Νέα
H Sophos επέκτεινε την υπηρεσία Managed Detection and Response (όταν πρωτοεμφανίστηκε είχε την ονομασία Sophos MTR) και παράλληλα της έδωσε ένα νέο όνομα: Sophos MDR. Αναγνωρίζοντας τη δέσμευσή τους στη Sophos, οι πελάτες της υπηρεσίας Sophos MTR θα αναβαθμιστούν αργότερα φέτος –χωρίς πρόσθετη χρέωση– στην υπηρεσία Sophos MDR Complete, το κορυφαίο επίπεδο υπηρεσιών της εταιρείας. Οι πελάτες θα συνεχίσουν να απολαμβάνουν το ίδιο εξαιρετικό επίπεδο εξυπηρέτησης και παράλληλα μία σειρά από νέες δυνατότητες και χαρακτηριστικά, όπως είναι η «εκτεταμένη διατήρηση δεδομένων» (extended data retention) καθώς και ένα νέο, μηνιαία webcast που σχετίζεται με το τοπίο απειλών.
Δίνοντας απάντηση στο Νο.1 αίτημα των πελατών: συμβατότητα με εργαλεία που δεν είναι της Sophos
Με το Sophos MDR Complete, οι αναλυτές μπορούν να ανιχνεύουν και να αποκρίνονται σε απειλές σε όλο το οικοσύστημα κυβερνοασφάλειας αξιοποιώντας δεδομένα ασφαλείας τόσο από εργαλεία ασφαλείας της Sophos όσο και από εργαλεία που δεν είναι της Sophos. Οι πελάτες μπορούν να επωφεληθούν από:
- Δωρεάν ενσωματώσεις με τεχνολογίες επόμενης γενιάς της Sophos, συμπεριλαμβανομένων των λύσεων προστασίας endpoint, firewall, cloud και email της εταιρείας, καθώς και της νέας λύσης ανίχνευσης και απόκρισης δικτύου με την ονομασία Sophos NDR (Network Detection and Response)
- Συμβατότητα με λύσεις προστασίας endpoint τρίτων
- Δωρεάν ενσωμάτωση με το χαρτοφυλάκιο της Microsoft μέσω του Graph Security
- Ενσωματώσεις για λύσεις τρίτων, είναι διαθέσιμες πλέον για αγορά με πρόσθετες (add-on) άδειες για σχεδόν οποιοδήποτε άλλο εργαλείο ασφαλείας που παράγει δεδομένα ανίχνευσης απειλών, συμπεριλαμβανομένων των λύσεων των Palo Alto Networks, Fortinet, Check Point, Rapid7, Amazon Web Services (AWS), Google, Okta, Darktrace και πολλών άλλων.
Όσο περισσότερα μπορούμε να δούμε, τόσο περισσότερα μπορούμε να εντοπίσουμε και τόσο πιο γρήγορα μπορούμε να ανταποκριθούμε. Με κάθε πρόσθετη πηγή δεδομένων, οι αναλυτές μας αποκτούν βαθύτερη ορατότητα καθώς αρχίζουν να έχουν εικόνα για ενέργειες που λαμβάνουν χώρα πέρα από το endpoint και «πίσω από γωνίες». Συσχετίζοντας αυτόματα δεδομένα από εργαλεία Sophos και εργαλεία τρίτων, μπορούμε να δούμε ανιχνεύσεις υψηλότερης πιστότητας καθώς και να μειώσουμε τους χρόνους που απαιτούνται για χειροκίνητη έρευνα. Επιπλέον, οι πελάτες μπορούν να αξιοποιήσουν καλύτερα τα εργαλεία που έχουν ήδη.
Υπάρχουν πολλά οφέλη από την επέκταση του οικοσυστήματος ανίχνευσης και απόκρισης με τη συμπερίληψη των υπαρχόντων λύσεων ασφαλείας σας. Για παράδειγμα:
- Το τείχος προστασίας και η τηλεμετρία δικτύου μπορούν να αναγνωρίσουν κακόβουλα περιουσιακά στοιχεία και μη προστατευμένες συσκευές, καθώς και εσωτερικές απειλές και πρωτοεμφανιζόμενους φορείς επίθεσης
- Οι ειδοποιήσεις email μπορούν να ανιχνεύσουν και να εντοπίσουν το αρχικό σημείο εισόδου στο δίκτυο και τις όποιες απόπειρες προσπάθειες υποκλοπής ονομάτων και κωδικών πρόσβασης λογαριασμών
- Τα δεδομένα ταυτότητας μπορούν να υποδείξουν τη μη εξουσιοδοτημένη είσοδο στο δίκτυο και τις όποιες απόπειρες κλιμάκωσης των δικαιωμάτων
- Οι ειδοποιήσεις cloud μπορούν να υποδείξουν μη εξουσιοδοτημένη πρόσβαση στο δίκτυο, απόπειρες υποκλοπής ονομάτων και κωδικών πρόσβασης λογαριασμών καθώς και τη πρόσβαση σε ιδιόκτητα δεδομένα
Και πολλά ακόμη!
Για να μάθετε περισσότερα σχετικά με τις ενσωματώσεις τρίτων και να συζητήσετε για την επέκταση της κυβερνοάμυνας σας με ανίχνευση απειλών και απόκριση πλήρους περιβάλλοντος (full-environment), επικοινωνήστε με την ομάδα της Sophos του λογαριασμού σας ή με τον συνεργάτη της Sophos στην περιοχή σας.
Εκτεταμένη αποθήκευση δεδομένων και μηνιαίο webcast
Για όλα τα επίπεδα υπηρεσιών Sophos MDR, συμπεριλαμβανομένου και του Sophos MDR Complete, αυξάνουμε την τυπική αποθήκευση δεδομένων στις 90 ημέρες χωρίς επιπλέον κόστος. Με τον διάμεσο χρόνο παραμονής για εισβολές που δεν περιλαμβάνουν ransomware να ανέρχονται πλέον στις 34 ημέρες*, αυτή η εκτεταμένη αποθήκευση δεδομένων θα δώσει τη δυνατότητα στους αναλυτές να προσδιορίσουν καλύτερα τη βασική αιτία των περιστατικών και με τη σειρά τους, να παρέχουν καλύτερες συμβουλές για την ενίσχυση της άμυνας και την αποτροπή περαιτέρω επιθέσεων. Οι πελάτες που έχουν μεγαλύτερες απαιτήσεις όσον αφορά την περίοδο διατήρησης δεδομένων, όπως για παράδειγμα για την εκπλήρωση των κανονιστικών ρυθμίσεων ή των απαιτήσεων συμμόρφωσης, μπορούν να επωφεληθούν από μια πρόσθετη άδεια για ένα ολόκληρο έτος διατήρησης/αποθήκευσης δεδομένων.
Είναι πράγματι δύσκολο να συμβαδίσεις με τους ταχύτατους ρυθμούς που εξελίσσονται οι κυβερνοαπειλές. Στη Sophos είμαστε ενθουσιασμένοι που παρουσιάζουμε το μηνιαίο webcast «Sophos MDR ThreatCast» αποκλειστικά για τους πελάτες του MDR Complete, όπου θα μοιραζόμαστε παρατηρήσεις σχετικά με την πρόσφατη δραστηριότητα απειλών στη βάση πελατών της εταιρείας που περιλαμβάνει περισσότερους από 12.000 εταιρείες και οργανισμούς. Οι συμμετέχοντες θα γνωρίσουν την ομάδα των αναλυτών απειλών και ερευνητών της Sophos που εργάζονται παρασκηνιακά για να προστατεύσουν τους οργανισμούς τους και θα εμβαθύνουν τις γνώσεις τους για το σημερινό τοπίο απειλών.
Κλίμακα απόκρισης σε περιστατικά
Όπως και με το Sophos MTR Advanced, με το MDR Complete, μόλις εντοπιστεί ύποπτη δραστηριότητα, η ομάδα επιχειρήσεων MDR της Sophos περιορίζει και εξαλείφει την απειλή. Αυτή η συστηματική προσέγγισή τους δίνει τη δυνατότητα να εντοπίσουν τη βασική αιτία και στη συνέχεια να χρησιμοποιήσουν αυτές τις πληροφορίες για να αυξήσουν την προστασία σε ολόκληρη τη βάση των πελατών της εταιρείας.
Η Sophos θα αναλάβει την αναβάθμιση για σας
Όλοι οι πελάτες της υπηρεσίας Sophos MTR θα αναβαθμιστούν αυτόματα στην υπηρεσία Sophos MDR Complete αργότερα φέτος. Θα φροντίσουμε τα πάντα για εσάς – δεν χρειάζεται να κάνετε τίποτα.
Ακόμα να χρησιμοποιήσετε το Sophos MDR;
Το Sophos MDR έρχεται εκεί που βρίσκεστε. Οι ειδικοί αναλυτές της Sophos εντοπίζουν απειλές σε ολόκληρο το περιβάλλον σας και ανταποκρίνονται μέσα σε λίγα λεπτά, 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα, 365 ημέρες τον χρόνο, είτε χρειάζεστε μία πλήρης κλίμακας αντιμετώπιση σε κάποιο περιστατικό είτε βοήθεια για να λάβετε καλύτερες και ακριβέστερες αποφάσεις. Για να μάθετε περισσότερα, επισκεφθείτε τη διεύθυνση http://www.sophos.com/mdr ή μιλήστε με έναν σύμβουλο σήμερα.
Πηγή: Sophos
Πως να αποτρέψετε τη διαρροή δεδομένων από εσωτερικές επιθέσεις
Οι απειλές εκ των έσω περιλαμβάνουν την κλοπή πληροφοριών και τη διεξαγωγή κακόβουλων δραστηριοτήτων. Ένας παράγοντας προηγμένης εσωτερικής απειλής μπορεί να χρησιμοποιήσει εργαλεία που παραδοσιακά συνδέονται με εξωτερικές απειλές. Για παράδειγμα, ένας χρήστης που επιδεικνύει κακόβουλη συμπεριφορά θα μπορούσε να εγκαταστήσει λογισμικό καταγραφής δεδομένων, να εκμεταλλευτεί ένα σύστημα που δεν έχει εγκατεστημένες τις τελευταίες ενημερώσεις ασφαλείας και να αποκτήσει πρόσβαση σε πόρους αξιοποιώντας κερκόπορτες (backdoors) για τη διεξαγωγή ενεργειών και δραστηριοτήτων που σχετίζονται με τη συλλογή δεδομένων.
Τελικώς, οφείλουμε να αναγνωρίσουμε ότι οι απειλές εκ των έσω είναι δυνατόν να επιτύχουν τον στόχο τους εξαιτίας κάποιου από τους ακόλουθους λόγους:
Α. Υπερβολικά προνόμια/ανεπαρκώς διαχειριζόμενα προνόμια (καλύπτονται παρακάτω στα βήματα 1 – 5)
Β. Κακή υγιεινή ασφαλείας (ευπάθεια, διαχείριση διαμόρφωσης, και διαχείριση ελέγχου/καταγραφής (καλύπτονται στα βήματα 5 – 10 παρακάτω)
Έχοντας κατά νου τα παραπάνω (A+B), όλες οι εταιρείες και οργανισμοί θα πρέπει να εφαρμόζουν τις παρακάτω βέλτιστες πρακτικές ασφάλειας για τον μετριασμό των κινδύνων από τις εσωτερικές απειλές:
1.Επιβολή της αρχής του ελάχιστου προνομίου και διαχωρισμός προνομίου: Κανείς δεν πρέπει ποτέ να χρησιμοποιεί λογαριασμό διαχειριστή για καθημερινή χρήση (π.χ. για email, αναζητήσεις στον ιστό κ.λπ.). Και αυτό ισχύει και για τους διαχειριστές, καθώς ο πιθανός κίνδυνος είναι πολύ υψηλότερος σε περίπτωση παραβίασης του λογαριασμού τους, όπως στην περίπτωση που γίνει κλικ σε έναν κακόβουλο σύνδεσμο ηλεκτρονικού ψαρέματος. Όλοι οι υπάλληλοι/χρήστες θα πρέπει να περιορίζονται στα τυπικά δικαιώματα χρήστη έχοντας τη δυνατότητα να αποκτήσουν στιγμιαία προνομιακή πρόσβαση αποκλειστικά και μόνο μέσω ελεγχόμενων και αυστηρώς παρακολουθούμενων ροών εργασίας. Οι λύσεις Privileged Access Management (PAM) έχουν σχεδιαστεί ειδικά για τη διαχείριση αυτής της περίπτωσης χρήσης.
2.Περιορίστε την πρόσβαση στα δεδομένα: Μόνο οι διαχειριστές ή οι υπάλληλοι με συγκεκριμένο ρόλο (όχι στελέχη) θα πρέπει να έχουν πρόσβαση σε δεδομένα μαζικά. Αυτό αποτρέπει έναν υπάλληλο ή κάτοχο εμπιστευτικής πληροφόρησης από το να εξάγει μεγάλες ποσότητες πληροφοριών ή την παραβίαση του λογαριασμού ενός στελέχους για να χρησιμοποιηθεί εναντίον του οργανισμού για την εξαγωγή ή την κλοπή δεδομένων.
3.Ώριμες πολιτικές διαχείρισης της ταυτότητας και της πρόσβασης (IAM): Η πρόσβαση σε ευαίσθητα δεδομένα πρέπει να περιορίζεται μόνο στους κανονικούς και εξουσιοδοτημένους υπαλλήλους. Οι πρώην υπάλληλοι, οι εργολάβοι, ακόμη και οι ελεγκτές, δεν πρέπει να έχουν καμία απολύτως πρόσβαση. Οι λογαριασμοί θα πρέπει να καταργηθούν ή να διαγραφούν σύμφωνα με την πολιτική του οργανισμού σας. Εφαρμόστε ένα μοντέλο «just-in-time-access» για να εξαλείψετε τα μόνιμα προνόμια και να διασφαλίσετε ότι η προνομιακή πρόσβαση είναι καθόλα πεπερασμένη.
4.Χρήση Εταιρικών Εφαρμογών Διαχείρισης Κωδικών Πρόσβασης (Enterprise Password Managers): Οι εργαζόμενοι έρχονται και φεύγουν. Αν οι κωδικοί πρόσβασης παραμένουν ίδιοι όταν φεύγουν από την εταιρεία άνθρωποι ή όταν ενσωματώνονται νέοι υπάλληλοι μετά από προσλήψεις, ο κίνδυνος για τα ευαίσθητα εταιρικά δεδομένα αυξάνεται, καθώς οι πρώην υπάλληλοι εξακολουθούν από τεχνικής άποψης να γνωρίζουν κωδικούς πρόσβασης στα ευαίσθητα δεδομένα της εταιρείας. Οι κωδικοί πρόσβασης πρέπει να είναι τυχαίοι και απρόβλεπτοι. Χρησιμοποιήστε λύσεις διαχείρισης κωδικών πρόσβασης για να αυτοματοποιήσετε τις βέλτιστες πρακτικές ασφάλειας κωδικών πρόσβασης μέσω ενός κεντρικού θησαυροφυλακίου (vault).
5.Εφαρμόστε ισχυρή παρακολούθηση: Η παρακολούθηση της συμπεριφοράς των χρηστών και της δραστηριότητας του δικτύου είναι κρίσιμης σημασίας για την ανίχνευση ανώμαλης ή άλλως επικίνδυνης δραστηριότητας και την ανάληψη δράσης αρκετά έγκαιρα προτού προκαλέσει ζημιά. Η προνομιακή δραστηριότητα είναι ιδιαίτερα σημαντική για παρακολούθηση, καθώς ενέχει τον μεγαλύτερο κίνδυνο για ζημιά και μπορεί να σημαίνει ότι μια επίθεση βρίσκεται στο δρόμο της για γρήγορη κλιμάκωση. Παρακολουθήστε αρχεία καταγραφής, περιόδους σύνδεσης, πληκτρολογήσεις και εφαρμογές και εφαρμόστε επίσης εγγραφή οθόνης. Εάν ένας χρήστης έχει πρόσβαση σε ένα ευαίσθητο σύστημα για να κλέψει πληροφορίες, η παρακολούθηση συνεδρίας μπορεί να τεκμηριώσει την πρόσβασή του και να εντοπίσει πώς και πότε εξήγαγε τις πληροφορίες. Οι λύσεις πρόληψης απώλειας δεδομένων (DLP) μπορεί επίσης να βοηθήσουν εδώ, αλλά μόνο εάν το σημείο εξόδου θεωρείται κίνδυνος ή υπάρχουν επιπτώσεις στη συμμόρφωση με τους κανονισμούς.
6.Βεβαιωθείτε ότι είναι εγκατεστημένες, λειτουργούν και παραμένουν ενημερωμένες λύσεις προστασίας endpoint ή anti–virus για τον εντοπισμό τυχόν κακόβουλου λογισμικού που χρησιμοποιείται από τις εσωτερικές απειλές.
7.Επιτρέψτε τόσο στις εφαρμογές των Windows όσο και τρίτων να ενημερώνονται αυτόματα ή εφαρμόστε μία λύση διαχείρισης ενημερώσεων κώδικα για την έγκαιρη εφαρμογή σχετικών ενημερώσεων ασφαλείας για την αποκατάσταση των κινδύνων εκμετάλλευσης ή κατάχρησης (exploiting) μίας ευπάθειας.
8.Χρησιμοποιήστε μία λύση αξιολόγησης ευπαθειών ή διαχείρισης για να προσδιορίσετε που υπάρχουν κίνδυνοι στο περιβάλλον και να τους διορθώσετε έγκαιρα, έτσι ώστε ένας χρήστης να μην μπορεί να εκμεταλλευτεί μια αδυναμία ασφάλειας.
9.Εφαρμόστε μια λύση Ελέγχου Εφαρμογών με Προστασία Αξιόπιστων Εφαρμογών (TAP) για να διασφαλίσετε ότι οι εξουσιοδοτημένες εφαρμογές είναι και οι μόνες που εκτελούνται με τα κατάλληλα προνόμια ώστε να μετριάσετε τον κίνδυνο που αποτελούν οι κακόβουλες εφαρμογές ή τα utilities παρακολούθησης, συλλογής δεδομένων κ.ά. Στην ιδανική περίπτωση, η συγκεκριμένη λύση θα περιλαμβάνει επίσης δυνατότητες προστασίας από file-less απειλές, δυνατότητες που θα μπορούν να εφαρμόσουν πλαίσιο (context) σε δραστηριότητες και αιτήματα από αξιόπιστες εφαρμογές, συμπεριλαμβανομένου και του αποκλεισμού της θυγατρικής διεργασίας (ή της διεργασίας=παιδί).
10.Όπου είναι δυνατόν, τμηματοποιήστε τους χρήστες σε συστήματα και πόρους για να μειώσετε τους κινδύνους “line-of-site”. Δηλαδή, βεβαιωθείτε ότι το δίκτυό σας είναι τμηματοποιημένο -και όχι επίπεδο- για να αποφύγετε να έχετε παραχωρήσει «υπερβολική πρόσβαση».
Οι περισσότερες επιχειρήσεις αποτυγχάνουν να εφαρμόσουν επαρκώς αυτούς τους βασικούς ελέγχους ασφαλείας. Ωστόσο, η τήρηση των παραπάνω 10 πρακτικών μπορεί να βοηθήσει σημαντικά στην προστασία τις επιχείρησης ή του οργανισμού σας από τις εσωτερικές απειλές καθώς και από άλλους φορείς επίθεσης.
Εφαρμόζοντας προστασία από τις απειλές εκ των έσω
Οι εσωτερικές απειλές δεν πρόκειται να πάνε πουθενά. Ο στόχος είναι να σταματήσει η διαρροή δεδομένων και να γνωρίζετε ότι ένας υπάλληλος ή χρήστης εμπιστευτικής πληροφόρησης έχει στη διάθεση του πολλαπλά «διανύσματα» επίθεσης, για να επιτύχει τους στόχους του.
Ως επαγγελματίες ασφάλειας, οφείλουμε να ελαχιστοποιήσουμε τους κινδύνους από τις απειλές εκ των έσω αντιμετωπίζοντας την πηγή του προβλήματος. Ένας χαρτοφύλακας αποτελεί μία εσωτερική απειλή, αλλά πιθανώς δεν είναι και τόσο συναφής πλέον όσο ένα USB flash drive με ολόκληρη τη βάση δεδομένων των πελατών σας.
Εν κατακλείδι, ένας υπάλληλος, κάτοχος εσωτερικής ή εμπιστευτικής πληροφόρησης (insider) εξακολουθεί να χρειάζεται προνόμια για να κλέψει όλες αυτές τις πληροφορίες. Η κατάργηση υπερβολικών προνομίων, όπως με τη περίπτωση της εφαρμογής μίας λύσης διαχείρισης της προνομιακής πρόσβασης (PAM) και το κλείσιμο των κενών ασφαλείας μέσω μίας λύσης διαχείρισης ευπαθειών, θα συμβάλει στην ελαχιστοποίηση της επιφάνειας επίθεσης από τις εσωτερικές απειλές, καθώς και πολλών άλλων τύπων επίθεσης. Εκτός από τους ελέγχους ασφαλείας που σχετίζονται με την πρόσβαση, οι οργανισμοί πρέπει να διαθέτουν ισχυρές δυνατότητες παρακολούθησης για την ανίχνευση των απειλών εκ των έσω. Τέλος, η εκπαίδευση των αναλυτών ασφαλείας και του λοιπού προσωπικού του τμήματος πληροφορικής σχετικά με τους δείκτες εσωτερικής απειλής καθώς και πως να ανταποκριθούν σε αυτούς, είναι σημαντική για την εξάλειψη οποιουδήποτε ενεργού κινδύνου.
Πηγή: BeyondTrust
Τι είναι μία απειλή εκ των έσω;
Μια εσωτερική απειλή ή απειλή εκ των έσω είναι ένα εσωτερικό πρόσωπο που ενεργεί ως αξιόπιστο περιουσιακό στοιχείο (π.χ. ένας υπάλληλος, εργολάβος, προμηθευτής, συνεργάτης κ.λπ.) και συμπεριφέρεται ως παράγοντας απειλής. Τυπικά, οι κάτοχοι εμπιστευτικής ή εσωτερικής πληροφόρησης, οι «insiders» δηλαδή, επιδεικνύουν κακόβουλη συμπεριφορά εκ προθέσεως, όμως κάποιες φορές, δεν γνωρίζουν ότι οι ενέργειές τους κατευθύνονται από έναν εξωτερικό παράγοντα απειλής. Σε κάθε περίπτωση, ο κάτοχος εμπιστευτικής πληροφόρησης κάνει κατάχρηση της πρόσβασης και των προνομίων του σκοπίμως για δόλιους και παράνομους λόγους ή σύμφωνα με τις εντολές μίας εξωτερικής δύναμης.
Σήμερα, πρέπει να είμαστε ρεαλιστές σχετικά με το τι είναι μια εσωτερική απειλή και να αναγνωρίσουμε ότι συμβαίνουν, με διάφορες μορφές, εδώ και αιώνες. Χρόνια δεδομένων από απειλές δείχνουν ότι οι εσωτερικές απειλές είναι συνήθως και δυσκολότερο να εντοπιστούν, ενώ επιπλέον έχουν τη δυνατότητα να προκαλέσουν τη μεγαλύτερη ζημιά. Έχοντας την ικανότητα να αναγνωρίζουν και να ερμηνεύουν σωστά τους δείκτες εσωτερικών απειλών, οι επιχειρήσεις και οι οργανισμοί θα είναι σε θέση να ανιχνεύσουν ταχύτερα τις επιθέσεις εκ των έσω και να αποτρέψουν ή να μετριάσουν τη ζημιά.
Οι κίνδυνοι από τις απειλές εκ των έσω
Μέχρι στιγμής, οι περισσότεροι επαγγελματίες ασφάλειας γνωρίζουν καλά τους κινδύνους από τις εσωτερικές απειλές. Πριν από χρόνια, τέτοιες επιθέσεις βρίσκονταν τακτικά στα «πρωτοσέλιδα» των ειδησεογραφικών ιστοσελίδων και των εφημερίδων αλλά σήμερα αποτελούν τη σιωπηλή απειλή που ελάχιστοι οργανισμοί θέλουν να αποκαλύψουν ή να παραδεχτούν δημοσίως.
Ανεξάρτητα από τις κακόβουλες τεχνικές που μπορεί να χρησιμοποιεί ένας εσωτερικός παράγοντας απειλής, όπως είναι φυσικό δεν συμπεριφέρεται με γνώμονα το συμφέρον της εταιρείας. Ο κάτοχος εμπιστευτικής ή εσωτερικής πληροφόρησης ενδέχεται να παραβιάζει τη νομοθεσία και πιθανόν να αντλεί πληροφορίες που δεν έχει την άδεια να κατέχει ή να εκτελεί άλλες επιζήμιες ενέργειες.
Ένα μακροχρόνιο παράδειγμα εσωτερικής απειλής είναι η κλοπή της λίστας πελατών από έναν πωλητή ή κάποιο ανώτερο στέλεχος που σχεδιάζει να αποχωρήσει από την εταιρεία. Ίσως έχει φωτοτυπήσει ή εκτυπώσει τη λίστα ή τις λίστες πελατών και τις παραγγελίες, ώστε να έχει το ανταγωνιστικό πλεονέκτημα όταν αναλάβει τα νέα του καθήκοντα υπό νέα εργοδοσία.
Σήμερα, με τα ηλεκτρονικά μέσα ενημέρωσης και το Διαδίκτυο, ένας κάτοχος εμπιστευτικών πληροφοριών μπορεί να πάρει μαζί του μεγάλους όγκους δεδομένων χωρίς να το αντιληφθεί κανείς. Αρκεί να σας υπενθυμίσουμε, ότι εκείνο το «ντουλάπι γεμάτο φακέλους με αρχεία» που περιέχουν ευαίσθητες πληροφορίες μπορεί πλέον να χωρέσει σε μια μονάδα αποθήκευσης USB που χωράει στην τσέπη ενός ατόμου ή να αναρτηθεί σε έναν προσωπικό κοινόχρηστο φάκελο σε κάποια υπηρεσία αποθήκευσης στο cloud, καθιστώντας το περιεχόμενο επιρρεπές και σε άλλες απειλές.
Αν και οι δόλιες συμπεριφορές και οι παρανομίες από «εσωτερικούς» διαπράττονται με ολοένα και μεγαλύτερη ευκολία χάρη στη σύγχρονη τεχνολογία, «η εσωτερική απειλή» είναι ένα θέμα που οι περισσότεροι οργανισμοί δυσκολεύονται να συζητήσουν.
Τα ανθρώπινα όντα θα κάνουν τα πιο ασυνήθιστα πράγματα στις πιο πιεστικές ή δύσκολες καταστάσεις, αλλά αν δεν τους επιτραπεί ή δεν τους δοθεί το δικαίωμα, μπορούν να μετριαστούν πολλοί κίνδυνοι από εσωτερικές απειλές.
Μια σύντομη λίστα που αντιπροσωπεύει μερικές από τις πιο ενδιαφέρουσες και καλά τεκμηριωμένες εσωτερικές απειλές περιλαμβάνει:
- Edward Snowden – Εσωτερική απειλή της NSA και αυτοαποκαλούμενος πληροφοριοδότης (Κυβέρνηση)
- Elliot Greenleaf Law Firm – Πολλοί δικηγόροι εξήγαγαν και διέγραψαν ευαίσθητες πληροφορίες (Δίκαιο)
- South Georgia Medical Center – Ένας πρώην υπάλληλος κατέβασε προσωπικά δεδομένα (Υγειονομική περίθαλψη)
Πως να εκτιμήσετε κατά πόσο είστε ευπαθείς στις εσωτερικές απειλές
Καθώς γίνεται αξιολόγηση του τρόπου αναγνώρισης και μετριασμού των κινδύνων που σχετίζονται με εσωτερικές απειλές, λάβετε υπόψη τα παρακάτω γεγονότα σχετικά με την επιχείρηση σας:
- Πόσοι άνθρωποι έχουν πρόσβαση μαζικά σε ευαίσθητες πληροφορίες;
- Ποιος μπορεί να εξάγει μεγάλες ποσότητες πληροφοριών από ένα αίτημα (query) ή ένα σύστημα τρίτων;
- Είναι έγκυροι όλοι οι ενεργοί λογαριασμοί;
- Σχετίζονται όλοι οι λογαριασμοί με άτομα που εξακολουθούν να εργάζονται στον οργανισμό ή υπάρχει συνεργασία μέσω τρίτων;
- Πως αναγνωρίζετε τους απατηλούς ή τους σκιώδεις λογαριασμούς IT;
- Πόσο συχνά αλλάζετε τους κωδικούς πρόσβασης για ευαίσθητους λογαριασμούς;
- Παρακολουθείτε την προνομιακή πρόσβαση σε ευαίσθητα συστήματα και δεδομένα;
Και για να είμαστε δίκαιοι, αν απαντήσετε ειλικρινά στις παραπάνω ερωτήσεις ενδέχεται να σημάνει το άνοιγμα του κουτιού της Πανδώρας. Μπορεί να μην σας αρέσουν οι απαντήσεις ή ακόμα και να μην ξέρετε καν από πού να αρχίσετε για να λάβετε απαντήσεις. Παρόλα αυτά, θα πρέπει να απαντήσετε σε όλα τα παραπάνω αν σας ενδιαφέρει να αντιμετωπίσετε αποτελεσματικά τους κινδύνους που προέρχονται από άτομα που είναι κάτοχοι εμπιστευτικής πληροφόρησης στην εταιρεία σας. Αρχικά ωστόσο, θα πρέπει να κατανοήσετε τους βασικούς κινδύνους καθώς και να οργανώσετε ένα πλάνο που να δίνει προτεραιότητα στις επόμενες ενέργειες μετριασμού.
Συνήθεις δείκτες απειλών και πως να τους αναγνωρίσετε
Ο καλύτερος τρόπος για τον εντοπισμό εσωτερικών απειλών είναι να αναζητήσετε δείκτες παραβίασης ή «συμβιβασμού» (IoC) που ενδεχομένως μπορούν να αποδοθούν σε ακατάλληλη συμπεριφορά. Μερικές φορές, μπορεί να είναι δύσκολο να εντοπιστούν σε συνάρτηση με τις κανονικές λειτουργίες της επιχείρησης, ωστόσο σχεδόν πάντα υπάρχει ένα σύμπτωμα που παραπέμπει σε κακόβουλη πρόθεση ή δραστηριότητα.
Για το σκοπό αυτό, λάβετε υπόψη τους ακόλουθους δείκτες εσωτερικής απειλής μαζί και με τις μεθόδους ανίχνευσης:
- Ασυνήθιστη αντιγραφή, λήψη ή μετακίνηση ευαίσθητων πληροφοριών: Αυτό είναι εξαιρετικά σημαντικό, ειδικά όταν τα δεδομένα ή οι πληροφορίες μετακινούνται σε κάποιον μη τυπικό ή μη εξουσιοδοτημένο προορισμό. Η απλή αλληλεπίδραση με ευαίσθητα δεδομένα μπορεί να αποτελεί δείκτη (ένδειξη) παραβίασης εφόσον πραγματοποιείται από άτομα μη εξουσιοδοτημένα. Και αυτό είναι ιδιαίτερα απλό να ανακαλυφθεί με βάση τις ταυτότητες και τα αρχεία καταγραφής πρόσβασης. Παρόλα αυτά, αν ο χρήστης αλληλοεπιδρά κανονικά και συχνά με τα συγκεκριμένα δεδομένα, τότε είναι μόνο ο μη τυπικός ή ασυνήθιστος προορισμός που μπορεί να υποδηλώνει τυχόν παράνομη δραστηριότητα. Οι προορισμοί μπορεί να περιλαμβάνουν μη εξουσιοδοτημένα, αφαιρούμενα μέσα, όπως μονάδες USB, λύσεις αποθήκευσης αρχείων που βασίζονται σε cloud, ακόμη και email.
- Ανώμαλη δραστηριότητα αναζήτησης στο εταιρικό δίκτυο: Γενικώς, υποθέτουμε ότι ένας εμπιστευτικός ή εσωτερικός παράγοντας απειλής γνωρίζει ποια είναι τα δεδομένα που θέλει καθώς και που να τα βρει. Αυτό όμως δεν είναι πάντα αληθές. Οι εσωτερικές απειλές μπορεί να είναι τόσο οπορτουνιστικές όσο και ο επόμενος εισβολέας. Οι κακόβουλοι υπάλληλοι, κάτοχοι εσωτερικής πληροφόρησης, ενδέχεται να προχωρούν σε αναζητήσεις σε ενεργά δίκτυα, ενδοδίκτυα (εσωτερικά δίκτυα, intranets), θύρες ή σε εφαρμογές για ευαίσθητες πληροφορίες που μπορούν να εξαχθούν και να αξιοποιηθούν για το κέρδος τους. Επομένως, ξεκινήστε την παρακολούθηση εφαρμογών ή ταυτοτήτων που εκτελούν ευρείες αναζητήσεις και σαρώσεις δικτύου για να εντοπίσουν αρχεία, buckets και εφαρμογές που μπορούν να παραδώσουν δεδομένα και πληροφορίες ως μέρος της αλυσίδας επίθεσης.
- Ασυνήθιστες ανωμαλίες πρόσβασης και σύνδεσης: Αν ο χρήστης δεν έχει πρόσβαση σε δεδομένα ή συστήματα ως μέρος του ρόλου του στην επιχείρηση και ξαφνικά διαπιστωθεί ότι έχει αρχίσει να κάνει προσπάθειες για να αποκτήσει πρόσβαση σε εταιρικά δεδομένα εκτός της δικαιοδοσίας του, τότε ενδέχεται να βρίσκεται σε εξέλιξη μία επίθεση εκ των έσω. Η παρακολούθηση των δραστηριοτήτων αυθεντικοποίησης (ελέγχου ταυτότητας) και εξουσιοδότησης είναι κρίσιμης σημασίας για τον εντοπισμό δεικτών παραβίασης (συμβιβασμού). Αν λάβετε υπόψη όλα τα περιουσιακά στοιχεία της επιχείρησης, η ενοποίηση των αρχείων καταγραφής σε μία λύση SIEM είναι ζωτικής σημασίας για να αποκτήσετε αυτή την προοπτική. Η κατ’ εξαίρεση, μεμονωμένη ή έκτακτη δραστηριότητα μπορεί να βοηθήσει στον εντοπισμό πιθανών ανωμαλιών, ειδικά όταν η συγκεκριμένη πρόσβαση αποκτήθηκε προσφάτως ή είναι νέα. Για να γίνει κάτι τέτοιο ωστόσο απαιτείται κάτι περισσότερο από την απλή αντιστοίχιση μοτίβων (συμπεριφορών, δραστηριοτήτων κ.λπ.) σε μία λύση SIEM και την προηγμένη δυνατότητα αναζήτησης μεμονωμένων ή κατ’ εξαίρεση συμπεριφορών.
- Κακή χρήση εγγενών ή άλλων ήδη εγκατεστημένων εργαλείων: Οι φορείς εσωτερικών απειλών χρησιμοποιούν συχνά εργαλεία για την εξαγωγή πληροφοριών από βασικά εταιρικά συστήματα με στόχο να ικανοποιήσουν τις κακόβουλες αποστολές τους. Ο εντοπισμός ξένων εργαλείων μπορεί επίσης να επισημάνει έναν δείκτη παραβίασης. Παρόλα αυτά, αν ο υπάλληλος είναι «γνώστης», μπορεί να προχωρήσει στην εκτέλεση μίας επίθεσης τύπου «Living-off-the-Land» (LotL). Η συγκεκριμένη μέθοδος επίθεσης συνεπάγεται την εκμετάλλευση εγγενών σετ εργαλείων και άλλων αξιόπιστων εταιρικών εργαλείων για την προώθηση της επίθεσης τους. Σε αυτή την περίπτωση, η συμπεριφορά είναι ο βασικός δείκτης παραβίασης ή συμβιβασμού. Οι συμπεριφορές που πρέπει να παρακολουθήσετε σχετίζονται με την πρόσβαση εκτός των κανονικών ωρών λειτουργίας, την πρόσβαση από ασυνήθιστες ή ξένες τοποθεσίες κ.ά. Ο προηγμένος έλεγχος εφαρμογών που προστατεύει επίσης από «file-less» απειλές, όπως η κατάχρηση/κακή χρήση αξιόπιστων εφαρμογών, είναι ένα σημαντικό εργαλείο για τον εντοπισμό και την προστασία από τις δραστηριότητες των κακόβουλων υπαλλήλων (απειλών εκ των έσω).
Πηγή: BeyondTrust
Η Sophos, παγκόσμιος ηγέτης στον τομέα της κυβερνοασφάλειας επόμενης γενιάς έκανε γνωστό πρόσφατα ότι η BlackByte, μια από τις νεότερες κυβερνοεγκληματικές ομάδες ransomware με «βαρύ εγκληματικό ιστορικό» πρόσθεσε πρόσφατα την εξελιγμένη τεχνική «Bring Your Own Driver» στις τακτικές της με στόχο να παρακάμψει περισσότερα από 1.000 προγράμματα οδήγησης που χρησιμοποιούνται από τη βιομηχανία ανάπτυξης προϊόντων EDR (Endpoint Detection & Response). Η Sophos περιγράφει λεπτομερώς τις τακτικές, τις τεχνικές και τις διαδικασίες επίθεσης (TTP) στην έκθεση της «Remove all the Callbacks – BlackByte Ransomware Disables EDR via RTCore64.sys Abuse».
H ομάδα BlackByte, που έκανε νωρίτερα φέτος την εμφάνιση της σε μία ειδική γνωμοδότηση της Μυστικής Υπηρεσίας και του Ομοσπονδιακού Γραφείου Ερευνών (FBI) ως μία σημαντική απειλή για κρίσιμες σημασίας υποδομές, μετά από μία σχετικά σύντομη παύση έκανε την επανεμφάνιση της τον περασμένο Μάϊο με νέες τακτικές εκβιασμού και έχοντας δημιουργήσει μία νέα ιστοσελίδα για διαρροές. Από ότι φαίνεται επίσης, η ομάδα πρόσθεσε και νέες μεθόδους επίθεσης. Συγκεκριμένα, τα μέλη της ομάδας εκμεταλλευόμενα μία ευπάθεια στο RTCorec6.sys, ένα βοηθητικό πρόγραμμα οδήγησης γραφικών για συστήματα Windows. Η συγκεκριμένη ευπάθεια επιτρέπει στους κυβερνοεγκληματίες να επικοινωνούν απευθείας με τον πυρήνα του συστήματος που αποτελεί στόχο, δίνοντάς του εντολή να απενεργοποιήσει τις ρουτίνες επανάκλησης (callback routines) που χρησιμοποιούνται από τους παρόχους λύσεων EDR, καθώς και τον ETW (Event Tracing for Windows) Microsoft-Windows-Threat-Intelligence-Provider. Οι προμηθευτές λύσεων EDR χρησιμοποιούν συχνά αυτήν τη δυνατότητα για να παρακολουθούν τα API calls ή API requests που χρησιμοποιούνται συχνότερα για κακόβουλους σκοπούς. Αν η συγκεκριμένη δυνατότητα είναι απενεργοποιημένη, οι προμηθευτές λύσεων EDR που βασίζονται σε αυτήν καθίστανται εξίσου αναποτελεσματικοί.
«Αν έχετε τους υπολογιστές στο μυαλό σας ως ένα φρούριο, για πολλούς παρόχους EDR, το ETW είναι ο φρουρός στην μπροστινή πύλη. Αν πέσει ο φρουρός, τότε το υπόλοιπο σύστημα γίνεται εξαιρετικά ευάλωτο. Και, επειδή το ETW χρησιμοποιείται από τόσους πολλούς διαφορετικούς παρόχους EDR, η δεξαμενή των πιθανών στόχων της BlackByte για την εφαρμογή αυτής της παράκαμψης EDR είναι τεράστια» σχολίασε ο Christopher Budd, ανώτερος διευθυντής του τμήματος threat research της Sophos.
Η BlackByte δεν είναι η μόνη ομάδα ransomware που εκμεταλλεύεται το «Bring Your Own Driver» για να παρακάμψει προϊόντα ασφαλείας. Το AvosLocker έκανε κατάχρηση μιας ευπάθειας σε ένα άλλο πρόγραμμα οδήγησης για να απενεργοποιεί τις λύσεις προστασίας από ιούς τον περασμένο Μάϊο επίσης.
«Από ότι βλέπουμε στον χώρο, φαίνεται ότι αυτό το «EDR bypass» γίνεται μία όλο και δημοφιλέστερη τεχνική για τις ομάδες ransomware. Και αυτό δεν αποτελεί έκπληξη. Οι φορείς απειλών συχνά αξιοποιούν εργαλεία και τεχνικές που αναπτύχθηκαν από τη βιομηχανία της «επιθετικής ασφάλειας» για να εξαπολύσουν επιθέσεις ταχύτερα και με την ελάχιστη δυνατή προσπάθεια. Από ότι φαίνεται μάλιστα, η BlackByte πρέπει να «δανείστηκε» μέρος του κώδικα για να υλοποιήσει την παράκαμψη EDR από το εργαλείο ανοικτού κώδικα EDRSandblast» δήλωσε ο Christopher Budd. «Με τους κυβερνοεγκληματίες να υιοθετούν μέρος από το έργο της βιομηχανίας επιθετικής ασφάλειας, είναι σημαντικό για τους αμυνόμενους να παρακολουθούν τις νέες τεχνικές εκμετάλλευσης και διαφυγής και να εφαρμόζουν μέτρα μετριασμού προτού αυτές οι τεχνικές γίνουν ευρέως διαθέσιμες στη σκηνή του κυβερνοεγκλήματος».
Για να μάθετε περισσότερα σχετικά με τις τελευταίες TTPs (τακτικές, τεχνικές και διαδικασίες) της BlackByte αλλά και πως να διατηρήσετε τα συστήματα σας ασφαλή, κατεβάστε την πλήρη έκθεση της Sophos από την επίσημη ιστοσελίδα της.
Πηγή: Sophos
Και αυτό το τρίμηνο, η MailStore είναι στην ευχάριστη θέση να παρουσιάσει μια νέα έκδοση του λογισμικού αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου της. Η έκδοση 22.3 του MailStore Server και η έκδοση MailStore Service Provider Edition (SPE) είναι ήδη διαθέσιμες. Η νέα έκδοση υποστηρίζει επίσημα το Microsoft Outlook 2021. Για ακόμη μία φορά επίσης έγιναν τροποποιήσεις που βελτιώνουν περαιτέρω την ασφάλεια του λογισμικού, και όπως πάντα, η εταιρεία έκανε το καλύτερο δυνατόν για να βελτιώσει τη συνολική εμπειρία χρήσης. Είναι αυτονόητο ότι η έκδοση 22.3 του MailStore Server και η έκδοση MailStore Service Provider θα είναι επίσης GDPR-certified.
Νέα χαρακτηριστικά και δυνατότητες για τα MailStore Server και MailStore Service Provider
Παρακάτω θα βρείτε τις βελτιώσεις που υπάρχουν στην έκδοση 22.3 του MailStore Server και στην έκδοση MailStore Service Provider.
Υποστήριξη για το Microsoft Outlook 2021
Οι λύσεις αρχειοθέτησης email που διαθέτουμε έχουν τη φήμη ότι υποστηρίζουν τους πιο πρόσφατους διακομιστές αλληλογραφίας και προγράμματα (clients). Ακολουθώντας την παράδοση, το MailStore 22.3 υποστηρίζει πλέον επίσημα το Microsoft Outlook 2021, πράγμα που σημαίνει ότι μπορείτε να χρησιμοποιήσετε το MailStore Outlook Add-in με το πιο πρόσφατο πρόγραμμα ανταλλαγής μηνυμάτων ηλεκτρονικής αλληλογραφίας της Microsoft. Και αυτό σας παρέχει μέγιστη ευελιξία και αυτονομία όταν πρόκειται για την επιλογή ενός email client. Η αρχειοθέτηση email είναι μια μακροπρόθεσμη λύση που έχει στόχο την ασφαλή διατήρηση των email και των συνημμένων σας για πολλά χρόνια. Επομένως, είναι σημαντικό για την MailStore να γνωρίζει ότι η μακροπρόθεσμη επένδυσή σας στο λογισμικό της προσφέρει σιγουριά και ότι θα παραμείνει συμβατό με όλα τα συστήματά σας στο μέλλον.
Περισσότερη ασφάλεια
Οι μακροχρόνιοι πελάτες και συνεργάτες της MailStore γνωρίζουν ότι κάθε νέα έκδοση του προϊόντος της συνοδεύεται από πρόσθετη ασφάλεια. Και αυτή η φορά δεν αποτελεί εξαίρεση. Η νέα έκδοση αποτρέπει τις επιθέσεις brute-force κατά τη διάρκεια της τυπικής διαδικασίας σύνδεσης. Οι αποτυχημένες προσπάθειες σύνδεσης, οι οποίες σχετίζονται με τη χρήση λανθασμένων διαπιστευτηρίων, προκαλεί επιβράδυνση της διαδικασίας σύνδεσης: έτσι, οι απατεώνες και οι επιτήδειοι δεν μπορούν να εφαρμόσουν μεθόδους brute-force και το αρχείο email σας παραμένει προστατευμένο.
Ακόμα καλύτερη χρηστικότητα
Επιπλέον, το MailStore 22.3 βελτιώνει την εμπειρία των παρόχων διαχειριζόμενων υπηρεσιών (MSPs) που χρησιμοποιούν το MailStore Service Provider Edition. Οι διαχειριστές έχουν πλέον τη δυνατότητα να τροποποιούν την αυτόματη εκτέλεση των προφίλ στον διακομιστή μέσω του API. Οι MSPs μπορούν πλέον να προσαρμοστούν και να εξοικονομήσουν πόρους από το σύστημα. Επιπλέον, βελτιώθηκε η διαδικασία σύνδεσης του MailStore Outlook Add-in.
Ενημερωμένη πιστοποίηση: εκπληρώνοντας τις απαιτήσεις για το απόρρητο δεδομένων
Ως συνήθως, η πιο πρόσφατη έκδοση του λογισμικού, η έκδοση 22.3 του MailStore Server και του MailStore Service Provider Edition, θα πιστοποιηθεί από ανεξάρτητο εμπειρογνώμονα σε θέματα απορρήτου δεδομένων.
Η πιστοποίηση λαμβάνει υπόψη όλες τις σχετικές πτυχές του Ευρωπαϊκού Γενικού Κανονισμού Προστασίας Δεδομένων (GDPR) και θα επιβεβαιώνει ότι, όταν χρησιμοποιείται καταλλήλως τόσο το MailStore Server όσο και το MailStore Service Provider Edition πληρούν όλες τις απαιτήσεις που διέπουν την επεξεργασία προσωπικών δεδομένων που ορίζονται από την νομοθεσία GDPR.
Σύντομα, θα μπορείτε να ζητήσετε ένα αντίγραφο του επίσημου πιστοποιητικού GDPR από το sales@mailstore.com. Οι εγγεγραμμένοι συνεργάτες της MailStore μπορούν να κατεβάσουν τα πιστοποιητικά από την Πύλη Συνεργατών ή να τα ζητήσουν μέσω email από το partners@mailstore.com στο προσεχές διάστημα.
Διαθεσιμότητα
Μπορείτε να κάνετε λήψη της νέας έκδοσης του MailStore Server και της έκδοσης MailStore Service Provider Edition από την ιστοσελίδα της εταιρείας εδώ.
Αν η υπηρεσία ενημέρωσης και υποστήριξης του MailStore Server έχει λήξει, επικοινωνήστε μαζί μας για να αγοράσετε μια αναβάθμιση που θα σας επιτρέψει να χρησιμοποιήσετε την πιο πρόσφατη έκδοση του MailStore Server. Διαβάστε εδώ για να μάθετε περισσότερους καλούς λόγους για την ύπαρξη μιας ενεργής συμφωνίας Update & Support Service (υπηρεσία ενημέρωσης και υποστήριξης).
Οι ενδιαφερόμενες εταιρείες μπορούν επίσης να πραγματοποιήσουν λήψη του MailStore Server Version 22.3 για δωρεάν δοκιμή 30 ημερών. Αν είστε MSP και ενδιαφέρεστε να προσφέρετε την αρχειοθέτηση email ως υπηρεσία που βασίζεται στο MailStore Service Provider Edition επικοινωνήστε με την ομάδα πωλήσεών της εταιρείας στο partners@mailstore.com. Εναλλακτικά, μπορείτε να εγγραφείτε ως εξουσιοδοτημένος συνεργάτης MailStore αυτή τη στιγμή δωρεάν.
Πηγή: MailStore
Η πραγματικότητα είναι ότι από μόνες τους, οι τεχνολογικές λύσεις δεν μπορούν να αποτρέψουν κάθε κυβερνοεπίθεση. Για να αποτραπούν οι σημερινές προηγμένες επιθέσεις απαιτείται κυνήγι απειλών, έρευνα και απόκριση που καθοδηγείται από άνθρωπο. Σε αυτό το σημείο είναι που έρχονται οι υπηρεσίες MDR, οι οποίες είναι γνωστές και ως διαχειριζόμενες υπηρεσίες εντοπισμού και απόκρισης.
Η υπηρεσία Sophos MDR είναι μια πλήρως διαχειριζόμενη υπηρεσία 24/7 (24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα), η οποία παρέχεται από επαγγελματίες που εξειδικεύονται στον εντοπισμό κυβερνοαπειλών και στην απόκριση, κάτι που οι τεχνολογικές λύσεις από μόνες τους δεν μπορούν να αποτρέψουν.
Ενώ το κυνήγι απειλών μπορεί να πραγματοποιηθεί εσωτερικά χρησιμοποιώντας εργαλεία EDR (εντοπισμός και απόκριση σε απειλές τερματικών συσκευών) και XDR (εκτεταμένος εντοπισμός και απόκριση) υπάρχουν πολλά πλεονεκτήματα από τη χρήση μιας υπηρεσίας MDR, είτε σε συνδυασμό με την εσωτερική ομάδα ασφαλείας σας είτε ως μία υπηρεσία που αναλαμβάνουν άλλοι.
Πως να αξιοποιήσετε τις υπηρεσίες MDR
Όλοι οι τύποι επιχειρήσεων και οργανισμών σε όλους τους κλάδους χρησιμοποιούν υπηρεσίες MDR, από μικρές εταιρείες με περιορισμένους πόρους πληροφορικής έως μεγάλες επιχειρήσεις με εσωτερική ομάδα SOC. Υπάρχουν τρία κύρια μοντέλα απόκρισης MDR:
- Η ομάδα MDR διαχειρίζεται πλήρως την απόκριση σε απειλές για λογαριασμό του πελάτη
- Η ομάδα MDR συνεργάζεται με την εσωτερική ομάδα, με την απόκριση στις απειλές να είναι συνδιαχειριζόμενη
- Η ομάδα MDR ειδοποιεί την εσωτερική ομάδα και παρέχει καθοδήγηση για την αποκατάσταση
Στη Sophos υποστηρίζουν και τις τρεις προσεγγίσεις, προσαρμόζοντας τις όποιες ενέργειες ανάλογα με τις ανάγκες του πελάτη.
Λόγος # 1: Ενισχύστε τις κυβερνοάμυνες σας
Ένα από τα σημαντικότερα πλεονεκτήματα της χρήσης ενός παρόχου υπηρεσιών MDR έναντι των εσωτερικών προγραμμάτων επιχειρήσεων ασφαλείας είναι η αυξημένη προστασία από το ransomware και άλλες προηγμένες κυβερνοαπειλές.
Ένας πάροχος MDR θα αντιμετωπίσει πολύ μεγαλύτερο όγκο και ποικιλία επιθέσεων από οποιονδήποτε μεμονωμένο οργανισμό, παρέχοντας ένα επίπεδο τεχνογνωσίας που είναι σχεδόν αδύνατο να αναπαραχθεί εσωτερικά. Οι πάροχοι υπηρεσιών MDR έχουν επίσης πολύ μεγαλύτερη ευχέρεια στη χρήση εργαλείων κυνηγιού απειλών (threat hunting), επιτρέποντάς τους να αποκρίνονται ταχύτερα και με μεγαλύτερη ακρίβεια.
Το να εργάζονται επίσης ως μέλη μίας μεγαλύτερης ομάδας, οι αναλυτές έχουν την δυνατότητα και την ευκαιρία να μοιραστούν πληροφορίες και γνώσεις με άλλους αναλυτές και επαγγελματίες, επιταχύνοντας περαιτέρω την απόκριση σε περιστατικά και αναπτύσσοντας «κοινοτική ανοσία», κάτι που συμβαίνει όταν πολύτιμα μαθήματα και εμπειρίες από έναν οργανισμό εφαρμόζονται σε άλλους με παρόμοιο προφίλ.
Λόγος #2: Απελευθερώστε το τμήμα IT από πρόσθετα βάρη
Παραδόξως, το μεγαλύτερο όφελος που αναφέρουν οι ομάδες IT από την υιοθέτηση του Sophos MDR είναι ότι τις απελευθερώνει για να προσφέρουν υποστήριξη σε άλλες πρωτοβουλίες της επιχείρησης.
Το κυνήγι απειλών είναι μία χρονοβόρα και απρόβλεπτη εργασία που συχνά εμποδίζει τις ομάδες IT να επικεντρωθούν σε πιο στρατηγικά πρότζεκτ και πρωτοβουλίες. Οι οργανισμοί που χρησιμοποιούν το Sophos MDR αναφέρουν σημαντικά κέρδη αποδοτικότητας IT από τη χρήση της υπηρεσίας της Sophos, κάτι που στη συνέχεια τους επιτρέπει να υποστηρίζουν καλύτερα τους στόχους του οργανισμού τους.
Λόγος #3: Αποκτήστε ηρεμία 24/7
Με κακόβουλους παράγοντες και κυβερνοεγκληματικές ομάδες να βρίσκονται παντού στον κόσμο, ενδέχεται να βρεθείτε αντιμέτωποι με κάποια επίθεση ανά πάσα στιγμή. Παρέχοντας κάλυψη 24/7, οι υπηρεσίες MDR παρέχουν σιγουριά και ηρεμία, κάτι αναμφισβήτητα σημαντικό στο σημερινό απειλητικό περιβάλλον στον κυβερνοχώρο.
Για τις ομάδες IT το παραπάνω σημαίνει, στην κυριολεξία, ότι έχουν τη δυνατότητα να κοιμούνται ήσυχες τη νύχτα. Πλέον, μπορούν να χαλαρώσουν γνωρίζοντας ότι πλέον την ευθύνη αναλαμβάνει ο πάροχος της υπηρεσίας MDR. Για τους ανώτερους ηγέτες και τους πελάτες, η κάλυψη 24/7 που προσφέρουν έμπειροι επαγγελματίες και το υψηλό επίπεδο ετοιμότητας που υπάρχει ανά πάσα στιγμή αποτελούν διαβεβαίωση ότι τα δεδομένα τους και ο ίδιος ο οργανισμός προστατεύονται με τον καλύτερο δυνατό τρόπο.
Λόγος # 4: Προσθέστε τεχνογνωσία, όχι προσωπικό
Το κυνήγι απειλών είναι μια εξαιρετικά περίπλοκη επιχείρηση. Τα άτομα σε αυτόν τον χώρο πρέπει να διαθέτουν ένα συγκεκριμένο και εξειδικευμένο σύνολο δεξιοτήτων, γεγονός που καθιστά τη στρατολόγηση τεχνογνωσίας στον τομέα του κυνηγιού απειλών μία αρκετά δύσκολη αποστολή για πολλούς οργανισμούς. Οι υπηρεσίες MDR παρέχουν την απαραίτητη τεχνογνωσία αντί για εσάς. Στη Sophos, υπάρχουν εκατοντάδες εξειδικευμένοι επαγγελματίες και αναλυτές που παρέχουν αδιάκοπα υπηρεσίες MDR σε πελάτες της εταιρείας σε όλο τον κόσμο.
Λόγος # 5: Βελτιώστε την απόδοση της επένδυσης σας στην κυβερνοασφάλεια
Η διατήρηση μιας ομάδας κυνηγιού απειλών 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα, είναι δαπανηρή, καθώς απαιτεί προσωπικό πλήρους απασχόλησης τουλάχιστον πέντε ή έξι ατόμων. Οι υπηρεσίες MDR παρέχουν έναν οικονομικά αποδοτικό τρόπο για να προστατεύσετε τον οργανισμό σας και να επεκτείνετε περαιτέρω τον προϋπολογισμό σας για την κυβερνοασφάλεια. Επιπλέον, αυξάνοντας την προστασία σας, οι υπηρεσίες MDR μειώνουν σημαντικά τον κίνδυνο μίας δαπανηρής παραβίασης δεδομένων και παρέχουν μία ασπίδα προστασίας ενάντια στις οικονομικές επιπτώσεις στην περίπτωση που βρεθείτε αντιμέτωποι με ένα σημαντικό συμβάν ή περιστατικό.
Αν χρησιμοποιείτε έναν πάροχο MDR που προσφέρει επίσης λύσεις endpoint και άλλες λύσεις κυβερνοασφάλειας, μπορείτε να απολαμβάνετε σημαντικά πλεονεκτήματα και οφέλη TCO από τη συνεργασία σας με έναν πάροχο καθώς και από την απλοποίηση και των εξορθολογισμό του συνολικού έργου διαχείρισης. Επιπλέον, επιλέγοντας έναν προμηθευτή που σας δίνει τη δυνατότητα να αξιοποιήσετε τις υπάρχουσες επενδύσεις σας, μπορείτε να αυξήσετε την απόδοση τους (ROI) χωρίς πρόσθετες δαπάνες.
Μάθετε περισσότερα
Για να μάθετε περισσότερα σχετικά με τα μεγαλύτερα οφέλη που αναφέρονται από οργανισμούς που χρησιμοποιούν υπηρεσίες MDR, κατεβάστε το whitepaper της Sophos από εδώ.
Η υπηρεσία Sophos MDR είναι η πιο αξιόπιστη υπηρεσία MDR στον κόσμο, προστατεύοντας περισσότερους από 11.000 οργανισμούς από τις πλέον προηγμένες απειλές, συμπεριλαμβανομένου και του ransomware. Με την υψηλότερη βαθμολογία στην έκθεση Gartner Peer Insights™² και την διάκριση Top Vendor στο 2022 G2 Grid® για υπηρεσίες MDR που εξυπηρετούν την αγορά των μεσαίων επιχειρήσεων, με το Sophos MDR η κυβερνοάμυνα σας βρίσκεται σε καλά χέρια.
Για περισσότερες πληροφορίες και για να συζητήσετε πως μπορεί να σας βοηθήσει, μιλήστε με έναν από τους συμβούλους της Sophos ή επισκεφθείτε τη διεύθυνση http://www.sophos.com/mdr σήμερα.
Πηγή: Sophos
Η Sophos διέθεσε πρόσφατα την τελευταία έκθεση της «The State of Ransomware in State and Local Government 2022», η οποία ρίχνει φως στις επιθέσεις ransomware, στα κόστη, στην αποκατάσταση και στις πληρωμές λύτρων σε κρατικούς και κυβερνητικούς οργανισμούς καθώς και σε οργανισμούς της περιφέρειας ή της τοπικής αυτοδιοίκησης την περασμένη χρονιά, σε 31 χώρες.
Η έκθεση βασίζεται στην ετήσια μελέτη της εταιρείας που αποτυπώνει τις πραγματικές εμπειρίες των επαγγελματιών πληροφορικής που βρέθηκαν αντιμέτωποι με το ransomware. Από τους ερωτηθέντες, οι 199 ανήκουν στους τομείς της πολιτείας και της τοπικής αυτοδιοίκησης και εργάζονται σε οργανισμούς μεσαίου μεγέθους (100-5.000 εργαζόμενοι) από 31 χώρες.
Η μελέτη αποκαλύπτει ένα ολοένα απειλητικότερο περιβάλλον, με τις τοπικές κυβερνήσεις να αναφέρουν μία άνω του μέσου όρου αύξηση στον αντιληπτό όγκο επιθέσεων και στον αντίκτυπο των επιθέσεων. Η μελέτη ρίχνει επίσης φως στη σχέση των επιθέσεων ransomware και των ασφαλιστικών εταιρειών που δραστηριοποιούνται στον κυβερνοχώρο, συμπεριλαμβανομένου του ρόλου που διαδραματίζει η κυβερνοασφάλιση στην προώθηση αλλαγών και στην ενίσχυση της κυβερνοάμυνας.
Ακολουθούν τα βασικά ευρήματα από την έκθεση:
- Το 58% των κυβερνητικών ή πολιτειακών οργανισμών και των οργανισμών τοπικής αυτοδιοίκησης επλήγη από ransomware το 2021, όταν το 2020 είχε πληγεί το 34% –αύξηση 70% μόλις σε ένα έτος.
- Ταυτόχρονα, ο συγκεκριμένος τομέας ανέφερε ένα από τα χαμηλότερα ποσοστά επιθέσεων ransomware, 58% που είναι αρκετά χαμηλότερος σε σύγκριση με τον διατομεακό μέσο όρο που βρίσκεται στο 66%.
- Η πολιτεία και οι τοπικές κυβερνήσεις ανέφεραν ένα από τα υψηλότερα ποσοστά κρυπτογράφησης δεδομένων μετά από επιθέσεις ransomware: 72% στην πολιτειακή κυβέρνηση και τοπική αυτοδιοίκηση έναντι 65% σε όλους τους τομείς.
- Μόνο το 20% δήλωσε ότι ήταν σε θέση να σταματήσει μία επίθεση προτού κρυπτογραφηθούν τα δεδομένα, ποσοστό αρκετά χαμηλότερο από τον διατομεακό μέσο όρο που είναι 31%.
- Μόλις το 63% των κυβερνητικών ή πολιτειακών οργανισμών και των οργανισμών τοπικής αυτοδιοίκησης των οποίων τα δεδομένα κρυπτογραφήθηκαν είχε τη δυνατότητα να χρησιμοποιήσει αντίγραφα ασφαλείας για την επαναφορά των δεδομένων τους σε σύγκριση με τον διατομεακό μέσο όρο που βρίσκεται στο 73%.
- Το 32% των κυβερνητικών ή πολιτειακών οργανισμών και των οργανισμών τοπικής αυτοδιοίκησης αναγκάστηκε να πληρώσει τα λύτρα για την επαναφορά των κρυπτογραφημένων δεδομένων – το χαμηλότερο ποσοστό πληρωμής λύτρων που έχει αναφερθεί από όλους τους τομείς και σημαντικά κάτω από τον παγκόσμιο μέσο όρο που βρίσκεται στο 46%.
- Η μέση πληρωμή λύτρων από κρατικούς οργανισμούς και οργανισμούς της τοπικής αυτοδιοίκησης ήταν μικρότερη από το ένα τρίτο του διατομεακού μέσου όρου: $213.801 έναντι $812.360 (Αμερικάνικα δολάρια) κατά μέσο όρο σε όλους τους τομείς.
- Κατά μέσο όρο, μόνο το 58% των κρυπτογραφημένων δεδομένων ανακτήθηκε από κυβερνητικούς ή πολιτειακούς οργανισμούς και οργανισμούς τοπικής αυτοδιοίκησης, χαμηλότερο από το διατομεακό μέσο ποσοστό ανάκτησης που βρίσκεται στο 61%.
- Οι κρατικοί και τοπικοί κυβερνητικοί οργανισμοί ανέφεραν το χαμηλότερο κόστος ανάκτησης από όλους τους τομείς, περίπου στα $660.000. Το ποσό είναι μειωμένο κατά σχεδόν $1 εκατομμύριο σε σχέση με το μέσο κόστος των 1,64 εκατομμυρίων δολαρίων που αναφέρθηκε από τον κλάδο το προηγούμενο έτος. Συγκριτικά, το διατομεακό μέσο κόστος είναι 1,4 εκατομμύρια δολάρια.
- Το 80% των κρατικών και τοπικών κυβερνητικών οργανισμών ανέφεραν ότι έχουν ασφαλιστική κάλυψη στον κυβερνοχώρο έναντι του ransomware, με το ποσοστό να είναι ελαφρώς χαμηλότερο από αυτό του διατομεακού μέσου όρου που βρίσκεται στο 83%.
- Η κυβερνοασφάλιση οδηγεί τους κρατικούς και τοπικούς κυβερνητικούς οργανισμούς να βελτιώσουν την κυβερνοάμυνα: το 96% αναβάθμισε την κυβερνοάμυνα του για να εξασφαλίσει την απαραίτητη ασφαλιστική κάλυψη.
Οι κρατικοί και τοπικοί κυβερνητικοί οργανισμοί ανέφεραν το χαμηλότερο ποσοστό πληρωμής λύτρων, περίπου 44%, ποσοστό που είναι πολύ χαμηλότερο από τον διατομεακό μέσο όρο του 77%. Ο συγκεκριμένος τομέας επίσης ανέφερε ποσοστό άνω του μέσου όρου για την πληρωμή λύτρων από τις ασφαλιστικές εταιρείες, με τις εταιρείες να πληρώνουν σχεδόν στο ήμισυ (49%) των περιστατικών σε σύγκριση με τον διατομεακό μέσο όρο του 40%.
Ο αυξανόμενος ρυθμός επιθέσεων ransomware σε κρατικούς και κυβερνητικούς οργανισμούς και σε οργανισμούς της τοπικής αυτοδιοίκησης υποδεικνύει ότι οι κυβερνοεγκληματίες είναι πλέον πολύ ικανότεροι στο να εκτελούν επιθέσεις σε κλίμακα, εφαρμόζοντας με επιτυχία το μοντέλο ransomware-as-a-service.
Οι περισσότεροι κρατικοί και τοπικοί κυβερνητικοί οργανισμοί επιλέγουν να μειώσουν τον οικονομικό κίνδυνο που σχετίζεται με τέτοιες επιθέσεις συνεργαζόμενοι με ασφαλιστικές εταιρείες που δραστηριοποιούνται και στον κυβερνοχώρο. είναι καθησυχαστικό να γνωρίζουν ότι οι ασφαλιστικές εταιρείες πληρώνουν το μεγαλύτερο μέρος ή κάποιο σημαντικό μέρος από τις απαιτήσεις λύτρων.
Παρόλα αυτά, είναι φανερό ότι πλέον είναι όλο και πιο δύσκολο για τους οργανισμούς –ειδικά στον τομέα της πολιτείας και της τοπικής αυτοδιοίκησης– να εξασφαλίσουν την απαραίτητη ασφαλιστική κάλυψη. Και αυτό έχει οδηγήσει σχεδόν όλους τους κρατικούς και τοπικούς κυβερνητικούς οργανισμούς να κάνουν αλλαγές στην κυβερνοάμυνα τους για να βελτιώσουν τη θέση τους για τις ασφαλιστικές εταιρείες.
Διαβάστε την πλήρη έκθεση: The State of Ransomware in State and Local Government 2022
Πηγή: Sophos
Το Sophos Zero Trust Network Access είναι πλέον διαθέσιμο με υποστήριξη gateway για την πλατφόρμα Microsoft Hyper-V 2016 και άνω. Η νέα έκδοση εισάγει επίσης βελτιώσεις στην αντιμετώπιση προβλημάτων (troubleshooting) και στην επεκτασιμότητα/κλιμάκωση αυξάνοντας τη χωρητικότητα σήραγγας από 1.000 σε 10.000 πελάτες ανά κόμβο, κάτι που αντιστοιχεί σε δεκαπλάσια αύξηση.
Τα νέα χαρακτηριστικά της συγκεκριμένης έκδοσης:
- Υποστήριξη Hyper-V
- Αντιμετώπιση προβλημάτων μέσω διαγνωστικών από την κονσόλα
- Βελτιώσεις στην χωρητικότητα
- Πρόσβαση στην εφαρμογή SaaS με Συγχρονισμένη Ασφάλεια
Υποστήριξη Hyper–V 2016+
Η υποστήριξη Hyper-V επεκτείνει σημαντικά τις επιλογές εφαρμογής/deployment της ZTNA gateway, καθώς πλέον συμπεριλαμβάνεται η εξαιρετικά δημοφιλής πλατφόρμα hypervisor της Microsoft. Κατεβάστε το νέο ZTNA gateway image για Hyper-V από το σημείο «ZTNA Gateways» στο Sophos Central. Στη συνέχεια κάντε κλικ στο «Download gateway V» στο άνω τμήμα της οθόνης σας.
Η εικονική πύλη (virtual gateway) είναι επίσης προσβάσιμη από το μενού «Protect Devices» στο Sophos Central.
Αντιμετώπιση προβλημάτων μέσω διαγνωστικών από την κονσόλα
Μία από τις βελτιώσεις που ζητούσαν επίμονα οι διαχειριστές, και που συνοδεύει τη συγκεκριμένη έκδοση, είναι η υποστήριξη για την αντιμετώπιση προβλημάτων μέσω διαγνωστικών από την κονσόλα στην ZTNA gateway.
Οι χρήστες μπορούν να έχουν πρόσβαση στην κονσόλα και να εκτελέσουν προκαθορισμένα διαγνωστικά τεστ για την αντιμετώπιση προβλημάτων συνδεσιμότητας ή άλλων προβλημάτων που εμποδίζουν τη διαχείριση κάποιας gateway μέσω του Sophos Central. Μια σύντομη εξήγηση εμφανίζεται στην ίδια την κονσόλα. Ανατρέξτε στον οδηγό αντιμετώπισης προβλημάτων ZTNA για περισσότερες πληροφορίες.
Βελτιώσεις χωρητικότητας κόμβου και κλιμάκωσης
Η χωρητικότητα όσον αφορά τους clients έχει βελτιωθεί σημαντικά στη συγκεκριμένη έκδοση. Οι gateways Sophos ZTNA με ένα VM node (που χρησιμοποιούν 2 πυρήνες και 4 GB μνήμης RAM) υποστηρίζουν πλέον έως και 10.000 clients με το μεγαλύτερο cluster που αποτελείται από 9 nodes (κόμβους) να υποστηρίζει έως και 90.000 clients. Το παραπάνω αντιστοιχεί σε δεκαπλάσια αύξηση σε σύγκριση με την προηγούμενη έκδοση.
Οι υπάρχουσες εγκαταστάσεις (deployments) θα πρέπει να ενημερώσουν το firmware της gateway για να επωφεληθούν από τη βελτιωμένη χωρητικότητα.
Πρόσβαση μηδενικής εμπιστοσύνης σε εφαρμογές SaaS
Το ZTNA αξιοποιεί την απλότητα της SaaS-based επιβολής πρόσβασης IP παρέχοντας μία νέα μέθοδο για τον έλεγχο της πρόσβασης σε εφαρμογές SaaS.
Το ZTNA δρομολογεί την κίνηση δεδομένων των εφαρμογών SaaS μέσω του ZTNA gateway παρέχοντας πολλά οφέλη για την ασφάλεια.
- Ορατότητα στην πρόσβαση SaaS: ορατότητα και δημιουργία αναφορών για την πρόσβαση σε εφαρμογές, τόσο σε εφαρμογές SaaS όσο και σε ιδιωτικές εφαρμογές.
- Επιβολή: ελέγξτε ποιοι χρήστες και μέθοδοι πρόσβασης επιτρέπονται σε εφαρμογές SaaS ακολουθώντας προσέγγιση μηδενικής εμπιστοσύνης.
- Δυναμική πρόσβαση με Συγχρονισμένη Ασφάλεια: απομονώστε και αποτρέψτε την πρόσβαση στην gateway από μολυσμένες τερματικές συσκευές για να σταματήσετε την εξάπλωση απειλών και να ελαχιστοποιήσετε τη πιθανότητα να επηρεαστούν δεδομένα σε εφαρμογές SaaS και ιδιωτικές εφαρμογές.
Για να επωφεληθείτε από το συγκεκριμένο χαρακτηριστικό, οι εφαρμογές SaaS σας θα πρέπει να υποστηρίζουν IP access controls. Είτε οι χρήστες σας εργάζονται στο σπίτι (π.χ. τηλεργασία) είτε στο γραφείο, το ZTNA διασφαλίζει ότι μόνο επαληθευμένοι χρήστες και υγιείς συσκευές μπορούν να έχουν πρόσβαση στις σημαντικές εφαρμογές SaaS σας. Αν και κάτι τέτοιο δεν αντικαθιστά μια ολοκληρωμένη λύση CASB, τουλάχιστον παρέχει πρόσθετους ελέγχους και βελτιώσεις ασφάλειας για τις εφαρμογές και τα δεδομένα SaaS σας.
Μάθετε περισσότερα στην τεκμηρίωση χρήστη ZTNA.
Τώρα ανακαλύψατε το Sophos ZTNA;
Αν γνωρίζετε για πρώτη φορά το Sophos ZTNA και θέλετε να μάθετε περισσότερα, μεταβείτε στη διεύθυνση Sophos.com/ZTNA για να μάθετε γιατί το ZTNA είναι η ιδανική λύση απομακρυσμένης πρόσβασης για την ασφαλή σύνδεση των χρηστών στις δικτυακές εφαρμογές σας.
Κατεβάστε το πιο πρόσφατο whitepaper της Sophos με τα κορυφαία έξι πλεονεκτήματα του ZTNA.
Παρακολουθήστε ένα βίντεο για το Remote Access VPN εναντίον του ZTNA.
Λάβετε το πιο πρόσφατο φύλλο δεδομένων ZTNA.
Πηγή: Sophos
Στις μέρες μας, κάθε βιομηχανικός κλάδος βρίσκεται αντιμέτωπος με την ολοένα αυξανόμενη και απειλητικότερη πρόκληση του ransomware και ο τομέας του λιανικού εμπορίου δεν αποτελεί εξαίρεση. Στον τομέα του λιανικού εμπορίου καταγράφεται το δεύτερο υψηλότερο ποσοστό επιθέσεων ransomware από όλους τους τομείς συνολικά, με δύο στις τρεις επιχειρήσεις να αναφέρουν ότι λίγο αφότου επλήγησαν από την επίθεση ransomware τα δεδομένα τους κρυπτογραφήθηκαν.
Η Sophos δημοσίευσε πρόσφατα τη νέα έκθεση «State of Ransomware in Retail 2022», η οποία αποκαλύπτει νέα στοιχεία και πληροφορίες για τα ποσοστά των επιθέσεων ransomware, το κόστος ανάκτησης και τις πληρωμές λύτρων από τις εταιρείες που δραστηριοποιούνται στον τομέα της λιανικής κατά το τελευταίο έτος.
Η έκθεση βασίζεται στην ετήσια μελέτη της εταιρείας που αποτυπώνει τις πραγματικές εμπειρίες των επαγγελματιών πληροφορικής που βρέθηκαν αντιμέτωποι με το ransomware. Από τους ερωτηθέντες, οι 422 ανήκουν στον τομέα του λιανικού εμπορίου και εργάζονται σε εταιρείες μεσαίου μεγέθους (100-5.000 εργαζόμενοι) από 31 χώρες.
Η μελέτη αποκαλύπτει ένα απειλητικότερο περιβάλλον, στο οποίο οι επιθέσεις είναι ολοένα και δυσκολότερες στην αντιμετώπιση τους, με τις αναφορές και τις μαρτυρίες των εκπροσώπων του τομέα λιανικής να αποκαλύπτουν ότι ο αντίκτυπος των επιθέσεων στις επιχειρήσεις τους, τόσο από οικονομική όσο και από λειτουργική άποψη, είναι μεγαλύτερος σε σχέση με τον μέσο όρο. Η μελέτη ρίχνει επίσης φως στη σχέση των επιθέσεων ransomware και των ασφαλιστικών εταιρειών που δραστηριοποιούνται στον κυβερνοχώρο, συμπεριλαμβανομένου του ρόλου που διαδραματίζει η κυβερνοασφάλιση στην προώθηση αλλαγών και στην ενίσχυση της κυβερνοάμυνας.
Ακολουθούν τα βασικά ευρήματα από την έκθεση:
- Τον τελευταίο χρόνο διαπιστώθηκε αύξηση 75% στις επιθέσεις ransomware στον τομέα του λιανικού εμπορίου τον τελευταίο χρόνο: το 2021 «χτυπήθηκε» το 77% των οργανισμών, όταν το 2020 είχε «χτυπηθεί» το 44%.
- Το αυξημένο ποσοστό επιθέσεων είναι μέρος μιας διακλαδικής, παγκόσμιας τάσης. Ο τομέας λιανικής ανέφερε το δεύτερο υψηλότερο ποσοστό επιθέσεων ransomware σε όλους τους τομείς.
- O τομέας της λιανικής επίσης παρουσίασε ποσοστό κρυπτογράφησης δεδομένων άνω του μέσου όρου (68%). Για να έχετε ένα μέτρο σύγκρισης, ο παγκόσμιος μέσος όρος ήταν 65%.
- Μόνο το 28% των ερωτηθέντων από τον τομέα της λιανικής δήλωσαν ότι ήταν σε θέση να σταματήσουν μια επίθεση πριν κρυπτογραφηθούν τα δεδομένα της επιχείρησης -το ποσοστό βρίσκεται κάτω του παγκόσμιου μέσου όρου που είναι 31%.
- Το 49% των εταιρειών από τον τομέα της λιανικής πλήρωσαν τα λύτρα για την επαναφορά των δεδομένων τους –υψηλότερο από τον παγκόσμιο μέσο όρο που βρίσκεται στο 46%.
- Ο όγκος των δεδομένων που αποκαταστάθηκαν μετά την πληρωμή των λύτρων στον τομέα της λιανικής μειώθηκε από το 67% το 2020 στο 62% το 2021. Ακολουθώντας την ίδια τάση, το ποσοστό των οργανισμών λιανικής που κατάφεραν να ανακτήσουν πλήρως τα κρυπτογραφημένα δεδομένα τους μειώθηκε από το 9% το 2020 σε μόλις 5% το 2021. Για σύγκριση, ο παγκόσμιος μέσος όρος το 2021 ήταν 4%.
- Η μέση πληρωμή λύτρων στον τομέα της λιανικής ήταν μικρότερη από το ένα τρίτο του διακλαδικού μέσου όρου: $226.044 στον τομέα της λιανικής έναντι $812.360 στους υπόλοιπους κλάδους.
- Το συνολικό κόστος αποκατάστασης από μία επίθεση ransomware για τις εταιρείες λιανικής μειώθηκε τον περασμένο χρόνο, και από $1,97 εκατομμύρια το 2020 ήταν $1,27 εκατομμύρια το 2021. Ο μέσος όρος για τις εταιρείες κάθε κλάδου ήταν $1,4 εκατομμύρια για να κάνετε τη σύγκριση.
- Το 88% των εκπροσώπων των εταιρειών λιανικής ανέφεραν ότι έχουν ασφαλιστική κάλυψη στον κυβερνοχώρο έναντι του ransomware – το δεύτερο υψηλότερο ποσοστό σε όλους τους κλάδους όπου ο μέσος όρος βρίσκεται στο 83%.
- Η κυβερνοασφάλιση οδηγεί τις επιχειρήσεις στον τομέας της λιανικής να βελτιώσουν την κυβερνοάμυνα τους -το 97% των επιχειρήσεων που δραστηριοποιούνται στον τομέα του λιανικού εμπορίου έχει αναβαθμίσει την κυβερνοάμυνα του για να για να εξασφαλίσει την κάλυψη από την ασφαλιστική εταιρεία του.
- Ο τομέας του λιανικού εμπορίου ανέφερε χαμηλότερο ποσοστό πληρωμής λύτρων από τις ασφαλιστικές εταιρείες (35%) από το μέσο ποσοστό πληρωμής σε όλους τους κλάδους (40%).
- Ο αυξανόμενος ρυθμός επιθέσεων ransomware στον κλάδο της λιανικής υποδεικνύει ότι οι κυβερνοεγκληματίες είναι πλέον πολύ ικανότεροι στο να εκτελούν επιθέσεις σε κλίμακα, εφαρμόζοντας με επιτυχία το μοντέλο ransomware-as-a-service.
Οι περισσότερες επιχειρήσεις λιανικής επιλέγουν να μειώσουν τους οικονομικούς κινδύνους που συνδέονται με τέτοιες επιθέσεις, ασφαλίζοντας την επιχείρηση τους με κάποιο πρόγραμμα κυβερνοασφάλισης. Για τις εταιρείες, είναι καθησυχαστικό να γνωρίζουν ότι οι ασφαλιστικές εταιρείες πληρώνουν κάποιο μέρος από τις απαιτήσεις λύτρων. Παρόλα αυτά, ο τομέας έχει ένα από τα χαμηλότερα ποσοστά αποζημίωσης -όσον αφορά την πληρωμή λύτρων- από τις ασφαλιστικές εταιρείες.
Πλέον είναι όλο και δυσκολότερο για τους οργανισμούς και τις επιχειρήσεις, ειδικά όσες δραστηριοποιούνται στον τομέα του λιανικού εμπορίου, να εξασφαλίσουν την απαραίτητη κάλυψη. Και αυτό έχει οδηγήσει σχεδόν όλες τις εταιρείες λιανικής να προβούν σε σημαντικές αλλαγές στην κυβερνοάμυνα τους για να βελτιώσουν τη θέση τους για τις ασφαλιστικές εταιρείες.
Διαβάστε την πλήρη έκθεση: The State of Ransomware in Retail 2022.
Πηγή: Sophos
Η Kaseya, κορυφαίος πάροχος παγκοσμίως ενοποιημένου λογισμικού διαχείρισης και ασφαλείας πληροφορικής για παρόχους διαχειριζόμενων υπηρεσιών (MSPs) και μεσαίες επιχειρήσεις (MMEs) διοργάνωσε πρόσφατα το συνέδριο DattoCon, με φυσική παρουσία, μετά από τρία χρόνια «αδράνειας» εξαιτίας της πανδημίας του νέου κορωνοϊού.
Το συνέδριο, το οποίο προσέλκυσε περισσότερους από 2.700 συμμετέχοντες από 29 χώρες , πραγματοποιήθηκε από τις 11 έως στις 13 Σεπτεμβρίου στο Συνεδριακό Κέντρο Walter E. Washington στην Ουάσινγκτον, με τον Διευθύνοντα Σύμβουλο της Kaseya, Fred Voccola να αναλαμβάνει την εναρκτήρια ομιλία και να συνοδεύεται από τα υπόλοιπα ηγετικά στελέχη της Datto και να αποκαλύπτει τις τελευταίες καινοτομίες και προσθήκες στο χαρτοφυλάκιο κυβερνοασφαλείας της εταιρείας, το οποίο είναι ήδη διαθέσιμο στους Datto Partners για να προσφέρουν στους πελάτες τους.
Πριν την έναρξη του συνεδρίου, ο CEO της Kaseya, Fred Voccola δήλωσε: «Είμαστε εξαιρετικά ενθουσιασμένοι για το φετινό (συνέδριο) DattoCon κατά τη διάρκεια του οποίου θα μοιραστούμε με τους συνεργάτες μας πόσο ισχυρότεροι είμαστε πλέον ως αποτέλεσμα της συγχώνευσης των Kaseya και Datto» δήλωσε ο κος Voccola. «Είμαστε επίσης χαρούμενοι που θα σας έχουμε όλους μαζί μας αυτοπροσώπως, για το πρώτο συνέδριο DattoCon που θα πραγματοποιηθεί με φυσική παρουσία από την εποχή που ξέσπασε η πανδημία -και αυτό θα είναι μια τεράστια ευκαιρία για δικτύωση, μάθηση και λίγη διασκέδαση».
Ο Fred Voccola μοιράστηκε στο keynote του το όραμα πίσω από τη συγχώνευση των Datto και Kaseya και επισήμανε όλες τις συναρπαστικές νέες εξελίξεις, συμπεριλαμβανομένων και των νέων καινοτομικών προϊόντων αλλά και των βελτιωμένων επιλογών τιμολόγησης για τους συνεργάτες της Datto.
Πιο συγκεκριμένα, κατά τη διάρκεια του keynote του στο συνέδριο, ο κ. Voccola έδωσε ένα ισχυρό μήνυμα, τόσο στους συνεργάτες της Datto όσο και στους ανταγωνιστές, καθώς επιθυμεί να καταστήσει τα προϊόντα της Datto οικονομικότερα για να βοηθήσει τους MSPs να αντιμετωπίσουν της προκλήσεις που φέρνει η μετα-πανδημική εποχή, μεταξύ των οποίων βρίσκεται και το λεγόμενο «vendor fatigue».
Ο κος. Voccola είπε ότι το Autotask της Datto είναι η καλύτερη πλατφόρμα επαγγελματικών υπηρεσιών (PSA) και πως η απομακρυσμένη παρακολούθηση και διαχείριση (RMM) είναι εκπληκτική. Επίσης έκανε γνωστό ότι οι MSPs θα δουν κατά μέσο όρο μία μείωση 15% στο κόστος των λύσεων της Datto. «Θα επιβάλει κάποια αλλαγή η Kaseya στους όρους των εμπορικών συμβάσεων;» είπε ο Fred Voccola για να απαντήσει ο ίδιος: «Απολύτως όχι, δεν αλλάζουμε κανέναν όρο στις υπάρχουσες συμφωνίες αδειοδότησης. Θα συνεχίσουμε με τα υφιστάμενα επιχειρηματικά μοντέλα και θα προσφέρουμε μεγαλύτερη εξοικονόμηση πόρων για μακροπρόθεσμες δεσμεύσεις». Οι MSPs υποφέρουν όπως είπε και από τη λεγόμενη «κόπωση των προμηθευτών» καθώς ο μέσος MSP συνεργάζεται με 17 προμηθευτές. «Αυτό έχει ως αποτέλεσμα πολλά, πολλά έξοδα και πολλούς πονοκεφάλους» δήλωσε ο Fred Voccola. Με τη συγχώνευση των Kaseya και Datto ενδεχομένως οι MSPs να μειώσουν τον αριθμό των προμηθευτών που συνεργάζονται από τους 17 σε ένα, είπε ο κος Voccola «μειώνοντας σημαντικά την πολυπλοκότητα στη διαχείριση των προμηθευτών», είπε ο Voccola. «Αυτό το αντιμετωπίζουμε με ενσωματώσεις στις ροές εργασιών. Επειδή διαθέτουμε την πλατφόρμα και ελέγχουμε τον οδικό χάρτη, είμαστε σε θέση να προσφέρουμε εκατοντάδες βαθιές ενσωματώσεις, προσθέτοντας περίπου 25 το μήνα, πέρα από τις ελαφριές ενσωματώσεις στις οποίες ήδη έχουμε προχωρήσει» συμπλήρωσε.
Έχουν περάσει περίπου 10 εβδομάδες από τότε που η Kaseya προχώρησε στην εξαγορά της Datto έναντι $6,2 δισεκατομμυρίων, μία συμφωνία που δημιούργησε αρκετή ανασφάλεια μεταξύ των MSPs καθώς ανησύχησαν ότι η Datto θα άλλαζε μοντέλο λειτουργίας μετά την εξαγορά. Λαμβάνοντας ωστόσο υπόψη τόσο τα λεγόμενα του κ. Voccola όσο και άλλων στελεχών της Kaseya, η εταιρεία θα εξακολουθήσει να επενδύει στην Datto και κατά τη διάρκεια του 2023 ενώ έχει ήδη ασπαστεί και υϊοθετήσει το μοντέλο λειτουργίας της Datto που είναι επικεντρωμένο στην υποστήριξη των παρόχων διαχειριζόμενων υπηρεσιών (MSPs). Ο Fred Voccola δήλωσε ότι τόσο η Datto όσο και η Kaseya είναι «100% αφοσιωμένες» στην εταιροκεντρικότητα (partner-centricity). «Η εταιρεία μας υπάρχει για να εξυπηρετεί την κοινότητα των MSPs» δήλωσε ο κος Voccola και συμπλήρωσε: «Αυτή η εταιρεία είναι επιτυχημένη μόνο όταν είστε επιτυχημένοι εσείς (οι συνεργάτες και εταίροι). Αναγνωρίζουμε, ότι οτιδήποτε κάνουμε βασίζεται σε αυτό το γεγονός».
Με την εξαγορά της Datto, η εταιρεία που προκύπτει από τη συγχώνευση προχωρά σε μία επένδυση $14 δισεκατομμυρίων στην κοινότητα των MSPs.
O CEO της Kaseya επίσης είπε ότι η ένωση των Kaseya και Datto θα «μεταμορφώσει» τον κλάδο. «Ως εταιρεία, θα κάνουμε και λάθη. Μακάρι να μπορούσαμε να μην κάνουμε, ωστόσο θα κάνουμε πολλά περισσότερα πράγματα σωστά από λάθος. Και η στρατηγική μας είναι να επενδύσουμε πολλούς πόρους… καθώς αυτό είναι που πιστεύουμε ότι χρειάζεται για να καταστήσουμε επιτυχημένους τους MSPs». Η Kaseya δεν εξαγόρασε την Datto για να δημιουργήσει αξία με τις περικοπές εξόδων και τη μεγιστοποίηση του κέρδους» δήλωσε ο κος Voccola. «Η επενδυτική μας θέση είναι αυτή της ανάπτυξης, και η ανάπτυξη απαιτεί επενδύσεις» συμπλήρωσε. Όπως τόνισε, η Kaseya έχει ήδη προσθέσει 65 άτομα στο τμήμα έρευνας και ανάπτυξης της εταιρείας και σκοπεύει να στελεχώσει το τμήμα με ακόμη 100 άτομα μέσα στους επόμενους μήνες. Την 1η Ιανουαρίου φέτος, απασχολούνταν 826 υπάλληλοι στην ανάπτυξη λογισμικού. Σήμερα είναι 891. Μέχρι το τέλος της χρονιάς ευελπιστούμε να είναι λίγο πάνω από 1.000 άνθρωποι.
«Παρέχουμε τα πυρομαχικά, δηλαδή τους πόρους που απαιτούνται στους ανθρώπους, οι οποίοι σχεδιάζουν πραγματικά εκπληκτικά προϊόντα, ώστε να μπορούν να κάνουν ακόμα περισσότερα. Και αυτό είναι κάτι στο οποίο δεν πρόκειται να υποχωρήσουμε ακόμα και αν η παγκόσμια οικονομία επιβραδυνθεί». Η Kaseya έχει ήδη εργαστεί για να ενσωματώσει εμπορικά το νέο προϊοντικό χαρτοφυλάκιο της Datto. «Μέχρι τον Ιανουάριο αναμένεται να έχουν ενσωματωθεί πλήρως όλα τα προϊόντα της Datto» δήλωσε ο CEO της Kaseya αν και άλλοι κάνουν λόγο για Φεβρουάριο. «Υπάρχουν ήδη έξι ενσωματώσεις ροής εργασιών που έχουν ολοκληρωθεί και θα προσθέσουμε ακόμα 30 τις επόμενες εβδομάδες, όλες στο πλαίσιο του IT Complete» είπε ο Fred Voccola στην ομιλία του.
Το παγκόσμιο πρόγραμμα συνεργατών της Datto θα επεκταθεί σημαντικά. Η εταιρεία ευελπιστεί να προσφέρει σε περισσότερους συνεργάτες τη δυνατότητα να συμμετάσχουν στο πρόγραμμα της, το οποίο είναι προσανατολισμένο στην ανάπτυξη των MSPs. Και αυτό περιλαμβάνει τον διπλασιασμό των κεφαλαίων για την ανάπτυξη της αγοράς (MDF) και τον τριπλασιασμό του προσωπικού του προγράμματος συνεργατών. Οι παρευρισκόμενοι στο DattoCon22 είχαν την ευκαιρία να γνωρίσουν πολλά από τα καινοτομικά προϊόντα που ετοιμάζει η εταιρεία, συμπεριλαμβανομένου του Datto Managed SOC, που υποστηρίζεται από την RocketCyber, τα Datto EDR και Datto Secure Edge, μία λύση SASE. Οι παραπάνω λύσεις επιτρέπουν στους χρήστες να συνδέονται με ασφάλεια από οπουδήποτε, να έχουν πρόσβαση σε ευαίσθητα δεδομένα στο cloud κ.ά.
Πηγή: Datto, Channel Futures, Channel Futures και CRN
Γνωρίζατε ότι τα ανθρώπινα λάθη ευθύνονται για το 95% του συνόλου των παραβιάσεων κυβερνοασφαλείας;
Οι κυβερνοεπιθέσεις μπορούν να επηρεάσουν οποιαδήποτε εταιρεία, ανεξαρτήτως μεγέθους. Για να εξαπολύσουν αυτές τις επιθέσεις και να αποκτήσουν πρόσβαση στα συστήματα υπολογιστών ενός οργανισμού, οι hackers χρησιμοποιούν όλο και πιο περίπλοκες μεθόδους. Ανάλογα με την τοποθεσία σας, μπορεί να σας ζητηθεί να ακολουθήσετε συγκεκριμένους κανονισμούς κυβερνοασφάλειας για να αποδείξετε ότι προστατεύονται τα βασικά περιουσιακά σας στοιχεία.
Αν δεν το κάνετε, ενδέχεται να αντιμετωπίσετε υψηλά πρόστιμα και να μπείτε σε νομικές περιπέτειες αν τα δεδομένα σας εκτεθούν ως αποτέλεσμα κάποιας παραβίασης των συστημάτων σας. Ως αποτέλεσμα, υπάρχει μεγάλη πίεση για συμμόρφωση με όλους αυτούς τους αυστηρούς νόμους και τους κανονισμούς που υπάρχουν για την ασφάλεια στον κυβερνοχώρο.
Τι σημαίνει συμμόρφωση με το κανονιστικό πλαίσιο που διέπει την κυβερνοασφάλεια;
Η συμμόρφωση με τους κανονισμούς για την κυβερνοασφάλεια συνεπάγεται την τήρηση πολλών μέτρων για τη διασφάλιση της προσβασιμότητας, του απορρήτου και της ακεραιότητας των δεδομένων.
Τα πρότυπα κυβερνοασφάλειας ποικίλλουν ανάλογα με την βιομηχανία και τον κλάδο, αλλά συχνά απαιτούν τη χρήση μιας ποικιλίας οργανωτικών διαδικασιών και τεχνολογιών για την προστασία των δεδομένων.
Τα CIS, NIST Cybersecurity Framework και ISO 27001 είναι μόνο μερικά από τα πλαίσια ασφαλείας και πηγές ελέγχων.
Σημαντικοί κυβερνητικοί κανονισμοί για την ασφάλεια στον κυβερνοχώρο
Για την ομαλή λειτουργία της, η επιχείρησή σας θα πρέπει να συμμορφώνεται με τη νομοθεσία και τα εκάστοτε κανονιστικά και ρυθμιστικά πλαίσια. Ορισμένοι σημαντικοί κανονισμοί συμμόρφωσης όσο αναφορά την κυβερνητική και τραπεζική ασφάλεια στον κυβερνοχώρο είναι οι:
HIPAA
Το HIPAA είναι το αρκτικόλεξο του νόμου περί φορητότητας και ευθύνης στην ασφάλιση υγείας. Η νομοθεσία που ψηφίστηκε το 1996 περιλαμβάνει περιορισμούς για τη διασφάλιση της προσβασιμότητας, του απορρήτου και της ακεραιότητας των Προσωπικών Πληροφοριών Υγείας (PHI).
Ο νόμος HIPAA περιλαμβάνει κανονισμούς για την κυβερνοασφάλεια στην υγειονομική περίθαλψη, οι οποίοι ισχύουν για τους παρόχους υγειονομικής περίθαλψης, τα προγράμματα υγείας καθώς και όσους διαχειρίζονται Προσωπικές Πληροφορίες Υγείας (PHI). Αν δεν είστε βέβαιοι ότι η νομοθεσία HIPAA ισχύει και για εσάς, συνιστούμε να μιλήσετε με έναν δικηγόρο με εμπειρία στη συμμόρφωση με τους κανονισμούς.
GDPR
Ο Γενικός Κανονισμός Προστασίας Δεδομένων (GDPR) είναι ένα σύνολο πολιτικών που αφορούν το απόρρητο των προσωπικών δεδομένων που εισήγαγε η Ευρωπαϊκή Ένωση το 2018 με στόχο να συντονίσει όλους τους νόμους περί απορρήτου δεδομένων σε ολόκληρη την Ευρώπη.
Όλα τα κράτη μέλη της Ευρωπαϊκής Ένωσης, ο Ευρωπαϊκός Οικονομικός Χώρος (ΕΟΧ) και οι διαβιβάσεις προσωπικών δεδομένων πέραν της Ευρωπαϊκής Ένωσης και του Ευρωπαϊκού Οικονομικού Χώρου καλύπτονται από τον GDPR. Αυτό σημαίνει ότι οι υποχρεώσεις GDPR ισχύουν για κάθε εταιρεία που συλλέγει δεδομένα ή στοχεύει στο κοινό στην Ευρωπαϊκή Ένωση ανεξάρτητα από την τοποθεσία της.
Ο κύριος στόχος του GDPR είναι να παρέχει σε κάθε άτομο περισσότερο έλεγχο πάνω στα δεδομένα του, ενώ ταυτόχρονα ενοποιεί τη νομοθεσία σε όλες τις χώρες της Ευρωπαϊκής Ένωσης για να διευκολύνει το ρυθμιστικό περιβάλλον για τις πολυεθνικές επιχειρήσεις. Ο GDPR καθορίζει το πλαίσιο για την προστασία των προσωπικών δεδομένων, την ελαχιστοποίηση των δεδομένων και την ασφάλεια.
FERPA
Ο νόμος για τα οικογενειακά εκπαιδευτικά δικαιώματα και το απόρρητο ή FERPA, είναι ένας ομοσπονδιακός νόμος που προστατεύει το απόρρητο των δεδομένων των μαθητών και φοιτητών που σπουδάζουν ή φοιτούν σε εκπαιδευτικά ιδρύματα. Όλα τα ιδρύματα που λαμβάνουν χρηματοδότηση από το Υπουργείο Παιδείας των ΗΠΑ υπόκεινται στη συγκεκριμένη νομοθεσία.
Η νομοθεσία FERPA παρέχει σε γονείς, μαθητές άνω των 18 ετών και σε σπουδαστές κολεγίων, φοιτητές πανεπιστημίων η εμπορικών σχολών συγκεκριμένα δικαιώματα και εγγυήσεις σχετικά με τα αρχεία που αφορούν την εκπαίδευση τους.
CCPA
Ο νόμος περί απορρήτου των καταναλωτών της Καλιφόρνια (CCPA) είναι ένας πολιτειακός νόμος που θεσπίστηκε για να ενισχύσει τα δικαιώματα απορρήτου και την προστασία των καταναλωτών των κατοίκων της πολιτείας της Καλιφόρνια. Με έναρξη ισχύος το 2020, ήταν ο πρώτος νόμος στις Ηνωμένες Πολιτείες που παρείχε ένα ολοκληρωμένο νομικό πλαίσιο περί του απορρήτου των δεδομένων, παρόμοιο με αυτό του GDPR στην Ευρωπαϊκή Ένωση.
Ο νόμος CCPA ισχύει για οποιαδήποτε εταιρεία με έδρα την Καλιφόρνια δηλώνει τουλάχιστον $25 εκατομμύρια σε ετήσια έσοδα, που αποκομίζει περισσότερο από το 50% των εσόδων της από τη συλλογή δεδομένων χρηστών ή συλλέγει δεδομένα από περισσότερους από 50.000 χρήστες. Επίσης περιλαμβάνει κάθε εταιρεία που συλλέγει ή πουλά προσωπικές πληροφορίες χρηστών ή πελατών στην Καλιφόρνια, ανεξάρτητα από την τοποθεσία.
Αν και αυτοί οι τέσσερις παραπάνω είναι μερικοί από τους πιο γνωστούς κανονισμούς, υπάρχουν πολλοί περισσότεροι, επομένως είναι πάντα σημαντικό να ελέγχετε τους τοπικούς κανονισμούς με έναν νομικό επαγγελματία.
4 συμβουλές για συμμόρφωση με το κανονιστικό πλαίσιο που διέπει την κυβερνοασφάλεια
Η συμμόρφωση με το κανονιστικό πλαίσιο που διέπει την κυβερνοασφάλεια αποτελεί βασικό μέρος οποιασδήποτε επιχείρησης. Για να συμβαδίσετε με τους σχετικούς νόμους και τους κανονισμούς που αφορούν την κυβερνοασφάλεια, και για να είστε σε συμμόρφωση, ακολουθούν ορισμένα βασικά βήματα.
1.Προσδιορίστε ποιες απαιτήσεις ενδέχεται να ισχύουν
Για να ξεκινήσετε να εργάζεστε για τη συμμόρφωση με το κανονιστικό πλαίσιο για την ασφάλεια στον κυβερνοχώρο, πρέπει πρώτα να καθορίσετε ποιους κανονισμούς ή νόμους πρέπει να ακολουθείτε. Αρχικά, υπάρχουν κανονισμοί ειδοποίησης για τις παραβιάσεις δεδομένων σε κάθε πολιτεία των Ηνωμένων Πολιτειών -και στην Ευρωπαϊκή Ένωση- οι οποίοι απαιτούν να ενημερώσετε τους πελάτες σας αν παραβιάστηκαν τα προσωπικά τους στοιχεία.
Για παράδειγμα, ανεξάρτητα από την πολιτεία που βρίσκεται η εταιρεία σας -ή χώρα για εμάς που βρισκόμαστε στην Ευρωπαϊκή Ένωση- αν η επιχείρηση ασχολείται με τις οικονομικές πληροφορίες ενός κατοίκου της Νέας Υόρκης υπόκεισθε στο σύνολο προτύπων του Κανονισμού Κυβερνοασφαλείας NYDFS.
Επιπλέον, ο νόμος περί απορρήτου των καταναλωτών της Καλιφόρνια και ο κανονισμός κυβερνοασφάλειας του Υπουργείου Οικονομικών Υπηρεσιών της Νέας Υόρκης επιβάλλουν περιορισμούς που ενδέχεται να ισχύουν για την εταιρεία σας σε οποιαδήποτε πολιτεία και αν βρίσκεται η έδρα της, εφόσον ασχολείστε με δεδομένα που διέπονται από αυτούς τους νόμους.
2.Εφαρμογή πολιτικών, διαδικασιών και ελέγχων διεργασιών
Δεν είναι μόνο η τεχνολογία που παίζει ρόλο στη συμμόρφωση με τους κανονισμούς για την ασφάλεια στον κυβερνοχώρο. Είναι επίσης σημαντικό να εφαρμόζονται πολιτικές και διαδικασίες μετριασμού του κινδύνου τόσο για τη συμμόρφωση όσο και για την ασφάλεια.
Δεν υπάρχει καμία προφύλαξη στον κόσμο σε τεχνικό επίπεδο που μπορεί να απαγορεύσει σε έναν αφοσιωμένο και καλόπιστο υπάλληλο να κατεβάζει κακόβουλο λογισμικό σε συστήματα της εταιρείας ή να επισκέπτεται μη ασφαλείς ιστοσελίδες.
3.Διεξαγωγή αξιολογήσεων κινδύνου και ευπαθειών
Σχεδόν κάθε σημαντική υποχρέωση συμμόρφωσης με την κυβερνοασφάλεια απαιτεί διεξοδική ανάλυση κινδύνου και ευπαθειών. Τα παραπάνω είναι ζωτικής σημασίας για τον προσδιορισμό των πιο σοβαρών ζητημάτων ασφάλειας στον οργανισμό σας, καθώς και των ελέγχων που έχετε ήδη εφαρμόσει.
Όταν κάνετε αξιολογήσεις ευπάθειας, είναι επίσης σημαντικό να σκεφτείτε τον κίνδυνο επιθέσεων ransomware.
4.Αναθεώρηση και δοκιμές
Εξετάστε τυχόν ισχύοντες κανόνες κυβερνοασφάλειας που πρέπει να τηρούνται και φροντίστε να δοκιμάζετε τακτικά τους ελέγχους ασφαλείας σας. Είναι εύκολο να χάσετε την επαφή σας με τους νόμους και τους κανονισμούς για την κυβερνοασφάλεια καθώς η εταιρείας σας αναπτύσσεται και εξελίσσεται, ωστόσο οι τακτικές δοκιμές μπορούν να σας βοηθήσουν να παραμείνει στον σωστό δρόμο.
Είναι καλή ιδέα να παρακολουθείτε τη συμμόρφωση καθώς εμφανίζονται νέα πρότυπα και αλλάζουν τα υπάρχοντα καθώς και να δοκιμάζετε τακτικά τόσο τους τεχνολογικούς ελέγχους όσο και τους ελέγχους διεργασιών. Αν δεν είστε βέβαιοι ότι καλύπτετε μια απαίτηση συμμόρφωσης, συνίσταται να συμβουλευτείτε έναν δικηγόρο που ειδικεύεται σε ζητήματα συμμόρφωσης με την ασφάλεια στον κυβερνοχώρο.
Πως μπορεί να βοηθήσει ο Datto
Το είδος των δεδομένων που διαχειρίζεστε, ο κλάδος σας, ο ρυθμιστικός φορέας σας και τα γεωγραφικά όρια στα οποία επιχειρείτε επηρεάζουν τις ευθύνες σας όσον αφορά το κανονιστικό και ρυθμιστικό πλαίσιο.
Ωστόσο, θα πρέπει να μιλήσετε με έναν σύμβουλο συμμόρφωσης ή έναν δικηγόρο για να καθορίσετε τους κανονισμούς κυβερνοασφάλειας που ισχύουν για την εταιρεία σας συγκεκριμένα.
Επικοινωνήστε με την Datto ή την NSS αν εσείς ή η επιχείρησή σας χρειάζεστε βοήθεια για την αντιμετώπιση των υποχρεώσεων συμμόρφωσης με την κυβερνοασφάλεια. Θα χαρούμε να απαντήσουμε σε οποιαδήποτε απορία έχετε σχετικά με τις υπηρεσίες μας.
Πηγή: Datto
Με τα όρια της περιμέτρου να μην είναι πλέον τόσο ξεκάθαρα χάρη στην τηλεϊατρική, στην τηλενοσηλευτική, στην τηλεαποκατάσταση και γενικότερα στην τηλευγεία, η υπονοούμενη εμπιστοσύνη που δίδεται στην περιμετροκεντρική ασφάλεια (ασφάλεια περιμέτρου) καθιστά την υγειονομική περίθαλψη επικίνδυνα ευάλωτη.
Η έκθεση Sophos State of Ransomware in Healthcare 2022 αποκάλυψε μία αύξηση 94% στις επιθέσεις ransomware στον τομέα της υγειονομικής περίθαλψης από έτος σε έτος, με το 66% των οργανισμών υγειονομικής περίθαλψης να πλήττονται από επιθέσεις ransomware το 2021.
Επιπλέον, το 61% αυτών των επιθέσεων οδήγησε σε κρυπτογράφηση δεδομένων, καθιστώντας τα δεδομένα των οργανισμών υγειονομικής περίθαλψης μη διαθέσιμα έως ότου τα θύματα πληρώσουν τα λύτρα ή αποκαταστήσουν τα συστήματά τους. Τέτοιες επιθέσεις μπορεί να αποδειχθούν στην κυριολεξία θανατηφόρες καθώς μπορούν να διαταράξουν τη φροντίδα και την ασφάλεια των ασθενών.
Έτσι, στο σημερινό τοπίο της υγειονομικής περίθαλψης, η προστασία των δεδομένων των ασθενών είναι εξίσου σημαντική με την παροχή αποτελεσματικής φροντίδας για τους ασθενείς.
Πρόκειται για μία πρόκληση για τους νοσηλευτές, τους φροντιστές και τους εργαζόμενους στον τομέα της υγειονομικής περίθαλψης που εργάζονται από απόσταση ή στους εξωτερικούς συνεργάτες που χρειάζονται πρόσβαση σε τέτοια δεδομένα για να παρέχουν αδιάλειπτη και εξ αποστάσεως φροντίδα για τους ασθενείς.
Όχι μόνο βρίσκονται αντιμέτωποι με πολλούς βιομηχανικούς κανονισμούς που ρυθμίζουν τη χρήση των προστατευμένων πληροφοριών που αφορούν την υγεία (PHI), συμπεριλαμβανομένου και του Αμερικανικού νόμου φορητότητας και ευθύνης της υγειονομικής ασφάλισης (Health Insurance Portability and Accountability Act, HIPAA) αλλά έχουν και να αντιμετωπίσουν επιπλέον και έναν λαβύρινθο από πολυπλοκότητες που σχετίζονται με την πρόσβαση και τον έλεγχο ταυτότητας.
Η βιομηχανία μεταβαίνει σε εφαρμογές και υπηρεσίες που βασίζονται πλέον στο cloud, ενώ παρατηρείται επίσης και ένας πολλαπλασιασμός συσκευών IoMT, συσκευών τηλευγείας και απομακρυσμένης παρακολούθησης ασθενών, φορητών ιατρικών συσκευών, συσκευών επαυξημένης πραγματικότητας και ρομποτικής –με όλες τους να χρησιμοποιούν τις υπάρχουσες υποδομές πληροφορικής και τις συμβατικές, παραδοσιακές τεχνολογίες ασφάλειας, με αποτέλεσμα η επιφάνεια επίθεσης να είναι πλέον σημαντικά διευρυμένη.
Οι περισσότερες επιθέσεις σε οργανισμούς υγειονομικής περίθαλψης εκμεταλλεύονται την εγγενή εμπιστοσύνη και την απεριόριστη πρόσβαση που παρέχεται στους χρήστες και στις συσκευές που προστατεύονται από την παραδοσιακή περιμετρική ασφάλεια.
Με τα όρια της περιμέτρου ωστόσο να γίνονται όλο και πιο δυσδιάκριτα χάρη στην απομακρυσμένη φροντίδα και την τηλευγεία, η απεριόριστη εμπιστοσύνη που έχουν οι οργανισμοί στην περιμετροκεντρική ασφάλειά, τους καθιστά επικίνδυνα ευάλωτους σε επιθέσεις κάθε είδους, και ειδικά απέναντι στο ransomware.
Το ZTNA – ή αλλιώς «δικτυακή πρόσβαση μηδενικής εμπιστοσύνης»– καθιστά τις λειτουργίες IT στην υγειονομική περίθαλψη απλούστερες και ασφαλέστερες επαληθεύοντας την ταυτότητα χρήστη, την υγεία της συσκευής και την πολιτική πρόσβασης προτού παραχωρήσετε απρόσκοπτα πρόσβαση σε πόρους του δικτύου. Συνδέει τους χρήστες μόνο με πολύ συγκεκριμένες εφαρμογές ή συστήματα και όχι με ολόκληρο το δίκτυο.
Το ZTNA εξαλείφει τους ευάλωτους VPN clients και μπορεί να αποτρέψει τη σύνδεση των παραβιασμένων συσκευών με εφαρμογές και δεδομένα, αποτρέποντας αποτελεσματικά την «πλευρική κίνηση» (lateral movement, αλλιώς «εσωτερική μετακίνηση» στο εταιρικό δίκτυο) καθώς και επιθέσεις όπως είναι το ransomware από το να αποκτήσουν πρόσβαση ή έρεισμα στο δίκτυο.
Με το Sophos ZTNA, απολαμβάνετε επίσης το πρόσθετο πλεονέκτημα μίας λύσης με έναν, μοναδικό agent, μίας κονσόλας και ενός προμηθευτή τόσο για το ZTNA όσο και για την προστασία endpoint (τερματικών συσκευών) επόμενης γενιάς.
Το Sophos ZTNA ενσωματώνεται με μοναδικό τρόπο με την προστασία endpoint Sophos Intercept X με τις δύο λύσεις να ανταλλάσσουν διαρκώς πληροφορίες για την κατάσταση και την υγεία των συστημάτων και έχουν τη δυνατότητα να απομονώσουν αυτομάτως παραβιασμένα συστήματα αποτρέποντας απειλές και επιτιθέμενους από το να εισχωρήσουν, να μετακινηθούν εντός του δικτύου και να κλέψουν δεδομένα.
Το Sophos ZTNA αφαιρεί την υπονοούμενη εμπιστοσύνη στις εφαρμογές, στους χρήστες και στις συσκευές του οργανισμού υγειονομικής περίθαλψης παρέχοντας τμηματοποιημένη πρόσβαση στα συστήματα και στους πόρους ακριβώς και μόνο σε εκείνους που τη χρειάζονται.
Μάθετε περισσότερα στην ιστοσελίδα Sophos.com/ZTNA.
Πηγή: Sophos
Πριν επιχειρήσετε να κάνετε περισσότερο κατανοητή την ασφάλεια των εταιρικών δεδομένων, είναι προτιμότερο για αρχή να μάθετε την έννοια της ασφάλειας δεδομένων με την ευρύτερη έννοια.
Στην ουσία, η ασφάλεια δεδομένων είναι οτιδήποτε περιβάλλει την προστασία των ψηφιακών δεδομένων από καταστροφικές δυνάμεις ή ανεπιθύμητες ενέργειες μη εξουσιοδοτημένων χρηστών, όπως είναι για παράδειγμα μία κυβερνοεπίθεση ή μία παραβίαση δεδομένων. Η ασφάλεια των δεδομένων πρέπει να αποτελεί προτεραιότητα για σχεδόν οποιαδήποτε επιχείρηση ή οργανισμό, από μικρά καταστήματα μέχρι μεσαίες επιχειρήσεις. Οι κυβερνοεπιθέσεις και οι παραβιάσεις δεδομένων δεν κάνουν διακρίσεις.
Το ίδιο μπορεί να ειπωθεί και για τις μεγάλες επιχειρήσεις με αρκετές χιλιάδες υπαλλήλους, αν και συχνά, ωστόσο, οι συνέπειες ενός συμβάντος ή ενός περιστατικού ασφαλείας ενδέχεται να είναι ακόμα πιο σοβαρές και επιζήμιες λόγω της φύσης και του όγκου των δεδομένων που διαχειρίζονται τέτοιου μεγέθους οργανισμοί. Επιχειρήσεις όπως τα νοσοκομεία, τα χρηματοπιστωτικά ιδρύματα και τα εργοστάσια δημιουργούν, μεταβιβάζουν και αποθηκεύουν ιδιαίτερα ευαίσθητες πληροφορίες που, στα μάτια των κυβερνοεγκληματιών, μπορεί να είναι εξαιρετικά προσοδοφόρες. Ακριβώς για αυτόν τον λόγο, και επειδή οι μεγάλες επιχειρήσεις απαιτούν συγκεκριμένες λύσεις για να καταστεί δυνατή η διαχείριση τόσο μεγάλου όγκου ή τόσο ευαίσθητων δεδομένων, η ασφάλεια των εταιρικών δεδομένων θεωρείται συχνά μία εξαιρετικά υπολογισμένη και εξελιγμένη μορφή της ασφάλειας δεδομένων.
Γιατί έχει σημασία η ασφάλεια των εταιρικών δεδομένων;
Αυτό που τις πιο πολλές φορές καθιστά ένα περιστατικό ασφάλειας που αντιμετωπίζει μία μεγάλη επιχείρηση ή ένας μεγάλος οργανισμός από ένα συμβάν ασφαλείας που αντιμετωπίζει μία εταιρεία μικρού ή μεσαίου μεγέθους είναι η κλίμακα του αντίκτυπου και των συνεπειών του. Για παράδειγμα, αν μία μικρή επιχείρηση λιανικής πώλησης χτυπηθεί από επίθεση λυτρισμικού (ransomware), δεν υπάρχει αμφιβολία ότι η επιχείρηση θα πρέπει να βρει ένα μέσο για την αποκατάσταση των λειτουργιών της, είτε αυτό σημαίνει πληρωμή των λύτρων είτε η εύρεση ενός άλλου τρόπου για να σταματήσει την επίθεση, ωστόσο η επίθεση δεν πρόκειται «αναγκαστικά να έχει άμεσο και αρνητικό αντίκτυπο για τους πελάτες της». Από την άλλη, αν ένας δημόσιος οργανισμός ή μία επιχείρηση όπως ένα νοσοκομείο χτυπηθεί από την ίδια επίθεση ransomware, θα μπορούσαν να τεθούν σε κίνδυνο όχι μόνο εξαιρετικά ευαίσθητες πληροφορίες και δεδομένα όπως αρχεία υγείας, οικονομικές πληροφορίες και αριθμοί κοινωνικής ασφάλισης ή άλλα, αλλά θα μπορούσε να τεθεί σε άμεσο κίνδυνο ακόμα και η υγεία των ίδιων των ασθενών.
Εν ολίγοις, οι επιχειρήσεις και οι καθημερινές τους λειτουργίες θεωρούνται συχνά απαραίτητες σε τέτοιο βαθμό, που οποιαδήποτε διακοπή, παραβίαση ή επίθεση θα μπορούσε να προκαλέσει άμεσες και σοβαρές επιπλοκές για πολλούς. Αυτή η πραγματικότητα, σε συνδυασμό με την απότομη αύξηση στα υβριδικά περιβάλλοντα εργασίας, την τηλεργασία και την απομακρυσμένη συνεργασία, έχει ως αποτέλεσμα τα δεδομένα να είναι πλέον λιγότερο στατικά. Επομένως υπάρχουν μεγαλύτερες πιθανότητες να συμβεί κάποια τυχαία, ακούσια ή εκούσια παραβίαση δεδομένων ενώ επιπλέον υπάρχουν και περισσότεροι φορείς επίθεσης διαθέσιμοι για να εκμεταλλευτούν και να αξιοποιήσουν προς όφελος τους οι κυβερνοεγκληματίες. Επομένως, οι λύσεις ασφάλειας εταιρικών δεδομένων θα πρέπει να προστατεύουν τα δεδομένα καθ’ όλη τη διάρκεια του κύκλου ζωής τους και θα πρέπει να είναι όσο το δυνατόν πιο ολοκληρωμένες και εκτεταμένες ώστε ιδανικά να αποτρέπουν την εμφάνιση περιστατικών ή συμβάντων ασφαλείας.
Κοινά προβληματικά σημεία στην ασφάλεια εταιρικών δεδομένων
Επιλέγοντας τις σωστές λύσεις
Η επιλογή των σωστών λύσεων ασφάλειας δεδομένων μπορεί να είναι από μόνη της μία αρκετά δύσκολη άσκηση, ιδιαίτερα για τις επιχειρήσεις που έχουν αρχίσει μόλις να εντείνουν τις προσπάθειές τους στην ασφάλεια. Έχετε διαπιστώσει να υπάρχουν ήδη γνωστά αδύναμα σημεία στον κύκλο ζωής των δεδομένων σας που θα μπορούσαν να προκαλέσουν σημαντική βλάβη στην επιχείρηση αν χάνονταν ή σας τα έκλεβε κάποιος; Διαθέτει ήδη η επιχείρηση σας κάποιες άλλες λύσεις ασφαλείας; Όλα αυτά είναι ερωτήματα που αξίζει να διερευνήσετε πριν επιχειρήσετε να βρείτε και άλλες λύσεις για να προσθέσετε στο σχέδιο ασφαλείας σας. Διαφορετικά, ενδέχεται να διαπιστώσετε ότι οι λύσεις που εφαρμόσατε πρόσφατα σας προκαλούν περισσότερους πονοκεφάλους παρά σας προστατεύουν.
Ορατότητα δεδομένων
Η ορατότητα στα δεδομένα εξακολουθεί να αποτελεί ένα από τα πλέον κοινότυπα προβληματικά σημεία για την ασφάλεια των εταιρικών δεδομένων, με το επιβλητικό 63% των ερωτηθέντων στην έκθεση 2022 CISO Perspectives: Data Security Survey να αναφέρει ότι αποτελεί τη μεγαλύτερη πρόκληση ασφάλειας για τους οργανισμούς τους. Ιδιαίτερα για τις μεγάλες επιχειρήσεις που απασχολούν χιλιάδες εργαζόμενους που διαχειρίζονται καθημερινά ευαίσθητα δεδομένα, η δυνατότητα εντοπισμού της θέσης που μετακινούνται τα δεδομένα μπορεί να είναι μία εξαιρετικά δύσκολη εργασία χωρίς τις κατάλληλες λύσεις. Αν οι επιχειρήσεις δεν γνωρίζουν που βρίσκονται τα ευαίσθητα δεδομένα τους, τότε καθίσταται δύσκολο να τα προστατεύσουν επαρκώς από το να πέσουν στα λάθος χέρια, αν όχι αδύνατο. Λύσεις προστασίας δεδομένων, όπως η ταξινόμηση δεδομένων, η πρόληψη ή η αποτροπή απώλειας δεδομένων (DLP) και η διαχείριση ψηφιακών δικαιωμάτων (DRM) μπορούν να βοηθήσουν στον εντοπισμό ευαίσθητων δεδομένων, στην παρακολούθηση τους, όπου κι αν πάνε, ακόμη και στην ανάκληση της πρόσβασης σε αυτά και σε πραγματικό χρόνο σε περίπτωση παραβίασης.
Ευκολία χρήσης
Για να είναι αποτελεσματικές οι λύσεις ασφάλειας στην πράξη, θα πρέπει να είναι απλό για τους εργαζόμενους να τις εφαρμόσουν στις ροές εργασίας τους, να συνεργάζονται αρμονικά με το υπάρχον πλαίσιο ασφαλείας της επιχείρησής σας και να ενσωματώνονται μεταξύ τους εφόσον χρησιμοποιούνται πολλές λύσεις μαζί. Δυστυχώς, οι λύσεις ασφαλείας δεν είναι πάντα εύκολες στη χρήση τους, επομένως είναι καλό να διερευνήσετε όλες τις επιλογές σας, να αξιοποιήσετε προς όφελος σας λύσεις που αυτοματοποιούν τις περίπλοκες διαδικασίες όταν είναι δυνατόν και να διασφαλίσετε ότι η εφαρμογή μίας δεδομένης λύσης δεν θα επιβαρύνει με περισσότερη δουλειά τους υπαλλήλους σας.
Οι απειλές ξεπερνούν τις πρωτοβουλίες ασφαλείας
Επιστρέφοντας στην έκθεση 2022 CISO Perspectives: Data Security Survey, το 52% των ερωτηθέντων ισχυρίζεται ότι οι κυβερνοαπειλές τον τελευταίο χρόνο έχουν γίνει εντονότερες. Η δημιουργία και η εφαρμογή μιας στρατηγικής ασφάλειας δεδομένων σε μια μεγάλη επιχείρηση μπορεί να είναι μια χρονοβόρα διαδικασία και επειδή το τοπίο απειλών διευρύνεται ασταμάτητα, ενδεχομένως το να «συμβαδίσετε» και να προετοιμαστείτε για αυτές τις απειλές προτού συμβεί πραγματικά μία επίθεση μπορεί να μοιάζει αδύνατο. Όμως ακόμα και έτσι, το να βιαστείτε να δημιουργήσετε και να εφαρμόσετε ένα σχέδιο ασφάλειας δεδομένων χωρίς να αφιερώσετε χρόνο για να σταθμίσετε όλες τις δυνατότητες και τις επιλογές σας θα μπορούσε να αποδειχθεί εξίσου επικίνδυνο. Τώρα είναι η ώρα που οφείλετε να αρχίσετε να παίρνετε στα σοβαρά την ασφάλεια των δεδομένων, και εφόσον το κάνετε, θα πρέπει να το κάνετε αφιερώνοντας χρόνο και προσοχή, για να διασφαλίσετε ότι η στρατηγική ασφάλειας δεδομένων είναι επιτυχημένη.
Πως να αντιμετωπίσετε την ασφάλεια δεδομένων της επιχείρησης
Σε γενικές γραμμές, ανάλογα με το ποιες λύσεις ασφαλείας είναι πιο συμβατές με την υπάρχουσα υποδομή, ροές εργασίας και δεδομένα της επιχείρησής σας, οι καλύτερες λύσεις για την επιχείρησή σας θα μπορούσαν να φαίνονται πολύ διαφορετικές από εκείνες των πλησιέστερων ανταγωνιστών σας. Ωστόσο, ακόμα κι έτσι, οι πιο επιτυχημένες στρατηγικές ασφάλειας εταιρικών δεδομένων εξακολουθούν να έχουν πολλά κοινά στοιχεία.
Δημιουργήστε ένα πολυεπίπεδο σχέδιο ασφαλείας
Ενώ οι μεμονωμένες λύσεις ασφαλείας μπορούν να διατηρήσουν επαρκώς τα δεδομένα της επιχείρησης σας ασφαλή κατά τη διάρκεια ενός μέρους του κύκλου ζωής τους, δεν υπάρχει κάποια θαυματουργή λύση που να τα διατηρεί προστατευμένα ανά πάσα στιγμή. Ο καλύτερος τρόπος για να διασφαλίσετε ότι τα ευαίσθητα δεδομένα σας προστατεύονται κατά τη δημιουργία, τη μεταφορά τους αλλά και όταν βρίσκονται στάσιμα και σε κατάσταση ηρεμίας είναι να εφαρμόσετε σε επίπεδα διάφορες λύσεις μαζί για ενιαία, ολοκληρωμένη κάλυψη. Εργαστείτε όχι μόνο για να διασφαλίσετε ότι τα δεδομένα σας είναι σωστά επισημασμένα (labeled), κρυπτογραφημένα και συνδεδεμένα με λεπτομερή στοιχεία ελέγχου της πρόσβασης, αλλά και για να διασφαλίσετε ότι οι υπάλληλοί σας είναι σωστά εκπαιδευμένοι για να καταλαβαίνουν τα μηνύματα ηλεκτρονικού ψαρέματος, ότι το εταιρικό σας δίκτυο είναι σωστά τμηματοποιημένο και ότι όλες οι συσκευές που χρησιμοποιούνται από τους υπαλλήλους σας είναι πάντα ενημερωμένες και προστατευμένες.
Βρείτε λύσεις που προκαλούν τις λιγότερες αντιστάσεις
Οι λύσεις ασφάλειας δεδομένων θα πρέπει να λειτουργούν υπέρ της επιχείρησης και των υπαλλήλων της και όχι εναντίον τους. Αν διαπιστώσετε ότι οι λύσεις που έχετε εφαρμόσει επιβραδύνουν τις ροές εργασίας ή επιβαρύνουν με περισσότερη δουλειά τους υπαλλήλους σας, τότε ενδεχομένως είναι καιρός να εξετάσετε άλλες επιλογές. Ξεκινήστε αξιοποιώντας τις ενσωματώσεις λύσεων με αυτοματοποιημένες διαδικασίες, όπως στην περίπτωση των λύσεων ασφαλούς μεταφοράς αρχείων της HelpSystems, οι οποίες μπορούν να εφαρμόσουν αυτόματα τη διαχείριση ψηφιακών δικαιωμάτων αμέσως μόλις μεταφερθεί με ασφάλεια ένα αρχείο.
Βρείτε λύσεις που είναι ευέλικτες και επεκτάσιμες
Μπορεί η επιχείρηση σας να είναι καλά εδραιωμένη και να απασχολεί χιλιάδες άτομα, ωστόσο τα πράγματα αλλάζουν και εξελίσσονται γρήγορα και οι λύσεις ασφαλείας σας θα πρέπει να μπορούν να προσαρμοστούν. Αν και η εύρεση λύσεων που ανταποκρίνονται σήμερα στις ανάγκες ασφάλειας της επιχείρησής σας είναι πρωταρχικής σημασίας, η εύρεση λύσεων που είναι αρκετά ευέλικτες και επεκτάσιμες ώστε να προσαρμόζονται και να εξελίσσονται παράλληλα με τον οργανισμό σας μπορεί να σας εξοικονομήσει σημαντικό χρόνο και έργο που σε διαφορετική περίπτωση θα ξοδεύατε για να αγοράσετε νέες λύσεις.
Πηγή: HelpSystems
Ένα πρόσφατο συμβάν απώλειας δεδομένων μεγάλης κλίμακας σε έναν πάροχο εφεδρικών αντιγράφων ασφαλείας, έριξε νέο φως στην ασφάλεια των δεδομένων. Οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) που επηρεάστηκαν άμεσα, καθώς και εκείνοι που δεν επηρεάστηκαν, έπρεπε να επαναξιολογήσουν την προσέγγισή τους στην προστασία των δεδομένων των πελατών τους.
Όταν κάνετε προτεραιότητα -της επιχείρησης σας- το αξιόπιστο αντίγραφο ασφαλείας, τοποθετείτε την επιχείρηση σας σε πλεονεκτική θέση για να διατηρήσει μία μακροπρόθεσμη σχέση εμπιστοσύνης με τους πελάτες σας. Και αυτό προστατεύει τόσο τη δική σας φήμη όσο και την επιχείρηση παροχής διαχειριζόμενων υπηρεσιών (MSP) στην πορεία.
Στην Datto, η αξιοπιστία της ασφάλειας δεδομένων επισκιάζει όλα τα άλλα ζητήματα στο σχεδιασμό των λύσεων επιχειρησιακής συνέχειας και αποκατάστασης από καταστροφές (BCDR), συμπεριλαμβανομένων των SIRIS, ALTO και Datto Continuity για το Microsoft Azure. Αυτή η προσέγγιση επίσης αποτελεί το κέντρο και για τις λύσεις δημιουργίας αντιγράφων ασφαλείας και ανάκτησης Cloud Continuity for PCs και SaaS Protection +.
Η ανθεκτικότητα του ειδικά σχεδιασμένου cloud
Το Datto Cloud, που έχει προσαρμοστεί και σχεδιαστεί ειδικά για δημιουργία αντιγράφων ασφαλείας και ανάκτηση, είναι ένας αμετάβλητος χώρος αποθήκευσης στο cloud που έχει σχεδιαστεί για τους MSPs όπως εσείς. Αυτό σημαίνει ότι παρέχει το υψηλότερο επίπεδο προστασίας δεδομένων, ελαχιστοποιώντας το downtime (χρόνος διακοπής λειτουργίας) τόσο για τις επιχειρήσεις MSP όσο και για τους πελάτες σας.
Αυτήν τη στιγμή, η εταιρεία λειτουργεί το Datto Cloud με περισσότερα από 1,5 Exabytes (1500 petabyte) αποθηκευμένων δεδομένων. Καθώς αυτός ο αριθμός εξακολουθεί να αυξάνεται, η Datto δεν σκοπεύει να μεταφέρει τα αντίγραφα ασφαλείας και τον αποθηκευτικό χώρο ανάκτησης δεδομένων σε υποδομές cloud τρίτων. Μάλιστα, με την εκθετική ανάπτυξη των επιχειρήσεων των MSPs που συνεργάζεται, η Datto έχει προχωρήσει στην υλοποίηση οκτώ μετεγκαταστάσεων κέντρων δεδομένων από το 2018 για να συμβαδίσει με την ανάπτυξη τους και έως σήμερα δεν παρατηρήθηκε απώλεια ούτε ενός byte δεδομένων από πελάτη, HDD ή διακομιστή κατά τη διαδικασία.
Οι MSPs που επιλέγουν το «προβλέψιμο» Datto Cloud προστατεύουν περισσότερα από τα δεδομένα των πελατών τους -οι υπηρεσίες, οι πρακτικές MSP και η φήμη σας έχουν όλα τους τη μέγιστη προστασία. Υπάρχουν επίσης οφέλη για έσοδα σας, καθώς το κλιμακούμενο και επεκτάσιμο Datto Cloud επιτρέπει στους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) να εξακολουθήσουν να αναπτύσσουν την επιχείρησή τους. Η Datto επενδύει πολλά στην κλιμάκωση του cloud, για να υπερβεί τις απαιτήσεις των ταχύτερα αναπτυσσόμενων MSPs και να εξαλείψει τις όποιες ανεπιθύμητες εκπλήξεις του τύπου «δεν υπάρχει χώρος» (no space).
Πλεονάζον και αξιόπιστο
Τι κάνει το Datto Cloud εξαιρετικά αξιόπιστο; Με την καλύτερη στη βιομηχανία πολυεπίπεδη ανθεκτικότητα και πλεονασμό να βρίσκονται σε κάθε επίπεδο, από τους σκληρούς δίσκους έως στους διακομιστές και στα κέντρα δεδομένων. Αν κάποιο σημαντικό στοιχείο του Datto Cloud δυσλειτουργήσει, τα δεδομένα παραμένουν ασφαλή, ώστε να μπορείτε να συνεχίσετε να παρέχετε προβλέψιμες υπηρεσίες στους πελάτες σας.
Για την περαιτέρω ενίσχυση του Datto Cloud έχουν εφαρμοστεί οι βέλτιστες πρακτικές σε κάθε στάδιο. Στην Αμερική και στην Ευρωπαϊκή Ένωση, όλα τα δεδομένα αντιγράφονται γεωγραφικά από το ένα κέντρο δεδομένων στο άλλο που βρίσκεται σε μακρινή τοποθεσία. Η μεγάλη σημασία που δίνει η Datto στην ασφάλεια επεκτείνεται στα racks των διακομιστών, όπου τα πάντα είναι πλεονάζοντα, συμπεριλαμβανομένων των:
- Πηγών ενέργειας
- Μονάδων διανομής ισχύος (PDU)
- Μονάδων τροφοδοσίας (PSU)
- Καρτών δικτύωσης (NIC)
- Σκληρών δίσκων σε διαμορφώσεις RAID
- Και άλλων
Ως αποτέλεσμα, το Datto Cloud είναι τόσο καλά εξοπλισμένο για να ελαχιστοποιούνται οι διακοπές λειτουργίας και οι κίνδυνοι απώλειας δεδομένων. Αν επιλέξετε το Datto Cloud, μπορείτε να είστε σίγουροι ότι θα ανακτήσετε πλήρως τα συστήματα των πελατών σας μετά από οποιαδήποτε καταστροφή, ώστε να κερδίσετε την εμπιστοσύνη των πελατών σας και να επιταχύνετε την ανάπτυξη της επιχείρησης σας.
Χωρίς αποδιπλογράφηση στο cloud
Υπάρχει ένας ακόμη βασικός παράγοντας που συμβάλλει στην ασφάλεια των δεδομένων σας: οι τεχνικές αποθήκευσης αρχείων που χρησιμοποιούνται αφότου δημιουργηθούν αντίγραφα ασφαλείας των αρχείων ή των φόρτων εργασίας στο κέντρο δεδομένων. Ένας από τους ακρογωνιαίους λίθους της δέσμευσης της Datto για την επιτυχία των συνεργαζόμενων MSPs είναι η ελαχιστοποίηση του κινδύνου, μία νοοτροπία που χαρακτηρίζει τις στρατηγικές τεχνολογικές αποφάσεις της εταιρείας.
Ένα ξεκάθαρο παράδειγμα για το παραπάνω είναι ο σχεδιασμός του Datto Cloud. Η εταιρεία, για να αυξήσει την ανθεκτικότητα των αντιγράφων ασφαλείας και να ελαχιστοποιήσει τον κίνδυνο απώλειας δεδομένων, αποφάσισε σκόπιμα να μην χρησιμοποιεί την αποδιπλογράφηση στο cloud. Η αποδιπλογράφηση (deduplication) είναι μία μέθοδος αποθήκευσης που χρησιμοποιείται από τους παρόχους υπηρεσιών αντιγράφων ασφαλείας για να μειώσουν την κατανάλωση των πόρων αποθήκευσης και το σχετικό κόστος. Η αποδιπλογράφηση ωστόσο έρχεται με αυξημένο κίνδυνο απώλειας δεδομένων, και σε αυτή τη περίπτωση, με καταστροφικές συνέπειες για τους MSPs και τους πελάτες τους.
Η αποδιπλογράφηση ή αλλιώς το «deduplication» λειτουργεί ως εξής: οι εταιρείες που χρησιμοποιούν αυτή τη μέθοδο αποθηκεύουν πανομοιότυπα μπλοκ δεδομένων μόνο μία φορά και στη συνέχεια αξιοποιούν μεταδεδομένα για οδηγούν στο πραγματικό περιεχόμενο του μπλοκ δεδομένων. Για παράδειγμα, ας υποθέσουμε ότι ένα αρχείο .pdf μεγέθους 20 MB είναι αποθηκευμένο σε πέντε διαφορετικούς φακέλους για πέντε διαφορετικούς πωλητές -το αποτέλεσμα είναι 100 MB αποθηκευτικού χώρου για ένα αρχείο μεγέθους 20 MB. Με την αφαίρεση των διπλότυπων, αποθηκεύεται μόνο ένα πλήρες αντίγραφο και όλα τα υπόλοιπα είναι απλώς αναφορές που οδηγούν ή δείχνουν σε αυτό το ένα και μοναδικό αποθηκευμένο αντίγραφο. Οι χρήστες, και οι πέντε από αυτούς, εξακολουθούν να βλέπουν όλα τα αρχεία τους κανονικά στη θέση τους, ωστόσο καταναλώνεται μόνο το 1/5 του αποθηκευτικού χώρου που κανονικά θα ήταν απαραίτητος. Υπέροχο δεν ακούγεται; Όχι απαραίτητα.
Το μειονέκτημα της αποδιπλογράφησης εμφανίζεται αν τα μεταδεδομένα ή το μπλοκ των αποθηκευμένων δεδομένων καταστραφούν ή χαθούν. Τότε μπορεί να επηρεαστούν πολλά αντίγραφα ασφαλείας και πολλοί πελάτες και MSPs. Στο συγκεκριμένο παράδειγμα, αν τα αποθηκευμένα δεδομένα καταστραφούν, τότε και τα πέντε αρχεία θα εξαφανιστούν για πάντα. Με χαμένα ή κατεστραμμένα μεταδεδομένα, τα πράγματα μάλιστα θα ήταν ακόμη χειρότερα -θα ήταν σχεδόν αδύνατο να γνωρίζουμε ποια αντίγραφα ασφαλείας επηρεάστηκαν ή ποιοι πωλητές έχασαν τα αρχεία τους κ.λπ. Χωρίς τα μεταδεδομένα, καθίσταται εξαιρετικά δύσκολο να προσδιοριστεί ποια αντίγραφα ασφαλείας, ποιοι πελάτες ή ποιοι MSPs επηρεάζονται από την απώλεια.
Το Datto εξαλείφει αυτόν τον κίνδυνο χρησιμοποιώντας την Τεχνολογία Αντίστροφης Αλυσίδας (Inverse Chain Technology) αντί της αποδιπλογράφησης (deduplication). Πρόκειται για μία εξαιρετικά κομψή λύση για ζητήματα που σχετίζονται με τις παραδοσιακές αλυσίδες αντιγράφων ασφαλείας, καθώς παρόλο που μεταφέρει και αποθηκεύει μόνο τις διαφορές μεταξύ των αντιγράφων ασφαλείας, κάθε αντίγραφο ασφαλείας θεωρείται πλήρες και ανεξάρτητο από άλλα σημεία backup, είτε προέρχονται από το ίδιο μηχάνημα, διαφορετικά μηχανήματα, διαφορετικούς χρήστες ή διαφορετικούς MSPs.
Όχι μόνο δεν εμπλέκονται μεταδεδομένα αποδιπλογράφησης στο Datto Cloud, αλλά η Τεχνολογία Αντίστροφης Αλυσίδας εξαλείφει την ανάγκη για επανυδάτωση (ανακατασκευή των δεδομένων που είχαν αφαιρεθεί προηγουμένως) ή για ανακατασκευή της αλυσίδας σταδιακού ή επαυξητικού backup, η οποία μπορεί να είναι μια πολύ αργή διαδικασία. Το αποτέλεσμα είναι οι MSPs πλέον να μπορούν εύκολα να συντονίσουν και να προσαρμόσουν τις παραμέτρους δημιουργίας αντιγράφων ασφαλείας και να τις επαναφέρουν άμεσα σε οποιοδήποτε χρονικό σημείο. Αυτή η στρατηγική απόφαση όσον αφορά την σχεδίαση του συστήματος, είναι ένας ακόμη λόγος για τον οποίο η Datto παρέχει σιγουριά και εγγυάται την ασφάλεια των αντιγράφων ασφαλείας σας, ως MSPs, διασφαλίζοντας την ικανότητά σας να αποκαθιστάτε ή να ανακτάτε τα συστήματα των πελατών σας γρήγορα και αποτελεσματικά μετά από μία καταστροφή.
Καθώς αξιολογείτε τις επιλογές σας στη δημιουργία αντιγράφων ασφαλείας, το να είστε σίγουροι για την ασφάλεια των δεδομένων πρέπει είναι κάτι που αποτελεί ύψιστη προτεραιότητα. Με το ειδικά σχεδιασμένο και ασφαλές Datto Cloud, οι αξιόπιστες λύσεις της Datto παρέχουν σιγουριά, αυτοπεποίθηση και ασφάλεια που είναι ειδικά σχεδιασμένοι για τους MSPs.
Πηγή: Datto
Τι είναι οι κωδικοί πρόσβασης μίας χρήσης;
Ένας κωδικός πρόσβασης μίας χρήσης (One-Time Password ή OTP) είναι ο κωδικός πρόσβασης που χρησιμοποιείται σε ένα ζεύγος διαπιστευτηρίων και που ισχύει για μία μόνο συνεδρία, περίοδο σύνδεσης ή συναλλαγή. Οι κωδικοί μίας χρήσης ή OTP χρησιμοποιούνται για την ελαχιστοποίηση των κινδύνων της παραδοσιακής, στατικής επαλήθευσης της ταυτότητας βάσει κωδικού πρόσβασης, καθώς καθιστούν τους κωδικούς πρόσβασης μεταβλητούς κάθε φορά ή ανά λειτουργία. Ως πρόσθετο επίπεδο ασφάλειας, οι υλοποιήσεις OTP μπορούν επίσης να ενσωματώνουν επαλήθευση ταυτότητας δύο παραγόντων (2FA) για να βοηθήσουν στην ταυτοποίηση ενός ατόμου χρησιμοποιώντας μία πρόσθετη αξιόπιστη πηγή.
Ποιο είναι το όφελος του κωδικού πρόσβασης ή ενός μυστικού μιας χρήσης;
Όταν αναφερόμαστε στην ασφάλεια ευαίσθητων πληροφοριών, οι τακτικές που χρησιμοποιούνται και εφαρμόζονται από τους επαγγελματίες του χώρου της κυβερνοασφάλειας είναι πολλές. Όμως, όπως όλοι γνωρίζουμε, τα δεδομένα και οι πληροφορίες προορίζονται για κοινή χρήση. Πως μπορούμε λοιπόν να κάνουμε το παραπάνω με ασφαλή αλλά παράλληλα λειτουργικό τρόπο; Μία αποτελεσματική τακτική είναι η εφαρμογή των κωδικών πρόσβασης μίας χρήσης.
Το πιο σημαντικό πλεονέκτημα των κωδικών πρόσβασης μίας χρήσης (OTP) σε σύγκριση με τους μη διαχειριζόμενους κωδικούς πρόσβασης είναι ότι δεν είναι ευάλωτοι σε επιθέσεις επανάληψης. Με άλλα λόγια, ένας παράγοντας απειλής που καταφέρνει να ακόμα και να καταγράψει ένα OTP που χρησιμοποιείται για μια έγκυρη συνεδρία ή περίοδο σύνδεσης δεν είναι σε θέση να τον επαναχρησιμοποιήσει (για να προχωρήσει για παράδειγμα σε παραβίαση ή κλοπή κ.ά.) καθώς ο κωδικός πρόσβασης δεν είναι έγκυρος για μελλοντικές συνεδρίες ή λειτουργίες. Η λήξη -της λειτουργίας- ενός κωδικού πρόσβασης μίας χρήσης συνήθως είναι θέμα ολίγων λεπτών ή ακόμα και δευτερολέπτων.
Οι κωδικοί «OTP» επίσης είναι συνήθως τυχαίοι και επίσης δεν κινδυνεύουν από επιθέσεις κωδικών πρόσβασης βάσει μοτίβου (pattern-based attacks) ή από επιθέσεις λεξικού (dictionary attacks). Επομένως, είναι ιδανικοί για χρήση σε ορισμένες από τις πιο ευαίσθητες και προνομιακές δραστηριότητες που απαιτούνται σε έναν οργανισμό.
Πως λειτουργούν οι κωδικοί πρόσβασης μίας χρήσης; Ένα παράδειγμα με το Password Safe
Το BeyondTrust Password Safe είναι μια λύση διαχείρισης προνομιακών διαπιστευτηρίων που σχεδιάστηκε για να εισάγετε (onboard), να διαχειρίζεστε ή να εναλλάσσετε κωδικούς πρόσβασης καθώς και να παρακολουθείτε και ελέγχετε τη χρήση τους σε όλες τις επιχειρήσεις. Η τυχαιοποίηση των κωδικών πρόσβασης μεμονωμένων λογαριασμών μπορεί να διαμορφωθεί για εξαιρετικά σύνθετους κωδικούς πρόσβασης που δεν είναι αναγνώσιμοι από τον άνθρωπο (υποθέτοντας ότι υποστηρίζεται η πολυπλοκότητα και το μήκος τους από την πηγή). Επιπλέον, η λύση της BeyondTrust επιτρέπει μόνο σε μία περίπτωση το checkout ενός κωδικού πρόσβασης. Μόλις ολοκληρωθεί μία συνεδρία ή περίοδος λειτουργίας, ο κωδικός πρόσβασης εναλλάσσεται αυτόματα έως ότου χορηγηθεί το αίτημα της επόμενης συνεδρίας.
Ουσιαστικά, το Password Safe επιτρέπει τη δημιουργία OTP για οποιαδήποτε συνεδρία προνομιακού λογαριασμού και μπορεί επίσης να χρησιμοποιηθεί σε συνδυασμό με επαλήθευση ταυτότητας δύο παραγόντων (2FA) για να παρέχει υψηλό επίπεδο εμπιστοσύνης όσον αφορά την ταυτότητα του χρήστη. Αυτή την λειτουργικότητα την παρέχει το χαρακτηριστικό «Change password after any release».
Αν σκεφτείτε τα πλεονεκτήματα των OTP και Password Safe, κάθε πελάτης μπορεί να βελτιώσει τη στάση ασφαλείας του παρέχοντας έναν μοναδικό κωδικό πρόσβασης για κάθε συνεδρία και κάθε σύνδεση. Μπορεί να πρόκειται για ένα πολύ απλό μοντέλο ασφαλείας, ωστόσο είναι απίστευτα αποτελεσματικό στο να εμποδίζει έναν παράγοντα απειλής να παραβιάσει λογαριασμούς στο περιβάλλον σας χρησιμοποιώντας επιθέσεις που αξιοποιούν στατικούς (ή τελματωμένους) κωδικούς πρόσβασης.
OTP & PAM: Τι πρέπει να γνωρίζετε
Αυτό που έχουμε περιγράψει μέχρι τώρα είναι ένας παραδοσιακός λογαριασμός όπου ένας κωδικός πρόσβασης είναι γνωστός και χρησιμοποιείται μόνο για μία συνεδρία. Αν και κάτι τέτοιο καλύπτει τις περισσότερες απαιτήσεις ασφαλείας, ένα εργαλείο διαχείρισης της προνομιακής πρόσβασης (PAM) είναι υπεύθυνο για την παροχή πρόσβασης στους πιο προνομιούχους λογαριασμούς, οι οποίοι, ιδανικά, έχουν άλλο επίπεδο ασφάλειας. Οι κωδικοί πρόσβασης μίας χρήσης (OTP) σε αυτήν την περίπτωση, μπορούν να αναφέρονται σε ένα token μίας χρήσης που δημιουργείται ειδικά για το αίτημα πρόσβασης από έναν μόνο χρήστη με βάση πολλούς ελέγχους ασφαλείας. Αυτοί οι πρόσθετοι έλεγχοι ασφαλείας επιτρέπουν αυτή την «granular» πρόσβαση μόνο όταν χρειάζεται και εγκρίνεται.
Κωδικοί πρόσβασης μίας χρήσης έναντι στατικών κωδικών πρόσβασης
Συχνά συνεργαζόμαστε με πελάτες που δεν είναι έτοιμοι για μια πλήρως δυναμική ροή εργασίας πρόσβασης. Ωστόσο, στον πυρήνα αυτής της ροής εργασίας, εξακολουθεί να βρίσκεται μια κεντρικοποιημένη, επιτηρούμενη και ελεγχόμενης πρόσβασης λύση που προστατεύει τα κρίσιμα διαπιστευτήριά τους.
Η αποθήκευση στατικών προνομιακών διαπιστευτηρίων με σύγχρονη κρυπτογράφηση και εγκρίσεις μπορεί να βελτιώσει τη θέση ασφαλείας μιας επιχείρησης ώστε να πληροί πολλούς κανονισμούς συμμόρφωσης. Αυτό το μοντέλο στατικής αποθήκευσης διευκολύνει επίσης μια απρόσκοπτη σταδιακή προσέγγιση για την πλήρη διαχείριση προνομιακής πρόσβασης.
Κωδικοί πρόσβασης μίας χρήσης έναντι δυναμικών μυστικών
Μια σύγχρονη εκδοχή ενός κωδικού πρόσβασης μίας χρήσης είναι ένας λογαριασμός μίας χρήσης, αλλιώς γνωστός και ως «δυναμικό μυστικό». Αν και διατηρούνται οι ίδιες βασικές αρχές ασφάλειας όπως του ελάχιστου προνομίου ή του μηδενικού προνομίου (Zero Standing Privilege, ZSP), η μηχανική ενδέχεται να είναι λίγο πιο περίπλοκη, απαιτώντας εξειδικευμένα εργαλεία σε εταιρικό επίπεδο. Πλέον, αντί να δημιουργείτε απλώς έναν κωδικό πρόσβασης, θα πρέπει να ληφθεί υπόψη ένας πλήρης λογαριασμός με δικαιώματα.
Εφαρμογή των OTPs – Οι βέλτιστες πρακτικές εξαρτώνται από τις περιπτώσεις χρήσης
Υπάρχουν αμέτρητες περιπτώσεις χρήσης και μέθοδοι για να εφαρμόσετε κωδικούς πρόσβασης μιας χρήσης ως έλεγχος ασφαλείας της αυθεντικοποίησης ή της επαλήθευσης ταυτότητας γύρω από ευαίσθητα δεδομένα. Είναι σημαντικό να κατανοήσετε το επιθυμητό αποτέλεσμα για ευκολία πρόσβασης και ασφάλεια. Το σωστό εργαλείο PAM μπορεί να βοηθήσει ώστε να υπάρχει ισορροπία μεταξύ των δύο.
Για περισσότερες πληροφορίες σχετικά με το πως η BeyondTrust μπορεί να σας βοηθήσει στη διαχείριση των προνομιακών λογαριασμών σας, επικοινωνήστε με την εταιρεία ή με τον διανομέα μας για μια επίδειξη.
Πηγή: BeyondTrust
Πλέον δεν αποτελεί είδηση ότι η μάχη ενάντια στο κυβερνοέγκλημα είναι διαρκής – μεγάλες και μικρές επιχειρήσεις παντού είναι επιρρεπείς σε αμέτρητες προηγμένες απειλές μέσω του ηλεκτρονικού ταχυδρομείου ή σε προηγμένες επιθέσεις κοινωνικής μηχανικής, όπως η πλαστοπροσωπία στελεχών ή επωνυμίας. Σύμφωνα με την Έκθεση Διαδικτυακού Εγκλήματος του IC3, οι απώλειες και οι ζημιές το 2021 που ήταν το άμεσο αποτέλεσμα του κακόβουλου phishing και άλλων προηγμένων απατών μέσω του ηλεκτρονικού ταχυδρομείου ξεπέρασαν τα $44 εκατομμύρια.
Παρά το γεγονός ότι έχουν γίνει επενδύσεις δισεκατομμυρίων στην ασφάλεια της περιμέτρου και των τερματικών συσκευών από την έναρξη της πανδημίας και τη γέννηση των απομακρυσμένων ή και υβριδικών εργασιακών περιβαλλόντων, οι απάτες ηλεκτρονικού ψαρέματος (phishing) και οι απάτες BEC (Business Email Compromise) έχουν γίνει oi κύριοι φορείς επίθεσης σε οργανισμούς, προσφέροντας συχνά στους παράγοντες απειλής και στους κυβερνοεγκληματίες το έρεισμα για να σπείρουν τον όλεθρο στις εταιρείες και στους πελάτες τους. Επιπλέον, υπάρχουν άπειρα τεχνάσματα κοινωνικής μηχανικής που βοηθούν τους κυβερνοεγκληματίες να ξεγλιστρήσουν από τις περισσότερες άμυνες ηλεκτρονικού ταχυδρομείου που χρησιμοποιούνται στις μέρες μας.
Πως «στήνονται» τέτοιοι οι μηχανισμοί ηλεκτρονικού ψαρέματος;
Το ενδιαφέρον εδώ είναι τέτοιες εξαιρετικά πολύπλοκες απάτες μπορούν να εφαρμοστούν με ιδιαίτερα απλές μεθόδους. Οι φορείς της απειλής έχουν αποκτήσει υψηλή δεξιότητα στην πλαστοπροσωπία επωνυμιών ή τομέων (domains) ή στην πλαστογράφηση μεμονωμένων μηνυμάτων ηλεκτρονικού ταχυδρομείου για την κλοπή των διαπιστευτηρίων του κατόχου του εταιρικού λογαριασμού. Πως συμβαίνει αυτό; Δυστυχώς, τόσο οι εργαζόμενοι όσο και οι πελάτες συχνά εμπιστεύονται υπερβολικά τα μηνύματα ηλεκτρονικού ταχυδρομείου (emails) που φτάνουν στα εισερχόμενα στο inbox τους. Οι κυβερνοεγκληματίες συχνά υποδύονται άτομα με εξουσία στην επιχείρηση και στοχεύουν υπαλλήλους που έχουν πρόσβαση σε οικονομικές πληροφορίες και παρουσιάζουν ένα σενάριο που είναι ευαίσθητο ως προς τον χρόνο, όπως η ανάγκη «επείγοντος τραπεζικού εμβάσματος» για την πληρωμή ενός τιμολογίου για έναν υποτιθέμενο προμηθευτή. Ο τραπεζικός λογαριασμός αυτού του πωλητή ελέγχεται, φυσικά, από τους κυβερνοεγκληματίες. Με αυτή τη μέθοδο, οι κυβερνοεγκληματίες που πραγματοποιούν επιθέσεις BEC ξεγελούν ανυποψίαστους υπαλλήλους αποσπώντας εκατομμύρια δολάρια κάθε χρόνο από επιχειρήσεις.
Το πρόβλημα ωστόσο φαίνεται να έχει επιδεινωθεί καθώς οι κυβερνοεγκληματίες εξέλιξαν τις στρατηγικές τους και ανακάλυψαν ότι η στόχευση οποιουδήποτε υπαλλήλου κατά μήκος του εταιρικού οργανογράμματος -ακόμη και αν πρόκειται για ασκούμενους- μπορεί να οδηγήσει σε παραβίαση όταν ζητούν (ή προσφέρουν) κάτι τόσο απλό όσο μια δωροκάρτα iTunes. Οι ίδιοι αυτοί παράγοντες απειλών συνειδητοποίησαν ότι θα μπορούσαν να παραβιάσουν τα εισερχόμενα των εργαζομένων, αποκτώντας ένα νέο τρόπο και μία νέα οδό για να ελέγξουν και να ψάξουν τα μηνύματα ηλεκτρονικού ταχυδρομείου με απώτερο σκοπό να εντοπίσουν πρόσθετες ευκαιρίες για απάτη. Παράλληλα, οι κυβερνοεγκληματίες μπορούν να δημιουργήσουν και να στείλουν πολλαπλά μηνύματα ηλεκτρονικού ψαρέματος από την κεντρική υποδομή της επίθεσης -είτε πρόκειται για ψεύτικα domains αποστολέα είτε για IPs.
Πρόληψη και μετριασμός με την καλύτερη προστασία από το phishing
Η δυνατότητα εντοπισμού ενός συστήματος phishing νωρίς στον κύκλο ζωής του είναι το πρώτο βήμα για τον μετριασμό του κινδύνου και την αντιμετώπιση της απειλής. Αυτός είναι ο λόγος για τον οποίο η HelpSystems παρέχει μια ολοκληρωμένη προσφορά προστασίας πελατών από το phishing που προέρχεται από τις Agari και PhishLabs: για την πρόληψη, τον εντοπισμό και τη διακοπή των επιθέσεων phishing. Καθώς οι εκστρατείες και οι υποδομή phishing πολλαπλασιάζονται, πολλοί οργανισμοί χρειάζονται μία ακόμα περισσότερο προληπτική και ισχυρή προστασία, η οποία προσφέρει δυνατότητες αυθεντικοποίησης ηλεκτρονικού ταχυδρομείου, προστασίας από κινδύνους, threat intelligence μαζί με δυνατότητες μετριασμού που είναι απαραίτητες για την επιτυχή αποτροπή των επιθέσεων αυτού του τύπου.
Η Agari αναλύει δύο τρισεκατομμύρια μηνύματα ηλεκτρονικού ταχυδρομείου ετησίως, τα οποία ισχυρίζονται ότι προέρχονται από domains ορισμένων από τους μεγαλύτερους παρόχους υπηρεσιών cloud email στον κόσμο. Συνδυάζοντας τα εργαλεία της Agari με third-party πληροφορίες για τον αποστολέα, μπορεί να πραγματοποιηθεί έλεγχος της αυθεντικότητας του νόμιμου email του οργανισμού σας και να αποκλειστούν παράλληλα τα μη εξουσιοδοτημένα μηνύματα ηλεκτρονικού ταχυδρομείου από το να φτάσουν στους πελάτες σας. Αυτό επιτυγχάνεται μέσω του Agari Brand Protection, το οποίο σταματά το phishing αυτοματοποιώντας τη διαδικασία ελέγχου ταυτότητας και επιβολής μηνυμάτων ηλεκτρονικού ταχυδρομείου DMARC για τη προστασία των πελατών από κυβερνοεπιθέσεις.
Πως γίνεται αυτό; Κατά τη διάρκεια μιας απάτης ηλεκτρονικού ψαρέματος, οι αποτυχίες του DMARC εντοπίζουν μια απειλή ή ύποπτο μήνυμα μόλις εκκινήσει και η πληροφόρηση που περιλαμβάνεται στη συγκεκριμένη αναφορά αποτυχίας τροφοδοτείται αυτόματα από το Agari στο εργαλείο PhishLabs χωρίς την ανάγκη παρέμβασης από κάποιο μέλος της ομάδας SOC. Μόλις εντοπιστεί μία απειλή, επιδιώκεται αμέσως ο μετριασμός χωρίς να απαιτείται παρέμβαση κάποιου client. Έτσι, μειώνεται ο χρόνος που απαιτείται για την αντιμετώπιση των απειλών και τον τερματισμό τους.
Αυτή η απευθείας και άμεση ενοποίηση μεταξύ των Agari και PhishLabs επιταχύνει εκθετικά τη διαδικασία ανίχνευσης των μηνυμάτων ηλεκτρονικού ψαρέματος (phishing). Μπορεί επίσης να διαταράξει ακόμα και εκστρατείες phishing, «ρίχνοντας» ουσιαστικά την υποδομή της εκστρατείας αποστολής μηνυμάτων ηλεκτρονικού ψαρέματος. Σε ορισμένες περιπτώσεις, οι αναφορές από το εργαλείο της Agari παρέχουν πρόσθετες πληροφορίες σχετικά με την υποδομή του αποστολέα και η PhishLabs θα τις συλλέξει, θα εντοπίσει τις λεπτομέρειες της υποδομής, θα συγκεντρώσει αποδεικτικά στοιχεία και στη συνέχεια θα επιδιώξει το «κατέβασμα» της υποδομής. Και όταν η κεντρική υποδομή είναι εκτός λειτουργίας, ουσιαστικά διακόπτεται την ικανότητα ενός παράγοντα απειλής να οργανώνει και άλλες εκστρατείες ηλεκτρονικού ψαρέματος.
Ανίχνευση μέσω του Digital Risk Protection
Το Digital Risk Protection της PhishLabs ενσωματώνει αυτόματα τις πληροφορίες που συλλέγονται από το Agari Brand Protection σε μια εκτεταμένη συλλογή που τροφοδοτείται από ένα ευρύ φάσμα πηγών, όπως:
- Spam feeds
- Domain registrations
- SSL transparency logs
- Passive DNS monitoring
- Active DNS queries
- DMARC failure reports
H PhishLabs τροφοδοτείται διαρκώς από αυτή τη νοημοσύνη για να ανιχνεύει προληπτικά τις εκστρατείες phishing νωρίς στον κύκλο επίθεσης. Ενσωματώνοντας τη συλλογή πληροφοριών της Agari, το εργαλείο της PhishLabs μπορεί να εντοπίζει απειλές και να λαμβάνει άμεσα μέτρα για την αναχαίτηση και την διακοπή τους χρησιμοποιώντας αυτοματοποιημένους διακόπτες «kill» καθώς και προτιμώμενες ενσωματώσεις κλιμάκωσης. Η PhishLabs χρησιμοποιεί επίσης τις δυνατότητες τεχνητής νοημοσύνης της Agari για να επιδιώξει τον μετριασμό της υποκείμενης υποδομής της εκστρατείας μηνυμάτων ηλεκτρονικού ψαρέματος για να διακόψει περαιτέρω τις προσπάθειες phishing, οδηγώντας στην αποτροπή μελλοντικών επιθέσεων.
Συνδυάζοντας τις καλύτερες υπηρεσίες, το bundle Customer Phishing Protection της HelpSystems από τις Agari και PhishLabs μειώνει σημαντικά την πολυπλοκότητα που σχετίζεται με την αναχαίτηση και την αντιμετώπιση των εκστρατειών phishing και βοηθά τις επιχειρήσεις να επιτύχουν διατερματική (από άκρο σε άκρο) προστασία μέσω μίας αξιόπιστης συνεργασίας και μέσω της απρόσκοπτης ενσωμάτωσης.
Για μια εξατομικευμένη επίδειξη του bundle Customer Phishing Protection της HelpSystems, κάντε κλικ εδώ.
Πηγή: HelpSystems
Πιο παλιά, ήταν απαραίτητο να διευκρινίσουμε τι εννοούσαμε όταν αναφερόμασταν στον όρο «ransomware» καθώς συχνά βρισκόμασταν αντιμέτωποι με πρόσωπα γεμάτα απορία και σκεπτικισμό. Σήμερα, δύσκολα περνάει μία ημέρα χωρίς να ακούσεις για κάποια τέτοια επίθεση. Τι έχει κάνει το ransomware μία τόσο διευρυμένη απειλή και πως μπορούν οι οργανισμοί να μάθουν να προστατεύονται καλύτερα; Σε αυτό το άρθρο, θα συζητήσουμε γιατί τόσοι πολλοί ανησυχούν για το ransomware και πώς η τελευταία δυνατότητα προσομοίωσης ransomware του Core Impact μπορεί να κάνει το εργαλείο δοκιμών παρείσδυσης αποτελεσματικότερο από ποτέ στη μείωση του κινδύνου που διατρέχει η επιχείρηση ή ο οργανισμός σας.
Οι ανησυχίες για το ransomware
Σύμφωνα με την έκθεση Penetration Testing Report του 2022, το ransomware είναι μία από τις βασικές ανησυχίες για τους επαγγελματίες της κυβερνοασφάλειας. Και δυστυχώς, το διαρκές άγχος για το ransomware είναι δικαιολογημένο. Σε μία μελέτη της PhishLabs διαπιστώθηκε ότι το ransomware σημειώνει σταθερά ταχεία αύξηση, με ρυθμό ανάπτυξης μάλιστα πολύ πάνω από το 100% από έτος σε έτος. Το κόστος των επιθέσεων ransomware βρίσκεται επίσης σε άνοδο, θέτοντας ακόμη και ολόκληρους οργανισμούς εκτός λειτουργίας. Η μέση απαίτηση για λύτρα το 2021 ήταν $220.298. Το κόστος ανάκτησης από την άλλη είναι πολύ πιο μεγάλο ωστόσο και κατά μέσο όρο ανέρχεται στα $1,8 εκατομμύρια.
Πλέον, το ransomware είναι τόσο διαδεδομένο λόγω της ευκολίας χρήσης. Όχι μόνο μπορεί κάποιος να αγοράσει ένα ransomware κιτ από τον σκοτεινό Ιστό (dark web) αλλά μπορεί να προσλάβει κάποιον για να κάνει όλη τη δουλειά, αξιοποιώντας παρόχους Ransomware-as-a-Service (RAAS). Επιπλέον, οι πιο δημοφιλείς φορείς ransomware είναι ήδη… ενσωματωμένοι σε κάθε οργανισμό και είναι αδύνατο να κλείσουν -σύμφωνα με την έκθεση Malware Report του 2021 και σύμφωνα με τις απαντήσεις που έδωσαν εκπρόσωποι οργανισμών, το 70% των παραβιάσεων ransomware σημειώθηκε χρησιμοποιώντας μηνύματα ηλεκτρονικού ψαρέματος (phishing).
Παρά τις προκλήσεις ωστόσο, οι οργανισμοί δεν είναι αβοήθητοι απέναντι στην απειλή του ransomware. Ακριβώς όπως πολλά πράγματα στη ζωή, το κλειδί για τη βελτίωση της άμυνας σας έγκειται στην τακτική εξάσκηση.
Προσομοίωση Ransomware με Core Impact
Οι χρήστες του Core Impact μπορούν πλέον να προσομοιώνουν αποτελεσματικά επιθέσεις ransomware χρησιμοποιώντας την αυτοματοποιημένη ταχεία δοκιμή παρείσδυσης (Rapid Pen Test ή RPT). Δεδομένης της στενής σχέσης του ransomware με τις εκστρατείες phishing, ο προσομοιωτής μπορεί εύκολα να συνδυαστεί με μία εκστρατεία phishing RPT. Από εκεί και πέρα, οι ομάδες ασφαλείας μπορούν να μιμηθούν τη συμπεριφορά πολλών οικογενειών ransomware, κρυπτογραφώντας αρχεία που είναι προκαθορισμένα από τον χρήστη και χρησιμοποιώντας ένα πλήρως αναστρέψιμο συμμετρικό κλειδί. Μπορούν επίσης να εξαγάγουν αρχεία για να διαπιστώσουν ποια είναι τα κρίσιμης σημασίας δεδομένα που κινδυνεύουν περισσότερο μετά την ολοκλήρωση της αρχικής παραβίασης.
Επιπλέον, εφόσον είναι ενεργοποιημένη, ο προσομοιωτής ransomware προσφέρει αυτόματη επαναφορά μετά από καθορισμένο χρονικό διάστημα, αφήνοντας το περιβάλλον όπως ακριβώς ήταν πριν από την επίθεση. Αν τα αρχεία παραμένουν κρυπτογραφημένα, τότε παρέχει στα βοηθητικά αμυντικά προγράμματα την ευκαιρία να προχωρήσουν στον εντοπισμό και ακολούθως να προβούν στις όποιες επακόλουθες διορθωτικές ενέργειες.
Τέλος, ο προσομοιωτής ransomware του Core Impact επιτρέπει την εφαρμογή της τελικής κίνησης των περισσότερων στελεχών ransomware: το σημείωμα για τα λύτρα. Οι ομάδες ασφαλείας μπορούν να δημιουργήσουν και να αφήσουν ένα επεξηγηματικό αρχείο README μόλις ολοκληρωθεί η άσκηση. Το συγκεκριμένο αρχείο θα ενημερώσει έναν ή περισσότερους χρήστες ότι βρίσκονται αντιμέτωποι με μία κατάσταση ransomware και μπορεί να τους ζητήσει να επικοινωνήσουν με την ομάδα ασφαλείας ή να υποδείξει τα επόμενα βήματα, όπως περαιτέρω εκπαίδευση σχετικά με το ransomware και πως μπορεί να εισχωρήσει στα συστήματα σας.
Μπορείτε να δείτε την προσομοίωση ransomware του Core Impact σε δράση στο βίντεο παρακάτω:
Πηγή: Core Security
Συγχαρητήρια! Μόλις ολοκληρώσατε ένα τεστ παρείσδυσης. Και τώρα τι κάνετε;
Μια δοκιμή παρείσδυσης δεν πρέπει να αντιπροσωπεύει το αποκορύφωμα των προσπαθειών σας όσον αφορά την ασφάλεια. Αντιθέτως, μία τέτοια δοκιμή επικυρώνει ουσιαστικά όσα έχουν γίνει σωστά από τον οργανισμό σας και επισημαίνει τομείς που χρειάζονται βελτιώσεις.
Ακόμα κι αν η δοκιμή έδειξε ότι ήταν δυνατό να αποκτηθεί πρόσβαση με δικαιώματα διαχειριστή και να πραγματοποιηθεί «εσωτερική μετακίνηση» στο δίκτυο σας (lateral movement) δεν σημαίνει ότι έχετε «αποτύχει». Αντίθετα, ο σκοπός μιας δοκιμής παρείσδυσης είναι να προσδιορίσει κενά ασφαλείας και τρωτά σημεία, ώστε ο οργανισμός σας να είναι σε θέση να τα επιδιορθώσει προτού γίνουν αντικείμενο εκμετάλλευσης από κυβερνοεγκληματίες και επιτιθέμενους καθώς και για να ενισχύσετε την δικτυακή ασφάλεια.
Ακολουθήστε τα παρακάτω τέσσερα βήματα για να μεγιστοποιήσετε την αποτελεσματικότητα των δοκιμών παρείσδυσης:
- Αναθεωρήστε και συζητήστε τα αποτελέσματα
- Αναπτύξτε ένα σχέδιο αποκατάστασης
- Επικυρώστε την υλοποίηση και την εφαρμογή
- Επικεντρωθείτε στη διαρκή βελτίωση
Αναθεωρήστε και συζητήστε τα αποτελέσματα
Η διαδικασία που ακολουθεί μετά το τεστ παρείσδυσης ποικίλλει και εξαρτάται από διάφορους παράγοντες: τις ανάγκες της εταιρείας, ποιος ολοκλήρωσε το τεστ παρείσδυσης και την ποιότητα της έκθεσης/αναφοράς.
Μία αναφορά πρέπει να περιλαμβάνει τα εξής στοιχεία:
Σύνοψη επιτυχημένων σεναρίων: Μια σωστή εκτελεστική περίληψη αναφέρει τα βήματα που εκτελέστηκαν, ποια πέτυχαν τον στόχο τους από την πλευρά του εισβολέα και ποια απέτυχαν.
Καταγραφή σε λίστα των πληροφοριών που συγκεντρώθηκαν: Μια ολοκληρωμένη αναφορά θα περιλαμβάνει οποιαδήποτε πληροφορία θα μπορούσε να αποτελεί αδυναμία από άποψη ασφαλείας, συμπεριλαμβανομένων των υπολογιστών, των εφαρμογών, των ταυτοτήτων, των διευθύνσεων ηλεκτρονικού ταχυδρομείου, των διαπιστευτηρίων και τυχόν εσφαλμένων διαμορφώσεων.
Καταγραφή σε λίστα και περιγραφή των ευπαθειών: Επίσης, αναζητήστε μία λίστα προτεραιοποίησης των ευπαθειών που εντοπίστηκαν που περιλαμβάνει βαθμολογία για τις CVE® (Κοινές Ευπάθειες και Εκθέσεις) και τι πιθανότητα «εκμετάλλευσης» τους (exploit). Η κατάταξη των ευπαθειών βάσει της σοβαρότητας τους θα βοηθήσει στη δημιουργία ενός οδικού χάρτη αποκατάστασης. Συνδυάζοντας το παραπάνω με μία λύση διαχείρισης ευπαθειών, μπορείτε να ιεραρχήσετε καλύτερα τις προτεραιότητες με πρόσθετη ανάλυση και σχετικό πλαίσιο επικινδυνότητας.
Λεπτομερής περιγραφή των διαδικασιών: Η περιγραφή και η ιχνηλάτηση όλων των δραστηριοτήτων που εκτελούνται και των αποτελεσμάτων τους θα επιτρέψει στο προσωπικό ασφαλείας σας να επανεξετάσει συγκεκριμένες ευπάθειες μετά την εφαρμογή μίας ενημέρωσης κώδικα (patch) ή την πραγματοποίηση κάποιας διαδικασίας αποκατάστασης.
Επιπλέον, είναι σημαντικό να γνωρίζει η C-suite τι κάνει το τμήμα IT για την προστασία της δικτυακής υποδομής. Μια εκτελεστική έκθεση που περιγράφει τα υψηλότερου-επιπέδου ευρήματα και τα βήματα αποκατάστασης αποτελεί χρήσιμο εκπαιδευτικό υλικό και μπορεί να βοηθήσει στην επιχειρηματολογία σας να βρείτε τους απαραίτητους πόρους για να προχωρήσετε.
Αναπτύξτε ένα σχέδιο αποκατάστασης
Αν και μπορεί να μοιάζει αντιφατικό, αντισταθείτε στην επιθυμία να αρχίσετε να κάνετε άμεσα αλλαγές. Το να καταστρώσετε ένα σχέδιο αποκατάστασης αποτελεί πάντως ένα ουσιαστικό πρώτο βήμα, καθώς σας παρέχει τον χρόνο να δώσετε προτεραιότητα στις προγραμματισμένες επιδιορθώσεις αλλά και να ερευνήσετε τυχόν στρατηγικές μετριασμού που μπορεί να μην κατανοείτε ακόμα πλήρως. Πολλές αναφορές δοκιμών παρείσδυσης περιλαμβάνουν βαθμολογίες για την σοβαρότητα ή την επικινδυνότητα ενός ευρήματος με βάση τις πιθανές επιπτώσεις και την πιθανότητα εκμετάλλευσης του, κάτι που θα σας βοηθήσει να καθορίσετε τις προτεραιότητες σας.
Για κάθε εύρημα θα πρέπει να υπάρχει ένα σχέδιο με προτεραιότητα και, αν είναι δυνατόν, θα πρέπει να ανατεθεί σε κάποιον για την επιδιόρθωση ή την αποκατάσταση του – αλλά με ημερομηνία λήξης. Αυτά τα σχέδια θα πρέπει να φορτωθούν στο σύστημα έκδοσης εισιτηρίων ασφαλείας, ώστε να μπορείτε να παρακολουθείτε την πρόοδο και την ολοκλήρωση κάθε εργασίας.
Θέλετε να αποφύγετε να έχετε τις ίδιες κρίσιμες ευπάθειες μετά από πολλαπλές δοκιμές. Αν δεν παρακολουθείτε τα ευρήματα των δοκιμών παρείσδυσης και δεν τα διορθώνετε όσο το συντομότερο δυνατόν, διακυβεύετε την στάση κυβερνοασφαλείας της εταιρείας σας.
Επικυρώστε την υλοποίηση και την εφαρμογή
Μόλις επιδιορθωθούν ή αποκατασταθούν τα ευρήματα από τη δοκιμή παρείσδυσης, ήρθε η ώρα να επιβεβαιώσετε ότι οι αλλαγές που κάνατε έλυσαν πραγματικά το πρόβλημα. Μπορείτε να εκτελέσετε ξανά το σενάριο που αποκάλυψε την ευπάθεια για να διασφαλίσετε ότι η διαδικασία αποκατάστασης ή η επιδιόρθωση είναι επαρκής. Επιπλέον, η εκτέλεση δοκιμών διείσδυσης σε τακτική βάση μπορεί να παρέχει ενημερωμένες πληροφορίες για τη στάση ασφαλείας σας, ιδιαίτερα μετά την πραγματοποίηση αλλαγών στην υποδομή σας. Αν χρησιμοποιείτε κάποια λύση διαχείρισης ευπαθειών που παρέχει βαθμολογία βάσει επικινδυνότητας, μπορείτε να επανεκτελέσετε σαρώσεις για να διαπιστώσετε αν οι βαθμολογίες σας παρουσιάζονται βελτιωμένες.
Πριν εκτελέσετε ωστόσο τις επόμενες δοκιμές παρείσδυσης, είναι χρήσιμο να αναθεωρήσετε το εύρος και τα ευρήματα των προηγούμενων δοκιμών παρείσδυσης. Το εύρος κάθε δοκιμής παρείσδυσης μπορεί να ποικίλλει σε κατά πολύ, με ορισμένους να εξετάζουν ευρύτερα την υποδομή πληροφορικής τους και άλλους να εστιάζουν σε συγκεκριμένες προβληματικές περιοχές. Λαμβάνοντας υπόψη, ότι μπορείτε να εκτελέσετε πρόσθετες ή διαφορετικές δοκιμές παρείσδυσης, μπορείτε να διασφαλίσετε ότι λαμβάνετε την πολυτιμότερη και πιο ολοκληρωμένη πληροφόρηση.
Επικεντρωθείτε στη διαρκή βελτίωση
Η κυβερνοασφάλεια είναι ένα ταξίδι – και όχι ο προορισμός. Η επόμενη δοκιμή παρείσδυσης σας πιθανότατα θα αποκαλύψει νέα τρωτά σημεία που απαιτούν διαφορετικούς τρόπους διαχείρισης και αντιμετώπισης Αν οι ελεγκτές παρείσδυσης δεν εμφανίσουν ευρήματα, τότε θα πρέπει να αμφισβητήσετε την επάρκεια της αποτελεσματικότητας του τεστ.
Πρέπει επίσης να αναγνωρίσετε ότι ορισμένες ευπάθειες θα απαιτήσουν αλλαγές μεγαλύτερης κλίμακας. Αν για παράδειγμα μία ευπάθεια απαιτεί έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) πρόκειται για ένα μεγάλο έργο που θα απαιτήσει τη δαπάνη κεφαλαίου και χρόνο για να εφαρμοστεί. Ομοίως για την περίπτωση που η εταιρεία σας είναι επιρρεπής στις επιθέσεις phishing. Και σε αυτή τη περίπτωση θα χρειαστεί χρόνος για την εφαρμογή μιας λύσης phishing για να μειώσετε τον κίνδυνο που διατρέχει η επιχείρηση σας.
Αν και μία επιτυχημένη βαθμολογία σε ένα τεστ παρείσδυσης μπορεί να σας βοηθήσει να αποδείξετε τη συμμόρφωση σε εξωτερικούς ελεγκτές, οι δοκιμές παρείσδυσης παρέχουν ακόμη μεγαλύτερη αξία ως αγνωστικιστικές αξιολογήσεις της στάσης ασφαλείας του οργανισμού σας.
Η δουλειά μιας ομάδας ασφαλείας δεν ολοκληρώνεται ποτέ, επομένως θα πρέπει να εστιάσετε στη διαρκή βελτίωση της στάσης ασφαλείας καθώς προετοιμάζεστε για την επόμενη δοκιμή παρείσδυσης.
Προστατεύστε όλους τους διακομιστές σας, από τις εγκαταστάσεις στο multi-cloud, από Windows σε Linux, και όλα από το Sophos Central.
Καθώς οι πελάτες προχωρούν με τη μετάβαση των φόρτων εργασίας διακομιστή τους από τις εγκαταστάσεις τους σε χώρους φιλοξενίας στο cloud, σε containers ή σε περιβάλλοντα χωρίς διακομιστή, χρειάζονται περιβάλλοντα που είναι ανθεκτικά, δύσκολο να παραβιαστούν αλλά επίσης εύκολο να αποκατασταθούν.
Για να επιτύχουν κάτι τέτοιο, απαιτείται μία ενιαία, ολοκληρωμένη πλατφόρμα ασφαλείας που να ενοποιεί την ασφάλεια στο cloud και να παρέχει ορατότητα σε ολόκληρη την έκταση τους.
Με το μοντέλο κοινής ευθύνης για την ασφάλεια (AWS, Azure), οι πελάτες είναι υπεύθυνοι για την ασφάλεια των instances, των εφαρμογών και των δεδομένων τους.
Η Sophos βοηθά τους πελάτες της να επιτύχουν στον τομέα της ασφάλειας, παρέχοντας μια ενοποιημένη πλατφόρμα ασφάλειας cloud που βασίζεται σε τέσσερις βασικούς πυλώνες:
- Ασφαλής πρόσβαση – Προστατέψτε τα διαπιστευτήρια σας και αποκτήστε ασφαλή πρόσβαση σε υπηρεσίες
- Προστασία φόρτου εργασίας – Εντοπίστε, αναζητήστε και ασφαλίστε φόρτους εργασίας hybrid cloud
- Ασφαλίστε το δίκτυο – Ασφάλεια δικτύου Cloud και αυτοματοποιημένη ανταπόκριση σε απειλές
- Ενσωμάτωση με DevOps – Επιτρέψτε στους πελάτες να ενσωματώσουν την ασφάλεια στις διαδικασίες ανάπτυξης
Παρουσιάζουμε το Sophos Cloud Native Security
Το Sophos Cloud Native Security αντιμετωπίζει τις απαιτήσεις προστασίας των φόρτων εργασίας, παρέχοντας ολοκληρωμένη κάλυψη ασφαλείας σε περιβάλλοντα, φόρτους εργασίας και ταυτότητες. Παρέχει στους πελάτες ολοκληρωμένη, κεντρική ορατότητα, ανιχνεύσεις με προτεραιότητα και ταχύτερους χρόνους ανταπόκρισης σε συμβάντα.
Το πακέτο Sophos Cloud Native Security είναι μία ενιαία λύση (SKU) που περιλαμβάνει τα Sophos Intercept X Advanced for Server with XDR και Sophos Cloud Optix Advanced και παρέχει:
- Ορατότητα, διακυβέρνηση, διαχείριση δικαιωμάτων και συμμόρφωση σε single (μεμονωμένα) ή muti-cloud περιβάλλοντα, συμπεριλαμβανομένων των Amazon Web Services, Microsoft Azure και Google Cloud Platform, καθώς και του παραδοσιακού on-prem monitoring.
- Προστασία και ανίχνευση για υποδομές και δεδομένα και όπως εξελίσσεται μελλοντικά, με ευέλικτη ασφάλεια φόρτων εργασίας σε hosts και containers για Windows και Linux.
- Αυξημένη ευελιξία και συνεργασία σε ολόκληρο τον οργανισμό, με ειδοποιήσεις για τη στάση ασφαλείας περιβάλλοντος cloud ενσωματωμένες με δημοφιλείς λύσεις SIEM, συνεργασίας, ροής εργασίας και DevOps.
Η ομάδα ασφαλείας του πελάτη μπορεί να διαχειρίζεται το Cloud Native Security ή μπορεί να το διαχειρίζεται η υπηρεσία Sophos Managed Threat Response για να επιταχυνθεί η ανθεκτικότητά του πελάτη στον κυβερνοχώρο, προκειμένου να ανταποκριθεί καλύτερα στα σημερινά περιστατικά ασφαλείας.
Το Cloud Native Security και η νέα λύση της Sophos, Cloud Native Firewall, η οποία θα είναι διαθέσιμη σύντομα σε μορφή προεπισκόπησης πρώιμης πρόσβασης (EAP) σύντομα, είναι ενσωματωμένα στην πλατφόρμα Sophos XDR. Το Cloud Native Firewall θα υποστηρίζει κανόνες IPS, WAF, μικρο-τμηματοποίηση και Admission Control και μπορεί να εφαρμοστεί από Kubernetes, AWS EKS και Azure AKS.
Το Cloud Native Security είναι ήδη διαθέσιμο. Μάθετε περισσότερα στο Sophos.com/Cloud.
Πηγή: Sophos
Η εμπιστοσύνη είναι μια επικίνδυνη λέξη στην πληροφορική, ειδικά όταν αυτή η εμπιστοσύνη παρέχεται ή χορηγείται χωρίς ιδιαίτερη προσοχή: όταν δηλαδή θεωρείται δεδομένη, υπονοείται ή όταν δεν αμφισβητείται ποτέ.
Η δημιουργία μίας κλειστής περιμέτρου όπου όλοι εντός του δικτύου και όλα είναι πλήρως αξιόπιστα έχει αποδειχθεί ότι είναι ένα προβληματικό ή για να είμαστε πιο ακριβείς, ελαττωματικό σχέδιο. Παρόλα αυτά, πολλά δίκτυα εξακολουθούν να λειτουργούν κατ’ αυτόν τον τρόπο.
Οποιοσδήποτε έχει πρόσβαση στο δίκτυο, είτε φυσικά είτε μέσω VPN, έχει ευρεία πρόσβαση σε οτιδήποτε βρίσκεται εντός του δικτύου, ανεξάρτητα από το ποιος είναι ή την κατάσταση στην οποία βρίσκεται η συσκευή του.
Πρέπει να υπάρχει καλύτερος τρόπος, σωστά; Λοιπόν, υπάρχει. Ονομάζεται μηδενική εμπιστοσύνη… ή αλλιώς «δεν εμπιστεύεστε τίποτα και κανέναν, επαληθεύετε τα πάντα… διαρκώς».
Με τη μηδενική εμπιστοσύνη, δεν υπάρχει κάποιος ή κάτι που να είναι απεριόριστης εμπιστοσύνης. Η εμπιστοσύνη πρέπει να κερδίζεται – διαρκώς. Το Zero Trust είναι ένας πολύ απλός και κομψός τρόπος μικρο-τμηματοποίησης του δικτύου, έτσι ώστε μόνο οι χρήστες που αποδεικνύουν την ταυτότητά τους και διαθέτουν συμβατές και συμμορφούμενες συσκευές μπορούν να έχουν πρόσβαση σε πολύ συγκεκριμένους πόρους – και ΟΧΙ σε ολόκληρο το δίκτυο. Αυτό έχει τεράστια οφέλη για την ασφάλεια.
Παρακολουθήστε το σύντομο τρίλεπτο βίντεο παρακάτω για να μάθετε περισσότερα σχετικά με το γιατί η μηδενική εμπιστοσύνη είναι τόσο σημαντική:
Sophos ZTNA
Το Sophos ZTNA αξιοποιεί τις βασικές αρχές της μηδενικής εμπιστοσύνης για να παρέχει στους εργαζόμενους ασφαλή πρόσβαση στις εφαρμογές δικτύου, στα δεδομένα και στα συστήματα που χρειάζονται για να κάνουν τη δουλειά τους… ανεξάρτητα από το που βρίσκονται.
Απλώς, είναι ένας καλύτερος τρόπος παροχής δικτυακής πρόσβασης για όσους εργάζονται απομακρυσμένα (π.χ. από το σπίτι τους) με σημαντικά βελτιωμένη ασφάλεια, ευκολότερη διαχείριση και μία σημαντικά περισσότερο διάφανη εμπειρία για τον τελικό χρήστη σε σύγκριση με το παλιό VPN.
Και το Sophos ΖΤΝΑ είναι η μοναδική λύση ZTNA που είναι στενά ενσωματωμένη με προστασία endpoint επόμενης γενιάς «σχηματίζοντας» μία ενιαία λύση με έναν agent και μία κονσόλα διαχείρισης από έναν προμηθευτή για όλες τις ανάγκες προστασίας και συνδεσιμότητας των απομακρυσμένων εργαζομένων σας.
Δείτε το Sophos ZTNA στην ιστοσελίδα Sophos.com/ZTNA.
Πηγή: Sophos