κωδικών πρόσβασης

Όταν οι άνθρωποι ξεχνούν τον κωδικό πρόσβασής τους, το πρώτο πράγμα που κάνουν είναι να τον επαναφέρουν. Αν και η επαναφορά του κωδικού πρόσβασης για μία φορά δεν πρόκειται να σας βλάψει, η επαναφορά του κωδικού πρόσβασής για αρκετές πολλές ενδέχεται να αποδειχτεί επικίνδυνη. Όσο περισσότερες φορές μπείτε στην διαδικασία να επαναφέρετε τον κωδικό πρόσβασής σας τόσο πιθανότερο είναι να ξεκινήσετε να χρησιμοποιείτε αδύναμους κωδικούς πρόσβασης ή να αρχίσετε και να τους επαναχρησιμοποιείτε. Και αυτό ισχύει ιδιαίτερα στην περίπτωση που δεν χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης για να σας βοηθήσει να τους δημιουργήσετε και να τους αποθηκεύσετε.

Μη ασφαλής κοινή χρήση κωδικών πρόσβασης

Η κοινή χρήση κωδικών πρόσβασης δεν είναι κάτι ασυνήθιστο. Οι άνθρωποι μοιράζονται τα στοιχεία σύνδεσής τους με φίλους και συγγενείς για λογαριασμούς streaming, όπως το Spotify, το Hulu και το Prime Video. Όταν μοιράζονται κωδικούς πρόσβασης, πολλοί άνθρωποι επιλέγουν να χρησιμοποιούν μη ασφαλείς μεθόδους, όπως μηνύματα κειμένου και μηνύματα ηλεκτρονικού ταχυδρομείου. Τέτοιες μέθοδοι κοινής χρήσης είναι επικίνδυνες επειδή δεν είναι κρυπτογραφημένες, πράγμα που σημαίνει ότι μπορούν να υποκλαπούν από οποιονδήποτε. Επιπλέον, ο διαμοιρασμός κωδικών πρόσβασης με μη ασφαλή τρόπο, σημαίνει ότι δεν έχετε στην πραγματικότητα πλήρη εικόνα του με ποιον έχετε μοιραστεί το password σας. Αυτό καθιστά εξαιρετικά δύσκολη τη σωστή διαχείριση των λογαριασμών σας και του ποιος έχει πρόσβαση σε αυτούς.

Διατηρήστε τα πιο σημαντικά δεδομένα σας ασφαλή με έναν διαχειριστή κωδικών πρόσβασης

Οι διαχειριστές κωδικών πρόσβασης είναι καταπληκτικά εργαλεία στα οποία μπορείτε να επενδύσετε για να διατηρήσετε τα διαδικτυακά δεδομένα σας ασφαλή από κυβερνοαπειλές και κυβερνοεγκληματίες. Εκτός από την προστασία των πληροφοριών σας, κάνουν επίσης την online εμπειρία σας πολύ πιο εύκολη με τις δυνατότητες αυτόματης συμπλήρωσης.

Για να δείτε πως ένας διαχειριστής κωδικών πρόσβασης μπορεί να σας βοηθήσει να ασφαλίσετε τα δεδομένα σας και να βελτιώσετε την online εμπειρία σας, ξεκινήστε μια δωρεάν δοκιμή 30 ημερών του Keeper Password Manager σήμερα.

Πηγή: Keeper

5

Απρ

Η υπηρεσία Sophos Managed Risk συνδυάζει την τεχνολογία διαχείρισης ευπαθειών της Tenable με την τεχνογνωσία της Sophos σε θέματα απειλών σε μία πλήρως διαχειριζόμενη υπηρεσία.

Οι μη-επιδιορθωμένες (unpatched) εκμεταλλεύσιμες ευπάθειες αποτελούν την κύρια αιτία των επιτυχημένων επιθέσεων, όπως άλλωστε αναφέρεται και στην έκθεση Ransomware 2024 της Sophos.

Η σύγχρονη επιφάνεια επίθεσης έχει επεκταθεί πέρα από τα παραδοσιακά όρια IT στις εσωτερικές υποδομές/εγκαταστάσεις, με τους οργανισμούς να λειτουργούν συχνά άγνωστους αριθμούς εξωτερικών ή προσβάσιμων από και διαδίκτυο περιουσιακών στοιχείων που είτε δεν έχουν επιδιορθωθεί είτε δεν προστατεύονται επαρκώς, με αποτέλεσμα να παραμένουν ευάλωτα απέναντι σε κυβερνοεπιθέσεις.

Δεδομένης αυτής της πιεστικής ανάγκης, είμαστε ενθουσιασμένοι που παρουσιάζουμε την υπηρεσία Sophos Managed Risk, powered by Tenable. Αυτή η νέα υπηρεσία δίνει τη δυνατότητα στους οργανισμούς να εντοπίζουν και να εξαλείφουν τυχόν τυφλά σημεία καθώς και να παραμένουν μπροστά από πιθανές επιθέσεις, κατανοώντας με σαφήνεια και ιεραρχώντας τα σημεία έκθεσης και τρωτότητας βάσει επικινδυνότητας, με την καθοδήγηση εμπειρογνωμόνων από την ειδική ομάδα της Sophos.

Η υπηρεσία Sophos Managed Risk προσφέρει:

  • Ορατότητα στην επιφάνεια επίθεσης
    Η σύγχρονη επιφάνεια επίθεσης συνεχίζει να αυξάνεται πέρα από τα παραδοσιακά όρια ΙΤ και οι περισσότεροι οργανισμοί δεν γνωρίζουν πλέον ότι κατέχουν περιουσιακά στοιχεία που είναι προσβάσιμα από το διαδίκτυο ή εκτεθειμένα στο διαδίκτυο, με αποτέλεσμα να αποτελούν εύκολους στόχους για παράγοντες απειλής και δράστες. Η υπηρεσία Sophos Managed Risk ανακαλύπτει τα περιουσιακά στοιχεία του οργανισμού που είναι προσβάσιμα από το διαδίκτυο και αναλύει την εξωτερική επιφάνεια επίθεσης.
  • Συνεχής παρακολούθηση
    Οι εσωτερικές ομάδες πληροφορικής και ασφάλειας ενδέχεται να μην έχουν τη βαθιά γνώση και την εμπειρία του τοπίου εκμετάλλευσης που απαιτείται για την πλήρη κατανόηση της στάσης ασφαλείας του οργανισμού τους όσον αφορά της επιφάνειας επίθεσης. Η υπηρεσία Sophos Managed Risk παρέχει εξειδικευμένη καθοδήγηση και βοηθά στον καθορισμό προτεραιοτήτων αποκατάστασης.
  • Ιεράρχηση ευπαθειών βάσει επικινδυνότητας
    Οι νέες ευπάθειες ανακαλύπτονται ταχύτερα από όσες οι περισσότεροι οργανισμοί μπορούν να επιδιορθώσουν. Η κατανόηση του ποιες από αυτές είναι σχετικές και με ποια σειρά πρέπει να επιδιορθωθούν αποτελεί σημαντική πρόκληση. Η υπηρεσία Sophos Managed Risk εντοπίζει και ιεραρχεί τα σημεία έκθεσης χρησιμοποιώντας εκτεταμένη κάλυψη ευπαθειών και τεχνολογία ιεράρχησης βάσει επικινδυνότητας της Tenable.
  • Προληπτικές ειδοποιήσεις για σημεία έκθεσης υψηλού κινδύνου
    Οι επιτιθέμενοι αναζητούν αδυναμίες στο περιβάλλον πολύ πριν οι οργανισμοί μάθουν ότι υπάρχουν. Ο γρήγορος εντοπισμός των σημείων έκθεσης υψηλού κινδύνου είναι ζωτικής σημασίας. Η υπηρεσία Sophos Managed Risk παρέχει προληπτικές ειδοποιήσεις όταν ανακαλύπτονται νέες, κρίσιμης σημασίας ευπάθειες που επηρεάζουν τα περιουσιακά στοιχεία του οργανισμού.

 

«Μία από τις μεγαλύτερες προκλήσεις που αντιμετωπίζουν οι οργανισμοί για τη βελτίωση της στάσης ασφάλειάς τους είναι η ιεράρχηση των προτεραιοτήτων που πρέπει να αντιμετωπιστούν πρώτα. Αυτού του είδους η καθοδήγηση βοηθά στην επίλυση αυτού του προβλήματος και μειώνει τον φόρτο εργασίας για τις ομάδες ασφαλείας που έχουν αναλάβει να αντιμετωπίσουν τη διαχείριση των ευπαθειών και των σημείων έκθεσης» δήλωσε ο Craig Robinson, αντιπρόεδρος έρευνας των υπηρεσιών ασφαλείας στην εταιρεία IDC. «Λύσεις όπως η Sophos Managed Risk μπορούν να αποτελέσουν τον παράγοντα που θα κάνει τη διαφορά, επιτρέποντας στις υπερφορτωμένες ομάδες να υιοθετήσουν μια πιο ολιστική προσέγγιση στη συνεχή παρακολούθηση και στη διαχείριση απειλών».

Η συμμαχία Sophos-Tenable

Η υπηρεσία Sophos Managed Risk συνδυάζει την κορυφαία στον κλάδο τεχνολογία της Tenable με την τεχνογνωσία απειλών της Sophos, η οποία παρέχεται ως υπηρεσία προληπτικής διαχείρισης της επιφάνειας επίθεσης. Αυτή η μοναδική συνεργασία φέρνει σε επαφή δύο ιδιαίτερα σεβαστούς ηγέτες της αγοράς κυβερνοασφάλειας για να προσφέρουν ανώτερα αποτελέσματα ασφάλειας για τους πελάτες και τους συνεργάτες τους.

«Η Sophos και η Tenable είναι δύο ηγέτες του κλάδου της ασφάλειας που αποφάσισαν να συνεργαστούν για να αντιμετωπίσουν επείγουσες, όλο και πιο διαδεδομένες προκλήσεις ασφάλειας τις οποίες οι οργανισμοί αγωνίζονται ακατάπαυστα να ελέγξουν. Μπορούμε πλέον να βοηθήσουμε τους οργανισμούς να προσδιορίσουν και να θέσουν προτεραιότητες στην αποκατάσταση των ευπαθειών σε εξωτερικά περιουσιακά στοιχεία, συσκευές και λογισμικό που συχνά παραβλέπονται. Είναι ζωτικής σημασίας για τους οργανισμούς να διαχειριστούν αυτούς τους κινδύνους έκθεσης, επειδή χωρίς επίβλεψη, οδηγούν μόνο σε πιο δαπανηρά και χρονοβόρα ζητήματα και συχνά αποτελούν τις βασικές αιτίες σημαντικών παραβιάσεων» δήλωσε ο Rob Harrison, ανώτερος αντιπρόεδρος για τη διαχείριση προϊόντων endpoint και security operations της Sophos. «Γνωρίζουμε από τα δεδομένα της παγκόσμιας έρευνας της Sophos ότι το 32% των επιθέσεων ransomware ξεκινούν με μια μη επιδιορθωμένη ευπάθεια και ότι αυτές οι επιθέσεις είναι οι πιο δαπανηρές για την αποκατάστασή τους. Τα ιδανικά επίπεδα ασφαλείας για την πρόληψη αυτών των ζητημάτων περιλαμβάνουν μια ενεργή προσέγγιση για τη βελτίωση των στάσεων ασφαλείας, ελαχιστοποιώντας τις πιθανότητες παραβίασης με την υπηρεσία Sophos Managed Risk, το Sophos Endpoint και την 24/7 κάλυψη που παρέχει η υπηρεσία Sophos MDR».

«Αν και η τελευταία ευπάθεια μηδενικής ημέρας μπορεί να κυριαρχήσει στα πρωτοσέλιδα των εφημερίδων, η μεγαλύτερη απειλή για τους οργανισμούς, με μεγάλη διαφορά, εξακολουθούν να είναι οι γνωστές ευπάθειες – ή οι ευπάθειες για τις οποίες τα επιδιορθωτικά προγράμματα είναι άμεσα διαθέσιμα» δήλωσε ο Greg Goetz, αντιπρόεδρος των παγκόσμιων στρατηγικών συνεργατών και MSSP της Tenable. «Μια νικηφόρα προσέγγιση περιλαμβάνει την ιεράρχηση βάσει κινδύνου με αναλύσεις καθοδηγούμενες από το κατάλληλο πλαίσιο για την προληπτική αντιμετώπιση των σημείων έκθεσης πριν αποτελέσουν πρόβλημα. Η υπηρεσία Sophos Managed Risk, που υποστηρίζεται από την πλατφόρμα «Tenable One Exposure Management Platform» προσφέρει εξωτερική προληπτική διαχείριση κινδύνων, επιτρέποντας στους οργανισμούς να προβλέπουν/προλαμβάνουν τις επιθέσεις και να μειώνουν τους κινδύνους στον κυβερνοχώρο».

Συνεργασία με την πιο αξιόπιστη υπηρεσία MDR στον κόσμο

Το Sophos Managed Risk είναι διαθέσιμο ως διευρυμένη υπηρεσία μαζί με τη Sophos MDR, η οποία προστατεύει ήδη περισσότερους από 21.000 οργανισμούς παγκοσμίως. Η εξειδικευμένη ομάδα Sophos Managed Risk είναι πιστοποιημένη από την Tenable και συνεργάζεται στενά με την υπηρεσία Sophos MDR για την ανταλλαγή βασικών πληροφοριών σχετικά με τις ευπάθειες μηδενικής ημέρας, τις γνωστές ευπάθειες και τους κινδύνους έκθεσης για την αξιολόγηση και τη διερεύνηση πιθανών περιβαλλόντων εκμετάλλευσης. Οι οργανισμοί επωφελούνται από την τακτική αλληλεπίδραση, που συμπεριλαμβάνει προγραμματισμένες συναντήσεις με εμπειρογνώμονες της Sophos για την αξιολόγηση πρόσφατων ανακαλύψεων, πληροφόρηση σχετικά με το τρέχον τοπίο απειλών και συστάσεις για την αποκατάσταση και την ιεράρχηση ενεργειών.

Για παράδειγμα, όταν η Sophos ανακαλύπτει μια νέα, υψηλού κινδύνου ευπάθεια μηδενικής ημέρας που θα μπορούσε να αφήσει έναν οργανισμό εκτεθειμένο, η υπηρεσία Sophos Managed Risk σαρώνει τα εταιρικά περιουσιακά στοιχεία για το ενδεχόμενο εκμετάλλευσης και ενημερώνει προληπτικά τον πελάτη. Οι οργανισμοί μπορούν να συνδεθούν με την ομάδα Sophos Managed Risk για την βολική διαχείριση υποθέσεων κλιμάκωσης ευπαθειών παράλληλα με τις έρευνες MDR σε μια ενιαία κονσόλα της Sophos.

Διαθέσιμη σύντομα

Με τους εμπειρογνώμονες της υπηρεσίας Sophos Managed Risk να παρέχουν πληροφορίες σχετικά με τις ευπάθειες της επιφάνειας επίθεσης, οργανισμοί όλων των μεγεθών μπορούν να ελαχιστοποιήσουν τους κινδύνους στον κυβερνοχώρο, να επιταχύνουν τα προγράμματα επιδιόρθωσης (patching) και να βελτιώσουν την ασφαλιστική τους ικανότητα. Η νέα υπηρεσία θα είναι διαθέσιμη στα τέλη Απριλίου του 2024.

Για να μάθετε περισσότερα για την υπηρεσία Sophos Managed Risk και να μάθετε πως μπορεί να σας υποστηρίξει, επισκεφθείτε αυτή την ιστοσελίδα ή μιλήστε με έναν εμπειρογνώμονα σε θέματα ασφαλείας της Sophos σήμερα.

Πηγή: Sophos

2

Απρ

Οι επιθέσεις ransomware πληθαίνουν και βρίσκονται όλο και πιο συχνά στις επικεφαλίδες των ειδησεογραφικών ιστοσελίδων. Οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) γνωρίζουν τους κινδύνους του ransomware και πόσο σημαντικό είναι να έχουν ανά πάσα στιγμή διαθέσιμο ένα σχέδιο αντίδρασης σε μία τέτοια επίθεση στην περίπτωση που ένας πελάτης τους επηρεαστεί. Αναμφισβήτητα υπάρχουν πολλοί διαφορετικοί παράγοντες που πρέπει να ληφθούν υπόψη ωστόσο η βέλτιστη πρακτική είναι να υπάρχει μια στρατηγική πρόληψης, εντοπισμού και αντιμετώπισης. Η Datto δημιούργησε ένα ολοκληρωμένο πληροφοριογράφημα (infographic) σχετικά με το «ταξίδι» του ransomware και πως οι MSPs μπορούν να προετοιμάσουν τους πελάτες τους – παρακάτω θα βρείτε μία προεπισκόπηση.

Πως μπορούν οι MSPs να αποτρέψουν τις επιθέσεις ransomware;

Η πραγματικότητα είναι ότι δεν υπάρχει κάποιος 100% αποτελεσματικός τρόπος να αποτρέψετε μια επίθεση ransomware. Ακόμη και οι πλέον προστατευμένες και προετοιμασμένες επιχειρήσεις μπορούν να πέσουν θύματα μίας επίθεσης ransomware. Παρόλα αυτά, οι MSPs μπορούν να λάβουν συγκεκριμένα μέτρα για να μειώσουν τις πιθανότητες να πέσουν θύμα επίθεσης οι πελάτες τους.

Οπλίστε τους πελάτες με αντιϊικό λογισμικό (antivirus). Μπορεί τα συγκεκριμένα εργαλεία να υπάρχουν εδώ και πολύ καιρό, εξακολουθούν ωστόσο να είναι κρίσιμης σημασίας για μια στρατηγική πρόληψης ενάντια στο ransomware. Αυτοματοποιήστε τη διαχείριση επιδιορθώσεων κώδικα (patches).

Όταν οι πάροχοι λογισμικού εντοπίζουν σφάλματα, δημοσιεύουν σχετικές πληροφορίες και προσφέρουν επιδιορθώσεις κώδικα (patches). Με την αυτοματοποιημένη επιδιόρθωση, οι επιχειρήσεις είναι λιγότερο ευάλωτες σε εκμεταλλεύσεις από κακοποιούς που επιδιώκουν να αξιοποιήσουν προς όφελος τους αυτά τα σφάλματα. Εφαρμόστε εργαλεία με δυνατότητες ανίχνευσης ransomware.

Συχνά, οι επιθέσεις ransomware μπορούν να διεισδύσουν στα συστήματα μιας επιχείρησης χωρίς να γίνουν αντιληπτές. Ένας τρόπος για να βελτιώσετε δραστικά τις δυνατότητες πρόληψης ενάντια στο ransomware είναι να διαθέτετε εργαλεία που το εντοπίζουν προτού καταφέρει να εξαπλωθεί σε ένα δίκτυο.

Το Ταξίδι του Crypto-Ransomware: Εντοπισμός, Αντιμετώπιση και Πρόληψη

Σε αυτό το infographic, αναλύουμε τον τρόπο εξάπλωσης του ransomware και παρέχουμε συμβουλές για να βοηθήσουμε τις επιχειρήσεις να καταρτίσουν σχέδια για την πρόληψη, τον εντοπισμό και την αντιμετώπιση των επιθέσεων ransomware.

Δείτε το infographic

Εντοπίζοντας μία επίθεση ransomware

Οι επιθέσεις ransomware μπορεί να περάσουν απαρατήρητες, ωστόσο υπάρχουν τρόποι να προσδιορίσετε αν ένας χάκερ έχει επιτεθεί σε έναν πελάτη σας. Βεβαιωθείτε ότι οι πελάτες σας θα σας ειδοποιήσουν αν δουν ασυνήθιστες αλλαγές σε ονόματα αρχείων, οθόνες κλειδώματος ή κάποιο αναδυόμενο παράθυρο με σημείωμα για λύτρα.

Αντιμετώπιση μιας επίθεσης ransomware

Αν εντοπιστεί επίθεση ransomware, είναι σημαντικό να ανταποκριθείτε όσο το δυνατόν ταχύτερα. Αρχικά, σαρώστε τα δίκτυα για να επιβεβαιώσετε ότι βρίσκεται σε εξέλιξη μια επίθεση, και μόλις εντοπιστεί, απομονώστε αμέσως τον/τους μολυσμένο/ους υπολογιστή/ες. Ασφαλίστε αμέσως τα εφεδρικά δεδομένα ή τα συστήματα θέτοντάς τα εκτός λειτουργίας και βεβαιωθείτε ότι τα αντίγραφα ασφαλείας δεν περιέχουν κακόβουλο λογισμικό. Αυτά είναι τα άμεσα βήματα που πρέπει να ακολουθήσετε μόλις ειδοποιηθείτε για την εξέλιξη μίας επίθεσης. Από εδώ και πέρα, οι MSPs θα πρέπει να επικεντρωθούν στο να διασφαλίσουν ότι οι χάκερς δεν πρόκειται να παρεισδύσουν ξανά.

Αυτοί είναι μερικοί μόνο τρόποι προετοιμασίας για μια επίθεση ransomware και σίγουρα δεν αποτελούν την πλήρη λίστα. Για να μάθετε περισσότερα σχετικά με το πως οι MSPs μπορούν να αποτρέψουν το ενδεχόμενο οι πελάτες τους (μικρομεσαίες επιχειρήσεις) να πέσουν θύματα μιας επίθεσης ransomware, ρίξτε μια ματιά στο infographic της Datto, The Journey of Crypto-Ransomware: Detection, Response, and Prevention.

Πηγή: Datto

29

Μαρ

Πληροφορίες σχετικά με τις οικονομικές και λειτουργικές επιπτώσεις της παραβίασης των αντιγράφων ασφαλείας σε μια επίθεση ransomware.

Υπάρχουν δύο βασικοί τρόποι ανάκτησης κρυπτογραφημένων δεδομένων σε μια επίθεση ransomware: αποκατάσταση από αντίγραφα ασφαλείας και καταβολή λύτρων. Η διακύβευση ή παραβίαση των αντιγράφων ασφαλείας ενός οργανισμού επιτρέπει στους αντιπάλους να στερήσουν ή να περιορίσουν (σε σημαντικό βαθμό) τη δυνατότητα του θύματός τους να ανακτήσει κρυπτογραφημένα δεδομένα όπως και να αυξήσουν την πίεση για την καταβολή των λύτρων.

Η παρούσα ανάλυση διερευνά τον αντίκτυπο της παραβίασης των αντιγράφων ασφαλείας στα επιχειρηματικά και λειτουργικά αποτελέσματα μιας επίθεσης ransomware. Η μελέτη εξετάζει επίσης τη συχνότητα που συναντούμε επιτυχημένες παραβιάσεις αντιγράφων ασφαλείας σε διαφορετικούς βιομηχανικούς κλάδους.

Τα ευρήματα βασίζονται σε μία έρευνα/μελέτη που ανατέθηκε από την Sophos σε μία ανεξάρτητη εταιρεία και στην οποία συμμετείχαν 2.974 επαγγελματίες πληροφορικής/ κυβερνοασφάλειας, των οποίων οι οργανισμοί είχαν πληγεί από ransomware τον τελευταίο χρόνο. Η έρευνα διεξήχθη από την ανεξάρτητη εταιρεία ερευνών Vanson Bourne στις αρχές του 2024 και αντικατοπτρίζει τις εμπειρίες των ερωτηθέντων κατά τους προηγούμενους 12 μήνες. 

Επισκόπηση 

Η ανάλυση καθιστά σαφές ότι οι οικονομικές και επιχειρηματικές επιπτώσεις της παραβίασης των αντιγράφων ασφαλείας σε μια επίθεση ransomware είναι τεράστιες. Όταν οι επιτιθέμενοι λοιπόν καταφέρνουν να θέσουν σε κίνδυνο τα αντίγραφα ασφαλείας, όχι μόνο ένας οργανισμός έχει σχεδόν διπλάσιες πιθανότητες να πληρώσει τα λύτρα αλλά διαπιστώνεται ότι ο συνολικός λογαριασμός αποκατάστασης επιβαρύνεται οκτώ φορές περισσότερο από ότι εκείνων των εταιρειών των οποίων τα αντίγραφα ασφαλείας δεν επηρεάστηκαν.

Ο εντοπισμός και ο τερματισμός των κακόβουλων παραγόντων πριν από την παραβίαση των αντιγράφων ασφαλείας, σας επιτρέπει να μειώσετε σημαντικά τις επιπτώσεις της επίθεσης ransomware στον οργανισμό σας. Η επένδυση στην πρόληψη της παραβίασης των αντιγράφων ασφαλείας αφενός αυξάνει την ανθεκτικότητα σας στις επιθέσεις ransomware και αφετέρου μειώνει το συνολικό κόστος ιδιοκτησίας (TCO) λύσεων/ εργαλείων κυβερνοασφαλείας. 

Κατεβάστε την έκθεση σε αρχείο PDF

Μάθημα 1ο: Οι δράστες που βρίσκονται πίσω από επιθέσεις ransomware σχεδόν πάντα προσπαθούν να θέσουν σε κίνδυνο τα αντίγραφα ασφαλείας σας 

Το 94% των οργανισμών που χτυπήθηκαν από ransomware το περασμένο έτος δήλωσαν ότι οι κυβερνοεγκληματίες επιχείρησαν να θέσουν σε κίνδυνο τα αντίγραφα ασφαλείας τους κατά τη διάρκεια της επίθεσης. Το ποσοστό αυτό αυξήθηκε στο 99% τόσο στην πολιτειακή και τοπική αυτοδιοίκηση όσο και στον τομέα των μέσων ενημέρωσης, της αναψυχής και της ψυχαγωγίας. Το χαμηλότερο ποσοστό αποπειρών παραβίασης αναφέρθηκε από τον τομέα διανομής και μεταφορών, ωστόσο ακόμη και σε αυτόν, περισσότεροι από οκτώ στους δέκα (82%) οργανισμούς που επλήγησαν από ransomware δήλωσαν ότι οι επιτιθέμενοι προσπάθησαν να αποκτήσουν πρόσβαση στα αντίγραφα ασφαλείας τους.

Μάθημα 2ο: Το ποσοστό επιτυχίας συμβιβασμού αντιγράφων ασφαλείας διαφέρει σημαντικά ανά κλάδο 

Σε όλους τους κλάδους, το 57% των αποπειρών παραβίασης αντιγράφων ασφαλείας αποδείχτηκαν επιτυχείς, πράγμα που σημαίνει ότι οι αντίπαλοι ήταν σε θέση να επηρεάσουν τις διαδικασίες αποκατάστασης από το ransomware σε περισσότερα από τα μισά από τα θύματά τους. Ιδιαίτερα ενδιαφέρον έχει το γεγονός ότι διαπιστώθηκαν σημαντικές διαφορές στα ποσοστά επιτυχίας των αντιπάλων ανά κλάδο:

  • Οι επιτιθέμενοι ήταν πιο πιθανό να παραβιάσουν επιτυχώς τα αντίγραφα ασφαλείας των θυμάτων τους στους τομείς της ενέργειας, του πετρελαίου/αερίου και των υπηρεσιών κοινής ωφέλειας (79% ποσοστό επιτυχίας) καθώς και της εκπαίδευσης (71% ποσοστό επιτυχίας).
  • Αντίθετα, τα χαμηλότερα ποσοστά επιτυχούς παραβίασης αντιγράφων ασφαλείας αναφέρθηκαν στους τομείς της πληροφορικής, της τεχνολογίας και των τηλεπικοινωνιών (30% ποσοστό επιτυχίας) καθώς και στον τομέα του λιανικού εμπορίου (47% ποσοστό επιτυχίας).

Πίσω από τα διαφορετικά ποσοστά επιτυχίας υπάρχουν διάφοροι πιθανοί λόγοι. Στην περίπτωση των οργανισμών από τον κλάδο της πληροφορικής, των τηλεπικοινωνιών και της τεχνολογίας, το χαμηλό ποσοστό επιτυχίας ενδέχεται να οφείλεται στο γεγονός ότι είχαν εξαρχής ισχυρότερη εφεδρική προστασία και έτσι ήταν σε θέση να αντισταθούν καλύτερα στην επίθεση. Μπορεί επίσης να ήταν αποτελεσματικότεροι στον εντοπισμό και στην αναχαίτιση της απόπειρας παραβίασης. Αντιθέτως, οι οργανισμοί από τον κλάδο της ενέργειας, του πετρελαίου/αερίου και των υπηρεσιών κοινής ωφέλειας ενδέχεται να βρέθηκαν αντιμέτωποι με υψηλότερο ποσοστό ιδιαίτερα προηγμένων επιθέσεων. Όποιοι και αν ήταν οι λόγοι, ο αντίκτυπος ενδέχεται να είναι σημαντικός. 

Μάθημα 3ο: Οι απαιτήσεις και οι πληρωμές λύτρων διπλασιάζονται όταν παραβιάζονται τα αντίγραφα ασφαλείας 

Κρυπτογράφηση δεδομένων 

Οι οργανισμοί των οποίων τα αντίγραφα ασφαλείας παραβιάστηκαν ήταν 63% πιθανότερο να τα δουν να κρυπτογραφούνται σε σχέση με εκείνους των οποίων τα αντίγραφα ασφαλείας δεν παραβιάστηκαν: το 85% των εκπροσώπων οργανισμών με παραβιασμένα αντίγραφα ασφαλείας δήλωσε ότι οι επιτιθέμενοι ήταν σε θέση να κρυπτογραφήσουν τα δεδομένα τους ενώ το ποσοστό των οργανισμών των οποίων τα αντίγραφα ασφαλείας δεν επηρεάστηκαν ήταν 52%. Το υψηλότερο ποσοστό κρυπτογράφησης μπορεί να είναι ενδεικτικό της συνολικά ασθενέστερης ανθεκτικότητας των οργανισμών στον κυβερνοχώρο, γεγονός που αφήνει τους οργανισμούς ευάλωτους και λιγότερο ικανούς να αμυνθούν σε όλα τα στάδια μίας επίθεσης ransomware. 

Απαίτηση πληρωμής λύτρων

Τα θύματα των οποίων τα αντίγραφα ασφαλείας παραβιάστηκαν έλαβαν απαιτήσεις λύτρων που ήταν, κατά μέσο όρο, υπερδιπλάσιες από εκείνες των οποίων τα αντίγραφα ασφαλείας δεν είχαν επηρεαστεί, με τις μέσες απαιτήσεις λύτρων να ανέρχονται σε $2,3 εκατομμύρια (αντίγραφα ασφαλείας που είχαν παραβιαστεί) και $1 εκατομμύριο (αντίγραφα ασφαλείας που δεν είχαν παραβιαστεί) αντίστοιχα. Από ότι φαίνεται, οι αντίπαλοι αισθάνονται ότι ενισχύεται περισσότερο η θέση ισχύος που κατέχουν αν παραβιάσουν και τα αντίγραφα ασφαλείας, καθώς έτσι μπορούν να απαιτήσουν ακόμα περισσότερα λύτρα. 

Ποσοστό πληρωμής λύτρων 

Οι οργανισμοί των οποίων τα αντίγραφα ασφαλείας παραβιάστηκαν ήταν σχεδόν δύο φορές πιο πιθανό να πληρώσουν τα λύτρα για την ανάκτηση κρυπτογραφημένων δεδομένων από εκείνους των οποίων τα αντίγραφα ασφαλείας δεν επηρεάστηκαν από την επίθεση (ποσοστό 67% έναντι 36%). 

Ποσό πληρωμής λύτρων 

Η μέση πληρωμή λύτρων από οργανισμούς που διαπίστωσαν ότι τα αντίγραφα ασφαλείας τους είχαν παραβιαστεί ήταν $2 εκατομμύρια, σχεδόν διπλάσια από εκείνη των οργανισμών των οποίων τα αντίγραφα ασφαλείας παρέμειναν άθικτα ($1,062 εκατομμύρια). Η διαπραγματευτική τους ικανότητα επίσης όσον αφορά την καταβολή των λύτρων ήταν μικρότερη σε σύγκριση με εκείνους των οποίων τα αντίγραφα ασφαλείας δεν είχαν επηρεαστεί, πληρώνοντας κατά μέσο όρο το 98% του ποσού που ζητήθηκε. Από την άλλη, όσοι οργανισμοί είχαν άθικτα αντίγραφα ασφαλείας είχαν μεγαλύτερη διαπραγματευτική ισχύ και κατάφεραν να μειώσουν την πληρωμή στο 82% της απαιτούμενης. 

Μάθημα 4ο: Το κόστος ανάκτησης του Ransomware είναι 8X υψηλότερο όταν παραβιάζονται τα αντίγραφα ασφαλείας 

Δεν καταλήγουν όλες οι επιθέσεις ransomware σε καταβολή λύτρων. Ακόμα και όταν αυτό συμβαίνει, οι πληρωμές αποτελούν απλώς μέρος του συνολικού κόστους ανάκτησης κατά την αντιμετώπιση μιας επίθεσης ransomware. Οι διακοπές λειτουργίας που οφείλονται σε ransomware έχουν συχνά σημαντικές επιπτώσεις στις καθημερινές επιχειρηματικές συναλλαγές, ενώ το έργο της αποκατάστασης των συστημάτων πληροφορικής είναι συχνά πολύπλοκο και δαπανηρό.

Το μέσο συνολικό κόστος αποκατάστασης από το ransomware για τους οργανισμούς που διαπίστωσαν ότι είχαν παραβιασμένα αντίγραφα ασφαλείας ($3 εκατομμύρια) ήταν οκτώ φορές υψηλότερο από εκείνο των οργανισμών των οποίων τα αντίγραφα ασφαλείας δεν επηρεάστηκαν ($375 χιλιάδες). Ενδεχομένως να υπάρχουν πολλοί και διάφοροι λόγοι πίσω από αυτή τη σημαντική διαφορά, και όχι απλώς το πρόσθετο έργο που συνήθως απαιτείται για την αποκατάσταση από αποκρυπτογραφημένα δεδομένα αντί για καλά προετοιμασμένα αντίγραφα ασφαλείας. Η ασθενέστερη προστασία των αντιγράφων ασφαλείας ενδέχεται να είναι ενδεικτική μίας λιγότερο ισχυρής άμυνας και μίας μεγαλύτερης σε απαιτήσεις επακόλουθης εργασίας αναδημιουργίας.

Οι εκπρόσωποι των οργανισμών των οποίων τα εφεδρικά αντίγραφα ασφαλείας παραβιάστηκαν δήλωσαν επίσης ότι ο χρόνος αποκατάστασης ήταν σημαντικά μεγαλύτερος, καθώς μόλις το 26% κατάφερε να ανακτήσει πλήρως τα δεδομένα του εντός μιας εβδομάδας, όταν στην περίπτωση των οργανισμών των οποίων τα αντίγραφα ασφαλείας δεν επηρεάστηκαν το ποσοστό αυτό είναι 46%. 

Συστάσεις 

Τα αντίγραφα ασφαλείας αποτελούν βασικό μέρος μιας ολιστικής στρατηγικής μείωσης των κινδύνων στον κυβερνοχώρο. Αν τα αντίγραφα ασφαλείας σας είναι προσβάσιμα από το Διαδίκτυο, θα πρέπει να υποθέσετε ότι οι αντίπαλοι ενδέχεται να τα βρουν. Επομένως, συστήνεται στους οργανισμούς:

  • Να λαμβάνουν τακτικά αντίγραφα ασφαλείας και να τα αποθηκεύουν σε πολλαπλές τοποθεσίες. Φροντίστε να προσθέσετε MFA (έλεγχο ταυτότητας πολλαπλών παραγόντων) στους λογαριασμούς αντιγράφων ασφαλείας στο cloud, ώστε να αποτρέψετε τους επιτιθέμενους από το να αποκτήσουν πρόσβαση σε αυτά.
  • Να εξασκούνται στην ανάκτηση από τα αντίγραφα ασφαλείας. Όσο πιο άνετα χειρίζεστε τη διαδικασία αποκατάστασης, τόσο πιο γρήγορη και εύκολη θα είναι η ανάκαμψη του οργανισμού σας από μια επίθεση.
  • Ασφαλίστε τα αντίγραφα ασφαλείας σας. Παρακολουθήστε για ύποπτη δραστηριότητα γύρω από τα αντίγραφα ασφαλείας σας και ανταποκριθείτε σε αυτήν, καθώς μπορεί να αποτελεί ένδειξη ότι οι αντίπαλοι αποπειρώνται να τα παραβιάσουν.

Πως μπορεί να βοηθήσει η Sophos 

Sophos MDR: Πάνω από 500 ειδικοί παρακολουθούν και υπερασπίζονται τον οργανισμό σας

Η Sophos MDR είναι μια διαχειριζόμενη 24/7 υπηρεσία εντοπισμού και απόκρισης, η οποία ειδικεύεται στην αναχαίτιση προηγμένων επιθέσεων που από μόνη της η τεχνολογία δεν μπορεί να αποτρέψει. Επεκτείνει την ομάδα πληροφορικής/ασφάλειας σας με περισσότερους από 500 ειδικούς που παρακολουθούν το περιβάλλον σας, ανιχνεύουν, διερευνούν και ανταποκρίνονται σε ύποπτες δραστηριότητες και ειδοποιήσεις. 

Οι αναλυτές της Sophos MDR αξιοποιούν την τηλεμετρία από τα εργαλεία ασφαλείας που ήδη χρησιμοποιείτε – συμπεριλαμβανομένης της λύσης δημιουργίας αντιγράφων ασφαλείας και ανάκτησης – για να εντοπίζουν και να εξουδετερώνουν τις επιθέσεις προτού προκαλέσουν ζημιά. Με μέσο χρόνο απόκρισης σε απειλές μόλις 38 λεπτά, η υπηρεσία Sophos MDR λειτουργεί ταχύτερα από την επόμενη απειλή σας. 

Sophos XDR: Παρέχοντας τη δυνατότητα στις ομάδες IT να ανιχνεύουν και να ανταποκρίνονται σε επιθέσεις 

Οι εσωτερικές ομάδες μπορούν να χρησιμοποιήσουν το Sophos XDR για να αποκτήσουν την ορατότητα, τις γνώσεις και τα εργαλεία που χρειάζονται για να ανιχνεύουν, να διερευνούν και να ανταποκρίνονται σε απειλές πολλαπλών σταδίων, σε όλους τους βασικούς φορείς επιθέσεων, στο συντομότερο δυνατό χρόνο. Με το Sophos XDR μπορείτε να αξιοποιήσετε την τηλεμετρία από τη λύση αντιγράφων ασφαλείας και ανάκτησης, καθώς και άλλες λύσεις από την ευρύτερη στοίβα ασφαλείας σας, για να βλέπετε και να ανταποκρίνεστε ταχύτερα σε επιθέσεις. 

Πηγή: Sophos

 

29

Μαρ

Η ελκυστικότητα της επεκτασιμότητας, της ευελιξίας και της οικονομικής αποδοτικότητας του νέφους (cloud) έχει προκαλέσει μια επανάσταση, μεταμορφώνοντας τον τρόπο που πλέον οι οργανισμοί λειτουργούν και διαχειρίζονται τα δεδομένα τους. Οι επιχειρήσεις δεν περιορίζονται σε εγκατεστημένα στην εσωτερική υποδομή τους κέντρα δεδομένων – πλέον επεκτείνονται σε υβριδικά και πολλαπλά περιβάλλοντα νέφους, υιοθετούν εφαρμογές SaaS και υποστηρίζουν κινητά εργατικά δυναμικά. Την ώρα ωστόσο που οι συγκεκριμένες εξελίξεις ενισχύουν την καινοτομία και την ανάπτυξη, παράλληλα δημιουργούν έναν περίπλοκο ιστό δεδομένων που βρίσκονται διασκορπισμένα σε διάφορες τοποθεσίες και πλατφόρμες.

Στην Datto, κατανοούμε ότι αυτό το ταχέως αναπτυσσόμενο αποτύπωμα δεδομένων αποτελεί τη μεγαλύτερη έγνοια των παρόχων διαχειριζόμενων υπηρεσιών (MSP) που επιφορτίζονται με τη διασφάλιση των φόρτων εργασίας και των δεδομένων των πελατών τους. Έχοντας κατανοήσει πλήρως το τοπίο των παρόχων διαχειριζόμενων υπηρεσιών (MSPs) και καινοτομώντας διαρκώς στον χώρο των αντιγράφων ασφαλείας εδώ και δεκαετίες εξασφαλίσαμε να παραμείνουμε αρκετά μπροστά από την καμπύλη, τόσο εμείς όσο και οι πελάτες μας. Το πλέον ενοποιημένο, ολοκληρωμένο και ευφυές χαρτοφυλάκιο προϊόντων αντιγράφων ασφαλείας της Datto βοηθά τους MSPs όπως εσάς να προστατεύουν τα δεδομένα των πελατών τους, όπου κι αν βρίσκονται -παρέχοντας μεγαλύτερη αξία στους πελάτες και τα καλύτερα περιθώρια κέρδους για εσάς.

Στο διαδικτυακό σεμινάριο Backup Product Innovation που πραγματοποιήσαμε πριν από λίγο καιρό για τις καινοτομίες των προϊόντων λήψης αντιγράφων ασφαλείας (backup) συζητήθηκαν όλες οι σημαντικές καινοτομίες που εισήχθησαν πρόσφατα στο χαρτοφυλάκιο Backup της Datto για να ανεβάσετε το παιχνίδι σας ως MSP. Στο σεμινάριο δόθηκε έμφαση σε όλες τις νέες καινοτομίες/χαρακτηριστικά, όπως:

  • Ενοποιημένη τιμολόγηση πελατών: Αυτή η λειτουργία αυτοματοποιεί τη διαδικασία κατανάλωσης, ελέγχου συμφωνίας και χρέωσης των δομοστοιχείων (modules) Datto Backup, βοηθώντας σας να εξαλείψετε την πολυπλοκότητα και τον χρόνο που συνεπάγονται οι χειροκίνητοι έλεγχοι και εργασίες. Στοιχεία μέτρησης κατανάλωσης από όλα τα προϊόντα Datto Backup θα προωθούνται αυτόματα στις συμβάσεις στα Autotask PSA και Kaseya BMS, απλοποιώντας την όλη διαδικασία.
  • Ενσωμάτωση RMM: Η ενσωμάτωση των δομοστοιχείων δημιουργίας αντιγράφων ασφαλείας με το Datto RMM καθιστά την προστασία των δεδομένων απλούστερη και αποτελεσματικότερη. Σας επιτρέπει να εκτελείτε λειτουργίες δημιουργίας αντιγράφων ασφαλείας απευθείας από το Datto RMM, μειώνοντας τον στόχο για τον χρόνο αποκατάστασης (RTO) των πελατών σας. Επιπλέον, μειώνει τον χρόνο και το έργο που απαιτείται για την ένταξη των πελατών στις διάφορες μονάδες δημιουργίας αντιγράφων ασφαλείας καθώς όλα τα εργαλεία είναι διαθέσιμα στο Datto RMM.
  • Hero reports: H εν λόγω λειτουργία σας επιτρέπει να αποδεικνύετε με ευκολία την αξία των υπηρεσιών σας εμφατικά και ξεκάθαρα στο πελατολόγιο σας. Με τις διορατικές, προσαρμόσιμες και διαισθητικές αναφορές/εκθέσεις του Hero reports, μπορείτε να εξοικονομήσετε έως και 75% του χρόνου του τεχνικού για την προετοιμασία αναφορών/εκθέσεων για τους πελάτες σας.
  • Αποκατάσταση από καταστροφή με ένα κλικ: Η συγκεκριμένη λειτουργία επιτρέπει την κλωνοποίηση των ήδη διαμορφωμένων εικονικών μηχανών (VMs) και των δικτυακών ρυθμίσεων κατά τη διάρκεια της διαδικασίας αποκατάστασης από καταστροφή (DR), βελτιώνοντας σημαντικά την αποτελεσματικότητα της και μειώνοντας το χρόνο διακοπής λειτουργίας.
  • Ενσωμάτωση του IT Glue το Datto SaaS Protection: Η ενσωμάτωση του IT Glue με το Datto SaaS Protection επιτρέπει την αυτοματοποιημένη τεκμηρίωση της υγείας των αντιγράφων ασφαλείας του Microsoft 365 και του Google Workspace από το Datto SaaS Protection στο IT Glue. Αυτή η ενσωμάτωση όχι μόνο παρέχει υψηλή ορατότητα της υγείας των αντιγράφων ασφαλείας σε εκατοντάδες και χιλιάδες χρήστες, αλλά φέρνει επίσης στο φως τυχόν απροστάτευτους χρήστες που χρειάζονται πρόσθετη προστασία.

Καθώς περιηγούμαστε στο δυναμικό και διαρκώς εξελισσόμενο τοπίο της προστασίας δεδομένων, αναγνωρίζουμε ότι η επιτυχία σας είναι και δική μας επιτυχία. Με τη συνεχή καινοτομία και την προσφορά εξατομικευμένων λύσεων, συνεχίζουμε να διασφαλίζουμε το μέλλον της επιχείρησής MSP σας σε έναν κόσμο που καθοδηγείται από τα δεδομένα. Έχουμε προγραμματίσει την διάθεση ορισμένων συναρπαστικών χαρακτηριστικών, προγραμμάτων και ενσωματώσεων για τα επόμενα τρίμηνα.

Παρακολουθήστε το ηχογραφημένο webinar εδώ για να μάθετε περισσότερα για όλες τις πρόσφατες καινοτομίες που έχει ανακοινώσει η Datto. Μπορείτε επίσης να ζητήσετε να λάβετε ένα demo για να διαπιστώσετε από πρώτο χέρι τους τρόπους που η Datto μπορεί να σας βοηθήσει να προστατεύσετε συνολικά τα δεδομένα των πελατών σας, ανεξάρτητα από την τοποθεσία τους.

Πηγή: Datto

22

Μαρ

Η κορυφαία στην αγορά προσφορά της Sophos στον τομέα της Διαχειριζόμενης Ανίχνευσης και Απόκρισης (MDR) εξακολουθεί να ενισχύεται διαρκώς, με περισσότερους από 20.000 οργανισμούς παγκοσμίως να προστατεύονται πλέον από την υπηρεσία.

Οι αναλυτές του κλάδου συμφωνούν. Είμαστε στην ευχάριστη θέση να ανακοινώσουμε ότι η Sophos ανακηρύχθηκε «Leader» από την Frost & Sullivan στην έκθεση της Frost Radar™ 2024 for Global Managed Detection and Response.

Σύμφωνα με την Frost & Sullivan, η Sophos ξεχώρισε ως ηγέτης στην αγορά MDR για την:

Ευελιξία της

Αναφέροντας τις εκτεταμένες ενσωματώσεις της Sophos τόσο με εγγενείς τεχνολογίες όσο και με τρίτων, η έκθεση υπογραμμίζει επίσης την ευελιξία που προσφέρεται τόσο στους τρόπους απόκρισης όσο και στις συνδρομητικές βαθμίδες της υπηρεσίας MDR.

Υποστήριξη για περιβάλλοντα της Microsoft

Η αξιολόγηση χαρακτηρίζει ως πλεονέκτημα την ικανότητα της Sophos να παρέχει υπηρεσίες MDR για περιβάλλοντα Microsoft, έχοντας την απαραίτητη τεχνογνωσία για διερεύνηση και απόκριση σε ειδοποιήσεις ασφαλείας της Microsoft από πηγές endpoint, cloud και identity μεταξύ άλλων.

Χωρίς περιορισμούς αντιμετώπιση συμβάντων

Η Frost & Sullivan επισημαίνει ένα ισχυρό στοιχείο διαφοροποίησης της υπηρεσίας Sophos MDR: «Για να προχωρήσει ένα βήμα πέρα από τις παραδοσιακές λειτουργίες και αρμοδιότητες των πλατφορμών MDR, η Sophos παρέχει υπηρεσίες απεριόριστης αντιμετώπισης συμβάντων ως μέρος της βασικής της προσφοράς».

Ταχεία ανάπτυξη

Αναγνωρίζοντας την επιτυχία μας στην αγορά, η έκθεση επισημαίνει ότι η Sophos «αναπτύσσεται ταχύτερα από τον μέσο όρο στην ήδη ταχέως αναπτυσσόμενη αγορά MDR» χάρη στην καλύτερη προσέγγιση του καναλιού και την ηγετική σκέψη της.

Κατεβάστε την πλήρη έκθεση της Frost & Sullivan

Διαρκής αναγνώριση από τον κλάδο

Το Sophos MDR συνεχίζει να συγκεντρώνει υψηλούς επαίνους από ειδικούς σε όλο τον κλάδο. Εκτός από αυτή την αναγνώριση της Frost & Sullivan, η Sophos είναι υπερήφανη που:

  • Αποτέλεσε «Επιλογή πελατών» στην έκθεση Gartner Peer Insights για τη Διαχειριζόμενη Ανίχνευση και Απόκριση
  • Βαθμολογήθηκε ως η #1 λύση MDR από τους πελάτες στις εκθέσεις G2 Winter 2024 Grid Reports
  • Ονομάστηκε Αντιπροσωπευτικός Προμηθευτής στον Gartner Market Guide για τις Υπηρεσίες Διαχειριζόμενης Ανίχνευσης και Απόκρισης

Δείτε το πλήρες φάσμα των ανεξάρτητων διακρίσεων και επικυρώσεων στην ιστοσελίδα Sophos.com.

Για να μάθετε περισσότερα για την υπηρεσία Sophos MDR, μιλήστε με τον αντιπρόσωπο ή τον συνεργάτη της Sophos στην χώρα σας.

Πηγή: Sophos

18

Μαρ

Είμαστε στην ευχάριστη θέση να ανακοινώσουμε ότι η Sophos ανακηρύχθηκε Leader στην έκθεση αξιολόγησης προμηθευτών IDC MarketScape: Worldwide Modern Endpoint Security for Small Businesses 2024 (doc #US50521424, Μάρτιος 2024). Η αναγνώριση αυτή έρχεται μετά την ανάδειξη της Sophos ως Leader στην έκθεση αξιολόγησης προμηθευτών IDC MarketScape: Worldwide Modern Endpoint Security for Midsize Businesses 2024 (doc #US50521323, Φεβρουάριος 2024).

Η έκθεση IDC MarketScape αξιολογεί τις επιχειρηματικές στρατηγικές και τις δυνατότητες πρόληψης, EDR και MDR των προμηθευτών σύγχρονης ασφάλειας τερματικών συσκευών, δίνοντας ιδιαίτερη έμφαση στις απαιτήσεις των μικρών επιχειρήσεων.

Σύμφωνα με την αξιολόγηση IDC MarketScape, «η Sophos θα πρέπει οπωσδήποτε να ληφθεί υπόψη από τις μικρές εταιρείες, ιδιαίτερα εκείνες που έχουν μεγάλες επιχειρηματικές απαιτήσεις ασφάλειας και μικρή έως καθόλου εσωτερική τεχνογνωσία σε θέματα ασφάλειας». Διαβάστε το σχετικό απόσπασμα:

«Κάθε οργανισμός, ανεξαρτήτως μεγέθους, υποφέρει από περιορισμούς στους πόρους. Το διακύβευμα για την κυβερνοασφάλεια, κυρίως για τις μικρές επιχειρήσεις, είναι τεράστιο καθώς πολλές από αυτές τις εταιρείες πασχίζουν να συμβαδίσουν» δήλωσε ο Michael Suby, Research Vice President του τμήματος Security & Trust της IDC. «Η Sophos, με το εκτεταμένο σύνολο τεχνολογιών προστασίας και την αποδεδειγμένη προσφορά υπηρεσιών MDR, αποτελεί μια εξαιρετική επιλογή που μπορεί να βοηθήσει μια μικρή επιχείρηση να βελτιώσει την κατάσταση ασφαλείας της με όποιον τρόπο της ταιριάζει καλύτερα – είτε με εργαλεία που θα βοηθήσουν τους ειδικούς που βρίσκονται στις τάξεις της είτε αξιοποιώντας την τεχνογνωσία της εξειδικευμένης ομάδας ασφάλειας MDR (της Sophos).

Εμπιστευτική υπηρεσία εντοπισμού και απόκρισης με διαχείριση

Η κυβερνοασφάλεια έχει γίνει τόσο πολύπλοκη που οι περισσότερες μικρές επιχειρήσεις αδυνατούν να συμβαδίσουν (με τις εξελίξεις) και χρειάζονται κάθε πλεονέκτημα. Η Sophos προσφέρει ανώτερα αποτελέσματα στον τομέα της κυβερνοασφάλειας, παρέχοντας στους πελάτες της όλα τα πλεονεκτήματα που χρειάζονται επειγόντως. Η υπηρεσία Managed Detection and Response που λειτουργεί 24/7 επιτρέπει στους οργανισμούς να μειώσουν τους κινδύνους και τα κόστη που σχετίζονται με περιστατικά ασφαλείας και παραβιάσεις δεδομένων που δυνητικά θα μπορούσαν να είναι καταστροφικές για τις μικρές επιχειρήσεις.

Η έκθεση IDC MarketScape επισημαίνει: «Η Sophos MDR, η οποία χρησιμοποιείται ήδη από περισσότερους από 20.000 πελάτες της Sophos, είναι μια δοκιμασμένη στο χρόνο υπηρεσία MDR σε συνδυασμό με τις δεσμεύσεις της Sophos με τους παρόχους ασφάλισης στον κυβερνοχώρο παρέχει την εμπιστοσύνη που χρειάζονται οι μικρές επιχειρήσεις για να επιτύχουν τους στόχους τους για την ασφάλεια των endpoint χωρίς να είναι ειδικοί σε θέματα ασφάλειας». 

Καινοτόμες δυνατότητες προστασίας 

Η Sophos παρέχει ισχυρή προληπτική ασφάλεια που μειώνει σημαντικά το φόρτο εργασίας των περιορισμένων σε πόρους μικρών επιχειρήσεων. Πιστεύουμε ότι η συνεχιζόμενη στρατηγική μας που δίνει έμφαση στο «πρώτα η προστασία» συνέβαλλε καθοριστικά στη τοποθέτηση της Sophos ως Leader στη συγκεκριμένη αξιολόγηση.

Καινοτομούμε συνεχώς για να είμαστε μπροστά από το εξελισσόμενο και επεκτεινόμενο τοπίο επιθέσεων. Η αξιολόγηση IDC MarketScape αναφέρεται στο εκτεταμένο σύνολο τεχνολογιών προστασίας της Sophos που παρέχονται ως στάνταρ χαρακτηριστικά στην προσφορά ασφάλειας τερματικών (endpoint security) μας και αναφέρει ορισμένες από τις πιο πρόσφατες καινοτομίες μας:

«Ακόμα και οι πλέον επιμελείς προσπάθειες αποτροπής των επιτιθέμενων, δεν υπάρχουν εγγυήσεις ότι όλοι οι τύποι επίθεσης μπορούν να αποτραπούν. Σε μία προσπάθεια να αντιμετωπιστεί αυτό το ενδεχόμενο, η Sophos πρόσθεσε πρόσφατα αρκετές νέες δυνατότητες: προσαρμοστική προστασία από επιθέσεις, προειδοποίηση κρίσιμων επιθέσεων και προστασία δεδομένων και ανάκτηση».

Λάβετε σχετική πληροφόρηση

Για να μάθετε περισσότερα για τους λόγους που η Sophos ανακηρύχθηκε Leader στην έκθεση IDC MarketScape for Worldwide Modern Endpoint Security for Small Businesses 2024, διαβάστε το απόσπασμα εδώ.

Πηγή: Sophos

 

14

Μαρ

Οι οργανισμοί θα πρέπει να εφαρμόσουν την αρχή του ελάχιστου προνομίου για την προστασία των ευαίσθητων δεδομένων τους από τη μη εξουσιοδοτημένη πρόσβαση. Για να εφαρμόσουν την αρχή του ελάχιστου προνομίου, οι εταιρείες και οι οργανισμοί πρέπει να ορίσουν ρόλους και δικαιώματα, να επενδύσουν σε μια λύση διαχείρισης προνομιακής πρόσβασης (PAM), να επιβάλουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA), να εναλλάσσουν αυτομάτως τα διαπιστευτήρια για τους προνομιακούς λογαριασμούς, να τμηματοποιήσουν τα δίκτυα τους και να ελέγχουν τακτικά τα δικτυακά προνόμια. Συνεχίστε να διαβάζετε παρακάτω για να μάθετε περισσότερα για την αρχή του ελάχιστου προνομίου, για ποιους λόγους είναι σημαντική και πως μπορεί ο οργανισμός σας να την εφαρμόσει.

Τι είναι η αρχή του ελάχιστου προνομίου και γιατί είναι σημαντική;

Η Αρχή του Ελάχιστου Προνομίου (Principle of Least Privilege – PoLP) είναι μια έννοια που χρησιμοποιείται στην κυβερνοασφάλεια, σύμφωνα με την οποία οι χρήστες αποκτούν ακριβώς τα δικαιώματα πρόσβασης που χρειάζονται στο δίκτυο, στα δεδομένα και στα συστήματα για να κάνουν τη δουλειά τους και τίποτα περισσότερο. Η πρόσβαση με τα λιγότερα δυνατά προνόμια ισχύει για χρήστες, διαδικασίες, εφαρμογές, συστήματα και συσκευές IoT. Αποτρέπει τους χρήστες από την πρόσβαση σε πόρους που δεν χρειάζονται (για να κάνουν τη δουλειά τους) και περιορίζει το τι μπορούν να κάνουν με τους πόρους στους οποίους έχουν πρόσβαση. 

Η πρόσβαση με τα λιγότερα προνόμια είναι σημαντική επειδή: 

  • Μειώνει την επιφάνεια επίθεσης: Η επιφάνεια επίθεσης αναφέρεται στα πιθανά σημεία εισόδου που μπορούν να αξιοποιήσουν οι κυβερνοεγκληματίες για να αποκτήσουν πρόσβαση σε ένα σύστημα και να κλέψουν δεδομένα. Με τον περιορισμό των προνομίων, οι οργανισμοί μπορούν να μειώσουν τα πιθανά σημεία εισόδου για μη εξουσιοδοτημένη πρόσβαση και να αποτρέψουν εύκολα τυχόν πιθανές απειλές.
  • Ελαχιστοποιεί τις εσωτερικές απειλές: Οι απειλές εκ των έσω είναι απειλές στον κυβερνοχώρο που προέρχονται από το εσωτερικό ενός οργανισμού, όταν νυν ή πρώην εργαζόμενοι, συνεργάτες, εργολάβοι ή προμηθευτές αυξάνουν τον κίνδυνο παραβίασης συστημάτων και την διαρροή ή κλοπή ευαίσθητων δεδομένων. Με τον περιορισμό της πρόσβασης, οι οργανισμοί μπορούν να ελαχιστοποιήσουν την πιθανότητα παραβίασης ή της κλοπής και διαρροής ευαίσθητων δεδομένων.
  • Αποτρέπει την πλευρική μετακίνηση: Πλευρική μετακίνηση έχουμε όταν κυβερνοεγκληματίες που απόκτησαν πρόσβαση στο εσωτερικό ενός οργανισμού μετακινούνται βαθύτερα στο δίκτυο κλιμακώνοντας προνόμια. Η πρόσβαση με τα ελάχιστα προνόμια αποτρέπει τη πλευρική μετακίνηση στους φορείς απειλών. Σε αυτή τη περίπτωση, ένας κυβερνοεγκληματίας περιορίζεται απλώς στα συστήματα και στα δεδομένα του λογαριασμού που παραβίασε και δεν μπορεί να μετακινηθεί βαθύτερα στο δίκτυο κλιμακώνοντας προνόμια.
  • Τηρεί την κανονιστική συμμόρφωση: Η πρόσβαση με ελάχιστα προνόμια βοηθά τους οργανισμούς να προστατεύουν τα ευαίσθητα δεδομένα τους και να τηρούν τα κανονιστικά και βιομηχανικά πλαίσια συμμόρφωσης, όπως τα GDPR, HIPAA και SOX.

6 τρόποι εφαρμογής της αρχής του ελάχιστου προνομίου από οργανισμούς

Η αρχή του ελάχιστου προνομίου μπορεί να βοηθήσει τους οργανισμούς να βελτιώσουν την ασφάλειά τους και να προστατεύσουν τις ευαίσθητες πληροφορίες τους από τη μη εξουσιοδοτημένη πρόσβαση. Ακολουθούν έξι τρόποι εφαρμογής της αρχής του ελάχιστου προνομίου.

Καθορισμός ρόλων και δικαιωμάτων

Το πρώτο βήμα για την εφαρμογή της αρχής του ελάχιστου προνομίου είναι ο ορισμός ρόλων και δικαιωμάτων. Οι οργανισμοί πρέπει να καθορίσουν το επίπεδο πρόσβασης σε συγκεκριμένα ευαίσθητα δεδομένα και συστήματα – ποιος πρέπει να έχει πρόσβαση σε ποιους πόρους, γιατί έχει πρόσβαση τους συγκεκριμένους πόρους και για πόσο χρονικό διάστημα πρέπει να έχει πρόσβαση σε αυτούς. Στη συνέχεια πρέπει να καθορίσουν ποιον ρόλο έχει κάθε μέλος του οργανισμού και ποια δικαιώματα έχει κάθε μέλος βάσει του ρόλου του. Για να καταστήσουν το παραπάνω δυνατό, θα πρέπει να χρησιμοποιήσουν τον έλεγχο πρόσβασης βάσει ρόλου (RBAC) για τον καθορισμό των ρόλων και των δικαιωμάτων.

Το RBAC χορηγεί συγκεκριμένα δικαιώματα δικτύου με βάση τον προκαθορισμένο ρόλο ενός χρήστη. Οι χρήστες θα έχουν δικτυακή πρόσβαση που περιορίζεται σε συγκεκριμένα δεδομένα και συστήματα με βάση τον ρόλο τους στον οργανισμό και σε όσα χρειάζονται ακριβώς για να κάνουν τη δουλειά τους. Δεν θα πρέπει να έχουν πρόσβαση σε πόρους εκτός των καθηκόντων που τους έχουν ανατεθεί. Το RBAC περιορίζει τους χρήστες στο τι μπορούν να κάνουν με ένα σύστημα ή ένα αρχείο στο οποίο έχουν πρόσβαση. Για παράδειγμα, οι υπάλληλοι μάρκετινγκ χρειάζονται πρόσβαση σε δεδομένα πελατών αλλά όχι σε περιβάλλοντα προγραμματιστών και οι διαχειριστές πληροφορικής χρειάζονται πρόσβαση σε περιβάλλοντα προγραμματιστών αλλά όχι σε οικονομικά αρχεία.

Επενδύστε σε μια λύση PAM

Για να βοηθήσουν στη διαχείριση και την παρακολούθηση των προνομιούχων λογαριασμών, οι οργανισμοί πρέπει να επενδύσουν σε μια λύση διαχείρισης της προνομιακής πρόσβασης (PAM). Η PAM αναφέρεται στην διασφάλιση και διαχείριση λογαριασμών με πρόσβαση σε εξαιρετικά ευαίσθητα δεδομένα και συστήματα. Οι συγκεκριμένοι προνομιούχοι λογαριασμοί μπορούν να κυμαίνονται από λογαριασμούς τοπικού διαχειριστή έως λογαριασμούς υπηρεσιών μηχανών και λογαριασμούς προνομιούχων χρηστών. Με μια λύση PAM, οι οργανισμοί μπορούν να εφαρμόσουν πρόσβαση με ελάχιστα προνόμια, καθώς έχουν πλήρη ορατότητα σε ολόκληρη την υποδομή δεδομένων τους και στο πόση πρόσβαση έχουν οι χρήστες σε ευαίσθητα δεδομένα. Μπορούν να καθορίσουν ποιος μπορεί να έχει πρόσβαση σε προνομιακούς λογαριασμούς και πόση πρόσβαση πρέπει να έχει κάθε χρήστης. Οι λύσεις PAM συμβάλλουν στην αποτροπή της κατάχρησης προνομιακών λογαριασμών από εσωτερικές απειλές και της παραβίασης τους από φορείς απειλών.

Επιβολή MFA

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) είναι ένα πρωτόκολλο ασφαλείας που απαιτεί πρόσθετο έλεγχο ταυτότητας. Για να αποκτήσουν πρόσβαση σε έναν προνομιούχο λογαριασμό που προστατεύεται με MFA, οι εξουσιοδοτημένοι χρήστες θα πρέπει να παρέχουν πέρα από τα διαπιστευτήρια σύνδεσης και μια επιπλέον μορφή επαλήθευσης. Οι οργανισμοί πρέπει να επιβάλλουν MFA σε όλους τους προνομιακούς λογαριασμούς για να προσθέσουν ένα επιπλέον επίπεδο ασφάλειας και να διασφαλίσουν ότι μόνο εξουσιοδοτημένοι χρήστες μπορούν να έχουν πρόσβαση σε αυτούς. Σκεφτείτε ότι ακόμα και αν τα διαπιστευτήρια σύνδεσης στον προνομιακό λογαριασμό παραβιαστούν, οι κυβερνοεγκληματίες δεν θα μπορέσουν να αποκτήσουν πρόσβαση σε έναν λογαριασμό που προστατεύεται από MFA καθώς δεν θα μπορούν να παρέχουν την πρόσθετη πιστοποίηση ταυτότητας που απαιτείται. 

Αυτόματη εναλλαγή διαπιστευτηρίων για προνομιακούς λογαριασμούς

Η εναλλαγή κωδικών πρόσβασης είναι μια πρακτική κυβερνοασφάλειας κατά την οποία οι κωδικοί πρόσβασης αλλάζουν τακτικά σε ένα προκαθορισμένο χρονοδιάγραμμα. Οι οργανισμοί θα πρέπει να χρησιμοποιούν αυτοματοποιημένη εναλλαγή κωδικών πρόσβασης για την προστασία των προνομιούχων λογαριασμών από μη εξουσιοδοτημένη πρόσβαση. Δεδομένου ότι οι προνομιούχοι λογαριασμοί παρέχουν πρόσβαση σε ευαίσθητες πληροφορίες, οι οργανισμοί πρέπει να αλλάζουν τακτικά τους κωδικούς πρόσβασης για αυτούς τους λογαριασμούς. Με τον τρόπο αυτό αποκλείονται οι χρήστες που δεν χρειάζονται πλέον πρόσβαση στους λογαριασμούς και εμποδίζονται οι εγκληματίες του κυβερνοχώρου να σπάσουν τους κωδικούς πρόσβασης. Η χρήση αυτοματοποιημένης εναλλαγής κωδικών πρόσβασης διασφαλίζει ότι οι προνομιούχοι λογαριασμοί προστατεύονται με ισχυρούς και μοναδικούς κωδικούς πρόσβασης μετά από κάθε εναλλαγή.

Τμηματοποίηση δικτύου

Η τμηματοποίηση δικτύου διαιρεί και απομονώνει τμήματα του δικτύου ενός οργανισμού για τον έλεγχο της πρόσβασης σε ευαίσθητες πληροφορίες. Τα τμήματα αυτά χωρίζονται με βάση τον τύπο των ευαίσθητων πληροφοριών που αποθηκεύονται και τους χρήστες που χρειάζονται πρόσβαση. Η τμηματοποίηση περιορίζει την πρόσβαση σε ολόκληρο το δίκτυο και επιτρέπει στους χρήστες να έχουν πρόσβαση σε πόρους μόνο εντός των αντίστοιχων τμημάτων. Βοηθά στην αποτροπή της πλευρικής κίνησης από κυβερνοεγκληματίες που απόκτησαν μη εξουσιοδοτημένη πρόσβαση στο δίκτυο ενός οργανισμού, επειδή πολύ απλά θα περιοριστούν μόνο στο τμήμα του δικτύου που έχουν πρόσβαση. Για καλύτερη ασφάλεια στο δίκτυό τους, οι οργανισμοί μπορούν να δημιουργήσουν μικρο-τμήματα, τα οποία αποτελούν απομονωμένα δικτυακά τμήματα εντός του ήδη τμηματοποιημένου δικτύου.

Τακτικός έλεγχος των προνομίων δικτύου

Οι οργανισμοί πρέπει να ελέγχουν τακτικά τα προνόμια δικτύου, για να εξασφαλίζουν ότι οι σωστοί χρήστες έχουν την απολύτως απαραίτητη πρόσβαση σε πόρους για να κάνουν τη δουλειά τους όσο και για να αφαιρούν τυχόν χρήστες που δεν χρειάζονται πλέον πρόσβαση σε συγκεκριμένους πόρους. Ο τακτικός έλεγχος και η επανεξέταση των προνομίων και της δικτυακής πρόσβασης αποτρέπει τις υπερβολές, όταν οι χρήστες δηλαδή έχουν συσσωρεύσει υψηλότερα επίπεδα πρόσβασης από τα απολύτως απαραίτητα. Ο τακτικός έλεγχος των προνομίων παίζει σημαντικό ρόλο και βοηθά στην πρόληψη της κατάχρησης από τυχόν εσωτερικές απειλές και της μη εξουσιοδοτημένης πρόσβασης από κυβερνοεγκληματίες.

Χρησιμοποιήστε το Keeper® για να εφαρμόσετε την αρχή του ελάχιστου προνομίου

Ο καλύτερος τρόπος για την εφαρμογή της αρχής του ελάχιστου προνομίου είναι με μια λύση διαχείρισης της προνομιακής πρόσβασης (PAM). Με μια λύση PAM, οι οργανισμοί μπορούν να βλέπουν ποιος έχει πρόσβαση στο εταιρικό δίκτυο και να περιορίζουν την πρόσβαση σε ευαίσθητα δεδομένα. Μπορούν να προστατεύσουν τους προνομιακούς λογαριασμούς διασφαλίζοντας ότι οι εργαζόμενοι τους προστατεύουν με ισχυρούς και μοναδικούς κωδικούς πρόσβασης και έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA).

Το KeeperPAM™ είναι μια λύση διαχείρισης της προνομιακής πρόσβασης που συμβάλλει στην απλοποίηση της διαχείρισης των προνομίων συνδυάζοντας τα keeper Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) και Keeper Connection Manager (KCM) σε μια ενιαία λύση. Με το KeeperPAM, οι οργανισμοί μπορούν να επιτύχουν πλήρη ορατότητα, ασφάλεια και έλεγχο κάθε προνομιούχου χρήστη σε κάθε συσκευή.

Πηγή: Keeper

12

Μαρ

Μερικά από τα πλεονεκτήματα της χρήσης φράσεων πρόσβασης (ή συνθηματικών φράσεων) είναι η εύκολη απομνημόνευση τους, η δυσκολία να «σπάσουν» από κυβερνοεγκληματίες και η κατά γενική ομολογία ασφάλεια που προσφέρουν σε σχέση με τους παραδοσιακούς κωδικούς πρόσβασης εξαιτίας κακών συνηθειών στη χρήση των κωδικών πρόσβασης.

Ορισμένα από τα μειονεκτήματα της χρήσης φράσεων πρόσβασης είναι ότι συνήθως διαπιστώνεται αδυναμία ή δυσκολία στην απομνημόνευση τους για κάθε έναν από τους λογαριασμούς που διατηρείτε, ότι ορισμένες ιστοσελίδες και εφαρμογές ενδέχεται να έχουν/υποστηρίζουν περιορισμένα όρια χαρακτήρων και ότι εξακολουθούν να είναι ευάλωτες στο να εκτεθούν σε δημόσιες παραβιάσεις δεδομένων. Συνεχίστε να διαβάζετε παρακάτω για να μάθετε περισσότερα σχετικά με τις φράσεις πρόσβασης και πότε είναι καλύτερο να τις χρησιμοποιείτε για να προστατεύσετε τους διαδικτυακούς λογαριασμούς και τις εφαρμογές σας.

Τι είναι η φράση πρόσβασης

Η φράση πρόσβασης (passphrase) είναι ένας τύπος κωδικού πρόσβασης που δημιουργείται χρησιμοποιώντας έναν τυχαίο συνδυασμό ασυνήθιστων λέξεων. Δεδομένου ότι οι φράσεις πρόσβασης ή οι συνθηματικές φράσεις δημιουργούνται με τη χρήση πολλαπλώς συνήθως λέξεων, είναι γενικά μακρύτερες, ευκολότερο να τις θυμάστε και θεωρούνται ασφαλέστερες από τη χρήση παραδοσιακών κωδικών πρόσβασης. Οι παραδοσιακοί κωδικοί πρόσβασης είναι συχνά αδύναμοι και επαναχρησιμοποιούνται σε πολλούς λογαριασμούς, επειδή γενικότερα οι χρήστες αδυνατούν ή δυσκολεύονται να απομνημονεύουν πολλούς ισχυρούς κωδικούς πρόσβασης (για τους διάφορους λογαριασμούς που διατηρούν).

Όμως παρόλο που οι συνθηματικές φράσεις θεωρούνται ασφαλέστερες γενικότερα, εξακολουθούν να υπάρχουν κανόνες που οι χρήστες οφείλουν να λαμβάνουν υπόψη τους κατά τη δημιουργία ισχυρών φράσεων πρόσβασης. Μια ισχυρή φράση πρόσβασης θα πρέπει να έχει τα ακόλουθα χαρακτηριστικά. 

  • Να περιλαμβάνει τουλάχιστον τέσσερις λέξεις με τέσσερα ή περισσότερα γράμματα η καθεμία
  • Να αποτελείται από τουλάχιστον 16 χαρακτήρες
  • Να περιλαμβάνει κεφαλαία και πεζά γράμματα, αριθμούς και σύμβολα
  • Να μην διαθέτει προσωπικές πληροφορίες
  • Να μην περιλαμβάνει λέξεις που σχετίζονται μεταξύ τους
  • Να μην επαναχρησιμοποιείται σε πολλαπλούς λογαριασμούς

Τα πλεονεκτήματα της χρήσης μιας φράσης πρόσβασης

Ακολουθούν τρία πλεονεκτήματα της χρήσης φράσεων πρόσβασης ή συνθηματικών φράσεων έναντι των παραδοσιακών κωδικών πρόσβασης.

Εύκολη απομνημόνευση

Επειδή οι συνθηματικές φράσεις αποτελούνται από διαφορετικές λέξεις, είναι συνήθως ευκολότερο για τους χρήστες να τις απομνημονεύσεις, ειδικά όταν συγκρίνονται με τους παραδοσιακούς κωδικούς πρόσβασης. Για να είναι ισχυρός ένας παραδοσιακός κωδικός πρόσβασης, θα πρέπει να αποτελείται από μία ποικιλία χαρακτήρων και να έχει μήκος τουλάχιστον 16 χαρακτήρων. Όμως ένας μακρύς, σύνθετος κωδικός πρόσβασης είναι δυσκολότερος στην απομνημόνευση του από μία μακρά συνθηματική φράση που περιέχει ένα ορισμένο μείγμα χαρακτήρων.

Οι κυβερνοεγκληματίες δυσκολεύονται να τις «σπάσουν» ή να τις μαντέψουν

Όσο μεγαλύτερη είναι μια φράση πρόσβασης, τόσο περισσότερο χρόνο χρειάζονται οι κυβερνοεγκληματίες για να την μαντέψουν ή να τη σπάσουν. Και αυτό οφείλεται στην εντροπία του κωδικού πρόσβασης. Η εντροπία κωδικού πρόσβασης είναι μια μαθηματική εξίσωση που χρησιμοποιείται για να καθοριστεί αν θα ήταν εύκολο ή δύσκολο για έναν εγκληματία του κυβερνοχώρου να σπάσει τον κωδικό πρόσβασης. Η εντροπία κωδικού πρόσβασης λαμβάνει υπόψη την διακύμανση του μήκους του κωδικού πρόσβασης από τον αριθμό των χαρακτήρων που χρησιμοποιούνται σε αυτόν. Επειδή οι φράσεις πρόσβασης είναι μεγαλύτερες λόγω των πολλαπλών λέξεων, η εντροπία είναι μεγαλύτερη, γεγονός που δυσκολεύει περισσότερο τους κυβερνοεγκληματίες να τις σπάσουν.

Ασφαλέστερες από τους παραδοσιακούς κωδικούς πρόσβασης

Όπως αναφέρθηκε και παραπάνω, πολλοί άνθρωποι όταν καλούνται να δημιουργήσουν κωδικούς πρόσβασης καταφεύγουν στη χρήση αδύναμων κωδικών επειδή θέλουν να είναι σε θέση να τους θυμούνται για διάφορους λογαριασμούς. Αυτό οδηγεί συχνά στην επαναχρησιμοποίηση τους, γεγονός που θέτει όλους τους λογαριασμούς τους σε κίνδυνο να παραβιαστούν αν ένας κυβερνοεγκληματίας καταφέρει να «σπάσει» ή να αποκτήσει πρόσβαση σε έναν έστω κωδικό πρόσβασης που επαναχρησιμοποιείται. Η χρήση συνθηματικών φράσεων ως κωδικών πρόσβασης απομακρύνει αυτόν τον κίνδυνο, καθώς είναι και ισχυρές και εύκολες στην απομνημόνευση.

Τα μειονεκτήματα της χρήσης μιας φράσης πρόσβασης

Ακολουθούν τρία βασικά μειονεκτήματα της χρήσης φράσεων πρόσβασης.

Ορισμένοι ιστότοποι και εφαρμογές έχουν χαμηλά όρια χαρακτήρων

Όσο μεγαλύτερη είναι μια συνθηματική φράση, τόσο ασφαλέστερη θεωρείται. Η χρήση ωστόσο φράσεων πρόσβασης ενδέχεται να μην είναι δυνατή σε κάποιες περιπτώσεις όπως σε ορισμένες ιστοσελίδες και εφαρμογές που έχουν χαμηλά όρια χαρακτήρων. Αντ’ αυτού, οι χρήστες θα πρέπει στις συγκεκριμένες ιστοσελίδες και εφαρμογές να χρησιμοποιήσουν παραδοσιακούς ισχυρούς κωδικούς πρόσβασης για να διασφαλίσουν ότι οι κυβερνοεγκληματίες δεν θα μαντέψουν και δεν θα τους «σπάσουν» με ευκολία. Σας προτείνουμε να χρησιμοποιήσετε μια γεννήτρια κωδικών πρόσβασης για να σας βοηθήσει να δημιουργήσετε ισχυρούς και απαραβίαστους κωδικούς πρόσβασης.

Είναι αδύνατον να θυμάστε φράσεις πρόσβασης για κάθε λογαριασμό σας

Παρόλο που είναι ευκολότερο να θυμάστε συνθηματικές φράσεις από μακροσκελείς, πολύπλοκους κωδικούς πρόσβασης, αποκλείεται να είστε σε θέση να τις θυμάστε για κάθε λογαριασμό σας. Ο μέσος άνθρωπος έχει σχεδόν 100 λογαριασμούς, από τραπεζικούς λογαριασμούς και λογαριασμούς ηλεκτρονικού ταχυδρομείου μέχρι λογαριασμούς σε μέσα κοινωνικής δικτύωσης, οπότε ακόμη και αν επιλέξετε να χρησιμοποιήσετε φράσεις πρόσβασης για την προστασία καθενός λογαριασμού από αυτούς, θα είναι αδύνατο να θυμάστε από μόνοι σας όλες τις συνθηματικές φράσεις.

Εξακολουθούν να είναι ευάλωτες σε παραβιάσεις δεδομένων

Παρόλο που οι κωδικοί πρόσβασης – όπως και οι φράσεις πρόσβασης – προορίζονται για να προστατεύσουν τους διαδικτυακούς λογαριασμούς σας από τη μη εξουσιοδοτημένη πρόσβαση, εξακολουθούν να είναι ευάλωτοι/ες σε παραβιάσεις δεδομένων. Και αυτό ισχύει ιδιαίτερα για όσους χρήστες δεν έχουν ενεργοποιημένο τον έλεγχο ταυτότητας πολλαπλών παραγόντων (Multi-Factor Authentication -MFA) στους λογαριασμούς τους. Ο MFA προσθέτει ένα επιπλέον επίπεδο ασφάλειας στους διαδικτυακούς λογαριασμούς σας, απαιτώντας από τον χρήστη να επαληθεύσει την ταυτότητα του προτού αποκτήσει πρόσβαση στον λογαριασμό του. Όσο περισσότερες μέθοδοι MFA είναι ενεργοποιημένες σε έναν λογαριασμό, τόσο ασφαλέστερος θα είναι.

Όταν συμβαίνουν παραβιάσεις δεδομένων, δεν έχει σημασία αν ο κωδικός πρόσβασης ενός χρήστη ήταν ισχυρός ή όχι – το μόνο που έχει σημασία είναι ο τρόπος με τον οποίο ο οργανισμός προστατεύει τις πληροφορίες των χρηστών, οι οποίες μεταξύ άλλων περιλαμβάνουν και τα διαπιστευτήριά τους. Αν τα διαπιστευτήρια ενός χρήστη δεν είναι καταλλήλως προστατευμένα και ασφαλισμένα, τότε είναι ευάλωτα στο να εκτεθούν δημοσίως σε μια παραβίαση δεδομένων.

Πότε να χρησιμοποιήσετε μια φράση πρόσβασης

Οι φράσεις πρόσβασης ή οι συνθηματικές φράσεις είναι ιδανικές στην περίπτωση που χρειάζεται να δημιουργήσετε κωδικούς για μικρό αριθμό λογαριασμών. Σε όσο περισσότερους λογαριασμούς χρησιμοποιείτε συνθηματικές φράσεις, τόσο περισσότερες θα πρέπει να θυμάστε απέξω. Πολλοί άνθρωποι επιλέγουν να χρησιμοποιούν συνθηματικές φράσεις όταν δημιουργούν τον κύριο κωδικό πρόσβασης για έναν λογαριασμό, όπως αυτός που χρησιμοποιείται σε έναν διαχειριστή κωδικών πρόσβασης.

Οι διαχειριστές κωδικών πρόσβασης είναι εργαλεία που βοηθούν τους χρήστες στη δημιουργία, τη διαχείριση και την ασφαλή αποθήκευση των ευαίσθητων δεδομένων τους, όπως είναι τα διαπιστευτήρια τους σε διαδικτυακούς λογαριασμούς, τα στοιχεία των πιστωτικών καρτών τους ή άλλα ευαίσθητα αρχεία και προσωπικά δεδομένα. Οι εφαρμογές διαχείρισης κωδικών πρόσβασης καταργούν την ανάγκη των χρηστών να θυμούνται πολλαπλούς κωδικούς πρόσβασης. Αντιθέτως, το μόνο που χρειάζεται να κάνουν οι χρήστες, είναι να δημιουργήσουν και να θυμούνται έναν μοναδικό κωδικό πρόσβασης, τον κύριο. Αυτός ο κωδικός πρόσβασης θα πρέπει να είναι τόσο ισχυρός όσο και εύκολος στην απομνημόνευση, οπότε η χρήση μίας ισχυρής συνθηματικής φράσης στη συγκεκριμένη περίπτωση είναι ιδανική.

Οι φράσεις πρόσβασης είναι ασφαλείς και απομνημονεύονται εύκολα

Οι φράσεις πρόσβασης είναι ένας πολύ καλός τρόπος δημιουργίας κωδικών πρόσβασης που είναι τόσο ισχυροί όσο και εύκολοι στην απομνημόνευση. Όμως, παρόλο που είναι δυνατό να θυμάστε με ευκολία μία ή δύο συνθηματικές φράσεις, είναι αδύνατο να απομνημονεύσετε μια συνθηματική φράση για κάθε έναν από τους λογαριασμούς σας. Ένας διαχειριστής κωδικών πρόσβασης όπως το Keeper® μπορεί να σας βοηθήσει σε αυτό. Το Keeper βοηθά τους χρήστες να δημιουργούν, να αποθηκεύουν και να διαχειρίζονται τους κωδικούς πρόσβασης για κάθε έναν από τους λογαριασμούς τους. Το Keeper αποθηκεύει επίσης τους κωδικούς ελέγχου ταυτότητας δύο παραγόντων (2FA) για να καταστήσει την διασφάλιση των λογαριασμών με προστασία MFA απλούστερη.

Είστε έτοιμοι να δείτε πως η εφαρμογή Keeper Password Manager μπορεί να σας βοηθήσει να ασφαλίσετε τους διαδικτυακούς λογαριασμούς σας; Ξεκινήστε μια δωρεάν δοκιμή 30 ημερών σήμερα.

Πηγή: Keeper

7

Μαρ

Οι επαγγελματίες από τον χώρο της κυβερνοασφάλειας αποτελούν βασικό στοιχείο της άμυνας ενός οργανισμού στον κυβερνοχώρο. Αν και έχουν γραφτεί πολλά για την έλλειψη εξειδικευμένου προσωπικού κυβερνοασφάλειας, έχει δοθεί πολύ λιγότερη έμφαση σε όλα εκείνα τα στοιχεία που θα μπορούσαν να δώσουν ώθηση σε αυτούς τους επαγγελματίες για να φέρουν τα καλύτερα δυνατά αποτελέσματα και να έχουν μεγαλύτερο αντίκτυπο. Εν ολίγοις, πως θα μπορούσαμε να τους προετοιμάσουμε καλύτερα για την επιτυχία. Η πρόσφατη μελέτη μας στοχεύει να προωθήσει αυτόν τον τομέα κατανόησης, διερευνώντας το ζήτημα: Επηρεάζει η οργανωσιακή δομή μίας επιχείρησης τα αποτελέσματα κυβερνοασφάλειας; Ελπίζουμε τα ευρήματα να αποδειχθούν χρήσιμα σε όσους εξετάζουν πως να οργανώσουν ή να δομήσουν ένα κέντρο επιχειρήσεων κυβερνοασφαλείας ή μία οργανική μονάδα ασφάλειας πληροφοριακών συστημάτων για να πετύχει τα καλύτερα δυνατά αποτελέσματα. Κατεβάστε την έκθεση.

Προσέγγιση

Αφετηρία για τη συγκεκριμένη ανάλυση, ήταν μια ανεξάρτητη έρευνα που ανατέθηκε από τη Sophos σε εξωτερική εταιρεία, η οποία διερευνά και εξετάζει τις εμπειρίες 3.000 επαγγελματιών από τον τομέα της πληροφορικής/κυβερνοασφάλειας, οι οποίοι εργάζονται σε οργανισμούς μεσαίου μεγέθους (μεταξύ 100 και 5.000 εργαζομένων) σε 14 χώρες. Η έρευνα διεξήχθη το πρώτο τρίμηνο του 2023 και αποκάλυψε την σημερινή πραγματικότητα του ransomware, των κινδύνων στον κυβερνοχώρο και των λειτουργιών ασφαλείας για τους επαγγελματίες κυβερνοασφαλείας που δραστηριοποιούνται στην πρώτη γραμμή. Τα ευρήματα αποτέλεσαν τη βάση των εκθέσεων Sophos State of Ransomware 2023 και State of Cybersecurity 2023.

Η παρούσα ανάλυση εξέτασε αυτές τις εμπειρίες κυβερνοασφάλειας υπό το πρίσμα της οργανωσιακής δομής που υπήρχε. Στόχος ήταν να προσδιοριστεί αν υπάρχει κάποια σχέση μεταξύ της οργάνωσης ή της δομής της επιχείρησης και των αποτελεσμάτων και, αν ναι, ποια ήταν εκείνη που απέφερε τα καλύτερα αποτελέσματα.

Οι συμμετέχοντες στην έρευνα επέλεξαν ένα από τα ακόλουθα μοντέλα που αντιπροσώπευε καλύτερα τη δομή των λειτουργιών κυβερνοασφάλειας και πληροφορικής στον οργανισμό τους:

  • Μοντέλο 1: Η ομάδα πληροφορικής και η ομάδα κυβερνοασφάλειας είναι ξεχωριστοί οργανισμοί (n=1.212)
  • Μοντέλο 2: Μια εξειδικευμένη ομάδα κυβερνοασφάλειας αποτελεί μέρος του οργανικής μονάδας πληροφορικής (n=1.529)
  • Μοντέλο 3: Δεν υπάρχει ειδική ομάδα κυβερνοασφάλειας- αντ’ αυτού, η ομάδα πληροφορικής διαχειρίζεται την κυβερνοασφάλεια (n=250)

Εννέα ερωτηθέντες δεν εμπίπτουν σε κανένα από αυτά τα μοντέλα και έτσι αποκλείστηκαν από την ανάλυση. Οι οργανισμοί που ανέθεσαν πλήρως την κυβερνοασφάλειά τους σε εξωτερικούς συνεργάτες, για παράδειγμα σε ένα MSSP, αποκλείστηκαν από την έρευνα.

Σύνοψη

Η ανάλυση αποκάλυψε ότι οι οργανισμοί με ειδική ομάδα κυβερνοασφάλειας στο πλαίσιο μιας ευρύτερης ομάδας πληροφορικής ανέφεραν τα καλύτερα συνολικά αποτελέσματα κυβερνοασφάλειας (μοντέλο 2) σε σχέση με τις άλλες δύο ομάδες. Αντιθέτως, οι οργανισμοί όπου οι ομάδες πληροφορικής και κυβερνοασφάλειας είναι χωριστές (μοντέλο 1) ανέφεραν τις χειρότερες εμπειρίες συνολικά.

Αν και η κυβερνοασφάλεια και οι ευρύτερες λειτουργίες πληροφορικής αποτελούν ξεχωριστές ειδικότητες, η σχετική επιτυχία του μοντέλου 2 μπορεί να οφείλεται στο γεγονός ότι οι κλάδοι είναι επίσης άρρηκτα συνδεδεμένοι: οι έλεγχοι κυβερνοασφάλειας έχουν συχνά άμεσο αντίκτυπο στις λύσεις πληροφορικής, ενώ η εφαρμογή καλής υγιεινής στον κυβερνοχώρο, όπως για παράδειγμα, η εφαρμογή επιδιορθώσεων κώδικα (patching) και το κλείδωμα του RDP, εκτελείται συχνά από την ομάδα πληροφορικής.

Η μελέτη κατέστησε επίσης σαφές ότι αν δεν έχετε βασικές δεξιότητες και ικανότητες κυβερνοασφάλειας, ο τρόπος δομής ή οργάνωσης της ομάδας δεν έχει και μεγάλη σημασία για πολλά από τα αποτελέσματα ασφαλείας σας. Οι οργανισμοί που επιθυμούν να συμπληρώσουν και να επεκτείνουν τις δυνατότητες τους εσωτερικά με τρίτους εξειδικευμένους εμπειρογνώμονες κυβερνοασφάλειας (για παράδειγμα, παρόχους MDR ή MSSP) θα πρέπει να αναζητήσουν ευέλικτους συνεργάτες που μπορούν να επιδείξουν την ικανότητα να λειτουργούν ως επέκταση της ευρύτερης εσωτερικής ομάδας.

Βασικά σημεία ανάλυσης

Η ανάλυση συγκρίνει τις αναφερόμενες εμπειρίες των τριών ομάδων σε διάφορους τομείς, αποκαλύπτοντας ορισμένα αποτελέσματα που προκαλούν προβληματισμό.

Βασική αιτία των επιθέσεων ransomware 

Εξαιρετικό ενδιαφέρον έχει ότι η βασική αιτία των επιθέσεων ransomware που αναφέρθηκε διέφερε ανάλογα με την οργανωτική δομή:

  • Μοντέλο 1: Σχεδόν οι μισές επιθέσεις (47%) ξεκίνησαν μέσω εκμετάλλευσης μίας ευπάθειας (exploited vulnerability) ενώ το 24% ήταν αποτέλεσμα παραβιασμένων διαπιστευτηρίων.
  • Μοντέλο 2: Η εκμετάλλευση μίας ευπάθειας (30%) και τα παραβιασμένα διαπιστευτήρια (32%) ήταν σχεδόν εξίσου πιθανό να αποτελούν τη βασική αιτία της επίθεσης.
  • Μοντέλο 3: Σχεδόν οι μισές επιθέσεις (44%) ξεκίνησαν με παραβιασμένα διαπιστευτήρια και μόλις το 16% μέσω εκμετάλλευσης μίας ευπάθειας.

Αποκατάσταση από ransomware

Οι οργανισμοί του Μοντέλου 1 ήταν πολύ πιο πιθανό να πληρώσουν τα λύτρα σε σχέση με τις άλλες ομάδες και ανέφεραν το χαμηλότερο ποσοστό χρήσης αντιγράφων ασφαλείας για την ανάκτηση κρυπτογραφημένων δεδομένων. Εκτός του ότι ήταν η ομάδα που ήταν πιο πιθανό να πληρώσει τα λύτρα, οι οργανισμοί του Μοντέλου 1 ανέφεραν επίσης ότι πλήρωσαν πολύ υψηλότερα λύτρα, με τη πληρωμή κατά μέσο όρο να είναι υπερδιπλάσια εκείνης που πραγματοποίησαν τα Μοντέλα 2 και 3.

Λειτουργίες ασφαλείας

Το μεγαλύτερο συμπέρασμα από αυτόν τον τομέα ανάλυσης είναι ότι την ώρα που οι οργανισμοί του Μοντέλου 2 τα καταφέρνουν καλύτερα στην παροχή επιχειρησιακών λειτουργιών ασφαλείας, οι περισσότεροι οργανισμοί θεωρούν ότι είναι δύσκολο να παρέχουν αποτελεσματικές λειτουργίες ασφαλείας από μόνοι τους. Ουσιαστικά, ο τρόπος με τον οποίο έχετε οργανώσει/δομήσει την ομάδα δεν κάνει και σημαντική διαφορά αν δεν έχετε βασικές ικανότητες και δεξιότητες.

Καθημερινή διαχείριση της κυβερνοασφάλειας

Υπάρχουν πολλά κοινά σημεία σε αυτόν τον τομέα και στις τρεις ομάδες και όλες αντιμετωπίζουν παρόμοιες προκλήσεις. Περισσότεροι από τους μισούς ερωτηθέντες και στα τρία μοντέλα ανέφεραν ότι οι κυβερνοαπειλές είναι πλέον πολύ προηγμένες για να μπορέσει ο οργανισμός τους να τις αντιμετωπίσει από μόνος του και χωρίς εξωτερική βοήθεια (60% Μοντέλο 1, 51% Μοντέλο 2, 54% Μοντέλο 3).

Όλα τα Μοντέλα μοιράζονται επίσης παρόμοιες ανησυχίες γύρω από τις απειλές και τους κινδύνους στον κυβερνοχώρο. Η διαρροή δεδομένων και το ηλεκτρονικό ψάρεμα (συμπεριλαμβανομένου και του spear phishing) συμπεριλαμβάνονται στις τρεις κορυφαίες ανησυχίες για τον κυβερνοχώρο και για τις τρεις ομάδες, ενώ η λανθασμένη διαμόρφωση των εργαλείων κυβερνοασφαλείας είναι ο πλέον κοινός αντιλαμβανόμενος κίνδυνος σε όλα τα Μοντέλα. Ουσιαστικά, όλοι έχουν τις ίδιες μεγαλύτερες ανησυχίες, ανεξάρτητα από την οργανωτική δομή.

Σημαντική σημείωση

Παρόλο που η παρούσα ανάλυση παρέχει μοναδικές πληροφορίες για τους τρόπους που σχετίζονται η οργανωτική δομή του τμήματος πληροφορικής/κυβερνοασφάλειας και τα αναφερόμενα αποτελέσματα, δεν διερευνά τις αιτίες πίσω από αυτά τα αποτελέσματα, δηλαδή την αιτιώδη συνάφεια. Κάθε οργανισμός είναι διαφορετικός και η δομή της λειτουργίας του τμήματος πληροφορικής/κυβερνοασφάλειας είναι μία από τις πολλές μεταβλητές που μπορούν να επηρεάσουν την τάση για την επίτευξη καλών αποτελεσμάτων κυβερνοασφάλειας, συμπεριλαμβανομένου του κλάδου, του επιπέδου δεξιοτήτων των μελών της ομάδας, του επιπέδου στελέχωσης, της ηλικίας του οργανισμού και άλλων. Αυτά τα διδάγματα θα πρέπει να χρησιμοποιούνται μαζί με άλλες εκτιμήσεις για τον προσδιορισμό της καλύτερης προσέγγισης για κάθε οργανισμό ξεχωριστά.

Μάθετε περισσότερα

Για να μάθετε περισσότερα και να δείτε την πλήρη ανάλυση, κατεβάστε την έκθεση. Όπως αναφέρεται, η ανάλυση αυτή επικεντρώνεται στη συσχέτιση και όχι στην αιτιώδη συνάφεια και απαιτείται περαιτέρω έρευνα για να κατανοηθούν οι αιτίες πίσω από τα συγκεκριμένα αποτελέσματα. Μπροστά στις σημερινές προκλήσεις στην κυβερνοασφάλεια, κάθε κέρδος για εκείνους που αμύνονται είναι σημαντικό και ελπίζουμε ότι η ανάλυση αυτή θα δώσει ώθηση για περαιτέρω έρευνα και μελέτη σχετικά με το πως οι οργανισμοί μπορούν να αξιοποιήσουν την εσωτερική τους δομή για να βελτιστοποιήσουν τις άμυνες τους.

Πηγή: Sophos

5

Μαρ

Τα τελευταία δεκαπέντε χρόνια, έχουν αναφερθεί στο Γραφείο Πολιτικών Δικαιωμάτων των ΗΠΑ (OCR) τουλάχιστον 5.887 μεγάλες παραβιάσεις δεδομένων στον κλάδο της υγειονομικής περίθαλψης. Με τόσα πολλά ευαίσθητα προσωπικά δεδομένα να βρίσκονται μαζεμένα σε ένα μέρος, δεν είναι περίεργο που ο κλάδος της υγειονομικής περίθαλψης αποτελεί πρωταρχικό στόχο κυβερνοεπιθέσεων.

Η κατάσταση της κυβερνοασφάλειας στην υγειονομική περίθαλψη 

Σύμφωνα με την ιστοσελίδα HIPAA Journal, οι παραβιάσεις δεδομένων με στόχο τον κλάδο της υγειονομικής περίθαλψης παρουσιάζουν αυξητική τάση τα τελευταία χρόνια, με 46 εκατομμύρια αρχεία να βρίσκονται εκτεθειμένα το 2021 και σχεδόν 52 εκατομμύρια έναν χρόνο μετά. Το 2023 ωστόσο ήταν η χρονιά που «καταρρίφθηκαν όλα τα προηγούμενα ρεκόρ, φτάνοντας τον εκπληκτικό αριθμό των 133 εκατομμυρίων όσον αφορά τα αρχεία που εκτέθηκαν, εκλάπησαν ή αποκαλύφθηκαν χωρίς εξουσιοδότηση» αναφέρει η ιστοσελίδα HIPAA Journal.

Σύμφωνα επίσης με την έκθεση Verizon 2023 Data Breach Investigations Report, το 35% των παραβιάσεων δεδομένων υγειονομικής περίθαλψης προέρχεται από εσωτερικούς παράγοντες (π.χ. κακόβουλους υπαλλήλους) ενώ το υπόλοιπο 65% προέρχεται από εξωτερικούς παράγοντες. Ποια είναι τα κίνητρα των επιτιθέμενων που στοχεύουν οργανισμούς σε αυτόν τον κλάδο; Σύμφωνα με την ίδια έκθεση: χρήματα, κατασκοπεία, διασκέδαση και ιδεολογία, με αυτή τη σειρά.

Υπάρχουν όμως διάφοροι βασικοί παράγοντες που καθιστούν την υγειονομική περίθαλψη έναν κλάδο με υψηλή στοχοποίηση:

  • Τεράστιες ποσότητες ευαίσθητων δεδομένων
    Με τεράστιο όγκο προσωπικών πληροφοριών για την υγεία (PHI) και άλλες μορφές δεδομένων προσωπικού χαρακτήρα (PII) στις βάσεις δεδομένων τους, οι οργανισμοί υγειονομικής περίθαλψης αποτελούν τζάκποτ πλούτου δεδομένων για τους κυβερνοεγκληματίες.
  • Αργή ψηφιοποίηση
    Αυτή η χαλαρή κουλτούρα τεχνολογικής αναβάθμισης-ενημέρωσης έχει κάνει πολλές ιατρικές ομάδες να μην βιάζονται να μεταβούν στα ψηφιακά αρχεία και, κατά συνέπεια, να βρίσκονται ακόμα στο στάδιο της εκμάθησης όσον αφορά την ασφάλεια τους..
  • Κίνδυνοι από τρίτους
    Η παγκόσμια αλυσίδα εφοδιασμού της υγειονομικής περίθαλψης είναι τόσο μεγάλη που το μέγεθος της αγοράς διαχείρισης της αλυσίδας εφοδιασμού υγειονομικής περίθαλψης αναμένεται να υπερδιπλασιαστεί τα επόμενα έξι χρόνια και ήδη αποτιμάται σε σχεδόν 3 δισεκατομμύρια δολάρια σε παγκόσμιο επίπεδο. Και στο παραπάνω δεν συμπεριλαμβάνεται καν η αλυσίδα εφοδιασμού λογισμικού, και με την πανταχού παρούσα ψηφιοποίηση, οι απειλές στον κυβερνοχώρο μπορούν να παραμονεύουν οπουδήποτε μεταξύ των προμηθευτών.

Επιπλέον, οι πιο συνηθισμένες κυβερνοαπειλές και ευπάθειες που οδηγούν σε παραβιάσεις δεδομένων είναι:

  • Οι επιθέσεις Ransomware
  • Το ηλεκτρονικό ψάρεμα (phishing) μέσω του ηλεκτρονικού ταχυδρομείου
  • Ευπάθειες σε ηλεκτρονικά αρχεία υγείας
  • Απειλές εκ των έσω
  • Χαμένες, κλεμμένες ή ξεχασμένες συσκευές και υπολογιστές
  • Απάτες ταυτότητας
  • Επιθέσεις DDoS

Ρίχνοντας μία περισσότερο βαθιά ματιά σε ορισμένες εξ αυτών, οι επιθέσεις ransomware σε νοσοκομεία έχουν αλλάξει προς το χειρότερο, είναι πιο προηγμένες και «σοφιστικέ» και τείνουν ορισμένες φορές να εξελίσσονται σε ζήτημα ζωής ή θανάτου, καθώς ανάμεσα στις συσκευές που έχουν παραβιαστεί ενδέχεται να περιλαμβάνονται απινιδωτές, χειρουργική τεχνολογία και μηχανήματα υποστήριξης της ζωής. Όσον αφορά την κοινωνική μηχανική, το ηλεκτρονικό ψάρεμα (phishing) δεν είναι η μοναδική βασική αιτία παραβίασης δεδομένων υγειονομικής περίθαλψης, ωστόσο φαίνεται να βρίσκεται σε ανοδική πορεία με το 57% των επαγγελματιών κυβερνοασφάλειας στον τομέα της υγειονομικής περίθαλψης να δηλώνουν ότι το πιο σοβαρό περιστατικό ασφαλείας που αντιμετώπισαν είχε σχέση με το ηλεκτρονικό ψάρεμα (phishing).

Από τότε επίσης που τέθηκε σε ισχύ το 2014 η εντολή για τα Ηλεκτρονικούς Φακέλους Υγείας (EMR), οι ομάδες υγειονομικής περίθαλψης που δεν είχαν προηγούμενη εμπειρία στη δημιουργία ψηφιακών εγγράφων υγείας έπρεπε πλέον να μάθουν και να τα ασφαλίζουν – με ποικίλα επίπεδα επιτυχίας. Σε μία έκθεση της Critical Insight επισημαίνεται ότι οι παραβιάσεις που σχετίζονταν με τους Ηλεκτρονικούς Φακέλους Υγείας αντιπροσώπευαν το 7% του συνόλου των παραβιάσεων δεδομένων στον τομέα της υγειονομικής περίθαλψης εντός χρονικής περιόδου μόλις έξι μηνών.

Οι κυριότερες προκλήσεις για τον κλάδο   

Παρόλο που τα ποσοστά επιθέσεων μπορεί να είναι υψηλά, μπορούμε να πούμε με αυτοπεποίθηση ότι ο τομέας της υγειονομικής περίθαλψης έχει το μερίδιό του στα προβλήματα διασφάλισης των δεδομένων των ασθενών του. Οι κύριες προκλήσεις για τον κλάδο περιλαμβάνουν:

  • Αύξηση του κόστους
    Rising costs associated with healthcare and tight security budgets make it nearly impossible for healthcare organizations to effectively manage the vast amount of data flowing through their systems and storage spaces.
  • Πολύπλοκες τεχνολογίες
    Οι νεότερες τεχνολογίες, όπως τα smartphones, τα tablets ή ακόμη και οι ιατρικές συσκευές IoT, μπορούν να «ανατρέψουν» ανθρώπους και διαδικασίες και τα παλαιότερα συστήματα ασφαλείας στον τομέα της υγειονομικής περίθαλψης δυσκολεύονται να συμβαδίσουν. Καθώς οι οργανισμοί προχωρούν με τον ψηφιακό μετασχηματισμό τους και μεταβαίνουν στο νέφος (cloud) διαφοροποιώντας τα ψηφιακά τους τοπία, αποτελεί πρόκληση για τους ηγέτες ασφαλείας να διασφαλίσουν την ασφάλεια των ιατρικών τους συσκευών. Οι ιατρικές συσκευές, όπως οι ακτίνες Χ και οι μαγνητικοί τομογράφοι, αποτελούν επίσης ισχυρό φορέα επίθεσης για τους χάκερ.
  • Πολυσύνθετα συστήματα και πανκαναλικές αλληλεπιδράσεις
    Η πολυπλοκότητα των συστημάτων για τους ηλεκτρονικούς φακέλους υγείας, η αυξημένη χρήση του νέφους (cloud), ο αυξανόμενος αριθμός εφαρμογών που σχετίζονται με την υγεία και η εργασία εξ αποστάσεως (ακόμη και οι επισκέψεις σε γιατρούς) διευρύνουν την επιφάνεια επίθεσης στην ιατρική, εισάγοντας περισσότερες ευκαιρίες για επιθέσεις σε τερματικές συσκευές.

Λύσεις στον ορίζοντα

Παρά τις προκλήσεις, υπάρχουν επίσης και λύσεις που έρχονται στο προσκήνιο. Ένα τέτοιο παράδειγμα αποτελεί η Στρατηγική Κυβερνοασφάλειας για τον κλάδο της Υγειονομικής Περίθαλψης (HHS) του Υπουργείου Υγείας και Ανθρωπίνων Υπηρεσιών των ΗΠΑ. Πρόκειται για ένα πλαίσιο που θεσπίστηκε από την ομοσπονδιακή κυβέρνηση για να βοηθήσει στην προστασία του κλάδου υγειονομικής περίθαλψης από απειλές κυβερνοασφάλειας. Στους φορείς του περιλαμβάνονται:

  1. Καθιέρωση εθελοντικών στόχων ασφάλειας στον κλάδο της υγειονομικής περίθαλψης
  2. Κίνητρα για την επίτευξη αυτών των στόχων ασφαλείας
  3. Εφαρμογή μιας στρατηγικής στο ευρύτερο επίπεδο HHS για αυστηρότερη επιβολή και λογοδοσία
  4. Επέκταση και ωρίμανση του «one-stop shop» της HHS για την ασφάλεια στον κυβερνοχώρο της υγειονομικής περίθαλψης.

Η κυβερνητική παρέμβαση και στρατηγική είναι ένα ενθαρρυντικό βήμα προς την ανάπτυξη ώριμων κανονισμών για την κυβερνοασφάλεια στην υγειονομική περίθαλψη. Παρόλα αυτά, είναι και ένα βήμα που πρέπει να συνδυαστεί με τη σωστή τεχνολογία ασφάλειας.

Βέλτιστες πρακτικές κυβερνοασφάλειας για την υγειονομική περίθαλψη και πως μπορεί να βοηθήσει η Fortra 

Κατά τη χάραξη της στρατηγικής ασφαλείας τους, είναι σημαντικό για τους οργανισμούς να δίνουν προτεραιότητα στην πρόληψη και όχι απλώς στη θεραπεία. Η πρόληψη συμβάλλει σε μεγάλο βαθμό στην προστασία των δεδομένων προσωπικού χαρακτήρα και των πληροφοριών υγείας (PHI και PII) από το να βρεθούν εκτεθειμένα σε πρώτη φάση ενώ σε δεύτερη φάση βοηθούν νοσοκομεία και ιατρικούς ομίλους να αποφύγουν να ζημιωθούν σε επίπεδο συστημάτων και φήμης.

Ακολουθούν μερικές συμβουλές για την υλοποίηση μιας προληπτικής προσέγγισης στην ασφάλεια:

  • Επιλέξτε μια πολυεπίπεδη λύση ασφάλειας δεδομένων που θα σας βοηθήσει να διαβαθμίσετε τα δεδομένα, να εντοπίσετε και να αποτρέψετε διαρροές, να κρυπτογραφήσετε ευαίσθητα δεδομένα που βρίσκονται τόσο σε κατάσταση ηρεμίας όσο και κατά τη μεταφορά τους καθώς και να παράσχετε πρόληψη απώλειας δεδομένων (DLP) επόμενης γενιάς στην υγειονομική περίθαλψη.
  • Παρακολουθήστε τις αλλαγές στα συστήματα ηλεκτρονικών φακέλων υγείας σας, ώστε να γνωρίζετε πότε ένα μη εξουσιοδοτημένο μέρος προσπαθεί να κάνει αλλαγές χωρίς τη συγκατάθεση του ιδιοκτήτη.
  • Εκτελέστε αξιολογήσεις κινδύνου στο δίκτυο, στις τεχνολογίες, στο λογισμικό και στις εφαρμογές σας για να καλύψετε τυχόν ευπάθειες και κενά ασφαλείας. Προχωρήστε σε τακτικούς ελέγχους και σε εφαρμογή ενημερώσεων κώδικα στο λογισμικό σας για να διασφαλίσετε ότι όλα τα συστήματα σας είναι ενημερωμένα.
  • Επενδύστε σε μια ισχυρή λύση διακυβέρνησης και διαχείρισης ταυτοτήτων (IGA) για να σας βοηθήσει να διαχειριστείτε σωστά την πρόσβαση σε ιατρικές συσκευές, νοσοκομειακούς χώρους και εφαρμογές.
  • Επιλέξτε μια πλατφόρμα διαχείρισης ταυτότητας και πρόσβασης (IAM) που βασικά στοιχεία της αποτελούν μία λύση διαχειριζόμενης μεταφοράς αρχείων (MFT) και μία μεθοδολογία μηδενικής εμπιστοσύνης. Οι λύσεις ασφαλούς μεταφοράς αρχείων HIPAA επιτρέπουν στην ομάδα σας να εργάζεται με αυτοπεποίθηση και να επικεντρώνεται σε αυτό που έχει πραγματικά σημασία – ενώ παράλληλα έχει διασφαλισμένη την ασφάλεια των ασθενών, του οργανισμού και του κλάδου.
  • Βρείτε μια αξιόπιστη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου που να μπορεί να αναγνωρίσει την καλή συμπεριφορά ηλεκτρονικού ταχυδρομείου από την κακή.
  • Διαχειριστείτε και παρακολουθήστε στενά τους τρίτους προμηθευτές που έχουν πρόσβαση στα συστήματα και στα δεδομένα σας.
  • Διατηρείστε ένα λεπτομερές σχέδιο ανίχνευσης και αντιμετώπισης περιστατικών που μπορείτε να αξιοποιήσετε ανά πάσα στιγμή. Την ώρα που δίνετε προτεραιότητα στην πρόληψη, είναι ζωτικής σημασίας να είστε σε εγρήγορση την κρίσιμη στιγμή.
  • Μοιραστείτε τις εμπειρίες σας. Συνεργαστείτε με ειδικούς σε θέματα ασφάλειας γύρω από την υγειονομική περίθαλψη και με κυβερνητικούς φορείς για να μοιραστείτε την τεχνογνωσία σας και να βρείτε καινοτόμες λύσεις για ανερχόμενες απειλές.

Και να θυμάστε, οι καλές λύσεις λογισμικού κυβερνοασφάλειας για τον κλάδο της υγειονομικής περίθαλψης προσφέρουν αποτελεσματική συμμόρφωση για να σας βοηθήσουν να συμβαδίσετε με πρότυπα όπως τα:

Πηγή: Fortra

27

Φεβ

Το Sophos NDR μπορεί πλέον να εφαρμοστεί σε AWS AMI (Amazon Machine Image) για όλους τους πελάτες των προϊόντων NDR και XDR/MDR της Sophos με αδειοδοτημένο πακέτο ενσωματώσεων που απαιτεί συλλέκτη πληροφοριών (αρχείων καταγραφής).

Το Sophos NDR στο AWS προσφέρει πολλά πλεονεκτήματα όσον αφορά την ανίχνευση και την αντιμετώπιση απειλών:

Τι λαμβάνετε

Cloud-native παρακολούθηση της ασφάλειας:

  • Οι AWS-native αισθητήρες NDR μπορούν πλέον να παρέχουν με αποτελεσματικό τρόπο ορατότητα στην κίνηση των δεδομένων στο δίκτυο και στα συμβάντα ασφαλείας σε περιβάλλοντα AWS. Και αυτό είναι ζωτικής σημασίας για την παρακολούθηση και την ασφάλεια των cloud-based φόρτων εργασίας.
  • Αν ο αισθητήρας NDR είναι εξωτερικός στο περιβάλλον AWS, τότε η κίνηση των δεδομένων δικτύου θα πρέπει να δρομολογηθεί στον εξωτερικό αισθητήρα NDR με σημαντική επίπτωση στη μεταφορά δεδομένων.

Κλιμάκωση:

  • Η εφαρμογή-εγκατάσταση ενός αισθητήρα NDR ως AMI σας επιτρέπει να κλιμακώσετε τις δυνατότητες παρακολούθησης της ασφάλειας σας σε συνάρτηση με την ανάπτυξη της υποδομής AWS σας. Μπορείτε εύκολα να εκκινήσετε πολλαπλά στιγμιότυπα (instances) του αισθητήρα για να καλύψετε μεγαλύτερα περιβάλλοντα ή αυξανόμενους φόρτους εργασίας.
  • Κάθε εγκατεστημένος αισθητήρας μπορεί να υποστηρίξει δικτυακή κίνηση 1GB/s μέσω μιας διαμόρφωσης span/ rspan.

Ανίχνευση και απόκριση απειλών σε πραγματικό χρόνο:

  • Το Sophos NDR παρακολουθεί σε πραγματικό χρόνο τόσο την κρυπτογραφημένη όσο και την μη κρυπτογραφημένη δικτυακή κίνηση, ανιχνεύοντας και ειδοποιώντας για πιθανά περιστατικά και συμβάντα ασφαλείας.
  • Ο συνδυασμός των Sophos NDR και XDR/MDR με το Sophos Firewall στο AWS παρέχει Active Threat Response σε πραγματικό χρόνο αποκλείοντας επιτόπου τους ενεργούς αντιπάλους.

Πως λειτουργεί

Το Amazon Machine Image (AMI) είναι ένα προ-διαμορφωμένο είδωλο (image) εικονικής μηχανής που χρησιμοποιείται για τη δημιουργία στιγμιότυπων Amazon Elastic Compute Cloud (EC2) στο περιβάλλον Amazon Web Services (AWS). Ένα AMI περιέχει τις απαραίτητες πληροφορίες για την εκκίνηση ενός εκτελούμενου στιγμιότυπου (instance), οι οποίες περιλαμβάνουν το περιβάλλον εκτέλεσης (OS), τον εξυπηρετητή εφαρμογών και οποιοδήποτε πρόσθετο λογισμικό απαιτείται για την εκτέλεση της εφαρμογής σας. Το AWS AMI υποστηρίζει επίσης συλλέκτες αρχείων καταγραφής για ενσωματώσεις τρίτων, καθώς και NDR.

Ξεκινώντας

Δείτε το βίντεο, την τεκμηρίωση και τους συνδέσμους για το AWS στην κοινότητα Sophos NDR για να λάβετε όλες τις πληροφορίες που χρειάζεστε για να ξεκινήσετε άμεσα.

Πηγή: Sophos

22

Φεβ

Μπορείτε να αποτρέψετε την κλοπή της «ταυτότητάς» σας στα μέσα κοινωνικής δικτύωσης με την εφαρμογή αυστηρών ρυθμίσεων απορρήτου, την προστασία των λογαριασμών κοινωνικής δικτύωσης σας με ισχυρούς κωδικούς πρόσβασης, τον προσεκτικό έλεγχο κάθε αιτήματος για φίλο ή ακόλουθο, με το να είστε σε επιφυλακή για κάθε απόπειρα ηλεκτρονικού ψαρέματος και τον περιορισμό των όσων μοιράζεστε στα μέσα κοινωνικής δικτύωσης. Και καθώς κάθε σχεδόν άτομο διαθέτει έναν τουλάχιστον λογαριασμό κοινωνικής δικτύωσης, οι κυβερνοεγκληματίες το γνωρίζουν και επιχειρούν να το εκμεταλλευτούν για να πραγματοποιήσουν διάφορων τύπων κυβερνοεπιθέσεις, συμπεριλαμβανομένης και της κλοπής της ταυτότητας.

Τι είναι η κλοπή ταυτότητας στα μέσα κοινωνικής δικτύωσης;

Η κλοπή ταυτότητας σε ένα μέσο κοινωνικής δικτύωσης πραγματοποιείται όταν κυβερνοεγκληματίες χρησιμοποιούν πλατφόρμες κοινωνικής δικτύωσης, όπως το Instagram και το Facebook, για να κλέψουν δεδομένα προσωπικού χαρακτήρα ή τις προσωπικά αναγνωρίσιμες πληροφορίες (PII) σας. Ορισμένοι κυβερνοεγκληματίες φτάνουν στο σημείο ακόμη και να αποκτήσουν πρόσβαση στους λογαριασμούς που διατηρείτε στα μέσα κοινωνικής δικτύωσης για να συγκεντρώσουν ακόμη περισσότερες πληροφορίες για εσάς.

Όταν ένας κυβερνοεγκληματίας του κυβερνοχώρου έχει αρκετές πληροφορίες για εσάς, μπορεί να τις χρησιμοποιήσει για να κλέψει την ταυτότητά σας. Και η κλοπή ταυτότητας όχι μόνο μπορεί να σας κοστίσει πολύ ακριβά, αλλά μπορεί επίσης να είναι χρονοβόρα καθώς και ψυχικά και συναισθηματικά εξαντλητική.

Πως πραγματοποιείται η κλοπή ταυτότητας στα μέσα κοινωνικής δικτύωσης

Η κλοπή ταυτότητας στα μέσα κοινωνικής δικτύωσης μπορεί να πραγματοποιηθεί με διάφορους τρόπους, αλλά ένας από τους συνηθέστερους είναι οι επιθέσεις κατάληψης λογαριασμού (ATO ή Account Takeover Attacks). Μια επίθεση ATO είναι όταν ένας κυβερνοεγκληματίας καταλαμβάνει έναν από τους διαδικτυακούς σας λογαριασμούς και σας αποκλείει από αυτόν αλλάζοντας τον κωδικό πρόσβασής σας. Εφόσον δεν γνωρίζετε πλέον τον κωδικό πρόσβασης του λογαριασμού σας, δεν μπορείτε να συνδεθείτε σε αυτόν μέχρι να επαναφέρετε τον κωδικό πρόσβασης ή να επικοινωνήσετε με την υπηρεσία εξυπηρέτησης πελατών του μέσου κοινωνικής δικτύωσης που σας ενδιαφέρει.

Όσο ένας κυβερνοεγκληματίας έχει πρόσβαση στο λογαριασμό σας, μπορεί να κάνει οτιδήποτε σε αυτόν, όπως να προχωρά σε αναρτήσεις ή να επιχειρήσει να εξαπατήσει τους φίλους και τους ακόλουθους σας. Για ορισμένους κυβερνοεγκληματίες, η κατάληψη ενός από τους λογαριασμούς σας είναι μόνο η αρχή καθώς ενδέχεται να επιχειρήσουν να καταλάβουν και άλλους κρίσιμης σημασίας λογαριασμούς σας, όπως ο τραπεζικός σας λογαριασμός.

Οι περισσότεροι άνθρωποι τείνουν να μοιράζονται υπερβολικά πολλά στα μέσα κοινωνικής δικτύωσης, γεγονός που τους καθιστά στόχους για τους κυβερνοεγκληματίες. Όσοι επίσης έχουν πολλούς ακολούθους, αποτελούν ακόμα μεγαλύτερους στόχους, επειδή οι κυβερνοεγκληματίες μπορούν να προσπαθήσουν να εξαπατήσουν τους ακολούθους σας προσποιούμενοι ότι είστε εσείς. Επειδή οι φίλοι ή οι ακόλουθοι σας δεν γνωρίζουν σχετικά με την επίθεση κατάληψης λογαριασμού, ενδέχεται να πειστούν να μοιραστούν άθελά τους ευαίσθητες πληροφορίες.

Βήματα για να αποφύγετε την κλοπή ταυτότητας στα μέσα κοινωνικής δικτύωσης

Ακολουθούν πέντε βήματα για να αποφύγετε να πέσετε θύματα κλοπής ταυτότητας στα μέσα κοινωνικής δικτύωσης.

Ορίστε αυστηρές ρυθμίσεις απορρήτου

Θα πρέπει να ορίσετε αυστηρές ρυθμίσεις απορρήτου σε όλους τους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης. Δείτε πώς μπορείτε να κάνετε τους λογαριασμούς σας στο Instagram, το Facebook και το X (πρώην Twitter) περισσότερο ιδιωτικούς.

  • Instagram: Μεταβείτε στις Ρυθμίσεις και απόρρητο > Κάντε κλικ στην επιλογή Ποιος μπορεί να δει το περιεχόμενό σας > Ιδιωτικός λογαριασμός > Εναλλαγή μεταξύ ιδιωτικού λογαριασμού > Κάντε κλικ στην επιλογή Αλλαγή σε ιδιωτικό για επιβεβαίωση.
  • Facebook: Μεταβείτε στις Ρυθμίσεις > Στην ενότητα Κοινό και ορατότητα κάντε κλικ στην επιλογή Ακόλουθοι και δημόσιο περιεχόμενο > Προσαρμόστε αυτές τις ρυθμίσεις για περισσότερη ιδιωτικότητα. Συνιστούμε να μην έχετε καμία από αυτές τις επιλογές ρυθμισμένη στο «Δημόσια».
  • X: Κάντε κλικ στο εικονίδιο του προφίλ σας στην επάνω δεξιά γωνία > Κάντε κλικ στην επιλογή Ρυθμίσεις και απόρρητο > Κάντε κλικ στην επιλογή Απόρρητο και ασφάλεια > Στη συνέχεια επιλέξτε Κοινό, μέσα και προσθήκη ετικέτας > Επιλέξτε το Προστατεύστε τις αναρτήσεις σας και στη συνέχεια στην Προσθήκη ετικετών φωτογραφίας προχωρήστε σε ρυθμίσεις για περισσότερη ιδιωτικότητα.

Όσο πιο αυστηρές είναι οι ρυθμίσεις απορρήτου στους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης, τόσο ασφαλέστεροι θα είναι από τα αδιάκριτα βλέμματα.

Ενισχύστε τους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης με ισχυρούς και μοναδικούς κωδικούς πρόσβασης

Για να αποτρέψετε τις επιθέσεις κατάληψης λογαριασμού, καθένας από τους κωδικούς πρόσβασης στους διαδικτυακούς σας λογαριασμούς θα πρέπει να είναι ισχυρός και μοναδικός. Αυτό σημαίνει ότι δεν θα πρέπει να επαναχρησιμοποιούνται ή να χρησιμοποιούν κοινότυπες λέξεις και φράσεις που υπάρχουν σε λεξικά. Καθένας από τους κωδικούς πρόσβασής σας θα πρέπει να έχει δημιουργηθεί με βάση τις ακόλουθες βέλτιστες πρακτικές για τους κωδικούς πρόσβασης:

  • Να έχει μήκος τουλάχιστον 16 χαρακτήρων
  • Να περιλαμβάνει κεφαλαία και πεζά γράμματα
  • Να περιλαμβάνει αριθμούς
  • Να περιλαμβάνει σύμβολα (π.χ. $, &, #)

Κατά τη δημιουργία ισχυρών κωδικών πρόσβασης, είναι καλύτερο να αναθέσετε αυτή τη διαδικασία σε μια γεννήτρια κωδικών πρόσβασης για να τους δημιουργήσει για εσάς. Με αυτόν τον τρόπο θα διασφαλίσετε ότι οι κωδικοί είναι πάντα μεγάλοι και πολύπλοκοι. Αν διαπιστώνετε ότι δυσκολεύεστε να θυμάστε πολλούς κωδικούς πρόσβασης, αξίζει να επενδύσετε σε μία εφαρμογή διαχείρισης κωδικών πρόσβασης, η οποία θα σας βοηθήσει να δημιουργείτε, να διαχειρίζεστε και να αποθηκεύετε με ασφάλεια τους ισχυρούς κωδικούς σας.

Ελέγξτε κάθε αίτημα φίλου και ακολούθου

Το να έχετε μεγάλο αριθμό φίλων και ακολούθων δεν είναι πάντα καλό, ειδικά αν οι περισσότεροι από αυτούς είναι ξένοι και άγνωστοι. Αντί να αποδέχεστε κάθε αίτημα φιλίας που λαμβάνετε, ελέγξτε αν αξίζει τον κόπο να τους δώσετε πρόσβαση στους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης.

Ορισμένοι κυβερνοεγκληματίες φτάνουν στο σημείο να δημιουργούν ψεύτικους λογαριασμούς στα μέσα κοινωνικής δικτύωσης μόνο και μόνο για να μπορούν να σας ακολουθούν για να βλέπουν τι δημοσιεύετε, οπότε θα πρέπει να είστε ιδιαίτερα προσεκτικοί σχετικά με τα αιτήματα φιλίας που αποδέχεστε.

Παραμείνετε σε επιφυλακή για απόπειρες phishing

Το ηλεκτρονικό ψάρεμα είναι ένας τύπος επίθεσης κοινωνικής μηχανικής από κυβερνοεγκληματίες που έχουν στόχο να πείσουν τα θύματα τους να αποκαλύψουν ευαίσθητες πληροφορίες προσποιούμενοι ότι είναι γνωστοί του θύματος ή μια εταιρεία στην οποία έχει λογαριασμό. Στις απόπειρες phishing χρησιμοποιούνται κακόβουλοι σύνδεσμοι και συνημμένα αρχεία και όταν τα θύματα κάνουν κλικ σε αυτούς τους συνδέσμους ή στα συνημμένα αρχεία, εγκαθίσταται κακόβουλο λογισμικό στη συσκευή τους ή οδηγούνται σε μία ψεύτικη ή παραποιημένη ιστοσελίδα. Οι ψεύτικες ή παραποιημένες ιστοσελίδες δίνουν την εντύπωση νόμιμων ιστοτόπων με στόχο να ωθήσουν τα θύματα να προθυμοποιηθούν να εισάγουν τις ευαίσθητες πληροφορίες τους, όπως τα στοιχεία σύνδεσης ή τους αριθμούς πιστωτικών καρτών τους.

Είναι σημαντικό να μάθετε πως να εντοπίζετε τις απόπειρες ηλεκτρονικού ψαρέματος καθώς οι κυβερνοεγκληματίες τις χρησιμοποιούν για να διαπράξουν κλοπές ταυτότητας μέσω των μέσων κοινωνικής δικτύωσης. Ακολουθούν μερικές ενδείξεις για απόπειρες phishing.

  • Χρήση επείγουσας γλώσσας
  • Προσφορές που φαίνονται πολύ καλές για να είναι αληθινές
  • Αιτήματα για προσωπικές πληροφορίες
  • Προτροπή να κάνετε κλικ σε ανεπιθύμητους συνδέσμους ή συνημμένα αρχεία
  • Απειλές για σοβαρές συνέπειες αν δεν ακολουθήσετε κάποιες οδηγίες

Περιορίστε όσα μοιράζεστε στα μέσα κοινωνικής δικτύωσης

Ο διαμοιρασμός πληροφοριών σχετικά με ένα επερχόμενο ταξίδι ή κάποιο γεγονός στα μέσα κοινωνικής δικτύωσης μπορεί να είναι δελεαστικός, ωστόσο θα χρειαστεί να περιορίσετε όσα μοιράζεστε σε αυτές τις πλατφόρμες, ειδικά όταν πρόκειται για την τοποθεσία σας. Οι κυβερνοεγκληματίες και όσοι παραμονεύουν στον κυβερνοχώρο αναζητούν τέτοιες πληροφορίες στους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης για να τις χρησιμοποιήσουν εναντίον σας.

Οι κίνδυνοι του να διαμοιράζεστε υπερβολικά πολλά στα μέσα κοινωνικής δικτύωσης

Ο υπερβολικός διαμοιρασμός στα μέσα κοινωνικής δικτύωσης, όπως η δημοσίευση της τοποθεσίας που βρίσκεστε και η δημοσιοποίηση λεπτομερειών για την προσωπική σας ζωή, μπορεί να θέσει σε κίνδυνο την ιδιωτικότητα σας στο διαδίκτυο. Οι κυβερνοεγκληματίες αναζητούν προσωπικές λεπτομέρειες για τη ζωή σας, ώστε να τις χρησιμοποιήσουν για να προχωρήσουν σε κάθε είδους επιθέσεις κοινωνικής μηχανικής. Η κοινωνική μηχανική είναι μια τεχνική που χρησιμοποιούν απατεώνες και κυβερνοεγκληματίες για να χειραγωγήσουν ψυχολογικά τα θύματα τους ώστε να προβούν σε συγκεκριμένες ενέργειες ή να αποκαλύψουν ευαίσθητες πληροφορίες. Όσο περισσότερα γνωρίζει ένας κυβερνοεγκληματίας για εσάς, τόσο ευκολότερα μπορεί να σας χειραγωγήσει χρησιμοποιώντας τακτικές κοινωνικής μηχανικής.

Η υπερβολική κοινοποίηση πολλών πληροφοριών στους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης όχι μόνο σας θέτει σε κίνδυνο επιθέσεων εξαγοράς λογαριασμού, αλλά και σε μεγαλύτερο κίνδυνο να πέσετε θύμα κλοπής ταυτότητας.

Αποφύγετε να πέσετε θύμα κλοπής ταυτότητας στα μέσα κοινωνικής δικτύωσης

Η κλοπή ταυτότητας στα μέσα κοινωνικής δικτύωσης ενδέχεται να έχει ως αποτέλεσμα να απωλέσετε την πρόσβαση στους λογαριασμούς σας και να χάσετε χρήματα. Για να προστατευτείτε από την κλοπή ταυτότητας στα μέσα κοινωνικής δικτύωσης, εφαρμόστε τα βήματα που αναφέρθηκαν παραπάνω ώστε να κάνετε τους λογαριασμούς σας πιο ασφαλείς και ιδιωτικούς.

Για να μάθετε περισσότερα σχετικά με το πως μπορείτε να διατηρήσετε τους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης ασφαλείς, θα βρείτε μερικές ακόμη συμβουλές εδώ. Για να δείτε πως ένας διαχειριστής κωδικών πρόσβασης όπως ο Keeper® μπορεί να σας βοηθήσει να διατηρήσετε τους λογαριασμούς σας ασφαλείς με ισχυρούς κωδικούς πρόσβασης, ξεκινήστε με μια δωρεάν δοκιμή 30 ημερών του Keeper Password Manager σήμερα.

Πηγή: Keeper

20

Φεβ

Οι οργανισμοί που χρησιμοποιούν το Veeam Backup and Replication μπορούν πλέον να ενισχύσουν τις άμυνες τους ενάντια στο ransomware με τα Sophos MDR και Sophos XDR. Διαβάστε παρακάτω για να μάθετε πως η νέα ενσωμάτωση των προϊόντων της Sophos με το Veeam σας προσφέρει καλύτερη ορατότητα για τον εντοπισμό και την αποτροπή απειλών που έχουν στόχο τα εταιρικά αντίγραφα ασφαλείας.

Η λήψη αντιγράφων ασφαλείας και η ανάκτηση δεδομένων αποτελούν βασικά στοιχεία μίας ολιστικής προσέγγισης στη στρατηγική ασφαλείας. Αντίπαλοι επιχειρούν να «αλλοιώσουν» (παραβιάσουν) τις λύσεις δημιουργίας αντιγράφων ασφαλείας για να αποτρέψουν την αποκατάσταση από επιθέσεις ransomware – ο έγκαιρος εντοπισμός αυτής της κακόβουλης δραστηριότητας είναι κρίσιμης σημασίας.

Η νέα ενσωμάτωση των λύσεων της Sophos με το Veeam ανταλλάσσει απρόσκοπτα πληροφορίες που σχετίζονται με την ασφάλεια όταν εμφανίζεται μία νέα απειλή, επεκτείνοντας την ορατότητα για να βοηθήσει στον εντοπισμό, τη διερεύνηση και την αντιμετώπιση ενεργών επιθέσεων.

Η νέα αυτή ισχυρή συνεργασία παρέχει τη σιγουριά ότι τα αντίγραφα ασφαλείας των δεδομένων είναι πάντα διαθέσιμα και προστατευμένα, επιτρέποντας στους οργανισμούς να εντοπίζουν απειλές, να διερευνούν ύποπτες δραστηριότητες και τελικώς να προχωρούν σε γρήγορη ανάκτηση των δεδομένων τους.

Με τη Sophos και τη Veeam, οι οργανισμοί μπορούν να διασφαλίσουν την ακεραιότητα και τη διαθεσιμότητα των αντιγράφων ασφαλείας τους, μειώνοντας σημαντικά τον κίνδυνο απώλειας δεδομένων λόγω κακόβουλου λογισμικού, τυχαίας διαγραφής, εσωτερικών απειλών ασφαλείας και άλλων σεναρίων απώλειας δεδομένων.

  • Η υπηρεσία Sophos MDR παρακολουθεί την κατάσταση της ασφάλειας σε 24ωρη βάση και φιλτράρει τις περιττές ειδοποιήσεις ενώ παράλληλα διερευνά απειλές σε περιβάλλοντα Veeam όπως απόπειρες διαγραφής αποθετηρίων αντιγράφων ασφαλείας, απενεργοποίησης του ελέγχου ταυτότητας πολλαπλών παραγόντων, διαγραφής κωδικών κρυπτογράφησης και άλλων.
  • Οι οργανισμοί που χρησιμοποιούν τη λύση Sophos XDR για διερεύνηση και αντιμετώπιση απειλών από την εσωτερική ομάδα ασφαλείας τους μπορούν επίσης να ενσωματώσουν την τηλεμετρία του Veeam για τον εντοπισμό κάποιας δυνητικά κακόβουλης δραστηριότητας σε συνδυασμό με ανιχνεύσεις απειλών από άλλες πηγές σε μια μοναδική, ενιαία πλατφόρμα και κονσόλα.

Η ισχυρότερη προστασία ενάντια σε επιθέσεις ransomware

Η λύση Sophos XDR και η υπηρεσία Sophos MDR περιλαμβάνουν την κορυφαία στον κλάδο τεχνολογία CryptoGuard που ανιχνεύει και αποτρέπει καθολικά το ransomware προτού επηρεάσει υπολογιστές και συστήματα, συμπεριλαμβανομένων και των νέων παραλλαγών καθώς και της τοπικής και απομακρυσμένης κρυπτογράφησης (remote ransomware).

Οι ανώτερες δυνατότητες πρόληψης, εντοπισμού και αντιμετώπισης της Sophos, σε συνδυασμό με τα αμετάβλητα (immutable) αντίγραφα ασφαλείας και το versioning που παρέχει η Veeam, διασφαλίζουν ότι τα αντίγραφα ασφαλείας σας παραμένουν ασφαλή και ανακτήσιμα.

Ενισχύστε τις άμυνες σας με τη νέα ενσωμάτωση των Sophos και Veeam

Η νέα ενσωμάτωση με τη λύση Veeam είναι πλέον διαθέσιμη ως πρόσθετο (add-on) για τις συνδρομές Sophos MDR και Sophos XDR μέσω μιας νέας άδειας με την ονομασία «Backup and Recovery Integration Pack».

Για να μάθετε περισσότερα και να εξερευνήσετε πως τα Sophos MDR και Sophos XDR μπορούν να βοηθήσουν τον οργανισμό σας να αμυνθεί καλύτερα ενάντια σε ενεργούς αντιπάλους, συμπεριλαμβανομένων και των επιθέσεων που έχουν στόχο τα αποθετήρια αντιγράφων ασφαλείας σας, μιλήστε με έναν σύμβουλο της Sophos ή με έναν συνεργάτη της Sophos.

Είστε ήδη πελάτης του Sophos MDR ή του Sophos XDR; Ενεργοποιήστε την ενσωμάτωση με τη Veeam στην κονσόλα Sophos Central από σήμερα κιόλας.

Πηγή: Sophos

16

Φεβ

Δεν είναι είδηση ότι οι περισσότερες επιχειρήσεις λειτουργούν πλέον στο νέφος (cloud). Η μετάβαση στο νέφος οδηγεί σε καλύτερη συνεργασία, καλύτερη αποθήκευση δεδομένων και με χαμηλότερο κόστος σε σύγκριση με τους πόρους υποδομής. Το πιθανότερο είναι και ο δικός σας οργανισμός να απολαμβάνει αυτή τη στιγμή τις ευκολίες του νέφους.

Το cloud έχει αναδιαμορφώσει τον τρόπο λειτουργίας των οργανισμών αλλά όπως συμβαίνει και με κάθε σημαντική μετάβαση, νέα εμπόδια έκαναν την εμφάνιση τους στην ασφάλεια του ηλεκτρονικού ταχυδρομείου καθώς το νέφος έχει και αυτό τα δικά του τρωτά σημεία και ευπάθειες. Αν βασίζεστε στα πρόσθετα χαρακτηριστικά ασφαλείας της Microsoft, τότε αρκεί να ξέρετε ότι δεν επαρκούν για να αναχαιτίσετε ή να σταματήσετε τις προηγμένες απειλές. Σύμφωνα με την Gartner, η Microsoft αδυνατεί να ανιχνεύσει και να εξαλείψει το 20% των προηγμένων απειλών ηλεκτρονικού ταχυδρομείου και αυτός είναι ο λόγος που συνιστά μια αρχιτεκτονική πολλαπλών επιπέδων για την ασφάλεια του ηλεκτρονικού ταχυδρομείου στο cloud.

Συμβαδίζει με τις δυνατότητες σας η ασφάλεια ηλεκτρονικού ταχυδρομείου;

Το ηλεκτρονικό ταχυδρομείο παραμένει ένας σημαντικός στόχος για επιθέσεις ηλεκτρονικού ψαρέματος (phishing). Στη πρόσφατη Data Breach Investigation Report (DBIR) της Verizon αναφέρεται ότι οι τρεις βασικοί τρόποι που βασίζονται οι επιτιθέμενοι για να αποκτήσουν πρόσβαση στα δεδομένα ενός οργανισμού είναι το ηλεκτρονικό ψάρεμα, τα κλεμμένα διαπιστευτήρια σύνδεσης και η εκμετάλλευση (exploit) ευπαθειών.

Παραδοσιακά, μια ασφαλής πύλη ηλεκτρονικού ταχυδρομείου βρισκόταν στο επίκεντρο των πλατφορμών ασφαλείας ηλεκτρονικού ταχυδρομείου. Καθώς ωστόσο συνεχίζεται η υϊοθέτηση του νέφους, οι σημερινές δυνατότητες που παρέχουν οι ασφαλείς πύλες ηλεκτρονικού ταχυδρομείου και οι εγγενείς πάροχοι υπηρεσιών cloud είναι περιορισμένες και επομένως υπολείπονται στην παροχή επαρκούς προστασίας.

Οι απόπειρες παραβίασης του επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC) και το ηλεκτρονικό ψάρεμα κυριαρχούν στο τοπίο των απειλών ηλεκτρονικού ταχυδρομείου και το πιθανότερο είναι η τρέχουσα παραδοσιακή λύση email που χρησιμοποιείτε να δυσκολεύεται να αντιμετωπίσει τις προκλήσεις που θέτουν αυτές οι εξελιγμένες απειλές. Σύμφωνα με την έκθεση του FBI για το κυβερνοέγκλημα ή το διαδικτυακό έγκλημα, οι επιθέσεις BEC στα εισερχόμενα των τελικών χρηστών που αναφέρθηκαν αυξήθηκαν σε ποσοστό μεγαλύτερο του 43% μεταξύ του 2021 και του 2022.

Η ασφάλεια ηλεκτρονικού ταχυδρομείου δυσκολεύεται να ανιχνεύσει τις επιθέσεις BEC επειδή δεν περιέχουν κακόβουλους συνδέσμους ή συνημμένα αρχεία και βασίζονται σχεδόν πλήρως σε τακτικές κοινωνικής μηχανικής. Το παραποιημένο περιεχόμενο δημιουργείται πλέον από προηγμένες τεχνικές με αποτέλεσμα να φαίνεται αληθοφανές στους παραλήπτες -συμπεριλαμβανομένης και της πλατφόρμας ασφαλείας ηλεκτρονικού ταχυδρομείου σας.

Γιατί η ασφάλεια ηλεκτρονικού ταχυδρομείου πρώτης γραμμής είναι ανεπαρκής

Το να συμβαδίζετε με την ασφάλεια του ηλεκτρονικού ταχυδρομείου μπορεί συχνά να μοιάζει με φαύλο κύκλο. Μόλις αισθανθείτε καλά για τη λύση ασφαλείας ηλεκτρονικού ταχυδρομείου σας, εμφανίζονται νέες απειλές που δημιουργούν μεγαλύτερα έξοδα για πολλαπλά επίπεδα προστασίας πολλούς προμηθευτές και περιβάλλοντα προς διαχείριση. Τα εργαλεία πρώτης γραμμής δεν σχεδιάστηκαν για να λύσουν τις στοχευμένες επιθέσεις που βασίζονται στην κοινωνική μηχανική.

Στην πραγματικότητα, μια μελέτη της Fortra 2023 διαπίστωσε ότι ο κορυφαίος πάροχος ηλεκτρονικού ταχυδρομείου στο cloud αδυνατεί να ανιχνεύσει και να αναχαιτίσει 625 απειλές ετησίως για κάθε 1.000 χρήστες!

Προστασία ηλεκτρονικού ταχυδρομείου στο cloud της Fortra

Η διατήρηση της ασφάλειας των ψηφιακών πληροφοριών και η λήψη προληπτικών μέτρων για την προστασία των ευαίσθητων πληροφοριών μέσω του ηλεκτρονικού ταχυδρομείου είναι ζωτικής σημασίας για έναν οργανισμό. Το λανσάρισμα του Cloud Email Protection της Fortra περιλαμβάνει μια σειρά προηγμένων χαρακτηριστικών, όπως η ανίχνευση με βάση AI/ML, η πληροφόρηση απειλών και η εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας και πολλά άλλα.

Η Fortra συνδύασε τις δυνατότητες των Agari, Clearswift και PhishLabs, δημιουργώντας μια νέα πλατφόρμα ασφάλειας ηλεκτρονικού ταχυδρομείου στο cloud που παρέχει πολύπλευρη άμυνα κατά των προηγμένων απειλών ηλεκτρονικού ταχυδρομείου σε μια ενιαία λύση.

Το θεμέλιο του Cloud Email Protection της Fortra ενσωματώνει την επιστήμη των δεδομένων, την παγκόσμια πληροφόρηση για τις απειλές στα εισερχόμενα και την αυτοματοποιημένη αποκατάσταση. Αυτό το θεμέλιο καθιστά το Cloud Email Protection τη μοναδική ολοκληρωμένη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου cloud που συνδυάζει αυτά τα χαρακτηριστικά σε μια ενιαία πλατφόρμα cloud-native – σταματώντας απειλές που παρακάμπτουν τις παραδοσιακές άμυνες.

Επιστήμη δεδομένων: Μέσω της επιστήμης των δεδομένων και της τεχνητής νοημοσύνης, το Cloud Email Protection εφαρμόζει μοντέλα μηχανικής μάθησης, μεγάλα γλωσσικά μοντέλα και νευρωνικά δίκτυα για να σταματήσει άγνωστες απειλές.

Global Inbox Threat Intelligence: Με τη μαζική συγκέντρωση κακόβουλων δεικτών από τα εισερχόμενα των χρηστών παγκοσμίως, το Cloud Email Protection μπορεί να σταματήσει τις αναδυόμενες απειλές.

Επιχειρήσεις αντιμετώπισης απειλών ηλεκτρονικού ταχυδρομείου: Το Cloud Email Protection εξορύσσει δεδομένα απειλών σε εκατομμύρια εισερχόμενα μηνύματα χρηστών και αναπτύσσει αντίμετρα για νέα μοτίβα επιθέσεων.

Συνεχής ανίχνευση και απόκριση: Σε επιχειρησιακή κλίμακα, το Cloud Email Protection εντοπίζει και εξαλείφει αυτόματα απειλές σε όλο το περιβάλλον ηλεκτρονικού ταχυδρομείου.

Το ξεχωριστό χαρτοφυλάκιο προϊόντων της Fortra διαθέτει δυνατότητες όπως προηγμένη ανίχνευση βάσει τεχνητής νοημοσύνης/ μηχανικής εκμάθησης (AI/ML), νοημοσύνη απειλών, εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας και πολλά άλλα. Όλες αυτές οι δυνατότητες αποτελούν μέρος του προϊόντος Cloud Email Protection της Fortra, το οποίο ενσωματώνει απόλυτα το όραμά μου για μια ολοκληρωμένη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου. Είμαι ενθουσιασμένος που είμαι μέλος της ομάδας που συμβάλλει στην προστασία ηλεκτρονικού ταχυδρομείου Cloud και αναμένω με ανυπομονησία να ηγηθώ πρωτοβουλιών που προωθούν την καινοτομία σε αυτό το δυναμικό τοπίο προϊόντων της Fortra.

Πηγή: Fortra

13

Φεβ

Γιατί ο τομέας των χρηματοπιστωτικών υπηρεσιών πρέπει να υιοθετήσει μια στρατηγική διαβάθμισης (ταξινόμησης) δεδομένων;

Επειδή, σύμφωνα με τη φετινή έκθεση Data Breach Investigations της Verizon, περισσότερες από εννέα στις δέκα (95%) παραβιάσεις δεδομένων έχουν οικονομικά κίνητρα. Συγκεκριμένα στον χρηματοπιστωτικό και ασφαλιστικό τομέα, το ποσοστό αυτό φτάνει το 97% – καμία λοιπόν έκπληξη.

Αυτό που ενδεχομένως προκαλεί έκπληξη ωστόσο είναι ότι οι περισσότερες από αυτές τις επιθέσεις ήταν εύκολο να πραγματοποιηθούν.

Ένα από τα δύο κορυφαία μοτίβα επίθεσης ήταν η λανθασμένη παράδοση ή με άλλα λόγια, η αποστολή του λάθος εγγράφου στο λάθος άτομο. Αυτό μπορεί να οδηγήσει σε de facto παραβίαση δεδομένων ή απλά να προμηθεύσει έναν παράγοντα απειλής με αρκετές πληροφορίες που θα μπορέσει να αξιοποιήσει για μια άλλη (μεγαλύτερη) παραβίαση στην πορεία.

Σε κάθε περίπτωση, η προστασία των δεδομένων ξεκινά με τη σωστή διαβάθμιση τους. Εδώ είναι που εισέρχεται η διαβάθμιση δεδομένων. Δεν μπορείτε να προστατεύσετε ότι δεν μπορείτε να καταλάβετε και στο διαδικτυακό σεμινάριο που παρακολουθήσατε την περασμένη εβδομάδα αξίζει διαφορετικό επίπεδο ασφάλειας από τα αποσπάσματα πηγαίου κώδικα της εταιρείας σας.

Ο χρηματοπιστωτικός τομέας χάνει πάρα πολλά ($5,9 εκατομμύρια μόνο φέτος) από παραβιάσεις δεδομένων την ώρα που η διαβάθμιση δεδομένων μπορεί να βοηθήσει να φτάσουμε στη ρίζα του προβλήματος. Δείτε πως, γιατί και τι έχουν να κερδίσουν οι χρηματοπιστωτικές επιχειρήσεις (από την υϊοθέτηση μίας λύσης διαβάθμισης δεδομένων).

Γιατί η προστασία των οικονομικών δεδομένων είναι κρίσιμης σημασίας

Κάθε χρόνο, χιλιάδες κλεμμένα αρχεία διαρρέουν στον Σκοτεινό Ιστό. Τα κλεμμένα δεδομένα μπορεί να κοστίζουν έως και $1.000 το κομμάτι και μεταξύ 2018 και 2022 τουλάχιστον 153,3 εκατομμύρια αρχεία επηρεάστηκαν αρνητικά από παραβιάσεις δεδομένων χρηματοπιστωτικών υπηρεσιών. Μόνο το 2022, τουλάχιστον 79 χρηματοπιστωτικά ιδρύματα και επιχειρήσεις στις Ηνωμένες Πολιτείες ανέφεραν παραβιάσεις δεδομένων που επηρέασαν περισσότερους από 1.000 πελάτες τους.

Αν και ο αντίκτυπος στους καταναλωτές είναι υψίστης σημασίας, δεν μπορούμε να αγνοήσουμε τις επιπτώσεις στον κλάδο των χρηματοπιστωτικών υπηρεσιών. Σύμφωνα με την έκθεση της IBM για το 2023, Cost of a Data Breach, τα χρηματοπιστωτικά ιδρύματα καταγράφουν απώλειες περίπου 28% περισσότερες από τον παγκόσμιο μέσο όρο ανά παραβίαση δεδομένων. Δεδομένου ότι οι περισσότερες εκτιμήσεις τοποθετούν τον χρηματοπιστωτικό τομέα στο ένα τέταρτο (20-25%) περίπου της παγκόσμιας οικονομίας, δεν είναι δύσκολο να αντιληφθούμε ότι οτιδήποτε συμβαίνει εδώ μπορεί να πλήξει το status quo στο σύνολο του.

Τα χρηματοοικονομικά δεδομένα βρίσκονται σε κρίσιμη κατάσταση, και αν υπάρχει χρόνος για λύσεις που αποδεδειγμένα λειτουργούν, ο χρόνος είναι τώρα. Η προστασία των δεδομένων στον κλάδο των χρηματοπιστωτικών υπηρεσιών απαιτεί όχι μόνο λύσεις επόμενης γενιάς, αλλά πρωτίστως μία βάση λογοδοσίας για όλα τα ψηφιακά περιουσιακά στοιχεία.

Τι είναι η διαβάθμιση δεδομένων;

Όπως αναφέρεται και στη φετινή έκθεση Data Breach Investigations (DBIR) της Verizon, τα μικρά πράγματα είναι που έχουν τον μεγαλύτερο αντίκτυπο στις παραβιάσεις οικονομικών δεδομένων. Αυτός είναι και ο λόγος για τον οποίο, όταν εξετάζετε λύσεις κυβερνοασφάλειας για χρηματοπιστωτικές υπηρεσίες, ένα εργαλείο διαβάθμισης δεδομένων θα πρέπει να βρίσκεται στην κορυφή της λίστας σας.

Η διαβάθμιση δεδομένων είναι η διαδικασία χρήσης προκαθορισμένων κριτηρίων για την οργάνωση και την επισήμανση περιουσιακών στοιχείων ανάλογα με τον τύπο, την επιχειρηματική αξία και την ευαισθησία τους. Τα τέσσερα πιο κοινά επίπεδα διαβάθμισης δεδομένων είναι τα εξής:

  1. Δημόσια: Δεν υπάρχουν περιορισμοί στην πρόσβαση ή στη χρήση τους -ανακοινώσεις, Δελτία Τύπου, φυλλάδια, δημόσιες έρευνες
  2. Εσωτερικά: Σημειώματα, εσωτερικά μηνύματα ηλεκτρονικού ταχυδρομείου, έρευνες μάρκετινγκ
  3. Εμπιστευτικά: Πρόσβαση μόνο με άδεια και μόνο εντός της επιχείρησης: δεδομένα προσωπικού χαρακτήρα για την ταυτοποίηση ενός ατόμου (PII), προσωπικές πληροφορίες υγείας (PHI)
  4. Μόνο για εξουσιοδοτημένο προσωπικό: Βάσει της αρχής της ανάγκης για γνώση: εμπορικά μυστικά, πνευματική ιδιοκτησία, ομοσπονδιακά προστατευόμενα δεδομένα

Η διαβάθμιση των δεδομένων σας κατά αυτόν τον τρόπο είναι θεμελιώδης για τη δημιουργία πολιτικών που στη συνέχεια θα προστατεύουν τα δεδομένα και μάλιστα θα τα προστατεύουν με ακρίβεια. Κάθε διαβάθμιση δικαιολογεί το δικό της επίπεδο ασφάλειας και καθιστά μεθοδικότερη και αποτελεσματικότερη τη δημιουργία και την εφαρμογή πολιτικών. Το παραπάνω, μαζί με άλλους τρόπους εξορθολογισμού της ασφάλειας των χρηματοοικονομικών δεδομένων, μπορεί να βοηθήσει τους οργανισμούς του κλάδου να προστατευτούν από απειλές σε μεγάλη κλίμακα και με πρόθεση.

Προκλήσεις της προστασίας των οικονομικών δεδομένων

Με την επιτάχυνση της υϊοθέτησης των υβριδικών μοντέλων και των δικτύων που βασίζονται στο cloud, την θέσπιση πολλών διαφορετικών κανονισμών και νόμων και την αύξηση των προηγμένων απειλών, ο κλάδος βρίσκεται αντιμέτωπος με σημαντικά εμπόδια στην ομαλή διασύνδεση των χρηματοπιστωτικών υπηρεσιών με την κυβερνοασφάλεια. Οι λύσεις διαβάθμισης δεδομένων συμβάλλουν στην άμβλυνση αυτών των προκλήσεων με τους ακόλουθους τρόπους:

  • Ορατότητα στα δεδομένα: Οφείλετε να ξέρετε ποια δεδομένα είναι ευαίσθητες τραπεζικές πληροφορίες πελατών και ποια είναι δημοσίως διαθέσιμες πληροφορίες πολιτικής – και επίσης οφείλετε να γνωρίζετε που βρίσκονται όλες αυτές οι ευαίσθητες πληροφορίες. Αν τα δεδομένα διαρρεύσουν ή χαθούν στο δίκτυο, είναι τόσο απροστάτευτα όσο και μη συμμορφούμενα κατά πάσα πιθανότητα, και αυτό θα έχει ως αποτέλεσμα να βρεθείτε στη λάθος πλευρά των απαιτήσεων προστασίας δεδομένων.
  • Αντιμετώπιση κενών στο εργατικό δυναμικό: Η έλλειψη ταλέντου στον κυβερνοχώρο αναμένεται να αυξηθεί στον τραπεζικό κλάδο και τα κέντρα επιχειρήσεων ασφαλείας (SOC) χρειάζονται έναν τρόπο να κάνουν περισσότερα με λιγότερα. Η διαβάθμιση δεδομένων αίρει το βάρος της «υπερφόρτωσης» καθώς τα δεδομένα είναι τακτοποιημένα και ευκολότερα στη διακυβέρνηση τους (θεσπίζοντας πολιτικές και προστασίες γύρω από αυτά).
  • Κανονισμοί για το απόρρητο των δεδομένων: Διατηρήστε τη συμμόρφωση με τους κανονισμούς προστασίας του απορρήτου των χρηματοοικονομικών δεδομένων, όπως είναι οι SOX, PCI DSS, GDPR κ.ά. Δεν μπορείτε να διατηρήσετε με ασφάλεια δεδομένα που δεν γνωρίζετε και η διαβάθμιση δεδομένων επίσης καθιστά την ανάκτηση και την πρόσβαση σε αυτά εύκολη υπόθεση στην περίπτωση κάποιου ελέγχου.
  • Ανερχόμενες απειλές: Η διαβάθμιση δεδομένων συμβάλλει στην προστασία των χρηματοπιστωτικών οργανισμών από τις φετινές ανερχόμενες απειλές – από το RaaS έως τα exploits της εφοδιαστικής αλυσίδας – παρέχοντας πλαίσιο σε εργαλεία συνεργατών όπως είναι το EDR (Endpoint Detection and Response), η ανάλυση συμπεριφοράς χρηστών/ οντοτήτων (UEBA) κ.ά. Δεν βοηθά μόνο να προσδιοριστεί που συνέβη η παραβίαση και πόσο σοβαρή είναι, αλλά και σε ποια δράση αντιμετώπισης πρέπει να δώσετε προτεραιότητα.

Οφέλη της διαβάθμισης δεδομένων στον χρηματοπιστωτικό κλάδο

Εκτός από τον εντοπισμό και την προστασία των δεδομένων οπουδήποτε και αν βρίσκονται εντός της επιχείρησης, τα οφέλη της διαβάθμισης των οικονομικών δεδομένων περιλαμβάνουν:

  • Αποτροπή λανθασμένων αποστολών. Ως μία από τις δύο σημαντικότερες πηγές απώλειας χρηματοοικονομικών δεδομένων, οι λανθασμένες αποστολές πληροφοριών μπορούν να αποτραπούν με εργαλεία διαβάθμισης δεδομένων. Οι λύσεις διαβάθμισης ηλεκτρονικού ταχυδρομείου ταξινομούν τις πληροφορίες εντός της εφαρμογής ηλεκτρονικού ταχυδρομείου για να αποτρέψουν την αποστολή ευαίσθητων δεδομένων σε λάθος άτομο.
  • Συμμόρφωση με παγκόσμιους κανονισμούς προστασίας δεδομένων όπως είναι οι GDPR, CCPA, HIPAA, CMMC, ITAR και CUI. Η κατηγοριοποίηση των πληροφοριών παρέχει στους οργανισμούς μεγαλύτερο έλεγχο και με περισσότερη λεπτομέρεια, καθιστώντας ευκολότερη την πρόσβαση και την ανάκτηση των δεδομένων για σκοπούς διαχείρισης κινδύνων και συμμόρφωσης.
  • Παροχή μεταδεδομένων που παρέχουν κατάλληλο πλαίσιο σε κατά τα άλλα γενικές ειδοποιήσεις. Η διαβάθμιση δεδομένων ενισχύει τις μεταγενέστερες λύσεις ασφάλειας δεδομένων, όπως η κρυπτογράφηση, η πρόληψη απώλειας δεδομένων (DLP) και η διαχείριση ψηφιακών δικαιωμάτων (DRM). Αυτό επιτυγχάνεται, εν μέρει, με τη μείωση του αριθμού των ψευδώς θετικών αποτελεσμάτων που προκαλούνται από τις σαρώσεις υψηλού επιπέδου των εργαλείων DLP, βελτιώνοντας την απόκριση με καλύτερες και ακριβέστερες πληροφορίες.

Η γνώση όχι μόνο του που βρίσκονται, αλλά και του είδους των δεδομένων που υπάρχουν, επιτρέπει στις εταιρείες να κάνουν καλύτερες επιλογές σχετικά με τον τρόπο προστασίας, διαχείρισης και κοινής χρήσης τους τόσο εντός όσο και εκτός του οργανισμού.

Ενισχύοντας την διαβάθμιση δεδομένων με τη λύση της Fortra

Όταν πρόκειται για την προστασία των χρηματοοικονομικών δεδομένων, η σουίτα διαβάθμισης δεδομένων της Fortra προσφέρει στα χρηματοπιστωτικά ιδρύματα σε όλο τον κόσμο τρόπους δόμησης και προστασίας των δεδομένων τους, έναν τρόπο βελτίωσης του DLP με αυτοματισμούς ενώ παράλληλα επιτρέπει στους χρήστες να μάθουν καλύτερα τα δεδομένα που χρησιμοποιούν. Επικοινωνήστε με έναν εμπειρογνώμονα της Fortra σήμερα και ξεκινήστε τη συζήτηση.

Πηγή: Fortra

9

Φεβ

Η μελέτη IDC MarketScape αξιολογεί τις επιχειρηματικές στρατηγικές και τις δυνατότητες πρόληψης, EDR και MDR των προμηθευτών λύσεων ασφάλειας endpoint.

Η Sophos είναι στην ευχάριστη θέση να ανακοινώσει ότι ανακηρύχθηκε «Leader» στην έκθεση IDC MarketScape: Worldwide Modern Endpoint Security for Midsize Businesses 2024 Vendor Assessment. Η IDC MarketScape αξιολογεί κατά πόσο οι προμηθευτές με λύσεις πρόληψης endpoint και δυνατότητες EDR και MDR, ανταποκρίνονται στις ανάγκες οργανισμών που διαθέτουν από 100 έως 2.499 υπαλλήλους.

Σύμφωνα με την αξιολόγηση της IDC MarketScape, «η Sophos θα πρέπει να βρίσκεται μεταξύ των πρώτων σκέψεων των μεσαίων επιχειρήσεων που επιδιώκουν να μειώσουν τον αριθμό των προμηθευτών βασικής ασφάλειας χωρίς να θυσιάσουν την αποτελεσματικότητα της ασφάλειας τους». Διαβάστε το σχετικό απόσπασμα:

«Με τις επαγγελματικές και διαχειριζόμενες υπηρεσίες ασφάλειας, το διευρυμένο σύνολο προϊόντων και την ικανότητα ενσωμάτωσης με υπάρχουσες επενδύσεις ασφάλειας καθίσταται σαφές ότι η Sophos κατανοεί τις ανάγκες και τις προκλήσεις που αντιμετωπίζουν οι επιχειρήσεις μεσαίου μεγέθους» δήλωσε ο Michael Suby, Research Vice President, Security & Trust, IDC. «Η ολοκληρωμένη προσέγγιση της Sophos, από την πρόληψη μέχρι την αποκατάσταση, την τοποθετεί στις πρώτες θέσεις της λίστας των μεσαίων επιχειρήσεων που εξετάζουν να βρουν έναν καθιερωμένο και αποτελεσματικό συνεργάτη για την ασφάλεια».

Προσέγγιση με γνώμονα την προστασία

Πιστεύουμε ότι η συνεχής εστίασή στην προληπτική ασφάλεια συμβάλλει καθοριστικά στη θέση της Sophos ως Leader στη συγκεκριμένη αξιολόγηση. Παρέχει επίσης μία ισχυρή βάση για τη λύση Sophos XDR και την υπηρεσία Sophos MDR. Η Sophos παρέχει ισχυρή προστασία από απειλές για να μειώσει σημαντικά τον φόρτο εργασίας για εντοπισμό και απόκριση για τους διαχειριστές IT και τους αναλυτές ασφαλείας.

Στην έκθεση IDC MarketScape επισημαίνεται: «Η Sophos πρόσθεσε πρόσφατα αρκετές νέες δυνατότητες: προσαρμοστική προστασία από επιθέσεις, προειδοποίηση κρίσιμων επιθέσεων και προστασία και ανάκτηση δεδομένων. Η προσαρμοστική προστασία από επιθέσεις, που εισήχθη στις αρχές του 2023, αποδεικνύει τα μέσα που έχει η Sophos για την αναχαίτιση των επιτιθέμενων που βρίσκονται με-τα-δάκτυλα-στο-πληκτρολόγιο και παράλληλα για την ελαχιστοποίηση ενδεχόμενων διαταράξεων στις νόμιμες λειτουργίες».

Η έκθεση σημειώνει επίσης: «Η Sophos περιλαμβάνει ένα εκτεταμένο σύνολο τεχνολογιών προστασίας (host-based firewall και IDS/IPS, έλεγχος συσκευών, DLP και κρυπτογράφηση) ως στάνταρ χαρακτηριστικά στην προσφορά ασφάλειας endpoint της».

Εκτεταμένη και συμβατή πλατφόρμα και οικοσύστημα ασφάλειας

Η πλατφόρμα ασφάλειας της Sophos συνδυάζει ένα εκτεταμένο χαρτοφυλάκιο προϊόντων και υπηρεσιών διαχείρισης ασφάλειας που είναι συμβατό με μια εκτεταμένη σουίτα λύσεων τρίτων προμηθευτών. Εταιρείες και οργανισμοί μπορούν να ανιχνεύουν και να ανταποκρίνονται στις απειλές χρησιμοποιώντας μια μοναδική και ενιαία πλατφόρμα, αξιοποιώντας την τεχνολογία που χρειάζονται από τη Sophos ή συνδέοντας τις υπάρχουσες τεχνολογίες κυβερνοασφάλειας τους.

«Για τις πολλές μεσαίες επιχειρήσεις και τους διανομείς προστιθέμενης αξίας (VAR) που εξυπηρετούν μεσαίες επιχειρήσεις που παλεύουν τόσο με τη στελέχωση όσο και την ωριμότητα του SecOps, η Sophos προσφέρει όλα τα απαραίτητα μέσα για να ξεπεράσουν αυτή την πρόκληση χωρίς να εξαναγκαστούν σε πλήρη αλλαγή του προμηθευτή».

Συνεχίζουμε να επεκτείνουμε και να διαφοροποιούμε τις στρατηγικές και τις τεχνολογικές συνεργασίες για να δώσουμε τη δυνατότητα στους οργανισμούς να μειώσουν περαιτέρω τους κινδύνους που υπάρχουν στον κυβερνοχώρο. Αναγνωρίζοντας αυτή την προσέγγιση, η έκθεση IDC MarketScape αναφέρεται στις διευρυμένες συνεργασίες της Sophos με παρόχους κυβερνοασφαλίσεων, βοηθώντας τις μεσαίες επιχειρήσεις να αντιμετωπίσουν πιθανές προκλήσεις στην αναζήτηση ασφαλιστικής κάλυψης κατά των κυβερνοεπιθέσεων.

Διαβάσετε το σχετικό απόσπασμα στην έκθεση

Για να μάθετε περισσότερα σχετικά με τους λόγους για τους οποίους η Sophos ανακηρύχθηκε «Leader» στην έκθεση IDC MarketScape for Worldwide Modern Endpoint Security for Midsize Businesses για το 2024, διαβάστε το απόσπασμα εδώ.

Πρόσθετη επικύρωση πελατών και αναλυτών της Sophos

Η αναγνώριση της Sophos ως Leader στη συγκεκριμένη έκθεση IDC MarketScape έρχεται σε συνέχεια πολλαπλών θετικών αξιολογήσεων πελατών και επικυρώσεων από τρίτους, όπως:

Πηγή: Sophos

6

Φεβ

Αποθηκευμένα δεδομένα σας σε έναν οργανισμό που εμπιστευόσασταν θα μπορούσαν να διαρρεύσουν ή να εκτεθούν λόγω μιας στοχευμένης κυβερνοεπίθεσης ή παραβίασης δεδομένων. Αν τα δεδομένα σας αποτέλεσαν τμήμα μιας δημόσιας παραβίασης δεδομένων (πρόσφατα βρέθηκαν 26 δισεκατομμύρια αρχεία από νέες και παλαιότερες παραβιάσεις), τα πρώτα πράγματα που πρέπει να κάνετε είναι να αλλάξετε τυχόν παραβιασμένους κωδικούς πρόσβασης, να παρακολουθείτε τους λογαριασμούς σας για ύποπτη δραστηριότητα, να παγώσετε την πιστωτική κάρτα σας και να ενημερώσετε κάθε σχετικό μέρος για την παραβίαση δεδομένων.

Συνεχίστε να διαβάζετε παρακάτω για να μάθετε περισσότερα σχετικά με τις παραβιάσεις δεδομένων, πως να ανακάμψετε από μια παραβίαση δεδομένων και πώς να αποτρέψετε μελλοντικές παραβιάσεις.

Τι είναι μία παραβίαση δεδομένων;

Παραβίαση δεδομένων έχουμε όταν ευαίσθητα δεδομένα ενός χρήστη ή ενός οργανισμού βρέθηκαν να είναι προσβάσιμα, εκλάπησαν ή και χρησιμοποιήθηκαν από μη εξουσιοδοτημένους χρήστες. Οι κυβερνοεγκληματίες μπορούν να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα όταν αυτά βρίσκονται εκτεθειμένα κατά λάθος εξαιτίας ανθρώπινου λάθους ή εξαιτίας κενών ασφαλείας και ευπαθειών στην υποδομή δεδομένων ενός οργανισμού. Μπορούν επίσης να κλέψουν ευαίσθητα δεδομένα στοχεύοντας έναν χρήστη ή οργανισμό με μια κυβερνοεπίθεση. Οι παραβιάσεις δεδομένων μπορεί να οδηγήσουν σε κλοπή ταυτότητας, κατά την οποία οι δράστες και παράγοντες απειλής κλέβουν δεδομένα προσωπικού χαρακτήρα ή δεδομένα ταυτοποίησης (PII) ενός θύματος και υποδύονται το θύμα για να διαπράξουν διάφορες απάτες.

Οι παραβιάσεις δεδομένων είναι συχνά αποτέλεσμα διαρροών δεδομένων, στοχευμένων κυβερνοεπιθέσεων ή κακόβουλων εσωτερικών απειλών (εκ των έσω).

  • Διαρροές δεδομένων: Ευαίσθητα δεδομένα που εκτίθενται ακούσια από το εσωτερικό ενός οργανισμού. Οι διαρροές δεδομένων είναι συχνά αποτέλεσμα ανθρώπινου λάθους και μπορεί να είναι αποτέλεσμα της τυχαίας αποκάλυψης ευαίσθητων πληροφοριών δημοσίως, της μη εξουσιοδοτημένης πρόσβασης σε ευαίσθητα δεδομένα από έναν εσωτερικού χρήστη ή της ακατάλληλης αποθήκευσης/φύλαξης ευαίσθητων δεδομένων.
  • Στοχευμένες κυβερνοεπιθέσεις: Επιθέσεις σε υπολογιστές, δίκτυα ή συστήματα από κυβερνοεγκληματίες με σκοπό την κλοπή ευαίσθητων πληροφοριών. Οι κυβερνοεγκληματίες «εκμεταλλεύονται» (exploit) ευπάθειες ή τα τρωτά σημεία στην ασφάλεια ενός χρήστη ή ενός οργανισμού, όπως είναι σφάλματα (bugs) στο λογισμικό ή αδύναμες πρακτικές κυβερνοασφάλειας με στόχο να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση και να κλέψουν ευαίσθητα δεδομένα.
  • Κακόβουλη εσωτερική απειλή: Πρόκειται για ουσιαστικά για μία απειλή που προέρχεται από το εσωτερικό ενός οργανισμού. Συμβαίνει όταν νυν ή πρώην υπάλληλοι, συνεργάτες, εργολάβοι ή προμηθευτές εκθέτουν ή κλέβουν σκόπιμα ευαίσθητα δεδομένα για κακόβουλους σκοπούς.

Πως να ανακάμψετε από μια παραβίαση δεδομένων

Αν σας ειδοποίησαν ότι τα ευαίσθητα δεδομένα σας εκτέθηκαν σε μία παραβίαση δεδομένων, πρέπει να ενεργήσετε γρήγορα για να εκτιμήσετε τον αντίκτυπο της παραβίασης και να επιχειρήσετε να τον μετριάσετε. Το πρώτο βήμα είναι να προσδιορίσετε ποιες πληροφορίες, δικές σας ή της επιχείρησης, εκτέθηκαν στην παραβίαση δεδομένων. Μόλις εντοπίσετε τα δεδομένα που βρέθηκαν εκτεθειμένα, μπορείτε να λάβετε τα απαραίτητα μέτρα για τον περιορισμό της ζημίας και τον μετριασμό των επιπτώσεων. Παρακάτω, ακολουθούν τα μέτρα που πρέπει να λάβετε για να ανακάμψετε από μια παραβίαση δεδομένων.

Αλλάξτε τυχόν παραβιασμένους κωδικούς πρόσβασης

Μόλις προσδιορίσετε ποιες είναι οι ευαίσθητες πληροφορίες που αποκαλύφθηκαν στην παραβίαση δεδομένων, πρέπει να αλλάξετε τυχόν παραβιασμένους κωδικούς πρόσβασης για όλους τους λογαριασμούς που σχετίζονται με αυτές. Επομένως είναι απαραίτητο να δημιουργήσετε νέους και μοναδικούς κωδικούς πρόσβασης που θα καθιστούν αδύνατο για κάποιον να τους μαντέψει. Για να αλλάξετε εύκολα τα παραβιασμένα passwords μπορείτε να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης όπως τον Keeper.

Ο διαχειριστής κωδικών πρόσβασης είναι ένα εργαλείο που διαχειρίζεται και φυλάσσει με ασφάλεια τις προσωπικές σας πληροφορίες, όπως τους κωδικούς πρόσβασης, σε ένα ψηφιακό κρυπτογραφημένο θησαυροφυλάκιο. Με έναν διαχειριστή κωδικών πρόσβασης, έχετε πρόσβαση σε όλους τους κωδικούς σας και μπορείτε να τον χρησιμοποιήσετε για να σας βοηθήσει να τους αλλάξετε εύκολα με την ενσωματωμένη γεννήτρια κωδικών πρόσβασης (password generator).

Παρακολούθηση λογαριασμών για ύποπτη δραστηριότητα

Αφού αλλάξετε τους παραβιασμένους κωδικούς πρόσβασης, πρέπει να παρακολουθείτε τους λογαριασμούς σας για τυχόν ύποπτη δραστηριότητα, ώστε να διαπιστωθεί αν οι κυβερνοεγκληματίες εξακολουθούν να έχουν πρόσβαση σε αυτούς. Αναζητήστε οποιαδήποτε ύποπτη δραστηριότητα, όπως:

  • Αθέμιτες χρεώσεις
  • Πρόσθετο χρέος
  • Άγνωστες συνδεδεμένες συσκευές
  • Αλλαγές στις ρυθμίσεις ασφαλείας
  • Αποτυχημένες προσπάθειες σύνδεσης
  • Μη οικεία μηνύματα
  • Μη εξουσιοδοτημένες αιτήσεις για δάνεια

Παγώστε την πιστωτική σας

Οι απατεώνες και κυβερνοεγκληματίες μπορούν να χρησιμοποιήσουν τις ευαίσθητες πληροφορίες σας για να υποβάλουν αίτηση για δάνεια ή να ανοίξουν πιστωτικές κάρτες στο όνομα σας, γεγονός που μπορεί να βλάψει την πιστοληπτική σας ικανότητα και να σας αφήσει με μεγάλα ποσά χρέους. Αν οι ευαίσθητες πληροφορίες σας εκτέθηκαν σε παραβίαση δεδομένων, πρέπει να παγώσετε ξεχωριστά κάθε πιστωτική κάρτα που έχετε σε τράπεζες ή άλλους χρηματοπιστωτικούς οργανισμούς. Αν δεν επικοινωνήσετε με όλες τις τράπεζες, τότε ενδέχεται κάποιος κυβερνοεγκληματίας να επιχειρήσει να υποβάλει αίτηση για δάνειο στο όνομα σας.

Αν φοβάστε ότι οι πληροφορίες που διέρρευσαν θα μπορούσαν να οδηγήσουν σε κλοπή ταυτότητας, θα πρέπει να ειδοποιήσετε άμεσα τα ενδιαφερόμενα μέρη (αστυνομία, τράπεζες κ.ά.) και να υποβάλετε αίτηση για συναγερμό απάτης. Ο συναγερμός απάτης είναι μια δωρεάν ειδοποίηση που μπορείτε να προσθέσετε στην πιστωτική σας αναφορά και η οποία θα απαιτήσει να επαληθεύσετε την ταυτότητά σας προτού μπορέσετε να συνάψετε οποιοδήποτε δάνειο με το όνομά σας. Σας προστατεύει από την κλοπή ταυτότητας και συμβάλλει στη διασφάλιση ότι μόνο εσείς μπορείτε να πάρετε δάνειο ή να ανοίξετε λογαριασμούς και να κάνετε αιτήσεις για πιστωτικές κάρτες με το όνομά σας. Για να το κάνετε αυτό, θα πρέπει να έρθετε σε συνεννόηση με τις τράπεζες που συνεργάζεστε.

Ειδοποιήστε κάθε ενδιαφερόμενο μέρος

Ανάλογα με τις ευαίσθητες πληροφορίες που αποκαλύφθηκαν κατά την παραβίαση δεδομένων, θα πρέπει να φροντίσετε να ειδοποιήσετε οποιαδήποτε ενδιαφερόμενα μέρη. Για παράδειγμα, αν έχουν εκτεθεί τα στοιχεία της πιστωτικής σας κάρτας, θα πρέπει να επικοινωνήσετε με την τράπεζα για να ακυρώσετε την κάρτα και να λάβετε μια νέα. Επικοινωνήστε με το κοινωνικό δίκτυο που χρησιμοποιείτε, αν εκτέθηκε ο διαδικτυακός λογαριασμός που χρησιμοποιείτε σε αυτό καθώς μπορεί να χρησιμοποιηθεί για επιθέσεις phishing. Αν εκτέθηκαν δεδομένα της εταιρείας σας, επικοινωνήστε με τους αρμόδιους για να τους ενημερώσετε ώστε να λάβουν τα κατάλληλα μέτρα για την διαχείριση της κατάστασης και της παραβίασης ασφαλείας.

Πως να αποτρέψετε μελλοντικές παραβιάσεις δεδομένων

Παρόλο που μπορεί να έχετε λάβει τα σωστά μέτρα για να ανακάμψετε από μια παραβίαση δεδομένων, οι κυβερνοεγκληματίες ενδέχεται να επιχειρήσουν να σας επαναπροσεγγίσουν για μελλοντικές επιθέσεις στον κυβερνοχώρο για να κλέψουν τις πληροφορίες σας. Οφείλετε λοιπόν να λάβετε προληπτικά μέτρα για να αποτρέψετε μελλοντικές παραβιάσεις δεδομένων. Παρακάτω, ακολουθούν ορισμένες συμβουλές που θα σας βοηθήσουν να αποτρέψετε μελλοντικές παραβιάσεις δεδομένων.

Χρησιμοποιήστε ισχυρούς και μοναδικούς κωδικούς πρόσβασης

Για την προστασία των διαδικτυακών λογαριασμών σας από τους κυβερνοεγκληματίες, είναι απολύτως απαραίτητο να χρησιμοποιείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης. Με τη χρήση μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό που διατηρείτε θα μπορέσετε να αποτρέψετε τους κυβερνοεγκληματίες από το να εκτελέσουν επιθέσεις «πλήρωσης διαπιστευτηρίων» και να θέσουν σε κίνδυνο πολλαπλούς λογαριασμούς σας. Με τη χρήση ισχυρών κωδικών πρόσβασης, θα καταστήσετε δύσκολο έως αδύνατο για τους κυβερνοεγκληματίες να μαντέψουν ή να «σπάσουν» τους κωδικούς σας.

Οι ευαίσθητες πληροφορίες και δεδομένα που περιέχονται στους λογαριασμούς σας προστατεύονται μόνο με τη χρήση ισχυρών και μοναδικών κωδικών πρόσβασης. Επομένως, θα πρέπει να δημιουργείτε κωδικούς πρόσβασης που έχουν μήκος τουλάχιστον 16 χαρακτήρων. Κάθε κωδικός πρόσβασης θα πρέπει να έχει έναν μοναδικό και τυχαίο συνδυασμό κεφαλαίων και πεζών γραμμάτων, αριθμών και ειδικών χαρακτήρων. Κατά τη δημιουργία κωδικών πρόσβασης θα πρέπει να αποφεύγετε τη χρήση προσωπικών πληροφοριών, διαδοχικών αριθμών και γραμμάτων ή κοινότυπων λέξεων από το λεξικό.

Ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA)

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA ή Multi-Factor Authentication) αποτελεί ένα πρωτόκολλο ασφαλείας που απαιτεί από τους χρήστες να παρέχουν πρόσθετες μορφές ελέγχου της ταυτότητας τους προκειμένου να αποκτήσουν πρόσβαση στους λογαριασμούς τους. Με ενεργοποιημένο το MFA, πρέπει να παρέχετε τα διαπιστευτήρια σύνδεσης μαζί με μια πρόσθετη μορφή ταυτοποίησης(π.χ. έναν κωδικό, μία εφαρμογή ταυτοποίησης στο κινητό κ.ά.) για να αποκτήσετε πρόσβαση στους λογαριασμούς σας. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων παρέχει ένα επιπλέον επίπεδο ασφάλειας, διασφαλίζοντας ότι μόνο εξουσιοδοτημένοι χρήστες έχουν πρόσβαση στους λογαριασμούς σας. Ακόμη και αν τα διαπιστευτήρια σύνδεσής παραβιάζονταν, οι κυβερνοεγκληματίες δεν θα μπορούσαν να αποκτήσουν πρόσβαση στους λογαριασμούς σας, καθώς δεν θα ήταν σε θέση να παράσχουν την πρόσθετη ταυτοποίηση.

Διατηρείτε το λογισμικό σας ενημερωμένο

Για να παρακάμψουν τα μέτρα ασφαλείας και να εγκαταστήσουν κακόβουλο λογισμικό, οι κυβερνοεγκληματίες θα επιχειρήσουν να εκμεταλλευτούν (exploit) τις όποιες ευπάθειες και τρωτά σημεία ασφαλείας του ξεπερασμένου λογισμικού σας. Θα πρέπει να ενημερώνετε τακτικά το λογισμικό, να εφαρμόζετε τα σχετικά patches για να επιδιορθώνετε τυχόν κενά ασφαλείας και να προσθέτετε χαρακτηριστικά ασφαλείας που προστατεύουν καλύτερα τους υπολογιστές και τις συσκευές σας. Είναι σημαντικό να διατηρείτε το λογισμικό σας ενημερωμένο καθώς έτσι μπορείτε να αποτρέψετε την πρόσβαση των κυβερνοεγκληματιών στα δεδομένα σας.

Μειώστε την επιφάνεια επίθεσης

Η επιφάνεια επίθεσης αναφέρεται σε όλα τα πιθανά σημεία εισόδου που μπορούν να χρησιμοποιήσουν οι κυβερνοεγκληματίες για να αποκτήσουν πρόσβαση σε ένα σύστημα και να κλέψουν δεδομένα. Μια μεγάλη επιφάνεια επίθεσης καθιστά δυσκολότερη τη διαχείριση των διαφόρων σημείων από τα οποία ένας κυβερνοεγκληματίας μπορεί να σας επιτεθεί και να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες. Η μείωση της επιφάνειας επίθεσής θα περιορίσει τις ευκαιρίες που έχει ένας χάκερ να σας επιτεθεί. Μπορείτε να μειώσετε την επιφάνεια επίθεσης με τη διαγραφή των ανενεργών λογαριασμών, την απεγκατάσταση-παροπλισμό των περιττών εφαρμογών, την ενίσχυση των διαπιστευτηρίων σύνδεσης και την διατήρηση του λογισμικού σας στην τελευταία και πλέον ενημερωμένη έκδοση του.

Μείνετε ενημερωμένοι για τις κυβερνοεπιθέσεις

Οι κυβερνοεγκληματίες βρίσκουν πάντα νέους τρόπους για να επιτίθενται στους χρήστες και να κλέβουν τα ευαίσθητα δεδομένα τους. Πρέπει να ενημερώνεστε για τις νέες επιθέσεις στον κυβερνοχώρο για να τις αναγνωρίζετε και να τις αποφεύγετε. Λάβετε προληπτικά μέτρα για να αποτρέψετε τις κυβερνοεπιθέσεις από το να επηρεάσουν επιτυχώς εσάς ή τον οργανισμό σας.

Το Keeper® βοηθά στην πρόληψη ενάντια στις μελλοντικές παραβιάσεις δεδομένων

Ο καλύτερος τρόπος για να εφαρμόσετε τις βέλτιστες πρακτικές κυβερνοασφάλειας και να αποτρέψετε μελλοντικές παραβιάσεις δεδομένων είναι η χρήση ενός διαχειριστή κωδικών πρόσβασης. Με έναν διαχειριστή κωδικών πρόσβασης, μπορείτε να αποθηκεύετε και να προστατεύετε τις προσωπικές σας πληροφορίες, όπως τα διαπιστευτήρια σύνδεσης, τον αριθμό κοινωνικής ασφάλισης, το διαβατήριο, τις ταυτότητες και άλλα ευαίσθητα δεδομένα. Θα σας βοηθήσει να ενισχύσετε τους λογαριασμούς που έχουν πρόσβαση σε ευαίσθητα δεδομένα και σε περίπτωση κάποιας παραβίασης θα σας βοηθήσει να αλλάξετε τυχόν παραβιασμένους κωδικούς πρόσβασης τάχιστα και αποτελεσματικά.

O Keeper Password Manager χρησιμοποιεί κρυπτογράφηση μηδενικής εμπιστοσύνης και μηδενικής γνώσης για την προστασία των προσωπικών σας δεδομένων. Αυτό διασφαλίζει ότι μόνο εσείς έχετε πρόσβαση στο ψηφιακό θησαυροφυλάκιό σας. Προχωρήστε σε εγγραφή για μια δωρεάν δοκιμή για να προστατεύσετε τα ευαίσθητα δεδομένα σας από τις παραβιάσεις.

Πηγή: Keeper