Νέα
Για ακόμη μία φορά το ransomware βρέθηκε στις επικεφαλίδες των ειδησεογραφικών ιστοσελίδων καθώς καταστροφικές επιθέσεις του είδους εξακολουθούν να «εκτροχιάζουν» και να επηρεάζουν κυβερνητικές, εκπαιδευτικές και επιχειρηματικές δραστηριότητες σε πολλές χώρες, και κυρίως στις Ηνωμένες Πολιτείες.
Τέτοιες επιθέσεις ξεκινούν με ποικίλους τρόπους και έχουν αφετηρία διάφορες εγκληματικές δραστηριότητες – ορισμένες ξεκινούν μέσω κάποιου ηλεκτρονικού ταχυδρομικού μηνύματος ηλεκτρονικού «ψαρέματος» (phishing email) και άλλες από χάκερ που εκμεταλλευόμενοι κενά ασφαλείας και ευπάθειες σε δικτυακές στοίβες απέκτησαν πρόσβαση στην υποδομή και μετακινήθηκαν με ταχύτητα σε άλλα συστήματα του δικτύου. Η πιο γνωστή δικτυακή ευπάθεια που κάποιοι κυβερνοεγκληματίες κατάφεραν να εκμεταλλευτούν προς όφελος τους με τεράστιες επιθέσεις ransomware πριν μερικά χρόνια ήταν το EternalBlue.
Από τότε έχουν ανακαλυφθεί και άλλες ευπάθειες όπως το BlueKeep ενώ έχουν διατεθεί και ενημερώσεις ασφαλείας/ patches. Παρόλα αυτά, υπάρχουν αρκετά εταιρικά δίκτυα που παραμένουν ευάλωτα.
Δυστυχώς, πολλές από αυτές τις ευπάθειες δικτυακής στοίβας είναι «wormable», και αυτό σημαίνει ότι οι χάκερς και το κακόβουλο λογισμικό (malware) είναι σε θέση να εκμεταλλευτούν (exploit) αυτά τα κενά ασφαλείας χρησιμοποιώντας κάποια αυτοματοποιημένη και δίχως να είναι απαραίτητη η αλληλεπίδραση του χρήστη, μέθοδο, για την διάδοση της μόλυνσης γρήγορα και εύκολα σε μία ευρεία ομάδα συστημάτων.
Φυσικά, η χρήση ενός κορυφαίου στη βιομηχανία προϊόν anti-ransomware και προστασίας endpoint όπως το Sophos Intercept X, και η διατήρηση μίας αυστηρής στρατηγικής διαχείρισης των ενημερώσεων και των «patches» αποτελούν κορυφαίες βέλτιστες πρακτικές. Όμως υπάρχουν και άλλες βέλτιστες πρακτικές που θα πρέπει να λάβετε υπόψη σας για να κρατήσετε μακριά τους χάκερς, το ransomware και κάθε είδους άλλες επιθέσεις μακριά από το δίκτυο σας.
Το τείχος προστασίας (firewall) σας προσφέρει ουσιαστική προστασία απέναντι σε exploits όπως το EternalBlue και το BlueKeep κλείνοντας ή προστατεύοντας θύρες αλλά και αποκλείοντας τις απειλές με την χρήση IPS (Intrusion Prevention System). Το IPS εξετάζει την δικτυακή κίνηση για τυχόν ευπάθειες και exploits και αποκλείει κάθε προσπάθεια ή επιχείρηση από τους επιτιθέμενους να διεισδύσουν στην περίμετρο του δικτύου σας ή ακόμα και να διασχίσουν όρια ή τμήματα του εσωτερικού δικτύου της επιχείρησης.
Αν και υπάρχει ένας πλήρης οδηγός για το πώς να προστατεύσετε το δίκτυο σας, παρακάτω θα βρείτε τις απαραίτητες βέλτιστες πρακτικές στην διαχείρισης του τείχους ασφαλείας σας για να εμποδίσετε επιθέσεις ransomware από το να εισέλθουν και να διεισδύσουν βαθύτερα στο δίκτυο σας:
- Μειώστε την επιφάνεια της επίθεσης: Αξιολογήστε και επανεξετάστε όλους τους κανόνες port-forwarding για να εξαλείψετε τυχόν μη απαραίτητες ανοικτές θύρες. Όπου είναι δυνατόν, χρησιμοποιήσετε VPN για να έχετε πρόσβαση σε πόρους στο εσωτερικό δίκτυο όταν είστε εκτός, παρά να χρησιμοποιείτε port-forwarding. Ειδικά για RDP, βεβαιωθείτε ότι η θύρα 3389 δεν είναι ανοικτή στο τείχος προστασίας σας.
- Εφαρμογή μηχανισμού προστασίας IPS: Εφαρμόστε κατάλληλη προστασία IPS στους κανόνες που διέπουν την κίνηση από/ και προς οποιονδήποτε host με Windows στο δίκτυο σας.
- Ελαχιστοποιήστε τον κίνδυνο του «lateral movement» (της εσωτερικής μετακίνησης του επιτιθέμενου) στο δίκτυο σας: Χρησιμοποιήστε τα XG Firewall και Synchronized Security για να προστατεύσετε το δίκτυο από απειλές που μετακινούνται εσωτερικά στο δίκτυο και εξετάστε το ενδεχόμενο της κατάτμησης των LANs σας σε μικρότερα subnets, αναθέτοντας τα σε ξεχωριστές ζώνες που προστατεύονται από το τείχος προστασίας. Εφαρμόστε τις κατάλληλες πολιτικές IPS σε κανόνες που διακυβερνούν την κίνηση που περνάει από αυτές τις ζώνες για να αποτρέψετε τυχόν σκουλήκια και bots από το να εξαπλωθούν μεταξύ των τμημάτων LAN του δικτύου σας.
Το XG Firewall και η Synchronized Security είναι η καλύτερη προστασία που μπορείτε να έχετε ενάντια στις τελευταίες απειλές προσφέροντας κορυφαία προστασία και απόδοση. Σταματήστε τα hacks και τις πιο επικίνδυνες και σύγχρονες επιθέσεις από την αρχή τους.
Κατεβάστε τον οδηγό της Sophos από εδώ.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Για 11η συνεχόμενη φορά στις τελευταίες 11 εκθέσεις της Gartner, η Sophos έλαβε την διάκριση «Leader» στην έκθεση Magic Quadrant της Gartner για τις πλατφόρμες Endpoint Protection για το έτος 2019.
Τι είναι αυτό που καθιστά την Sophos «ηγέτη»;
Στη Sophos πιστεύουν ότι η τοποθέτηση της στο τεταρτημόριο των ηγετών καθοδηγείται από την ισχυρή προστασία endpoint της, την ευχρηστία του real-time EDR (real-time endpoint detection & response) που προσφέρει καθώς και από την ολοκληρωμένη και ενοποιημένη πλατφόρμα της, το Sophos Central. Στη Sophos πιστεύουν επίσης, ότι η Gartner αναγνώρισε τη Sophos για την αποδεδειγμένη ικανότητα της να σταματάει το ransomware, την τεχνολογία βαθιάς εκμάθησης της που εμποδίζει το άγνωστο (never-seen-before) malware καθώς και την τεχνολογία anti-exploit που διαθέτει.
Περίληψη
Η τοποθέτηση της Sophos στο Μαγικό Τεταρτημόριο για τις Πλατφόρμες Προστασίας Endpoint για 11η συνεχόμενη φορά αποτελεί ένα φανταστικό επίτευγμα για τη Sophos. Καθώς η αγορά της προστασίας endpoint αλλάζει, παράλληλα εξελίσσεται και η Sophos, καθοδηγούμενη από την αυξανόμενη αναγνωρισιμότητα της επωνυμίας της από επιχειρήσεις και οργανισμούς καθώς και από τα αποτελέσματα δοκιμών από τρίτες εταιρείες και ανεξάρτητα εργαστήρια. Επιπλέον, καθώς το EDR έχει ενσωματωθεί πιο στενά με την προστασία endpoint, η Sophos πρωτοπορεί με μία προσφορά EDR που προσθέτει τεχνογνωσία, αλλά όχι και επιπλέον προσωπικό.
Στην Sophos πιστεύουν ότι θα διατηρήσουν την θέση τους (στο μαγικό τεταρτημόριο των ηγετών) και στο μέλλον, χάρη στην επίμονη υπεροχή της στο «endpoint protection», στην ηγετική της θέση στην βιομηχανία πάνω στην τεχνητή νοημοσύνη, στην τεράστια ανάπτυξη και στις συνεχιζόμενες βελτιώσεις στην προσφορά EDR της αλλά και στο επερχόμενο λανσάρισμα της προσφοράς MDR (Managed Detection & Response) της,
Αποτελέσματα δοκιμών του Intercept X από τρίτους
Απο την εταιρεία SE Labs
- Βαθμολογία AAA για Μεγάλες Επιχειρήσεις – 100% συνολική ακρίβεια (Ιαν-Μαρ 2019)
- Βαθμολογία AAA για Μικρομεσαίες Επιχειρήσεις – 100% συνολική ακρίβεια (Ιαν-Μαρ 2019)
Από την εταιρεία NSS Labs
- Κατατάχθηκε στην πρώτη θέση στην Αποτελεσματικότητα της Ασφάλειας
- Κατατάχθηκε στην πρώτη θέση στο Συνολικό Κόστος Ιδιοκτησίας (TCO)
Από την εταιρεία AV-Comparatives
- Κατατάχθηκε στην πρώτη θέση για την Προστασία από Κακόβουλο Λογισμικό (ανίχνευση 99,9%, μηδενικά ψευδώς θετικά)
MRG Effitas
- Κατατάχθηκε στην πρώτη θέση για την Προστασία από Κακόβουλο Λογισμικό (malware)
- Κατατάχθηκε στην πρώτη θέση για την Προστασία Exploit
- Επιλογή Σύνταξης
AV-Test
- AV-Test endpoint “Κορυφαίο Προϊόν”: 6/6 στην Προστασία, 6/6 στην Ευχρηστία, 5.5/6 στην Απόδοση
- AV-Test (Mac): Τέλεια Βαθμολογία, 6/6 στην Προστασία, 6/6 στην Ευχρηστία, 6/6 στην Απόδοση
- AV-Test (Android): Τέλεια Βαθμολογία
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Μια εταιρική πολιτική ασφάλειας δεδομένων που καθορίζει το τρόπο διαχείρισης πολύτιμων πληροφοριών και περιουσιακών στοιχείων θα είναι αναποτελεσματική, εκτός και αν εφαρμόζεται με συνέπεια και ακρίβεια. Οι οργανισμοί έχουν συχνά τη πολιτική σε γραπτή μορφή που είναι διαθέσιμη στο εταιρικό ενδοδίκτυο και παραδίδεται σε νέους υπαλλήλους. Στη πράξη ωστόσο, οι εργαζόμενοι σπάνια νιώθουν σιγουριά για το πώς να την εφαρμόσουν –την πολιτική- στις καθημερινές τους δραστηριότητες.
Η πολιτική ασφαλείας είναι απαραίτητο να είναι «actionable» και να υπόκειται σε κανονιστικό έλεγχο – και ο καλύτερος τρόπος για να γίνει αυτό είναι με την ταξινόμηση δεδομένων. Πρόκειται για το πρώτο από τα δύο βήματα που αφορούν στην ενεργή διασφάλιση των δεδομένων, με το δεύτερο να είναι η εφαρμογή τεχνολογικών λύσεων που θα την προστατεύσουν περαιτέρω. Η ταξινόμηση καθιστά τις λύσεις αυτές περισσότερο αποτελεσματικές.
Η ταξινόμηση δεδομένων είναι η κατηγοριοποίηση των δεδομένων ανάλογα με το πόσο πολύτιμα ή ευαίσθητα είναι χρησιμοποιώντας ετικέτες. Τέτοιες ετικέτες επισυνάπτονται ως οπτική σήμανση και επίσης ενσωματώνονται στα μεταδεδομένα κάθε αρχείου. Όταν εφαρμόζεται ταξινόμηση σε συνάρτηση με περαιτέρω «downstream» λύσεις ασφαλείας, τα μεταδεδομένα διασφαλίζουν ότι τα δεδομένα μπορούν να είναι προσπελάσιμα ή να χρησιμοποιηθούν μόνο κατόπιν εφαρμογής των κανόνων που αντιστοιχούν στην ετικέτα τους.
Η αυτοματοποίηση της διαδικασίας είναι δυνατή, ωστόσο οι πελάτες της Boldon James επιτυγχάνουν τα καλύτερα αποτελέσματα όταν συνδυάζουν την ανθρώπινη συμμετοχή με τη χρήση εργαλείων λογισμικού για να υποστηριχθεί η επιτυχής εφαρμογή. Αυτό είναι γνωστό ως ταξινόμηση δεδομένων που βασίζεται στον χρήστη.
Με αυτή την προσέγγιση, ο υπάλληλος είναι υπεύθυνος για να αποφασίσει ποια ετικέτα είναι κατάλληλη και να την προσαρτήσει στο σημείο δημιουργίας, επεξεργασίας, αποστολής ή αποθήκευσης. Η διορατικότητα του χρήστη στο περιεχόμενο γύρω από τα δεδομένα οδηγεί σε ακριβέστερες αποφάσεις ταξινόμησης από ό, τι θα μπορούσε ποτέ να κάνει ένας υπολογιστής.
Καθορισμός πολιτικής ταξινόμησης
Πρώτον, να είστε σαφείς σχετικά με το ποιος θα πρέπει να έχει πρόσβαση σε ποιο τύπο δεδομένων. Η δουλειά που κάνατε στο 1ο βήμα και στο 2ο βήμα θα προετοιμάσει το έδαφος για αυτό. Στη συνέχεια, θα πρέπει να αποφασίσετε πόσες κατηγορίες θα έχετε. Καλύτερα να βάλετε στόχο για τρεις ή τέσσερις – όσο λιγότερες είναι οι επιλογές τόσο απλούστερα θα είναι τα πράγματα για τους χρήστες. Οι ετικέτες που υποδηλώνουν «Εμπιστευτικό», «Μόνο για το Εσωτερικό» και «Δημόσιο» είναι ένα καλό ξεκίνημα, ενώ δεν θα ήταν κακό να συμπεριλάβετε και μια τέταρτη κατηγορία που σχετίζεται με πληροφορίες που υπόκεινται σε κανονιστικούς ελέγχους – όπως στον GDPR, στον ITAR ή στους HIPAA / HITECH.
Επιλογή εργαλείου ταξινόμησης
Η σωστή τεχνολογία θα βοηθήσει τους χρήστες σας να εφαρμόσουν με συνέπεια το σχήμα ταξινόμησης και θα προσθέσει επίσης όλα τα απαραίτητα μεταδεδομένα. Τα πιο αποτελεσματικά εργαλεία καθιστούν την ταξινόμηση ένα απρόσκοπτο κομμάτι της καθημερινής εργασίας, με το να ενσωματώνεται η διαδικασία σήμανσης στις εφαρμογές που χρησιμοποιούνται ήδη από τους εργαζομένους. Η διασφάλιση της ευρύτερης κάλυψης μεταξύ πολλών διαφορετικών λειτουργικών συστημάτων και τύπων εφαρμογών είναι ζωτικής σημασίας για να είναι «future-proof» και να αντέξει στο μέλλον η επένδυση σας.
Δείτε τις πρόσφατες κριτικές και αξιολογήσεις σχετικά με την Boldon James Classifier Foundation Suite εδώ.
Αναπτύξτε την ταξινόμηση δεδομένων στον οργανισμό σας
Ξεκινήστε ταξινομώντας τα «ζωντανά» σας δεδομένα – τα μηνύματα ηλεκτρονικού ταχυδρομείου, τα αρχεία και τα έγγραφα που δημιουργούνται και ελέγχονται εκείνη τη στιγμή. Αν έχετε ακολουθήσει τα βήματα 1 και 2, θα γνωρίζετε ακριβώς «τι» και «που βρίσκεται». Με αυτό τον τρόπο διασφαλίζετε ότι όλα τα «πετράδια του στέμματος» εφεξής είναι κλειδωμένα με ασφάλεια. Όταν πετύχετε το παραπάνω, θα χρειαστεί να αποφασίσετε για τη σήμανση των υφιστάμενων και παλαιότερων δεδομένων που είναι αποθηκευμένα και διατηρούνται στον οργανισμό. Αυτή η διαδικασία συνήθως λειτουργεί καλά σε συνδυασμό με ένα παράγοντα «discovery» ή κάποιο εργαλείο του είδους.
Μόλις ολοκληρώσετε τη σήμανση των δεδομένων σας, ήρθε η ώρα να στρέψετε την προσοχή σας στις λύσεις ασφάλειας επιχειρήσεων και στις τεχνολογίες διαχείρισης πληροφοριών που θα ελέγχουν και θα προστατεύουν εφεξής την επιχείρηση σας.
Επόμενα βήματα
Κατεβάστε το whitepaper της Boldon James: Τα 5 βήματα για την αποτελεσματική προστασία δεδομένων. Θα σας καθοδηγήσει στα 5 βήματα για την εφαρμογή μίας αποτελεσματικής στρατηγικής προστασίας δεδομένων στον οργανισμό σας και θα σας περιγράψει με λεπτομέρεια τους τρόπους που η ταξινόμηση δεδομένων μπορεί ενισχύει σημαντικά λύσεις και εργαλεία που έχουν εφαρμοστεί προηγουμένως, όπως είναι τα εργαλεία πρόληψης απώλειας δεδομένων, εργαλεία ανακάλυψης/ ανίχνευσης δεδομένων, εργαλεία διακυβέρνησης δεδομένων και πολλά άλλα.
Ταξινομώντας τα δεδομένα τους με βάση το πόσο πολύτιμα ή ευαίσθητα είναι, οι οργανισμοί μπορούν να μετριάσουν τον κίνδυνο παραβιάσεων της ασφάλειας, διασφαλίζοντας ότι εφαρμόζονται οι κατάλληλες προστασίες και ότι επιπλέον επιβάλλονται με συνέπεια. Έχοντας εντοπίσει τα “πετράδια του στέμματος” και άλλα δεδομένα που χρειάζονται προστασία, ήρθε η ώρα να προχωρήσετε σε μία «άσκηση ανακάλυψης» για να ανακαλύψετε τι ακριβώς (δεδομένα) έχετε, που βρίσκονται και ποιος μπορεί να έχει πρόσβαση σε αυτά.
Άγνωστα δεδομένα σας καθιστούν ευάλωτους σε επιθέσεις. Η καλύτερη πολιτική ασφάλειας είναι αναποτελεσματική αν δεν είστε σίγουροι για το τι έχετε και, συνεπώς, ποιους ελέγχους πρέπει να εφαρμόσετε. Η διακυβέρνηση δεδομένων, η συμμόρφωση με κανονισμούς, όπως με τον Ευρωπαϊκό Γενικό Κανονισμό Προστασίας Δεδομένων (GDPR) ή με τον κανονισμό των Ηνωμένων Πολιτειών για το Διεθνές Εμπόριο Όπλων (ITAR) και – εξίσου σημαντικό – το να είστε σε θέση να αποδείξετε τη συμμόρφωση, είναι πράγματα αδύνατα όταν δεν γνωρίζετε που βρίσκονται βασικά έγγραφα και ποιος έχει πρόσβαση σε αυτά.
Μια άσκηση ανακάλυψης θα σας προσφέρει την απαραίτητη ορατότητα στα δεδομένα σας, καθώς και στον τρόπο που προσπελάζονται ή χρησιμοποιούνται. Αυτό επιτρέπει τη δημιουργία μίας στρατηγικής προστασίας καθώς και τη χρήση λύσεων που είναι φτιαγμένες για τους συγκεκριμένους τύπους δεδομένων που κατέχετε. Επιπλέον, σας δίνει τη δυνατότητα να μειώσετε τις δαπάνες διατήρησης τους, με την απόρριψη/ διαγραφή των περιττών δεδομένων (ορισμένοι μεσαίου μεγέθους οργανισμοί δαπανούν σχεδόν μισό εκατομμύριο λίρες Αγγλίας ετησίως για την αποθήκευση και τη διαχείριση παρωχημένων δεδομένων, σύμφωνα με έκθεση της Vertitas Databerg). Το να ανακαλύψετε επίσης τους τύπους τον δεδομένων που έχετε θα διευκολύνει επίσης τη χρήση των δεδομένων ως πόρους, αποκτώντας πληροφορίες που θα ενημερώνουν τις στρατηγικές και θα βελτιώνουν τη λειτουργία της επιχείρησης.
Πρέπει να καθορίσετε:
- Τι είδους δεδομένα διατηρούνται
- Τι συλλέγεται
- Τι δημιουργείται
- Που αποθηκεύεται ή βρίσκεται
- Για ποιο λόγο τα έχετε
- Πόσο ευαίσθητα είναι, και
- ποιος έχει πρόσβαση σε αυτά, ποιος τα χρησιμοποιεί ή ποιος τα διαμοιράζεται.
Το να καταφέρετε κάτι τέτοιο αποτελεί πρόκληση. Παράλληλα με τα δομημένα δεδομένα που υπάρχουν σε βάσεις δεδομένων που βρίσκονται επιτόπου, οι εταιρείες έχουν συνήθως και τεράστιους όγκους αδόμητων δεδομένων, όπως μηνύματα ηλεκτρονικού ταχυδρομείου, αρχεία PowerPoint, αρχεία Excel και έγγραφα PDF.
Οι πληροφορίες αποθηκεύονται και μοιράζονται σε μια ποικιλία συστημάτων, συσκευών και πλατφορμών, συμπεριλαμβανομένου του cloud, εργαλείων συνεργασίας όπως το Microsoft SharePoint, τοποθεσιών κοινής χρήσης αρχείων όπως είναι οι Dropbox και OneDrive καθώς και του λεγόμενου “shadow IT”.
Εργαλεία εντοπισμού δεδομένων και κατάλληλο λογισμικό παρέχουν έναν αποδοτικό και ακριβή τρόπο για να εντοπίσετε περιουσιακά στοιχεία που μπορείτε να ταξινομήσετε στη συνέχεια. Εξετάζουν αποθήκες αρχείων και βάσεις δεδομένων, σαρώνουν συγκεκριμένους τύπους δεδομένων, λέξεις-κλειδιά, και χρησιμοποιούν διάφορα κριτήρια και μεταδεδομένα ταξινόμησης. Έτσι, έχετε τη δυνατότητα να δείτε ποια είναι τα δεδομένα σας, που είναι η τοποθεσία τους και ποιος έχει πρόσβαση σε αυτά. Σύμφωνα με την εταιρεία Forrester, το 44% των Βορειοαμερικανών και Ευρωπαίων «decision-makers» στον τεχνολογικό κλάδο χρησιμοποιούν εργαλεία ανακάλυψης δεδομένων.
Μόλις προσδιορίσετε τα δεδομένα εντός της επιχείρησής σας, θα είστε σε θέση να ξεχωρίσετε, και να εστιάσετε στις πλέον πολύτιμες και εμπιστευτικές πληροφορίες ώστε να λάβετε σωστές και ακριβείς αποφάσεις σχετικά με τον τρόπο διαχείρισης τους, καθώς και στο ποιος μπορεί να έχει πρόσβαση σε ποια αρχεία. Στη συνέχεια, θα είστε έτοιμοι να τα ταξινομήσετε αναλόγως πόσο πολύτιμα ή ευαίσθητα είναι, ώστε να διασφαλίσετε ότι ελέγχονται καταλλήλως και προστατεύονται αποτελεσματικά.
Η χρήση της ταξινόμησης δεδομένων ως μέρος της στρατηγικής σας για την προστασία των εταιρικών δεδομένων μερικές αναφέρεται και ως «κλείδωμα των πολυτιμότερων περιουσιακών στοιχείων» (οι εταιρείες συχνά πουλούν κύρια περιουσιακά τους στοιχεία όταν αντιμετωπίσουν κάποια απειλή εξαγοράς. Πρόκειται για τα σπουδαιότερα περιουσιακά τους στοιχεία και ιδιαιτέρως εκείνα για τα οποία ενδιαφέρεται περισσότερο η επιχείρηση που θέλει να κάνει την επιθετική εξαγορά).
Ωστόσο, η ασφάλεια των δεδομένων δεν αρχίζει ούτε τελειώνει με την πράξη ελέγχου της πρόσβασης στις πληροφορίες. Επίσης, η πολιτική ασφαλείας δεν πρέπει να περιορίζεται στη προστασία μόνο των πιο πολύτιμων δεδομένων. Ακόμα και λιγότερο κρίσιμης σημασίας πληροφορίες μπορούν να βλάψουν την επιχείρηση αν χαθούν ή διαρρεύσει την χειρότερη στιγμή.
Πρώτον, πρέπει να δημιουργήσετε ένα ισχυρό υπόβαθρο γνώσης γύρω από τα δεδομένα σας, να κατανοήσετε ακριβώς τι κατέχετε και τους πιθανούς κινδύνους για την ασφάλειά τους. Φανταστείτε την επιχείρηση σας σαν τον Πύργο του Λονδίνου (το Βασιλικό Παλάτι και Φρούριο της Αυτής Μεγαλειότητας).
Αν δεν γνωρίζετε που βρίσκονται τα «πετράδια του στέμματος σας» (και τα λιγότερα εντυπωσιακά περιουσιακά σας στοιχεία) θα καταλήξετε να κλειδώσετε κάθε πόρτα που υπάρχει – ή να αφήσετε ανοικτές τις λάθος πόρτες- εκθέτοντάς τα σε κίνδυνο.
Αυτή η διαδικασία ξεκινάει με τον προσδιορισμό των τύπων δεδομένων που έχουν και τη μεγαλύτερη σημασία για την επιχείρηση, ώστε να εξακριβώσετε που είναι απαραίτητο να εστιάσετε για την προστασία και τον έλεγχο.
Τα πλέον πολύτιμα και εμπιστευτικά δεδομένα (τα κοσμήματά σας) μπορεί να περιλαμβάνουν:
- Περιουσιακά στοιχεία δεδομένων – όπως πληροφορίες για μία βάση δεδομένων CRM
- Κρίσιμης σημασίας επιχειρησιακά έγγραφα, συμπεριλαμβανομένων σχεδίων στρατηγικής και συμφωνιών
- Έγγραφα ή πληροφορίες που υπόκεινται σε κανονισμούς
- Πνευματική ιδιοκτησία (IP) όπως σχέδια προϊόντων και τεχνικές προδιαγραφές
- Προσωπικές πληροφορίες – για παράδειγμα λεπτομέρειες για τους υπαλλήλους
Τις περισσότερες φορές όμως, το πλέον ευάλωτο σημείο μίας εταιρείας δεν είναι τα «πετράδια του στέμματος της», αφού το πιθανότερο είναι να έχουν ήδη αναγνωριστεί και προστατευθεί καταλλήλως. Το πιο ευάλωτο σημείο μίας εταιρείας είναι τα πιο καθημερινά, ευαίσθητα δεδομένα, που οι περισσότεροι άνθρωποι αγνοούν ή δεν πηγαίνει το μυαλό τους, όπως λίστες πελατών, συμβόλαια ή έγγραφα όπως τα οικονομικά αποτελέσματα της εταιρείας ή δελτία τύπου που είναι πιθανότερο να διαρρεύσουν ή να χαθούν. Αυτά τα δεδομένα πρέπει επίσης να προσδιορίζονται και να προστατεύονται.
Ένας χρήσιμος τρόπος για τον προσδιορισμό της αξίας μίας πληροφορίας – και των κινδύνων που πρέπει να αντιμετωπιστούν – είναι να σκεφτούμε τον αντίκτυπο που θα έχει σε περίπτωση διαρροής ή απώλειας της. Μπορεί για παράδειγμα να βλάψει την επιχείρηση, προκαλώντας ζημιά στο εμπορικό σήμα ή από την επιβολή κάποιου μεγάλου προστίμου από τις ρυθμιστικές αρχές (π.χ για παράβαση του GDPR) ή εξαιτίας της μείωσης ή της απώλειας του ανταγωνιστικού πλεονεκτήματος; Αν αποκαλυπτόταν –αυτή η πληροφορία- δημοσίως, θα εξέθετε πελάτες, συνεργάτες ή προμηθευτές; Θα έθετε σε κίνδυνο την ασφάλεια ή το απόρρητο της ιδιωτικότητας των εργαζομένων στην επιχείρηση; Θα παραβιαζόταν ενδεχομένως κάποια σύμβαση;
Μόλις προσδιορίσετε τα δεδομένα που κινδυνεύουν περισσότερο, μπορείτε να ξεκινήσετε την αναζήτηση τους στα μέρη που βρίσκονται στην υποδομή σας.
Παρόλο που πέρυσι, τόσο ο Ευρωπαϊκός Γενικός Κανονισμός Προστασίας των Δεδομένων (GPDR) όσο και άλλες νομοθετικές ρυθμίσεις περί απορρήτου των δεδομένων που σχεδιάστηκαν για να δίνουν στους καταναλωτές περισσότερο έλεγχο πάνω στα προσωπικά τους δεδομένα, μονοπώλησαν τις επικεφαλίδες των ειδήσεων και αποτέλεσαν το κεντρικό θέμα μυριάδων εταιρικών ανακοινώσεων και Δελτίων Τύπου, το 53% των καταναλωτών εξακολουθεί σήμερα να αγνοεί πως οι εταιρείες και οι μάρκες χρησιμοποιούν τα δεδομένα τους, σύμφωνα με την έρευνα της Acquia, στην οποία έλαβαν μέρος περισσότεροι από χίλιοι Αμερικανοί καταναλωτές.
Επιπλέον, το 65% δεν γνωρίζει ποιες μάρκες χρησιμοποιούν τα δεδομένα τους
Στα ευρήματα της έρευνας περιλαμβάνονται τα παρακάτω επίσης:
- To 59% των καταναλωτών περιμένει τουλάχιστον ένα μήνα προτού μοιραστεί προσωπικά δεδομένα του με μάρκες
- Το 49% των ερωτηθέντων δήλωσε ότι νιώθει περισσότερο άνετα να δώσει προσωπικές πληροφορίες σε μάρκες με φυσική παρουσία, όπως εκείνες που διαθέτουν καταστήματα
- Το 65% των ερωτηθέντων θα σταματούσε να χρησιμοποιεί μία μάρκα αν ήταν ανέντιμη στον τρόπο που χρησιμοποιεί ή διαχειρίζεται τα δεδομένα του
Ο νόμος περί ιδιωτικότητας των δεδομένων της California, CCPA, και το νομοσχέδιο προστασίας του ιδιωτικού απορρήτου στο Internet του Maine, που είναι από τους πιο περιοριστικούς νόμους στις Ηνωμένες Πολιτείες, στέκονται στο πλευρό των καταναλωτών που θέλουν να κατανοούν και να έχουν τον έλεγχο των δεδομένων τους – και άλλες πολιτείες βρίσκονται σε σειρά. Οι μάρκες και οι εταιρείες που θέλουν να προσεγγίσουν αυτούς τους καταναλωτές θα χρειαστεί να ενεργήσουν αναλόγως, και διακυβεύονται πολλά.
Από την έρευνα της Acquia διαπιστώθηκε ότι οι καταναλωτές δεν είναι πρόθυμοι να δώσουν σε κάποια μάρκα μία δεύτερη ευκαιρία για να προστατεύσει την ακεραιότητα των δεδομένων τους. Αυτό σημαίνει, ότι οι επιχειρήσεις έχουν μόνο μία ευκαιρία να εξασφαλίσουν ότι οι καταναλωτές γνωρίζουν ότι τα προσωπικά τους στοιχεία, και η ιδιωτικότητα τους, βρίσκονται σε ασφαλή χέρια.
Αυτή η εστίαση στη νομοθεσία περί απορρήτου των δεδομένων σε παγκόσμια κλίμακα τοποθετεί στο επίκεντρο εκείνες τις μάρκες και εταιρείες που έχουν να κάνουν με τις απαιτήσεις των καταναλωτών για εξατομικευμένες εμπειρίες στο Internet. Αυτό επιφορτίζει τις μάρκες και τις εμπορικές εταιρείες με το δύσκολο έργο του να προσφέρουν υπερ-εξατομικευμένες υπηρεσίες ή εμπειρίες και παράλληλα να είναι περισσότερο προσεκτικές από ποτέ άλλοτε με τα δεδομένα των καταναλωτών.
Οι καταναλωτές συνήθως περιμένουν τουλάχιστον ένα μήνα πριν να μοιραστούν τα προσωπικά τους δεδομένα με τις μάρκες και τις εμπορικές εταιρείες. Αυτό υπογραμμίζει την επιθυμία τους να οικοδομήσουν τη σχέση τους, παίρνοντας τον απαραίτητο χρόνο για να γνωρίσουν τις μάρκες πριν τις εμπιστευτούν.
Έχοντας υπόψη το παραπάνω, η διαφάνεια είναι το κλειδί για τις μάρκες που επιθυμούν να κερδίσουν αυτή την εμπιστοσύνη. Ένα νομοσχέδιο που έχει προταθεί στις ΗΠΑ και που απαιτεί από τους γίγαντες του Διαδικτύου να αποκαλύπτουν την αξία των δεδομένων των χρηστών υποδηλώνει την αυξανόμενη ζήτηση διαφάνειας όσον αφορά στα προσωπικά δεδομένα.
Οι οργανώσεις που ανταποκρίνονται στην εντολή αυτή με σαφείς πολιτικές σχετικά με τη χρήση των δεδομένων θα είναι πιο αποτελεσματικές στην οικοδόμηση της εμπιστοσύνης με τους καταναλωτές.
Εκτός από το ότι διστάζουν να μοιραστούν τα στοιχεία τους αμέσως, σχεδόν οι μισοί από τους ερωτηθέντες δήλωσαν ότι είναι πιο άνετοι όταν παρέχουν προσωπικές πληροφορίες σε μάρκες που έχουν και φυσική παρουσία (με κάποιο κατάστημα) – και αυτό δείχνει την δυσπιστία τους για το Διαδίκτυο.
Είναι στο χέρι των ψηφιακών εμπορικών σημάτων και των μαρκών να κερδίσουν ξανά την εμπιστοσύνη αυτή – ακόμη και αν δεν είναι άμεσα υπεύθυνες για τη δημιουργία της ανησυχίας που υπάρχει στους καταναλωτές.
«Οι μάρκες (εμπορικά σήματα) έχουν την ευθύνη να εκπαιδεύουν τους καταναλωτές περί της χρήσης των δεδομένων τους, αποδεικνύοντας ότι μπορούν να εμπιστευτούν ξανά το Διαδίκτυο», δήλωσε ο Tom Wentworth, Senior Vice President του τμήματος Product Marketing της εταιρείας Acquia. «Το να επιτρέπεται στους καταναλωτές να επιλέγουν αν θα μοιραστούν ή όχι τα δεδομένα τους με την πάροδο του χρόνου θα γίνεται όλο και πιο συνηθισμένο, καθώς τα εμπορικά σήματα αναγνωρίζουν ότι η απενεργοποίηση του ελέγχου των δεδομένων των καταναλωτών δεν είναι μόνο το σωστό πράγμα, αλλά θα ωφελήσει και τις επιχειρήσεις τους μακροπρόθεσμα».
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Στις αρχές της χρονιάς, η κομητεία Cabarrus στη Βόρεια Καρολίνα των Ηνωμένων Πολιτειών έπεσε θύμα μίας απάτης BEC, με αποτέλεσμα οι απώλειες να φτάσουν τα 1,7 εκατομμύρια δολάρια. Και δυστυχώς, αυτό είναι μόνο ένα παράδειγμα του ολοένα και περισσότερο κοινότυπου –και καταστροφικού – τύπου επίθεσης.
Στις επιθέσεις BEC (Business Email Compromise), οι κυβερνοεγκληματίες συνδυάζουν τη κοινωνική μηχανική και τις τεχνικές ηλεκτρονικού ψαρέματος για να εξαπατήσουν ανθρώπινους στόχους σε οργανισμούς πείθοντας τους να μεταφέρουν χρήματα ή δεδομένα.
Κοινές προσεγγίσεις στο συγκεκριμένο τύπο επίθεσης, συμπεριλαμβάνουν τη παραβίαση λογαριασμών ηλεκτρονικού ταχυδρομείου, το «spoofing» διευθύνσεων ηλεκτρονικού ταχυδρομείου ανώτερων στελεχών, τραπεζών ή δικηγορικών εκπροσώπων, τη παραβίαση μηνυμάτων ηλεκτρονικού ταχυδρομείου έμπιστων προμηθευτών κ.ά.
Οι επιθέσεις BEC είναι στοχευμένες και χρονοβόρες με τους κυβερνοεγκληματίες ορισμένες φορές να εργάζονται για αρκετούς μήνες μέχρι να καταφέρουν να υπονομεύσουν μία εταιρεία ή έναν οργανισμό – έχοντας βεβαίως κίνητρο τα πολύ μεγάλα κέρδη. Και τις περισσότερες φορές αυτή η επίθεση είναι αποτελεσματική. Οι επιθέσεις BEC βρίσκονται σε άνοδο τελευταία με το 53% των οργανισμών που χτυπήθηκαν από κυβερνοεπιθέσεις πέρυσι να αναφέρει ότι έπεσαν θύματα ψαρέματος ηλεκτρονικού ταχυδρομείου.
Ελαχιστοποιήστε τον κίνδυνο
Τα κέρδη των κυβερνοεγκληματιών που επιχειρούν επιθέσεις BEC αποτελούν προϊόν εκμετάλλευσης του πλέον αδύναμου κρίκου στην αλυσίδα της κυβερνοασφάλειας: τον ανθρώπινο παράγοντα. Βασίζονται λοιπόν εξολοκλήρου στο να εξαπατήσουν τους ανθρώπους, και να τους ξεγελάσουν πέφτοντας θύματα των παγιδευμένων, «spoofed» μηνυμάτων ηλεκτρονικού ταχυδρομείου τους, των πλαστών εγγράφων τους ή των ψευδών πληροφοριών τους.
Όλα, ανεξαιρέτως τα μέλη μίας ομάδας ή ενός τμήματος σε μία επιχείρηση μπορούν να αποτελούν υποψήφιους στόχους μίας επίθεσης BEC, και όχι μόνο υπάλληλοι στο οικονομικό τμήμα, στο τμήμα ανθρωπίνων πόρων ή τα ανώτερα στελέχη – αν και ενδέχεται να μην μπορούν να δώσουν έγκριση για πληρωμές, ενδέχεται να δώσουν πολύτιμες πληροφορίες στους χάκερς, που ενδέχεται να τους βοηθήσουν στον σκοπό τους, αποκτώντας πρόσβαση ακόμα και σε ευαίσθητα εταιρικά συστήματα.
Ακριβώς για αυτό το λόγο, η κατάρτιση και η εκπαίδευση των χρηστών είναι το κλειδί για την ελαχιστοποίηση του κινδύνου μίας επίθεσης BEC. Ευαισθητοποιώντας τους χρήστες/ υπαλλήλους σας πάνω στο θέμα, και εκπαιδεύοντας τις ομάδες σας στον εντοπισμό ύποπτων επικοινωνιών, μειώνεται σημαντικά την πιθανότητα να πέσετε θύματα μίας επίθεσης BEC.
H Sophos μπορεί να βοηθήσει
Το Sophos Phish Threat είναι ένα εργαλείο κατάρτισης και προσομοίωσης ηλεκτρονικού «ψαρέματος» που σας επιτρέπει εύκολα και απλά να αυξήσετε την ευαισθητοποίηση των χρηστών, εξομοιώνοντας τις τακτικές ηλεκτρονικού ψαρέματος που χρησιμοποιούν πραγματικοί εισβολείς και κυβερνοεγκληματίες. Μπορείτε να ρυθμίσετε τις δοκιμαστικές εκστρατείες «phishing» μέσα σε λίγα λεπτά.
Το εργαλείο περιλαμβάνει επίσης online μαθήματα κατάρτισης για να εκπαιδεύσει τους ανθρώπους στο πως να εντοπίζουν και να σταματούν τις πραγματικές επιθέσεις. Επιπλέον, μπορείτε να αξιολογήσετε και να μετρήσετε την πρόοδο, να παρακολουθήσετε την βελτίωση και να επιδείξετε την απόδοση της επένδυσης (ROI) στην επιχείρηση.
Δοκιμάστε το Sophos Phish Threat, δωρεάν, για 30 ημέρες
Επιπλέον, το δωρεάν anti-phishing toolkit, σας παρέχει ένα φανταστικό σύνολο πόρων για να εκπαιδεύσετε την ομάδα σας πάνω στις τεχνικές phishing. Συμπεριλαμβάνει επίσης αφίσες για την επιχείρηση σας, μία παρουσίαση Powerpoint για συναντήσεις, παραδείγματα από μηνύματα ηλεκτρονικού ψαρέματος καθώς και τις καλύτερες συμβουλές για το πώς να εντοπίζετε «ψεύτικα» email. Κατεβάστε το Sophos Phish Threat για μία δωρεάν δοκιμή σήμερα κιόλας.
Η τεχνητή νοημοσύνη και η μηχανική εκμάθηση βρίσκονται σχεδόν καθημερινά στους τίτλους ειδήσεων των μεγαλύτερων ειδησεογραφικών ιστοσελίδων, ενώ περιβάλλονται και από έντονη ρητορική για τις επόμενες εξελίξεις στον χώρο. Άραγε, θα εκμεταλλευτούν περαιτέρω οι κυβερνοεγκληματίες τη μηχανική εκμάθηση για να επινοήσουν νέες επιθέσεις; Και θα μπορέσουν οι αμυνόμενοι να κατασκευάσουν ένα μοντέλο μηχανικής εκμάθησης ικανό να ανιχνεύει όλα τα κακόβουλα προγράμματα;
Στη Sophos, πιστεύουν ότι η μηχανική εκμάθηση είναι ένα ουσιαστικό και κρίσιμο κομμάτι της κυβερνοασφάλειας, ωστόσο οφείλει να αποτελεί μόνο ένα τμήμα μιας ευρύτερης λύσης για να είναι αποτελεσματική.
Δεν είναι συνετό για οποιοδήποτε προϊόν ασφάλειας να βασίζεται αποκλειστικά στη μηχανική εκμάθηση ως πρωτεύον ή μοναδικό επίπεδο άμυνας. Μια προσέγγιση του τύπου «όλα τα αυγά-σε-ένα-καλάθι» διευκολύνει στην ουσία τους τους επιτιθέμενους, και τους αφήνει μόνο με μία πόρτα για να «σπάσουν». Ένα προϊόν που βασίζεται σε μία ουσιαστική προσέγγιση πολλαπλών τεχνολογιών, όπως είναι το Sophos Intercept X προβάλλει ένα συμπληρωματικό και ενισχυτικό σύνολο εμποδίων που θα πρέπει να ξεπεραστούν ταυτόχρονα για να εκτελεστεί με επιτυχία μία επίθεση.
Η μηχανική μάθηση είναι μόνο μία από ένα σύνολο τεχνολογιών προστασίας στο Intercept X που έχει σχεδιαστεί για τον εντοπισμό κακόβουλων προγραμμάτων και δυνητικά ανεπιθύμητων εφαρμογών, συμπεριλαμβανομένων και άγνωστων απειλών. Στη Sophos πηγαίνουν ένα βήμα παραπέρα την εφαρμογή της μηχανικής εκμάθησης, πέρα από το να κάνει απλώς προβλέψεις για αρχεία. Επιπλέον, η Sophos συμπεριλαμβάνει επιπλέον και “συμβούλους” στο προϊόν EDR της (Endpoint Detection & Response), για να παρέχει πρόσθετη πληροφόρηση και να βοηθήσει στη λήψη αποφάσεων. Ο στόχος της Sophos με την παροχή αυτών των «συμβούλων», είναι να παρέχει την διαίσθηση και το ένστικτο των ειδικών αναλυτών κακόβουλου λογισμικού στον χειρισμό ύποπτων (καθώς συγκρίνονται με τα κατηγορηματικά κακόβουλα) γεγονότων ή αντικειμένων.
Μηχανική εκμάθηση: Ένας στόχος
Οι κυβερνοεγκληματίες ανέκαθεν αναζητούσαν νέους και εύκολους τρόπους να παραβιάζουν συστήματα και να ελίσσονται τριγύρω από δίκτυα. Είναι λογικό να υποθέσουμε ότι θα αναζητούσαν τρόπους να στοχεύσουν ένα μοντέλο μηχανικής εκμάθησης και να το εξαπατήσουν να σκέφτεται ότι μια επίθεση είναι «ασφαλής». Η Sophos έχει προετοιμαστεί για ένα τέτοιο γεγονός καθώς και για άλλα είδη πιθανών και εξελισσόμενων τεχνικών επίθεσης.
Η στρατηγική της Sophos για να παραμείνουν τα προϊόντα της ανθεκτικά σε τέτοιου είδους επιθέσεις είναι να διεξαγάγει επιμελείς, κορυφαίες στην βιομηχανία έρευνες στον τομέα των νευρωνικών δικτύων και στην αρχιτεκτονική τους, καθώς και να ενοποιήσει τις παραδοσιακές και τις επόμενης γενιάς τεχνολογίες ασφαλείας σε μια ενιαία λύση. Σε αυτό περιλαμβάνονται πολλαπλά επίπεδα ανάλυσης, συμπεριφορικές ανιχνεύσεις, στατικές ανιχνεύσεις, «heuristics», μοντέλα μηχανικής εκμάθησης, τεχνικές ant-exploitation, τεχνολογία anti-ransomware κ.ά. Η Sophos ονομάζει το παραπάνω «Η δύναμη του Συν».
Μόνο μέσω της προσεγμένης αρχιτεκτονικής, παράλληλα με ανεξάρτητες, αγνωστικές και συμπληρωματικές τεχνολογίες προστασίας, η δύναμη της μηχανικής εκμάθησης μπορεί να χρησιμοποιηθεί ασφαλώς.
Offensive Security από τη Sophos
Η Sophos διεξάγει έρευνες «offensive security» για μοντέλα μηχανικής εκμάθησης για περισσότερα από δυόμισι χρόνια, στο πλαίσιο της εσωτερικής έρευνας της εταιρείας για την ασφάλεια της μηχανικής εκμάθησης και τη βελτίωση της ανθεκτικότητας των προϊόντων.
Ήδη από τον Φεβρουάριο του 2017, η Sophos κατάφερε να δημιουργήσει ένα προηγμένο, αγνωστικιστικό μοντέλο «proof-of-concept» που μπορούσε να ξεγελάσει τα περισσότερα, αν όχι όλα, μοντέλα μηχανικής μάθησης, μεταλλάσσοντας ένα γνωστό-καλό αρχείο σε ένα κακόβουλο αρχείο. Η συντριπτική πλειοψηφία των μοντέλων πίστευε ότι το αρχείο που μεταλλάχθηκε ήταν το αρχικό, γνωστό-καλός αρχείο. Ακόμη και σήμερα, το ίδιο «proof-of-concept» μπορεί και εξαπατά την πλειονότητα των μοντέλων μηχανικής εκμάθησης σε λύσεις ασφάλειας endpoint.
Σημείωση: Επιλέξαμε να μην διαθέσουμε ευρέως την σχετική έρευνα για να μην καταλήξει σε χέρια κακόβουλων.
Προβλέποντας τις κινήσεις των αντιπάλων, και κατανοώντας τις προσεγγίσεις που θα μπορούσαν να ακολουθήσουν, η Sophos υπογραμμίζει τη σημασία της στρατηγικής της για την παροχή πολλαπλών αμυντικών τεχνολογιών που καλύπτουν ένα ευρύ φάσμα τεχνικών και δυνατοτήτων.
Κυβερνοασφάλεια από την Sophos
Η ομάδα SophosLabs Data Science είναι σημαντικός συνεργάτης στον τομέα της έρευνας τεχνητής νοημοσύνης, όπως αποδεικνύεται από τις τεχνικές εργασίες στην ιστοσελίδα της Sophos ή τις καταχωρίσεις της εταιρείας στο Google Scholar. Η εκτεταμένη και διαρκής έρευνα και η δημοσίευση των αμυντικών καινοτομιών μας αποτελεί πυλώνα της ηθικής της Sophos. Τα αποτελέσματα αυτής της έρευνας επηρεάζουν και καθορίζουν τη σύνθεση και την ενορχήστρωση των τεχνολογικών επιπέδων προστασίας στο Intercept X και σε όλες τις άλλες λύσεις της Sophos.
Η έρευνά της Sophos επηρεάζει τις βελτιστοποιήσεις που πραγματοποιούνται διαρκώς στα προϊόντα της ώστε να είναι λιγότερο επιρρεπή στις απόπειρες επιθέσεων από αντιπάλους. Επιπλέον, τα στρώματα άμυνας της Sophos έχουν σχεδιαστεί για να λειτουργούν «ανεξάρτητα», έτσι ώστε, στην περίπτωση που μία απειλή διαφύγει της προστασίας ενός επιπέδου, στο επόμενο επίπεδο δεν θα τα καταφέρει.
Η ψηφιακή ασφάλεια, όπως και η φυσική ασφάλεια, έχει πολλές παραλλαγές. Σκεφτείτε ένα κτίριο και πως θα μπορούσε να προστατευθεί. Αν δεν χτίζατε τίποτα άλλο, παρά ένα τεράστιο τείχος, ενδεχομένως αρχικά να αποδειχθεί δύσκολο στην αναρρίχηση του, ωστόσο τελικά κάποιος θα βρει έναν τρόπο να αναρριχηθεί μέχρι την κορυφή του (ή να περάσει κάτω από αυτό).
Τώρα σκεφτείτε ένα φρούριο. Ένοπλοι φρουροί, σκυλιά, κάμερες CCTV, καλώδια ή λέιζερ ανίχνευσης, συρματοπλέγματα και αισθητήρες κίνησης. Μπορεί να καταφέρετε να ανεβείτε στον τοίχο, αλλά έχετε ακόμα πολλά επιπλέον εμπόδια μπροστά σας που θα είναι δύσκολο αν όχι ακατόρθωτο να ξεπεράσετε.
Είναι εύκολο να δημιουργήσεις ένα επίπεδο ασφάλειας, αλλά είναι και επίσης πολύ εύκολο να παρακαμφθεί. Ο στόχος της Sophos ήταν πάντα η κατασκευή φρουρίων.
Πριν λίγο καιρό, στο blog CyberArk Conjur, o DevOps community manager της CyberArk, John Walsh διερεύνησε την ιστορία και την εξέλιξη του λογισμικού ανοικτού κώδικα. Πρόκειται για ένα καλογραμμένο, και ευχάριστο κείμενο που επισημαίνει την ξεκάθαρη σχέση μεταξύ της υϊοθέτησης του ανοικτού λογισμικού και της επιτυχίας του DevOps στις επιχειρήσεις, καθώς και την δύναμη της συμμετοχής στη κοινότητα και της ανταλλαγής πληροφοριών.
Στη CyberArk, έχουν αγκαλιάσει αυτή τη προσέγγιση του «ομαδικού παίκτη» (team player) έμπρακτα με τo CyberArk Conjur και το ταχέως αναπτυσσόμενο CyberArk Marketplace, το οποίο περιλαμβάνει και αναδεικνύει επιπλέον και συνεισφορές από τη κοινότητα. Προωθώντας αυτή τη δέσμευση για συνεργασία και διαφάνεια, η CyberArk πρόσφατα δημοσίευσε online την βιβλιοθήκη προϊοντικής τεκμηρίωσης, καθιστώντας την ελεύθερη και ανοικτή σε όλους – χωρίς να απαιτεί σύνδεση με λογαριασμό (login).
Διαθέτοντας την πρόσφατα απλουστευμένη και βελτιωμένη τεκμηρίωση της έκδοσης 10.10 της λύσης της CyberArk, τα CyberArk Docs καθιστούν απλούστερη και ταχύτερη την εύρεση των απαντήσεων στις ερωτήσεις που έχετε.
Σκέφτεστε την υϊοθέτηση μίας λύσης ασφάλειας προνομιακής πρόσβασης; Είτε η επιχείρηση σας ξεκινάει τώρα ή είτε έχει ήδη επικεντρωθεί στην εφαρμογή προηγμένων στρατηγικών ασφαλείας προνομιακής πρόσβασης για να ευθυγραμμιστεί με τις πρωτοβουλίες ψηφιακού μετασχηματισμού, τότε το CyberArk Docs είναι μία καλή αρχή. Γνωρίστε τις λύσεις της CyberArk, περιηγούμενοι στην τεκμηρίωση ανά προϊόν: Core Privileged Access Security, CyberArk Privilege Cloud, Endpoint Privilege Manager και Application Access Manager. Σε κάθε μία από αυτές τις σελίδες προϊόντος, είναι εύκολο να βρείτε πληροφορίες σχετικά με τις βασικές αρχές ασφάλειας όπως πως να ξεκινήσετε με το developing, και πως να διαμορφώσετε ή να διαχειριστείτε το περιβάλλον χρήσης σας καθώς και πως να εγκαταστήσετε ή να αναβαθμίσετε διάφορα στοιχεία. Η ιστοσελίδα είναι εύκολη στη πλοήγηση, προσφέροντας έγγραφα οργανωμένα με λειτουργικό τρόπο και με πληροφορίες για τελικούς χρήστες, διαχειριστές και προγραμματιστές.
Το CyberArk Docs είναι επίσης μέρος του ευρύτερου ιστοτόπου CyberArk Technical Community, που είναι διαθέσιμος στους σημερινούς πελάτες και συνεργάτες της εταιρείας, όπου μπορείτε να συνδεθείτε, να συμμετάσχετε στη κοινότητα και να απευθυνθείτε σε ειδικούς πάνω σε θέματα προϊόντων και υπηρεσιών της CyberArk. Μέσα από την Τεχνική Κοινότητα της CyberArk μπορείτε τώρα να περιηγηθείτε και να κατεβάσετε χρήσιμη τεκμηρίωση από τα CyberArk Docs, να επωφεληθείτε από την ολοκληρωμένη γνωσιακή βάση της CyberArk και να αποκτήσετε πρόσβαση σε ένα ευρύ φάσμα ηλεκτρονικών μαθημάτων κατάρτισης και post integration καθώς και σε κριτικές/ αξιολογήσεις στο CyberArk Marketplace. Εκεί θα βρείτε επίσης και ένα απλό τρόπο υποβολής αιτήσεων υποστήριξης και αιτημάτων βελτιστοποίησης.
Το CyberArk Docs είναι ένας από τους πολλούς τρόπους με τους οποίους η CyberArk προσφέρει πρόσθετη αξία στην ευρύτερη κοινότητα στον κυβερνοχώρο. Εμπνευσμένοι από το ανοικτό λογισμικό, ο στόχος της CyberArk είναι να διευκολύνει τους τελικούς χρήστες, τους διαχειριστές, τους προγραμματιστές και τους επαγγελματίες στον χώρο της ασφάλειας ώστε να έχουν πρόσβαση σε πληροφορίες και εργαλεία που χρειάζονται για να συνεργαστούν, να καινοτομούν, να οικοδομούν και να επιτυγχάνουν τους στόχους τους.
Ελέγξτε τα CyberArk Docs σήμερα κιόλας.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Το 37% των κυβερνοεπιθέσεων ανακαλύπτονται σε διακομιστές, και επομένως καθίστανται ως το πλέον συνηθισμένο μέρος για να εντοπίσει κάποιος μία επίθεση σε έναν οργανισμό. Πρόκειται για ένα από τα πιο ανησυχητικά στατιστικά στοιχεία που προέκυψαν από μία πρόσφατη έρευνα της Sophos, στην οποία συμμετείχαν περίπου 2,7 χιλιάδες διαχειριστές και στελέχη τμημάτων IT σε όλο τον κόσμο.
Γιατί όμως οι διακομιστές (servers) είναι τόσο δελεαστικοί στόχοι για τους χάκερς;
1. Οι servers έχουν υψηλή αξία
Οι διακομιστές συνήθως περιέχουν τα πλέον πολύτιμα δεδομένα ενός οργανισμού. Για παράδειγμα, προσωπικές πληροφορίες, όπως αρχεία υπαλλήλων και πελατών θα μπορούσαν να κλαπούν αν δεν είναι επαρκώς προστατευμένες και δεν είναι ασφαλείς (π.χ αν δεν είναι κρυπτογραφημένες) στον διακομιστή.
Κανονισμοί και νόμοι, όπως ο Ευρωπαϊκός Γενικός Κανονισμός Προστασίας των Δεδομένων (GDPR) που προστατεύουν τα προσωπικά δεδομένα των πολιτών της Ευρωπαϊκής Ένωσης, μπορούν να επιβάλλουν μεγάλα πρόστιμα σε όσους επιδεικνύουν μη συμμόρφωση. Οι επιτιθέμενοι το γνωρίζουν αυτό, και απειλούν τους οργανισμούς και τις εταιρείες ότι θα διαρρεύσουν στο Internet ευαίσθητα δεδομένα αν δεν ικανοποιηθούν οι απαιτήσεις τους.
2. Το «downtime» ενός διακομιστή είναι δαπανηρό
Οι servers είναι η ψυχή των οργανισμών και η λειτουργία τους είναι κρίσιμης σημασίας για την καθημερινή και εύρυθμη λειτουργία της επιχείρησης. Κάποιος απροσδόκητος χρόνος διακοπής της λειτουργίας τους μπορεί να επηρεάσει σοβαρά την παραγωγικότητα και την λειτουργία μίας επιχείρησης, αποκλείοντας για παράδειγμα την πρόσβαση σε σημαντικά αρχεία ή σε εργαλεία επικοινωνίας όπως τα Skype και Microsoft Teams. Οι επιθέσεις ransomware μπορούν να κυριολεκτικά να «γονατίσουν» έναν οργανισμό αν δεν πληρωθούν λύτρα, που πολλές φορές είναι αβάσταχτα μεγάλα ποσά.
Σε περιπτώσεις, για παράδειγμα, που η λειτουργία μίας επιχείρησης εξαρτάται για παράδειγμα από διακομιστές –όπως είναι ένα online εμπορικό κατάστημα- ο χρόνος διακοπής μπορεί να προκαλέσει πολλά προβλήματα και μεγάλες απώλειες εσόδων.
3. Οι διακομιστές είναι το τέλειο μέρος για την διεξαγωγή επιθέσεων
Οι διακομιστές είναι συνήθως καλά συνδεδεμένοι στο δίκτυο ενός οργανισμού. Είναι επίσης online και λειτουργούν 24 ώρες το εικοσιτετράωρο, γεγονός που τους καθιστά την ιδανική πλατφόρμα για την διεξαγωγή περαιτέρω επιθέσεων και την πραγματοποίηση «αναγνωριστικών κινήσεων» για την αναζήτηση τρωτών σημείων για να εκμεταλλευτούν κατά μήκος της δικτυακής υποδομής. Αν δεν είστε σε θέση να εντοπίσετε έναν παραβιασμένο διακομιστή, οι πύλες του βασιλείου σας στον τομέα IT σας θα μπορούσαν να είναι ορθάνοιχτες.
Τι είναι απαραίτητο λοιπόν να γίνει για να προστατεύσετε τους διακομιστές του οργανισμού σας; Η απάντηση είναι στο σωστό συνδυασμό προηγμένης προστασίας και ορατότητας με ισχυρά εργαλεία όπως μία λύση Endpoint Detection and Response (EDR) καθώς και κάποια ειδικά για τους διακομιστές χαρακτηριστικά το File Integrity Monitoring (Παρακολούθηση Ακεραιότητας Αρχείων).
Το Sophos Intercept X for Server έχει όλα τα παραπάνω και ακόμα περισσότερα, και μπορεί να προστατεύσει και να διατηρήσει τον οργανισμό σας ασφαλή απέναντι στις προηγμένες απειλές όπως τα exploits και το ransomware. Σας παρέχει με τα εργαλεία που χρειάζεστε για να κυνηγήσετε όλες τις «διαφυγόντες απειλές» και «κλειδώνει» τους διακομιστές σας έτσι ώστε να μην μπορούν να παραβιαστούν. Ρίξτε μια ματιά στον Οδηγό Αγοράς Διακομιστή της Sophos για να δείτε τον πλήρη κατάλογο των λειτουργιών που απαραίτητα πρέπει να διαθέτει η λύση προστασίας διακομιστή σας.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Για χρόνια, η ασφάλεια αποτελούσε τον πρωταρχικό λόγο για την μη αποθήκευση ευαίσθητων δεδομένων ή πολύτιμων ροών εργασίας στο δημόσιο νέφος (public cloud). Σήμερα, είναι ασφαλές να πούμε πως η κατάσταση έχει αλλάξει.
Μάλιστα, η έκθεση της CyberArk, Global Advanced Threat Landscape Report 2019: Focus on Cloud αποκάλυψε ότι κατά συντριπτική πλειονότητα, το 94% των 1000 παγκόσμιας κλάσης οργανισμών που έλαβαν μέρος στην έρευνα χρησιμοποιούσαν το cloud με κάποιο τρόπο, σχήμα ή μορφή. Ανάμεσα στα ευρήματα, βρέθηκε ότι πολλές φορές προχωρούν σε αυτή την λύση για να υποστηρίξουν τις πρωτοβουλίες ψηφιακής μεταρρύθμισης τους.
Το δημόσιο σύννεφο ή νέφος αν θέλετε δεν χρησιμοποιείτε μόνο για δεδομένα χαμηλής αξίας ή για ασήμαντα περιουσιακά στοιχεία. Για παράδειγμα, σχεδόν οι μισοί από τους ερωτηθέντες χρησιμοποιούν SaaS-based κρίσιμης επιχειρησιακής σημασίας εφαρμογές και κατά παρόμοιο ποσοστό χρησιμοποιούν το cloud για ρυθμιζόμενα πελατειακά δεδομένα.
Καμία έκπληξη λοιπόν για την ώρα
Μία ανέλπιστη ανακάλυψη ήταν η αντίθεση που υπήρχε ανάμεσα σε αυτό που οι οργανισμοί έβλεπαν ως το μεγαλύτερο όφελος που απορρέει από την χρήση του cloud και στην κατανόηση τους για την ευθύνη της ασφάλειας στο cloud.
Το βασικό πλεονέκτημα που οι οργανισμοί που έλαβαν μέρος στην έρευνα ήλπιζαν να δουν από την χρήση του cloud ήταν η δυνατότητα να μεταθέσουν την ευθύνη για την ασφάλεια στην ουσία στον πάροχο του cloud, είτε την μερική είτε την ολοκληρωτική ευθύνη. Και αυτό ενδεχομένως είναι τουλάχιστον ανησυχητικό. Οι πάροχοι υπηρεσιών cloud, αναλαμβάνουν την ευθύνη για ορισμένες πτυχές της ασφάλειας όταν οι εταιρείες και επιχειρήσεις χρησιμοποιούν τις υπηρεσίες τους, αλλά είναι πολύ σαφείς για το που εισέρχονται οι πελάτες τους στο θέμα της ευθύνης για την ασφάλεια στο σύννεφο και ποιος πραγματικά είναι ο υπεύθυνος για την ασφάλεια των δεδομένων που αποθηκεύουν. Η προστασία των δεδομένων είναι ευθύνη του πελάτη.
Στην συνέχεια διαπιστώθηκε ότι τα τρία τέταρτα όσων έλαβαν μέρος στην έρευνα, ενδεχομένως στα τυφλά, εμπιστεύονται την ασφάλεια των ροών εργασίας τους στο cloud ολοκληρωτικά στον πάροχο cloud τους, και αν και οι μισοί από εκείνους φάνηκε να κατανοούν ότι κάτι τέτοιο δεν τους προσφέρει ολοκληρωτική προστασία – το κάνουν ούτως ή άλλως. Σε αυτό το σημείο, είναι προφανές ότι το κοινό μοντέλο ευθύνης για την ασφάλεια, το οποίο επικοινωνείται ξεκάθαρα από τους μεγάλους παρόχους υπηρεσιών cloud, είτε δεν είναι κατανοητό ή απλώς αγνοείται από πολλές εταιρείες και οργανισμούς.
Στην έκθεση της, η CyberArk εξέτασε περαιτέρω τον τρόπο που προστατεύονται τα προνομιακά διαπιστευτήρια στο cloud και κατά πόσο τα πλέον προνομιακά διαπιστευτήρια που παρέχουν πρόσβαση στα πιο ευαίσθητα cloud-based δεδομένα μίας εταιρείας προστατεύονται σωστά.
Φαίνεται λοιπόν πως υπάρχει μεγάλη έλλειψη συνειδητοποίησης σχετικά με την ύπαρξη προνομιακών λογαριασμών, μυστικών και διαπιστευτηρίων σε περιβάλλοντα IaaS και PaaS καθώς και η απουσία στρατηγικής για την διασφάλιση τους. Με τους λιγότερους από τους μισούς ερωτηθέντες στην έρευνα να αναφέρουν ότι έχουν ένα σχέδιο ασφάλειας προνομιακών λογαριασμών για το cloud, τα ευρήματα της CyberArk δείχνουν ότι οι οργανισμοί βρίσκονται –και τα δεδομένα των πελατών τους- σε μεγάλο κίνδυνο.
Για περισσότερες λεπτομέρειες, κατεβάστε το eBook της CyberArk.
Η πρόσφατη επίθεση της Κίνας σε παρόχους τηλεπικοινωνιών –που ονομάστηκε Επιχείρηση Soft Cell- αποτελεί μέρος μίας ευρύτερης εκστρατείας κατασκοπείας που εκμεταλλεύεται την προνομιακή πρόσβαση και τους προνομιούχους λογαριασμούς.
Η κλοπή ή παραβίαση διαπιστευτηρίων παραμένει το όπλο της επιλογής για τους περισσότερους επιτιθέμενους και ένα κλασικό μοτίβο κορυφαίας επίθεσης.
Πρωτοσυναντήσαμε αυτό το μοτίβο όταν ο Edward Snowden αποκάλυψε την Επιχείρηση Socialist, μία εκστρατεία της CIA και της Βρετανικής υπηρεσίας αντικατασκοπείας (Βρετανικό Επιτελείο Κυβερνητικών Επικοινωνιών, GCHQ) που σύμφωνα με αναφορές επιχείρησε να καταλάβει ένα από τα πιο διαδεδομένα τηλεπικοινωνιακά δίκτυα στη χώρα – την Βελγική εταιρεία τηλεπικοινωνιών Belgacom.
Η πρόσβαση στο δίκτυο της Belgacom, θα επέτρεπε στις υπηρεσίες πληροφοριών και αντικατασκοπείας να αποκτήσουν τα απαραίτητα μεταδεδομένα για την παρακολούθηση συγκεκριμένων ατόμων-στόχων. Εκτός από το γεγονός ότι η επίθεση προέρχεται από διαφορετική γωνιά του ρινγκ, την Κινέζικη APT 10 και όχι την GCHQ, οι δύο επιθέσεις μεταξύ τους είναι παρόμοιες.
Η Επιχείρηση Socialist, όπως και η πρόσφατη Επιχείρηση Soft Cell, εκμεταλλεύτηκαν προνομιούχα πρόσβαση και προνομιούχους λογαριασμούς για να αποκτηθεί ο έλεγχος συστημάτων τηλεπικοινωνιών και να παραμείνουν εντός των συστημάτων χωρίς να γίνουν αντιληπτές. Καμία από παραπάνω επιθέσεις δεν χρειάστηκε να εκμεταλλευτεί ευπάθειες ή να χρησιμοποιήσει εξελιγμένα ή επιθετικά εργαλεία που κοστίζουν αρκετά για να αναπτυχθούν. Και στις δύο περιπτώσεις, οι ομάδες επίθεσης παραβίασαν προνομιούχους λογαριασμούς των οργανισμών – δηλαδή λογαριασμούς διαχειριστών τομέα (domain admin accounts). Oi συγκεκριμένοι λογαριασμοί έχουν δικαιώματα διαχειριστή σε όλο το εύρος του τομέα, και επομένως είναι εξαιρετικά χρήσιμοι σε έναν εισβολέα ή επιτιθέμενο.
Οι λογαριασμοί domain admin καθώς και άλλοι γνωστοί προνομιούχοι ή προνομιακοί λογαριασμοί συνήθως ελέγχονται και παρακολουθούνται στενά. Ωστόσο εξακολουθούν να υπάρχουν τρωτά σημεία που μπορεί να εκμεταλλευτεί κάποιος. Οι επιτιθέμενοι ενδεχομένως να «έβαλαν στο μάτι» του λεγόμενους «shadow admin» λογαριασμούς, που είναι προνομιούχοι λογαριασμοί αλλά δεν είναι μέλη της προνομιούχας ομάδας του Active Directory, οπότε είχαν την δυνατότητα να μην γίνουν αντιληπτοί αφού πολλές φορές παραβλέπονται από τις ομάδες ασφαλείας IT.
Τέτοιοι τύποι λογαριασμών έχουν ειδικά προνόμια που επιτρέπουν σε έναν επιτιθέμενο να αποκτήσει τον πλήρη έλεγχο του δικτύου χωρίς να είναι μέλος κάποιας προνομιούχας ομάδας. Κατά συνέπεια, η επίθεση αφήνει ελάχιστα ίχνη, ενώ παρέχει στον επιτιθέμενο αρκετή ευελιξία. Στην Επιχείρηση Soft Cell οι επιτιθέμενοι χρησιμοποίησαν μία υπηρεσία VPN για να αποκτήσουν κρυφή πρόσβαση στο δίκτυο – ενδεχομένως βασιζόμενοι σε shadow admin λογαριασμούς.
Η χρήση λογαριασμών shadow admin για να αποκτήσουν πρόσβαση δεν είναι το μόνο «short cut» που ακολούθησαν οι επιτιθέμενοι στις Επιχειρήσεις Soft Cell και Socialist. Και στις δύο περιπτώσεις, οι επιθέσεις στις εταιρείες τηλεπικοινωνιών είχαν στόχο την αλυσίδα εφοδιασμού. Όπως και oi εγκαταστάσεις κατασκευής hardware, οι εταιρείες λογισμικού που παρέχουν αναβαθμίσεις προϊόντων ή backbone servers κίνησης Internet είναι ευάλωτες σε επιθέσεις στην αλυσίδα εφοδιασμού.
Αυτή η τακτική έγινε ιδιαίτερα συνηθισμένη, με πολλούς επιτιθέμενους να ανακατευθύνουν τις προσπάθειες τους από τις καλά φυλαγμένες εταιρείες στις λιγότερο ασφαλείς αλυσίδες εφοδιασμού. Οι επιτιθέμενοι που ήθελαν οικεία και επίμονη πρόσβαση στα δεδομένα μίας εταιρείας και στα περιουσιακά της στοιχεία –π.χ σε ευρεσιτεχνίες ή πνευματική ιδιοκτησία- μπορούν να αντικαταστήσουν την αποστολή μηνυμάτων ηλεκτρονικού “ψαρέματος” (phishing) σε τεράστιους αριθμούς υπαλλήλων παγιδεύοντας το hardware και προχωρώντας σε τηλεφωνικές υποκλοπές. Οι επιτιθέμενοι που επιθυμούν πρόσβαση σε μεταδεδομένα, τοποθεσία και κλήσεις ενός ατόμου για μεγαλύτερο χρονικό διάστημα, μπορούν αντί να προχωρήσουν στην έκθεση μίας δαπανηρής ευπάθειας του WhatsApp να προχωρήσουν στην παραβίαση του τηλεφώνου ενός συγκεκριμένου ατόμου.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Πριν από περίπου δύο εβδομάδες, οι British Airways και Marriott Hotels βρέθηκαν στις επικεφαλίδες των εφημερίδων και των ιστοσελίδων για τα τεράστια πρόστιμα που τους επιβλήθηκαν – $229 εκατομμύρια στην British Airways και $123 εκατομμύρια στην Marriott Hotels- για παραβιάσεις του Γενικού Κανονισμού για την Προστασία των Δεδομένων (GDOR).
Τα πρόστιμα δείχνουν ότι ο Γενικός Κανονισμός για την Προστασία Δεδομένων (GDPR, General Data Protection Regulation) δίνει στις ρυθμιστικές αρχές και στις αρχές επιβολής του νόμου όπως είναι το Γραφείο του Επιτρόπου Πληροφοριών του Ηνωμένου Βασιλείου (ICO) αρκετή δύναμη. Το πρόστιμο στην British Airways είναι 400 φορές μεγαλύτερο από το αμέσως μεγαλύτερο πρόστιμο που είχε επιβάλει προηγουμένως το ICO – $645 χιλιάδες στο Facebook για το σκάνδαλο της Cambridge Analytica.
Λαμβάνοντας υπόψη αυτά τα νέα πρόστιμα, είναι μία καλή στιγμή για να εξασφαλίσετε ότι θα ελαχιστοποιήσετε το ρίσκο να βρεθείτε στο στόχαστρο των ρυθμιστικών αρχών και να έρθει η σειρά σας να πληρώσετε κάποιο πρόστιμο.
Ο GDPR επικεντρώνεται στο να προστατεύσει τους πολίτες της Ευρωπαϊκής Ένωσης και ισχύει για όλους –όλες τις εταιρείες και οργανισμούς- που διατηρούν ή διαχειρίζονται προσωπικά δεδομένα Ευρωπαίων πολιτών, ανεξάρτητα από το που βρίσκεται η βάση τους στον κόσμο. Στην περίπτωση των Marriott Hotels για παράδειγμα, έχουμε να κάνουμε με έναν Αμερικανικό οργανισμό.
Παρακάτω, θα βρείτε πέντε βέλτιστες πρακτικές που προτείνει η Sophos για να ακολουθήσουν όλοι οι οργανισμοί ώστε να ελαχιστοποιήσουν το ρίσκο να τους επιβληθεί κάποιο πρόστιμο λόγω GDPR:
- Εφαρμόστε patches νωρίς, και συχνά. Ελαχιστοποιήστε τον κίνδυνο μιας κυβερνοεπίθεσης κλείνοντας τυχόν τρωτά σημεία και ευπάθειες που μπορούν να χρησιμοποιηθούν για να εισέλθουν κυβερνοεγκληματίες ή χάκερ παρανόμως στα συστήματά σας. Δεν υπάρχει πια περίμετρος, επομένως όλα έχουν σημασία: εφαρμόστε patches παντού.
- Προστατεύστε τα προσωπικά δεδομένα στο σύννεφο. Αντιμετωπίστε το σύννεφο όπως έναν οποιοδήποτε άλλο υπολογιστή – κλείστε ανεπιθύμητες θύρες και υπηρεσίες, κρυπτογραφήστε τα δεδομένα και εξασφαλίστε ότι έχετε τους κατάλληλους ελέγχους πρόσβασης. Και προχωρήστε με αυτή τη λογική σε όλα τα περιβάλλοντά σας, συμπεριλαμβανομένου του QA και του development.
- Ελαχιστοποιήστε την πρόσβαση σε προσωπικά δεδομένα. Ελαχιστοποιήστε την έκθεσή σας συλλέγοντας και διατηρώντας μόνο τις πληροφορίες που χρειάζεστε και βεβαιωθείτε ότι οι άνθρωποι που έχουν πρόσβαση σε αυτές είναι άνθρωποι που τις χρειάζονται για να κάνουν τις δουλειές τους.
- Εκπαιδεύστε την ομάδα σας. Βεβαιωθείτε ότι όλοι όσοι έρχονται σε επαφή με προσωπικά δεδομένα γνωρίζουν πως πρέπει να τα χειρίζονται – αυτή είναι μια από τις απαιτήσεις του GDPR.
- Καταγράψτε και έχετε αποδείξεις των δραστηριοτήτων προστασίας δεδομένων. Να είστε πάντα σε θέση να δείξετε, αν χρειαστεί, ότι έχετε επενδύσει σε σκέψη για την προστασία των δεδομένων και ότι έχετε λάβει λογικές προφυλάξεις για να διασφαλίσετε προσωπικές πληροφορίες.
Η Sophos μπορεί να βοηθήσει
Κατά πρώτο λόγο, και για να ελαχιστοποιηθεί ο κίνδυνος να αποκτήσουν πρόσβαση τυχόν επιτιθέμενοι στα δεδομένα σας, η Sophos προσφέρει ένα ολοκληρωμένο χαρτοφυλάκιο λύσεων για την ασφάλεια στον κυβερνοχώρο, συμπεριλαμβανομένης της προστασίας τερματικών συσκευών Intercept X και του XG Firewall. Μπορείτε να τα δοκιμάσετε ακόμα και σήμερα κιόλας.
Αν χρησιμοποιείτε Amazon Web Services (AWS), Microsoft Azure ή Google Cloud Platforms (GCP), ρίξτε μια ματιά στον οδηγό της Sophos: Προστατεύοντας το δημόσιο cloud: Επτά βέλτιστες πρακτικές. Εκεί θα βρείτε για ποια πράγματα είστε -και δεν είστε- υπεύθυνοι, καθώς και τρόπους προστασίας των δεδομένων και των ροών εργασίας στο δημόσιο σύννεφο.
Όταν ένα laptop χάνετε, πρέπει να μπορείτε να είστε σε θέση να δείξετε ότι ήταν κρυπτογραφημένο. Το Sophos Central Disk Encryption είναι ο ευκολότερος τρόπος για να διαχειρίζεστε κεντρικά και από ένα σημείο την κρυπτογράφηση BitLocker και FileVault και να αποδείξετε ότι έχετε προχωρήσει στο deployment τους.
Σκεφτείτε πόσα προσωπικά δεδομένα έχετε στο εργασιακό κινητό σας τηλέφωνο – που αποτελεί έναν κίνδυνο ασφαλείας αντίστοιχο του laptop σας. Το Sophos Mobile σας δίνει την δυνατότητα να κλειδώσετε εξ αποστάσεως και να «σβήσετε» την χαμένη φορητή συσκευή σας, και επίσης να αποδείξετε ότι ήταν κρυπτογραφημένη.
Τα Sophos Disc Encryption και Sophos Mobile είναι διαθέσιμα μέσω του Sophos Central. Αν χρησιμοποιείτε ήδη το Central, μπορείτε να ξεκινήσετε μία δωρεάν δοκιμή με μόνο μερικά κλικ από την κονσόλα σας. Αν όχι, μπορείτε να το κατεβάσετε για μία δωρεάν δοκιμή σήμερα κιόλας.
Με δεδομένη την απλότητα και τη σχέση κόστους-αποτελεσματικότητας (αποδοτικότητα) του δημόσιου cloud, δεν αποτελεί έκπληξη το γεγονός ότι όλο και περισσότεροι οργανισμοί στρέφονται προς στις Amazon Web Services (AWS), το Microsoft Azure και την Google Cloud Platform (GCP).
Μπορείτε να ξεκινήσετε ένα νέο «instance» (π.χ κάποια νέα EC2 instance, δηλαδή ένα virtual machine που τρέχει Linux) μέσα σε λίγα λεπτά, να αυξομειώσετε τους πόρους σας όποτε το χρειάζεστε ενώ πληρώνετε μόνο για όσα χρησιμοποιείτε αποφεύγοντας το υψηλό εκ των προτέρων κόστος εξοπλισμού.
Ενώ το δημόσιο σύννεφο επιτυγχάνει να δώσει λύση σε πολλές παραδοσιακές προκλήσεις που σχετίζονται με τους πόρους πληροφορικής, εισάγει και νέους πονοκεφάλους. Η ταχεία ανάπτυξη της χρήσης του cloud έχει οδηγήσει στην κατακερματισμένη κατανομή δεδομένων, με τις ροές εργασίας να κατανέμονται σε διαφορετικά instances και, για ορισμένους οργανισμούς, σε διαφορετικές πλατφόρμες.
Αυτό έχει ως αποτέλεσμα, η παρακολούθηση των δεδομένων, των ροών εργασίας και των αρχιτεκτονικών αλλαγών σε τέτοια περιβάλλοντα, και για να παραμείνουν όλα ασφαλή, αποτελεί συχνά ένα εξαιρετικά δύσκολο έργο.
Οι πάροχοι δημόσιου νέφους είναι υπεύθυνοι για την ασφάλεια του cloud (τα φυσικά κέντρα δεδομένων και τον διαχωρισμό των περιβαλλόντων και των δεδομένων των πελατών). Παρόλα αυτά, εφόσον τοποθετήσετε δεδομένα και ροές εργασίας στο δημόσιο σύννεφο, είστε επίσης υπεύθυνοι και για την προστασία τους.
Οι παρερμηνείες και οι παρεξηγήσεις γύρω από αυτή τη κατανομή ιδιοκτησίας είναι ευρέως διαδεδομένες και τα προκύπτοντα κενά ασφαλείας έχουν καταστήσει τις ροές εργασίας που βασίζονται στο σύννεφο μία νέα φλέβα χρυσού για τους σημερινούς χάκερ (για περισσότερες λεπτομέρειες, διαβάστε την πρόσφατη έρευνα του Matt Boddy με την ονομασία Cyberattacks on Cloud Honeypots).
Επτά βήματα για την προστασία του δημόσιου νέφους
Το μυστικό για την αποτελεσματική ασφάλεια του δημόσιου νέφους (public cloud) είναι να βελτιώσετε την συνολική στάση ασφαλείας σας. Πρέπει να διασφαλίσετε ότι η αρχιτεκτονική σας είναι ασφαλής και ρυθμισμένη σωστά και ότι έχετε ορατότητα τόσο στην αρχιτεκτονική σας όσο και σε όσους έχουν πρόσβαση σε αυτήν.
Υπάρχουν πολλά στοιχεία στην ασφάλεια δημόσιου νέφους και μπορεί να αποδειχτεί ότι είναι δύσκολο να γνωρίζει κάποιος από που να ξεκινήσει. Αν χρησιμοποιείτε το δημόσιο σύννεφο – ή σκέφτεστε να μεταβείτε στο δημόσιο σύννεφο- η Sophos προτείνει τα επτά παρακάτω βήματα για να σας βοηθήσει να βελτιστοποιήσετε και να μεγιστοποιήσετε την ασφάλειά σας.
Βήμα 1: Μάθετε τις ευθύνες σας
Μπορεί να μοιάζει προφανές, αλλά η διαχείριση της ασφάλειας είναι λίγο διαφορετική στο σύννεφο. Οι πάροχοι υπηρεσιών «public cloud» όπως οι Amazon Web Services, Microsoft Azure και Google Cloud Platform, χρησιμοποιούν ένα μοντέλο κοινής ευθύνης – δηλαδή εξασφαλίζουν την ασφάλεια του cloud ενώ εσείς αναλαμβάνετε την ευθύνη για οτιδήποτε τοποθετείτε εκεί.
Βήμα 2: Σχέδιο πολλαπλών σύννεφων
Το πολυ-σύννεφο (multi-cloud) δεν αποτελεί πλέον μια απλώς καλή στρατηγική. Μάλλον έχει γίνει η στρατηγική που πρέπει να ακολουθήσετε. Υπάρχουν πολλοί λόγοι για τους οποίους ενδέχεται να θέλετε να χρησιμοποιήσετε πολλαπλά σύννεφα, όπως η διαθεσιμότητα, η βελτιωμένη ευελιξία και ή λειτουργικότητα. Κατά το σχεδιασμό της στρατηγικής ασφαλείας σας, ξεκινήστε με την υπόθεση ότι θα εκτελείτε «πολλαπλά νέφη»- αν όχι τώρα, τότε κάποια στιγμή μελλοντικά. Με αυτόν τον τρόπο μπορείτε να κάνετε την προσέγγισή σας future-proof (να «αντέξει» σε μελλοντικές προκλήσεις).
Βήμα 3: Να βλέπετε τα πάντα
Αν δεν μπορείτε να το δείτε, δεν μπορείτε και να το ασφαλίσετε. Αυτός είναι ο λόγος για τον οποίο μια από τις μεγαλύτερες απαιτήσεις στην διασφάλιση της σωστής στάσης ασφαλείας είναι η πλήρης και ακριβής προβολή (να έχετε πλήρη ορατότητα) της βασισμένης στο σύννεφο υποδομής σας, των ρυθμίσεων διαμόρφωσης, των αιτημάτων API και της πρόσβασης των χρηστών.
Βήμα 4: Ενσωματώστε τη συμμόρφωση στις καθημερινές διαδικασίες
Η δυναμική φύση του δημόσιου νέφους σημαίνει ότι η συνεχής παρακολούθηση είναι ο μόνος τρόπος για να διασφαλιστεί η συμμόρφωση σας με τους πολλούς κανονισμούς. Ο καλύτερος τρόπος για να επιτευχθεί αυτό είναι να ενσωματωθεί η συμμόρφωση στις καθημερινές δραστηριότητες, με στιγμιότυπα σε πραγματικό χρόνο της τοπολογίας του δικτύου και ειδοποιήσεις σε πραγματικό χρόνο για τυχόν αλλαγές.
Βήμα 5: Αυτοματοποιήστε τα στοιχεία ελέγχου ασφάλειας
Οι κυβερνοεγκληματίες εκμεταλλεύονται όλο και περισσότερο τον αυτοματισμό στις επιθέσεις τους. Παραμείνετε ένα τουλάχιστον βήμα μπροστά από τους χάκερ, αυτοματοποιώντας τις άμυνες σας, συμπεριλαμβανομένης της αποκατάστασης των ευπαθειών και της αναφοράς ανωμαλιών.
Βήμα 6: Ασφαλίστε όλα τα περιβάλλοντα σας
Χρειάζεστε μια λύση που μπορεί να προστατεύσει όλα τα περιβάλλοντα (παραγωγή, ανάπτυξη και QA) τόσο προληπτικά όσο και αντιδραστικά.
Βήμα 7: Εφαρμόστε τις γνώσεις που αποκτήσατε από την ασφάλεια εγκαταστάσεων
Η on-premise ασφάλεια είναι αποτέλεσμα δεκαετιών εμπειρίας και έρευνας. Χρησιμοποιήστε firewalls και προστασία διακομιστή για να προστατεύσετε τα περιουσιακά στοιχεία σας που βρίσκονται στο σύννεφο από μολύνσεις και απώλεια δεδομένων και ενημερώστε την ασφάλεια των τερματικών συσκευών και του ηλεκτρονικού ταχυδρομείου στις συσκευές σας, για να αποτρέψετε την μη εξουσιοδοτημένη πρόσβαση στους λογαριασμούς cloud σας.
Η μετάβαση από τις παραδοσιακές ροές εργασίας που βασίζονται στο σύννεφο προσφέρει τεράστιες ευκαιρίες σε οργανισμούς όλων των μεγεθών. Ωστόσο, η προστασία του δημόσιου νέφους είναι επιτακτική ανάγκη αν θέλετε να προστατέψετε την υποδομή και την οργάνωσή σας από κυβερνοεπιθέσεις.
Για να μάθετε περισσότερα, κάντε λήψη νέου οδηγού της Sophos με τον τίτλο Ασφαλίζοντας το δημόσιο cloud: Επτά βέλτιστες πρακτικές.
Το Intercept X Advanced της Sophos προσφέρει την καλύτερη προστασία στον κόσμο ενάντια στο ransomware. Μάλιστα, μπορείτε να το δοκιμάσετε προστατεύοντας την εταιρεία ή τον οργανισμό σας δωρεάν για 30 ημέρες.
Οι τουρίστες δεν είναι οι μόνοι που κοιτάνε προς την μεριά της Φλόριντα για να περάσουν το καλοκαίρι τους. Καθώς, η πολιτεία ετοιμάζεται να υποδεχτεί τους παραθεριστές από άλλες περιοχές της Αμερικής και ολόκληρο τον κόσμο, φαίνεται πως βρίσκεται αντιμέτωπη και με μερικούς ακόμη επισκέπτες, που δεν είναι καλοδεχούμενοι ή ευπρόσδεκτοι.
Τις τελευταίες εβδομάδες, κυβερνοεγκληματίες έβαλαν στόχο την περιοχή της Φλόριντα εξαπολύοντας προηγμένες επιθέσεις ransomware και ζητώντας μεγάλα ποσά για λύτρα για να αποκαταστήσουν αρχεία και δεδομένα. Σε μία περίπτωση, στα τέλη Ιουνίου, η πόλη της Riviera Beach συμφώνησε να πληρώσει πάνω από 600 χιλιάδες δολάρια σε λύτρα (περίπου 65 bitcoins) για να αποκατασταθεί ένας τεράστιος όγκος δεδομένων που είχαν κρυπτογραφηθεί παρανόμως και να επιστρέψει στους κανονικούς της ρυθμούς.
Βεβαίως, οι επιθέσεις ransomware δεν περιορίζονται μόνο στην πολιτεία της Florida, αφού πλέον συνηθίζονται σε όλο τον κόσμο καθώς οι κυβερνοεγκληματίες συνεχίζουν να εξελίσσουν τις τεχνικές τους.
Πως να αποφύγετε να γίνετε το επόμενο θύμα του ransomware
Το Intercept X Advanced αποτελεί την καλύτερη προστασία στον κόσμο ενάντια σε προηγμένες επιθέσεις ransomware. Μάλιστα η Sophos σας δίνει τη δυνατότητα να το δοκιμάσετε προστατεύοντας την εταιρεία ή τον οργανισμό σας δωρεάν για 30 ημέρες.
Το Sophos Intercept X Advanced περιλαμβάνει πολλαπλά επίπεδα ασφαλείας που παρέχουν απαράμιλλη προστασία ενάντια στις πιο εξελιγμένες και προηγμένες επιθέσεις.
- Η τεχνολογία CryptoGuard αποτρέπει την μη εξουσιοδοτημένη κρυπτογράφηση των αρχείων και των δεδομένων από το ransomware, επαναφέροντας όσα αρχεία επηρεάστηκαν στην αρχική τους κατάσταση. Πρόκειται για τον απόλυτο δολοφόνο του ransomware.
- Η προστασία anti-exploit αποτρέπει την εκμετάλλευση κενών ασφαλείας και ευπαθειών σε προϊόντα λογισμικού από το ransomware για να διεισδύσει και να εξαπλωθεί εντός της εταιρικής υποδομής ή του οργανισμού.
- H ισχυρή μηχανή βαθιάς εκμάθησης (deep learning) χρησιμοποιεί τεχνολογία αιχμής στην μηχανική εκμάθηση για να εντοπίζει και να αποτρέπει άγνωστο (never-before-seen) ransomware πριν από την εκτέλεση του.
Παρακολουθήστε στο παρακάτω βίντεο το Intercept X σε δράση ενάντια στο ransomware MegaCortex.
Δοκιμάστε το από μόνοι σας
Το Intercept X χρησιμοποιεί πολλαπλές τεχνικές για να αμυνθεί ενάντια στο ransomware, ενισχύοντας και αναβαθμίζοντας άμεσα τις άμυνες σας. Κατεβάστε το και ξεκινήστε από σήμερα κιόλας.
Το Sophos Intercept X συνεχίζει την εκπληκτική του πορεία στις συγκριτικές δοκιμές τρίτων, λαμβάνοντας εξαιρετικές βαθμολογίες. Δείτε παρακάτω μερικά από τα πιο πρόσφατα αποτελέσματα.
Στα αποτελέσματα συμπεριλαμβάνεται η βαθμολογία 100% στη συνολική ακρίβεια στη συγκριτική δοκιμή της SE Labs, η 1η θέση στην κατάταξη της συγκριτικής δοκιμής της AV-Comparatives στην προστασία έναντι στο κακόβουλο λογισμικό (malware) και η επιλογή Editor’s Choice από το PC Magazine.
Η προστασία υπολογιστών Mac από την λύση της Sophos αποτελεί επίσης ένα «highlight» μίας ακόμη συγκριτικής δοκιμής από την AV-Test, αφού έλαβε βαθμολογία 18 από 18, με την Sophos να είναι η μοναδική εταιρεία που είχε τέλεια βαθμολογία στο συγκεκριμένο τεστ.
SE Labs
H SE Labs πραγματοποιεί τριμηνιαίες συγκριτικές δοκιμές τόσο για επιχειρησιακής κλάσης προϊόντα ασφάλειας όσο και για προϊόντα προστασίας μικρομεσαίων επιχειρήσεων. H Sophos είναι ενθουσιασμένη που ανακοινώνει ότι έλαβε συνολική βαθμολογία ακρίβειας 100% και στις δύο δοκιμές για το πρώτο τρίμηνο του 2019.
AV Comparatives
Το Intercept X της Sophos έκανε για πρώτη φορά την εμφάνιση του στη δοκιμή AV-Comparatives Business Security Test και κατέλαβε την 1η θέση στην προστασία από malware σε υπολογιστές Mac. Η Sophos είχε επίδοση 99,7% στην ανίχνευση malware με ένα ψευδώς θετικό στο «real-world» τεστ και επίδοση 99,9% στην ανίχνευση κακόβουλου λογισμικού και μηδενικά ψευδώς θετικά στο «malware» τεστ.
PC Magazine
Το Intercept X έλαβε βαθμολογία «Excellent» και την διάκριση «Editors’ Choice» από το PC Magazine.
To PC Magazine δήλωσε ότι το Intercept X είναι «μία ξεκάθαρη επιλογή για όποιον κοιτάζει να δημιουργήσει μία άμυνα εναντίον του ransomware για επιχειρήσεις οποιουδήποτε μεγέθους».
Οι reviewers από το γνωστό Μέσο δήλωσαν επίσης ότι «διαθέτει ένα ευρύ φάσμα εξελιγμένων λειτουργιών για την προστασία από κακόβουλα προγράμματα όλων των μορφών και έχει λάβει επαίνους από αρκετά ανεξάρτητα εργαστήρια δοκιμών καθώς επίσης και τους δικούς μας λαμβάνοντας την διάκριση “Editors ‘Choice” στην προστασία ransomware στην συγκριτική δοκιμή για επιχειρησιακής κλάσης λύσεις».
AV-Test
H λύση της Sophos βαθμολογήθηκε με 6 στα 6 για την προστασία, τις επιδόσεις και τη χρηστικότητα – το μόνο τέλειο αποτέλεσμα μεταξύ των παρόχων λύσεων που δοκιμάστηκαν τον Ιούνιο του 2019.
Παρακάτω, παρατίθενται τα αποτελέσματα δοκιμών από τρίτους καθώς και αναφορές κορυφαίων αναλυτών
- Αξιολογήθηκε AAA για Επιχειρήσεις – Βαθμολογία συνολικής ακρίβειας 100%
- Αξιολογήθηκε ΑΑΑ για SMB – Βαθμολογία συνολικής ακρίβειας 100%
- Κατατάχθηκε στην 1η θέση για την αποτελεσματικότητα της ασφάλειας
- Κατατάχθηκε στην 1η θέση για το συνολικό κόστος ιδιοκτησίας (TCO)
- Κατατάχθηκε στην 1η θέση για προστασία από κακόβουλο λογισμικό (ανίχνευση 99,9%, 0 ψευδή θετικά)
MRG Effitas
- Κατατάχθηκε στην 1η θέση για την προστασία από κακόβουλα προγράμματα
- Κατατάχθηκε στην 1η θέση για την προστασία Exploit
Editors’ Choice
AV-Test
- Κορυφαίο Προϊόν: 6/6 Προστασία, 6/6 Ευχρηστία, 5.6 / 6 Απόδοση
- 1η θέση στην προστασία macOS: 6/6 6/6 Προστασία, 6/6 Ευχρηστία, 5.6 / 6 Απόδοση
- Κατατάχθηκε ως Ηγέτης στο Endpoint Protection Magic Quadrant για το 2018
- Κατατάχθηκε ως Ηγέτης στο Endpoint Security Wave για το 2018
Από τον Σεπτέμβριο του 2014 –που σημαίνει για 29 συγκριτικά τεστ στη σειρά!- το Sophos Mobile Security συγκεντρώνει την υψηλότερη δυνατή βαθμολογία στην συγκριτική δοκιμή ανίχνευσης malware του AV-Test, επιτυγχάνοντας –και αυτή τη φορά- τις υψηλότερες βαθμολογίες σε όλες τις κατηγορίες της δοκιμής.
Στην δοκιμή του περασμένου Μάϊου, η λύση της Sophos έλαβε βαθμολογία 6.0 (στα 6.0), την υψηλότερη δυνατή δηλαδή, επιδεικνύοντας μάλιστα μηδενικά ψευδώς θετικά.
Χάρη επίσης στο ενστικτώδες περιβάλλον χρήσης που καθιστά την διαχείριση μία απλή διαδικασία, το Sophos Mobile Security έλαβε βαθμολογία επίσης 6.0 στην κατηγορία της ευχρηστίας.
Το Sophos Mobile Security έλαβε επίσης την μέγιστη βαθμολογία και στην κατηγορία των χαρακτηριστικών, χάρη στις ιδιαίτερα ισχυρές δυνατότητες του, στις οποίες συμπεριλαμβάνεται το απομακρυσμένο κλείδωμα και η απομακρυσμένη διαγραφή των δεδομένων του κινητού (data wiping) όπως και η ασφαλή πλοήγηση στο Internet.
Μπορείτε να δείτε την συγκριτική δοκιμή και την αξιολόγηση που πραγματοποίησε το AV-Test για όλες τις λεπτομέρειες εδώ, ενώ μπορείτε να κατεβάσετε δωρεάν το εργαλείο Sophos Mobile Security για το κινητό Android σας από το Google Play store.
Στην Sophos γνωρίζουν πολύ καλά πόσο δύσκολη υπόθεση είναι η επίλυση προβλημάτων ασφάλειας κατά την ανάπτυξη εφαρμογών – εξάλλου έχει αφιερώσει τα τελευταία 30 χρόνια της ύπαρξης της στην καινοτομία και στην βελτίωση της ασφάλειας των υπολογιστών.
Από την ίδρυση της SophosLabs, η εταιρεία αξιοποιεί την τεχνογνωσία των μηχανικών και των ερευνητών ασφαλείας της παράλληλα με τις υπηρεσίες πληροφοριών και ανάλυσης τους, χρησιμοποιώντας τες ως θεμέλιο για πολλές από τις λύσεις της Sophos στα πλέον δύσκολα προβλήματα κυβερνοασφαλείας.
Πρόσφατα, η Sophos ανακοίνωσε ότι ανοίγει τις «πόρτες» στο Πρόγραμμα Πρώιμης Πρόσβασης για το SophosLabs Intelix, τη νέα cloud-based πλατφόρμα ανάλυσης απειλών και παροχής πληροφοριών για τις απειλές και τους επιτιθέμενους φορείς (threat analysis και threat intelligence) που δημιουργήθηκε από τις ίδιες υπηρεσίες της SophosLabs που υποστηρίζουν και χαρακτηρίζουν τις κορυφαίες λύσεις της εταιρείας στον κλάδο.
Το SophosLabs Intelix λειτουργεί μέσω APIs (Application Programming Interfaces), που αποτελούν μέρος της υπηρεσίας Ιστού της εταιρείας, Web Statement Transfer State (REST). Αυτή η προσέγγιση εξασφαλίζει ότι όλοι οι developers λογισμικού, ανεξάρτητα από τις δεξιότητες τους, δεν θα συναντήσουν το παραμικρό πρόβλημα να αποκτήσουν πρόσβαση στις υπηρεσίες της Sophos.
Το SophosLabs Intelix επιτρέπει σε προγραμματιστές λογισμικού από όλο τον κόσμο να αξιοποιήσουν το υψηλής ποιότητας, επιμελημένο «threat intelligence» της SophosLabs και την πλούσια, λεπτομερή ανάλυση απειλών στα δικά τους εργαλεία, εφαρμογές και υπηρεσίες. Και μάλιστα, χωρίς να κάνουν συμβιβασμούς στην ποιότητα, στις επιδόσεις ή στην ασφάλεια και καταργώντας την ανάγκη προμήθειας, συγκέντρωσης και συσχέτισης πολλαπλών υπηρεσιών από διαφορετικούς προμηθευτές.
Το SophosLabs Intelix θα προσφέρει αρχικά τρεις βασικές υπηρεσίες:
- Τα Cloud Threat Lookups εντοπίζουν γρήγορα τις γνωστές απειλές στα αρχεία, στις διευθύνσεις URL και στα αρχεία APK
- Το χαρακτηριστικό Static File Analysis αναλύει τα αρχεία με τη χρήση μηχανικής εκμάθησης και στατικών αναλυτών
- Η υπηρεσία Dynamic File Analysis τρέχει εκτελέσιμα αρχεία εντός sandbox για να αποκαλύψει τη συμπεριφορά και τις προθέσεις τους
Τα SophosLabs Intelix APIs θα είναι διαθέσιμα μέσω του AWS Marketplace. Οι χρήστες θα έχουν την δυνατότητα να επιλέξουν μεταξύ της μηνιαίας δωρεάν δοκιμής ή της τιμολόγησης PAYG (Pay As You Go). Η δωρεάν δοκιμή ενός μηνός επιτρέπει σε κάθε χρήστη ένα καθορισμένο αριθμό κλήσεων API σε κάθε υπηρεσία δωρεάν, με την πληρωμή να ξεκινάει μόνο για τις αιτήσεις που ξεπερνούν τη μηνιαία δωρεάν δοκιμή.
Για την κοινότητα των συνεργατών της Sophos, το SophosLabs Intelix εντάσσεται στο Πρόγραμμα Παροχής Υπηρεσιών Ασφάλειας Cloud, εμπλουτίζοντας το φάσμα των τεχνολογιών και των λύσεων που οι εταίροι και οι συνεργάτες της Sophos μπορούν να προσφέρουν στους πελάτες τους.
Δίνοντας την δυνατότητα στους developers λογισμικού να αξιοποιήσουν τις ίδιες τεχνολογίες που χρησιμοποιεί η ίδια η Sophos για τις λύσεις ασφαλείας της, η εταιρεία ευελπιστεί ότι οι developers και οι προγραμματιστές θα καινοτομήσουν με βάση τα API της, δημιουργώντας νέες λύσεις ασφαλείας, αναπτύσσοντας ασφαλέστερες εφαρμογές και υπηρεσίες και βοηθώντας τον ψηφιακό κόσμο να γίνει ένας ασφαλέστερος τόπος για όλους.
Μπορείτε να συμμετάσχετε στο SophosLabs Intelix Early Access Program σήμερα.
Οι κυβερνοεγκληματίες γίνονται με τον καιρό ολοένα και πιο ικανοί να διεισδύουν σε επιχειρήσεις για να κλέψουν δεδομένα για το κέρδος, να αποκτήσουν πνευματική ιδιοκτησία ή περιουσιακά στοιχεία ή απλώς για να προκαλέσουν προβλήματα και να σπείρουν την καταστροφή. Οι παραβιάσεις υψηλού προφίλ είναι αυτές που καταλαμβάνουν τα πρωτοσέλιδα των εφημερίδων και ιστοσελίδων, ωστόσο, είναι μόνο η κορυφή του παγόβουνου, με τις απώλειες σε παγκόσμιο επίπεδο εξαιτίας του κυβερνοεγκλήματος να αναμένεται να χτυπήσουν το εξαιρετικά εντυπωσιακό νούμερο των οκτώ τρισεκατομμυρίων δολαρίων μέχρι το 2020.
Οι επιχειρήσεις σήμερα αντιμετωπίζουν πολύ καλά οργανωμένους αντιπάλους που είναι επίμονοι και έχουν βαθιές τσέπες και τεχνολογικούς πόρους που ανταγωνίζονται πολλές από τις εταιρείες που βρίσκονται στην λίστα Fortune 100. Το να διατηρήσετε την επαφή σας με τα πράγματα είναι κάτι το δύσκολο. Η παρακάτω εικόνα απεικονίζει τα τρία κορυφαία ζητήματα ασφάλειας στον κυβερνοχώρο που πρέπει να αντιμετωπίσουν οι εταιρείες και οργανισμού καθώς κατευθύνονται προς τον ψηφιακό μετασχηματισμό τους, και εκεί είναι που ένας αξιόπιστος συνεργάτης στον τομέα της ασφάλειας μπορεί να έχει σημαντικό αντίκτυπο.
Η ασφάλεια προνομιακής πρόσβασης αποτελεί βασικό πυλώνα ενός αποτελεσματικού προγράμματος ασφάλειας. Στην CyberArk παίρνουμε πολύ σοβαρά τον ρόλο μας ως αξιόπιστου συμβούλου στους πελάτες μας και αναζητούμε διαρκώς νέους τρόπους για να βοηθήσουν στην εξέλιξη των υφιστάμενων προγραμμάτων προνομιακής πρόσβασης – ή να καθοδηγήσουμε οργανισμούς που μόλις ξεκινούν –να προτεραιοποιούν τον κίνδυνο και να εντοπίζουν ευκαιρίες για τη μέτρηση της επιτυχίας καθώς και να επιδεικνύουν μία μετρήσιμη αξία στην επιχείρηση. Η CyberArk έχει έρθει σε επαφή με εκατοντάδες οργανισμούς, συμπεριλαμβανομένων και πελατών, καθώς και με όσους δεν έχουν υιοθετήσει ακόμα κάποια λύση ασφάλειας προνομιακής πρόσβασης, για να προσδιορίσει τα μεγαλύτερα εμπόδια που συναντούν οι εταιρείες όταν πρόκειται για την ασφάλεια προνομιακής πρόσβασης και τι είναι αυτό που χρειάζονται για να τα ξεπεράσουν. Η CyberArk εντόπισε τρεις βασικές τάσεις:
- Οι εταιρείες και οργανισμοί, ειδικά όσοι έχουν περιορισμένους πόρους (βασικά κάθε εταιρεία, παντού), αγωνίζονται να προσδιορίσουν τους στόχους ασφάλειας που παρέχουν την μεγαλύτερη δυνατή ασφάλεια για την επιχείρηση τους τόσο από άποψη μετριασμού των κινδύνων κυβερνοασφάλειας όσο και από άποψη απόδοσης επένδυσης (ROI).
- Οι εταιρείες που υιοθέτησαν μια λύση διαχείρισης της προνομιακής πρόσβασης (PAM) ήταν σε θέση να επιτύχουν τους στόχους τους οποίους είχαν αρχικά θέσει, αλλά δεν ήξεραν πως να προχωρήσουν για να συνεχίσουν να βελτιώνουν την ασφάλειά τους. Συχνά αναφερόντουσαν σε προγράμματα «βέλτιστων πρακτικών» που ήθελαν να ακολουθήσουν, αλλά δυσκολεύονταν να εφαρμόσουν τα προγράμματα αυτά με τρόπο που να παρέχει απτά αποτελέσματα ειδικά για τις ανάγκες τους.
- Οι οργανισμοί αναζητούν εργαλεία κυβερνοασφάλειας που παρέχουν σαφείς συμβουλές, υποστηριζόμενες από μετρήσιμες μεθόδους για να τους καθοδηγούν κατά μήκος του ταξιδιού τους στην ασφάλεια.
Η CyberArk είναι υπερήφανη που ανακοινώνει το CyberArk Privileged Access Security Assessment Tool, το δικό της εργαλείο αξιολόγησης ασφαλείας προνομιακής πρόσβασης για να καθοδηγήσει τους οργανισμούς και στα τρία παραπάνω μέτωπα.
Κατά τη διάρκεια μιας αξιολόγησης, ένας τεχνικός εμπειρογνώμονας από την CyberArk ή ένας από τους πιστοποιημένους συνεργάτες μας θα καθίσει μαζί με την ομάδα σας, θα σας καθοδηγήσει στο εργαλείο αξιολόγησης κυβερνοασφάλειας και θα συζητήσετε με ποιο τρόπο ο οργανισμός σας προστατεύει προνομιακούς λογαριασμούς και την πρόσβαση σήμερα. Αυτή η συζήτηση αποτελεί μέρος του Προγράμματος Privileged Access Security Cyber Hygiene της CyberArk, που προσδιορίζει τους επτά στόχους που πρέπει οι οργανισμοί και οι εταιρείες να προσπαθήσουν να επιτύχουν για να δημιουργήσουν ένα ολοκληρωμένο πρόγραμμα για να διασφαλίσουν την προνομιακή πρόσβαση. Με βάση τα ευρήματά μας, το CyberArk Privileged Access Security Assessment Tool παράγει τρία outputs (αποτελέσματα/ βαθμολογίες) που θα ενημερώσουν όχι μόνο τις τεχνικές σας ομάδες αλλά και τους ηγέτες της επιχείρησης και της πληροφορικής σας που ενδιαφέρονται όλο και περισσότερο για το τι κάνουν οι ομάδες ασφάλειας για την προστασία του εμπορικού σήματος.
Output 1: Βαθμολογία Ασφάλειας Προνομιακής Πρόσβασης
Αποτέλεσμα ασφαλείας και ιστορικό αξιολόγησης από το εργαλείο αξιολόγησης Privileged Access Security
Μπορείτε να σκεφτείτε την βαθμολογία ασφαλείας προνομιακής πρόσβασης σαν να είναι μια βαθμολογία FICO ή NPS, καθώς αντανακλά συγκεκριμένες μετρήσεις και μπορεί να παρακολουθηθεί με την πάροδο του χρόνου. Η βαθμολογία βασίζεται στην ανατροφοδότηση που παρέχεται στα κριτήρια αξιολόγησης και βαθμολόγησης που έχει αναπτύξει η CyberArk. Το Privileged Access Security Score είναι κάτι απτό που οι οργανισμοί και οι ηγέτες ασφαλείας μπορούν να χρησιμοποιήσουν για να αποδείξουν την πρόοδο που έχουν σημειώσει στην οικοδόμηση ενός ισχυρού προνομιακού προγράμματος ασφάλειας πρόσβασης.
Output 2: Πλούσια δεδομένα σύγκρισης
Δεδομένα σύγκρισης από το εργαλείο αξιολόγησης Privileged Access Security
Τα πλούσια συγκριτικά δεδομένα παρέχουν μια σύγκριση απέναντι σε peers με βάση τη βιομηχανία, τα έσοδα της εταιρείας, τον αριθμό των εργαζομένων και μια ποικιλία άλλων διακρίσεων. Αυτή τη συλλογή χαρακτηριστικών την ονομάζουμε ομάδα αναφοράς. Αυτά τα δεδομένα είναι κρίσιμης σημασίας για τους ηγέτες που ενδιαφέρονται να κατανοήσουν πως συγκρίνεται η επένδυσή τους με άλλους στην ομάδα αναφοράς τους.
Output 3: Έκθεση αξιολόγησης, συμπληρωμένη με εξειδικευμένες συστάσεις
Για τις εταιρείες που έχουν ήδη ολοκληρώσει μια αξιολόγηση, το συγκεκριμένο αποτέλεσμα/ output έχει αναφερθεί ως το πιο σημαντικό όσον αφορά στην άμεση αξία για την επιχείρηση. Η έκθεση αξιολόγησης παρέχει στις εταιρείες μια ανακεφαλαίωση της πιο πρόσφατης αξιολόγησής τους, ένα οπτικό ιστορικό των αξιολογήσεών τους, τα δεδομένα σύγκρισης από τα παραπάνω και, το σημαντικότερο, συγκεκριμένες συμβουλές που βασίζονται στα δικά τους σχόλια ανατροφοδότησης.
Η CyberArk παρέχει στις εταιρείες συστάσεις στο τεχνικό όσο και στο διαδικαστικό κομμάτι για τους δύο από τους επτά στόχους της αξιολόγησης. Αυτοί είναι οι τομείς στους οποίους πρέπει να δοθεί προτεραιότητα στους επόμενους 12-24 μήνες και η έκθεση αξιολόγησης ορίζει με σαφήνεια τις ενέργειες που πρέπει να γίνουν για την βελτίωση της ασφάλειας προνομιακής πρόσβασης και την προστασία της επιχείρησής.
Διαβάστε το δελτίο τύπου για να μάθετε περισσότερα σχετικά με τον τρόπο με τον οποίο η βιομηχανία, συμπεριλαμβανομένων και των κορυφαίων ασφαλιστικών εταιρειών κυβερνοασφάλειας, αξιοποιούν το Εργαλείο Αξιολόγησης Προνομιακής Πρόσβασης της CyberArk. Ξεκινήστε συμπληρώνοντας μια φόρμα αίτησης ή απευθυνθείτε στον εκπρόσωπο της CyberArk που βρίσκεται κοντά σας.
Διαβάστε το πρωτότυπο άρθρο, εδώ.