ΠΡΟΪΟΝΤΑ

Νέα

4

Ιούλ

Το Secure Access Service Edge (SASE) προορίζεται να κάνει την κυβερνοασφάλεια απλούστερη και ισχυρότερη. Στη Sophos, βρίσκονται ήδη σε καλό δρόμο.

Όσο περνάει ο καιρός, το Secure Access Service Edge (SASE) μοιάζει όλο και περισσότερο με το μέλλον της κυβερνοασφάλειας. Καθώς οι λύσεις point αρχίζουν να συγκλίνουν και να μοιράζονται τα δεδομένα τους, η εφαρμογή πολιτικών ασφαλείας με έξυπνο, ενοποιημένο τρόπο μπορεί να εξοικονομήσει χρόνο, να απλοποιήσει τον φόρτο εργασίας και να καλύψει κενά που σχετίζονται με διαμόρφωση. Και αυτό είναι ξεκάθαρο στη Sophos, εδώ και αρκετό καιρό. Στη Sophos, οι μηχανικοί της εταιρείας εργάζονται μεθοδικά και παρασκηνιακά εδώ και αρκετά χρόνια για να ευθυγραμμίσουν τα προϊόντα της γύρω από μία προσέγγιση και ένα κοινό όραμα.

Ως αποτέλεσμα, οι δυνατότητές SASE της Sophos θα είναι απρόσκοπτες όταν διατεθούν. Και θα είναι μοναδικές και δεν θα μοιάζουν με οτιδήποτε άλλο υπάρχει στην αγορά ενώ θα μπορείτε να τις αξιοποιήσετε άμεσα αξιοποιώντας τις τεχνολογίες της Sophos που ήδη γνωρίζετε και αγαπάτε.

Τι είναι το SASE;

Σύμφωνα με την Gartner, το SASE συνδυάζει λειτουργίες δικτυακής ασφάλειας (network security) με δυνατότητες wide area networking (WAN) ώστε οι οργανισμοί να μπορούν να παρέχουν πρόσβαση δυναμικά, και με ασφαλή τρόπο.

Πρόκειται για «ένα νέο πακέτο τεχνολογιών… με δυνατότητα προσδιορισμού των ευαίσθητων δεδομένων ή του κακόβουλου λογισμικού και με δυνατότητα αποκρυπτογράφησης περιεχομένου με ταχύτητα γραμμής, με συνεχή παρακολούθηση των συνεδριών (περιόδων σύνδεσης) όσον αφορά τα επίπεδα κινδύνου και εμπιστοσύνης».

Επειδή το SASE ενσωματώνει λειτουργίες δικτύου όπως το SD-WAN (Software-Defined Wide Area Networking) καθώς και την ασφάλεια, τόσο εντός των εγκαταστάσεων (on-premises) όσο και εκείνη που βασίζεται στο σύννεφο (cloud-based), σε ένα ενιαίο σύστημα, έχετε τη δυνατότητα να προχωρήσετε στην απρόσκοπτη εφαρμογή πολιτικών σε όλη την επικράτεια της επιχείρησης σας, σε όλη την περιουσία σας. Και αυτό εξοικονομεί τόσο χρόνο όσο και χρήμα για την εγκατάσταση/ρύθμιση όσο και για τη διαχείριση, παρέχοντας παράλληλα μία ασφαλή και συνεπή εμπειρία.

Ιδιαίτερα σημαντικό είναι ότι το SASE λειτουργεί έξυπνα όσον αφορά το πως και που εφαρμόζει τις πολιτικές σας. Έτσι, θα αξιολογήσει αν οι συσκευές και οι εφαρμογές σας χρειάζονται ιδιωτική πρόσβαση ή αν πρέπει να επιβληθεί δικτυακή πρόσβαση μηδενικής εμπιστοσύνης (ZTNA) στο cloud. Έτσι, σας παρέχει την ασφάλεια που χρειάζεστε, όπου και όταν τη χρειάζεστε – αυξάνοντας παράλληλα την απόδοση και μειώνοντας τα κόστη που σχετίζονται με το εύρος ζώνης και την υστέρηση.

Πως μοιάζει σήμερα το SASE;

Εδώ είναι που το πράγμα αποκτά ιδιαίτερο ενδιαφέρον. Οι λειτουργίες που θα αποτελέσουν τον πυρήνα των δυνατοτήτων SASE της Sophos βρίσκονται ήδη σε μεγάλο βαθμό ενσωματωμένες στα εργαλεία που χρησιμοποιείτε σήμερα!

Το Sophos Central, αποτελεί ένα κεντρικό σημείο διαχείρισης που λειτουργεί ως μία ενιαία κονσόλα διαχείρισης δεδομένων, διασφαλίζοντας τη συνέπεια και τη συμβατότητα μεταξύ κοινόχρηστων δομικών στοιχείων. Επομένως, η Sophos δεν είναι απαραίτητο να ενεργοποιήσει τη διαλειτουργικότητα μεταξύ των προϊόντων της, καθώς είναι ήδη φτιαγμένα κατά αυτόν τον τρόπο.

Επίσης χρησιμοποιεί «containerization» για την ανάπτυξη των προϊόντων της και επομένως επιπλέον λειτουργίες και αναβαθμίσεις, όπως είναι οι δυνατότητες SASE, μπορούν να προστεθούν απρόσκοπτα και να διαμορφωθούν με την εφαρμογή ενός επιπλέον module, χωρίς να είναι απαραίτητη οποιαδήποτε διακοπή λειτουργίας.

Μπορεί το παραπάνω να φαίνεται σε κάποιους μικρό πράγμα, αλλά όταν είστε έτοιμοι να προχωρήσετε με τη μετάβαση στο SASE, θα διαπιστώσετε ότι αυτό είναι που κάνει την όλη διαφορά. Επίσης, δεν θα χρειαστεί να μάθετε από την αρχή την τεχνολογία. Απλώς, συνδέστε τα εργαλεία που ήδη γνωρίζετε, και – όπως θα περιμένατε από ένα προϊόν της Sophos- απλώς θα λειτουργήσει απροβλημάτιστα.

Τι κάνει την Sophos διαφορετική

Όταν χρησιμοποιήσετε το Sophos SASE, θα νιώσετε τη διαφορά με τρεις σημαντικούς τρόπους:

Προϊόντα φτιαγμένα με γνώμονα τη σύγκλιση

Με την Sophos, τα πάντα σχεδιάζονται στην ίδια πλατφόρμα, από τα ίδια δομικά στοιχεία, παρέχοντας μία ενιαία, συνεπή εμπειρία σε ολόκληρο το οικοσύστημα ασφαλείας σας.

Στη Sophos δεν επιχειρούν να πάρουν ένα σύνολο διαφορετικών και αποσυνδεδεμένων λύσεων ασφαλείας και να τις συνδέσουν μεταξύ τους -με αποτέλεσμα κάθε μέρος του συστήματος να λειτουργεί με ελαφρώς διαφορετικό τρόπο ρισκάροντας κάποια ενημέρωση να προκαλέσει πρόβλημα αλλού.

Αντιθέτως, κάθε πτυχή -του συστήματος- θα έχει την ίδια αίσθηση, καθιστώντας την εμπειρία άνετη, συνεπή και διαισθητική παντού- τόσο για την ομάδα IT όσο και για τους χρήστες σας- αυτό είναι άλλωστε το νόημα του SASE.

Κεντρική λίμνη δεδομένων για αποτελεσματική αντιμετώπιση απειλών

Η λύση SASE της Sophos θα βασίζεται στην υπάρχουσα τεχνογνωσία της εταιρείας στην αποθήκευση και στην ανάλυση δεδομένων από τα αρχεία καταγραφής του τείχους προστασίας σε μία κεντρική λίμνη δεδομένων. Αυτός είναι ένας ισχυρός πόρος για τους επαγγελματίες του SecOps- είτε δικοί σας, είτε της Sophos.

Κάθε μέρα κάνουν την εμφάνιση τους νέες απειλές, επομένως, διατηρώντας τα δεδομένα των αρχείων καταγραφής σας για 30 ημέρες, μπορείτε να ανατρέξετε στα δεδομένα για να διαπιστώσετε αν τυχόν νέες μορφές επίθεσης που ανακαλύφθηκαν έχουν επηρεάσει τον οργανισμό σας.

Και για ακόμη μία φορά, το παραπάνω είναι ήδη ενσωματωμένο στα εργαλεία της Sophos. Ο αριθμός των Sophos Firewalls που βρίσκονται σε σύνδεση με τη λίμνη δεδομένων της εταιρείας έχει υπερδιπλασιαστεί τους τελευταίους 12 μήνες ενώ το Central Firewall Reporting παρέχει σχεδόν απεριόριστες δυνατότητες επεξεργασίας.

Και επειδή η Sophos προσφέρει και υπηρεσίες κυνηγιού απειλών (threat hunting) και αποκατάστασης όλο το 24ωρο, ξέρετε ότι υπάρχει πάντα μια ομάδα από εμπειρογνώμονες ασφαλείας πλήρους απασχόλησης μόνο ένα τηλεφώνημα μακριά σας, η οποία κοιτάζει ακριβώς τα ίδια δεδομένα με εσάς.

Ομαλή, ανώδυνη ενεργοποίηση

Κατασκευάζουμε τις δικτυακές λύσεις προστασίας χρησιμοποιώντας «containerized» μικροϋπηρεσίες- ώστε να είναι εύκολες στην προσαρμογή και στην αναβάθμιση. Όταν αλλάζει κάποια πτυχή ή πολιτική, εφαρμόζεται απρόσκοπτα σε ολόκληρο το οικοσύστημα σας.

Βραχυπρόθεσμα, αυτό σημαίνει ότι δεν χρειάζεται να αντικαταστήσετε τις λύσεις σας για να επωφεληθείτε από τις δυνατότητες SASE. Μακροπρόθεσμα, μπορείτε να επεκταθείτε γρήγορα στο cloud και να ρυθμίσετε εύκολα το σύστημά σας ώστε να ευθυγραμμιστεί και να ταιριάζει με τις εξελισσόμενες ανάγκες του οργανισμού σας.

Είτε είστε έτοιμοι να προχωρήσετε στη μετάβαση σύντομα είτε χρειάζεστε περισσότερο χρόνο, μπορείτε να νιώθετε ασφαλείς γνωρίζοντας ότι τα προϊόντα της Sophos είναι προσαρμόσιμα και έτοιμα όταν θα είστε και εσείς.

Ο Sophos είναι ο συνεργάτης σας για το μέλλον

Οι λύσεις ασφαλείας συγκλίνουν, και γρήγορα. Όμως, όπως συμβαίνει με όλες τις νέες τεχνολογίες, μπορεί να χρειαστεί χρόνος για να αισθανθείτε άνετα προτού προχωρήσετε στη μετάβαση. Επομένως, καλό είναι να γνωρίζετε ότι οι λύσεις Sophos που αξιοποιείτε σήμερα δεν έχουν περιορισμένη διάρκεια ζωής. Είναι ανθεκτικές στον χρόνο, future-proof, και έτοιμες για το SASE όταν θα είστε και εσείς.

Μάθετε περισσότερα για τη στρατηγική SASE και τη σουίτα προϊόντων της εταιρείας, τόσο αυτά που είναι διαθέσιμα σήμερα και εκείνα που έρχονται σύντομα. Αν επιθυμείτε να ξεκινήσετε, παρακολουθήστε τα επερχόμενα προγράμματα πρώιμης πρόσβασης που θα ξεκινήσουν σύντομα για νέα προϊόντα της εταιρείας όπως είναι το Cloud Native Firewall, το ZTNA-as-a-Service και το Cloud Web Gateway.

Πηγή: Sophos

1

Ιούλ

Οι επιθέσεις ransomware μπορούν να μετριαστούν με ορισμένα μέτρα και τεχνικές ασφαλείας, αλλά όσον αφορά τη διαρροή ευαίσθητων δεδομένων και εμπιστευτικών πληροφοριών, η μόνη προστασία που μπορεί να σας βοηθήσει είναι η κρυπτογράφηση δεδομένων. Σε αυτό το άρθρο, μπορείτε να μάθετε πως μπορείτε να προστατεύσετε τα ευαίσθητα δεδομένα σας αξιοποιώντας την κρυπτογράφηση, τα βήματα που πρέπει να ακολουθήσετε για μια αποτελεσματική στρατηγική κρυπτογράφησης και βεβαίως ποια δεδομένα να κρυπτογραφήσετε.

Με την πρόοδο της τεχνολογίας, ορισμένοι κυβερνοεγκληματίες είναι πλέον ικανότεροι και πιο έμπειροι στην απόκρυψη του κώδικα κακόβουλου λογισμικού για να «ξεγλιστρήσουν» από τα πλέον δύσκολα στην αποφυγή μέτρα ασφαλείας. Και επειδή είναι ελεύθερα διαθέσιμο και προσβάσιμο στο σκοτεινό διαδίκτυο (Dark Web), το ransomware δεν χρειάζεται και πολλές δεξιότητες -για να αξιοποιηθεί από επιτήδειους.

Οι κυβερνοεγκληματίες καταφέρνουν να πετυχαίνουν σημαντικά -και επιτυχημένα- χτυπήματα με το ransomware που χρησιμοποιούν επειδή ακολουθούν τις τεχνολογικές εξελίξεις και ενσωματώνουν τις τελευταίες τεχνικές και τεχνολογίες στις επιθέσεις τους, και μάλιστα ταχύτερα από άλλους. Λάβετε υπόψη σας για παράδειγμα, το γνωστό φαινόμενο του adware που εισέρχεται στον υπολογιστή σας χρησιμοποιώντας αρχεία readme.txt ή τις παραβιάσεις μέσω αρχείων word και pdf κατά τις οποίες κλέβοντας τεράστιες ποσότητες ευαίσθητων δεδομένων. Και το κερασάκι στην τούρτα είναι ότι αυτά τα δεδομένα στη συνέχεια πωλούνται σε ενδιαφερόμενους για χιλιάδες δολάρια και περιλαμβάνουν κωδικούς πρόσβασης, ταυτότητες, εμπιστευτικές πληροφορίες, δεδομένα έργων, εταιρικά μυστικά και άλλα. 

Γιατί να κρυπτογραφήσετε τα δεδομένα σας έναντι των επιθέσεων ransomware; 

Η κρυπτογράφηση μπορεί ν  α βοηθήσει στην αντιμετώπιση των αυξανόμενων προκλήσεων για το απόρρητο και την ασφάλεια που αντιμετωπίζουν επί μονίμου βάσεως τόσο οι καταναλωτές όσο και οι εταιρείες και οργανισμοί, καθώς και να αποτρέψει τους hackers που θέλουν να κλέψουν ευαίσθητες πληροφορίες και εταιρικά ή προσωπικά δεδομένα. Η IBM αναφέρει ότι οι επιθέσεις ransomware κοστίζουν στους οργανισμούς έως και $4,62 εκατομμύρια δολάρια ανά παραβίαση, χωρίς να συμπεριλαμβάνονται τα λύτρα που ζητούν οι κλέφτες για να παραδώσουν τα κλειδιά αποκρυπτογράφησης ως αντάλλαγμα! Με την παρουσία αυτής της τεράστιας μαύρης αγοράς για κλεμμένα δεδομένα, είναι το λιγότερο συνετό να έχετε καθορίσει μία πολιτική προστασίας αντι να μείνετε με τις τύψεις, πολύ χαμένο χρόνο και χρήμα και τεράστιες απώλειες στον τζίρο σας λόγω της φήμης που θα συνοδεύει το όνομα της εταιρείας σας, τα μέτρα ασφαλείας της οποίας παραβιάστηκαν με αποτέλεσμα να εκτεθούν δεδομένα των πελατών ή των χρηστών της. 

Σε αυτό το άρθρο θα βρείτε μία λεπτομερή ανάρτηση σχετικά με «τη σημασία της κρυπτογράφησης».

Πως το να έχετε μία πολιτική κρυπτογράφησης είναι η καλύτερη στρατηγική για σύγχρονο computing; 

Σύμφωνα με μία έρευνα, μόνο το 30% των εταιρειών έχουν κάποια ενεργή πολιτική κρυπτογράφησης παρά τις συχνές παραβιάσεις δεδομένων τον 21ο αιώνα. Η κρυπτογράφηση αποτελεί τον πυρήνα του σημερινού computer-based εμπορικού περιβάλλοντος. Με τεράστιες ποσότητες εισερχόμενων και εξερχόμενων δεδομένων και με μία σειρά από παραβιάσεις δεδομένων να βρίσκονται σε εξέλιξη με στόχο να κλέψουν αυτές τις πληροφορίες από εσάς, η κρυπτογράφηση είναι η απόλυτη λύση ασφαλείας που μπορούν να εφαρμόσουν οι οργανισμοί, οι επιχειρήσεις ή και οι ιδιώτες για να προστατευτούν από την κλοπή. Η κρυπτογράφηση μπορεί να βοηθήσει στην αντιμετώπιση των ολοένα αυξανόμενων προκλήσεων για το απόρρητο και την ασφάλεια τόσο των καταναλωτών όσο και των οργανισμών, καθώς και να αποτρέψει τους hacker που επιθυμούν να κλέψουν τις πληροφορίες σας, είτε πρόκειται για διαπιστευτήρια σύνδεσης, είτε για εμπιστευτικές πληροφορίες που σχετίζονται με κάποιο νέο πρότζεκτ ή εταιρικά μυστικά τα οποία μπορούν να αξιοποιήσουν οι ανταγωνιστές σας.

Χρησιμοποιήστε την κρυπτογράφηση για την προστασία των δεδομένων του οργανισμού σας από παραβιάσεις και ransomware

Μπορεί να έχετε ακούσει την δημοφιλής διαπίστωση, «αν χρησιμοποιείτε μια δωρεάν υπηρεσία, είστε το προϊόν». Το παραπάνω ισχύει επίσης και για τις εταιρείες και οργανισμούς που εξαρτώνται από μεγάλους, τρίτους παρόχους υπηρεσιών. Είτε είστε ιδιώτης, είτε οργανισμός, οι υπηρεσίες τεχνολογίας που χρησιμοποιεί η εταιρεία σας, εξαρτώνται από τα δεδομένα σας -δεδομένα υπαλλήλων σας, πελατών σας και της επιχείρησή σας- για τη δημιουργία εσόδων και κερδών. Φυσικά, αν διαμοιράζεστε τα αρχεία word/pdf σας μαζί με τεράστιο όγκο πληροφοριών με τρίτους για οποιονδήποτε λόγο, εκθέτετε τον εαυτό σας και την εταιρεία σας σε παραβιάσεις δεδομένων αν δεν χρησιμοποιείτε κρυπτογράφηση. Ένα μη κρυπτογραφημένο αρχείο μπορεί να διαβαστεί, να διαμοιραστεί ή να επεξεργαστεί από οποιονδήποτε τρίτο και ο… Θεός φυλάξοι να μην διαγραφεί ή πωληθεί σε κάποιον ανταγωνιστή ή αγοραστή δεδομένων από έναν κυβερνοεγκληματία. Η κρυπτογράφηση είναι το κλειδί για να ανακτήσετε μέρος του ελέγχου των δεδομένων από τεχνολογικές διαδικασίες που αποκτούν πρόσβαση σε ιδιωτικές και εταιρικές πληροφορίες μόνο και μόνο επειδή έχουν τη δυνατότητα. Τεράστιες εταιρείες όπως οι Facebook, WhatsApp και Apple βασίζονται στην πολλά υποσχόμενη ασφάλεια δεδομένων ακολουθώντας την πολιτική της διατερματικής κρυπτογράφησης (από άκρο σε άκρο) για να πουλήσουν τα προϊόντα τους. Ομοίως, η κρυπτογράφηση των εγγράφων σας μπορεί να κρατήσει τα έγγραφά σας μακριά από τα αδιάκριτα βλέμματα τόσο από ανταγωνιστικές εταιρείες όσο και από τους κυβερνοεγκληματίες, ακόμα κι αν απέκτησαν με κάποιο τρόπο πρόσβαση σε αυτά!

Κλεμμένα δεδομένα μέσω βιομηχανικής κατασκοπείας

Οι κυβερνοεγκληματίες αξιοποιούν πλέον σύγχρονους υπολογιστές για να επιδίδονται σε υψηλού προφίλ, και μερικές φορές υποστηριζόμενες από κρατικούς φορείς, εγκληματικές δραστηριότητες διαδικτυακής πειρατείας και παραβίασης δεδομένων για να αποκτήσουν το ανταγωνιστικό πλεονέκτημα έναντι πιθανών εχθρών και ανταγωνιστών. Η αποτυχία να προστατεύσετε τα δεδομένα σας μέσω της κρυπτογράφησης, θα μπορούσε να έχει σοβαρές συνέπειες για τον οργανισμό σας: σκεφτείτε για παράδειγμα τα λύτρα που ενδεχομένως θα αναγκαστείτε να πληρώσετε (αν δεν έχετε λάβει μέτρα), τα πρόστιμα συμμόρφωσης από την παραβίαση δεδομένων, τη μεγάλη ζημιά που θα υποστεί το όνομα της εταιρείας σας και τις σημαντικές απώλειες εσόδων, από την παύση της λειτουργίας της επιχείρησης, το downtime κ.ά. Τον Νοέμβριο του 2021, το FBI και η Interpol αποκάλυψαν μία μεγάλη κλοπή δεδομένων από Νιγηριανούς κυβερνοεγκληματίες, όπου διαπιστώθηκε ότι είχαν κλέψει δεδομένα από 50.000 οργανισμούς! Ομοίως, τον Μάιο του 2021 έγινε γνωστή μία τεράστια παραβίαση δεδομένων όταν η Air India έκανε γνωστό ότι είχαν κλαπεί περίπου 4,5 εκατομμύρια αρχεία από την φαινομενικά ασφαλή βάση δεδομένων της. Που όμως πηγαίνουν όλα αυτά τα κλεμμένα δεδομένα;

Οι κυβερνοεγκληματίες εκμεταλλεύονται πλέον ένα νέο marketplace, με την ονομασία Industrial Spy, μέσω του οποίου πωλούνται εταιρικά δεδομένα τα οποία έχουν κλαπεί από εταιρείες που έχουν παραβιαστεί ή που κάποιος μπορεί να τα βρει δωρεάν, αρκεί να είναι μέλος. Σε αντίθεση με τις παραδοσιακές αγορές για κλεμμένα δεδομένα, το Industrial Spy δεν λειτουργεί απλώς για να εκβιάσει επιχειρήσεις ή για να δημιουργήσει κλίμα για την επιβολή προστίμων GDPR. Το Industrial Spy επιτρέπει σε οργανισμούς να αγοράζουν δεδομένα των ανταγωνιστών τους ή δεδομένα από μεγάλης κλίμακας παραβιάσεις, όπως εμπιστευτικές πληροφορίες ή εμπορικά μυστικά, οικονομικές αναφορές, διαγράμματα από κατασκευαστικές διαδικασίες και βάσεις δεδομένων πελατών.

Η αγορά έχει διαφορετικά επίπεδα προσφορών όσον αφορά τα δεδομένα, από μεμονωμένα αρχεία προς $2 έως «Premium» κλεμμένα δεδομένα που αποτελούν το σύνολο των δεδομένων που έχουν κλαπεί από έναν οργανισμό και τα οποία θα μπορούσαν να πωληθούν για εκατομμύρια δολάρια. Για παράδειγμα, το Industrial Spy επί του παρόντος πωλεί τα δεδομένα μιας Ινδικής εταιρείας στην κατηγορία «Premium» προς 1,4 εκατομμύρια δολάρια (ζητά το ανάλογο ποσό σε Bitcoin όπως μπορείτε να φανταστείτε). Από την άλλη, πολλά από τα δεδομένα πωλούνται ως μεμονωμένα αρχεία, όπου διάφοροι φορείς απειλών μπορούν να αγοράσουν συγκεκριμένα αρχεία προς $2 το καθένα. Το marketplace προσφέρει επίσης και δωρεάν κλεμμένα πακέτα δεδομένων, τα οποία ενδεχομένως λειτουργούν ως δέλεαρ για να προχωρήσουν σε εγγραφή και να χρησιμοποιήσουν το κατάστημα νέοι παράγοντες απειλής. Δεν θα αποτελούσε πάντως έκπληξη, αν μαθαίναμε ότι το marketplace χρησιμοποιείται από τους κυβερνοεγκληματίες για να εκβιάσουν τα θύματα τους προκειμένου να αγοράσουν τα δεδομένα τους ώστε να αποφευχθεί η πώλησή τους σε ανταγωνιστές ή άλλους κυβερνοεγκληματίες.

Σύμφωνα με την ιστοσελίδα BleepingComputer, ειδικοί στην ασφάλεια από την MalwareHunterTeam ήταν εκείνοι που πρώτοι ανακάλυψαν εκτελέσιμα κακόβουλα προγράμματα που δημιουργούν αρχεία readme.txt για την προώθηση της ιστοσελίδας Industrial Spy στο Telegram και στο Twitter. Όταν εκτελούνται αυτά τα αρχεία malware, παράγουν αρχεία κειμένου σε κάθε φάκελο του υπολογιστή, στο κείμενο των οποίων συμπεριλαμβάνεται μία περιγραφή της υπηρεσίας καθώς και ένας σύνδεσμος προς την ιστοσελίδα Tor της υπηρεσίας. Το αρχείο readme.txt εμφανίζει μηνύματα σε δυνητικούς αγοραστές όπως: «Εκεί μπορείτε να αγοράσετε ή να προχωρήσετε στη δωρεάν λήψη προσωπικών/ιδιωτικών δεδομένων όπως και παραβιασμένων δεδομένων των ανταγωνιστών σας. Δημοσιεύουμε σχέδια, σκίτσα/εικόνες, τεχνολογίες, πολιτικά και στρατιωτικά μυστικά, οικονομικές αναφορές και βάσεις δεδομένων πελατών. Όλα αυτά τα πράγματα συγκεντρώθηκαν από τις μεγαλύτερες παγκοσμίως εταιρείες, ομίλους και βιομηχανίες κάθε δραστηριότητας. Συλλέγουμε δεδομένα χρησιμοποιώντας μια ευπάθεια στην υποδομή πληροφορικής τους». Μια έρευνα που διεξήχθη από την ιστοσελίδα BleepingComputer αποκαλύπτει ότι αυτά τα εκτελέσιμα αρχεία διανέμονται μέσω άλλων προγραμμάτων λήψης κακόβουλου λογισμικού (malware downloaders) που συχνά καμουφλάρονται ως «cracks» και adware. Αν και η ιστοσελίδα δεν είναι ακόμη και τόσο δημοφιλής, συνιστάται στις επιχειρήσεις και στους επαγγελματίες ασφαλείας να τον παρακολουθούν για τις πληροφορίες που ισχυρίζεται ότι πουλάει. Ενδεχομένως να μην γνωρίζετε ότι η εταιρεία σας μπορεί να είναι ο επόμενος στόχος!

Πηγή: Sealpath

27

Ιούν

Στα τέλη του περασμένου Μαρτίου, η MailStore ανακοίνωσε την νέα έκδοση V22.1. Η έκδοση του MailStore V22.1 έφερε βελτιωμένη ευχρηστία, ασφάλεια και συμμόρφωση. Περίπου ενάμιση μήνα μετά, η εταιρεία ανακοίνωσε την έκδοση 22.1.1 για error-free αρχειοθέτηση δημόσιων φακέλων (public folders) στο Microsoft 365 και πρόσφατα, ανακοινώθηκε η διάθεση της έκδοσης V22.2 που παρέχει υποστήριξη στα λειτουργικά συστήματα Windows 11 και Windows Server 2022 (Essentials, Standard και Datacenter).

Προτού ωστόσο αναφερθούμε στα νέα χαρακτηριστικά που φέρνει η έκδοση 22.2 του MailStore, θα αναφερθούμε σε εκείνα που έφερε η μεγάλη έκδοση V22.1, μετά βεβαίως τη σημαντική αλλαγή στην ονοματολογία.

MailStore V22.1

Οι διαχειριστές των MailStore Server και MailStore Service Provider Edition (SPE) θα επωφεληθούν από την καλύτερη εμπειρία χρήσης και τη βελτιστοποιημένη σταθερότητα, ενώ οι ιδιοκτήτες επιχειρήσεων θα μείνουν ακόμα περισσότερο ευχαριστημένοι χάρη στη βελτιωμένη ασφάλεια και τις νέες δυνατότητες συμμόρφωσης. Το τελευταίο, αφορά κυρίως τις επιχειρήσεις που χρησιμοποιούν το πρόσθετο (add-on) εργαλείο MailStore Gateway. Οι χρήστες του MailStore Home επίσης δεν πρόκειται να παραμείνουν παραπονεμένοι, καθώς θα διαπιστώσουν ότι η νέα έκδοση είναι ακόμα πιο φιλική στο χρήστη.

Αν αναρωτιέστε γιατί την έκδοση 13.2 διαδέχεται η έκδοση 22.1, μην ανησυχείτε: δεν… χάσατε οκτώ βασικές εκδόσεις, ούτε η εταιρεία σταμάτησε να καταλαβαίνει από… μαθηματικά. Με την πιο πρόσφατη έκδοση, άλλαξε η ονοματολογία και το σχήμα αρίθμησης για τις εκδόσεις προϊόντων MailStore. Το νέο σύστημα αρίθμησης αντικατοπτρίζει την ημερομηνία κυκλοφορίας, επομένως, η έκδοση 22.1 αντιστοιχεί στο πρώτο τρίμηνο του 2022.

Ακολουθώντας τη λογική «YY.Q.N.BBBB», με το «YY» να αφορά το έτος (π.χ. 2022), το «Q» το τρίμηνο (Quarter) της ίδιας χρονιάς που διατέθηκε η ενημέρωση/ αναβάθμιση, το «N» τον αριθμό της έκδοσης που διατέθηκε το συγκεκριμένο τρίμηνο ξεκινώντας από το 0 και τα ΒΒΒΒ τον αριθμό build. Για παράδειγμα, η έκδοση 22.1.0.12345 είναι η πρώτη έκδοση του πρώτου τριμήνου του 2022 με αριθμό build 12345.

Νέες δυνατότητες στα MailStore Server και MailStore Service Provider

Με την έκδοση 22.1 του MailStore Server και της έκδοσης MailStore Service Provider, οι διαχειριστές θα επωφεληθούν από την καλύτερη εμπειρία χρήσης, ενώ οι ιδιοκτήτες επιχειρήσεων θα μείνουν ακόμα περισσότερο ευχαριστημένοι χάρη στη βελτιωμένη ασφάλεια και τις νέες δυνατότητες συμμόρφωσης. Επιπλέον, με την ενημερωμένη πιστοποίηση GDPR, οι πελάτες μπορούν να είναι σίγουροι ότι η έκδοση 22.1 καλύπτει πλήρως τις απαιτήσεις του Γενικού Κανονισμού Προστασίας Δεδομένων (GDPR) της Ευρωπαϊκής Ένωσης.

Καλύτερη εμπειρία χρήσης

Οι διαχειριστές πλέον μπορούν να προσδιορίσουν πολύ πιο γρήγορα αν χρειάζεται να λάβουν μέτρα ή να προβούν σε ενέργειες στο αρχείο. Οι γραμμές θέματος των αναφορών κατάστασης στα MailStore Server και MailStore SPE ειδοποιούν τώρα τους διαχειριστές για την ανάγκη να αναλάβουν άμεση δράση, εφόσον κριθεί απαραίτητο. Έτσι, χωρίς να χρειάζεται να εξετάσουν λεπτομερώς κάθε αναφορά κατάστασης, οι διαχειριστές μπορούν να καταλάβουν αμέσως, για παράδειγμα, αν έχει συμβεί κάποιο σφάλμα στο αρχείο και απαιτείται κάποια ενέργεια για την αποκατάσταση ή την αντιμετώπιση του σφάλματος. Και κάτι τέτοιο μπορεί να εξοικονομήσει πολύτιμο χρόνο στην καθημερινή εργασία, ειδικά στις φορητές συσκευές.

Η έκδοση 22.1 του MailStore Server επιτρέπει επίσης στους διαχειριστές να εγκαταστήσουν μια νέα άδεια χρήσης χωρίς να χρειάζεται να κάνουν επανεκκίνηση του MailStore Client. Πλέον λοιπόν, είναι δυνατό να ανανεώσετε την Υπηρεσία Ενημέρωσης & Υποστήριξης (Update & Support Service) ή να μεταβείτε από κάποια δοκιμαστική έκδοση (trial version) σε ένα παραγωγικό σύστημα χωρίς διακοπή, ακόμη και αν δεν έχετε ενεργοποιήσει τη λειτουργία αυτόματης ενημέρωσης της άδειας. 

Μια άλλη βελτίωση είναι η νέα δυνατότητα επικύρωσης γραφής (input), η οποία ειδοποιεί αμέσως τους διαχειριστές των MailStore Server και MailStore SPE αν έχουν χρησιμοποιήσει μη έγκυρους χαρακτήρες στα πεδία κειμένου μιας διαδρομής αρχείου και φακέλου, π.χ. κατά τον καθορισμό του αρχείου PST που πρόκειται να αρχειοθετηθεί. Η επικύρωση γραφής (input validation) εισάγεται και χρησιμοποιείται επίσης και κατά τη διαμόρφωση της αυτόματης δημιουργίας χώρου αποθήκευσης του αρχείου. Ο έγκαιρος εντοπισμός μη έγκυρων χαρακτήρων βοηθά να αποφύγετε τα σφάλματα που ακολουθούν σε τέτοιες περιπτώσεις. Έτσι, αντί να ξοδεύει πολύτιμο χρόνο στην αναζήτηση μη έγκυρων καταχωρήσεων αργότερα, ο διαχειριστής μπορεί να τις διορθώσει άμεσα. 

Συμμόρφωση

Στη νέα έκδοση 22.1 των MailStore Server και MailStore SPE, το audit log καταγράφει πλέον τον τρόπο που έχουν κατά το παρελθόν διαμορφωθεί συγκεκριμένα προφίλ αρχειοθέτησης και εξαγωγής. Το «πλήρες ιστορικό διαμόρφωσης» που προκύπτει μπορεί να χρησιμοποιηθεί για την παρακολούθηση του τρόπου με τον οποίο τροποποιήθηκαν συγκεκριμένες ρυθμίσεις με την πάροδο του χρόνου καθώς και πως συνέβη. Κάτι τέτοιο είναι αρκετά χρήσιμο κατά τη διάρκεια των ελέγχων ενώ επιπλέον αποτελεί χρήσιμη βοήθεια με τη συμμόρφωση. Οι καταγεγραμμένες πληροφορίες μπορούν επίσης να χρησιμοποιηθούν για την επίλυση προβλημάτων με την αρχειοθέτηση και την εξαγωγή προφίλ σε περίπτωση που παρουσιαστούν προβλήματα τεχνικής φύσεως. 

Ενημερωμένη πιστοποίηση GDPR

Η έκδοση 22.1 των επαγγελματικών λύσεων, MailStore Server και MailStore Service Provider Edition (SPE) έχει για ακόμη μία φορά πιστοποιηθεί από ανεξάρτητους ειδικούς και εμπειρογνώμονες στην προστασία δεδομένων. 

Η πιστοποίηση λαμβάνει υπόψη όλες τις σχετικές πτυχές του Γενικού Κανονισμού Προστασίας Δεδομένων (GDPR) της Ευρωπαϊκής Ένωσης και δείχνει ότι, όταν χρησιμοποιείται με τον κατάλληλο τρόπο, τόσο το MailStore Server όσο και το MailStore Service Provider Edition (SPE) πληρούν όλες τις απαιτήσεις που διέπουν την επεξεργασία προσωπικών δεδομένων που ορίζονται από τον GDPR.

Νέες δυνατότητες για το MailStore Gateway

Το MailStore Gateway είναι ένα δωρεάν πρόσθετο εργαλείο (add-on tool) για την υποστήριξη απλής αρχειοθέτησης σε υπηρεσίες cloud, όπως είναι τα Microsoft 365 και Google Workspace, και μπορεί να χρησιμοποιηθεί συμπληρωματικά στα MailStore Server και MailStore Service Provider Edition (SPE). Με την έκδοση 22.1, οι χρήστες του MailStore Gateway επωφελούνται πολλές νέες δυνατότητες ασφαλείας. 

Ενισχυμένη ασφάλεια 

Οι διαχειριστές μπορούν πλέον να χρησιμοποιούν πιστοποιητικά Let’s Encrypt™ στο MailStore Gateway. Αυτό δίνει στους πελάτες της εταιρείας έναν βολικό τρόπο να χρησιμοποιούν τα δωρεάν και αξιόπιστα πιστοποιητικά Let’s Encrypt για την ασφαλή κρυπτογράφηση όλων των εισερχόμενων επικοινωνιών που εκτελούνται μέσω του MailStore Gateway. Τα πιστοποιητικά μπορούν να διαμορφωθούν ανά πάσα στιγμή κατά την εγκατάσταση μέσω του εργαλείου διαμόρφωσης του MailStore Gateway και ανανεώνονται αυτομάτως κάθε 60 ημέρες. Πρόσθετες πληροφορίες σχετικά με τη χρήση των πιστοποιητικών Let’s Encrypt με το MailStore Gateway μπορείτε να βρείτε στην ενότητα «Help». 

Επιπλέον, η νέα έκδοση του MailStore Gateway χρησιμοποιεί .NET 6, δηλαδή την πιο πρόσφατη έκδοση .NET LTS. Επίσης, καθώς πλέον δεν προσφέρεται συνδυαστικά το .NET runtime με το πρόγραμμα εγκατάστασης του MailStore Gateway μπορείτε να ενημερώσετε τα εγκατεστημένα .NET runtimes σας σε επίπεδο λειτουργικού συστήματος (π.χ. μέσω του Windows Update). Αυτό σημαίνει ότι θα μπορείτε να ενημερώσετε το .NET framework χωρίς να χρειάζεται να ενημερώσετε το MailStore Gateway. Κατά τη διαδικασία εγκατάστασης, το πρόγραμμα εγκατάστασης του MailStore Gateway ελέγχει αν το πλαίσιο .NET 6 βρίσκεται στο σύστημά σας. Αν όχι, τότε θα πραγματοποιηθεί λήψη της πιο πρόσφατης έκδοσης του framework.

Μια άλλη βελτίωση αφορά τον χειρισμό των συνδέσεων TLS/SSL από το .NET. Πλέον, πραγματοποιείται σύμφωνα με τις τρέχουσες βέλτιστες πρακτικές της Microsoft.

Νέα χαρακτηριστικά στο MailStore Home 

Αν και η νέα έκδοση επικεντρώνεται στις επαγγελματικές/ εταιρικές λύσεις της MailStore, εντούτοις και οι οικιακοί χρήστες της λύσης αρχειοθέτησης MailStore Home μπορούν να επωφεληθούν από τη νέα έκδοση. Οι χρήστες του MailStore Home επωφελούνται από τη νέα δυνατότητα επικύρωσης input, η οποία τους ειδοποιεί αμέσως στην περίπτωση που χρησιμοποιηθούν μη έγκυροι χαρακτήρες στα πεδία κειμένου μίας διαδρομής αρχείου και φακέλου. Οι μη έγκυροι χαρακτήρες εντοπίζονται νωρίς, πράγμα που σημαίνει ότι αποφεύγονται τα σφάλματα που ενδεχομένως θα ακολουθήσουν, με τους χρήστες να μπορούν να διορθώσουν άμεσα τη γραφή τους (input).

MailStore Version 22.2

Οι λύσεις αρχειοθέτησης ηλεκτρονικού ταχυδρομείου της MailStore φημίζονται για την υποστήριξη των πιο πρόσφατων εκδόσεων των λειτουργικών συστημάτων. Ακολουθώντας αυτήν την παράδοση, η έκδοση MailStore 22.2 υποστηρίζει πλέον τα Windows 11 και Windows Server 2022, δίνοντας τη δυνατότητα στους πελάτες της εταιρείας να εγκαταστήσουν το MailStore στα πιο πρόσφατα λειτουργικά συστήματα της Microsoft. Έτσι, μπορούν να επωφεληθούν από μεγαλύτερη ευελιξία ανεξαρτησία από την πλατφόρμα λειτουργικού συστήματος της επιλογής τους. Επιπλέον, η υποστήριξή των πιο πρόσφατων λειτουργικών συστημάτων υπογραμμίζει τη δέσμευση της MailStore να προστατεύσει τη μακροπρόθεσμη επένδυση των πελατών της στις λύσεις αρχειοθέτησης ηλεκτρονικού ταχυδρομείου της εταιρείας.

Η νέα έκδοση 22.2 επιτρέπει στους πελάτες MailStore να χρησιμοποιούν κρυπτογράφηση TLS 1.3 όπου είναι διαθέσιμη (επί του παρόντος για παράδειγμα υποστηρίζεται μόνο στα Windows Server 2022 ή Windows 11). Η υποστήριξη TLS 1.3 αυξάνει την ασφάλεια για τους πελάτες που χρησιμοποιούν το λογισμικό MailStore εξ αποστάσεως (remotely) ακόμη και σε δημόσια δίκτυα (π.χ. σε τοποθεσίες όπως αεροδρόμια) έχοντας τη δυνατότητα να αξιοποιήσουν το πιο σύγχρονο πρότυπο κρυπτογράφησης. Εκτός από τις αλλαγές που αναφέρθηκαν παραπάνω, η νέα έκδοση προσφέρει διάφορες βελτιώσεις για να προσφέρει αυξημένη σταθερότητα, ασφάλεια και απόδοση ενώ θα αποτελέσει τη βάση για μελλοντικές βελτιστοποιήσεις.

Για παράδειγμα το .NET framework αναβαθμίστηκε στην έκδοση .NET Framework 4.8. Ενημερώθηκε η βιβλιοθήκη τρίτων (third-party library) που διορθώνει διάφορα μικρότερα ζητήματα στην αρχειοθέτηση, στην απεικόνιση και στην εξαγωγή μηνυμάτων ηλεκτρονικού ταχυδρομείου. Η εσωτερική μηχανή της βάσης δεδομένων αναβαθμίστηκε για βελτιωμένη σταθερότητα, απόδοση και ασφάλεια επίσης ενώ έχουν γίνει και άλλες βελτιώσεις.

Για το MailStore Server 

Υποστηριζόμενα Λειτουργικά Συστήματα (Υποστηρίζονται εκδόσεις 32-bit και 64-bit όπου ισχύουν)

  • Microsoft Windows 11
  • Microsoft Windows 10
  • Microsoft Windows 8.1
  • Microsoft Windows 7 SP11
  • Microsoft Windows Server 2022 (Essentials, Standard, Datacenter)
  • Microsoft Windows Server 2019 (Essentials, Standard, Datacenter)
  • Microsoft Windows Server 2016 (Essentials, Standard, Datacenter)
  • Microsoft Windows Server 2012 and 2012 R2 (Foundation, Essentials, Standard, Datacenter)
  • Microsoft Windows Small Business Server 2011 SP11
  • Microsoft Windows Server 2008 R2 SP11 (Foundation, Standard, Enterprise, Datacenter)

Για το MailStore Service Provider Edition 

Υποστηριζόμενα λειτουργικά συστήματα

  • Windows Server 2008 R2 SP11 Standard, Enterprise or Datacenter (Server Core Installation)
  • Windows Server 2008 R2 SP11 Standard, Enterprise or Datacenter (Server with a GUI)
  • Windows Server 2012 Standard or Datacenter (Server Core Installation)
  • Windows Server 2012 Standard or Datacenter (Server with a GUI)
  • Windows Server 2012 R2 Standard or Datacenter (Server Core Installation)
  • Windows Server 2012 R2 Standard or Datacenter (Server with a GUI)
  • Windows Server 2016 Standard or Datacenter (Server Core Installation)
  • Windows Server 2016 Standard or Datacenter (Server with a GUI)
  • Windows Server 2019 Standard or Datacenter (Server Core Installation)
  • Windows Server 2019 Standard or Datacenter (Server with a GUI)
  • Windows Server 2022 Standard or Datacenter (Server Core Installation)
  • Windows Server 2022 Standard or Datacenter (Server with a GUI)

Πρόσθετες απαιτήσεις

  • .NET Framework 4.8

 

23

Ιούν

Η έρευνα αποκαλύπτει τα πιο πρόσφατα δεδομένα σχετικά με τις επιθέσεις ransomware, τις πληρωμές λύτρων και την ταχέως μεταβαλλόμενη αγορά της κυβερνοασφάλισης στην υγειονομική περίθαλψη την τελευταία χρονιά.

Η Sophos δημοσιοποίησε πρόσφατα τα αποτελέσματα της έκθεσης «The State of Ransomware in Healthcare 2022», μία διορατική έκθεση που προέρχεται από την ετήσια μελέτη της εταιρείας για τις πραγματικές εμπειρίες των επαγγελματιών πληροφορικής από τον κλάδο της υγειονομικής περίθαλψης με το ransomware. Στην φετινή έρευνα συμμετείχαν 5.600 επαγγελματίες πληροφορικής από 31 χώρες, συμπεριλαμβανομένων και 381 από τον τομέα της υγείας.

Η μελέτη αποκαλύπτει ένα ολοένα αυξανόμενο ποσοστό επιθέσεων ransomware στην υγειονομική περίθαλψη συντελώντας σε ένα περιβάλλον απειλών που διευρύνεται και που γίνεται ολοένα και σκληρότερο για τον συγκεκριμένο τομέα. Η μελέτη εστιάζει επίσης στην ταχέως εξελισσόμενη σχέση μεταξύ του ransomware και του τομέα της κυβερνοασφάλισης στον κλάδο της υγειονομικής περίθαλψης, υπογραμμίζοντας τη συχνότητα και τα ποσά για λύτρα που καταβλήθηκαν από τους ασφαλιστικούς φορείς έναντι των αξιώσεων των οργανισμών ή των ιδρυμάτων που προέρχονται από τον κλάδο της υγειονομικής περίθαλψης.

Ακολουθούν ορισμένα βασικά ευρήματα από την έκθεση:

  • Οι επιθέσεις ransomware στον κλάδο της υγειονομικής περίθαλψης σχεδόν διπλασιάστηκαν -το 66% των οργανισμών υγειονομικής περίθαλψης που συμμετείχαν στην έρευνα επλήγησαν από ransomware το 2021, όταν το 2020 αυτό το ποσοστό βρισκόταν στο 34%
  • Ένα περισσότερο απαιτητικό και δύσκολο περιβάλλον απειλών για την υγειονομική περίθαλψη -ο συγκεκριμένος κλάδος σημείωσε την υψηλότερη αύξηση σε όγκο (69%) και σε αντιληπτή πολυπλοκότητα (67%) όσον αφορά τις κυβερνοεπιθέσεις ενώ σημείωσε και τη δεύτερη υψηλότερη αύξηση όσον αφορά τον αντίκτυπο (59%) που είχαν τέτοιες επιθέσεις
  • Η υγειονομική περίθαλψη είναι πιο πιθανό να πληρώσει τα λύτρα -ο κλάδος της υγειονομικής περίθαλψης κατέλαβε τη πρώτη θέση με το 61% των οργανισμών να πληρώνουν τα λύτρα για να καταφέρουν να πάρουν πίσω τα κρυπτογραφημένα δεδομένα τους, όταν ο μέσος όρος παγκοσμίως είναι 46%. Το ποσοστό των οργανισμών που πλήρωσε τα λύτρα είναι διπλάσιο σχεδόν σε σύγκριση με το ποσοστό (34%) που πλήρωσε τα λύτρα το 2020
  • Παρόλα αυτά, ο κλάδος της υγειονομικής περίθαλψης πληρώνει τα λιγότερα λύτρα σε σχέση με οργανισμούς σε άλλους κλάδους -$197.000 ήταν το ποσό λύτρων που κατέβαλε κατά μέσο όρο η υγειονομική περίθαλψη το 2021 σε σύγκριση με τον παγκόσμιο μέσο όρο που είναι $812.000
  • Λιγότερα δεδομένα ανακτώνται πλέον μετά την πληρωμή των λύτρων -οι οργανισμοί υγειονομικής περίθαλψης που πλήρωσαν τα λύτρα κατάφεραν να επαναφέρουν μόνο το 65% των δεδομένων που κρυπτογραφήθηκαν το 2021, όταν το ποσοστό αυτό ήταν 69% το 2020. Επιπλέον, μόνο το 2% αυτών που πλήρωσαν τα λύτρα το 2021 κατάφεραν να επαναφέρουν όλα τα δεδομένα τους, όταν το 2020 το ποσοστό αυτό ήταν 8%
  • Υψηλό κόστος αποκατάστασης από περιστατικά ransomware -ο χώρος της υγειονομικής περίθαλψης κατέλαβε τη δεύτερη θέση με $1,85 εκατομμύρια δολάρια όσον αφορά το μέσο κόστος αποκατάστασης από τις επιθέσεις ransomware σε σύγκριση με τον μέσο όρο των $1,4 εκατομμυρίων δολαρίων όλων των κλάδων παγκοσμίως
  • Μεγαλύτερος χρόνος αποκατάστασης από περιστατικά επίθεσης ransomware -Το 44% των οργανισμών υγειονομικής περίθαλψης που δέχτηκε επίθεση το τελευταίο έτος χρειάστηκε έως και μία εβδομάδα για να ανακάμψει από την πιο μεγάλη επίθεση ενώ το 25% εξ αυτών χρειάστηκε έως και έναν μήνα
  • Χαμηλή ασφαλιστική κάλυψη στην υγειονομική περίθαλψη όσον αφορά των κυβερνοχώρο -μόνο το 78% των οργανισμών στον κλάδο της υγειονομικής περίθαλψης έχουν ασφαλιστική κάλυψη σε σύγκριση με τον μέσο όρο του 83% παγκοσμίως
  • Η κυβερνοασφάλιση (η ασφαλιστική κάλυψη στον κυβερνοχώρο) οδηγεί σε καλύτερη κυβερνοάμυνα -το 97% των οργανισμών στον κλάδο της υγειονομικής περίθαλψης που καλύπτεται από ασφάλιση φρόντισε να αναβαθμίσει την κυβερνοάμυνα του για να βελτιώσει τη θέση του στον χώρο της ασφάλισης
  • Η ασφαλιστική κάλυψη στον κυβερνοχώρο αποδίδει σχεδόν πάντα -στο 97% των περιστατικών όπου ο οργανισμός υγειονομικής περίθαλψης καλυπτόταν από ασφάλεια στην οποία συμπεριλαμβάνεται και το ransomware, είδε την ασφαλιστική εταιρεία να πληρώνει μέρος ή το σύνολο των δαπανών αποκατάστασης (με το 47% συνολικά να καλύπτει την πληρωμή λύτρων)

 

Ο αυξανόμενος ρυθμός επιθέσεων ransomware στον κλάδο της υγειονομικής περίθαλψης αντανακλά την επιτυχία του μοντέλου «ransomware-as-a-service», το οποίο επεκτείνει σημαντικά την εμβέλεια του ransomware ενώ παράλληλα μειώνει σημαντικά το επίπεδο δεξιοτήτων που απαιτούνται για την εξαπόλυση μίας τέτοιας επίθεσης. Οι περισσότεροι οργανισμοί υγειονομικής περίθαλψης επιλέγουν να μειώσουν τον οικονομικό κίνδυνο που σχετίζεται με τέτοιες επιθέσεις φροντίζοντας να έχουν ασφαλιστική κάλυψη.

Παρόλα αυτά, γίνεται όλο και πιο δύσκολο για τους οργανισμούς από τον τομέα της υγειονομικής περίθαλψης να αποκτήσουν ασφαλιστική κάλυψη, πιθανότατα λόγω του υψηλού ποσοστού περιστατικών ransomware στον συγκεκριμένο τομέα. Αυτό το κενό στην ασφαλιστική κάλυψη αφήνει πολλούς οργανισμούς από τον κλάδο της υγειονομικής περίθαλψης εκτεθειμένους σε ολόκληρο το ποσό μίας τέτοιας επίθεσης, αυξάνοντας το συνολικό κόστος αποκατάστασης από το ransomware. Καθώς γίνεται όλο και πιο δύσκολο για τους οργανισμούς να αποκτήσουν ασφαλιστική κάλυψη, οι οργανισμοί από την υγειονομική περίθαλψη φροντίσουν να ενισχύσουν τις κυβερνοάμυνες τους για να βελτιώσουν τη θέση τους για τις ασφαλιστικές εταιρείες.

Διαβάστε περισσότερα στην πλήρη έκθεση State of Ransomware in Healthcare 2022.

Πηγή: Sophos

21

Ιούν

Υπερήφανη δηλώνει η Sophos για την ανακήρυξη της ως «Cybersecurity Company of the Year» από το Cyber ​​Defense Magazine. Η εταιρεία έλαβε τη διάκριση Editor’s Choice στα 10α ετήσια βραβεία Global InfoSec Awards του περιοδικού.

«Οι κυβερνοεγκληματίες αλλάζουν διαρκώς τις τακτικές, τις τεχνικές και τις διαδικασίες τους για να αποφύγουν την ανίχνευση και τον εντοπισμό και τα εγκληματολογικά στοιχεία της Sophos δείχνουν αύξηση 36% στον χρόνο παραμονής των επιτιθέμενων στα εταιρικά δίκτυα για το 2021. Το γεγονός ότι οι επιτιθέμενοι παραμένουν στα εταιρικά περιβάλλοντα των θυμάτων τους για εβδομάδες -και πολύ περισσότερο στα δίκτυα των μικρότερων οργανισμών- θα πρέπει να λειτουργήσει ως «καμπανάκι» και ως κάλεσμα αφύπνισης για τις επιχειρήσεις σε όλο τον κόσμο» δήλωσε ο Raja Patel, Ανώτερος Αντιπρόεδρος Προϊόντων της Sophos. «Η Sophos βοηθά τους οργανισμούς να εντοπίζουν τους εισβολείς και να εξουδετερώνουν τις απειλές σε όλη την αλυσίδα επίθεσης προτού προκληθεί ζημιά και είναι τιμή μας που λαμβάνουμε αυτό το βραβείο» συμπλήρωσε ο Raja Patel.

Το ολοκληρωμένο και ενσωματωμένο χαρτοφυλάκιο προϊόντων και διαχειριζόμενων υπηρεσιών της Sophos προστατεύει από το ransomware και άλλες προηγμένες κυβερνοαπειλές. Οι θεμελιώδεις προσφορές –συμπεριλαμβανομένων των Sophos Intercept XSophos XDRSophos FirewallSophos ZTNA και Sophos Cloud Security– είναι εύκολα διαχειριζόμενες μέσω της cloud-native και cloud-based πλατφόρμας Sophos Central. Οι πελάτες μπορούν επίσης να επιλέξουν να είναι διαχειριζόμενες μέσω του Sophos MTR, της υπηρεσία κυνηγιού απειλών, ανίχνευσης, έρευνας και ανταπόκρισης της Sophos που παρέχει μία εξειδικευμένη και αποκλειστική ομάδα ασφαλείας 24/7 για τον γρήγορο εντοπισμό και την εξουδετέρωση των εξελιγμένων και περίπλοκων απειλών.

Οι παραπάνω προσφορές αποτελούν μέρος του οικοσυστήματος Sophos Adaptive Cybersecurity Ecosystem, όπου πραγματοποιείται διαμοιρασμός threat intelligence σε πραγματικό χρόνο για ταχύτερη, σχετικότερη και πιο συγχρονισμένη ανίχνευση, προστασία και ανταπόκριση. Συνεργαζόμενες μεταξύ τους, οι λύσεις της Sophos μπορούν να εντοπίζουν καλύτερα και να ανταποκρίνονται ταχύτερα στις ενεργές απειλές.

«Η Sophos ενσωματώνει τρία κύρια χαρακτηριστικά που ως κριτές αναζητούμε: η κατανόηση των αυριανών απειλών, από σήμερα, η παροχή οικονομικών λύσεων και η καινοτομία με απροσδόκητους τρόπους που μπορούν να συμβάλουν στον μετριασμό των κινδύνων στον κυβερνοχώρο και να βρισκόμαστε ένα βήμα μπροστά σε σχέση με την επόμενη παραβίαση» δήλωσε ο Gary Miliefsky, εκδότης του Cyber ​​Defense Magazine.

Το Cyber ​​Defense Magazine ανακοίνωσε τους νικητές στο συνέδριο RSA Conference 2022. Μια πλήρης λίστα με τους νικητές είναι διαθέσιμη στο διαδίκτυο στη διεύθυνση http://www.cyberdefenseawards.com/.

Πηγή: Sophos

17

Ιούν

Το Sophos Firewall OS v18.5 MR4 αποτελεί μία πλήρως υποστηριζόμενη αναβάθμιση από την έκδοση 17.5 MR14 και μεταγενέστερες εκδόσεις, από την v18 MR3 και νεότερες εκδόσεις και όλες τις προηγούμενες εκδόσεις της έκδοσης 18.5.

Αν και πολλοί οργανισμοί έχουν ήδη προχωρήσει με την αναβάθμιση SFOS v19 για να επωφεληθούν από όλες τις μεγάλες νέες βελτιώσεις SD-WAN, VPN και τις βελτιώσεις ποιότητας-ζωής, πολλοί από εσάς ενδεχομένως αποφασίσατε να περιμένετε την πρώτη έκδοση συντήρησης (MR, Maintenance Release) της v19 προτού προχωρήσετε στην αναβάθμιση. Η ομάδα της Sophos εργάζεται σκληρά για την πρώτη MR της έκδοσης 19, αλλά στο μεταξύ, κυκλοφόρησε μία δυνατή ενημέρωση MR4 για την έκδοση 18.5.

Τι νέο υπάρχει στο SFOS v18.5 MR4

  • Static multicast βελτιστοποιήσεις (στατικής πολλαπλής εκπομπής)
    • Yποστήριξη CLI για «multicast-decrement-ttl enable/disable» για τον έλεγχο της τιμής TTL σε περιπτώσεις χρήσης static multicast route forwarding. Το συγκεκριμένο χαρακτηριστικό μπορεί να αποτρέψει την απόρριψη την κίνηση πολλαπλής εκπομπής λόγω των τιμών TTL που λήγουν τη στιγμή της προώθησης (forwarding).
    • Αύξηση του προεπιλεγμένου ορίου για το multicast group σε 250 για να υποστηρίξει έναν αυξημένο αριθμό γειτόνων OSPF. Αυτό μπορεί να αλλάξει μέσω της ρύθμισης CLI “multicast-group-limit”
  • Βελτιωμένος χειρισμός αρχείων καταγραφής και βελτιωμένο CSC logging για ακόμα καλύτερη αντιμετώπιση προβλημάτων
  • Προστασία μηδενικής ημέρας (zero-day) – Μια πρόσθετη τοποθεσία κέντρου δεδομένων για την cloud-based ανάλυση αρχείων μηχανικής εκμάθησης είναι πλέον διαθέσιμη στην περιοχή Ασίας-Ειρηνικού: Στο Σίδνεϋ, στην Αυστραλία.
  • Προστέθηκε υποστήριξη QMI driver για Cellular WAN
  • Αρκετές σημαντικές βελτιώσεις ασφάλειας, απόδοσης και αξιοπιστίας
  • Διορθώνει 85+ ζητήματα που αναφέρθηκαν

Ελέγξτε τις σημειώσεις έκδοσης v18.5 MR4 για πλήρεις λεπτομέρειες.

Φυσικά, αυτές οι νέες βελτιώσεις θα συμπεριληφθούν και στην v19 MR1 όταν διατεθεί.

Πως να αποκτήσετε την έκδοση 18.5 MR4 

Η διάθεση του v18.5 MR4 ακολουθεί την τυπική διαδικασία έκδοσης firmware, ώστε να μπορείτε να το κατεβάσετε τώρα από την ιστοσελίδα MySophos ή να περιμένετε μέχρι να εμφανιστεί στην κονσόλα σας τις επόμενες εβδομάδες.

Το Sophos Firewall OS v18.5 MR4 είναι μια πλήρως υποστηριζόμενη αναβάθμιση από την έκδοση 17.5 MR14 και μεταγενέστερες εκδόσεις, την έκδοση 18 MR3 και τις νεότερες εκδόσεις καθώς και όλες τις προηγούμενες εκδόσεις v18.5. Ανατρέξτε στην καρτέλα Πληροφορίες Αναβάθμισης στις σημειώσεις έκδοσης για περισσότερες λεπτομέρειες.

Η σημασία της ενημέρωσης και της αναβάθμισης

Είναι εξαιρετικά σημαντικό για την ασφάλεια του δικτύου σας να διατηρείτε ενημερωμένες όλες τις συσκευές τείχους προστασίας σας, είτε διαθέτετε εγκατεστημένη την έκδοση 18.5 MR4 είτε την έκδοση 19, καθώς κάθε έκδοση του SFOS περιλαμβάνει σημαντικές επιδιορθώσεις ασφαλείας. Γνωρίζουμε ότι πολλοί πελάτες έχουν συσκευές που εκτελούν παλιές εκδόσεις του firmware που βρίσκονται προς το τέλος της ζωής τους καθώς και μη υποστηριζόμενες εκδόσεις firmware που θέτουν τα δίκτυά τους σε κίνδυνο -φροντίστε να ελέγξετε όλες τις συσκευές Sophos Firewall που διαθέτετε και είτε να τις ενημερώσετε και να τις αναβαθμίσετε ή να τις παροπλίσετε και να τις αποσυνδέσετε από το δίκτυο. 

Αν διαθέτετε συσκευές XG 85(w) ή XG 105(w), πρέπει να αναβαθμιστούν στη σειρά XGS το ταχύτερο δυνατόν, καθώς είναι EOL (End-of-Life) και δεν θα υποστηρίζονται πλέον από τις 17 Αυγούστου του 2022.

Πηγή: Sophos

14

Ιούν

Τόσο για τον οργανισμό σας, όσο και για άλλους, η ανάπτυξή του αποτελεί αυτονόητα την νούμερο ένα προτεραιότητα. Αλλά όπως πιθανότατα θα γνωρίζετε, το σημερινό αναπτυσσόμενο τοπίο κυβερνοαπειλών έχει ως αποτέλεσμα σε καθημερινή βάση να εμφανίζονται όλο και περισσότεροι κίνδυνοι που απειλούν την βιωσιμότητα και την αειφορία των οργανισμών. Και ενώ η δημιουργία μιας υγιούς στρατηγικής κυβερνοασφάλειας μπορεί να μοιάζει «με βουνό» στις ομάδες που δεν διαθέτουν πόρους, χρόνο ή το απαραίτητο ταλέντο, η κακή διαχείριση των δεδομένων μπορεί να είναι μακροπρόθεσμα πολύ πιο επιζήμια για έναν οργανισμό που θέλει να αναπτυχθεί. Οι παρακάτω έξι κίνδυνοι αποτελούν τη μεγαλύτερη απειλή για την διαρκή ανάπτυξη του οργανισμού σας και αξίζουν την προσοχή της ομάδας ασφαλείας σας. Τα καλά νέα είναι ότι πολλοί από αυτούς τους κινδύνους μπορούν να αντιμετωπιστούν μεθοδικά, με τη βοήθεια αξιόπιστων συνεργατών, οι οποίοι θα σας βοηθήσουν να ενισχύσετε την κυβερνοασφάλεια σας εκεί που χρειάζεται περισσότερο και να προχωρήσετε με την ισχυροποίηση της με την πάροδο του χρόνου.

1.Κυβερνοεπιθέσεις

Σε καθημερινή βάση, βλέπουμε τις κυβερνοεπιθέσεις να γίνονται όλο και συχνότερες, περιπλοκότερες και καταστροφικότερες. Είτε οι hackers επιλέξουν να εισβάλουν στο δίκτυο ενός οργανισμού εκμεταλλευόμενοι μία ευπάθεια (κενό ασφαλείας) μηδενικής μέρας που δεν έχει επιδιορθωθεί, είτε παραδώσουν ένα επικίνδυνο φορτίο (π.χ. μέσω ηλεκτρονικού ψαρέματος) για να διακόψουν τις δραστηριότητές του, είτε αποφασίσουν να παρεμποδίσουν την δικτυακή κίνηση στο εταιρικό δίκτυο για να αποσπάσουν και να κλέψουν δεδομένα, αν ο συγκεκριμένος οργανισμός δεν είναι προετοιμασμένος για οποιαδήποτε επίθεση, τότε το bottom line του μπορεί να δεχθεί σοβαρό χτύπημα.

Η χρήση κακόβουλου λογισμικού από κυβερνοεγκληματίες, και πιο συγκεκριμένα ransomware, έχει σημειώσει δραματική άνοδο από την αρχή της πανδημίας. Σύμφωνα με την Cyber ​​Threat Report 2022 της SonicWall, το έτος 2021 καταγράφηκαν 623,3 εκατομμύρια επιθέσεις ransomware, σημειώνοντας αύξηση άνω του 100% σε σύγκριση με το προηγούμενο έτος και πάνω από 300% αύξηση σε σύγκριση με το 2019. Επιπλέον, τα στοιχεία υποδηλώνουν ότι τόσο οι απαιτήσεις για λύτρα όσο και οι πληρωμές τείνουν προς την ίδια κατεύθυνση. Σύμφωνα με μια ενημέρωση της έκθεσης Unit 42 Ransomware Threat Report 2021 της Palo Alto Networks, η μέση απαίτηση για λύτρα εκτοξεύθηκε στα $5,3 εκατομμύρια ενώ η μέση πληρωμή αυξήθηκε στα εξωπραγματικά $570.000. Η πληρωμή τόσο μεγάλων λύτρων, το κόστος διακοπής της λειτουργίας της επιχείρησης και οποιαδήποτε ζημιά προκληθεί από κακόβουλο λογισμικό (malware) στα συστήματα ενός οργανισμού, όλα τους μπορούν να επηρεάσουν δραματικά την κερδοφορία ενός οργανισμού και αν παραβιαστούν ευαίσθητα δεδομένα, ο λογαριασμός μπορεί να εκτιναχθεί σε ακόμη υψηλότερα επίπεδα. 

2.Απροστάτευτα δεδομένα

Και ενώ μία κυβερνοεπίθεση, όπως αναφέραμε, μπορεί από μόνη της να είναι εξαιρετικά επιζήμια και δαπανηρή, όταν τα ευαίσθητα δεδομένα ενός οργανισμού κλαπούν ή βρεθούν σε κατάσταση ομηρίας, το bottom line του μπορεί να δεχτεί ακόμη μεγαλύτερο πλήγμα. Σύμφωνα με την έκθεση της IBM, Cost of a Data Breach Report 2021, το μέσο κόστος μίας παραβίασης δεδομένων αυξήθηκε κατά 10% σε σύγκριση με το 2020 και σήμερα βρίσκεται στα 4,24 εκατομμύρια δολάρια ανά παραβίαση.

Το να αφήσετε τον οργανισμό σας εκτεθειμένο και ανυπεράσπιστο απέναντι σε μία παραβίαση δεδομένων ενδέχεται να επιδεινώσει τις συνέπειες μιας ήδη δαπανηρής κυβερνοεπίθεσης. Για παράδειγμα, την ώρα που μία πληρωμή λύτρων μπορεί να κοστίσει σε έναν οργανισμό μόνο 570.000 δολάρια, σε αυτό το ποσό δεν έχει προστεθεί το κόστος της αναστολής λειτουργιών της επιχείρησης, την αποκατάσταση των συστημάτων, το κόστος των εγκληματολογικών ερευνών και ενδεχομένως το σημαντικότερο, τα πρόστιμα συμμόρφωσης. Στην πραγματικότητα, το συνολικό μέσο κόστος μιας επίθεσης ransomware ανέρχεται στα 4,62 εκατομμύρια δολάρια. Αν και η ασφάλιση μπορεί να βοηθήσει στο καλύψετε ορισμένες από αυτές τις ζημιές, στην τελική, η λήψη μέτρων για την προστασία των δεδομένων του οργανισμού σας προτού συμβεί κάποια παραβίαση είναι ο πιο σημαντικός παράγοντας για να αποφύγετε τα απρόβλεπτα -και για κάποιες εταιρείες δυσβάσταχτα- κόστη μίας παραβίασης. 

3.Ανθρώπινο σφάλμα

Όταν οι οργανισμοί λαμβάνουν μέτρα για την προστασία των δεδομένων τους από παραβιάσεις, τις περισσότερες φορές, και λανθασμένα, δίνουν προτεραιότητα στην προστασία από εξωτερικές απειλές. Καθώς οι περισσότερες παραβιάσεις πραγματοποιούνται από εξωτερικούς παράγοντες και επιτήδειους με κακόβουλες προθέσεις, μερικές φορές δεν δίνεται η απαραίτητη προσοχή στις εσωτερικές απειλές και τα ατυχή, ακούσια εσωτερικά συμβάντα που παραβλέπονται. Στην έρευνα Insider Data Breach Survey 2021 της Egress διαπιστώθηκε ότι ένα συντριπτικό 94% των οργανισμών βρέθηκε αντιμέτωπο με μία παραβίαση εμπιστευτικών πληροφοριών από εσωτερικούς παράγοντες τους προηγούμενους 12 μήνες ενώ το 84% των οργανισμών αντιμετώπισε τουλάχιστον ένα περιστατικό ασφαλείας από λάθος υπαλλήλου. 

Λαμβάνοντας υπόψη ότι μία παραβίαση δεδομένων κατά μέσο κοστίζει πλέον 4,24 εκατομμύρια δολάρια στους οργανισμούς, είναι μάλλον αυτονόητο να μπαίνει σε δεύτερη μοίρα η προστασία από τις εσωτερικές απειλές σε σχέση με την προστασία από τις σκόπιμες εξωτερικές επιθέσεις. Οι οργανισμοί μπορούν να καταπολεμήσουν τα φαινόμενα ανθρώπινου λάθους διασφαλίζοντας τον τρόπο με τον οποίο οι υπάλληλοί τους μοιράζονται τα δεδομένα τους. Το να διασφαλίσετε ότι τα ευαίσθητα δεδομένα του οργανισμού σας είναι κρυπτογραφημένα κατά τη μεταφορά τους και ότι μπορούν να ανοιχτούν, να διαβαστούν, να τροποποιηθούν και να προωθηθούν μόνο από άτομα με συγκεκριμένα δικαιώματα αποτελεί το κλειδί για την αποφυγή μιας ακούσιας, αλλά εξίσου δαπανηρής, παραβίασης δεδομένων.

4.Επίπεδο δίκτυο

Επειδή το ανθρώπινο λάθος αποτελεί πλέον σημαντική αιτία παραβιάσεων δεδομένων, η παραχώρηση υπερβολικών δικαιωμάτων στους υπαλλήλους σας όσον αφορά την πρόσβαση στο δίκτυο του οργανισμού σας μπορεί να είναι εξαιρετικά επικίνδυνη υπόθεση. Η έκθεση Data Breach Investigations Report 2021 της Verizon αποκαλύπτει ότι στο ένα τέταρτο των παραβιάσεων που πραγματοποιήθηκαν συνολικά τους τελευταίους 12 μήνες έγινε χρήση κλεμμένων διαπιστευτηρίων υπαλλήλων από τους κυβερνοεγκληματίες. Όταν ένας υπάλληλος έχει πλήρη ή σχεδόν πλήρη πρόσβαση στο δίκτυο, και ένας hacker καταφέρει να αποκτήσει τα διαπιστευτήρια του, τότε θα έχει ακριβώς το ίδιο επίπεδο πρόσβασης με τον υπάλληλο σας, και όχι μόνο αυτό, αλλά ότι κάνει, θα μοιάζει ότι έγινε από τον ίδιο τον υπάλληλό σας.  

Ένας τρόπος για να αρχίσουν οι οργανισμοί να καταπολεμούν τον συγκεκριμένο κίνδυνο είναι να τμηματοποιήσουν το δίκτυό τους σωστά. Αντί να κάνουν όλα τα στοιχεία του εταιρικού δικτύου να εξαρτώνται από ένα ενιαίο σύστημα περιμετρικής άμυνας, μπορούν να προχωρήσουν στην τμηματοποίηση του δικτύου σε πολλά μικρότερα υποδίκτυα, ώστε οι υπάλληλοι (ή οποιοσδήποτε κακόβουλος παράγοντας που παρουσιάζεται ως υπάλληλος) να έχει τη μικρότερη δυνατή πρόσβαση. Αν και ο στόχος της αντιμετώπισης των κινδύνων για την ασφάλεια είναι να αποτραπεί μία παραβίαση προτού συμβεί, αν και όταν συμβεί, οι οργανισμοί θα μπορούν να εκμεταλλευτούν το τμηματοποιημένο δίκτυο για να περιορίσουν τις συνέπειες ή τον αντίκτυπο της παραβίασης και να περιορίσουν το ταχύτερο δυνατόν την απειλή.

5.Μη καταρτισμένο προσωπικό

Η έλλειψη κατάρτισης και εκπαίδευσης, όσον αφορά τους υπαλλήλους, αποτελεί σταθερά έναν από τους μεγαλύτερους παράγοντες για τις παραβιάσεις που πραγματοποιούνται ως αποτέλεσμα ανθρώπινου λάθους και αυτή η έλλειψη φαίνεται με πολλούς τρόπους. Πιο συγκεκριμένα, έχει αποδειχτεί ότι οι εργαζόμενοι είναι επιρρεπείς στις επιθέσεις κοινωνικής μηχανικής, και ακόμα πιο συγκεκριμένα, στις επιθέσεις ηλεκτρονικού ψαρέματος (phishing). Σύμφωνα με μία έκθεση του 2021 από την atlasVPN, οι επιθέσεις κοινωνικής μηχανικής ήταν υπεύθυνες για τις περισσότερες παραβιάσεις δεδομένων (14%) σε οργανισμούς το 2020. Επιπλέον, από την πιο πρόσφατη τριμηνιαία έκθεση της PhishLabs, Quarterly Threat Trends & Intelligence Report, διαπιστώθηκε ότι μεταξύ άλλων ανησυχητικών στατιστικών στοιχείων, ο αριθμός των ιστοσελίδων ηλεκτρονικού ψαρέματος το 2021 αυξήθηκε κατά 28% σε σχέση με το παρελθόν.

Η έλλειψη μίας ολοκληρωμένης και συνεπούς εκπαίδευσης μπορεί επίσης να οδηγήσει στην κακή υγιεινή των κωδικών πρόσβασης, στην κλοπή κωδικών πρόσβασης ή ακόμα και σε ακούσιες, τυχαίες παραβιάσεις δεδομένων σαν αυτές που συζητήθηκαν παραπάνω. Από την άλλη πλευρά, η σωστή εκπαίδευση και κατάρτιση των εργαζομένων μπορεί να συμβάλει αποφασιστικά στην ελαχιστοποίηση των συνεπειών του ηλεκτρονικού ψαρέματος (phishing) και των άλλων επιθέσεων κοινωνικής μηχανικής όταν εφαρμόζεται σύμφωνα με τις βέλτιστες πρακτικές. Δυστυχώς, οι οργανισμοί συχνά παραμελούν την εκπαίδευση σε θέματα ασφάλειας και μερικές φορές αποτυγχάνουν ακόμη και να δημιουργήσουν και να επιβάλουν πολιτικές και διαδικασίες ασφάλειας δεδομένων για τους υπαλλήλους τους που θα έπρεπε να ακολουθούν από την πρώτη κιόλας στιγμή.

6.Ψευδής αίσθηση ασφάλειας

Ως επί το πλείστον, οι κίνδυνοι για την ασφάλεια δεδομένων που συζητήθηκαν μέχρι αυτό το σημείο μπορούν να διορθωθούν εφαρμόζοντας συγκεκριμένες αλλαγές στον οργανισμό σας. Τα απροστάτευτα δεδομένα και οι εξωτερικές απειλές όπως οι hackers μπορούν να αντιμετωπιστούν εφαρμόζοντας λύσεις ασφάλειας δεδομένων που ενσωματώνονται με το λογισμικό και τις ροές εργασίας σας. Επίσης, οι ανεπαρκώς καταρτισμένοι υπάλληλοι και το ανθρώπινο λάθος συχνά συμβαδίζουν σε έναν οργανισμό και μπορούν να αντιμετωπιστούν δημιουργώντας ένα ολοκληρωμένο σύνολο εταιρικών πολιτικών ασφάλειας δεδομένων και ακολουθώντας μία περισσότερο ολοκληρωμένη, συνεπή, συχνότερη αλλά και ευχάριστη προσέγγιση στην εκπαίδευση των εργαζομένων σας. Ακόμη και ένα απαρχαιωμένο μοντέλο ασφάλειας δικτύου μπορεί να ενημερωθεί ώστε να ευθυγραμμίζεται με τις βέλτιστες πρακτικές.

Ωστόσο, η ύπαρξη αυτής της ψευδούς αίσθησης ασφάλειας ενδεχομένως να είναι ότι χειρότερο για την ασφάλεια ενός οργανισμού, καθώς για να διορθωθεί απαιτείται σημαντική αλλαγή στη φιλοσοφία σε όλους τους τομείς. Αν τα ηγετικά στελέχη level ενός οργανισμού έχουν τη νοοτροπία του «αυτό δεν θα συμβεί ποτέ σε εμάς» – με το «αυτό» να αναφέρεται σε ένα σημαντικό περιστατικό ασφαλείας- τότε άλλοι σημαντικοί κίνδυνοι για την ασφάλεια ενδέχεται να μην τους φαίνονται σημαντικοί. Τα στοιχεία δείχνουν ότι σχεδόν 8 στους 10 καταναλωτές προτιμούν ή αποφασίζουν να συνεργαστούν με εταιρείες και οργανισμούς που έχουν καλή φήμη όσον αφορά την ασφάλεια των δεδομένων και των πληροφοριών και επειδή δεν απαιτείται παρά μόνο μία παραβίαση δεδομένων για να καταστραφεί η φήμη και το bottom line ενός οργανισμού, το να αλλάξετε τη νοοτροπία του οργανισμού σας όσον αφορά την ασφάλεια προς το καλύτερο, αξίζει και με το παραπάνω τον χρόνο και το έργο, ακόμα και αν δεν είναι η εύκολη λύση.

Πηγή: HelpSystems

10

Ιούν

Οργανισμοί από όλον τον κόσμο αλλάζουν με γρήγορους ρυθμούς τις τεχνολογικές στοίβες τους για να συμπεριλάβουν την τηλεργασία, το IoT, τις υπηρεσίες cloud και πολλά άλλα. Αυτός ο «ψηφιακός μετασχηματισμός» βρίσκεται σε εξέλιξη το 2022 και θα συνεχίσει να εξελίσσεται. Σε αυτό το άρθρο, εξετάζεται η επίδραση του ψηφιακού μετασχηματισμού στις πρακτικές κυβερνοασφαλείας και στις διαδικασίες ελέγχου καθώς και τα οφέλη που μπορεί να προσφέρει μία λύση Identity & Access Security.

Γιατί ο ψηφιακός μετασχηματισμός αυξάνει την επιφάνεια επίθεσης;

Η υϊοθέτηση του DevOps οδήγησε στη σύγκλιση του προγραμματισμού/developing και της διαχείρισης της υποδομής επειδή πολύ απλά… και η υποδομή είναι πλέον λογισμικό. Με αυτές τις αλλαγές έρχεται και η συνειδητοποίηση ότι οι πρακτικές κυβερνοασφάλειας και οι διαδικασίες ελέγχου χρειάζονται επίσης ενημερώσεις, τόσο από άποψη διακυβέρνησης όσο και από τεχνικής πλευράς. Και αυτό ισχύει ιδιαίτερα στον τομέα του IAM (Identity & Access Management), δηλαδή στη Διαχείριση Ταυτότητας και Πρόσβασης (IAM) και ιδιαίτερα στη περίπτωση της Ασφάλειας της Προνομιακής Ταυτότητας και Πρόσβασης.

Στην πραγματικότητα, καθώς όλες οι πτυχές της πληροφορικής πλέον είναι software-driven, δηλαδή είναι καθοδηγούμενες από το λογισμικό, τα περισσότερα περιουσιακά στοιχεία και συστατικά της υποδομής (τόσο στην εσωτερική εγκατάσταση όσο και στο cloud) βασίζονται από τη φύση τους σε λογισμικό. Αυτό σημαίνει ότι όλα τους έχουν μία ταυτότητα διάφορων τύπων. Η έκρηξη στην πρόσβαση φέρνει νέους κινδύνους και προκλήσεις που χρειάζονται σχέδιο, προετοιμασία και ετοιμότητα από τους οργανισμούς για να επωφεληθούν από τις νέες τεχνολογίες. Οι ομάδες ασφαλείας έχουν πλέον μία πολύ μεγαλύτερη επιφάνεια επίθεσης ταυτότητας λόγω του ψηφιακού μετασχηματισμού, συμπεριλαμβανομένων και των παρακάτω:

  • Παραδοσιακές υπηρεσίες καταλόγου εσωτερικής εγκατάστασης, κεντρικοί υπολογιστές, συστήματα ERP και άλλες πηγές εγγραφής για ταυτότητες χρηστών
  • Λογαριασμοί εφαρμογών και υπηρεσιών, εσωτερικά
  • Χρήστες και λογαριασμοί DevOps για ανάπτυξη και pipeline deployments
  • Λογαριασμοί υπηρεσιών cloud για τον προσανατολισμό υπηρεσιών SaaS και PaaS/IaaS
  • Ομοσπονδιακές υπηρεσίες που παρέχουν single sign-in (SSO) και άλλες υπηρεσίες και εργαλεία διαμεσολάβησης ασφάλειας cloud και ταυτότητας
  • Πλατφόρμες, συστήματα και υπηρεσίες IoT και SCADA που είναι πλέον εκτεθειμένα σε APIs και στην πρόσβαση στο διαδίκτυο

Η λίστα συνεχίζεται, πολύ πέρα ​​από τα παραπάνω παραδείγματα.

«Όλα είναι λογισμικό. Το cloud είναι η «νέα κανονικότητα» για την υποδομή και το deployment εφαρμογών. Πολλοί υπάλληλοι βρίσκονται ακόμα «υπό καθεστώς» τηλεργασίας και οι εταιρείες προσπαθούν να διατηρήσουν τον έλεγχο από άποψη ασφάλειας και συμμόρφωσης».

Ευτυχώς, η έννοια του ψηφιακού μετασχηματισμού επεκτείνεται και στη σφαίρα της διαχείρισης ταυτότητας και πρόσβασης, καθώς και στην ασφάλεια των πληροφοριών και στη διαχείριση κινδύνου, γενικότερα.

Τα μεγαλύτερα οφέλη του Identity & Access Security

Πρώτον, έχουμε πολύ καλύτερες δυνατότητες συγχρονισμού, federation και SSO από ό,τι είχαμε στο παρελθόν. Αυτό μπορεί να βοηθήσει στη συγκέντρωση και στον συντονισμό των ταυτοτήτων κάθε τύπου σε όλες τις πλατφόρμες και μεταξύ περιβαλλόντων. Η διοχέτευση περισσότερων αλληλεπιδράσεων ταυτότητας μέσω μιας κεντρικής πλατφόρμας μπορεί να βοηθήσει ιδιαίτερα στη διαχείριση και στη παρακολούθηση των λογαριασμών και της δραστηριότητας.

Ακολούθως, διαθέτουμε διαδικασίες ελέγχου προνομιούχων χρηστών ικανών να ενσωματωθούν τόσο με περιβάλλοντα υπηρεσιών εντός εγκατάστασης όσο και με περιβάλλοντα υπηρεσιών που βασίζονται σε cloud. Και αυτό μας απομακρύνει από τους παραδοσιακούς κωδικούς πρόσβασης και μας κατευθύνει προς την εξουσιοδότηση βάσει διακριτικών (token-based), η οποία βασίζεται σε ισχυρή πολιτική.

Τέλος, γινόμαστε καλύτεροι στο να ελέγχουμε την απομακρυσμένη πρόσβαση τόσο από όσο και προς τους πόρους cloud, όσο και στο να ελέγχουμε την παραδοσιακή πρόσβαση του τελικού χρήστη σε εσωτερικά περιβάλλοντα. Και αυτό επίσης έχει αρχίσει να επεκτείνεται σε υπηρεσίες, όπως σε συσκευές IoT.

Και τώρα;

Στο διαδικτυακό σεμινάριο κατ’ απαίτηση, Digital Transformation, All Roads Lead to Identity, επισημαίνονται μερικές από τις πιο καινοτόμες και συναρπαστικές τάσεις δίνοντας έμφαση στην εφαρμογή υπηρεσιών cloud και στο DevOps. Η συζήτηση εμβαθύνει στους τύπους φορέων επίθεσης ταυτότητας που μπορούν να εμφανιστούν κατά την εφαρμογή νέων τεχνολογιών και πρακτικών πληροφορικής και στο πως είναι δυνατόν να προετοιμαστούμε για να τους αντιμετωπίσουμε κατά μέτωπο με τον σχεδιασμό, τον έλεγχο και τον ορισμό διαδικασιών και την αξιοποίηση κορυφαίων τεχνολογιών κυβερνοασφαλείας.

Πηγή: BeyondTrust

7

Ιούν

Τι ονομάζουμε «cyber resilience»; Με απλά λόγια, θα μπορούσαμε να πούμε ότι είναι η ικανότητα ενός οργανισμού να επιτρέπει την επιχειρηματική επιτάχυνση έχοντας παράλληλα τη δυνατότητα να προετοιμάζεται, να ανταποκρίνεται και να ανακάμπτει από κυβερνοαπειλές. Ένας ανθεκτικός οργανισμός μπορεί να προσαρμόζεται και να ανταποκρίνεται σε γνωστές ή άγνωστες κρίσεις, σε απειλές, σε αντιξοότητες και προκλήσεις.

Το περιβάλλον κυβερνοασφάλειας των χρηματοοικονομικών υπηρεσιών είναι εξαιρετικά περίπλοκο, με έναν ιλιγγιώδη αριθμό συχνά επικαλυπτόμενων κανονισμών, συνεχιζόμενων απειλών και υποστελεχωμένων ομάδων που προσπαθούν να διαχειριστούν τα πάντα. Παρά την ιδιαίτερη προσοχή που δίνουν στην ασφάλεια, πολλοί οργανισμοί εξακολουθούν να βρίσκονται στο στόχαστρο προηγμένων και επίμονων απειλών, εκστρατειών απάτης, εξελιγμένων εκστρατειών ηλεκτρονικού ψαρέματος και άλλων τολμηρών προσπαθειών με στόχο την κλοπή προσωπικών πληροφοριών ταυτοποίησης (PII) και άλλων ευαίσθητων πληροφοριών ή πνευματικής περιουσίας (IP) που διατηρούν.

Οι κυβερνοεπιθέσεις βρίσκονται σε υψηλό-ρεκόρ – και δεν αναμένεται να μειωθούν σύντομα

Οι παράγοντες απειλής ενισχύονται και δυναμώνουν σε περιόδους όπου επικρατεί χάος. Οι επίμονες τακτικές τους -και οι συχνές επιτυχίες τους- αυξάνονται σε συνάρτηση με τις γεωπολιτικές, κοινωνικές και περιβαλλοντικές αναταραχές.

Το 2021 ήταν μια ιδιαίτερα καταστροφική χρονιά όσον αφορά τις κυβερνοεπιθέσεις και ο κλάδος των χρηματοπιστωτικών υπηρεσιών ήταν από αυτούς που επλήγησαν περισσότερο. Η ταχεία ψηφιοποίηση των πληροφοριών στον κλάδο και η ικανότητα των κυβερνοεγκληματιών και των ομάδων hacking να αποφεύγουν τον εντοπισμό και επομένως τις κυρώσεις έχουν επιτρέψει μία φαινομενικά ανεξέλεγκτη πρόοδο. Οι κρατικά χρηματοδοτούμενες εκστρατείες hacking έχουν αυξηθεί σε παγκόσμιο επίπεδο, καθιστώντας εξαιρετικά δύσκολο για τις περισσότερες κυβερνήσεις να κάμψουν ή να περιορίσουν τις επιθέσεις ηλεκτρονικού ψαρέματος και το ransomware που ελέγχεται στο υψηλότερο επίπεδο από αδίστακτα κράτη.

Η μάστιγα δεν αναμένεται να υποχωρήσει τους επόμενους μήνες. Το κέντρο FS-ISAC (Financial Services Information Sharing & Analysis Center) ανακοίνωσε πρόσφατα στην έκθεση «Navigating Cyber ​​2022 Report» ότι οι σημαντικότερες απειλές φέτος αναμένεται να είναι oi third-party επιθέσεις, τα exploits ευπαθειών μηδενικής ημέρας και -βεβαίως- το ransomware. Οι οργανισμοί πρέπει να καταβάλουν περαιτέρω προσπάθειες για να ενισχύσουν την ασφάλεια τους άμεσα για να προστατεύσουν τις επιχειρήσεις και τους πελάτες τους.

Οι απάτες BEC (Business Email Compromise) και οι επιθέσεις ransomware πραγματοποιούνται μέσω του ηλεκτρονικού ψαρέματος

Σε μία έρευνα της PhishLabs διαπιστώθηκε ότι το 33,8% του συνόλου των επιθέσεων phishing το 1ο τρίμηνο του 2021 είχαν στόχο χρηματοπιστωτικά ιδρύματα και το ποσοστό αυτό αυξήθηκε στο 61,3% το 4ο τρίμηνο. Οι συγκεκριμένοι τύποι επίθεσης έχουν εξελιχθεί σημαντικά τα τελευταία χρόνια, χρησιμοποιώντας καλά σχεδιασμένα μηνύματα ηλεκτρονικού ταχυδρομείου και ρεαλιστικά μηνύματα. Αυτές οι τακτικές καθιστούν δύσκολο για τους εργαζομένους να ξεχωρίσουν τις κακόβουλες εκστρατείες από τις αβλαβείς επικοινωνίες. Μάλιστα, οι στοχευμένες εκστρατείες παραβίασης εταιρικών λογαριασμών ηλεκτρονικού ταχυδρομείου (BEC) εξακολουθούν να ξεγελούν τους υπαλλήλους ώστε να πιστεύουν ότι προέρχονται από κάποιο ανώτερο στέλεχος που τους ζητά να κάνουν μια συγκεκριμένη ενέργεια σχετικά με ευαίσθητες οικονομικές πληροφορίες, όπως η μεταφορά κεφαλαίων σε κάποιον νέο τραπεζικό λογαριασμό. Μπορείτε να μάθετε περισσότερα σχετικά με το πως να διαχειριστείτε τις επιθέσεις «BEC» σε αυτό το πρόσφατο άρθρο.

Τα μηνύματα ηλεκτρονικού ψαρέματος μπορούν επίσης να λειτουργήσουν ως μέσο παράδοσης κακόβουλου φορτίου που σχετίζεται με το ransomware, το οποίο κρυπτογραφεί ή κλειδώνει εταιρικά συστήματα έως ότου ικανοποιηθούν οι απαιτήσεις του παράγοντα απειλής. Τέτοιες επιθέσεις ξεκινούν την «κατάληψη» εταιρικών δικτύων αμέσως μετά το «κλικ» ενός υπαλλήλου σε κάποιον κακόβουλο σύνδεσμο ή αμέσως μετά το «άνοιγμα» ενός κακόβουλου συνημμένου. Το ransomware ενδέχεται να είναι ιδιαίτερα καταστροφικό για τις εταιρείες χρηματοοικονομικών υπηρεσιών, καθώς δεν μπορούν να αντέξουν οικονομικά τη διακοπή της λειτουργίας τους ή την απώλεια άμεσης πρόσβασης τους σε κεφάλαια.

Διατηρώντας συμμόρφωση με τους αυστηρότερους κανονισμούς

GDPR, CCPA, SOX, GLBA, FINRA, PCI DSS – ο κλάδος των χρηματοοικονομικών υπηρεσιών δεν είναι ξένος με τα ακρωνύμια των κανονιστικών απαιτήσεων που διέπουν όλες τις πτυχές του τρόπου αποθήκευσης, της κοινοχρησίας, της επεξεργασίας και της καταστροφής ευαίσθητων και προσωπικών δεδομένων. Αυτές οι λεπτομέρειες πρέπει να γίνονται κατανοητές και να αντιμετωπίζονται καταλλήλως ώστε να συμμορφώνονται με τους περιορισμούς σχετικά με τη διατήρηση, τη διακυβέρνηση και την τοποθεσία των δεδομένων.

Η συμμόρφωση μπορεί να επιβαρύνει σημαντικά τις υποστελεχωμένες ομάδες IT και InfoSec, καθώς ακροβατούν σε ένα τεντωμένο σκοινί για να εξισορροπήσουν τον αποδεκτό κίνδυνο με την επιχειρησιακή ευκολία. Καθώς σε παγκόσμιο επίπεδο το εργατικό δυναμικό των επιχειρήσεων υπολείπεται περίπου 2,72 εκατομμύρια σε επαγγελματίες ασφαλείας -με το χάσμα μάλιστα μεταξύ της ζήτησης και της προσφοράς να μεγαλώνει διαρκώς- αποτελεί μεγάλη πρόκληση και απαιτείται σημαντική προσπάθεια όχι μόνο για τη διατήρηση των πρακτικών συμμόρφωσης, αλλά και για την παρακολούθηση και την τεκμηρίωση της. Επιπλέον, η παρακολούθηση των αλλαγών στα ψιλά γράμματα των κανονισμών ενδέχεται επίσης να αποτελέσει πρόκληση. Αξίζει να σημειωθεί ότι το PCI SSC (Συμβούλιο Προτύπων Ασφαλείας PCI) δημοσίευσε πρόσφατα την 4η έκδοση του Προτύπου Ασφάλειας Δεδομένων PCI (PCI Data Security Standard v4.0) για την αντιμετώπιση των ανερχόμενων απειλών για τις υψηλής αξίας προστασίες πληροφοριών λογαριασμού PCI DSS.

Το cloud και οι online υπηρεσίες «ρίχνουν λάδι» στη φωτιά των κυβερνοεπιθέσεων

Όπως πολλές εταιρείες, έτσι και οι οργανισμοί χρηματοοικονομικών υπηρεσιών έχουν ασπαστεί την τάση του ψηφιακού μετασχηματισμού και στρέφονται στο cloud ή/και στους παρόχους διαχειριζόμενων υπηρεσιών (MSP) για να ενισχύσουν τις δυνατότητές τους. Οι κρίσιμης σημασίας φόρτοι εργασίας και τα δεδομένα βρίσκονται πλέον στο cloud για να υποστηρίξουν το γεωγραφικά διασκορπισμένο εργατικό δυναμικό και τους πελάτες, καθώς για να διευκολυνθεί η πρόσβαση σε αυτές τις πληροφορίες μέσω εφαρμογών για smartphones και φορητών συσκευών.

Ως εκ τούτου, η παραδοσιακή περίμετρος ασφαλείας στις εγκαταστάσεις πλέον πνέει τα λοίσθια. Την ώρα που το γρήγορο provisioning, η πρόσβαση σε πόρους πληροφορικής (IT) 24ώρες το 24ωρο, 7 ημέρες την εβδομάδα και το εντυπωσιακό uptime του cloud προσφέρουν αξιοσημείωτα οφέλη για τις επιχειρήσεις χρηματοοικονομικών υπηρεσιών, η εξάρτηση τους από μία πλήρη ή υβριδική υποδομή cloud δημιουργεί ενδεχομένως ένα ακόμη επίπεδο πολυπλοκότητας ως προς την ασφάλεια. Οι ομάδες ασφαλείας/ πληροφορικής θα πρέπει να κατανοήσουν πλήρως το συμβόλαιό τους με τους παρόχους cloud και τους MSPs για να ελέγξουν και να διερευνήσουν τα καθήκοντα, τις ευθύνες και τις πρακτικές ασφάλειας – και να αποφύγουν τις εκπλήξεις.

Απαιτείται ανθεκτικότητα σε όλη την εφοδιαστική αλυσίδα

Δεν είναι κατανοητό σε όλους τους οργανισμούς χρηματοοικονομικών υπηρεσιών πως αντιμετωπίζουν την ασφάλεια οι συνεργάτες τους. Και αυτή είναι μία επικίνδυνη παράβλεψη, καθώς μία επίθεση σε κάποιον συνεργάτη ή τσε κάποιον τρίτο μπορεί να έχει αλυσιδωτές επιπτώσεις σε ολόκληρο τον κλάδο, ιδιαίτερα στην περίπτωση των κοινόχρηστων υπηρεσιών. Βεβαιωθείτε ότι οι συνεργάτες σας στην αλυσίδα εφοδιασμού έχουν λάβει τα απαραίτητα και σωστά μέτρα ασφαλείας για να προστατεύσουν τους εαυτούς τους καθώς και τη δική σας επιχείρηση με τρόπο που να καλύπτει τους ισχύοντες κανονισμούς συμμόρφωσης και που μπορεί να διασφαλίσει την επιχειρησιακή συνέχεια. Πολλοί γνωστοί οργανισμοί βρέθηκαν στα «πρωτοσέλιδα» των μεγαλύτερων ειδησεογραφικών ιστοσελίδων για τη συσχέτιση τους με μικρότερους συνεργάτες που δεν προστάτευσαν αποτελεσματικά δεδομένα πελατών ή άφησαν εκτεθειμένες ευπάθειες που μπορούσαν να είχαν επιδιορθωθεί με patches κ.ά.

Πως μπορούν οι οργανισμοί χρηματοοικονομικών υπηρεσιών να προτεραιοποιήσουν και να διαχειριστούν τον κίνδυνο;

Δεδομένης της πολυπλοκότητας αυτού του περιβάλλοντος όπου διακυβεύονται πολλά, το επόμενο λογικό ερώτημα για τους CISOs και τις ομάδες τους είναι «πως μπορούν να διαχειριστούν τον κίνδυνο;». Η HelpSystems συνεργάζεται με κορυφαίους οργανισμούς χρηματοοικονομικών υπηρεσιών για να αξιολογήσει την επάρκεια και την αποτελεσματικότητα των υφιστάμενων προσπαθειών και να εντοπίσει ευπάθειες και σημεία που επιδέχονται βελτίωσης. Υπάρχουν τρία βασικά σύνολα λύσεων που πρέπει να λάβετε υπόψη σας στην προσπάθεια σας να βελτιώσετε το επίπεδο ορατότητας, ελέγχου και προστασίας σας.

  1.  Εντοπίστε και διαχειριστείτε τις ευπάθειες και τα τρωτά σημεία   
    Ο εκσυγχρονισμός της προσέγγισής σας στον εντοπισμό και τη διαχείριση των ευπαθειών και των τρωτών σημείων εξαρτάται από τη μεγιστοποίηση του αυτοματισμού και την αποτελεσματικότητα των εργαλείων που χρησιμοποιείτε. Ο εντοπισμός όλων των hosts (των υπολογιστικών συστημάτων) και η εκτέλεση σαρώσεων εντοπισμού ευπαθειών εξωτερικών (με πρόσβαση στο διαδίκτυο) και εσωτερικών IP-based συστημάτων και δικτύων αποτελεί μία εξαιρετική αρχή. Η παρακολούθηση των βαθμολογιών για τους κινδύνους ασφαλείας είναι μία εξίσου σημαντική τακτική. Μάθετε περισσότερα σχετικά με τη λύση διαχείρισης ευπαθειών της HelpSystems
  2. Ανακαλύψτε και προστατεύστε πολύτιμα δεδομένα  
    Γνωρίζετε ότι έχετε ευαίσθητα δεδομένα και πολύτιμες πληροφορίες αποθηκευμένες σε υπολογιστές, στο cloud, σε διακομιστές στις εγκαταστάσεις σας, σε φορητές συσκευές και αλλού. Ωστόσο, πρέπει να ταξινομηθούν, προτού να προστατευτούν κατάλληλα. Για να προχωρήσετε στο τελευταίο, θα πρέπει να προσδιορίσετε που βρίσκονται αποθηκευμένα, πως χρησιμοποιούνται και που πηγαίνουν. Και σε αυτό συμπεριλαμβάνεται ο προσδιορισμός τόσο των δομημένων όσο και των αδόμητων δεδομένων. Μάθετε περισσότερα για τη λύση προστασίας δεδομένων της HelpSystems.
  3. Συνεργαστείτε με ασφάλεια και συμμόρφωση   
    Η συνεργασία με εσωτερικούς υπαλλήλους, εξωτερικούς ενδιαφερόμενους, συμπεριλαμβανομένων πελατών, εταίρων και τρίτων επιχειρηματικών συνεργατών, απαιτεί μεγάλη προσοχή στην κοινή χρήση των δεδομένων και αρχείων. Η προστασία και η εξασφάλιση της μεταφοράς αρχείων με οικονομικά στοιχεία με τη χρήση μίας λύσης ασφαλούς διαχειριζόμενης μεταφοράς αρχείων (MFT) σας παρέχει πλήρη έλεγχο (όπως και δυνατότητες auditing) σχετικά με τη κίνηση των προσωπικών πληροφοριών ταυτοποίησης (PII) καθώς και σχετικά με ποιος μπορεί να έχει πρόσβαση σε αυτά. Μάθετε περισσότερα σχετικά με τη λύση ασφαλούς διαχειριζόμενης μεταφοράς αρχείων της HelpSystems.

Διατηρώντας θετική στάση σε ένα αβέβαιο τοπίο

Οι κυβερνοεπιθέσεις έχουν μετατραπεί σε όπλα, σε τακτικές εκφοβισμού που διαβρώνουν την εμπιστοσύνη και την ψυχική ηρεμία και οι πιεσμένες, υποστελεχωμένες πολλές φορές, ομάδες ασφαλείας των οργανισμών χρηματοοικονομικών υπηρεσιών στέκουν μουδιασμένες και απευαισθητοποιημένες από αυτή τη διαρκή κατάσταση υψηλού συναγερμού. Στη HelpSystems, είμαστε εδώ για να βοηθήσουμε. Οι ομάδες μας είναι αφοσιωμένες στην ανάπτυξη νέων τρόπων για τον εντοπισμό και την αποτροπή των παραγόντων και των φορέων απειλών παγκόσμιας εμβέλειας και του χάους που προκαλούν. Το λογισμικό μας διατηρεί τα πολύτιμα ευαίσθητα δεδομένα σας προστατευμένα. 

Πηγή: HelpSystems

2

Ιούν

Η έννοια του ελάχιστου προνομίου δηλώνει με απλά λόγια ότι όλοι οι χρήστες, οι εφαρμογές και οι διαδικασίες πρέπει να έχουν πρόσβαση μόνο στα ελάχιστα δεδομένα και τους πόρους που χρειάζονται για να εκτελέσουν τη δουλειά τους, και επιπλέον στο ελάχιστο δυνατό χρονικό διάστημα. Σε πολλές περιπτώσεις, το παραπάνω ισοδυναμεί με μία τυπική πρόσβαση χρήστη.

Παρόλα αυτά, πολλές βασικές λειτουργίες του λειτουργικού συστήματος ή βασικές λειτουργίες διαχείρισης, εφαρμογών και λογισμικού (π.χ. utilities ρύθμισης/ διαμόρφωσης) για τις πλατφόρμες Unix και Linux απαιτούν περισσότερα από την τυπική προνομιακή πρόσβαση. Παραδοσιακά, κάτι τέτοιο απαιτούσε από τους τελικούς χρήστες να διαθέτουν αυξημένα προνόμια υπό την έννοια του ονόματος χρήστη και κωδικού πρόσβασης root ή administrator. Για να ξεπεραστεί αυτός ο εγγενής κίνδυνος για την ασφάλεια και τη συμμόρφωση, οι οργανισμοί οφείλουν να άρουν την ανάγκη διανομής και διατήρησης διαπιστευτηρίων root και administration. Σε αυτό το σημείο είναι που εισέρχονται οι τρίτες εμπορικές λύσεις διαχείρισης προνομίων Unix/Linux. Οι Επιχειρησιακής κλάσης λύσεις του είδους, προσφέρουν πολλαπλά οφέλη σε σχέση με τις εγγενείς δυνατότητες των Unix/Linux και τα εργαλεία ανοικτού κώδικα όπως το sudo.

Αλλά από πού ξεκινάτε με τη διαχείριση προνομίων Unix/Linux; 

Πως όμως είναι δυνατόν να ξέρετε τι πρέπει να αντιμετωπίσετε πρώτα; Τα 30+ χρόνια πρωτοπορίας της BeyondTrust στην αγορά ελάχιστου προνομίου για Unix/Linux λένε ότι μπορείτε να μειώσετε τις επιφάνειες επιθέσεων Unix/Linux και να βελτιώσετε τη συμμόρφωση κάνοντας πολύ καλά πέντε βασικά πράγματα. Παρακάτω βρίσκονται ορισμένα από τα βασικά χαρακτηριστικά και δυνατότητες του προϊόντος Privilege Management for Unix & Linux της BeyondTrust που σχετίζονται με αυτές τις περιπτώσεις χρήσης.

1) Καταργήστε την ανάγκη να συνδεθείτε ως root

Πολλοί χρήστες συστημάτων και εφαρμογών Unix και Linux χρησιμοποιούν τη φράση «χρειάζομαι (πρόσβαση) root» δηλώνοντας ότι μπορούν να εκτελούν τις καθημερινές τους εργασίες μόνο αν συνδεθούν ως «root», δηλαδή ως ο πιο ισχυρός χρήστης του συστήματος. Το Root αναφέρεται συχνά ως χρήστης «Θεός», καθώς δεν υπάρχουν και πολλά πράγματα που δεν μπορεί να κάνει ο χρήστης root.

Επιτρέποντας τη χρήση του λογαριασμού root περιπλέκει τη δυνατότητα ελέγχου των ενεργειών ενός ατόμου (ουσιαστικά προωθείτε τη κοινή χρήση λογαριασμού) και εμποδίζει τη χρήση ενός ισχυρού, μεταβλητού κωδικού πρόσβασης για τον λογαριασμό root εξαιτίας της ανάγκης χρήσης του λογαριασμού ανά πάσα στιγμή από πολλαπλές ταυτότητες. Τέτοια χαρακτηριστικά αυξάνουν δραματικά τους κινδύνους. Ο οργανισμός αντιμετωπίζει αυξημένο κίνδυνο από εσωτερικές απειλές (insiders) μέσω κακόβουλων ή και ακούσιων συμπεριφορών αλλά και από την επιπρόσθετη έκθεση σε εξωτερικές απειλές λόγω των αδύναμων και απαράλλαχτων κωδικών πρόσβασης. Σε αυτή τη περίπτωση έχουμε να κάνουμε με μηδενική ευθύνη και λογοδοσία όταν χρησιμοποιείται το root για την εκτέλεση διαχειριστικών εργασιών.

Η Διαχείριση Προνομίων για Unix & Linux εφαρμόζει ένα πραγματικό μοντέλο ανάθεσης ελάχιστων προνομίων. Το προϊόν επιτρέπει στους χρήστες να εκτελούν οποιαδήποτε εντολή σε υψηλότερο επίπεδο προνομίου, αρκεί να επιτρέπεται από μια πολιτική που έχει καθοριστεί στον κεντρικό διακομιστή πολιτικών. Καταργώντας την ανάγκη σύνδεσης των χρηστών ως root επιτρέπει την εφαρμογή πολύ πιο αυστηρών ελέγχων ασφαλείας γύρω από τον λογαριασμό χρήστη root. Η ενσωμάτωση ενός συστήματος διαχείρισης προνομιακών κωδικών πρόσβασης, όπως το BeyondTrust Password Safe, προσφέρει επιπλέον πλεονεκτήματα ασφάλειας και παραγωγικότητας με την προληπτική αποθήκευση και διαχείριση των συγκεκριμένων διαπιστευτηρίων.

Το προϊόν Διαχείριση Προνομίων για Unix & Linux (Privilege Management for Unix & Linux) δεν βασίζεται σε εργαλεία κλιμάκωσης προνομίων ανοικτού κώδικα όπως το sudo, μειώνοντας έτσι περαιτέρω τον κίνδυνο κρίσιμης σημασίας ευπαθειών.

2) Ενοποιήστε τα αρχεία καταγραφής συμβάντων και κάντε τα δεδομένα προσβάσιμα γρήγορα και αποτελεσματικά 

Είναι ευρέως γνωστό ότι η φύση της γραμμής εντολών των συστημάτων Unix και Linux δεν προσφέρεται για «εύπεπτες» δυνατότητες αναζήτησης. Αυτό το μειονέκτημα γίνεται ιδιαίτερα εμφανές σε πολύ μεγάλα εταιρικά συστήματα με πολλαπλούς διακομιστές καταγραφής συμβάντων που λειτουργούν ταυτόχρονα. Λαμβάνοντας υπόψη τα παραπάνω, η ενοποίηση τεράστιων ποσοτήτων δεδομένων και η εύρεση αυτού που ψάχνετε, αποτελεί κλειδί για τον εντοπισμό λαθών και τον μετριασμό των κινδύνων.

Η BeyondTrust επιλύει αυτό το πρόβλημα μέσω της ισχυρής ενοποίησης του Privilege Management for Unix & Linux και του ElasticSearch/Logstash. Αυτή η ενοποίηση δίνει τη δυνατότητα στους πελάτες να εντοπίσουν αυτό που αναζητούν, γρήγορα και αποτελεσματικά. Το Privilege Management for Unix & Linux στέλνει δεδομένα από τα αρχεία καταγραφής στο ElasticSearch, όπου ευρετηριάζονται σχεδόν σε πραγματικό χρόνο. Τα ευρετηριασμένα δεδομένα μπορούν στη συνέχεια να αναζητηθούν από την αποκλειστική πλατφόρμα διαχείρισης της BeyondTrust.

To ενοποιημένο interface αναζήτησης επιτρέπει στους πελάτες να αναζητούν PMUL log data σε ένα εύχρηστο περιβάλλον αναζήτησης τύπου «Google». Αν και το συντακτικό αναζήτησης μπορεί να είναι απλό, παρέχει προηγμένες δυνατότητες αναζήτησης. Στις λειτουργίες σύνθετης αναζήτησης περιλαμβάνονται Λογικοί τελεστές (ή/ και), Προτεραιότητα, δυνατότητα αναζήτησης μπαλαντέρ, αναζήτηση ειδικών πεδίων ή/και ακριβής αναζήτηση με διπλά εισαγωγικά κ.ά. Τα τμήματα πληροφορικής επωφελούνται από την ορατότητα σε πραγματικό χρόνο που έχουν στα χέρια τους όσον αφορά την κατάσταση του κινδύνου που σχετίζεται με τα προνόμια Unix και Linux.

Τα Privilege Management for Unix & Linux και AD Bridge (η λύση της BeyondTrust για την συγκέντρωση/ κεντρικοποίηση του ελέγχου ταυτότητας ή την αυθεντικοποίηση για περιβάλλοντα Unix/Linux με την επέκταση των δυνατοτήτων ελέγχου ταυτότητας Kerberos και single sign-on του AD) εμφανίζουν τα ενοποιημένα αποτελέσματα αναζήτησης σε ειδικά πλέγματα. Οι τίτλοι επισημαίνουν τον αριθμό των αποτελεσμάτων για κάθε προϊόν και όλα τα αποτελέσματα αναζήτησης θα επισημαίνονται στο πλέγμα και στην κάρτα λεπτομερειών. Όλα τα αποτελέσματα μπορούν να ληφθούν σε μορφή json ή CSV.

Μπορείτε να διαβάσετε περισσότερα για αυτό το χαρακτηριστικό εδώ.

3) Επίτευξη συμμόρφωσης για τον λογαριασμό root – ανεξάλειπτη διαδρομή ελέγχου, μη παραποιήσιμα αρχεία καταγραφής 

Κατά καιρούς, οι ανώτεροι διαχειριστές έχουν πραγματική ανάγκη να αξιοποιήσουν τις δυνατότητες root. Αυτές οι ευαίσθητες περιπτώσεις χρήσης μπορεί να περιλαμβάνουν ορισμένους τύπους αλλαγών σε επίπεδο συστήματος ή απλώς να αντικατοπτρίζουν την ad-hoc φύση των εντολών που μπορεί να χρειαστεί να καταχωρήσει. Η πρόκληση είναι ότι οι ομάδες συμμόρφωσης πρέπει να παρακολουθούν ΟΛΕΣ τις δραστηριότητες και να εξασφαλίσουν την υπευθυνότητα/ λογοδοσία για τις όποιες ενέργειες, ειδικά αν λάβουμε υπόψη το επίπεδο προνομίων που χρησιμοποιείται κατά τη διάρκεια αυτών των συνεδριών. Οι ομάδες συμμόρφωσης πρέπει να προσδιορίζουν ξεκάθαρα:

  • ποιος χρησιμοποιούσε τον λογαριασμό root
  • πότε χρησιμοποιούσαν τον λογαριασμό root
  • ποιες δραστηριότητες εκτελέστηκαν/εντολές πληκτρολογήθηκαν από τον λογαριασμό root

Επιτακτική είναι επίσης και η προστασία των αρχείων καταγραφής από κάθε είδους παραβίαση/ παραποίηση. Η αναζήτηση στα αρχεία καταγραφής είναι κρίσιμης σημασίας ώστε η ομάδα συμμόρφωσης να έχει τη δυνατότητα να βρει αυτό που αναζητά γρήγορα και αποτελεσματικά.

Το Privilege Management for Unix & Linux επιτρέπει στους απλούς λογαριασμούς χρηστών να «ανυψώνουν» τα δικαιώματά τους σε επίπεδο root, με πλήρη καταγραφή των συνεδριών και υποστήριξη επαναλήψεων (replays), παρέχοντας μία κεντρική, ανεξάλειπτη και αδιάβλητη διαδρομή ελέγχου και απόλυτη υπευθυνότητα/ λογοδοσία για κάθε μεμονωμένο διαχειριστή συστήματος. Μια εξειδικευμένη πλατφόρμα διαχείρισης προσφέρει μια ισχυρή, ενοποιημένη εμπειρία αναζήτησης όπου όλα τα αρχεία καταγραφής ενοποιούνται και μπορούν να είναι αναζητήσιμα μέσω της ενσωμάτωσης ElasticSearch.

4) Ταχύτερη εγκληματολογική έρευνα, όταν ο χρόνος είναι πολύτιμος 

Η καταγραφή όλης της δραστηριότητας των χρηστών Unix/Linux μπορεί γρήγορα να γίνει αβάσταχτη. Όταν διεξάγεται μία εγκληματολογική έρευνα, οργανισμοί και εταιρείες θα χρειαστεί να ξοδέψουν αρκετό χρόνο και να απασχολήσουν ανθρώπινο δυναμικό για την εκτέλεση ερευνών, καθώς ο μεγάλος όγκος των δεδομένων που δημιουργείται ενδέχεται να είναι υπερβολικός.

Με το Privilege Management for Unix & Linux, τα αρχεία καταγραφής συμβάντων μπορούν να ονομάζονται δυναμικά, να βρίσκονται σε μία κεντρική τοποθεσία και η πρόσβαση σε αυτά να ελέγχεται από μία κεντρική κονσόλα διαχείρισης. Το προϊόν της BeyondTrust χρησιμοποιεί το Elastic για την ευρετηρίαση όλων των καταγεγραμμένων συνεδριών ή περιόδων σύνδεσης και όλα τα δεδομένα και οι πληροφορίες είναι προσβάσιμες μέσω της γραμμής εντολών ή του REST API. Τα δεδομένα ευρετηριάζονται σχεδόν σε πραγματικό χρόνο, ώστε οι πελάτες να μπορούν να δημιουργήσουν προληπτικά αναλυτικά στοιχεία χρησιμοποιώντας τον ενσωματωμένο πίνακα ελέγχου Kibana.

5) Καταγράψτε όλες τις συνεδρίες Unix/Linux – όλα όσα πληκτρολογούνται, όλα όσα φαίνονται 

Η αρχή του ελάχιστου προνομίου είναι ιδανική για τις περισσότερες ομάδες ασφαλείας, αλλά μερικές φορές, απλώς χρειάζεται να παραχωρήσετε ένα προνομιακό shell, όπως ένα shell σε επίπεδο root. Οι αυστηροί έλεγχοι είναι ένας καλός τρόπος για να κάνετε τους ανθρώπους να συμπεριφέρονται τίμια. Έτσι, για τους διαχειριστές που είναι εμπιστοσύνης, δεν αποτελεί ζήτημα το πλήρες root shell, εφόσον η δραστηριότητά τους καταγράφεται με ασφαλή και απαραβίαστο τρόπο για να καλύπτονται οι ανάγκες συμμόρφωσης.

Μια απλή γραμμή στο Privilege Management for Unix & Linux ενεργοποιεί την πλήρη καταγραφή της συνεδρίας, η οποία στη συνέχεια ονομάζεται δυναμικά και ευρετηριάζεται αυτόματα αξιοποιώντας το ElasticSearch. Χάρη σε αυτή τη δυνατότητα, οι οργανισμοί μπορούν να προβάλλουν τη συνεδρία με πολλούς διαφορετικούς τρόπους:

  • με διαδραστική αναπαραγωγή
  • με αναπαραγωγή τύπου βίντεο
  • με μεταγραφή συνεδρίας
  • με ιστορικό εντολών
  • με ευρετήριο με δυνατότητα αναζήτησης (αυτή η δυνατότητα παρέχει ευελιξία για γρήγορη ενεργοποίηση και αναζήτηση της δραστηριότητας των χρηστών, μειώνοντας τον κίνδυνο).

Πόσο καλά εκτελείτε καθεμία από αυτές τις πέντε δραστηριότητες σήμερα; Τι σας εμποδίζει;

Μήπως ήρθε η ώρα να αποσύρετε (ή να παραγκωνίσετε) το sudo; 

Το sudo υπάρχει εδώ και πολύ καιρό. Καθώς ο αριθμός των συστημάτων και των χρηστών αυξάνεται, η διαχείριση του sudo έχει γίνει ιδιαίτερα χρονοβόρα και μη βιώσιμη ακόμη και σε περιβάλλοντα με μέτρια πολυπλοκότητα. Συνδυάστε τώρα το παραπάνω με τους περιορισμούς που υπάρχουν στα διαθέσιμα στοιχεία ελέγχου στο sudo, και τα συστήματα πλέον μοιάζουν να είναι υπερβολικά εκτεθειμένα σε έναν αυξανόμενο αριθμό εσωτερικών και εξωτερικών απειλών για την ασφάλεια.

Το Privilege Management for Unix & Linux παρέχει μία πολύ πιο ευέλικτη γλώσσα πολιτικής, επιτρέποντας τη δημιουργία απείρως πιο λεπτομερών πολιτικών τόσο σε επίπεδο εντολών όσο και σε επίπεδο συστήματος. Το Privilege Management for Unix & Linux αυξάνει την ασφάλεια με διάφορους τρόπους, με τη μεταφορά της πολιτικής και των δεδομένων καταγραφής εκτός του σταθμού εργασίας ή του διακομιστή των χρηστών, αξιοποιώντας τη πιο πρόσφατη τεχνολογία κρυπτογράφησης για τα δεδομένα τόσο κατά τη μεταφορά τους όσο και όταν βρίσκονται σε κατάσταση ηρεμίας.

Τα οφέλη όσον αφορά τη συμμόρφωση και την ασφάλεια από τη χρήση μιας εμπορικής λύσης ελάχιστου προνομίου έναντι των εγγενών δυνατοτήτων του sudo είναι πολλά και σημαντικά. Και για αυτούς τους οργανισμούς που βρίσκονται σε ένα ταξίδι μηδενικής εμπιστοσύνης, η λύση της BeyondTrust παρέχει όλους τους απαραίτητους ελέγχους ασφαλείας γύρω από τα συστήματα Unix/Linux και τη διαχείριση τους.

Καθώς εξετάζετε το πως να βελτιώσετε την ωριμότητα της ασφάλειας και της συμμόρφωσης του διακομιστή Unix/Linux σας, εξετάστε και τις παραπάνω πέντε περιπτώσεις χρήσης που βρίσκονται σε αυτό το άρθρο.

Πηγή: BeyondTrust

31

Μάι

Οι ηγέτες στον κλάδο της κυβερνοασφάλειας δεν έχουν ποτέ ξανά αντιμετωπίσει τέτοια πίεση για να προστατεύσουν τα δεδομένα και τη φήμη του οργανισμού τους από τους κινδύνους που τους περιβάλλουν.

Η πανδημία COVID-19 άλλαξε οριστικά την κυβερνοασφάλεια, από τη μετάβαση στο cloud και την τηλεργασία μέχρι την ασφάλεια στις παρυφές του διαδικτύου. Ταυτόχρονα, οι απειλές έχουν αυξηθεί. Κανείς δεν έχει ανοσία στο ενδεχόμενο να δεχτεί επιθέσεις κοινωνικής μηχανικής, στα exploits μηδενικής ημέρας και άλλων επιχειρήσεων κλοπής δεδομένων ή διατάραξης της ψυχικής σας ηρεμίας.

Υπό αυτό το πλαίσιο, η HelpSystems ανέθεσε στην ανεξάρτητη εταιρεία ISMG να διεξαγάγει μία έρευνα το Φθινόπωρο του 2021 για να γίνει καλύτερα κατανοητός ο αντίκτυπος της πανδημίας COVID-19 στην ασφάλεια των δεδομένων, το πως αισθάνονται οι ηγέτες στον χώρο της κυβερνοασφάλειας για την πρόοδο που έχει σημειωθεί και τις πρακτικές και τις προτεραιότητες που καθορίζουν τις στρατηγικές τους. Τα αποτελέσματα που δημοσιεύτηκαν πριν λίγο καιρό παρέχουν μία εικόνα για τον τρόπο που οι επιχειρήσεις εξελίσσουν τις στρατηγικές ασφάλειας δεδομένων τους προκειμένου να βοηθήσουν άλλους να δουν αντίστοιχη βελτίωση.

Σημαντικά ευρήματα:

Από την έρευνα στην οποία έλαβαν μέρος 180 ηγέτες από τον χώρο της κυβερνοασφάλειας σε παγκόσμιο επίπεδο, διαπιστώθηκε ότι οι εταιρείες φαίνεται να επιστρέφουν σε μια κατάσταση κανονικότητας, καθώς στρέφουν την προσοχή τους από τον μετριασμό του COVID-19 στον στρατηγικό σχεδιασμό. Η εφαρμογή ελέγχων για την προστασία των πνευματικής τους ιδιοκτησίας (IP) καθώς εξακολουθούν να υποστηρίζουν τη νέα πραγματικότητα που περιλαμβάνει το υβριδικό εργατικό δυναμικό βρίσκεται στο επίκεντρο των σκέψεων τους.

Κι όμως, εξακολουθούν να υπάρχουν κενά στην ασφάλεια των δεδομένων. Την ώρα που οι περισσότεροι οργανισμοί και εταιρείες έχουν εστιάσει στον ψηφιακό μετασχηματισμό τους, οι στοχευμένες επιθέσεις κοινωνικής μηχανικής και το ransomware εξακολουθούν να αποτελούν σημαντικό πρόβλημα.

Μερικές επισημάνσεις:

  • Το 89% των ερωτηθέντων στην έρευνα δηλώνει ότι οι επιχειρήσεις τους είναι περισσότερο -ή τουλάχιστον εξίσου- ασφαλείς στον κυβερνοχώρο από ό,τι πριν από ένα χρόνο.
  • Το 52% δηλώνει ότι οι κυβερνοαπειλές έγιναν εντονότερες εκείνη τη χρονική περίοδο.
  • Το 19% είπε ότι η πανδημία COVID-19 διέκοψε τις πρωτοβουλίες τους όσον αφορά την ασφάλεια των δεδομένων.
  • Το 63% λέει ότι η ορατότητα στα δεδομένα είναι η μεγαλύτερη πρόκληση που αντιμετωπίζουν οι οργανισμοί σήμερα.
  • Το 64% λέει ότι μία παραβίαση που εκθέτει ευαίσθητα δεδομένα πελατών είναι ο μεγαλύτερος φόβος τους.
  • Το 97% αναμένει παρόμοια ή αυξημένη χρηματοδότηση για την κυβερνοασφάλεια το 2023 με τους βασικούς τομείς επένδυσης να είναι οι λύσεις DLP (πρόληψη ενάντια στην απώλεια εμπιστευτικών πληροφοριών και εταιρικών δεδομένων), η ταξινόμηση δεδομένων και η κρυπτογράφηση.

Βασικά συμπεράσματα: 

  • Αυτό που σε έφερε ως εδώ δεν θα σε προστατεύσει αύριο. Με τη μαζική μετεγκατάσταση στο cloud να βρίσκεται σε εξέλιξη, νέες ευπάθειες λογισμικού να εμφανίζονται και τους κυβερνοεγκληματίες να εστιάζουν στη διακοπή της εφοδιαστικής αλυσίδας, οι στρατηγικές ασφάλειας που προστατεύουν την επιχείρησή σας σήμερα δεν θα είναι εκείνες πάνω στις οποίες θα βασιστείτε αύριο, και οι στρατηγικές ασφάλειας cloud θα εξακολουθήσουν να είναι επιβεβλημένες.
  • Όλα ξεκινούν με την ασφάλεια δεδομένων. Οι φόβοι είναι μεγάλοι για την κλοπή και την έκθεση ευαίσθητων δεδομένων πελατών, και δικαίως. Αν δεν έχετε εικόνα για το πού βρίσκονται ευαίσθητα δεδομένα και πνευματική περιουσία (IP) καθώς και του ποιος μπορεί να έχει πρόσβαση σε αυτά, δεν μπορούν να προστατευτούν. Η απόκτηση ορατότητας πάνω σε αυτά τα δεδομένα είναι κρίσιμης σημασίας και είναι κάτι που αντικατοπτρίζεται στις προτεραιότητες για τις δαπάνες του 2023 που επισημαίνονται σε αυτήν την έρευνα, όπως είναι η ταξινόμηση δεδομένων, η κρυπτογράφηση και το DLP.
  • Τα νέα εγχειρήματα απαιτούν νέους συνεργάτες. Με τη μεγάλη παραίτηση και την έλλειψη δεξιοτήτων και προσωπικού στον τομέα της κυβερνοασφάλειας, οι προμηθευτές που μπορούν να προσφέρουν τεχνολογία και δεξιότητες για την αντιμετώπιση των προκλήσεων στην ασφάλεια δεδομένων αποτελούν κλειδί για την επιτυχία σε κάθε κλάδο. Ένας συνεργάτης όπως η HelpSystems μπορεί να σας βοηθήσει να επιτύχετε τους στόχους σας και να καλύψετε τα κενά ασφαλείας που δεν μπορείτε να αντιμετωπίσετε με το προσωπικό σας.
  • Η επιχείρηση χωρίς περίμετρο (perimeterless) έχει διευρύνει την επιφάνεια επίθεσης. Επιθετικοί και με εξελιγμένα εργαλεία και δεξιότητες κυβερνοεγκληματίες, συμπεριλαμβανομένων και παραγόντων που έχουν κρατική υποστήριξη, φαίνεται πως εκμεταλλεύονται πλήρως τη ρευστότητα που υπάρχει στα περιβάλλοντα ασφαλείας καθώς οι εταιρείες εργάζονταν για να υποστηρίξουν απομακρυσμένους και υβριδικούς χώρους εργασίας. Οι επιχειρήσεις θα πρέπει να εκμεταλλευτούν τη δύναμη μίας λύσης σάρωσης ευπαθειών και να εφαρμόσουν ισχυρά μέτρα ασφαλείας ηλεκτρονικού ταχυδρομείου για να προφυλαχθούν από το ηλεκτρονικό ψάρεμα, τις παραβιάσεις των εταιρικών λογαριασμών ηλεκτρονικού ταχυδρομείου και το ransomware.
  • Οι εργαζόμενοι είναι συχνά η πρώτη γραμμή άμυνας. Οι κυβερνοεγκληματίες συχνά επιδιώκουν να διεισδύσουν σε μια εταιρεία εκμεταλλευόμενοι τους υπαλλήλους της και συχνά δοκιμάζοντας διάφορους τύπους εκστρατειών ηλεκτρονικού ψαρέματος. Αν και το 86% των ερωτηθέντων στην έρευνα δηλώνει ότι οι εργαζόμενοι συμμετείχαν σε εκπαίδευση ευαισθητοποίησης για την ασφάλεια τους τελευταίους 12 μήνες, μόνο το 32% το θεώρησε πολύ αποτελεσματικό (το 60% είπε ότι ήταν εν μέρει αποτελεσματικό). Αυτό δείχνει ότι υπάρχει περιθώριο βελτίωσης σε αυτόν τον τομέα.

Η θετική πλευρά και ο διαρκής ψηφιακός μετασχηματισμός 

Αν και το τοπίο των απειλών έχει αλλάξει εντυπωσιακά τα τελευταία δύο χρόνια, οι ομάδες ασφάλειας πληροφορικής αρχίζουν να συνηθίζουν το νέο περιβάλλον. Το 89% των ερωτηθέντων δηλώνει ότι είχε μια καθορισμένη πολιτική ασφαλείας και περισσότερο από το 80% προχώρησε στην ενημέρωση της τα τελευταία δύο χρόνια. Αυτό είναι ενθαρρυντικό.

Η επίγνωση των πιθανών κινδύνων είναι υψηλότερη από ό,τι ήταν πριν από την πανδημία και οι επιχειρήσεις εργάζονται σκληρά για να αξιολογήσουν τις αναπτυσσόμενες υποδομές τους και να τις ασφαλίσουν και να τις προστατεύσουν όσο ποτέ άλλοτε.

Υπάρχει σίγουρα δουλειά που πρέπει ακόμα να γίνει για να κατανοήσουμε πως οι βέλτιστες πρακτικές που απαιτούνται σήμερα θα ανταποκριθούν στις προκλήσεις της κυβερνοασφάλειας από το 2022 και μετά. Το πρώτο βήμα για πολλούς είναι να ακολουθήσουν μια ολιστική προσέγγιση στην ασφάλεια των δεδομένων για να κατανοήσουν τους τύπους δεδομένων που υπάρχουν, πού βρίσκονται, ποιος μπορεί να έχει πρόσβαση σε αυτά και ποιο επίπεδο προστασίας απαιτούν. 

ΔΙΑΒΑΣΤΕ ΤΗΝ ΕΚΘΕΣΗ

Πηγή: HelpSystems

28

Μάι

Η τεχνολογία απομακρυσμένης πρόσβασης VPN μας έχει εξυπηρετήσει μέχρι σήμερα πολύ καλά, αλλά η πρόσφατη αύξηση στην υϊοθέτηση του μοντέλου της τηλεργασίας έχει ρίξει άπλετο φως στους περιορισμούς αυτής της γερασμένης τεχνολογίας.

Το VPN αποτελεί βασικό στοιχείο των περισσότερων δικτύων εδώ και δεκαετίες, παρέχοντας μια ασφαλή μέθοδο για απομακρυσμένη πρόσβαση σε συστήματα και πόρους στο -εταιρικό- δίκτυο. Ωστόσο, η τεχνολογία του εικονικού ιδιωτικού δικτύου (VPN, Virtual Private Network) αναπτύχθηκε για να μιμείται την εμπειρία του να βρίσκεστε στο γραφείο σας. Μόλις εισέλθετε, έχετε ευρεία πρόσβαση στα πάντα.

Η δικτυακή πρόσβαση μηδενικής εμπιστοσύνης (ZTNA) από την άλλη, μπορεί να συνοψιστεί σε τέσσερις λέξεις: μην εμπιστεύεσαι τίποτα, επαλήθευε τα πάντα. Βασίζεται στην αρχή ότι οποιαδήποτε σύνδεση στο δίκτυό σας θα πρέπει να αντιμετωπίζεται ως εχθρική έως ότου πιστοποιηθεί, εξουσιοδοτηθεί και εκχωρηθεί πρόσβαση σε πόρους.

Με απλά λόγια: με την εικονική ιδιωτική δικτύωση (VPN) παρέχεται ευρεία πρόσβαση στο δίκτυο. Με το ZTNA, παρέχεται συγκεκριμένη πρόσβαση σε συγκεκριμένες εφαρμογές.

Παραδοσιακή απομακρυσμένη πρόσβαση VPN έναντι ZTNA

Υπάρχουν αρκετές διαφορές μεταξύ της παραδοσιακής τεχνολογίας απομακρυσμένης πρόσβασης VPN και της τεχνολογίας ZTNA. Ακολουθούν ορισμένες σημαντικές διαφορές, που καλύπτουν την εμπιστοσύνη, την υγεία της συσκευής, τη διαχείριση κ.ά.

Εμπιστοσύνη 

Με την απομακρυσμένη πρόσβαση μέσω VPN, οι χρήστες απολαμβάνουν απεριόριστη εμπιστοσύνη έχοντας ευρεία πρόσβαση σε πόρους, γεγονός που μπορεί να δημιουργήσει σοβαρούς κινδύνους για την ασφάλεια.

Η τεχνολογία ZTNA από την άλλη αντιμετωπίζει κάθε χρήστη και συσκευή ξεχωριστά, έτσι ώστε διαθέσιμοι να είναι απολύτως μόνο οι πόροι στους οποίους επιτρέπεται να έχουν πρόσβαση ο χρήστης και η συσκευή. Αντί να παρέχεται στους χρήστες πλήρης ελευθερία κινήσεων στο δίκτυο, καθιερώνονται μεμονωμένες σήραγγες μεταξύ του χρήστη και της συγκεκριμένης πύλης (gateway) για την εφαρμογή στην οποία εξουσιοδοτήθηκαν να έχουν πρόσβαση – και τίποτα περισσότερο.

Υγεία συσκευής 

Το VPN δεν έχει επίγνωση της κατάστασης της υγείας μίας συσκευής που συνδέεται. Αν μία παραβιασμένη ή μολυσμένη συσκευή συνδεθεί στο δίκτυο μέσω VPN θα μπορούσε να επηρεαστεί και το υπόλοιπο δίκτυο.

Το ZTNA ενσωματώνει τη συμμόρφωση και την υγεία της συσκευής στις πολιτικές πρόσβασης και επομένως σας παρέχει τη δυνατότητα να επιλέξετε να αποκλείσετε μη συμμορφούμενα, μολυσμένα ή παραβιασμένα συστήματα από την πρόσβαση σε εταιρικές εφαρμογές και δεδομένα. Και αυτό μειώνει σημαντικά τον κίνδυνο κλοπής ή διαρροής δεδομένων.

Απομακρυσμένες συνδέσεις 

Η τεχνολογία απομακρυσμένης πρόσβασης VPN παρέχει ένα μοναδικό σημείο-παρουσίας στο δίκτυο, κάτι που ενδεχομένως μπορεί να σημαίνει αναποτελεσματικό backhauling της κίνησης των δεδομένων από πολλές τοποθεσίες, κέντρα δεδομένων ή εφαρμογές μέσω της σήραγγας απομακρυσμένης πρόσβασης VPN.

Το ZTNA από την άλλη λειτουργεί εξίσου καλά και με ασφάλεια από οποιοδήποτε σημείο σύνδεσης, είτε πρόκειται για σπίτι, για ξενοδοχείο, για καφετέρια ή για γραφείο. Η διαχείριση της σύνδεσης είναι ασφαλής και διαφανής ανεξάρτητα από το τον τόπο που βρίσκονται ο χρήστης και η συσκευή, καθιστώντας την εμπειρία απρόσκοπτη ανεξάρτητα από το πού εργάζεται ο χρήστης.

Το ZTNA είναι επίσης ένας πολύ καλός τρόπος για να διασφαλίσετε μεγαλύτερους ελέγχους ασφαλείας κατά τη διάρκεια των συνεδριών Remote Desktop Protocol (RDP). Στις γνωστές προκλήσεις όσον αφορά το RDP περιλαμβάνονται οι εκτεθειμένες προεπιλεγμένες θύρες, η ανύπαρκτη υποστήριξη για έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA), η χωρίς περιορισμούς, ευρεία πρόσβαση στο δίκτυο και φυσικά οι διάφορες ευπάθειες και τα κενά ασφαλείας. Οι ευπάθειες του διακομιστή RDP και οι λανθασμένα ανοικτές συνδέσεις RDP είναι άμεσα αξιοποιήσιμες από τους εισβολείς, οι οποίοι χρησιμοποιούν τέτοια exploits για να αυτοπροσδιοριστούν ως αξιόπιστοι χρήστες RDP. Με το ZTNA, τέτοιοι χρήστες θα αντιμετωπίζονταν ως εχθρικοί από τα χαρακτηριστικά ελέγχου ταυτότητας που διαθέτει. 

Ορατότητα

Το VPN δεν γνωρίζει την κίνηση και τα μοτίβα χρήσης που διευκολύνει, καθιστώντας την ορατότητα στη δραστηριότητα των χρηστών και στη χρήση των εφαρμογών αρκετά δυσκολότερη.

Δεδομένου ότι η πρόσβαση ZTNA είναι «μικρο-τμηματοποιημένη» (micro-segmented) μπορεί να προσφέρει αυξημένη ορατότητα στη δραστηριότητα των εφαρμογών. Κάτι τέτοιο καθιστά την παρακολούθηση της κατάστασης των εφαρμογών, τον προγραμματισμό της χωρητικότητας και τη διαχείριση και τον έλεγχο της αδειοδότησης πολύ ευκολότερη.

Εμπειρία χρήσης

Οι clients VPN είναι διαβόητοι για την κακή εμπειρία χρήσης που προσφέρουν, προσθέτοντας υστέρηση ή επηρεάζοντας αρνητικά την απόδοση, δημιουργώντας προβλήματα συνδεσιμότητας και γενικά επιβαρύνοντας το τμήμα υποστήριξης (helpdesk).

Το ZTNA παρέχει μία εμπειρία χρήσης χωρίς τριβές και απρόσκοπτη, καθιερώνοντας αυτομάτως ασφαλείς συνδέσεις κατά απαίτηση. Και όλα τα παραπάνω, παρασκηνιακά, οπότε και οι περισσότεροι χρήστες δεν θα αντιλαμβάνονται καν την ύπαρξη της λύσης ZTNA που βοηθά στην προστασία των δεδομένων τους.

Διαχείριση 

Οι clients VPN είναι δύσκολοι στη ρύθμιση και στο deployment καθώς και στην εγγραφή νέων χρηστών ή στην απεγγραφή/ παροπλισμό των χρηστών που αποχωρούν από την εταιρεία κ.ά.

Το VPN είναι επίσης δύσκολο στη διαχείριση του σε επίπεδο τείχους προστασίας ή πύλης (gateway), ειδικά στην περίπτωση της ύπαρξης πολλαπλών nodes, κανόνων πρόσβασης firewall, διαχείρισης πολλαπλών IP, ροών κίνησης δεδομένων και της δρομολόγησης. Σύντομα, η ρύθμιση του VPN μετατρέπεται σε δουλειά πλήρους απασχόλησης.

Οι λύσεις ZTNA είναι συχνά πολύ πιο απλές, λιτές και εύκολες στο deployment και στη διαχείριση. Επίσης, είναι πιο ευέλικτες σε περιβάλλοντα που αλλάζουν γρήγορα όπου οι χρήστες, οι εφαρμογές και οι συσκευές έρχονται και φεύγουν – καθιστώντας την καθημερινή διαχείριση γρήγορη και ανώδυνη.

Τι να αναζητήσετε σε μια λύση ZTNA 

Φροντίστε να λάβετε υπόψη σας τις παρακάτω σημαντικές δυνατότητες και χαρακτηριστικά όταν συγκρίνετε λύσεις ZTNA από διαφορετικούς προμηθευτές:

Clouddelivered, cloudmanaged

Η διαχείριση στο cloud προσφέρει τεράστια πλεονεκτήματα: δυνατότητα άμεσης ενεργοποίησης και λειτουργίας, ελαχιστοποιημένη υποδομή διαχείρισης, εύκολο deployment και enrollment και άμεση και ασφαλή πρόσβαση από οπουδήποτε χρησιμοποιώντας οποιαδήποτε συσκευή.

Ενσωμάτωση με άλλες λύσεις κυβερνοασφαλείας

Την ώρα που οι περισσότερες λύσεις ZTNA μπορούν να λειτουργήσουν τέλεια ως αυτόνομα προϊόντα, υπάρχουν σημαντικά οφέλη από την ύπαρξη μιας λύσης στενά ενσωματωμένης με άλλα προϊόντα κυβερνοασφαλείας, όπως είναι τα τείχη προστασίας (firewalls) και οι λύσεις προστασίας endpoint. Μια ενιαία, κοινή κονσόλα διαχείρισης στο cloud μπορεί να σας βοηθήσει στη μείωση του χρόνου εκπαίδευσης και της καθημερινής επιβάρυνσης όσον αφορά το έργο της διαχείρισης.

Μπορεί επίσης να παρέχει μοναδικές πληροφορίες για τα διάφορα προϊόντα ασφάλειας πληροφορικής που διαθέτετε, ειδικά αν μεταξύ τους μοιράζονται τηλεμετρία. Αυτό μπορεί να ενισχύσει δραματικά την ασφάλεια και να προσφέρει δυνατότητα ανταπόκρισης σε πραγματικό χρόνο όταν μια παραβιασμένη συσκευή ή κάποια απειλή εισέρχεται στο δίκτυο.

Εμπειρία χρήσης και διαχείρισης

Βεβαιωθείτε ότι η λύση που εξετάζετε προσφέρει τόσο μία εξαιρετική εμπειρία για τον τελικό χρήστη όσο και εύκολη διοίκηση και διαχείριση. Με περισσότερους χρήστες να εργάζονται εξ αποστάσεως, η εγγραφή και η αποτελεσματική ρύθμιση των συσκευών είναι κρίσιμης σημασίας όταν ο στόχος είναι να γίνουν όσο το δυνατόν ταχύτερα παραγωγικοί οι νέοι χρήστες.

Φροντίστε να δώσετε προσοχή στον τρόπου που γίνεται deployment ένας agent ZTNA καθώς και στο πόσο εύκολο είναι να προσθέσετε νέους χρήστες στις πολιτικές. Βεβαιωθείτε επίσης ότι η λύση στην οποία επενδύετε προσφέρει μια ομαλή εμπειρία χρήσης χωρίς τριβές για τους τελικούς χρήστες. Θα πρέπει επίσης να παρέχεται ορατότητα στις δραστηριότητες των εφαρμογών για να σας βοηθήσει να λαμβάνετε αποφάσεις και να ενεργείτε προληπτικά όσον αφορά το μέγιστο φορτίο, τη χωρητικότητα, την χρήση της άδειας ή ακόμα και σε ζητήματα με τις εφαρμογές.

Sophos ZTNA

Το Sophos ZTNA έχει εξ αρχής σχεδιαστεί για να καθιστά τη δικτυακή πρόσβαση μηδενικής εμπιστοσύνης εύκολη, ολοκληρωμένη και ασφαλή.

Είναι cloud-delivered και cloud-managed και ενσωματώνεται στο Sophos Central, την πλέον αξιόπιστη πλατφόρμα κυβερνοασφάλειας στον κόσμο. Από το Sophos Central, μπορείτε όχι μόνο να διαχειριστείτε το ZTNA, αλλά και τα τείχη προστασίας, τις λύσεις endpoint, τις λύσεις προστασίας διακομιστών, τις φορητές συσκευές σας, την ασφάλεια σας στο cloud, την προστασία ηλεκτρονικού ταχυδρομείου και πολλά άλλα.

Το Sophos ZTNA είναι επίσης μοναδικό στο ότι ενσωματώνεται στενά με τις προστατευμένες τόσο από το Sophos Firewall όσο και από το Sophos Intercept X τερματικές συσκευές για την κοινοχρησία δεδομένων και πληροφοριών για την υγεία των συσκευών σε πραγματικό χρόνο μεταξύ του τείχους προστασίας, των συσκευών, του ZTNA και του Sophos Central για αυτόματη απόκριση σε απειλές ή μη συμβατές συσκευές. Λειτουργεί σαν ένας εικοσιτετράωρος διαχειριστής, περιορίζοντας αυτόματα την πρόσβαση και απομονώνοντας τα παραβιασμένα συστήματα μέχρι να «καθαριστούν».

Οι πελάτες της Sophos συμφωνούν ότι τα οφέλη εξοικονόμησης χρόνου από μια πλήρως ενσωματωμένη λύση κυβερνοασφάλειας της Sophos είναι τεράστια. Λένε ότι η χρήση της σουίτας προϊόντων της Sophos μαζί για τον αυτόματο καθορισμό και την ανταπόκριση σε απειλές μοιάζει σαν να διπλασιάζεται σε μέλη η ομάδα πληροφορικής τους. Φυσικά, το Sophos ZTNA μπορεί να συνεργαστεί με προϊόντα ασφαλείας οποιουδήποτε άλλου προμηθευτή, αλλά αυτό που το καθιστά μοναδικό είναι στο να συνεργάζεται καλύτερα με το υπόλοιπο οικοσύστημα της Sophos για να παρέχει απτά, πραγματικά οφέλη στην ορατότητα, στην προστασία και στην απόκριση.

Επισκεφτείτε το Sophos.com/ZTNA για να μάθετε περισσότερα ή δοκιμάστε το μόνοι σας.

Πηγή: Sophos

24

Μάι

Η Datto, ο κορυφαίος πάροχος λύσεων ασφάλειας και cloud-based λογισμικού που έχουν αναπτυχθεί ειδικά για τους Παρόχους Διαχειριζόμενων Υπηρεσιών (MSPs) λάνσαρε πρόσφατα δύο λύσεις επιχειρησιακής συνέχειας, συμπεριλαμβανομένου του προϊόντος επόμενης γενιάς SIRIS 5, το οποίο προσφέρει 4πλάσια απόδοση σε σχέση με τη προηγούμενη λύση της εταιρείας και το Cloud Continuity για PCs, το οποίο έχει βελτιστοποιηθεί για το σημερινό δυναμικό, υβριδικό περιβάλλον εργασίας. Και τα δύο «all-in-one» προϊόντα δημιουργίας αντιγράφων ασφαλείας και ανάκτησης δεδομένων ενδυναμώνουν τους MSPs με την παροχή των καλύτερων λύσεων επιχειρησιακής συνέχειας στην κατηγορία για μικρομεσαίες επιχειρήσεις (SMB). Σε περίπτωση φυσικής απώλειας, ransomware, αστοχίας υλικού ή άλλων καταστροφών, η Datto παρέχει πολλαπλές επιλογές αποκατάστασης και ανάκτησης, είτε επιτόπου είτε απομακρυσμένα.

Το τέταρτο τρίμηνο πέρυσι, άνω του 80% των επιθέσεων ransomware είχαν στόχο μικρομεσαίες επιχειρήσεις. Λαμβάνοντας υπόψη ότι οι επιτυχημένες επιθέσεις είχαν ως αποτέλεσμα τη διακοπή της λειτουργίας των επιχειρήσεων έως και 20 ημέρες, η επιβίωση των μικρότερων οργανισμών αποτελεί πρόκληση. Για να επιβιώσουν από τέτοιες επιθέσεις, οι μικρομεσαίες επιχειρήσεις πρέπει να έχουν πρόσβαση σε λύσεις επιχειρησιακής συνέχειας, οι οποίες έχουν τη δυνατότητα να επαναφέρουν γρήγορα τα δεδομένα και τις λειτουργίες τους  αποτρέποντας τις διακοπές στην επιχειρησιακή δραστηριότητα και το downtime. To BCDR ή αλλιώς Business Continuity & Disaster Recovery (BCDR) αποτελεί τη ραχοκοκαλιά οποιασδήποτε στρατηγικής αποκατάστασης από επιθέσεις ransomware.

Η ολοκληρωμένη, «all-in-one» λύση BCDR της Datto με τα αμετάβλητα αντίγραφα ασφαλείας και το ασφαλές Datto Cloud καθιστούν το SIRIS 5 μία από τις καλύτερες τελευταίες γραμμές άμυνας ενάντια στις κυβερνοεπιθέσεις, αποκαθιστώντας τις επιχειρησιακές λειτουργίες για τις μικρομεσαίες επιχειρήσεις μέσα σε λίγα λεπτά. Με το SIRIS 5, οι συνεργάτες της Datto μπορούν να περιμένουν:

  • Υψηλή απόδοση: Έως και 4 φορές υψηλότερη απόδοση με αναβαθμισμένη μνήμη RAM και CPU που παρέχουν ταχύτερη από ποτέ αποκατάσταση από καταστροφή
  • Κορυφαία αξιοπιστία: Με βιομηχανικού επιπέδου hardware διακομιστή, πλεονάζοντα τροφοδοτικά, αξιόπιστους επιχειρησιακής κλάσης σκληρούς δίσκους SAS, HDD RAID και προηγμένα διαγνωστικά στοιχεία για βελτιωμένη αξιοπιστία
  • Απαράμιλλη απλότητα: Οι εξορθολογισμένες και απλοποιημένες επιλογές συσκευής (appliance) περικλείουν τα καλύτερα χαρακτηριστικά για βελτιστοποιημένη-προσαρμοσμένη στις ανάγκες σας απόδοση ενώ η διαδικασία επιλογής και αναβάθμισης για τους συνεργάτες σας είναι ευκολότερη.

Η συσκευή SIRIS 5 λειτουργεί με ειδικά διαμορφωμένο και πιστοποιημένο hardware που υποστηρίζεται από την Dell. Το παγκόσμιας εμβέλειας hardware για διακομιστές της Dell αποτελεί πρότυπο για τον κλάδο στην αξιοπιστία, στη δυνατότητα εξυπηρέτησης, στην παγκόσμια εμβέλεια και στην ανθεκτικότητα της εφοδιαστικής αλυσίδας. Κάθε συσκευή SIRIS 5 θα υποβληθεί σε ολοκληρωμένους ελέγχους ποιότητας σε εγκαταστάσεις της Datto και καλύπτεται από 5ετή εγγύηση της Datto. Σε συνδυασμό με τη διάσημη υποστήριξη 24/7/365 της Datto, οι συνεργάτες της εταιρείας έχουν πρόσβαση στην πιο ισχυρή και αξιόπιστη λύση επιχειρησιακής συνέχειας που έχει προσφέρει ποτέ η Datto.

«Η καλύτερη άμυνα ενός MSP έναντι των διαρκώς εξελισσόμενων απειλών ransomware είναι μια υψηλής απόδοσης και αξιόπιστη λύση BCDR και το SIRIS 5 είναι η πιο ισχυρή και ευέλικτη λύση της Datto μέχρι σήμερα» δήλωσε ο Bob Petrocelli, Chief Technology Officer της Datto. «Με την cloud-first αρχιτεκτονική της και την ενσωματωμένη ασφάλεια, η πλατφόρμα SIRIS δημιουργήθηκε για τις ανάγκες των MSPs, με στόχο την παροχή μίας ουσιαστικής λύσης «all-in-one» για δημιουργία αντιγράφων ασφαλείας και αποκατάσταση. Είμαστε υπερήφανοι που κυκλοφορούμε το κορυφαίο προϊόν μας SIRIS 5, το οποίο θα προσφέρει αξιοπιστία και next level απόδοση την κατάλληλη στιγμή».

«Η μεγαλύτερη ανησυχία των πελατών μας είναι τι θα σήμαινε μια κυβερνοεπίθεση για την επιχείρησή τους. Χρειαζόμαστε ισχυρές λύσεις δημιουργίας αντιγράφων ασφαλείας και αποκατάστασης, καθώς αν όλα τα άλλα αποτύχουν, θα διασφαλίσουν ότι θα είναι σε θέση να λειτουργούν με την ελάχιστη διακοπή» δήλωσε ο Razwan Ahmad, Διευθύνων Σύμβουλος της N.O.C. Systems, συνεργάτης MSP της Datto, με έδρα στο Κονέκτικατ των Ηνωμένων Πολιτειών. «Με το SIRIS 5 ξέρουμε ότι είμαστε καλυμμένοι. Η παγκόσμιας κλάσης τεχνολογία και υποστήριξη της Datto μας δίνει τη δυνατότητα να προστατεύουμε τα δεδομένα και την ευημερία των πελατών μας με την ισχυρότερη λύση».

Το SIRIS 5 είναι ήδη διαθέσιμο σε όλο τον κόσμο.

Πηγή: Datto

 

18

Μάι

Καθώς οι παραβιάσεις γίνονται ολοένα και περισσότερες, οι επαγγελματίες από τον κλάδο της κυβερνοασφάλειας και της ανάπτυξης εφαρμογών «πιέζονται» να διατηρήσουν σε καλή κατάσταση τις στάσεις ασφαλείας των οργανισμών τους.

Η Invicti Security™ διέθεσε πρόσφατα τα ευρήματα της από την έκθεση «State of the DevSecOps Professional: At Work and off the Clock» τα οποία αποκαλύπτουν ότι οι επαγγελματίες προγραμματιστές και οι επαγγελματίες ασφάλειας είναι υπερφορτωμένοι και υπο-στελεχωμένοι αλλά από την άλλη υπερήφανοι για τους ρόλους τους εντός των οργανισμών τους.

Η έρευνα διεξήχθη σε συνεργασία με την Wakefield Research και βασίζεται σε στοιχεία που παρέθεσαν 500 επαγγελματίες από τον κλάδο της κυβερνοασφάλειας και του προγραμματισμού και οι οποίοι έχουν τουλάχιστον θέση Διευθυντή στον οργανισμό τους. Τα άτομα που συμμετείχαν στην έρευνα προέρχονταν από εταιρείες των Ηνωμένες Πολιτειών της Αμερικής με προσωπικό τουλάχιστον 2.000 υπαλλήλων.

Η έρευνα αποκαλύπτει ότι η Μεγάλη Παραίτηση και οι επικείμενες κυβερνοεπιθέσεις έχουν δημιουργήσει αγχωτικές συνθήκες στη δουλειά τους:

  • Οι επαγγελματίες DevSecOps αφιερώνουν περισσότερες από 4 ώρες κάθε εργάσιμη ημέρα για να αντιμετωπίσουν ζητήματα ασφάλειας που δεν θα έπρεπε να έχουν συμβεί εξαρχής, με το 41% ​​των επαγγελματιών κυβερνοασφάλειας να δαπανούν περισσότερες από 5 ώρες για την αντιμετώπιση ζητημάτων ασφάλειας σε σύγκριση με το 32% των ομολόγων προγραμματιστών.
  • Μετά την ανακάλυψη του πιο πρόσφατου κενού ασφαλείας ή της πιο πρόσφατης ευπάθειας, το 81% των επαγγελματιών ενδέχεται να αισθάνεται ήδη άγχος για το επόμενο που θα ανακαλυφθεί.
  • Η προσωπική ζωή επηρεάζεται εξίσου. Οι μισοί από τους επαγγελματίες κυβερνοασφάλειας και προγραμματιστές/ app developers (50%) χρειάστηκε να κάνουν login στο εταιρικό δίκτυο εντός του Σαββατοκύριακου ή κάποια στιγμή στον ελεύθερο ή προσωπικό τους χρόνο ενώ ένας στους τρεις έπρεπε να ακυρώσει κάποιο ραντεβού ή κάποια βραδινή έξοδο με φίλους. Μάλιστα, το 41% ​​των προγραμματιστών αναγκάστηκε να ακυρώσει μία βραδινή έξοδο σε σύγκριση με το 34% των ομολόγων τους στον τομέα της κυβερνοασφάλειας.

Παρόλα αυτά, η πλειονότητα των επαγγελματιών δηλώνουν υπερήφανοι για την καριέρα τους και βλέπουν τη συνολική τους δουλειά να έχει θετικό αντίκτυπο. Σύμφωνα με τα ευρήματα:

  • Λόγω της δουλειάς τους, το 65% των επαγγελματιών στον τομέα της κυβερνοασφάλειας και του προγραμματισμού (app developing) πιστεύουν ότι αποτρέποντας παραβιάσεις έχουν εξοικονομήσει στις εταιρείες τους τουλάχιστον $1 εκατομμύριο φέτος.
  • Το 94% συμφωνεί ότι ο ψηφιακός μετασχηματισμός και η μετάβαση στο μοντέλο της απομακρυσμένης εργασίας τα τελευταία χρόνια έχουν κάνει τον ρόλο τους πολυτιμότερο και πιο ανταποδοτικό.
  • Όλοι τους έχουν την πεποίθηση ότι επέλεξαν μία ελκυστική επαγγελματική πορεία. Το 88% από τους συμμετέχοντες δήλωσε ότι θα ήταν υπερήφανοι να βάλουν τίτλο «ειδικός κυβερνοασφάλειας» στο προφίλ τους σε μία διαδικτυακή ιστοσελίδα γνωριμιών.
  • Οι εργασιακές σχέσεις βελτιώνονται μεταξύ των τμημάτων ασφαλείας και της ανάπτυξης λογισμικού. Το 49% των ερωτηθέντων είπαν ότι τα «πηγαίνουν καλά» με τους ομολόγους τους, ενώ το 28% δήλωσε ότι είναι «άσπονδοι φίλοι». Το ποσοστό είναι αυξημένο κατά 14% από τη Φθινοπωρινή έκδοση του Invicti AppSec Indicator.

 «Η μετάβαση στο cloud και η πίεση για τη διασφάλιση των πάντων χωρίς να επιβραδυνθούν οι επιχειρηματικές προτεραιότητες έχει μετατρέψει τους επαγγελματίες κυβερνοασφάλειας και ανάπτυξης λογισμικού σε αφανείς ήρωες του οργανισμού τους» δήλωσε ο Sonali Shah, Chief Product Officer της Invicti. «Αλλά με τις ομάδες πιεσμένες, οι οργανισμοί αγωνίζονται να διατηρήσουν το ταλέντο στις τάξεις τους. Αυτός είναι ο λόγος για τον οποίο είναι σημαντικό να δοθεί προτεραιότητα στην τεχνολογία που προστατεύει τον οργανισμό ενώ παράλληλα ενθαρρύνεται η συνεργασία, η αυτοματοποίηση των χειρωνακτικών εργασιών και ακολούθως η προώθηση της ευημερίας συνολικά».

Πηγή: Invicti

12

Μάι

Οι πελάτες μίλησαν και έδωσαν στη Sophos τη διάκριση Gartner® Peer Insights™ Customers’ Choice στηn κατηγορία Network Firewall.

Από τις συνολικά 359 επαληθευμένες κριτικές πελατών, οι πελάτες από τις 28 Φεβρουαρίου 2022 συνιστούν σε μεγάλο βαθμό τη Sophos, με μέση βαθμολογία 4,7/5. Συνολικά, η Sophos έλαβε την υψηλότερη βαθμολογία μεταξύ όλων των επώνυμων προμηθευτών έχοντας τουλάχιστον 150 κριτικές και αξιολογήσεις.


ΚΑΝΤΕ ΚΛΙΚ ΕΔΩ ΓΙΑ ΝΑ ΚΑΤΕΒΑΣΕΤΕ ΤΗΝ ΑΝΑΦΟΡΑ


Επιπλέον, η Sophos είναι ο μόνος προμηθευτής με διάκριση «Επιλογής Πελατών για Τείχη Προστασίας Δικτύου» για πελάτες του Δημόσιου τομέα, του Κυβερνητικού και του τομέα της Εκπαίδευσης ενώ επίσης έλαβε και τη διάκριση «Επιλογή Πελατών για Μεσαίου Μεγέθους Επιχειρήσεις, για τον Κατασκευαστικό Τομέα, τις Υπηρεσίες σε Ασία/Ειρηνικό και EMEA.

Με βάση αποκλειστικά τις κριτικές ανεξάρτητων πελατών που έχουν αξιολογηθεί αυστηρά από την Gartner, αυτή η επιβράβευση αποτελεί απόδειξη της απαράμιλλης προστασίας, της ανώτερης ορατότητας, της ευκολότερης διαχείρισης και της εξαιρετικής αξίας που προσφέρει το Sophos Firewall επί καθημερινού βάσεως σε πελάτες σε όλο τον κόσμο.

Μοναδική διπλή αναγνώριση

Η Sophos είναι ο μόνος προμηθευτής που έλαβε τη διάκριση Customers’ Choice τόσο στο 2021 Voice of the Customer: Endpoint Protection Platforms όσο και στο 2022 Voice of the Customer: Network Firewalls.

Μέσω του Προσαρμοστικού Οικοσυστήματος Κυβερνοασφαλείας της (Adaptive Cybersecurity Ecosystem), οι πελάτες επωφελούνται από μερικές από τις πιο ισχυρές λύσεις ασφαλείας τερματικών συσκευών, φόρτων εργασίας, δικτύων, cloud και ηλεκτρονικού ταχυδρομείου που διατίθενται στην αγορά. Και όλες τους διαχειριζόμενες μέσω της βασισμένης στο σύννεφο (cloud-based) ενοποιημένης πλατφόρμας της Sophos και υποστηριζόμενες από τις υπηρεσίες πληροφοριών απειλών της επιχείρησης ασφαλείας της, Sophos Labs και των ειδικών και εμπειρογνωμόνων της Sophos AI.

Ακούστε περισσότερους από 500 πελάτες του Sophos Firewall

 Το Gartner Peer Insights μοιράζεται την ανεξάρτητη φωνή των επαληθευμένων εταιρικών πελατών. Στα πρόσφατα σχόλια τους περιλαμβάνονται τα παρακάτω:

Ακούστε περισσότερους από 500 πελάτες του Sophos Firewall 

Το Gartner Peer Insights μοιράζεται την ανεξάρτητη φωνή των επαληθευμένων εταιρικών πελατών. Στα πρόσφατα σχόλια τους περιλαμβάνονται τα παρακάτω:

Οι παραπάνω είναι μόνο μερικές από τις 500+ κριτικές πελατών του Sophos Firewall που είναι διαθέσιμες στην ιστοσελίδα Gartner Peer Insights. Η Sophos θα ήθελε επί τη ευκαιρία να ευχαριστήσει τους πελάτες της που μοιράστηκαν τις σκέψεις και τα σχόλια τους. Η Sophos εκτιμά απεριόριστα τον χρόνο και την εμπιστοσύνη τους.

Το Sophos Firewall βελτιστοποιεί την προστασία του δικτύου σας

Το Sophos Firewall προσφέρει ισχυρή προστασία και υψηλή απόδοση ακόμη και στα πιο απαιτητικά δικτυακά περιβάλλοντα με οφέλη που απλά δεν μπορείτε να αποκτήσετε με κανένα άλλο τείχος προστασίας: 

Εκθέστε κρυφούς κινδύνους – Το Sophos Firewall κάνει πολύ καλύτερη δουλειά από άλλες λύσεις στο να εκθέτει τους κρυφούς κινδύνους μέσω μίας κονσόλας με οπτικό υλικό, εμπλουτισμένων on-box και cloud αναφορών και μοναδικών πληροφοριών επικινδυνότητας. 

Αποκλεισμός άγνωστων απειλών – Το Sophos Firewall καθιστά τον αποκλεισμό άγνωστων απειλών μία ταχύτερη, απλούστερη και αποτελεσματικότερη διαδικασία από άλλα τείχη προστασίας με προηγμένη επιθεώρηση TLS υψηλής απόδοσης και μια πλήρη σειρά προηγμένων χαρακτηριστικών προστασίας που είναι αρκετά εύκολο να ρυθμίσετε και να διαχειριστείτε. 

Αυτόματη ανταπόκριση σε συμβάντα – Το Sophos Firewall με Synchronized Security (Συγχρονισμένη Ασφάλεια) ανταποκρίνεται αυτόματα σε συμβάντα στο δίκτυο χάρη στο Sophos Security Heartbeat, το οποίο μοιράζεται πληροφορίες σε πραγματικό χρόνο μεταξύ της προστασίας Sophos Endpoint και του Sophos Firewall. 

Μιλήστε με τον αντιπρόσωπο της Sophos για να συζητήσετε πως το Sophos Firewall μπορεί να σας βοηθήσει να επιτύχετε τους στόχους ασφαλείας δικτύου σας. 

Το Sophos Firewall είναι ακόμα καλύτερο με το SFOS v19 

Το Sophos Firewall εξακολουθεί να ενισχύεται με την τελευταία έκδοση, η οποία προσφέρει Xstream SD-WAN, υψηλής απόδοσης VPN και ισχυρές νέες δυνατότητες αναζήτησης που βοηθούν στη βελτιστοποίηση της προστασίας και της απόδοσης του δικτύου σας. Αν χρησιμοποιείτε ήδη το Sophos Firewall, φροντίστε να δείτε τις πιο πρόσφατες πληροφορίες έκδοσης και να προχωρήσετε στην αναβάθμιση του από σήμερα κιόλας! 

Πηγή: Sophos

10

Μάι

Η κυβερνοασφάλεια δεν είναι μια βιομηχανία συνώνυμη με τη μόδα. Δεν είχαμε ποτέ πριν κάποια στιγμή «iPhone», δηλαδή μία στιγμή που κάνει την εμφάνιση της μία έξυπνη, αστραφτερή νέα τεχνολογία που είναι τόσο χρήσιμη και εύχρηστη που από το πουθενά γίνεται πλέον το απόλυτο πρότυπο μέσα σε ελάχιστα χρόνια.

Τα περισσότερα από τα νέα που βρίσκονται στα «πρωτοσέλιδα» του Τύπου και που σχετίζονται με την κυβερνοασφάλεια είναι του τύπου – ποιας εταιρείας εξοντώθηκε το όνομα και η φήμη από μία μεγάλη δημόσια παραβίαση; Ή ποια νέα τάση αξιοποιούν οι κυβερνοεγκληματίες;

Είναι ωραίο να έχουμε κάποια καλά νέα για αλλαγή.

Και τα καλά νέα εδώ είναι: Οι κωδικοί πρόσβασης πρόκειται να αφανιστούν.

Όχι, πραγματικά πρόκειται να αφανιστούν.

Βεβαίως και θα εξακολουθήσουν να υπάρχουν ορισμένοι κωδικοί πρόσβασης, ΑΛΛΑ λόγω της σχετικά πρόσφατης ανάπτυξης ορισμένων νέων προτύπων και πρωτοκόλλων ασφαλείας – οι οργανισμοί είναι πλέον σε θέση να μεταβούν σε ένα μοντέλο επαλήθευσης της ταυτότητας χωρίς κωδικούς πρόσβασης. Και όπως αποδεικνύεται -αυτό το μοντέλο χωρίς κωδικό πρόσβασης φέρει αρκετά σημαντικά πλεονεκτήματα στον τομέα της ασφάλειας- αν ενώσετε τα κομμάτια (του παζλ) σωστά.

Στο κατ’ απαίτηση διαδικτυακό σεμινάριο του Raef Meeuwisse, συγγραφέα και ειδικού σε θέματα κυβερνοασφάλειας Zero Trust = Zero PasswordS?, διερευνάται «τι σημαίνει πραγματικά να μην υπάρχει κωδικός πρόσβασης (password)» -και για καλό λόγο- καθώς οποιοσδήποτε οργανισμός εξακολουθεί να εξαρτάται από τους κωδικούς πρόσβασης καθίσταται ως ένας εξαιρετικά ευάλωτος στόχος για τους κυβερνοεγκληματίες. Με άλλα λόγια, κανένας οργανισμός δεν θέλει να βρεθεί στη θέση να μην γνωρίζει τι σημαίνει «passwordless» και ποια οφέλη μπορεί να αποφέρει για την ασφάλεια.

«Μπορεί να φταίει το γεγονός ότι ξεκίνησα ως αξιολογητής/ ελεγκτής» λέει ο Raef Meeuwisse, «αλλά δεν υπάρχει τίποτα πιο ανησυχητικό για μένα. αυτή τη στιγμή, από κάποιον προμηθευτή που εξακολουθεί να χρειάζεται από κάθε χρήστη να πιστοποιεί την ταυτότητα του με όνομα χρήστη και κωδικό πρόσβασης, και μάλιστα να το κάνει σε κάθε συνεδρία, και που πέρα από αυτό, δεν αξιοποιεί δευτερεύοντα έλεγχο ταυτότητας (π.χ. έλεγχο ταυτότητας δύο παραγόντων)». «Κυριολεκτικά» λέει ο Raef Meeuwisse «θα μπορούσαν κάλλιστα να ζωγραφίσουν έναν μεγάλο στόχο στην πόρτα των κεντρικών γραφείων της εταιρείας τους και να έχουν ένα “πατάκι” στην είσοδο με τη φράση “Καλώς ήρθατε hackers».

Πέρα από τη μετάβαση στο «passwordless μοντέλο» μία άλλη ανερχόμενη τάση είναι η «μηδενική εμπιστοσύνη» (zero trust). Τι είναι η μηδενική εμπιστοσύνη; Εξαρτάται ο ορισμός από το με ποιον μιλάτε; Είναι εύκολο να εφαρμόσετε τη μηδενική εμπιστοσύνη; Και τέλος, ταιριάζει με τη συναρπαστική τάση της μετάβασης στην επαλήθευση ταυτότητας χωρίς κωδικό πρόσβασης;

«Αξιοποιώντας της εμπειρίες μου (καλές και κακές) και την έρευνα που έχω πραγματοποιήσει στη μηδενική εμπιστοσύνη και στην ασφάλεια χωρίς κωδικό πρόσβασης» λέει ο Raef Meeuwisse, «κατάφερα να συνθέσω μία συνοπτική εξήγηση των παραπάνω θεμάτων και του τρόπου με τον οποίο σχετίζονται μεταξύ τους. Έχω συμπεριλάβει επίσης μερικές σπουδαίες συμβουλές -και μία περίληψη των πιθανών παγίδων που πρέπει να γνωρίζετε κατά την εφαρμογή τους» σε ένα διαδικτυακό σεμινάριο κατ’ απαίτηση που θα βρείτε αρκετά ενδιαφέρον.

Το Zero Trust είναι πλέον το κορυφαίο θέμα συζήτησης στον τομέα της κυβερνοασφάλειας- αλλά τι είναι πραγματικά; Σε τελική ανάλυση – πολλές από τις αρχές (π.χ. εφαρμογή της αρχής του ελάχιστου προνομίου, το να μην εμπιστεύεστε κανέναν και τίποτα από προεπιλογή κ.ά.) δεν φαίνεται να διαφέρουν και πολύ από τις βασικές αρχές ασφαλείας που υποτίθεται ότι εφαρμόζουμε εδώ και πολλά χρόνια.

Λάβετε μέρος στο διαδικτυακό σεμινάριο κατ’ απαίτηση για ένα διασκεδαστικό και διορατικό ταξίδι στον κόσμο της μηδενικής εμπιστοσύνης και του ελέγχου ταυτότητας χωρίς κωδικό πρόσβασης. Μηδενική εμπιστοσύνη σημαίνει μηδέν κωδικοί πρόσβασης; Παρακολουθήστε το σεμινάριο για να μάθετε!

Πηγή: BeyondTrust

5

Μάι

Πρόσφατα, η Sophos έδωσε στη δημοσιότητα τα ευρήματα τις έρευνας «State of Ransomware 2022», την ετήσια έρευνα της που αποκαλύπτει πραγματικές εμπειρίες με το ransomware από επαγγελματίες πληροφορικής που εργάζονται στην πρώτη γραμμή άμυνας σε εταιρείες από όλο τον κόσμο.

Η έρευνα αποκάλυψε ένα επιθετικό περιβάλλον γεμάτο προκλήσεις καθώς και μία ολοένα αυξανόμενη πίεση που επιβάλλεται από το ransomware στα θύματα του τόσο σε λειτουργικό όσο και σε οικονομικό επίπεδο. Η έρευνα ρίχνει επίσης φως στη σχέση μεταξύ του ransomware και της κυβερνοασφάλισης (να μην συγχέεται με την κυβερνοασφάλεια καθώς αναφερόμαστε στον τομέα των ασφαλιστικών εταιρειών στον κυβερνοχώρο) και στον ρόλο που διαδραματίζει η ασφαλιστική κάλυψη στις αλλαγές που γίνονται στην κυβερνοάμυνα.

Φέτος, συμμετείχαν στην έρευνα 5.600 επαγγελματίες πληροφορικής από 31 χώρες, με τους 965 από αυτούς μάλιστα να μοιράζονται λεπτομέρειες σχετικά με πληρωμές λύτρων.

Στα βασικά ευρήματα περιλαμβάνονται τα παρακάτω:

  • Οι επιθέσεις με λύτρα είναι πλέον οι πιο συχνές – το 66% των οργανισμών που συμμετείχαν στην έρευνα δέχθηκαν να καταβάλουν λύτρα το 2021, ποσοστό σημαντικά αυξημένο από το 37% το 2020
  • Οι πληρωμές λύτρων είναι υψηλότερες – Το 2021, το 11% των οργανισμών δήλωσε ότι πλήρωσε λύτρα $1 εκατομμυρίου ή περισσότερα, όταν ένα χρόνο πριν τέτοια ποσά είχε πληρώσει μόνο το 4% των οργανισμών όταν την ίδια στιγμή, το ποσοστό των οργανισμών που πλήρωσαν λιγότερα από $10.000 μειώθηκε στο 21% όταν το 2020 ήταν 34%. Συνολικά, ο μέσος όρος των λύτρων που καταβλήθηκε από οργανισμούς που είδαν τα δεδομένα τους να κρυπτογραφούνται στη σημαντικότερη επίθεση ransomware που υπέστησαν, πενταπλασιάστηκε, φτάνοντας τα $812.360
  • Περισσότερα θύματα καταβάλουν πλέον τα λύτρα – Το 2021, το 46% των οργανισμών των οποίων τα δεδομένα κρυπτογραφήθηκαν σε επίθεση ransomware αναγκάστηκαν να πληρώσουν τα λύτρα. Το 2021, το 26% των οργανισμών που κατάφερε να επαναφέρει τα κρυπτογραφημένα δεδομένα αξιοποιώντας αντίγραφα ασφαλείας κατέβαλαν επίσης λύτρα
  • Ο αντίκτυπος μιας επίθεσης ransomware μπορεί να είναι τεράστιος – Το μέσο κόστος ανάκτησης από την πιο πρόσφατη επίθεση ransomware το 2021 ήταν $1,4 εκατομμύρια. Κατά μέσο όρο επίσης απαιτήθηκε ένας μήνας για να ανακάμψει -ο οργανισμός- από την αναστάτωση και τις ζημιές που υπέστη. Το 90% των οργανισμών δήλωσε ότι η επίθεση επηρέασε την ικανότητα του να λειτουργήσει κανονικό ενώ το 86% των θυμάτων στον ιδιωτικό τομέα έκανε γνωστό ότι έχασαν σημαντικά έσοδα (ή ακόμα και την επιχείρηση τους) εξαιτίας της επίθεσης ransomware
  • Πολλοί οργανισμοί βασίστηκαν στην ασφαλιστική τους κάλυψη για να καταφέρουν να ανακάμψουν από μία επίθεση ransomware – το 83% των οργανισμών μεσαίου μεγέθους είχαν ασφαλιστική κάλυψη, με την ασφαλιστική εταιρεία να καλύπτει τις ζημιές σε περίπτωση επίθεσης ransomware
  • Η κυβερνοασφάλιση αποδίδει σχεδόν πάντα – Στο 98% των περιστατικών όπου το θύμα είχε συμβόλαιο κυβερνοασφαλείας που κάλυπτε την περίπτωση ransomware, η ασφαλιστική εταιρεία πλήρωσε μέρος ή το σύνολο των δαπανών (με το 40% να καλύπτει και την πληρωμή λύτρων)
  • Το 94% όσων έχουν ασφαλιστική κάλυψη στον κυβερνοχώρο ωστόσο δήλωσε ότι η εμπειρία τους από την εποχή που απέκτησαν την ασφάλεια άλλαξε δραματικά τους τελευταίους 12 μήνες, με τις ασφαλιστικές εταιρείες να έχουν σημαντικά υψηλότερες απαιτήσεις όσον αφορά τα μέτρα κυβερνοασφάλειας που λαμβάνονται, περιπλοκότερα ή και ακριβότερα συμβόλαια και με όλο και λιγότερες εταιρείες να προσφέρουν πλέον ασφαλιστική κάλυψη

«Τα ευρήματα υποδηλώνουν ότι ενδέχεται να έχουμε φτάσει στο αποκορύφωμα του εξελικτικού ταξιδιού του ransomware, όπου η απληστία των επιτιθέμενων για ολοένα υψηλότερες καταβολές λύτρων συγκρούεται μετωπικά με την αυστηρότητα και την ανελαστικότητα της αγοράς της κυβερνοασφάλισης, καθώς οι ασφαλιστικές εταιρείες επιδιώκουν όλο και περισσότερο να ελαχιστοποιήσουν τους κινδύνους και την έκθεσή τους στο ransomware» δήλωσε ο Chester Wisniewski, επικεφαλής ερευνητής της Sophos.

«Τα τελευταία χρόνια, γίνεται όλο και ευκολότερο για τους κυβερνοεγκληματίες να αξιοποιήσουν το ransomware, καθώς τα πάντα σχεδόν είναι διαθέσιμα ως υπηρεσία (as-a-service). Κατά δεύτερο λόγο, πολλές ασφαλιστικές εταιρείες στον κυβερνοχώρο κάλυψαν μεγάλο μέρος των δαπανών αποκατάστασης από τις επιθέσεις ransomware, συμπεριλαμβανομένων και των λύτρων, γεγονός που από ότι φαίνεται συμβάλλει στις ολοένα και υψηλότερες απαιτήσεις για λύτρα. Παρόλα αυτά, τα αποτελέσματα δείχνουν ότι η κυβερνοασφάλιση γίνεται όλο και πιο ανελαστική και αυστηρή και μελλοντικά τα θύματα ransomware ενδέχεται να γίνουν λιγότερο πρόθυμα ή λιγότερο ικανά να πληρώσουν τα υψηλά λύτρα. Δυστυχώς, το παραπάνω είναι απίθανο να μειώσει τον συνολικό κίνδυνο των επιθέσεων ransomware. Οι επιθέσεις ransomware δεν απαιτούν τόσο πόρους όσο κάποιοι άλλοι τύποι κυβερνοεπιθέσεων, επομένως οποιοδήποτε κέρδος, παραμένει κέρδος για τους κυβερνοεγκληματίες που θα εξακολουθήσουν να επιτίθενται με στόχο να αρπάξουν ότι μπορούν» συμπλήρωσε ο Chester Wisnieswski.

Για να μάθετε περισσότερα, διαβάστε την έκθεση «State of Ransomware 2022».

Σχετικά με τη μελέτη

Η Sophos ανέθεσε στην ερευνητική εταιρεία Vanson Bourne να διεξαγάγει μία ανεξάρτητη, αγνωστικιστική ως προς τις εταιρείες και παρόχους έρευνα, στην οποία συμμετείχαν 5.600 επαγγελματίες πληροφορικής που εργάζονται σε μεσαίου μεγέθους οργανισμούς (από 100 έως και 5.000 εργαζόμενους) σε 31 χώρες. Η έρευνα διεξήχθη το διάστημα Ιανουαρίου-Φεβρουαρίου του 2022 με τους συμμετέχοντες να απαντούν στα διάφορα ερωτήματα με βάση τις εμπειρίες τους κατά το προηγούμενο έτος. Οι ερωτηθέντες ήταν από τις χώρες: Αυστραλία, Αυστρία, Βέλγιο, Βραζιλία, Καναδά, Χιλή, Κολομβία, Τσεχία, Γαλλία, Γερμανία, Ουγγαρία, Ινδία, Ισραήλ, Ιταλία, Ιαπωνία, Μαλαισία, Μεξικό, Κάτω Χώρες, Νιγηρία, Φιλιππίνες, Πολωνία, Σαουδική Αραβία, Σιγκαπούρη , Νότια Αφρική, Ισπανία, Σουηδία, Ελβετία, Τουρκία, Ηνωμένα Αραβικά Εμιράτα, Ηνωμένο Βασίλειο και ΗΠΑ.

Πηγή: Sophos

2

Μάι

Η δημιουργία αντιγράφων ασφαλείας για διακομιστές, σταθμούς εργασίας και άλλες συσκευές αποτελεί βέλτιστη πρακτική και επιτακτική ανάγκη για μία σημερινή επιχείρηση, αλλά τα αντίγραφα ασφαλείας από μόνα τους δεν αποτελούν εγγύηση για την προστασία των δεδομένων και την επιχειρησιακή συνέχεια. 

Την ώρα που η δημιουργία ενός αντιγράφου ασφαλείας, είτε πρόκειται για στιγμιότυπα δίσκων (disk images) είτε για αντίγραφα αρχείων, αποτελεί ουσιαστικά την αρχή ενός σχεδίου αποκατάστασης από καταστροφή, παράλληλα δεν παρέχει εγγυήσεις ότι μία εταιρεία μπορεί να προχωρήσει σε οποιαδήποτε ανάκτηση στην περίπτωση που το αντίγραφο ασφαλείας καταστραφεί. Μάλιστα, αυτό που δημιουργεί πρόσθετη ανησυχία είναι η κλοπή των εμπιστευτικών πληροφοριών και απόρρητων δεδομένων ενός οργανισμού, στην περίπτωση για παράδειγμα που κλαπεί το ίδιο το αντίγραφο ασφαλείας ή παραβιαστεί κατά κάποιο τρόπο από έναν εισβολέα.

Οι σημερινοί κυβερνοεγκληματίες είναι πολύ πιο πονηροί και αποτελεσματικοί από εκείνους των προηγούμενων γενεών. Στις αρχές της δεκαετίας του 2000, το αποτέλεσμα μίας κυβερνοεπίθεσης συχνά ήταν η κλοπή ή η καταστροφή αρχείων. Σήμερα, οι εισβολείς μπορούν να κλέψουν δεδομένα χωρίς μάλιστα τα θύματα να γνωρίζουν ότι έπεσαν θύματα κλοπής. 

Λογαριασμοί cloud-φαντάσματα

Με τόσα πολλά δεδομένα σήμερα να αποθηκεύονται στο cloud, οι επιτιθέμενοι, αξιοποιώντας προηγμένες τεχνικές είναι πλέον σε θέση να ανακατευθύνουν τα αντίγραφα ασφαλείας ή τα παραδοσιακά αποθηκευμένα δεδομένα από τους βασισμένους στο cloud λογαριασμούς του ίδιου του θύματος σε αυτούς των ίδιων των εισβολέων. Επί της ουσίας, έχουμε οργανισμούς σήμερα που αποθηκεύουν τα δεδομένα τους στους διαδικτυακούς λογαριασμούς των εισβολέων τους, την ώρα που φαινομενικά τα θύματα έχουν την πεποίθηση ότι τα δεδομένα του αποθηκεύονται ασφαλώς στο δικό τους περιβάλλον cloud. 

Ειδικά για τους οργανισμούς που αποθηκεύουν τα αντίγραφα ασφαλείας τους στο cloud, είναι απαραίτητο να διασφαλίσουν ότι τα αντίγραφα ασφαλείας αποθηκεύονται πράγματι στους δικούς τους λογαριασμούς και όχι σε κάποιον ανακατευθυνόμενο λογαριασμό. Είναι λοιπόν απαραίτητο οι επαγγελματίες που είναι υπεύθυνοι για την ασφάλεια τους να ελέγχουν περιοδικά ότι γίνεται σωστά η αποθήκευση. Χρησιμοποιώντας διαπιστευτήρια διαχειριστή συστημάτων που έχουν παραβιαστεί ή κλαπεί και παρακάμπτοντας τον έλεγχο ταυτότητας δύο ή πολλαπλών παραγόντων με τρόπο παρόμοιο με αυτόν που ακολούθησαν Ρωσικοί κρατικοί παράγοντες όπως περιγράφεται στο άρθρο του Sophos Naked Security «CISO warning: “Russian actions bypassed 2FA” – what happened and how to avoid it» οι κυβερνοεγκληματίες μπορούν να προχωρήσουν στην κατάληψη (hijack) ενός ή περισσοτέρων λογαριασμών σε έναν διακομιστή cloud αποκτώντας πρόσβαση σε εταιρικά αρχεία, συμπεριλαμβανομένων και των αντιγράφων ασφαλείας. 

Προστατεύστε τα αντίγραφα ασφαλείας σας

Τα αντίγραφα ασφαλείας που δεν είναι κρυπτογραφημένα θα μπορούσαν να βρίσκονται σε κίνδυνο, καθώς οι επιτιθέμενοι ή οι εισβολείς θα μπορούσαν όχι μόνο να διαβάσουν τα δεδομένα στα αντίγραφα ασφαλείας αλλά ακόμα και να εισάγουν κακόβουλο λογισμικό στα αντίγραφα ασφαλείας ούτως ώστε όταν σε δεύτερη φάση παραβιαστούν οι διακομιστές του οργανισμού, το αντίγραφο ασφαλείας να επαναμολύνει τους διακομιστές κατά την διαδικασία αποκατάστασής τους.

Η ύπαρξη κρυπτογραφημένων αντιγράφων ασφαλείας δεν είναι μόνο μια βέλτιστη πρακτική για την κυβερνοασφάλεια αλλά ένας από τους δώδεκα (12) θεμελιώδεις ελέγχους ασφαλείας που η ασφαλιστική εταιρεία στον κυβερνοχώρο Marsh McLennan Agency αναφέρει ως τους πέντε κορυφαίους ελέγχους ασφαλείας που απαιτούνται ώστε ο οργανισμός να πληροί τις προϋποθέσεις για την ασφάλιση του. Τα κρυπτογραφημένα αντίγραφα ασφαλείας κατατάσσονται στην κορυφή της λίστας των προαπαιτούμενων και βασικών στοιχείων ελέγχου μαζί με τον έλεγχο ταυτότητας πολλαπλών παραγόντων, το endpoint detection & response, τη διαχείριση της προνομιακής πρόσβασης, το φιλτράρισμα μηνυμάτων ηλεκτρονικού ταχυδρομείου και την Διαδικτυακή ασφάλεια.

Τα προϊόντα αντιγράφων ασφαλείας που παρακολουθούν για ανωμαλίες στην πρόσβαση και μοτίβα δεδομένων, μπορούν να χρησιμοποιηθούν και για τον εντοπισμό πιθανού κακόβουλου λογισμικού στο σύστημα, συμπεριλαμβανομένων και των επιθέσεων με ransomware. Ενσωματώνοντας τα αντίγραφα ασφαλείας διακομιστή με το υπάρχον λογισμικό ασφάλειας πληροφοριών και διαχείρισης συμβάντων (SIEM) ή με τις εφαρμογές ενορχήστρωσης, αυτοματισμού και απόκρισης (SOAR) ασφαλείας θα μπορούσε να βοηθήσει την ομάδα ασφάλειας πληροφορικής σας να εντοπίσει ανωμαλίες στο σύστημα που θα μπορούσαν να λειτουργήσουν ως προειδοποίηση για κάποια ενδεχόμενη παραβίαση.

Οργανωθείτε για να αποτρέψετε μία επίθεση

Η δημιουργία μιας στρατηγικής δημιουργίας αντιγράφων ασφαλείας που ουσιαστικά προσδοκά ή προβλέπει την επίθεση, μπορεί να δώσει στον οργανισμό που δημιουργεί αντίγραφα ασφαλείας των δεδομένων του ένα πλεονέκτημα. Ας υποθέσουμε ότι οι διακομιστές για τους οποίους δημιουργούνται αντίγραφα ασφαλείας «τρέχουν» μία έκδοση των Windows, είτε πρόκειται για τα Windows Server, είτε πρόκειται για τα Windows 10 ή 11 στην περίπτωση των σταθμών εργασίας. Αν ο οργανισμός σας αποτελεί κατά πρώτο λόγο μία επιχείρηση με βασίζει τη λειτουργία της στα Windows, τότε ένα κατάλληλο σύστημα δημιουργίας αντιγράφων ασφαλείας καλό είναι να «τρέχει» Linux και το αντίγραφο ασφαλείας να αποθηκεύεται σε ένα σύστημα Linux που δεν συνδέεται με το εταιρικό δίκτυο.

Αν και αυτή η προσέγγιση δεν είναι πανάκεια, τουλάχιστον θα εξαλείψει ένα σημαντικό ποσοστό επιθέσεων που έχουν σχεδιαστεί για δίκτυα που βασίζονται στο λειτουργικό σύστημα Windows.

Η επιλογή του κατάλληλου περιβάλλοντος αποθήκευσης εκτός τοποθεσίας (off-site) μπορεί να έχει σημαντικό αντίκτυπο στον χρόνο που απαιτείται για την επαναφορά εντός αντιγράφου ασφαλείας. Αν επιλέξετε τελικώς να έχετε ένα backup σε «hot site» -μία τοποθεσία που αντικατοπτρίζει πλήρως και ακριβώς το υπάρχον εταιρικό δίκτυο ούτως ώστε στη περίπτωση που το κύριο δίκτυο αστοχήσει να υπάρχει ένα αντίγραφο ασφαλείας έτοιμο προς αποκατάσταση- τότε καλό είναι να βρίσκεται σε μεγάλη απόσταση (μεταξύ των δύο τοποθεσιών).

Όσον αφορά στη διαθεσιμότητα της υποδομής, να αναφέρουμε τη διαφορά ενός «cold site» (shell) και ενός hot site. Στην πρώτη περίπτωση έχουμε να κάνουμε με μία εγκατάσταση με παροχή ηλεκτρικής ενέργειας και κλιματισμό. Στην εγκατάσταση μπορεί να υπάρχει ένα υπολογιστικό σύστημα, ακριβώς όμοιο ακριβώς με αυτό στο κύριο κτίριο της επιχείρησης, το οποίο μπορεί και τίθεται άμεσα σε λειτουργία εφόσον κριθεί απαραίτητο. Ένα «hot site» από την άλλη είναι μία εγκατάσταση που υπάρχει ήδη προεγκατεστημένο το υπολογιστικό σύστημα και το οποίο είναι και ανά πάσα στιγμή έτοιμο να χρησιμοποιηθεί. Το συγκεκριμένο σύστημα διαθέτει τα πάντα, ενδεχομένως ακόμα και προσωπικό, και είναι έτοιμο να λειτουργήσει άμεσα σε περίπτωση έκτακτης ανάγκης. Για την ενεργοποίηση ενός hot site, αρκεί να φορτωθούν τα δεδομένα και τα αντίγραφα ασφάλειας του γενικού λογισμικού και των εφαρμογών, αντίγραφα που φυλάσσονται αποθηκευμένα, κατά κανόνα, σε διαφορετική τοποθεσία από εκείνη των συστημάτων για την κανονική λειτουργία του οργανισμού.

Μετά από έναν μεγάλο τυφώνα που έπληξε τη Φλόριντα στις αρχές της δεκαετίας του 2000, μία εταιρεία αναγκάστηκε να παραμείνει εκτός λειτουργίας για αρκετές εβδομάδες επειδή το «hot site» βρισκόταν λίγα μόλις μίλια μακριά. Οι πλημμύρες που προκλήθηκαν από τον τυφώνα όχι μόνο κατέστρεψαν το κύριο κέντρο δεδομένων της αλλά και τα αντίγραφα ασφαλείας που βρίσκονταν κοντά. Παρόμοια περιστατικά αναφέρθηκαν και μετά την επίθεση στους δίδυμους πύργους του Παγκόσμιου Κέντρου Εμπορίου. Ένα μεγάλο κέντρο δεδομένων βρισκόταν κάτω από τον έναν από τους δύο πύργους. Οι εταιρείες στους δίδυμους πύργους που χρησιμοποιούσαν το κέντρο δεδομένων ως «hot backup» όχι μόνο έχασαν τα πάντα στα γραφεία τους αλλά έχασαν και όλα τα αντίγραφα ασφαλείας τους όταν το κέντρο δεδομένων θάφτηκε κάτω από τόνους συντριμμιών.

Η καλύτερη επιλογή είναι να επιλέξετε μία τοποθεσία που βρίσκεται 150 χλμ. ή περισσότερα μακριά από την τοποθεσία των κυρίων συστημάτων του οργανισμού σας. Αν και υπάρχει χρόνος καθυστέρησης μεταξύ της εγγραφής δεδομένων σε έναν τοπικό δίσκο και της εγγραφής των ίδιων δεδομένων στο «hot backup», ο φυσικός διαχωρισμός και η απόσταση εξαλείφει την περίπτωση να υποστούν τα αντίγραφα ασφαλείας την ίδια καταστροφή που υπέστησαν τα κύρια συστήματα σας, όπως από μία πλημμύρα, από πυρκαγιά κ.ά. Σπάνια μια φυσική καταστροφή επηρεάζει εγκαταστάσεις που βρίσκονται σε απόσταση 150 χλμ. ή περισσότερων μεταξύ τους.

Η προστασία των αντιγράφων ασφαλείας από παραβιάσεις, υποκλοπές ή καταστροφές, φυσικές ή ανθρωπογενείς αποτελεί βασικό καθήκον της ομάδας κυβερνοασφάλειας ενός οργανισμού. Οι ομάδες ασφαλείας θα πρέπει να αυξήσουν τις προσπάθειές τους για να διασφαλίσουν ότι κάθε αντίγραφο ασφαλείας είναι προστατευμένο, ασφαλές, κρυπτογραφημένο και αποθηκευμένο σε πολλές τοποθεσίες, συμπεριλαμβανομένης τουλάχιστον μίας τοποθεσίας που είναι μακριά από τους κύριους διακομιστές.

Πηγή: Sophos

27

Απρ

Η Sophos είναι στην ευχάριστη θέση να ανακοινώσει ότι εξαγόρασε την SOC.OS, μία καινοτόμο εταιρεία με έδρα το Ηνωμένο Βασίλειο που δίνει λύση στα προβλήματα της κόπωσης από τις ειδοποιήσεις (alert fatigue) και της περιορισμένης ορατότητας, τα οποία είναι ιδιαίτερα διαδεδομένα σε περιβάλλοντα ασφάλειας πληροφορικής. Εντοπίζοντας και ξεχωρίζοντας τα σήματα «κλειδιά» από όλον τον θόρυβο, το ομώνυμο προϊόν SOC.OS ενοποιεί και προτεραιοποιεί τις ειδοποιήσεις από μεγάλους όγκους ειδοποιήσεων ασφαλείας που προέρχονται από δεκάδες προϊόντα πληροφορικής και πλατφόρμες σε όλη την έκταση ενός οργανισμού, επιτρέποντας στις ομάδες ασφαλείας να τις κατανοούν ταχύτερα και να ανταποκρίνονται στις πιο επείγουσες από αυτές.

Με το SOC.OS, η Sophos σχεδιάζει να εξελίξει τις λύσεις Managed Threat Response (MTR) και Extended Detection and Response (XDR) για οργανισμούς όλων των μεγεθών, συμπεριλαμβάνοντας πρόσθετη τηλεμετρία και πλαίσιο (context) από ειδοποιήσεις και συμβάντα που παράγονται από δεκάδες τερματικές συσκευές, διακομιστές, τείχη προστασίας, προϊόντα διαχείρισης ταυτότητας και πρόσβασης (IAM), φόρτων εργασίας στο cloud, ηλεκτρονικού ταχυδρομείου και προϊόντα ασφάλειας τρίτων για φορητές συσκευές.

Σύμφωνα με τον οδηγό αγοράς «Gartner® Market Guide for Extended Detection and Response» που δημοσιεύτηκε στις 8 Νοεμβρίου 2021, «για να κάνετε το XDR μία μακροπρόθεσμη επένδυση, πρέπει να αξιολογήσετε το εύρος και το βάθος της ενοποίησης του οικοσυστήματος. Όσο ευκολότερα είναι δυνατόν να ενσωματωθεί το XDR στο υπάρχον περιβάλλον σας, τόσο καλύτερη επένδυση θα είναι».

Το Sophos MTR είναι μία από τις ταχύτερα αναπτυσσόμενες νέες προσφορές στην ιστορία της εταιρείας. Η Sophos πλέον έχει μία από τις μεγαλύτερες επιχειρήσεις Managed Detection and Response (MDR) στον κόσμο, παρέχοντας ανώτερα αποτελέσματα στην ασφάλεια των επιχειρήσεων μέσω μίας υπηρεσίας MTR και έχοντας περισσότερους από 8.000 πελάτες. Το κορυφαίο αίτημα των πελατών της Sophos, όσον αφορά τη βελτίωση της υπηρεσίας της εταιρείας, ήταν να παρέχει «καλύτερη ενσωμάτωση με τα υπάρχοντα περιβάλλοντα ασφαλείας» και με την καινοτόμο τεχνολογία του SOC.OS, η Sophos θα είναι σε θέση να τους προσφέρει ακριβώς αυτό που ζήτησαν – να ενσωματώνει απρόσκοπτα τις λύσεις MTR και XDR της εταιρείας με το υπάρχον σύνολο λύσεων ασφάλειας και πληροφορικής ενός οργανισμού και να βελτιστοποιήσει την απόδοση της επένδυσής τους. Το SOC.OS θα παρέχει επίσης στο Προσαρμοστικό Οικοσύστημα Κυβερνοασφάλειας (Adaptive Cybersecurity Ecosystem) της Sophos ένα ευρύτερο σύνολο τηλεμετρίας τρίτων ούτως ώστε οι αναλυτές ασφαλείας να έχουν καλύτερη ορατότητα σε σημαντικά γεγονότα και ειδοποιήσεις. Το SOC.OS διαθέτει μια εντυπωσιακή λίστα ενσωματώσεων που θα ωφελήσουν τους πελάτες της Sophos καθώς συνεχίζει να αναπτύσσει και να επεκτείνει τις κορυφαίες στον κλάδο δυνατότητες XDR και MDR της.

«Η κόπωση από τις ειδοποιήσεις και η έλλειψη ορατότητας εξακολουθούν να μαστίζουν τις ομάδες ασφαλείας παγκοσμίως. Λαμβάνοντας υπόψη το παραπάνω και στο πλαίσιο των διαρκώς μεταβαλλόμενων κυβερνοαπειλών και του τοπίου που είναι γεμάτο προκλήσεις εξαιτίας της έλλειψης ταλέντου, οι αμυνόμενοι χρειάζονται νέα, καινοτόμα προϊόντα και υπηρεσίες που μπορούν να τους βοηθήσουν να επιλύσουν τα πιο περίπλοκα περιστατικά στον λιγότερο χρόνο. Για πολλούς αμυνόμενους ωστόσο, η πολυπλοκότητα και το κόστος των παραδοσιακών λύσεων ασφαλείας αποτελούν τροχοπέδη για την υιοθέτηση τους.​ Ενώνοντας τις δυνάμεις μας με τη Sophos, μπορούμε να αντιμετωπίσουμε αυτές τις προκλήσεις μελλοντικά από κοινού. Μαζί είμαστε ισχυρότεροι από όσο είμασταν χωριστά και συνδυάζοντας τις δυνατότητές μας, θα είμαστε σε θέση να προσφέρουμε πραγματικά μοναδικά, αποδοτικότερα και ιδιαίτερα προσιτά προϊόντα και υπηρεσίες σε όσους τα χρειάζονται περισσότερο και σε παγκόσμια κλίμακα» δήλωσε ο Dave Mareels, Διευθύνων Σύμβουλος και Συνιδρυτής της SOC.OS.

Ο Joe Levy, Chief Technology Officer (CTO) της Sophos δήλωσε: «Είμαστε ιδιαίτερα ενθουσιασμένοι που φέρνουμε την ομάδα και την τεχνολογία της SOC.OS στην Sophos. Εν τω μεταξύ, εκ μέρους της Sophos, θα ήθελα να απευθύνω ένα πολύ θερμό καλωσόρισμα στους εργαζόμενους και sτους πελάτες της SOC.OS».

Περισσότερες πληροφορίες για την εξαγορά μπορείτε να διαβάσετε στην επίσημη ανακοίνωση της εταιρείας.

Πηγή: Sophos

25

Απρ

Ενθουσιασμένοι δηλώνουν στην Sophos για τις βαθμολογίες Συνολικής Ακρίβειας 100% (Total Accuracy) του προϊόντος Sophos Intercept X για μεγάλες και μικρές επιχειρήσεις καθώς και για τη βαθμολογία Συνολικής Ακρίβειας 100% για το Sophos Home στην κατηγορία προστασίας για οικιακούς χρήστες/ καταναλωτές στις δοκιμές αξιολόγησης Endpoint Security της SE Labs για το πρώτο τρίμηνο της χρονιάς (Jan-Mar 2022).

100% προστασία για μεγάλες επιχειρήσεις

Το Intercept X επιβεβαίωσε τον τίτλο «Best Enterprise Endpoint Protection 2021» είχε κερδίσει πέρυσι από την εταιρείας SE Labs λαμβάνοντας βαθμολογία 100% στους τομείς «protection accuracy», «legitimate accuracy» και «total accuracy» με μηδενικά μάλιστα ψευδώς θετικά αποτελέσματα. Μπορείτε να δείτε τα πλήρη αποτελέσματα εδώ.

100% προστασία για μικρές επιχειρήσεις

Με βαθμολογία 100% στους τομείς «protection accuracy», «legitimate accuracy» και «total accuracy» με μηδενικά ψευδώς θετικά αποτελέσματα, το Intercept X είναι η τέλεια επιλογή για τη προστασία των μικρών επιχειρήσεων. Δείτε τα πλήρη αποτελέσματα εδώ.

100% προστασία για το σπίτι

Οι οικιακοί χρήστες εκτίθενται στο ίδιο κακόβουλο λογισμικό και στις ίδιες επιθέσεις με τις μεγάλες επιχειρήσεις. Το Sophos Home χρησιμοποιεί την ίδια ισχυρή τεχνολογία που διατηρεί όλους τους μεγάλους οργανισμούς ασφαλείς. Η εφαρμογή/ υπηρεσία έλαβε βαθμολογία 100% στους τομείς «protection accuracy», «legitimate accuracy» και «total accuracy» με μηδενικά ψευδώς θετικά αποτελέσματα. Δείτε τα πλήρη αποτελέσματα εδώ.

Δοκιμάστε το Intercept X σήμερα

Το Intercept X ελαχιστοποιεί την επιφάνεια επίθεσης και αποτρέπει τις επιθέσεις από το να εκτελεστούν. Συνδυάζει τεχνολογίες anti-exploit και anti-ransomware, βαθιά εκμάθηση AI και τεχνολογία ελέγχου για να αποτρέψει τις επιθέσεις να επηρεάσουν τα συστήματά σας. Ενσωματώνει ισχυρή τεχνολογία extended detection & response (XDR) με αυτοματοποιημένες ανιχνεύσεις και έρευνες, ώστε ο χρόνος εντοπισμού και απόκρισης σε απειλές να είναι ο ελάχιστος δυνατός. Μάθετε περισσότερα και ξεκινήστε μία δοκιμή δωρεάν.

Αναζητάτε προστασία για τις οικιακές σας συσκευές; Ξεκινήστε μια δωρεάν δοκιμή του Sophos Home.

Πηγή: Sophos