Νέα
Μπορεί η πλατφόρμα UTM 9 της Sophos να είναι ήδη εξαιρετικά πλούσια σε χαρακτηριστικά, ωστόσο η εταιρεία προσθέτει κάθε χρόνο νέες δυνατότητες και χαρακτηριστικά, και αυτή η χρονιά δεν αποτελεί εξαίρεση με την κυκλοφορία της έκδοσης UTM 9.6.
Τι συμπεριλαμβάνεται στο UTM 9.6
Ενσωμάτωση Let’s Encrypt
- Παραγωγή και ανανέωση πιστοποιητικών Let’s Encrypt από μέσα από το UTM
- Τα παραγόμενα πιστοποιητικά μπορούν να χρησιμοποιηθούν σε όλα τα στοιχεία του UTM
Προσαρμογή σελίδας Web Application Firewall (WAF)
- Προσαρμόσιμα θέματα για όλες τις σελίδες σφαλμάτων που παραδίδονται μέσω του WAF
- Επιτρέπει τη χρήση προσαρμοσμένης εταιρικής ταυτότητας σε όλες τις σελίδες
Χειροκίνητη υποβολή Sandstorm
- Επιτρέπει σε έναν διαχειριστή να φορτώσει ένα αρχείο για «εκπυρσοκρότηση» (detonation) στο Sophos Sandstorm
- Τα αρχεία που δεν έχουν ληφθεί μέσω ηλεκτρονικού ταχυδρομείου ή μέσω web download μπορούν επίσης να αναλυθούν με το Sophos Sandstorm
Συνεχείς αναφορές Sandstorm
- Ενισχυμένες αναφορές δραστηριότητας Sandstorm με την πάροδο του χρόνου και με πληροφορίες ιστορικού
- Το «reporting» καλύπτει επίσης αποτελέσματα βάσει «hash lookup» από το Sophos Sandstorm
Άλλες βελτιώσεις
- Ενοποιημένο firmware RED με βελτιωμένη υποστήριξη 3G / 4G
- Υποστήριξη υποβολής θύρας σε διακομιστή διαμεσολάβησης SMTP
- Παραμετροποιήσιμη διεύθυνση ακρόασης στο διακομιστή διαμεσολάβησης SMTP
- Νέα προηγμένη βιβλιοθήκη προστασίας από απειλές με καλύτερη απόδοση και προστασία
Μπορείτε να βρείτε τις πλήρεις σημειώσεις έκδοσης στην κοινότητα της Sophos (Sophos Community).
Πώς να το αποκτήσετε
Η νέα έκδοση θα διανεμηθεί αυτόματα σε φάσεις τις προσεχείς εβδομάδες. Για όποιον θέλει τη τελευταία και καλύτερη έκδοση άμεσα, μπορείτε να κατεβάσετε το τελευταίο firmware από μόνοι σας.
Αν έχετε οποιεσδήποτε ερωτήσεις, μπορείτε να τις υποβάλετε στο φόρουμ της κοινότητας Sophos UTM 9.
Στην Sophos είναι ενθουσιασμένοι που ανακοινώνουν ότι έλαβαν την κορυφαία διάκριση στα Βρετανικά βραβεία CRN UK Channel Awards 2018 κερδίζοντας το βραβείο Security Vendor of the Year!
Τα CRN Channel Awards γιόρτασαν την 25ετή επέτειο τους αναγνωρίζοντας τα εξαιρετικά επιτεύγματα στην βιομηχανία και στο κανάλι στο Ηνωμένο Βασίλειο τους τελευταίους δώδεκα μήνες.
Το CRN επισήμανε: «Το βραβείο Security Vendor of the Year (Πάροχος υπηρεσιών και προϊόντων Ασφαλείας της Χρονιάς) αναγνωρίζει τη συνολική συμβολή (της Sophos) στην ανάπτυξη των επιχειρήσεων εντός του καναλιού, όσον αφορά στην προσφορά της, στην προϊοντική γκάμα και στα προγράμματα ανάπτυξης, μάρκετινγκ και καναλιού, στην υποστήριξη και στην εξυπηρέτηση».
Η Sophos έχει αφιερώσει το 100% των πόρων της στην κατασκευή προϊόντων και προγραμμάτων με γνώμονα τις ανάγκες και τις απαιτήσεις των εταίρων και των συνεργατών της στο κανάλι. Αν ενδιαφέρεστε να συνεργαστείτε με την Sophos, ρίξτε μια ματιά στο Sophos Partner Program και μάθετε το πώς, μαζί, μπορείτε να οδηγήσετε την επιχείρηση σας στο επόμενο επίπεδο.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Για δεύτερη συνεχή χρονιά, η Sophos ονομάστηκε CRN Tech Innovator 2018 για το Intercept X with deep learning. Τα ετήσια Βραβεία Tech Innovator του CRN της Channel Company τιμούν και αναγνωρίζουν το hardware που είναι ξεχωριστό, αλλά και το λογισμικό και τις υπηρεσίες που ωθούν τη βιομηχανία πληροφορικής προς τα εμπρός.
Οι συντάκτες στο CRN αξιολόγησαν 300 προϊόντα σε 34 κατηγορίες τεχνολογίας χρησιμοποιώντας κριτήρια που περιλαμβάνουν τις τεχνολογικές εξελίξεις, τη μοναδικότητα των χαρακτηριστικών και τη δυνατότητα παροχής βοήθειας στους παρόχους λύσεων να επιλύσουν τις προκλήσεις των τελικών χρηστών στον τομέα της πληροφορικής. Το Sophos Intercept X με βαθιά εκμάθηση (deep learning) έλαβε τη κορυφαία διάκριση στη κατηγορία Security – Endpoint.
Σε αντίθεση με άλλες λύσεις endpoint, το Sophos Intercept X με βαθιά εκμάθηση καταφέρνει να σταματά το άγνωστο κακόβουλο λογισμικό, τις άγνωστες παραλλαγές exploit, τις stealth επιθέσεις και το ransomware. Το Intercept X μαθαίνει το παρατηρούμενο τοπίο απειλής, επεξεργάζεται εκατοντάδες εκατομμύρια δείγματα και κάνει ακριβέστερες προβλέψεις με ταχύτερο ρυθμό από τις παραδοσιακές λύσεις μηχανικής εκμάθησης.
Όταν χρησιμοποιείται σε συνδυασμό με άλλες προστασίες της Sophos, όπως το XG Firewall ή το Intercept X για Server, το Intercept X μοιράζεται το “threat intelligence” επιτρέποντας τις αυτοματοποιημένες ανταποκρίσεις σε απειλές που δεν απαιτούν χειροκίνητη παρέμβαση. Μέσω του Sophos Central, οι διαχειριστές μπορούν εξ αποστάσεως να εγκαταστήσουν και να διαμορφώσουν το Intercept X για να τρέχει παράλληλα με το υπάρχον λογισμικό ασφάλειας endpoint οποιουδήποτε προμηθευτή, ενισχύοντας άμεσα την προστασία endpoint τους.
Εκτός από το CRN, και η SE Labs αλλά και άλλοι ανεξάρτητες εταιρείες δοκιμών και τρίτοι αναλυτές κατατάσσουν το Sophos Intercept X σταθερά ως το κορυφαίο προϊόν προστασίας endpoint της βιομηχανίας. Ωστόσο δεν χρειάζεται να τους πιστέψετε. Η Sophos είναι πάντα στην ευχάριστη θέση να σας δείξει πως το Intercept X αποδίδει ενάντια σε επιθέσεις κατά των τερματικών συσκευών σε πραγματικό κόσμο, συμπεριλαμβανομένων επιθέσεων άγνωστων (never-before-seen) κακόβουλων προγραμμάτων, ransomware και exploits.
Για να μάθετε περισσότερα σχετικά με το Intercept X, κατεβάστε το datasheet για το Intercept X Advanced με EDR ή εγγραφείτε για να το δοκιμάσετε δωρεάν.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η ομάδα της Sophos εργάζεται αυτή τη περίοδο σκληρά βάζοντας τις τελευταίες πινελιές στην επόμενη μεγάλη έκδοση του XG Firewall, που είναι εξαιρετικά σημαντική! Το XG Firewall v17.5 προσφέρει μερικά εκπληκτικά νέα χαρακτηριστικά συγχρονισμένης ασφάλειας (Synchronized Security) καθώς και πολλές λειτουργίες και χαρακτηριστικά που ζητήσατε.
Και το καλύτερο είναι ότι μπορείτε από σήμερα να επωφεληθείτε από πολλές από αυτές τις νέες δυνατότητες, ως μέρος του Προγράμματος Πρώιμη Πρόσβασης.
Τι νέο υπάρχει στο XG Firewall v17.5
Ακολουθεί μια γρήγορη επισκόπηση των βασικών νέων λειτουργιών της v17.5:
- Η συγχρονισμένη ασφάλεια – προστασία πλευρικής κίνησης – επεκτείνει την αυτοματοποιημένη απομόνωση απειλών Security Heartbeat για να αποτρέψει οποιαδήποτε απειλή από το να μετακινηθεί πλευρικά ή να εξαπλωθεί στο δίκτυο, ακόμη και στο ίδιο subnet. Το τείχος προστασίας καθοδηγεί όλες τις υγιείς τερματικές συσκευές να απομονώσουν εντελώς τυχόν μολυσμένα τερματικά.
- Συγχρονισμένο αναγνωριστικό χρήστη (User ID) – χρησιμοποιεί το λογισμικό Security Heartbeat για να εξορθολογήσει και να απλοποιήσει τον έλεγχο ταυτότητας για την βάσει χρήστη επιβολή πολιτικής και το reporting σε οποιοδήποτε δίκτυο Active Domain, εξαλείφοντας την ανάγκη για οποιοδήποτε διακομιστή ή client agent.
- Χαρακτηριστικά κατάρτισης – όπως ο βάσει πολιτικής έλεγχος ανά χρήστη πάνω στο SafeSearch (Ασφαλής Αναζήτηση) και στους περιορισμούς για το YouTube, η υποστήριξη ελέγχου ταυτότητας Chromebook κ.ά.
- Χαρακτηριστικά μηνυμάτων ηλεκτρονικού ταχυδρομείου – προσθέτει προστασία anti-spoofing στο Sender Policy Framework (SPF) καθώς και ένα νέο MTA βασισμένο στο Exim, που διευθετεί ορισμένες διαφορές χαρακτηριστικών που ζητήθηκαν από χρήστες με το τείχος προστασίας SG.
- Προστασία IPS – έχει βελτιστοποιηθεί με εξαιρετικά διευρυμένες κατηγορίες που σας επιτρέπουν να βελτιώσετε καλύτερα την απόδοση και την προστασία.
- Βελτιώσεις στην διαχείριση – συμπεριλαμβανομένης της ομαδοποίησης των κανόνων τείχους προστασίας με αυτόματη ανάθεση ομάδας και μια προσαρμοσμένη επιλογή στήλης για το πρόγραμμα προβολής αρχείων καταγραφής (log viewer)
- VPN και SD–WAN failover και failback – συμπεριλαμβανομένων νέων IPSec ελέγχων failover και failback και επιλογών αποκατάστασης συνδέσμων SD-WAN.
- Έλεγχος ταυτότητας client – λαμβάνει μια σημαντική ενημέρωση με μια ποικιλία νέων βελτιώσεων όπως είναι το deployment ανά μηχάνημα, η επιλογή αποσύνδεσης (logout), η υποστήριξη wake from sleep και η κοινή χρήση διευθύνσεων MAC.
- Sophos Connect – είναι ο νέος IPSec VPN Client, που είναι δωρεάν για όλους τους πελάτες XG Firewall, και ο οποίος καθιστά τις απομακρυσμένες συνδέσεις VPN εύκολη υπόθεση για τους χρήστες ενώ επιπλέον υποστηρίζει Συγχρονισμένη Ασφάλεια.
Επιπλέον, σε επόμενη έκδοση συντήρησης θα υπάρχουν:
Υποστήριξη Wireless APX access point – παρέχει υποστήριξη για τα νέα σημεία πρόσβασης Wave 2 προσφέροντας ταχύτερη συνδεσιμότητα και πρόσθετο scalability.
Υποστήριξη Airgap – για deployments όπου το XG Firewall δεν μπορεί να λάβει ενημερώσεις αυτόματα μέσω σύνδεσης Internet (λόγω “airgap” ή φυσικής απομόνωσης), τώρα το XG Firewall μπορεί να ενημερωθεί και μέσω USB.
Διαχείριση του XG Firewall μέσω Sophos Central
Με την έκδοση v17.5, το XG Firewall έρχεται στο Sophos Central. Το Πρόγραμμα Πρώιμης Πρόσβασης για το Sophos Central Management του XG Firewall αναμένεται να ξεκινήσει σύντομα.
Θα μπορείτε να διαχειριστείτε το XG Firewall από το Sophos Central μαζί με όλα τα άλλα προϊόντα Sophos Central. Και υπάρχουν μερικά σπουδαία νέα χαρακτηριστικά που έρχονται στο Sophos Central Management του XG Firewall:
- Ασφαλής πρόσβαση και διαχείριση με ενιαίο sign-on μέσω του Sophos Central από οπουδήποτε.
- Διαχείριση αντιγράφων ασφαλείας και αποθήκευση για τα προγραμματισμένα αντίγραφα ασφαλείας του τείχους προστασίας.
- Διαχείριση ενημερώσεων υλικολογισμικού (firmware) που καθιστά εύκολη υπόθεση τις πολλαπλές ενημερώσεις του τείχους προστασίας.
- Light-touch deployment που ενεργοποιεί την εύκολη απομακρυσμένη ρύθμιση ενός νέου τείχους προστασίας.
Αποκτήστε πρώιμη πρόσβαση τώρα!
Επισκεφτείτε το φόρουμ του XG Firewall για να λάβετε την ενημέρωση υλικολογισμικού v17.5 EAP, πρόσθετες πληροφορίες σχετικά με τα νέα χαρακτηριστικά του και να μοιραστείτε τις ιδέες και τις σκέψεις σας με την ομάδα προϊόντων της Sophos και την υπόλοιπη κοινότητα.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ποιος είναι υπεύθυνος για την κυβερνοασφάλεια στον χώρο εργασίας σας; Πρόκειται για μία ομάδα ασφαλείας, για υπαλλήλους ή για κάποιον συνδυασμό και των δύο;
Και, ίσως το πιο σημαντικό, συμφωνούν όλοι στην εταιρεία σας με αυτό (για το ποιος είναι υπεύθυνος);
Μια πρόσφατη έρευνα που ανατέθηκε από την Sophos αποκάλυψε ότι έξι στους δέκα εργαζόμενους αισθάνονται πιο χαλαροί σχετικά με την ασφάλεια IT στον χώρο εργασίας τους από ότι στο σπίτι, με το 45% των ατόμων που ερωτήθηκαν να παραδέχονται ότι δεν αισθάνονται υπεύθυνοι για την ασφάλεια IT στην εργασία τους.
Οι εταιρικές πολιτικές ασφαλείας έχουν στόχο τη δημιουργία ενός ασφαλούς χώρου εργασίας για όλους τους εργαζομένους και υπαλλήλους. Αυτές οι πολιτικές αναπτύσσονται συχνά από μια ομάδα ασφαλείας με πολυετή εμπειρία, αλλά οι πολιτικές λειτουργούν μόνο αν τηρούνται. Ανεξάρτητα από το πόσο καλή είναι η ομάδα ασφαλείας σας, εξαρτάται από όλους τους άλλους να αναλάβουν την ευθύνη της διατήρησης ενός ασφαλούς χώρου εργασίας ακολουθώντας τις εταιρικές πολιτικές. Το να βοηθήσετε τους υπαλλήλους να γνωρίσουν και να κατανοήσουν αυτές τις πολιτικές είναι ζήτημα ζωτικής σημασίας.
Παρόλα αυτά, ο χώρος εργασίας δεν αποτελεί ένα ομοιογενές σύνολο, αλλά είναι μια συλλογή ατόμων με διαφορετικές προσωπικότητες και μορφές μάθησης. Αν όλοι τους λάβουν το ίδιο εκπαιδευτικό περιεχόμενο, μην εκπλαγείτε αν το μήνυμα δεν μεταφερθεί καταλλήλως παντού.
Νέα βραβευμένη εκπαίδευση ασφάλειας
Το Sophos Phish Threat είναι εδώ για να κάνει την εκπαίδευση για την ευαισθητοποίηση σε θέματα ασφαλείας παιχνιδάκι.
To σύστημα Phish Threat καλύπτει ένα ευρύ φάσμα θεμάτων, από γενικής πληροφόρησης ή ευαισθητοποίησης σε ζητήματα ασφαλείας βάσει ρόλου μέχρι συμμόρφωσης σε κανόνες και νόμους, και μάλιστα σε ποικιλία από διαδραστικά formats. Χρησιμοποιεί βίντεο για παράδειγμα, διαδραστικά modules και τυποποιημένα στοιχεία σε ένα μείγμα οπτικών στυλ για να εξασφαλίσει ότι όλοι θα είναι σε θέση να λάβουν το μήνυμα.
Πρόσφατα, η Sophos ανακοίνωσε με ενθουσιασμό την επέκταση της εκπαίδευσης της. Χάρη στην πιο πρόσφατη εταιρική σχέση της με την εταιρεία Ninjio πάνω στην εκπαίδευση Phish threat, η Sophos πρόσθεσε πάνω από 30 νέες ενότητες κατάρτισης, ενώ επιπλέον επεκτείνει το Phish Threat με μία νέα ενότητα κάθε μήνα!
Η Ninjio συμμερίζεται την προσέγγιση της Sophos, για σύντομη, συμμετοχική εκπαίδευση, και το μοναδικό στυλ του Sophos Phish Threat κέρδισε πρόσφατα το βραβείο Gartner Customer Choice για την Computer Based Training 2018. Δραματοποίώντας πραγματικές ιστορίες κυβερνοαπειλών, με σεναριογράφους του Χόλιγουντ και εκπληκτικά κινούμενα σχέδια, η Ninjio καταφέρνει να δώσει ζωή σε πολύ ωραίες εκπαιδευτικές ιστορίες.
Το πιο πρόσφατο περιεχόμενο
Με όλη αυτή την εκπαίδευση στα χέρια σας, οι υπάλληλοί σας θα γίνουν νίντζα κυβερνοασφάλειας σε χρόνο μηδέν. Για να δοκιμάσουν τις προσφάτως διαπιστωθείσες ικανότητές τους, το Phish Threat προσφέρει επίσης περισσότερα από 500 προσαρμόσιμα templates (πρότυπα) επιθέσεων ηλεκτρονικού ταχυδρομείου σε εννέα γλώσσες. Νέα templates προστίθενται κάθε εβδομάδα, οπότε και η Sophos έκανε για εσάς ευκολότερη και ταχύτερη την εύρεση του πιο πρόσφατου περιεχομένου.
Τα προτεινόμενα templates (πρότυπα)
Οι τελευταίες επιθέσεις phishing και εποχιακές εκστρατείες εκπαιδεύουν τους χρήστες να εντοπίζουν τις πραγματικές επιθέσεις που «χτυπούν» τα εισερχόμενά τους σήμερα, καθώς και τις εποχιακές εκστρατείες τις οποίες και πρέπει να μάθουν.
Νέα templates
Νέα πρότυπα (templates) εφαρμόζονται αυτομάτως σε κάθε λογαριασμό Phish Threat. Η σήμανση στην αριστερή γωνία «New», σας δίνει τη δυνατότητα να βρίσκεται πιο σύντομα τις τελευταίες προσθήκες στα templates, ώστε να διατηρείται το ενδιαφέρον των χρηστών σας.
Πέντε αστέρια από πελάτες
Οι τελευταίες αξιολογήσεις από ανεξάρτητους πελάτες δείχνουν πόσο εύκολο και απλό είναι να ξεκινήσει κάποιος, καθώς και τον άμεσο αντίκτυπο που έχει το Phish Threat στην μείωση των κινδύνων.
«Η λύση cloud ήταν εξαιρετικά απλή στην εγκατάσταση/ ανάπτυξη της. Οι ασκήσεις κατάρτισης και τα βίντεο ήταν πάνω στο θέμα, με τη κατάλληλη χρονική διάρκεια και διαδραστικά».
Μπορείτε να ξεκινήσετε την εκπαίδευση των υπαλλήλων σας σήμερα με το δωρεάν εργαλείο μας για την καταπολέμηση του ηλεκτρονικού ψαρέματος.
Η Sophos έχει ήδη αναγνωριστεί από την Gartner ως ηγέτης σε επτά συνεχόμενα Magic Quadrant για την Προστασία των Δεδομένων σε Φορητές Συσκευές (2009-2015).
Τώρα, στην εταιρεία είναι υπερήφανοι που ανακοινώνουν ότι βρίσκονται μεταξύ των προμηθευτών με τις πιο ολοκληρωμένες λύσεις στον Market Guide for Information Centric Endpoint και Mobile Protection της Gartner του 2018 για τρίτη συνεχόμενη χρονιά.
Ο οδηγός αντικαθιστά το Magic Quadrant της Gartner για την Προστασία των Δεδομένων σε Φορητές Συσκευές. Στην Sophos πιστεύουν ότι ο νέος οδηγός θα συνεισφέρει στην διασφάλιση της προστασία των δεδομένων σε ένα κόσμο που έχει γίνει… απείρως φορητός – αποτελώντας μία ιδιαίτερα μεγάλη πρόκληση για τους σημερινούς επαγγελματίες στον τομέα της ασφάλειας στον κυβερνοχώρο.
Η Gartner περιγράφει οκτώ μεθόδους προστασίας για την αντιμετώπιση αυτών των προκλήσεων. Σύμφωνα με την Gartner, “οι εταιρείες υποφέρουν από κενά στην information-centric προστασία τους με τους προμηθευτές να έχουν αρχίσει σιγά, σιγά να καλύπτουν αυτά τα κενά προκειμένου να παραμείνουν ανταγωνιστικοί υιοθετώντας όσο το δυνατόν περισσότερες από τις οκτώ μεθόδους προστασίας που περιγράφονται”.
Η Sophos παρέχει μια ολοκληρωμένη λύση και για τις οκτώ information-centric μεθόδους προστασίας endpoint, με ισχυρή ενορχήστρωση σε πολλαπλά επίπεδα ασφαλείας που συνεπικουρείται από Συγχρονισμένη Ασφάλεια.
Μπορείτε να διαβάσετε περισσότερα για αυτές τις οκτώ μεθόδους στον πρόσφατο οδηγό αγοράς.
Οι δοκιμές προϊόντων ασφάλειας στον κυβερνοχώρο είναι ένα αμφιλεγόμενο θέμα, με τους παρόχους και τις εταιρείες που πραγματοποιούν τις δοκιμές να προσπαθούν να προσφέρουν μία αντικειμενική αξιολόγηση (προϊόντος) παρά τις πολύ διαφορετικές ιδέες για το πως μοιάζει (αυτή η αξιολόγηση). Το τοπίο των απειλών εξελίσσεται συνεχώς, γεγονός που καθιστά προβληματική την αξιολόγηση της αποτελεσματικότητας ενός προϊόντος σε ένα μόνο χρονικό σημείο. Ωστόσο, όσο ατελής και δύσκολη (μπορεί να είναι μία αξιολόγηση ή δοκιμή) , η Sophos δεσμεύεται να βελτιώσει την ικανότητα κάθε πελάτη να λαμβάνει τεκμηριωμένες αποφάσεις σχετικά με τις λύσεις ασφάλειας.
Εδώ και μεγάλο χρονικό διάστημα, η Sophos ενθαρρύνει τους οργανισμούς και τις εταιρείες να αναζητήσουν την αξιολόγηση και επικύρωση της αποτελεσματικότητας του προϊόντος τους από ανεξάρτητους φορείς, και ιδανικά από πολλές πηγές. Ακριβώς για αυτό βρίσκετε στην ιστοσελίδα της Sophos αλλά και σε υλικό μάρκετινγκ διάφορες αξιολογήσεις και reviews της απόδοσης της ανίχνευσης των προϊόντων της, αξιολογήσεις και σχόλια αναλυτών, αλλά και αποτελέσματα δοκιμών από ανεξάρτητους φορείς και εταιρείες όπως είναι οι NSS Labs, IT Labs, MRG Effitas και AV-Test. Η Sophos συμμετέχει ενεργά σε δημόσιες δοκιμές και δοκιμές κατά παραγγελία και χρησιμοποιεί τα αποτελέσματα για τη βελτίωση της αποτελεσματικότητας του προϊόντος της.
Οι δοκιμές προϊόντων ασφαλείας δεν είναι εύκολη υπόθεση. Υπάρχουν λίγοι αντικειμενικοί πόροι που μπορούν να συνδέσουν σωστά τον τρόπο εκτέλεσης των επιθέσεων στον πραγματικό κόσμο με τις δυνατότητες των προϊόντων ασφαλείας για την πρόληψη ή τον εντοπισμό τους. Ο σχεδιασμός και η εκτέλεση μιας στατιστικά σχετικής και αντικειμενικά πολύτιμης δοκιμής είναι εξαιρετικά δύσκολος. Υπάρχουν πολλά εργαλεία, πλαίσια και πηγές δειγμάτων διαθέσιμα, αλλά απαιτούν εντατική επιμέλεια, ενορχήστρωση και έλεγχο για να χρησιμοποιηθούν αποτελεσματικά στις μετρήσεις και στις δοκιμές. Αυτές οι προκλήσεις συχνά οδηγούν σε δοκιμές που μετρούν την αποτελεσματικότητα της ασφάλειας σε ένα μόνο διάνυσμα ή φορέα απειλής, όπως για παράδειγμα είναι οι ανιχνεύσεις στατικών αρχείων σε απομόνωση χωρίς να λαμβάνονται υπόψη οι μέθοδοι παράδοσης. Ως αποτέλεσμα, οι δημοσιευμένες ανεξάρτητες δοκιμές δεν είναι ολιστικές και επικεντρώνονται δυσανάλογα σε μία μόνο διάσταση, όπως η «file-based portable execution detection».
Το 2008, Sophos έγινε ιδρυτικό μέλος του AMTSO (Anti-Malware Testing Standards Organization), καθώς πιστεύουμε ότι για να βελτιωθεί οι εμπειρίες των δοκιμών και αξιολογήσεων είναι να ωθήσει όλα τα ενδιαφερόμενα μέρη – προμηθευτές, ανεξάρτητες εταιρείες δοκιμών, πελάτες και αναλυτές – να υιοθετήσουν εργασιακές πρακτικές και πρότυπα αξιολογήσεων που εξυπηρετούν με τον καλύτερο δυνατό τρόπο όλους τους πελάτες. Εκτός από την εργασία της με τo AMTSO, η Sophos, δεσμεύεται να τηρεί συγκεκριμένες αρχές βέλτιστων πρακτικών όταν έχει κάποιου είδους εμπλοκή ή ασχολία με δοκιμές προϊόντων.
Οι δοκιμές των προϊόντων ασφαλείας πρέπει να είναι δίκαιες, αυστηρές, διαφανείς και συνεργατικές. Διαβάστε τις Third-Party Testing Principles της Sophos εδώ: www.sophos.com/bestpracticetesting
Κατανοούμε την αξία των ανεξάρτητων αξιολογήσεων, αλλά ορισμένες φορές οι δοκιμές δεν παρέχουν σαφή μεθοδολογία ούτε επιτρέπουν στους πωλητές και στις εταιρείες να σχολιάζουν τα αποτελέσματα πριν από τη δημοσίευσή τους, κάτι που είναι μειονεκτικό για τους πελάτες. Έχοντας δεσμευτεί για διαφάνεια και με επίκεντρο τις ανάγκες των πελατών, μπορούμε να βρούμε τη σωστή κατεύθυνση προς τα εμπρός.
Η Sophos πιστεύει ότι οι πελάτες και η βιομηχανία θα επωφεληθούν αν όλοι οι προμηθευτές προϊόντων ασφάλειας και οι εταιρείες και οργανισμοί αξιολογήσεων και δοκιμών:
- Αγκαλιάσουν και συμβάλλουν στη συνεχή επανεξέταση και βελτίωση τέτοιων έργων, όπως το πρότυπο πρωτόκολλο δοκιμών AMTSO και το πλαίσιο ATT & CK του MITER.
- Καταργήσουν τους αυθαίρετους ή υπερβολικούς περιορισμούς στη χρήση προϊόντων ασφαλείας για σκοπούς συγκριτικών δοκιμών και δημοσίευσης πραγματικών αποτελεσμάτων.
- Συμμετέχουν ενεργά σε ανεξάρτητες δοκιμές υψηλής ποιότητας, ιδίως αυτές που ευθυγραμμίζονται με τις αρχές της Sophos και τα πρότυπα AMTSO.
- Συνηγορήσουν σε δίκαιους, αυστηρούς, διαφανείς και συνεργατικούς ελέγχους που παρέχουν απαντήσεις, οι υποψήφιοι πελάτες θα λαμβάνουν καλύτερα ενημερωμένες αποφάσεις σχετικά με τα προϊόντα ασφαλείας.
Στη Sophos δηλώνουν υπερήφανοι για την ποιότητα και την αποτελεσματικότητα των προϊόντων τους – που μπορείτε να τα δοκιμάσετε. Η Sophos θα μοιραστεί σύντομα περισσότερα για το πως σκοπεύει να βελτιώσει περαιτέρω την ικανότητά που καθένα να δοκιμάζει τα προϊόντα ασφαλείας της σύντομα.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η Netwrix διεξήγαγε μια μελέτη για τους μεγαλύτερους κινδύνους στην πληροφορική που πρέπει να προσέχουν οι περισσότεροι οργανισμοί και εταιρείες, ενώ επιπλέον συνέλεξε στοιχεία και για την ετοιμότητα των ερωτηθέντων στην αντιμετώπιση των κυβερνοαπειλών.
Η έκθεση της εταιρείας βασίζεται στο feedback 1558 οργανισμών και εταιρειών διαφόρων μεγεθών από πολλές διαφορετικές περιοχές και βιομηχανίες. Στην έκθεση συνοψίζονται οι εμπειρίες των εταιρειών και των οργανισμών όταν βρέθηκαν αντιμέτωποι με έξι βασικούς κινδύνους πληροφορικής καθώς και τα σχέδια άμυνας ή αντιμετώπισης που ακολούθησαν για να ανταπαντήσουν ή να μετριάσουν κινδύνους όπως είναι οι παρακάτω: φυσικές ζημιές, κλοπή πνευματικής ιδιοκτησίας, απώλεια δεδομένων, παραβίαση δεδομένων, διαταραχές ή διακοπές στη λειτουργία του συστήματος και κυρώσεις συμμόρφωσης.
Η έκθεση αποκαλύπτει τα ακόλουθα βασικά συμπεράσματα:
- Οι περισσότερες εταιρείες θεωρούν τις επιθέσεις χάκερ ως την πιο επικίνδυνη απειλή, αλλά στην πραγματικότητα, άτομα εντός της εταιρείας (insiders) είναι εκείνα που προκαλούν την πλειοψηφία των συμβάντων ασφαλείας είτε με κακόβουλες είτε με τυχαίες ενέργειες.
- Δυστυχώς, δεν επανεξετάζονται όλοι οι κρίσιμης σημασίας έλεγχοι (controls) ασφάλειας τακτικά, όπως απαιτείται από τις βέλτιστες πρακτικές. Οι πιο παραμελημένοι έλεγχοι περιλαμβάνουν την διαγραφή ή την απαλλαγή των παλαιότερων παρωχημένων ή και περιττών δεδομένων και τη διενέργεια ταξινόμησης τους. Αυτοί οι έλεγχοι ασκούνται σπάνια ή ποτέ στο 20% και στο 14% των οργανισμών, αντίστοιχα.
- Παρόλο που το 70% των εταιρειών έκαναν «IT risk assessment» (αξιολόγηση κινδύνου) τουλάχιστον μία φορά, μόνο το 33% επανεξετάζει τακτικά τους κινδύνους IT.
- Το 44% των ερωτηθέντων είτε δεν γνωρίζουν ούτε είναι σίγουροι για το τι κάνουν οι υπάλληλοί τους με τα ευαίσθητα δεδομένα.
- Σαν να μην έφτανε το παραπάνω, πάνω από το 60% των ερωτηθέντων πιστεύει ότι το επίπεδο ορατότητάς τους είναι αρκετά υψηλό, γεγονός που τους προκαλεί ψευδή αίσθηση ασφάλειας.
- Μόνο το 17% των οργανισμών εταιρειών έχουν ένα δραστικό σχέδιο ανταπόκρισης σε περιστατικά. Το 42% των εταιρειών έχει μόνο ένα απλό πλάνο ή δεν έχει τέτοιο σχέδιο.
“Η έκθεσή μας δείχνει ότι ο πρωταρχικός λόγος για τον οποίο οι οργανισμοί αποτυγχάνουν να αντιμετωπίσουν σημαντικούς κινδύνους πληροφορικής έγκειται στην χαλαρή προσέγγιση τους πάνω στις βασικές αρχές ασφαλείας. Δίνουν προτεραιότητα σε ορισμένους ελέγχους και αφήνουν τους σημαντικότερους εκτός του πεδίου εφαρμογής. Επικίνδυνες προσεγγίσεις στα βασικά της ασφάλειας και η κακή ορατότητα σε ευαίσθητα δεδομένα προσφέρουν στους επαγγελματίες του χώρου της πληροφορικής μια λανθασμένη αίσθηση ασφάλειας. Παρόλα αυτά, αν ξεκινήσουν να δίνουν μεγαλύτερη προσοχή στα βασικά στοιχεία ασφάλειας τότε μόνο πραγματικά θα βοηθήσουν τον εαυτό τους να διαχειριστούν τους κινδύνους και τις κυβερνοαπειλές με μεγαλύτερη επιτυχία », δήλωσε ο Steve Dickson, Διευθύνων Σύμβουλος της Netwrix.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Οι Οργανισμοί Άμυνας περιλαμβάνουν δύο πολύ διαφορετικά περιβάλλοντα επικοινωνίας. Η ανταλλαγή μηνυμάτων σε στρατιωτικό επίπεδο λαμβάνει χώρα σε ζωντανά επιχειρησιακά περιβάλλοντα και μπορεί να περιλαμβάνουν μηνύματα που μεταδίδονται μεταξύ διαφορετικών επιχειρήσεων και ένοπλων δυνάμεων, όπως για παράδειγμα, σε κλειστά συστήματα και δίκτυα. Αυτό το είδος της επικοινωνίας πρέπει να ακολουθεί αυστηρές διαδικασίες ασφάλειας και πρωτόκολλα, και να συμμορφώνεται με αυστηρές προδιαγραφές, όπως το ίδιο πρέπει να γίνεται και με την ταξινόμηση των μηνυμάτων ηλεκτρονικού ταχυδρομείου και τα δεδομένα που μοιράζονται τόσο εσωτερικά όσο και με τους Οργανισμούς Άμυνας άλλων εθνών.
Επιπλέον, το προσωπικό σε ολόκληρο τον Οργανισμό στέλνει μηνύματα και δημιουργεί δεδομένα συνήθως ως μέρος της καθημερινής εργασίας του και των καθημερινών του υποχρεώσεων. Και τα δεδομένα θα μπορούσαν να είναι οτιδήποτε, από την αποστολή ηλεκτρονικού ταχυδρομείου σε έναν προμηθευτή για να παραγγείλουν περισσότερα χαρτικά για το κεντρικό γραφείο μέχρι έναν αντιπρόσωπο πωλήσεων για να προσθέσει νέα στοιχεία σε ένα αρχείο πελάτη. Οι πληροφορίες που εμπίπτουν στην κατηγορία αυτή θα πρέπει βεβαίως να ταξινομούνται, να ελέγχονται και να προστατεύονται.
Πολλοί Οργανισμοί Άμυνας επανεξετάζουν επί του παρόντος τα εργαλεία μηνυμάτων που χρησιμοποιούν, καθώς έχουν ξεκινήσει τη μετάβαση από το υπάρχον σύστημα X.400 σε μια πιο σύγχρονη υποδομή επικοινωνιών, ενώ επιπλέον υπάρχει μία αυξητική τάση προς την μετάβαση σε εμπορικές, αποδεδειγμένες «off-the-shelf» λύσεις SMTP-based λύσεις που ακολουθούν βεβαίως τα νέα πρότυπα του ΝΑΤΟ.
Μπορεί η «Ενσωμάτωση» να είναι «της μόδας» στον κόσμο της πληροφορικής, ωστόσο στην Boldon James πιστεύουν ότι η καλύτερη προσέγγιση είναι να αναπτυχθούν δύο ξεχωριστές, αλλά συμπληρωματικές λύσεις που κάθε μία «αντιμετωπίζει» ένα συγκεκριμένο περιβάλλον, μία εφαρμογή ή βάση χρηστών.
Η λύση SAFEmailτης Boldon James, για παράδειγμα, είναι κατάλληλη για στρατιωτικές εφαρμογές και σε υπηρεσίες πληροφοριών και έχει χρησιμοποιηθεί από πελάτες στην αγορά της Άμυνας για 25 χρόνια. Πρόκειται για ένα ισχυρό και δοκιμασμένο εργαλείο, και που συνεχίζει να βρίσκεται στην κορυφή της τεχνολογίας ανταλλαγής μηνυμάτων. Επιπροσθέτως προς τα ισχύοντα διεθνή πρότυπα και πρωτόκολλα, η τελευταία έκδοση είναι future-proofed ώστε να είναι συμμορφωμένη με τα νέα πρότυπα για την προστασία των δεδομένων και τα πρότυπα «σήμανσης» του ΝΑΤΟ, και στα οποία η Boldon James είχε συμβουλευτικό ρόλο συμμετέχοντας σε διάφορες διαβουλεύσεις. Το SAFEmail είναι σε θέση να υποστηρίξει τόσο τα νέα συστήματα όσο και το παλαιότερο σύστημα X.400 και μπορεί να προσαρμοστεί ώστε να ανταποκρίνεται σε όλες τις απαιτήσεις.
Μια επιχειρησιακής κλάσης λύση όπως ένας Classifier μπορεί στη συνέχεια να αναπτυχθεί παράλληλα με ένα στρατιωτικών προδιαγραφών εργαλείο ανταλλαγής μηνυμάτων όπως το SAFEmail, εξυπηρετώντας ως μία κοινή πλατφόρμα που θα χρησιμοποιηθεί από ολόκληρο τον οργανισμό για την ταξινόμηση «καθημερινών» μηνυμάτων ηλεκτρονικού ταχυδρομείου και δεδομένων. Ο Classifier (Ταξινομητής) είναι δομημένος για ασφαλή περιβάλλοντα, και συμμορφώνεται με τα σύγχρονα βιομηχανικά πρότυπα και πρωτόκολλα. Παράλληλα είναι κατάλληλος και για μη-επιχειρησιακές δραστηριότητες προσφέροντας μια πιο ευέλικτη λειτουργικότητα «labelling» που είναι δυνατόν να ευθυγραμμιστεί με τον τρόπο λειτουργίας ενός οργανισμού. Αυτή περίοδο αναπτύσσεται σε live Top Secret επιπέδου συστήματα.
Η προμήθεια και των δύο συστημάτων από την ίδια εταιρεία/ προμηθευτή έχει τα πλεονεκτήματά της. Ο οργανισμός θα είναι βέβαιος για το ίδιο υψηλό επίπεδο απόδοσης σε όλα τα περιβάλλοντα επικοινωνίας, με κάθε μήνυμα να αποστέλλεται τηρώντας τα όποια στρατιωτικά πρότυπα και προδιαγραφές. Επιπλέον, υπάρχουν οφέλη στο να έχεις να κάνεις με μία εταιρεία, συμπεριλαμβανομένης της ομαλότερης ανάπτυξης, της συνεπούς υποστήριξης και του χαμηλότερου κόστους κτήσης.
Και το σημαντικότερο όλων είναι η εταιρεία να έχει μακρά ιστορία υπηρεσίας σε στρατιωτικά περιβάλλοντα και βαθιά κατανόηση τόσο των στρατιωτικών όσο και των επιχειρησιακών υποδομών. Όπως η Boldon James.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η ενσωμάτωση νέων συσκευών στους ελέγχους πολιτικής διαχείρισης περιλαμβάνει το σημαντικό βήμα της επαλήθευσης χρήστη. Αυτός είναι ο λόγος για τον οποίο είμαστε ενθουσιασμένοι που είμαστε ένας από τους συνεργάτες για το λανσάρισμα της νέας ασφαλούς λειτουργίας LDAP του Google Cloud, που λανσαρίστηκε πρόσφατα στο συνέδριο Google Next London.
Οι πελάτες της Sophos και του Sophos Mobile έχουν πλέον τη δυνατότητα να ταυτοποιήσουν τους χρήστες τους με το G Suite και το Google Cloud Identity.
Οι οργανισμοί και εταιρείες που χρησιμοποιούν G Suite ή Google Cloud Identity, θα διαπιστώσουν ότι θα απλοποιηθεί δραματικά τη διαδικασία εγγραφής για νέες συσκευές. Το Sophos Mobile θα χρησιμοποιήσει τη νέα ασφαλή εφαρμογή LDAP της Google για να ταυτοποιεί δυναμικά τους χρήστες κατά τη διάρκεια της εγγραφής.
Η Google θα διανέμει το ασφαλές πρωτόκολλο LDAP (Lightweight Directory Access Protocol) στους πελάτες των Cloud Identity και G Suite μέσα στις επόμενες εβδομάδες. Οι πελάτες της Sophos που χρησιμοποιούν τον δικό τους διακομιστή διαχείρισης Sophos Mobile μπορούν να επωφεληθούν από την κυκλοφορία του Sophos Mobile 8.6 μέσα στο μήνα.
Εάν δεν είστε ήδη πελάτης της Sophos Mobile και αναρωτιέστε για τον καλύτερο τρόπο προστασίας και διαχείρισης του στόλου των φορητών συσκευών σας, δείτε το Sophos Mobile.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Στην Sophos δηλώνουν πολύ ενθουσιασμένοι που ανακοίνωσαν την διάθεση του Intercept X with EDR, μία νέα προσφορά του Intercept Χ που ενσωματώνει την έξυπνη ανίχνευση και ανταπόκριση endpoint (EDR, Endpoint Detection and Response) με την κορυφαία στην βιομηχανία προστασία από malware και exploits.
Με το Intercept X Advanced με EDR, οι ομάδες πληροφορικής και ασφάλειας μπορούν τώρα να ανταποκριθούν καλύτερα στις προκλήσεις των πιο σύνθετων σημερινών απειλών, όπως είναι:
- Κατανόηση του εύρους και των επιπτώσεων των συμβάντων ασφαλείας
- Εντοπισμός επιθέσεων που μπορεί να έχουν περάσει απαρατήρητες
- Αναζήτηση δεικτών μόλυνσης ή παραβίασης σε ολόκληρο το δίκτυο
- Προτεραιοποίηση γεγονότων για περαιτέρω διερεύνηση
- Ανάλυση αρχείων για να προσδιοριστεί αν πρόκειται για δυνητικά ανεπιθύμητα ή πραγματικές απειλές
- Εμπιστευτική αναφορά σχετικά με τη στάση ασφαλείας του οργανισμού ανά πάσα στιγμή
- Απαντήσεις σε δύσκολες ερωτήσεις συμμόρφωσης στην περίπτωση κάποιας παραβίασης
Λάβετε υπόψη σας το παλιό σχήμα λόγου «βελόνα στα άχυρα»: Οι περισσότερες λύσεις EDR στην αγορά σήμερα, προσπαθούν να συλλέξουν όσο το δυνατόν περισσότερο άχυρο για να εξασφαλίσουν ότι τελικώς θα ανακαλυφθεί η βελόνα ή οι βελόνες.
Πρόκειται για μια περίπλοκη, κουραστική και χειροκίνητη διαδικασία. Η προσέγγιση της Sophos όμως είναι διαφορετική: χάρη στην κορυφαία στην βιομηχανία τεχνολογία βαθιάς εκμάθησης και στην αποδεδειγμένη και κατηγορηματικά ισχυρή προστασία, εκθετικά συρρικνώνει τον όγκο του άχυρου για να κάνει την εύρεση της βελόνας ή των βελόνων μία πολύ πιο εύκολη και απλή διαδικασία.
Τα εργαλεία εντοπισμού και ανταπόκρισης endpoint (EDR) δίνουν στις ομάδες ασφαλείας τη δυνατότητα να εντοπίζουν, να διερευνούν και να ανταποκρίνονται στην ύποπτη δραστηριότητα. Οι καλύτερες λύσεις EDR ξεκινούν με την ισχυρότερη προστασία και καμία άλλη λύση δεν προσφέρει ισχυρότερη προστασία από το Intercept X.
Επειδή η τεχνολογία του Intercept X είναι τόσο αποτελεσματική που σταματάει τις παραβιάσεις πριν καν λάβουν χώρα, το EDR workload (φόρτος εργασίας) είναι σημαντικά ελαφρύτερο. Αυτό σημαίνει ότι οι οργανισμοί όλων των μεγεθών μπορούν να βελτιστοποιήσουν τους βασικούς τους πόρους, για να έχουν την δυνατότητα να εστιάσουν στην επιχείρηση ΙΤ τους αντί να βρίσκονται διαρκώς σε θέση να κυνηγούν ψευδώς θετικά ή να πρέπει να ανταποκριθούν σε αναπάντεχα πολλές ειδοποιήσεις και συναγερμούς.
Το έξυπνο EDR που είναι ενσωματωμένο στο νέο «Intercept X Advanced με EDR» αναπαράγει τις δυνατότητες έμπειρων και εξαιρετικά καταρτισμένων αναλυτών, επιτρέποντας στις εταιρείες και στους οργανισμούς να προσθέτουν εμπειρία στην υποδομή τους χωρίς να είναι απαραίτητη η πρόσληψη περισσότερων εργαζόμενων. Το προϊόν εκμεταλλεύεται την βαθιά εκμάθηση, το «threat intelligence» της Sophos και άλλα, για να μιμηθεί τους ρόλους ενός αναλυτή malware, ενός αναλυτή ασφαλείας ή ενός αναλυτή «threat intelligence» μαζί, χωρίς να είναι απαραίτητο να προσλάβει τους ίδιους για να έχει στο οπλοστάσιο του αυτές τις βασικές ικανότητες.
Ακόμη και για μεγαλύτερους οργανισμούς με κέντρο επιχειρησιακής ασφάλειας (SOC), το Intercept X Advanced με EDR παρέχει ένα πολύτιμο πρώτο επίπεδο ανίχνευσης, αφήνοντας τους ανθρώπινους αναλυτές να επικεντρωθούν σε αυτό που είναι σημαντικότερο. Η καθοδηγούμενη έρευνα επιτρέπει στις ομάδες ασφάλειας όλων των επιπέδων δεξιοτήτων να κατανοούν γρήγορα τη στάση ασφαλείας τους, χάρη στην context-sensitive καθοδήγηση, που προσφέρει προτεινόμενα επόμενα βήματα, σαφείς, οπτικές αναπαραστάσεις επίθεσης και ενσωματωμένη τεχνογνωσία. Όταν ολοκληρωθεί η έρευνα, οι αναλυτές μπορούν να ανταποκριθούν με το πάτημα ενός πλήκτρου.
Για να μάθετε περισσότερα, κατεβάστε το datasheet για το Intercept X Advanced with EDR.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Σύμφωνα με πρόσφατη έκθεση που δημοσίευσε η Βρετανίδα Επίτροπος Πληροφοριών (ICO), Ελίζαμπεθ Ντέναμ, οι παραβιάσεις δεδομένων παρουσίασαν αύξηση έως και 75% μέσα σε δύο χρόνια.
Η μελέτη, που διεξήχθη από την Kroll, λάμβανε υπόψη μια σειρά προσωπικών δεδομένων, συμπεριλαμβανομένων στοιχείων για την υγεία, την οικονομική κατάσταση και λεπτομέρειες που αφορούν στην εργασία και στην απασχόληση.
Η πρόσβαση στα δεδομένα αυτά κατέστη δυνατή βάσει του νόμου Freedom of Information Act, καθώς και βάσει ορισμένων στοιχείων και δεδομένων από το γραφείου του Επιτρόπου Πληροφοριών που ήταν δημοσίως διαθέσιμα.
Λάθος παραλήπτες
H εταιρεία Kroll ανακάλυψε ότι πάνω από 2000 αναφορές για παραβιάσεις που έφτασαν στο γραφείου της Επιτρόπου Πληροφοριών (ICO) εντός του τελευταίου έτους θα μπορούσε να αποδοθούν σε ανθρώπινα λάθη, την ώρα που μόνο 292 αναφορές για παραβιάσεις κατατάσσονται στην κατηγορία των σκόπιμων περιστατικών στον κυβερνοχώρο ή αν θέλετε στην κατηγορία των κυβερνοεγκλημάτων.
Στις αναφορές για τις παραβιάσεις που πιθανώς προκλήθηκαν από ανθρώπινο λάθος, οι περισσότερο κοινοί τύποι παραβιάσεων προσδιορίστηκαν ως μηνύματα ηλεκτρονικού ταχυδρομείου που είχαν λανθασμένους αποδέκτες (447), δεδομένα που βρέθηκαν σε κοινή θέα ή απεστάλησαν με μήνυμα ηλεκτρονικού ταχυδρομείου ή με φαξ σε λανθασμένους αποδέκτες (441) καθώς και σε απώλειες ή κλοπές χειρόγραφων εγγράφων (438).
Όσον αφορά στις κυβερνοεπιθέσεις χωρίς την ανθρώπινη συμμετοχή, ο πλέον συνηθισμένος τύπος παραβίασης την τελευταία χρονιά ήταν η μη εξουσιοδοτημένη πρόσβαση (102).
Επιπλέον, ο τομέας της υγείας αποκαλύφθηκε ότι είναι η συχνότερη πηγή των αναφορών παραβίασης δεδομένων με συνολικά 1214 αναφορές, και κατόπιν ο τομέας των επιχειρήσεων γενικότερα (362), που είχε και το υψηλότερο ποσοστό αύξησης στις παραβιάσεις δεδομένων τα τελευταία δύο χρόνια (215%).
GDPR, ένας Σημαντικός Παράγοντας
Σύμφωνα με την Kroll, η αύξηση των αναφορών παραβιάσεων υποδεικνύει ότι υπάρχει κάποια συσχέτιση με την αύξηση της διαφάνειας από την πλευρά των εταιριών που είναι αποτέλεσμα του Ευρωπαϊκού Γενικού Κανονισμού Προστασίας Δεδομένων της Ευρωπαϊκής Ένωσης που τέθηκε σε ισχύ από τον Μάιο.
«Οι αναφορές παραβιάσεων δεδομένων δεν ήταν υποχρεωτικό να γίνονται γνωστοί ή να αποκαλύπτονται για τους περισσότερους οργανισμούς πριν από την έναρξη ισχύος του GDPR» εξήγησε ο Andrew Beckett, Managing Director και επικεφαλής EMEA του τμήματος Cyber Risk Practice της Kroll και συμπλήρωσε «έτσι ενώ τα δεδομένα είναι αποκαλυπτικά, από την άλλη παρέχουν μόνο ένα στιγμιότυπο από την αληθινή εικόνα των παραβιάσεων που πραγματοποιούνται σε οργανισμούς στο Ηνωμένο Βασίλειο.
“Η πρόσφατη άνοδος του αριθμού των αναφορών οφείλεται πιθανώς τόσο στις προσπάθειες των οργανώσεων και εταιρειών να συμμορφωθούν με τον GDPR όσο και στην άνοδο των συμβάντων. Τώρα που ο κανονισμός τέθηκε σε ισχύ, ήταν εύλογο να παρατηρήσουμε μια σημαντική αύξηση στον αριθμό των περιστατικών που αναφέρονται, αφού τώρα ο Γενικός Ευρωπαϊκός Κανονισμός Προστασίας των Προσωπικών Δεδομένων επιβάλλει και υποχρεώνει όλους τους οργανισμούς να αναφέρουν συγκεκριμένους τύπους παραβίασης προσωπικών δεδομένων.
«Ως εκ τούτου, περιμένουμε να δούμε και μια αύξηση στα πρόστιμα και στις κυρώσεις που εκδίδονται με το μέγιστο δυνατό πρόστιμο που μπορεί να επιβληθεί να έχει αυξηθεί από τις £500.000 έως και στα €20 εκατομμύρια ή μέχρι και το 4% του ετήσιου κύκλου εργασιών μίας εταιρείας, όποιο από τα δύο είναι μεγαλύτερο. Ο τελικός αντίκτυπος είναι ότι οι επιχειρήσεις δεν αντιμετωπίζουν μόνο πολύ μεγαλύτερο οικονομικό κίνδυνο όσον αφορά στα προσωπικά δεδομένα αλλά και αυξημένο κίνδυνο να κάνουν κακό στη φήμη τους» είπε ο Andrew Beckett, Managing Director και επικεφαλής EMEA του τμήματος Cyber Risk Practice της Kroll.
Η σημασία του αυτοματισμού
Σχολιάζοντας τα ευρήματα της εταιρείας Kroll, η Sarah Armstrong-Smith, επικεφαλής του τμήματος Continuity & Resilience στην Fujitsu για το Ηνωμένο Βασίλειο και την Ιρλανδία, δήλωσε ότι οι εταιρείες πρέπει να υποστηρίζουν τους χρήστες, βοηθώντας τους να γίνουν «ο ισχυρότερος κρίκος (της αλυσίδας), και όχι ο πιο αδύναμος».
Πιο συγκεκριμένα, η Sarah Armstrong-Smith δήλωσε: “Πρέπει (το ζήτημα) να πάει παραπέρα από το να καταρτίσουμε ή να ευαισθητοποιήσουμε τους χρήστες σχετικά με την ασφάλεια και την προστασία της ιδιωτικής τους ζωής. Πρέπει επίσης να υπάρξουν μηχανισμοί για τον εντοπισμό και την αποφυγή εσωτερικών διαρροών δεδομένων από το να συμβούν”.
Η κα Armstrong-Smith συνέχισε εξηγώντας το ρόλο της αυτοματοποίησης στην ενδεχόμενη βελτίωση της προστασίας των δεδομένων.
“Ο αυτοματισμός βοηθά τους οργανισμούς να ανιχνεύουν και να ανταποκρίνονται στις όποιες αλλαγές καθώς και να προσαρμόζουν τις πολιτικές τους για την προστασία των ανθρώπων ενώ παράλληλα τους επιτρέπει να συμμορφώνονται. Και όχι μόνο αυτό, αλλά η αυτοματοποίηση μπορεί να βοηθήσει τους οργανισμούς να αντιδράσουν πιο γρήγορα και να ανταποκριθούν άμεσα σε οποιαδήποτε παραβίαση και αν συμβεί. Έτσι, μπορούν να το κάνουν προληπτικά, ώστε να εξασφαλίσουν ότι θα αναφέρουν ότι είναι να αναφέρουν με έγκαιρο και συμμορφούμενο τρόπο εξασφαλίζοντας ότι θα μπορέσουν να αναλάβουν τον έλεγχο των γεγονότων και όχι το αντίστροφο» δήλωσε η Armstrong-Smith και συμπλήρωσε: «Για να υπάρξει αποτελεσματικότητα όταν πρόκειται για την προστασία προσωπικών δεδομένων, απαιτείται ένας συνδυασμός ανθρώπων, διαδικασιών και τεχνολογιών: όλα πρέπει να είναι προσεκτικά ευθυγραμμισμένα ώστε όλα να ταιριάζουν μεταξύ τους. Στο τέλος της ημέρας, η ασφάλεια από μόνη της δεν μπορεί να σταματήσει μία παραβίαση, απαιτεί μια πολιτισμική μεταστροφή για να ενσωματωθεί η διακυβέρνηση των δεδομένων σε έναν οργανισμό.”
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Στη Sophos δηλώνουν ενθουσιασμένοι που ανακοινώνουν ότι κέρδισαν το βραβείο για την Καλύτερη Λύση Anti-Ransomware (Best Anti-Ransomware Solution) με την εταιρεία να επευφημείται ιδιαίτερα και να επικροτείται για τον τρόπο που λειτουργεί στην κατηγορία Best Partner Programme στα πρώτα βραβεία Security Channelnomics.
Όπως εξηγεί η Channelnomics, τα βραβεία «σχεδιάστηκαν για να αναγνωρίζουν τους πρωτοπόρους της βιομηχανίας ασφάλειας – εκείνους τους παίκτες που προσαρμόζονται στο συνεχώς μεταβαλλόμενο πρόσωπο της αγοράς και καθιστούν δυνατή την προώθηση του καναλιού προς τα εμπρός σε αυτό το γεμάτο προκλήσεις τοπίο της αγοράς».
Τα βραβεία που χωρίζονται σε 30 κατηγορίες είναι πλήρως ανεξάρτητα και βασίζονται στην καινοτομία και τα επιτεύγματα της αγοράς της Βορείου Αμερικής καθ ‘όλη τη διάρκεια του έτους.
Με την εμφάνιση του Intercept X, της επόμενης γενιάς λύσης anti-ransomware, η Sophos πρωτοστάτησε και ηγήθηκε της καταπολέμησης της ανόδου του ransomware στον χώρο. Στη Sophos δηλώνουν αποφασισμένοι να ανταποκριθούν στις νέες ή εξελισσόμενες προκλήσεις που φέρνει το ransomware στον κλάδο, και γι ‘αυτό είναι υπερήφανοι που κέρδισαν το βραβείο Best Anti-Ransomware Solution.
Και οι πελάτες και οι συνεργάτες μας μπορούν να το καταθέσουν:
“Έχουμε αναπτύξει το Intercept X σε περισσότερα από 10000 τερματικές συσκευές. Από την εγκατάσταση, σταματήσαμε πάνω από 2500 επιθέσεις ransomware σε τερματικές συσκευές και είχαμε μηδενικές λοιμώξεις ransomware σε όλες τις προστατευμένες συσκευές“.
– Emily Vandewater, Προϊστάμενος Μηχανικός Ασφαλείας στην εταιρεία Flexible Business Systems
Ως «channel first» εταιρεία, στη Sophos εργάζονται διαρκώς για τη συνεχή επιτυχία των συνεργατών της. Ότι αναγνωρίστηκε ότι διαθέτει το Best Security Partner Program (Highly Recommended) αποτελεί ισχυρή δήλωση ότι είναι σε θέση να συνεχίσει να χτίζει πάνω στην επιτυχία της, δημιουργώντας μια βέλτιστη και ευεργετική σχέση με τους συνεργάτες της, διασφαλίζοντας όχι μόνο την οικονομική ανάπτυξη αλλά και την ασφάλεια στον κυβερνοχώρο και την ασφάλεια των πελατών της.
Επισκεφτείτε την ιστοσελίδα της Channelnomics για περισσότερες πληροφορίες σχετικά με την τελετή απονομής των βραβείων καθώς και για να δείτε μια πλήρη λίστα με τους νικητές.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η Sophos βρίσκεται στην ευχάριστη θέση να ανακοινώσει ότι για 7η συνεχή χρονιά τοποθετήθηκε από την Gartner στο Μαγικό Τεταρτημόριο (Magic Quadrant) των Ηγετών για την Ενοποιημένη Διαχείριση Απειλών (SMB Multifunction Firewalls) για το 2018.
H Sophos συνεχίζει να είναι ένας από τους τρεις μόνο προμηθευτές στο Τεταρτημόριο των Ηγετών (Leader’s Quadrant) και πιστεύει ακράδαντα ότι αυτή η συνεχιζόμενη επιτυχία αποτελεί μαρτυρία της δύναμης του προϊόντος της αλλά και της στρατηγικής της στα μάτια των πελατών, των εταίρων και των αναλυτών της βιομηχανίας.
Το Magic Quadrant βασίζεται στην αξιολόγηση της ικανότητας μίας εταιρείας να εκτελεί το όραμα της, και περιλαμβάνει την κατανόηση των σημαντικότερων αναγκών στην βιομηχανία και των τάσεων, και την ικανότητά της να τις αντιμετωπίζει και να τις διαχειρίζεται με αποτελεσματικό τρόπο.
Η Sophos δεν έχει σταματήσει να οδηγεί σήμερα τη καινοτομία για την επίλυση των σημερινών κορυφαίων προβλημάτων που σχετίζονται με τη προστασία του δικτύου.
Ήταν ο πρώτος προμηθευτής που κατάφερε να ενσωματώσει ουσιαστικά και με πραγματικό νόημα τη τεχνολογία προστασίας τερματικών συσκευών επόμενης γενιάς και τη τεχνολογία firewall και να δημιουργήσει τη Συγχρονισμένη Ασφάλεια (Synchronize Security) – επιτρέποντας με αυτό τον τρόπο την διαρκή παρακολούθηση της κατάστασης της υγείας των συστημάτων, τον άμεσο εντοπισμό απειλών και την αυτόματη απομόνωση των μολυσμένων υπολογιστών και συσκευών. Με κάθε νέα κυκλοφορία, η Sophos συνεχίζει να προωθεί περαιτέρω τις δυνατότητες της Συγχρονισμένης Ασφάλειας – με τις πιο πρόσφατες κυκλοφορίες να παρέχουν καινοτομίες στην ορατότητα των εφαρμογών (application visibility).
Ο Συγχρονισμένος ‘Έλεγχος Εφαρμογών (Synchronized Application Control),που εισήχθη στην Έκδοση 17 του XG Firewall (XG Firewall v17.1), επιλύει με αποτελεσματικό τρόπο ένα τεράστιο πρόβλημα σε επίπεδο κλάδου χρησιμοποιώντας αναγνώριση και έλεγχο εφαρμογής βάσει υπογραφής (signature-based). Τώρα, με την εισαγωγή του χαρακτηριστικού Cloud Application Visibility στο XG Firewall v17.1, η Sophos προσφέρει τη πληρέστερη κάλυψη εφαρμογών – τόσο για εφαρμογές desktop όσο και για προγράμματα περιήγησης – που είναι διαθέσιμη οπουδήποτε.
Ως η μοναδική εταιρεία παροχής υπηρεσιών πληροφορικής που τοποθετείται στο τεταρτημόριο των Ηγετών (Leaders) σε αμφότερες τις πλατφόρμες Unified Threat Management και Endpoint Protection – στη Sophos πιστεύουν ότι βρίσκονται στη ξεχωριστή θέση να συνεχίσουν να ηγούνται της επόμενης γενιάς Συγχρονισμένης Ασφάλειας.
Η Sophos συνεχίζει επίσης να καινοτομεί στην ανίχνευση απειλών μηδενικής-ημέρας (zero-day), φέρνοντας την πλέον σύγχρονη και προηγμένη τεχνολογία από το προϊόν ασφάλειας τερματικών συσκευών επόμενης γενιάς (Next-Gen Endpoint Security) στο τείχος προστασίας (Firewall) της, όπως είναι η τεχνολογία ανίχνευσης exploits, η τεχνολογία CryptoGuard και η βαθιά εκμάθηση. Είτε πρόκειται για τη τεχνολογία sandboxing της, το IPS, την επιθεώρηση SSL ή το web protection, η Sophos επενδύει ασταμάτητα σε καινοτόμες τεχνολογίες προστασίας για να διασφαλίσει ότι το δίκτυο σας προστατεύεται από τις πιο πρόσφατες απειλές και όλες τις δυνητικά ανεπιθύμητες εφαρμογές.
Παρόλο που είναι ένας από τους ηγέτες και μία από τις μεγαλύτερες εταιρείες στην δικτυακή ασφάλεια, η Sophos λέει πως μόλις… ξεκίνησε. Η εταιρεία έχει μπροστά της ένα εξαιρετικά πλούσιο roadmap τεχνολογικών καινοτομιών που θα προσφέρουν επιπλέον εξαιρετική απόδοσης προς τιμή, και θα σας βοηθήσουν να αντιμετωπίσετε τις περισσότερες από τις καθημερινές προκλήσεις με το δίκτυό σας, και θα κάνουν τη Sophos να ξεχωρίσει ακόμα περισσότερο από τις υπόλοιπες εταιρείες. Σήμερα είναι η καλύτερη εποχή για να είστε πελάτης ή συνεργάτης της Sophos, αλλά ποτέ δεν είναι αργά!
Μάθετε τι έγραψε η Gartner για την Sophos στην πλήρη έκθεση της με την ονομασία Magic Quadrant for Unified Threat Management (απαιτείται εγγραφή).
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Οι αξιολογήσεις ευπάθειας αποτελούν εργαλείο για τη διαρκή βελτίωση της ασφάλειας στο κύκλο ζωής ανάπτυξης λογισμικού της εταιρείας σας (SDLC).
Οι εκτιμήσεις ή αξιολογήσεις ευπάθειας αποτελούν έναν ιδιαίτερα συστηματοποιημένο τρόπο για να αποκτήσουν καθιερωμένες εταιρείες και οργανισμοί μια ολοκληρωμένη εικόνα για τη στάση τους στην ασφάλεια και κατόπιν να την διατηρήσουν και να την βελτιώνουν διαρκώς.
Όταν προστίθενται νέες συσκευές, θύρες, ιστότοποι, εφαρμογές ιστού ή υπηρεσίες, συμπεριλαμβάνονται στις συνήθεις σαρώσεις. Μια αξιολόγηση ευπάθειας είναι ένας πολύ καλός τρόπος για να εντοπίσετε και τελικά να διορθώσετε κοινές ευπάθειες στις εφαρμογές και στους διακομιστές σας. Οι περισσότεροι επαγγελματίες στον χώρο της ασφάλειας συστήνουν στις εταιρείες να προχωρούν σε αξιολογήσεις ευπάθειας τουλάχιστον ανά τρίμηνο.
Παρόλα αυτά, η Netsparker, δεδομένου ότι η λύση της επιτρέπει τον ορισμό προγραμματισμένων σαρώσεων, σας συστήνει να πραγματοποιείτε σαρώσεις συχνότερα. Σε κάθε περίπτωση, θα πρέπει να διεξάγετε αξιολογήσεις ευπάθειας μετά από οποιαδήποτε σημαντική αλλαγή ή προσθήκη στις εφαρμογές ιστού ή στα web APIs.
Με το Netsparker, αν θέλετε, μπορείτε να εκτελέσετε σαρώσεις σε καθημερινή βάση, και περιλαμβάνει ειδοποιήσεις που σας εφιστούν την προσοχή σας σε τρωτά σημεία και ευπάθειες που θα ανακαλυφθούν. Στη συνέχεια, οι πόροι μπορούν να χρησιμοποιηθούν ταχέως για την αντιμετώπιση κρίσιμων και σημαντικών απειλών.
Οι δοκιμές διείσδυσης αποκαλύπτουν «εύθραυστες ρωγμές» στην αρχιτεκτονική ασφαλείας σας
Από την ώρα που οι δοκιμές διείσδυσης είναι τόσο συγκεκριμένες, είναι ιδανικές για περιβάλλοντα όπου η ασφάλεια Ιστού καθώς και του δικτύου ενός οργανισμού θεωρείται ότι είναι ήδη αρκετά ισχυρή. Οι οργανισμοί μπορούν να ζητήσουν από έναν ελεγκτή να επιχειρήσει να κάνει κάτι συγκεκριμένο, όπως να επιχειρήσει να αποκτήσει πρόσβαση σε μια βάση δεδομένων τραπεζικών συναλλαγών ή τραπεζικών στοιχείων ή προσπαθήσει να τροποποιήσει ή να διαγράψει τον φάκελο κάποιου χρήστη (δεδομένα κ.λπ). Σκοπός είναι να μειωθεί η έκθεση σε συγκεκριμένους κινδύνους.
Οι δοκιμαστές διείσδυσης ελέγχουν για αδύναμα σημεία στην αρχιτεκτονική. Ενώ οι αξιολογήσεις ευπαθειών ή τρωτών σημείων αντιμετωπίζουν ως επί το πλείστον τα κενά ασφαλείας στο λογισμικό, οι δοκιμαστές διείσδυσης συχνά χρησιμοποιούν τεχνικές phishing ή κοινωνικής μηχανικής αλλά και άλλες τεχνικές για να επιτύχουν το στόχο τους. Ως εκ τούτου, μπορούν να παρέχουν μια σαφέστερη και ακριβέστερη απεικόνιση ή εκτίμηση του επιπέδου ασφαλείας μίας εταιρείας. Λειτουργούν ακριβώς όπως οι κακόβουλοι χάκερ, αλλά χωρίς να προκαλούν καταστροφικές απώλειες ή αλλοίωση δεδομένων, φυσικά! Για παράδειγμα, ένας δοκιμαστής διείσδυσης μπορεί να προσπαθήσει να δημιουργήσει μια σύνδεση με έναν απομακρυσμένο διακομιστή χωρίς να εντοπιστεί, προκειμένου να απομακρύνει ευαίσθητα δεδομένα από ένα σύστημα. Είναι ένας χρήσιμος τρόπος για να αποδειχτεί ότι υπάρχουν πιθανότητες για κάποιους επιτιθέμενους να επιτύχουν τους κακόβουλους σκοπούς τους. Φαινομενικά, όμως, ένας δοκιμαστής διείσδυσης θα προχωρούσε στη διεξαγωγή μίας ατελείωτης σειράς από απόπειρες χάκινγκ.
Συστήνεται οι δοκιμές διείσδυσης να διεξάγονται τουλάχιστον μία φορά το χρόνο.
Ποια σενάρια μπορούν να βοηθήσουν στην επιλογή της σωστής προσέγγισης;
Τόσο οι αξιολογήσεις ευπάθειας όσο και οι δοκιμές διείσδυσης πρέπει να πραγματοποιούνται ενάντια σε συσκευές δικτύου και ενάντια σε εσωτερικούς και εξωτερικούς διακομιστές. Είναι σημαντικό να καθοριστεί αν μια επίθεση μπορεί να γίνει από το εξωτερικό (για παράδειγμα, από έναν κακόβουλο εισβολέα που στοχεύει σε διαθέσιμες στο κοινό επιφάνειες στόχων στο διαδίκτυο) ή από το εσωτερικό (για παράδειγμα, από έναν δυσαρεστημένο υπάλληλο ή παλιό συνεργάτη, κάποιον χρήστη με δικαιώματα που δεν θα έπρεπε να έχει ή από κάποιον υπολογιστή που έχει μολυνθεί στο εσωτερικό δίκτυο).
Οι αξιολογήσεις ευπάθειας βοηθούν τις επιχειρήσεις να είναι συνεπείς με τη συμμόρφωση τους σε πρότυπα
Μερικές φορές οι εταιρείες και οργανισμοί πρέπει να εργάζονται εντός συγκεκριμένων παραμέτρων: έχουν PCI DSS ή άλλες μορφές συμμόρφωσης που οφείλουν να τηρούν και θέλουν να ελέγξουν αν η υφιστάμενη αρχιτεκτονική τους, και τα συστήματα και οι συσκευές τους είναι σε θέση να περάσουν τη δοκιμή. Μπορεί να θέλουν να εκτελέσουν μια σάρωση θυρών ή να ελέγξουν τα πάντα στη λίστα Top 10 του OWASP. Σε τέτοια σενάρια, μια αξιολόγηση ευπάθειας θα δώσει μια πιο ρεαλιστική και συστηματική προσέγγιση. Ακόμα και μια πολύ μεγάλη ομάδα προγραμματιστών δεν θα μπορούσε να φέρει εις πέρας τέτοιες δοκιμές.
Οι δοκιμές διείσδυσης βοηθούν όλους τους οργανισμούς να μένουν μπροστά από τους χάκερς
Οι δοκιμές διείσδυσης βοηθούν επίσης στην ασφάλεια αλλά υπό διαφορετική γωνία. Οι δοκιμαστές (εκείνοι που θα πραγματοποιήσουν τις δοκιμές διείσδυσης) θα αποκαλύψουν τους κινδύνους ασφαλείας με τον ίδιο τρόπο που το κάνουν οι χάκερ – πραγματοποιώντας επιθέσεις έχοντας στο νου τους μόνο ένα σκοπό, να αποκτήσουν πρόσβαση σε συγκεκριμένα δεδομένα ή να αλλάξουν κάτι στον ιστότοπο ενός οργανισμού, για παράδειγμα. Οι δοκιμαστές διείσδυσης είναι καλύτερο να «προσλαμβάνονται» με ανοιχτό μυαλό, αφήνοντάς τους ελεύθερους να διεξάγουν τόσο τις επιδιωκόμενες επιθέσεις όσο και οτιδήποτε άλλο που πέσει στην αντίληψη τους, αναλόγως βεβαίως και της επαγγελματικής τους πείρας.
Τι γίνεται με τους «δοκιμαστές»;
Ένα από τα πιο σημαντικά ερωτήματα που πρέπει να θέσετε, για να αποφύγετε τη σύγχυση μεταξύ της αξιολόγησης ευπάθειας και της δοκιμής διείσδυσης είναι: Ποιος διεξάγει τη δοκιμή;
Οι επαγγελματίες ασφάλειας πληροφοριών δημιουργούν εσωτερικές διαδικασίες για συνεχή βελτίωση
Σε αντίθεση με ορισμένα άρθρα σχετικά με το θέμα, οι δοκιμές ευπάθειας δεν είναι μια πλήρως αυτοματοποιημένη διαδικασία, με την έννοια ότι το μόνο που θα χρειαστεί είναι να πατήσετε ένα κουμπί. Το άτομο που διαχειρίζεται συχνές, αυτοματοποιημένες αξιολογήσεις ευπάθειας θα πρέπει να εξειδικεύεται εξίσου και να έχει εμπειρία και στις διαδικασίες ασφάλειας πληροφοριών. Οφείλει να γνωρίζει ποια περιβάλλοντα και ποιες επιφάνειες επίθεσης πρέπει να αξιολογήσει καθώς και πάνω σε τι να τα αξιολογήσει, καθώς ακόμα και οι αυτοματοποιημένοι σαρωτές ασφαλείας απαιτούν εξίσου κάποια διαμόρφωση ή ρύθμιση. Επιπλέον, πρέπει να είναι σε θέση να ερμηνεύει τις όποιες αναφορές προκύπτουν αλλά και να διατυπώνει συστάσεις σχετικά με το τι πρέπει να γίνει στη συνέχεια.
Οι εσωτερικοί επαγγελματίες ασφαλείας που είναι υπεύθυνοι για την αξιολόγηση ευπαθειών αποτελούν πρόσθετη αξία για την στάση ασφαλείας που κρατούν εταιρείες και οργανισμοί. Κατά πρώτο λόγο είναι σε θέση να ορίσουν τις βασικές γραμμές. Επιπλέον, το πιθανότερο είναι να θελήσουν να καθιερώσουν κάποια συστήματα, όπως κάποιο χρονοδιάγραμμα αξιολόγησης και αναφορών.
Συμβάλουν στην ευαισθητοποίηση των εργαζομένων εντός της εταιρείας, και παράλληλα ευνοούν την διαρκή μείωση των κινδύνων ασφαλείας. Εν τω μεταξύ, είναι σχεδόν σίγουρο πως θα επεκτείνουν τις δικές τους γνώσεις και δεξιότητες. Και αναμφισβήτητα είναι πολύ πιο πιθανό να αισθάνονται πιστοί στην εταιρεία που εργάζονται ήδη.
Οι δοκιμαστές διείσδυσης λένε τα πράγματα με το όνομα τους
Όσοι επιχειρούν δοκιμές διεισδύσεις θα πρέπει επίσης να είναι έμπειροι επαγγελματίες και να έχουν αυτοπεποίθηση για τις ικανότητές και τις δεξιότητές τους.
Οι περισσότεροι επαγγελματίες στον τομέα, συστήνουν οι δοκιμαστές διείσδυσης να είναι ανεξάρτητοι, εξωτερικοί επαγγελματίες. Πρέπει να διατηρούν αρκετή απόσταση από την εταιρεία ή τα συστήματα σας, ώστε να μην παρεμποδίζονται ή επηρεάζονται από ανησυχίες σχετικά με την προσωπική τους οικονομική ασφάλεια, την πίστη τους ή την πολιτική της εταιρείας. Και αυτό τους δίνει τη δυνατότητα έχοντας το ελεύθερο να πουν την γνώμη τους ανεπηρέαστα, και να στην ουσία να πουν τα πράγματα με το όνομα τους σχετικά με την κατάστασή της εταιρείας σας στον τομέα της ασφάλειας, όσο και αν αυτό πονάει.
Και ποιο είναι το κόστος;
Το κόστος των αξιολογήσεων ευπάθειας και των δοκιμών διείσδυσης εξαρτάται στην ουσία από το μέγεθος της επιχείρησης (από την επιφάνεια επίθεσης επομένως κ.λπ). Για τις μικρές εταιρείες, η τιμή θα είναι σημαντικά χαμηλότερη από ό, τι είναι για μια μεγάλη εταιρία με χιλιάδες δυνητικά ευάλωτες συσκευές και υπολογιστές, IPs και παρόχους Internet.
Ανεξάρτητα από το κόστος, οι εκτιμήσεις ευπαθειών ή τρωτότητας συνεισφέρουν στην καλύτερη απόδοση της επένδυσής σας. Ενώ μια δοκιμή διείσδυσης μπορεί να προσφέρει μία αρκετά καλή και βαθιά εικόνα για το πόσο ασφαλή είναι τα συστήματά σας, στην πραγματικότητα αποκαλύπτει μόνο ένα πράγμα και προς μία κατεύθυνση. Από την άλλη, με τις αξιολογήσεις ευπαθειών και επενδύοντας σε χρόνο και πόρους στην ανάπτυξη συστημάτων και διαδικασιών θα έχετε ένα σταθερό επίπεδο ασφάλειας πάνω στο οποίο θα αναπτυχθούν περαιτέρω τα συστήματά σας και θα ενσωματωθούν νέα εξαρτήματα.
Επομένως ποια προσέγγιση επιλέγουμε;
Με λίγα λόγια, κάνετε και τα δύο! Και οι δύο προσεγγίσεις έχουν την ικανότητα να αποκαλύψουν κενά ασφαλείας που εκθέτουν τα συστήματα σας και την ασφάλειά σας και μπορούν να εντοπίσουν άλλες λιγότερο προφανείς ευπάθειες, πολλές από τις οποίες δεν θα αναζητούσατε καν. Ένα πράγμα είναι σίγουρο, αν δεν πραγματοποιείτε σαρώσεις και δοκιμές, κάποια στιγμή θα βρεθείτε αντιμέτωποι με την απώλεια δεδομένων. Το ερώτημα λοιπόν είναι το πότε. Είτε πρόκειται για γνωστό θέμα ευπάθειας το οποίο δεν έχετε αντιμετωπίσει ή κάποιο κενό ασφαλείας που δεν έχετε φροντίσει να κλείσει, είτε το αποτέλεσμα ενός χάκερ που βαριόταν ένα απόγευμα Κυριακής (ναι, και θα είστε τυχεροί αν δεν είναι κακόβουλος), το αποτέλεσμα είναι το ίδιο.
Η ώριμη και προληπτική προσέγγιση είναι να καθιερώσετε τις δοκιμές ευπάθειας και τη σάρωση στο κύκλο ζωής ανάπτυξης λογισμικού της εταιρείας σας (SDLC) και επιπλέον να χρησιμοποιήσετε μερικούς ασυνήθιστους τύπους για να κάνετε ό, τι μπορεί και ένας χάκερ, αλλά με… φιλικούς όρους (προσλαμβάνοντας έναν αξιόπιστο δοκιμαστή). Στη συνέχεια, μπορείτε να διαβάσετε όλες τις αναφορές και τα αποτελέσματα, να εξετάσετε τις συστάσεις που έγιναν και να λάβετε έξυπνες αποφάσεις σχετικά με το πώς θα διατηρήσετε τη στάση ασφαλείας του οργανισμού σας όσα βήματα πιο μπροστά γίνεται από τους κακούς.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η Sophos έχει δεσμευτεί να παρέχει την καλύτερη προστασία, απόδοση και απόδοση προς τιμή στον κλάδο και η τελευταία «επανεξέταση» του XG Firewall από την εταιρεία NSS Labs επιβεβαιώνει ότι η εταιρεία υλοποιεί τη δέσμευση της.
Όπως ήταν αναμενόμενο, το XG Firewall απέδωσε εξαιρετικά καλά στο να αποκλείει το 100% των εξελιγμένων τεχνικών διαφυγής με εξαιρετικά αποτελέσματα σε όλα τα άλλα σημεία που δοκιμάστηκαν από την εταιρεία NSS Labs. Τα αποτελέσματα τόσο για την αποτελεσματικότητα της ασφάλειας που παρέχεται, όσο και για το συνολικό κόστος ιδιοκτησίας (TCO) ανά προστατευμένο Mbps είναι εξαιρετικά.
Ακολουθεί μια σύνοψη των αποτελεσμάτων:
- 100% Αντίσταση ενάντια στις Τεχνικές Διαφυγής (evasion)/ Παράκαμψης
- 94,82% Ποσοστό Αποκλεισμού Exploits
- 100% Κάλυψη Ανθεκτικότητας
- 100% Σταθερότητα και Αξιοπιστία
- 6194 Mbps Δοκιμασμένο throughput
- To TCO ανά προστατευμένο Mbps είναι της τάξης των $5,47
Μπορείτε να διερευνήσετε τα πλήρη αποτελέσματα των δοκιμών της NSS Labs που είναι διαθέσιμα για λήψη από εδώ.
Μπορείτε επίσης να δείτε πως η εταιρεία NSS Labs τοποθετεί το XG Firewall στον χάρτη NSS Labs Security Value Map (SVM) (κάντε κλικ για μεγέθυνση).
Οι πελάτες και οι εταίροι δεν χρειάζεται να προβούν σε καμία ενέργεια, καθώς το τείχος προστασίας Sophos XG Firewall σας παρέχει βέλτιστη προστασία και απόδοση. Για όσους αναρωτιούνται για τις τεχνικές παράκαμψης (διαφυγής) HTML που απουσιάζουν από την δημόσια δοκιμή Next Generation Firewall (NGFW) της NSS Labs που πραγματοποιήθηκε τον Ιούνιο του 2018, αντιμετωπίστηκαν μέσω της προσαρμογής των παραμέτρων σάρωσης του μεγέθους αρχείου της μηχανής AV (AntiVirus).
Από εσάς, δεν απαιτείται καμία ενέργεια καθώς η συσκευή Firewall που έχετε στη διάθεσή σας έρχεται με βελτιστοποιημένες τις προεπιλεγμένες ρυθμίσεις βάσει προσεκτικής ανάλυσης του σημερινού τοπίου απειλών. Μπορείτε να μάθετε περισσότερα σχετικά με τις προεπιλεγμένες ρυθμίσεις στη Γνωσιακή Βάση για το Firewall XG.
Όπως είναι κατανοητό, στην Sophos υπάρχει όρεξη για διαρκή εξέλιξη, και εργάζονται χωρίς διακοπές για να καινοτομούν και να βελτιώνουν αμείλικτα τα προϊόντα της. Μάλιστα, σύντομα, πρόκειται να διαθέσει μία νέα έκδοση του XG Firewall σύντομα.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Πρόσφατα διατέθηκε το iOS 12 για όσους έχουν φορητή συσκευή της Apple, και τα εξαιρετικά νέα είναι ότι υποστηρίζεται ήδη από το Sophos Mobile.
Μόλις οι χρήστες αναβαθμίσουν το λογισμικό στις συσκευές τους στη τελευταία έκδοση, θα είναι ήδη προστατευμένοι από το Sophos Mobile. Για να δείτε τις τελευταίες βελτιώσεις και προσθήκες στο iOS 12, μπορείτε να επισκεφτείτε την επίσημη ιστοσελίδα της Apple.
Αν διαχειρίζεστε το Sophos Mobile μέσω του Sophos Central, μπορείτε να ελέγξετε πότε –να επιλέξετε τον χρόνο- που θα εφαρμοστούν οι αναβαθμίσεις του iOS, και σας προσφέρετε η επιλογή να τις καθυστερήσετε μέχρι και έως 90 ημέρες, αν είναι απαραίτητο το testing κάποιας custom εφαρμογής πριν την διανομή των αναβαθμίσεων.
Αν επίσης «τρέχετε» τον δικό σας διακομιστή Sophos Mobile, μπορείτε να χρησιμοποιήσετε τα ίδια «controls» από την ώρα που αναβαθμίσατε στο Sophos Mobile 8.5.
Όταν είστε έτοιμοι να αναβαθμίσετε στην έκδοση 12 του iOS, το Sophos Mobile θα είναι έτοιμο για εσάς.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Μπορείς να παρακολουθείς για χρόνια βίντεο με software demos ωστόσο τις περισσότερες φορές, έχουν ή δεν έχουν επιθέσεις σε πραγματικό χρόνο, δεν συγκρίνονται με τη συγκίνηση που προσφέρει το hardware όταν έρχεσαι για πρώτη φορά σε επαφή μαζί του.
Με την κυκλοφορία της νέας σειράς access points της Sophos, APX, η εταιρεία αποφάσισε να δοκιμάσει τις δυνάμεις της στο ολοένα και δημοφιλέστερο online φαινόμενο των ημερών μας: τo unboxing video (βίντεο αποσυσκευασίας).
Αν δεν έχετε ακόμα παραγγείλει κάποιο από τα νέα access points της APX Series της Sophos, με το παρακάτω βίντεο έχετε τη δυνατότητα να πάρετε μία πρώτη γεύση για όλα όσα μπορείτε να περιμένετε.
Τι είναι ένα APX;
Η APX Series είναι η νέα γενιά ασύρματων access points 802.11AC Wave 2 της Sophos, τα οποία είναι διαχειριζόμενα μέσω της πλατφόρμας Sophos Central μαζί με το Sophos Endpoint σας ή και τα Intercept X, Sophos Email, Sophos Server, Sophos Email και Sophos Encryption σας.
Τα πρώτα τρία μοντέλα της νέας σειράς είναι διαθέσιμα στις περισσότερες περιοχές:
Το APX 120, ένα entry-level 2×2 μοντέλο, πρόκειται να διατεθεί προς το τέλος του 2018, ενώ η Sophos έχει προγραμματίσει τη διάθεση και άλλων μοντέλων για το 2019.
Οι περισσότερο παρατηρητικοί από εσάς, ενδεχομένως να συσχετίσατε το δεύτερο νούμερο στην ονομασία κάθε προϊόντος με τις δυνατότητες MIMO κάθε συσκευής, κάτι που βεβαίως είναι σωστό και έχει γίνει εσκεμμένα.
Η υποστήριξη διαχείρισης μέσω του XG Firewall έχει ήδη δρομολογηθεί για τα τέλη του 2018.
Για να μάθετε περισσότερα, επισκεφθείτε τις ιστοσελίδες APX Series και Sophos Wireless ή ρίξτε μία ματιά στο demo του Sophos Central στο οποίο συμπεριλαμβάνεται το Sophos Wireless.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Οι τελευταίες βελτιώσεις καθιστούν σημαντικά απλούστερη τη διαχείριση και το «reporting» της ασφάλειας ηλεκτρονικού ταχυδρομείου για τους πελάτες των Sophos Email Standard και Advanced. Παρακάτω μπορείτε να δείτε τι έχει αλλάξει:
Νέες, καλύτερες δυνατότητες «reporting»
Τώρα μπορείτε να έχετε λεπτομερή συνοπτική πληροφόρηση για κάθε εισερχόμενο και εξερχόμενο μήνυμα που επεξεργάζεται το Sophos Email.
Ξεκινώντας από την αναφορά “Ιστορικό μηνυμάτων” στο Sophos Central, απλώς επιλέξτε τη νέα clickable γραμμή θέματος ηλεκτρονικού ταχυδρομείου για το μήνυμα που θα θέλατε να ελέγξετε και θα βρεθείτε μπροστά από μια ανάλυση χρήσιμων πληροφοριών, που συμπεριλαμβάνουν:
- Λεπτομέρειες για τον αποστολέα, τον παραλήπτη, την ημερομηνία και την ώρα
- Πλήρεις πληροφορίες κεφαλίδας μηνυμάτων και τυχόν συνημμένα
- Λεπτομέρειες για τα βήματα που πέρασε το μήνυμα στην υποδομή σάρωσης
- Καλύτερη προβολή (ορατότητα) της τρέχουσας κατάστασης του μηνύματος εντός της διαδικασίας σάρωσης, από την αποστολή απόδειξης μέχρι την παράδοση στα εισερχόμενα σας.
Είτε πρόκειται για την ανταπόκρισή σας σε αιτήματα χρηστών σχετικά με τη κατάσταση αποστολής του μηνύματος ηλεκτρονικού ταχυδρομείου τους είτε για την κατανόηση των λόγων που κάποιο μήνυμα βρίσκεται σε κατάσταση καραντίνας, η δυνατότητα γρήγορης πρόσβασης σε λεπτομέρειες σχετικά με τα μηνύματα ηλεκτρονικού ταχυδρομείου του οργανισμού σας είναι πραγματικά χρήσιμη για τους διαχειριστές που είναι διαρκώς απασχολημένοι και έχουν πολύ δουλειά.
Η πολιτική «Αποδοχή και Αποκλεισμός Αποστολέων» (Allow and Block Senders) περιορίζει τα μηνύματα από ή και συγκεκριμένες διευθύνσεις ηλεκτρονικού ταχυδρομείου ή domains (τομείς) και μπορεί να εφαρμοστεί στα εισερχόμενα ή εξερχόμενα μηνύματα. Στη συγκεκριμένη, τελευταία ενημέρωση είστε σε θέση να δημιουργείτε καταχωρήσεις διευθύνσεων IP, καθώς και μπαλαντέρ, συμπεριλαμβανομένων τομέων σε επίπεδο χώρας, όπως το .co.
Η εύρεση συγκεκριμένων user mailboxes είναι εξίσου απλή υπόθεση χάρη στη νέα δυνατότητα Mailbox Search (Αναζήτηση Γραμματοκιβωτίου) που βρίσκεται εντός του μενού επιλογών «Mailboxes».
Περισσότερες πληροφορίες μπορείτε να μάθετε στην σελίδα Sophos Email Security. Επιπλέον μπορείτε να πραγματοποιήσετε εγγραφή για μία δωρεάν δοκιμή 30ημερών.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η σύγχυση μεταξύ των όρων «δοκιμές διείσδυσης» και «αξιολογήσεις ευπάθειας» συχνά ξεκινάει στο επίπεδο της γλώσσας. Όσοι δεν είναι επαγγελματίες στον τομέα της ασφάλειας ιστού (web security), όπως είναι οι δημοσιογράφοι, πολλές φορές αναφερόμενοι σε κάποια σημαντική ιστορία που επηρεάζει τους καταναλωτές, χρησιμοποιούν τους όρους εναλλακτικά, σαν να αναφέρονται στην ίδια διαδικασία.
Διαφορά μεταξύ των αξιολογήσεων ευπάθειας και των δοκιμών διείσδυσης
Οι έμπειροι επαγγελματίες του κλάδου γνωρίζουν τη διαφορά, όμως όσοι είναι… νέοι στον χώρο, και αυτοί, συγχέουν τις έννοιες. Γιατί; Αυτό συμβαίνει διότι ακόμη και οι επαγγελματίες τυγχάνει πολλές φορές να χρησιμοποιούν όρους και έννοιες με ασαφείς ή ανακριβείς τρόπους, όταν θα έπρεπε να είναι σε θέση να διακρίνουν πράγματα που διαφέρουν. Ας δούμε όμως τη σαφή μεταξύ τους.
Τι είναι οι αξιολογήσεις ευπάθειας;
Μία αξιολόγηση ευπάθειας περιλαμβάνει τη διεξαγωγή μιας σειράς πολλαπλών δοκιμών ενάντια σε ορισμένες ιστοσελίδες, σε εφαρμογές ιστού, σε διευθύνσεις IP και σε εύρη IP, χρησιμοποιώντας μια γνωστή λίστα ευπαθειών και τρωτών σημείων, σαν αυτά που περιλαμβάνονται στη λίστα Top 10 του OWASP.
Όσοι πραγματοποιούν αξιολογήσεις, μπορούν επίσης να πραγματοποιήσουν δοκιμές σε συστήματα που γνωρίζουν ότι έχουν εσφαλμένα διαμορφωθεί ή στα οποία δεν έχουν εφαρμοστεί ενημερώσεις ασφαλείας και patches.
Συχνά, χρησιμοποιούνται αυτοματοποιημένα εργαλεία σάρωσης ασφαλείας.
Τα συνδρομητικά εργαλεία με άδεια εμπορικής χρήστης θεωρούνται περισσότερο ασφαλή – έρχονται με τακτικές ενημερώσεις, υπάρχουν λιγότερες πιθανότητες να συμπεριλαμβάνουν κακόβουλο κώδικα (τα αντίστοιχα εργαλεία ανοιχτού κώδικα, πάντως, έχουν το σημαντικό πλεονέκτημα να είναι ακριβώς τα ίδια εργαλεία που προτιμούν να χρησιμοποιούν κακόβουλοι χάκερς).
Οι εκτιμήσεις ευπάθειας τείνουν να περιλαμβάνουν τα ακόλουθα στάδια:
- Προσδιορισμός όλων των πόρων, και των συνδεδεμένων πόρων, των συστημάτων πληροφορικής στο εσωτερικό ενός οργανισμού
- Αντιστοίχιση κάποιας τιμής ή προτεραιότητας σε κάθε έναν (από αυτούς)
- Διεξαγωγή αξιολόγησης μίας λίστας γνωστών τρωτών σημείων κατά μήκος ενός μεγάλου αριθμού επιφανειών επίθεσης (από login screens έως παραμέτρους διευθύνσεων URL και μέχρι διακομιστές ηλεκτρονικής αλληλογραφίας)
- Καθορισμός των πιο κρίσιμων τρωτών σημείων και λήψη αποφάσεων σχετικά με τον τρόπο αντιμετώπισης των υπολοίπων
Τι είναι η δοκιμή διείσδυσης;
Η δοκιμή διείσδυσης (pen testing) από την άλλη – μολονότι ότι μπορεί να θεωρηθεί ως ένας τύπος αξιολόγησης ευπάθειας – περιλαμβάνει την αναπαραγωγή ενός συγκεκριμένου τύπου επίθεσης που μπορεί να εκτελεστεί από κάποιον χάκερ. Κάποιος που πραγματοποιεί δοκιμές διείσδυσης θα εξερευνήσει διεξοδικά τα συστήματα μέχρι να εντοπίσει κάποια ευπάθεια. Ενδεχομένως να χρησιμοποιήσει ακόμα και κάποιο εργαλείο αξιολόγησης ευπάθειας για να αποκαλυφθεί κάποια μια ευπάθεια. Μόλις εντοπιστεί κάτι, τότε θα γίνει προσπάθεια εκμετάλλευσης, για να καθοριστεί αν είναι δυνατό για έναν χάκερ να επιτύχει ένα συγκεκριμένο στόχο (πρόσβαση, αλλαγή ή διαγραφή δεδομένων, για παράδειγμα).
Συχνά, ενώ πραγματοποιείται η δοκιμή διείσδυσης, μπορεί να συναντήσει –εκείνος που κάνει τη δοκιμή- τυχαία άλλες αδυναμίες και να τις ακολουθήσει εκεί που οδηγούν. Όποιος κάνει επίσης τη δοκιμή μπορεί να χρησιμοποιήσει κάποιο αυτοματοποιημένο εργαλείο σε αυτό το σημείο για να εκτελέσει μια σειρά από exploits ενάντια στην ευπάθεια.
Ορισμένες δοκιμές διείσδυσης αναφέρονται ως «white box» για να υποδείξουν ότι ο δοκιμαστής διείσδυσης έχει δώσει λεπτομερείς πληροφορίες για το περιβάλλον, όπως έναν κατάλογο περιουσιακών στοιχείων που ανήκουν στον οργανισμό, πηγαίο κώδικα, ονόματα υπαλλήλων και διευθύνσεις ηλεκτρονικού ταχυδρομείου κ.λπ. Όταν –οι δοκιμές- αναφέρονται ως «black box», με αυτό τον τρόπο υποδεικνύεται ότι οι δοκιμές διείσδυσης διεξήχθησαν ή διεξάγονται χωρίς προηγούμενη πληροφόρηση σχετικά με την εσωτερική δομή του οργανισμού, χωρίς πρόσβαση σε πηγαίο κώδικα κλπ. Αυτό το είδος δοκιμής διείσδυσης μπορεί να μοιάζει περισσότερο με τις δραστηριότητες ενός κακόβουλου χάκερ, όμως μπορεί επίσης να οδηγήσει σε μικρότερη κάλυψη των δυνητικά ευάλωτων περιουσιακών στοιχείων κάποιας επιχείρησης ή οργανισμού.
Ποια αποτελέσματα μπορώ να περιμένω από κάθε προσέγγιση;
Η απάντηση σε αυτή την ερώτηση θα μπορούσε να τεθεί καλύτερα αν σκεφτούμε ανάποδα, δηλαδή προς τα πίσω: Ποια είναι τα αποτελέσματα που θέλετε;
Έκθεση αξιολόγησης ευπάθειας κατά μήκος όλων των τρωτών σημείων
Τα αποτελέσματα συγκεντρώνονται σε μια αυτοματοποιημένη, μακροσκελή αναφορά, που περιλαμβάνει μία εκτεταμένη λίστα τρωτών σημείων που έχουν ανιχνευθεί και ταξινομηθεί κατά προτεραιότητα, από το πόσο σοβαρά και κρίσιμα είναι για την επιχείρησή. Με το πέρασμα του χρόνου, αυτή η λίστα μπορεί να αποκαλύψει αλλαγές από την τελευταία αναφορά. Ορισμένοι πάντως θα επικρίνουν τα επιτευχθέντα αποτελέσματα επειδή, σε αντίθεση με τις δοκιμές διείσδυσης, μπορεί να περιέχουν ψευδώς θετικά ή ψευδώς αρνητικά. Φυσικά, κάτι τέτοιο δεν πρόκειται να συμβεί αν χρησιμοποιείτε τον σαρωτή ευπάθειας εφαρμογών ιστού Netsparker (web application vulnerability scanner) για να διεξάγετε τις δοκιμές διείσδυσης. Και αυτό είναι ένα από τα βασικά χαρακτηριστικά που διαφοροποιούν την Netsparker – η αυτόματη επαλήθευση εντοπισμένων τρωτών σημείων με το Proof-Based Scanning.
Οι αναφορές οφείλουν να περιλαμβάνουν έναν οδηγό που θα υποδεικνύει τρόπους αποκατάστασης των τρωτών σημείων και ευπαθειών που εντοπίστηκαν. Κάποιες φορές τα ίδια τα εργαλεία συνοδεύονται από τα κατάλληλα patches που μπορούν να τρέξουν και να εφαρμόσουν οι διάφοροι συνδρομητές. Στις περισσότερες περιπτώσεις, τα αποτελέσματα μπορούν να διανεμηθούν στη συνέχεια σε εξειδικευμένες ομάδες ανάπτυξης για να εφαρμόσουν διορθώσεις, να απομακρύνουν τις πιο σοβαρές ευπάθειες αλλά και να αντιμετωπίσουν με το κατάλληλο τρόπο τις λιγότερο σοβαρές στη συνέχεια. Σε έναν ιδανικό κόσμο, αυτή η δραστηριότητα είναι συνεχιζόμενη, αφού προγραμματίζεται τακτικά, και είναι ενσωματωμένη στο SDLC (Software Development Life Cycle) κάθε οργανισμού.
Αναφορές δοκιμών διείσδυσης που αναλύουν σε βάθος σε κάθε ευπάθεια
Με τη δοκιμή διείσδυσης, δεν υπάρχει κάποια μακροσκελή δημόσια αναφορά, αν και κάποιοι καταγράφουν και δημοσιεύουν τις ενέργειές τους και τα ανώνυμα ευρήματα τους, αναρτούν σε blogs τα πειράματά τους ή επιχειρούν χάκινγκ σε συνέδρια. Αν ωστόσο προσλάβετε κάποιον για να πραγματοποιήσει δοκιμές διείσδυσης, οφείλει να σας ετοιμάσει και να σας παρουσιάσει μια αναφορά, αν και στις περισσότερες περιπτώσεις τέτοιες αναφορές επικεντρώνονται στη μέθοδο της επίθεσης ή στα exploits αλλά και ακριβώς ποια δεδομένα βρίσκονται σε κίνδυνο. Γενικά, επίσης, θα συνοδεύεται και από προτάσεις σχετικά με το τι μπορεί να κάνει κάποιος χάκερ σε αυτά ή με αυτά. Τα παραπάνω, θα βοηθήσουν τους αναλυτές επιχειρήσεων και τους μη τεχνικούς επαγγελματίες, που μπορεί να μην καταλαβαίνουν ή αντιλαμβάνονται όλη αυτή τη τεχνολογία που υπάρχει πίσω από τις δοκιμές τους είδους, να αντιληφθούν γρήγορα τον αντίκτυπο των επιχειρηματικών διαδικασιών.
Κάποιες φορές οι εκθέσεις περιλαμβάνουν επίσης συμβουλές αποκατάστασης. Ωστόσο, δεν ενσωματώνουν όλες οι δοκιμές διείσδυσης το λεγόμενο «exploitation των τρωτών σημείων» με τον τρόπο που το κάνει η λύση Netsparker. Μπορεί απλώς να αρκεί η επίδειξη ότι μία επίθεση μπορεί να είναι δυνατή. Σε ορισμένες περιπτώσεις, η αναφορά δοκιμής διείσδυσης μπορεί απλώς να αναφέρει θεωρητικές ευπάθειες επειδή οποιαδήποτε προσπάθεια «εκμετάλλευσης» θα μπορούσε να οδηγήσει σε μία καταστροφική άρνηση υπηρεσίας (DoS). Και τέλος, δεν υπάρχει αξιολόγηση των τρωτών σημείων ή των ευπαθειών, δεδομένου ότι ο στόχος είναι απλώς να γίνει ένα πράγμα, ή τουλάχιστον να καθοριστεί αν μπορεί να γίνει.
Ποια προσέγγιση πρέπει να υιοθετήσει ο οργανισμός μου;
Το κύριο ερώτημα που πρέπει να τεθεί είναι: Ποια είναι η τρέχουσα στάση σας για την ασφάλεια;
Συνεχίζεται…