ΠΡΟΪΟΝΤΑ

Νέα

15

Σεπ

Η Kaseya, κορυφαίος πάροχος παγκοσμίως ενοποιημένου λογισμικού διαχείρισης και ασφαλείας πληροφορικής για παρόχους διαχειριζόμενων υπηρεσιών (MSPs) και μεσαίες επιχειρήσεις (MMEs) διοργάνωσε πρόσφατα το συνέδριο DattoCon, με φυσική παρουσία, μετά από τρία χρόνια «αδράνειας» εξαιτίας της πανδημίας του νέου κορωνοϊού.

Το συνέδριο, το οποίο προσέλκυσε περισσότερους από 2.700 συμμετέχοντες από 29 χώρες , πραγματοποιήθηκε από τις 11 έως στις 13 Σεπτεμβρίου στο Συνεδριακό Κέντρο Walter E. Washington στην Ουάσινγκτον, με τον Διευθύνοντα Σύμβουλο της Kaseya, Fred Voccola να αναλαμβάνει την εναρκτήρια ομιλία και να συνοδεύεται από τα υπόλοιπα ηγετικά στελέχη της Datto και να αποκαλύπτει τις τελευταίες καινοτομίες και προσθήκες στο χαρτοφυλάκιο κυβερνοασφαλείας της εταιρείας, το οποίο είναι ήδη διαθέσιμο στους Datto Partners για να προσφέρουν στους πελάτες τους.

Πριν την έναρξη του συνεδρίου, ο CEO της Kaseya, Fred Voccola δήλωσε: «Είμαστε εξαιρετικά ενθουσιασμένοι για το φετινό (συνέδριο) DattoCon κατά τη διάρκεια του οποίου θα μοιραστούμε με τους συνεργάτες μας πόσο ισχυρότεροι είμαστε πλέον ως αποτέλεσμα της συγχώνευσης των Kaseya και Datto» δήλωσε ο κος Voccola. «Είμαστε επίσης χαρούμενοι που θα σας έχουμε όλους μαζί μας αυτοπροσώπως, για το πρώτο συνέδριο DattoCon που θα πραγματοποιηθεί με φυσική παρουσία από την εποχή που ξέσπασε η πανδημία -και αυτό θα είναι μια τεράστια ευκαιρία για δικτύωση, μάθηση και λίγη διασκέδαση».

Ο Fred Voccola μοιράστηκε στο keynote του το όραμα πίσω από τη συγχώνευση των Datto και Kaseya και επισήμανε όλες τις συναρπαστικές νέες εξελίξεις, συμπεριλαμβανομένων και των νέων καινοτομικών προϊόντων αλλά και των βελτιωμένων επιλογών τιμολόγησης για τους συνεργάτες της Datto.

Πιο συγκεκριμένα, κατά τη διάρκεια του keynote του στο συνέδριο, ο κ. Voccola έδωσε ένα ισχυρό μήνυμα, τόσο στους συνεργάτες της Datto όσο και στους ανταγωνιστές, καθώς επιθυμεί να καταστήσει τα προϊόντα της Datto οικονομικότερα για να βοηθήσει τους MSPs να αντιμετωπίσουν της προκλήσεις που φέρνει η μετα-πανδημική εποχή, μεταξύ των οποίων βρίσκεται και το λεγόμενο «vendor fatigue».

Ο κος. Voccola είπε ότι το Autotask της Datto είναι η καλύτερη πλατφόρμα επαγγελματικών υπηρεσιών (PSA) και πως η απομακρυσμένη παρακολούθηση και διαχείριση (RMM) είναι εκπληκτική. Επίσης έκανε γνωστό ότι οι MSPs θα δουν κατά μέσο όρο μία μείωση 15% στο κόστος των λύσεων της Datto. «Θα επιβάλει κάποια αλλαγή η Kaseya στους όρους των εμπορικών συμβάσεων;» είπε ο Fred Voccola για να απαντήσει ο ίδιος: «Απολύτως όχι, δεν αλλάζουμε κανέναν όρο στις υπάρχουσες συμφωνίες αδειοδότησης. Θα συνεχίσουμε με τα υφιστάμενα επιχειρηματικά μοντέλα και θα προσφέρουμε μεγαλύτερη εξοικονόμηση πόρων για μακροπρόθεσμες δεσμεύσεις». Οι MSPs υποφέρουν όπως είπε και από τη λεγόμενη «κόπωση των προμηθευτών» καθώς ο μέσος MSP συνεργάζεται με 17 προμηθευτές. «Αυτό έχει ως αποτέλεσμα πολλά, πολλά έξοδα και πολλούς πονοκεφάλους» δήλωσε ο Fred Voccola. Με τη συγχώνευση των Kaseya και Datto ενδεχομένως οι MSPs να μειώσουν τον αριθμό των προμηθευτών που συνεργάζονται από τους 17 σε ένα, είπε ο κος Voccola «μειώνοντας σημαντικά την πολυπλοκότητα στη διαχείριση των προμηθευτών», είπε ο Voccola. «Αυτό το αντιμετωπίζουμε με ενσωματώσεις στις ροές εργασιών. Επειδή διαθέτουμε την πλατφόρμα και ελέγχουμε τον οδικό χάρτη, είμαστε σε θέση να προσφέρουμε εκατοντάδες βαθιές ενσωματώσεις, προσθέτοντας περίπου 25 το μήνα, πέρα ​​από τις ελαφριές ενσωματώσεις στις οποίες ήδη έχουμε προχωρήσει» συμπλήρωσε.

Έχουν περάσει περίπου 10 εβδομάδες από τότε που η Kaseya προχώρησε στην εξαγορά της Datto έναντι $6,2 δισεκατομμυρίων, μία συμφωνία που δημιούργησε αρκετή ανασφάλεια μεταξύ των MSPs καθώς ανησύχησαν ότι η Datto θα άλλαζε μοντέλο λειτουργίας μετά την εξαγορά. Λαμβάνοντας ωστόσο υπόψη τόσο τα λεγόμενα του κ. Voccola όσο και άλλων στελεχών της Kaseya, η εταιρεία θα εξακολουθήσει να επενδύει στην Datto και κατά τη διάρκεια του 2023 ενώ έχει ήδη ασπαστεί και υϊοθετήσει το μοντέλο λειτουργίας της Datto που είναι επικεντρωμένο στην υποστήριξη των παρόχων διαχειριζόμενων υπηρεσιών (MSPs). Ο Fred Voccola δήλωσε ότι τόσο η Datto όσο και η Kaseya είναι «100% αφοσιωμένες» στην εταιροκεντρικότητα (partner-centricity). «Η εταιρεία μας υπάρχει για να εξυπηρετεί την κοινότητα των MSPs» δήλωσε ο κος Voccola και συμπλήρωσε: «Αυτή η εταιρεία είναι επιτυχημένη μόνο όταν είστε επιτυχημένοι εσείς (οι συνεργάτες και εταίροι). Αναγνωρίζουμε, ότι οτιδήποτε κάνουμε βασίζεται σε αυτό το γεγονός».

Με την εξαγορά της Datto, η εταιρεία που προκύπτει από τη συγχώνευση προχωρά σε μία επένδυση $14 δισεκατομμυρίων στην κοινότητα των MSPs.

O CEO της Kaseya επίσης είπε ότι η ένωση των Kaseya και Datto θα «μεταμορφώσει» τον κλάδο. «Ως εταιρεία, θα κάνουμε και λάθη. Μακάρι να μπορούσαμε να μην κάνουμε, ωστόσο θα κάνουμε πολλά περισσότερα πράγματα σωστά από λάθος. Και η στρατηγική μας είναι να επενδύσουμε πολλούς πόρους… καθώς αυτό είναι που πιστεύουμε ότι χρειάζεται για να καταστήσουμε επιτυχημένους τους MSPs». Η Kaseya δεν εξαγόρασε την Datto για να δημιουργήσει αξία με τις περικοπές εξόδων και τη μεγιστοποίηση του κέρδους» δήλωσε ο κος Voccola. «Η επενδυτική μας θέση είναι αυτή της ανάπτυξης, και η ανάπτυξη απαιτεί επενδύσεις» συμπλήρωσε. Όπως τόνισε, η Kaseya έχει ήδη προσθέσει 65 άτομα στο τμήμα έρευνας και ανάπτυξης της εταιρείας και σκοπεύει να στελεχώσει το τμήμα με ακόμη 100 άτομα μέσα στους επόμενους μήνες. Την 1η Ιανουαρίου φέτος, απασχολούνταν 826 υπάλληλοι στην ανάπτυξη λογισμικού. Σήμερα είναι 891. Μέχρι το τέλος της χρονιάς ευελπιστούμε να είναι λίγο πάνω από 1.000 άνθρωποι.

«Παρέχουμε τα πυρομαχικά, δηλαδή τους πόρους που απαιτούνται στους ανθρώπους, οι οποίοι σχεδιάζουν πραγματικά εκπληκτικά προϊόντα, ώστε να μπορούν να κάνουν ακόμα περισσότερα. Και αυτό είναι κάτι στο οποίο δεν πρόκειται να υποχωρήσουμε ακόμα και αν η παγκόσμια οικονομία επιβραδυνθεί». Η Kaseya έχει ήδη εργαστεί για να ενσωματώσει εμπορικά το νέο προϊοντικό χαρτοφυλάκιο της Datto. «Μέχρι τον Ιανουάριο αναμένεται να έχουν ενσωματωθεί πλήρως όλα τα προϊόντα της Datto» δήλωσε ο CEO της Kaseya αν και άλλοι κάνουν λόγο για Φεβρουάριο. «Υπάρχουν ήδη έξι ενσωματώσεις ροής εργασιών που έχουν ολοκληρωθεί και θα προσθέσουμε ακόμα 30 τις επόμενες εβδομάδες, όλες στο πλαίσιο του IT Complete» είπε ο Fred Voccola στην ομιλία του.

Το παγκόσμιο πρόγραμμα συνεργατών της Datto θα επεκταθεί σημαντικά. Η εταιρεία ευελπιστεί να προσφέρει σε περισσότερους συνεργάτες τη δυνατότητα να συμμετάσχουν στο πρόγραμμα της, το οποίο είναι προσανατολισμένο στην ανάπτυξη των MSPs. Και αυτό περιλαμβάνει τον διπλασιασμό των κεφαλαίων για την ανάπτυξη της αγοράς (MDF) και τον τριπλασιασμό του προσωπικού του προγράμματος συνεργατών. Οι παρευρισκόμενοι στο DattoCon22 είχαν την ευκαιρία να γνωρίσουν πολλά από τα καινοτομικά προϊόντα που ετοιμάζει η εταιρεία, συμπεριλαμβανομένου του Datto Managed SOC, που υποστηρίζεται από την RocketCyber, τα Datto EDR και Datto Secure Edge, μία λύση SASE. Οι παραπάνω λύσεις επιτρέπουν στους χρήστες να συνδέονται με ασφάλεια από οπουδήποτε, να έχουν πρόσβαση σε ευαίσθητα δεδομένα στο cloud κ.ά.

Πηγή: Datto, Channel Futures, Channel Futures και CRN

13

Σεπ

Γνωρίζατε ότι τα ανθρώπινα λάθη ευθύνονται για το 95% του συνόλου των παραβιάσεων κυβερνοασφαλείας;

Οι κυβερνοεπιθέσεις μπορούν να επηρεάσουν οποιαδήποτε εταιρεία, ανεξαρτήτως μεγέθους. Για να εξαπολύσουν αυτές τις επιθέσεις και να αποκτήσουν πρόσβαση στα συστήματα υπολογιστών ενός οργανισμού, οι hackers χρησιμοποιούν όλο και πιο περίπλοκες μεθόδους. Ανάλογα με την τοποθεσία σας, μπορεί να σας ζητηθεί να ακολουθήσετε συγκεκριμένους κανονισμούς κυβερνοασφάλειας για να αποδείξετε ότι προστατεύονται τα βασικά περιουσιακά σας στοιχεία.

Αν δεν το κάνετε, ενδέχεται να αντιμετωπίσετε υψηλά πρόστιμα και να μπείτε σε νομικές περιπέτειες αν τα δεδομένα σας εκτεθούν ως αποτέλεσμα κάποιας παραβίασης των συστημάτων σας. Ως αποτέλεσμα, υπάρχει μεγάλη πίεση για συμμόρφωση με όλους αυτούς τους αυστηρούς νόμους και τους κανονισμούς που υπάρχουν για την ασφάλεια στον κυβερνοχώρο.

Τι σημαίνει συμμόρφωση με το κανονιστικό πλαίσιο που διέπει την κυβερνοασφάλεια;

Η συμμόρφωση με τους κανονισμούς για την κυβερνοασφάλεια συνεπάγεται την τήρηση πολλών μέτρων για τη διασφάλιση της προσβασιμότητας, του απορρήτου και της ακεραιότητας των δεδομένων.

Τα πρότυπα κυβερνοασφάλειας ποικίλλουν ανάλογα με την βιομηχανία και τον κλάδο, αλλά συχνά απαιτούν τη χρήση μιας ποικιλίας οργανωτικών διαδικασιών και τεχνολογιών για την προστασία των δεδομένων.

Τα CIS, NIST Cybersecurity Framework και ISO 27001 είναι μόνο μερικά από τα πλαίσια ασφαλείας και πηγές ελέγχων.

Σημαντικοί κυβερνητικοί κανονισμοί για την ασφάλεια στον κυβερνοχώρο

Για την ομαλή λειτουργία της, η επιχείρησή σας θα πρέπει να συμμορφώνεται με τη νομοθεσία και τα εκάστοτε κανονιστικά και ρυθμιστικά πλαίσια. Ορισμένοι σημαντικοί κανονισμοί συμμόρφωσης όσο αναφορά την κυβερνητική και τραπεζική ασφάλεια στον κυβερνοχώρο είναι οι:

HIPAA

Το HIPAA είναι το αρκτικόλεξο του νόμου περί φορητότητας και ευθύνης στην ασφάλιση υγείας. Η νομοθεσία που ψηφίστηκε το 1996 περιλαμβάνει περιορισμούς για τη διασφάλιση της προσβασιμότητας, του απορρήτου και της ακεραιότητας των Προσωπικών Πληροφοριών Υγείας (PHI).

Ο νόμος HIPAA περιλαμβάνει κανονισμούς για την κυβερνοασφάλεια στην υγειονομική περίθαλψη, οι οποίοι ισχύουν για τους παρόχους υγειονομικής περίθαλψης, τα προγράμματα υγείας καθώς και όσους διαχειρίζονται Προσωπικές Πληροφορίες Υγείας (PHI). Αν δεν είστε βέβαιοι ότι η νομοθεσία HIPAA ισχύει και για εσάς, συνιστούμε να μιλήσετε με έναν δικηγόρο με εμπειρία στη συμμόρφωση με τους κανονισμούς.

GDPR

Ο Γενικός Κανονισμός Προστασίας Δεδομένων (GDPR) είναι ένα σύνολο πολιτικών που αφορούν το απόρρητο των προσωπικών δεδομένων που εισήγαγε η Ευρωπαϊκή Ένωση το 2018 με στόχο να συντονίσει όλους τους νόμους περί απορρήτου δεδομένων σε ολόκληρη την Ευρώπη.

Όλα τα κράτη μέλη της Ευρωπαϊκής Ένωσης, ο Ευρωπαϊκός Οικονομικός Χώρος (ΕΟΧ) και οι διαβιβάσεις προσωπικών δεδομένων πέραν της Ευρωπαϊκής Ένωσης και του Ευρωπαϊκού Οικονομικού Χώρου καλύπτονται από τον GDPR. Αυτό σημαίνει ότι οι υποχρεώσεις GDPR ισχύουν για κάθε εταιρεία που συλλέγει δεδομένα ή στοχεύει στο κοινό στην Ευρωπαϊκή Ένωση ανεξάρτητα από την τοποθεσία της.

Ο κύριος στόχος του GDPR είναι να παρέχει σε κάθε άτομο περισσότερο έλεγχο πάνω στα δεδομένα του, ενώ ταυτόχρονα ενοποιεί τη νομοθεσία σε όλες τις χώρες της Ευρωπαϊκής Ένωσης για να διευκολύνει το ρυθμιστικό περιβάλλον για τις πολυεθνικές επιχειρήσεις. Ο GDPR καθορίζει το πλαίσιο για την προστασία των προσωπικών δεδομένων, την ελαχιστοποίηση των δεδομένων και την ασφάλεια.

FERPA

Ο νόμος για τα οικογενειακά εκπαιδευτικά δικαιώματα και το απόρρητο ή FERPA, είναι ένας ομοσπονδιακός νόμος που προστατεύει το απόρρητο των δεδομένων των μαθητών και φοιτητών που σπουδάζουν ή φοιτούν σε εκπαιδευτικά ιδρύματα. Όλα τα ιδρύματα που λαμβάνουν χρηματοδότηση από το Υπουργείο Παιδείας των ΗΠΑ υπόκεινται στη συγκεκριμένη νομοθεσία.

Η νομοθεσία FERPA παρέχει σε γονείς, μαθητές άνω των 18 ετών και σε σπουδαστές κολεγίων, φοιτητές πανεπιστημίων η εμπορικών σχολών συγκεκριμένα δικαιώματα και εγγυήσεις σχετικά με τα αρχεία που αφορούν την εκπαίδευση τους.

CCPA

Ο νόμος περί απορρήτου των καταναλωτών της Καλιφόρνια (CCPA) είναι ένας πολιτειακός νόμος που θεσπίστηκε για να ενισχύσει τα δικαιώματα απορρήτου και την προστασία των καταναλωτών των κατοίκων της πολιτείας της Καλιφόρνια. Με έναρξη ισχύος το 2020, ήταν ο πρώτος νόμος στις Ηνωμένες Πολιτείες που παρείχε ένα ολοκληρωμένο νομικό πλαίσιο περί του απορρήτου των δεδομένων, παρόμοιο με αυτό του GDPR στην Ευρωπαϊκή Ένωση.

Ο νόμος CCPA ισχύει για οποιαδήποτε εταιρεία με έδρα την Καλιφόρνια δηλώνει τουλάχιστον $25 εκατομμύρια σε ετήσια έσοδα, που αποκομίζει περισσότερο από το 50% των εσόδων της από τη συλλογή δεδομένων χρηστών ή συλλέγει δεδομένα από περισσότερους από 50.000 χρήστες. Επίσης περιλαμβάνει κάθε εταιρεία που συλλέγει ή πουλά προσωπικές πληροφορίες χρηστών ή πελατών στην Καλιφόρνια, ανεξάρτητα από την τοποθεσία.

Αν και αυτοί οι τέσσερις παραπάνω είναι μερικοί από τους πιο γνωστούς κανονισμούς, υπάρχουν πολλοί περισσότεροι, επομένως είναι πάντα σημαντικό να ελέγχετε τους τοπικούς κανονισμούς με έναν νομικό επαγγελματία.

4 συμβουλές για συμμόρφωση με το κανονιστικό πλαίσιο που διέπει την κυβερνοασφάλεια

Η συμμόρφωση με το κανονιστικό πλαίσιο που διέπει την κυβερνοασφάλεια αποτελεί βασικό μέρος οποιασδήποτε επιχείρησης. Για να συμβαδίσετε με τους σχετικούς νόμους και τους κανονισμούς που αφορούν την κυβερνοασφάλεια, και για να είστε σε συμμόρφωση, ακολουθούν ορισμένα βασικά βήματα.

1.Προσδιορίστε ποιες απαιτήσεις ενδέχεται να ισχύουν

Για να ξεκινήσετε να εργάζεστε για τη συμμόρφωση με το κανονιστικό πλαίσιο για την ασφάλεια στον κυβερνοχώρο, πρέπει πρώτα να καθορίσετε ποιους κανονισμούς ή νόμους πρέπει να ακολουθείτε. Αρχικά, υπάρχουν κανονισμοί ειδοποίησης για τις παραβιάσεις δεδομένων σε κάθε πολιτεία των Ηνωμένων Πολιτειών -και στην Ευρωπαϊκή Ένωση- οι οποίοι απαιτούν να ενημερώσετε τους πελάτες σας αν παραβιάστηκαν τα προσωπικά τους στοιχεία.

Για παράδειγμα, ανεξάρτητα από την πολιτεία που βρίσκεται η εταιρεία σας -ή χώρα για εμάς που βρισκόμαστε στην Ευρωπαϊκή Ένωση- αν η επιχείρηση ασχολείται με τις οικονομικές πληροφορίες ενός κατοίκου της Νέας Υόρκης υπόκεισθε στο σύνολο προτύπων του Κανονισμού Κυβερνοασφαλείας NYDFS.

Επιπλέον, ο νόμος περί απορρήτου των καταναλωτών της Καλιφόρνια και ο κανονισμός κυβερνοασφάλειας του Υπουργείου Οικονομικών Υπηρεσιών της Νέας Υόρκης επιβάλλουν περιορισμούς που ενδέχεται να ισχύουν για την εταιρεία σας σε οποιαδήποτε πολιτεία και αν βρίσκεται η έδρα της, εφόσον ασχολείστε με δεδομένα που διέπονται από αυτούς τους νόμους.

2.Εφαρμογή πολιτικών, διαδικασιών και ελέγχων διεργασιών

Δεν είναι μόνο η τεχνολογία που παίζει ρόλο στη συμμόρφωση με τους κανονισμούς για την ασφάλεια στον κυβερνοχώρο. Είναι επίσης σημαντικό να εφαρμόζονται πολιτικές και διαδικασίες μετριασμού του κινδύνου τόσο για τη συμμόρφωση όσο και για την ασφάλεια.

Δεν υπάρχει καμία προφύλαξη στον κόσμο σε τεχνικό επίπεδο που μπορεί να απαγορεύσει σε έναν αφοσιωμένο και καλόπιστο υπάλληλο να κατεβάζει κακόβουλο λογισμικό σε συστήματα της εταιρείας ή να επισκέπτεται μη ασφαλείς ιστοσελίδες.

3.Διεξαγωγή αξιολογήσεων κινδύνου και ευπαθειών

Σχεδόν κάθε σημαντική υποχρέωση συμμόρφωσης με την κυβερνοασφάλεια απαιτεί διεξοδική ανάλυση κινδύνου και ευπαθειών. Τα παραπάνω είναι ζωτικής σημασίας για τον προσδιορισμό των πιο σοβαρών ζητημάτων ασφάλειας στον οργανισμό σας, καθώς και των ελέγχων που έχετε ήδη εφαρμόσει.

Όταν κάνετε αξιολογήσεις ευπάθειας, είναι επίσης σημαντικό να σκεφτείτε τον κίνδυνο επιθέσεων ransomware.

4.Αναθεώρηση και δοκιμές

Εξετάστε τυχόν ισχύοντες κανόνες κυβερνοασφάλειας που πρέπει να τηρούνται και φροντίστε να δοκιμάζετε τακτικά τους ελέγχους ασφαλείας σας. Είναι εύκολο να χάσετε την επαφή σας με τους νόμους και τους κανονισμούς για την κυβερνοασφάλεια καθώς η εταιρείας σας αναπτύσσεται και εξελίσσεται, ωστόσο οι τακτικές δοκιμές μπορούν να σας βοηθήσουν να παραμείνει στον σωστό δρόμο.

Είναι καλή ιδέα να παρακολουθείτε τη συμμόρφωση καθώς εμφανίζονται νέα πρότυπα και αλλάζουν τα υπάρχοντα καθώς και να δοκιμάζετε τακτικά τόσο τους τεχνολογικούς ελέγχους όσο και τους ελέγχους διεργασιών. Αν δεν είστε βέβαιοι ότι καλύπτετε μια απαίτηση συμμόρφωσης, συνίσταται να συμβουλευτείτε έναν δικηγόρο που ειδικεύεται σε ζητήματα συμμόρφωσης με την ασφάλεια στον κυβερνοχώρο.

Πως μπορεί να βοηθήσει ο Datto

Το είδος των δεδομένων που διαχειρίζεστε, ο κλάδος σας, ο ρυθμιστικός φορέας σας και τα γεωγραφικά όρια στα οποία επιχειρείτε επηρεάζουν τις ευθύνες σας όσον αφορά το κανονιστικό και ρυθμιστικό πλαίσιο.

Ωστόσο, θα πρέπει να μιλήσετε με έναν σύμβουλο συμμόρφωσης ή έναν δικηγόρο για να καθορίσετε τους κανονισμούς κυβερνοασφάλειας που ισχύουν για την εταιρεία σας συγκεκριμένα.

Επικοινωνήστε με την Datto ή την NSS αν εσείς ή η επιχείρησή σας χρειάζεστε βοήθεια για την αντιμετώπιση των υποχρεώσεων συμμόρφωσης με την κυβερνοασφάλεια. Θα χαρούμε να απαντήσουμε σε οποιαδήποτε απορία έχετε σχετικά με τις υπηρεσίες μας.

Πηγή: Datto

8

Σεπ

Με τα όρια της περιμέτρου να μην είναι πλέον τόσο ξεκάθαρα χάρη στην τηλεϊατρική, στην τηλενοσηλευτική, στην τηλεαποκατάσταση και γενικότερα στην τηλευγεία, η υπονοούμενη εμπιστοσύνη που δίδεται στην περιμετροκεντρική ασφάλεια (ασφάλεια περιμέτρου) καθιστά την υγειονομική περίθαλψη επικίνδυνα ευάλωτη.

Η έκθεση Sophos State of Ransomware in Healthcare 2022 αποκάλυψε μία αύξηση 94% στις επιθέσεις ransomware στον τομέα της υγειονομικής περίθαλψης από έτος σε έτος, με το 66% των οργανισμών υγειονομικής περίθαλψης να πλήττονται από επιθέσεις ransomware το 2021.

Επιπλέον, το 61% αυτών των επιθέσεων οδήγησε σε κρυπτογράφηση δεδομένων, καθιστώντας τα δεδομένα των οργανισμών υγειονομικής περίθαλψης μη διαθέσιμα έως ότου τα θύματα πληρώσουν τα λύτρα ή αποκαταστήσουν τα συστήματά τους. Τέτοιες επιθέσεις μπορεί να αποδειχθούν στην κυριολεξία θανατηφόρες καθώς μπορούν να διαταράξουν τη φροντίδα και την ασφάλεια των ασθενών.

Έτσι, στο σημερινό τοπίο της υγειονομικής περίθαλψης, η προστασία των δεδομένων των ασθενών είναι εξίσου σημαντική με την παροχή αποτελεσματικής φροντίδας για τους ασθενείς.

Πρόκειται για μία πρόκληση για τους νοσηλευτές, τους φροντιστές και τους εργαζόμενους στον τομέα της υγειονομικής περίθαλψης που εργάζονται από απόσταση ή στους εξωτερικούς συνεργάτες που χρειάζονται πρόσβαση σε τέτοια δεδομένα για να παρέχουν αδιάλειπτη και εξ αποστάσεως φροντίδα για τους ασθενείς.

Όχι μόνο βρίσκονται αντιμέτωποι με πολλούς βιομηχανικούς κανονισμούς που ρυθμίζουν τη χρήση των προστατευμένων πληροφοριών που αφορούν την υγεία (PHI), συμπεριλαμβανομένου και του Αμερικανικού νόμου φορητότητας και ευθύνης της υγειονομικής ασφάλισης (Health Insurance Portability and Accountability Act, HIPAA) αλλά έχουν και να αντιμετωπίσουν επιπλέον και έναν λαβύρινθο από πολυπλοκότητες που σχετίζονται με την πρόσβαση και τον έλεγχο ταυτότητας.

Η βιομηχανία μεταβαίνει σε εφαρμογές και υπηρεσίες που βασίζονται πλέον στο cloud, ενώ παρατηρείται επίσης και ένας πολλαπλασιασμός συσκευών IoMT, συσκευών τηλευγείας και απομακρυσμένης παρακολούθησης ασθενών, φορητών ιατρικών συσκευών, συσκευών επαυξημένης πραγματικότητας και ρομποτικής –με όλες τους να χρησιμοποιούν τις υπάρχουσες υποδομές πληροφορικής και τις συμβατικές, παραδοσιακές τεχνολογίες ασφάλειας, με αποτέλεσμα η επιφάνεια επίθεσης να είναι πλέον σημαντικά διευρυμένη.

Οι περισσότερες επιθέσεις σε οργανισμούς υγειονομικής περίθαλψης εκμεταλλεύονται την εγγενή εμπιστοσύνη και την απεριόριστη πρόσβαση που παρέχεται στους χρήστες και στις συσκευές που προστατεύονται από την παραδοσιακή περιμετρική ασφάλεια.

Με τα όρια της περιμέτρου ωστόσο να γίνονται όλο και πιο δυσδιάκριτα χάρη στην απομακρυσμένη φροντίδα και την τηλευγεία, η απεριόριστη εμπιστοσύνη που έχουν οι οργανισμοί στην περιμετροκεντρική ασφάλειά, τους καθιστά επικίνδυνα ευάλωτους σε επιθέσεις κάθε είδους, και ειδικά απέναντι στο ransomware.

Το ZTNA – ή αλλιώς «δικτυακή πρόσβαση μηδενικής εμπιστοσύνης»– καθιστά τις λειτουργίες IT στην υγειονομική περίθαλψη απλούστερες και ασφαλέστερες επαληθεύοντας την ταυτότητα χρήστη, την υγεία της συσκευής και την πολιτική πρόσβασης προτού παραχωρήσετε απρόσκοπτα πρόσβαση σε πόρους του δικτύου. Συνδέει τους χρήστες μόνο με πολύ συγκεκριμένες εφαρμογές ή συστήματα και όχι με ολόκληρο το δίκτυο.

Το ZTNA εξαλείφει τους ευάλωτους VPN clients και μπορεί να αποτρέψει τη σύνδεση των παραβιασμένων συσκευών με εφαρμογές και δεδομένα, αποτρέποντας αποτελεσματικά την «πλευρική κίνηση» (lateral movement, αλλιώς «εσωτερική μετακίνηση» στο εταιρικό δίκτυο) καθώς και επιθέσεις όπως είναι το ransomware από το να αποκτήσουν πρόσβαση ή έρεισμα στο δίκτυο.

Με το Sophos ZTNA, απολαμβάνετε επίσης το πρόσθετο πλεονέκτημα μίας λύσης με έναν, μοναδικό agent, μίας κονσόλας και ενός προμηθευτή τόσο για το ZTNA όσο και για την προστασία endpoint (τερματικών συσκευών) επόμενης γενιάς.

Το Sophos ZTNA ενσωματώνεται με μοναδικό τρόπο με την προστασία endpoint Sophos Intercept X με τις δύο λύσεις να ανταλλάσσουν διαρκώς πληροφορίες για την κατάσταση και την υγεία των συστημάτων και έχουν τη δυνατότητα να απομονώσουν αυτομάτως παραβιασμένα συστήματα αποτρέποντας απειλές και επιτιθέμενους από το να εισχωρήσουν, να μετακινηθούν εντός του δικτύου και να κλέψουν δεδομένα.

Το Sophos ZTNA αφαιρεί την υπονοούμενη εμπιστοσύνη στις εφαρμογές, στους χρήστες και στις συσκευές του οργανισμού υγειονομικής περίθαλψης παρέχοντας τμηματοποιημένη πρόσβαση στα συστήματα και στους πόρους ακριβώς και μόνο σε εκείνους που τη χρειάζονται.

Μάθετε περισσότερα στην ιστοσελίδα Sophos.com/ZTNA.

Πηγή: Sophos

5

Σεπ

Πριν επιχειρήσετε να κάνετε περισσότερο κατανοητή την ασφάλεια των εταιρικών δεδομένων, είναι προτιμότερο για αρχή να μάθετε την έννοια της ασφάλειας δεδομένων με την ευρύτερη έννοια.

Στην ουσία, η ασφάλεια δεδομένων είναι οτιδήποτε περιβάλλει την προστασία των ψηφιακών δεδομένων από καταστροφικές δυνάμεις ή ανεπιθύμητες ενέργειες μη εξουσιοδοτημένων χρηστών, όπως είναι για παράδειγμα μία κυβερνοεπίθεση ή μία παραβίαση δεδομένων. Η ασφάλεια των δεδομένων πρέπει να αποτελεί προτεραιότητα για σχεδόν οποιαδήποτε επιχείρηση ή οργανισμό, από μικρά καταστήματα μέχρι μεσαίες επιχειρήσεις. Οι κυβερνοεπιθέσεις και οι παραβιάσεις δεδομένων δεν κάνουν διακρίσεις.

Το ίδιο μπορεί να ειπωθεί και για τις μεγάλες επιχειρήσεις με αρκετές χιλιάδες υπαλλήλους, αν και συχνά, ωστόσο, οι συνέπειες ενός συμβάντος ή ενός περιστατικού ασφαλείας ενδέχεται να είναι ακόμα πιο σοβαρές και επιζήμιες λόγω της φύσης και του όγκου των δεδομένων που διαχειρίζονται τέτοιου μεγέθους οργανισμοί. Επιχειρήσεις όπως τα νοσοκομεία, τα χρηματοπιστωτικά ιδρύματα και τα εργοστάσια δημιουργούν, μεταβιβάζουν και αποθηκεύουν ιδιαίτερα ευαίσθητες πληροφορίες που, στα μάτια των κυβερνοεγκληματιών, μπορεί να είναι εξαιρετικά προσοδοφόρες. Ακριβώς για αυτόν τον λόγο, και επειδή οι μεγάλες επιχειρήσεις απαιτούν συγκεκριμένες λύσεις για να καταστεί δυνατή η διαχείριση τόσο μεγάλου όγκου ή τόσο ευαίσθητων δεδομένων, η ασφάλεια των εταιρικών δεδομένων θεωρείται συχνά μία εξαιρετικά υπολογισμένη και εξελιγμένη μορφή της ασφάλειας δεδομένων. 

Γιατί έχει σημασία η ασφάλεια των εταιρικών δεδομένων; 

Αυτό που τις πιο πολλές φορές καθιστά ένα περιστατικό ασφάλειας που αντιμετωπίζει μία μεγάλη επιχείρηση ή ένας μεγάλος οργανισμός από ένα συμβάν ασφαλείας που αντιμετωπίζει μία εταιρεία μικρού ή μεσαίου μεγέθους είναι η κλίμακα του αντίκτυπου και των συνεπειών του. Για παράδειγμα, αν μία μικρή επιχείρηση λιανικής πώλησης χτυπηθεί από επίθεση λυτρισμικού (ransomware), δεν υπάρχει αμφιβολία ότι η επιχείρηση θα πρέπει να βρει ένα μέσο για την αποκατάσταση των λειτουργιών της, είτε αυτό σημαίνει πληρωμή των λύτρων είτε η εύρεση ενός άλλου τρόπου για να σταματήσει την επίθεση, ωστόσο η επίθεση δεν πρόκειται «αναγκαστικά να έχει άμεσο και αρνητικό αντίκτυπο για τους πελάτες της». Από την άλλη, αν ένας δημόσιος οργανισμός ή μία επιχείρηση όπως ένα νοσοκομείο χτυπηθεί από την ίδια επίθεση ransomware, θα μπορούσαν να τεθούν σε κίνδυνο όχι μόνο εξαιρετικά ευαίσθητες πληροφορίες και δεδομένα όπως αρχεία υγείας, οικονομικές πληροφορίες και αριθμοί κοινωνικής ασφάλισης ή άλλα, αλλά θα μπορούσε να τεθεί σε άμεσο κίνδυνο ακόμα και η υγεία των ίδιων των ασθενών.

Εν ολίγοις, οι επιχειρήσεις και οι καθημερινές τους λειτουργίες θεωρούνται συχνά απαραίτητες σε τέτοιο βαθμό, που οποιαδήποτε διακοπή, παραβίαση ή επίθεση θα μπορούσε να προκαλέσει άμεσες και σοβαρές επιπλοκές για πολλούς. Αυτή η πραγματικότητα, σε συνδυασμό με την απότομη αύξηση στα υβριδικά περιβάλλοντα εργασίας, την τηλεργασία και την απομακρυσμένη συνεργασία, έχει ως αποτέλεσμα τα δεδομένα να είναι πλέον λιγότερο στατικά. Επομένως υπάρχουν μεγαλύτερες πιθανότητες να συμβεί κάποια τυχαία, ακούσια ή εκούσια παραβίαση δεδομένων ενώ επιπλέον υπάρχουν και περισσότεροι φορείς επίθεσης διαθέσιμοι για να εκμεταλλευτούν και να αξιοποιήσουν προς όφελος τους οι κυβερνοεγκληματίες. Επομένως, οι λύσεις ασφάλειας εταιρικών δεδομένων θα πρέπει να προστατεύουν τα δεδομένα καθ’ όλη τη διάρκεια του κύκλου ζωής τους και θα πρέπει να είναι όσο το δυνατόν πιο ολοκληρωμένες και εκτεταμένες ώστε ιδανικά να αποτρέπουν την εμφάνιση περιστατικών ή συμβάντων ασφαλείας. 

Κοινά προβληματικά σημεία στην ασφάλεια εταιρικών δεδομένων 

Επιλέγοντας τις σωστές λύσεις 

Η επιλογή των σωστών λύσεων ασφάλειας δεδομένων μπορεί να είναι από μόνη της μία αρκετά δύσκολη άσκηση, ιδιαίτερα για τις επιχειρήσεις που έχουν αρχίσει μόλις να εντείνουν τις προσπάθειές τους στην ασφάλεια. Έχετε διαπιστώσει να υπάρχουν ήδη γνωστά αδύναμα σημεία στον κύκλο ζωής των δεδομένων σας που θα μπορούσαν να προκαλέσουν σημαντική βλάβη στην επιχείρηση αν χάνονταν ή σας τα έκλεβε κάποιος; Διαθέτει ήδη η επιχείρηση σας κάποιες άλλες λύσεις ασφαλείας; Όλα αυτά είναι ερωτήματα που αξίζει να διερευνήσετε πριν επιχειρήσετε να βρείτε και άλλες λύσεις για να προσθέσετε στο σχέδιο ασφαλείας σας. Διαφορετικά, ενδέχεται να διαπιστώσετε ότι οι λύσεις που εφαρμόσατε πρόσφατα σας προκαλούν περισσότερους πονοκεφάλους παρά σας προστατεύουν. 

Ορατότητα δεδομένων 

Η ορατότητα στα δεδομένα εξακολουθεί να αποτελεί ένα από τα πλέον κοινότυπα προβληματικά σημεία για την ασφάλεια των εταιρικών δεδομένων, με το επιβλητικό 63% των ερωτηθέντων στην έκθεση 2022 CISO Perspectives: Data Security Survey να αναφέρει ότι αποτελεί τη μεγαλύτερη πρόκληση ασφάλειας για τους οργανισμούς τους. Ιδιαίτερα για τις μεγάλες επιχειρήσεις που απασχολούν χιλιάδες εργαζόμενους που διαχειρίζονται καθημερινά ευαίσθητα δεδομένα, η δυνατότητα εντοπισμού της θέσης που μετακινούνται τα δεδομένα μπορεί να είναι μία εξαιρετικά δύσκολη εργασία χωρίς τις κατάλληλες λύσεις. Αν οι επιχειρήσεις δεν γνωρίζουν που βρίσκονται τα ευαίσθητα δεδομένα τους, τότε καθίσταται δύσκολο να τα προστατεύσουν επαρκώς από το να πέσουν στα λάθος χέρια, αν όχι αδύνατο. Λύσεις προστασίας δεδομένων, όπως η ταξινόμηση δεδομένων, η πρόληψη ή η αποτροπή απώλειας δεδομένων (DLP) και η διαχείριση ψηφιακών δικαιωμάτων (DRM) μπορούν να βοηθήσουν στον εντοπισμό ευαίσθητων δεδομένων, στην παρακολούθηση τους, όπου κι αν πάνε, ακόμη και στην ανάκληση της πρόσβασης σε αυτά και σε πραγματικό χρόνο σε περίπτωση παραβίασης. 

Ευκολία χρήσης 

Για να είναι αποτελεσματικές οι λύσεις ασφάλειας στην πράξη, θα πρέπει να είναι απλό για τους εργαζόμενους να τις εφαρμόσουν στις ροές εργασίας τους, να συνεργάζονται αρμονικά με το υπάρχον πλαίσιο ασφαλείας της επιχείρησής σας και να ενσωματώνονται μεταξύ τους εφόσον χρησιμοποιούνται πολλές λύσεις μαζί. Δυστυχώς, οι λύσεις ασφαλείας δεν είναι πάντα εύκολες στη χρήση τους, επομένως είναι καλό να διερευνήσετε όλες τις επιλογές σας, να αξιοποιήσετε προς όφελος σας λύσεις που αυτοματοποιούν τις περίπλοκες διαδικασίες όταν είναι δυνατόν και να διασφαλίσετε ότι η εφαρμογή μίας δεδομένης λύσης δεν θα επιβαρύνει με περισσότερη δουλειά τους υπαλλήλους σας. 

Οι απειλές ξεπερνούν τις πρωτοβουλίες ασφαλείας 

Επιστρέφοντας στην έκθεση 2022 CISO Perspectives: Data Security Survey, το 52% των ερωτηθέντων ισχυρίζεται ότι οι κυβερνοαπειλές τον τελευταίο χρόνο έχουν γίνει εντονότερες. Η δημιουργία και η εφαρμογή μιας στρατηγικής ασφάλειας δεδομένων σε μια μεγάλη επιχείρηση μπορεί να είναι μια χρονοβόρα διαδικασία και επειδή το τοπίο απειλών διευρύνεται ασταμάτητα, ενδεχομένως το να «συμβαδίσετε» και να προετοιμαστείτε για αυτές τις απειλές προτού συμβεί πραγματικά μία επίθεση μπορεί να μοιάζει αδύνατο. Όμως ακόμα και έτσι, το να βιαστείτε να δημιουργήσετε και να εφαρμόσετε ένα σχέδιο ασφάλειας δεδομένων χωρίς να αφιερώσετε χρόνο για να σταθμίσετε όλες τις δυνατότητες και τις επιλογές σας θα μπορούσε να αποδειχθεί εξίσου επικίνδυνο. Τώρα είναι η ώρα που οφείλετε να αρχίσετε να παίρνετε στα σοβαρά την ασφάλεια των δεδομένων, και εφόσον το κάνετε, θα πρέπει να το κάνετε αφιερώνοντας χρόνο και προσοχή, για να διασφαλίσετε ότι η στρατηγική ασφάλειας δεδομένων είναι επιτυχημένη.

Πως να αντιμετωπίσετε την ασφάλεια δεδομένων της επιχείρησης 

Σε γενικές γραμμές, ανάλογα με το ποιες λύσεις ασφαλείας είναι πιο συμβατές με την υπάρχουσα υποδομή, ροές εργασίας και δεδομένα της επιχείρησής σας, οι καλύτερες λύσεις για την επιχείρησή σας θα μπορούσαν να φαίνονται πολύ διαφορετικές από εκείνες των πλησιέστερων ανταγωνιστών σας. Ωστόσο, ακόμα κι έτσι, οι πιο επιτυχημένες στρατηγικές ασφάλειας εταιρικών δεδομένων εξακολουθούν να έχουν πολλά κοινά στοιχεία. 

Δημιουργήστε ένα πολυεπίπεδο σχέδιο ασφαλείας 

Ενώ οι μεμονωμένες λύσεις ασφαλείας μπορούν να διατηρήσουν επαρκώς τα δεδομένα της επιχείρησης σας ασφαλή κατά τη διάρκεια ενός μέρους του κύκλου ζωής τους, δεν υπάρχει κάποια θαυματουργή λύση που να τα διατηρεί προστατευμένα ανά πάσα στιγμή. Ο καλύτερος τρόπος για να διασφαλίσετε ότι τα ευαίσθητα δεδομένα σας προστατεύονται κατά τη δημιουργία, τη μεταφορά τους αλλά και όταν βρίσκονται στάσιμα και σε κατάσταση ηρεμίας είναι να εφαρμόσετε σε επίπεδα διάφορες λύσεις μαζί για ενιαία, ολοκληρωμένη κάλυψη. Εργαστείτε όχι μόνο για να διασφαλίσετε ότι τα δεδομένα σας είναι σωστά επισημασμένα (labeled), κρυπτογραφημένα και συνδεδεμένα με λεπτομερή στοιχεία ελέγχου της πρόσβασης, αλλά και για να διασφαλίσετε ότι οι υπάλληλοί σας είναι σωστά εκπαιδευμένοι για να καταλαβαίνουν τα μηνύματα ηλεκτρονικού ψαρέματος, ότι το εταιρικό σας δίκτυο είναι σωστά τμηματοποιημένο και ότι όλες οι συσκευές που χρησιμοποιούνται από τους υπαλλήλους σας είναι πάντα ενημερωμένες και προστατευμένες. 

Βρείτε λύσεις που προκαλούν τις λιγότερες αντιστάσεις 

Οι λύσεις ασφάλειας δεδομένων θα πρέπει να λειτουργούν υπέρ της επιχείρησης και των υπαλλήλων της και όχι εναντίον τους. Αν διαπιστώσετε ότι οι λύσεις που έχετε εφαρμόσει επιβραδύνουν τις ροές εργασίας ή επιβαρύνουν με περισσότερη δουλειά τους υπαλλήλους σας, τότε ενδεχομένως είναι καιρός να εξετάσετε άλλες επιλογές. Ξεκινήστε αξιοποιώντας τις ενσωματώσεις λύσεων με αυτοματοποιημένες διαδικασίες, όπως στην περίπτωση των λύσεων ασφαλούς μεταφοράς αρχείων της HelpSystems, οι οποίες μπορούν να εφαρμόσουν αυτόματα τη διαχείριση ψηφιακών δικαιωμάτων αμέσως μόλις μεταφερθεί με ασφάλεια ένα αρχείο. 

Βρείτε λύσεις που είναι ευέλικτες και επεκτάσιμες 

Μπορεί η επιχείρηση σας να είναι καλά εδραιωμένη και να απασχολεί χιλιάδες άτομα, ωστόσο τα πράγματα αλλάζουν και εξελίσσονται γρήγορα και οι λύσεις ασφαλείας σας θα πρέπει να μπορούν να προσαρμοστούν. Αν και η εύρεση λύσεων που ανταποκρίνονται σήμερα στις ανάγκες ασφάλειας της επιχείρησής σας είναι πρωταρχικής σημασίας, η εύρεση λύσεων που είναι αρκετά ευέλικτες και επεκτάσιμες ώστε να προσαρμόζονται και να εξελίσσονται παράλληλα με τον οργανισμό σας μπορεί να σας εξοικονομήσει σημαντικό χρόνο και έργο που σε διαφορετική περίπτωση θα ξοδεύατε για να αγοράσετε νέες λύσεις. 

Πηγή: HelpSystems

1

Σεπ

Ένα πρόσφατο συμβάν απώλειας δεδομένων μεγάλης κλίμακας σε έναν πάροχο εφεδρικών αντιγράφων ασφαλείας, έριξε νέο φως στην ασφάλεια των δεδομένων. Οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) που επηρεάστηκαν άμεσα, καθώς και εκείνοι που δεν επηρεάστηκαν, έπρεπε να επαναξιολογήσουν την προσέγγισή τους στην προστασία των δεδομένων των πελατών τους.

Όταν κάνετε προτεραιότητα -της επιχείρησης σας- το αξιόπιστο αντίγραφο ασφαλείας, τοποθετείτε την επιχείρηση σας σε πλεονεκτική θέση για να διατηρήσει μία μακροπρόθεσμη σχέση εμπιστοσύνης με τους πελάτες σας. Και αυτό προστατεύει τόσο τη δική σας φήμη όσο και την επιχείρηση παροχής διαχειριζόμενων υπηρεσιών (MSP) στην πορεία.

Στην Datto, η αξιοπιστία της ασφάλειας δεδομένων επισκιάζει όλα τα άλλα ζητήματα στο σχεδιασμό των λύσεων επιχειρησιακής συνέχειας και αποκατάστασης από καταστροφές (BCDR), συμπεριλαμβανομένων των SIRIS, ALTO και Datto Continuity για το Microsoft Azure. Αυτή η προσέγγιση επίσης αποτελεί το κέντρο και για τις λύσεις δημιουργίας αντιγράφων ασφαλείας και ανάκτησης Cloud Continuity for PCs και SaaS Protection +.

Η ανθεκτικότητα του ειδικά σχεδιασμένου cloud

Το Datto Cloud, που έχει προσαρμοστεί και σχεδιαστεί ειδικά για δημιουργία αντιγράφων ασφαλείας και ανάκτηση, είναι ένας αμετάβλητος χώρος αποθήκευσης στο cloud που έχει σχεδιαστεί για τους MSPs όπως εσείς. Αυτό σημαίνει ότι παρέχει το υψηλότερο επίπεδο προστασίας δεδομένων, ελαχιστοποιώντας το downtime (χρόνος διακοπής λειτουργίας) τόσο για τις επιχειρήσεις MSP όσο και για τους πελάτες σας.

Αυτήν τη στιγμή, η εταιρεία λειτουργεί το Datto Cloud με περισσότερα από 1,5 Exabytes (1500 petabyte) αποθηκευμένων δεδομένων. Καθώς αυτός ο αριθμός εξακολουθεί να αυξάνεται, η Datto δεν σκοπεύει να μεταφέρει τα αντίγραφα ασφαλείας και τον αποθηκευτικό χώρο ανάκτησης δεδομένων σε υποδομές cloud τρίτων. Μάλιστα, με την εκθετική ανάπτυξη των επιχειρήσεων των MSPs που συνεργάζεται, η Datto έχει προχωρήσει στην υλοποίηση οκτώ μετεγκαταστάσεων κέντρων δεδομένων από το 2018 για να συμβαδίσει με την ανάπτυξη τους και έως σήμερα δεν παρατηρήθηκε απώλεια ούτε ενός byte δεδομένων από πελάτη, HDD ή διακομιστή κατά τη διαδικασία.

Οι MSPs που επιλέγουν το «προβλέψιμο» Datto Cloud προστατεύουν περισσότερα από τα δεδομένα των πελατών τους -οι υπηρεσίες, οι πρακτικές MSP και η φήμη σας έχουν όλα τους τη μέγιστη προστασία. Υπάρχουν επίσης οφέλη για έσοδα σας, καθώς το κλιμακούμενο και επεκτάσιμο Datto Cloud επιτρέπει στους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) να εξακολουθήσουν να αναπτύσσουν την επιχείρησή τους. Η Datto επενδύει πολλά στην κλιμάκωση του cloud, για να υπερβεί τις απαιτήσεις των ταχύτερα αναπτυσσόμενων MSPs και να εξαλείψει τις όποιες ανεπιθύμητες εκπλήξεις του τύπου «δεν υπάρχει χώρος» (no space).

Πλεονάζον και αξιόπιστο

Τι κάνει το Datto Cloud εξαιρετικά αξιόπιστο; Με την καλύτερη στη βιομηχανία πολυεπίπεδη ανθεκτικότητα και πλεονασμό να βρίσκονται σε κάθε επίπεδο, από τους σκληρούς δίσκους έως στους διακομιστές και στα κέντρα δεδομένων. Αν κάποιο σημαντικό στοιχείο του Datto Cloud δυσλειτουργήσει, τα δεδομένα παραμένουν ασφαλή, ώστε να μπορείτε να συνεχίσετε να παρέχετε προβλέψιμες υπηρεσίες στους πελάτες σας.

Για την περαιτέρω ενίσχυση του Datto Cloud έχουν εφαρμοστεί οι βέλτιστες πρακτικές σε κάθε στάδιο. Στην Αμερική και στην Ευρωπαϊκή Ένωση, όλα τα δεδομένα αντιγράφονται γεωγραφικά από το ένα κέντρο δεδομένων στο άλλο που βρίσκεται σε μακρινή τοποθεσία. Η μεγάλη σημασία που δίνει η Datto στην ασφάλεια επεκτείνεται στα racks των διακομιστών, όπου τα πάντα είναι πλεονάζοντα, συμπεριλαμβανομένων των:

  • Πηγών ενέργειας
  • Μονάδων διανομής ισχύος (PDU)
  • Μονάδων τροφοδοσίας (PSU)
  • Καρτών δικτύωσης (NIC)
  • Σκληρών δίσκων σε διαμορφώσεις RAID
  • Και άλλων

Ως αποτέλεσμα, το Datto Cloud είναι τόσο καλά εξοπλισμένο για να ελαχιστοποιούνται οι διακοπές λειτουργίας και οι κίνδυνοι απώλειας δεδομένων. Αν επιλέξετε το Datto Cloud, μπορείτε να είστε σίγουροι ότι θα ανακτήσετε πλήρως τα συστήματα των πελατών σας μετά από οποιαδήποτε καταστροφή, ώστε να κερδίσετε την εμπιστοσύνη των πελατών σας και να επιταχύνετε την ανάπτυξη της επιχείρησης σας.

Χωρίς αποδιπλογράφηση στο cloud

Υπάρχει ένας ακόμη βασικός παράγοντας που συμβάλλει στην ασφάλεια των δεδομένων σας: οι τεχνικές αποθήκευσης αρχείων που χρησιμοποιούνται αφότου δημιουργηθούν αντίγραφα ασφαλείας των αρχείων ή των φόρτων εργασίας στο κέντρο δεδομένων. Ένας από τους ακρογωνιαίους λίθους της δέσμευσης της Datto για την επιτυχία των συνεργαζόμενων MSPs είναι η ελαχιστοποίηση του κινδύνου, μία νοοτροπία που χαρακτηρίζει τις στρατηγικές τεχνολογικές αποφάσεις της εταιρείας.

Ένα ξεκάθαρο παράδειγμα για το παραπάνω είναι ο σχεδιασμός του Datto Cloud. Η εταιρεία, για να αυξήσει την ανθεκτικότητα των αντιγράφων ασφαλείας και να ελαχιστοποιήσει τον κίνδυνο απώλειας δεδομένων, αποφάσισε σκόπιμα να μην χρησιμοποιεί την αποδιπλογράφηση στο cloud. Η αποδιπλογράφηση (deduplication) είναι μία μέθοδος αποθήκευσης που χρησιμοποιείται από τους παρόχους υπηρεσιών αντιγράφων ασφαλείας για να μειώσουν την κατανάλωση των πόρων αποθήκευσης και το σχετικό κόστος. Η αποδιπλογράφηση ωστόσο έρχεται με αυξημένο κίνδυνο απώλειας δεδομένων, και σε αυτή τη περίπτωση, με καταστροφικές συνέπειες για τους MSPs και τους πελάτες τους.

Η αποδιπλογράφηση ή αλλιώς το «deduplication» λειτουργεί ως εξής: οι εταιρείες που χρησιμοποιούν αυτή τη μέθοδο αποθηκεύουν πανομοιότυπα μπλοκ δεδομένων μόνο μία φορά και στη συνέχεια αξιοποιούν μεταδεδομένα για οδηγούν στο πραγματικό περιεχόμενο του μπλοκ δεδομένων. Για παράδειγμα, ας υποθέσουμε ότι ένα αρχείο .pdf μεγέθους 20 MB είναι αποθηκευμένο σε πέντε διαφορετικούς φακέλους για πέντε διαφορετικούς πωλητές -το αποτέλεσμα είναι 100 MB αποθηκευτικού χώρου για ένα αρχείο μεγέθους 20 MB. Με την αφαίρεση των διπλότυπων, αποθηκεύεται μόνο ένα πλήρες αντίγραφο και όλα τα υπόλοιπα είναι απλώς αναφορές που οδηγούν ή δείχνουν σε αυτό το ένα και μοναδικό αποθηκευμένο αντίγραφο. Οι χρήστες, και οι πέντε από αυτούς, εξακολουθούν να βλέπουν όλα τα αρχεία τους κανονικά στη θέση τους, ωστόσο καταναλώνεται μόνο το 1/5 του αποθηκευτικού χώρου που κανονικά θα ήταν απαραίτητος. Υπέροχο δεν ακούγεται; Όχι απαραίτητα.

Το μειονέκτημα της αποδιπλογράφησης εμφανίζεται αν τα μεταδεδομένα ή το μπλοκ των αποθηκευμένων δεδομένων καταστραφούν ή χαθούν. Τότε μπορεί να επηρεαστούν πολλά αντίγραφα ασφαλείας και πολλοί πελάτες και MSPs. Στο συγκεκριμένο παράδειγμα, αν τα αποθηκευμένα δεδομένα καταστραφούν, τότε και τα πέντε αρχεία θα εξαφανιστούν για πάντα. Με χαμένα ή κατεστραμμένα μεταδεδομένα, τα πράγματα μάλιστα θα ήταν ακόμη χειρότερα -θα ήταν σχεδόν αδύνατο να γνωρίζουμε ποια αντίγραφα ασφαλείας επηρεάστηκαν ή ποιοι πωλητές έχασαν τα αρχεία τους κ.λπ. Χωρίς τα μεταδεδομένα, καθίσταται εξαιρετικά δύσκολο να προσδιοριστεί ποια αντίγραφα ασφαλείας, ποιοι πελάτες ή ποιοι MSPs επηρεάζονται από την απώλεια.

Το Datto εξαλείφει αυτόν τον κίνδυνο χρησιμοποιώντας την Τεχνολογία Αντίστροφης Αλυσίδας (Inverse Chain Technology) αντί της αποδιπλογράφησης (deduplication). Πρόκειται για μία εξαιρετικά κομψή λύση για ζητήματα που σχετίζονται με τις παραδοσιακές αλυσίδες αντιγράφων ασφαλείας, καθώς παρόλο που μεταφέρει και αποθηκεύει μόνο τις διαφορές μεταξύ των αντιγράφων ασφαλείας, κάθε αντίγραφο ασφαλείας θεωρείται πλήρες και ανεξάρτητο από άλλα σημεία backup, είτε προέρχονται από το ίδιο μηχάνημα, διαφορετικά μηχανήματα, διαφορετικούς χρήστες ή διαφορετικούς MSPs.

Όχι μόνο δεν εμπλέκονται μεταδεδομένα αποδιπλογράφησης στο Datto Cloud, αλλά η Τεχνολογία Αντίστροφης Αλυσίδας εξαλείφει την ανάγκη για επανυδάτωση (ανακατασκευή των δεδομένων που είχαν αφαιρεθεί προηγουμένως) ή για ανακατασκευή της αλυσίδας σταδιακού ή επαυξητικού backup, η οποία μπορεί να είναι μια πολύ αργή διαδικασία. Το αποτέλεσμα είναι οι MSPs πλέον να μπορούν εύκολα να συντονίσουν και να προσαρμόσουν τις παραμέτρους δημιουργίας αντιγράφων ασφαλείας και να τις επαναφέρουν άμεσα σε οποιοδήποτε χρονικό σημείο. Αυτή η στρατηγική απόφαση όσον αφορά την σχεδίαση του συστήματος, είναι ένας ακόμη λόγος για τον οποίο η Datto παρέχει σιγουριά και εγγυάται την ασφάλεια των αντιγράφων ασφαλείας σας, ως MSPs, διασφαλίζοντας την ικανότητά σας να αποκαθιστάτε ή να ανακτάτε τα συστήματα των πελατών σας γρήγορα και αποτελεσματικά μετά από μία καταστροφή.

Καθώς αξιολογείτε τις επιλογές σας στη δημιουργία αντιγράφων ασφαλείας, το να είστε σίγουροι για την ασφάλεια των δεδομένων πρέπει είναι κάτι που αποτελεί ύψιστη προτεραιότητα. Με το ειδικά σχεδιασμένο και ασφαλές Datto Cloud, οι αξιόπιστες λύσεις της Datto παρέχουν σιγουριά, αυτοπεποίθηση και ασφάλεια που είναι ειδικά σχεδιασμένοι για τους MSPs.

Πηγή: Datto

28

Αυγ

Τι είναι οι κωδικοί πρόσβασης μίας χρήσης;

Ένας κωδικός πρόσβασης μίας χρήσης (One-Time Password ή OTP) είναι ο κωδικός πρόσβασης που χρησιμοποιείται σε ένα ζεύγος διαπιστευτηρίων και που ισχύει για μία μόνο συνεδρία, περίοδο σύνδεσης ή συναλλαγή. Οι κωδικοί μίας χρήσης ή OTP χρησιμοποιούνται για την ελαχιστοποίηση των κινδύνων της παραδοσιακής, στατικής επαλήθευσης της ταυτότητας βάσει κωδικού πρόσβασης, καθώς καθιστούν τους κωδικούς πρόσβασης μεταβλητούς κάθε φορά ή ανά λειτουργία. Ως πρόσθετο επίπεδο ασφάλειας, οι υλοποιήσεις OTP μπορούν επίσης να ενσωματώνουν επαλήθευση ταυτότητας δύο παραγόντων (2FA) για να βοηθήσουν στην ταυτοποίηση ενός ατόμου χρησιμοποιώντας μία πρόσθετη αξιόπιστη πηγή.

Ποιο είναι το όφελος του κωδικού πρόσβασης ή ενός μυστικού μιας χρήσης;

Όταν αναφερόμαστε στην ασφάλεια ευαίσθητων πληροφοριών, οι τακτικές που χρησιμοποιούνται και εφαρμόζονται από τους επαγγελματίες του χώρου της κυβερνοασφάλειας είναι πολλές. Όμως, όπως όλοι γνωρίζουμε, τα δεδομένα και οι πληροφορίες προορίζονται για κοινή χρήση. Πως μπορούμε λοιπόν να κάνουμε το παραπάνω με ασφαλή αλλά παράλληλα λειτουργικό τρόπο; Μία αποτελεσματική τακτική είναι η εφαρμογή των κωδικών πρόσβασης μίας χρήσης.

Το πιο σημαντικό πλεονέκτημα των κωδικών πρόσβασης μίας χρήσης (OTP) σε σύγκριση με τους μη διαχειριζόμενους κωδικούς πρόσβασης είναι ότι δεν είναι ευάλωτοι σε επιθέσεις επανάληψης. Με άλλα λόγια, ένας παράγοντας απειλής που καταφέρνει να ακόμα και να καταγράψει ένα OTP που χρησιμοποιείται για μια έγκυρη συνεδρία ή περίοδο σύνδεσης δεν είναι σε θέση να τον επαναχρησιμοποιήσει (για να προχωρήσει για παράδειγμα σε παραβίαση ή κλοπή κ.ά.) καθώς ο κωδικός πρόσβασης δεν είναι έγκυρος για μελλοντικές συνεδρίες ή λειτουργίες. Η λήξη -της λειτουργίας- ενός κωδικού πρόσβασης μίας χρήσης συνήθως είναι θέμα ολίγων λεπτών ή ακόμα και δευτερολέπτων.

Οι κωδικοί «OTP» επίσης είναι συνήθως τυχαίοι και επίσης δεν κινδυνεύουν από επιθέσεις κωδικών πρόσβασης βάσει μοτίβου (pattern-based attacks) ή από επιθέσεις λεξικού (dictionary attacks). Επομένως, είναι ιδανικοί για χρήση σε ορισμένες από τις πιο ευαίσθητες και προνομιακές δραστηριότητες που απαιτούνται σε έναν οργανισμό.

Πως λειτουργούν οι κωδικοί πρόσβασης μίας χρήσης; Ένα παράδειγμα με το Password Safe

Το BeyondTrust Password Safe είναι μια λύση διαχείρισης προνομιακών διαπιστευτηρίων που σχεδιάστηκε για να εισάγετε (onboard), να διαχειρίζεστε ή να εναλλάσσετε κωδικούς πρόσβασης καθώς και να παρακολουθείτε και ελέγχετε τη χρήση τους σε όλες τις επιχειρήσεις. Η τυχαιοποίηση των κωδικών πρόσβασης μεμονωμένων λογαριασμών μπορεί να διαμορφωθεί για εξαιρετικά σύνθετους κωδικούς πρόσβασης που δεν είναι αναγνώσιμοι από τον άνθρωπο (υποθέτοντας ότι υποστηρίζεται η πολυπλοκότητα και το μήκος τους από την πηγή). Επιπλέον, η λύση της BeyondTrust επιτρέπει μόνο σε μία περίπτωση το checkout ενός κωδικού πρόσβασης. Μόλις ολοκληρωθεί μία συνεδρία ή περίοδος λειτουργίας, ο κωδικός πρόσβασης εναλλάσσεται αυτόματα έως ότου χορηγηθεί το αίτημα της επόμενης συνεδρίας.

Ουσιαστικά, το Password Safe επιτρέπει τη δημιουργία OTP για οποιαδήποτε συνεδρία προνομιακού λογαριασμού και μπορεί επίσης να χρησιμοποιηθεί σε συνδυασμό με επαλήθευση ταυτότητας δύο παραγόντων (2FA) για να παρέχει υψηλό επίπεδο εμπιστοσύνης όσον αφορά την ταυτότητα του χρήστη. Αυτή την λειτουργικότητα την παρέχει το χαρακτηριστικό «Change password after any release».

Αν σκεφτείτε τα πλεονεκτήματα των OTP και Password Safe, κάθε πελάτης μπορεί να βελτιώσει τη στάση ασφαλείας του παρέχοντας έναν μοναδικό κωδικό πρόσβασης για κάθε συνεδρία και κάθε σύνδεση. Μπορεί να πρόκειται για ένα πολύ απλό μοντέλο ασφαλείας, ωστόσο είναι απίστευτα αποτελεσματικό στο να εμποδίζει έναν παράγοντα απειλής να παραβιάσει λογαριασμούς στο περιβάλλον σας χρησιμοποιώντας επιθέσεις που αξιοποιούν στατικούς (ή τελματωμένους) κωδικούς πρόσβασης.

OTP & PAM: Τι πρέπει να γνωρίζετε

Αυτό που έχουμε περιγράψει μέχρι τώρα είναι ένας παραδοσιακός λογαριασμός όπου ένας κωδικός πρόσβασης είναι γνωστός και χρησιμοποιείται μόνο για μία συνεδρία. Αν και κάτι τέτοιο καλύπτει τις περισσότερες απαιτήσεις ασφαλείας, ένα εργαλείο διαχείρισης της προνομιακής πρόσβασης (PAM) είναι υπεύθυνο για την παροχή πρόσβασης στους πιο προνομιούχους λογαριασμούς, οι οποίοι, ιδανικά, έχουν άλλο επίπεδο ασφάλειας. Οι κωδικοί πρόσβασης μίας χρήσης (OTP) σε αυτήν την περίπτωση, μπορούν να αναφέρονται σε ένα token μίας χρήσης που δημιουργείται ειδικά για το αίτημα πρόσβασης από έναν μόνο χρήστη με βάση πολλούς ελέγχους ασφαλείας. Αυτοί οι πρόσθετοι έλεγχοι ασφαλείας επιτρέπουν αυτή την «granular» πρόσβαση μόνο όταν χρειάζεται και εγκρίνεται.

Κωδικοί πρόσβασης μίας χρήσης έναντι στατικών κωδικών πρόσβασης

Συχνά συνεργαζόμαστε με πελάτες που δεν είναι έτοιμοι για μια πλήρως δυναμική ροή εργασίας πρόσβασης. Ωστόσο, στον πυρήνα αυτής της ροής εργασίας, εξακολουθεί να βρίσκεται μια κεντρικοποιημένη, επιτηρούμενη και ελεγχόμενης πρόσβασης λύση που προστατεύει τα κρίσιμα διαπιστευτήριά τους.

Η αποθήκευση στατικών προνομιακών διαπιστευτηρίων με σύγχρονη κρυπτογράφηση και εγκρίσεις μπορεί να βελτιώσει τη θέση ασφαλείας μιας επιχείρησης ώστε να πληροί πολλούς κανονισμούς συμμόρφωσης. Αυτό το μοντέλο στατικής αποθήκευσης διευκολύνει επίσης μια απρόσκοπτη σταδιακή προσέγγιση για την πλήρη διαχείριση προνομιακής πρόσβασης.

Κωδικοί πρόσβασης μίας χρήσης έναντι δυναμικών μυστικών

Μια σύγχρονη εκδοχή ενός κωδικού πρόσβασης μίας χρήσης είναι ένας λογαριασμός μίας χρήσης, αλλιώς γνωστός και ως «δυναμικό μυστικό». Αν και διατηρούνται οι ίδιες βασικές αρχές ασφάλειας όπως του ελάχιστου προνομίου ή του μηδενικού προνομίου (Zero Standing Privilege, ZSP), η μηχανική ενδέχεται να είναι λίγο πιο περίπλοκη, απαιτώντας εξειδικευμένα εργαλεία σε εταιρικό επίπεδο. Πλέον, αντί να δημιουργείτε απλώς έναν κωδικό πρόσβασης, θα πρέπει να ληφθεί υπόψη ένας πλήρης λογαριασμός με δικαιώματα.

Εφαρμογή των OTPs – Οι βέλτιστες πρακτικές εξαρτώνται από τις περιπτώσεις χρήσης

Υπάρχουν αμέτρητες περιπτώσεις χρήσης και μέθοδοι για να εφαρμόσετε κωδικούς πρόσβασης μιας χρήσης ως έλεγχος ασφαλείας της αυθεντικοποίησης ή της επαλήθευσης ταυτότητας γύρω από ευαίσθητα δεδομένα. Είναι σημαντικό να κατανοήσετε το επιθυμητό αποτέλεσμα για ευκολία πρόσβασης και ασφάλεια. Το σωστό εργαλείο PAM μπορεί να βοηθήσει ώστε να υπάρχει ισορροπία μεταξύ των δύο.

Για περισσότερες πληροφορίες σχετικά με το πως η BeyondTrust μπορεί να σας βοηθήσει στη διαχείριση των προνομιακών λογαριασμών σας, επικοινωνήστε με την εταιρεία ή με τον διανομέα μας για μια επίδειξη.

Πηγή: BeyondTrust

23

Αυγ

Πλέον δεν αποτελεί είδηση ​​ότι η μάχη ενάντια στο κυβερνοέγκλημα είναι διαρκής – μεγάλες και μικρές επιχειρήσεις παντού είναι επιρρεπείς σε αμέτρητες προηγμένες απειλές μέσω του ηλεκτρονικού ταχυδρομείου ή σε προηγμένες επιθέσεις κοινωνικής μηχανικής, όπως η πλαστοπροσωπία στελεχών ή επωνυμίας. Σύμφωνα με την Έκθεση Διαδικτυακού Εγκλήματος του IC3, οι απώλειες και οι ζημιές το 2021 που ήταν το άμεσο αποτέλεσμα του κακόβουλου phishing και άλλων προηγμένων απατών μέσω του ηλεκτρονικού ταχυδρομείου ξεπέρασαν τα $44 εκατομμύρια.

Παρά το γεγονός ότι έχουν γίνει επενδύσεις δισεκατομμυρίων στην ασφάλεια της περιμέτρου και των τερματικών συσκευών από την έναρξη της πανδημίας και τη γέννηση των απομακρυσμένων ή και υβριδικών εργασιακών περιβαλλόντων, οι απάτες ηλεκτρονικού ψαρέματος (phishing) και οι απάτες BEC (Business Email Compromise) έχουν γίνει oi κύριοι φορείς επίθεσης σε οργανισμούς, προσφέροντας συχνά στους παράγοντες απειλής και στους κυβερνοεγκληματίες το έρεισμα για να σπείρουν τον όλεθρο στις εταιρείες και στους πελάτες τους. Επιπλέον, υπάρχουν άπειρα τεχνάσματα κοινωνικής μηχανικής που βοηθούν τους κυβερνοεγκληματίες να ξεγλιστρήσουν από τις περισσότερες άμυνες ηλεκτρονικού ταχυδρομείου που χρησιμοποιούνται στις μέρες μας.

Πως «στήνονται» τέτοιοι οι μηχανισμοί ηλεκτρονικού ψαρέματος;

Το ενδιαφέρον εδώ είναι τέτοιες εξαιρετικά πολύπλοκες απάτες μπορούν να εφαρμοστούν με ιδιαίτερα απλές μεθόδους. Οι φορείς της απειλής έχουν αποκτήσει υψηλή δεξιότητα στην πλαστοπροσωπία επωνυμιών ή τομέων (domains) ή στην πλαστογράφηση μεμονωμένων μηνυμάτων ηλεκτρονικού ταχυδρομείου για την κλοπή των διαπιστευτηρίων του κατόχου του εταιρικού λογαριασμού. Πως συμβαίνει αυτό; Δυστυχώς, τόσο οι εργαζόμενοι όσο και οι πελάτες συχνά εμπιστεύονται υπερβολικά τα μηνύματα ηλεκτρονικού ταχυδρομείου (emails) που φτάνουν στα εισερχόμενα στο inbox τους. Οι κυβερνοεγκληματίες συχνά υποδύονται άτομα με εξουσία στην επιχείρηση και στοχεύουν υπαλλήλους που έχουν πρόσβαση σε οικονομικές πληροφορίες και παρουσιάζουν ένα σενάριο που είναι ευαίσθητο ως προς τον χρόνο, όπως η ανάγκη «επείγοντος τραπεζικού εμβάσματος» για την πληρωμή ενός τιμολογίου για έναν υποτιθέμενο προμηθευτή. Ο τραπεζικός λογαριασμός αυτού του πωλητή ελέγχεται, φυσικά, από τους κυβερνοεγκληματίες. Με αυτή τη μέθοδο, οι κυβερνοεγκληματίες που πραγματοποιούν επιθέσεις BEC ξεγελούν ανυποψίαστους υπαλλήλους αποσπώντας εκατομμύρια δολάρια κάθε χρόνο από επιχειρήσεις.

Το πρόβλημα ωστόσο φαίνεται να έχει επιδεινωθεί καθώς οι κυβερνοεγκληματίες εξέλιξαν τις στρατηγικές τους και ανακάλυψαν ότι η στόχευση οποιουδήποτε υπαλλήλου κατά μήκος του εταιρικού οργανογράμματος -ακόμη και αν πρόκειται για ασκούμενους- μπορεί να οδηγήσει σε παραβίαση όταν ζητούν (ή προσφέρουν) κάτι τόσο απλό όσο μια δωροκάρτα iTunes. Οι ίδιοι αυτοί παράγοντες απειλών συνειδητοποίησαν ότι θα μπορούσαν να παραβιάσουν τα εισερχόμενα των εργαζομένων, αποκτώντας ένα νέο τρόπο και μία νέα οδό για να ελέγξουν και να ψάξουν τα μηνύματα ηλεκτρονικού ταχυδρομείου με απώτερο σκοπό να εντοπίσουν πρόσθετες ευκαιρίες για απάτη. Παράλληλα, οι κυβερνοεγκληματίες μπορούν να δημιουργήσουν και να στείλουν πολλαπλά μηνύματα ηλεκτρονικού ψαρέματος από την κεντρική υποδομή της επίθεσης -είτε πρόκειται για ψεύτικα domains αποστολέα είτε για IPs.

Πρόληψη και μετριασμός με την καλύτερη προστασία από το phishing

Η δυνατότητα εντοπισμού ενός συστήματος phishing νωρίς στον κύκλο ζωής του είναι το πρώτο βήμα για τον μετριασμό του κινδύνου και την αντιμετώπιση της απειλής. Αυτός είναι ο λόγος για τον οποίο η HelpSystems παρέχει μια ολοκληρωμένη προσφορά προστασίας πελατών από το phishing που προέρχεται από τις Agari και PhishLabs: για την πρόληψη, τον εντοπισμό και τη διακοπή των επιθέσεων phishing. Καθώς οι εκστρατείες και οι υποδομή phishing πολλαπλασιάζονται, πολλοί οργανισμοί χρειάζονται μία ακόμα περισσότερο προληπτική και ισχυρή προστασία, η οποία προσφέρει δυνατότητες αυθεντικοποίησης ηλεκτρονικού ταχυδρομείου, προστασίας από κινδύνους, threat intelligence μαζί με δυνατότητες μετριασμού που είναι απαραίτητες για την επιτυχή αποτροπή των επιθέσεων αυτού του τύπου.

Η Agari αναλύει δύο τρισεκατομμύρια μηνύματα ηλεκτρονικού ταχυδρομείου ετησίως, τα οποία ισχυρίζονται ότι προέρχονται από domains ορισμένων από τους μεγαλύτερους παρόχους υπηρεσιών cloud email στον κόσμο. Συνδυάζοντας τα εργαλεία της Agari με third-party πληροφορίες για τον αποστολέα, μπορεί να πραγματοποιηθεί έλεγχος της αυθεντικότητας του νόμιμου email του οργανισμού σας και να αποκλειστούν παράλληλα τα μη εξουσιοδοτημένα μηνύματα ηλεκτρονικού ταχυδρομείου από το να φτάσουν στους πελάτες σας. Αυτό επιτυγχάνεται μέσω του Agari Brand Protection, το οποίο σταματά το phishing αυτοματοποιώντας τη διαδικασία ελέγχου ταυτότητας και επιβολής μηνυμάτων ηλεκτρονικού ταχυδρομείου DMARC για τη προστασία των πελατών από κυβερνοεπιθέσεις.

Πως γίνεται αυτό; Κατά τη διάρκεια μιας απάτης ηλεκτρονικού ψαρέματος, οι αποτυχίες του DMARC εντοπίζουν μια απειλή ή ύποπτο μήνυμα μόλις εκκινήσει και η πληροφόρηση που περιλαμβάνεται στη συγκεκριμένη αναφορά αποτυχίας τροφοδοτείται αυτόματα από το Agari στο εργαλείο PhishLabs χωρίς την ανάγκη παρέμβασης από κάποιο μέλος της ομάδας SOC. Μόλις εντοπιστεί μία απειλή, επιδιώκεται αμέσως ο μετριασμός χωρίς να απαιτείται παρέμβαση κάποιου client. Έτσι, μειώνεται ο χρόνος που απαιτείται για την αντιμετώπιση των απειλών και τον τερματισμό τους.

Αυτή η απευθείας και άμεση ενοποίηση μεταξύ των Agari και PhishLabs επιταχύνει εκθετικά τη διαδικασία ανίχνευσης των μηνυμάτων ηλεκτρονικού ψαρέματος (phishing). Μπορεί επίσης να διαταράξει ακόμα και εκστρατείες phishing, «ρίχνοντας» ουσιαστικά την υποδομή της εκστρατείας αποστολής μηνυμάτων ηλεκτρονικού ψαρέματος. Σε ορισμένες περιπτώσεις, οι αναφορές από το εργαλείο της Agari παρέχουν πρόσθετες πληροφορίες σχετικά με την υποδομή του αποστολέα και η PhishLabs θα τις συλλέξει, θα εντοπίσει τις λεπτομέρειες της υποδομής, θα συγκεντρώσει αποδεικτικά στοιχεία και στη συνέχεια θα επιδιώξει το «κατέβασμα» της υποδομής. Και όταν η κεντρική υποδομή είναι εκτός λειτουργίας, ουσιαστικά διακόπτεται την ικανότητα ενός παράγοντα απειλής να οργανώνει και άλλες εκστρατείες ηλεκτρονικού ψαρέματος.

Ανίχνευση μέσω του Digital Risk Protection

Το Digital Risk Protection της PhishLabs ενσωματώνει αυτόματα τις πληροφορίες που συλλέγονται από το Agari Brand Protection σε μια εκτεταμένη συλλογή που τροφοδοτείται από ένα ευρύ φάσμα πηγών, όπως:

  • Spam feeds
  • Domain registrations
  • SSL transparency logs
  • Passive DNS monitoring
  • Active DNS queries
  • DMARC failure reports

H PhishLabs τροφοδοτείται διαρκώς από αυτή τη νοημοσύνη για να ανιχνεύει προληπτικά τις εκστρατείες phishing νωρίς στον κύκλο επίθεσης. Ενσωματώνοντας τη συλλογή πληροφοριών της Agari, το εργαλείο της PhishLabs μπορεί να εντοπίζει απειλές και να λαμβάνει άμεσα μέτρα για την αναχαίτηση και την διακοπή τους χρησιμοποιώντας αυτοματοποιημένους διακόπτες «kill» καθώς και προτιμώμενες ενσωματώσεις κλιμάκωσης. Η PhishLabs χρησιμοποιεί επίσης τις δυνατότητες τεχνητής νοημοσύνης της Agari για να επιδιώξει τον μετριασμό της υποκείμενης υποδομής της εκστρατείας μηνυμάτων ηλεκτρονικού ψαρέματος για να διακόψει περαιτέρω τις προσπάθειες phishing, οδηγώντας στην αποτροπή μελλοντικών επιθέσεων.

Συνδυάζοντας τις καλύτερες υπηρεσίες, το bundle Customer Phishing Protection της HelpSystems από τις Agari και PhishLabs μειώνει σημαντικά την πολυπλοκότητα που σχετίζεται με την αναχαίτηση και την αντιμετώπιση των εκστρατειών phishing και βοηθά τις επιχειρήσεις να επιτύχουν διατερματική (από άκρο σε άκρο) προστασία μέσω μίας αξιόπιστης συνεργασίας και μέσω της απρόσκοπτης ενσωμάτωσης.

Για μια εξατομικευμένη επίδειξη του bundle Customer Phishing Protection της HelpSystems, κάντε κλικ εδώ.

Πηγή: HelpSystems

19

Αυγ

Πιο παλιά, ήταν απαραίτητο να διευκρινίσουμε τι εννοούσαμε όταν αναφερόμασταν στον όρο «ransomware» καθώς συχνά βρισκόμασταν αντιμέτωποι με πρόσωπα γεμάτα απορία και σκεπτικισμό. Σήμερα, δύσκολα περνάει μία ημέρα χωρίς να ακούσεις για κάποια τέτοια επίθεση. Τι έχει κάνει το ransomware μία τόσο διευρυμένη απειλή και πως μπορούν οι οργανισμοί να μάθουν να προστατεύονται καλύτερα; Σε αυτό το άρθρο, θα συζητήσουμε γιατί τόσοι πολλοί ανησυχούν για το ransomware και πώς η τελευταία δυνατότητα προσομοίωσης ransomware του Core Impact μπορεί να κάνει το εργαλείο δοκιμών παρείσδυσης αποτελεσματικότερο από ποτέ στη μείωση του κινδύνου που διατρέχει η επιχείρηση ή ο οργανισμός σας. 

Οι ανησυχίες για το ransomware

Σύμφωνα με την έκθεση Penetration Testing Report του 2022, το ransomware είναι μία από τις βασικές ανησυχίες για τους επαγγελματίες της κυβερνοασφάλειας. Και δυστυχώς, το διαρκές άγχος για το ransomware είναι δικαιολογημένο. Σε μία μελέτη της PhishLabs διαπιστώθηκε ότι το ransomware σημειώνει σταθερά ταχεία αύξηση, με ρυθμό ανάπτυξης μάλιστα πολύ πάνω από το 100% από έτος σε έτος. Το κόστος των επιθέσεων ransomware βρίσκεται επίσης σε άνοδο, θέτοντας ακόμη και ολόκληρους οργανισμούς εκτός λειτουργίας. Η μέση απαίτηση για λύτρα το 2021 ήταν $220.298. Το κόστος ανάκτησης από την άλλη είναι πολύ πιο μεγάλο ωστόσο και κατά μέσο όρο ανέρχεται στα $1,8 εκατομμύρια.

Πλέον, το ransomware είναι τόσο διαδεδομένο λόγω της ευκολίας χρήσης. Όχι μόνο μπορεί κάποιος να αγοράσει ένα ransomware κιτ από τον σκοτεινό Ιστό (dark web) αλλά μπορεί να προσλάβει κάποιον για να κάνει όλη τη δουλειά, αξιοποιώντας παρόχους Ransomware-as-a-Service (RAAS). Επιπλέον, οι πιο δημοφιλείς φορείς ransomware είναι ήδη… ενσωματωμένοι σε κάθε οργανισμό και είναι αδύνατο να κλείσουν -σύμφωνα με την έκθεση Malware Report του 2021 και σύμφωνα με τις απαντήσεις που έδωσαν εκπρόσωποι οργανισμών, το 70% των παραβιάσεων ransomware σημειώθηκε χρησιμοποιώντας μηνύματα ηλεκτρονικού ψαρέματος (phishing).

Παρά τις προκλήσεις ωστόσο, οι οργανισμοί δεν είναι αβοήθητοι απέναντι στην απειλή του ransomware. Ακριβώς όπως πολλά πράγματα στη ζωή, το κλειδί για τη βελτίωση της άμυνας σας έγκειται στην τακτική εξάσκηση.

Προσομοίωση Ransomware με Core Impact

Οι χρήστες του Core Impact μπορούν πλέον να προσομοιώνουν αποτελεσματικά επιθέσεις ransomware χρησιμοποιώντας την αυτοματοποιημένη ταχεία δοκιμή παρείσδυσης (Rapid Pen Test ή RPT). Δεδομένης της στενής σχέσης του ransomware με τις εκστρατείες phishing, ο προσομοιωτής μπορεί εύκολα να συνδυαστεί με μία εκστρατεία phishing RPT. Από εκεί και πέρα, οι ομάδες ασφαλείας μπορούν να μιμηθούν τη συμπεριφορά πολλών οικογενειών ransomware, κρυπτογραφώντας αρχεία που είναι προκαθορισμένα από τον χρήστη και χρησιμοποιώντας ένα πλήρως αναστρέψιμο συμμετρικό κλειδί. Μπορούν επίσης να εξαγάγουν αρχεία για να διαπιστώσουν ποια είναι τα κρίσιμης σημασίας δεδομένα που κινδυνεύουν περισσότερο μετά την ολοκλήρωση της αρχικής παραβίασης.

Επιπλέον, εφόσον είναι ενεργοποιημένη, ο προσομοιωτής ransomware προσφέρει αυτόματη επαναφορά μετά από καθορισμένο χρονικό διάστημα, αφήνοντας το περιβάλλον όπως ακριβώς ήταν πριν από την επίθεση. Αν τα αρχεία παραμένουν κρυπτογραφημένα, τότε παρέχει στα βοηθητικά αμυντικά προγράμματα την ευκαιρία να προχωρήσουν στον εντοπισμό και ακολούθως να προβούν στις όποιες επακόλουθες διορθωτικές ενέργειες.

Τέλος, ο προσομοιωτής ransomware του Core Impact επιτρέπει την εφαρμογή της τελικής κίνησης των περισσότερων στελεχών ransomware: το σημείωμα για τα λύτρα. Οι ομάδες ασφαλείας μπορούν να δημιουργήσουν και να αφήσουν ένα επεξηγηματικό αρχείο README μόλις ολοκληρωθεί η άσκηση. Το συγκεκριμένο αρχείο θα ενημερώσει έναν ή περισσότερους χρήστες ότι βρίσκονται αντιμέτωποι με μία κατάσταση ransomware και μπορεί να τους ζητήσει να επικοινωνήσουν με την ομάδα ασφαλείας ή να υποδείξει τα επόμενα βήματα, όπως περαιτέρω εκπαίδευση σχετικά με το ransomware και πως μπορεί να εισχωρήσει στα συστήματα σας.

Μπορείτε να δείτε την προσομοίωση ransomware του Core Impact σε δράση στο βίντεο παρακάτω:

Πηγή: Core Security

16

Αυγ

Συγχαρητήρια! Μόλις ολοκληρώσατε ένα τεστ παρείσδυσης. Και τώρα τι κάνετε;

Μια δοκιμή παρείσδυσης δεν πρέπει να αντιπροσωπεύει το αποκορύφωμα των προσπαθειών σας όσον αφορά την ασφάλεια. Αντιθέτως, μία τέτοια δοκιμή επικυρώνει ουσιαστικά όσα έχουν γίνει σωστά από τον οργανισμό σας και επισημαίνει τομείς που χρειάζονται βελτιώσεις.

Ακόμα κι αν η δοκιμή έδειξε ότι ήταν δυνατό να αποκτηθεί πρόσβαση με δικαιώματα διαχειριστή και να πραγματοποιηθεί «εσωτερική μετακίνηση» στο δίκτυο σας (lateral movement) δεν σημαίνει ότι έχετε «αποτύχει». Αντίθετα, ο σκοπός μιας δοκιμής παρείσδυσης είναι να προσδιορίσει κενά ασφαλείας και τρωτά σημεία, ώστε ο οργανισμός σας να είναι σε θέση να τα επιδιορθώσει προτού γίνουν αντικείμενο εκμετάλλευσης από κυβερνοεγκληματίες και επιτιθέμενους καθώς και για να ενισχύσετε την δικτυακή ασφάλεια.

Ακολουθήστε τα παρακάτω τέσσερα βήματα για να μεγιστοποιήσετε την αποτελεσματικότητα των δοκιμών παρείσδυσης:

  1. Αναθεωρήστε και συζητήστε τα αποτελέσματα
  2. Αναπτύξτε ένα σχέδιο αποκατάστασης
  3. Επικυρώστε την υλοποίηση και την εφαρμογή
  4. Επικεντρωθείτε στη διαρκή βελτίωση

Αναθεωρήστε και συζητήστε τα αποτελέσματα 

Η διαδικασία που ακολουθεί μετά το τεστ παρείσδυσης ποικίλλει και εξαρτάται από διάφορους παράγοντες: τις ανάγκες της εταιρείας, ποιος ολοκλήρωσε το τεστ παρείσδυσης και την ποιότητα της έκθεσης/αναφοράς.

Μία αναφορά πρέπει να περιλαμβάνει τα εξής στοιχεία:

Σύνοψη επιτυχημένων σεναρίων: Μια σωστή εκτελεστική περίληψη αναφέρει τα βήματα που εκτελέστηκαν, ποια πέτυχαν τον στόχο τους από την πλευρά του εισβολέα και ποια απέτυχαν.

Καταγραφή σε λίστα των πληροφοριών που συγκεντρώθηκαν​: Μια ολοκληρωμένη αναφορά θα περιλαμβάνει οποιαδήποτε πληροφορία θα μπορούσε να αποτελεί αδυναμία από άποψη ασφαλείας, συμπεριλαμβανομένων των υπολογιστών, των εφαρμογών, των ταυτοτήτων, των διευθύνσεων ηλεκτρονικού ταχυδρομείου, των διαπιστευτηρίων και τυχόν εσφαλμένων διαμορφώσεων. 

Καταγραφή σε λίστα και περιγραφή των ευπαθειών: ​Επίσης, αναζητήστε μία λίστα προτεραιοποίησης των ευπαθειών που εντοπίστηκαν που περιλαμβάνει βαθμολογία για τις CVE® (Κοινές Ευπάθειες και Εκθέσεις) και τι πιθανότητα «εκμετάλλευσης» τους (exploit). Η κατάταξη των ευπαθειών βάσει της σοβαρότητας τους θα βοηθήσει στη δημιουργία ενός οδικού χάρτη αποκατάστασης. Συνδυάζοντας το παραπάνω με μία λύση διαχείρισης ευπαθειών, μπορείτε να ιεραρχήσετε καλύτερα τις προτεραιότητες με πρόσθετη ανάλυση και σχετικό πλαίσιο επικινδυνότητας.

Λεπτομερής περιγραφή των διαδικασιών​: Η περιγραφή και η ιχνηλάτηση όλων των δραστηριοτήτων που εκτελούνται και των αποτελεσμάτων τους θα επιτρέψει στο προσωπικό ασφαλείας σας να επανεξετάσει συγκεκριμένες ευπάθειες μετά την εφαρμογή μίας ενημέρωσης κώδικα (patch) ή την πραγματοποίηση κάποιας διαδικασίας αποκατάστασης.

Επιπλέον, είναι σημαντικό να γνωρίζει η C-suite τι κάνει το τμήμα IT για την προστασία της δικτυακής υποδομής. Μια εκτελεστική έκθεση που περιγράφει τα υψηλότερου-επιπέδου ευρήματα και τα βήματα αποκατάστασης αποτελεί χρήσιμο εκπαιδευτικό υλικό και μπορεί να βοηθήσει στην επιχειρηματολογία σας να βρείτε τους απαραίτητους πόρους για να προχωρήσετε.

Αναπτύξτε ένα σχέδιο αποκατάστασης

Αν και μπορεί να μοιάζει αντιφατικό, αντισταθείτε στην επιθυμία να αρχίσετε να κάνετε άμεσα αλλαγές. Το να καταστρώσετε ένα σχέδιο αποκατάστασης αποτελεί πάντως ένα ουσιαστικό πρώτο βήμα, καθώς σας παρέχει τον χρόνο να δώσετε προτεραιότητα στις προγραμματισμένες επιδιορθώσεις αλλά και να ερευνήσετε τυχόν στρατηγικές μετριασμού που μπορεί να μην κατανοείτε ακόμα πλήρως. Πολλές αναφορές δοκιμών παρείσδυσης περιλαμβάνουν βαθμολογίες για την σοβαρότητα ή την επικινδυνότητα ενός ευρήματος με βάση τις πιθανές επιπτώσεις και την πιθανότητα εκμετάλλευσης του, κάτι που θα σας βοηθήσει να καθορίσετε τις προτεραιότητες σας.

Για κάθε εύρημα θα πρέπει να υπάρχει ένα σχέδιο με προτεραιότητα και, αν είναι δυνατόν, θα πρέπει να ανατεθεί σε κάποιον για την επιδιόρθωση ή την αποκατάσταση του – αλλά με ημερομηνία λήξης. Αυτά τα σχέδια θα πρέπει να φορτωθούν στο σύστημα έκδοσης εισιτηρίων ασφαλείας, ώστε να μπορείτε να παρακολουθείτε την πρόοδο και την ολοκλήρωση κάθε εργασίας.

Θέλετε να αποφύγετε να έχετε τις ίδιες κρίσιμες ευπάθειες μετά από πολλαπλές δοκιμές. Αν δεν παρακολουθείτε τα ευρήματα των δοκιμών παρείσδυσης και δεν τα διορθώνετε όσο το συντομότερο δυνατόν, διακυβεύετε την στάση κυβερνοασφαλείας της εταιρείας σας.

Επικυρώστε την υλοποίηση και την εφαρμογή

Μόλις επιδιορθωθούν ή αποκατασταθούν τα ευρήματα από τη δοκιμή παρείσδυσης, ήρθε η ώρα να επιβεβαιώσετε ότι οι αλλαγές που κάνατε έλυσαν πραγματικά το πρόβλημα. Μπορείτε να εκτελέσετε ξανά το σενάριο που αποκάλυψε την ευπάθεια για να διασφαλίσετε ότι η διαδικασία αποκατάστασης ή η επιδιόρθωση είναι επαρκής. Επιπλέον, η εκτέλεση δοκιμών διείσδυσης σε τακτική βάση μπορεί να παρέχει ενημερωμένες πληροφορίες για τη στάση ασφαλείας σας, ιδιαίτερα μετά την πραγματοποίηση αλλαγών στην υποδομή σας. Αν χρησιμοποιείτε κάποια λύση διαχείρισης ευπαθειών που παρέχει βαθμολογία βάσει επικινδυνότητας, μπορείτε να επανεκτελέσετε σαρώσεις για να διαπιστώσετε αν οι βαθμολογίες σας παρουσιάζονται βελτιωμένες.

Πριν εκτελέσετε ωστόσο τις επόμενες δοκιμές παρείσδυσης, είναι χρήσιμο να αναθεωρήσετε το εύρος και τα ευρήματα των προηγούμενων δοκιμών παρείσδυσης. Το εύρος κάθε δοκιμής παρείσδυσης μπορεί να ποικίλλει σε κατά πολύ, με ορισμένους να εξετάζουν ευρύτερα την υποδομή πληροφορικής τους και άλλους να εστιάζουν σε συγκεκριμένες προβληματικές περιοχές. Λαμβάνοντας υπόψη, ότι μπορείτε να εκτελέσετε πρόσθετες ή διαφορετικές δοκιμές παρείσδυσης, μπορείτε να διασφαλίσετε ότι λαμβάνετε την πολυτιμότερη και πιο ολοκληρωμένη πληροφόρηση.

Επικεντρωθείτε στη διαρκή βελτίωση

Η κυβερνοασφάλεια είναι ένα ταξίδι – και όχι ο προορισμός. Η επόμενη δοκιμή παρείσδυσης σας πιθανότατα θα αποκαλύψει νέα τρωτά σημεία που απαιτούν διαφορετικούς τρόπους διαχείρισης και αντιμετώπισης Αν οι ελεγκτές παρείσδυσης δεν εμφανίσουν ευρήματα, τότε θα πρέπει να αμφισβητήσετε την επάρκεια της αποτελεσματικότητας του τεστ.

Πρέπει επίσης να αναγνωρίσετε ότι ορισμένες ευπάθειες θα απαιτήσουν αλλαγές μεγαλύτερης κλίμακας. Αν για παράδειγμα μία ευπάθεια απαιτεί έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) πρόκειται για ένα μεγάλο έργο που θα απαιτήσει τη δαπάνη κεφαλαίου και χρόνο για να εφαρμοστεί. Ομοίως για την περίπτωση που η εταιρεία σας είναι επιρρεπής στις επιθέσεις phishing. Και σε αυτή τη περίπτωση θα χρειαστεί χρόνος για την εφαρμογή μιας λύσης phishing για να μειώσετε τον κίνδυνο που διατρέχει η επιχείρηση σας.

Αν και μία επιτυχημένη βαθμολογία σε ένα τεστ παρείσδυσης μπορεί να σας βοηθήσει να αποδείξετε τη συμμόρφωση σε εξωτερικούς ελεγκτές, οι δοκιμές παρείσδυσης παρέχουν ακόμη μεγαλύτερη αξία ως αγνωστικιστικές αξιολογήσεις της στάσης ασφαλείας του οργανισμού σας.

Η δουλειά μιας ομάδας ασφαλείας δεν ολοκληρώνεται ποτέ, επομένως θα πρέπει να εστιάσετε στη διαρκή βελτίωση της στάσης ασφαλείας καθώς προετοιμάζεστε για την επόμενη δοκιμή παρείσδυσης.

Πηγή: Core Security by HelpSystems

11

Αυγ

Προστατεύστε όλους τους διακομιστές σας, από τις εγκαταστάσεις στο multi-cloud, από Windows σε Linux, και όλα από το Sophos Central.

Καθώς οι πελάτες προχωρούν με τη μετάβαση των φόρτων εργασίας διακομιστή τους από τις εγκαταστάσεις τους σε χώρους φιλοξενίας στο cloud, σε containers ή σε περιβάλλοντα χωρίς διακομιστή, χρειάζονται περιβάλλοντα που είναι ανθεκτικά, δύσκολο να παραβιαστούν αλλά επίσης εύκολο να αποκατασταθούν.

Για να επιτύχουν κάτι τέτοιο, απαιτείται μία ενιαία, ολοκληρωμένη πλατφόρμα ασφαλείας που να ενοποιεί την ασφάλεια στο cloud και να παρέχει ορατότητα σε ολόκληρη την έκταση τους.

Με το μοντέλο κοινής ευθύνης για την ασφάλεια (AWS, Azure), οι πελάτες είναι υπεύθυνοι για την ασφάλεια των instances, των εφαρμογών και των δεδομένων τους.

Η Sophos βοηθά τους πελάτες της να επιτύχουν στον τομέα της ασφάλειας, παρέχοντας μια ενοποιημένη πλατφόρμα ασφάλειας cloud που βασίζεται σε τέσσερις βασικούς πυλώνες:

  • Ασφαλής πρόσβαση – Προστατέψτε τα διαπιστευτήρια σας και αποκτήστε ασφαλή πρόσβαση σε υπηρεσίες
  • Προστασία φόρτου εργασίας – Εντοπίστε, αναζητήστε και ασφαλίστε φόρτους εργασίας hybrid cloud
  • Ασφαλίστε το δίκτυο – Ασφάλεια δικτύου Cloud και αυτοματοποιημένη ανταπόκριση σε απειλές
  • Ενσωμάτωση με DevOps – Επιτρέψτε στους πελάτες να ενσωματώσουν την ασφάλεια στις διαδικασίες ανάπτυξης

Παρουσιάζουμε το Sophos Cloud Native Security 

Το Sophos Cloud Native Security αντιμετωπίζει τις απαιτήσεις προστασίας των φόρτων εργασίας, παρέχοντας ολοκληρωμένη κάλυψη ασφαλείας σε περιβάλλοντα, φόρτους εργασίας και ταυτότητες. Παρέχει στους πελάτες ολοκληρωμένη, κεντρική ορατότητα, ανιχνεύσεις με προτεραιότητα και ταχύτερους χρόνους ανταπόκρισης σε συμβάντα.

Το πακέτο Sophos Cloud Native Security είναι μία ενιαία λύση (SKU) που περιλαμβάνει τα Sophos Intercept X Advanced for Server with XDR και Sophos Cloud Optix Advanced και παρέχει:

  • Ορατότητα, διακυβέρνηση, διαχείριση δικαιωμάτων και συμμόρφωση σε single (μεμονωμένα) ή muti-cloud περιβάλλοντα, συμπεριλαμβανομένων των Amazon Web Services, Microsoft Azure και Google Cloud Platform, καθώς και του παραδοσιακού on-prem monitoring.
  • Προστασία και ανίχνευση για υποδομές και δεδομένα και όπως εξελίσσεται μελλοντικά, με ευέλικτη ασφάλεια φόρτων εργασίας σε hosts και containers για Windows και Linux.
  • Αυξημένη ευελιξία και συνεργασία σε ολόκληρο τον οργανισμό, με ειδοποιήσεις για τη στάση ασφαλείας περιβάλλοντος cloud ενσωματωμένες με δημοφιλείς λύσεις SIEM, συνεργασίας, ροής εργασίας και DevOps.

Η ομάδα ασφαλείας του πελάτη μπορεί να διαχειρίζεται το Cloud Native Security ή μπορεί να το διαχειρίζεται η υπηρεσία Sophos Managed Threat Response για να επιταχυνθεί η ανθεκτικότητά του πελάτη στον κυβερνοχώρο, προκειμένου να ανταποκριθεί καλύτερα στα σημερινά περιστατικά ασφαλείας.

Το Cloud Native Security και η νέα λύση της Sophos, Cloud Native Firewall, η οποία θα είναι διαθέσιμη σύντομα σε μορφή προεπισκόπησης πρώιμης πρόσβασης (EAP) σύντομα, είναι ενσωματωμένα στην πλατφόρμα Sophos XDR. Το Cloud Native Firewall θα υποστηρίζει κανόνες IPS, WAF, μικρο-τμηματοποίηση και Admission Control και μπορεί να εφαρμοστεί από Kubernetes, AWS EKS και Azure AKS.

Το Cloud Native Security είναι ήδη διαθέσιμο. Μάθετε περισσότερα στο Sophos.com/Cloud.

Πηγή: Sophos

 

9

Αυγ

 Η εμπιστοσύνη είναι μια επικίνδυνη λέξη στην πληροφορική, ειδικά όταν αυτή η εμπιστοσύνη παρέχεται ή χορηγείται χωρίς ιδιαίτερη προσοχή: όταν δηλαδή θεωρείται δεδομένη, υπονοείται ή όταν δεν αμφισβητείται ποτέ.

Η δημιουργία μίας κλειστής περιμέτρου όπου όλοι εντός του δικτύου και όλα είναι πλήρως αξιόπιστα έχει αποδειχθεί ότι είναι ένα προβληματικό ή για να είμαστε πιο ακριβείς, ελαττωματικό σχέδιο. Παρόλα αυτά, πολλά δίκτυα εξακολουθούν να λειτουργούν κατ’ αυτόν τον τρόπο.

Οποιοσδήποτε έχει πρόσβαση στο δίκτυο, είτε φυσικά είτε μέσω VPN, έχει ευρεία πρόσβαση σε οτιδήποτε βρίσκεται εντός του δικτύου, ανεξάρτητα από το ποιος είναι ή την κατάσταση στην οποία βρίσκεται η συσκευή του.

Πρέπει να υπάρχει καλύτερος τρόπος, σωστά; Λοιπόν, υπάρχει. Ονομάζεται μηδενική εμπιστοσύνη… ή αλλιώς «δεν εμπιστεύεστε τίποτα και κανέναν, επαληθεύετε τα πάντα… διαρκώς».

Με τη μηδενική εμπιστοσύνη, δεν υπάρχει κάποιος ή κάτι που να είναι απεριόριστης εμπιστοσύνης. Η εμπιστοσύνη πρέπει να κερδίζεται – διαρκώς. Το Zero Trust είναι ένας πολύ απλός και κομψός τρόπος μικρο-τμηματοποίησης του δικτύου, έτσι ώστε μόνο οι χρήστες που αποδεικνύουν την ταυτότητά τους και διαθέτουν συμβατές και συμμορφούμενες συσκευές μπορούν να έχουν πρόσβαση σε πολύ συγκεκριμένους πόρους – και ΟΧΙ σε ολόκληρο το δίκτυο. Αυτό έχει τεράστια οφέλη για την ασφάλεια.

Παρακολουθήστε το σύντομο τρίλεπτο βίντεο παρακάτω για να μάθετε περισσότερα σχετικά με το γιατί η μηδενική εμπιστοσύνη είναι τόσο σημαντική:

Sophos ZTNA

Το Sophos ZTNA αξιοποιεί τις βασικές αρχές της μηδενικής εμπιστοσύνης για να παρέχει στους εργαζόμενους ασφαλή πρόσβαση στις εφαρμογές δικτύου, στα δεδομένα και στα συστήματα που χρειάζονται για να κάνουν τη δουλειά τους… ανεξάρτητα από το που βρίσκονται.

Απλώς, είναι ένας καλύτερος τρόπος παροχής δικτυακής πρόσβασης για όσους εργάζονται απομακρυσμένα (π.χ. από το σπίτι τους) με σημαντικά βελτιωμένη ασφάλεια, ευκολότερη διαχείριση και μία σημαντικά περισσότερο διάφανη εμπειρία για τον τελικό χρήστη σε σύγκριση με το παλιό VPN.

Και το Sophos ΖΤΝΑ είναι η μοναδική λύση ZTNA που είναι στενά ενσωματωμένη με προστασία endpoint επόμενης γενιάς «σχηματίζοντας» μία ενιαία λύση με έναν agent και μία κονσόλα διαχείρισης από έναν προμηθευτή για όλες τις ανάγκες προστασίας και συνδεσιμότητας των απομακρυσμένων εργαζομένων σας.

Δείτε το Sophos ZTNA στην ιστοσελίδα Sophos.com/ZTNA.

Πηγή: Sophos

4

Αυγ

Το Sophos ZTNA έλαβε το βραβείο «Global New Product Innovation» της Frost & Sullivan στον τομέα της δικτυακής πρόσβασης μηδενικής εμπιστοσύνης. Η Frost & Sullivan εφαρμόζει μια αυστηρή αναλυτική διαδικασία για να αξιολογήσει πολλούς παρόχους και προμηθευτές για κάθε κατηγορία βραβείων πριν καθορίσει τον τελικό αποδέκτη του βραβείου.

Είναι μεγάλη τιμή που το Sophos ZTNA έλαβε την τιμητική αυτή διάκριση που ευθυγραμμίζεται με τις ανάγκες, την αξία και την εμπειρία του πελάτη.

Η Frost & Sullivan επαίνεσε τη Sophos που είναι συγκεντρωμένη και ακούει τις ανάγκες της αγοράς, καθιστώντας αυτό που συχνά θεωρείται μία «δύσκολη και δυσνόητη νέα τεχνολογία» απλή στην κατανόηση και εύκολη στην εφαρμογή της. Η εταιρεία Frost & Sullivan επίσης επαίνεσε τη Sophos για την αντιμετώπιση της στη διευθέτηση όλων των ζητημάτων σχετικά με τις υπάρχουσες λύσεις της στην αγορά που είχαν επισημανθεί από τους πελάτες της.

Επίσης επισήμανε ότι η Sophos τοποθετείτε μοναδικά στην αγορά καθώς είναι η μόνη εταιρεία που παρέχει μία συναρπαστική ολοκληρωμένη λύση ZTNA και endpoint επόμενης γενιάς, κάτι που άλλοι πωλητές δεν μπορούν να προσφέρουν.

Η Frost & Sullivan αναγνώρισε επίσης τα σημαντικά οφέλη που παρέχει αυτός ο τύπος ολοκληρωμένης λύσης, όπως για παράδειγμα είναι η Συγχρονισμένη Ασφάλεια για τη κοινή χρήση της υγείας των συσκευών, της εφαρμογής ενός agent και της χρήσης μίας ενιαίας κονσόλας διαχείρισης για όλα τα προϊόντα, μαζί με ένα πολύ κομψό και απλό σύστημα αδειοδότησης.

Η Frost & Sullivan κατέληξε στο συμπέρασμα ότι το Sophos ZTNA ανταποκρίνεται στις ανάγκες των πελατών για απλοποίηση από κάθε άποψη, από τη σχεδίαση έως την εμπειρία αγοράς και συντήρησης, ενσωματώνοντας τη λύση ZTNA στο ευρύτερο οικοσύστημα προϊόντων κυβερνοασφάλειας της εταιρείας, η διαχείριση των οποίων πραγματοποιείται μέσω μίας ενιαίας κονσόλας cloud – το Sophos Central.

«Η Sophos έχει σχεδιάσει μια καινοτόμο λύση ZTNA… Με την υψηλή, συνολική της απόδοση, η Sophos κερδίζει το βραβείο «Global New Product Innovation» της Frost & Sullivan για το 2022 στον τομέα της δικτυακής πρόσβασης μηδενικής εμπιστοσύνης»

Κατεβάστε την πλήρη έκθεση των βραβείων της Frost & Sullivan και ελέγξτε το Sophos.com/ZTNA για περισσότερες πληροφορίες για το Sophos ZTNA.

Πηγή: Sophos

2

Αυγ

Το Sophos Firewall OS v19 MR1 φέρνει μία σειρά από πρόσθετες βελτιώσεις και επιδιορθώσεις και είναι μία από τις καλύτερες ενημερώσεις για το τείχος προστασίας της Sophos που έχουν γίνει ποτέ.

Το Sophos Firewall OS v19 κυκλοφόρησε μόλις πριν από λίγους μήνες και έχει ήδη υιοθετηθεί από έναν τεράστιο αριθμό συνεργατών και πελατών.

Οι συνεργάτες και οι πελάτες της εταιρείες εγκατέστησαν το νέο Sophos Firewall OS v19 για να επωφεληθούν από τις πολλές βελτιώσεις Xstream SD-WAN και VPN. H τελευταία ενημέρωση, v19 MR1, φέρνει επίσης μία σειρά από πρόσθετες βελτιώσεις και επιδιορθώσεις που κάνουν ακόμα καλύτερη μία από τις καλύτερες ενημερώσεις τείχους προστασίας που έγιναν ποτέ.

Βελτιώσεις VPN και SD-WAN

  • Απομακρυσμένη πρόσβαση SSLVPN – η υποστήριξη εκμίσθωσης στατικής IP επιτρέπει τη χαρτογράφηση των απομακρυσμένων χρηστών με στατικές διευθύνσεις IP για τη βελτίωση της ιχνηλασιμότητας, της παρακολούθησης και της ορατότητας. Το παραπάνω περιλαμβάνει επίσης και εκμισθώσεις στατικής IP με εξωτερικό διακομιστή Radius.
  • Βελτιώσεις IPsec VPN – περιλαμβάνει την προσθήκη προεπιλεγμένων πολιτικών IPsec site-to-site IKEv2 για βελτιωμένες σήραγγες από τα κεντρικά γραφεία στα υποκαταστήματα, εξαλείφοντας τη χειροκίνητη βελτιστοποίηση της ρύθμισης re-key interval, τις ενέργειες DPD (Dead Peer Detection) και τη διαπραγμάτευση key. Οι προεπιλογές ενημερώθηκαν επίσης για να αποτραπεί το flapping των συνδέσεων UDP (VoIP, Skype, RDP, Zoom, κ.λπ.). Για νέες διαμορφώσεις είναι απενεργοποιημένο το «vpn conn-remove-tunnel-up» και ενεργοποιημένο «vpn conn-remove-on-failover» (δεν επηρεάζονται τα υπάρχοντα deployments).
  • SD-RED – υποστηρίζει πλέον πολλαπλούς διακομιστές DHCP για διασυνδέσεις RED.
  • SD-WAN Profiles – H στήλη ευρετηρίου (index) και αναγνωριστικού κανόνα (Rule-ID) προστέθηκαν στη σελίδα διαχείρισης προφίλ SD-WAN για ευκολότερη αντιμετώπιση προβλημάτων (troubleshooting). 

Άλλες βελτιώσεις

  • Μηχανή antimalware – oι μηχανές anti-malware και τα σχετικά στοιχεία αναβαθμίστηκαν σε πλήρη λειτουργία 64-bit για να παρέχουν βέλτιστη απόδοση και μελλοντική υποστήριξη. Λάβετε υπόψη ότι η δευτερεύουσα μηχανή σάρωσης malware, Avira, δεν θα παρέχει πλέον ενημερώσεις ανίχνευσης για την έκδοση 32-bit μετά τις 31 Δεκεμβρίου 2022. Όποιος χρησιμοποιεί το Avira θα χρειαστεί να προβεί σε αναβάθμιση στην έκδοση v19 MR1 ή στην v18.5 MR5 (θα κυκλοφορήσει σύντομα) πριν στο τέλος του έτους. Αλλιώς, μεταβείτε στη χρήση μόνο της μηχανής της Sophos.
  • Synchronized Security – βελτιωμένη ανθεκτικότητα Sophos Central Firewall Management σε περιβάλλοντα με χιλιάδες πιστοποιητικά τερματικών συσκευών που χρησιμοποιούνται για το Synchronized Security Heartbeat.
  • Email – προστέθηκε μια επιλογή για να αναφέρετε ένα ανεπιθύμητο μήνυμα ηλεκτρονικού ταχυδρομείου ως ψευδώς θετικό από την οθόνη έκδοσης καραντίνας.
  • Sophos Assistant – προστέθηκε μια επιλογή εξαίρεσης από το Sophos Assistant
  • Πρόσθετες επιδιορθώσεις – Περιλαμβάνονται επίσης άνω των 50 επιδιορθώσεων και βελτιώσεων απόδοσης, σταθερότητας και ασφάλειας.

Δείτε τις σημειώσεις έκδοσης για περισσότερες λεπτομέρειες.

Σημαντική αλλαγή στην άδεια χρήσης για μελλοντικές ενημερώσεις υλικολογισμικού

Όπως καλύπτεται και σε αυτήν την πρόσφατη ανάρτηση στο blog της κοινότητας, το SFOS v19 MR1 εισάγει μια απαίτηση όσον αφορά την υποστήριξη για αναβαθμίσεις υλικολογισμικού, η οποία πρόκειται να τεθεί σε ισχύ για πελάτες χωρίς έγκυρη συνδρομή υποστήριξης αφού χρησιμοποιήσουν μία αρχική δωρεάν κατανομή αναβάθμισης.

Συνοψίζοντας:

  • Δεν υπάρχει καμία αλλαγή για πελάτες με έγκυρη συνδρομή υποστήριξης (περίπου το 80% των πελατών)
  • Θα απαιτηθεί μελλοντική δράση από το υπόλοιπο 20% που δεν έχει συνδρομή υποστήριξης, αλλά επίσης δεν τίθεται ζήτημα άμεσης αλλαγής.

Πλήρεις λεπτομέρειες και συχνές ερωτήσεις.

Πως να το αποκτήσετε

Αυτή η κυκλοφορία ακολουθεί το χρονοδιάγραμμα και την τυπική διαδικασία αναβάθμισης του Firewall της Sophos.

Πηγή: Sophos

28

Ιούλ

Μπορείτε να το πιστέψετε; Το Cobalt Strike είναι πλέον 10 ετών! Θυμηθείτε το καλοκαίρι του 2012. Οι Ολυμπιακοί Αγώνες ξεκίνησαν στο Λονδίνο. Το CERN ανακοίνωσε την ανακάλυψη ενός νέου σωματιδίου. Το Mars Rover με την ονομασία Curiosity προσεδαφίστηκε με επιτυχία στον Κόκκινο πλανήτη. Και παρά την έντονη εσχατολογία ότι ο κόσμος πρόκειται να φτάσει στο τέλος του τον Δεκέμβριο της ίδιας χρονιάς, ο Raphael Mudge εργαζόταν επιμελώς για να δημιουργήσει και να παρουσιάσει μία μοναδική λύση στην αγορά της κυβερνοασφάλειας.

Ο Raphael Mudge σχεδίασε το Cobalt Strike ως μεγάλο αδερφό του Armitage, με το αρχικό πρότζεκτ του να διαθέτει γραφικό περιβάλλον και να εξυπηρετεί ως εργαλείο διαχείρισης κυβερνοεπιθέσεων για το Metasploit. Το Cobalt Strike γνώρισε σύντομα μεγάλη εμπορική επιτυχία ως ένα προηγμένο εργαλείο προσομοίωση εχθρικών επιθέσεων, ιδανικό για ασκήσεις post-exploitation από τις Red Teams.

Επανερχόμαστε τώρα στο 2022 και όχι μόνο η Γη εξακολουθεί να περιστρέφεται γύρω από τον εαυτό της και τον ήλιο αλλά και το Cobalt Strike συνεχίζει να ωριμάζει, έχοντας γίνει το αγαπημένο εργαλείο των κορυφαίων ειδικών στον τομέα της κυβερνοασφάλειας. Η ομάδα του Cobalt Strike έχει επίσης αναπτυχθεί αναλόγως, έχοντας περισσότερα μέλη από ποτέ, τα οποία εργάζονται σε ερευνητικές δραστηριότητες για να προσθέσουν περαιτέρω λειτουργίες, να ενισχύσουν την ασφάλεια και να εκπληρώσουν αιτήματα πελατών. Με την έκδοση 4.7 να είναι σχεδόν έτοιμη, η HelpSystems ανυπομονεί να σας δείξει όλα αυτά πάνω στα οποία έχει εργαστεί.

Θα ήταν ωστόσο παράλειψη να μην αφιερωθεί έστω μία στιγμή, λέει η εταιρεία, για να ευχαριστήσει την κοινότητα χρηστών του Cobalt Strike για όλα όσα έχει κάνει με τη συνεισφορά της όλα αυτά τα χρόνια στην εξέλιξη της λύσης. Αλλά πως θα μπορούσε η εταιρεία να δείξει με τον καλύτερο τρόπο την εκτίμηση της; Με μία κάρτα με glitter και έναν μονόκερο που μιλάει για τον «εορτασμό του ταξιδιού»; Ένας χορός flash mob στον ρυθμό του «You Make My Dreams (Come True)» των Hall & Oates; Η να ενοικιάζαμε ένα αεροπλάνο που θα πετούσε με την επιγραφή «With users like you, we’ve Cobalt Struck gold!». Από ότι φαίνεται, αποδεικνύεται πολύ δύσκολο για την εταιρεία να εκφράσει την ευγνωμοσύνη της με τον λιγότερο… κακόγουστο ή φιγουρατζίδικο τρόπο, ωστόσο έκανε ότι καλύτερο μπορούσε στο παρακάτω βίντεο:

Πηγή: HelpSystems

26

Ιούλ

Το TLS είναι ένα δημοφιλές Διαδικτυακό πρωτόκολλο ασφαλείας, το οποίο σχεδιάστηκε για την επίτευξη ασφαλών επικοινωνιών και παρέχει τόσο ασφάλεια απορρήτου όσο και ασφάλεια δεδομένων. Το TLS αναπτύχθηκε για πρώτη φορά από την Internet Engineering Task Force (IETF) με την πρώτη έκδοση του να διατίθεται το 1999.

Το TLS δημιουργήθηκε από ένα άλλο πρωτόκολλο κρυπτογράφησης που ονομάζεται Secure Sockets Layer ή αλλιώς SSL. Δεδομένου ότι τα δύο αυτά πρωτόκολλα είναι στενά συνδεδεμένα μεταξύ τους, ενδέχεται κάποιοι να χρησιμοποιούν τους όρους SSL και TLS εναλλακτικά για να περιγράψουν ασφαλείς επικοινωνίες Διαδικτύου.

Οι θύρες 587, 2525 και 465 χρησιμοποιούνται συνήθως για τη δημιουργία ασφαλών συνδέσεων, ωστόσο το ποια θύρα θα χρησιμοποιήσετε κάθε φορά διαφέρει ανάλογα με το αν χρησιμοποιείτε IMAP ή POP3 για πρόσβαση στα μηνύματα ηλεκτρονικού ταχυδρομείου από τον διακομιστή σας. Ο διαχειριστής του συστήματός σας μπορεί επίσης να ορίσει συγκεκριμένες θύρες για κρυπτογράφηση στους διακομιστές ηλεκτρονικής αλληλογραφίας και άλλες εφαρμογές.

Τι είναι το STARTTLS;

Το STARTTLS είναι μια εντολή πρωτοκόλλου που χρησιμοποιείται για να ζητήσει από έναν διακομιστή ηλεκτρονικού ταχυδρομείου ότι ο client επιθυμεί να αναβαθμίσει τη σύνδεση από μη ασφαλή σε ασφαλή. Το STARTTLS μπορεί να πάρει μία μη ασφαλή σύνδεση και να τη μετατρέψει σε ασφαλή μέσω του πρωτοκόλλου TLS. Η ενεργοποίηση αυτής της επιλογής στον διακομιστή αλληλογραφίας επιτρέπει τη δημιουργία μίας ασφαλούς σύνδεσης πριν από την αποστολή των μηνυμάτων ηλεκτρονικού ταχυδρομείου.

Πως το TLS προστατεύει την επικοινωνία μέσω email

Το TLS παίζει σημαντικό ρόλο στην προστασία των επικοινωνιών μέσω ηλεκτρονικού ταχυδρομείου, εγκαθιστώντας μία ασφαλή και κρυπτογραφημένη σύνδεση μεταξύ δύο σημείων. Το TLS χρησιμοποιεί ασύμμετρη κρυπτογράφηση για να διατηρεί τις επικοινωνίες email απόρρητες και απρόσβλητες κατά τη διαβίβαση. Με άλλα λόγια, η χρήση κρυπτογράφησης στα μηνύματα ηλεκτρονικού ταχυδρομείου διασφαλίζει ότι τα περιεχόμενα των μηνυμάτων δεν μπορούν να διαβαστούν ή να τροποποιηθούν κατά την αποστολή τους ενώ παρέχει και έναν μηχανισμό αυθεντικοποίησης μεταξύ του αποστολέα και του παραλήπτη.

Τα emails που χρησιμοποιούν SMTP διακινδυνεύουν την ασφάλεια των μηνυμάτων από επιθέσεις man-in-the-middle ή υποκλοπές αν λειτουργούν χωρίς κρυπτογράφηση. Αυτές οι επιθέσεις μπορούν να αντιγράψουν τα μηνύματα ηλεκτρονικού ταχυδρομείου σας (emails) χωρίς να γίνουν αντιληπτές, να διαβάσουν το περιεχόμενό τους ή ακόμα και να αλλάξουν το περιεχόμενο των μηνυμάτων κατά τη διαβίβαση τους. Και αυτό όχι μόνο θέτει σε κίνδυνο την ακεραιότητα των μηνυμάτων ηλεκτρονικού ταχυδρομείου, αλλά μπορεί να παρέχει πολύτιμες πληροφορίες στους επιτιθέμενους, οι οποίοι θα είναι πλέον σε θέση να εξαπολύσουν ακόμη πιο εξελιγμένες επιθέσεις κατά του domain σας, εξαπολύοντας στοχευμένες εκστρατείες phishing ή whaling.

Οι ασφαλείς συνδέσεις δημιουργούνται χρησιμοποιώντας μία σειρά βημάτων που είναι γνωστά ως «Χειραψία TLS». Αυτή η «χειραψία» απαιτεί δύο μέρη προκειμένου να δημιουργηθεί μία ασφαλής σύνδεση. Όταν ένα μήνυμα αποστέλλεται χρησιμοποιώντας TLS, η διαδικασία χειραψίας ξεκινά ως εξής:

  1. Σε πρώτη φάση, ο client και ο εξυπηρετητής ή διακομιστής θα καθορίσουν ποια έκδοση του TLS θα χρησιμοποιήσουν για τη συνεδρία.
  2. Ακολούθως, ο client και ο διακομιστής θα «συμφωνήσουν» στις λεπτομέρειες για τον αλγόριθμο κρυπτογράφησης και το κρυπτογραφικό κλειδί που θα χρησιμοποιήσουν προτού μεταδοθεί το πρώτο byte πληροφορίας. Η συμφωνία αυτή για το κοινό μυστικό είναι ασφαλής (το μυστικό αυτό δεν είναι διαθέσιμο σε άτομα που παρακολουθούν την σύνδεση και δεν μπορεί να βρεθεί, ακόμα και αν ο επιτιθέμενος είναι στο μέσο της σύνδεσης) και αξιόπιστη (κανένας επιτιθέμενος δεν μπορεί να τροποποιήσει τα δεδομένα της σύνδεσης κατά την διάρκεια της χειραψίας χωρίς να γίνει αντιληπτός).
  3. Στη συνέχεια, η ταυτότητα του διακομιστή θα επαληθευτεί χρησιμοποιώντας το πιστοποιητικό TLS.
  4. Τέλος, θα δημιουργηθούν κλειδιά συνεδρίας και θα χρησιμοποιηθούν για την κρυπτογράφηση των μηνυμάτων email μόλις ολοκληρωθεί η χειραψία.

Πως να ελέγξετε αν ένα email χρησιμοποιεί TLS

Σήμερα, σχεδόν το 90% των email που αποστέλλονται και λαμβάνονται είναι κρυπτογραφημένα. Αλλά πώς μπορείτε να ελέγξετε ότι ισχύει κάτι τέτοιο από μόνοι σας;

Οι διαχειριστές του διακομιστή θα πρέπει να είναι σε θέση να επαληθεύσουν ότι ο διακομιστής ηλεκτρονικού ταχυδρομείου τους χρησιμοποιεί κάποια μορφή κρυπτογράφησης, ελέγχοντας τα αποθηκευμένα πιστοποιητικά τους και επικυρώνοντας ότι το πιστοποιητικό τους είναι τόσο εγκατεστημένο σωστά όσο και ενημερωμένο.

Αν απλώς επιθυμείτε να ελέγξετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου, μπορείτε να επαληθεύσετε αν το μήνυμα στάλθηκε χρησιμοποιώντας κρυπτογράφηση ελέγχοντας τις κεφαλίδες (headers) του μηνύματος. Στο Gmail, αυτό μπορεί να γίνει ανοίγοντας το συγκεκριμένο email και κάνοντας κλικ στο μικρό βέλος δίπλα στην ονομασία σας, κάτω από τη διεύθυνση του αποστολέα.

Το ίδιο μπορεί να γίνει και στο Microsoft Outlook, με το να ανοίξετε το email που θέλετε να ελέγξετε και στη συνέχεια, μεταβαίνοντας στο Αρχείο (File) > Ιδιότητες (Properties). Από εκεί, θα ανοίξουν οι πληροφορίες κεφαλίδας email, οι οποίες και θα περιέχουν τυχόν πληροφορίες TLS εφόσον είναι διαθέσιμες. 

Είναι το TLS η μόνη προστασία που χρειάζεστε; 

Το TLS παίζει ζωτικό ρόλο στην ασφάλεια του email, αλλά δεν μπορεί να σας προστατεύσει από όλες τις email-based απειλές. Τα emails που χρησιμοποιούν κρυπτογράφηση προστατεύονται από:

  • Επιθέσεις Man-in-the-Middle
  • Από ανάγνωση ή παρακολούθηση από εισβολείς κατά τη διαβίβασή τους
  • Από την προώθησή τους στους επιτιθέμενους

Ωστόσο, το TLS δεν μπορεί να προστατεύσει τα emails από:

  • Απόπειρες phishing με τη χρήση παρόμοιων domains
  • Κακόβουλα συνημμένα που περιέχουν ιούς ή malware
  • Συνδέσμους στο εσωτερικό των μηνυμάτων ηλεκτρονικού ταχυδρομείου που ανακατευθύνουν σε ιστοσελίδες ηλεκτρονικού ψαρέματος
  • Μηνύματα ηλεκτρονικού ταχυδρομείου που χρησιμοποιούν κοινωνική μηχανική για να εξαπατήσουν τους παραλήπτες να μοιραστούν ή να αποκαλύψουν ευαίσθητες πληροφορίες
  • Διακομιστές που αποστέλλουν πλαστά μηνύματα ηλεκτρονικού ταχυδρομείου από domains που δεν ελέγχουν ή που δεν υπερασπίζονται εναντίον τους

Το πλεονέκτημα Agari

Οι λύσεις ασφάλειας ηλεκτρονικού ταχυδρομείου της Agari χρησιμοποιούν TLS και DMARC για να διασφαλίσουν ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου είναι κρυπτογραφημένα καθώς και προστασίες από επιθέσεις phishing ή από την πλαστογραφία domain. Οι επιθέσεις ηλεκτρονικού ψαρέματος που χρησιμοποιούν domains που έχουν σημαντικές ομοιότητες με τα πραγματικά για να μοιάζουν με αξιόπιστους αποστολείς, ξεγελούν ανυποψίαστους παραλήπτες να κάνουν κλικ σε συνδέσμους ή να στείλουν πολλές φορές ευαίσθητες πληροφορίες. Αυτές οι επιθέσεις μπορούν να πραγματοποιηθούν και μέσω μίας ασφαλούς σύνδεσης, καθώς δεν απαιτείται η απουσία κρυπτογράφησης για να πετύχουν το στόχο τους.

Συνδυάζοντας την κρυπτογράφηση TLS, οι οργανισμοί μπορούν να αναπτύξουν μία στρατηγική ασφαλείας που να σταματά τις email-based επιθέσεις σε όλα τα επίπεδα. Για προστασία email πέρα από το TLS, παρακολουθήστε την προσομοίωση της λειτουργίας του προϊόντος Phishing Defense της Agari για να το δείτε από μόνοι σας σε δράση!

Πηγή: HelpSystems

21

Ιούλ

Όλο και περισσότεροι οργανισμοί στρέφονται στη διαχειριζόμενη υπηρεσία εντοπισμού απειλών και ανταπόκρισης της Sophos για να απολαμβάνουν καλύτερα αποτελέσματα κυβερνοασφαλείας.

Η Sophos είναι ενθουσιασμένη που ανακοινώνει ότι η Sophos Managed Threat Response (MTR), η υπηρεσία κυνηγιού, εντοπισμού απειλών και ανταπόκρισης που καθοδηγείται από ανθρώπους και είναι στην διάθεση των πελατών 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα, υποστηρίζει πλέον πάνω από 10.000 οργανισμούς σε όλο τον κόσμο.

Καθώς οι κυβερνοαπειλές αυξάνονται τόσο σε όγκο όσο και σε πολυπλοκότητα, οργανισμοί όλων των μεγεθών και των βιομηχανικών κλάδων στρέφονται όλο και περισσότερο στη Sophos για να ενισχύσουν την κυβερνοάμυνα τους. Απόδειξη της ποιότητας της υπηρεσίας και της προστασίας από κάθε είδους απειλή που παρέχει, είναι ότι σε ανεξάρτητες αξιολογήσεις στο Gartner Peer Insights, οι πελάτες βαθμολογούν την υπηρεσία με 4,7/5 από τον Ιούλιο του 2022.

Παράλληλα με τη βάση πελατών της, η Sophos επεκτείνει επίσης τις υπηρεσίες MDR της για να υποστηρίξει τους πελάτες της στο «ταξίδι» της ασφάλειας τους. Για παράδειγμα, μετά την πρόσφατη εξαγορά της SOC.OS, η Sophos σχεδιάζει να συμπεριλάβει πρόσθετη τηλεμετρία και πλαίσιο (context) από ειδοποιήσεις και συμβάντα σε πολλές τερματικές συσκευές τρίτων, διακομιστές, τείχη προστασίας, λύσεις διαχείρισης ταυτότητας και πρόσβασης (IAM), φόρτους εργασίας στο cloud, ηλεκτρονικό ταχυδρομείο και προϊόντα ασφαλείας σε φορητές συσκευές. Αυτό θα επιτρέψει στις ομάδες επιχειρήσεων ασφαλείας να κατανοήσουν γρήγορα και να ανταποκριθούν στις πιο επείγουσες ειδοποιήσεις σε ολόκληρη την περιουσία τους.

Η ασφάλειά σας. Eυθύνη της Sophos.

Η Sophos αναγνωρίζει και εκτιμά την εμπιστοσύνη που της δείχνουν οι πελάτες όταν επιλέγουν το Sophos MTR. Από τους κυνηγούς απειλών πρώτης γραμμής και τους ειδικούς ανταπόκρισης στην ομάδα MTR μέχρι το κακόβουλο λογισμικό, την τεχνητή νοημοσύνη και τους μηχανικούς που εργάζονται στα παρασκήνια, όλοι στη Sophos είναι πλήρως επικεντρωμένοι στη βελτίωση των αποτελεσμάτων κυβερνοασφαλείας τους.

Φυσικά, κάθε οργανισμός είναι διαφορετικός. Ακριβώς για αυτόν τον λόγο η εταιρεία προσφέρει ευέλικτες επιλογές υπηρεσιών που δίνουν στους οργανισμούς τη δυνατότητα να επιλέξουν το επίπεδο υποστήριξης που ανταποκρίνεται καλύτερα στις ανάγκες τους.

  • Διαχείριση από την Sophos. Πλήρες κυνήγι και εξουδετέρωση απειλών, 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα, 365 ημέρες τον χρόνο, από ειδικούς σε επιχειρήσεις ασφαλείας της Sophos
  • Διαχείριση από κοινού. Οι ειδικοί της Sophos συνεργάζονται με τους ειδικούς του οργανισμού, για να ενισχύσουν τις λειτουργίες ασφαλείας τους και να επεκτείνουν την προστασία τους, συμπεριλαμβανομένης και της βραδινής κάλυψης, τα Σαββατοκύριακα και τις διακοπές.
  • Διαχείριση από τον οργανισμό σας. Το Sophos XDR εξουσιοδοτεί και προσφέρει τη δυνατότητα στην ομάδα σας να διεξάγει η ίδια εσωτερικά το κυνήγι απειλών αξιοποιώντας τις πιο πρόσφατες πληροφορίες απειλών και τεχνολογίες επόμενης γενιάς.

Οι ειδικοί της Sophos χρησιμοποιούν την ίδια τεχνολογία επόμενης γενιάς της εταιρείας με τους δικούς σας ειδικούς, καθιστώντας εύκολη την εναλλαγή των επιπέδων υποστήριξης όταν αλλάζουν οι απαιτήσεις σας.

Η υπηρεσία Sophos MTR σε δράση: Εξουδετερώνοντας το ransomware Cuba

Παρακάτω θα βρείτε ένα πρόσφατο παράδειγμα του τρόπου με τον οποίο η υπηρεσία Sophos MTR εντόπισε και εξουδετέρωσε μια επίθεση ransomware σε έναν οργανισμό από τον κατασκευαστικό κλάδο, αποτρέποντας την «εξαγωγή» δεδομένων, την κρυπτογράφηση δεδομένων, τη διακοπή της επιχείρησης, τα χαμένα έσοδα και το κόστος αποκατάστασης. 

  • Οι ειδικοί της Sophos εντόπισαν ύποπτους δείκτες στο περιβάλλον ενός πελάτη με 200 θέσεις εργασίας που δραστηριοποιείται στον κατασκευαστικό κλάδο. Παρατήρησαν την ύπαρξη εργαλείων που σχετίζονται με ομάδες ransomware μαζί με το Cobalt Strike, ένα εργαλείο προσομοίωσης που συνήθως καταχρώνται οι διάφοροι παράγοντες απειλών.
  • Η ομάδα Sophos MTR ειδοποίησε άμεσα τον πελάτη και ξεκίνησε τις έρευνες, διαμοιραζόμενη παράλληλα δείγματα με τη SophosLabs για λεπτομερή ανάλυση.
  • Μέσα σε 30 λεπτά η SophosLabs επιβεβαίωσε ότι ένας παράγοντας απειλής είχε πρόσβαση στο περιβάλλον του πελάτη και πως οι τακτικές, οι τεχνικές και οι διαδικασίες που παρατηρήθηκαν (TTP) αντιστοιχούσαν στα αρχικά στάδια της επίθεσης ransomware Cuba.
  • Η ομάδα της Sophos εξουδετέρωσε και εκδίωξε γρήγορα τον αντίπαλο, αποτρέποντας τόσο την «εξαγωγή» δεδομένων από το εταιρικό δίκτυο όσο και την κρυπτογράφηση δεδομένων ενώ παράλληλα εξοικονόμησε στον πελάτη εκατοντάδες χιλιάδες δολάρια σε κόστη αποκατάστασης, χώρια ότι αποτράπηκε και η διακοπή της επιχείρησης και τυχόν αρκετά χαμένα κέρδη.
  • Η ομάδα της Sophos επίσης φρόντισε να καθοδηγήσει τον πελάτη για το πως να ενισχύσει τις άμυνες του για να μειώσει την πιθανότητα μελλοντικών συμβάντων.

Βελτιώνοντας τα αποτελέσματα κυβερνοασφάλειας του London South Bank University

Το Sophos MTR έδωσε τη δυνατότητα στο London South Bank University στο Ηνωμένο Βασίλειο να ενισχύσει την κυβερνοασφάλεια για τους 20.000 φοιτητές και τους 2.500 υπαλλήλους του απελευθερώνοντας παράλληλα την ομάδα πληροφορικής του (IT team) να αναλάβει πρωτοβουλίες για να αυξήσει την ικανοποίηση των φοιτητών. Στο βίντεο παρακάτω μπορείτε να δείτε τι έχουν να πουν.

Πως μπορεί να σας βοηθήσει η Sophos

H Sophos μπορεί να προστατεύσει και να ενδυναμώσει τον οργανισμό σας, όπως ακριβώς έκανε στην περίπτωση του London South Bank University και χιλιάδες άλλους οργανισμούς σε όλο τον κόσμο.

Μιλήστε με τους ειδικούς συμβούλους της εταιρείας για να μάθετε περισσότερα για την υπηρεσία Sophos MTR και να συζητήσετε μαζί τους για το πως μπορούν να σας βοηθήσουν να επιτύχετε καλύτερα αποτελέσματα όσον αφορά την κυβερνοασφάλεια.    

Πηγή: Sophos

19

Ιούλ

Πως οι εταιρείες μπορούν να εφαρμόσουν λύσεις ασφαλείας για να διασφαλίσουν ότι τα δεδομένα τους προστατεύονται πλήρως, ανεξάρτητα από το που βρίσκονται, που κοινοποιούνται ή «ταξιδεύουν».

Τα δεδομένα βρίσκονται παντού

Ο βασικός στόχος της ασφάλειας εταιρικών δεδομένων είναι να προστατεύσει τα ευαίσθητα δεδομένα και να διασφαλίσει ότι δεν διακυβεύεται η ασφάλεια των προστατευμένων πληροφοριών. Τα δεδομένα μπορούν να βρίσκονται παντού και οπουδήποτε, επομένως η προστασία τους γίνεται όλο και πιο περίπλοκη υπόθεση, τόσο εντός όσο και εκτός του οργανισμού. Η ασφάλεια δεδομένων γίνεται ακόμα πιο περίπλοκη με τη μετάβαση από την κεντρική αποθήκευση σε κάποιο κέντρο δεδομένων σε κατανεμημένα και φορητά σύνολα δεδομένων που βρίσκονται σε συσκευές χρηστών, σε απομακρυσμένες τοποθεσίες, σε συνδεδεμένες τερματικές συσκευές και πολλαπλά σύννεφα (clouds). Τα δεδομένα λοιπόν δεν αποτελούν πλέον ένα στατικό πράγμα που μπορεί να ασφαλιστεί πίσω από ένα τείχος προστασίας. Αντιθέτως, τα δεδομένα συχνά μετακινούνται σε πολλά περιβάλλοντα και διαφορετικές τοποθεσίες, συσκευές και γεωγραφικές τοποθεσίες.

Η σύγχρονη ασφάλεια δεδομένων πρέπει να ξεκινά σε επίπεδο επιχείρησης. Η αποτελεσματική ασφάλεια δεδομένων έχει να κάνει με την ορατότητα, την ταξινόμηση και τον αυτοματισμό. Η ορατότητα επικεντρώνεται στον εντοπισμό και στην κατανόηση της αξίας και της ευαισθησίας των δεδομένων που πρέπει να προστατευθούν. Η ταξινόμηση αφορά τη δημιουργία σεναρίων, πολιτικών, κανόνων και κατηγοριών για τη διαφύλαξη των ευαίσθητων πληροφοριών. Ο αυτοματισμός από την άλλη βοηθά στην επιβολή και στη διασφάλιση της ύπαρξης ελέγχων, πολιτικών και κανόνων σχετικών με τη διαχείριση των δεδομένων.

Η HelpSystems έχει πολλές προσφορές για αποτελεσματική ασφάλεια δεδομένων και αυτοματισμούς. Στον πυρήνα της, η ασφάλεια εταιρικών δεδομένων έχει πολλούς πυλώνες, όπως είναι η ταξινόμηση δεδομένων, η πρόληψη απώλειας δεδομένων (DLP), η ασφάλεια ηλεκτρονικού ταχυδρομείου, η δημιουργία αναφορών και η συμμόρφωση αυθεντικοποίησης μηνυμάτων βάσει τομέα (DMARC) καθώς και λύσεις ασφαλούς διαχειριζόμενης διακίνησης αρχείων (MFT). Ακολουθεί μια σύντομη επισκόπηση του τρόπου με τον οποίο η HelpSystems βοηθά εταιρείες και οργανισμούς με τη διαχείριση των εταιρικών δεδομένων τους.

Ταξινόμηση Δεδομένων (Data Classification)

Από τη στιγμή που δημιουργούνται τα δεδομένα, είναι πλέον ευθύνη σας. Και αυτό ισχύει ιδιαίτερα στην περίπτωση που τα δεδομένα δεν έχουν πλαίσιο. Πως μπορεί ένας οργανισμός να προστατεύσει τα πολύτιμα, ευαίσθητα δεδομένα του αν δεν γνωρίζει ποια δεδομένα διαθέτει; Ο εντοπισμός και η ταξινόμηση διαφορετικών τύπων δεδομένων, όπως οι πληροφορίες προσωπικής ταυτοποίησης (PII) αποτελούν τη βάση κάθε καλού σχεδίου ασφαλείας. Η ταξινόμηση δεδομένων παρέχει σημαντική σαφήνεια για τους χρήστες και τα downstream εργαλεία ασφαλείας.

Η HelpSystems έχει 35 χρόνια εμπειρίας στην ταξινόμηση δεδομένων και προσφέρει προσαρμοσμένες λύσεις ανάλογα με τις ιδιαίτερες απαιτήσεις των πελατών της.

Πρόληψη απώλειας εταιρικών δεδομένων (Enterprise DLP)

Μία από τις βασικές προκλήσεις, όσον αφορά κάποιο πρόγραμμα DLP, είναι η κατανόηση των δεδομένων που διακινούνται σε όλη την έκταση της επιχείρησης. Πολλές παραδοσιακές μέθοδοι για την παρακολούθηση και τη διαχείριση της εισερχόμενης και εξερχόμενης κίνησης δεδομένων φαίνεται να υστερούν στον συγκεκριμένο τομέα, καθώς οποιοσδήποτε έχει πρόσβαση σε ευαίσθητα δεδομένα μπορεί να «κατεβάσει» και να διαμοιραστεί εταιρικές πληροφορίες.

Το 2021, η HelpSystems εξαγόρασε τον πάροχο DLP με την ονομασία Digital Guardian για να αυξήσει τις δυνατότητες SaaS και τις δυνατότητες διαχειριζόμενων υπηρεσιών τερματικών συσκευών, δικτύου και cloud DLP.

Ασφάλεια ηλεκτρονικού ταχυδρομείου (Email Security)

Όταν τα δεδομένα «ταξιδεύουν» εντός και εκτός δικτύου μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου (email), οι πολιτικές και τα στοιχεία ελέγχου ασφαλείας στη λύση ηλεκτρονικού ταχυδρομείου προστατεύουν τον οργανισμό από τις διαρροές εξερχόμενων δεδομένων και από τις εισερχόμενες απειλές. Η επισήμανση δεδομένων (data labelling) διασφαλίζει ότι η διαχείριση των ευαίσθητων δεδομένων γίνεται με το σωστό τρόπο και ότι τα δεδομένα προστατεύονται από ιούς και κακόβουλο λογισμικό και εφόσον ανιχνευθεί ότι υπάρχουν μηνύματα ηλεκτρονικού ταχυδρομείου που περιέχουν μη εξουσιοδοτημένες πληροφορίες, γίνεται αυτόματη αφαίρεση τους.

Η λύση Clearswift Email Security συνεργάζεται άψογα με άλλα εργαλεία ασφάλειας δεδομένων της HelpSystems παρέχοντας διαρκή προστασία καθώς τα δεδομένα μετακινούνται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου.

Προστασία εταιρικού email με DMARC

Οι κακόβουλοι παράγοντες αξιοποιούν μεθόδους συσκότισης για να εξαπατήσουν τα ανυπεράσπιστα θύματα τους, όπως είναι η αποστολή μηνυμάτων ηλεκτρονικού ψαρέματος, η κοινωνική μηχανική, το spam (ανεπιθύμητα μηνύματα), το ransomware και μηνύματα ηλεκτρονικού ταχυδρομείου με malware που είναι «μεταμφιεσμένα» για να μοιάζουν ότι προέρχονται από νόμιμες πηγές κ.ά. Τέτοιες επιθέσεις προκαλούν σημαντική ζημιά στη φήμη και το εμπορικό σήμα μιας επιχείρησης και στις περισσότερες περιπτώσεις, προκαλούν μεγάλη οικονομική ζημιά. Η λύση DMARC της HelpSystems με την ονομασία Agari, βοηθά τους πελάτες να παρακολουθούν, να εντοπίζουν και να απαντούν σε όλες τις σχετικές ροές μηνυμάτων ηλεκτρονικού ταχυδρομείου τους, για να αποτρέψουν τη πιθανότητα να επηρεαστούν τα εισερχόμενα μηνύματα των πελατών και των υπαλλήλων τους από όσα είναι κακόβουλα.

Διαχειριζόμενη διακίνηση αρχείων & διαχείριση δικαιωμάτων

Οι οργανισμοί βασίζονται όλο και περισσότερο στην ανταλλαγή ευαίσθητων δεδομένων μεταξύ των διάφορων μερών τους, συμπεριλαμβανομένων των πελατών, των επιχειρηματικών εταίρων, των εργαζομένων και των προμηθευτών. Αυτές οι μεταφορές αρχείων περιλαμβάνουν αναφορές, συμβάσεις, πληροφορίες εργαζομένων και πελατών και πληροφορίες πρότζεκτ/έργων, και οποιαδήποτε παραποίηση ή απώλεια των δεδομένων οδηγεί σε ζητήματα συμμόρφωσης και γενικότερα σε ζητήματα ασφαλείας. Η αποτελεσματική διακίνηση δεδομένων μεταξύ ενός οργανισμού και των τρίτων συνεργατών του πρέπει να γίνεται με ασφάλεια, έλεγχο και με ευθύνη (επομένως είναι υπόλογη) για το απόρρητο και την ακεραιότητα των δεδομένων.

Οι λύσεις ασφαλούς διαχειριζόμενης διακίνησης αρχείων της HelpSystems, GoAnywhere και Globalscape αντιμετωπίζουν την πρόκληση της ασφάλειας, της κρυπτογράφησης και της προστασίας δεδομένων που απαιτούνται κατά τη διακίνηση ευαίσθητων πληροφοριών σε όλη την επιχείρηση και μεταξύ των αξιόπιστων τρίτων μερών της. Η προσθήκη μίας λύσης Digital Rights Management (DRM) προσθέτει περαιτέρω κρυπτογράφηση για να διασφαλίσει ότι τα αρχεία παραμένουν προστατευμένα μετά τη μεταφορά τους.

Ασφάλεια δεδομένων και email σε όλη την επιχείρηση

Η προστασία δεδομένων της HelpSystems, η ασφάλεια ηλεκτρονικού ταχυδρομείου και οι λύσεις ασφαλούς διακίνησης αρχείων είναι βιώσιμες επιλογές για οργανισμούς όλων των μεγεθών που απαιτούν βελτιωμένη προστασία δεδομένων και επικοινωνιών. Οι τεχνολογίες καλύπτουν τον «πλήρη κύκλο ζωής», από την παρακολούθηση της κίνησης, την εξυγίανση ευαίσθητων δεδομένων, τον αποκλεισμό κακόβουλης συμπεριφοράς, τη διαγραφή μη συμμορφούμενων πληροφοριών και την κρυπτογράφηση των δεδομένων όταν βρίσκονται σε κίνηση ή σε κατάσταση ηρεμίας.

Με τα παραπάνω, η HelpSystems διαφοροποιείται σε αυτή την εξαιρετικά ανταγωνιστική αγορά της ασφάλειας δεδομένων.

Πηγή: HelpSystems

13

Ιούλ

Τα ποσοστά μόλυνσης από το malware και το ransomware αυξάνονται σε ετήσια βάση ενώ οι επιθέσεις ransomware έχουν διπλασιαστεί από το 2021 σύμφωνα με την έκθεση Data Breach Investigations Report της Verizon με το 50% έως το 75% των θυμάτων ransomware να αποτελούν μικρές επιχειρήσεις. Είναι λοιπόν σημαντικότερο από ποτέ για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) να υιοθετήσουν μία πολυεπίπεδη στρατηγική ασφάλειας για την προστασία των πελατών τους.

Η πολυεπίπεδη άμυνα έχει να κάνει με την προσθήκη διάφορων επιπέδων ασφάλειας στο περιβάλλον για να διασφαλιστεί ότι λειτουργείτε όσο το δυνατόν ασφαλέστερα. Μια τυπική στοίβα ασφαλείας για μικρομεσαίες επιχειρήσεις (SMBs) μοιάζει με το παρακάτω:

  • Ασφάλεια ηλεκτρονικού ταχυδρομείου και προηγμένη προστασία από απειλές
  • Ασφάλεια endpoint (τερματικών συσκευών)
  • Διαχείριση ενημερώσεων κώδικα
  • Ανίχνευση ransomware
  • Δικτυακή ασφάλεια – τείχος προστασίας (firewall)
  • Έλεγχος ταυτότητας πολλαπλών παραγόντων
  • Φιλτράρισμα διαδικτυακού περιεχομένου
  • Τυπικά δικαιώματα λογαριασμού χρήστη
  • Δημιουργία αντιγράφων ασφαλείας και ανάκτηση/ αποκατάσταση

Ένα βασικό βήμα, ή καλύτερα, ένα βήμα κλειδί, για να διασφαλίσουν οι MSPs ότι οι συνεργάτες τους είναι πλήρως ασφαλείς είναι να επικεντρωθούν στην ασφάλεια των τερματικών συσκευών (endpoints) τους – κυρίως των επιτραπέζιων και φορητών υπολογιστών. Σε αυτό το άρθρο, θα καλύψουμε τα βασικά στοιχεία της προστασίας των endpoints με αποτελεσματικό τρόπο.

Ασφάλεια ηλεκτρονικού ταχυδρομείου και προηγμένη προστασία από απειλές

Επειδή το ηλεκτρονικό ταχυδρομείο εξακολουθεί να αποτελεί βασικό φορέας επιθέσεων, είναι σημαντικό να υπάρχει προηγμένη προστασία από απειλές (ATP) εκτός από τη βασική ασφάλεια ηλεκτρονικού ταχυδρομείου που παρέχεται από τον πάροχο της υπηρεσίας ηλεκτρονικού ταχυδρομείου. Η αποτελεσματική προ-παράδοσης (pre-delivery) ασφάλεια ηλεκτρονικού ταχυδρομείου είναι που αποτρέπει κατά πρώτο λόγο την εισβολή του κακόβουλου λογισμικού στο εταιρικό περιβάλλον.

Η λύση Datto SaaS Defense σχεδιάστηκε για να σταματά τις επιθέσεις προτού φτάσουν στον τελικό χρήστη επιτρέποντας παράλληλα στους MSPs να αμύνονται προληπτικά από στελέχη κακόβουλου λογισμικού που έχουν στόχο όχι μόνο τα εισερχόμενα του Microsoft Exchange αλλά και τα εργαλεία συνεργασίας εντός του Microsoft 365, όπως τα Microsoft OneDrive, Microsoft SharePoint και Microsoft Teams.

Ασφάλεια τερματικών συσκευών (Endpoint Security)

Antivirus (AV)

Το λογισμικό προστασίας από ιούς (αντιιϊκή προστασία) εκτελείται αυτόματα στο παρασκήνιο στις τερματικές συσκευές (endpoints) του περιβάλλοντός σας και σαρώνει το σύστημά σας για γνωστό κακόβουλο λογισμικό με βάση τις καθιερωμένες «υπογραφές» ιών. Όταν το AV σας εντοπίσει κακόβουλο λογισμικό, το αφαιρεί από τη τερματική συσκευή για να προστατεύσει τον οργανισμό σας. Αν και στο παρελθόν ήταν αρκετό να βρίσκεται ένα AV σε κάθε τερματική συσκευή, πλέον θεωρείται το πρώτο βήμα στην ασφάλεια τερματικών συσκευών.

Η λύση Datto RMM διασφαλίζει ότι το antivirus είναι εγκατεστημένο και ενημερωμένο. Είναι ζωτικής σημασίας για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) να έχουν ακριβείς πληροφορίες σχετικά με την κατάσταση των λύσεων προστασίας από ιούς σε όλες τις τερματικές συσκευές (endpoints). Η καθολική ανίχνευση προστασίας από ιούς του Datto RMM όχι μόνο ανιχνεύει την παρουσία λύσεων προστασίας από ιούς στις τερματικές συσκευές (π.χ. επιτραπέζιοι υπολογιστές ή φορητοί κ.ά) αλλά επιπλέον αναφέρει και την κατάσταση αυτών των λύσεων.

Ανίχνευση και ανταπόκριση για τερματικές συσκευές (EDR)

Η λύση EDR σας ειδοποιεί για ύποπτη δραστηριότητα που μπορεί να υποδηλώνει επίθεση κακόβουλου λογισμικού. Οι ειδοποιήσεις σε πραγματικό χρόνο στοχεύουν στη μείωση του χρόνου ανίχνευσης των απειλών, γεγονός που μπορεί να έχει σημαντικό αντίκτυπο στις πιθανότητες ανάκαμψης από περιστατικά όπως μία επίθεση ransomware. Μόλις ένα εργαλείο EDR σας ειδοποιήσει για τυχόν ύποπτη δραστηριότητα, ένας αναλυτής ασφαλείας συνήθως αναλύει τα δεδομένα και επιλέγει τα επόμενα βήματα. Γενικότερα, αυτά τα εργαλεία συλλέγουν και παρακολουθούν δεδομένα που σχετίζονται με πιθανές απειλές για την κυβερνοασφάλεια στο δίκτυο. Η ομάδα σας μπορεί να αναλύσει αυτά τα δεδομένα για να προσδιορίσει τη βασική αιτία των ζητημάτων ασφαλείας και να τα χρησιμοποιήσει για να υποστηρίξει στρατηγικές αντιμετώπισης περιστατικών και διαχείρισης. Πρόσφατα η CISA όρισε το EDR ως ένα κρίσιμης σημασίας στοιχείο για την κυβερνοασφάλεια, ωστόσο πολλές εταιρείες εξακολουθούν να μην έχουν αυτή τη δυνατότητα.

Διαχείριση ενημερώσεων κώδικα (patches)

Τα patches (ενημερώσεις κώδικα) αποτελούν ενημερώσεις λειτουργικών συστημάτων, εφαρμογών λογισμικού και συσκευών δικτύωσης, που αναπτύχθηκαν για να διορθώνουν ευπάθειες και κενά ασφαλείας. Είναι ζωτικής σημασίας για το σχεδιασμό μίας αποτελεσματικής στρατηγικής κυβερνοασφάλειας, επειδή συχνά κλείνουν τα κενά ασφαλείας που θα μπορούσαν να επιτρέψουν σε κακούς φορείς να εισέλθουν σε τερματικές συσκευές και δίκτυα πληροφορικής. Οι μη επιδιορθωμένες ευπάθειες είναι μία από τις κύριες αιτίες παραβιάσεων της ασφάλειας. Για να διασφαλιστεί η έγκαιρη εγκατάσταση/ εφαρμογή των ενημερώσεων κώδικα, οι MSPs αξιοποιούν συνήθως εργαλεία διαχείρισης ενημερώσεων κώδικα που τους παρέχουν λεπτομερείς πληροφορίες σχετικά με τις εφαρμογές και τις συσκευές που βρίσκονται δυνητικά σε κίνδυνο.

Χρησιμοποιώντας αυτοματοποιημένα εργαλεία διαχείρισης ενημερώσεων κώδικα, οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) μπορούν να επιδιορθώσουν πολλαπλές τερματικές συσκευές (endpoints) ταυτόχρονα, δίνοντας τους τη δυνατότητα να διατηρούν μία συνεπή στάση ασφαλείας σε όλα τα διαχειριζόμενα endpoints. Ο αυτοματισμός του patching (της επιδιόρθωσης) βάσει πολιτικής βοηθά επίσης τους MSPs να είναι πιο αποτελεσματικοί μειώνοντας τις περίπλοκες χειροκίνητες ενημερώσεις και βελτιώνει την εμπειρία παροχής υπηρεσιών ελαχιστοποιώντας τις διακοπές για τον τελικό χρήστη. Η ενσωματωμένη μηχανή διαχείρισης ενημερώσεων κώδικα του Datto RMM κάνει τη διαχείριση ενημερώσεων κώδικα μία απλή, αβίαστη και κλιμακούμενη διαδικασία για τους MSPs μέσω ευέλικτων πολιτικών και αυτοματισμού.

Ανίχνευση ransomware

Η μοναδική λειτουργία ανίχνευσης ransomware του Datto RMM παρακολουθεί τα endpoints για τυχόν μόλυνση από ransomware χρησιμοποιώντας μία αποκλειστική ανάλυση της συμπεριφοράς των αρχείων και σας ειδοποιεί στην περίπτωση που μία συσκευή έχει μολυνθεί. Μόλις εντοπιστεί ransomware, το Datto RMM μπορεί να απομονώσει τη συσκευή και να επιχειρήσει να σταματήσει τις όποιες ύποπτες διεργασίες του ransomware για να αποτρέψει την εξάπλωση του. Το Datto RMM επιτρέπει στους MSPs να παρακολουθούν τις τερματικές συσκευές για ransomware σε κλίμακα, να λαμβάνουν μέτρα για την πρόληψη της εξάπλωσης του ransomware και να μειώνουν τον χρόνο αποκατάστασης.

Δημιουργία αντιγράφων ασφαλείας και ανάκτηση

Οι πελάτες σας μπορεί να έχουν διαφορετικές ανάγκες όσον αφορά τη στρατηγική ασφάλειας για τις τερματικές συσκευές τους. Ωστόσο, ένα βασικό στοιχείο θα πρέπει να είναι η δημιουργία αντιγράφων ασφαλείας τερματικών συσκευών (endpoint backup). Όταν αποτύχουν άλλα μέτρα ασφαλείας endpoint, ένα ενημερωμένο αντίγραφο ασφαλείας της συσκευής θα διασφαλίσει ότι εξακολουθείτε να έχετε πρόσβαση σε όλες τις απαραίτητες πληροφορίες ότι κι αν συμβεί.

Με άλλα λόγια, η ασφάλεια ξεκινά με την ανάκτηση. Η δημιουργία αντιγράφων ασφαλείας για τις τερματικές συσκευές σας Είναι ζωτικής σημασίας προκειμένου να επιτραπεί η ανάκτηση σε περίπτωση κάποιου περιστατικού κυβερνοασφαλείας. Το Datto Cloud Continuity for PCs ενισχύει την ασφάλεια των τερματικών συσκευών και λειτουργεί ως η τελευταία γραμμή άμυνας προστατεύοντας δεδομένα σε περίπτωση βλάβης υλικού, τυχαίας διαγραφής, επίθεσης ransomware ή άλλης καταστροφής. Το Datto Cloud Continuity διασφαλίζει ότι οι τερματικές συσκευές μπορούν να αποκατασταθούν στην πρότερη κατάσταση τους, πριν δηλαδή από το περιστατικό ή την καταστροφή γρήγορα και εύκολα.

Με τη δημιουργία αντιγράφων ασφαλείας των δεδομένων των πελατών σας στο cloud, μπορείτε να διασφαλίσετε ότι τα σημαντικά αρχεία τους είναι ασφαλή και προσβάσιμα ακόμα και στην περίπτωση που ο υπολογιστής τους έχει υποστεί βλάβη ή καταστραφεί. Επιπλέον, η δημιουργία αντιγράφων ασφαλείας cloud μπορεί να βοηθήσει τους πελάτες σας να συμμορφωθούν με τους κανονισμούς πρόληψης απώλειας δεδομένων (DLP) και να διατηρήσουν λειτουργική την επιχείρησή τους στην περίπτωση διακοπής λειτουργίας του συστήματος. Αν αναζητάτε έναν αξιόπιστο και ασφαλή τρόπο δημιουργίας αντιγράφων ασφαλείας των δεδομένων των πελατών σας, σκεφτείτε το ενδεχόμενο να προσθέσετε υπηρεσίες δημιουργίας αντιγράφων ασφαλείας cloud στην πολυεπίπεδη στρατηγική ασφαλείας σας για να βελτιώσετε τις υπάρχουσες υπηρεσίες παρακολούθησης τερματικών συσκευών.

Κατεβάστε τη λίστα βέλτιστων πρακτικών ασφαλείας (Security Best Practices Checklist) για να ξεκινήσετε σήμερα με μερικές απλές ενέργειες για την προστασία των πελατών σας από το ransomware.

Πηγή: Datto

11

Ιούλ

Η λύση αυτοματισμού επαγγελματικών υπηρεσιών (PSA) βρίσκεται στη καρδιά της πρακτικής MSP σας. Η ομάδα Datto Autotask PSA εργάστηκε σκληρά για την πιο πρόσφατη τριμηνιαία έκδοση, προσθέτοντας αρκετές νέες βελτιώσεις για να την καταστήσει ακόμα πιο ασφαλή, αποτελεσματική και ανταποκρίσιμη στις ανάγκες σας. 

Το Autotask PSA είναι μια ισχυρή, διαισθητική πλατφόρμα PSA που βασίζεται στο σύννεφο (cloud), η οποία παρέχει μία ενιαία προβολή ολόκληρης της επιχείρησης σας. Συγκεντρώνοντας όλες τις επιχειρησιακές λειτουργίες MSP, το Autotask PSA σας δίνει τη δυνατότητα να λαμβάνετε αποφάσεις βάσει των δεδομένων για τη βελτίωση των υπηρεσιών, της παραγωγικότητας και της κερδοφορίας σας. 

Η έκδοση 2022.1 του Autotask PSA είναι πλέον διαθέσιμη, με σημαντικές βελτιώσεις στη λειτουργικότητα για το απόθεμα, την ασφάλεια και τον φόρο επί των πωλήσεων. Παρακάτω, θα βρείτε τις τελευταίες προσθήκες και βελτιώσεις: 

Αναδιάρθρωση αποθέματος 

Η δυνατότητα καλύτερης παρακολούθησης και διαχείρισης του αποθέματός σας μειώνει τις τριβές στις πωλήσεις, επιτρέποντας την προληπτική διαχείριση και τη βελτιστοποίηση του στοκ σας. Το χαρακτηριστικό «Inventory» του Autotask PSA παρακολουθεί το απόθεμα των αντικειμένων που έχετε προς μεταπώληση στους πελάτες σας. Η έκδοση 2022.1 της κορυφαίας λύσης της Datto παρέχει επίσης βελτιωμένες δυνατότητες παρακολούθησης και δημιουργίας αναφορών για την καλύτερη διαχείριση και αξιολόγηση του αποθέματός σας.

Πλέον μπορείτε: 

Να εισάγετε αντικείμενα που έχετε σε στοκ για την καλύτερη παρακολούθηση των προϊόντων που έχετε σε απόθεμα

  • Να ενεργοποιήσετε την παρακολούθηση παραγγελιών για αγορές από πολλαπλούς προμηθευτές
  • Να επωφεληθείτε από τις βελτιωμένες δυνατότητες αναφοράς και ανάλυσης
  • Έλεγχος ταυτότητας δύο παραγόντων για το client portal (2FA)

Η προσέγγιση με προτεραιότητα την ασφάλεια είναι θεμελιώδης για όλες τις λύσεις της Datto. Ο έλεγχος ταυτότητας δύο παραγόντων (2FA) είναι ένα πρόσθετο επίπεδο ασφαλείας που αντιμετωπίζει τα τρωτά σημεία της τυπικής προσέγγισης με τον κωδικό πρόσβασης. Με τον έλεγχο ταυτότητας δύο παραγόντων (2FA) που προστέθηκε πρόσφατα στο Autotask PSA, μπορείτε: 

  • Να ενεργοποιήσετε τον έλεγχο ταυτότητας πολλαπλών παραγόντων για τους διαχειριστές του client portal αν επιλέξετε να μην δώσετε εντολή από την πλευρά του MSP
  • Να βλέπετε εύκολα ποιος έχει διαμορφώσει αυτήν τη δυνατότητα
  • Να προχωρήσετε στην επαναφορά (reset) του ελέγχου ταυτότητας εφόσον απαιτηθεί 

Ενσωμάτωση TaxJar

Η αυτοματοποίηση του φόρου επί των πωλήσεων είναι απολύτως απαραίτητη για περιοχές με πολλαπλές δικαιοδοσίες (μόνο για τις ΗΠΑ και τον Καναδά) λόγω της εξοικονόμησης χρόνου για τους MSP (δεν απαιτούνται υπολογισμοί) και της συμμόρφωσης με τη φορολογική νομοθεσία κάθε περιφέρειας. Το Autotask PSA είναι πλέον ενσωματωμένο στο TaxJar, μία βασισμένη στο σύννεφο (cloud-based) πλατφόρμα συμμόρφωσης με τη φορολογία επί των πωλήσεων. Χρησιμοποιήστε το TaxJar για να:

  • Ενεργοποιήσετε τη φορολογική συμμόρφωση για εκείνους που ασχολούνται με πολλαπλές δικαιοδοσίες
  • Απλοποιήσετε τους υπολογισμούς των φόρων
  • Εξοικονομήσετε πολύτιμο χρόνο

Επιπλέον, το Autotask PSA έχει ενημερωθεί με 20+ βελτιώσεις εμπνευσμένες από εσάς, την κοινότητα χρηστών MSP της εταιρείας. H Datto ζητά διαρκώς τα σχόλιά σας για να καταστήσει το Autotask PSA ακόμα καλύτερο, με την εταιρεία μάλιστα να ενεργεί σύμφωνα με τις πληροφορίες από τις εμπειρίες των MSPs. Οι νέες βελτιώσεις περιλαμβάνουν: 

  • Διευρυμένες δυνατότητες προγραμματισμού του Microsoft Teams
  • Δυνατότητα εισαγωγής προτιμήσεων τιμολογίου έναντι ενημέρωσης ενός προς ένα​
  • Ανακατασκευασμένοι wizards συμβάσεων
  • Δυνατότητα εισαγωγής πρόσθετων πεδίων δεδομένων που σχετίζονται με τις εργασίες σας 

Αναζητάτε μια πλατφόρμα PSA που θα βοηθήσει στην ανάπτυξη της επιχείρησής σας ενοποιώντας τη Διαχείριση Εγγράφων, το Γραφείο Υποστήριξης, το CRM, τις Προμήθειες, τις Χρεώσεις και τη δημιουργία Αναφορών πίσω από μία μόνο κονσόλα; Μάθετε περισσότερα για το Autotask PSA σήμερα. 

Πηγή: Datto

6

Ιούλ

Οι επιθέσεις ransomware μπορούν να μετριαστούν με ορισμένα μέτρα και τεχνικές ασφαλείας, αλλά όσον αφορά τη διαρροή ευαίσθητων δεδομένων και εμπιστευτικών πληροφοριών, η μόνη προστασία που μπορεί να σας βοηθήσει είναι η κρυπτογράφηση δεδομένων. Σε αυτό το άρθρο, μπορείτε να μάθετε πως μπορείτε να προστατεύσετε τα ευαίσθητα δεδομένα σας αξιοποιώντας την κρυπτογράφηση, τα βήματα που πρέπει να ακολουθήσετε για μια αποτελεσματική στρατηγική κρυπτογράφησης και βεβαίως ποια δεδομένα να κρυπτογραφήσετε.

Παίρνοντας πίσω τον έλεγχο των δεδομένων σας μέσω της κρυπτογράφησης

Έχει διαπιστωθεί ότι η κρυπτογράφηση είναι σημαντική για την ασφάλεια των δεδομένων σας, αλλά δεν είναι η μόνη λύση. Δεν είναι μόνο σημαντική για τη σύγχρονη ασφάλεια, αλλά είναι επίσης βασική για τους σύγχρονους υπολογιστές, αν θέλετε να διαπρέψετε σε ένα περιβάλλον που επί της ουσίας κατευθύνεται από το Διαδίκτυο. Στην πραγματικότητα, είναι πιο σημαντικό να έχετε μια αποτελεσματική πολιτική δεδομένων, όπου μεγάλες εταιρείες τεχνολογίας και οι τρίτοι πάροχοι, σας δίνουν τη δυνατότητα να αξιοποιήσετε το υπολογιστικό νέφος και να αποθηκεύετε και να διαμοιράζεστε τεράστιο όγκο πληροφοριών στο διαδίκτυο. Επομένως, είναι σημαντικό να κρυπτογραφήσετε όλα αυτά τα δεδομένα πριν χρησιμοποιήσετε τέτοιες υπηρεσίες, ειδικά εφόσον διαχειρίζεστε ευαίσθητα δεδομένα.

Δεν είναι μόνο σημαντικό να αξιολογήσετε πλήρως και να ιεραρχήσετε ποια δεδομένα επιτρέπεται να είναι διαθέσιμα για πρόσβαση και αποθήκευση, αλλά είναι επίσης σημαντικό να κρυπτογραφήσετε πλήρως όλα τα έγγραφα και τα αρχεία επικοινωνίας σας, προτού τα θέσετε online. Με αυτόν τον τρόπο μπορείτε να ελαχιστοποιήσετε την περίπτωση να εκτεθούν δεδομένα του οργανισμού ή/και της εταιρείας σας στην περίπτωση κάποιας παραβίασης δεδομένων από κυβερνοεγκληματίες.

Ποιος κινδυνεύει;

Παρά την ανησυχητική συχνότητα που πραγματοποιούνται κυβερνοεπιθέσεις, παραβιάσεις δεδομένων και κλοπές ταυτότητας, η εταιρεία ερευνών IDC αναφέρει ότι μόνο στην περίπτωση του 3% αυτών των διαρροών και παραβιάσεων τα δεδομένα ήταν κρυπτογραφημένα και προστατευμένα. Αυτό με απλά λόγια σημαίνει ότι το 97% των δεδομένων που διέρρευσαν ή εκλάπησαν δεν ήταν κρυπτογραφημένα και βρέθηκαν να είναι σε μεγάλο βαθμό εκτεθειμένα. Μόνο λοιπόν το 3% των δεδομένων δεν μπορούσε να αξιοποιηθεί από τους κυβερνοεγκληματίες και κλέφτες επειδή παρόλο που τα δεδομένα βρίσκονταν στα χέρια τους ήταν κρυπτογραφημένα και επομένως απροσπέλαστα και απρόσιτα.

Ένα από τα μεγαλύτερα κίνητρα για την ευρεία εξάπλωση του ransomware είναι βεβαίως το κέρδος από την πώληση τους ή από τα λύτρα για την «απελευθέρωση» τους. Ο βασικός στόχος των κυβερνοεγκληματιών και απατεώνων που χρησιμοποιούν ransomware είναι να προκαλέσουν ζημιά, καταστροφή και να προκαλέσουν όσο το δυνατόν μεγαλύτερη βλάβη στο θύμα τους για να του αποσπάσουν όσο το δυνατόν περισσότερα χρήματα.

Μερικοί άνθρωποι ή οργανισμοί κινδυνεύουν περισσότερο από άλλους:

  • Ο εταιρικός ή ο επιχειρηματικός τομέας αποτελούν τους στόχους που βάζουν περισσότερο οι κυβερνοεγκληματίες του ransomware λόγω της παρουσίας τεράστιου όγκου εμπιστευτικών δεδομένων σχετικά με τον καταναλωτή, τις πωλήσεις, τις αγορές, τα ημερολόγια, τις τιμές, τους φόρους κ.λπ. Η απώλεια τέτοιων εγγράφων μπορεί να προκαλέσει μεγάλη ζημιά ή και το κλείσιμο ολόκληρης της επιχείρησης. Ακριβώς για αυτό το λόγο, στον επιχειρηματικό τομέα, οι διάφοροι οργανισμοί είναι πρόθυμοι να πληρώσουν τα λύτρα αντί να υποστούν κάποια οπισθοδρόμηση στην επιχειρηματική δραστηριότητα τους. Σύμφωνα με τις εργασίες του Παγκόσμιου Συνεδρίου για την Μηχανική και τις Επιστήμες Υπολογιστών, από όλα τα θύματα, περίπου το 46% των εταιρειών μπαίνουν στο στόχαστρο των κυβερνοεγκληματιών που χρησιμοποιούν ransomware, και από αυτές το 88% δεν χρησιμοποιεί κρυπτογράφηση.
  • Δημόσιος ή κυβερνητικός τομέας. Ο συγκεκριμένος τομέας αποτελείται κυρίως από εκπαιδευτικά ιδρύματα, από εταιρείες ηλεκτρικής ενέργειας και τηλεπικοινωνιών, από τις αρχές επιβολής του νόμου, από νοσοκομεία και τράπεζες, από οργανισμούς συγκοινωνιών και όλα εκείνα τα ιδρύματα και οργανισμούς που έχουν άμεσο αντίκτυπο στο κοινό. Ο κίνδυνος που διατρέχετε, αν δεν αξιοποιείτε κάποια λύση κρυπτογράφησης, είναι μεγάλος και οφείλεται στους hackers που βάζουν στόχο τέτοια ιδρύματα σαν τα παραπάνω. Όπως είναι κατανοητός, το να μπείτε στο στόχαστρο τους, αυξάνει την πιθανότητα να πληρώσετε λύτρα, καθώς η συντήρηση τεράστιου όγκου offline ψηφιακών αντιγράφων ασφαλείας είναι γενικότερα δύσκολη και μία άρνηση της πληρωμής λύτρων θα μπορούσε να οδηγήσει σε οπισθοδρόμηση τουλάχιστον 3 με 6 μηνών, δηλαδή σχεδόν σαν να κάνετε μία νέα αρχή. Ομοίως, η μόλυνση του κυβερνητικού τομέα εκπληρώνει δύο βασικούς στόχους των απατεώνων: να εξασφαλιστεί η πληρωμή λύτρων και, αν όχι, να κλαπούν δεδομένα σχετικά με την άμυνα, τους πολίτες, τους προϋπολογισμούς, τις πολιτικές κ.λπ. και να πουληθούν έναντι μεγάλης αμοιβής μέσω του σκοτεινού διαδικτύου. Όπως είναι κατανοητό, η κρυπτογράφηση όλων αυτών των δεδομένων μπορεί όχι μόνο να σώσει τους οργανισμούς και τα κυβερνητικά ή δημόσια ιδρύματα από την καταβολή τεράστιων ποσών σε λύτρα, αλλά και να αποτρέψει την κλοπή μεγάλου όγκου δεδομένων που σε διαφορετική περίπτωση θα μπορούσαν να καθυστερήσουν τις επιχειρηματικές και δημόσιες υποθέσεις από 3 έως 6 μήνες ή και περισσότερο! 
  • Οι οικιακοί χρήστες ή οι ιδιώτες είναι οι πλέον εύκολοι στόχοι για το ransomware επειδή σε συντριπτικό ποσοστό δεν έχουν τεχνικές γνώσεις όσον αφορά τη χρήση υπολογιστών. Αν και ένας οικιακός χρήστης γενικά δεν παράγει και δεν κατέχει τεράστιο όγκο δεδομένων, τουλάχιστον σε σύγκριση με τον εταιρικό τομέα και δεν υπάρχει οποιαδήποτε ανησυχία που να σχετίζεται με τη λειτουργία των δημόσιων υπηρεσιών, αυτά τα δεδομένα δεν παύουν να είναι υψηλής σημασίας για τον κάτοχό τους, καθώς μπορούν να περιλαμβάνουν έρευνες ή αναφορές, διάφορα πρότζεκτ, φωτογραφίες, βίντεο, συμπεριφορές αγορών στο διαδίκτυο, μηνύματα ηλεκτρονικού ταχυδρομείου κ.ά. Ο εκβιασμός και η πίεση της πληρωμής λύτρων αυξάνονται περαιτέρω αν δεν υπάρχουν αντίγραφα ασφαλείας ή δεν υπάρχει δυνατότητα επαναφοράς του συστήματος λίγο πριν από την έναρξη της κρυπτογράφησης των αρχείων από το ransomware.

Τα βήματα για ένα αποτελεσματικό σχέδιο διαχείρισης κρυπτογράφησης ή προστασίας δεδομένων

Είναι σημαντικό να διαμορφώσετε ένα σχέδιο κρυπτογράφησης ή προστασίας δεδομένων ακολουθώντας τις τρεις κρίσιμες παρακάτω συμβουλές ώστε να έχετε τον έλεγχο πάνω στα δεδομένα που θα κρυπτογραφήσετε και θα προστατέψετε:

  1. Αναλύστε ποια δεδομένα πρέπει να κρυπτογραφηθούν: Δεδομένου ότι πρόκειται για τα δικά σας δεδομένα και της εταιρείας σας, είναι σημαντικό να αναλύσετε προσεκτικά, να αξιολογήσετε και να ιεραρχήσετε ποια από αυτά είναι κρισιμότερο να κρυπτογραφηθούν. Για παράδειγμα, τα δεδομένα θα μπορούσαν να περιλαμβάνουν στοιχεία προσωπικής ταυτοποίησης (PII) και τυχόν εμπορικά μυστικά που η διαρροή τους θα μπορούσε να βλάψει την εταιρεία σας.
  2. Καταστρώστε ένα σχέδιο προστασίας εγγράφων: Η κρυπτογράφηση είναι το πρώτο βήμα και η κρυπτογράφηση είναι το δεύτερο και τελευταίο πιο κρίσιμο βήμα για την προστασία των δεδομένων σας. Είναι σημαντικό να αποφασίσετε τι συμβαίνει με τα δεδομένα σας κατά τη μεταφορά τους ή όταν βρίσκονται σε κατάσταση ηρεμίας. Οι δύο καταστάσεις απαιτούν διαφορετικά επίπεδα προστασίας ενώ μπορείτε να έχετε τον πλήρη έλεγχο του τι συμβαίνει και πότε. Για παράδειγμα, μπορείτε να επιλέξετε να καταστρέψετε ένα αρχείο αν έχει διαμοιραστεί πέρα από τα όρια που είχατε ορίσει όσον αφορά τη πρόσβαση σε αυτό. Όμως για να λειτουργήσει αυτό, θα πρέπει να έχετε ενσωματωμένο τον κατάλληλο τύπο κρυπτογράφησης στο αρχείο εκ των προτέρων.
  3. Καθιερώστε σταθερές και εύκολες στη διαχείριση πολιτικές προστασίας: Σήμερα, όλοι είναι πολυάσχολοι και δεν είναι δύσκολο να απορροφηθείτε με τις καθημερινές υποθέσεις της εταιρείας ώστε να μην έχετε χρόνο να δώσετε σημασία στις παραβιάσεις δεδομένων προηγούμενων εγγράφων. Παρόλα αυτά, μπορείτε να επιλέξετε τύπους σχεδίων διαχείρισης πολιτικών προστασίας για να παρακολουθείτε αυτόματα τα δεδομένα σας ενώ είναι σε κατάσταση ηρεμίας και οποτεδήποτε, οπουδήποτε προσπελάζονται ή κοινοποιούνται στο διαδίκτυο. Με αυτόν τον τρόπο μπορείτε να αξιολογείτε τακτικά την απόδοση της κρυπτογράφησης για να απαλλαγείτε από τυχόν σοβαρές παραβιάσεις δεδομένων.

Εάν θέλετε να μάθετε περισσότερα σχετικά μία ακόμα πιο λεπτομερή data-centric προσέγγιση που θα εφαρμόσετε στην εταιρείας σας για την προστασία των εταιρικών δεδομένων, διαβάστε αυτό το άρθρο.

Γνωρίζοντας τι να κρυπτογραφήσετε και πόσα να κρυπτογραφήσετε;

Οι οργανισμοί ή τα τμήματα του δημόσιου τομέα και οι επιχειρήσεις πρέπει να ενημερώνονται για το ποιες πληροφορίες πρέπει να προστατεύονται κατά την κρυπτογράφηση αρχείων ή φακέλων σε διακομιστές αρχείων ή αποθετήρια cloud. Είναι επίσης κρίσιμης σημασίας να χρησιμοποιήσετε αυτοματισμούς για να διευκολύνετε την προστασία αρχείων, ειδικότερα κατά την κρυπτογράφηση φακέλων ή την προστασία δεδομένων σε αποθετήρια πληροφοριών. Προκειμένου να αποφύγετε τη διαρροή ιδιωτικότητας, την έκθεση απορρήτου και να ενισχύσετε την ασφαλή μετάδοση μηνυμάτων μεταξύ δύο μερών, τα εργαλεία κρυπτογράφησης έχουν σχεδιαστεί για να παρέχουν ασφάλεια και να διασφαλίζουν τους στόχους που υπάρχουν στην ασφάλεια κατά την επικοινωνία. Πάρτε για παράδειγμα το μοντέλο ασφαλείας Zero Trust, το οποίο εστιάζει στην προστασία σε «επίπεδα», με την προϋπόθεση ότι εφόσον κάθε πληροφορία «μεταφέρεται» στο διαδίκτυο, είναι σημαντικό να υποθέσουμε ότι κανείς ή τίποτα δεν είναι της εμπιστοσύνης μας.

IRM (Information Rights Management); πέρα από την κρυπτογράφηση

Τα συστήματα IRM αντιμετωπίζουν την πρόκληση σχετικά με το τι συμβαίνει με τα δεδομένα όταν αυτά διαβιβάζονται ή έχουν μεταφερθεί εκτός της περιμέτρου. Επίσης γνωστά και ως E-DRM (Enterprise Digital Rights Management) ή EIP&C (Enterprise Information Protection & Control) χρησιμοποιούν μία εξαιρετικά εξελιγμένη και αποτελεσματική μορφή κρυπτογραφικής προστασίας που εφαρμόζεται σε αρχεία που ταξιδεύουν και παρέχει προστασία οπουδήποτε διαμετακομίζονται. Η προσέγγιση του συστήματος IRM είναι η εφαρμογή μίας πολυεπίπεδης προστασίας στα δεδομένα, ώστε να είναι δυνατός ο ολοκληρωτικός έλεγχος τους ακόμη και αν δεν βρίσκονται πλέον στο δίκτυο, είτε βρίσκονται στο cloud, σε κάποια φορητή συσκευή κ.λπ.

Στην περίπτωση που τα δεδομένα φτάσουν σε κάποιον που δεν θα έπρεπε, και ο οποίος θεωρείτε ότι δεν θα έπρεπε να έχει πρόσβαση σε αυτά, μπορείτε να ανακαλέσετε την πρόσβαση -στα δεδομένα σας- εξ αποστάσεως. Μπορείτε επίσης να ορίσετε ημερομηνίες λήξης για έγγραφα. Μπορείτε επίσης να δώσετε στους χρήστες περισσότερα ή λιγότερα δικαιώματα σε πραγματικό χρόνο (μπορείτε να επιτρέψετε την επεξεργασία τους όταν πριν μπορούσαν μόνο να διαβαστούν ή να περιορίσετε τα δικαιώματα σε read-only αν δεν επιθυμείτε να δώσετε δυνατότητα επεξεργασίας ή εκτύπωσης). Η ευκολία με την οποία μπορεί να εφαρμοστεί αυτός ο τύπος λύσης σημαίνει ότι μπορείτε να αρχίσετε να τη χρησιμοποιείτε άμεσα ελέγχοντας και κρυπτογραφώντας δεδομένα που ελέγχει η εταιρεία σας εσωτερικά ή με τρίτα μέρη. 

Μία από τις πιο κρίσιμες πτυχές αυτής της τεχνολογίας είναι η ικανότητά της να είναι εύχρηστη, έτσι ώστε ακόμα και άτομα που δεν έχουν τεχνικές γνώσεις να μπορούν να διαχειρίζονται προστατευμένα δεδομένα σαν να μην ήταν προστατευμένα. Κατά ένα μέρος, η κρυπτογράφηση θα πρέπει να επιτρέπει στους τελικούς χρήστες να έχουν άνεση με την αξιολόγηση και τη χρήση, τον διαμοιρασμό, την επεξεργασία και τη μεταφορά των δικών τους δεδομένων χωρίς να έχουν τεχνογνωσία πάνω στην κρυπτογράφηση και χωρίς να συναντούν τεχνικές δυσκολίες. Και αυτό είναι δυνατόν, καθιστώντας τη κρυπτογράφηση συμβατή με τις εφαρμογές που οι χρήστες χρησιμοποιούν σε καθημερινή βάση, όπως είναι οι εφαρμογές του Office, οι εφαρμογές της Adobe ή το AutoCAD, καθώς και με αποθετήρια δεδομένων που χρησιμοποιούν συχνά οι εταιρείες όπως είναι οι διάφοροι File Servers, το OneDrive, η G-Suite, οι εφαρμογές Microsoft Office 365 στο Cloud, το SharePoint, το Dropbox κ.ά. 

Ως εκ τούτου, ανάλογα το πόσο ευπαθή είναι τα δεδομένα και ανάλογα με την έκταση της ζημιάς που μπορεί να επιφέρει μία διαρροή ή κλοπή κάθε τύπου εγγράφου σε έναν οργανισμό, μπορείτε να επιλέξετε να εφαρμόσετε διαφορετικά επίπεδα προστασίας. Για παράδειγμα, αν μοιράζεστε εμπιστευτικές πληροφορίες σχετικά με μια νέα προσφορά με τον επιχειρηματικό σας συνεργάτη, μπορείτε να επιτρέψετε την κοινοποίησή τους μόνο σε συγκεκριμένα μέρη, τμήματα με δικαιώματα view-only –πέρα ​​από τα οποία, εφόσον αποκτηθεί πρόσβαση, τα αρχεία θα ήταν απρόσιτα και αν γινόταν προσπάθεια αποκρυπτογράφησης και δεν θα ήταν χρήσιμα για τους πιθανούς ανταγωνιστές σας.

 

Από την άλλη πλευρά, μπορεί να θέλετε να περιορίσετε την πρόσβαση στα εταιρικά δεδομένα, τα οποία αν διαρρεύσουν ή κλαπούν, ενδέχεται να βλάψουν την εταιρεία, τους υπαλλήλους, τη βάση πελατών και τους επιχειρηματικούς εταίρους σας. Μπορείτε να εφαρμόσετε την ελάχιστη προστασία αλλά επιλέγοντας ένα ορισμένο επίπεδο άδειας πρόσβασης. Μπορείτε να επιλέξετε ακριβώς τι γίνεται με οποιονδήποτε τύπο δεδομένων, να αναπτύξετε μια πολιτική «προστασίας κατά τη χρήση» όσον αφορά τη κρυπτογράφηση και όχι απλώς μια προστασία κατά τη φάση ηρεμίας ή τη μεταφορά τους. Επίσης, αν και πολλοί οργανισμοί και δημόσια τμήματα μπορεί να έχουν επισημάνει έγγραφα με την ένδειξη «δημόσιο», «ιδιωτικό», «εμπιστευτικό», «μόνο για εσωτερική χρήση» και λοιπά, αυτή τη ταξινόμηση είναι εμφανέστερη στα χαρτιά παρά στο διαδίκτυο. Η δυνατότητα κρυπτογράφησης τους σύμφωνα με τα επίπεδα ταξινόμησης που έχουν στο χαρτί θα ήταν μία πραγματική νίκη για αυτούς τους οργανισμούς. Η ενσωμάτωση του IRM με τα εργαλεία ταξινόμησης δεδομένων σάς επιτρέπει να προστατεύετε αυτόματα διαβαθμισμένα ή επισημασμένα δεδομένα με μια συγκεκριμένη πολιτική προστασίας IRM.

Προτάσεις για την προστασία των εγγράφων σας μέσω μιας datacentric προσέγγισης ασφαλείας  

Είναι διαπιστωμένο ότι η κρυπτογράφηση περιλαμβάνει μία data-centric στρατηγική διαχείρισης της ασφάλειας για την προστασία των συλλογικών συμφερόντων ενός ιδιώτη ή ενός οργανισμού, των εργαζομένων, των πελατών, των συνεργατών και άλλων. Μερικά από τα πλεονεκτήματα μίας βασισμένης σε πολυεπίπεδη κρυπτογράφηση προστασία, που βασίζεται σε μια data-centric προσέγγιση ασφαλείας για τα online δεδομένα σας μπορεί να περιλαμβάνει:

  • Προστασία ευαίσθητων εγγράφων χωρίς να βασίζεστε στις ενέργειες του χρήστη.
  • Διασφάλιση της προστασίας των δεδομένων, είτε οι πληροφορίες και τα δεδομένα σας διαβιβάζονται εκτός της δικτυακής περιμέτρου, είτε είναι προσβάσιμες από τρίτους, είτε κατά τη διάρκεια της μεταφορά τους ή όταν βρίσκονται σε κατάσταση ηρεμίας ή σε χρήση.
  • Έλεγχος του τι μπορούν να κάνουν οι χρήστες με τα έγγραφά σας (view-only, copy & paste, edit, print κ.λπ.).
  • Παρακολούθηση, παροχή και απαγόρευση της πρόσβασης, ανεξάρτητα από το που βρίσκονται τα δεδομένα σας.
  • Ανάκληση πρόσβασης σε ευαίσθητες πληροφορίες, ακόμη και αν είχατε δώσει άδεια πρόσβασης στο παρελθόν.
  • Προστασία των δικαιωμάτων πνευματικής ιδιοκτησίας σας, έχοντας τον πλήρη έλεγχο των δεδομένων σας, με αποτέλεσμα να καθίσταται σχεδόν αδύνατη η κλοπή τους από ανταγωνιστές ή απατεώνες.

Το SealPath σας επιτρέπει να εφαρμόσετε ένα αποτελεσματικό σύστημα διαχείρισης για όλα τα ευαίσθητα δεδομένα σας που επιθυμείτε να προστατεύσετε, έχοντας στη διάθεση σας αποδοτικά συστήματα προστασίας, παρακολούθησης και αυτοματισμού. Μπορείτε να διασφαλίσετε την αποτελεσματική προστασία τους αξιοποιώντας ένα ενσωματωμένο μοντέλο IRM (ή E-DRM) για να διασφαλίσετε την προστασία των δεδομένων σας όταν χρησιμοποιούνται, όταν βρίσκονται σε κατάσταση ηρεμίας ή κατά τη μεταφορά/ διαβίβασή τους, χωρίς να χρειάζεται να ανησυχείτε για την κλοπή τους ή την πληρωμή λύτρων λόγω του ransomware.

Πηγή: Sealpath