ΠΡΟΪΟΝΤΑ

Νέα

21

Απρ

Όταν βρίσκεστε σε αναζήτηση λύσεων ασφαλείας για τον οργανισμό σας, δεν είναι δύσκολο να υποθέσετε ότι οι λύσεις που θα χρειάζεστε πρέπει να είναι μοναδικές για τα δεδομένα σας, τους υπαλλήλους και τον βιομηχανικό κλάδο στον οποίο δραστηριοποιείται ο οργανισμός σας. Μάλιστα, δεν θα κάνατε λάθος στην εκτίμηση σας. Η επιλογή των κατάλληλων λύσεων ασφάλειας, οι οποίες πρέπει να είναι οικονομικά βιώσιμες, να ενσωματώνονται με τις τρέχουσες λύσεις σας και να εξορθολογούν και να απλοποιούν αντί να παρεμποδίζουν τις ροές εργασίας ενδέχεται να σημαίνει την επιλογή πολύ διαφορετικών λύσεων σε σχέση με εκείνες που χρησιμοποιούν οι πλησιέστεροι ανταγωνιστές σας. Αυτό ωστόσο που παραμένει κοινό μεταξύ όλων των σύγχρονων οργανισμών στις μέρες μας, είναι ότι δημιουργούν και διαμοιράζονται περισσότερα δεδομένα από ποτέ. 

Η επιθυμία των οργανισμών να κάνουν γενικότερα τη συνεργασία και τη μεταφορά δεδομένων όσο το δυνατόν πιο αποτελεσματική και απρόσκοπτη μόνο έχει αυξηθεί τα τελευταία χρόνια και η ταχεία μετάβαση στην τηλεργασία λόγω της πανδημίας COVID-19 ενέτεινε ακόμα περισσότερο αυτήν την επιθυμία. Όμως το ότι η συνεργασία (collaboration) είναι πλέον περισσότερο αυτοματοποιημένη και απλούστερη δεν σημαίνει απαραίτητα ότι είναι και ασφαλέστερα τα δεδομένα σας. Αν και οι λύσεις ταξινόμησης δεδομένων μπορούν να βοηθήσουν στον εντοπισμό και στην παροχή πλαισίου (framework) για τα δεδομένα σας και οι ασφαλείς λύσεις διαχειριζόμενης μεταφοράς αρχείων μπορούν να κρυπτογραφήσουν αυτά τα δεδομένα και να βελτιστοποιήσουν τις διαδικασίες μεταφοράς τους, οι οργανισμοί συχνά ανακαλύπτουν ότι τα δεδομένα τους και η προστασία τους βρίσκονται εκτός του ελέγχου τους μόλις εγκαταλείψουν το εταιρικό δίκτυο ή τα όρια του εργαλείου MFT (Managed File Transfer) που χρησιμοποιούν. 

Και εδώ είναι που η έννοια της ασφαλούς κοινής χρήσης των δεδομένων μπαίνει στην εξίσωση για πολλούς από αυτούς τους οργανισμούς. Όπως όμως συμβαίνει και με άλλους τύπους λύσεων ασφαλείας, η παρακολούθηση δεδομένων μπορεί να εξυπηρετήσει διαφορετικούς σκοπούς αναλόγως τους τύπους δεδομένων που διαχειρίζεται ο οργανισμός σας και αναλόγως την κατάστασης στην οποία καλείται να αξιοποιηθεί η παρακολούθηση δεδομένων. Επομένως, με την παρακολούθηση των δεδομένων τους, οι οργανισμοί μπορούν να αντιμετωπίσουν με επιτυχία τις τρεις αυτές κοινές προκλήσεις για την ασφάλεια. 

Η ασφαλής κοινή χρήση δεδομένων δίνει στους οργανισμούς καλύτερη ορατότητα έναντι της δραστηριότητας των εργαζομένων 

Ένα από τα πλέον θεμελιώδη στοιχεία της ασφαλούς κοινής χρήσης δεδομένων είναι η παρακολούθηση των δεδομένων τους. Ένα κοινό πρόβλημα που συχνά αντιμετωπίζουν οι οργανισμοί, ειδικότερα στην περίπτωση που δεν παρακολουθούν τα δεδομένα τους, είναι η γενικότερη έλλειψη ορατότητας. Η παρακολούθηση δεδομένων επιτρέπει στους οργανισμούς να διατηρούν τα ευαίσθητα δεδομένα τους προστατευμένα γνωρίζοντας που βρίσκονται, τι συμβαίνει με τη διαχείριση τους, ποιοι χρήστες μπορούν να έχουν πρόσβαση σε αυτά και με ποιους άλλους τα διαμοιράζονται. 

Χωρίς κατάλληλη ορατότητα στα δεδομένα, μπορεί να γίνει ακατόρθωτο να παρακολουθήσετε πόσο ικανοποιητικώς (ή πόσο ελλιπώς) οι υπάλληλοι του οργανισμού σας ακολουθούν τις εταιρικές πολιτικές ασφάλειας δεδομένων. Και αυτό από μόνο του καθιστά δυσκολότερη τη συνεπή εφαρμογή των συγκεκριμένων εταιρικών πολιτικών. Αν ένας ή περισσότεροι υπάλληλοι εξακολουθούν να εφαρμόζουν ενεργά κακή υγιεινή ασφαλείας, να ξέρετε ότι χωρίς την παρακολούθηση δεδομένων, η ομάδα ασφαλείας του οργανισμού σας ενδέχεται να αποτύχει να εντοπίσει αυτές τις κακές πρακτικές μέχρι βεβαίως να συμβεί κάποια παραβίαση δεδομένων. Ως εκ τούτου, η παρακολούθηση δεδομένων μπορεί να θεωρηθεί ως ένα προληπτικό μέτρο που έχει στόχο να αποτρέψει την παραβίαση προτού συμβεί. 

Η ασφαλής κοινή χρήση δεδομένων επιτρέπει την καλύτερη επίβλεψη πολιτικής δεδομένων σε οργανισμούς 

Άλλο πράγμα πάντως είναι η διασφάλιση της σωστής ορατότητας στις δραστηριότητες των υπαλλήλων σας και άλλο πράγμα η διασφάλιση του ίδιου επιπέδου ορατότητας ακόμα και όταν βγουν τα ευαίσθητα δεδομένα από τα στενά εταιρικά όρια. Το τελευταίο, αποτελεί μία πρόκληση από μόνο του. Συχνά, τα στελέχη των τμημάτων πληροφορικής και ασφάλειας διαπιστώνουν ότι είναι σε θέση να διατηρούν υγιείς πρακτικές ασφάλειας δεδομένων εντός των ορίων του οργανισμού τους, αλλά όταν τα δεδομένα βγαίνουν εκτός του οργανισμού, ο έλεγχος της πρόσβασης και της διαχείρισής τους, χάνεται εξολοκλήρου. 

Οι οργανισμοί διακινούν σήμερα περισσότερες πληροφορίες και δεδομένα από ποτέ και όσο περνά ο καιρός θα ήταν ασφαλές να υποθέσουμε ότι όλο και περισσότεροι οργανισμοί θα έχουν πλέον στόχο τη δημιουργία ακόμα πιο συνεργατικών οικοσυστημάτων δεδομένων. Σύμφωνα με την ιστοσελίδα TechRadar, οι οργανισμοί που θα επιλέξουν να ασπαστούν τέτοια οικοσυστήματα θα έχουν τη δυνατότητα να εξοικονομήσουν έως και το 9% των ετήσιων εσόδων τους τα επόμενα χρόνια.  Τα περισσότερο συνεργατικά περιβάλλοντα καθιστούν τους οργανισμούς περισσότερο παραγωγικούς, εξοικονομούν χρήματα και φέρνουν πρόσθετα έσοδα.

Όσο αυξάνεται ωστόσο η κοινοχρησία δεδομένων, αλλά τόσο αυξάνεται και ο κίνδυνος για την ασφάλεια των δεδομένων. Ευτυχώς, μέρος αυτού του κινδύνου μπορεί να μετριαστεί ακολουθώντας την πρακτική της ασφαλούς κοινής χρήσης δεδομένων. Την ώρα που η συμμόρφωση με την εταιρική πολιτική ασφάλειας δεδομένων μπορεί να ενθαρρύνεται, να παρακολουθείται και να επιβάλλεται στον οργανισμό σας με μεθόδους πέρα από την παρακολούθηση δεδομένων, όπως είναι η συνεχής εκπαίδευση και κατάρτιση, δεν είναι μυστικό ότι μόλις τα δεδομένα σας βγουν εκτός του οργανισμού σας, καθίσταται αρκετά πιο δύσκολο να γνωρίζετε αν η διαχείριση τους πραγματοποιείται ή όχι σύμφωνα με τα εταιρικά σας πρότυπα. Ανεξάρτητα από το ποιος έχει τα δεδομένα σας στα χέρια του, η αξιοποίηση λύσεων που χρησιμοποιούν ασφαλείς πρακτικές κοινής χρήσης δεδομένων, όπως είναι η παρακολούθηση δεδομένων, η διαχείριση προνομιακής πρόσβασης, η αυθεντικοποίηση πολλαπλών παραγόντων και η διατερματική κρυπτογράφηση (end-to-end) θα δώσουν σε εσάς και στον οργανισμό σας περισσότερη εξουσία πάνω τα δεδομένα σας οπουδήποτε και οποτεδήποτε.

 Η ασφαλής κοινή χρήση δεδομένων μπορεί να αποτρέψει μία παραβίαση προτού συμβεί

 Ακόμη και μετά την εφαρμογή μίας λύσης που παρακολουθεί τα δεδομένα του οργανισμού σας για να διασφαλίσει ότι οι εργαζόμενοι και οι συνεργάτες σας προχωρούν στη προσεκτική διαχείριση τους, ενδέχεται να συμβούν και ατυχήματα. Αυτή είναι και η πραγματικότητα της συνεργασίας, ότι από τη στιγμή που τα ευαίσθητα δεδομένα εγκαταλείπουν τον οργανισμό σας, γίνονται πιο επιρρεπή σε παραβιάσεις.

Αν και η παρακολούθηση δεδομένων από μόνη της ενδέχεται να μην σταθεί αρκετή για να αποτρέψει μία παραβίαση, οι οργανισμοί μπορούν να την αξιοποιήσουν για να κατανοήσουν καλύτερα που, γιατί και πως συνέβη μία παραβίαση. Η απόκτηση τέτοιων πληροφοριών μπορεί να είναι καθοριστική για την αποτροπή μελλοντικών παραβιάσεων, ιδιαίτερα στην περίπτωση που η αρχική παραβίαση προκλήθηκε από ανθρώπινο λάθος.

Η απόκτηση πληροφοριών από μία παραβίαση προορίζεται να σας βοηθήσει να μάθετε που μπορεί να έχει πάει στραβά η στρατηγική για την ασφάλεια των δεδομένων σας. Παρόλα αυτά, ο στόχος της επέκτασης της παρακολούθησης δεδομένων με την εφαρμογή ακόμα πιο ολοκληρωμένων λύσεων κοινής χρήσης δεδομένων θα πρέπει να είναι η αποτροπή μιας δαπανηρής παραβίασης δεδομένων προτού συμβεί. Στη HelpSystems πιστεύουμε ακράδαντα ότι οι ασφαλείς λύσεις κοινής χρήσης δεδομένων μπορούν να κάνουν το παραπάνω με τον καλύτερο τρόπο.

Προστατέψτε τα δεδομένα σας όποτε διαμοιράζονται με τις λύσεις ασφάλειας δεδομένων της HelpSystems

Ανεβάστε τις δυνατότητες κοινής χρήσης δεδομένων σας στο επόμενο επίπεδο, συνδυάζοντας τη λύση διαχειριζόμενης μεταφοράς αρχείων (MFT) GoAnywhere με τη δύναμη της διαχείρισης ψηφιακών δικαιωμάτων (DRM) της Vera για να διασφαλίσετε ότι τα ευαίσθητα δεδομένα του οργανισμού σας παραμένουν ασφαλή όπου κι αν πάνε. Συνδυάζοντας αυτές τις δύο λύσεις μαζί, θα μπορείτε να αισθάνεστε αυτοπεποίθηση και ασφάλεια καθώς θα γνωρίζετε ότι η ασφάλεια των δεδομένων σας δεν δεσμεύεται από τα όρια του οργανισμού σας και ανεξάρτητα από το που βρίσκονται (τα δεδομένα σας), θα έχετε το υψηλότερο επίπεδο ορατότητας, ασφάλειας και ελέγχου ανά πάσα στιγμή. Για περισσότερες πληροφορίες σχετικά με το συγκεκριμένο integration διαβάστε το συγκεκριμένο datasheet.

Πηγή: HelpSystems

19

Απρ

Γιατί το επιχειρηματικό μοντέλο SaaS είναι κατάλληλο για παρόχους διαχειριζόμενων υπηρεσιών (MSPs);

Η αξιοποίηση των υπηρεσιών SaaS για τους πελάτες σας είναι ένας εξαιρετικός τρόπος για να επεκτείνετε τις προσφορές των υπηρεσιών σας. Οι λύσεις Λογισμικού ως Υπηρεσία παρέχονται συνήθως μέσω ενός συνδρομητικού μοντέλου αδειοδότησης που ταιριάζει απόλυτα με το μοντέλο υπηρεσιών MSP. Ο στόχος γενικά είναι να έχετε τη δυνατότητα να προσφέρετε λύσεις στους πελάτες σας ανά χρήστη/ ανά μήνα.

Τα εργαλεία SaaS παρουσιάζουν διαφορετικούς κινδύνους για τα δεδομένα των πελατών σας από εκείνους που ελλοχεύουν με το παραδοσιακό λογισμικό. Ως εκ τούτου, μπορείτε να βελτιώσετε περαιτέρω την προσφορά των υπηρεσιών σας με πρόσθετα για την ασφάλεια (security add-ons).

Πως να διασφαλίσετε την ασφάλεια SaaS με μία πολυεπίπεδη προσέγγιση στην ασφάλεια

Ως MSP, μπορείτε να παρέχετε ασφάλεια ως υπηρεσία με τη μορφή ενός προσθέτου (add-on) για προϊόντα SaaS για να διασφαλίσετε ότι οι χρήστες/ πελάτες σας προστατεύονται.

Κοινή ευθύνη δεδομένων και δημιουργία αντιγράφων ασφαλείας SaaS

Οι περισσότεροι πάροχοι SaaS σχεδιάζουν την υποδομή SaaS τους με ενσωματωμένη εφεδρεία (redundancy) και άλλα μέτρα υψηλής διαθεσιμότητας για να διασφαλίσουν ότι δεν πρόκειται να χαθούν τα δεδομένα cloud σας.

Παρόλα αυτά, αν διαγράψατε δεδομένα ή πέσατε θύμα κυβερνοεπίθεσης, η ευθύνη για την επαναφορά αυτών των δεδομένων μπορεί να πέσει στους ώμους σας. Η Microsoft αποκαλεί το συγκεκριμένο μοντέλο «Κοινής Ευθύνης». Ως MSP, διακυβεύεται η αξιοπιστία σας και θα πρέπει να είστε σίγουροι ότι μπορείτε να προστατεύσετε τα δεδομένα των πελατών σας ανεξάρτητα από το ποιος ευθύνεται για την απώλεια δεδομένων. Στα μάτια των πελατών σας, εσείς έχετε την αποκλειστική ευθύνη για την προστασία των δεδομένων τους.

Αυτός είναι και ο λόγος για τον οποίο η Datto ανέπτυξε τη λύση SaaS Protection, ώστε να έχετε τον πλήρη έλεγχο της προστασίας των δεδομένων που αποθηκεύονται στα Microsoft 365 και Google Workspace.

Μάθετε περισσότερα για το πως η προστασία Datto SaaS μπορεί να αποτελέσει τη πρώτη γραμμή άμυνας σας ενάντια στην απώλεια δεδομένων cloud.

Στοιχεία ελέγχου σύνδεσης/αυθεντικοποίηση

Ένα από τα σημαντικότερα πλεονεκτήματα των εφαρμογών SaaS είναι ότι τα δεδομένα σας είναι διαθέσιμα οπουδήποτε. Αυτό ωστόσο ενδέχεται επίσης να καταστήσει τα δεδομένα σας ευάλωτα σε επιθέσεις κοινωνικής μηχανικής που επιχειρούν να αποκτήσουν τα διαπιστευτήρια σας.

Υπάρχουν μερικοί τρόποι για να μετριάσετε την απειλή. Μία μέθοδος είναι να εκπαιδεύσετε τους τελικούς χρήστες και τους υπαλλήλους σας σχετικά με όλα όσα πρέπει να τους βάλουν σε υποψίες σε επιθέσεις κοινωνικής μηχανικής, όπως είναι τα μηνύματα ηλεκτρονικού ψαρέματος (phishing). Ένα άλλο είναι να ενεργοποιήσετε τη σύνδεση 2FA, ή αλλιώς την αυθεντικοποίηση δύο παραγόντων (Two Factor Authentication), σε όλες τις εφαρμογές SaaS -όλο και περισσότερες επιχειρήσεις καθιστούν τον συγκεκριμένο έλεγχο ταυτότητας για σύνδεση ως απαίτηση για την πρόσβαση τους, καθώς αυξάνονται οι παράγοντες επίθεσης και παράλληλα και οι κίνδυνοι για τα δεδομένα σας.

Μάθετε περισσότερα για το 2FA εδώ

Να είστε προσεκτικοί με τις ενσωματώσεις SaaS

Επιφανειακά, η ενοποίηση δεδομένων και ο εξορθολογισμός και η απλοποίηση της ροής δεδομένων στις επιχειρηματικές εφαρμογές μοιάζουν με προφανή βήματα. Παρόλα αυτά, καθώς βελτιώνετε τη ροή δεδομένων, ενδέχεται επίσης να διευκολύνετε και την πρόσβαση για τους hackers ή να αυξάνετε τις πιθανές ευπάθειες για κυβερνοεπιθέσεις.

Είναι σημαντικό να δοκιμάζετε και να επαληθεύετε πάντα κάθε εφαρμογή που ενσωματώνετε για να διασφαλιστεί ότι η έκθεση σας στις απειλές δεν αυξάνεται.

Προηγμένη προστασία από απειλές για πλατφόρμες SaaS

Ένας άλλος εξαιρετικός τρόπος προστασίας των χρηστών σας είναι να εφαρμόσετε μία προηγμένη λύση προστασίας από απειλές (ATP) όπως είναι η Datto SaaS Defense. Οι λύσεις ATP έχουν σχεδιαστεί για να αποκρούουν τις επιθέσεις και τα κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου προτού καν οι χρήστες σας βρουν ευκαιρία να αλληλοεπιδράσουν μαζί τους.

Προστασία δεδομένων SaaS με τα Datto SaaS Protection και SaaS Defense

Με το Datto SaaS Defense, οι MSPs έχουν στα χέρια τους ένα προληπτικό αμυντικό όπλο ενάντια στο κακόβουλο λογισμικό (malware), στις παραβιάσεις εταιρικών email (BEC) και στις επιθέσεις phishing που έχουν στόχο τα Microsoft Exchange, OneDrive, SharePoint και Teams. Με το Datto SaaS Protection να λειτουργεί παράλληλα με το SaaS Defense, μπορείτε επίσης να δημιουργήσετε αντίγραφα ασφαλείας, να προστατέψετε δεδομένα ή και να ανακτήσετε δεδομένα SaaS όποτε κριθεί απαραίτητο.

Πηγή: Datto

15

Απρ

Οι καιροί αλλάζουν – οι εργαζόμενοι εργάζονται από το σπίτι, χρησιμοποιούν περισσότερες συσκευές και διακινούν περισσότερα δεδομένα από ποτέ. Και οι οργανισμοί και οι εταιρείες αναγνωρίζουν ότι η παροχή διευκολύνσεων στους υπαλλήλους τους ώστε να εργάζονται και να συνεργάζονται ταχύτερα και αποτελεσματικότερα αποτελεί το κλειδί για την επιβίωση τους σε μια διαρκώς μεταβαλλόμενη και ολοένα και ανταγωνιστικότερη αγορά. Την ώρα όμως που για ορισμένους οργανισμούς, το παραπάνω μπορεί να σημαίνει απλώς την προσθήκη μιας νέας εφαρμογής στο οικοσύστημά τους για τον εξορθολογισμό και την απλοποίηση των ροών εργασίας, για άλλους μπορεί να σημαίνει την απαρχή του πλήρους ψηφιακού μετασχηματισμού τους. Τι σημαίνει όμως αυτό και πως μπορούν οι οργανισμοί να ξεκινήσουν τον ψηφιακό μετασχηματισμό τους σήμερα;

Τι είναι ο Ψηφιακός Μετασχηματισμός;

Σύμφωνα με την γνωστή εταιρεία ερευνών Gartner, ο ψηφιακός μετασχηματισμός – ή πιο συγκεκριμένα ο ψηφιακός μετασχηματισμός επιχειρήσεων – είναι η διαδικασία της αξιοποίησης των ψηφιακών τεχνολογιών και των δυνατοτήτων υποστήριξης για τη δημιουργία ενός νέου και ισχυρού ψηφιακού επιχειρηματικού μοντέλου. Οι τυπικοί στόχοι του ψηφιακού μετασχηματισμού είναι η υποστήριξη του αυξανόμενου ή/και μεταβαλλόμενου εργατικού δυναμικού, η βελτιωμένη επεκτασιμότητα για την αύξηση της ταχύτητας και της αποτελεσματικότητας της εργασίας και των συλλογικών προσπαθειών των υπαλλήλων, ο εξορθολογισμός και η απλοποίηση των ροών εργασίας, η κάλυψη των ολοένα αυξανόμενων απαιτήσεων των πελατών και της αγοράς και, τελικώς, η αύξηση των κερδών.

Για όλους τους οργανισμούς, μικρούς και μεγάλους, ο ψηφιακός μετασχηματισμός αποτελεί όλο και λιγότερο ένα ερώτημα «αν» και πολύ περισσότερο ένα ερώτημα «πότε». Επομένως, έχουν διαπιστώσει ότι με τη μετάβαση τους σε σύγχρονα επιχειρηματικά μοντέλα αξιοποιώντας νέες τεχνολογίες και δυνατότητες, οι εργαζόμενοι, οι πελάτες και οι μελλοντικές προοπτικές των επιχειρήσεων τους ωφελούνται σε μεγάλο βαθμό. Κατά συνέπεια, οι οργανισμοί συχνά παρακινούνται να ξεκινήσουν και να προχωρήσουν με τον ψηφιακό μετασχηματισμό τους όσο το δυνατόν ταχύτερα. Η συνεχιζόμενη πανδημία του νέου κορωνοϊού και της ασθένειας COVID-19 που προκαλεί, η οποία έχει αναμφισβήτητα αλλάξει το πως (και το που) λειτουργούν οι επιχειρήσεις και οι υπάλληλοί τους, έχει απλώς εντείνει το κίνητρο.

Παρόλα αυτά, και δυστυχώς, πολλοί οργανισμοί γρήγορα ανακάλυψαν ότι δεν υπάρχει μια καθολική και ενιαία λύση για τον ψηφιακό μετασχηματισμό τους και, πολλές φορές, ο ψηφιακός μετασχηματισμός μπορεί να φαίνεται πολύ διαφορετικός για έναν οργανισμό συγκριτικά με τον ψηφιακό μετασχηματισμό των πλησιέστερων ανταγωνιστών του. Σε μια μελέτη που πραγματοποιήθηκε το 2020 και στην οποία έλαβαν μέρος 895 εταιρείες που είχαν προχωρήσει στον ψηφιακό μετασχηματισμό τους, η Boston Consulting Group διαπίστωσε ότι ένα εκπληκτικό 70% των οργανισμών δεν κατάφεραν να πετύχουν τον στόχο τους παρά τις προσπάθειές τους, συμπεριλαμβανομένου και ενός 26% από το σύνολο των συμμετεχόντων στην έρευνα που δήλωσαν ότι απέτυχαν στις προσπάθειες τους και δεν κατάφεραν να δουν «καμία βιώσιμη αλλαγή». Αντίθετα, μόνο το 30% των ερωτηθέντων οργανισμών κατάφεραν να πετύχουν ή να ξεπεράσουν τους στόχους του ψηφιακού μετασχηματισμού τους, με αποτέλεσμα τη βιώσιμη αλλαγή.

Και εδώ τίθεται το ερώτημα: “Γιατί ο ψηφιακός μετασχηματισμός αποτυγχάνει τόσο συχνά και πως γίνεται να αποτρέψω να συμβεί κάτι τέτοιο στον οργανισμό μου;” Για να απαντήσουμε ωστόσο σε αυτό το ερώτημα θα πρέπει πρώτα να κατανοήσουμε πως οι οργανισμοί επιταχύνουν συνήθως τον ψηφιακό μετασχηματισμό τους μέσω των τεχνολογιών cloud.

Γιατί οι οργανισμοί στρέφονται στο cloud για τον ψηφιακό τους μετασχηματισμό;

Οι οργανισμοί ενσωματώνουν όλο και περισσότερο λύσεις cloud στις καθημερινές τους λειτουργίες και στα μελλοντικά επιχειρηματικά τους σχέδια. Μάλιστα, η αγορά υποδομών cloud αναπτύσσεται τόσο γρήγορα, που σύμφωνα με την Synergy Research Group, ο τζίρος αυξήθηκε κατά $49 δισεκατομμύρια το 2021 σε σύγκριση με το προηγούμενο έτος. Με την υιοθέτηση ενός οικοσυστήματος cloud, οι οργανισμοί καθιστούν τη συνεργασία στο χώρο εργασίας ταχύτερη και πιο αποτελεσματική, εξορθολογίζοντας τις ροές εργασίας και εξαλείφοντας την ανάγκη αγοράς hardware και software. Επιπλέον, το cloud είναι τόσο ευέλικτο και επεκτάσιμο που μπορεί να επεκτείνεται/ εξελίσσεται με τον οργανισμό σας ενώ την ίδια στιγμή μειώνει το κόστος συντήρησης για το τμήμα πληροφορικής σας, εξοικονομώντας περισσότερους πόρους για να εργαστεί στην καινοτομία για παράδειγμα.

Στον απόηχο της πανδημίας COVID-19 και της συνεπακόλουθης αύξησης της τηλεργασίας, τα οφέλη από την υϊοθέτηση τεχνολογιών cloud από τον οργανισμό σας με τον καιρό γίνονται όλο και πιο εμφανή. Όπως και να έχει, είτε ο οργανισμός σας αποφασίσει να χρησιμοποιήσει δημόσιες υπηρεσίες cloud, είτε ιδιωτικό cloud ή ενδεχομένως κάποιο υβριδικό μοντέλο cloud για να αξιοποιήσει τα πλεονεκτήματα και των δύο, η ευελιξία και οι δυνατότητες ανάπτυξης που μπορεί να προσφέρει ένα οικοσύστημα cloud στον οργανισμό σας καθιστά εύκολη την απόφαση της υϊοθέτησης και της εφαρμογής του. Λαμβάνοντας ωστόσο υπόψη το παραπάνω, αν βιαστείτε να κάνετε το cloud του οργανισμού σας πιο ανοικτό και συνεργατικό ενδέχεται να βρεθείτε αντιμέτωποι με περισσότερα προβλήματα παρά να βρείτε λύσεις.

Η ασφάλεια cloud θα βοηθήσει στην επιτυχία του ψηφιακού μετασχηματισμού σας

Αν και η μετάβαση στο cloud computing είναι αναμφίβολα ένα μεγάλο βήμα προς τη σωστή κατεύθυνση στις προσπάθειες ψηφιακού μετασχηματισμού του οργανισμού σας, είναι απαραίτητο να γίνει κατανοητό ένα πράγμα: η υιοθέτηση του cloud δεν είναι πάντα επιτυχής και η ανεπαρκής ασφάλεια είναι συχνά ο ένοχος πίσω από την αποτυχία του. Στην έκθεση Global Cloud Security Study για το 2021 της Thales διαπιστώθηκε ότι σχεδόν το 40% των οργανισμών βρέθηκαν αντιμέτωποι με cloud-based παραβιάσεις δεδομένων την περασμένη χρονιά ενώ ένα τεράστιο 83% των οργανισμών απέτυχε να κρυπτογραφήσει τουλάχιστον τα μισά δεδομένα του τα οποία βρίσκονταν αποθηκευμένα στο cloud.

Η υϊοθέτηση του cloud αναμφισβήτητα μπορεί να μειώσει σημαντικά και τα κόστη για τους οργανισμούς όταν χρησιμοποιείται με μέθοδο και ασφάλεια ωστόσο την ίδια ώρα, οι παραβιάσεις δεδομένων ενδέχεται να συμβάλουν σε μεγάλο βαθμό και σε ορισμένα από τα κρυφά κόστη του υπολογιστικού νέφους (cloud computing). Και οι συγκεκριμένες παραβιάσεις δεν οδηγούν μόνο σε απώλειες πελατών και εσόδων, αλλά μπορούν επίσης να οδηγήσουν και σε βαριά πρόστιμα ως συνέπεια των παραβιάσεων συμμόρφωσης με νομοθεσίες και κανονισμούς που σχετίζονται με την ασφάλεια των δεδομένων, κάτι που ενδεχομένως θα μπορούσε να οδηγήσει σε ακόμα μεγαλύτερα κόστη διακανονισμού τα οποία θα πέσουν στους ώμους όσων επηρεάζονται από τις παραβιάσεις.

Αυτό που συχνά ξεγελά τους οργανισμούς να σκέφτονται την ασφάλεια cloud εκ των υστέρων είναι ότι πολλοί από τους μεγάλους παρόχους υπηρεσιών δημόσιου cloud, όπως οι AWS (Amazon), Microsoft Azure, Google Cloud και Elasticsearch, έχουν ήδη ενσωματωμένη μία προϋπάρχουσα ασφάλεια στην υποδομή cloud τους. Επειδή κάθε οργανισμός χρησιμοποιεί τους πόρους του στο cloud με διαφορετικό τρόπο, η συχνότερη αιτία παραβιάσεων δεδομένων είναι οι εσφαλμένες διαμορφώσεις από τον ίδιο τον πελάτη και όχι από τον πάροχο. Ανάλογα με το μοντέλο cloud που χρησιμοποιεί ένας συγκεκριμένος οργανισμός, μία μεμονωμένη παραβίαση μπορεί να του κοστίσει κατά μέσο όρο από $3,61 εκατομμύρια έως και $4,8 εκατομμύρια σύμφωνα με διαπιστώσεις από την έκθεση Cost of a Data Breach Report της IBM για το 2021.

 Ευτυχώς για αυτούς τους οργανισμούς, όπως ακριβώς οι υπηρεσίες cloud μπορούν να ανατεθούν σε εξωτερικούς συνεργάτες, το ίδιο μπορεί να γίνει και για την ασφάλεια στο cloud (Cloud Security). Πλέον, οι οργανισμοί μπορούν να αρχίσουν να απλοποιούν και να αισθάνονται μεγαλύτερη αυτοπεποίθηση για την ασφάλειά τους στο cloud με τη χρήση εργαλείων αυτοματισμού για να ελέγχουν τις ρυθμίσεις ασφαλείας αφαιρώντας από την εξίσωση το ανθρώπινο λάθος. Το να έχετε εξ αρχής την απαραίτητη επαρκή ορατότητα στο οικοσύστημα cloud του οργανισμού σας είναι εξίσου σημαντικό. Η καθιέρωση μιας ενιαίας, καθολικής εταιρικής πολιτικής ασφάλειας δεδομένων και ακολούθως η πολυεπίπεδη εφαρμογή λύσεων ασφάλειας δεδομένων, οι οποίες ακολουθούν την εταιρική πολιτική μπορεί να συμβάλει σημαντικά στην ενίσχυση της ορατότητας και παράλληλα να μειώσει την πίεση και τον φόρτο στις εσωτερικές ομάδες ασφάλειας. 

Ανεβάστε επίπεδο την ασφάλεια cloud σας με τις λύσεις ασφάλειας δεδομένων της HelpSystems

Ανεξάρτητα από το αν ο οργανισμός σας σχεδιάζει να εφαρμόσει δημόσιο, ιδιωτικό, on-premise ή κάποιο υβριδικό μοντέλο cloud για να προωθήσει τον ψηφιακό του μετασχηματισμό, η HelpSystems έχει αρκετές διαθέσιμες λύσεις για να σας βοηθήσει να αντιμετωπίσετε τις πιο κρίσιμες ανησυχίες σας για την ασφάλεια cloud. Διαβάστε τον οδηγό Data Security Use Cases της HepSystems για να δείτε πώς επιλύουμε τυπικά προβλήματα και όταν είστε έτοιμοι, μιλήστε με έναν από τους ειδικούς μας για να ξεκινήσετε τη δημιουργία της στρατηγικής ασφάλειας cloud σας.

Πηγή: HelpSystems

13

Απρ

Το SaaS σημαίνει «Λογισμικό ως Υπηρεσία» και είναι μία cloud-based υπηρεσία πληροφορικής. Πρόκειται για ένα νέο μοντέλο χρήσης και διάθεσης λογισμικού που γίνεται ολοένα και δημοφιλέστερο, ειδικά στο σημερινό τοπίο των επιχειρήσεων. Με απλά λόγια, ο πελάτης, δεν αγοράζει πλέον το λογισμικό με τον συμβατικό ή παραδοσιακό τρόπο, προμηθευόμενος για παράδειγμα μία άδεια χρήσης με το ανάλογο αντίτιμο, αλλά στην ουσία αποκτά το δικαίωμα χρήσης του λογισμικού ως συνδρομητική υπηρεσία πληρώνοντας κάποιο μηνιαίο ή ετήσιο αντίτιμο.

Πρόκειται επί της ουσίας για λογισμικό κατ’ απαίτηση (on-demand) στο οποίο μπορεί να έχει πρόσβαση ο χρήστης μέσω σύνδεσης στο Internet. Το SaaS είναι ένας από τους δημοφιλέστερους τρόπους παροχής επιχειρησιακής-κλάσης λογισμικού σε επιχειρήσεις και καταναλωτές χάρη στα πολλαπλά οφέλη του, μεταξύ των οποίων είναι η επεκτασιμότητα, η ευχρηστία και το χαμηλό κόστος.

Καθώς οι επιχειρήσεις προχώρησαν στη μετάβαση από την εργασία στα κεντρικά γραφεία τους -εξαιτίας της πανδημίας του νέου κορωνοϊού- στην τηλεργασία, η αξιοποίηση των πλατφορμών SaaS αποτέλεσε κλειδί για τη διατήρηση της λειτουργίας των επιχειρήσεων και για την επιχειρησιακή συνέχεια. Παρόλα αυτά, με την αύξηση των υπαλλήλων που εργάζονται εκτός γραφείου αυξάνονται και οι κίνδυνοι για την ασφάλεια εξαιτίας αυτής της απουσίας της ασφαλούς υποδομής ενός εταιρικού γραφείου. Για να βοηθήσουμε τους παρόχους διαχειριζομένων υπηρεσιών (MSPs) να προστατεύσουν τους υπαλλήλους τους που εργάζονται από το σπίτι (ή άλλο χώρο) από πιθανή απώλεια δεδομένων cloud, παρακάτω παραθέτουμε έναν οδηγό που θα βρείτε αρκετά χρήσιμο.

Διαβάστε παρακάτω για να μάθετε περισσότερες λεπτομέρειες για το SaaS και πως μπορείτε να προστατευθείτε από πιθανές απειλές ασφαλείας.

SaaS εναντίον παραδοσιακού λογισμικού

Το SaaS είναι ένα μοντέλο διανομής λογισμικού όπου το λογισμικό και τα δεδομένα φιλοξενούνται σε μία κεντρική τοποθεσία. Ανάμεσα στα οφέλη χρήσης του συγκεκριμένου μοντέλου είναι η παροχή ενός σταθερότερου περιβάλλοντος και η ευκολία της συντήρησης του λογισμικού τους.

Το παραδοσιακό λογισμικό τυπικά εγκαθίσταται στους υπολογιστές του ίδιου του πελάτη, τη διαχείριση του οποίου αναλαμβάνει ο ίδιος ο πελάτης. Παρέχει περισσότερο έλεγχο πάνω στο περιβάλλον, όμως την ίδια ώρα ο πελάτης είναι εκείνος που πρέπει να αναλάβει την εγκατάσταση των ενημερώσεων, τη λήψη και τη διαχείριση των αντιγράφων ασφαλείας καθώς και την εγκατάσταση νέου hardware εφόσον κριθεί απαραίτητο.

Τυπικά παραδείγματα εταιρειών SaaS

Υπάρχουν χιλιάδες πάροχοι ή προμηθευτές λογισμικού SaaS για να επιλέξετε, ωστόσο οι πιο δημοφιλείς είναι οι:

  • Google Workspace
  • Microsoft 365
  • Salesforce
  • Dropbox
  • Slack
  • Hubspot

Οι παραπάνω εταιρείες αποτελούν κορυφαία παραδείγματα στη βιομηχανία SaaS και ουσιαστικά έχουν καθορίσει το πλαίσιο των επιτυχημένων Software as a Service εταιρειών. Όπως και να έχει, καλό θα ήταν να εξετάζετε πάντα το ποιος λογοδοτεί για καθετί όταν πρόκειται για την επιλογή ενός προμηθευτή SaaS. Παρακάτω, θα βρείτε συγκεντρωμένες ορισμένες σπουδαίες συμβουλές από MSPs (παρόχους διαχειριζόμενων υπηρεσιών) σχετικά με το τι πρέπει να αναζητήσετε.

Τύποι λύσεων SaaS

  • Λογισμικό λογιστικής
  • Λογισμικό τιμολόγησης και αποδείξεων
  • Συνεργατικότητα
  • Λογισμικό Διαχείρισης Σχέσεων Πελατών (CRM).
  • Λογισμικό για μάρκετινγκ μέσω ηλεκτρονικού ταχυδρομείου
  • Λογισμικό Προγραμματισμού Επιχειρησιακών Πόρων (ERP)
  • Λογισμικό Διαχείρισης Ανθρώπινου Δυναμικού (HR)
  • Αυτοματισμός Μάρκετινγκ
  • Λογισμικό Διαχείρισης Έργων
  • Και άλλα

Τα εργαλεία SaaS αφορούν κυρίως σε βασικές λειτουργίες της επιχείρησης και συχνά εμπεριέχουν ευαίσθητα δεδομένα. Ως αποτέλεσμα, αποτελούν επίσης πρωταρχικούς στόχους για κυβερνοεπιθέσεις και hackers.

Ανακαλύψτε πως μπορείτε να προστατεύσετε τα δεδομένα της επιχείρησής σας με το Datto SaaS Protection.

Τι να αναζητήσετε σε μια επιχειρησιακή λύση SaaS

Όταν βρίσκεστε σε αναζήτηση της κατάλληλης τεχνολογίας SaaS για την προστασία των δεδομένων των πελατών σας, είναι σημαντικό να βεβαιωθείτε ότι ταιριάζει για τους σκοπούς σας. Ακολουθούν πέντε βασικά στοιχεία που πρέπει να προσέξετε:

1.Λογοδοσία (Ευθύνη)

Μάθετε ποιος είναι υπεύθυνος για οτιδήποτε, καθώς οι πάροχοι SaaS διασφαλίζουν ότι δεν θα χάσουν τα δεδομένα cloud των πελατών σας προσφέροντας ενσωματωμένες δυνατότητες εφεδρείας και άλλα μέτρα υψηλής διαθεσιμότητας. Παρόλα αυτά, οι πάροχοι SaaS δεν αναλαμβάνουν την ευθύνη για την επαναφορά δεδομένων στην περίπτωση που οι πελάτες σας τα χάσουν. Η Microsoft αποκαλεί το παραπάνω «Μοντέλο Κοινής Ευθύνης» όσον αφορά την προστασία των δεδομένων.

2.Ολοκληρωμένη προστασία

Ορισμένες λύσεις δημιουργίας αντιγράφων ασφαλείας SaaS προστατεύουν μόνο το ηλεκτρονικό ταχυδρομείο, αρχεία και φακέλους. Παρόλα αυτά, υπάρχουν σήμερα διαθέσιμες λύσεις οι οποίες προσφέρουν πιο ολοκληρωμένη κάλυψη. Όταν επιλέγετε ένα προϊόν backup (προϊόν δημιουργίας αντιγράφων ασφαλείας), αναζητήστε λύσεις που προσφέρουν προστασία για πράγματα όπως οι επαφές, οι κοινόχρηστοι δίσκοι, τα εργαλεία συνεργασίας και συνομιλίας και τα ημερολόγια. Οι λύσεις προστασίας SaaS που προσφέρουν αυτό το είδος κάλυψης είναι πολύ πιο αποτελεσματικές στη διατήρηση της επιχειρησιακής συνέχειας από τις λιγότερο ισχυρές προσφορές.

Μάθετε περισσότερα σχετικά με την ολοκληρωμένη προστασία SaaS

3.RPO/RTO

Ο στόχος σημείου ανάκτησης (RPO) και ο στόχος χρόνου ανάκτησης (RTO) αποτελούν επίσης ζητήματα κρίσιμης σημασίας. Οι παραπάνω μετρήσεις αναφέρονται στο χρονικό σημείο στο οποίο μπορείτε να επαναφέρετε και στο πόσο γρήγορα μπορείτε να εκτελέσετε μια επαναφορά αντίστοιχα. Όταν πρόκειται για τη δημιουργία αντιγράφων ασφαλείας, τα παραπάνω εξαρτώνται σε μεγάλο βαθμό από τη συχνότητα δημιουργίας αντιγράφων ασφαλείας και από το τι προστατεύεται συγκεκριμένα.

Οι λύσεις που προσφέρουν τακτικά αντίγραφα ασφαλείας καλύπτουν το RPO, καθώς σας επιτρέπουν να προχωρήσετε σε ανάκτηση των δεδομένων σε ένα πρόσφατο χρονικό σημείο, ελαχιστοποιώντας την απώλεια δεδομένων. Όπως επισημάναμε παραπάνω, ακολουθώντας αυτή την τακτική, οι επαναφορές δεδομένων πραγματοποιούνται ταχύτερα και ευκολότερα καθώς μειώνεται το έργο που πρέπει να καταβάλετε χειροκίνητα για την εκτέλεση επαναφορών. Επιπλέον, επιτρέπουν στους χρήστες να έχουν πρόσβαση σε δεδομένα σε περίπτωση διακοπής λειτουργίας.

4.Ασφάλεια/Συμμόρφωση

Πολλοί MSPs εξυπηρετούν πελάτες σε κλάδους με σημαντικές απαιτήσεις συμμόρφωσης και ασφάλειας. Επομένως, η επιλογή μιας λύσης προστασίας SaaS που μπορεί να καλύψει αυτές τις ανάγκες είναι απολύτως απαραίτητη. Αναζητήστε προϊόντα που δημιουργούν αντίγραφα ασφαλείας δεδομένων σε συμμόρφωση με τα πρότυπα αναφορών Service Organization Control (SOC 1/ SSAE 16 και SOC 2 Type II) τα οποία ανταποκρίνονται στις ανάγκες συμμόρφωσης των πελατών σας με τις νομοθεσίες HIPAA και GDPR.

Οι λύσεις που επιτρέπουν την αυτοματοποιημένη διαχείριση της διατήρησης των δεδομένων ώστε να πληρούν τα πρότυπα συμμόρφωσης μπορούν να μειώσουν την ανάγκη για χειροκίνητες παρεμβάσεις. Έτσι, απλοποιείται η διαχείριση και διασφαλίζεται ότι τα δεδομένα των πελατών σας αποθηκεύονται και διατηρούνται για το σωστό χρονικό διάστημα.

5.Ανάπτυξη των επιχειρήσεων MSP

Καμία συζήτηση που σχετίζεται με την αξιολόγηση προϊόντων για MSPs (Πάροχοι Διαχειριζόμενων Υπηρεσιών) δεν είναι πλήρης χωρίς να ληφθεί υπόψη η κερδοφορία. Αναζητήστε προϊόντα που έχουν τα χαρακτηριστικά και τη λειτουργικότητα που χρειάζεστε και σε επίπεδο τιμής που σας επιτρέπει να δημιουργήσετε περιθώρια κέρδους για τις υπηρεσίες σας. Εξετάστε τα προϊόντα που προσφέρουν πλεονεκτήματα τιμολόγησης για MSPs, όπως εκπτώσεις με βάση τις πωλήσεις και ευέλικτη αδειοδότηση (licensing) τύπου «πληρώνετε για ότι χρησιμοποιείτε».

Όπως σημειώθηκε παραπάνω, τα προϊόντα που αυξάνουν την αποδοτικότητα μπορούν επίσης να αυξήσουν και τα περιθώρια κέρδους και τα έσοδα καθώς απαιτούν λιγότερες χειροκίνητες παρεμβάσεις. Ενδέχεται επίσης να μπορείτε ή να θέλετε να προσφέρετε τη προστασία SaaS σε πακέτο (bundle) με τις υπηρεσίες SaaS που ήδη παρέχετε στους πελάτες σας – κάτι τέτοιο έχει αποδειχθεί εξαιρετικά αποτελεσματικό για ορισμένους MSPs. Φυσικά, το παραπάνω δεν χρειάζεται να αποτελεί απαραίτητα μέρος της διαδικασίας αξιολόγησης ενός προϊόντος ωστόσο αξίζει να ληφθεί υπόψη όταν κάνουμε λόγο για επιχειρηματική ανάπτυξη.

Για περισσότερες συμβουλές για το τι να αναζητήσετε σε μία επαγγελματική λύση προστασίας SaaS, κατεβάστε το ebook της Datto.

11

Απρ

Υπάρχει ένα αξίωμα στην αγορά επιχειρησιακής συνέχειας σύμφωνα με το οποίο ένα αντίγραφο ασφαλείας από μόνο του δεν έχει καμία χρησιμότητα αλλά η επιτυχημένη ανάκτηση ενός αντιγράφου ασφαλείας είναι ανεκτίμητη. Είναι πάρα πολλοί οι οργανισμοί που έχουν υποφέρει από αντίγραφα ασφαλείας που είτε απέτυχαν να ανακτήσουν -ή να ανακτήσουν σωστά- είτε διαπίστωσαν ότι είχαν ήδη παραβιαστεί. Τα αποτυχημένα αντίγραφα ασφαλείας δεν έχουν καμία αξία από την άποψη της επιχειρησιακής συνέχειας.

Παρόλα αυτά, όταν τα αντίγραφα ασφαλείας ανακτώνται σωστά, είναι καθαρά από οποιοδήποτε κακόβουλο λογισμικό και είναι κρυπτογραφημένα, ούτως ώστε οι ομάδες ασφαλείας πληροφορικής (IT) να γνωρίζουν ότι δεν παραβιάστηκαν (μετά τη δημιουργία του backup) έχουμε να κάνουμε με το καλύτερο σενάριο για τους διαχειριστές IT.

Στην έκθεση «The State of Ransomware 2021» της Sophos, το 37% των ερωτηθέντων κατά μέσο όρο δήλωσε ότι ο οργανισμός τους δέχτηκε επίθεση από ransomware. Αν και το 96% των ερωτηθέντων δήλωσε ότι κατάφερε να λάβει πίσω τα δεδομένα του μετά την πληρωμή των λύτρων, μόνο το 65% των κρυπτογραφημένων δεδομένων που επηρεάστηκαν από την επίθεση κατέστη δυνατό να αποκατασταθούν. Τα παραπάνω στατιστικά στοιχεία υπογραμμίζουν πόσο σημαντικό είναι όχι μόνο να υπάρχουν ασφαλή αντίγραφα ασφαλείας, αλλά και πόσο σπουδαίο είναι τα αντίγραφα ασφαλείας να είναι προστατευμένα και αποθηκευμένα σε περισσότερες από μία φυσικές τοποθεσίες απευθείας συνδεδεμένες στο δίκτυο.

Τύποι αντιγράφων ασφαλείας

Υπάρχουν πέντε τύποι αντιγράφων ασφαλείας:

  1. Πλήρες filebased αντίγραφο ασφαλείας: Ένα πλήρες αντίγραφο ασφαλείας είναι η απλούστερη μορφή δημιουργίας αντιγράφων ασφαλείας καθώς εμπεριέχει όλους τους φακέλους και τα αρχεία που επιλέξατε να δημιουργηθούν αντίγραφα ασφαλείας. Ονομάζεται αντίγραφο ασφαλείας που βασίζεται στα αρχεία, επειδή δημιουργεί αντίγραφα ασφαλείας μόνο των ορατών αρχείων, κι όχι των κρυφών αρχείων ή των αρχείων συστήματος που συχνά παραμένουν αθέατα.
  2. Επαυξητικό ή Σταδιακό αντίγραφο ασφαλείας: Στο συγκεκριμένο αντίγραφο ασφαλείας περιλαμβάνονται μόνο αρχεία για τα οποία δεν δημιουργήθηκαν αντίγραφα ασφαλείας την τελευταία φορά. Κατά την επαναφορά των αντιγράφων ασφαλείας που δημιουργήθηκαν από επαυξητικά ή σταδιακά αντίγραφα ασφαλείας, πρέπει να επαναφέρετε κάθε σταδιακό αντίγραφο ασφαλείας με τη σειρά που δημιουργήθηκε, ξεκινώντας από το πλήρες αντίγραφο ασφαλείας.
  3. Διαφορικό αντίγραφο ασφαλείας: Τα διαφορικά αντίγραφα ασφαλείας περιλαμβάνουν μόνο δεδομένα που προστέθηκαν ή άλλαξαν από την πιο πρόσφατη πλήρη δημιουργία αντιγράφων ασφαλείας. Χρησιμοποιώντας αυτήν τη μέθοδο κατά την ανάκτηση, δεν χρειάζεται κάτι άλλο παρά μόνο να επαναφέρετε το αρχικό πλήρες αντίγραφο ασφαλείας και το πιο πρόσφατο επαυξητικό ή σταδιακό αντίγραφο ασφαλείας.
  4. Αντίγραφα ασφαλείας εικόνας συστήματος: Ένα αντίγραφο ασφαλείας εικόνας συστήματος περιλαμβάνει τα πάντα στη μονάδα αποθήκευσης, συμπεριλαμβανομένων τυχόν κρυφών αρχείων ή των αρχείων συστήματος. Μπορείτε να χρησιμοποιήσετε επαυξητικές ή διαφορικές εικόνες συστήματος για να συμπληρώσετε το πλήρες «image backup».
  5. Εργασίες αντιγραφής: Περιλαμβάνει μεμονωμένα αρχεία ή φακέλους που αντιγράφονται από τη μια τοποθεσία στην άλλη.

Συμβουλές για αποτελεσματικές επαναφορές αντιγράφων ασφαλείας

Δεδομένου ότι ο πραγματικός απώτερος σκοπός είναι η ανάκτηση του αντιγράφου ασφαλείας, είναι σημαντικό να εστιάσουμε σε αυτό που οδηγεί στις επιτυχημένες πολιτικές και διαδικασίες δημιουργίας αντιγράφων ασφαλείας και ανάκτησης ή επαναφοράς. Ακολουθούν ορισμένες συστάσεις ή συμβουλές που ενδέχεται να σας φανούν χρήσιμες.

  • Σαρώστε και επικυρώστε: Η σάρωση μίας μονάδας δίσκου για κακόβουλο λογισμικό και άλλες πιθανές μολύνσεις ή παραβιάσεις προτού δημιουργηθεί το αντίγραφο ασφαλείας συμβάλλει στη μείωση της πιθανότητας να ανακτηθεί ή να επανέλθει μαζί και ένα πρόβλημα ή μία μόλυνση σε περίπτωση που η εν λόγω μονάδα έχει ήδη παραβιαστεί ή είναι ήδη μολυσμένη. Μόλις δημιουργηθεί το αντίγραφο ασφαλείας, τότε θα πρέπει να σαρωθεί για ακόμη μία φορά άμεσα ώστε να επικυρωθεί ότι είναι επιτυχές και ότι μπορείτε να προχωρήσετε με την ανάκτηση του. Το παραπάνω μειώνει σημαντικά τη πιθανότητα ύπαρξης μελλοντικά ενός μη έγκυρου ή κατεστραμμένου αντιγράφου ασφαλείας. Και αυτό πρέπει να γίνεται με τα κύρια (master backups) αντίγραφα ασφαλείας (πλήρη file-based back ups ή image backups) ή οποιαδήποτε επαυξητικά ή διαφορικά αντίγραφα ασφαλείας.
  • Πολλαπλά αντίγραφα: Η καλύτερη πρακτική είναι να έχετε πολλαπλά αντίγραφα για κάθε αντίγραφο ασφαλείας – ένα άμεσα προσβάσιμο και ένα εκτός τοποθεσίας στο cloud. Για εξαιρετικά ευαίσθητα δεδομένα ή κρίσιμης σημασίας δεδομένα πνευματικής ιδιοκτησίας, μπορείτε να εξετάσετε το ενδεχόμενο να έχετε ένα φυσικό αντίγραφο αποθηκευμένο ξεχωριστά, όπως σε ένα vault. Τα πολλαπλά αντίγραφα παρέχουν πρόσθετη ασφάλεια σε περίπτωση που η κύρια τοποθεσία δημιουργίας αντιγράφων ασφαλείας σας καταστραφεί ή παραβιαστεί. Αν αποθηκεύετε φυσικά αντίγραφα εκτός τοποθεσίας, βεβαιωθείτε ότι για κάθε φυσικό δίσκο που διαθέτετε έχετε καταγράψει την ημερομηνία δημιουργίας του backup και ότι περιγράφετε με σαφήνεια τι βρίσκετε εντός του δίσκου.
  • Κρυπτογραφημένα αντίγραφα ασφαλείας: Μια καλύτερη πρακτική είναι η κρυπτογράφηση όλων των αντιγράφων ασφαλείας.
  • Αντίγραφα ασφαλείας με προστασία εγγραφής: Ορισμένοι επαγγελματίες ασφαλείας χρησιμοποιούν μία εφαρμογή που όχι μόνο κρυπτογραφεί τα δεδομένα, αλλά επιπλέον κλειδώνει το αντίγραφο ασφαλείας, ώστε να μην μπορεί να αποκρυπτογραφηθεί, να γίνει mount και στη συνέχεια να τροποποιηθεί. Αν και ορισμένοι επαγγελματίες του τομέα ασφάλειας IT προτιμούν να είναι σε θέση να σαρώνουν ένα αντίγραφο ασφαλείας περιοδικά ή να εγκαθιστούν ενημερώσεις κώδικα ασφαλείας σε ένα αντίγραφο ασφαλείας, κάποιοι άλλοι προτιμούν να διατηρούν τα αντίγραφα ασφαλείας άθικτα και να εφαρμόζουν ενημερώσεις κώδικα μόνο στην περίπτωση που το αντίγραφο ασφαλείας πρέπει να ανακτηθεί.
  • Δοκιμάστε τα αντίγραφα ασφαλείας σας: Ακόμα κι αν δεν απαιτείται να ανακτήσετε ένα αντίγραφο ασφαλείας εξαιτίας κάποιας αστοχίας ή επίθεσης, η σωστή πρακτική είναι να επαναφέρετε ανά τακτά χρονικά διαστήματα το αντίγραφο ασφαλείας σε ένα εφεδρικό ή δοκιμαστικό μηχάνημα. Με αυτή τη πρακτική η ομάδα ασφαλείας έχει τη δυνατότητα να δοκιμάζει σε τακτικά διαστήματα τις πολιτικές και τις διαδικασίες αποκατάστασης. Σε περίπτωση αλλαγής λογισμικού ή της πρόσληψης νέων υπαλλήλων ή στελεχών, τέτοιες επιτόπιες ασκήσεις βοηθούν στη διασφάλιση της τεχνογνωσίας του προσωπικού.

Ο καλύτερος προγραμματισμός δημιουργίας αντιγράφων ασφαλείας

Μία από τις πιο δημοφιλείς στρατηγικές δημιουργίας αντιγράφων ασφαλείας ονομάζεται Grandfather Father Son Backup. Πιο συγκεκριμένα, αποτελείται από ένα πλήρες αντίγραφο ασφαλείας που λαμβάνεται μία φορά το μήνα και που ονομάζεται «Grandfather», από ένα διαφορικό αντίγραφο ασφαλείας με την ονομασία «Father» το οποίο λαμβάνεται μία φορά την εβδομάδα και το αντίγραφο ασφαλείας «Son» που αποτελεί ένα επαυξητικό ή σταδιακό αντίγραφο ασφαλείας που λαμβάνεται ημερησίως. Υπάρχουν βεβαίως και παραλλαγές αυτής της προσέγγισης με το backup «father» για παράδειγμα να αποτελεί ένα εβδομαδιαίο διαφορικό αντίγραφο ασφαλείας. Θα μπορούσε επίσης να περιλαμβάνει ποικιλία από αντίγραφα ασφαλείας κατά τη διάρκεια της ημέρας, όπως μια ωριαία «ενημέρωση» ή ένα αντίγραφο ασφαλείας που λαμβάνεται κατά βούληση και ανά πάσα στιγμή στη περίπτωση που πληρούνται συγκεκριμένα κριτήρια, όπως για παράδειγμα πριν από την εγκατάσταση λογισμικού ή μια αναδιαμόρφωση του δικτύου ή μετά από μία σάρωση για κακόβουλο λογισμικό.

Ως μέρος αυτής της στρατηγικής δημιουργίας αντιγράφων ασφαλείας, το προσωπικό ασφαλείας μπορεί να επιλέξει να λάβει ένα αντίγραφο ασφαλείας μία δεδομένη στιγμή για μία τοπική τοποθεσία ή ένα cloud instance την επόμενη στιγμή για την αντίθετη τοπική τοποθεσία ή cloud instance. Το overhead θα εξαρτηθεί από ποικίλους παράγοντες, συμπεριλαμβανομένου του λογισμικού δημιουργίας αντιγράφων ασφαλείας που έχετε επιλέξει, από το αν επιλέγετε να λαμβάνετε αντίγραφα ασφαλείας στο cloud ή τοπικά, από τον όγκο των δεδομένων για τα οποία δημιουργείτε αντίγραφα ασφαλείας καθώς και διάφορα στοιχεία/ metrics που ενδέχεται να είναι μοναδικά για την περίπτωσή σας.

Μάθετε περισσότερα

Η Sophos προσφέρει δύο προϊόντα που βοηθούν στην προστασία των αντιγράφων ασφαλείας σας. Καταρχήν, προσφέρει το Sophos Workload Protection για την προστασία των αντιγράφων ασφαλείας σας στο cloud ή και τοπικά στις εγκαταστάσεις σας. Επιπλέον, προσφέρει το Sophos Cloud Optix, το οποίο παρακολουθεί τους λογαριασμούς Amazon Web Services (AWS), Microsoft Azure και Google Cloud Platform (GCP) για υπηρεσίες αποθήκευσης στο cloud χωρίς ενεργοποιημένα προγράμματα δημιουργίας αντιγράφων ασφαλείας παρέχοντας καθοδηγούμενη αποκατάσταση.

Πηγή: Sophos

8

Απρ

3 Βασικές Στρατηγικές Ασφάλειας Δεδομένων για το 2022

Παρά την τεράστια αύξηση των δαπανών για την ασφάλεια δεδομένων, ο αριθμός των παραβιάσεων δεδομένων εξακολουθεί να αυξάνεται. Με τις αλλαγές στον τρόπο και τον τόπο εκτέλεσης της εργασίας να είναι συνεχείς- εν μέρει εξαιτίας της ανάπτυξης του cloud computing και της χρήσης φορητών συσκευών- παρατηρούνται συνεχείς αλλαγές και στις απειλές επίσης. Το ίδιο ισχύει και για τις στρατηγικές που υιοθετούνται για τον μετριασμό αυτών των απειλών.

Είναι καιρός να εξετάσετε αν οι προστασίες και τα σχέδια (στρατηγικές) που έχει εφαρμόσει ο οργανισμός σας επαρκούν.

Σημερινές απειλές για την κυβερνοασφάλεια και απόκριση

Οι μεγαλύτερες απειλές σήμερα βασίζονται σε κενά και ευπάθειες στην ασφάλεια των δεδομένων και στις γνώσεις σας. Για παράδειγμα, όσοι επιτιθέμενοι εξαπολύουν επιθέσεις/ εκστρατείες phishing, μία καθιερωμένη απειλή που βλέπουμε μόνο να αυξάνεται, ευελπιστούν ότι οι άνθρωποι δεν θα ξέρουν πως να αναγνωρίσουν επιτυχώς ένα ψεύτικο ή δόλιο μήνυμα ηλεκτρονικού ταχυδρομείου. Από την άλλη πλευρά, το ransomware παραμονεύει για να αποκτήσει πρόσβαση σε ευαίσθητα συστήματα και δεδομένα που δεν προστατεύονται επαρκώς.

Για να παραμείνουν ένα -τουλάχιστον- βήμα μπροστά από τέτοιες επιθέσεις, οι οργανισμοί θα πρέπει να παραμείνουν αφοσιωμένοι στην εκπαίδευση και στη συμμετοχή των εργαζομένων όσον αφορά την αυξανόμενη εφευρετικότητα που επιδεικνύουν οι hackers, στον προσδιορισμό των κενών ασφαλείας στα συστήματα και στις διαδικασίες τους καθώς και στην ανακάλυψη νέων προστασιών που μπορούν να εφαρμόσουν.

«Το 2022 είναι η χρονιά που η σουίτα C αναγνωρίζει ότι καθυστερούν όλο και περισσότερο τα πρότζεκτ ασφαλείας τους» – Tom Huntington, Εκτελεστικός Αντιπρόεδρος Τεχνολογικών Λύσεων της HelpSystems.

Για τον οργανισμό σας, η ανταπόκριση στους σημερινούς κινδύνους θα μπορούσε να είναι τόσο εύκολη όσο η εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων για τα εσωτερικά σας συστήματα ή τόσο περίπλοκη όσο η συνολική αναδιαμόρφωση της στρατηγικής ασφάλειας δεδομένων σας σε όλα τα επίπεδα. Όποια και αν είναι η  περίπτωση σας, κάντε ένα βήμα πίσω, εντοπίστε τα τρωτά σημεία σας και ξεκινήστε να καταστρώνετε σχέδια για την αναβάθμιση της στρατηγικής ασφάλειας δεδομένων σας για το επόμενο έτος.

Τι είναι η Στρατηγική Άμυνας σε Βάθος;

Η άμυνα σε βάθος (DiD) είναι μία προσέγγιση ασφάλειας που χρησιμοποιεί πολλαπλές δικλείδες ασφαλείας για την προστασία από απειλές και παραβιάσεις κυβερνοασφάλειας. Την ώρα που η στρατηγική άμυνας σε βάθος βασίζεται σε -παρόμοιες με τις «στρατιωτικές»- στρατηγικές που βασίζονται σε πολλαπλά επίπεδα ασφάλειας για να επιβραδύνουν μια επίθεση, ενισχύει αυτή τη προσέγγιση επιχειρώντας να αποτρέψει πλήρως την επίθεση. «Το σύνθημα, “πρώτα προλαμβάνω, πάντα ανιχνεύω” πρέπει να υιοθετείται ως βασικό προαπαιτούμενο για τα ασφαλή προγράμματα λειτουργιών ασφαλείας. Θυμηθείτε, ο στόχος της ασφάλειας δεν είναι να σταματήσει ένα hack. Ο στόχος είναι να αποτρέψουμε, να εντοπίσουμε και να ανταποκριθούμε σε έναν παράγοντα απειλής προτού καταφέρει να επιτύχει τον στόχο του», λέει ο Joe Vest, Τεχνικός Διευθυντής για το Cobalt Strike της HelpSystems.

«Το σύνθημα, “πρώτα προλαμβάνω, πάντα ανιχνεύω” πρέπει να υιοθετείται ως βασικό προαπαιτούμενο για τα ασφαλή προγράμματα λειτουργιών ασφαλείας» – Joe Vest, Τεχνικός Διευθυντής για το Cobalt Strike της HelpSystems.

Είναι σημαντικό να λειτουργείτε επιθετικά όσο και αμυντικά, και αυτό είναι κάτι που επιτυγχάνεται μέσω μεθόδων όπως οι δοκιμές για κενά ασφαλείας, η αποτροπή της πρόσβασης και στη χειρότερη περίπτωση, μέσω μεθόδων ανίχνευσης. Η IBM επισημαίνει ότι «οι οργανισμοί παλεύουν με τους αργούς χρόνους ανίχνευσης και απόκρισης, ενώ οι παράγοντες απειλών κερδίζουν γρήγορα ταχύτητα και μετακινούνται στο cloud». Ακριβώς εδώ είναι που μπορεί να βοηθήσει μια στρατηγική άμυνας σε βάθος: με πολλαπλά stopgaps, είναι ευκολότερο να εμποδίσετε μια επίθεση και να την αναγνωρίσετε πριν χαθούν δεδομένα.

Μια στρατηγική άμυνας σε βάθος χωρίζεται σε τρεις διακριτούς τομείς:

  1. Φυσική: Θυμηθείτε την αγαπημένη σας ταινία ληστείας: ποια φυσικά εμπόδια υπάρχουν μεταξύ των δεδομένων σας και του έξω κόσμου; Αυτά ενδέχεται να περιλαμβάνουν τοίχους, σαρωτές ίριδας, κλειδαριές, κάμερες ασφαλείας ή -αν είναι Χολιγουντιανή ταινία- ακτίνες λέιζερ τις οποίες οι επίδοξοι ληστές μπορούν να αποφύγουν.
  1. Τεχνική: Οποιοδήποτε υλικό ή λογισμικό που υπάρχει για την αποτροπή και την παρακολούθηση της πρόσβασης στα κέντρα δεδομένων ή ακόμα στα ίδια τα δεδομένα σας. Επιστρέφοντας στο παράδειγμα της Χολιγουντιανής ταινίας, αν έχετε στον νου σας έναν χάκερ να πατάει με τυχαίο τρόπο πλήκτρα για να εισβάλει σε ένα σύστημα, τότε έχουμε να κάνουμε με ένα τεχνικής φύσης εμπόδιο.
  2. Διοικητική: Η διαδικαστική πλευρά της αμυντικής στρατηγικής. Πρόκειται για την πολιτική ασφαλείας που ο CISO σας αφιέρωσε μήνες να σχεδιάσει, ορίζοντας κανόνες πρόσβασης για τους χρήστες που προσλαμβάνονται (onboarding) και αλλάζουν ρόλους ή αποχωρούν από έναν οργανισμό (offboarding), ορίζοντας πολιτικές διαχείρισης και κοινής χρήσης δεδομένων και οτιδήποτε άλλο μπορεί να σας πληροφορήσει για το ποια φυσικά και τεχνικά εμπόδια πρέπει να θέσετε σε λειτουργία.

 Οι εφεδρείες στο πλαίσιο της στρατηγικής άμυνας σε βάθος παρέχουν ένα ακόμα ισχυρότερο φράγμα για τους hackers και, χάρη στα πολλαπλά επίπεδα που αντιμετωπίζουν τις ίδιες αδυναμίες, καλύπτουν κενά που διαφορετικά θα μπορούσαν να είχαν παραλειφθεί.

Τι είναι η Δεδομενοκεντρική Στρατηγική Ασφαλείας;

Μια δεδομενοκεντρική στρατηγική ασφαλείας είναι ένα σχέδιο που επικεντρώνεται στην προστασία των δεδομένων ενός οργανισμού. Σε αυτό περιλαμβάνονται οποιεσδήποτε τεχνολογίες, διαδικασίες και πολιτικές που ελέγχουν τον τρόπο με τον οποίο τα δεδομένα συλλέγονται, χρησιμοποιούνται και αποθηκεύονται σε όλο τον κύκλο ζωής τους. Αντί για την παραδοσιακή προσέγγιση που εστιάζει στην υποδομή και βασίζεται κατά πρώτο λόγο στην προστασία του hardware και του software που βρίσκονται τοπικά (στις εγκαταστάσεις του οργανισμού) και στο cloud από τα πάντα, από κυβερνοαπειλές έως φυσικές παραβιάσεις έως φυσικές καταστροφές, μία δεδομενοκεντρική προσέγγιση δίνει περισσότερο έμφαση στα ίδια τα δεδομένα που περιέχονται σε αυτά τα περιβάλλοντα.

Μαζί με τις πολλές κανονιστικές απαιτήσεις συμμόρφωσης για τα δεδομένα που ορίστηκαν τα τελευταία χρόνια, έχει αλλάξει και η άποψη των καταναλωτών. Στις μέρες μας, το 63% των καταναλωτών κατατάσσουν τη συλλογή και αποθήκευση δεδομένων ενός οργανισμού ως το πιο σημαντικό στοιχείο που πρέπει να λαμβάνεται υπόψη κατά την ανταλλαγή ευαίσθητων πληροφοριών.

Έρευνες από το βιομηχανικό κλάδο όπως και οι βέλτιστες πρακτικές αποκαλύπτουν ότι υπάρχουν τέσσερα βασικά κενά στην αρχιτεκτονική ασφάλειας δεδομένων τα οποία βάζουν τα δεδομένα σας σε κίνδυνο. Αυτά είναι:

  1. Συμπεριφορά: Θα ακολουθούν πιστά τις διαδικασίες οι άνθρωποι ή θα συνεχίσουν να κάνουν συντομεύσεις που θα μπορούσαν να θέσουν τα δεδομένα σας σε κίνδυνο;
  2. Ορατότητα: Έχετε γνώση των δεδομένων που αποστέλλονται και αποθηκεύονται από τον οργανισμό σας; Επίσης έχετε γνώση ότι μόνο τα κατάλληλα άτομα έχουν πρόσβαση σε αυτά; Γνωρίζετε ποιος έχει πρόσβαση;
  3. Έλεγχος: Έχετε τη δυνατότητα να περιορίσετε ποιος έχει πρόσβαση στα δεδομένα ή ποια δεδομένα μοιράζονται και αποστέλλονται;
  4. Χρόνος απόκρισης: Ο οργανισμός σας στο σύνολό του -από τους υπαλλήλους, στις διαδικασίες και στην υποδομή σας- έχει την ευελιξία να εφαρμόζει και να κατανοεί τις αλλαγές στην τεχνολογία ή στις διαδικασίες;

 Οι δεδομενοκεντρικές λύσεις ασφάλειας προσφέρουν στις επιχειρήσεις τη δυνατότητα να εγγυώνται ασφάλεια σε επίπεδο αρχείου -να προστατεύουν, να παρακολουθούν και να μοιράζονται οποιονδήποτε τύπο δεδομένων, ανεξάρτητα από το που εδρεύουν, που είναι αποθηκευμένα και πως «ταξιδεύουν» με ισχυρή επιβολή πολιτικής, ισχυρή κρυπτογράφηση και αυστηρό έλεγχο της πρόσβασης.

Τι είναι η Στρατηγική Διαχείρισης Δεδομένων και Κινδύνου;

Πρόκειται για μία από τις πιο διαδεδομένες στρατηγικές ασφάλειας, διαχείρισης δεδομένων και κινδύνου, η οποία καλύπτει ένα ευρύ φάσμα βημάτων που μπορούν να ακολουθήσουν οι οργανισμοί για την προστασία των δεδομένων τους. Μπορείτε να ξεκινήσετε να προχωράτε προς μια στρατηγική διαχείρισης κινδύνου δεδομένων κάνοντας τα εξής:

  1. Αξιολογήστε τους παράγοντες κινδύνου: Ποια κενά έχετε αυτήν τη στιγμή; Τι θα σήμαινε για εσάς μια παραβίαση;
  2. Σχέδιο στην περίπτωση επίθεσης: Τι θα κάνετε αν συμβεί μια επίθεση; Διαθέτετε σχέδιο μετριασμού και απόκρισης;
  3. Εκπαιδεύστε τους υπαλλήλους σας: Μπορούν οι υπάλληλοί σας, ειδικά όσοι ασχολούνται με τη C-Suite, που τυχαίνει να αποτελεί το μεγαλύτερο στόχο, να εντοπίσουν μια απόπειρα phishing; Γνωρίζουν τις βέλτιστες πρακτικές για τη κοινοχρησία αρχείων ή τη πρόσβαση στο δίκτυο;
  4. Κατανοήστε τα δεδομένα σας: Ποια δεδομένα έχετε στη διάθεσή σας, ποιος έχει πρόσβαση σε αυτά και πότε μπορείτε να απαλλαγείτε από αυτά;
  5. Χρησιμοποιήστε μία λύση ασφάλειας δεδομένων: Έχετε εφαρμόσει λύσεις λογισμικού; Σας παρέχουν την απαραίτητη ορατότητα για να είστε προνοητικοί;

Σύμφωνα με την έρευνα «The Global Encryption Trends Study 2021» του Ινστιτούτου Ponemon, ανάμεσα στα εμπόδια για την επιτυχή προστασία των δεδομένων σας είναι το να ανακαλύψετε που βρίσκονται. Το να γνωρίζετε ποια και τι τύπου δεδομένα έχετε στη διάθεσή σας αλλά και που βρίσκονται αποθηκευμένα είναι ένα ουσιαστικό βήμα για οποιαδήποτε δεδομενοκεντρική στρατηγική ασφαλείας – δεν θέλετε να έχετε μη σημαντικές πληροφορίες κλειδωμένες, αλλά ευαίσθητα, κρίσιμα για την επιχείρηση σας δεδομένα, «ανοικτά και ελεύθερα».

 Όλο και περισσότεροι οργανισμοί έχουν αρχίσει να αξιοποιούν συστήματα ταξινόμησης δεδομένων για τη σωστή ταξινόμηση της ευαισθησίας/ κρισιμότητας των δεδομένων και τη δημιουργία ελέγχων πρόσβασης. Και, για να παραμείνουν αυτά τα δεδομένα εσωτερικά, λύσεις πρόληψης απώλειας δεδομένων και επιθεώρησης περιεχομένου συχνά εφαρμόζονται σε επίπεδα για πρόσθετη ασφάλεια. 

Πως μία λύση MFT μπορεί να ταιριάξει στη στρατηγική ασφάλειας δεδομένων σας 

Η διαχειριζόμενη μεταφορά αρχείων (MFT) αποτελεί παράγοντα «κλειδί» για την προστασία των δεδομένων σας. Οι software λύσεις MFT αποτελούν κεντρικά εργαλεία ασφαλούς μεταφοράς αρχείων που επιλύουν βασικά ζητήματα μεταφοράς δεδομένων. Σε αυτά περιλαμβάνονται το ανθρώπινο σφάλμα κατά τις χειροκίνητες μεταφορές δεδομένων, η βελτιωμένη ασφάλεια με επιχειρησιακής-κλάσης κρυπτογράφηση και έλεγχο, η παρακολούθηση και το auto-resume για αποτυχημένες μεταφορές, ώστε να γνωρίζετε πού βρίσκονται τα δεδομένα σας, ποιος έχει πρόσβαση σε αυτά και αν έχουν φτάσει ή όχι στον αναμενόμενο προορισμό τους.

Πηγή: HelpSystems

5

Απρ

Πολλοί οργανισμοί πληροφορικής χρησιμοποιούν κοινόχρηστους λογαριασμούς για προνομιούχους χρήστες, διαχειριστές, υπηρεσίες ή εφαρμογές ώστε να έχουν την πρόσβαση που χρειάζονται για να εκτελέσουν μία εργασία ή δραστηριότητα. Η κοινοχρησία λογαριασμού συχνά συνεπάγεται τη χρήση των ίδιων διαπιστευτηρίων (του λογαριασμού) για την ταυτοποίηση πολλαπλών χρηστών. Όμως χωρίς τους κατάλληλους διαχειριστικούς ελέγχους, η πρακτική της κοινοχρησίας του λογαριασμού παρουσιάζει σημαντικούς κινδύνους για την ασφάλεια και τη συμμόρφωση από σκόπιμη, τυχαία ή έμμεση κατάχρηση των κοινών προνομίων.

Ακόμη και για τις πιο έμπειρες ομάδες πληροφορικής, το έργο της διαχείρισης κοινόχρηστων λογαριασμών εισάγει πολυπλοκότητες και κινδύνους:
  • Οι ενσωματωμένοι και hardcoded κωδικοί πρόσβασης παρουσιάζουν ευκαιρίες για κακή χρήση τόσο από εσωτερικούς όσο και από εξωτερικούς επιτιθέμενους σε ένα δίκτυο.
  • Οι κωδικοί για πρόσβαση από εφαρμογή σε εφαρμογή και από εφαρμογή σε βάση δεδομένων συχνά μένουν εκτός στρατηγικών διαχείρισης.
  • Οι στατικοί κωδικοί μπορούν εύκολα να βγουν εκτός του οργανισμού ενώ η χειροκίνητη εναλλαγή (rotation) των κωδικών τείνει να είναι αναξιόπιστη.
  • Οι διαδικασίες ελέγχου και δημιουργίας αναφορών που σχετίζονται με τη προνομιακή πρόσβαση είναι περίπλοκες και χρονοβόρες, καθώς είναι δύσκολο ή αδύνατο να αποδοθούν οποιεσδήποτε από τις δραστηριότητες συνεδρίας ενός κοινόχρηστου λογαριασμού σε μία μοναδική ταυτότητα.

5 βέλτιστες πρακτικές: Επίτευξη λογοδοσίας μέσω κοινόχρηστων λογαριασμών

Πρόσφατες παραβιάσεις, οι οποίες σχετίζονται με την εκμετάλλευση προνομιακών διαπιστευτηρίων υπογράμμισαν την επιτακτική ανάγκη να βελτιωθεί τόσο ο έλεγχος όσο και η λογοδοσία που αφορά την πρόσβαση σε κοινόχρηστους λογαριασμούς. Οπότε, πως μπορούν οι οργανισμοί να διασφαλίσουν τη λογοδοσία των κοινόχρηστων προνομιακών λογαριασμών ώστε να πληρούν τις απαιτήσεις συμμόρφωσης και ασφάλειας χωρίς να επηρεάζεται η παραγωγικότητα του διαχειριστή; Λάβετε υπόψη σας τις παρακάτω πέντε βέλτιστες πρακτικές:

1.Αναπτύξτε μία μοναδική, hardened, επιχειρησιακής κλάσης λύση διαχείρισης κωδικών πρόσβασης με ευρεία υποστήριξη πλατφορμών και λειτουργικότητα

Βεβαιωθείτε ότι ο πάροχος λύσεων σας θα αναπτύξει τη λύση διαχείρισης προνομιακών κωδικών πρόσβασης και συνεδριών σε μία μοναδική hardened ή εικονική συσκευή που διαθέτει ευρεία υποστήριξη λειτουργικών συστημάτων, βάσεων δεδομένων, εφαρμογών, συσκευών και καταλόγων. Θυμηθείτε, δεν είναι μόνο οι κωδικοί πρόσβασης. Λάβετε υπόψη σας την περιπλοκότητα και τους κινδύνους στη διαχείριση προνομιακών κωδικών πρόσβασης για λογαριασμούς υπηρεσιών, μεταξύ εφαρμογών (A2A) και βάσεων δεδομένων (A2DB). Όλα όσα κάνει ο πάροχος λύσεων σας, θα πρέπει να αφορούν στη μείωση των διεπαφών και στη διαχείριση που απαιτείται.

2.Ανακάλυψη και δημιουργία προφίλ για μεγαλύτερο έλεγχο

Αξιοποιήστε τη μηχανή εξεύρεσης κατανεμημένου δικτύου για να σαρώσετε, να εντοπίσετε και να δημιουργήσετε προφίλ όλων των χρηστών και υπηρεσιών -και στη συνέχεια να θέσετε αυτόματα τα συστήματα και τους λογαριασμούς υπό καθεστώς διαχείρισης. Η εξεύρεση και η δημιουργία προφίλ όλων των γνωστών και άγνωστων περιουσιακών στοιχείων, κοινόχρηστων λογαριασμών, λογαριασμών χρηστών και λογαριασμών υπηρεσιών και στη συνέχεια η υπαγωγή τους σε έξυπνους κανόνες παρέχει μεγαλύτερο έλεγχο και σημαντικά βελτιωμένη συνέπεια στην επιβολή πολιτικών.

 

3.Παρακολούθηση και διαχείριση συνεδριών, με πλήρη αναπαραγωγή

Η λύση σας θα πρέπει να καταγράφει προνομιακές συνεδρίες σε πραγματικό χρόνο μέσω μίας υπηρεσίας παρακολούθησης συνεδριών proxy για SSH και RDP χωρίς την αποκάλυψη του κωδικού πρόσβασης. Η αναπαραγωγή τύπου DVR παρέχει λεπτομερή έλεγχο της πρόσβασης σε κοινόχρηστους λογαριασμούς, συμβάλλοντας στην τήρηση των κανονισμών ελέγχου και προστασίας με κωδικό πρόσβασης για εντολές συμμόρφωσης που περιλαμβάνονται στα SOX, HIPAA, GLBA, PCI DSS, FDCC, FISMA κ.ά.

Η λύση θα πρέπει επίσης να μπορεί να εντοπίζει ύποπτες συνεδρίες (περιόδους σύνδεσης) σε πραγματικό χρόνο και να εκκινεί μια ροή εργασιών για την παύση ή τον τερματισμό τους.

4.Διευκόλυνση με τη χρήση τυπικών εργαλείων desktop

Η επίτευξη μίας ισχυρής, συνεπούς στάσης ασφάλειας αποτελεί μία προσπάθεια που έχει πολλές προκλήσεις. Επιπλέον, η εισαγωγή νέων ροών εργασίας κάνει τη συγκεκριμένη προσπάθεια ακόμη δυσκολότερη. Η απαίτηση για log-in σε μία λύση, κάθε φορά που είναι απαραίτητο ένας χρήστης να αποκτήσει πρόσβαση σε ένα σύστημα, δημιουργεί προκλήσεις που σχετίζονται με την υιοθέτηση και την εκπαίδευση.

Οι λύσεις πρέπει να υποστηρίζουν τυπικά εργαλεία desktop, όπως PuTTY, RDP, SSH και τον Microsoft Terminal Services Client. Αυτό σημαίνει ότι μπορείτε να αξιοποιήσετε ευρέως χρησιμοποιούμενα εργαλεία διαχείρισης, ώστε ο χρήστης σας να μπορεί να εργάζεται ομαλά εντός των καθιερωμένων ροών εργασίας του.

5.Απόκτηση μεγαλύτερης «διορατικότητας» μέσω αναφορών και αναλύσεων

Αναζητήστε μία λύση μονής οθόνης/ κονσόλας διαχείρισης (pane-of-glass) για τη συλλογή, συσχέτιση, αξιολόγηση τάσεων και ανάλυσης βασικών μετρήσεων. Πρέπει να γνωρίζετε βασικές πληροφορίες σχετικά με:

  • Προνομιακούς λογαριασμούς
  • Ηλικίες κωδικών πρόσβασης
  • Κλειδιά SSH
  • Λογαριασμούς υπηρεσιών που «τρέχουν» με λογαριασμούς χρήστη
  • Λογαριασμούς χρήστη με δικαιώματα διαχειριστή σε Windows/Mac και Unix/Linux
  • Εργαλεία απομακρυσμένης πρόσβασης

Αυτές οι πληροφορίες σάς βοηθούν να εντοπίσετε τομείς που απαιτούν δράση προτού μετατραπούν σε ανησυχίες για την ασφάλεια.

Λύσεις για τη διασφάλιση κοινών προνομιακών λογαριασμών

Η λύση BeyondTrust Password Safe αυτοματοποιεί τη διαχείριση κωδικών πρόσβασης και των συνεδριών (περιόδων σύνδεσης), παρέχοντας ασφαλή έλεγχο πρόσβασης, επιθεώρηση, ειδοποίηση και καταγραφή για οποιονδήποτε προνομιακό λογαριασμό – από τοπικό ή κοινόχρηστο διαχειριστή μέχρι λογαριασμούς υπηρεσιών και εφαρμογών.

Οι Ομαδικοί Κωδικοί Πρόσβασης είναι ένα χαρακτηριστικό που έχει σχεδιαστεί για την ασφαλή αποθήκευση διαπιστευτηρίων που ανήκουν σε μικρές ομάδες στο Password Safe και σε ένα πλήρως ελεγχόμενο και επιθεωρούμενο περιβάλλον. Το συγκεκριμένο χαρακτηριστικό παρέχει ασφαλές πρακτικές κωδικών πρόσβασης για ομάδες εντός του οργανισμού αλλά και εκτός των παραδοσιακών ρόλων προνομιούχων χρηστών διαχειριστή.

Βελτιώνοντας τη λογοδοσία και τον έλεγχο της προνομιακής πρόσβασης με το Password Safe, οι οργανισμοί πληροφορικής μπορούν να μειώσουν τους κινδύνους ασφαλείας και να επιτύχουν τους στόχους που έχουν θέσει όσον αφορά την κανονιστική συμμόρφωσης τους.

Πηγή: BeyondTrust

29

Μαρ

Η απομακρυσμένη πρόσβαση αποτελεί στοιχείο του δικτύου από την εποχή των dial-up modems και των απίστευτα υψηλών ταχυτήτων 56 kbps. Καλά, όχι και τόσο… απίστευτων τελικά. Τα συγκεκριμένα modems έδωσαν τη θέση τους σε ταχύτερες και πιο ασφαλείς τεχνολογίες ενώ οι λύσεις εικονικών ιδιωτικών δικτύων (VPNs) άρχισαν να κάνουν την εμφάνιση τους στην αγορά στις αρχές της δεκαετίας του 2000.

Στο σημερινό, πανδημικό περιβάλλον εργασίας «work-from-home» (WFH), οι λύσεις VPN απλώς δεν κάνουν πλέον, δεν επαρκούν, καθώς πέφτουν συχνά θύματα ευπαθειών και κενών ασφαλείας, παρουσιάζουν ζητήματα περιορισμών ταχύτητας καθώς και προβληματική κλιμάκωση/ επεκτασιμότητα. Η τεχνολογία που θα αντικαταστήσει το VPN για ασφαλή απομακρυσμένη πρόσβαση υψηλής απόδοσης είναι η Zero Trust Network Access (ZTNA).

Με το να απαιτεί από κάθε στοιχείο της συναλλαγής, για την πρόσβαση σε ένα δίκτυο, στους πόρους, στις εφαρμογές και στα δεδομένα, να είναι πιστοποιημένο και εξουσιοδοτημένο, το ZTNA υπερβαίνει κατά πολύ τη Ρωσική παροιμία: Εμπιστεύσου, αλλά πρώτα επαλήθευσε. Τα περιβάλλοντα μηδενικής εμπιστοσύνης, τα οποία μειώνουν σημαντικά τους κινδύνους λόγω της διαρκούς επαλήθευσης ταυτότητας κάθε χρήστη, συσκευής, εφαρμογής και συναλλαγής, βασίζονται στο μάντρα: Ποτέ μην εμπιστεύεσαι, επαλήθευσε τα πάντα.

Η πεμπτουσία της μηδενικής εμπιστοσύνης

Το ZTNA αποτελεί θεμελιώδες στοιχείο του πλαισίου ασφαλείας Secure Access Service Edge (SASE). Το τελευταίο, διασφαλίζει ότι οι χρήστες και οι συσκευές είναι πράγματι αυτό που ισχυρίζονται ότι είναι και παίζει καθοριστικό ρόλο στην προστασία ενός δικτύου από τις επιθέσεις ransomware. Αν και το συγκεκριμένο άρθρο εστιάζει στο Sophos ZTNA για την ενίσχυση της ασφάλειας της απομακρυσμένης πρόσβασης που πάει μακρύτερα ​​από το δημοφιλές VPN, μπορείτε να βρείτε σε αυτή την ιστοσελίδα μία λεπτομερή εξήγηση του τρόπου με τον οποίο το Sophos ZTNA μπορεί να αξιοποιηθεί για την αντιμετώπιση του ransomware.

«Η μηδενική εμπιστοσύνη αποτελεί τρόπο σκέψης και όχι μια συγκεκριμένη τεχνολογία ή αρχιτεκτονική» έγραψε ο διακεκριμένος Αντιπρόεδρος Αναλυτής της Gartner, Neil MacDonald στο άρθρο «New to Zero Trust Security? Start Here» της γνωστής εταιρείας ερευνών αγοράς. «Πρόκειται πραγματικά για μηδενική υπονοούμενη εμπιστοσύνη, καθώς από αυτή θέλουμε να απαλλαγούμε».

Καλύτερη επιλογή για απομακρυσμένη πρόσβαση

Η πανδημία οδήγησε τους κυβερνοεγκληματίες στο να στοχεύουν απομακρυσμένους εργαζόμενους, αναγκάζοντας τους οργανισμούς να ξανασκεφτούν τους τρόπους που εφαρμόζουν τη στρατηγική μηδενικής εμπιστοσύνης τους. Καθώς περισσότεροι υπάλληλοι εργάζονται από το σπίτι πλέον, η εταιρική συλλογιστική για την κυβερνοασφάλεια αλλάζει. Εκεί που κάποτε δούλευε εξ αποστάσεως μία μικρή ομάδα εργαζομένων, σήμερα βλέπουμε ολόκληρες εταιρείες να γίνονται «εικονικές».

Η μετάβαση σε ένα καθεστώς απομακρυσμένου εργατικού δυναμικού αλλάζει το προφίλ κινδύνου για το εταιρικό δίκτυο και τις τερματικές συσκευές, καθώς ενδέχεται να ασκηθεί πρόσθετη πίεση στους πόρους ασφάλειας του εταιρικού δικτύου, οι οποίοι ενδέχεται να υπολειτουργούν για τη μαζική μετεγκατάσταση του προσωπικού και να δημιουργούν μία μεγαλύτερη επιφάνεια δικτύου για τους επιτιθέμενους. Για να ανταποκριθούν στη πρόκληση αυτής της ρευστής κατάστασης δικτύου όσον αφορά την κυβερνοασφάλεια, πολλές εταιρείες με παραδοσιακές εσωτερικές εγκαταστάσεις και τυπικές περιμετρικές άμυνες που έχουν τις ρίζες τους στις αρχές της δεκαετίας του 2000 στράφηκαν σε ένα μοντέλο μηδενικής εμπιστοσύνης για να μειώσουν την επιφάνεια επίθεσης, διασφαλίζοντας ταυτόχρονα ότι κάθε χρήστης και συσκευή που συνδέεται στο εταιρικό δίκτυο είναι πλήρως επικυρωμένος/η. Και αυτό, κατά μεγάλο μέρος, καθίσταται δυνατό με την απόσυρση των λύσεων VPN, και την αντικατάστασή τους με λύσεις ZTNA.

Οι διαφορές μεταξύ του τρόπων με τους οποίους τα VPN και οι προσεγγίσεις ZTNA αντιμετωπίζουν την ασφάλεια, την κλιμάκωση και το εύρος ζώνης είναι αξιοσημείωτες. Τα VPN παρέχουν βασική πρόσβαση στο δίκτυο. Αν ένας χρήστης έχει τα κατάλληλα διαπιστευτήρια -πολλές φορές απλώς ένα όνομα χρήστη και έναν κωδικό πρόσβασης- έχει πρόσβαση σε ολόκληρο το εταιρικό δίκτυο και σε όλα όσα είναι συνδεδεμένα με αυτό, όπως ακριβώς συμβαίνει αν καθόταν στο γραφείο του και σε έναν συνδεδεμένο στο δίκτυο σταθμό εργασίας εντός των τειχών προστασίας.

Το ZTNA παρέχει ισχυρές άμυνες ενάντια στους κακόβουλους φορείς εξαλείφοντας την απεριόριστη εμπιστοσύνη και την πλευρική κίνηση των VPNs. Επιπλέον, τα VPN τείνουν να είναι αργά και δεν έχουν σχεδιαστεί για να λειτουργούν σε περιβάλλοντα όπου οι περισσότεροι εργαζόμενοι βρίσκονται εκτός τοποθεσίας, μακριά από τις ισχυρές οχυρώσεις των τειχών δικτυακής προστασίας και την υπόλοιπη υποδομή ασφάλειας δικτύου. Το ZTNA προσφέρει μια καλύτερη εναλλακτική λύση για απομακρυσμένη πρόσβαση παρέχοντας ανώτερη ασφάλεια και προστασία ενάντια στις πλέον σύγχρονες απειλές, μία περισσότερο επεκτάσιμη εμπειρία διαχείρισης και μία περισσότερο διαφανή και χωρίς τριβές εμπειρία για τους τελικούς χρήστες.

Καθώς οι εργαζόμενοι απομακρύνονται από τα φιλικά όρια του εταιρικού δικτύου και εργάζονται από το σπίτι, δημιουργούν εκατομμύρια νέα, ευάλωτα endpoints, συχνά εκτός του ελέγχου του προσωπικού πληροφορικής της εταιρείας. Αυτά τα endpoints αποτελούν ώριμους στόχους για τους επιτιθέμενους, καθώς ένα μεγάλο ποσοστό αυτών των endpoints ή τερματικών συσκευών ενδέχεται να μην διαθέτει επιχειρησιακής κλάσης ασφάλεια.

Επιπλέον, ο μεγάλος αριθμός εξωτερικών χρηστών που δημιουργήθηκαν πρόσφατα δημιούργησε τεράστια επιβάρυνση στα ήδη υπερφορτωμένα εταιρικά VPNs. Ενώ τα VPNs έχουν καθορισμένες παραμέτρους εύρους ζώνης, το ZTNA είναι ευέλικτο και κλιμακώνεται για να καλύψει τον μεγαλύτερο φόρτο που δημιουργείται στο δίκτυο από τους υπαλλήλους work-from-home (WFH).

Η σύνδεση μέσω ZTNA παρέχει στον χρήστη πρόσβαση σε μία συγκεκριμένη εφαρμογή στο εταιρικό δίκτυο και όχι καθολική πρόσβαση στους δικτυακούς πόρους. Οι εφαρμογές, οι χρήστες και οι συσκευές είναι μικρο-τμηματοποιημένες για να περιορίσουν την ικανότητα του χρήστη να μετακινείται εντός του δικτύου, ένα κοινότυπο τέχνασμα των κυβερνοεγκληματιών και του malware (κακόβουλου λογισμικού). Επιπλέον, η ενσωμάτωση της κατάστασης της υγείας της συσκευής περιορίζει/ αποκόπτει αυτόματα τις παραβιασμένες συσκευές από το να έχουν πρόσβαση σε δικτυακούς πόρους. Το Sophos ZTNA αξιοποιεί πλήρως αυτή τη μοναδική ενσωμάτωση με το πλήρες οικοσύστημα της Sophos, και ειδικά με τα Sophos Intercept X endpoints.

Η διαφορά του Sophos ZTNA

Το Sophos ZTNA είναι μια πολύ πιο ασφαλής και εύκολη στη διαχείριση προσέγγιση απομακρυσμένης πρόσβασης που προσφέρει μία διαφανή, χωρίς τριβές και χρονοκαθυστερήσεις εμπειρία για τους τελικούς χρήστες. Η μετάβαση σε ένα μοντέλο μηδενικής εμπιστοσύνης μειώνει σημαντικά τον κίνδυνο ενώ προστατεύει το δίκτυο από πιθανούς εισβολείς, συμπεριλαμβανομένων και εκείνων που σχεδιάζουν να εναποθέσουν malware (κακόβουλο λογισμικό) σε ένα σύστημα ή «δολώματα» για να βρουν οι υπάλληλοι και να οδηγηθούν στη συνέχεια σε κακόβουλες ιστοσελίδες. Μεταξύ των βασικών δυνατοτήτων του είναι:

  • Καταργεί την ανάγκη για VPN clients, μειώνοντας την επιφάνεια επίθεσης και καθιστώντας δυσκολότερο για τους επιτιθέμενους να βρουν τρόπο να εισέλθουν στο δίκτυό σας
  • Οι φορείς ransomware εκμεταλλεύονται συνήθως τις αδυναμίες των VPN clients (ευπάθειες, τρωτά σημεία, εσφαλμένες διαμορφώσεις) για να εισέλθουν στα δίκτυα των θυμάτων τους ωστόσο το ZTNA καταργεί αυτή τη μέθοδο καθώς εξαλείφει τα VPNs
  • Το ZTNA ελέγχει διαρκώς την ασφάλεια του χρήστη και της συσκευής, παρέχοντας συνεχείς ελέγχους υψηλού επιπέδου και αποτρέποντας τους εισβολείς από το να εκμεταλλευτούν την πρόσβαση ενός χρήστη που είχε πιστοποιηθεί προηγουμένως
  • Καθιστά εύκολη την εφαρμογή λεπτομερών ελέγχων πρόσβασης, επιτρέποντας στις εταιρείες να περιορίζουν με εύκολο τρόπο την πρόσβαση μόνο στους απολύτως απαραίτητους για την εργασία τους πόρους, μειώνοντας περαιτέρω την επιφάνεια επίθεσης
  • Για τη διαχείριση του ZTNA δεν απαιτείται τίποτα περισσότερο από την γνωστή κεντρική κονσόλα διαχείρισης της Sophos (Sophos Central), η οποία χρησιμοποιείται από τους πελάτες της εταιρείας για τη διαχείριση και των άλλων προϊόντων της. Χρησιμοποιεί τον ίδιο agent με την προστασία endpoint της Sophos.
  • Με το μέσο κόστος αποκατάστασης από το ransomware να κυμαίνεται επί του παρόντος στα $1,85 εκατομμύρια, οι μικρού και μεσαίου μεγέθους οργανισμοί που επενδύουν στην ασφαλή απομακρυσμένη πρόσβαση μέσω μιας προσέγγισης ZTNA θα διαπιστώσουν ότι πρόκειται για μία οικονομικά αποδοτική επένδυση με εμφανές ROI.

Το Sophos ZTNA παρέχει διαφανή, client-less πρόσβαση για διαδικτυακές εφαρμογές. Μεταξύ των εφαρμογών που προστατεύει ένας ZTNA client είναι το Remote Desktop Protocol (RDP), το Secure Shell Protocol (SSH), το Virtual Network Computing (VNC), μία εφαρμογή απομακρυσμένου ελέγχου και άλλες βαριά εξαρτώμενες από τα πρωτόκολλα TCP/UDP εφαρμογές. Το RDP μάλιστα είναι μία από τις πιο προβληματικές εφαρμογές, καθώς χρησιμοποιείται συχνά από το κακόβουλο λογισμικό για να επιτρέψει στους εισβολείς να εισέλθουν σε μολυσμένα δίκτυα. Ακριβώς για αυτόν τον λόγο, πολλές ασφαλιστικές εταιρείες στον κυβερνοχώρο συνιστούν την πλήρη κατάργηση της πρόσβασης RDP από τα εταιρικά δίκτυα ως προϋπόθεση για την απόκτηση ασφάλισης.

Μάθετε περισσότερα

Για περισσότερες πληροφορίες, διαβάστε για το Sophos ZTNA σε αυτή την ιστοσελίδα. Η Sophos επίσης παρέχει μία λεπτομερή εξήγηση του τρόπου με τον οποίο προσφέρει cloud-delivered και cloud-managed διαχείριση καθώς και πως το Sophos ZTNA είναι η μόνη λύση δικτυακής πρόσβασης μηδενικής εμπιστοσύνης που ενσωματώνεται με το Sophos Intercept X.

Πηγή: Sophos

28

Μαρ

Η ομάδα προϊοντικής ανάπτυξης της Sophos είναι στην ευχάριστη θέση να ανακοινώσει την τελευταία ενημέρωση έκδοσης συντήρησης για το Sophos Firewall OS (SFOS), το οποίο διαθέτει σημαντικά χαρακτηριστικά και δυνατότητες που ζητήθηκαν από πελάτες και συνεργάτες της εταιρείας, καθώς και σημαντικές επιδιορθώσεις στην ασφάλεια, στην απόδοση και στην αξιοπιστία.

Πρόκειται για μία εξαιρετικά σημαντική βέλτιστη πρακτική κυβερνοασφάλειας να διατηρείτε το τείχος προστασίας σας ενημερωμένο με το πιο πρόσφατο υλικολογισμικό.

Οι σημαντικότερες βελτιώσεις του SFOS v18.5 MR3:

Διαμορφώσεις Επιλογών Εκκίνησης DHCP – Πρόκειται για μία νέα δυνατότητα που διευθετεί ένα σημαντικό αίτημα πελάτη και συνεργάτη της εταιρείας για την ενεργοποίηση πρόσθετων επιλογών εκκίνησης DHCP για δικτυακούς clients, όπως τηλέφωνα VoIP ή άλλους τύπους συσκευών που έχουν ιδιαίτερες απαιτήσεις DHCP.

Διαμορφώσεις Επιλογών Εκκίνησης DHCP

Πρόσθετες ενημερώσεις:

  • Υποστήριξη για αναφορές kernel dump για τη βελτίωση του troubleshooting και της ανάλυσης των βασικών αιτιών για την περίπτωση που εμφανιστεί κάποιο πρόβλημα
  • Η μηχανή προστασίας ηλεκτρονικού ταχυδρομείου κατά των ανεπιθύμητων μηνυμάτων ενημερώθηκε με το περιβάλλον χρήσης Sophos Anti-Spam
  • Διάφορες σημαντικές βελτιώσεις ασφάλειας, απόδοσης και αξιοπιστίας, συμπεριλαμβανομένης και μίας επιδιόρθωσης για μία ευπάθεια OpenSSL DoS που αποκαλύφθηκε πρόσφατα.

Πως να το αποκτήσετε

Ως συνήθως, αυτή η ενημέρωση λογισμικού δεν έρχεται με πρόσθετο κόστος για όσους διαθέτουν αδειοδοτημένες συσκευές τείχους προστασίας της Sophos και θα πρέπει να εφαρμοστεί σε όλες τις υποστηριζόμενες συσκευές τείχους προστασίας το συντομότερο δυνατό.

Θα διατεθεί για όλες τις συνδεδεμένες συσκευές μέσα στο επόμενο διάστημα. Μόλις είναι διαθέσιμη η ενημέρωση, θα εμφανιστεί σχετική ειδοποίηση στην τοπική συσκευή σας ή στην Κεντρική Κονσόλα Διαχείρισης της Sophos, γνωστή ως Sophos Central, επιτρέποντάς σας να προγραμματίσετε την εγκατάσταση της όπως σας βολεύει. Διαφορετικά, μπορείτε να πραγματοποιήσετε μη αυτόματη λήψη του πιο πρόσφατου υλικολογισμικού (firmware) από την ιστοσελίδα MySophos και να προχωρήσετε στην ενημέρωση ανά πάσα στιγμή.

Το Sophos Firewall OS v18.5 MR3 είναι μια πλήρως υποστηριζόμενη αναβάθμιση για την v17.5 MR14 και των μεταγενέστερων εκδόσεων, την v18 MR3 και της νεότερες εκδόσεις καθώς και για όλες τις προηγούμενες εκδόσεις από την v18.5.

Χρησιμοποιείτε Remote Access VPN στο τείχος προστασίας σας;

Αν χρησιμοποιείτε απομακρυσμένη πρόσβαση VPN στο τείχος προστασίας Sophos σας, τότε πρέπει να γνωρίζετε ότι παρουσιάσαμε πρόσφατα το Sophos ZTNA, μία πολύ καλύτερη λύση για την σύνδεση απομακρυσμένων εργαζομένων με τις εφαρμογές, τις ιστοσελίδες και το εταιρικό δίκτυο. Προσφέρει πολύ καλύτερη ασφάλεια με ποικίλους τρόπους (ειδικά ενάντια στις επιθέσεις ransomware), ευκολότερη διαχείριση, ευκολότερη εφαρμογή και ανάπτυξης καθώς και μία πολύ πιο διαφανή εμπειρία για τον τελικό χρήστη. Ρίξτε του μία ματιά!

Πηγή: Sophos

23

Μαρ

Όταν δημοσιεύτηκε για πρώτη φορά το OWASP Top 20 Vulnerabilities έφερε επανάσταση στην προσέγγιση του κλάδου μας όσον φορά τη διαχείριση των ευπαθειών και των τρωτών σημείων. Αντί να ασχολούμαστε με χιλιάδες μεμονωμένες ευπάθειες κάθε φορά που ανακαλυπτόταν μία νέα, προσεγγίσαμε τη διαχείριση ευπαθειών αντιμετωπίζοντας κατά πρώτο λόγο αυτές τις 20 κορυφαίες τεχνικές.

Η ανίχνευση συμπεριφοράς, που εξακολουθεί να θεωρείται «προηγμένη», έχει μόλις αρχίσει να γίνεται η επικρατούσα τάση. Παρόλα αυτά, καθώς οι περιπτώσεις αντιμετώπισης συμβάντων (IR) που υποστηρίζουμε εξακολουθούν να το επιβεβαιώνουν, είναι γεγονός ότι η υϊοθέτηση -της τεχνολογίας- παραμένει «νωθρή» για το 90% της αγοράς των μεσαίων και μικρομεσαίων επιχειρήσεων. Σε καμία περίπτωση πλέον δεν μπορεί να αμφισβητηθεί η δήλωση ότι προκειμένου να ανιχνευθούν και να αποτραπούν οι σημερινές επιθέσεις, είναι απαραίτητο πλέον για τους οργανισμούς να διαθέτουν δυνατότητες παρακολούθησης συμπεριφοράς, ειδικά στο endpoint (τερματικές συσκευές).

Το πρόβλημα είναι ότι μας έκαναν να πιστεύουμε ότι η υϊοθέτηση της ανίχνευσης συμπεριφοράς συνοδεύεται από μεγάλα έξοδα για να μεγιστοποιηθεί η κάλυψη όλων των συμπεριφορών των επιτιθέμενων. Και αυτό αποτελεί μία ζημιογόνα προκατάληψη. Η πρόθεση μας στην ανίχνευση μεταξύ των περισσότερων οργανισμών (δηλαδή μεταξύ εκείνων που διαθέτουν μία ομάδα πληροφοριών απειλών πλήρους απασχόλησης) είναι να σταματήσουμε να εστιάζουμε σε μεμονωμένες, νέες τεχνικές επίθεσης και να επικεντρώσουμε την άμυνα μας ενάντια στις 20 πιο συνηθισμένες ή κοινότυπες τεχνικές ATT&CK που έχουν παρατηρηθεί, και που επίσης είναι εφικτό να παρακολουθήσουμε. Αυτές είναι που ουσιαστικά έχουν σημασία, και αυτές που θα μας βοηθήσουν να πιάσουμε τους περισσότερους κακούς, συχνότερα.

Η ακόλουθη λίστα αποτελείται από δεδομένα της Datto, τα οποία διασταυρώθηκαν με δεδομένα από διάφορες εγκληματολογικές αναφορές για επιθέσεις που παρατηρήθηκαν τα τελευταία χρόνια:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Όσον αφορά τις παραπάνω συμπεριφορές, «συνηθισμένες» δεν σημαίνει «κοινότυπες» ή «λιγότερο προηγμένες». Είναι συνηθισμένες επειδή χρησιμοποιούνται με επιτυχία από τους επιτιθέμενους εισβολείς για να διαφεύγουν από την παλαιού τύπου προστασία/πρόληψη. Αυτές είναι οι τεχνικές που χρησιμοποιούν οι πιο εξελιγμένοι παίκτες στον χώρο και οι οποίες βρίσκονται στα χέρια κυβερνοεγκληματιών μέσω frameworks όπως το Cobalt Strike.

Ισχυροποιώντας λοιπόν τις δυνατότητες ανίχνευσης σας έναντι των παραπάνω 20 τεχνικών, καταφέρνετε περισσότερα με λιγότερα έξοδα από οποιαδήποτε άλλη προσέγγιση, εξοικονομώντας χρόνο και χρήμα από το κυνήγι απειλών, τεχνικών και συμπεριφορών όπως η «Bluebird», την οποία το πιθανότερο είναι να μην δείτε στο κατώφλι του εταιρικού δικτύου σας.

Είναι αρκετό το Top 20;

Ναι!

Ανταποκρινόμαστε σε πολλές επιθέσεις και πραγματοποιούμε threat hunting και response (κυνήγι απειλών και απόκριση) σε μεγάλους και μικρούς οργανισμούς για περισσότερο από μία δεκαετία. Σε αυτό το διάστημα, υπήρξαν πολύ λίγες επιθέσεις που δεν παρουσίαζαν συμπεριφορές που καλύπτονταν από την παραπάνω λίστα με τις 20 πλέον συμπεριφορές, τις οποίες μπορείτε να ξεκινήσετε να παρακολουθείτε από σήμερα.

Όταν τον Δεκέμβριο του 2020 μάθαμε για το SolarWinds Solarigate, το οποίο αργότερα έγινε γνωστό ως SUNBURST, όλοι είπαν ότι είχαμε να κάνουμε με κάτι πρωτοφανές, και πράγματι το διάνυσμα εισόδου σίγουρα ήταν. Όταν όμως εξετάσεις διεξοδικά τη συγκεκριμένη περίπτωση, παρατηρούνται οι ίδιες 20 συμπεριφορές: Η «καινοτομική» λοιπόν ευπάθεια της εφοδιαστικής αλυσίδας χρησιμοποιήθηκε για κακόβουλες τεχνικές PowerShell (T1059), για την εκτέλεση scripts (T1059), για τεχνικές έγχυσης μνήμης (T1055), για πλευρική κίνηση (T1544) και για το dumping διαπιστευτηρίων (T1003).

Όταν το Hafnium επίσης χτύπησε τους Exchange Servers αξιοποιώντας τις πιο πρόσφατες ευπάθειες μηδενικής ημέρας, είδαμε τα ίδια πράγματα: πρωτοεμφανιζόμενα διανύσματα εισόδου που οδηγούν σε πολλές από τις ίδιες 20 κορυφαίες συμπεριφορές όπως WebShells (T1505), εντολές PowerShell (T1059) και την εισαγωγή του Cobalt Strike στη μνήμη (T1055).

Όσοι παρακολουθούσαν επί της ουσίας τις 20 κορυφαίες συμπεριφορές που έχουν επιτιθέμενοι είχαν και την ικανότητα να δουν τις επιθέσεις να ξεδιπλώνονται και από ότι φαίνεται, η επόμενη μεγάλη ευπάθεια θα ανακαλυφθεί με την παρακολούθηση τους.

Συμπέρασμα

Τελικά, με τη προσέγγιση «Top 20» είναι πλέον κατανοητό ότι δεν είναι απαραίτητες όλες οι τεχνικές για ειδοποίηση ή παρακολούθηση με στόχο τον εντοπισμό επιθέσεων. Η Άμυνα σε Βάθος εξακολουθεί να λειτουργεί: κάθε τακτική και τεχνική στην οποία έχετε ορατότητα αποτελεί και μία ευκαιρία ανίχνευσης στην αλυσίδα επίθεσης και το «Top 20» έχει αρκετό εύρος που σας καλύπτει ακόμα και ενάντια σε μερικές από τις πιο προηγμένες επιθέσεις. Όλοι έχουμε περιορισμούς σε πόρους. Δεν χρειάζεται να πασχίζετε να επιτύχετε την υψηλότερη κάλυψη και εστιάστε στο Top 20. Με αυτές τις 20 συμπεριφορές, θα υπάρχουν εξαιρετικά λίγες επιθέσεις που θα μπορούσαν να μην πέσουν στην αντίληψή σας.

Πηγή: Datto

17

Μαρ

SEP sesam έκδοση Jaglion – το υβρίδιο τζάγκουαρ και λιονταριού συμβολίζει τον συνδυασμό των καλύτερων χαρακτηριστικών τα οποία έχουν εφαρμοστεί με εντυπωσιακό τρόπο στην τελευταία έκδοση του SEP sesam Hybrid Backup.

Το Jaglion περιλαμβάνει ποικιλόμορφα νέα χαρακτηριστικά και είναι περισσότερο ευπροσάρμοστο στις ολοένα περισσότερες ανάγκες και απαιτήσεις των μεταβαλλόμενων περιβαλλόντων πληροφορικής.

Όμως δεν είναι μόνο οι νέοι agents, αλλά και τα ιδιαίτερα βελτιωμένα χαρακτηριστικά, η ποικιλία, η υψηλότερη απόδοση, η κορυφαία ασφάλεια δεδομένων και η χρηστικότητα που κάνουν τη ζωή σας πιο εύκολη.

Το λογισμικό δημιουργίας αντιγράφων ασφαλείας και αποκατάστασης SEP sesam είναι επί του παρόντος το μοναδικό στο είδος του στην Ευρωπαϊκή Ένωση. Η ποικιλία των λειτουργιών και χαρακτηριστικών, η απόδοση και η φιλικότητα προς το χρήστη αποτελούν μόνο μερικά από τα στοιχεία που το καθιστούν ξεχωριστό.

Το λογισμικό σχεδιάστηκε και αναπτύχθηκε για να έχει την ικανότητα να επαναφέρει και αποκαθιστά δεδομένα πλήρως και με υψηλή αξιοπιστία.

Η χρήση Si3 NG inline deduplication καθιστά δυνατή την ανίχνευση διπλότυπων «θραυσμάτων» δεδομένων και κατά συνέπεια να βελτιστοποιεί τη διαδικασία ανάκτησης. Αυτό συμβαίνει επειδή τα διπλότυπα έγγραφα ανακτώνται μόνο μία φορά. Τα παλαιότερης τεχνολογίας συστήματα ανάκτησης συνήθως μπορούν μόνο είτε να αποκαταστήσουν όλα τα δεδομένα ή επιλεγμένα δεδομένα, γεγονός που προκαλεί σημαντική πρόσθετη εργασία.

Το σύστημα ανάκτηση δεδομένων της SEP είναι η πλέον αξιόπιστη και, χάρη στην προαναφερθείσα βελτιστοποίηση δεδομένων, και η πλέον ταχύτερη πρόταση, σε σύγκριση με τα συμβατικά συστήματα. Η χρήση των πιο πρόσφατων τεχνολογιών hardware και software και οι εξελιγμένες διεπαφές επιτρέπουν την ανάκτηση δεδομένων από διαφορετικά συστήματα και αυξάνουν την απόδοση, την επεκτασιμότητα και την ταχύτητα δημιουργίας αντιγράφων ασφαλείας.

Επιπλέον, το SEP sesam είναι απλούστερο στη συντήρηση σε σχέση με άλλα συστήματα και η αξιοπιστία του είναι υψηλότερη από αυτή από των άλλων συστημάτων χάρη στον ιδιαίτερα πολύπλοκο και εξελιγμένο σχεδιασμό του. Επί του παρόντος, δεν υπάρχει κάποιο σύστημα στην αγορά της Ευρωπαϊκής Ένωσης που να παρέχει τόσο υψηλή συνολικά απόδοση και τεχνική ασφάλεια δεδομένων που υπερκαλύπτει τις απαιτήσεις της νομοθεσίας GDPR.

Απλοποίηση/ Φιλικότητα προς τον χρήστη

  • Απλή browser-based ανάκτηση πολλών βάσεων δεδομένων και εφαρμογών
  • Διασφάλιση της ολότητας του αντιγράφου ασφαλείας – ξεχάστε το αδύνατο! -> Εκτεταμένη μηχανή για rule-based αυτοματισμό της δημιουργίας εργασιών για νέες VMs (εικονικών μηχανών) ή DBs (βάσεων δεδομένων)
  • Για όλους τους hypervisors, απλοποιήστε με μία κίνηση τη δημιουργία αντιγράφων ασφαλείας μεγάλου αριθμού VMs (εικονικών μηχανών) και αυτοματοποιήστε τη διαδικασία.
  • Νέες επιλογές GUI και WebUI
  • Εμφάνιση VMs σε δομή Vcenter
  • OLVM: Νέος τύπος εργασίας για snapshot-based αντίγραφα ασφαλείας χωρίς agent όλων των VMs (εικονικών μηχανών)
  • Νέες λειτουργίες για τη συμμόρφωση με τον GDPR της Ευρωπαϊκής Ένωσης μέσω της απλοποιημένης διαχείρισης μέσων

Ποικιλομορφία

  • Υποστήριξη Nutanix AHV – 10ος hypervisor
  • Ασφαλής παρακολούθηση αλλαγών με βάση το Resilient Change Tracking (RCT) για την διασφάλιση των εικονικών μηχανών Hyper-V
  • HPE Cloud Volumes – Κατευθύνουν τα αντίγραφα ασφαλείας HPE και ειδικά τα replications στο cloud
  • Μεγέθυνση/ Αναβάθμιση του Support Matrix
  • Εκτεταμένο SEP sesam REST API V2
  • Υποστήριξη Sparse Files για Linux Sparse files

Απόδοση & Βελτιστοποίηση

  • Βελτιωμένη απόδοση, κλιμάκωση και εξοικονόμηση χώρου αποθήκευσης – Si3-NG Dedup
  • 20% με 40% ταχύτερη ανάκτηση/ αποκατάσταση και migration μέσω βελτιστοποιημένου tape processing
  • Οι βελτιώσεις απόδοσης VFS (Sesam Virtual File System) επιτρέπουν 100 φορές ταχύτερη πρόσβαση στις vSphere VMs που εκκινούν απευθείας από το SEP sesam datastore.
  • Βελτιωμένη απόδοση και ιδιαίτερα αυξημένη κλιμάκωση/ επεκτασιμότητα: Windows Backup Server προαιρετικά με βάση το PostgreSQL

Ασφάλεια

  • Νέο κόνσεπτ ελέγχου ταυτότητας και εξουσιοδότησης
  • Έλεγχος ταυτότητας βάσει πιστοποιητικού
  • Ρόλος backup για MSPs και IT-centric πελάτες
  • Επιλογές MSP: Account-based δικαιώματα για VMs, νέες αναφορές MSP
  • Εγγύηση του αμετάβλητου των αντιγράφων ασφαλείας: HPE StoreOnce & Immutable Flag

Πηγή: SEP

15

Μαρ

Τι είναι το ransomware με την ονομασία Conti;

Το Conti είναι ένα πρόγραμμα συνεργατών τύπου ransomware-as-a-service (RaaS), το οποίο εμφανίστηκε για πρώτη φορά στις αρχές του 2020. Συνεργαζόμενοι με Ρωσόφωνους παράγοντες κυβερνοεγκλήματος, οι developers του ransomware πωλούν ή μισθώνουν την τεχνολογία τους σε συνεργάτες, οι οποίοι στη συνέχεια την αξιοποιούν για να προχωρήσουν σε κυβερνοεπιθέσεις.

Η ομάδα πίσω από το Conti επιπλέον δημιουργήσει μία ιστοσελίδα στην οποία διαρρέουν αρχεία και έγγραφα που υφαρπάζουν οι δράστες από τα θύματα τους. Δεδομένα που ανήκουν σε εκατοντάδες διαφορετικές βιομηχανίες και οργανισμούς κοινοποιούνται στην ιστοσελίδα εκβιασμών Conti.

Conti’s extortion site

Πως λειτουργεί το ransomware Conti;

Το Conti πραγματοποιεί αυτόματα σαρώσεις δικτύων για τον εντοπισμό πολύτιμων περιουσιακών στοιχείων, κρυπτογραφώντας στη συνέχεια κάθε αρχείο που εντοπίζει και μολύνοντας όλα τα συστήματα με λειτουργικά συστήματα Windows. Μπορεί η δράση του Conti να είναι παρόμοια με τον υπόλοιπων ransomware, ωστόσο σχεδιάστηκε για να είναι αποτελεσματικότερο και πρακτικότερο. Μόλις εκτελεστεί στην τερματική συσκευή του θύματος, ο Conti λειτουργεί:

  • Κρυπτογραφώντας άμεσα τα αρχεία και αλλάζοντας την επέκταση των κρυπτογραφημένων αρχείων. Κάθε δείγμα έχει μία μοναδική επέκταση, την οποία το κακόβουλο λογισμικό προσθέτει στα κρυπτογραφημένα αρχεία.
  • Επιχειρώντας να συνδεθεί με άλλους υπολογιστές στο ίδιο network subnet χρησιμοποιώντας τη θύρα SMB (445).
  • Αφήνοντας ένα σημείωμα λύτρων σε κάθε φάκελο, το οποίο έχει την ονομασία readme.txt/conti_readme.txt

Conti ransomware note

Αρχική ανάπτυξη

Η αλυσίδα της επίθεσης θανάτου ξεκινά μόλις οι φορείς αποκτήσουν πρόσβαση στο δίκτυο. Συχνά, κάτι τέτοιο συμβαίνει μέσω κάποιας εκστρατείας μηνυμάτων ηλεκτρονικού ψαρέματος που περιέχει κακόβουλα συνημμένα αρχεία – όπως είναι έγγραφο του Microsoft Word με μακροεντολές ή κάποια προστατευμένο με κωδικό ασφαλείας συμπιεσμένο αρχείο (zip), το οποίο εγκαθιστά το malware πρώτης φάσης (όπως το BazarLoader ή το Cobalt Strike) στα στοχοποιημένα συστήματα. Σήμερα, το Conti πωλείται μέσω ενός προγράμματος συνεργατών RaaS και το λειτουργούν διαφορετικοί παράγοντες απειλής. Μόλις εκτελεστεί το Conti, πυροδοτεί τις ρουτίνες κρυπτογράφησης και εξάπλωσης του.

Τεχνικές διαφυγής

Ο κώδικας του Conti έχει εξελιχθεί με πολλές τεχνικές «συσκότισης» (obfuscation) που έχουν σχεδιαστεί ώστε να του επιτρέπουν να διαφεύγει από τις τυπικές τεχνικές ασφαλείας και τις ομάδες ασφαλείας – συμπεριλαμβανομένης μίας πολυνηματικής τεχνικής που χρησιμοποιείται για να κρυπτογραφεί ταχύτατα όλα τα αρχεία. Αυτή η τεχνική επιτυγχάνει τη μέγιστη ζημιά προτού ταυτοποιηθεί και αναχαιτιστεί από τα προϊόντα ασφαλείας. Το Conti αξιοποιεί 32 νήματα επεξεργαστή για να επιταχύνει τη διαδικασία της κρυπτογράφησης, καθιστώντας την πλέον γρήγορη μεταξύ των ransomware.

Το ransomware χρησιμοποιεί σχετικά κοινότυπες τεχνικές αντι-ανάλυσης, που είναι η φόρτωση API κατά τη διάρκεια της εκτέλεσης και η συσκότιση συγκεκριμένων κλήσεων API με τη χρήση τιμών κατακερματισμού. Χρησιμοποιεί επίσης έναν μηχανισμό απαγκίστρωσης-API που είναι ενσωματωμένος για να απενεργοποιεί EDR-based «άγκιστρα» API (API hooks). Οι προγραμματιστές του Conti έχουν επίσης κωδικοποιήσει το δημόσιο κλειδί RSA στην ενότητα δεδομένων του αρχείου PE, το οποίο χρησιμοποιείται από το ransomware για την εκτέλεση της λειτουργίας κρυπτογράφησης. Και αυτό σημαίνει ότι μπορεί να ξεκινήσει την κρυπτογράφηση αρχείων ακόμα και αν δεν καταφέρει να συνδεθεί με τους διακομιστές εντολών και ελέγχου (C&C).

Public RSA key in the Conti sample

Πλευρική κίνηση

Το ransomware Conti μετακινείται άμεσα πλευρικά (laterally) στο εσωτερικό του δικτύου (από τερματική συσκευή σε τερματική συσκευή), κάτι που επιχειρεί να κάνει συνδεόμενο σε άλλους υπολογιστές του ίδιου network subnet χρησιμοποιώντας τη θύρα SMB. Αν εντοπίσει κοινόχρηστους φακέλους που μπορεί να έχει πρόσβαση, θα επιχειρήσει επίσης να κρυπτογραφήσει τα αρχεία και στους απομακρυσμένους υπολογιστές επίσης.

SMB scanning by Conti during the infection

Τέσσερις τρόποι για να προστατευτείτε από το ransomware Conti

Ακολουθούν 4 βασικοί τρόποι προστασίας από το ransomware Conti:

1.Ανίχνευση του Conti πριν την «παράδοσή» του

Στη συντριπτική πλειοψηφία των επιθέσεων που σχετίζονται με το ransomware Conti, το ηλεκτρονικό ψάρεμα είναι το σημείο εκκίνησης. Επομένως, το καλύτερο και πλέον λογικό μέρος από όπου μπορείτε να ξεκινήσετε είναι με μια λύση προστασίας ηλεκτρονικού ταχυδρομείου που εντοπίζει προηγμένες απειλές, όπως για παράδειγμα είναι το Datto SaaS Defense. Ως αποτέλεσμα, η απειλή σταματά αποτρέποντας τις περαιτέρω ζημιές.

2.Προστατέψτε κάθε τερματική σας συσκευή

Ακολούθως, είναι σημαντικό να προστατεύονται μεμονωμένα οι τερματικές συσκευές από τη μόλυνση. Στη συγκεκριμένη περίπτωση, είναι κρίσιμης σημασίας να έχετε ένα εργαλείο απομακρυσμένης παρακολούθησης και διαχείρισης (RMM) για να διασφαλιστεί ότι δεν έχει παραβιαστεί καμία τερματική συσκευή και ότι οποιαδήποτε προσπάθεια μόλυνσης μεμονωμένων υπολογιστών ανιχνεύεται και αντιμετωπίζεται το ταχύτερο δυνατόν.

3.Αποτρέψτε την «πλευρική κίνηση» του ransomware

Όπως είδαμε, το ransomware Conti θα επιχειρήσει να «μετακινηθεί πλευρικά» εντός του εταιρικού δικτύου αξιοποιώντας τη θύρα SMB. Και σε αυτό το στάδιο, ένα εργαλείο RMM είναι η καλύτερη λύση για να διατηρήσετε το δίκτυο σας ασφαλές και να απομονώσετε τον μολυσμένο υπολογιστή χωρίς να απαιτηθεί ο τερματισμός της λειτουργίας ολόκληρου του δικτύου.

4.Δημιουργήστε αντίγραφα ασφαλείας των δεδομένων σας

Η σωστή λήψη αντιγράφων ασφαλείας είναι το κλειδί για τη διασφάλιση της επιχειρηματικής συνέχειας σε περίπτωση επίθεσης – και κάτι που θα σας βοηθήσει να κοιμηθείτε καλά τη νύχτα. Ειδικά για τους MSPs, είναι κρίσιμης σημασίας να διασφαλίσετε ότι οι πελάτες σας έχουν μία λύση backup ή μία εφεδρική λύση. Όσον αφορά τη δημιουργία αντιγράφων ασφαλείας δεδομένων, υπάρχουν πολλές διαθέσιμες λύσεις δημιουργίας αντιγράφων ασφαλείας, όπως:

  • Μία πλήρης σουίτα Business Continuity and Disaster Recovery (BCDR): για παράδειγμα, το Datto Unified Continuity καλύπτει όλες τις ανάγκες για επιχειρηματική συνέχεια και αποκατάσταση από καταστροφές (φυσικές ή ανθρωπογενείς) συμπεριλαμβανομένης και της προστασίας των διακομιστών, των αρχείων, των υπολογιστών και των εφαρμογών SaaS.
  • Το Datto SIRIS, μία αξιόπιστη, όλα-σε-μία λύση επιχειρηματικής συνέχειας και αποκατάστασης από καταστροφές που έχει σχεδιαστεί για MSPs για τη πρόληψη της απώλειας δεδομένων και την ελαχιστοποίηση του χρόνου διακοπής λειτουργίας των πελατών τους.
  • Το Datto ALTO, μία μικρή αλλά ισχυρή λύση επιχειρηματικής συνέχειας και αποκατάστασης από καταστροφές, η οποία σχεδιάστηκε ειδικά για MSPs και έχει στόχο την ελαχιστοποίηση του χρόνου διακοπής της λειτουργίας (downtime) και την αποτελεσματική αποτροπή της απώλειας δεδομένων για τους πελάτες τους.
  • Το Datto Cloud Continuity for PCs, το οποίο προστατεύει τους υπολογιστές Windows των πελατών των MSPs από διακοπές λειτουργίας και απώλειες δεδομένων και ανακτά γρήγορα τα δεδομένα σε περίπτωση κάποιας καταστροφής.
  • To SaaS Protection, το οποίο προσφέρει αξιόπιστη και ασφαλή δημιουργία αντιγράφων ασφαλείας cloud-to-cloud για τα Microsoft 365 και Google Workspace και έχει στόχο τη διασφάλιση της προστασίας των κρίσιμων δεδομένων cloud.

Το Conti ransomware δεν πρόκειται να πάει πουθενά

Δυστυχώς, το ransomware Conti ήρθε για να μείνει. Τελευταία, είδαμε αρκετές ειδήσεις και νέα για τη δραστηριότητα της ομάδας που βρίσκεται πίσω από το ransomware Conti, καθώς και νέες παραλλαγές του ransomware που είναι βέβαιο ότι θα προκαλέσουν περαιτέρω ζημιά στο μέλλον. Έχοντας όμως ένα ισχυρό σχέδιο άμυνας και ανταπόκρισης για το ransomware Conti, μπορείτε να διασφαλίσετε ότι οι χρήστες, οι πελάτες και ο οργανισμός σας προστατεύονται από όλες τις επιθέσεις ransomware.

Ανακαλύψτε πως η Datto μπορεί να βοηθήσει στη προστασία της επιχείρησης σας από επιθέσεις ransomware.

Πηγή: Datto

10

Μαρ

Στις αθλητικές συναντήσεις λέμε ότι αν ο αντίπαλος δεν σκοράρει, δεν μπορεί να νικήσει. Παρομοίως και στην κυβερνοασφάλεια: αν ο επιτιθέμενος δεν μπορέσει να διεισδύσει στον οργανισμό σας, δεν μπορεί να τον παραβιάσει.

Πηγαίνοντας από το παραπάνω, ένα βήμα παραπέρα, ο πιο αποτελεσματικός τρόπος για να εξαλειφθεί η πιθανότητα να κλιμακωθεί μία παραβίαση σε μία απειλητική για την επιχείρηση επίθεση, είναι να τη σταματήσετε προτού καν ξεκινήσει – μειώστε την επιφάνεια της επίθεσης στο ελάχιστο δυνατόν, ώστε να μπορείτε να ανιχνεύσετε ένα ενδεχόμενο συμβάν προτού αποκτήσει έρεισμα και να το εξαλείψετε.

Βελτιστοποίηση της πρόληψης

Σήμερα, οι χρήστες και τα δεδομένα μπορούν να βρίσκονται οπουδήποτε. Οι χρήστες μπορούν να εργάζονται από το γραφείο, το αεροδρόμιο, την καφετέρια ή να εργάζονται από το σπίτι. Τα δεδομένα επίσης μπορούν να βρίσκονται στο cloud, στο δίκτυο ενός επιχειρηματικού συνεργάτη ή στο κινητό ενός υπαλλήλου. Αυτοί και άλλοι παράγοντες αλλάζουν την επιφάνεια επίθεσης σας. Ο όγκος των πιθανών και επιτυχημένων παραβιάσεων αυξάνεται καθώς οι εισβολείς εκμεταλλεύονται την αυτοματοποίηση, την τεχνητή νοημοσύνη (AI) και τις πλατφόρμες παράδοσης κακόβουλου λογισμικού στις επιθέσεις τους.

Ακολουθούν μερικά ενδιαφέροντα σημεία δεδομένων από μία έρευνα της Sophos στην οποία έλαβαν μέρος 5.400 επαγγελματίες πληροφορικής και ασφάλειας: Το 61% των διευθυντών τμημάτων πληροφορικής (IT) αναφέρει για το περασμένο έτος αύξηση των επιθέσεων στον οργανισμό τους. Επίσης, η πολυπλοκότητα των επιθέσεων αυξάνεται. Οι αντίπαλοι χρησιμοποιούν όλο και περισσότερο εξελιγμένες τακτικές, τεχνικές και διαδικασίες (TTPs) στις επιθέσεις τους. Περίπου το 54% των διευθυντών τμημάτων πληροφορικής (IT) δηλώνει ότι οι επιθέσεις είναι πλέον πολύ προηγμένες για να τις αντιμετωπίσει η ομάδα IT από μόνη της.

Αυτός είναι ο λόγος για τον οποίο η βελτιστοποίηση της πρόληψης αποτελεί ζωτικό μέρος της στρατηγικής προστασίας endpoint της Sophos.

Σε αυτό το παράδειγμα επίθεσης ransomware, οι τεχνολογίες της Sophos σταματούν την απειλή σε διάφορα σημεία της αλυσίδας επίθεσης.

 

Στον κόσμο της κυβερνοασφάλειας, η αποτροπή μίας μεμονωμένης επίθεσης ransomware θα μπορούσε να έχει ως αποτέλεσμα την εξοικονόμηση εκατομμυρίων δολαρίων απλώς σταματώντας την απειλή προτού καν της δοθεί η ευκαιρία να εισέλθει στον οργανισμό σας.

Πρώτον, πρέπει να μειώσετε την επιφάνεια της επίθεσης, αφαιρώντας τις όποιες ευκαιρίες για τους εισβολείς να διεισδύσουν στον οργανισμό σας. Μερικά παραδείγματα για το πως επιτυγχάνεται το παραπάνω από τη Sophos είναι:

  • Αποκλεισμός πιθανών ανεπιθύμητων εφαρμογών
  • Αποκλεισμός κακόβουλων ή ύποπτων ιστοσελίδων με βάση το περιεχόμενο ή τη βαθμολογία του URL
  • Ο έλεγχος των εφαρμογών που επιτρέπεται να εκτελούνται στον οργανισμό
  • Ο έλεγχος των συσκευών που επιτρέπεται να έχουν πρόσβαση στο εταιρικό δίκτυο ή είναι σε θέση να έχουν πρόσβαση σε εταιρικά περιουσιακά στοιχεία στο cloud
  • Κλείδωμα των διαμορφώσεων διακομιστή με ένα κλικ

Το επόμενο βήμα είναι να αποτρέψετε την εκτέλεση επιθέσεων, αξιοποιώντας τεχνολογίες πολυεπίπεδης προστασίας για να σταματήσετε τόσο τις απειλές όσο και τις τακτικές που χρησιμοποιούν οι επιτιθέμενοι, και στις οποίες συμπεριλαμβάνονται:

  • H πρόληψη συμπεριφοράς βάσει Τεχνητής Νοημοσύνη (AI), η οποία μπλοκάρει οτιδήποτε άγνωστο με βάση τεχνικές, συμπεριφορές και ανωμαλίες
  • Τεχνολογία anti-ransomware βάσει συμπεριφοράς
  • Πρόληψη exploit που σταματά τις τεχνικές που χρησιμοποιούν οι εισβολείς, για να σας προστατεύσει από επιθέσεις που αξιοποιούν άγνωστες και πρωτόγνωρες ευπάθειες

Η περσινή επίθεση στην εταιρεία Kaseya είναι ένα χαρακτηριστικό παράδειγμα της σημασίας της πρόληψης – όταν εντοπίστηκε η επίθεση, ήταν πολύ αργά καθώς είχαν ήδη κρυπτογραφηθεί τα αρχεία. Κανένας πελάτης της Sophos όμως που είχε διαμορφωμένη σωστά την προστασία endpoint επόμενης γενιάς της εταιρείας δεν διαπίστωσε να του έχουν κρυπτογραφήσει τα αρχεία στη συγκεκριμένη περίπτωση.

Οι δυνατότητες πρόληψης στην προστασία endpoint Sophos Intercept X μπλοκάρουν το 99,98% των απειλών (μέση βαθμολογία AV-TEST Ιανουάριος-Νοέμβριος 2021). Οι ομάδες άμυνας πλέον μπορούν να εστιάζουν καλύτερα στα ύποπτα σήματα που απαιτούν ανθρώπινη παρέμβαση.

Ελαχιστοποιήστε τον χρόνο για τον εντοπισμό και την απόκριση

Οι σημερινοί εξελιγμένοι εισβολείς εκμεταλλεύονται συχνά νόμιμα εργαλεία πληροφορικής και ευπάθειες ή τρύπες ασφαλείας για να διεισδύσουν στα δίκτυα των θυμάτων τους. Κάθε δευτερόλεπτο μετράει όταν ο αντίπαλος-επιτιθέμενος βρίσκεται εντός του περιβάλλοντός σας. Πολύ συχνά ωστόσο, εκείνοι που υπερασπίζονται τον οργανισμό σας επιβραδύνονται από τον τεράστιο όγκο ειδοποιήσεων/ συναγερμών, από την περιορισμένη ορατότητα, την έλλειψη διορατικότητας και τις αργές, χειροκίνητες διαδικασίες.

Βελτιστοποιώντας την πρόληψη, η Sophos δίνει τη δυνατότητα στους αμυνόμενους να επικεντρωθούν σε λιγότερες σε αριθμό, ακριβέστερες ανιχνεύσεις και να απλοποιήσουν/ εξορθολογήσουν τη διαδικασία έρευνας και απόκρισης.

Σε μία προσπάθεια να κάνουμε τα πράγματα σαφέστερα, παρακάτω είναι ορισμένα δεδομένα που προέρχονται από το Sophos Managed Threat Response (MTR), την διαχειριζόμενη υπηρεσία ανίχνευσης και απόκρισης (MDR) της Sophos που είναι ενεργή 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδας, 365 μέρες τον χρόνο. Ο μέσος χρόνος ανίχνευσης (MTTD) της επίθεσης είναι μικρότερος από ένα λεπτό. Οι εμπλουτισμένες τεχνικές έρευνας έχουν ως αποτέλεσμα ο μέσος χρόνος διερεύνησης (MTTI) να είναι 25 λεπτά και ο μέσος χρόνος ανάλυσης (MTTR) να είναι μόλις 12 λεπτά. Αυτό έχει ως αποτέλεσμα ο συνολικός χρόνος, από την ανίχνευση της απειλής έως την διευθέτηση της, να μην ξεπερνάει τα μόλις 38 λεπτά.

Ας θέσουμε αυτά τα 38 λεπτά υπό συγκεκριμένη προοπτική. Σύμφωνα με την εταιρεία ερευνών Statista, η μέση διάρκεια διακοπής της λειτουργίας της επιχείρησης και του downtime μετά από μια επίθεση ransomware είναι 22 ημέρες. Και αυτό μαζί με το διαρκώς αυξανόμενο κόστος ανάκτησης, το οποίο έχει υπερδιπλασιαστεί την περασμένη χρονιά.

Σταματήστε περισσότερες απειλές, ταχύτερα

Στο σημερινό, γεμάτο προκλήσεις, περιβάλλον κυβερνοασφάλειας, η ελαχιστοποίηση του χρόνου εντοπισμού και της απόκρισης οδηγεί στην ταχύτερη αντιμετώπιση των απειλών. Εν τέλει, σας παρέχει τη δυνατότητα να επιτύχετε καλύτερα αποτελέσματα όσον αφορά την ασφάλεια του οργανισμού σας.

Για να μάθετε περισσότερα και να συζητήσουμε το πως μπορούμε να σας βοηθήσουμε με τις προκλήσεις στην κυβερνοασφάλεια, επισκεφτείτε την ιστοσελίδα της Sophos και μιλήστε με κάποιο μέλος της ομάδας της.

Πηγή: Sophos

8

Μαρ

Στις 7 Μαΐου του 2021, η Αμερικανική εταιρεία Colonial Pipeline, που διαχειρίζεται το μεγαλύτερο σύστημα αγωγών πετρελαίου στις Ηνωμένες Πολιτείες και την έδρα της στο Χιούστον, στην πολιτεία Τέξας, αποτέλεσε στόχο μίας μεγάλης κυβερνοεπίθεσης.

Μια ομάδα από χάκερ που αυτοπροσδιορίζονταν ως DarkSide εισέβαλε στα συστήματα της Colonial Pipeline και έκλεψε 100 gigabytes δεδομένων μέσα σε λίγες ώρες. Μετά την κλοπή δεδομένων, οι εισβολείς μόλυναν το δίκτυο πληροφορικής που ελέγχει το σύστημα πετρελαιαγωγών με ransomware. Οι συνέπειες ήταν πολύ μεγάλες και σοβαρές. Η διακοπή στην παροχή καυσίμου και η αύξηση των τιμών ήταν μόνο η κορυφή του παγόβουνου. Η Colonial Pipeline αναγκάστηκε να πληρώσει ένα βαρύ τίμημα ύψους 75 bitcoins (εκείνη την εποχή η αξία τους ήταν περίπου $4,4 εκατομμύρια δολάρια) ως λύτρα με την ελπίδα να ανακάμψει γρήγορα και να ανακτήσει τον έλεγχο. Ένα μήνα αργότερα πάντως, η εταιρεία κατάφερε με τη βοήθεια του FBI να ανακτήσει μεγάλο μέρος της πληρωμής που κατέβαλε για λύτρα. Τέτοιες επιθέσεις, όπως αυτή στην Colonial Pipeline, μας δείχνουν ότι πρέπει να επαγρυπνούμε, καθώς είναι απόλυτη ανάγκη να προστατεύσουμε τα ψηφιακά μας περιουσιακά στοιχεία.

Ένα τέτοιο, κρίσιμης σημασίας, ψηφιακό περιουσιακό στοιχείο είναι οι διαδικτυακές εφαρμογές και υπηρεσίες (web applications and services) καθώς πλέον αποτελούν αναπόσπαστο κομμάτι της καθημερινότητάς μας. Η έρευνα Data Breach Investigations Report 2021 της Verizon δείχνει ότι:

Σχεδόν δύο στις πέντε (39%) παραβιάσεις δεδομένων προκύπτουν από παραβιάσεις διαδικτυακών εφαρμογών.

Ακριβώς για αυτόν τον λόγο, η ασφάλεια διαδικτυακών εφαρμογών πλέον είναι μία αναγκαιότητα.

Η ασφάλεια διαδικτυακών εφαρμογών περιλαμβάνει την ασφάλεια ιστοσελίδων, διαδικτυακών εφαρμογών καθώς και διαδικτυακών υπηρεσιών όπως είναι τα APIs (Application Layer Interfaces). Ας συζητήσουμε λοιπόν τη σημασία της ασφάλειας διαδικτυακών εφαρμογών ή αλλιώς των εφαρμογών Ιστού καθώς και για τις βέλτιστες πρακτικές που μπορείτε να ακολουθήσετε.

Γιατί είναι πιο σημαντική η ασφάλεια διαδικτυακών εφαρμογών το 2022;

Οι διαδικτυακές εφαρμογές έχουν γίνει ιδιαίτερα διαδεδομένες τα τελευταία χρόνια. Από τις διαδικτυακές τραπεζικές συναλλαγές έως τις ηλεκτρονικές αγορές, βασιζόμαστε στις διαδικτυακές εφαρμογές για ένα ευρύ φάσμα χρήσεων στην καθημερινή ζωή μας.

Όμως με τη σειρά της, αυτή η μεγάλη δημοτικότητα προσελκύει την προσοχή των κυβερνοεγκληματιών. Οι χάκερ αναζητούν ασταμάτητα τρωτά σημεία σε διαδικτυακές εφαρμογές ώστε να τα εκμεταλλευτούν προς όφελός τους. Μια πρόσφατη έρευνα της PurpleSec αποκάλυψε ότι:

Πάνω από 18 εκατομμύρια ιστοσελίδες μολύνονται από από κακόβουλο λογισμικό κάθε εβδομάδα.

Οι μη ασφαλείς εφαρμογές μπορούν να οδηγήσουν σε τεράστιες διακοπές λειτουργίας και downtime, οδηγώντας σε μεγάλες απώλειες εσόδων και πωλήσεων. Σύμφωνα με πρόσφατες εκτιμήσεις της Cybersecurity Ventures, το κόστος του ransomware αναμένεται να φθάσει τα $265 δισεκατομμύρια έως το 2031. Και αυτό δείχνει πόσο ακριβά ενδέχεται να στοιχίσουν στις επιχειρήσεις οι ευπάθειες στις διαδικτυακές εφαρμογές τους αν δεν μεριμνήσουν για την ασφάλεια και την προστασία τους.

Πέρα όμως από τις οικονομικές απώλειες, η απουσία ασφάλειας διαδικτυακών εφαρμογών μπορεί επίσης να αποτελέσει κίνδυνο και για τη φήμη της εταιρείας σας και της αξιοπιστίας της έναντι των πελατών της. Για να το κάνουμε πιο κατανοητό, αν χάσετε τα ευαίσθητα προσωπικά δεδομένα σας, χάνετε και την εμπιστοσύνη των πελατών σας στην περίπτωση μίας παραβίασης δεδομένων.

Οι κυβερνήσεις επίσης, βρίσκονται σε αναζήτηση εταιρειών που δεν ακολουθούν τις πρακτικές ασφαλείας επαρκώς. Ορισμένοι κανονισμοί και νόμοι όπως οι GDPR, PCI και άλλοι έχουν διαμορφωθεί καταλλήλως για να επιβάλλουν την ασφάλεια των διαδικτυακών εφαρμογών και υπηρεσιών και την προστασία του απορρήτου των χρηστών. Μη συμμόρφωση με τους παραπάνω νόμους και κανονισμούς ενδέχεται στην περίπτωση μάις παραβίασης δεδομένων να οδηγήσει σε βαριά πρόστιμα, κυρώσεις και αγωγές.

Πως μπορείτε να προστατεύσετε τις διαδικτυακές εφαρμογές σας;

Τα στατιστικά που αναφέρονται παραπάνω επιβάλλουν μόνο τη διατήρηση υγιών πρακτικών για την προστασία των διαδικτυακών εφαρμογών σας από τα αδιάκριτα βλέμματα των χάκερ. Οι πιο κοινότυπες απειλές για τις διαδικτυακές εφαρμογές σας είναι οι κυβερνοεπιθέσεις, και σε αυτές περιλαμβάνονται οι επιθέσεις DDoS, η έγχυση SQL, ο προβληματικός και με κενά ασφαλείας έλεγχος ταυτότητας και το cross-site scripting.

Αν και δεν μπορούμε να σταματήσουμε τους χάκερ από το να εφευρίσκουν νέα σχήματα απάτης και να εκμεταλλεύονται τις εφαρμογές, μπορούμε τουλάχιστον να μάθουμε τις καλύτερες πρακτικές ασφάλειας διαδικτυακών εφαρμογών για τον μετριασμό των κινδύνων που υπάρχουν.

Έχοντας λοιπόν κατά νου τα παραπάνω, ας δούμε τι μπορούμε να κάνουμε!

1.Κρατήστε την κακόβουλη διαδικτυακή κίνηση μακριά με Web Application Firewalls

Ένα τείχος προστασίας διαδικτυακών εφαρμογών (WAF) σχεδιάστηκε για να προστατεύει τις διαδικτυακές εφαρμογές από application-layer επιθέσεις. Προσφέρει ισχυρή προστασία έναντι των πλέον κρίσιμης σημασίας ευπαθειών των διαδικτυακών εφαρμογών, όπως είναι το cross-site scripting, οι επιθέσεις έγχυσης SQL, η πλαστογραφία cross-site και ο προβληματικός έλεγχος ταυτότητας, μεταξύ άλλων.

Σκεφτείτε το WAF ως μία ασπίδα μεταξύ της διαδικτυακής εφαρμογής και ενός client. Παρακολουθεί και επιθεωρεί αδιάλειπτα την κίνηση HTTP από και προς τις διαδικτυακές εφαρμογές. Αν η κίνηση δεδομένων διαπιστωθεί ότι είναι ασφαλής, το WAF της επιτρέπει να περάσει. Αντίθετα, η κακόβουλη κίνηση αποκλείεται από τις διαδικτυακές εφαρμογές για την αποτροπή απειλών και επιθέσεων.

Το τείχος προστασίας διαδικτυακών εφαρμογών αξιοποιεί ένα σύνολο κανόνων, γνωστών και ως πολιτικών, για να διαφοροποιήσει την ασφαλή από την κακόβουλη διαδικτυακή κίνηση. Αυτές οι πολιτικές είναι προσαρμόσιμες και μπορούν να ρυθμιστούν ώστε να ανταποκρίνονται στις μοναδικές ανάγκες της διαδικτυακής εφαρμογής σας.

Τα τείχη προστασίας διαδικτυακών εφαρμογών μπορούν να ρυθμιστούν με πολλούς τρόπους. Οι δύο πιο συνηθισμένοι τύποι WAF είναι:

1.Τα WAF που βασίζονται στο hardware

2.Τα WAF που βασίζονται στο cloud

Και τα δύο έχουν τα πλεονεκτήματα και τα μειονεκτήματα τους. Επομένως, το να επιλέξετε την καταλληλότερη λύση για εσάς είναι ζήτημα του να κατανοήσετε τις μοναδικές ανάγκες της επιχείρησής σας και να πράξετε αναλόγως.

2.Κρυπτογραφήστε ευαίσθητα δεδομένα με TLS κατά τη διακίνησή τους

Η ασφάλεια των δεδομένων είναι ζωτικής σημασίας για τις διαδικτυακές εφαρμογές. Για παράδειγμα, όταν κάποιος κοινοποιεί εμπιστευτικές πληροφορίες στην εφαρμογή σας, όπως προσωπικά στοιχεία ή τραπεζικά διαπιστευτήρια, αναμένει ότι αυτές οι πληροφορίες θα παραδοθούν και θα αποθηκευτούν με ασφάλεια στον διαδικτυακό διακομιστή σας. Εκεί είναι που το TLS μπαίνει να σας βοηθήσει.

Το πρωτόκολλο Transport Layer Security (TLS) κρυπτογραφεί τις επικοινωνίες μεταξύ client και διακομιστή αξιοποιώντας το πρωτόκολλο HTTPS. Ως αποτέλεσμα αυτής της κρυπτογράφησης, η διαδικτυακή εφαρμογή σας παραμένει προστατευμένη από παραβιάσεις δεδομένων. Επιπλέον, το TLS πιστοποιεί τα μέρη που ανταλλάσσουν τις πληροφορίες για να αποτρέψει οποιαδήποτε μη εξουσιοδοτημένη αποκάλυψη και τροποποίηση των δεδομένων.

Το πρωτόκολλο TLS είναι πλέον μία τυπική πρακτική ασφαλείας τα τελευταία χρόνια. Είναι επίσης χρήσιμο από την άποψη του SEO, καθώς η Google χρησιμοποιεί μία ασφαλή σύνδεση ως σήμα κατάταξης (ranking signal).

Για να εφαρμόσετε το TLS στην ιστοσελίδα σας, είναι απαραίτητη η αγορά ενός πιστοποιητικού TLS από μία αρχή έκδοσης πιστοποιητικών. Στη συνέχεια, εγκαθιστάτε το πιστοποιητικό στον διακομιστή σας. Μπορεί κανείς να αναγνωρίσει την κρυπτογράφηση TLS από το εικονίδιο του λουκέτου που εμφανίζεται ακριβώς πριν από τη διεύθυνση URL στη γραμμή διευθύνσεων σε οποιονδήποτε περιηγητή Ιστού. Επιπλέον, αν η διεύθυνση URL ξεκινά με «HTTPS» αποτελεί ένα ακόμη σημάδι ότι το πρόγραμμα περιήγησής σας είναι συνδεδεμένο μέσω TLS.

3.Βελτιώστε το σύστημα ασφαλείας σας με Pen Testing

Το «pen testing» (penetration testing, δοκιμές διείσδυσης) λειτουργεί βάσει μίας αρχής: Να χακάρετε την διαδικτυακή εφαρμογή σας πριν το κάνουν οι χάκερ.

Μπορεί αρχικά να ακούγεται περίεργο, αλλά δεν είναι. Ορίστε για ποιο λόγο:

Αν μπορέσετε να εντοπίσετε ευπάθειες και τρωτά σημεία στη διαδικτυακή εφαρμογή σας και να λάβετε τα απαραίτητα μέτρα ασφαλείας για να τα διορθώσετε, οι πιθανότητές να δεχθείτε κάποια επίθεση ή εισβολή στο μέλλον θα μειωθούν δραστικά.

Αυτή είναι η ιδέα πίσω από το «penetration testing», η οποία είναι ευρέως γνωστή και ως pen testing ή pen test. Πρόκειται για ένα προληπτικό μέτρο για τη μείωση, αν όχι την εξάλειψη, των κυβερνοεπιθέσεων.

Σε αυτήν την άσκηση κυβερνοασφάλειας, ειδικοί στον τομέα της κυβερνοασφάλειας, έχοντας κατάλληλη άδεια, προσπαθούν να εντοπίσουν και να αξιοποιήσουν προς όφελος τους τρωτά σημεία και ευπάθειες στο σύστημά σας.

Και για το σκοπό αυτό, χρησιμοποιούν διάφορα εργαλεία διείσδυσης όπως είναι τα Nmap, Wireshark, Metasploit κ.λπ. Αυτή η προσομοιωμένη επίθεση σκοπεύει να δοκιμάσει την αποτελεσματικότητα των υφιστάμενων πολιτικών ασφαλείας σας και να εντοπίσει άγνωστα τρωτά σημεία που θα μπορούσαν να αξιοποιήσουν οι χάκερ για να κλιμακώσουν την επίθεση τους. Ανακαλύπτει επίσης κενά που θα μπορούσαν να οδηγήσουν ενδεχομένως στην κλοπή δεδομένων. Επομένως, μία τέτοια δοκιμή θα σας βοηθήσει να προσδιορίσετε τυχόν ευπάθειες και κενά ασφαλείας πριν από τους χάκερ, ώστε να ενημερώσετε έγκαιρα τις λύσεις ασφαλείας και να προχωρήσετε στην επιδιόρθωση (patching) των κενών ασφαλείας και των ευπαθειών.

4.Ενσωματώστε πρακτικές ασφάλειας στη φάση σχεδιασμού και ανάπτυξης

Η πλειονότητα των περιστατικών ασφαλείας προκαλούνται εξαιτίας ελαττωμάτων στον σχεδιασμό και στον κώδικα του λογισμικού. Αυτός είναι και ο λόγος για τον οποίο η ενσωμάτωση πρακτικών ασφαλείας στη φάση του σχεδιασμού και της ανάπτυξης του κώδικα των εφαρμογών είναι ζωτικής σημασίας.

Όσον αφορά τη φάση του σχεδιασμού, μερικές από τις βέλτιστες πρακτικές ασφαλείας περιλαμβάνουν την εκτέλεση ανάλυσης απειλών, την εφαρμογή αρχών σχεδιασμού όπως η επικύρωση από την πλευρά του διακομιστή για τον μετριασμό των κινδύνων και την κατασκευή ενός σχεδίου δοκιμών ασφαλείας.

Για τον ασφαλή προγραμματισμό, οι developers θα πρέπει να εκπαιδευτούν ώστε να γνωρίζουν τις Top 10 OWASP ευπάθειες καθώς και τις πρακτικές ασφαλούς κωδικοποίησης OWASP, τις οποίες και θα πρέπει να υϊοθετήσουν για να αποτρέψουν την εμφάνιση ευπαθειών στον κώδικα τους. Οι προγραμματιστές θα πρέπει επίσης να συνηθίσουν να σαρώνουν τον κώδικά τους για να εντοπίσουν ευπάθειες ασφαλείας όσο το δυνατόν νωρίτερα στη φάση της ανάπτυξης. Μπορούν να ενσωματώσουν εργαλεία ασφαλείας στη διαδικασία DevOps για να εντοπίσουν τυχόν ευπάθειες που ενδέχεται να έχουν εισχωρήσει κρυφά στον κώδικα τους. Και αυτό θα τους επιτρέψει να διορθώσουν γρήγορα των κώδικά τους και να επιλύσουν το πρόβλημα εν τη γενέσει του.

Το OWASP ή Open Web Application Security Project (OWASP), το οποίο είναι αφοσιωμένο στο να βοηθάει τους οργανισμούς να κατανοήσουν και να βελτιώσουν την ασφάλεια των

δικτυακών τους εφαρμογών και υπηρεσιών έχει επίσης εργαστεί ενεργά για τον εντοπισμό των βέλτιστων πρακτικών ασφαλείας προγραμματισμού, οι οποίες μπορούν να ενσωματωθούν στον κύκλο ζωής ανάπτυξης λογισμικού για τον μετριασμό των πιο κοινών ευπαθειών λογισμικού.

5.Υιοθετήστε ένα πλαίσιο κυβερνοασφάλειας

Το τελευταίο «συστατικό» στη λίστα των βέλτιστων πρακτικών κυβερνοασφάλειας είναι η αξιοποίηση ενός πλαισίου κυβερνοασφαλείας.

Ένα πλαίσιο κυβερνοασφάλειας είναι ένα σύνολο προτύπων, κατευθυντήριων γραμμών και πρακτικών που μπορεί να ακολουθήσει ένας οργανισμός για να διαχειριστεί τους κινδύνους για την κυβερνοασφάλεια. Το πλαίσιο στοχεύει στη μείωση της έκθεσης της εταιρείας σε κυβερνοεπιθέσεις και στον εντοπισμό των περιοχών που είναι πιο επιρρεπείς σε αυτές τις επιθέσεις.

Υπάρχουν διάφοροι τύποι πλαισίων κυβερνοασφαλείας. Ορισμένα από τα πιο δημοφιλή στην αγορά περιλαμβάνουν το πλαίσιο κυβερνοασφάλειας NIST, το CIS και το ISO/IEC 27001. Όταν πρόκειται να επιλέξετε ένα πλαίσιο κυβερνοασφαλείας για τον οργανισμό σας, υιοθετήστε εκείνο που έχει την δυνατότητα να προστατεύσει τους πιο ζωτικούς τομείς της επιχείρησής σας. Μπορείτε επίσης να αντλήσετε έμπνευση για την επιλογή του καταλληλότερου και από τα πρότυπα ασφαλείας που επικρατούν στον κλάδο σας.

Συμπέρασμα

Η δυναμική του Ιστού αλλάζει συνεχώς. Η παράβλεψη της ασφάλειας των διαδικτυακών εφαρμογών σας μπορεί να οδηγήσει την επιχείρησή σας σε τεράστιες απώλειες εσόδων και να ζημιώσει τη φήμη σας. Οι πρακτικές ασφαλείας διαδικτυακών εφαρμογών που αναφέραμε σε αυτήν την ανάρτηση στο επίσημο blog της Array Networks  θα σας καθοδηγήσουν για να λάβετε τα απαραίτητα μέτρα και να δημιουργήσετε μια στρατηγική διαδικτυακής ασφάλειας που προσφέρει προστασία 24/7 και βελτιώνει την αξιοπιστία της διαδικτυακής εφαρμογής σας.

Πηγή: Array Networks5

3

Μαρ

Η σημερινή κρίση Ρωσίας-Ουκρανίας είναι άνευ προηγουμένου. Μία πτυχή της τρέχουσας κρίσης είναι οι ανησυχίες που υπάρχουν για την κλιμάκωση των κυβερνοεπιθέσεων σε άνευ προηγουμένου επίπεδα.

Και οι ανησυχίες είναι εύλογες: απλώς επειδή δεν υπάρχει τρόπος να γνωρίζουμε τι πρόκειται να συμβεί στο επόμενο διάστημα. Οι ανησυχίες μάλιστα δεν προέρχονται μόνο από κυβερνητικές πηγές ή εκπροσώπους διάφορων ιδιωτικών ή κυβερνητικών οργανισμών: γνωρίζουμε πολύ καλά ότι οι κυβερνοεγκληματίες, οι χακτιβιστές και διάφοροι βάνδαλοι ευδοκιμούν σε τέτοιες περιόδους χάους και αβεβαιότητας όπως η σημερινή.

Με όλους αυτούς τους γνωστούς και άγνωστους κινδύνους και τις διάφορες κυβερνοαπειλές να στροβιλίζονται γύρω ανεξέλεγκτα, είναι κατανοητό ότι υπάρχουν άνθρωποι που ανησυχούν, φοβούνται και δεν γνωρίζουν τι πρέπει να κάνουν.

Αυτό που είναι σημαντικό να έχουμε πάντα στο μυαλό μας είναι ότι υπάρχει γνώση του τι μπορούμε να κάνουμε για να προστατευτούμε καλύτερα κατά τη διάρκεια αυτής της κρίσης. Είναι τα ίδια πράγματα που μπορούμε και πρέπει να κάνουμε καθημερινώς και σε κάθε κρίση. Απλώς πρέπει να τα θυμόμαστε και να ενεργούμε αναλόγως.

Πέντε είναι οι τομείς δράσης είναι που πρέπει να επικεντρωθείτε και να εκτελέσετε σωστά για να προστατεύσετε καλύτερα τον εαυτό σας και τον οργανισμό σας από κυβερνοεπιθέσεις κατά τη διάρκεια αυτής της περιόδου αυξημένης αβεβαιότητας:

  1. Ενημερώστε και εκπαιδεύστε τους χρήστες σας σχετικά με τους αυξημένους κινδύνους
  2. Ενημερώστε τα συστήματα, τις φορητές συσκευές, τα κινητά, τις συσκευές και τις εφαρμογές IoT και δικτύου
  3. Τρέξτε και ενημερώστε το λογισμικό ασφαλείας
  4. Ασφαλίστε τους λογαριασμούς απομακρυσμένης πρόσβασης και τις συσκευές
  5. Δημιουργήστε και επαληθεύστε αντίγραφα ασφαλείας

Ενημερώστε και εκπαιδεύστε τους χρήστες σας σχετικά με τους αυξημένους κινδύνους

Η εκπαίδευση των χρηστών αποτελεί βασικό στοιχείο οποιουδήποτε προγράμματος κυβερνοασφάλειας. Οι άνθρωποι αποτελούν την τελευταία άμυνα ενάντια σε μία κυβερνοεπίθεση. Με όλα αυτά που συμβαίνουν, πολλοί άνθρωποι μπορεί να μην σκέφτονται τους αυξημένους κινδύνους για την κυβερνοασφάλεια ή τον ρόλο τους στην προστασία του εαυτού τους και του οργανισμού τους. Βοηθήστε τους ανθρώπους να καταλάβουν ότι βρισκόμαστε σε μια περίοδο αυξημένου κινδύνου και ότι πρέπει να είναι πιο προσεκτικοί από όσο είναι συνήθως απέναντι στο ηλεκτρονικό ψάρεμα, τους κακόβουλους συνδέσμους και τα συνημμένα αρχεία στην ηλεκτρονική αλληλογραφία.

Ενημέρωση συστημάτων, κινητών, συσκευών και εφαρμογών IoT και δικτύου

Το να διατηρείτε τα συστήματα ενημερωμένα με τις τελευταίες ενημερώσεις κώδικα και patches κατά των ευπαθειών και των τρωτών σημείων είναι πάντα σημαντικό, ωστόσο αυτή τη περίοδο είναι ακόμα περισσότερο σημαντικό. Τη ώρα που οι άνθρωποι έχουν συνηθίσει να ενημερώνουν τις φορητές συσκευές και τους υπολογιστές τους με τη χρήση αυτόματων ενημερώσεων, είναι σημαντικό επίσης να ενημερώνουν τις συσκευές IoT, τους δρομολογητές όπως και το λογισμικό και τις συσκευές που χρησιμοποιούνται για την απομακρυσμένη πρόσβαση. Το να διασφαλίσετε ότι τα πάντα είναι ενημερωμένα, και όχι μόνο τα κινητά ή οι υπολογιστές σας, αποτελεί προτεραιότητα.

Τρέξτε και ενημερώστε το λογισμικό ασφαλείας

Η ύπαρξη λογισμικού ασφαλείας σε όλες τις τερματικές συσκευές (endpoints) σας είναι σημαντική για τη παροχή προστασίας ενάντια στις κυβερνοεπιθέσεις. Ωστόσο, το μη ενημερωμένο ή εσφαλμένα διαμορφωμένο/ ρυθμισμένο λογισμικό ασφαλείας όχι μόνο δεν προστατεύει αλλά μπορεί να σας δώσει και μία εσφαλμένη αίσθηση ασφάλειας. Αφιερώστε χρόνο για να διασφαλίσετε ότι όχι μόνο διαθέτετε λογισμικό ασφαλείας, αλλά και ότι είναι πλήρως ενημερωμένο και διαμορφωμένο σωστά. Αφιερώστε λίγο χρόνο για να επαληθεύσετε ότι οι αυτόματες ενημερώσεις είναι ενεργοποιημένες και λειτουργούν στο λογισμικό ασφαλείας σας, είτε συνδεόμενοι σε αυτό (logging-in) είτε μέσω της κονσόλας διαχείρισης σας.

Ασφαλίστε τους λογαριασμούς και τις συσκευές απομακρυσμένης πρόσβασης

Τελευταία, είδαμε προηγμένες επιθέσεις από κυβερνοεγκληματίες και επιθέσεις ransomware να εκτελούνται με επιτυχία χρησιμοποιώντας την απομακρυσμένη πρόσβαση για να αποκτήσουν πρόσβαση στο δίκτυο που αποτέλεσε το στόχο τους. Το συγκεκριμένο πρόβλημα έγινε σοβαρότερο από τότε άρχισε να χρησιμοποιείται ευρέως η απομακρυσμένη πρόσβαση εξαιτίας της πανδημίας του νέου κορωνοϊού. Δύο συγκεκριμένα πράγματα που πρέπει να κάνετε για να προστατεύσετε καλύτερα τον οργανισμό σας από τέτοιες επιθέσεις είναι να βεβαιωθείτε ότι οι συσκευές και το λογισμικό απομακρυσμένης πρόσβασης είναι πλήρως ενημερωμένα και ότι μόνο εγκεκριμένοι λογαριασμοί έχουν δυνατότητες απομακρυσμένης πρόσβασης. Αν δεν χρησιμοποιείτε έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) για την προστασία της απομακρυσμένης πρόσβασης, θα πρέπει να εξετάσετε την εφαρμογή μίας τέτοιας λύσης το συντομότερο δυνατόν.

Δημιουργήστε και επαληθεύστε τα αντίγραφα ασφαλείας σας

Τα καλά, αξιόπιστα και άμεσα αξιοποιήσιμα αντίγραφα ασφαλείας είναι το αλεξίπτωτο και το δίχτυ ασφαλείας σας μαζί. Η ύπαρξη καλών, αξιόπιστων και άμεσα αξιοποιήσιμων αντιγράφων ασφαλείας μπορεί να σας βοηθήσει να ανακάμψετε στην περίπτωση που χτυπηθείτε από το ransomware ή από κάποια μεγάλη κυβερνοεπίθεση. Επιπλέον, μπορούν να σας βοηθήσουν να ανακάμψετε από φυσικές απειλές όπως είναι μία φυσική ή ανθρωπογενή καταστροφή. Τα αντίγραφα ασφαλείας ωστόσο λειτουργούν σωστά και αξιόπιστα μόνο εφόσον λαμβάνονται σωστά και μπορούν να ανακτηθούν. Αφιερώστε χρόνο για να διασφαλίσετε ότι όχι μόνο διαθέτετε μια καλή στρατηγική λήψης αντιγράφων ασφαλείας, συμπεριλαμβανομένης της αποθήκευσης αντιγράφων ασφαλείας εκτός τοποθεσίας αλλά και ότι μπορείτε να ανακτήσετε/ επαναφέρετε επιτυχώς τα συγκεκριμένα αντίγραφα ασφαλείας γρήγορα και αποτελεσματικά. Ένας καλός εμπειρικός κανόνας είναι ο «Κανόνας 3-2-1»:

  • Προχωρήστε στη δημιουργία 3 αντιγράφων ασφαλείας, συμπεριλαμβανομένου και αυτού που χρησιμοποιείτε τώρα
  • Φυλάξτε τα αντίγραφα ασφαλείας σας σε 2 διαφορετικές θέσεις αποθήκευσης
  • Το 1 από τα 2 αντίγραφα ασφαλείας πρέπει να φυλάσσεται εκτός τοποθεσίας/ εκτός σύνδεσης

Συμπέρασμα

Η πραγματικότητα είναι ότι δεν είναι δυνατόν να γνωρίζουμε τι πρόκειται να συμβεί κάθε μέρα. Καιροί, σαν αυτοί που διανύουμε αυτή τη περίοδο μας βοηθούν να κατανοήσουμε σαφέστερα την ύπαρξη αυτής της αβεβαιότητας και να δούμε την πραγματικότητα πιο καθαρά. Και η πραγματικότητα είναι ότι το περιβάλλον των κυβερνοαπειλών είναι πλέον για όλους μας σημαντικά διευρυμένο: οι χαοτικοί καιροί γεννούν πιο χαοτικές στιγμές και ενέργειες. Και όλη αυτή η αβεβαιότητα μπορεί να σας καταβάλει και να είναι συντριπτική, ώστε να μην γνωρίζετε τι πρέπει να κάνετε. Και ενόψει τέτοιων έκτακτων απειλών, το να ακολουθήσετε τυπικά κάποιον οδηγό ενδέχεται να μην επαρκεί. Παρόλα αυτά, οφείλουμε να πούμε ότι σε τέτοιους καιρούς και καταστάσεις, ακόμα και αν επικεντρωθείτε στα βασικά, θα έχετε μία στέρεη βάση που θα σας βοηθήσει να προστατεύσετε καλύτερα τον εαυτό σας και τον οργανισμό σας.

Πηγή: Sophos

28

Φεβ

Το Sophos ZTNA παρέχει μια σειρά από πλεονεκτήματα συγκριτικά με μία υπηρεσία εικονικού ιδιωτικού δικτύου (VPN) – καθώς παρέχει τη δυνατότητα σε απομακρυσμένους υπαλλήλους ή εργαζομένους να έχουν πρόσβαση σε εταιρικούς πόρους ή στις εφαρμογές που χρειάζονται με υψηλότερη ασφάλεια ενώ παράλληλα καθιστά τη διαχείριση απλούστερη υπόθεση και την εμπειρία χρήσης πολύ ομαλότερη.

Καλύτερη ασφάλεια

Το Sophos ZTNA παρέχει καλύτερη ασφάλεια για τέσσερις λόγους:

  1. Το Sophos ZTNA καταργεί την ανάγκη της εγκατάστασης ευάλωτων και παλαιότερης τεχνολογίας VPN clients στους φορητούς υπολογιστές των τελικών χρηστών, οι οποίοι βλέπουμε όλο και συχνότερα να αποτελούν στόχους όσον επιτίθενται με ransomware
  2. Το Sophos ZTNA ενσωματώνει την υγεία της συσκευής στις πολιτικές σύνδεσης και επομένως αρνείται τη σύνδεση μη-συμμορφούμενων ή παραβιασμένων συσκευών με εταιρικές εφαρμογές και δεδομένα
  3. Το Sophos ZTNA συνδέει τους χρήστες μόνο με συγκεκριμένες εφαρμογές και όχι με ολόκληρο το δίκτυο, εξαλείφοντας τη δυνατότητα «πλευρική κίνησης» από τους εισβολείς
  4. Το Sophos ZTNA ενσωματώνεται με μοναδικό τρόπο με το Sophos Intercept X για την παροχή μίας λύσης μονού agent που συνδυάζει την καλύτερη στον κόσμο λύση endpoint επόμενης γενιάς με το ZTNA – προστατεύοντας καλύτερα όχι μόνο τις συσκευές των χρηστών αλλά και τις ταυτότητες τους καθώς και τις εφαρμογές και τα δίκτυα στα οποία συνδέονται.

Απλούστερo στη διαχείριση

Την ώρα που το VPN έχει μετατραπεί πλέον σε δουλειά πλήρους απασχόλησης για πολλούς, το Sophos ZTNA διευκολύνει την καθημερινή διαχείριση:

  1. Είναι εύκολο στην εφαρμογή/ ανάπτυξη του. Αν όλες οι εφαρμογές σας βασίζονται σε πρόγραμμα περιήγησης, μπορείτε να αξιοποιήσετε την client-less λύση. Αν χρειάζεστε απομακρυσμένη πρόσβαση στο σύστημα, η λύση μονού agent χάρη στην ενσωμάτωση με το Intercept X είναι επίσης ιδιαίτερα απλή στην ανάπτυξη/ εφαρμογή της. Εξίσου εύκολο είναι και η διαδικασία set-up των gateways, καθώς όλα γίνονται μέσω του Sophos Central.
  2. Είναι γρήγορο και ανώδυνο να ρυθμίσετε τον πάροχο ταυτότητας που προτιμάτε στο cloud – ειδικά αν χρησιμοποιείτε το Active Directory καθώς μπορείτε εύκολα να προχωρήσετε σε συγχρονισμό με το Azure AD. Επομένως, είναι εύκολο να διαχειριστείτε τους χρήστες καθώς έρχονται και φεύγουν από τον οργανισμό.
  3. Είναι πολύ απλό να προσθέσετε νέες εφαρμογές και να τις καταστήσετε προσβάσιμες μέσω πολιτικών μόνο για τους χρήστες που χρειάζονται πρόσβαση.
  4. Το reporting επίσης είναι πολύτιμο και εξαιρετικά πλούσιο, καθώς σας παρέχει πληροφόρηση σχετικά με το εύρος ζώνης και τη χρήση των πόρων και σας επιτρέπει να παρακολουθείτε τη χρήση και να ορίσετε το «εύρος» (ή τη χωρητικότητα) του bandwidth για τις δικτυωμένες εφαρμογές σας.

Ευκολότερο στη χρήση

Το Sophos ZTNA είναι πολύ πιο αξιόπιστο, απρόσκοπτο και διαφανές από το «παλαιάς κοπής» VPN. Δεν επιβραδύνει τους χρήστες, δεν απορρίπτει τις συνδέσεις την πλέον ακατάλληλη στιγμή και δεν δημιουργεί πονοκεφάλους όταν επιχειρείτε να συνδεθείτε – από οπουδήποτε.

Επίδειξη του Sophos ZTNA σε βίντεο

Δείτε το Sophos ZTNA σε δράση στο παρακάτω βίντεο επίδειξης, το οποίο δείχνει πως μπορείτε να προχωρήσετε στο set-up ενός συστήματος αξιοποιώντας την πρόσβαση χωρίς client με μερικούς διαφορετικούς χρήστες, εφαρμογές και πολιτικές. Η υποστήριξη των απομακρυσμένων εργαζομένων σας δεν πρέπει να είναι δύσκολη υπόθεση, και με το Sophos ZTNA, δεν είναι.

Πηγή: Sophos

24

Φεβ

Στο άρθρο «Η νέα κανονικότητα στην κυβερνοασφάλεια: Εξετάζοντας τις 3 κορυφαίες τάσεις του 2021 (1ο Μέρος)», εξετάσαμε τις τρεις κορυφαίες τάσεις στην κοινότητα του κυβερνοασφάλειας κατά το προηγούμενο έτος. Στο 2ο μέρος, θα ρίξουμε μια ματιά στο μέλλον και θα κάνουμε προβλέψεις για το προς τα που κατευθύνεται το τοπίο της κυβερνοασφάλειας το 2022 και πιο πέρα.

# 1: Νέοι Νόμοι και Κανονισμοί

Στο μέλλον, είναι πολύ πιθανό να θεσπιστεί νέα νομοθεσία και κανονισμοί, καθώς η Αμερικανική κυβέρνηση επικεντρώνεται όλο και περισσότερο στις δραστηριότητες της κυβερνοασφάλειας, συμπεριλαμβανομένης της αυστηρότερης νομοθεσίας περί απορρήτου δεδομένων, των αυξημένων εκτελεστικών ευθυνών, των κανονισμών γύρω από τις πληρωμές λύτρων σε περιπτώσεις επίθεσης με ransomware και τους κανόνες εμπλοκής με κακόβουλους φορείς/ παράγοντες απειλής καθώς και με τις ευθύνες των ασφαλιστικών εταιρειών στον κυβερνοχώρο κ.ά. Ας ρίξουμε μία ματιά σε κάθε ένα από αυτά τα στοιχεία ξεχωριστά.

Έχει ήδη εφαρμοστεί η εκτελεστική εντολή από τον Πρόεδρο των Ηνωμένων Πολιτειών,Joe Biden με στόχο τη βελτίωση της ασφάλειας των δικτύων της Ομοσπονδιακής Κυβέρνησης. Με τους παράγοντες απειλών να δίνουν έμφαση στο να χτυπούν και να «κατεβάζουν» υποδομές ζωτικής σημασίας, το πιθανότερο είναι η κυβέρνηση να εντατικοποιήσει τις προσπάθειές της για να αντιμετωπίσει τις επιθέσεις και να αυστηροποιήσει τις απαιτήσεις όσον αφορά την παραβίαση των προσωπικών δεδομένων. Ειδικότερα για το 2022 και μετά, από ότι φαίνεται θα δοθεί μεγαλύτερη έμφαση στις πτυχές των χρηματοοικονομικών αναφορών, συμπεριλαμβανομένου και τους κόστους της παραβίασης ενός οργανισμού.

Μια άλλη πιθανή εκτίμηση για το μέλλον είναι η αύξηση της ευθύνης. Κοιτάζοντας σε όλες τις εταιρείες πληροφοριών και τι κατέχει η κυβέρνηση των ΗΠΑ, είναι κρίσιμης σημασίας να καθορίσετε τα βήματα που μπορούν να κάνουν οι οργανισμοί για να βοηθήσουν ο ένας τον άλλον – και πως αυτό θα επηρεάσει την ευθύνη. Για παράδειγμα, όταν πρόκειται για την ανταλλαγή πληροφοριών, πώς μπορούν οι επαγγελματίες από τον χώρο της ασφάλειας και η οργανωτική ηγεσία να διασφαλίσει τα συμφέροντα της εταιρείας τους αν μοιράζονται πληροφορίες; Μπορούν οι μέτοχοι και το ατομικό δικαίωμα παροχής έννομης προστασίας να χρησιμοποιήσουν τέτοιες πληροφορίες εναντίον της εταιρείας; Στο προσεχές μέλλον, θα δοθεί σημαντική έμφαση στην αντιμετώπιση της ευθύνης που σχετίζεται με την κοινοχρησία των δεδομένων, οπότε και η κοινότητα της κυβερνοασφαλείας μπορεί να συλλέξει από κοινού πληροφορίες και να βρεθεί μπροστά από την καμπύλη χωρίς να αντιμετωπίσει σημαντικά εμπόδια ευθύνης. Ακούστε περισσότερα σχετικά με αυτό το θέμα από τον Chris Reffkin, Επικεφαλής Ασφάλειας Πληροφοριών της Helpsystems.

Πιθανότατα στο μέλλον επίσης, θα δούμε ακόμα περισσότερα εκτελεστικά στελέχη να στέκονται απέναντι σε ελεγκτικούς μηχανισμούς, ρυθμιστικούς φορείς ή ακόμα και απέναντι από δικαστικούς λειτουργούς επειδή δεν εντόπισαν εγκαίρως τι σημαίνουν αυτά τα σημεία δεδομένων και οι «κόκκινες σημαίες» για τον οργανισμό τους στην περίπτωση μίας παραβίασης δεδομένων. Η κοινωνία γενικότερα θα κρίνει αυστηρότερα τις εταιρείες που δεν έλαβαν τα κατάλληλα μέτρα ή που γνώριζαν για ζητήματα ασφαλείας εντός του οργανισμού χωρίς να κάνουν κάτι για αυτό. Και καθώς οι οργανισμοί αναπτύσσονται, τα εκτελεστικά ή διευθυντικά στελέχη οφείλουν να αναλάβουν αρκετά πιο ενεργό ρόλο στην κυβερνοασφάλεια – και στην περίπτωση που συμβεί κάτι, θα πρέπει να έχουν φροντίσει για την εφαρμογή συγκεκριμένων πολυεπίπεδων στρατηγικών που θα αποτελούν -σχεδόν από μόνες τους- απόδειξη, ότι παρά τις καλές προθέσεις και προσπάθειές τους, δεν κατέστη δυνατόν να αποφευχθεί το συμβάν.

Τέλος, με τα συμβόλαια ασφάλισης στον κυβερνοχώρο να εκτοξεύονται, είναι σημαντικό για τους οργανισμούς να επιδεικνύουν καλή υγιεινή στον κυβερνοχώρο για να διατηρήσουν τις πολιτικές τους σε προσιτά επίπεδα. Αν οι εταιρείες εφαρμόζουν κακές πρακτικές κυβερνοασφαλείας, πιθανότατα δεν θα έχουν μελλοντική κάλυψη ή θα αναγκαστούν να βρεθούν αντιμέτωπες -από πλευράς κόστους- με πολιτικές που δεν μπορούν να αντέξουν οικονομικά. Με τις ασφαλιστικές εταιρείες να αποχωρούν με ανησυχητικούς ρυθμούς από την αγορά, ενδέχεται να δούμε μία στροφή από τις εταιρείες και τους οργανισμούς προς κάποιο μοντέλο αυτασφάλισης αντί να βασίζονται σε τρίτες εταιρείες.

#2: Οξυμένο τοπίο κυβερνοαπειλών

Σήμερα και μέσα στο επόμενο έτος, οι οργανισμοί οφείλουν να δεσμευτούν στα βασικά στοιχεία της κυβερνοασφάλειας για να προστατευτούν από κακούς φορείς και παράγοντες. Και η πρόληψη αποτελεί πράγματι το κλειδί για κάτι τέτοιο. Μόλις λάβει χώρα μια επίθεση, οι οργανισμοί «τρέχουν» να ανταποκριθούν αντιδραστικά (reactively) στην κατάσταση. Οι εταιρείες πρέπει να υιοθετήσουν μια προληπτική προσέγγιση επικεντρώνοντας τις προσπάθειές τους στα βασικά στοιχεία κυβερνοασφαλείας. Με το βλέμμα στο 2022 και μετά, πιθανότατα θα δούμε:

  • Αυξημένες επιθέσεις στην εφοδιαστική αλυσίδας
  • Αυξημένες επιθέσεις OT/IoT
  • Αύξηση του Ransomware-as-a-Service
  • Αυξημένη χρήση μοναδικών και προσαρμοσμένων συνόλων εργαλείων κυβερνοασφάλειας

 Ας εξετάσουμε σε μεγαλύτερο βάθος δύο από αυτά τα σημεία. Μελλοντικά, το ransomware-as-a-service θα αυξηθεί σε μεγάλο βαθμό. Γιατί; Επειδή η παραβίαση και η απόκτηση ερείσματος εντός του εταιρικού δικτύου εξακολουθεί να αποτελεί βιώσιμη επιλογή για τους κακόβουλους φορείς (π.χ. επιτιθέμενους χάκερ). Με τόσα πολλά κενά και ελαττώματα να βρίσκονται στη στάση ασφαλείας ενός οργανισμού, οι παραβιάσεις είναι συχνό φαινόμενο. Στην πραγματικότητα, το ransomware απλώς αυτοματοποιεί μία σειρά βημάτων που ακολουθούν του exploit. Επομένως, μέχρι να εφαρμοστούν -τουλάχιστον- τα θεμελιώδη στοιχεία κυβερνοασφάλειας, τέτοιες παραβιάσεις θα εξακολουθήσουν να γίνονται, ειδικά σε μικρομεσαίες επιχειρήσεις.

 Τέλος, από το 2022 και μετά, ενδέχεται να παρατηρήσουμε την άνοδο φορέων ακόμα πιο εξειδικευμένων απειλών, οι οποίοι προσαρμόζουν τα εργαλεία τους για συγκεκριμένους στόχους. Αν και τέτοιες περιπτώσεις είναι δυσκολότερο να εντοπιστούν, τουλάχιστον αποκτούν μία προσαρμοσμένη υπογραφή. Πιθανό είναι επίσης να γίνουμε μάρτυρες περισσότερων κακόβουλων φορέων που έχουν κάνει μία επικερδή επιχείρηση τις επιθέσεις, τις παραβιάσεις, τις κλοπές δεδομένων ή περιουσιακών στοιχείων κ.ά. Επειδή έχουν εξειδικευμένα toolkits και έχουν αποκτήσει έρεισμα -όπου η παραβίαση μπορεί να κάνει μέρες, εβδομάδες, μήνες ή ακόμα και χρόνια να εντοπιστεί- οι κακόβουλοι φορείς δημιουργούν μία βιώσιμη προσφορά, παρέχοντας παράνομη πρόσβαση ως μέσο για την εισαγωγή πρόσθετου κακόβουλου λογισμικού, ransomware, trojans, backdoors και βεβαίως να αποσπάσουν περισσότερα λύτρα από τον οργανισμό.

#3: Αλλαγές στην αγορά και στην οργανωτική συμπεριφορά

Με όλες τις αλλαγές και τα διαφορετικά εργατικά δυναμικά (π.χ. στο γραφείο ή στο σπίτι), πολλοί οργανισμοί έχουν αρχίσει να ασφυκτιούν από την πίεση. Έχουν πάρα πολλές λύσεις ασφαλείας να παρακολουθούν και αδυνατούν να συμβαδίσουν με τη ζήτηση για ειδοποιήσεις/ συναγερμούς και μετριασμό. Αναγκαστικά στο μέλλον, οι εταιρείες θα επιχειρήσουν να ενοποιήσουν τους προμηθευτές λύσεων κυβερνοασφαλείας τους και θα επιδιώξουν να λάβουν εργαλεία και υπηρεσίες ασφάλειας από μία μόνο πηγή ή από λιγότερες πηγές. Σε μία πρόσφατη μελέτη της IBM διαπιστώθηκε ότι κατά μέσο όρο οι εταιρείες χρησιμοποιούν 45 διαφορετικά εργαλεία κυβερνοασφάλειας στα δίκτυά τους. Με τη τεχνολογική στοίβα κυβερνοασφάλειας να ξεφεύγει από τον έλεγχο, οι οργανισμοί θα προσπαθήσουν να απλοποιήσουν την προσέγγισή τους και να συνεργαστούν με παρόχους ασφάλειας που μπορούν να ενοποιήσουν τον μεγαλύτερο αριθμό υπηρεσιών υπό μία ομπρέλα.

Τέλος, και ίσως καθυστερημένα, η κυβερνοασφάλεια θα κερδίσει επιτέλους μια θέση στην τράπεζα του διοικητικού συμβουλίου. Οι οργανισμοί δεν μπορούν πλέον να κάνουν τα στραβά μάτια σε όσα έχουν συμβεί τα τελευταία χρόνια. Πλέον, υπάρχει μεγαλύτερη αναγνώριση -και χρηματοδότηση- για στρατηγικές και λύσεις κυβερνοασφάλειας. Αυτό σημαίνει ότι πιθανότατα θα αντιμετωπίσουμε μια αξιοσημείωτη μεταστροφή στους οργανωτικούς οδηγούς. Πιο συγκεκριμένα, από την πλευρά των δραστηριοτήτων διαχείρισης κινδύνου, οι εταιρείες θα αλλάξουν τη στάση τους, και από την προστασία των περιουσιακών τους στοιχείων θα επικεντρωθούν στην πρόληψη της ζημιάς. Θα επενδύσουν στην ικανότητα πρόληψης απωλειών, προσλαμβάνοντας υπαλλήλους ασφαλείας και προστασίας δεδομένων και ενισχύοντας τις ομάδες ασφαλείας τους. Τα στελέχη και τα μέλη του διοικητικού συμβουλίου πιθανότατα θα ασχοληθούν περισσότερο με την κυβερνοασφάλεια, καθώς αυτή η ανάγκη άλλωστε πρόκειται μόνο να ενταθεί τα επόμενα χρόνια.

Προσαρμογή σε ένα πιο αβέβαιο μέλλον 

Η ευέλικτη διαχείριση κινδύνου θα εξακολουθήσει να διαδραματίζει ακόμη μεγαλύτερο ρόλο καθώς οι οργανισμοί προσαρμόζονται στις μεταβαλλόμενες συνθήκες και τα παγκόσμια γεγονότα. Αν και επί του παρόντος δεν υπάρχει καμία εγγύηση ότι οι προβλέψεις για το 2022 και μετά θα υλοποιηθούν, εντούτοις ένα πράγμα είναι σίγουρο: η κυβερνοασφάλεια είναι πλέον σημαντικότερη από ποτέ. Στην HelpSystems, συνδυάζουμε λύσεις κυβερνοασφάλειας, συμπεριλαμβανομένης της προστασίας υποδομής, της ασφάλειας δεδομένων και της διαχείρισης ταυτότητας και της πρόσβασης, με λύσεις πληροφοριών και αυτοματισμού, συμπεριλαμβανομένων λύσεων threat intelligence, αυτοματισμού πληροφορικής και ασφάλειας και κεντρικής ανάλυσης, για να βοηθήσουμε τις εταιρείες να προστατεύσουν ζωτικής σημασίας δεδομένα και να οικοδομήσουμε πιο ασφαλείς, αυτόνομους οργανισμούς. 

Πηγή: HelpSystems

21

Φεβ

Την περασμένη χρονιά, έγινε πλέον ολοφάνερο στους οργανισμούς ότι η αβεβαιότητα και η μετασχηματισμένη πραγματικότητα αποτελεί τη νέα κανονικότητα στον κλάδο των επιχειρήσεων.

Την ώρα που η τηλεργασία είχε στόχο να αποτελέσει μία προσωρινή απάντηση στα προβλήματα που έφερε η παγκόσμια πανδημία, πλέον θεωρείται απαραίτητο στοιχείο και σχεδόν αναγκαιότητα στα σύγχρονα επιχειρησιακά περιβάλλοντα – αλλάζοντας θεμελιωδώς τον τρόπο λειτουργίας των εταιρειών.

Αυτό σημαίνει ότι ήταν απαραίτητο για τους οργανισμούς να ανταποκριθούν στην πρόκληση σε πραγματικό χρόνο και να αλλάξουν τις στρατηγικές κυβερνοασφαλείας τους για να συμβαδίσουν με την διευρυνόμενη υποδομή πληροφορικής και την αύξηση του αριθμού των συσκευών IoT καθώς και με το νέο κύμα απειλών από ακόμα πιο εξελιγμένους φορείς απειλών και εισβολείς. Στο 1ο Μέρος αυτής της σειράς άρθρων, θα εξετάσουμε τις τρεις κορυφαίες τάσεις στην κυβερνοασφάλεια για το 2021 καθώς και τις επιπτώσεις τους στην ασφάλεια του οργανισμού.

#1: Αλλάζοντας την Οργανωτική Συμπεριφορά

Την ώρα που το 2020 εκείνη την εποχή έμοιαζε να αποτελούσε ανωμαλία, τα γεγονότα του 2021 μας έδειξαν ότι όλες οι δραστικές αλλαγές που έγιναν εξακολουθούν να βρίσκονται σε λειτουργία παγκοσμίως – από τη συνεχιζόμενη κυριαρχία του COVID-19 και το κίνημα κοινωνικής δικαιοσύνης που σαρώνει τις κοινότητες μέχρι τη Μεγάλη Παραίτηση (γνωστή και ως Big Quit, κυρίως στις Ηνωμένες Πολιτείες) πολλών εργαζομένων από το δυναμικό των εταιρειών και το μεγάλο ποσοστό των εργαζομένων που εξακολουθεί να εργάζεται υπό το καθεστώς της τηλεργασίας. Κατά τη διάρκεια του περασμένου έτους, οι οργανισμοί γνώρισαν διαρκείς αλλαγές, όπως:

  • Αυξημένη δέουσα επιμέλεια ως προς τις συνεργασίες και τη δραστηριότητα συγχωνεύσεων και εξαγορών
  • Μεγαλύτερη υϊοθέτηση μίας προσέγγισης Secure-by-Design από το τμήμα προϊοντικής ανάπτυξης
  • Αυξημένη υϊοθέτηση στρατηγικών πλέγματος κυβερνοασφάλειας
  • Αυξημένη ζήτηση για διαλειτουργικότητα
  • Συνέχιση του μοντέλου τηλεργασίας (απομακρυσμένης εργασίας).
  • Μετακίνηση προς τη μεγαλύτερη βιωσιμότητα εξαιτίας της πίεσης από πελάτες και μετόχους

Αυτές οι μεγάλες δυνάμεις καθιστούν σαφές ότι οι οργανισμοί, και ιδιαίτερα η κοινότητα της κυβερνοασφάλειας, πρέπει να υιοθετήσουν μια πιο προορατική προσέγγιση για να κάνουν την επιχείρησή τους περισσότερο ευέλικτη και ασφαλέστερη. Είναι απαραίτητο πλέον για τους οργανισμούς να προσαρμοστούν σε αυτή τη νέα κανονικότητα για να ανταποκριθούν στον ρυθμό αυτών των επιταχυνόμενων αλλαγών. Από άποψη ασφάλειας, η διαχείριση των ευπαθειών είναι σημαντικότερη από ποτέ. Οι οργανισμοί αναγκάστηκαν εν μία νυκτί να αλλάξουν τον τρόπο λειτουργία τους, και από τα γραφεία ή τις εγκαταστάσεις τους, να μεταβούν στην εποχή της τηλεργασίας και της απομακρυσμένης πρόσβασης. Επιπλέον, οι επιχειρήσεις βρέθηκαν αντιμέτωπες με ένα πλήθος πιθανών νέων φορέων επίθεσης. Και από τη σκοπιά της συνδεσιμότητας, οι επαγγελματίες στον χώρο της ασφάλειας, εκεί που είχαν να κάνουν μόνο με την παρακολούθηση του εταιρικού δικτύου, βρέθηκαν να λειτουργούν εταιρικούς υπολογιστές σε δίκτυα που αδυνατούσαν να παρακολουθήσουν, καθώς η περίμετρος του εταιρικού δικτύου επεκτεινόταν πλέον μέχρι και τα σπίτια των εργαζομένων.

Η μεγάλη σημασία των ανθρώπων, των διαδικασιών και της τεχνολογίας

Έχει εξαιρετικό ενδιαφέρον ότι το νέο μοντέλο τηλεργασίας έχει να προσφέρει τόσο πλεονεκτήματα όσο και μειονεκτήματα στην κυβερνοασφάλεια. Για παράδειγμα, τα οικιακά συστήματα και οι υπολογιστές μπορεί να μην παρέχουν τα ίδια μονοπάτια για «πλευρική κίνηση» (lateral movement) και επιθέσεις όπως στην περίπτωση ενός εταιρικού γραφείου, επομένως οι παράγοντες (φορείς) απειλών έπρεπε να προσαρμοστούν σε αυτήν την αλλαγή. Αντίθετα, από άποψη κοινωνικής μηχανικής, οι οργανισμοί που προηγουμένως βασίζονταν αποκλειστικά στη διακοπή των επιθέσεων από τη τεχνολογική πλευρά, πλέον όφειλαν να αναγνωρίσουν την πολύτιμη συμβολή των ανθρώπων και των διαδικασιών στην οικοδόμηση μίας ισχυρής βάσης για τη συνολική ασφάλεια του οργανισμού. Η τελευταία χρονιά έδειξε σε εταιρείες και οργανισμούς πόσο σημαντικό είναι να ενστερνιστούν και να υϊοθετήσουν μία αμυντική στάση που περιλαμβάνει τον συνδυασμό ανθρώπων, διαδικασιών και τεχνολογίας για την προστασία του οργανισμού. Ο Joe Vest, Ανώτερος Σύμβουλος Ασφαλείας για το Cobalt Strike της HelpSystems, παρέχει περισσότερες πληροφορίες σχετικά με το θέμα.

#2: H Εξέλιξη των Κυβερνοαπειλών

Το 2021 είδε επίσης έναν μετασχηματισμό στην προσέγγιση και στο είδος των κυβερνοαπειλών. Στην αρχή της πανδημίας, οι κακόβουλοι παράγοντες και φορείς ξεκίνησαν να στοχεύουν τον κλάδο της υγείας, με πολλές ιατρικές εγκαταστάσεις και νοσοκομεία να πέφτουν θύματα επιθέσεων. Κατά τη διάρκεια του περασμένου έτους ωστόσο, τέτοιες επιθέσεις επεκτάθηκαν σε κρίσιμες υποδομές – όπως σε υποδομές πετρελαίου ή φυσικού αερίου – και πολλαπλούς κλάδους καθώς μετατράπηκαν σε πολύπλευρες και πολλαπλών σταδίων όντας πιο εξελιγμένες από ποτέ.

Οι εταιρείες πρέπει να μετατοπίσουν πόρους για να είναι καλυμμένες απέναντι σε πιθανούς φορείς επιθέσεων ενώ όσον αφορά το IoT, δεν είναι δυνατόν να γνωρίζουμε εκ των προτέρων πόσο ασφαλείς είναι οι συσκευές αυτού του τύπου που έχουν πρόσβαση στο δίκτυο. Επομένως, είναι εξαιρετικά σημαντικό να διασφαλιστεί ότι αξιοποιούνται εργαλεία ανάλυσης της δικτυακής κίνησης καθώς και ότι οι υπάρχουσες προστασίες επαρκούν για την αποτροπή ή τη ελαχιστοποίηση των επιθέσεων.

Από την σκοπιά του ransomware, η βιομηχανία ασφάλειας στο σύνολό της έχει δείξει ότι αδυνατεί να συμβαδίσει με τους κακόβουλους φορείς. Οι οργανισμοί -ιδιαίτερα οι μικρομεσαίες επιχειρήσεις (SMB)- είναι ευάλωτοι επειδή συχνά δεν έχουν τα μέσα για εντοπισμό και απόκριση. Και μόλις συμβεί ένα περιστατικό, το ransomware γίνεται όλο και αποτελεσματικότερο. Μόλις αναγνωριστεί ότι μία οντότητα είναι πρόθυμη να πληρώσει τα λύτρα, ο οργανισμός ανοίγεται σε πιο στοχευμένες και πολύπλευρες επιθέσεις. Είναι σαφές πλέον, ότι οι οργανισμοί δεν μπορούν να αποφύγουν τα προβλήματα με patches- αντιθέτως απαιτείται μια πολυεπίπεδη προσέγγιση στην κυβερνοασφάλεια για να αμυνθούν απέναντι στο ransomware. Παρακολουθήστε παρακάτω την Mieng Lim, Αντιπρόεδρο Διαχείρισης Προϊόντων του τμήματος Ψηφιακής Άμυνας της HelpSystems, να λέει ότι η πληρωμή λύτρων μπορεί να βλάψει περισσότερο από ότι θα βοηθήσει.

#3: Προσαρμογή Αμυντικών Στρατηγικών

Την ώρα που οι κυβερνοαπειλές γνωρίζουν εξέλιξη τον τελευταίο χρόνο, η κυβερνοασφάλεια έχει επίσης δει αρκετές αλλαγές στις στρατηγικές άμυνας. Μία στρατηγική που χρησιμοποιούν πιο συχνά οι οργανισμοί είναι ένας συνδυασμός δοκιμών διείσδυσης (penetration testing) και διαχείρισης ευπαθειών. Είτε επιχειρήσετε να πραγματοποιήσετε pen testing εσωτερικά είτε αποφασίσετε να αξιοποιήσετε υπηρεσίες pen testing με την εμπλοκή κάποιου τρίτου, η συγκεκριμένη στρατηγική άμυνας αξιοποιεί τα πλεονεκτήματα τόσο της διαχείρισης ευπαθειών όσο και του pen testing για να αποκαλύψει και να δώσει προτεραιότητα σε αδυναμίες στην ασφάλεια προτού επιχειρήσει να το κάνει ένας παράγοντας ή φορέας απειλής.

Ωστόσο, αυτή είναι μόνο μια πτυχή των δοκιμών βάσει απειλής. Στην άνοδο των τάσεων στρατηγικής μάχης κατά το 2021 περιλαμβάνονται επίσης:

 Οι οργανισμοί που υιοθέτησαν αυτές τις στρατηγικές πολλαπλών επιπέδων αποδείχτηκαν πιο αποτελεσματικοί στη μείωση της επιφάνειας επίθεσης και στον προσδιορισμό ή την ανακάλυψη πιθανών απειλών. Με άλλα λόγια, οι ομάδες ασφαλείας που αξιοποίησαν επιτυχώς προσαρμόσιμα εργαλεία ασφαλείας για την παρακολούθηση συμβάντων και στη συνέχεια χρησιμοποίησαν συγκεκριμένες διαδικασίες για να προσδιορίσουν αν αυτές οι δραστηριότητες ήταν ανώμαλες στο περιβάλλον τους, ήταν πιο επιτυχημένες στην ελαχιστοποίηση των απωλειών και στην πρόληψη περαιτέρω ζημιών συνολικά στην επιχείρηση.

 Μαθαίνοντας από το παρελθόν, Προχωρώντας προς μία Μεγαλύτερη Προστασία στο Μέλλον

Αν τα γεγονότα του 2021 ενίσχυσαν κάτι, αυτό ήταν η πεποίθηση ότι οι οργανισμοί δεν πρέπει να εκπλήσσονται από τις διακοπές στη λειτουργία τους τους εξαιτίας επιθέσεων ή να πιάνονται προ εκπλήξεως στη προστασία των δικτύων και της υποδομής τους. Η καλύτερη προστασία σε αυτό το ταραχώδες περιβάλλον είναι να τεθεί σε εφαρμογή μία πολυεπίπεδη προσέγγιση ασφαλείας που είναι προληπτική για την αποτροπή πιθανών επιθέσεων και ταυτόχρονα είναι σε θέση να ανταποκριθεί όταν συμβαίνουν -και πιθανότατα θα συμβούν- επιθέσεις.

Πηγή: HelpSystems

17

Φεβ

Η Sophos είναι στην ευχάριστη θέση να ανακοινώσει νέες, συναρπαστικές βελτιστοποιήσεις στην κονσόλα διερεύνησης στο Sophos XDR καθώς και ενσωμάτωση με τα δεδομένα του Microsoft 365.

Ελαχιστοποιήστε τον χρόνο διερεύνησης με την κονσόλα Ερευνών

Ο χρόνος είναι εξαιρετικά πολύτιμος όταν διερευνάται ένα συμβάν. Η κατανόηση της έκτασης και του αντικτύπου είναι κρίσιμης σημασίας για τη διαμόρφωση μιας γρήγορης και αποτελεσματικής ανταπόκρισης. Η κονσόλα Έρευνες έχει σχεδιαστεί με γνώμονα να βοηθήσει στην αποτελεσματικότερη λειτουργία των πολυάσχολων πλέον ομάδων ασφαλείας και διαχείρισης πληροφορικής.

Εξοικονομήστε χρόνο, δείτε την εικόνα συνολικά με συγκεντρωτικές (aggregated) ανιχνεύσεις

Οι πολλαπλές, ξεχωριστές ανιχνεύσεις απειλών στο ίδιο ευρύτερο συμβάν συσχετίζονται αυτόματα και ανατίθενται στην ίδια Έρευνα. Για παράδειγμα, ανιχνεύσεις που ενεργοποιούν τον ίδιο κανόνα ταξινόμησης απειλής εντός 24 ωρών προστίθενται σε μία μοναδική Έρευνα, εξαλείφοντας την ανάγκη να προστεθούν χειροκίνητα από έναν αναλυτή. Οι ανιχνεύσεις που επηρεάζουν τις ίδιες συσκευές επίσης προστίθενται αυτομάτως στην ίδια Έρευνα, εξοικονομώντας πολύτιμο χρόνο στην ομάδα SOC (Security Operations Center) και βοηθώντας τη να κατανοήσει το ταχύτερο δυνατόν την έκταση και τον αντίκτυπο ενός συμβάντος.

Οι αναλυτές μπορούν επίσης να προσθέτουν χειροκίνητα ανιχνεύσεις σε μια Έρευνα ή να δημιουργήσουν εκ νέου μία Έρευνα αξιοποιώντας ένα checkbox πολλαπλών επιλογών για να ελαχιστοποιήσουν τον χρόνο ενασχόλησης.

Ταχύτερη ανταπόκριση χάρη στις αυτόματες ειδοποιήσεις ηλεκτρονικού ταχυδρομείου

Όταν δημιουργείται μία νέα Έρευνα, τα σχετικά μέλη της ομάδας ειδοποιούνται αυτόματα για την ταχύτερη δυνατή ανταπόκριση. Το μήνυμα ηλεκτρονικού ταχυδρομείου περιλαμβάνει μία περίληψη της έρευνας με κρίσιμες πληροφορίες για την γρήγορη και αποτελεσματική ενημέρωση του αναλυτή, όπως το αναγνωριστικό (ID) της Έρευνας, τον βαθμό επικινδυνότητας της ανίχνευσης, τον αριθμό των συσκευών που επηρεάστηκαν και έναν γρήγορο σύνδεσμο στην έρευνα. Η ομάδα επίσης ειδοποιείται αυτόματα όταν μία έρευνα που βρίσκεται σε εξέλιξη ανατίθεται σε ένα νέο μέλος της.

Εργαστείτε ως μία ενιαία ομάδα χρησιμοποιώντας δυναμικές σημειώσεις

Η ενότητα σημειώσεων στην κονσόλα Ερευνών παρέχει στα μέλη της ομάδας τη δυνατότητα να μοιράζονται γρήγορα μεταξύ τους πληροφορίες για την πρόοδο και τα αποτελέσματα. Μπορεί να προστεθεί ελεύθερης μορφής κείμενο, χαρακτηριστικό που διευκολύνει τις ομάδες με πολλούς αναλυτές να συνεργάζονται, να μοιράζονται πληροφορίες και να ανταποκρίνονται ταχύτερα στις απειλές.

Δείτε την εικόνα συνολικά – νέα ενσωμάτωση δεδομένων Microsoft 365

Πολλοί οργανισμοί χρησιμοποιούν την πλατφόρμα Microsoft 365, κάτι που την καθιστά πολύτιμο κομμάτι της κυβερνοασφάλειας. Ο νέος connector στο Sophos Central για το Microsoft 365 επιτρέπει στους χρήστες XDR να συμπεριλάβουν αυτήν την πλούσια πηγή δεδομένων στις Έρευνες απειλών και στη συντήρηση της ασφάλειας των λειτουργιών πληροφορικής του οργανισμού. Ένα παράδειγμα είναι ο εντοπισμός χρηστών με ύποπτα μεγάλους αριθμούς αποτυχημένων προσπαθειών σύνδεσης.

Ξεκινώντας

Όλοι οι πελάτες Sophos XDR μπορούν να έχουν πρόσβαση στην κονσόλα Ερευνών μέσω του το Sophos Central. Οι περισσότερες από αυτές τις ισχυρές λειτουργίες είναι ήδη διαθέσιμες στους πελάτες του Sophos XDR, με τις τελευταίες να έχουν διατεθεί από τις 7 Φεβρουαρίου 2022. Για να αποκτήσετε πρόσβαση στα δεδομένα του Microsoft 365 είναι απαραίτητο να έχει ενεργοποιηθεί ο connector: Συνδεθείτε στο Sophos Central -> Ενσωματώσεις τρίτων -> Αρχεία καταγραφής δραστηριότητας χρήστη Microsoft 365.

Αν θέλετε να δοκιμάσετε το Sophos XDR, μπορείτε είτε να ξεκινήσετε μια δοκιμή (αν έχετε λογαριασμό Sophos Central) είτε να δοκιμάσετε το Intercept X, το οποίο περιλαμβάνει XDR.

Πηγή: Sophos

16

Φεβ

Οι λύσεις Ασφαλείας Πληροφοριών και Διαχείρισης Συμβάντων (SIEM) θεωρούνται συχνά ως αναγκαιότητα κυρίως για τις μεγάλες επιχειρήσεις που έχουν τεραστίου μεγέθους περιβάλλοντα για παρακολούθηση και τον εντοπισμό απειλών για την ασφάλεια τους. Το παραπάνω ωστόσο ίσχυε τη περασμένη δεκαετία, στις πρώτες ημέρες της εμφάνισης των λύσεων SIEM στην αγορά. Στις μέρες μας πλέον, οι επιχειρησιακές υποδομές πληροφορικής είναι αρκετά -και γίνονται ακόμα περισσότερο- πολυσύνθετες καθώς το τοπίο απειλών εξακολουθεί να αλλάζει και να εξελίσσεται. Σήμερα, οι μικρομεσαίες επιχειρήσεις (SMB) αγωνίζονται να διαχειριστούν χειροκίνητα την ασφάλεια των περιβαλλόντων πληροφορικής τους. Όμως πως ακριβώς μπορεί σήμερα μία μικρομεσαία επιχείρηση να επωφεληθεί από μία λύση SIEM; Διαβάστε παρακάτω για να μάθετε.

1.Οι λύσεις SIEM ιεραρχούν και κλιμακώνουν αποτελεσματικά τις απειλές.

Μία παραβίαση ενδέχεται να αποδειχτεί καταστροφική για κάθε οργανισμό και οι μικρομεσαίες επιχειρήσεις δεν αποτελούν εξαίρεση. Αυτό επιβεβαιώνεται και από το γεγονός ότι το 60% των μικρών επιχειρήσεων αναγκάζονται να κλείσουν εντός έξι μηνών μετά από μία επιτυχημένη κυβερνοεπίθεση. Η γρήγορη ανίχνευση για την αποτροπή μίας επίθεσης ή η μείωση του χρόνου παραμονής των επιτιθέμενων εντός του εταιρικού δικτύου είναι κρίσιμης σημασίας για τον περιορισμό της ζημιάς και των συνεπειών της. Τα προϊόντα SIEM είναι γνωστά για την ικανότητα που έχουν να παρακολουθούν και να εντοπίζουν απειλές σε πραγματικό χρόνο. Μόλις εντοπίσει μία απειλή, το SIEM μπορεί ακολούθως να «αξιολογήσει» και να ιεραρχήσει την επικινδυνότητα της και να κλιμακώσει το συμβάν ώστε να διασφαλιστεί ότι θα ειδοποιηθεί γρήγορα το σωστό άτομο. Επιπλέον, ορισμένες λύσεις SIEM κανονικοποιούν τα δεδομένα σε γλώσσα που μπορεί να είναι αναγνώσιμη και κατανοητή, ώστε οι ομάδες ασφαλείας να μην χρειάζεται να χάνουν χρόνο «μεταφράζοντας» και εκτιμώντας τι μπορεί να σημαίνει το συγκεκριμένο συμβάν. Επιπλέον, έχουν τη δυνατότητα να συσχετίζουν μεταξύ τους γεγονότα, παρέχοντας πρόσθετες πληροφορίες-context που αποτελούν πολύτιμη βοήθεια για την διερεύνηση και την ανάλυση της απειλής.

2.Οι λύσεις SIEM μειώνουν την κόπωση από τον υπερβολικό αριθμό συναγερμών.

Συχνά, οι μικρομεσαίες επιχειρήσεις έχουν τόσο πολύπλοκα περιβάλλοντα όσο και οι μεγαλύτερες επιχειρήσεις. Οποιοσδήποτε οργανισμός σήμερα απαιτεί πλέον ένα μεγάλο χαρτοφυλάκιο -λύσεων- για τη διαχείριση ακόμη και των πλέον βασικών καθημερινών λειτουργιών. Και αυτό έγινε ακόμα πιο φανερό με την αύξηση της υϊοθέτησης της τηλεργασίας. Με κάθε στοιχείο που έρχεται να προστεθεί σε μία υποδομή έρχονται και νέοι φορείς πιθανών απειλών και περισσότερες ειδοποιήσεις/ συναγερμοί για συμβάντα ασφαλείας. Ακόμη και μικροί οργανισμοί μπορούν να καταλήξουν με εκατοντάδες, αν όχι χιλιάδες, ειδοποιήσεις για συμβάντα ασφαλείας σε καθημερινή βάση. Και με τόσες πολλές ειδοποιήσεις, δεν αποτελεί έκπληξη που ορισμένοι επικίνδυνοι παράγοντες, φορείς απειλών ή ακόμα και η ύποπτη συμπεριφορά ενδέχεται να περάσουν απαρατήρητα.

Αντί να εξετάζετε ένα, ένα και χειροκίνητα τέτοια συμβάντα, μία λύση SIEM σας δίνει τη δυνατότητα να φιλτράρετε τις ειδοποιήσεις, ώστε να λαμβάνετε μόνο τις ειδοποιήσεις που θέλετε. Μάλιστα μία λύση SIEM σας επιτρέπει ακόμα και να προσαρμόσετε όπως επιθυμείτε τα συγκεκριμένα φίλτρα για κάθε ροή δεδομένων, καθώς ένα συμβάν μπορεί να υποδηλώνει μία σημαντική απειλή σε μία συσκευή και σε μία άλλη να είναι ένα εντελώς αθώο γεγονός. Με αυτό το τρόπο διασφαλίζεται ότι όχι μόνο λαμβάνετε μικρότερο αριθμό ειδοποιήσεων, αλλά και ότι οι ειδοποιήσεις είναι αυτές που αξίζει να δώσετε σημασία και να εξετάσετε.

3.Οι λύσεις SIEM συγκεντροποιούν την ασφάλεια.

Όπως αναφέρθηκε και παραπάνω, οι μικρομεσαίες επιχειρήσεις ενδέχεται να έχουν περιορισμένο προσωπικό, επομένως είναι σημαντικό να διαθέτουν τα κατάλληλα εργαλεία που θα επιτρέψουν στις μικρότερες ομάδες ασφαλείας τους να λειτουργούν εξυπνότερα. Οι περισσότερο σύνθετες υποδομές δεν παράγουν απλώς εκατοντάδες συμβάντα ασφαλείας αλλά τα παράγουν και σε διαφορετικά σημεία. Γνωρίζατε ότι κρίσιμης σημασίας ειδοποιήσεις ενδέχεται να παραβλεφθούν ή να παραλειφθούν επειδή απλώς υπάρχουν πάρα πολλές κονσόλες για να ελεγχθούν; Ένα SIEM μπορεί να ενοποιήσει οποιονδήποτε αριθμό ροών δεδομένων για να σας προσφέρει μία μοναδική πηγή αλήθειας. Συνήθως, ένα SIEM διαθέτει μία κονσόλα ελέγχου που μπορεί να προσαρμοστεί στις ιδιαίτερες ανάγκες σας, με «πίνακες οργάνων» ή οθόνες που παρέχουν λεπτομέρειες που θα επιλέξετε οι ίδιοι. Ορισμένα εργαλεία SIEM, όπως το Event Manager, επιτρέπουν ακόμη και την ενσωμάτωση μοναδικών ή ασυνήθιστων πηγών δεδομένων, όπως εφαρμογές τρίτων, για την πλήρη συγκεντροποίηση της παρακολούθησης της ασφάλειάς σας.

4.Οι λύσεις SIEM αποτελούν σημαντική βοήθεια στις προσπάθειες συμμόρφωσης.

Οι μικρομεσαίες επιχειρήσεις δεν εξαιρούνται από τους κανονισμούς ασφάλειας προσωπικών δεδομένων όπως είναι οι PCI-DSS, SOC, CMMC και βεβαίως ο Ευρωπαϊκός Γενικός Κανονισμός Προστασίας των Δεδομένων (GDPR). Τα προϊόντα SIEM διαθέτουν διάφορα χαρακτηριστικά που μπορούν να βοηθήσουν έναν οργανισμό να παραμείνει συμμορφωμένος με τους κανονισμούς. Για παράδειγμα, η νομοθεσία PCI DSS απαιτεί τη διατήρηση αρχείων καταγραφής συμβάντων για οποιαδήποτε αλλαγή, προσθήκη ή διαγραφή σε έναν λογαριασμό root, πράγματα που μπορεί να επισημάνει μία λύση SIEM. Επιπλέον, τα SIEM παρέχουν λεπτομερή ίχνη ελέγχου και μπορούν να δημιουργήσουν αναφορές ως αποδεικτικά συμμόρφωσης σε ελεγκτές ή εκπροσώπους ελεγκτικών ή ρυθμιστικών αρχών.

Επιλέγοντας το σωστό SIEM για τη μικρομεσαία επιχείρησή σας

Δεδομένου ότι πολλά προϊόντα SIEM είναι προσανατολισμένα στις μεγαλύτερες επιχειρήσεις, ενδέχεται να μην είναι πάντα κατάλληλα για τις μικρομεσαίες επιχειρήσεις, οι οποίες λειτουργούν με αρκετά πιο περιορισμένους προϋπολογισμούς. Παρόλα αυτά, υπάρχει ποικιλία «μεσαίων» λύσεων SIEM στην αγορά οι οποίες είναι εύκολες στη χρήση και παρέχουν καλύτερο value από ορισμένες επιλογές βαρέων βαρών και χωρίς την υπερβολική πολυπλοκότητα που συνοδεύει τις τελευταίες.

Μια επιλογή που πρέπει να εξετάσετε είναι το Event Manager. Το Event Manager είναι μια απλοποιημένη λύση SIEM που είναι απλούστερη από άποψη διαχείρισης συγκριτικά με μία επιχειρησιακής-κλάσης λύση, ωστόσο εξακολουθεί να έχει τα χαρακτηριστικά και τις δυνατότητες που απαιτούνται για την απρόσκοπτη κλιμάκωση του παράλληλα με την ανάπτυξη της εταιρείας, συμπεριλαμβανομένης της κεντρικής παρακολούθησης, της γρήγορης ανταπόκρισης σε συμβάντα και τις ενσωματωμένες (built-in) και προσαρμοσμένες ενσωματώσεις. Επιπλέον, το Event Manager συνοδεύεται από μια ομάδα ειδικών στον χώρο της κυβερνοασφάλειας, οι οποίοι μπορούν να βοηθήσουν στο deployment και στο tuning για την βέλτιστη απόδοση και λειτουργία του. Τέλος, το μοντέλο τιμολόγησης του Event Manager εξασφαλίζει ότι οι μικρομεσαίες επιχειρήσεις μπορούν να αναπτυχθούν χωρίς απροσδόκητα «εκπλήξεις» στο κόστος. Αν και πολλές λύσεις SIEM χρεώνουν ανάλογα με τον όγκο των δεδομένων που επεξεργάζονται, κάτι που μπορεί να γίνει απρόβλεπτο και δαπανηρό, το Event Manager χρησιμοποιεί μία προβλέψιμη τιμολόγηση βάσει συσκευής.

Ανεξάρτητα από τη λύση που θα επιλέξετε, ένα SIEM μπορεί να βοηθήσει οποιαδήποτε μικρομεσαία επιχείρηση να αποκτήσει την πολυπόθητη ορατότητα στο περιβάλλον της, παρέχοντας πληροφορίες για την πρόσβαση σε κρίσιμης σημασίας εταιρικά δεδομένα και περιουσιακά στοιχεία και μειώνοντας τον κίνδυνο παραβίασης της ασφάλειας.

Πηγή: HelpSystems