ΠΡΟΪΟΝΤΑ

Νέα

14

Φεβ

Το Sophos NDR εντοπίζει μη προστατευμένες και «ανένταχτες» συσκευές και περιουσιακά στοιχεία, απειλές εκ των έσω και τις νεότερες επιθέσεις για να επιταχύνει τον εντοπισμό απειλών και την απόκριση.

Η Sophos, διέθεσε πρόσφατα το Sophos Network Detection and Response (NDR) και ήδη έχει ξεκινήσει να παρέχει πραγματική αξία σε οργανισμούς που θέλουν να ενισχύσουν την άμυνα τους ενάντια στις προηγμένες επιθέσεις και στις απειλές μηδενικής ημέρας.

Το Sophos NDR παρακολουθεί αδιάκοπα την κίνηση δεδομένων στο δίκτυο για να εντοπίσει ύποπτες δραστηριότητες που μπορεί να είναι ενδεικτικές της δραστηριότητας ενός εισβολέα, αξιοποιώντας έναν συνδυασμό μηχανικής εκμάθησης, προηγμένης ανάλυσης και τεχνικών αντιστοίχισης βάσει κανόνων (rule-based).

Εντοπίζει ένα ευρύ φάσμα κινδύνων ασφαλείας, συμπεριλαμβανομένων «ανένταχτων» συσκευών (μη εξουσιοδοτημένες, δυνητικά κακόβουλες συσκευές που επικοινωνούν μέσω του δικτύου), μη προστατευμένων συσκευών (νόμιμες συσκευές που θα μπορούσαν να χρησιμοποιηθούν ως σημείο εισόδου), απειλών εκ των έσω, επιθέσεων μηδενικής ημέρας (zero-day) και απειλών που αφορούν συσκευές IoT και OT.

Επιπλέον, όταν συνδυάζεται με άλλη τηλεμετρία ασφαλείας, το Sophos NDR επιτρέπει στους αναλυτές απειλών να σχηματίσουν μία περισσότερο ολοκληρωμένη και ακριβή εικόνα ολόκληρης της διαδρομής και της εξέλιξης της επίθεσης, επιτρέποντας την ταχύτερη και πιο ολοκληρωμένη απόκριση.

Το Sophos NDR αποτελεί μία add-on ενσωμάτωση για το Sophos MDR, την κορυφαία στην αγορά διαχειριζόμενη υπηρεσία ανίχνευσης (εντοπισμού) και απόκρισης που εξυπηρετεί σήμερα περισσότερους από 14.000 οργανισμούς σε όλο τον κόσμο. Μέσα στη χρονιά, η Sophos σκοπεύει να διαθέσει επίσης το Sophos NDR με το Sophos Extended Detection and Response (XDR) ειδικά για τους οργανισμούς που προτιμούν να διεξάγουν τις δικές τους δραστηριότητες κυνηγιού απειλών (in-house). Περισσότερες λεπτομέρειες για το τελευταίο θα μάθουμε σε μελλοντική δημοσίευση.

Η σημασία του εντοπισμού και της απόκρισης δικτύου

Το NDR αποτελεί ουσιαστικό μέρος μιας αποτελεσματικής στρατηγικής άμυνας σε βάθος. Γιατί; Επειδή το δίκτυο είναι το μόνο μέρος που ένας κρυφός, αφοσιωμένος αντίπαλος δεν μπορεί να κρυφτεί.

Οι επιτιθέμενοι καταβάλλουν κάθε δυνατή προσπάθεια για να αποφύγουν τον εντοπισμό τους με το «Defence Evasion» που ακολουθούν να είναι μία γνωστή Τακτική MITRE ATT&CK σε επίπεδο συστήματος. Ορισμένα exploits έχουν τη δυνατότητα να κρύβονται από τις λύσεις EDR ενώ οι επιτιθέμενοι μπορούν να απενεργοποιούν και να διαγράφουν τα αρχεία καταγραφής συμβάντων του συστήματος. Όμως σε κάθε περίπτωση είναι αναγκασμένοι να προσπελάσουν το δίκτυο.

Καθώς οι επιτιθέμενοι εξακολουθούν να εξελίσσουν τις τακτικές, τις τεχνικές και τις διαδικασίες τους (TTP) για να παρακάμψουν τους ελέγχους ασφαλείας, το NDR καθίσταται πλέον επιτακτική ανάγκη για την ασφάλεια των οργανισμών.

Sophos NDR: απαράμιλλη ανίχνευση δικτυακών απειλών

Το Sophos NDR αξιοποιεί πέντε μηχανές ανίχνευσης απειλών σε πραγματικό χρόνο που χρησιμοποιούν πατενταρισμένες πολυεπίπεδες τεχνολογίες για να ανιχνεύουν ακόμη και τις πιο κρυφές επιθέσεις.

Η μηχανή Data Detection Engine είναι μία επεκτάσιμη μηχανή ερωτημάτων που χρησιμοποιεί ένα μοντέλο πρόβλεψης βαθιάς εκμάθησης για την ανάλυση της κρυπτογραφημένης κίνησης και τον εντοπισμό μοτίβων σε μη σχετικές μεταξύ τους δικτυακές ροές.

Η μηχανή Deep Packet Inspection χρησιμοποιεί γνωστούς δείκτες συμβιβασμού για τον εντοπισμό παραγόντων απειλής και κακόβουλων τακτικών, τεχνικών και διαδικασιών σε κρυπτογραφημένη και μη κρυπτογραφημένη δικτυακή κίνηση.

Η μηχανή Encrypted Payload Analytics εντοπίζει διακομιστές C2 μηδενικής ημέρας και νέες παραλλαγές οικογενειών κακόβουλου λογισμικού με βάση μοτίβα που βρίσκονται στο μέγεθος της συνεδρίας (περιόδου σύνδεσης), την κατεύθυνση και τους χρόνους μεταξύ αφίξεων (interarrival times).

Ο Domain Generation Algorithm προσδιορίζει την δυναμική τεχνολογία παραγωγής τομέων που χρησιμοποιείται από το κακόβουλο λογισμικό για να αποφύγει τον εντοπισμό.

H μηχανή Session Risk Analytics είναι μια ισχυρή λογική μηχανή που χρησιμοποιεί κανόνες που αποστέλλουν ειδοποιήσεις βάσει των παραγόντων κινδύνου που βασίζονται σε συνεδρίες.

Οι παραπάνω πέντε μηχανές παρακολουθούν την κίνηση ανατολής-δύσης (εσωτερική) και την κίνηση βορρά-νότου (εξερχόμενη/εισερχόμενη) για να ανιχνεύσουν και να επισημαίνουν ανωμαλίες ενδεικτικές της κακόβουλης δραστηριότητας. Οι ειδοποιήσεις που παράγονται από το Sophos NDR περιλαμβάνουν:

  • Δραστηριότητα σάρωσης δικτύου
  • Απροσδόκητες συνεδρίες SSH σε συστήματα που δεν είχατε ποτέ πρόσβαση στο παρελθόν
  • Ύποπτη δραστηριότητα beaconing
  • Ύποπτες συνδέσεις C2
  • Επικοινωνία με χρήση μη τυπικών θυρών
  • Κακόβουλο λογισμικό εντός κρυπτογραφημένης κίνησης δεδομένων
  • Κωδικοποιημένη εκτέλεση PowerShell
  • Αποστολή μη φυσιολογικών όγκων δεδομένων

Αξιοποιώντας την τηλεμετρία Sophos NDR για να σταματήσετε τις προηγμένες απειλές

Η τηλεμετρία ασφάλειας δικτύου αποτελεί από μόνη της έναν ισχυρό πόρο κυνηγιού απειλών και είναι εξαιρετικά χρήσιμη όταν συνδυάζεται με σήματα από ολόκληρο το οικοσύστημα ασφάλειας.

Το Sophos MDR αξιοποιεί ειδοποιήσεις τόσο από τη Sophos όσο και από λύσεις δικτύου, προστασίας τερματικών (endpoint), ηλεκτρονικού ταχυδρομείου, ταυτότητας και νέφους τρίτων προμηθευτών για να επιταχύνει τον εντοπισμό απειλών και την απόκριση.

Οι ειδοποιήσεις επεξεργάζονται μέσω του Sophos MDR Detection Pipeline όπου κανονικοποιούνται και αντιστοιχίζονται στο πλαίσιο MITRE ATT&CK® και εμπλουτίζονται με πληροφόρηση τρίτων. Οι σχετικές ειδοποιήσεις ομαδοποιούνται και στη συνέχεια προτεραιοποιούνται και κλιμακώνονται σε ειδικούς στον εντοπισμό για διερεύνηση και απόκριση.

Παρακάτω μπορείτε υπάρχουν μερικά παραδείγματα σεναρίων όπου το Sophos MDR αξιοποιεί την τηλεμετρία από το Sophos NDR σε συνδυασμό με πληροφόρηση από άλλες τεχνολογίες.

Σενάριο 1

  1. Η λύση email εντοπίζει ένα μήνυμα που περιέχει ένα κακόβουλο συνημμένο
  2. Η προστασία τερματικών εντοπίζει μια ύποπτη λήψη αρχείου
  3. Η προστασία τερματικών ανιχνεύει ότι μια άγνωστη διαδικασία ξεκίνησε ένα διαδραστικό shell
  4. Το Sophos NDR ανιχνεύει μια ύποπτη σύνδεση Command & Control (C2).
  5. Η προστασία τερματικών ανιχνεύει την ύποπτη συλλογή διαπιστευτηρίων
  6. Το Sophos NDR ανιχνεύει ύποπτη εσωτερική μετακίνηση στο δίκτυο (lateral movement) χρησιμοποιώντας SSH

Συσχετίζοντας τις ειδοποιήσεις ηλεκτρονικού ταχυδρομείου, τερματικών και NDR, το Sophos MDR μπορεί γρήγορα να προσδιορίσει ότι πιθανότατα υπήρξε μια επιτυχημένη επίθεση phishing που είχε ως αποτέλεσμα την κλοπή διαπιστευτηρίων και εσωτερική μετακίνηση (lateral movement). Οπλισμένοι με αυτή τη διορατικότητα, μπορούμε να παρέμβουμε γρήγορα για να περιορίσουμε και να εξουδετερώσουμε την επίθεση, ελαχιστοποιώντας τις επιπτώσεις.

Σενάριο 2

  1. Το Sophos NDR ανιχνεύει μια συσκευή που επικοινωνεί εντός του εσωτερικού δικτύου
  2. Η προστασία τερματικών δεν έχει κάποια γνωστή συσκευή υπό διαχείριση

Συνδυάζοντας σημεία δεδομένων από αυτές τις δύο ξεχωριστές τεχνολογίες, μας δίνει τη δυνατότητα να αναγνωρίσουμε ότι υπάρχει μια μη διαχειριζόμενη συσκευή που επικοινωνεί εντός του δικτύου. Σε αυτό το σημείο, διερευνούμε περαιτέρω για να προσδιορίσουμε αν το παραπάνω είναι αποτέλεσμα κάποιας παραβίασης πολιτικής από έναν εσωτερικό ή εμπιστευτικό χρήστη ή κάποιου συστήματος που διαχειρίζεται επιτιθέμενος και ακολούθως λαμβάνουμε τα κατάλληλα μέτρα.

Χρησιμοποιείτε ήδη μια εναλλακτική λύση NDR; Κανένα πρόβλημα.

Είναι κατανοητό να διαθέτουν ήδη λύσεις ασφαλείας οι οργανισμοί. Η πρόκληση ωστόσο για πολλές εταιρείες είναι πως να διαχειριστούν, να ερμηνεύσουν και να ανταποκριθούν στις πληροφορίες που τους παρέχονται. Πολύ συχνά, στη Sophos μιλάμε με ομάδες IT που «πνίγονται» στις ειδοποιήσεις ή δεν μπορούν να αφομοιώσουν την περίπλοκη τηλεμετρία.

Με τα add-on integration packs του Sophos MDR, οι αναλυτές μας μπορούν να αξιοποιήσουν την τηλεμετρία από τα εργαλεία ασφαλείας τρίτων που χρησιμοποιείτε ήδη (συμπεριλαμβανομένων και των λύσεων NDR από τις Darktrace και το Thinkst Canary) για να ανιχνεύσουν και να αποκριθούν στις προηγμένες επιθέσεις που είναι καθοδηγούμενες από ανθρώπους. Με τους ειδικούς μας να διαχειρίζονται τις λειτουργίες ασφαλείας σας, μπορείτε να βελτιώσετε τις άμυνές σας και να αυξήσετε την απόδοση των υπαρχουσών επενδύσεών σας.

Μάθετε περισσότερα

Για να μάθετε περισσότερα σχετικά με τα Sophos NDR και Sophos MDR και τα ανώτερα αποτελέσματα κυβερνοασφάλειας που απολαμβάνουν οι πελάτες μας, προγραμματίστε μια κλήση με έναν από τους ειδικούς σε θέματα ασφάλειας της Sophos σήμερα. Φροντίστε επίσης να επισκεφθείτε και το κανάλι της κοινότητας NDR της εταιρείας.

Αν θέλετε να ακούσετε τι έχουν να πουν οι πελάτες μας για το Sophos MDR, ρίξτε μια ματιά στις ανεξάρτητες κριτικές στο Gartner Peer Insights και δείτε γιατί είμαστε η #1 υπηρεσία MDR για το G2 Peer Reviews.

Πηγή: Sophos

 

10

Φεβ

Το ransomware (λυτρισμικό) και το phishing (ηλεκτρονικό ψάρεμα) συνήθως τοποθετούνται σε δύο ξεχωριστές κατηγορίες όταν συζητάμε για μεθοδολογίες κυβερνοεπιθέσεων. Παρόλα αυτά, οι χειριστές ransomware αξιοποιούν ολοένα και περισσότερο τις τακτικές ηλεκτρονικού ψαρέματος για να προωθήσουν και να αξιοποιήσουν τα κακόβουλα φορτία τους και, ως αποτέλεσμα, η πιθανότητα παραβιάσεων αυξάνεται. 

Ransomware και Phishing – το καταστροφικό ζευγάρι

Το phishing είναι το νούμερο ένα όχημα παράδοσης ransomware, αναφέρει η εταιρεία διαχείρισης κινδύνων Deloitte. Εκπρόσωποι του κλάδου συμφωνούν με το phishing να αναγνωρίζεται ως το βασικό όχημα για το ransomware στην Τριμηνιαία Έκθεση Ransomware για το 4ο τρίμηνο του 2020 της Coveware. Το phishing ξεπέρασε το RDP (Remote Desktop Protocol) ως τον κορυφαίο φορέα της αρχικής επίθεσης με την ταχύτατη υϊοθέτηση της απομακρυσμένης εργασίας το 2020 εξαιτίας της πανδημίας του νέου κορωνοϊού. Από τότε, το phishing «ανελίχθηκε» στην παγκόσμια κατάταξη ως ο ταχύτερος τρόπος λήψης κακόβουλου κώδικα από έναν οργανισμό.

Σε μία πρόσφατη έρευνα, αποκαλύφθηκε ότι ένα εκπληκτικό 78% των οργανισμών υπέστη μία ή περισσότερες επιθέσεις ransomware το 2021. Από τους οργανισμούς που έπεσαν θύματα, το 68% δήλωσε ότι η επίθεση προήλθε από ένα άμεσο φορτίο μηνύματος ηλεκτρονικού ταχυδρομείου, από την παράδοση κακόβουλου λογισμικού δεύτερου σταδίου (ένα συνημμένο) ή από παρόμοια αιτία. Την ίδια χρονιά, η μελέτη Cyber Resilient Organization της IBM επισήμανε ως τις τρεις κορυφαίες αιτίες ransomware τα μέσα κοινωνικής δικτύωσης (19%), της κακόβουλες ιστοσελίδες (22%) και το phishing (45%).

Η λογική; Τα μηνύματα ηλεκτρονικού ψαρέματος (phishing emails) είναι εύκολο να σταλούν και να δελεάσουν ένα ανυποψίαστο θύμα που έχει ελάχιστη επίγνωση μίας επίθεσης. Ως ένα προσεκτικά σχεδιασμένο όπλο μίας μηχανορραφίας κοινωνικής μηχανικής, τα μηνύματα ηλεκτρονικού ταχυδρομείου είναι προσαρμοσμένα σε συγκεκριμένους στόχους και έχουν τεχνηέντως σχεδιαστεί για να φαίνεται ότι προέρχονται από νόμιμους, ακόμη και οικείους, αποστολείς. Αντιμέτωποι με δύσκολα διαχειρίσιμους όγκους email, ακόμη και οι άλλοτε προσεκτικοί χρήστες αποτυγχάνουν να ελέγξουν σωστά την εισερχόμενη αλληλογραφία τους και να διακρίνουν τις μικρές αλλαγές που διαφορετικά θα αποτελούσαν «κόκκινη σημαία» και θα τους φαίνονταν ύποπτες. Μόλις το θύμα ανοίξει ένα μήνυμα ηλεκτρονικού ταχυδρομείου από την -υποτίθεται- «τράπεζα» του ή τον «πάροχο υπηρεσιών διαδικτύου» του και επιβεβαιώσει μερικά στοιχεία λογαριασμού -ή κάνοντας απλώς κλικ στην κακόβουλη διεύθυνση ιστοτόπου που έχει λάβει– το φορτίο «πυροδοτείται» ξεκινώντας άμεσα τη διαδικασία της κλοπής ή/και της κρυπτογράφησης ευαίσθητων δεδομένων. Μόλις ολοκληρωθεί αυτή η διαδικασία, οι χρήστες κλειδώνονται και εμφανίζεται ένα μήνυμα για την πληρωμή λύτρων.

Phishing στα μέσα κοινωνικής δικτύωσης

Αν και χρησιμοποιούνται ευρέως σε διακομιστές μηνυμάτων ηλεκτρονικού ταχυδρομείου, οι επιθέσεις phishing δεν περιορίζονται στα εισερχόμενα σας. Ένας από τους ανερχόμενους φορείς, όπως σημειώνεται και από τη μελέτη της IBM, είναι τα μέσα κοινωνικής δικτύωσης. Εργαλεία συνεργασίας, όπως το Teams και το Slack, αποτελούν κορυφαίες τοποθεσίες για την εδραίωση εμπιστοσύνης και την εκμετάλλευση «συναδέλφων». Μέσα κοινωνικής δικτύωσης επίσης όπως το LinkedIn είναι ιδιαίτερα ευάλωτοι στις επιθέσεις αυτού του τύπου. Ως πλατφόρμες που έχουν δημιουργηθεί για τη σύνδεση με αγνώστους, ενθαρρύνουν άμεσα μηνύματα που συχνά περιέχουν συνδέσμους προς κοινά επαγγελματικά ενδιαφέροντα. Πολλοί από αυτούς τους συνδέσμους είναι αξιόπιστοι -κάποιοι άλλοι όμως όχι. Και δυστυχώς, με το ransomware δεν απαιτείται κάτι περισσότερο από ένα μόνο κλικ.

Οι χειριστές ransomware συγκεντρώνουν επίσης τις προσωπικές πληροφορίες που κοινοποιούνται σε ιστότοπους κοινωνικής δικτύωσης για να δημιουργήσουν ακόμα περισσότερο προσαρμοσμένες και στοχευμένες επιθέσεις. Η αυθεντικότητα και η αξιοπιστία πολλών μηνυμάτων -«Γεια σου Νίκο, ήταν υπέροχο που μιλήσαμε στην DEF CON. Να, αυτός είναι ο σύνδεσμος για αυτό που λέγαμε»- μπορεί να ξεγελάσει ακόμα και τους πιο έμπειρους. Και, όπως αναφέρει η Deloitte, «πολλοί χρήστες απλώς δεν είναι αρκετά υποψιασμένοι όταν λαμβάνουν αιτήματα για να κάνουν πράγματα όπως να μεταφέρουν χρήματα, να ανοίξουν συνημμένα ή να παρέχουν ευαίσθητες πληροφορίες». 

Δυστυχώς, οι χρήστες δεν χρειάζεται καν να εμπλακούν ή να ανακατευτούν οι ίδιοι για να κινδυνεύσουν. Ένα εργαλείο ransomware που ανακαλύφθηκε το 2016 «σάρωνε» τους λογαριασμούς κοινωνικής δικτύωσης των θυμάτων του για να δημιουργήσει ειδικά προσαρμοσμένες εκστρατείες, απειλώντας τους στόχους ότι θα τους δει στις δικαστικές αίθουσες αν δεν πληρώνονταν τα λύτρα. Οι ερευνητές ασφαλείας επισημαίνουν επίσης τη δραστηριότητα ransomware που έχει επίκεντρο το Facebook, επιτρέποντας στους εισβολείς να ενσωματώσουν κακόβουλο κώδικα σε μεταφορτωμένα αρχεία εικόνας, τα οποία στη συνέχεια, εξαιτίας μίας εσφαλμένης διαμόρφωσης, οι χρήστες αναγκάστηκαν να κατεβάσουν στους υπολογιστές τους. 

AI-Powered Ransomware 

Αυτό που επί του παρόντος μας σώζει, είναι ότι η εξατομικευμένες ή προσαρμοσμένες επιθέσεις phishing για την εφαρμογή ransomware είναι μία αρκετά χρονοβόρα διαδικασία. Απαιτεί ανθρώπινο έργο και διορατικότητα και είναι δύσκολο να εφαρμοστεί σε μεγάλη κλίμακα. Ωστόσο, η Τεχνητή Νοημοσύνη θα μπορούσε να καλύψει το χάσμα και να καταστήσει ακόμα και αυτή τη διαδικασία αυτόματη σύντομα. «Έχουμε ήδη δει [ομάδες ransomware] να προσλαμβάνουν ειδικούς στις δοκιμές παρείσδυσης για να διεισδύσουν σε δίκτυα ώστε να κατανοήσουν πως να εγκαταστήσουν ransomware. Το επόμενο βήμα θα μπορούσε να είναι η πρόσληψη ειδικών στη Μηχανική Εκμάθηση (ML) και στην Τεχνητή Νοημοσύνη (AI) για να μάθουν να αυτοματοποιούν τις εκστρατείες malware τους» δήλωσε ο ειδικός σε θέματα κυβερνοασφάλειας Mikko Hyppönen. Ο Mark Driver, Vice President of Research στην Gartner δήλωσε πρόσφατα ότι κάτι τέτοιο θα μπορούσε να επιταχύνει σημαντικά τις επιθέσεις του είδους. «Δεν αξίζει τον κόπο, αν χρειάζονται πολλές, πολλές ώρες για να το κάνουν χειροκίνητα» εξηγεί. «Όμως αν καταφέρουν να το αυτοματοποιήσουν, τότε θα αξίζει τον κόπο». Εν κατακλείδι: «Είναι τρομακτικό». 

Ο κίνδυνος δεν είναι μόνο τα μοντέλα ransomware που λειτουργούν με τεχνητή νοημοσύνη, αλλά τα deepfakes που βασίζονται σε τεχνητή νοημοσύνη και τα οποία μπορούν να υποδυθούν νόμιμες πηγές και να κάνουν τις όποιες επιχειρήσεις ή εκστρατείες ηλεκτρονικού ψαρέματος πολύ πειστικότερες. Οι περιπτώσεις που έχουν αναφερθεί για τη χρήση τεχνολογίας τεχνητής νοημοσύνης που αλλάζει το πρόσωπο και τη φωνή αυξήθηκαν κατά 13% πέρυσι και το 66% των ερωτηθέντων επαγγελματιών στον τομέα της κυβερνοασφάλειας ανέφεραν ότι είδαν μία τέτοια τεχνολογία εν δράση τους τελευταίους δώδεκα μήνες. Τα deepfakes στις κυβερνοεπιθέσεις δεν έρχονται, βρίσκονται ήδη εδώ. 

Αποτρέψτε τις επιθέσεις ηλεκτρονικού ψαρέματος και το λυτρισμικό  

Μια έκθεση από τον κλάδο επισημαίνει ότι ο αριθμός των επιθέσεων ransomware διπλασιάστηκε από έτος σε έτος το 2021 και υπενθυμίζουμε ότι σχεδόν το 80% των οργανισμών υπέστη τουλάχιστον μία επίθεση. Και αυτό καθιστά τις εκτιμήσεις και τις προβλέψεις για το μέλλον, δυσοίωνες. Παρόλα αυτά, η καλύτερη άμυνα είναι η επίθεση και υπάρχουν αρκετές επιθετικές στρατηγικές για τον μετριασμό των επιθέσεων ransomware.

Οι κυβερνοεγκληματίες δεν είναι οι μόνοι που μπορούν να προσλάβουν ειδικούς στις δοκιμές παρείσδυσης (penetration testing). Η σάρωση του περιβάλλοντός σας για αδύναμα, τρωτά σημεία είναι ένας από τους καλύτερους τρόπους για να θέσετε υπό δοκιμασία το περιβάλλον σας προτού οι επιτιθέμενοι μπορέσουν να εκμεταλλευτούν τα τρωτά του σημεία. Δεδομένου ότι το 82% των παραβιάσεων αποδίδονται στο «ανθρώπινο στοιχείο» -συμπεριλαμβανομένου και ενός υγιούς μεριδίου σφαλμάτων- είναι σχεδόν αναπόφευκτο ότι, παρά τις καλύτερες προσπάθειες ενός οργανισμού, κάποια στιγμή μία επιχείρηση ή εκστρατεία phishing θα πετύχει τον στόχο της. Όταν συμβεί αυτό, το κακόβουλο λογισμικό θα διεισδύσει στο δίκτυο αναζητώντας συστήματα προς εκμετάλλευση και δεδομένα για να εξάγει. Το λεγόμενο «red teaming», η προσομοίωση επίθεσης και το black box fuzzing θα επιτρέψουν στην ομάδα σας να δει τι είναι δυνατό να κάνουν οι επιτιθέμενοι κυβερνοεγκληματίες προτού το κάνουν.

Η ασφάλεια ηλεκτρονικού ταχυδρομείου και τα μέτρα κατά του phishing είναι απαραίτητο να συνδυαστούν με μια επιθετική στρατηγική ασφάλειας για να απολαύσετε τα οφέλη της καλύτερης defence-in-depth προσέγγισης. Μαζί, επικεντρώνονται στο να αποτρέψουν την «πυροδότηση» του φορτίου ransomware και την πρόκληση βλάβης στο δίκτυό σας. 

Πηγή: Fortra

7

Φεβ

Οι αναφορές για κυβερνοεπιθέσεις εξακολουθούν να πολλαπλασιάζονται και να βρίσκονται στις επικεφαλίδες ειδησεογραφικών ιστοσελίδων και ηλεκτρονικών εφημερίδων, από επιθέσεις σε συστήματα υπολογιστών αεροδρομίων και απάτες phishing κατά την εορταστική περίοδο μέχρι νέες ομάδες ransomware που εισέρχονται στον κυβερνοχώρο με μεγαλύτερους όγκους επιθέσεων. Η αύξηση των επιθέσεων, τόσο σε όγκο όσο και σε σοβαρότητα, σημαίνει ότι η εταιρεία σας χρειάζεται τη μέγιστη δυνατή προστασία – ένα μόνο πρόγραμμα ή σύστημα απλώς δεν επαρκεί πλέον.

Μια πολυεπίπεδη προσέγγιση στην κυβερνοασφάλεια σας μπορεί να σας βοηθήσει να σταματήσετε και να αποτρέψετε τις απειλές προτού μετατραπούν σε πραγματικές επιθέσεις.

1ος λόγος: Προσδιορίστε exploits και προβλέψτε τις αδυναμίες ασφάλειας και τον αντίκτυπο τους

Με την εφαρμογή σε επίπεδα διαφορετικών προϊόντων κυβερνοασφάλειας, αποκτάτε ένα ισχυρό πρόγραμμα ενώ ακολουθείτε μια επιθετική προσέγγιση στην κυβερνοασφάλεια και όχι μια αντιδραστική προσέγγιση. Φέρνοντας τις λειτουργίες κυβερνοάμυνας και κυβερνοασφάλειας σας αντιμέτωπες με μια πλήρη προσομοίωση επίθεσης, αποκτάτε πλήρη άποψη έχοντας ολόκληρη την εικόνα της άμυνας και της υποδομής σας και μάλιστα άμεσα. Θα δείτε πού κρύβονται τρωτά σημεία και ευπάθειες, που ελλοχεύουν κίνδυνοι, θα προτεραιοποιήσετε την αποκατάσταση, θα δοκιμάσετε τους υπαλλήλους σας ώστε να ανακαλύψετε ποιοι είναι επιρρεπείς στο να πέσουν θύματα μίας επίθεσης, θα προσδιορίσετε διάφορα σενάρια προ και μετά την επίθεση, θα υπολογίσετε κόστη και αντίκτυπο και πολλά άλλα. Στη συνέχεια, θα μπορέσετε να επιδιορθώσετε τυχόν σημεία αδυναμίας και ευπάθειες προτού καταφέρουν να τα εντοπίσουν οι διάφοροι φορείς και παράγοντες απειλής και που ενδέχεται να κοστίσουν στην εταιρεία σας εκατοντάδες χιλιάδες ευρώ.

2ος λόγος: Εστιάστε στις πραγματικές απειλές

Έχοντας στη διάθεσή σας τις πληροφορίες από τις προσομοιώσεις και τις δοκιμές σας, μπορείτε να χρησιμοποιήσετε τη βάση δεδομένων «Common Vulnerabilities and Exposures» για να διακρίνετε ποιες ευπάθειες αποτελούν πραγματική απειλή και είναι απαραίτητο να αποκατασταθούν πρώτες, ώστε να ελαχιστοποιηθούν τυχόν ζημιές από την αξιοποίηση τους από τους κυβερνοεγκληματίες. Αν δεν είστε σίγουροι πώς να αντιμετωπίσετε την ευπάθεια, δεν πειράζει! Αυτός είναι ο σκοπός της βάσης δεδομένων – μπορείτε να συντονίσετε τις προσπάθειες με επαγγελματίες πληροφορικής και κυβερνοασφάλειας για να διασφαλίσετε ότι τα τρωτά σημεία και οι ευπάθειες έχουν αντιμετωπιστεί με τον σωστό τρόπο.

Λάβετε δράση και κατανείμετε τους πόρους σας αποδοτικά και αποτελεσματικά. Πρόκειται για κάτι που είναι εξαιρετικά σημαντικό για εταιρείες με μικρή ομάδα πληροφορικής – μην σπαταλάτε χρόνο και χρήμα σε απειλές χαμηλού κινδύνου, όταν οι πόροι σας θα μπορούσαν να χρησιμοποιηθούν καλύτερα σε κενά ασφαλείας και ευπάθειες υψηλού κινδύνου.

3ος λόγος: Μειώστε τους προμηθευτές και απλοποιήστε τις διαδικασίες σας

Ένα πράγμα που δεν πρέπει να κάνετε είναι να φτάσετε να διαχειρίζεστε πολλούς προμηθευτές και διαδικασίες. Γιατί να έχετε ένα πρόγραμμα για σαρώσεις δικτύου, ένα για δοκιμές παρείσδυσης και ένα για προσομοιώσεις απειλών, όταν θα μπορούσατε να τα έχετε όλα σε ένα;

Ελαχιστοποιήστε τους προμηθευτές που συνεργάζεστε ή βρείτε έναν που να προσφέρει πολλές λύσεις κάτω από την ομπρέλα του, ώστε να αποκτήσετε μια πολυεπίπεδη, επιθετικής φύσης λύση κυβερνοασφάλειας, μεταβαίνοντας απρόσκοπτα μεταξύ προϊόντων και λειτουργιών ώστε να έχετε μια πλήρη εικόνα του τι συμβαίνει στο δίκτυό σας. Η συγκέντρωση ή η ενοποίηση θα σας επιτρέψει επίσης να μειώσετε την κόπωση η τη σύγχυση από τον χειρισμό πολλών κονσολών διαχείρισης έχοντας τα πάντα σε ένα μέρος με λύσεις που είναι ενσωματωμένες και λειτουργούν άψογα μεταξύ τους. Επιπλέον, συμβάλλει στη διασφάλιση της συμμόρφωσης με τους κανονισμούς και δημιουργεί αναφορές για τους ελεγκτές ασφαλείας.

Αναζητήστε έναν προμηθευτή που θα λειτουργεί ως επέκταση της ομάδας σας, με έναν αποκλειστικό για εσάς αντιπρόσωπο που σας ενδυναμώνει και σας ακούει. Θέλετε έναν συνεργάτη που συνεχώς καινοτομεί, εισάγοντας νέες δυνατότητες, πλεονεκτήματα, ενημερώσεις και προϊόντα, ως μέρος της δέσμευσής του να προσφέρει το καλύτερο στην κυβερνοασφάλεια.

Η απάντηση που θέλατε στην πολυεπίπεδη, επιθετική προσέγγιση στην κυβερνοασφάλεια

Στην Digital Defense, προσφέρουμε τα προϊόντα Frontline VM, Core Impact και Cobalt Strike σε ένα πακέτο. Με το «Elite Bundle», τα δίκτυα σαρώνονται, τα τρωτά σημεία τίθενται σε προτεραιότητα, εντοπίζονται περιοχές που ενδέχεται να αξιοποιηθούν από κυβερνοεγκληματίες και οι επιχειρήσεις άμυνας και ασφάλειας δοκιμάζονται με προσομοιώσεις επιθέσεων για να παραμείνετε ένα βήμα μπροστά από τους παράγοντες απειλών.

Μην ρισκάρετε να γίνει το δίκτυο σας απρόσιτο επειδή σας προσπέρασε ένας εισβολέας. Μην διακινδυνεύετε να μειωθεί η αξιοπιστία και η φήμη της εταιρείας σας εξαιτίας ενός κυβερνοεγκληματία που βρήκε τρόπο να εξαπατά αξιοποιώντας το domain ή την επωνυμία της εταιρείας σας. Επικοινωνήστε μαζί μας ή με την NSS για να μάθετε περισσότερα ή για να ξεκινήσετε την εφαρμογή μίας πολυεπίπεδης και επιθετικής προσέγγισης στην κυβερνοασφάλεια.

Πηγή: Fortra

2

Φεβ

Τα χρηματοπιστωτικά ιδρύματα αποτελούν χρυσωρυχεία ευαίσθητων δεδομένων: εταιρικά δεδομένα οικονομικής φύσης, δεδομένα πελατών, δεδομένα πιστωτικών καρτών και πολλά άλλα. Οι ψηφιακές καινοτομίες, οι πολύπλοκες διαδικασίες πληροφορικής, η ταχεία υιοθέτηση του υπολογιστικού και αποθηκευτικού νέφους, το απομακρυσμένο εργατικό δυναμικό και η αυξανόμενη εξάρτηση από τρίτους προμηθευτές συνέβαλαν -και συμβάλουν- στη δημιουργία ενός επικίνδυνου τοπίου που συνοδεύεται από προκλήσεις για τις τραπεζικές και χρηματοοικονομικές υπηρεσίες. Όλα τα παραπάνω έχουν ως αποτέλεσμα διευρυμένες επιφάνειες επίθεσης και ευάλωτα δίκτυα επιρρεπή σε παραβιάσεις.

Μάλιστα, μία έρευνα της Sophos το 2022 στην οποία συμμετείχαν 444 επαγγελματίες πληροφορικής που εργάζονται στον τομέα των χρηματοοικονομικών υπηρεσιών αποκάλυψε ότι το 55% των οργανισμών επλήγησαν από ransomware το 2021 – μία αύξηση που ισοδυναμεί με 62% σε σχέση με το προηγούμενο έτος.

Και δεν είναι μόνο το ransomware. Το περιβάλλον πληροφορικής στις χρηματοοικονομικές υπηρεσίες συνολικά είναι πιο απαιτητικό και γεμάτο προκλήσεις: το 55% των οργανισμών ανέφερε αύξηση στον όγκο των επιθέσεων κατά το τελευταίο έτος, το 64% ανέφερε αύξηση στην πολυπλοκότητα των επιθέσεων και το 55% ανέφερε αύξηση στον αντίκτυπο των επιθέσεων.

Πολλά διακυβεύονται στην περίπτωση που βρεθεί εκτεθειμένη σε κινδύνους η ασφάλεια του δικτύου ή τα δεδομένα που διατηρούνται από τραπεζικούς και χρηματοοικονομικούς οργανισμούς. Πολλές φορές ενδέχεται να επηρεαστεί η οικονομία μίας ολόκληρης χώρας όταν βρεθεί μπλεγμένη μια μεγάλη τράπεζα ή χρηματοπιστωτικό σύστημα στα… δίχτυα των κυβερνοεγκληματιών. Επομένως, είναι κρίσιμης σημασίας να φυλάσσεται και να προστατεύεται αυστηρά η πρόσβαση σε χρηματοοικονομικούς πόρους και στους χρήστες (υπαλλήλους κ.λπ.) να παρέχονται προνόμια πρόσβασης μόνο όπως απαιτείται για την εκτέλεση των ρόλων και των ευθυνών τους. 

Ένα τυπικό επιχειρηματικό μοντέλο κυβερνοασφάλειας βασίζεται στην περιμετρική ασφάλεια. Μετά την αυθεντικοποίηση ή την επαλήθευση της ταυτότητας, ένας χρήστης μπορεί να μετακινηθεί εντός του δικτύου και να αποκτήσει πρόσβαση σε ένα ευρύ φάσμα πόρων, ανεξάρτητα από τον ρόλο τους και την αναγκαιότητα της πρόσβασης. Και αυτό μπορεί να αποτελέσει ένα σοβαρό κενό ασφαλείας στην περίπτωση που παραβιαστεί ο λογαριασμός χρήστη: οι εισβολείς θα έχουν δωρεάν πρόσβαση σε αποθήκες οικονομικών δεδομένων και εφαρμογές συστήματος. Παρόλα αυτά, η διαρκής αυθεντικοποίηση και η αξιολόγηση της ταυτότητας των χρηστών, της υγείας της συσκευής και των πολιτικών πρόσβασης μπορούν να εξασφαλίσουν αποτελεσματικότερη προστασία έναντι των παραβιάσεων ασφάλειας στα χρηματοπιστωτικά ιδρύματα. 

Το ZTNAZero Trust Network Access ή Δικτυακή Πρόσβαση Μηδενικής Εμπιστοσύνης– ήρθε και αλλάζει το παιχνίδι στον τομέα των χρηματοπιστωτικών υπηρεσιών. Προστατεύει απομακρυσμένους και υβριδικούς εργαζομένους, ευαίσθητα οικονομικά δεδομένα καθώς και δίκτυα και εφαρμογές επαληθεύοντας συνεχώς την ταυτότητα χρήστη, την υγεία της συσκευής και τις πολιτικές πρόσβασης πριν από την παραχώρηση πρόσβασης σε πόρους του εταιρικού δικτύου. 

Το ZTNA εξαλείφει τους ευάλωτους clients των λύσεων VPN, ενσωματώνει την υγεία της συσκευής και επιτρέπει την υπεραναλυτική πρόσβαση σε πόρους που καθορίζονται από πολιτικές για να παρέχει στους απομακρυσμένους εργαζόμενους ασφαλή και απρόσκοπτη πρόσβαση σε συγκεκριμένες εφαρμογές και δεδομένα. Οι απομακρυσμένοι και εξωτερικοί χρήστες και οι συσκευές τους δεν είναι πλέον εξ ορισμού αξιόπιστοι: αυτοί και οι συσκευές τους πρέπει να κερδίζουν διαρκώς την εμπιστοσύνη του συστήματος. 

Η πολιτική ZTNA μπορεί να αποτρέψει τη σύνδεση μιας παραβιασμένης συσκευής με εφαρμογές και δεδομένα, αποτρέποντας αποτελεσματικά την εσωτερική μετακίνηση (lateral movement) και τις επιθέσεις όπως το ransomware από το να αποκτήσουν έρεισμα εντός των δικτύων των τραπεζικών και χρηματοοικονομικών υπηρεσιών. 

Με το Sophos ZTNA, απολαμβάνετε το πρόσθετο πλεονέκτημα μίας single-agent λύσης, μίας κονσόλας διαχείρισης και ενός προμηθευτή τόσο για το ZTNA όσο και για την προστασία τερματικών (endpoint) επόμενης γενιάς. Το Sophos ZTNA ενσωματώνεται με μοναδικό τρόπο με το Sophos Intercept X για να μοιράζονται μεταξύ τους αδιάκοπα πληροφορίες κατάστασης και υγείας ώστε να απομονώνουν αυτόματα τα παραβιασμένα συστήματα και να αποτρέπουν τη μετακίνηση ή την κλοπή δεδομένων. 

Το Sophos ZTNA αφαιρεί την υπονοούμενη εξ ορισμού εμπιστοσύνη στις εφαρμογές, στους χρήστες και στις συσκευές των χρηματοπιστωτικών ιδρυμάτων και επιτρέπει την τμηματοποιημένη πρόσβαση στα συστήματα και στους πόρους τους μόνο σε εκείνους που το χρειάζονται απαραιτήτως. Μάθετε περισσότερα στην ιστοσελίδα: Sophos.com/ZTNA.

Πηγή: Sophos

31

Ιαν

Οι μικρομεσαίες επιχειρήσεις επενδύουν στην προστασία, με την ασφάλεια δικτύου και cloud να βρίσκονται στην κορυφή της λίστας.

Η Datto, εταιρεία της Kaseya και κορυφαίος, παγκόσμιας εμβέλειας πάροχος security και cloud-based software ειδικά ανεπτυγμένου για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs), δημοσίευσε πρόσφατα τη νέα έκθεση της State of Ransomware για το 2023, στην οποία συμμετείχαν σχεδόν 3.000 επαγγελματίες από τον χώρο της πληροφορικής σε μικρές και μεσαίες επιχειρήσεις από οκτώ χώρες (Ηνωμένες Πολιτείες, Καναδάς, Ηνωμένο Βασίλειο, Γερμανία, Ολλανδία, Αυστραλία, Νέα Ζηλανδία και Σιγκαπούρη). Από την έκθεση συμπεραίνουμε ότι οι μικρομεσαίες επιχειρήσεις έχουν πλέον επίγνωση των αυξανόμενων κυβερνοαπειλών, αφιερώνουν πόρους και προχωρούν σε επενδύσεις τομείς όπως η ασφάλεια δικτύου και cloud. 

Τα βασικά στοιχεία από τη φετινή έρευνα περιλαμβάνουν: 

  • Περίπου το ένα πέμπτο του προϋπολογισμού του τομέα πληροφορικής (IT) αφιερώνεται στην ασφάλεια και πολλοί εκτιμούν ότι θα γίνουν αυξήσεις στους προϋπολογισμούς. Το 47% των μικρομεσαίων επιχειρήσεων σχεδιάζει να επενδύσει στη δικτυακή ασφάλεια το επόμενο έτος.
  • Πάνω από το 50% των μικρομεσαίων επιχειρήσεων έχουν εφαρμόσει AV και προστασία email/spam, με την ασφάλεια δικτύου και του cloud να αποτελούν τους κορυφαίους τομείς που έχουν προγραμματίσει να επενδύσουν το επόμενο έτος.
  • Το 37% των ερωτηθέντων εκτελεί αξιολόγηση ευπαθειών στην ασφάλεια των πληροφοριακών συστημάτων τρεις ή περισσότερες φορές το χρόνο, με το 62% να εκτελεί την αξιολόγηση τουλάχιστον δύο φορές το χρόνο.
  • Το 69% των μικρομεσαίων επιχειρήσεων έχουν επί του παρόντος ασφαλιστεί (να έχουν αποκτήσει cyber insurance) από κάποια ασφαλιστική εταιρεία) και το 34% όσων δεν έχουν ασφαλιστεί είναι πολύ πιθανό να αποκτήσουν ασφάλεια τον επόμενο χρόνο.
  • Το 42% των μικρομεσαίων επιχειρήσεων με ασφάλεια πιστεύουν ότι είναι εξαιρετικά πιθανό να συμβεί μια επίθεση ransomware τον επόμενο χρόνο, ενώ μόνο το 16% των μικρομεσαίων επιχειρήσεων χωρίς ασφάλεια πιστεύει το ίδιο.

«Βλέπουμε πολλές επιχειρήσεις να λαμβάνουν περισσότερα μέτρα για να προστατευθούν από τους φορείς/παράγοντες απειλών» δήλωσε ο Chris McKie, Vice President of Product Marketing for Security and Networking Solutions. «Είτε επενδύουν σε νέα προϊόντα ασφαλείας είτε χρησιμοποιούν πολλαπλά πλαίσια ασφαλείας, οι περισσότερες μικρομεσαίες επιχειρήσεις συνειδητοποιούν την πραγματική απειλή που συνιστά το ransomware για την επιχείρησή τους και κάνουν ό,τι μπορούν για να διατηρηθούν ασφαλείς». 

Μόνο 3 στις 10 μικρομεσαίες επιχειρήσεις διαθέτουν κάποιο κορυφαίο στην κατηγορία πρόγραμμα ανάκαμψης/αποκατάστασης, με το 52% από αυτές να ισχυρίζονται ότι διαθέτουν ένα τυπικό σχέδιο ανάκαμψης. Οι MSPs μπορούν να βοηθήσουν τους πελάτες τους να βελτιώσουν τα σχέδια αποκατάστασης τους από καταστροφές, βελτιστοποιώντας τις προσφορές ασφάλειας και εφεδρικών αντιγράφων τους ή απαιτώντας από τους πελάτες να έχουν ασφαλιστική κάλυψη (cyber insurance). Η ασφαλιστική κάλυψη μπορεί να αντισταθμίσει τους κινδύνους πιθανών παραβιάσεων, κάτι που απέκτησε ακόμα μεγαλύτερη σημασία όταν πολλές μικρομεσαίες επιχειρήσεις επιτάχυναν τις προσπάθειές τους για ψηφιακό μετασχηματισμό κατά τη διάρκεια της πανδημίας COVID-19. 

Πρόσθετα ευρήματα: 

  • Καλύτερα να είναι phishing. Συγκριτικά με το ransomware, οι ερωτηθέντες πιστεύουν ότι είναι πιθανότερο να πέσουν θύματα phishing τον επόμενο χρόνο. Πολλοί πιστεύουν ότι αυτή η εναλλακτική είναι και η καλύτερη, καθώς πιστεύουν ότι οι συνέπειες ή ο αντίκτυπος μίας τέτοιας επίθεσης είναι μικρότερος από του ransomware.
  • Απόκτηση ασφαλιστικής κάλυψης. Οι οργανισμοί με ασφάλιση κάλυψη στον κυβερνοχώρο ασχολούνται πιο ενεργά με την κυβερνοασφάλεια τους. Έχουν περισσότερη υποστήριξη σε ζητήματα πληροφορικής, περισσότερα πλαίσια κυβερνοασφάλειας (CSF) και περισσότερες λύσεις ασφάλειας. Είναι επίσης πιο πιθανό να έχουν βιώσει ένα περιστατικό κυβερνοασφάλειας στο παρελθόν.
  • Το σωστό πλαίσιο. Το πλαίσιο CIS είναι το πλαίσιο κυβερνοασφάλειας που αξιοποιείται περισσότερο, με το 34% των ερωτηθέντων να το χρησιμοποιεί. Ακολουθούν τα CMMC (30%), COBIT (27%) και NIST (22%). 

Τα τελευταία επτά χρόνια, η Datto πραγματοποίησε διάφορες έρευνες με τη συμμετοχή επαγγελματιών από τον χώρο της πληροφορικής σε όλο τον κόσμο για να αποκτήσει γνώσεις σχετικά με τις τάσεις στον κλάδο, έτσι ώστε στη συνέχεια να μοιραστεί τα ευρήματα της με την κοινότητα πληροφορικής για την καλύτερη κατανόηση και εξυπηρέτηση των πελατών.

Κατεβάσετε την πλήρη έκθεση State of Ransomware 2023 της Datto.

Πηγή: Datto

 

26

Ιαν

Η Sophos βρίσκεται στην ευχάριστη θέση να ανακοινώσει ότι η Sophos με το Intercept X Advanced with XDR ονομάστηκε κορυφαίος προμηθευτής και ηγέτης στην νέα έκθεση Omdia Universe για τις ολοκληρωμένες λύσεις εκτεταμένης ανίχνευσης και απόκρισης (XDR).

Η παγκόσμια εταιρεία ερευνών κατέταξε τη Sophos στην υψηλότερη θέση σε όλες σχεδόν τις κατηγορίες δυνατοτήτων -υπερέχοντας από τις ανταγωνιστικές προσφορές με την καλύτερη λύση απόκρισης σε απειλές στον κλάδο, την καλύτερη διαχείριση, το καλύτερο deployment και την καλύτερη τιμολόγηση και αδειοδότηση- με το Sophos Intercept X Advanced με XDR να επιδεικνύει την «κυριαρχία του στο «Threat Response and Resolution», που είναι ένας τομέας στον οποίο οι άλλες λύσεις επέδειξαν απόδοση κατώτερη των προσδοκιών». 

Σύμφωνα με την ανάλυση της Omdia στην έκθεση, η Sophos θα πρέπει να βρίσκεται στη λίστα των οργανισμών αν αναζητούν:

  • Μια λύση επιχειρησιακής κλάσης με διαισθητική χρηστικότητα σε όλους τους τομείς
  • Ανώτερη αποκατάσταση απειλών με αυτοματοποιημένες ενέργειες απόκρισης για τυπικά σενάρια
  • Απλουστευμένη τιμολόγηση και αδειοδότηση, συν υποστήριξη από τη Sophos και τους συνεργάτες της

Ο Eric Parizo, Managing Principal Analyst της Omdia, σχολίασε: «Η Omdia πιστεύει ότι οι καλύτερες ολοκληρωμένες λύσεις XDR προσφέρουν μια θεμελιωδώς διαφορετική προσέγγιση στον εντοπισμό απειλών, στην έρευνα και στην απόκριση (TDIR) -μια (προσέγγιση) που είναι ταχύτερη, απλούστερη, περισσότερο αυτοματοποιημένη και τελικώς αποτελεσματικότερη. Λαμβάνοντας υπόψη αυτά τα κριτήρια, δεν θα πρέπει να αποτελεί έκπληξη το γεγονός ότι το Sophos Intercept X Advanced with XDR κατέλαβε την κορυφή στην συνολική κατάταξη στην έκθεση Comprehensive XDR Omdia Universe για τη περίοδο 2022-23. 

Διαβάστε την πλήρη έκθεση εδώ. 

Ταχύτερη, πιο ακριβής ανίχνευση και απόκριση 

Το Sophos Intercept X with XDR συνδυάζει ισχυρές δυνατότητες προστασίας, συμπεριλαμβανομένης της τεχνολογίας anti-ransomware, της τεχνητής νοημοσύνης βαθιάς εκμάθησης, της πρόληψης exploits και του μετριασμού εν ενεργεία απειλών για την αποτελεσματική αντιμετώπιση επιθέσεων με το καλύτερο στην κατηγορία εργαλείο XDR, για ταχύτερη, ακριβέστερη ανίχνευση (εντοπισμό) και απόκριση. 

Μειώστε τους χρόνους εντοπισμού και διερεύνησης 

Το Sophos XDR σας δίνει τη δυνατότητα να λαμβάνετε άμεσα τη πληροφόρηση που χρειάζεστε μέσω μιας εκτεταμένης βιβλιοθήκης έτοιμων και προσαρμόσιμων προτύπων (templates) που καλύπτουν πολλά διαφορετικά σενάρια κυνηγιού απειλών και λειτουργιών πληροφορικής. Επίσης, μπορείτε να γράψετε τα δικά σας. Έχετε πρόσβαση σε ζωντανά δεδομένα συσκευής, σε δεδομένα έως και 90 ημερών στο δίσκο, σε δεδομένα έως και 30 ημερών που είναι αποθηκευμένα στο αποθετήριο cloud του Sophos Data Lake και μία αυτόματα παραγόμενη λίστα ύποπτων στοιχείων, ώστε να γνωρίζετε ακριβώς από που να ξεκινήσετε. 

Επιταχύνετε την απόκριση 

Με βαθμολογίες επικινδυνότητας για κάθε ανίχνευση, οι οποίες έχουν καθοριστεί βάσει προτεραιότητας από Τεχνητή Νοημοσύνη που αξιοποιεί τη πληροφόρηση απειλών της Sophos X-Ops, το Sophos XDR διευκολύνει τον προσδιορισμό ζητημάτων που χρειάζονται άμεσα τη προσοχή σας. Οι ανιχνεύσεις περιλαμβάνουν σημαντικές πληροφορίες όπως ο χρόνος και η περιγραφή της ανίχνευσης, το όνομα της διεργασίας και το hash, ενώ μπορείτε εύκολα να εμπλουτίσετε τα δεδομένα σας αναζητώντας κάποιο hash στο VirusTotal, τη φήμη μιας διεύθυνσης IP στο SANS ή να δημιουργήσετε τους δικούς σας εμπλουτισμούς με οποιαδήποτε διαδικτυακή υπηρεσία.

Οπλισμένο με τις πληροφορίες που χρειάζεστε, το Sophos XDR σας παρέχει τη δυνατότητα να αποκρίνεστε γρήγορα, ακόμα κι αν η συσκευή που έχει επηρεαστεί δεν είναι φυσικά παρούσα. Μπορείτε να αποκτήσετε απομακρυσμένη πρόσβαση σε συσκευές για να πραγματοποιήσετε περαιτέρω έρευνα, να εγκαταστήσετε και να απεγκαταστήσετε λογισμικό ή να επιλύσετε τυχόν πρόσθετα ζητήματα μέσω της cloud-based πλατφόρμας Sophos Central. 

Έρχεται σύντομα: ενσωμάτωση αγνωστικής ως προς προμηθευτή τηλεμετρίας 

Πρόσφατα προσθέσαμε τη δυνατότητα ενσωμάτωσης αγνωστικής ως προς τον προμηθευτή τηλεμετρίας από τεχνολογίες ασφαλείας τρίτων στην υπηρεσία Sophos Managed Detection and Response (τη διαχειριζόμενη ανίχνευση και απόκριση ή MDR της Sophos), παρέχοντας πρωτοφανή ορατότητα και ανίχνευση σε διάφορα λειτουργικά περιβάλλοντα. Οι ίδιες ενσωματώσεις αγνωστικής ως προς τον προμηθευτή τηλεμετρίας θα είναι διαθέσιμες στο Sophos XDR το 2023, ενισχύοντας περαιτέρω την ανίχνευση και την απόκριση και δίνοντας τη δυνατότητα στους πελάτες να αυξήσουν την απόδοση των επενδύσεων που έχουν ήδη κάνει στον τομέα της ασφάλειας. 

Ξεκινήστε με το Sophos XDR 

Για να δοκιμάσετε το Sophos XDR, απλώς ενεργοποιήστε μια δωρεάν δοκιμή σήμερα. Οι οργανισμοί που χρησιμοποιούν ήδη την πλατφόρμα Sophos Central μπορούν να ενεργοποιήσουν το Sophos XDR με μερικά μόνο κλικ απευθείας από την ενότητα «Δωρεάν Δοκιμές» στην κονσόλα διαχείρισης. Αν γνωρίζετε για πρώτη φορά τα προϊόντα της Sophos, ξεκινήστε μια δωρεάν δοκιμή του Sophos Intercept X with XDR για να εξερευνήσετε τόσο τις δυνατότητες προστασίας όσο και τις δυνατότητες XDR. 

Διαχειριζόμενη ανίχνευση και απόκριση 24/7 με τη χρήση του Sophos XDR 

Το Sophos XDR υποστηρίζει το Sophos MDR, τη δημοφιλέστερη λύση MDR στον κόσμο. Αν αναζητάτε όλα τα πλεονεκτήματα του XDR σε συνδυασμό με μια καθοδηγούμενη από ανθρώπους υπηρεσία ανίχνευσης απειλών, διερεύνησης και απόκρισης 24 ώρες το 24ωρο, η οποία παρέχεται από περισσότερους από 500 ειδικούς αναλυτές, ρίξτε μια ματιά στο Sophos MDR. Για να μάθετε περισσότερα και να συζητήσετε την καλύτερη επιλογή για τον οργανισμό σας, μιλήστε με τους συμβούλους ασφαλείας της Sophos σήμερα. 

Πηγή: Sophos

 

24

Ιαν

Το 2022, οι γεωπολιτικές αναταραχές και η ολοένα διευρυνόμενη διαδικτυακή επιφάνεια επίθεσης συνέβαλαν στην εμφάνιση διάφορων μοτίβων σε ολόκληρο το τοπίο του κυβερνοχώρου.

Υποδομές αντίθετων ιδεολογιών αποτέλεσαν τους βασικότερους στόχους, με κυβερνητικές υπηρεσίες, αλυσίδες εφοδιασμού και συσκευές IOT να πέφτουν θύματα εκστρατειών υψηλού προφίλ. Οι κυβερνοεγκληματίες εξαπέλυαν όλο και πιο εξελιγμένες επιθέσεις σε ευάλωτες οντότητες, με τις επιθέσεις DDoS, ransomware και το hacking-for-a-cause (hacktivism) να κυριαρχούν και να βρίσκονται διαρκώς στα πρωτοσέλιδα των ειδησεογραφικών ιστοσελίδων. Επόμενο ήταν στη συνέχεια, και στη προσπάθεια τους να αντιμετωπίσουν την κατάσταση, οι κυβερνήσεις σε όλο τον κόσμο να αρχίσουν να θεσπίζουν νόμους και κανονισμούς για την καταπολέμηση των κλιμακούμενων απειλών που σχετίζονται με τις κυβερνοεπιθέσεις σε μεγάλους και μικρούς οργανισμούς.

Για το 2023, οι ειδικοί σε θέματα ασφάλειας της Fortra αναμένουν την εμφάνιση νέων προκλήσεων στον κυβερνοχώρο, οι οποίες θα οδηγήσουν τις αρχές και τους οργανισμούς να συνεργαστούν, για να ενισχύσουν καλύτερα τη στάση ασφαλείας τους και την αποτελεσματικότητα της απόκρισης τους σε απειλές. Ακολουθεί παρακάτω μία ματιά σε όλα όσα προβλέπουν οι ειδικοί της κυβερνοασφάλειας στον τομέα της κυβερνοασφάλειας για το 2023. 

Χακτιβισμός και Γεωπολιτική 

Η σύγκρουση στην Ουκρανία και η επικείμενη ύφεση είναι δύο παραδείγματα παραγόντων που οδήγησαν στην άνοδο του καθοδηγούμενου από το συναίσθημα κυβερνοεγκλήματος και των στρατολογήσεων το 2022. Ειδικοί εκτιμούν ότι οι απάτες που σχετίζονται με τα τρέχοντα γεγονότα, όπως η πολιτική αστάθεια και ο πόλεμος, θα συνεχίσουν να προκαλούν συναισθηματικές αντιδράσεις από κακόβουλους φορείς και παράγοντες, με πρωταρχικούς στόχους τις κυβερνητικές υπηρεσίες και επιχειρήσεις.

Η οικονομική ύφεση θα προκαλέσει αρνητικές επιπτώσεις στην κοινότητα του κυβερνοχώρου, καθώς η ιστορία έχει δείξει ότι το κυβερνοέγκλημα γνωρίζει σημαντική άνοδο κατά τη διάρκεια της ύφεσης. Οι ομάδες ασφαλείας θα πρέπει να βρίσκονται σε επιφυλακή για απάτες που παρουσιάζονται σαν νόμιμα (έχουν «μεταμφιεστεί») προγράμματα κρατικής βοήθειας και αγγελίες για θέσεις εργασίας, καθώς οι επιτιθέμενοι προσπαθούν να εκμεταλλευτούν άτομα που αναζητούν εργασία ή άτομα που αντιμετωπίζουν κατά κάποιο τρόπο δύσκολες συνθήκες. Οι συνέπειες των διαδικτυακών επιθέσεων κατά τη διάρκεια της ύφεσης θα μπορούσαν να επιδεινωθούν στην περίπτωση που οι επιχειρήσεις οδηγηθούν σε περικοπές στον τομέα της κυβερνοασφάλειας στην προσπάθεια τους να περιορίσουν τα κόστη και τα έξοδα.

Αυτές οι μετατοπίσεις δαπανών μπορεί να διευκολύνουν τους παράγοντες/φορείς απειλών να στρατολογούν εμπιστευτικούς υπαλλήλους (insiders) ως σημεία πρόσβασης στα εταιρικά δίκτυα. Αυτή η μέθοδος παραβίασης των συστημάτων θα αυξηθεί σε δημοτικότητα καθώς οι φορείς απειλών προτιμούν να πληρώνουν δυσαρεστημένους υπαλλήλους για να τους παραχωρήσουν διαπιστευτήρια αντί να οργανώνουν επιχειρήσεις για να διεισδύσουν από μόνοι τους σε ένα δίκτυο. Επιπλέον, καθώς τα δεδομένα μετακινούνται ευρύτερα μεταξύ των εφαρμογών, οι επιπτώσεις γύρω από το ποιος μπορεί να έχει πρόσβαση σε αυτά τα δεδομένα θα γίνεται όλο και περισσότερο ζήτημα ασφάλειας σε οργανωτικό και γεωπολιτικό επίπεδο.

Ο διευρυμένος διαμοιρασμός επιχειρησιακών πληροφοριών μεταξύ ιδιωτικών και δημόσιων φορέων θα γίνεται όλο και περισσότερο κοινότυπη καθώς οι ομάδες ασφαλείας αναγνωρίζουν την ανάγκη για ευρύτερη ορατότητα στις καταστάσεις που δημιουργούνται σε όλο τον κόσμο και πως μπορούν να επηρεάσουν τους οργανισμούς τους. Ως αποτέλεσμα, οι αποκρίσεις στις επιθέσεις θα ωριμάσουν.

Διευρυμένοι στόχοι επίθεσης

Το 2023, η επιφάνεια επίθεσης θα συνεχίσει να επεκτείνεται τόσο για τις δημόσιες όσο και για τις ιδιωτικές επιχειρήσεις και οι καθημερινές έρευνες θα αποτελέσουν τον κανόνα -για τις ομάδες ασφαλείας- καθώς οι κυβερνοεγκληματίες χρησιμοποιούν εργαλεία για να σαρώνουν το διαδίκτυο για τυχόν ευπάθειες σε λειτουργικά συστήματα και συσκευές IoT. Η εφαρμογή ενός μόνο επιπέδου ελέγχου ασφαλείας για την καταπολέμηση των παραβιάσεων θα αποτύχει από άποψη επάρκειας.

Οι ομάδες ασφαλείας αναμένεται να δουν τα μηνύματα ηλεκτρονικού ψαρέματος να αυξάνονται σε όγκο και ποικιλία το 2023. Το ransomware και το κακόβουλο λογισμικό θα εξακολουθήσουν να αποτελούν συνεχή απειλή και οι response-based εκστρατείες (βάσει απόκρισης) που αποτυγχάνουν να επισημάνουν τους indicator-based ελέγχους ασφαλείας (βάσει δεικτών) όπως τα BEC και spear phishing, θα εξακολουθήσουν να φτάνουν στα εισερχόμενα των χρηστών. Οι συγκεκριμένες επιθέσεις αποδεικνύονται δύσκολο να εντοπιστούν καθώς δεν διαθέτουν συνδέσμους και συνημμένα. Αντιθέτως, βασίζονται σε κλήσεις για δράση μέσω αλληλογραφίας για να βρουν το δρόμο τους για τα εισερχόμενα των χρηστών.

Οι μιμήσεις και οι κλοπές ταυτοτήτων θα αποτελέσουν σημαντική απειλή τη νέα χρονιά. Οι επιτιθέμενοι στοχεύουν επιχειρήσεις μέσω εξωτερικών καναλιών, όπως είναι τα μέσα κοινωνικής δικτύωσης, SMS και μηχανές αναζήτησης, με τους εγκληματίες να βασίζονται σε μεγάλο βαθμό στην πλαστοπροσωπία ως τακτική. Οι φορείς απειλών θα αγκαλιάσουν επίσης την Τεχνητή Νοημοσύνη για να ενισχύσουν τις εκστρατείες τους και να καθορίσουν στόχους. Μία θετική επισήμανση είναι ότι όλες αυτές οι μη συμβατικές μέθοδοι επίθεσης θα ενθαρρύνουν το σχηματισμό κυβερνοσυμμαχιών με τη συμμετοχή διάφορων οντοτήτων που θα ενθαρρύνει τον διαμοιρασμό διάφορων κρίσιμης σημασίας πληροφοριών και εργαλείων που θα βοηθούν στον εντοπισμό των επιθέσεων.

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) αναμένεται να αποτελέσει επίσης στόχο πολλών exploits. Οι εισβολείς αναμένεται να εργαστούν αδιάκοπα για να καταφέρουν να προσβάλλουν την ακεραιότητα του συστήματος χρησιμοποιώντας τεχνικές όπως το verification-grabbing malware ή η εναλλαγή της SIM. Οι οργανισμοί θα πρέπει να εξετάσουν το ενδεχόμενο να εφαρμόσουν έλεγχο ταυτότητας χωρίς κωδικό πρόσβασης (password-less authentication) συμπληρωματικά στο MFA.

Βελτιωμένες αποκρίσεις σε επιθέσεις

Το 2023, οι αποκρίσεις στις επιθέσεις θα βελτιωθούν μέσω των καλύτερων ελέγχων καθώς και μέσω της προόδου που παρατηρείται στην υιοθέτηση λύσεων μηδενικής εμπιστοσύνης (zero trust). Οι οργανισμοί θα περάσουν από τους βασικούς ελέγχους που εφαρμόστηκαν κατά τη διάρκεια της πανδημίας COVID στον ψηφιακό μετασχηματισμό και θα επενδύσουν χρόνο για να διασφαλίσουν τα πολύτιμα περιουσιακά στοιχεία (δεδομένα) που χρειάζονται και τη μεγαλύτερη προστασία.

Δίαυλοι επικοινωνίας και διαμοιρασμού θα συνεχίσουν να ανοίγουν μεταξύ των οργανισμών και η γνώση και οι έλεγχοι για το ποιος έχει πρόσβαση στα δεδομένα θα αποκτήσουν προτεραιότητα μέσω του ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA), της παρακολούθησης, της μηδενικής εμπιστοσύνης και της κρυπτογράφησης.

Η συνεχής εκπαίδευση που πρέπει να είναι έγκυρη, έγκαιρη και να διατηρεί το ενδιαφέρον των υπαλλήλων θα αποκτήσει κρίσιμης σημασίας ρόλο για να τους βοηθήσει να εντοπίζουν επιθέσεις με βάση πραγματικά περιστατικά και οι όποιες ενέργειες και πρακτικές να συμμορφώνονται με τις πολιτικές ενός οργανισμού.

Οι παράγοντες/φορείς απειλών θα εξακολουθήσουν να «χτυπούν» τους αδύνατους και να στοχεύουν ευάλωτες οντότητες στην εφοδιαστική αλυσίδα, επενδύοντας σε μεσαίου μεγέθους οργανισμούς λιγότερο εξοπλισμένους από άποψη ασφάλειας, συμπεριλαμβανομένων συνεταιριστικών πιστωτικών οργανισμών, ασφαλιστικών εταιρειών και οργανισμών υγειονομικής περίθαλψης. Ως αποτέλεσμα, οι αξιολογήσεις και οι έλεγχοι των αλυσίδων εφοδιασμού θα αυξηθούν. Μεγάλη σημασία επίσης θα δοθεί και στη βάση των προμηθευτών καθώς και τι γίνεται με τα δεδομένα που τους παρέχονται. Οι προσδοκίες από τους προμηθευτές μόνο θα αυξάνονται, καθώς αναμένεται να δώσουν λύσεις σε πολλές περιπτώσεις χρήσης.

Νόμοι και κανονισμοί

Το 2023, μπορούμε να περιμένουμε περισσότερες διακυβερνητικές και διακρατικές συνεργασίες, καθώς η ασφάλεια στον κυβερνοχώρο θεωρείται πλέον προτεραιότητα. Σε μη ομοσπονδιακό επίπεδο, ο πρώτος γύρος επιχορηγήσεων ύψους $1 δισεκατομμυρίου δολαρίων των υπηρεσιών FEMA και CISA θα είναι διαθέσιμος για κρατικές, τοπικές και περιφερειακές κυβερνήσεις για να βοηθήσουν στην κατανόηση και τον μετριασμό των κινδύνων για τις υποδομές.

Αναμένονται περισσότεροι νόμοι και καθοδήγηση από ομοσπονδιακό επίπεδο, που θα καλύπτουν θέματα από το απόρρητο δεδομένων έως στις πληρωμές ransomware, καθώς η CISA και το Υπουργείο Εξωτερικών συμμετέχουν σε μακροπρόθεσμο στρατηγικό σχεδιασμό. Η FTC επίσης ανακοίνωσε πρόσφατα έναν νέο κανόνα που αφορά την πλαστοπροσωπία της κυβέρνησης και των επιχειρήσεων, ο οποίος θα βοηθήσει με την υποβολή αναφορών και την αφαίρεση προσβλητικών ιστοσελίδων, domains, διαφημίσεων και άλλων το νέο έτος. Στην Ευρώπη, οι νομοθέτες θα συνεχίσουν να βελτιστοποιούν τον Γενικό Κανονισμό Προστασίας Δεδομένων (GDPR) για να υποστηρίξουν την ομαλή μεταφορά δεδομένων εκτός Ευρωπαϊκής Ένωσης.

Σύμφωνα με την Gartner, τα τρία τέταρτα του παγκόσμιου πληθυσμού θα υπόκεινται σε κανονισμούς απορρήτου το 2023. Από επιχειρηματική σκοπιά, η αυξημένη παρουσία στον ψηφιακό χώρο πιθανότατα θα οδηγήσει σε περισσότερες παραβιάσεις, καθώς οι οργανισμοί αγωνίζονται να ακολουθήσουν τους κανονισμούς συμμόρφωσης και απορρήτου.

Κυβερνοασφάλιση

Η ασφάλιση στον κυβερνοχώρο θα γίνει προτεραιότητα για τις επιχειρήσεις το 2023, καθώς ένας αυξανόμενος αριθμός πελατών αναμένει από τους οργανισμούς να αποκτήσουν ασφάλεια. Λαμβάνοντας υπόψη το παραπάνω, μία διόρθωση της αγοράς, λόγω των αυξήσεων (στα ασφάλιστρα) και της αιτιολόγησης των δαπανών, μοιάζει αναμενόμενη καθώς οι οργανισμοί απαιτούν περισσότερα από τους παρόχους.

Οι αυξημένες πιθανότητες κυβερνοεπιθέσεων σε επιχειρήσεις το 2023 θα συμβάλει επίσης σε περίπλοκες προ-αξιολογήσεις, ελέγχους και διαδικασίες ανανέωσης, καθώς και σε περισσότερες διαφωνίες και σε μειωμένες αποζημιώσεις. Οι ασφαλιστικές εταιρείες θα συνεχίσουν να εφαρμόζουν έναν αυξανόμενο αριθμό ελέγχων στις εταιρείες πριν από την παροχή ασφαλιστικής κάλυψης, για να διασφαλίσουν ότι οι πελάτες συμμορφώνονται με τα πρότυπα που έχουν καθοριστεί.

Οι τακτικές, οι τεχνικές και οι διαδικασίες των κυβερνοεγκληματιών θα διαφοροποιηθούν περισσότερο το 2023, καθώς οι επιτιθέμενοι κλίνουν προς τον τελικό στόχο είτε του κέρδους είτε της έκβασης ενός συγκεκριμένου σκοπού. Τα παραπάνω θα έχουν ως αποτέλεσμα οι ομάδες ασφαλείας να εξετάζουν διαρκώς τα παγκόσμια γεγονότα μέσα από μια ευρύτερη οπτική γωνία και να προετοιμαστούν για το πως αυτή η δραστηριότητα μπορεί να επηρεάσει την εταιρεία τους. Καθώς οι συγκεκριμένες απειλές θα εξακολουθήσουν να υφίστανται, οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα σε πρωτοβουλίες κυβερνοασφάλειας που θα προωθούν καλύτερα πρότυπα και αυξημένη ευαισθητοποίηση όσον αφορά τις απειλές. Οι ομάδες ασφαλείας θα πρέπει επίσης να καθιερώσουν περισσότερο προληπτικά μέσα για την ασφάλεια των συστημάτων μέσω του έγκαιρου εντοπισμού των τρωτών σημείων, της αυξημένης ορατότητας στα σχετικά κανάλια και του ευρύτερου ελέγχου.

Πηγή: Fortra

19

Ιαν

Οι περισσότεροι οργανισμοί εμπιστεύονται τη Sophos από οποιονδήποτε άλλο προμηθευτή για διαχειριζόμενη ανίχνευση και απόκριση (MDR). Επιπλέον, η λύση MDR της Sophos έχει την υψηλότερη βαθμολογία από τους ίδιους τους χρήστες.

Το G2, κορυφαίο ηλεκτρονικό κατάστημα πώλησης λογισμικού που περιλαμβάνει κριτικές πελατών για λύσεις κυβερνοασφάλειας, ανακήρυξε την πρόταση της Sophos ως την κορυφαία συνολικά λύση MDR στην έκθεση του για τον Χειμώνα του 2023 (Winter 2023 Report) βαθμολογώντας τη Sophos ψηλότερα από 10 άλλους κορυφαίους προμηθευτές.

Συγκεκριμένα, το Sophos MDR είναι η Νο.1 λύση στις ακόλουθες κατηγορίες:

  • Overall MDR Grid
  • Mid-Market Grid
  • Momentum Index
  • Usability Index
  • Implementation Index

Διαβάστε τι έχουν να πουν μερικοί πελάτες του Sophos MDR για την υπηρεσία:

Η καλή κυβερνοάμυνα δεν είναι μόνο ζήτημα τεχνολογίας. Το χάσμα δεξιοτήτων στην κυβερνοασφάλεια εξακολουθεί να αυξάνεται με ανησυχητικό ρυθμό με αποτέλεσμα πολλοί οργανισμοί απλώς να μην μπορούν να παραμείνουν μπροστά από τους καλά οργανωμένους, καινοτόμους και ολοένα και πιο βιομηχανοποιημένους αντιπάλους (κυβερνοεγκληματίες).

Με το Sophos MDR, οι πελάτες επωφελούνται από μια πλήρως διαχειριζόμενη υπηρεσία λειτουργιών ασφαλείας, 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα, η οποία παρέχεται από εξειδικευμένους μηχανικούς στην ανίχνευση και στην απόκριση σε κυβερνοεπιθέσεις, τις οποίες η τεχνολογία από μόνη της αδυνατεί να σταματήσει. Η Sophos είναι η πρώτη και μοναδική πάροχος και προμηθεύτρια ασφάλειας τερματικών (endpoint security) που ενσωματώνει τόσο εγγενή όσο και αγνωστική ως προς τον προμηθευτή τηλεμετρία από εργαλεία τρίτων, επιταχύνοντας την ανίχνευση, την έρευνα και την απόκριση σε απειλές και επιτρέποντας στους πελάτες να αυξήσουν την απόδοση των επενδύσεων που ήδη έχουν κάνει στην ασφάλεια.

Εκτός από την αναγνώριση της Sophos από το G2, η εταιρεία τιμήθηκε πρόσφατα με περαιτέρω αναγνώριση από τον κλάδο για την καινοτομία της και την παροχή ανώτερων αποτελεσμάτων στον τομέα της κυβερνοασφάλειας. Το Sophos MDR ανέφερε επιτυχώς κακόβουλη δραστηριότητα και στα 10 βήματα MITRΕ ATT&CK® στην πρώτη Αξιολόγηση MITRE Engenuity ATT&CK® για παρόχους υπηρεσιών ασφαλείας. Επιπλέον, το Sophos MDR αναγνωρίστηκε ως «Best Cyber Managed Threat Response» για κυβερνητικούς οργανισμούς των ΗΠΑ από το περιοδικό American Security Today. Η αναγνώριση τόσο από τους πελάτες όσο και από τους αναλυτές επικυρώνει με τον πλέον εμβληματικό τρόπο τα ανώτερα αποτελέσματα κυβερνοασφάλειας που παρέχει η Sophos στους πελάτης σε όλο τον κόσμο.

Οφείλουμε ένα τεράστιο ευχαριστώ στους πελάτες μας για την εμπιστοσύνη και τη δέσμευση τους στην επιλογή της Sophos ως συνεργάτη υπηρεσιών κυβερνοασφάλειας. Λαμβάνουμε όλους αυτούς τους επαίνους ως κίνητρο για να συνεχίσουμε να καινοτομούμε ακατάπαυστα ώστε να προσαρμοστούμε στις τυχόν νέες απειλές που θα φέρει το νέο έτος.

Ξεκινήστε σήμερα κιόλας

Η υπηρεσία Sophos MDR έχει κατακλύσει την αγορά. Περισσότεροι από 13.000 οργανισμοί βασίζονται ήδη στη Sophos για την ανίχνευση, τη διερεύνηση και την απόκριση σε απειλές 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα, καθιστώντας την ως την πιο αξιόπιστη υπηρεσία MDR στον κόσμο. Επισκεφτείτε την ιστοσελίδα μας για να μάθετε περισσότερα τόσο για τις υπηρεσίες μας όσο και για τις ενσωματώσεις τρίτων και προγραμματίστε μια κλήση με έναν σύμβουλο ασφαλείας της Sophos ή της NSS.

Πηγή: Sophos

16

Ιαν

Την ώρα που η μετάβαση από τα έντυπα αντίγραφα στην ψηφιακή αποθήκευση επέτρεψε στους οργανισμούς να αυξήσουν την αποτελεσματικότητα τους με αμέτρητους τρόπους, οι κακόβουλοι παράγοντες και φορείς απειλών έχουν επίσης εξαπολύσει αμέτρητες επιθέσεις για να κλέψουν ιδιωτικές πληροφορίες και εταιρικά δεδομένα.

Προκειμένου να προστατεύσουν αυτά τα πολύτιμα δεδομένα, πολλοί βιομηχανικοί κλάδοι έχουν πλέον θεσπίσει κανονισμούς για την κυβερνοασφάλεια. Για παράδειγμα, ο Αμερικανικός νόμος Health Insurance Portability & Accountability Act (o HIPAA αποσκοπεί στην διαμόρφωση προτύπων ιδιωτικότητας αναφορικά με την προστασία των ιατρικών αρχείων και άλλων δεδομένων ασθενών) ισχύει για τα νοσοκομεία και τις υπηρεσίες υγειονομικής περίθαλψης, οι επιχειρήσεις κοινής ωφέλειας και οι διάφοροι οργανισμοί στον τομέα της ενέργειας θα πρέπει να ακολουθούν το πρότυπο NERC ενώ τα ιδρύματα τριτοβάθμιας εκπαίδευσης θα πρέπει να τηρούν την νομοθεσία Higher Education Opportunity Act (HEOA). Με τόσους πολλούς νέους ή διευρυμένους κανονισμούς -από τον νόμο SOX στον γενικό κανονισμό GDPR και έως την πιστοποίηση CMMC- οι ομάδες κυβερνοασφάλειας έχουν το πρόσθετο καθήκον να διατηρούν τον οργανισμό συμμορφούμενο με τους νόμους και τους κανονισμούς, συχνά χωρίς τη βοήθεια νέων εργαζομένων για να βοηθήσουν με την πρόσθετη εργασία.

Για παράδειγμα, πολλοί από αυτούς τους κανονισμούς είτε συνεπάγονται είτε απαιτούν συγκεκριμένες δοκιμές παρείσδυσης (penetration testing) ως έναν τρόπο αξιολόγησης της στάσης ασφαλείας ενός οργανισμού και της τήρησης των κανονισμών/νόμων και της συμμόρφωσης. Η απαίτηση 11.3 του Payment Card Industry Data Security Standard (Πρότυπο Ασφάλειας Δεδομένων της Βιομηχανίας Καρτών Πληρωμών ή PCI DSS είναι ένα υποχρεωτικό πρότυπο και αποτελείται από ένα σύνολο απαιτήσεων ασφαλείας, σύμφωνα με το οποίο οι επιχειρήσεις που επεξεργάζονται, αποθηκεύουν ή μεταδίδουν δεδομένα καρτών, δημιουργούν ένα ασφαλές περιβάλλον για τις συναλλαγές), για παράδειγμα, ορίζει ότι πρέπει να εφαρμοστεί ένα ολοκληρωμένο πρόγραμμα δοκιμών παρείσδυσης (Penetration Testing).

Δεν αποτελεί έκπληξη το γεγονός ότι, σύμφωνα με την έκθεση Pen Testing του 2020, το 67% των επαγγελματιών της κυβερνοασφάλειας που ερωτήθηκαν ανέφεραν ότι η συμμόρφωση ήταν ο κύριος λόγος που πραγματοποίησαν δοκιμές παρείσδυσης (pentesting). Γιατί η δοκιμή παρείσδυσης (πρόκειται για μία εξουσιοδοτημένη και προληπτική επιχείρηση παρείσδυσης στο δίκτυα και στα πληροφοριακά συστήματα ενός οργανισμού από εξειδικευμένους μηχανικούς που ενεργούν ως εισβολείς και κυβερνοεγκληματίες) αποτελεί βασικό στοιχείο των πρωτοβουλιών συμμόρφωσης και ποια είναι η καλύτερη στρατηγική για την ικανοποίηση αυτής της απαίτησης; 

Γιατί η δοκιμή παρείσδυσης είναι τόσο σημαντική για τη συμμόρφωση;

Με την παραβίαση της υποδομής ενός οργανισμού, οι δοκιμές παρείσδυσης μπορούν να υποδείξουν ακριβώς τον τρόπο που ένας εισβολέας θα μπορούσε να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα. Καθώς οι στρατηγικές επίθεσης αυξάνονται και εξελίσσονται, οι περιοδικές υποχρεωτικές δοκιμές παρείσδυσης διασφαλίζουν ότι οι οργανισμοί μπορούν να παραμείνουν ένα βήμα μπροστά από τους κυβερνοεγκληματίες εκθέτοντας και επιδιορθώνοντας αδυναμίες ασφαλείας προτού αξιοποιηθούν από τους απατεώνες. Επιπλέον, για τους ελεγκτές ασφαλείας, οι συγκεκριμένες δοκιμές μπορούν επίσης να επαληθεύσουν αν τα υπόλοιπα υποχρεωτικά μέτρα ασφαλείας βρίσκονται σε ισχύ και λειτουργούν υποδειγματικά.

Ικανοποίηση βασικών αναγκών συμμόρφωσης με εργαλεία δοκιμών παρείσδυσης 

Πολλοί, υποθέτουν εσφαλμένα ότι για να ικανοποιηθούν οι ανάγκες συμμόρφωσης, απαιτείται οι δοκιμές να πραγματοποιείται από τρίτο μέρος. Κάτι τέτοιο ωστόσο, δεν είναι απαραίτητο. Μάλιστα, το PCI DSS, το οποίο έχει μερικές από τις πιο σαφείς απαιτήσεις για τις δοκιμές παρείσδυσης, δεν δηλώνει ότι είναι απαραίτητες οι δοκιμές παρείσδυσης από τρίτους.

Ορισμένοι οργανισμοί διαπιστώνουν ότι πολλές πτυχές των δοκιμών συμμόρφωσης είναι απλές ή ακόμη και επαναλαμβανόμενες. Ένα εργαλείο δοκιμών παρείσδυσης όπως το Core Impact παρέχει ένα εύκολο για να ακολουθήσει κάποιος και ένα καθιερωμένο αυτοματοποιημένο πλαίσιο που μπορεί να υποστηρίξει όλους αυτούς τους τύπους δοκιμών, καθώς δεν απαιτεί εκτενή εμπειρία με τις δοκιμές παρείσδυσης.

Για παράδειγμα, μία από τις εξωτερικές δοκιμές που παρατίθεται στην Απαίτηση 11.3 του PCI DSS είναι οι δοκιμές παρείσδυσης σε επίπεδο διαδικτυακής εφαρμογής, οι οποίες απαιτούνται για τον εντοπισμό αδυναμιών όπως το SQL injection ή το cross-site scripting (XSS). Το αυτοματοποιημένο One-Step Web Apps Vulnerability Test του Core Impact εντοπίζει αυτές τις αδυναμίες, καθώς και άλλες, όπως η προβληματική αυθεντικοποίηση/έλεγχος ταυτότητας, ο προβληματικός έλεγχος πρόσβασης και οι εσφαλμένες διαμορφώσεις ασφαλείας. Επιπλέον, οι διαισθητικοί οδηγοί (wizards) και οι δυνατότητες αυτοματισμού του Core Impact βοηθούν τους ελεγκτές ασφαλείας να συλλέγουν πληροφορίες, να εκτελούν επιθέσεις, να κλιμακώνουν τα προνόμια και πολλά άλλα.

Ορισμένοι οργανισμοί βρίσκουν τις υπηρεσίες τρίτων ιδανικές για τον προσδιορισμό των αναγκών συμμόρφωσης και την απόκτηση στρατηγικής υποστήριξης στις πρώτες δοκιμές. Στη συνέχεια χρησιμοποιούν τα εργαλεία δοκιμών παρείσδυσης για να διατηρήσουν τη συμμόρφωση. Για παράδειγμα, το πρότυπο PCI DSS αναφέρει ότι τυχόν ευπάθειες που εντοπίστηκαν κατά τη διάρκεια μίας δοκιμής χρειάζεται να επιδιορθωθούν και ότι απαιτείται ακόμα μία δοκιμή παρείσδυσης για να επαληθευτεί ότι όλα τα ζητήματα που προέκυψαν στην πρώτη έχουν επιλυθεί. Ένας τρίτος μπορεί να πραγματοποιήσει την αρχική δοκιμή και στη συνέχεια, ένα μέλος της ομάδας ασφαλείας σας θα μπορούσε να προχωρήσει σε μία αυτοματοποιημένη δοκιμή για να επικυρώσει τις όποιες προσπάθειες αποκατάστασης. 

Εύρεση του κατάλληλου τρίτου για σύνθετες δοκιμές

Μπορείτε να χρησιμοποιήσετε ένα αυτοματοποιημένο εργαλείο για τις βασικές δοκιμές συμμόρφωσης και μία τρίτη, ανεξάρτητη υπηρεσία για πιο σύνθετες ανάγκες. Για παράδειγμα, το PCI DSS και τα περισσότερα άλλα κανονιστικά πρότυπα απαιτούν τη διεξαγωγή δοκιμών μετά από μια σημαντική αλλαγή στο περιβάλλον λειτουργίας. Η δοκιμή μπορεί να περιλαμβάνει πολλαπλές αλυσίδες επίθεσης ή άλλες εξελιγμένες τακτικές και τεχνικές για να διασφαλιστεί ότι οι αλλαγές στο λειτουργικό περιβάλλον δεν είχαν ως αποτέλεσμα την εμφάνιση νέων τρωτών σημείων και ευπαθειών.

Ωστόσο, αυτό απαιτεί από έναν οργανισμό να είναι περισσότερο επιλεκτικός όσον αφορά το τρίτο μέρος. Πολλές εταιρείες εστιάζουν στη διενέργεια απλών δοκιμών με ευρύ πεδίο δράσης -οι οποίες μπορούν να πραγματοποιηθούν από μία ομάδα ασφαλείας με ένα εργαλείο όπως το Core Impact. Είναι σημαντικό να βρείτε μια υπηρεσία με εξειδικευμένους μηχανικούς που έχουν τη δυνατότητα να προσαρμόζουν τις δοκιμές τους στις ιδιαίτερες ανάγκες και τους στόχους σας, ώστε να μπορείτε να αξιοποιήσετε στο έπακρο αυτή τη συνεργασία.

Το μέλλον των δοκιμών παρείσδυσης και της συμμόρφωσης

Καθώς περνάει ο καιρός, είναι πιθανό να τεθούν σε ισχύ περισσότεροι κανονισμοί -οι GDPR, CCPA και CMMC έχουν όλοι τους θεσπιστεί τα τελευταία τρία χρόνια. Με τόσες πολλές απαιτήσεις που πρέπει να πληροίτε, δεν είναι δύσκολο να αρχίσετε να βλέπετε τη συμμόρφωση ως «κουτάκια που πρέπει να τσεκάρετε». Αξιοποιώντας ωστόσο τους πόρους σας με σύνεση -απλοποιώντας τη διαδικασία με τον αυτοματισμό και χρησιμοποιώντας εξειδικευμένες υπηρεσίες για εξειδικευμένα, περισσότερο σύνθετα ζητήματα- μπορείτε να χρησιμοποιήσετε τις πρωτοβουλίες συμμόρφωσης ως μία ευκαιρία για να ωθήσετε τη στάση ασφαλείας σας στο επόμενο επίπεδο.

Δείτε τι μπορεί να κάνει το Core Impact

Αξιολογήστε και ελέγξτε τα τρωτά σημεία και τις ευπάθειες ασφάλειας σε ολόκληρο τον οργανισμό σας με το πιο ολοκληρωμένο λογισμικό δοκιμών παρείσδυσης.

ΛΑΒΕΤΕ ΤΗ ΔΟΚΙΜΑΣΤΙΚΗ ΕΚΔΟΣΗ 

ΛΑΒΕΤΕ ΤΟΝ ΟΔΗΓΟ 

Πηγή: Fortra

12

Ιαν

Facebook. Twitter. Instagram. LinkedIn. YouTube. Pinterest. Mastodon. Και η λίστα συνεχίζεται. Είτε λατρεύετε, είτε μισείτε τα μέσα κοινωνικής δικτύωσης, οι συγκεκριμένες πλατφόρμες έχουν γίνει αναπόσπαστο κομμάτι του τρόπου με τον οποίο επικοινωνούμε, τόσο ως άτομα όσο και ως επιχειρήσεις. Και οι κυβερνοεγκληματίες το γνωρίζουν αυτό. Έτσι, έχουν ασπαστεί ολόψυχα τα συγκεκριμένα κανάλια επικοινωνίας για να προσεγγίσουν άμεσα, ανώνυμα και ανέξοδα ένα τεράστιο κοινό με στόχο να εξαπατήσουν στόχους κάθε είδους.

Τα στατιστικά δεν είναι καλά: Σύμφωνα με την τριμηνιαία έκθεση του Αυγούστου του 2022 των PhishLabs και Agari της Fortra με τον τίτλο  «Quarterly Threat Trends & Intelligence Report», οι επιθέσεις ανά στόχο αυξήθηκαν κατά 102% από το 2ο τρίμηνο του 2021 μέχρι το 2ο τρίμηνο του 2022. Κανένας κλάδος δεν έχει ανοσία, ωστόσο οι χρηματοοικονομικοί οργανισμοί και υπηρεσίες εξακολουθούν να υποφέρουν περισσότερο καθώς έγιναν στόχο άνω του 68% των επιθέσεων για το 2ο τρίμηνο του 2022 μόνο.

Οι πλατφόρμες μέσων κοινωνικής δικτύωσης είναι εστίες απάτης

Οι παράγοντες απειλών ποικίλλουν, από ερασιτέχνες και script kiddies που «φλεξάρουν» τις ικανότητες τους έως κρατικά χρηματοδοτούμενες κυβερνοεγκληματικές ομάδες που δοκιμάζουν και εξελίσσουν αδιάκοπα νέες εκστρατείες εξαπάτησης, βελτιστοποιώντας τις τεχνικές τους με στόχο το μεγαλύτερο δυνατό όφελος και την αποφυγή του εντοπισμού και της αναχαίτησης τους. Οι απατεώνες διαπρέπουν στη χρήση των μέσων κοινωνικής δικτύωσης για να εξαπατήσουν τα θύματα τους με πονηρές και επιθετικές εκστρατείες που είναι δύσκολο να εντοπιστούν και ακόμα πιο δύσκολες στην αντιμετώπιση και στη δίωξη τους.

Η δημιουργία λογαριασμών μέσων κοινωνικής δικτύωσης και ηλεκτρονικού ταχυδρομείου είναι κάτι απλό και γίνεται ανώνυμα και οι περισσότεροι άνθρωποι εμπιστεύονται άκριτα τις αναρτήσεις που προέρχονται από γνωστά ονόματα και ιδρύματα. Οι ηγέτες ασφαλείας από όλους τους κλάδους οφείλουν να εκπαιδεύσουν τόσο τους εαυτούς τους όσο και τους υπαλλήλους του οργανισμού που εργάζονται για το πως να εντοπίζουν τέτοιες απειλές και τι να κάνουν στην περίπτωση που πέσουν θύμα επίθεσης.

Συνήθεις απειλές μέσων κοινωνικής δικτύωσης

Οι εταιρείες που πέφτουν θύματα απατεώνων κινδυνεύουν με απώλεια χρημάτων και δεδομένων, με σημαντική βλάβη στη φήμη τους, με διάβρωση της εμπιστοσύνης των εργαζομένων και των πελατών τους και με αναστάτωση των επιχειρήσεων τους γενικότερα. Ακολουθούν τρεις τύποι απειλών που πρέπει να γνωρίζετε:

Μίμηση

Οι παράγοντες απειλών εργάζονται σκληρά για να παραπλανήσουν τους στόχους τους μιμούμενοι επωνυμίες εταιρειών και τους υπαλλήλους τους. Ειδικά τα υψηλόβαθμα στελέχη αποτελούν δημοφιλείς στόχους, καθώς οι οργανισμοί ενθαρρύνουν ολοένα και περισσότερο τους ηγέτες τους να έχουν τακτική παρουσία σε πλατφόρμες όπως το LinkedIn και το Twitter. Οι απατεώνες μπορούν εύκολα να έχουν πρόσβαση -μέσω του Διαδικτύου- σε μηνύματα, λογότυπα και εικόνες υψηλής πιστότητας για να μιμηθούν γνωστές εταιρείες και στελέχη του κλάδου με τρόπο που να φαίνεται νόμιμος και να ενθαρρύνει την αλληλεπίδραση.

Πλαστές διαφημιστικές καμπάνιες

Όταν πρόκειται για τη λεγόμενη κατάχρηση επωνυμίας, οι παράγοντες και φορείς απειλών δημιουργούν αξιόπιστες δημοσιεύσεις και αναρτήσεις που έχουν σχεδιαστεί για να παρασύρουν τα θύματα σε ψευδείς ιστότοπους που βρίσκονται υπό τον έλεγχο τους. Οι πλαστές διαφημιστικές καμπάνιες ή εκστρατείες ενδέχεται να δελεάσουν τους αγοραστές να αγοράσουν προϊόντα με έκπτωση που δεν θα φτάσουν ποτέ στη διεύθυνση που υπέδειξαν ή να κάνουν τους ανθρώπους να εισαγάγουν διαπιστευτήρια σύνδεσης που οι εγκληματίες καταγράφουν και ενδέχεται να χρησιμοποιήσουν στη συνέχεια. Συχνά, όταν η πλατφόρμα κοινωνικής δικτύωσης ή κάποια άλλη αρχή ερευνά μία πλαστή διαφήμιση ή κάποια καταχρηστική ενέργεια που αναφέρθηκε, συχνά ανακαλύπτει ότι οι διαφημίσεις έχουν τροποποιηθεί ώστε να φαίνονται κοινότυπες και γενικόλογες.

Στεγανογραφία

Οι φωτογραφίες και οι εικόνες παίζουν κρίσιμης σημασίας ρόλο για την επιτυχία πολλών διαφημιστικών εκστρατειών και αναρτήσεων στα μέσα κοινωνικής δικτύωσης. Δυστυχώς, πολλές από αυτές ενδέχεται να είναι επιβλαβείς -όταν κάποιον κάνει κλικ πάνω τους- καθώς περιέχουν κακόβουλο κώδικα. Η στεγανογραφία είναι η πρακτική της ενσωμάτωσης μηνυμάτων, εικόνων ή αρχείων εντός άλλων μηνυμάτων, εικόνων και αρχείων και είναι αρκετά διαδεδομένη στα μέσα κοινωνικής δικτύωσης. Οι φωτογραφίες μπορούν να τροποποιηθούν, να παραποιηθούν σε βάθος ή να ρυθμιστούν ώστε να «εισάγουν» κακόβουλο κώδικα και να εγκαθιστούν κακόβουλο λογισμικό στον υπολογιστή κάποιων που κάνουν κλικ στην ανάρτηση.

Πως να εντοπίζετε και να αντιδράτε σε απάτες σε μέσα κοινωνικής δικτύωσης

Είναι δύσκολο να προσδιορίσουμε τις απάτες στα μέσα κοινωνικής δικτύωσης και ακόμη πιο δύσκολο να εξαλείψουμε τους φορείς και παράγοντες απειλών. Αυτό σημαίνει ότι η εκπαίδευση για να ευαισθητοποιήσετε τους υπαλλήλους του οργανισμού σας σε ζητήματα ασφαλείας και οι σχετικές τακτικές πρόληψης αποτελούν κλειδί για την αμυντική στρατηγική του οργανισμού σας.

1.Δημιουργήστε σχέσεις με δημοφιλείς πλατφόρμες

Δημιουργήστε σχέσεις απευθείας με την ομάδα υποστήριξης του μέσου κοινωνικής δικτύωσης που αξιοποιείτε. Κάτι τέτοιο θα βελτιώσει σημαντικά τις πιθανότητές να απομακρύνετε κακόβουλο περιεχόμενο στην περίπτωση που το εντοπίσετε. Μέρος αυτής της προσπάθειας είναι επίσης να βεβαιωθείτε ότι έχετε συλλέξει στοιχεία ή αποδείξεις για την απάτη που θα κληθείτε να υποβάλετε. Βεβαιωθείτε ότι έχετε καταγράψει όλα τα σχετικά παραδείγματα, καθώς η πλατφόρμα κοινωνικής δικτύωσης θα απαιτήσει ακράδαντες αποδείξεις με τη μορφή συνδέσμων, στιγμιότυπων οθόνης και πολλά άλλα.

2.Εφαρμόστε κάποιο εκπαιδευτικό πρόγραμμα ευαισθητοποίησης των υπαλλήλων σας σε ζητήματα ασφαλείας

Η γνώση είναι πραγματικά μεγάλη δύναμη όταν πρόκειται για τον εντοπισμό δυνητικά επικίνδυνων επιθέσεων στα μέσα κοινωνικής δικτύωσης, καθώς οι εργαζόμενοι είναι η πρώτη γραμμή άμυνας σας. Είναι σημαντικό να εκπαιδεύσετε τα μέλη της ομάδας σας ώστε να έχουν ένα υγιές επίπεδο καχυποψίας και να τα ενθαρρύνετε να αξιοποιήσουν τη διαίσθησή τους όταν κάτι δεν τους φαίνεται σωστό ή νόμιμο στο Διαδίκτυο.

Καθώς οι απειλές αλλάζουν και μεταβάλλονται αδιάκοπα, αναζητήστε λύσεις -εκπαίδευσης- που συμβαδίζουν με τις πιο πρόσφατες απάτες και εκπαιδεύουν τους υπαλλήλους στον εντοπισμό και στον προσδιορισμό απειλών σε πρακτικό επίπεδο. Η εκπαίδευση ευαισθητοποίησης για ζητήματα ασφαλείας από την Terranova Security της Fortra παρέχει περιεκτικό διαδραστικό περιεχόμενο που εστιάζει στην οικοδόμηση μίας νοοτροπίας ασφάλειας μεταξύ των εργαζομένων, ώστε να γνωρίζουν πως να αντιμετωπίζουν και να χειρίζονται τα μέσα κοινωνικής δικτύωσης, το ηλεκτρονικό ψάρεμα και άλλους καθημερινούς κινδύνους.

3.Προστασία από τις επιβλαβείς εικόνες

Μέρος του προγράμματος εκπαίδευσης των εργαζομένων σας θα πρέπει να περιλαμβάνει τους πιθανούς κινδύνους που περιέχουν οι εικόνες που δημιουργούνται τόσο εντός όσο και εκτός του οργανισμού. Η ενσωμάτωση των δυνατοτήτων απολύμανσης εγγράφων με τις Clearswift Secure Email Gateway (SEG) και Clearswift Secure Web Gateway (SWG) της Fortra θα σας επιτρέψει να καθαρίσετε τις εικόνες και να μειώσετε τους κινδύνους της στεγανογραφίας με τέτοιο τρόπο που να μην διαταράσσεται η παραγωγικότητα.

Μάθετε να ελίσσεστε ανάμεσα στις απειλές των μέσων κοινωνικής δικτύωσης

Γνωρίστε σε βάθος το τοπίο απειλών στα μέσα κοινωνικής δικτύωσης με αυτό το ψηφιακό εγχειρίδιο προστασίας, το οποίο παρέχει συμβουλές για τον εντοπισμό και τον μετριασμό των κορυφαίων κινδύνων για τον οργανισμό σας.

Λάβετε τον οδηγό.

Πηγή: Fortra

9

Ιαν

«Το Sophos σταμάτησε τα πάντα στα τεστ μας» γράφει η SE Labs στην έκθεση της.

Η Sophos βρίσκεται για ακόμη μία φορά στην ευχάριστη θέση να ανακοινώσει ότι το προϊόν Sophos Endpoint ανακηρύχθηκε το καλύτερο στον κλάδο στις δοκιμές αξιολόγησης λύσεων ασφαλείας της SE Labs, της γνωστής εταιρείας δοκιμών αξιολόγησης προϊόντων ασφαλείας, το 4ο τρίμηνο του 2022, κερδίζοντας τις υψηλότερες βαθμολογίες (AAA) σε όλους τους τομείς.

Και στις δύο κατηγορίες, Enterprise και SMB (Small and Midsize Business), το προϊόν της Sophos έλαβε…

  • Βαθμολογία 100% για την ακρίβεια προστασίας
  • Βαθμολογία 100% για νόμιμη ακρίβεια
  • Βαθμολογία 100% για συνολική ακρίβεια

Ακολουθούν οι σύνδεσμοι προς τις πιο πρόσφατες εκθέσεις: Endpoint Security: Enterprise | Endpoint Security: Small Business.

Τα παραπάνω αποτελέσματα αποτελούν απόδειξη των κορυφαίων στην αγορά τεχνολογιών προστασίας που βρίσκονται στο Sophos Endpoint και που προσφέρουν ανώτερα αποτελέσματα κυβερνοασφάλειας για περισσότερους από 250.000 οργανισμούς σε όλο τον κόσμο.

Σχολιάζοντας τα αποτελέσματα, ο Simon Edwards, Διευθύνων Σύμβουλος της SE Labs, είπε:

«Με 100% ακρίβεια στις δοκιμές, η Sophos επικύρωσε ότι η ασφάλεια endpoint της λειτουργεί περίφημα. Το Sophos σταμάτησε τα πάντα στις δοκιμές μας».

Η SE Labs είναι μία από τις λίγες εταιρείες αξιολόγησης προϊόντων ασφαλείας στον κλάδο που προσομοιώνει τα σημερινά, σύγχρονα εργαλεία επίθεσης και τις τακτικές, τις τεχνικές και τις διαδικασίες (TTP) που χρησιμοποιούν τελευταία οι κυβερνοεγκληματίες και οι penetration testers σε πραγματικές συνθήκες.

Στα παραπάνω περιλαμβάνονται το κακόβουλο λογισμικό, οι στοχευμένες απειλές και οι αμυντικές δυνατότητες σε μεταγενέστερο στάδιο, όπως οι ανιχνεύσεις συμπεριφοράς, ζητημάτων μνήμης και AMSI (Anti-Malware Scan Interface) και προστασίες ενάντια σε συμπεριφορές «impact on objectives», όπως η κρυπτογράφηση αρχείων ransomware. Η  Sophos κατάφερε να νικήσει με συνέπεια όλες τις επιθέσεις και μάλιστα με 100% ακρίβεια.

Μετά τα αποτελέσματα, ο Simon Reed, Ανώτερος Αντιπρόεδρος των SophosLabs, δήλωσε:

«Οι βραβεύσεις με βαθμολογία AAA της SE Labs εδραιώνουν την ηγετική μας θέση ως παρόχου λύσεων προστασίας endpoint και επιδεικνύουν την ικανότητά μας να σταματάμε περίπλοκες επιθέσεις που χρησιμοποιούν μια ποικιλία τεχνικών, εργαλείων και στόχων».

Η ανάγκη προσομοίωσης των σύγχρονων επιθέσεων

Οι αξιόπιστες δοκιμές από τρίτους είναι ένα σημαντικό εργαλείο που βοηθά τους οργανισμούς να λαμβάνουν τεκμηριωμένες αποφάσεις σχετικά με τις τεχνολογικές στοίβες τους και τις επενδύσεις τους στην ασφάλεια. Καθώς ωστόσο οι επιθέσεις αυξάνονται σε όγκο και πολυπλοκότητα, ουσιαστικά αποτελέσματα μπορούν να επιτευχθούν μόνο όταν οι δοκιμές αντικατοπτρίζουν τις αληθινές πραγματικότητες που αντιμετωπίζουν σήμερα οι οργανισμοί.

Όπως εξηγεί ο Simon Edwards, Διευθύνων Σύμβουλος της SE Labs:

«Είναι σημαντικό για τους οργανισμούς να μπορούν να βασίζονται σε αξιόπιστες, πλήρεις δοκιμές αλυσίδων επίθεσης που προσομοιώνουν σενάρια στον πραγματικό κόσμο. Το θέμα δεν είναι να φέρουμε τα προϊόντα αντιμέτωπα με ένα ευρύτερο φάσμα επιθέσεων, αλλά και ότι κάθε στάδιο της επίθεσης πρέπει επίσης να είναι ρεαλιστικό. Το θέμα δεν είναι απλώς να προσομοιώσετε όλα όσα υποθέτετε ότι κάνουν οι επιτιθέμενοι και στη συνέχεια να ελπίζετε ότι είχατε δίκιο. Αυτός είναι και ο λόγος για τον οποίο η SE Labs παρακολουθεί τις συμπεριφορές των κυβερνοεγκληματιών και δημιουργεί δοκιμές με βάση τον τρόπο με τον οποίο οι επιτιθέμενοι προσπαθούν να παραβιάσουν τα συστήματα των θυμάτων τους».

Sophos Endpoint: η κορυφαία στον κόσμο προστασία ενάντια στις προηγμένες απειλές

Με δεκαετίες εμπειρίας στην πληροφόρηση κυβερνοαπειλών, η Sophos σχεδιάζει την προστασία endpoint για άμυνα σε πραγματικό χρόνο ενάντια στις σύγχρονες προηγμένες επιθέσεις. Με έμφαση στην πρόληψη των επιθέσεων το συντομότερο δυνατόν, η στρατηγική κυβερνοασφάλειας της Sophos στοχεύει στο να προσφέρει πολλαπλά επίπεδα προστασίας για να αντιμετωπίσει το σύνολο της αλυσίδας επίθεσης και ενάντια στους πολλούς διαφορετικούς φορείς απειλής που χρησιμοποιούν οι επιτιθέμενοι για να κλιμακώσουν και να υλοποιήσουν επιθέσεις.

Αυτές οι τεχνολογίες οδηγούν σε ανώτερα αποτελέσματα κυβερνοασφάλειας για τους πελάτες της Sophos, όπως αποδεικνύεται και από τις ανεξάρτητες δοκιμές που πραγματοποιούν εταιρείες παγκόσμιας κλάσης όπως η SE Labs.

Δοκιμάστε το Sophos Endpoint από μόνοι σας

Το Sophos Endpoint προστατεύει περισσότερους από 250 χιλιάδες οργανισμούς σε όλο τον κόσμο ενάντια σε ενεργούς αντιπάλους και ενάντια στα ransomware, phishing, malware και άλλα πολλά. Επικοινωνήστε με τους συμβούλους ασφαλείας της Sophos για να συζητήσετε πως μπορεί η εταιρεία να σας βοηθήσει να προχωρήσετε σε μία δοκιμή σήμερα κιόλας.

Πηγή: Sophos

3

Ιαν

Η Gartner δεν δίστασε να προχωρήσει στην εκτίμηση για τη δημιουργία μίας αγοράς $600 δισεκατομμυρίων το 2022 όσον αφορά τις τεχνολογίες υπεραυτοματισμού. Χωρίς αμφιβολία, ο υπεραυτοματισμός από μία πομπώδη λέξη ή έννοια στον κλάδο μετατράπηκε σύντομα στον τρόπο με τον οποίο οι εταιρείες όλων των μεγεθών προσεγγίζουν πλέον την αυτοματοποίηση.

Έρευνες της γνωστής εταιρείας έδειξαν ότι η πλειοψηφία των CEO και τα δύο τρίτα των διοικητικών συμβουλίων απαιτούν λειτουργική αριστεία και ανάπτυξη, πράγματα δηλαδή που μπορούν να επωφεληθούν από τις στρατηγικές υπεραυτοματισμού. Η Gartner εκτιμά ότι το 56% των εταιρειών «τρέχουν» τέσσερις ή περισσότερες πρωτοβουλίες υπεραυτοματισμού παράλληλα, ενώ οι κορυφαίες εταιρείες έχουν περισσότερα από 10 τέτοια πρότζεκτ να εκτελούνται ταυτόχρονα.

Όπως κάθε νέος τεχνολογικός όρος, ο υπεραυτοματισμός μπορεί να έχει ευρέως διαφορετικές έννοιες, ανάλογα με το ποιος χρησιμοποιεί, αγοράζει ή πουλά προϊόντα και υπηρεσίες υπεραυτοματισμού. Με το συγκεκριμένο άρθρο, η Fortra εμβαθύνει στην έννοια του υπεραυτοματισμού, συγκρίνει τον υπεραυτοματισμό με άλλα εργαλεία αυτοματισμού και εξετάζει με ποιους τρόπους μπορεί να μεταμορφώσει τις διαδικασίες σε μία επιχείρηση.

Τι είναι ο Υπεραυτοματισμός;

Ένας ορισμός του υπεραυτοματισμού είναι η πειθαρχημένη χρήση εργαλείων αυτοματισμού για την αυτοματοποίηση όλων και όσων μπορούν ενδεχομένως να αυτοματοποιηθούν. Με την αυτοματοποίηση χειροκίνητων, χρονοβόρων και πολύπλοκων διαδικασιών, ο υπεραυτοματισμός αυξάνει την αποδοτικότητα και την παραγωγικότητα των εργαζομένων. Οι εταιρείες επωφελούνται επίσης της ικανότητας κλιμάκωσης (επέκτασης) και ευελιξίας καθώς οι ανάγκες αυτοματισμού αυξάνονται και εξελίσσονται.

Ένας άλλος ορισμός συνδυάζει τον ρομποτικό αυτοματισμό διεργασιών με άλλα εργαλεία αυτοματισμού για να αυξήσει το εύρος και την περιπλοκότητα των πρότζεκτ/έργων. Για παράδειγμα, η προσθήκη workload automation, intelligent document processing, processing mining ή άλλων εργαλείων αυτοματισμού στο RPA (Ρομποτική Αυτοματοποίηση Διαδικασιών) θα ισοδυναμούσε με υπεραυτοματισμό.

Τέλος, ο υπεραυτοματισμός μπορεί επίσης να σημαίνει τη διαρκή ενσωμάτωση του αυτοματισμού σε έναν κύκλο ή βρόχο ανακάλυψης/αυτοματοποίησης που επαναλαμβάνεται καθώς μια εταιρεία επεξεργάζεται/αναθεωρεί τις διαδικασίες της.

Υπεραυτοματισμός έναντι RPA: Με ποιο τρόπο διαφέρουν;

Θεωρήστε το RPA ως θεμέλιο για την αυτοματοποίηση, καθώς εξορθολογεί και απλοποιεί τις χειροκίνητες διαδικασίες εκτελώντας επαναλαμβανόμενες εργασίες που βασίζονται σε κανόνες ταχύτερα και αποτελεσματικότερα από τους ανθρώπους. Τα ρομπότ RPA μπορούν επίσης να επικοινωνούν με άλλες επιχειρηματικές εφαρμογές σαν να ήταν άνθρωποι, τραβώντας ή προωθώντας δομημένα δεδομένα σε άλλα συστήματα και εφαρμογές, όπως κρίνεται απαραίτητο και αναλόγως την περίπτωση για να βοηθήσουν με την αυτοματοποιημένη παραγωγή αναφορών, την αυτοματοποίηση του προγράμματος περιήγησης στο διαδίκτυο και πολλά άλλα. Τα εργαλεία RPA χρησιμοποιούνται σε όλους τους οργανισμούς για την ενίσχυση της παραγωγικότητας, τη μείωση των σφαλμάτων, την αύξηση της αποδοτικότητας και πολλά άλλα.

Αλλά για να επιτύχετε υπεραυτοματισμό, θα χρειαστείτε περισσότερα από το RPA στην εργαλειοθήκη σας. Αυτά τα εργαλεία μπορούν να περιλαμβάνουν αυτοματισμό φόρτου εργασίας, τεχνητή νοημοσύνη, ασφαλή μεταφορά αρχείων και πολλά άλλα. Αν και το RPA έχει απεριόριστες χρήσεις σε όλους τους οργανισμούς, η προσθήκη συμπληρωματικών εργαλείων μπορεί να επεκτείνει σημαντικά το φάσμα των πιθανών πρότζεκτ/έργων αυτοματισμού. Ο συνδυασμός RPA με άλλα προϊόντα επιτρέπει στις εταιρείες να αυτοματοποιούν ακόμη περισσότερες διαδικασίες και να αναλαμβάνουν πιο σύνθετα/περίπλοκα πρότζεκτ/έργα.

Έξυπνος Αυτοματισμός εναντίον Υπεραυτοματισμού

Αν και ο έξυπνος αυτοματισμός αποτελεί στοιχείο του υπεραυτοματισμού, δεν είναι απαραίτητο να περιλαμβάνουν όλες οι διαμορφώσεις υπεραυτοματισμού έξυπνα εργαλεία. Ο έξυπνος αυτοματισμός σας παρέχει τη δυνατότητα να αντιμετωπίζετε πιο εξελιγμένα και σύνθετα σενάρια αυτοματισμού, κυρίως όπου απαιτείται κρίση και λήψη αποφάσεων. Ένα τέτοιο παράδειγμα είναι η έξυπνη επεξεργασία εγγράφων, η οποία αξιοποιεί τη μηχανική εκμάθηση και την τεχνητή νοημοσύνη για τη λήψη και μετατροπή μη δομημένων δεδομένων με στόχο να καταστούν πιο εύχρηστα στον οργανισμό σας. Το RPA μπορεί στη συνέχεια να αξιοποιήσει αυτά τα δεδομένα για να συμπληρώσει φόρμες, να κάνει υπολογισμούς, να αλληλοεπιδράσει με άλλα συστήματα και να εκτελέσει άλλες εργασίες αυτοματισμού.

Αντιθέτως, ο συνδυασμός RPA με τον αυτοματισμό φόρτου εργασίας (workload automation) για παράδειγμα, μπορεί να θεωρηθεί υπεραυτοματισμός, αν και δεν περιλαμβάνει κάποιο έξυπνο χαρακτηριστικό ή πτυχή. Ο έξυπνος αυτοματισμός περιλαμβάνει εργαλεία που χρησιμοποιούνται στον υπεραυτοματισμό, ενώ ο υπεραυτοματισμός είναι μια έννοια που χρησιμοποιεί πολλαπλά εργαλεία για να αυτοματοποιήσει όσο το δυνατόν περισσότερες διαδικασίες/διεργασίες.

Η προσέγγιση Fortra στον Υπεραυτοματισμό

Πολλοί πωλητές λύσεων αυτοματισμού δημιουργούν ένα κλειστό οικοσύστημα, αναγκάζοντας τους πελάτες να χρησιμοποιούν συχνά εργαλεία που απέχουν από το να είναι ιδανικά και που μπορούν να προσθέσουν περιορισμούς και έξοδα στις όποιες πρωτοβουλίες ή προσπάθειες αυτοματισμού τους. Παρά τους ισχυρισμούς για το αντίθετο, κανένα εργαλείο δεν μπορεί να προσφέρει μία ολοκληρωμένη διατερματική εμπειρία υπεραυτοματισμού (end-to-end).

Οι πελάτες έχουν πολλές επιλογές για την αυτοματοποίηση των εργασιών τους, και επομένως έχουν τη δυνατότητα να ακολουθήσουν μία προσέγγιση «best-of-breed» (το καλύτερο στο είδος του) στον υπεραυτοματισμό -να αναζητήσουν το καλύτερο εργαλείο, ανεξάρτητα από τον προμηθευτή ή την εταιρεία. Στη Fortra, διευκολύνουμε τους χρήστες να επιτύχουν υπεραυτοματισμό με ένα χαρτοφυλάκιο προϊόντων αυτοματισμού που ενσωματώνονται και λειτουργούν άψογα με άλλα συστήματα και εφαρμογές για τη δημιουργίας μίας τεχνολογικής στοίβας από πολλούς προμηθευτές/εταιρείες.

Θα απολαμβάνετε τα πλεονεκτήματα της συνεργασίας με έναν προμηθευτή, αλλά για πολλά προϊόντα, ενώ διατηρείτε τη δυνατότητα να ακολουθείτε τη προσέγγιση «best-of-breed» στην περίπτωση που βρείτε καλύτερη εφαρμογή ή έχετε ήδη μια καλύτερη, υπάρχουσα λύση. Οι λύσεις αυτοματισμού της Fortra περιλαμβάνουν το Automate για τη ρομποτική αυτοματοποίηση διεργασιών, το Automate Intelligent Capture για την έξυπνη επεξεργασία εγγράφων, το JAMS για την αυτοματοποίηση των φόρτων εργασίας (workload automation), GoAnywhere για την ασφαλή μεταφορά αρχείων και Webdocs Forms Management για ασφαλείς φόρμες.

Καμία λύση αυτοματισμού δεν μπορεί να χειριστεί κάθε εργασία και κάθε σενάριο. Αυτός είναι ο λόγος που οι εταιρείες θα πρέπει να κοιτάξουν πέρα από μία προσέγγιση «one-size-fits-all» και να εξετάσουν ευέλικτες, επεκτάσιμες λύσεις που επιτρέπουν στις εταιρείες να αυτοματοποιούνται με τρόπο που να ταιριάζει καλύτερα στις μοναδικές και ιδιαίτερες ανάγκες τους και που ανταποκρίνεται στους στόχους ψηφιακού μετασχηματισμού που έχουν τεθεί.

Εξερευνήστε την αξία του ολιστικού, διατερματικού αυτοματισμού (από άκρο σε άκρο)

Οι λύσεις αυτοματισμού της Fortra μπορούν να βοηθήσουν την επιχείρηση σας να αποκτήσει αποτελεσματικότητα και να κλιμακώσει τον αριθμό και την πολυπλοκότητα των προϊόντων αυτοματισμού. Μάθετε περισσότερα σχετικά με την ολιστική προσέγγισή της Fortra στον αυτοματισμό εταιρικής πληροφορικής.

Πηγή: Fortra

22

Δεκ

Έφτασε η περίοδος που πολλοί άνθρωποι σε πολλά μέρη του κόσμου ανυπομονούν να περάσουν χρόνο με την οικογένεια, τους φίλους και να κάνουν ένα μικρό διάλειμμα από την εργασιακή καθημερινότητα και τις απαιτήσεις της δουλειάς.

Αυτή όμως την περίοδο περιμένουν πως και πως οι κακόβουλοι φορείς και οι κυβερνοεγκληματίες καθώς θέλουν να εκμεταλλευτούν το γεγονός ότι πολλά δίκτυα χρησιμοποιούνται λιγότερο και ελέγχονται λιγότερο κατά την περίοδο των διακοπών. Οι επιθέσεις ransomware, για να δώσουμε μόνο ένα παράδειγμα, συνήθως αυξάνονται αυτή την εποχή του χρόνου.

Έχοντας το παραπάνω κατά νου, ακολουθούν ορισμένες γρήγορες και εύκολες βέλτιστες πρακτικές για την καλύτερη προστασία του δικτύου σας ενώ αφιερώνετε στον εαυτό σας τον χρόνο που του αξίζει.

1.Απενεργοποιήστε όσα συστήματα δεν είναι απαραίτητα

Και αυτό είναι ιδιαίτερα σημαντικό ειδικά για κάθε σύστημα που προσφέρει απομακρυσμένη πρόσβαση RDP, καθώς χρησιμοποιείται συχνά από τους κυβερνοεγκληματίες και τους hackers ως σημείο εισόδου ή ως εργαλείο για «πλάγια μετακίνηση» (lateral movement) εντός του δικτύου. Η ίδια συμβουλή ισχύει και για τις συσκευές IoT. Αν δεν είναι απαραίτητες και δεν χρειάζονται σε κάτι, είναι καλύτερο να τις απενεργοποιήσετε για τη περίοδο των διακοπών. Αν είναι απαραίτητο οπωσδήποτε να έχετε ορισμένα συστήματα με ενεργοποιημένη την πρόσβαση RDP, πραγματοποιήστε διπλό έλεγχο, και στη συνέχεια… τριπλοτσεκάρετε την ασφάλεια των συστημάτων.

Αν δεν το έχετε κάνει ήδη, λάβετε σοβαρά υπόψη σας το ZTNA για να προστατεύσετε και να διασφαλίσετε την πρόσβαση στα συστήματα RDP και σε άλλες εφαρμογές σας. Στην πραγματικότητα, οι διακοπές ίσως είναι η ιδανική στιγμή για να ξεκινήσετε μία δωρεάν δοκιμή του Sophos ZTNA για εσάς και την ομάδα σας. Αν όχι, τουλάχιστον βεβαιωθείτε ότι τυχόν λύσεις RDP προστατεύονται με έλεγχο ταυτότητας πολλαπλών παραγόντων για να αποτρέψετε την περίπτωση να γίνουν brute-forced ή να κλαπούν διαπιστευτήρια, κάτι που βεβαίως θα μπορούσε να είναι καταστροφικό.

2.Ενημερώστε κάθε firmware της δικτυακής υποδομής ή του τείχους προστασίας

Αν έχετε στη διάθεση σας ένα firewall της Sophos, λάβετε υπόψη σας ότι πρόσφατα διατέθηκε η έκδοση 19.5 η οποία περιλαμβάνει μια σειρά από βελτιώσεις ασφαλείας, απόδοσης και πολλά νέα χαρακτηριστικά και δυνατότητες όπως:

  • Κρυπτογραφημένη επιθεώρηση κυκλοφορίας Xstream FastPath TLS
  • Εξισορρόπηση φορτίου SD-WAN
  • Βελτιώσεις απόδοσης VPN
  • Βελτιώσεις υψηλής διαθεσιμότητας
  • Νέα ενσωμάτωση Azure AD για ασφαλή σύνδεση
  • Και πολλα άλλα!

Ανεξάρτητα από τον προμηθευτή που προτιμάτε και συνεργάζεστε, βεβαιωθείτε ότι το τείχος προστασίας και άλλες συσκευές στη δικτυακή υποδομή σας, όπως VPN concentrators, switches και άλλες συσκευές «τρέχουν την τελευταία έκδοση του firmware, καθώς συχνά οι πιο πρόσφατες εκδόσεις περιέχουν σημαντικές διορθώσεις για γνωστά τρωτά σημεία, κενά ασφαλείας και ευπάθειες.

3.Καλέστε την υπηρεσία Sophos Rapid Response αν βρεθείτε αντιμέτωποι με επίθεση

Αν αντιμετωπίσετε κάποιο περιστατικό έκτακτης ανάγκης κατά τη διάρκεια των γιορτών (ή οποιαδήποτε στιγμή), μπορείτε να αξιοποιήσετε την υπηρεσία ταχείας απόκρισης της Sophos (Sophos Rapid Response) με πάγια χρέωση. Η ομάδα της Sophos που αποτελείται από ειδικούς ανταποκριτές συμβάντων θα σας βοηθήσει να αξιολογήσετε, να περιορίσετε και να εξαλείψετε ενεργές απειλές και να αφαιρέσετε όλα τα ίχνη των εισβολέων από το δίκτυό σας. Είτε πρόκειται για μόλυνση, παραβίαση ή μη εξουσιοδοτημένη πρόσβαση που προσπαθεί να παρακάμψει τους ελέγχους ασφαλείας σας, η ομάδα της Sophos τα έχει δει όλα και τα έχει σταματήσει όλα. Το Sophos Rapid Response είναι διαθέσιμο 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα, 365 ημέρες τον χρόνο, συμπεριλαμβανομένων και των περιόδων των διακοπών.

Κατεβάστε το whitepaper της Sophos με τις βέλτιστες πρακτικές ασφάλειας δικτύου

Για την πλήρη λίστα με τις βέλτιστες πρακτικές ασφάλειας δικτύου για την προστασία του δικτύου σας από το ransomware, μπορείτε να κατεβάσετε το νέο whitepaper της Sophos. Σας ευχόμαστε καλές –και ασφαλείς– διακοπές!

Πηγή: Sophos

19

Δεκ

Η Sophos είναι ενθουσιασμένη που ανακοινώνει ότι ανακηρύχθηκε ο καλύτερος πάροχος διαχειριζόμενων υπηρεσιών εντοπισμού και απόκρισης (MDR), ο καλύτερος προμηθευτής λύσεων εντοπισμού απειλών και απόκρισης για τερματικά και ο καλύτερος προμηθευτής λύσεων δικτυακής ασφάλειας και προστασίας από το κακόβουλο λογισμικό για τους κυβερνητικούς οργανισμούς των Ηνωμένων Πολιτειών της Αμερικής από την American Security Today (το νέο πρόσωπο της Homeland Security).

Η Sophos ανακηρύχθηκε πλατινένιος νικητής στα Βραβεία Εσωτερικής Ασφάλειας «ASTORS» 2022, τα οποία τιμούν τις κορυφαίες λύσεις της αγοράς που χρησιμοποιούνται από κυβερνητικούς φορείς και υπηρεσίες, καθώς και από επιχειρήσεις όλων των μεγεθών σε όλες τις Ηνωμένες Πολιτείες.

Η κυβερνοασφάλεια του Αμερικανικού έθνους βρίσκεται σε κρίσιμο σημείο καμπής εν μέσω της κλιμάκωσης των διαρκώς μεταβαλλόμενων, περίπλοκων και περίτεχνων κυβερνοεπιθέσεων όπως αποδεικνύεται στην έκθεση Sophos Threat Report 2023. Η Sophos έχει δεσμευτεί να βοηθήσει τις ομοσπονδιακές υπηρεσίες να ενισχύσουν την κυβερνοάμυνα τους με καινοτόμες λύσεις και καθοδηγούμενη από τον άνθρωπο ανίχνευση απειλών και απόκριση και η πρόσφατη αναγνώριση και οι πρωτιές στα βραβεία επιβεβαιώνουν ότι η Sophos εξοπλίζει τις ομάδες πρώτης γραμμής των Ηνωμένων Πολιτειών της Αμερικής με την καλύτερη προστασία στον κλάδο.

Όπως εξήγησε η Tammy Waitt, Διευθύντρια Σύνταξης της American Security Today, «οι υποψηφιότητες «ASTORS» αξιολογούνται ως προς την τεχνική καινοτομία, τη διαλειτουργικότητα, τον ειδικό αντίκτυπο στην κατηγορία, τον συνολικό αντίκτυπο στον κλάδο, τη σχετικότητα με άλλες τεχνολογίες του κλάδου και τη χρησιμότητα εφαρμογής εκτός της βιομηχανίας. Οι νικητές επιλέγονται από την ομάδα εμπειρογνωμόνων κριτών της American Security Today και τα Βραβεία Εσωτερικής Ασφάλειας «ASTORS» απονέμονται στα επίπεδα Platinum, Gold, Silver και Bronze».

Η Sophos κυριάρχησε παρέχοντας την Καλύτερη Διαχειριζόμενη Υπηρεσία Απόκρισης σε Απειλές στον Κυβερνοχώρο με την υπηρεσία Sophos MDR, την κορυφαία στον κλάδο υπηρεσία που χρησιμοποιείται από περισσότερους από 13.000 οργανισμούς για κυνήγι απειλών, ανίχνευση απειλώ και απόκριση 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα. Η πρόσφατα διευρυμένη υπηρεσία της Sophos ενσωματώνει πλέον τηλεμετρία από τεχνολογίες ασφαλείας τρίτων, παρέχοντας πρωτοφανή ορατότητα και ανίχνευση σε διάφορα λειτουργικά συστήματα και περιβάλλοντα.

Η Sophos επίσης κυριάρχησε προσφέροντας την Καλύτερη Λύση Ανίχνευσης Απειλών και Απόκρισης για Τερματικά και την Καλύτερη Λύση κατά του Κακόβουλου Λογισμικού με τη λύση Sophos Intercept X with XDR καθώς και την Καλύτερη Λύση Δικτυακής Ασφάλειας με το Sophos Firewall. Αυτές οι προσφορές αποτελούν μέρος του οικοσυστήματος Sophos Adaptive Cybersecurity Ecosystem όπου οι λύσεις μοιράζονται πληροφορίες απειλών σε πραγματικό χρόνο με το ευρύ χαρτοφυλάκιο λύσεων και υπηρεσιών της Sophos για ταχύτερη και περισσότερο συναφή απόκριση σε επιθέσεις. Οι λύσεις ασφαλείας της Sophos τροφοδοτούνται περαιτέρω από προγνωστικές, βαθιά ερευνημένες πληροφορίες απειλών σε πραγματικό χρόνο από την ομάδα Sophos X-Ops και είναι εύκολα διαχειριζόμενες μέσω της cloud πλατφόρμας Sophos Central ή μέσω της υπηρεσίας Sophos MDR.

Μια λίστα με τους νικητές είναι διαθέσιμη στο διαδίκτυο.

Πηγή: Sophos

15

Δεκ

[vc_row][vc_column][vc_column_text]Είτε ήσασταν άτακτοι αυτή τη χρονιά, είτε καλοσυνάτοι, δεν έχει σημασία. Κάποιος θα επιχειρήσει να σας εξαπατήσει αυτή την εορταστική περίοδο με τον έναν ή με τον άλλον τρόπο. Το FBI εξέδωσε προειδοποιήσεις για τους πολλούς πιθανούς τρόπους που υπάρχουν για να αποχωριστείτε χωρίς τη θέληση σας… καταθέσεις ή διαπιστευτήρια, ωστόσο η Malwarebytes επεκτείνει το πλαίσιο και παρέχει συμβουλές για να αποφύγετε ο ψηφιακός θησαυρός να αποδειχτεί… άνθρακες.

Απάτες με αγορές μέσω των μέσων κοινωνικής δικτύωσης

Το FBI λέει:

Οι καταναλωτές θα πρέπει να προσέχουν τις αναρτήσεις σε ιστοσελίδες μέσων κοινωνικής δικτύωσης που φαίνεται να προσφέρουν κουπόνια ή δωροκάρτες. Ορισμένες μπορεί να εμφανίζονται ως προσφορές ή διαγωνισμοί για διακοπές. Κάποιες μπορεί να φαίνεται ότι προέρχονται από γνωστούς και φίλους που έχουν μοιραστεί τον σύνδεσμο. Συχνά, αυτές οι απάτες οδηγούν τους καταναλωτές να συμμετάσχουν σε μια διαδικτυακή έρευνα που έχει σχεδιαστεί για την κλοπή προσωπικών πληροφοριών.

Εμείς λέμε:

Οι απάτες στα μέσα κοινωνικής δικτύωσης βασίζονται σε μεγάλο βαθμό σε διαγωνισμούς ή λοταρίες με κρυπτονομίσματα και άλλες παρόμοιες, δήθεν προωθητικές, ενέργειες που υπόσχονται γρήγορο πλουτισμό. Μπορεί να πετύχετε περιστασιακά κάποια δωροκάρτα, ωστόσο στην πλειονότητα των περιπτώσεων τέτοιες δωροκάρτες σχετίζονται περισσότερο με απατηλές, ψεύτικες έρευνες. Λαμβάνοντας υπόψη το παραπάνω, καλύψαμε 3 δημοφιλείς μορφές απάτης με δωροκάρτες για την Black Friday:

  • Ψεύτικες δωροκάρτες προς πώληση με έκπτωση. Αν κάτι είναι πολύ καλό για να είναι αληθινό, μάλλον κάτι δεν πάει καλά. Αναζητήστε τον επίσημο διανομέα καρτών και ελέγξτε αν έχουν πράγματι εκπτώσεις και, αν όντως έτσι, προχωρήστε σε απευθείας αγορά.
  • Γεννήτριες δωροκαρτών. Τα εργαλεία που ισχυρίζονται ότι δημιουργούν γνήσιους κωδικούς υπάρχουν εδώ και χρόνια και είναι όλα τους ψεύτικα. Στην καλύτερη περίπτωση, θα δείτε μία από τις προαναφερθείσες απατηλές έρευνες. Στη χειρότερη περίπτωση, θα μπορούσατε να βρεθείτε αντιμέτωποι με κακόβουλο λογισμικό.
  • Οι υπηρεσίες που συναντάτε στο διαδίκτυο και οι οποίες ισχυρίζονται ότι εκτελούν κάποια εργασία με αντάλλαγμα δωροκάρτες θα πρέπει να αποφεύγονται. Θα τους στείλετε έναν κωδικό και δεν πρόκειται να έχετε ξανά νέα από τους απατεώνες.

Απάτες που σχετίζονται με την τηλεργασία

Το FBI λέει:

Οι καταναλωτές θα πρέπει να προσέχουν τις ιστοσελίδες και τις αναρτήσεις που προσφέρουν εργασία που μπορεί να γίνει από το σπίτι. Αυτές οι ευκαιρίες προβάλλουν ως βασικό πλεονέκτημα την ευκολία ωστόσο ενδέχεται να υπάρχουν δόλιες προθέσεις. Οι καταναλωτές θα πρέπει να ερευνούν προσεκτικά την αγγελία εργασίας και τα άτομα ή τις εταιρείες που προσφέρουν τέτοιου είδους απασχόληση.

Εμείς λέμε:

Οι απάτες που σχετίζονται με την εργασία από το σπίτι ή την τηλεργασία είναι μία μεγάλη επιχείρηση κατά την περίοδο των γιορτών, ειδικά με τους ανθρώπους που πιθανώς αναζητούν λίγα επιπλέον μετρητά ενόψει του νέου έτους. Αυτές οι απάτες έγιναν απίστευτα δημοφιλείς με την έλευση της πανδημίας COVID-19 και συχνά συνδέονται με κρυπτονομίσματα.

Άλλες απάτες αυτού του είδους θα κάνουν χρήση κρυπτονομισματικών ATMs και κωδικών QR. Θα δημιουργήσουν ψεύτικες ιστοσελίδες αναζήτησης εργασίας για να ανεβάσετε το βιογραφικό σας ή θα δημοσιεύσουν ψεύτικες διαφημίσεις σε πραγματικές ιστοσελίδες. Αν σας ζητήσουν να δώσετε συνέντευξη μέσω WhatsApp ή Telegram θα πρέπει να σας δημιουργηθούν υποψίες. Αν σας στείλουν χρήματα για να αγοράσετε εξοπλισμό εργασίας και στη συνέχεια σας ζητήσουν να στείλετε τα υπόλοιπα χρήματα σε άλλο τραπεζικό λογαριασμό, τότε θα πρέπει άμεσα να σας μπουν ιδέες και υποψίες. Ενδεχομένως, να βοηθάτε άθελα σας σε κάποια απάτη με ξέπλυμα χρήματος και η καριέρα σας θα είναι εξαιρετικά σύντομη. Απλώς δεν αξίζει το ρίσκο.

Απάτες που σχετίζονται με τη φιλανθρωπία

Το FBI λέει:

Οι απάτες που σχετίζονται με φιλανθρωπικούς σκοπούς είναι επίσης συχνές. Στη συγκεκριμένη περίπτωση, οι δράστες ιδρύουν ψεύτικες φιλανθρωπικές οργανώσεις για να κερδίσουν σημαντικά ποσά από άτομα που πιστεύουν ότι κάνουν δωρεές σε νόμιμες φιλανθρωπικές οργανώσεις. Η απάτες που σχετίζονται με φιλανθρωπικούς σκοπούς αυξάνονται σημαντικά κατά την περίοδο των εορτών, όταν πολλοί επιδιώκουν να κάνουν δώρα που εκπίπτουν από τη φορολογία στο τέλος του έτους ή οι γιορτές τους θυμίζουν ότι υπάρχουν και λιγότερο τυχεροί άνθρωποι στον κόσμο και επιθυμούν να συνεισφέρουν σε κάποιον καλό σκοπό. Οι εποχικές φιλανθρωπικές απάτες μπορεί να δημιουργήσουν μεγάλες δυσκολίες στην παρακολούθηση λόγω της ευρείας «απήχησης» τους, της περιορισμένης διάρκειας και, όταν γίνονται μέσω του Internet, της ελάχιστης επίβλεψής τους.

Εμείς λέμε:

Ένας από τους μεγαλύτερους λόγους για τη δημιουργία ψεύτικων φιλανθρωπικών ιστοσελίδων εξακολουθεί να είναι η εισβολή στην Ουκρανία. Αυτές οι ψεύτικες και κακόβουλες ιστοσελίδες που θέλουν να σας πείσουν για να προχωρήσετε σε δωρεές είναι εύκολο να δημιουργηθούν ενώ εξίσου εύκολη και απλή είναι και η αντιγραφή γνήσιου περιεχομένου (για να γίνουν πειστικότερες).

Οι ιστοσελίδες αυτού του τύπου συχνά προσπαθούν να σας συγκινήσουν, συχνά ισχυριζόμενες ότι βοηθούν τα παιδιά που έχουν εγκλωβιστεί στην Ουκρανία με (τι άλλο;) κρυπτονομίσματα. Περιστασιακά αυτές οι απάτες παραμονεύουν στις απαντήσεις κάτω από αναρτήσεις στο Twitter, συχνά μιμούμενες το άτομο που προχώρησε στην αρχική δημοσίευση.

Αν βρίσκεστε στο Ηνωμένο Βασίλειο μπορείτε να κάνετε μία αναζήτηση στο μητρώο φιλανθρωπικών οργανώσεων για να διαπιστώσετε αν είναι πραγματική. Δεν γνωρίζουμε για παρόμοια υπηρεσία στις ΗΠΑ ή στην Ελλάδα αλλά πιθανότατα θα βρείτε κάποιο σύνδεσμο προς τη φιλανθρωπική οργάνωση που αναζητάτε στη Google ή ακόμα και στη λίστα Top 100 του Forbes.

Απάτες με εφαρμογές για κινητά

Το FBI λέει:

Ορισμένες εφαρμογές για κινητά, οι οποίες συχνά μεταμφιέζονται ως παιχνίδια που προσφέρονται δωρεάν, έχουν σχεδιαστεί για να κλέβουν προσωπικές πληροφορίες. Προτού πραγματοποιηθεί το κατέβασμα μίας εφαρμογής από άγνωστη πηγή, οι καταναλωτές θα πρέπει να ερευνήσουν την εταιρεία που τη διανέμει ή την πουλάει και να αναζητήσουν στο διαδίκτυο κριτικές άλλων χρηστών για το προϊόν.

Εμείς λέμε:

Οι ψεύτικες ή κακόβουλες εφαρμογές είναι κάτι που μπορεί να συναντήσετε όλο το χρόνο, και όχι μόνο την περίοδο των εορτών. Σε κάθε περίπτωση, οι παρακάτω συμβουλές, ως επί το πλείστον, θα σας φανούν χρήσιμες. Και λέμε «ως επί το πλείστον» επειδή το παραπάνω υπονοεί ότι μπορεί να προκύψει πρόβλημα μόνο από εφαρμογές που κατεβάσατε από άγνωστες πηγές. Δεν είναι όμως έτσι. Είτε χρησιμοποιείτε κάποιο από τα επίσημα καταστήματα εφαρμογών (mobile apps) είτε προχωρήσετε στη λήψη εφαρμογών από τρίτες πηγές, δεν αποκλείεται να κρύβεται κάτι στη συγκεκριμένη ή στις συγκεκριμένες εφαρμογές που κατεβάσατε. Οι αμφίβολες εφαρμογές μπορούν να εισέλθουν στη συσκευή σας μέσω ενός χαμηλού αριθμού αιτημάτων για άδεια εγκατάστασης και, στη συνέχεια, να αρχίσουν να προκαλούν προβλήματα. Και μιλάμε για εφαρμογές που προέρχονται από επίσημα καταστήματα εφαρμογών.

  • Ακόμα κι αν η εφαρμογή που εγκαταστήσατε είναι νόμιμη, μπορεί να έχει εγκαταλειφθεί από τους προγραμματιστές και να προκαλέσει από μόνη της προβλήματα, αφήνοντας ενδεχομένως τη συσκευή σας ανοικτή στα exploits. Τι πρέπει να κάνετε:
  • Μείνετε στα επίσημα καταστήματα. Ναι, και αυτά πέφτουν επίσης θύματα κακόβουλων εφαρμογών που παρουσιάζονται ως πραγματικές. Αυτό ωστόσο εξακολουθεί να είναι καλύτερο από το να επιτρέπετε άγνωστες εγκαταστάσεις στη συσκευή σας και να κατεβάζετε αρχεία από άγνωστες πηγές.
  • Ελέγξτε τον αριθμό των εγκαταστάσεων, το χρονικό διάστημα που είναι διαθέσιμη η εφαρμογή, τις πληροφορίες που παρέχει ο developer και τις κριτικές. Χρησιμοποιήστε πληροφορίες εκτός του επίσημου καταστήματος για να διαπιστώσετε αν κάποιος διαμαρτύρεται για αυτό σε διάφορους κύκλους που σχετίζονται με την κυβερνοασφάλεια. Ελέγξτε αν η εφαρμογή εξακολουθεί να υποστηρίζεται. Αν η εφαρμογή είναι ολοκαίνουργια, καλό θα ήταν να περιμένετε ένα μικρό διάστημα προτού την εγκαταστήσετε.

Όταν το τηλέφωνο Android σας αρχίσει να εμφανίζει σημάδια μόλυνσης, ήρθε η ώρα να ακολουθήσετε τη λίστα με τις συμβουλές ασφαλείας της Malwarebytes και να εκτελέσετε μια σάρωση.

Μην αφήσετε τους απατεώνες να σας χαλάσουν τις γιορτές

Ελπίζουμε ότι ο συνδυασμός των προειδοποιήσεων του FBI και των πρόσθετων υποδείξεων και συμβουλών μας θα σας κρατήσει ασφαλείς τις επόμενες εβδομάδες. Δυστυχώς, οι απατεώνες δεν παίρνουν άδεια κατά τη διάρκεια των Χριστουγέννων, επομένως είναι απαραίτητο να βρίσκεστε σε επιφυλακή.


Δεν αναφέρουμε απλώς τις απειλές – τις αφαιρούμε

Οι κίνδυνοι κυβερνοασφαλείας δεν θα έπρεπε να εξαπλώνονται πέρα από τους τίτλους… ειδήσεων. Κρατήστε τις απειλές μακριά από τις συσκευές σας κατεβάζοντας το Malwarebytes σήμερα.

Πηγή: Malwarebytes[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=”1/1″][vc_separator sep_color=”color-150912″][vc_custom_heading text_weight=”200″ text_color=”color-210407″]Θέλετε περισσότερη ασφάλεια;
Συμπληρώστε τη φόρμα ή καλέστε στο 211 8000 330[/vc_custom_heading][/vc_column][/vc_row][vc_row][vc_column width=”1/1″][contact-form-7 id=”101883″][/vc_column][/vc_row]

13

Δεκ

Και αυτό το τρίμηνο, η MailStore είναι στην ευχάριστη θέση να παρουσιάσει μία νέα έκδοση του λογισμικού αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου (email): Η έκδοση 22.4 του MailStore Server, η έκδοση MailStore Service Provider Edition (SPE) και η έκδοση MailStore Home είναι πλέον διαθέσιμες.

Η νέα έκδοση του MailStore Service Provider Edition υποστηρίζει έλεγχο ταυτότητας πολλαπλών παραγόντων. Η εταιρεία βελτίωσε επίσης τον τρόπο με τον οποίο το λογισμικό, και στα τρία προϊόντα, διαχειρίζεται τους διαθέσιμους πόρους. Μπορείτε να θεωρήσετε αυτονόητο επίσης, ότι τόσο η έκδοση 22.4 του MailStore Server όσο και η έκδοση MailStore Service Provider είναι πιστοποιημένες για GDPR.

Νέες δυνατότητες για τις εκδόσεις MailStore SPE, MailStore Server και MailStore Home

Μάθετε περισσότερα σχετικά με τις βελτιώσεις που υπάρχουν στην έκδοση 22.4 των προϊόντων MailStore Service Provider Edition, MailStore Server και MailStore Home.

Υποστήριξη ελέγχου ταυτότητας πολλαπλών παραγόντων για την έκδοση MailStore Service Provider

Για άλλη μια φορά, η εταιρεία προχώρησε στην βελτίωση της ασφάλειας του MailStore Service Provider Edition (MailStore SPE). Η πρόσβαση στην κονσόλα διαχείρισης από τους διαχειριστές μπορεί πλέον να προστατευτεί και διασφαλιστεί μέσω ελέγχου ταυτότητας πολλαπλών παραγόντων. Αφού εισαγάγετε ένα όνομα χρήστη και έναν κωδικό πρόσβασης, πλέον θα ζητείται από τους διαχειριστές να εισαγάγουν και έναν κωδικό πρόσβασης από μια εφαρμογή ελέγχου ταυτότητας της επιλογής τους, προκειμένου να έχουν πρόσβαση στην κονσόλα διαχείρισης.

Στη περίπτωση που ο διαχειριστής επιθυμεί στη συνέχεια να χρησιμοποιήσει το API διαχείρισης, θα πρέπει να δημιουργηθεί ένας ξεχωριστός κωδικός πρόσβασης API. Ο κωδικός πρόσβασης API δημιουργείται στην κονσόλα διαχείρισης και απαιτείται από κάθε διαχειριστή συστήματος για τον οποίο έχει ενεργοποιηθεί ο έλεγχος ταυτότητας πολλαπλών παραγόντων. Αυτό επιτρέπει τη χρήση του API χωρίς την ανάγκη εισαγωγής δεύτερου παράγοντα, π.χ. για σκοπούς αυτοματισμού.

Βελτιωμένη διαχείριση πόρων για το MailStore SPE, το MailStore Server και το MailStore Home

Για άλλη μια φορά, η εταιρεία βελτίωσε τη διαχείριση πόρων και στις τρεις λύσεις λογισμικού. Πιο συγκεκριμένα, η εταιρεία βελτίωσε τον τρόπο χρήσης της διαθέσιμης μνήμης κατά την εκτέλεση του λογισμικού.

Ενημερωμένη πιστοποίηση: Συμμόρφωση με τις απαιτήσεις απορρήτου δεδομένων

Ως συνήθως, η πιο πρόσφατη έκδοση του λογισμικού μας, η έκδοση 22.4 των MailStore Server και MailStore SPE, έχει πιστοποιηθεί από ανεξάρτητο εμπειρογνώμονα στον τομέα του απορρήτου δεδομένων.

Η πιστοποίηση λαμβάνει υπόψη όλες τις σχετικές πτυχές του Ευρωπαϊκού Γενικού Κανονισμού Προστασίας Δεδομένων (GDPR) και επιβεβαιώνει ότι, όταν χρησιμοποιείται κατάλληλα, τόσο το λογισμικό MailStore Server όσο και το MailStore SPE πληρούν όλες τις απαιτήσεις που διέπουν την επεξεργασία προσωπικών δεδομένων που ορίζονται από τη νομοθεσία GDPR.

Μπορείτε να ζητήσετε αντίγραφο του επίσημου πιστοποιητικού ελέγχου GDPR από το sales@mailstore.com.

Διαθεσιμότητα

Μπορείτε να κάνετε λήψη της νέας έκδοσης του MailStore Server και της έκδοσης MailStore Service Provider Edition δωρεάν από την ιστοσελίδα της εταιρείας.

Αν η υπηρεσία ενημέρωσης και υποστήριξης του MailStore Server έχει λήξει, επικοινωνήστε με την NSS ή την MaliStore για να αγοράσετε μια αναβάθμιση που θα σας επιτρέψει να χρησιμοποιήσετε την πιο πρόσφατη έκδοση του MailStore Server. Διαβάστε εδώ για να μάθετε όλους τους καλούς λόγους για να έχετε ένα ενεργό συμφωνητικό Υπηρεσιών Ενημέρωσης & Υποστήριξης (Update & Support Service).

Οι ενδιαφερόμενες εταιρείες μπορούν επίσης να πραγματοποιήσουν λήψη του MailStore Server v22.4 ως μέρος μιας δωρεάν δοκιμής 30 ημερών. Αν είστε MSP και ενδιαφέρεστε να προσφέρετε την αρχειοθέτηση μηνυμάτων ηλεκτρονικού ταχυδρομείου ως υπηρεσία που βασίζεται στο MailStore SPE, επικοινωνήστε με την ομάδα πωλήσεών της NSS ή της MailStore στο partners@mailstore.com. Εναλλακτικά, μπορείτε να εγγραφείτε ως εξουσιοδοτημένος συνεργάτης της MailStore αυτή τη στιγμή δωρεάν.

Πηγή: MailStore

13

Δεκ

[vc_row][vc_column width=”1/1″][vc_single_image media=”103531″ media_width_percent=”100″ css_animation=”zoom-out” animation_speed=”1000″ animation_delay=”400″][vc_empty_space empty_h=”2″][vc_button button_color=”color-150912″ size=”btn-xl” border_animation=”btn-ripple-out” custom_typo=”yes” font_family=”font-762333″ font_weight=”900″ letter_spacing=”fontspace-210350″ border_width=”2″ display=”inline” link=”url:mailto%3Asales%40nss.gr%3Fsubject%3DBOOKmySEAT%3A%20Sophos%20Firewall%20Administration%20for%20End-users%20Training%26body%3DI%20would%20like%20to%20participate%20in%20the%20Sophos%20Firewall%20Administration%20for%20End-users%20Training%20on%20the%209th%20%26%2010th%20of%20January%202023||target:%20_blank|” icon=”fa fa-hand-o-right”]Book Your Training Today![/vc_button][vc_button button_color=”color-283957″ size=”btn-xl” border_animation=”btn-ripple-out” custom_typo=”yes” font_family=”font-377884″ font_weight=”900″ letter_spacing=”fontspace-210350″ border_width=”2″ display=”inline” link=”|||” icon=”fa fa-volume-control-phone”]Call us now for more +30 211 8000 330[/vc_button][vc_separator sep_color=”color-210407″][/vc_column][/vc_row][vc_row][vc_column width=”1/1″][vc_custom_heading heading_semantic=”h1″ text_font=”font-762333″ text_size=”h1″ text_weight=”200″ text_color=”color-xsdn”]Sophos Firewall Administration for End-users Training
[/vc_custom_heading][/vc_column][/vc_row][vc_row][vc_column width=”1/1″][vc_column_text]

In January 2023: Monday 9 & Tuesday 10

(2 days crash Training / NSS Training Center – remote / on premises)

A two-days crash training program which is designed for technical professionals who will be administering Sophos Firewall and provides the skills necessary to manage common day-to- day tasks.

Trainer: Micheal Eleftheroglou

Training room: NSS ATC training room 3rd floor

Objectives

On completion of this course, trainees will be able to:

  • Explain how Sophos Firewall help to protect against security threats
  • Configure firewall rules, policies, and user authentication
  • Demonstrate threat protection and commonly used features
  • Perform the initial setup of an Sophos Firewall and configure the required network settings
  • Identify and use troubleshooting tools, reporting and management tasks

Prerequisites

There are no prerequisites for this course; however, it is recommended you should:

  • Be knowledge of networking
  • Be familiar with security best practices
  • Experience configuring network security devices

Certification

To become a Sophos Certified Administrator, trainees must take and pass an online assessment.

The assessment tests the knowledge of both the presented and practical content.

The pass mark for the assessment is 80% and is limited to 4 attempts.

Content

      • Module 1: Firewall Overview
      • Module 2: Getting started with Firewall
      • Module 3: Network Protection
      • Module 4: Webserver Protection
      • Module 5: Site-to-site Connections
      • Module 6: Authentications
      • Module 7: Web Protection and Application control
      • Module 8: Application Control
      • Module 9: Email Protection
      • Module 10: Wireless Protection
      • Module 11: Remote Access
      • Module 12: Logging, Reporting and Central Management

Certification + Exam:

SOPHOS FIREWALL ADMINISTRATOR

Duration 2 Days Remote + Labs

Athens Cyberpark training room 3rd floor (Aggistis 1 & Paggaiou)
Language: Greek & English[/vc_column_text][/vc_column][/vc_row][vc_row row_height_percent=”0″ back_color=”color-210407″ overlay_alpha=”50″ gutter_size=”3″ column_width_percent=”100″ shift_y=”0″ z_index=”0″][vc_column width=”1/1″][vc_custom_heading text_font=”font-762333″ text_weight=”200″ text_color=”color-xsdn”]Agenda[/vc_custom_heading][/vc_column][/vc_row][vc_row][vc_column width=”1/1″][vc_column_text]DAY 1

09:30 – 10:30       Module 1: Firewall Overview

10:30 – 10:45       Break

10:45 – 12:30       Module 2: Getting started with Firewall

12:30 – 13:00       Labs (getting familiar)

13:00 – 13:30       Lunch

13:30 – 14:30       Module 3: Network Protection

14:30 – 15:30       Module 4: Webserver Protection

15:30 – 15:45       Break

15:45 – 17:05       Module 5: Site to Site Connection

 

DAY 2

09:00 – 10:20       Module 6: Authentications

10:20 – 11:20       Module 7: Web Protection and Application Control

11:20 – 11:30       Break

11:30 – 12:00       Module 8: Application Control

12:00 – 12:50       Module 9: Email Protection

12:50 – 13:30       Lunch

13:30 – 14:15       Module 10: Wireless Protection

14:15 – 15:05       Module 11: Remote Access

15:05 – 15:20       Break

15:20 – 16:20       Module 12: Logging, Reporting and Central Management

16:20                     Labs discussion[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=”1/1″][vc_separator sep_color=”color-210407″][vc_empty_space empty_h=”2″][vc_button button_color=”color-150912″ size=”btn-xl” border_animation=”btn-ripple-out” custom_typo=”yes” font_family=”font-762333″ font_weight=”900″ letter_spacing=”fontspace-210350″ border_width=”2″ display=”inline” link=”url:mailto%3Asales%40nss.gr%3Fsubject%3DBOOKmySEAT%3A%20Sophos%20Firewall%20Administration%20for%20End-users%20Training%26body%3DI%20would%20like%20to%20participate%20in%20the%20Sophos%20Firewall%20Administration%20for%20End-users%20Training%20on%20the%209th%20%26%2010th%20of%20January%202023||target:%20_blank|” icon=”fa fa-hand-o-right”]Book Your Training Today![/vc_button][vc_button button_color=”color-283957″ size=”btn-xl” border_animation=”btn-ripple-out” custom_typo=”yes” font_family=”font-377884″ font_weight=”900″ letter_spacing=”fontspace-210350″ border_width=”2″ display=”inline” link=”|||” icon=”fa fa-volume-control-phone”]Call us now for more +30 211 8000 330[/vc_button][vc_single_image media=”103531″ media_width_percent=”100″ alignment=”center” css_animation=”zoom-out” animation_speed=”1000″ animation_delay=”400″][/vc_column][/vc_row][vc_row][vc_column width=”1/1″][/vc_column][/vc_row]

9

Δεκ

Η Datto, κορυφαίος πάροχος λύσεων λογισμικού ασφαλείας και λύσεων λογισμικού που βασίζονται στο cloud, οι οποίες είναι ειδικά προσαρμοσμένες για τους παρόχους διαχειριζόμενων υπηρεσιών (MSP) σε παγκόσμιο επίπεδο, εισάγει τη λύση Datto EDR.

Ανεπτυγμένο για να παρέχει εξαιρετικά αποτελεσματικές δυνατότητες ανίχνευσης απειλών σε τερματικές συσκευές και ανταπόκρισης σε συμβάντα, η λύση Datto EDR (Endpoint Detection and Response) είναι ειδικά προσαρμοσμένη για τους σημερινούς παρόχους διαχειριζόμενων υπηρεσιών (MSPs) και τις μικρές και μεσαίες επιχειρήσεις (SMBs) και είναι διαθέσιμη σε ένα προσιτό, εύκολο στην εφαρμογή, στη χρήση και στη διαχείριση πακέτο.

Η ύπαρξη των κατάλληλων εργαλείων κυβερνοασφάλειας είναι πλέον σημαντικότερη από ποτέ. Οι επιθέσεις ransomware σε ετήσια βάση αυξήθηκαν κατά 92,7% και το μέσο κόστος μίας τέτοιας επίθεσης σε μία μικρή επιχείρηση ήταν $8.000 ανά ώρα από τη στιγμή της επίθεσης έως τη στιγμή της αποκατάστασης. Τα περισσότερα εργαλεία ανίχνευσης απειλών σε τερματικές συσκευές και ανταπόκρισης σε συμβάντα απαιτούν ειδικευμένους και εκπαιδευμένους αναλυτές ασφαλείας, οι οποίοι βρίσκονται σε έλλειψη και έχουν υψηλή ζήτηση, ωστόσο η λύση Datto EDR χρησιμοποιεί το πλαίσιο MITRE ATT&CK για την παροχή σαφήνειας στις ομάδες, μειώνοντας την τεχνογνωσία που απαιτείται στον τομέα της ασφάλειας για αποτελεσματική ανταπόκριση σε συμβάντα και περιστατικά.

«Τα τυπικά εργαλεία ασφαλείας δεν είναι πλέον αρκετά» δήλωσε ο Chris McKie, Αντιπρόεδρος Προϊοντικού Μάρκετινγκ για τις Λύσεις Ασφαλείας και Δικτύωσης της Datto. «Οι παράγοντες απειλών έχουν βρει τρόπους για να παρακάμπτουν τα παραδοσιακά μέτρα ασφαλείας, με αποτέλεσμα τα εργαλεία EDR να έχουν καταστεί σημαντικότερα από ποτέ για τον εντοπισμό ύποπτης δραστηριότητας και την προστασία των επιχειρήσεων από τις όλο και πιο εξελιγμένες κυβερνοεπιθέσεις».

Σχεδόν όλα τα προϊόντα EDR έχουν σχεδιαστεί και αναπτυχθεί για επιχειρήσεις, πράγμα που σημαίνει ότι συχνά είναι δαπανηρά και αρκετά περίπλοκα ώστε για τη διαχείριση τους να απαιτούν την ύπαρξη μίας ομάδας από άριστα εκπαιδευμένους ειδικούς από τον χώρο της ασφάλειας. Χωρίς αυτό το εκπαιδευμένο προσωπικό, πολλοί οργανισμοί καταλήγουν να μένουν χωρίς αποτελεσματικά εργαλεία EDR.

Το Datto EDR φτιάχτηκε ειδικά για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) που θέλουν να βελτιώσουν τη στάση ασφαλείας τους και να επεκτείνουν τις προσφορές ασφάλειας στους πελάτες τους, οι οποίοι ως επί το πλείστον είναι μικρομεσαίες επιχειρήσεις. Το εξαιρετικά αποτελεσματικό αυτό εργαλείο παρέχει πρόσθετα επίπεδα ασφάλειας για τερματικά, ανιχνεύοντας τις ύποπτες συμπεριφορές και τις τεχνικές που αξιοποιούν οι εξελιγμένοι παράγοντες απειλών για να παρακάμψουν τα παραδοσιακά προγράμματα προστασίας από τους ιούς. Κάθε ειδοποίηση στην κονσόλα διαχείρισης συνοδεύεται από μία λειτουργία ανταπόκρισης, η οποία βοηθά τις ομάδες ασφαλείας κατά τη διαδικασία αποκατάστασης με λεπτομερείς συστάσεις μετριασμού για τις πιο κοινές απειλές, επιτρέποντας στους MSPs να γίνουν περισσότερο αυτάρκεις.

Το Datto EDR είναι μια αποτελεσματική λύση ανίχνευσης απειλών με άμεσα διαθέσιμη και έμπειρη τεχνική υποστήριξη. Οι αποτελεσματικές και actionable ειδοποιήσεις του Datto EDR μπορούν γρήγορα να ερμηνευθούν, για να παρθούν εξίσου άμεσα οι όποιες αποφάσεις για τη λήψη των κατάλληλων μέτρων που θα ακολουθήσουν, έχοντας στη διάθεση σας επιλογές γρήγορης εφαρμογής/ υλοποίησης που δεν παρεμβαίνουν στις καθημερινές λειτουργίες της επιχείρησης. Επιπλέον, η συνεχής παρακολούθηση της διαδικασίας, της μνήμης και της συμπεριφοράς σε όλες τα τερματικά περιορίζει τον χρόνο που απαιτείται για τον εντοπισμό εισβολών/παραβιάσεων.

Μέρος της ολοκληρωμένης πλατφόρμας IT της Kaseya, το Datto EDR επεκτείνει τη σουίτα ασφαλείας για να προσφέρει τη μέγιστη κάλυψη σε πολλαπλούς τομείς. Το Datto EDR ενσωματώνεται με το Datto RMM και το Kaseya One για να αντιμετωπίσει τις προκλήσεις των «do-it-all», πολυλειτουργικών επαγγελματιών πληροφορικής. Προσφέρει, μέσω ενός προμηθευτή, όλα όσα χρειάζεστε, με τη διαλειτουργικότητα που απαιτείται για εξοικονόμηση χρόνου και την απαραίτητη ευφυία για να σας βοηθήσουν να κάνετε περισσότερα σε προσιτή τιμή.

Για περισσότερες πληροφορίες ή για να ζητήσετε μια επίδειξη του Datto EDR, επισκεφθείτε τη διεύθυνση https://www.datto.com/request/datto-edr/.

Πηγή: Datto

7

Δεκ

Ο Έλεγχος Λογαριασμού Χρήστη (UAC) είναι ένα χαρακτηριστικό ασφαλείας στο λειτουργικό σύστημα Windows που σχεδιάστηκε για τον μετριασμό του αντικτύπου σε περίπτωση μόλυνσης με κακόβουλο λογισμικό ή στην περίπτωση μη εξουσιοδοτημένων αλλαγών στο σύστημα. Όλοι οι χρήστες των Windows έχουν σε κάποια φάση ενεργοποιήσει ένα UAC prompt. Οι εργασίες που ενδέχεται να ενεργοποιήσουν ένα UAC prompt περιλαμβάνουν την προσπάθεια εγκατάστασης ενός προγράμματος ή την πραγματοποίηση κάποιας αλλαγής σε μία ρύθμιση του λειτουργικού συστήματος που απαιτεί δικαιώματα διαχειριστή. Το UAC prompt (αίτημα UAC) είναι μία εντολή αναδυόμενου παραθύρου που ζητά από τον χρήστη να εγκρίνει/επιβεβαιώσει ότι θέλει πράγματι να γίνει η εγκατάσταση (του προγράμματος) ή η αλλαγή (στις ρυθμίσεις).

Τα Windows Vista εισήγαγαν το UAC prompt για να βελτιώσουν τις προκλήσεις ασφαλείας με τις οποίες ήρθαν αντιμέτωποι οι χρήστες των Windows XP. Το αίτημα UAC δεν έχει αλλάξει σημαντικά από τότε, εκτός από ορισμένες οπτικές βελτιώσεις που έγιναν στα Windows 10. 

Γιατί υπάρχει ανάγκη για το UAC;

Όταν πραγματοποιείται η εκκίνηση μίας εφαρμογής στα Windows, γίνεται και εκχώρηση ενός διακριτικού/τεκμηρίου (token) πρόσβασης. Αυτό το διακριτικό καθορίζει τα προνόμια και την πρόσβαση για την εφαρμογή. Η αρχή πίσω από το UAC στα Windows είναι να παρέχονται στους τοπικούς διαχειριστές δύο διακριτικά, ένα τυπικού χρήστη και ένα διαχειριστή.

Αρχικά, εκδίδεται μόνο ένα τυπικό διακριτικό. Όταν ωστόσο μία εφαρμογή από προεπιλογή ζητά συγκεκριμένα ένα διακριτικό διαχειριστή, τότε ενεργοποιεί την εμφάνιση ενός μηνύματος UAC prompt. Αν ο χρήστης επιλέξει «ναι» στο UAC prompt για να προχωρήσει στην εκτέλεση του αιτήματός, τότε εκδίδεται ένα διακριτικό διαχειριστή. Στη συνέχεια, το διακριτικό διαχειριστή επιτρέπει στην εφαρμογή να εκτελεστεί με υψηλό επίπεδο προνομίων.

Ένα διακριτικό διαχειριστή είναι σαν ένα πάσο «πρόσβασης σε όλες τις περιοχές» που επιτρέπει στην εφαρμογή να κάνει σχεδόν τα πάντα στο σύστημα. Έτσι, όταν μια εφαρμογή με διακριτικό διαχειριστή παραβιάζεται, ένας εισβολέας μπορεί να προκαλέσει σημαντική ζημιά.

Η εισαγωγή του βήματος UAC βοηθά στην ελαχιστοποίηση του αριθμού των εφαρμογών που εκτελούνται με διακριτικά διαχειριστή και που μπορεί να εκμεταλλευτεί ένας εισβολέας. Επιπλέον, ο έλεγχος λογαριασμού χρήστη μειώνει τον κίνδυνο να αποκτήσει ένας εισβολέας το διακριτικό διαχειριστή χωρίς να ενεργοποιήσει ένα μήνυμα προς έγκριση από τον χρήστη.

Δεδομένου ότι η πλειονότητα των εφαρμογών δεν χρειάζεται διακριτικό διαχειριστή για να λειτουργήσει, οι χρήστες δεν βομβαρδίζονται με αναδυόμενα παράθυρα. Έτσι, φαίνεται να έχουμε ένα αποτελεσματικό χαρακτηριστικό ασφαλείας. Περιμένετε όμως γιατί έχουμε πολλά ακόμη να πούμε.

Προτού μεταβείτε στην αρχή του άρθρου για να ελέγξετε αν αντιφάσκουμε, είπαμε ότι ο Έλεγχος Λογαριασμού Χρήστη στα Windows είναι ένα χαρακτηριστικό ασφαλείας και όχι κάποιος περιορισμός. Η Microsoft μάλιστα περιγράφει το χαρακτηριστικό UAC ως «θεμελιώδες στοιχείο του συνολικού οράματος ασφαλείας της». Αν και πολλοί εξακολουθούν να χαρακτηρίζουν ή να περιγράφουν το χαρακτηριστικό UAC ως έναν περιορισμό ασφαλείας, σε τεχνικό επίπεδο, δεν είναι.

Με την πάροδο των ετών, πολλοί ερευνητές ασφάλειας και παράγοντες απειλών έχουν καταφέρει με επιτυχία να βρουν τρόπους να λειτουργούν τα εργαλεία τους χωρίς να ενεργοποιούν κάποιο UAC prompt. Όταν οι συγκεκριμένες τακτικές αναφέρθηκαν στο πρόγραμμα επιβράβευσης σφαλμάτων (bug bounty program) της Microsoft, η απάντηση της εταιρείας ήταν «το UAC δεν αποτελεί περιορισμός ή όριο ασφαλείας».

Η Microsoft δεν θέλει οι δικές της εφαρμογές να ενεργοποιούν πολλά αναδυόμενα παράθυρα με UAC prompts. Έτσι, η Microsoft δημιούργησε έναν μηχανισμό ώστε οι εφαρμογές που είναι εμπιστοσύνης να αποφεύγουν την ενεργοποίηση του UAC prompt. Αυτό που είναι μειονέκτημα σε επίπεδο ασφάλειας στη συγκεκριμένη περίπτωση είναι ότι οι αξιόπιστες εφαρμογές μπορούν στη συνέχεια να πέσουν θύματα εκμετάλλευσης ή να αξιοποιηθούν για την παράκαμψη του UAC.

Επειδή το UAC δεν θεωρείται περιορισμός ασφαλείας, τέτοιες τεχνικές παράκαμψης δεν αντιμετωπίζονται ως σφάλματα και δεν διορθώνονται. Τη στιγμή της σύνταξης αυτού του άρθρου, το πρότζεκτ UACME (https://github.com/hfiref0x/UACME) παραθέτει 76 διαφορετικές τεχνικές παράκαμψης του UAC. Πολλές από αυτές τις τεχνικές παράκαμψης χρησιμοποιούνται ενεργώς σε κακόβουλο λογισμικό με στόχο την σιωπηρή κλιμάκωση των προνομίων σε ένα τερματικό (endpoint) με Windows. Υπάρχουν πολύ περισσότερες τεχνικές παράκαμψης -οι 76 που αναφέρονται στην παραπάνω ιστοσελίδα απλώς αντιπροσωπεύουν τις περισσότερο διαδεδομένες.

Το παραπάνω δημιουργεί μία δύσκολη κατάσταση, καθώς οι τελικοί χρήστες χρειάζονται διακριτικά διαχειριστή για να εκτελέσουν κοινές δραστηριότητες, όπως είναι η εγκατάσταση λογισμικού, η εγκατάσταση εκτυπωτών και η αλλαγή στις ρυθμίσεις. Αν καταργήσετε τα δικαιώματα διαχειριστή τοπικά, οι τελικοί χρήστες θα είναι ασφαλείς, αν και λιγότερο παραγωγικοί. Επιπλέον, οι χρήστες μπορεί να περνούν όλη την ημέρα δημιουργώντας help desk tickets. Εναλλακτικά, αν προχωρήσετε στην παραχώρηση δικαιωμάτων διαχειριστή σε τοπικό επίπεδο, τότε ένας παράγοντας απειλής μπορεί να παρακάμψει τον μηχανισμό ασφαλείας UAC του λειτουργικού συστήματος και να χρησιμοποιήσει τα δικαιώματα διαχειριστή εναντίον σας.

Ευτυχώς, τα σύγχρονα εργαλεία Endpoint Privilege Management όπως είναι το Privilege Management για Windows της BeyondTrust αντιμετωπίζουν αποτελεσματικά αυτήν την πρόκληση και πολλά άλλα. Η λύση της BeyondTrust σάς επιτρέπει να αφαιρέσετε αμέσως τα δικαιώματα διαχειριστή σε τοπικό επίπεδο από όλους τους χρήστες, γεγονός που μειώνει σημαντικά την επιφάνεια επίθεσης. Η διαχείριση προνομίων για Windows παρεμποδίζει τα αιτήματα UAC και κλιμάκωσης (των προνομίων) και κλιμακώνει απρόσκοπτα μόνο τις εφαρμογές που χρειάζονται οι χρήστες σας για να κάνουν τη δουλειά τους βάσει πολιτικής.

Για γνωστές και αξιόπιστες εφαρμογές, μπορείτε να χρησιμοποιήσετε απλούς κανόνες πολιτικής ή έτοιμα πρότυπα πολιτικών (out-of-the-box) για την απρόσκοπτη εκκίνηση αυτών των εφαρμογών χωρίς να χρειάζεται να προχωρήσετε σε σχετικό αίτημα για τον χρήστη. Στη συνέχεια, για άγνωστες εφαρμογές ή εργασίες, μπορείτε να ζητήσετε από τον χρήστη να αιτιολογήσει γιατί χρειάζεται μια συγκεκριμένη εφαρμογή, να εκτελέσετε ελέγχους φήμης, να επαληθεύσετε τον εκδότη της εφαρμογής ή να ενεργοποιήσετε εκτεταμένο έλεγχο ταυτότητας μέσω MFA για να διασφαλίσετε ότι τόσο η εφαρμογή όσο και ο χρήστης είναι αυτοί που λένε ότι είναι.

Το Privilege Management για Windows παρέχει πρότυπα Γρήγορης Εκκίνησης που διευκολύνουν πρακτικά τους οργανισμούς να αντιμετωπίζουν κοινότυπες περιπτώσεις χρήσης πολιτικής ελάχιστου προνομίου από την 1η μέρα, επιτρέποντας τους να κάνουν γρήγορα άλματα για την ελαχιστοποίηση του κινδύνου. Επιπλέον, τα προσαρμοσμένα διακριτικά πρόσβασης σας επιτρέπουν να εκχωρείτε δικαιώματα σε κοκκώδες/ αναλυτικό επίπεδο για να διασφαλίσετε ότι κανένας χρήστης ή εφαρμογή δεν έχει υπερβολικά προνόμια.

Μην πέσετε στη παγίδα να εκθέσετε υπερβολικά τον οργανισμό σας στον κίνδυνο των υπερβολικά προνομιούχων τοπικών διαχειριστών ή να παρεμποδίσετε την παραγωγικότητα των χρηστών σας επειδή δεν διαθέτουν τα απαραίτητα προνόμια. Βρείτε την ισορροπία μεταξύ της ασφάλειας και παραγωγικότητας, ακολουθήστε τις βέλτιστες πρακτικές ασφάλειας και, το πιο σημαντικό, δημιουργήστε μια ασφαλή βάση που εμποδίζει τους εισβολείς να αποκτήσουν προνομιακή πρόσβαση στα συστήματα σας.

Endpoint Privilege Management | BeyondTrust

Μάθετε περισσότερα για το Endpoint Privilege Management της BeyondTrust.

Πηγή: BeyondTrust

5

Δεκ

Ανακαλύψτε τα επτά μέτρα δικτυακής ασφάλειας που μπορούν να σας βοηθήσουν να μετριάσετε τον κίνδυνο μίας επίθεσης ransomware

Πέρυσι, το ransomware έπληξε το 66% των οργανισμών, κάτι που αποδεικνύει ότι οι κυβερνοεγκληματικές ομάδες είναι πλέον πολύ ικανότερες από ποτέ στο να εκτελούν επιθέσεις σε μεγάλη κλίμακα.

Οι πιο προηγμένες επιθέσεις αξιοποιούν πλέον νόμιμα εργαλεία πληροφορικής όπως το πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας (RDP) για να αποκτήσουν πρόσβαση σε δίκτυα, καθιστώντας την αρχική ανίχνευση ή τον αρχικό εντοπισμό εξαιρετικά δύσκολη υπόθεση. Η ρίζα του προβλήματος είναι ότι υπάρχει υπερβολική υποκείμενη εμπιστοσύνη στη χρήση των συγκεκριμένων εργαλείων, κάτι που έχει επανειλημμένως αποδειχτεί μη συνετό και ανεύθυνο.

Η εφαρμογή ισχυρών μέτρων δικτυακής ασφάλειας είναι ένας σίγουρος τρόπος για τον μετριασμό αυτού του κινδύνου. Στο νέο whitepaper της Sophos, «βέλτιστες πρακτικές για να προστατεύσετε το δίκτυο σας από το ransomware», αλλά και σε αυτό το άρθρο, μοιραζόμαστε πρακτικές συμβουλές για την ασφάλεια του δικτύου που θα σας βοηθήσουν να βελτιώσετε την προστασία σας απέναντι στο ransomware.

1.Μικροτμηματοποιήστε το δίκτυο σας

Η μικροτμηματοποίηση σας επιτρέπει να περιορίσετε το «lateral movement» των απειλών (η «πλάγια μετακίνηση» ή «πλευρική κίνηση» για κάποιους αναφέρεται στις τεχνικές και στα εργαλεία που χρησιμοποιεί ένας επιτιθέμενος μετά την αρχική παρείσφρηση για να μετακινηθεί εντός του δικτύου καθώς αναζητά τα βασικά δεδομένα και περιουσιακά στοιχεία που είναι ο τελικός στόχος της επίθεσης του). Ένας τρόπος για να ανιχνεύσετε, να περιορίσετε και να αποτρέψετε την «πλάγια μετακίνηση» στο δίκτυο σας είναι να δημιουργήσετε μικρές ζώνες ή VLANs και να τις συνδέσετε μέσω διαχειριζόμενων switches καθώς και να χρησιμοποιήσετε ένα firewall για την εφαρμογή προστασίας malware και IPS μεταξύ των τμημάτων.

2.Αντικαταστήστε το VPN με μια λύση δικτυακής πρόσβασης Zero Trust (ZTNA)

Το ZTNA είναι ο σύγχρονος αντικαταστάτης του VPN. Καταργεί την υποκείμενη ή υπονοούμενη εμπιστοσύνη και την ευρεία πρόσβαση που παρέχει το VPN και αντ’ αυτού χρησιμοποιεί τις αρχές του Zero Trust: μην εμπιστεύεστε το παραμικρό, επαληθεύστε τα πάντα. Για να μάθετε περισσότερα σχετικά με τα οφέλη του ZTNA έναντι του VPN, διαβάστε το άρθρο μας εδώ.

3.Εφαρμόστε την ισχυρότερη δυνατή προστασία

Να αναπτύσσετε πάντα το υψηλότερο επίπεδο προστασίας στο τείχος προστασίας σας, στις τερματικές συσκευές, στους διακομιστές, στις φορητές συσκευές και στα εργαλεία απομακρυσμένης πρόσβασης. Πιο συγκεκριμένα:

  • Βεβαιωθείτε ότι το τείχος προστασίας σας διαθέτει επιθεώρηση TLS 1.3, IPS επόμενης γενιάς και streaming DPI με μηχανική εκμάθηση και sandboxing για προστασία από τις πιο πρόσφατες απειλές μηδενικής ημέρας (zero day).
  • Βεβαιωθείτε ότι οι τερματικές συσκευές σας (υπολογιστές κ.ά) διαθέτουν σύγχρονες δυνατότητες ασφάλειας επόμενης γενιάς για προστασία από τη κλοπή διαπιστευτηρίων, τα exploits και το ransomware.

4.Μειώστε την επιφάνεια των κυβερνοεπιθέσεων

Συνιστούμε να αναθεωρήσετε τους κανόνες του τείχους προστασίας σας και να εξαλείψετε οποιαδήποτε απομακρυσμένη πρόσβαση ή πρόσβαση συστήματος με τη χρήση RDP μέσω VPN, NAT ή port-forwarding και να διασφαλίσετε ότι τυχόν ροές δεδομένων προστατεύονται καταλλήλως. Η εξάλειψη της έκθεσης μέσω της απομακρυσμένης πρόσβασης συμβάλλει δραματικά στη μείωση της επιφάνειας επίθεσης για τους κυβερνοεγκληματίες του ransomware.

5.Διατηρήστε το υλικολογισμικό και το λογισμικό σας ενημερωμένα και αναβαθμισμένα

Το να εφαρμόσετε τις τελευταίες ενημερώσεις και να εγκαταστήσετε τα πιο σύγχρονα patches είναι εξαιρετικά σημαντικό τόσο για την δικτυακή υποδομή σας (όπως είναι το τείχος προστασίας, το λογισμικό απομακρυσμένης πρόσβασης ή οι clients σας) όσο και για τα συστήματά σας, δεδομένου ότι κάθε ενημέρωση περιλαμβάνει σημαντικές ενημερώσεις κώδικα ασφαλείας για κενά ασφαλείας ή ευπάθειες που είχαν προηγουμένως ανακαλυφθεί.

6.Χρησιμοποιήστε έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA)

Βεβαιωθείτε ότι το δίκτυό σας λειτουργεί βάσει ενός μοντέλου μηδενικής εμπιστοσύνης όπου κάθε χρήστης και συσκευή πρέπει να κερδίζει την εμπιστοσύνη επαληθεύοντας διαρκώς την ταυτότητα τους. Επίσης, εφαρμόστε μία πολιτική ισχυρών κωδικών πρόσβασης και εξετάστε το ενδεχόμενο να υιοθετήσετε λύσεις ελέγχου ταυτότητας όπως το Windows Hello για επιχειρήσεις.

7.Ανταποκριθείτε άμεσα στις κυβερνοεπιθέσεις

Χρησιμοποιήστε τεχνολογίες αυτοματισμού και ανθρώπινη τεχνογνωσία για να επιταχύνετε την ανταπόκριση σε περιστατικά στον κυβερνοχώρο και την αποκατάσταση. Βεβαιωθείτε ότι η υποδομή της δικτυακής ασφαλείας σας είναι τέτοια που να σας βοηθά να ανταποκρίνεστε αυτόματα σε ενεργές επιθέσεις, ώστε να μπορείτε να απομονώσετε έναν παραβιασμένο υπολογιστή/host προτού προκληθεί σοβαρότερη ζημιά.

Ένας όλο και πιο δημοφιλής τρόπος για να επιτύχετε το παραπάνω, είναι μέσω μίας διαχειριζόμενης υπηρεσίας ανίχνευσης και ανταπόκρισης (MDR). Το MDR είναι μια πλήρως διαχειριζόμενη υπηρεσία που είναι διαθέσιμη 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα και παρέχεται από ειδικούς κυβερνοασφαλείας που ειδικεύονται στον εντοπισμό και στην ανταπόκριση σε κυβερνοεπιθέσεις στις περιπτώσεις που από μόνες τους οι τεχνολογικές λύσεις αδυνατούν να αποτρέψουν. Για να μάθετε περισσότερα σχετικά με τα οφέλη του MDR, διαβάστε το άρθρο μας εδώ.

Μάθετε περισσότερα

Για να εξερευνήσετε τις βέλτιστες πρακτικές με περισσότερη λεπτομέρεια και για να μάθετε πως οι λύσεις δικτυακής ασφάλειας της Sophos μπορούν να βελτιώσουν δραματικά την προστασία σας ενάντια στο ransomware, κατεβάστε το whitepaper της εταιρείας εδώ.

Η Sophos παρέχει όλα όσα χρειάζεστε για να προστατεύσετε και να ασφαλίσετε πλήρως το δίκτυό σας από τις επιθέσεις, συμπεριλαμβανομένων firewalls, ZTNA, switches, συσκευών ασύρματης δικτύωσης, συσκευών remote-edge, προστασίας μηνυμάτων, MDR, προστασίας τερματικών συσκευών επόμενης γενιάς, EDR και XDR. Επιπλέον, η διαχείριση όλων των παραπάνω λύσεων πραγματοποιείται μέσω μίας, ενιαίας κονσόλας διαχείρισης στο cloud του Sophos Central- ενώ παρέχεται Συγχρονισμένη Ασφάλεια καθώς και ανίχνευση και ανταπόκριση σε απειλές μεταξύ προϊόντων (cross-product).

Για περισσότερες πληροφορίες και για να μάθετε και να συζητήσετε πως μπορεί η Sophos να σας βοηθήσει, μιλήστε με έναν από τους συμβούλους μας ή επισκεφθείτε την ιστοσελίδα http://www.sophos.com/ σήμερα.

Πηγή: Sophos