ΠΡΟΪΟΝΤΑ

Νέα

6

Φεβ

Αποθηκευμένα δεδομένα σας σε έναν οργανισμό που εμπιστευόσασταν θα μπορούσαν να διαρρεύσουν ή να εκτεθούν λόγω μιας στοχευμένης κυβερνοεπίθεσης ή παραβίασης δεδομένων. Αν τα δεδομένα σας αποτέλεσαν τμήμα μιας δημόσιας παραβίασης δεδομένων (πρόσφατα βρέθηκαν 26 δισεκατομμύρια αρχεία από νέες και παλαιότερες παραβιάσεις), τα πρώτα πράγματα που πρέπει να κάνετε είναι να αλλάξετε τυχόν παραβιασμένους κωδικούς πρόσβασης, να παρακολουθείτε τους λογαριασμούς σας για ύποπτη δραστηριότητα, να παγώσετε την πιστωτική κάρτα σας και να ενημερώσετε κάθε σχετικό μέρος για την παραβίαση δεδομένων.

Συνεχίστε να διαβάζετε παρακάτω για να μάθετε περισσότερα σχετικά με τις παραβιάσεις δεδομένων, πως να ανακάμψετε από μια παραβίαση δεδομένων και πώς να αποτρέψετε μελλοντικές παραβιάσεις.

Τι είναι μία παραβίαση δεδομένων;

Παραβίαση δεδομένων έχουμε όταν ευαίσθητα δεδομένα ενός χρήστη ή ενός οργανισμού βρέθηκαν να είναι προσβάσιμα, εκλάπησαν ή και χρησιμοποιήθηκαν από μη εξουσιοδοτημένους χρήστες. Οι κυβερνοεγκληματίες μπορούν να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα όταν αυτά βρίσκονται εκτεθειμένα κατά λάθος εξαιτίας ανθρώπινου λάθους ή εξαιτίας κενών ασφαλείας και ευπαθειών στην υποδομή δεδομένων ενός οργανισμού. Μπορούν επίσης να κλέψουν ευαίσθητα δεδομένα στοχεύοντας έναν χρήστη ή οργανισμό με μια κυβερνοεπίθεση. Οι παραβιάσεις δεδομένων μπορεί να οδηγήσουν σε κλοπή ταυτότητας, κατά την οποία οι δράστες και παράγοντες απειλής κλέβουν δεδομένα προσωπικού χαρακτήρα ή δεδομένα ταυτοποίησης (PII) ενός θύματος και υποδύονται το θύμα για να διαπράξουν διάφορες απάτες.

Οι παραβιάσεις δεδομένων είναι συχνά αποτέλεσμα διαρροών δεδομένων, στοχευμένων κυβερνοεπιθέσεων ή κακόβουλων εσωτερικών απειλών (εκ των έσω).

  • Διαρροές δεδομένων: Ευαίσθητα δεδομένα που εκτίθενται ακούσια από το εσωτερικό ενός οργανισμού. Οι διαρροές δεδομένων είναι συχνά αποτέλεσμα ανθρώπινου λάθους και μπορεί να είναι αποτέλεσμα της τυχαίας αποκάλυψης ευαίσθητων πληροφοριών δημοσίως, της μη εξουσιοδοτημένης πρόσβασης σε ευαίσθητα δεδομένα από έναν εσωτερικού χρήστη ή της ακατάλληλης αποθήκευσης/φύλαξης ευαίσθητων δεδομένων.
  • Στοχευμένες κυβερνοεπιθέσεις: Επιθέσεις σε υπολογιστές, δίκτυα ή συστήματα από κυβερνοεγκληματίες με σκοπό την κλοπή ευαίσθητων πληροφοριών. Οι κυβερνοεγκληματίες «εκμεταλλεύονται» (exploit) ευπάθειες ή τα τρωτά σημεία στην ασφάλεια ενός χρήστη ή ενός οργανισμού, όπως είναι σφάλματα (bugs) στο λογισμικό ή αδύναμες πρακτικές κυβερνοασφάλειας με στόχο να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση και να κλέψουν ευαίσθητα δεδομένα.
  • Κακόβουλη εσωτερική απειλή: Πρόκειται για ουσιαστικά για μία απειλή που προέρχεται από το εσωτερικό ενός οργανισμού. Συμβαίνει όταν νυν ή πρώην υπάλληλοι, συνεργάτες, εργολάβοι ή προμηθευτές εκθέτουν ή κλέβουν σκόπιμα ευαίσθητα δεδομένα για κακόβουλους σκοπούς.

Πως να ανακάμψετε από μια παραβίαση δεδομένων

Αν σας ειδοποίησαν ότι τα ευαίσθητα δεδομένα σας εκτέθηκαν σε μία παραβίαση δεδομένων, πρέπει να ενεργήσετε γρήγορα για να εκτιμήσετε τον αντίκτυπο της παραβίασης και να επιχειρήσετε να τον μετριάσετε. Το πρώτο βήμα είναι να προσδιορίσετε ποιες πληροφορίες, δικές σας ή της επιχείρησης, εκτέθηκαν στην παραβίαση δεδομένων. Μόλις εντοπίσετε τα δεδομένα που βρέθηκαν εκτεθειμένα, μπορείτε να λάβετε τα απαραίτητα μέτρα για τον περιορισμό της ζημίας και τον μετριασμό των επιπτώσεων. Παρακάτω, ακολουθούν τα μέτρα που πρέπει να λάβετε για να ανακάμψετε από μια παραβίαση δεδομένων.

Αλλάξτε τυχόν παραβιασμένους κωδικούς πρόσβασης

Μόλις προσδιορίσετε ποιες είναι οι ευαίσθητες πληροφορίες που αποκαλύφθηκαν στην παραβίαση δεδομένων, πρέπει να αλλάξετε τυχόν παραβιασμένους κωδικούς πρόσβασης για όλους τους λογαριασμούς που σχετίζονται με αυτές. Επομένως είναι απαραίτητο να δημιουργήσετε νέους και μοναδικούς κωδικούς πρόσβασης που θα καθιστούν αδύνατο για κάποιον να τους μαντέψει. Για να αλλάξετε εύκολα τα παραβιασμένα passwords μπορείτε να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης όπως τον Keeper.

Ο διαχειριστής κωδικών πρόσβασης είναι ένα εργαλείο που διαχειρίζεται και φυλάσσει με ασφάλεια τις προσωπικές σας πληροφορίες, όπως τους κωδικούς πρόσβασης, σε ένα ψηφιακό κρυπτογραφημένο θησαυροφυλάκιο. Με έναν διαχειριστή κωδικών πρόσβασης, έχετε πρόσβαση σε όλους τους κωδικούς σας και μπορείτε να τον χρησιμοποιήσετε για να σας βοηθήσει να τους αλλάξετε εύκολα με την ενσωματωμένη γεννήτρια κωδικών πρόσβασης (password generator).

Παρακολούθηση λογαριασμών για ύποπτη δραστηριότητα

Αφού αλλάξετε τους παραβιασμένους κωδικούς πρόσβασης, πρέπει να παρακολουθείτε τους λογαριασμούς σας για τυχόν ύποπτη δραστηριότητα, ώστε να διαπιστωθεί αν οι κυβερνοεγκληματίες εξακολουθούν να έχουν πρόσβαση σε αυτούς. Αναζητήστε οποιαδήποτε ύποπτη δραστηριότητα, όπως:

  • Αθέμιτες χρεώσεις
  • Πρόσθετο χρέος
  • Άγνωστες συνδεδεμένες συσκευές
  • Αλλαγές στις ρυθμίσεις ασφαλείας
  • Αποτυχημένες προσπάθειες σύνδεσης
  • Μη οικεία μηνύματα
  • Μη εξουσιοδοτημένες αιτήσεις για δάνεια

Παγώστε την πιστωτική σας

Οι απατεώνες και κυβερνοεγκληματίες μπορούν να χρησιμοποιήσουν τις ευαίσθητες πληροφορίες σας για να υποβάλουν αίτηση για δάνεια ή να ανοίξουν πιστωτικές κάρτες στο όνομα σας, γεγονός που μπορεί να βλάψει την πιστοληπτική σας ικανότητα και να σας αφήσει με μεγάλα ποσά χρέους. Αν οι ευαίσθητες πληροφορίες σας εκτέθηκαν σε παραβίαση δεδομένων, πρέπει να παγώσετε ξεχωριστά κάθε πιστωτική κάρτα που έχετε σε τράπεζες ή άλλους χρηματοπιστωτικούς οργανισμούς. Αν δεν επικοινωνήσετε με όλες τις τράπεζες, τότε ενδέχεται κάποιος κυβερνοεγκληματίας να επιχειρήσει να υποβάλει αίτηση για δάνειο στο όνομα σας.

Αν φοβάστε ότι οι πληροφορίες που διέρρευσαν θα μπορούσαν να οδηγήσουν σε κλοπή ταυτότητας, θα πρέπει να ειδοποιήσετε άμεσα τα ενδιαφερόμενα μέρη (αστυνομία, τράπεζες κ.ά.) και να υποβάλετε αίτηση για συναγερμό απάτης. Ο συναγερμός απάτης είναι μια δωρεάν ειδοποίηση που μπορείτε να προσθέσετε στην πιστωτική σας αναφορά και η οποία θα απαιτήσει να επαληθεύσετε την ταυτότητά σας προτού μπορέσετε να συνάψετε οποιοδήποτε δάνειο με το όνομά σας. Σας προστατεύει από την κλοπή ταυτότητας και συμβάλλει στη διασφάλιση ότι μόνο εσείς μπορείτε να πάρετε δάνειο ή να ανοίξετε λογαριασμούς και να κάνετε αιτήσεις για πιστωτικές κάρτες με το όνομά σας. Για να το κάνετε αυτό, θα πρέπει να έρθετε σε συνεννόηση με τις τράπεζες που συνεργάζεστε.

Ειδοποιήστε κάθε ενδιαφερόμενο μέρος

Ανάλογα με τις ευαίσθητες πληροφορίες που αποκαλύφθηκαν κατά την παραβίαση δεδομένων, θα πρέπει να φροντίσετε να ειδοποιήσετε οποιαδήποτε ενδιαφερόμενα μέρη. Για παράδειγμα, αν έχουν εκτεθεί τα στοιχεία της πιστωτικής σας κάρτας, θα πρέπει να επικοινωνήσετε με την τράπεζα για να ακυρώσετε την κάρτα και να λάβετε μια νέα. Επικοινωνήστε με το κοινωνικό δίκτυο που χρησιμοποιείτε, αν εκτέθηκε ο διαδικτυακός λογαριασμός που χρησιμοποιείτε σε αυτό καθώς μπορεί να χρησιμοποιηθεί για επιθέσεις phishing. Αν εκτέθηκαν δεδομένα της εταιρείας σας, επικοινωνήστε με τους αρμόδιους για να τους ενημερώσετε ώστε να λάβουν τα κατάλληλα μέτρα για την διαχείριση της κατάστασης και της παραβίασης ασφαλείας.

Πως να αποτρέψετε μελλοντικές παραβιάσεις δεδομένων

Παρόλο που μπορεί να έχετε λάβει τα σωστά μέτρα για να ανακάμψετε από μια παραβίαση δεδομένων, οι κυβερνοεγκληματίες ενδέχεται να επιχειρήσουν να σας επαναπροσεγγίσουν για μελλοντικές επιθέσεις στον κυβερνοχώρο για να κλέψουν τις πληροφορίες σας. Οφείλετε λοιπόν να λάβετε προληπτικά μέτρα για να αποτρέψετε μελλοντικές παραβιάσεις δεδομένων. Παρακάτω, ακολουθούν ορισμένες συμβουλές που θα σας βοηθήσουν να αποτρέψετε μελλοντικές παραβιάσεις δεδομένων.

Χρησιμοποιήστε ισχυρούς και μοναδικούς κωδικούς πρόσβασης

Για την προστασία των διαδικτυακών λογαριασμών σας από τους κυβερνοεγκληματίες, είναι απολύτως απαραίτητο να χρησιμοποιείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης. Με τη χρήση μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό που διατηρείτε θα μπορέσετε να αποτρέψετε τους κυβερνοεγκληματίες από το να εκτελέσουν επιθέσεις «πλήρωσης διαπιστευτηρίων» και να θέσουν σε κίνδυνο πολλαπλούς λογαριασμούς σας. Με τη χρήση ισχυρών κωδικών πρόσβασης, θα καταστήσετε δύσκολο έως αδύνατο για τους κυβερνοεγκληματίες να μαντέψουν ή να «σπάσουν» τους κωδικούς σας.

Οι ευαίσθητες πληροφορίες και δεδομένα που περιέχονται στους λογαριασμούς σας προστατεύονται μόνο με τη χρήση ισχυρών και μοναδικών κωδικών πρόσβασης. Επομένως, θα πρέπει να δημιουργείτε κωδικούς πρόσβασης που έχουν μήκος τουλάχιστον 16 χαρακτήρων. Κάθε κωδικός πρόσβασης θα πρέπει να έχει έναν μοναδικό και τυχαίο συνδυασμό κεφαλαίων και πεζών γραμμάτων, αριθμών και ειδικών χαρακτήρων. Κατά τη δημιουργία κωδικών πρόσβασης θα πρέπει να αποφεύγετε τη χρήση προσωπικών πληροφοριών, διαδοχικών αριθμών και γραμμάτων ή κοινότυπων λέξεων από το λεξικό.

Ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA)

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA ή Multi-Factor Authentication) αποτελεί ένα πρωτόκολλο ασφαλείας που απαιτεί από τους χρήστες να παρέχουν πρόσθετες μορφές ελέγχου της ταυτότητας τους προκειμένου να αποκτήσουν πρόσβαση στους λογαριασμούς τους. Με ενεργοποιημένο το MFA, πρέπει να παρέχετε τα διαπιστευτήρια σύνδεσης μαζί με μια πρόσθετη μορφή ταυτοποίησης(π.χ. έναν κωδικό, μία εφαρμογή ταυτοποίησης στο κινητό κ.ά.) για να αποκτήσετε πρόσβαση στους λογαριασμούς σας. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων παρέχει ένα επιπλέον επίπεδο ασφάλειας, διασφαλίζοντας ότι μόνο εξουσιοδοτημένοι χρήστες έχουν πρόσβαση στους λογαριασμούς σας. Ακόμη και αν τα διαπιστευτήρια σύνδεσής παραβιάζονταν, οι κυβερνοεγκληματίες δεν θα μπορούσαν να αποκτήσουν πρόσβαση στους λογαριασμούς σας, καθώς δεν θα ήταν σε θέση να παράσχουν την πρόσθετη ταυτοποίηση.

Διατηρείτε το λογισμικό σας ενημερωμένο

Για να παρακάμψουν τα μέτρα ασφαλείας και να εγκαταστήσουν κακόβουλο λογισμικό, οι κυβερνοεγκληματίες θα επιχειρήσουν να εκμεταλλευτούν (exploit) τις όποιες ευπάθειες και τρωτά σημεία ασφαλείας του ξεπερασμένου λογισμικού σας. Θα πρέπει να ενημερώνετε τακτικά το λογισμικό, να εφαρμόζετε τα σχετικά patches για να επιδιορθώνετε τυχόν κενά ασφαλείας και να προσθέτετε χαρακτηριστικά ασφαλείας που προστατεύουν καλύτερα τους υπολογιστές και τις συσκευές σας. Είναι σημαντικό να διατηρείτε το λογισμικό σας ενημερωμένο καθώς έτσι μπορείτε να αποτρέψετε την πρόσβαση των κυβερνοεγκληματιών στα δεδομένα σας.

Μειώστε την επιφάνεια επίθεσης

Η επιφάνεια επίθεσης αναφέρεται σε όλα τα πιθανά σημεία εισόδου που μπορούν να χρησιμοποιήσουν οι κυβερνοεγκληματίες για να αποκτήσουν πρόσβαση σε ένα σύστημα και να κλέψουν δεδομένα. Μια μεγάλη επιφάνεια επίθεσης καθιστά δυσκολότερη τη διαχείριση των διαφόρων σημείων από τα οποία ένας κυβερνοεγκληματίας μπορεί να σας επιτεθεί και να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες. Η μείωση της επιφάνειας επίθεσής θα περιορίσει τις ευκαιρίες που έχει ένας χάκερ να σας επιτεθεί. Μπορείτε να μειώσετε την επιφάνεια επίθεσης με τη διαγραφή των ανενεργών λογαριασμών, την απεγκατάσταση-παροπλισμό των περιττών εφαρμογών, την ενίσχυση των διαπιστευτηρίων σύνδεσης και την διατήρηση του λογισμικού σας στην τελευταία και πλέον ενημερωμένη έκδοση του.

Μείνετε ενημερωμένοι για τις κυβερνοεπιθέσεις

Οι κυβερνοεγκληματίες βρίσκουν πάντα νέους τρόπους για να επιτίθενται στους χρήστες και να κλέβουν τα ευαίσθητα δεδομένα τους. Πρέπει να ενημερώνεστε για τις νέες επιθέσεις στον κυβερνοχώρο για να τις αναγνωρίζετε και να τις αποφεύγετε. Λάβετε προληπτικά μέτρα για να αποτρέψετε τις κυβερνοεπιθέσεις από το να επηρεάσουν επιτυχώς εσάς ή τον οργανισμό σας.

Το Keeper® βοηθά στην πρόληψη ενάντια στις μελλοντικές παραβιάσεις δεδομένων

Ο καλύτερος τρόπος για να εφαρμόσετε τις βέλτιστες πρακτικές κυβερνοασφάλειας και να αποτρέψετε μελλοντικές παραβιάσεις δεδομένων είναι η χρήση ενός διαχειριστή κωδικών πρόσβασης. Με έναν διαχειριστή κωδικών πρόσβασης, μπορείτε να αποθηκεύετε και να προστατεύετε τις προσωπικές σας πληροφορίες, όπως τα διαπιστευτήρια σύνδεσης, τον αριθμό κοινωνικής ασφάλισης, το διαβατήριο, τις ταυτότητες και άλλα ευαίσθητα δεδομένα. Θα σας βοηθήσει να ενισχύσετε τους λογαριασμούς που έχουν πρόσβαση σε ευαίσθητα δεδομένα και σε περίπτωση κάποιας παραβίασης θα σας βοηθήσει να αλλάξετε τυχόν παραβιασμένους κωδικούς πρόσβασης τάχιστα και αποτελεσματικά.

O Keeper Password Manager χρησιμοποιεί κρυπτογράφηση μηδενικής εμπιστοσύνης και μηδενικής γνώσης για την προστασία των προσωπικών σας δεδομένων. Αυτό διασφαλίζει ότι μόνο εσείς έχετε πρόσβαση στο ψηφιακό θησαυροφυλάκιό σας. Προχωρήστε σε εγγραφή για μια δωρεάν δοκιμή για να προστατεύσετε τα ευαίσθητα δεδομένα σας από τις παραβιάσεις.

Πηγή: Keeper

1

Φεβ

Παραβίαση κωδικού πρόσβασης έχουμε όταν ένας κυβερνοεγκληματίας έχει τον κωδικό πρόσβασης σας και μπορεί να τον χρησιμοποιήσει για να εισέλθει στον λογαριασμό σας. Οι παραβιάσεις κωδικών πρόσβασης συμβαίνουν κυρίως μέσω επιθέσεων κοινωνικής μηχανικής ή εσωτερικής πληροφόρησης (από εσωτερικές απειλές) ωστόσο τις περισσότερες φορές, οι αδύναμες συνήθειες -στη δημιουργία, στη φύλαξη κ.λπ.- όσον αφορά τους κωδικούς πρόσβασης είναι ο ένοχος.

Συνεχίστε το διάβασμα παρακάτω για να μάθετε περισσότερα σχετικά με το πως παραβιάζονται οι κωδικοί πρόσβασης, τι μπορεί να συμβεί αν παραβιαστούν και πως να αποτρέψετε τελικώς την παραβίαση των κωδικών πρόσβασης.

Πως παραβιάζονται οι κωδικοί πρόσβασης; 

Οι κωδικοί πρόσβασης αποτελούν στην ουσία «κλειδιά» που προορίζονται για την προστασία των διαδικτυακών σας λογαριασμών και των δεδομένων που περιέχουν. Και δεν πρέπει ποτέ να είναι προσβάσιμα σε με εξουσιοδοτημένα άτομα. Προκειμένου να εξαπολύσουν τις επιθέσεις τους, οι κυβερνοεγκληματίες συνήθως εκμεταλλεύονται όσα άτομα επαναχρησιμοποιούν τους κωδικούς πρόσβασης τους, χρησιμοποιούν αδύναμους κωδικούς πρόσβασης, κάνουν κλικ σε απάτες phishing και αποθηκεύουν χωρίς να αναλάβουν τα απαραίτητα μέτρα ασφαλείας τους κωδικούς τους.

Επαναχρησιμοποίηση κωδικών πρόσβασης

Ένας σημαντικός λόγος που διευκολύνει τις παραβιάσεις κωδικών πρόσβασης είναι η επαναχρησιμοποίηση τους. Και σύμφωνα με έρευνες, η επαναχρησιμοποίηση τους είναι εξαιρετικά συχνή. Πράγματι, το 52% των ανθρώπων χρησιμοποιούν τον ίδιο κωδικό πρόσβασης για πολλούς λογαριασμούς επειδή πολύ απλά τους είναι ευκολότερο να θυμούνται έναν κωδικό πρόσβασης ή διάφορες εκδοχές του ίδιου κωδικού πρόσβασης, αντί να χρησιμοποιούν ισχυρούς και μοναδικούς κωδικούς πρόσβασης για κάθε ξεχωριστό λογαριασμό. Αυτή η πρακτική ωστόσο ενέχει μεγάλους κινδύνους διότι αν ένας κυβερνοεγκληματίας αποκτήσει αυτόν τον έναν κωδικό πρόσβασης θα είναι σε θέση να αποκτήσει πρόσβαση και σε άλλους λογαριασμούς -ή ακόμα και σε όλους- στους οποίους τον χρησιμοποιείτε. Αν παραβιαστεί μια εταιρεία στην οποία έχετε λογαριασμό και εκτεθεί ο κωδικός πρόσβασής σας, τότε οι κυβερνοεγκληματίες θα μπορούν στη συνέχεια να εξαπολύσουν επιθέσεις «πλήρωσης διαπιστευτηρίων» (credential stuffing) για να δουν αν μπορούν να αποκτήσουν πρόσβαση σε πολλούς λογαριασμούς με τον ίδιο κωδικό πρόσβασης.

Χρήση αδύναμων κωδικών πρόσβασης

Οι κωδικοί πρόσβασης παραβιάζονται επίσης επειδή είναι αδύναμοι. Οποιοσδήποτε κωδικός πρόσβασης είναι απλός και εύκολος ή χρησιμοποιεί μικρό αριθμό χαρακτήρων που μπορεί εύκολα να «σπάσει» (crack) από κάποιο λογισμικό παραβίασης κωδικών πρόσβασης είναι πιθανό να παραβιαστεί από κυβερνοεγκληματίες. Αδύναμοι κωδικοί πρόσβασης είναι εκείνοι που είναι πολύ σύντομοι, επαναλαμβάνουν γράμματα ή αριθμούς και χρησιμοποιούν προσωπικές πληροφορίες όπως το έτος γέννησής σας. Η αποφυγή των αδύναμων κωδικών πρόσβασης και η δημιουργία ισχυρών και μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό είναι απλή υπόθεση με τη βοήθεια μιας διαδικτυακής γεννήτριας κωδικών πρόσβασης (password generation) που θα τους δημιουργήσει για λογαριασμό σας. 

Απάτες phishing

Οι απάτες phishing είναι μηνύματα ηλεκτρονικού ταχυδρομείου, μηνύματα κειμένου ή τηλεφωνικές κλήσεις από απατεώνες και εγκληματίες του κυβερνοχώρου που παρουσιάζονται ως κάποιοι που δεν είναι στην πραγματικότητα, όπως μια εταιρεία ή ένα μέλος της οικογένειάς σας, για να σας πείσουν να αποκαλύψετε ευαίσθητες πληροφορίες. Ένας κυβερνοεγκληματίας χρησιμοποιεί απάτες phishing για να ζητήσει πληροφορίες που μπορεί να χρησιμοποιήσει για να παραβιάσει τους διαδικτυακούς λογαριασμούς σας.

Για παράδειγμα, ένας κυβερνοεγκληματίας μπορεί να σας στείλει ένα μήνυμα ηλεκτρονικού ταχυδρομείου phishing που λέει να αλλάξετε αμέσως τον κωδικό πρόσβασής σας επειδή ο λογαριασμός σας έχει παραβιαστεί. Το μήνυμα ηλεκτρονικού ταχυδρομείου μπορεί ακόμη και να σας προτρέπει να κάνετε κλικ σε έναν σύνδεσμο, αλλά κάνοντας κλικ σε αυτόν τον σύνδεσμο μπορεί να μεταφερθείτε σε έναν ψεύτικο ή παραποιημένο ιστότοπο που μοιάζει καθ’ όλα νόμιμος. Αν εισάγετε τα διαπιστευτήριά σας στην ψεύτικη ιστοσελίδα, θα έχετε ουσιαστικά παραδώσει τα διαπιστευτήρια σας στον κυβερνοεγκληματία.

Μη ασφαλής φύλαξη κωδικών πρόσβασης

Κάθε φορά που αποθηκεύετε τους κωδικούς πρόσβασής σας με μη ασφαλή τρόπο, όπως σε ένα φύλλο εργασίας ή στη λειτουργία σημειώσεων του τηλεφώνου σας, ουσιαστικά θέτετε τους λογαριασμούς σας σε κίνδυνο παραβίασης. Η αποθήκευση των διαπιστευτηρίων σύνδεσης σε μη κρυπτογραφημένη μορφή σημαίνει ότι οι κυβερνοεγκληματίες μπορούν να αποκτήσουν πρόσβαση στους λογαριασμούς σας και σε όλα τα δεδομένα που είναι αποθηκευμένα σε αυτούς με ευκολία.

Μη ασφαλείς μέθοδοι κοινής χρήσης κωδικών πρόσβασης

Η κοινή χρήση του κωδικού πρόσβασης έχει σκοπό να δώσει σε έμπιστους τρίτους ασφαλή πρόσβαση στο λογαριασμό σας (με τη δική σας έγκριση). Οι μη ασφαλείς μέθοδοι κοινής χρήσης κωδικών πρόσβασης ωστόσο, όπως μέσω μηνυμάτων κειμένου ή μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου, μπορούν εύκολα να υποκλαπούν από τους κυβερνοεγκληματίες. Επιπλέον, αν κάποιος απατεώνας ή κακοποιός αποκτήσει φυσική πρόσβαση στη συσκευή σας, μπορεί να δει τον κωδικό πρόσβασης απλώς γραμμένο σε απλό κείμενο.

Είναι σημαντικό, όταν επιλέγετε να μοιράζεστε τους κωδικούς πρόσβασής σας, να το κάνετε με πλήρη, διατερματική κρυπτογράφηση (από άκρο σε άκρο) για να αποτρέψετε την παραβίαση τους. Ένας ασφαλής διαχειριστής κωδικών πρόσβασης (password manager) μπορεί να διευκολύνει την ασφαλή κοινή χρήση διαπιστευτηρίων.

Τι πρόκειται να συμβεί αν παραβιαστούν οι κωδικοί μου;

Αν παραβιαστεί οποιοσδήποτε από τους κωδικούς πρόσβασης σας, ενδέχεται να οδηγήσει σε μια σειρά από ζητήματα ιδιωτικού απορρήτου ή ακόμα και οικονομικά ζητήματα που μπορεί να έχουν σοβαρές επιπτώσεις στην καθημερινή σας ζωή. Τα δεδομένα που έχουν κλαπεί από έναν κυβερνοεγκληματία μπορούν να χρησιμοποιηθούν για την πρόσβαση σε άλλους λογαριασμούς, ειδικά αν επαναχρησιμοποιείτε κωδικούς πρόσβασης ή παραλλαγές τους. Οι παραβιάσεις κωδικών πρόσβασης μπορούν επίσης να οδηγήσουν σε εκβιασμό από κυβερνοεγκληματίες ή σε κλοπή της ταυτότητας σας.

Αν υποθέσουμε ότι ένας απατεώνας ή κυβερνοεγκληματίας καταφέρει να παραβιάσει τον κωδικό πρόσβασης του ηλεκτρονικού σας ταχυδρομείου και δεν έχετε ενεργοποιήσει τον έλεγχο ταυτότητας πολλαπλών παραγόντων, ενδέχεται να βρεθεί στην πλεονεκτική θέση να επιχειρήσει να επαναφέρει τους κωδικούς πρόσβασης άλλων λογαριασμών σας που χρησιμοποιούν την ίδια διεύθυνση ηλεκτρονικού ταχυδρομείου.

Πως μπορείτε να μάθετε αν ο κωδικός πρόσβασης σας έχει παραβιαστεί

Ο καλύτερος τρόπος για να μάθετε αν ο κωδικός πρόσβασής σας έχει παραβιαστεί είναι με ένα εργαλείο παρακολούθησης του σκοτεινού Ιστού (dark web). Η Keeper Security προσφέρει δωρεάν δυνατότητα σάρωσης του σκοτεινού Ιστού που σας επιτρέπει να ελέγξετε αν τα δεδομένα σας έχουν κλαπεί και διαρρεύσει στον σκοτεινό Ιστό. Ο σκοτεινός ιστός είναι ένα κρυφό τμήμα του Διαδικτύου που επιτρέπει τις ανώνυμες συναλλαγές και την ανώνυμη ανταλλαγή και πώληση πληροφοριών και δεδομένων. Είναι πασίγνωστο ότι χρησιμοποιείται για παράνομες αγορές, συμπεριλαμβανομένης της πώλησης και αγοράς κλεμμένων διαπιστευτηρίων και προσωπικών πληροφοριών.

Πως να αποτρέψετε την παραβίαση των κωδικών σας

Μπορείτε να αποτρέψετε την παραβίαση των κωδικών πρόσβασης σας με τη χρήση ενός διαχειριστή κωδικών πρόσβασης, ενεργοποιώντας τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) και αποφεύγοντας τα δημόσια ασύρματα δίκτυα (WiFi).

Χρησιμοποιήστε έναν διαχειριστή κωδικών πρόσβασης

Ο καλύτερος τρόπος για να αποτρέψετε την παραβίαση των κωδικών σας είναι η χρήση ενός διαχειριστή κωδικών πρόσβασης. Ο διαχειριστής κωδικών πρόσβασης είναι ένα εργαλείο που σας βοηθά να δημιουργείτε, να διαχειρίζεστε και να αποθηκεύετε με ασφάλεια τους κωδικούς σας. Οι διαχειριστές κωδικών πρόσβασης σας βοηθούν να διασφαλίσετε ότι ακολουθούνται πάντα οι βέλτιστες πρακτικές κωδικών πρόσβασης και ότι δεν επαναχρησιμοποιούνται σε άλλους λογαριασμούς σας.

Ένας λόγος που παραβιάζονται οι κωδικοί πρόσβασης είναι η χρησιμοποίηση προσωπικών πληροφοριών κατά τη δημιουργία τους. Για παράδειγμα, η χρήση του ονόματος ενός κατοικίδιου ζώου ή της διεύθυνσης κατοικίας σας στον κωδικό πρόσβασης καθιστά απλούστερο για τους κυβερνοεγκληματίες να μαντέψουν και να αποκτήσουν πρόσβαση στον λογαριασμό σας. Όπως είναι φυσικό, το να θυμάστε κωδικούς πρόσβασης που δεν έχουν καμία ιδιαίτερη σημασία για εσάς μπορεί να αποδειχτεί δύσκολη υπόθεση, ωστόσο σε αυτό μπορεί να βοηθήσει σημαντικά η χρήση ενός εργαλείου διαχείρισης κωδικών πρόσβασης. Με έναν διαχειριστή κωδικών πρόσβασης, ο μόνος κωδικός πρόσβασης που πρέπει να θυμάστε είναι ο κύριος κωδικός πρόσβασης (master password).

Ενεργοποιήστε το MFA

Ένα άλλο βασικό βήμα για την αύξηση της συνολικής σας διαδικτυακής ασφάλειας είναι η ενεργοποίηση του ελέγχου ταυτότητας πολλαπλών παραγόντων, όποτε αυτό είναι δυνατό. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων ή MFA απαιτεί να χρησιμοποιείτε μία ή περισσότερες πρόσθετες μεθόδους ελέγχου της ταυτότητας σας για να συνδεθείτε στους λογαριασμούς σας. Η ενεργοποίηση του MFA προστατεύει και διασφαλίζει τις εμπιστευτικές πληροφορίες σας από τη μη εξουσιοδοτημένη πρόσβαση. Ακόμα και αν παραβιαστούν οι κωδικοί πρόσβασής σας, ένας κυβερνοεγκληματίας δεν θα μπορέσει να αποκτήσει πρόσβαση στον λογαριασμό σας αν είναι ενεργοποιημένο το MFA, επειδή δεν θα μπορέσει να πιστοποιήσει το ποιος είναι.

Αποφύγετε τη χρήση δημόσιου WiFi

Η αποφυγή χρήσης του δημόσιου WiFi μπορεί επίσης να βοηθήσει στην αποφυγή παραβίασης των κωδικών σας. Όταν χρησιμοποιείτε δημόσιο WiFi, τα δεδομένα σας είναι ευάλωτα σε υποκλοπή μέσω επίθεσης Man-in-the-Middle (MITM). Μια επίθεση MITM είναι όταν τα δεδομένα που αποστέλλονται μεταξύ δύο ατόμων υποκλέπτονται από έναν κυβερνοεγκληματία χρησιμοποιώντας συγκεκριμένες μεθόδους και τεχνικές. Η αποφυγή του δημόσιου WiFi θα μειώσει τον κίνδυνο να πέσετε θύματα μίας επίθεσης MITM.

Μείνετε ασφαλείς από παραβιάσεις των κωδικών πρόσβασης

Να θυμάστε να χρησιμοποιείτε πάντα ισχυρούς και μοναδικούς κωδικούς πρόσβασης που είναι δύσκολο για κάποιον να τους μαντέψει. Για να διασφαλίσετε ότι χρησιμοποιείτε πάντα ισχυρούς κωδικούς πρόσβασης, χρησιμοποιήστε έναν διαχειριστή κωδικών πρόσβασης όπως είναι ο Keeper Password Manager. Ως ο πιο αξιόπιστος διαχειριστής κωδικών πρόσβασης στον κόσμο, ο Keeper μπορεί να προστατεύσει τους κωδικούς σας από παραβιάσεις. Το φιλικό και διαισθητικό περιβάλλον χρήσης διασφαλίζει ότι είναι το ίδιο απλό στη χρήση και απρόσκοπτο σε όλες τις συσκευές σας. Ξεκινήστε μια δωρεάν δοκιμή 30 ημερών σήμερα.

Πηγή: Keeper

 

30

Ιαν

Προστατεύστε τα εργαλεία παραγωγικότητας Google Workspace σας με Sophos.

Οι οργανισμοί με κατανεμημένο εργατικό δυναμικό βασίζονται ολοένα και περισσότερο σε πλατφόρμες παραγωγικότητας που βασίζονται στο νέφος (cloud-based) όπως είναι οι Microsoft 365 και Google Workspace για ηλεκτρονικό ταχυδρομείο τους, διαμοιρασμό και κοινή χρήση αρχείων και συνεργατικότητα. Διαβάστε παρακάτω για να μάθετε πως η νέα ενσωμάτωση (ενοποίηση) των εργαλείων της Sophos με την πλατφόρμα Google Workspace μπορεί να σας βοηθήσει να αμυνθείτε ενάντια στις προηγμένες επιθέσεις που στοχεύουν τα κρίσιμης σημασίας για την επιχείρηση σας εργαλεία παραγωγικότητας.

Εντοπίστε και αμυνθείτε ενάντια σε απειλές που έχουν στόχο τα περιβάλλοντα Google Workspace

Μπορεί η πλατφόρμα Google Workspace (παλαιότερα γνωστή και ως G Suite) να ενσωματώνει ορισμένες ελέγχους ασφαλείας ωστόσο η διερεύνηση, η επικύρωση και η αντιμετώπιση απειλών μπορεί να αποτελέσει πρόκληση για τις ομάδες ασφαλείας που δεν διαθέτουν επαρκείς πόρους.

Οι ομάδες ασφαλείας χρειάζονται εξαιρετικά λεπτομερή ορατότητα σε ολόκληρο το περιβάλλον πληροφορικής για να είναι σε θέση να αμυνθούν έναντι των ενεργών αντιπάλων. Η λύση Sophos Extended Detection and Response (XDR) και η υπηρεσία Sophos Managed Detection and Response (MDR) αξιοποιούν μια προσέγγιση συνδεδεμένης τεχνολογίας που συσχετίζει δεδομένα από ένα ευρύ οικοσύστημα προϊόντων και τεχνολογιών, παρέχοντας πλήρη ορατότητα σε όλες τις εφαρμογές, τα εργαλεία και τα στοιχεία ασφαλείας σας.

Η Sophos εγκαινίασε μια νέα ενσωμάτωση/ενοποίηση που επεκτείνει το συγκεκριμένο οικοσύστημα συλλέγοντας δεδομένα ασφαλείας και τηλεμετρία από τη σουίτα παραγωγικότητας Google Workspace, παρέχοντας στους αναλυτές της υπηρεσίας Sophos MDR και στους χρήστες της λύσης Sophos XDR καλύτερη ορατότητα για τον εντοπισμό και την αναχαίτιση απειλών.

Η υπηρεσία Sophos MDR παρέχει 24ωρη παρακολούθηση της ασφάλειας, φιλτράρει τις περιττές ειδοποιήσεις και διερευνά απειλές για το περιβάλλον Google Workspace σας, όπως για παράδειγμα τη μη εξουσιοδοτημένη πρόσβαση στον λογαριασμό Google και την κακόβουλη δραστηριότητα Gmail.

Οι οργανισμοί που χρησιμοποιούν το προϊόν Sophos XDR για διερεύνηση και απόκριση από τη δική τους εσωτερική ομάδα πληροφορικής/ ασφαλείας μπορούν επίσης να ενσωματώσουν την τηλεμετρία Google Workspace για τον εντοπισμό οποιασδήποτε δυνητικά κακόβουλης δραστηριότητας, συμπεριλαμβανομένων ύποπτων συνδέσεων (logins), δραστηριότητας από λογαριασμούς χρηστών που έχουν ανασταλεί ή ανώμαλων αλλαγών στις ρυθμίσεις του λογαριασμού διαχείρισης (administrator)- και όλα τα παραπάνω σε συνδυασμό με εντοπισμό απειλών από άλλες πηγές σε μια μοναδική ενιαία οθόνη.

Διατίθεται σε πελάτες Sophos MDR και Sophos XDR χωρίς πρόσθετη χρέωση

Η Sophos περιλαμβάνει μια σειρά «έτοιμων» ενσωματώσεων τόσο με τεχνολογίες της Sophos όσο και με τεχνολογίες τρίτων για όλες τις συνδρομητικές βαθμίδες των υπηρεσιών και προϊόντων Sophos MDR και Sophos XDR. Οι ενσωματώσεις με εργαλεία παραγωγικότητας, όπως είναι το Microsoft 365 και πλέον και το Google Workspace είναι διαθέσιμες σε όλους τους νέους και υφιστάμενους πελάτες των Sophos MDR και Sophos XDR χωρίς πρόσθετη χρέωση.

Αναβαθμίστε τις άμυνές σας με τη νέα ενσωμάτωση Google Workspace

Για να μάθετε περισσότερα και να διερευνήσετε πως το Sophos MDR και το Sophos XDR μπορούν να βοηθήσουν τον οργανισμό σας να ενισχύσει την άμυνα του απέναντι στους ενεργούς αντιπάλους, συμπεριλαμβανομένων και των επιθέσεων που στοχεύουν τα εργαλεία παραγωγικότητας, μιλήστε με έναν σύμβουλο της Sophos ή τον συνεργάτη της Sophos στην περιοχή σας.

Είστε ήδη πελάτης του Sophos MDR ή του Sophos XDR; Ενεργοποιήστε την ενσωμάτωση του Google Workspace στην κονσόλα Sophos Central από σήμερα κιόλας.

Πηγή: Sophos

26

Ιαν

ZTNA, Sophos Central, προστασία DNS, και άλλα.

Η Ομάδα Προϊόντων Δικτυακής Ασφάλειας έχει να μοιραστεί μαζί σας ορισμένα σημαντικά νέα που σχετίζονται με το Sophos Firewall.

Sophos Firewall v20

Όπως γνωρίζετε, στα τέλη του περασμένου έτους κυκλοφορήσαμε το Sophos Firewall v20 με αρκετές συναρπαστικές νέες βελτιώσεις. Πολλοί από εσάς έχετε ήδη αναβαθμίσει τα firewall σας αλλά όσοι από εσάς δεν το έχετε κάνει ήδη, τώρα είναι η κατάλληλη στιγμή!

Θα δείτε την ενημέρωση να σας περιμένει στο Sophos Central ή στην κονσόλα web admin μόλις συνδεθείτε. Βεβαιωθείτε ότι θα ενημερώσετε σύντομα τα firewalls σας, όχι μόνο για να επωφεληθείτε από τις πολλές νέες δυνατότητες αλλά και για να διασφαλίσετε ότι έχετε τις τελευταίες ενημερώσεις και επιδιορθώσεις ασφαλείας, απόδοσης και αξιοπιστίας που βρίσκονται σε κάθε νέα ενημέρωση.

Δείτε τι νέο υπάρχει στο παρακάτω σύντομο βίντεο επισκόπησης:

Το Sophos ZTNA βρίσκεται πλέον στο Sophos Firewall

Πράγματι! Σε περίπτωση που δεν το γνωρίζατε, το Sophos Firewall v20 ενσωματώνει μία gateway ZTNA απευθείας στο τείχος προστασίας με αποτέλεσμα να καθιστά την εγκατάσταση ZTNA ευκολότερη από ποτέ.

Η απόφαση να μεταβείτε από την απομακρυσμένη πρόσβαση VPN στο ZTNA είναι απλή. Το ZTNA παρέχει καλύτερη ασφάλεια, ευκολότερη διαχείριση και μια πολύ πιο ομαλή και αξιόπιστη εμπειρία για τον τελικό χρήστη. Έχοντας επίσης μία gateway ZTNA ενσωματωμένη στο Sophos Firewall, οι πελάτες δεν χρειάζεται να εφαρμόσουν ή να εγκαταστήσουν τίποτα επιπλέον για να ενεργοποιήσουν την ασφαλή απομακρυσμένη πρόσβαση σε συστήματα και εφαρμογές που βρίσκονται πίσω από το τείχος προστασίας.

Για να μάθετε περισσότερα για το ZTNA και πως μπορεί να σας βοηθήσει να ασφαλίσετε την απομακρυσμένη πρόσβαση και τις εφαρμογές σας επισκεφθείτε το Sophos.com/ZTNA. Είναι εύκολο επίσης να το δοκιμάσετε δωρεάν.

Ενημερώσεις διαχείρισης Sophos Central

Η ενημερωμένη έκδοση Ιανουαρίου για τη διαχείριση firewall στο Sophos Central είναι ήδη διαθέσιμη και περιέχει αρκετές νέες λειτουργίες και διορθώσεις:

Οι βελτιώσεις στο SDWAN επιτρέπουν χαρακτήρες μπαλαντέρ “*” σε οποιαδήποτε διεύθυνση IP για το απομακρυσμένο «άκρο» των route-based σηράγγων VPN. Ιδανικό για χρήση με απομακρυσμένες τοποθεσίες που αλλάζουν συχνά ή γρήγορα δυναμικές διευθύνσεις IP.

Η διαμορφώσιμη καταστολή επαναλαμβανόμενων ειδοποιήσεων αλλάζει τις προτεραιότητες ειδοποιήσεων και θέτει όρια στο πόσο συχνά μπορούν να εγείρονται επαναλαμβανόμενες ειδοποιήσεις. Χρησιμοποιήστε αυτή τη δυνατότητα για να καταστείλετε τις θορυβώδεις ειδοποιήσεις εμποδίζοντάς τες από να γεμίζουν ασφυκτικά τα εισερχόμενα και τις μετρήσεις ειδοποιήσεων στο Sophos Central.

Αυτόματη επαναφορά υλικολογισμικού. Η έκδοση SFOS v20 και άνω υποστηρίζει πλέον αυτόματη επαναφορά υλικολογισμικού όταν εντοπίζει ότι μια ενημέρωση δεν ήταν απολύτως επιτυχής. Το Sophos Central θα ανιχνεύει πλέον και θα ειδοποιεί για συμβάντα επαναφοράς υλικολογισμικού στη περίπτωση που αυτά συμβούν.

Επιπλέον: έχουν πραγματοποιηθεί ορισμένες αισθητικές αλλαγές για να ταιριάζουν με τις αλλαγές στην ονομασία των λειτουργιών ATP στο SFOS v20. Ανατρέξτε στις πλήρεις σημειώσεις έκδοσης.

Πρώιμη πρόσβαση στην προστασία DNS της Sophos

Το πρόγραμμα πρώιμης πρόσβασης (EAP) για την προστασία Sophos DNS ξεκίνησε τον Δεκέμβριο και ήταν ένα από τα πιο δημοφιλή προγράμματα πρώιμης πρόσβασης που είχαμε ποτέ, με πάνω από 3 δισεκατομμύρια ερωτήματα να έχουν εξυπηρετηθεί σε αρκετές εκατοντάδες τοποθεσίες πελατών παγκοσμίως.

Αν δεν έχετε ήδη προχωρήσει σε εγγραφή, τώρα είναι η κατάλληλη στιγμή για να αρχίσετε να το χρησιμοποιείτε, καθώς πρόσφατα προσθέσαμε νέες λειτουργίες αναφοράς, ελέγχου και ασφαλούς αναζήτησης. Ανατρέξτε στις πλήρεις λεπτομέρειες και ξεκινήστε σήμερα!

Νέα έκθεση αξιολόγησης της κατάστασης ασφαλείας του Sophos Firewall

Η ομάδα είναι στην ευχάριστη θέση να ανακοινώσει ότι μια νέα αναφορά αξιολόγησης της στάσης ασφαλείας (SPA) προστίθεται στις δυνατότητες αναφοράς του Sophos Central αργότερα αυτή την εβδομάδα.

Αυτή η προσαρμόσιμη λειτουργίας δημιουργίας αναφοράς παρέχει μια επισκόπηση, σε επίπεδο διαχείρισης, της δραστηριότητας προστασίας του τείχους προστασίας που αποτελεί ένα εξαιρετικό εργαλείο για την παρουσίαση της αξίας και της προστασίας που παρέχει το Sophos Firewall. Περιλαμβάνεται επίσης μια ολοκαίνουργια αναφορά απογραφής που παρέχει ένα snapshot του inventory του firewall, της κατάστασης υγείας και των λεπτομερειών της άδειας χρήσης.

Πηγή: Sophos

23

Ιαν

Αισθάνεστε καλά που στέλνετε τα κρίσιμα για την επιχείρησή σας αρχεία με ασφάλεια μέσω διαχειριζόμενης μεταφοράς αρχείων (MFT); Θα έπρεπε. Είναι ένας ασφαλής, απλοποιημένος τρόπος για να μεταφέρετε ευαίσθητες πληροφορίες από το ένα μέρος στο άλλο, με κρυπτογράφηση που είναι ενσωματωμένη στη λύση, χαρακτηριστικά αυτοματισμού που βοηθούν στη διασφάλιση της διαδικασίας και ισχυρή ασφάλεια που εφαρμόζεται στα αρχεία τόσο όταν βρίσκονται σε κατάσταση ηρεμίας όσο και κατά τη μεταφορά τους. Γνωρίζετε όμως τι συμβαίνει σε αυτά τα ευαίσθητα αρχεία αφού φτάσουν στους προβλεπόμενους παραλήπτες τους; Η συγκεκριμένη λύση μεταφοράς αρχείων επομένως μπορεί να μην είναι αρκετή για την ασφάλεια των αρχείων σας μετά την αποστολή.

Η λύση MFT προστατεύει τα πολύτιμα δεδομένα του οργανισμού σας κατά τη μεταφορά, αλλά αυτό δεν σημαίνει ότι τα αρχεία είναι απρόσβλητα από ζητήματα ασφαλείας μόλις φτάσουν στον προορισμό τους. Για παράδειγμα, ο παραλήπτης μπορεί να προωθήσει το αρχείο σε έναν μη εξουσιοδοτημένο χρήστη, «ανοίγοντας» τα δεδομένα σε πιθανό κακόβουλο λογισμικό.

Μπορείτε να προστατεύσετε περαιτέρω τα δεδομένα του οργανισμού σας σε ολόκληρο τον κύκλο ζωής τους, συνδυάζοντας τη λύση MFT με μια λύση μηδενικής εμπιστοσύνης. Η μηδενική εμπιστοσύνη (zero trust) είναι ένα μοντέλο επαλήθευσης που συμβάλλει στην αντιμετώπιση προβλημάτων όπως οι εσωτερικές απειλές, το κακόβουλο λογισμικό, το ransomware και το ανθρώπινο λάθος. Και οι συγκεκριμένες συνδυασμένες λύσεις ασφάλειας είναι ένας αποτελεσματικός τρόπος για να προωθήσετε τις διαδικασίες ώστε να ευθυγραμμιστούν με τη στάση «μην εμπιστεύεστε κανέναν, επαληθεύστε τα πάντα» που βρίσκεται στην καρδιά της μηδενικής εμπιστοσύνης.

Οι bundled λύσεις ασφαλείας μπορούν να βοηθήσουν στην ελαχιστοποίηση των ανησυχιών μετά την αποστολή αρχείων 

Στο σημερινό περιβάλλον κυβερνοασφάλειας, μια μεμονωμένη λύση μπορεί να μην είναι αρκετή για την επίτευξη των στόχων ασφαλείας του οργανισμού σας, ειδικά αν οι στόχοι αυτοί περιλαμβάνουν και τη μετάβαση προς μια αρχιτεκτονική μηδενικής εμπιστοσύνης. Η υϊοθέτηση μίας στάσης μηδενικής εμπιστοσύνης γύρω από την ασφάλεια των αρχείων θα πρέπει να περιλαμβάνει τη διαστρωμάτωση ή την ομαδοποίηση των λύσεων ασφαλείας σας όπως είναι το MFT, οι secure gateways, η κρυπτογράφηση και η ασφαλής συνεργασία. «Η αξιοποίηση bundled λύσεων που ενσωματώνουν και ενισχύουν τη διαχείριση και την ασφάλεια των δεδομένων παρέχει στις ομάδες IT έναν δοκιμασμένο συνδυασμό λύσεων ασφάλειας που βοηθά έναν οργανισμό να προσεγγίσει μία στάση μηδενικής εμπιστοσύνης» δήλωσε ο Chris Bailey, Senior Product Manager του τμήματος SFT στην Fortra.

Μια στρατηγική μηδενικής εμπιστοσύνης επωφελείται από τις bundled λύσεις

Στην πιο βασική της μορφή, η μηδενική εμπιστοσύνη (zero trust) είναι ένα μοντέλο «να μην εμπιστεύεσαι ποτέ, να επαληθεύεις πάντα», μια ενημερωμένη έκδοση αυτού που στους κύκλους της τεχνολογίας γνωρίζαμε παλαιότερα ως «εμπιστεύσου αλλά επαλήθευε». Αυτό το μοντέλο μηδενικής εμπιστοσύνης υποθέτει ότι οποιαδήποτε συσκευή ή επικοινωνία μπορεί να υποστεί επιπτώσεις από κακόβουλες και εγκληματικές προθέσεις ή ακόμη και από χρήστες που προωθούν αρχεία σε μη εξουσιοδοτημένους παραλήπτες. Η μηδενική εμπιστοσύνη είναι μία προσέγγιση που απαιτεί συνεχή αυθεντικοποίηση και εξουσιοδότηση των χρηστών και των συστημάτων στο δίκτυο ενός οργανισμού για την αντιμετώπιση των απειλών.

Υπάρχουν τρεις βασικοί πυλώνες για τη μηδενική εμπιστοσύνη:

  1. Πάντα να υποθέτετε ότι είναι δυνατή η παραβίαση
  2. Μην εμπιστεύεστε κανέναν
  3. Επαληθεύστε τα πάντα

Η επίτευξη μηδενικής εμπιστοσύνης είναι μια διαδικασία, και για να επαναλάβουμε ένα κλισέ, πρόκειται για ένα ταξίδι και όχι κάποιον αγώνα δρόμου. Σύμφωνα με την εταιρεία Gartner, μόλις το 10% των μεγάλων επιχειρήσεων θα έχουν εφαρμόσει ένα σταθερό πρόγραμμα μηδενικής εμπιστοσύνης μέχρι το 2026. Είναι ένας στόχος για τον οποίο αξίζει να αγωνιστείτε για να προστατεύσετε τα πιο ευαίσθητα δεδομένα σας από τα αδιάκριτα μάτια. Οι οργανισμοί που σημειώνουν πρόοδο προς μια στάση μηδενικής εμπιστοσύνης ακολουθούν τη σωστή πορεία. Το Πεντάγωνο των Ηνωμένων Πολιτειών σχεδιάζει να εφαρμόσει μια αρχιτεκτονική μηδενικής εμπιστοσύνης έως το 2027 σε ολόκληρο το εύρος του οργανισμού. Και έχει γίνει γνωστό, ότι η κυβέρνηση συνολικά στρέφεται στη μηδενική εμπιστοσύνη.

Η πρόοδος προς αυτή τη στάση μηδενικής εμπιστοσύνης, είτε πρόκειται για κυβερνητικό οργανισμό, είτε για λιανικό εμπόριο, είτε για υγειονομική περίθαλψη, είτε για οποιονδήποτε άλλο τύπο οργανισμού, επιτυγχάνεται ευκολότερα με ελεγχόμενη και πολυεπίπεδη ασφάλεια. «Ένα bundle λύσεων ασφαλείας μπορεί να καταστήσει την ανταλλαγή δεδομένων περισσότερο ασφαλή και ελεγχόμενη σε «κοκκώδη» (εξαιρετικά λεπτομερές) επίπεδο με αυτοματοποιημένη κοινή χρήση αρχείων, σάρωση αρχείων για κακόβουλο λογισμικό ή ιούς και κρυπτογράφηση για την παροχή διαρκούς ελέγχου επί των αρχείων ανεξάρτητα από το πού ταξιδεύουν ή που βρίσκονται. Και η υιοθέτηση λύσεων από έναν μόνο προμηθευτή που είναι δοκιμασμένες για την διαλειτουργικότητα και την ενσωμάτωση τους μπορεί να απλοποιήσει περαιτέρω αυτή τη διαδικασία» πρόσθεσε ο Tota Bailey.

Η πολυεπίπεδη ή συνδυασμένη ασφάλεια μπορεί να λειτουργήσει προληπτικά για τη μείωση της επιφάνειας επίθεσης, καθώς και να υποστηρίξει τη συμμόρφωση για οργανισμούς που πρέπει να τηρούν τις απαιτήσεις NIST, PCI DSS και HIPAA. Η μηδενική εμπιστοσύνη επίσης δεν αφορά μόνο την προστασία της περιμέτρου ενός οργανισμού καθώς οι πολιτικές της παρέχουν έλεγχο πρόσβασης και σε περιβάλλοντα cloud. Οι πολιτικές μηδενικής εμπιστοσύνης εφαρμόζονται ανεξάρτητα από το αν τα δεδομένα του οργανισμού σας βρίσκονται στις εγκαταστάσεις (on-premises) ή στο cloud.

Οι λύσεις ασφαλείας ενσωματώνονται για μεταφορές αρχείων μηδενικής εμπιστοσύνης

Οι λύσεις που απαρτίζουν το πακέτο Zero Trust File Transfer της Fortra όχι μόνο βοηθούν να διασφαλιστεί η προστασία των αρχείων όταν βρίσκονται σε κατάσταση ηρεμίας ή και κατά τη μεταφορά τους με ασφαλή μεταφορά αρχείων αλλά προσθέτουν επίσης επιθεώρηση περιεχομένου με σαρώσεις για κακόβουλο λογισμικό, ιούς, κρυπτογράφηση, πρόληψη απώλειας δεδομένων και συνεχή έλεγχο για ασφαλή συνεργασία. Τα ευαίσθητα, κρίσιμα για την επιχείρηση αρχεία παραμένουν προστατευμένα από οποιαδήποτε μη εξουσιοδοτημένη πρόσβαση ή χρήση, ακόμη και αφού φτάσουν στον προορισμό τους.

«Αυτός ο έλεγχος μετά την αποστολή είναι ζωτικής σημασίας σήμερα, καθώς όλο και περισσότερη συνεργασία πραγματοποιείται εκτός των τειχών ή της περιμέτρου ενός οργανισμού. Χωρίς να υπάρχει κάποιο ασφαλές εργαλείο συνεργασίας, όταν φτάσει ένα αρχείο σας στον προορισμό του θα μπορούσε να βρεθεί εκτός του ελέγχου σας, με αποτέλεσμα να μπορεί να έχει πρόσβαση ή να χρησιμοποιεί τα δεδομένα σας οποιοσδήποτε» πρόσθεσε ο Tota Bailey. «Αυτός ο συνδυασμός ασφάλειας παρέχει στους οργανισμούς πρόσβαση στα δεδομένα τους σε πραγματικό χρόνο καθ’ όλη τη διάρκεια του κύκλου ζωής τους, ανεξάρτητα από το πού ταξιδεύουν ή αποθηκεύονται, βοηθώντας να προωθηθεί η διαδικασία μεταφοράς αρχείων σε μια θέση μηδενικής εμπιστοσύνης».

Πηγή: Fortra

19

Ιαν

Οι χρήστες του Microsoft Outlook έχουν διάφορες επιλογές στη διάθεσή τους για την αρχειοθέτηση της ηλεκτρονικής αλληλογραφίας. Η πιο γρήγορη από αυτές είναι το κουμπί αρχειοθέτησης, καθώς είναι ενσωματωμένο στη γραμμή μενού του Outlook και είναι άμεσα προσβάσιμο, χωρίς να χρειάζεται οποιαδήποτε παρέμβαση από τον διαχειριστή.

Έχετε χρησιμοποιήσει ποτέ το κουμπί αρχειοθέτησης; Έχετε κάνει ποτέ κλικ πάνω του κατά λάθος στην προσπάθεια σας να διαγράψετε κάποιο μήνυμα ηλεκτρονικού ταχυδρομείου; Ή έχετε λάβει συνειδητή απόφαση να το χρησιμοποιήσετε; Κάποιοι, πράγματι το βρίσκουν χρήσιμο ωστόσο η δική μας εκτίμηση είναι ότι ενδέχεται να σας οδηγήσει σε λάθος δρόμο. Διότι δεν χρειάζεται να είστε ειδικός στην αρχειοθέτηση μηνυμάτων ηλεκτρονικού ταχυδρομείου για να γνωρίζετε ότι το κουμπί αρχειοθέτησης δεν πλησιάζει τις προδιαγραφές -ή τις απαιτήσεις- ενός επαγγελματικού προϊόντος αρχειοθέτησης όταν πρόκειται για την επεξεργασία email.

Αρχειοθέτηση email με το κουμπί Archive του Outlook – Πως λειτουργεί

Τι κάνει λοιπόν το κουμπί αρχειοθέτησης; Ουσιαστικά, σας επιτρέπει να μετακινήσετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου από τα εισερχόμενά σας σε έναν φάκελο αρχειοθέτησης. Δεδομένου ωστόσο ότι αυτός ο φάκελος βρίσκεται επίσης στο Outlook, το μόνο που κάνετε στην πραγματικότητα είναι να αλλάξετε τη θέση αποθήκευσης των μηνυμάτων ηλεκτρονικού ταχυδρομείου σας και τίποτα περισσότερο. Έτσι, την ώρα που η Microsoft αποκαλεί αυτή την επιλογή «Αρχειοθέτηση», δεν ικανοποιεί τα κριτήρια που πρέπει να πληροί μια επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου. Εξ ορισμού, το Αρχείο είναι ο τελικός προορισμός για την αποθήκευση εγγράφων στο τέλος μιας αλυσίδας προηγούμενων χρήσεων -ως εκ τούτου, πρέπει να είναι ικανό να διατηρεί το συγκεκριμένο υλικό μόνιμα, για παράδειγμα μέσω ειδικών δικλείδων ασφαλείας. Σήμερα, με τον Γενικό Κανονισμό Προστασίας Δεδομένων (GDPR) της Ευρωπαϊκής Ένωσης και άλλες τέτοιες νομικές και ρυθμιστικές απαιτήσεις, η αρχειοθέτηση email έχει γίνει ένα αρκετά σύνθετο ζήτημα όσον αφορά τις καθημερινές εταιρικές πρακτικές. Ταυτόχρονα, ο σκοπός του Αρχείου είναι να διασφαλίζει ότι όλα τα αρχεία που περιέχει -στην προκειμένη περίπτωση μηνύματα ηλεκτρονικού ταχυδρομείου- παραμένουν διαθέσιμα ανά πάσα στιγμή.

Το μειονέκτημα της χρήσης του κουμπιού Αρχειοθέτηση του Outlook

Αν θέλετε να αρχειοθετήσετε τα email σας με επαγγελματικό τρόπο ή είστε υποχρεωμένοι να το κάνετε για νομικούς λόγους, η χρήση του κουμπιού Αρχειοθέτηση στο Outlook ενέχει ορισμένους κινδύνους.

Το κουμπί Αρχειοθέτηση δεν είναι κατάλληλο για:

  • την προστασία από την απώλεια δεδομένων, καθώς δεν διασφαλίζει τα μηνύματα ηλεκτρονικού ταχυδρομείου από παραποίηση ή διαγραφή,
  • την οποιαδήποτε πιθανή μείωση του όγκου των δεδομένων σε ένα γραμματοκιβώτιο, καθώς ο φάκελος αρχειοθέτησης βρίσκεται εντός του γραμματοκιβωτίου του Outlook,
  • τη διασφάλιση ότι τα δεδομένα ηλεκτρονικού ταχυδρομείου παραμένουν μονίμως διαθέσιμα, καθώς τα μηνύματα ηλεκτρονικού ταχυδρομείου δεν θα είναι πλέον προσβάσιμα σε περίπτωση κάποιας αστοχίας του Outlook.

Το κουμπί αρχειοθέτησης είναι κατάλληλο μόνο για τη διατήρηση ενός mailbox (γραμματοκιβωτίου) που δείχνει οπτικά περιποιημένο και λιτό. Όταν χρησιμοποιείτε το κουμπί αρχειοθέτησης, ουσιαστικά μετακινείτε τα παλιά μηνύματα ηλεκτρονικού ταχυδρομείου από το οπτικό σας πεδίο σε έναν φάκελο αρχειοθέτησης. Μπορείτε πάντως, εφόσον το επιθυμείτε, να χρησιμοποιήσετε τη λειτουργία αναζήτησης του Outlook για να εντοπίσετε παλαιότερα μηνύματα ηλεκτρονικού ταχυδρομείου, συμπεριλαμβανομένων και όσων έχουν μετακινηθεί στο φάκελο αρχειοθέτησης.

Ποιες άλλες επιλογές αρχειοθέτησης αλληλογραφίας προσφέρει η Microsoft;

Ο πρωταρχικός στόχος οποιασδήποτε επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου είναι να διασφαλιστεί ότι τα δεδομένα ηλεκτρονικού ταχυδρομείου παραμένουν ανακτήσιμα, και συνεπώς, μονίμως διαθέσιμα επ’ αόριστον. Για να καταστεί κάτι τέτοιο δυνατό, η λύση αρχειοθέτησης αποθηκεύει αντίγραφα όλων των μηνυμάτων ηλεκτρονικού ταχυδρομείου σε ένα κεντρικό Αρχείο, εξασφαλίζοντας έτσι τη διαθεσιμότητα και την ασφάλεια των δεδομένων για πολλά χρόνια.

Επομένως, αν και η Microsoft παρέχει διάφορες λειτουργίες στα προϊόντα Outlook, Exchange Server και Microsoft 365 που σχετίζονται με την «αρχειοθέτηση» ηλεκτρονικού ταχυδρομείου, είτε δεν εκπληρώνουν η εκπληρώνουν μόνο κατά μέρος, τους στόχους μιας επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου.

  • Αρχειοθέτηση αρχείων PST/ AutoArchive (Outlook)
    Οι χρήστες μπορούν να μεταφέρουν τα μηνύματα ηλεκτρονικού ταχυδρομείου σε αρχεία PST και να τα αποθηκεύουν τοπικά στον υπολογιστή τους ή στο αποθηκευτικό νέφος (cloud).
  • Αρχειοθέτηση γραμματοκιβωτίου χωρίς Exchange Online Archiving
    Το γραμματοκιβώτιο αρχειοθέτησης είναι ένα ξεχωριστό γραμματοκιβώτιο με δικό του αποθηκευτικό χώρο, στον οποίο μπορούν να μετακινηθούν τα μηνύματα ηλεκτρονικού ταχυδρομείου. Αυτός ο τύπος γραμματοκιβωτίου αρχειοθέτησης πρέπει να ρυθμιστεί από έναν διαχειριστή.
  • Γραμματοκιβώτιο αρχειοθέτησης με Exchange Online Archiving
    Με το Exchange Online Archiving (EOA), οι χρήστες μπορούν να μετακινήσουν τα μηνύματα ηλεκτρονικού ταχυδρομείου τους σε ένα ξεχωριστό γραμματοκιβώτιο αρχείου στο οποίο οι διαχειριστές μπορούν να εφαρμόσουν τις δικές τους πολιτικές αρχειοθέτησης και διατήρησης.

Γιατί είναι καλύτερο να χρησιμοποιήσετε μια ανεξάρτητη λύση αρχειοθέτησης email

Με την πρώτη ματιά, μπορεί να φαίνεται επωφελές να έχετε τις λειτουργίες αρχειοθέτησης email και τον email client στην ίδια πλατφόρμα. Σε γενικές γραμμές ωστόσο, οι επιλογές αρχειοθέτησης ηλεκτρονικού ταχυδρομείου που είναι διαθέσιμες στη Microsoft δεν ικανοποιούν τις απαιτήσεις ενός επαγγελματικού αρχείου ηλεκτρονικού ταχυδρομείου.

Τα αρχεία PST ή το κουμπί Αρχειοθέτηση δεν προσφέρουν πραγματική προστασία από την απώλεια δεδομένων όταν πρόκειται για την αποθήκευση μηνυμάτων ηλεκτρονικού ταχυδρομείου σε ένα ασφαλές περιβάλλον. Ομοίως, το ξεχωριστό γραμματοκιβώτιο αρχειοθέτησης το οποίο είναι δυνατό στο προϊόν Microsoft 365 (όταν δεν χρησιμοποιείται το Exchange Online Archiving) δεν πληροί πλήρως τα κριτήρια μιας επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου. Μόνο το γραμματοκιβώτιο αρχειοθέτησης που παρέχεται με το Exchange Online Archiving (EOA) διαθέτει τις λειτουργίες και τα χαρακτηριστικά που απαιτούνται για την επαγγελματική αρχειοθέτηση ηλεκτρονικού ταχυδρομείου, όπως πολιτικές διατήρησης, νομικές δεσμεύσεις και επιλογές eDiscovery. Λαμβάνοντας ωστόσο υπόψη ότι το Exchange Online Archiving περιλαμβάνεται μόνο στα ακριβότερα πακέτα Business Premium και Enterprise Microsoft 365, δεν αποτελεί συνήθως επιλογή για τις μικρότερες ή τις μεσαίες επιχειρήσεις λόγω οικονομικών περιορισμών.

Από την άλλη, μια επαγγελματική, ανεξάρτητη λύση αρχειοθέτησης email προσφέρει ένα ευρύ φάσμα λειτουργιών σε λογική τιμή και, ως εκ τούτου, είναι αποτελεί καταλληλότερη επιλογή για τις μικρομεσαίες επιχειρήσεις.

Ακολουθούν ορισμένα από τα βασικά πλεονεκτήματα μιας ανεξάρτητης λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου.

Ανεξαρτησία από τη Microsoft

Χωρίς εξωτερικό αρχείο ηλεκτρονικού ταχυδρομείου, οι χρήστες δεν θα είναι δυνατόν να έχουν πρόσβαση στα email τους σε περίπτωση που αστοχήσει ή αποτύχει η υπηρεσία Microsoft 365. Η χρήση ενός εξωτερικού αρχείου ηλεκτρονικού ταχυδρομείου αποτρέπει τον εγκλωβισμό σας σε έναν προμηθευτή και διασφαλίζει ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου της εταιρείας θα παραμείνουν προσβάσιμα ακόμη και αν η υπηρεσία Microsoft 365 αποτύχει.

Αυτοεξυπηρέτηση για τον τελικό χρήστη

Οι χρήστες δεν έχουν μόνο στη διάθεση τους μια γρήγορη και αποτελεσματική λειτουργία αναζήτησης στο αρχείο – αλλά μπορούν επίσης να επαναφέρουν τα αρχειοθετημένα μηνύματα γρήγορα και απλά χωρίς να χρειάζεται να ζητήσουν τις υπηρεσίες ενός διαχειριστή συστήματος. 

Προστασία από απώλεια και παραποίηση δεδομένων

Τα μηνύματα ηλεκτρονικού ταχυδρομείου, από τη στιγμή που βρίσκονται στο αρχείο, δεν μπορούν να διαγραφούν ή να τροποποιηθούν από τον χρήστη. Μόνο ένας διαχειριστής μπορεί να ορίσει το χρονικό διάστημα διατήρησης των μηνυμάτων ηλεκτρονικού ταχυδρομείου στο σύστημα. Το journaling εξασφαλίζει την απρόσκοπτη αρχειοθέτηση.

Συμμόρφωση με τους νόμους περί απορρήτου

Όταν χρησιμοποιούνται καταλλήλως, οι πιστοποιημένες λύσεις αρχειοθέτησης email διασφαλίζουν ότι η επεξεργασία των μηνυμάτων ηλεκτρονικού ταχυδρομείου γίνεται σύμφωνα με τους σχετικούς νόμους περί απορρήτου δεδομένων. Ιδιαίτερα από τότε που τέθηκε σε ισχύ ο κανονισμός DSGVO της Ευρωπαϊκής Ένωσης, η προστασία της ιδιωτικότητας των δεδομένων έχει καταστεί βασικό σημείο εστίασης της δημόσιας προσοχής.

Λογικό συνολικό κόστος ιδιοκτησίας (TCO)

Μια ανεξάρτητη λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου προσφέρει ένα ευρύ φάσμα λειτουργιών σε λογική τιμή. Ειδικά οι μικρές και μεσαίες επιχειρήσεις (ΜΜΕ) μπορούν να επωφεληθούν από αυτό και δεν χρειάζεται να καταφεύγουν σε ακριβές εταιρικές λύσεις.

Συμπεράσματα – Το κουμπί Αρχείο του Outlook δεν μπορεί να αρχειοθετήσει τα μηνύματα ηλεκτρονικού ταχυδρομείου με επαγγελματικό τρόπο

Το κουμπί Αρχειοθέτηση προσφέρει πολύ λιγότερα από όσα υποδηλώνει το όνομα του. Υπάρχουν περιπτώσεις που θα μπορούσε να εξοικονομήσει χρόνο εξαλείφοντας την ανάγκη διαχείρισης πολυάριθμων υποφακέλων στα εισερχόμενα μηνύματα ωστόσο αδυνατεί να ικανοποιήσει τα κριτήρια για μία επαγγελματική λύση αρχειοθέτησης email.

Πηγή: MailStore

17

Ιαν

Είμαστε στην ευχάριστη θέση να ανακοινώσουμε ότι η Sophos ανακηρύχθηκε «Leader» στην έκθεση Gartner® Magic Quadrant™ 2023 για Endpoint Protection Platforms (EPP), σηματοδοτώντας την 14η συνεχόμενη αναγνώρισή μας ως Leader στη συγκεκριμένη κατηγορία.

Leader για 14η συνεχή φορά

Η φετινή έκθεση παρέχει στους αναγνώστες μία ολοκληρωμένη αξιολόγηση των πλέον διαδεδομένων στον κλάδο προσφορών πρόληψης για τερματικές συσκευές, ανίχνευσης και απόκρισης για τερματικές συσκευές (EDR), εκτεταμένης ανίχνευσης και απόκρισης (XDR) και διαχειριζόμενης ανίχνευσης και απόκρισης (MDR).

Η Sophos αναγνωρίζεται στο Gartner® Magic Quadrant™ for Endpoint Protection Platforms (EPP) από την πρώτη έκδοση του, το 2007 και πιστεύουμε ότι κύριος λόγος για την παραμονή μας στο «τεταρτημόριο των ηγετών» και για αυτή την πιο πρόσφατη αξιολόγηση είναι η διαρκής εστίαση μας σε μία προσέγγιση με γνώμονα την προστασία. Αν και το τοπίο των απειλών έχει εξελιχθεί, η Sophos συνέχισε να κρατά τους οργανισμούς όλων των μεγεθών μπροστά ακόμα και από τις πιο προηγμένες επιθέσεις, με τους πελάτες μας να επωφελούνται από πρωτοποριακές για τη βιομηχανία καινοτομίες, όπως είναι το Adaptive Attack Protection που δυναμικά ενεργοποιεί αυξημένη προστασία ανταποκρινόμενο στον εντοπισμό ενός ενεργού αντιπάλου σε τερματικές συσκευές.

Επιτάχυνση της ανίχνευσης και της απόκρισης με διευρυμένη συμβατότητα με τρίτους

Έχουμε βελτιώσει σημαντικά τις προσφορές XDR και MDR μας το 2023, συμπεριλαμβανομένων και διάφορων πρόσθετων ενσωματώσεων και ενοποιήσεων με ένα διευρυμένο φάσμα εργαλείων ασφαλείας τρίτων κατασκευαστών, συμπεριλαμβανομένων και λύσεων ασφάλειας ταυτότητας, δικτύου, τείχους προστασίας, ηλεκτρονικού ταχυδρομείου, νέφους, παραγωγικότητας και τερματικών.

Οι ενσωματώσεις τρίτων για τα Sophos XDR και MDR παρέχουν μεγαλύτερη ορατότητα σε απειλές σε όλες τις βασικές επιφάνειες επίθεσης και επιτρέπουν στους οργανισμούς να έχουν υψηλότερο ROI (επιστροφή επί της επένδυσης) από τις υπάρχουσες τεχνολογικές επενδύσεις τους. Οι ανιχνεύσεις ασφαλείας από προϊόντα της Sophos και μη προϊόντα της Sophos δημιουργούνται, εισάγονται, φιλτράρονται, συσχετίζονται και ιεραρχούνται -παρέχοντας μεγαλύτερη αξία από εργαλεία τρίτων σε σχέση με λύσεις που χρησιμοποιούν μόνο τηλεμετρία για να εμπλουτίσουν τις υπάρχουσες ανιχνεύσεις σε τερματικές συσκευές.

Η Sophos έχει επίσης επεκτείνει την κάλυψη της υπηρεσίας MDR σε ολόκληρη τη σουίτα λύσεων ασφαλείας της Microsoft. Πάνω από 500 ειδικοί ασφαλείας της Sophos παρέχουν 24ωρη, καθοδηγούμενη από ανθρώπινο παράγοντα παρακολούθηση, διερεύνηση και ανταπόκριση για οργανισμούς που έχουν επενδύσει στη σουίτα ασφαλείας της Microsoft.

Επιλογή πελατών στην έκθεση Gartner® Peer Insights™

Η αναγνώρισή μας στο Magic Quadrant της Gartner για Endpoint Protection Platforms ακολουθεί την ανάδειξη της Sophos ως Customers’ Choice στην έκθεση Gartner® Peer Insights™ for Endpoint Protection Platforms για δεύτερη συνεχή χρονιά καθώς και ως Customers’ Choice for MDR στην πρώτη έκθεση για αυτό το τμήμα της αγοράς. Η Sophos ήταν επίσης ένας από τους δέκα μόνο προμηθευτές που αναγνωρίστηκαν στο Gartner Market Guide 2023 για λύσεις XDR. Πιστεύουμε ότι οι συγκεκριμένες διακρίσεις της Sophos από την Gartner αποτελούν απόδειξη της ποιότητας της προστασίας και των υπηρεσιών που παρέχουμε στους πελάτες μας.

Για να μάθετε τους λόγους που η Sophos ανακηρύχθηκε Leader στο Magic Quadrant™ for Endpoint Protection Platforms της Gartner® για 14η συνεχή φορά, διαβάστε την πλήρη έκθεση στη διεύθυνση: https://www.sophos.com/en-us/report/magic-quadrant-endpoint-protection-platforms.

Πηγή: Sophos

10

Ιαν

Περίπου το 60% των επιχειρούμενων από ανθρώπους επιθέσεων ransomware περιλαμβάνουν πλέον κακόβουλη απομακρυσμένη κρυπτογράφηση. Συνεχίστε το διάβασμα παρακάτω για να μάθετε περισσότερα για αυτόν τον διαδεδομένο φορέα επίθεσης ransomware και τις κορυφαίες δυνατότητες προστασίας της Sophos.

Τι είναι το remote ransomware;

Το remote ransomware, γνωστό και ως κακόβουλη απομακρυσμένη κρυπτογράφηση, είναι όταν ένα παραβιασμένο τερματικό (π.χ. μία συσκευή, ένας υπολογιστής) χρησιμοποιείται για την κρυπτογράφηση δεδομένων σε άλλες συσκευές που βρίσκονται στο ίδιο δίκτυο.

Στις καθοδηγούμενες από ανθρώπους επιθέσεις, οι αντίπαλοι συνήθως προσπαθούν να εγκαταστήσουν ransomware απευθείας στα μηχανήματα που θέλουν να κρυπτογραφήσουν. Αν για κάποιον λόγο διαπιστωθεί ότι εμποδίστηκε η πρώτη τους απόπειρα (για παράδειγμα, από τεχνολογίες ασφαλείας στις συσκευές που αποτελούν στόχους) σπανίως παρατούν την προσπάθεια αλλά αντιθέτως επιλέγουν να στραφούν σε μια εναλλακτική προσέγγιση για να προσπαθήσουν ξανά και ξανά.

Μόλις οι επιτιθέμενοι καταφέρουν να παραβιάσουν ένα μηχάνημα, μπορούν να αξιοποιήσουν την αρχιτεκτονική τομέα (domain) του οργανισμού για να κρυπτογραφήσουν δεδομένα σε διαχειριζόμενες μηχανές του συγκεκριμένου τομέα. Όλη η κακόβουλη δραστηριότητα -είσοδος, εκτέλεση φορτίου (payload) και κρυπτογράφηση- πραγματοποιείται στο ήδη παραβιασμένο μηχάνημα, παρακάμπτοντας έτσι τις σύγχρονες στοίβες ασφαλείας. Η μόνη ένδειξη παραβίασης είναι η μετάδοση εγγράφων από και προς άλλα μηχανήματα.

Το 80% των επιτυχημένων επιθέσεων απομακρυσμένης κρυπτογράφησης προέρχεται από μη διαχειριζόμενες συσκευές που βρίσκονται στο δίκτυο αν και ορισμένες ξεκινούν από ανεπαρκώς προστατευμένα μηχανήματα που υπολείπονται των αμυνών που χρειάζονται για να εμποδίσουν τους επιτιθέμενους να τα παραβιάσουν.

Γιατί οι επιθέσεις απομακρυσμένης κρυπτογράφησης είναι τόσο διαδεδομένες;

O βασικός παράγοντας που οδηγεί στην ευρύτερη χρήση αυτής της προσέγγισης είναι οι δυνατότητες κλιμάκωσης της: Αρκεί μόνο ένα μη διαχειριζόμενο ή ελλιπώς προστατευμένο τερματικό για να εκθέσει έναν ολόκληρο οργανισμό στην κακόβουλη απομακρυσμένη κρυπτογράφηση, ακόμη και αν όλες οι άλλες συσκευές εκτελούν κάποια επόμενης γενιάς λύση ασφάλειας τερματικών (endpoint).

Και τα πράγματα γίνονται ακόμα χειρότερα όταν γνωρίζουμε ότι οι αντίπαλοι δεν περιορίζονται στην παραλλαγή ransomware που έχουν να επιλέξουν για αυτές τις επιθέσεις. Ένα ευρύ φάσμα γνωστών οικογενειών ransomware υποστηρίζει την κακόβουλη απομακρυσμένη κρυπτογράφηση (ή την κρυπτογράφηση από απόσταση), συμπεριλαμβανομένων των Akira, BitPaymer, BlackCat, BlackMatter, Conti, Crytox, DarkSide, Dharma, LockBit, MedusaLocker, Phobos, Royal, Ryuk και WannaCry.

Επιπλέον, τα περισσότερα προϊόντα ασφάλειας τερματικών συσκευών είναι αναποτελεσματικά σε τέτοιου είδους σενάρια επειδή επικεντρώνονται στον εντοπισμό κακόβουλων αρχείων ransomware και διεργασιών στο προστατευόμενο τερματικό. Με τις επιθέσεις απομακρυσμένης κρυπτογράφησης όμως, οι όποιες διεργασίες εκτελούνται στο παραβιασμένο μηχάνημα με αποτέλεσμα η λύση προστασίας τερματικών να παραμένει τυφλή απέναντι στην κακόβουλη δραστηριότητα.

Ευτυχώς, η λύση Sophos Endpoint περιλαμβάνει ισχυρή προστασία από κακόβουλη απομακρυσμένη κρυπτογράφηση που υποστηρίζεται από την κορυφαία στον κλάδο προστασία CryptoGuard.

Sophos CryptoGuard: Κορυφαία, καθολική προστασία από το ransomware

Το Sophos Endpoint περιέχει πολλαπλά επίπεδα προστασίας που προστατεύουν τους οργανισμούς από το ransomware, συμπεριλαμβανομένου του CryptoGuard, της μοναδικής τεχνολογίας κατά του ransomware της Sophos που περιλαμβάνεται σε όλες τις συνδρομητικές βαθμίδες του Sophos Endpoint.

Σε αντίθεση με άλλες λύσεις ασφάλειας τερματικών που αναζητούν αποκλειστικά κακόβουλα αρχεία και διεργασίες, το CryptoGuard αναλύει τα αρχεία δεδομένων για ενδείξεις κακόβουλης κρυπτογράφησης, ανεξάρτητα από το πού εκτελούνται οι διεργασίες. Αυτή η προσέγγιση καθιστά την συγκεκριμένη τεχνολογία εξαιρετικά αποτελεσματική στην αναχαίτιση όλων των μορφών ransomware, συμπεριλαμβανομένης και της κακόβουλης απομακρυσμένης κρυπτογράφησης. Αν εντοπίσει κακόβουλη κρυπτογράφηση, το CryptoGuard θα εμποδίσει αυτομάτως τη δραστηριότητα και θα επαναφέρει τα αρχεία στην πρότερη, μη κρυπτογραφημένη κατάσταση τους.

Το CryptoGuard εξετάζει ενεργά το περιεχόμενο όλων των εγγράφων καθώς τα αρχεία διαβάζονται και γράφονται, χρησιμοποιώντας μαθηματική ανάλυση για να καθορίσει αν έχουν κρυπτογραφηθεί. Αυτή η καθολική προσέγγιση είναι μοναδική στον κλάδο και επιτρέπει στο Sophos Endpoint να «μπλοκάρει» επιθέσεις ransomware που άλλες λύσεις δεν καταφέρνουν να εντοπίσουν, συμπεριλαμβανομένων και των απομακρυσμένων επιθέσεων και άγνωστων παραλλαγών ransomware (που δεν έχουν παρατηρηθεί ξανά).

Ανιχνεύει κακόβουλη κρυπτογράφηση αναλύοντας το περιεχόμενο των αρχείων
Σε αντίθεση με άλλες λύσεις που εξετάζουν το ransomware από την οπτική γωνία ενός anti-malware εστιάζοντας στην ανίχνευση κακόβουλου κώδικα, το CryptoGuard αναζητά τη μαζική και ταχεία κρυπτογράφηση αρχείων αναλύοντας το περιεχόμενο με τη χρήση μαθηματικών αλγορίθμων.

Αποκλείει τόσο τις τοπικές όσο και τις επιθέσεις remote ransomware
Επειδή το CryptoGuard εστιάζει στο περιεχόμενο των αρχείων, μπορεί να ανιχνεύσει προσπάθειες κρυπτογράφησης ransomware ακόμη και όταν η κακόβουλη διαδικασία δεν εκτελείται στη συσκευή του θύματος.

Αναστέλλει αυτόματα την κακόβουλη κρυπτογράφηση
Το CryptoGuard δημιουργεί προσωρινά αντίγραφα ασφαλείας των τροποποιημένων αρχείων και ανακαλεί αυτόματα τις αλλαγές όταν εντοπίσει μαζική κρυπτογράφηση. Η Sophos χρησιμοποιεί μια εξειδικευμένη, δική της προσέγγιση, σε αντίθεση με άλλες λύσεις που χρησιμοποιούν το Windows Volume Shadow Copy που είναι γνωστό ότι οι αντίπαλοι μπορούν να παρακάμψουν. Δεν υπάρχουν όρια στο μέγεθος και στον τύπο του αρχείου που μπορεί να ανακτηθεί και επομένως ελαχιστοποιούνται οι επιπτώσεις στην παραγωγικότητα της επιχείρησης.

Αποκλείει αυτόματα απομακρυσμένες συσκευές
Σε μια επίθεση remote ransomware, το CryptoGuard «μπλοκάρει» αυτόματα τη διεύθυνση IP της απομακρυσμένης συσκευής που επιχειρεί να κρυπτογραφήσει αρχεία στο μηχάνημα του θύματος.

Προστατεύει την κύρια εγγραφή εκκίνησης (MBR)
Το CryptoGuard προστατεύει επίσης τη συσκευή από ransomware που κρυπτογραφεί το master boot record (εμποδίζοντας την εκκίνηση) και από επιθέσεις που «σβήνουν» τον σκληρό δίσκο.

Το CryptoGuard είναι μία από τις μοναδικές δυνατότητες του Sophos Endpoint και περιλαμβάνεται σε όλες τις συνδρομητικές βαθμίδες Sophos Intercept X Advanced, Sophos XDR και Sophos MDR. Η δυνατότητα είναι ενεργοποιημένη αυτόματα από προεπιλογή, διασφαλίζοντας ότι οι οργανισμοί απολαμβάνουν αμέσως πλήρη προστασία από επιθέσεις ransomware τόσο τοπικές όσο και απομακρυσμένες – δεν απαιτείται καμία λεπτομερής ρύθμιση ή διαμόρφωση.

Ανακαλύψτε μη προστατευμένες συσκευές

Μία μόνο απροστάτευτη τερματική συσκευή μπορεί να αφήσει τον οργανισμό σας εκτεθειμένο και ευάλωτο σε μια απομακρυσμένη επίθεση κρυπτογράφησης. Η εγκατάσταση του Sophos Endpoint παρέχει ισχυρή καθολική προστασία από την κακόβουλη κρυπτογράφηση. Πως μπορείτε όμως να εντοπίσετε, αν έχετε, τις μη προστατευμένες συσκευές στο δίκτυό σας εξαρχής;

Εδώ είναι το σημείο που το Sophos Network Detection and Response (NDR) μπορεί να βοηθήσει. Το Sophos NDR παρακολουθεί την κίνηση δεδομένων στο δίκτυο για ύποπτες ροές και έτσι μπορεί να εντοπίζει μη προστατευμένες συσκευές και αθέμιτα στοιχεία στο περιβάλλον σας.

Για την ισχυρότερη προστασία από τις επιθέσεις απομακρυσμένης κρυπτογράφησης – ransomware, εγκαταστήστε το Sophos Endpoint σε όλα τα μηχανήματα του περιβάλλοντος σας και εγκαταστήστε επίσης και το Sophos NDR για να ανακαλύψετε απροστάτευτες συσκευές στο δίκτυο σας.

Αυξήστε την προστασία σας ενάντια στις επιθέσεις απομακρυσμένης κρυπτογράφησης σήμερα

Η κακόβουλη απομακρυσμένη κρυπτογράφηση είναι μια δημοφιλής τεχνική ransomware, την οποία οι περισσότερες κορυφαίες λύσεις ασφάλειας τερματικών συσκευών δυσκολεύονται να σταματήσουν. Αν δεν χρησιμοποιείτε το Sophos Endpoint, υπάρχει μεγάλη πιθανότητα να είστε εκτεθειμένοι.

Για να μάθετε περισσότερα σχετικά με το Sophos Endpoint και πως μπορεί να βοηθήσει τον οργανισμό σας να αμυνθεί καλύτερα ενάντια στις σημερινές προηγμένες επιθέσεις, συμπεριλαμβανομένου και του remote ransomware, μιλήστε με έναν σύμβουλο της Sophos ή κάποιον τοπικό συνεργάτη της Sophos σήμερα. Μπορείτε επίσης να το δοκιμάσετε στο περιβάλλον σας αξιοποιώντας τη δυνατότητα δωρεάν δοκιμής 30 ημερών χωρίς καμία δέσμευση.

Πηγή: Sophos

5

Ιαν

Πρόσφατα, η MailStore ανακοίνωσε μία νέα έκδοση του λογισμικού αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου της: Η έκδοση 23.4 των MailStore Server, MailStore Service Provider Edition (SPE) και MailStore Home είναι πλέον διαθέσιμη. Διαβάστε αυτό άρθρο για να μάθετε όλες τις λεπτομέρειες σχετικά με τα νέα χαρακτηριστικά και τη διαθεσιμότητα των λύσεων αρχειοθέτησης ηλεκτρονικού ταχυδρομείου της MailStore.

Νέα χαρακτηριστικά στην έκδοση 23.4 του MailStore

Το MailStore V23.4 διαθέτει πολλά νέα χαρακτηριστικά που θα ενθουσιάσουν τους διαχειριστές και τους χρήστες των λύσεων αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου (email) MailStore Server, MailStore SPE και MailStore Home. Παρακάτω μπορείτε να διαβάσετε για τα νέα χαρακτηριστικά αναλυτικά:

Αρχειοθέτηση NDRs από ένα εναλλακτικό γραμματοκιβώτιο καταγραφής

Αυτή η λειτουργία διευκολύνει την ανάκτηση δεδομένων για τους πελάτες του MailStore Server και της έκδοσης MailStore Service Provider Edition που χρησιμοποιούν το Microsoft 365 / Exchange Online σε περιπτώσεις όπου δεν ήταν διαθέσιμη κάποια πύλη MailStore (MailStore Gateway) και οι αναφορές μη-παράδοσης ή NDRs (Non-Delivery Reports) στάλθηκαν σε ένα εφεδρικό (fail-over) γραμματοκιβώτιο (ή σε ένα εναλλακτικό γραμματοκιβώτιο καταγραφής)  καταχώρησης σε χρονικό). Σε τέτοιες περιπτώσεις, το MailStore δεν ήταν σε θέση να εξάγει την αναφορά καταγραφής από το NDR μέχρι τώρα. Με την προσθήκη ενός άλλου προφίλ αρχειοθέτησης, οι αναφορές καταγραφής (journal reports) που ενσωματώνονται στα NDRs μπορούν πλέον να εισάγονται αυτόματα στα αρχεία του MailStore. Με τον τρόπο αυτό αποφεύγεται η επαχθής επαναποστολή και έτσι βελτιώνεται η χρηστικότητα και η συνολική αξιοπιστία της λύσης αρχειοθέτησης. Συνιστούμε να δημιουργήσετε δύο ξεχωριστές πύλες MailStore, μία για το γραμματοκιβώτιο καταγραφής (journaling) και τη δεύτερη ως εναλλακτική ηλεκτρονική θυρίδα (mailbox) για να επωφεληθείτε από αυτή τη βελτίωση.

Διαγραφή flagged email

Με τη νέα έκδοση του MailStore είναι πλέον δυνατή η απομακρυσμένη διαγραφή ενός μηνύματος ηλεκτρονικού ταχυδρομείου στο γραμματοκιβώτιο του διακομιστή email, ακόμη και όταν ένας χρήστης το είχε επισημάνει στο γραμματοκιβώτιό του, π.χ. στο Outlook. Στις προηγούμενες εκδόσεις, το MailStore γενικότερα δεν αφαιρούσε ποτέ κάποιο επισημασμένο (flagged) μήνυμα ηλεκτρονικού ταχυδρομείου από το διακομιστή email, εκτός αν είχε επισημανθεί ως «ολοκληρωμένα». Η λογική πίσω από αυτή την πολιτική είναι ότι τα επισημασμένα μηνύματα ηλεκτρονικού ταχυδρομείου ενδέχεται να απαιτούν περαιτέρω εργασία από έναν χρήστη. Στην πράξη ωστόσο φαίνεται πως οι διαχειριστές MailStore εξακολουθούν να θέλουν να αφαιρούν τέτοια μηνύματα ηλεκτρονικού ταχυδρομείου για διάφορους λόγους. Αυτή η επιλογή είναι πλέον διαθέσιμη στην έκδοση MailStore Server, στην έκδοση MailStore Service Provider Edition και στο MailStore Home για όλα τα προφίλ αρχειοθέτησης Microsoft 365 και Exchange, καθώς και για όλα τα προφίλ αρχειοθέτησης που βασίζονται σε IMAP-+ (απλό IMAP,  Gmail, Google Workspace, MDaemon, IceWarp, Kerio).

Βελτιωμένα προφίλ αρχειοθέτησης

Αυτή η βελτίωση παρέχει στους διαχειριστές μεγαλύτερη ευελιξία κατά τον ορισμό προφίλ αρχειοθέτησης. Ενώ συνήθως θέλετε να αρχειοθετήσετε όλα τα μηνύματα ηλεκτρονικού ταχυδρομείου ή τα μηνύματα ηλεκτρονικού ταχυδρομείου που είναι παλαιότερα από μια συγκεκριμένη ημερομηνία, υπάρχουν περιπτώσεις όπου θα χρειαστεί να αρχειοθετήσετε μόνο τα μηνύματα ηλεκτρονικού ταχυδρομείου που δημιουργήθηκαν μετά από μια συγκεκριμένη ημερομηνία. Για παράδειγμα, αυτό είναι χρήσιμο αν έχετε ιστορικό email 15+ ετών, αλλά θέλετε να αρχειοθετήσετε μόνο τα email που δημιουργήθηκαν τα τελευταία 10 χρόνια. Η νέα επιλογή φίλτρου εντός των προφίλ αρχειοθέτησης είναι επίσης χρήσιμη εάν θέλετε να μεταφέρετε αρχεία. Αυτή η λειτουργία είναι πλέον διαθέσιμη στο MailStore Server, στην έκδοση MailStore Service Provider Edition και στο MailStore Home.

Βελτιώσεις API

Πραγματοποιήσαμε βελτιώσεις στα API του MailStore Server και του MailStore Service Provider Edition που βοηθούν τους διαχειριστές να παρακολουθούν καλύτερα μια εγκατάσταση MailStore (GetWorkerResultReport) και να αναβαθμίζουν όλα τα αρχεία αρχειοθέτησης (UpgradeStores). Επιπλέον, οι διαχειριστές του MailStore Server μπορούν πλέον να χρησιμοποιούν το API για την αντικατάσταση πιστοποιητικών διακομιστή (SetServiceCertificate).

Άλλες βελτιώσεις

Με το Simple Authentication και Security Layer (SASL) για την αρχειοθέτηση πολλαπλών γραμματοκιβωτίων IMAP, μπορείτε τώρα να επιλέξετε διάφορες μορφές αναγνωριστικών/ ταυτοτήτων χρήστη. Η βελτιωμένη αυτόματη ανίχνευση για το Microsoft 365 διευκολύνει την αρχειοθέτηση δημόσιων φακέλων. Επιπλέον, υπάρχουν αρκετές ενημερώσεις ασφαλείας και επιδιορθώσεις σφαλμάτων.

Τέλος, θέλουμε να σας ενημερώσουμε ότι τα Windows Server 2012 και 2012 R2 έχουν φτάσει στο τέλος της υποστήριξης από τη Microsoft και συνεπώς δεν μπορούν να υποστηριχθούν ούτε από το MailStore. Συνιστούμε να προχωρήσετε σε αναβάθμιση αν εξακολουθείτε να χρησιμοποιείτε τέτοιους διακομιστές που βρίσκονται στο τέλος του κύκλου ζωής τους (EOL). Επιπλέον, η υποστήριξη για τον Exchange Server 2003 έχει οριστικά καταργηθεί.

Ενημερωμένη Πιστοποίηση: Καλύπτοντας τις απαιτήσεις τήρησης του απορρήτου δεδομένων

Ως συνήθως, η τελευταία έκδοση του λογισμικού μας, η έκδοση 23.4 του MailStore Server και του MailStore SPE, έχει πιστοποιηθεί από έναν ανεξάρτητο εμπειρογνώμονα για το απόρρητο των δεδομένων.

Η πιστοποίηση λαμβάνει υπόψη όλες τις σχετικές πτυχές του Ευρωπαϊκού Γενικού Κανονισμού για την Προστασία Δεδομένων (GDPR) και επιβεβαιώνει ότι, όταν χρησιμοποιούνται κατάλληλα, τόσο ο MailStore Server όσο και το MailStore SPE πληρούν όλες τις απαιτήσεις που διέπουν την επεξεργασία προσωπικών δεδομένων που ορίζονται από τον GDPR.

Μπορείτε να ζητήσετε αντίγραφο του επίσημου πιστοποιητικού ελέγχου GDPR από τη διεύθυνση sales@mailstore.com.

Οι εγγεγραμμένοι συνεργάτες της MailStore μπορούν να κατεβάσουν τα πιστοποιητικά από την πύλη συνεργατών μας ή να τα ζητήσουν μέσω email από τη διεύθυνση partners@mailstore.com.

Διαθεσιμότητα

Μπορείτε να κατεβάσετε δωρεάν τη νέα έκδοση του MailStore Server, την έκδοση MailStore Service Provider Edition, το MailStore Home και το MailStore Gateway από την ιστοσελίδα μας.

Στην περίπτωση που η υπηρεσία ενημέρωσης και υποστήριξης του MailStore Server έχει λήξει, επικοινωνήστε μαζί μας για να προμηθευτείτε μία αναβάθμιση που θα σας επιτρέψει να χρησιμοποιήσετε την τελευταία έκδοση του MailStore Server. Διαβάστε εδώ για να ενημερωθείτε για όλους τους λόγους που πρέπει να έχετε ενεργή την Υπηρεσία ενημέρωσης και υποστήριξης (Update & Support Service).

Οι ενδιαφερόμενες εταιρείες μπορούν επίσης να κατεβάσουν την έκδοση 23.4 του MailStore Server στο πλαίσιο μιας δωρεάν δοκιμής 30 ημερών. Αν είστε MSP και ενδιαφέρεστε να προσφέρετε αρχειοθέτηση μηνυμάτων ηλεκτρονικού ταχυδρομείου ως υπηρεσία βασισμένη στο MailStore SPE, επικοινωνήστε με την ομάδα πωλήσεών μας στο partners@mailstore.com. Εναλλακτικά, μπορείτε να προχωρήσετε σε εγγραφή ως εξουσιοδοτημένος MailStore Partner αυτή τη στιγμή δωρεάν.

Πηγή: MailStore

1

Ιαν

Όταν είσαι στον κλάδο της κυβερνοασφάλειας, τότε αναγκαστικά αποκτάς ορατότητα και σε πολύ αρνητισμό. Και αυτό περιλαμβάνει πράγματα όπως είναι μία επίθεση λυτρισμικού (ransomware) σε έναν υψηλού προφίλ οργανισμό, μια παραβίαση που εξέθεσε δημοσίως έναν γελοίο αριθμό ταυτοτήτων ή η εμφάνιση μίας νέας κυβερνοεγκληματικής οργάνωσης. Παρόλο που στις συζητήσεις γύρω από τον τομέα της κυβερνοασφάλειας επικρατεί ο αρνητισμός, διάφοροι παράγοντες όπως είναι η εκπαίδευση και η συνεργασία μαζί με μία αλλαγή στις προτεραιότητες μας δίνουν βάσιμους λόγους να αισθανόμαστε αισιόδοξοι για το μέλλον του κλάδου.

Η εκπαίδευση κλείνει το χάσμα δεξιοτήτων στην κυβερνοασφάλεια

Δεν είναι μυστικό ότι υπάρχει έλλειμμα στο εργατικό δυναμικό και ο αριθμός που τακτικά βλέπουμε να φιγουράρει σε μέσα ενημέρωσης και έρευνες είναι ότι υπάρχουν περίπου 3 με 4 εκατομμύρια θέσεις εργασίας στον τομέα της κυβερνοασφάλειας που δεν έχουν καλυφθεί παγκοσμίως. Σύμφωνα με τη μελέτη ISC2 2022, ο αριθμός αυτός είναι 3,4 εκατομμύρια αντιπροσωπεύοντας μία αύξηση της τάξης του 26,2% σε σχέση με το προηγούμενο έτος. Αυτό σημαίνει ότι σε παγκόσμιο επίπεδο, το χάσμα διευρύνεται.

Αν ωστόσο προχωρήσουμε σε περαιτέρω ανάλυση, μπορούμε να δούμε παραδείγματα όπου παρατηρείται πλήρη κάλυψη αυτού του χάσματος σε «ταλέντα» με την εκπαίδευση να παίζει σημαντικό ρόλο σε αυτό. Για παράδειγμα, η αγορά LATAM κάλυψε το κενό στην έλλειψη εργατικού δυναμικού κατά 26,4%, κάτι που σε μεγάλο βαθμό οφείλεται στα ειδικά για την κυβερνοασφάλεια μεταδευτεροβάθμια εκπαιδευτικά προγράμματα που εφαρμόστηκαν τα τελευταία χρόνια. Και αυτό δεν είναι το μοναδικό παράδειγμα.

Κυβερνοασφάλεια και STEM εισάγονται σε προγράμματα εκπαίδευσης για μικρότερες ηλικίες, ακόμα και σε δημοτικά σχολεία. Επομένως, τα παιδιά ξεκινούν εκπαίδευση σε θεμελιώδη στοιχεία. Η ενίσχυση των γνώσεων τους κατά τη διάρκεια των σχολικών τους χρόνων θα συμβάλει στη δημιουργία πολιτών και επαγγελματιών με επίγνωση της ασφάλειας όταν με το καλό εισέλθουν στο εργατικό δυναμικό. Αυτό το επίπεδο ευαισθητοποίησης θα μειώσει επίσης τις επιτυχημένες επιθέσεις κοινωνικής μηχανικής και «ηλεκτρονικού ψαρέματος» (phishing) τα επόμενα χρόνια.

Η τριτοβάθμια εκπαίδευση αγκαλιάζει επίσης την ασφάλεια στον κυβερνοχώρο. Οι προμηθευτές συνεργάζονται με κολέγια και πανεπιστήμια στις Ηνωμένες Πολιτείες αλλά και σε άλλα μέρη του κόσμου για τη δημιουργία προγραμμάτων και ευκαιριών πρακτικής άσκησης που προσμετρώνται στην απόκτηση πτυχίου. Αυτή η στέρεη βάση μαθημάτων και εμπειρίας είναι επιθυμητή για τους εργοδότες, καθώς οι φοιτητές αυτοί θα μπορούν να προχωρήσουν και να προσαρμοστούν γρήγορα.

Τέλος, κυβερνήσεις και διακρατικά ιδρύματα έχουν επίσης ξεκινήσει σημαντικές πρωτοβουλίες για την εκπαίδευση του εργατικού δυναμικού τους. Η Ευρωπαϊκή Επιτροπή εγκαινίασε την Ακαδημία Δεξιοτήτων Κυβερνοασφάλειας και η κυβέρνηση των Ηνωμένων Πολιτειών παρουσίασε την Εθνική Στρατηγική Εκπαίδευσης του Εργατικού Δυναμικού στον Κυβερνοχώρο. Αναμένεται και άλλες περιοχές να ακολουθήσουν το παράδειγμα και θα επενδύσουν σε παρόμοια προγράμματα ανάπτυξης εργατικού δυναμικού για να αντιμετωπίσουν το κενό που υπάρχει στον κυβερνοχώρο και τις εξελισσόμενες κυβερνοαπειλές.

Μια κουλτούρα συνεργασίας

Πριν από μερικά χρόνια, ο Antonio Sanchez, Principal Cybersecurity Evangelist, είχε το προνόμιο να συνεργαστεί με δύο πρώην CISOs, ο ένας από ένα μεγάλο χρηματοπιστωτικό ίδρυμα και ο άλλος από μια μεγάλη εταιρεία τηλεπικοινωνιών. Όπως λέει ο ίδιος, έμαθε πολλά από αυτούς, και αυτό που του έκανε τη μεγαλύτερη εντύπωση ήταν ότι και οι δύο συνεργάζονταν με συναδέλφους τους από αντίπαλες εταιρείες. Στην αρχή, κράτησε όπως λέει επιφυλακτική στάση, καθώς σκεφτόταν ότι η συνεργασία με ανταγωνιστές ήταν αντιφατική, δεδομένου ότι όλοι ανταγωνίζονταν για το ίδιο κοινό και τις ίδιες επιχειρήσεις.

Ωστόσο, όπως λέει ο ίδιος, του εξήγησαν ότι παρόλο που οι εταιρείες τους ανταγωνίζονταν σε εμπορική βάση, αντιμετώπιζαν τις ίδιες απειλές και προκλήσεις στον τομέα της κυβερνοασφάλειας. Ο CISO από το χρηματοπιστωτικό ίδρυμα ανέφερε ότι πραγματοποιούσε σε μηνιαία βάση συναντήσεις με CISOs από άλλα χρηματοπιστωτικά ιδρύματα. Ο CISO από την εταιρεία τηλεπικοινωνιών ανέφερε ότι είχε επίσης παρόμοια συνεργασία με τους ομολόγους του και ότι αυτού του είδους η συνεργασία βελτίωσε σημαντικά τη συνολική στάση ασφαλείας όλων τους.

Και φτάνουμε στο φετινό συνέδριο RSA, του οποίου το βασικό θέμα ήταν «Stronger Together» (Ισχυρότεροι Μαζί).  Υπήρχαν πολλές συνεδρίες γύρω από τη συνεργασία με νέους τρόπους, η οποία ορισμένες φορές μπορεί να είναι άβολη ωστόσο είναι απαραίτητη καθώς όλοι πολεμάμε τους ίδιους αντιπάλους στον κυβερνοχώρο. Για παράδειγμα, η Fortra συνεργάστηκε με τη μονάδα ψηφιακών εγκλημάτων της Microsoft και το Health-ISAC στις αρχές της περασμένης χρονιάς για να βοηθήσει στην εξουδετέρωση κακόβουλων παραγόντων και φορέων. Κάθε οργανισμός εργαζόταν ανεξάρτητα για την καταπολέμηση των συμμοριών ransomware σε όλο τον κόσμο. Ωστόσο, ενώνοντας τις δυνάμεις τους, οι εταιρείες εντόπισαν και εξουδετέρωσαν την κακόβουλη υποδομή που χρησιμοποιούν αυτές οι συμμορίες για τη διανομή ransomware.

Όπως σημειώνει και ο Josh Davies, Επικεφαλής Τεχνικός Διευθυντής της Fortra, «η ασφάλεια δεν είναι μια πρόκληση που μπορεί να επιλυθεί μεμονωμένα. Όλοι μας αντιμετωπίζουμε κοινές απειλές και κάθε επιτυχημένη παραβίαση μπορεί να οδηγήσει στην επανεπένδυση των παράνομα αποκτηθέντων κερδών, καθιστώντας την αντιμετώπιση της απειλής ακόμα πιο δύσκολη. Η συνεργασία είναι το κλειδί, και τόσο οι οργανισμοί όσο και οι προμηθευτές/ ειδικοί σε θέματα ασφάλειας έχουν κάνει θετικά βήματα στην ανταλλαγή πόρων, εμπειριών, πληροφοριών και βέλτιστων πρακτικών».

Πηγαίνοντας πέρα από την ασφάλεια: Ανθεκτικότητα στην κυβερνοασφάλεια

Είναι γνωστό στην κοινότητα του κυβερνοχώρου ότι δεν υπάρχει 100% πρόληψη. Ωστόσο, επενδυτές, ιδιοκτήτες και στελέχη στον τομέα των επιχειρήσεων δυσκολεύονται να κατανοήσουν αυτή την έννοια. Με την αυξανόμενη αναγνώριση της κυβερνοασφάλειας ως αξιόπιστου επιχειρηματικού ρίσκου και ως κορυφαίας προτεραιότητας για όλα τα μέλη των διοικητικών συμβουλίων, οι ηγέτες επιχειρήσεων πλέον δείχνουν να έχουν συνειδητοποιήσει ότι οι οργανισμοί οφείλουν να είναι προετοιμασμένοι για το αναπόφευκτο. Και αυτό σημαίνει ότι οι εταιρείες πρέπει να είναι σε θέση να αντέξουν και να ανακάμψουν γρήγορα από μια επίθεση.

Ως αποτέλεσμα, οι οργανισμοί έχουν αρχίσει να μετατοπίζουν το κέντρο εστίασης τους από την προσπάθεια να κρατήσουν όλες τις απειλές μακριά -με την ελπίδα ότι οι πρακτικές πρόληψης έχουν αποδώσει- στη δημιουργία στρατηγικών εντοπισμού και ανταπόκρισης, οι οποίες μπορούν να τους βοηθήσουν να ανιχνεύσουν μία παραβίαση πριν αυτή εξελιχθεί σε μία διαρροή ή κλοπή δεδομένων που θα βρει τον δρόμο της στις επικεφαλίδες των ειδησεογραφικών ιστοσελίδων ή σε έναν εκβιασμό με τη χρήση λυτρισμικού (ransomware).

Αυτή η ευρύτερη αποδοχή φαίνεται σε νομοθεσίες και κανονισμούς όπως είναι η νομοθετική πράξη για την ψηφιακή επιχειρησιακή ανθεκτικότητα (DORΑ), η οποία περιγράφει την ανθεκτικότητα ως την ικανότητα να αντέχεις όσο και να ανακάμπτεις γρήγορα από μια επιτυχημένη επίθεση.

Στην πραγματικότητα, οι οργανισμοί με ένα ώριμο πρόγραμμα εντοπισμού και ανταπόκρισης μπορούν πράγματι να βγουν από μια παραβίαση σχεδόν αλώβητοι (με ελάχιστες απώλειες ή επιπτώσεις) και με ισχυρότερη στάση ασφαλείας μετά την εκτέλεση των μετριασμών, και τελικά να καταλήξουν να είναι ασφαλέστεροι από ότι ήταν πριν από την παραβίαση.

Η πράξη της Ευρωπαϊκής Ένωσης για την Αλληλεγγύη στον Κυβερνοχώρο (Cyber Solidarity Act) είναι ένα άλλο παράδειγμα που αποσκοπεί στην αντιμετώπιση αυτού του ζητήματος, δημιουργώντας διασυνοριακά κέντρα επιχειρήσεων ασφαλείας σε ολόκληρη την Ευρωπαϊκή Ένωση. Τα κέντρα αυτά θα εντοπίζουν και θα ανταποκρίνονται σε επιθέσεις μεγάλης κλίμακας, διευκολύνοντας τις επιχειρήσεις να ανακάμψουν από τέτοιου είδους περιστατικά.

Πηγή: Fortra

29

Δεκ

Το G2 έδωσε στη δημοσιότητα την έκθεση με τον απολογισμό για τον Χειμώνα του 2024 (Winter 2024 Reports) και η Sophos είναι ο μοναδικός προμηθευτής λύσεων κυβερνοασφάλειας που έλαβε τη διάκριση «Leader» στην έκθεση G2 Grid® Reports στις κατηγορίες Endpoint Protection Suites, Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Firewall Software και Managed Detection and Response (MDR). Αυτή η τελευταία αναγνώριση, καθιστά τη Sophos τον μοναδικό πάροχο που ονομάζεται «Leader» σε αυτές τις πέντε βασικές κατηγορίες κυβερνοασφάλειας σε όλες της εποχιακές εκθέσεις του 2023 από το G2. Επιπλέον, οι χρήστες του G2 αξιολόγησαν για ακόμη μία φορά τη Sophos ως το νούμερο 1 (#1) συνολικά στις λύσεις MDR και Firewall.

Ανεξάρτητη επικύρωση από πελάτες για τη Sophos

Οι διακρίσεις και οι κατατάξεις του G2 βασίζονται σε ανεξάρτητες, επαληθευμένες αξιολογήσεις πελατών στην ιστοσελίδα G2.com, τον μεγαλύτερο online προορισμό για την αγορά λογισμικού και τη μεγαλύτερη πλατφόρμα αξιολόγησης από χρήστες στον κόσμο. Στις εκθέσεις του G2 για τον Χειμώνα του 2023, η Sophos ανακηρύχθηκε «Overall Leader» σε πέντε κατηγορίες, καθώς και «Leader» σε 14 επιμέρους τμήματα της αγοράς που ονομάζονται Grids:

  • Endpoint Protection Suites: Overall, Enterprise, Mid-Market και Small Business Grids
  • EDR: Overall, και Mid-Market Grids
  • XDR: Overall και Mid-Market Grids
  • Firewall: Overall, Enterprise, Mid-Market, και Small Business Grids
  • MDR: Overall, Enterprise, και Mid-Market Grids

Είναι τιμή μας που οι υπηρεσίες και τα προϊόντα μας αναγνωρίστηκαν από τους πελάτες και τους ευχαριστούμε για την εμπιστοσύνη τους.

Παρέχοντας άμυνα σε βάθος για τις σημερινές επιχειρήσεις 

Καθώς οι αντίπαλοι είναι πλέον πιο εξελιγμένοι και έχουν καταστήσει δυσκολότερο τον εντοπισμό τους, οι αμυνόμενοι θα πρέπει να εφαρμόσουν μια στρατηγική άμυνας σε βάθος που περιλαμβάνει δυνατότητες προστασίας, ανίχνευσης και απόκρισης σε κάθε σημείο της αλυσίδας επίθεσης, ώστε να καλύπτουν ολόκληρο το περιβάλλον τους. Αυτή η πολυεπίπεδη προσέγγιση θα πρέπει να περιλαμβάνει ασφάλεια τερματικών, δικτύου, ηλεκτρονικού ταχυδρομείου και νέφους καθώς και υπηρεσίες κυνηγιού απειλών και αποκατάστασης από ειδικούς ασφαλείας.

Το γεγονός ότι οι επαγγελματίες στους τομείς της πληροφορικής (IT) και ασφάλειας αναγνωρίζουν τη Sophos ως ηγέτιδα σε αυτές τις βασικές κατηγορίες αποτελεί επιβεβαίωση ότι η Sophos παρέχει το καλύτερο και πιο ολοκληρωμένο σύνολο προϊόντων και υπηρεσιών που απαιτούνται στη σύγχρονη κυβερνοασφάλεια.

Όλοι οι πελάτες της Sophos προστατεύονται από τη Sophos X-Ops, μία ομάδα εργασίας που συγκεντρώνει βαθιά τεχνογνωσία σε όλο το περιβάλλον επίθεσης, από κυνηγούς απειλών πρώτης γραμμής και ανταποκριτές σε περιστατικά και συμβάντα έκτακτης ανάγκης μέχρι ειδικούς σε κακόβουλο λογισμικό βαθιάς εκμάθησης και Τεχνητής Νοημοσύνης (AI). Μαζί, παρέχουν ασύγκριτη γνώση και πληροφόρηση σχετικά με τον τρόπο που οι απειλές δημιουργούνται, παραδίδονται και λειτουργούν σε πραγματικό χρόνο. Οπλισμένη με αυτή τη βαθιά κατανόηση, η Sophos είναι σε θέση να δημιουργήσει καινοτόμες, ισχυρές και αποτελεσματικές άμυνες ακόμα και ενάντια στις πιο προηγμένες απειλές.

Πρόσθετη επικύρωση από πελάτες της Sophos και αναλυτές  

Παράλληλα με την αναγνώριση G2, οι λύσεις της Sophos έχουν ευρέως αναγνωριστεί από τους πελάτες της εταιρείας και την κοινότητα των αναλυτών:

Sophos Endpoint

  • Ανακηρύχθηκε Ηγέτης στην έκθεση Gartner® Magic Quadrant™ for Endpoint Protection Platforms 2022 για 13η συνεχή φορά
  • Έλαβε τη διάκριση Gartner® Customers’ Choice™ for Endpoint Protection Platforms 2023 με βαθμολογία πελατών 4.8/5 στην έκθεση Gartner Peer Insights

Sophos Extended Detection and Response (XDR)

  • Αναγνωρίστηκε ως #1 Overall Leader στο Omdia Universe για την ολοκληρωμένη εκτεταμένη ανίχνευση και απόκριση (XDR)
  • Επέδειξε εξαιρετικά αποτελέσματα στην έκθεση 2023 MITRE Engenuity ATT&CK Evaluations (Round 5: Turla)

Sophos Firewall

  • Ανακηρύχθηκε Gartner® Customers’ Choice™ for Network Firewalls 2022 με βαθμολογία 4,7/5 στο Gartner Peer Insights
  • Αναγνωρίστηκε ως Strong Performer στο Forrester Wave

Sophos Managed Detection and Response (MDR)

  • Ανακηρύχθηκε Gartner® Customers’ Choice™ for Managed Detection and Response Services 2023 με βαθμολογία 4,8/5 στο Gartner Peer Insights
  • Κορυφαία επίδοση στην αξιολόγηση MITRE Engenuity ATT&CK 2022 για τις διαχειριζόμενες υπηρεσίες 

Επιλεγμένες αξιολογήσεις πελατών 

«Το Sophos MDR είναι απολύτως απαραίτητο. Η ομάδα μου είναι μικρή και είναι καλό να ξέρω ότι αν βρεθούμε όλοι απασχολημένοι με κάποιο σοβαρό ζήτημα πληροφορικής, το MDR είναι έτοιμο να αναλάβει δράση στην περίπτωση που η ομάδα μου δεν είναι σε θέση να ανταποκριθεί άμεσα σε κάποια ύποπτη δραστηριότητα. Και αυτό είναι πολύ καλύτερο από το να βασιζόμαστε σε ειδοποιήσεις που πρέπει να διερευνήσουμε. Φυσικά, έχουμε ενεργοποιήσει τις ειδοποιήσεις αλλά το να καθορίσεις όρια για τις ειδοποιήσεις είναι σχεδόν αδύνατο. Οι ειδοποιήσεις είτε δεν θα είναι αρκετά ευαίσθητες και ενδέχεται να χάσουμε κάτι σημαντικό είτε θα είναι πολύ ευαίσθητες και θα λαμβάνουμε πάρα πολλές για να τις διερευνήσουμε. Το Sophos MDR δεν έλυσε απλώς αυτό το πρόβλημα αλλά το εξάλειψε πλήρως». Περισσότερα. 

«Η υπηρεσία καταδίωξης απειλών 24/7 από το Sophos MDR ξεχωρίζει ως χαρακτηριστικό ύψιστης σημασίας, καθώς παρέχει επαγρύπνηση και άμεση ανταπόκριση στις ανερχόμενες απειλές όλο το εικοσιτετράωρο. Η πραγματική του ωστόσο αξία έγκειται στη διαδικασία ελεγχόμενης αποκατάστασης -σε αντίθεση με άλλες λύσεις που απλώς ειδοποιούν, η Sophos παρεμβαίνει για να σταματήσει αποτελεσματικά και να διορθώσει το πρόβλημα και στη συνέχεια μας ενημερώνει για το περιστατικό. Αυτή η προληπτική και πρακτική προσέγγιση είναι που κάνει το Sophos MDR να ξεχωρίζει και να αποτελεί μια ιδιαίτερα αξιόλογη λύση». Περισσότερα. 

«»… «είναι μία πραγματική απειλή για τους χάκερ!!! [Το [Intercept X] είναι εύκολο στη χρήση και διαθέτει πολλές από τις καλύτερες τεχνολογίες του κόσμου. Η λειτουργία CryptoGuard αποτελεί το βασικό χαρακτηριστικό. Περισσότερα.

«[Το Intercept X] παρέχει μια ολοκληρωμένη λύση με πρόληψη και ανιχνεύσεις που βασίζονται στην τεχνητή νοημοσύνη και στη μηχανική εκμάθηση». Περισσότερα.

Συνολικά, το Sophos Firewall είναι μια ισχυρή λύση ασφαλείας που προσφέρει προηγμένη προστασία από απειλές, εύκολη διαχείριση και κοκκομετρικό έλεγχο της κίνησης στο δίκτυο σας. Τα χαρακτηριστικά του σας βοηθούν να ασφαλίσετε το δίκτυό σας, να βελτιώσετε την δικτυακή απόδοση και να αποτρέψετε τις κυβερνοεπιθέσεις, καθιστώντας το ιδανική επιλογή για επιχειρήσεις κάθε μεγέθους. Περισσότερα.

Το προϊοντικό χαρτοφυλάκιο ασφαλείας της Sophos 

Το χαρτοφυλάκιο των διαχειριζόμενων υπηρεσιών και λύσεων ασφαλείας της Sophos – συμπεριλαμβανομένων των Sophos MDR, Sophos Intercept X, Sophos XDR και Sophos Firewall -αποτελούν μέρος του Προσαρμοστικού Οικοσυστήματος Κυβερνοασφαλείας της Sophos (Sophos Adaptive Cybersecurity Ecosystem) όπου μοιράζονται μεταξύ τους πληροφόρηση για απειλές σε πραγματικό χρόνο για ταχύτερη, περισσότερο συμφραστική (contextual) και συγχρονισμένη προστασία, ανίχνευση και ανταπόκριση. Έχουν την υποστήριξη της υπηρεσίας πληροφοριών απειλών Sophos X-Ops, μίας διαλειτουργικής ομάδας εργασίας που αποτελείται από περισσότερους από 500 ειδικούς και εμπειρογνώμονες σε θέματα ασφαλείας εντός των SophosLabs, Sophos SecOps και SophosAI.

Η διαχείριση των λύσεων πραγματοποιείται εύκολα μέσω της πλατφόρμας Sophos Central που βασίζεται στο cloud, όπου οι χρήστες μπορούν να επιβλέπουν τις εγκαταστάσεις, να ανταποκρίνονται σε ειδοποιήσεις και να παρακολουθούν τις άδειες και τις επερχόμενες ημερομηνίες ανανέωσης μέσω ενός ενιαίου, διαισθητικού περιβάλλοντος εργασίας. Οι οργανισμοί μπορούν επίσης να αξιοποιήσουν το Sophos MDR ως μια ολοκληρωμένη υπηρεσία καταδίωξης απειλών και αποκατάστασης. Δωρεάν δοκιμές είναι διαθέσιμες στο Sophos.com. Όσοι οργανισμοί ανακαλύψουν ότι έχουν δεχτεί ενεργή επίθεση και χρειάζονται επείγουσα υποστήριξη, θα πρέπει να επικοινωνήσουν με την ομάδα αντιμετώπισης περιστατικών της Sophos (Sophos Incident Response). Για έγκαιρες πληροφορίες σχετικά με τη πληροφόρηση απειλών και τις συμπεριφορές των επιτιθέμενων, δείτε την τελευταία έρευνα της Sophos X-Ops.

Πηγή: Sophos

26

Δεκ

Ο υπεύθυνος ασφάλειας πληροφοριακών συστημάτων της Terranova Security (Fortra) εξηγεί τους κινδύνους που συνδέονται με την πρόοδο της τεχνητής νοημοσύνης και πως οι επιχειρήσεις μπορούν να προετοιμαστούν καλύτερα ενάντια στις επικείμενες επιθέσεις.

Η άνοδος της Τεχνητής Νοημοσύνης (AI) συνοδεύεται από μία αύξηση της συνειδητοποίησης των κινδύνων για την κυβερνοασφάλεια.

«Οι χάκερς χρησιμοποιούν την Τεχνητή Νοημοσύνη για να αναπτύξουν ακόμα πιο προηγμένες επιθέσεις και να αποφύγουν την ανίχνευση από τα εργαλεία ασφαλείας» δήλωσε ο Theo Zafirakos, υπεύθυνος ασφάλειας πληροφοριακών συστημάτων στην Terranova Security της Fortra. «Οι επιχειρήσεις πρέπει να γνωρίζουν τους ποικίλους τρόπους με τους οποίους οι χάκερς μπορούν να τις χειραγωγήσουν, από κακόβουλο λογισμικό που έχει σχεδιαστεί για να παρακάμπτει την ανίχνευση μέχρι τις πιο εξελιγμένες και στοχευμένες επιθέσεις ηλεκτρονικού ψαρέματος (phishing)».

Για παράδειγμα, υπάρχουν απατεώνες που εκμεταλλεύονται πλέον την τεχνολογία Τεχνητής Νοημοσύνης για να υποδυθούν ή να υποκριθούν ανθρώπους και ιδιότητες, δημιουργώντας φωνές που μοιάζουν πειστικά με εκείνες των συναδέλφων των θυμάτων τους. Αυτή η τεχνική ηλεκτρονικού ψαρέματος μπορεί να εξαπατήσει τους υπαλλήλους ώστε να παράσχουν ευαίσθητες πληροφορίες (στους απατεώνες).

Η τεχνητή νοημοσύνη μπορεί επίσης να χρησιμοποιηθεί για τη συλλογή ευαίσθητων πληροφοριών και δεδομένων. «Κάθε βιομηχανία έχει βρεθεί πλέον να παλεύει με έναν τεράστιο όγκο δεδομένων» λέει ο κ. Zafirakos. «Οι επιτιθέμενοι χρησιμοποιούν την Τεχνητή Νοημοσύνη για να συλλέγουν και να αναλύουν τα δεδομένα πιο γρήγορα. Οι πάροχοι υγειονομικής περίθαλψης, οι κατασκευαστές και οι οργανισμοί χρηματοπιστωτικών υπηρεσιών διαχειρίζονται μεγάλες ποσότητες δεδομένων για να προωθήσουν την καινοτομία και να ενισχύσουν τη πληροφόρηση για τη λήψη αποφάσεων. Οι κακοποιοί αναμένεται να βάλουν στόχο τα συγκεκριμένα ευαίσθητα δεδομένα είτε για να διαταράξουν τις λειτουργίες είτε για να συλλέξουν περαιτέρω πληροφορίες».

Υπάρχουν όμως τα μέτρα που μπορούν να λάβουν οι οργανισμοί για να προστατευτούν. Ένα από τα πιο σημαντικά είναι τα προγράμματα ευαισθητοποίησης στον τομέα της κυβερνοασφάλειας (π.χ. εκπαιδευτικά σεμινάρια ευαισθητοποίησης), τα οποία μπορούν να ενισχύσουν την ικανότητα μιας επιχείρησης να εντοπίζει και να μετριάζει τις απειλές για την ασφάλεια που σχετίζονται με την Τεχνητή Νοημοσύνη.

«Όπως και με κάθε άλλο θέμα που αφορά την κυβερνοασφάλεια, η γνώση και η σωστή εκπαίδευση των εργαζομένων είναι η καλύτερη άμυνα» υποστηρίζει ο Theo Zafirakos. Και η τεχνητή νοημοσύνη μπορεί να αξιοποιηθεί εδώ. «Μπορούν να χρησιμοποιηθούν chatbots για να εκπαιδεύσουν τους χρήστες σχετικά με το πως μπορούν να προστατεύσουν τις συσκευές και τις προσωπικές τους πληροφορίες. Ομοίως, οι υπεύθυνοι τμημάτων ή ομάδων εργασίας μίας επιχείρησης μπορούν να αξιοποιήσουν και τη μηχανική εκμάθηση σχετικά με τα επίπεδα ευαισθητοποίησης των εργαζομένων ώστε να εντοπίσουν κενά στις γνώσεις τους σε θέματα ασφάλειας».

Επιπλέον, οι εργαζόμενοι μπορούν να μάθουν να εντοπίζουν επιθέσεις που υποστηρίζονται ή δημιουργούνται από Τεχνητή Νοημοσύνη και να αποφύγουν να πέσουν θύματα. Μπορούν επίσης να μάθουν σχετικά με την αποδεκτή χρήση των εργαλείων Τεχνητής Νοημοσύνης για τις διάφορες επιχειρηματικές λειτουργίες στην πορεία, όπως η ενίσχυση της παραγωγικότητας. Για παράδειγμα, μπορούν να μάθουν να ελέγχουν βάσει γεγονότων τα μηνύματα ηλεκτρονικού ταχυδρομείου μέσω της εκπαίδευσης ευαισθητοποίησης σε θέματα ηλεκτρονικού ψαρέματος (phishing) και να αποφεύγουν το άνοιγμα και την εκτέλεση άγνωστων εφαρμογών και λογισμικού που θα μπορούσε να είναι malware (κακόβουλο λογισμικό) που έχει δημιουργηθεί με τη χρήση Τεχνητής Νοημοσύνης.

«Οι τεχνολογίες ανίχνευσης και πρόληψης, όπως τα συστήματα προστασίας από εισβολές καθώς και τα συστήματα εντοπισμού εισβολών, μαζί με τη συμπεριφορική ανάλυση των χρηστών, μπορούν να παρακολουθούν και να ειδοποιούν τους χρήστες για οποιαδήποτε ύποπτη δραστηριότητα στα δίκτυα ή στις συσκευές τους σε πραγματικό χρόνο» εξηγεί ο Theo Zafirakos. «Η Τεχνητή Νοημοσύνη μπορεί επίσης να χρησιμοποιηθεί για την αυτοματοποίηση της ανταπόκρισης σε απειλές, ώστε να μετριάζεται γρήγορα η ζημία και να αποτρέπεται η εξάπλωσή της σε άλλα στοιχεία της υποδομής. Αυτό θα μειώσει σημαντικά το κόστος που σχετίζεται με την προστασία των δεδομένων, την εκπαίδευση ευαισθητοποίησης και την αντιμετώπιση παραβιάσεων δεδομένων».

Καθώς η Τεχνητή Νοημοσύνη συνεχίζει να εξελίσσεται, οι οργανισμοί πρέπει να λαμβάνουν προληπτικά μέτρα για να βρίσκονται μπροστά από τις ανερχόμενες απειλές και τις ευπάθειες.

«Η κατανόηση των τρόπων με τους οποίους η Τεχνητή Νοημοσύνη μπορεί να διαταράξει ή να βελτιώσει έναν οργανισμό είναι απαραίτητη για την επιτυχή λειτουργία του» υποστηρίζει ο Theo Zafirakos. «Προτρέπω τους ηγέτες των επιχειρήσεων να θεσπίσουν μια εσωτερική πολιτική αποδοχής της χρήσης εργαλείων Τεχνητής Νοημοσύνης, ώστε οι εργαζόμενοι να μπορούν να βελτιστοποιήσουν τους φόρτους εργασίας τους, καθώς και να ενσωματώσουν περιεχόμενο που σχετίζεται με τους κινδύνους και τις απειλές της Τεχνητής Νοημοσύνης στα προγράμματα ευαισθητοποίησης σε θέματα κυβερνοασφάλειας, ώστε όλοι να είναι ενημερωμένοι και εξοπλισμένοι με τις απαραίτητη γνώση για να προστατευθούν από τις επιθέσεις που σχετίζονται με την Τεχνητή Νοημοσύνη».

Πηγή: Fortra και Technology Record

20

Δεκ

Ο παγκόσμιος πάροχος λογισμικού και υπηρεσιών κυβερνοασφάλειας Fortra παρουσίασε πρόσφατα μια μετασχηματιστική εξέλιξη στην ασφάλεια ηλεκτρονικού ταχυδρομείου με το λανσάρισμα του Cloud Email Protection. Η συγκεκριμένη ολοκληρωμένη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου νέφους (ICES, Integrated Cloud Email Security) θέτει ένα νέο πρότυπο καθώς συνδυάζει απρόσκοπτα την τεχνητή νοημοσύνη, την πληροφόρηση για απειλές και την αυτοματοποιημένη αποκατάσταση για να αντιμετωπίσει τις προηγμένες απειλές που ξεφεύγουν από τις παραδοσιακές άμυνες και φτάνουν στα εταιρικά εισερχόμενα ηλεκτρονικού ταχυδρομείου.

 

Σε ένα τοπίο όπου τα παραδοσιακά εργαλεία ασφάλειας ηλεκτρονικού ταχυδρομείου δεν είναι βελτιστοποιημένα για περιβάλλοντα cloud και δυσκολεύονται να καταπολεμήσουν τις προηγμένες απειλές, το Cloud Email Protection αναδεικνύεται ως η πρώτη λύση νέφους (cloud-native) στον κλάδο που προσφέρει μια ολοκληρωμένη, ευέλικτη στοίβα ασφάλειας ηλεκτρονικού ταχυδρομείου. Η συγκεκριμένη λύση περιλαμβάνει ενσωματωμένη λειτουργικότητα ασφαλούς πύλης ηλεκτρονικού ταχυδρομείου, προηγμένη ανίχνευση απειλών και αποκατάσταση μετά την παράδοση – όλα ενοποιημένα σε μια ενιαία, ισχυρή πλατφόρμα.

«Σε τακτική βάση βλέπουμε κακοποιούς να στοχεύουν και να παραβιάζουν οργανισμούς μέσω προηγμένων επιθέσεων και για να είμαστε ειλικρινείς, τα παραδοσιακά εργαλεία ασφαλείας ηλεκτρονικού ταχυδρομείου τους έχουν αφήσει εκτεθειμένους και ανεπαρκώς εξοπλισμένους» δήλωσε ο Billy Smith, Managing Director του τμήματος Digital Risk and Email Protection της Fortra. «Επιπλέον, οι εκδόσεις νέφους (cloud) αυτών των εργαλείων συχνά δεν είναι βελτιστοποιημένες για περιβάλλοντα νέφους, εμποδίζοντας τους οργανισμούς από το να επιτύχουν την ανθεκτικότητα, την αποτελεσματικότητα και την κλίμακα που επιθυμούν».  

«Αξιοποιώντας τα πλεονεκτήματα της Agari, της Clearswift και της PhishLabs, το Cloud Email Protection δίνει λύση σε όλα αυτά τα προβλήματα, επιτρέποντας στους οργανισμούς να απλοποιήσουν και να κλιμακώσουν την ασφάλεια ηλεκτρονικού ταχυδρομείου τους, βάζοντας παράλληλα τέλος σε απειλές όπως οι παραβιάσεις του εταιρικού ηλεκτρονικού ταχυδρομείου, το στοχευμένο ηλεκτρονικό ψάρεμα (spear phishing) και η στοχευμένη κοινωνική μηχανική» συνέχισε ο κ. Billy Smith. 

Η Apria Healthcare Group, κορυφαίος πάροχος εξοπλισμού κατ’ οίκον φροντίδας υγείας και συναφών υπηρεσιών σε όλες τις Ηνωμένες Πολιτείες, ήταν ένας από τους λίγους οργανισμούς που τους δόθηκε πρώιμη πρόσβαση στη νέα λύση και ήδη ανακοίνωσε ότι έχει αρχίσει να αποκομίζει σημαντικά οφέλη: 

«Όταν η οικονομική μας διευθύντρια στοχοποιήθηκε από έναν παράγοντα απειλής, ο οποίος χρησιμοποίησε την ταυτότητα της για να πείσει τον προϊστάμενο λογιστή μας να μεταφέρει κεφάλαια εκτός χώρας είχαμε μόνο λίγα λεπτά για να δράσουμε» δήλωσε ο Emmanuel Appiah, Senior Information Security Analyst της Apria Healthcare Group. «Ευτυχώς, το Cloud Email Protection εντόπισε και σταμάτησε την απειλή προτού προκληθεί οποιαδήποτε ζημιά. Επίσης, σάρωσε τα υπόλοιπα εισερχόμενά μας για διπλότυπα περιστατικά. Η ψυχική ηρεμία που παρέχει η Fortra μας δίνει τη δυνατότητα να συνεχίσουμε την ημέρα μας γνωρίζοντας ότι είμαστε προστατευμένοι, ακόμη και από επιθέσεις κοινωνικής μηχανικής που είναι δύσκολο να εντοπιστούν». 

«Στη Fortra, δεσμευόμαστε να παρέχουμε στους πελάτες μας την καλύτερη δυνατή προστασία με έναν εξορθολογισμένο και απλοποιημένο τρόπο» δήλωσε η Kate Bolseth, CEO της Fortra. «Παραμένοντας πιστοί στην αποστολή μας, το Cloud Email Protection είναι μία βασισμένη σε πλατφόρμα λύση που κάνει τη διαχείριση της ασφάλειας ευκολότερη για τους πελάτες μας ενώ παράλληλα βελτιώνει τις άμυνες τους. Παρόλο που η απόπειρα επίθεσης στην Apria Healthcare Group ήταν ένα ατυχές περιστατικό, είμαστε υπερήφανοι που το Cloud Email Protection κράτησε την εταιρεία ασφαλή και προστατευμένη».

Για περισσότερες πληροφορίες σχετικά με το Cloud Email Protection της Fortra, κάντε κλικ εδώ. 

Πηγή: Fortra

19

Δεκ

Η ταυτότητα αποτελεί τη νέα περίμετρο -και η διαχείριση προνομιακής πρόσβασης (PAM) είναι ο ακρογωνιαίος λίθος της σύγχρονης ασφάλειας της ταυτότητας και της πρόσβασης. Δεν υπάρχει ταυτότητα -ανθρώπινη ή μηχανής- που να μην είναι επιτακτικότερη ανάγκη να διασφαλιστεί από εκείνες που έχουν προνομιακή πρόσβαση σε συστήματα, δεδομένα, εφαρμογές και άλλους ευαίσθητους πόρους.

Πέρα απ’ αυτό, μία λύση διαχείρισης προνομιακής πρόσβασης (PAM) είναι επίσης απαραίτητη και για την προστασία ολόκληρης της υποδομής ταυτοτήτων σας, συμπεριλαμβανομένων και των ίδιων των εργαλείων IAM/IGA.

Οι επιτιθέμενοι εξελίσσονται ραγδαία, και είναι πλέον εξαιρετικά ευέλικτοι και δεν εννοούμε απλώς με τη χρήση αυτοματισμών. Η μηχανική εκμάθηση (Μ/Λ) και η τεχνητή νοημοσύνη (ΤΝ) αλλάζουν το παιχνίδι, βελτιώνοντας σε μεγάλο βαθμό τα σύνολα εργαλείων των επιτιθέμενων και ενισχύοντας τις ενορχηστρωμένες και καθοδηγούμενες από τον άνθρωπο επιθέσεις. Και μπορεί η δημιουργική ή παραγωγική τεχνητή νοημοσύνη να βρίσκεται ακόμα σε εμβρυακό στάδιο ωστόσο ήδη έχει ξεκινήσει να βοηθά τους επιτιθέμενους να επιταχύνουν τις ροές εργασίας τους και τις επιθέσεις να είναι μεγαλύτερης ακρίβειας και εξελιγμένες. Για παράδειγμα, οι επιτιθέμενοι κυβερνοεγκληματίες χρησιμοποιούν AI για να εκτελέσουν exploits κοινωνικής μηχανικής πολλαπλών βημάτων και να υποδυθούν ταυτότητες (π.χ. τον διευθυντή μίας επιχείρησης) και τα χαρακτηριστικά τους. Εξίσου σημαντικό είναι βεβαίως και για τους ίδιους τους οργανισμούς να προστατεύσουν τα δικά τους δεδομένα AI και M/L (Machine Learning) από την κλοπή ή τη δηλητηρίαση τους.

Όπως και να έχει, ακόμα και στις σημερινές, εξαιρετικά προηγμένες επιθέσεις, υπάρχει ένα κοινό στοιχείο: ότι κάθε επίθεση απαιτεί προνόμια για την αρχική παρείσδυση/ exploit ή για την πλάγια μετακίνηση των επιτιθέμενων εντός του δικτύου. Ακολουθεί ένα απλό αλλά ενδεικτικό σημείο απόδειξης της πρόκλησης που αποτελεί η σύγχρονη ασφάλεια προνομίων: Στο 99% των περιπτώσεων των δοκιμών παρείσδυσης που διεξήχθησαν από την X-Force Red της IBM, οι ταυτότητες νέφους (cloud) βρέθηκαν να είναι υπερ-προνομιούχες, επιτρέποντας στους δοκιμαστές να θέσουν γρήγορα σε κίνδυνο περιβάλλοντα νέφους πελατών.

Πως να αξιολογήσετε τις ανάγκες σας για ασφάλεια προνομιακής πρόσβασης: Οδηγός αγοράς PAM & Συγκριτικό

Για να βοηθήσει τους αγοραστές προϊόντων ασφάλειας να κατανοήσουν με σαφήνεια τα σημαντικά προβλήματα που μπορεί να λύσει ένα προϊόν τύπου PAM (Privileged Access Management) και πώς η εφαρμογή δυνατοτήτων διαχείρισης προνομιακής πρόσβασης μεταφράζεται σε συγκεκριμένα επιχειρηματικά αποτελέσματα, η BeyondTrust δημοσίευσε μια πλήρως ενημερωμένη έκδοση του Οδηγού Αγοράς για Ολοκληρωμένη Διαχείριση Προνομιακής Πρόσβασης (PAM). Χρησιμοποιήστε το παρακάτω ιδιαίτερα χρήσιμο βοήθημα για να αξιολογήσετε τις ανάγκες σας όσον αφορά την ασφάλεια και την διαχείριση της προνομιακής πρόσβασης και για να αντιστοιχίσετε αυτές τις ανάγκες σας με σύγχρονες λύσεις διαχείρισης προνομίων.

Ο Οδηγός ξεκινά με τα βασικά στοιχεία του PAM που μετριάζουν τους περισσότερους κινδύνους, στη συνέχεια εμβαθύνει σε άλλες σημαντικές περιπτώσεις χρήσης και ολοκληρώνεται με τις αναπτυσσόμενες περιπτώσεις χρήσης που πρέπει να γνωρίζετε. Η εμπειρία μας από πολλές χιλιάδες εφαρμογές και εγκαταστάσεις έχει δείξει ότι οι περισσότεροι πελάτες ακολουθούν μία τυπική πορεία, αλλά σε τελική ανάλυση, τα επόμενα βήματά σας στο PAM θα εξαρτηθούν από το που βρίσκεστε τώρα και από τις αποφάσεις σας, βάσει κινδύνου, που καθορίζουν τους στόχους σας.

Χρησιμοποιήστε τον Οδηγό αγοράς PAM για να σας βοηθήσει να απαντήσετε στα εξής:

  • Από που να αρχίσετε το δικό σας έργο διαχείρισης προνομιακής πρόσβασης (PAM)
  • Πως να αναβαθμιστείτε σε μία καλύτερη στάση ασφαλείας
  • Ποια επιχειρηματικά αποτελέσματα να περιμένετε από την εφαρμογή διαφόρων ελέγχων ασφάλειας PAM και ταυτότητας
  • Πως μοιάζει μια ολοκληρωμένη λύση (ιδέα: υπερβαίνει το παραδοσιακό PAM και ενσωματώνει CIEM και ITDR).

Καθώς αξιολογείτε τις λύσεις διαχείρισης προνομίων -ή οποιαδήποτε άλλη επιχειρησιακή λύση για το συγκεκριμένο ζήτημα- συνιστούμε να αξιολογήσετε κάθε μία από αυτές υπο το παρακάτω πρίσμα:

  • Συνολικό κόστος ιδιοκτησίας: Συντελεί στην εξοικονόμηση χρόνου (όπως με την αντικατάσταση χειροκίνητων διαδικασιών με αυτοματοποίηση) και επίσης, σας επιτρέπει να ανακατευθύνετε πόρους σε άλλες πρωτοβουλίες; Ποιο είναι το άμεσο και έμμεσο κόστος για την υποστήριξη της συγκεκριμένης λύσης κατά τη διάρκεια της ζωής της στο περιβάλλον σας;
  • Χρόνος απόδοσης: Πόσο σύντομα θα σας βοηθήσει να βελτιώσετε μετρήσιμα τους ελέγχους ασφαλείας και να μειώσετε τον κίνδυνο; Πόσο σύντομα θα γίνει αισθητό κάποιο θετικό επιχειρηματικό αντίκτυπο (απελευθέρωση χρόνου για τους τελικούς χρήστες, εξορθολογισμός των διαδικασιών, παροχή στον οργανισμό της δυνατότητας να αγκαλιάσει με αυτοπεποίθηση νέες τεχνολογίες και επιχειρηματικές πρωτοβουλίες); Πόσος χρόνος θα χρειαστεί για να επιτύχετε τον τελικό στόχο σας με τη λύση; Ποιες είναι οι πιθανότητες ή πόσο μεγάλος είναι ο κίνδυνος να καταλήξει στο ράφι;
  • Επεκτασιμότητα: Ποια είναι η κλίμακα των αναγκών σας; Μια λύση θα μπορούσε να καλύπτει ορισμένες από τις ανάγκες σας αλλά όχι όλες. Για παράδειγμα, κατά την αξιολόγηση των λύσεων διαχείρισης προνομιακών λογαριασμών και συνεδριών (PASM), η κλίμακα των αναγκών σας γύρω από τη διαχείριση κωδικών πρόσβασης προνομιούχων χρηστών μπορεί να είναι διαφορετικές από τις ανάγκες σας για τη διαχείριση κλειδιών SSH, των μυστικών DevOps, των διαπιστευτηρίων εφαρμογών, των λογαριασμών υπηρεσιών ή των κωδικών πρόσβασης μηχανών. Ορισμένες λύσεις θα είναι σε θέση να διαχειριστούν μόνο έναν από αυτούς τους τύπους κωδικών πρόσβαση. Άλλες λύσεις μπορεί να προσφέρουν ευρύτερη κάλυψη για διάφορους τύπους κωδικών πρόσβασης και να καλύπτουν τις ανάγκες κλιμάκωσης σας γύρω από ορισμένες από αυτές τις δυνατότητες (π.χ. διαχείριση κωδικών πρόσβασης προνομιούχων χρηστών) ωστόσο μπορεί να αποτυγχάνουν να καλύψουν τις ανάγκες κλιμάκωσης σας γύρω από άλλες δυνατότητες (π.χ. διαχείριση κλειδιών SSH, διαχείριση κωδικών πρόσβασης εφαρμογών, μυστικά DevOps κ.λπ.). Επιπλέον, αν δίνετε έμφαση στον έλεγχο όλων των προνομιακών δραστηριοτήτων (και θα έπρεπε) είναι πολύ λίγες οι λύσεις PASM που μπορούν να κλιμακωθούν για τη διαχείριση και παρακολούθηση χιλιάδων ταυτόχρονων συνεδριών. Επομένως, είναι σημαντικό να κατανοήσετε εκ των προτέρων τις διάφορες πτυχές των αναγκών σας για κλιμάκωση.
  • Ενσωμάτωση/ διαλειτουργικότητα: Πως ενσωματώνεται με το υπόλοιπο του οικοσυστήματος ασφαλείας σας (IAM, Desk Service, Siem, Soar κ.λπ.); Σας βοηθά να λαμβάνετε καλύτερες αποφάσεις σχετικά με τους κινδύνους και τις απειλές; Αν λειτουργεί καλά μόνο ως standalone/ point λύση πιθανώς να μπορεί να σας βοηθήσει μόνο προσωρινά παρά μακροπρόθεσμα. Από την άλλη πλευρά, αν η λύση έχει συνεργίες με τις υπάρχουσες λύσεις ασφαλείας σας, θα σας βοηθήσει επίσης να μεγιστοποιήσετε τις υπάρχουσες επενδύσεις σας στην κυβερνοασφάλεια.
  • Μακρά διάρκεια ζωής: Θα μεγαλώσει και θα αναπτυχθεί μαζί με την επιχείρηση σας και ο προμηθευτής των λύσεων κυβερνοασφαλείας σας ή θα σας βοηθήσει ωθώντας σας προς την ανάπτυξη μέσω της ενεργοποίησης της ασφάλειας; Διαθέτει ο προμηθευτής σας τους πόρους για να εξελίξει δυνατότητες και να εμπλουτίσει τη λύση του με χαρακτηριστικά για να καλύψει τις περιπτώσεις χρήσης PAM του αύριο;

Ο Οδηγός Αγοράς θα σας βοηθήσει να αποκτήσετε άποψη και πλαίσιο για να ποσοτικοποιήσετε κάθε μία από τις παραπάνω αξίες.

Προετοιμαστείτε για το έργο διαχείρισης προνομιακής πρόσβασης σας: Κατεβάστε τον Οδηγό Αγοράς

Τι άλλο καλύπτει ο οδηγός;

  • Μια προσέγγιση 6 βημάτων για την ολιστική διαχείριση της προνομιακής πρόσβασης και βελτιωμένη ασφάλεια ταυτότητας
  • Οι βασικές δυνατότητες PAM που πρέπει να αποτελούν προτεραιότητα για εσάς είναι η μείωση των κινδύνων ασφαλείας, η βελτίωση της λειτουργικής απόδοσης και η απλοποίηση των διαδικασιών για την επίτευξη των πρωτοβουλιών συμμόρφωσης
  • Ορισμένα πράγματα που πρέπει να λάβετε υπόψη σας όσον αφορά τη χρήση του PAM για εξειδικευμένες περιπτώσεις (ασφάλεια OT, DevOps, ρομποτική αυτοματοποίηση, μηδενική εμπιστοσύνη, πιστοποίηση ασφάλισης στον κυβερνοχώρο και πολλά άλλα)
  • 7 σημεία διαφοροποίησης που κάνουν τη BeyondTrust να ξεχωρίζει από τους υπόλοιπους προμηθευτές στο χώρο -συμπεριλαμβανομένου και ενός τμήματος για το πως η εταιρεία έφερε πραγματική επανάσταση στον χώρο του PAM
  • Τη δική σας λίστας ελέγχου στον οδηγό αγοράς PAM για να σας βοηθήσει να προσδιορίσετε τις ανάγκες σας και να αξιολογήσετε και να συγκρίνετε τους προμηθευτές

Κάθε ένα από τα 6 βήματα στον οδηγό αγοράς αντιπροσωπεύει μία βασική δυνατότητα, που όταν εφαρμόζεται, ενισχύει τον έλεγχο και τη λογοδοσία μιας επιχείρησης σχετικά με τις ταυτότητες, τους λογαριασμούς, τα περιουσιακά στοιχεία, τους χρήστες, τα συστήματα και τη δραστηριότητα που συνολικά απαρτίζουν το περιβάλλον προνομίων ενώ παράλληλα εξαλείφει και μετριάζει πολλούς παράγοντες απειλών. Ορισμένοι οργανισμοί μπορούν να προσπαθήσουν να εφαρμόσουν πολλές ή όλες αυτές τις δυνατότητες ταυτόχρονα ή μέσα σε σύντομο χρονικό διάστημα, αλλά η πιο συνηθισμένη προσέγγιση είναι να εφαρμοστεί σε φάσεις, για μία ή μερικές περιοχές του PAM κάθε φορά.

Πηγή: BeyondTrust

14

Δεκ

Οι τεχνολογίες γενετικής ή παραγωγικής Τεχνητής Νοημοσύνης, όπως το ChatGPT και το DALL-E της OpenAI, έχουν προκαλέσει μεγάλη αναστάτωση σε μεγάλο μέρος της ψηφιακής μας ζωής. Δημιουργώντας αξιόπιστο κείμενο, εικόνες ή ακόμη και ήχο, τα συγκεκριμένα εργαλεία τεχνητής νοημοσύνης μπορούν να χρησιμοποιηθούν τόσο για καλούς όσο και για κακούς σκοπούς. Και αυτό περιλαμβάνει και την εφαρμογή τους στον χώρο της κυβερνοασφάλειας.

Την ώρα που η Sophos AI εργάζεται πάνω σε τρόπους ενσωμάτωσης της γενετικής ή παραγωγικής AI στα εργαλεία κυβερνοασφάλειας της -ένα έργο που βρίσκεται σε φάση ενσωμάτωσης στους τρόπους που χρησιμοποιεί η Sophos για την υπεράσπιση των δικτύων των πελατών της- πολλοί αντίπαλοι έχουν ήδη αρχίσει να πειραματίζονται με τη δημιουργική AI. Όπως έχει συζητηθεί σε ποικιλία άρθρων το τελευταίο διάστημα, η παραγωγική Τεχνητή Νοημοσύνη αξιοποιείται ήδη από απατεώνες για την υπέρβαση των γλωσσικών εμποδίων μεταξύ των ίδιων και των στόχων τους, παρέχοντας πειστικές απαντήσεις σε μηνύματα κειμένου σε συνομιλίες στο WhatsApp και σε άλλες πλατφόρμες. Έχουμε επίσης δει τη χρήση της παραγωγικής τεχνητής νοημοσύνης για τη δημιουργία ψεύτικων εικόνων τύπου «selfie» που αποστέλλονται στις συγκεκριμένες συνομιλίες ενώ έχει αναφερθεί και η χρήση της παραγωγικής τεχνητής νοημοσύνης για τη σύνθεση φωνής σε τηλεφωνικές απάτες.

Όταν αυτά τα εργαλεία συνδυάζονται, μπορούν να χρησιμοποιηθούν από απατεώνες και άλλους κυβερνοεγκληματίες σε πολύ μεγαλύτερη κλίμακα. Για να είναι σε θέση να αμυνθεί καλύτερα ενάντια στην «οπλοποίηση» της γενετικής Τεχνητής Νοημοσύνης, η ομάδα AI της Sophos διεξήγαγε ένα πείραμα για να διαπιστώσει τι ήταν εφικτό στη σφαίρα του δυνατού.

Όπως παρουσιάσαμε στο AI Village του συνεδρίου DEF CON νωρίτερα φέτος (και στο CAMLIS τον Οκτώβριο και στο BSides Sydney τον Νοέμβριο), το πείραμά της Sophos εξετάζει την πιθανή κατάχρηση προηγμένων τεχνολογιών γενετικής AI για την ενορχήστρωση εκστρατειών απάτης μεγάλης κλίμακας. Αυτές οι εκστρατείες συγχωνεύουν πολλαπλούς τύπους παραγωγικής Τεχνητής Νοημοσύνης, εξαπατώντας ανυποψίαστα θύματα ώστε να παραδώσουν αμαχητί ευαίσθητες πληροφορίες. Αν και διαπιστώθηκε ότι υπήρχε ακόμα μία καμπύλη εκμάθησης για να κατακτήσουν οι επίδοξοι απατεώνες, τα εμπόδια δεν ήταν τόσο σημαντικά όσο θα ήλπιζε κανείς.

Χρήση της Γενετικής Τεχνητής Νοημοσύνης για την κατασκευή ιστοσελίδων απάτης

Στην ολοένα και πιο ψηφιακή κοινωνία μας, η απάτη αποτελεί ένα διαρκές πρόβλημα. Παραδοσιακά, η εκτέλεση μίας απάτης που σχετίζεται με ένα ψεύτικο διαδικτυακό κατάστημα απαιτούσε υψηλό επίπεδο τεχνογνωσίας, το οποίο συχνά περιλάμβανε εξελιγμένες γνώσεις προγραμματισμού και βαθιά κατανόηση της ανθρώπινης ψυχολογίας. Η έλευση ωστόσο των μεγάλων γλωσσικών μοντέλων (LLM) έχει χαμηλώσει σε σημαντικό βαθμό το ύψος του πήχη.

Τα μεγάλα γλωσσικά μοντέλα (LLMs) μπορούν να παρέχουν πληθώρα γνώσεων με απλές οδηγίες, καθιστώντας δυνατή τη συγγραφή κώδικα από οποιονδήποτε με ελάχιστη εμπειρία στον προγραμματισμό. Με τη βοήθεια της μηχανικής διαδραστικών προτροπών, σχεδόν οποιοσδήποτε μπορεί να δημιουργήσει μία απλή ψεύτικη ιστοσελίδα και ψεύτικες εικόνες. Παρόλα αυτά, η ενσωμάτωση των επιμέρους στοιχείων σε μία πλήρως λειτουργική απατηλή ιστοσελίδα δεν είναι απλή εργασία.

Η πρώτη προσπάθεια της Sophos αφορούσε την αξιοποίηση μεγάλων γλωσσικών μοντέλων για την παραγωγή ψεύτικου ή απατηλού περιεχομένου από το μηδέν. Η διαδικασία περιελάμβανε τη δημιουργία απλών frontends (του δημόσιου τμήματος των ιστοσελίδων), τον εμπλουτισμό τους με περιεχόμενο κειμένου και τη βελτιστοποίηση λέξεων-κλειδιών για τις εικόνες. Αυτά τα στοιχεία ενσωματώθηκαν στη συνέχεια για να δημιουργήσουν μία λειτουργική και φαινομενικά νόμιμη ιστοσελίδα. Η ενσωμάτωση ωστόσο αυτών των ξεχωριστών τμημάτων χωρίς ανθρώπινη παρέμβαση ήταν μία σημαντική πρόκληση.

Για να αντιμετωπιστούν οι συγκεκριμένες δυσκολίες, η Sophos ανάπτυξε μια προσέγγιση που περιλάμβανε τη δημιουργία ενός προτύπου μίας ψεύτικης, απατηλής ιστοσελίδας χρησιμοποιώντας το πρότυπο (template) ενός απλού ηλεκτρονικού καταστήματος και την προσαρμογή του με τη χρήση ενός LLM, του GPT-4. Στη συνέχεια, η εταιρεία κλιμάκωσε τη διαδικασία προσαρμογής χρησιμοποιώντας ένα εργαλείο ενορχήστρωσης τεχνητής νοημοσύνης, το Auto-GPT.

H Sophos ξεκίνησε με ένα απλό πρότυπο ηλεκτρονικού καταστήματος και στη συνέχεια προχώρησε στην προσαρμογή της ιστοσελίδας για να μετατραπεί στο ψεύτικό ηλεκτρονικό κατάστημα. Η διαδικασία περιελάμβανε τη δημιουργία διάφορων τμημάτων για το κατάστημα, τον ιδιοκτήτη του καταστήματος και τα διάφορα προϊόντα με τη χρήση προτροπών. Προστέθηκε επίσης μια ψεύτικη σύνδεση στο Facebook και μια ψεύτικη σελίδα πληρωμής ώστε να είναι δυνατή η κλοπή των διαπιστευτηρίων σύνδεσης των χρηστών και των στοιχείων της των πιστωτικών τους καρτών χρησιμοποιώντας προτροπές. Το αποτέλεσμα ήταν να δημιουργηθεί ένα πρώτης τάξης ψεύτικο ηλεκτρονικό κατάστημα, το οποίο ήταν σημαντικά απλούστερο να κατασκευαστεί με τη χρήση της συγκεκριμένης μεθόδου σε σύγκριση με τη δημιουργία του εξ ολοκλήρου από το μηδέν.

Η κλιμάκωση στη συνέχεια της απάτης απαιτεί αυτοματοποίηση. Το ChatGPT, το γνωστό chatbot τεχνητής νοημοσύνης της OpenAI έχει μεταμορφώσει τον τρόπο με τον οποίο οι άνθρωποι αλληλεπιδρούν με τις τεχνολογίες AI. Το Auto-GPT είναι μια εξελιγμένη μορφή της ίδιας βασικής ιδέας, το οποίο έχει σχεδιαστεί για την αυτοματοποίηση στόχων υψηλού επιπέδου με την ανάθεση καθηκόντων σε μικρότερους, συγκεκριμένων καθηκόντων πράκτορες.

Το Auto-GPT αξιοποιήθηκε για την ενορχήστρωση της εκστρατείας εξαπάτησης, υλοποιώντας τους ακόλουθους πέντε πράκτορες, οι οποίοι είναι υπεύθυνοι για διαφορετικές λειτουργίες και στοιχεία. Αναθέτοντας εργασίες κωδικοποίησης σε ένα LLM, τη δημιουργία εικόνων σε ένα μοντέλο σταθερής διάχυσης (stable diffusion) και τη δημιουργία ήχου σε ένα μοντέλο WaveNet, ολόκληρο το έργο μπορεί να αυτοματοποιηθεί πλήρως από το Auto-GPT.

  • Πράκτορας δεδομένων: παραγωγή αρχείων δεδομένων για το κατάστημα, τον ιδιοκτήτη και τα προϊόντα με τη χρήση του GPT-4.
  • Πράκτορας εικόνας: παραγωγή εικόνων με χρήση ενός μοντέλου σταθερής διάχυσης (stable diffusion).
  • Πράκτορας ήχου: παραγωγή αρχείων ήχου του ιδιοκτήτη με χρήση του WaveNet της Google.
  • Πράκτορας UI: παραγωγή κώδικα με χρήση του GPT-4.
  • Πράκτορας διαφημίσεων: παραγωγή αναρτήσεων με χρήση GPT-4.

Το ακόλουθο σχήμα δείχνει τον στόχο για τον πράκτορα εικόνας και τις εντολές και εικόνες που δημιούργησε. Θέτοντας απλούς στόχους υψηλού επιπέδου, το Auto-GPT παρήγαγε με επιτυχία πειστικές εικόνες του καταστήματος, του ιδιοκτήτη και των προϊόντων.

Εικόνα 1: Ο πράκτορας δεδομένων και οι εικόνες και τα δεδομένα που δημιούργησε.

Πηγαίνοντας τις απάτες τεχνητής νοημοσύνης στο επόμενο επίπεδο

Η συγχώνευση των τεχνολογιών τεχνητής νοημοσύνης φέρνει την απάτη σε νέα επίπεδα. Η προσέγγισή της Sophos μπορεί να δημιουργήσει ολόκληρες εκστρατείες εξαπάτησης που συνδυάζουν κώδικα, κείμενο, εικόνες και ήχο για τη δημιουργία εκατοντάδων μοναδικών ιστοσελίδων και των αντίστοιχων διαφημίσεων τους στα μέσα κοινωνικής δικτύωσης. Το αποτέλεσμα είναι ένας ισχυρός συνδυασμός τεχνικών, που η μία ενισχύει το μήνυμα της άλλης, καθιστώντας δυσκολότερο για τους ανθρώπους να μπορέσουν να καταλάβουν τις συγκεκριμένες απάτες και να τις αποφύγουν.

Εικόνα 2: Ένα ηλεκτρονικό κατάστημα πώλησης αρωμάτων που δημιουργήθηκε από AI και οι  ψεύτικες σελίδες σύνδεσης και checkout του.
Εικόνα 3: Ένα ηλεκτρονικό κατάστημα πώλησης μαξιλαριών που δημιουργήθηκε με AI.
Εικόνα 3: Ένα ηλεκτρονικό κατάστημα πώλησης τσαγιού και άλλων βοτάνων που δημιουργήθηκε με AI.

Συμπέρασμα

Η εμφάνιση εκστρατειών εξαπάτησης που έχουν δημιουργηθεί με τη βοήθεια της τεχνητής νοημοσύνης μπορεί να έχει βαθιές συνέπειες. Καθώς η δημιουργία αξιόπιστων απατηλών ιστοσελίδων και άλλου περιεχομένου είναι πλέον απλή υπόθεση, ενδέχεται να δούμε έναν αρκετά μεγάλο αριθμό δυνητικών δραστών να θέτει σε λειτουργία επιτυχημένες εκστρατείες εξαπάτησης ακόμα μεγαλύτερης κλίμακας και πολυπλοκότητας. Επιπλέον, η πολυπλοκότητα του αναμένεται να καταστήσει δυσκολότερο τον εντοπισμό τους. Η αυτοματοποίηση και η χρήση διαφόρων τεχνικών δημιουργικής τεχνητής νοημοσύνης μεταβάλλουν την ισορροπία μεταξύ του έργου που καταβάλλεται και της πολυπλοκότητας, επιτρέποντας πλέον στις εκστρατείες να στοχεύουν σε χρήστες που είναι πιο προηγμένοι τεχνολογικά.

Ενώ η τεχνητή νοημοσύνη συνεχίζει να επιφέρει θετικές αλλαγές στον κόσμο μας, δεν μπορεί να αγνοηθεί η αυξανόμενη τάση της κατάχρησής της για πράγματα που έχουν στόχο να εξαπατήσουν ή να βλάψουν. Στη Sophos, έχουμε πλήρη επίγνωση των νέων ευκαιριών και των κινδύνων που παρουσιάζουν τα μεγάλα γλωσσικά μοντέλα τεχνητής νοημοσύνης. Για να αντιμετωπίσουμε αυτές τις απειλές, αναπτύσσουμε το δικό μας μοντέλο τεχνητής νοημοσύνης ασφαλείας co-pilot, το οποίο έχει σχεδιαστεί για να εντοπίζει αυτές τις νέες απειλές και να αυτοματοποιεί τις λειτουργίες ασφαλείας.

Πηγή: Sophos

11

Δεκ

Το 99% των χρηστών ελέγχουν το ηλεκτρονικό τους ταχυδρομείο σε καθημερινή βάση. Οι απομακρυσμένοι εργαζόμενοι λαμβάνουν επίσης περίπου έξι φορές περισσότερα μηνύματα ηλεκτρονικού ταχυδρομείου από τους υβριδικούς συναδέλφους τους την ώρα που το 37% των επιχειρήσεων αυξάνει τον προϋπολογισμό για το ηλεκτρονικό ταχυδρομείο τους. Και όσο τα παραπάνω ισχύουν, οι στοχευμένες επιθέσεις μέσω ηλεκτρονικού ταχυδρομείου θα εξακολουθήσουν να αποτελούν αγαπημένη «συνήθεια» για τους παράγοντες απειλής παγκοσμίως.

Το ερώτημα είναι: Τι σκοπεύουμε να κάνουμε γι’ αυτό;

Κοινές απειλές ηλεκτρονικού ταχυδρομείου και τρέχοντα δεδομένα

Η προστασία ηλεκτρονικού ταχυδρομείου δεν λειτουργεί 

Η Fortra έχει ένα μοναδικό πλεονέκτημα στο τοπίο της ασφάλειας ηλεκτρονικού ταχυδρομείου, τις αναλύσεις της PhishLabs, και αυτά που δείχνουν τελευταία δεν είναι ενθαρρυντικά. H λύση PhishLabs Suspicious Email Analysis της Fortra ανέφερε ότι σχεδόν το ένα τέταρτο των μηνυμάτων ηλεκτρονικού ταχυδρομείου το πρώτο τρίμηνο ήταν κακόβουλα – το υψηλότερο ποσοστό από τότε που η εταιρεία ξεκίνησε να κρατάει αρχείο. Και ποιο είναι το πιο ανησυχητικό απ’ όλα; Ότι εκείνα που ταξινομήθηκαν ως πλαστοπροσωπίες ή εκείνα που δεν είχαν γνωστές υπογραφές αντιστοιχούσαν σε ένα εντυπωσιακό 99%.

Ο κλάδος της ασφάλειας ηλεκτρονικού ταχυδρομείου έχει γίνει εξαιρετικός στην προστασία από απειλές που βασίζονται σε υπογραφές και οι κακοποιοί δεν μπορούν εύκολα να την παρακάμψουν. Ακριβώς για αυτόν τον λόγο φροντίζουν να «πετούν κάτω από τα ραντάρ» καταφεύγοντας σε πιο ύπουλες τεχνικές που παίζουν με τα συναισθήματα των χρηστών, τις εγκεφαλικές συντομεύσεις και την ανθρώπινη φύση. Νέες, επιδέξιες επιθέσεις ηλεκτρονικού ψαρέματος (phishing) χωρίς υπογραφή έχουν αρχίσει και κατακλύζουν το πεδίο και οι οργανισμοί χρειάζονται εξελιγμένες λύσεις ασφάλειας ηλεκτρονικού ταχυδρομείου που να μπορούν να συμβαδίσουν.

Απειλές ηλεκτρονικού ταχυδρομείου που πρέπει να προσέχετε 

Ακριβώς για αυτόν τον λόγο κάποιες τακτικές κοινωνικής μηχανικής, όπως οι phishing και whaling «γλιστρούν» στα εισερχόμενά μας απαρατήρητες. Τα ψεύτικα τιμολόγια αξίζουν επίσης αναφοράς ενώ ιδιαίτερης μνείας χρήζει και το vishing, η δημοφιλής υβριδική τακτική phishing που απολαμβάνει επίσης μεγάλη επιτυχία. Στην έκθεση Business Email Compromise Report 2023 της Fortra υπογραμμίστηκε ότι οι επιθέσεις παραβίασης επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC), ένας τύπος απάτης-πλαστοπροσωπίας (συνήθως σχετίζεται με τον διευθύνων σύμβουλο ή τον πρόεδρο μίας εταιρείας) ανήκουν επίσης στις πλέον δημοφιλείς μεταξύ των απατεώνων και των κυβερνοεγκληματιών. Προσέξτε για μηνύματα ηλεκτρονικού ταχυδρομείου από κάποιο υψηλόβαθμο στέλεχος, κάποια γνωστή μάρκα ή το Office 365. Αυτά είναι τα τρία αγαπημένα «θέματα» που οι δράστες τέτοιων επιθέσεων συνηθίζουν να παραποιούν -και που από ότι φαίνεται πετυχαίνουν πολλές φορές τον στόχο τους. Σύμφωνα με την έκθεση Internet Crime Report 2022 του FBI, οι επιθέσεις BEC μας έχουν κοστίζει 79 φορές περισσότερο από όσα έχουμε συλλογικά πληρώσει σε λύτρα εξαιτίας του ransomware.

Μην ανησυχείτε, το ransomware εξακολουθεί να προκαλεί το δικό του μερίδιο προβλημάτων. Σε μία έκθεση 3ου τριμήνου για τις επιθέσεις ransomware σημειώνεται ότι έχουν αυξηθεί κατά 95% σε σχέση με πέρυσι. Καθώς οι εταιρείες προσπαθούν να τα βγάλουν πέρα με τον υπερβολικό όγκο πληροφοριών που καλούνται να επεξεργαστούν, συχνά παραβλέπουν ή χάνουν μικρά πράγματα που διαφορετικά θα είχαν προκαλέσει υποψίες και παύουν να επαγρυπνούν για την ασφάλεια μέσα σε αυτή τη θάλασσα αμέτρητων μηνυμάτων ηλεκτρονικού ταχυδρομείου. Και τότε είναι που το ransomware, ενσωματωμένο σε συνημμένα αρχεία ή πίσω από συνδέσμους μέσα στο σώμα του μηνύματος βρίσκει τον δρόμο του προς τα εταιρικά συστήματα και το δίκτυο. Η CISA, το FBI και το εθνικό κέντρο κυβερνοασφαλείας ή NCSC συμφωνούν ότι τα μηνύματα ηλεκτρονικού ψαρέματος (phishing) είναι από τους συνηθέστερους τρόπους που το ransomware εισέρχεται στα εταιρικά δίκτυα. Όχι ότι χρειαζόσασταν κάποιον κυβερνητικό οργανισμό για να σας το πει αυτό…

Υπηρεσίες ασφάλειας ηλεκτρονικού ταχυδρομείου της Fortra

Η Fortra έχει αναπτύξει μια σειρά λύσεων γύρω από την αναχαίτιση των επιτιθέμενων στα εισερχόμενα σας και την αντιμετώπιση των απειλών ηλεκτρονικού ταχυδρομείου. Κατά συνέπεια, η εταιρεία έχει καταφέρει να βοηθήσει τους πελάτες της να αναχαιτίσουν κακόβουλες εκστρατείες εισερχόμενου ηλεκτρονικού ταχυδρομείου με τους ακόλουθους τρόπους:

  • Εταιρεία “Fortune 100” εναντίον Απατεώνων
    Χρησιμοποιώντας την προηγμένη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου Agari της Fortra, αυτή η εταιρεία που ανήκει στη λίστα με τις εκατό μεγαλύτερες (Fortune 100) κατάφερε να ξεπεράσει περιπτώσεις πλαστοπροσωπίας στελεχών και κατάχρησης εμπορικού σήματος. Αξιοποιώντας μία διακριτή πύλη ηλεκτρονικού ταχυδρομείου, κατάφερε να μειώσει σημαντικά τον αριθμό των απειλών ηλεκτρονικού ταχυδρομείου, να εφαρμόσει άμυνα βάσει μετρήσεων και να εξοικονομήσει ώρες χρόνου από τα SOC της.
  • Το Clearswift προστατεύει Παγκόσμια Τράπεζα εδώ και 20 χρόνια
    Η Fortra είναι ο μοναδικός πάροχος ασφάλειας του συγκεκριμένου διεθνούς τραπεζικού ιδρύματος τις τελευταίες δύο δεκαετίες. Η λύση Clearswift της Forta για την ασφάλεια ηλεκτρονικού ταχυδρομείου και την πρόληψη απώλειας δεδομένων (DLP) επέτρεψε τη συμμόρφωση της διεθνούς αυτής τράπεζας με τις απαιτήσεις του GDPR μέσω αυτοματοποιημένων εργαλείων κρυπτογράφησης, παρείχε συνεκτική κεντρική διαχείριση και εύκολη εφαρμογή-ανάπτυξη, υποστήριξη TLS και άλλων πρωτόκολλων κρυπτογράφησης.
  • Φαρμακευτική καταφέρνει να τερματίσει εκστρατεία spoofing του domain της
    Η λύση Agari DMARC Protection της Fortra επιλέχθηκε από μία λίστα με ανταγωνιστικά προϊόντα και λύσεις για να βοηθήσει μία φαρμακευτική εταιρεία να κλείσει ένα σημαντικό κενό ασφαλείας εντός μίας αρκετά πιεστικής προθεσμίας. Έχοντας μόνο έξι μήνες, η Fortra κατάφερε να επιτύχει p=reject σε μόλις πέντε μήνες και δύο ημέρες.

Βέλτιστες πρακτικές

Αποφεύγοντας τα σημαντικότερα λάθη στην ασφάλεια ηλεκτρονικού ταχυδρομείου

Όταν αναφερόμαστε στην πρόληψη των παραβιάσεων ηλεκτρονικού ταχυδρομείου, μερικές φορές, βάζουμε οι ίδιοι εμπόδια στο δρόμο μας. Ακολουθούν μερικά από τα σημαντικότερα λάθη που κάνουμε στην ασφάλεια ηλεκτρονικού ταχυδρομείου και πως να τα αποτρέψουμε.

  1. Κάνοντας CC τους πάντες
    Όλοι το έχουμε κάνει. Και όλοι μπορούμε να στείλουμε ένα υπόμνημα που να λέει να «είμαστε πιο προσεκτικοί», αλλά δεν αρκεί. Ευτυχώς, η πύλη ηλεκτρονικού ταχυδρομείου Agari της Fortra χρησιμοποιεί προκαθορισμένα tokens για να «σκουντήσει» τον αποστολέα όταν ένα εξερχόμενο μήνυμα ηλεκτρονικού ταχυδρομείου που φέρει ευαίσθητες πληροφορίες μοιάζει να πηγαίνει σε λάθος διεύθυνση (ή διευθύνσεις).
  1. Ευαίσθητα στιγμιότυπα οθόνης
    Ορισμένες φορές οι εικόνες και τα στιγμιότυπα οθόνης μπορεί να περιέχουν απόρρητα ή αλλιώς ευαίσθητα δεδομένα. Η λύση Clearswift της Fortra ενισχύει την ανάλυση του συστήματος OCR επιτρέποντας την «αφαίρεση» κειμένου από τις εικόνες, κάνοντας ένα βήμα πέρα από άλλες λύσεις ασφαλείας ηλεκτρονικού ταχυδρομείου.
  1. Κρυμμένες εικόνες
    Μερικές φορές, ο κίνδυνος μπορεί να ξεγλιστρήσει ακριβώς κάτω από τη μύτη μας. Η στεγανογραφία κωδικοποιεί πληροφορίες σε μια εικόνα ή ένα αντικείμενο για να αποφύγει την ανίχνευση. Τώρα, η πύλη ηλεκτρονικού ταχυδρομείου Clearswift μπορεί να σαρώσει και να «απολυμάνει» τις εξερχόμενες εικόνες – είτε είναι μόνες τους, είτε σε συνημμένα, είτε εντός εγγράφων- απομακρύνοντας τυχόν πρόσθετα δεδομένα και παράγοντας μια νέα έκδοση στην άλλη πλευρά.

Εφαρμογή βέλτιστων πρακτικών 

Εκτός από την αξιοποίηση προηγμένων τεχνολογιών, υπάρχουν ορισμένες βέλτιστες πρακτικές ασφάλειας ηλεκτρονικού ταχυδρομείου που μπορούμε να υιοθετήσουμε για να ενισχύσουμε τη στάση ασφαλείας μας. Περιλαμβάνουν:

  • Καθορισμός των δεδομένων που πρέπει να προστατευθούν
  • Κατανόηση των κινδύνων που χρήζουν πρόληψης
  • Καθιέρωση μιας ισχυρής και βιώσιμης πολιτικής ασφάλειας ηλεκτρονικού ταχυδρομείου

Και εξετάζονται σε βάθος εδώ.

  • Και για να γίνουμε περισσότερο συγκεκριμένοι, μερικές φορές η προηγμένη τεχνολογία είναι ακριβώς αυτό που χρειαζόμαστε για να καταπολεμήσουμε τις προηγμένες απειλές. Η Fortra παρέχει όλα τα εργαλεία που χρειάζεστε για αυτόν τον σκοπό:
  • Χρησιμοποιήστε την ασφαλή πύλη ηλεκτρονικού ταχυδρομείου της Fortra για την επιθεώρηση και τον εντοπισμό κρίσιμης σημασίας δεδομένων – είτε μόνη της είτε σε συνδυασμό με άλλες εφαρμογές, όπως το Office 365.
  • Αξιοποιήστε τη λύση αυτοματοποίησης DMARC της Fortra για την προστασία από προηγμένες επιθέσεις ηλεκτρονικού ταχυδρομείου κοινωνικής μηχανικής.
  • Εφαρμόστε μια λύση anti-phishing για να μετριάσετε τις απειλές που έχουν ήδη φτάσει στα εισερχόμενα των χρηστών.
  • Χρησιμοποιήστε μια λύση ευαισθητοποίησης σε θέματα ασφάλειας για τη δημιουργία εκστρατειών με το πιο ποιοτικό εκπαιδευτικό περιεχόμενο και τις πιο ενημερωμένες προσομοιώσεις ηλεκτρονικού ψαρέματος (phishing).

Κάντε το επόμενο βήμα ενάντια στις απειλές ηλεκτρονικού ταχυδρομείου

Αφού καθορίσετε ποια δεδομένα πρέπει να προστατευθούν και θέσετε σε εφαρμογή τις πολιτικές και τις πρακτικές σας, ήρθε η ώρα για τα επόμενα βήματα. Τα βήματα επικεντρώνονται στη διασφάλιση ότι το πρόγραμμά σας διαθέτει το απαραίτητο κεφάλαιο για να λειτουργήσει με πλήρη δυναμικότητα για τα επόμενα χρόνια και επομένως εξαρτώνται από την εξασφάλιση της υποστήριξης των ενδιαφερόμενων μερών (π.χ. του διοικητικού συμβουλίου) για την επένδυση στην ασφάλεια ηλεκτρονικού ταχυδρομείου.

Μια ισχυρή λύση ασφάλειας ηλεκτρονικού ταχυδρομείου αποτελείται από πολλά κινούμενα μέρη. Παράλληλα, οι επιτιθέμενοι γίνονται όλο και πιο έξυπνοι και οι χρήστες αντιμετωπίζουν προβλήματα κόπωσης- ένας κακός συνδυασμός. Με έξυπνες στρατηγικές αποφάσεις και τις σωστές τεχνολογίες ωστόσο, οι οργανισμοί έχουν μια ευκαιρία να δημιουργήσουν μια ισχυρή προσέγγιση ασφάλειας ηλεκτρονικού ταχυδρομείου που μπορεί να κλιμακωθεί και να συμβαδίσει με τις αναδυόμενες απειλές.

Πηγή: Fortra

7

Δεκ

Η σταθερή αύξηση της κίνησης ηλεκτρονικού ταχυδρομείου αποτελεί μία πραγματικότητα για τον κόσμο των επιχειρήσεων εδώ και πολλά χρόνια. Ως εκ τούτου αποτελεί μεγάλη έκπληξη που τόσες πολλές εταιρείες εξακολουθούν να παραμελούν την προστασία αυτού του ολοένα και διευρυνόμενου πόρου πληροφοριών που αποτελεί το ηλεκτρονικό ταχυδρομείο. Παρόλα αυτά, η προστασία και η διασφάλιση των πολύτιμων πληροφοριών που περιέχονται στα μηνύματα ηλεκτρονικού ταχυδρομείου είναι πράγματα που μπορούν να γίνουν γρήγορα, απλά και με μικρό κόστος εφόσον αξιοποιηθεί λογισμικό αρχειοθέτησης ηλεκτρονικού ταχυδρομείου. Εξαιτίας ενδεχομένως της άγνοιας που υπάρχει γύρω από το θέμα, οι εταιρείες εξακολουθούν να δίνουν ελάχιστη σημασία στην αρχειοθέτηση ηλεκτρονικού ταχυδρομείου, παρόλο που σε πολλές χώρες είναι υποχρεωμένες από τη νομοθεσία να διατηρούν ορισμένους τύπους email. Στο παρόν άρθρο, θα προσπαθήσουμε να ρίξουμε φως στις πέντε πιο κοινές παρανοήσεις σχετικά με την αρχειοθέτηση ηλεκτρονικού ταχυδρομείου και παράλληλα να εξηγήσουμε την προστιθέμενη αξία που μπορεί να δημιουργήσει μια επαγγελματική λύση αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου για μια εταιρεία, πέρα από την απλή δημιουργία αντιγράφων ασφαλείας των δεδομένων ηλεκτρονικού ταχυδρομείου. 

Παρανόηση 1: Χρησιμοποιώ ήδη αντίγραφα ασφαλείας – δεν χρειάζομαι πρόσθετο λογισμικό αρχειοθέτησης. 

Η πραγματικότητα: Τα αντίγραφα ασφαλείας αποθηκεύουν αντίγραφα των πληροφοριών και των δεδομένων του συστήματος σε τακτά χρονικά διαστήματα (π.χ. κάθε 24 ώρες) συνήθως φυλάσσοντας τα δεδομένα μόνο για μικρές ή μεσαίες χρονικές περιόδους. Τα αντίγραφα ασφαλείας δεδομένων αποτελούν κυρίως ένα μέσο αποκατάστασης από καταστροφές (Disaster Recovery) που αποσκοπεί στη γρήγορη ανάκτηση σημαντικών συστημάτων και αρχείων μετά από κάποια παραβίαση ή κάποιο συμβάν που είχε ως αποτέλεσμα την απώλεια δεδομένων. Παρόλα αυτά, τυχόν δεδομένα που ενδέχεται να χάθηκαν μεταξύ δύο σημείων αποθήκευσης δεν μπορούν να διασωθούν ή να αποκατασταθούν ενώ τα δεδομένα ενδέχεται και να έχουν τροποποιηθεί μεταξύ δύο κύκλων αποθήκευσης. 

Με μια επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου, αντίγραφα όλων των μηνυμάτων ηλεκτρονικού ταχυδρομείου, συμπεριλαμβανομένων και των συνημμένων αρχείων τους, μπορούν να αποθηκευτούν με ασφάλεια για πολλά χρόνια σε μορφή που να είναι πιστή στο πρωτότυπο, εύκολα ανακτήσιμη και μόνιμα διαθέσιμη. Καθώς είναι αδύνατο να χαθούν ή να παραποιηθούν τα μηνύματα ηλεκτρονικού ταχυδρομείου από τη στιγμή που βρίσκονται στο αρχείο (όταν χρησιμοποιείται journal archiving μαζί με κρυπτογράφηση στο αρχείο), μια λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου μπορεί επίσης να βοηθήσει μια εταιρεία να επιδείξει συμμόρφωση με τις νομοθετικές και κανονιστικές απαιτήσεις που διέπουν τη διατήρηση των σχετικών με την επιχείρηση δεδομένων που βρίσκονται σε μηνύματα ηλεκτρονικού ταχυδρομείου. 

Ιδανικά, ένα σύστημα δημιουργίας αντιγράφων ασφαλείας θα πρέπει να χρησιμοποιείται παράλληλα με το λογισμικό αρχειοθέτησης ηλεκτρονικού ταχυδρομείου, προκειμένου να αποκομίζονται τα οφέλη και των δύο λύσεων. Αν θέλετε να μάθετε περισσότερα σχετικά με το πως διαφέρουν τα αντίγραφα ασφαλείας από την αρχειοθέτηση ηλεκτρονικού ταχυδρομείου και πως να επωφεληθείτε και από τις δύο λύσεις, διαβάστε το σχετικό άρθρο της MailStore στο blog της εταιρείας για το συγκεκριμένο θέμα. 

Παρανόηση 2: Η τρέχουσα υπηρεσία ηλεκτρονικού ταχυδρομείου μου παρέχει ήδη επαρκείς επιλογές για την επαγγελματική αρχειοθέτηση μηνυμάτων ηλεκτρονικού ταχυδρομείου. 

Η πραγματικότητα: Οι ενσωματωμένες επιλογές αρχειοθέτησης των περισσότερων παρόχων email δεν μπορούν συνήθως να φτάσουν το εύρος των λειτουργιών και των χαρακτηριστικών που προσφέρει το επαγγελματικό λογισμικό αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου. Για παράδειγμα, οι εγγενείς επιλογές αρχειοθέτησης σπάνια υποστηρίζουν τη δημιουργία ενός αρχείου (archive) με προστασία από παραβιάσεις ή επιτρέπουν τη διαχείριση ενός αρχείου ανεξάρτητα από τη χρησιμοποιούμενη πλατφόρμα ηλεκτρονικού ταχυδρομείου – δύο στοιχειώδεις απαιτήσεις ενός ασφαλούς αρχείου ηλεκτρονικού ταχυδρομείου. Διαβάστε τα δωρεάν whitepaper της MailStore σχετικά με την ιδανική προσέγγιση για την υλοποίηση ενός επαγγελματικού περιβάλλοντος αρχειοθέτησης ηλεκτρονικού ταχυδρομείου για τους δημοφιλείς παρόχους ηλεκτρονικού ταχυδρομείου Microsoft 365 και Google Workspace. 

Παρανόηση 3: Η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου είναι δαπανηρή και απλώς φέρνει περισσότερη δουλειά για την ομάδα πληροφορικής μου. 

Η πραγματικότητα: Το κόστος λειτουργίας μιας επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου είναι συνήθως χαμηλό καθώς εξαρτάται από τον αριθμό των απαιτούμενων αδειών χρήσης στην ουσία. Επίσης, μια επαγγελματική αρχειοθέτηση ηλεκτρονικού ταχυδρομείου παρέχει μια ολόκληρη σειρά πλεονεκτημάτων και η αρχική δαπάνη αποσβένεται γρήγορα. Για παράδειγμα, χάρη στις ισχυρές, εγγενείς επιλογές «αυτοεξυπηρέτησης», μία επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου μπορεί να δώσει τη δυνατότητα στους χρήστες σας να αναζητούν τα μηνύματα ηλεκτρονικού ταχυδρομείου που θέλουν από μόνοι τους, χωρίς να χρειάζεται να ζητήσουν βοήθεια από κάποιον διαχειριστή. Επομένως, τόσο οι χρήστες όσο και οι διαχειριστές εξοικονομούν πολύτιμο χρόνο που μπορεί να αξιοποιηθεί σε άλλους τομείς. Διαβάστε τα πάντα για τα οφέλη μιας λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου στο δωρεάν whitepaper της MailStore, «Αρχειοθέτηση ηλεκτρονικού ταχυδρομείου – Μια επισκόπηση για τους υπεύθυνους λήψης αποφάσεων στον τομέα της πληροφορικής» (Email Archiving – An Overview for IT Decision-Makers). 

Παρανόηση 4: Η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου είναι απαραίτητη μόνο σε αυστηρά επιτηρούμενους ή ρυθμιζόμενους τομείς της βιομηχανίας. 

Η πραγματικότητα: Σε πολλές χώρες, οι εταιρείες είναι υποχρεωμένες από τη νομοθεσία να διατηρούν κρίσιμης σημασίας για την επιχείρηση δεδομένα -συμπεριλαμβανομένων και των μηνυμάτων ηλεκτρονικού ταχυδρομείου και των συνημμένων τους- σύμφωνα με τις καθορισμένες απαιτήσεις. Ειδικά σε ρυθμιζόμενους ή επιτηρούμενους κλάδους, όπως ο χρηματοπιστωτικός κλάδος, ο κλάδος της υγειονομικής περίθαλψης ή της εκπαίδευσης, οι απαιτήσεις μπορεί να είναι ιδιαίτερα αυστηρές, καθιστώντας μια επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου απαραίτητη. 

Αλλά ακόμη και αν η εταιρεία σας δεν υπόκειται σε ρυθμιστικούς κανονισμούς αρχειοθέτησης, μια λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου εξακολουθεί να είναι σημαντική για την λειτουργία της, επειδή η επαγγελματική αρχειοθέτηση προσφέρει οφέλη που υπερβαίνουν κατά πολύ τη συμμόρφωση. Τα μηνύματα ηλεκτρονικού ταχυδρομείου περιέχουν μεγάλες ποσότητες κρίσιμης σημασίας για την επιχείρηση πληροφοριών που απαιτούν προστασία, ακόμη και όταν η προστασία τους δεν αποτελεί αυστηρή νομική απαίτηση. Εκτός από την επιχειρηματική αλληλογραφία, τα μηνύματα ηλεκτρονικού ταχυδρομείου μπορεί να περιέχουν προσφορές, συμβάσεις, δεδομένα τιμολογίων και πωλήσεων -ακόμη και διαβαθμισμένα εταιρικά δεδομένα, όπως πληροφορίες σχετικά με εσωτερικές ροές εργασίας ή οικονομικά δεδομένα. Καθώς αυτές οι πληροφορίες ενδέχεται να είναι σημαντικές για μια εταιρεία για χρόνια μετά, είναι αυτονόητο ότι θα πρέπει να αρχειοθετούνται. Η μετάβαση σε ένα επαγγελματικό σύστημα αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου μπορεί επίσης να ελαφρύνει σημαντικά τον διακομιστή ηλεκτρονικού ταχυδρομείου από σημαντικό φορτίο και παράλληλα να μειώσει τον φόρτο εργασίας του προσωπικού πληροφορικής εφόσον οι χρήστες θα έχουν οι ίδιοι πρόσβαση στα αρχεία αλληλογραφίας. Επιπλέον, ένα ιστορικό αρχείο ηλεκτρονικού ταχυδρομείου μπορεί να περιέχει αποδεικτικά στοιχεία που θα μπορούσαν να φανούν χρήσιμα σε ποινικές διαδικασίες ή σε υποθέσεις εσωτερικής συμμόρφωσης. Ο κατάλογος των πλεονεκτημάτων είναι μακρύς. Διαβάστε όλα όσα πρέπει να γνωρίζετε στο δωρεάν whitepaper της MailStore, «Αρχειοθέτηση ηλεκτρονικού ταχυδρομείου – Μια επισκόπηση για τους υπεύθυνους λήψης αποφάσεων στον τομέα της πληροφορικής» (Email Archiving – An Overview for IT Decision-Makers). 

Παρανόηση 5: Η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου δεν είναι συμβατή με το απόρρητο των δεδομένων. 

Η πραγματικότητα: Καθώς ένα επαγγελματικό αρχείο ηλεκτρονικού ταχυδρομείου αποθηκεύει με ασφάλεια πιστά αντίγραφα όλων των μηνυμάτων ηλεκτρονικού ταχυδρομείου για πολλά χρόνια, μπορεί να παρέχει κρίσιμη υποστήριξη σε εσωτερικές ομάδες έρευνας κατά την αναζήτηση παλαιότερου περιεχομένου ηλεκτρονικού ταχυδρομείου, σε ελέγχους συμμόρφωσης, επιχειρηματικούς και φορολογικούς ελέγχους, ακόμη και να παράγει αποδεικτικά στοιχεία για χρήση σε ποινικές διαδικασίες. 

Λαμβάνοντας υπόψη το παραπάνω, εδώ και αρκετό καιρό, το επίκεντρο έχει μετατοπιστεί προς την προστασία των προσωπικών δεδομένων στον ψηφιακό κόσμο (απόρρητο δεδομένων). Το αργότερο από τότε που τέθηκε σε εφαρμογή ο Γενικός Κανονισμός Προστασίας των Δεδομένων της Ευρωπαϊκής Ένωσης (GDPR), η ιδιωτικότητα των δεδομένων βρίσκεται στο επίκεντρο της προσοχές και σε άλλες χώρες εκτός της Ευρωπαϊκής ηπείρου. Κατά κανόνα, οι νόμοι περί προστασίας της ιδιωτικής ζωής απαγορεύουν τη μακροπρόθεσμη αποθήκευση προσωπικών δεδομένων -που συχνά βρίσκονται σε μηνύματα ηλεκτρονικού ταχυδρομείου- εκτός και αν τα δεδομένα αυτά χρησιμοποιούνται για συγκεκριμένο και εκ των προτέρων δηλωμένο σκοπό. 

Όπως και να έχει, η αρχειοθέτηση των μηνυμάτων ηλεκτρονικού ταχυδρομείου και η προστασία της ιδιωτικότητας των δεδομένων είναι δύο πράγματα που είναι συμβατά και αλληλένδετα. Μια επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου μπορεί να ρυθμιστεί με προκαθορισμένες πολιτικές διατήρησης και κανόνες διαγραφής για τη διαγραφή των μηνυμάτων ηλεκτρονικού ταχυδρομείου από τα γραμματοκιβώτια και το αρχείο (archive) μόλις συμπληρωθεί η μέγιστη νόμιμη χρονική περίοδος φύλαξης/διατήρησης. Έτσι, μπορούν να αξιοποιηθούν τα οφέλη μιας αρχειοθέτησης ηλεκτρονικού ταχυδρομείου χωρίς να υπάρχει ο φόβος της παραβίασης της ισχύουσας νομοθεσίας περί προστασίας της ιδιωτικότητας των δεδομένων. 

Αναλυτικές πληροφορίες για το θέμα μπορείτε να βρείτε εδώ. 

Συνοψίζοντας – Η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου είναι απολύτως απαραίτητη. 

Οι εταιρικές παρανοήσεις σχετικά με την αρχειοθέτηση ηλεκτρονικού δείχνουν ότι το ζήτημα δεν τυγχάνει επαρκούς προσοχής. Όπως και να έχει, η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου διαδραματίζει κρίσιμης σημασίας ρόλο όταν πρόκειται για την αποθήκευση επιχειρηματικά σημαντικών πληροφοριών και εγγράφων, καθώς και για τη συμμόρφωση με τους νόμους περί του απορρήτου των δεδομένων. Εν κατακλείδι, το ηλεκτρονικό ταχυδρομείο είναι και θα παραμείνει το #1 κανάλι επικοινωνίας, ιδίως στον κόσμο των επιχειρήσεων. 

Πέρα από το γεγονός ότι αποτελεί σημαντική βοήθεια στην τήρηση των απαιτήσεων συμμόρφωσης, οι εταιρείες μπορούν να επωφεληθούν και με άλλους τρόπους από την αξιοποίηση μίας επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου. Μάθετε όλα όσα πρέπει να γνωρίζετε στο άρθρο της MailStore, Email Archiving – An Overview for IT Decision-Makers ή κατεβάστε το δωρεάν whitepaper «Οδηγός για την αρχειοθέτηση ηλεκτρονικού ταχυδρομείου» (Guide to Email Archiving). 

Διαφορετικά, μπορείτε να δοκιμάσετε τη λύση της MailStore για την αρχειοθέτηση email κατεβάζοντας τη δωρεάν δοκιμαστική έκδοση 30 ημερών και θα διαπιστώσετε άμεσα τα οφέλη που θα έχετε από τη συγκεκριμένη επαγγελματική λύση αρχειοθέτησης email.

Πηγή: MailStore

5

Δεκ

Το οργανωμένο έγκλημα που χρησιμοποιεί ransomware δεν δείχνει σημάδια επιβράδυνσης -στην πραγματικότητα, μια ομάδα που ανακαλύφθηκε τους προηγούμενους μήνες αποδείχτηκε ότι είναι υπεύθυνη για αρκετές δεκάδες επιθέσεις. Αυτές οι εγκληματικές ομάδες ειδικεύονται στην ανακάλυψη αδυναμιών που διαφεύγουν από όλους τους υπόλοιπους. Αλλά με τόσα πολλά και προηγμένα νέα εργαλεία ασφαλείας και τόσες πολλές επενδύσεις σε τεχνολογικές στοίβες, πως γίνεται και συνεχίζουμε να μένουμε πίσω σε σχέση με τις ομάδες ransomware;

Η απάντηση είναι απλή: Επειδή η πραγματικότητα είναι ότι όλοι είμαστε επιρρεπείς στο να κάνουμε λάθη.

Η έκθεση της Verizon Data Breach Investigations Report (DBIR) για το 2023 επιβεβαιώνει ότι το 74% του συνόλου των παραβιάσεων οφείλεται σε ανθρώπινο σφάλμα. Κάθε μέλος ενός οργανισμού, από υπαλλήλους χωρίς τεχνικές γνώσεις μέχρι και διαχειριστές συστημάτων, είναι ικανό να βοηθήσει τους επιτιθέμενους άθελα του. Οι λανθασμένες ρυθμίσεις ασφαλείας και διαμορφώσεις αφθονούν, οι ευπάθειες παραμένουν ανεξέλεγκτες και χωρίς επιδιορθώσεις και τότε είναι που το ransomware εμφανίζεται και πετυχαίνει τον στόχο του. 

Αυτό που χρειάζονται οι οργανισμοί για να ενισχύσουν σημαντικά τη στρατηγική ασφαλείας τους -η οποία συχνά είναι γεμάτη από προηγμένες αρχιτεκτονικές και έμπειρους εμπειρογνώμονες- είναι ένα απλό, στοιχειώδες τέχνασμα:

Ελέγξτε τη δουλειά σας. 

Τα λάθη συνηθίζονται την πρώτη φορά, ειδικά όταν η ομάδα του κέντρου επιχειρήσεων κυβερνοασφαλείας σας (SOC) είναι πιεσμένο, οι πόροι σας περιορισμένοι και εκατομμύρια ειδοποιήσεις «ανταγωνίζονται» για τον χρόνο σας. Τα επιθετικής φύσης μέτρα ασφαλείας ωστόσο, είναι ένας τρόπος για να βεβαιωθείτε ότι όταν συμβαίνουν αυτά τα λάθη, εσείς θα είστε οι πρώτοι που θα τα εντοπίσετε.

Και ότι δεν θα τα εντοπίσετε όταν πλέον είναι πολύ αργά. 

Σαρώσεις για τρωτά σημεία

Το πρώτο πράγμα που πρέπει να κάνετε πρώτα είναι να ελέγξετε για τα απλούστερα, ευπρόσιτα πράγματα: τα τρωτά σημεία και τις ευπάθειες. Υπάρχουν χιλιάδες, και πολλές ευπάθειες από αυτές είναι εύκολα εκμεταλλεύσιμες, παρέχοντας στους επιτιθέμενους τρόπους για να εισβάλουν στο δίκτυο σας, να κλιμακώσουν προνόμια, να μετακινηθούν στο εταιρικό περιβάλλον και πολλά άλλα. Η εκμετάλλευση των ευπαθειών είναι τόσο κοινή τακτική για τους κυβερνοεγκληματίες του ransomware που η Αμερικανική υπηρεσία CISA (Cybersecurity & Infrastructure Security Agency) ξεκίνησε για λόγους πρόληψης την πρωτοβουλία Ransomware Vulnerability Warning Pilot, η οποία αξιοποιεί δημόσιους και εμπορικούς πόρους δεδομένων για τον εντοπισμό συστημάτων που περιέχουν ευπάθειες ασφαλείας που είναι γνωστό ότι σχετίζονται με επιθέσεις ransomware ειδοποιώντας μάλιστα όλους όσους ενδέχεται να διατρέχουν κίνδυνο. 

Συχνά προκύπτουσες από κάποιο σφάλμα ή ελάττωμα εντός κάποιου περιουσιακού στοιχείου ή από λανθασμένη διαμόρφωση, οι ευπάθειες ή τα τρωτά σημεία μπορούν επίσης να αποτελέσουν πόρτες εισόδου για τους επιτιθέμενους. Παρόλα αυτά, υπάρχουν εργαλεία διαχείρισης τρωτότητας που μπορούν να εντοπίσουν τέτοιες αδυναμίες, ώστε να επιδιορθωθούν σχετικά εύκολα. Αυτό απλώς που πρέπει να γνωρίζετε είναι ποιες και που βρίσκονται. Η σάρωση για ευπάθειες θεωρείται πλέον τόσο ζωτικής σημασίας για την κυβερνοασφάλεια που αποτελεί απαίτηση πολλών διαφορετικών κανονισμών συμμόρφωσης, συμπεριλαμβανομένων των PCI DSS, HIPAA και SOX. 

Δοκιμές παρείσδυσης: Δοκιμές κοινωνικής μηχανικής 

Οι δοκιμές παρείσδυσης (Pen Tests) αξιοποιούν τα ίδια εργαλεία, τεχνάσματα και τεχνικές που χρησιμοποιούνται από τους επιτιθέμενους για την εκμετάλλευση ευπαθειών και μπορούν να προσδιορίσουν πόση ζημιά θα μπορούσε να προκληθεί από μια τέτοια επίθεση. Όπως ενδεχομένως θα γνωρίζετε, μία από τις συνηθέστερες και αποτελεσματικότερες τακτικές των επιτιθέμενων για την ransomware είναι το phishing. 

Ποιος δεν έχει πέσει πάνω σε ένα ψεύτικο μήνυμα ηλεκτρονικού ταχυδρομείου από τη «WebEx» ή τη «UPS» που ζητά μια γρήγορη επιβεβαίωση των πληροφοριών του λογαριασμού σας; Αυτά τα δοκιμασμένα τεχνάσματα κοινωνικής μηχανικής παρακάμπτουν με έξοχο τρόπο τις εξελιγμένες άμυνες ασφαλείας μας και μας χτυπούν εκεί που πονάμε: στην ανθρώπινη κρίση (η οποία οδηγεί σε μία απόφαση ή επιλογή). Αν και σχεδόν πάντα εσφαλμένη (για να υπάρχουν παραβιάσεις), υπάρχουν πολλά περιθώρια βελτίωσης, ακόμα και για αυτή.

 Τα τεστ κοινωνικής μηχανικής μπορούν να εντοπίσουν ποιος είναι ευάλωτος, μιμούμενα μια πραγματική εκστρατεία phishing και παρακολουθώντας ποιος και σε τι κάνει κλικ. Ορισμένοι υπάλληλοι μπορεί να είναι πιο επιρρεπείς σε μηνύματα ηλεκτρονικού ταχυδρομείου που επιχειρούν να «περάσουν» κακόβουλο κώδικα εντός της περιμέτρου μέσω ενός συνημμένου ηλεκτρονικού ταχυδρομείου ενώ άλλοι μπορεί να πιθανότερο να μοιραστούν τα διαπιστευτήριά τους κάνοντας κλικ σε έναν σύνδεσμο ηλεκτρονικού ταχυδρομείου που τους οδηγεί σε μια παραποιημένη έκδοση μίας ιστοσελίδας που χρησιμοποιούν συνήθως.

Ενημερώνοντας το προσωπικό ότι σε τακτική βάση εκτελείτε δοκιμές κοινωνικής μηχανικής μπορεί να βοηθήσει στην εκπαίδευση του ώστε να είναι πάντα σε εγρήγορση με τις επικοινωνίες που λαμβάνει. Επιπλέον, η προσαρμοσμένη ή εξατομικευμένη εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας (SAT) μπορεί να ενισχύσει την ευαισθητοποίηση σε θέματα ασφάλειας για τους υπαλλήλους που τη χρειάζονται, και τα αποτελέσματα μπορούν να βελτιωθούν. Ένας παγκόσμιος κατασκευαστής είδε τα ποσοστά phishing click-through να πέφτουν κατακόρυφα από σχεδόν 40% σε κάτω από το 15% μετά τα σεμινάρια εκπαίδευσης που έγιναν σε όλο το εύρος της εταιρείας. 

Επιχειρήσεις Κόκκινης Ομάδας: Δοκιμάζοντας τα πάντα, απ’ όλες τις πλευρές 

Οι ομάδες ασφαλείας είναι οι πρώτες που ανταποκρίνονται σε μια επίθεση ransomware. Αυτό σημαίνει ότι πρέπει να είναι προετοιμασμένες.

Οι επιχειρήσεις Κόκκινης Ομάδας δοκιμάζουν την ετοιμότητα της ομάδας του κέντρου επιχειρήσεων κυβερνοασφαλείας σας ή του SOC σας όσο και τα κακόβουλα αποτελέσματα μίας επίθεσης. Στην ουσία, η εμπλοκή της Κόκκινης Ομάδας είναι μια δοκιμή της συνολικής επιχειρησιακής ικανότητας ενός οργανισμού. Την ώρα που οι δοκιμές παρείσδυσης, γνωστές και ως pen tests τείνουν να επικεντρώνονται σε ένα πιο πεπερασμένο πεδίο εφαρμογής, το λεγόμενο «red teaming» είναι περισσότερο προσανατολισμένο στον στόχο, εστιάζοντας σε έναν σκοπό, όπως η απόκτηση πρόσβασης root ή η κλοπή ευαίσθητων δεδομένων. 

Το red teaming είναι επίσης μια πραγματική άσκηση πυρκαγιάς για την ομάδα ασφαλείας σας, η οποία μπορεί να χρησιμεύσει ως εξαιρετική εκπαιδευτική άσκηση. Οι σαρώσεις ευπαθειών και οι δοκιμές παρείσδυσης, αν και είναι απαραίτητες, δεν αναπαράγουν το δράμα, τη δημιουργικότητα ή την έκταση μιας πραγματικής επίθεσης σε πραγματικό χρόνο. Με την εκτέλεση ενός πλήρους σεναρίου δοκιμών ransomware, οι ομάδες ασφαλείας σας όχι μόνο έχουν την επίγνωση του τρόπου αντίδρασης σε μία δεδομένη στιγμή αλλά και την εμπειρία να γνωρίζουν πως πρέπει να αντιδράσουν όταν χτυπήσει στην πραγματικότητα μία απειλή. 

Επιθετική ασφάλεια με Fortra 

Η συνέπεια είναι το κλειδί για να λειτουργήσει η κυβερνοασφάλεια όπως διαφημίζεται. Το πρόβλημα δεν είναι τα εργαλεία, ο χρόνος ή το ταλέντο – αν και συμβάλλουν. Όπως επισημαίνεται και στην πιο πρόσφατη έκθεση Data Breach Investigation Report της Verizon, τα περισσότερα προβλήματα εμφανίζονται μεταξύ της καρέκλας και του πληκτρολογίου. Και αυτό δεν μπορεί να είναι κάτι άλλο από τον ανθρώπινο παράγοντα. 

Το ίδιο ισχύει και για την προετοιμασία και τη βελτίωση (πέρα από τη συνέπεια). Η χρήση επιθετικών μέτρων ασφαλείας -ώστε να γίνουν συνήθεια- αποτελούν απαραίτητο συστατικά κάθε στρατηγικής ασφάλειας και πρέπει να γίνεται τακτικά. Κάθε αλλαγή επίσης, είναι μια ευκαιρία να δημιουργηθεί ένας νέος φορέας επίθεσης, είτε πρόκειται για την ένταξη ενός νέου υπαλλήλου, είτε για την εισαγωγή νέων εργαλείων, είτε για την προσθήκη και την εφαρμογή νέου υλικού. Τα πάντα και όλοι πρέπει να ελέγχονται, από νωρίς και τακτικά. 

Και η τακτική εκτέλεση δοκιμών όχι μόνο βοηθά στον προσδιορισμό της κατάστασης της ασφάλειας σας αλλά θέτει και τον ανθρώπινο παράγοντα υπό δοκιμασία. Η γκάμα των λύσεων επιθετικής ασφάλειας της Fortra -από τη διαχείριση ευπαθειών έως τις δοκιμές παρείσδυσης (pen testing) καi το red teaming– παρέχει την προετοιμασία που χρειάζονται οι οργανισμοί για να βεβαιωθούν ότι η τεχνολογία και οι ομάδες τους είναι έτοιμες για μια  πραγματική επίθεση. 

Πηγή: Fortra

30

Νοέ

Ο τρόπος με τον οποίο μπορείτε να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης εξαρτάται ελαφρώς από τον διαχειριστή κωδικών πρόσβασης που διαθέτετε. Κατά βάση ωστόσο, όλες οι λύσεις έχουν παρόμοια λειτουργικότητα. Για να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης, πρέπει πρώτα να ορίσετε τον κύριο κωδικό πρόσβασης, να ρυθμίσετε τις μεθόδους ελέγχου ταυτότητας πολλαπλών παραγόντων, να εξάγετε και να εισαγάγετε τους τρέχοντες κωδικούς σας, να κατεβάσετε τις απαραίτητες εφαρμογές (π.χ. στο κινητό ή στον υπολογιστή σας) και να δημιουργήσετε νέους ισχυρούς κωδικούς πρόσβασης για κάθε λογαριασμό σας. 

Συνεχίστε το διάβασμα παρακάτω για να μάθετε περισσότερα σχετικά με τη χρήση ενός διαχειριστή κωδικών πρόσβασης και γιατί η χρήση αυτού του εργαλείου είναι μια εξαιρετική ιδέα για την ασφάλεια των λογαριασμών σας. 

Είναι η χρήση ενός διαχειριστή κωδικών πρόσβασης καλή ιδέα; 

Ένας διαχειριστής κωδικών πρόσβασης είναι ένα εργαλείο που βοηθά τους χρήστες να δημιουργούν, να διαχειρίζονται και να αποθηκεύουν με ασφάλεια κωδικούς πρόσβασης και άλλα ευαίσθητα δεδομένα. Η χρήση ενός διαχειριστή κωδικών πρόσβασης είναι ένας από τους καλύτερους τρόπους για να διατηρήσετε τους λογαριασμούς σας ασφαλείς. Χωρίς κάποιον τρόπο ασφαλούς διαχείρισης ή αποθήκευσης των κωδικών πρόσβασης τους, οι περισσότεροι χρήστες αναγκάζονται να υϊοθετήσουν τη κακή συνήθεια της επαναχρησιμοποίησης των κωδικών πρόσβασης τους ή της χρήσης παραλλαγών του ίδιου κωδικού πρόσβασης σε πολλαπλούς λογαριασμούς. Πρόκειται αναμφισβήτητα για μία επικίνδυνη πρακτική, επειδή καθιστά όλους τους λογαριασμούς ευάλωτους σε περίπτωση που ένας από τους κωδικούς πρόσβασης παραβιαστεί ή διαρρεύσει σε κάποιο hacking ή παραβίαση δεδομένων. 

Μπορώ να χρησιμοποιήσω τον διαχειριστή κωδικών πρόσβασης του browser μου; 

Ο διαχειριστής κωδικών πρόσβασης του προγράμματος περιήγησης είναι ένας διαχειριστής κωδικών πρόσβασης που είναι ενσωματωμένος σε ένα πρόγραμμα περιήγησης Ιστού, όπως είναι ο Chrome ή ο Safari. Η χρήση του ενσωματωμένου διαχειριστή κωδικών πρόσβασης στο πρόγραμμα περιήγησής σας μπορεί να φαίνεται βολική σε πρώτη φάση αλλά αυτή η ευκολία καθιστά τους λογαριασμούς σας πιο ευάλωτους. Αν και στην πλειονότητα των περιπτώσεων οι διαχειριστές κωδικών πρόσβασης στους browsers αποθηκεύουν τους κωδικούς πρόσβασης σε κρυπτογραφημένες βάσεις δεδομένων, κρύβουν το κλειδί κρυπτογράφησης σε προβλέψιμες τοποθεσίες. Αν για παράδειγμα ένας κυβερνοεγκληματίας κατάφερνε να εγκαταστήσει κακόβουλο λογισμικό στη συσκευή σας (π.χ. μέσω phishing) όπως λογισμικό κατασκοπείας, θα ήταν σε θέση να αποκτήσει πρόσβαση σε όλους τους αποθηκευμένους κωδικούς πρόσβασης που βρίσκονται σε απλό κείμενο, καθώς το κλειδί κρυπτογράφησης παραμένει απροστάτευτο. Αν από την άλλη, κάποιος κυβερνοεγκληματίας βρεθεί σε θέση να αποκτήσει φυσική πρόσβαση στον υπολογιστή σας ή αν συνδεθείτε στο πρόγραμμα περιήγησής σας σε κάποιον δημόσιο υπολογιστή, θα μπορούσε επίσης απλά να ανοίξει τη διαχείριση κωδικών πρόσβασης του προγράμματος περιήγησης σας για να δει όλους τους κωδικούς σας. Αν και τα τελευταία είναι σπάνια, εντούτοις δεν είναι αδύνατα.

Οι αυτόνομοι διαχειριστές κωδικών πρόσβασης προσφέρουν μεγαλύτερη ασφάλεια από τους διαχειριστές κωδικών πρόσβασης των προγραμμάτων περιήγησης επειδή έχουν σχεδιαστεί με προτεραιότητα την ασφάλεια -οι διαχειριστές κωδικών πρόσβασης στα προγράμματα περιήγησης σχεδιάστηκαν πρωτίστως για ευκολία και όχι με γνώμονα την ασφάλεια των κωδικών σας. Σε κάθε περίπτωση, θα πρέπει και πάλι να ερευνήσετε τους διαχειριστές κωδικών πρόσβασης που σας ενδιαφέρουν για να βεβαιωθείτε ότι διαθέτουν κορυφαία κυβερνοασφάλεια, συμπεριλαμβανομένης της κρυπτογράφησης μηδενικής γνώσης και ιστορικό που να αποδεικνύει την αξιοπιστία τους (π.χ. να μην έχουν παραβιαστεί). 

Πως να χρησιμοποιήσετε έναν αυτόνομο διαχειριστή κωδικών πρόσβασης 

Ακολουθούν τα βήματα για τη χρήση ενός αυτόνομου διαχειριστή κωδικών πρόσβασης.

1. Δημιουργήστε τον κύριο κωδικό πρόσβασης

Μόλις επιλέξετε έναν διαχειριστή κωδικών πρόσβασης, το πρώτο βήμα που θα πρέπει να κάνετε είναι να δημιουργήσετε έναν κύριο κωδικό πρόσβασης. Ο κύριος κωδικός πρόσβασης είναι ο πιο σημαντικός κωδικός πρόσβασης που θα δημιουργήσετε και θα πρέπει να τον θυμάστε απ’ έξω, καθώς είναι ο κωδικός πρόσβασης που σας δίνει πρόσβαση στο θησαυροφυλάκιό σας. Συνιστάται ο κύριος κωδικός πρόσβασής να έχει μήκος τουλάχιστον 12 χαρακτήρων και να περιλαμβάνει συνδυασμό γραμμάτων, αριθμών και συμβόλων. Όσο μεγαλύτερος και πιο περίπλοκος είναι ο κύριος κωδικός πρόσβασής σας, τόσο το καλύτερο.

Κατά τη δημιουργία του κύριου κωδικού πρόσβασης, βεβαιωθείτε ότι είστε σε θέση να τον θυμάστε. Ένας τρόπος για να το κάνετε αυτό είναι να δημιουργήσετε ένα ακρωνύμιο. Για να δημιουργήσετε έναν κύριο κωδικό πρόσβασης χρησιμοποιώντας ένα ακρωνύμιο, θα πρέπει να σκεφτείτε μια φράση που σας είναι εύκολο να θυμάστε.

Για παράδειγμα, ας χρησιμοποιήσουμε τη φράση «I enjoy going to the beach in the Summer because of the nice weather». Για να δημιουργήσετε ένα ακρωνύμιο από αυτή τη φράση, παίρνετε το πρώτο γράμμα κάθε λέξης και το χρησιμοποιείτε στον κύριο κωδικό πρόσβασής σας. Θυμηθείτε να χρησιμοποιείτε έναν συνδυασμό κεφαλαίων και πεζών γραμμάτων, αριθμών και συμβόλων. Ένας κύριος κωδικός πρόσβασης που μπορούμε να βγάλουμε από τη παραπάνω φράση είναι ο «I3g2TB|t$b0tNW». Μπορείτε να προσθέσετε ακόμη περισσότερα σύμβολα για να κάνετε ακόμα πιο περίπλοκο τον κωδικό πρόσβασης.

2. Ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA)

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων είναι ένα επιπλέον επίπεδο ασφάλειας που μπορείτε και πρέπει να προσθέσετε στο λογαριασμό σας. Μετά τη δημιουργία του κύριου κωδικού πρόσβασης, θα σας ζητηθεί εφόσον θέλετε να ενεργοποιήσετε τον MFA για τον διαχειριστή κωδικών πρόσβασης -σας συνιστούμε να τον ενεργοποιήσετε. Το MFA θα διασφαλίσει ότι κανείς άλλος πέρα από εσάς δεν μπορεί να αποκτήσει πρόσβαση στον λογαριασμό σας. Ορισμένες μέθοδοι MFA που σας συνιστούμε να χρησιμοποιείτε είναι οι ακόλουθες:

Μαζί με την διασφάλιση του διαχειριστή κωδικών πρόσβασης με MFA, συνιστούμε να ενεργοποιήσετε και το 2FA (έλεγχος ταυτότητας διπλού παράγοντα) στους άλλους λογαριασμούς σας και όπου είναι δυνατόν. Όσο περισσότεροι παράγοντες επαλήθευσης υπάρχουν στους λογαριασμούς σας, τόσο ασφαλέστεροι είναι.

3. Εξαγωγή και εισαγωγή των κωδικών σας 

Πιθανότατα να έχετε χρησιμοποιήσει στο παρελθόν έναν διαχειριστή κωδικών πρόσβασης χωρίς μάλιστα να το γνωρίζετε, όπως για παράδειγμα τον διαχειριστή κωδικών πρόσβασης του προγράμματος περιήγησης που χρησιμοποιείτε συνήθως. Αν και ο αγαπημένος σας browser έχει τη δυνατότητα να αποθηκεύει τους κωδικούς σας, είναι εύκολο να παραβιαστεί ο διαχειριστής κωδικών πρόσβασης που ενσωματώνει.

Αν έχετε αποθηκεύσει κωδικούς πρόσβασης στον διαχειριστή κωδικών πρόσβασης του browser σας, μπορείτε εύκολα να τους εξάγετε και να τους εισάγετε σε μια πιο ασφαλή λύση (όπως είναι ένας αυτόνομος διαχειριστής κωδικών πρόσβασης). Η διαδικασία για να το κάνετε αυτό μπορεί να διαφέρει ανάλογα με τον διαχειριστή που έχετε και επομένως σας συνιστούμε να συμβουλευτείτε τον οδηγό χρήσης του διαχειριστή κωδικών πρόσβασης για να σας βοηθήσει καθ’ όλη τη διάρκεια της διαδικασίας. Για την εισαγωγή κωδικών πρόσβασης από το πρόγραμμα περιήγησής σας, η διαδικασία εξαρτάται επίσης από τον διαχειριστή κωδικών πρόσβασης που έχετε επιλέξει να χρησιμοποιήσετε.

Αφού εξάγετε και εισάγετε τους κωδικούς σας στον διαχειριστή κωδικών πρόσβασης, φροντίστε να διαγράψετε τις αποθηκευμένες συνδέσεις από το πρόγραμμα περιήγησης που χρησιμοποιείτε. Το μόνο μέρος στο οποίο θα πρέπει να αποθηκεύονται οι συνδέσεις σας είναι εντός του κρυπτογραφημένου θησαυροφυλακίου του διαχειριστή κωδικών πρόσβασης σας.

4. Κατεβάστε την επέκταση και τις εφαρμογές του προγράμματος περιήγησης 

Οι διαχειριστές κωδικών πρόσβασης προσφέρουν ποικιλία επιλογών για την πρόσβαση στο ψηφιακό θησαυροφυλάκιο σας. Για παράδειγμα, ορισμένοι διαχειριστές κωδικών πρόσβασης σας προσφέρουν τη δυνατότητα να κατεβάσετε την επέκταση για το πρόγραμμα περιήγησης της προτίμησης σας, εφαρμογές για κινητά καθώς και μία εφαρμογή για τον υπολογιστή σας. Κατεβάστε ότι νομίζετε ότι θα χρειαστείτε για να κάνετε την πρόσβαση στο θησαυροφυλάκιό σας βολική από όλες τις συσκευές που χρησιμοποιείτε.

5. Δημιουργήστε νέους, ισχυρούς κωδικούς πρόσβασης 

Μόλις ρυθμιστεί ο λογαριασμός σας, θα πρέπει να αλλάξετε τους κωδικούς πρόσβασής σας σε ισχυρούς και μοναδικούς. Η ιδέα της αλλαγής όλων των κωδικών πρόσβασης μπορεί να φαίνεται τρομακτική στην αρχή αλλά ένας διαχειριστής κωδικών πρόσβασης θα διευκολύνει σημαντικά τη διαδικασία. Συνιστούμε να κάνετε λήψη της επέκτασης του διαχειριστή κωδικών πρόσβασης για το πρόγραμμα περιήγησης Ιστού που χρησιμοποιείτε για να διευκολύνετε τη διαδικασία αλλαγής των κωδικών πρόσβασής σας.

Με τη βοήθεια ενός διαχειριστή κωδικών πρόσβασης, θα μπορείτε να δημιουργείτε αυτόματα ισχυρούς κωδικούς πρόσβασης για κάθε έναν από τους λογαριασμούς σας. Όταν ενημερωθούν οι κωδικοί πρόσβασής σας, ο διαχειριστής κωδικών πρόσβασης θα σας ζητήσει να αποθηκεύσετε τους νέους κωδικούς πρόσβασης σε ένα αρχείο στο θησαυροφυλάκιο σας. Αν επιλέξετε να αποθηκεύσετε τη διεύθυνση της ιστοσελίδας στην ίδια καταχώρηση/αρχείο, ο διαχειριστής κωδικών πρόσβασης μπορεί να συμπληρώσει αυτόματα τα διαπιστευτήριά σας κάθε φορά που επισκέπτεστε ή συνδέεστε στη διεύθυνση URL που ταιριάζει με αυτήν που είναι αποθηκευμένη στο θησαυροφυλάκιο σας.

Αν έχετε πολλούς λογαριασμούς που πρέπει να προστατεύσετε ή να ασφαλίσετε με ισχυρούς κωδικούς πρόσβασης, είναι καλύτερο να ξεκινήσετε με τους πιο κρίσιμους, όπως με τη τράπεζά σας ή τους λογαριασμούς σας που έχουν διαρρεύσει σε γνωστές παραβιάσεις δεδομένων.

6. Παρακολουθήστε τους κωδικούς πρόσβασης σας

Μόλις ολοκληρώσετε τη διαδικασία της ρύθμισης του διαχειριστή κωδικών πρόσβασης σας, το μόνο πράγμα που θα χρειαστεί να κάνετε μελλοντικά είναι να αξιοποιήσετε τη δυνατότητα του διαχειριστή κωδικών πρόσβασης να σας βοηθά με τη δημιουργία νέων λογαριασμών. Μπορεί επίσης εφόσον το επιθυμείτεε να αγοράσετε ένα πρόσθετο στον διαχειριστή κωδικών πρόσβασης, γνωστό και ως παρακολούθηση σκοτεινού ιστού. Με την παρακολούθηση του σκοτεινού Ιστού, ο διαχειριστής κωδικών πρόσβασης θα σας ειδοποιήσει αμέσως μόλις διαπιστωθεί ότι κάποιο ή κάποια από τα διαπιστευτήρια που είναι αποθηκευμένα στο θησαυροφυλάκιό σας εμπλέκεται σε κάποια παραβίαση δεδομένων. Αυτό σας επιτρέπει να ενημερώσετε άμεσα τον κωδικό πρόσβασης σας, ώστε να προστατεύσετε τον λογαριασμό και τα δεδομένα σας. 

Η σημασία της χρήσης ενός διαχειριστή κωδικών πρόσβασης

Αν και η σκέψη να μεταφέρετε όλους τους κωδικούς πρόσβασης σε μια λύση διαχείρισης κωδικών πρόσβασης ενδέχεται στην αρχή να μοιάζει με μία δύσκολη και χρονοβόρα διαδικασία, οι περισσότεροι διαχειριστές κωδικών πρόσβασης κάνουν την εισαγωγή των κωδικών μια εύκολή και απρόσκοπτη εμπειρία. Μόλις ολοκληρώσετε τη διαδικασία με τον νέο σας διαχειριστή κωδικών πρόσβασης, η διαδικτυακή σας ζωή θα γίνει πολύ πιο εύκολη και ασφαλής, επειδή οι διαχειριστές κωδικών πρόσβασης δημιουργήθηκαν για αυτόν τον σκοπό: να προσφέρουν ευκολία και ασφάλεια.

Αν δεν έχετε ακόμα επιλέξει κάποιο εργαλείο διαχείρισης κωδικών πρόσβασης που να ταιριάζει στις ανάγκες σας, μάθετε τι είναι αυτό που πρέπει να αναζητήσετε σε έναν καλό και αξιόπιστο διαχειριστή κωδικών πρόσβασης όπως είναι ο Keeper Password Manager.

Πηγή: Keeper Security

27

Νοέ

Στη Sophos δηλώνουν ενθουσιασμένοι με την εκκίνηση του προγράμματος πρώιμης πρόσβασης (EAP) για το Sophos DNS Protection για δίκτυα. H νέα υπηρεσία που βασίζεται στο υπολογιστικό νέφος (cloud) αποτελεί μέρος της διαρκώς αναπτυσσόμενης σουίτας προϊόντων και υπηρεσιών Secure Access Service Edge, επεκτείνοντας αυτό που ξεκίνησε η εταιρεία με τα Sophos ZTNA και Sophos SD-WAN Orchestration.

Ενισχυμένη διαδικτυακή και δικτυακή ασφάλεια

Το Sophos DNS Protection προσθέτει ένα ακόμη επίπεδο ασφάλειας σε κάθε δίκτυο. Η βασική λειτουργία του είναι να αποκλείει άμεσα την πρόσβαση σε ανασφαλείς και ανεπιθύμητους τομείς (domains) σε όλες τις θύρες, τα πρωτόκολλα και τις εφαρμογές με την πρώτη ευκαιρία -τόσο από διαχειριζόμενες όσο και από μη διαχειριζόμενες συσκευές.

Το DNS Protection συμπληρώνει τέλεια και επαυξάνει τα υπάρχοντα εργαλεία ασφάλειας δικτύου και επιβολής πολιτικών που χρησιμοποιείτε – από τη Sophos ή οποιονδήποτε άλλο προμηθευτή. Το DNS Protection μπορεί να εγκατασταθεί και να εφαρμοστεί σε λίγα λεπτά: ποτέ δεν ήταν πιο εύκολο να προχωρήσετε στην εφαρμογή πρόσθετης ασφάλειας στον οργανισμό σας.

Η Sophos DNS Protection είναι μια παγκοσμίως προσβάσιμη υπηρεσία επίλυσης ονομάτων τομέα (domain name resolution service) με ενσωματωμένους ελέγχους πολιτικής και δυνατότητες δημιουργίας αναφορών στο Sophos Central. Υποστηρίζεται από τη πληροφόρηση απειλών πραγματικού χρόνου της SophosLabs, προστατεύοντας τον οργανισμό σας από τη κακόβουλη δραστηριότητα domain παρέχοντας παράλληλα τη δυνατότητα να θεσπίζετε πολιτικές για κατηγορίες ή λίστες τομέων.

Χρησιμοποιώντας το Sophos DNS Protection στη θέση του υπάρχοντος δημόσιου επιλυτή DNS (resolver), μπορείτε να αποτρέψετε οποιεσδήποτε συσκευές από το να αποκτήσουν πρόσβαση στο δίκτυό σας σε τομείς που σχετίζονται με απειλές για την ασφάλεια και άλλες ανεπιθύμητες ιστοσελίδες που ελέγχονται μέσω πολιτικής.

Το DNS Protection λειτουργεί συμπληρωματικά στην προστασία που παρέχεται από τα άλλα χαρακτηριστικά ασφαλείας του Sophos Firewall. Η εφαρμογή και κατανομή του σε ένα δίκτυο που προστατεύεται από το Sophos Firewall παρέχει ένα πρόσθετο επίπεδο προστασίας που διασφαλίζει ότι όλα τα πρωτόκολλα και οι θύρες προστατεύονται από την πρόσβαση σε επικίνδυνους ή ακατάλληλους τομείς.

Ενσωματωμένη δημιουργία αναφορών

Το Sophos DNS Protection παρέχει εις βάθος ορατότητα στους τομείς που παρατηρείται επισκεψιμότητα από το δίκτυό σας, με ολοκληρωμένη κονσόλα ελέγχου και δυνατότητα δημιουργίας αναφορών.

Προστασία για δίκτυα

Σε αυτή την αρχική έκδοση, η επιλογή πολιτικής και η πρόσβαση στον επιλυτή DNS (DNS Resolver) βασίζονται στην προερχόμενη, από τα ερωτήματα DNS, δημόσια διεύθυνση IPv4. Επομένως, η προστασία μεμονωμένων συσκευών που μετακινούνται από δίκτυο σε δίκτυο (ή από τοποθεσία σε τοποθεσία) δεν είναι κατάλληλη. Οι δυναμικές διευθύνσεις IP υποστηρίζονται όταν χρησιμοποιούνται με έναν δυναμικό πάροχο DNS.

Καθώς επεκτείνει τις υπηρεσίες Security Service Edge, η Sophos σκοπεύει να προχωρήσει σε ενσωμάτωση με το endpoint, παρέχοντας προστασία DNS και άλλες δικτυακές υπηρεσίες ασφάλειας για περιφερόμενες συσκευές, όπου κι αν βρίσκονται.

Ενσωμάτωση πολλαπλών προϊόντων

Επιπλέον, τα δεδομένα καταγραφής και οι πληροφορίες του Sophos DNS Protection μοιράζονται με το Sophos Data Lake για τους αναλυτές Sophos XDR και MDR με ειδίκευση στο «κυνήγι απειλών» ώστε να βοηθήσουν στον εντοπισμό ενεργών αντιπάλων και απειλών που λειτουργούν στο δίκτυο. Αναμείνατε πρόσθετες ενημερώσεις σχετικά με την ενσωμάτωση του XDR καθώς εξελίσσεται το πρόγραμμα πρώιμης πρόσβασης.

Προσφέρεται χωρίς επιπλέον χρέωση για τους πελάτες του Sophos Firewall με Xstream Protection

Η αρχική έκδοση του DNS Protection προστέθηκε στο πακέτο Xstream Protection, παρέχοντας πρόσθετη αξία σε αυτή την ήδη εκπληκτική σουίτα λύσεων προστασίας για τους υπάρχοντες πελάτες Sophos Firewall.

Ξεκινώντας

Είναι εύκολο να ξεκινήσετε να χρησιμοποιείτε το Sophos DNS Protection. Ενημερώστε την υπάρχουσα διαμόρφωση DNS, στρέφοντας τις συσκευές ή τους τοπικούς διακομιστές DNS στις παγκόσμιες anycast IP διευθύνσεις της Sophos, ενημερώστε την εταιρεία για τις τοποθεσίες σας στον λογαριασμό Sophos Central που διατηρείτε, εισάγοντας τη δημόσια διεύθυνση IPv4 των δικτύων σας και, στη συνέχεια υποβάλλετε τα σχόλια σας.

To get started, complete this registration form. Once you’ve done that, we’ll email you with our Getting Για να ξεκινήσετε, συμπληρώστε αυτή τη φόρμα εγγραφής. Μόλις το κάνετε, θα σας σταλθεί με μήνυμα ηλεκτρονικού ταχυδρομείου ο οδηγός «Getting Started» (για τα πρώτα βήματα που πρέπει να ακολουθήσετε) και όλες τις πληροφορίες που χρειάζεστε για να ξεκινήσετε.

Στη συνέχεια, μπορείτε να επισκεφθείτε το φόρουμ της Κοινότητας της Sophos για να μοιραστείτε την εμπειρία σας με άλλους συμμετέχοντες ή και να πείτε για την εμπειρία σας μέσω του συνδέσμου feedback που υπάρχει εντός του προϊόντος.

Πηγή: Sophos