Νέα
Το Sophos ZTNA έλαβε το βραβείο «Global New Product Innovation» της Frost & Sullivan στον τομέα της δικτυακής πρόσβασης μηδενικής εμπιστοσύνης. Η Frost & Sullivan εφαρμόζει μια αυστηρή αναλυτική διαδικασία για να αξιολογήσει πολλούς παρόχους και προμηθευτές για κάθε κατηγορία βραβείων πριν καθορίσει τον τελικό αποδέκτη του βραβείου.
Είναι μεγάλη τιμή που το Sophos ZTNA έλαβε την τιμητική αυτή διάκριση που ευθυγραμμίζεται με τις ανάγκες, την αξία και την εμπειρία του πελάτη.
Η Frost & Sullivan επαίνεσε τη Sophos που είναι συγκεντρωμένη και ακούει τις ανάγκες της αγοράς, καθιστώντας αυτό που συχνά θεωρείται μία «δύσκολη και δυσνόητη νέα τεχνολογία» απλή στην κατανόηση και εύκολη στην εφαρμογή της. Η εταιρεία Frost & Sullivan επίσης επαίνεσε τη Sophos για την αντιμετώπιση της στη διευθέτηση όλων των ζητημάτων σχετικά με τις υπάρχουσες λύσεις της στην αγορά που είχαν επισημανθεί από τους πελάτες της.
Επίσης επισήμανε ότι η Sophos τοποθετείτε μοναδικά στην αγορά καθώς είναι η μόνη εταιρεία που παρέχει μία συναρπαστική ολοκληρωμένη λύση ZTNA και endpoint επόμενης γενιάς, κάτι που άλλοι πωλητές δεν μπορούν να προσφέρουν.
Η Frost & Sullivan αναγνώρισε επίσης τα σημαντικά οφέλη που παρέχει αυτός ο τύπος ολοκληρωμένης λύσης, όπως για παράδειγμα είναι η Συγχρονισμένη Ασφάλεια για τη κοινή χρήση της υγείας των συσκευών, της εφαρμογής ενός agent και της χρήσης μίας ενιαίας κονσόλας διαχείρισης για όλα τα προϊόντα, μαζί με ένα πολύ κομψό και απλό σύστημα αδειοδότησης.
Η Frost & Sullivan κατέληξε στο συμπέρασμα ότι το Sophos ZTNA ανταποκρίνεται στις ανάγκες των πελατών για απλοποίηση από κάθε άποψη, από τη σχεδίαση έως την εμπειρία αγοράς και συντήρησης, ενσωματώνοντας τη λύση ZTNA στο ευρύτερο οικοσύστημα προϊόντων κυβερνοασφάλειας της εταιρείας, η διαχείριση των οποίων πραγματοποιείται μέσω μίας ενιαίας κονσόλας cloud – το Sophos Central.
«Η Sophos έχει σχεδιάσει μια καινοτόμο λύση ZTNA… Με την υψηλή, συνολική της απόδοση, η Sophos κερδίζει το βραβείο «Global New Product Innovation» της Frost & Sullivan για το 2022 στον τομέα της δικτυακής πρόσβασης μηδενικής εμπιστοσύνης»
Κατεβάστε την πλήρη έκθεση των βραβείων της Frost & Sullivan και ελέγξτε το Sophos.com/ZTNA για περισσότερες πληροφορίες για το Sophos ZTNA.
Πηγή: Sophos
Το Sophos Firewall OS v19 MR1 φέρνει μία σειρά από πρόσθετες βελτιώσεις και επιδιορθώσεις και είναι μία από τις καλύτερες ενημερώσεις για το τείχος προστασίας της Sophos που έχουν γίνει ποτέ.
Το Sophos Firewall OS v19 κυκλοφόρησε μόλις πριν από λίγους μήνες και έχει ήδη υιοθετηθεί από έναν τεράστιο αριθμό συνεργατών και πελατών.
Οι συνεργάτες και οι πελάτες της εταιρείες εγκατέστησαν το νέο Sophos Firewall OS v19 για να επωφεληθούν από τις πολλές βελτιώσεις Xstream SD-WAN και VPN. H τελευταία ενημέρωση, v19 MR1, φέρνει επίσης μία σειρά από πρόσθετες βελτιώσεις και επιδιορθώσεις που κάνουν ακόμα καλύτερη μία από τις καλύτερες ενημερώσεις τείχους προστασίας που έγιναν ποτέ.
Βελτιώσεις VPN και SD-WAN
- Απομακρυσμένη πρόσβαση SSLVPN – η υποστήριξη εκμίσθωσης στατικής IP επιτρέπει τη χαρτογράφηση των απομακρυσμένων χρηστών με στατικές διευθύνσεις IP για τη βελτίωση της ιχνηλασιμότητας, της παρακολούθησης και της ορατότητας. Το παραπάνω περιλαμβάνει επίσης και εκμισθώσεις στατικής IP με εξωτερικό διακομιστή Radius.
- Βελτιώσεις IPsec VPN – περιλαμβάνει την προσθήκη προεπιλεγμένων πολιτικών IPsec site-to-site IKEv2 για βελτιωμένες σήραγγες από τα κεντρικά γραφεία στα υποκαταστήματα, εξαλείφοντας τη χειροκίνητη βελτιστοποίηση της ρύθμισης re-key interval, τις ενέργειες DPD (Dead Peer Detection) και τη διαπραγμάτευση key. Οι προεπιλογές ενημερώθηκαν επίσης για να αποτραπεί το flapping των συνδέσεων UDP (VoIP, Skype, RDP, Zoom, κ.λπ.). Για νέες διαμορφώσεις είναι απενεργοποιημένο το «vpn conn-remove-tunnel-up» και ενεργοποιημένο «vpn conn-remove-on-failover» (δεν επηρεάζονται τα υπάρχοντα deployments).
- SD-RED – υποστηρίζει πλέον πολλαπλούς διακομιστές DHCP για διασυνδέσεις RED.
- SD-WAN Profiles – H στήλη ευρετηρίου (index) και αναγνωριστικού κανόνα (Rule-ID) προστέθηκαν στη σελίδα διαχείρισης προφίλ SD-WAN για ευκολότερη αντιμετώπιση προβλημάτων (troubleshooting).
Άλλες βελτιώσεις
- Μηχανή anti–malware – oι μηχανές anti-malware και τα σχετικά στοιχεία αναβαθμίστηκαν σε πλήρη λειτουργία 64-bit για να παρέχουν βέλτιστη απόδοση και μελλοντική υποστήριξη. Λάβετε υπόψη ότι η δευτερεύουσα μηχανή σάρωσης malware, Avira, δεν θα παρέχει πλέον ενημερώσεις ανίχνευσης για την έκδοση 32-bit μετά τις 31 Δεκεμβρίου 2022. Όποιος χρησιμοποιεί το Avira θα χρειαστεί να προβεί σε αναβάθμιση στην έκδοση v19 MR1 ή στην v18.5 MR5 (θα κυκλοφορήσει σύντομα) πριν στο τέλος του έτους. Αλλιώς, μεταβείτε στη χρήση μόνο της μηχανής της Sophos.
- Synchronized Security – βελτιωμένη ανθεκτικότητα Sophos Central Firewall Management σε περιβάλλοντα με χιλιάδες πιστοποιητικά τερματικών συσκευών που χρησιμοποιούνται για το Synchronized Security Heartbeat.
- Email – προστέθηκε μια επιλογή για να αναφέρετε ένα ανεπιθύμητο μήνυμα ηλεκτρονικού ταχυδρομείου ως ψευδώς θετικό από την οθόνη έκδοσης καραντίνας.
- Sophos Assistant – προστέθηκε μια επιλογή εξαίρεσης από το Sophos Assistant
- Πρόσθετες επιδιορθώσεις – Περιλαμβάνονται επίσης άνω των 50 επιδιορθώσεων και βελτιώσεων απόδοσης, σταθερότητας και ασφάλειας.
Δείτε τις σημειώσεις έκδοσης για περισσότερες λεπτομέρειες.
Σημαντική αλλαγή στην άδεια χρήσης για μελλοντικές ενημερώσεις υλικολογισμικού
Όπως καλύπτεται και σε αυτήν την πρόσφατη ανάρτηση στο blog της κοινότητας, το SFOS v19 MR1 εισάγει μια απαίτηση όσον αφορά την υποστήριξη για αναβαθμίσεις υλικολογισμικού, η οποία πρόκειται να τεθεί σε ισχύ για πελάτες χωρίς έγκυρη συνδρομή υποστήριξης αφού χρησιμοποιήσουν μία αρχική δωρεάν κατανομή αναβάθμισης.
Συνοψίζοντας:
- Δεν υπάρχει καμία αλλαγή για πελάτες με έγκυρη συνδρομή υποστήριξης (περίπου το 80% των πελατών)
- Θα απαιτηθεί μελλοντική δράση από το υπόλοιπο 20% που δεν έχει συνδρομή υποστήριξης, αλλά επίσης δεν τίθεται ζήτημα άμεσης αλλαγής.
Πλήρεις λεπτομέρειες και συχνές ερωτήσεις.
Πως να το αποκτήσετε
Αυτή η κυκλοφορία ακολουθεί το χρονοδιάγραμμα και την τυπική διαδικασία αναβάθμισης του Firewall της Sophos.
Πηγή: Sophos
Μπορείτε να το πιστέψετε; Το Cobalt Strike είναι πλέον 10 ετών! Θυμηθείτε το καλοκαίρι του 2012. Οι Ολυμπιακοί Αγώνες ξεκίνησαν στο Λονδίνο. Το CERN ανακοίνωσε την ανακάλυψη ενός νέου σωματιδίου. Το Mars Rover με την ονομασία Curiosity προσεδαφίστηκε με επιτυχία στον Κόκκινο πλανήτη. Και παρά την έντονη εσχατολογία ότι ο κόσμος πρόκειται να φτάσει στο τέλος του τον Δεκέμβριο της ίδιας χρονιάς, ο Raphael Mudge εργαζόταν επιμελώς για να δημιουργήσει και να παρουσιάσει μία μοναδική λύση στην αγορά της κυβερνοασφάλειας.
Ο Raphael Mudge σχεδίασε το Cobalt Strike ως μεγάλο αδερφό του Armitage, με το αρχικό πρότζεκτ του να διαθέτει γραφικό περιβάλλον και να εξυπηρετεί ως εργαλείο διαχείρισης κυβερνοεπιθέσεων για το Metasploit. Το Cobalt Strike γνώρισε σύντομα μεγάλη εμπορική επιτυχία ως ένα προηγμένο εργαλείο προσομοίωση εχθρικών επιθέσεων, ιδανικό για ασκήσεις post-exploitation από τις Red Teams.
Επανερχόμαστε τώρα στο 2022 και όχι μόνο η Γη εξακολουθεί να περιστρέφεται γύρω από τον εαυτό της και τον ήλιο αλλά και το Cobalt Strike συνεχίζει να ωριμάζει, έχοντας γίνει το αγαπημένο εργαλείο των κορυφαίων ειδικών στον τομέα της κυβερνοασφάλειας. Η ομάδα του Cobalt Strike έχει επίσης αναπτυχθεί αναλόγως, έχοντας περισσότερα μέλη από ποτέ, τα οποία εργάζονται σε ερευνητικές δραστηριότητες για να προσθέσουν περαιτέρω λειτουργίες, να ενισχύσουν την ασφάλεια και να εκπληρώσουν αιτήματα πελατών. Με την έκδοση 4.7 να είναι σχεδόν έτοιμη, η HelpSystems ανυπομονεί να σας δείξει όλα αυτά πάνω στα οποία έχει εργαστεί.
Θα ήταν ωστόσο παράλειψη να μην αφιερωθεί έστω μία στιγμή, λέει η εταιρεία, για να ευχαριστήσει την κοινότητα χρηστών του Cobalt Strike για όλα όσα έχει κάνει με τη συνεισφορά της όλα αυτά τα χρόνια στην εξέλιξη της λύσης. Αλλά πως θα μπορούσε η εταιρεία να δείξει με τον καλύτερο τρόπο την εκτίμηση της; Με μία κάρτα με glitter και έναν μονόκερο που μιλάει για τον «εορτασμό του ταξιδιού»; Ένας χορός flash mob στον ρυθμό του «You Make My Dreams (Come True)» των Hall & Oates; Η να ενοικιάζαμε ένα αεροπλάνο που θα πετούσε με την επιγραφή «With users like you, we’ve Cobalt Struck gold!». Από ότι φαίνεται, αποδεικνύεται πολύ δύσκολο για την εταιρεία να εκφράσει την ευγνωμοσύνη της με τον λιγότερο… κακόγουστο ή φιγουρατζίδικο τρόπο, ωστόσο έκανε ότι καλύτερο μπορούσε στο παρακάτω βίντεο:
Πηγή: HelpSystems
Το TLS είναι ένα δημοφιλές Διαδικτυακό πρωτόκολλο ασφαλείας, το οποίο σχεδιάστηκε για την επίτευξη ασφαλών επικοινωνιών και παρέχει τόσο ασφάλεια απορρήτου όσο και ασφάλεια δεδομένων. Το TLS αναπτύχθηκε για πρώτη φορά από την Internet Engineering Task Force (IETF) με την πρώτη έκδοση του να διατίθεται το 1999.
Το TLS δημιουργήθηκε από ένα άλλο πρωτόκολλο κρυπτογράφησης που ονομάζεται Secure Sockets Layer ή αλλιώς SSL. Δεδομένου ότι τα δύο αυτά πρωτόκολλα είναι στενά συνδεδεμένα μεταξύ τους, ενδέχεται κάποιοι να χρησιμοποιούν τους όρους SSL και TLS εναλλακτικά για να περιγράψουν ασφαλείς επικοινωνίες Διαδικτύου.
Οι θύρες 587, 2525 και 465 χρησιμοποιούνται συνήθως για τη δημιουργία ασφαλών συνδέσεων, ωστόσο το ποια θύρα θα χρησιμοποιήσετε κάθε φορά διαφέρει ανάλογα με το αν χρησιμοποιείτε IMAP ή POP3 για πρόσβαση στα μηνύματα ηλεκτρονικού ταχυδρομείου από τον διακομιστή σας. Ο διαχειριστής του συστήματός σας μπορεί επίσης να ορίσει συγκεκριμένες θύρες για κρυπτογράφηση στους διακομιστές ηλεκτρονικής αλληλογραφίας και άλλες εφαρμογές.
Τι είναι το STARTTLS;
Το STARTTLS είναι μια εντολή πρωτοκόλλου που χρησιμοποιείται για να ζητήσει από έναν διακομιστή ηλεκτρονικού ταχυδρομείου ότι ο client επιθυμεί να αναβαθμίσει τη σύνδεση από μη ασφαλή σε ασφαλή. Το STARTTLS μπορεί να πάρει μία μη ασφαλή σύνδεση και να τη μετατρέψει σε ασφαλή μέσω του πρωτοκόλλου TLS. Η ενεργοποίηση αυτής της επιλογής στον διακομιστή αλληλογραφίας επιτρέπει τη δημιουργία μίας ασφαλούς σύνδεσης πριν από την αποστολή των μηνυμάτων ηλεκτρονικού ταχυδρομείου.
Πως το TLS προστατεύει την επικοινωνία μέσω email
Το TLS παίζει σημαντικό ρόλο στην προστασία των επικοινωνιών μέσω ηλεκτρονικού ταχυδρομείου, εγκαθιστώντας μία ασφαλή και κρυπτογραφημένη σύνδεση μεταξύ δύο σημείων. Το TLS χρησιμοποιεί ασύμμετρη κρυπτογράφηση για να διατηρεί τις επικοινωνίες email απόρρητες και απρόσβλητες κατά τη διαβίβαση. Με άλλα λόγια, η χρήση κρυπτογράφησης στα μηνύματα ηλεκτρονικού ταχυδρομείου διασφαλίζει ότι τα περιεχόμενα των μηνυμάτων δεν μπορούν να διαβαστούν ή να τροποποιηθούν κατά την αποστολή τους ενώ παρέχει και έναν μηχανισμό αυθεντικοποίησης μεταξύ του αποστολέα και του παραλήπτη.
Τα emails που χρησιμοποιούν SMTP διακινδυνεύουν την ασφάλεια των μηνυμάτων από επιθέσεις man-in-the-middle ή υποκλοπές αν λειτουργούν χωρίς κρυπτογράφηση. Αυτές οι επιθέσεις μπορούν να αντιγράψουν τα μηνύματα ηλεκτρονικού ταχυδρομείου σας (emails) χωρίς να γίνουν αντιληπτές, να διαβάσουν το περιεχόμενό τους ή ακόμα και να αλλάξουν το περιεχόμενο των μηνυμάτων κατά τη διαβίβαση τους. Και αυτό όχι μόνο θέτει σε κίνδυνο την ακεραιότητα των μηνυμάτων ηλεκτρονικού ταχυδρομείου, αλλά μπορεί να παρέχει πολύτιμες πληροφορίες στους επιτιθέμενους, οι οποίοι θα είναι πλέον σε θέση να εξαπολύσουν ακόμη πιο εξελιγμένες επιθέσεις κατά του domain σας, εξαπολύοντας στοχευμένες εκστρατείες phishing ή whaling.
Οι ασφαλείς συνδέσεις δημιουργούνται χρησιμοποιώντας μία σειρά βημάτων που είναι γνωστά ως «Χειραψία TLS». Αυτή η «χειραψία» απαιτεί δύο μέρη προκειμένου να δημιουργηθεί μία ασφαλής σύνδεση. Όταν ένα μήνυμα αποστέλλεται χρησιμοποιώντας TLS, η διαδικασία χειραψίας ξεκινά ως εξής:
- Σε πρώτη φάση, ο client και ο εξυπηρετητής ή διακομιστής θα καθορίσουν ποια έκδοση του TLS θα χρησιμοποιήσουν για τη συνεδρία.
- Ακολούθως, ο client και ο διακομιστής θα «συμφωνήσουν» στις λεπτομέρειες για τον αλγόριθμο κρυπτογράφησης και το κρυπτογραφικό κλειδί που θα χρησιμοποιήσουν προτού μεταδοθεί το πρώτο byte πληροφορίας. Η συμφωνία αυτή για το κοινό μυστικό είναι ασφαλής (το μυστικό αυτό δεν είναι διαθέσιμο σε άτομα που παρακολουθούν την σύνδεση και δεν μπορεί να βρεθεί, ακόμα και αν ο επιτιθέμενος είναι στο μέσο της σύνδεσης) και αξιόπιστη (κανένας επιτιθέμενος δεν μπορεί να τροποποιήσει τα δεδομένα της σύνδεσης κατά την διάρκεια της χειραψίας χωρίς να γίνει αντιληπτός).
- Στη συνέχεια, η ταυτότητα του διακομιστή θα επαληθευτεί χρησιμοποιώντας το πιστοποιητικό TLS.
- Τέλος, θα δημιουργηθούν κλειδιά συνεδρίας και θα χρησιμοποιηθούν για την κρυπτογράφηση των μηνυμάτων email μόλις ολοκληρωθεί η χειραψία.
Πως να ελέγξετε αν ένα email χρησιμοποιεί TLS
Σήμερα, σχεδόν το 90% των email που αποστέλλονται και λαμβάνονται είναι κρυπτογραφημένα. Αλλά πώς μπορείτε να ελέγξετε ότι ισχύει κάτι τέτοιο από μόνοι σας;
Οι διαχειριστές του διακομιστή θα πρέπει να είναι σε θέση να επαληθεύσουν ότι ο διακομιστής ηλεκτρονικού ταχυδρομείου τους χρησιμοποιεί κάποια μορφή κρυπτογράφησης, ελέγχοντας τα αποθηκευμένα πιστοποιητικά τους και επικυρώνοντας ότι το πιστοποιητικό τους είναι τόσο εγκατεστημένο σωστά όσο και ενημερωμένο.
Αν απλώς επιθυμείτε να ελέγξετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου, μπορείτε να επαληθεύσετε αν το μήνυμα στάλθηκε χρησιμοποιώντας κρυπτογράφηση ελέγχοντας τις κεφαλίδες (headers) του μηνύματος. Στο Gmail, αυτό μπορεί να γίνει ανοίγοντας το συγκεκριμένο email και κάνοντας κλικ στο μικρό βέλος δίπλα στην ονομασία σας, κάτω από τη διεύθυνση του αποστολέα.
Το ίδιο μπορεί να γίνει και στο Microsoft Outlook, με το να ανοίξετε το email που θέλετε να ελέγξετε και στη συνέχεια, μεταβαίνοντας στο Αρχείο (File) > Ιδιότητες (Properties). Από εκεί, θα ανοίξουν οι πληροφορίες κεφαλίδας email, οι οποίες και θα περιέχουν τυχόν πληροφορίες TLS εφόσον είναι διαθέσιμες.
Είναι το TLS η μόνη προστασία που χρειάζεστε;
Το TLS παίζει ζωτικό ρόλο στην ασφάλεια του email, αλλά δεν μπορεί να σας προστατεύσει από όλες τις email-based απειλές. Τα emails που χρησιμοποιούν κρυπτογράφηση προστατεύονται από:
- Επιθέσεις Man-in-the-Middle
- Από ανάγνωση ή παρακολούθηση από εισβολείς κατά τη διαβίβασή τους
- Από την προώθησή τους στους επιτιθέμενους
Ωστόσο, το TLS δεν μπορεί να προστατεύσει τα emails από:
- Απόπειρες phishing με τη χρήση παρόμοιων domains
- Κακόβουλα συνημμένα που περιέχουν ιούς ή malware
- Συνδέσμους στο εσωτερικό των μηνυμάτων ηλεκτρονικού ταχυδρομείου που ανακατευθύνουν σε ιστοσελίδες ηλεκτρονικού ψαρέματος
- Μηνύματα ηλεκτρονικού ταχυδρομείου που χρησιμοποιούν κοινωνική μηχανική για να εξαπατήσουν τους παραλήπτες να μοιραστούν ή να αποκαλύψουν ευαίσθητες πληροφορίες
- Διακομιστές που αποστέλλουν πλαστά μηνύματα ηλεκτρονικού ταχυδρομείου από domains που δεν ελέγχουν ή που δεν υπερασπίζονται εναντίον τους
Το πλεονέκτημα Agari
Οι λύσεις ασφάλειας ηλεκτρονικού ταχυδρομείου της Agari χρησιμοποιούν TLS και DMARC για να διασφαλίσουν ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου είναι κρυπτογραφημένα καθώς και προστασίες από επιθέσεις phishing ή από την πλαστογραφία domain. Οι επιθέσεις ηλεκτρονικού ψαρέματος που χρησιμοποιούν domains που έχουν σημαντικές ομοιότητες με τα πραγματικά για να μοιάζουν με αξιόπιστους αποστολείς, ξεγελούν ανυποψίαστους παραλήπτες να κάνουν κλικ σε συνδέσμους ή να στείλουν πολλές φορές ευαίσθητες πληροφορίες. Αυτές οι επιθέσεις μπορούν να πραγματοποιηθούν και μέσω μίας ασφαλούς σύνδεσης, καθώς δεν απαιτείται η απουσία κρυπτογράφησης για να πετύχουν το στόχο τους.
Συνδυάζοντας την κρυπτογράφηση TLS, οι οργανισμοί μπορούν να αναπτύξουν μία στρατηγική ασφαλείας που να σταματά τις email-based επιθέσεις σε όλα τα επίπεδα. Για προστασία email πέρα από το TLS, παρακολουθήστε την προσομοίωση της λειτουργίας του προϊόντος Phishing Defense της Agari για να το δείτε από μόνοι σας σε δράση!
Πηγή: HelpSystems
Όλο και περισσότεροι οργανισμοί στρέφονται στη διαχειριζόμενη υπηρεσία εντοπισμού απειλών και ανταπόκρισης της Sophos για να απολαμβάνουν καλύτερα αποτελέσματα κυβερνοασφαλείας.
Η Sophos είναι ενθουσιασμένη που ανακοινώνει ότι η Sophos Managed Threat Response (MTR), η υπηρεσία κυνηγιού, εντοπισμού απειλών και ανταπόκρισης που καθοδηγείται από ανθρώπους και είναι στην διάθεση των πελατών 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα, υποστηρίζει πλέον πάνω από 10.000 οργανισμούς σε όλο τον κόσμο.
Καθώς οι κυβερνοαπειλές αυξάνονται τόσο σε όγκο όσο και σε πολυπλοκότητα, οργανισμοί όλων των μεγεθών και των βιομηχανικών κλάδων στρέφονται όλο και περισσότερο στη Sophos για να ενισχύσουν την κυβερνοάμυνα τους. Απόδειξη της ποιότητας της υπηρεσίας και της προστασίας από κάθε είδους απειλή που παρέχει, είναι ότι σε ανεξάρτητες αξιολογήσεις στο Gartner Peer Insights, οι πελάτες βαθμολογούν την υπηρεσία με 4,7/5 από τον Ιούλιο του 2022.
Παράλληλα με τη βάση πελατών της, η Sophos επεκτείνει επίσης τις υπηρεσίες MDR της για να υποστηρίξει τους πελάτες της στο «ταξίδι» της ασφάλειας τους. Για παράδειγμα, μετά την πρόσφατη εξαγορά της SOC.OS, η Sophos σχεδιάζει να συμπεριλάβει πρόσθετη τηλεμετρία και πλαίσιο (context) από ειδοποιήσεις και συμβάντα σε πολλές τερματικές συσκευές τρίτων, διακομιστές, τείχη προστασίας, λύσεις διαχείρισης ταυτότητας και πρόσβασης (IAM), φόρτους εργασίας στο cloud, ηλεκτρονικό ταχυδρομείο και προϊόντα ασφαλείας σε φορητές συσκευές. Αυτό θα επιτρέψει στις ομάδες επιχειρήσεων ασφαλείας να κατανοήσουν γρήγορα και να ανταποκριθούν στις πιο επείγουσες ειδοποιήσεις σε ολόκληρη την περιουσία τους.
Η ασφάλειά σας. Eυθύνη της Sophos.
Η Sophos αναγνωρίζει και εκτιμά την εμπιστοσύνη που της δείχνουν οι πελάτες όταν επιλέγουν το Sophos MTR. Από τους κυνηγούς απειλών πρώτης γραμμής και τους ειδικούς ανταπόκρισης στην ομάδα MTR μέχρι το κακόβουλο λογισμικό, την τεχνητή νοημοσύνη και τους μηχανικούς που εργάζονται στα παρασκήνια, όλοι στη Sophos είναι πλήρως επικεντρωμένοι στη βελτίωση των αποτελεσμάτων κυβερνοασφαλείας τους.
Φυσικά, κάθε οργανισμός είναι διαφορετικός. Ακριβώς για αυτόν τον λόγο η εταιρεία προσφέρει ευέλικτες επιλογές υπηρεσιών που δίνουν στους οργανισμούς τη δυνατότητα να επιλέξουν το επίπεδο υποστήριξης που ανταποκρίνεται καλύτερα στις ανάγκες τους.
- Διαχείριση από την Sophos. Πλήρες κυνήγι και εξουδετέρωση απειλών, 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα, 365 ημέρες τον χρόνο, από ειδικούς σε επιχειρήσεις ασφαλείας της Sophos
- Διαχείριση από κοινού. Οι ειδικοί της Sophos συνεργάζονται με τους ειδικούς του οργανισμού, για να ενισχύσουν τις λειτουργίες ασφαλείας τους και να επεκτείνουν την προστασία τους, συμπεριλαμβανομένης και της βραδινής κάλυψης, τα Σαββατοκύριακα και τις διακοπές.
- Διαχείριση από τον οργανισμό σας. Το Sophos XDR εξουσιοδοτεί και προσφέρει τη δυνατότητα στην ομάδα σας να διεξάγει η ίδια εσωτερικά το κυνήγι απειλών αξιοποιώντας τις πιο πρόσφατες πληροφορίες απειλών και τεχνολογίες επόμενης γενιάς.
Οι ειδικοί της Sophos χρησιμοποιούν την ίδια τεχνολογία επόμενης γενιάς της εταιρείας με τους δικούς σας ειδικούς, καθιστώντας εύκολη την εναλλαγή των επιπέδων υποστήριξης όταν αλλάζουν οι απαιτήσεις σας.
Η υπηρεσία Sophos MTR σε δράση: Εξουδετερώνοντας το ransomware Cuba
Παρακάτω θα βρείτε ένα πρόσφατο παράδειγμα του τρόπου με τον οποίο η υπηρεσία Sophos MTR εντόπισε και εξουδετέρωσε μια επίθεση ransomware σε έναν οργανισμό από τον κατασκευαστικό κλάδο, αποτρέποντας την «εξαγωγή» δεδομένων, την κρυπτογράφηση δεδομένων, τη διακοπή της επιχείρησης, τα χαμένα έσοδα και το κόστος αποκατάστασης.
- Οι ειδικοί της Sophos εντόπισαν ύποπτους δείκτες στο περιβάλλον ενός πελάτη με 200 θέσεις εργασίας που δραστηριοποιείται στον κατασκευαστικό κλάδο. Παρατήρησαν την ύπαρξη εργαλείων που σχετίζονται με ομάδες ransomware μαζί με το Cobalt Strike, ένα εργαλείο προσομοίωσης που συνήθως καταχρώνται οι διάφοροι παράγοντες απειλών.
- Η ομάδα Sophos MTR ειδοποίησε άμεσα τον πελάτη και ξεκίνησε τις έρευνες, διαμοιραζόμενη παράλληλα δείγματα με τη SophosLabs για λεπτομερή ανάλυση.
- Μέσα σε 30 λεπτά η SophosLabs επιβεβαίωσε ότι ένας παράγοντας απειλής είχε πρόσβαση στο περιβάλλον του πελάτη και πως οι τακτικές, οι τεχνικές και οι διαδικασίες που παρατηρήθηκαν (TTP) αντιστοιχούσαν στα αρχικά στάδια της επίθεσης ransomware Cuba.
- Η ομάδα της Sophos εξουδετέρωσε και εκδίωξε γρήγορα τον αντίπαλο, αποτρέποντας τόσο την «εξαγωγή» δεδομένων από το εταιρικό δίκτυο όσο και την κρυπτογράφηση δεδομένων ενώ παράλληλα εξοικονόμησε στον πελάτη εκατοντάδες χιλιάδες δολάρια σε κόστη αποκατάστασης, χώρια ότι αποτράπηκε και η διακοπή της επιχείρησης και τυχόν αρκετά χαμένα κέρδη.
- Η ομάδα της Sophos επίσης φρόντισε να καθοδηγήσει τον πελάτη για το πως να ενισχύσει τις άμυνες του για να μειώσει την πιθανότητα μελλοντικών συμβάντων.
Βελτιώνοντας τα αποτελέσματα κυβερνοασφάλειας του London South Bank University
Το Sophos MTR έδωσε τη δυνατότητα στο London South Bank University στο Ηνωμένο Βασίλειο να ενισχύσει την κυβερνοασφάλεια για τους 20.000 φοιτητές και τους 2.500 υπαλλήλους του απελευθερώνοντας παράλληλα την ομάδα πληροφορικής του (IT team) να αναλάβει πρωτοβουλίες για να αυξήσει την ικανοποίηση των φοιτητών. Στο βίντεο παρακάτω μπορείτε να δείτε τι έχουν να πουν.
Πως μπορεί να σας βοηθήσει η Sophos
H Sophos μπορεί να προστατεύσει και να ενδυναμώσει τον οργανισμό σας, όπως ακριβώς έκανε στην περίπτωση του London South Bank University και χιλιάδες άλλους οργανισμούς σε όλο τον κόσμο.
Μιλήστε με τους ειδικούς συμβούλους της εταιρείας για να μάθετε περισσότερα για την υπηρεσία Sophos MTR και να συζητήσετε μαζί τους για το πως μπορούν να σας βοηθήσουν να επιτύχετε καλύτερα αποτελέσματα όσον αφορά την κυβερνοασφάλεια.
Πηγή: Sophos
Πως οι εταιρείες μπορούν να εφαρμόσουν λύσεις ασφαλείας για να διασφαλίσουν ότι τα δεδομένα τους προστατεύονται πλήρως, ανεξάρτητα από το που βρίσκονται, που κοινοποιούνται ή «ταξιδεύουν».
Τα δεδομένα βρίσκονται παντού
Ο βασικός στόχος της ασφάλειας εταιρικών δεδομένων είναι να προστατεύσει τα ευαίσθητα δεδομένα και να διασφαλίσει ότι δεν διακυβεύεται η ασφάλεια των προστατευμένων πληροφοριών. Τα δεδομένα μπορούν να βρίσκονται παντού και οπουδήποτε, επομένως η προστασία τους γίνεται όλο και πιο περίπλοκη υπόθεση, τόσο εντός όσο και εκτός του οργανισμού. Η ασφάλεια δεδομένων γίνεται ακόμα πιο περίπλοκη με τη μετάβαση από την κεντρική αποθήκευση σε κάποιο κέντρο δεδομένων σε κατανεμημένα και φορητά σύνολα δεδομένων που βρίσκονται σε συσκευές χρηστών, σε απομακρυσμένες τοποθεσίες, σε συνδεδεμένες τερματικές συσκευές και πολλαπλά σύννεφα (clouds). Τα δεδομένα λοιπόν δεν αποτελούν πλέον ένα στατικό πράγμα που μπορεί να ασφαλιστεί πίσω από ένα τείχος προστασίας. Αντιθέτως, τα δεδομένα συχνά μετακινούνται σε πολλά περιβάλλοντα και διαφορετικές τοποθεσίες, συσκευές και γεωγραφικές τοποθεσίες.
Η σύγχρονη ασφάλεια δεδομένων πρέπει να ξεκινά σε επίπεδο επιχείρησης. Η αποτελεσματική ασφάλεια δεδομένων έχει να κάνει με την ορατότητα, την ταξινόμηση και τον αυτοματισμό. Η ορατότητα επικεντρώνεται στον εντοπισμό και στην κατανόηση της αξίας και της ευαισθησίας των δεδομένων που πρέπει να προστατευθούν. Η ταξινόμηση αφορά τη δημιουργία σεναρίων, πολιτικών, κανόνων και κατηγοριών για τη διαφύλαξη των ευαίσθητων πληροφοριών. Ο αυτοματισμός από την άλλη βοηθά στην επιβολή και στη διασφάλιση της ύπαρξης ελέγχων, πολιτικών και κανόνων σχετικών με τη διαχείριση των δεδομένων.
Η HelpSystems έχει πολλές προσφορές για αποτελεσματική ασφάλεια δεδομένων και αυτοματισμούς. Στον πυρήνα της, η ασφάλεια εταιρικών δεδομένων έχει πολλούς πυλώνες, όπως είναι η ταξινόμηση δεδομένων, η πρόληψη απώλειας δεδομένων (DLP), η ασφάλεια ηλεκτρονικού ταχυδρομείου, η δημιουργία αναφορών και η συμμόρφωση αυθεντικοποίησης μηνυμάτων βάσει τομέα (DMARC) καθώς και λύσεις ασφαλούς διαχειριζόμενης διακίνησης αρχείων (MFT). Ακολουθεί μια σύντομη επισκόπηση του τρόπου με τον οποίο η HelpSystems βοηθά εταιρείες και οργανισμούς με τη διαχείριση των εταιρικών δεδομένων τους.
Ταξινόμηση Δεδομένων (Data Classification)
Από τη στιγμή που δημιουργούνται τα δεδομένα, είναι πλέον ευθύνη σας. Και αυτό ισχύει ιδιαίτερα στην περίπτωση που τα δεδομένα δεν έχουν πλαίσιο. Πως μπορεί ένας οργανισμός να προστατεύσει τα πολύτιμα, ευαίσθητα δεδομένα του αν δεν γνωρίζει ποια δεδομένα διαθέτει; Ο εντοπισμός και η ταξινόμηση διαφορετικών τύπων δεδομένων, όπως οι πληροφορίες προσωπικής ταυτοποίησης (PII) αποτελούν τη βάση κάθε καλού σχεδίου ασφαλείας. Η ταξινόμηση δεδομένων παρέχει σημαντική σαφήνεια για τους χρήστες και τα downstream εργαλεία ασφαλείας.
Η HelpSystems έχει 35 χρόνια εμπειρίας στην ταξινόμηση δεδομένων και προσφέρει προσαρμοσμένες λύσεις ανάλογα με τις ιδιαίτερες απαιτήσεις των πελατών της.
Πρόληψη απώλειας εταιρικών δεδομένων (Enterprise DLP)
Μία από τις βασικές προκλήσεις, όσον αφορά κάποιο πρόγραμμα DLP, είναι η κατανόηση των δεδομένων που διακινούνται σε όλη την έκταση της επιχείρησης. Πολλές παραδοσιακές μέθοδοι για την παρακολούθηση και τη διαχείριση της εισερχόμενης και εξερχόμενης κίνησης δεδομένων φαίνεται να υστερούν στον συγκεκριμένο τομέα, καθώς οποιοσδήποτε έχει πρόσβαση σε ευαίσθητα δεδομένα μπορεί να «κατεβάσει» και να διαμοιραστεί εταιρικές πληροφορίες.
Το 2021, η HelpSystems εξαγόρασε τον πάροχο DLP με την ονομασία Digital Guardian για να αυξήσει τις δυνατότητες SaaS και τις δυνατότητες διαχειριζόμενων υπηρεσιών τερματικών συσκευών, δικτύου και cloud DLP.
Ασφάλεια ηλεκτρονικού ταχυδρομείου (Email Security)
Όταν τα δεδομένα «ταξιδεύουν» εντός και εκτός δικτύου μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου (email), οι πολιτικές και τα στοιχεία ελέγχου ασφαλείας στη λύση ηλεκτρονικού ταχυδρομείου προστατεύουν τον οργανισμό από τις διαρροές εξερχόμενων δεδομένων και από τις εισερχόμενες απειλές. Η επισήμανση δεδομένων (data labelling) διασφαλίζει ότι η διαχείριση των ευαίσθητων δεδομένων γίνεται με το σωστό τρόπο και ότι τα δεδομένα προστατεύονται από ιούς και κακόβουλο λογισμικό και εφόσον ανιχνευθεί ότι υπάρχουν μηνύματα ηλεκτρονικού ταχυδρομείου που περιέχουν μη εξουσιοδοτημένες πληροφορίες, γίνεται αυτόματη αφαίρεση τους.
Η λύση Clearswift Email Security συνεργάζεται άψογα με άλλα εργαλεία ασφάλειας δεδομένων της HelpSystems παρέχοντας διαρκή προστασία καθώς τα δεδομένα μετακινούνται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου.
Προστασία εταιρικού email με DMARC
Οι κακόβουλοι παράγοντες αξιοποιούν μεθόδους συσκότισης για να εξαπατήσουν τα ανυπεράσπιστα θύματα τους, όπως είναι η αποστολή μηνυμάτων ηλεκτρονικού ψαρέματος, η κοινωνική μηχανική, το spam (ανεπιθύμητα μηνύματα), το ransomware και μηνύματα ηλεκτρονικού ταχυδρομείου με malware που είναι «μεταμφιεσμένα» για να μοιάζουν ότι προέρχονται από νόμιμες πηγές κ.ά. Τέτοιες επιθέσεις προκαλούν σημαντική ζημιά στη φήμη και το εμπορικό σήμα μιας επιχείρησης και στις περισσότερες περιπτώσεις, προκαλούν μεγάλη οικονομική ζημιά. Η λύση DMARC της HelpSystems με την ονομασία Agari, βοηθά τους πελάτες να παρακολουθούν, να εντοπίζουν και να απαντούν σε όλες τις σχετικές ροές μηνυμάτων ηλεκτρονικού ταχυδρομείου τους, για να αποτρέψουν τη πιθανότητα να επηρεαστούν τα εισερχόμενα μηνύματα των πελατών και των υπαλλήλων τους από όσα είναι κακόβουλα.
Διαχειριζόμενη διακίνηση αρχείων & διαχείριση δικαιωμάτων
Οι οργανισμοί βασίζονται όλο και περισσότερο στην ανταλλαγή ευαίσθητων δεδομένων μεταξύ των διάφορων μερών τους, συμπεριλαμβανομένων των πελατών, των επιχειρηματικών εταίρων, των εργαζομένων και των προμηθευτών. Αυτές οι μεταφορές αρχείων περιλαμβάνουν αναφορές, συμβάσεις, πληροφορίες εργαζομένων και πελατών και πληροφορίες πρότζεκτ/έργων, και οποιαδήποτε παραποίηση ή απώλεια των δεδομένων οδηγεί σε ζητήματα συμμόρφωσης και γενικότερα σε ζητήματα ασφαλείας. Η αποτελεσματική διακίνηση δεδομένων μεταξύ ενός οργανισμού και των τρίτων συνεργατών του πρέπει να γίνεται με ασφάλεια, έλεγχο και με ευθύνη (επομένως είναι υπόλογη) για το απόρρητο και την ακεραιότητα των δεδομένων.
Οι λύσεις ασφαλούς διαχειριζόμενης διακίνησης αρχείων της HelpSystems, GoAnywhere και Globalscape αντιμετωπίζουν την πρόκληση της ασφάλειας, της κρυπτογράφησης και της προστασίας δεδομένων που απαιτούνται κατά τη διακίνηση ευαίσθητων πληροφοριών σε όλη την επιχείρηση και μεταξύ των αξιόπιστων τρίτων μερών της. Η προσθήκη μίας λύσης Digital Rights Management (DRM) προσθέτει περαιτέρω κρυπτογράφηση για να διασφαλίσει ότι τα αρχεία παραμένουν προστατευμένα μετά τη μεταφορά τους.
Ασφάλεια δεδομένων και email σε όλη την επιχείρηση
Η προστασία δεδομένων της HelpSystems, η ασφάλεια ηλεκτρονικού ταχυδρομείου και οι λύσεις ασφαλούς διακίνησης αρχείων είναι βιώσιμες επιλογές για οργανισμούς όλων των μεγεθών που απαιτούν βελτιωμένη προστασία δεδομένων και επικοινωνιών. Οι τεχνολογίες καλύπτουν τον «πλήρη κύκλο ζωής», από την παρακολούθηση της κίνησης, την εξυγίανση ευαίσθητων δεδομένων, τον αποκλεισμό κακόβουλης συμπεριφοράς, τη διαγραφή μη συμμορφούμενων πληροφοριών και την κρυπτογράφηση των δεδομένων όταν βρίσκονται σε κίνηση ή σε κατάσταση ηρεμίας.
Με τα παραπάνω, η HelpSystems διαφοροποιείται σε αυτή την εξαιρετικά ανταγωνιστική αγορά της ασφάλειας δεδομένων.
Πηγή: HelpSystems
Τα ποσοστά μόλυνσης από το malware και το ransomware αυξάνονται σε ετήσια βάση ενώ οι επιθέσεις ransomware έχουν διπλασιαστεί από το 2021 σύμφωνα με την έκθεση Data Breach Investigations Report της Verizon με το 50% έως το 75% των θυμάτων ransomware να αποτελούν μικρές επιχειρήσεις. Είναι λοιπόν σημαντικότερο από ποτέ για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) να υιοθετήσουν μία πολυεπίπεδη στρατηγική ασφάλειας για την προστασία των πελατών τους.
Η πολυεπίπεδη άμυνα έχει να κάνει με την προσθήκη διάφορων επιπέδων ασφάλειας στο περιβάλλον για να διασφαλιστεί ότι λειτουργείτε όσο το δυνατόν ασφαλέστερα. Μια τυπική στοίβα ασφαλείας για μικρομεσαίες επιχειρήσεις (SMBs) μοιάζει με το παρακάτω:
- Ασφάλεια ηλεκτρονικού ταχυδρομείου και προηγμένη προστασία από απειλές
- Ασφάλεια endpoint (τερματικών συσκευών)
- Διαχείριση ενημερώσεων κώδικα
- Ανίχνευση ransomware
- Δικτυακή ασφάλεια – τείχος προστασίας (firewall)
- Έλεγχος ταυτότητας πολλαπλών παραγόντων
- Φιλτράρισμα διαδικτυακού περιεχομένου
- Τυπικά δικαιώματα λογαριασμού χρήστη
- Δημιουργία αντιγράφων ασφαλείας και ανάκτηση/ αποκατάσταση
Ένα βασικό βήμα, ή καλύτερα, ένα βήμα κλειδί, για να διασφαλίσουν οι MSPs ότι οι συνεργάτες τους είναι πλήρως ασφαλείς είναι να επικεντρωθούν στην ασφάλεια των τερματικών συσκευών (endpoints) τους – κυρίως των επιτραπέζιων και φορητών υπολογιστών. Σε αυτό το άρθρο, θα καλύψουμε τα βασικά στοιχεία της προστασίας των endpoints με αποτελεσματικό τρόπο.
Ασφάλεια ηλεκτρονικού ταχυδρομείου και προηγμένη προστασία από απειλές
Επειδή το ηλεκτρονικό ταχυδρομείο εξακολουθεί να αποτελεί βασικό φορέας επιθέσεων, είναι σημαντικό να υπάρχει προηγμένη προστασία από απειλές (ATP) εκτός από τη βασική ασφάλεια ηλεκτρονικού ταχυδρομείου που παρέχεται από τον πάροχο της υπηρεσίας ηλεκτρονικού ταχυδρομείου. Η αποτελεσματική προ-παράδοσης (pre-delivery) ασφάλεια ηλεκτρονικού ταχυδρομείου είναι που αποτρέπει κατά πρώτο λόγο την εισβολή του κακόβουλου λογισμικού στο εταιρικό περιβάλλον.
Η λύση Datto SaaS Defense σχεδιάστηκε για να σταματά τις επιθέσεις προτού φτάσουν στον τελικό χρήστη επιτρέποντας παράλληλα στους MSPs να αμύνονται προληπτικά από στελέχη κακόβουλου λογισμικού που έχουν στόχο όχι μόνο τα εισερχόμενα του Microsoft Exchange αλλά και τα εργαλεία συνεργασίας εντός του Microsoft 365, όπως τα Microsoft OneDrive, Microsoft SharePoint και Microsoft Teams.
Ασφάλεια τερματικών συσκευών (Endpoint Security)
Antivirus (AV)
Το λογισμικό προστασίας από ιούς (αντιιϊκή προστασία) εκτελείται αυτόματα στο παρασκήνιο στις τερματικές συσκευές (endpoints) του περιβάλλοντός σας και σαρώνει το σύστημά σας για γνωστό κακόβουλο λογισμικό με βάση τις καθιερωμένες «υπογραφές» ιών. Όταν το AV σας εντοπίσει κακόβουλο λογισμικό, το αφαιρεί από τη τερματική συσκευή για να προστατεύσει τον οργανισμό σας. Αν και στο παρελθόν ήταν αρκετό να βρίσκεται ένα AV σε κάθε τερματική συσκευή, πλέον θεωρείται το πρώτο βήμα στην ασφάλεια τερματικών συσκευών.
Η λύση Datto RMM διασφαλίζει ότι το antivirus είναι εγκατεστημένο και ενημερωμένο. Είναι ζωτικής σημασίας για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) να έχουν ακριβείς πληροφορίες σχετικά με την κατάσταση των λύσεων προστασίας από ιούς σε όλες τις τερματικές συσκευές (endpoints). Η καθολική ανίχνευση προστασίας από ιούς του Datto RMM όχι μόνο ανιχνεύει την παρουσία λύσεων προστασίας από ιούς στις τερματικές συσκευές (π.χ. επιτραπέζιοι υπολογιστές ή φορητοί κ.ά) αλλά επιπλέον αναφέρει και την κατάσταση αυτών των λύσεων.
Ανίχνευση και ανταπόκριση για τερματικές συσκευές (EDR)
Η λύση EDR σας ειδοποιεί για ύποπτη δραστηριότητα που μπορεί να υποδηλώνει επίθεση κακόβουλου λογισμικού. Οι ειδοποιήσεις σε πραγματικό χρόνο στοχεύουν στη μείωση του χρόνου ανίχνευσης των απειλών, γεγονός που μπορεί να έχει σημαντικό αντίκτυπο στις πιθανότητες ανάκαμψης από περιστατικά όπως μία επίθεση ransomware. Μόλις ένα εργαλείο EDR σας ειδοποιήσει για τυχόν ύποπτη δραστηριότητα, ένας αναλυτής ασφαλείας συνήθως αναλύει τα δεδομένα και επιλέγει τα επόμενα βήματα. Γενικότερα, αυτά τα εργαλεία συλλέγουν και παρακολουθούν δεδομένα που σχετίζονται με πιθανές απειλές για την κυβερνοασφάλεια στο δίκτυο. Η ομάδα σας μπορεί να αναλύσει αυτά τα δεδομένα για να προσδιορίσει τη βασική αιτία των ζητημάτων ασφαλείας και να τα χρησιμοποιήσει για να υποστηρίξει στρατηγικές αντιμετώπισης περιστατικών και διαχείρισης. Πρόσφατα η CISA όρισε το EDR ως ένα κρίσιμης σημασίας στοιχείο για την κυβερνοασφάλεια, ωστόσο πολλές εταιρείες εξακολουθούν να μην έχουν αυτή τη δυνατότητα.
Διαχείριση ενημερώσεων κώδικα (patches)
Τα patches (ενημερώσεις κώδικα) αποτελούν ενημερώσεις λειτουργικών συστημάτων, εφαρμογών λογισμικού και συσκευών δικτύωσης, που αναπτύχθηκαν για να διορθώνουν ευπάθειες και κενά ασφαλείας. Είναι ζωτικής σημασίας για το σχεδιασμό μίας αποτελεσματικής στρατηγικής κυβερνοασφάλειας, επειδή συχνά κλείνουν τα κενά ασφαλείας που θα μπορούσαν να επιτρέψουν σε κακούς φορείς να εισέλθουν σε τερματικές συσκευές και δίκτυα πληροφορικής. Οι μη επιδιορθωμένες ευπάθειες είναι μία από τις κύριες αιτίες παραβιάσεων της ασφάλειας. Για να διασφαλιστεί η έγκαιρη εγκατάσταση/ εφαρμογή των ενημερώσεων κώδικα, οι MSPs αξιοποιούν συνήθως εργαλεία διαχείρισης ενημερώσεων κώδικα που τους παρέχουν λεπτομερείς πληροφορίες σχετικά με τις εφαρμογές και τις συσκευές που βρίσκονται δυνητικά σε κίνδυνο.
Χρησιμοποιώντας αυτοματοποιημένα εργαλεία διαχείρισης ενημερώσεων κώδικα, οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) μπορούν να επιδιορθώσουν πολλαπλές τερματικές συσκευές (endpoints) ταυτόχρονα, δίνοντας τους τη δυνατότητα να διατηρούν μία συνεπή στάση ασφαλείας σε όλα τα διαχειριζόμενα endpoints. Ο αυτοματισμός του patching (της επιδιόρθωσης) βάσει πολιτικής βοηθά επίσης τους MSPs να είναι πιο αποτελεσματικοί μειώνοντας τις περίπλοκες χειροκίνητες ενημερώσεις και βελτιώνει την εμπειρία παροχής υπηρεσιών ελαχιστοποιώντας τις διακοπές για τον τελικό χρήστη. Η ενσωματωμένη μηχανή διαχείρισης ενημερώσεων κώδικα του Datto RMM κάνει τη διαχείριση ενημερώσεων κώδικα μία απλή, αβίαστη και κλιμακούμενη διαδικασία για τους MSPs μέσω ευέλικτων πολιτικών και αυτοματισμού.
Ανίχνευση ransomware
Η μοναδική λειτουργία ανίχνευσης ransomware του Datto RMM παρακολουθεί τα endpoints για τυχόν μόλυνση από ransomware χρησιμοποιώντας μία αποκλειστική ανάλυση της συμπεριφοράς των αρχείων και σας ειδοποιεί στην περίπτωση που μία συσκευή έχει μολυνθεί. Μόλις εντοπιστεί ransomware, το Datto RMM μπορεί να απομονώσει τη συσκευή και να επιχειρήσει να σταματήσει τις όποιες ύποπτες διεργασίες του ransomware για να αποτρέψει την εξάπλωση του. Το Datto RMM επιτρέπει στους MSPs να παρακολουθούν τις τερματικές συσκευές για ransomware σε κλίμακα, να λαμβάνουν μέτρα για την πρόληψη της εξάπλωσης του ransomware και να μειώνουν τον χρόνο αποκατάστασης.
Δημιουργία αντιγράφων ασφαλείας και ανάκτηση
Οι πελάτες σας μπορεί να έχουν διαφορετικές ανάγκες όσον αφορά τη στρατηγική ασφάλειας για τις τερματικές συσκευές τους. Ωστόσο, ένα βασικό στοιχείο θα πρέπει να είναι η δημιουργία αντιγράφων ασφαλείας τερματικών συσκευών (endpoint backup). Όταν αποτύχουν άλλα μέτρα ασφαλείας endpoint, ένα ενημερωμένο αντίγραφο ασφαλείας της συσκευής θα διασφαλίσει ότι εξακολουθείτε να έχετε πρόσβαση σε όλες τις απαραίτητες πληροφορίες ότι κι αν συμβεί.
Με άλλα λόγια, η ασφάλεια ξεκινά με την ανάκτηση. Η δημιουργία αντιγράφων ασφαλείας για τις τερματικές συσκευές σας Είναι ζωτικής σημασίας προκειμένου να επιτραπεί η ανάκτηση σε περίπτωση κάποιου περιστατικού κυβερνοασφαλείας. Το Datto Cloud Continuity for PCs ενισχύει την ασφάλεια των τερματικών συσκευών και λειτουργεί ως η τελευταία γραμμή άμυνας προστατεύοντας δεδομένα σε περίπτωση βλάβης υλικού, τυχαίας διαγραφής, επίθεσης ransomware ή άλλης καταστροφής. Το Datto Cloud Continuity διασφαλίζει ότι οι τερματικές συσκευές μπορούν να αποκατασταθούν στην πρότερη κατάσταση τους, πριν δηλαδή από το περιστατικό ή την καταστροφή γρήγορα και εύκολα.
Με τη δημιουργία αντιγράφων ασφαλείας των δεδομένων των πελατών σας στο cloud, μπορείτε να διασφαλίσετε ότι τα σημαντικά αρχεία τους είναι ασφαλή και προσβάσιμα ακόμα και στην περίπτωση που ο υπολογιστής τους έχει υποστεί βλάβη ή καταστραφεί. Επιπλέον, η δημιουργία αντιγράφων ασφαλείας cloud μπορεί να βοηθήσει τους πελάτες σας να συμμορφωθούν με τους κανονισμούς πρόληψης απώλειας δεδομένων (DLP) και να διατηρήσουν λειτουργική την επιχείρησή τους στην περίπτωση διακοπής λειτουργίας του συστήματος. Αν αναζητάτε έναν αξιόπιστο και ασφαλή τρόπο δημιουργίας αντιγράφων ασφαλείας των δεδομένων των πελατών σας, σκεφτείτε το ενδεχόμενο να προσθέσετε υπηρεσίες δημιουργίας αντιγράφων ασφαλείας cloud στην πολυεπίπεδη στρατηγική ασφαλείας σας για να βελτιώσετε τις υπάρχουσες υπηρεσίες παρακολούθησης τερματικών συσκευών.
Κατεβάστε τη λίστα βέλτιστων πρακτικών ασφαλείας (Security Best Practices Checklist) για να ξεκινήσετε σήμερα με μερικές απλές ενέργειες για την προστασία των πελατών σας από το ransomware.
Πηγή: Datto
Η λύση αυτοματισμού επαγγελματικών υπηρεσιών (PSA) βρίσκεται στη καρδιά της πρακτικής MSP σας. Η ομάδα Datto Autotask PSA εργάστηκε σκληρά για την πιο πρόσφατη τριμηνιαία έκδοση, προσθέτοντας αρκετές νέες βελτιώσεις για να την καταστήσει ακόμα πιο ασφαλή, αποτελεσματική και ανταποκρίσιμη στις ανάγκες σας.
Το Autotask PSA είναι μια ισχυρή, διαισθητική πλατφόρμα PSA που βασίζεται στο σύννεφο (cloud), η οποία παρέχει μία ενιαία προβολή ολόκληρης της επιχείρησης σας. Συγκεντρώνοντας όλες τις επιχειρησιακές λειτουργίες MSP, το Autotask PSA σας δίνει τη δυνατότητα να λαμβάνετε αποφάσεις βάσει των δεδομένων για τη βελτίωση των υπηρεσιών, της παραγωγικότητας και της κερδοφορίας σας.
Η έκδοση 2022.1 του Autotask PSA είναι πλέον διαθέσιμη, με σημαντικές βελτιώσεις στη λειτουργικότητα για το απόθεμα, την ασφάλεια και τον φόρο επί των πωλήσεων. Παρακάτω, θα βρείτε τις τελευταίες προσθήκες και βελτιώσεις:
Αναδιάρθρωση αποθέματος
Η δυνατότητα καλύτερης παρακολούθησης και διαχείρισης του αποθέματός σας μειώνει τις τριβές στις πωλήσεις, επιτρέποντας την προληπτική διαχείριση και τη βελτιστοποίηση του στοκ σας. Το χαρακτηριστικό «Inventory» του Autotask PSA παρακολουθεί το απόθεμα των αντικειμένων που έχετε προς μεταπώληση στους πελάτες σας. Η έκδοση 2022.1 της κορυφαίας λύσης της Datto παρέχει επίσης βελτιωμένες δυνατότητες παρακολούθησης και δημιουργίας αναφορών για την καλύτερη διαχείριση και αξιολόγηση του αποθέματός σας.
Πλέον μπορείτε:
Να εισάγετε αντικείμενα που έχετε σε στοκ για την καλύτερη παρακολούθηση των προϊόντων που έχετε σε απόθεμα
- Να ενεργοποιήσετε την παρακολούθηση παραγγελιών για αγορές από πολλαπλούς προμηθευτές
- Να επωφεληθείτε από τις βελτιωμένες δυνατότητες αναφοράς και ανάλυσης
- Έλεγχος ταυτότητας δύο παραγόντων για το client portal (2FA)
Η προσέγγιση με προτεραιότητα την ασφάλεια είναι θεμελιώδης για όλες τις λύσεις της Datto. Ο έλεγχος ταυτότητας δύο παραγόντων (2FA) είναι ένα πρόσθετο επίπεδο ασφαλείας που αντιμετωπίζει τα τρωτά σημεία της τυπικής προσέγγισης με τον κωδικό πρόσβασης. Με τον έλεγχο ταυτότητας δύο παραγόντων (2FA) που προστέθηκε πρόσφατα στο Autotask PSA, μπορείτε:
- Να ενεργοποιήσετε τον έλεγχο ταυτότητας πολλαπλών παραγόντων για τους διαχειριστές του client portal αν επιλέξετε να μην δώσετε εντολή από την πλευρά του MSP
- Να βλέπετε εύκολα ποιος έχει διαμορφώσει αυτήν τη δυνατότητα
- Να προχωρήσετε στην επαναφορά (reset) του ελέγχου ταυτότητας εφόσον απαιτηθεί
Ενσωμάτωση TaxJar
Η αυτοματοποίηση του φόρου επί των πωλήσεων είναι απολύτως απαραίτητη για περιοχές με πολλαπλές δικαιοδοσίες (μόνο για τις ΗΠΑ και τον Καναδά) λόγω της εξοικονόμησης χρόνου για τους MSP (δεν απαιτούνται υπολογισμοί) και της συμμόρφωσης με τη φορολογική νομοθεσία κάθε περιφέρειας. Το Autotask PSA είναι πλέον ενσωματωμένο στο TaxJar, μία βασισμένη στο σύννεφο (cloud-based) πλατφόρμα συμμόρφωσης με τη φορολογία επί των πωλήσεων. Χρησιμοποιήστε το TaxJar για να:
- Ενεργοποιήσετε τη φορολογική συμμόρφωση για εκείνους που ασχολούνται με πολλαπλές δικαιοδοσίες
- Απλοποιήσετε τους υπολογισμούς των φόρων
- Εξοικονομήσετε πολύτιμο χρόνο
Επιπλέον, το Autotask PSA έχει ενημερωθεί με 20+ βελτιώσεις εμπνευσμένες από εσάς, την κοινότητα χρηστών MSP της εταιρείας. H Datto ζητά διαρκώς τα σχόλιά σας για να καταστήσει το Autotask PSA ακόμα καλύτερο, με την εταιρεία μάλιστα να ενεργεί σύμφωνα με τις πληροφορίες από τις εμπειρίες των MSPs. Οι νέες βελτιώσεις περιλαμβάνουν:
- Διευρυμένες δυνατότητες προγραμματισμού του Microsoft Teams
- Δυνατότητα εισαγωγής προτιμήσεων τιμολογίου έναντι ενημέρωσης ενός προς ένα
- Ανακατασκευασμένοι wizards συμβάσεων
- Δυνατότητα εισαγωγής πρόσθετων πεδίων δεδομένων που σχετίζονται με τις εργασίες σας
Αναζητάτε μια πλατφόρμα PSA που θα βοηθήσει στην ανάπτυξη της επιχείρησής σας ενοποιώντας τη Διαχείριση Εγγράφων, το Γραφείο Υποστήριξης, το CRM, τις Προμήθειες, τις Χρεώσεις και τη δημιουργία Αναφορών πίσω από μία μόνο κονσόλα; Μάθετε περισσότερα για το Autotask PSA σήμερα.
Πηγή: Datto
Οι επιθέσεις ransomware μπορούν να μετριαστούν με ορισμένα μέτρα και τεχνικές ασφαλείας, αλλά όσον αφορά τη διαρροή ευαίσθητων δεδομένων και εμπιστευτικών πληροφοριών, η μόνη προστασία που μπορεί να σας βοηθήσει είναι η κρυπτογράφηση δεδομένων. Σε αυτό το άρθρο, μπορείτε να μάθετε πως μπορείτε να προστατεύσετε τα ευαίσθητα δεδομένα σας αξιοποιώντας την κρυπτογράφηση, τα βήματα που πρέπει να ακολουθήσετε για μια αποτελεσματική στρατηγική κρυπτογράφησης και βεβαίως ποια δεδομένα να κρυπτογραφήσετε.
Παίρνοντας πίσω τον έλεγχο των δεδομένων σας μέσω της κρυπτογράφησης
Έχει διαπιστωθεί ότι η κρυπτογράφηση είναι σημαντική για την ασφάλεια των δεδομένων σας, αλλά δεν είναι η μόνη λύση. Δεν είναι μόνο σημαντική για τη σύγχρονη ασφάλεια, αλλά είναι επίσης βασική για τους σύγχρονους υπολογιστές, αν θέλετε να διαπρέψετε σε ένα περιβάλλον που επί της ουσίας κατευθύνεται από το Διαδίκτυο. Στην πραγματικότητα, είναι πιο σημαντικό να έχετε μια αποτελεσματική πολιτική δεδομένων, όπου μεγάλες εταιρείες τεχνολογίας και οι τρίτοι πάροχοι, σας δίνουν τη δυνατότητα να αξιοποιήσετε το υπολογιστικό νέφος και να αποθηκεύετε και να διαμοιράζεστε τεράστιο όγκο πληροφοριών στο διαδίκτυο. Επομένως, είναι σημαντικό να κρυπτογραφήσετε όλα αυτά τα δεδομένα πριν χρησιμοποιήσετε τέτοιες υπηρεσίες, ειδικά εφόσον διαχειρίζεστε ευαίσθητα δεδομένα.
Δεν είναι μόνο σημαντικό να αξιολογήσετε πλήρως και να ιεραρχήσετε ποια δεδομένα επιτρέπεται να είναι διαθέσιμα για πρόσβαση και αποθήκευση, αλλά είναι επίσης σημαντικό να κρυπτογραφήσετε πλήρως όλα τα έγγραφα και τα αρχεία επικοινωνίας σας, προτού τα θέσετε online. Με αυτόν τον τρόπο μπορείτε να ελαχιστοποιήσετε την περίπτωση να εκτεθούν δεδομένα του οργανισμού ή/και της εταιρείας σας στην περίπτωση κάποιας παραβίασης δεδομένων από κυβερνοεγκληματίες.
Ποιος κινδυνεύει;
Παρά την ανησυχητική συχνότητα που πραγματοποιούνται κυβερνοεπιθέσεις, παραβιάσεις δεδομένων και κλοπές ταυτότητας, η εταιρεία ερευνών IDC αναφέρει ότι μόνο στην περίπτωση του 3% αυτών των διαρροών και παραβιάσεων τα δεδομένα ήταν κρυπτογραφημένα και προστατευμένα. Αυτό με απλά λόγια σημαίνει ότι το 97% των δεδομένων που διέρρευσαν ή εκλάπησαν δεν ήταν κρυπτογραφημένα και βρέθηκαν να είναι σε μεγάλο βαθμό εκτεθειμένα. Μόνο λοιπόν το 3% των δεδομένων δεν μπορούσε να αξιοποιηθεί από τους κυβερνοεγκληματίες και κλέφτες επειδή παρόλο που τα δεδομένα βρίσκονταν στα χέρια τους ήταν κρυπτογραφημένα και επομένως απροσπέλαστα και απρόσιτα.
Ένα από τα μεγαλύτερα κίνητρα για την ευρεία εξάπλωση του ransomware είναι βεβαίως το κέρδος από την πώληση τους ή από τα λύτρα για την «απελευθέρωση» τους. Ο βασικός στόχος των κυβερνοεγκληματιών και απατεώνων που χρησιμοποιούν ransomware είναι να προκαλέσουν ζημιά, καταστροφή και να προκαλέσουν όσο το δυνατόν μεγαλύτερη βλάβη στο θύμα τους για να του αποσπάσουν όσο το δυνατόν περισσότερα χρήματα.
Μερικοί άνθρωποι ή οργανισμοί κινδυνεύουν περισσότερο από άλλους:
- Ο εταιρικός ή ο επιχειρηματικός τομέας αποτελούν τους στόχους που βάζουν περισσότερο οι κυβερνοεγκληματίες του ransomware λόγω της παρουσίας τεράστιου όγκου εμπιστευτικών δεδομένων σχετικά με τον καταναλωτή, τις πωλήσεις, τις αγορές, τα ημερολόγια, τις τιμές, τους φόρους κ.λπ. Η απώλεια τέτοιων εγγράφων μπορεί να προκαλέσει μεγάλη ζημιά ή και το κλείσιμο ολόκληρης της επιχείρησης. Ακριβώς για αυτό το λόγο, στον επιχειρηματικό τομέα, οι διάφοροι οργανισμοί είναι πρόθυμοι να πληρώσουν τα λύτρα αντί να υποστούν κάποια οπισθοδρόμηση στην επιχειρηματική δραστηριότητα τους. Σύμφωνα με τις εργασίες του Παγκόσμιου Συνεδρίου για την Μηχανική και τις Επιστήμες Υπολογιστών, από όλα τα θύματα, περίπου το 46% των εταιρειών μπαίνουν στο στόχαστρο των κυβερνοεγκληματιών που χρησιμοποιούν ransomware, και από αυτές το 88% δεν χρησιμοποιεί κρυπτογράφηση.
- Δημόσιος ή κυβερνητικός τομέας. Ο συγκεκριμένος τομέας αποτελείται κυρίως από εκπαιδευτικά ιδρύματα, από εταιρείες ηλεκτρικής ενέργειας και τηλεπικοινωνιών, από τις αρχές επιβολής του νόμου, από νοσοκομεία και τράπεζες, από οργανισμούς συγκοινωνιών και όλα εκείνα τα ιδρύματα και οργανισμούς που έχουν άμεσο αντίκτυπο στο κοινό. Ο κίνδυνος που διατρέχετε, αν δεν αξιοποιείτε κάποια λύση κρυπτογράφησης, είναι μεγάλος και οφείλεται στους hackers που βάζουν στόχο τέτοια ιδρύματα σαν τα παραπάνω. Όπως είναι κατανοητός, το να μπείτε στο στόχαστρο τους, αυξάνει την πιθανότητα να πληρώσετε λύτρα, καθώς η συντήρηση τεράστιου όγκου offline ψηφιακών αντιγράφων ασφαλείας είναι γενικότερα δύσκολη και μία άρνηση της πληρωμής λύτρων θα μπορούσε να οδηγήσει σε οπισθοδρόμηση τουλάχιστον 3 με 6 μηνών, δηλαδή σχεδόν σαν να κάνετε μία νέα αρχή. Ομοίως, η μόλυνση του κυβερνητικού τομέα εκπληρώνει δύο βασικούς στόχους των απατεώνων: να εξασφαλιστεί η πληρωμή λύτρων και, αν όχι, να κλαπούν δεδομένα σχετικά με την άμυνα, τους πολίτες, τους προϋπολογισμούς, τις πολιτικές κ.λπ. και να πουληθούν έναντι μεγάλης αμοιβής μέσω του σκοτεινού διαδικτύου. Όπως είναι κατανοητό, η κρυπτογράφηση όλων αυτών των δεδομένων μπορεί όχι μόνο να σώσει τους οργανισμούς και τα κυβερνητικά ή δημόσια ιδρύματα από την καταβολή τεράστιων ποσών σε λύτρα, αλλά και να αποτρέψει την κλοπή μεγάλου όγκου δεδομένων που σε διαφορετική περίπτωση θα μπορούσαν να καθυστερήσουν τις επιχειρηματικές και δημόσιες υποθέσεις από 3 έως 6 μήνες ή και περισσότερο!
- Οι οικιακοί χρήστες ή οι ιδιώτες είναι οι πλέον εύκολοι στόχοι για το ransomware επειδή σε συντριπτικό ποσοστό δεν έχουν τεχνικές γνώσεις όσον αφορά τη χρήση υπολογιστών. Αν και ένας οικιακός χρήστης γενικά δεν παράγει και δεν κατέχει τεράστιο όγκο δεδομένων, τουλάχιστον σε σύγκριση με τον εταιρικό τομέα και δεν υπάρχει οποιαδήποτε ανησυχία που να σχετίζεται με τη λειτουργία των δημόσιων υπηρεσιών, αυτά τα δεδομένα δεν παύουν να είναι υψηλής σημασίας για τον κάτοχό τους, καθώς μπορούν να περιλαμβάνουν έρευνες ή αναφορές, διάφορα πρότζεκτ, φωτογραφίες, βίντεο, συμπεριφορές αγορών στο διαδίκτυο, μηνύματα ηλεκτρονικού ταχυδρομείου κ.ά. Ο εκβιασμός και η πίεση της πληρωμής λύτρων αυξάνονται περαιτέρω αν δεν υπάρχουν αντίγραφα ασφαλείας ή δεν υπάρχει δυνατότητα επαναφοράς του συστήματος λίγο πριν από την έναρξη της κρυπτογράφησης των αρχείων από το ransomware.
Τα βήματα για ένα αποτελεσματικό σχέδιο διαχείρισης κρυπτογράφησης ή προστασίας δεδομένων
Είναι σημαντικό να διαμορφώσετε ένα σχέδιο κρυπτογράφησης ή προστασίας δεδομένων ακολουθώντας τις τρεις κρίσιμες παρακάτω συμβουλές ώστε να έχετε τον έλεγχο πάνω στα δεδομένα που θα κρυπτογραφήσετε και θα προστατέψετε:
- Αναλύστε ποια δεδομένα πρέπει να κρυπτογραφηθούν: Δεδομένου ότι πρόκειται για τα δικά σας δεδομένα και της εταιρείας σας, είναι σημαντικό να αναλύσετε προσεκτικά, να αξιολογήσετε και να ιεραρχήσετε ποια από αυτά είναι κρισιμότερο να κρυπτογραφηθούν. Για παράδειγμα, τα δεδομένα θα μπορούσαν να περιλαμβάνουν στοιχεία προσωπικής ταυτοποίησης (PII) και τυχόν εμπορικά μυστικά που η διαρροή τους θα μπορούσε να βλάψει την εταιρεία σας.
- Καταστρώστε ένα σχέδιο προστασίας εγγράφων: Η κρυπτογράφηση είναι το πρώτο βήμα και η κρυπτογράφηση είναι το δεύτερο και τελευταίο πιο κρίσιμο βήμα για την προστασία των δεδομένων σας. Είναι σημαντικό να αποφασίσετε τι συμβαίνει με τα δεδομένα σας κατά τη μεταφορά τους ή όταν βρίσκονται σε κατάσταση ηρεμίας. Οι δύο καταστάσεις απαιτούν διαφορετικά επίπεδα προστασίας ενώ μπορείτε να έχετε τον πλήρη έλεγχο του τι συμβαίνει και πότε. Για παράδειγμα, μπορείτε να επιλέξετε να καταστρέψετε ένα αρχείο αν έχει διαμοιραστεί πέρα από τα όρια που είχατε ορίσει όσον αφορά τη πρόσβαση σε αυτό. Όμως για να λειτουργήσει αυτό, θα πρέπει να έχετε ενσωματωμένο τον κατάλληλο τύπο κρυπτογράφησης στο αρχείο εκ των προτέρων.
- Καθιερώστε σταθερές και εύκολες στη διαχείριση πολιτικές προστασίας: Σήμερα, όλοι είναι πολυάσχολοι και δεν είναι δύσκολο να απορροφηθείτε με τις καθημερινές υποθέσεις της εταιρείας ώστε να μην έχετε χρόνο να δώσετε σημασία στις παραβιάσεις δεδομένων προηγούμενων εγγράφων. Παρόλα αυτά, μπορείτε να επιλέξετε τύπους σχεδίων διαχείρισης πολιτικών προστασίας για να παρακολουθείτε αυτόματα τα δεδομένα σας ενώ είναι σε κατάσταση ηρεμίας και οποτεδήποτε, οπουδήποτε προσπελάζονται ή κοινοποιούνται στο διαδίκτυο. Με αυτόν τον τρόπο μπορείτε να αξιολογείτε τακτικά την απόδοση της κρυπτογράφησης για να απαλλαγείτε από τυχόν σοβαρές παραβιάσεις δεδομένων.
Εάν θέλετε να μάθετε περισσότερα σχετικά μία ακόμα πιο λεπτομερή data-centric προσέγγιση που θα εφαρμόσετε στην εταιρείας σας για την προστασία των εταιρικών δεδομένων, διαβάστε αυτό το άρθρο.
Γνωρίζοντας τι να κρυπτογραφήσετε και πόσα να κρυπτογραφήσετε;
Οι οργανισμοί ή τα τμήματα του δημόσιου τομέα και οι επιχειρήσεις πρέπει να ενημερώνονται για το ποιες πληροφορίες πρέπει να προστατεύονται κατά την κρυπτογράφηση αρχείων ή φακέλων σε διακομιστές αρχείων ή αποθετήρια cloud. Είναι επίσης κρίσιμης σημασίας να χρησιμοποιήσετε αυτοματισμούς για να διευκολύνετε την προστασία αρχείων, ειδικότερα κατά την κρυπτογράφηση φακέλων ή την προστασία δεδομένων σε αποθετήρια πληροφοριών. Προκειμένου να αποφύγετε τη διαρροή ιδιωτικότητας, την έκθεση απορρήτου και να ενισχύσετε την ασφαλή μετάδοση μηνυμάτων μεταξύ δύο μερών, τα εργαλεία κρυπτογράφησης έχουν σχεδιαστεί για να παρέχουν ασφάλεια και να διασφαλίζουν τους στόχους που υπάρχουν στην ασφάλεια κατά την επικοινωνία. Πάρτε για παράδειγμα το μοντέλο ασφαλείας Zero Trust, το οποίο εστιάζει στην προστασία σε «επίπεδα», με την προϋπόθεση ότι εφόσον κάθε πληροφορία «μεταφέρεται» στο διαδίκτυο, είναι σημαντικό να υποθέσουμε ότι κανείς ή τίποτα δεν είναι της εμπιστοσύνης μας.
IRM (Information Rights Management); πέρα από την κρυπτογράφηση
Τα συστήματα IRM αντιμετωπίζουν την πρόκληση σχετικά με το τι συμβαίνει με τα δεδομένα όταν αυτά διαβιβάζονται ή έχουν μεταφερθεί εκτός της περιμέτρου. Επίσης γνωστά και ως E-DRM (Enterprise Digital Rights Management) ή EIP&C (Enterprise Information Protection & Control) χρησιμοποιούν μία εξαιρετικά εξελιγμένη και αποτελεσματική μορφή κρυπτογραφικής προστασίας που εφαρμόζεται σε αρχεία που ταξιδεύουν και παρέχει προστασία οπουδήποτε διαμετακομίζονται. Η προσέγγιση του συστήματος IRM είναι η εφαρμογή μίας πολυεπίπεδης προστασίας στα δεδομένα, ώστε να είναι δυνατός ο ολοκληρωτικός έλεγχος τους ακόμη και αν δεν βρίσκονται πλέον στο δίκτυο, είτε βρίσκονται στο cloud, σε κάποια φορητή συσκευή κ.λπ.
Στην περίπτωση που τα δεδομένα φτάσουν σε κάποιον που δεν θα έπρεπε, και ο οποίος θεωρείτε ότι δεν θα έπρεπε να έχει πρόσβαση σε αυτά, μπορείτε να ανακαλέσετε την πρόσβαση -στα δεδομένα σας- εξ αποστάσεως. Μπορείτε επίσης να ορίσετε ημερομηνίες λήξης για έγγραφα. Μπορείτε επίσης να δώσετε στους χρήστες περισσότερα ή λιγότερα δικαιώματα σε πραγματικό χρόνο (μπορείτε να επιτρέψετε την επεξεργασία τους όταν πριν μπορούσαν μόνο να διαβαστούν ή να περιορίσετε τα δικαιώματα σε read-only αν δεν επιθυμείτε να δώσετε δυνατότητα επεξεργασίας ή εκτύπωσης). Η ευκολία με την οποία μπορεί να εφαρμοστεί αυτός ο τύπος λύσης σημαίνει ότι μπορείτε να αρχίσετε να τη χρησιμοποιείτε άμεσα ελέγχοντας και κρυπτογραφώντας δεδομένα που ελέγχει η εταιρεία σας εσωτερικά ή με τρίτα μέρη.
Μία από τις πιο κρίσιμες πτυχές αυτής της τεχνολογίας είναι η ικανότητά της να είναι εύχρηστη, έτσι ώστε ακόμα και άτομα που δεν έχουν τεχνικές γνώσεις να μπορούν να διαχειρίζονται προστατευμένα δεδομένα σαν να μην ήταν προστατευμένα. Κατά ένα μέρος, η κρυπτογράφηση θα πρέπει να επιτρέπει στους τελικούς χρήστες να έχουν άνεση με την αξιολόγηση και τη χρήση, τον διαμοιρασμό, την επεξεργασία και τη μεταφορά των δικών τους δεδομένων χωρίς να έχουν τεχνογνωσία πάνω στην κρυπτογράφηση και χωρίς να συναντούν τεχνικές δυσκολίες. Και αυτό είναι δυνατόν, καθιστώντας τη κρυπτογράφηση συμβατή με τις εφαρμογές που οι χρήστες χρησιμοποιούν σε καθημερινή βάση, όπως είναι οι εφαρμογές του Office, οι εφαρμογές της Adobe ή το AutoCAD, καθώς και με αποθετήρια δεδομένων που χρησιμοποιούν συχνά οι εταιρείες όπως είναι οι διάφοροι File Servers, το OneDrive, η G-Suite, οι εφαρμογές Microsoft Office 365 στο Cloud, το SharePoint, το Dropbox κ.ά.
Ως εκ τούτου, ανάλογα το πόσο ευπαθή είναι τα δεδομένα και ανάλογα με την έκταση της ζημιάς που μπορεί να επιφέρει μία διαρροή ή κλοπή κάθε τύπου εγγράφου σε έναν οργανισμό, μπορείτε να επιλέξετε να εφαρμόσετε διαφορετικά επίπεδα προστασίας. Για παράδειγμα, αν μοιράζεστε εμπιστευτικές πληροφορίες σχετικά με μια νέα προσφορά με τον επιχειρηματικό σας συνεργάτη, μπορείτε να επιτρέψετε την κοινοποίησή τους μόνο σε συγκεκριμένα μέρη, τμήματα με δικαιώματα view-only –πέρα από τα οποία, εφόσον αποκτηθεί πρόσβαση, τα αρχεία θα ήταν απρόσιτα και αν γινόταν προσπάθεια αποκρυπτογράφησης και δεν θα ήταν χρήσιμα για τους πιθανούς ανταγωνιστές σας.
Από την άλλη πλευρά, μπορεί να θέλετε να περιορίσετε την πρόσβαση στα εταιρικά δεδομένα, τα οποία αν διαρρεύσουν ή κλαπούν, ενδέχεται να βλάψουν την εταιρεία, τους υπαλλήλους, τη βάση πελατών και τους επιχειρηματικούς εταίρους σας. Μπορείτε να εφαρμόσετε την ελάχιστη προστασία αλλά επιλέγοντας ένα ορισμένο επίπεδο άδειας πρόσβασης. Μπορείτε να επιλέξετε ακριβώς τι γίνεται με οποιονδήποτε τύπο δεδομένων, να αναπτύξετε μια πολιτική «προστασίας κατά τη χρήση» όσον αφορά τη κρυπτογράφηση και όχι απλώς μια προστασία κατά τη φάση ηρεμίας ή τη μεταφορά τους. Επίσης, αν και πολλοί οργανισμοί και δημόσια τμήματα μπορεί να έχουν επισημάνει έγγραφα με την ένδειξη «δημόσιο», «ιδιωτικό», «εμπιστευτικό», «μόνο για εσωτερική χρήση» και λοιπά, αυτή τη ταξινόμηση είναι εμφανέστερη στα χαρτιά παρά στο διαδίκτυο. Η δυνατότητα κρυπτογράφησης τους σύμφωνα με τα επίπεδα ταξινόμησης που έχουν στο χαρτί θα ήταν μία πραγματική νίκη για αυτούς τους οργανισμούς. Η ενσωμάτωση του IRM με τα εργαλεία ταξινόμησης δεδομένων σάς επιτρέπει να προστατεύετε αυτόματα διαβαθμισμένα ή επισημασμένα δεδομένα με μια συγκεκριμένη πολιτική προστασίας IRM.
Προτάσεις για την προστασία των εγγράφων σας μέσω μιας data–centric προσέγγισης ασφαλείας
Είναι διαπιστωμένο ότι η κρυπτογράφηση περιλαμβάνει μία data-centric στρατηγική διαχείρισης της ασφάλειας για την προστασία των συλλογικών συμφερόντων ενός ιδιώτη ή ενός οργανισμού, των εργαζομένων, των πελατών, των συνεργατών και άλλων. Μερικά από τα πλεονεκτήματα μίας βασισμένης σε πολυεπίπεδη κρυπτογράφηση προστασία, που βασίζεται σε μια data-centric προσέγγιση ασφαλείας για τα online δεδομένα σας μπορεί να περιλαμβάνει:
- Προστασία ευαίσθητων εγγράφων χωρίς να βασίζεστε στις ενέργειες του χρήστη.
- Διασφάλιση της προστασίας των δεδομένων, είτε οι πληροφορίες και τα δεδομένα σας διαβιβάζονται εκτός της δικτυακής περιμέτρου, είτε είναι προσβάσιμες από τρίτους, είτε κατά τη διάρκεια της μεταφορά τους ή όταν βρίσκονται σε κατάσταση ηρεμίας ή σε χρήση.
- Έλεγχος του τι μπορούν να κάνουν οι χρήστες με τα έγγραφά σας (view-only, copy & paste, edit, print κ.λπ.).
- Παρακολούθηση, παροχή και απαγόρευση της πρόσβασης, ανεξάρτητα από το που βρίσκονται τα δεδομένα σας.
- Ανάκληση πρόσβασης σε ευαίσθητες πληροφορίες, ακόμη και αν είχατε δώσει άδεια πρόσβασης στο παρελθόν.
- Προστασία των δικαιωμάτων πνευματικής ιδιοκτησίας σας, έχοντας τον πλήρη έλεγχο των δεδομένων σας, με αποτέλεσμα να καθίσταται σχεδόν αδύνατη η κλοπή τους από ανταγωνιστές ή απατεώνες.
Το SealPath σας επιτρέπει να εφαρμόσετε ένα αποτελεσματικό σύστημα διαχείρισης για όλα τα ευαίσθητα δεδομένα σας που επιθυμείτε να προστατεύσετε, έχοντας στη διάθεση σας αποδοτικά συστήματα προστασίας, παρακολούθησης και αυτοματισμού. Μπορείτε να διασφαλίσετε την αποτελεσματική προστασία τους αξιοποιώντας ένα ενσωματωμένο μοντέλο IRM (ή E-DRM) για να διασφαλίσετε την προστασία των δεδομένων σας όταν χρησιμοποιούνται, όταν βρίσκονται σε κατάσταση ηρεμίας ή κατά τη μεταφορά/ διαβίβασή τους, χωρίς να χρειάζεται να ανησυχείτε για την κλοπή τους ή την πληρωμή λύτρων λόγω του ransomware.
Πηγή: Sealpath
Το Secure Access Service Edge (SASE) προορίζεται να κάνει την κυβερνοασφάλεια απλούστερη και ισχυρότερη. Στη Sophos, βρίσκονται ήδη σε καλό δρόμο.
Όσο περνάει ο καιρός, το Secure Access Service Edge (SASE) μοιάζει όλο και περισσότερο με το μέλλον της κυβερνοασφάλειας. Καθώς οι λύσεις point αρχίζουν να συγκλίνουν και να μοιράζονται τα δεδομένα τους, η εφαρμογή πολιτικών ασφαλείας με έξυπνο, ενοποιημένο τρόπο μπορεί να εξοικονομήσει χρόνο, να απλοποιήσει τον φόρτο εργασίας και να καλύψει κενά που σχετίζονται με διαμόρφωση. Και αυτό είναι ξεκάθαρο στη Sophos, εδώ και αρκετό καιρό. Στη Sophos, οι μηχανικοί της εταιρείας εργάζονται μεθοδικά και παρασκηνιακά εδώ και αρκετά χρόνια για να ευθυγραμμίσουν τα προϊόντα της γύρω από μία προσέγγιση και ένα κοινό όραμα.
Ως αποτέλεσμα, οι δυνατότητές SASE της Sophos θα είναι απρόσκοπτες όταν διατεθούν. Και θα είναι μοναδικές και δεν θα μοιάζουν με οτιδήποτε άλλο υπάρχει στην αγορά ενώ θα μπορείτε να τις αξιοποιήσετε άμεσα αξιοποιώντας τις τεχνολογίες της Sophos που ήδη γνωρίζετε και αγαπάτε.
Τι είναι το SASE;
Σύμφωνα με την Gartner, το SASE συνδυάζει λειτουργίες δικτυακής ασφάλειας (network security) με δυνατότητες wide area networking (WAN) ώστε οι οργανισμοί να μπορούν να παρέχουν πρόσβαση δυναμικά, και με ασφαλή τρόπο.
Πρόκειται για «ένα νέο πακέτο τεχνολογιών… με δυνατότητα προσδιορισμού των ευαίσθητων δεδομένων ή του κακόβουλου λογισμικού και με δυνατότητα αποκρυπτογράφησης περιεχομένου με ταχύτητα γραμμής, με συνεχή παρακολούθηση των συνεδριών (περιόδων σύνδεσης) όσον αφορά τα επίπεδα κινδύνου και εμπιστοσύνης».
Επειδή το SASE ενσωματώνει λειτουργίες δικτύου όπως το SD-WAN (Software-Defined Wide Area Networking) καθώς και την ασφάλεια, τόσο εντός των εγκαταστάσεων (on-premises) όσο και εκείνη που βασίζεται στο σύννεφο (cloud-based), σε ένα ενιαίο σύστημα, έχετε τη δυνατότητα να προχωρήσετε στην απρόσκοπτη εφαρμογή πολιτικών σε όλη την επικράτεια της επιχείρησης σας, σε όλη την περιουσία σας. Και αυτό εξοικονομεί τόσο χρόνο όσο και χρήμα για την εγκατάσταση/ρύθμιση όσο και για τη διαχείριση, παρέχοντας παράλληλα μία ασφαλή και συνεπή εμπειρία.
Ιδιαίτερα σημαντικό είναι ότι το SASE λειτουργεί έξυπνα όσον αφορά το πως και που εφαρμόζει τις πολιτικές σας. Έτσι, θα αξιολογήσει αν οι συσκευές και οι εφαρμογές σας χρειάζονται ιδιωτική πρόσβαση ή αν πρέπει να επιβληθεί δικτυακή πρόσβαση μηδενικής εμπιστοσύνης (ZTNA) στο cloud. Έτσι, σας παρέχει την ασφάλεια που χρειάζεστε, όπου και όταν τη χρειάζεστε – αυξάνοντας παράλληλα την απόδοση και μειώνοντας τα κόστη που σχετίζονται με το εύρος ζώνης και την υστέρηση.
Πως μοιάζει σήμερα το SASE;
Εδώ είναι που το πράγμα αποκτά ιδιαίτερο ενδιαφέρον. Οι λειτουργίες που θα αποτελέσουν τον πυρήνα των δυνατοτήτων SASE της Sophos βρίσκονται ήδη σε μεγάλο βαθμό ενσωματωμένες στα εργαλεία που χρησιμοποιείτε σήμερα!
Το Sophos Central, αποτελεί ένα κεντρικό σημείο διαχείρισης που λειτουργεί ως μία ενιαία κονσόλα διαχείρισης δεδομένων, διασφαλίζοντας τη συνέπεια και τη συμβατότητα μεταξύ κοινόχρηστων δομικών στοιχείων. Επομένως, η Sophos δεν είναι απαραίτητο να ενεργοποιήσει τη διαλειτουργικότητα μεταξύ των προϊόντων της, καθώς είναι ήδη φτιαγμένα κατά αυτόν τον τρόπο.
Επίσης χρησιμοποιεί «containerization» για την ανάπτυξη των προϊόντων της και επομένως επιπλέον λειτουργίες και αναβαθμίσεις, όπως είναι οι δυνατότητες SASE, μπορούν να προστεθούν απρόσκοπτα και να διαμορφωθούν με την εφαρμογή ενός επιπλέον module, χωρίς να είναι απαραίτητη οποιαδήποτε διακοπή λειτουργίας.
Μπορεί το παραπάνω να φαίνεται σε κάποιους μικρό πράγμα, αλλά όταν είστε έτοιμοι να προχωρήσετε με τη μετάβαση στο SASE, θα διαπιστώσετε ότι αυτό είναι που κάνει την όλη διαφορά. Επίσης, δεν θα χρειαστεί να μάθετε από την αρχή την τεχνολογία. Απλώς, συνδέστε τα εργαλεία που ήδη γνωρίζετε, και – όπως θα περιμένατε από ένα προϊόν της Sophos- απλώς θα λειτουργήσει απροβλημάτιστα.
Τι κάνει την Sophos διαφορετική
Όταν χρησιμοποιήσετε το Sophos SASE, θα νιώσετε τη διαφορά με τρεις σημαντικούς τρόπους:
Προϊόντα φτιαγμένα με γνώμονα τη σύγκλιση
Με την Sophos, τα πάντα σχεδιάζονται στην ίδια πλατφόρμα, από τα ίδια δομικά στοιχεία, παρέχοντας μία ενιαία, συνεπή εμπειρία σε ολόκληρο το οικοσύστημα ασφαλείας σας.
Στη Sophos δεν επιχειρούν να πάρουν ένα σύνολο διαφορετικών και αποσυνδεδεμένων λύσεων ασφαλείας και να τις συνδέσουν μεταξύ τους -με αποτέλεσμα κάθε μέρος του συστήματος να λειτουργεί με ελαφρώς διαφορετικό τρόπο ρισκάροντας κάποια ενημέρωση να προκαλέσει πρόβλημα αλλού.
Αντιθέτως, κάθε πτυχή -του συστήματος- θα έχει την ίδια αίσθηση, καθιστώντας την εμπειρία άνετη, συνεπή και διαισθητική παντού- τόσο για την ομάδα IT όσο και για τους χρήστες σας- αυτό είναι άλλωστε το νόημα του SASE.
Κεντρική λίμνη δεδομένων για αποτελεσματική αντιμετώπιση απειλών
Η λύση SASE της Sophos θα βασίζεται στην υπάρχουσα τεχνογνωσία της εταιρείας στην αποθήκευση και στην ανάλυση δεδομένων από τα αρχεία καταγραφής του τείχους προστασίας σε μία κεντρική λίμνη δεδομένων. Αυτός είναι ένας ισχυρός πόρος για τους επαγγελματίες του SecOps- είτε δικοί σας, είτε της Sophos.
Κάθε μέρα κάνουν την εμφάνιση τους νέες απειλές, επομένως, διατηρώντας τα δεδομένα των αρχείων καταγραφής σας για 30 ημέρες, μπορείτε να ανατρέξετε στα δεδομένα για να διαπιστώσετε αν τυχόν νέες μορφές επίθεσης που ανακαλύφθηκαν έχουν επηρεάσει τον οργανισμό σας.
Και για ακόμη μία φορά, το παραπάνω είναι ήδη ενσωματωμένο στα εργαλεία της Sophos. Ο αριθμός των Sophos Firewalls που βρίσκονται σε σύνδεση με τη λίμνη δεδομένων της εταιρείας έχει υπερδιπλασιαστεί τους τελευταίους 12 μήνες ενώ το Central Firewall Reporting παρέχει σχεδόν απεριόριστες δυνατότητες επεξεργασίας.
Και επειδή η Sophos προσφέρει και υπηρεσίες κυνηγιού απειλών (threat hunting) και αποκατάστασης όλο το 24ωρο, ξέρετε ότι υπάρχει πάντα μια ομάδα από εμπειρογνώμονες ασφαλείας πλήρους απασχόλησης μόνο ένα τηλεφώνημα μακριά σας, η οποία κοιτάζει ακριβώς τα ίδια δεδομένα με εσάς.
Ομαλή, ανώδυνη ενεργοποίηση
Κατασκευάζουμε τις δικτυακές λύσεις προστασίας χρησιμοποιώντας «containerized» μικροϋπηρεσίες- ώστε να είναι εύκολες στην προσαρμογή και στην αναβάθμιση. Όταν αλλάζει κάποια πτυχή ή πολιτική, εφαρμόζεται απρόσκοπτα σε ολόκληρο το οικοσύστημα σας.
Βραχυπρόθεσμα, αυτό σημαίνει ότι δεν χρειάζεται να αντικαταστήσετε τις λύσεις σας για να επωφεληθείτε από τις δυνατότητες SASE. Μακροπρόθεσμα, μπορείτε να επεκταθείτε γρήγορα στο cloud και να ρυθμίσετε εύκολα το σύστημά σας ώστε να ευθυγραμμιστεί και να ταιριάζει με τις εξελισσόμενες ανάγκες του οργανισμού σας.
Είτε είστε έτοιμοι να προχωρήσετε στη μετάβαση σύντομα είτε χρειάζεστε περισσότερο χρόνο, μπορείτε να νιώθετε ασφαλείς γνωρίζοντας ότι τα προϊόντα της Sophos είναι προσαρμόσιμα και έτοιμα όταν θα είστε και εσείς.
Ο Sophos είναι ο συνεργάτης σας για το μέλλον
Οι λύσεις ασφαλείας συγκλίνουν, και γρήγορα. Όμως, όπως συμβαίνει με όλες τις νέες τεχνολογίες, μπορεί να χρειαστεί χρόνος για να αισθανθείτε άνετα προτού προχωρήσετε στη μετάβαση. Επομένως, καλό είναι να γνωρίζετε ότι οι λύσεις Sophos που αξιοποιείτε σήμερα δεν έχουν περιορισμένη διάρκεια ζωής. Είναι ανθεκτικές στον χρόνο, future-proof, και έτοιμες για το SASE όταν θα είστε και εσείς.
Μάθετε περισσότερα για τη στρατηγική SASE και τη σουίτα προϊόντων της εταιρείας, τόσο αυτά που είναι διαθέσιμα σήμερα και εκείνα που έρχονται σύντομα. Αν επιθυμείτε να ξεκινήσετε, παρακολουθήστε τα επερχόμενα προγράμματα πρώιμης πρόσβασης που θα ξεκινήσουν σύντομα για νέα προϊόντα της εταιρείας όπως είναι το Cloud Native Firewall, το ZTNA-as-a-Service και το Cloud Web Gateway.
Πηγή: Sophos
Οι επιθέσεις ransomware μπορούν να μετριαστούν με ορισμένα μέτρα και τεχνικές ασφαλείας, αλλά όσον αφορά τη διαρροή ευαίσθητων δεδομένων και εμπιστευτικών πληροφοριών, η μόνη προστασία που μπορεί να σας βοηθήσει είναι η κρυπτογράφηση δεδομένων. Σε αυτό το άρθρο, μπορείτε να μάθετε πως μπορείτε να προστατεύσετε τα ευαίσθητα δεδομένα σας αξιοποιώντας την κρυπτογράφηση, τα βήματα που πρέπει να ακολουθήσετε για μια αποτελεσματική στρατηγική κρυπτογράφησης και βεβαίως ποια δεδομένα να κρυπτογραφήσετε.
Με την πρόοδο της τεχνολογίας, ορισμένοι κυβερνοεγκληματίες είναι πλέον ικανότεροι και πιο έμπειροι στην απόκρυψη του κώδικα κακόβουλου λογισμικού για να «ξεγλιστρήσουν» από τα πλέον δύσκολα στην αποφυγή μέτρα ασφαλείας. Και επειδή είναι ελεύθερα διαθέσιμο και προσβάσιμο στο σκοτεινό διαδίκτυο (Dark Web), το ransomware δεν χρειάζεται και πολλές δεξιότητες -για να αξιοποιηθεί από επιτήδειους.
Οι κυβερνοεγκληματίες καταφέρνουν να πετυχαίνουν σημαντικά -και επιτυχημένα- χτυπήματα με το ransomware που χρησιμοποιούν επειδή ακολουθούν τις τεχνολογικές εξελίξεις και ενσωματώνουν τις τελευταίες τεχνικές και τεχνολογίες στις επιθέσεις τους, και μάλιστα ταχύτερα από άλλους. Λάβετε υπόψη σας για παράδειγμα, το γνωστό φαινόμενο του adware που εισέρχεται στον υπολογιστή σας χρησιμοποιώντας αρχεία readme.txt ή τις παραβιάσεις μέσω αρχείων word και pdf κατά τις οποίες κλέβοντας τεράστιες ποσότητες ευαίσθητων δεδομένων. Και το κερασάκι στην τούρτα είναι ότι αυτά τα δεδομένα στη συνέχεια πωλούνται σε ενδιαφερόμενους για χιλιάδες δολάρια και περιλαμβάνουν κωδικούς πρόσβασης, ταυτότητες, εμπιστευτικές πληροφορίες, δεδομένα έργων, εταιρικά μυστικά και άλλα.
Γιατί να κρυπτογραφήσετε τα δεδομένα σας έναντι των επιθέσεων ransomware;
Η κρυπτογράφηση μπορεί ν α βοηθήσει στην αντιμετώπιση των αυξανόμενων προκλήσεων για το απόρρητο και την ασφάλεια που αντιμετωπίζουν επί μονίμου βάσεως τόσο οι καταναλωτές όσο και οι εταιρείες και οργανισμοί, καθώς και να αποτρέψει τους hackers που θέλουν να κλέψουν ευαίσθητες πληροφορίες και εταιρικά ή προσωπικά δεδομένα. Η IBM αναφέρει ότι οι επιθέσεις ransomware κοστίζουν στους οργανισμούς έως και $4,62 εκατομμύρια δολάρια ανά παραβίαση, χωρίς να συμπεριλαμβάνονται τα λύτρα που ζητούν οι κλέφτες για να παραδώσουν τα κλειδιά αποκρυπτογράφησης ως αντάλλαγμα! Με την παρουσία αυτής της τεράστιας μαύρης αγοράς για κλεμμένα δεδομένα, είναι το λιγότερο συνετό να έχετε καθορίσει μία πολιτική προστασίας αντι να μείνετε με τις τύψεις, πολύ χαμένο χρόνο και χρήμα και τεράστιες απώλειες στον τζίρο σας λόγω της φήμης που θα συνοδεύει το όνομα της εταιρείας σας, τα μέτρα ασφαλείας της οποίας παραβιάστηκαν με αποτέλεσμα να εκτεθούν δεδομένα των πελατών ή των χρηστών της.
Σε αυτό το άρθρο θα βρείτε μία λεπτομερή ανάρτηση σχετικά με «τη σημασία της κρυπτογράφησης».
Πως το να έχετε μία πολιτική κρυπτογράφησης είναι η καλύτερη στρατηγική για σύγχρονο computing;
Σύμφωνα με μία έρευνα, μόνο το 30% των εταιρειών έχουν κάποια ενεργή πολιτική κρυπτογράφησης παρά τις συχνές παραβιάσεις δεδομένων τον 21ο αιώνα. Η κρυπτογράφηση αποτελεί τον πυρήνα του σημερινού computer-based εμπορικού περιβάλλοντος. Με τεράστιες ποσότητες εισερχόμενων και εξερχόμενων δεδομένων και με μία σειρά από παραβιάσεις δεδομένων να βρίσκονται σε εξέλιξη με στόχο να κλέψουν αυτές τις πληροφορίες από εσάς, η κρυπτογράφηση είναι η απόλυτη λύση ασφαλείας που μπορούν να εφαρμόσουν οι οργανισμοί, οι επιχειρήσεις ή και οι ιδιώτες για να προστατευτούν από την κλοπή. Η κρυπτογράφηση μπορεί να βοηθήσει στην αντιμετώπιση των ολοένα αυξανόμενων προκλήσεων για το απόρρητο και την ασφάλεια τόσο των καταναλωτών όσο και των οργανισμών, καθώς και να αποτρέψει τους hacker που επιθυμούν να κλέψουν τις πληροφορίες σας, είτε πρόκειται για διαπιστευτήρια σύνδεσης, είτε για εμπιστευτικές πληροφορίες που σχετίζονται με κάποιο νέο πρότζεκτ ή εταιρικά μυστικά τα οποία μπορούν να αξιοποιήσουν οι ανταγωνιστές σας.
Χρησιμοποιήστε την κρυπτογράφηση για την προστασία των δεδομένων του οργανισμού σας από παραβιάσεις και ransomware
Μπορεί να έχετε ακούσει την δημοφιλής διαπίστωση, «αν χρησιμοποιείτε μια δωρεάν υπηρεσία, είστε το προϊόν». Το παραπάνω ισχύει επίσης και για τις εταιρείες και οργανισμούς που εξαρτώνται από μεγάλους, τρίτους παρόχους υπηρεσιών. Είτε είστε ιδιώτης, είτε οργανισμός, οι υπηρεσίες τεχνολογίας που χρησιμοποιεί η εταιρεία σας, εξαρτώνται από τα δεδομένα σας -δεδομένα υπαλλήλων σας, πελατών σας και της επιχείρησή σας- για τη δημιουργία εσόδων και κερδών. Φυσικά, αν διαμοιράζεστε τα αρχεία word/pdf σας μαζί με τεράστιο όγκο πληροφοριών με τρίτους για οποιονδήποτε λόγο, εκθέτετε τον εαυτό σας και την εταιρεία σας σε παραβιάσεις δεδομένων αν δεν χρησιμοποιείτε κρυπτογράφηση. Ένα μη κρυπτογραφημένο αρχείο μπορεί να διαβαστεί, να διαμοιραστεί ή να επεξεργαστεί από οποιονδήποτε τρίτο και ο… Θεός φυλάξοι να μην διαγραφεί ή πωληθεί σε κάποιον ανταγωνιστή ή αγοραστή δεδομένων από έναν κυβερνοεγκληματία. Η κρυπτογράφηση είναι το κλειδί για να ανακτήσετε μέρος του ελέγχου των δεδομένων από τεχνολογικές διαδικασίες που αποκτούν πρόσβαση σε ιδιωτικές και εταιρικές πληροφορίες μόνο και μόνο επειδή έχουν τη δυνατότητα. Τεράστιες εταιρείες όπως οι Facebook, WhatsApp και Apple βασίζονται στην πολλά υποσχόμενη ασφάλεια δεδομένων ακολουθώντας την πολιτική της διατερματικής κρυπτογράφησης (από άκρο σε άκρο) για να πουλήσουν τα προϊόντα τους. Ομοίως, η κρυπτογράφηση των εγγράφων σας μπορεί να κρατήσει τα έγγραφά σας μακριά από τα αδιάκριτα βλέμματα τόσο από ανταγωνιστικές εταιρείες όσο και από τους κυβερνοεγκληματίες, ακόμα κι αν απέκτησαν με κάποιο τρόπο πρόσβαση σε αυτά!
Κλεμμένα δεδομένα μέσω βιομηχανικής κατασκοπείας
Οι κυβερνοεγκληματίες αξιοποιούν πλέον σύγχρονους υπολογιστές για να επιδίδονται σε υψηλού προφίλ, και μερικές φορές υποστηριζόμενες από κρατικούς φορείς, εγκληματικές δραστηριότητες διαδικτυακής πειρατείας και παραβίασης δεδομένων για να αποκτήσουν το ανταγωνιστικό πλεονέκτημα έναντι πιθανών εχθρών και ανταγωνιστών. Η αποτυχία να προστατεύσετε τα δεδομένα σας μέσω της κρυπτογράφησης, θα μπορούσε να έχει σοβαρές συνέπειες για τον οργανισμό σας: σκεφτείτε για παράδειγμα τα λύτρα που ενδεχομένως θα αναγκαστείτε να πληρώσετε (αν δεν έχετε λάβει μέτρα), τα πρόστιμα συμμόρφωσης από την παραβίαση δεδομένων, τη μεγάλη ζημιά που θα υποστεί το όνομα της εταιρείας σας και τις σημαντικές απώλειες εσόδων, από την παύση της λειτουργίας της επιχείρησης, το downtime κ.ά. Τον Νοέμβριο του 2021, το FBI και η Interpol αποκάλυψαν μία μεγάλη κλοπή δεδομένων από Νιγηριανούς κυβερνοεγκληματίες, όπου διαπιστώθηκε ότι είχαν κλέψει δεδομένα από 50.000 οργανισμούς! Ομοίως, τον Μάιο του 2021 έγινε γνωστή μία τεράστια παραβίαση δεδομένων όταν η Air India έκανε γνωστό ότι είχαν κλαπεί περίπου 4,5 εκατομμύρια αρχεία από την φαινομενικά ασφαλή βάση δεδομένων της. Που όμως πηγαίνουν όλα αυτά τα κλεμμένα δεδομένα;
Οι κυβερνοεγκληματίες εκμεταλλεύονται πλέον ένα νέο marketplace, με την ονομασία Industrial Spy, μέσω του οποίου πωλούνται εταιρικά δεδομένα τα οποία έχουν κλαπεί από εταιρείες που έχουν παραβιαστεί ή που κάποιος μπορεί να τα βρει δωρεάν, αρκεί να είναι μέλος. Σε αντίθεση με τις παραδοσιακές αγορές για κλεμμένα δεδομένα, το Industrial Spy δεν λειτουργεί απλώς για να εκβιάσει επιχειρήσεις ή για να δημιουργήσει κλίμα για την επιβολή προστίμων GDPR. Το Industrial Spy επιτρέπει σε οργανισμούς να αγοράζουν δεδομένα των ανταγωνιστών τους ή δεδομένα από μεγάλης κλίμακας παραβιάσεις, όπως εμπιστευτικές πληροφορίες ή εμπορικά μυστικά, οικονομικές αναφορές, διαγράμματα από κατασκευαστικές διαδικασίες και βάσεις δεδομένων πελατών.
Η αγορά έχει διαφορετικά επίπεδα προσφορών όσον αφορά τα δεδομένα, από μεμονωμένα αρχεία προς $2 έως «Premium» κλεμμένα δεδομένα που αποτελούν το σύνολο των δεδομένων που έχουν κλαπεί από έναν οργανισμό και τα οποία θα μπορούσαν να πωληθούν για εκατομμύρια δολάρια. Για παράδειγμα, το Industrial Spy επί του παρόντος πωλεί τα δεδομένα μιας Ινδικής εταιρείας στην κατηγορία «Premium» προς 1,4 εκατομμύρια δολάρια (ζητά το ανάλογο ποσό σε Bitcoin όπως μπορείτε να φανταστείτε). Από την άλλη, πολλά από τα δεδομένα πωλούνται ως μεμονωμένα αρχεία, όπου διάφοροι φορείς απειλών μπορούν να αγοράσουν συγκεκριμένα αρχεία προς $2 το καθένα. Το marketplace προσφέρει επίσης και δωρεάν κλεμμένα πακέτα δεδομένων, τα οποία ενδεχομένως λειτουργούν ως δέλεαρ για να προχωρήσουν σε εγγραφή και να χρησιμοποιήσουν το κατάστημα νέοι παράγοντες απειλής. Δεν θα αποτελούσε πάντως έκπληξη, αν μαθαίναμε ότι το marketplace χρησιμοποιείται από τους κυβερνοεγκληματίες για να εκβιάσουν τα θύματα τους προκειμένου να αγοράσουν τα δεδομένα τους ώστε να αποφευχθεί η πώλησή τους σε ανταγωνιστές ή άλλους κυβερνοεγκληματίες.
Σύμφωνα με την ιστοσελίδα BleepingComputer, ειδικοί στην ασφάλεια από την MalwareHunterTeam ήταν εκείνοι που πρώτοι ανακάλυψαν εκτελέσιμα κακόβουλα προγράμματα που δημιουργούν αρχεία readme.txt για την προώθηση της ιστοσελίδας Industrial Spy στο Telegram και στο Twitter. Όταν εκτελούνται αυτά τα αρχεία malware, παράγουν αρχεία κειμένου σε κάθε φάκελο του υπολογιστή, στο κείμενο των οποίων συμπεριλαμβάνεται μία περιγραφή της υπηρεσίας καθώς και ένας σύνδεσμος προς την ιστοσελίδα Tor της υπηρεσίας. Το αρχείο readme.txt εμφανίζει μηνύματα σε δυνητικούς αγοραστές όπως: «Εκεί μπορείτε να αγοράσετε ή να προχωρήσετε στη δωρεάν λήψη προσωπικών/ιδιωτικών δεδομένων όπως και παραβιασμένων δεδομένων των ανταγωνιστών σας. Δημοσιεύουμε σχέδια, σκίτσα/εικόνες, τεχνολογίες, πολιτικά και στρατιωτικά μυστικά, οικονομικές αναφορές και βάσεις δεδομένων πελατών. Όλα αυτά τα πράγματα συγκεντρώθηκαν από τις μεγαλύτερες παγκοσμίως εταιρείες, ομίλους και βιομηχανίες κάθε δραστηριότητας. Συλλέγουμε δεδομένα χρησιμοποιώντας μια ευπάθεια στην υποδομή πληροφορικής τους». Μια έρευνα που διεξήχθη από την ιστοσελίδα BleepingComputer αποκαλύπτει ότι αυτά τα εκτελέσιμα αρχεία διανέμονται μέσω άλλων προγραμμάτων λήψης κακόβουλου λογισμικού (malware downloaders) που συχνά καμουφλάρονται ως «cracks» και adware. Αν και η ιστοσελίδα δεν είναι ακόμη και τόσο δημοφιλής, συνιστάται στις επιχειρήσεις και στους επαγγελματίες ασφαλείας να τον παρακολουθούν για τις πληροφορίες που ισχυρίζεται ότι πουλάει. Ενδεχομένως να μην γνωρίζετε ότι η εταιρεία σας μπορεί να είναι ο επόμενος στόχος!
Πηγή: Sealpath
Στα τέλη του περασμένου Μαρτίου, η MailStore ανακοίνωσε την νέα έκδοση V22.1. Η έκδοση του MailStore V22.1 έφερε βελτιωμένη ευχρηστία, ασφάλεια και συμμόρφωση. Περίπου ενάμιση μήνα μετά, η εταιρεία ανακοίνωσε την έκδοση 22.1.1 για error-free αρχειοθέτηση δημόσιων φακέλων (public folders) στο Microsoft 365 και πρόσφατα, ανακοινώθηκε η διάθεση της έκδοσης V22.2 που παρέχει υποστήριξη στα λειτουργικά συστήματα Windows 11 και Windows Server 2022 (Essentials, Standard και Datacenter).
Προτού ωστόσο αναφερθούμε στα νέα χαρακτηριστικά που φέρνει η έκδοση 22.2 του MailStore, θα αναφερθούμε σε εκείνα που έφερε η μεγάλη έκδοση V22.1, μετά βεβαίως τη σημαντική αλλαγή στην ονοματολογία.
MailStore V22.1
Οι διαχειριστές των MailStore Server και MailStore Service Provider Edition (SPE) θα επωφεληθούν από την καλύτερη εμπειρία χρήσης και τη βελτιστοποιημένη σταθερότητα, ενώ οι ιδιοκτήτες επιχειρήσεων θα μείνουν ακόμα περισσότερο ευχαριστημένοι χάρη στη βελτιωμένη ασφάλεια και τις νέες δυνατότητες συμμόρφωσης. Το τελευταίο, αφορά κυρίως τις επιχειρήσεις που χρησιμοποιούν το πρόσθετο (add-on) εργαλείο MailStore Gateway. Οι χρήστες του MailStore Home επίσης δεν πρόκειται να παραμείνουν παραπονεμένοι, καθώς θα διαπιστώσουν ότι η νέα έκδοση είναι ακόμα πιο φιλική στο χρήστη.
Αν αναρωτιέστε γιατί την έκδοση 13.2 διαδέχεται η έκδοση 22.1, μην ανησυχείτε: δεν… χάσατε οκτώ βασικές εκδόσεις, ούτε η εταιρεία σταμάτησε να καταλαβαίνει από… μαθηματικά. Με την πιο πρόσφατη έκδοση, άλλαξε η ονοματολογία και το σχήμα αρίθμησης για τις εκδόσεις προϊόντων MailStore. Το νέο σύστημα αρίθμησης αντικατοπτρίζει την ημερομηνία κυκλοφορίας, επομένως, η έκδοση 22.1 αντιστοιχεί στο πρώτο τρίμηνο του 2022.
Ακολουθώντας τη λογική «YY.Q.N.BBBB», με το «YY» να αφορά το έτος (π.χ. 2022), το «Q» το τρίμηνο (Quarter) της ίδιας χρονιάς που διατέθηκε η ενημέρωση/ αναβάθμιση, το «N» τον αριθμό της έκδοσης που διατέθηκε το συγκεκριμένο τρίμηνο ξεκινώντας από το 0 και τα ΒΒΒΒ τον αριθμό build. Για παράδειγμα, η έκδοση 22.1.0.12345 είναι η πρώτη έκδοση του πρώτου τριμήνου του 2022 με αριθμό build 12345.
Νέες δυνατότητες στα MailStore Server και MailStore Service Provider
Με την έκδοση 22.1 του MailStore Server και της έκδοσης MailStore Service Provider, οι διαχειριστές θα επωφεληθούν από την καλύτερη εμπειρία χρήσης, ενώ οι ιδιοκτήτες επιχειρήσεων θα μείνουν ακόμα περισσότερο ευχαριστημένοι χάρη στη βελτιωμένη ασφάλεια και τις νέες δυνατότητες συμμόρφωσης. Επιπλέον, με την ενημερωμένη πιστοποίηση GDPR, οι πελάτες μπορούν να είναι σίγουροι ότι η έκδοση 22.1 καλύπτει πλήρως τις απαιτήσεις του Γενικού Κανονισμού Προστασίας Δεδομένων (GDPR) της Ευρωπαϊκής Ένωσης.
Καλύτερη εμπειρία χρήσης
Οι διαχειριστές πλέον μπορούν να προσδιορίσουν πολύ πιο γρήγορα αν χρειάζεται να λάβουν μέτρα ή να προβούν σε ενέργειες στο αρχείο. Οι γραμμές θέματος των αναφορών κατάστασης στα MailStore Server και MailStore SPE ειδοποιούν τώρα τους διαχειριστές για την ανάγκη να αναλάβουν άμεση δράση, εφόσον κριθεί απαραίτητο. Έτσι, χωρίς να χρειάζεται να εξετάσουν λεπτομερώς κάθε αναφορά κατάστασης, οι διαχειριστές μπορούν να καταλάβουν αμέσως, για παράδειγμα, αν έχει συμβεί κάποιο σφάλμα στο αρχείο και απαιτείται κάποια ενέργεια για την αποκατάσταση ή την αντιμετώπιση του σφάλματος. Και κάτι τέτοιο μπορεί να εξοικονομήσει πολύτιμο χρόνο στην καθημερινή εργασία, ειδικά στις φορητές συσκευές.
Η έκδοση 22.1 του MailStore Server επιτρέπει επίσης στους διαχειριστές να εγκαταστήσουν μια νέα άδεια χρήσης χωρίς να χρειάζεται να κάνουν επανεκκίνηση του MailStore Client. Πλέον λοιπόν, είναι δυνατό να ανανεώσετε την Υπηρεσία Ενημέρωσης & Υποστήριξης (Update & Support Service) ή να μεταβείτε από κάποια δοκιμαστική έκδοση (trial version) σε ένα παραγωγικό σύστημα χωρίς διακοπή, ακόμη και αν δεν έχετε ενεργοποιήσει τη λειτουργία αυτόματης ενημέρωσης της άδειας.
Μια άλλη βελτίωση είναι η νέα δυνατότητα επικύρωσης γραφής (input), η οποία ειδοποιεί αμέσως τους διαχειριστές των MailStore Server και MailStore SPE αν έχουν χρησιμοποιήσει μη έγκυρους χαρακτήρες στα πεδία κειμένου μιας διαδρομής αρχείου και φακέλου, π.χ. κατά τον καθορισμό του αρχείου PST που πρόκειται να αρχειοθετηθεί. Η επικύρωση γραφής (input validation) εισάγεται και χρησιμοποιείται επίσης και κατά τη διαμόρφωση της αυτόματης δημιουργίας χώρου αποθήκευσης του αρχείου. Ο έγκαιρος εντοπισμός μη έγκυρων χαρακτήρων βοηθά να αποφύγετε τα σφάλματα που ακολουθούν σε τέτοιες περιπτώσεις. Έτσι, αντί να ξοδεύει πολύτιμο χρόνο στην αναζήτηση μη έγκυρων καταχωρήσεων αργότερα, ο διαχειριστής μπορεί να τις διορθώσει άμεσα.
Συμμόρφωση
Στη νέα έκδοση 22.1 των MailStore Server και MailStore SPE, το audit log καταγράφει πλέον τον τρόπο που έχουν κατά το παρελθόν διαμορφωθεί συγκεκριμένα προφίλ αρχειοθέτησης και εξαγωγής. Το «πλήρες ιστορικό διαμόρφωσης» που προκύπτει μπορεί να χρησιμοποιηθεί για την παρακολούθηση του τρόπου με τον οποίο τροποποιήθηκαν συγκεκριμένες ρυθμίσεις με την πάροδο του χρόνου καθώς και πως συνέβη. Κάτι τέτοιο είναι αρκετά χρήσιμο κατά τη διάρκεια των ελέγχων ενώ επιπλέον αποτελεί χρήσιμη βοήθεια με τη συμμόρφωση. Οι καταγεγραμμένες πληροφορίες μπορούν επίσης να χρησιμοποιηθούν για την επίλυση προβλημάτων με την αρχειοθέτηση και την εξαγωγή προφίλ σε περίπτωση που παρουσιαστούν προβλήματα τεχνικής φύσεως.
Ενημερωμένη πιστοποίηση GDPR
Η έκδοση 22.1 των επαγγελματικών λύσεων, MailStore Server και MailStore Service Provider Edition (SPE) έχει για ακόμη μία φορά πιστοποιηθεί από ανεξάρτητους ειδικούς και εμπειρογνώμονες στην προστασία δεδομένων.
Η πιστοποίηση λαμβάνει υπόψη όλες τις σχετικές πτυχές του Γενικού Κανονισμού Προστασίας Δεδομένων (GDPR) της Ευρωπαϊκής Ένωσης και δείχνει ότι, όταν χρησιμοποιείται με τον κατάλληλο τρόπο, τόσο το MailStore Server όσο και το MailStore Service Provider Edition (SPE) πληρούν όλες τις απαιτήσεις που διέπουν την επεξεργασία προσωπικών δεδομένων που ορίζονται από τον GDPR.
Νέες δυνατότητες για το MailStore Gateway
Το MailStore Gateway είναι ένα δωρεάν πρόσθετο εργαλείο (add-on tool) για την υποστήριξη απλής αρχειοθέτησης σε υπηρεσίες cloud, όπως είναι τα Microsoft 365 και Google Workspace, και μπορεί να χρησιμοποιηθεί συμπληρωματικά στα MailStore Server και MailStore Service Provider Edition (SPE). Με την έκδοση 22.1, οι χρήστες του MailStore Gateway επωφελούνται πολλές νέες δυνατότητες ασφαλείας.
Ενισχυμένη ασφάλεια
Οι διαχειριστές μπορούν πλέον να χρησιμοποιούν πιστοποιητικά Let’s Encrypt™ στο MailStore Gateway. Αυτό δίνει στους πελάτες της εταιρείας έναν βολικό τρόπο να χρησιμοποιούν τα δωρεάν και αξιόπιστα πιστοποιητικά Let’s Encrypt για την ασφαλή κρυπτογράφηση όλων των εισερχόμενων επικοινωνιών που εκτελούνται μέσω του MailStore Gateway. Τα πιστοποιητικά μπορούν να διαμορφωθούν ανά πάσα στιγμή κατά την εγκατάσταση μέσω του εργαλείου διαμόρφωσης του MailStore Gateway και ανανεώνονται αυτομάτως κάθε 60 ημέρες. Πρόσθετες πληροφορίες σχετικά με τη χρήση των πιστοποιητικών Let’s Encrypt με το MailStore Gateway μπορείτε να βρείτε στην ενότητα «Help».
Επιπλέον, η νέα έκδοση του MailStore Gateway χρησιμοποιεί .NET 6, δηλαδή την πιο πρόσφατη έκδοση .NET LTS. Επίσης, καθώς πλέον δεν προσφέρεται συνδυαστικά το .NET runtime με το πρόγραμμα εγκατάστασης του MailStore Gateway μπορείτε να ενημερώσετε τα εγκατεστημένα .NET runtimes σας σε επίπεδο λειτουργικού συστήματος (π.χ. μέσω του Windows Update). Αυτό σημαίνει ότι θα μπορείτε να ενημερώσετε το .NET framework χωρίς να χρειάζεται να ενημερώσετε το MailStore Gateway. Κατά τη διαδικασία εγκατάστασης, το πρόγραμμα εγκατάστασης του MailStore Gateway ελέγχει αν το πλαίσιο .NET 6 βρίσκεται στο σύστημά σας. Αν όχι, τότε θα πραγματοποιηθεί λήψη της πιο πρόσφατης έκδοσης του framework.
Μια άλλη βελτίωση αφορά τον χειρισμό των συνδέσεων TLS/SSL από το .NET. Πλέον, πραγματοποιείται σύμφωνα με τις τρέχουσες βέλτιστες πρακτικές της Microsoft.
Νέα χαρακτηριστικά στο MailStore Home
Αν και η νέα έκδοση επικεντρώνεται στις επαγγελματικές/ εταιρικές λύσεις της MailStore, εντούτοις και οι οικιακοί χρήστες της λύσης αρχειοθέτησης MailStore Home μπορούν να επωφεληθούν από τη νέα έκδοση. Οι χρήστες του MailStore Home επωφελούνται από τη νέα δυνατότητα επικύρωσης input, η οποία τους ειδοποιεί αμέσως στην περίπτωση που χρησιμοποιηθούν μη έγκυροι χαρακτήρες στα πεδία κειμένου μίας διαδρομής αρχείου και φακέλου. Οι μη έγκυροι χαρακτήρες εντοπίζονται νωρίς, πράγμα που σημαίνει ότι αποφεύγονται τα σφάλματα που ενδεχομένως θα ακολουθήσουν, με τους χρήστες να μπορούν να διορθώσουν άμεσα τη γραφή τους (input).
MailStore Version 22.2
Οι λύσεις αρχειοθέτησης ηλεκτρονικού ταχυδρομείου της MailStore φημίζονται για την υποστήριξη των πιο πρόσφατων εκδόσεων των λειτουργικών συστημάτων. Ακολουθώντας αυτήν την παράδοση, η έκδοση MailStore 22.2 υποστηρίζει πλέον τα Windows 11 και Windows Server 2022, δίνοντας τη δυνατότητα στους πελάτες της εταιρείας να εγκαταστήσουν το MailStore στα πιο πρόσφατα λειτουργικά συστήματα της Microsoft. Έτσι, μπορούν να επωφεληθούν από μεγαλύτερη ευελιξία ανεξαρτησία από την πλατφόρμα λειτουργικού συστήματος της επιλογής τους. Επιπλέον, η υποστήριξή των πιο πρόσφατων λειτουργικών συστημάτων υπογραμμίζει τη δέσμευση της MailStore να προστατεύσει τη μακροπρόθεσμη επένδυση των πελατών της στις λύσεις αρχειοθέτησης ηλεκτρονικού ταχυδρομείου της εταιρείας.
Η νέα έκδοση 22.2 επιτρέπει στους πελάτες MailStore να χρησιμοποιούν κρυπτογράφηση TLS 1.3 όπου είναι διαθέσιμη (επί του παρόντος για παράδειγμα υποστηρίζεται μόνο στα Windows Server 2022 ή Windows 11). Η υποστήριξη TLS 1.3 αυξάνει την ασφάλεια για τους πελάτες που χρησιμοποιούν το λογισμικό MailStore εξ αποστάσεως (remotely) ακόμη και σε δημόσια δίκτυα (π.χ. σε τοποθεσίες όπως αεροδρόμια) έχοντας τη δυνατότητα να αξιοποιήσουν το πιο σύγχρονο πρότυπο κρυπτογράφησης. Εκτός από τις αλλαγές που αναφέρθηκαν παραπάνω, η νέα έκδοση προσφέρει διάφορες βελτιώσεις για να προσφέρει αυξημένη σταθερότητα, ασφάλεια και απόδοση ενώ θα αποτελέσει τη βάση για μελλοντικές βελτιστοποιήσεις.
Για παράδειγμα το .NET framework αναβαθμίστηκε στην έκδοση .NET Framework 4.8. Ενημερώθηκε η βιβλιοθήκη τρίτων (third-party library) που διορθώνει διάφορα μικρότερα ζητήματα στην αρχειοθέτηση, στην απεικόνιση και στην εξαγωγή μηνυμάτων ηλεκτρονικού ταχυδρομείου. Η εσωτερική μηχανή της βάσης δεδομένων αναβαθμίστηκε για βελτιωμένη σταθερότητα, απόδοση και ασφάλεια επίσης ενώ έχουν γίνει και άλλες βελτιώσεις.
Για το MailStore Server
Υποστηριζόμενα Λειτουργικά Συστήματα (Υποστηρίζονται εκδόσεις 32-bit και 64-bit όπου ισχύουν)
- Microsoft Windows 11
- Microsoft Windows 10
- Microsoft Windows 8.1
- Microsoft Windows 7 SP11
- Microsoft Windows Server 2022 (Essentials, Standard, Datacenter)
- Microsoft Windows Server 2019 (Essentials, Standard, Datacenter)
- Microsoft Windows Server 2016 (Essentials, Standard, Datacenter)
- Microsoft Windows Server 2012 and 2012 R2 (Foundation, Essentials, Standard, Datacenter)
- Microsoft Windows Small Business Server 2011 SP11
- Microsoft Windows Server 2008 R2 SP11 (Foundation, Standard, Enterprise, Datacenter)
Για το MailStore Service Provider Edition
Υποστηριζόμενα λειτουργικά συστήματα
- Windows Server 2008 R2 SP11 Standard, Enterprise or Datacenter (Server Core Installation)
- Windows Server 2008 R2 SP11 Standard, Enterprise or Datacenter (Server with a GUI)
- Windows Server 2012 Standard or Datacenter (Server Core Installation)
- Windows Server 2012 Standard or Datacenter (Server with a GUI)
- Windows Server 2012 R2 Standard or Datacenter (Server Core Installation)
- Windows Server 2012 R2 Standard or Datacenter (Server with a GUI)
- Windows Server 2016 Standard or Datacenter (Server Core Installation)
- Windows Server 2016 Standard or Datacenter (Server with a GUI)
- Windows Server 2019 Standard or Datacenter (Server Core Installation)
- Windows Server 2019 Standard or Datacenter (Server with a GUI)
- Windows Server 2022 Standard or Datacenter (Server Core Installation)
- Windows Server 2022 Standard or Datacenter (Server with a GUI)
Πρόσθετες απαιτήσεις
- .NET Framework 4.8
Η έρευνα αποκαλύπτει τα πιο πρόσφατα δεδομένα σχετικά με τις επιθέσεις ransomware, τις πληρωμές λύτρων και την ταχέως μεταβαλλόμενη αγορά της κυβερνοασφάλισης στην υγειονομική περίθαλψη την τελευταία χρονιά.
Η Sophos δημοσιοποίησε πρόσφατα τα αποτελέσματα της έκθεσης «The State of Ransomware in Healthcare 2022», μία διορατική έκθεση που προέρχεται από την ετήσια μελέτη της εταιρείας για τις πραγματικές εμπειρίες των επαγγελματιών πληροφορικής από τον κλάδο της υγειονομικής περίθαλψης με το ransomware. Στην φετινή έρευνα συμμετείχαν 5.600 επαγγελματίες πληροφορικής από 31 χώρες, συμπεριλαμβανομένων και 381 από τον τομέα της υγείας.
Η μελέτη αποκαλύπτει ένα ολοένα αυξανόμενο ποσοστό επιθέσεων ransomware στην υγειονομική περίθαλψη συντελώντας σε ένα περιβάλλον απειλών που διευρύνεται και που γίνεται ολοένα και σκληρότερο για τον συγκεκριμένο τομέα. Η μελέτη εστιάζει επίσης στην ταχέως εξελισσόμενη σχέση μεταξύ του ransomware και του τομέα της κυβερνοασφάλισης στον κλάδο της υγειονομικής περίθαλψης, υπογραμμίζοντας τη συχνότητα και τα ποσά για λύτρα που καταβλήθηκαν από τους ασφαλιστικούς φορείς έναντι των αξιώσεων των οργανισμών ή των ιδρυμάτων που προέρχονται από τον κλάδο της υγειονομικής περίθαλψης.
Ακολουθούν ορισμένα βασικά ευρήματα από την έκθεση:
Οι επιθέσεις ransomware στον κλάδο της υγειονομικής περίθαλψης σχεδόν διπλασιάστηκαν -το 66% των οργανισμών υγειονομικής περίθαλψης που συμμετείχαν στην έρευνα επλήγησαν από ransomware το 2021, όταν το 2020 αυτό το ποσοστό βρισκόταν στο 34%
- Ένα περισσότερο απαιτητικό και δύσκολο περιβάλλον απειλών για την υγειονομική περίθαλψη -ο συγκεκριμένος κλάδος σημείωσε την υψηλότερη αύξηση σε όγκο (69%) και σε αντιληπτή πολυπλοκότητα (67%) όσον αφορά τις κυβερνοεπιθέσεις ενώ σημείωσε και τη δεύτερη υψηλότερη αύξηση όσον αφορά τον αντίκτυπο (59%) που είχαν τέτοιες επιθέσεις
- Η υγειονομική περίθαλψη είναι πιο πιθανό να πληρώσει τα λύτρα -ο κλάδος της υγειονομικής περίθαλψης κατέλαβε τη πρώτη θέση με το 61% των οργανισμών να πληρώνουν τα λύτρα για να καταφέρουν να πάρουν πίσω τα κρυπτογραφημένα δεδομένα τους, όταν ο μέσος όρος παγκοσμίως είναι 46%. Το ποσοστό των οργανισμών που πλήρωσε τα λύτρα είναι διπλάσιο σχεδόν σε σύγκριση με το ποσοστό (34%) που πλήρωσε τα λύτρα το 2020
- Παρόλα αυτά, ο κλάδος της υγειονομικής περίθαλψης πληρώνει τα λιγότερα λύτρα σε σχέση με οργανισμούς σε άλλους κλάδους -$197.000 ήταν το ποσό λύτρων που κατέβαλε κατά μέσο όρο η υγειονομική περίθαλψη το 2021 σε σύγκριση με τον παγκόσμιο μέσο όρο που είναι $812.000
- Λιγότερα δεδομένα ανακτώνται πλέον μετά την πληρωμή των λύτρων -οι οργανισμοί υγειονομικής περίθαλψης που πλήρωσαν τα λύτρα κατάφεραν να επαναφέρουν μόνο το 65% των δεδομένων που κρυπτογραφήθηκαν το 2021, όταν το ποσοστό αυτό ήταν 69% το 2020. Επιπλέον, μόνο το 2% αυτών που πλήρωσαν τα λύτρα το 2021 κατάφεραν να επαναφέρουν όλα τα δεδομένα τους, όταν το 2020 το ποσοστό αυτό ήταν 8%
- Υψηλό κόστος αποκατάστασης από περιστατικά ransomware -ο χώρος της υγειονομικής περίθαλψης κατέλαβε τη δεύτερη θέση με $1,85 εκατομμύρια δολάρια όσον αφορά το μέσο κόστος αποκατάστασης από τις επιθέσεις ransomware σε σύγκριση με τον μέσο όρο των $1,4 εκατομμυρίων δολαρίων όλων των κλάδων παγκοσμίως
- Μεγαλύτερος χρόνος αποκατάστασης από περιστατικά επίθεσης ransomware -Το 44% των οργανισμών υγειονομικής περίθαλψης που δέχτηκε επίθεση το τελευταίο έτος χρειάστηκε έως και μία εβδομάδα για να ανακάμψει από την πιο μεγάλη επίθεση ενώ το 25% εξ αυτών χρειάστηκε έως και έναν μήνα
- Χαμηλή ασφαλιστική κάλυψη στην υγειονομική περίθαλψη όσον αφορά των κυβερνοχώρο -μόνο το 78% των οργανισμών στον κλάδο της υγειονομικής περίθαλψης έχουν ασφαλιστική κάλυψη σε σύγκριση με τον μέσο όρο του 83% παγκοσμίως
- Η κυβερνοασφάλιση (η ασφαλιστική κάλυψη στον κυβερνοχώρο) οδηγεί σε καλύτερη κυβερνοάμυνα -το 97% των οργανισμών στον κλάδο της υγειονομικής περίθαλψης που καλύπτεται από ασφάλιση φρόντισε να αναβαθμίσει την κυβερνοάμυνα του για να βελτιώσει τη θέση του στον χώρο της ασφάλισης
- Η ασφαλιστική κάλυψη στον κυβερνοχώρο αποδίδει σχεδόν πάντα -στο 97% των περιστατικών όπου ο οργανισμός υγειονομικής περίθαλψης καλυπτόταν από ασφάλεια στην οποία συμπεριλαμβάνεται και το ransomware, είδε την ασφαλιστική εταιρεία να πληρώνει μέρος ή το σύνολο των δαπανών αποκατάστασης (με το 47% συνολικά να καλύπτει την πληρωμή λύτρων)
Ο αυξανόμενος ρυθμός επιθέσεων ransomware στον κλάδο της υγειονομικής περίθαλψης αντανακλά την επιτυχία του μοντέλου «ransomware-as-a-service», το οποίο επεκτείνει σημαντικά την εμβέλεια του ransomware ενώ παράλληλα μειώνει σημαντικά το επίπεδο δεξιοτήτων που απαιτούνται για την εξαπόλυση μίας τέτοιας επίθεσης. Οι περισσότεροι οργανισμοί υγειονομικής περίθαλψης επιλέγουν να μειώσουν τον οικονομικό κίνδυνο που σχετίζεται με τέτοιες επιθέσεις φροντίζοντας να έχουν ασφαλιστική κάλυψη.
Παρόλα αυτά, γίνεται όλο και πιο δύσκολο για τους οργανισμούς από τον τομέα της υγειονομικής περίθαλψης να αποκτήσουν ασφαλιστική κάλυψη, πιθανότατα λόγω του υψηλού ποσοστού περιστατικών ransomware στον συγκεκριμένο τομέα. Αυτό το κενό στην ασφαλιστική κάλυψη αφήνει πολλούς οργανισμούς από τον κλάδο της υγειονομικής περίθαλψης εκτεθειμένους σε ολόκληρο το ποσό μίας τέτοιας επίθεσης, αυξάνοντας το συνολικό κόστος αποκατάστασης από το ransomware. Καθώς γίνεται όλο και πιο δύσκολο για τους οργανισμούς να αποκτήσουν ασφαλιστική κάλυψη, οι οργανισμοί από την υγειονομική περίθαλψη φροντίσουν να ενισχύσουν τις κυβερνοάμυνες τους για να βελτιώσουν τη θέση τους για τις ασφαλιστικές εταιρείες.
Διαβάστε περισσότερα στην πλήρη έκθεση State of Ransomware in Healthcare 2022.
Πηγή: Sophos
Υπερήφανη δηλώνει η Sophos για την ανακήρυξη της ως «Cybersecurity Company of the Year» από το Cyber Defense Magazine. Η εταιρεία έλαβε τη διάκριση Editor’s Choice στα 10α ετήσια βραβεία Global InfoSec Awards του περιοδικού.
«Οι κυβερνοεγκληματίες αλλάζουν διαρκώς τις τακτικές, τις τεχνικές και τις διαδικασίες τους για να αποφύγουν την ανίχνευση και τον εντοπισμό και τα εγκληματολογικά στοιχεία της Sophos δείχνουν αύξηση 36% στον χρόνο παραμονής των επιτιθέμενων στα εταιρικά δίκτυα για το 2021. Το γεγονός ότι οι επιτιθέμενοι παραμένουν στα εταιρικά περιβάλλοντα των θυμάτων τους για εβδομάδες -και πολύ περισσότερο στα δίκτυα των μικρότερων οργανισμών- θα πρέπει να λειτουργήσει ως «καμπανάκι» και ως κάλεσμα αφύπνισης για τις επιχειρήσεις σε όλο τον κόσμο» δήλωσε ο Raja Patel, Ανώτερος Αντιπρόεδρος Προϊόντων της Sophos. «Η Sophos βοηθά τους οργανισμούς να εντοπίζουν τους εισβολείς και να εξουδετερώνουν τις απειλές σε όλη την αλυσίδα επίθεσης προτού προκληθεί ζημιά και είναι τιμή μας που λαμβάνουμε αυτό το βραβείο» συμπλήρωσε ο Raja Patel.
Το ολοκληρωμένο και ενσωματωμένο χαρτοφυλάκιο προϊόντων και διαχειριζόμενων υπηρεσιών της Sophos προστατεύει από το ransomware και άλλες προηγμένες κυβερνοαπειλές. Οι θεμελιώδεις προσφορές –συμπεριλαμβανομένων των Sophos Intercept X, Sophos XDR, Sophos Firewall, Sophos ZTNA και Sophos Cloud Security– είναι εύκολα διαχειριζόμενες μέσω της cloud-native και cloud-based πλατφόρμας Sophos Central. Οι πελάτες μπορούν επίσης να επιλέξουν να είναι διαχειριζόμενες μέσω του Sophos MTR, της υπηρεσία κυνηγιού απειλών, ανίχνευσης, έρευνας και ανταπόκρισης της Sophos που παρέχει μία εξειδικευμένη και αποκλειστική ομάδα ασφαλείας 24/7 για τον γρήγορο εντοπισμό και την εξουδετέρωση των εξελιγμένων και περίπλοκων απειλών.
Οι παραπάνω προσφορές αποτελούν μέρος του οικοσυστήματος Sophos Adaptive Cybersecurity Ecosystem, όπου πραγματοποιείται διαμοιρασμός threat intelligence σε πραγματικό χρόνο για ταχύτερη, σχετικότερη και πιο συγχρονισμένη ανίχνευση, προστασία και ανταπόκριση. Συνεργαζόμενες μεταξύ τους, οι λύσεις της Sophos μπορούν να εντοπίζουν καλύτερα και να ανταποκρίνονται ταχύτερα στις ενεργές απειλές.
«Η Sophos ενσωματώνει τρία κύρια χαρακτηριστικά που ως κριτές αναζητούμε: η κατανόηση των αυριανών απειλών, από σήμερα, η παροχή οικονομικών λύσεων και η καινοτομία με απροσδόκητους τρόπους που μπορούν να συμβάλουν στον μετριασμό των κινδύνων στον κυβερνοχώρο και να βρισκόμαστε ένα βήμα μπροστά σε σχέση με την επόμενη παραβίαση» δήλωσε ο Gary Miliefsky, εκδότης του Cyber Defense Magazine.
Το Cyber Defense Magazine ανακοίνωσε τους νικητές στο συνέδριο RSA Conference 2022. Μια πλήρης λίστα με τους νικητές είναι διαθέσιμη στο διαδίκτυο στη διεύθυνση http://www.cyberdefenseawards.com/.
Πηγή: Sophos
Το Sophos Firewall OS v18.5 MR4 αποτελεί μία πλήρως υποστηριζόμενη αναβάθμιση από την έκδοση 17.5 MR14 και μεταγενέστερες εκδόσεις, από την v18 MR3 και νεότερες εκδόσεις και όλες τις προηγούμενες εκδόσεις της έκδοσης 18.5.
Αν και πολλοί οργανισμοί έχουν ήδη προχωρήσει με την αναβάθμιση SFOS v19 για να επωφεληθούν από όλες τις μεγάλες νέες βελτιώσεις SD-WAN, VPN και τις βελτιώσεις ποιότητας-ζωής, πολλοί από εσάς ενδεχομένως αποφασίσατε να περιμένετε την πρώτη έκδοση συντήρησης (MR, Maintenance Release) της v19 προτού προχωρήσετε στην αναβάθμιση. Η ομάδα της Sophos εργάζεται σκληρά για την πρώτη MR της έκδοσης 19, αλλά στο μεταξύ, κυκλοφόρησε μία δυνατή ενημέρωση MR4 για την έκδοση 18.5.
Τι νέο υπάρχει στο SFOS v18.5 MR4
- Static multicast βελτιστοποιήσεις (στατικής πολλαπλής εκπομπής)
- Yποστήριξη CLI για «multicast-decrement-ttl enable/disable» για τον έλεγχο της τιμής TTL σε περιπτώσεις χρήσης static multicast route forwarding. Το συγκεκριμένο χαρακτηριστικό μπορεί να αποτρέψει την απόρριψη την κίνηση πολλαπλής εκπομπής λόγω των τιμών TTL που λήγουν τη στιγμή της προώθησης (forwarding).
- Αύξηση του προεπιλεγμένου ορίου για το multicast group σε 250 για να υποστηρίξει έναν αυξημένο αριθμό γειτόνων OSPF. Αυτό μπορεί να αλλάξει μέσω της ρύθμισης CLI “multicast-group-limit”
- Βελτιωμένος χειρισμός αρχείων καταγραφής και βελτιωμένο CSC logging για ακόμα καλύτερη αντιμετώπιση προβλημάτων
- Προστασία μηδενικής ημέρας (zero-day) – Μια πρόσθετη τοποθεσία κέντρου δεδομένων για την cloud-based ανάλυση αρχείων μηχανικής εκμάθησης είναι πλέον διαθέσιμη στην περιοχή Ασίας-Ειρηνικού: Στο Σίδνεϋ, στην Αυστραλία.
- Προστέθηκε υποστήριξη QMI driver για Cellular WAN
- Αρκετές σημαντικές βελτιώσεις ασφάλειας, απόδοσης και αξιοπιστίας
- Διορθώνει 85+ ζητήματα που αναφέρθηκαν
Ελέγξτε τις σημειώσεις έκδοσης v18.5 MR4 για πλήρεις λεπτομέρειες.
Φυσικά, αυτές οι νέες βελτιώσεις θα συμπεριληφθούν και στην v19 MR1 όταν διατεθεί.
Πως να αποκτήσετε την έκδοση 18.5 MR4
Η διάθεση του v18.5 MR4 ακολουθεί την τυπική διαδικασία έκδοσης firmware, ώστε να μπορείτε να το κατεβάσετε τώρα από την ιστοσελίδα MySophos ή να περιμένετε μέχρι να εμφανιστεί στην κονσόλα σας τις επόμενες εβδομάδες.
Το Sophos Firewall OS v18.5 MR4 είναι μια πλήρως υποστηριζόμενη αναβάθμιση από την έκδοση 17.5 MR14 και μεταγενέστερες εκδόσεις, την έκδοση 18 MR3 και τις νεότερες εκδόσεις καθώς και όλες τις προηγούμενες εκδόσεις v18.5. Ανατρέξτε στην καρτέλα Πληροφορίες Αναβάθμισης στις σημειώσεις έκδοσης για περισσότερες λεπτομέρειες.
Η σημασία της ενημέρωσης και της αναβάθμισης
Είναι εξαιρετικά σημαντικό για την ασφάλεια του δικτύου σας να διατηρείτε ενημερωμένες όλες τις συσκευές τείχους προστασίας σας, είτε διαθέτετε εγκατεστημένη την έκδοση 18.5 MR4 είτε την έκδοση 19, καθώς κάθε έκδοση του SFOS περιλαμβάνει σημαντικές επιδιορθώσεις ασφαλείας. Γνωρίζουμε ότι πολλοί πελάτες έχουν συσκευές που εκτελούν παλιές εκδόσεις του firmware που βρίσκονται προς το τέλος της ζωής τους καθώς και μη υποστηριζόμενες εκδόσεις firmware που θέτουν τα δίκτυά τους σε κίνδυνο -φροντίστε να ελέγξετε όλες τις συσκευές Sophos Firewall που διαθέτετε και είτε να τις ενημερώσετε και να τις αναβαθμίσετε ή να τις παροπλίσετε και να τις αποσυνδέσετε από το δίκτυο.
Αν διαθέτετε συσκευές XG 85(w) ή XG 105(w), πρέπει να αναβαθμιστούν στη σειρά XGS το ταχύτερο δυνατόν, καθώς είναι EOL (End-of-Life) και δεν θα υποστηρίζονται πλέον από τις 17 Αυγούστου του 2022.
Πηγή: Sophos
Τόσο για τον οργανισμό σας, όσο και για άλλους, η ανάπτυξή του αποτελεί αυτονόητα την νούμερο ένα προτεραιότητα. Αλλά όπως πιθανότατα θα γνωρίζετε, το σημερινό αναπτυσσόμενο τοπίο κυβερνοαπειλών έχει ως αποτέλεσμα σε καθημερινή βάση να εμφανίζονται όλο και περισσότεροι κίνδυνοι που απειλούν την βιωσιμότητα και την αειφορία των οργανισμών. Και ενώ η δημιουργία μιας υγιούς στρατηγικής κυβερνοασφάλειας μπορεί να μοιάζει «με βουνό» στις ομάδες που δεν διαθέτουν πόρους, χρόνο ή το απαραίτητο ταλέντο, η κακή διαχείριση των δεδομένων μπορεί να είναι μακροπρόθεσμα πολύ πιο επιζήμια για έναν οργανισμό που θέλει να αναπτυχθεί. Οι παρακάτω έξι κίνδυνοι αποτελούν τη μεγαλύτερη απειλή για την διαρκή ανάπτυξη του οργανισμού σας και αξίζουν την προσοχή της ομάδας ασφαλείας σας. Τα καλά νέα είναι ότι πολλοί από αυτούς τους κινδύνους μπορούν να αντιμετωπιστούν μεθοδικά, με τη βοήθεια αξιόπιστων συνεργατών, οι οποίοι θα σας βοηθήσουν να ενισχύσετε την κυβερνοασφάλεια σας εκεί που χρειάζεται περισσότερο και να προχωρήσετε με την ισχυροποίηση της με την πάροδο του χρόνου.
1.Κυβερνοεπιθέσεις
Σε καθημερινή βάση, βλέπουμε τις κυβερνοεπιθέσεις να γίνονται όλο και συχνότερες, περιπλοκότερες και καταστροφικότερες. Είτε οι hackers επιλέξουν να εισβάλουν στο δίκτυο ενός οργανισμού εκμεταλλευόμενοι μία ευπάθεια (κενό ασφαλείας) μηδενικής μέρας που δεν έχει επιδιορθωθεί, είτε παραδώσουν ένα επικίνδυνο φορτίο (π.χ. μέσω ηλεκτρονικού ψαρέματος) για να διακόψουν τις δραστηριότητές του, είτε αποφασίσουν να παρεμποδίσουν την δικτυακή κίνηση στο εταιρικό δίκτυο για να αποσπάσουν και να κλέψουν δεδομένα, αν ο συγκεκριμένος οργανισμός δεν είναι προετοιμασμένος για οποιαδήποτε επίθεση, τότε το bottom line του μπορεί να δεχθεί σοβαρό χτύπημα.
Η χρήση κακόβουλου λογισμικού από κυβερνοεγκληματίες, και πιο συγκεκριμένα ransomware, έχει σημειώσει δραματική άνοδο από την αρχή της πανδημίας. Σύμφωνα με την Cyber Threat Report 2022 της SonicWall, το έτος 2021 καταγράφηκαν 623,3 εκατομμύρια επιθέσεις ransomware, σημειώνοντας αύξηση άνω του 100% σε σύγκριση με το προηγούμενο έτος και πάνω από 300% αύξηση σε σύγκριση με το 2019. Επιπλέον, τα στοιχεία υποδηλώνουν ότι τόσο οι απαιτήσεις για λύτρα όσο και οι πληρωμές τείνουν προς την ίδια κατεύθυνση. Σύμφωνα με μια ενημέρωση της έκθεσης Unit 42 Ransomware Threat Report 2021 της Palo Alto Networks, η μέση απαίτηση για λύτρα εκτοξεύθηκε στα $5,3 εκατομμύρια ενώ η μέση πληρωμή αυξήθηκε στα εξωπραγματικά $570.000. Η πληρωμή τόσο μεγάλων λύτρων, το κόστος διακοπής της λειτουργίας της επιχείρησης και οποιαδήποτε ζημιά προκληθεί από κακόβουλο λογισμικό (malware) στα συστήματα ενός οργανισμού, όλα τους μπορούν να επηρεάσουν δραματικά την κερδοφορία ενός οργανισμού και αν παραβιαστούν ευαίσθητα δεδομένα, ο λογαριασμός μπορεί να εκτιναχθεί σε ακόμη υψηλότερα επίπεδα.
2.Απροστάτευτα δεδομένα
Και ενώ μία κυβερνοεπίθεση, όπως αναφέραμε, μπορεί από μόνη της να είναι εξαιρετικά επιζήμια και δαπανηρή, όταν τα ευαίσθητα δεδομένα ενός οργανισμού κλαπούν ή βρεθούν σε κατάσταση ομηρίας, το bottom line του μπορεί να δεχτεί ακόμη μεγαλύτερο πλήγμα. Σύμφωνα με την έκθεση της IBM, Cost of a Data Breach Report 2021, το μέσο κόστος μίας παραβίασης δεδομένων αυξήθηκε κατά 10% σε σύγκριση με το 2020 και σήμερα βρίσκεται στα 4,24 εκατομμύρια δολάρια ανά παραβίαση.
Το να αφήσετε τον οργανισμό σας εκτεθειμένο και ανυπεράσπιστο απέναντι σε μία παραβίαση δεδομένων ενδέχεται να επιδεινώσει τις συνέπειες μιας ήδη δαπανηρής κυβερνοεπίθεσης. Για παράδειγμα, την ώρα που μία πληρωμή λύτρων μπορεί να κοστίσει σε έναν οργανισμό μόνο 570.000 δολάρια, σε αυτό το ποσό δεν έχει προστεθεί το κόστος της αναστολής λειτουργιών της επιχείρησης, την αποκατάσταση των συστημάτων, το κόστος των εγκληματολογικών ερευνών και ενδεχομένως το σημαντικότερο, τα πρόστιμα συμμόρφωσης. Στην πραγματικότητα, το συνολικό μέσο κόστος μιας επίθεσης ransomware ανέρχεται στα 4,62 εκατομμύρια δολάρια. Αν και η ασφάλιση μπορεί να βοηθήσει στο καλύψετε ορισμένες από αυτές τις ζημιές, στην τελική, η λήψη μέτρων για την προστασία των δεδομένων του οργανισμού σας προτού συμβεί κάποια παραβίαση είναι ο πιο σημαντικός παράγοντας για να αποφύγετε τα απρόβλεπτα -και για κάποιες εταιρείες δυσβάσταχτα- κόστη μίας παραβίασης.
3.Ανθρώπινο σφάλμα
Όταν οι οργανισμοί λαμβάνουν μέτρα για την προστασία των δεδομένων τους από παραβιάσεις, τις περισσότερες φορές, και λανθασμένα, δίνουν προτεραιότητα στην προστασία από εξωτερικές απειλές. Καθώς οι περισσότερες παραβιάσεις πραγματοποιούνται από εξωτερικούς παράγοντες και επιτήδειους με κακόβουλες προθέσεις, μερικές φορές δεν δίνεται η απαραίτητη προσοχή στις εσωτερικές απειλές και τα ατυχή, ακούσια εσωτερικά συμβάντα που παραβλέπονται. Στην έρευνα Insider Data Breach Survey 2021 της Egress διαπιστώθηκε ότι ένα συντριπτικό 94% των οργανισμών βρέθηκε αντιμέτωπο με μία παραβίαση εμπιστευτικών πληροφοριών από εσωτερικούς παράγοντες τους προηγούμενους 12 μήνες ενώ το 84% των οργανισμών αντιμετώπισε τουλάχιστον ένα περιστατικό ασφαλείας από λάθος υπαλλήλου.
Λαμβάνοντας υπόψη ότι μία παραβίαση δεδομένων κατά μέσο κοστίζει πλέον 4,24 εκατομμύρια δολάρια στους οργανισμούς, είναι μάλλον αυτονόητο να μπαίνει σε δεύτερη μοίρα η προστασία από τις εσωτερικές απειλές σε σχέση με την προστασία από τις σκόπιμες εξωτερικές επιθέσεις. Οι οργανισμοί μπορούν να καταπολεμήσουν τα φαινόμενα ανθρώπινου λάθους διασφαλίζοντας τον τρόπο με τον οποίο οι υπάλληλοί τους μοιράζονται τα δεδομένα τους. Το να διασφαλίσετε ότι τα ευαίσθητα δεδομένα του οργανισμού σας είναι κρυπτογραφημένα κατά τη μεταφορά τους και ότι μπορούν να ανοιχτούν, να διαβαστούν, να τροποποιηθούν και να προωθηθούν μόνο από άτομα με συγκεκριμένα δικαιώματα αποτελεί το κλειδί για την αποφυγή μιας ακούσιας, αλλά εξίσου δαπανηρής, παραβίασης δεδομένων.
4.Επίπεδο δίκτυο
Επειδή το ανθρώπινο λάθος αποτελεί πλέον σημαντική αιτία παραβιάσεων δεδομένων, η παραχώρηση υπερβολικών δικαιωμάτων στους υπαλλήλους σας όσον αφορά την πρόσβαση στο δίκτυο του οργανισμού σας μπορεί να είναι εξαιρετικά επικίνδυνη υπόθεση. Η έκθεση Data Breach Investigations Report 2021 της Verizon αποκαλύπτει ότι στο ένα τέταρτο των παραβιάσεων που πραγματοποιήθηκαν συνολικά τους τελευταίους 12 μήνες έγινε χρήση κλεμμένων διαπιστευτηρίων υπαλλήλων από τους κυβερνοεγκληματίες. Όταν ένας υπάλληλος έχει πλήρη ή σχεδόν πλήρη πρόσβαση στο δίκτυο, και ένας hacker καταφέρει να αποκτήσει τα διαπιστευτήρια του, τότε θα έχει ακριβώς το ίδιο επίπεδο πρόσβασης με τον υπάλληλο σας, και όχι μόνο αυτό, αλλά ότι κάνει, θα μοιάζει ότι έγινε από τον ίδιο τον υπάλληλό σας.
Ένας τρόπος για να αρχίσουν οι οργανισμοί να καταπολεμούν τον συγκεκριμένο κίνδυνο είναι να τμηματοποιήσουν το δίκτυό τους σωστά. Αντί να κάνουν όλα τα στοιχεία του εταιρικού δικτύου να εξαρτώνται από ένα ενιαίο σύστημα περιμετρικής άμυνας, μπορούν να προχωρήσουν στην τμηματοποίηση του δικτύου σε πολλά μικρότερα υποδίκτυα, ώστε οι υπάλληλοι (ή οποιοσδήποτε κακόβουλος παράγοντας που παρουσιάζεται ως υπάλληλος) να έχει τη μικρότερη δυνατή πρόσβαση. Αν και ο στόχος της αντιμετώπισης των κινδύνων για την ασφάλεια είναι να αποτραπεί μία παραβίαση προτού συμβεί, αν και όταν συμβεί, οι οργανισμοί θα μπορούν να εκμεταλλευτούν το τμηματοποιημένο δίκτυο για να περιορίσουν τις συνέπειες ή τον αντίκτυπο της παραβίασης και να περιορίσουν το ταχύτερο δυνατόν την απειλή.
5.Μη καταρτισμένο προσωπικό
Η έλλειψη κατάρτισης και εκπαίδευσης, όσον αφορά τους υπαλλήλους, αποτελεί σταθερά έναν από τους μεγαλύτερους παράγοντες για τις παραβιάσεις που πραγματοποιούνται ως αποτέλεσμα ανθρώπινου λάθους και αυτή η έλλειψη φαίνεται με πολλούς τρόπους. Πιο συγκεκριμένα, έχει αποδειχτεί ότι οι εργαζόμενοι είναι επιρρεπείς στις επιθέσεις κοινωνικής μηχανικής, και ακόμα πιο συγκεκριμένα, στις επιθέσεις ηλεκτρονικού ψαρέματος (phishing). Σύμφωνα με μία έκθεση του 2021 από την atlasVPN, οι επιθέσεις κοινωνικής μηχανικής ήταν υπεύθυνες για τις περισσότερες παραβιάσεις δεδομένων (14%) σε οργανισμούς το 2020. Επιπλέον, από την πιο πρόσφατη τριμηνιαία έκθεση της PhishLabs, Quarterly Threat Trends & Intelligence Report, διαπιστώθηκε ότι μεταξύ άλλων ανησυχητικών στατιστικών στοιχείων, ο αριθμός των ιστοσελίδων ηλεκτρονικού ψαρέματος το 2021 αυξήθηκε κατά 28% σε σχέση με το παρελθόν.
Η έλλειψη μίας ολοκληρωμένης και συνεπούς εκπαίδευσης μπορεί επίσης να οδηγήσει στην κακή υγιεινή των κωδικών πρόσβασης, στην κλοπή κωδικών πρόσβασης ή ακόμα και σε ακούσιες, τυχαίες παραβιάσεις δεδομένων σαν αυτές που συζητήθηκαν παραπάνω. Από την άλλη πλευρά, η σωστή εκπαίδευση και κατάρτιση των εργαζομένων μπορεί να συμβάλει αποφασιστικά στην ελαχιστοποίηση των συνεπειών του ηλεκτρονικού ψαρέματος (phishing) και των άλλων επιθέσεων κοινωνικής μηχανικής όταν εφαρμόζεται σύμφωνα με τις βέλτιστες πρακτικές. Δυστυχώς, οι οργανισμοί συχνά παραμελούν την εκπαίδευση σε θέματα ασφάλειας και μερικές φορές αποτυγχάνουν ακόμη και να δημιουργήσουν και να επιβάλουν πολιτικές και διαδικασίες ασφάλειας δεδομένων για τους υπαλλήλους τους που θα έπρεπε να ακολουθούν από την πρώτη κιόλας στιγμή.
6.Ψευδής αίσθηση ασφάλειας
Ως επί το πλείστον, οι κίνδυνοι για την ασφάλεια δεδομένων που συζητήθηκαν μέχρι αυτό το σημείο μπορούν να διορθωθούν εφαρμόζοντας συγκεκριμένες αλλαγές στον οργανισμό σας. Τα απροστάτευτα δεδομένα και οι εξωτερικές απειλές όπως οι hackers μπορούν να αντιμετωπιστούν εφαρμόζοντας λύσεις ασφάλειας δεδομένων που ενσωματώνονται με το λογισμικό και τις ροές εργασίας σας. Επίσης, οι ανεπαρκώς καταρτισμένοι υπάλληλοι και το ανθρώπινο λάθος συχνά συμβαδίζουν σε έναν οργανισμό και μπορούν να αντιμετωπιστούν δημιουργώντας ένα ολοκληρωμένο σύνολο εταιρικών πολιτικών ασφάλειας δεδομένων και ακολουθώντας μία περισσότερο ολοκληρωμένη, συνεπή, συχνότερη αλλά και ευχάριστη προσέγγιση στην εκπαίδευση των εργαζομένων σας. Ακόμη και ένα απαρχαιωμένο μοντέλο ασφάλειας δικτύου μπορεί να ενημερωθεί ώστε να ευθυγραμμίζεται με τις βέλτιστες πρακτικές.
Ωστόσο, η ύπαρξη αυτής της ψευδούς αίσθησης ασφάλειας ενδεχομένως να είναι ότι χειρότερο για την ασφάλεια ενός οργανισμού, καθώς για να διορθωθεί απαιτείται σημαντική αλλαγή στη φιλοσοφία σε όλους τους τομείς. Αν τα ηγετικά στελέχη level ενός οργανισμού έχουν τη νοοτροπία του «αυτό δεν θα συμβεί ποτέ σε εμάς» – με το «αυτό» να αναφέρεται σε ένα σημαντικό περιστατικό ασφαλείας- τότε άλλοι σημαντικοί κίνδυνοι για την ασφάλεια ενδέχεται να μην τους φαίνονται σημαντικοί. Τα στοιχεία δείχνουν ότι σχεδόν 8 στους 10 καταναλωτές προτιμούν ή αποφασίζουν να συνεργαστούν με εταιρείες και οργανισμούς που έχουν καλή φήμη όσον αφορά την ασφάλεια των δεδομένων και των πληροφοριών και επειδή δεν απαιτείται παρά μόνο μία παραβίαση δεδομένων για να καταστραφεί η φήμη και το bottom line ενός οργανισμού, το να αλλάξετε τη νοοτροπία του οργανισμού σας όσον αφορά την ασφάλεια προς το καλύτερο, αξίζει και με το παραπάνω τον χρόνο και το έργο, ακόμα και αν δεν είναι η εύκολη λύση.
Πηγή: HelpSystems
Οργανισμοί από όλον τον κόσμο αλλάζουν με γρήγορους ρυθμούς τις τεχνολογικές στοίβες τους για να συμπεριλάβουν την τηλεργασία, το IoT, τις υπηρεσίες cloud και πολλά άλλα. Αυτός ο «ψηφιακός μετασχηματισμός» βρίσκεται σε εξέλιξη το 2022 και θα συνεχίσει να εξελίσσεται. Σε αυτό το άρθρο, εξετάζεται η επίδραση του ψηφιακού μετασχηματισμού στις πρακτικές κυβερνοασφαλείας και στις διαδικασίες ελέγχου καθώς και τα οφέλη που μπορεί να προσφέρει μία λύση Identity & Access Security.
Γιατί ο ψηφιακός μετασχηματισμός αυξάνει την επιφάνεια επίθεσης;
Η υϊοθέτηση του DevOps οδήγησε στη σύγκλιση του προγραμματισμού/developing και της διαχείρισης της υποδομής επειδή πολύ απλά… και η υποδομή είναι πλέον λογισμικό. Με αυτές τις αλλαγές έρχεται και η συνειδητοποίηση ότι οι πρακτικές κυβερνοασφάλειας και οι διαδικασίες ελέγχου χρειάζονται επίσης ενημερώσεις, τόσο από άποψη διακυβέρνησης όσο και από τεχνικής πλευράς. Και αυτό ισχύει ιδιαίτερα στον τομέα του IAM (Identity & Access Management), δηλαδή στη Διαχείριση Ταυτότητας και Πρόσβασης (IAM) και ιδιαίτερα στη περίπτωση της Ασφάλειας της Προνομιακής Ταυτότητας και Πρόσβασης.
Στην πραγματικότητα, καθώς όλες οι πτυχές της πληροφορικής πλέον είναι software-driven, δηλαδή είναι καθοδηγούμενες από το λογισμικό, τα περισσότερα περιουσιακά στοιχεία και συστατικά της υποδομής (τόσο στην εσωτερική εγκατάσταση όσο και στο cloud) βασίζονται από τη φύση τους σε λογισμικό. Αυτό σημαίνει ότι όλα τους έχουν μία ταυτότητα διάφορων τύπων. Η έκρηξη στην πρόσβαση φέρνει νέους κινδύνους και προκλήσεις που χρειάζονται σχέδιο, προετοιμασία και ετοιμότητα από τους οργανισμούς για να επωφεληθούν από τις νέες τεχνολογίες. Οι ομάδες ασφαλείας έχουν πλέον μία πολύ μεγαλύτερη επιφάνεια επίθεσης ταυτότητας λόγω του ψηφιακού μετασχηματισμού, συμπεριλαμβανομένων και των παρακάτω:
- Παραδοσιακές υπηρεσίες καταλόγου εσωτερικής εγκατάστασης, κεντρικοί υπολογιστές, συστήματα ERP και άλλες πηγές εγγραφής για ταυτότητες χρηστών
- Λογαριασμοί εφαρμογών και υπηρεσιών, εσωτερικά
- Χρήστες και λογαριασμοί DevOps για ανάπτυξη και pipeline deployments
- Λογαριασμοί υπηρεσιών cloud για τον προσανατολισμό υπηρεσιών SaaS και PaaS/IaaS
- Ομοσπονδιακές υπηρεσίες που παρέχουν single sign-in (SSO) και άλλες υπηρεσίες και εργαλεία διαμεσολάβησης ασφάλειας cloud και ταυτότητας
- Πλατφόρμες, συστήματα και υπηρεσίες IoT και SCADA που είναι πλέον εκτεθειμένα σε APIs και στην πρόσβαση στο διαδίκτυο
Η λίστα συνεχίζεται, πολύ πέρα από τα παραπάνω παραδείγματα.
«Όλα είναι λογισμικό. Το cloud είναι η «νέα κανονικότητα» για την υποδομή και το deployment εφαρμογών. Πολλοί υπάλληλοι βρίσκονται ακόμα «υπό καθεστώς» τηλεργασίας και οι εταιρείες προσπαθούν να διατηρήσουν τον έλεγχο από άποψη ασφάλειας και συμμόρφωσης».
Ευτυχώς, η έννοια του ψηφιακού μετασχηματισμού επεκτείνεται και στη σφαίρα της διαχείρισης ταυτότητας και πρόσβασης, καθώς και στην ασφάλεια των πληροφοριών και στη διαχείριση κινδύνου, γενικότερα.
Τα μεγαλύτερα οφέλη του Identity & Access Security
Πρώτον, έχουμε πολύ καλύτερες δυνατότητες συγχρονισμού, federation και SSO από ό,τι είχαμε στο παρελθόν. Αυτό μπορεί να βοηθήσει στη συγκέντρωση και στον συντονισμό των ταυτοτήτων κάθε τύπου σε όλες τις πλατφόρμες και μεταξύ περιβαλλόντων. Η διοχέτευση περισσότερων αλληλεπιδράσεων ταυτότητας μέσω μιας κεντρικής πλατφόρμας μπορεί να βοηθήσει ιδιαίτερα στη διαχείριση και στη παρακολούθηση των λογαριασμών και της δραστηριότητας.
Ακολούθως, διαθέτουμε διαδικασίες ελέγχου προνομιούχων χρηστών ικανών να ενσωματωθούν τόσο με περιβάλλοντα υπηρεσιών εντός εγκατάστασης όσο και με περιβάλλοντα υπηρεσιών που βασίζονται σε cloud. Και αυτό μας απομακρύνει από τους παραδοσιακούς κωδικούς πρόσβασης και μας κατευθύνει προς την εξουσιοδότηση βάσει διακριτικών (token-based), η οποία βασίζεται σε ισχυρή πολιτική.
Τέλος, γινόμαστε καλύτεροι στο να ελέγχουμε την απομακρυσμένη πρόσβαση τόσο από όσο και προς τους πόρους cloud, όσο και στο να ελέγχουμε την παραδοσιακή πρόσβαση του τελικού χρήστη σε εσωτερικά περιβάλλοντα. Και αυτό επίσης έχει αρχίσει να επεκτείνεται σε υπηρεσίες, όπως σε συσκευές IoT.
Και τώρα;
Στο διαδικτυακό σεμινάριο κατ’ απαίτηση, Digital Transformation, All Roads Lead to Identity, επισημαίνονται μερικές από τις πιο καινοτόμες και συναρπαστικές τάσεις δίνοντας έμφαση στην εφαρμογή υπηρεσιών cloud και στο DevOps. Η συζήτηση εμβαθύνει στους τύπους φορέων επίθεσης ταυτότητας που μπορούν να εμφανιστούν κατά την εφαρμογή νέων τεχνολογιών και πρακτικών πληροφορικής και στο πως είναι δυνατόν να προετοιμαστούμε για να τους αντιμετωπίσουμε κατά μέτωπο με τον σχεδιασμό, τον έλεγχο και τον ορισμό διαδικασιών και την αξιοποίηση κορυφαίων τεχνολογιών κυβερνοασφαλείας.
Πηγή: BeyondTrust
Τι ονομάζουμε «cyber resilience»; Με απλά λόγια, θα μπορούσαμε να πούμε ότι είναι η ικανότητα ενός οργανισμού να επιτρέπει την επιχειρηματική επιτάχυνση έχοντας παράλληλα τη δυνατότητα να προετοιμάζεται, να ανταποκρίνεται και να ανακάμπτει από κυβερνοαπειλές. Ένας ανθεκτικός οργανισμός μπορεί να προσαρμόζεται και να ανταποκρίνεται σε γνωστές ή άγνωστες κρίσεις, σε απειλές, σε αντιξοότητες και προκλήσεις.
Το περιβάλλον κυβερνοασφάλειας των χρηματοοικονομικών υπηρεσιών είναι εξαιρετικά περίπλοκο, με έναν ιλιγγιώδη αριθμό συχνά επικαλυπτόμενων κανονισμών, συνεχιζόμενων απειλών και υποστελεχωμένων ομάδων που προσπαθούν να διαχειριστούν τα πάντα. Παρά την ιδιαίτερη προσοχή που δίνουν στην ασφάλεια, πολλοί οργανισμοί εξακολουθούν να βρίσκονται στο στόχαστρο προηγμένων και επίμονων απειλών, εκστρατειών απάτης, εξελιγμένων εκστρατειών ηλεκτρονικού ψαρέματος και άλλων τολμηρών προσπαθειών με στόχο την κλοπή προσωπικών πληροφοριών ταυτοποίησης (PII) και άλλων ευαίσθητων πληροφοριών ή πνευματικής περιουσίας (IP) που διατηρούν.
Οι κυβερνοεπιθέσεις βρίσκονται σε υψηλό-ρεκόρ – και δεν αναμένεται να μειωθούν σύντομα
Οι παράγοντες απειλής ενισχύονται και δυναμώνουν σε περιόδους όπου επικρατεί χάος. Οι επίμονες τακτικές τους -και οι συχνές επιτυχίες τους- αυξάνονται σε συνάρτηση με τις γεωπολιτικές, κοινωνικές και περιβαλλοντικές αναταραχές.
Το 2021 ήταν μια ιδιαίτερα καταστροφική χρονιά όσον αφορά τις κυβερνοεπιθέσεις και ο κλάδος των χρηματοπιστωτικών υπηρεσιών ήταν από αυτούς που επλήγησαν περισσότερο. Η ταχεία ψηφιοποίηση των πληροφοριών στον κλάδο και η ικανότητα των κυβερνοεγκληματιών και των ομάδων hacking να αποφεύγουν τον εντοπισμό και επομένως τις κυρώσεις έχουν επιτρέψει μία φαινομενικά ανεξέλεγκτη πρόοδο. Οι κρατικά χρηματοδοτούμενες εκστρατείες hacking έχουν αυξηθεί σε παγκόσμιο επίπεδο, καθιστώντας εξαιρετικά δύσκολο για τις περισσότερες κυβερνήσεις να κάμψουν ή να περιορίσουν τις επιθέσεις ηλεκτρονικού ψαρέματος και το ransomware που ελέγχεται στο υψηλότερο επίπεδο από αδίστακτα κράτη.
Η μάστιγα δεν αναμένεται να υποχωρήσει τους επόμενους μήνες. Το κέντρο FS-ISAC (Financial Services Information Sharing & Analysis Center) ανακοίνωσε πρόσφατα στην έκθεση «Navigating Cyber 2022 Report» ότι οι σημαντικότερες απειλές φέτος αναμένεται να είναι oi third-party επιθέσεις, τα exploits ευπαθειών μηδενικής ημέρας και -βεβαίως- το ransomware. Οι οργανισμοί πρέπει να καταβάλουν περαιτέρω προσπάθειες για να ενισχύσουν την ασφάλεια τους άμεσα για να προστατεύσουν τις επιχειρήσεις και τους πελάτες τους.
Οι απάτες BEC (Business Email Compromise) και οι επιθέσεις ransomware πραγματοποιούνται μέσω του ηλεκτρονικού ψαρέματος
Σε μία έρευνα της PhishLabs διαπιστώθηκε ότι το 33,8% του συνόλου των επιθέσεων phishing το 1ο τρίμηνο του 2021 είχαν στόχο χρηματοπιστωτικά ιδρύματα και το ποσοστό αυτό αυξήθηκε στο 61,3% το 4ο τρίμηνο. Οι συγκεκριμένοι τύποι επίθεσης έχουν εξελιχθεί σημαντικά τα τελευταία χρόνια, χρησιμοποιώντας καλά σχεδιασμένα μηνύματα ηλεκτρονικού ταχυδρομείου και ρεαλιστικά μηνύματα. Αυτές οι τακτικές καθιστούν δύσκολο για τους εργαζομένους να ξεχωρίσουν τις κακόβουλες εκστρατείες από τις αβλαβείς επικοινωνίες. Μάλιστα, οι στοχευμένες εκστρατείες παραβίασης εταιρικών λογαριασμών ηλεκτρονικού ταχυδρομείου (BEC) εξακολουθούν να ξεγελούν τους υπαλλήλους ώστε να πιστεύουν ότι προέρχονται από κάποιο ανώτερο στέλεχος που τους ζητά να κάνουν μια συγκεκριμένη ενέργεια σχετικά με ευαίσθητες οικονομικές πληροφορίες, όπως η μεταφορά κεφαλαίων σε κάποιον νέο τραπεζικό λογαριασμό. Μπορείτε να μάθετε περισσότερα σχετικά με το πως να διαχειριστείτε τις επιθέσεις «BEC» σε αυτό το πρόσφατο άρθρο.
Τα μηνύματα ηλεκτρονικού ψαρέματος μπορούν επίσης να λειτουργήσουν ως μέσο παράδοσης κακόβουλου φορτίου που σχετίζεται με το ransomware, το οποίο κρυπτογραφεί ή κλειδώνει εταιρικά συστήματα έως ότου ικανοποιηθούν οι απαιτήσεις του παράγοντα απειλής. Τέτοιες επιθέσεις ξεκινούν την «κατάληψη» εταιρικών δικτύων αμέσως μετά το «κλικ» ενός υπαλλήλου σε κάποιον κακόβουλο σύνδεσμο ή αμέσως μετά το «άνοιγμα» ενός κακόβουλου συνημμένου. Το ransomware ενδέχεται να είναι ιδιαίτερα καταστροφικό για τις εταιρείες χρηματοοικονομικών υπηρεσιών, καθώς δεν μπορούν να αντέξουν οικονομικά τη διακοπή της λειτουργίας τους ή την απώλεια άμεσης πρόσβασης τους σε κεφάλαια.
Διατηρώντας συμμόρφωση με τους αυστηρότερους κανονισμούς
GDPR, CCPA, SOX, GLBA, FINRA, PCI DSS – ο κλάδος των χρηματοοικονομικών υπηρεσιών δεν είναι ξένος με τα ακρωνύμια των κανονιστικών απαιτήσεων που διέπουν όλες τις πτυχές του τρόπου αποθήκευσης, της κοινοχρησίας, της επεξεργασίας και της καταστροφής ευαίσθητων και προσωπικών δεδομένων. Αυτές οι λεπτομέρειες πρέπει να γίνονται κατανοητές και να αντιμετωπίζονται καταλλήλως ώστε να συμμορφώνονται με τους περιορισμούς σχετικά με τη διατήρηση, τη διακυβέρνηση και την τοποθεσία των δεδομένων.
Η συμμόρφωση μπορεί να επιβαρύνει σημαντικά τις υποστελεχωμένες ομάδες IT και InfoSec, καθώς ακροβατούν σε ένα τεντωμένο σκοινί για να εξισορροπήσουν τον αποδεκτό κίνδυνο με την επιχειρησιακή ευκολία. Καθώς σε παγκόσμιο επίπεδο το εργατικό δυναμικό των επιχειρήσεων υπολείπεται περίπου 2,72 εκατομμύρια σε επαγγελματίες ασφαλείας -με το χάσμα μάλιστα μεταξύ της ζήτησης και της προσφοράς να μεγαλώνει διαρκώς- αποτελεί μεγάλη πρόκληση και απαιτείται σημαντική προσπάθεια όχι μόνο για τη διατήρηση των πρακτικών συμμόρφωσης, αλλά και για την παρακολούθηση και την τεκμηρίωση της. Επιπλέον, η παρακολούθηση των αλλαγών στα ψιλά γράμματα των κανονισμών ενδέχεται επίσης να αποτελέσει πρόκληση. Αξίζει να σημειωθεί ότι το PCI SSC (Συμβούλιο Προτύπων Ασφαλείας PCI) δημοσίευσε πρόσφατα την 4η έκδοση του Προτύπου Ασφάλειας Δεδομένων PCI (PCI Data Security Standard v4.0) για την αντιμετώπιση των ανερχόμενων απειλών για τις υψηλής αξίας προστασίες πληροφοριών λογαριασμού PCI DSS.
Το cloud και οι online υπηρεσίες «ρίχνουν λάδι» στη φωτιά των κυβερνοεπιθέσεων
Όπως πολλές εταιρείες, έτσι και οι οργανισμοί χρηματοοικονομικών υπηρεσιών έχουν ασπαστεί την τάση του ψηφιακού μετασχηματισμού και στρέφονται στο cloud ή/και στους παρόχους διαχειριζόμενων υπηρεσιών (MSP) για να ενισχύσουν τις δυνατότητές τους. Οι κρίσιμης σημασίας φόρτοι εργασίας και τα δεδομένα βρίσκονται πλέον στο cloud για να υποστηρίξουν το γεωγραφικά διασκορπισμένο εργατικό δυναμικό και τους πελάτες, καθώς για να διευκολυνθεί η πρόσβαση σε αυτές τις πληροφορίες μέσω εφαρμογών για smartphones και φορητών συσκευών.
Ως εκ τούτου, η παραδοσιακή περίμετρος ασφαλείας στις εγκαταστάσεις πλέον πνέει τα λοίσθια. Την ώρα που το γρήγορο provisioning, η πρόσβαση σε πόρους πληροφορικής (IT) 24ώρες το 24ωρο, 7 ημέρες την εβδομάδα και το εντυπωσιακό uptime του cloud προσφέρουν αξιοσημείωτα οφέλη για τις επιχειρήσεις χρηματοοικονομικών υπηρεσιών, η εξάρτηση τους από μία πλήρη ή υβριδική υποδομή cloud δημιουργεί ενδεχομένως ένα ακόμη επίπεδο πολυπλοκότητας ως προς την ασφάλεια. Οι ομάδες ασφαλείας/ πληροφορικής θα πρέπει να κατανοήσουν πλήρως το συμβόλαιό τους με τους παρόχους cloud και τους MSPs για να ελέγξουν και να διερευνήσουν τα καθήκοντα, τις ευθύνες και τις πρακτικές ασφάλειας – και να αποφύγουν τις εκπλήξεις.
Απαιτείται ανθεκτικότητα σε όλη την εφοδιαστική αλυσίδα
Δεν είναι κατανοητό σε όλους τους οργανισμούς χρηματοοικονομικών υπηρεσιών πως αντιμετωπίζουν την ασφάλεια οι συνεργάτες τους. Και αυτή είναι μία επικίνδυνη παράβλεψη, καθώς μία επίθεση σε κάποιον συνεργάτη ή τσε κάποιον τρίτο μπορεί να έχει αλυσιδωτές επιπτώσεις σε ολόκληρο τον κλάδο, ιδιαίτερα στην περίπτωση των κοινόχρηστων υπηρεσιών. Βεβαιωθείτε ότι οι συνεργάτες σας στην αλυσίδα εφοδιασμού έχουν λάβει τα απαραίτητα και σωστά μέτρα ασφαλείας για να προστατεύσουν τους εαυτούς τους καθώς και τη δική σας επιχείρηση με τρόπο που να καλύπτει τους ισχύοντες κανονισμούς συμμόρφωσης και που μπορεί να διασφαλίσει την επιχειρησιακή συνέχεια. Πολλοί γνωστοί οργανισμοί βρέθηκαν στα «πρωτοσέλιδα» των μεγαλύτερων ειδησεογραφικών ιστοσελίδων για τη συσχέτιση τους με μικρότερους συνεργάτες που δεν προστάτευσαν αποτελεσματικά δεδομένα πελατών ή άφησαν εκτεθειμένες ευπάθειες που μπορούσαν να είχαν επιδιορθωθεί με patches κ.ά.
Πως μπορούν οι οργανισμοί χρηματοοικονομικών υπηρεσιών να προτεραιοποιήσουν και να διαχειριστούν τον κίνδυνο;
Δεδομένης της πολυπλοκότητας αυτού του περιβάλλοντος όπου διακυβεύονται πολλά, το επόμενο λογικό ερώτημα για τους CISOs και τις ομάδες τους είναι «πως μπορούν να διαχειριστούν τον κίνδυνο;». Η HelpSystems συνεργάζεται με κορυφαίους οργανισμούς χρηματοοικονομικών υπηρεσιών για να αξιολογήσει την επάρκεια και την αποτελεσματικότητα των υφιστάμενων προσπαθειών και να εντοπίσει ευπάθειες και σημεία που επιδέχονται βελτίωσης. Υπάρχουν τρία βασικά σύνολα λύσεων που πρέπει να λάβετε υπόψη σας στην προσπάθεια σας να βελτιώσετε το επίπεδο ορατότητας, ελέγχου και προστασίας σας.
- Εντοπίστε και διαχειριστείτε τις ευπάθειες και τα τρωτά σημεία
Ο εκσυγχρονισμός της προσέγγισής σας στον εντοπισμό και τη διαχείριση των ευπαθειών και των τρωτών σημείων εξαρτάται από τη μεγιστοποίηση του αυτοματισμού και την αποτελεσματικότητα των εργαλείων που χρησιμοποιείτε. Ο εντοπισμός όλων των hosts (των υπολογιστικών συστημάτων) και η εκτέλεση σαρώσεων εντοπισμού ευπαθειών εξωτερικών (με πρόσβαση στο διαδίκτυο) και εσωτερικών IP-based συστημάτων και δικτύων αποτελεί μία εξαιρετική αρχή. Η παρακολούθηση των βαθμολογιών για τους κινδύνους ασφαλείας είναι μία εξίσου σημαντική τακτική. Μάθετε περισσότερα σχετικά με τη λύση διαχείρισης ευπαθειών της HelpSystems - Ανακαλύψτε και προστατεύστε πολύτιμα δεδομένα
Γνωρίζετε ότι έχετε ευαίσθητα δεδομένα και πολύτιμες πληροφορίες αποθηκευμένες σε υπολογιστές, στο cloud, σε διακομιστές στις εγκαταστάσεις σας, σε φορητές συσκευές και αλλού. Ωστόσο, πρέπει να ταξινομηθούν, προτού να προστατευτούν κατάλληλα. Για να προχωρήσετε στο τελευταίο, θα πρέπει να προσδιορίσετε που βρίσκονται αποθηκευμένα, πως χρησιμοποιούνται και που πηγαίνουν. Και σε αυτό συμπεριλαμβάνεται ο προσδιορισμός τόσο των δομημένων όσο και των αδόμητων δεδομένων. Μάθετε περισσότερα για τη λύση προστασίας δεδομένων της HelpSystems. - Συνεργαστείτε με ασφάλεια και συμμόρφωση
Η συνεργασία με εσωτερικούς υπαλλήλους, εξωτερικούς ενδιαφερόμενους, συμπεριλαμβανομένων πελατών, εταίρων και τρίτων επιχειρηματικών συνεργατών, απαιτεί μεγάλη προσοχή στην κοινή χρήση των δεδομένων και αρχείων. Η προστασία και η εξασφάλιση της μεταφοράς αρχείων με οικονομικά στοιχεία με τη χρήση μίας λύσης ασφαλούς διαχειριζόμενης μεταφοράς αρχείων (MFT) σας παρέχει πλήρη έλεγχο (όπως και δυνατότητες auditing) σχετικά με τη κίνηση των προσωπικών πληροφοριών ταυτοποίησης (PII) καθώς και σχετικά με ποιος μπορεί να έχει πρόσβαση σε αυτά. Μάθετε περισσότερα σχετικά με τη λύση ασφαλούς διαχειριζόμενης μεταφοράς αρχείων της HelpSystems.
Διατηρώντας θετική στάση σε ένα αβέβαιο τοπίο
Οι κυβερνοεπιθέσεις έχουν μετατραπεί σε όπλα, σε τακτικές εκφοβισμού που διαβρώνουν την εμπιστοσύνη και την ψυχική ηρεμία και οι πιεσμένες, υποστελεχωμένες πολλές φορές, ομάδες ασφαλείας των οργανισμών χρηματοοικονομικών υπηρεσιών στέκουν μουδιασμένες και απευαισθητοποιημένες από αυτή τη διαρκή κατάσταση υψηλού συναγερμού. Στη HelpSystems, είμαστε εδώ για να βοηθήσουμε. Οι ομάδες μας είναι αφοσιωμένες στην ανάπτυξη νέων τρόπων για τον εντοπισμό και την αποτροπή των παραγόντων και των φορέων απειλών παγκόσμιας εμβέλειας και του χάους που προκαλούν. Το λογισμικό μας διατηρεί τα πολύτιμα ευαίσθητα δεδομένα σας προστατευμένα.
Η έννοια του ελάχιστου προνομίου δηλώνει με απλά λόγια ότι όλοι οι χρήστες, οι εφαρμογές και οι διαδικασίες πρέπει να έχουν πρόσβαση μόνο στα ελάχιστα δεδομένα και τους πόρους που χρειάζονται για να εκτελέσουν τη δουλειά τους, και επιπλέον στο ελάχιστο δυνατό χρονικό διάστημα. Σε πολλές περιπτώσεις, το παραπάνω ισοδυναμεί με μία τυπική πρόσβαση χρήστη.
Παρόλα αυτά, πολλές βασικές λειτουργίες του λειτουργικού συστήματος ή βασικές λειτουργίες διαχείρισης, εφαρμογών και λογισμικού (π.χ. utilities ρύθμισης/ διαμόρφωσης) για τις πλατφόρμες Unix και Linux απαιτούν περισσότερα από την τυπική προνομιακή πρόσβαση. Παραδοσιακά, κάτι τέτοιο απαιτούσε από τους τελικούς χρήστες να διαθέτουν αυξημένα προνόμια υπό την έννοια του ονόματος χρήστη και κωδικού πρόσβασης root ή administrator. Για να ξεπεραστεί αυτός ο εγγενής κίνδυνος για την ασφάλεια και τη συμμόρφωση, οι οργανισμοί οφείλουν να άρουν την ανάγκη διανομής και διατήρησης διαπιστευτηρίων root και administration. Σε αυτό το σημείο είναι που εισέρχονται οι τρίτες εμπορικές λύσεις διαχείρισης προνομίων Unix/Linux. Οι Επιχειρησιακής κλάσης λύσεις του είδους, προσφέρουν πολλαπλά οφέλη σε σχέση με τις εγγενείς δυνατότητες των Unix/Linux και τα εργαλεία ανοικτού κώδικα όπως το sudo.
Αλλά από πού ξεκινάτε με τη διαχείριση προνομίων Unix/Linux;
Πως όμως είναι δυνατόν να ξέρετε τι πρέπει να αντιμετωπίσετε πρώτα; Τα 30+ χρόνια πρωτοπορίας της BeyondTrust στην αγορά ελάχιστου προνομίου για Unix/Linux λένε ότι μπορείτε να μειώσετε τις επιφάνειες επιθέσεων Unix/Linux και να βελτιώσετε τη συμμόρφωση κάνοντας πολύ καλά πέντε βασικά πράγματα. Παρακάτω βρίσκονται ορισμένα από τα βασικά χαρακτηριστικά και δυνατότητες του προϊόντος Privilege Management for Unix & Linux της BeyondTrust που σχετίζονται με αυτές τις περιπτώσεις χρήσης.
1) Καταργήστε την ανάγκη να συνδεθείτε ως root
Πολλοί χρήστες συστημάτων και εφαρμογών Unix και Linux χρησιμοποιούν τη φράση «χρειάζομαι (πρόσβαση) root» δηλώνοντας ότι μπορούν να εκτελούν τις καθημερινές τους εργασίες μόνο αν συνδεθούν ως «root», δηλαδή ως ο πιο ισχυρός χρήστης του συστήματος. Το Root αναφέρεται συχνά ως χρήστης «Θεός», καθώς δεν υπάρχουν και πολλά πράγματα που δεν μπορεί να κάνει ο χρήστης root.
Επιτρέποντας τη χρήση του λογαριασμού root περιπλέκει τη δυνατότητα ελέγχου των ενεργειών ενός ατόμου (ουσιαστικά προωθείτε τη κοινή χρήση λογαριασμού) και εμποδίζει τη χρήση ενός ισχυρού, μεταβλητού κωδικού πρόσβασης για τον λογαριασμό root εξαιτίας της ανάγκης χρήσης του λογαριασμού ανά πάσα στιγμή από πολλαπλές ταυτότητες. Τέτοια χαρακτηριστικά αυξάνουν δραματικά τους κινδύνους. Ο οργανισμός αντιμετωπίζει αυξημένο κίνδυνο από εσωτερικές απειλές (insiders) μέσω κακόβουλων ή και ακούσιων συμπεριφορών αλλά και από την επιπρόσθετη έκθεση σε εξωτερικές απειλές λόγω των αδύναμων και απαράλλαχτων κωδικών πρόσβασης. Σε αυτή τη περίπτωση έχουμε να κάνουμε με μηδενική ευθύνη και λογοδοσία όταν χρησιμοποιείται το root για την εκτέλεση διαχειριστικών εργασιών.
Η Διαχείριση Προνομίων για Unix & Linux εφαρμόζει ένα πραγματικό μοντέλο ανάθεσης ελάχιστων προνομίων. Το προϊόν επιτρέπει στους χρήστες να εκτελούν οποιαδήποτε εντολή σε υψηλότερο επίπεδο προνομίου, αρκεί να επιτρέπεται από μια πολιτική που έχει καθοριστεί στον κεντρικό διακομιστή πολιτικών. Καταργώντας την ανάγκη σύνδεσης των χρηστών ως root επιτρέπει την εφαρμογή πολύ πιο αυστηρών ελέγχων ασφαλείας γύρω από τον λογαριασμό χρήστη root. Η ενσωμάτωση ενός συστήματος διαχείρισης προνομιακών κωδικών πρόσβασης, όπως το BeyondTrust Password Safe, προσφέρει επιπλέον πλεονεκτήματα ασφάλειας και παραγωγικότητας με την προληπτική αποθήκευση και διαχείριση των συγκεκριμένων διαπιστευτηρίων.
Το προϊόν Διαχείριση Προνομίων για Unix & Linux (Privilege Management for Unix & Linux) δεν βασίζεται σε εργαλεία κλιμάκωσης προνομίων ανοικτού κώδικα όπως το sudo, μειώνοντας έτσι περαιτέρω τον κίνδυνο κρίσιμης σημασίας ευπαθειών.
2) Ενοποιήστε τα αρχεία καταγραφής συμβάντων και κάντε τα δεδομένα προσβάσιμα γρήγορα και αποτελεσματικά
Είναι ευρέως γνωστό ότι η φύση της γραμμής εντολών των συστημάτων Unix και Linux δεν προσφέρεται για «εύπεπτες» δυνατότητες αναζήτησης. Αυτό το μειονέκτημα γίνεται ιδιαίτερα εμφανές σε πολύ μεγάλα εταιρικά συστήματα με πολλαπλούς διακομιστές καταγραφής συμβάντων που λειτουργούν ταυτόχρονα. Λαμβάνοντας υπόψη τα παραπάνω, η ενοποίηση τεράστιων ποσοτήτων δεδομένων και η εύρεση αυτού που ψάχνετε, αποτελεί κλειδί για τον εντοπισμό λαθών και τον μετριασμό των κινδύνων.
Η BeyondTrust επιλύει αυτό το πρόβλημα μέσω της ισχυρής ενοποίησης του Privilege Management for Unix & Linux και του ElasticSearch/Logstash. Αυτή η ενοποίηση δίνει τη δυνατότητα στους πελάτες να εντοπίσουν αυτό που αναζητούν, γρήγορα και αποτελεσματικά. Το Privilege Management for Unix & Linux στέλνει δεδομένα από τα αρχεία καταγραφής στο ElasticSearch, όπου ευρετηριάζονται σχεδόν σε πραγματικό χρόνο. Τα ευρετηριασμένα δεδομένα μπορούν στη συνέχεια να αναζητηθούν από την αποκλειστική πλατφόρμα διαχείρισης της BeyondTrust.
To ενοποιημένο interface αναζήτησης επιτρέπει στους πελάτες να αναζητούν PMUL log data σε ένα εύχρηστο περιβάλλον αναζήτησης τύπου «Google». Αν και το συντακτικό αναζήτησης μπορεί να είναι απλό, παρέχει προηγμένες δυνατότητες αναζήτησης. Στις λειτουργίες σύνθετης αναζήτησης περιλαμβάνονται Λογικοί τελεστές (ή/ και), Προτεραιότητα, δυνατότητα αναζήτησης μπαλαντέρ, αναζήτηση ειδικών πεδίων ή/και ακριβής αναζήτηση με διπλά εισαγωγικά κ.ά. Τα τμήματα πληροφορικής επωφελούνται από την ορατότητα σε πραγματικό χρόνο που έχουν στα χέρια τους όσον αφορά την κατάσταση του κινδύνου που σχετίζεται με τα προνόμια Unix και Linux.
Τα Privilege Management for Unix & Linux και AD Bridge (η λύση της BeyondTrust για την συγκέντρωση/ κεντρικοποίηση του ελέγχου ταυτότητας ή την αυθεντικοποίηση για περιβάλλοντα Unix/Linux με την επέκταση των δυνατοτήτων ελέγχου ταυτότητας Kerberos και single sign-on του AD) εμφανίζουν τα ενοποιημένα αποτελέσματα αναζήτησης σε ειδικά πλέγματα. Οι τίτλοι επισημαίνουν τον αριθμό των αποτελεσμάτων για κάθε προϊόν και όλα τα αποτελέσματα αναζήτησης θα επισημαίνονται στο πλέγμα και στην κάρτα λεπτομερειών. Όλα τα αποτελέσματα μπορούν να ληφθούν σε μορφή json ή CSV.
Μπορείτε να διαβάσετε περισσότερα για αυτό το χαρακτηριστικό εδώ.

3) Επίτευξη συμμόρφωσης για τον λογαριασμό root – ανεξάλειπτη διαδρομή ελέγχου, μη παραποιήσιμα αρχεία καταγραφής
Κατά καιρούς, οι ανώτεροι διαχειριστές έχουν πραγματική ανάγκη να αξιοποιήσουν τις δυνατότητες root. Αυτές οι ευαίσθητες περιπτώσεις χρήσης μπορεί να περιλαμβάνουν ορισμένους τύπους αλλαγών σε επίπεδο συστήματος ή απλώς να αντικατοπτρίζουν την ad-hoc φύση των εντολών που μπορεί να χρειαστεί να καταχωρήσει. Η πρόκληση είναι ότι οι ομάδες συμμόρφωσης πρέπει να παρακολουθούν ΟΛΕΣ τις δραστηριότητες και να εξασφαλίσουν την υπευθυνότητα/ λογοδοσία για τις όποιες ενέργειες, ειδικά αν λάβουμε υπόψη το επίπεδο προνομίων που χρησιμοποιείται κατά τη διάρκεια αυτών των συνεδριών. Οι ομάδες συμμόρφωσης πρέπει να προσδιορίζουν ξεκάθαρα:
- ποιος χρησιμοποιούσε τον λογαριασμό root
- πότε χρησιμοποιούσαν τον λογαριασμό root
- ποιες δραστηριότητες εκτελέστηκαν/εντολές πληκτρολογήθηκαν από τον λογαριασμό root
Επιτακτική είναι επίσης και η προστασία των αρχείων καταγραφής από κάθε είδους παραβίαση/ παραποίηση. Η αναζήτηση στα αρχεία καταγραφής είναι κρίσιμης σημασίας ώστε η ομάδα συμμόρφωσης να έχει τη δυνατότητα να βρει αυτό που αναζητά γρήγορα και αποτελεσματικά.
Το Privilege Management for Unix & Linux επιτρέπει στους απλούς λογαριασμούς χρηστών να «ανυψώνουν» τα δικαιώματά τους σε επίπεδο root, με πλήρη καταγραφή των συνεδριών και υποστήριξη επαναλήψεων (replays), παρέχοντας μία κεντρική, ανεξάλειπτη και αδιάβλητη διαδρομή ελέγχου και απόλυτη υπευθυνότητα/ λογοδοσία για κάθε μεμονωμένο διαχειριστή συστήματος. Μια εξειδικευμένη πλατφόρμα διαχείρισης προσφέρει μια ισχυρή, ενοποιημένη εμπειρία αναζήτησης όπου όλα τα αρχεία καταγραφής ενοποιούνται και μπορούν να είναι αναζητήσιμα μέσω της ενσωμάτωσης ElasticSearch.
4) Ταχύτερη εγκληματολογική έρευνα, όταν ο χρόνος είναι πολύτιμος
Η καταγραφή όλης της δραστηριότητας των χρηστών Unix/Linux μπορεί γρήγορα να γίνει αβάσταχτη. Όταν διεξάγεται μία εγκληματολογική έρευνα, οργανισμοί και εταιρείες θα χρειαστεί να ξοδέψουν αρκετό χρόνο και να απασχολήσουν ανθρώπινο δυναμικό για την εκτέλεση ερευνών, καθώς ο μεγάλος όγκος των δεδομένων που δημιουργείται ενδέχεται να είναι υπερβολικός.
Με το Privilege Management for Unix & Linux, τα αρχεία καταγραφής συμβάντων μπορούν να ονομάζονται δυναμικά, να βρίσκονται σε μία κεντρική τοποθεσία και η πρόσβαση σε αυτά να ελέγχεται από μία κεντρική κονσόλα διαχείρισης. Το προϊόν της BeyondTrust χρησιμοποιεί το Elastic για την ευρετηρίαση όλων των καταγεγραμμένων συνεδριών ή περιόδων σύνδεσης και όλα τα δεδομένα και οι πληροφορίες είναι προσβάσιμες μέσω της γραμμής εντολών ή του REST API. Τα δεδομένα ευρετηριάζονται σχεδόν σε πραγματικό χρόνο, ώστε οι πελάτες να μπορούν να δημιουργήσουν προληπτικά αναλυτικά στοιχεία χρησιμοποιώντας τον ενσωματωμένο πίνακα ελέγχου Kibana.
5) Καταγράψτε όλες τις συνεδρίες Unix/Linux – όλα όσα πληκτρολογούνται, όλα όσα φαίνονται
Η αρχή του ελάχιστου προνομίου είναι ιδανική για τις περισσότερες ομάδες ασφαλείας, αλλά μερικές φορές, απλώς χρειάζεται να παραχωρήσετε ένα προνομιακό shell, όπως ένα shell σε επίπεδο root. Οι αυστηροί έλεγχοι είναι ένας καλός τρόπος για να κάνετε τους ανθρώπους να συμπεριφέρονται τίμια. Έτσι, για τους διαχειριστές που είναι εμπιστοσύνης, δεν αποτελεί ζήτημα το πλήρες root shell, εφόσον η δραστηριότητά τους καταγράφεται με ασφαλή και απαραβίαστο τρόπο για να καλύπτονται οι ανάγκες συμμόρφωσης.
Μια απλή γραμμή στο Privilege Management for Unix & Linux ενεργοποιεί την πλήρη καταγραφή της συνεδρίας, η οποία στη συνέχεια ονομάζεται δυναμικά και ευρετηριάζεται αυτόματα αξιοποιώντας το ElasticSearch. Χάρη σε αυτή τη δυνατότητα, οι οργανισμοί μπορούν να προβάλλουν τη συνεδρία με πολλούς διαφορετικούς τρόπους:
- με διαδραστική αναπαραγωγή
- με αναπαραγωγή τύπου βίντεο
- με μεταγραφή συνεδρίας
- με ιστορικό εντολών
- με ευρετήριο με δυνατότητα αναζήτησης (αυτή η δυνατότητα παρέχει ευελιξία για γρήγορη ενεργοποίηση και αναζήτηση της δραστηριότητας των χρηστών, μειώνοντας τον κίνδυνο).
Πόσο καλά εκτελείτε καθεμία από αυτές τις πέντε δραστηριότητες σήμερα; Τι σας εμποδίζει;
Μήπως ήρθε η ώρα να αποσύρετε (ή να παραγκωνίσετε) το sudo;
Το sudo υπάρχει εδώ και πολύ καιρό. Καθώς ο αριθμός των συστημάτων και των χρηστών αυξάνεται, η διαχείριση του sudo έχει γίνει ιδιαίτερα χρονοβόρα και μη βιώσιμη ακόμη και σε περιβάλλοντα με μέτρια πολυπλοκότητα. Συνδυάστε τώρα το παραπάνω με τους περιορισμούς που υπάρχουν στα διαθέσιμα στοιχεία ελέγχου στο sudo, και τα συστήματα πλέον μοιάζουν να είναι υπερβολικά εκτεθειμένα σε έναν αυξανόμενο αριθμό εσωτερικών και εξωτερικών απειλών για την ασφάλεια.
Το Privilege Management for Unix & Linux παρέχει μία πολύ πιο ευέλικτη γλώσσα πολιτικής, επιτρέποντας τη δημιουργία απείρως πιο λεπτομερών πολιτικών τόσο σε επίπεδο εντολών όσο και σε επίπεδο συστήματος. Το Privilege Management for Unix & Linux αυξάνει την ασφάλεια με διάφορους τρόπους, με τη μεταφορά της πολιτικής και των δεδομένων καταγραφής εκτός του σταθμού εργασίας ή του διακομιστή των χρηστών, αξιοποιώντας τη πιο πρόσφατη τεχνολογία κρυπτογράφησης για τα δεδομένα τόσο κατά τη μεταφορά τους όσο και όταν βρίσκονται σε κατάσταση ηρεμίας.
Τα οφέλη όσον αφορά τη συμμόρφωση και την ασφάλεια από τη χρήση μιας εμπορικής λύσης ελάχιστου προνομίου έναντι των εγγενών δυνατοτήτων του sudo είναι πολλά και σημαντικά. Και για αυτούς τους οργανισμούς που βρίσκονται σε ένα ταξίδι μηδενικής εμπιστοσύνης, η λύση της BeyondTrust παρέχει όλους τους απαραίτητους ελέγχους ασφαλείας γύρω από τα συστήματα Unix/Linux και τη διαχείριση τους.
Καθώς εξετάζετε το πως να βελτιώσετε την ωριμότητα της ασφάλειας και της συμμόρφωσης του διακομιστή Unix/Linux σας, εξετάστε και τις παραπάνω πέντε περιπτώσεις χρήσης που βρίσκονται σε αυτό το άρθρο.
Πηγή: BeyondTrust
Οι ηγέτες στον κλάδο της κυβερνοασφάλειας δεν έχουν ποτέ ξανά αντιμετωπίσει τέτοια πίεση για να προστατεύσουν τα δεδομένα και τη φήμη του οργανισμού τους από τους κινδύνους που τους περιβάλλουν.
Η πανδημία COVID-19 άλλαξε οριστικά την κυβερνοασφάλεια, από τη μετάβαση στο cloud και την τηλεργασία μέχρι την ασφάλεια στις παρυφές του διαδικτύου. Ταυτόχρονα, οι απειλές έχουν αυξηθεί. Κανείς δεν έχει ανοσία στο ενδεχόμενο να δεχτεί επιθέσεις κοινωνικής μηχανικής, στα exploits μηδενικής ημέρας και άλλων επιχειρήσεων κλοπής δεδομένων ή διατάραξης της ψυχικής σας ηρεμίας.
Υπό αυτό το πλαίσιο, η HelpSystems ανέθεσε στην ανεξάρτητη εταιρεία ISMG να διεξαγάγει μία έρευνα το Φθινόπωρο του 2021 για να γίνει καλύτερα κατανοητός ο αντίκτυπος της πανδημίας COVID-19 στην ασφάλεια των δεδομένων, το πως αισθάνονται οι ηγέτες στον χώρο της κυβερνοασφάλειας για την πρόοδο που έχει σημειωθεί και τις πρακτικές και τις προτεραιότητες που καθορίζουν τις στρατηγικές τους. Τα αποτελέσματα που δημοσιεύτηκαν πριν λίγο καιρό παρέχουν μία εικόνα για τον τρόπο που οι επιχειρήσεις εξελίσσουν τις στρατηγικές ασφάλειας δεδομένων τους προκειμένου να βοηθήσουν άλλους να δουν αντίστοιχη βελτίωση.
Σημαντικά ευρήματα:
Από την έρευνα στην οποία έλαβαν μέρος 180 ηγέτες από τον χώρο της κυβερνοασφάλειας σε παγκόσμιο επίπεδο, διαπιστώθηκε ότι οι εταιρείες φαίνεται να επιστρέφουν σε μια κατάσταση κανονικότητας, καθώς στρέφουν την προσοχή τους από τον μετριασμό του COVID-19 στον στρατηγικό σχεδιασμό. Η εφαρμογή ελέγχων για την προστασία των πνευματικής τους ιδιοκτησίας (IP) καθώς εξακολουθούν να υποστηρίζουν τη νέα πραγματικότητα που περιλαμβάνει το υβριδικό εργατικό δυναμικό βρίσκεται στο επίκεντρο των σκέψεων τους.
Κι όμως, εξακολουθούν να υπάρχουν κενά στην ασφάλεια των δεδομένων. Την ώρα που οι περισσότεροι οργανισμοί και εταιρείες έχουν εστιάσει στον ψηφιακό μετασχηματισμό τους, οι στοχευμένες επιθέσεις κοινωνικής μηχανικής και το ransomware εξακολουθούν να αποτελούν σημαντικό πρόβλημα.
Μερικές επισημάνσεις:
- Το 89% των ερωτηθέντων στην έρευνα δηλώνει ότι οι επιχειρήσεις τους είναι περισσότερο -ή τουλάχιστον εξίσου- ασφαλείς στον κυβερνοχώρο από ό,τι πριν από ένα χρόνο.
- Το 52% δηλώνει ότι οι κυβερνοαπειλές έγιναν εντονότερες εκείνη τη χρονική περίοδο.
- Το 19% είπε ότι η πανδημία COVID-19 διέκοψε τις πρωτοβουλίες τους όσον αφορά την ασφάλεια των δεδομένων.
- Το 63% λέει ότι η ορατότητα στα δεδομένα είναι η μεγαλύτερη πρόκληση που αντιμετωπίζουν οι οργανισμοί σήμερα.
- Το 64% λέει ότι μία παραβίαση που εκθέτει ευαίσθητα δεδομένα πελατών είναι ο μεγαλύτερος φόβος τους.
- Το 97% αναμένει παρόμοια ή αυξημένη χρηματοδότηση για την κυβερνοασφάλεια το 2023 με τους βασικούς τομείς επένδυσης να είναι οι λύσεις DLP (πρόληψη ενάντια στην απώλεια εμπιστευτικών πληροφοριών και εταιρικών δεδομένων), η ταξινόμηση δεδομένων και η κρυπτογράφηση.
Βασικά συμπεράσματα:
- Αυτό που σε έφερε ως εδώ δεν θα σε προστατεύσει αύριο. Με τη μαζική μετεγκατάσταση στο cloud να βρίσκεται σε εξέλιξη, νέες ευπάθειες λογισμικού να εμφανίζονται και τους κυβερνοεγκληματίες να εστιάζουν στη διακοπή της εφοδιαστικής αλυσίδας, οι στρατηγικές ασφάλειας που προστατεύουν την επιχείρησή σας σήμερα δεν θα είναι εκείνες πάνω στις οποίες θα βασιστείτε αύριο, και οι στρατηγικές ασφάλειας cloud θα εξακολουθήσουν να είναι επιβεβλημένες.
- Όλα ξεκινούν με την ασφάλεια δεδομένων. Οι φόβοι είναι μεγάλοι για την κλοπή και την έκθεση ευαίσθητων δεδομένων πελατών, και δικαίως. Αν δεν έχετε εικόνα για το πού βρίσκονται ευαίσθητα δεδομένα και πνευματική περιουσία (IP) καθώς και του ποιος μπορεί να έχει πρόσβαση σε αυτά, δεν μπορούν να προστατευτούν. Η απόκτηση ορατότητας πάνω σε αυτά τα δεδομένα είναι κρίσιμης σημασίας και είναι κάτι που αντικατοπτρίζεται στις προτεραιότητες για τις δαπάνες του 2023 που επισημαίνονται σε αυτήν την έρευνα, όπως είναι η ταξινόμηση δεδομένων, η κρυπτογράφηση και το DLP.
- Τα νέα εγχειρήματα απαιτούν νέους συνεργάτες. Με τη μεγάλη παραίτηση και την έλλειψη δεξιοτήτων και προσωπικού στον τομέα της κυβερνοασφάλειας, οι προμηθευτές που μπορούν να προσφέρουν τεχνολογία και δεξιότητες για την αντιμετώπιση των προκλήσεων στην ασφάλεια δεδομένων αποτελούν κλειδί για την επιτυχία σε κάθε κλάδο. Ένας συνεργάτης όπως η HelpSystems μπορεί να σας βοηθήσει να επιτύχετε τους στόχους σας και να καλύψετε τα κενά ασφαλείας που δεν μπορείτε να αντιμετωπίσετε με το προσωπικό σας.
- Η επιχείρηση χωρίς περίμετρο (perimeter–less) έχει διευρύνει την επιφάνεια επίθεσης. Επιθετικοί και με εξελιγμένα εργαλεία και δεξιότητες κυβερνοεγκληματίες, συμπεριλαμβανομένων και παραγόντων που έχουν κρατική υποστήριξη, φαίνεται πως εκμεταλλεύονται πλήρως τη ρευστότητα που υπάρχει στα περιβάλλοντα ασφαλείας καθώς οι εταιρείες εργάζονταν για να υποστηρίξουν απομακρυσμένους και υβριδικούς χώρους εργασίας. Οι επιχειρήσεις θα πρέπει να εκμεταλλευτούν τη δύναμη μίας λύσης σάρωσης ευπαθειών και να εφαρμόσουν ισχυρά μέτρα ασφαλείας ηλεκτρονικού ταχυδρομείου για να προφυλαχθούν από το ηλεκτρονικό ψάρεμα, τις παραβιάσεις των εταιρικών λογαριασμών ηλεκτρονικού ταχυδρομείου και το ransomware.
- Οι εργαζόμενοι είναι συχνά η πρώτη γραμμή άμυνας. Οι κυβερνοεγκληματίες συχνά επιδιώκουν να διεισδύσουν σε μια εταιρεία εκμεταλλευόμενοι τους υπαλλήλους της και συχνά δοκιμάζοντας διάφορους τύπους εκστρατειών ηλεκτρονικού ψαρέματος. Αν και το 86% των ερωτηθέντων στην έρευνα δηλώνει ότι οι εργαζόμενοι συμμετείχαν σε εκπαίδευση ευαισθητοποίησης για την ασφάλεια τους τελευταίους 12 μήνες, μόνο το 32% το θεώρησε πολύ αποτελεσματικό (το 60% είπε ότι ήταν εν μέρει αποτελεσματικό). Αυτό δείχνει ότι υπάρχει περιθώριο βελτίωσης σε αυτόν τον τομέα.
Η θετική πλευρά και ο διαρκής ψηφιακός μετασχηματισμός
Αν και το τοπίο των απειλών έχει αλλάξει εντυπωσιακά τα τελευταία δύο χρόνια, οι ομάδες ασφάλειας πληροφορικής αρχίζουν να συνηθίζουν το νέο περιβάλλον. Το 89% των ερωτηθέντων δηλώνει ότι είχε μια καθορισμένη πολιτική ασφαλείας και περισσότερο από το 80% προχώρησε στην ενημέρωση της τα τελευταία δύο χρόνια. Αυτό είναι ενθαρρυντικό.
Η επίγνωση των πιθανών κινδύνων είναι υψηλότερη από ό,τι ήταν πριν από την πανδημία και οι επιχειρήσεις εργάζονται σκληρά για να αξιολογήσουν τις αναπτυσσόμενες υποδομές τους και να τις ασφαλίσουν και να τις προστατεύσουν όσο ποτέ άλλοτε.
Υπάρχει σίγουρα δουλειά που πρέπει ακόμα να γίνει για να κατανοήσουμε πως οι βέλτιστες πρακτικές που απαιτούνται σήμερα θα ανταποκριθούν στις προκλήσεις της κυβερνοασφάλειας από το 2022 και μετά. Το πρώτο βήμα για πολλούς είναι να ακολουθήσουν μια ολιστική προσέγγιση στην ασφάλεια των δεδομένων για να κατανοήσουν τους τύπους δεδομένων που υπάρχουν, πού βρίσκονται, ποιος μπορεί να έχει πρόσβαση σε αυτά και ποιο επίπεδο προστασίας απαιτούν.
ΔΙΑΒΑΣΤΕ ΤΗΝ ΕΚΘΕΣΗ
Πηγή: HelpSystems