ΠΡΟΪΟΝΤΑ

Cyber Security Elements by NSS

Νέα

9

Σεπ

Η εταιρεία Sophos, παγκόσμιος ηγέτης στην ασφάλεια δικτύων και τερματικών συσκευών, ανακοίνωσε πρόσφατα ότι το προϊόν Intercept X Advanced ονομάστηκε 2019 Best Small Endpoint Security Solution από την ανεξάρτητη εταιρεία SE Labs στην πρώτη, ετήσια έκθεση της (SE Labs Annual Report 2019).

Στη νέα της έκθεση, η SE Labs αναγνωρίζει το Intercept X Advanced ως την κορυφαία λύση endpoint threat protection (προστασία τερματικών συσκευών από απειλές) στη βιομηχανία, βασιζόμενη στην ισχυρή απόδοση του προϊόντος μετά από μήνες δοκιμών σε βάθος. Στα εργαστήρια της εταιρείας SE Labs «δοκιμάστηκαν και αξιολογήθηκαν περισσότερα από 50 διαφορετικά προϊόντα χρησιμοποιώντας πάνω από 5 χιλιάδες στοχευμένες επιθέσεις.

Οι επιθέσεις του είδους διεξήχθησαν με ρεαλιστικό τρόπο χρησιμοποιώντας δημοσίως διαθέσιμα εργαλεία hacking». Σύμφωνα με την έρευνα, «για να διασφαλιστεί ότι οι δοκιμές και τα τεστ είναι όσο ρεαλιστικά και χρήσιμα γίνεται, παρακολουθούμε real-world παραβιάσεις από τεχνικής σκοπιάς. Και αυτό μας επιτρέπει να προσαρμόζουμε και να αλλάζουμε τις δοκιμές μας με παρόμοιο τρόπο για να εξομοιώσουμε τον τρόπο που λειτουργούν οι πραγματικοί επιτιθέμενοι».

Το Intercept X Advanced σταθερά κατατάσσεται στην υψηλότερη θέση όσον αφορά στην ανίχνευση και στην παρεμπόδιση επιθέσεων. Κατάφερε να επιτύχει 100% βαθμολογία συνολικής ακρίβειας (Total Accuracy Ratings) στην προστασία endpoint για μικρές και μεγάλες επιχειρήσεις στις εκθέσεις με τις συγκριτικές δοκιμές της SE Labs το τελευταίο έτος. Επίσης κατάφερε να αποσπάσει βαθμολογίες AAA σε κάθε δοκιμασία και συγκριτική δοκιμή/τεστ της SE Labs μέχρι σήμερα.

«Οι κυβερνοεγκληματίες εξελίσσουν διαρκώς τις μεθόδους τους, και πραγματοποιούν νέου τύπου επιθέσεις σε μία προσπάθεια να περνούν απαρατήρητοι, και να μην εντοπίζονται» δήλωσε ο Dan Schiappa, Chief Product Officer της Sophos. «Αυτοματοποιημένες, ενεργές επιθέσεις που έχουν στόχο επιχειρήσεις όλων των μεγεθών βρίσκονται σε άνοδο, και οι οργανισμοί χρειάζονται την προηγμένη προστασία endpoint περισσότερο από ποτέ. H Sophos έχει δεσμευτεί να σταματά τις άγνωστες, zero-day κυβερνοεπιθέσεις, καθώς και το ransomware, αλλά και άλλες επιθέσεις που επίμονα χρησιμοποιούν οι κυβερνοεγκληματίες. Αυτό το βραβείο αποτελεί επιβεβαίωση ότι βοηθούμε τους οργανισμούς να παραμείνουν ένα βήμα μπροστά (από τους κυβερνοεγκληματίες)» συμπλήρωσε ο κ. Schiappa.

Το Intercept X Advanced αποτελεί την πλέον εξελιγμένη λύση πρόληψης endpoint της βιομηχανίας, και αποτελείται από πολλαπλά επίπεδα ασφαλείας για να προσφέρει απαράμιλλη προστασία ενάντια στις προηγμένες επιθέσεις. Αξιοποιώντας τη τεχνολογία βαθιάς εκμάθησης και τεχνολογία anti-exploit, το Intercept X Advanced σταματάει το ευρύτερο φάσμα απειλών στην βιομηχανία χρησιμοποιώντας μία ολοκληρωμένη αμυντική προσέγγιση εις βάθος για την προστασία endpoint.

6

Σεπ

Πρόσφατα, έγινε γνωστό ότι 22 κυβερνητικοί οργανισμοί στην πολιτεία του Τέξας στις Ηνωμένες Πολιτείες χτυπήθηκαν από συντονισμένες επιθέσεις ransomware. Πρόκειται για μία αυστηρή υπενθύμιση ότι καθώς οι επιθέσεις συνεχίζουν να εξελίσσονται, είναι πολύ σημαντικό οι άμυνές σας να εξελίσσονται το ίδιο ή ακόμα πιο γρήγορα.

Ρωτήστε για αυτά τα τρία μεγάλα, προστατευτικά στρώματα ενάντια σε προηγμένες επιθέσεις

Πώς λοιπόν μπορείτε να εξασφαλίσετε ότι ο οργανισμός σας δεν θα είναι το επόμενο θύμα ransomware;

Καταρχήν, διαθέτει η λύση σας την κορυφαία τεχνολογία anti-exploit για να διασφαλίσει ότι οι επιτιθέμενοι δεν θα μπορέσουν να χρησιμοποιήσουν μη ενημερωμένα (unpatched) ευάλωτα προγράμματα λογισμικού για τη διανομή και εγκατάσταση του ransomware;

Το Sophos Intercept X Advanced μπλοκάρει περισσότερες τεχνικές exploit από οποιοδήποτε άλλο προϊόν προστασίας τερματικών συσκευών (endpoint protection) στην αγορά. Δεν αρκεί όμως να έχεις απλώς προστασία exploit: ο αριθμός των τεχνικών exploits από τις οποίες σας προστατεύει ένα προϊόν είναι επίσης εξαιρετικά σημαντικός. Ευτυχώς, αν τελικώς καταστεί δυνατό κάποιο exploit, το Intercept X Advanced έχει τις περισσότερες πιθανότητες από κάθε άλλη άμυνα ή προστασία στον κόσμο για να το «εξουδετερώσει».

Σε περίπτωση που δεν εμποδιστεί μία επίθεση – ή κάποιο exploit – με ποιο τρόπο η λύση σας μπορεί να σταματήσει επιθέσεις που δεν έχει ξαναδεί ποτέ;

Η βραβευμένη μηχανή βαθιάς εκμάθησης της Sophos μπορεί να εντοπίσει άγνωστα, αόρατα και προηγουμένως μη αναγνωρισμένα εκτελέσιμα με μεγαλύτερη ακρίβεια –το μαντέψατε- από οποιοδήποτε άλλο πάροχο προϊόντων ασφαλείας στην αγορά.

Και αν τελικά, συμβεί το αδιανόητο – και το ransomware βρει τελικά τον δρόμο του προς κάποια από τις τερματικές συσκευές σας και ξεκινήσει την εκτέλεση- με ποιο τρόπο η λύση σας θα αντιμετωπίσει τη κατάσταση;

Η μοναδική στον κόσμο τεχνολογία anti-ransomware με την ονομασία CryptoGuard που βρίσκεται στο Intercept X Advanced όχι μόνο προσφέρει την καλύτερη προστασία απέναντι στο ransomware στον πλανήτη σταματώντας ουσιαστικά τις επιθέσεις άμεσα, αλλά χρησιμοποιεί επίσης ιδιόκτητη τεχνολογία «σκιωδών αντιγράφων» (shadow copy) για να επαναφέρει τα αρχεία που έχουν προσβληθεί σε προηγούμενες, ασφαλείς καταστάσεις και καθαρίζει τις επηρεασμένες καταχωρήσεις μητρώου – και όλα τα παραπάνω σε ένα ανοιγοκλείσιμο των ματιών. Βλέπετε, δεν αρκεί να σταματήσει κάποιος μια επίθεση ransomware: πρέπει επιπλέον να την αντιστρέψει και να την καθαρίσει ώστε να μπορείτε να συνεχίσετε ανενόχλητοι με τα «μηχανήματα» την ημέρα σας.

Οι παραπάνω είναι μόνο τρεις από τους τρόπους με τους οποίους το Intercept X Advanced μπορεί να σταματήσει και να ανατρέψει μια επίθεση ransomware, συνοδευόμενη από μια πολύ μεγάλη λίστα χαρακτηριστικών προ-εκτέλεσης, εκτέλεσης και μετα-εκτέλεσης.

Μόνο αν το δείτε, θα το πιστέψετε

Στο παρακάτω βίντεο μπορείτε να δείτε τι συμβαίνει όταν μία δημοφιλής παραλλαγή ransomware βρίσκεται αντιμέτωπη με τη τεχνολογία Intercept X.

Δοκιμάστε το!

Φυσικά, ο καλύτερος τρόπος για να διαπιστώσετε την δύναμη του Intercept X Advanced είναι να το δοκιμάσετε από μόνοι σας. Κατεβάσετε την δωρεάν δοκιμαστική έκδοση των 30 ημερών και σε μερικά λεπτά θα είστε έτοιμοι. Εξελίξτε τις άμυνες σας, από σήμερα!

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

3

Σεπ

Οι παραβιάσεις δεδομένων βρίσκονται σε άνοδο – είναι γεγονός. Και σε εποχές σαν αυτές, είναι σημαντικό να αναρωτηθείτε – επαγρυπνείτε; Και το κυριότερο, είστε ενήμεροι και πληροφορημένοι;

Τα ακόλουθα στοιχεία προκύπτουν από την πρόσφατη έκθεση της Verizon για το 2019. Στην έκθεση με τον τίτλο «2019 Verizon Data Breach Investigations Report» προσδιορίζονται τόσο εκείνοι που βρίσκονται πίσω από τις παραβιάσεις, όσο και τα θύματα. Στην έκθεση εξετάστηκαν 41686 περιστατικά ασφαλείας, εκ των οποίων τα 2013 επιβεβαιώθηκαν ότι ήταν παραβιάσεις δεδομένων,

Τα θύματα

Αναφορικά με τα δημογραφικά στοιχεία των θυμάτων και την βιομηχανική ανάλυση ειδικότερα, από τις 20 βιομηχανίες που καλύπτει η έκθεση, μόνο ο Δημόσιος τομέας βρέθηκε σε υψηλότερη θέση από την Υγειονομική Περίθαλψη και τον Χρηματοπιστωτικό τομέα, για τον αριθμό των καταγεγραμμένων παραβιάσεων.

  • Το 16% ήταν παραβιάσεις οντοτήτων του Δημοσίου τομέα
  • Το 15% ήταν παραβιάσεις που σχετίζονταν με οργανισμούς Υγειονομικής περίθαλψης
  • Το 10% αφορούσαν παραβιάσεις δεδομένων στην χρηματοπιστωτική βιομηχανία

Οι συγκεκριμένες βιομηχανίες παραμένουν στις τρεις πρώτες θέσεις όσον αφορά στα επηρεαζόμενα θύματα, και δεν αποτελεί έκπληξη, που ταυτόχρονα είναι και οι τρεις βιομηχανίες που κατέχουν τα περισσότερα προσωπικά αναγνωρίσιμα στοιχεία (Personally Identifiable Information, PII) και ευαίσθητα δεδομένα των καταναλωτών. Πράγματι, σύμφωνα με την έρευνα, εσωτερικά δεδομένα, διαπιστευτήρια και προσωπικές πληροφορίες κατέχουν την υψηλότερη θέση στα είδη δεδομένων που  διακυβεύονται κατά τις παραβιάσεις.

Ειδικά οι οργανισμοί υγειονομικής περίθαλψης διαθέτουν τεράστιες ποσότητες προστατευμένων πληροφοριών υγειονομικής περίθαλψης (PHI), που αν βρεθούν σε λάθος χέρια, θα μπορούσαν να είναι επιζήμιες για όλους τους εμπλεκόμενους. Σύμφωνα με την τελευταία έκθεση της HIPAA Journal, «April 2019 Healthcare Data Breach Report» (HIPPA, Health Insurance Portability and Accountability Act), ο περασμένος Απρίλης ήταν ο χειρότερος μήνας από την άποψη του αριθμού των παραβιάσεων δεδομένων υγειονομικής περίθαλψης από τον Οκτώβριο του 2009, δηλαδή από τότε που ξεκίνησαν οι εκθέσεις του είδους. Για παράδειγμα, οι Gulf Coast Pain Consultants, LLC d/b/a Clearway Pain Solutions Institute ανακοίνωσαν πρόσφατα ότι κάποιοι απέκτησαν μη εξουσιοδοτημένη πρόσβαση στο ηλεκτρονικό σύστημα ιατρικών αρχείων τους (Electronic Medical Record System), με αποτέλεσμα την έκθεση σχεδόν 35 χιλιάδων αρχείων με δεδομένα και πληροφορίες ασθενών, στα οποία συμπεριλαμβάνονταν οι αριθμοί κοινωνικής ασφάλισης και πληροφορίες που σχετίζονται με ασφάλειες ζωής ή ιατροφαρμακευτικής περίθαλψης κ.ά.

Οι ένοχοι

Οπότε ποιος είναι ο υπεύθυνος; Στην έκθεση προσδιορίζεται ότι η κύρια απειλή είναι επιτιθέμενοι εκτός των οργανισμών που χρησιμοποιούν διάφορες τεχνικές hacking ή malware μεταξύ άλλων. Παρόλα αυτά, μία κρίσιμης σημασίας διαπίστωση, είναι ότι εκτός από τους εξωτερικούς παράγοντες, υπάρχει και η απειλή της κατάχρησης προνομίων και της κακομεταχείριση δεδομένων από υπαλλήλους και γενικότερα από το εσωτερικό των οργανισμών που οδηγούν σε παραβιάσεις δεδομένων.

  • Το 69% των παραβιάσεων προκλήθηκαν από εξωτερικούς παράγοντες
  • Το 34% των παραβιάσεων αφορούσε εσωτερικούς παράγοντες
  • Το 15% οφειλόταν σε κακοδιαχείριση ή κακή χρήση (προνομίων) από εξουσιοδοτημένους χρήστες

Από τα προαναφερθέντα στοιχεία, είναι σαφές ότι η απειλή από τους «insiders» (που προέρχεται από το εσωτερικό ενός οργανισμού για παράδειγμα) είναι ανάλογη με εκείνη των εξωτερικών παραγόντων και δεν πρέπει να αγνοείται.

Πρόσφατες αναφορές υποδεικνύουν ότι αρκετό καιρό πριν τα Facebook, Twitter και Instagram, υπάλληλοι του MySpace καταχράζονταν τα δικαιώματα πρόσβασης τους χρησιμοποιώντας ένα ειδικό εργαλείο για να κατασκοπεύουν τους χρήστες. Και τον ερχόμενο μήνα μαθεύτηκε ότι υπάλληλοι του Snapchat έκαναν ακριβώς το ίδιο πράγμα για να έχουν πρόσβαση στην τοποθεσία των χρηστών, για να αποθηκεύουν Snaps, τηλεφωνικούς αριθμούς και διευθύνσεις ηλεκτρονικού ταχυδρομείου.

Η σημασία της επαγρύπνησης

Είναι πολύ σημαντικό να αναγνωρίσετε, ότι όταν συμβαίνουν παραβιάσεις, μερικές φορές μπορούν να περάσουν απαρατήρητες για μεγάλο χρονικό διάστημα. Στην πρόσφατη έκθεση της Verizon, «2019 Verizon Data Breach Investigations Report», επισημαίνεται ότι στο 56% των παραβιάσεων χρειάστηκε μήνας ή και μεγαλύτερο χρονικό διάστημα για να γίνουν αντιληπτές. Και αυτό είναι κάτι που πρέπει να σας βάλει σε σκέψεις λαμβάνοντας υπόψη τις πρόσφατες αλλαγές στην νομοθεσία και στους κανονισμούς προστασίας των δεδομένων σε παγκόσμιο επίπεδο. Το αποτέλεσμα τέτοιων αποκλίσεων –χρονικά- μπορεί να οδηγήσει σε καταστροφικά, δυσβάσταχτα πρόστιμα και σε ανεπανόρθωτη βλάβη της φήμης του οργανισμού σας, μεταξύ άλλων επιζήμιων συνεπειών.

Είναι λοιπόν κρίσιμης σημασίας να κάνετε τους υπαλλήλους σας να αναλάβουν κάποιον ρόλο στην ομάδας ασφαλείας του οργανισμού σας, καθώς πρόκειται για ένα από τα μεγαλύτερα περιουσιακά σας στοιχεία στο οικοσύστημα ασφαλείας σας. Αν εμφυσήσετε τη νοοτροπία «πρώτα έρχεται η ασφάλεια» στους χρήστες σας, θα σας βοηθήσει στον τομέα της «επαγρύπνησης»: στην αναγνώριση κάποιας δυνητικά ύποπτης συμπεριφοράς καθώς και στην διαχείριση των ευαίσθητων δεδομένων με την απαραίτητη υπευθυνότητα.

Παράλληλα με το άγρυπνο προσωπικό σας, το λογισμικό ταξινόμησης δεδομένων μπορεί επίσης να παίξει καθοριστικό ρόλο στην πρόληψη των παραβιάσεων δεδομένων, βοηθώντας στην ευαισθητοποίηση των χρηστών και στον έλεγχο των δεδομένων, με στόχο την προστασία των κρίσιμης σημασίας δεδομένων της επιχείρησης, και προσφέροντας ενσωματωμένα εργαλεία αναφοράς, όπως το Boldon James Classifier Reporting, για να σας βοηθήσουν με την παρακολούθηση και το reporting περιστατικών ταξινόμησης, καθώς και με την διαχείριση των ταξινομημένων δεδομένων εντός του οργανισμού.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

30

Αυγ

Για να κατανοήσετε την ανάγκη του Endpoint Detection and Response (EDR), ας αρχίσουμε με μία συζήτηση για το περιβάλλον κυβερνοασφάλειας.

Για να δώσουμε μία αίσθηση της κλίμακας, οι ειδικοί και οι εμπειρογνώμονες στην κυβερνοασφάλεια που εργάζονται στην SophosLabs επεξεργάζονται σε καθημερινή βάση 500 χιλιάδες πρωτοεμφανιζόμενων, άγνωστων δειγμάτων κακόβουλου λογισμικού (malware). Το 2018, σε έκθεση του, το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) ανέφερε ότι ανακαλύφθηκαν 16451 ευπάθειες και κενά ασφάλειας λογισμικού. Η πρόκληση λοιπόν για τους αμυνόμενους γίνεται όλο και μεγαλύτερη, και οδηγεί στην επιθυμία για καλύτερες δυνατότητες ορατότητας και ανίχνευσης.

Οι οργανισμοί έχουν να αντιμετωπίσουν πολλαπλές απειλές που προσπαθούν να διεισδύσουν στο περιβάλλον τους σε καθημερινή βάση. Όπως είναι φυσικό, πολλές από αυτές τις απειλές σταματούν άμεσα από τις ισχυρές άμυνες κυβερνοασφάλειας. Αλλά εκείνες που είναι «evasive», ασυνήθιστες ή άγνωστες μπορεί να καταφέρουν να ξεγλιστρήσουν, και εκεί είναι που παίζει ρόλο το EDR, δηλαδή μία λύση ανίχνευσης και απόκρισης, που δημιουργήθηκε από την ανάγκη να συμπληρώσει τα υφιστάμενα εργαλεία προστασίας τερματικών συσκευών.

Για να καταστεί το παραπάνω ακόμα περισσότερο κατανοητό, ας χρησιμοποιήσουμε ένα οπτικό παράδειγμα:

1. Καλοπροαίρετα

Πρόκειται για ακίνδυνα προγράμματα που αποτελούν μέρος της καθημερινότητας στη συντριπτική πλειονότητα των οργανισμών, όπως είναι τα Microsoft Word, Outlook, Chrome κ.ά. Δεν θέλουμε να παρεμβαίνουμε στη λειτουργία τους, καθώς κάτι τέτοιο θα μπορούσε να προκαλέσει διαταραχές στην ευρύτερη λειτουργία της επιχείρησης.

2. Γκρίζα περιοχή ή «το κενό»

Αυτός ο τομέας αφορά στοιχεία που δεν είναι ξεκάθαρα καλοπροαίρετα ή κακοπροαίρετα και επομένως δεν είμαστε σε θέση να γνωρίζουμε αν πρέπει να τα αφήσουμε ή θα πρέπει να τα απαγορεύσουμε/ μπλοκάρουμε χωρίς περαιτέρω έρευνα χειροκίνητα.

Το EDR δημιουργήθηκε ακριβώς για αυτό το λόγο, για να διερευνά αυτή την γκρίζα περιοχή, αυτό «το κενό». Είναι πράγματι αυτά τα στοιχεία κακόβουλα ώστε να απαιτούν κάποια ενέργεια ή ανταπόκριση όπως η απομόνωση των συσκευών που έχουν προσβληθεί ή ο καθαρισμός τους; Είναι δυνητικά ανεπιθύμητες εφαρμογές (PUA) ή μήπως είναι κάτι καλοπροαίρετο που μπορεί να αγνοηθεί;

Καθώς οι απειλές εξελίσσονται, πολλές γίνονται όλο και λιγότερο ανιχνεύσιμες (είναι stealthier), χρησιμοποιώντας κάποιες ειδικές μεθόδους για να ξεγελούν τις λύσεις antivirus. Μία λύση EDR παρέχει στους οργανισμούς όλα τα εργαλεία που χρειάζονται για να ψάξουν για ύποπτους δείκτες παραβίασης (IOC, Indicators of Compromise) και  να επισημάνουν τέτοιες αφανείς απειλές.

3. Κακοπροαίρετα

Τα κακοπροαίρετα αρχεία θα πρέπει να μπλοκάρονται άμεσα από ισχυρές άμυνες τερματικών συσκευών και διακομιστών. Τέτοια αρχεία καταδικάζονται ως κακόβουλα και δεν απαιτείται η ανθρώπινη αλληλεπίδραση. Δυστυχώς κάποια εργαλεία EDR αποτυγχάνουν σε αυτό το σημείο, αφήνοντας το malware να ξεγλιστρήσει την ώρα που έπρεπε να είχε μπλοκαριστεί. Αυτό οφείλεται στο γεγονός ότι τα δυνατά τους σημεία εντοπίζονται στην μετά το συμβάν ανίχνευση, παρά στην προληπτική προστασία τους.

Τι να κοιτάξετε σε μία λύση EDR

Τα εργαλεία EDR μπορούν να διαφέρουν ποικιλοτρόπως όσον αφορά στο πόσο λεπτομερή ανάλυση πραγματοποιούν και πόσο εύχρηστα είναι. Τα βασικά ερωτήματα που πρέπει να τεθούν κατά την αξιολόγηση μίας λύσης EDR είναι:

  • Χρειάζονται πρόσθετοι πόροι ή μπορείτε να αποκομίσετε αξία από τη λύση EDR με την τρέχουσα ομάδα σας;
  • Σας βοηθά να θέσετε προτεραιότητες στο διαθέσιμο χρόνο σας, δείχνοντάς σας τα πιο ύποπτα στοιχεία;
  • Μπορείτε να δείτε πώς έφτασε η πιθανή απειλή και με τι αλληλοεπίδρασε;
  • Λαμβάνετε πληροφορίες σχετικά με το ύποπτο στοιχείο, όπως από τη μηχανική εκμάθηση ή από ειδικούς στην κυβερνοασφάλεια;
  • Είναι εύκολο να αναλάβετε δράση όταν έχετε λάβει μια απόφαση; Για παράδειγμα, να αποκλείσετε μια απειλή ή να απομονώσετε μια συσκευή;

Διαβάστε το whitepaper της Sophos, «Top 5 Reasons You Need EDR»για να μάθετε περισσότερες λεπτομέρειες για το EDR και για ποιους λόγους έγινε μία αναγκαιότητα για τους περισσότερους οργανισμούς. Στη συνέχεια, ρίξτε μια ματιά στο Sophos Intercept X with EDR που συνδυάζει την κορυφαία προστασία της βιομηχανίας με ισχυρές, και απλές στην χρήση, δυνατότητες EDR.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

28

Αυγ

Για ακόμη μία φορά το ransomware βρέθηκε στις επικεφαλίδες των ειδησεογραφικών ιστοσελίδων καθώς καταστροφικές επιθέσεις του είδους εξακολουθούν να «εκτροχιάζουν» και να επηρεάζουν κυβερνητικές, εκπαιδευτικές και επιχειρηματικές δραστηριότητες σε πολλές χώρες, και κυρίως στις Ηνωμένες Πολιτείες.

Τέτοιες επιθέσεις ξεκινούν με ποικίλους τρόπους και έχουν αφετηρία διάφορες εγκληματικές δραστηριότητες – ορισμένες ξεκινούν μέσω κάποιου ηλεκτρονικού ταχυδρομικού μηνύματος ηλεκτρονικού «ψαρέματος» (phishing email) και άλλες από χάκερ που εκμεταλλευόμενοι κενά ασφαλείας και ευπάθειες σε δικτυακές στοίβες απέκτησαν πρόσβαση στην υποδομή και μετακινήθηκαν με ταχύτητα σε άλλα συστήματα του δικτύου. Η πιο γνωστή δικτυακή ευπάθεια που κάποιοι κυβερνοεγκληματίες κατάφεραν να εκμεταλλευτούν προς όφελος τους με τεράστιες επιθέσεις ransomware πριν μερικά χρόνια ήταν το EternalBlue.

Από τότε έχουν ανακαλυφθεί και άλλες ευπάθειες όπως το BlueKeep ενώ έχουν διατεθεί και ενημερώσεις ασφαλείας/ patches. Παρόλα αυτά, υπάρχουν αρκετά εταιρικά δίκτυα που παραμένουν ευάλωτα.

Δυστυχώς, πολλές από αυτές τις ευπάθειες δικτυακής στοίβας είναι «wormable», και αυτό σημαίνει ότι οι χάκερς και το κακόβουλο λογισμικό (malware) είναι σε θέση να εκμεταλλευτούν (exploit) αυτά τα κενά ασφαλείας χρησιμοποιώντας κάποια αυτοματοποιημένη και δίχως να είναι απαραίτητη η αλληλεπίδραση του χρήστη, μέθοδο, για την διάδοση της μόλυνσης γρήγορα και εύκολα σε μία ευρεία ομάδα συστημάτων.

Φυσικά, η χρήση ενός κορυφαίου στη βιομηχανία προϊόν anti-ransomware και προστασίας endpoint όπως το Sophos Intercept X, και η διατήρηση μίας αυστηρής στρατηγικής διαχείρισης των ενημερώσεων και των «patches» αποτελούν κορυφαίες βέλτιστες πρακτικές. Όμως υπάρχουν και άλλες βέλτιστες πρακτικές που θα πρέπει να λάβετε υπόψη σας για να κρατήσετε μακριά τους χάκερς, το ransomware και κάθε είδους άλλες επιθέσεις μακριά από το δίκτυο σας.

Το τείχος προστασίας (firewall) σας προσφέρει ουσιαστική προστασία απέναντι σε exploits όπως το EternalBlue και το BlueKeep κλείνοντας ή προστατεύοντας θύρες αλλά και αποκλείοντας τις απειλές με την χρήση IPS (Intrusion Prevention System). Το IPS εξετάζει την δικτυακή κίνηση για τυχόν ευπάθειες και exploits και αποκλείει κάθε προσπάθεια ή επιχείρηση από τους επιτιθέμενους να διεισδύσουν στην περίμετρο του δικτύου σας ή ακόμα και να διασχίσουν όρια ή τμήματα του εσωτερικού δικτύου της επιχείρησης.

Αν και υπάρχει ένας πλήρης οδηγός για το πώς να προστατεύσετε το δίκτυο σας, παρακάτω θα βρείτε τις απαραίτητες βέλτιστες πρακτικές στην διαχείρισης του τείχους ασφαλείας σας για να εμποδίσετε επιθέσεις ransomware από το να εισέλθουν και να διεισδύσουν βαθύτερα στο δίκτυο σας:

  • Μειώστε την επιφάνεια της επίθεσης: Αξιολογήστε και επανεξετάστε όλους τους κανόνες port-forwarding για να εξαλείψετε τυχόν μη απαραίτητες ανοικτές θύρες. Όπου είναι δυνατόν, χρησιμοποιήσετε VPN για να έχετε πρόσβαση σε πόρους στο εσωτερικό δίκτυο όταν είστε εκτός, παρά να χρησιμοποιείτε port-forwarding. Ειδικά για RDP, βεβαιωθείτε ότι η θύρα 3389 δεν είναι ανοικτή στο τείχος προστασίας σας.
  • Εφαρμογή μηχανισμού προστασίας IPS: Εφαρμόστε κατάλληλη προστασία IPS στους κανόνες που διέπουν την κίνηση από/ και προς οποιονδήποτε host με Windows στο δίκτυο σας.
  • Ελαχιστοποιήστε τον κίνδυνο του «lateral movement» (της εσωτερικής μετακίνησης του επιτιθέμενου) στο δίκτυο σας: Χρησιμοποιήστε τα XG Firewall και Synchronized Security για να προστατεύσετε το δίκτυο από απειλές που μετακινούνται εσωτερικά στο δίκτυο και εξετάστε το ενδεχόμενο της κατάτμησης των LANs σας σε μικρότερα subnets, αναθέτοντας τα σε ξεχωριστές ζώνες που προστατεύονται από το τείχος προστασίας. Εφαρμόστε τις κατάλληλες πολιτικές IPS σε κανόνες που διακυβερνούν την κίνηση που περνάει από αυτές τις ζώνες για να αποτρέψετε τυχόν σκουλήκια και bots από το να εξαπλωθούν μεταξύ των τμημάτων LAN του δικτύου σας.

Το XG Firewall και η Synchronized Security είναι η καλύτερη προστασία που μπορείτε να έχετε ενάντια στις τελευταίες απειλές προσφέροντας κορυφαία προστασία και απόδοση. Σταματήστε τα hacks και τις πιο επικίνδυνες και σύγχρονες επιθέσεις από την αρχή τους.

Κατεβάστε τον οδηγό της Sophos από εδώ.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

27

Αυγ

Για 11η συνεχόμενη φορά στις τελευταίες 11 εκθέσεις της Gartner, η Sophos έλαβε την διάκριση «Leader» στην έκθεση Magic Quadrant της Gartner για τις πλατφόρμες Endpoint Protection για το έτος 2019.

Τι είναι αυτό που καθιστά την Sophos «ηγέτη»;

Στη Sophos πιστεύουν ότι η τοποθέτηση της στο τεταρτημόριο των ηγετών καθοδηγείται από την ισχυρή προστασία endpoint της, την ευχρηστία του real-time EDR (real-time endpoint detection & response) που προσφέρει καθώς και  από την ολοκληρωμένη και ενοποιημένη πλατφόρμα της, το Sophos Central. Στη Sophos πιστεύουν επίσης, ότι η Gartner αναγνώρισε τη Sophos για την αποδεδειγμένη ικανότητα της να σταματάει το ransomware, την τεχνολογία βαθιάς εκμάθησης της που εμποδίζει το άγνωστο (never-seen-before) malware καθώς και την τεχνολογία anti-exploit που διαθέτει.

Περίληψη

Η τοποθέτηση της Sophos στο Μαγικό Τεταρτημόριο για τις Πλατφόρμες Προστασίας Endpoint για 11η συνεχόμενη φορά αποτελεί ένα φανταστικό επίτευγμα για τη Sophos. Καθώς η αγορά της προστασίας endpoint αλλάζει, παράλληλα εξελίσσεται και η Sophos, καθοδηγούμενη από την αυξανόμενη αναγνωρισιμότητα της επωνυμίας της από επιχειρήσεις και οργανισμούς καθώς και από τα αποτελέσματα δοκιμών από τρίτες εταιρείες και ανεξάρτητα εργαστήρια. Επιπλέον, καθώς το EDR έχει ενσωματωθεί πιο στενά με την προστασία endpoint, η Sophos πρωτοπορεί με μία προσφορά EDR που προσθέτει τεχνογνωσία, αλλά όχι και επιπλέον προσωπικό.

Στην Sophos πιστεύουν ότι θα διατηρήσουν την θέση τους (στο μαγικό τεταρτημόριο των ηγετών) και στο μέλλον, χάρη στην επίμονη υπεροχή της στο «endpoint protection», στην ηγετική της θέση στην βιομηχανία πάνω στην τεχνητή νοημοσύνη, στην τεράστια ανάπτυξη και στις συνεχιζόμενες βελτιώσεις στην προσφορά EDR της αλλά και στο επερχόμενο λανσάρισμα της προσφοράς MDR (Managed Detection & Response) της,

Αποτελέσματα δοκιμών του Intercept X από τρίτους

Απο την εταιρεία SE Labs

  • Βαθμολογία AAA για Μεγάλες Επιχειρήσεις – 100% συνολική ακρίβεια (Ιαν-Μαρ 2019)
  • Βαθμολογία AAA για Μικρομεσαίες Επιχειρήσεις – 100% συνολική ακρίβεια (Ιαν-Μαρ 2019)

Από την εταιρεία NSS Labs

  • Κατατάχθηκε στην πρώτη θέση στην Αποτελεσματικότητα της Ασφάλειας
  • Κατατάχθηκε στην πρώτη θέση στο Συνολικό Κόστος Ιδιοκτησίας (TCO)

Από την εταιρεία AV-Comparatives

  • Κατατάχθηκε στην πρώτη θέση για την Προστασία από Κακόβουλο Λογισμικό (ανίχνευση 99,9%, μηδενικά ψευδώς θετικά)

MRG Effitas

PC Magazine

  • Επιλογή Σύνταξης

AV-Test

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

19

Αυγ

Μια εταιρική πολιτική ασφάλειας δεδομένων που καθορίζει το τρόπο διαχείρισης πολύτιμων πληροφοριών και περιουσιακών στοιχείων θα είναι αναποτελεσματική, εκτός και αν εφαρμόζεται με συνέπεια και ακρίβεια. Οι οργανισμοί έχουν συχνά τη πολιτική σε γραπτή μορφή που είναι διαθέσιμη στο εταιρικό ενδοδίκτυο και παραδίδεται σε νέους υπαλλήλους. Στη πράξη ωστόσο, οι εργαζόμενοι σπάνια νιώθουν σιγουριά για το πώς να την εφαρμόσουν –την πολιτική- στις καθημερινές τους δραστηριότητες.

Η πολιτική ασφαλείας είναι απαραίτητο να είναι «actionable» και να υπόκειται σε κανονιστικό έλεγχο – και ο καλύτερος τρόπος για να γίνει αυτό είναι με την ταξινόμηση δεδομένων. Πρόκειται για το πρώτο από τα δύο βήματα που αφορούν στην ενεργή διασφάλιση των δεδομένων, με το δεύτερο να είναι η εφαρμογή τεχνολογικών λύσεων που θα την προστατεύσουν περαιτέρω. Η ταξινόμηση καθιστά τις λύσεις αυτές περισσότερο αποτελεσματικές.

Η ταξινόμηση δεδομένων είναι η κατηγοριοποίηση των δεδομένων ανάλογα με το πόσο πολύτιμα ή ευαίσθητα είναι χρησιμοποιώντας ετικέτες. Τέτοιες ετικέτες επισυνάπτονται ως οπτική σήμανση και επίσης ενσωματώνονται στα μεταδεδομένα κάθε αρχείου. Όταν εφαρμόζεται ταξινόμηση σε συνάρτηση με περαιτέρω «downstream» λύσεις ασφαλείας, τα μεταδεδομένα διασφαλίζουν ότι τα δεδομένα μπορούν να είναι προσπελάσιμα ή να χρησιμοποιηθούν μόνο κατόπιν εφαρμογής των κανόνων που αντιστοιχούν στην ετικέτα τους.

Η αυτοματοποίηση της διαδικασίας είναι δυνατή, ωστόσο οι πελάτες της Boldon James επιτυγχάνουν τα καλύτερα αποτελέσματα όταν συνδυάζουν την ανθρώπινη συμμετοχή με τη χρήση εργαλείων λογισμικού για να υποστηριχθεί η επιτυχής εφαρμογή. Αυτό είναι γνωστό ως ταξινόμηση δεδομένων που βασίζεται στον χρήστη.

Με αυτή την προσέγγιση, ο υπάλληλος είναι υπεύθυνος για να αποφασίσει ποια ετικέτα είναι κατάλληλη και να την προσαρτήσει στο σημείο δημιουργίας, επεξεργασίας, αποστολής ή αποθήκευσης. Η διορατικότητα του χρήστη στο περιεχόμενο γύρω από τα δεδομένα οδηγεί σε ακριβέστερες αποφάσεις ταξινόμησης από ό, τι θα μπορούσε ποτέ να κάνει ένας υπολογιστής.

Καθορισμός πολιτικής ταξινόμησης

Πρώτον, να είστε σαφείς σχετικά με το ποιος θα πρέπει να έχει πρόσβαση σε ποιο τύπο δεδομένων. Η δουλειά που κάνατε στο 1ο βήμα και στο 2ο βήμα θα προετοιμάσει το έδαφος για αυτό. Στη συνέχεια, θα πρέπει να αποφασίσετε πόσες κατηγορίες θα έχετε. Καλύτερα να βάλετε στόχο για τρεις ή τέσσερις – όσο λιγότερες είναι οι επιλογές τόσο απλούστερα θα είναι τα πράγματα για τους χρήστες. Οι ετικέτες που υποδηλώνουν «Εμπιστευτικό», «Μόνο για το Εσωτερικό» και «Δημόσιο» είναι ένα καλό ξεκίνημα, ενώ δεν θα ήταν κακό να συμπεριλάβετε και μια τέταρτη κατηγορία που σχετίζεται με πληροφορίες που υπόκεινται σε κανονιστικούς ελέγχους – όπως στον GDPR, στον ITAR ή στους HIPAA / HITECH.

Επιλογή εργαλείου ταξινόμησης

Η σωστή τεχνολογία θα βοηθήσει τους χρήστες σας να εφαρμόσουν με συνέπεια το σχήμα ταξινόμησης και θα προσθέσει επίσης όλα τα απαραίτητα μεταδεδομένα. Τα πιο αποτελεσματικά εργαλεία καθιστούν την ταξινόμηση ένα απρόσκοπτο κομμάτι της καθημερινής εργασίας, με το να ενσωματώνεται η διαδικασία σήμανσης στις εφαρμογές που χρησιμοποιούνται ήδη από τους εργαζομένους. Η διασφάλιση της ευρύτερης κάλυψης μεταξύ πολλών διαφορετικών λειτουργικών συστημάτων και τύπων εφαρμογών είναι ζωτικής σημασίας για να είναι «future-proof» και να αντέξει στο μέλλον η επένδυση σας.

Δείτε τις πρόσφατες κριτικές και αξιολογήσεις σχετικά με την Boldon James Classifier Foundation Suite εδώ.

Αναπτύξτε την ταξινόμηση δεδομένων στον οργανισμό σας

Ξεκινήστε ταξινομώντας τα «ζωντανά» σας δεδομένα – τα μηνύματα ηλεκτρονικού ταχυδρομείου, τα αρχεία και τα έγγραφα που δημιουργούνται και ελέγχονται εκείνη τη στιγμή. Αν έχετε ακολουθήσει τα βήματα 1 και 2, θα γνωρίζετε ακριβώς «τι» και «που βρίσκεται». Με αυτό τον τρόπο διασφαλίζετε ότι όλα τα «πετράδια του στέμματος» εφεξής είναι κλειδωμένα με ασφάλεια. Όταν πετύχετε το παραπάνω, θα χρειαστεί να αποφασίσετε για τη σήμανση των υφιστάμενων και παλαιότερων δεδομένων που είναι αποθηκευμένα και διατηρούνται στον οργανισμό. Αυτή η διαδικασία συνήθως λειτουργεί καλά σε συνδυασμό με ένα παράγοντα «discovery» ή κάποιο εργαλείο του είδους.

Μόλις ολοκληρώσετε τη σήμανση των δεδομένων σας, ήρθε η ώρα να στρέψετε την προσοχή σας στις λύσεις ασφάλειας επιχειρήσεων και στις τεχνολογίες διαχείρισης πληροφοριών που θα ελέγχουν και θα προστατεύουν εφεξής την επιχείρηση σας.

Επόμενα βήματα

Κατεβάστε το whitepaper της Boldon James: Τα 5 βήματα για την αποτελεσματική προστασία δεδομένων. Θα σας καθοδηγήσει στα 5 βήματα για την εφαρμογή μίας αποτελεσματικής στρατηγικής προστασίας δεδομένων στον οργανισμό σας και θα σας περιγράψει με λεπτομέρεια τους τρόπους που η ταξινόμηση δεδομένων μπορεί ενισχύει σημαντικά λύσεις και εργαλεία που έχουν εφαρμοστεί προηγουμένως, όπως είναι τα εργαλεία πρόληψης απώλειας δεδομένων, εργαλεία ανακάλυψης/ ανίχνευσης δεδομένων, εργαλεία διακυβέρνησης δεδομένων και πολλά άλλα.

16

Αυγ

Ταξινομώντας τα δεδομένα τους με βάση το πόσο πολύτιμα ή ευαίσθητα είναι, οι οργανισμοί μπορούν να μετριάσουν τον κίνδυνο παραβιάσεων της ασφάλειας, διασφαλίζοντας ότι εφαρμόζονται οι κατάλληλες προστασίες και ότι επιπλέον επιβάλλονται με συνέπεια. Έχοντας εντοπίσει τα “πετράδια του στέμματος” και άλλα δεδομένα που χρειάζονται προστασία, ήρθε η ώρα να προχωρήσετε σε μία «άσκηση ανακάλυψης» για να ανακαλύψετε τι ακριβώς (δεδομένα) έχετε, που βρίσκονται και ποιος μπορεί να έχει πρόσβαση σε αυτά.

Άγνωστα δεδομένα σας καθιστούν ευάλωτους σε επιθέσεις. Η καλύτερη πολιτική ασφάλειας είναι αναποτελεσματική αν δεν είστε σίγουροι για το τι έχετε και, συνεπώς, ποιους ελέγχους πρέπει να εφαρμόσετε. Η διακυβέρνηση δεδομένων, η συμμόρφωση με κανονισμούς, όπως με τον Ευρωπαϊκό Γενικό Κανονισμό Προστασίας Δεδομένων (GDPR) ή με τον κανονισμό των Ηνωμένων Πολιτειών για το Διεθνές Εμπόριο Όπλων (ITAR) και – εξίσου σημαντικό – το να είστε σε θέση να αποδείξετε τη συμμόρφωση, είναι πράγματα αδύνατα όταν δεν γνωρίζετε που βρίσκονται βασικά έγγραφα και ποιος έχει πρόσβαση σε αυτά.

Μια άσκηση ανακάλυψης θα σας προσφέρει την απαραίτητη ορατότητα στα δεδομένα σας, καθώς και στον τρόπο που προσπελάζονται ή χρησιμοποιούνται. Αυτό επιτρέπει τη δημιουργία μίας στρατηγικής προστασίας καθώς και τη χρήση λύσεων που είναι φτιαγμένες για τους συγκεκριμένους τύπους δεδομένων που κατέχετε. Επιπλέον, σας δίνει τη δυνατότητα να μειώσετε τις δαπάνες διατήρησης τους, με την απόρριψη/ διαγραφή των περιττών δεδομένων (ορισμένοι μεσαίου μεγέθους οργανισμοί δαπανούν σχεδόν μισό εκατομμύριο λίρες Αγγλίας ετησίως για την αποθήκευση και τη διαχείριση παρωχημένων δεδομένων, σύμφωνα με έκθεση της Vertitas Databerg). Το να ανακαλύψετε επίσης τους τύπους τον δεδομένων που έχετε θα διευκολύνει επίσης τη χρήση των δεδομένων ως πόρους, αποκτώντας πληροφορίες που θα ενημερώνουν τις στρατηγικές και θα βελτιώνουν τη λειτουργία της επιχείρησης.

Πρέπει να καθορίσετε:

  • Τι είδους δεδομένα διατηρούνται
  • Τι συλλέγεται
  • Τι δημιουργείται
  • Που αποθηκεύεται ή βρίσκεται
  • Για ποιο λόγο τα έχετε
  • Πόσο ευαίσθητα είναι, και
  • ποιος έχει πρόσβαση σε αυτά, ποιος τα χρησιμοποιεί ή ποιος τα διαμοιράζεται.

Το να καταφέρετε κάτι τέτοιο αποτελεί πρόκληση. Παράλληλα με τα δομημένα δεδομένα που υπάρχουν σε βάσεις δεδομένων που βρίσκονται επιτόπου, οι εταιρείες έχουν συνήθως και τεράστιους όγκους αδόμητων δεδομένων, όπως μηνύματα ηλεκτρονικού ταχυδρομείου, αρχεία PowerPoint, αρχεία Excel και έγγραφα PDF.

Οι πληροφορίες αποθηκεύονται και μοιράζονται σε μια ποικιλία συστημάτων, συσκευών και πλατφορμών, συμπεριλαμβανομένου του cloud, εργαλείων συνεργασίας όπως το Microsoft SharePoint, τοποθεσιών κοινής χρήσης αρχείων όπως είναι οι Dropbox και OneDrive καθώς και του λεγόμενου “shadow IT”.

Εργαλεία εντοπισμού δεδομένων και κατάλληλο λογισμικό παρέχουν έναν αποδοτικό και ακριβή τρόπο για να εντοπίσετε περιουσιακά στοιχεία που μπορείτε να ταξινομήσετε στη συνέχεια. Εξετάζουν αποθήκες αρχείων και βάσεις δεδομένων, σαρώνουν συγκεκριμένους τύπους δεδομένων, λέξεις-κλειδιά, και χρησιμοποιούν διάφορα κριτήρια και μεταδεδομένα ταξινόμησης. Έτσι, έχετε τη δυνατότητα να δείτε ποια είναι τα δεδομένα σας, που είναι η τοποθεσία τους και ποιος έχει πρόσβαση σε αυτά. Σύμφωνα με την εταιρεία Forrester, το 44% των Βορειοαμερικανών και Ευρωπαίων «decision-makers» στον τεχνολογικό κλάδο χρησιμοποιούν εργαλεία ανακάλυψης δεδομένων.

Μόλις προσδιορίσετε τα δεδομένα εντός της επιχείρησής σας, θα είστε σε θέση να ξεχωρίσετε, και να εστιάσετε στις πλέον πολύτιμες και εμπιστευτικές πληροφορίες ώστε να λάβετε σωστές και ακριβείς αποφάσεις σχετικά με τον τρόπο διαχείρισης τους, καθώς και στο ποιος μπορεί να έχει πρόσβαση σε ποια αρχεία. Στη συνέχεια, θα είστε έτοιμοι να τα ταξινομήσετε αναλόγως πόσο πολύτιμα ή ευαίσθητα είναι, ώστε να διασφαλίσετε ότι ελέγχονται καταλλήλως και προστατεύονται αποτελεσματικά.

14

Αυγ

Η χρήση της ταξινόμησης δεδομένων ως μέρος της στρατηγικής σας για την προστασία των εταιρικών δεδομένων μερικές αναφέρεται και ως «κλείδωμα των πολυτιμότερων περιουσιακών στοιχείων» (οι εταιρείες συχνά πουλούν κύρια περιουσιακά τους στοιχεία όταν αντιμετωπίσουν κάποια απειλή εξαγοράς. Πρόκειται για τα σπουδαιότερα περιουσιακά τους στοιχεία και ιδιαιτέρως εκείνα για τα οποία ενδιαφέρεται περισσότερο η επιχείρηση που θέλει να κάνει την επιθετική εξαγορά).

Ωστόσο, η ασφάλεια των δεδομένων δεν αρχίζει ούτε τελειώνει με την πράξη ελέγχου της πρόσβασης στις πληροφορίες. Επίσης, η πολιτική ασφαλείας δεν πρέπει να περιορίζεται στη προστασία μόνο των πιο πολύτιμων δεδομένων. Ακόμα και λιγότερο κρίσιμης σημασίας πληροφορίες μπορούν να βλάψουν την επιχείρηση αν χαθούν ή διαρρεύσει την χειρότερη στιγμή.

Πρώτον, πρέπει να δημιουργήσετε ένα ισχυρό υπόβαθρο γνώσης γύρω από τα δεδομένα σας, να κατανοήσετε ακριβώς τι κατέχετε και τους πιθανούς κινδύνους για την ασφάλειά τους. Φανταστείτε την επιχείρηση σας σαν τον Πύργο του Λονδίνου (το Βασιλικό Παλάτι και Φρούριο της Αυτής Μεγαλειότητας).

Αν δεν γνωρίζετε που βρίσκονται τα «πετράδια του στέμματος σας» (και τα λιγότερα εντυπωσιακά περιουσιακά σας στοιχεία) θα καταλήξετε να κλειδώσετε κάθε πόρτα που υπάρχει – ή να αφήσετε ανοικτές τις λάθος πόρτες- εκθέτοντάς τα σε κίνδυνο.

Αυτή η διαδικασία ξεκινάει με τον προσδιορισμό των τύπων δεδομένων που έχουν και τη μεγαλύτερη σημασία για την επιχείρηση, ώστε να εξακριβώσετε που είναι απαραίτητο να εστιάσετε για την προστασία και τον έλεγχο.

Τα πλέον πολύτιμα και εμπιστευτικά δεδομένα (τα κοσμήματά σας) μπορεί να περιλαμβάνουν:

  • Περιουσιακά στοιχεία δεδομένων – όπως πληροφορίες για μία βάση δεδομένων CRM
  • Κρίσιμης σημασίας επιχειρησιακά έγγραφα, συμπεριλαμβανομένων σχεδίων στρατηγικής και συμφωνιών
  • Έγγραφα ή πληροφορίες που υπόκεινται σε κανονισμούς
  • Πνευματική ιδιοκτησία (IP) όπως σχέδια προϊόντων και τεχνικές προδιαγραφές
  • Προσωπικές πληροφορίες – για παράδειγμα λεπτομέρειες για τους υπαλλήλους

Τις περισσότερες φορές όμως, το πλέον ευάλωτο σημείο μίας εταιρείας δεν είναι τα «πετράδια του στέμματος της», αφού το πιθανότερο είναι να έχουν ήδη αναγνωριστεί και προστατευθεί καταλλήλως. Το πιο ευάλωτο σημείο μίας εταιρείας είναι τα πιο καθημερινά, ευαίσθητα δεδομένα, που οι περισσότεροι άνθρωποι αγνοούν ή δεν πηγαίνει το μυαλό τους, όπως λίστες πελατών, συμβόλαια ή έγγραφα όπως τα οικονομικά αποτελέσματα της εταιρείας ή δελτία τύπου που είναι πιθανότερο να διαρρεύσουν ή να χαθούν. Αυτά τα δεδομένα πρέπει επίσης να προσδιορίζονται και να προστατεύονται.

Ένας χρήσιμος τρόπος για τον προσδιορισμό της αξίας μίας πληροφορίας – και των κινδύνων που πρέπει να αντιμετωπιστούν – είναι να σκεφτούμε τον αντίκτυπο που θα έχει σε περίπτωση διαρροής ή απώλειας της. Μπορεί για παράδειγμα να βλάψει την επιχείρηση, προκαλώντας ζημιά στο εμπορικό σήμα ή από την επιβολή κάποιου μεγάλου προστίμου από τις ρυθμιστικές αρχές (π.χ για παράβαση του GDPR) ή εξαιτίας της μείωσης ή της απώλειας του ανταγωνιστικού πλεονεκτήματος; Αν αποκαλυπτόταν –αυτή η πληροφορία- δημοσίως, θα εξέθετε πελάτες, συνεργάτες ή προμηθευτές; Θα έθετε σε κίνδυνο την ασφάλεια ή το απόρρητο της ιδιωτικότητας των εργαζομένων στην επιχείρηση; Θα παραβιαζόταν ενδεχομένως κάποια σύμβαση;

Μόλις προσδιορίσετε τα δεδομένα που κινδυνεύουν περισσότερο, μπορείτε να ξεκινήσετε την αναζήτηση τους στα μέρη που βρίσκονται στην υποδομή σας.

10

Αυγ

Παρόλο που πέρυσι, τόσο ο Ευρωπαϊκός Γενικός Κανονισμός Προστασίας των Δεδομένων (GPDR) όσο και άλλες νομοθετικές ρυθμίσεις περί απορρήτου των δεδομένων που σχεδιάστηκαν για να δίνουν στους καταναλωτές περισσότερο έλεγχο πάνω στα προσωπικά τους δεδομένα, μονοπώλησαν τις επικεφαλίδες των ειδήσεων και αποτέλεσαν το κεντρικό θέμα μυριάδων εταιρικών ανακοινώσεων και Δελτίων Τύπου, το 53% των καταναλωτών εξακολουθεί σήμερα να αγνοεί πως οι εταιρείες και οι μάρκες χρησιμοποιούν τα δεδομένα τους, σύμφωνα με την έρευνα της Acquia, στην οποία έλαβαν μέρος περισσότεροι από χίλιοι Αμερικανοί καταναλωτές.

Επιπλέον, το 65% δεν γνωρίζει ποιες μάρκες χρησιμοποιούν τα δεδομένα τους

Στα ευρήματα της έρευνας περιλαμβάνονται τα παρακάτω επίσης:

  • To 59% των καταναλωτών περιμένει τουλάχιστον ένα μήνα προτού μοιραστεί προσωπικά δεδομένα του με μάρκες
  • Το 49% των ερωτηθέντων δήλωσε ότι νιώθει περισσότερο άνετα να δώσει προσωπικές πληροφορίες σε μάρκες με φυσική παρουσία, όπως εκείνες που διαθέτουν καταστήματα
  • Το 65% των ερωτηθέντων θα σταματούσε να χρησιμοποιεί μία μάρκα αν ήταν ανέντιμη στον τρόπο που χρησιμοποιεί ή διαχειρίζεται τα δεδομένα του

Ο νόμος περί ιδιωτικότητας των δεδομένων της California, CCPA, και το νομοσχέδιο προστασίας του ιδιωτικού απορρήτου στο Internet του Maine, που είναι από τους πιο περιοριστικούς νόμους στις Ηνωμένες Πολιτείες, στέκονται στο πλευρό των καταναλωτών που θέλουν να κατανοούν και να έχουν τον έλεγχο των δεδομένων τους – και άλλες πολιτείες βρίσκονται σε σειρά. Οι μάρκες και οι εταιρείες που θέλουν να προσεγγίσουν αυτούς τους καταναλωτές θα χρειαστεί να ενεργήσουν αναλόγως, και διακυβεύονται πολλά.

Από την έρευνα της Acquia διαπιστώθηκε ότι οι καταναλωτές δεν είναι πρόθυμοι να δώσουν σε κάποια μάρκα μία δεύτερη ευκαιρία για να προστατεύσει την ακεραιότητα των δεδομένων τους. Αυτό σημαίνει, ότι οι επιχειρήσεις έχουν μόνο μία ευκαιρία να εξασφαλίσουν ότι οι καταναλωτές γνωρίζουν ότι τα προσωπικά τους στοιχεία, και η ιδιωτικότητα τους, βρίσκονται σε ασφαλή χέρια.

Αυτή η εστίαση στη νομοθεσία περί απορρήτου των δεδομένων σε παγκόσμια κλίμακα τοποθετεί στο επίκεντρο εκείνες τις μάρκες και εταιρείες που έχουν να κάνουν με τις απαιτήσεις των καταναλωτών για εξατομικευμένες εμπειρίες στο Internet. Αυτό επιφορτίζει τις μάρκες και τις εμπορικές εταιρείες με το δύσκολο έργο του να προσφέρουν υπερ-εξατομικευμένες υπηρεσίες ή εμπειρίες και παράλληλα να είναι περισσότερο προσεκτικές από ποτέ άλλοτε με τα δεδομένα των καταναλωτών.

Οι καταναλωτές συνήθως περιμένουν τουλάχιστον ένα μήνα πριν να μοιραστούν τα προσωπικά τους δεδομένα με τις μάρκες και τις εμπορικές εταιρείες. Αυτό υπογραμμίζει την επιθυμία τους να οικοδομήσουν τη σχέση τους, παίρνοντας τον απαραίτητο χρόνο για να γνωρίσουν τις μάρκες πριν τις εμπιστευτούν.

Έχοντας υπόψη το παραπάνω, η διαφάνεια είναι το κλειδί για τις μάρκες που επιθυμούν να κερδίσουν αυτή την εμπιστοσύνη. Ένα νομοσχέδιο που έχει προταθεί στις ΗΠΑ και που απαιτεί από τους γίγαντες του Διαδικτύου να αποκαλύπτουν την αξία των δεδομένων των χρηστών υποδηλώνει την αυξανόμενη ζήτηση διαφάνειας όσον αφορά στα προσωπικά δεδομένα.

Οι οργανώσεις που ανταποκρίνονται στην εντολή αυτή με σαφείς πολιτικές σχετικά με τη χρήση των δεδομένων θα είναι πιο αποτελεσματικές στην οικοδόμηση της εμπιστοσύνης με τους καταναλωτές.

Εκτός από το ότι διστάζουν να μοιραστούν τα στοιχεία τους αμέσως, σχεδόν οι μισοί από τους ερωτηθέντες δήλωσαν ότι είναι πιο άνετοι όταν παρέχουν προσωπικές πληροφορίες σε μάρκες που έχουν και φυσική παρουσία (με κάποιο κατάστημα) – και αυτό δείχνει την δυσπιστία τους για το Διαδίκτυο.

Είναι στο χέρι των ψηφιακών εμπορικών σημάτων και των μαρκών να κερδίσουν ξανά την εμπιστοσύνη αυτή – ακόμη και αν δεν είναι άμεσα υπεύθυνες για τη δημιουργία της ανησυχίας που υπάρχει στους καταναλωτές.

«Οι μάρκες (εμπορικά σήματα) έχουν την ευθύνη να εκπαιδεύουν τους καταναλωτές περί της χρήσης των δεδομένων τους, αποδεικνύοντας ότι μπορούν να εμπιστευτούν ξανά το Διαδίκτυο», δήλωσε ο Tom Wentworth, Senior Vice President του τμήματος Product Marketing της εταιρείας Acquia. «Το να επιτρέπεται στους καταναλωτές να επιλέγουν αν θα μοιραστούν ή όχι τα δεδομένα τους με την πάροδο του χρόνου θα γίνεται όλο και πιο συνηθισμένο, καθώς τα εμπορικά σήματα αναγνωρίζουν ότι η απενεργοποίηση του ελέγχου των δεδομένων των καταναλωτών δεν είναι μόνο το σωστό πράγμα, αλλά θα ωφελήσει και τις επιχειρήσεις τους μακροπρόθεσμα».

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

7

Αυγ

Στις αρχές της χρονιάς, η κομητεία Cabarrus στη Βόρεια Καρολίνα των Ηνωμένων Πολιτειών έπεσε θύμα μίας απάτης BEC, με αποτέλεσμα οι απώλειες να φτάσουν τα 1,7 εκατομμύρια δολάρια. Και δυστυχώς, αυτό είναι μόνο ένα παράδειγμα του ολοένα και περισσότερο κοινότυπου –και καταστροφικού – τύπου επίθεσης.

Στις επιθέσεις BEC (Business Email Compromise), οι κυβερνοεγκληματίες συνδυάζουν τη κοινωνική μηχανική και τις τεχνικές ηλεκτρονικού ψαρέματος για να εξαπατήσουν ανθρώπινους στόχους σε οργανισμούς πείθοντας τους να μεταφέρουν χρήματα ή δεδομένα.

Κοινές προσεγγίσεις στο συγκεκριμένο τύπο επίθεσης, συμπεριλαμβάνουν τη παραβίαση λογαριασμών ηλεκτρονικού ταχυδρομείου, το «spoofing» διευθύνσεων ηλεκτρονικού ταχυδρομείου ανώτερων στελεχών, τραπεζών ή δικηγορικών εκπροσώπων, τη παραβίαση μηνυμάτων ηλεκτρονικού ταχυδρομείου έμπιστων προμηθευτών κ.ά.

Οι επιθέσεις BEC είναι στοχευμένες και χρονοβόρες με τους κυβερνοεγκληματίες ορισμένες φορές να εργάζονται για αρκετούς μήνες μέχρι να καταφέρουν να υπονομεύσουν μία εταιρεία ή έναν οργανισμό – έχοντας βεβαίως κίνητρο τα πολύ μεγάλα κέρδη. Και τις περισσότερες φορές αυτή η επίθεση είναι αποτελεσματική. Οι επιθέσεις BEC βρίσκονται σε άνοδο τελευταία με το 53% των οργανισμών που χτυπήθηκαν από κυβερνοεπιθέσεις πέρυσι να αναφέρει ότι έπεσαν θύματα ψαρέματος ηλεκτρονικού ταχυδρομείου.

Ελαχιστοποιήστε τον κίνδυνο

Τα κέρδη των κυβερνοεγκληματιών που επιχειρούν επιθέσεις BEC αποτελούν προϊόν εκμετάλλευσης του πλέον αδύναμου κρίκου στην αλυσίδα της κυβερνοασφάλειας: τον ανθρώπινο παράγοντα. Βασίζονται λοιπόν εξολοκλήρου στο να εξαπατήσουν τους ανθρώπους, και να τους ξεγελάσουν πέφτοντας θύματα των παγιδευμένων, «spoofed» μηνυμάτων ηλεκτρονικού ταχυδρομείου τους, των πλαστών εγγράφων τους ή των ψευδών πληροφοριών τους.

Όλα, ανεξαιρέτως τα μέλη μίας ομάδας ή ενός τμήματος σε μία επιχείρηση μπορούν να αποτελούν υποψήφιους στόχους μίας επίθεσης BEC, και όχι μόνο υπάλληλοι στο οικονομικό τμήμα, στο τμήμα ανθρωπίνων πόρων ή τα ανώτερα στελέχη – αν και ενδέχεται να μην μπορούν να δώσουν έγκριση για πληρωμές, ενδέχεται να δώσουν πολύτιμες πληροφορίες στους χάκερς, που ενδέχεται να τους βοηθήσουν στον σκοπό τους, αποκτώντας πρόσβαση ακόμα και σε ευαίσθητα εταιρικά συστήματα.

Ακριβώς για αυτό το λόγο, η κατάρτιση και η εκπαίδευση των χρηστών είναι το κλειδί για την ελαχιστοποίηση του κινδύνου μίας επίθεσης BEC. Ευαισθητοποιώντας τους χρήστες/ υπαλλήλους σας πάνω στο θέμα, και εκπαιδεύοντας τις ομάδες σας στον εντοπισμό ύποπτων επικοινωνιών, μειώνεται σημαντικά την πιθανότητα να πέσετε θύματα μίας επίθεσης BEC.

H Sophos μπορεί να βοηθήσει

Το Sophos Phish Threat είναι ένα εργαλείο κατάρτισης και προσομοίωσης ηλεκτρονικού «ψαρέματος» που σας επιτρέπει εύκολα και απλά να αυξήσετε την ευαισθητοποίηση των χρηστών, εξομοιώνοντας τις τακτικές ηλεκτρονικού ψαρέματος που χρησιμοποιούν πραγματικοί εισβολείς και κυβερνοεγκληματίες. Μπορείτε να ρυθμίσετε τις δοκιμαστικές εκστρατείες «phishing» μέσα σε λίγα λεπτά.

Το εργαλείο περιλαμβάνει επίσης online μαθήματα κατάρτισης για να εκπαιδεύσει τους ανθρώπους στο πως να εντοπίζουν και να σταματούν τις πραγματικές επιθέσεις. Επιπλέον, μπορείτε να αξιολογήσετε και να μετρήσετε την πρόοδο, να παρακολουθήσετε την βελτίωση και να επιδείξετε την απόδοση της επένδυσης (ROI) στην επιχείρηση. 

Δοκιμάστε το Sophos Phish Threat, δωρεάν, για 30 ημέρες

Επιπλέον, το δωρεάν anti-phishing toolkit, σας παρέχει ένα φανταστικό σύνολο πόρων για να εκπαιδεύσετε την ομάδα σας πάνω στις τεχνικές phishing. Συμπεριλαμβάνει επίσης αφίσες για την επιχείρηση σας, μία παρουσίαση Powerpoint για συναντήσεις, παραδείγματα από μηνύματα ηλεκτρονικού ψαρέματος καθώς και τις καλύτερες συμβουλές για το πώς να εντοπίζετε «ψεύτικα» email. Κατεβάστε το Sophos Phish Threat για μία δωρεάν δοκιμή σήμερα κιόλας.

4

Αυγ

Η τεχνητή νοημοσύνη και η μηχανική εκμάθηση βρίσκονται σχεδόν καθημερινά στους τίτλους ειδήσεων των μεγαλύτερων ειδησεογραφικών ιστοσελίδων, ενώ περιβάλλονται και από έντονη ρητορική για τις επόμενες εξελίξεις στον χώρο. Άραγε, θα εκμεταλλευτούν περαιτέρω οι κυβερνοεγκληματίες τη μηχανική εκμάθηση για να επινοήσουν νέες επιθέσεις; Και θα μπορέσουν οι αμυνόμενοι να κατασκευάσουν ένα μοντέλο μηχανικής εκμάθησης ικανό να ανιχνεύει όλα τα κακόβουλα προγράμματα;

Στη Sophos, πιστεύουν ότι η μηχανική εκμάθηση είναι ένα ουσιαστικό και κρίσιμο κομμάτι της κυβερνοασφάλειας, ωστόσο οφείλει να αποτελεί μόνο ένα τμήμα μιας ευρύτερης λύσης για να είναι αποτελεσματική.

Δεν είναι συνετό για οποιοδήποτε προϊόν ασφάλειας να βασίζεται αποκλειστικά στη μηχανική εκμάθηση ως πρωτεύον ή μοναδικό επίπεδο άμυνας. Μια προσέγγιση του τύπου «όλα τα αυγά-σε-ένα-καλάθι» διευκολύνει στην ουσία τους τους επιτιθέμενους, και τους αφήνει μόνο με μία πόρτα για να «σπάσουν». Ένα προϊόν που βασίζεται σε μία ουσιαστική προσέγγιση πολλαπλών τεχνολογιών, όπως είναι το Sophos Intercept X προβάλλει ένα συμπληρωματικό και ενισχυτικό σύνολο εμποδίων που θα πρέπει να ξεπεραστούν ταυτόχρονα για να εκτελεστεί με επιτυχία μία επίθεση.

Η μηχανική μάθηση είναι μόνο μία από ένα σύνολο τεχνολογιών προστασίας στο Intercept X που έχει σχεδιαστεί για τον εντοπισμό κακόβουλων προγραμμάτων και δυνητικά ανεπιθύμητων εφαρμογών, συμπεριλαμβανομένων και άγνωστων απειλών. Στη Sophos πηγαίνουν ένα βήμα παραπέρα την εφαρμογή της μηχανικής εκμάθησης, πέρα ​​από το να κάνει απλώς προβλέψεις για αρχεία. Επιπλέον, η Sophos συμπεριλαμβάνει επιπλέον και “συμβούλους” στο προϊόν EDR της (Endpoint Detection & Response), για να παρέχει πρόσθετη πληροφόρηση και να βοηθήσει στη λήψη αποφάσεων. Ο στόχος της Sophos με την παροχή αυτών των «συμβούλων», είναι να παρέχει την διαίσθηση και το ένστικτο των ειδικών αναλυτών κακόβουλου λογισμικού στον χειρισμό ύποπτων (καθώς συγκρίνονται με τα κατηγορηματικά κακόβουλα) γεγονότων ή αντικειμένων.

Μηχανική εκμάθηση: Ένας στόχος

Οι κυβερνοεγκληματίες ανέκαθεν αναζητούσαν νέους και εύκολους τρόπους να παραβιάζουν συστήματα και να ελίσσονται τριγύρω από δίκτυα. Είναι λογικό να υποθέσουμε ότι θα αναζητούσαν τρόπους να στοχεύσουν ένα μοντέλο μηχανικής εκμάθησης και να το εξαπατήσουν να σκέφτεται ότι μια επίθεση είναι «ασφαλής». Η Sophos έχει προετοιμαστεί για ένα τέτοιο γεγονός καθώς και για άλλα είδη πιθανών και εξελισσόμενων τεχνικών επίθεσης.

Η στρατηγική της Sophos για να παραμείνουν τα προϊόντα της ανθεκτικά σε τέτοιου είδους επιθέσεις είναι να διεξαγάγει επιμελείς, κορυφαίες στην βιομηχανία έρευνες στον τομέα των νευρωνικών δικτύων και στην αρχιτεκτονική τους, καθώς και να ενοποιήσει τις παραδοσιακές και τις επόμενης γενιάς τεχνολογίες ασφαλείας σε μια ενιαία λύση. Σε αυτό περιλαμβάνονται πολλαπλά επίπεδα ανάλυσης, συμπεριφορικές ανιχνεύσεις, στατικές ανιχνεύσεις, «heuristics», μοντέλα μηχανικής εκμάθησης, τεχνικές ant-exploitation, τεχνολογία anti-ransomware κ.ά. Η Sophos ονομάζει το παραπάνω «Η δύναμη του Συν».

Μόνο μέσω της προσεγμένης αρχιτεκτονικής, παράλληλα με ανεξάρτητες, αγνωστικές και συμπληρωματικές τεχνολογίες προστασίας, η δύναμη της μηχανικής εκμάθησης μπορεί να χρησιμοποιηθεί ασφαλώς.

Offensive Security από τη Sophos

Η Sophos διεξάγει έρευνες «offensive security» για μοντέλα μηχανικής εκμάθησης για περισσότερα από δυόμισι χρόνια, στο πλαίσιο της εσωτερικής έρευνας της εταιρείας για την ασφάλεια της μηχανικής εκμάθησης και τη βελτίωση της ανθεκτικότητας των προϊόντων.

Ήδη από τον Φεβρουάριο του 2017,  η Sophos κατάφερε να δημιουργήσει ένα προηγμένο, αγνωστικιστικό μοντέλο «proof-of-concept» που μπορούσε να ξεγελάσει τα περισσότερα, αν όχι όλα, μοντέλα μηχανικής μάθησης, μεταλλάσσοντας ένα γνωστό-καλό αρχείο σε ένα κακόβουλο αρχείο. Η συντριπτική πλειοψηφία των μοντέλων πίστευε ότι το αρχείο που μεταλλάχθηκε ήταν το αρχικό, γνωστό-καλός αρχείο. Ακόμη και σήμερα, το ίδιο «proof-of-concept» μπορεί και εξαπατά την πλειονότητα των μοντέλων μηχανικής εκμάθησης σε λύσεις ασφάλειας endpoint.

Σημείωση: Επιλέξαμε να μην διαθέσουμε ευρέως την σχετική έρευνα για να μην καταλήξει σε χέρια κακόβουλων.

Προβλέποντας τις κινήσεις των αντιπάλων,  και κατανοώντας τις προσεγγίσεις που θα μπορούσαν να  ακολουθήσουν, η Sophos υπογραμμίζει τη σημασία της στρατηγικής της για την παροχή πολλαπλών αμυντικών τεχνολογιών που καλύπτουν ένα ευρύ φάσμα τεχνικών και δυνατοτήτων.

Κυβερνοασφάλεια από την Sophos

Η ομάδα SophosLabs Data Science είναι σημαντικός συνεργάτης στον τομέα της έρευνας τεχνητής νοημοσύνης, όπως αποδεικνύεται από τις τεχνικές εργασίες στην ιστοσελίδα της Sophos ή τις καταχωρίσεις της εταιρείας στο Google Scholar. Η εκτεταμένη και διαρκής έρευνα και η δημοσίευση των αμυντικών καινοτομιών μας αποτελεί πυλώνα της ηθικής της Sophos. Τα αποτελέσματα αυτής της έρευνας επηρεάζουν και καθορίζουν τη σύνθεση και την ενορχήστρωση των τεχνολογικών επιπέδων προστασίας στο Intercept X και σε όλες τις άλλες λύσεις της Sophos.

Η έρευνά της Sophos επηρεάζει τις βελτιστοποιήσεις που πραγματοποιούνται διαρκώς στα προϊόντα της ώστε να είναι λιγότερο επιρρεπή στις απόπειρες επιθέσεων από αντιπάλους. Επιπλέον, τα στρώματα άμυνας της Sophos έχουν σχεδιαστεί για να λειτουργούν «ανεξάρτητα», έτσι ώστε, στην περίπτωση που μία απειλή διαφύγει της προστασίας ενός επιπέδου, στο επόμενο επίπεδο δεν θα τα καταφέρει.

Η ψηφιακή ασφάλεια, όπως και η φυσική ασφάλεια, έχει πολλές παραλλαγές. Σκεφτείτε ένα κτίριο και πως θα μπορούσε να προστατευθεί. Αν δεν χτίζατε τίποτα άλλο, παρά ένα τεράστιο τείχος, ενδεχομένως αρχικά να αποδειχθεί δύσκολο στην αναρρίχηση του, ωστόσο τελικά κάποιος θα βρει έναν τρόπο να αναρριχηθεί μέχρι την κορυφή του (ή να περάσει κάτω από αυτό).

Τώρα σκεφτείτε ένα φρούριο. Ένοπλοι φρουροί, σκυλιά, κάμερες CCTV, καλώδια ή λέιζερ ανίχνευσης, συρματοπλέγματα και αισθητήρες κίνησης. Μπορεί να καταφέρετε να ανεβείτε στον τοίχο, αλλά έχετε ακόμα πολλά επιπλέον εμπόδια μπροστά σας που θα είναι δύσκολο αν όχι ακατόρθωτο να ξεπεράσετε.

Είναι εύκολο να δημιουργήσεις ένα επίπεδο ασφάλειας, αλλά είναι και επίσης πολύ εύκολο να παρακαμφθεί. Ο στόχος της Sophos ήταν πάντα η κατασκευή φρουρίων.

31

Ιούλ

Πριν λίγο καιρό, στο blog CyberArk Conjur, o DevOps community manager της CyberArk, John Walsh διερεύνησε την ιστορία και την εξέλιξη του λογισμικού ανοικτού κώδικα. Πρόκειται για ένα καλογραμμένο, και ευχάριστο κείμενο που επισημαίνει την ξεκάθαρη σχέση μεταξύ της υϊοθέτησης του ανοικτού λογισμικού και της επιτυχίας του DevOps στις επιχειρήσεις, καθώς και την δύναμη της συμμετοχής στη κοινότητα και της ανταλλαγής πληροφοριών.

Στη CyberArk, έχουν αγκαλιάσει αυτή τη προσέγγιση του «ομαδικού παίκτη» (team player) έμπρακτα με τo CyberArk Conjur και το ταχέως αναπτυσσόμενο CyberArk Marketplace, το οποίο περιλαμβάνει και αναδεικνύει επιπλέον και συνεισφορές από τη κοινότητα. Προωθώντας αυτή τη δέσμευση για συνεργασία και διαφάνεια, η CyberArk πρόσφατα δημοσίευσε online την βιβλιοθήκη προϊοντικής τεκμηρίωσης, καθιστώντας την ελεύθερη και ανοικτή σε όλους – χωρίς να απαιτεί σύνδεση με λογαριασμό (login).

Διαθέτοντας την πρόσφατα απλουστευμένη και βελτιωμένη τεκμηρίωση της έκδοσης 10.10 της λύσης της CyberArk, τα CyberArk Docs καθιστούν απλούστερη και ταχύτερη την εύρεση των απαντήσεων στις ερωτήσεις που έχετε.

Σκέφτεστε την υϊοθέτηση μίας λύσης ασφάλειας προνομιακής πρόσβασης; Είτε η επιχείρηση σας ξεκινάει τώρα ή είτε έχει ήδη επικεντρωθεί στην εφαρμογή προηγμένων στρατηγικών ασφαλείας προνομιακής πρόσβασης για να ευθυγραμμιστεί με τις πρωτοβουλίες ψηφιακού μετασχηματισμού, τότε το CyberArk Docs είναι μία καλή αρχή. Γνωρίστε τις λύσεις της CyberArk, περιηγούμενοι στην τεκμηρίωση ανά προϊόν: Core Privileged Access Security, CyberArk Privilege Cloud, Endpoint Privilege Manager και Application Access Manager. Σε κάθε μία από αυτές τις σελίδες προϊόντος, είναι εύκολο να βρείτε πληροφορίες σχετικά με τις βασικές αρχές ασφάλειας όπως πως να ξεκινήσετε με το developing, και πως να διαμορφώσετε ή να διαχειριστείτε το περιβάλλον χρήσης σας καθώς και πως να εγκαταστήσετε ή να αναβαθμίσετε διάφορα στοιχεία. Η ιστοσελίδα είναι εύκολη στη πλοήγηση, προσφέροντας έγγραφα οργανωμένα με λειτουργικό τρόπο και με πληροφορίες για τελικούς χρήστες, διαχειριστές και προγραμματιστές.

Το CyberArk Docs είναι επίσης μέρος του ευρύτερου ιστοτόπου CyberArk Technical Community, που είναι διαθέσιμος στους σημερινούς πελάτες και συνεργάτες της εταιρείας, όπου μπορείτε να συνδεθείτε, να συμμετάσχετε στη κοινότητα και να απευθυνθείτε σε ειδικούς πάνω σε θέματα προϊόντων και υπηρεσιών της CyberArk. Μέσα από την Τεχνική Κοινότητα της CyberArk μπορείτε τώρα να περιηγηθείτε και να κατεβάσετε χρήσιμη τεκμηρίωση από τα CyberArk Docs, να επωφεληθείτε από την ολοκληρωμένη γνωσιακή βάση της CyberArk και να αποκτήσετε πρόσβαση σε ένα ευρύ φάσμα ηλεκτρονικών μαθημάτων κατάρτισης και post integration καθώς και σε κριτικές/ αξιολογήσεις στο CyberArk Marketplace. Εκεί θα βρείτε επίσης και ένα απλό τρόπο υποβολής αιτήσεων υποστήριξης και αιτημάτων βελτιστοποίησης.

Το CyberArk Docs είναι ένας από τους πολλούς τρόπους με τους οποίους η CyberArk προσφέρει πρόσθετη αξία στην ευρύτερη κοινότητα στον κυβερνοχώρο. Εμπνευσμένοι από το ανοικτό λογισμικό, ο στόχος της CyberArk είναι να διευκολύνει τους τελικούς χρήστες, τους διαχειριστές, τους προγραμματιστές και τους επαγγελματίες στον χώρο της ασφάλειας ώστε να έχουν πρόσβαση σε πληροφορίες και εργαλεία που χρειάζονται για να συνεργαστούν, να καινοτομούν, να οικοδομούν και να επιτυγχάνουν τους στόχους τους.

Ελέγξτε τα CyberArk Docs σήμερα κιόλας.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

29

Ιούλ

Το 37% των κυβερνοεπιθέσεων ανακαλύπτονται σε διακομιστές, και επομένως καθίστανται ως το πλέον συνηθισμένο μέρος για να εντοπίσει κάποιος μία επίθεση σε έναν οργανισμό. Πρόκειται για ένα από τα πιο ανησυχητικά στατιστικά στοιχεία που προέκυψαν από μία πρόσφατη έρευνα της Sophos, στην οποία συμμετείχαν περίπου 2,7 χιλιάδες διαχειριστές και στελέχη τμημάτων IT σε όλο τον κόσμο.

Γιατί όμως οι διακομιστές (servers) είναι τόσο δελεαστικοί στόχοι για τους χάκερς;

1. Οι servers έχουν υψηλή αξία

Οι διακομιστές συνήθως περιέχουν τα πλέον πολύτιμα δεδομένα ενός οργανισμού. Για παράδειγμα, προσωπικές πληροφορίες, όπως αρχεία υπαλλήλων και πελατών θα μπορούσαν να κλαπούν αν δεν είναι επαρκώς προστατευμένες και δεν είναι ασφαλείς (π.χ αν δεν είναι κρυπτογραφημένες) στον διακομιστή.

Κανονισμοί και νόμοι, όπως ο Ευρωπαϊκός Γενικός Κανονισμός Προστασίας των Δεδομένων (GDPR) που προστατεύουν τα προσωπικά δεδομένα των πολιτών της Ευρωπαϊκής Ένωσης, μπορούν να επιβάλλουν μεγάλα πρόστιμα σε όσους επιδεικνύουν μη συμμόρφωση. Οι επιτιθέμενοι το γνωρίζουν αυτό, και απειλούν τους οργανισμούς και τις εταιρείες ότι θα διαρρεύσουν στο Internet ευαίσθητα δεδομένα αν δεν ικανοποιηθούν οι απαιτήσεις τους.

2. Το «downtime» ενός διακομιστή είναι δαπανηρό

Οι servers είναι η ψυχή των οργανισμών και η λειτουργία τους είναι κρίσιμης σημασίας για την καθημερινή και εύρυθμη λειτουργία της επιχείρησης. Κάποιος απροσδόκητος χρόνος διακοπής της λειτουργίας τους μπορεί να επηρεάσει σοβαρά την παραγωγικότητα και την λειτουργία μίας επιχείρησης, αποκλείοντας για παράδειγμα την πρόσβαση σε σημαντικά αρχεία ή σε εργαλεία επικοινωνίας όπως τα Skype και Microsoft Teams. Οι επιθέσεις ransomware μπορούν να κυριολεκτικά να «γονατίσουν» έναν οργανισμό αν δεν πληρωθούν λύτρα, που πολλές φορές είναι αβάσταχτα μεγάλα ποσά.

Σε περιπτώσεις, για παράδειγμα, που η λειτουργία μίας επιχείρησης εξαρτάται για παράδειγμα από διακομιστές –όπως είναι ένα online εμπορικό κατάστημα- ο χρόνος διακοπής μπορεί να προκαλέσει πολλά προβλήματα και μεγάλες απώλειες εσόδων.

3. Οι διακομιστές είναι το τέλειο μέρος για την διεξαγωγή επιθέσεων

Οι διακομιστές είναι συνήθως καλά συνδεδεμένοι στο δίκτυο ενός οργανισμού. Είναι επίσης online και λειτουργούν 24 ώρες το εικοσιτετράωρο, γεγονός που τους καθιστά την ιδανική πλατφόρμα για την διεξαγωγή περαιτέρω επιθέσεων και την πραγματοποίηση «αναγνωριστικών κινήσεων» για την αναζήτηση τρωτών σημείων για να εκμεταλλευτούν κατά μήκος της δικτυακής υποδομής. Αν δεν είστε σε θέση να εντοπίσετε έναν παραβιασμένο διακομιστή, οι πύλες του βασιλείου σας στον τομέα IT σας θα μπορούσαν να είναι ορθάνοιχτες.

Τι είναι απαραίτητο λοιπόν να γίνει για να προστατεύσετε τους διακομιστές του οργανισμού σας; Η απάντηση είναι στο σωστό συνδυασμό προηγμένης προστασίας και ορατότητας με ισχυρά εργαλεία όπως μία λύση Endpoint Detection and Response (EDR) καθώς και κάποια ειδικά για τους διακομιστές χαρακτηριστικά το File Integrity Monitoring (Παρακολούθηση Ακεραιότητας Αρχείων).

Το Sophos Intercept X for Server έχει όλα τα παραπάνω και ακόμα περισσότερα, και μπορεί να προστατεύσει και να διατηρήσει τον οργανισμό σας ασφαλή απέναντι στις προηγμένες απειλές όπως τα exploits και το ransomware. Σας παρέχει με τα εργαλεία που χρειάζεστε για να κυνηγήσετε όλες τις «διαφυγόντες απειλές» και «κλειδώνει» τους διακομιστές σας έτσι ώστε να μην μπορούν να παραβιαστούν. Ρίξτε μια ματιά στον Οδηγό Αγοράς Διακομιστή της Sophos για να δείτε τον πλήρη κατάλογο των λειτουργιών που απαραίτητα πρέπει να διαθέτει η λύση προστασίας διακομιστή σας.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

27

Ιούλ

Για χρόνια, η ασφάλεια αποτελούσε τον πρωταρχικό λόγο για την μη αποθήκευση ευαίσθητων δεδομένων ή πολύτιμων ροών εργασίας στο δημόσιο νέφος (public cloud). Σήμερα, είναι ασφαλές να πούμε πως η κατάσταση έχει αλλάξει.

Μάλιστα, η έκθεση της CyberArk, Global Advanced Threat Landscape Report 2019: Focus on Cloud αποκάλυψε ότι κατά συντριπτική πλειονότητα, το 94% των 1000 παγκόσμιας κλάσης οργανισμών που έλαβαν μέρος στην έρευνα χρησιμοποιούσαν το cloud με κάποιο τρόπο, σχήμα ή μορφή. Ανάμεσα στα ευρήματα, βρέθηκε ότι πολλές φορές προχωρούν σε αυτή την λύση για να υποστηρίξουν τις πρωτοβουλίες ψηφιακής μεταρρύθμισης τους.

Το δημόσιο σύννεφο ή νέφος αν θέλετε δεν χρησιμοποιείτε μόνο για δεδομένα χαμηλής αξίας ή για ασήμαντα περιουσιακά στοιχεία. Για παράδειγμα, σχεδόν οι μισοί από τους ερωτηθέντες χρησιμοποιούν SaaS-based κρίσιμης επιχειρησιακής σημασίας εφαρμογές και κατά παρόμοιο ποσοστό χρησιμοποιούν το cloud για ρυθμιζόμενα πελατειακά δεδομένα.

Καμία έκπληξη λοιπόν για την ώρα

Μία ανέλπιστη ανακάλυψη ήταν η αντίθεση που υπήρχε ανάμεσα σε αυτό που οι οργανισμοί έβλεπαν ως το μεγαλύτερο όφελος που απορρέει από την χρήση του cloud και στην κατανόηση τους για την ευθύνη της ασφάλειας στο cloud.

Το βασικό πλεονέκτημα που οι οργανισμοί που έλαβαν μέρος στην έρευνα ήλπιζαν να δουν από την χρήση του cloud ήταν η δυνατότητα να μεταθέσουν την ευθύνη για την ασφάλεια στην ουσία στον πάροχο του cloud, είτε την μερική είτε την ολοκληρωτική ευθύνη. Και αυτό ενδεχομένως είναι τουλάχιστον ανησυχητικό. Οι πάροχοι υπηρεσιών cloud, αναλαμβάνουν την ευθύνη για ορισμένες πτυχές της ασφάλειας όταν οι εταιρείες και επιχειρήσεις χρησιμοποιούν τις υπηρεσίες τους, αλλά είναι πολύ σαφείς για το που εισέρχονται οι πελάτες τους στο θέμα της ευθύνης για την ασφάλεια στο σύννεφο και ποιος πραγματικά είναι ο υπεύθυνος για την ασφάλεια των δεδομένων που αποθηκεύουν. Η προστασία των δεδομένων είναι ευθύνη του πελάτη.

Στην συνέχεια διαπιστώθηκε ότι τα τρία τέταρτα όσων έλαβαν μέρος στην έρευνα, ενδεχομένως στα τυφλά, εμπιστεύονται την ασφάλεια των ροών εργασίας τους στο cloud ολοκληρωτικά στον πάροχο cloud τους, και αν και οι μισοί από εκείνους φάνηκε να κατανοούν ότι κάτι τέτοιο δεν τους προσφέρει ολοκληρωτική προστασία – το κάνουν ούτως ή άλλως. Σε αυτό το σημείο, είναι προφανές ότι το κοινό μοντέλο ευθύνης για την ασφάλεια, το οποίο επικοινωνείται ξεκάθαρα από τους μεγάλους παρόχους υπηρεσιών cloud, είτε δεν είναι κατανοητό ή απλώς αγνοείται από πολλές εταιρείες και οργανισμούς.

Στην έκθεση της, η CyberArk εξέτασε περαιτέρω τον τρόπο που προστατεύονται τα προνομιακά διαπιστευτήρια στο cloud και κατά πόσο τα πλέον προνομιακά διαπιστευτήρια που παρέχουν πρόσβαση στα πιο ευαίσθητα cloud-based δεδομένα μίας εταιρείας προστατεύονται σωστά.

Φαίνεται λοιπόν πως υπάρχει μεγάλη έλλειψη συνειδητοποίησης σχετικά με την ύπαρξη προνομιακών λογαριασμών, μυστικών και διαπιστευτηρίων σε περιβάλλοντα IaaS και PaaS καθώς και η απουσία στρατηγικής για την διασφάλιση τους. Με τους λιγότερους από τους μισούς ερωτηθέντες στην έρευνα να αναφέρουν ότι έχουν ένα σχέδιο ασφάλειας προνομιακών λογαριασμών για το cloud, τα ευρήματα της CyberArk δείχνουν ότι οι οργανισμοί βρίσκονται –και τα δεδομένα των πελατών τους- σε μεγάλο κίνδυνο.

Για περισσότερες λεπτομέρειες, κατεβάστε το eBook της CyberArk.

23

Ιούλ

Η πρόσφατη επίθεση της Κίνας σε παρόχους τηλεπικοινωνιών –που ονομάστηκε Επιχείρηση Soft Cell- αποτελεί μέρος μίας ευρύτερης εκστρατείας κατασκοπείας που εκμεταλλεύεται την προνομιακή πρόσβαση και τους προνομιούχους λογαριασμούς.

Η κλοπή ή παραβίαση διαπιστευτηρίων παραμένει το όπλο της επιλογής για τους περισσότερους επιτιθέμενους και ένα κλασικό μοτίβο κορυφαίας επίθεσης.

Πρωτοσυναντήσαμε αυτό το μοτίβο όταν ο Edward Snowden αποκάλυψε την Επιχείρηση Socialist, μία εκστρατεία της CIA και της Βρετανικής υπηρεσίας αντικατασκοπείας (Βρετανικό Επιτελείο Κυβερνητικών Επικοινωνιών, GCHQ) που σύμφωνα με αναφορές επιχείρησε να καταλάβει ένα από τα πιο διαδεδομένα τηλεπικοινωνιακά δίκτυα στη χώρα – την Βελγική εταιρεία τηλεπικοινωνιών Belgacom.

Η πρόσβαση στο δίκτυο της Belgacom, θα επέτρεπε στις υπηρεσίες πληροφοριών και αντικατασκοπείας να αποκτήσουν τα απαραίτητα μεταδεδομένα για την παρακολούθηση συγκεκριμένων ατόμων-στόχων. Εκτός από το γεγονός ότι η επίθεση προέρχεται από διαφορετική γωνιά του ρινγκ, την Κινέζικη APT 10 και όχι την GCHQ, οι δύο επιθέσεις μεταξύ τους είναι παρόμοιες.

Η Επιχείρηση Socialist, όπως και η πρόσφατη Επιχείρηση Soft Cell, εκμεταλλεύτηκαν προνομιούχα πρόσβαση και προνομιούχους λογαριασμούς για να αποκτηθεί ο έλεγχος συστημάτων τηλεπικοινωνιών και να παραμείνουν εντός των συστημάτων χωρίς να γίνουν αντιληπτές. Καμία από παραπάνω επιθέσεις δεν χρειάστηκε να εκμεταλλευτεί ευπάθειες ή να χρησιμοποιήσει εξελιγμένα ή επιθετικά εργαλεία που κοστίζουν αρκετά για να αναπτυχθούν. Και στις δύο περιπτώσεις, οι ομάδες επίθεσης παραβίασαν προνομιούχους λογαριασμούς των οργανισμών – δηλαδή λογαριασμούς διαχειριστών τομέα (domain admin accounts). Oi συγκεκριμένοι λογαριασμοί έχουν δικαιώματα διαχειριστή σε όλο το εύρος του τομέα, και επομένως είναι εξαιρετικά χρήσιμοι σε έναν εισβολέα ή επιτιθέμενο.

Οι λογαριασμοί domain admin καθώς και άλλοι γνωστοί προνομιούχοι ή προνομιακοί λογαριασμοί συνήθως ελέγχονται και παρακολουθούνται στενά. Ωστόσο εξακολουθούν να υπάρχουν τρωτά σημεία που μπορεί να εκμεταλλευτεί κάποιος. Οι επιτιθέμενοι ενδεχομένως να «έβαλαν στο μάτι» του λεγόμενους «shadow admin» λογαριασμούς, που είναι προνομιούχοι λογαριασμοί αλλά δεν είναι μέλη της προνομιούχας ομάδας του Active Directory, οπότε είχαν την δυνατότητα να μην γίνουν αντιληπτοί αφού πολλές φορές παραβλέπονται από τις ομάδες ασφαλείας IT.

Τέτοιοι τύποι λογαριασμών έχουν ειδικά προνόμια που επιτρέπουν σε έναν επιτιθέμενο να αποκτήσει τον πλήρη έλεγχο του δικτύου χωρίς να είναι μέλος κάποιας προνομιούχας ομάδας. Κατά συνέπεια, η επίθεση αφήνει ελάχιστα ίχνη, ενώ παρέχει στον επιτιθέμενο αρκετή ευελιξία. Στην Επιχείρηση Soft Cell οι επιτιθέμενοι χρησιμοποίησαν μία υπηρεσία VPN για να αποκτήσουν κρυφή πρόσβαση στο δίκτυο – ενδεχομένως βασιζόμενοι σε shadow admin λογαριασμούς.

Η χρήση λογαριασμών shadow admin για να αποκτήσουν πρόσβαση δεν είναι το μόνο «short cut» που ακολούθησαν οι επιτιθέμενοι στις Επιχειρήσεις Soft Cell και Socialist. Και στις δύο περιπτώσεις, οι επιθέσεις στις εταιρείες τηλεπικοινωνιών είχαν στόχο την αλυσίδα εφοδιασμού. Όπως και oi εγκαταστάσεις κατασκευής hardware, οι εταιρείες λογισμικού που παρέχουν αναβαθμίσεις προϊόντων ή backbone servers κίνησης Internet είναι ευάλωτες σε επιθέσεις στην αλυσίδα εφοδιασμού.

Αυτή η τακτική έγινε ιδιαίτερα συνηθισμένη, με πολλούς επιτιθέμενους να ανακατευθύνουν τις προσπάθειες τους από τις καλά φυλαγμένες εταιρείες στις λιγότερο ασφαλείς αλυσίδες εφοδιασμού. Οι επιτιθέμενοι που ήθελαν οικεία και επίμονη πρόσβαση στα δεδομένα μίας εταιρείας και στα περιουσιακά της στοιχεία –π.χ σε ευρεσιτεχνίες ή πνευματική ιδιοκτησία- μπορούν να αντικαταστήσουν την αποστολή μηνυμάτων ηλεκτρονικού “ψαρέματος” (phishing) σε τεράστιους αριθμούς υπαλλήλων παγιδεύοντας το hardware και προχωρώντας σε τηλεφωνικές υποκλοπές. Οι επιτιθέμενοι που επιθυμούν πρόσβαση σε μεταδεδομένα, τοποθεσία και κλήσεις ενός ατόμου για μεγαλύτερο χρονικό διάστημα, μπορούν αντί να προχωρήσουν στην έκθεση μίας δαπανηρής ευπάθειας του WhatsApp να προχωρήσουν στην παραβίαση του τηλεφώνου ενός συγκεκριμένου ατόμου.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

17

Ιούλ

Πριν από περίπου δύο εβδομάδες, οι British Airways και Marriott Hotels βρέθηκαν στις επικεφαλίδες των εφημερίδων και των ιστοσελίδων για τα τεράστια πρόστιμα που τους επιβλήθηκαν – $229 εκατομμύρια στην British Airways και $123 εκατομμύρια στην Marriott Hotels- για παραβιάσεις του Γενικού Κανονισμού για την Προστασία των Δεδομένων (GDOR).

Τα πρόστιμα δείχνουν ότι ο Γενικός Κανονισμός για την Προστασία Δεδομένων  (GDPR, General Data Protection Regulation) δίνει στις ρυθμιστικές αρχές και στις αρχές επιβολής του νόμου όπως είναι το Γραφείο του Επιτρόπου Πληροφοριών του Ηνωμένου Βασιλείου (ICO) αρκετή δύναμη. Το πρόστιμο στην British Airways είναι 400 φορές μεγαλύτερο από το αμέσως μεγαλύτερο πρόστιμο που είχε επιβάλει προηγουμένως το ICO  – $645 χιλιάδες στο Facebook για το σκάνδαλο της Cambridge Analytica.

Λαμβάνοντας υπόψη αυτά τα νέα πρόστιμα, είναι μία καλή στιγμή για να εξασφαλίσετε ότι θα ελαχιστοποιήσετε το ρίσκο να βρεθείτε στο στόχαστρο των ρυθμιστικών αρχών και να έρθει η σειρά σας να πληρώσετε κάποιο πρόστιμο.

Ο GDPR επικεντρώνεται στο να προστατεύσει τους πολίτες της Ευρωπαϊκής Ένωσης και ισχύει για όλους –όλες τις εταιρείες και οργανισμούς- που διατηρούν ή διαχειρίζονται προσωπικά δεδομένα Ευρωπαίων πολιτών, ανεξάρτητα από το που βρίσκεται η βάση τους στον κόσμο. Στην περίπτωση των Marriott Hotels για παράδειγμα, έχουμε να κάνουμε με έναν Αμερικανικό οργανισμό.

Παρακάτω, θα βρείτε πέντε βέλτιστες πρακτικές που προτείνει η Sophos για να ακολουθήσουν όλοι οι οργανισμοί ώστε να ελαχιστοποιήσουν το ρίσκο να τους επιβληθεί κάποιο πρόστιμο λόγω GDPR:

  1. Εφαρμόστε patches νωρίς, και συχνά. Ελαχιστοποιήστε τον κίνδυνο μιας κυβερνοεπίθεσης κλείνοντας τυχόν τρωτά σημεία και ευπάθειες που μπορούν να χρησιμοποιηθούν για να εισέλθουν κυβερνοεγκληματίες ή χάκερ παρανόμως στα συστήματά σας. Δεν υπάρχει πια περίμετρος, επομένως όλα έχουν σημασία: εφαρμόστε patches παντού.
  2. Προστατεύστε τα προσωπικά δεδομένα στο σύννεφο. Αντιμετωπίστε το σύννεφο όπως έναν οποιοδήποτε άλλο υπολογιστή – κλείστε ανεπιθύμητες θύρες και υπηρεσίες, κρυπτογραφήστε τα δεδομένα και εξασφαλίστε ότι έχετε τους κατάλληλους ελέγχους πρόσβασης. Και προχωρήστε με αυτή τη λογική σε όλα τα περιβάλλοντά σας, συμπεριλαμβανομένου του QA και του development.
  3. Ελαχιστοποιήστε την πρόσβαση σε προσωπικά δεδομένα. Ελαχιστοποιήστε την έκθεσή σας συλλέγοντας και διατηρώντας μόνο τις πληροφορίες που χρειάζεστε και βεβαιωθείτε ότι οι άνθρωποι που έχουν πρόσβαση σε αυτές είναι άνθρωποι που τις χρειάζονται για να κάνουν τις δουλειές τους.
  4. Εκπαιδεύστε την ομάδα σας. Βεβαιωθείτε ότι όλοι όσοι έρχονται σε επαφή με προσωπικά δεδομένα γνωρίζουν πως πρέπει να τα χειρίζονται – αυτή είναι μια από τις απαιτήσεις του GDPR.
  5. Καταγράψτε και έχετε αποδείξεις των δραστηριοτήτων προστασίας δεδομένων. Να είστε πάντα σε θέση να δείξετε, αν χρειαστεί, ότι έχετε επενδύσει σε σκέψη για την προστασία των δεδομένων και ότι έχετε λάβει λογικές προφυλάξεις για να διασφαλίσετε προσωπικές πληροφορίες.

Η Sophos μπορεί να βοηθήσει

Κατά πρώτο λόγο, και για να ελαχιστοποιηθεί ο κίνδυνος να αποκτήσουν πρόσβαση τυχόν επιτιθέμενοι στα δεδομένα σας, η Sophos προσφέρει ένα ολοκληρωμένο χαρτοφυλάκιο λύσεων για την ασφάλεια στον κυβερνοχώρο, συμπεριλαμβανομένης της προστασίας τερματικών συσκευών Intercept X και του XG Firewall. Μπορείτε να τα δοκιμάσετε ακόμα και σήμερα κιόλας.

Αν χρησιμοποιείτε Amazon Web Services (AWS), Microsoft Azure ή Google Cloud Platforms (GCP), ρίξτε μια ματιά στον οδηγό της Sophos: Προστατεύοντας το δημόσιο cloud: Επτά βέλτιστες πρακτικές. Εκεί θα βρείτε για ποια πράγματα είστε -και δεν είστε- υπεύθυνοι, καθώς και τρόπους προστασίας των δεδομένων και των ροών εργασίας στο δημόσιο σύννεφο.

Όταν ένα laptop χάνετε, πρέπει να μπορείτε να είστε σε θέση να δείξετε ότι ήταν κρυπτογραφημένο. Το Sophos Central Disk Encryption είναι ο ευκολότερος τρόπος για να διαχειρίζεστε κεντρικά και από ένα σημείο την κρυπτογράφηση BitLocker και FileVault και να αποδείξετε ότι έχετε προχωρήσει στο deployment τους.

Σκεφτείτε πόσα προσωπικά δεδομένα έχετε στο εργασιακό κινητό σας τηλέφωνο – που αποτελεί έναν κίνδυνο ασφαλείας αντίστοιχο του laptop σας. Το Sophos Mobile σας δίνει την δυνατότητα να κλειδώσετε εξ αποστάσεως και να «σβήσετε» την χαμένη φορητή συσκευή σας, και επίσης να αποδείξετε ότι ήταν κρυπτογραφημένη.

Τα Sophos Disc Encryption και Sophos Mobile είναι διαθέσιμα μέσω του Sophos Central. Αν χρησιμοποιείτε ήδη το Central, μπορείτε να ξεκινήσετε μία δωρεάν δοκιμή με μόνο μερικά κλικ από την κονσόλα σας. Αν όχι, μπορείτε να το κατεβάσετε για μία δωρεάν δοκιμή σήμερα κιόλας.

12

Ιούλ

Με δεδομένη την απλότητα και τη σχέση κόστους-αποτελεσματικότητας (αποδοτικότητα) του δημόσιου cloud, δεν αποτελεί έκπληξη το γεγονός ότι όλο και περισσότεροι οργανισμοί στρέφονται προς στις Amazon Web Services (AWS), το Microsoft Azure και την Google Cloud Platform (GCP).

 Μπορείτε να ξεκινήσετε ένα νέο «instance» (π.χ κάποια νέα EC2 instance, δηλαδή ένα virtual machine που τρέχει Linux) μέσα σε λίγα λεπτά, να αυξομειώσετε τους πόρους σας όποτε το χρειάζεστε ενώ πληρώνετε μόνο για όσα χρησιμοποιείτε αποφεύγοντας το υψηλό εκ των προτέρων κόστος εξοπλισμού. 

Ενώ το δημόσιο σύννεφο επιτυγχάνει να δώσει λύση σε πολλές παραδοσιακές προκλήσεις που σχετίζονται με τους πόρους πληροφορικής, εισάγει και νέους πονοκεφάλους. Η ταχεία ανάπτυξη της χρήσης του cloud έχει οδηγήσει στην κατακερματισμένη κατανομή δεδομένων, με τις ροές εργασίας να κατανέμονται σε διαφορετικά instances και, για ορισμένους οργανισμούς, σε διαφορετικές πλατφόρμες.

 Αυτό έχει ως αποτέλεσμα, η παρακολούθηση των δεδομένων, των ροών εργασίας και των αρχιτεκτονικών αλλαγών σε τέτοια περιβάλλοντα, και για να παραμείνουν όλα ασφαλή, αποτελεί συχνά ένα εξαιρετικά δύσκολο έργο.

Οι πάροχοι δημόσιου νέφους είναι υπεύθυνοι για την ασφάλεια του cloud (τα φυσικά κέντρα δεδομένων και τον διαχωρισμό των περιβαλλόντων και των δεδομένων των πελατών). Παρόλα αυτά, εφόσον τοποθετήσετε δεδομένα και ροές εργασίας στο δημόσιο σύννεφο, είστε επίσης υπεύθυνοι και για την προστασία τους.

Οι παρερμηνείες και οι παρεξηγήσεις γύρω από αυτή τη κατανομή ιδιοκτησίας είναι ευρέως διαδεδομένες και τα προκύπτοντα κενά ασφαλείας έχουν καταστήσει τις ροές εργασίας που βασίζονται στο σύννεφο μία νέα φλέβα χρυσού για τους σημερινούς χάκερ (για περισσότερες λεπτομέρειες, διαβάστε την πρόσφατη έρευνα του Matt Boddy με την ονομασία Cyberattacks on Cloud Honeypots). 

Επτά βήματα για την προστασία του δημόσιου νέφους 

Το μυστικό για την αποτελεσματική ασφάλεια του δημόσιου νέφους (public cloud) είναι να βελτιώσετε την συνολική στάση ασφαλείας σας. Πρέπει να διασφαλίσετε ότι η αρχιτεκτονική σας είναι ασφαλής και ρυθμισμένη σωστά και ότι έχετε ορατότητα τόσο στην αρχιτεκτονική σας όσο και σε όσους έχουν πρόσβαση σε αυτήν. 

Υπάρχουν πολλά στοιχεία στην ασφάλεια δημόσιου νέφους και μπορεί να αποδειχτεί ότι είναι δύσκολο να γνωρίζει κάποιος από που να ξεκινήσει. Αν χρησιμοποιείτε το δημόσιο σύννεφο – ή σκέφτεστε να μεταβείτε στο δημόσιο σύννεφο- η Sophos προτείνει τα επτά παρακάτω βήματα για να σας βοηθήσει να βελτιστοποιήσετε και να μεγιστοποιήσετε την ασφάλειά σας.

Βήμα 1: Μάθετε τις ευθύνες σας

Μπορεί να μοιάζει προφανές, αλλά η διαχείριση της ασφάλειας είναι λίγο διαφορετική στο σύννεφο. Οι πάροχοι υπηρεσιών «public cloud» όπως οι Amazon Web Services, Microsoft Azure και Google Cloud Platform, χρησιμοποιούν ένα μοντέλο κοινής ευθύνης – δηλαδή εξασφαλίζουν την ασφάλεια του cloud ενώ εσείς αναλαμβάνετε την ευθύνη για οτιδήποτε τοποθετείτε εκεί. 

Βήμα 2: Σχέδιο πολλαπλών σύννεφων

Το πολυ-σύννεφο (multi-cloud) δεν αποτελεί πλέον μια απλώς καλή στρατηγική. Μάλλον έχει γίνει η στρατηγική που πρέπει να ακολουθήσετε. Υπάρχουν πολλοί λόγοι για τους οποίους ενδέχεται να θέλετε να χρησιμοποιήσετε πολλαπλά σύννεφα, όπως η διαθεσιμότητα, η βελτιωμένη ευελιξία και ή λειτουργικότητα. Κατά το σχεδιασμό της στρατηγικής ασφαλείας σας, ξεκινήστε με την υπόθεση ότι θα εκτελείτε «πολλαπλά νέφη»- αν όχι τώρα, τότε κάποια στιγμή μελλοντικά. Με αυτόν τον τρόπο μπορείτε να κάνετε την προσέγγισή σας future-proof (να «αντέξει» σε μελλοντικές προκλήσεις).

Βήμα 3: Να βλέπετε τα πάντα

Αν δεν μπορείτε να το δείτε, δεν μπορείτε και να το ασφαλίσετε. Αυτός είναι ο λόγος για τον οποίο μια από τις μεγαλύτερες απαιτήσεις στην διασφάλιση της σωστής στάσης ασφαλείας είναι η πλήρης και ακριβής προβολή (να έχετε πλήρη ορατότητα) της βασισμένης στο σύννεφο υποδομής σας, των ρυθμίσεων διαμόρφωσης, των αιτημάτων API και της πρόσβασης των χρηστών. 

Βήμα 4: Ενσωματώστε τη συμμόρφωση στις καθημερινές διαδικασίες

Η δυναμική φύση του δημόσιου νέφους σημαίνει ότι η συνεχής παρακολούθηση είναι ο μόνος τρόπος για να διασφαλιστεί η συμμόρφωση σας με τους πολλούς κανονισμούς. Ο καλύτερος τρόπος για να επιτευχθεί αυτό είναι να ενσωματωθεί η συμμόρφωση στις καθημερινές δραστηριότητες, με στιγμιότυπα σε πραγματικό χρόνο της τοπολογίας του δικτύου και ειδοποιήσεις σε πραγματικό χρόνο για τυχόν αλλαγές. 

Βήμα 5: Αυτοματοποιήστε τα στοιχεία ελέγχου ασφάλειας

Οι κυβερνοεγκληματίες εκμεταλλεύονται όλο και περισσότερο τον αυτοματισμό στις επιθέσεις τους. Παραμείνετε ένα τουλάχιστον βήμα μπροστά από τους χάκερ, αυτοματοποιώντας τις άμυνες σας, συμπεριλαμβανομένης της αποκατάστασης των ευπαθειών και της αναφοράς ανωμαλιών.

Βήμα 6: Ασφαλίστε όλα τα περιβάλλοντα σας

Χρειάζεστε μια λύση που μπορεί να προστατεύσει όλα τα περιβάλλοντα (παραγωγή, ανάπτυξη και QA) τόσο προληπτικά όσο και αντιδραστικά.

Βήμα 7: Εφαρμόστε τις γνώσεις που αποκτήσατε από την ασφάλεια εγκαταστάσεων

Η on-premise ασφάλεια είναι αποτέλεσμα δεκαετιών εμπειρίας και έρευνας. Χρησιμοποιήστε firewalls και προστασία διακομιστή για να προστατεύσετε τα περιουσιακά στοιχεία σας που βρίσκονται στο σύννεφο από μολύνσεις και απώλεια δεδομένων και ενημερώστε την ασφάλεια των τερματικών συσκευών και του ηλεκτρονικού ταχυδρομείου στις συσκευές σας, για να αποτρέψετε την μη εξουσιοδοτημένη πρόσβαση στους λογαριασμούς cloud σας.

Η μετάβαση από τις παραδοσιακές ροές εργασίας που βασίζονται στο σύννεφο προσφέρει τεράστιες ευκαιρίες σε οργανισμούς όλων των μεγεθών. Ωστόσο, η προστασία του δημόσιου νέφους είναι επιτακτική ανάγκη αν θέλετε να προστατέψετε την υποδομή και την οργάνωσή σας από κυβερνοεπιθέσεις.

Για να μάθετε περισσότερα, κάντε λήψη νέου οδηγού της Sophos με τον τίτλο Ασφαλίζοντας το δημόσιο cloud: Επτά βέλτιστες πρακτικές.

8

Ιούλ

Το Intercept X Advanced της Sophos προσφέρει την καλύτερη προστασία στον κόσμο ενάντια στο ransomware. Μάλιστα, μπορείτε να το δοκιμάσετε προστατεύοντας την εταιρεία ή τον οργανισμό σας δωρεάν για 30 ημέρες.

Οι τουρίστες δεν είναι οι μόνοι που κοιτάνε προς την μεριά της Φλόριντα για να περάσουν το καλοκαίρι τους. Καθώς, η πολιτεία ετοιμάζεται να υποδεχτεί τους παραθεριστές από άλλες περιοχές της Αμερικής και ολόκληρο τον κόσμο, φαίνεται πως βρίσκεται αντιμέτωπη και με μερικούς ακόμη επισκέπτες, που δεν είναι καλοδεχούμενοι ή ευπρόσδεκτοι.

Τις τελευταίες εβδομάδες, κυβερνοεγκληματίες έβαλαν στόχο την περιοχή της Φλόριντα εξαπολύοντας προηγμένες επιθέσεις ransomware και ζητώντας μεγάλα ποσά για λύτρα για να αποκαταστήσουν αρχεία και δεδομένα. Σε μία περίπτωση, στα τέλη Ιουνίου, η πόλη της Riviera Beach συμφώνησε να πληρώσει πάνω από 600 χιλιάδες δολάρια σε λύτρα (περίπου 65 bitcoins) για να αποκατασταθεί ένας τεράστιος όγκος δεδομένων που είχαν κρυπτογραφηθεί παρανόμως και να επιστρέψει στους κανονικούς της ρυθμούς.

Βεβαίως, οι επιθέσεις ransomware δεν περιορίζονται μόνο στην πολιτεία της Florida, αφού πλέον συνηθίζονται σε όλο τον κόσμο καθώς οι κυβερνοεγκληματίες συνεχίζουν να εξελίσσουν τις τεχνικές τους.

Πως να αποφύγετε να γίνετε το επόμενο θύμα του ransomware

Το Intercept X Advanced αποτελεί την καλύτερη προστασία στον κόσμο ενάντια σε προηγμένες επιθέσεις ransomware. Μάλιστα η Sophos σας δίνει τη δυνατότητα να το δοκιμάσετε προστατεύοντας την εταιρεία ή τον οργανισμό σας δωρεάν για 30 ημέρες.

Το Sophos Intercept X Advanced περιλαμβάνει πολλαπλά επίπεδα ασφαλείας που παρέχουν απαράμιλλη προστασία ενάντια στις πιο εξελιγμένες και προηγμένες επιθέσεις.

  • Η τεχνολογία CryptoGuard αποτρέπει την μη εξουσιοδοτημένη κρυπτογράφηση των αρχείων και των δεδομένων από το ransomware, επαναφέροντας όσα αρχεία επηρεάστηκαν στην αρχική τους κατάσταση. Πρόκειται για τον απόλυτο δολοφόνο του ransomware.
  • Η προστασία anti-exploit αποτρέπει την εκμετάλλευση κενών ασφαλείας και ευπαθειών σε προϊόντα λογισμικού από το ransomware για να διεισδύσει και να εξαπλωθεί εντός της εταιρικής υποδομής ή του οργανισμού.
  • H ισχυρή μηχανή βαθιάς εκμάθησης (deep learning) χρησιμοποιεί τεχνολογία αιχμής στην μηχανική εκμάθηση για να εντοπίζει και να αποτρέπει άγνωστο (never-before-seen) ransomware πριν από την εκτέλεση του.

Παρακολουθήστε στο παρακάτω βίντεο το Intercept X σε δράση ενάντια στο ransomware MegaCortex.

Δοκιμάστε το από μόνοι σας

Το Intercept X χρησιμοποιεί πολλαπλές τεχνικές για να αμυνθεί ενάντια στο ransomware, ενισχύοντας και αναβαθμίζοντας άμεσα τις άμυνες σας. Κατεβάστε το και ξεκινήστε από σήμερα κιόλας.

3

Ιούλ

Το Sophos Intercept X συνεχίζει την εκπληκτική του πορεία στις συγκριτικές δοκιμές τρίτων, λαμβάνοντας εξαιρετικές βαθμολογίες. Δείτε παρακάτω μερικά από τα πιο πρόσφατα αποτελέσματα.

Στα αποτελέσματα συμπεριλαμβάνεται η βαθμολογία 100% στη συνολική ακρίβεια στη συγκριτική δοκιμή της SE Labs, η 1η θέση στην κατάταξη της συγκριτικής δοκιμής της AV-Comparatives στην προστασία έναντι στο κακόβουλο λογισμικό (malware) και η επιλογή Editor’s Choice από το PC Magazine.

Η προστασία υπολογιστών Mac από την λύση της Sophos αποτελεί επίσης ένα «highlight» μίας ακόμη συγκριτικής δοκιμής από την AV-Test, αφού έλαβε βαθμολογία 18 από 18, με την Sophos να είναι η μοναδική εταιρεία που είχε τέλεια βαθμολογία στο συγκεκριμένο τεστ.

SE Labs

H SE Labs πραγματοποιεί τριμηνιαίες συγκριτικές δοκιμές τόσο για επιχειρησιακής κλάσης προϊόντα ασφάλειας όσο και για προϊόντα προστασίας μικρομεσαίων επιχειρήσεων. H Sophos είναι ενθουσιασμένη που ανακοινώνει ότι έλαβε συνολική βαθμολογία ακρίβειας 100% και στις δύο δοκιμές για το πρώτο τρίμηνο του 2019.

AV Comparatives

Το Intercept X της Sophos έκανε για πρώτη φορά την εμφάνιση του στη δοκιμή AV-Comparatives Business Security Test και κατέλαβε την 1η θέση στην προστασία από malware σε υπολογιστές Mac. Η Sophos είχε επίδοση 99,7% στην ανίχνευση malware με ένα ψευδώς θετικό στο «real-world» τεστ και επίδοση 99,9% στην ανίχνευση κακόβουλου λογισμικού και μηδενικά ψευδώς θετικά στο «malware» τεστ.

PC Magazine

Το Intercept X έλαβε βαθμολογία «Excellent» και την διάκριση «Editors’ Choice» από το PC Magazine.

To PC Magazine δήλωσε ότι το Intercept X είναι «μία ξεκάθαρη επιλογή για όποιον κοιτάζει να δημιουργήσει μία άμυνα εναντίον του ransomware για επιχειρήσεις οποιουδήποτε μεγέθους».

Οι reviewers από το γνωστό Μέσο δήλωσαν επίσης ότι «διαθέτει ένα ευρύ φάσμα εξελιγμένων λειτουργιών για την προστασία από κακόβουλα προγράμματα όλων των μορφών και έχει λάβει επαίνους από αρκετά ανεξάρτητα εργαστήρια δοκιμών καθώς επίσης και τους δικούς μας λαμβάνοντας την διάκριση “Editors ‘Choice” στην προστασία ransomware στην συγκριτική δοκιμή για επιχειρησιακής κλάσης λύσεις».

 

AV-Test

H λύση της Sophos βαθμολογήθηκε με 6 στα 6 για την προστασία, τις επιδόσεις και τη χρηστικότητα – το μόνο τέλειο αποτέλεσμα μεταξύ των παρόχων λύσεων που δοκιμάστηκαν τον Ιούνιο του 2019.

Παρακάτω, παρατίθενται τα αποτελέσματα δοκιμών από τρίτους καθώς και αναφορές κορυφαίων αναλυτών

SE Labs

  • Αξιολογήθηκε AAA για Επιχειρήσεις – Βαθμολογία συνολικής ακρίβειας 100%
  • Αξιολογήθηκε ΑΑΑ για  SMB – Βαθμολογία συνολικής ακρίβειας 100%

NSS Labs

  • Κατατάχθηκε στην 1η θέση για την αποτελεσματικότητα της ασφάλειας
  • Κατατάχθηκε στην 1η θέση για το συνολικό κόστος ιδιοκτησίας (TCO)

AV-Comparatives

  • Κατατάχθηκε στην 1η θέση για προστασία από κακόβουλο λογισμικό (ανίχνευση 99,9%, 0 ψευδή θετικά)

MRG Effitas

PC Magazine

Editors’ Choice

AV-Test

Gartner

  • Κατατάχθηκε ως Ηγέτης στο Endpoint Protection Magic Quadrant για το 2018

Forrester

  • Κατατάχθηκε ως Ηγέτης στο Endpoint Security Wave για το 2018