Νέα
Πρόσφατα, η Sophos έδωσε στη δημοσιότητα τα ευρήματα τις έρευνας «State of Ransomware 2022», την ετήσια έρευνα της που αποκαλύπτει πραγματικές εμπειρίες με το ransomware από επαγγελματίες πληροφορικής που εργάζονται στην πρώτη γραμμή άμυνας σε εταιρείες από όλο τον κόσμο.
Η έρευνα αποκάλυψε ένα επιθετικό περιβάλλον γεμάτο προκλήσεις καθώς και μία ολοένα αυξανόμενη πίεση που επιβάλλεται από το ransomware στα θύματα του τόσο σε λειτουργικό όσο και σε οικονομικό επίπεδο. Η έρευνα ρίχνει επίσης φως στη σχέση μεταξύ του ransomware και της κυβερνοασφάλισης (να μην συγχέεται με την κυβερνοασφάλεια καθώς αναφερόμαστε στον τομέα των ασφαλιστικών εταιρειών στον κυβερνοχώρο) και στον ρόλο που διαδραματίζει η ασφαλιστική κάλυψη στις αλλαγές που γίνονται στην κυβερνοάμυνα.
Φέτος, συμμετείχαν στην έρευνα 5.600 επαγγελματίες πληροφορικής από 31 χώρες, με τους 965 από αυτούς μάλιστα να μοιράζονται λεπτομέρειες σχετικά με πληρωμές λύτρων.
Στα βασικά ευρήματα περιλαμβάνονται τα παρακάτω:
- Οι επιθέσεις με λύτρα είναι πλέον οι πιο συχνές – το 66% των οργανισμών που συμμετείχαν στην έρευνα δέχθηκαν να καταβάλουν λύτρα το 2021, ποσοστό σημαντικά αυξημένο από το 37% το 2020
- Οι πληρωμές λύτρων είναι υψηλότερες – Το 2021, το 11% των οργανισμών δήλωσε ότι πλήρωσε λύτρα $1 εκατομμυρίου ή περισσότερα, όταν ένα χρόνο πριν τέτοια ποσά είχε πληρώσει μόνο το 4% των οργανισμών όταν την ίδια στιγμή, το ποσοστό των οργανισμών που πλήρωσαν λιγότερα από $10.000 μειώθηκε στο 21% όταν το 2020 ήταν 34%. Συνολικά, ο μέσος όρος των λύτρων που καταβλήθηκε από οργανισμούς που είδαν τα δεδομένα τους να κρυπτογραφούνται στη σημαντικότερη επίθεση ransomware που υπέστησαν, πενταπλασιάστηκε, φτάνοντας τα $812.360
- Περισσότερα θύματα καταβάλουν πλέον τα λύτρα – Το 2021, το 46% των οργανισμών των οποίων τα δεδομένα κρυπτογραφήθηκαν σε επίθεση ransomware αναγκάστηκαν να πληρώσουν τα λύτρα. Το 2021, το 26% των οργανισμών που κατάφερε να επαναφέρει τα κρυπτογραφημένα δεδομένα αξιοποιώντας αντίγραφα ασφαλείας κατέβαλαν επίσης λύτρα
- Ο αντίκτυπος μιας επίθεσης ransomware μπορεί να είναι τεράστιος – Το μέσο κόστος ανάκτησης από την πιο πρόσφατη επίθεση ransomware το 2021 ήταν $1,4 εκατομμύρια. Κατά μέσο όρο επίσης απαιτήθηκε ένας μήνας για να ανακάμψει -ο οργανισμός- από την αναστάτωση και τις ζημιές που υπέστη. Το 90% των οργανισμών δήλωσε ότι η επίθεση επηρέασε την ικανότητα του να λειτουργήσει κανονικό ενώ το 86% των θυμάτων στον ιδιωτικό τομέα έκανε γνωστό ότι έχασαν σημαντικά έσοδα (ή ακόμα και την επιχείρηση τους) εξαιτίας της επίθεσης ransomware
- Πολλοί οργανισμοί βασίστηκαν στην ασφαλιστική τους κάλυψη για να καταφέρουν να ανακάμψουν από μία επίθεση ransomware – το 83% των οργανισμών μεσαίου μεγέθους είχαν ασφαλιστική κάλυψη, με την ασφαλιστική εταιρεία να καλύπτει τις ζημιές σε περίπτωση επίθεσης ransomware
- Η κυβερνοασφάλιση αποδίδει σχεδόν πάντα – Στο 98% των περιστατικών όπου το θύμα είχε συμβόλαιο κυβερνοασφαλείας που κάλυπτε την περίπτωση ransomware, η ασφαλιστική εταιρεία πλήρωσε μέρος ή το σύνολο των δαπανών (με το 40% να καλύπτει και την πληρωμή λύτρων)
- Το 94% όσων έχουν ασφαλιστική κάλυψη στον κυβερνοχώρο ωστόσο δήλωσε ότι η εμπειρία τους από την εποχή που απέκτησαν την ασφάλεια άλλαξε δραματικά τους τελευταίους 12 μήνες, με τις ασφαλιστικές εταιρείες να έχουν σημαντικά υψηλότερες απαιτήσεις όσον αφορά τα μέτρα κυβερνοασφάλειας που λαμβάνονται, περιπλοκότερα ή και ακριβότερα συμβόλαια και με όλο και λιγότερες εταιρείες να προσφέρουν πλέον ασφαλιστική κάλυψη
«Τα ευρήματα υποδηλώνουν ότι ενδέχεται να έχουμε φτάσει στο αποκορύφωμα του εξελικτικού ταξιδιού του ransomware, όπου η απληστία των επιτιθέμενων για ολοένα υψηλότερες καταβολές λύτρων συγκρούεται μετωπικά με την αυστηρότητα και την ανελαστικότητα της αγοράς της κυβερνοασφάλισης, καθώς οι ασφαλιστικές εταιρείες επιδιώκουν όλο και περισσότερο να ελαχιστοποιήσουν τους κινδύνους και την έκθεσή τους στο ransomware» δήλωσε ο Chester Wisniewski, επικεφαλής ερευνητής της Sophos.
«Τα τελευταία χρόνια, γίνεται όλο και ευκολότερο για τους κυβερνοεγκληματίες να αξιοποιήσουν το ransomware, καθώς τα πάντα σχεδόν είναι διαθέσιμα ως υπηρεσία (as-a-service). Κατά δεύτερο λόγο, πολλές ασφαλιστικές εταιρείες στον κυβερνοχώρο κάλυψαν μεγάλο μέρος των δαπανών αποκατάστασης από τις επιθέσεις ransomware, συμπεριλαμβανομένων και των λύτρων, γεγονός που από ότι φαίνεται συμβάλλει στις ολοένα και υψηλότερες απαιτήσεις για λύτρα. Παρόλα αυτά, τα αποτελέσματα δείχνουν ότι η κυβερνοασφάλιση γίνεται όλο και πιο ανελαστική και αυστηρή και μελλοντικά τα θύματα ransomware ενδέχεται να γίνουν λιγότερο πρόθυμα ή λιγότερο ικανά να πληρώσουν τα υψηλά λύτρα. Δυστυχώς, το παραπάνω είναι απίθανο να μειώσει τον συνολικό κίνδυνο των επιθέσεων ransomware. Οι επιθέσεις ransomware δεν απαιτούν τόσο πόρους όσο κάποιοι άλλοι τύποι κυβερνοεπιθέσεων, επομένως οποιοδήποτε κέρδος, παραμένει κέρδος για τους κυβερνοεγκληματίες που θα εξακολουθήσουν να επιτίθενται με στόχο να αρπάξουν ότι μπορούν» συμπλήρωσε ο Chester Wisnieswski.
Για να μάθετε περισσότερα, διαβάστε την έκθεση «State of Ransomware 2022».
Σχετικά με τη μελέτη
Η Sophos ανέθεσε στην ερευνητική εταιρεία Vanson Bourne να διεξαγάγει μία ανεξάρτητη, αγνωστικιστική ως προς τις εταιρείες και παρόχους έρευνα, στην οποία συμμετείχαν 5.600 επαγγελματίες πληροφορικής που εργάζονται σε μεσαίου μεγέθους οργανισμούς (από 100 έως και 5.000 εργαζόμενους) σε 31 χώρες. Η έρευνα διεξήχθη το διάστημα Ιανουαρίου-Φεβρουαρίου του 2022 με τους συμμετέχοντες να απαντούν στα διάφορα ερωτήματα με βάση τις εμπειρίες τους κατά το προηγούμενο έτος. Οι ερωτηθέντες ήταν από τις χώρες: Αυστραλία, Αυστρία, Βέλγιο, Βραζιλία, Καναδά, Χιλή, Κολομβία, Τσεχία, Γαλλία, Γερμανία, Ουγγαρία, Ινδία, Ισραήλ, Ιταλία, Ιαπωνία, Μαλαισία, Μεξικό, Κάτω Χώρες, Νιγηρία, Φιλιππίνες, Πολωνία, Σαουδική Αραβία, Σιγκαπούρη , Νότια Αφρική, Ισπανία, Σουηδία, Ελβετία, Τουρκία, Ηνωμένα Αραβικά Εμιράτα, Ηνωμένο Βασίλειο και ΗΠΑ.
Πηγή: Sophos
Η δημιουργία αντιγράφων ασφαλείας για διακομιστές, σταθμούς εργασίας και άλλες συσκευές αποτελεί βέλτιστη πρακτική και επιτακτική ανάγκη για μία σημερινή επιχείρηση, αλλά τα αντίγραφα ασφαλείας από μόνα τους δεν αποτελούν εγγύηση για την προστασία των δεδομένων και την επιχειρησιακή συνέχεια.
Την ώρα που η δημιουργία ενός αντιγράφου ασφαλείας, είτε πρόκειται για στιγμιότυπα δίσκων (disk images) είτε για αντίγραφα αρχείων, αποτελεί ουσιαστικά την αρχή ενός σχεδίου αποκατάστασης από καταστροφή, παράλληλα δεν παρέχει εγγυήσεις ότι μία εταιρεία μπορεί να προχωρήσει σε οποιαδήποτε ανάκτηση στην περίπτωση που το αντίγραφο ασφαλείας καταστραφεί. Μάλιστα, αυτό που δημιουργεί πρόσθετη ανησυχία είναι η κλοπή των εμπιστευτικών πληροφοριών και απόρρητων δεδομένων ενός οργανισμού, στην περίπτωση για παράδειγμα που κλαπεί το ίδιο το αντίγραφο ασφαλείας ή παραβιαστεί κατά κάποιο τρόπο από έναν εισβολέα.
Οι σημερινοί κυβερνοεγκληματίες είναι πολύ πιο πονηροί και αποτελεσματικοί από εκείνους των προηγούμενων γενεών. Στις αρχές της δεκαετίας του 2000, το αποτέλεσμα μίας κυβερνοεπίθεσης συχνά ήταν η κλοπή ή η καταστροφή αρχείων. Σήμερα, οι εισβολείς μπορούν να κλέψουν δεδομένα χωρίς μάλιστα τα θύματα να γνωρίζουν ότι έπεσαν θύματα κλοπής.
Λογαριασμοί cloud-φαντάσματα
Με τόσα πολλά δεδομένα σήμερα να αποθηκεύονται στο cloud, οι επιτιθέμενοι, αξιοποιώντας προηγμένες τεχνικές είναι πλέον σε θέση να ανακατευθύνουν τα αντίγραφα ασφαλείας ή τα παραδοσιακά αποθηκευμένα δεδομένα από τους βασισμένους στο cloud λογαριασμούς του ίδιου του θύματος σε αυτούς των ίδιων των εισβολέων. Επί της ουσίας, έχουμε οργανισμούς σήμερα που αποθηκεύουν τα δεδομένα τους στους διαδικτυακούς λογαριασμούς των εισβολέων τους, την ώρα που φαινομενικά τα θύματα έχουν την πεποίθηση ότι τα δεδομένα του αποθηκεύονται ασφαλώς στο δικό τους περιβάλλον cloud.
Ειδικά για τους οργανισμούς που αποθηκεύουν τα αντίγραφα ασφαλείας τους στο cloud, είναι απαραίτητο να διασφαλίσουν ότι τα αντίγραφα ασφαλείας αποθηκεύονται πράγματι στους δικούς τους λογαριασμούς και όχι σε κάποιον ανακατευθυνόμενο λογαριασμό. Είναι λοιπόν απαραίτητο οι επαγγελματίες που είναι υπεύθυνοι για την ασφάλεια τους να ελέγχουν περιοδικά ότι γίνεται σωστά η αποθήκευση. Χρησιμοποιώντας διαπιστευτήρια διαχειριστή συστημάτων που έχουν παραβιαστεί ή κλαπεί και παρακάμπτοντας τον έλεγχο ταυτότητας δύο ή πολλαπλών παραγόντων με τρόπο παρόμοιο με αυτόν που ακολούθησαν Ρωσικοί κρατικοί παράγοντες όπως περιγράφεται στο άρθρο του Sophos Naked Security «CISO warning: “Russian actions bypassed 2FA” – what happened and how to avoid it» οι κυβερνοεγκληματίες μπορούν να προχωρήσουν στην κατάληψη (hijack) ενός ή περισσοτέρων λογαριασμών σε έναν διακομιστή cloud αποκτώντας πρόσβαση σε εταιρικά αρχεία, συμπεριλαμβανομένων και των αντιγράφων ασφαλείας.
Προστατεύστε τα αντίγραφα ασφαλείας σας
Τα αντίγραφα ασφαλείας που δεν είναι κρυπτογραφημένα θα μπορούσαν να βρίσκονται σε κίνδυνο, καθώς οι επιτιθέμενοι ή οι εισβολείς θα μπορούσαν όχι μόνο να διαβάσουν τα δεδομένα στα αντίγραφα ασφαλείας αλλά ακόμα και να εισάγουν κακόβουλο λογισμικό στα αντίγραφα ασφαλείας ούτως ώστε όταν σε δεύτερη φάση παραβιαστούν οι διακομιστές του οργανισμού, το αντίγραφο ασφαλείας να επαναμολύνει τους διακομιστές κατά την διαδικασία αποκατάστασής τους.
Η ύπαρξη κρυπτογραφημένων αντιγράφων ασφαλείας δεν είναι μόνο μια βέλτιστη πρακτική για την κυβερνοασφάλεια αλλά ένας από τους δώδεκα (12) θεμελιώδεις ελέγχους ασφαλείας που η ασφαλιστική εταιρεία στον κυβερνοχώρο Marsh McLennan Agency αναφέρει ως τους πέντε κορυφαίους ελέγχους ασφαλείας που απαιτούνται ώστε ο οργανισμός να πληροί τις προϋποθέσεις για την ασφάλιση του. Τα κρυπτογραφημένα αντίγραφα ασφαλείας κατατάσσονται στην κορυφή της λίστας των προαπαιτούμενων και βασικών στοιχείων ελέγχου μαζί με τον έλεγχο ταυτότητας πολλαπλών παραγόντων, το endpoint detection & response, τη διαχείριση της προνομιακής πρόσβασης, το φιλτράρισμα μηνυμάτων ηλεκτρονικού ταχυδρομείου και την Διαδικτυακή ασφάλεια.
Τα προϊόντα αντιγράφων ασφαλείας που παρακολουθούν για ανωμαλίες στην πρόσβαση και μοτίβα δεδομένων, μπορούν να χρησιμοποιηθούν και για τον εντοπισμό πιθανού κακόβουλου λογισμικού στο σύστημα, συμπεριλαμβανομένων και των επιθέσεων με ransomware. Ενσωματώνοντας τα αντίγραφα ασφαλείας διακομιστή με το υπάρχον λογισμικό ασφάλειας πληροφοριών και διαχείρισης συμβάντων (SIEM) ή με τις εφαρμογές ενορχήστρωσης, αυτοματισμού και απόκρισης (SOAR) ασφαλείας θα μπορούσε να βοηθήσει την ομάδα ασφάλειας πληροφορικής σας να εντοπίσει ανωμαλίες στο σύστημα που θα μπορούσαν να λειτουργήσουν ως προειδοποίηση για κάποια ενδεχόμενη παραβίαση.
Οργανωθείτε για να αποτρέψετε μία επίθεση
Η δημιουργία μιας στρατηγικής δημιουργίας αντιγράφων ασφαλείας που ουσιαστικά προσδοκά ή προβλέπει την επίθεση, μπορεί να δώσει στον οργανισμό που δημιουργεί αντίγραφα ασφαλείας των δεδομένων του ένα πλεονέκτημα. Ας υποθέσουμε ότι οι διακομιστές για τους οποίους δημιουργούνται αντίγραφα ασφαλείας «τρέχουν» μία έκδοση των Windows, είτε πρόκειται για τα Windows Server, είτε πρόκειται για τα Windows 10 ή 11 στην περίπτωση των σταθμών εργασίας. Αν ο οργανισμός σας αποτελεί κατά πρώτο λόγο μία επιχείρηση με βασίζει τη λειτουργία της στα Windows, τότε ένα κατάλληλο σύστημα δημιουργίας αντιγράφων ασφαλείας καλό είναι να «τρέχει» Linux και το αντίγραφο ασφαλείας να αποθηκεύεται σε ένα σύστημα Linux που δεν συνδέεται με το εταιρικό δίκτυο.
Αν και αυτή η προσέγγιση δεν είναι πανάκεια, τουλάχιστον θα εξαλείψει ένα σημαντικό ποσοστό επιθέσεων που έχουν σχεδιαστεί για δίκτυα που βασίζονται στο λειτουργικό σύστημα Windows.
Η επιλογή του κατάλληλου περιβάλλοντος αποθήκευσης εκτός τοποθεσίας (off-site) μπορεί να έχει σημαντικό αντίκτυπο στον χρόνο που απαιτείται για την επαναφορά εντός αντιγράφου ασφαλείας. Αν επιλέξετε τελικώς να έχετε ένα backup σε «hot site» -μία τοποθεσία που αντικατοπτρίζει πλήρως και ακριβώς το υπάρχον εταιρικό δίκτυο ούτως ώστε στη περίπτωση που το κύριο δίκτυο αστοχήσει να υπάρχει ένα αντίγραφο ασφαλείας έτοιμο προς αποκατάσταση- τότε καλό είναι να βρίσκεται σε μεγάλη απόσταση (μεταξύ των δύο τοποθεσιών).
Όσον αφορά στη διαθεσιμότητα της υποδομής, να αναφέρουμε τη διαφορά ενός «cold site» (shell) και ενός hot site. Στην πρώτη περίπτωση έχουμε να κάνουμε με μία εγκατάσταση με παροχή ηλεκτρικής ενέργειας και κλιματισμό. Στην εγκατάσταση μπορεί να υπάρχει ένα υπολογιστικό σύστημα, ακριβώς όμοιο ακριβώς με αυτό στο κύριο κτίριο της επιχείρησης, το οποίο μπορεί και τίθεται άμεσα σε λειτουργία εφόσον κριθεί απαραίτητο. Ένα «hot site» από την άλλη είναι μία εγκατάσταση που υπάρχει ήδη προεγκατεστημένο το υπολογιστικό σύστημα και το οποίο είναι και ανά πάσα στιγμή έτοιμο να χρησιμοποιηθεί. Το συγκεκριμένο σύστημα διαθέτει τα πάντα, ενδεχομένως ακόμα και προσωπικό, και είναι έτοιμο να λειτουργήσει άμεσα σε περίπτωση έκτακτης ανάγκης. Για την ενεργοποίηση ενός hot site, αρκεί να φορτωθούν τα δεδομένα και τα αντίγραφα ασφάλειας του γενικού λογισμικού και των εφαρμογών, αντίγραφα που φυλάσσονται αποθηκευμένα, κατά κανόνα, σε διαφορετική τοποθεσία από εκείνη των συστημάτων για την κανονική λειτουργία του οργανισμού.
Μετά από έναν μεγάλο τυφώνα που έπληξε τη Φλόριντα στις αρχές της δεκαετίας του 2000, μία εταιρεία αναγκάστηκε να παραμείνει εκτός λειτουργίας για αρκετές εβδομάδες επειδή το «hot site» βρισκόταν λίγα μόλις μίλια μακριά. Οι πλημμύρες που προκλήθηκαν από τον τυφώνα όχι μόνο κατέστρεψαν το κύριο κέντρο δεδομένων της αλλά και τα αντίγραφα ασφαλείας που βρίσκονταν κοντά. Παρόμοια περιστατικά αναφέρθηκαν και μετά την επίθεση στους δίδυμους πύργους του Παγκόσμιου Κέντρου Εμπορίου. Ένα μεγάλο κέντρο δεδομένων βρισκόταν κάτω από τον έναν από τους δύο πύργους. Οι εταιρείες στους δίδυμους πύργους που χρησιμοποιούσαν το κέντρο δεδομένων ως «hot backup» όχι μόνο έχασαν τα πάντα στα γραφεία τους αλλά έχασαν και όλα τα αντίγραφα ασφαλείας τους όταν το κέντρο δεδομένων θάφτηκε κάτω από τόνους συντριμμιών.
Η καλύτερη επιλογή είναι να επιλέξετε μία τοποθεσία που βρίσκεται 150 χλμ. ή περισσότερα μακριά από την τοποθεσία των κυρίων συστημάτων του οργανισμού σας. Αν και υπάρχει χρόνος καθυστέρησης μεταξύ της εγγραφής δεδομένων σε έναν τοπικό δίσκο και της εγγραφής των ίδιων δεδομένων στο «hot backup», ο φυσικός διαχωρισμός και η απόσταση εξαλείφει την περίπτωση να υποστούν τα αντίγραφα ασφαλείας την ίδια καταστροφή που υπέστησαν τα κύρια συστήματα σας, όπως από μία πλημμύρα, από πυρκαγιά κ.ά. Σπάνια μια φυσική καταστροφή επηρεάζει εγκαταστάσεις που βρίσκονται σε απόσταση 150 χλμ. ή περισσότερων μεταξύ τους.
Η προστασία των αντιγράφων ασφαλείας από παραβιάσεις, υποκλοπές ή καταστροφές, φυσικές ή ανθρωπογενείς αποτελεί βασικό καθήκον της ομάδας κυβερνοασφάλειας ενός οργανισμού. Οι ομάδες ασφαλείας θα πρέπει να αυξήσουν τις προσπάθειές τους για να διασφαλίσουν ότι κάθε αντίγραφο ασφαλείας είναι προστατευμένο, ασφαλές, κρυπτογραφημένο και αποθηκευμένο σε πολλές τοποθεσίες, συμπεριλαμβανομένης τουλάχιστον μίας τοποθεσίας που είναι μακριά από τους κύριους διακομιστές.
Πηγή: Sophos
Η Sophos είναι στην ευχάριστη θέση να ανακοινώσει ότι εξαγόρασε την SOC.OS, μία καινοτόμο εταιρεία με έδρα το Ηνωμένο Βασίλειο που δίνει λύση στα προβλήματα της κόπωσης από τις ειδοποιήσεις (alert fatigue) και της περιορισμένης ορατότητας, τα οποία είναι ιδιαίτερα διαδεδομένα σε περιβάλλοντα ασφάλειας πληροφορικής. Εντοπίζοντας και ξεχωρίζοντας τα σήματα «κλειδιά» από όλον τον θόρυβο, το ομώνυμο προϊόν SOC.OS ενοποιεί και προτεραιοποιεί τις ειδοποιήσεις από μεγάλους όγκους ειδοποιήσεων ασφαλείας που προέρχονται από δεκάδες προϊόντα πληροφορικής και πλατφόρμες σε όλη την έκταση ενός οργανισμού, επιτρέποντας στις ομάδες ασφαλείας να τις κατανοούν ταχύτερα και να ανταποκρίνονται στις πιο επείγουσες από αυτές.
Με το SOC.OS, η Sophos σχεδιάζει να εξελίξει τις λύσεις Managed Threat Response (MTR) και Extended Detection and Response (XDR) για οργανισμούς όλων των μεγεθών, συμπεριλαμβάνοντας πρόσθετη τηλεμετρία και πλαίσιο (context) από ειδοποιήσεις και συμβάντα που παράγονται από δεκάδες τερματικές συσκευές, διακομιστές, τείχη προστασίας, προϊόντα διαχείρισης ταυτότητας και πρόσβασης (IAM), φόρτων εργασίας στο cloud, ηλεκτρονικού ταχυδρομείου και προϊόντα ασφάλειας τρίτων για φορητές συσκευές.
Σύμφωνα με τον οδηγό αγοράς «Gartner® Market Guide for Extended Detection and Response» που δημοσιεύτηκε στις 8 Νοεμβρίου 2021, «για να κάνετε το XDR μία μακροπρόθεσμη επένδυση, πρέπει να αξιολογήσετε το εύρος και το βάθος της ενοποίησης του οικοσυστήματος. Όσο ευκολότερα είναι δυνατόν να ενσωματωθεί το XDR στο υπάρχον περιβάλλον σας, τόσο καλύτερη επένδυση θα είναι».
Το Sophos MTR είναι μία από τις ταχύτερα αναπτυσσόμενες νέες προσφορές στην ιστορία της εταιρείας. Η Sophos πλέον έχει μία από τις μεγαλύτερες επιχειρήσεις Managed Detection and Response (MDR) στον κόσμο, παρέχοντας ανώτερα αποτελέσματα στην ασφάλεια των επιχειρήσεων μέσω μίας υπηρεσίας MTR και έχοντας περισσότερους από 8.000 πελάτες. Το κορυφαίο αίτημα των πελατών της Sophos, όσον αφορά τη βελτίωση της υπηρεσίας της εταιρείας, ήταν να παρέχει «καλύτερη ενσωμάτωση με τα υπάρχοντα περιβάλλοντα ασφαλείας» και με την καινοτόμο τεχνολογία του SOC.OS, η Sophos θα είναι σε θέση να τους προσφέρει ακριβώς αυτό που ζήτησαν – να ενσωματώνει απρόσκοπτα τις λύσεις MTR και XDR της εταιρείας με το υπάρχον σύνολο λύσεων ασφάλειας και πληροφορικής ενός οργανισμού και να βελτιστοποιήσει την απόδοση της επένδυσής τους. Το SOC.OS θα παρέχει επίσης στο Προσαρμοστικό Οικοσύστημα Κυβερνοασφάλειας (Adaptive Cybersecurity Ecosystem) της Sophos ένα ευρύτερο σύνολο τηλεμετρίας τρίτων ούτως ώστε οι αναλυτές ασφαλείας να έχουν καλύτερη ορατότητα σε σημαντικά γεγονότα και ειδοποιήσεις. Το SOC.OS διαθέτει μια εντυπωσιακή λίστα ενσωματώσεων που θα ωφελήσουν τους πελάτες της Sophos καθώς συνεχίζει να αναπτύσσει και να επεκτείνει τις κορυφαίες στον κλάδο δυνατότητες XDR και MDR της.
«Η κόπωση από τις ειδοποιήσεις και η έλλειψη ορατότητας εξακολουθούν να μαστίζουν τις ομάδες ασφαλείας παγκοσμίως. Λαμβάνοντας υπόψη το παραπάνω και στο πλαίσιο των διαρκώς μεταβαλλόμενων κυβερνοαπειλών και του τοπίου που είναι γεμάτο προκλήσεις εξαιτίας της έλλειψης ταλέντου, οι αμυνόμενοι χρειάζονται νέα, καινοτόμα προϊόντα και υπηρεσίες που μπορούν να τους βοηθήσουν να επιλύσουν τα πιο περίπλοκα περιστατικά στον λιγότερο χρόνο. Για πολλούς αμυνόμενους ωστόσο, η πολυπλοκότητα και το κόστος των παραδοσιακών λύσεων ασφαλείας αποτελούν τροχοπέδη για την υιοθέτηση τους. Ενώνοντας τις δυνάμεις μας με τη Sophos, μπορούμε να αντιμετωπίσουμε αυτές τις προκλήσεις μελλοντικά από κοινού. Μαζί είμαστε ισχυρότεροι από όσο είμασταν χωριστά και συνδυάζοντας τις δυνατότητές μας, θα είμαστε σε θέση να προσφέρουμε πραγματικά μοναδικά, αποδοτικότερα και ιδιαίτερα προσιτά προϊόντα και υπηρεσίες σε όσους τα χρειάζονται περισσότερο και σε παγκόσμια κλίμακα» δήλωσε ο Dave Mareels, Διευθύνων Σύμβουλος και Συνιδρυτής της SOC.OS.
Ο Joe Levy, Chief Technology Officer (CTO) της Sophos δήλωσε: «Είμαστε ιδιαίτερα ενθουσιασμένοι που φέρνουμε την ομάδα και την τεχνολογία της SOC.OS στην Sophos. Εν τω μεταξύ, εκ μέρους της Sophos, θα ήθελα να απευθύνω ένα πολύ θερμό καλωσόρισμα στους εργαζόμενους και sτους πελάτες της SOC.OS».
Περισσότερες πληροφορίες για την εξαγορά μπορείτε να διαβάσετε στην επίσημη ανακοίνωση της εταιρείας.
Πηγή: Sophos
Ενθουσιασμένοι δηλώνουν στην Sophos για τις βαθμολογίες Συνολικής Ακρίβειας 100% (Total Accuracy) του προϊόντος Sophos Intercept X για μεγάλες και μικρές επιχειρήσεις καθώς και για τη βαθμολογία Συνολικής Ακρίβειας 100% για το Sophos Home στην κατηγορία προστασίας για οικιακούς χρήστες/ καταναλωτές στις δοκιμές αξιολόγησης Endpoint Security της SE Labs για το πρώτο τρίμηνο της χρονιάς (Jan-Mar 2022).
100% προστασία για μεγάλες επιχειρήσεις
Το Intercept X επιβεβαίωσε τον τίτλο «Best Enterprise Endpoint Protection 2021» είχε κερδίσει πέρυσι από την εταιρείας SE Labs λαμβάνοντας βαθμολογία 100% στους τομείς «protection accuracy», «legitimate accuracy» και «total accuracy» με μηδενικά μάλιστα ψευδώς θετικά αποτελέσματα. Μπορείτε να δείτε τα πλήρη αποτελέσματα εδώ.
100% προστασία για μικρές επιχειρήσεις
Με βαθμολογία 100% στους τομείς «protection accuracy», «legitimate accuracy» και «total accuracy» με μηδενικά ψευδώς θετικά αποτελέσματα, το Intercept X είναι η τέλεια επιλογή για τη προστασία των μικρών επιχειρήσεων. Δείτε τα πλήρη αποτελέσματα εδώ.
100% προστασία για το σπίτι
Οι οικιακοί χρήστες εκτίθενται στο ίδιο κακόβουλο λογισμικό και στις ίδιες επιθέσεις με τις μεγάλες επιχειρήσεις. Το Sophos Home χρησιμοποιεί την ίδια ισχυρή τεχνολογία που διατηρεί όλους τους μεγάλους οργανισμούς ασφαλείς. Η εφαρμογή/ υπηρεσία έλαβε βαθμολογία 100% στους τομείς «protection accuracy», «legitimate accuracy» και «total accuracy» με μηδενικά ψευδώς θετικά αποτελέσματα. Δείτε τα πλήρη αποτελέσματα εδώ.
Δοκιμάστε το Intercept X σήμερα
Το Intercept X ελαχιστοποιεί την επιφάνεια επίθεσης και αποτρέπει τις επιθέσεις από το να εκτελεστούν. Συνδυάζει τεχνολογίες anti-exploit και anti-ransomware, βαθιά εκμάθηση AI και τεχνολογία ελέγχου για να αποτρέψει τις επιθέσεις να επηρεάσουν τα συστήματά σας. Ενσωματώνει ισχυρή τεχνολογία extended detection & response (XDR) με αυτοματοποιημένες ανιχνεύσεις και έρευνες, ώστε ο χρόνος εντοπισμού και απόκρισης σε απειλές να είναι ο ελάχιστος δυνατός. Μάθετε περισσότερα και ξεκινήστε μία δοκιμή δωρεάν.
Αναζητάτε προστασία για τις οικιακές σας συσκευές; Ξεκινήστε μια δωρεάν δοκιμή του Sophos Home.
Πηγή: Sophos
Όταν βρίσκεστε σε αναζήτηση λύσεων ασφαλείας για τον οργανισμό σας, δεν είναι δύσκολο να υποθέσετε ότι οι λύσεις που θα χρειάζεστε πρέπει να είναι μοναδικές για τα δεδομένα σας, τους υπαλλήλους και τον βιομηχανικό κλάδο στον οποίο δραστηριοποιείται ο οργανισμός σας. Μάλιστα, δεν θα κάνατε λάθος στην εκτίμηση σας. Η επιλογή των κατάλληλων λύσεων ασφάλειας, οι οποίες πρέπει να είναι οικονομικά βιώσιμες, να ενσωματώνονται με τις τρέχουσες λύσεις σας και να εξορθολογούν και να απλοποιούν αντί να παρεμποδίζουν τις ροές εργασίας ενδέχεται να σημαίνει την επιλογή πολύ διαφορετικών λύσεων σε σχέση με εκείνες που χρησιμοποιούν οι πλησιέστεροι ανταγωνιστές σας. Αυτό ωστόσο που παραμένει κοινό μεταξύ όλων των σύγχρονων οργανισμών στις μέρες μας, είναι ότι δημιουργούν και διαμοιράζονται περισσότερα δεδομένα από ποτέ.
Η επιθυμία των οργανισμών να κάνουν γενικότερα τη συνεργασία και τη μεταφορά δεδομένων όσο το δυνατόν πιο αποτελεσματική και απρόσκοπτη μόνο έχει αυξηθεί τα τελευταία χρόνια και η ταχεία μετάβαση στην τηλεργασία λόγω της πανδημίας COVID-19 ενέτεινε ακόμα περισσότερο αυτήν την επιθυμία. Όμως το ότι η συνεργασία (collaboration) είναι πλέον περισσότερο αυτοματοποιημένη και απλούστερη δεν σημαίνει απαραίτητα ότι είναι και ασφαλέστερα τα δεδομένα σας. Αν και οι λύσεις ταξινόμησης δεδομένων μπορούν να βοηθήσουν στον εντοπισμό και στην παροχή πλαισίου (framework) για τα δεδομένα σας και οι ασφαλείς λύσεις διαχειριζόμενης μεταφοράς αρχείων μπορούν να κρυπτογραφήσουν αυτά τα δεδομένα και να βελτιστοποιήσουν τις διαδικασίες μεταφοράς τους, οι οργανισμοί συχνά ανακαλύπτουν ότι τα δεδομένα τους και η προστασία τους βρίσκονται εκτός του ελέγχου τους μόλις εγκαταλείψουν το εταιρικό δίκτυο ή τα όρια του εργαλείου MFT (Managed File Transfer) που χρησιμοποιούν.
Και εδώ είναι που η έννοια της ασφαλούς κοινής χρήσης των δεδομένων μπαίνει στην εξίσωση για πολλούς από αυτούς τους οργανισμούς. Όπως όμως συμβαίνει και με άλλους τύπους λύσεων ασφαλείας, η παρακολούθηση δεδομένων μπορεί να εξυπηρετήσει διαφορετικούς σκοπούς αναλόγως τους τύπους δεδομένων που διαχειρίζεται ο οργανισμός σας και αναλόγως την κατάστασης στην οποία καλείται να αξιοποιηθεί η παρακολούθηση δεδομένων. Επομένως, με την παρακολούθηση των δεδομένων τους, οι οργανισμοί μπορούν να αντιμετωπίσουν με επιτυχία τις τρεις αυτές κοινές προκλήσεις για την ασφάλεια.
Η ασφαλής κοινή χρήση δεδομένων δίνει στους οργανισμούς καλύτερη ορατότητα έναντι της δραστηριότητας των εργαζομένων
Ένα από τα πλέον θεμελιώδη στοιχεία της ασφαλούς κοινής χρήσης δεδομένων είναι η παρακολούθηση των δεδομένων τους. Ένα κοινό πρόβλημα που συχνά αντιμετωπίζουν οι οργανισμοί, ειδικότερα στην περίπτωση που δεν παρακολουθούν τα δεδομένα τους, είναι η γενικότερη έλλειψη ορατότητας. Η παρακολούθηση δεδομένων επιτρέπει στους οργανισμούς να διατηρούν τα ευαίσθητα δεδομένα τους προστατευμένα γνωρίζοντας που βρίσκονται, τι συμβαίνει με τη διαχείριση τους, ποιοι χρήστες μπορούν να έχουν πρόσβαση σε αυτά και με ποιους άλλους τα διαμοιράζονται.
Χωρίς κατάλληλη ορατότητα στα δεδομένα, μπορεί να γίνει ακατόρθωτο να παρακολουθήσετε πόσο ικανοποιητικώς (ή πόσο ελλιπώς) οι υπάλληλοι του οργανισμού σας ακολουθούν τις εταιρικές πολιτικές ασφάλειας δεδομένων. Και αυτό από μόνο του καθιστά δυσκολότερη τη συνεπή εφαρμογή των συγκεκριμένων εταιρικών πολιτικών. Αν ένας ή περισσότεροι υπάλληλοι εξακολουθούν να εφαρμόζουν ενεργά κακή υγιεινή ασφαλείας, να ξέρετε ότι χωρίς την παρακολούθηση δεδομένων, η ομάδα ασφαλείας του οργανισμού σας ενδέχεται να αποτύχει να εντοπίσει αυτές τις κακές πρακτικές μέχρι βεβαίως να συμβεί κάποια παραβίαση δεδομένων. Ως εκ τούτου, η παρακολούθηση δεδομένων μπορεί να θεωρηθεί ως ένα προληπτικό μέτρο που έχει στόχο να αποτρέψει την παραβίαση προτού συμβεί.
Η ασφαλής κοινή χρήση δεδομένων επιτρέπει την καλύτερη επίβλεψη πολιτικής δεδομένων σε οργανισμούς
Άλλο πράγμα πάντως είναι η διασφάλιση της σωστής ορατότητας στις δραστηριότητες των υπαλλήλων σας και άλλο πράγμα η διασφάλιση του ίδιου επιπέδου ορατότητας ακόμα και όταν βγουν τα ευαίσθητα δεδομένα από τα στενά εταιρικά όρια. Το τελευταίο, αποτελεί μία πρόκληση από μόνο του. Συχνά, τα στελέχη των τμημάτων πληροφορικής και ασφάλειας διαπιστώνουν ότι είναι σε θέση να διατηρούν υγιείς πρακτικές ασφάλειας δεδομένων εντός των ορίων του οργανισμού τους, αλλά όταν τα δεδομένα βγαίνουν εκτός του οργανισμού, ο έλεγχος της πρόσβασης και της διαχείρισής τους, χάνεται εξολοκλήρου.
Οι οργανισμοί διακινούν σήμερα περισσότερες πληροφορίες και δεδομένα από ποτέ και όσο περνά ο καιρός θα ήταν ασφαλές να υποθέσουμε ότι όλο και περισσότεροι οργανισμοί θα έχουν πλέον στόχο τη δημιουργία ακόμα πιο συνεργατικών οικοσυστημάτων δεδομένων. Σύμφωνα με την ιστοσελίδα TechRadar, οι οργανισμοί που θα επιλέξουν να ασπαστούν τέτοια οικοσυστήματα θα έχουν τη δυνατότητα να εξοικονομήσουν έως και το 9% των ετήσιων εσόδων τους τα επόμενα χρόνια. Τα περισσότερο συνεργατικά περιβάλλοντα καθιστούν τους οργανισμούς περισσότερο παραγωγικούς, εξοικονομούν χρήματα και φέρνουν πρόσθετα έσοδα.
Όσο αυξάνεται ωστόσο η κοινοχρησία δεδομένων, αλλά τόσο αυξάνεται και ο κίνδυνος για την ασφάλεια των δεδομένων. Ευτυχώς, μέρος αυτού του κινδύνου μπορεί να μετριαστεί ακολουθώντας την πρακτική της ασφαλούς κοινής χρήσης δεδομένων. Την ώρα που η συμμόρφωση με την εταιρική πολιτική ασφάλειας δεδομένων μπορεί να ενθαρρύνεται, να παρακολουθείται και να επιβάλλεται στον οργανισμό σας με μεθόδους πέρα από την παρακολούθηση δεδομένων, όπως είναι η συνεχής εκπαίδευση και κατάρτιση, δεν είναι μυστικό ότι μόλις τα δεδομένα σας βγουν εκτός του οργανισμού σας, καθίσταται αρκετά πιο δύσκολο να γνωρίζετε αν η διαχείριση τους πραγματοποιείται ή όχι σύμφωνα με τα εταιρικά σας πρότυπα. Ανεξάρτητα από το ποιος έχει τα δεδομένα σας στα χέρια του, η αξιοποίηση λύσεων που χρησιμοποιούν ασφαλείς πρακτικές κοινής χρήσης δεδομένων, όπως είναι η παρακολούθηση δεδομένων, η διαχείριση προνομιακής πρόσβασης, η αυθεντικοποίηση πολλαπλών παραγόντων και η διατερματική κρυπτογράφηση (end-to-end) θα δώσουν σε εσάς και στον οργανισμό σας περισσότερη εξουσία πάνω τα δεδομένα σας οπουδήποτε και οποτεδήποτε.
Η ασφαλής κοινή χρήση δεδομένων μπορεί να αποτρέψει μία παραβίαση προτού συμβεί
Ακόμη και μετά την εφαρμογή μίας λύσης που παρακολουθεί τα δεδομένα του οργανισμού σας για να διασφαλίσει ότι οι εργαζόμενοι και οι συνεργάτες σας προχωρούν στη προσεκτική διαχείριση τους, ενδέχεται να συμβούν και ατυχήματα. Αυτή είναι και η πραγματικότητα της συνεργασίας, ότι από τη στιγμή που τα ευαίσθητα δεδομένα εγκαταλείπουν τον οργανισμό σας, γίνονται πιο επιρρεπή σε παραβιάσεις.
Αν και η παρακολούθηση δεδομένων από μόνη της ενδέχεται να μην σταθεί αρκετή για να αποτρέψει μία παραβίαση, οι οργανισμοί μπορούν να την αξιοποιήσουν για να κατανοήσουν καλύτερα που, γιατί και πως συνέβη μία παραβίαση. Η απόκτηση τέτοιων πληροφοριών μπορεί να είναι καθοριστική για την αποτροπή μελλοντικών παραβιάσεων, ιδιαίτερα στην περίπτωση που η αρχική παραβίαση προκλήθηκε από ανθρώπινο λάθος.
Η απόκτηση πληροφοριών από μία παραβίαση προορίζεται να σας βοηθήσει να μάθετε που μπορεί να έχει πάει στραβά η στρατηγική για την ασφάλεια των δεδομένων σας. Παρόλα αυτά, ο στόχος της επέκτασης της παρακολούθησης δεδομένων με την εφαρμογή ακόμα πιο ολοκληρωμένων λύσεων κοινής χρήσης δεδομένων θα πρέπει να είναι η αποτροπή μιας δαπανηρής παραβίασης δεδομένων προτού συμβεί. Στη HelpSystems πιστεύουμε ακράδαντα ότι οι ασφαλείς λύσεις κοινής χρήσης δεδομένων μπορούν να κάνουν το παραπάνω με τον καλύτερο τρόπο.
Προστατέψτε τα δεδομένα σας όποτε διαμοιράζονται με τις λύσεις ασφάλειας δεδομένων της HelpSystems
Ανεβάστε τις δυνατότητες κοινής χρήσης δεδομένων σας στο επόμενο επίπεδο, συνδυάζοντας τη λύση διαχειριζόμενης μεταφοράς αρχείων (MFT) GoAnywhere με τη δύναμη της διαχείρισης ψηφιακών δικαιωμάτων (DRM) της Vera για να διασφαλίσετε ότι τα ευαίσθητα δεδομένα του οργανισμού σας παραμένουν ασφαλή όπου κι αν πάνε. Συνδυάζοντας αυτές τις δύο λύσεις μαζί, θα μπορείτε να αισθάνεστε αυτοπεποίθηση και ασφάλεια καθώς θα γνωρίζετε ότι η ασφάλεια των δεδομένων σας δεν δεσμεύεται από τα όρια του οργανισμού σας και ανεξάρτητα από το που βρίσκονται (τα δεδομένα σας), θα έχετε το υψηλότερο επίπεδο ορατότητας, ασφάλειας και ελέγχου ανά πάσα στιγμή. Για περισσότερες πληροφορίες σχετικά με το συγκεκριμένο integration διαβάστε το συγκεκριμένο datasheet.
Πηγή: HelpSystems
Γιατί το επιχειρηματικό μοντέλο SaaS είναι κατάλληλο για παρόχους διαχειριζόμενων υπηρεσιών (MSPs);
Η αξιοποίηση των υπηρεσιών SaaS για τους πελάτες σας είναι ένας εξαιρετικός τρόπος για να επεκτείνετε τις προσφορές των υπηρεσιών σας. Οι λύσεις Λογισμικού ως Υπηρεσία παρέχονται συνήθως μέσω ενός συνδρομητικού μοντέλου αδειοδότησης που ταιριάζει απόλυτα με το μοντέλο υπηρεσιών MSP. Ο στόχος γενικά είναι να έχετε τη δυνατότητα να προσφέρετε λύσεις στους πελάτες σας ανά χρήστη/ ανά μήνα.
Τα εργαλεία SaaS παρουσιάζουν διαφορετικούς κινδύνους για τα δεδομένα των πελατών σας από εκείνους που ελλοχεύουν με το παραδοσιακό λογισμικό. Ως εκ τούτου, μπορείτε να βελτιώσετε περαιτέρω την προσφορά των υπηρεσιών σας με πρόσθετα για την ασφάλεια (security add-ons).
Πως να διασφαλίσετε την ασφάλεια SaaS με μία πολυεπίπεδη προσέγγιση στην ασφάλεια
Ως MSP, μπορείτε να παρέχετε ασφάλεια ως υπηρεσία με τη μορφή ενός προσθέτου (add-on) για προϊόντα SaaS για να διασφαλίσετε ότι οι χρήστες/ πελάτες σας προστατεύονται.
Κοινή ευθύνη δεδομένων και δημιουργία αντιγράφων ασφαλείας SaaS
Οι περισσότεροι πάροχοι SaaS σχεδιάζουν την υποδομή SaaS τους με ενσωματωμένη εφεδρεία (redundancy) και άλλα μέτρα υψηλής διαθεσιμότητας για να διασφαλίσουν ότι δεν πρόκειται να χαθούν τα δεδομένα cloud σας.
Παρόλα αυτά, αν διαγράψατε δεδομένα ή πέσατε θύμα κυβερνοεπίθεσης, η ευθύνη για την επαναφορά αυτών των δεδομένων μπορεί να πέσει στους ώμους σας. Η Microsoft αποκαλεί το συγκεκριμένο μοντέλο «Κοινής Ευθύνης». Ως MSP, διακυβεύεται η αξιοπιστία σας και θα πρέπει να είστε σίγουροι ότι μπορείτε να προστατεύσετε τα δεδομένα των πελατών σας ανεξάρτητα από το ποιος ευθύνεται για την απώλεια δεδομένων. Στα μάτια των πελατών σας, εσείς έχετε την αποκλειστική ευθύνη για την προστασία των δεδομένων τους.
Αυτός είναι και ο λόγος για τον οποίο η Datto ανέπτυξε τη λύση SaaS Protection, ώστε να έχετε τον πλήρη έλεγχο της προστασίας των δεδομένων που αποθηκεύονται στα Microsoft 365 και Google Workspace.
Στοιχεία ελέγχου σύνδεσης/αυθεντικοποίηση
Ένα από τα σημαντικότερα πλεονεκτήματα των εφαρμογών SaaS είναι ότι τα δεδομένα σας είναι διαθέσιμα οπουδήποτε. Αυτό ωστόσο ενδέχεται επίσης να καταστήσει τα δεδομένα σας ευάλωτα σε επιθέσεις κοινωνικής μηχανικής που επιχειρούν να αποκτήσουν τα διαπιστευτήρια σας.
Υπάρχουν μερικοί τρόποι για να μετριάσετε την απειλή. Μία μέθοδος είναι να εκπαιδεύσετε τους τελικούς χρήστες και τους υπαλλήλους σας σχετικά με όλα όσα πρέπει να τους βάλουν σε υποψίες σε επιθέσεις κοινωνικής μηχανικής, όπως είναι τα μηνύματα ηλεκτρονικού ψαρέματος (phishing). Ένα άλλο είναι να ενεργοποιήσετε τη σύνδεση 2FA, ή αλλιώς την αυθεντικοποίηση δύο παραγόντων (Two Factor Authentication), σε όλες τις εφαρμογές SaaS -όλο και περισσότερες επιχειρήσεις καθιστούν τον συγκεκριμένο έλεγχο ταυτότητας για σύνδεση ως απαίτηση για την πρόσβαση τους, καθώς αυξάνονται οι παράγοντες επίθεσης και παράλληλα και οι κίνδυνοι για τα δεδομένα σας.
Μάθετε περισσότερα για το 2FA εδώ
Να είστε προσεκτικοί με τις ενσωματώσεις SaaS
Επιφανειακά, η ενοποίηση δεδομένων και ο εξορθολογισμός και η απλοποίηση της ροής δεδομένων στις επιχειρηματικές εφαρμογές μοιάζουν με προφανή βήματα. Παρόλα αυτά, καθώς βελτιώνετε τη ροή δεδομένων, ενδέχεται επίσης να διευκολύνετε και την πρόσβαση για τους hackers ή να αυξάνετε τις πιθανές ευπάθειες για κυβερνοεπιθέσεις.
Είναι σημαντικό να δοκιμάζετε και να επαληθεύετε πάντα κάθε εφαρμογή που ενσωματώνετε για να διασφαλιστεί ότι η έκθεση σας στις απειλές δεν αυξάνεται.
Προηγμένη προστασία από απειλές για πλατφόρμες SaaS
Ένας άλλος εξαιρετικός τρόπος προστασίας των χρηστών σας είναι να εφαρμόσετε μία προηγμένη λύση προστασίας από απειλές (ATP) όπως είναι η Datto SaaS Defense. Οι λύσεις ATP έχουν σχεδιαστεί για να αποκρούουν τις επιθέσεις και τα κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου προτού καν οι χρήστες σας βρουν ευκαιρία να αλληλοεπιδράσουν μαζί τους.
Προστασία δεδομένων SaaS με τα Datto SaaS Protection και SaaS Defense
Με το Datto SaaS Defense, οι MSPs έχουν στα χέρια τους ένα προληπτικό αμυντικό όπλο ενάντια στο κακόβουλο λογισμικό (malware), στις παραβιάσεις εταιρικών email (BEC) και στις επιθέσεις phishing που έχουν στόχο τα Microsoft Exchange, OneDrive, SharePoint και Teams. Με το Datto SaaS Protection να λειτουργεί παράλληλα με το SaaS Defense, μπορείτε επίσης να δημιουργήσετε αντίγραφα ασφαλείας, να προστατέψετε δεδομένα ή και να ανακτήσετε δεδομένα SaaS όποτε κριθεί απαραίτητο.
Πηγή: Datto
Οι καιροί αλλάζουν – οι εργαζόμενοι εργάζονται από το σπίτι, χρησιμοποιούν περισσότερες συσκευές και διακινούν περισσότερα δεδομένα από ποτέ. Και οι οργανισμοί και οι εταιρείες αναγνωρίζουν ότι η παροχή διευκολύνσεων στους υπαλλήλους τους ώστε να εργάζονται και να συνεργάζονται ταχύτερα και αποτελεσματικότερα αποτελεί το κλειδί για την επιβίωση τους σε μια διαρκώς μεταβαλλόμενη και ολοένα και ανταγωνιστικότερη αγορά. Την ώρα όμως που για ορισμένους οργανισμούς, το παραπάνω μπορεί να σημαίνει απλώς την προσθήκη μιας νέας εφαρμογής στο οικοσύστημά τους για τον εξορθολογισμό και την απλοποίηση των ροών εργασίας, για άλλους μπορεί να σημαίνει την απαρχή του πλήρους ψηφιακού μετασχηματισμού τους. Τι σημαίνει όμως αυτό και πως μπορούν οι οργανισμοί να ξεκινήσουν τον ψηφιακό μετασχηματισμό τους σήμερα;
Τι είναι ο Ψηφιακός Μετασχηματισμός;
Σύμφωνα με την γνωστή εταιρεία ερευνών Gartner, ο ψηφιακός μετασχηματισμός – ή πιο συγκεκριμένα ο ψηφιακός μετασχηματισμός επιχειρήσεων – είναι η διαδικασία της αξιοποίησης των ψηφιακών τεχνολογιών και των δυνατοτήτων υποστήριξης για τη δημιουργία ενός νέου και ισχυρού ψηφιακού επιχειρηματικού μοντέλου. Οι τυπικοί στόχοι του ψηφιακού μετασχηματισμού είναι η υποστήριξη του αυξανόμενου ή/και μεταβαλλόμενου εργατικού δυναμικού, η βελτιωμένη επεκτασιμότητα για την αύξηση της ταχύτητας και της αποτελεσματικότητας της εργασίας και των συλλογικών προσπαθειών των υπαλλήλων, ο εξορθολογισμός και η απλοποίηση των ροών εργασίας, η κάλυψη των ολοένα αυξανόμενων απαιτήσεων των πελατών και της αγοράς και, τελικώς, η αύξηση των κερδών.
Για όλους τους οργανισμούς, μικρούς και μεγάλους, ο ψηφιακός μετασχηματισμός αποτελεί όλο και λιγότερο ένα ερώτημα «αν» και πολύ περισσότερο ένα ερώτημα «πότε». Επομένως, έχουν διαπιστώσει ότι με τη μετάβαση τους σε σύγχρονα επιχειρηματικά μοντέλα αξιοποιώντας νέες τεχνολογίες και δυνατότητες, οι εργαζόμενοι, οι πελάτες και οι μελλοντικές προοπτικές των επιχειρήσεων τους ωφελούνται σε μεγάλο βαθμό. Κατά συνέπεια, οι οργανισμοί συχνά παρακινούνται να ξεκινήσουν και να προχωρήσουν με τον ψηφιακό μετασχηματισμό τους όσο το δυνατόν ταχύτερα. Η συνεχιζόμενη πανδημία του νέου κορωνοϊού και της ασθένειας COVID-19 που προκαλεί, η οποία έχει αναμφισβήτητα αλλάξει το πως (και το που) λειτουργούν οι επιχειρήσεις και οι υπάλληλοί τους, έχει απλώς εντείνει το κίνητρο.
Παρόλα αυτά, και δυστυχώς, πολλοί οργανισμοί γρήγορα ανακάλυψαν ότι δεν υπάρχει μια καθολική και ενιαία λύση για τον ψηφιακό μετασχηματισμό τους και, πολλές φορές, ο ψηφιακός μετασχηματισμός μπορεί να φαίνεται πολύ διαφορετικός για έναν οργανισμό συγκριτικά με τον ψηφιακό μετασχηματισμό των πλησιέστερων ανταγωνιστών του. Σε μια μελέτη που πραγματοποιήθηκε το 2020 και στην οποία έλαβαν μέρος 895 εταιρείες που είχαν προχωρήσει στον ψηφιακό μετασχηματισμό τους, η Boston Consulting Group διαπίστωσε ότι ένα εκπληκτικό 70% των οργανισμών δεν κατάφεραν να πετύχουν τον στόχο τους παρά τις προσπάθειές τους, συμπεριλαμβανομένου και ενός 26% από το σύνολο των συμμετεχόντων στην έρευνα που δήλωσαν ότι απέτυχαν στις προσπάθειες τους και δεν κατάφεραν να δουν «καμία βιώσιμη αλλαγή». Αντίθετα, μόνο το 30% των ερωτηθέντων οργανισμών κατάφεραν να πετύχουν ή να ξεπεράσουν τους στόχους του ψηφιακού μετασχηματισμού τους, με αποτέλεσμα τη βιώσιμη αλλαγή.
Και εδώ τίθεται το ερώτημα: “Γιατί ο ψηφιακός μετασχηματισμός αποτυγχάνει τόσο συχνά και πως γίνεται να αποτρέψω να συμβεί κάτι τέτοιο στον οργανισμό μου;” Για να απαντήσουμε ωστόσο σε αυτό το ερώτημα θα πρέπει πρώτα να κατανοήσουμε πως οι οργανισμοί επιταχύνουν συνήθως τον ψηφιακό μετασχηματισμό τους μέσω των τεχνολογιών cloud.
Γιατί οι οργανισμοί στρέφονται στο cloud για τον ψηφιακό τους μετασχηματισμό;
Οι οργανισμοί ενσωματώνουν όλο και περισσότερο λύσεις cloud στις καθημερινές τους λειτουργίες και στα μελλοντικά επιχειρηματικά τους σχέδια. Μάλιστα, η αγορά υποδομών cloud αναπτύσσεται τόσο γρήγορα, που σύμφωνα με την Synergy Research Group, ο τζίρος αυξήθηκε κατά $49 δισεκατομμύρια το 2021 σε σύγκριση με το προηγούμενο έτος. Με την υιοθέτηση ενός οικοσυστήματος cloud, οι οργανισμοί καθιστούν τη συνεργασία στο χώρο εργασίας ταχύτερη και πιο αποτελεσματική, εξορθολογίζοντας τις ροές εργασίας και εξαλείφοντας την ανάγκη αγοράς hardware και software. Επιπλέον, το cloud είναι τόσο ευέλικτο και επεκτάσιμο που μπορεί να επεκτείνεται/ εξελίσσεται με τον οργανισμό σας ενώ την ίδια στιγμή μειώνει το κόστος συντήρησης για το τμήμα πληροφορικής σας, εξοικονομώντας περισσότερους πόρους για να εργαστεί στην καινοτομία για παράδειγμα.
Στον απόηχο της πανδημίας COVID-19 και της συνεπακόλουθης αύξησης της τηλεργασίας, τα οφέλη από την υϊοθέτηση τεχνολογιών cloud από τον οργανισμό σας με τον καιρό γίνονται όλο και πιο εμφανή. Όπως και να έχει, είτε ο οργανισμός σας αποφασίσει να χρησιμοποιήσει δημόσιες υπηρεσίες cloud, είτε ιδιωτικό cloud ή ενδεχομένως κάποιο υβριδικό μοντέλο cloud για να αξιοποιήσει τα πλεονεκτήματα και των δύο, η ευελιξία και οι δυνατότητες ανάπτυξης που μπορεί να προσφέρει ένα οικοσύστημα cloud στον οργανισμό σας καθιστά εύκολη την απόφαση της υϊοθέτησης και της εφαρμογής του. Λαμβάνοντας ωστόσο υπόψη το παραπάνω, αν βιαστείτε να κάνετε το cloud του οργανισμού σας πιο ανοικτό και συνεργατικό ενδέχεται να βρεθείτε αντιμέτωποι με περισσότερα προβλήματα παρά να βρείτε λύσεις.
Η ασφάλεια cloud θα βοηθήσει στην επιτυχία του ψηφιακού μετασχηματισμού σας
Αν και η μετάβαση στο cloud computing είναι αναμφίβολα ένα μεγάλο βήμα προς τη σωστή κατεύθυνση στις προσπάθειες ψηφιακού μετασχηματισμού του οργανισμού σας, είναι απαραίτητο να γίνει κατανοητό ένα πράγμα: η υιοθέτηση του cloud δεν είναι πάντα επιτυχής και η ανεπαρκής ασφάλεια είναι συχνά ο ένοχος πίσω από την αποτυχία του. Στην έκθεση Global Cloud Security Study για το 2021 της Thales διαπιστώθηκε ότι σχεδόν το 40% των οργανισμών βρέθηκαν αντιμέτωποι με cloud-based παραβιάσεις δεδομένων την περασμένη χρονιά ενώ ένα τεράστιο 83% των οργανισμών απέτυχε να κρυπτογραφήσει τουλάχιστον τα μισά δεδομένα του τα οποία βρίσκονταν αποθηκευμένα στο cloud.
Η υϊοθέτηση του cloud αναμφισβήτητα μπορεί να μειώσει σημαντικά και τα κόστη για τους οργανισμούς όταν χρησιμοποιείται με μέθοδο και ασφάλεια ωστόσο την ίδια ώρα, οι παραβιάσεις δεδομένων ενδέχεται να συμβάλουν σε μεγάλο βαθμό και σε ορισμένα από τα κρυφά κόστη του υπολογιστικού νέφους (cloud computing). Και οι συγκεκριμένες παραβιάσεις δεν οδηγούν μόνο σε απώλειες πελατών και εσόδων, αλλά μπορούν επίσης να οδηγήσουν και σε βαριά πρόστιμα ως συνέπεια των παραβιάσεων συμμόρφωσης με νομοθεσίες και κανονισμούς που σχετίζονται με την ασφάλεια των δεδομένων, κάτι που ενδεχομένως θα μπορούσε να οδηγήσει σε ακόμα μεγαλύτερα κόστη διακανονισμού τα οποία θα πέσουν στους ώμους όσων επηρεάζονται από τις παραβιάσεις.
Αυτό που συχνά ξεγελά τους οργανισμούς να σκέφτονται την ασφάλεια cloud εκ των υστέρων είναι ότι πολλοί από τους μεγάλους παρόχους υπηρεσιών δημόσιου cloud, όπως οι AWS (Amazon), Microsoft Azure, Google Cloud και Elasticsearch, έχουν ήδη ενσωματωμένη μία προϋπάρχουσα ασφάλεια στην υποδομή cloud τους. Επειδή κάθε οργανισμός χρησιμοποιεί τους πόρους του στο cloud με διαφορετικό τρόπο, η συχνότερη αιτία παραβιάσεων δεδομένων είναι οι εσφαλμένες διαμορφώσεις από τον ίδιο τον πελάτη και όχι από τον πάροχο. Ανάλογα με το μοντέλο cloud που χρησιμοποιεί ένας συγκεκριμένος οργανισμός, μία μεμονωμένη παραβίαση μπορεί να του κοστίσει κατά μέσο όρο από $3,61 εκατομμύρια έως και $4,8 εκατομμύρια σύμφωνα με διαπιστώσεις από την έκθεση Cost of a Data Breach Report της IBM για το 2021.
Ευτυχώς για αυτούς τους οργανισμούς, όπως ακριβώς οι υπηρεσίες cloud μπορούν να ανατεθούν σε εξωτερικούς συνεργάτες, το ίδιο μπορεί να γίνει και για την ασφάλεια στο cloud (Cloud Security). Πλέον, οι οργανισμοί μπορούν να αρχίσουν να απλοποιούν και να αισθάνονται μεγαλύτερη αυτοπεποίθηση για την ασφάλειά τους στο cloud με τη χρήση εργαλείων αυτοματισμού για να ελέγχουν τις ρυθμίσεις ασφαλείας αφαιρώντας από την εξίσωση το ανθρώπινο λάθος. Το να έχετε εξ αρχής την απαραίτητη επαρκή ορατότητα στο οικοσύστημα cloud του οργανισμού σας είναι εξίσου σημαντικό. Η καθιέρωση μιας ενιαίας, καθολικής εταιρικής πολιτικής ασφάλειας δεδομένων και ακολούθως η πολυεπίπεδη εφαρμογή λύσεων ασφάλειας δεδομένων, οι οποίες ακολουθούν την εταιρική πολιτική μπορεί να συμβάλει σημαντικά στην ενίσχυση της ορατότητας και παράλληλα να μειώσει την πίεση και τον φόρτο στις εσωτερικές ομάδες ασφάλειας.
Ανεβάστε επίπεδο την ασφάλεια cloud σας με τις λύσεις ασφάλειας δεδομένων της HelpSystems
Ανεξάρτητα από το αν ο οργανισμός σας σχεδιάζει να εφαρμόσει δημόσιο, ιδιωτικό, on-premise ή κάποιο υβριδικό μοντέλο cloud για να προωθήσει τον ψηφιακό του μετασχηματισμό, η HelpSystems έχει αρκετές διαθέσιμες λύσεις για να σας βοηθήσει να αντιμετωπίσετε τις πιο κρίσιμες ανησυχίες σας για την ασφάλεια cloud. Διαβάστε τον οδηγό Data Security Use Cases της HepSystems για να δείτε πώς επιλύουμε τυπικά προβλήματα και όταν είστε έτοιμοι, μιλήστε με έναν από τους ειδικούς μας για να ξεκινήσετε τη δημιουργία της στρατηγικής ασφάλειας cloud σας.
Πηγή: HelpSystems
Το SaaS σημαίνει «Λογισμικό ως Υπηρεσία» και είναι μία cloud-based υπηρεσία πληροφορικής. Πρόκειται για ένα νέο μοντέλο χρήσης και διάθεσης λογισμικού που γίνεται ολοένα και δημοφιλέστερο, ειδικά στο σημερινό τοπίο των επιχειρήσεων. Με απλά λόγια, ο πελάτης, δεν αγοράζει πλέον το λογισμικό με τον συμβατικό ή παραδοσιακό τρόπο, προμηθευόμενος για παράδειγμα μία άδεια χρήσης με το ανάλογο αντίτιμο, αλλά στην ουσία αποκτά το δικαίωμα χρήσης του λογισμικού ως συνδρομητική υπηρεσία πληρώνοντας κάποιο μηνιαίο ή ετήσιο αντίτιμο.
Πρόκειται επί της ουσίας για λογισμικό κατ’ απαίτηση (on-demand) στο οποίο μπορεί να έχει πρόσβαση ο χρήστης μέσω σύνδεσης στο Internet. Το SaaS είναι ένας από τους δημοφιλέστερους τρόπους παροχής επιχειρησιακής-κλάσης λογισμικού σε επιχειρήσεις και καταναλωτές χάρη στα πολλαπλά οφέλη του, μεταξύ των οποίων είναι η επεκτασιμότητα, η ευχρηστία και το χαμηλό κόστος.
Καθώς οι επιχειρήσεις προχώρησαν στη μετάβαση από την εργασία στα κεντρικά γραφεία τους -εξαιτίας της πανδημίας του νέου κορωνοϊού- στην τηλεργασία, η αξιοποίηση των πλατφορμών SaaS αποτέλεσε κλειδί για τη διατήρηση της λειτουργίας των επιχειρήσεων και για την επιχειρησιακή συνέχεια. Παρόλα αυτά, με την αύξηση των υπαλλήλων που εργάζονται εκτός γραφείου αυξάνονται και οι κίνδυνοι για την ασφάλεια εξαιτίας αυτής της απουσίας της ασφαλούς υποδομής ενός εταιρικού γραφείου. Για να βοηθήσουμε τους παρόχους διαχειριζομένων υπηρεσιών (MSPs) να προστατεύσουν τους υπαλλήλους τους που εργάζονται από το σπίτι (ή άλλο χώρο) από πιθανή απώλεια δεδομένων cloud, παρακάτω παραθέτουμε έναν οδηγό που θα βρείτε αρκετά χρήσιμο.
Διαβάστε παρακάτω για να μάθετε περισσότερες λεπτομέρειες για το SaaS και πως μπορείτε να προστατευθείτε από πιθανές απειλές ασφαλείας.
SaaS εναντίον παραδοσιακού λογισμικού
Το SaaS είναι ένα μοντέλο διανομής λογισμικού όπου το λογισμικό και τα δεδομένα φιλοξενούνται σε μία κεντρική τοποθεσία. Ανάμεσα στα οφέλη χρήσης του συγκεκριμένου μοντέλου είναι η παροχή ενός σταθερότερου περιβάλλοντος και η ευκολία της συντήρησης του λογισμικού τους.
Το παραδοσιακό λογισμικό τυπικά εγκαθίσταται στους υπολογιστές του ίδιου του πελάτη, τη διαχείριση του οποίου αναλαμβάνει ο ίδιος ο πελάτης. Παρέχει περισσότερο έλεγχο πάνω στο περιβάλλον, όμως την ίδια ώρα ο πελάτης είναι εκείνος που πρέπει να αναλάβει την εγκατάσταση των ενημερώσεων, τη λήψη και τη διαχείριση των αντιγράφων ασφαλείας καθώς και την εγκατάσταση νέου hardware εφόσον κριθεί απαραίτητο.
Τυπικά παραδείγματα εταιρειών SaaS
Υπάρχουν χιλιάδες πάροχοι ή προμηθευτές λογισμικού SaaS για να επιλέξετε, ωστόσο οι πιο δημοφιλείς είναι οι:
- Google Workspace
- Microsoft 365
- Salesforce
- Dropbox
- Slack
- Hubspot
Οι παραπάνω εταιρείες αποτελούν κορυφαία παραδείγματα στη βιομηχανία SaaS και ουσιαστικά έχουν καθορίσει το πλαίσιο των επιτυχημένων Software as a Service εταιρειών. Όπως και να έχει, καλό θα ήταν να εξετάζετε πάντα το ποιος λογοδοτεί για καθετί όταν πρόκειται για την επιλογή ενός προμηθευτή SaaS. Παρακάτω, θα βρείτε συγκεντρωμένες ορισμένες σπουδαίες συμβουλές από MSPs (παρόχους διαχειριζόμενων υπηρεσιών) σχετικά με το τι πρέπει να αναζητήσετε.
Τύποι λύσεων SaaS
- Λογισμικό λογιστικής
- Λογισμικό τιμολόγησης και αποδείξεων
- Συνεργατικότητα
- Λογισμικό Διαχείρισης Σχέσεων Πελατών (CRM).
- Λογισμικό για μάρκετινγκ μέσω ηλεκτρονικού ταχυδρομείου
- Λογισμικό Προγραμματισμού Επιχειρησιακών Πόρων (ERP)
- Λογισμικό Διαχείρισης Ανθρώπινου Δυναμικού (HR)
- Αυτοματισμός Μάρκετινγκ
- Λογισμικό Διαχείρισης Έργων
- Και άλλα
Τα εργαλεία SaaS αφορούν κυρίως σε βασικές λειτουργίες της επιχείρησης και συχνά εμπεριέχουν ευαίσθητα δεδομένα. Ως αποτέλεσμα, αποτελούν επίσης πρωταρχικούς στόχους για κυβερνοεπιθέσεις και hackers.
Τι να αναζητήσετε σε μια επιχειρησιακή λύση SaaS
Όταν βρίσκεστε σε αναζήτηση της κατάλληλης τεχνολογίας SaaS για την προστασία των δεδομένων των πελατών σας, είναι σημαντικό να βεβαιωθείτε ότι ταιριάζει για τους σκοπούς σας. Ακολουθούν πέντε βασικά στοιχεία που πρέπει να προσέξετε:
1.Λογοδοσία (Ευθύνη)
Μάθετε ποιος είναι υπεύθυνος για οτιδήποτε, καθώς οι πάροχοι SaaS διασφαλίζουν ότι δεν θα χάσουν τα δεδομένα cloud των πελατών σας προσφέροντας ενσωματωμένες δυνατότητες εφεδρείας και άλλα μέτρα υψηλής διαθεσιμότητας. Παρόλα αυτά, οι πάροχοι SaaS δεν αναλαμβάνουν την ευθύνη για την επαναφορά δεδομένων στην περίπτωση που οι πελάτες σας τα χάσουν. Η Microsoft αποκαλεί το παραπάνω «Μοντέλο Κοινής Ευθύνης» όσον αφορά την προστασία των δεδομένων.
2.Ολοκληρωμένη προστασία
Ορισμένες λύσεις δημιουργίας αντιγράφων ασφαλείας SaaS προστατεύουν μόνο το ηλεκτρονικό ταχυδρομείο, αρχεία και φακέλους. Παρόλα αυτά, υπάρχουν σήμερα διαθέσιμες λύσεις οι οποίες προσφέρουν πιο ολοκληρωμένη κάλυψη. Όταν επιλέγετε ένα προϊόν backup (προϊόν δημιουργίας αντιγράφων ασφαλείας), αναζητήστε λύσεις που προσφέρουν προστασία για πράγματα όπως οι επαφές, οι κοινόχρηστοι δίσκοι, τα εργαλεία συνεργασίας και συνομιλίας και τα ημερολόγια. Οι λύσεις προστασίας SaaS που προσφέρουν αυτό το είδος κάλυψης είναι πολύ πιο αποτελεσματικές στη διατήρηση της επιχειρησιακής συνέχειας από τις λιγότερο ισχυρές προσφορές.
Μάθετε περισσότερα σχετικά με την ολοκληρωμένη προστασία SaaS
3.RPO/RTO
Ο στόχος σημείου ανάκτησης (RPO) και ο στόχος χρόνου ανάκτησης (RTO) αποτελούν επίσης ζητήματα κρίσιμης σημασίας. Οι παραπάνω μετρήσεις αναφέρονται στο χρονικό σημείο στο οποίο μπορείτε να επαναφέρετε και στο πόσο γρήγορα μπορείτε να εκτελέσετε μια επαναφορά αντίστοιχα. Όταν πρόκειται για τη δημιουργία αντιγράφων ασφαλείας, τα παραπάνω εξαρτώνται σε μεγάλο βαθμό από τη συχνότητα δημιουργίας αντιγράφων ασφαλείας και από το τι προστατεύεται συγκεκριμένα.
Οι λύσεις που προσφέρουν τακτικά αντίγραφα ασφαλείας καλύπτουν το RPO, καθώς σας επιτρέπουν να προχωρήσετε σε ανάκτηση των δεδομένων σε ένα πρόσφατο χρονικό σημείο, ελαχιστοποιώντας την απώλεια δεδομένων. Όπως επισημάναμε παραπάνω, ακολουθώντας αυτή την τακτική, οι επαναφορές δεδομένων πραγματοποιούνται ταχύτερα και ευκολότερα καθώς μειώνεται το έργο που πρέπει να καταβάλετε χειροκίνητα για την εκτέλεση επαναφορών. Επιπλέον, επιτρέπουν στους χρήστες να έχουν πρόσβαση σε δεδομένα σε περίπτωση διακοπής λειτουργίας.
4.Ασφάλεια/Συμμόρφωση
Πολλοί MSPs εξυπηρετούν πελάτες σε κλάδους με σημαντικές απαιτήσεις συμμόρφωσης και ασφάλειας. Επομένως, η επιλογή μιας λύσης προστασίας SaaS που μπορεί να καλύψει αυτές τις ανάγκες είναι απολύτως απαραίτητη. Αναζητήστε προϊόντα που δημιουργούν αντίγραφα ασφαλείας δεδομένων σε συμμόρφωση με τα πρότυπα αναφορών Service Organization Control (SOC 1/ SSAE 16 και SOC 2 Type II) τα οποία ανταποκρίνονται στις ανάγκες συμμόρφωσης των πελατών σας με τις νομοθεσίες HIPAA και GDPR.
Οι λύσεις που επιτρέπουν την αυτοματοποιημένη διαχείριση της διατήρησης των δεδομένων ώστε να πληρούν τα πρότυπα συμμόρφωσης μπορούν να μειώσουν την ανάγκη για χειροκίνητες παρεμβάσεις. Έτσι, απλοποιείται η διαχείριση και διασφαλίζεται ότι τα δεδομένα των πελατών σας αποθηκεύονται και διατηρούνται για το σωστό χρονικό διάστημα.
5.Ανάπτυξη των επιχειρήσεων MSP
Καμία συζήτηση που σχετίζεται με την αξιολόγηση προϊόντων για MSPs (Πάροχοι Διαχειριζόμενων Υπηρεσιών) δεν είναι πλήρης χωρίς να ληφθεί υπόψη η κερδοφορία. Αναζητήστε προϊόντα που έχουν τα χαρακτηριστικά και τη λειτουργικότητα που χρειάζεστε και σε επίπεδο τιμής που σας επιτρέπει να δημιουργήσετε περιθώρια κέρδους για τις υπηρεσίες σας. Εξετάστε τα προϊόντα που προσφέρουν πλεονεκτήματα τιμολόγησης για MSPs, όπως εκπτώσεις με βάση τις πωλήσεις και ευέλικτη αδειοδότηση (licensing) τύπου «πληρώνετε για ότι χρησιμοποιείτε».
Όπως σημειώθηκε παραπάνω, τα προϊόντα που αυξάνουν την αποδοτικότητα μπορούν επίσης να αυξήσουν και τα περιθώρια κέρδους και τα έσοδα καθώς απαιτούν λιγότερες χειροκίνητες παρεμβάσεις. Ενδέχεται επίσης να μπορείτε ή να θέλετε να προσφέρετε τη προστασία SaaS σε πακέτο (bundle) με τις υπηρεσίες SaaS που ήδη παρέχετε στους πελάτες σας – κάτι τέτοιο έχει αποδειχθεί εξαιρετικά αποτελεσματικό για ορισμένους MSPs. Φυσικά, το παραπάνω δεν χρειάζεται να αποτελεί απαραίτητα μέρος της διαδικασίας αξιολόγησης ενός προϊόντος ωστόσο αξίζει να ληφθεί υπόψη όταν κάνουμε λόγο για επιχειρηματική ανάπτυξη.
Για περισσότερες συμβουλές για το τι να αναζητήσετε σε μία επαγγελματική λύση προστασίας SaaS, κατεβάστε το ebook της Datto.
Υπάρχει ένα αξίωμα στην αγορά επιχειρησιακής συνέχειας σύμφωνα με το οποίο ένα αντίγραφο ασφαλείας από μόνο του δεν έχει καμία χρησιμότητα αλλά η επιτυχημένη ανάκτηση ενός αντιγράφου ασφαλείας είναι ανεκτίμητη. Είναι πάρα πολλοί οι οργανισμοί που έχουν υποφέρει από αντίγραφα ασφαλείας που είτε απέτυχαν να ανακτήσουν -ή να ανακτήσουν σωστά- είτε διαπίστωσαν ότι είχαν ήδη παραβιαστεί. Τα αποτυχημένα αντίγραφα ασφαλείας δεν έχουν καμία αξία από την άποψη της επιχειρησιακής συνέχειας.
Παρόλα αυτά, όταν τα αντίγραφα ασφαλείας ανακτώνται σωστά, είναι καθαρά από οποιοδήποτε κακόβουλο λογισμικό και είναι κρυπτογραφημένα, ούτως ώστε οι ομάδες ασφαλείας πληροφορικής (IT) να γνωρίζουν ότι δεν παραβιάστηκαν (μετά τη δημιουργία του backup) έχουμε να κάνουμε με το καλύτερο σενάριο για τους διαχειριστές IT.
Στην έκθεση «The State of Ransomware 2021» της Sophos, το 37% των ερωτηθέντων κατά μέσο όρο δήλωσε ότι ο οργανισμός τους δέχτηκε επίθεση από ransomware. Αν και το 96% των ερωτηθέντων δήλωσε ότι κατάφερε να λάβει πίσω τα δεδομένα του μετά την πληρωμή των λύτρων, μόνο το 65% των κρυπτογραφημένων δεδομένων που επηρεάστηκαν από την επίθεση κατέστη δυνατό να αποκατασταθούν. Τα παραπάνω στατιστικά στοιχεία υπογραμμίζουν πόσο σημαντικό είναι όχι μόνο να υπάρχουν ασφαλή αντίγραφα ασφαλείας, αλλά και πόσο σπουδαίο είναι τα αντίγραφα ασφαλείας να είναι προστατευμένα και αποθηκευμένα σε περισσότερες από μία φυσικές τοποθεσίες απευθείας συνδεδεμένες στο δίκτυο.
Τύποι αντιγράφων ασφαλείας
Υπάρχουν πέντε τύποι αντιγράφων ασφαλείας:
- Πλήρες file–based αντίγραφο ασφαλείας: Ένα πλήρες αντίγραφο ασφαλείας είναι η απλούστερη μορφή δημιουργίας αντιγράφων ασφαλείας καθώς εμπεριέχει όλους τους φακέλους και τα αρχεία που επιλέξατε να δημιουργηθούν αντίγραφα ασφαλείας. Ονομάζεται αντίγραφο ασφαλείας που βασίζεται στα αρχεία, επειδή δημιουργεί αντίγραφα ασφαλείας μόνο των ορατών αρχείων, κι όχι των κρυφών αρχείων ή των αρχείων συστήματος που συχνά παραμένουν αθέατα.
- Επαυξητικό ή Σταδιακό αντίγραφο ασφαλείας: Στο συγκεκριμένο αντίγραφο ασφαλείας περιλαμβάνονται μόνο αρχεία για τα οποία δεν δημιουργήθηκαν αντίγραφα ασφαλείας την τελευταία φορά. Κατά την επαναφορά των αντιγράφων ασφαλείας που δημιουργήθηκαν από επαυξητικά ή σταδιακά αντίγραφα ασφαλείας, πρέπει να επαναφέρετε κάθε σταδιακό αντίγραφο ασφαλείας με τη σειρά που δημιουργήθηκε, ξεκινώντας από το πλήρες αντίγραφο ασφαλείας.
- Διαφορικό αντίγραφο ασφαλείας: Τα διαφορικά αντίγραφα ασφαλείας περιλαμβάνουν μόνο δεδομένα που προστέθηκαν ή άλλαξαν από την πιο πρόσφατη πλήρη δημιουργία αντιγράφων ασφαλείας. Χρησιμοποιώντας αυτήν τη μέθοδο κατά την ανάκτηση, δεν χρειάζεται κάτι άλλο παρά μόνο να επαναφέρετε το αρχικό πλήρες αντίγραφο ασφαλείας και το πιο πρόσφατο επαυξητικό ή σταδιακό αντίγραφο ασφαλείας.
- Αντίγραφα ασφαλείας εικόνας συστήματος: Ένα αντίγραφο ασφαλείας εικόνας συστήματος περιλαμβάνει τα πάντα στη μονάδα αποθήκευσης, συμπεριλαμβανομένων τυχόν κρυφών αρχείων ή των αρχείων συστήματος. Μπορείτε να χρησιμοποιήσετε επαυξητικές ή διαφορικές εικόνες συστήματος για να συμπληρώσετε το πλήρες «image backup».
- Εργασίες αντιγραφής: Περιλαμβάνει μεμονωμένα αρχεία ή φακέλους που αντιγράφονται από τη μια τοποθεσία στην άλλη.
Συμβουλές για αποτελεσματικές επαναφορές αντιγράφων ασφαλείας
Δεδομένου ότι ο πραγματικός απώτερος σκοπός είναι η ανάκτηση του αντιγράφου ασφαλείας, είναι σημαντικό να εστιάσουμε σε αυτό που οδηγεί στις επιτυχημένες πολιτικές και διαδικασίες δημιουργίας αντιγράφων ασφαλείας και ανάκτησης ή επαναφοράς. Ακολουθούν ορισμένες συστάσεις ή συμβουλές που ενδέχεται να σας φανούν χρήσιμες.
- Σαρώστε και επικυρώστε: Η σάρωση μίας μονάδας δίσκου για κακόβουλο λογισμικό και άλλες πιθανές μολύνσεις ή παραβιάσεις προτού δημιουργηθεί το αντίγραφο ασφαλείας συμβάλλει στη μείωση της πιθανότητας να ανακτηθεί ή να επανέλθει μαζί και ένα πρόβλημα ή μία μόλυνση σε περίπτωση που η εν λόγω μονάδα έχει ήδη παραβιαστεί ή είναι ήδη μολυσμένη. Μόλις δημιουργηθεί το αντίγραφο ασφαλείας, τότε θα πρέπει να σαρωθεί για ακόμη μία φορά άμεσα ώστε να επικυρωθεί ότι είναι επιτυχές και ότι μπορείτε να προχωρήσετε με την ανάκτηση του. Το παραπάνω μειώνει σημαντικά τη πιθανότητα ύπαρξης μελλοντικά ενός μη έγκυρου ή κατεστραμμένου αντιγράφου ασφαλείας. Και αυτό πρέπει να γίνεται με τα κύρια (master backups) αντίγραφα ασφαλείας (πλήρη file-based back ups ή image backups) ή οποιαδήποτε επαυξητικά ή διαφορικά αντίγραφα ασφαλείας.
- Πολλαπλά αντίγραφα: Η καλύτερη πρακτική είναι να έχετε πολλαπλά αντίγραφα για κάθε αντίγραφο ασφαλείας – ένα άμεσα προσβάσιμο και ένα εκτός τοποθεσίας στο cloud. Για εξαιρετικά ευαίσθητα δεδομένα ή κρίσιμης σημασίας δεδομένα πνευματικής ιδιοκτησίας, μπορείτε να εξετάσετε το ενδεχόμενο να έχετε ένα φυσικό αντίγραφο αποθηκευμένο ξεχωριστά, όπως σε ένα vault. Τα πολλαπλά αντίγραφα παρέχουν πρόσθετη ασφάλεια σε περίπτωση που η κύρια τοποθεσία δημιουργίας αντιγράφων ασφαλείας σας καταστραφεί ή παραβιαστεί. Αν αποθηκεύετε φυσικά αντίγραφα εκτός τοποθεσίας, βεβαιωθείτε ότι για κάθε φυσικό δίσκο που διαθέτετε έχετε καταγράψει την ημερομηνία δημιουργίας του backup και ότι περιγράφετε με σαφήνεια τι βρίσκετε εντός του δίσκου.
- Κρυπτογραφημένα αντίγραφα ασφαλείας: Μια καλύτερη πρακτική είναι η κρυπτογράφηση όλων των αντιγράφων ασφαλείας.
- Αντίγραφα ασφαλείας με προστασία εγγραφής: Ορισμένοι επαγγελματίες ασφαλείας χρησιμοποιούν μία εφαρμογή που όχι μόνο κρυπτογραφεί τα δεδομένα, αλλά επιπλέον κλειδώνει το αντίγραφο ασφαλείας, ώστε να μην μπορεί να αποκρυπτογραφηθεί, να γίνει mount και στη συνέχεια να τροποποιηθεί. Αν και ορισμένοι επαγγελματίες του τομέα ασφάλειας IT προτιμούν να είναι σε θέση να σαρώνουν ένα αντίγραφο ασφαλείας περιοδικά ή να εγκαθιστούν ενημερώσεις κώδικα ασφαλείας σε ένα αντίγραφο ασφαλείας, κάποιοι άλλοι προτιμούν να διατηρούν τα αντίγραφα ασφαλείας άθικτα και να εφαρμόζουν ενημερώσεις κώδικα μόνο στην περίπτωση που το αντίγραφο ασφαλείας πρέπει να ανακτηθεί.
- Δοκιμάστε τα αντίγραφα ασφαλείας σας: Ακόμα κι αν δεν απαιτείται να ανακτήσετε ένα αντίγραφο ασφαλείας εξαιτίας κάποιας αστοχίας ή επίθεσης, η σωστή πρακτική είναι να επαναφέρετε ανά τακτά χρονικά διαστήματα το αντίγραφο ασφαλείας σε ένα εφεδρικό ή δοκιμαστικό μηχάνημα. Με αυτή τη πρακτική η ομάδα ασφαλείας έχει τη δυνατότητα να δοκιμάζει σε τακτικά διαστήματα τις πολιτικές και τις διαδικασίες αποκατάστασης. Σε περίπτωση αλλαγής λογισμικού ή της πρόσληψης νέων υπαλλήλων ή στελεχών, τέτοιες επιτόπιες ασκήσεις βοηθούν στη διασφάλιση της τεχνογνωσίας του προσωπικού.
Ο καλύτερος προγραμματισμός δημιουργίας αντιγράφων ασφαλείας
Μία από τις πιο δημοφιλείς στρατηγικές δημιουργίας αντιγράφων ασφαλείας ονομάζεται Grandfather Father Son Backup. Πιο συγκεκριμένα, αποτελείται από ένα πλήρες αντίγραφο ασφαλείας που λαμβάνεται μία φορά το μήνα και που ονομάζεται «Grandfather», από ένα διαφορικό αντίγραφο ασφαλείας με την ονομασία «Father» το οποίο λαμβάνεται μία φορά την εβδομάδα και το αντίγραφο ασφαλείας «Son» που αποτελεί ένα επαυξητικό ή σταδιακό αντίγραφο ασφαλείας που λαμβάνεται ημερησίως. Υπάρχουν βεβαίως και παραλλαγές αυτής της προσέγγισης με το backup «father» για παράδειγμα να αποτελεί ένα εβδομαδιαίο διαφορικό αντίγραφο ασφαλείας. Θα μπορούσε επίσης να περιλαμβάνει ποικιλία από αντίγραφα ασφαλείας κατά τη διάρκεια της ημέρας, όπως μια ωριαία «ενημέρωση» ή ένα αντίγραφο ασφαλείας που λαμβάνεται κατά βούληση και ανά πάσα στιγμή στη περίπτωση που πληρούνται συγκεκριμένα κριτήρια, όπως για παράδειγμα πριν από την εγκατάσταση λογισμικού ή μια αναδιαμόρφωση του δικτύου ή μετά από μία σάρωση για κακόβουλο λογισμικό.
Ως μέρος αυτής της στρατηγικής δημιουργίας αντιγράφων ασφαλείας, το προσωπικό ασφαλείας μπορεί να επιλέξει να λάβει ένα αντίγραφο ασφαλείας μία δεδομένη στιγμή για μία τοπική τοποθεσία ή ένα cloud instance την επόμενη στιγμή για την αντίθετη τοπική τοποθεσία ή cloud instance. Το overhead θα εξαρτηθεί από ποικίλους παράγοντες, συμπεριλαμβανομένου του λογισμικού δημιουργίας αντιγράφων ασφαλείας που έχετε επιλέξει, από το αν επιλέγετε να λαμβάνετε αντίγραφα ασφαλείας στο cloud ή τοπικά, από τον όγκο των δεδομένων για τα οποία δημιουργείτε αντίγραφα ασφαλείας καθώς και διάφορα στοιχεία/ metrics που ενδέχεται να είναι μοναδικά για την περίπτωσή σας.
Μάθετε περισσότερα
Η Sophos προσφέρει δύο προϊόντα που βοηθούν στην προστασία των αντιγράφων ασφαλείας σας. Καταρχήν, προσφέρει το Sophos Workload Protection για την προστασία των αντιγράφων ασφαλείας σας στο cloud ή και τοπικά στις εγκαταστάσεις σας. Επιπλέον, προσφέρει το Sophos Cloud Optix, το οποίο παρακολουθεί τους λογαριασμούς Amazon Web Services (AWS), Microsoft Azure και Google Cloud Platform (GCP) για υπηρεσίες αποθήκευσης στο cloud χωρίς ενεργοποιημένα προγράμματα δημιουργίας αντιγράφων ασφαλείας παρέχοντας καθοδηγούμενη αποκατάσταση.
Πηγή: Sophos
3 Βασικές Στρατηγικές Ασφάλειας Δεδομένων για το 2022
Παρά την τεράστια αύξηση των δαπανών για την ασφάλεια δεδομένων, ο αριθμός των παραβιάσεων δεδομένων εξακολουθεί να αυξάνεται. Με τις αλλαγές στον τρόπο και τον τόπο εκτέλεσης της εργασίας να είναι συνεχείς- εν μέρει εξαιτίας της ανάπτυξης του cloud computing και της χρήσης φορητών συσκευών- παρατηρούνται συνεχείς αλλαγές και στις απειλές επίσης. Το ίδιο ισχύει και για τις στρατηγικές που υιοθετούνται για τον μετριασμό αυτών των απειλών.
Είναι καιρός να εξετάσετε αν οι προστασίες και τα σχέδια (στρατηγικές) που έχει εφαρμόσει ο οργανισμός σας επαρκούν.
Σημερινές απειλές για την κυβερνοασφάλεια και απόκριση
Οι μεγαλύτερες απειλές σήμερα βασίζονται σε κενά και ευπάθειες στην ασφάλεια των δεδομένων και στις γνώσεις σας. Για παράδειγμα, όσοι επιτιθέμενοι εξαπολύουν επιθέσεις/ εκστρατείες phishing, μία καθιερωμένη απειλή που βλέπουμε μόνο να αυξάνεται, ευελπιστούν ότι οι άνθρωποι δεν θα ξέρουν πως να αναγνωρίσουν επιτυχώς ένα ψεύτικο ή δόλιο μήνυμα ηλεκτρονικού ταχυδρομείου. Από την άλλη πλευρά, το ransomware παραμονεύει για να αποκτήσει πρόσβαση σε ευαίσθητα συστήματα και δεδομένα που δεν προστατεύονται επαρκώς.
Για να παραμείνουν ένα -τουλάχιστον- βήμα μπροστά από τέτοιες επιθέσεις, οι οργανισμοί θα πρέπει να παραμείνουν αφοσιωμένοι στην εκπαίδευση και στη συμμετοχή των εργαζομένων όσον αφορά την αυξανόμενη εφευρετικότητα που επιδεικνύουν οι hackers, στον προσδιορισμό των κενών ασφαλείας στα συστήματα και στις διαδικασίες τους καθώς και στην ανακάλυψη νέων προστασιών που μπορούν να εφαρμόσουν.
«Το 2022 είναι η χρονιά που η σουίτα C αναγνωρίζει ότι καθυστερούν όλο και περισσότερο τα πρότζεκτ ασφαλείας τους» – Tom Huntington, Εκτελεστικός Αντιπρόεδρος Τεχνολογικών Λύσεων της HelpSystems.
Για τον οργανισμό σας, η ανταπόκριση στους σημερινούς κινδύνους θα μπορούσε να είναι τόσο εύκολη όσο η εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων για τα εσωτερικά σας συστήματα ή τόσο περίπλοκη όσο η συνολική αναδιαμόρφωση της στρατηγικής ασφάλειας δεδομένων σας σε όλα τα επίπεδα. Όποια και αν είναι η περίπτωση σας, κάντε ένα βήμα πίσω, εντοπίστε τα τρωτά σημεία σας και ξεκινήστε να καταστρώνετε σχέδια για την αναβάθμιση της στρατηγικής ασφάλειας δεδομένων σας για το επόμενο έτος.
Τι είναι η Στρατηγική Άμυνας σε Βάθος;
Η άμυνα σε βάθος (DiD) είναι μία προσέγγιση ασφάλειας που χρησιμοποιεί πολλαπλές δικλείδες ασφαλείας για την προστασία από απειλές και παραβιάσεις κυβερνοασφάλειας. Την ώρα που η στρατηγική άμυνας σε βάθος βασίζεται σε -παρόμοιες με τις «στρατιωτικές»- στρατηγικές που βασίζονται σε πολλαπλά επίπεδα ασφάλειας για να επιβραδύνουν μια επίθεση, ενισχύει αυτή τη προσέγγιση επιχειρώντας να αποτρέψει πλήρως την επίθεση. «Το σύνθημα, “πρώτα προλαμβάνω, πάντα ανιχνεύω” πρέπει να υιοθετείται ως βασικό προαπαιτούμενο για τα ασφαλή προγράμματα λειτουργιών ασφαλείας. Θυμηθείτε, ο στόχος της ασφάλειας δεν είναι να σταματήσει ένα hack. Ο στόχος είναι να αποτρέψουμε, να εντοπίσουμε και να ανταποκριθούμε σε έναν παράγοντα απειλής προτού καταφέρει να επιτύχει τον στόχο του», λέει ο Joe Vest, Τεχνικός Διευθυντής για το Cobalt Strike της HelpSystems.
«Το σύνθημα, “πρώτα προλαμβάνω, πάντα ανιχνεύω” πρέπει να υιοθετείται ως βασικό προαπαιτούμενο για τα ασφαλή προγράμματα λειτουργιών ασφαλείας» – Joe Vest, Τεχνικός Διευθυντής για το Cobalt Strike της HelpSystems.
Είναι σημαντικό να λειτουργείτε επιθετικά όσο και αμυντικά, και αυτό είναι κάτι που επιτυγχάνεται μέσω μεθόδων όπως οι δοκιμές για κενά ασφαλείας, η αποτροπή της πρόσβασης και στη χειρότερη περίπτωση, μέσω μεθόδων ανίχνευσης. Η IBM επισημαίνει ότι «οι οργανισμοί παλεύουν με τους αργούς χρόνους ανίχνευσης και απόκρισης, ενώ οι παράγοντες απειλών κερδίζουν γρήγορα ταχύτητα και μετακινούνται στο cloud». Ακριβώς εδώ είναι που μπορεί να βοηθήσει μια στρατηγική άμυνας σε βάθος: με πολλαπλά stopgaps, είναι ευκολότερο να εμποδίσετε μια επίθεση και να την αναγνωρίσετε πριν χαθούν δεδομένα.
Μια στρατηγική άμυνας σε βάθος χωρίζεται σε τρεις διακριτούς τομείς:
- Φυσική: Θυμηθείτε την αγαπημένη σας ταινία ληστείας: ποια φυσικά εμπόδια υπάρχουν μεταξύ των δεδομένων σας και του έξω κόσμου; Αυτά ενδέχεται να περιλαμβάνουν τοίχους, σαρωτές ίριδας, κλειδαριές, κάμερες ασφαλείας ή -αν είναι Χολιγουντιανή ταινία- ακτίνες λέιζερ τις οποίες οι επίδοξοι ληστές μπορούν να αποφύγουν.
- Τεχνική: Οποιοδήποτε υλικό ή λογισμικό που υπάρχει για την αποτροπή και την παρακολούθηση της πρόσβασης στα κέντρα δεδομένων ή ακόμα στα ίδια τα δεδομένα σας. Επιστρέφοντας στο παράδειγμα της Χολιγουντιανής ταινίας, αν έχετε στον νου σας έναν χάκερ να πατάει με τυχαίο τρόπο πλήκτρα για να εισβάλει σε ένα σύστημα, τότε έχουμε να κάνουμε με ένα τεχνικής φύσης εμπόδιο.
- Διοικητική: Η διαδικαστική πλευρά της αμυντικής στρατηγικής. Πρόκειται για την πολιτική ασφαλείας που ο CISO σας αφιέρωσε μήνες να σχεδιάσει, ορίζοντας κανόνες πρόσβασης για τους χρήστες που προσλαμβάνονται (onboarding) και αλλάζουν ρόλους ή αποχωρούν από έναν οργανισμό (offboarding), ορίζοντας πολιτικές διαχείρισης και κοινής χρήσης δεδομένων και οτιδήποτε άλλο μπορεί να σας πληροφορήσει για το ποια φυσικά και τεχνικά εμπόδια πρέπει να θέσετε σε λειτουργία.
Οι εφεδρείες στο πλαίσιο της στρατηγικής άμυνας σε βάθος παρέχουν ένα ακόμα ισχυρότερο φράγμα για τους hackers και, χάρη στα πολλαπλά επίπεδα που αντιμετωπίζουν τις ίδιες αδυναμίες, καλύπτουν κενά που διαφορετικά θα μπορούσαν να είχαν παραλειφθεί.
Τι είναι η Δεδομενοκεντρική Στρατηγική Ασφαλείας;
Μια δεδομενοκεντρική στρατηγική ασφαλείας είναι ένα σχέδιο που επικεντρώνεται στην προστασία των δεδομένων ενός οργανισμού. Σε αυτό περιλαμβάνονται οποιεσδήποτε τεχνολογίες, διαδικασίες και πολιτικές που ελέγχουν τον τρόπο με τον οποίο τα δεδομένα συλλέγονται, χρησιμοποιούνται και αποθηκεύονται σε όλο τον κύκλο ζωής τους. Αντί για την παραδοσιακή προσέγγιση που εστιάζει στην υποδομή και βασίζεται κατά πρώτο λόγο στην προστασία του hardware και του software που βρίσκονται τοπικά (στις εγκαταστάσεις του οργανισμού) και στο cloud από τα πάντα, από κυβερνοαπειλές έως φυσικές παραβιάσεις έως φυσικές καταστροφές, μία δεδομενοκεντρική προσέγγιση δίνει περισσότερο έμφαση στα ίδια τα δεδομένα που περιέχονται σε αυτά τα περιβάλλοντα.
Μαζί με τις πολλές κανονιστικές απαιτήσεις συμμόρφωσης για τα δεδομένα που ορίστηκαν τα τελευταία χρόνια, έχει αλλάξει και η άποψη των καταναλωτών. Στις μέρες μας, το 63% των καταναλωτών κατατάσσουν τη συλλογή και αποθήκευση δεδομένων ενός οργανισμού ως το πιο σημαντικό στοιχείο που πρέπει να λαμβάνεται υπόψη κατά την ανταλλαγή ευαίσθητων πληροφοριών.
Έρευνες από το βιομηχανικό κλάδο όπως και οι βέλτιστες πρακτικές αποκαλύπτουν ότι υπάρχουν τέσσερα βασικά κενά στην αρχιτεκτονική ασφάλειας δεδομένων τα οποία βάζουν τα δεδομένα σας σε κίνδυνο. Αυτά είναι:
- Συμπεριφορά: Θα ακολουθούν πιστά τις διαδικασίες οι άνθρωποι ή θα συνεχίσουν να κάνουν συντομεύσεις που θα μπορούσαν να θέσουν τα δεδομένα σας σε κίνδυνο;
- Ορατότητα: Έχετε γνώση των δεδομένων που αποστέλλονται και αποθηκεύονται από τον οργανισμό σας; Επίσης έχετε γνώση ότι μόνο τα κατάλληλα άτομα έχουν πρόσβαση σε αυτά; Γνωρίζετε ποιος έχει πρόσβαση;
- Έλεγχος: Έχετε τη δυνατότητα να περιορίσετε ποιος έχει πρόσβαση στα δεδομένα ή ποια δεδομένα μοιράζονται και αποστέλλονται;
- Χρόνος απόκρισης: Ο οργανισμός σας στο σύνολό του -από τους υπαλλήλους, στις διαδικασίες και στην υποδομή σας- έχει την ευελιξία να εφαρμόζει και να κατανοεί τις αλλαγές στην τεχνολογία ή στις διαδικασίες;
Οι δεδομενοκεντρικές λύσεις ασφάλειας προσφέρουν στις επιχειρήσεις τη δυνατότητα να εγγυώνται ασφάλεια σε επίπεδο αρχείου -να προστατεύουν, να παρακολουθούν και να μοιράζονται οποιονδήποτε τύπο δεδομένων, ανεξάρτητα από το που εδρεύουν, που είναι αποθηκευμένα και πως «ταξιδεύουν» με ισχυρή επιβολή πολιτικής, ισχυρή κρυπτογράφηση και αυστηρό έλεγχο της πρόσβασης.
Τι είναι η Στρατηγική Διαχείρισης Δεδομένων και Κινδύνου;
Πρόκειται για μία από τις πιο διαδεδομένες στρατηγικές ασφάλειας, διαχείρισης δεδομένων και κινδύνου, η οποία καλύπτει ένα ευρύ φάσμα βημάτων που μπορούν να ακολουθήσουν οι οργανισμοί για την προστασία των δεδομένων τους. Μπορείτε να ξεκινήσετε να προχωράτε προς μια στρατηγική διαχείρισης κινδύνου δεδομένων κάνοντας τα εξής:
- Αξιολογήστε τους παράγοντες κινδύνου: Ποια κενά έχετε αυτήν τη στιγμή; Τι θα σήμαινε για εσάς μια παραβίαση;
- Σχέδιο στην περίπτωση επίθεσης: Τι θα κάνετε αν συμβεί μια επίθεση; Διαθέτετε σχέδιο μετριασμού και απόκρισης;
- Εκπαιδεύστε τους υπαλλήλους σας: Μπορούν οι υπάλληλοί σας, ειδικά όσοι ασχολούνται με τη C-Suite, που τυχαίνει να αποτελεί το μεγαλύτερο στόχο, να εντοπίσουν μια απόπειρα phishing; Γνωρίζουν τις βέλτιστες πρακτικές για τη κοινοχρησία αρχείων ή τη πρόσβαση στο δίκτυο;
- Κατανοήστε τα δεδομένα σας: Ποια δεδομένα έχετε στη διάθεσή σας, ποιος έχει πρόσβαση σε αυτά και πότε μπορείτε να απαλλαγείτε από αυτά;
- Χρησιμοποιήστε μία λύση ασφάλειας δεδομένων: Έχετε εφαρμόσει λύσεις λογισμικού; Σας παρέχουν την απαραίτητη ορατότητα για να είστε προνοητικοί;
Σύμφωνα με την έρευνα «The Global Encryption Trends Study 2021» του Ινστιτούτου Ponemon, ανάμεσα στα εμπόδια για την επιτυχή προστασία των δεδομένων σας είναι το να ανακαλύψετε που βρίσκονται. Το να γνωρίζετε ποια και τι τύπου δεδομένα έχετε στη διάθεσή σας αλλά και που βρίσκονται αποθηκευμένα είναι ένα ουσιαστικό βήμα για οποιαδήποτε δεδομενοκεντρική στρατηγική ασφαλείας – δεν θέλετε να έχετε μη σημαντικές πληροφορίες κλειδωμένες, αλλά ευαίσθητα, κρίσιμα για την επιχείρηση σας δεδομένα, «ανοικτά και ελεύθερα».
Όλο και περισσότεροι οργανισμοί έχουν αρχίσει να αξιοποιούν συστήματα ταξινόμησης δεδομένων για τη σωστή ταξινόμηση της ευαισθησίας/ κρισιμότητας των δεδομένων και τη δημιουργία ελέγχων πρόσβασης. Και, για να παραμείνουν αυτά τα δεδομένα εσωτερικά, λύσεις πρόληψης απώλειας δεδομένων και επιθεώρησης περιεχομένου συχνά εφαρμόζονται σε επίπεδα για πρόσθετη ασφάλεια.
Πως μία λύση MFT μπορεί να ταιριάξει στη στρατηγική ασφάλειας δεδομένων σας
Η διαχειριζόμενη μεταφορά αρχείων (MFT) αποτελεί παράγοντα «κλειδί» για την προστασία των δεδομένων σας. Οι software λύσεις MFT αποτελούν κεντρικά εργαλεία ασφαλούς μεταφοράς αρχείων που επιλύουν βασικά ζητήματα μεταφοράς δεδομένων. Σε αυτά περιλαμβάνονται το ανθρώπινο σφάλμα κατά τις χειροκίνητες μεταφορές δεδομένων, η βελτιωμένη ασφάλεια με επιχειρησιακής-κλάσης κρυπτογράφηση και έλεγχο, η παρακολούθηση και το auto-resume για αποτυχημένες μεταφορές, ώστε να γνωρίζετε πού βρίσκονται τα δεδομένα σας, ποιος έχει πρόσβαση σε αυτά και αν έχουν φτάσει ή όχι στον αναμενόμενο προορισμό τους.
Πηγή: HelpSystems
Πολλοί οργανισμοί πληροφορικής χρησιμοποιούν κοινόχρηστους λογαριασμούς για προνομιούχους χρήστες, διαχειριστές, υπηρεσίες ή εφαρμογές ώστε να έχουν την πρόσβαση που χρειάζονται για να εκτελέσουν μία εργασία ή δραστηριότητα. Η κοινοχρησία λογαριασμού συχνά συνεπάγεται τη χρήση των ίδιων διαπιστευτηρίων (του λογαριασμού) για την ταυτοποίηση πολλαπλών χρηστών. Όμως χωρίς τους κατάλληλους διαχειριστικούς ελέγχους, η πρακτική της κοινοχρησίας του λογαριασμού παρουσιάζει σημαντικούς κινδύνους για την ασφάλεια και τη συμμόρφωση από σκόπιμη, τυχαία ή έμμεση κατάχρηση των κοινών προνομίων.
- Οι ενσωματωμένοι και hardcoded κωδικοί πρόσβασης παρουσιάζουν ευκαιρίες για κακή χρήση τόσο από εσωτερικούς όσο και από εξωτερικούς επιτιθέμενους σε ένα δίκτυο.
- Οι κωδικοί για πρόσβαση από εφαρμογή σε εφαρμογή και από εφαρμογή σε βάση δεδομένων συχνά μένουν εκτός στρατηγικών διαχείρισης.
- Οι στατικοί κωδικοί μπορούν εύκολα να βγουν εκτός του οργανισμού ενώ η χειροκίνητη εναλλαγή (rotation) των κωδικών τείνει να είναι αναξιόπιστη.
- Οι διαδικασίες ελέγχου και δημιουργίας αναφορών που σχετίζονται με τη προνομιακή πρόσβαση είναι περίπλοκες και χρονοβόρες, καθώς είναι δύσκολο ή αδύνατο να αποδοθούν οποιεσδήποτε από τις δραστηριότητες συνεδρίας ενός κοινόχρηστου λογαριασμού σε μία μοναδική ταυτότητα.
5 βέλτιστες πρακτικές: Επίτευξη λογοδοσίας μέσω κοινόχρηστων λογαριασμών
Πρόσφατες παραβιάσεις, οι οποίες σχετίζονται με την εκμετάλλευση προνομιακών διαπιστευτηρίων υπογράμμισαν την επιτακτική ανάγκη να βελτιωθεί τόσο ο έλεγχος όσο και η λογοδοσία που αφορά την πρόσβαση σε κοινόχρηστους λογαριασμούς. Οπότε, πως μπορούν οι οργανισμοί να διασφαλίσουν τη λογοδοσία των κοινόχρηστων προνομιακών λογαριασμών ώστε να πληρούν τις απαιτήσεις συμμόρφωσης και ασφάλειας χωρίς να επηρεάζεται η παραγωγικότητα του διαχειριστή; Λάβετε υπόψη σας τις παρακάτω πέντε βέλτιστες πρακτικές:
1.Αναπτύξτε μία μοναδική, hardened, επιχειρησιακής κλάσης λύση διαχείρισης κωδικών πρόσβασης με ευρεία υποστήριξη πλατφορμών και λειτουργικότητα
Βεβαιωθείτε ότι ο πάροχος λύσεων σας θα αναπτύξει τη λύση διαχείρισης προνομιακών κωδικών πρόσβασης και συνεδριών σε μία μοναδική hardened ή εικονική συσκευή που διαθέτει ευρεία υποστήριξη λειτουργικών συστημάτων, βάσεων δεδομένων, εφαρμογών, συσκευών και καταλόγων. Θυμηθείτε, δεν είναι μόνο οι κωδικοί πρόσβασης. Λάβετε υπόψη σας την περιπλοκότητα και τους κινδύνους στη διαχείριση προνομιακών κωδικών πρόσβασης για λογαριασμούς υπηρεσιών, μεταξύ εφαρμογών (A2A) και βάσεων δεδομένων (A2DB). Όλα όσα κάνει ο πάροχος λύσεων σας, θα πρέπει να αφορούν στη μείωση των διεπαφών και στη διαχείριση που απαιτείται.
2.Ανακάλυψη και δημιουργία προφίλ για μεγαλύτερο έλεγχο
Αξιοποιήστε τη μηχανή εξεύρεσης κατανεμημένου δικτύου για να σαρώσετε, να εντοπίσετε και να δημιουργήσετε προφίλ όλων των χρηστών και υπηρεσιών -και στη συνέχεια να θέσετε αυτόματα τα συστήματα και τους λογαριασμούς υπό καθεστώς διαχείρισης. Η εξεύρεση και η δημιουργία προφίλ όλων των γνωστών και άγνωστων περιουσιακών στοιχείων, κοινόχρηστων λογαριασμών, λογαριασμών χρηστών και λογαριασμών υπηρεσιών και στη συνέχεια η υπαγωγή τους σε έξυπνους κανόνες παρέχει μεγαλύτερο έλεγχο και σημαντικά βελτιωμένη συνέπεια στην επιβολή πολιτικών.

3.Παρακολούθηση και διαχείριση συνεδριών, με πλήρη αναπαραγωγή
Η λύση σας θα πρέπει να καταγράφει προνομιακές συνεδρίες σε πραγματικό χρόνο μέσω μίας υπηρεσίας παρακολούθησης συνεδριών proxy για SSH και RDP χωρίς την αποκάλυψη του κωδικού πρόσβασης. Η αναπαραγωγή τύπου DVR παρέχει λεπτομερή έλεγχο της πρόσβασης σε κοινόχρηστους λογαριασμούς, συμβάλλοντας στην τήρηση των κανονισμών ελέγχου και προστασίας με κωδικό πρόσβασης για εντολές συμμόρφωσης που περιλαμβάνονται στα SOX, HIPAA, GLBA, PCI DSS, FDCC, FISMA κ.ά.
Η λύση θα πρέπει επίσης να μπορεί να εντοπίζει ύποπτες συνεδρίες (περιόδους σύνδεσης) σε πραγματικό χρόνο και να εκκινεί μια ροή εργασιών για την παύση ή τον τερματισμό τους.
4.Διευκόλυνση με τη χρήση τυπικών εργαλείων desktop
Η επίτευξη μίας ισχυρής, συνεπούς στάσης ασφάλειας αποτελεί μία προσπάθεια που έχει πολλές προκλήσεις. Επιπλέον, η εισαγωγή νέων ροών εργασίας κάνει τη συγκεκριμένη προσπάθεια ακόμη δυσκολότερη. Η απαίτηση για log-in σε μία λύση, κάθε φορά που είναι απαραίτητο ένας χρήστης να αποκτήσει πρόσβαση σε ένα σύστημα, δημιουργεί προκλήσεις που σχετίζονται με την υιοθέτηση και την εκπαίδευση.
Οι λύσεις πρέπει να υποστηρίζουν τυπικά εργαλεία desktop, όπως PuTTY, RDP, SSH και τον Microsoft Terminal Services Client. Αυτό σημαίνει ότι μπορείτε να αξιοποιήσετε ευρέως χρησιμοποιούμενα εργαλεία διαχείρισης, ώστε ο χρήστης σας να μπορεί να εργάζεται ομαλά εντός των καθιερωμένων ροών εργασίας του.
5.Απόκτηση μεγαλύτερης «διορατικότητας» μέσω αναφορών και αναλύσεων
Αναζητήστε μία λύση μονής οθόνης/ κονσόλας διαχείρισης (pane-of-glass) για τη συλλογή, συσχέτιση, αξιολόγηση τάσεων και ανάλυσης βασικών μετρήσεων. Πρέπει να γνωρίζετε βασικές πληροφορίες σχετικά με:
- Προνομιακούς λογαριασμούς
- Ηλικίες κωδικών πρόσβασης
- Κλειδιά SSH
- Λογαριασμούς υπηρεσιών που «τρέχουν» με λογαριασμούς χρήστη
- Λογαριασμούς χρήστη με δικαιώματα διαχειριστή σε Windows/Mac και Unix/Linux
- Εργαλεία απομακρυσμένης πρόσβασης
Αυτές οι πληροφορίες σάς βοηθούν να εντοπίσετε τομείς που απαιτούν δράση προτού μετατραπούν σε ανησυχίες για την ασφάλεια.
Λύσεις για τη διασφάλιση κοινών προνομιακών λογαριασμών
Η λύση BeyondTrust Password Safe αυτοματοποιεί τη διαχείριση κωδικών πρόσβασης και των συνεδριών (περιόδων σύνδεσης), παρέχοντας ασφαλή έλεγχο πρόσβασης, επιθεώρηση, ειδοποίηση και καταγραφή για οποιονδήποτε προνομιακό λογαριασμό – από τοπικό ή κοινόχρηστο διαχειριστή μέχρι λογαριασμούς υπηρεσιών και εφαρμογών.
Οι Ομαδικοί Κωδικοί Πρόσβασης είναι ένα χαρακτηριστικό που έχει σχεδιαστεί για την ασφαλή αποθήκευση διαπιστευτηρίων που ανήκουν σε μικρές ομάδες στο Password Safe και σε ένα πλήρως ελεγχόμενο και επιθεωρούμενο περιβάλλον. Το συγκεκριμένο χαρακτηριστικό παρέχει ασφαλές πρακτικές κωδικών πρόσβασης για ομάδες εντός του οργανισμού αλλά και εκτός των παραδοσιακών ρόλων προνομιούχων χρηστών διαχειριστή.
Βελτιώνοντας τη λογοδοσία και τον έλεγχο της προνομιακής πρόσβασης με το Password Safe, οι οργανισμοί πληροφορικής μπορούν να μειώσουν τους κινδύνους ασφαλείας και να επιτύχουν τους στόχους που έχουν θέσει όσον αφορά την κανονιστική συμμόρφωσης τους.
Πηγή: BeyondTrust
Η απομακρυσμένη πρόσβαση αποτελεί στοιχείο του δικτύου από την εποχή των dial-up modems και των απίστευτα υψηλών ταχυτήτων 56 kbps. Καλά, όχι και τόσο… απίστευτων τελικά. Τα συγκεκριμένα modems έδωσαν τη θέση τους σε ταχύτερες και πιο ασφαλείς τεχνολογίες ενώ οι λύσεις εικονικών ιδιωτικών δικτύων (VPNs) άρχισαν να κάνουν την εμφάνιση τους στην αγορά στις αρχές της δεκαετίας του 2000.
Στο σημερινό, πανδημικό περιβάλλον εργασίας «work-from-home» (WFH), οι λύσεις VPN απλώς δεν κάνουν πλέον, δεν επαρκούν, καθώς πέφτουν συχνά θύματα ευπαθειών και κενών ασφαλείας, παρουσιάζουν ζητήματα περιορισμών ταχύτητας καθώς και προβληματική κλιμάκωση/ επεκτασιμότητα. Η τεχνολογία που θα αντικαταστήσει το VPN για ασφαλή απομακρυσμένη πρόσβαση υψηλής απόδοσης είναι η Zero Trust Network Access (ZTNA).
Με το να απαιτεί από κάθε στοιχείο της συναλλαγής, για την πρόσβαση σε ένα δίκτυο, στους πόρους, στις εφαρμογές και στα δεδομένα, να είναι πιστοποιημένο και εξουσιοδοτημένο, το ZTNA υπερβαίνει κατά πολύ τη Ρωσική παροιμία: Εμπιστεύσου, αλλά πρώτα επαλήθευσε. Τα περιβάλλοντα μηδενικής εμπιστοσύνης, τα οποία μειώνουν σημαντικά τους κινδύνους λόγω της διαρκούς επαλήθευσης ταυτότητας κάθε χρήστη, συσκευής, εφαρμογής και συναλλαγής, βασίζονται στο μάντρα: Ποτέ μην εμπιστεύεσαι, επαλήθευσε τα πάντα.
Η πεμπτουσία της μηδενικής εμπιστοσύνης
Το ZTNA αποτελεί θεμελιώδες στοιχείο του πλαισίου ασφαλείας Secure Access Service Edge (SASE). Το τελευταίο, διασφαλίζει ότι οι χρήστες και οι συσκευές είναι πράγματι αυτό που ισχυρίζονται ότι είναι και παίζει καθοριστικό ρόλο στην προστασία ενός δικτύου από τις επιθέσεις ransomware. Αν και το συγκεκριμένο άρθρο εστιάζει στο Sophos ZTNA για την ενίσχυση της ασφάλειας της απομακρυσμένης πρόσβασης που πάει μακρύτερα από το δημοφιλές VPN, μπορείτε να βρείτε σε αυτή την ιστοσελίδα μία λεπτομερή εξήγηση του τρόπου με τον οποίο το Sophos ZTNA μπορεί να αξιοποιηθεί για την αντιμετώπιση του ransomware.
«Η μηδενική εμπιστοσύνη αποτελεί τρόπο σκέψης και όχι μια συγκεκριμένη τεχνολογία ή αρχιτεκτονική» έγραψε ο διακεκριμένος Αντιπρόεδρος Αναλυτής της Gartner, Neil MacDonald στο άρθρο «New to Zero Trust Security? Start Here» της γνωστής εταιρείας ερευνών αγοράς. «Πρόκειται πραγματικά για μηδενική υπονοούμενη εμπιστοσύνη, καθώς από αυτή θέλουμε να απαλλαγούμε».
Καλύτερη επιλογή για απομακρυσμένη πρόσβαση
Η πανδημία οδήγησε τους κυβερνοεγκληματίες στο να στοχεύουν απομακρυσμένους εργαζόμενους, αναγκάζοντας τους οργανισμούς να ξανασκεφτούν τους τρόπους που εφαρμόζουν τη στρατηγική μηδενικής εμπιστοσύνης τους. Καθώς περισσότεροι υπάλληλοι εργάζονται από το σπίτι πλέον, η εταιρική συλλογιστική για την κυβερνοασφάλεια αλλάζει. Εκεί που κάποτε δούλευε εξ αποστάσεως μία μικρή ομάδα εργαζομένων, σήμερα βλέπουμε ολόκληρες εταιρείες να γίνονται «εικονικές».
Η μετάβαση σε ένα καθεστώς απομακρυσμένου εργατικού δυναμικού αλλάζει το προφίλ κινδύνου για το εταιρικό δίκτυο και τις τερματικές συσκευές, καθώς ενδέχεται να ασκηθεί πρόσθετη πίεση στους πόρους ασφάλειας του εταιρικού δικτύου, οι οποίοι ενδέχεται να υπολειτουργούν για τη μαζική μετεγκατάσταση του προσωπικού και να δημιουργούν μία μεγαλύτερη επιφάνεια δικτύου για τους επιτιθέμενους. Για να ανταποκριθούν στη πρόκληση αυτής της ρευστής κατάστασης δικτύου όσον αφορά την κυβερνοασφάλεια, πολλές εταιρείες με παραδοσιακές εσωτερικές εγκαταστάσεις και τυπικές περιμετρικές άμυνες που έχουν τις ρίζες τους στις αρχές της δεκαετίας του 2000 στράφηκαν σε ένα μοντέλο μηδενικής εμπιστοσύνης για να μειώσουν την επιφάνεια επίθεσης, διασφαλίζοντας ταυτόχρονα ότι κάθε χρήστης και συσκευή που συνδέεται στο εταιρικό δίκτυο είναι πλήρως επικυρωμένος/η. Και αυτό, κατά μεγάλο μέρος, καθίσταται δυνατό με την απόσυρση των λύσεων VPN, και την αντικατάστασή τους με λύσεις ZTNA.
Οι διαφορές μεταξύ του τρόπων με τους οποίους τα VPN και οι προσεγγίσεις ZTNA αντιμετωπίζουν την ασφάλεια, την κλιμάκωση και το εύρος ζώνης είναι αξιοσημείωτες. Τα VPN παρέχουν βασική πρόσβαση στο δίκτυο. Αν ένας χρήστης έχει τα κατάλληλα διαπιστευτήρια -πολλές φορές απλώς ένα όνομα χρήστη και έναν κωδικό πρόσβασης- έχει πρόσβαση σε ολόκληρο το εταιρικό δίκτυο και σε όλα όσα είναι συνδεδεμένα με αυτό, όπως ακριβώς συμβαίνει αν καθόταν στο γραφείο του και σε έναν συνδεδεμένο στο δίκτυο σταθμό εργασίας εντός των τειχών προστασίας.
Το ZTNA παρέχει ισχυρές άμυνες ενάντια στους κακόβουλους φορείς εξαλείφοντας την απεριόριστη εμπιστοσύνη και την πλευρική κίνηση των VPNs. Επιπλέον, τα VPN τείνουν να είναι αργά και δεν έχουν σχεδιαστεί για να λειτουργούν σε περιβάλλοντα όπου οι περισσότεροι εργαζόμενοι βρίσκονται εκτός τοποθεσίας, μακριά από τις ισχυρές οχυρώσεις των τειχών δικτυακής προστασίας και την υπόλοιπη υποδομή ασφάλειας δικτύου. Το ZTNA προσφέρει μια καλύτερη εναλλακτική λύση για απομακρυσμένη πρόσβαση παρέχοντας ανώτερη ασφάλεια και προστασία ενάντια στις πλέον σύγχρονες απειλές, μία περισσότερο επεκτάσιμη εμπειρία διαχείρισης και μία περισσότερο διαφανή και χωρίς τριβές εμπειρία για τους τελικούς χρήστες.
Καθώς οι εργαζόμενοι απομακρύνονται από τα φιλικά όρια του εταιρικού δικτύου και εργάζονται από το σπίτι, δημιουργούν εκατομμύρια νέα, ευάλωτα endpoints, συχνά εκτός του ελέγχου του προσωπικού πληροφορικής της εταιρείας. Αυτά τα endpoints αποτελούν ώριμους στόχους για τους επιτιθέμενους, καθώς ένα μεγάλο ποσοστό αυτών των endpoints ή τερματικών συσκευών ενδέχεται να μην διαθέτει επιχειρησιακής κλάσης ασφάλεια.
Επιπλέον, ο μεγάλος αριθμός εξωτερικών χρηστών που δημιουργήθηκαν πρόσφατα δημιούργησε τεράστια επιβάρυνση στα ήδη υπερφορτωμένα εταιρικά VPNs. Ενώ τα VPNs έχουν καθορισμένες παραμέτρους εύρους ζώνης, το ZTNA είναι ευέλικτο και κλιμακώνεται για να καλύψει τον μεγαλύτερο φόρτο που δημιουργείται στο δίκτυο από τους υπαλλήλους work-from-home (WFH).
Η σύνδεση μέσω ZTNA παρέχει στον χρήστη πρόσβαση σε μία συγκεκριμένη εφαρμογή στο εταιρικό δίκτυο και όχι καθολική πρόσβαση στους δικτυακούς πόρους. Οι εφαρμογές, οι χρήστες και οι συσκευές είναι μικρο-τμηματοποιημένες για να περιορίσουν την ικανότητα του χρήστη να μετακινείται εντός του δικτύου, ένα κοινότυπο τέχνασμα των κυβερνοεγκληματιών και του malware (κακόβουλου λογισμικού). Επιπλέον, η ενσωμάτωση της κατάστασης της υγείας της συσκευής περιορίζει/ αποκόπτει αυτόματα τις παραβιασμένες συσκευές από το να έχουν πρόσβαση σε δικτυακούς πόρους. Το Sophos ZTNA αξιοποιεί πλήρως αυτή τη μοναδική ενσωμάτωση με το πλήρες οικοσύστημα της Sophos, και ειδικά με τα Sophos Intercept X endpoints.
Η διαφορά του Sophos ZTNA
Το Sophos ZTNA είναι μια πολύ πιο ασφαλής και εύκολη στη διαχείριση προσέγγιση απομακρυσμένης πρόσβασης που προσφέρει μία διαφανή, χωρίς τριβές και χρονοκαθυστερήσεις εμπειρία για τους τελικούς χρήστες. Η μετάβαση σε ένα μοντέλο μηδενικής εμπιστοσύνης μειώνει σημαντικά τον κίνδυνο ενώ προστατεύει το δίκτυο από πιθανούς εισβολείς, συμπεριλαμβανομένων και εκείνων που σχεδιάζουν να εναποθέσουν malware (κακόβουλο λογισμικό) σε ένα σύστημα ή «δολώματα» για να βρουν οι υπάλληλοι και να οδηγηθούν στη συνέχεια σε κακόβουλες ιστοσελίδες. Μεταξύ των βασικών δυνατοτήτων του είναι:
- Καταργεί την ανάγκη για VPN clients, μειώνοντας την επιφάνεια επίθεσης και καθιστώντας δυσκολότερο για τους επιτιθέμενους να βρουν τρόπο να εισέλθουν στο δίκτυό σας
- Οι φορείς ransomware εκμεταλλεύονται συνήθως τις αδυναμίες των VPN clients (ευπάθειες, τρωτά σημεία, εσφαλμένες διαμορφώσεις) για να εισέλθουν στα δίκτυα των θυμάτων τους ωστόσο το ZTNA καταργεί αυτή τη μέθοδο καθώς εξαλείφει τα VPNs
- Το ZTNA ελέγχει διαρκώς την ασφάλεια του χρήστη και της συσκευής, παρέχοντας συνεχείς ελέγχους υψηλού επιπέδου και αποτρέποντας τους εισβολείς από το να εκμεταλλευτούν την πρόσβαση ενός χρήστη που είχε πιστοποιηθεί προηγουμένως
- Καθιστά εύκολη την εφαρμογή λεπτομερών ελέγχων πρόσβασης, επιτρέποντας στις εταιρείες να περιορίζουν με εύκολο τρόπο την πρόσβαση μόνο στους απολύτως απαραίτητους για την εργασία τους πόρους, μειώνοντας περαιτέρω την επιφάνεια επίθεσης
- Για τη διαχείριση του ZTNA δεν απαιτείται τίποτα περισσότερο από την γνωστή κεντρική κονσόλα διαχείρισης της Sophos (Sophos Central), η οποία χρησιμοποιείται από τους πελάτες της εταιρείας για τη διαχείριση και των άλλων προϊόντων της. Χρησιμοποιεί τον ίδιο agent με την προστασία endpoint της Sophos.
- Με το μέσο κόστος αποκατάστασης από το ransomware να κυμαίνεται επί του παρόντος στα $1,85 εκατομμύρια, οι μικρού και μεσαίου μεγέθους οργανισμοί που επενδύουν στην ασφαλή απομακρυσμένη πρόσβαση μέσω μιας προσέγγισης ZTNA θα διαπιστώσουν ότι πρόκειται για μία οικονομικά αποδοτική επένδυση με εμφανές ROI.
Το Sophos ZTNA παρέχει διαφανή, client-less πρόσβαση για διαδικτυακές εφαρμογές. Μεταξύ των εφαρμογών που προστατεύει ένας ZTNA client είναι το Remote Desktop Protocol (RDP), το Secure Shell Protocol (SSH), το Virtual Network Computing (VNC), μία εφαρμογή απομακρυσμένου ελέγχου και άλλες βαριά εξαρτώμενες από τα πρωτόκολλα TCP/UDP εφαρμογές. Το RDP μάλιστα είναι μία από τις πιο προβληματικές εφαρμογές, καθώς χρησιμοποιείται συχνά από το κακόβουλο λογισμικό για να επιτρέψει στους εισβολείς να εισέλθουν σε μολυσμένα δίκτυα. Ακριβώς για αυτόν τον λόγο, πολλές ασφαλιστικές εταιρείες στον κυβερνοχώρο συνιστούν την πλήρη κατάργηση της πρόσβασης RDP από τα εταιρικά δίκτυα ως προϋπόθεση για την απόκτηση ασφάλισης.
Μάθετε περισσότερα
Για περισσότερες πληροφορίες, διαβάστε για το Sophos ZTNA σε αυτή την ιστοσελίδα. Η Sophos επίσης παρέχει μία λεπτομερή εξήγηση του τρόπου με τον οποίο προσφέρει cloud-delivered και cloud-managed διαχείριση καθώς και πως το Sophos ZTNA είναι η μόνη λύση δικτυακής πρόσβασης μηδενικής εμπιστοσύνης που ενσωματώνεται με το Sophos Intercept X.
Πηγή: Sophos
Η ομάδα προϊοντικής ανάπτυξης της Sophos είναι στην ευχάριστη θέση να ανακοινώσει την τελευταία ενημέρωση έκδοσης συντήρησης για το Sophos Firewall OS (SFOS), το οποίο διαθέτει σημαντικά χαρακτηριστικά και δυνατότητες που ζητήθηκαν από πελάτες και συνεργάτες της εταιρείας, καθώς και σημαντικές επιδιορθώσεις στην ασφάλεια, στην απόδοση και στην αξιοπιστία.
Πρόκειται για μία εξαιρετικά σημαντική βέλτιστη πρακτική κυβερνοασφάλειας να διατηρείτε το τείχος προστασίας σας ενημερωμένο με το πιο πρόσφατο υλικολογισμικό.
Οι σημαντικότερες βελτιώσεις του SFOS v18.5 MR3:
Διαμορφώσεις Επιλογών Εκκίνησης DHCP – Πρόκειται για μία νέα δυνατότητα που διευθετεί ένα σημαντικό αίτημα πελάτη και συνεργάτη της εταιρείας για την ενεργοποίηση πρόσθετων επιλογών εκκίνησης DHCP για δικτυακούς clients, όπως τηλέφωνα VoIP ή άλλους τύπους συσκευών που έχουν ιδιαίτερες απαιτήσεις DHCP.

Πρόσθετες ενημερώσεις:
- Υποστήριξη για αναφορές kernel dump για τη βελτίωση του troubleshooting και της ανάλυσης των βασικών αιτιών για την περίπτωση που εμφανιστεί κάποιο πρόβλημα
- Η μηχανή προστασίας ηλεκτρονικού ταχυδρομείου κατά των ανεπιθύμητων μηνυμάτων ενημερώθηκε με το περιβάλλον χρήσης Sophos Anti-Spam
- Διάφορες σημαντικές βελτιώσεις ασφάλειας, απόδοσης και αξιοπιστίας, συμπεριλαμβανομένης και μίας επιδιόρθωσης για μία ευπάθεια OpenSSL DoS που αποκαλύφθηκε πρόσφατα.
Πως να το αποκτήσετε
Ως συνήθως, αυτή η ενημέρωση λογισμικού δεν έρχεται με πρόσθετο κόστος για όσους διαθέτουν αδειοδοτημένες συσκευές τείχους προστασίας της Sophos και θα πρέπει να εφαρμοστεί σε όλες τις υποστηριζόμενες συσκευές τείχους προστασίας το συντομότερο δυνατό.
Θα διατεθεί για όλες τις συνδεδεμένες συσκευές μέσα στο επόμενο διάστημα. Μόλις είναι διαθέσιμη η ενημέρωση, θα εμφανιστεί σχετική ειδοποίηση στην τοπική συσκευή σας ή στην Κεντρική Κονσόλα Διαχείρισης της Sophos, γνωστή ως Sophos Central, επιτρέποντάς σας να προγραμματίσετε την εγκατάσταση της όπως σας βολεύει. Διαφορετικά, μπορείτε να πραγματοποιήσετε μη αυτόματη λήψη του πιο πρόσφατου υλικολογισμικού (firmware) από την ιστοσελίδα MySophos και να προχωρήσετε στην ενημέρωση ανά πάσα στιγμή.
Το Sophos Firewall OS v18.5 MR3 είναι μια πλήρως υποστηριζόμενη αναβάθμιση για την v17.5 MR14 και των μεταγενέστερων εκδόσεων, την v18 MR3 και της νεότερες εκδόσεις καθώς και για όλες τις προηγούμενες εκδόσεις από την v18.5.
Χρησιμοποιείτε Remote Access VPN στο τείχος προστασίας σας;
Αν χρησιμοποιείτε απομακρυσμένη πρόσβαση VPN στο τείχος προστασίας Sophos σας, τότε πρέπει να γνωρίζετε ότι παρουσιάσαμε πρόσφατα το Sophos ZTNA, μία πολύ καλύτερη λύση για την σύνδεση απομακρυσμένων εργαζομένων με τις εφαρμογές, τις ιστοσελίδες και το εταιρικό δίκτυο. Προσφέρει πολύ καλύτερη ασφάλεια με ποικίλους τρόπους (ειδικά ενάντια στις επιθέσεις ransomware), ευκολότερη διαχείριση, ευκολότερη εφαρμογή και ανάπτυξης καθώς και μία πολύ πιο διαφανή εμπειρία για τον τελικό χρήστη. Ρίξτε του μία ματιά!
Πηγή: Sophos
Όταν δημοσιεύτηκε για πρώτη φορά το OWASP Top 20 Vulnerabilities έφερε επανάσταση στην προσέγγιση του κλάδου μας όσον φορά τη διαχείριση των ευπαθειών και των τρωτών σημείων. Αντί να ασχολούμαστε με χιλιάδες μεμονωμένες ευπάθειες κάθε φορά που ανακαλυπτόταν μία νέα, προσεγγίσαμε τη διαχείριση ευπαθειών αντιμετωπίζοντας κατά πρώτο λόγο αυτές τις 20 κορυφαίες τεχνικές.
Η ανίχνευση συμπεριφοράς, που εξακολουθεί να θεωρείται «προηγμένη», έχει μόλις αρχίσει να γίνεται η επικρατούσα τάση. Παρόλα αυτά, καθώς οι περιπτώσεις αντιμετώπισης συμβάντων (IR) που υποστηρίζουμε εξακολουθούν να το επιβεβαιώνουν, είναι γεγονός ότι η υϊοθέτηση -της τεχνολογίας- παραμένει «νωθρή» για το 90% της αγοράς των μεσαίων και μικρομεσαίων επιχειρήσεων. Σε καμία περίπτωση πλέον δεν μπορεί να αμφισβητηθεί η δήλωση ότι προκειμένου να ανιχνευθούν και να αποτραπούν οι σημερινές επιθέσεις, είναι απαραίτητο πλέον για τους οργανισμούς να διαθέτουν δυνατότητες παρακολούθησης συμπεριφοράς, ειδικά στο endpoint (τερματικές συσκευές).
Το πρόβλημα είναι ότι μας έκαναν να πιστεύουμε ότι η υϊοθέτηση της ανίχνευσης συμπεριφοράς συνοδεύεται από μεγάλα έξοδα για να μεγιστοποιηθεί η κάλυψη όλων των συμπεριφορών των επιτιθέμενων. Και αυτό αποτελεί μία ζημιογόνα προκατάληψη. Η πρόθεση μας στην ανίχνευση μεταξύ των περισσότερων οργανισμών (δηλαδή μεταξύ εκείνων που διαθέτουν μία ομάδα πληροφοριών απειλών πλήρους απασχόλησης) είναι να σταματήσουμε να εστιάζουμε σε μεμονωμένες, νέες τεχνικές επίθεσης και να επικεντρώσουμε την άμυνα μας ενάντια στις 20 πιο συνηθισμένες ή κοινότυπες τεχνικές ATT&CK που έχουν παρατηρηθεί, και που επίσης είναι εφικτό να παρακολουθήσουμε. Αυτές είναι που ουσιαστικά έχουν σημασία, και αυτές που θα μας βοηθήσουν να πιάσουμε τους περισσότερους κακούς, συχνότερα.
Η ακόλουθη λίστα αποτελείται από δεδομένα της Datto, τα οποία διασταυρώθηκαν με δεδομένα από διάφορες εγκληματολογικές αναφορές για επιθέσεις που παρατηρήθηκαν τα τελευταία χρόνια:

Όσον αφορά τις παραπάνω συμπεριφορές, «συνηθισμένες» δεν σημαίνει «κοινότυπες» ή «λιγότερο προηγμένες». Είναι συνηθισμένες επειδή χρησιμοποιούνται με επιτυχία από τους επιτιθέμενους εισβολείς για να διαφεύγουν από την παλαιού τύπου προστασία/πρόληψη. Αυτές είναι οι τεχνικές που χρησιμοποιούν οι πιο εξελιγμένοι παίκτες στον χώρο και οι οποίες βρίσκονται στα χέρια κυβερνοεγκληματιών μέσω frameworks όπως το Cobalt Strike.
Ισχυροποιώντας λοιπόν τις δυνατότητες ανίχνευσης σας έναντι των παραπάνω 20 τεχνικών, καταφέρνετε περισσότερα με λιγότερα έξοδα από οποιαδήποτε άλλη προσέγγιση, εξοικονομώντας χρόνο και χρήμα από το κυνήγι απειλών, τεχνικών και συμπεριφορών όπως η «Bluebird», την οποία το πιθανότερο είναι να μην δείτε στο κατώφλι του εταιρικού δικτύου σας.
Είναι αρκετό το Top 20;
Ναι!
Ανταποκρινόμαστε σε πολλές επιθέσεις και πραγματοποιούμε threat hunting και response (κυνήγι απειλών και απόκριση) σε μεγάλους και μικρούς οργανισμούς για περισσότερο από μία δεκαετία. Σε αυτό το διάστημα, υπήρξαν πολύ λίγες επιθέσεις που δεν παρουσίαζαν συμπεριφορές που καλύπτονταν από την παραπάνω λίστα με τις 20 πλέον συμπεριφορές, τις οποίες μπορείτε να ξεκινήσετε να παρακολουθείτε από σήμερα.
Όταν τον Δεκέμβριο του 2020 μάθαμε για το SolarWinds Solarigate, το οποίο αργότερα έγινε γνωστό ως SUNBURST, όλοι είπαν ότι είχαμε να κάνουμε με κάτι πρωτοφανές, και πράγματι το διάνυσμα εισόδου σίγουρα ήταν. Όταν όμως εξετάσεις διεξοδικά τη συγκεκριμένη περίπτωση, παρατηρούνται οι ίδιες 20 συμπεριφορές: Η «καινοτομική» λοιπόν ευπάθεια της εφοδιαστικής αλυσίδας χρησιμοποιήθηκε για κακόβουλες τεχνικές PowerShell (T1059), για την εκτέλεση scripts (T1059), για τεχνικές έγχυσης μνήμης (T1055), για πλευρική κίνηση (T1544) και για το dumping διαπιστευτηρίων (T1003).
Όταν το Hafnium επίσης χτύπησε τους Exchange Servers αξιοποιώντας τις πιο πρόσφατες ευπάθειες μηδενικής ημέρας, είδαμε τα ίδια πράγματα: πρωτοεμφανιζόμενα διανύσματα εισόδου που οδηγούν σε πολλές από τις ίδιες 20 κορυφαίες συμπεριφορές όπως WebShells (T1505), εντολές PowerShell (T1059) και την εισαγωγή του Cobalt Strike στη μνήμη (T1055).
Όσοι παρακολουθούσαν επί της ουσίας τις 20 κορυφαίες συμπεριφορές που έχουν επιτιθέμενοι είχαν και την ικανότητα να δουν τις επιθέσεις να ξεδιπλώνονται και από ότι φαίνεται, η επόμενη μεγάλη ευπάθεια θα ανακαλυφθεί με την παρακολούθηση τους.
Συμπέρασμα
Τελικά, με τη προσέγγιση «Top 20» είναι πλέον κατανοητό ότι δεν είναι απαραίτητες όλες οι τεχνικές για ειδοποίηση ή παρακολούθηση με στόχο τον εντοπισμό επιθέσεων. Η Άμυνα σε Βάθος εξακολουθεί να λειτουργεί: κάθε τακτική και τεχνική στην οποία έχετε ορατότητα αποτελεί και μία ευκαιρία ανίχνευσης στην αλυσίδα επίθεσης και το «Top 20» έχει αρκετό εύρος που σας καλύπτει ακόμα και ενάντια σε μερικές από τις πιο προηγμένες επιθέσεις. Όλοι έχουμε περιορισμούς σε πόρους. Δεν χρειάζεται να πασχίζετε να επιτύχετε την υψηλότερη κάλυψη και εστιάστε στο Top 20. Με αυτές τις 20 συμπεριφορές, θα υπάρχουν εξαιρετικά λίγες επιθέσεις που θα μπορούσαν να μην πέσουν στην αντίληψή σας.
Πηγή: Datto
SEP sesam έκδοση Jaglion – το υβρίδιο τζάγκουαρ και λιονταριού συμβολίζει τον συνδυασμό των καλύτερων χαρακτηριστικών τα οποία έχουν εφαρμοστεί με εντυπωσιακό τρόπο στην τελευταία έκδοση του SEP sesam Hybrid Backup.
Το Jaglion περιλαμβάνει ποικιλόμορφα νέα χαρακτηριστικά και είναι περισσότερο ευπροσάρμοστο στις ολοένα περισσότερες ανάγκες και απαιτήσεις των μεταβαλλόμενων περιβαλλόντων πληροφορικής.
Όμως δεν είναι μόνο οι νέοι agents, αλλά και τα ιδιαίτερα βελτιωμένα χαρακτηριστικά, η ποικιλία, η υψηλότερη απόδοση, η κορυφαία ασφάλεια δεδομένων και η χρηστικότητα που κάνουν τη ζωή σας πιο εύκολη.
Το λογισμικό δημιουργίας αντιγράφων ασφαλείας και αποκατάστασης SEP sesam είναι επί του παρόντος το μοναδικό στο είδος του στην Ευρωπαϊκή Ένωση. Η ποικιλία των λειτουργιών και χαρακτηριστικών, η απόδοση και η φιλικότητα προς το χρήστη αποτελούν μόνο μερικά από τα στοιχεία που το καθιστούν ξεχωριστό.
Το λογισμικό σχεδιάστηκε και αναπτύχθηκε για να έχει την ικανότητα να επαναφέρει και αποκαθιστά δεδομένα πλήρως και με υψηλή αξιοπιστία.
Η χρήση Si3 NG inline deduplication καθιστά δυνατή την ανίχνευση διπλότυπων «θραυσμάτων» δεδομένων και κατά συνέπεια να βελτιστοποιεί τη διαδικασία ανάκτησης. Αυτό συμβαίνει επειδή τα διπλότυπα έγγραφα ανακτώνται μόνο μία φορά. Τα παλαιότερης τεχνολογίας συστήματα ανάκτησης συνήθως μπορούν μόνο είτε να αποκαταστήσουν όλα τα δεδομένα ή επιλεγμένα δεδομένα, γεγονός που προκαλεί σημαντική πρόσθετη εργασία.
Το σύστημα ανάκτηση δεδομένων της SEP είναι η πλέον αξιόπιστη και, χάρη στην προαναφερθείσα βελτιστοποίηση δεδομένων, και η πλέον ταχύτερη πρόταση, σε σύγκριση με τα συμβατικά συστήματα. Η χρήση των πιο πρόσφατων τεχνολογιών hardware και software και οι εξελιγμένες διεπαφές επιτρέπουν την ανάκτηση δεδομένων από διαφορετικά συστήματα και αυξάνουν την απόδοση, την επεκτασιμότητα και την ταχύτητα δημιουργίας αντιγράφων ασφαλείας.
Επιπλέον, το SEP sesam είναι απλούστερο στη συντήρηση σε σχέση με άλλα συστήματα και η αξιοπιστία του είναι υψηλότερη από αυτή από των άλλων συστημάτων χάρη στον ιδιαίτερα πολύπλοκο και εξελιγμένο σχεδιασμό του. Επί του παρόντος, δεν υπάρχει κάποιο σύστημα στην αγορά της Ευρωπαϊκής Ένωσης που να παρέχει τόσο υψηλή συνολικά απόδοση και τεχνική ασφάλεια δεδομένων που υπερκαλύπτει τις απαιτήσεις της νομοθεσίας GDPR.
Απλοποίηση/ Φιλικότητα προς τον χρήστη
- Απλή browser-based ανάκτηση πολλών βάσεων δεδομένων και εφαρμογών
- Διασφάλιση της ολότητας του αντιγράφου ασφαλείας – ξεχάστε το αδύνατο! -> Εκτεταμένη μηχανή για rule-based αυτοματισμό της δημιουργίας εργασιών για νέες VMs (εικονικών μηχανών) ή DBs (βάσεων δεδομένων)
- Για όλους τους hypervisors, απλοποιήστε με μία κίνηση τη δημιουργία αντιγράφων ασφαλείας μεγάλου αριθμού VMs (εικονικών μηχανών) και αυτοματοποιήστε τη διαδικασία.
- Νέες επιλογές GUI και WebUI
- Εμφάνιση VMs σε δομή Vcenter
- OLVM: Νέος τύπος εργασίας για snapshot-based αντίγραφα ασφαλείας χωρίς agent όλων των VMs (εικονικών μηχανών)
- Νέες λειτουργίες για τη συμμόρφωση με τον GDPR της Ευρωπαϊκής Ένωσης μέσω της απλοποιημένης διαχείρισης μέσων
Ποικιλομορφία
- Υποστήριξη Nutanix AHV – 10ος hypervisor
- Ασφαλής παρακολούθηση αλλαγών με βάση το Resilient Change Tracking (RCT) για την διασφάλιση των εικονικών μηχανών Hyper-V
- HPE Cloud Volumes – Κατευθύνουν τα αντίγραφα ασφαλείας HPE και ειδικά τα replications στο cloud
- Μεγέθυνση/ Αναβάθμιση του Support Matrix
- Εκτεταμένο SEP sesam REST API V2
- Υποστήριξη Sparse Files για Linux Sparse files
Απόδοση & Βελτιστοποίηση
- Βελτιωμένη απόδοση, κλιμάκωση και εξοικονόμηση χώρου αποθήκευσης – Si3-NG Dedup
- 20% με 40% ταχύτερη ανάκτηση/ αποκατάσταση και migration μέσω βελτιστοποιημένου tape processing
- Οι βελτιώσεις απόδοσης VFS (Sesam Virtual File System) επιτρέπουν 100 φορές ταχύτερη πρόσβαση στις vSphere VMs που εκκινούν απευθείας από το SEP sesam datastore.
- Βελτιωμένη απόδοση και ιδιαίτερα αυξημένη κλιμάκωση/ επεκτασιμότητα: Windows Backup Server προαιρετικά με βάση το PostgreSQL
Ασφάλεια
- Νέο κόνσεπτ ελέγχου ταυτότητας και εξουσιοδότησης
- Έλεγχος ταυτότητας βάσει πιστοποιητικού
- Ρόλος backup για MSPs και IT-centric πελάτες
- Επιλογές MSP: Account-based δικαιώματα για VMs, νέες αναφορές MSP
- Εγγύηση του αμετάβλητου των αντιγράφων ασφαλείας: HPE StoreOnce & Immutable Flag
Πηγή: SEP
Τι είναι το ransomware με την ονομασία Conti;
Το Conti είναι ένα πρόγραμμα συνεργατών τύπου ransomware-as-a-service (RaaS), το οποίο εμφανίστηκε για πρώτη φορά στις αρχές του 2020. Συνεργαζόμενοι με Ρωσόφωνους παράγοντες κυβερνοεγκλήματος, οι developers του ransomware πωλούν ή μισθώνουν την τεχνολογία τους σε συνεργάτες, οι οποίοι στη συνέχεια την αξιοποιούν για να προχωρήσουν σε κυβερνοεπιθέσεις.
Η ομάδα πίσω από το Conti επιπλέον δημιουργήσει μία ιστοσελίδα στην οποία διαρρέουν αρχεία και έγγραφα που υφαρπάζουν οι δράστες από τα θύματα τους. Δεδομένα που ανήκουν σε εκατοντάδες διαφορετικές βιομηχανίες και οργανισμούς κοινοποιούνται στην ιστοσελίδα εκβιασμών Conti.

Πως λειτουργεί το ransomware Conti;
Το Conti πραγματοποιεί αυτόματα σαρώσεις δικτύων για τον εντοπισμό πολύτιμων περιουσιακών στοιχείων, κρυπτογραφώντας στη συνέχεια κάθε αρχείο που εντοπίζει και μολύνοντας όλα τα συστήματα με λειτουργικά συστήματα Windows. Μπορεί η δράση του Conti να είναι παρόμοια με τον υπόλοιπων ransomware, ωστόσο σχεδιάστηκε για να είναι αποτελεσματικότερο και πρακτικότερο. Μόλις εκτελεστεί στην τερματική συσκευή του θύματος, ο Conti λειτουργεί:
- Κρυπτογραφώντας άμεσα τα αρχεία και αλλάζοντας την επέκταση των κρυπτογραφημένων αρχείων. Κάθε δείγμα έχει μία μοναδική επέκταση, την οποία το κακόβουλο λογισμικό προσθέτει στα κρυπτογραφημένα αρχεία.
- Επιχειρώντας να συνδεθεί με άλλους υπολογιστές στο ίδιο network subnet χρησιμοποιώντας τη θύρα SMB (445).
- Αφήνοντας ένα σημείωμα λύτρων σε κάθε φάκελο, το οποίο έχει την ονομασία readme.txt/conti_readme.txt

Αρχική ανάπτυξη
Η αλυσίδα της επίθεσης θανάτου ξεκινά μόλις οι φορείς αποκτήσουν πρόσβαση στο δίκτυο. Συχνά, κάτι τέτοιο συμβαίνει μέσω κάποιας εκστρατείας μηνυμάτων ηλεκτρονικού ψαρέματος που περιέχει κακόβουλα συνημμένα αρχεία – όπως είναι έγγραφο του Microsoft Word με μακροεντολές ή κάποια προστατευμένο με κωδικό ασφαλείας συμπιεσμένο αρχείο (zip), το οποίο εγκαθιστά το malware πρώτης φάσης (όπως το BazarLoader ή το Cobalt Strike) στα στοχοποιημένα συστήματα. Σήμερα, το Conti πωλείται μέσω ενός προγράμματος συνεργατών RaaS και το λειτουργούν διαφορετικοί παράγοντες απειλής. Μόλις εκτελεστεί το Conti, πυροδοτεί τις ρουτίνες κρυπτογράφησης και εξάπλωσης του.
Τεχνικές διαφυγής
Ο κώδικας του Conti έχει εξελιχθεί με πολλές τεχνικές «συσκότισης» (obfuscation) που έχουν σχεδιαστεί ώστε να του επιτρέπουν να διαφεύγει από τις τυπικές τεχνικές ασφαλείας και τις ομάδες ασφαλείας – συμπεριλαμβανομένης μίας πολυνηματικής τεχνικής που χρησιμοποιείται για να κρυπτογραφεί ταχύτατα όλα τα αρχεία. Αυτή η τεχνική επιτυγχάνει τη μέγιστη ζημιά προτού ταυτοποιηθεί και αναχαιτιστεί από τα προϊόντα ασφαλείας. Το Conti αξιοποιεί 32 νήματα επεξεργαστή για να επιταχύνει τη διαδικασία της κρυπτογράφησης, καθιστώντας την πλέον γρήγορη μεταξύ των ransomware.
Το ransomware χρησιμοποιεί σχετικά κοινότυπες τεχνικές αντι-ανάλυσης, που είναι η φόρτωση API κατά τη διάρκεια της εκτέλεσης και η συσκότιση συγκεκριμένων κλήσεων API με τη χρήση τιμών κατακερματισμού. Χρησιμοποιεί επίσης έναν μηχανισμό απαγκίστρωσης-API που είναι ενσωματωμένος για να απενεργοποιεί EDR-based «άγκιστρα» API (API hooks). Οι προγραμματιστές του Conti έχουν επίσης κωδικοποιήσει το δημόσιο κλειδί RSA στην ενότητα δεδομένων του αρχείου PE, το οποίο χρησιμοποιείται από το ransomware για την εκτέλεση της λειτουργίας κρυπτογράφησης. Και αυτό σημαίνει ότι μπορεί να ξεκινήσει την κρυπτογράφηση αρχείων ακόμα και αν δεν καταφέρει να συνδεθεί με τους διακομιστές εντολών και ελέγχου (C&C).

Πλευρική κίνηση
Το ransomware Conti μετακινείται άμεσα πλευρικά (laterally) στο εσωτερικό του δικτύου (από τερματική συσκευή σε τερματική συσκευή), κάτι που επιχειρεί να κάνει συνδεόμενο σε άλλους υπολογιστές του ίδιου network subnet χρησιμοποιώντας τη θύρα SMB. Αν εντοπίσει κοινόχρηστους φακέλους που μπορεί να έχει πρόσβαση, θα επιχειρήσει επίσης να κρυπτογραφήσει τα αρχεία και στους απομακρυσμένους υπολογιστές επίσης.

Τέσσερις τρόποι για να προστατευτείτε από το ransomware Conti
Ακολουθούν 4 βασικοί τρόποι προστασίας από το ransomware Conti:
1.Ανίχνευση του Conti πριν την «παράδοσή» του
Στη συντριπτική πλειοψηφία των επιθέσεων που σχετίζονται με το ransomware Conti, το ηλεκτρονικό ψάρεμα είναι το σημείο εκκίνησης. Επομένως, το καλύτερο και πλέον λογικό μέρος από όπου μπορείτε να ξεκινήσετε είναι με μια λύση προστασίας ηλεκτρονικού ταχυδρομείου που εντοπίζει προηγμένες απειλές, όπως για παράδειγμα είναι το Datto SaaS Defense. Ως αποτέλεσμα, η απειλή σταματά αποτρέποντας τις περαιτέρω ζημιές.
2.Προστατέψτε κάθε τερματική σας συσκευή
Ακολούθως, είναι σημαντικό να προστατεύονται μεμονωμένα οι τερματικές συσκευές από τη μόλυνση. Στη συγκεκριμένη περίπτωση, είναι κρίσιμης σημασίας να έχετε ένα εργαλείο απομακρυσμένης παρακολούθησης και διαχείρισης (RMM) για να διασφαλιστεί ότι δεν έχει παραβιαστεί καμία τερματική συσκευή και ότι οποιαδήποτε προσπάθεια μόλυνσης μεμονωμένων υπολογιστών ανιχνεύεται και αντιμετωπίζεται το ταχύτερο δυνατόν.
3.Αποτρέψτε την «πλευρική κίνηση» του ransomware
Όπως είδαμε, το ransomware Conti θα επιχειρήσει να «μετακινηθεί πλευρικά» εντός του εταιρικού δικτύου αξιοποιώντας τη θύρα SMB. Και σε αυτό το στάδιο, ένα εργαλείο RMM είναι η καλύτερη λύση για να διατηρήσετε το δίκτυο σας ασφαλές και να απομονώσετε τον μολυσμένο υπολογιστή χωρίς να απαιτηθεί ο τερματισμός της λειτουργίας ολόκληρου του δικτύου.
4.Δημιουργήστε αντίγραφα ασφαλείας των δεδομένων σας
Η σωστή λήψη αντιγράφων ασφαλείας είναι το κλειδί για τη διασφάλιση της επιχειρηματικής συνέχειας σε περίπτωση επίθεσης – και κάτι που θα σας βοηθήσει να κοιμηθείτε καλά τη νύχτα. Ειδικά για τους MSPs, είναι κρίσιμης σημασίας να διασφαλίσετε ότι οι πελάτες σας έχουν μία λύση backup ή μία εφεδρική λύση. Όσον αφορά τη δημιουργία αντιγράφων ασφαλείας δεδομένων, υπάρχουν πολλές διαθέσιμες λύσεις δημιουργίας αντιγράφων ασφαλείας, όπως:
- Μία πλήρης σουίτα Business Continuity and Disaster Recovery (BCDR): για παράδειγμα, το Datto Unified Continuity καλύπτει όλες τις ανάγκες για επιχειρηματική συνέχεια και αποκατάσταση από καταστροφές (φυσικές ή ανθρωπογενείς) συμπεριλαμβανομένης και της προστασίας των διακομιστών, των αρχείων, των υπολογιστών και των εφαρμογών SaaS.
- Το Datto SIRIS, μία αξιόπιστη, όλα-σε-μία λύση επιχειρηματικής συνέχειας και αποκατάστασης από καταστροφές που έχει σχεδιαστεί για MSPs για τη πρόληψη της απώλειας δεδομένων και την ελαχιστοποίηση του χρόνου διακοπής λειτουργίας των πελατών τους.
- Το Datto ALTO, μία μικρή αλλά ισχυρή λύση επιχειρηματικής συνέχειας και αποκατάστασης από καταστροφές, η οποία σχεδιάστηκε ειδικά για MSPs και έχει στόχο την ελαχιστοποίηση του χρόνου διακοπής της λειτουργίας (downtime) και την αποτελεσματική αποτροπή της απώλειας δεδομένων για τους πελάτες τους.
- Το Datto Cloud Continuity for PCs, το οποίο προστατεύει τους υπολογιστές Windows των πελατών των MSPs από διακοπές λειτουργίας και απώλειες δεδομένων και ανακτά γρήγορα τα δεδομένα σε περίπτωση κάποιας καταστροφής.
- To SaaS Protection, το οποίο προσφέρει αξιόπιστη και ασφαλή δημιουργία αντιγράφων ασφαλείας cloud-to-cloud για τα Microsoft 365 και Google Workspace και έχει στόχο τη διασφάλιση της προστασίας των κρίσιμων δεδομένων cloud.
Το Conti ransomware δεν πρόκειται να πάει πουθενά
Δυστυχώς, το ransomware Conti ήρθε για να μείνει. Τελευταία, είδαμε αρκετές ειδήσεις και νέα για τη δραστηριότητα της ομάδας που βρίσκεται πίσω από το ransomware Conti, καθώς και νέες παραλλαγές του ransomware που είναι βέβαιο ότι θα προκαλέσουν περαιτέρω ζημιά στο μέλλον. Έχοντας όμως ένα ισχυρό σχέδιο άμυνας και ανταπόκρισης για το ransomware Conti, μπορείτε να διασφαλίσετε ότι οι χρήστες, οι πελάτες και ο οργανισμός σας προστατεύονται από όλες τις επιθέσεις ransomware.
Πηγή: Datto
Στις αθλητικές συναντήσεις λέμε ότι αν ο αντίπαλος δεν σκοράρει, δεν μπορεί να νικήσει. Παρομοίως και στην κυβερνοασφάλεια: αν ο επιτιθέμενος δεν μπορέσει να διεισδύσει στον οργανισμό σας, δεν μπορεί να τον παραβιάσει.
Πηγαίνοντας από το παραπάνω, ένα βήμα παραπέρα, ο πιο αποτελεσματικός τρόπος για να εξαλειφθεί η πιθανότητα να κλιμακωθεί μία παραβίαση σε μία απειλητική για την επιχείρηση επίθεση, είναι να τη σταματήσετε προτού καν ξεκινήσει – μειώστε την επιφάνεια της επίθεσης στο ελάχιστο δυνατόν, ώστε να μπορείτε να ανιχνεύσετε ένα ενδεχόμενο συμβάν προτού αποκτήσει έρεισμα και να το εξαλείψετε.
Βελτιστοποίηση της πρόληψης
Σήμερα, οι χρήστες και τα δεδομένα μπορούν να βρίσκονται οπουδήποτε. Οι χρήστες μπορούν να εργάζονται από το γραφείο, το αεροδρόμιο, την καφετέρια ή να εργάζονται από το σπίτι. Τα δεδομένα επίσης μπορούν να βρίσκονται στο cloud, στο δίκτυο ενός επιχειρηματικού συνεργάτη ή στο κινητό ενός υπαλλήλου. Αυτοί και άλλοι παράγοντες αλλάζουν την επιφάνεια επίθεσης σας. Ο όγκος των πιθανών και επιτυχημένων παραβιάσεων αυξάνεται καθώς οι εισβολείς εκμεταλλεύονται την αυτοματοποίηση, την τεχνητή νοημοσύνη (AI) και τις πλατφόρμες παράδοσης κακόβουλου λογισμικού στις επιθέσεις τους.
Ακολουθούν μερικά ενδιαφέροντα σημεία δεδομένων από μία έρευνα της Sophos στην οποία έλαβαν μέρος 5.400 επαγγελματίες πληροφορικής και ασφάλειας: Το 61% των διευθυντών τμημάτων πληροφορικής (IT) αναφέρει για το περασμένο έτος αύξηση των επιθέσεων στον οργανισμό τους. Επίσης, η πολυπλοκότητα των επιθέσεων αυξάνεται. Οι αντίπαλοι χρησιμοποιούν όλο και περισσότερο εξελιγμένες τακτικές, τεχνικές και διαδικασίες (TTPs) στις επιθέσεις τους. Περίπου το 54% των διευθυντών τμημάτων πληροφορικής (IT) δηλώνει ότι οι επιθέσεις είναι πλέον πολύ προηγμένες για να τις αντιμετωπίσει η ομάδα IT από μόνη της.
Αυτός είναι ο λόγος για τον οποίο η βελτιστοποίηση της πρόληψης αποτελεί ζωτικό μέρος της στρατηγικής προστασίας endpoint της Sophos.

Στον κόσμο της κυβερνοασφάλειας, η αποτροπή μίας μεμονωμένης επίθεσης ransomware θα μπορούσε να έχει ως αποτέλεσμα την εξοικονόμηση εκατομμυρίων δολαρίων απλώς σταματώντας την απειλή προτού καν της δοθεί η ευκαιρία να εισέλθει στον οργανισμό σας.
Πρώτον, πρέπει να μειώσετε την επιφάνεια της επίθεσης, αφαιρώντας τις όποιες ευκαιρίες για τους εισβολείς να διεισδύσουν στον οργανισμό σας. Μερικά παραδείγματα για το πως επιτυγχάνεται το παραπάνω από τη Sophos είναι:
- Αποκλεισμός πιθανών ανεπιθύμητων εφαρμογών
- Αποκλεισμός κακόβουλων ή ύποπτων ιστοσελίδων με βάση το περιεχόμενο ή τη βαθμολογία του URL
- Ο έλεγχος των εφαρμογών που επιτρέπεται να εκτελούνται στον οργανισμό
- Ο έλεγχος των συσκευών που επιτρέπεται να έχουν πρόσβαση στο εταιρικό δίκτυο ή είναι σε θέση να έχουν πρόσβαση σε εταιρικά περιουσιακά στοιχεία στο cloud
- Κλείδωμα των διαμορφώσεων διακομιστή με ένα κλικ
Το επόμενο βήμα είναι να αποτρέψετε την εκτέλεση επιθέσεων, αξιοποιώντας τεχνολογίες πολυεπίπεδης προστασίας για να σταματήσετε τόσο τις απειλές όσο και τις τακτικές που χρησιμοποιούν οι επιτιθέμενοι, και στις οποίες συμπεριλαμβάνονται:
- H πρόληψη συμπεριφοράς βάσει Τεχνητής Νοημοσύνη (AI), η οποία μπλοκάρει οτιδήποτε άγνωστο με βάση τεχνικές, συμπεριφορές και ανωμαλίες
- Τεχνολογία anti-ransomware βάσει συμπεριφοράς
- Πρόληψη exploit που σταματά τις τεχνικές που χρησιμοποιούν οι εισβολείς, για να σας προστατεύσει από επιθέσεις που αξιοποιούν άγνωστες και πρωτόγνωρες ευπάθειες
Η περσινή επίθεση στην εταιρεία Kaseya είναι ένα χαρακτηριστικό παράδειγμα της σημασίας της πρόληψης – όταν εντοπίστηκε η επίθεση, ήταν πολύ αργά καθώς είχαν ήδη κρυπτογραφηθεί τα αρχεία. Κανένας πελάτης της Sophos όμως που είχε διαμορφωμένη σωστά την προστασία endpoint επόμενης γενιάς της εταιρείας δεν διαπίστωσε να του έχουν κρυπτογραφήσει τα αρχεία στη συγκεκριμένη περίπτωση.
Οι δυνατότητες πρόληψης στην προστασία endpoint Sophos Intercept X μπλοκάρουν το 99,98% των απειλών (μέση βαθμολογία AV-TEST Ιανουάριος-Νοέμβριος 2021). Οι ομάδες άμυνας πλέον μπορούν να εστιάζουν καλύτερα στα ύποπτα σήματα που απαιτούν ανθρώπινη παρέμβαση.
Ελαχιστοποιήστε τον χρόνο για τον εντοπισμό και την απόκριση
Οι σημερινοί εξελιγμένοι εισβολείς εκμεταλλεύονται συχνά νόμιμα εργαλεία πληροφορικής και ευπάθειες ή τρύπες ασφαλείας για να διεισδύσουν στα δίκτυα των θυμάτων τους. Κάθε δευτερόλεπτο μετράει όταν ο αντίπαλος-επιτιθέμενος βρίσκεται εντός του περιβάλλοντός σας. Πολύ συχνά ωστόσο, εκείνοι που υπερασπίζονται τον οργανισμό σας επιβραδύνονται από τον τεράστιο όγκο ειδοποιήσεων/ συναγερμών, από την περιορισμένη ορατότητα, την έλλειψη διορατικότητας και τις αργές, χειροκίνητες διαδικασίες.
Βελτιστοποιώντας την πρόληψη, η Sophos δίνει τη δυνατότητα στους αμυνόμενους να επικεντρωθούν σε λιγότερες σε αριθμό, ακριβέστερες ανιχνεύσεις και να απλοποιήσουν/ εξορθολογήσουν τη διαδικασία έρευνας και απόκρισης.
Σε μία προσπάθεια να κάνουμε τα πράγματα σαφέστερα, παρακάτω είναι ορισμένα δεδομένα που προέρχονται από το Sophos Managed Threat Response (MTR), την διαχειριζόμενη υπηρεσία ανίχνευσης και απόκρισης (MDR) της Sophos που είναι ενεργή 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδας, 365 μέρες τον χρόνο. Ο μέσος χρόνος ανίχνευσης (MTTD) της επίθεσης είναι μικρότερος από ένα λεπτό. Οι εμπλουτισμένες τεχνικές έρευνας έχουν ως αποτέλεσμα ο μέσος χρόνος διερεύνησης (MTTI) να είναι 25 λεπτά και ο μέσος χρόνος ανάλυσης (MTTR) να είναι μόλις 12 λεπτά. Αυτό έχει ως αποτέλεσμα ο συνολικός χρόνος, από την ανίχνευση της απειλής έως την διευθέτηση της, να μην ξεπερνάει τα μόλις 38 λεπτά.
Ας θέσουμε αυτά τα 38 λεπτά υπό συγκεκριμένη προοπτική. Σύμφωνα με την εταιρεία ερευνών Statista, η μέση διάρκεια διακοπής της λειτουργίας της επιχείρησης και του downtime μετά από μια επίθεση ransomware είναι 22 ημέρες. Και αυτό μαζί με το διαρκώς αυξανόμενο κόστος ανάκτησης, το οποίο έχει υπερδιπλασιαστεί την περασμένη χρονιά.
Σταματήστε περισσότερες απειλές, ταχύτερα
Στο σημερινό, γεμάτο προκλήσεις, περιβάλλον κυβερνοασφάλειας, η ελαχιστοποίηση του χρόνου εντοπισμού και της απόκρισης οδηγεί στην ταχύτερη αντιμετώπιση των απειλών. Εν τέλει, σας παρέχει τη δυνατότητα να επιτύχετε καλύτερα αποτελέσματα όσον αφορά την ασφάλεια του οργανισμού σας.
Για να μάθετε περισσότερα και να συζητήσουμε το πως μπορούμε να σας βοηθήσουμε με τις προκλήσεις στην κυβερνοασφάλεια, επισκεφτείτε την ιστοσελίδα της Sophos και μιλήστε με κάποιο μέλος της ομάδας της.
Πηγή: Sophos
Στις 7 Μαΐου του 2021, η Αμερικανική εταιρεία Colonial Pipeline, που διαχειρίζεται το μεγαλύτερο σύστημα αγωγών πετρελαίου στις Ηνωμένες Πολιτείες και την έδρα της στο Χιούστον, στην πολιτεία Τέξας, αποτέλεσε στόχο μίας μεγάλης κυβερνοεπίθεσης.
Μια ομάδα από χάκερ που αυτοπροσδιορίζονταν ως DarkSide εισέβαλε στα συστήματα της Colonial Pipeline και έκλεψε 100 gigabytes δεδομένων μέσα σε λίγες ώρες. Μετά την κλοπή δεδομένων, οι εισβολείς μόλυναν το δίκτυο πληροφορικής που ελέγχει το σύστημα πετρελαιαγωγών με ransomware. Οι συνέπειες ήταν πολύ μεγάλες και σοβαρές. Η διακοπή στην παροχή καυσίμου και η αύξηση των τιμών ήταν μόνο η κορυφή του παγόβουνου. Η Colonial Pipeline αναγκάστηκε να πληρώσει ένα βαρύ τίμημα ύψους 75 bitcoins (εκείνη την εποχή η αξία τους ήταν περίπου $4,4 εκατομμύρια δολάρια) ως λύτρα με την ελπίδα να ανακάμψει γρήγορα και να ανακτήσει τον έλεγχο. Ένα μήνα αργότερα πάντως, η εταιρεία κατάφερε με τη βοήθεια του FBI να ανακτήσει μεγάλο μέρος της πληρωμής που κατέβαλε για λύτρα. Τέτοιες επιθέσεις, όπως αυτή στην Colonial Pipeline, μας δείχνουν ότι πρέπει να επαγρυπνούμε, καθώς είναι απόλυτη ανάγκη να προστατεύσουμε τα ψηφιακά μας περιουσιακά στοιχεία.
Ένα τέτοιο, κρίσιμης σημασίας, ψηφιακό περιουσιακό στοιχείο είναι οι διαδικτυακές εφαρμογές και υπηρεσίες (web applications and services) καθώς πλέον αποτελούν αναπόσπαστο κομμάτι της καθημερινότητάς μας. Η έρευνα Data Breach Investigations Report 2021 της Verizon δείχνει ότι:
Σχεδόν δύο στις πέντε (39%) παραβιάσεις δεδομένων προκύπτουν από παραβιάσεις διαδικτυακών εφαρμογών.
Ακριβώς για αυτόν τον λόγο, η ασφάλεια διαδικτυακών εφαρμογών πλέον είναι μία αναγκαιότητα.
Η ασφάλεια διαδικτυακών εφαρμογών περιλαμβάνει την ασφάλεια ιστοσελίδων, διαδικτυακών εφαρμογών καθώς και διαδικτυακών υπηρεσιών όπως είναι τα APIs (Application Layer Interfaces). Ας συζητήσουμε λοιπόν τη σημασία της ασφάλειας διαδικτυακών εφαρμογών ή αλλιώς των εφαρμογών Ιστού καθώς και για τις βέλτιστες πρακτικές που μπορείτε να ακολουθήσετε.
Γιατί είναι πιο σημαντική η ασφάλεια διαδικτυακών εφαρμογών το 2022;
Οι διαδικτυακές εφαρμογές έχουν γίνει ιδιαίτερα διαδεδομένες τα τελευταία χρόνια. Από τις διαδικτυακές τραπεζικές συναλλαγές έως τις ηλεκτρονικές αγορές, βασιζόμαστε στις διαδικτυακές εφαρμογές για ένα ευρύ φάσμα χρήσεων στην καθημερινή ζωή μας.
Όμως με τη σειρά της, αυτή η μεγάλη δημοτικότητα προσελκύει την προσοχή των κυβερνοεγκληματιών. Οι χάκερ αναζητούν ασταμάτητα τρωτά σημεία σε διαδικτυακές εφαρμογές ώστε να τα εκμεταλλευτούν προς όφελός τους. Μια πρόσφατη έρευνα της PurpleSec αποκάλυψε ότι:
Πάνω από 18 εκατομμύρια ιστοσελίδες μολύνονται από από κακόβουλο λογισμικό κάθε εβδομάδα.
Οι μη ασφαλείς εφαρμογές μπορούν να οδηγήσουν σε τεράστιες διακοπές λειτουργίας και downtime, οδηγώντας σε μεγάλες απώλειες εσόδων και πωλήσεων. Σύμφωνα με πρόσφατες εκτιμήσεις της Cybersecurity Ventures, το κόστος του ransomware αναμένεται να φθάσει τα $265 δισεκατομμύρια έως το 2031. Και αυτό δείχνει πόσο ακριβά ενδέχεται να στοιχίσουν στις επιχειρήσεις οι ευπάθειες στις διαδικτυακές εφαρμογές τους αν δεν μεριμνήσουν για την ασφάλεια και την προστασία τους.
Πέρα όμως από τις οικονομικές απώλειες, η απουσία ασφάλειας διαδικτυακών εφαρμογών μπορεί επίσης να αποτελέσει κίνδυνο και για τη φήμη της εταιρείας σας και της αξιοπιστίας της έναντι των πελατών της. Για να το κάνουμε πιο κατανοητό, αν χάσετε τα ευαίσθητα προσωπικά δεδομένα σας, χάνετε και την εμπιστοσύνη των πελατών σας στην περίπτωση μίας παραβίασης δεδομένων.
Οι κυβερνήσεις επίσης, βρίσκονται σε αναζήτηση εταιρειών που δεν ακολουθούν τις πρακτικές ασφαλείας επαρκώς. Ορισμένοι κανονισμοί και νόμοι όπως οι GDPR, PCI και άλλοι έχουν διαμορφωθεί καταλλήλως για να επιβάλλουν την ασφάλεια των διαδικτυακών εφαρμογών και υπηρεσιών και την προστασία του απορρήτου των χρηστών. Μη συμμόρφωση με τους παραπάνω νόμους και κανονισμούς ενδέχεται στην περίπτωση μάις παραβίασης δεδομένων να οδηγήσει σε βαριά πρόστιμα, κυρώσεις και αγωγές.
Πως μπορείτε να προστατεύσετε τις διαδικτυακές εφαρμογές σας;
Τα στατιστικά που αναφέρονται παραπάνω επιβάλλουν μόνο τη διατήρηση υγιών πρακτικών για την προστασία των διαδικτυακών εφαρμογών σας από τα αδιάκριτα βλέμματα των χάκερ. Οι πιο κοινότυπες απειλές για τις διαδικτυακές εφαρμογές σας είναι οι κυβερνοεπιθέσεις, και σε αυτές περιλαμβάνονται οι επιθέσεις DDoS, η έγχυση SQL, ο προβληματικός και με κενά ασφαλείας έλεγχος ταυτότητας και το cross-site scripting.
Αν και δεν μπορούμε να σταματήσουμε τους χάκερ από το να εφευρίσκουν νέα σχήματα απάτης και να εκμεταλλεύονται τις εφαρμογές, μπορούμε τουλάχιστον να μάθουμε τις καλύτερες πρακτικές ασφάλειας διαδικτυακών εφαρμογών για τον μετριασμό των κινδύνων που υπάρχουν.
Έχοντας λοιπόν κατά νου τα παραπάνω, ας δούμε τι μπορούμε να κάνουμε!
1.Κρατήστε την κακόβουλη διαδικτυακή κίνηση μακριά με Web Application Firewalls
Ένα τείχος προστασίας διαδικτυακών εφαρμογών (WAF) σχεδιάστηκε για να προστατεύει τις διαδικτυακές εφαρμογές από application-layer επιθέσεις. Προσφέρει ισχυρή προστασία έναντι των πλέον κρίσιμης σημασίας ευπαθειών των διαδικτυακών εφαρμογών, όπως είναι το cross-site scripting, οι επιθέσεις έγχυσης SQL, η πλαστογραφία cross-site και ο προβληματικός έλεγχος ταυτότητας, μεταξύ άλλων.
Σκεφτείτε το WAF ως μία ασπίδα μεταξύ της διαδικτυακής εφαρμογής και ενός client. Παρακολουθεί και επιθεωρεί αδιάλειπτα την κίνηση HTTP από και προς τις διαδικτυακές εφαρμογές. Αν η κίνηση δεδομένων διαπιστωθεί ότι είναι ασφαλής, το WAF της επιτρέπει να περάσει. Αντίθετα, η κακόβουλη κίνηση αποκλείεται από τις διαδικτυακές εφαρμογές για την αποτροπή απειλών και επιθέσεων.
Το τείχος προστασίας διαδικτυακών εφαρμογών αξιοποιεί ένα σύνολο κανόνων, γνωστών και ως πολιτικών, για να διαφοροποιήσει την ασφαλή από την κακόβουλη διαδικτυακή κίνηση. Αυτές οι πολιτικές είναι προσαρμόσιμες και μπορούν να ρυθμιστούν ώστε να ανταποκρίνονται στις μοναδικές ανάγκες της διαδικτυακής εφαρμογής σας.
Τα τείχη προστασίας διαδικτυακών εφαρμογών μπορούν να ρυθμιστούν με πολλούς τρόπους. Οι δύο πιο συνηθισμένοι τύποι WAF είναι:
1.Τα WAF που βασίζονται στο hardware
2.Τα WAF που βασίζονται στο cloud
Και τα δύο έχουν τα πλεονεκτήματα και τα μειονεκτήματα τους. Επομένως, το να επιλέξετε την καταλληλότερη λύση για εσάς είναι ζήτημα του να κατανοήσετε τις μοναδικές ανάγκες της επιχείρησής σας και να πράξετε αναλόγως.
2.Κρυπτογραφήστε ευαίσθητα δεδομένα με TLS κατά τη διακίνησή τους
Η ασφάλεια των δεδομένων είναι ζωτικής σημασίας για τις διαδικτυακές εφαρμογές. Για παράδειγμα, όταν κάποιος κοινοποιεί εμπιστευτικές πληροφορίες στην εφαρμογή σας, όπως προσωπικά στοιχεία ή τραπεζικά διαπιστευτήρια, αναμένει ότι αυτές οι πληροφορίες θα παραδοθούν και θα αποθηκευτούν με ασφάλεια στον διαδικτυακό διακομιστή σας. Εκεί είναι που το TLS μπαίνει να σας βοηθήσει.
Το πρωτόκολλο Transport Layer Security (TLS) κρυπτογραφεί τις επικοινωνίες μεταξύ client και διακομιστή αξιοποιώντας το πρωτόκολλο HTTPS. Ως αποτέλεσμα αυτής της κρυπτογράφησης, η διαδικτυακή εφαρμογή σας παραμένει προστατευμένη από παραβιάσεις δεδομένων. Επιπλέον, το TLS πιστοποιεί τα μέρη που ανταλλάσσουν τις πληροφορίες για να αποτρέψει οποιαδήποτε μη εξουσιοδοτημένη αποκάλυψη και τροποποίηση των δεδομένων.
Το πρωτόκολλο TLS είναι πλέον μία τυπική πρακτική ασφαλείας τα τελευταία χρόνια. Είναι επίσης χρήσιμο από την άποψη του SEO, καθώς η Google χρησιμοποιεί μία ασφαλή σύνδεση ως σήμα κατάταξης (ranking signal).
Για να εφαρμόσετε το TLS στην ιστοσελίδα σας, είναι απαραίτητη η αγορά ενός πιστοποιητικού TLS από μία αρχή έκδοσης πιστοποιητικών. Στη συνέχεια, εγκαθιστάτε το πιστοποιητικό στον διακομιστή σας. Μπορεί κανείς να αναγνωρίσει την κρυπτογράφηση TLS από το εικονίδιο του λουκέτου που εμφανίζεται ακριβώς πριν από τη διεύθυνση URL στη γραμμή διευθύνσεων σε οποιονδήποτε περιηγητή Ιστού. Επιπλέον, αν η διεύθυνση URL ξεκινά με «HTTPS» αποτελεί ένα ακόμη σημάδι ότι το πρόγραμμα περιήγησής σας είναι συνδεδεμένο μέσω TLS.
3.Βελτιώστε το σύστημα ασφαλείας σας με Pen Testing
Το «pen testing» (penetration testing, δοκιμές διείσδυσης) λειτουργεί βάσει μίας αρχής: Να χακάρετε την διαδικτυακή εφαρμογή σας πριν το κάνουν οι χάκερ.
Μπορεί αρχικά να ακούγεται περίεργο, αλλά δεν είναι. Ορίστε για ποιο λόγο:
Αν μπορέσετε να εντοπίσετε ευπάθειες και τρωτά σημεία στη διαδικτυακή εφαρμογή σας και να λάβετε τα απαραίτητα μέτρα ασφαλείας για να τα διορθώσετε, οι πιθανότητές να δεχθείτε κάποια επίθεση ή εισβολή στο μέλλον θα μειωθούν δραστικά.
Αυτή είναι η ιδέα πίσω από το «penetration testing», η οποία είναι ευρέως γνωστή και ως pen testing ή pen test. Πρόκειται για ένα προληπτικό μέτρο για τη μείωση, αν όχι την εξάλειψη, των κυβερνοεπιθέσεων.
Σε αυτήν την άσκηση κυβερνοασφάλειας, ειδικοί στον τομέα της κυβερνοασφάλειας, έχοντας κατάλληλη άδεια, προσπαθούν να εντοπίσουν και να αξιοποιήσουν προς όφελος τους τρωτά σημεία και ευπάθειες στο σύστημά σας.
Και για το σκοπό αυτό, χρησιμοποιούν διάφορα εργαλεία διείσδυσης όπως είναι τα Nmap, Wireshark, Metasploit κ.λπ. Αυτή η προσομοιωμένη επίθεση σκοπεύει να δοκιμάσει την αποτελεσματικότητα των υφιστάμενων πολιτικών ασφαλείας σας και να εντοπίσει άγνωστα τρωτά σημεία που θα μπορούσαν να αξιοποιήσουν οι χάκερ για να κλιμακώσουν την επίθεση τους. Ανακαλύπτει επίσης κενά που θα μπορούσαν να οδηγήσουν ενδεχομένως στην κλοπή δεδομένων. Επομένως, μία τέτοια δοκιμή θα σας βοηθήσει να προσδιορίσετε τυχόν ευπάθειες και κενά ασφαλείας πριν από τους χάκερ, ώστε να ενημερώσετε έγκαιρα τις λύσεις ασφαλείας και να προχωρήσετε στην επιδιόρθωση (patching) των κενών ασφαλείας και των ευπαθειών.
4.Ενσωματώστε πρακτικές ασφάλειας στη φάση σχεδιασμού και ανάπτυξης
Η πλειονότητα των περιστατικών ασφαλείας προκαλούνται εξαιτίας ελαττωμάτων στον σχεδιασμό και στον κώδικα του λογισμικού. Αυτός είναι και ο λόγος για τον οποίο η ενσωμάτωση πρακτικών ασφαλείας στη φάση του σχεδιασμού και της ανάπτυξης του κώδικα των εφαρμογών είναι ζωτικής σημασίας.
Όσον αφορά τη φάση του σχεδιασμού, μερικές από τις βέλτιστες πρακτικές ασφαλείας περιλαμβάνουν την εκτέλεση ανάλυσης απειλών, την εφαρμογή αρχών σχεδιασμού όπως η επικύρωση από την πλευρά του διακομιστή για τον μετριασμό των κινδύνων και την κατασκευή ενός σχεδίου δοκιμών ασφαλείας.
Για τον ασφαλή προγραμματισμό, οι developers θα πρέπει να εκπαιδευτούν ώστε να γνωρίζουν τις Top 10 OWASP ευπάθειες καθώς και τις πρακτικές ασφαλούς κωδικοποίησης OWASP, τις οποίες και θα πρέπει να υϊοθετήσουν για να αποτρέψουν την εμφάνιση ευπαθειών στον κώδικα τους. Οι προγραμματιστές θα πρέπει επίσης να συνηθίσουν να σαρώνουν τον κώδικά τους για να εντοπίσουν ευπάθειες ασφαλείας όσο το δυνατόν νωρίτερα στη φάση της ανάπτυξης. Μπορούν να ενσωματώσουν εργαλεία ασφαλείας στη διαδικασία DevOps για να εντοπίσουν τυχόν ευπάθειες που ενδέχεται να έχουν εισχωρήσει κρυφά στον κώδικα τους. Και αυτό θα τους επιτρέψει να διορθώσουν γρήγορα των κώδικά τους και να επιλύσουν το πρόβλημα εν τη γενέσει του.
Το OWASP ή Open Web Application Security Project (OWASP), το οποίο είναι αφοσιωμένο στο να βοηθάει τους οργανισμούς να κατανοήσουν και να βελτιώσουν την ασφάλεια των
δικτυακών τους εφαρμογών και υπηρεσιών έχει επίσης εργαστεί ενεργά για τον εντοπισμό των βέλτιστων πρακτικών ασφαλείας προγραμματισμού, οι οποίες μπορούν να ενσωματωθούν στον κύκλο ζωής ανάπτυξης λογισμικού για τον μετριασμό των πιο κοινών ευπαθειών λογισμικού.
5.Υιοθετήστε ένα πλαίσιο κυβερνοασφάλειας
Το τελευταίο «συστατικό» στη λίστα των βέλτιστων πρακτικών κυβερνοασφάλειας είναι η αξιοποίηση ενός πλαισίου κυβερνοασφαλείας.
Ένα πλαίσιο κυβερνοασφάλειας είναι ένα σύνολο προτύπων, κατευθυντήριων γραμμών και πρακτικών που μπορεί να ακολουθήσει ένας οργανισμός για να διαχειριστεί τους κινδύνους για την κυβερνοασφάλεια. Το πλαίσιο στοχεύει στη μείωση της έκθεσης της εταιρείας σε κυβερνοεπιθέσεις και στον εντοπισμό των περιοχών που είναι πιο επιρρεπείς σε αυτές τις επιθέσεις.
Υπάρχουν διάφοροι τύποι πλαισίων κυβερνοασφαλείας. Ορισμένα από τα πιο δημοφιλή στην αγορά περιλαμβάνουν το πλαίσιο κυβερνοασφάλειας NIST, το CIS και το ISO/IEC 27001. Όταν πρόκειται να επιλέξετε ένα πλαίσιο κυβερνοασφαλείας για τον οργανισμό σας, υιοθετήστε εκείνο που έχει την δυνατότητα να προστατεύσει τους πιο ζωτικούς τομείς της επιχείρησής σας. Μπορείτε επίσης να αντλήσετε έμπνευση για την επιλογή του καταλληλότερου και από τα πρότυπα ασφαλείας που επικρατούν στον κλάδο σας.
Συμπέρασμα
Η δυναμική του Ιστού αλλάζει συνεχώς. Η παράβλεψη της ασφάλειας των διαδικτυακών εφαρμογών σας μπορεί να οδηγήσει την επιχείρησή σας σε τεράστιες απώλειες εσόδων και να ζημιώσει τη φήμη σας. Οι πρακτικές ασφαλείας διαδικτυακών εφαρμογών που αναφέραμε σε αυτήν την ανάρτηση στο επίσημο blog της Array Networks θα σας καθοδηγήσουν για να λάβετε τα απαραίτητα μέτρα και να δημιουργήσετε μια στρατηγική διαδικτυακής ασφάλειας που προσφέρει προστασία 24/7 και βελτιώνει την αξιοπιστία της διαδικτυακής εφαρμογής σας.
Πηγή: Array Networks5
Η σημερινή κρίση Ρωσίας-Ουκρανίας είναι άνευ προηγουμένου. Μία πτυχή της τρέχουσας κρίσης είναι οι ανησυχίες που υπάρχουν για την κλιμάκωση των κυβερνοεπιθέσεων σε άνευ προηγουμένου επίπεδα.
Και οι ανησυχίες είναι εύλογες: απλώς επειδή δεν υπάρχει τρόπος να γνωρίζουμε τι πρόκειται να συμβεί στο επόμενο διάστημα. Οι ανησυχίες μάλιστα δεν προέρχονται μόνο από κυβερνητικές πηγές ή εκπροσώπους διάφορων ιδιωτικών ή κυβερνητικών οργανισμών: γνωρίζουμε πολύ καλά ότι οι κυβερνοεγκληματίες, οι χακτιβιστές και διάφοροι βάνδαλοι ευδοκιμούν σε τέτοιες περιόδους χάους και αβεβαιότητας όπως η σημερινή.
Με όλους αυτούς τους γνωστούς και άγνωστους κινδύνους και τις διάφορες κυβερνοαπειλές να στροβιλίζονται γύρω ανεξέλεγκτα, είναι κατανοητό ότι υπάρχουν άνθρωποι που ανησυχούν, φοβούνται και δεν γνωρίζουν τι πρέπει να κάνουν.
Αυτό που είναι σημαντικό να έχουμε πάντα στο μυαλό μας είναι ότι υπάρχει γνώση του τι μπορούμε να κάνουμε για να προστατευτούμε καλύτερα κατά τη διάρκεια αυτής της κρίσης. Είναι τα ίδια πράγματα που μπορούμε και πρέπει να κάνουμε καθημερινώς και σε κάθε κρίση. Απλώς πρέπει να τα θυμόμαστε και να ενεργούμε αναλόγως.
Πέντε είναι οι τομείς δράσης είναι που πρέπει να επικεντρωθείτε και να εκτελέσετε σωστά για να προστατεύσετε καλύτερα τον εαυτό σας και τον οργανισμό σας από κυβερνοεπιθέσεις κατά τη διάρκεια αυτής της περιόδου αυξημένης αβεβαιότητας:
- Ενημερώστε και εκπαιδεύστε τους χρήστες σας σχετικά με τους αυξημένους κινδύνους
- Ενημερώστε τα συστήματα, τις φορητές συσκευές, τα κινητά, τις συσκευές και τις εφαρμογές IoT και δικτύου
- Τρέξτε και ενημερώστε το λογισμικό ασφαλείας
- Ασφαλίστε τους λογαριασμούς απομακρυσμένης πρόσβασης και τις συσκευές
- Δημιουργήστε και επαληθεύστε αντίγραφα ασφαλείας
Ενημερώστε και εκπαιδεύστε τους χρήστες σας σχετικά με τους αυξημένους κινδύνους
Η εκπαίδευση των χρηστών αποτελεί βασικό στοιχείο οποιουδήποτε προγράμματος κυβερνοασφάλειας. Οι άνθρωποι αποτελούν την τελευταία άμυνα ενάντια σε μία κυβερνοεπίθεση. Με όλα αυτά που συμβαίνουν, πολλοί άνθρωποι μπορεί να μην σκέφτονται τους αυξημένους κινδύνους για την κυβερνοασφάλεια ή τον ρόλο τους στην προστασία του εαυτού τους και του οργανισμού τους. Βοηθήστε τους ανθρώπους να καταλάβουν ότι βρισκόμαστε σε μια περίοδο αυξημένου κινδύνου και ότι πρέπει να είναι πιο προσεκτικοί από όσο είναι συνήθως απέναντι στο ηλεκτρονικό ψάρεμα, τους κακόβουλους συνδέσμους και τα συνημμένα αρχεία στην ηλεκτρονική αλληλογραφία.
Ενημέρωση συστημάτων, κινητών, συσκευών και εφαρμογών IoT και δικτύου
Το να διατηρείτε τα συστήματα ενημερωμένα με τις τελευταίες ενημερώσεις κώδικα και patches κατά των ευπαθειών και των τρωτών σημείων είναι πάντα σημαντικό, ωστόσο αυτή τη περίοδο είναι ακόμα περισσότερο σημαντικό. Τη ώρα που οι άνθρωποι έχουν συνηθίσει να ενημερώνουν τις φορητές συσκευές και τους υπολογιστές τους με τη χρήση αυτόματων ενημερώσεων, είναι σημαντικό επίσης να ενημερώνουν τις συσκευές IoT, τους δρομολογητές όπως και το λογισμικό και τις συσκευές που χρησιμοποιούνται για την απομακρυσμένη πρόσβαση. Το να διασφαλίσετε ότι τα πάντα είναι ενημερωμένα, και όχι μόνο τα κινητά ή οι υπολογιστές σας, αποτελεί προτεραιότητα.
Τρέξτε και ενημερώστε το λογισμικό ασφαλείας
Η ύπαρξη λογισμικού ασφαλείας σε όλες τις τερματικές συσκευές (endpoints) σας είναι σημαντική για τη παροχή προστασίας ενάντια στις κυβερνοεπιθέσεις. Ωστόσο, το μη ενημερωμένο ή εσφαλμένα διαμορφωμένο/ ρυθμισμένο λογισμικό ασφαλείας όχι μόνο δεν προστατεύει αλλά μπορεί να σας δώσει και μία εσφαλμένη αίσθηση ασφάλειας. Αφιερώστε χρόνο για να διασφαλίσετε ότι όχι μόνο διαθέτετε λογισμικό ασφαλείας, αλλά και ότι είναι πλήρως ενημερωμένο και διαμορφωμένο σωστά. Αφιερώστε λίγο χρόνο για να επαληθεύσετε ότι οι αυτόματες ενημερώσεις είναι ενεργοποιημένες και λειτουργούν στο λογισμικό ασφαλείας σας, είτε συνδεόμενοι σε αυτό (logging-in) είτε μέσω της κονσόλας διαχείρισης σας.
Ασφαλίστε τους λογαριασμούς και τις συσκευές απομακρυσμένης πρόσβασης
Τελευταία, είδαμε προηγμένες επιθέσεις από κυβερνοεγκληματίες και επιθέσεις ransomware να εκτελούνται με επιτυχία χρησιμοποιώντας την απομακρυσμένη πρόσβαση για να αποκτήσουν πρόσβαση στο δίκτυο που αποτέλεσε το στόχο τους. Το συγκεκριμένο πρόβλημα έγινε σοβαρότερο από τότε άρχισε να χρησιμοποιείται ευρέως η απομακρυσμένη πρόσβαση εξαιτίας της πανδημίας του νέου κορωνοϊού. Δύο συγκεκριμένα πράγματα που πρέπει να κάνετε για να προστατεύσετε καλύτερα τον οργανισμό σας από τέτοιες επιθέσεις είναι να βεβαιωθείτε ότι οι συσκευές και το λογισμικό απομακρυσμένης πρόσβασης είναι πλήρως ενημερωμένα και ότι μόνο εγκεκριμένοι λογαριασμοί έχουν δυνατότητες απομακρυσμένης πρόσβασης. Αν δεν χρησιμοποιείτε έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) για την προστασία της απομακρυσμένης πρόσβασης, θα πρέπει να εξετάσετε την εφαρμογή μίας τέτοιας λύσης το συντομότερο δυνατόν.
Δημιουργήστε και επαληθεύστε τα αντίγραφα ασφαλείας σας
Τα καλά, αξιόπιστα και άμεσα αξιοποιήσιμα αντίγραφα ασφαλείας είναι το αλεξίπτωτο και το δίχτυ ασφαλείας σας μαζί. Η ύπαρξη καλών, αξιόπιστων και άμεσα αξιοποιήσιμων αντιγράφων ασφαλείας μπορεί να σας βοηθήσει να ανακάμψετε στην περίπτωση που χτυπηθείτε από το ransomware ή από κάποια μεγάλη κυβερνοεπίθεση. Επιπλέον, μπορούν να σας βοηθήσουν να ανακάμψετε από φυσικές απειλές όπως είναι μία φυσική ή ανθρωπογενή καταστροφή. Τα αντίγραφα ασφαλείας ωστόσο λειτουργούν σωστά και αξιόπιστα μόνο εφόσον λαμβάνονται σωστά και μπορούν να ανακτηθούν. Αφιερώστε χρόνο για να διασφαλίσετε ότι όχι μόνο διαθέτετε μια καλή στρατηγική λήψης αντιγράφων ασφαλείας, συμπεριλαμβανομένης της αποθήκευσης αντιγράφων ασφαλείας εκτός τοποθεσίας αλλά και ότι μπορείτε να ανακτήσετε/ επαναφέρετε επιτυχώς τα συγκεκριμένα αντίγραφα ασφαλείας γρήγορα και αποτελεσματικά. Ένας καλός εμπειρικός κανόνας είναι ο «Κανόνας 3-2-1»:
- Προχωρήστε στη δημιουργία 3 αντιγράφων ασφαλείας, συμπεριλαμβανομένου και αυτού που χρησιμοποιείτε τώρα
- Φυλάξτε τα αντίγραφα ασφαλείας σας σε 2 διαφορετικές θέσεις αποθήκευσης
- Το 1 από τα 2 αντίγραφα ασφαλείας πρέπει να φυλάσσεται εκτός τοποθεσίας/ εκτός σύνδεσης
Συμπέρασμα
Η πραγματικότητα είναι ότι δεν είναι δυνατόν να γνωρίζουμε τι πρόκειται να συμβεί κάθε μέρα. Καιροί, σαν αυτοί που διανύουμε αυτή τη περίοδο μας βοηθούν να κατανοήσουμε σαφέστερα την ύπαρξη αυτής της αβεβαιότητας και να δούμε την πραγματικότητα πιο καθαρά. Και η πραγματικότητα είναι ότι το περιβάλλον των κυβερνοαπειλών είναι πλέον για όλους μας σημαντικά διευρυμένο: οι χαοτικοί καιροί γεννούν πιο χαοτικές στιγμές και ενέργειες. Και όλη αυτή η αβεβαιότητα μπορεί να σας καταβάλει και να είναι συντριπτική, ώστε να μην γνωρίζετε τι πρέπει να κάνετε. Και ενόψει τέτοιων έκτακτων απειλών, το να ακολουθήσετε τυπικά κάποιον οδηγό ενδέχεται να μην επαρκεί. Παρόλα αυτά, οφείλουμε να πούμε ότι σε τέτοιους καιρούς και καταστάσεις, ακόμα και αν επικεντρωθείτε στα βασικά, θα έχετε μία στέρεη βάση που θα σας βοηθήσει να προστατεύσετε καλύτερα τον εαυτό σας και τον οργανισμό σας.
Πηγή: Sophos
Το Sophos ZTNA παρέχει μια σειρά από πλεονεκτήματα συγκριτικά με μία υπηρεσία εικονικού ιδιωτικού δικτύου (VPN) – καθώς παρέχει τη δυνατότητα σε απομακρυσμένους υπαλλήλους ή εργαζομένους να έχουν πρόσβαση σε εταιρικούς πόρους ή στις εφαρμογές που χρειάζονται με υψηλότερη ασφάλεια ενώ παράλληλα καθιστά τη διαχείριση απλούστερη υπόθεση και την εμπειρία χρήσης πολύ ομαλότερη.
Καλύτερη ασφάλεια
Το Sophos ZTNA παρέχει καλύτερη ασφάλεια για τέσσερις λόγους:
- Το Sophos ZTNA καταργεί την ανάγκη της εγκατάστασης ευάλωτων και παλαιότερης τεχνολογίας VPN clients στους φορητούς υπολογιστές των τελικών χρηστών, οι οποίοι βλέπουμε όλο και συχνότερα να αποτελούν στόχους όσον επιτίθενται με ransomware
- Το Sophos ZTNA ενσωματώνει την υγεία της συσκευής στις πολιτικές σύνδεσης και επομένως αρνείται τη σύνδεση μη-συμμορφούμενων ή παραβιασμένων συσκευών με εταιρικές εφαρμογές και δεδομένα
- Το Sophos ZTNA συνδέει τους χρήστες μόνο με συγκεκριμένες εφαρμογές και όχι με ολόκληρο το δίκτυο, εξαλείφοντας τη δυνατότητα «πλευρική κίνησης» από τους εισβολείς
- Το Sophos ZTNA ενσωματώνεται με μοναδικό τρόπο με το Sophos Intercept X για την παροχή μίας λύσης μονού agent που συνδυάζει την καλύτερη στον κόσμο λύση endpoint επόμενης γενιάς με το ZTNA – προστατεύοντας καλύτερα όχι μόνο τις συσκευές των χρηστών αλλά και τις ταυτότητες τους καθώς και τις εφαρμογές και τα δίκτυα στα οποία συνδέονται.
Απλούστερo στη διαχείριση
Την ώρα που το VPN έχει μετατραπεί πλέον σε δουλειά πλήρους απασχόλησης για πολλούς, το Sophos ZTNA διευκολύνει την καθημερινή διαχείριση:
- Είναι εύκολο στην εφαρμογή/ ανάπτυξη του. Αν όλες οι εφαρμογές σας βασίζονται σε πρόγραμμα περιήγησης, μπορείτε να αξιοποιήσετε την client-less λύση. Αν χρειάζεστε απομακρυσμένη πρόσβαση στο σύστημα, η λύση μονού agent χάρη στην ενσωμάτωση με το Intercept X είναι επίσης ιδιαίτερα απλή στην ανάπτυξη/ εφαρμογή της. Εξίσου εύκολο είναι και η διαδικασία set-up των gateways, καθώς όλα γίνονται μέσω του Sophos Central.
- Είναι γρήγορο και ανώδυνο να ρυθμίσετε τον πάροχο ταυτότητας που προτιμάτε στο cloud – ειδικά αν χρησιμοποιείτε το Active Directory καθώς μπορείτε εύκολα να προχωρήσετε σε συγχρονισμό με το Azure AD. Επομένως, είναι εύκολο να διαχειριστείτε τους χρήστες καθώς έρχονται και φεύγουν από τον οργανισμό.
- Είναι πολύ απλό να προσθέσετε νέες εφαρμογές και να τις καταστήσετε προσβάσιμες μέσω πολιτικών μόνο για τους χρήστες που χρειάζονται πρόσβαση.
- Το reporting επίσης είναι πολύτιμο και εξαιρετικά πλούσιο, καθώς σας παρέχει πληροφόρηση σχετικά με το εύρος ζώνης και τη χρήση των πόρων και σας επιτρέπει να παρακολουθείτε τη χρήση και να ορίσετε το «εύρος» (ή τη χωρητικότητα) του bandwidth για τις δικτυωμένες εφαρμογές σας.
Ευκολότερο στη χρήση
Το Sophos ZTNA είναι πολύ πιο αξιόπιστο, απρόσκοπτο και διαφανές από το «παλαιάς κοπής» VPN. Δεν επιβραδύνει τους χρήστες, δεν απορρίπτει τις συνδέσεις την πλέον ακατάλληλη στιγμή και δεν δημιουργεί πονοκεφάλους όταν επιχειρείτε να συνδεθείτε – από οπουδήποτε.
Επίδειξη του Sophos ZTNA σε βίντεο
Δείτε το Sophos ZTNA σε δράση στο παρακάτω βίντεο επίδειξης, το οποίο δείχνει πως μπορείτε να προχωρήσετε στο set-up ενός συστήματος αξιοποιώντας την πρόσβαση χωρίς client με μερικούς διαφορετικούς χρήστες, εφαρμογές και πολιτικές. Η υποστήριξη των απομακρυσμένων εργαζομένων σας δεν πρέπει να είναι δύσκολη υπόθεση, και με το Sophos ZTNA, δεν είναι.
Πηγή: Sophos
