ΠΡΟΪΟΝΤΑ

Cyber Security Elements by NSS

Νέα

3

Αυγ

Σε μια κίνηση που αποδεικνύει και αναδεικνύει με τον καλύτερο τρόπο τη δέσμευση της Sophos στο κανάλι, η παγκόσμιας εμβέλειας εταιρεία ανάλυσης και έρευνας της αγοράς, Canalys, ανακήρυξε την Sophos «Πρωταθλητή» στην έκθεση Cybersecurity Leadership Matrix 2021.

Η Canalys αξιολόγησε 17 παγκόσμιας εμβέλειας προμηθευτές προϊόντων και υπηρεσιών κυβερνοασφάλειας για το στην έκθεση Cybersecurity Leadership Matrix 2021, κρατώντας τον τίτλο του Πρωταθλητή (Champion) για μια αποκλειστική ομάδα προμηθευτών, οι οποίοι είχαν τις υψηλότερες βαθμολογίες στο κανάλι και μια αποδεδειγμένη δέσμευση για την παροχή προγραμμάτων υψηλής απόδοσης.

«Η Sophos σημείωσε την μεγαλύτερη άνοδο στις αξιολογήσεις συνεργατών μεταξύ των παρόχων προϊόντων κυβερνοασφάλειας που αναλύθηκαν για φέτος, ανεβάζοντας το στάτους της στο επίπεδο του Πρωταθλητή» δήλωσε ο επικεφαλής αναλυτής της Canalys, Matthew Ball. «Το λανσάρισμα του νέου της Παγκόσμιου Προγράμματος Συνεργατών και η αδιάκοπη επικέντρωση της εταιρείας στην επιτάχυνση της ανάπτυξης με τους MSPs συνέβαλε στην εξαιρετική εικόνα της όπως δείχνουν τα σχόλια των εταίρων της» συμπλήρωσε ο κ. Ball.

Στην έκθεση Cybersecurity Leadership Matrix αξιολογείται η απόδοση των προμηθευτών στο κανάλι βάσει των σχολίων του καναλιού τους τελευταίους 12 μήνες μέσω του Candefero Vendor Benchmark αλλά και μέσω μίας ανεξάρτητης ανάλυσης των προμηθευτών, στην οποία αξιολογείται το όραμα, η στρατηγική, η ανταγωνιστικότητα του χαρτοφυλακίου τους, η κάλυψη που προσφέρουν στους πελάτες τους, ο τρόπος που επιχειρούν στο κανάλι, οι δραστηριότητες M&A, το λανσάρισμα νέων προϊόντων, οι πρόσφατες πρωτοβουλίες τους στο κανάλι και οι προγραμματισμένες μελλοντικές πρωτοβουλίες τους επίσης στο κανάλι. Το Candefero Vendor Benchmark παρακολουθεί τους κορυφαίους πωλητές τεχνολογίας σε όλο τον κόσμο καθώς συγκεντρώνει τις εμπειρίες που έχουν οι συνεργάτες στο κανάλι όταν εργάζονται με διαφορετικούς προμηθευτές. Οι συνεργάτες στο κανάλι καλούνται να βαθμολογήσουν τους προμηθευτές στους 10 πιο σημαντικούς τομείς της διαχείρισης καναλιού.

«Πρόκειται για ένα φανταστικό επίτευγμα και μεγάλη τιμή για την Sophos να αναγνωριστεί από την κοινότητα των συνεργατών ως ο προμηθευτής που προσφέρει το καλύτερο πρόγραμμα συνεργατών στην κατηγορία, ένα πρόγραμμα που προσαρμόζεται στις ιδιαίτερες ανάγκες των σημερινών μεταπωλητών επόμενης γενιάς, των παρόχων διαχειριζόμενων υπηρεσιών και των ειδικών στον τομέα της κυβερνοασφαλείας» δήλωσε η Kendra Krause, Ανώτερος Αντιπρόεδρος του τμήματος Global Channels στην Sophos. «Η Canalys επισημαίνει ότι οι Πρωταθλητές είναι πρόθυμοι να ενισχύσουν τις ευκαιρίες ανάπτυξης και να αυξήσουν την κερδοφορία των συνεργατών και αυτή ακριβώς είναι και η καλύτερη-στο-κανάλι δέσμευση της Sophos» συμπλήρωσε η κ. Krause.

Περισσότερες πληροφορίες σχετικά με την έκθεση Canalys Global Cybersecurity Leadership Matrix και την διάκριση της Sophos που κέρδισε τον τίτλο του «Πρωταθλητή» θα βρείτε εδώ.

Πηγή: Sophos

28

Ιούλ

Οι επιθέσεις ransomware κυριαρχούν στις επικεφαλίδες των ειδησεογραφικών τεχνολογικών ιστοσελίδων τις τελευταίες εβδομάδες. Οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) γνωρίζουν τον κίνδυνο του ransomware και πόσο σημαντικό είναι να έχουν καταρτίσει ένα σχέδιο ανταπόκρισης στην περίπτωση που κάποιος από τους πελάτες τους επηρεαστεί από μία τέτοια επίθεση. Αν και υπάρχουν πολλοί διαφορετικοί παράγοντες για να λάβετε υπόψη σας, η καλύτερη πρακτική για να ακολουθήσετε είναι να εκπονήσετε μία στρατηγική πρόληψης, εντοπισμού και ανταπόκρισης στις επιθέσεις ransomware.

H Datto συγκέντρωσε όλα όσα χρειάζεται να γνωρίζετε για το ταξίδι του ransomware και πως οι πάροχοι διαχειριζομένων υπηρεσιών (MSPs) μπορούν να προετοιμάσουν τους πελάτες τους σε ένα infographic που μπορείτε να κατεβάσετε από εδώ.

Πως μπορούν οι MSPs να αποτρέψουν τις επιθέσεις ransomware;

Η αλήθεια είναι ότι δεν υπάρχει 100% σίγουρος τρόπος να αποφευχθεί μια επίθεση ransomware. Ακόμα και οι πλέον προστατευμένες και προετοιμασμένες επιχειρήσεις μπορούν να πέσουν θύματα ransomware. Παρόλα αυτά, οι MSPs μπορούν να λάβουν συγκεκριμένα μέτρα για να μειώσουν τις πιθανότητες οι πελάτες τους (SMB) να πέσουν θύματα κάποιας επίθεσης ransomware.

Καταρχήν, εξοπλίστε τους πελάτες σας με μία λύση antivirus. Μπορεί αυτά τα εργαλεία να υπάρχουν εδώ και πολλά χρόνια, ωστόσο εξακολουθούν να παίζουν κρίσιμο ρόλο σε μια στρατηγική πρόληψης του ransomware. Αυτοματοποιήστε τη διαχείριση ενημερώσεων κώδικα (patches). Όταν οι πάροχοι λογισμικού εντοπίζουν σφάλματα ή κενά ασφαλείας, δημοσιεύουν τις πληροφορίες προσφέροντας επιπλέον την κατάλληλη ενημέρωση κώδικα. Με την αυτοματοποιημένη ενημέρωση κώδικα, οι επιχειρήσεις είναι λιγότερο ευάλωτες σε παραβιάσεις και exploits από κυβερνοεγκληματίες και κακόβουλους φορείς που γυρεύουν να αξιοποιήσουν προς όφελος τους τέτοια σφάλματα και κενά ασφαλείας. Επιπλέον, μπορείτε να εφαρμόσετε εξειδικευμένα εργαλεία που έχουν δυνατότητες ανίχνευσης ransomware. Συχνά, οι επιθέσεις ransomware έχουν την ικανότητα να διεισδύσουν στα εταιρικά συστήματα χωρίς να εντοπιστούν. Ένας τρόπος για να βελτιώσετε δραστικά τις δυνατότητες πρόληψης ενάντια στο ransomware είναι να διαθέτετε εργαλεία που έχουν την ικανότητα να το ανιχνεύουν προτού εξαπλωθεί σε ένα δίκτυο.

Το ταξίδι του Crypto-Ransomware: Ανίχνευση, ανταπόκριση και πρόληψη

Σε αυτό το γράφημα, η Datto αναλύει πως εξαπλώνεται το ransomware και παρέχει συμβουλές για να βοηθήσει τις επιχειρήσεις να καταρτίσουν σχέδια για να προλαμβάνουν, να ανιχνεύουν και να ανταποκρίνονται στις επιθέσεις ransomware.

 

Εντοπισμός μιας επίθεσης ransomware

Οι επιθέσεις ransomware μπορούν πολλές φορές να περνάνε απαρατήρητες ωστόσο υπάρχουν τρόποι για να προσδιορίσετε αν κάποιος χάκερ έχει στοχοποιήσει κάποιον πελάτη σας. Βεβαιωθείτε ότι το πρώτο πράγμα που θα κάνουν οι πελάτες σας είναι να σας ειδοποιήσουν στην περίπτωση που διαπιστώσουν ασυνήθιστες αλλαγές σε ονόματα αρχείων, αν δουν κλειδωμένες οθόνες ή κάποιο αναδυόμενο παράθυρο με μια σημείωση για λύτρα.

Ανταπόκριση σε μία επίθεση ransomware

Αν εντοπιστεί μια επίθεση ransomware, είναι σημαντικό να ανταποκριθείτε το συντομότερο δυνατό. Πρώτα, σαρώστε τα δίκτυα σας για να επιβεβαιώσετε ότι η επίθεση βρίσκεται σε εξέλιξη και μόλις εντοπίσετε τη μόλυνση απομονώστε άμεσα τους μολυσμένους υπολογιστές. Εξασφαλίστε αμέσως δεδομένα ή συστήματα δημιουργίας αντιγράφων ασφαλείας θέτοντας τα εκτός σύνδεσης και βεβαιωθείτε ότι τα αντίγραφα ασφαλείας δεν περιέχουν το κακόβουλο λογισμικό. Τα παραπάνω είναι τα πρώτα βήματα που πρέπει να κάνετε όταν ειδοποιηθείτε για μία τέτοια επίθεση. Από εκεί και πέρα, οι MSPs θα πρέπει να επικεντρωθούν στο να διασφαλίσουν ότι είναι αδύνατο για τους χάκερ να αποκτήσουν ξανά πρόσβαση.

Οι παραπάνω είναι μόνο μερικοί από τους τρόπους που μπορείτε να προετοιμαστείτε για μία επίθεση ransomware και σίγουρα δεν είναι η ολοκληρωμένη λίστα. Για να μάθετε περισσότερα σχετικά με το πως οι MSPs μπορούν να βοηθήσουν τους πελάτες από το να πέσουν θύματα μίας επίθεσης ransomware, ρίξτε μια ματιά στο infographic: The Journey of Crypto-Ransomware: Detection, Response and Prevention.

Πηγή:Datto

23

Ιούλ

Η ομάδα προϊόντων της Sophos είναι στην ευχάριστη θέση να ανακοινώσει την έναρξη του προγράμματος πρώιμης πρόσβασης για το Sophos Firewall OS v18.5 MR1 για όλες τις συσκευές Sophos (XG) Firewall και όλους τους form factors του Sophos Firewall OS, είτε πρόκειται για τις σειρές XGS ή XG είτε για τις virtual και software συσκευές καθώς και για όλες τις υποστηριζόμενες πλατφόρμες cloud.

Το Sophos Firewall OS v18.5 MR1 ή για συντομία SFOS v18.5 MR1 περιλαμβάνει υποστήριξη για νέες δυνατότητες Sophos Central Orchestration καθώς και μία σειρά σημαντικών επιδιορθώσεων και βελτιώσεων ασφαλείας.

Ποια νέα χαρακτηριστικά έρχονται με το v18.5 MR1

Με την υποστήριξη για τη νέα συνδρομή Central Orchestration (περιλαμβάνεται στο νέο bundle αδειών χρήσης Xstream Protection) έρχονται:

  • Το Central SD-WAN VPN Orchestration επιτρέπει την εύκολη, point-and-click και site-to-site ενορχήστρωση VPN από το Sophos Central – διαμορφώνοντας αυτόματα τα απαραίτητα tunnels και τους απαραίτητους κανόνες πρόσβασης του τείχους προστασίας για το επιθυμητό δίκτυο επικάλυψης SD-WAN.
  • Το Central Firewall Reporting Advanced με διατήρηση δεδομένων 30 ημερών για πλήρεις, multi-firewall αναφορές στο Sophos Central με πρόσβαση σε όλες τις προ-συσκευασμένες αναφορές καθώς και ευέλικτες δυνατότητες προσαρμοσμένων αναφορών μαζί με δυνατότητες αποθήκευσης, προγραμματισμού ή εξαγωγής των αναφορών.
  • Ο connector Sophos MTR / XDR επιτρέπει τη χρήση των πληροφοριών και των δεδομένων του Sophos Firewall ως μέρος της 24/7 υπηρεσίας της Sophos, Managed Threat Response ή ως μέρος της δικής σας αυτοδιαχειριζόμενης, cross-product εκτεταμένης λύσης ανίχνευσης και ανταπόκρισης.

Περισσότερες λεπτομέρειες για το Central Orchestration και πως να το αξιοποιήσετε θα βρείτε εδώ.

Πρόσθετες βελτιώσεις:

  • Διορθώσεις σε ευπάθειες FragAttack που ανακαλύφθηκαν πρόσφατα στην προδιαγραφή Wi-Fi για όλες τα εσωτερικά και add-on WiFi modules για τις desktop συσκευές firewall των σειρών Sophos (XG). Όλες οι υπόλοιπες ενημερώσεις θα ακολουθήσουν όπως περιγράφεται εδώ.
  • Η ενισχυμένη υποστήριξη δημιουργίας/ επαναφοράς αντιγράφων ασφαλείας βελτιώνει τις λειτουργίες δημιουργίας αντιγράφων ασφαλείας/ επαναφοράς σε διαφορετικά μοντέλα, αντιστοιχίζοντας καλύτερα τις θύρες διαχείρισης. Η έκδοση v18.5 MR1 μπορεί επίσης να επαναφέρει αντίγραφα ασφαλείας από την έκδοση v18 MR5 ή και παλαιότερα, συμπεριλαμβανομένων οποιονδήποτε παλαιότερων v17.5 MR.
  • Το κουμπί hardware reset της σειράς XGS σας δίνει τη δυνατότητα με ένα παρατεταμένο πάτημα να προχωρήσετε σε επαναφορά των εργοστασιακών ρυθμίσεων στις συσκευές XGS Series (XGS 116 ή και νεότερα μοντέλα) για να προχωρήσετε σε ανάκτηση μετά από μία κακή διαμόρφωση.
  • Το VPN tunnel logging προσθέτει βελτιωμένη καταγραφή συμβάντων VPN tunnel flap και βελτιωμένο rekeying IPsec IKEv2
  • Η λειτουργία του Sophos DDNS (myfirewall.com) θα διακοπεί και δεν θα υποστηρίζει πλέον νέες εγγραφές. Είναι προγραμματισμένο να μην λειτουργεί από τις 31 Ιανουαρίου του 2022. Ανατρέξτε στο KBA-41764 για περισσότερες λεπτομέρειες.

Πως να κάνετε εγγραφή στο πρόγραμμα πρώιμης πρόσβασης και να παρέχετε feedback

Η συγκεκριμένη έκδοση είναι διαθέσιμη μέσω του προγράμματος πρώιμης πρόσβασης σε όλες τις συσκευές firewall, Sophos (XG) όπως στις XGS Series, XG Series, στις virtual και cloud συσκευές καθώς και σε όλες τις υποστηριζόμενες πλατφόρμες που εκτελούν το SFOS.

Μάθετε όλες τις λεπτομέρειες και τους συνδέσμους λήψης εδώ.

Μπορείτε να παρέχετε σχόλια πρώιμης πρόσβασης απευθείας στην προϊοντική ομάδα της Sophos χρησιμοποιώντας τον νέο και βελτιωμένο μηχανισμό feedback εντός του προϊόντος που εισήγαγε η εταιρεία με την έκδοση v18.5. Απλώς κάντε κλικ στο σύνδεσμο σχολίων στην επάνω δεξιά γωνία του περιβάλλοντος χρήσης στην κονσόλα web. Εναλλακτικά, μπορείτε να παρέχετε feedback μέσω της κοινότητας της Sophos.

Η νέα έκδοση αναμένεται να είναι διαθέσιμη αυτόματα για όλες τις συσκευές των πελατών της Sophos στις αρχές Αυγούστου.

Πηγή: Sophos

19

Ιούλ

Δια στόματος του Dan Schiappa, Chief Product Officer, η Sophos ανακοίνωσε την εξαγορά της Capsule8.

«Είμαι ενθουσιασμένος που μοιράζομαι μαζί σας ότι η Sophos προχώρησε στην εξαγορά της Capsule8, μίας πρωτοπόρου και ηγέτιδας εταιρείας στον χώρο της ορατότητας, της ανίχνευσης και ανταπόκρισης για διακομιστές Linux και κοντέινερ καλύπτοντας τόσο τις ροές εργασίας στο σύννεφο όσο και στις εγκαταστάσεις (on-premises)» δήλωσε ο Dan Schiappa.

Η Sophos προστατεύει ήδη περισσότερους από δύο εκατομμύρια διακομιστές για περισσότερους από 85.000 πελάτες σε παγκόσμιο επίπεδο. Η ολοκληρωμένη προστασία διακομιστή αποτελεί ένα κρίσιμης σημασίας στοιχείο για κάθε αποτελεσματική στρατηγική κυβερνοασφάλειας.

Η συμφωνία με την Capsule8 επεκτείνει το χαρτοφυλάκιό των λύσεων και υπηρεσιών ανίχνευσης και ανταπόκρισης της Sophos για τα ανεπαρκώς προστατευμένα περιβάλλοντα διακομιστών και cloud. Όπως λέει και ο Dan Schiappa, «αυτά είναι υπέροχα νέα για οποιονδήποτε βρίσκεται σε φάση αναζήτησης ενός ισχυρού και ελαφρού επιπέδου ασφαλείας Linux με τη στρατηγικά σημαντική ορατότητα και ανίχνευση για τους διακομιστές και τα κοντέινερ τους καθώς και για οργανισμούς που επιθυμούν να συνεργαστούν με έναν μεμονωμένο προμηθευτή τόσο για τους τελικούς χρήστες όσο και για τις ροές εργασίας διακομιστή τους.

Διακομιστές Linux: Στόχος για ολοένα και πιο συχνές επιθέσεις

Η χρήση πλατφορμών cloud έχει αυξηθεί σημαντικά τα τελευταία χρόνια και η πανδημία επιτάχυνε περαιτέρω τη μετάβαση από τους διακομιστές στις εγκαταστάσεις των οργανισμών στους φόρτους εργασίας διακομιστών που βασίζονται στο σύννεφο (cloud). «Με το Linux να αποτελεί πλέον το κυρίαρχο λειτουργικό σύστημα για φόρτους εργασίας διακομιστή, δεν είναι δύσκολο να αντιληφθούμε» λέει ο Dan Schiappa «για ποιο λόγο οι κυβερνοεγκληματίες προσαρμόζουν και εξατομικεύουν διαρκώς τη προσέγγιση τους για να επιτίθενται σε τέτοια συστήματα».

Η νοημοσύνη απειλών της SophosLabs αποκαλύπτει ότι οι κυβερνοεγκληματίες σχεδιάζουν τακτικές, τεχνικές και διαδικασίες (TTPs) που στοχεύουν ειδικά σε συστήματα Linux, αξιοποιώντας συχνά το λογισμικό διακομιστή ως αρχικό σημείο εισόδου στις επιθέσεις τους. Η ύπαρξη ενός ισχυρού επιπέδου ασφάλειας Linux είναι απαραίτητη για την άμυνα κάθε οργανισμού ενάντια σε τέτοιες επιθέσεις.

Επέκταση της προστασίας Sophos

Η ομάδα των μηχανικών και των προγραμματιστών της Sophos είναι ήδη απασχολημένη στο σχεδιασμό της ενσωμάτωσης της τεχνολογίας της Capsule8 στο Adaptive Cybersecurity Ecosystem (ACE). Η Sophos πρόκειται επίσης να προσαρμόσει την τεχνολογία της Capsule8 στις λύσεις Extended Detection and Response (XDR), στα προϊόντα προστασίας διακομιστή Intercept X και στις υπηρεσίες Sophos Managed Threat Response (MTR) και Rapid Response.

Η τεχνολογία της Capsule8 θα παρέχει νέες πληροφορίες τηλεμετρίας και περιστατικών στο Linux ενισχύοντας περαιτέρω τη λίμνη δεδομένων της Sophos με πρόσθετο πλαίσιο για προηγμένο κυνήγι απειλών, λειτουργίες ασφάλειας και πρακτικές προστασίας πελατών. Επιπλέων θα ενισχύσει την ικανότητα των διαχειριστών Sophos MTR και των πελατών που χρησιμοποιούν το Sophos XDR να εντοπίζουν και να εξουδετερώνουν ύποπτες δραστηριότητες προτού γίνουν κακόβουλες.

«Η προσθήκη των τεχνολογιών της Capsule8 στο χαρτοφυλάκιο της Sophos είναι μια συναρπαστική στιγμή για όλους εμάς στη Sophos και ανυπομονώ να μοιραστώ περισσότερες λεπτομέρειες για την επικείμενη ενσωμάτωση τους αργότερα φέτος» δήλωσε ο Dan Schiappa. «Την ίδια ώρα θα ήθελα εκ μέρους της Sophos να απευθύνω ένα θερμό καλωσόρισμα στους υπαλλήλους, στους πελάτες και στους συνεργάτες της Capsule8: χαιρόμαστε ιδιαιτέρως που θα συνεργαστούμε».

Πηγή: Sophos

15

Ιούλ

Στον κόσμο της κυβερνοασφάλειας, είναι φυσικό να φτάσεις στο σημείο να «ζυγίζεις» τους κινδύνους και τα μέτρα ασφαλείας. Σε τελική ανάλυση, δεν υπάρχει τρόπος να επιτευχθεί η απόλυτη ασφάλεια και ως εκ τούτου κάπου θα πρέπει να πείτε «στοπ». Αν ωστόσο βασίζεστε σε δικαιολογίες και υποτιμάτε τις απειλές, οι πιθανότητες να πέσετε θύμα μίας σοβαρής επίθεσης αυξάνουν σε μεγάλο βαθμό. Οι κυβερνοεγκληματίες είναι έξυπνοι –  επιτίθενται κυρίως σε όσους τους διευκολύνουν.

Έχουμε δει επιχειρήσεις να αντιμετωπίζουν την ασφάλεια διαδικτυακών εφαρμογών ως λιγότερο σημαντική από ότι, για παράδειγμα, να έχουν ένα antivirus. Μπορούμε να καταλάβουμε μία τέτοια προσέγγιση αν η συγκεκριμένη επιχείρηση «τρέχει» απλώς μία διαφημιστική ιστοσελίδα σε WordPress. Ωστόσο, αποτελεί αδικαιολόγητη αβλεψία αν πρόκειται για μία επιχείρηση που έχει αναπτύξει επαγγελματικές διαδικτυακές εφαρμογές B2B για τεράστιες εταιρείες, οι οποίες χρησιμοποιούν αυτές τις διαδικτυακές εφαρμογές για να επεξεργαστούν τόνους ευαίσθητων πληροφοριών! Και όμως, το έχουμε δει και αυτό να συμβαίνει!

Ακολουθούν μερικές από τις δικαιολογίες που έχουμε ακούσει σχετικά με την ασφάλεια διαδικτυακών εφαρμογών. Τα συμπεριλαμβάνουμε στο άρθρο για να σας βοηθήσουμε να αποφύγετε παρόμοιες παγίδες όταν αρχίσετε να λαμβάνετε αποφάσεις για το πως να προχωρήσετε στο ταξίδι σας στην ασφάλεια.

«Το λογισμικό μας είναι μόνο για εσωτερική χρήση, οπότε δεν υπάρχει κίνδυνος επίθεσης»

Η υπόθεση ότι κακόβουλοι χάκερ επιτίθενται μόνο σε δημόσια εκτεθειμένες διαδικτυακές εφαρμογές ένας από τους βασικούς λόγους για ορισμένες σοβαρές παραβιάσεις δεδομένων. Όχι μόνο συμβαίνουν πολύ συχνά «δουλειές» από το εσωτερικό στον κόσμο της κυβερνοασφάλειας (π.χ. από κάποιον κακόβουλο υπάλληλο), αλλά οι εισβολείς μπορούν να βρουν τρόπο να εισέλθουν στο εσωτερικό δίκτυο αποκτώντας πρόσβαση σε εσωτερικές διαδικτυακές εφαρμογές από εκεί.

Αυτό σημαίνει ότι σε κάθε περίπτωση θα πρέπει να αντιμετωπίζετε την ασφάλεια διαδικτυακών εφαρμογών σας με τον ίδιο τρόπο, ανεξάρτητα από το αν είναι δημοσίως εκτεθειμένες, χρησιμοποιούνται μόνο μέσω εσωτερικών δικτύων και VPN ή  προστατεύονται από έλεγχο ταυτότητας και φιλτράρισμα IP. Αυτό σημαίνει για παράδειγμα ότι ακόμα και στην περίπτωση που η εφαρμογή σας είναι προσβάσιμη μόνο από ένα επιλεγμένο εύρος IP και απαιτεί έλεγχο ταυτότητας, αυτό δεν σημαίνει ότι είναι άτρωτη ή εκ σχεδιασμού ασφαλής. Ακόμα χειρότερα, οι κυβερνοεγκληματίες ενδέχεται να επιδιώξουν να εισχωρήσουν σε τέτοιες εφαρμογές, κυρίως επειδή γνωρίζουν ότι οι δημιουργοί τους δεν αντιμετωπίζουν τις όποιες ευπάθειες τους με την απαραίτητη προσοχή και επομένως δεν ελέγχουν καν για τυχόν παραβιάσεις.

Εν κατακλείδι, σαρώστε κάθε εφαρμογή για ευπάθειες ασφαλείας, ανεξάρτητα από το πόσο καλά προστατεύονται από τα μέτρα ασφαλείας δικτύου που έχετε λάβει και τον έλεγχο ταυτότητας!

«Ο τρόπος που το έχουμε υλοποιήσει καθιστά αδύνατη την ύπαρξη ευπαθειών»

Και όμως, έχουμε ακούσει και αυτό το επιχείρημα από μια εταιρεία, η οποία χρησιμοποιεί το Hibernate ORM για την ανάπτυξη Java της. Από κατασκευής το Hibernate υποτίθεται ότι εξαλείφει τις όποιες ευπάθειες SQL injection επειδή η βάση δεδομένων επιστρέφει πάντα ένα μοναδικό σύνολο αποτελεσμάτων. Δυστυχώς όμως κάτι τέτοιο δεν ισχύει. Αυτή η δυνατότητα του Hibernate πράγματι αντιμετωπίζει ορισμένες επιθέσεις SQL injection, αλλά όχι όλες. Αυτή η δυνατότητα δεν μπορεί σε καμία περίπτωση να αντιμετωπίσει με αποτελεσματικότητα τις μη σχετικές με SQL ευπάθειες.

Αν και τα μοντέρνα περιβάλλοντα ανάπτυξης και υλοποίησης καθιστούν δυσκολότερες ορισμένες επιθέσεις, δεν υπάρχει περιβάλλον που μπορεί να σας βοηθήσει να τις αποτρέψετε όλες ή έστω τις περισσότερες. Αν πιστεύετε ότι ο τρόπος με τον οποίο σχεδιάσατε την ανάπτυξη και την υλοποίησή σας είναι αρκετός χωρίς να έχετε συμπεριλάβει δοκιμές ασφαλείας, ξανασκεφτείτε το.

Συμπερασματικά, δοκιμάστε όλες τις εφαρμογές σας για ευπάθειες ασφαλείας, ανεξάρτητα από το περιβάλλον ανάπτυξης και υλοποίησης που χρησιμοποιείτε (ακόμη και αν υποτίθεται ότι εξαλείφουν σφάλματα ασφαλείας).

«Κάθε λίγο καιρό πραγματοποιούμε μια σάρωση ασφαλείας αλλά ποτέ δεν εντοπίσαμε κάτι σοβαρό»

Ορισμένες επιχειρήσεις πιστεύουν ότι αρκεί μία σάρωση των εφαρμογών τους κάθε λίγους μήνες, για παράδειγμα λίγο πριν από κάποιο μεγάλο release. Από ότι φαίνεται, δεν βλέπουν την ανάγκη επαλήθευσης της ασφάλειας κάθε υποψήφιου release ενώ είναι και λιγότερο πρόθυμοι να συμπεριλάβουν τη σάρωση ασφαλείας ως μέρος των DevOps τους. Το επιχείρημα τους είναι ότι οι σαρώσεις δεν είχαν δείξει μέχρι σήμερα σημαντικά ζητήματα.

Μια τέτοια προσέγγιση μπορεί να συγκριθεί με το να αφήσετε τη πόρτα του αυτοκινήτου σας ξεκλείδωτη (και τα κλειδιά σας στη μίζα) μπροστά από το σούπερ μάρκετ. Ασφαλώς και στις περισσότερες περιπτώσεις δεν θα συμβεί τίποτα επειδή δεν θα βρίσκονται διαρρήκτες αυτοκινήτων εκεί κοντά. Αν ωστόσο βρεθεί έστω και ένας κλέφτης αυτοκινήτων εκείνη τη στιγμή, το όχημα σας θα αλλάξει ιδιοκτήτη γρήγορα. Πρόκειται για την ίδια περίπτωση: αρκεί μόνο μια σημαντική ευπάθεια, που δεν έχει ανιχνευθεί μεταξύ δύο μεγάλων releases για να οδηγήσει σε παραβίαση της ασφάλειας σας και στην έκθεση όλων των ευαίσθητων δεδομένων σας καταστρέφοντας τη φήμη της επιχείρησης σας.

Εν κατακλείδι, δοκιμάστε τις υποτιθέμενες ασφαλείς εφαρμογές σας ακόμη πιο διεξοδικά από εκείνες που νομίζατε ότι είναι ανασφαλείς.

Προσέχουμε, για να έχουμε

Η φράση «προσέχουμε, για να έχουμε» ισχύει στο μέγιστο βαθμό όταν μιλάμε για τη κυβερνοασφάλεια (και γενικότερα για την ασφάλεια). Κατά την άποψη μας, όποιες και αν είναι οι αποφάσεις ασφαλείας που λαμβάνετε για την επιχείρηση σας, θα πρέπει να τις περνάτε υπό το ίδιο πρίσμα που περνάτε όσον αφορά την ασφάλεια των προσωπικών σας στοιχείων. Για παράδειγμα, αν το διαμέρισμά σας βρισκόταν σε μία πολυκατοικία με θυρωρό και ασφάλεια στην είσοδο, θα αφήνατε την πόρτα σας ξεκλείδωτη; Ακόμα και αν δεν συνέβη ποτέ κλοπή στη γειτονιά σας θα αφήνατε το παράθυρο του διαμερίσματος σας ανοιχτό όταν πηγαίνετε στη δουλειά;

Αντί λοιπόν να ψάχνετε για δικαιολογίες και αρχίσετε να σκέφτεστε τα χειρότερα σενάρια, είναι πολύ λιγότερο πιθανό να βρεθείτε στις επικεφαλίδες των ειδήσεων εξαιτίας κάποιας παραβίασης δεδομένων. Και το κόστος του να συμπεριλάβετε την ασφάλεια διαδικτυακών εφαρμογών στο SDLC σας συγκριτικά με τις όποιες απώλειες θα μπορούσατε να υποστείτε εξαιτίας μίας παραβίασης δεδομένων είναι ακριβώς το ίδιο συγκριτικά με το κόστος μιας κλειδαριάς σε σχέση με το κόστος όλων των πραγμάτων που έχετε στο σπίτι σας.

Κάντε τη σωστή επιλογή, μην προβάλετε δικαιολογίες.

Πηγή: Acunetix

12

Ιούλ

Στην Invicti, είναι ιδιαίτερα ενθουσιασμένοι που η εταιρεία για πρώτη φορά αναγνωρίζεται στην φετινή έκθεση Magic Quadrant for Application Security Testing της Gartner.

Η Gartner είναι ένας κορυφαίος ερευνητικός και συμβουλευτικός οργανισμός σε θέματα πληροφορικής που βοηθά τις επιχειρήσεις όλων των μεγεθών να αξιολογούν τις τεχνολογικές λύσεις και να λαμβάνουν ενημερωμένες αποφάσεις.

Στην Invicti πιστεύουν ότι η αναφορά και η αναγνώριση της εταιρείας στην ερευνητική δημοσίευση της Gartner αποτελεί μεγάλη υπόθεση ειδικά για μία εταιρεία του μεγέθους της καθώς σηματοδοτεί την αναγνώριση του εξελισσόμενου τεχνολογικού τοπίου όσον αφορά την αγορά των λύσεων δοκιμών ασφάλειας εφαρμογών από την Gartner. Η Invicti πιστεύει ότι η προσέγγιση της πρωτοπορεί σε αυτή την εξέλιξη.

Ο έλεγχος ασφάλειας εφαρμογών είναι μια ευρεία κατηγορία. Περιλαμβάνει τα πάντα, από την ανάλυση της σύνθεσης του λογισμικού (SCA) μέχρι τις στατικές, δυναμικές και διαδραστικές δοκιμές ασφαλείας εφαρμογών. Και ενώ το παραδοσιακό SCA και οι στατικές δοκιμές ασφάλειας εφαρμογών (SAST) έχουν σίγουρα τη θέση τους, ειδικά για τη λήψη στοιχείων ανοιχτού κώδικα και την ανάλυση του πηγαίου κώδικα, ένα ολοκληρωμένο και πλήρες πρόγραμμα ασφαλείας απαιτεί επίσης και τα DAST και IAST.

Η Invicti είναι ο μοναδικός προμηθευτής στην έκθεση Magic Quadrant που παρέχει μια ενορχηστρωμένη πλατφόρμα DAST και IAST. Η Invicti Security έχει αναπτύξει σκόπιμα τα Netsparker και Acunetix για να ενορχηστρώσει μοναδικά τα DAST και IAST, επιτρέποντας σε οργανισμούς όλων των μεγεθών να ακολουθήσουν μία αδιάκοπη και αυτοματοποιημένη πρακτική ασφάλειας διαδικτυακών εφαρμογών.

Η αποστολή της Invicti είναι να σας δώσει τη δυνατότητα να βελτιώσετε σε μεγάλο βαθμό τη στάση ασφαλείας σας με αυτοματισμό και σε κλίμακα και το κάνει παρέχοντας μοναδικά στο είδος τους προϊόντα. Μόνο η Invicti – με τα DAST, IAST και το δυναμικό SCA – μπορεί να καλύψει όλες τις εφαρμογές σας (υπό ανάπτυξη, σε φάση παραγωγής ή ακόμη και τρίτων). Και μόνο η Invicti επίσης μπορεί να κάνει κάτι τέτοιο στην κλίμακα, την ταχύτητα, την ακρίβεια και τον αυτοματισμό που χρειάζεστε για το ευέλικτο περιβάλλον σας (ή το DevOps).

Τέλος, οι έξυπνοι αυτοματισμοί, οι περισσότερες από 50 ενσωματώσεις και το χαμηλό ποσοστό ψευδών θετικών κάνουν την Invicti να ξεχωρίζει στο πολυπληθές και ιδιαίτερα ανταγωνιστικό τοπίο της ασφάλειας εφαρμογών.

Φυσικά, στην Invicti νιώθουν ότι μόλις έχουν… ξεκινήσει! Έχει δρομολογήσει πολλές εξελίξεις καθώς εξακολουθεί να καινοτομεί με τα Netsparker και Acunetix. Στην εταιρεία ανυπομονούν να ωθήσουν την αγορά σε μια πιο σύγχρονη και επεκτάσιμη προσέγγιση στην ασφάλεια εφαρμογών.

Όσοι ενδιαφέρονται μπορούν να διαβάσουν την πλήρη έκθεση πρόσβαση στο πλήρες Magic Quadrant for Application Security Testing της Gartner για το 2021 εδώ.

Πηγή: Acunetix

7

Ιούλ

Στις 2 Ιουλίου, την ώρα που το προσωπικό πολλών επιχειρήσεων ήταν στο σπίτι του, σε άδεια ή ετοιμαζόταν για ένα χαλαρό Σαββατοκύριακο, μία συνεργαζόμενη -affiliate- ομάδα με την ομάδα ransomware REvil εξαπέλυσε μία ευρεία επιχείρηση κρυπτο-εκβιασμού με θύματα εκατοντάδες επιχειρήσεις. Αξιοποιώντας ένα exploit στην υπηρεσία απομακρυσμένης διαχείρισης VSA της Kaseya, οι φορείς του REvil εξαπέλυσαν ένα κακόβουλο πακέτο ενημέρωσης που είχε στόχο τους πελάτες πολλών παρόχων διαχειριζόμενων υπηρεσιών (MSPs) καθώς και τους επαγγελματίες χρήστες της on-site έκδοσης της πλατφόρμας απομακρυσμένης παρακολούθησης και διαχείρισης VSA της Kaseya.

Το REvil αποτελεί μία απειλή τύπου ransomware-as-a-service (RaaS), η οποία παραδίδεται από ομάδες συνεργατών (affiliate groups), οι οποίες πληρώνονται από τους ίδιους τους developers του ransomware. Δεν είναι η πρώτη φορά που οι πελάτες παρόχων διαχειριζόμενων υπηρεσιών αποτελούν στόχο των affiliate ομάδων του REvil και άλλων διαχειριστών ransomware. Θυμηθείτε την επιδημία ransomware του 2019 (η οποία αργότερα αποδόθηκε στην ομάδα πίσω από το REvil) που επηρέασε πάνω από 20 μικρούς τοπικούς κυβερνητικούς οργανισμούς στο Τέξας. Επιπλέον έχουμε και την πτώση πολλών άλλων προσφορών RaaS, με αποτέλεσμα η απειλή του REvil να γίνει εντονότερη και πιο ενεργητική.

Οι συνεργάτες (affiliates) των developers του REvil τελευταία φαίνεται να είναι υπερβολικά επίμονοι στις επιχειρήσεις τους και εργάζονται αδιάκοπα για να κάμψουν τις όποιες προστασίες ενάντια στο κακόβουλο λογισμικό. Στο συγκεκριμένο ξέσπασμα, οι φορείς του REvil όχι μόνο εντόπισαν μία νέα ευπάθεια στην αλυσίδα εφοδιασμού της Kaseya, αλλά αξιοποίησαν και ένα πρόγραμμα προστασίας από κακόβουλο λογισμικό ως όχημα παράδοσης για τον κώδικα του ransomware REvil.

 

Spike in SophosLabs telemetry caused by REvil detections on July 2, 2021, showing hundreds of detections at its peak (αιχμή στην τηλεμετρία της SophosLabs που προκάλεσαν ανιχνεύσεις του REvil στις 2 Ιουλίου του 2021 δείχνοντας εκατοντάδες ανιχνεύσεις στην κορυφή της).

Οι διαχειριστές του REvil «ανέβασαν» μία ανάρτηση πρόσφατα στο «Happy Blog» τους, στην οποία ισχυρίζονται ότι περισσότερες από ένα εκατομμύριο μεμονωμένες συσκευές μολύνθηκαν από την κακόβουλη ενημέρωση. Επιπλέον, έκαναν γνωστό ότι είναι πρόθυμοι να παρέχουν έναν καθολικό αποκρυπτογράφο (decrypter) για όλα τα θύματα της επίθεσης, αλλά υπό τον όρο ότι θα τους καταβληθούν λύτρα 70.000.000 δολαρίων σε Bitcoin.

Παράδοση διαχειριζόμενου κακόβουλου λογισμικού

Η εκτεταμένη μόλυνση παραδόθηκε μέσω ενός κακόβουλου φορτίου ενημέρωσης που στάλθηκε σε διακομιστές VSA και κατόπιν στους VSA agents που «τρέχουν» σε διαχειριζόμενες συσκευές Windows. Από ότι φαίνεται, η επίθεση επετεύχθη χρησιμοποιώντας ένα exploit μηδενικής ημέρας (zero-day) στην πλατφόρμα διακομιστή. Και αυτό παρείχε στο REvil την πολυπόθητη κάλυψη με διάφορους τρόπους: καταρχήν επέτρεψε την αρχική μόλυνση μέσω ενός έμπιστου καναλιού αξιοποιώντας την εμπιστοσύνη στον κώδικα του agent VSA – αυτό αντικατοπτρίζεται από τις εξαιρέσεις κακόβουλου λογισμικού που απαιτεί η Kaseya για την εγκατάσταση και σχετίζονται με τους φακέλους «working» της εφαρμογής και του agent της. Οτιδήποτε λοιπόν εκτελείται από το Kaseya Agent Monitor συνεπώς αγνοήθηκε λόγω αυτών των εξαιρέσεων – οι οποίες επέτρεψαν και στο REvil να προχωρήσει στο deployment του dropper του χωρίς να γίνουν οι απαραίτητοι έλεγχοι.

Το Kaseya Agent Monitor (στο C:PROGRAM FILES (X86)KASEYA<ID>AGENTMON.EXE, με το ID να αποτελεί το κλειδί ταυτοποίησης του διακομιστή που είναι συνδεδεμένος στο συγκεκριμένο instance του monitor) στη συνέχεια καταχώρησε το κωδικοποιημένο σε Base64 κακόβουλο φορτίο AGENT.CRT στον κατάλογο «working» του agent VSA για ενημερώσεις (από προεπιλογή, C:KWORKING). Το AGENT.CRT κωδικοποιείται για να αποτρέψει τις άμυνες ενάντια στο κακόβουλο λογισμικό από το να προχωρήσουν στην εκτέλεση στατικής ανάλυσης αρχείων με σάρωση μοτίβων και μηχανική εκμάθηση μόλις παραδοθεί. Υπό φυσιολογικές συνθήκες, οι συγκεκριμένες τεχνολογίες λειτουργούν κανονικά για τα εκτελέσιμα αρχεία, ωστόσο, όπως επισημάναμε και παραπάνω, δεδομένου ότι αυτό το αρχείο έγινε deploy εντός του καταλόγου εξαιρέσεων για τους φακέλους «working» σύμφωνα με τις απαιτήσεις της Kaseya, κάτι τέτοιο δεν τέθηκε σε λειτουργία.

Μετά το deployment του κακόβουλου φορτίου, ο agent της Kaseya έτρεξε τις ακόλουθες εντολές Windows shell σε μία μοναδική συμβολοσειρά (single string):

The command line executed by the malicious Kaseya update (η γραμμή εκτέλεσης εντλών από την κακόβουλη ενημέρωση Kaseya).

Ας δούμε τι συνέβη στη συγκεκριμένη περίπτωση:

 ping 127.0.0.1 -n 5693 > nul 

Η πρώτη εντολή είναι στην ουσία ένας χρονοδιακόπτης. Η εντολή PING έχει μια παράμετρο -n που δίνει εντολή στο εργαλείο PING.EXE των Windows να στέλνει αιτήματα echo στον localhost (127.0.0.1) – σε αυτήν την περίπτωση, 5.693 αιτήματα. Το παραπάνω λειτούργησε κατά κάποιο τρόπο ως μία λειτουργία «ύπνωσης» καθώς καθυστέρησε την επερχόμενη εντολή PowerShell για 5.693 δευτερόλεπτα – δηλαδή για περίπου 94 λεπτά. Η τιμή 5.693 διέφερε ανά θύμα, κάτι που υποδεικνύει ότι η παραγωγή του αριθμού ήταν τυχαία σε κάθε διακομιστή VSA ως μέρος της διαδικασίας του agent που έστελνε την κακόβουλη εντολή στα θύματα του.

C:WindowsSystem32WindowsPowerShellv1.0powershell.exe Set-MpPreference -DisableRealtimeMonitoring $true -DisableIntrusionPreventionSystem $true -DisableIOAVProtection $true -DisableScriptScanning $true -EnableControlledFolderAccess Disabled -EnableNetworkProtection AuditMode -Force -MAPSReporting Disabled -SubmitSamplesConsent NeverSend

Το επόμενο μέρος της συμβολοσειράς είναι μια εντολή PowerShell που επιχειρεί να απενεργοποιήσει βασικές προστασίες από κακόβουλα προγράμματα και προστασίες anti-ransomware που παρέχονται από το λογισμικό Microsoft Defender: 

  • Προστασία σε πραγματικό χρόνο
  • Προστασία δικτύου ενάντια στα exploits γνωστών ευπαθειών
  • Σάρωση όλων των αρχείων και συνημμένων που ελήφθησαν
  • Σάρωση scripts
  • Προστασία από ransomware
  • Προστασία που εμποδίζει οποιαδήποτε εφαρμογή να αποκτήσει πρόσβαση σε επικίνδυνα domains που ενδέχεται να φιλοξενούν απάτες ηλεκτρονικού ψαρέματος, exploits και άλλο διαδικτυακό κακόβουλο περιεχόμενο
  • Κοινοποίηση πληροφοριών πιθανής απειλής με την υπηρεσία Microsoft Active Protection Service (MAPS)
  • Αυτόματη υποβολή δείγματος στη Microsoft

Αυτές οι δυνατότητες είναι απενεργοποιημένες για να αποτρέψουν το Microsoft Defender από το ενδεχόμενο αποκλεισμού επόμενων κακόβουλων αρχείων και δραστηριοτήτων.

copy /Y C:WindowsSystem32certutil.exe C:Windowscert.exe 

Δημιουργεί ένα αντίγραφο του προγράμματος πιστοποιητικών των Windows, CERTUTIL.EXE – ένα συχνά χρησιμοποιούμενο Living-Off-the-Land Binary (LOLBin), ικανό να «κατεβάζει» και να αποκωδικοποιεί web-encoded περιεχόμενο. Το αντίγραφο είναι καταχωρημένο στο C:WINDOWS CERT.EXE.

echo %RANDOM% >> C:Windowscert.exe

Προσθέτει έναν τυχαίο 5ψήφιο αριθμό στο τέλος του αντιγράφου CERTUTIL. Πρόκειται για μία προσπάθεια να αποτραπούν τα προϊόντα anti-malware που παρακολουθούν για τυχόν καταχρήσεις/ αλλοιώσεις του CERTUTIL από το να αναγνωρίσουν το CERT.EXE ως αντίγραφο του CERTUTIL από υπογραφής.

C:Windowscert.exe -decode c:kworkingagent.crt c:kworkingagent.exe

Το αντιγραμμένο CERTUTIL χρησιμοποιείται για την αποκωδικοποίηση του κωδικοποιημένου με Base64 αρχείου με το φορτίο AGENT.CRT και την εγγραφή του σε ένα εκτελέσιμο, AGENT.EXE, στον «working» φάκελο του Kaseya. Το AGENT.EXE έχει έναν έγκυρο Authenticode, υπογεγραμμένο με πιστοποιητικό «PB03 TRANSPORT LTD.». Και έχουμε δει το συγκεκριμένο πιστοποιητικό να σχετίζεται μόνο με το malware REvil: μπορεί να έχει κλαπεί ή να έχει πέσει στα χέρια τον κυβερνοεγκληματιών με δόλιο τρόπο. Το AGENT.EXE περιέχει τη χρονική σήμανση στον compiler που είναι 1η Ιουλίου του 2021 (14:40:29) – μία ημέρα πριν την επίθεση.

The digital signature on the REvil Kaseya dropper (η ψηφιακή υπογραφή του dropper του REvil) .

del /q /f c:kworkingagent.crt C:Windowscert.exe  

Το αρχικό αρχείο με το φορτίο C:KWORKINGAGENT.CRT και το αντίγραφο του CERTUTIL διαγράφονται.

c:kworkingagent.exe

Τέλος, το AGENT.EXE εκτελείται από την διεργασία AGENTMON.EXE της Kaseya (κληρονομώντας τα προνόμια σε επίπεδο συστήματος) – και τότε είναι που ξεκινάει η πραγματική «φόρτωση» του ransomware.

Side-loading για μυστικότητα

The disassembled code of AGENT.EXE (ο αποδομημένος κώδικας του AGENT.EXE)

Το AGENT.EXE «έριξε» στη συνέχεια ένα μη αναμενόμενο αρχείο: το MSMPENG.EXE, μία απαρχαιωμένη και ληγμένη έκδοση του εκτελέσιμου του Antimalware Service της Microsoft. Πρόκειται για μία καλοήθη αλλά ευάλωτη εφαρμογή του Windows Defender, στην έκδοση 4.5.218.0, η οποία υπογράφηκε από τη Microsoft στις 23 Μαρτίου 2014:

Αυτή η έκδοση του MSMPENG.EXE είναι ευάλωτη σε επιθέσεις side-loading – και έχουμε δει να αξιοποιείται η συγκεκριμένη έκδοση στο παρελθόν από κυβερνοεγκληματίες. Σε μια side-load επίθεση, o κακόβουλος κώδικας τοποθετείται σε μια βιβλιοθήκη DLL (Dynamic Link Library) με ονομασία που να ταιριάζει με εκείνη που απαιτείται από το εκτελέσιμο που αποτελεί και τον στόχο και συνήθως τοποθετείται στον ίδιο φάκελο με το εκτελέσιμο για να βρίσκεται πριν από ένα νόμιμο αντίγραφο.

Σε αυτήν την περίπτωση, το AGENT.EXE έριξε ένα κακόβουλο αρχείο με την ονομασία MPSVC.DLL παράλληλα με το εκτελέσιμο MSMPENG.EXE. Ακολούθως το AGENT.EXE προχωρά στην εκτέλεση του MSMPENG.EXE, το οποίο ανιχνεύει το κακόβουλο αρχείο MPSVC.DLL και το φορτώνει στον δικό του χώρο μνήμης.

Το MPSVC.DLL περιέχει επίσης το πιστοποιητικό «PB03 TRANSPORT LTD.» το οποίο εφαρμόστηκε στο AGENT.EXE. Το MPSVC.DLL φαίνεται να έχει γίνει compile την Πέμπτη 1 Ιουλίου του 2021 (στις 14:39:06) λίγο πριν από το compilation του AGENT.EXE.

Από εκείνη την ώρα και μετά, ο κακόβουλος κώδικας στο MPSVC.DLL παρεμβάλλεται στην κανονική ροή εκτέλεσης της επώνυμης διαδικασίας της Microsoft, όταν το MSMPENG.EXE καλεί την λειτουργία ServiceCrtMain στο κακόβουλο MPSVC.DLL (αυτή είναι επίσης η κύρια λειτουργία σε ένα καλοήθες MPSVC.DLL):

Once the DLL is loaded into memory, the malware deletes it from disk (μόλις το DLL φορτωθεί στη μνήμη, το κακόβουλο λογισμικό προχωράει στη διαγραφή του από τον δίσκο)

Το MSMPENG.EXE, που όπως καταλαβαίνετε βρίσκεται τώρα υπό τον έλεγχο του κακόβουλου MPSVC.DLL ξεκινάει την κρυπτογράφηση του τοπικού δίσκου, των συνδεδεμένων αποθηκευτικών μέσων (αφαιρούμενων μονάδων) αλλά και των δικτυακών μονάδων δίσκων που έχουν γίνει mapped, και όλα αυτά από μία υπογεγραμμένη εφαρμογή της Microsoft, την οποία οι έλεγχοι ασφαλείας εμπιστεύονται τυπικά επιτρέποντας την απρόσκοπτη, αδιάλειπτη λειτουργία της.

Από εκεί και πέρα, σε τεχνικό επίπεδο, ο τρόπος λειτουργίας του ransomware REvil δεν διαφέρει και πολύ από άλλες πρόσφατες επιχειρήσεις λύτρων και εκβιασμού που χρησιμοποιούν επίσης το REvil. Έτσι, εκτελεί μια εντολή NetShell (netsh) για να αλλάξει τις ρυθμίσεις του τείχους προστασίας για να επιτραπεί η «ανακάλυψη» του τοπικού συστήματος Windows από τους υπόλοιπους υπολογιστές του τοπικού δικτύου (netsh advfirewall firewall set rule group=”Network Discovery” new enable=Yes). Και στη συνέχεια ξεκινά την κρυπτογράφηση των αρχείων.

Το ransomware REvil εκτελεί μία επιτόπου επίθεση κρυπτογράφησης, ούτως ώστε τα κρυπτογραφημένα έγγραφα να αποθηκεύονται στους ίδιους sectors με τις αρχικές μη κρυπτογραφημένες εκδόσεις τους, καθιστώντας αδύνατη την ανάκτηση των πρωτοτύπων με εργαλεία ανάκτησης δεδομένων. Η αποδοτική δραστηριότητα του συστήματος αρχείων του REvil δείχνει συγκεκριμένες λειτουργίες να εκτελούνται σε συγκεκριμένα νήματα (threads):

Το ransomware εκτελεί storage access (ανάγνωση πρωτότυπων εγγράφων και εγγραφή κρυπτογραφημένων εγγράφων), key-blob embedding και document renaming σε πολλαπλά μεμονωμένα νήματα για να κάνει ταχύτερα την ζημιά. Καθώς κάθε αρχείο κρυπτογραφείται, προστίθεται μία τυχαία κατάληξη στο τέλος της ονομασίας του.

Step Thread Operation Purpose
1 A CreateFile (Generic Read) Άνοιγμα του αρχικού εγγράφου μόνο για ανάγνωση
2 A ReadFile Ανάγνωση των τελευταίων 232 bytes του αρχικού εγγράφου (έλεγχος για decryption blob.)
3 A CloseFile Κλείσιμο του αρχικού εγγράφου (χωρίς να γίνουν αλλαγές)
4 A CreateFile (Generic Read/Write) Άνοιγμα του αρχικού εγγράφου για ανάγνωση και εγγραφή
5 B ReadFile Ανάγνωση αρχικού εγγράφου
6 C WriteFile Εγγραφή κρυπτογραφημένου εγγράφου στη θέση του αρχικού εγγράφου
7 C WriteFile Προσθήκη decryption blob, 232 bytes, στο τέλος του αρχείου
8 B CloseFile Κλείσιμο του τώρα κρυπτογραφημένου εγγράφου
9 B CreateFile (Read Attributes) Άνοιγμα του κρυπτογραφημένου εγγράφου
10 B SetRenameInformationFile Μετονομασία εγγράφου με την προσθήκη μίας επέκτασης αρχείου, για παράδειγμα ‘.w3d1s’.
11 B CloseFile Κλείσιμο του τώρα κρυπτογραφημένου αρχείου

Στη συνέχεια, «ρίχνει» μία σημείωση για λύτρα χρησιμοποιώντας την ίδια τυχαία κατάληξη ως μέρος της ονομασίας αρχείου (για παράδειγμα «39ats40-readme.txt»).

Υπάρχουν ορισμένοι παράγοντες που καθιστούν τη συγκεκριμένη επίθεση ξεχωριστή, σε σχέση με άλλες παρόμοιες επιθέσεις. Πρώτον, εξαιτίας του μαζικού deployment, δεν γίνεται καμία απολύτως προφανής προσπάθεια υποκλοπής ή κρυφής εξαγωγής δεδομένων. Από ότι φαίνεται, οι επιθέσεις προσαρμόστηκαν κατάλληλα με βάση το μέγεθος κάθε οργανισμού, κάτι που δείχνει ότι οι φορείς του REvil είχαν πρόσβαση σε VSA server instances και ήταν σε θέση να αναγνωρίσουν τους μεμονωμένους πελάτες των παρόχων διαχειριζόμενων υπηρεσιών (MSPs) από τους μεγαλύτερους οργανισμούς. Επίσης, δεν υπήρξε η παραμικρή ένδειξη μαζικής διαγραφής σκιωδών αντιγράφων – μια τυπική συμπεριφορά μεταξύ των ransomware που ενεργοποιεί πολλές άμυνες ενάντια στο κακόβουλο λογισμικό.

Δείτε τα στάδια της επίθεσης REvil Kaseya:
0 Η βασική εντοκή εκτέλεσης
1 Εντολή PowerShell επιχειρεί να σταματήσει το Windows Defender
2 Το μετονομασθέν CERTUTIL.EXE αποκωδικοποιεί το AGENT.EXE από το AGENT.CRT
3 Εκτελείται το AGENT.EXE, φορτώνει τα MSMPENG.EXE και MPSVC.DLL στο C:Windows
4 Εκτελείται το MSMPENG.EXE, και φορτώνει παράπλευρα το REvil DLL
5 Κρυπτογραφούνται τα αρχεία, και δημιουργείται η σημείωση για τα λύτρα
6 Το Netsh.exe ενεργοποιεί το network discovery

Δείτε παρακάτω μία επίδειξη του τρόπου εκτέλεσης της επίθεσης:

Διδάγματα

Οι τεχνικές και οι τακτικές που χρησιμοποιήθηκαν για να αποφευχθούν οι όποιες προστασίες ενάντια στο κακόβουλο λογισμικό στη συγκεκριμένη περίπτωση – η «δηλητηρίαση» μιας πηγής από την εφοδιαστική αλυσίδα, η αξιοποίηση των εξαιρέσεων ορισμένων προμηθευτών στην προστασία έναντι του κακόβουλου λογισμικού και το side-loading μίας κατά τα άλλα αγαθής/ καλοήθης -και υπογεγραμμένης από την Microsoft διεργασίας- είναι εξαιρετικά προηγμένες.

Επιπλέον, αποκαλύπτουν τους πιθανούς κινδύνους που υπάρχουν από την προσθήκη εξαιρέσεων, όπως για παράδειγμα φακέλων όπου αυτόματες διεργασίες εγγράφουν και εκτελούν νέα αρχεία, στην προστασία ενάντια στο κακόβουλο λογισμικό. Αν και τα exploits μηδενικής ημέρας στην εφοδιαστική αλυσίδα σπανίζουν, εντούτοις έχουμε ήδη δει τουλάχιστον δύο μεγάλες πλατφόρμες διαχείρισης συστημάτων να πέφτουν θύματα επιθέσεων την τελευταία χρονιά. Αν και η Sunburst ήταν αναμφισβήτητα μία κρατικά χρηματοδοτούμενη επίθεση, οι διαχειριστές του ransomware είχαν ξεκάθαρα τους πόρους για να συνεχίσουν να εκτελούν επιθέσεις.

Πάντως, οι τεχνικές αποφυγής της προστασίας ενάντια στο κακόβουλο λογισμικό που χρησιμοποιήθηκαν στην συγκεκριμένη επίθεση με το REvil θα μπορούσαν να είχαν εντοπιστεί. Διάφορα προϊόντα anti-malware ήταν σε θέση να το κάνουν. Για παράδειγμα, το ίδιο το φορτίο REvil μπορούσε να ανιχνευτεί ως Mal/Generic-S από το Sophos Intercept X καθώς και ως Troj/Ransom-GIP, Troj/Ransom-GIS και HPmal/Sodino-A από τις συσκευές προστασίας της Sophos (on-premises). Το πιστοποιητικό του συγκεκριμένου κώδικα του REvil επίσης ανιχνεύτηκε ως Mal/BadCert-Gen. Αν και οι εξαιρέσεις στην προστασία ενδέχεται να επέτρεψαν την εγκατάσταση του dropper του REvil στους υπολογιστές, εντούτοις το ίδιο το ransomware εντοπίστηκε. Το χαρακτηριστικό προστασίας ενάντια στο ransomware του Sophos Intercept X δεν περιορίζεται από εξαιρέσεις φακέλων ενώ θα απέκλειε την κρυπτογράφηση αρχείων οπουδήποτε στις προστατευμένες μονάδες δίσκου.

Πηγή: Sophos

6

Ιούλ

Η Sophos βρίσκεται στην ευχάριστη θέση να ανακοινώσει ότι το Intercept X υποστηρίζει τώρα και συσκευές Windows ARM64. Πρόκειται για ένα συναρπαστικό ορόσημο καθώς οι συσκευές που χρησιμοποιούν επεξεργαστές ARM64 γίνονται όλο και περισσότερο κοινότυποι μεταξύ των οργανισμών.

Διαθέσιμη σε όλους τους πελάτες Intercept X, αυτή η αρχική έκδοση περιλαμβάνει πολλές από τις ισχυρές αμυντικές δυνατότητες του Intercept X, με ακόμα περισσότερες δυνατότητες και χαρακτηριστικά να προστίθενται αργότερα μέσα στη χρονιά.

Για να αρχίσετε να προσφέρετε την εκπληκτική προστασία του Intercept X στις συσκευές Windows ARM64, δεν χρειάζεται να κάνετε τίποτα περισσότερο από το να συνδεθείτε στην κονσόλα Sophos Central σας και να εκτελέσετε το πρόγραμμα εγκατάστασης των Windows.

Ποια προϊόντα υποστηρίζονται;

  • Intercept X Advanced
  • Intercept X Advanced με EDR
  • Managed Threat Response (MTR Standard και MTR Advanced)

Ποιες δυνατότητες είναι διαθέσιμες τώρα;

  • Σάρωση αρχείων βαθιάς εκμάθησης
  • Anti-ransomware (CryptoGuard)
  • Application control
  • Web control
  • Διασταυρούμενο SQL querying για κυνήγι απειλών και υγιεινή λειτουργιών ασφάλειας πληροφορικής (Live Discover, EDR)
  • Απομακρυσμένη πρόσβαση τερματικών συσκευών για περαιτέρω έρευνα και ανταπόκριση (Live Response, EDR)

Τι έρχεται αργότερα;

  • Web control
  • Device control
  • Endpoint Firewall
  • File Download Reputation
  • DLP
  • Κρυπτογράφηση συσκευής (Central Device Encryption)

Πως να ξεκινήσετε

Όσοι είναι ήδη πελάτες Intercept X δεν χρειάζεται παρά να εκτελέσουν απλώς το πρόγραμμα εγκατάστασης για τα Windows στις συσκευές ARM64 τους το οποίο είναι διαθέσιμο στο Sophos Central.

Αν γνωρίζετε για πρώτη φορά το Intercept X δείτε ένα online demo ή προχωρήστε σε μία δωρεάν δοκιμή.

Πηγή: Sophos

1

Ιούλ

Η αντιμετώπιση των σημερινών προκλήσεων στην ασφάλεια δεδομένων ενός οργανισμού απαιτεί χωρίς αμφιβολία στρατηγική. Ανεξάρτητα από το αν οι ανησυχίες για την ασφάλεια των δεδομένων επικεντρώνονται στα κενά της εσωτερικής ασφάλειας είτε προέρχονται από τη σκληρή πραγματικότητα του να αποτελέσουν στόχο κυβερνοεγκληματιών, οι οργανισμοί οφείλουν αδιάκοπα να βρίσκονται σε εγρήγορση και να προστατεύουν τα ευαίσθητα δεδομένα τους. Αν ακολουθείτε μία στρατηγική αποσπασματικών ή και ξεχωριστών λύσεων προστασίας, αποτελεί μεγάλη παρηγοριά να ξέρετε ότι μπορείτε να βασιστείτε σε έναν αξιόπιστο πάροχο, ο οποίος προσφέρει μια ολοκληρωμένη σειρά επεκτάσιμων λύσεων ασφάλειας δεδομένων. Η γνώση και η κατανόηση των δεδομένων που πρέπει να προστατευθούν, η διαβάθμιση των δεδομένων, η εφαρμογή ελέγχων στα δεδομένα χωρίς μάλιστα να επιβραδύνονται οι επιχειρησιακή λειτουργικότητα και οι διαδικασίες και η ασφαλής κοινή χρήση όλων αυτών των ευαίσθητων δεδομένων μπορεί να προσφέρει στους ηγέτες της πληροφορικής και της ασφάλειας την ηρεμία που χρειάζονται στο σημερινό τοπίο της ασφάλειας δεδομένων.

Η πρόκληση της απόκτησης ορατότητας στα δεδομένα σας

Με τις τεράστιες ποσότητες δεδομένων που «αλλάζουν χέρια» καθημερινά, το να γνωρίζετε ποια δεδομένα έχετε, που βρίσκονται (που εδρεύουν), ποιος έχει πρόσβαση σε αυτά και πως τελικώς αποστέλλονται θεωρείται κρίσιμης σημασίας για την οργανωτική ασφάλεια των δεδομένων. Ο παράγοντας ορατότητα αποτελεί όπως είναι φυσικό είναι φυσικά μια ανησυχία για τους CISOs, όπως άλλωστε επιβεβαιώνει και μία πρόσφατη μελέτη ασφάλειας δεδομένων της HelpSystems, η οποία υποδεικνύει τις πολιτικές και τις λύσεις που απαιτούνται για μία προληπτική στάση ασφαλείας. Για μία πραγματική και εις βάθος ορατότητα δεδομένων, απαιτείται να καθορίσετε πολιτικές και διαδικασίες -καθώς και να διασφαλίσετε ότι λειτουργούν και τηρούνται- και στη συνέχεια να εκτιμήσετε και να αξιολογήσετε ποιες τεχνολογίες μπορούν να εφαρμοστούν για να σας βοηθήσουν αυτομάτως και αποτελεσματικά να ενισχύσετε την ασφάλεια των ευαίσθητων δεδομένων σας. 

Η πρόκληση της ανακάλυψης των δεδομένων που χρειάζονται προστασία 

Προκειμένου να διατηρηθεί η επιχειρησιακή ροή όσον αφορά τις κρίσιμες επικοινωνίες και να μην υψωθούν εμπόδια και περιττοί φραγμοί στην παραγωγικότητα, είναι σημαντικό να κατανοήσετε πρώτα ότι δεν κινδυνεύει όλος αυτός ο μεγάλος όγκος πληροφοριών και δεδομένων και πως όλα τα δεδομένα δεν χρειάζεται να αντιμετωπίζονται ως ίσα καθώς δεν χρειάζονται όλα εκτεταμένη προστασία.

Οι οργανισμοί που αξιοποιούν μια λύση διαβάθμισης δεδομένων που χρησιμοποιεί δείκτες για να εφαρμόσει περιορισμούς σε δεδομένα που πληρούν το επίπεδο των κριτηρίων προστασίας που έχει καθοριστεί μπορεί να διασφαλίσει την επιχειρησιακή συνέχεια (με εξαίρεση τις πιθανές παραβιάσεις δεδομένων). Οι ετικέτες μεταδεδομένων επιτρέπουν σε άλλες λύσεις ασφαλείας εντός του περιβάλλοντος σας να κατανοήσουν ποια δεδομένα είναι εκείνα που είναι ευαίσθητα και απαιτούν περαιτέρω προστασία κατά τη διάρκεια της διαδρομής τους -από το ένα σημείο στο άλλο- πάντα με βάση την οργανωτική πολιτική που έχει καθοριστεί.

Με τη διαβάθμιση δεδομένων σε λειτουργία, μπορείτε να ξεχωρίσετε ποια δεδομένα χρειάζονται προστασία και ποια είναι περισσότερο συνηθισμένα και διαμοιράζονται συχνότερα (και τα οποία δεν απαιτούν τόσο υψηλό επίπεδο ασφάλειας) για να απλοποιήσετε και να εξορθολογήσετε τις ασφαλείς ανταλλαγές δεδομένων.

Η πρόκληση της αποδοτικότητας στην προστασίας δεδομένων

Πολλές παραδοσιακές λύσεις ασφάλειας δεδομένων καταλήγουν να αποκλείουν κατά τα άλλα ασφαλή δεδομένα παράλληλα με τα δυνητικά κακόβουλα ή επιβλαβή δεδομένα που ούτως ή άλλως προορίζονταν να σταματήσουν. Αυτές οι ψευδείς θετικές ή ψευδείς αρνητικές ειδοποιήσεις μπορούν γρήγορα να ξεφύγουν από τον έλεγχο, επιβραδύνοντας άσκοπα την επιχειρησιακή ροή. Οι παραδοσιακές λύσεις επικεντρώνονται στον αυστηρό έλεγχο, όχι όμως χωρίς κόστος. Δεν θα αργήσουν να φτάσουν στο σημείο οι περιορισμοί στα δεδομένα να είναι τόσο μεγάλοι που να αρχίσουν να επηρεάζουν την παραγωγικότητα καθώς η πρόσβαση στα δεδομένα ή ο διαμοιρασμός τους (με ασφάλεια) μπορεί να είναι εξαιρετικά περιοριστικός. Αυτό που πρέπει να καταλάβετε είναι ότι η προστασία των δεδομένων καθ’ όλη τη διάρκεια του κύκλου ζωής τους δεν είναι κάτι που είναι κατάλληλο ή ταιριάζει σε όλες τις διαδικασίες.

Η εφαρμογή μιας λύσης Adaptive Data Loss Protection (A-DLP) μπορεί να οδηγήσει τους οργανισμούς πέρα ​​το «block everything mode» ακολουθώντας μία στρατηγική άμυνας που βασίζεται στον εντοπισμό και την αποτροπή του μη εξουσιοδοτημένου διαμοιρασμού δεδομένων προτού προκύψει οποιαδήποτε παραβίαση. Με την εφαρμογή μίας λύσης DLP, οι οργανισμοί αποκτούν μεγάλη ευελιξία και μπορούν να επιθεωρούν και να «απολυμαίνουν» έξυπνα τόσο τα δομημένα όσο και τα αδόμητα (μετα) δεδομένα εντός των μηνυμάτων ηλεκτρονικού ταχυδρομείου, εντός αρχείων που μεταφέρονται μέσω web ή μέσω του cloud καθώς και σε τερματικές συσκευές για να διασφαλίσουν ότι η συγκεκριμένη πολιτική ασφαλείας εφαρμόζεται αυτόματα.

Αυτή η ευελιξία έχει ιδιαίτερη σημασία για τις αυστηρά ελεγχόμενες από τις ρυθμιστικές αρχές βιομηχανίες και για την τήρηση των νόμων περί απορρήτου όπως είναι οι νομοθεσίες HIPAA, PCI-DSS, CCPA, GDPR και άλλες και οι οποίες καθορίζουν το επίπεδο προστασίας που πρέπει να περιβάλλει τα δεδομένα σε όλα τα σημεία της διαδρομής του «ταξιδιού» τους.

Η πρόκληση του διαμοιρασμού αρχείων με ασφάλεια και αποτελεσματικότητα

Μόλις τα δεδομένα ταξινομηθούν και «απολυμανθούν» πρέπει να ανταποκριθείτε στην πρόκληση της αποστολής τους σε τρίτους ή εσωτερικά. Μια ασφαλής λύση διαχειριζόμενης μεταφοράς αρχείων (MFT) μπορεί να ανταποκριθεί στην πρόκληση ικανοποιώντας παράλληλα τις αυστηρές απαιτήσεις συμμόρφωσης για προστασία από άκρη-σε-άκρη (end-ton-end). Οι αυτοματοποιημένες ροές εργασίας καθώς και οι λειτουργίες ελέγχου και δημιουργίας αναφορών προσθέτουν αυξημένη ασφάλεια και διαφάνεια γύρω από τις μεταφορές αρχείων, μικρές και μεγάλες. Κάτι τέτοιο, μειώνει τους κινδύνους που εγκυμονεί ο ανθρώπινος παράγοντας, που είναι συχνά υπεύθυνος για σφάλματα στη μεταφορά αρχείων. Ο συνδυασμός του MFT με το Adaptive DLP μπορεί να διασφαλίσει περαιτέρω ότι τα όποια αρχεία που αποστέλλονται και λαμβάνονται δεν περιέχουν ευαίσθητα δεδομένα.

Η πρόκληση της απομακρυσμένης εργασίας

Καθώς οι οργανισμοί επανεξετάζουν τον τόπο ή τον τρόπο που θα πραγματοποιείται η εργασία, ένας ολοένα αυξανόμενος αριθμός εργαζομένων θα συνεχίσει να εργάζεται από όπου είναι πιο βολικό για αυτούς, ακόμα και από τις προσωπικές συσκευές τους εφόσον κριθεί απαραίτητο. Αν και αυτή η ευελιξία είναι ευπρόσδεκτη, συνοδεύεται και από πολλούς κινδύνους για την ασφάλεια των δεδομένων. Οι εργαζόμενοι, όπως είναι φυσικό, βρίσκονται μεταξύ των πιο πολύτιμων περιουσιακών στοιχείων ενός οργανισμού. Χωρίς ωστόσο σωστή εκπαίδευση, έξυπνες τεχνολογικές λύσεις, σωστές πολιτικές και εύκολες διαδικασίες που μπορούν να ακολουθήσουν για να διασφαλιστεί η ασφάλεια των δεδομένων, οι εργαζόμενοι εγκυμονούν ορισμένους από τους μεγαλύτερους κινδύνους.

Τα δεδομένα είναι αναμφίβολα πιο ευάλωτα υπό αυτό το νέο, ευέλικτο «καθεστώς» τηλεργασίας και ο ανθρώπινος παράγοντας εξακολουθεί να εγκυμονεί απειλές και κινδύνους για την ασφάλεια δεδομένων. Όταν οι άνθρωποι είναι απασχολημένοι, κουρασμένοι ή πιεσμένοι είναι που γίνονται τα περισσότερα σφάλματα γύρω από την ασφάλεια των δεδομένων.

Η ανάγκη ασφαλούς επικοινωνίας και συνεργασίας εξακολουθεί να είναι απαραίτητη, ωστόσο όσο αυξάνονται τα σημεία πρόσβασης των χρηστών και η ad hoc χρήση μη εγκεκριμένων διαδικασιών συνεργασίας και μεταφοράς αρχείων τόσο αυξάνεται και ο κίνδυνος να εκτεθούν ευαίσθητα δεδομένα τόσο εντός όσο και εκτός των οργανισμών.

Οι οργανισμοί χρειάζονται μηχανισμούς που να επιτρέπουν στους υπαλλήλους τους να εργάζονται με ευχέρεια αλλά παράλληλα διαθέτουν ένα δίχτυ ασφαλείας για την προστασία τους (όπως και των εργοδοτών τους) από το να κάνουν κάποιο λάθος που σχετίζεται με την ασφάλεια δεδομένων. Με την ανάγκη για περισσότερη ευελιξία και λειτουργικότητα προκύπτουν και μεγαλύτεροι κίνδυνοι στον διαμοιρασμό δεδομένων με τρίτα μέρη ή μέσω του cloud, καθώς έτσι αυξάνονται οι πιθανότητες της παραβίασης δεδομένων ή της αποτυχίας στη συμμόρφωση με το ρυθμιστικό, κανονιστικό ή νομικό πλαίσιο.

Η πρόκληση της διαχείρισης πολλαπλών λύσεων ασφαλείας

Αν και τα επίπεδα ασφαλείας είναι προφανές ότι βοηθούν στη προστασία της κίνησης των δεδομένων (ώστε η μη εξουσιοδοτημένη κίνηση τους να διακόπτεται άμεσα), στη μείωση των κινδύνων που εγκυμονεί ο ανθρώπινος παράγοντας και στη διασφάλιση ότι ακόμα και τα κρυφά ευαίσθητα δεδομένα δεν είναι προσβάσιμα, ακόμη και κατά λάθος, η διαχείριση όλων αυτών των επιπέδων ασφαλείας από διάφορους παρόχους λύσεων ασφαλείας μπορεί να αποτελέσει πρόκληση, καθώς δημιουργεί εμπόδια στην παραγωγικότητα. Ένας τρόπος για να μετριαστεί η πίεση στο προσωπικό πληροφορικής είναι να συνεργαστείτε με έναν μόνο αξιόπιστο προμηθευτή, ο οποίος είναι ικανός να προσφέρει πολλαπλά επίπεδα ασφάλειας για να εξασφαλίσετε την πολυπόθητη λειτουργική απλότητα. Με αυτόν τον τρόπο διασφαλίζεται ότι η διαβάθμιση δεδομένων, η πρόληψη απώλειας δεδομένων και τα διαχειριζόμενα εργαλεία μεταφοράς αρχείων είναι καλά ενσωματωμένα και επεκτάσιμα. Αν επίσης όλα τα στοιχεία που απαρτίζουν τη σουίτα ασφαλείας δεδομένων σας δεν είναι εύκολα και διαισθητικά στη χρήση τους, τότε η σουίτα των εργαλείων που αποτελεί και το τελευταίο εμπόδιο για τους υπαλλήλους σας για να κάνουν κάποιο σημαντικό λάθος σχετικά με την ασφάλεια δεδομένων χάνει την αποτελεσματικότητα της.

Αντιμετωπίζοντας τις προκλήσεις της ασφάλειας δεδομένων με μια σουίτα ασφαλείας

Μία αξιόπιστη σουίτα ασφαλείας οφείλει να είναι τόσο ευέλικτη ώστε να επιβάλλει τις πολιτικές ασφαλείας σας χωρίς να επιβάλει τις διαδικασίες στην ίδια τη λύση. Ένα σημαντικό πλεονέκτημα της χρήσης μιας λύσης τύπου σουίτας (suite-style) είναι ότι μπορεί να εφαρμοστεί «αρθρωτά». Αυτό σημαίνει ότι μπορείτε να προχωρήσετε στην εφαρμογή μίας μεμονωμένης λύσης λογισμικού για να αντιμετωπίσετε το συγκεκριμένο ζήτημα ασφάλειας δεδομένων που σας απασχολεί σήμερα ενώ παράλληλα αισθάνεστε άνεση και ασφάλεια γνωρίζοντας ότι έχετε τη δυνατότητα να προσθέσετε πρόσθετα επίπεδα ασφάλειας καθώς οι ανάγκες σας αυξάνονται ή μετατοπίζονται. Επιπλέον, μπορείτε να επωφεληθείτε από τις ενοποιήσεις λύσεων και να απολαύσετε οικονομίες σε κλίμακα.

Η ασφάλεια δεδομένων μπορεί να περιλαμβάνει οποιαδήποτε τεχνολογία από τις παρακάτω ή οποιονδήποτε συνδυασμό τους:

Διαβάθμιση δεδομένων: Προσθέτει ετικέτες (δείκτες) στα δεδομένα για την ενεργοποίηση πολιτικών κρυπτογράφησης. Η χρήση ξεχωριστής εργασίας κρυπτογράφησης δεν απαιτείται με τη χρήση της.

Πρόληψη απώλειας δεδομένων: Επιβάλλει πολιτικές συμμόρφωσης (με data redaction και data sanitization) καθώς αναζητά ετικέτες διαβάθμισης και απομακρύνει κινδύνους ενώ παράλληλα επιτρέπει στα «ασφαλή» δεδομένα να περάσουν. Έτσι, μπορεί να αποφευχθεί η υπερβολική «αστυνόμευση» των δεδομένων, όπως συμβαίνει συνήθως με την επιβολή DLP.

Ενσωματωμένη ασφάλεια ηλεκτρονικού ταχυδρομείου: Εντοπίζει, υπερασπίζεται και αποτρέπει το ηλεκτρονικό ψάρεμα ή τις παραβιάσεις του εταιρικού email και άλλες προηγμένες επιθέσεις εξαπάτησης ταυτότητας μέσω του ηλεκτρονικού ταχυδρομείου.

Διαχειριζόμενη μεταφορά αρχείων: Παρέχει μια ασφαλή πλατφόρμα για ευκολότερο διαμοιρασμό δεδομένων με αξιόπιστα άτομα και περιλαμβάνει λειτουργίες αυτοματισμού, ελέγχου και δημιουργίας αναφορών.

Διαχείριση ψηφιακών δικαιωμάτων: Προσθέστε ένα επίπεδο ασφαλείας γύρω από τα δεδομένα σας, όπου κι αν ταξιδεύουν, ελέγξτε και ανακαλέστε την πρόσβαση όπως απαιτείται μετά την έξοδο τους από τον οργανισμό σας.

Πως μπορεί η Helpsystems να σας βοηθήσει να ανταποκριθείτε με επιτυχία στις προκλήσεις της ασφαλείας δεδομένων;

Κάθε οργανισμός βρίσκεται αντιμέτωπος με διαφορετικές προκλήσεις στην ασφάλεια δεδομένων και επομένως πολλές φορές απαιτείται μία προσαρμοσμένη προσέγγιση στον τρόπο εφαρμογής των επιπέδων ασφαλείας. Δείτε παρακάτω πως μπορείτε να αντιμετωπίσετε τις προκλήσεις ασφάλειας των δεδομένων σας εύκολα με τη βοήθεια της σουίτας λύσεων ασφάλειας δεδομένων της HelpSystems.

Security Suite Demo

Πηγή: Boldon James

28

Ιούν

Ο όρος «έκθεση ευαίσθητων δεδομένων» σημαίνει να επιτρέψεις σε μη εξουσιοδοτημένα μέρη την πρόσβαση σε αποθηκευμένες ή μεταδιδόμενες ευαίσθητες πληροφορίες, όπως σε αριθμούς πιστωτικών καρτών ή κωδικούς πρόσβασης. Οι περισσότερες σημαντικές παραβιάσεις ασφάλειας παγκοσμίως οδηγούν σε κάποιο είδος έκθεσης ευαίσθητων δεδομένων.

Η εκμετάλλευση ενός φορέα επίθεσης όπως μία διαδικτυακή ευπάθεια είναι μόνο το πρώτο βήμα ενός εισβολέα. Τα περαιτέρω βήματα συνήθως περιλαμβάνουν έναν από τους τρεις παρακάτω στόχους: την κλοπή ευαίσθητων πληροφοριών, την εμφύτευση κακόβουλου λογισμικού (για να επιτεθεί για παράδειγμα και σε άλλους στόχους ή για να ενεργοποιήσει/ καθιερώσει κάποιο τύπου μόνιμου ελέγχου/ κατασκοπείας) ή την κλιμάκωση σε άλλα συστήματα (όπου αυτή η επιλογή μπορεί να επαναλαμβάνεται). Προφανώς, η κλοπή ευαίσθητων πληροφοριών, όπως δεδομένων πιστωτικών καρτών, είναι ο πιο κερδοφόρος στόχος για τον εισβολέα καθώς οι περισσότερες κυβερνοεπιθέσεις έχουν βασικό στόχο τα χρήματα, επομένως η έκθεση ευαίσθητων δεδομένων είναι ο πλέον κοινότυπος στόχος μίας επίθεσης.

Ακριβώς όπως είναι δυνατόν να δημιουργηθεί λογισμικό με μηδενικές ευπάθειες, εξίσου δυνατό είναι να δημιουργηθεί και λογισμικό που εμποδίζει τον εισβολέα να αποκτήσει πρόσβαση σε ευαίσθητες πληροφορίες. Η έκθεση σε ευαίσθητα δεδομένα προκαλείται από κακή σχεδίαση ή από κακή εφαρμογή συστημάτων υπολογιστών και λογισμικού καθώς και από την εσφαλμένη διαμόρφωση των ίδιων συστημάτων και λογισμικού.

Ορισμός ευαίσθητων δεδομένων

Όταν αναπτύσσετε μία διαδικτυακή εφαρμογή, πρέπει να ορίσετε με σαφήνεια ποια θεωρείτε ευαίσθητα δεδομένα. Ενώ ορισμένα παραδείγματα είναι προφανή, όπως είναι οι αριθμοί πιστωτικών καρτών, τα διαπιστευτήρια ελέγχου ταυτότητας ή τα ιατρικά αρχεία, κάποια άλλα ενδέχεται να μην είναι τόσο προφανή. Ακόμα κι αν η εφαρμογή εμφανίζει στην οθόνη μία πληροφορία, αυτή η πληροφορία ενδέχεται να εξακολουθεί να θεωρείται ευαίσθητη τόσο κατά τη μεταφορά της όσο και κατά την αποθήκευση της.

Οποιοσδήποτε τύπος δεδομένων που μπορεί να θεωρηθεί «προσωπικά δεδομένα ή ιδιωτικά δεδομένα» πρέπει να θεωρείται ευαίσθητος. Και σε αυτό περιλαμβάνονται δεδομένα όπως το επώνυμο, η ημερομηνία γέννησης ή ακόμη και η διεύθυνση ηλεκτρονικού ταχυδρομείου. Οι κυβερνοεγκληματίες επιδιώκουν να αποκτήσουν πρόσβαση σε αυτού του τύπου τα δεδομένα επειδή μπορούν να συσχετίσουν προσωπικές πληροφορίες που έχουν κλαπεί από άλλες πηγές για να δημιουργήσουν ένα προφίλ για κλοπή ταυτότητας.

Τυχόν δεδομένα που σχετίζονται με χρηματοοικονομικές υπηρεσίες πρέπει επίσης να θεωρούνται ευαίσθητα και σε αυτό δεν περιλαμβάνονται μόνο οι αριθμοί πιστωτικών καρτών. Για παράδειγμα, οι αριθμοί τραπεζικών λογαριασμών, τόσο οι κανονικοί όσο και οι IBAN, θα πρέπει επίσης να θεωρούνται ευαίσθητοι όπως επίσης και τυχόν ποσά συναλλαγών.

Ανάλογα με τον κλάδο στον οποίο δραστηριοποιείται η επιχείρηση σας, είναι σαφές ότι ορισμένοι τύποι δεδομένων ενδέχεται να μην θεωρούνται μόνο ευαίσθητα αλλά να υπόκεινται και σε αυστηρούς κανονισμούς συμμόρφωσης. Βεβαιωθείτε ότι όλα αυτά τα δεδομένα είναι ασφαλή, τόσο στο σημείο που βρίσκονται αποθηκευμένα όσο και κατά τη μεταφορά τους, διαφορετικά δεν θα είστε συμμορφούμενοι.

Έκθεση ευαίσθητων δεδομένων κατά τη μεταφορά

Σήμερα, οι περισσότερες ιστοσελίδες και διαδικτυακές εφαρμογές είναι προσβάσιμες μέσω ασφαλών συνδέσεων SSL/ TLS. Για λόγους ασφαλείας, πολλοί φτάνουν στο σημείο να επιβάλλουν τέτοιες συνδέσεις χρησιμοποιώντας αυστηρή ασφάλεια μεταφοράς HTTP (HSTS). Ως αποτέλεσμα, πολλοί developers ή designers διαδικτυακών εφαρμογών να πιστεύουν ότι είναι ασφαλές να μεταδίδετε ευαίσθητες πληροφορίες μεταξύ του πελάτη και του διακομιστή χρησιμοποιώντας cleartext (plain text, απλό κείμενο, μη κρυπτογραφημένο).

Αυτή η νοοτροπία είναι η κύρια αιτία έκθεσης ευαίσθητων δεδομένων κατά τη μεταφορά. Δυστυχώς, παρά το γεγονός ότι το πρωτόκολλο SSL/ TLS παρέχει υψηλό βαθμό προστασίας, υπάρχουν περιπτώσεις κατά τις οποίες είναι δυνατές οι man-in-the-middle (MITM0 επιθέσεις στην δικτυακή κίνηση. Αν ο εισβολέας καταφέρει κατά κάποιο τρόπο να αποκτήσει πρόσβαση σε δεδομένα που μεταδίδονται μεταξύ της διαδικτυακής εφαρμογής και του χρήστη και αυτά τα δεδομένα ενδέχεται να περιλαμβάνουν για παράδειγμα αριθμούς πιστωτικών καρτών ή κωδικούς πρόσβασης, η επίθεση καταλήγει σε ανεπιθύμητη έκθεση ευαίσθητων δεδομένων.

Ο καλύτερος τρόπος επομένως για να προστατεύσετε την διαδικτυακή εφαρμογή σας από το να θέσει σε κίνδυνο ευαίσθητα δεδομένα είναι να μην τα μεταφέρετε/ μεταδίδετε χρησιμοποιώντας cleartext και να χρησιμοποιείτε πάντα κρυπτογραφικούς αλγόριθμους για να τα προστατεύσετε/ ασφαλίσετε. Λάβετε υπόψη σας ότι οι αλγόριθμοι κρυπτογράφησης πρέπει να είναι ιδιαίτερα ισχυροί, επειδή οι εισβολείς μπορούν να αποθηκεύσουν τα δεδομένα που έκλεψαν για να επιχειρήσουν σε μεταγενέστερο χρόνο να σπάσουν την κρυπτογράφηση χρησιμοποιώντας ισχυρές GPUs.

Έκθεση ευαίσθητων δεδομένων στην αποθήκευση 

Η ασφαλής αποθήκευση ευαίσθητων δεδομένων είναι εξίσου σημαντική με την ασφαλή διαβίβαση/ μεταφορά τους, αν όχι περισσότερο. Αν ένας εισβολέας εκμεταλλευτεί μια ευπάθεια και αποκτήσει πρόσβαση στην ιστοσελίδα σας ή στην διαδικτυακή εφαρμογή σας, χρησιμοποιώντας για παράδειγμα μια ένεση SQL, ενδέχεται να αποκτήσει πρόσβαση στο περιεχόμενο ολόκληρης της βάσης δεδομένων σας. Και αν αποθηκεύονται σε αυτή τη βάση τυχόν ευαίσθητες πληροφορίες χωρίς κρυπτογράφηση, η διαρροή δεδομένων είναι εγγυημένη.

Κατά την αποθήκευση ευαίσθητων πληροφοριών, η χρήση γνωστών, ασφαλών και ισχυρών αλγορίθμων κρυπτογράφησης είναι ακόμη πιο σημαντική από ό,τι στην περίπτωση της μεταβίβασης/ μεταφοράς τους. Ένας αδύναμος αλγόριθμος μπορεί να δώσει στον εισβολέα την δυνατότητα να εκτελέσει γρήγορα επιθέσεις brute force στα κλεμμένα κρυπτογραφημένα δεδομένα και να αποκωδικοποιήσει τις αρχικές πληροφορίες.

Εκτός από την ισχυρή κρυπτογράφηση της βάσης δεδομένων, ορισμένοι τύποι ευαίσθητων δεδομένων χρειάζονται πρόσθετη προστασία. Για παράδειγμα, οι κωδικοί πρόσβασης που είναι κρυπτογραφημένοι ή κατακερματισμένοι (hashed) χρησιμοποιώντας ακόμη και τους ισχυρότερους αλγόριθμους μπορούν εύκολα να σπάσουν αν ο ίδιος ο κωδικός πρόσβασης είναι αδύναμος. Επομένως, το να αποφύγετε τέτοια κοινότυπα λάθη στους κωδικούς πρόσβασης είναι εξίσου σημαντικά με την κρυπτογράφηση ή τον κατακερματισμό.

Έκθεση ευαίσθητων δεδομένων σε email

Είναι πραγματικά σοκαριστικό να βλέπουμε τόσες επιχειρήσεις και ιδρύματα να ξεχνούν ότι το ηλεκτρονικό ταχυδρομείο δεν είναι ένα ασφαλές κανάλι και πως τα ευαίσθητα δεδομένα δεν πρέπει ποτέ να μεταδίδονται χρησιμοποιώντας το συγκεκριμένο μέσο. Μπορεί οι συνδέσεις ηλεκτρονικού ταχυδρομείου μεταξύ του πελάτη και του διακομιστή να είναι κρυπτογραφημένες ωστόσο οι συνδέσεις μεταξύ διακομιστών πραγματοποιούνται συνήθως μέσω cleartext. Το σώμα του email δεν είναι επομένως κρυπτογραφημένο. Ο παραλήπτης επίσης του μηνύματος ηλεκτρονικού ταχυδρομείου δεν έχει κανέναν απολύτως έλεγχο στο κατά πόση ασφαλής είναι η αποθήκευση του περιεχομένου του ηλεκτρονικού ταχυδρομείου του ή αν καταστρέφεται πραγματικά κατά τη διαγραφή του από την πλευρά του client.

Επίσης, αν η διαδικτυακή εφαρμογή που έχετε στέλνει μηνύματα ηλεκτρονικού ταχυδρομείου, δεν θα πρέπει ποτέ να τη χρησιμοποιείτε για την αποστολή ευαίσθητων δεδομένων σε μηνύματα ηλεκτρονικού ταχυδρομείου αλλά αντίθετα να χρησιμοποιείτε την ίδια την διαδικτυακή εφαρμογή για να παρουσιάζετε ή για να δέχεστε ευαίσθητες πληροφορίες. Για παράδειγμα, δεν πρέπει ποτέ να αποστέλλετε έναν κωδικό πρόσβασης μέσω email αλλά αντίθετα να τον εμφανίζετε στον χρήστη μέσω μίας ιστοσελίδας. Ένα ίδρυμα δεν θα πρέπει ποτέ επίσης να στέλνει προσωπικά και ευαίσθητα δεδομένα σε cleartext μέσω email, πράγμα που δυστυχώς κάνουν πολλοί κυβερνητικοί φορείς σε πολλές χώρες.

Προστασία ευαίσθητων δεδομένων

Τα ευαίσθητα δεδομένα θεωρούνται τόσο σημαντικά από το OWASP (το Open Web Application Security Project) που έχει φροντίσει να τα συμπεριλάβει στο OWASP Top 10 ως μία ξεχωριστή κατηγορία. Στην έκδοση του 2017, η συγκεκριμένη κατηγορία θεωρήθηκε η τρίτη πιο κοινότυπη ευπάθεια. Πιστεύουμε επίσης ότι στο επερχόμενο 2021 OWASP Top 10 αυτή η κατηγορία αναμένεται να γίνει ακόμα πιο σημαντική. Επομένως, θα πρέπει να είστε ιδιαίτερα προσεκτικοί με την προστασία των ευαίσθητων δεδομένων και πληροφοριών σας για να αποφύγετε την έκθεση τους σε κίνδυνο.

Η προστασία των ευαίσθητων δεδομένων σας, μπορεί να είναι μία απλή διαδικασία εφόσον χρησιμοποιείτε κρυπτογραφικούς αλγόριθμους κατά τη μεταφορά και την αποθήκευση τους παράλληλα με ορισμένα ακόμη μέτρα που μπορείτε να λάβετε και που αφορούν για παράδειγμα τη σωστή διαχείριση των κλειδιών (έτσι ώστε τα κλειδιά σας να είναι το ίδιο ασφαλή με τα δεδομένα σας). Σε ορισμένες περιπτώσεις, δεν χρειάζεται καν να μεταδίδετε ή να αποθηκεύετε κρυπτογραφημένα δεδομένα καθώς έχετε τη δυνατότητα να χρησιμοποιήσετε αλγόριθμους κατακερματισμού. Ο κατακερματισμός των κωδικών πρόσβασης είναι ο πιο αποτελεσματικός τρόπος για να βεβαιωθείτε ότι δεν θα κλαπούν ποτέ, τόσο κατά την αποθήκευση όσο και κατά τη μεταφορά τους.

Πηγή: Acunetix

23

Ιούν

Όσοι ενδιαφέρεστε, μπορείτε να διαβάσετε τη νέα έκθεση της Sophos, «Η Ομάδα Ασφάλειας Πληροφορικής: Για το 2021 και μετά» για να μάθετε για τον πραγματικό αντίκτυπο της πανδημίας στις ομάδες ασφάλειας πληροφορικής σε όλο τον κόσμο.

Με βάση τα ευρήματα της έρευνας στην οποία έλαβαν μέρος 5.400 επαγγελματίες σε 30 χώρες σε όλο τον κόσμο, αποκαλύπτεται το πως οι εμπειρίες των ομάδων ασφάλειας στον κυβερνοχώρο άλλαξαν κατά τη διάρκεια του 2020 και τι σημαίνει αυτό μελλοντικά για την ασφάλεια πληροφορικής.

Περισσότερη δουλειά, περισσότερη μάθηση

Με την τεχνολογία να αποτελεί βασικό εργαλείο για τους σημερινούς κατανεμημένους και ψηφιακούς οργανισμούς, οι επαγγελματίες πληροφορικής έπαιξαν ζωτικό ρόλο στην προσπάθεια των οργανισμών να συνεχίσουν να λειτουργούν παρά τις απαγορεύσεις και τους περιορισμούς που κρίθηκαν απαραίτητο να εφαρμοστούν εξαιτίας της πανδημίας COVID-19.

Την ίδια ώρα, οι κυβερνοεγκληματίας φρόντισαν να επωφεληθούν γρήγορα από τις ευκαιρίες που παρουσίασε η πανδημία: το 61% των ομάδων πληροφορικής ανέφερε σημαντική αύξηση στον αριθμό των διαδικτυακών επιθέσεων που είχαν στόχο την επιχείρηση που εργάζονταν κατά τη διάρκεια του περασμένου έτους (2020).

Επομένως, δεν αποτελεί έκπληξη το γεγονός ότι η ζήτηση για ομάδες πληροφορικής αυξήθηκε κατά τη διάρκεια του 2020. Το 63% των ερωτηθέντων δήλωσαν ότι η ομάδα τους είδε τον φόρτο εργασίας να αυξάνεται (τον φόρτο όμως που δεν σχετιζόταν με την ασφάλεια πληροφορικής) ενώ το 69% είδε τον φόρτο εργασίας που αφορούσε την ασφάλειας πληροφορικής να αυξάνεται.

Παρόλα αυτά, στη συντριπτική τους πλειοψηφία, οι ομάδες πληροφορικής που είδαν τις κυβερνοεπιθέσεις να αυξάνονται κατά τη διάρκεια του 2020 (82%) όπως και τον φόρτο εργασίας στην ασφάλεια πληροφορικής (84%) φρόντισαν να ενισχύσουν επίσης τις δεξιότητες και τις γνώσεις στον τομέα της ασφάλειας πληροφορικής.

Οι εχθροί ένωσαν τις ομάδες

Παρά τις προκλήσεις που δημιουργήθηκαν από την πανδημία, το 52% των ομάδων πληροφορικής που ρωτήθηκαν δήλωσαν ότι το ηθικό της ομάδας αυξήθηκε κατά τη διάρκεια του 2020, με εκείνες που αντιμετώπισαν τις μεγαλύτερες προκλήσεις να αναφέρουν τη μεγαλύτερη αύξηση στο ηθικό. Για παράδειγμα, τα θύματα ransomware είχαν πολύ περισσότερες πιθανότητες να βιώσουν αύξηση του ηθικού της ομάδας τους από εκείνα που δεν χτυπήθηκαν (60% έναντι 47%.)

Ενώ το ηθικό επηρεάζεται φυσικά και από εξωτερικές συνθήκες και προσωπικές εμπειρίες κατά τη διάρκεια της πανδημίας, τα ευρήματα υποδηλώνουν επίσης ότι ένας κοινός σκοπός, η αίσθηση ότι έχεις αξία και η αντιμετώπιση των αντιξοοτήτων συνέβαλαν στην ενίσχυση των δεσμών και στην ανύψωση του ηθικού των ομάδων πληροφορικής.

Οι εμπειρίες του 2020 πυροδότησαν φιλοδοξίες για μεγαλύτερες ομάδες πληροφορικής

Πολλές ομάδες μπήκαν στο 2021 με σχέδια να αυξήσουν το μέγεθος τόσο των εσωτερικών όσο και των εξωτερικών ομάδων πληροφορικής και να αξιοποιήσουν τις δυνατότητες των προηγμένων εργαλείων και τεχνολογιών.

Στην έρευνα διαπιστώθηκε επίσης ότι το 68% των ομάδων πληροφορικής μέχρι το 2023 αναμένουν αύξηση του εσωτερικού προσωπικού ασφαλείας πληροφορικής ενώ το 56% αναμένει στο ίδιο χρονικό διάστημα να αυξηθεί σε αριθμό και το εξωτερικό προσωπικό ασφαλείας πληροφορικής.

Η συντριπτική πλειοψηφία (92%) αναμένει ότι η Τεχνητή Νοημοσύνη (Al) θα βοηθήσει στην αντιμετώπιση του αυξανόμενου αριθμού ή / και της πολυπλοκότητας των απειλών.

Διαβάστε τα πλήρη ευρήματα της έρευνας

Για να μάθετε περισσότερα, κάνοντας παράλληλα ένα «deep dive» στις εμπειρίες των ομάδων ασφάλειας πληροφορικής σε διάφορους τομείς και χώρες το 2020 αλλά και τα μελλοντικά σχέδια στην ασφάλεια πληροφορικής, διαβάστε την έρευνα IT Security Team: 2021 and Beyond.

Πηγή: Sophos

17

Ιούν

Υπάρχουν πολλές διαφορετικές τεχνολογίες που ενισχύουν τις επιχειρήσεις των παρόχων διαχειριζόμενων υπηρεσιών (MSPs) ωστόσο ελάχιστες είναι πιο σημαντικές από τα εργαλεία επαγγελματικά εργαλεία αυτοματισμού των υπηρεσιών (PSA) και τα εργαλεία απομακρυσμένης παρακολούθησης και διαχείρισης (RMM) που χρησιμοποιούνται για τη διαχείριση των βασικών δραστηριοτήτων τους για την παροχή διαχειριζόμενων υπηρεσιών πληροφορικής.

Αναμφισβήτητα, οι MSPs έχουν να σκέφτονται και να κάνουν πολλά πράγματα παράλληλα, από το να διαχειρίζονται τις σχέσεις με τους πελάτες τους και να βρουν τρόπους να αυξήσουν τις πωλήσεις τους μέχρι το να διατηρούν ενημερωμένες και ασφαλείς τις τερματικές συσκευές και να επιλύουν τάχιστα τα όποια εισιτήρια (tickets). Για να αναπτύξουν την επιχείρησή τους επομένως, είναι ζωτικής σημασίας η αποτελεσματική χρήση εργαλείων επιχειρησιακής διαχείρισης όπως είναι τα PSA και RMM για την αύξηση της αποδοτικότητας, των γνώσεων και της ικανοποίησης των πελατών – και, τελικά, της κερδοφορίας. Έτσι, για έναν MSP, η επιλογή του σωστού προμηθευτή για αυτά τα εργαλεία αποτελεί κρίσιμης σημασίας ζήτημα.

Έκθεση Canalys MSP Tech Stack

Η Canalys, που είναι μία αξιόπιστη εταιρεία αναλύσεων που επικεντρώνεται στο κανάλι των MSPs έδωσε πρόσφατα στη δημοσιότητα την ετήσια έκθεση MSP Tech Stack, στην οποία αξιολογεί την απόδοση και τη δυναμική των παγκόσμιας εμβέλειας προμηθευτών PSA και RMM. Από τους 17 προμηθευτές που εξετάστηκαν και αξιολογήθηκαν στην αναφορά, η Datto έλαβε την υψηλότερη συνδυαστική βαθμολογία στους τομείς Momentum και Performance ενώ τοποθετήθηκε και στην κατηγορία «Στρατηγική», κάτι που δείχνει την αφοσίωση της εταιρείας στην ανάπτυξη λύσεων και των τεχνολογικών της ικανοτήτων.

Για να αναγνωριστούν ως στρατηγικοί προμηθευτές λύσεων RMM και PSA, οι προμηθευτές έπρεπε να αποδείξουν ισχυρές τεχνολογικές δυνατότητες επιδεικνύοντας παράλληλα τις επενδύσεις και τις φιλοδοξίες τους για συνεχή ανάπτυξη. Οι προμηθευτές αυτής της κατηγορίας επίσης έπρεπε να επιδείξουν εμπράκτως την ανάπτυξη προϊόντων και την τεχνολογική τους ικανότητα, εξαγορές για να διευρύνουν το χαρτοφυλάκιό τους καθώς και ότι παρέχουν κατάλληλη εκπαίδευση στους MSPs για να εξελίξουν τις δεξιότητες τους ώστε να βοηθήσουν τους πελάτες τους με τα στοιχεία πληροφορικής τους.

Οδηγώντας την αποδοτικότητα και την διορατικότητα μέσω ολοκληρωμένων λύσεων επικεντρωμένων στους MSPs

Η Datto χαρακτηρίζεται από ένα συνδυασμό αποδεδειγμένης απόδοσης με βάση μετρήσεις και από ισχυρές μελλοντικές ευκαιρίες, όπως ορίζονται από την τεχνολογική της ικανότητα, τη στρατηγική της και το ανοικτό οικοσύστημα της. Αυτός ο συνδυασμός επιτρέπει στους MSPs που αξιοποιούν τα εργαλεία Autotask PSA και Datto RMM να παρέχουν αποτελεσματικές, υψηλής ποιότητας διαχειριζόμενες υπηρεσίες για τα περιβάλλοντα πληροφορικής του σήμερα, καθώς και να είναι προετοιμασμένοι για εκείνα του αύριο.

Τα Datto Autotask PSA και RMM αποτελούν ασφαλείς, αξιόπιστες και «διαισθητικές» από άποψη περιβάλλοντος χρήσης πλατφόρμες, που βασίζονται στο cloud και σχεδιάστηκαν από την αρχή για να παρέχουν στους MSPs όλα όσα χρειάζονται για να λειτουργούν αποτελεσματικότερα την επιχείρηση διαχείρισης πληροφορικής που διατηρούν. Η απρόσκοπτη ενοποίηση/ ενσωμάτωση των δύο αυτών πλατφορμών αυξάνει σε υψηλότερα επίπεδα την διορατικότητα, την παραγωγικότητα και την κερδοφορία των MSPs, παρέχοντας δυνατότητες εύκολης πλοήγησης μεταξύ των πλατφορμών, σχετικά δεδομένα πραγματικού χρόνου για στοιχεία και ενέργειες με στόχο την παροχή μίας σαφέστερης εικόνας για τη διαχειριζόμενη περιουσία σας. Αυτή η ενσωμάτωση δίνει τη δυνατότητα στους MSPs να αντιμετωπίζουν τα όποια ζητήματα προτού προκύψουν, να εξοικονομούν πολύτιμο χρόνο από την ενασχόληση τους με κάθε εισιτήριο (ticket) και να ξεκλειδώνουν νέες επιχειρηματικές ευκαιρίες.

«Είμαστε ενθουσιασμένοι που λάβαμε την υψηλότερη συνδυαστική βαθμολογία ως προμηθευτής λύσεων RMM και PSA από την Canalys», δήλωσε ο Radhesh Menon, Chief Product Officer της Datto. «Το να αναγνωριστούμε ως “στρατηγικός” προμηθευτής επικυρώνει την εστίαση μας στην καινοτομία για να βοηθήσουμε τους συνεργάτες μας να αναπτύξουν την επιχείρησή τους με ασφαλείς και εύχρηστες πλατφόρμες που βοηθούν στην αύξηση της αποδοτικότητας, των πληροφοριών που μπορούν να οδηγήσουν σε δράσεις και της κερδοφορίας».

Για να μάθετε περισσότερα για το τοπίο PSA και RMM και τους προμηθευτές όπως έχει διαμορφωθεί σήμερα κατεβάστε την έκθεση της Canalys.

Πηγή: Datto

15

Ιούν

Η NSS, διεθνής διανομέας Value Added Distributor (VAD) λύσεων πληροφορικής υψηλής τεχνολογίας ανακοινώνει σήμερα τη συνεργασία της με την Password Boss.

Το Password Boss είναι μια βραβευμένη, ολοκληρωμένη, end-to-end και multi-tenant λύση διαχείρισης κωδικών πρόσβασης για MSPs που αποθηκεύει με ασφάλεια τους κωδικούς πρόσβασης της επιχείρησης τους και των πελατών τους. Στα χαρακτηριστικά αυτής της καταπληκτικής λύσης διαχείρισης κωδικών πρόσβασης περιλαμβάνονται η ασφάλεια πολλαπλών επιπέδων, η πρόσβαση βάσει ρόλου, η ασφαλή κοινή χρήση κωδικών πρόσβασης, η ενσωμάτωση εργαλείου απομακρυσμένης διαχείρισης, η πρόσβαση σε πολλαπλές συσκευές με συγχρονισμό, η πύλη και η κονσόλα κεντρικής διαχείρισης, η ενσωματωμένη σάρωση και παρακολούθηση Dark Web και πολλά ακόμη. Αυτή η στρατηγική συμφωνία διανομής έρχεται στους MSPs της Νοτιοανατολικής Ευρώπης από την NSS.

Από το 2014, όταν και ιδρύθηκε η εταιρεία, η λύση Password Boss σχεδιάστηκε και αναπτύχθηκε με γνώμονα τις ανάγκες και τους τρόπους με τους οποίους οι MSPs λειτουργούν και υποστηρίζουν τους πελάτες τους και φτιάχτηκε για να συμπληρώνει όλα τα εργαλεία και τις εφαρμογές που χρησιμοποιούν οι MSPs περισσότερο.

«Με την επέκταση του διεθνούς δικτύου της Password Boss στην Νοτιοανατολική Ευρώπη με την βοήθεια της NSS, έχουμε στόχο να αξιοποιήσουμε στο έπακρο τις δυνατότητες μας σε αυτή την πολλά υποσχόμενη γεωγραφική περιοχή» δήλωσε ο John Timko, VP Marketing, Password Boss.

«Είμαστε ενθουσιασμένοι με την προσθήκη της Password Boss στο προϊοντικό μας χαρτοφυλάκιο και που αναλαμβάνουμε τη διανομή αυτής της καταπληκτικής λύσης διαχείρισης κωδικών πρόσβασης για τους συνεργάτες μας» δήλωσε ο Γιώργος Καπανίρης, Εκτελεστικός Διευθυντής της NSS. «Ανυπομονούμε να βοηθήσουμε τους MSPs να αποθηκεύσουν με ασφάλεια τους κωδικούς πρόσβασης των επιχειρήσεων τους και των πελατών τους. Άλλωστε το Password Boss είναι μία λύση διαχείρισης κωδικών πρόσβασης που δημιουργήθηκε από έναν MSP για MSPs».

Η NSS θα διανέμει την λύση Password Boss στις αγορές της Ελλάδας, της Κύπρου, της Μάλτας και της Βουλγαρίας. H NSS συνεχίζει να επεκτείνει το προϊοντικό χαρτοφυλάκιο της για να ανταποκριθεί στις ολοένα αυξανόμενες απαιτήσεις πληροφορικής και ασφάλειας των επιχειρήσεων στην εποχή του ψηφιακού μετασχηματισμού.

Για να μάθετε περισσότερα παρακαλούμε επισκεφτείτε την ιστοσελίδα: https://www.nss.gr/en/products/security/password-boss/

Σχετικά με την NSS

Η NSS είναι ένας διεθνής διανομέας λύσεων πληροφορικής υψηλής τεχνολογίας, που καλύπτει τεχνολογικούς τομείς όπως η ασφάλεια πληροφοριών, η βελτιστοποίηση των δικτυακών υποδομών, οι επικοινωνίες και τα συστήματα υποδομών. Η NSS έχει συνάψει στρατηγικές συνεργασίες με κορυφαίους προμηθευτές που προσφέρουν τεχνολογίες αιχμής και τοποθετούν την εταιρεία μπροστά από τον ανταγωνισμό στη σημερινή αγορά. Τα προϊόντα που προσφέρει η NSS είναι διαθέσιμα μέσω ενός επιλεγμένου καναλιού μεταπωλητών στην Ελλάδα, την Κύπρο, τη Μάλτα, στα Βαλκάνια και στις χώρες της Αδριατικής.

10

Ιούν

H Sophos στις 19 Μαΐου 2021 διέθεσε ορισμένες συναρπαστικές ενημερώσεις για όλους τους πελάτες που χρησιμοποιούν το Sophos EDR (Endpoint Detection and Response) με το Intercept X Advanced με EDR και το Intercept X Advanced για Server με EDR.

Τι νέο υπάρχει;

Παρουσιάζοντας τo Sophos Data Lake

Το Sophos Data Lake (Λίμνη Δεδομένων της Sophos) αποθηκεύει κρίσιμης σημασίας πληροφορίες από όλες τις τερματικές συσκευές και τους διακομιστές με δυνατότητες EDR, πράγμα που σημαίνει ότι έχετε δυνατότητα πρόσβασης στα δεδομένα σας, ακόμα και αν οι συσκευές βρίσκονται εκείνη την ώρα εκτός σύνδεσης.

Εκτός από τη δυνατότητα λήψης βασικών δεδομένων από συσκευές ακόμα και όταν δεν είναι συνδεδεμένες στο διαδίκτυο (για παράδειγμα αν βρεθούν εκτός σύνδεσης εξαιτίας μίας επίθεσης ή επειδή δεν εντοπίζεται κάποιος φορητός υπολογιστής) το Sophos Data Lake επίσης επιτρέπει τον συσχετισμό συμβάντων σε μία πολύ ευρύτερη κλίμακα. Για παράδειγμα, θα είστε σε θέση να αναγνωρίσετε γρήγορα ότι κάποιος ύποπτος λογαριασμός έχει συνδεθεί σε πολλές συσκευές.

Στη συνέχεια, εφόσον έχετε προσδιορίσει μία συγκεκριμένη περιοχή ενδιαφέροντος, μπορείτε να προχωρήσετε στην αναζήτηση της συσκευής με το Live Discover και να αποκτήσετε απίστευτα πλούσια δεδομένα σε πραγματικό χρόνο καθώς και να αποκτήσετε απομακρυσμένη πρόσβαση στη συσκευή μέσω του Live Response για να προχωρήσετε στη λήψη των κατάλληλων μέτρων. Είναι ότι καλύτερο και από τους δύο κόσμους.

Οι πελάτες αποκτούν από προεπιλογή δυνατότητα να διατηρήσουν για 7 ημέρες τα δεδομένα τους (30 ημέρες με το Sophos XDR), κάτι που έρχεται επιπλέον της υφιστάμενης δυνατότητας αποθήκευσης δεδομένων έως και 90 ημερών δεδομένων απευθείας στις συσκευές.

Λάβετε υπόψη ότι πρέπει να ενεργοποιήσετε το Sophos Data Lake. Στην κονσόλα Sophos Central επιλέξτε «Global Settings» και στη συνέχεια, στο Endpoint ή στο Server Protection (ή και στα δύο) επιλέξτε τη ρύθμιση «Data Lake Uploads» και ενεργοποιήστε επίσης τη δυνατότητα «Upload to the Data Lake» μέσω του σχετικού διακόπτη. Από το ίδιο παράθυρο μπορείτε επίσης να επιλέξετε ποιες θα είναι οι συσκευές που θα στέλνουν δεδομένα στο Sophos Data Lake.

Το Sophos Data Lake είναι διαθέσιμο για συσκευές Windows και Linux. Η υποστήριξη Mac θα διατεθεί αργότερα μέσα στη χρονιά.

Προγραμματισμένα ερωτήματα (queries)

Μία από τις δυνατότητες που ζήτησαν περισσότερο οι χρήστες, τα προγραμματισμένα ερωτήματα (scheduled queries) αποτελεί μέρος του συνόλου δυνατοτήτων της νέας αυτής έκδοσης. Επομένως, με τα «προγραμματισμένα ερωτήματα» μπορείτε να έχετε έτοιμες να σας περιμένουν κρίσιμες πληροφορίες. Τα ερωτήματα μπορούν να προγραμματιστούν να εκτελούνται όλη τη νύχτα, έτσι ώστε τα βασικά δεδομένα να είναι έτοιμα για αξιολόγηση την επόμενη μέρα.

Για να ρυθμίσετε ένα προγραμματισμένο ερώτημα, πρέπει πρώτα να επιλέξετε ένα ερώτημα μεταβαίνοντας στο «Threat Analysis Center» και ακολούθως «Live Discover». Αφού επιλέξατε το query που θέλετε να εκτελέσετε, θα δείτε μια νέα επιλογή, που σας επιτρέπει να το προγραμματίσετε αντί να το εκτελέσετε άμεσα.

Όταν έχετε προγραμματίσει επιτυχώς ένα query θα εμφανιστεί στη λίστα με τα «Scheduled Queries».
Τα προγραμματισμένα ερωτήματα είναι διαθέσιμα για το Sophos Data Lake. Οι συσκευές Windows και Linux μπορούν να χρησιμοποιούν προγραμματισμένα ερωτήματα από σήμερα με την υποστήριξη Mac να έρχεται αργότερα φέτος. Τα προγραμματισμένα ερωτήματα για τα on-disk queries έρχονται επίσης αργότερα φέτος.

Βελτιωμένη χρηστικότητα

Εργαστείτε ακόμη πιο γρήγορα με βελτιώσεις στις ροές εργασίας και pivoting. Θα έχετε στη διάθεση σας ακόμα πιο γρήγορα τις βασικές πληροφορίες και θα μπορείτε να πραγματοποιήσετε ενέργειες και να ανταποκριθείτε ακόμα πιο γρήγορα.

Sophos XDR

Παράλληλα με το EDR 4.0, η Sophos διάθεσε και το νέο Sophos XDR (Extended Detection & Response). Το Sophos XDR πηγαίνει ένα βήμα παραπέρα από τις τερματικές συσκευές και τους διακομιστές «τραβώντας» πλούσια δεδομένα από τα Sophos Firewall και Sophos Email ενώ σύντομα θα «τραβάει» δεδομένα και από άλλα XDR-enabled προϊόντα της εταιρείας.

Παρακάτω μπορείτε να δείτε ορισμένες περιπτώσεις χρήσης του Sophos XDR:

IT Operations Threat Hunting
Προσδιορισμός unmanaged, guest και IoT συσκευών Επεκτείνετε τις έρευνες για 30 ημέρες χωρίς να επαναφέρετε μια συσκευή online
Για ποιο λόγο το δίκτυο στο γραφείο είναι αργό; Ποια εφαρμογή προκαλεί το πρόβλημα; Χρησιμοποιήστε ανιχνεύσεις ATP και IPS από το firewall για να ερευνήσετε ύποπτους hosts
Ανατρέξτε 30 ημέρες πίσω για ασυνήθιστη δραστηριότητα σε μια συσκευή που δεν βρίσκεται πια ή έχει καταστραφεί Συγκρίνετε πληροφορίες κεφαλίδας email, SHA και άλλους δείκτες παραβίασης/ μόλυνσης (IoCs) για να εντοπίσετε κακόβουλη κινητικότητα σε ένα domain

Για να μάθετε περισσότερα για το Sophos XDR παρακαλούμε διαβάσετε αυτό το άρθρο.

Πηγή: Sophos

7

Ιούν

Το Autotask PSA σχεδιάστηκε για να ενισχύει την αποτελεσματικότητα, την ευθύνη και την ευφυΐα των παρόχων διαχειριζόμενων υπηρεσιών (MSPs) ενοποιώντας άτομα, διαδικασίες και δεδομένα για να προσφέρει μοναδική στο είδος της ορατότητα σε ολόκληρη την επιχείρηση διαχειριζόμενων υπηρεσιών πληροφορικής τους. Οι τελευταίες βελτιώσεις στο Autotask PSA βελτιώνουν τη χρηστικότητα και προσθέτουν τα χαρακτηριστικά Document Manager (Διαχείριση Εγγράφων) και Knowledgebase (Γνωσιακή Βάση) με στόχο την αύξηση της ευθύνης του τεχνικού.

Επιπλέον, όσοι MSPs έχουν ενσωματώσει/ ενοποιήσει τα Autotask PSA και Datto RMM έχουν τη δυνατότητα πλέον να κάνουν κλικ στο σύστημα Datto RMM τους απευθείας στην απομακρυσμένη ανάληψη ελέγχου των διαχειριζόμενων συσκευών που χρειάζονται πρόσθετη υποστήριξη.

Βελτιώσεις Document Manager και Knowledgebase

Με τις δύο προηγούμενες ενημερώσεις του λογισμικού προστέθηκαν δυνατότητες Document Manager εντός του Autotask PSA με στόχο την βελτίωση της αποδοτικότητας, παρέχοντας γρήγορη και εύκολη πρόσβαση στην τυποποιημένη τεκμηρίωση ώστε οι τεχνικοί να μην δαπανούν πολύ χρόνο γυρεύοντας απαντήσεις. Οι δυνατότητες SSL Certificate and Domain Tracking πρόσφεραν στους MSPs ένα μοναδικό σημείο για τη διαχείριση και την παρακολούθηση των στοιχείων που λήγουν για να διασφαλιστεί ότι δεν θα τους ξεφύγει καμία ανανέωση.

Επιπλέον, η τελευταία έκδοση του Autotask αυξάνει την ευθύνη των χρηστών του Document Manager και του Knowledgebase με δυνατότητες αναθεώρησης, επαναφοράς και έγκρισης. Προσδιορίστε γρήγορα πότε έγιναν αναβαθμίσεις ή ενημερώσεις και επιλέξτε γρήγορα να επαναφέρετε την επιθυμητή έκδοση. Όσοι επίσης έχουν τα κατάλληλα διαπιστευτήρια μπορούν να εγκρίνουν έγγραφα και άρθρα από την γνωσιακή βάση (Knowledgebase) πριν δημοσιευτούν.

Εκσυγχρονίστηκε το Account Management module

Το module Account Management του Autotask PSA, το οποίο παρέχει μία εικόνα σε πραγματικό χρόνο για την υγεία κάθε λογαριασμού και επιτρέπει στις ομάδες πωλήσεων να διαχειρίζονται την πορεία των πωλήσεων δημιουργώντας και παρακολουθώντας ευκαιρίες ενημερώθηκε, ώστε να αντικατοπτρίζει την αναβαθμισμένη εμπειρία χρήσης. Οι εύχρηστες εταιρικές (Company) σελίδες διαθέτουν πλέον ένα ευπροσάρμοστο tab-based UI, το οποίο βοηθά στη βελτίωση της αποτελεσματικότητας του διαχειριστή λογαριασμού και των αντιπροσώπων πωλήσεων με στόχο μία περισσότερο συνεκτική εμπειρία με τα υπόλοιπα modules του Autotask PSA.

Βελτιώσεις χρηστικότητας εργασίας, ώρας και σημειώσεων

Εκτός από την ανανέωση στις σελίδες Account Management του Autotask PSA, οι σελίδες Project Task, Time και Note Entry ανανεώθηκαν επίσης σε σημαντικό βαθμό με στόχο τη βελτίωση της εμπειρίας χρήσης και της αποδοτικότητας των χρηστών. Η ενσωματωμένη Time Entry επιτρέπει στους χρήστες να εισάγουν ή να επεξεργάζονται γρήγορα και με ακρίβεια τον χρόνο με μια διαισθητική προβολή του χρονοδιαγράμματος. Ο νέος επεξεργαστής εμπλουτισμένου κειμένου για το Note Entry βελτιώνει το κείμενο και βελτιώνει την κατανόηση προβλημάτων παρέχοντας έναν περισσότερο βολικό τρόπο παρουσίασης του κειμένου με έντονα και πλάγια γράμματα, υπογραμμισμένες επιλογές, λίστες με bullets και αριθμούς καθώς και με τη δυνατότητα ενσωμάτωσης εικόνων.

Βελτιώσεις στο Autotask LiveMobile app

Η εφαρμογή Autotask LiveMobile, η οποία επιτρέπει στους απομακρυσμένους εργαζόμενους να έχουν πρόσβαση στο σύστημα Autotask PSA ακόμα και όταν βρίσκονται μακριά από τα γραφεία τους βελτιώθηκε και ανανεώθηκε εξίσου. Πέρα από την αναβάθμιση στους τομείς της εμφάνισης και της αίσθησης της κατά τη χρήση, οι τελευταίες ενημερώσεις στις εγγενείς εφαρμογές iOS και Android φέρνουν την πλήρη εμπειρία του PSA ticketing στις φορητές συσκευές για βελτιωμένη αποδοτικότητα από τεχνική άποψη.

Ψάχνετε για μια πλατφόρμα PSA για να ενισχύσετε την ανάπτυξη της επιχείρησης σας ενοποιώντας τη διαχείριση εγγράφων, τo γραφείο εξυπηρέτησης, το CRM, τις προμήθειες, τις χρεώσεις και τις αναφορές σε μία κονσόλα; Μάθετε περισσότερα για το Autotask PSA σήμερα κιόλας.

Πηγή: Datto

3

Ιούν

RMM σημαίνει «Remote Monitoring and Management», δηλαδή απομακρυσμένη παρακολούθηση και διαχείριση και τα εργαλεία του είδους αποτελούν θεμελιώδη τεχνολογία για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs). Η διαχείριση τερματικών συσκευών και υπολογιστών αποτελεί βασικό στοιχείο μίας επιχείρησης διαχειριζόμενων υπηρεσιών και τέτοια εργαλεία δίνουν στους MSPs τη δυνατότητα να διαχειριστούν υπολογιστές και τερματικές συσκευές από απόσταση.

Ποια είναι τα οφέλη των εργαλείων RMM;

Οι λύσεις RMM χρησιμοποιούνται από επαγγελματίες στον χώρο της πληροφορικής για την απομακρυσμένη παρακολούθηση της κατάστασης ενός συστήματος και τη διαχείριση διεργασιών χωρίς να είναι απαραίτητη η φυσική παρουσία τους στις εγκαταστάσεις του πελάτη τους. Έχοντας το σωστό εργαλείο RMM στη διάθεση τους, οι MSPs μπορούν να κάνουν περισσότερα με λιγότερα – καθώς το σωστό εργαλείο μπορεί να απλοποιήσει τις εργασίες των MSPs παρέχοντας παράλληλα την καλύτερη δυνατή εξυπηρέτηση για τους πελάτες τους.

Αυξήστε την αποτελεσματικότητα και τον αυτοματισμό στην παροχή υπηρεσιών

Με τη συγκέντρωση της διαχείρισης των τερματικών συσκευών, οι MSPs μπορούν να μειώσουν το κόστη και να βελτιστοποιήσουν την αποδοτικότητα της παροχής υπηρεσιών. Από την εγκατάσταση λογισμικού έως τη διαχείριση και την εφαρμογή ενημερώσεων κώδικα (patches), το λογισμικό απομακρυσμένης παρακολούθησης και διαχείρισης σχεδιάστηκε για να προσφέρει υψηλή αποδοτικότητα, επεκτασιμότητα και χρηστικότητα, όλα σε συνδυασμό με προσιτή τιμή.

Επεκτείνετε την επιχείρηση

Για μέγιστο uptime λάβετε υπόψη σας μία πλατφόρμα 100% cloud που δεν διαθέτει hardware το οποίο χρειάζεται συντήρηση. Με μια λύση cloud-based λύση RMM, οι MSPs μπορούν να προχωρήσουν στην εύκολη επέκταση των τερματικών συσκευών την ώρα που μία on-premises λύση (στις εσωτερικές εγκαταστάσεις της επιχείρησης του πελάτη τους) θα απαιτεί επιτόπιες ενημερώσεις καθώς και συντήρηση που θα απαιτεί τη φυσική παρουσία σας.

Δημιουργήστε αξία και εμπιστοσύνη με τους πελάτες

Με μια ισχυρή λύση απομακρυσμένης παρακολούθησης και διαχείρισης, οι MSPs είναι σε θέση να παρακολουθούν και να υποστηρίζουν προληπτικά τους πελάτες τους έχοντας πρόσβαση on-click στις τερματικές συσκευές μετριάζοντας τους κινδύνους και προβλέποντας τυχόν ζητήματα που μπορεί να προκύψουν. Επιπλέον, με τη χρήση ενός εργαλείου RMM, οι MSPs έχουν την δυνατότητα να παρέχουν στις πελάτες τους πολύτιμες πληροφορίες και αναφορές.

Ενοποίηση με τη μηχανή λειτουργιών σας

Οι MSPs ζουν και αναπνέουν με ένα επαγγελματικό εργαλείο αυτοματισμού υπηρεσιών (PSA) για την παροχή υπηρεσιών στους πελάτες τους, τη διαχείριση των εισιτηρίων (tickets) και την οργάνωση των επιχειρησιακών δραστηριοτήτων και λειτουργιών. Τα εργαλεία PSA και RMM είναι απολύτως απαραίτητα για να μπορέσετε να λειτουργήσετε αποδοτικά και αποτελεσματικά μία επιχείρηση διαχειριζόμενων υπηρεσιών. Επόμενο είναι λοιπόν να φροντίσετε να τα ενοποιήσετε/ ενσωματώσετε για να εξοικονομήσετε σημαντικό χρόνο καθώς δεν θα χρειάζεται να μετακινήστε από πλατφόρμα σε πλατφόρμα για να ολοκληρώσετε μια εργασία.

Datto RMM: Σχεδιασμένο για MSPs

Το Datto RMM είναι η πλατφόρμα επιλογής για χιλιάδες MSPs σε όλο τον κόσμο που κοιτάζουν να μειώσουν τα λειτουργικά έξοδα της παροχής διαχειριζόμενων υπηρεσιών.

  • Πλήρης έλεγχος: Αποκτήστε πλήρη ορατότητα κάθε συσκευής και εντοπίστε περιοχές που αξίζει να αναλάβετε δράση.
  • Παρακολούθηση σε πραγματικό χρόνο: Εφαρμόστε παρακολούθηση σε όλο το σύστημα με έξυπνες ειδοποιήσεις και αυτοματοποιημένες διαδικασίες ανάλυσης και ανταπόκρισης.
  • Ευέλικτο reporting: Αποδείξτε την αξία σας και βοηθήστε τους πελάτες σας να λάβουν αποφάσεις με ένα ευρύ φάσμα αναφορών.
  • Ενσωματωμένη διαχείριση ενημερώσεων κώδικα: Συντηρήστε αυτόματα κάθε συσκευή με ευέλικτες, εγγενείς πολιτικές ενημέρωσης του λειτουργικού συστήματος και του κώδικα των εφαρμογών.
  • Απομακρυσμένος έλεγχος και ανάληψη του ελέγχου: Παρέχετε άμεση υποστήριξη με one-click πρόσβαση σε οποιαδήποτε από τις διαχειριζόμενες συσκευές σας.

Τι καθιστά το Datto RMM διαφορετικό

  • Γρήγορος ρυθμός καινοτομίας: Η ομάδα πίσω από τα προϊόντα Datto RMM προωθεί ενημερώσεις τουλάχιστον μία φορά το μήνα για να βελτιώσει την εμπειρία χρήσης.
  • Onboarding και συνεχής βελτιστοποίηση: Η ομάδα υλοποίησης/ ανάπτυξης απαρτίζεται από επαγγελματίες που εξειδικεύονται στο να βοηθούν τους MSPs να εγκαθιστούν/ υϊοθετούν το Datto RMM παρέχοντας διαρκώς την υποστήριξη που είναι απαραίτητη για τις επιχειρησιακές ανάγκες και περιπτώσεις χρήσης τους.
  • Μία τιμή, απλά και προσιτά: Μια προσιτή χρέωση ανά συσκευή βάσει σύμβασης δίνει στους MSPs πλήρη ορατότητα, διαχείριση και παρακολούθηση κάθε συσκευής.
  • Απόδοση και ασφάλεια: Το Datto βασίζεται 100% στο cloud και έχει σχεδιαστεί με γνώμονα την επέκταση του.
  • Ενσωματώσεις Datto RMM και ανοιχτό οικοσύστημα: Οι εγγενείς ενσωματώσεις με τις λύσεις Autotask PSA, Datto Networking και Unified Continuity έχουν ως αποτέλεσμα να οδηγούν σε λειτουργική αποδοτικότητα και μεγαλύτερα κέρδη για τους συνεργάτες MSPs. Η Datto επίσης έχει δεσμευτεί επίσης για ένα ανοικτό οικοσύστημα για άλλα εργαλεία και τεχνολογίες MSP.

Πως να επιλέξετε τη σωστή λύση για την επιχείρηση MSP σας;

Ρίξτε μια ματιά στο eBook της Datto, RMM Made MSPeasy, όπου περιγράφεται με λεπτομέρεια τι πρέπει να λάβετε υπόψη σας κατά την επιλογή μίας λύσης. Επιπλέον, θα βρείτε συμβουλές από κορυφαίους MSPs στον κλάδο σχετικά με τη χρήση του RMM για αύξηση της λειτουργικής αποδοτικότητας και την αύξηση των εσόδων σας.

Είτε ξεκινάτε με τις διαχειριζόμενες υπηρεσίες είτε βρίσκεστε σε αναζήτηση ή φάση αξιολόγησης κάποιου νέου λογισμικού, αυτό το eBook είναι για εσάς.

Πηγή: Datto

1

Ιούν

Καθώς η πανδημία του 2020 άλλαξε τον παραδοσιακό τρόπο εργασίας, οι εταιρείες αναγκάστηκαν να προσαρμοστούν ξεκινώντας να υποστηρίζουν πλήρως την απομακρυσμένη εργασίας. Καθώς συνεχίζεται η διάθεση των εμβολίων, δεν είναι λίγες οι εταιρείες που ξεκίνησαν να καλωσορίζουν τους εργαζόμενους στο γραφείο. Αυτό ωστόσο δεν σημαίνει ότι όλες οι εταιρείες σχεδιάζουν να επιστρέψουν στα ίδια ακριβώς πράγματα με πριν. Ορισμένες εταιρείες, όπως οι Nationwide και VMware, ανακοίνωσαν την απόφαση τους να διατηρήσουν την στρατηγική «πρώτα η τηλεργασία» μακροπρόθεσμα, ενώ άλλες αναζητούν ευέλικτες λύσεις όπως δύο ημέρες στο γραφείο και τρεις ημέρες στο σπίτι – ή μία εβδομάδα στο γραφείο και την επόμενη εβδομάδα στο σπίτι. Η πρόκληση για τα τμήματα IT και ITSec είναι ότι χρειάζεται να προετοιμαστούν για να υποστηρίξουν πλήρως ή μερικώς την τηλεργασία (και τους απομακρυσμένους υπαλλήλους) μελλοντικά.

3 παράγοντες εστίασης για λειτουργίες ασφαλείας στην εποχή της τηλεργασίας ή της υβριδικής εργασίας

Πως μοιάζει η υποστήριξη ενός υβριδικού εργατικού δυναμικού για τις επιχειρήσεις ασφαλείας; Για να διασφαλιστεί ότι τα εταιρικά περιουσιακά στοιχεία προστατεύονται και δεν εκτίθενται σε υπερβολικούς κινδύνους, οι ομάδες SecOps θα πρέπει να επικεντρωθούν σε τρεις παράγοντες για τους απομακρυσμένους και υβριδικά-απομακρυσμένους εργαζόμενους: τον φυσικό, τον ψηφιακό και τον ανθρώπινο.

1.Φυσικός: Καθώς οι μέρες που βρισκόμασταν περισσότερο (ή κυρίως) στο γραφείο τελειώνουν, οι ομάδες ασφαλείας αντιμετωπίζουν μια εκτεταμένη επιφάνεια επίθεσης. Τώρα, το σπίτι κάθε υπαλλήλου εργασίας-από-σπίτι (WFH) ή «απανταχού εργασίας-από-οπουδήποτε (WFA) ή ακόμη και η τοπική… καφετέρια, μπορεί να είναι μια επέκταση του εταιρικού δικτύου. Και παρόλο που αυτό ισχύει όλο και περισσότερο με τους μετακινούμενους και κυρίως τους απομακρυσμένους εργαζομένους προ της πανδημίας COVID, η μεγάλη αλλαγή τώρα είναι η μεγάλη κλίμακα των υπαλλήλων που εργάζονται εξ αποστάσεως.

Στο επόμενο κύμα, κοιτάξτε να επεκτείνεται τις εντός-γραφείου φυσικές πολιτικές μέχρι το επόμενο κύμα του «απανταχού γραφείου» (office anywhere). Για παράδειγμα, αν είστε μία εταιρεία «καθαρού γραφείου» που απαιτεί από τους υπαλλήλους να κλειδώνουν φορητούς υπολογιστές και να απενεργοποιούν τις οθόνες όταν απομακρύνονται, επεκτείνετε αυτές τις πολιτικές και στην περίπτωση που ακολουθήσετε μία στρατηγική «απανταχού γραφείου». Αν και όλοι οι υπάλληλοι ενδέχεται να μην έχουν πρόσβαση σε κάποιο ντουλάπι που κλειδώνει στο σπίτι, πιθανότατα μπορούν να αποθηκεύουν τους φορητούς υπολογιστές τους σε ένα συρτάρι. Παρομοίως, παρέχετε οδηγίες σχετικά με τον τρόπο διατήρησης κρίσιμης σημασίας υλικού (hardware) όπως μόντεμ και δρομολογητές mesh Wi-Fi μακριά από τις… περίεργες γάτες και τα παιδιά. Και για τις εταιρείες που μπορούν να το αντέξουν οικονομικά, εξετάστε το ενδεχόμενο να προχωρήσετε ένα βήμα παραπέρα και να αγοράσετε ειδικό υλικό για απομακρυσμένους εργαζόμενους για να βεβαιωθείτε ότι χρησιμοποιούν εγκεκριμένους από την εταιρεία σας προμηθευτές και εκδόσεις.

2.Ψηφιακός: Η διατήρηση της ασφάλειας των δεδομένων για τους «remote-first» εργαζόμενους (όσους δηλαδή εργάζονται σε εταιρείες που ακολουθούν στρατηγική «πρώτα η τηλεργασία») διασταυρώνεται με τον ψηφιακό μετασχηματισμό και την συνεχιζόμενη μετάβαση στο σύννεφο. Η ασφάλεια που βασίζεται στην ταυτότητα υποστηρίζει τόσο τα άτομα όσο και τα μηχανήματα – και η σωστή εφαρμογή της είναι κρίσιμης σημασίας καθώς σύμφωνα με την εταιρεία Forrester Research το 80% των παραβιάσεων δεδομένων συνδέονται με παραβιασμένα (κλεμμένα) διαπιστευτήρια.

Το εύρος της πρόσβασης για ταυτότητες μέσω συγκεκριμένων ρόλων που απαιτείται να γνωρίζουμε είναι ένα απαραίτητο πρώτο βήμα. Μια πρόσφατη έρευνα της Forrester Consulting που πραγματοποίησε για λογαριασμό της BeyondTrust, έδειξε ότι το 60% των ερωτηθέντων πιστεύουν ότι τα επόμενα δύο χρόνια «περισσότεροι υπάλληλοι θα πρέπει να αντιμετωπίζονται πια ως προνομιούχοι χρήστες λόγω της υποδομής απομακρυσμένης πρόσβασης». Εσείς, όπου είναι δυνατόν, φροντίστε να ελαχιστοποιήσετε την κλιμάκωση/ πολλαπλασιασμό των προνομίων και βεβαιωθείτε να «κόβετε» την άσκοπη πρόσβαση όταν πλέον δεν απαιτείται. Όπου δεν μπορούν να αποφευχθούν οι προνομιακοί χρήστες (τόσο οι ανθρώπινοι όσο και οι υπολογιστές) φροντίστε να διατηρείτε τον έλεγχο μέσω μίας λύσης PIM (διαχείριση προνομιακής ταυτότητας) που υποστηρίζει στοιχεία όπως η διαχείριση δικαιωμάτων διακομιστή, η εναλλαγή διαπιστευτηρίων, ο έλεγχος πρόσβασης just-in-time (JIT) καθώς και λεπτομερείς ελεγκτικές δυνατότητες.

Άλλοι τομείς για την ψηφιακή ασφάλεια απομακρυσμένης εργασίας περιλαμβάνουν την υγιεινή και τις διαμορφώσεις σε οικιακές συσκευές και την εκπαίδευση των χρηστών σχετικά με τον τρόπο ασφαλούς ρύθμισης των οικιακών τους δικτύων. Ορισμένες «remote-first» εταιρείες που προμηθεύουν εξοπλισμό (π.χ. φορητούς υπολογιστές) σε υπαλλήλους μπορεί επίσης να εξετάσουν την ανάπτυξη scripts για setups τύπου «push button» για τους υπαλλήλους τους που εργάζονται από το σπίτι ή να παρέχουν εξοπλισμό -που έχει προ-ρυθμιστεί σύμφωνα με τα πρότυπα της εταιρείας.

3.Ανθρώπινος: Ο τελευταίος, αλλά σε καμία περίπτωση λιγότερο σημαντικός, είναι ο ανθρώπινος παράγοντας. Οι νευροεπιστήμονες του MIT ανακάλυψαν ότι όταν τα τρωκτικά υπόκεινται σε χρόνιο στρες επιλέγουν διαδρομές υψηλότερου κινδύνου. Αυτό μπορεί να συμβεί και με τους ανθρώπους. Η εργασία από το σπίτι μπορεί να ισοδυναμεί με μείωση του άγχους, από την άποψη ότι δεν έχουμε να κάνουμε με την καθημερινή μετακίνηση από και προς τη δουλειά, ωστόσο μπορεί να σημάνει από την άλλη αύξηση του άγχους στο σπίτι από τα παιδιά, τον σύντροφο ή τα κατοικίδια. Για να μην αναφέρουμε το άγχος να πηδάς από σύνδεσμο συνάντησης σε σύνδεσμο συνάντησης και την ανάγκη να βλέπουμε τον εαυτό μας σε βιντεοδιασκέψεις. Ένα αγχωμένο εργατικό δυναμικό μπορεί να κουραστεί και επομένως να ξεχάσει τα πρωτόκολλα ασφαλείας, όπως τον έλεγχο συνδέσμων πριν κάνουν κλικ ή προχωρήσουν στη λήψη λογισμικού.

Η εκπαίδευση που αρκούσε για τις ανάγκες ενός γραφείου ενδεχομένως θα χρειαστεί να εξελιχθεί ή να γίνεται συχνότερα στο επόμενο κύμα εργασίας. Επίσης, το στυλ διαχείρισης και η κουλτούρα μπορούν να έχει ευεργετική επίδραση για την ανακούφιση των στρεσογόνων παραγόντων: για παράδειγμα, οι συναντήσεις μπορούν να ρυθμιστούν στα 25 ή 50 λεπτά για να δίνουν στους ανθρώπους λίγο χώρο «να αναπνεύσουν» (περισσότερη άνεση) ώστε να μην χρειάζεται να ελέγχουν τα email τους κατά τη διάρκεια των βιντεοκλήσεων, κάνοντας multi-tasking.

Τα επόμενα βήματα προετοιμασίας για την ασφαλή αντιμετώπιση του remote-first εργατικού δυναμικού

Ανεξάρτητα από το που βρίσκεται η εταιρεία σας στο επόμενο κύμα εργασίας, η δημιουργία ενός σχεδίου για την αντιμετώπιση του φυσικού, ψηφιακού ή ανθρώπινου στοιχείου θα διατηρήσει τα δεδομένα ασφαλή και τους ανθρώπους σας υγιείς. Για μια περαιτέρω διερεύνηση στο συγκεκριμένο θέμα ασφάλειας, ρίξτε μια ματιά στο διαδικτυακό σεμινάριο: Privileges & Pajamas: The Security Impact of Remote Working. Για να διαβάσετε επίσης περισσότερα πράγματα για το θέμα, ρίξτε μία ματιά σε αυτή την ανάρτηση από τον CTO & CISO της BeyondTrust, Morey Haber.

Πηγή: BeyondTrust

27

Μάι

Όταν η Sophos ξεκίνησε να αναπτύσσει τη δική της λύση extended detection & response (XDR) εστίασε σε ένα βασικό μάντρα: αν θέλεις το καλύτερο XDR, χρειάζεσαι τα καλύτερα δεδομένα.

Το Sophos XDR χρησιμοποιεί ως κινητήριο δύναμη τα δεδομένα. Παρέχει τα πιο ολοκληρωμένα και υψηλής ακρίβειας δεδομένα σε πολλαπλές διαστάσεις για την μεγαλύτερης ακρίβειας ανίχνευση, διερεύνηση και ανταπόκριση απειλών. Και αυτό επιτυγχάνεται χάρη στο εύρος των δεδομένων, το εύρος των πηγών και την ποιότητα των δεδομένων.

Εύρος δεδομένων

Το Sophos XDR συνδυάζει 90 ημέρες πλούσιων δεδομένων που προέρχονται από τερματικές συσκευές και διακομιστές με 30 ημέρες δεδομένων τηλεμετρίας μεταξύ προϊόντων (cross-product) που έχει στην τεράστια λίμνη δεδομένων της. Ο συνδυασμός παρέχει το μεγαλύτερο σύνολο, τόσο σε εύρος όσο και σε βάθος, αλληλοσχετιζόμενων πληροφοριών τόσο για τις εν ενεργεία συσκευές όσο και για τις συσκευές που βρίσκονται εκτός σύνδεσης.

Γιατί χρειάζεστε τόσο τα δεδομένα που προέρχονται από τις συσκευές όσο και τα δεδομένα που βρίσκονται αποθηκευμένα σε μια λίμνη δεδομένων; Οι δύο τύποι δεδομένων αλληλοσυμπληρώνονται, κάτι που αποτελεί κλειδί για την αναχαίτηση/ αποτροπή επιθέσεων υψηλού κινδύνου.

Τα δεδομένα από τη συσκευή παρέχουν μία ζωντανή εικόνα όλων όσων συμβαίνουν τώρα στις τερματικές συσκευές και στους διακομιστές σας καθώς και ένα απίστευτα λεπτομερές ιστορικό δραστηριότητας των τελευταίων 90 ημερών – πολύ πιο λεπτομερές από αυτό που τυπικά διατηρείται από μια λίμνη δεδομένων.

Όλες οι βασικές πληροφορίες και όλα τα συμβάντα καταγράφονται. Σε αυτό περιλαμβάνονται η επεξεργασία πληροφοριών έως στο επίπεδο του νήματος (έναρξη, διακοπή, διεργασία-γονέας, διεργασία-παιδί), αλλαγές στο μητρώο (registry), προγράμματα που εκτελούνται, συμβάντα συστήματος και πολλά άλλα.

Η λίμνη δεδομένων παρέχει το δικό της σύνολο πλεονεκτημάτων, όπως η ικανότητα εντοπισμού περιστατικών συσχετίζοντας πληροφορίες σε ολόκληρη την υποδομή/ περιουσία σας.

Ιδιαίτερα σημαντικό είναι το γεγονός ότι επιτρέπει επίσης στους χρήστες να προχωρούν σε queries τόσο για τις συσκευές εντός όσο και για τις συσκευές εκτός σύνδεσης – ακόμη και για συσκευές που ενδέχεται να είχαν βρεθεί εκτός σύνδεσης κατά τη διάρκεια μιας επίθεσης. Τα δεδομένα ωστόσο που αποθηκεύονται σε ένα αποθετήριο στο σύννεφο είναι πάντα ιστορικά και δεν παρέχουν ζωντανή εικόνα (σε πραγματικό χρόνο).

Οι δύο τύποι δεδομένων συνεργάζονται. Η λίμνη δεδομένων παρέχει μία εικόνα 10.000-ποδιών και βοηθά στη συσχέτιση συμβάντων σε ολόκληρη την υποδομή/ περιουσία σας τόσο από τις εν ενεργεία όσο και από τις ανενεργές (εκτός σύνδεσης) συσκευές σας. Από εκεί, μπορείτε να στραφείτε στα εν ενεργεία συστήματα σας και να αποκτήσετε πρόσβαση στο πλουσιότερο σύνολο δεδομένων εντός των συσκευών σας για να δείτε τι συμβαίνει ακριβώς εκείνη τη στιγμή ή τι συνέβη τις τελευταίες 90 ημέρες.

Ο συνδυασμός δεδομένων που βρίσκονται στις συσκευές με τις πληροφορίες που είναι αποθηκευμένες στη λίμνη δεδομένων διασφαλίζει ότι θα έχετε την ευρύτερη εικόνα για τα δεδομένα, ώστε να μην σας ξεφύγει το παραμικρό.

Πηγές δεδομένων

Το Sophos XDR είναι η πρώτη και μοναδική λύση XDR που συγχρονίζει την εγγενή ασφάλεια τερματικών συσκευών, διακομιστών, ηλεκτρονικού ταχυδρομείου και το τείχος προστασίας – ενώ σύντομα έρχονται και ενσωματώσεις για φορητές συσκευές και το σύννεφο.

Αυτό το ευρύ φάσμα πηγών δεδομένων πηγαίνει κατά πολύ μακρύτερα την ορατότητα από τις τερματικές συσκευές και τους διακομιστές. Αντ’ αυτού, έχετε μία πλήρη εικόνα όταν ανιχνεύετε ή διερευνάτε συμβάντα.

Για παράδειγμα, θα μπορούσατε να χρησιμοποιήσετε δεδομένα από το τείχος προστασίας (firewall) για να εντοπίσετε ύποπτη κίνηση (δεδομένων) που προέρχεται από μία μη διαχειριζόμενη τερματική συσκευή ή να διερευνήσετε μια ύποπτη επίθεση ηλεκτρονικού ψαρέματος (phishing) για να διαπιστώσετε αν υπήρξε περαιτέρω κίνηση σε κάποιο κακόβουλο domain.

Όλες οι πηγές δεδομένων βρίσκονται ήδη ενσωματωμένες όταν έχετε στη διάθεση σας στοιχεία με δυνατότητες Sophos XDR. Δεν χρειάζεται να δημιουργήσετε τη δική σας προσαρμοσμένη (custom) υποδομή.

Ποιότητα δεδομένων

Κατά τη διεξαγωγή του threat detection & response, η ύπαρξη πολλών δεδομένων είναι μόνο ένα μέρος της εξίσωσης.

Επειδή ο τεράστιος όγκος δεδομένων μπορεί να είναι υπερβολικός, αυτό που χρειάζεστε είναι δεδομένα υψηλής ποιότητας.

Το Sophos XDR διαθέτει περισσότερα δεδομένα υψηλής ποιότητας, κάτι που σημαίνει ότι παρέχει «καλύτερα σήματα και λιγότερο θόρυβο» για περισσότερο αποτελεσματική ανίχνευση. Και αυτό είναι δυνατό επειδή το Sophos XDR έχει φτιαχτεί πάνω το Intercept X, την καλύτερη προστασία τερματικών συσκευών στον κόσμο.

Το Intercept X φιλτράρει αποτελεσματικά τον θόρυβο που καταλήγει να προκαλεί σύγχυση στους αναλυτές, παρέχοντας τους με τη δυνατότητα να επικεντρωθούν εκεί που είναι πραγματικά σημαντικό.

Για την περαιτέρω βελτίωση της ποιότητας των δεδομένων, το Sophos XDR παρέχει ένα επιπλέον πλαίσιο που βάζει τα δεδομένα στη σωστή του προοπτική. Αυτό το πλαίσιο περιλαμβάνει επιπλέον πληροφορίες και δεδομένα από την SophosLabs και την ομάδα Sophos AI.

Πηγή: Sophos

25

Μάι

Η Sophos ανακοίνωσε ορισμένες νέες συναρπαστικές ενημερώσεις προϊόντων, συμπεριλαμβανομένης της κυκλοφορίας του Sophos XDR (Extended Detection & Response) καθώς και ορισμένες σημαντικές βελτιώσεις στο Sophos EDR (Endpoint Detection & Response).

Νέο Sophos XDR

Το Sophos XDR επεκτείνεται πέρα από τα όρια των τερματικών συσκευών και των διακομιστών, αντλώντας πλούσιες πληροφορίες από το Sophos Firewall, το Sophos Email και άλλες πηγές δεδομένων.

Αυτό σημαίνει ότι λαμβάνετε ακόμη πιο λεπτομερή πληροφόρηση κατά την εκτέλεση λειτουργιών κυνηγιού απειλών ή λειτουργιών πληροφορικής: λαμβάνετε τόσο μια ευρεία εικόνα του περιβάλλοντος κυβερνοασφάλειας του οργανισμού σας όσο και τη δυνατότητα να εμβαθύνετε σε περιοχές ενδιαφέροντος για ακόμα περισσότερο λεπτομερή έλεγχο. Επομένως, λαμβάνετε τα καλύτερα και από τους δύο κόσμους.

Ακολουθούν μερικές περιπτώσεις χρήσης του Sophos XDR:

IT Operations Threat Hunting
Προσδιορισμός unmanaged, guest και IoT συσκευών Επεκτείνετε τις έρευνες για 30 ημέρες χωρίς να επαναφέρετε μια συσκευή online
Για ποιο λόγο το δίκτυο στο γραφείο είναι αργό; Ποια εφαρμογή προκαλεί το πρόβλημα; Χρησιμοποιήστε ανιχνεύσεις ATP και IPS από το firewall για να ερευνήσετε ύποπτους hosts
Ανατρέξτε 30 ημέρες πίσω για ασυνήθιστη δραστηριότητα σε μια συσκευή που δεν βρίσκεται πια ή έχει καταστραφεί Συγκρίνετε πληροφορίες κεφαλίδας email, SHA και άλλους δείκτες παραβίασης/ μόλυνσης (IoCs) για να εντοπίσετε κακόβουλη κινητικότητα σε ένα domain

 

Πρώτη φορά ασχολείστε με το Extended Detection & Response (XDR); Η Sophos δημιούργησε έναν οδηγό για αρχάριους για να σας βοηθήσει να γνωρίσετε τις δυνατότητες του γρήγορα. Προχωρήστε στη λήψη ενός αντίγραφου άμεσα.

Πρόσβαση εκτός σύνδεσης με το Sophos Data Lake

Ένα βασικό συστατικό τόσο του XDR όσο και του EDR είναι το Sophos Data Lake, το οποίο αποθηκεύει κρίσιμης σημασίας δεδομένα από συσκευές με δυνατότητες XDR και EDR, συμπεριλαμβανομένης και της δυνατότητας πρόσβασης σε αυτές τις πληροφορίες ακόμα και όταν οι συσκευές είναι εκτός σύνδεσης (offline).

Για παράδειγμα, μπορείτε να πραγματοποιήσετε αναζήτηση για ασυνήθιστη δραστηριότητα σε μια συσκευή που δεν υπάρχει πια ή έχει καταστραφεί χωρίς άδεια ή έγκριση. Πρόκειται για ένα σημαντικό τμήμα της ορατότητας κυβερνοασφάλειας και παρέχει στον οργανισμό σας τη δυνατότητα να έχει εικόνα για ολόκληρο το περιβάλλον καθώς και να προχωράει στην λεπτομερή ανάλυση περιοχών ενδιαφέροντος.

Οι περίοδοι διατήρησης δεδομένων είναι 7 ημέρες για EDR και 30 ημέρες για XDR. Αναφερόμαστε σε χρόνους επιπλέον των 90 ημερών που μπορούν τα δεδομένα να βρίσκονται αποθηκευμένα στον δίσκο των συσκευών.

Το Sophos EDR βελτιώνεται διαρκώς

Η νέα έκδοση φέρνει μερικά από τα χαρακτηριστικά που ζητήθηκαν περισσότερο για το Sophos EDR, καθιστώντας απλούστερη την ερώτηση και την απάντηση σε κρίσιμης σημασίας επιχειρησιακά ερωτήματα και ερωτήματα threat hunting.

  • Προγραμματισμένα queries Μπορείτε να προγραμματίσετε την εκτέλεση ερωτημάτων τη νύχτα, ώστε κρίσιμης σημασίας δεδομένα να είναι έτοιμα για αξιολόγηση το πρωί. Έτσι, θα έχετε τις πληροφορίες που χρειάζεστε την επόμενη ημέρα για να εκτελέσετε γρήγορα εργασίες κυνηγιού απειλών και λειτουργιών πληροφορικής.
  • Βελτιωμένη χρηστικότητα Εργαστείτε ακόμη πιο γρήγορα με pivoting και βελτιώσεις στις ροές εργασίας. Θα λάβετε τις βασικές πληροφορίες πιο γρήγορα ώστε να μπορείτε να προχωρήσετε ταχύτερα σε ενέργειες και να ανταποκριθείτε ταχύτερα.

Για να μάθετε περισσότερα για τα Sophos XDR και EDR, επισκεφθείτε σήμερα τις ιστοσελίδες Sophos.com/XDR και Sophos.com/EDR.

Πηγή: Sophos

20

Μάι

Το Virtual Private Networking (VPN) βρίσκεται στον πυρήνα των λύσεων απομακρυσμένης πρόσβασης εδώ και χρόνια. Μπορεί σήμερα τα τμήματα πληροφορικής να γνωρίζουν και να έχουν κατανοήσει καλά το VPN ωστόσο μπορεί να τύχει να είναι περίπλοκο στην εφαρμογή του ή στην ασφάλιση του. Και η πανδημία του κορωνοϊού είχε ως αποτέλεσμα να εκτεθούν πολλά από τα μειονεκτήματα του. Τα VPNs δεν κλιμακώνονται πάντα καλά για να καλύψουν την αυξανόμενη ζήτηση. Όπως πολλοί οργανισμοί ανακάλυψαν εκ των υστέρων, τα VPNs μπορούν να φτάσουν γρήγορα σε σημείο κορεσμού όσον αφορά την χωρητικότητα τους, εμποδίζοντας τους χρήστες να πραγματοποιήσουν νέες συνεδρίες ή παρέχοντας κακή εμπειρία σύνδεσης για όσους είναι ήδη συνδεδεμένοι.

Καθώς οι χάκερ εστιάζουν τις προσπάθειες τους στους απομακρυσμένους εργαζόμενους, η παροχή μίας όλα-η-τίποτα απομακρυσμένης πρόσβασης στα εταιρικά δίκτυα αυξάνει τους κινδύνους, ειδικά όταν το προσωπικό πληροφορικής και οι εξωτερικοί εργολάβοι χρειάζονται προνομιακή πρόσβαση. Πέρασαν οι μέρες που οι χάκερ ήταν εκτός και οι χρήστες (υπάλληλοι) εντός του εταιρικού δικτύου. Σήμερα, όλα τα αιτήματα πρόσβασης πρέπει να αντιμετωπίζονται ως δυνητικά κακόβουλα, επειδή τα εσωτερικά εταιρικά δίκτυα δεν αποτελούν ασφαλή φρούρια.

Την ώρα που πολλοί οργανισμοί κοιτάζουν να βρουν τρόπους να εφαρμόσουν λύσεις ασφαλούς απομακρυσμένης πρόσβασης για τον ολοένα αυξανόμενο αριθμό των υπαλλήλων τους, πολλοί στρέφονται σε μοντέλα μηδενικής εμπιστοσύνης για να αντικαταστήσουν τις παλαιότερες λύσεις VPN. Η μηδενική εμπιστοσύνη μπορεί να είναι λιγότερο περίπλοκη για ανάπτυξη και συντήρηση από το VPN. Και εκ σχεδιασμού, οι λύσεις μηδενικής εμπιστοσύνης είναι πιο ασφαλείς, αξιόπιστες και υψηλότερης απόδοσης.

Ποιο είναι το μοντέλο ασφαλείας μηδενικής εμπιστοσύνης;

Το μοντέλο ασφαλείας μηδενικής εμπιστοσύνης αναπτύχθηκε από τον John Kindervag, πρώην αναλυτή της Forrester πριν από περισσότερα από 10 χρόνια. Και από τότε, έχει υιοθετηθεί από τις Microsoft, Cisco, Palo Alto, Symantec και πολλές άλλες εταιρείες. Πιο πρόσφατα, το NIST και το National Center for Cyber Security Excellence δημοσίευσαν μία ανάλυση που ονομάζεται NIST SP 800-207 Zero Trust Architecture.

Η βασική έννοια της ασφάλειας μηδενικής εμπιστοσύνης είναι:

«Κάθε χρήστης και σύνδεση πρέπει να επαληθεύονται πριν αποκτήσουν πρόσβαση σε πόρους πληροφορικής ανεξαρτήτως της προέλευσης της σύνδεσης».

Η μηδενική εμπιστοσύνη βελτιώνει την ασφάλεια απαιτώντας ασφαλή και επικυρωμένη πρόσβαση σε όλους τους πόρους. Και η αρχή του ελάχιστου προνομίου εφαρμόζεται για τον περιορισμό της πρόσβασης αποκλειστικά στους πόρους που απαιτούνται για να κάνουν τις εργασίες τους οι χρήστες. Όταν οι οργανισμοί φτάσουν στην πλήρη ωριμότητα της μηδενικής εμπιστοσύνης, πρέπει να επιθεωρούν και να καταγράφουν όλες τις δραστηριότητες χρησιμοποιώντας συστήματα ασφάλειας πληροφοριών και διαχείρισης συμβάντων (SIEM) όπως είναι τα Azure Sentinel και Splunk.

Πως οι προμηθευτές ασφαλείας μπορούν να βοηθήσουν στην εφαρμογή της μηδενικής εμπιστοσύνης

Οι προμηθευτές ασφαλείας, όπως η BeyondTrust και η Microsoft, επιτρέπουν στους χρήστες να έχουν πρόσβαση σε εταιρικά περιουσιακά στοιχεία χρησιμοποιώντας έλεγχο ταυτότητας μεμονωμένης σύνδεσης ή έλεγχο ταυτότητας πολλαπλών παραγόντων χωρίς να απαιτείται σύνδεση VPN. Αυτές οι λύσεις μηδενικής εμπιστοσύνης μπορούν να αντικαταστήσουν το VPN και τους reversed proxies. Η υπηρεσία Application Proxy της Microsoft «τρέχει» στο cloud και η κίνηση δικτύου τερματίζεται στους διακομιστές της Microsoft. Ομοίως, η BeyondTrust ακολουθεί την ίδια προσέγγιση με τη δική της λύση Privileged Remote Access. Οι οργανισμοί απλώς χρειάζεται να εφαρμόσουν/ αναπτύξουν έναν ή περισσότερους συνδέσμους στις εγκαταστάσεις τους ή παράγοντες endpoint ώστε οι υπηρεσίες cloud να μπορούν να συνδεθούν σε περιουσιακά στοιχεία του intranet.

Οι υπηρεσίες Privileged Remote Access και Application Proxy απλοποιούν την απομακρυσμένη πρόσβαση επειδή δεν απαιτούν εισερχόμενες συνδέσεις από το Διαδίκτυο. Όλη η κίνηση εξέρχεται από τις θύρες 80 και 443. Δεν απαιτείται DMZ, ωστόσο στην περίπτωση που οι οργανισμοί επιλέξουν να αναπτύξουν DMZ, οι διακομιστές στο DMZ δεν χρειάζεται να συνδεθούν σε κάποιο domain. Και επειδή και οι δύο λύσεις αποτελούν υπηρεσίες cloud, τόσο η Microsoft όσο και η BeyondTrust διαχειρίζονται από μόνες τους την ασφάλεια, την υψηλή διαθεσιμότητα, την επεκτασιμότητα και την προστασία από κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης (DDoS).

7 βήματα για ωριμότητα μηδενικής εμπιστοσύνης

Για να βοηθήσει τους οργανισμούς να προχωρήσουν στην εφαρμογή λύσεων ασφαλείας μηδενικής εμπιστοσύνης, η Microsoft προωθεί τα ακόλουθα 7 βήματα για πλήρη ωριμότητα μηδενικής εμπιστοσύνης:

  1. Ασφαλίστε την ταυτότητα με μηδενική εμπιστοσύνη
  2. Ασφαλίστε τις τερματικές συσκευές με μηδενική εμπιστοσύνη
  3. Ασφαλίστε τις εφαρμογές με μηδενική εμπιστοσύνη
  4. Ασφαλίστε τα δεδομένα με μηδενική εμπιστοσύνη
  5. Ασφαλίστε την υποδομή με μηδενική εμπιστοσύνη
  6. Ασφαλίστε τα δίκτυα με μηδενική εμπιστοσύνη
  7. Παρέχετε ορατότητα, αυτοματοποίηση και «ενορχήστρωση» με μηδενική εμπιστοσύνη

Τα πρώτα δύο βήματα είναι σημαντικό να εφαρμοστούν αρχικά:

Ασφαλίστε την ταυτότητα με μηδενική εμπιστοσύνη: Ο έλεγχος ταυτότητας πολλαπλών παραγόντων και η είσοδος (sign-in) χωρίς κωδικό πρόσβασης παρέχουν ισχυρό έλεγχο ταυτότητας για τους χρήστες. Το Azure AD αξιολογεί τους παράγοντες κινδύνου κατά τις συνεδρίες σύνδεσης των χρηστών και παρέχει ανίχνευση κινδύνων σε πραγματικό χρόνο.

Ασφαλίστε τις τερματικές συσκευές με μηδενική εμπιστοσύνη: Οι συσκευές πρέπει να συμμορφώνονται με τις εταιρικές πολιτικές προτού οι χρήστες συνδεθούν σε εφαρμογές. Η εγγραφή MDM (Mobile Device Management) με πολιτική Intune και Azure AD Conditional Access διασφαλίζει ότι οι συσκευές είναι υγιείς και συμβατές πριν από την πραγματοποίηση απομακρυσμένων συνδέσεων.

Μηδενική εμπιστοσύνη – επόμενα βήματα

Ενώ τα VPN έχουν τη θέση τους στο τεχνολογικό τοπίο, το πεδίο εφαρμογής γίνεται όλο και μικρότερο. Η μηδενική εμπιστοσύνη είναι ασφαλέστερη, περισσότερο αξιόπιστη και ευέλικτη, ενώ παρέχει επιπλέον καλύτερη απόδοση από τα VPNs. Αν οι προνομιακοί χρήστες χρειάζονται πρόσβαση σε απομακρυσμένα συστήματα, η μηδενική εμπιστοσύνη μπορεί να προστατεύσει καλύτερα τα συστήματα παρέχοντας τους απαραίτητους ελέγχους, παρακολουθώντας τις συνεδρίες και αναλύοντας τα δεδομένα καταγραφής σε κάθε βήμα. Η ασφάλεια ελάχιστου προνομίου είναι εξίσου σημαντικό να εφαρμοστεί για την παροχή επαρκούς προστασίας έναντι των σημερινών απειλών, ανεξάρτητα από ποια λύση απομακρυσμένης πρόσβασης χρησιμοποιείτε.

Για να μάθετε περισσότερα, δείτε το on-demand webinar: Is VPN dead?

Πηγή: BeyondTrust