ΠΡΟΪΟΝΤΑ

Νέα

31

Ιαν

Τα μηνύματα email ηλεκτρονικού “ψαρέματος” (phishing) που παριστάνουν γνωστά brands (μάρκες, εμπορικά σήματα) ή στελέχη εντός του οργανισμού είναι ένα μεγάλο πρόβλημα που οι ομάδες ασφαλείας σε κάθε οργανισμό καλούνται να αντιμετωπίσουν.

Οι ομάδες ασφαλείας ωστόσο έχουν πια μία τεράστια βοήθεια, καθώς η Sophos ανακοίνωσε ότι θα μπορούν εύκολα να εντοπίζουν και να αποκλείουν τέτοιες επιθέσεις πλαστοπροσωπίας χάρη στο εργαλείο Sophos Email Advanced.

Οι επιθέσεις ηλεκτρονικού “ψαρέματος” σε δράση

Στην τελευταία έκθεση της Sophos, διαπιστώθηκε ότι πέντε στους δέκα οργανισμούς βλέπουν τα κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου ως την κορυφαία ανησυχία τους για την ασφάλεια, καθώς το 53% εξ αυτών αντιμετώπισε μια επίθεση ηλεκτρονικού ψαρέματος το τελευταίο δωδεκάμηνο.

Οι επιθέσεις πλαστοπροσωπίας πολλές φορές είναι οι δυσκολότερες στην καταπολέμηση τους και συνήθως δεν «κρύβουν» κάποιο κακόβουλο φορτίο που θα μπορούσε να ανιχνευτεί. Σε αυτού του τύπου τις επιθέσεις, χρησιμοποιώντας το όνομα ενός αξιόπιστου αποστολέα, οι κυβερνοεγκληματίες προσπαθούν τακτικά να εξαπατήσουν τους υπαλλήλους μίας εταιρείας, για να τους ενθαρρύνουν να απαντήσουν στο μήνυμα ηλεκτρονικού ταχυδρομείου, να κάνουν κλικ σε ένα σύνδεσμο, να ανοίξουν κάποιο συνημμένο αρχείο κ.ο.κ.

Βασιζόμενες σε χρήστες που σπάνια σαρώνουν τις διευθύνσεις ηλεκτρονικού ταχυδρομείου των αποστολέων, οι επιθέσεις του τύπου χρησιμοποιούν την απλή πλαστογραφία/ πλαστοπροσωπία για να αλλάξουν το ορατό τμήμα της διεύθυνσης ηλεκτρονικού ταχυδρομείου που βλέπουμε σε πολλά κοινά προγράμματα λήψης και αποστολής μηνυμάτων ηλεκτρονικού ταχυδρομείου.

Η αλλαγή του ονόματος που εμφανίζεται με το όνομα ενός αξιόπιστου εμπορικού σήματος ή κάποιου ανώτερου στελέχους εντός του οργανισμού, αποδεικνύεται ότι είναι μια απλή αλλά παράλληλα αποτελεσματική τεχνική για τους επιτιθέμενους.

Οι συγκεκριμένες επιθέσεις χρησιμοποιούν δωρεάν λογαριασμούς ηλεκτρονικού ταχυδρομείου ενώ είναι γνωστό ότι σε πιο στοχευμένες επιθέσεις χρησιμοποιούν ονόματα τομέων όπως την ονομασία του εταιρικού τομέα.

Οι πιο πρόσφατες βασικές βελτιώσεις

Η πιο πρόσφατη βελτιστοποίηση για το Sophos Email Advanced προσφέρει κρίσιμης σημασίας προστασία από τέτοιες επιθέσεις πλαστοπροσωπίας ηλεκτρονικού «ψαρέματος» καθώς και πολλές άλλες σημαντικές βελτιώσεις:

  • Συγκρίνει το εμφανιζόμενο όνομα των εισερχόμενων μηνυμάτων ηλεκτρονικού ταχυδρομείου, με το εμφανιζόμενο όνομα συχνά καταχρώμενων εμπορικών επωνυμιών υπηρεσιών cloud καθώς και με τo εμφανιζόμενα ονόματα ανώτερων στελεχών (VIPs) εντός του οργανισμού για να ελέγξει για ομοιότητες. Τα ανώτερα στελέχη θα μπορούσαν να είναι ο Διευθύνων Σύμβουλος, ο Διευθυντής Οικονομικών Υπηρεσιών και ο Διευθυντής Ανθρωπίνων Πόρων κ.ά.
  • Παρέχει έναν απλό οδηγό (wizard) για την ανίχνευση και την προσθήκη VIPs από τον οργανισμό στην πολιτική σας για ανάλυση με όλα τα εισερχόμενα μηνύματα.
  • Συγκρίνει τις πληροφορίες επικεφαλίδας, αναλύοντας το όνομα που εμφανίζεται σε σχέση με την πλήρη διεύθυνση ηλεκτρονικού ταχυδρομείου και το όνομα τομέα (domain) που χρησιμοποιείται, με στόχο τον εντοπισμό δωρεάν τομέων ηλεκτρονικού ταχυδρομείου, τον εντοπισμό παρόμοιων τομέων (domains) από δημοφιλείς υπηρεσίες cloud όπως των Microsoft, Amazon αλλά και επιχειρήσεις/ προσπάθειες πλαστοπροσωπίας ανώτερων στελεχών (VIPs).

Προσδιορισμός VIPs

Οι VIPs είναι υπάλληλοι του οργανισμού, οι οποίοι είναι το πιθανότερο να πέσουν θύματα πλαστοπροσωπίας από τους επιτιθέμενους ηλεκτρονικού «ψαρέματος».

Αν και όλοι οι χρήστες εντός του οργανισμού λαμβάνουν το ίδιο επίπεδο προστασίας, το σύστημα θα ψάξει για εξωτερικούς αποστολείς που μιμούνται τους VIPs σας ενώ σας δίνει την δυνατότητα να προσθέσετε έως και 200 VIPs στη λίστα.

Η δημιουργία μιας λίστας VIP στο Sophos Central δεν θα μπορούσε να είναι απλούστερη. Μπορείτε να επιλέξετε “Προσθήκη VIP” αναζητώντας από τη λίστα χρηστών σας τα άτομα που γνωρίζετε.

Εναλλακτικά, αν έχει ενεργοποιηθεί ο συγχρονισμός ενεργών καταλόγων, επιλέξτε το “Βοήθησε με να βρω VIP” (Help me find VIPs) και το Sophos Email θα αναζητήσει χρήστες με τίτλους που βρίσκονται σε συνάρτηση με ρόλους εργασίας που είναι πιο πιθανό να χρησιμοποιηθούν για πλαστοπροσωπία:

  • Γενικός Διευθυντής
  • Πρόεδρος
  • Επικεφαλής των οικονομικών υπηρεσιών
  • CFO
  • Οικονομικός Διευθυντής
  • Διευθυντής Ανθρωπίνων Πόρων
  • Διευθυντής HR

Λήψη μέτρων ενάντια στην απειλή

Αυτή η νέα υπηρεσία επιτρέπει στους διαχειριστές ηλεκτρονικού ταχυδρομείου να λαμβάνουν μέτρα ενάντια σε πιθανές απειλές χρησιμοποιώντας ελέγχους πολιτικής για να θέτουν σε καραντίνα ύποπτα μηνύματα, να τα επισημάνουν από τη γραμμή θέματος, να τα διαγράφουν ή να προειδοποιήσουν τους χρήστες με ένα banner που θα προσθέσουν στα εισερχόμενα μηνύματα ηλεκτρονικού ταχυδρομείου.

Η ενισχυμένη αναφορά “Χρήστες σε κίνδυνο” προσφέρει ένα βαθύτερο επίπεδο ορατότητας σε τέτοιες απειλές ηλεκτρονικού “ψαρέματος”. Παρέχει μια ανάλυση των επιχειρήσεων ή προσπαθειών μίμησης και πλαστοπροσωπίας ηλεκτρονικού ψαρέματος που λαμβάνονται, καθώς και των χρηστών που έχουν προειδοποιηθεί ή έχουν αποκλειστεί από το να επισκεφθούν διευθύνσεις URL με κακόβουλο περιεχόμενο. Τα επίπεδα «drill-down» παρέχουν περαιτέρω πληροφορίες, όπως:

  • Ο αριθμός των πλαστών μηνυμάτων ηλεκτρονικού ταχυδρομείου που λαμβάνει ο χρήστης σας δίνει τη δυνατότητα να δείτε ευκολότερα ποιους έχουν περισσότερο στόχο
  • Τύπος πλαστοπροσωπίας: VIP ή μάρκας (εμπορικού σήματος)
  • Συνοπτικές πληροφορίες για κάθε μήνυμα ηλεκτρονικού “ψαρέματος” (phishing), συμπεριλαμβανομένου του εμφανιζόμενου ονόματος και της διεύθυνσης ηλεκτρονικού ταχυδρομείου που χρησιμοποιήθηκε, καθώς και αν ο αποδέκτης απάντησε
  • Πλήρης προβολή/ ορατότητα της επικεφαλίδας του μηνύματος, του περιεχομένου του μηνύματος και των τύπων των συνημμένων αρχείων

Ανώτερη προστασία από το ηλεκτρονικό «ψάρεμα»

Το επίπεδο προστασίας phishing που προστέθηκε στην τελευταία έκδοση του Sophos Email προσφέρει απίστευτη πρόσθετη αξία, με απλά στοιχεία ελέγχου που θα σας βοηθήσουν να διασφαλίσετε ότι η προστασία είναι έτοιμη και στη θέση της γρήγορα και απλά.

Κοινωνική μηχανική

Τα ύποπτα μηνύματα μπορούν να μπλοκαριστούν, να τεθούν σε καραντίνα, να επισημανθούν με μια γραμμή θέματος ή να διαθέτουν ένα banner ως προειδοποίηση προς τους χρήστες.

Παράλληλα με τη νέα προστασία πλαστοπροσωπίας, το Sophos Email σαρώνει όλα τα εισερχόμενα μηνύματα ηλεκτρονικού ταχυδρομείου σε πραγματικό χρόνο, ψάχνοντας για βασικούς δείκτες phishing με τεχνικές ελέγχου ταυτότητας SPF, DKIM και DMARC και ανάλυση ανωμαλιών στην επικεφαλίδα των μηνυμάτων ηλεκτρονικού ταχυδρομείου.

Κακόβουλες διευθύνσεις URL και συνημμένα

Ανίχνευση κακόβουλων διευθύνσεων URL σε πραγματικό χρόνο και sandboxing με την δύναμη της AI.

Για να παρέχει προστασία phishing ενάντια στις κακόβουλες διευθύνσεις URL ή στα συνημμένα που ενδέχεται να περιέχουν κακόβουλα προγράμματα, το Sophos Email παρέχει δυνατότητα σάρωσης URL σε πραγματικό χρόνο και επανεγγραφή Time of Click URL για την ανάλυση των διευθύνσεων URL προτού κάποιος κάνει κλικ. Στη συνέχεια, το Sophos Sandstorm, η τεχνολογία sandbox της Sophos που λειτουργεί με την βοήθεια της Τεχνητής Νοημοσύνης (AI), «πυροδοτεί» ύποπτα αρχεία για να διασφαλίσει ότι το κακόβουλο λογισμικό δεν θα φτάσει ποτέ στα εισερχόμενα.

Εκπαίδευση χρηστών

Έξυπνη εκπαίδευση ευαισθητοποίησης για τις κυβερνοεπιθέσεις.

Η τεχνολογία Sophos Synchronized Security συνδέει το Sophos Email με το Phish Threat, την πλατφόρμας εκπαίδευσης και προσομοίωσης phishing της Sophos.

Οι χρήστες που έχουν προειδοποιηθεί ή αποκλειστεί από το να επισκεφθούν έναν επικίνδυνο ιστότοπο ή έχουν απαντήσει σε ένα μήνυμα email ηλεκτρονικού ψαρέματος εντοπίζονται και στη συνέχεια εγγράφονται/ καταχωρούνται απρόσκοπτα σε στοχευμένες προσομοιώσεις επίθεσης ηλεκτρονικού ψαρέματος και σε εκπαιδευτικά μαθήματα για τη βελτίωση της ευαισθητοποίησης. Για τη συγκεκριμένη δυνατότητα απαιτείται άδεια χρήσης για το Phish Threat.

Για να μάθετε περισσότερα, επισκεφθείτε τηn ιστοσελίδα Sophos Email Security.

28

Ιαν

Ο όρος «ταξινόμηση» με τον καιρό άρχισε να χρησιμοποιείται περισσότερο από εταιρείες λογισμικού που προσφέρουν συναφή προϊόντα όπως προϊόντα διακυβέρνησης δεδομένων και DLP (Data Loss Prevention). Σε ορισμένες περιπτώσεις, ο προμηθευτής θα ορίσει τη «ταξινόμηση» ως την ικανότητα εντοπισμού και προστασίας δεδομένων, κάτι που είναι μια αρκετά καινούρια και παραπλανητική χρήση του όρου.

Παραδοσιακά, η «ταξινόμηση» σχετίζεται με οπτικές σημάνσεις και σημάνσεις μεταδεδομένων, όπως είναι οι σημάνσεις ελέγχου που χρησιμοποιούνται από την κοινότητα πληροφοριών. Εκτός της κοινότητας, ένα πλήρες φάσμα τυποποιημένων ταξινομήσεων και οι σχετικές σημάνσεις τους βρίσκονται στο εγχειρίδιο CUI (ελεγχόμενη μη ταξινομημένη πληροφορία). Το CUI είναι ένα από τα πολλά συστήματα ταξινόμησης που περιλαμβάνουν σημάνσεις. Με άλλα λόγια, αυτά τα συστήματα απαιτούν τα δεδομένα να είναι κατά κάποιον τρόπο «επισημασμένα». Η προστασία ενός αρχείου με DLP ή κρυπτογράφηση δεν είναι το ίδιο πράγμα με την «επισήμανση» του αρχείου ως εμπιστευτικό.

Η χρήση λοιπόν ορισμένων όρων αδικαιολόγητα ή εκτός πλαισίου, μπορεί να προκαλέσει σύγχυση σε εκείνους που δεν είναι εξοικειωμένοι με την ταξινόμηση. Για παράδειγμα, ποια είναι η διαφορά (αν υπάρχει) μεταξύ ταξινομήσεων, τιμών, ιδιοτήτων αρχείου, σημάνσεων μεταδεδομένων, οπτικών σημάνσεων και μορφών σήμανσης; Ας ρίξουμε μια ματιά σε ένα πραγματικό παράδειγμα, και να βάλουμε τους όρους στα σωστά πλαίσια.

Αν ένα ευαίσθητο έγγραφο έχει επισημανθεί με [TOP SECRET] στην επικεφαλίδα (header) τότε θα μπορούσαμε να πούμε ότι η ταξινόμηση είναι «άκρως απόρρητη»

(top secret), που με αφηρημένο τρόπο περιγράφει μια επιλογή μέσα σε μια κατηγορία. Στην κονσόλα Admin Classifier, αυτές οι κατηγορίες ονομάζονται «επιλογείς» (selectors) και οι επιλογές (options) ονομάζονται «τιμές» (values). Η τιμή λοιπόν μπορεί να είναι «top_secret», αλλά μπορεί και να υπάρχουν εναλλακτικές τιμές, όπως «TOP SECRET». Όταν αυτές οι τιμές είναι γραμμένες σε σημεία, όπως στην επικεφαλίδα στο MS Word, μπορούν να μορφοποιηθούν χρησιμοποιώντας οποιονδήποτε συνδυασμό γραμματοσειρών, μεγέθους γραμματοσειράς, χρώματος, αιτιολόγησης, παρενθέσεων και άλλων σημείων στίξης. Με άλλα λόγια, η τοποθέτηση του [TOP SECRET] στην επικεφαλίδα απαιτεί μια μορφή σήμανσης που να γράφει την τιμή ταξινόμησης σε κεφαλαία και να την τοποθετεί εντός παρενθέσεων.

Οι ενδείξεις που εμφανίζονται στην επικεφαλίδα θεωρούνται οπτικές σημάνσεις (γνωστές και ως ορατές σημάνσεις). Οποιαδήποτε μη οπτική σήμανση ονομάζεται σήμανση μεταδεδομένων. Ο Ταξινομητής για παράδειγμα, μπορεί να τοποθετήσει τα μεταδεδομένα στις ιδιότητες του αρχείου (ιδιότητες εγγράφου και ιδιότητες προσαρμοσμένου εγγράφου) ενός εγγράφου του Word. Αυτά τα μεταδεδομένα μπορεί να χρησιμοποιούν την ίδια μορφή σήμανσης «[TOP SECRET]» που χρησιμοποιήθηκε για την επικεφαλίδα. Ως εναλλακτική λύση, τα μεταδεδομένα μπορούν να κωδικοποιηθούν περισσότερο, π.χ. [xyzTopSecx] ή [TS].

Ο μηχανισμός ανίχνευσης της ετικέτας στον Ταξινομητή (και άλλο τύπου λογισμικό, όπως για παράδειγμα είναι το DLP και διάφορα εργαλεία διακυβέρνησης δεδομένων) θα ρυθμιστεί ώστε να εξισώνει αυτές τις σημάνσεις με το «άκρως απόρρητο» (top secret) επίπεδο. Αν το DLP ανιχνεύσει το [xyzTopSecx] στις λέξεις-κλειδιά του εγγράφου, τότε το αρχείο θα προστατευθεί από το να βγει εκτός του οργανισμού.

Τα προϊόντα «Ταξινόμησης» πρέπει να είναι σε θέση να διαβάζουν και να γράφουν ετικέτες με τον τρόπο που περιγράφεται παραπάνω. Η εναλλακτική λύση είναι δεδομένα που απλά ανακαλύπτονται και προστατεύονται. Τα δακτυλικά αποτυπώματα μπορεί να είναι το πλησιέστερο υποκατάστατο της ταξινόμησης. Με την πρώτη ματιά τα δακτυλικά αποτυπώματα παρέχουν έναν τρόπο να εντοπίζουμε και να αναγνωρίζουμε συγκεκριμένα αρχεία. Πρόκειται για ένα μεγάλης αξίας πρόσθετο που μπορεί να είναι καθοριστικό σε ορισμένες περιπτώσεις χρήσης. Η πρόκληση στη συγκεκριμένη περίπτωση είναι ότι η βάση δεδομένων δακτυλικών αποτυπωμάτων μπορεί να είναι μεγάλη και οι επικοινωνίες ενδέχεται να καταλαμβάνουν υπερβολικό bandwidth (ανάλογα με τον τρόπο που χρησιμοποιείται). Επιπλέον, η λήψη/ ανάγνωση δακτυλικών αποτυπωμάτων τυπικά λειτουργεί ή δεν λειτουργεί. Έτσι, είτε εφαρμόζεται το δακτυλικό αποτύπωμα είτε δεν εφαρμόζεται. Στη συγκεκριμένη περίπτωση δεν υπάρχει κάτι σαν «δημόσιο δακτυλικό αποτύπωμα» έναντι του «εμπιστευτικού δακτυλικού αποτυπώματος». Επομένως, η πραγματική ταξινόμηση στέκεται μόνη της ως η μοναδική λύση για σύνθετες ανάγκες ταξινόμησης, όπως είναι οι κατηγορίες που χρησιμοποιούνται στη κανονιστική συμμόρφωση, όπως στο σύστημα Controlled Unclassified Information (CUI).

Επικοινωνήστε μαζί μας για να μάθετε περισσότερα σχετικά με την προστασία των ευαίσθητων δεδομένων σας χρησιμοποιώντας ένα εργαλείο ταξινόμησης που πραγματικά ταξινομεί τα δεδομένα σας όπως ακριβώς πρέπει για εσάς.

26

Ιαν

Στις μέρες μας όλες οι επιχειρήσεις επενδύουν σε υποδομές για να ενισχύσουν την ανάπτυξη τους – είτε μεταβαίνοντας στο σύννεφο είτε αυτοματοποιώντας τις διεργασίες και τις διαδικασίες τους.

Ωστόσο, οι νέες συσκευές, οι στοίβες εφαρμογών και οι λογαριασμοί που έρχονται με τον εκσυγχρονισμό, όλες τους παρουσιάζουν πρόσθετες ευκαιρίες εκμετάλλευσης για τους εισβολείς. Για οποιονδήποτε οργανισμό – μεγάλο ή μικρό – η αναγνώριση και η αντιμετώπιση των κινδύνων ασφάλειας σε όλη αυτή την επεκτεινόμενη επιφάνεια επίθεσης μπορεί να αποτελέσει τεράστια πρόκληση.

Τα προγράμματα διαχείρισης της προνομιακής πρόσβασης (PAM), τα οποία διασφαλίζουν όλες τις διαδρομές προς τις κρίσιμης σημασίας επιχειρηματικές πληροφορίες, είναι θεμελιώδους σημασίας για ένα αποτελεσματικό εταιρικό πρόγραμμα ασφάλειας στον κυβερνοχώρο. Γιατί; Οι επιτιθέμενοι βλέπουν τους προνομιούχους λογαριασμούς ως έναν από τους καλύτερους τρόπους για να αποκτήσουν πρόσβαση στην υποδομή ενός οργανισμού.

Στην πραγματικότητα, η συντριπτική πλειοψηφία των επιθέσεων στον κυβερνοχώρο περιλαμβάνει κλεμμένα ή παραβιασμένα προνομιακά διαπιστευτήρια και οι λύσεις PAM παρέχουν ένα κρίσιμο επίπεδο άμυνας.

Παρόλα αυτά, την ώρα που η διασφάλιση της προνομιακής πρόσβασης, βρίσκεται με συνέπεια στις κορυφαίες θέσεις στις λίστες των σχεδίων ή των έργων που μπορούν να μειώσουν τους κινδύνους και να βελτιώσουν την επιχειρησιακή αποτελεσματικότητα, εξακολουθούν να υπάρχουν κάποιες παρανοήσεις που περιβάλλουν την Διαχείριση Προνομιακής Πρόσβασης (PAM). Παρακάτω, θα καταρρίψουμε πέντε από τους πιο διαδεδομένους μύθους που περιβάλλουν το PAM.

Μύθος # 1: Επειδή η προνομιακή πρόσβαση υπάρχει παντού, είναι αδύνατο να διασφαλιστεί.

Αν και το εύρος της προνομιακής πρόσβασης μπορεί να είναι εκφοβιστικό με βάση την πολυπλοκότητα του περιβάλλοντος σας, οι εξειδικευμένες λύσεις PAM και οι σχετικές πολιτικές μπορούν στην πραγματικότητα να συρρικνώσουν την επιφάνεια επίθεσης κλείνοντας τις διαδρομές προς τους κρίσιμους πόρους.

Οι κορυφαίες λύσεις PAM μπορούν αυτόματα να χαρτογραφούν προνομιακά διαπιστευτήρια σε υβριδικά και cloud περιβάλλοντα, εξοικονομώντας σημαντικό χρόνο και έργο για τις ομάδες ασφαλείας. Και για όσους δεν γνωρίζουν που βρίσκονται προνομιακοί λογαριασμοί, υπάρχουν δωρεάν εργαλεία όπως το CyberArk Discovery & Audit για να βοηθήσουν τους οργανισμούς να αποκτήσουν εικόνα (ορατότητα) για το τοπίο των προνομιούχων λογαριασμών τους.

Επιπροσθέτως, τα σύγχρονα εργαλεία PAM ενσωματώνουν δυνατότητα αυτόματης περιστροφής των κλειδιών SSH και άλλων προνομιακών διαπιστευτηρίων σε τακτά χρονικά διαστήματα, με στόχο την εξάλειψη των χρονοβόρων και επιρρεπών σε σφάλματα χειροκίνητων εργασιών που απαιτούνται για τη κανονιστική συμμόρφωση. Εν τω μεταξύ, οι δυνατότητες αυτόματης παρακολούθησης συνεδριών καταγράφουν συστηματικά όλες τις συνεδρίες των προνομιακών λογαριασμών και προσδιορίζουν ποιοι χρήστες λειτουργούν προνομιακούς λογαριασμούς.

Τέλος, τα καλύτερα εργαλεία PAM παρέχουν επιπλέον λεπτομερείς εγγραφές των συνεδριών που παρακολουθούνται, οι οποίες μπορούν να ταξινομηθούν σε searchable μεταδεδομένα (με δυνατότητα αναζήτησης) για τις ομάδες συμμόρφωσης και αντιμετώπισης περιστατικών ενώ αναλυτικά στοιχεία της συμπεριφοράς των χρηστών μπορούν να αξιοποιηθούν για την αυτόματη ανίχνευση και την αναστολή των επικίνδυνων προνομιακών συνεδριών.

Το αδύνατο μόλις έγινε εφικτό. Μεταξύ της χαρτογράφησης λογαριασμών, της αυτόματης περιστροφής των διαπιστευτηρίων και της λεπτομερούς παρακολούθησης συνεδριών, η προνομιακή πρόσβαση μπορεί να αποκαλυφθεί, να διασφαλιστεί και είναι διαχειριζόμενη.

Μύθος # 2: Τα εργαλεία διαχείρισης της προνομιακής πρόσβασης αποτελούν πρόκληση για τους διαχειριστές.

Το παραπάνω μπορεί να είχε μία δόση αλήθειας στο παρελθόν, ωστόσο οι σημερινές λύσεις PAM διευκολύνουν και απλοποιούν το έργο του διαχειριστή. Η συλλογή όλων των προνομιακών λογαριασμών σε ένα κεντρικό vault εξαλείφει την ανάγκη αναζήτησης και διαχείρισης των προνομιακών διαπιστευτηρίων χειροκίνητα. Στα ολοένα και πιο δυναμικά δικτυακά περιβάλλοντα, η κεντρική τοποθέτηση των απαραίτητων εργαλείων για την κατάλληλη διαχείριση της προνομιακής πρόσβασης των χρηστών μπορεί να βελτιώσει την αποδοτικότητα και την αποτελεσματικότητα των έργων πληροφορικής. Τα εργαλεία αυτοματισμού επιτρέπουν επίσης στους διαχειριστές να εξαλείψουν τις χρονοβόρες εργασίες υπέρ των στρατηγικών πρωτοβουλιών.

Και ειδικά στις μέρες μας, που οι οργανισμοί μεταβαίνουν στο σύννεφο, τα εργαλεία PAM μπορούν να είναι ιδιαίτερα χρήσιμα για την αντιμετώπιση των κινδύνων που εμφανίζονται με την μετάβαση στο σύννεφο. Κατά την υιοθέτηση μιας υβριδικής ή δημόσιας υποδομής cloud, ακόμη και οι μικρότερες λανθασμένες ρυθμίσεις μπορούν να δημιουργήσουν νέα κενά ασφαλείας. Η ύπαρξη ολιστικών εργαλείων για την ανεύρεση κινδύνων που συνδέονται με την προνομιακή πρόσβαση μπορεί να βελτιώσει τη στάση ασφαλείας ενός οργανισμού.

Μύθος # 3: Οι λύσεις διαχείρισης ταυτότητας και πρόσβασης (IAM) επαρκούν για την προστασία της προνομιακής πρόσβασης.

Τα εργαλεία IAM και οι μέθοδοι ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) πράγματι αποτελούν στρατηγικές επενδύσεις – αλλά δεν είναι αντάξια μιας λύσης PAM. Οι λύσεις PAM μπορούν να προστατεύσουν ανεξάρτητα προνομιούχους λογαριασμούς με ανθρώπινη και μη-ανθρώπινη ταυτότητα, όπως λογαριασμούς εφαρμογών που χρησιμοποιούνται στη ρομποτική αυτοματοποίηση διαδικασιών (RPA) ή στο DevOps – κάτι που οι λύσεις IAM απλά δεν έχουν σχεδιαστεί για να κάνουν.

Επικεντρωμένα στη μείωση του κινδύνου, τα εργαλεία PAM μπορούν επίσης να προστατεύσουν τους προνομιούχους επιχειρηματικούς χρήστες από εξελιγμένες επιθέσεις κοινωνικής μηχανικής ικανές να παρακάμψουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFR). Το σημαντικότερο είναι ότι τα εργαλεία IAM απαιτούν απευθείας σύνδεση με βάσεις δεδομένων χρηστών, όπως το Active Directory (AD). Τέτοιες συνδέσεις φιλοξενούνται συχνά σε εγκαταστάσεις. Αν κάποιος διακομιστής που βρίσκεται στις εγκαταστάσεις παραβιαστεί, οι επιτιθέμενοι θα είναι σε θέση να αποκτήσουν τον έλεγχο του Active Directory (AD) και να προχωρήσουν σε επιθέσεις Kerberos, όπως είναι η Golden Ticket, και να παραμείνουν κρυμμένοι εντός του εταιρικού δικτύου. Οι λύσεις PAM μπορούν να προσφέρουν ένα ζωτικής σημασίας επίπεδο ασφαλείας για διακομιστές που φιλοξενούν την απευθείας σύνδεση σε βάσεις δεδομένων χρηστών που απαιτούν τα συστήματα IAM όπως στο AD.

Για τη δημιουργία ενός ισχυρού πλαισίου επιχειρησιακής ασφάλειας, τα συστήματα IAM και οι λύσεις PAM θα πρέπει να εφαρμοστούν ως συνεργατικά εργαλεία.

Μύθος # 4: Οι λύσεις διαχείρισης προνομιακής πρόσβασης παρεμποδίζουν την λειτουργική αποδοτικότητα.

Η αλήθεια είναι ότι οι περισσότεροι εργαζόμενοι δεν απαιτούν αυξημένα προνόμια για να διεκπεραιώσουν τις καθημερινές εργασίες τους και ως εκ τούτου οι λύσεις PAM δεν τους επηρεάζουν στο ελάχιστο. Για εκείνους που απαιτούν αυξημένα προνόμια, τα κορυφαία εργαλεία PAM προσφέρουν πληθώρα από formats που είναι φιλικά προς τους χρήστες, συμπεριλαμβανομένων των RDP, SSH και της εγγενούς πρόσβασης στο διαδίκτυο, για τη «φύλαξη» (vaulting) διαπιστευτηρίων και τη διαχείριση συνεδριών στο παρασκήνιο των καθημερινών ροών εργασίας τους. Η εγγενής και διαφανής πρόσβαση παρέχει στους οργανισμούς ολοκληρωμένες εγγραφές των προνομιακών συνεδριών ενώ ελαχιστοποιεί την όποια αναστάτωση για τους τελικούς χρήστες.

Στην πραγματικότητα, η χρήση εργαλείων PAM για να αυτοματοποίηση των χρονοβόρων εργασιών του προσωπικού πληροφορικής και ασφάλειας μπορεί να βελτιώσει την παραγωγικότητα απελευθερώνοντας χρόνο για εγχειρήματα ή έργα υψηλότερης αξίας. Οι ομάδες ελέγχου μπορούν να επιτύχουν τα ίδια οφέλη αυτοματοποιώντας τα καθήκοντα συμμόρφωσης – ειδικά σε βιομηχανίες που υπόκεινται σε αυστηρά κανονιστικά πλαίσια όπως της υγειονομικής περίθαλψης και των τραπεζικών υπηρεσιών. Η χειροκίνητη αναζήτηση δραστηριότητας υψηλού κινδύνου ανάμεσα στις συνεδρίες που περιλαμβάνουν προνομιακά διαπιστευτήρια μπορεί να είναι εξαιρετικά χρονοβόρα. Οι λύσεις PAM μπορούν να αυτοματοποιήσουν αυτές τις εργασίες και να προσδιορίσουν την επικίνδυνη συμπεριφορά για τις ομάδες ελέγχου, απελευθερώνοντας τες από χρόνο και έργο που μπορούν να επενδύσουν σε άλλα κρίσιμα καθήκοντα.

Οι σύγχρονες λύσεις PAM αποτελούν όφελος για την λειτουργική αποδοτικότητα, και όχι τροχοπέδη.

Μύθος # 5: Είναι δύσκολο να υπολογίσετε το ROI για τις λύσεις Διαχείρισης Προνομιακής Πρόσβασης

Το μέσο κόστος μίας παραβίασης δεδομένων το 2019 ανήλθε σε σχεδόν 4 εκατομμύρια δολάρια. Το παραπάνω νούμερο μάλιστα δεν συμπεριλαμβάνει την «χασούρα» από τη ζημιά που προκλήθηκε στην φήμη της επιχείρησης ή τις απώλειες από την κλοπή πνευματικής ιδιοκτησίας. Η προνομιακή πρόσβαση αποτελεί για τους οργανισμούς ένα εργαλείο για να καταδείξουν που οι λύσεις ασφάλειας μπορούν να έχουν μεγάλο αντίκτυπο.

Σε οποιοδήποτε πρόγραμμα ασφαλείας, η σχέση κόστους-αποδοτικότητας είναι καθοριστικής σημασίας. Οι οργανισμοί πρέπει να υιοθετήσουν μια προσέγγιση βάσει κινδύνου, εφαρμόζοντας πεπερασμένους πόρους όπου μπορούν να επιτύχουν άμεσες νίκες και μακροχρόνιο αντίκτυπο. Και σε αυτόν τον τομέα είναι που πραγματικά οι λύσεις PAM διακρίνονται και ξεχωρίζουν. Μία λύση διαχείρισης της προνομιακής πρόσβασης (PAM) είναι ένα εργαλείο που εφόσον αξιοποιηθεί καταλλήλως, ακόμα και οι περιορισμένες επενδύσεις είναι δυνατό να αποφέρουν υψηλό ROI και να μειώσουν τον κίνδυνο.

Μετά την εφαρμογή μιας λύσης PAM, οι οργανισμοί μπορούν να σαρώσουν τα συστήματά τους για να δουν τον αριθμό των μη ασφαλισμένων και των μη προστατευμένων συστημάτων να μειώνεται. Δεδομένου ότι οποιοσδήποτε μη διαχειριζόμενος προνομιούχος λογαριασμός είναι ένας δυνητικός φορέας επίθεσης, κάθε προνομιούχος λογαριασμός που ανακαλύπτεται, ασφαλίζεται και προστατεύεται από μια λύση PAM συντελεί στην άμεση μείωση της εκτεθειμένης επιφάνειας επίθεσης και μίας σαφής απόδειξη της απόδοσης επένδυσης (ROI).

Η αποτελεσματική ασφάλεια αρχίζει με την προστασία των πιο πολύτιμων πληροφοριών και δεδομένων ενός οργανισμού και ως κοινός στόχος στις περισσότερες κυβερνοεπιθέσεις, η μη διαχειριζόμενη και μη προστατευμένη προνομιακή πρόσβαση αποτελεί σημαντική απειλή. Με το «κλείδωμα» των προνομιακών διαπιστευτηρίων, οι οργανισμοί στερούν από τους επιτιθέμενους μία από τις προτιμώμενες μεθόδους τους για να φτάσουν σε κρίσιμα δεδομένα και περιουσιακά στοιχεία. Ταυτόχρονα, οι δυνατότητες παρακολούθησης συνεδριών και ανίχνευσης απειλών μπορούν να βοηθήσουν τις ομάδες ασφαλείας να ανιχνεύσουν και να διερευνήσουν την κατάχρηση των προνομιακών διαπιστευτηρίων – βελτιώνοντας τον χρόνο ανταπόκρισης του οργανισμού σε επιθέσεις που βρίσκονται σε εξέλιξη.

Επιπλέον, πολλές λύσεις PAM μπορούν να ενσωματωθούν με άλλες λύσεις λογισμικού για επιχειρήσεις – από εργαλεία DevOps, IoT gateways και δικτυακές συσκευές μέχρι συστήματα διαχείρισης ευπαθειών – μεγιστοποιώντας την αξία τους και εξορθολογίζοντας την ασφάλεια στο σύνολο της.

Θέλετε να μάθετε περισσότερα; Ρίξτε μία ματιά στην προσέγγιση της CyberArk στο Privileged Access Management ή επισκεφθείτε το resource center της εταιρείας για να μάθετε περισσότερα σχετικά με τα οφέλη που μπορείτε να έχει ο οργανισμός σας από την αποτελεσματικότητα και την ασφάλεια μίας λύσης PAM.

CyberArk

23

Ιαν

To Sophos Mobile 9.5 είναι διαθέσιμο στο Sophos Central, φέρνοντας πολλές νέες συναρπαστικές βελτιώσεις. Στις βασικές βελτιώσεις συμπεριλαμβάνονται:

Sophos Intercept X for Mobile

Αξιοποιώντας την τεχνολογία βαθιάς εκμάθησης κατά του κακόβουλου λογισμικού, το Intercept X for Mobile προστατεύει τους χρήστες, τις συσκευές τους και τα εταιρικά δεδομένα από γνωστές και άγνωστες απειλές για φορητές συσκευές (κινητά, tablets κ.ά).

Η προστασία συσκευών, δικτύου και εφαρμογών έρχεται με ένα πλήρως ανασχεδιασμένο περιβάλλον χρήσης, που επιτρέπει την εύκολη διαχείριση και αναγνώριση τυχόν κενών ασφαλείας (π.χ στις ρυθμίσεις) στις συσκευές των χρηστών.

Η Ασφάλεια Συσκευής (Device Security) παρακολουθεί συνεχώς για ενδεχόμενους κινδύνους για την ασφάλεια και στέλνει σχετικές ειδοποιήσεις ώστε οι διαχειριστές πληροφορικής (IT) να μπορούν να αντιμετωπίζουν και να αποκαθιστούν γρήγορα και αυτομάτως τα ζητήματα και να ανακαλούν αν χρειαστεί την πρόσβαση σε εταιρικούς πόρους.

Η Ασφάλεια Δικτύου (Network Security) παρακολουθεί τις δικτυακές συνδέσεις για ύποπτες δραστηριότητες σε πραγματικό χρόνο, προειδοποιώντας τους διαχειριστές πληροφορικής και τους χρήστες για ενδεχόμενες επιθέσεις τύπου man-in-the-middle (MitM). Χαρακτηριστικά επίσης όπως το φιλτράρισμα Ιστού (Web Filtering) και ο έλεγχος διεύθυνσης URL (URL checking) αποκλείουν επίσης την πρόσβαση σε γνωστές κακόφημες ή κακόβουλες ιστοσελίδες, προστατεύοντας τους χρήστες από ακατάλληλο περιεχόμενο ενώ το χαρακτηριστικό ανίχνευσης ηλεκτρονικού ψαρέματος μέσω SMS (SMS phishing detection) εντοπίζει τις κακόβουλες διευθύνσεις URL.

Το χαρακτηριστικό Ασφάλεια Εφαρμογής (Application Security) εντοπίζει κακόβουλες και ύποπτες εφαρμογές που είναι εγκατεστημένες σε συσκευές, και προστατεύει από το malware, το ransomware και τις δυνητικά ανεπιθύμητες εφαρμογές (PUA) όπως το Fleeceware.

Το Intercept X for Mobile μπορεί να εφαρμοστεί μέσω του Sophos Mobile ή μέσω προϊόντων UEM τρίτων, όπως για παράδειγμα μέσω του Microsoft Intune, επιτρέποντας στους διαχειριστές να δημιουργούν πολιτικές πρόσβασης υπό όρους, αποκλείοντας ή περιορίζοντας την πρόσβαση σε εφαρμογές, δεδομένα και εταιρικούς πόρους όταν εντοπίζονται απειλές.

Ασφάλεια Chromebook – Ασφάλεια επικεντρωμένη στην εκπαίδευση

Με τη νέα αυτή έκδοση, η Sophos προσέθεσε ένα νέο χαρακτηριστικό, την Ασφάλεια Chromebook.

Είναι ιδανικό όταν εργάζεστε με σχολεία, καθώς όλοι γνωρίζουμε ότι τα παιδιά είναι αρκετά έξυπνα σε ότι αφορά την τεχνολογία στις μέρες μας και θα βρουν τρόπους να παρακάμψουν την ασφάλεια. Η Sophos θέλει να βοηθήσει τους διαχειριστές του σχολείου στην αποστολή τους.

  • Προστασία ιστού που είναι ιδανική για την εκπαίδευση
  • Φιλτράρισμα ιστού εντός και εκτός του εκπαιδευτικού
  • Εγγραφή μέσω Sophos Mobile ή G Suite

Ενημερώσεις του Sophos Mobile 9.5

Η ασφαλής λύση UEM της Sophos στο Central επιτρέπει στους πελάτες της να διαχειρίζονται, να ασφαλίζουν και να ρυθμίζουν τις φορητές και παραδοσιακές τερματικές συσκευές τους, τις εφαρμογές και το περιεχόμενο. Η τελευταία ενημέρωση, το Sophos Mobile 9.5, περιλαμβάνει βελτιώσεις στη διαχείριση των συσκευών:

  • Βελτιωμένος οδηγός δέσμης εργασιών
  • Enrollment κωδικών Android Enterprise QR
  • Υποστήριξη Samsung OEM config
  • Ενισχυμένο security reporting

Πως να αποκτήσετε το Sophos Mobile 9.5

Αν είστε πελάτης του Sophos Central Mobile δεν χρειάζεται να κάνετε το παραμικρό, καθώς θα λάβετε την αναβάθμιση αυτομάτως. Για τους πελάτες on premise, θα χρειαστεί να αναβαθμίσετε χειροκίνητα στην έκδοση 9.5.

Και αν δεν έχετε δοκιμάσει προηγουμένως το Sophos Mobile, μπορείτε να κατεβάσετε το Intercept X for Mobile δωρεάν –σε Android ή iOS– και να δοκιμάσετε την κορυφαία προστασία φορητών συσκευών από μόνοι σας.

Μην βασίζεστε ωστόσο μόνο στα λόγια της Sophos, αλλά δείτε τις ανεξάρτητες συγκριτικές δοκιμές – η Sophos έλαβε την διάκριση «ηγέτης» στην πρόσφατη έκθεση της IDC ενώ αρίστευσε στις δοκιμές των Miercom και AVTest.

18

Ιαν

Η διαισθητική κονσόλα διαχείρισης για όλες τις λύσεις ασφαλείας σας

Το Sophos Central είναι η βραβευμένη πλατφόρμα ασφαλείας της Sophos που σας επιτρέπει να διαχειριστείτε όλα τα προϊόντα και τις λύσεις ασφαλείας σας μέσω ενός ενιαίου, διαισθητικού περιβάλλοντος χρήσης. Από τη next-gen λύση προστασίας endpoint και την κρυπτογράφηση, μέχρι τις λύσεις ασφαλείας web και mobile, το Sophos Central καλύπτει κάθε ανάγκη και απαίτηση.

Με την μετάβαση σας στο Sophos Central θα είστε σε θέση να απολαμβάνετε:

  • Ευκολότερη διαχείριση IT: Ελέγξτε και διαχειριστείτε τα πάντα μέσω μίας ενιαίας web-based κονσόλας
  • Ανώτερη προστασία: Αποκτήστε τα κορυφαία προϊόντα της αγοράς που έχουν σχεδιαστεί για να λειτουργούν μαζί και να «επικοινωνούν» απρόσκοπτα
  • Καλύτερο security ROI : Κερδίστε χρόνο και χρήμα επενδύοντας σε μία μοναδική πλατφόρμα

Δοκιμάστε το δωρεάν για να δείτε πως το Sophos Central μπορεί να σας βοηθήσει να διαχειριστείτε την ασφάλεια IT σας με την χρήση ενός ενιαίου περιβάλλοντος χρήσης και επωφεληθείτε από την επαναστατική τεχνολογία της Συγχρονισμένης Ασφάλειας της Sophos. Περισσότερα για το Sophos Central μπορείτε να διαβάσετε στην επίσημη ιστοσελίδα.

14

Ιαν

Αυτό το τριήμερο πρόγραμμα εκπαίδευσης παρέχει μια εις βάθος μελέτη του Sophos Central, και σχεδιάστηκε για έμπειρους επαγγελματίες τεχνικούς που σκοπεύουν να προγραμματίσουν, να εγκαταστήσουν, να διαμορφώσουν και να υποστηρίξουν την ανάπτυξη του σε παραγωγικά περιβάλλοντα. Αποτελείται από παρουσιάσεις και πρακτικές εργαστηριακές ασκήσεις για την ενίσχυση της διδακτικής ύλης και του περιεχομένου ενώ ηλεκτρονικά αντίγραφα των εγγράφων για το μάθημα θα παρέχονται σε κάθε εκπαιδευόμενο μέσω της ηλεκτρονικής πύλης. Το μάθημα αναμένεται να διαρκέσει 3 μέρες για να ολοκληρωθεί, εκ των οποίων περίπου 9 ώρες θα δαπανηθούν για πρακτικές ασκήσεις.

Προαπαιτούμενα

Πριν από την παρακολούθηση του μαθήματος, οι συμμετέχοντες θα πρέπει να έχουν:

  • Ολοκληρώσει τα Sophos Central Endpoint και Server Protection και θα πρέπει να έχουν περάσει τις εξετάσεις Certified Engineer
  • Εμπειρία με δίκτυωση Windows networking και ικανότητα επίλυσης προβλημάτος
  • Καλή κατανόηση της ασφάλειας IT
  • Εμπειρία χρήσης του command line στο Linux για απλές εργασίες
  • Εμπειρία διαμόρφωσης Active Directory Group Policies
  • Εμπειρία στη δημιουργία και στη διαχείριση εικονικών servers ή desktop

Απευθυνόμενο κοινό:

Το συγκεκριμένο τριήμερο πρόγραμμα εκπαίδευσης παρέχει μια εις βάθος μελέτη του Sophos Central, και σχεδιάστηκε για έμπειρους επαγγελματίες τεχνικούς που σκοπεύουν να προγραμματίσουν, να εγκαταστήσουν, να διαμορφώσουν και υποστηρίξουν την ανάπτυξη του σε παραγωγικά περιβάλλοντα. Επίσης απευθύνεται σε άτομα που θέλουν να αποκτήσουν την πιστοποίηση Sophos Central Certified Architect.

Στόχοι:

Μετά την ολοκλήρωση αυτού του μαθήματος, οι εκπαιδευόμενοι θα είναι σε θέση να:

  • Σχεδιάζουν μία εγκατάσταση λαμβάνοντας υπόψη όλες τις παραμέτρους και μεταβλητές
  • Αναλαμβάνουν μία εγκατάσταση πολλαπλών τοποθεσιών κατάλληλη για το περιβάλλον ενός πελάτη
  • Εξηγούν τη λειτουργία βασικών στοιχείων, να γνωρίζουν τον τρόπο λειτουργίας τους αλλά και πως να τα διαμορφώνουν
  • Ανιχνεύουν την πηγή των μολύνσεων και να καθαρίζουν τις μολυσμένες συσκευές
  • Εκτελούν προκαταρκτικά troubleshooting καθώς και να παρέχουν βασική υποστήριξη σε περιβάλλοντα πελατών

Πιστοποίηση

Για να λάβουν την πιστοποίηση Sophos Certified Architect, οι εκπαιδευόμενοι θα πρέπει να δώσουν εξετάσεις και να περάσουν την ηλεκτρονική αξιολόγηση. Η αξιολόγηση δοκιμάζει τις γνώσεις τόσο για το περιεχόμενο που παρουσιάστηκε όσο και για το περιεχόμενο σε πρακτικό επίπεδο. Το ποσοστό επιτυχίας για την αξιολόγηση είναι 80% και περιορίζεται σε 3 προσπάθειες.

Διάρκεια: 3 ημέρες

Περιεχόμενο προγράμματος εκπαίδευσης

  • Module 1: Deployment Scenarios (60 mins)
  • Module 2:Client Deployment Methods (65 mins)
  • Module 3:Endpoint Protection Policies (80 mins)
  • Module 4:Server Protection Policies (30 mins)
  • Module 5:Protecting Virtual Servers (60 mins)
  • Module 6:Logging and Reporting (45 mins)
  • Module 7: Managing Infections (45 mins)
  • Module 8: Endpoint Detection and Response (30mins)
  • Module 9:Management (65 mins)

Περιεχόμενο Εκπαιδευτικού Μαθήματος

Module 1: Deployment Scenarios (60 λεπτά)

    • Identify some of the common challenges when deploying Central
    • Deploy Update Caches – Set up Message Relays
    • Configure AD Sync Utility
    • Identify where Update Caches and Message Relays should be used
    • Labs (45 mins)
      • Register and activate a Sophos Central evaluation
      • Install Server Protection
      • Install and Configure AD Sync Utility
      • Deploy an Update Cache and Message Relay

Module 2: Client Deployment Methods (65-75 λεπτά)

  • Identify the recommended steps for deploying Sophos Central
  • Explain the installation process, and identify the different types of installer
  • Automate deployment for Windows, Linux and Mac computers
  • Migrate endpoints from Enterprise Console
  • Locate installation log files
  • Remove third-party products as part of a deployment
  • Labs (75-90 mins)
    • Enable Server Lockdown
    • Deploy using Active Directory Group Policy
    • Use the Competitor Removal Tool
    • Deploy to a Linux Server using a Script

Module 3: Endpoint Protection Policies (80-90 λεπτά)

  • Describe the function and operation of each of the components that make up an Endpoint Protection and Intercept X
  • Configure policies to meet a customer’s requirements and follow best practice
  • Test and validate Endpoint Protection
  • Configure exclusions
  • Configure Data Loss Prevention
  • Labs (100-120 mins)
    • Test Threat Protection Policies
    • Configure and Test Exclusions
    • Configure Web Control Policies
    • Configure Application Control Policies
    • Data Control Policies
    • Configure and test Tamper Protection

Module 4: Server Protection Policies (30 λεπτά)

  • Configure Server Protection Policies
  • Configure and Manage Server Lockdown
  • Labs (65-75 mins)
    • Configure Sever Groups and Policies
    • Manage Server Lockdown
    • Test Linux Server Protection

Module 5: Protecting Virtual Servers (60 λεπτά)

  • Connect AWS and Azure accounts to Sophos Central – Deploy Server Protection to AWS and Azure
  • Deploy and Manage Sophos for Virtual Environments
  • Labs (60 mins)
    • Download the installer for the Security Virtual Machine
    • Install the Security Virtual Machine (SVM) on a Hyper-V Server
    • Configure Threat Protection policies to apply to the Security VMs and the Guest VMs they protect
    • Perform a manual installation of the Guest VM Agent and view logs
    • Test and configure a script to deploy the GVM Agent
    • Manage Guest VMs from the Central Console
    • Test Guest VM Migration

Module 6: Logging and Reporting (45 λεπτά)

  • Explain the types of alert in Sophos Central, and be able to read an RCA
  • Use the Sophos Central logs and reports to check the health of your estate
  • Export data from Sophos Central into a SIEM application
  • Locate client log files on Windows, Mac OS X and Linux
  • Labs (55-60 mins)
    • Generate and analyze an RCA
    • Configure SIEM with Splunk

Module 7: Managing Infections (45-60 λεπτά)

  • Identify the types of detection and their properties
  • Explain how computers might become infected
  • Identify and use the tools available to cleanup malware
  • Explain how the quarantine works and manage quarantined items
  • Cleanup malware on a Linux Server
  • Labs (40 mins)
    • Source of Infection Tool
    • Release a File from SafeStore
    • Disinfect a Linux Server

Module 8: Endpoint Detection and Response (30 λεπτά)

  • Explain what EDR is and how it works
  • Demonstrate how to use threat cases and run threat searches
  • Explain how to use endpoint isolation for admin initiated and automatic isolation
  • Demonstrate how to create a forensic snapshot and interrogate the database
  • Labs (30 mins)
    • Create a forensic snapshot and interrogate the database
    • Run a threat search and generate a threat case

Module 9: Management (65 λεπτά)

  • Use the Controlled Updates policies appropriately
  • Enable multi-factor authentication
  • Use the Enterprise Dashboard to manage multiple sub-estates
  • Identify the benefits of the Partner Dashboard
  • Identify common licensing requirements
  • Labs (25 mins)
    • Enable Manually Controlled Updates
    • Enable Multi-Factor Authentication

Πρόγραμμα

Εκπαιδευτής: Μιχάλης Ελευθέρογλου

1η Μέρα, Τρίτη 24 Νοεμβρίου, 2020

9:30-10:30 Deployment Scenarios

10:30-10:45 Break

10:45-11:30 Labs

11:30-11:45 Break

11:45-13:00 Client Deployment Methods I

13:00-14:00 Break Lunch

14:00-15:30 Labs

15:30-15:45 Break

15:45-17:15 End Point Policies

2η Μέρα, Τετάρτη 25 Νοεμβρίου, 2020

9:30-11:15 Labs

11:15-11:30 Break

11:30-12:00 Server Protection Policies

12:00-12:15 Break

12:15-13:30 Labs

13:30-14:30 Break- Lunch

14:30-15:30 Protecting Virtual servers

15:30-15:45 Break

15:45-16:45 Labs

16:45-17:30 Logging and Reporting

3η Μέρα, Πέμπτη 26 Νοεμβρίου, 2020

9:30-10:30 Labs

10:30-10:45 Break

10:45- 11:30 Managing Infections

11:30-12:00 Labs

12:00-12:10 Break

12:10-12:40 Endpoint Detection and Response

12:40-13:45 Management

13:45-14:45 Break – Lunch

14:45-17-15 Labs and Exams

10

Ιαν

Για να αποκτήσουμε μία καλύτερη εικόνα και να κατανοήσουμε την πραγματικότητα της δικτυακής ασφάλειας σήμερα, η Sophos εξουσιοδότησε την κορυφαία ανεξάρτητη εταιρεία ερευνών Vanson Bourne να διεξάγει μία ανεξάρτητη έρευνα στην οποία συμμετείχαν 3100 διαχειριστές και υπεύθυνοι τμημάτων IT από 12 χώρες και 6 ηπείρους.

Τα αποτελέσματα έριξαν νέο φως στην πραγματικότητα της σημερινής ασφάλειας δικτύων στην πράξη και στις προκλήσεις που αντιμετωπίζουν σήμερα οι ομάδες πληροφορικής. Αποκαλύπτει επίσης την Αχίλλειο πτέρνα των λύσεων τείχους προστασίας επόμενης γενιάς (next-gen firewalls): τον αγώνα για την εξισορρόπηση της απόδοσης, της ιδιωτικότητας και της προστασίας.

Να περιμένετε να εντοπίσετε μια απειλή στο δίκτυό σας

Το πρώτο πράγμα που έγινε κατανοητό από την έρευνα είναι ότι οι οργανισμοί θα πρέπει να αναμένουν ότι θα πληγούν από κάποιο τύπο κυβερνοαπειλής. Πάνω από τα δύο τρίτα (68%) των ερωτηθέντων έπεσαν θύματα κάποιας κυβερνοεπίθεσης τον περασμένο χρόνο.

Και αυτή η τάση να πέφτουν θύματα απειλών δεν είναι αποτέλεσμα της έλλειψης προστασίας: το 91% των οργανισμών που επηρεάστηκαν διέθεταν κάποια σύγχρονη και up-to-date λύση κυβερνοασφαλείας την ώρα της επίθεσης. Παρόλα αυτά, γίνεται σαφές ότι οι καλές προθέσεις και οι καλές πρακτικές δεν επαρκούν: έτσι, εξακολουθούν να υπάρχουν κενά στις άμυνες των οργανώσεων που επιτρέπουν στις απειλές να περάσουν στις δικτυακές υποδομές τους.

Λίστα επιθυμιών βελτίωσης του τείχους προστασίας

Η καλύτερη ορατότητα πάνω στις απειλές βρέθηκε στην κορυφή της λίστας με τις βελτιώσεις που θέλουν οι διαχειριστές πληροφορικής στο τείχος προστασίας τους, με το 36% να συμπεριλαμβάνει την «καλύτερη ορατότητα» στις τρεις περισσότερο επιθυμητές βελτιώσεις.

Το γεγονός ότι η ορατότητα ξεπέρασε την επιθυμία για καλύτερη προστασία υποδεικνύει πόσο σημαντικό είναι το ζήτημα της έλλειψης ορατότητας για τις ομάδες πληροφορικής.

Παρόλα αυτά, η ασφάλεια του τείχους προστασίας δεν είναι ο μόνος τομέας που χρειάζεται βελτιώσεις, καθώς τρεις στους δέκα διαχειριστές πληροφορικής θέλουν επίσης καλύτερες επιδόσεις.

Συνολικά, μια σαφής εικόνα προέκυψε από την έρευνα: δεν είναι πλέον ζήτημα να έχεις το ένα ή το άλλο, αφού οι σημερινές ομάδες IT απαιτούν τόσο απόδοση όσο και προστασία από τα τείχη προστασίας τους (firewalls).

Ο υποτιμημένος κίνδυνος: η κρυπτογραφημένη κίνηση (traffic)

Η κρυπτογράφηση διατηρεί την δικτυακή κίνηση ιδιωτική, όμως αυτό δεν σημαίνει ότι και το περιεχόμενο είναι άξιο εμπιστοσύνης. Στην πραγματικότητα, η κρυπτογραφημένη δικτυακή κίνηση αποτελεί τεράστιο κίνδυνο για την ασφάλεια, επειδή ουσιαστικά δεν επιτρέπει στα τείχη προστασίας να έχουν «εικόνα» της δικτυακής κίνησης (ουσιαστικά καθιστά τα firewalls τυφλά σε ότι ρέει εντός του δικτύου) εμποδίζοντας τα από το να εντοπίζουν και να αποκλείουν κακόβουλο περιεχόμενο.

Οι χάκερς εκμεταλλεύονται ενεργά την κρυπτογράφηση σε μία προσπάθεια οι επιθέσεις τους να περάσουν απαρατήρητες. Μία έρευνα της SophosLabs αποκάλυψε πρόσφατα ότι το 32% του κακόβουλου λογισμικού χρησιμοποιεί κρυπτογράφηση.

Ο όγκος της κρυπτογραφημένης δικτυακής κίνησης αυξάνεται ραγδαία. Δεδομένα από την Αναφορά Διαφάνειας της Google δείχνουν ότι πάνω από το 80% των διαδικτυακών συνεδριών είναι κρυπτογραφημένο σε όλες τις πλατφόρμες, όταν πριν από μόλις δύο χρόνια ήταν κρυπτογραφημένες σε ποσοστό 60%. Οι διαχειριστές ΙΤ ωστόσο που έλαβαν μέρος στην έρευνα θεωρούν ότι κατά μέσο όρο μόνο το 52% της κίνησης στα δίκτυα τους είναι κρυπτογραφημένο.

Αυτή η ασυμφωνία μεταξύ των θεωρούμενων και των πραγματικών επιπέδων κρυπτογράφησης, σε συνδυασμό με την εκτεταμένη χρήση της κρυπτογράφησης στις κυβερνοεπιθέσεις, υποδηλώνει ότι η κρυπτογραφημένη κίνηση είναι ένας υποτιμημένος κίνδυνος για την ασφάλεια.

Ο Αχίλλειος πτέρνα της ασφάλειας δικτύων

Την ώρα που το 82% των συμμετεχόντων στην έρευνα συμφώνησαν ότι η επιθεώρηση TLS είναι απαραίτητη, μόνο το 3,5% των οργανισμών αποκρυπτογραφούν την κυκλοφορία τους για να την εξετάσουν και να την επιθεωρήσουν σωστά.

Υπάρχουν πολλοί λόγοι πίσω από αυτό: ανησυχίες σχετικά με την απόδοση του τείχους προστασίας, έλλειψη κατάλληλων ελέγχων πολιτικών, κακή εμπειρία χρήσης και πολυπλοκότητα.

Στην πραγματικότητα, οι περισσότεροι οργανισμοί πρέπει να βρουν ένα τρόπο να ισορροπήσουν προσεκτικά τις επιδόσεις, την ιδιωτικότητα και την ασφάλεια. Ωστόσο, δεν διαθέτουν τα απαραίτητα εργαλεία για να το κάνουν αποτελεσματικά και αποδοτικά. Ως αποτέλεσμα, επιλέγουν να αφήσουν την κρυπτογραφημένη κίνηση να περάσει ανεξέλεγκτη και να εκτεθούν σε κίνδυνο από κρυμμένες δικτυακές απειλές.

Αυτή η αδυναμία ισορροπίας μεταξύ απόδοσης, προστασίας ιδιωτικού απορρήτου και προστασίας είναι η Αχίλλειος πτέρνα, η κρυμμένη αδυναμία πολλών λύσεων τείχους προστασίας και λύσεων UTM επόμενης γενιάς.

Sophos XG Firewall: Σχεδιασμένο για το σύγχρονο κρυπτογραφημένο Internet

Η Αρχιτεκτονική Xstream στο XG Firewall v18 προσφέρει μια ολοκληρωμένη λύση για την εξάλειψη του τυφλού σημείου της δικτυακής κίνησης χωρίς να επηρεάζει την απόδοση.

Παρέχει:

  • Υψηλή απόδοση, μία ελαφριά μηχανή συνεχούς ροής με υψηλής χωρητικότητας σύνδεση
  • Ασυναγώνιστη ορατότητα στις κρυπτογραφημένες ροές κίνησης σας και σε ενδεχόμενα σφάλματα
  • Κορυφαία ασφάλεια που υποστηρίζει TLS 1.3 και όλες τις σύγχρονες σουίτες κρυπτογράφησης με ισχυρή επικύρωση πιστοποιητικών
  • Επιθεώρηση όλης της κυκλοφορίας, καθώς είναι port και application agnostic
  • Εξαιρετική εμπειρία χρήσης με εκτεταμένη διαλειτουργικότητα για να αποφευχθούν προβλήματα Internet
  • Ισχυρά εργαλεία πολιτικής που προσφέρουν την τέλεια ισορροπία απόδοσης, ιδιωτικότητας και προστασίας

Η νέα μηχανή Επιθεώρησης SSL, Xstream, θα είναι διαθέσιμη σε όλους τους πελάτες του XG Firewall χωρίς επιπλέον χρέωση. Δοκιμάστε την τώρα ως μέρος του προγράμματος πρόωρης πρόσβασης.

Για να μάθετε περισσότερα σχετικά με το Sophos XG Firewall και να το δείτε σε δράση, επισκεφθείτε την ιστοσελίδα της Sophos ή ξεκινήστε άμεσα μία δοκιμή online.

Προχωρήστε στη λήψη ενός αντιγράφου PDF της έκθεσης της Sophos για να λάβετε τα πλήρη αποτελέσματα της έρευνας.

3

Ιαν

Σχεδόν κάθε οργανισμός σήμερα βασίζεται σε ένα σύνολο απομακρυσμένων προμηθευτών τρίτου μέρους για την πρόσβαση, συντήρηση και υποστήριξη κρίσιμων εσωτερικών συστημάτων και πόρων. Οι συγκεκριμένοι προμηθευτές και εταιρείες διαδραματίζουν σημαντικό ρόλο στη διατήρηση των πολύπλοκων, κατανεμημένων υποδομών των σύγχρονων οργανισμών.

Δεδομένου ότι η πρόσβαση τρίτων προμηθευτών αποτέλεσε βασικό στοιχείο ορισμένων πρόσφατων παραβιάσεων, η CyberArk διενήργησε πρόσφατα μία έρευνα με τη συμμετοχή υπεύθυνων λήψης αποφάσεων στον τομέα της πληροφορικής και της ασφάλειας για να μάθει περισσότερα σχετικά με τις κοινές προσεγγίσεις στη διαχείριση και στη διασφάλιση της πρόσβασης σε κρίσιμους εσωτερικούς πόρους. Παρακάτω θα βρείτε μερικά αποκαλυπτικά ευρήματα:

Η προνομιακή πρόσβαση τρίτου μέρους βρίσκεται παντού

Ενδεχομένως να μην αποτελεί έκπληξη στους περισσότερους που το 90% των ερωτηθέντων δήλωσε ότι επιτρέπει σε τρίτους προμηθευτές να έχουν πρόσβαση σε κρίσιμης σημασίας εσωτερικούς πόρους. Αυτό ωστόσο που ήταν κατά κάποιο τρόπο συγκλονιστικό ήταν ότι πάνω από το ένα τέταρτο (26%) από τους συμμετέχοντες στην έρευνα δήλωσε ότι συνεργάζονται με πάνω από 100 τρίτους προμηθευτές! Πρόκειται για μεγάλο αριθμό λογαριασμών για να λάβεις υπόψη σου, όσον αφορά στην διαχείριση και στην ασφάλεια.

Για πολλούς οργανισμούς, η διασφάλιση της πρόσβασης τρίτων προμηθευτών είναι απίστευτα πολύπλοκη – συχνά απαιτεί μια συνδυαστική λύση διάφορων προϊόντων όπως είναι ο έλεγχος ταυτότητας πολλαπλών παραγόντων, η υποστήριξη VPN, οι μεταφερόμενοι εταιρικοί φορητοί υπολογιστές, οι υπηρεσίες καταλόγου, διάφοροι παράγοντες και άλλα. Και κάτι τέτοιο, όχι μόνο προκαλεί σύγχυση και φέρνει πρόσθετα βάρη για όσους ασχολούνται με ζητήματα ασφαλείας, αλλά δημιουργεί επιπλέον δύσκολες και συχνά μη ασφαλείς «οδούς» ώστε τρίτα μέρη να έχουν πρόσβαση στα συστήματα που απαιτούνται για να κάνουν τη δουλειά τους.

Και αυτό οδηγεί στο επόμενο εύρημα…

Η πρόσβαση τρίτων είναι ένας από τους κορυφαίους κινδύνους

Σχεδόν τα τρία τέταρτα (72%) των οργανισμών θεωρούν την πρόσβαση τρίτων ως έναν από τους κορυφαίους δέκα κινδύνους για την ασφάλεια κατά μήκος ολόκληρου του οργανισμού, μαζί με άλλους, όπως η κακοδιαχείριση cloud, το phishing και η απειλές από το εσωτερικό της εταιρείας (π.χ κακόβουλους υπαλλήλους). Η πρόσβαση τρίτων φαίνεται να ανεβαίνει διαρκώς στην κατάταξη, για να καταστεί κορυφαία προτεραιότητα για τους οργανισμούς και αυτό για καλό λόγο. Τέτοιες επιθέσεις και οι παραβιάσεις δεδομένων ως επακόλουθο μπορεί να είναι εξαιρετικά δαπανηρές για τους οργανισμούς, τόσο από πλευράς φήμης όσο και από την άποψη των οικονομικών απωλειών.

Παρόλα αυτά, οι ίδιοι οι οργανισμοί δεν είναι ικανοποιημένοι από τον τρόπο που προσεγγίζουν αυτή τη στιγμή τη διαχείριση και την προστασία της πρόσβασης για αυτούς τους απομακρυσμένους προμηθευτές/ εταιρείες. Ένα επιβλητικό 89% των ερωτηθέντων θεωρεί ότι θα μπορούσαν να κάνουν περισσότερα ή δηλώνει δυσαρεστημένο από τις προσπάθειές τους για να διασφαλίσουν την πρόσβαση των τρίτων προμηθευτών.

Τo provisioning και το visibility αποτελούν πρόκληση

Οπότε αν η πρόσβαση τρίτων είναι ένας από τους δέκα κορυφαίους κινδύνους, γιατί τόσοι πολλοί αποτυγχάνουν να την διασφαλίσουν; Διαπιστώσαμε ότι το 50% των οργανισμών δηλώνουν ότι το provisioning και το deprovisioning της πρόσβασης ήταν η μεγαλύτερη πρόκληση που είχαν να αντιμετωπίσουν, ενώ το 47% επεσήμανε την έλλειψη visibility (ορατότητα σε συγκεκριμένα μέρη του εταιρικού δικτύου για παράδειγμα).

Το provisioning και το deprovisioning της πρόσβασης μπορεί να αποτελέσει μεγάλη πρόκληση. Δεν πρέπει να δώσετε «περισσότερη» πρόσβαση (κατά την οποία οι προμηθευτές έχουν πρόσβαση σε πράγματα που δεν χρειάζονται ή για μεγαλύτερο χρονικό διάστημα από ό, τι απαιτείται) ή «λιγότερη», ουσιαστικά αποκλείοντας την πρόσβαση σε κάποιους πόρους (όπου οι προμηθευτές αναγκάζονται να δημιουργήσουν μη ασφαλείς κερκόπορτες σε κρίσιμης σημασίας πόρους). Πρέπει να είναι ακριβώς αυτή που πρέπει.

Επί του παρόντος ωστόσο κυριαρχούν οι παλαιότερου τύπου λύσεις. Για παράδειγμα, ενώ το 86% των οργανισμών βασίζονται σε VPN για την διασφάλιση της πρόσβασης τρίτων, τα virtual private networks δεν σχεδιάστηκαν για τη διαχείριση των απαιτήσεων της δυναμικής προνομιακής πρόσβασης όπως είναι η προστασία πρόσβασης βάσει ρόλων και η καταγραφή των «συνεδριών». Στο μέτωπο της ορατότητας, οι εταιρείες δεν γνωρίζουν πάντα τι κάνουν οι τρίτοι προμηθευτές όταν αυτοί περάσουν τον έλεγχο ταυτότητας – και αυτό αποτελεί σοβαρό πρόβλημα. Μια βέλτιστη πρακτική – η οποία απαιτείται συχνά για έλεγχο και συμμόρφωση – είναι η παρακολούθηση, η εγγραφή και η καταγραφή των δραστηριοτήτων των προνομιούχων λογαριασμών.

Καθώς οι οργανισμοί εξαρτώνται ολοένα και περισσότερο από τρίτους για να κάνουν τη δουλειά τους, οι δυσκολίες που αντιμετωπίζουν όσον αφορά την ασφάλεια είναι ολοένα και περισσότερο δύσκολο να αγνοηθούν.

Χωρίς μια εξειδικευμένη λύση ειδικά για τη διαχείριση της προνομιακής πρόσβασης τρίτων, οι οργανισμοί αναγκάστηκαν να χρησιμοποιήσουν μη κατάλληλες λύσεις όπως είναι το VPN. Για να δώσει τη λύση στο πρόβλημα, η CyberArk παρουσίαση μία πραγματικά σύγχρονη και καινοτόμο λύση, το CyberArk Alero.

To CyberArk Alero συνδυάζει την πρόσβαση «Zero Trust», τον βιομετρικό έλεγχο ταυτότητας πολλαπλών παραγόντων και το «just-in-time» provisioning σε μια SaaS λύση (Software-as-a-Service). Η λύση CyberArk Alero εξασφαλίζει ότι οι απομακρυσμένοι προμηθευτές έχουν πρόσβαση μόνο σε ό, τι χρειάζονται, χάρη στο integration με το CyberArk Core Privileged Access Security για ολοκληρωμένες δυνατότητες έλεγχο, καταγραφή και αποκατάσταση.

Το Alero σχεδιάστηκε για να παρέχει γρήγορη, εύκολη και ασφαλή προνομιακή πρόσβαση για απομακρυσμένους προμηθευτές που χρειάζονται πρόσβαση σε κρίσιμης σημασίας εσωτερικά συστήματα. Επειδή δεν απαιτείται VPN, agents ή κωδικοί πρόσβασης, το Alero καταργεί την επιχειρησιακή περιπλοκότητα και την πρόσθετη επιβάρυνση για τους διαχειριστές και βελτιώνει την ασφάλεια.

Για να μάθετε περισσότερα σχετικά με τις προκλήσεις της διασφάλισης της πρόσβασης τρίτων, διαβάστε το e-book “Third Party Privileged Access to Critical Systems“. Μπορείτε επίσης να ζητήσετε μία δοκιμαστική έκδοση για να μάθετε περισσότερα για το CyberArk Alero.

27

Δεκ

Είναι γνωστό ότι το Intercept X προσφέρει είναι μία από τις καλύτερες λύσεις προστασίας για τερματικές συσκευές και οι βαθμολογίες που λαμβάνει σε συγκριτικές δοκιμές από ανεξάρτητες εταιρείες αλλά και οι εκθέσεις διάφορων αναλυτών αποδεικνύουν του λόγου το αληθές. Όμως για να είσαι ο καλύτερος, θα πρέπει να πας τα πράγματα πέρα από την προστασία μηχανών με Windows.

Ο στόχος της Sophos είναι η προστασία των χρηστών ανεξάρτητα από τον τύπο τερματικής συσκευής που χρησιμοποιούν. Και σε αυτό συμπεριλαμβάνονται υπολογιστές desktop, laptops, servers, φορητές συσκευές αλλά και Mac.

Η Sophos είναι υπερήφανη που ανακοινώνει ότι το Intercept X ήταν η μοναδική λύση προστασίας endpoint για υπολογιστές Mac που κατάφερε να αποσπάσει την τέλεια βαθμολογία σε κάθε συγκριτική δοκιμή και αξιολόγηση της εταιρείας AV-Test το 2019. Αυτό σημαίνει ότι πέτυχε βαθμολογία έξι στα έξι, στους τομείς της προστασίας, της απόδοσης και της ευχρηστίας, σε κάθε συγκριτική δοκιμή. Με την επίτευξη της τέλειας βαθμολογίας, το Intercept X έλαβε την ειδική σήμανση «Approved Corporate Protection» για το λειτουργικό σύστημα macOS.

Μπορείτε να δείτε τις λεπτομέρειες για κάθε συγκριτική δοκιμή του AV-Test στους παρακάτω συνδέσμους:

Οι επαγγελματίες χρήστες μπορούν να μάθουν περισσότερα για το Intercept X και να ξεκινήσουν μία δωρεάν δοκιμή σήμερα κιόλας.

Οι οικιακοί χρήστες μπορούν να ξεκινήσουν μία δωρεάν δοκιμή του Sophos Home Premium.

22

Δεκ

Την ώρα που πολλές εταιρείες καταβάλουν πρόσθετο έργο και αφιερώνουν πολλή ενέργεια στην προστασία της επιχείρησής τους από εξωτερικές απειλές, τα περιστατικά ασφάλειας που ξεκινούν από insiders (από υπαλλήλους γνώστες εμπιστευτικών πληροφοριών για παράδειγμα) μπορεί να είναι εξίσου δαπανηρά. Οι κακόβουλοι insiders δεν έχουν μόνο γνώση των εταιρικών συστημάτων και υποδομών, αλλά κατέχουν κάτι πολύ πιο ισχυρό: νόμιμη προνομιακή πρόσβαση.

Η πρόκληση των εσωτερικών απειλών είναι διαδεδομένη και τα πρόσφατα περιστατικά αποκαλύπτουν ότι δεν παρουσιάζει ενδείξεις επιβράδυνσης. Είτε πρόκειται για παραδείγματα όπως του Terry Childs, ενός πρώην διαχειριστή δικτύου που προκάλεσε προβλήματα στη λειτουργία της πόλης του Σαν Φρανσίσκο, είτε περιπτώσεις κλοπής εμπιστευτικών πληροφοριών ή περιουσιακών στοιχείων (π.χ πνευματική ιδιοκτησία) η κατάχρηση της προνομιακής πρόσβασης μπορεί να έχει διαφορετικές μορφές.

Το πρώτο είναι όταν στους εργαζομένους παρέχονται περισσότερα προνόμια από εκείνα που είναι απαραίτητα για να κάνουν τις δουλειές τους. Το δεύτερο προκύπτει όταν κάποιος με έγκυρη πρόσβαση χρησιμοποιεί προνομιούχους λογαριασμούς για να κάνει πράγματα που εναντιώνονται στην πολιτική και καταχράται την εξουσία που τους συνοδεύει.

Ανεξάρτητα από την κατάσταση, η εσωτερική απειλή (ή η απειλή που προέρχεται από το εσωτερικό μίας εταιρείας) αποτελεί μια ανθρώπινη πρόκληση. Οι άνθρωποι είναι απρόβλεπτοι και είναι δύσκολο να προβλεφθούν τα όποια κίνητρα τους. Θέλουμε να εμπιστευόμαστε τους μισθωτούς υπαλλήλους που προσλαμβάνουμε – και ειδικά όσους έχουν πρόσβαση στις πιο ευαίσθητες πληροφορίες μας. Είναι βασικό για τις εταιρείες να κατανοήσουν ποιος έχει προνομιακή πρόσβαση και να εφαρμόσει με συνέπεια την αρχή των ελάχιστων προνομίων – δηλαδή η παροχή κατάλληλων, στους εργαζομένους, προνομίων για να εκτελέσουν τη δουλειά τους… τίποτα περισσότερο, τίποτα λιγότερο.

Επιπλέον, η τεχνολογία μπορεί να βοηθήσει στην αναγνώριση ανωμαλιών στην συμπεριφορά και να ειδοποιήσει όταν διαπιστωθεί ότι έχει υπάρξει πρόσβαση σε συστήματα ή πληροφορίες εκτός πολιτικής. Με αυτό τον τρόπο προστίθεται ένα ακόμα κρίσιμης σημασίας επίπεδο ασφάλειας που βοηθά τους οργανισμούς να ανιχνεύουν καλύτερα μοτίβα και συμπεριφορές που ενδέχεται να υποδεικνύουν κατάχρηση προνομιακής πρόσβασης.

Και ενώ οι ιστορίες για απειλές από το εσωτερικό αποτελούν βεβαίως ιστορίες που λειτουργούν προειδοποιητικά σχετικά με την απεριόριστη προνομιακή πρόσβαση των εργαζομένων – η αλήθεια είναι ότι, όταν ένας επιτιθέμενος βρίσκεται εντός του δικτύου, δεν έχει σημασία αν πρόκειται για έναν εισβολέα που βρίσκεται χιλιάδες μίλια μακριά ή έναν εργαζόμενο που βρίσκεται μόλις ένα μέτρο μακριά – οι κίνδυνοι είναι ίδιοι.

Για να είναι στην καλύτερη δυνατή θέση να μετριάσουν αυτές τις απειλές, οι οργανισμοί και οι εταιρείες θα πρέπει να επανεξετάσουν τον τρόπο διασφάλισης και διαχείρισης της προνομιακής πρόσβασης – όχι μόνο για να προστατευτούν από τους εξωτερικούς επιτιθέμενους που εκμεταλλεύεται κενά ασφαλείας και αδυναμίες, αλλά και από τους κακόβουλους «insiders» που μπορεί να κάνουν τη δουλειά τους ακριβώς κάτω από τη μύτη σας.

18

Δεκ

Παρόλο που είναι γνωστό εδώ και σχεδόν 30 χρόνια, το ransomware συνεχίζει να εξελίσσεται και να γονατίζει οργανισμούς κάθε επιπέδου. Βεβαιωθείτε ότι είστε προετοιμασμένοι.

Τριάντα χρόνια μετά την πρώτη επίθεση στον κόσμο, το ransomware είναι ισχυρότερο από ποτέ. Οι κυβερνοεγκληματίες συνεχίζουν να εξελίσσουν τις τακτικές και τις τεχνικές τους, εκμεταλλευόμενοι το τεχνολογικό τοπίο και την κοινωνία για να εξελίξουν και να βελτιστοποιήσουν την προσέγγισή τους.

Το αποτέλεσμα: εξαιρετικά προηγμένες, περίπλοκες απειλές που μπορούν να γονατίσουν επιχειρήσεις και οργανισμούς. Όταν μάλιστα προσθέσετε το πλήρες κόστος αποκατάστασης, που συμπεριλαμβάνει το χρονικό διάστημα διακοπής των υπηρεσιών, τις εργατοώρες που χάθηκαν, το κόστος συσκευών, το κόστος δικτύου, των χαμένων ευκαιριών και των καταβληθέντων για λύτρα, το τελικό ποσό ανά θύμα φέρνει δάκρυα στα μάτια.

Τι έπεται για το ransomware;

Το μοναδικό για το οποίο μπορούμε να είμαστε σίγουροι είναι ότι το ransomware θα συνεχίσει να εξελίσσεται. Παρακάτω θα βρείτε τους τρεις νέους τομείς όπου τα πλοκάμια του ransomware έχουν αρχίσει να τυλίγουν.

Το ransomware δημόσιου σύννεφου (public cloud ransomware) στοχεύει και κρυπτογραφεί τα δεδομένα που είναι αποθηκευμένα σε δημόσιες υπηρεσίες cloud όπως είναι οι Amazon Web Services (AWS), Microsoft Azure (Azure) και Google Cloud Platform (GCP).

Αν και το δημόσιο σύννεφο προσφέρει πολλά πλεονεκτήματα, οι παρανοήσεις και η σύγχυση που επικρατεί σχετικά με τις ευθύνες ασφάλειας δημιουργεί κενά στην προστασία που οι χάκερ είναι σε θέση να εκμεταλλευτούν γρήγορα.

Επιπλέον, οι ανεπαρκείς, αδύναμες διαμορφώσεις και η ανοικτή δημόσια πρόσβαση στους πόρους του cloud (είτε πρόκειται για κάδους αποθήκευσης, βάσεις δεδομένων ή λογαριασμούς χρηστών κ.λπ) διευκολύνουν τους εγκληματίες να παραβιάζουν την αποθήκευση δεδομένων.

Επιθέσεις σε πάροχους υπηρεσιών. Καθώς η τεχνολογία και οι απειλές καθίστανται όλο και πιο περίπλοκες, οι εταιρείες αναθέτουν όλο και περισσότερο την πληροφορική τους (IT) σε εξειδικευμένους παρόχους υπηρεσιών διαχείρισης (MSPs).

Οι κυβερνοεγκληματίες έχουν συνειδητοποιήσει ότι η στόχευση των MSPs τους επιτρέπει να κρατούν πολλούς οργανισμούς ομήρους με μια ενιαία επίθεση. Μια επίθεση, πολλά λύτρα.

Οι MSPs προσφέρουν ένα επίπεδο εξειδίκευσης/ εμπειρογνωμοσύνης στον τομέα της ασφάλειας, που είναι δύσκολο να επιτευχθεί σε πολλούς οργανισμούς. Αν χρησιμοποιείτε κάποιον MSP, κάντε την ασφάλεια ένα από τα κριτήρια επιλογής σας. Ένας καλός MSP θα χαρεί να μοιραστεί τον τρόπο με τον οποίο διασφαλίζει τόσο τη δική του όσο και τις επιχειρήσεις των πελατών του.

Επιθέσεις δίχως κρυπτογράφηση. Η δυνατότητα κρυπτογράφησης των αρχείων ήταν μία από τις αρχικές και βασικές δυνατότητες που απαιτούνταν για να καταστήσουν το ransomware βιώσιμο έγκλημα στον κυβερνοχώρο.

Σήμερα, οι κυβερνοεγκληματίες δεν χρειάζεται πλέον να κρυπτογραφούν τα αρχεία σας για να σας κρατήσουν όμηρους. Γιατί; Επειδή πιστεύουν ότι θα πληρώσετε ακόμα και για να αποφύγετε την δημοσιοποίηση των δεδομένων σας.

Πώς να αμυνθείτε απέναντι στο ransomware

Υιοθετήστε μια προσέγγιση τριών επιπέδων για να ελαχιστοποιήσετε τον κίνδυνο να πέσετε θύμα επίθεσης.

1.Προστασία απειλών που διαταράσσει ολόκληρη την αλυσίδα επίθεσης.

Όπως είδαμε πρόσφατα με το Ryuk, οι σημερινές επιθέσεις ransomware χρησιμοποιούν πολλαπλές τεχνικές και τακτικές, οπότε το να επικεντρώνεται την άμυνα σας σε μια ενιαία τεχνολογία σας καθιστά εξαιρετικά ευάλωτους.

Αντ ‘αυτού, αναπτύξτε μια σειρά τεχνολογιών για να διαταράξετε όσο το δυνατόν περισσότερα στάδια της επίθεσης. Και ενσωματώστε το δημόσιο σύννεφο στη στρατηγική ασφαλείας σας.

2. Ισχυρές πρακτικές ασφαλείας.

Περιλαμβάνουν:

  • Τη χρήση ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA)
  • Τη χρήση σύνθετων κωδικών πρόσβασης, οι οποίοι είναι διαχειριζόμενοι μέσω ενός διαχειριστή κωδικών πρόσβασης (password manager)
  • Τον περιορισμό των δικαιωμάτων πρόσβασης. Να δίνετε στους λογαριασμούς χρηστών και στους διαχειριστές μόνο τα δικαιώματα πρόσβασης που χρειάζονται
  • Την λήψη σε τακτική βάση αντιγράφων ασφαλείας, τα οποία θα διατηρείτε εκτός τόπου και εκτός σύνδεσης, όπου οι εισβολείς δεν θα μπορούν να τα εντοπίσουν
  • Εφαρμόστε επιδιορθώσεις λογισμικού (patches) νωρίς, και συχνά. Κάποια είδη ransomware όπως το WannaCry βασίστηκαν σε μη διορθωμένες ευπάθειες για την εξάπλωση τους.
  • Κλείστε το RDP σας. Απενεργοποιήστε το εφόσον δεν το χρειάζεστε, χρησιμοποιήστε περιορισμό ρυθμού, 2FA ή κάποιο VPN αν το κάνετε
  • Βεβαιωθείτε ότι είναι ενεργοποιημένο το «tamper protection» – To Ryuk και άλλα στελέχη ransomware επιχειρούν να απενεργοποιήσουν την προστασία endpoint και το tamper protection έχει σχεδιαστεί για να αποτρέπει κάτι τέτοιο.

1.Διαρκής εκπαίδευση προσωπικού.

Οι άνθρωποι είναι πάντοτε ο ασθενέστερος κρίκος της κυβερνοασφάλειας, και οι κυβερνοεγκληματίες ειδικεύονται στην εκμετάλλευση των φυσιολογικών ανθρώπινων συμπεριφορών για να έχουν κέρδη. Επενδύστε – και συνεχίστε να επενδύετε – στην κατάρτιση του προσωπικού σας.

Μάθετε περισσότερα

Διαβάστε τη νέα έκθεση της Sophos, Ransomware: H κυβερνοαπειλή που δεν πεθαίνει (Ransomware: The Cyberthreat that Just Won’t Die) για μια βαθύτερη ανάλυση σε αυτό που βρίσκεται πίσω από τη μακροζωία του ransomware, πως εξελίσσεται και πως μπορείτε καλύτερα να αμυνθείτε εναντίον του.

Πως μπορεί να σας βοηθήσει η Sophos

Η Sophos προσφέρει μια σειρά από προϊόντα και υπηρεσίες που θα σας βοηθήσουν να προστατευτείτε από το ransomware:

  • Sophos Managed Threat Response (MTR) . Πολλοί οργανισμοί δεν διαθέτουν την τεχνογνωσία, τους πόρους ή την επιθυμία να παρακολουθούν το δίκτυό τους όλο το 24ωρο. Η υπηρεσία MTR της Sophos είναι μια εξειδικευμένη, αδιάκοπη ομάδα κυνηγών απειλών και εμπειρογνωμόνων ανταπόκρισης που συνεχώς σαρώνουν για ύποπτη δραστηριότητα και δρουν αναλόγως.
  • Το Sophos Intercept X περιλαμβάνει προηγμένες τεχνολογίες προστασίας που σταματούν το ransomware στις τερματικές συσκευές και στους διακομιστές σας σε πολλαπλά στάδια της αλυσίδας επίθεσης, μεταξύ των οποίων είναι η προστασία από απειλές χρησιμοποιώντας Τεχνητή Νοημοσύνη, η προστασίας από exploits, η προστασία από την κλοπή διαπιστευτηρίων, η τεχνολογία βαθιάς εκμάθησης και η τεχνολογία CryptoGuard.
  • Το Sophos XG Firewall είναι εξοπλισμένο με προηγμένη προστασία για την ανίχνευση και την παρεμπόδιση επιθέσεων ransomware και την αποτροπή του lateral movement από hackers για την κλιμάκωση των προνομίων.
  • Το Cloud Optix αναλύει συνεχώς τους δημόσιους πόρους cloud για τον εντοπισμό, την ανταπόκριση και την αποφυγή κενών στην ασφάλεια σε περιβάλλοντα AWS, Azure και GCP του δημόσιου cloud που μπορούν να αξιοποιηθούν σε μια επίθεση ransomware.
  • Συγχρονισμένη ασφάλεια (Synchronized Security). Το Intercept X και το XG Firewall είναι εξαιρετικά από μόνα τους, αλλά ακόμα καλύτερα όταν λειτουργούν συνδυαστικά. Αν κάτι ενεργοποιήσει μια ανίχνευση, το XG Firewall και το Intercept X συνεργάζονται για να απομονώσουν αυτόματα τις συσκευές που έχουν επηρεαστεί – αποτρέποντας την περαιτέρω εξάπλωση της απειλής.
15

Δεκ

Τα τελευταία τρία χρόνια, η Sophos επιβραβεύεται για την καινοτομία της στα CRN Tech Innovators Awards.

Τον Νοέμβριο, η Sophos για ακόμη μία χρονιά αναγνωρίστηκε ως η εταιρεία με την καλύτερη λύση endpoint security από το CRN, ένα brand της The Channel Company.

Είναι η τρίτη συνεχόμενη χρονιά που η Sophos αναγνωρίζεται ως νικήτρια στην κατηγορία Endpoint Security στα CRN Tech Innovators Awards.

Το «Intercept X Advanced with EDR» επιλέχθηκε ως η καλύτερη λύση ασφάλειας τερματικών συσκευών ανάμεσα από μία ευρεία γκάμα προϊόντων και κατάφερε να επικρατήσει και να ξεχωρίσει από τα υπόλοιπα χάρη στην τεχνολογική ανωτερότητα του, τα προηγμένα, καινοτόμα και μοναδικά χαρακτηριστικά του, και βεβαίως χάρη στην αποδεδειγμένη του ικανότητα να βοηθάει τους πελάτες και τους εταίρους της Sophos να επιλύουν τις προκλήσεις στους τομείς της πληροφορικής και της ασφάλειας.

Ο Bob Skelley, Διευθύνοντας Σύμβουλος της The Channel Company δήλωσε σχετικά: «Τα Tech Innovator Awards του CRN τιμούν τις εταιρείες τεχνολογίας που δουλεύουν ακούραστα για να δημιουργήσουν πρωτοποριακές λύσεις για τους τελικούς χρήστες, σε συνάρτηση με τη ταχύτητα εξέλιξης του καναλιού. Οι νικητές στις φετινές κατηγορίες βραβείων αξίζουν συγχαρητήρια για την επιτυχή προώθηση της καινοτομίας στον κλάδο της πληροφορικής για τους παρόχους λύσεων και τους πελάτες τους».

Oi έπαινοι και τα βραβεία από ανεξάρτητες εταιρείες και τρίτους δεν είναι κάτι νέο για το Intercept X της Sophos. Πρόσφατα, αναγνωρίστηκε ως το νούμερο 1 (#1) από την MRG Effitas, και τις SE Labs, AV Comparatives και NSS Labs. Η Sophos επίσης ονομάστηκε «Leader» (Ηγέτιδα) από τις Forrester και Gartner για την προστασία τερματικών συσκευών και το Intercept X έλαβε επίσης την διάκριση «Editor’s Choice» για την καλύτερη προστασία από το ransomware από το PC Magazine.

Τα Tech Innovators Awards 2019 θα παρουσιαστούν στο τεύχος Δεκεμβρίου του περιοδικού CRN και θα προβληθούν online στη διεύθυνση http://www.crn.com/techinnovators.

10

Δεκ

Καθώς περιηγείστε στο Internet και σε online καταστήματα για να εντοπίσετε τις καλύτερες δυνατές προσφορές για προϊόντα –π.χ πρόσφατα είχαμε τις Black Friday και Cyber Monday ενώ έρχονται και οι Χριστουγεννιάτικες προσφορές- η Sophos θα ήθελε να σας υπενθυμίσει ότι υπάρχει μεταφορικά ένας «ελέφαντας στο δωμάτιο» (malware) που δεν θέλει τίποτα περισσότερο από το να σας κλέψει οικονομικά στοιχεία αλλά και την χρήση του υπολογιστή σας για κακόβουλους σκοπούς.

Το infographic του Οικοσυστήματος Emotet, που δημιουργήθηκε από ειδικούς της SophosLabs, περιγράφει τη διαδικασία μόλυνσης και την επακόλουθη συμπεριφορά που συνήθως εμφανίζεται από δείγματα της οικογένειας malware του Emotet. Το Emotet είναι μια από τις πιο προβληματικές και ευρέως διαδεδομένες οικογένειες malware που οι ερευνητές της Sophos συναντούν καθημερινά. Αν υπήρχε κάποια λίστα «Most Wanted» για το κακόβουλο λογισμικό, το malware Emotet θα βρισκόταν αναμφισβήτητα στην κορυφαία θέση της λίστας.

Το Emotet εξυπηρετεί το σκοπό του, τόσο ως αυτόνομο κακόβουλο λογισμικό ικανό να προκαλέσει σοβαρές βλάβες από μόνο του, όσο και ως δίκτυο διανομής για άλλες οικογένειες κακόβουλων προγραμμάτων (malware), με τους επιτιθέμενους να εκμεταλλεύονται τις δυνατότητες διανομής λογισμικού του Emotet σε συστηματική βάση. Μέρος του payload package μάλιστα ενδέχεται να αποτελούν στοιχεία που βοηθούν το Emotet να εντοπίσει και να μολύνει και άλλα θύματα. Με αυτόν τον τρόπο, το Emotet διαδραματίζει έναν μοναδικό κεντρικό ρόλο σε μια μεγάλη ποικιλία σεναρίων μόλυνσης από κακόβουλο λογισμικό, ορισμένα από τα οποία παρουσιάζονται παρακάτω.

Μπορείτε να κατεβάσετε επίσης μία υψηλής ανάλυσης έκδοση του infographic ως PDF και ως PNG.

Οι περισσότερες μολύνσεις από το Emotet ξεκινούν με ένα κακόβουλο, ανεπιθύμητο μήνυμα ηλεκτρονικού ταχυδρομείου (spam email) που ζητά από τον παραλήπτη να ανοίξει ένα κακόβουλο έγγραφο του Microsoft Office. Το έγγραφο μπορεί να επισυνάπτεται στο μήνυμα ή το μήνυμα μπορεί να περιέχει έναν σύνδεσμο για τη λήψη του εγγράφου από κάποια ιστοσελίδα. Μόλις ο χρήστης ανοίξει ένα από αυτά τα έγγραφα, «κατεβάζει» το εκτελέσιμο του κακόβουλου λογισμικού Emotet και το «τρέχει» (συνήθως από τον φάκελο %temp%) στον υπολογιστή του θύματος.

Αφού καθιερώσει αυτό που ονομάζουμε «persistence» (τη δυνατότητα δηλαδή να εκκινήσει το ίδιο μετά από μια επανεκκίνηση του συστήματος), το κακόβουλο λογισμικό αποστέλλει «πληροφορίες προφίλ» στους διαχειριστές του σχετικά με το θύμα και τον υπολογιστή του. Γνωρίζοντας το θύμα, τον υπολογιστή του και το δίκτυο στο οποίο τρέχει, βοηθά τους κυβερνοεγκληματίες να αποφασίσουν για το είδος των φορτίων (payloads) που θα παραδώσουν. Ο Emotet τυπικά παραδίδει δείγματα μιας ή περισσοτέρων οικογενειών κακόβουλου λογισμικού τύπου trojan που κλέβουν διαπιστευτήρια, όπως είναι τα Trickbot, Dridex, Ursnif ή Azorult.

Ανάλογα με το τι αποκαλύπτουν οι πληροφορίες προφίλ για τον στόχο και τους σκοπούς ή τις προτεραιότητες του επιτιθέμενου, ο επιτιθέμενος μπορεί να αξιοποιήσει τα φορτία που έχει διανείμει το Emotet για να παραδώσει ransomware ή άλλα κακόβουλα προγράμματα. Για παράδειγμα, ο Emotet μπορεί να παραδώσει το Trickbot στον υπολογιστή-στόχο και στη συνέχεια το ίδιο το Trickbot να παραδώσει το ransomware Ryuk στον ίδιο υπολογιστή.

Το οικοσύστημα Emotet περιλαμβάνει επίσης μια ποικιλία φορτίων που χρησιμοποιεί το κακόβουλο λογισμικό για διάφορες βοηθητικές εργασίες. Τέτοια φορτία μπορούν να κλέψουν και να εξάγουν διαπιστευτήρια, να διαδώσουν κακόβουλο λογισμικό εντός του δικτύου που βρίσκεται ο μολυσμένος υπολογιστής, να σαρώσουν τον σκληρό δίσκο για να κλέψουν τυχόν διευθύνσεις ηλεκτρονικού ταχυδρομείου, να συλλέξουν δεδομένα από το περιεχόμενο των μηνυμάτων ηλεκτρονικού ταχυδρομείου που αποστέλλονται από και προς τον στόχο ή ακόμα και να χρησιμοποιήσουν το μολυσμένο μηχάνημα για να ξεκινήσει μία νέα εκστρατεία αποστολής μηνυμάτων ανεπιθύμητης αλληλογραφίας σε νεοανακαλυφθέντες στόχους

Ορισμένα από αυτά τα πρόσθετα φορτία περιλαμβάνουν νόμιμα εργαλεία για power users που έχουν διατεθεί δημοσίως για κάποιο χρονικό διάστημα, όπως το Mail PassView της NirSoft ή το Browser PassView. Αρκετά από τα φορτία φαίνεται να είναι εξειδικευμένα για την συγκεκριμένη εργασία, όπως είναι στοιχεία mail scraper/spam bot. Αυτά τα στοιχεία εξάγουν κείμενο από μηνύματα και γραμμές θεμάτων (subject) από το Outlook που χρησιμοποιείται από το στοιχείο spam bot για την έγχυση ενός οπλισμένου αρχείου εγγράφου του office στη μέση ενός thread από μηνύματα ηλεκτρονικού ταχυδρομείου μεταξύ του θύματος και ενός ή περισσότερων πιθανών στόχων, χρησιμοποιώντας την ίδια γραμμή θέματος με το αρχικό thread μηνυμάτων.

Τέτοιες τεχνικές διασφαλίζουν ότι το οικοσύστημα Emotet θα συνεχίσει να αναπτύσσεται και να ακμάζει, και να συνεχίσει να είναι επικίνδυνο για όλους.

8

Δεκ

Μπορείτε να δείτε όλη την δικτυακή σας κίνηση; Αν όχι, δεν είστε οι μόνοι.

Σε μία νέα vendor-agnostic έρευνα (που δεν σχετίζεται με τα προϊόντα συγκεκριμένου κατασκευαστή) που ανατέθηκε σε εξειδικευμένη εταιρεία από την Sophos, και στην οποία συμμετείχαν 3100 διαχειριστές IT σε 12 χώρες, σε συντριπτικό ποσοστό 96% αναγνώρισαν ότι δεν έχουν πλήρη ορατότητα στην κίνηση δεδομένων στο δίκτυο τους.

Κοιτάζοντας βαθύτερα στο ζήτημα, αποκαλύφθηκε ότι κάτω του μισού (46%) της δικτυακής κίνησης δεν μπορεί να αναγνωριστεί/ εντοπιστεί από το firewall. Αντιθέτως, πέφτει σε έναν γενικό κάδο ως μη κατηγοριοποιημένα, μη ταξινομημένα, ανεπαρκή δεδομένα ή HTTP, HTTPS, SSL, UDP, TCP, Internet και web browsing κ.λπ. Όπως είναι λοιπόν φυσικό, αυτά τα ζητήματα ορατότητας στο εύρος ζώνης οδηγούν σε πολλούς τομείς ανησυχιών, και η ασφάλεια βρίσκεται στην κορυφή όλων:

Ανησυχίες από την αδυναμία να δουν όλη την δικτυακή κίνηση: % διαχειριστών IT
Ασφάλεια 58%
Παραγωγικότητα 46%
Έλλειψη ελέγχου/ προτεραιοποίηση 44%
Νομική ευθύνη/ συμμόρφωση 41%

Η έκταση του ζητήματος γίνεται ολοφάνερη όταν γίνεται κατανοητό ότι σήμερα, η μοναδική μεγαλύτερη βελτίωση που επιθυμούν οι διαχειριστές IT από το τείχος προστασίας είναι η ορατότητα απειλών, παίρνοντας την πρώτη θέση από την «καλύτερη ασφάλεια».

Τι κρύβεται στην κίνηση σας;

Η μη αναγνωρισμένη κίνηση είναι ένα εκλεκτικό μίγμα. Ορισμένη κίνηση προέρχεται από προσαρμοσμένες (custom) εφαρμογές στις οποίες έχει επενδύσει ο οργανισμός αλλά οι υπογραφές των οποίων δεν ανιχνεύονται (αναγνωρίζονται).

Σε άλλη περίπτωση είναι δυνητικά ανεπιθύμητες εφαρμογές (PUA) που δεν απαιτούνται από τον οργανισμό και οι οποίες προσπαθούν να «πετάξουν κάτω από το ραντάρ» (να μην ανιχνεύονται). Οι εφαρμογές ανταλλαγής μηνυμάτων κοινωνικής δικτύωσης εμπίπτουν συχνά σε αυτήν την κατηγορία.

Και στη συνέχεια υπάρχουν οι κακόβουλες εφαρμογές που φέρνουν κακόβουλο λογισμικό στον οργανισμό σας.

Αν δεν μπορείτε να δείτε κάτι, δεν μπορείτε και να το ελέγξετε. Χωρίς ορατότητα στην κίνηση του δικτύου σας δεν μπορείτε να ελέγξετε ποιος και τι χρησιμοποιεί το εύρος ζώνης σας. Δεν μπορείτε να δώσετε προτεραιότητα στις προσαρμοσμένες εφαρμογές, να περιορίσετε τις μη ουσιαστικές εφαρμογές ή να αποκλείσετε τις κακόβουλες εφαρμογές.

Δείτε τα πάντα με τη Συγχρονισμένη ασφάλεια

Η λύση για την περιορισμένη ορατότητα εύρους ζώνης είναι να επιτρέψετε στην προστασία endpoint και στο firewall να συνεργαστούν. Ακόμη και αν το τείχος προστασίας δεν μπορεί να ανιχνεύσει την εφαρμογή, η προστασία του τελικού σημείου μπορεί, και με τη συνεργασία τους μπορούν να μοιραστούν δεδομένα και να ενεργήσουν με βάση αυτές τις πληροφορίες.

Η Συγχρονισμένη Ασφάλεια είναι το βραβευμένο σύστημα κυβερνοασφάλειας της Sophos, όπου το XG Firewall και το Sophos Intercept X μοιράζονται πληροφορίες και δεδομένα εφαρμογών, απειλών και υγείας σε πραγματικό χρόνο μέσω του επαναστατικού Security Heartbeat. Μαζί σας επιτρέπουν να έχετε μία ολοκληρωμένη εικόνα για όλες τις εφαρμογές και τις διεργασίες που χρησιμοποιούν το bandwidth σας.

Αν το XG Firewall δεν μπορεί να εντοπίσει μια εφαρμογή, το Intercept X παρέχει τις πληροφορίες που λείπουν. Το τείχος προστασίας XG στη συνέχεια ταξινομεί αυτόματα την εφαρμογή εφαρμόζοντας τους απαραίτητους κανόνες κίνησης. Αυτό ονομάζεται από την Sophos ως Συγχρονισμένος Έλεγχος Εφαρμογών (Synchronized Application Control).

Παρακολουθήστε αυτό το σύντομο βίντεο με οδηγίες βήμα προς βήμα για τη ρύθμιση του:

Δοκιμάστε το Synchronized Application Control από μόνοι σας

Αν έχετε ήδη στην διάθεση σας τα XG Firewall και Intercept X είστε καθόλα έτοιμοι.

  • Δεν χρειάζεται να κάνετε το παραμικρό. Απλώς ακολουθήστε τις οδηγίες στο βίντεο για να δείτε όλη την κίνηση.

Αν χρησιμοποιείτε ήδη το XG Firewall

Αν χρησιμοποιείτε ήδη το Intercept X

Αν δεν έχετε χρησιμοποιήσει ξανά τα XG Firewall και Intercept X

Μιλήστε με τον αντιπρόσωπο της Sophos ή επικοινωνήστε με τον τοπικό συνεργάτη της Sophos (NSS.gr) για να μάθετε περισσότερα για την Συγχρονισμένη Ασφάλεια και για να συζητήσετε τρόπους που μπορεί να σας βοηθήσει.

2

Δεκ

Έχετε μια επιτυχημένη επιχείρηση, αλλά ποιες είναι οι επιδιώξεις και τα σχέδια σας με την ταξινόμηση δεδομένων; Μια απλή λύση ταξινόμησης δεδομένων μπορεί να συμπληρώνει όλα τα κουτάκια, όμως πρέπει η προσέγγισή σας να είναι τόσο απλή όσο ένα κουίζ που «τσεκάρεις» τις απαντήσεις;

Η προσέγγισή της Boldon James βλέπει την ταξινόμηση «διαμορφωμένη» στα μέτρα της επιχείρησής σας, ενσωματωμένη απρόσκοπτα στις προϋπάρχουσες οργανωτικές διαδικασίες ασφάλειας και κυρίως, στον τρόπο που εργάζονται οι χρήστες σας.

Γνωρίζετε ήδη ότι ένα μεγάλο ποσοστό των δεδομένων σας είναι ιδιαίτερα ευαίσθητο, είτε πρόκειται για οικονομικά δεδομένα ή δεδομένα από το τμήμα Ανθρώπινου Δυναμικού. Επομένως αρκεί μόνο μια προστατευτική ετικέτα για να προστατεύσει όλα αυτά τα δεδομένα παντού;

Ας δούμε μερικά παραδείγματα που μία απλή επισήμανση εγγράφων μπορεί να οδηγήσει σε λανθασμένη ταξινόμηση. Φαινομενικά, μία έκθεση για τις πωλήσεις σε τοπικό επίπεδο μπορεί να μοιάζει πολύ με την έκθεση για τις πωλήσεις της εταιρείας σε παγκόσμιο επίπεδο. Ωστόσο, οι δύο εκθέσεις περιλαμβάνουν διαφορετικές πληροφορίες που παράγονται για διαφορετικούς ανθρώπους εντός της επιχείρησης και συνεπώς δεν πρέπει να ταξινομούνται με την ίδια ετικέτα. Οι pre-release λογαριασμοί ενδέχεται να φαίνονται ίδιοι με τους post-release λογαριασμούς ημέρας και το master αρχείο μισθοδοσίας HR (Ανθρώπινου Δυναμικού) μπορεί να μοιάζει με ετήσια ατομική επισκόπηση αποδοχών.

Πώς λοιπόν λάβετε πραγματική αξία από μια λύση ταξινόμησης; Ερωτήματα όπως:

  •     ποιος μπορεί να δει το έγγραφο,
  •     πως αποθηκεύεται, και
  •     πότε πρέπει να διαγράφεται, πρέπει να ληφθούν υπόψη.

Ας πάρουμε όμως τα πράγματα από την αρχή…

Αρχικά, σκεφτείτε, για ποιο λόγο θέλετε να εφαρμόσετε μία λύση ταξινόμησης δεδομένων;

Επιλέγοντας να το κάνετε, έχετε κάνει το πρώτο βήμα, αποδεχόμενοι ότι η ταξινόμηση δεδομένων πρόκειται να ωφελήσει τον οργανισμό σας με έναν ή περισσότερους τρόπους.

Δεύτερον, επεξεργαστείτε τις ετικέτες που θα χρειαστεί ο οργανισμός σας. Όπως αποδείξαμε προηγουμένως, η χρήση μόνο ενός επιπέδου ευαισθησίας δεν αρκεί για να μπορέσουν οι περισσότερες οργανώσεις να προστατεύσουν αποτελεσματικά τα δεδομένα τους. Ένα επιπλέον επίπεδο ετικετών επιτρέπει σε ένα χρήστη να ταξινομήσει καλύτερα το έγγραφο, καθορίζοντας οποιοδήποτε ειδικό περιεχόμενο όπως το PII ή ίσως ακόμη και δεδομένα PHI και διασφαλίζει ότι οι πληροφορίες προστατεύονται και χρησιμοποιούνται σωστά.

Με τον Boldon James Classifier, οι ετικέτες μπορούν να προσαρμοστούν στην κατάλληλη λειτουργία εργασίας και στο επίπεδο αρχαιότητας, ουσιαστικά ελέγχοντας τη διανομή. Για παράδειγμα, μία ετικέτα «Διαχείριση» εμποδίζει με ευκολία την αποστολή υψηλού επιπέδου εγγράφων σε ολόκληρη την εταιρεία χωρίς έγκριση.

Τελικά, οι ανάγκες των χρηστών δεν πρέπει να παραβλέπονται ή να ξεχνιούνται. Για παράδειγμα, η μείωση του αριθμού των κλικ που χρειάζεται ένας χρήστης για να ταξινομήσει ένα έγγραφο είναι σημαντική, και για αυτό το λόγο η Boldon James έχει εισαγάγει την έξυπνη προτεινόμενη ταξινόμηση. Χρησιμοποιώντας αναδυόμενα παράθυρα προχωράει σε μερικές απλές ερωτήσεις που επιτρέπουν στον χρήστη να βεβαιωθεί ότι το έγγραφο φέρει τις ετικέτες μίας ακριβέστερης ταξινόμησης, σε αντίθεση με μια γενική ετικέτα που βασίζεται αποκλειστικά στην ερμηνεία μίας μηχανής για τον τύπο του εγγράφου.

Αυτό καθιστά εύκολη την κατανόηση και την χρήση μίας ολοκληρωμένης πολιτικής σε καθημερινή βάση, διασφαλίζοντας ότι τα δεδομένα προστατεύονται στο σωστό επίπεδο. Η παροχή βοήθειας στους χρήστες έχει προχωρήσει ακόμα παραπέρα επίσης από την Boldon James χάρη στο Business-Centric Classification, επιτρέποντας σε ένα χρήστη να αναγνωρίσει έναν συγκεκριμένο τύπο εγγράφου, όπως το «Επισκόπηση Μισθού Jo Blogs» και όχι απλώς «Μισθοδοσία» για παράδειγμα.

Κατεβάστε το ενημερωτικό δελτίο για να ανακαλύψετε περισσότερα για την προσφορά ταξινόμησης δεδομένων της Boldon James αλλά και να μάθετε για ποιο λόγο μία λύση απλής ταξινόμησης δεν είναι η σωστή προσέγγιση για την επιχείρησή σας.

27

Νοέ

Η Sophos, παγκόσμια ηγέτιδα στην παροχή νέας γενιάς cloud-enabled λύσεων κυβερνοασφαλείας, ανακοίνωσε πρόσφατα ότι το Sophos Intercept X ονομάστηκε για ακόμη μία φορά «η καλύτερη λύση ασφαλείας για τερματικές συσκευές από το CRN, ένα brand της εταιρείας The Channel Company. Για τρίτη συνεχή χρονιά, η λύση της Sophos αναγνωρίζεται ως ο μεγάλος νικητής στα Tech Innovators Awards του CRN, τα οποία τιμούν το καινοτόμο hardware, το λογισμικό και τις υπηρεσίες.

«Στη νέα έκθεση SophosLabs Threat Report διαπιστώνεται ότι οι κυβερνοεγκληματίες κλιμακώνουν τις προσπάθειες τους και «χοντραίνουν το παιχνίδι» με αυτοματοποιημένες, ενεργές επιθέσεις που σχεδιάστηκαν για να παρακάμπτουν και να διαφεύγουν από τους ελέγχους ασφαλείας, στρέφοντας τα έμπιστα και αξιόπιστα εργαλεία διαχείρισης ενάντια στους ίδιους τους οργανισμούς που τα χρησιμοποιούν με στόχο το κέρδος και την μεγιστοποίηση των επιπτώσεων από την διαταραχή στη λειτουργία τους»  δήλωσε η Erin Malone, Αντιπρόεδρος της Sophos στην Βόρειο Αμερική για το τμήμα Channel Sales. «Η Sophos έχει δεσμευτεί να προστατεύει τους οργανισμούς και για αυτό καινοτομεί διαρκώς ώστε να παραμείνει μπροστά από τις νέες και εξελισσόμενες απειλές. Αυτό το βραβείο επιβεβαιώνει ότι εξοπλίζουμε τους έμπιστους συνεργάτες και εταίρους μας με τις καλύτερες λύσεις της βιομηχανίας για την αποτροπή των πλέον σύνθετων επιθέσεων στην βιομηχανία».

Αξιολογήθηκαν εκατοντάδες προϊόντα αλλά το Intercept X επικράτησε των υπολοίπων χάρη στην τεχνολογική του ανωτερότητα, στη μοναδικότητα των χαρακτηριστικών του και στη δυνατότητα του να βοηθάει τους παρόχους λύσεων να επιλύουν και να αντιμετωπίζουν κοινά προβλήματα και προκλήσεις στην πληροφορική. Τα Sophos XG Firewall και Sophos Cloud Optix επίσης βρέθηκαν στην λίστα με τους φιναλίστ.

Το Intercept X είναι η πιο προηγμένη λύση endpoint prevention της βιομηχανίας, έχοντας πολλαπλά επίπεδα ασφάλειας για να προσφέρει απαράμιλλη προστασία ενάντια στις προηγμένες επιθέσεις. Η βραβευμένη λύση χρησιμοποιεί ανάλυση συμπεριφοράς για να σταματήσει τις άγνωστες επιθέσεις ransomware και τις επιθέσεις σε boot-records, καθιστώντας την ως την πλέον προηγμένη διαθέσιμη τεχνολογία κατά του ransomware. Υποστηριζόμενο από τεχνολογία βαθιάς εκμάθησης, το Intercept X διαθέτει τον καλύτερο μηχανισμό ανίχνευσης κακόβουλου λογισμικού της βιομηχανίας, όπως έχει άλλωστε επικυρωθεί και από τις πολυάριθμες αξιολογήσεις και συγκριτικές δοκιμές από ανεξάρτητες εταιρείες.

«Τα Tech Innovator Awards του CRN τιμούν τις εταιρείες τεχνολογίας που δουλεύουν ακούραστα για να δημιουργήσουν πρωτοποριακές λύσεις για τους τελικούς χρήστες, σε αντιστοίχιση με τη ταχύτητα της εξέλιξης του καναλιού» δήλωσε ο Bob Skelley, Διευθύνων Σύμβουλος της The Channel Company. «Οι νικητές στις φετινές κατηγορίες βραβείων αξίζουν συγχαρητήρια για την επιτυχή προώθηση της καινοτομίας στον τομέα της πληροφορικής για τους παρόχους λύσεων και τους πελάτες τους».

Τα Βραβεία Tech Innovator θα παρουσιαστούν στο τεύχος Δεκεμβρίου του περιοδικού CRN και θα προβληθούν online στη διεύθυνση http://www.crn.com/techinnovators.

21

Νοέ

Καθώς έρχεται ο νέος χρόνος, είναι φυσιολογικό να σκεφτόμαστε τι επιφυλάσσει το μέλλον για καθέναν από εμάς. Από άποψη κυβερνοασφάλειας, υπάρχουν πολλά ερωτήματα σχετικά με όσα έρχονται. Ποιες είναι οι κορυφαίες τεχνολογικές τάσεις και ποιους κινδύνους εγκυμονούν;

Θα ενδιαφερθούν οι επιτιθέμενοι για τις νέες τεχνολογίες όπως είναι η AI (Τεχνητή Νοημοσύνη) και οι τεχνολογίες βιομετρικής ταυτοποίησης ή θα επικεντρωθούν σε επιθέσεις και διεισδύσεις σε συμβατικά συστήματα αλλά με νέες και καινοτόμες τεχνικές; Ποιοι θα είναι οι φορείς επίθεσης; Θα συνεχίσουν να βασιλεύουν οι παραδοσιακές μέθοδοι επίθεσης ή θα κάνουν την εμφάνιση τους νέες προσεγγίσεις;

Καθώς μπαίνουμε σε μία νέα δεκαετία, δεν υπάρχει αμφιβολία ότι οι επιτιθέμενοι θα προσπαθήσουν να χρησιμοποιήσουν την καινοτομία εναντίον μας, ωστόσο ο προσδιορισμός του προς τα πού θα εστιάσουν αποτελεί πάντα πρόκληση. Παρακάτω, ακολουθούν οι κορυφαίες τάσεις στην κυβερνοασφάλεια που η CyberArk πιστεύει ότι θα επηρεάσουν τόσο τις επιχειρήσεις όσο και τους καταναλωτές το 2020:

1. Τα drones θα ανοίξουν ένα νέο δρόμο για τη συλλογή πληροφοριών

Μέχρι σήμερα, οι ανησυχίες για την ασφάλεια γύρω από τα drones επικεντρώνονται κυρίως στο ότι μπορούν να χρησιμοποιηθούν ως κακόβουλοι φορείς πρόκλησης σωματικής βλάβης ή φυσικής ζημιάς, ακόμα και από κράτη. Το 2020, ενδέχεται να αρχίσουμε να βλέπουμε τους επιτιθέμενους να εστιάζουν περισσότερο σε όσα γνωρίζουν τα drones και πως τέτοιου είδους δεδομένα θα μπορούσαν να αξιοποιηθούν για την συλλογή πληροφοριών, για βιομηχανική κατασκοπεία κ.ά.

Αν και είναι αλήθεια ότι τα drones μπορούν να προκαλέσουν σωματικές βλάβες ή υλικές ζημιές, η μακροπρόθεσμη ευκαιρία των επιτιθέμενων είναι να χρησιμοποιήσουν τα drones ως ένα άλλο μέσο για να κλέψουν ή να χειραγωγήσουν ευαίσθητες πληροφορίες.

Η Goldman Sachs προέβλεψε πρόσφατα ότι οι επιχειρήσεις θα ξοδέψουν περισσότερα από $17 δισεκατομμύρια τα επόμενα πέντε χρόνια στην ανάπτυξη της λειτουργικότητας των drones. Με έμφαση στην καινοτομία και στην ανάπτυξη, αυτές οι συσκευές είναι απαραίτητο να αντιμετωπίζονται όπως κάθε άλλη συσκευή IoT με λογισμικό που συλλέγει και αποθηκεύει ευαίσθητες πληροφορίες που θα πρέπει να προστατεύονται.

Οι οργανισμοί και εταιρείες θα πρέπει να εξετάσουν ποιος έχει την ικανότητα να ελέγχει τις δραστηριότητες του drone, ποιες πληροφορίες αποθηκεύει το drone, πως να διαχειρίζεται και να παρακολουθεί την πρόσβαση σε αυτές τις πληροφορίες, και εν τέλει ποιος είναι υπεύθυνος για την προστασία/ ασφάλεια του. Η δημιουργία ενός πλαισίου ασφάλειας, που μετριάζει τους κινδύνους που προκύπτουν και απαντά στις ενδεχόμενες ρυθμιστικές προκλήσεις και στις προκλήσεις συμμόρφωσης μπορεί να βοηθήσει σημαντικά στην αντιμετώπιση τέτοιων ζητημάτων.

2. Το φαινόμενο της πεταλούδας στο ransomware 

Τους πρώτους εννέα μήνες του 2019, σύμφωνα με αναφορές, πραγματοποιήθηκαν 600-700 επιθέσεις ransomware σε κυβερνητικές υπηρεσίες, σε παρόχους υγειονομικής περίθαλψης και σχολεία μόνο στις Ηνωμένες Πολιτείες της Αμερικής.

Οι δήμοι, και γενικότερα υπηρεσίες και οργανισμοί του δημόσιου τομέα σε όλο τον κόσμο έχουν βρεθεί αντιμέτωποι με ένα σταθερό μπαράζ επιθέσεων ransomware, οι οποίες μάλιστα συνεχίζουν να αυξάνονται καθώς προχωρούμε προς το 2020. Με τις επιθέσεις του είδους να έχουν στόχο τις διαταραχές και την αποσταθεροποίηση των συστημάτων, οι δήμοι και ο δημόσιος τομέας θα πρέπει να επανεξετάσουν την προσέγγιση τους στην κυβερνοασφάλεια.

Ο συνεχής βομβαρδισμός θα προκαλέσει κάτι σαν το «φαινόμενο της πεταλούδας» που θα έχει επιπτώσεις πολύ μεγαλύτερες από αυτές που έχουμε δει μέχρι σήμερα, όπως:

  • Η καινοτομία των επιτιθέμενων στρέφεται στο cloud: Η απουσία εντυπωσιακών ή θεαματικών επιθέσεων ransomware, όπως στην περίπτωση του Petya, δεν σημαίνει ότι οι επιτιθέμενοι σταμάτησαν να επενδύουν σε κακόβουλα προγράμματα. Απλώς επικεντρώνονται αλλού. Συνήθως, οι επιτιθέμενοι ακολουθούν τη φιλοσοφία «αν δεν είναι χαλασμένο, μην το φτιάχνεις». Οι οικογένειες malware που υπάρχουν εδώ και αρκετά χρόνια λειτουργούν ακόμη και είναι αποτελεσματικές για πολλούς λόγους – κυρίως όμως επειδή πολλοί οργανισμοί και εταιρείες εξακολουθούν να παραμελούν τις βασικές πρακτικές patching.

Λαμβάνοντας το παραπάνω υπόψη, οι επιτιθέμενοι εξακολουθούν να αναζητούν νέους τρόπους για να απολαμβάνουν κέρδη από τις επιθέσεις τους. Αν έχουν στα χέρια τους malware που συνεχίζει σταθερά να αποδίδει (καρπούς) σε περιβάλλοντα Windows, απλώς σκέφτονται: ποιος είναι ο επόμενος στόχος; Οι επιτιθέμενοι (χάκερς) θέλουν πρόσβαση σε μεγαλύτερη ποικιλία συστημάτων συμπεριλαμβανομένων των περιβαλλόντων cloud και containers. Με τον καιρό, θα αρχίσουμε να βλέπουμε καινοτομίες στο ransomware που επικεντρώνεται κυρίως σε συστήματα Linux για να επωφεληθούν ευρέως από τις τάσεις στον ψηφιακό μετασχηματισμό.

  • Η «κυβερνοασφάλιση» ρίχνει λάδι στη φωτιά όσον αφορά τις επιθέσεις ransomware: Παρά τις προειδοποιήσεις κυβερνητικών υπηρεσιών και ρυθμιστικών αρχών προς τις επιχειρήσεις να μην πληρώνουν τα λύτρα στις επιθέσεις ransomware, οι περισσότερες οργανισμοί και εταιρείες στρέφονται στις κυβερνο-ασφαλίσεις για να προστατεύσουν τα περιουσιακά στοιχεία και τον χρόνο λειτουργίας τους στην περίπτωση που πέσουν θύματα μίας επίθεσης ransomware. Αναμένεται να σημειωθεί σημαντική αύξηση του αριθμού των οργανισμών και φορέων που αγοράζουν ασφάλειες στον κυβερνοχώρο, καθιστώντας την μία από τις ταχύτερα αναπτυσσόμενες αγορές που σχετίζονται με την κυβερνοασφάλεια. Μάλιστα, η ασφάλειες στον κυβερνοχώρο εκτιμάται ότι είναι μια αγορά σχεδόν $7 δισεκατομμυρίων μόνο στις ΗΠΑ. Ωστόσο, αυτή η επένδυση για «προστασία» πρόκειται να έχει το αντίθετο αποτέλεσμα – θα οδηγήσει σε ακόμη μεγαλύτερα κύματα επιθέσεων.

Οι επιτιθέμενοι θα βάζουν στόχο οργανισμούς που έχουν ασφαλιστεί κατά αυτό το τρόπο, επειδή οι οργανισμοί θα επιλέγουν –αυτό είναι το πιθανότερο- να πληρώσουν τα λύτρα. Οι ασφαλιστικές εταιρείες που σταθμίζουν τα οφέλη του κόστους σε σχέση με την πληρωμή των λύτρων, το πιθανότερο είναι να επιλέξουν να πληρώσουν τα λύτρα αν το κόστος των λύτρων είναι μικρότερο από το κόστος του χρόνου downtime που απαιτείται για την ανοικοδόμηση ενός δικτύου. Τελικά, αυτός ο «πυρετός χρυσού» θα ωφελήσει τους επιτιθέμενους – αφού ουσιαστικά η εξουσία θα γείρει προς την κατεύθυνσή τους, τροφοδοτώντας πόρους και υποκινώντας την διατάραξη και την ανάγκη αλλαγών πολιτικής ολόκληρης της ασφαλιστικής βιομηχανίας.

3. Ασφάλεια εκλογών: Κυβερνητικές επιθέσεις ως μηχανισμός μη εκπλήρωσης του εκλογικού δικαιώματος

Η ασφάλεια των εκλογών είναι ένα καυτό θέμα για τις δημοκρατίες παντού. Ενώ μεγάλο μέρος της συζήτησης επικεντρώνεται σε εκστρατείες παραπληροφόρησης, συμπεριλαμβανομένης της χρήσης τεχνολογίας «deepfake» για να επηρεαστεί η κοινή γνώμη, οι επιθέσεις θα εξελιχθούν για να προκαλέσουν προβλήματα και να επηρεάσουν περισσότερα πράγματα από τα media.

Είναι σημαντικό να ληφθεί υπόψη το ευρύτερο αποτέλεσμα των προβλημάτων που μπορούν να προκληθούν πέρα για παράδειγμα από την αλλοίωση των εκλογικών αποτελεσμάτων. Οι επιτιθέμενοι έχουν επανειλημμένα δείξει την ικανότητά τους να προκαλούν διαταραχές. Ο αντίκτυπός στις δημοκρατίες μπορεί όμως να έχει πολλές μορφές – ακόμη και φαινομενικά ασύνδετες μεταξύ τους.

Η διακοπή των μεγάλων μεταφορικών συστημάτων – όπως τα λεωφορεία και τα τρένα – σε μεγάλες μητροπολιτικές περιοχές θα μπορούσε να κρατήσει τους πολίτες από την ασφαλή πρόσβαση στις κάλπες. Μια σειρά από επιθέσεις που στοχεύουν στην βασική υποδομή – η παύση των μεταφορών, η διακοπή του ηλεκτρικού δικτύου ή η επίθεση στις βάσεις εγγραφών ψηφοφόρων – θα μπορούσε να έχει αποτέλεσμα ντόμινο που επηρεάζει αρνητικά την ικανότητα του συστήματος ψηφοφορίας να λειτουργεί με συνέπεια και αξιοπιστία.

Η πρόκληση για παράδειγμα καθυστερήσεων σε συστήματα μαζικής μεταφοράς – όπως σε λεωφορεία ή τρένα- σε μεγάλες μητροπόλεις θα μπορούσαν να κρατήσουν μακριά τους πολίτες από την ασφαλή πρόσβαση στις κάλπες. Μία σειρά από επιθέσεις που έχουν στόχο βασικές υποδομές – καθυστερώντας τα μεταφορικά μέσα, την διακοπή της ηλεκτροδότησης μετά από επίθεση στο ηλεκτρικό δίκτυο ή κάποια επίθεση στις βάσεις δεδομένων των ψηφοφόρων σε κάποια κράτη- θα μπορούσε να προκαλέσει ντόμινο που θα μπορούσε να επηρεάσει αρνητικά την ικανότητα του συστήματος ψηφοφορίας να λειτουργεί με συνέπεια και με αξιοπιστία.

4. Η βιομετρία δημιουργεί μία ψευδαίσθηση ασφάλειας στις επιχειρήσεις 

Με τις τεχνολογίες βιομετρικής ταυτοποίησης να γίνονται ολοένα και δημοφιλέστερες, θα αρχίσουμε να παρατηρούμε ένα επίπεδο αβάσιμου εφησυχασμού όσον αφορά στην ασφάλεια. Αν και είναι αλήθεια ότι οι βιομετρικοί έλεγχοι ταυτότητας είναι ασφαλέστεροι από τις παραδοσιακές μεθόδους που βασίζονται σε κωδικούς, οι επιτιθέμενοι συνήθως δεν κυνηγούν δακτυλικά αποτυπώματα, δεδομένα προσώπου ή σαρώσεις αμφιβληστροειδούς. Σήμερα, θέλουν να αποκτήσουν πρόσβαση σε αυτό που βρίσκεται πίσω από τις ασφαλείς μεθόδους ταυτοποίησης.

Έτσι, ενώ η βιομετρική ταυτοποίηση είναι ένας πολύ καλός τρόπος για την πιστοποίηση της ταυτότητας ενός χρήστη σε μια συσκευή, οι οργανισμοί και οι επιχειρήσεις οφείλουν να γνωρίζουν ότι κάθε φορά που συμβαίνει αυτό, τα βιομετρικά δεδομένα θα πρέπει να κρυπτογραφούνται και τα περιουσιακά στοιχεία πίσω από τον έλεγχο ταυτότητας να είναι προστατευμένα και ασφαλή.

Ακόμη πιο σημαντικό, είναι ότι το network authentication token που δημιουργείται θα πρέπει να προστατεύεται. Αυτό το token αν πέσει στα χέρια των επιτιθέμενων, ενδέχεται να τους δώσει τη δυνατότητα να χαράξουν ένα μονοπάτι εντός του δικτύου, αποκτώντας ενδεχομένως πρόσβαση διαχειριστή και προνομιακά διαπιστευτήρια για να επιτύχουν τους στόχους τους – και όλα αυτά, ενώ φαίνονται ως νόμιμοι και πιστοποιημένοι υπάλληλοι.

18

Νοέ

Λίγο μετά την ανακοίνωση του Intercept X for Mobile, η Sophos είναι στην ευχάριστη θέση να ανακοινώσει μερικά σπουδαία νέα που αφορούν τα αποτελέσματα μίας νέας δοκιμής από ανεξάρτητη εταιρεία.

Η Sophos έλαβε την κορυφαία βαθμολογία και ήταν «top performer» στην αξιολόγηση της Miercom, Mobile Threat Defence (MTD) Industry Assessment.

Ο ανεξάρτητος οργανισμός συγκριτικών δοκιμών Miercom πραγματοποίησε πρόσφατα μία μελέτη πάνω στις κορυφαίες λύσεις ασφάλειας/ προστασίας φορητών συσκευών, αξιολογώντας τις δυνατότητες προστασίας τους και το κόστος ιδιοκτησίας. Η Sophos αρίστευσε και στις δύο κατηγορίες, επιδεικνύοντας ανώτερη προστασία ενάντια στο zero-day malware και στις προηγμένες επιθέσεις.

Ο CEO της Miercom, Robert Smithers δήλωσε για το προϊόν:

«Το Sophos Mobile επέδειξε ανώτερη αποτελεσματικότητα και βαθμολογήθηκε στον τομέα QoE (Quality of Experience) με 87%, δηλαδή με 12% υψηλότερη βαθμολογία από τα άλλα προϊόντα που αξιολογήθηκαν. Αυτό το αποτέλεσμα αντανακλά την ικανότητά του προϊόντος να ανιχνεύει κακόβουλο λογισμικό, δικτυακές απειλές και ευπάθειες συσκευών, παρέχοντας παράλληλα το κατάλληλο interface και την απαραίτητη ευχρηστία για άμεση ορατότητα, έλεγχο και αποκατάσταση. Λαμβάνοντας υπόψη ότι είναι μία από τις πιο προσιτές λύσεις στην αγορά των προϊόντων MTD, η Sophos παρέχει μια εντυπωσιακή άμυνα που θα προστατεύσει τα δίκτυα BYOD των επιχειρήσεων».

Οι φορητές συσκευές κάποιες φορές παραβλέπονται ως επιφάνεια επίθεσης, ωστόσο παραμένουν έναν κρίσιμης σημασίας φορέας απειλών. Μαζί με τον κίνδυνο των κακόβουλων apps, διακυβεύονται δεδομένα που είναι αποθηκευμένα σε συσκευές μέσω μηνυμάτων ηλεκτρονικού ψαρέματος (phishing) ή μέσω δικτυακών επιθέσεων man-in-the-middle.

Το Intercept X for mobile παρέχει ισχυρή ασφάλεια συσκευών, εφαρμογών και δικτύων. Διαχειριζόμενο μέσω του Sophos Central, μπορείτε να προστατεύσετε τις Android και iOS συσκευές σας παράλληλα με τους Windows και macOS clients σας. Για να μάθετε περισσότερα, και να προχωρήσετε σε εγγραφή για μία δωρεάν δοκιμή, επισκεφτείτε αυτή τη διεύθυνση.

Για περισσότερες λεπτομέρειες μπορείτε να διαβάσετε την πλήρη έκθεση Mobile Threat Defense Industry Assessment.

17

Νοέ

Η Sophos ανακοίνωσε το Sophos Intercept X for Mobile που αντικαθιστά το Sophos Mobile Security για φορητές συσκευές iOS και Android.

Η εταιρεία ανακοίνωσε στα τέλη Οκτωβρίου ότι το Sophos Mobile Security θα αλλάξει και θα γίνεται Sophos Intercept X for Mobile. Έχοντας την κορυφαία στην βιομηχανία τεχνολογία βαθιάς εκμάθησης που χρησιμοποιείται και στο Intercept X για desktops και servers, το νέο Intercept X for Mobile διαθέτει επιπλέον ένα ολοκαίνουριο περιβάλλον χρήσης σχεδιασμένο για ευκολία χρήσης και προσβασιμότητα.

Το νέο Sophos Intercept X for Mobile ανακοινώθηκε παράλληλα με το Sophos Mobile 9.5.

Πως μπορώ να το αποκτήσω;

Το Sophos Intercept X for Mobile είναι διαθέσιμο με τις άδειες Sophos Mobile Advanced και Central Mobile Security. Οι υφιστάμενοι πελάτες που έχουν το Sophos Mobile Security δεν χρειάζεται να κάνουν κάτι για να λάβουν το νέο προϊόν ως μέρος της υπάρχουσας άδειας τους.

Διαθεσιμότητα

Το Sophos Mobile 9.5 είναι διαθέσιμο για τους πελάτες «on-premises» από τα τέλη Οκτωβρίου. Τα apps που είναι εγκατεστημένα σε φορητές συσκευές έχουν ήδη αναβαθμιστεί, και επομένως όλοι οι τωρινοί χρήστες θα έχουν διαπιστώσει ότι το Sophos Mobile Security άλλαξε στο Sophos Intercept X for Mobile. Η διαθεσιμότητα του στο Sophos Central έχει προγραμματιστεί για τις αρχές Δεκεμβρίου.

Η έκδοση 9.5 φέρνει νέα και εξαιρετικά στοιχεία στην λειτουργικότητα, όπως προστασία για Chromebooks, βελτιώσεις στην διαχείριση καθώς και προηγμένο reporting.

Το Intercept X for Mobile (παλαιότερα γνωστό ως Sophos Mobile Security) είναι ήδη διαθέσιμο για:

14

Νοέ

«Από που μπορώ να ξεκινήσω;»: Πρόκειται για μία από τις συνηθέστερες ερωτήσεις που καλούνται να απαντήσουν στη Sophos σχετικά με το EDR (Endpoint Detection & Response).

Το χαρακτηριστικό Threat Indicators (Δείκτες Απειλής) που πρόσφατα ανακοίνωσε η Sophos για την λύση EDR της, απαντά στην παραπάνω ερώτηση. Οι Δείκτες Απειλής χρησιμοποιούν τη τεχνολογία βαθιάς εκμάθησης της εταιρείας για να παρέχουν αυτόματα λίστες προτεραιότητας με τα πλέον ύποπτα αντικείμενα σε όλους τους διακομιστές και σε όλες τις τερματικές συσκευές ενός οργανισμού.

Τα ύποπτα αντικείμενα διαβαθμίζονται σε ένα κατάλογο/ λίστα βάσει προτεραιότητας, από τα υψηλότερης προτεραιότητας στα χαμηλότερης προτεραιότητας για παράδειγμα. Οι διαβαθμίσεις περιλαμβάνουν λεπτομέρειες όπως το όνομα του αρχείου, SHA 256 hash, τον αριθμό των συσκευών που έχει βρεθεί το αρχείο και αν έχει ήδη «τρέξει», ώστε να είναι απλούστερο για εσάς να καταλάβετε από πού να ξεκινήσετε, ακόμα και αν το προσωπικό σας δεν εξειδικεύεται στην κυβερνοασφάλεια.

Τo «threat intelligence» και oi αναλύσεις βαθιάς εκμάθησης που έχει επιμεληθεί η SophosLabs παρέχουν όλες τις πληροφορίες που χρειάζεστε για να κατανοήσετε τις ιδιότητες ενός ύποπτου αρχείου και να αποφασίσετε άμεσα ποια δράση να αναλάβετε.

Οι Δείκτες Απειλής είναι διαθέσιμοι τώρα σε όλους τους πελάτες της Sophos που έχουν το Intercept X Advanced with EDR ή το Intercept X Advanced for Server with EDR.

Μάθετε περισσότερα για το EDR και δοκιμάστε το από μόνοι σας μέσω της επίσημης ιστοσελίδας της Sophos για το προϊόν.