ΠΡΟΪΟΝΤΑ

Cyber Security Elements by NSS

Νέα

15

Δεκ

Τα τελευταία τρία χρόνια, η Sophos επιβραβεύεται για την καινοτομία της στα CRN Tech Innovators Awards.

Τον Νοέμβριο, η Sophos για ακόμη μία χρονιά αναγνωρίστηκε ως η εταιρεία με την καλύτερη λύση endpoint security από το CRN, ένα brand της The Channel Company.

Είναι η τρίτη συνεχόμενη χρονιά που η Sophos αναγνωρίζεται ως νικήτρια στην κατηγορία Endpoint Security στα CRN Tech Innovators Awards.

Το «Intercept X Advanced with EDR» επιλέχθηκε ως η καλύτερη λύση ασφάλειας τερματικών συσκευών ανάμεσα από μία ευρεία γκάμα προϊόντων και κατάφερε να επικρατήσει και να ξεχωρίσει από τα υπόλοιπα χάρη στην τεχνολογική ανωτερότητα του, τα προηγμένα, καινοτόμα και μοναδικά χαρακτηριστικά του, και βεβαίως χάρη στην αποδεδειγμένη του ικανότητα να βοηθάει τους πελάτες και τους εταίρους της Sophos να επιλύουν τις προκλήσεις στους τομείς της πληροφορικής και της ασφάλειας.

Ο Bob Skelley, Διευθύνοντας Σύμβουλος της The Channel Company δήλωσε σχετικά: «Τα Tech Innovator Awards του CRN τιμούν τις εταιρείες τεχνολογίας που δουλεύουν ακούραστα για να δημιουργήσουν πρωτοποριακές λύσεις για τους τελικούς χρήστες, σε συνάρτηση με τη ταχύτητα εξέλιξης του καναλιού. Οι νικητές στις φετινές κατηγορίες βραβείων αξίζουν συγχαρητήρια για την επιτυχή προώθηση της καινοτομίας στον κλάδο της πληροφορικής για τους παρόχους λύσεων και τους πελάτες τους».

Oi έπαινοι και τα βραβεία από ανεξάρτητες εταιρείες και τρίτους δεν είναι κάτι νέο για το Intercept X της Sophos. Πρόσφατα, αναγνωρίστηκε ως το νούμερο 1 (#1) από την MRG Effitas, και τις SE Labs, AV Comparatives και NSS Labs. Η Sophos επίσης ονομάστηκε «Leader» (Ηγέτιδα) από τις Forrester και Gartner για την προστασία τερματικών συσκευών και το Intercept X έλαβε επίσης την διάκριση «Editor’s Choice» για την καλύτερη προστασία από το ransomware από το PC Magazine.

Τα Tech Innovators Awards 2019 θα παρουσιαστούν στο τεύχος Δεκεμβρίου του περιοδικού CRN και θα προβληθούν online στη διεύθυνση http://www.crn.com/techinnovators.

10

Δεκ

Καθώς περιηγείστε στο Internet και σε online καταστήματα για να εντοπίσετε τις καλύτερες δυνατές προσφορές για προϊόντα –π.χ πρόσφατα είχαμε τις Black Friday και Cyber Monday ενώ έρχονται και οι Χριστουγεννιάτικες προσφορές- η Sophos θα ήθελε να σας υπενθυμίσει ότι υπάρχει μεταφορικά ένας «ελέφαντας στο δωμάτιο» (malware) που δεν θέλει τίποτα περισσότερο από το να σας κλέψει οικονομικά στοιχεία αλλά και την χρήση του υπολογιστή σας για κακόβουλους σκοπούς.

Το infographic του Οικοσυστήματος Emotet, που δημιουργήθηκε από ειδικούς της SophosLabs, περιγράφει τη διαδικασία μόλυνσης και την επακόλουθη συμπεριφορά που συνήθως εμφανίζεται από δείγματα της οικογένειας malware του Emotet. Το Emotet είναι μια από τις πιο προβληματικές και ευρέως διαδεδομένες οικογένειες malware που οι ερευνητές της Sophos συναντούν καθημερινά. Αν υπήρχε κάποια λίστα «Most Wanted» για το κακόβουλο λογισμικό, το malware Emotet θα βρισκόταν αναμφισβήτητα στην κορυφαία θέση της λίστας.

Το Emotet εξυπηρετεί το σκοπό του, τόσο ως αυτόνομο κακόβουλο λογισμικό ικανό να προκαλέσει σοβαρές βλάβες από μόνο του, όσο και ως δίκτυο διανομής για άλλες οικογένειες κακόβουλων προγραμμάτων (malware), με τους επιτιθέμενους να εκμεταλλεύονται τις δυνατότητες διανομής λογισμικού του Emotet σε συστηματική βάση. Μέρος του payload package μάλιστα ενδέχεται να αποτελούν στοιχεία που βοηθούν το Emotet να εντοπίσει και να μολύνει και άλλα θύματα. Με αυτόν τον τρόπο, το Emotet διαδραματίζει έναν μοναδικό κεντρικό ρόλο σε μια μεγάλη ποικιλία σεναρίων μόλυνσης από κακόβουλο λογισμικό, ορισμένα από τα οποία παρουσιάζονται παρακάτω.

Μπορείτε να κατεβάσετε επίσης μία υψηλής ανάλυσης έκδοση του infographic ως PDF και ως PNG.

Οι περισσότερες μολύνσεις από το Emotet ξεκινούν με ένα κακόβουλο, ανεπιθύμητο μήνυμα ηλεκτρονικού ταχυδρομείου (spam email) που ζητά από τον παραλήπτη να ανοίξει ένα κακόβουλο έγγραφο του Microsoft Office. Το έγγραφο μπορεί να επισυνάπτεται στο μήνυμα ή το μήνυμα μπορεί να περιέχει έναν σύνδεσμο για τη λήψη του εγγράφου από κάποια ιστοσελίδα. Μόλις ο χρήστης ανοίξει ένα από αυτά τα έγγραφα, «κατεβάζει» το εκτελέσιμο του κακόβουλου λογισμικού Emotet και το «τρέχει» (συνήθως από τον φάκελο %temp%) στον υπολογιστή του θύματος.

Αφού καθιερώσει αυτό που ονομάζουμε «persistence» (τη δυνατότητα δηλαδή να εκκινήσει το ίδιο μετά από μια επανεκκίνηση του συστήματος), το κακόβουλο λογισμικό αποστέλλει «πληροφορίες προφίλ» στους διαχειριστές του σχετικά με το θύμα και τον υπολογιστή του. Γνωρίζοντας το θύμα, τον υπολογιστή του και το δίκτυο στο οποίο τρέχει, βοηθά τους κυβερνοεγκληματίες να αποφασίσουν για το είδος των φορτίων (payloads) που θα παραδώσουν. Ο Emotet τυπικά παραδίδει δείγματα μιας ή περισσοτέρων οικογενειών κακόβουλου λογισμικού τύπου trojan που κλέβουν διαπιστευτήρια, όπως είναι τα Trickbot, Dridex, Ursnif ή Azorult.

Ανάλογα με το τι αποκαλύπτουν οι πληροφορίες προφίλ για τον στόχο και τους σκοπούς ή τις προτεραιότητες του επιτιθέμενου, ο επιτιθέμενος μπορεί να αξιοποιήσει τα φορτία που έχει διανείμει το Emotet για να παραδώσει ransomware ή άλλα κακόβουλα προγράμματα. Για παράδειγμα, ο Emotet μπορεί να παραδώσει το Trickbot στον υπολογιστή-στόχο και στη συνέχεια το ίδιο το Trickbot να παραδώσει το ransomware Ryuk στον ίδιο υπολογιστή.

Το οικοσύστημα Emotet περιλαμβάνει επίσης μια ποικιλία φορτίων που χρησιμοποιεί το κακόβουλο λογισμικό για διάφορες βοηθητικές εργασίες. Τέτοια φορτία μπορούν να κλέψουν και να εξάγουν διαπιστευτήρια, να διαδώσουν κακόβουλο λογισμικό εντός του δικτύου που βρίσκεται ο μολυσμένος υπολογιστής, να σαρώσουν τον σκληρό δίσκο για να κλέψουν τυχόν διευθύνσεις ηλεκτρονικού ταχυδρομείου, να συλλέξουν δεδομένα από το περιεχόμενο των μηνυμάτων ηλεκτρονικού ταχυδρομείου που αποστέλλονται από και προς τον στόχο ή ακόμα και να χρησιμοποιήσουν το μολυσμένο μηχάνημα για να ξεκινήσει μία νέα εκστρατεία αποστολής μηνυμάτων ανεπιθύμητης αλληλογραφίας σε νεοανακαλυφθέντες στόχους

Ορισμένα από αυτά τα πρόσθετα φορτία περιλαμβάνουν νόμιμα εργαλεία για power users που έχουν διατεθεί δημοσίως για κάποιο χρονικό διάστημα, όπως το Mail PassView της NirSoft ή το Browser PassView. Αρκετά από τα φορτία φαίνεται να είναι εξειδικευμένα για την συγκεκριμένη εργασία, όπως είναι στοιχεία mail scraper/spam bot. Αυτά τα στοιχεία εξάγουν κείμενο από μηνύματα και γραμμές θεμάτων (subject) από το Outlook που χρησιμοποιείται από το στοιχείο spam bot για την έγχυση ενός οπλισμένου αρχείου εγγράφου του office στη μέση ενός thread από μηνύματα ηλεκτρονικού ταχυδρομείου μεταξύ του θύματος και ενός ή περισσότερων πιθανών στόχων, χρησιμοποιώντας την ίδια γραμμή θέματος με το αρχικό thread μηνυμάτων.

Τέτοιες τεχνικές διασφαλίζουν ότι το οικοσύστημα Emotet θα συνεχίσει να αναπτύσσεται και να ακμάζει, και να συνεχίσει να είναι επικίνδυνο για όλους.

8

Δεκ

Μπορείτε να δείτε όλη την δικτυακή σας κίνηση; Αν όχι, δεν είστε οι μόνοι.

Σε μία νέα vendor-agnostic έρευνα (που δεν σχετίζεται με τα προϊόντα συγκεκριμένου κατασκευαστή) που ανατέθηκε σε εξειδικευμένη εταιρεία από την Sophos, και στην οποία συμμετείχαν 3100 διαχειριστές IT σε 12 χώρες, σε συντριπτικό ποσοστό 96% αναγνώρισαν ότι δεν έχουν πλήρη ορατότητα στην κίνηση δεδομένων στο δίκτυο τους.

Κοιτάζοντας βαθύτερα στο ζήτημα, αποκαλύφθηκε ότι κάτω του μισού (46%) της δικτυακής κίνησης δεν μπορεί να αναγνωριστεί/ εντοπιστεί από το firewall. Αντιθέτως, πέφτει σε έναν γενικό κάδο ως μη κατηγοριοποιημένα, μη ταξινομημένα, ανεπαρκή δεδομένα ή HTTP, HTTPS, SSL, UDP, TCP, Internet και web browsing κ.λπ. Όπως είναι λοιπόν φυσικό, αυτά τα ζητήματα ορατότητας στο εύρος ζώνης οδηγούν σε πολλούς τομείς ανησυχιών, και η ασφάλεια βρίσκεται στην κορυφή όλων:

Ανησυχίες από την αδυναμία να δουν όλη την δικτυακή κίνηση: % διαχειριστών IT
Ασφάλεια 58%
Παραγωγικότητα 46%
Έλλειψη ελέγχου/ προτεραιοποίηση 44%
Νομική ευθύνη/ συμμόρφωση 41%

Η έκταση του ζητήματος γίνεται ολοφάνερη όταν γίνεται κατανοητό ότι σήμερα, η μοναδική μεγαλύτερη βελτίωση που επιθυμούν οι διαχειριστές IT από το τείχος προστασίας είναι η ορατότητα απειλών, παίρνοντας την πρώτη θέση από την «καλύτερη ασφάλεια».

Τι κρύβεται στην κίνηση σας;

Η μη αναγνωρισμένη κίνηση είναι ένα εκλεκτικό μίγμα. Ορισμένη κίνηση προέρχεται από προσαρμοσμένες (custom) εφαρμογές στις οποίες έχει επενδύσει ο οργανισμός αλλά οι υπογραφές των οποίων δεν ανιχνεύονται (αναγνωρίζονται).

Σε άλλη περίπτωση είναι δυνητικά ανεπιθύμητες εφαρμογές (PUA) που δεν απαιτούνται από τον οργανισμό και οι οποίες προσπαθούν να «πετάξουν κάτω από το ραντάρ» (να μην ανιχνεύονται). Οι εφαρμογές ανταλλαγής μηνυμάτων κοινωνικής δικτύωσης εμπίπτουν συχνά σε αυτήν την κατηγορία.

Και στη συνέχεια υπάρχουν οι κακόβουλες εφαρμογές που φέρνουν κακόβουλο λογισμικό στον οργανισμό σας.

Αν δεν μπορείτε να δείτε κάτι, δεν μπορείτε και να το ελέγξετε. Χωρίς ορατότητα στην κίνηση του δικτύου σας δεν μπορείτε να ελέγξετε ποιος και τι χρησιμοποιεί το εύρος ζώνης σας. Δεν μπορείτε να δώσετε προτεραιότητα στις προσαρμοσμένες εφαρμογές, να περιορίσετε τις μη ουσιαστικές εφαρμογές ή να αποκλείσετε τις κακόβουλες εφαρμογές.

Δείτε τα πάντα με τη Συγχρονισμένη ασφάλεια

Η λύση για την περιορισμένη ορατότητα εύρους ζώνης είναι να επιτρέψετε στην προστασία endpoint και στο firewall να συνεργαστούν. Ακόμη και αν το τείχος προστασίας δεν μπορεί να ανιχνεύσει την εφαρμογή, η προστασία του τελικού σημείου μπορεί, και με τη συνεργασία τους μπορούν να μοιραστούν δεδομένα και να ενεργήσουν με βάση αυτές τις πληροφορίες.

Η Συγχρονισμένη Ασφάλεια είναι το βραβευμένο σύστημα κυβερνοασφάλειας της Sophos, όπου το XG Firewall και το Sophos Intercept X μοιράζονται πληροφορίες και δεδομένα εφαρμογών, απειλών και υγείας σε πραγματικό χρόνο μέσω του επαναστατικού Security Heartbeat. Μαζί σας επιτρέπουν να έχετε μία ολοκληρωμένη εικόνα για όλες τις εφαρμογές και τις διεργασίες που χρησιμοποιούν το bandwidth σας.

Αν το XG Firewall δεν μπορεί να εντοπίσει μια εφαρμογή, το Intercept X παρέχει τις πληροφορίες που λείπουν. Το τείχος προστασίας XG στη συνέχεια ταξινομεί αυτόματα την εφαρμογή εφαρμόζοντας τους απαραίτητους κανόνες κίνησης. Αυτό ονομάζεται από την Sophos ως Συγχρονισμένος Έλεγχος Εφαρμογών (Synchronized Application Control).

Παρακολουθήστε αυτό το σύντομο βίντεο με οδηγίες βήμα προς βήμα για τη ρύθμιση του:

Δοκιμάστε το Synchronized Application Control από μόνοι σας

Αν έχετε ήδη στην διάθεση σας τα XG Firewall και Intercept X είστε καθόλα έτοιμοι.

  • Δεν χρειάζεται να κάνετε το παραμικρό. Απλώς ακολουθήστε τις οδηγίες στο βίντεο για να δείτε όλη την κίνηση.

Αν χρησιμοποιείτε ήδη το XG Firewall

Αν χρησιμοποιείτε ήδη το Intercept X

Αν δεν έχετε χρησιμοποιήσει ξανά τα XG Firewall και Intercept X

Μιλήστε με τον αντιπρόσωπο της Sophos ή επικοινωνήστε με τον τοπικό συνεργάτη της Sophos (NSS.gr) για να μάθετε περισσότερα για την Συγχρονισμένη Ασφάλεια και για να συζητήσετε τρόπους που μπορεί να σας βοηθήσει.

2

Δεκ

Έχετε μια επιτυχημένη επιχείρηση, αλλά ποιες είναι οι επιδιώξεις και τα σχέδια σας με την ταξινόμηση δεδομένων; Μια απλή λύση ταξινόμησης δεδομένων μπορεί να συμπληρώνει όλα τα κουτάκια, όμως πρέπει η προσέγγισή σας να είναι τόσο απλή όσο ένα κουίζ που «τσεκάρεις» τις απαντήσεις;

Η προσέγγισή της Boldon James βλέπει την ταξινόμηση «διαμορφωμένη» στα μέτρα της επιχείρησής σας, ενσωματωμένη απρόσκοπτα στις προϋπάρχουσες οργανωτικές διαδικασίες ασφάλειας και κυρίως, στον τρόπο που εργάζονται οι χρήστες σας.

Γνωρίζετε ήδη ότι ένα μεγάλο ποσοστό των δεδομένων σας είναι ιδιαίτερα ευαίσθητο, είτε πρόκειται για οικονομικά δεδομένα ή δεδομένα από το τμήμα Ανθρώπινου Δυναμικού. Επομένως αρκεί μόνο μια προστατευτική ετικέτα για να προστατεύσει όλα αυτά τα δεδομένα παντού;

Ας δούμε μερικά παραδείγματα που μία απλή επισήμανση εγγράφων μπορεί να οδηγήσει σε λανθασμένη ταξινόμηση. Φαινομενικά, μία έκθεση για τις πωλήσεις σε τοπικό επίπεδο μπορεί να μοιάζει πολύ με την έκθεση για τις πωλήσεις της εταιρείας σε παγκόσμιο επίπεδο. Ωστόσο, οι δύο εκθέσεις περιλαμβάνουν διαφορετικές πληροφορίες που παράγονται για διαφορετικούς ανθρώπους εντός της επιχείρησης και συνεπώς δεν πρέπει να ταξινομούνται με την ίδια ετικέτα. Οι pre-release λογαριασμοί ενδέχεται να φαίνονται ίδιοι με τους post-release λογαριασμούς ημέρας και το master αρχείο μισθοδοσίας HR (Ανθρώπινου Δυναμικού) μπορεί να μοιάζει με ετήσια ατομική επισκόπηση αποδοχών.

Πώς λοιπόν λάβετε πραγματική αξία από μια λύση ταξινόμησης; Ερωτήματα όπως:

  •     ποιος μπορεί να δει το έγγραφο,
  •     πως αποθηκεύεται, και
  •     πότε πρέπει να διαγράφεται, πρέπει να ληφθούν υπόψη.

Ας πάρουμε όμως τα πράγματα από την αρχή…

Αρχικά, σκεφτείτε, για ποιο λόγο θέλετε να εφαρμόσετε μία λύση ταξινόμησης δεδομένων;

Επιλέγοντας να το κάνετε, έχετε κάνει το πρώτο βήμα, αποδεχόμενοι ότι η ταξινόμηση δεδομένων πρόκειται να ωφελήσει τον οργανισμό σας με έναν ή περισσότερους τρόπους.

Δεύτερον, επεξεργαστείτε τις ετικέτες που θα χρειαστεί ο οργανισμός σας. Όπως αποδείξαμε προηγουμένως, η χρήση μόνο ενός επιπέδου ευαισθησίας δεν αρκεί για να μπορέσουν οι περισσότερες οργανώσεις να προστατεύσουν αποτελεσματικά τα δεδομένα τους. Ένα επιπλέον επίπεδο ετικετών επιτρέπει σε ένα χρήστη να ταξινομήσει καλύτερα το έγγραφο, καθορίζοντας οποιοδήποτε ειδικό περιεχόμενο όπως το PII ή ίσως ακόμη και δεδομένα PHI και διασφαλίζει ότι οι πληροφορίες προστατεύονται και χρησιμοποιούνται σωστά.

Με τον Boldon James Classifier, οι ετικέτες μπορούν να προσαρμοστούν στην κατάλληλη λειτουργία εργασίας και στο επίπεδο αρχαιότητας, ουσιαστικά ελέγχοντας τη διανομή. Για παράδειγμα, μία ετικέτα «Διαχείριση» εμποδίζει με ευκολία την αποστολή υψηλού επιπέδου εγγράφων σε ολόκληρη την εταιρεία χωρίς έγκριση.

Τελικά, οι ανάγκες των χρηστών δεν πρέπει να παραβλέπονται ή να ξεχνιούνται. Για παράδειγμα, η μείωση του αριθμού των κλικ που χρειάζεται ένας χρήστης για να ταξινομήσει ένα έγγραφο είναι σημαντική, και για αυτό το λόγο η Boldon James έχει εισαγάγει την έξυπνη προτεινόμενη ταξινόμηση. Χρησιμοποιώντας αναδυόμενα παράθυρα προχωράει σε μερικές απλές ερωτήσεις που επιτρέπουν στον χρήστη να βεβαιωθεί ότι το έγγραφο φέρει τις ετικέτες μίας ακριβέστερης ταξινόμησης, σε αντίθεση με μια γενική ετικέτα που βασίζεται αποκλειστικά στην ερμηνεία μίας μηχανής για τον τύπο του εγγράφου.

Αυτό καθιστά εύκολη την κατανόηση και την χρήση μίας ολοκληρωμένης πολιτικής σε καθημερινή βάση, διασφαλίζοντας ότι τα δεδομένα προστατεύονται στο σωστό επίπεδο. Η παροχή βοήθειας στους χρήστες έχει προχωρήσει ακόμα παραπέρα επίσης από την Boldon James χάρη στο Business-Centric Classification, επιτρέποντας σε ένα χρήστη να αναγνωρίσει έναν συγκεκριμένο τύπο εγγράφου, όπως το «Επισκόπηση Μισθού Jo Blogs» και όχι απλώς «Μισθοδοσία» για παράδειγμα.

Κατεβάστε το ενημερωτικό δελτίο για να ανακαλύψετε περισσότερα για την προσφορά ταξινόμησης δεδομένων της Boldon James αλλά και να μάθετε για ποιο λόγο μία λύση απλής ταξινόμησης δεν είναι η σωστή προσέγγιση για την επιχείρησή σας.

27

Νοέ

Η Sophos, παγκόσμια ηγέτιδα στην παροχή νέας γενιάς cloud-enabled λύσεων κυβερνοασφαλείας, ανακοίνωσε πρόσφατα ότι το Sophos Intercept X ονομάστηκε για ακόμη μία φορά «η καλύτερη λύση ασφαλείας για τερματικές συσκευές από το CRN, ένα brand της εταιρείας The Channel Company. Για τρίτη συνεχή χρονιά, η λύση της Sophos αναγνωρίζεται ως ο μεγάλος νικητής στα Tech Innovators Awards του CRN, τα οποία τιμούν το καινοτόμο hardware, το λογισμικό και τις υπηρεσίες.

«Στη νέα έκθεση SophosLabs Threat Report διαπιστώνεται ότι οι κυβερνοεγκληματίες κλιμακώνουν τις προσπάθειες τους και «χοντραίνουν το παιχνίδι» με αυτοματοποιημένες, ενεργές επιθέσεις που σχεδιάστηκαν για να παρακάμπτουν και να διαφεύγουν από τους ελέγχους ασφαλείας, στρέφοντας τα έμπιστα και αξιόπιστα εργαλεία διαχείρισης ενάντια στους ίδιους τους οργανισμούς που τα χρησιμοποιούν με στόχο το κέρδος και την μεγιστοποίηση των επιπτώσεων από την διαταραχή στη λειτουργία τους»  δήλωσε η Erin Malone, Αντιπρόεδρος της Sophos στην Βόρειο Αμερική για το τμήμα Channel Sales. «Η Sophos έχει δεσμευτεί να προστατεύει τους οργανισμούς και για αυτό καινοτομεί διαρκώς ώστε να παραμείνει μπροστά από τις νέες και εξελισσόμενες απειλές. Αυτό το βραβείο επιβεβαιώνει ότι εξοπλίζουμε τους έμπιστους συνεργάτες και εταίρους μας με τις καλύτερες λύσεις της βιομηχανίας για την αποτροπή των πλέον σύνθετων επιθέσεων στην βιομηχανία».

Αξιολογήθηκαν εκατοντάδες προϊόντα αλλά το Intercept X επικράτησε των υπολοίπων χάρη στην τεχνολογική του ανωτερότητα, στη μοναδικότητα των χαρακτηριστικών του και στη δυνατότητα του να βοηθάει τους παρόχους λύσεων να επιλύουν και να αντιμετωπίζουν κοινά προβλήματα και προκλήσεις στην πληροφορική. Τα Sophos XG Firewall και Sophos Cloud Optix επίσης βρέθηκαν στην λίστα με τους φιναλίστ.

Το Intercept X είναι η πιο προηγμένη λύση endpoint prevention της βιομηχανίας, έχοντας πολλαπλά επίπεδα ασφάλειας για να προσφέρει απαράμιλλη προστασία ενάντια στις προηγμένες επιθέσεις. Η βραβευμένη λύση χρησιμοποιεί ανάλυση συμπεριφοράς για να σταματήσει τις άγνωστες επιθέσεις ransomware και τις επιθέσεις σε boot-records, καθιστώντας την ως την πλέον προηγμένη διαθέσιμη τεχνολογία κατά του ransomware. Υποστηριζόμενο από τεχνολογία βαθιάς εκμάθησης, το Intercept X διαθέτει τον καλύτερο μηχανισμό ανίχνευσης κακόβουλου λογισμικού της βιομηχανίας, όπως έχει άλλωστε επικυρωθεί και από τις πολυάριθμες αξιολογήσεις και συγκριτικές δοκιμές από ανεξάρτητες εταιρείες.

«Τα Tech Innovator Awards του CRN τιμούν τις εταιρείες τεχνολογίας που δουλεύουν ακούραστα για να δημιουργήσουν πρωτοποριακές λύσεις για τους τελικούς χρήστες, σε αντιστοίχιση με τη ταχύτητα της εξέλιξης του καναλιού» δήλωσε ο Bob Skelley, Διευθύνων Σύμβουλος της The Channel Company. «Οι νικητές στις φετινές κατηγορίες βραβείων αξίζουν συγχαρητήρια για την επιτυχή προώθηση της καινοτομίας στον τομέα της πληροφορικής για τους παρόχους λύσεων και τους πελάτες τους».

Τα Βραβεία Tech Innovator θα παρουσιαστούν στο τεύχος Δεκεμβρίου του περιοδικού CRN και θα προβληθούν online στη διεύθυνση http://www.crn.com/techinnovators.

21

Νοέ

Καθώς έρχεται ο νέος χρόνος, είναι φυσιολογικό να σκεφτόμαστε τι επιφυλάσσει το μέλλον για καθέναν από εμάς. Από άποψη κυβερνοασφάλειας, υπάρχουν πολλά ερωτήματα σχετικά με όσα έρχονται. Ποιες είναι οι κορυφαίες τεχνολογικές τάσεις και ποιους κινδύνους εγκυμονούν;

Θα ενδιαφερθούν οι επιτιθέμενοι για τις νέες τεχνολογίες όπως είναι η AI (Τεχνητή Νοημοσύνη) και οι τεχνολογίες βιομετρικής ταυτοποίησης ή θα επικεντρωθούν σε επιθέσεις και διεισδύσεις σε συμβατικά συστήματα αλλά με νέες και καινοτόμες τεχνικές; Ποιοι θα είναι οι φορείς επίθεσης; Θα συνεχίσουν να βασιλεύουν οι παραδοσιακές μέθοδοι επίθεσης ή θα κάνουν την εμφάνιση τους νέες προσεγγίσεις;

Καθώς μπαίνουμε σε μία νέα δεκαετία, δεν υπάρχει αμφιβολία ότι οι επιτιθέμενοι θα προσπαθήσουν να χρησιμοποιήσουν την καινοτομία εναντίον μας, ωστόσο ο προσδιορισμός του προς τα πού θα εστιάσουν αποτελεί πάντα πρόκληση. Παρακάτω, ακολουθούν οι κορυφαίες τάσεις στην κυβερνοασφάλεια που η CyberArk πιστεύει ότι θα επηρεάσουν τόσο τις επιχειρήσεις όσο και τους καταναλωτές το 2020:

1. Τα drones θα ανοίξουν ένα νέο δρόμο για τη συλλογή πληροφοριών

Μέχρι σήμερα, οι ανησυχίες για την ασφάλεια γύρω από τα drones επικεντρώνονται κυρίως στο ότι μπορούν να χρησιμοποιηθούν ως κακόβουλοι φορείς πρόκλησης σωματικής βλάβης ή φυσικής ζημιάς, ακόμα και από κράτη. Το 2020, ενδέχεται να αρχίσουμε να βλέπουμε τους επιτιθέμενους να εστιάζουν περισσότερο σε όσα γνωρίζουν τα drones και πως τέτοιου είδους δεδομένα θα μπορούσαν να αξιοποιηθούν για την συλλογή πληροφοριών, για βιομηχανική κατασκοπεία κ.ά.

Αν και είναι αλήθεια ότι τα drones μπορούν να προκαλέσουν σωματικές βλάβες ή υλικές ζημιές, η μακροπρόθεσμη ευκαιρία των επιτιθέμενων είναι να χρησιμοποιήσουν τα drones ως ένα άλλο μέσο για να κλέψουν ή να χειραγωγήσουν ευαίσθητες πληροφορίες.

Η Goldman Sachs προέβλεψε πρόσφατα ότι οι επιχειρήσεις θα ξοδέψουν περισσότερα από $17 δισεκατομμύρια τα επόμενα πέντε χρόνια στην ανάπτυξη της λειτουργικότητας των drones. Με έμφαση στην καινοτομία και στην ανάπτυξη, αυτές οι συσκευές είναι απαραίτητο να αντιμετωπίζονται όπως κάθε άλλη συσκευή IoT με λογισμικό που συλλέγει και αποθηκεύει ευαίσθητες πληροφορίες που θα πρέπει να προστατεύονται.

Οι οργανισμοί και εταιρείες θα πρέπει να εξετάσουν ποιος έχει την ικανότητα να ελέγχει τις δραστηριότητες του drone, ποιες πληροφορίες αποθηκεύει το drone, πως να διαχειρίζεται και να παρακολουθεί την πρόσβαση σε αυτές τις πληροφορίες, και εν τέλει ποιος είναι υπεύθυνος για την προστασία/ ασφάλεια του. Η δημιουργία ενός πλαισίου ασφάλειας, που μετριάζει τους κινδύνους που προκύπτουν και απαντά στις ενδεχόμενες ρυθμιστικές προκλήσεις και στις προκλήσεις συμμόρφωσης μπορεί να βοηθήσει σημαντικά στην αντιμετώπιση τέτοιων ζητημάτων.

2. Το φαινόμενο της πεταλούδας στο ransomware 

Τους πρώτους εννέα μήνες του 2019, σύμφωνα με αναφορές, πραγματοποιήθηκαν 600-700 επιθέσεις ransomware σε κυβερνητικές υπηρεσίες, σε παρόχους υγειονομικής περίθαλψης και σχολεία μόνο στις Ηνωμένες Πολιτείες της Αμερικής.

Οι δήμοι, και γενικότερα υπηρεσίες και οργανισμοί του δημόσιου τομέα σε όλο τον κόσμο έχουν βρεθεί αντιμέτωποι με ένα σταθερό μπαράζ επιθέσεων ransomware, οι οποίες μάλιστα συνεχίζουν να αυξάνονται καθώς προχωρούμε προς το 2020. Με τις επιθέσεις του είδους να έχουν στόχο τις διαταραχές και την αποσταθεροποίηση των συστημάτων, οι δήμοι και ο δημόσιος τομέας θα πρέπει να επανεξετάσουν την προσέγγιση τους στην κυβερνοασφάλεια.

Ο συνεχής βομβαρδισμός θα προκαλέσει κάτι σαν το «φαινόμενο της πεταλούδας» που θα έχει επιπτώσεις πολύ μεγαλύτερες από αυτές που έχουμε δει μέχρι σήμερα, όπως:

  • Η καινοτομία των επιτιθέμενων στρέφεται στο cloud: Η απουσία εντυπωσιακών ή θεαματικών επιθέσεων ransomware, όπως στην περίπτωση του Petya, δεν σημαίνει ότι οι επιτιθέμενοι σταμάτησαν να επενδύουν σε κακόβουλα προγράμματα. Απλώς επικεντρώνονται αλλού. Συνήθως, οι επιτιθέμενοι ακολουθούν τη φιλοσοφία «αν δεν είναι χαλασμένο, μην το φτιάχνεις». Οι οικογένειες malware που υπάρχουν εδώ και αρκετά χρόνια λειτουργούν ακόμη και είναι αποτελεσματικές για πολλούς λόγους – κυρίως όμως επειδή πολλοί οργανισμοί και εταιρείες εξακολουθούν να παραμελούν τις βασικές πρακτικές patching.

Λαμβάνοντας το παραπάνω υπόψη, οι επιτιθέμενοι εξακολουθούν να αναζητούν νέους τρόπους για να απολαμβάνουν κέρδη από τις επιθέσεις τους. Αν έχουν στα χέρια τους malware που συνεχίζει σταθερά να αποδίδει (καρπούς) σε περιβάλλοντα Windows, απλώς σκέφτονται: ποιος είναι ο επόμενος στόχος; Οι επιτιθέμενοι (χάκερς) θέλουν πρόσβαση σε μεγαλύτερη ποικιλία συστημάτων συμπεριλαμβανομένων των περιβαλλόντων cloud και containers. Με τον καιρό, θα αρχίσουμε να βλέπουμε καινοτομίες στο ransomware που επικεντρώνεται κυρίως σε συστήματα Linux για να επωφεληθούν ευρέως από τις τάσεις στον ψηφιακό μετασχηματισμό.

  • Η «κυβερνοασφάλιση» ρίχνει λάδι στη φωτιά όσον αφορά τις επιθέσεις ransomware: Παρά τις προειδοποιήσεις κυβερνητικών υπηρεσιών και ρυθμιστικών αρχών προς τις επιχειρήσεις να μην πληρώνουν τα λύτρα στις επιθέσεις ransomware, οι περισσότερες οργανισμοί και εταιρείες στρέφονται στις κυβερνο-ασφαλίσεις για να προστατεύσουν τα περιουσιακά στοιχεία και τον χρόνο λειτουργίας τους στην περίπτωση που πέσουν θύματα μίας επίθεσης ransomware. Αναμένεται να σημειωθεί σημαντική αύξηση του αριθμού των οργανισμών και φορέων που αγοράζουν ασφάλειες στον κυβερνοχώρο, καθιστώντας την μία από τις ταχύτερα αναπτυσσόμενες αγορές που σχετίζονται με την κυβερνοασφάλεια. Μάλιστα, η ασφάλειες στον κυβερνοχώρο εκτιμάται ότι είναι μια αγορά σχεδόν $7 δισεκατομμυρίων μόνο στις ΗΠΑ. Ωστόσο, αυτή η επένδυση για «προστασία» πρόκειται να έχει το αντίθετο αποτέλεσμα – θα οδηγήσει σε ακόμη μεγαλύτερα κύματα επιθέσεων.

Οι επιτιθέμενοι θα βάζουν στόχο οργανισμούς που έχουν ασφαλιστεί κατά αυτό το τρόπο, επειδή οι οργανισμοί θα επιλέγουν –αυτό είναι το πιθανότερο- να πληρώσουν τα λύτρα. Οι ασφαλιστικές εταιρείες που σταθμίζουν τα οφέλη του κόστους σε σχέση με την πληρωμή των λύτρων, το πιθανότερο είναι να επιλέξουν να πληρώσουν τα λύτρα αν το κόστος των λύτρων είναι μικρότερο από το κόστος του χρόνου downtime που απαιτείται για την ανοικοδόμηση ενός δικτύου. Τελικά, αυτός ο «πυρετός χρυσού» θα ωφελήσει τους επιτιθέμενους – αφού ουσιαστικά η εξουσία θα γείρει προς την κατεύθυνσή τους, τροφοδοτώντας πόρους και υποκινώντας την διατάραξη και την ανάγκη αλλαγών πολιτικής ολόκληρης της ασφαλιστικής βιομηχανίας.

3. Ασφάλεια εκλογών: Κυβερνητικές επιθέσεις ως μηχανισμός μη εκπλήρωσης του εκλογικού δικαιώματος

Η ασφάλεια των εκλογών είναι ένα καυτό θέμα για τις δημοκρατίες παντού. Ενώ μεγάλο μέρος της συζήτησης επικεντρώνεται σε εκστρατείες παραπληροφόρησης, συμπεριλαμβανομένης της χρήσης τεχνολογίας «deepfake» για να επηρεαστεί η κοινή γνώμη, οι επιθέσεις θα εξελιχθούν για να προκαλέσουν προβλήματα και να επηρεάσουν περισσότερα πράγματα από τα media.

Είναι σημαντικό να ληφθεί υπόψη το ευρύτερο αποτέλεσμα των προβλημάτων που μπορούν να προκληθούν πέρα για παράδειγμα από την αλλοίωση των εκλογικών αποτελεσμάτων. Οι επιτιθέμενοι έχουν επανειλημμένα δείξει την ικανότητά τους να προκαλούν διαταραχές. Ο αντίκτυπός στις δημοκρατίες μπορεί όμως να έχει πολλές μορφές – ακόμη και φαινομενικά ασύνδετες μεταξύ τους.

Η διακοπή των μεγάλων μεταφορικών συστημάτων – όπως τα λεωφορεία και τα τρένα – σε μεγάλες μητροπολιτικές περιοχές θα μπορούσε να κρατήσει τους πολίτες από την ασφαλή πρόσβαση στις κάλπες. Μια σειρά από επιθέσεις που στοχεύουν στην βασική υποδομή – η παύση των μεταφορών, η διακοπή του ηλεκτρικού δικτύου ή η επίθεση στις βάσεις εγγραφών ψηφοφόρων – θα μπορούσε να έχει αποτέλεσμα ντόμινο που επηρεάζει αρνητικά την ικανότητα του συστήματος ψηφοφορίας να λειτουργεί με συνέπεια και αξιοπιστία.

Η πρόκληση για παράδειγμα καθυστερήσεων σε συστήματα μαζικής μεταφοράς – όπως σε λεωφορεία ή τρένα- σε μεγάλες μητροπόλεις θα μπορούσαν να κρατήσουν μακριά τους πολίτες από την ασφαλή πρόσβαση στις κάλπες. Μία σειρά από επιθέσεις που έχουν στόχο βασικές υποδομές – καθυστερώντας τα μεταφορικά μέσα, την διακοπή της ηλεκτροδότησης μετά από επίθεση στο ηλεκτρικό δίκτυο ή κάποια επίθεση στις βάσεις δεδομένων των ψηφοφόρων σε κάποια κράτη- θα μπορούσε να προκαλέσει ντόμινο που θα μπορούσε να επηρεάσει αρνητικά την ικανότητα του συστήματος ψηφοφορίας να λειτουργεί με συνέπεια και με αξιοπιστία.

4. Η βιομετρία δημιουργεί μία ψευδαίσθηση ασφάλειας στις επιχειρήσεις 

Με τις τεχνολογίες βιομετρικής ταυτοποίησης να γίνονται ολοένα και δημοφιλέστερες, θα αρχίσουμε να παρατηρούμε ένα επίπεδο αβάσιμου εφησυχασμού όσον αφορά στην ασφάλεια. Αν και είναι αλήθεια ότι οι βιομετρικοί έλεγχοι ταυτότητας είναι ασφαλέστεροι από τις παραδοσιακές μεθόδους που βασίζονται σε κωδικούς, οι επιτιθέμενοι συνήθως δεν κυνηγούν δακτυλικά αποτυπώματα, δεδομένα προσώπου ή σαρώσεις αμφιβληστροειδούς. Σήμερα, θέλουν να αποκτήσουν πρόσβαση σε αυτό που βρίσκεται πίσω από τις ασφαλείς μεθόδους ταυτοποίησης.

Έτσι, ενώ η βιομετρική ταυτοποίηση είναι ένας πολύ καλός τρόπος για την πιστοποίηση της ταυτότητας ενός χρήστη σε μια συσκευή, οι οργανισμοί και οι επιχειρήσεις οφείλουν να γνωρίζουν ότι κάθε φορά που συμβαίνει αυτό, τα βιομετρικά δεδομένα θα πρέπει να κρυπτογραφούνται και τα περιουσιακά στοιχεία πίσω από τον έλεγχο ταυτότητας να είναι προστατευμένα και ασφαλή.

Ακόμη πιο σημαντικό, είναι ότι το network authentication token που δημιουργείται θα πρέπει να προστατεύεται. Αυτό το token αν πέσει στα χέρια των επιτιθέμενων, ενδέχεται να τους δώσει τη δυνατότητα να χαράξουν ένα μονοπάτι εντός του δικτύου, αποκτώντας ενδεχομένως πρόσβαση διαχειριστή και προνομιακά διαπιστευτήρια για να επιτύχουν τους στόχους τους – και όλα αυτά, ενώ φαίνονται ως νόμιμοι και πιστοποιημένοι υπάλληλοι.

18

Νοέ

Λίγο μετά την ανακοίνωση του Intercept X for Mobile, η Sophos είναι στην ευχάριστη θέση να ανακοινώσει μερικά σπουδαία νέα που αφορούν τα αποτελέσματα μίας νέας δοκιμής από ανεξάρτητη εταιρεία.

Η Sophos έλαβε την κορυφαία βαθμολογία και ήταν «top performer» στην αξιολόγηση της Miercom, Mobile Threat Defence (MTD) Industry Assessment.

Ο ανεξάρτητος οργανισμός συγκριτικών δοκιμών Miercom πραγματοποίησε πρόσφατα μία μελέτη πάνω στις κορυφαίες λύσεις ασφάλειας/ προστασίας φορητών συσκευών, αξιολογώντας τις δυνατότητες προστασίας τους και το κόστος ιδιοκτησίας. Η Sophos αρίστευσε και στις δύο κατηγορίες, επιδεικνύοντας ανώτερη προστασία ενάντια στο zero-day malware και στις προηγμένες επιθέσεις.

Ο CEO της Miercom, Robert Smithers δήλωσε για το προϊόν:

«Το Sophos Mobile επέδειξε ανώτερη αποτελεσματικότητα και βαθμολογήθηκε στον τομέα QoE (Quality of Experience) με 87%, δηλαδή με 12% υψηλότερη βαθμολογία από τα άλλα προϊόντα που αξιολογήθηκαν. Αυτό το αποτέλεσμα αντανακλά την ικανότητά του προϊόντος να ανιχνεύει κακόβουλο λογισμικό, δικτυακές απειλές και ευπάθειες συσκευών, παρέχοντας παράλληλα το κατάλληλο interface και την απαραίτητη ευχρηστία για άμεση ορατότητα, έλεγχο και αποκατάσταση. Λαμβάνοντας υπόψη ότι είναι μία από τις πιο προσιτές λύσεις στην αγορά των προϊόντων MTD, η Sophos παρέχει μια εντυπωσιακή άμυνα που θα προστατεύσει τα δίκτυα BYOD των επιχειρήσεων».

Οι φορητές συσκευές κάποιες φορές παραβλέπονται ως επιφάνεια επίθεσης, ωστόσο παραμένουν έναν κρίσιμης σημασίας φορέας απειλών. Μαζί με τον κίνδυνο των κακόβουλων apps, διακυβεύονται δεδομένα που είναι αποθηκευμένα σε συσκευές μέσω μηνυμάτων ηλεκτρονικού ψαρέματος (phishing) ή μέσω δικτυακών επιθέσεων man-in-the-middle.

Το Intercept X for mobile παρέχει ισχυρή ασφάλεια συσκευών, εφαρμογών και δικτύων. Διαχειριζόμενο μέσω του Sophos Central, μπορείτε να προστατεύσετε τις Android και iOS συσκευές σας παράλληλα με τους Windows και macOS clients σας. Για να μάθετε περισσότερα, και να προχωρήσετε σε εγγραφή για μία δωρεάν δοκιμή, επισκεφτείτε αυτή τη διεύθυνση.

Για περισσότερες λεπτομέρειες μπορείτε να διαβάσετε την πλήρη έκθεση Mobile Threat Defense Industry Assessment.

17

Νοέ

Η Sophos ανακοίνωσε το Sophos Intercept X for Mobile που αντικαθιστά το Sophos Mobile Security για φορητές συσκευές iOS και Android.

Η εταιρεία ανακοίνωσε στα τέλη Οκτωβρίου ότι το Sophos Mobile Security θα αλλάξει και θα γίνεται Sophos Intercept X for Mobile. Έχοντας την κορυφαία στην βιομηχανία τεχνολογία βαθιάς εκμάθησης που χρησιμοποιείται και στο Intercept X για desktops και servers, το νέο Intercept X for Mobile διαθέτει επιπλέον ένα ολοκαίνουριο περιβάλλον χρήσης σχεδιασμένο για ευκολία χρήσης και προσβασιμότητα.

Το νέο Sophos Intercept X for Mobile ανακοινώθηκε παράλληλα με το Sophos Mobile 9.5.

Πως μπορώ να το αποκτήσω;

Το Sophos Intercept X for Mobile είναι διαθέσιμο με τις άδειες Sophos Mobile Advanced και Central Mobile Security. Οι υφιστάμενοι πελάτες που έχουν το Sophos Mobile Security δεν χρειάζεται να κάνουν κάτι για να λάβουν το νέο προϊόν ως μέρος της υπάρχουσας άδειας τους.

Διαθεσιμότητα

Το Sophos Mobile 9.5 είναι διαθέσιμο για τους πελάτες «on-premises» από τα τέλη Οκτωβρίου. Τα apps που είναι εγκατεστημένα σε φορητές συσκευές έχουν ήδη αναβαθμιστεί, και επομένως όλοι οι τωρινοί χρήστες θα έχουν διαπιστώσει ότι το Sophos Mobile Security άλλαξε στο Sophos Intercept X for Mobile. Η διαθεσιμότητα του στο Sophos Central έχει προγραμματιστεί για τις αρχές Δεκεμβρίου.

Η έκδοση 9.5 φέρνει νέα και εξαιρετικά στοιχεία στην λειτουργικότητα, όπως προστασία για Chromebooks, βελτιώσεις στην διαχείριση καθώς και προηγμένο reporting.

Το Intercept X for Mobile (παλαιότερα γνωστό ως Sophos Mobile Security) είναι ήδη διαθέσιμο για:

14

Νοέ

«Από που μπορώ να ξεκινήσω;»: Πρόκειται για μία από τις συνηθέστερες ερωτήσεις που καλούνται να απαντήσουν στη Sophos σχετικά με το EDR (Endpoint Detection & Response).

Το χαρακτηριστικό Threat Indicators (Δείκτες Απειλής) που πρόσφατα ανακοίνωσε η Sophos για την λύση EDR της, απαντά στην παραπάνω ερώτηση. Οι Δείκτες Απειλής χρησιμοποιούν τη τεχνολογία βαθιάς εκμάθησης της εταιρείας για να παρέχουν αυτόματα λίστες προτεραιότητας με τα πλέον ύποπτα αντικείμενα σε όλους τους διακομιστές και σε όλες τις τερματικές συσκευές ενός οργανισμού.

Τα ύποπτα αντικείμενα διαβαθμίζονται σε ένα κατάλογο/ λίστα βάσει προτεραιότητας, από τα υψηλότερης προτεραιότητας στα χαμηλότερης προτεραιότητας για παράδειγμα. Οι διαβαθμίσεις περιλαμβάνουν λεπτομέρειες όπως το όνομα του αρχείου, SHA 256 hash, τον αριθμό των συσκευών που έχει βρεθεί το αρχείο και αν έχει ήδη «τρέξει», ώστε να είναι απλούστερο για εσάς να καταλάβετε από πού να ξεκινήσετε, ακόμα και αν το προσωπικό σας δεν εξειδικεύεται στην κυβερνοασφάλεια.

Τo «threat intelligence» και oi αναλύσεις βαθιάς εκμάθησης που έχει επιμεληθεί η SophosLabs παρέχουν όλες τις πληροφορίες που χρειάζεστε για να κατανοήσετε τις ιδιότητες ενός ύποπτου αρχείου και να αποφασίσετε άμεσα ποια δράση να αναλάβετε.

Οι Δείκτες Απειλής είναι διαθέσιμοι τώρα σε όλους τους πελάτες της Sophos που έχουν το Intercept X Advanced with EDR ή το Intercept X Advanced for Server with EDR.

Μάθετε περισσότερα για το EDR και δοκιμάστε το από μόνοι σας μέσω της επίσημης ιστοσελίδας της Sophos για το προϊόν.

11

Νοέ

Για πολλούς οργανισμούς που εφαρμόζουν διαχείριση προνομιακής πρόσβασης (PAM) βρίσκεται ψηλά στην λίστα των προτεραιοτήτων τους – και για καλό λόγο. Η προνομιακή πρόσβαση αποτελεί την οδό προς τις πολυτιμότερες πληροφορίες και τα περιουσιακά στοιχεία ενός οργανισμού και η προστασία τους αποτελεί υπόθεση πρωταρχικής σημασίας.

Πολλοί οργανισμοί και εταιρείες ωστόσο δεν έχουν ορατότητα στο που βρίσκονται προνομιακοί λογαριασμοί, διαπιστευτήρια και εμπορικά μυστικά, και αυτό σημαίνει ότι η επιφάνεια επίθεσης που σχετίζεται με τα προνόμια είναι συχνά πολύ μεγαλύτερη από την αναμενόμενη. Έτσι πριν ξεκινήσετε με οποιαδήποτε ανάπτυξη PAM (Privileged Access Management) θα πρέπει να βρείτε την απάντηση σε μία σημαντική ερώτηση: Πως ιεραρχείτε τον κίνδυνο;

Παρακάτω ακολουθούν ορισμένα βήματα που μπορούν να σας βοηθήσουν:

1. Προσδιορίστε όλους τους προνομιακούς λογαριασμούς και τα διαπιστευτήρια. Ανάλογα με το πόσα περιουσιακά στοιχεία (συστήματα, βάσεις δεδομένων, εφαρμογές, SaaS, παρόχους cloud και εργαλεία DevOps) έχετε, μπορεί να υπάρχουν δεκάδες, εκατοντάδες, χιλιάδες ή και εκατοντάδες χιλιάδες προνομιακά διαπιστευτήρια και μυστικά σε ολόκληρο το περιβάλλον σας. Πώς μπορείτε να προστατεύσετε λοιπόν κάτι όταν δεν γνωρίζετε καν την ύπαρξη του;

Το πρώτο βήμα για την ιεράρχηση των κινδύνων είναι η σάρωση και ο εντοπισμός όλων των προνομιακών λογαριασμών και διαπιστευτηρίων (κωδικοί πρόσβασης, κλειδιά SSH, hashes κωδικών πρόσβασης, κλειδιά πρόσβασης AWS και άλλα) στο περιβάλλον σας (στις εγκαταστάσεις σας), στο σύννεφο, στις τερματικές συσκευές και κατά μήκος των διεργασιών DevOps – για να κατανοήσετε το εύρος της πιθανής έκθεσης.

2. Ταξινόμηση κατηγοριών προνομιακής πρόσβασης με βάση την επικινδυνότητα. Κατά τη διάρκεια ή μετά τη διαδικασία απογραφής, θα πρέπει να καθορίσετε μια μέθοδο για την αξιολόγηση της επικινδυνότητας. Δεδομένου ότι δεν μπορείτε να διορθώσετε τα πάντα ταυτόχρονα, είναι καλύτερο να ακολουθήσετε μια προσέγγιση με βάση το μέγεθος του κινδύνου, να αντιμετωπίζετε πρώτα τις πιο επικίνδυνες περιοχές και στη συνέχεια να επεκταθείτε σε καινούργιους τομείς με την πάροδο του χρόνου. Ορισμένα παραδείγματα προτεραιοτήτων βάσει επικινδυνότητας μπορεί να περιλαμβάνουν τον προσδιορισμό:

  • Των πλέον κρίσιμης σημασίας συστημάτων του οργανισμού σας (χρησιμοποιώντας σύστημα ταξινόμησης επικινδυνότητας ή μηχανισμούς αξιολόγησης κινδύνου)
  • Των συστημάτων που περιέχουν δεδομένα που πρέπει να προστατευθούν λόγω κανονιστικών απαιτήσεων
  • Των συστημάτων με πνευματική ιδιοκτησία ή δεδομένα πελατών
  • Των γνωστών ευάλωτων συστημάτων (εφόσον έχουν διαπιστωθεί στο παρελθόν ζητήματα από ελέγχους, δοκιμές διείσδυσης ή ασκήσεις Red Team)

Οι περισσότεροι οργανισμοί ξεκινούν με τον εντοπισμό ενός μικρού συνόλου λογαριασμών που είναι σχετικά εύκολο να εντοπιστούν και παρουσιάζουν υψηλή επικινδυνότητα και στη συνέχεια να διεξάγουν ένα «Sprint» για να εφαρμόσουν κρίσιμους προνομιακούς ελέγχους πρόσβασης σε σύντομο χρονικό διάστημα (δηλαδή 30 ημέρες). Στη συνέχεια, με την πάροδο του χρόνου, ο οργανισμός επεκτείνει την κάλυψη σε νέες φάσεις, προσθέτοντας ελέγχους σε περισσότερους λογαριασμούς.

3. Προστατεύστε πρώτα τους λογαριασμούς που αποτελούν τον μεγαλύτερο κίνδυνο για να αποφύγετε τις επιθέσεις που έχουν στόχο να καταλάβουν το δίκτυο σας. Στις περισσότερες περιπτώσεις, οι εταιρείες και οργανισμοί επικεντρώνουν τις αρχικές προσπάθειες τους στην διασφάλιση κρίσιμης σημασίας στοιχεία tier0 και tier1, όπως είναι οι λογαριασμοί διαχειριστή τομέα και οι λογαριασμοί διαχειριστών με πρόσβαση σε μεγάλο αριθμό υπολογιστών, και κυρίως διακομιστών, καθώς και λογαριασμούς εφαρμογών που χρησιμοποιούν προνόμια διαχειριστή τομέα.

Επειδή οι κυβερνοεπιθέσεις που φτάνουν στο επίπεδο του ελεγκτή τομέα μπορούν να οδηγήσουν σε εχθρική κατάληψη του δικτύου και των περιουσιακών στοιχείων, οι εισβολείς ξεκινούν να εφαρμόζουν αυτή την προσέγγιση ακολούθως σε νέα περιβάλλοντα, στοχεύοντας σε κονσόλες cloud και εργαλεία «ενορχήστρωσης». Οι επιτιθέμενοι που αποκτούν τέτοιο επίπεδο προνομιακής πρόσβασης μπορούν στη συνέχεια να ελέγξουν οποιοδήποτε διακομιστή, ελεγκτή, τερματική συσκευή ή κομμάτι δεδομένων, οπουδήποτε σε ένα δίκτυο.

Ανεξάρτητα από το περιβάλλον, όλοι οι λογαριασμοί προνομιακής πρόσβασης σε περιουσιακά στοιχεία tier0 και tier1 θα πρέπει να απομονώνονται, και όλα τα διαπιστευτήρια διαχειριστή θα πρέπει να τοποθετούνται και να «αλλάζουν» (rotated) σε ψηφιακό vault προστατευμένο με έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) ενώ η πρόσβαση θα πρέπει να παρακολουθείται συνεχώς. Πρέπει επίσης να βεβαιωθείτε ότι δεν υπάρχουν εκ σχεδιασμού υπολείμματα κατακερματισμού (hash) και ότι είστε σε θέση να ανιχνεύσετε και να αποκλείσετε επιθέσεις που βρίσκονται σε εξέλιξη σε ελεγκτές τομέα.

4. Ελέγξτε και ασφαλίστε τους λογαριασμούς υποδομής σας. Ακολούθως, πολλές οργανώσεις στρέφουν την προσοχή τους στη διασφάλιση και τη διαχείριση των ισχυρών προεπιλεγμένων λογαριασμών υποδομής που υπάρχουν επί τόπου στις εγκαταστάσεις (on-premise) καθώς και σε περιβάλλοντα cloud και DevOps. Μόλις οι επιτιθέμενοι πάρουν στα χέρια τους αυτούς τους λογαριασμούς, μπορούν να αποκτήσουν την κυριότητα ολόκληρης της τεχνολογικής στοίβας, χρησιμοποιώντας έναν μη προστατευμένο λογαριασμό υποδομής που συνεχίζει να έχει τον προεπιλεγμένο και μη αλλαγμένο κωδικό πρόσβασης. Τα ίδια διαπιστευτήρια μπορούν να χρησιμοποιηθούν και να αποκτήσουν –οι επιτιθέμενοι- πρόσβαση και σε άλλα παρόμοια περιουσιακά στοιχεία.

Εργαστείτε για τη διαχείριση του εκατό τοις εκατό αυτών των λογαριασμών χρησιμοποιώντας ασφαλείς διαδικασίες και μια λύση PAM που θα επιφορτιστεί με το έργο της διαχείρισης αυτών των λογαριασμών με συνέπεια και ασφάλεια. Όλοι οι γνωστοί λογαριασμοί υποδομής θα πρέπει να φυλάσσονται σε vault και οι προνομιακές συνεδρίες θα πρέπει να απομονώνονται και να καταγράφονται ώστε να ελαχιστοποιούνται οι κίνδυνοι.

5. Περιορίστε το «lateral movement» προστατεύοντας τα προνόμια σε επίπεδο τερματικής συσκευής. Κάθε σταθμός εργασίας σε έναν οργανισμό περιέχει προνόμια από προεπιλογή. Οι ενσωματωμένοι λογαριασμοί διαχειριστή επιτρέπουν στην ομάδα διαχείρισης της ασφάλειας να διορθώνει θέματα τοπικά, αλλά δημιουργεί ένα τεράστιο κενό ασφαλείας που στοχεύουν και εκμεταλλεύονται οι επιτιθέμενοι. Οι τελευταίοι μπορούν να εκμεταλλευτούν αυτά τα επικίνδυνα συστήματα καθώς εισέρχονται και στη συνέχεια μετακινούνται από σταθμό εργασίας σε σταθμό εργασίας μέχρι να φτάσουν σε αυτό που ψάχνουν.

Είναι σημαντικό να εφαρμοστεί η τακτική των λιγότερων προνομίων και «just-in-time elevation και access» και επίσης να καταργηθούν τα τοπικά δικαιώματα διαχειριστή από τους σταθμούς εργασίας. Χωρίς να υπάρχει ισχυρή ασφάλεια τερματικών συσκευών, οι επιτιθέμενοι μπορούν εύκολα να κινούνται εσωτερικά και γύρω από το δίκτυο.

6. Προστατεύστε τα διαπιστευτήρια για τις εφαρμογές τρίτων. Για να μπορούν τα διάφορα συστήματα να συνεργάζονται, θα πρέπει να μπορούν να έχουν πρόσβαση το ένα στο άλλο. Αυτός είναι και ο λόγος για τον οποίο ο αριθμός των μηχανών και των εφαρμογών που απαιτούν προνομιακή πρόσβαση είναι μεγαλύτερος από εκείνον των ανθρώπων στους περισσότερους οργανισμούς. Και η παρακολούθηση, η ανίχνευση ή ακόμα και ο εντοπισμός αυτών των μη-ανθρώπινων οντοτήτων αποτελεί δύσκολη υπόθεση.

Επιπλέον, οι εμπορικές, off-the-shelf (COTS) εφαρμογές απαιτούν συνήθως πρόσβαση σε διάφορα τμήματα του δικτύου που μπορούν να εκμεταλλευτούν οι εισβολείς. Θυμηθείτε: είστε τόσο ισχυροί όσο ο ασθενέστερος κρίκος σας.

Όλοι οι προνομιακοί λογαριασμοί που χρησιμοποιούνται από εφαρμογές τρίτων πρέπει να αποθηκεύονται κεντρικά, να διαχειρίζονται και να γίνονται rotate σε ένα ψηφιακό vault. Επιπλέον, όλα τα hard-coded διαπιστευτήρια θα πρέπει να καταργηθούν από τις εφαρμογές COTS για να ελαχιστοποιηθούν οι κίνδυνοι.

7. Διαχειριστείτε τα Κλειδιά *NIX SSH. Τα κλειδιά SSH αποτελούν καθαρό χρυσό για έναν χάκερ ή κακόβουλο χρήστη/ εργαζόμενο, καθώς μπορούν να τα χρησιμοποιήσουν για να συνδεθούν με πρόσβαση root και να αναλάβουν τον έλεγχο της τεχνολογικής στοίβας *NIX (Linux και Unix). Τα συστήματα Unix και Linux στεγάζουν μερικά από τα πιο ευαίσθητα περιουσιακά στοιχεία της επιχείρησης, και το Linux είναι ένα λειτουργικό σύστημα που το αναπτύσσουν συνήθως σε περιβάλλοντα cloud. Συχνά ωστόσο, ατομικοί προνομιακοί λογαριασμοί και διαπιστευτήρια – συμπεριλαμβανομένων και κλειδιών SSH – που χρησιμοποιούνται για την απόκτηση προνομίων root παραβλέπονται από τις ομάδες ασφαλείας

8. Διαχείριση των μυστικών DevOps στο Cloud και On-Premises. Για οργανισμούς που υιοθετούν τεχνολογίες DevOps, είναι σημαντικό να αφιερώσουμε μια φάση στην διασφάλιση (και ακολούθως στην συνεχή διαχείριση) των διαπιστευτηρίων και των μυστικών που χρησιμοποιούνται από τα εργαλεία DevOps (π.χ. Ansible, Jenkins και Docker) και από λύσεις Platform as a Service (PaaS) όπως για παράδειγμα είναι οι OpenShift και Pivotal Cloud Foundry κ.ά.

Βεβαιωθείτε ότι αυτά τα διαπιστευτήρια και τα μυστικά μπορούν να ανακτηθούν άμεσα on-the-fly, να αλλάζουν (να γίνονται rotate) και να είναι διαχειριζόμενα αυτόματα. Ουσιαστικά αυτό σημαίνει ότι ο κώδικας σας θα πρέπει να είναι σε θέση να ανακτήσει τα απαραίτητα προνομιακά διαπιστευτήρια από μια λύση PAM αντί να είναι hard-coded σε μια εφαρμογή. Οι πολιτικές επίσης για το rotation των μυστικών μειώνουν σημαντικά τον κίνδυνο να πέσουν σε λάθος χέρια.

9. Προστατεύστε τους διαχειριστές SaaS και τους Προνομιούχους Επιχειρησιακούς Χρήστες. Πολύ συχνά, το Software as a Service (SaaS) και οι προνομιούχοι επιχειρησιακοί χρήστες μπορούν να ξεχαστούν στις προσπάθειες ιεράρχησης των προτεραιοτήτων σας. Ωστόσο, οι εγκληματίες του κυβερνοχώρου θα κλέψουν τα διαπιστευτήρια που χρησιμοποιούν οι διαχειριστές SaaS και οι προνομιούχοι επιχειρησιακοί χρήστες για να αποκτήσουν υψηλού επιπέδου μυστική πρόσβαση σε ευαίσθητα συστήματα.

Παραδείγματα κρίσιμης σημασίας για τις επιχειρήσεις εφαρμογών SaaS μπορεί να είναι οτιδήποτε, από το λογισμικό CRM (Customer Relationship Management) μέχρι εφαρμογές που χρησιμοποιούνται από τις ομάδες χρηματοδότησης, HR και μάρκετινγκ. Οι προνομιούχοι επιχειρησιακοί χρήστες που έχουν πρόσβαση σε τέτοιου τύπου εφαρμογές μπορούν να εκτελούν πολύ ευαίσθητες ενέργειες, όπως τη λήψη και τη διαγραφή ευαίσθητων δεδομένων. Για να αποφευχθεί αυτό το είδος επίθεσης, απομονώστε καθολικά την πρόσβαση σε κοινόχρηστα αναγνωριστικά (IDs) και εφαρμόστε MFA. Επίσης, παρακολουθήστε και καταγράψτε τις συνεδρίες των διαχειριστών SaaS και των προνομιούχων επιχειρησιακών χρηστών.

Παρόλο που δεν υπάρχει κάποια ενιαία προσέγγιση για την ασφάλεια (που να ταιριάζει σε όλους), η εφαρμογή των παραπάνω βημάτων μπορεί να βοηθήσει την εταιρεία σας να μειώσει τους κινδύνους σε μικρότερο χρονικό διάστημα και να ικανοποιήσει τους στόχους ασφάλειας και κανονιστικών ρυθμίσεων με λιγότερους εσωτερικούς πόρους.

Για να μάθετε περισσότερα, διαβάστε το eBook της CyberArk, Privileged Security Security for Dummies.

7

Νοέ

Ποιος είναι υπεύθυνος για την ασφάλεια στο δημόσιο cloud;

Μπορεί σε κάποιους να μοιάζει παράξενη η συγκεκριμένη ερώτηση, όμως όταν συνεργάζεσαι με ένα πάροχο υπηρεσιών cloud όπως είναι οι Amazon Web Services (AWS), Microsoft Azure ή Google Cloud Platform, είναι σημαντικό να γίνει κατανοητό ότι η ασφάλεια αποτελεί κοινή ευθύνη.

Οι πάροχοι δημόσιου cloud προσφέρουν στους πελάτες τους μεγάλη ευελιξία στον τρόπο που μπορούν να δημιουργήσουν τα περιβάλλοντα cloud τους. Μία συνέπεια όμως αυτής της ευελιξίας, είναι οι πάροχοι αυτών των υπηρεσιών να μην προσφέρουν πλήρη προστασία για εικονικά δίκτυα, εικονικές μηχανές ή δεδομένα που βρίσκονται στο σύννεφο.

Αυτό το μοντέλο κοινής ευθύνης σημαίνει ότι οι πάροχοι υπηρεσιών cloud έχουν την ευθύνη της ασφάλειας στο cloud, ενώ ο οργανισμός (ο πελάτης του πάροχου cloud, δηλαδή εσείς) είναι υπεύθυνος για οτιδήποτε τρέχει στο cloud. Όμως, οι διαχειριστές δεν γνωρίζουν πάντα για ποια πράγματα έχει φροντίσει ο πάροχος cloud και ποια είναι τα στοιχεία ή χαρακτηριστικά ασφαλείας που πρέπει να εφαρμόσουν οι ίδιοι. Και αυτό, όπως μπορείτε να φανταστείτε, οδηγεί σε εκτεθειμένα «στιγμιότυπα» (snapshots) δεδομένων, αρχείων, βάσεων δεδομένων και σκληρών δίσκων.

Μπορεί να έχετε ακούσει για παραβιάσεις S3 buckets – και τέτοιες υπήρξαν πολλές! Όμως, αυτή η σειρά άρθρων στοχεύει στο να επισημάνει όλους τους άλλους μεγάλους κινδύνους παραβιάσεων της ασφάλειας αλλά και να υποδείξει τρόπους για να προστατευτείτε, ξεκινώντας από τους περισσότερο κοινότυπους από όλους.

Δημόσια έκθεση Amazon S3

Δεν θα χρειαστεί να ψάξετε πολύ για να βρείτε παραδείγματα παραβιάσεων δεδομένων που σχετίζονται με το S3 (Amazon Simple Storage Service) και που προκαλούνται από εσφαλμένες ρυθμίσεις, επειδή οι ρυθμίσεις ασφαλείας S3 έχουν αφεθεί στη ρύθμιση “Δημόσιο” (Public). Η Amazon έχει κυκλοφορήσει μια ενημερωμένη έκδοση για την πλατφόρμα AWS ώστε να βοηθήσει τους πελάτες να αποφύγουν κάτι τέτοιο, που αποτελεί και μία από τις μεγαλύτερες αιτίες των παραβιάσεων δεδομένων που βρίσκονται στο cloud.

Διαβάζοντας σχετικά με τις χιλιάδες περιπτώσεις παραβιάσεων, θα σας συγχωρούσαμε αν σκεφτόσασταν ότι οι επιτιθέμενοι ενδιαφέρονται μόνο για τα ευαίσθητα δεδομένα ενός οργανισμού στις επιθέσεις τους. Δυστυχώς, θα ήσασταν λάθος.

Εκτός από οικονομικά δεδομένα και δεδομένα PII, μία από τις βασικές χρήσεις των λογαριασμών cloud storage όπως οι Amazon S3 buckets είναι η φιλοξενία στατικού περιεχομένου ιστοσελίδων, όπως αρχείων HTML, JavaScript και Style Sheets (CSS). Οι επιθέσεις που έχουν στόχο τους πόρους αυτούς, δεν στοχεύουν σε εκτεθειμένα δεδομένα. Αντ ‘αυτού, θέλουν να τροποποιήσουν τα αρχεία ιστοτόπων με κακόβουλο τρόπο με στόχο να κλέψουν πληροφορίες χρηστών που σχετίζονται με τραπεζικούς λογαριασμούς, πιστωτικές κάρτες και άλλης φύσεως οικονομικά δεδομένα.

Δύο μονοπάτια (για τους επιτιθέμενους)

Και οι δύο αλυσίδες επίθεσης φαίνονται ίδιες στην αρχή, με τους επιτιθέμενους να σαρώνουν το διαδίκτυο για εσφαλμένα διαμορφωμένους S3 buckets χρησιμοποιώντας αυτοματοποιημένους σαρωτές S3. Σε αυτό το σημείο όμως δημιουργούνται δύο μονοπάτια για την επίθεση.

Σε μία τυπική παραβίαση δεδομένων S3, οι επιτιθέμενοι ξεκινούν να καταγράφουν και να συγχρονίζουν τα πολύτιμα περιεχόμενα σε ένα τοπικό δίσκο και αποκτούν πρόσβαση σε όλα τα δεδομένα που έχουν λανθασμένα ρυθμιστεί σε λειτουργία “δημόσια” (public).

Στην περίπτωση της επίθεσης τροποποίησης των δεδομένων μας: μόλις αποκτήσουν πρόσβαση, οι επιτιθέμενοι αναζητούν περιεχόμενο JavaScript και το τροποποιούν ώστε να συμπεριλαμβάνει κακόβουλο κώδικα. Όταν ένας χρήστης επισκέπτεται τον μολυσμένο ιστότοπο, φορτώνεται ο κακόβουλος κώδικας JavaScript, καταγράφοντας όλα τα στοιχεία των πιστωτικών ή χρεωστικών καρτών που έχουν εισαχθεί στις φόρμες πληρωμής. Αυτά τα δεδομένα αποστέλλονται στον διακομιστή του κυβερνοεγκληματία.

Πως να προσδιορίσετε και να αποτρέψετε την έκθεσή του S3 bucket

Οι τυχαίες ή κακόβουλες αλλαγές στις παραμέτρους αποθήκευσης S3 που αφήνουν τους οργανισμούς εκτεθειμένους είναι πολύ συνηθισμένες. Το Cloud Optix διευκολύνει τον γρήγορο εντοπισμό τυχόν δεδομένων ή αρχείων μίας ιστοσελίδας που είναι εκτεθειμένα δημοσίως και αναλαμβάνει να διασφαλίσει την ιδιωτικότητα τους. Προσθέτει ένα πρόσθετο επίπεδο ασφάλειας σε αυτές τις κρίσιμες υπηρεσίες με το χαρακτηριστικό Guardrails, για να διασφαλιστεί ότι δεν πραγματοποιούνται αλλαγές στις ρυθμίσεις χωρίς άδεια.

Το Cloud Optix σας ειδοποιεί για τυχόν εκτεθειμένους S3 buckets μέσα σε λίγα λεπτά, παρέχοντας contextual ειδοποιήσεις που ομαδοποιούν τους πόρους που επηρεάζονται, παρέχει μία περιγραφή του ζητήματος και σας υποδεικνύει τα βήματα αποκατάστασης. Αυτά τα βήματα περιλαμβάνουν τη δυνατότητα αυτόματης αποκατάστασης – ενημερώνοντας τα δικαιώματα ανάγνωσης/ εγγραφής πόρων, όπου το S3 storage έχει παραμείνει ανοικτό στο δημόσιο διαδίκτυο.

Πηγαίνοντας ένα βήμα παραπέρα, χάρη στις δυνατότητες AI για την ανίχνευση ύποπτων συμβάντων σύνδεσης χρήστη, το Cloud Optix ειδοποιεί τους οργανισμούς στην περίπτωση που το περιεχόμενο ενός S3 bucket έχει τροποποιηθεί από μια ασυνήθιστη τοποθεσία – γεγονός που υποδηλώνει ότι τα διαπιστευτήρια χρηστών χρησιμοποιούνται εξ αποστάσεως ή έχουν κλαπεί.

Όποιος και αν είναι ο τελικός στόχος μιας παραβίασης της υπηρεσίας S3, το Cloud Optix καθιστά απλή την υπόθεση να παραμείνετε ένα βήμα μπροστά από τους επιτιθέμενους.

3

Νοέ

Από την ώρα που το XG Firewall εντάχθηκε στο Sophos Central στις αρχές της χρονιάς, η Sophos ξεκίνησε να του προσθέτει χαρακτηριστικά για να διευκολύνει την καθημερινή διαχείριση των firewall σας. Πρόσφατα, η ομάδα της Sophos βρέθηκε στην ευχάριστη θέση να ανακοινώσει την έναρξη του προγράμματος πρόωρης πρόσβασης Firewall Group Management.

Οι νέες λειτουργίες του Sophos Central περιλαμβάνουν:

  • Διαχείριση και αποθήκευση προγραμματισμένων αντιγράφων ασφαλείας
  • Διαχείριση ενημερώσεων υλικολογισμικού
  • Εγκατάσταση/ ανάπτυξη νέων συσκευών XG Firewall χωρίς άγγιγμα (zero-touch)
  • Δυνατότητα ομαδικής διαχείρισης τειχών προστασίας για την εύκολη διατήρηση της σταθερότητας και συνέπειας κατά μήκος μίας ομάδας από τείχη προστασίας

Διαχείριση αντιγράφων ασφαλείας

Τα αντίγραφα ασφαλείας συνήθως δεν αποτελούν προτεραιότητα, μέχρι που πραγματικά να τα χρειαστείτε.

Η λειτουργία διαχείρισης αντιγράφων ασφαλείας παρέχει ηρεμία, αυτοματοποιώντας την διαδικασία διαχείρισης προγραμματισμένων αντιγράφων ασφαλείας. Τα αποθηκεύει για εσάς στο Sophos Central, οπότε στην περίπτωση που χρειαστεί να επαναφέρετε ένα αντίγραφο ασφαλείας για κάποιο λόγο, η διαδικασία είναι εξαιρετικά απλή.

Αυτή η λειτουργία σας επιτρέπει:

  • Να προγραμματίζετε αντίγραφα ασφαλείας καθημερινά, σε εβδομαδιαία ή σε μηνιαία βάση για οποιοδήποτε από τα firewall σας ή για όλα τα firewalls σας
  • Να αποθηκεύετε τα τελευταία 5 αντίγραφα ασφαλείας για κάθε τείχος προστασίας
  • Να αποθηκεύετε μόνιμα ένα προτιμώμενο αντίγραφο ασφαλείας της επιλογής σας
  • Να προχωρήσετε στη λήψη ενός αρχείου αντιγράφου ασφαλείας ανά πάσα στιγμή ώστε να είναι έτοιμο για επαναφορά

Διαχείριση αναβάθμισης υλικολογισμικού

Για να διασφαλίσετε ότι το δίκτυό σας επωφελείται από τα πιο πρόσφατα χαρακτηριστικά και λειτουργίες, από τις τελευταίες βελτιστοποιήσεις, διορθώσεις και βελτιώσεις στην απόδοση, είναι σημαντικό να αναβαθμίζετε και να ενημερώνετε τα τείχη προστασίας (firewalls) σας. Αλλά, η ενημέρωση του υλικολογισμικού (firmware) σε διάφορα τείχη προστασίας ενδέχεται να απαιτεί πολύ χρόνο. Όχι πια όμως!

Αυτή η λειτουργία καθιστά την ενημέρωση του υλικολογισμικού του τείχους προστασίας τόσο εύκολη όσο είναι ένα απλό κλικ σε ένα κουμπί. Αφού ενεργοποιηθεί, όλη η διαδικασία λήψης της ενημέρωσης του υλικολογισμικού και η επανεκκίνηση της συσκευής γίνεται απροβλημάτιστα, χωρίς να απαιτείται κάποια πρόσθετη ενέργεια από μέρους σας.

Zero-Touch Deployment

Ορισμένες φορές χρειάζεται να ρυθμίσετε ένα τείχος προστασίας σε μια απομακρυσμένη τοποθεσία και ίσως να μην έχετε την τεχνογνωσία που απαιτείται εκείνη την ώρα για να το ρυθμίσετε πλήρως. Σε αυτό το σημείο εισέρχεται η δυνατότητα «zero-touch deployment».

Τώρα, μπορείτε να «περάσετε» το τείχος προστασίας απευθείας στην απομακρυσμένη τοποθεσία και να το διαμορφώσετε από το Sophos Central χωρίς να χρειάζεται να αγγίξετε την συσκευή οι ίδιοι.

Χρειάζεστε μόνο κάποιον εκεί για να αποσυσκευάσει, να το συνδέσει, να τοποθετήσει ένα USB stick που διαθέτει το αρχείο ρύθμισης παραμέτρων που δημιουργήσατε και να το εκκινήσετε. Στη συνέχεια, μπορείτε να το ρυθμίσετε πλήρως από το Sophos Central.

Εφαρμογή zero-touch deployment σε τρία απλά βήματα:

Ομαδική Διαχείριση Firewalls

Αυτή η λειτουργία σάς επιτρέπει να συγχρονίζετε την πολιτική, objects και άλλες ρυθμίσεις σε μια ομάδα από τείχη προστασίας για λόγους συνέπειας. Μπορείτε να κάνετε μια αλλαγή μία φορά και να την εφαρμόσετε αυτόματα σε όλα τα τείχη προστασίας της ομάδας.

Αυτές οι νέες δυνατότητες στο Sophos Central είναι ιδανικές για τους εταίρους MSP και κάθε πελάτη που διαχειρίζεται πολλαπλά τείχη προστασίας.

  • Απλά και εύκολα διατηρείτε τη συνέπεια σε ένα μεγάλο κατανεμημένο δίκτυο
  • Εξοικονομείτε χρόνο και προσπάθεια στην διαχείρισης μιας ομάδας από τείχη προστασίας
  • Μπορείτε να παρακολουθείτε και να έχετε πρόσβαση σε όλα τα firewalls σας μέσω του Sophos Central – χωρίς επιπλέον χρέωση.

Ξεκινώντας με το Πρόγραμμα Πρόωρης Πρόσβασης

Θα χρειαστεί να έχετε τείχη προστασίας που να εκτελούν την έκδοση EAP του XG Firewall v18 για να τα προσθέσετε σε ομάδες για να αξιολογήσετε τις νέες δυνατότητες διαχείρισης ομάδας τείχους προστασίας.

Πως να ενταχθείτε στο EAP (πρόγραμμα πρόωρης πρόσβασης) σε 3 απλά βήματα:

  1. Συνδεθείτε στον κεντρικό λογαριασμό της Sophos Central
  2. Στην επάνω δεξιά γωνία, επιλέξτε “Πρόγραμμα πρόωρης πρόσβασης” από το μενού κάτω από το όνομά σας
  3. Αναζητήστε την ιδιότητα μέλους της ομάδας Firewall και κάντε κλικ στην επιλογή Join

Οι νέες δυνατότητες ομαδικής διαχείρισης θα βρίσκονται στη συνέχεια στο τμήμα Διαχείρισης Τείχους προστασίας του Sophos Central.

Επισκεφθείτε τα Community Forums της Sophos για περισσότερες πληροφορίες αλλά και για να κάνετε τα πολύτιμα σχόλιά σας.

30

Οκτ

Αν στα άμεσα σχέδια σας συμπεριλαμβάνεται η μετάβαση από το Symantec Endpoint Protection (SEP) ή τουλάχιστον το σκέφτεστε, δεν είστε οι μόνοι. Όλο και περισσότεροι οργανισμοί προχωρούν στην μετάβαση από τα προϊόντα της Symantec σε εκείνα της Sophos για να απολαμβάνουν καλύτερο endpoint protection και απλούστερη διαχείριση.

Η Sophos έχει διαθέσιμες διάφορες ειδικές προσφορές για τους πελάτες και τους συνεργάτες της Symantec που επιθυμούν να προχωρήσουν με την μετάβαση τους σε κάτι πιο σίγουρο, καλύτερο και απλούστερο στην διαχείριση.

Η Sophos συνεχίζει να επενδύει σε μεγάλο βαθμό στο Intercept X, την cloud-native επόμενης γενιάς ασφάλεια endpoint που προσφέρει χαρακτηριστικά που η Symantec δεν μπορεί να ανταγωνιστεί. Το Sophos Intercept X λαμβάνει σταθερά τις υψηλότερες βαθμολογίες σε συγκριτικές δοκιμές που πραγματοποιούνται από ανεξάρτητες εταιρείες και οργανισμούς και λαμβάνει τις καλύτερες κριτικές σε εκθέσεις γνωστών αναλυτών στον χώρο της ασφάλειας πληροφορικής.

Γιατί να αλλάξετε; Η ασφάλεια τερματικών συσκευών Sophos Intercept X προσφέρει την καλύτερη προστασία στον κόσμο και επιπλέον είναι απλούστερο από άποψη διαχείρισης:

  • Η λύση της Sophos αποκλείει και σταματάει καλύτερα και περισσότερο κακόβουλο λογισμικό  (malware) αξιοποιώντας την δύναμη της βαθιάς εκμάθησης.
  • Αναβαθμίστε τις άμυνες σας απέναντι στο ransomware με ανίχνευση ransomware βασισμένη στην συμπεριφορά και στην τεχνολογία επαναφοράς (roll-back) αρχείων.
  • Αποκλείστε τις βασισμένες σε exploits επιθέσεις (exploit-based) και τις επιθέσεις χωρίς αρχεία (file-less) με την πλέον ισχυρή στην βιομηχανία προστασία anti-exploit.
  • Διαχειριστείτε και προστατεύστε όλες τις συσκευές σας από ένα μέρος, με την ενοποιημένη, για όλα τα προϊόντα (cross-product) κονσόλα της Sophos που είναι βρίσκεται στο σύννεφο.
  • Συγχρονίστε την ασφάλεια κατά μήκος όλων των προϊόντων ασφαλείας για την αυτοματοποίηση της άμυνας, τον διαμοιρασμό πληροφοριών και την άμεση ανταπόκριση σε απειλές.
  • Ενσωματώστε την ανίχνευση και ανταπόκριση για τερματικές συσκευές της Sophos (Endpoint Detection and Response, EDR) με την προστασία τερματικών συσκευών σε μια ενιαία κονσόλα διαχείρισης και σε έναν μοναδικό agent.
  • Προσθέστε εμπειρογνωμοσύνη threat hunting 24/7, ανίχνευση και ανταπόκριση σε περιστατικά ασφαλείας που προσφέρεται από μία ομάδα ειδικών μέσω μίας πλήρως διαχειριζόμενης υπηρεσίας.

Η μετάβαση δεν θα μπορούσε να είναι απλούστερη. Δείτε στο παρακάτω βίντεο πόσο απλό είναι να αντικαταστήσετε τη λύση της Symantec με την ανώτερη προστασία της Sophos.

Επισκεφτείτε την ιστοσελίδα Sophos.com/Symantec για να μάθετε περισσότερα για τα οφέλη της μετάβασης από την Symantec στην Sophos.

28

Οκτ

Η Sophos ανακοίνωσε ένα νέο πρόγραμμα πρώιμης πρόσβασης (EAP, Early Access Program) που φέρνει ενισχύσεις στην προστασία του Intercept X συμπεριλαμβανομένης της προστασίας AMSI (Anti-Malware Scanning Interface) καθώς και της προστασίας ενάντια στην κακόβουλη δικτυακή κίνηση.

Το AMSI είναι ένα interface της Microsoft στο λειτουργικό σύστημα Windows 10, στο Windows Server 2016 ή σε νεότερες εκδόσεις του που επιτρέπει την σάρωση των αρχείων script ακόμα και όταν περιέχουν κωδικοποιημένο κώδικα ή και .NET 4.8 assemblies.

Τα scripts PowerShell που εμπεριέχουν obfuscated κώδικα είναι μία αρκετά κοινή μέθοδος που χρησιμοποιούν επιτιθέμενοι για να αποκτήσουν τον έλεγχο συστημάτων. Αξιοποιώντας το AMSI, το Intercept X είναι ακόμα καλύτερο στην ανίχνευση και στην αποτροπή τέτοιων επιθέσεων.

Το χαρακτηριστικό Malicious Network Traffic Protection, αλλιώς γνωστό και ως Intrusion Prevention System (IPS) σαρώνει την εισερχόμενη και εξερχόμενη κίνηση για κακόβουλα μοτίβα επίθεσης, με κανόνες που βασίζονται στην μεθοδολογία Snort. Κάτι τέτοιο αποτελεί σημαντική βοήθεια σε διάφορους τομείς, όπως για παράδειγμα, στην περίπτωση που ένας υπάλληλος πάρει μαζί του τον φορητό υπολογιστή του σε μία καφετέρια όπου δεν υπάρχει τείχος προστασίας.  Σε αυτή τη περίπτωση το σύστημα IPS θα ανιχνεύσει και θα αποκλείσει τα όποια μοτίβα κακόβουλης κίνησης.

Η σάρωση επίσης της εξερχόμενης κίνησης θα βοηθήσει στην αποτροπή του λεγόμενου lateral movement από μία μολυσμένη συσκευή ή από μία συσκευή που βρίσκεται υπό τον έλεγχο των επιτιθέμενων για να σταματήσει την εξάπλωση της απειλής στο υπόλοιπο δίκτυο. Ορισμένοι επιτιθέμενοι στρέφονται σε πιο στοχευμένες και εκ φύσεως απρόβλεπτες χειροκίνητες δικτυακές τεχνικές hacking, με την χρήση brute force για να κερδίσουν έδαφος εντός του δικτύου και να χτυπήσουν από εκεί σαν να ήταν οι διαχειριστές του δικτύου (Lateral Movement, εντολές ή εργαλεία που χρησιμοποιεί ο επιτιθέμενος για να μετακινηθεί εσωτερικά στο δίκτυο με στόχο να υποκλέψει δεδομένα ή να γίνει domain admin).

Το πρόγραμμα πρώιμης πρόσβασης είναι «ανοικτό» τώρα και είναι διαθέσιμο σε όσους χρησιμοποιούν τα Intercept X Advanced και Central Endpoint Protection. Η υποστήριξη για το Intercept X for Server Advanced θα προστεθεί κατά τη διάρκεια του προγράμματος. Για να συμμετέχετε, επισκεφτείτε την κοινότητα της Sophos.

24

Οκτ

Έχουμε ήδη δει μία εισαγωγή στην ασφάλεια με γνώμονα τον χρήστη καθώς και τα τρία βασική βήματα για την εφαρμογή μία προσέγγισης στην ασφάλεια που έχει ως βασικό γνώμονα τον χρήστη. To τρίτο και τελευταίο μέρος αυτής της σειράς άρθρων της Boldon James καλύπτει τα τρία βασικά οφέλη για τον οργανισμό και την επιχείρηση σας:

1. Μειώνει τον κίνδυνο απώλειας ευαίσθητων πληροφοριών

Αν γνωρίζετε πού βρίσκονται τα ευαίσθητα δεδομένα σας, μπορείτε να έχετε τον έλεγχο: του τρόπου με τον οποίο προστατεύονται, της τοποθεσίας αποθήκευσης τους καθώς και εκείνων που έχουν πρόσβαση σε αυτά. Ως εκ τούτου, ο κίνδυνος απώλειας ευαίσθητων δεδομένων μειώνεται δραστικά. Επιπλέον, αν έχετε εφαρμόσει μια πολιτική, για παράδειγμα, κρυπτογράφησης των δεδομένων «απόλυτης μυστικότητας», τότε η ζημιά που μπορεί να προκληθεί ακόμα και αν τα δεδομένα καταλήξουν σε λάθος χέρια θα έχει μετριαστεί σημαντικά.

2. Αυξάνει την παραγωγικότητα

Με απλά λόγια, αν οι χρήστες κατανοήσουν την αξία των δεδομένων, θα είναι σε θέση να λαμβάνουν ταχύτερα και με περισσότερη αυτοπεποίθηση αποφάσεις για το πώς να τα διαχειριστούν. Στο δεύτερο μέρος αυτής της σειράς αναρτήσεων, αναφερθήκαμε στα εργαλεία DLP. Αυτά τα εργαλεία σχεδιάστηκαν, όπως φαίνεται και από την ονομασία, για να αποτρέπουν την απώλεια ευαίσθητων δεδομένων. Στην πράξη, αυτό που συνήθως συμβαίνει είναι ένα από τα δύο παρακάτω πράγματα: 1) οι κανόνες είναι πολύ χαλαροί, που προκαλούν προβλήματα ασφάλειας ή 2) οι κανόνες είναι υπερβολικά αυστηροί και εμποδίζουν κάποιες δραστηριότητες ή εργασίες, γεγονός που προκαλεί προβλήματα στην παραγωγικότητα. Επιτρέποντας στα εργαλεία DLP να διαβάζουν τις ετικέτες μεταδεδομένων βοηθά στο να ξεπεραστούν και τα δύο παραπάνω ζητήματα.

3. Βελτιώνει τις διαδικασίες ανίχνευσης και αποκατάστασης που εμπλέκονται σε μία κυβερνοεπίθεση

Υπάρχουν διαθέσιμα μερικά σπουδαία εργαλεία που εντοπίζουν γρήγορα τις κυβερνοεπιθέσεις και βοηθούν στην αντιμετώπιση/ αποκατάστασή τους. Αυτά τα εργαλεία τείνουν να βασίζονται σε αλγόριθμους που διαβάζουν πληροφορίες από αρχεία καταγραφής και το δίκτυο για να εντοπίζουν ανώμαλη συμπεριφορά και ένα από τα πιο σημαντικά συστατικά αυτών των αλγορίθμων είναι το «πλαίσιο/ περιεχόμενο» (context). Οι ετικέτες μεταδεδομένων που παρέχονται από την ταξινόμηση δεδομένων παρέχουν το εξαιρετικά σημαντικό πλαίσιο για αυτά τα εργαλεία που επηρεάζουν τον τρόπο με τον οποίο ανταποκρίνονται στις κυβερνοεπιθέσεις. Με πιο απλά λόγια, φανταστείτε ότι έχει γίνει μία κυβερνοεπίθεση και έχουν χαθεί δεδομένα. Δεν θα ήταν καλό να μπορούσατε να προσδιορίσετε, μεταξύ άλλων, πόσο ευαίσθητα ήταν τα δεδομένα που χάθηκαν και ποια προστασία είχε εφαρμοστεί σε αυτά; Αν έχετε αυτά τα στοιχεία στα χέρια σας, θα έκανε σίγουρα την ανταλλαγή πληροφοριών με το Γραφείο Επιτρόπου των Πληροφοριών (ICO) πολύ πιο εύκολη αν μπορούσατε να επιβεβαιώσετε ότι για παράδειγμα δεν χάθηκαν δεδομένα που περιέχουν προσωπικές πληροφορίες.

Επόμενα βήματα 

Κατεβάστε το ενημερωτικό δελτίο της Boldon James σχετικά με την ταξινόμηση δεδομένων με γνώμονα την επιχείρηση για να ανακαλύψετε με ποιο τρόπο μπορείτε να εφαρμόσετε μια προστατευτική ασπίδα διακυβέρνησης πάνω από τα δεδομένα σας καθ ‘όλη τη διάρκεια του κύκλου ζωής τους, συνδυάζοντας τις βέλτιστες πρακτικές στις τεχνικές ταξινόμησης και αυτοματοποιημένης ταξινόμησης για να καλύψετε τις μοναδικές ανάγκες της επιχείρησής σας σήμερα και αύριο.

19

Οκτ

Η Sophos πρόσφατα ανακοίνωσε την διάθεση της έκδοσης Sophos XG Firewall v18 μέσω προγράμματος «early access» (EAP, Early Access Program) για όσους πελάτες και συνεργάτες της εταιρείας ενδιαφέρονται να γνωρίσουν τα νέα συναρπαστικά χαρακτηριστικά και τις καινοτομίες της:

  • Η Χstream Architecture προσφέρει ανεπανάληπτα επίπεδα ορατότητας, προστασίας και απόδοσης.
  • Το Threat Intelligence Analysis αποτρέπει τις zero-day απειλές πριν εισβάλουν στο δίκτυο σας.
  • Νέα χαρακτηριστικά που ζητήσατε και καινοτόμες βελτιστοποιήσεις καθιστούν το XG Firewall απλούστερο στο deployment και στην διαχείριση.

Xstream Architecture

Ένα από τα εντυπωσιακότερα χαρακτηριστικά της v18 είναι η νέα αρχιτεκτονική επεξεργασίας πακέτων Xstream. Παρέχει ανώτερη, υψηλής ταχύτητας, ασφάλεια ενάντια στις τελευταίες απειλές, ασυμβίβαστη ορατότητα στην κρυπτογραφημένη δικτυακή κίνηση και επιταχυνόμενη απόδοση για την πιο σημαντική δικτυακή κίνηση δεδομένων σας.

Η νέα αρχιτεκτονική έχει τρία βασικά στοιχεία:

  1. Xstream DPI Engine – Πλήρης προστασία δικτυακής κίνησης από απειλές για AV, IPS, Web, App Control και Επιθεώρηση SSL σε μία ενιαία proxy-less μηχανή streaming.
  2. Xstream SSL Inspection – Κορυφαία στην βιομηχανία απόδοση, ευελιξία και διαφάνεια σε όλη την SSL-TLS-κρυπτογραφημένη κίνηση, συμπεριλαμβανομένης και υποστήριξης για TLS3 κατά μήκος όλων των θηρών και των εφαρμογών.
  3. Xstream Network Flow FastPath – Αυτόματη, βάσει πολιτικής έξυπνη εκφόρτωση της επεξεργασίας αξιόπιστης κίνησης δεδομένων με τη ταχύτητα του καλωδίου για να διασφαλίσετε ότι η κρίσιμης σημασίας κίνησης δεδομένων βρίσκεται πάντα στον ταχύτερο δρόμο.

Ένα από τα νέα χαρακτηριστικά της v18 είναι το νέο widget Xstream SSL Inspection στον Πίνακα Ελέγχου (Control Center) για να έχετε πλήρη εικόνα με μία ματιά στην κρυπτογραφημένη δικτυακή κίνηση.

Threat Intelligence Analysis

Η Ανάλυση Πληροφοριών Απειλής αντλεί την ισχύ της από την SophosLabs και την κορυφαία τεχνολογία μηχανικής εκμάθησης της Sophos. Χρησιμοποιώντας μία σειρά τεχνικών μοντελοποίησης απειλών για την ανάλυση των αρχείων που μεταφορτώνονται ή καταφτάνουν μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου, το συγκεκριμένο χαρακτηριστικό αναγνωρίζει και σταματά τις τελευταίες zero-day απειλές προτού εισέλθουν στο δίκτυο σας.

Για να δείτε τους τύπους αρχείων που εισέρχονται στο δίκτυο, μπορείτε να έχετε μια καλή εικόνα, χάρη στην παρακάτω οπτική αναπαράσταση ενός «Threatometer» ενώ αν θέλετε περισσότερες λεπτομέρειες μπορείτε να διαβάσετε την ολοκληρωμένη αναφορά.

Τα χαρακτηριστικά που ζητήσατε περισσότερο

Ζητήσατε, και στην Sophos άκουσαν τα αιτήματα σας – Το XG Firewall v18 περιλαμβάνει επίσης όλα τα χαρακτηριστικά που ζητήσατε περισσότερο καθώς και άλλες καινοτόμες βελτιστοποιήσεις που σχετίζονται με τα SD-WAN και NAT, με την δικτύωση, την διαχείριση των κανόνων του τείχους προστασίας, των ειδοποιήσεων και των συναγερμών, και πολλές άλλες. Εδώ μπορείτε να δείτε την πλήρη λίστα των χαρακτηριστικών για να έχετε μία λεπτομερή εικόνα.

Βοηθήστε στην διαμόρφωση του

Για να λάβετε μέρος στο πρόγραμμα, επισκεφθείτε την κοινότητα (Community Forums) της Sophos για να λάβετε το τελευταίο firmware, για να γνωρίσετε το προσωπικό της Sophos και άλλους συμμετέχοντες στο πρόγραμμα πρώιμης πρόσβασης και να μοιραστείτε την άποψη σας και τις ιδέες σας.

14

Οκτ

Καθώς οι μοντέρνοι οργανισμοί εξελίσσουν την χρήση του δημόσιου cloud για να αξιοποιήσουν τις δυνατότητες των κλιμακούμενων υπηρεσιών πληροφορικής, αποθήκευσης και δικτύου, οι κυβερνοεγκληματίες παράλληλα προσαρμόζουν τις τεχνικές τους για να εκμεταλλευτούν τις κρυφές ευπάθειες στην αρχιτεκτονική του δικτύου.

Η ασφάλεια πληροφορικής σας, επομένως, είναι απαραίτητο και αυτή να εξελιχθεί για να αντισταθμίσει αυτές τις νέες τακτικές και απειλές.

Το Sophos Cloud Optix παρέχει τη δυνατότητα στον οργανισμό σας να απεικονίζει (οπτικοποιεί) με ακρίβεια και να διασφαλίζει την υποδομή cloud συνεχώς, και με βεβαιότητα. Η ευφυής λύση cloud της Sophos, παρέχει μία ενιαία εικόνα της στάσης ασφαλείας σας κατά μήκος των clusters Kubernetes, Amazon Web Services, Microsoft Azure, Google Cloud Platform και περιβάλλοντα infrastructure-as-code.

Το Sophos Cloud Optix στο AWS Marketplace

Περισσότεροι από 200 χιλιάδες ενεργοί πελάτες του AWS Marketplace έχουν πλέον την δυνατότητα εύκολης πρόσβασης στο Cloud Optix, κατά ωριαία ή κατά host βάση, και χωρίς σύμβαση ελάχιστης διάρκειας.

Οφέλη του Cloud Optix στο AWS Marketplace

  • Δυνατότητα δημιουργίας λογαριασμού Cloud Optix απευθείας μέσω του AWS Marketplace.
  • Πληρωμή ανά στοιχείο cloud, ανά ώρα, χωρίς σύμβαση ελάχιστης διάρκειας.
  • Αποκτάτε την ίδια εξαιρετική εμπειρία διαχείρισης με τη δική σας, εξειδικευμένη κονσόλα Cloud Optix.
  • Διαχειριστείτε περιβάλλοντα κατά μήκος των AWS, Azure και GCP μέσω της ίδιας κονσόλας.
  • Πληρώνεται το AWS για τα στοιχεία που προστατεύει το Cloud Optix.

Σχετικά με το Cloud Optix

Η ασφάλεια cloud της Sophos παρέχει μια πλήρη εικόνα της τοπολογίας της υποδομής cloud και, συνδυάζοντας τη δύναμη της τεχνητής νοημοσύνης (AI) και της αυτοματοποίησης, προβλέπει και εντοπίζει κρυφές απειλές σε όλο το εικονικό δίκτυο.

Το Cloud Optix διεξάγει ανάλυση των βαθύτερων αιτιών, ιεράρχηση βάσει μεγέθους κινδύνου, και υποστήριξη αποκατάστασης σε ειδοποιήσεις ασφαλείας και συμμόρφωσης, ώστε να έχετε τα εργαλεία να αυτοματοποιήσετε την ασφάλεια και να μειώσετε τους χρόνους ανταπόκρισης σας σε περιστατικά ασφαλείας.

  • Η τεχνητή νοημοσύνη επιτρέπει την ιχνηλασιμότητα της μη συνηθισμένης πρόσβασης χρηστών, των αιτημάτων api και των αλλαγών στην διαμόρφωση.
  • Οι ολοκληρωμένοι έλεγχοι ασφαλείας εντοπίζουν τα τρωτά σημεία στα πρότυπα IAC που αυτοματοποιούν την ανάπτυξη νέας υποδομής στα περιβάλλοντα cloud.
  • Οι βέλτιστες πρακτικές ασφαλείας παρακολουθούνται συνεχώς για να διασφαλιστεί η συμμόρφωσή σας και οι τυχόν εσφαλμένες ρυθμίσεις μπορούν να εντοπιστούν και να διορθωθούν γρήγορα.

Αναγνωρισμένη διεθνώς, ως η «channel-first» και «channel-best» ηγέτιδα στην παροχή καινοτομικών λύσεων όπως το Cloud Optix, η Sophos βρίσκεται τώρα στην κορυφή των συνεργατών του Δικτύου Συνεργατών AWS για την προσήλωση της στο να παρέχει την απαραίτητη βοήθεια στους πελάτες AWS να δημιουργήσουν, να προωθήσουν και να αναπτύξουν επιτυχημένες επιχειρήσεις cloud, και για αυτό κέρδισε πρόσφατα τον τίτλο AWS Partner Network (APN) Technology Partner of the Year 2019.

10

Οκτ

Τις τελευταίες εβδομάδες, το SophosLabs έχει δει μία σημαντική άνοδο στο ransomware Ryuk. Η εξαιρετικά επικίνδυνη απειλή μεταφέρεται μέσω μιας εξελιγμένης επίθεσης πολλών σταδίων, και παραλύει οργανισμούς που τους κρατάει όμηρους για λύτρα.

Για να καταλάβετε πως να σταματήσετε το Ryuk, είναι χρήσιμο να γνωρίζετε πως εξελίσσονται οι επιθέσεις.  Οι παράγοντες πίσω από τον Ryuk αποτελούν ενεργούς αντιπάλους και ανταγωνιστές που συνδυάζουν προηγμένες τεχνικές επίθεσης με διαδραστικό, hands-on hacking για να αυξήσουν το ποσοστό επιτυχίας τους.

Συνήθως στοχεύουν σε οργανισμούς που δεν μπορούν να αντέξουν τις διακοπές στην λειτουργία τους, όπως είναι οι εφημερίδες, οι δήμοι και οι επιχειρήσεις κοινής ωφελείας, για να αυξήσουν τις πιθανότητες πληρωμής τους. Και μιλώντας για πληρωμές – είναι μεγάλες. Συχνά εξαψήφια ποσά που πληρώνονται σε Bitcoin.

Οι επιθέσεις του Ryuk είναι περίπλοκες. Αρχίζουν συχνά με μια επίθεση Emotet ή TrickBot, που διαδίδεται μέσω κακόβουλων συνημμένων σε ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου, τα οποία επιτρέπουν στους κυβερνοεγκληματίες να εισέλθουν στο δίκτυό σας.

Μόλις βρεθούν εντός το δικτύου, κλέβουν διαπιστευτήρια και δημιουργούν ένα νέο χρήστη με προνόμια διαχειριστή. Με τα αυξημένα προνόμια διαχειριστή τους, οι χάκερ μπορούν να κινηθούν ανενόχλητοι εντός του δικτύου σας, να ερευνήσουν το Active Directory και να διαγράψουν τα αντίγραφα ασφαλείας σας.

Αφού αφαιρέσουν το δίχτυ ασφαλείας σας, επιχειρούν να απενεργοποιήσουν τα προϊόντα κυβερνοασφαλείας σας πριν τελικά απελευθερώσουν το ransomware Ryuk, για να κρυπτογραφήσουν τα αρχεία σας και να απαιτήσουν πολλά χρήματα για λύτρα.

Σταματώντας το Ryuk με το Sophos Intercept X Advanced

Για να σταματήσεις το Ryuk δεν αρκεί μόνο η διακοπή της λειτουργίας ενός τμήματος του λογισμικού, αλλά απαιτείται τόσο το σταμάτημα ενός ενεργού αντιπάλου όσο και η διακοπή της αλυσίδας επίθεσης που του επιτρέπει να βρεθεί σε θέση για να τρέξει το Ryuk. Το Sophos Intercept X Advanced περιλαμβάνει μία σειρά από τεχνολογίες για την ανίχνευση και την διακοπή ή την διατάραξη διάφορων σταδίων της αλυσίδας επίθεσης. Στις τεχνολογίες συμπεριλαμβάνεται:

  • Ο εντοπισμός και ο αποκλεισμός των τεχνικών exploit που χρησιμοποιούνται για τη λήψη και εγκατάσταση του Emotet και του Trickbot (συχνά μέσω PowerShell ή του WMI) και την παρεμπόδιση της εισόδου των χάκερ στο δίκτυό σας.
  • Ο αποκλεισμός «lateral movement» σε όλο το δίκτυό σας, εργαζόμενοι σε πραγματικό χρόνο με το τείχος προστασίας Sophos XG.
  • Η αποτροπή της κλοπής διαπιστευτηρίων, για να εμποδιστεί η εξουσιοδοτημένη πρόσβαση στα συστήματά σας και η κλιμάκωση των δικαιωμάτων διαχειριστή.
  • Η αποτροπή της εκτέλεσης του ransomware, με την λεπτομερή εξέταση του “DNA” του χρησιμοποιώντας το νευρωνικό δίκτυο βαθιάς εκμάθησης της Sophos.
  • H ανίχνευση και επαναφορά της μη εξουσιοδοτημένης κρυπτογράφησης αρχείων χάρη στις δυνατότητες του CryptoGuard

Παρακολουθήστε το βίντεο για να δείτε τις δυνατότητες του CryptoGuard στο Intercept X που πραγματοποιεί «rolling back» στο ransomware Ryuk.

Δοκιμάστε από μόνοι σας την προστασία anti-ransomware του Intercept X για 30 ημέρες δωρεάν

Η δική σας ομάδα κυνηγών απειλών και εμπειρογνωμόνων ανταπόκρισης

Την ώρα που πολλά στελέχη ransomware διανέμονται μέσω εκστρατειών ανεπιθύμητης αλληλογραφίας (spam) μεγάλης κλίμακας, το Ryuk χρησιμοποιεί αυτοματοποιημένα μέσα για να αποκτήσει ένα αρχικό στήριγμα, και στη συνέχεια χρησιμοποιεί την ανθρώπινη ευστροφία για να αποφύγει την ανίχνευση. Με άλλα λόγια, υπάρχει ένας άνθρωπος πίσω από την επίθεση που έχει ως στόχο την παράκαμψη ή την χειραγώγηση των υφιστάμενων ελέγχων ασφαλείας.

Για επιθέσεις «ενεργών αντιπάλων» όπως αυτές, μία ειδική ομάδα κυνηγών απειλών και εμπειρογνωμόνων ανταπόκρισης μπορεί να κάνει όλη τη διαφορά. Η ομάδα Sophos Managed Threat Response κυνηγάει προληπτικά, ανιχνεύει και ανταποκρίνεται σε επιθέσεις σε πραγματικό χρόνο για να εξουδετερώσει τόσο το ransomware όσο και άλλες προηγμένες απειλές προτού θέσουν σε κίνδυνο τα δεδομένα σας. Μάθετε περισσότερα για το Sophos MTR σήμερα.

Βέλτιστες πρακτικές για να σταματήσετε το ransomware 

Όποιο και αν είναι το μέγεθος της επιχείρησής σας και σε όποιου τύπου βιομηχανία δραστηριοποιήστε, σας συνιστούμε να ακολουθήσετε τις παρακάτω βέλτιστες πρακτικές για να ελαχιστοποιήσετε τον κίνδυνο να πέσετε θύμα μιας επίθεσης ransomware:

  • Εκπαιδεύστε τους χρήστες σας. Διδάξτε τους για τη σημασία των ισχυρών κωδικών πρόσβασης και αναπτύξτε τον έλεγχο ταυτότητας δύο παραγόντων όπου κι αν βρίσκεστε.
  • Προστατεύστε τα δικαιώματα πρόσβασης. Δώστε στους λογαριασμούς χρηστών και στους διαχειριστές μόνο τα απολύτως απαραίτητα δικαιώματα πρόσβασης που χρειάζονται και τίποτε άλλο.
  • Να λαμβάνετε τακτικά αντίγραφα ασφαλείας – και διατηρήστε τα εκτός δικτύου ή σε άλλη τοποθεσία όπου οι εισβολείς δεν μπορούν να τα βρουν. Θα μπορούσαν να είναι η τελευταία σας γραμμή άμυνας έναντι μίας εξαψήφιας πληρωμής για λύτρα.
  • Να εγκαθιστάτε patches νωρίς, και συχνά. Τα προγράμματα ransomware, όπως το WannaCry και το NotPetya, βασίστηκαν σε unpatched ευπάθειες για να εξαπλωθούν σε όλο τον κόσμο.
  • Κλειδώστε το RDP σας. Απενεργοποιήστε το RDP αν δεν το χρειάζεστε και χρησιμοποιήστε rate limiting, 2FA ή VPN, αν το κάνετε.
  • Βεβαιωθείτε ότι η προστασία εισβολών/ παραβιάσεων είναι ενεργοποιημένη. Το Ryuk και άλλοι τύποι ransomware επιχειρούν να απενεργοποιήσουν την προστασία endpoint σας. Η προστασία «tamper» έχει σχεδιαστεί για να αποτρέπει κάτι τέτοιο.
  • Εκπαιδεύστε την ομάδα σας σχετικά με το ηλεκτρονικό ψάρεμα. Το ηλεκτρονικό “ψάρεμα” (phishing) είναι ένας από τους κύριους μηχανισμούς παράδοσης του ransomware.
  • Χρησιμοποιήστε προστασία κατά των ransomware. Το Sophos Intercept X και το XG Firewall έχουν σχεδιαστεί για να λειτουργούν χέρι-χέρι για την καταπολέμηση του ransomware και των επιπτώσεών του. Το Sophos Managed Threat Response (MTR) παρέχει μια ομάδα κυνηγών απειλών, που αναζητά ανιχνεύει και εξουδετερώνει τις επιθέσεις που απαιτούν ανθρώπινη παρέμβαση.
6

Οκτ

Στην Sophos δηλώνουν ενθουσιασμένοι που επεκτείνουν την προστασία των πελατών τους ενάντια στις πλέον προηγμένες απειλές με το λανσάρισμα μίας ολοκαίνουριας υπηρεσίας: την Sophos Managed Threat Response (MTR). Η μεταπωλούμενη υπηρεσία παρέχει στους οργανισμούς μία εξειδικευμένη ομάδα ασφάλειας επί 24ώρου βάσεως, και για 7 ημέρες την εβδομάδα για την εξουδετέρωση των πλέον εξελιγμένων και πολύπλοκων απειλών.

Λίγοι οργανισμοί έχουν τα σωστά εργαλεία, τους ανθρώπους και τις διαδικασίες για να διαχειρίζονται αποτελεσματικά το πρόγραμμα ασφαλείας τους όλο το εικοσιτετράωρο, ενώ παράλληλα και προληπτικά αμύνονται απέναντι σε νέες και ανερχόμενες απειλές. Σε αντίθεση με πολλές υπηρεσίες MDR που εστιάζουν αποκλειστικά στην παρακολούθηση των απειλών ή στην ενημέρωση για απειλές, η ομάδα MTR της Sophos προχωράει σε στοχευμένες ενέργειες εκ μέρους σας για να εξουδετερώσει ακόμη και τις πιο εξελιγμένες και πολύπλοκες απειλές.

Με το Sophos MTR, ο οργανισμός σας είναι οπλισμένος 24 ώρες το 24ωρο. 7 ημέρες την εβδομάδα, με μία ομάδα που αποτελείται από κυνηγούς απειλών και από ειδικούς στις ανταποκρίσεις που:

  • Κυνηγούν προληπτικά και επικυρώνουν πιθανές απειλές και συμβάντα
  • Χρησιμοποιούν όλες τις διαθέσιμες πληροφορίες για να καθορίσουν το εύρος και τη σοβαρότητα των απειλών
  • Εφαρμόζουν το κατάλληλο επιχειρηματικό πλαίσιο για τις πραγματικές απειλές
  • Παρέχουν συμβουλές για την αντιμετώπιση της αιτίας των επαναλαμβανόμενων περιστατικών
  • Ξεκινούν ενέργειες για να διακόψουν, να περιορίσουν και να εξουδετερώσουν τις απειλές από απόσταση

Μηχανικώς επιταχυνόμενη ανθρώπινη ανταπόκριση

Βασισμένη στο Intercept X Advanced με τεχνολογία EDR, η τεχνολογία Sophos MTR συνδυάζει τεχνολογία μηχανικής εκμάθησης και εξειδικευμένη ανάλυση για βελτιωμένο κυνήγι και ανίχνευση απειλών, βαθύτερη διερεύνηση προειδοποιήσεων και στοχευμένες ενέργειες για την εξάλειψη των απειλών με ταχύτητα και ακρίβεια. Αυτή η συγχώνευση της κορυφαίας προστασίας τερματικών συσκευών (endpoint) της Sophos και του ευφυούς EDR, με μια παγκόσμια ομάδα εμπειρογνωμόνων σε θέματα ασφάλειας, έχει ως αποτέλεσμα αυτό που ονομάζουμε «μηχανικώς επιταχυνόμενη ανθρώπινη ανταπόκριση».

Πλήρης διαφάνεια και έλεγχος

Το Sophos MTR είναι προσαρμόσιμο, με διαφορετικές βαθμίδες εξυπηρέτησης και τρόπους ανταπόκρισης για την κάλυψη των μοναδικών και εξελισσόμενων αναγκών των οργανισμών όλων των μεγεθών και των επιπέδων ωριμότητας.

Με το Sophos MTR είστε υπεύθυνοι των αποφάσεων, και έχετε τον έλεγχο του πως και πότε κλιμακώνονται τα πιθανά περιστατικά, σε ποιες ενέργειες ανταπόκρισης (αν υπάρχουν) επιθυμείτε να προχωρήσει η ομάδα της Sophos και ποιος πρέπει να συμπεριληφθεί στις επικοινωνίες. Το Sophos MTR διαθέτει τρεις λειτουργίες ανταπόκρισης, ώστε να μπορείτε να επιλέξετε τον καλύτερο τρόπο για την ομάδα MTR που θα εργαστεί μαζί σας κατά τη διάρκεια περιστατικών:

  • Ειδοποίηση: Η ομάδα της Sophos σας ειδοποιεί σχετικά με την ανίχνευση και παρέχει πληροφορίες που θα σας βοηθήσουν στην ιεράρχηση προτεραιοτήτων και στην ανταπόκριση.
  • Συνεργασία: Η ομάδα της Sophos θα συνεργαστεί με την εσωτερική ομάδα του οργανισμού ή με εξωτερικά σημεία επαφής για να ανταποκριθεί στην ανίχνευση.
  • Εξουσιοδότηση: Η ομάδα της Sophos θα αναλάβει δράσεις περιορισμού και εξουδετέρωσης και θα σας ενημερώσει για τις ενέργειες που έχουν ληφθεί.

Επισκεφθείτε την ιστοσελίδα Sophos.com/MTR ή κατεβάστε το datasheet για να μάθετε περισσότερα.

1

Οκτ

Η CyberArk είναι στην ευχάριστη θέση να ανακοινώσει ότι η προσφορά as-a-service CyberArk Privilege Cloud είναι τώρα διαθέσιμη στο Amazon Web Services (AWS) Marketplace.

To CyberArk Privilege Cloud είναι μία προσφορά SaaS που αναπτύχθηκε για την προστασία, τον έλεγχο και την παρακολούθηση της προνομιακής πρόσβασης, τοπικά (on-premises), στο cloud ή σε υβριδικά περιβάλλοντα.

Σχεδιασμένη από την σύλληψη της για ασφάλεια, η λύση CyberArk Privilege Cloud βοηθάει τους οργανισμούς να διαχειρίζονται αποτελεσματικά διαπιστευτήρια προνομιακών λογαριασμών και δικαιώματα πρόσβασης, να παρακολουθούν προληπτικά και να ελέγχουν την δραστηριότητα των προνομιούχων λογαριασμών αλλά και να ανταποκρίνονται άμεσα σε απειλές. Αυτή η πρόσθετη ασφάλεια έρχεται χωρίς την ανάγκη διαχείρισης επιπρόσθετης υποδομής τοπικά (στις εγκαταστάσεις της εταιρείας), οπότε και οι οργανισμοί μπορούν να εστιάσουν στις βασικές τους εργασίες.

Η διαθεσιμότητα του CyberArk Privilege Cloud σηματοδοτεί την τέταρτη προσφορά της CyberArk που διατίθεται στους πελάτες της εταιρείας μέσω του Amazon Web Services (AWS) Marketplace μετά τα Conjur Open Source, CyberArk Privileged Access Security Solution και CyberArk Privileged Access Security Solution for GovCloud, ενισχύοντας το βάθος της σχέσης της CyberArk με την AWS.

Η CyberArk είναι ένας έμπιστος ηγέτης στην ασφάλεια προνομιακής πρόσβασης, βοηθώντας τους κορυφαίους οργανισμούς στον κόσμο να προστατεύουν από εξωτερικούς επιτιθέμενους και από κακόβουλους εσωτερικούς παράγοντες (υπαλλήλους, γνώστες, insiders) στο σύννεφο, στις εγκαταστάσεις και παντού ενδιάμεσα. Οι οργανισμοί χρησιμοποιούν λύσεις της CyberArk για την προστασία των φόρτων εργασίας cloud που αναπτύσσουν και εκτελούν στο AWS, προστατεύοντας τους προνομιακούς λογαριασμούς και τα διαπιστευτήρια τους σε κάθε στάδιο του ταξιδιού τους στο σύννεφο.

Το CyberArk Privilege Cloud προσφέρει υποστήριξη σε πολλά ισχυρά integrations με το AWS για να ενισχύσει την ασφάλεια των περιουσιακών στοιχείων cloud των οργανισμών, συμπεριλαμβανομένης και της ενσωμάτωσης με την υπηρεσία AWS Security Token Service (STS) και την υπηρεσία Amazon Inspector. Οι πελάτες του CyberArk Privilege Cloud μπορούν επίσης να κατεβάσουν τη λύση AWS Automatic onboarding από το GitHub, το οποίο χρησιμοποιεί συμβάντα AWS CloudWatch για να ανιχνεύει πρόσφατα EC2 instances και να πραγματοποιεί αυτόματα το onboarding και την διαχείριση των προνομιούχων λογαριασμών.

Για να δείτε τις διαθέσιμες λύσεις CyberArk που είναι διαθέσιμες για λήψη και αγορά στο AWS Marketplace, κάντε κλικ εδώ!