ΠΡΟΪΟΝΤΑ

Νέα

17

Ιούν

Όπως επισήμανε πρόσφατα ο Shep Hyken, ειδικός στον τομέα εξυπηρέτησης πελατών και Chief Amazement Officer (CAO) της Shepard Presentations, η εξατομίκευση συνεχίζει να γίνεται πιο προσωπική στον τομέα της εξυπηρέτησης πελατών. Οι προσωπικές πληροφορίες (PI) είναι το μέλλον της επιχείρησης, καθώς παρέχει στους πελάτες μια προσαρμοσμένη εμπειρία και βοηθά τις επιχειρήσεις να πουλήσουν περισσότερο.

 Αυτό ωστόσο σημαίνει επίσης, ότι οι εταιρείες θα πρέπει να «εναρμονιστούν» με το κύμα υπεράσπισης των δικαιωμάτων των καταναλωτών και να συμμορφωθούν με τουλάχιστον έναν κανονισμό για την προστασία της ιδιωτικής ζωής, όπως είναι ο California Consumer Privacy Act (CCPA), ο Ευρωπαϊκός Γενικός Κανονισμός Προστασίας Δεδομένων (GDPR), ο ομοσπονδιακός νόμος προστασίας της ιδιωτικής ζωής των Ηνωμένων Πολιτειών, Data Care Act και ούτω καθεξής.

 Κάποιος μπορεί να αντιμετωπίζει την νομοθεσία περί απορρήτου, με τις αυστηρές απαιτήσεις και τις τεράστιες κυρώσεις, ως μεγάλο εμπόδιο για τις επιχειρήσεις, αλλά κάποιοι άλλοι το αντιλαμβάνονται ως έναν τεράστιο καταλύτη για την ανάπτυξη της επιχείρησης. Παρακάτω, θα βρείτε πέντε τρόποι που οι κανονισμοί και οι νόμοι προστασίας της ιδιωτικής ζωής μπορούν να συμβάλουν στην ενίσχυση της επιχείρησής σας.

1. Βελτιστοποιήστε τις επιχειρηματικές διαδικασίες

Οι κανονισμοί προστασίας προσωπικών δεδομένων επιτρέπουν την μεγαλύτερη διαφάνεια γύρω από τα δεδομένα που συλλέγει η εταιρεία σας. Για παράδειγμα, το CCPA απαιτεί από τις επιχειρήσεις να αποκαλύπτουν τις “κατηγορίες και συγκεκριμένα προσωπικά στοιχεία που έχει συλλέξει η επιχείρηση” σχετικά με αυτά. Αν και όλοι οι νόμοι περί απορρήτου δεν απαιτούν να ενημερώσετε ρητά τους πελάτες σχετικά με αυτές τις πληροφορίες, οι εταιρείες πρέπει να ελέγξουν διεξοδικά τα δεδομένα να θέλουν να κατανοήσουν το είδος των πληροφοριών που αποθηκεύουν και γιατί.

Αυτή είναι μια θαυμάσια ευκαιρία να αναρωτηθείτε γιατί συλλέγετε αυτά τα δεδομένα, αν τα χρησιμοποιείτε αποτελεσματικά και πως μπορείτε να βελτιστοποιήσετε τη χρήση τους. Αυτή η βαθύτερη κατανόηση της ροής δεδομένων θα προσφέρει μεγαλύτερη ορατότητα στις επιχειρηματικές σας διαδικασίες και θα βοηθήσει στη βελτιστοποίησή τους ή θα βρει νέους τρόπους αξιοποίησης των δεδομένων που συλλέγονται (π.χ. παρέχοντας επιπλέον εξατομικευμένες εμπειρίες).

2. Βελτιώστε τη διαχείριση δεδομένων και επιτύχετε οικονομική αποδοτικότητα

Μια άλλη ερώτηση που μπορείτε να κάνετε στον εαυτό σας μετά τον έλεγχο των δεδομένων είναι αν χρειάζεστε πραγματικά όλα αυτά τα δεδομένα. Πιθανότατα, δεν τα χρειάζεστε όλα. Έτσι, η συνεχής επιθεώρηση για λόγους συμμόρφωσης θα επιτρέψει στην επιχείρησή σας να «ξεφορτωθεί» άχρηστα δεδομένα, όπως περιττά, παρωχημένα και ασήμαντα αρχεία, τα οποία δεν έχουν κάποια απόδοση επένδυσης για την επιχείρησή σας.

Με τον καθαρισμό των αποθηκευτικών χώρων σας, μπορείτε να μειώσετε τις δαπάνες επεξεργασίας και αποθήκευσης δεδομένων, να λάβετε πιο προβλέψιμους λογαριασμούς αν αποθηκεύετε δεδομένα στο σύννεφο και μπορείτε να κατανέμετε με περισσότερο σύνεση τον προϋπολογισμό και τους πόρους σας.

3. Δημιουργήστε μια παγκόσμια βάση γνώσεων για τους εργαζομένους σας

Οι νόμοι περί ιδιωτικού απορρήτου παρέχουν στον καταναλωτή τη δυνατότητα να ελέγχουν τα δεδομένα που τον αφορούν στην επιχείρηση σας, όπως το δικαίωμα της διαγραφής τους μέσω του CCPA ή το δικαίωμα στην λήθη μέσω του GDPR, το δικαίωμα πρόσβασης και τροποποίησης δεδομένων κ.ο.κ. Για να χειριστείτε αυτά τα αιτήματα, θα πρέπει να βελτιώσετε τη δυνατότητα εύρεσης των συγκεκριμένων δεδομένων (δηλ. θα πρέπει να αναδιοργανώσετε της αποθήκες δεδομένων, και να τα ταξινομήσετε, να τα καταστήσετε ευρετηριασμένα σε παγκόσμιο επίπεδο και ευκόλως αναζητήσιμα).

Είναι δύσκολο να επιτευχθεί αυτό χωρίς να επενδύσετε όμως σε πρόσθετες τεχνολογίες, όπως στην ταξινόμηση δεδομένων και σε επιχειρησιακής κλάσης λογισμικό αναζήτησης. Αλλά δεν θα ήταν οικονομικά αποδοτικό να ξοδέψετε το X χρηματικό ποσό καθώς και ανθρώπινους πόρους για την εγκατάσταση/ ανάπτυξη τέτοιων τεχνολογιών μόνο για να ικανοποιήσετε περιστασιακά αιτήματα των υποκειμένων των δεδομένων. Κάτι τέτοιο θα ήταν σαν να αγοράζατε μια Porsche μόνο για να πηγαίνετε τα παιδιά σας στο σχολείο στο επόμενο οικοδομικό τετράγωνο.

Αντ ‘αυτού, μπορείτε να χρησιμοποιήσετε κάποιες πρόσθετες δυνατότητες για την αναδιοργάνωση και την ταξινόμηση των δεδομένων που έχετε ή τουλάχιστον εκείνων των εργαζομένων της επιχείρησης που μπορεί να χρειάζονται – και όχι μόνο των δεδομένων των καταναλωτών. Με αυτόν τον τρόπο, η εταιρεία σας θα βελτιώσει την εταιρική της μνήμη. Επιπλέον, οι εργαζόμενοι θα είναι αποτελεσματικότεροι ενώ εργάζονται με προσβάσιμα, πλήρη και αναζητήσιμα δεδομένα, δεν θα χάνουν επιχειρηματικές ευκαιρίες και θα συνεχίσουν να συμβάλλουν στη μακροπρόθεσμη ανάπτυξη της εταιρείας.

4. Αποκτήστε την αφοσίωση και την εμπιστοσύνη του κοινού

Για να επωφεληθείτε πραγματικά από τη νομοθεσία για την προστασία της ιδιωτικής ζωής, είναι σημαντικό να αναβαθμιστείτε και να αναλάβετε οικειοθελώς επιπλέον ευθύνες διευρύνοντας τις απαιτήσεις ιδιωτικότητας σε όλους τους πελάτες σας, όχι μόνο σε εκείνους που προστατεύονται από την νομοθεσία CCPA (καταναλωτές της Καλιφόρνιας), τον ευρωπαϊκό κανονισμό GDPR ή άλλο πρότυπο. Ικανοποιώντας τις απαιτήσεις των πελατών για την προστασία προσωπικών δεδομένων σε παγκόσμιο επίπεδο, η επιχείρησή σας θα καταφέρει να δημιουργήσει έναν ισχυρότερο δεσμό μεταξύ της μάρκας σας και των πελατών σας.

Αυτό μάλιστα μπορεί να χρησιμοποιηθεί ως μέρος της τοποθέτησης σας, που θα σας δώσει ένα ανταγωνιστικό πλεονέκτημα σε σχέση με άλλες επιχειρήσεις και θα σας βοηθήσει να ξεχωρίσετε από το πλήθος. Μπορείτε να αποδείξετε στους πελάτες σας, ότι η επιχείρησή σας απομακρύνθηκε από τα ενοχλητικά επίσημα checkboxes και τις ειδοποιήσεις cookies, αλλά αντ ‘αυτού, μπορείτε καλύτερα να τους δείξετε ότι είστε πρόθυμοι να τους παρέχετε μια ξεκάθαρη δήλωση πολιτικής απορρήτου, και να τους εξηγήσετε ότι όλοι οι πελάτες σας μπορούν να επωφεληθούν αν σας εμπιστευτούν με τα προσωπικά δεδομένα τους ενώ επιπλέον μπορείτε να τους δείξετε και ποια μέτρα έχει λάβει η εταιρεία σας για να τα διασφαλίσει και να τα προστατεύσει.

Ο καλύτερος τρόπος αντιμετώπισης του ζητήματος της ιδιωτικότητας των δεδομένων είναι να είμαστε ειλικρινείς και απλοί σχετικά με αυτό. Όταν οι άνθρωποι γίνονται όλο και πιο επιφυλακτικοί για την ιδιωτικότητα τους, αυτή η στάση είναι η καλύτερη.

5. Αναβαθμίστε τη στρατηγική ασφάλειας σας

Το κόστος των παραβιάσεων δεδομένων και της διακοπής της λειτουργίας των επιχειρήσεων λόγω κλοπής ή απώλειας κρίσιμης σημασίας δεδομένων συνεχίζει να αυξάνεται. Έτσι, ένα άλλο πλεονέκτημα της νομοθεσίας για την προστασία της ιδιωτικής ζωής ενθαρρύνει τις εταιρείες να αναθεωρήσουν τις πολιτικές ασφάλειας τους.

Πράγματι, είναι σχεδόν αδύνατο να προστατεύονται μόνο τα ρυθμιζόμενα δεδομένα και να μένει εκτός  η υπόλοιπη υποδομή της πληροφορικής σας. Ως εκ τούτου, η επιχείρησή σας θα πρέπει να καθιερώσει αυστηρότερους ελέγχους της δραστηριότητας σε ολόκληρο το περιβάλλον πληροφορικής, να εκκινήσει τις σωστές ροές εργασίας προστασίας δεδομένων και να κατανοήσει καλύτερα τους κινδύνους στην πληροφορική. Μακροπρόθεσμα, αυτό θα σας βοηθήσει να επενδύσετε περισσότερους πόρους στην ασφάλεια και να μειώσετε τον κίνδυνο σοβαρών περιστατικών ασφάλειας.

Δεν υπάρχει αμφιβολία ότι η επίτευξη της τήρησης των νόμων περί της προστασίας της ιδιωτικότητας των δεδομένων είναι αγχωτική και απαιτητική σε πόρους και πολλές εταιρείες θα πέσουν στην παγίδα μίας τυπικής προσέγγισης. Εσείς ωστόσο φροντίστε να μην είστε κοντόφθαλμοι. Η τήρηση των προτύπων προστασίας προσωπικών δεδομένων είναι κάτι παραπάνω από ένα «τικ» σε κάποιο checkbox – είναι ένας τρόπος για να ενισχύσετε σημαντικά την επιχείρησή σας, να παραμείνετε μπροστά από τον ανταγωνισμό και να καλύψετε την παγκόσμια ζήτηση για επιχειρηματική συνείδηση ​​και σεβασμό στην ιδιωτική ζωή του ανθρώπου.

Διαβάστε το πρωτότυπο άρθρο, εδώ.

12

Ιούν

Η κυβερνοασφάλεια δεν γίνεται ευκολότερη. Για να κατανοήσουμε καλύτερα την καθημερινή πραγματικότητα που αντιμετωπίζουν οι ομάδες IT, αναθέσαμε πρόσφατα σε μία ανεξάρτητη εταιρεία να πραγματοποιήσει μία έρευνα στην οποία έλαβαν μέρος 3100 διαχειριστές II σε 12 χώρες.

Αυτή η ανεξάρτητη μελέτη που ήταν επιπλέον «vendor-agnostic» αποκάλυψε μία σειρά από κοινές προκλήσεις:

  • Ασφάλεια:  Το 68% των οργανισμών αντιμετώπισε μια απειλή που νίκησε τις άμυνες τους το τελευταίο έτος, με το 90% εξ αυτών μάλιστα να διαθέτει την πλέον ενημερωμένη κυβερνοασφάλεια της εποχής
  • Ορατότητα: Το 43% της κίνησης στο δίκτυο δεν είναι ταξινομημένο, πράγμα που σημαίνει ότι οι ομάδες πληροφορικής δεν έχουν τη δυνατότητα να δουν ή να ελέγξουν αυτό το ποσοστό κίνησης.
  • Πόροι: 2 στους 3 managers IT ανέφεραν ότι οι προϋπολογισμοί τους για την ασφάλεια στον κυβερνοχώρο (τεχνολογία και άνθρωποι) είναι πολύ χαμηλοί και το 80% ότι επιθυμεί να έχει μια ισχυρότερη ομάδα ασφαλείας.

Όπως προκύπτει από τα παραπάνω αποτελέσματα, παρά τις συνεχιζόμενες επενδύσεις στην κυβερνοασφάλεια, η παραδοσιακή προσέγγιση δεν λειτουργεί πια. Γιατί; Επειδή οι κυβερνοεγκληματίες συνδυάζουν πολλαπλές τεχνικές στις προηγμένες επιθέσεις τους, την ώρα που τα περισσότερα προϊόντα ασφαλείας εξακολουθούν να λειτουργούν μεμονωμένα.

Ήρθε η ώρα για μια διαφορετική προσέγγιση

Το Synchronized Security είναι το σύστημα κυβερνοασφάλειας της Sophos, όπου οι τερματικές συσκευές, το δίκτυο, οι φορητές συσκευές, το Wi-Fi, το ηλεκτρονικό ταχυδρομείο και τα προϊόντα κρυπτογράφησης συνεργάζονται μεταξύ τους, μοιράζονται πληροφορίες σε πραγματικό χρόνο και ανταποκρίνονται αυτόματα σε περιστατικά:

  • Απομονώνει τις μολυσμένες τερματικές συσκευές, εμποδίζοντας το «lateral movement»
  • Περιορίζει το Wi-Fi στις μη συμβατές φορητές συσκευές
  • Σαρώνει τις τερματικές συσκευές κατά την ανίχνευση μολυσμένων ή παραβιασμένων mailboxes
  • Ανακαλεί τα κλειδιά κρυπτογράφησης αν ανιχνευθεί απειλή
  • Προσδιορίζει όλες τις εφαρμογές στο δίκτυο

Τα πάντα είναι διαχειριζόμενα μέσω μιας ενιαίας κονσόλας διαχείρισης μέσω του διαδικτύου, ώστε να μπορείτε να βλέπετε και να ελέγχετε όλη την ασφάλεια σας σε ένα μέρος.

Η καλύτερη τεχνολογία Threat Intelligence στα Ευρωπαϊκά Βραβεία SC για το 2019 αποτελεί μαρτυρία για το πως η Συγχρονισμένη Ασφάλεια μετασχηματίζει τον τρόπο με τον οποίο οι οργανισμοί διαχειρίζονται την ασφάλειά τους.

Με την αυτοματοποίηση της ανταπόκρισης σε περιστατικά, την παροχή νέων πληροφοριών ασφαλείας και την απλούστευση της διαχείρισης, μειώνει τον κίνδυνο, ενισχύει την ορατότητα σε όλη την υποδομή και επιτρέπει στους οργανισμούς να βελτιώσουν την ασφάλεια τους χωρίς να κλιμακώσουν τους πόρους τους.

Παρακολουθήστε το παρακάτω σύντομο βίντεο για να ακούσετε τι λένε οι πελάτες μας σχετικά με τη Συγχρονισμένη Ασφάλεια.

Διαβάστε το πρωτότυπο άρθρο, εδώ.

10

Ιούν

Η CVE-2019-07-08, γνωστή και ως BlueKeep, είναι μία κρίσιμη σημασίας ευπάθεια απομακρυσμένης εκτέλεσης κώδικα στα Remote Desktop Services των Windows. Το «bug» (σφάλμα) θεωρείται «wormable» και είναι τόσο σοβαρό, που η Microsoft έκανε το εξαιρετικά ασυνήθιστο βήμα να συμπεριλάβει patches (επιδιορθώσεις) για τα μη υποστηριζόμενα λειτουργικά συστήματα της Windows XP και Windows Server 2003 στις προγραμματισμένες ενημερώσεις κώδικα για τον Μάϊο (May Patch Tuesday) μαζί με τα υποστηριζόμενα λειτουργικά της συστήματα όπως τα Windows 10.

Αν κάποιοι επιτιθέμενοι έβαζαν στόχο να εκμεταλλευτούν την ευπάθεια, θα μπορούσαν να χρησιμοποιήσουν με επιτυχία ένα αυτό-αναπαραγόμενο malware όπως το Slammer, το WannaCry ή το NotPetya – και τα τρία αυτά δικτυακά σκουλήκια χρησιμοποιούν κενά ασφαλείας και exploits για να εισβάλουν σε δίκτυα και μπορούν να εξαπλωθούν σε παγκόσμιο επίπεδο μέσα σε λίγες ώρες. Ενημερώσεις και επιδιορθώσεις που θα μπορούσαν να σταματήσουν τα παραπάνω σκουλήκια από το να εξαπλωθούν ήταν διαθέσιμες μήνες προτού ξεσπάσουν οι μολύνσεις. Ο μεγάλος αγώνας τώρα είναι να μην επαναληφθούν τα λάθη του παρελθόντος με το CVE-2019-07-08.

Μέχρι στιγμής τα σημάδια δεν είναι καλά. Δύο εβδομάδες αφότου τα patches της Microsoft ξεκίνησαν να «σαρώνουν» το Internet, ανακαλύφθηκε ότι υπάρχουν ένα εκατομμύρια unpatched υπολογιστές που είναι προσβάσιμοι από το Internet, ενώ εκτιμάται ότι υπάρχουν και άλλα εκατομμύρια που είναι «κρυμμένοι» εντός των εταιρικών δικτύων.

Πρόσφατα, η Εθνική Υπηρεσία Ασφαλείας των Ηνωμένων Πολιτειών της Αμερικής (NSA) με ανακοίνωση της, συμβούλεψε και προέτρεψε τους οργανισμούς να ξεκινήσουν την επιχείρηση εγκατάστασης των επιδιορθώσεων το ταχύτερο δυνατόν.

 «Είναι πιθανότατα μόνο θέμα χρόνου να ξεκινήσει η ευρεία διάθεση κώδικα που θα εκμεταλλεύεται την συγκεκριμένη ευπάθεια. Η NSA ανησυχεί για το γεγονός ότι κακόβουλοι κυβερνο-φορείς θα μπορούσαν να χρησιμοποιήσουν την ευπάθεια σε ransomware ή σε exploit kits που περιέχουν άλλα γνωστά exploits, ενισχύοντας τις δυνατότητες τους ενάντια στα unpatched συστήματα».

To patching δεν ήταν ποτέ άλλοτε περισσότερο επείγουσα διαδικασία, αλλά, όπως έχουν δείξει και παλαιότερα ξεσπάσματα, χρειάζεται χρόνος.

Ένα exploit θα μπορούσε να κάνει την εμφάνιση του ανά πάσα στιγμή, οπότε χρειάζεστε έναν τρόπο για να προστατευτείτε επί του παρόντος, μέχρι να ολοκληρωθεί η διαδικασία του patching. Όπως λένε οι Microsoft και NSA στις συμβουλευτικές ανακοινώσεις τους, το τείχος προστασίας σας μπορεί να αποτελέσει την γραμμή άμυνας που χρειάζεστε.

Προστατεύστε την επιχείρηση σας από το BlueKeep

Όλα τα τείχη προστασίας μπορούν να «κλείσουν» ερμητικά την πόρτα στην απειλή με την απαγόρευση πρόσβασης στην θύρα 3389, που απενεργοποιεί την εξωτερική πρόσβαση RDP σε όλους τους υπολογιστές, συμπεριλαμβανομένων και εκείνων για τους οποίους δεν σας έχει πει η ομάδα IT σας.

Εκτός από το κλείσιμο ή το άνοιγμα των ευάλωτων θυρών, το Sophos XG Firewall παρέχει και άλλα πιο εξελιγμένα και προηγμένα επίπεδα ασφαλείας. Το ενσωματωμένο σύστημα πρόληψης εισβολής (IPS, Intrusion Prevention System) εξετάζει την κυκλοφορία στο δίκτυο για τυχόν exploits και τα εμποδίζει να περάσουν από την δικτυακή περίμετρο ή να διασχίσουν τα τμήματα του εσωτερικού σας δικτύου.

Την ίδια ώρα που η Microsoft έκανε γνωστή την ευπάθεια CVE-2019-07-08, η SophosLabs διάθεσε ένα update του IPS για όλους τους πελάτες της Sophos για να διασφαλίσει ότι τα δίκτυα που προστατεύονται από το XG Firewall θα είναι σε θέση να σταματήσουν αυτά τα είδη επιθέσεων εν τη γενέσει τους.

Αν και στη Sophos έχουν έναν πλήρη οδηγό για το πως να προστατεύσετε το δίκτυο σας, παρακάτω παρατίθενται οι βέλτιστες πρακτικές του τείχους προστασίας για να σταματήσετε ευπάθειες σαν το BlueKeep από το να εκθέσουν το δίκτυο σας:

  • Μειώστε την επιφάνεια επίθεσης, με το να εξετάσετε τους κανόνες port forwarding και να εξαλείψετε τυχόν μη απαραίτητες ή μη βασικές ανοιχτές θύρες. Όπου είναι δυνατόν, χρησιμοποιήστε ένα VPN αντί για port forwarding για να έχετε πρόσβαση σε εσωτερικούς πόρους του δικτύου από έξω.
  • Ελαχιστοποιήστε τον κίνδυνο του λεγόμενου «lateral movement» χρησιμοποιώντας το XG Firewall και το Sophos Synchronized Security και εξετάστε το ενδεχόμενο της κατάτμησης των LANs σας σε μικρότερα subnets και προχωρήστε στο assign τους σε ξεχωριστές ζώνες που είναι ασφαλισμένες από το τείχος προστασίας.
  • Εφαρμόστε την προστασία IPS στους κανόνες που διέπουν την κίνηση προς και από οποιονδήποτε Windows host στο δίκτυό σας καθώς και μεταξύ των ζωνών του δικτύου σας για να αποτρέψετε την εξάπλωση των worms μεταξύ των LAN segments.

Το XG Firewall και η Συγχρονισμένη Ασφάλεια αποτελούν την καλύτερη προστασία σας από τις τελευταίες απειλές επιδεικνύοντας κορυφαία προστασία και απόδοση. Πραγματοποιήστε λήψη του οδηγού «Βέλτιστες πρακτικές του τείχους προστασίας για τον αποκλεισμό του Ransomware» για να μάθετε περισσότερα.

Διαβάστε το πρωτότυπο άρθρο, εδώ.

6

Ιούν

Οι κυβερνοεγκληματίες έχουν τα μέσα, είναι οργανωμένοι και αμείλικτοι και οι επιχειρήσεις είναι απαραίτητο να επενδύσουν στην 24ωρη παρακολούθηση και διαχείριση του δικτύου τους. Παρόλα αυτά, πολλοί οργανισμοί και εταιρείες δεν διαθέτουν την εμπειρογνωμοσύνη ή τις εσωτερικές ομάδες ασφαλείας για την βέλτιστη ρύθμιση και διαχείριση της ασφάλειας τους όλο το εικοσιτετράωρο.

Ποια είναι η λύση;  Οι υπηρεσίες Managed Detection και Response (MDR) από τρίτες εταιρείες, που επαυξάνουν τις δυνατότητες ασφάλειας ενός οργανισμού με συνεχή παρακολούθηση, προηγμένη ανάλυση και εμπειρογνωμοσύνη στο κυνήγι απειλών που χρειάζεται.

Το MDR (μία διαχειριζόμενη δηλαδή πλατφόρμα ανίχνευσης και ανταπόκρισης) απαιτεί εξαιρετικά εργαλεία και νοημοσύνη, αλλά στον πυρήνα του βρίσκεται η ανθρώπινη τεχνογνωσία.

Ακριβώς για αυτό τον λόγο, στην Sophos είναι ιδιαίτερα ευχαριστημένοι που ανακοίνωσαν την απόκτηση της εταιρείας Rook Security, πρωτοπόρο και ηγέτη στο MDR, και καλωσορίζουν τον ιδρυτή και τον διευθύνοντα σύμβουλο της J.J. Thompson, και την υπόλοιπη ομάδα του, στην Sophos.

Η ομάδα κυνηγών κυβερνοαπειλών και εμπειρογνωμόνων αντιμετώπισης περιστατικών της Rook Security παρακολουθεί επί 24ωρου βάσεως, επτά ημέρες την εβδομάδα και εκριζώνει, αναλύει και ανταποκρίνεται σε συμβάντα ασφαλείας σε επιχειρήσεις όλων των μεγεθών.

Οι re-sellable υπηρεσίες MDR της Sophos συνδυάζουν τις δυνατότητες έρευνας, ανίχνευσης και ανταπόκρισης ενάντια σε απειλές της Rook Security με την πρόσφατα αποκτηθείσα πλατφόρμα τεχνολογίας της DarkBytes και το Intercept X Advanced με EDR της ίδιας της Sophos.

Η Sophos θα ευθυγραμμίσει επίσης τη τεχνολογία συγχρονισμένης ασφάλειας (synchronized security) και το προϊοντικό χαρτοφυλάκιο της Sophos με τις υπηρεσίες της Rook Security για τους πελάτες του MDR.

Με το MDR, οι περίπου 47.000 συνεργάτες της Sophos παγκοσμίως θα είναι σε θέση να παρέχουν σε επιχειρήσεις όλων των μεγεθών υπηρεσίες εμπειρογνωμόνων που αναζητούν, εντοπίζουν και ανταποκρίνονται σε περιστατικά ασφαλείας.

Η παροχή υπηρεσιών όπως το MDR θα αποτελέσει βασικό στοιχείο του τρόπου με τον οποίο θα παρέχεται στο μέλλον η ασφάλεια στον κυβερνοχώρο. Στην Sophos είναι ενθουσιασμένοι και καλωσορίζουν τους αναλυτές της Rook Security και την εμπειρία που φέρνουν στον τομέα της ασφάλειας στη Sophos για να ενδυναμώσουν τους πελάτες με την καλύτερη προστασία και με την πλέον γρήγορη ανταπόκριση σε περιστατικά στον κόσμο.

5

Ιούν

Η Sophos ανακοίνωσε πρόσφατα την κυκλοφορία του Intercept X Advanced for Server with EDR, φέρνοντας την ισχύ της λύσης Endpoint Detection and Response (EDR, Ανίχνευση και Ανταπόκριση σε επίπεδο Τερματικής συσκευής) στο προϊόν Intercept X for Server.

Το EDR σας δίνει την δυνατότητα να «κυνηγήσετε» προληπτικά «evasive» απειλές (με απλά λόγια, πρόκειται για προηγμένες απειλές που διαφεύγουν/ ξεφεύγουν από τις παραδοσιακές μεθόδους ανίχνευσης) σε όλες τις τοποθεσίες των διακομιστών σας (και των τερματικών συσκευών σας με το Intercept X Advanced με EDR), να κατανοήσετε το εύρος και τον αντίκτυπο των συμβάντων ασφαλείας και να αναφέρετε με σιγουριά την στάση ασφαλείας σας ανά πάσα στιγμή.

Το EDR σας επιτρέπει επίσης:

  • Να αναζητήσετε δείκτες παραβίασης σε όλο το δίκτυο
  • Να προτεραιοποιήσετε γεγονότα για περαιτέρω έρευνα
  • Να αναλύετε αρχεία για να προσδιορίσετε αν πρόκειται για δυνητικά ανεπιθύμητες ή πραγματικές απειλές
  • Να απαντήσετε σε δύσκολες ερωτήσεις που σχετίζονται με την συμμόρφωση στην περίπτωση παραβίασης

Εξελίσσοντας το EDR

Το EDR έχει σχεδιαστεί για να διερευνά την γκρίζα περιοχή των αρχείων που είναι ύποπτα, και δεν είναι δυνατός ο άμεσος προσδιορισμός και διαχωρισμός τους σε κακόβουλα ή καλοπροαίρετα. Κάτι τέτοιο θεωρητικά είναι φανταστικό, αλλά στην πραγματικότητα, για πολλές εταιρείες και οργανισμούς, τα εργαλεία EDR απαιτούν κάποιο επίπεδο γνώσεων καθώς και αρκετό χρόνο που απλά δεν είναι σε θέση ή δεν είναι διατεθειμένες να επενδύσουν.

Στη Sophos όμως ακολουθείται μία διαφορετική προσέγγιση. Ξεκινούν με το ισχυρότερο επίπεδο προστασίας που εμποδίζει τις πλέον προηγμένες και τελευταίες απειλές, όπως το ransomware και τα exploits, και επιπλέον μειώνει την γκρίζα περιοχή των ύποπτων αρχείων που χρειάζεται να διερευνηθούν. Χάρη σε αυτή την προσέγγιση, απαιτείται λιγότερη διερεύνηση και είναι ευκολότερο και ταχύτερο να βρείτε την… βελόνα ανάμεσα στα άχυρα.

Επιπλέον, έχετε στην διάθεση σας την πιο πρόσφατη ενημέρωση/ πληροφόρηση για τις τελευταίες απειλές (threat intelligence) από την SophosLabs που θα σας βοηθήσει να λάβετε τεκμηριωμένες αποφάσεις σχετικά με την κατάσταση των αρχείων, και αν πρόκειται για καλοπροαίρετα ή κακοπροαίρετα και κακόβουλα.

Κατεβάστε αυτό το datasheet για να μάθετε περισσότερα για το Intercept for Server with EDR και στη συνέχεια μπορείτε να το δοκιμάσετε δωρεάν. Αν είστε χρήστης του Sophos Central μπορείτε να ξεκινήσετε απευθείας την δοκιμή από την κονσόλα.

31

Μάι

Έχει περάσει ένας χρόνος από τότε που τέθηκε σε ισχύ ο Ευρωπαϊκός Γενικός Κανονισμός για την Προστασία των Δεδομένων (GDPR) – ένας κανονισμός που έχει στόχο την τυποποίηση των νομοθεσιών περί προστασίας δεδομένων σε ολόκληρη την Ευρωπαϊκή Ένωση, την ενίσχυση της ιδιωτικότητας, την προστασία των προσωπικών δεδομένων καθώς και την επέκταση των δικαιωμάτων του υποκειμένου των δεδομένων. Οπότε, τι συνέβη κατά την διάρκεια του χρόνου από τότε που τέθηκε σε ισχύ ο GDPR και τι μάθαμε;

Σύμφωνα με έρευνα του Διεθνή Οργανισμό Επαγγελματιών Προστασίας Προσωπικών Δεδομένων (IAPP), από τότε που τέθηκε σε ισχύ, πάνω από 500.000 οργανισμοί και εταιρείες διαθέτουν σήμερα έναν εγκεκριμένο υπεύθυνο προστασίας δεδομένων – μια νέα, απαιτούμενη από τον κανονισμό θέση, για εταιρείες και οργανισμούς που πληρούν συγκεκριμένα κριτήρια, και που έχει υπό την επίβλεψη της τις υποχρεώσεις συμμόρφωσης και προστασίας δεδομένων.

Με τον νέο κανονισμό, ήρθαν στο φως πάνω από 200.000 υποθέσεις από τις αρχές προστασίας δεδομένων αλλά και πάνω από 94.000 καταγγελίες, που κυμαίνονται από το δικαίωμα στη λήθη (διαγραφή δεδομένων) έως την αθέμιτη επεξεργασία.

Ο GDPR επανεξέτασε και υπέδειξε νέες απαιτήσεις για τις ειδοποιήσεις/ κοινοποιήσεις παραβιάσεων δεδομένων, κάτι που είχε ως αποτέλεσμα να σημειωθεί σημαντική αύξηση στις αναφερόμενες παραβιάσεις δεδομένων – οι οποίες εκτιμάται ότι είναι πάνω από 64.000, και σε ορισμένες χώρες διπλάσιες σε αριθμό από αυτές που είχαν αναφερθεί το προηγούμενο έτους.

Το πιο καυτό θέμα που σχετίζεται με τον Ευρωπαϊκό Γενικό Κανονισμό για την Προστασία των Δεδομένων ήταν κατά πόσο οι παραβιάσεις θα ισοδυναμούσαν με πρόστιμα για οργανισμούς που παραβίασαν την νομοθεσία ή που απεδείχθη ότι απέτυχαν να προστατεύσουν τα δεδομένα των χρηστών τους – μέχρι σήμερα έχουν εκδοθεί πρόστιμα άνω των €56 εκατομμυρίων ως μέτρα επιβολής του GDPR, ωστόσο το μεγαλύτερο πρόστιμο που δόθηκε σε μία εταιρεία, ήταν στην Google, με το πρόστιμο να φτάνει τα 50 εκατομμύρια ευρώ.

Ο GDPR και ο υπόλοιπος κόσμος

Δεν πρέπει να ξεχνάμε ότι ο Ευρωπαϊκός κανονισμός GDPR δεν ισχύει μόνο για τις χώρες της ΕΕ, αλλά για κάθε χώρα που αποθηκεύει στοιχεία και δεδομένα για τους Ευρωπαίους πολίτες και αν και πρόκειται ένα μικρό ποσοστό του συνολικού αριθμού, το τελευταίο έτος έχουν συγκεντρωθεί περίπου 300 διασυνοριακές υποθέσεις.

Παρόλο που περιγράφεται ως εξέλιξη και όχι ως επανάσταση, ο GDPR έχει εισαγάγει παρόμοιες προτάσεις για την προστασία των δεδομένων σε ολόκληρο τον κόσμο. Η πράξη για την προστασία της ιδιωτικής ζωής των καταναλωτών στην Καλιφόρνια (CCPA) έχει υπογραφεί για να γίνει νόμος, αν και αυτή τη στιγμή μόνο σε κρατικό επίπεδο, αλλά από ότι φαίνεται και οι ΗΠΑ είναι πολύ πιθανό στο μέλλον να υιοθετήσουν έναν κανονισμό στα πρότυπα του GDPR σε εθνικό επίπεδο.

Η Βραζιλία, η μεγαλύτερη οικονομία της Λατινικής Αμερικής και ο κανονισμός Lei Geral de Proteçao de Dados (LGPD) έχει ήδη δρομολογηθεί για το 2020 και η Αυστραλία έχει εδραιώσει τις απαιτήσεις κοινοποίησης παραβιάσεων των προσωπικών δεδομένων από το 2018 με τροπολογία του Αυστραλιανού νόμου περί ιδιωτικότητας (Australian Privacy Act).

Τι μάθαμε;

Τα στοιχεία επαρκούν για να δείξουν μια στροφή στην προστασία των προσωπικών δεδομένων και στην επιβολή της νομοθεσίας για όσους κρίνονται ανεπαρκείς, όμως το πρώτο έτος είναι και ένα μεταβατικό έτος και έτσι περιμένουμε πολύ περισσότερη κινητικότητα τα επόμενα χρόνια.

Το θετικό είναι ότι δεν είναι μόνο οι οργανισμοί που αφυπνίστηκαν από την ανάγκη να προστατεύσουν τα προσωπικά δεδομένα των χρηστών τους, αλλά και άλλες χώρες που τώρα υιοθετούν παρόμοιες προσεγγίσεις με τον GDPR για την προστασία των προσωπικών δεδομένων των πολιτών τους.

Αυτό που επίσης μάθαμε είναι ότι από τότε που τέθηκε σε εφαρμογή ο GDPR, είναι ότι η πλειονότητα των επιχειρήσεων έπρεπε να διαθέσει τεράστιο όγκο πόρων και να κάνει σημαντικές επενδύσεις ώστε να προσφέρει το απαιτούμενο επίπεδο προστασίας των προσωπικών δεδομένων, κάτι που ενδεχομένως θα αποτελούσε έκπληξη για τον μέσο πολίτη αν μάθαινε ότι προηγουμένως δεν υπήρχε (αυτό το επίπεδο προστασίας).

Το γενικό αίσθημα είναι ότι υπάρχει ακόμη πολύς δρόμος μέχρι να εφαρμοστεί μία προσέγγιση για την προστασία των προσωπικών δεδομένων στα πρότυπα του GDPR σε παγκόσμιο επίπεδο.

Ταξινόμηση δεδομένων και συμμόρφωση με GDPR

Αν θέλετε να μάθετε περισσότερα σχετικά με τον τρόπο που η ταξινόμηση δεδομένων υποστηρίζει τη συμμόρφωση με τον GDPR μέσω της οπτικής σήμανσης, της αυξημένης ευαισθητοποίησης του εργατικού δυναμικού σχετικά με την αξία των χρησιμοποιούμενων δεδομένων και με τις ετικέτες μεταδεδομένων που διευκολύνουν την ασφάλεια δεδομένων, τη διαχείριση δεδομένων και τις πολιτικές διατήρησης τότε κατεβάστε το GDPR – Protect Sensitive Personal Data On EU Citizens Fact Sheet ή ζητήστε να δείτε μία επίδειξη (demo) της ταξινόμησης δεδομένων.

27

Μάι

Το να ανακαλύψετε ότι πέσατε θύμα παραβίασης είναι πάντα μία δυσάρεστη κατάσταση. Μπορεί τα δεδομένα των πελατών σας να κλάπηκαν και να βρίσκονται εκτεθειμένα στο αχανές Διαδίκτυο. Ενδεχομένως και να διακυβεύεται η πνευματική ιδιοκτησία και τα εμπορικά μυστικά της επιχείρησης σας. Θα μπορούσατε μάλιστα να ανησυχείτε ακόμα για το αν οι επιτιθέμενοι εξακολουθούν να παραμένουν ενεργοί εντός του δικτύου σας.

Αν βρίσκεστε ή έχετε βρεθεί σε αυτή τη θέση (ή δεν έχετε βρεθεί αλλά θέλετε να ενεργήσετε «proactively»), τότε θα πρέπει να πάρετε τα μέτρα σας, συμπεριλαμβανομένης της δημιουργίας ενός καλά οργανωμένου σχεδίου ανταπόκρισης και της συνεργασίας με έναν διακεκριμένο φορέα παροχής ψηφιακής εγκληματολογίας και ανταπόκρισης περιστατικών (DFIR). Και τα δύο θα συμβάλλουν στο να μην χρειαστεί, αυτές τις δύσκολες ώρες που επικρατεί πραγματικό χάος, να κινητοποιήσετε κάποια στρατηγική και να αναζητήσετε βοήθεια από ειδικούς.

Επομένως, πρέπει να κινηθείτε άμεσα. Παρακάτω, μπορείτε να διαβάσετε για όλα όσα είναι απαραίτητο να έχετε κάνει τις ώρες, μέρες, εβδομάδες ή και μήνες μετά την ανακάλυψη του περιστατικού παραβίασης. Μέρος του βάρους, όπως είναι φυσικό, θα πέσει στους ώμους σας, αλλά διαθέσιμη είναι σε κάθε περίπτωση και η εξωτερική βοήθεια, αν χρειαστεί, για να ενισχύσει τις προσπάθειές σας ή να αντισταθμίσει τις εσωτερικές ελλείψεις σε πόρους.

1) Καλέστε βοήθεια.

Αν δεν μπορείτε να χειριστείτε μόνοι σας το πλήρες φάσμα της ανταπόκρισης σε μία παραβίαση, επικοινωνήστε αμέσως με έναν ερευνητή DFIR. Όσο πιο γρήγορα μπορεί να ξεκινήσει η έρευνα, τόσο το καλύτερο.

2) Καταγράψτε την κατάσταση.

Πριν ξεκινήσετε οποιαδήποτε αποστολή, προβείτε στην τεκμηρίωση της κατάστασή σας. Καταγράψτε όλα τα συστήματα/ δεδομένα που επηρεάστηκαν από την παραβίαση, τις μεθόδους που θα μπορούσαν να περιορίσουν την κατάσταση και τον τρόπο με τον οποίο αυτές οι μέθοδοι μπορεί να επηρεάσουν τις λειτουργίες, τα δεδομένα και τα αποδεικτικά στοιχεία σας.

3) Και καταγράψτε λίγο ακόμα.

Ο χρόνος θα επιταχυνθεί καθώς διερευνάτε τη παραβίαση. Θα εργάζεστε πάνω σε αυτή, ενώ παράλληλα θα παρέχετε ενημερώσεις σε άλλους και θα υπολογίζετε τα επόμενα βήματα που πρέπει να κάνετε. Λόγω της πίεσης, είναι εύκολο να ξεχάσετε τα βήματα κατά την διάρκεια αν δεν τα καταγράφετε. Διατηρήστε αρχείο σχετικά με τις ενέργειες που γίνονται καθώς και το πότε γίνονται. Αυτή η λεπτομέρεια θα σας βοηθήσει πάρα πολύ καθώς επαναφέρετε τα συστήματα και παρακολουθείτε τα στοιχεία.

4) Δημιουργήστε αντίγραφα.

Δημιουργήστε αντίγραφα ασφαλείας των συστημάτων και των δεδομένων πριν πραγματοποιήσετε οποιεσδήποτε αλλαγές. Ενδέχεται να χρειαστείτε αργότερα αυτά τα δεδομένα, αν οι αλλαγές που κάνατε δεν προχωρήσουν όπως περιμένατε ή στην περίπτωση που θελήσετε να μελετήσετε περαιτέρω τυχόν κακόβουλα προγράμματα ή ιούς σε επηρεαζόμενα συστήματα.

5) Προσδιορίστε τι άλλο μπορεί να επηρεαστεί.

Κατά τον εντοπισμό ενός περιστατικού, ο καθορισμός των συστημάτων που επηρεάστηκαν είναι το εύκολο κομμάτι. Είναι πιο δύσκολο να παρακολουθήσετε τον τρόπο με τον οποίο τα συστήματα αυτά αλληλεπιδρούν με το υπόλοιπο δίκτυο, ποιες πληροφορίες μπορεί να υπάρχουν σε αυτά και πως αυτές οι πληροφορίες θα μπορούσαν να επιτρέψουν σε έναν εισβολέα να στραφεί σε άλλα συστήματα. Είναι καλύτερα να κάνετε λάθος και να υποθέσετε το χειρότερο από το να υποθέσετε ότι οι επιτιθέμενοι δεν προχώρησαν και πιο πέρα ​​από τον αρχικό τους στόχο.

6) Εφαρμογή περιορισμών.

Υπάρχουν πολλές επιλογές για να σταματήσετε την αιμορραγία. Καταργήστε τα επηρεαζόμενα συστήματα, ενημερώστε τους κανόνες του τείχους προστασίας, αλλάξτε τους κωδικούς πρόσβασης και πολλά άλλα. Αυτά τα βήματα πιθανώς δεν αποτελούν την τελική λύση, αλλά θα σας δώσουν τον απαραίτητο χρόνο για να προχωρήσετε στην εφαρμογή μίας πιο ολοκληρωμένης λύσης αργότερα.

7) Ελέγξτε τις απαιτήσεις κοινοποίησης παραβίασης.

Στην ιδανική περίπτωση, έχετε ήδη διαθέσιμες αυτές τις πληροφορίες στο σχέδιο αντιμετώπισης περιστατικών, αλλά αν όχι, θα πρέπει να γνωρίζετε ότι οι απαιτήσεις ποικίλλουν ανάλογα με το κράτος, τη χώρα ή ακόμη και τη βιομηχανία. Και σε ορισμένες περιπτώσεις, θα πρέπει να προβείτε σε σχετική ειδοποίηση ή ενημέρωση για μια περιοχή, ακόμη και αν τα επηρεαζόμενα συστήματα δεν ήταν σε αυτήν την περιοχή (π.χ. εάν το προσωπικό στη συγκεκριμένη περιοχή έπεσε θύμα).

8) Συμβουλευτείτε τον νομικό σας σύμβουλο.

Ότι ακολουθούν αγωγές μετά από παραβιάσεις είναι κάτι το κοινότυπο αλλά η ευθύνη σας είναι διαχειρίσιμη. Ανάλογα με τα συστήματα και τα δεδομένα που επηρεάζονται, ίσως χρειαστείτε την βοήθεια ενός δικηγορικού γραφείου που ειδικεύεται στον κυβερνοχώρο.

9) Ειδοποιήστε τους ενδιαφερόμενους.

Εκτός από τις απαιτήσεις σας για την παροχή ειδοποιήσεων ή ενημερώσεων παραβίασης, πιθανόν να θέλετε να ενημερώσετε προληπτικά τους πελάτες, τους συνεργάτες ή άλλους ενδιαφερόμενους, αν τα δεδομένα τους επηρεαστούν ή υπάρχει περίπτωση να επηρεαστούν. Στην ειδοποίησή ή ενημέρωση σας, θα θέλετε να συμπεριλάβετε τις ενέργειες που πρέπει να αναλάβουν για την προστασία των δικών τους συστημάτων και δεδομένων (π.χ, αλλαγή κωδικών πρόσβασης κ.ά).

24

Μάι

Αναλαμβάνοντας και τον ρόλο του «αποθηκάριου» των πλέον ευαίσθητων περιουσιακών στοιχείων σας, από αιτήσεις εισαγωγής σε κολλέγια έως βιογραφικά στελεχών, οι βάσεις δεδομένων βασίζονται σε οργανισμούς σε παγκόσμιο επίπεδο για την αποθήκευσή τους και την προσβασιμότητα στις πληροφορίες τους.

Πρόκειται για το μοντέρνο σεντούκι θησαυρού σας, απαραίτητο για να είστε σε θέση να διαχειρίζεστε τα δεδομένα σας σε έναν κόσμο όπου τα bits και τα bytes αυξάνονται με εντυπωσιακά ποσοστά. Τα σύγχρονα συστήματα βάσεων δεδομένων είναι πλούσια σε χαρακτηριστικά που επιτρέπουν την γρήγορη, άνετη και ευέλικτη πρόσβαση, την αποθήκευση και την ανάκτηση.

Φυσικά, η αξία που προσφέρουν οι βάσεις δεδομένων στη διαχείριση μεγάλων ποσοτήτων πληροφοριών οδηγεί επίσης αναμφισβήτητα στο μεγαλύτερο μειονέκτημα τους: τις μεγάλες ανησυχίες σχετικά με την ασφάλεια τους. Ανάμεσα στο δέλεαρ ή των γοητεία των τεράστιων συνόλων δεδομένων που βρίσκονται σε ένα μέρος και τους πιθανούς κινδύνους για την ασφάλεια τους που έρχονται μαζί με τις προεπιλεγμένες λειτουργίες και χαρακτηριστικά τους -για να μην αναφέρουμε και την αύξηση των εφαρμογών του cloud και τον κίνδυνο να «χαλάσει» κάτι με τα patches- οι βάσεις δεδομένων απαιτούν την δική τους, αποκλειστική προσοχή στην ασφάλεια. Αν δεν την έχουν, τότε κάτι κακό θα συμβεί, όπως αναφέραμε και στην αρχή του άρθρου, με τις αναφορές στις αιτήσεις για τα κολλέγια και τα βιογραφικά σημειώματα στελεχών.

Για να αποφύγετε να συμβεί κάτι άσχημο, θα αναφερθούμε στις βασικές απειλές και τους κινδύνους που αντιμετωπίζουν οι βάσεις δεδομένων ενώ θα αφιερώσουμε και λίγο χρόνο για να σας υπενθυμίσουμε ορισμένα πράγματα για το πώς μπορείτε να τις διατηρήσετε προστατευμένες, τόσο από επιθέσεις όσο και από λάθη.

1) Απειλές που σχετίζονται με τα διαπιστευτήρια

Η ανεπαρκής διαχείριση των κωδικών πρόσβασης και των συστημάτων ελέγχου ταυτότητας μπορεί να επιτρέψει στους εισβολείς να αποκτήσουν την ταυτότητα κάποιου ή κάποιων νόμιμων χρηστών της βάσης δεδομένων. Ειδικές στρατηγικές επίθεσης περιλαμβάνουν επιθέσεις «brute force» και κοινωνικής μηχανικής, όπως για παράδειγμα είναι το phishing.

2) Απειλές προνομιακής πρόσβασης

Όταν ένας χρήστης κατά λάθος καταχραστεί τα δικαιώματα πρόσβασης που του χορηγήθηκαν ή όταν ένας διαχειριστής χορηγεί υπερβολικά πολλά δικαιώματα πρόσβασης σε κάποιον χρήστη από παράβλεψη ή από αμέλεια, μπορεί να οδηγήσει στην κατάχρηση των δικαιωμάτων ή σε κακόβουλη κλιμάκωση των προνομίων.

Η κατάχρηση λογαριασμού σε προνομιακό επίπεδο εμφανίζεται όταν τα δικαιώματα που σχετίζονται με έναν λογαριασμό χρήστη χρησιμοποιούνται ακατάλληλα ή δόλια: κακόβουλα ή κατά λάθος, ή μέσω της αυθαίρετης άγνοιας των πολιτικών.

Η κλιμάκωση του Privilege περιλαμβάνει τους εισβολείς που εκμεταλλεύονται τις ευπάθειες στο λογισμικό διαχείρισης βάσεων δεδομένων για να μετατρέψουν προνόμια πρόσβασης χαμηλού επιπέδου σε προνόμια πρόσβασης υψηλού επιπέδου. Η κλιμάκωση του Privilege απαιτεί περισσότερη προσπάθεια και γνώση από απλή κατάχρηση προνομίων.

3) Απειλές του συστήματος

Μια μυριάδα από άλλα πράγματα θα μπορούσαν να καταρρίψουν την ασφάλεια της βάσης δεδομένων. Αυτά περιλαμβάνουν:

  1. Εγχύσεις SQL: ένας πολυετής τύπος κορυφαίας επίθεσης που εκμεταλλεύεται τις ευπάθειες σε εφαρμογές ιστού για τον έλεγχο της βάσης δεδομένων τους.
  2. Ελλιπείς ενημερώσεις κώδικα (ελλιπές patching): Μόλις δημοσιευθεί μια ευπάθεια, κάτι που συνήθως συμβαίνει τη στιγμή που διατίθεται μια ενημερωμένη έκδοση κώδικα, τα εργαλεία αυτοματοποίησης hacking αρχίζουν να περιλαμβάνουν exploits ειδικά για την εκμετάλλευση της. Για να έχετε μία ιδέα, 119 ευπάθειες διορθώθηκαν σε πέντε από τις πιο κοινές βάσεις δεδομένων το 2017, σύμφωνα με την Έκθεση για την Παγκόσμια Ασφάλεια στο 2018 της Trustwave (Global Security Report).
  3. Έλεγχοι: Οι βάσεις δεδομένων αποτελούν βασικά στοιχεία των ερευνών παραβίασης και των ελέγχων συμμόρφωσης. Τα αρχεία καταγραφής ελέγχων επιβάλλονται από τον Γενικό Κανονισμό Προστασίας Δεδομένων, το Πρότυπο Ασφαλείας Δεδομένων για Πιστωτικές Κάρτες της Βιομηχανίας, τον Ομοσπονδιακό νόμο Sarbanes-Oxley, τον Νόμο περί Φορητότητας και Λογοδοσίας στην Ασφάλιση Υγείας και από πολλούς άλλους νόμους και ρυθμίσεις, αλλά εξακολουθεί να αποτελεί σημαντικό ζήτημα. Και μετά από ένα περιστατικό, δεν θέλετε να βρεθείτε στη θέση όπου μπορείτε να πείτε απλώς ότι συνέβη κάτι κακό, χωρίς να γνωρίζετε λεπτομερείς πληροφορίες για το τι ακριβώς συνέβη.
  4. Cloud: Η αγορά συστημάτων βάσεων δεδομένων από τρίτες εταιρείες μπορεί να οδηγήσει σε έλλειψη ορατότητας, ελέγχου και διαφάνειας, επειδή κατά πάσα πιθανότητα δεν είναι δυνατόν να δοθεί μια πλήρης και ακριβής περιγραφή που δείχνει τον τρόπο λειτουργίας της πλατφόρμας και τις διαδικασίες ασφάλειας που χρησιμοποιεί η εταιρεία που την έχει αναπτύξει.

Ως συμπλήρωμα στη μεθοδολογία ασφάλειας μίας βάσης δεδομένων που περιγράφεται λεπτομερώς στο άρθρο, παρακάτω θα βρείτε μερικές γρήγορες συμβουλές για να έχετε στο νου σας κατά τη δημιουργία μιας στρατηγικής για να «κλειδώσετε» τα αποθετήρια των δεδομένων και των πολύτιμων εταιρικών πληροφοριών σας.

  •     ✔ Απογραφή υφιστάμενων εγκαταστάσεων.
  •     ✔ Βεβαιωθείτε ότι όλα είναι καταλλήλως ενημερωμένα (patched).
  •     ✔ Απενεργοποιήστε την όποια μη χρησιμοποιούμενη λειτουργικότητα.
  •     ✔ Ελέγξτε για περιττά προνόμια και μειώστε τα.
  •     ✔ Χρησιμοποιήστε ισχυρή κρυπτογράφηση.
  •     ✔ Ενεργοποιήστε τους ελέγχους (auditing).
  •     ✔ Επαληθεύστε τον κώδικα της εφαρμογής.

Για περισσότερες πληροφορίες σχετικά με τον τρόπο με τον οποίο οι real-life CISOs οικοδομούν τα προγράμματα ασφαλείας των βάσεων δεδομένων, ανατρέξτε σε αυτό το ηλεκτρονικό βιβλίο.

22

Μάι

Η GlobalSign, παγκόσμια Αρχή Πιστοποίησης (CA) και κορυφαίος πάροχος λύσεων ταυτότητας και ασφάλειας για το Διαδίκτυο των Πραγμάτων (IoT), ανακοίνωσε πρόσφατα ότι η δημοφιλής της Υπηρεσία Ψηφιακής Υπογραφής (DSS, Digital Signing Service) υποστηρίζει την 2014/55/EE, την οδηγία της Ευρωπαϊκής Ένωσης που τέθηκε πρόσφατα σε εφαρμογή σχετικά με την ηλεκτρονική τιμολόγηση.

Η οδηγία ορίζει ένα κοινό πρότυπο για τα ηλεκτρονικά τιμολόγια έχοντας στόχο τη μείωση της πολυπλοκότητας και της νομικής αβεβαιότητας σχετικά με την ηλεκτρονική τιμολόγηση και την διευκόλυνση των διασυνοριακών εμπορικών σχέσεων. Ως αποτέλεσμα της νέας οδηγίας, που τέθηκε σε ισχύ στις 18 Απριλίου, όλες οι αναθέτουσες αρχές του δημόσιου τομέα της ΕΕ (π.χ κράτη, αρχές τοπικής αυτοδιοίκησης, οργανισμοί δημοσίου δικαίου και οι ενώσεις μίας ή περισσότερων από αυτές τις αρχές ή ενός ή περισσότερων από αυτούς τους οργανισμούς δημοσίου δικαίου) καλούνται να λαμβάνουν και να επεξεργάζονται μόνο τα ηλεκτρονικά τιμολόγια που συμμορφώνονται με το πρότυπο.

Στην Ευρώπη, η ανάγκη να διασφαλιστεί η «αυθεντικότητα της προέλευσης» (δηλαδή η ταυτότητα του εκδότη του τιμολογίου) και η «ακεραιότητα του περιεχομένου» (δηλαδή ότι το περιεχόμενο του τιμολογίου δεν έχει αλλάξει από την ώρα της έκδοσης του) για τα ηλεκτρονικά τιμολόγια θεσπίστηκε για πρώτη φορά στην οδηγία 2006/112 / ΕΕ για τον Φόρο Προστιθέμενης Αξίας (ΦΠΑ). Σύμφωνα με τον κανονισμό, όλες οι εγγεγραμμένες οντότητες στον ΦΠΑ έπρεπε να πληρούν τις απαιτήσεις για να διατηρήσουν τη συμμόρφωση. Η “Οδηγία για τον ΦΠΑ” καθόριζε προηγμένες ηλεκτρονικές υπογραφές ως μία μέθοδο για την επίτευξη αυτού του στόχου. Οι προηγμένες ηλεκτρονικές υπογραφές εγγυώνται την αυθεντικότητα και την ακεραιότητα του περιεχομένου, προσδιορίζοντας με μοναδικό τρόπο τον αποστολέα του τιμολογίου, καθώς επίσης και δημιουργούν μια σφραγίδα ανίχνευσης της παραβίασης των περιεχομένων του τιμολογίου, ώστε να είναι ανιχνεύσιμες τυχόν αλλαγές στο έγγραφο μετά την υπογραφή του.

«Η υπηρεσία DSS παρέχει το throughput, τη διαθεσιμότητα και την ανοχή σφάλματος που απαιτείται για τη στήριξη της παραγωγής μεγάλου όγκου ηλεκτρονικών τιμολογίων. Χάρη σε αυτό, η GlobalSign είναι παραπάνω από ικανή να ανταποκριθεί στις νέες απαιτήσεις στην ΕΕ. Επιπλέον, η υπηρεσία DSS καθιστά εύκολη την κατασκευή προηγμένων ηλεκτρονικών υπογραφών απευθείας στις υπάρχουσες ροές εργασιών παραγωγής ηλεκτρονικών τιμολογίων χωρίς να απαιτεί σημαντικό χρόνο development, τεχνογνωσία PKI, επενδύσεις υλικού ή διαρκή διαχείριση», δήλωσε η Lila Kee, Γενική Διευθύντρια της GlobalSign στην Αμερική. «Οι εταιρείες που δραστηριοποιούνται σε παγκόσμιο επίπεδο θα πρέπει να προχωρήσουν έχοντας ένα μακροπρόθεσμο πλάνο και να σκεφτούν με προσοχή τις τρέχουσες προδιαγραφές τιμολόγησης τους, μήπως υπάρξει μελλοντικά η απαίτηση να πληρούν τα διασυνοριακά πρότυπα στην Ευρώπη» συμπλήρωσε η Lila Kee.

Για να μάθετε περισσότερα για τις δυνατότητες ηλεκτρονικής τιμολόγησης της GlobalSign, επισκεφθείτε τη διεύθυνση https://www.globalsign.com/en/lp/e-invoicing-directive-dss/

21

Μάι

Καθώς οι εταιρείες και οι οργανισμοί μαθαίνουν ότι κάποιοι εξελιγμένοι επιτιθέμενοι έχουν την δυνατότητα να παραμένουν απαρατήρητοι στα δίκτυά τους για μήνες ή ακόμα και για χρόνια, είναι πια φανερό ότι υπάρχει η ανάγκη να προχωρήσετε πέρα από τη βασική πρόληψη απειλών και να γίνετε πιο ενεργητικοί στον εντοπισμό και στην εξάλειψη των απειλών.

Λαμβάνοντας υπόψη ότι το χρονικό διάστημα που μεσολαβεί από την ώρα που οι επιτιθέμενοι αποκτούν μη εξουσιοδοτημένη πρόσβαση στα δίκτυα των θυμάτων τους μέχρι την ώρα που θα ανιχνευτούν για πρώτη φορά τα περιστατικά παραβίασης είναι 83 ημέρες, σύμφωνα με την έκθεση 2018 Trustwave Global Security, οι αντίπαλοί σας έχουν αρκετό χρόνο να προκαλέσουν σοβαρή ζημιά. Όμως μια αμυντική δραστηριότητα γνωστή ως και ως «κυνήγι απειλών» που έχει κάνει την εμφάνιση της τα τελευταία χρόνια, αποτελεί ένα εξαιρετικό τρόπο για να αντιμετωπίσετε αυτό το φαινομενικά ατελεύτητο χρονικό παράθυρο, κατά την διάρκεια του οποίου οι εισβολείς μπορούν να λειτουργήσουν ανεξέλεγκτα εντός των συνόρων σας (του δικτύου σας).

Ευρύτερα γνωστό και ως η χειρωνακτική πρακτική της εφαρμογής εργαλείων, τακτικών, διαδικασιών και πληροφοριών για την αποκάλυψη προηγμένων δικτυακών επιθέσεων που έχουν καταφέρει να «πετάξουν κάτω από τα ραντάρ» και να παρακάμψουν ή να αποφύγουν τις υφιστάμενες άμυνες, οι υπηρεσίες θήρευσης απειλών, αυξάνουν συνεχώς την δημοτικότητα τους. Η αυξανόμενη δημοτικότητα τους οφείλεται εν μέρει στα παρακάτω:

  • Ολοένα και πιο εξελιγμένοι επιτιθέμενοι συνεχίζουν να παρακάμπτουν τις παραδοσιακές τεχνολογίες προληπτικής ασφάλειας.
  • Το σύνολο εργαλείων για το κυνήγι απειλών ή την θήρευση απειλών είναι αποδοτικότερο, αφού πια είναι διαθέσιμες ώριμες λύσεις ανίχνευσης και ανταπόκρισης endpoint (EDR) με ενσωματωμένα χαρακτηριστικά threat intelligence και συμπεριφορικής ανάλυσης.
  • Σήμερα, διαπιστώνεται ότι υπάρχει ένας αυξανόμενος αριθμός επαγγελματιών στον κλάδο της ασφάλειας πληροφορικής που έχει βαθιά κατανόηση των εργαλείων και τεχνικών θήρευσης απειλών.

Με το ενδιαφέρον να είναι σήμερα μεγαλύτερο – και τις περισσότερες εταιρείες ασφαλείας να προσφέρουν λύσεις θήρευσης απειλών- θα πρέπει με προσοχή να πάρετε αποφάσεις τόσο για τη στιγμή που θα αποφασίσετε να επενδύσετε στο προληπτικό κυνήγι απειλών καθώς και στον τρόπο για να προχωρήσετε στην διεξαγωγή του. Ας δούμε παρακάτω μερικούς από τους πιο συνηθισμένους λόγους για την πραγματοποίηση ενός προληπτικού κυνηγιού απειλών. Σε μελλοντικό άρθρο, θα αναφερθούμε επίσης και στο πώς να προχωρήσετε με την πραγματοποίηση του, χρησιμοποιώντας εσωτερικούς ή εξωτερικούς πόρους.

Μερικές φορές η απόφαση να επενδύσει κάποιος σε ένα κυνήγι απειλών είναι εύκολη. Αν γνωρίζετε ότι ο οργανισμός σας έχει παραβιαστεί, το κυνήγι απειλών μπορεί να διεξάγεται καθώς η ομάδα ανταπόκρισης περιστατικών αναζητά την αιτία και την έκταση της παραβίασης. Ο καθορισμός του χρονικού σημείου για να επενδύσετε ενεργά τα χρήματα και τους πόρους προληπτικά μπορεί να είναι πιο δύσκολη, αν και στις ακόλουθες περιπτώσεις, ένα προληπτικό κυνήγι απειλών αποτελεί βέλτιστη πρακτική ασφάλειας.

  1. Συμμετέχετε σε μία συγχώνευση ή σε εξαγορά: Οι εταιρείες που συμμετέχουν σε δραστηριότητες συγχωνεύσεων και εξαγορών πρέπει να κάνουν την αξιολόγηση της στάσης ασφαλείας και τους ελέγχους (της εταιρείας που πρόκειται να εξαγοράσουν) μέρος της διαδικασίας της ίδιας της εξαγοράς. Ένα προληπτικό κυνήγι απειλών θα πρέπει να αποτελεί μέρος αυτής της διαδικασίας για να διασφαλιστεί ότι όταν τα δίκτυα των δύο εταιρειών συνδεθούν, δεν πρόκειται οι εισβολείς από το ένα δίκτυο να αποκτήσουν εύκολη πρόσβαση και στο άλλο.
  2. Έχετε βιώσει μια παραβίαση: Όταν ανακαλυφθεί μια παραβίαση δεδομένων, οι εταιρείες θέτουν σε εφαρμογή το σχέδιο IR τους (Incident Response) για να καθορίσουν τα ποιος, τι, πότε, που και πως όσον αφορά στην παραβίαση και να προχωρήσουν στην αποκατάσταση των ζημιών. Λίγες εβδομάδες ή μήνες μετά την αντιμετώπιση του περιστατικού και την αποκατάσταση, είναι μια καλή στιγμή για να προχωρήσουν στην πραγματοποίηση ενός προληπτικού κυνηγιού απειλών για να επιβεβαιωθεί ότι πράγματι η απειλή δεν υφίσταται πια. Ακόμη και η πιο εμπεριστατωμένη ομάδα IR μπορεί να χάσει έναν δείκτη παραβίασης ή συμβιβασμού ή κάποια ευπάθεια και κάποιο τρωτό σημείο που οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν για να «χτυπήσουν» ξανά.
  3. Κάποιος συνεργάτης ή εταίρος παραβιάστηκε: Μερικές φορές, όταν ένας προμηθευτής, εργολάβος ή κάποια τρίτη εταιρεία που συνεργάζεστε έπεσε θύμα παραβίασης ενδέχεται να αποτελεί ένδειξη ότι και η δική σας επιχείρησή έπεσε θύμα παραβίασης. Αν λάβετε ειδοποίηση από έναν συνεργάτη ότι έπεσε θύμα παραβίασης, ένα προληπτικό κυνήγι απειλής μπορεί να σας βοηθήσει να προσδιορίσετε αν η κακοτυχία του επεκτάθηκε και στο δικό σας δίκτυο.
  4. Είστε ο νέος CISO ή ο οργανισμός σας έχει προσλάβει νέο CISO: Οι μελέτες και οι έρευνες στη βιομηχανία ποικίλλουν, αλλά οι περισσότεροι υποδηλώνουν ότι ο μέσος όρος της θητείας του υπεύθυνου ασφαλείας είναι κάπου μεταξύ 12 και 24 μηνών. Οι νέοι CISO, που είναι υπεύθυνοι για την προστασία και την διαχείριση της επιχείρησής σας, θα πρέπει να προχωρήσουν στην διεξαγωγή ενός προληπτικού κυνηγιού απειλών για να εξασφαλίσουν ότι μαζί με τη νέα τους θέση, δεν έχουν κληρονομήσει και άγνωστους επιτιθέμενους.
  5. Η ανοχή σας σε κινδύνους είναι χαμηλή: Αν ο οργανισμός σας δεν είναι διατεθειμένος να εκτεθεί σε κινδύνους, απαιτεί ένα εξαιρετικά ώριμο πρόγραμμα ασφαλείας. Οργανισμοί όπως αυτοί θα πρέπει να πραγματοποιούν τακτικά για προληπτικούς λόγους κυνήγια απειλών, ως μέρος του προγράμματός ασφαλείας τους, για να επικυρώσουν την ακεραιότητα του περιβάλλοντος τους και να αποκαλύψουν προηγμένες απειλές που τυχόν βρίσκονται στο περιβάλλον τους.

Εκτός από την εξεύρεση άγνωστων κακόβουλων παραγόντων ή απειλών που διαταράσσουν την υποδομή πληροφορικής σας, το κυνήγι απειλών μπορεί επίσης να παρέχει ορατότητα σε παλαιότερα άγνωστες αδυναμίες του περιβάλλοντός σας, όπως είναι για παράδειγμα το ξεπερασμένο και ευάλωτο σε απειλές και επιθέσεις λογισμικό, οι παραβιάσεις της πολιτικής, οι απειλές από το εσωτερικό (από άτομα που κατέχουν εμπιστευτικές πληροφορίες) και οι μη προστατευμένες βάσεις δεδομένων. Η εύρεση και ο προσδιορισμός κάποιου ή όλων των παραπάνω ζητημάτων συμβάλλουν στην αύξηση της ασφάλειας και στη μείωση του κινδύνου.

17

Μάι

Η εταιρεία SC Media αξιολόγησε πρόσφατα το XG Firewall βραβεύοντας την λύση της Sophos με πέντε αστέρια. Το XG Firewall βραβεύτηκε με τη κορυφαία βαθμολογία των SC Labs σε όλους τους τομείς της αξιολόγησης, που περιλαμβάνουν τα χαρακτηριστικά, την τεκμηρίωση, την απόδοση, την υποστήριξη, την ευκολία χρήστης και την σχέση της ποιότητας σε συνάρτηση με το κόστος.

Κατά την διάρκεια της δοκιμής, τα SC Labs επεσήμαναν πολλά από τα πλεονεκτήματα του XG Firewall σε σχέση με άλλα ανταγωνιστικά προϊόντα firewall.

Η ομάδα SC Labs αξιολόγησε βασικούς τομείς του προϊόντος, συμπεριλαμβανομένου του Κέντρου Ελέγχου και των δυνατοτήτων reporting, και επεσήμανε:

«Με μία ματιά, το «visibility» (ορατότητα) δείχνει ενδείξεις στο στυλ των φωτεινών σηματοδοτών στους δρόμους για τυχόν κρυμμένους κινδύνους στο δίκτυο, όπως τους χρήστες υψηλού κινδύνου, ύποπτα φορτία, την κατάσταση της υγείας των τερματικών συσκευών, προηγμένες απειλές, επιθέσεις στο δίκτυο κ.ά.»

 

Επιπλέον, τα SC Labs επεσήμαναν την σπουδαία ορατότητα πάνω στις απειλές, την προστασία και τα οφέλη της ανταπόκρισης που παρέχει το Security Heartbeat:

«Ως αποτέλεσμα των δυναμικών κανόνων του firewall και της προστασίας “lateral movement” που συντονίζονται με τις τερματικές συσκευές, οι διαχειριστές δεν χρειάζεται να κάνουν το παραμικρό για να απομονώσουν αυτομάτως τις απειλές».

Η ομάδα αξιολόγησης των SC Labs επίσης τόνισε την σπουδαιότητα του Synchronized Application Control:

«Το “integration” επίσης του endpoint με το firewall επιτρέπει τον προσδιορισμό εφαρμογών που σε διαφορετική περίπτωση δεν θα ήταν δυνατό να προσδιοριστούν».

Επιπλέον, έγινε ξεχωριστή αναφορά σε πολλά από τα μοναδικά οφέλη που προσφέρει η συσκευή (appliance) XG Firewall:

«Στα πλεονεκτήματα του hardware συμπεριλαμβάνεται η ευέλικτη συνδεσιμότητα, το business continuity (αδιάλειπτη λειτουργία της επιχείρησης), η εύκολη διαχείριση και η υψηλή απόδοση του solid-state storage σε κάθε μοντέλο».

Συνολικά, η ομάδα των SC Labs εντυπωσιάστηκε ιδιαίτερα με τα πολλά πλεονεκτήματα και οφέλη του προϊόντος στους τομείς της ορατότητας, της προστασίας και της ανταπόκρισης.

Περισσότερα για το XG Firewall μπορείτε να μάθετε στην ιστοσελίδα Sophos.com/XGFirewall.

14

Μάι

Τελευταία, η SophosLabs μελετάει μία νέα επίθεση ransomware με την ονομασία MegaCortex, που χρησιμοποιεί επίπεδα αυτοματοποίησης, συσκότισης και μία ποικιλία άλλων τεχνικών για να μολύνει θύματα και να εξαπλώνεται στο περιβάλλον χωρίς να ανιχνεύεται.

Ευτυχώς για τους πελάτες της Sophos, το Intercept X χρησιμοποιεί πολλαπλά επίπεδα άμυνας για την αντιμετώπιση και τον αποκλεισμό του MegaCortex, μεταξύ των οποίων είναι:

  • Αποκλεισμός του PsExec από το να εκτελέσει το batch script από απόσταση
  • Βαθιά εκμάθηση για την τοποθέτηση του malware σε καραντίνα πριν εκτελεστεί
  • «Προστασία Tamper» ώστε ο επιτιθέμενος να μην είναι σε θέση να απενεργοποιήσει την προστασία της Sophos
  • CryptoGuard για τον προσδιορισμό της κακόβουλης κρυπτογράφησης του ransomware και την επαναφορά τυχόντων επηρεασμένων αρχείων

Πως λειτουργεί

Μπορείτε να μάθετε περισσότερα σχετικά με την διαδικασία της επίθεσης και τον τρόπο που το Intercept X καταφέρνει να την σταματήσει στο σύντομα βίντεο παρακάτω:

Μάθετε περισσότερα

Μπορείτε να επισκεφτείτε το άρθρο SophosLabs Uncut για μία τεχνική ανάλυση του MegaCortex

Για να μάθετε περισσότερα για το Intercept X, μπορείτε να επισκεφτείτε την ιστοσελίδα της Sophos ή να εγγραφείτε για μία δωρεάν δοκιμή.

10

Μάι

Η Επίτροπος Πληροφοριών του Ηνωμένου Βασιλείου τόνισε σε μία ομιλία της ότι σχεδόν ένα χρόνο από την εφαρμογή του Γενικού Ευρωπαϊκού Κανονισμού Προστασίας των Προσωπικών Δεδομένων (GDPR), ο κανονισμός βρίσκεται σε κρίσιμο στάδιο.

Μπορεί να έχουν σημειωθεί τεράστια βήματα στην προστασία των δεδομένων από την εφαρμογή του Γενικού Κανονισμού για την Προστασία των Δεδομένων τον περασμένο Μάιο, αλλά υπάρχουν ακόμη πολλά ακόμα που πρέπει να γίνουν από πλευρά
«λογοδοσίας» (ο υπεύθυνος επεξεργασίας δεδομένων πρέπει να είναι σε θέση να αποδείξει τη συμμόρφωση) σύμφωνα με την Επίτροπο Πληροφοριών του Ηνωμένου Βασιλείου.

Η Elizabeth Denham, Επίτροπος Πληροφοριών του Ηνωμένου Βασιλείου από το 2016, αναφέρθηκε στον Γενικό Κανονισμό, στα επιτεύγματα στην προστασία των προσωπικών δεδομένων αλλά και στις προκλήσεις σε μια ομιλίας στο συνέδριο Data Protection Practitioners’ Conference στο Manchester και τόνισε ότι δεν έχει δει την προστασία των δεδομένων, ως κουλτούρα, να αλλάζει από τη συμμόρφωση σε λογοδοσία.

«Νομίζω ότι από νωρίς, στην διάρκεια ζωής αυτού του νόμου, βρισκόμαστε σε μία κρίσιμη περίοδο», δήλωσε η Elizabeth Denham και συμπλήρωσε: «για μένα, η πιο κρίσιμης σημασίας αλλαγή που έφερε ο νόμος ήταν γύρω από την λογοδοσία και την ευθύνη. Η λογοδοσία περικλείει όλα όσα σχετίζονται με τον GDPR».

Λόγω αυτής της ανεπάρκειας, η Elizabeth Denham είπε στους παρευρισκόμενους ότι πιστεύει ότι υπάρχει μια πραγματική ευκαιρία για τους επαγγελματίες στον κλάδο της προστασίας δεδομένων να γεφυρώσουν αυτό το κενό και «να έχουν πραγματικό αντίκτυπο σε αυτόν τον πολιτιστικό ιστό του οργανισμού (τους)».

Στα μάτια της Elizabeth Denham, το επόμενο κύμα GDPR πρέπει να κοιτάξει πέρα από την συμμόρφωση και να επικεντρωθεί στην ολοκληρωμένη προστασία δεδομένων, μια έννοια που περικλείει αυτό που η Επίτροπος καλεί την απόλυτη διακυβέρνηση δεδομένων στις επιχειρηματικές διαδικασίες.

Ο Επίτροπος έδωσε τρία παραδείγματα επαγγελματιών που ασχολούνται με την προστασία των δεδομένων, οι οποίοι πηγαίνουν πάνω και πέρα ​​από τη βιομηχανία και ικανοποιούν αυτό το σκεπτικό.

Ο κατάλογος περιλαμβάνει νομικούς εμπειρογνώμονες, που αναλαμβάνουν και τον ρόλο των επιχειρηματικών αναλυτών και μπορούν να κατανοήσουν τον τρόπο που η προστασία δεδομένων ταιριάζει με το όραμα του οργανισμού ή της επιχείρησης “όπου μπορεί να είναι επιτακτικό, θετικό και μετασχηματιστικό”, τους επαγγελματίες που κάνουν «coaching» και έχουν δημιουργήσει ένα δίκτυο πρεσβευτών εντός της επιχείρησης που κατανοούν τι πρέπει να γίνει, μαζί με τους διαφημιστές και τους marketers που έχουν καταφέρει να «μάθουν στους ανθρώπους να βλέπουν πέρα από την καθημερινή εργασία τους και να συνειδητοποιήσουν ότι όλοι πρέπει να συμμετέχουν».

Παρόλο που δεν είναι μια νέα ιδέα, είναι η δεύτερη φορά τις τελευταίες εβδομάδες που η Επίτροπος Elizabeth Denham θίγει το θέμα της λογοδοσίας – μία από τις επτά βασικές αρχές του GDPR – καθώς σχετίζεται με την προστασία των δεδομένων.

Στη Νότια Αφρική, και στο συνέδριο International Conference of Information Commissioners (ICIC), η κ. Denham είπε ότι ο ICO, ως ομάδα, έχει δεσμευτεί για την προώθηση της διαφάνειας, της υπευθυνότητας και της δημοκρατίας, αναγνωρίζοντας τα θέματα που ενώνουν τους πάντες και αποτελούν τη βάση για τη συνεργασία και την καταπολέμηση των προκλήσεων.

Η έννοια της λογοδοσίας απαιτεί ουσιαστικά από τους οργανισμούς να αναλαμβάνουν την ευθύνη για το τι κάνουν με τα προσωπικά δεδομένα των χρηστών ή των πελατών τους. Η ιδέα, σύμφωνα με τον Ευρωπαίο Επόπτη Προστασίας Δεδομένων, απαιτεί από τις οργανώσεις να εφαρμόσουν τα κατάλληλα τεχνικά και οργανωτικά μέτρα ώστε να είναι σε θέση να αποδείξουν τι έχουν κάνει και την αποτελεσματικότητά τους όταν τους ζητηθεί.

7

Μάι

Με τον αντίκτυπο και τις επιπτώσεις του επικείμενου νόμου για την προστασία του καταναλωτή στην Καλιφόρνια (CCPA) να βρίσκονται στο μυαλό πολλών επαγγελματιών του τομέα της ιδιωτικότητας και της προστασίας των προσωπικών δεδομένων, μία νέα έρευνα της MediaPRO αποκαλύπτει ότι χρειάζεται να γίνει περισσότερη δουλειά και να γίνουν επενδύσεις για την κατάρτιση και την εκπαίδευση των υπαλλήλων στις Ηνωμένες Πολιτείες της Αμερικής σε αυτόν τον πρώτο στο είδος του κανονισμό για την προστασία της ιδιωτικότητας.

Η έρευνα της MediaPRO, «Eye of Privacy, 2019» αποκαλύπτει ότι το 46% των υπαλλήλων στις ΗΠΑ δεν έχουν ακούσει για τον CCPA, που ορίζει συγκεκριμένες απαιτήσεις για τη διαχείριση των δεδομένων των καταναλωτών από τις εταιρείες που διαχειρίζονται τα προσωπικά δεδομένα των κατοίκων της Καλιφόρνιας.

Ο κανονισμός CCPA που «πέρασε» το περασμένο έτος και πρόκειται να τεθεί σε ισχύ τον Ιανουάριο του 2020, αναφέρεται ως ο Γενικός Κανονισμός Προστασίας των Προσωπικών Δεδομένων (GDPR) των Ηνωμένων Πολιτειών τόσο για την έκταση και το πεδίο εφαρμογής του όσο και επειδή επικεντρώνεται στα δικαιώματα των χρηστών πάνω στα ίδια τα δεδομένα τους. Ειδικοί από τον χώρο της προστασίας της ιδιωτικής ζωής εκτιμούν ότι ο νόμος θα επηρεάσει περισσότερες από 500 χιλιάδες εταιρείες στις Ηνωμένες Πολιτείες της Αμερικής. Τα ευρήματα της έκθεσης Eye on Privacy για το έτος 2019 υποδεικνύουν ότι η ευαισθητοποίηση των εργαζομένων θα πρέπει να διαδραματίσει πρωτεύοντα ρόλο στην προετοιμασία για τον ερχομό της νέας αυτής κανονιστικής ρύθμισης.

Το απόρρητο των προσωπικών δεδομένων και το απλό κοινό

Τα ευρήματα ευαισθητοποίησης για τον κανονισμό CCPA προέρχονται από την έκθεση Eye on Privacy του 2019 της MediaPRO, που περιλαμβάνει μια έρευνα στην οποία συμμετείχαν περισσότεροι από 1000 υπάλληλοι στις Η.Π.Α. Στην έρευνα εξετάστηκαν οι γνώσεις τους σχετικά με τις βέλτιστες πρακτικές προστασίας των προσωπικών δεδομένων και της ιδιωτικής ζωής, ενώ ζητήθηκε και η άποψη τους σχετικά με διάφορα ζητήματα που αφορούν στην προστασία της ιδιωτικής ζωής.

Στην έρευνα, οι συμμετέχοντες κλήθηκαν να απαντήσουν σε ερωτήσεις όπως για παράδειγμα το πότε θεωρούν ότι πρέπει να αναφέρουν πιθανά περιστατικά που σχετίζονται με το απόρρητο των προσωπικών δεδομένων, ποια δεδομένα πληρούν τις προϋποθέσεις για να είναι ευαίσθητα δεδομένα, πόσο άνετοι είναι οι χρήστες με εφαρμογές για φορητές συσκευές που έχουν συγκεκριμένα δικαιώματα και ποιες θεωρούν ότι είναι οι πιο σοβαρές απειλές για την ασφάλεια των ευαίσθητων δεδομένων.

Πρόσθετα συμπεράσματα από την έκθεση

  • Το 58% των εργαζομένων δήλωσε ότι δεν είχαν ακούσει ποτέ για το πρότυπο PCI, ένα παγκόσμιο σύνολο οδηγιών της βιομηχανίας καρτών πληρωμών (PCI) που σχετίζεται με τον τρόπο διαχείρισης των πληροφοριών/ δεδομένων των πιστωτικών καρτών.
  • Το 12% των εργαζομένων δήλωσε ότι δεν είναι σίγουρο αν θα πρέπει να αναφέρει έναν κυβερνοεγκληματία που κλέβει ευαίσθητα δεδομένα πελατών καθώς κάνουν την δουλειά τους.
  • Οι εργαζόμενοι στον τεχνολογικό τομέα ήταν λιγότερο πιθανό να εντοπίσουν και να δώσουν προτεραιότητα στις πιο ευαίσθητες πληροφορίες. Για παράδειγμα, το 73% των επιχειρήσεων στον κλάδο της τεχνολογίας κατέταξε τους αριθμούς κοινωνικής ασφάλισης ως το πιο ευαίσθητο προσωπικό δεδομένο, σε σύγκριση με το 88% των εργαζομένων σε όλες τις άλλες βιομηχανίες που κατατάσσουν αυτόν τον τύπο δεδομένου ως το πλέον ευαίσθητο. Οι εργαζόμενοι έδειξαν να είναι πιο άνετοι με μια εφαρμογή για φορητές συσκευές που παρακολουθούσε την τοποθεσία της συσκευής παρά με μια εφαρμογή που είχε πρόσβαση στις επαφές τους και στο πρόγραμμα περιήγησής τους στο Internet και επιπλέον ήταν σε θέση να τραβήξει φωτογραφίες και βίντεο ή και να προχωρήσει σε αναρτήσεις σε μέσα κοινωνικής δικτύωσης.
  • Η κλοπή των διαπιστευτηρίων σύνδεσης θεωρήθηκε ως η σοβαρότερη απειλή για τα ευαίσθητα δεδομένα, ακολουθούμενη από την απειλή ενός απογοητευμένου ή θυμωμένου υπαλλήλου που κλέβει εταιρικά δεδομένα καθώς και από την απειλή των μηνυμάτων ηλεκτρονικού “ψαρέματος”.

Τα ευρήματα στην έκθεση δίνουν έμφαση στον ζωτικό ρόλο που διαδραματίζουν οι εργαζόμενοι για μια ισχυρή στάση στην ασφάλεια των προσωπικών δεδομένων καθώς και στην συνεχιζόμενη ανάγκη της εκπαίδευσης και της κατάρτισης των υπαλλήλων για την ευαισθητοποίηση τους σε θέματα που σχετίζονται με την ιδιωτική ζωή και την προστασία ευαίσθητων δεδομένων. Η ακολούθηση μίας προσέγγισης «business-as-usual» ως προς την προστασία των προσωπικών ή ευαίσθητων δεδομένων, και με τις βέλτιστες πρακτικές ενσωματωμένες σε όλες τις ενέργειες των εργαζομένων, καθίσταται όλο και περισσότερο αναγκαία για τις επιχειρήσεις όλων των μεγεθών.

«Είμαστε σε μια κρίσιμη στιγμή στην ιστορία για την προστασία της ιδιωτικής ζωής, και περισσότεροι άνθρωποι από ποτέ δίνουν προσοχή στην προστασία των προσωπικών δεδομένων», δήλωσε ο Chief Learning Officer της MediaPRO, Tom Pendergast και συμπλήρωσε: «Μερικά από τα αποτελέσματα των ερευνών μας μπορεί να σας κάνουν να νομίζετε ότι οι άνθρωποι αρχίζουν να το καταλαβαίνουν – αλλά μέχρι να το καταλάβουν όλοι, εμείς στο επάγγελμα του ιδιωτικού τομέα δεν μπορούμε να ξεκουραστούμε. Στον σημερινό κόσμο, η προστασία των προσωπικών δεδομένων είναι πραγματικά ευθύνη όλων, και για αυτό εναπόκειται σε εμάς η δημιουργία προγραμμάτων κατάρτισης για την ευαισθητοποίηση σχετικά με την προστασία των προσωπικών δεδομένων καθόλη τη διάρκεια του χρόνου που αποσκοπούν στη δημιουργία μιας κουλτούρας που να λαμβάνει υπόψη τους κίνδυνους».

30

Απρ

Οι ομάδες ασφάλειας πρέπει να εξετάσουν τη πιθανότητα των απειλών από το εσωτερικό όσο και από το εξωτερικό.

Παρόλο που οι υψηλού προφίλ παραβιάσεις κυβερνοασφαλείας που οφείλονται ή προέρχονται από κακόβουλους «insiders» αυξάνονται, πολλοί επαγγελματίες από τον κυβερνοχώρο εξακολουθούν να επικεντρώνονται αποκλειστικά στις απειλές που προέρχονται εκτός της εταιρείας (εξωτερικές απειλές), ξεχνώντας την περίπτωση της απειλής που θα μπορούσε να βρίσκεται, κυριολεκτικά, δίπλα τους.

Είναι εύκολο να βάλουμε την ιδέα της εσωτερικής απειλής στο πίσω μέρος του μυαλού μας ή και να παραβλέψουμε την περίπτωση της εσωτερικής απειλής, αλλά αν κοιτάξουμε προσεκτικά την άνοδο των παραβιάσεων της κυβερνοασφάλειας πέρυσι, πολλές είχαν ένα κοινό γνώρισμα – προέρχονταν από κακόβουλους «insiders». Ποιος μπορεί να είναι «insider»; Κάποιος που εργάζεται στην εταιρεία σας. Κάποιος που μπορεί να γνωρίζει πολύ καλά την εταιρεία σας, κάποιος «δικτυωμένος» ή κάποιος που έχει εσωτερική πληροφόρηση ή είναι κάτοχος εμπιστευτικών πληροφοριών ή εμπορικών μυστικών.

Κίνητρα και συμπεριφορές μιας απειλής από το «εσωτερικό»

Πολλές ομάδες ασφαλείας υποθέτουν ότι οι υπάλληλοί της εταιρείας δεν θα θέσουν σε κίνδυνο τη φήμη της, τη λειτουργία της ή ακόμη και την ύπαρξη της επιχείρησης. Ωστόσο, η αλήθεια είναι ότι καμία επιχείρηση δεν έχει… ανοσία σε τέτοια πράγματα.

Υπάρχουν διάφορες μορφές απειλών που προέρχονται από το εσωτερικό: κακόβουλοι «insiders» αναζητούν συχνά οικονομικό όφελος, ψάχνουν εκδίκηση ή μπορούν να προκύψουν ακόμη και από μία συμπαιγνία κατόχων εμπιστευτικών πληροφοριών, όπου έχει διαμορφωθεί μια σχέση με κάποια οργάνωση ή με κάποια ομάδα χάκερ. Αντίθετα, οι αθέμιτες απειλές από το εσωτερικό είναι, ας πούμε, περισσότερο καλοπροαίρετες. Παρόλα αυτά, δεν είναι λιγότερο επικίνδυνες καθώς δεν είναι λίγοι οι εργαζόμενοι που πέφτουν θύματα τεχνικών κοινωνικής μηχανικής ή ηλεκτρονικού “ψαρέματος” μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου – κάτι που πρέπει να αντιμετωπιστεί προληπτικά από τις ομάδες ασφαλείας.

Τα βασικά συμπεριφορικά χαρακτηριστικά μιας απειλής από το εσωτερικό που αξίζουν της προσοχής των επιχειρήσεων είναι:

Η παραίτηση: Τα άτομα που αποχωρούν με κακούς όρους είναι σημαντικό να παρακολουθούνται καθώς συχνά διατηρούν πρόσβαση –τουλάχιστον στην αρχή- σε πνευματική ιδιοκτησία. Είναι πολύ πιθανό ότι θα μπορούσαν – και συχνά θα – θα υπονομεύσουν την πνευματική ιδιοκτησία. Παρόλα αυτά, είναι σημαντικό να αναφερθεί ότι ένας υπάλληλος θα μπορούσε να αποχωρήσει από την εταιρεία με εξαιρετικούς όρους, αλλά να εξακολουθεί να μην έχει και τις καλύτερες προθέσεις σχετικά με την πρόσβασή του σε πνευματική ιδιοκτησία της εταιρείας. Δυστυχώς δεν είναι ασυνήθιστο κάποιος να πάρει κάποια δεδομένα και να το δώσει στον επόμενο εργοδότη του για καλυτερεύσει ενδεχομένως τους όρους της συμφωνίας.

Η άγνοια: Αυτά τα άτομα δεν εκπαιδεύτηκαν ποτέ πάνω στην προσωπική τους ευθύνη για τα δεδομένα της εταιρείας και δεν έχουν επαρκείς γνώσεις για τις εταιρικές πρακτικές ασφαλείας. Ως εκ τούτου, είναι ιδιαίτερα επιρρεπή στο ηλεκτρονικό «ψάρεμα» και σε άλλες παρόμοιες επιθέσεις. Ένα σαφές προειδοποιητικό σημάδι άγνοιας, είναι βλέπετε κάποιον να απομακρύνεται από τον desktop υπολογιστή ή το φορητό υπολογιστή του χωρίς να «κλειδώνει» πρώτα την «οθόνη».

Η δυσαρέσκεια: Αυτά τα άτομα εκφράζουν συχνά τα παράπονά τους και τη δυσαρέσκειά τους στο γραφείο, εμφανίζουν μαχητική συμπεριφορά και αντιστέκονται στην αλλαγή. Ένα σίγουρο προειδοποιητικό σημάδι είναι  να εκφράσουν την δυσαρέσκεια τους χωρίς να τους ενδιαφέρει το κοινό που τους παρακολουθεί, και αν αποτελείται από νεοπροσληφθέντα άτομα, από διοικητικά στελέχη ή από εκπροσώπους μέσων μαζικής ενημέρωσης. Αισθάνονται αδικημένοι από την εταιρεία και αισθάνονται ότι έχουν κάτι να κερδίσουν. Και αυτό το κάτι είναι συνήθως πνευματική ιδιοκτησία.

Προσωπική ζωή: Αυτά τα άτομα είναι εύκολο να επηρεαστούν εξαιτίας προσωπικών λόγων και είναι συχνά αυτοί που εκβιάζονται για να παραδώσουν πνευματική ιδιοκτησία ή εμπορικά μυστικά. Ορισμένες φορές, ένα επίσης σημαντικός παράγοντας είναι τα οικονομικά κίνητρα. Κάποιοι εργαζόμενοι μπορούν έχουν σημαντικό προσωπικό όφελος και χρηματικά κέρδη με την πώληση εμπιστευτικών πληροφοριών της εταιρείας. Τα σημάδια προειδοποίησης μπορεί να περιλαμβάνουν ασυνήθιστες ώρες εργασίας, συχνές απουσίες από την εργασία ή γενικότερα ύποπτη δραστηριότητα στο χώρο εργασίας, όπως κάποιος που καλύπτει τα νώτα του όταν τον πλησιάζετε για να πείτε ένα γεια.

Λόγοι που οι απειλές από το εσωτερικό είναι επικίνδυνες

1. Είναι δύσκολο να προσδιοριστούν

Δεδομένου ότι οι απειλές από το εσωτερικό (από insiders και άτομα με γνώση εμπιστευτικών πληροφοριών) έχουν ήδη πρόσβαση στο εταιρικό δίκτυο με εξουσιοδοτημένα διαπιστευτήρια, η πρόσβασή τους δεν κινεί τις υποψίες και δεν επισημαίνεται ως επικίνδυνη από ένα παραδοσιακό σύστημα παρακολούθησης. Πολλές φορές έχουν ήδη πρόσβαση σε ευαίσθητα δεδομένα αλλά και γνωρίζουν καλά τα υφιστάμενα μέτρα ασφαλείας της επιχείρησης αλλά και πώς να τα αντιμετωπίσουν. Συνδυάστε όλα αυτά με την έλλειψη ορατότητας στην πρόσβαση των χρηστών και τη δραστηριότητα των δεδομένων και η δυσκολία προσδιορισμού των παραγόντων απειλής είναι εξαιρετικά δύσκολη.

2. Στοιχίζουν ακριβά

Όπως ένας παραδοσιακός παράγοντας απειλής, όσο περισσότερο παραμείνει αθέατος και μη ανιχνεύσιμος, και επομένως ελεύθερος να περιπλανιέται στο εταιρικό δίκτυο, άλλο τόσο περισσότερη ζημιά μπορεί να προκαλέσει. Το γεγονός ότι δεν ενεργοποιείται συναγερμός, σημαίνει ότι υπάρχει περίπτωση για να γίνει πολύ σοβαρή ζημιά. Πράγματι, το Ινστιτούτο Ponemon αποκάλυψε ότι το μέσο κόστος των απειλών από το εσωτερικό για έναν οργανισμό είναι $8,76 εκατομμύρια.

3. Θέτουν σε κίνδυνο την συμμόρφωση

Η προστασία δεδομένων και η συμμόρφωση θα πρέπει επίσης να ληφθούν υπόψη, διότι μια απειλή από εσωτερικούς παράγοντες έχει στόχο συχνά την κλοπή δεδομένων. Πέρυσι, η εταιρεία Coca Cola αποτέλεσε στόχο μίας επίθεσης από το εσωτερικό, και είδες τα προσωπικά δεδομένα περισσοτέρων από 8 χιλιάδων υπαλλήλων της να κάνουν φτερά. Και όχι μόνο αυτό, αλλά ο χρόνος που είχαν στην διάθεση τους οι επιτιθέμενοι ήταν πολύ μεγάλος. Δεν είχαν συνειδητοποιήσει τι είχε συμβεί ωσότου οι ίδιοι οι αστυνομικοί τους ενημέρωσαν για την παραβίαση δεδομένων.

4. Προκαλούν την καταστροφή της λειτουργίας

Όπως διαπιστώθηκε και στην περίπτωση της αυτοκινητοβιομηχανίας Tesla, μια απειλή από το εσωτερικό μπορεί να σαμποτάρει την επιχείρηση διακινδυνεύοντας το ανταγωνιστικό πλεονέκτημα ενός οργανισμού. Σε αυτήν την περίπτωση, ένας δυσαρεστημένος υπάλληλος που δεν πήρε προαγωγή, προχώρησε σε «αλλαγές απευθείας στον κώδικα του λειτουργικού συστήματος της Tesla χρησιμοποιώντας ψεύτικα διαπιστευτήρια και κατάφερε να αποσπάσει μεγάλες ποσότητες ευαίσθητων πληροφοριών και δεδομένων πνευματικής ιδιοκτησίας της Tesla και να τις αποστείλει σε άγνωστους τρίτους» σύμφωνα με μια επιστολή από την διοίκηση της εταιρείας που αποστάλθηκε σε υπαλλήλους.

Αντιμετωπίζοντας τις απειλές από τους «insiders»

Οι απειλές που προέρχονται από το εσωτερικό μπορούν να έχουν πολλές μορφές και οι εταιρείες πρέπει να διασφαλίσουν ότι έχουν αξιολογήσει και έχουν «ζυγίσει» τους κινδύνους. Απαιτείται πολιτική για την μείωση του κινδύνου των εσωτερικών απειλών. Σε εγχειρίδια για τους εργαζόμενους επίσης, που είναι εύκολα προσβάσιμα, είναι δυνατόν να περιγραφούν οι τρόποι που οι εργαζόμενοι μπορούν να προστατεύσουν τα εταιρικά δεδομένα και τα δεδομένα των πελατών τους, όπως για παράδειγμα τι επιτρέπεται και τι δεν επιτρέπεται να κάνουν με τους φορητούς υπολογιστές της εταιρείας. Είναι επίσης σημαντικό οι εργαζόμενοι να έχουν κατανοήσει πλήρως όλες τις πληροφορίες στο εγχειρίδιο.

Η συνειδητοποίηση και η κατάρτιση και η εκπαίδευση είναι κρίσιμης σημασίας. Οι εταιρείες θα πρέπει να θέσουν σε εφαρμογή ένα πρόγραμμα και να διασφαλίσουν ότι το διοικητικό προσωπικό ενισχύει διαρκώς το πρόγραμμα. Οι επιχειρήσεις θα πρέπει να εξετάσουν το ενδεχόμενο να έχουν ένα πρόγραμμα βελτίωσης και ενίσχυσης της κουλτούρας ασφάλειας. Και στη συγκεκριμένη περίπτωση θα πρέπει να υποστηρίζεται από τα ανώτερα στελέχη, αλλά ίσως και με τρόπους αξιολόγησης ή βαθμολόγησης της επιτυχίας του προγράμματος.

Τελικά, οι εταιρείες πρέπει να επενδύσουν σε τεχνολογία που θα τους βοηθήσει να ανταποκριθούν και να αποτρέψουν τις εσωτερικές απειλές από την μεταφορά δεδομένων και πνευματικής ιδιοκτησίας εκτός του δικτύου τους. Οι οργανισμοί μπορούν να προσδιορίσουν ποια δεδομένα βρέθηκαν εκτός του δικτύου τους αλλά και να αποτρέψουν να εξέλθουν και άλλα δεδομένα στο μέλλον, αναζητώντας παρόμοιες πληροφορίες και στοιχεία σε όλα τα περιουσιακά στοιχεία/ δεδομένα της εταιρείας.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

27

Απρ

Τον Μάιο, θα έχει περάσει ένας χρόνος από τότε που τέθηκε σε ισχύ ο Γενικός Ευρωπαϊκός Κανονισμός για την Προστασία των Προσωπικών Δεδομένων (GDPR) της Ευρωπαϊκής Ένωσης.

Εν μέσω της συνεχιζόμενης και διαρκώς αυξανόμενης σύγχυσης εντός της Ευρωπαϊκής Ένωσης που προκλήθηκε από τη διαδικασία του Brexit, μια πρόσφατη έκθεση γύρω από ένα άλλο Ευρωπαϊκό ζήτημα επίσης πολύ μεγάλης σημασίας φαίνεται να έχει περάσει απαρατήρητο. Η DLA Piper δημοσίευσε πρόσφατα μία έκθεση που εξετάζει τα περιστατικά που αναφέρθηκαν – τόσο κοινοποιήσεις παραβιάσεων της νομοθεσίας GDPR όσο και άλλα είδη κοινοποίησης – τα πρόστιμα που επιβλήθηκαν και τον τρόπο κατανομής των εκθέσεων και των προστίμων στις χώρες-μέλη της Ευρωπαϊκής Ένωσης.

Από το χρονικό σημείο που ξεκίνησε να εφαρμόζεται ο κανονισμός GDPR μέχρι την ώρα που κυκλοφόρησε η έκθεση, αναφέρθηκαν 59 χιλιάδες περιστατικά σε διάφορους περιφερειακούς «Επιτρόπους Δεδομένων», όπως στην ρυθμιστική αρχή στην Γαλλία (CNIL). Οι αριθμοί βασίστηκαν σε στοιχεία που αναφέρθηκαν από τις χώρες-μέλη της ΕΕ (τα οποία εξακολουθούν να περιλαμβάνουν το Ηνωμένο Βασίλειο, όπως επισημαίνεται) και συλλέχθηκαν από την DLA Piper, αλλά είναι σημαντικό να σημειωθεί ότι δεν ανακοινώνουν όλες οι χώρες τέτοιου είδους πληροφορίες.

Πρώτον, πριν συζητήσουμε τους αριθμούς, πρέπει να είμαστε σαφείς ότι τα περιστατικά αυτά δεν συνεπάγονται και 59 χιλιάδες παραβιάσεις δεδομένων. Επειδή η νομοθεσία δεν αφορά μόνο σε παραβιάσεις δεδομένων αλλά και σε ακατάλληλη διαχείριση ή και επεξεργασία δεδομένων, οι χώρες της ΕΕ υποχρεούνται να προβαίνουν σε περισσότερες ειδοποιήσεις από αυτές της παραβίασης δεδομένων GDPR. Ο αναφερόμενος αριθμός περιστατικών, επομένως, καλύπτει την κατάχρηση δεδομένων καθώς και την απώλεια δεδομένων, είτε τυχαίως, είτε από κάποια επίθεση ή άλλη κακόβουλη ενέργεια. Μια ξεχωριστή πηγή, που προέρχεται απευθείας από την Ευρωπαϊκή Επιτροπή, αναφέρει ότι τα περιστατικά που σχετίζονται με παραβιάσεις δεδομένων, τυχαία ή μη (κακόβουλες επιθέσεις, χάκερς κ.λπ) ξεπερνούν τα 41 χιλιάδες (41.500 για την ακρίβεια).

Οι συνέπειες και τα νομικά ζητήματα που έφερε ο κανονισμός GDPR εξακολουθούν να απασχολούν τις υπηρεσίες επεξεργασίας δεδομένων. Ένα πρόσφατο παράδειγμα είναι ότι οι εκπρόσωποι ομάδων συμφερόντων από διάφορες χώρες υπέβαλαν μια αναφορά στις αντίστοιχες περιφερειακές αρχές προστασίας δεδομένων σχετικά με τον τρόπο με τον οποίο χρησιμοποιούνται τα προσωπικά δεδομένα της ΕΕ στον ταχέως αναπτυσσόμενο χώρο του «Real-Time Bidding», που είναι ουσιαστικά η διαδικασία που καθορίζει ποιες online διαφημίσεις σας εμφανίζονται. Το «Real-Time Bidding» καθοδηγείται από τις διαφημιστικές εταιρείες με βάση τα δεδομένα που έχουν για εσάς, αφού αυτό είναι που τους επιτρέπει να λάβουν την πιο τεκμηριωμένη απόφαση σχετικά με το ποια διαφήμιση θα βρείτε πιο ελκυστική. Η απόφαση τα ποια διαφήμιση θα εμφανιστεί σε εσάς λαμβάνεται σε δέκατα του δευτερολέπτου και, επομένως, είναι σαφές ότι δεν υπάρχει κανένας τρόπος για τον χρήστη να επιλέξει τον τρόπο επεξεργασίας των δεδομένων του. Κάτι άλλο είναι το πρόστιμο των €50 εκατομμυρίων στην Google από την Γαλλική ρυθμιστική αρχή στις αρχές της χρονιάς.

Ένα πολύ ενδιαφέρον στοιχείο της έκθεσης της DLA Piper είναι η κατανομή ανά χώρα του αριθμού των καταγεγραμμένων περιστατικών. Η Ολλανδία βρίσκεται στην κορυφή της λίστας με τα περιστατικά που αναφέρθηκαν να φτάνουν τα 15400 σε αριθμό. Παραδόξως, παρόλο που έχει πληθυσμό σχεδόν τριπλάσιο της Ολλανδίας και παρόμοιο ΑΕΠ, η Γαλλία ανέφερε μόνο 1300 περιστατικά – δηλαδή 14000 λιγότερα περιστατικά από την Ολλανδία! Αυτό ενδεχομένως να υπογραμμίζει μια ασυνέπεια μεταξύ των μελών της ΕΕ ως προς το τι έχουν υποχρέωση να αναφέρουν. Για παράδειγμα, στα αναφερθέντα περιστατικά περιλαμβάνονται και απλές ειδοποιήσεις όπως ότι ένα μήνυμα ηλεκτρονικού ταχυδρομείου αποστάλθηκε κατά λάθος σε λάθος παραλήπτη. Ενδεχομένως αυτό να οφείλεται, αν και δεν επιβεβαιώνεται, στο ότι οι Ολλανδοί είναι περισσότερο προσεκτικοί, αναφέροντας όλες τις παραβιάσεις, ενώ οι Γάλλοι και οι Ιταλοί (με 610 περιστατικά που αναφέρθηκαν στην Ιταλία) ερμηνεύουν διαφορετικά τις παραβιάσεις ή τα περιστατικά δεδομένων.

Ενδεχομένως, oi αναφορές ακόμα και για ήπιες παραβιάσεις θα μπορούσαν να αποτελούν μία εξήγηση για τον μικρό αριθμό των προστίμων (μόλις 91) σε σχέση με τα 59 χιλιάδες περιστατικά που αναφέρθηκαν. Ωστόσο, στην έκθεση της DLA Piper γίνεται κατανοητό ότι ενδέχεται να έχει υπάρξει καθυστέρηση στην επεξεργασία των κοινοποιήσεων παραβιάσεων του GDPR και άλλων τύπων περιστατικών από την Ευρωπαϊκή Επιτροπή, κάτι που ίσως να σημαίνει ότι θα υπάρξουν και άλλα πρόστιμα. Η καθυστέρηση ενδέχεται να αποτελεί επίσης μία ένδειξη ότι η Ευρωπαϊκή Επιτροπή υποτίμησε τον αρχικό όγκο των κοινοποιήσεων των περιστατικών.

Αυτό πάντως που είναι προφανές από την έκθεση είναι ότι οι συνέπειες ή η επίδραση του Ευρωπαϊκού Γενικού Κανονισμού Προστασίας Προσωπικών Δεδομένων (GDPR) δεν είναι ακόμα πλήρως κατανοητες. Αυτό αντικατοπτρίζεται από τη μεγάλη διακύμανση των αναφερόμενων περιστατικών ανά χώρα και τα συνεχιζόμενα επιχειρήματα σχετικά με την ερμηνεία της νομικής επεξεργασίας των δεδομένων. Οι συνέπειες και οι ερμηνείες θα συνεχίσουν πάντως να υπάρχουν στο κοντινό μέλλον.

Ένα πράγμα είναι πάντως σαφές, ότι οι οργανώσεις που είναι υπεύθυνοι επεξεργασίας ή διαχείρισης δεδομένων Ευρωπαίων πολιτών πρέπει να προστατεύουν τόσο τα ίδια όσο και την χρήση της έχοντας το ίδιο σκεπτικό. Ότι τα δεδομένα δεν είναι δικά τους. Ότι ανήκουν στα άτομα με τα οποία συνδέονται. Οι οργανισμοί και οι εταιρείες πρέπει να αντιμετωπίζουν τα δεδομένα ως κάτι που δανείζονται ή φροντίζουν, και όχι ως κάτι που κατέχουν ή που είναι ιδιοκτησίας τους. Πρέπει να «κλειδώνονται» με την κατάλληλη τεχνολογία προστασίας για να εξασφαλιστεί ότι μόνο εκείνοι που πρέπει να τα χρησιμοποιούν ή να τα βλέπουν είναι σε θέση να το κάνουν. Μπορεί να μοιάζει σαν μια προφανής μετατόπιση της αντίληψης, αλλά είναι ζωτικής σημασίας για μία επιχείρηση η προστασία των δεδομένων που σχετίζονται με τους Ευρωπαίους πολίτες.

24

Απρ

Η CyberArk ανακοίνωσε πρόσφατα ότι έλαβε την τιμητική διάκριση 5-Star Security Vendor – την υψηλότερη διάκριση στον Οδηγό Προγράμματος Συνεργατών του CRN για το 2019 (CRN 2019 Partner Program Guide). Αυτή είναι η δεύτερη συνεχόμενη χρονιά που η CyberArk λαμβάνει την συγκεκριμένη διάκριση. Η συγκεκριμένη αναγνώριση υπογραμμίζει τη σημασία της διαχείρισης της προνομιακής πρόσβασης (PAM) ως κορυφαίου μέτρου ασφαλείας και ως κορυφαία προτεραιότητα για τις σημερινές επιχειρήσεις. Οι οργανισμοί που επεκτείνουν την Διαχείριση Προνομιακής Πρόσβασης σε χρήστες και εφαρμογές σε όλη την επιχείρηση, στο σύννεφο, σε όλο το «pipeline» του λεγόμενου DevOps και στις τερματικές συσκευές επιτυγχάνουν ταχεία μείωση του κινδύνου αλλά και σημαντικά οφέλη.

Η CyberArk έλαβε την βαθμολογία 5 αστέρων με βάσει μίας εις βάθους αξιολόγηση των προσφορών της στο κανάλι, της κερδοφορίας των συνεργατών και των εταίρων της, της κατάρτισης, της εκπαίδευσης και της υποστήριξης των συνεργατών της, των προγραμμάτων μάρκετινγκ και των πόρων, της υποστήριξης πωλήσεων και της επικοινωνίας.

Η CyberArk έχει δημιουργήσει μια ισχυρή κοινότητα εταίρων στο κανάλι για να βοηθήσει τους πελάτες σε όλο τον κόσμο να μειώσουν τον κίνδυνο, να προστατευτούν από τις προηγμένες απειλές στον κυβερνοχώρο και να υιοθετήσουν με ασφάλεια στρατηγικές ψηφιακού μετασχηματισμού. Αυτή η αναγνώριση μάλιστα έρχεται παράλληλα με την αναγνώριση του Scott Whitehouse της CyberArk που τιμήθηκε με την διάκριση «Channel Chief» του CRN.

Στην CyberArk πιστεύουν ότι η προστασία των μεγάλης αξίας περιουσιακών στοιχείων και των δεδομένων στο σημερινό όλο και πιο περίπλοκο επιχειρησιακό περιβάλλον απαιτεί υψηλά επίπεδα καινοτομίας και συνεργασίας. Το οικοσύστημα των εταίρων της συγκεντρώνει τα πλεονεκτήματα συμβουλευτικών υπηρεσιών, system integrators σε παγκόσμια κλίμακα αλλά και παρόχων λύσεων τοπικά για την παροχή της πληρέστερης σήμερα λύσης ασφάλειας προνομιακής πρόσβασης της βιομηχανίας. Στην CyberArk είναι ιδιαίτερα ευχαριστημένοι που τιμήθηκαν από το CRN για την δέσμευση της να καινοτομεί στον κυβερνοχώρο και παράλληλα να ισχυροποιεί τους εταίρους της στο κανάλι.

Ο ετήσιος οδηγός του CRN αναγνωρίζει τα ισχυρότερα και πιο επιτυχημένα προγράμματα συνεργατών που προσφέρονται από τους κορυφαίους προμηθευτές προϊόντων και υπηρεσιών πληροφορικής. Οι πάροχοι λύσεων βασίζονται σε αυτόν τον οδηγό παγκόσμιας εμβέλειας καθώς αξιολογούν τους παρόχους προϊόντων και υπηρεσιών ασφάλειας με τους οποίους συνεργάζονται ή με τους οποίους πρόκειται να συνεργαστούν στο μέλλον. Η βαθμολογία των 5 αστέρων αναγνωρίζει ένα ελίτ υποσύνολο εταιρειών που παρέχουν στους παρόχους λύσεων τις καλύτερες δυνατές προσφορές προγράμματος συνεργατών.

Ο Οδηγός Προγράμματος Συνεργατών για το 2019 του CRN δημοσιεύεται στο τεύχος Απριλίου του CRN αλλά είναι διαθέσιμος και online. Για να μάθετε περισσότερα σχετικά με το Παγκόσμιο Πρόγραμμα Συνεργατών της CyberArk, επισκεφθείτε αυτή την ιστοσελίδα.

22

Απρ

Είναι το PowerShell κακό; Όχι απαραίτητα. Στην πραγματικότητα, οι περισσότερες εκτελέσεις του PowerShell δεν είναι κακόβουλες, όμως το PowerShell μπορεί (και συχνά γίνεται) μέσο «εκμετάλλευσης».

Οι νέες ικανότητες του Sophos EDR προσφέρουν τη δυνατότητα να εντοπίσετε κακόβουλες εκτελέσεις που διαφορετικά μπορεί να έμεναν στην αφάνεια. Για παράδειγμα, εκτελέσεις που χρησιμοποιούν όρισμα κωδικοποιημένης εντολής είναι πιθανότερο να σχετίζονται με κακή συμπεριφορά και λιγότερο για καλές εκτελέσεις.

Με το Intercept X Advanced με EDR 1.1, οι αναλυτές μπορούν εύκολα να αναζητήσουν εντολές PowerShell, συμπεριλαμβανομένων και ορισμάτων κωδικοποιημένων εντολών.

Μπορείτε επίσης να ψάξετε και για άλλες ύποπτες εκτελέσεις PowerShell, εκτός από κωδικοποιημένες εντολές όπως παράκαμψη πολιτικής (-Exec Bypass), παράλειψη πληροφορίας (-NoLogo, -NoProfile), και άλλα. Αυτές, οι νέες ικανότητες προστέθηκαν επίσης και στο Early Access Program (EAP) για το Intercept X Advanced for Server με EDR ώστε οι συμμετέχοντες να είναι σε θέση να χρησιμοποιήσουν αυτά τα νέα χαρακτηριστικά στους διακομιστές τους.

Χαρακτηριστικά PowerShell που είχαν συμπεριληφθεί παλαιότερα στο Intercept X 

Το Intercept X ήδη αποκλείει την γνωστή κακόβουλη δραστηριότητα του PowerShell. Το χαρακτηριστικό κλειδώματος εφαρμογής (Application Lockdown) τερματίζει αυτόματα μια προστατευμένη εφαρμογή βάσει της συμπεριφοράς της. Για παράδειγμα, όταν μια εφαρμογή του Office χρησιμοποιηθεί για να εκκινήσει το PowerShell, να αποκτήσει πρόσβαση στο WMI, να εκτελέσει μια μακροεντολή για να εγκαταστήσει αυθαίρετο κώδικα ή να χειριστεί κρίσιμους τομείς του συστήματος, το Sophos Intercept X θα μπλοκάρει την κακόβουλη ενέργεια. Επίσης, θα αποτρέψει τις κακόβουλες εκτελέσεις κώδικα PowerShell μέσω του Dynamic Data Exchange επίσης. Μάθετε περισσότερα για την προστασία από τα exploits που προσφέρει το Intercept X.

Τέλος, αν το PowerShell δείχνει να εμπλέκεται σε μία ανίχνευση, τότε θα αναφερθεί στο Threat Case, όπου και μπορεί να αναλυθεί η γραμμή εντολών που εκτελέστηκε.

17

Απρ

Λίγοι όροι στον χώρο του networking έχουν κάνει τόσο ντόρο πρόσφατα όπως το SD-WAN (Software Defined Networking in a Wide Area Network). Όλος αυτός ο ντόρος συνοδεύτηκε από ίσες δόσεις χρήσιμων πληροφοριών αλλά και κατά κάποιο τρόπο μπερδεμένη ρητορική. Ως αποτέλεσμα, το SD-WAN κατέληξε να σημαίνει πολλά διαφορετικά πράγματα για διαφορετικούς ανθρώπους, ενώ ορισμένοι εξακολουθούν να προσπαθούν να καταλάβουν ποιο είναι ακριβώς το νόημα του.

Βασικά, το SD-WAN σχετίζεται κυρίως με την επίτευξη ενός ή περισσότερων από τους παρακάτω στόχους στην δικτύωση:

  • Μείωση του κόστους συνδεσιμότητας: Οι παραδοσιακές συνδέσεις MPLS είναι δαπανηρές και οι οργανισμοί μετατοπίζονται στις περισσότερο προσιτές επιλογές ευρυζωνικού WAN
  • Επιχειρησιακή συνέχεια: Οι οργανισμοί απαιτούν λύσεις που θα διαχειρίζονται με κομψό τρόπο τις αποτυχίες και τις διακοπές λειτουργίας του WAN και αναζητούν «redundancy», δρομολόγηση, fail-over και συντήρηση συνεδρίας
  • Απλούστερη ενορχήστρωση VPN για τα υποκαταστήματα: Η ενορχήστρωση VPN μεταξύ τοποθεσιών είναι συχνά περίπλοκη και χρονοβόρα, έτσι οι οργανισμοί αναζητούν εργαλεία για την απλούστευση και την αυτοματοποίηση τόσο του «deployment» όσο και των ρυθμίσεων
  • Ποιότητα των κρίσιμης σημασίας εφαρμογών: Οι οργανισμοί επιδιώκουν την προβολή σε πραγματικό χρόνο της κίνησης δεδομένων στις εφαρμογές και της απόδοσης τους, προκειμένου να διατηρήσουν την ποιότητα της συνεδρίας των κρίσιμης σημασίας επιχειρηματικών εφαρμογών

Τι είναι πιο σημαντικό για εσάς;

Το XG Firewall περιλαμβάνει όλες τις κοινές λειτουργίες και δυνατότητες SD-WAN που χρειάζεστε για την επίτευξη των παραπάνω στόχων. Ελέγξτε το «white paper» για τη λύση XG Firewall and SD-WAN της Sophos για όλες τις λεπτομέρειες και για να αποκτήσετε μία ολοκληρωμένη εικόνα, ωστόσο παρακάτω θα βρείτε μια σύντομη περίληψη του τρόπου με τον οποίο το XG Firewall μπορεί να σας βοηθήσει να επιτύχετε τους στόχους SD-WAN που έχετε θέσει για την επιχείρηση σας:

Πολλαπλοί σύνδεσμοι WAN: Το XG Firewall προσφέρει υποστήριξη για πολλαπλούς συνδέσμους WAN, συμπεριλαμβανομένης μιας ποικιλίας επιλογών από «χαλκό», ίνες ή ακόμη και επιλογές για «cellular interface». Το XG Firewall μπορεί να τερματίσει κυκλώματα MPLS χρησιμοποιώντας Ethernet handoff και VDSL μέσω του προαιρετικού μόντεμ SPF της Sophos. Το XG Firewall προσφέρει επίσης βασική παρακολούθηση των συνδέσμων WAN, εξισορρόπηση και fail-over δυνατότητες.

Σύνδεση υποκαταστημάτων: Η Sophos είναι εδώ και καιρό πρωτοπόρος στον τομέα της zero-touch συνδεσιμότητας branch office με τις μοναδικές συσκευές SD-WAN RED. Αυτές οι προσιτές συσκευές είναι εξαιρετικά εύκολες στην εγκατάσταση ακόμα και από κάποιον χωρίς τεχνικές γνώσεις και παρέχουν ένα ισχυρό «Layer 2 tunnel» μεταξύ της συσκευής και ενός κεντρικού τείχους προστασίας XG. Το XG Firewall υποστηρίζει επίσης site-to-site RED tunnels, καθώς και μια ποικιλία τυποποιημένων λύσεων VPN και εύκολους οδηγούς ενορχηστρώσεων και εργαλεία για τη γρήγορη και ανώδυνη σύνδεση μεταξύ γραφείων.

Υποστήριξη και ενορχήστρωση VPN: Το XG Firewall προσφέρει υποστήριξη για όλες τις τυπικές επιλογές site-to-site VPN που θα περιμένατε συμπεριλαμβανομένων των IPSec, SSL καθώς και της μοναδικής λύσης RED Layer 2 tunnel της Sophos με routing που είναι εξαιρετικά ισχυρή και αποδεδειγμένη ότι λειτουργεί πολύ αξιόπιστα σε high-latency καταστάσεις όπως με over-satellite συνδέσμους. Ο Sophos Firewall Manager ή ο Central Firewall Manager προσφέρουν επίσης εργαλεία κεντρικής ενορχήστρωσης VPN πολλαπλών τοποθεσιών για εύκολη ρύθμιση ενός δικτύου συνδέσεων VPN SD-WAN. Το XG Firewall προσφέρει επίσης μια ευέλικτη επιλογή failback για την αυτόματη «επαναφορά» στην αρχική σύνδεση VPN όταν αποκατασταθεί μίας σύνδεση ή ένας σύνδεσμος WAN.

Εφαρμογή ορατότητας και δρομολόγησης: Δεν μπορείτε να δρομολογήσετε αυτό που δεν μπορείτε να προσδιορίσετε, οπότε η ακριβής, αξιόπιστη ταυτοποίηση εφαρμογής και η ορατότητα είναι εξαιρετικά σημαντικά πράγματα. Εδώ είναι ένας τομέας που το XG Firewall και η Συγχρονισμένη Ασφάλεια παρέχουν απίστευτο πλεονέκτημα.

Το χαρακτηριστικό Synchronized Application Control παρέχει 100% σαφήνεια και ορατότητα σε όλες τις δικτυωμένες εφαρμογές, παρέχοντας ένα σημαντικό πλεονέκτημα στον εντοπισμό κρίσιμης σημασίας εφαρμογών, ιδιαίτερα των αφανών ή προσαρμοσμένων εφαρμογών.

Το XG Firewall περιλαμβάνει επίσης δρομολόγηση βάσει εφαρμογής και επιλογή διαδρομής σε κάθε κανόνα του τείχους προστασίας καθώς και δρομολόγηση βάσει πολιτικής (PBR), καθιστώντας εύκολη την άμεση κατεύθυνση της σημαντικής κίνησης δεδομένων των εφαρμογών από την βέλτιστη διεπαφή WAN. Επιπλέον, περιλαμβάνει προκαθορισμένα αντικείμενα Fully Qualified Domain Name (FQDN) για δημοφιλείς υπηρεσίες SaaS cloud με χιλιάδες ορισμούς FQDN hosts που περιλαμβάνονται «out-of-the-box» και με την επιλογή να προσθέσετε εύκολα ακόμα περισσότερους.

Τι έπεται για το SDWAN με το XG Firewall;  

Το XG Firewall περιλαμβάνει πολλές καινοτόμες λύσεις που βοηθούν τους οργανισμούς να επιτύχουν τους στόχους που θέλουν να επιτύχουν σε ότι αφορά στο SD-WAN- από εξαιρετικές επιλογές συνδεσιμότητας WAN έως τις μοναδικές συσκευές RED SD-WAN της Sophos, την ασύγκριτη ορατότητα των εφαρμογών και τις εξαιρετικές επιλογές δρομολόγησης.

Το XG Firewall προσφέρει ισχυρή, ευέλικτη συνδεσιμότητα δικτύου και αποτελεί μία λύση ασφάλειας για κάθε τύπο δικτύου ενώ η Sophos συνεχίζει να επενδύει στις δυνατότητες SD-WAN σε επερχόμενες κυκλοφορίες, με νέα χαρακτηριστικά παρακολούθησης και διαχείρισης συνδέσεων, ενορχήστρωση VPN και δρομολόγηση εφαρμογών.

Ρίξτε μία ματιά στο white-paper XG Firewall and SD-WAN Solution για να μάθετε πως το XG Firewall μπορεί και ανταποκρίνεται στις κορυφαίες προκλήσεις με το SD-WAN και βοηθά τους οργανισμούς να επιτύχουν τους σημαντικούς στόχους τους με το SD-WAN.

15

Απρ

Η NSS μαζί με τις εταιρείες CyberArk και Sophos θα σας πληροφορήσουν σχετικά με τις πιο σύγχρονες κυβερνοαπειλές και θα σας προτείνουν τρόπους αντιμετώπισης τους στο 9ο Συνέδριο Infocom Security που θα πραγματοποιηθεί στις 17 και 18 Απριλίου, στο Συνεδριακό Κέντρο Δαΐς, στο Μαρούσι.

Η έννοια του Industry 4.0, της λεγόμενης και 4ης  Βιομηχανικής Επανάστασης,  έχει αρχίσει να αναφέρεται όλο και συχνότερα, αποτυπώνοντας τον απόλυτο εκσυγχρονισμό και την ραγδαία εξέλιξη όλων των δομών παραγωγής, υπηρεσιών και διαδικασιών, με βασικό πυλώνα το σύνολο των νέων και προηγμένων τεχνολογιών που επιφέρουν μια επανάσταση στο τρόπο λειτουργίας των ιδιωτικών επιχειρήσεων, των δημόσιων οργανισμών και των κοινωνιών.

Η βάση για το Industry 4.0 είναι το “πάντρεμα” του φυσικού και ψηφιακού κόσμου. Η διασύνδεση δηλαδή, των μηχανών με τα συστήματα πληροφορικής και επικοινωνιών και η πλήρης ψηφιοποίηση των φυσικών διαδικασιών μέσα από την υιοθέτηση και τον συνδυασμό των υφιστάμενων αλλά και αναδυόμενων τεχνολογικών τάσεων, όπως:  τα κυβερνο-φυσικά συστήματα (Cyber Physical Systems, η τεχνητή νοημοσύνη (Artificial Intelligence), η επαυξημένη πραγματικότητα (Augmented Reality) και τα γνωστικά υπολογιστικά συστήματα (cognitive computing) καθώς και τα μεγάλα δεδομένα (Big Data), το διαδίκτυο των πραγμάτων (ΙοΤ) το υπολογιστικό νέφος (cloud computing) και τα κρυπτονομίσματα (cryptocurrencies).

Σε αυτή τη νέα εποχή ο τομέας της Ψηφιακής Ασφάλειας με την ευρύτερη έννοια του – που περιλαμβάνει την Ασφάλεια Πληροφοριών, Δικτύων και υποδομών IT και την Προστασία Δεδομένων – καλείται να έχει ένα πολύ σημαντικό ρόλο, δημιουργώντας νέες προκλήσεις αλλά και νέες ευκαιρίες τις οποίες θα αναδείξουμε στο 9ο Συνέδριο Infocom Security, που θα πραγματοποιηθεί στις 17 και 18 Απριλίου στο  Συνεδριακό Κέντρο Δαΐς στο Μαρούσι.

Η Ασφάλεια στο Κυβερνοχώρο σε όλες τις εκφάνσεις της είναι ζωτικής σημασίας για την αποτελεσματική υιοθέτηση όλων των νέων τεχνολογιών που μπορούν να οδηγήσουν την ψηφιακή επανάσταση  4ης γενιάς και για αυτό οι επαγγελματίες του χώρου θα πρέπει να είναι πλήρως ενημερωμένοι για την εξέλιξη των κυβερνο-απειλών,  τις  τάσεις και τις στρατηγικές που αναπτύσσονται στο τομέα της ασφάλειας, τις νέες τεχνολογίες και λύσεις προστασίας νέας γενιάς.

Την ανάγκη αυτής της ενημέρωσης για την Ψηφιακή Ασφάλεια  – με Business προσέγγιση αλλά και επιστημονικό, ερευνητικό και τεχνολογικό ενδιαφέρον – θα καλύψει για ακόμα μια χρονιά το συνέδριο Infocom Security που αποτελεί το σημείο αναφοράς των εξελίξεων και το σημείο της ετήσιας συνάντησης των ανθρώπων της συγκεκριμένη αγοράς και του ευρύτερου χώρου από την Ελλάδα και το Εξωτερικό.

Ομιλίες

 17 Απριλίου – 13:30 “Anatomy of a cyberattack – forensics made simple with Artificial Intelligence”, Sophos Sales Engineer Peter Skondro

18 Απριλίου – 14:30 “Are the apps that run your business also your Achilles’ heel”, Cyberark Account Executive  Roee Abaiov

Security Workshops

Κατά τη διάρκεια του διημέρου διοργάνωσης του 9ου InfoCom Security 2018 θα διοργανωθούν παράλληλα Workshops, με τεχνικές και πρακτικές παρουσιάσεις τεχνολογιών, μεθόδων, λύσεων και υπηρεσιών από ειδικούς και στελέχη εταιριών για μια πληθώρα σημαντικών θεμάτων σχετικά με την ασφάλεια πληροφοριών.

Workshop-room D1

17 Απριλίου – 14:00-15:00 “EDR in Action – Forensics and automatic containment of threats with Sophos Synchronized Security”, Sophos Sales Engineer Peter Skondro

Workshop-room D2

18 Απριλίου – 15:00-16:00 “Learn how to Protect your business Apps in the Age of Industry 4.0”, Cyberark Customer Success, David Kellermann

Έκθεση χορηγών εταιριών

Στο πλαίσιο του 9ου InfoCom Security – όπως κάθε χρόνο – θα πραγματοποιηθεί έκθεση των χορηγών εταιριών, δίνοντας την ευκαιρία στους επισκέπτες να έρθουν σε επαφή με επιχειρήσεις που δραστηριοποιούνται στη χώρα μας στον τομέα των υπηρεσιών και λύσεων για την ασφάλεια πληροφοριών, προκειμένου να ενημερωθούν «πρόσωπο με πρόσωπο» για όλες τις εξελίξεις στο χώρο και τις δραστηριότητες τους. Όλες οι σημαντικές Ελληνικές εταιρίες του χώρου της Ψηφιακής Ασφάλειας, που συμμετέχουν στο Infocom Security καθώς και πάρα πολλά διεθνή brand, αξιοποιούν κάθε χρόνο το βήμα εξωστρέφειας του Infocom Security προκειμένου να έρθουν σε επαφή με την Ελληνική αγορά και να παρουσιάσουν τις προτάσεις τους στους χιλιάδες επισκέπτες του συνεδρίου.