ΠΡΟΪΟΝΤΑ

Cyber Security Elements by NSS

Νέα

1

Αυγ

Για ακόμη μία φορά στη Sophos νιώθουν περήφανη που η εταιρεία τοποθετήθηκε ανάμεσα στους «Οραματιστές» στο Μαγικό Τεταρτημόριο της Gartner για τις λύσεις Ενοποιημένης Διαχείρισης Τερματικών Συσκευών (UEM).

Η Gartner δήλωσε ότι: «Τα εργαλεία ενοποιημένης διαχείρισης τερματικών συσκευών (UEM) συνδυάζουν την διαχείριση πολλαπλών τύπων τερματικών συσκευών σε μία ενιαία κονσόλα.

Τα εργαλεία UEM πραγματοποιούν τις παρακάτω λειτουργίες:

  • Διαμορφώνουν, διαχειρίζονται και παρακολουθούν τα iOS, Android, Windows 10 και macOS και διαχειρίζονται ορισμένες συσκευές τύπου Internet of Things (IoT) καθώς και φορετές (wearable) τερματικές συσκευές.
  • Ενοποιούν την εφαρμογή των διαμορφώσεων, των προφίλ διαχείρισης, της συμμόρφωσης των συσκευών και της προστασίας δεδομένων.
  • Παρέχουν ενιαία ορατότητα πάνω σε χρήστες πολλαπλών συσκευών, ενισχύοντας την αποτελεσματικότητα της υποστήριξης τελικών χρηστών και συλλέγοντας λεπτομερείς αναλύσεις του χώρου εργασίας.
  • Λειτουργούν ως σημείο συντονισμού για τη ενορχήστρωση των δραστηριοτήτων σχετικών τεχνολογιών για τερματικές συσκευές, όπως είναι οι υπηρεσίες ταυτότητας και η υποδομή ασφάλειας.

Η Sophos Mobile έχει εξελιχθεί από ένα κορυφαίας κλάσης λογισμικό διαχείρισης φορητών συσκευών σε μια πλήρως ανεπτυγμένη λύση ασφάλειας και ενοποιημένης διαχείρισης τερματικών συσκευών (UEM) που βοηθάει τις επιχειρήσεις να δαπανούν λιγότερο χρόνο και προσπάθεια για τη διαχείριση και την ασφάλεια των εταιρικών και των προσωπικών συσκευών των χρηστών τους.

Η Sophos Mobile είναι η μόνη λύση UEM που ενσωματώνει εγγενώς μια κορυφαία πλατφόρμα ασφαλείας τερματικών συσκευών επόμενης γενιάς, υποστηρίζοντας τη διαχείριση των Windows 10, macOS, iOS και Android.

Ανακαλύψτε την Ενοποιημένη Διαχείριση Τερματικών Συσκευών με το Sophos Mobile στο sophos.com/mobile

https://news.sophos.com/en-us/2018/07/24/gartner-names-sophos-as-a-visionary-in-the-first-uem-magic-quadrant/

 

31

Ιούλ

Ο Eric Vanderburg, Αντιπρόεδρος Κυβερνοασφάλειας της εταιρείας υπηρεσιών κυβερνοασφαλείας TCDI, υπογραμμίζει τα βασικά ερωτήματα που πρέπει να λάβετε υπόψη κατά τον προσδιορισμό των δεδομένων του οργανισμού σας, τη σημασία του και το επίπεδο προστασίας που απαιτείται.

«Πάντα πίστευα ότι θα πρέπει πρώτα να ξέρετε τι έχετε (στην κατοχή σας) ώστε να είστε σε θέση να το προστατεύσετε. Ωστόσο, έχω δει πάρα πολλές εταιρείες να εφαρμόζουν «βέλτιστες πρακτικές», πρότυπα ή προγράμματα συμμόρφωσης χωρίς να έχουν αντιληφθεί και κατανοήσει πρώτα τι πρέπει να προστατεύσουν» γράφει ο Eric Vanderburg.

Συστήματα απογραφής περιουσιακών στοιχείων προσφέρονται με πολλά συστήματα ασφαλείας ή σε άλλα εργαλεία διαχείρισης, αλλά αυτά τα συστήματα παρακολουθούν μόνο το υλικό. Το λογισμικό διαχείρισης συστημάτων πληροφορικής παρακολουθεί τα λειτουργικά συστήματα και το λογισμικό, αλλά κανένα από αυτά τα συστήματα δεν αντιμετωπίζει την συγκεκριμένη ανάγκη ασφάλειας.

Η απώλεια ενός φορητού υπολογιστή ή ενός smartphone είναι μια απώλεια μερικών εκατοντάδων δολαρίων. Η απώλεια όμως αρχείων των πελατών, επιχειρηματικών στρατηγικών, κώδικα λογισμικού ή κάποιων ιδιόκτητων τύπων, αλγόριθμων ή IP ωστόσο, υπερβαίνει κατά πολύ το κόστος του υλικού. Επομένως είναι τα δεδομένα που είναι απαραίτητο να προστατευτούν πρώτα από την ασφάλεια πληροφοριών. Όμως την ώρα που τα δεδομένα είναι σπουδαιότερα και βρίσκονται πάνω από το υλικό και το λογισμικό, το κλειδί για την προστασία των δεδομένων έγκειται πρώτα στην κατανόηση των δεδομένων.

Τα δεδομένα μπορούν να περιγραφούν από πέντε ερωτήματα ή από τα πέντε W’s: Who (Ποιος), What (Τι), Where (Που), When (Πότε) και Why (γιατί).

Ποιος δημιούργησε τα δεδομένα;

Προφανώς, κάποιος δημιούργησε τα δεδομένα για κάποιο λόγο. Αυτό το άτομο, ο ιδιοκτήτης των δεδομένων, έχει την αρχική ευθύνη για την αποθήκευση των δεδομένων σε μια κατάλληλη τοποθεσία καθώς και για τη χορήγηση πρόσβασης στα δεδομένα, επομένως είναι σημαντικό να γνωρίζουμε ποιος ή ποιοι είναι αυτοί οι άνθρωποι.

Ποιες πληροφορίες περιέχονται στα δεδομένα;

Ταξινομήστε τα δεδομένα έτσι ώστε να γίνει κατανοητό αν είναι απαραίτητο να προστατεύονται από απώλεια ή από αποκάλυψη και πόση προσπάθεια είστε διατεθειμένοι να καταβάλετε για την υπεράσπισή τους.

Που βρίσκονται τα δεδομένα;

Η θέση των δεδομένων καθορίζει το επίπεδο οργανωτικού ελέγχου που μπορεί να εφαρμοστεί στα δεδομένα. Ένας οργανισμός ή μία επιχείρηση μπορεί να έχει ελάχιστο έλεγχο στα δεδομένα σε κάποιο κοινωνικό δίκτυο, αλλά μπορεί να έχει μεγάλο έλεγχο των δεδομένων χρησιμοποιώντας κάποιο εργαλείο Προγραμματισμού Επιχειρησιακών Πόρων (Enterprise Resource Planning – ERP).

Πότε δημιουργήθηκαν τα δεδομένα;

Μερικές ακόμη καλές ερωτήσεις θα μπορούσαν να περιλαμβάνουν πότε υπήρξε πρόσβαση στα δεδομένα καθώς και πότε αρχειοθετήθηκαν; Αυτά τα τυπικά μεταδεδομένα, που αποτελούνται από στοιχεία όπως η δημιουργία, η πρόσβαση και η ημερομηνία αρχειοθέτησης, ο δημιουργός, το μέγεθος του αρχείου και ο τύπος, είναι σημαντικά επειδή μπορούν να δείξουν πόσο σημαντικά είναι τα δεδομένα για την εταιρεία. Τα λιγότερο συχνά χρησιμοποιούμενα δεδομένα θεωρούνται κατά γενική ομολογία λιγότερο σημαντικά.

Είναι επίσης σημαντικό να γνωρίζετε πότε τα δεδομένα αρχειοθετήθηκαν τελευταία ή έχουν δημιουργηθεί αντίγραφα ασφαλείας, δεδομένου ότι κάτι τέτοιο μπορεί να καθορίσει αν τα δεδομένα μπορούν να ανακτηθούν αν χάνονται, κλαπούν ή αλλοιωθούν.

Γιατί υπάρχουν τα δεδομένα;

Αυτή είναι μια από τις πιο σημαντικές ερωτήσεις, διότι δεδομένα που δεν χρειάζονται θα πρέπει καλύτερα να διαγραφούν. Δεν υπάρχει κανένας λόγος να προστατεύονται δεδομένα που δεν έχουν και δεν προσφέρουν καμία αξία στην επιχείρηση ή στον οργανισμό. Τέτοια δεδομένα είναι μόνο μια υποχρέωση, επειδή η απώλεια των συγκεκριμένων δεδομένων μπορεί να έχει σοβαρό αντίκτυπο στον οργανισμό και στην λειτουργία του. Ακόμη και αν η απώλεια είναι ασήμαντη, η αποθήκευση, η ευρετηρίαση και η διαχείριση των δεδομένων απαιτεί χρόνο και χρήμα, οπότε οι οργανισμοί και εταιρείες θα είναι καλύτερα χωρίς τέτοια, μη απαραίτητα για τη λειτουργία τους δεδομένα.

Γιατί να χάνετε χρόνο και χρήματα στην εγκατάσταση και στην εφαρμογή λύσεων ασφάλειας που δεν αφορούν τα ίδια τα δεδομένα; Αυτή η πολύ συνηθισμένη προσέγγιση συχνά έχει ως αποτέλεσμα ορισμένα δεδομένα να προστατεύονται ή να μην προστατεύονται καθόλου, ενώ κάποια άλλα δεδομένα να υπερ-προστατεύονται. Δεδομένου ότι η εταιρεία επίσης δεν έχει γνώσει της ύπαρξης ορισμένων δεδομένων ή στοιχείων, η παραβίαση τους, η κλοπή ή η απώλεια τους είναι το πιθανότερο να αγνοηθεί ή να παραλειφθεί.

Κατανοήστε τα πέντε παραπάνω ερωτήματα ή τα πέντε «W» και ορίστε και εφαρμόστε ελέγχους ασφάλειας, πολιτικές και διαδικασίες διακυβέρνησης  και διαχείρισης του τρόπου χρήσης, αποθήκευσης, κοινής χρήσης και διαγραφής των δεδομένων.

1

Ιούν

Αν δεν έχετε υπόψη σας τις τελευταίες εξελίξεις, διατέθηκε πρόσφατα μία σειρά από ενημερώσεις για το XG Firewall της Sophos. Μάλιστα, μόλις κυκλοφορήσει το Maintenance Release (MR) 4 για το XG Firewall v16.5.

Η συγκεκριμένη ενημέρωση της Sophos σηματοδοτεί την τέταρτη ενημέρωση εδώ και αρκετούς μήνες, ανταποκρινόμενη ταχύτατα στις αναφορές για ζητήματα από τον χώρο και βελτιστοποιώντας την σταθερότητα και την απόδοση του XG Firewall σας.

Είναι εξαιρετικά σημαντικό να κρατήσετε το XG Firewall σας ενημερωμένο στην τελευταία έκδοσης του firmware. Κάθε ενημέρωση περιέχει σημαντικά patches, big fixes και βελτιώσεις. Ωστόσο μία ερώτηση που γίνεται συχνά στη Sophos είναι η εξής: Πως μπορώ να κρατήσω επαφή με τις τελευταίες ενημερώσεις για το XG Firewall;

Release Notes for XG Firewall

All Release Notes for XG Firewall are published on the XG Firewall Community Release Notes Blog.

Σημειώσεις έκδοσης για το XG Firewall

Όλες οι σημειώσεις έκδοσης για το τείχος προστασίας XG της Sophos δημοσιεύονται στο XG Firewall Community Release Notes blog.

Αυτόματη ειδοποίηση ηλεκτρονικού ταχυδρομείου

Φυσικά και μπορείτε περιοδικώς να παρακολουθείτε το blog των Σημειώσεων Έκδοσης (Release Notes blog) ωστόσο υπάρχουν ορισμένες έξυπνες συμβουλές, όπως ότι μπορείτε να λαμβάνετε αυτόματα ειδοποίηση στο ηλεκτρονικό ταχυδρομείο σας κάθε φορά που διατίθεται νέα έκδοση ή ενημέρωση του XG Firewall.

Καταρχήν, αν δεν έχετε ήδη, θα χρειαστεί να δημιουργήσετε και να αποκτήσετε το δικό σας Sophos ID…

Επισκεφτείτε το sophos.com/xg-community και κάντε κλικ στο εικονίδιο στην δεξιά πάνω γωνία της οθόνης για να συνδεθείτε ή για να δημιουργήσετε πρώτα τη δική σας Sophos ID…

 

Μόλις κάνετε εγγραφή ή συνδεθείτε, μπορείτε να επισκεφτείτε το XG Firewall Community Release Notes Blog, να πατήσετε το εικονίδιο με το γρανάζι στην πάνω δεξιά γωνία του blog roll και να επιλέξετε “Turn Blog notifications on”.

 

Στη συνέχεια θα λάβετε μία αυτόματη ειδοποίηση ηλεκτρονικού ταχυδρομείου στο email σας στο Sophos ID οποτεδήποτε υπάρχει κάποια ενημέρωση.

Μπορείτε να ελέγξετε την κατάσταση των συνδρομών σας με το να κάνετε κλικ στο εικονίδιο του οργανισμού σας την δεξιά πάνω γωνία της οθόνης, επιλέγοντας “Ρυθμίσεις” (Settings) και στη συνέχεια επιλέγοντας την καρτέλα “Συνδρομές” (Subscriptions)…

Κρατώντας το firmware του XG Firewall ενημερωμένο

Όποτε βλέπετε μία ενημέρωση για το firmware στην περιοχή ειδοποιήσεων του XG Firewall, εφαρμόστε την μόλις βρείτε την ευκαιρία να προγραμματίσετε μία επανεκκίνηση.

Αν θέλετε να δείτε πόσο απλό είναι να αναβαθμίσετε το firmware της συσκευής σας, δείτε το παρακάτω video How-To…

 

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

28

Μάι

Οι κυβερνοεπιθέσεις καθιστούν πολύ δύσκολη τη ζωή όσων χρησιμοποιούν το Internet. Ειδικά το είδος του κακόβουλου λογισμικού που ονομάζουμε ransomware είναι ένας από τους πλέον αποδιοργανωτικούς και επικίνδυνους τύπους επίθεσης που χρησιμοποιείται από hackers. Δυστυχώς, οι επιθέσεις ransomware χρησιμοποιούνται όλο και περισσότερο και τα θύματα τους αυξάνονται μέρα με τη μέρα.

Στο πιο πρόσφατο παράδειγμα για παράδειγμα του WannaCry, που βρέθηκε στα πρωτοσέλιδα των εφημερίδων και στις ειδήσεις σε κάθε κανάλι σχεδόν σε παγκόσμιο επίπεδο, κατάφερε να μολύνει περισσότερους από διακόσιες χιλιάδες υπολογιστές σε περισσότερες από 74 χώρες και συνεχίζει να μολύνει.

Οι μικρές επιχειρήσεις και οι νεοσύστατες επιχειρήσεις (start-ups) είναι ιδιαίτερα επιρρεπείς και ευάλωτες σε τέτοια είδη επίθεσης στον κυβερνοχώρο. Μόνο το περασμένο έτος, το 43% των επιθέσεων αφορούσε μικρές επιχειρήσεις, και ο συγκεκριμένος αριθμός συνεχίζει να αυξάνεται όσο περνάει ο καιρός. Αν έχετε μία τέτοια εταιρεία, εξαιτίας του μικρότερου προϋπολογισμού σας και της έλλειψης πόρων, ενδέχεται να βρεθείτε σε πολύ δύσκολη θέση, αδυνατώντας να ανακτήσετε τα δεδομένα σας, να  εντοπίσετε τον εισβολέα ή ακόμα και να πληρώσετε τα λύτρα.

Ακριβώς για αυτό το λόγο, είναι απαραίτητο να “χαράξετε” μια στρατηγική για την πρόληψη απέναντι σε επιθέσεις ransomware προτού σπείρουν τον όλεθρο στις καθημερινές δραστηριότητες της επιχείρησης σας.  

Τι είναι το ransomware;

Το ransomware είναι ένας τύπος κακόβουλου λογισμικού που αποκτάει πρόσβαση στο λειτουργικό σύστημα ενός υπολογιστή ή μίας τερματικής συσκευής και κρυπτογραφεί τα δεδομένα του χρήστη, εμποδίζοντας οποιαδήποτε πρόσβαση στις πληροφορίες αυτές. Για να ανακτήσει την πρόσβαση στα αποκλεισμένα αρχεία και πληροφορίες, ο χρήστης ή η εταιρεία θα πρέπει να πληρώσει ένα ποσό σε λύτρα, τα οποία αποτελούν απαίτηση του hacker.

Μέχρι να καταβληθούν τα λύτρα, ο επιτιθέμενος δεν πρόκειται να αποκρυπτογραφήσει ούτε να επιστρέψει τα αρχεία της επιχείρησής σας. Αξίζει επίσης να σημειωθεί, ότι δεν μπορείτε να είστε σίγουροι ότι αφού πληρώσετε τα λύτρα που απαιτούνται, ότι ο hacker θα αποκρυπτογραφήσει τα αρχεία σας ή θα σας τα αποστείλει πίσω με τον ίδιο τρόπο που τα έκλεψε και πως δεν θα κρατήσει κάποιο αντίγραφο των δεδομένων για τον εαυτό του.  

Τύποι ransomware που μπορούν να επηρεάσουν την start-up σας

Για να αποφύγετε να πέσετε θύματα ransomware, πρέπει να γνωρίζετε τους διάφορους τύπους επίθεσης ransomware και την έντασή ή το μέγεθος τους. Υπάρχουν ορισμένα σημάδια με βάση τα οποία μπορείτε να καταλάβετε τον τύπο του ransomware που έχει κρατήσει σε ομηρία τα δεδομένα του συστήματός σας.

Scareware

Αυτός ο τύπος ransomware είναι o λιγότερο επιβλαβής, και σε αντίθεση με την ονομασία του, δεν έχει το παραμικρό τρομακτικό στοιχείο. Όταν μια συσκευή δέχεται επίθεση από scareware, εμφανίζει μια προειδοποίηση για ποικίλα ζητήματα ή προβλήματα στο σύστημα σας (π.χ κολλήσατε ιό). Οι προειδοποιήσεις συνοδεύονται από διάφορα ψεύτικα εργαλεία καθαρισμού και αντιμετώπισης ιών, μέσω των οποίων επίσης γνωστοποιείται στον χρήστη ότι απαιτούνται χρήματα για να διορθωθούν οι συγκεκριμένες προειδοποιήσεις.

Σε αυτό το είδος επίθεσης ransomware, το σύστημά σας παραμένει σε λειτουργία και τα δεδομένα σας είναι ασφαλή και λειτουργούν κανονικά. Αν αφήσετε ανοιχτή την ιστοσελίδα ή δεν κλείσετε το pop-up, τότε θα συνεχίσουν να έρχονται προειδοποιήσεις που ισχυρίζονται ότι έχουν εντοπιστεί νέα προβλήματα στο σύστημά σας.

Ransomware κλειδώματος οθόνης

Αν εκκινήσετε τη συσκευή σας και δείτε ότι υπάρχει ένα παγωμένο παράθυρο, τότε υπάρχει περίπτωση να πέσατε πάνω σε ένα lock-screen ransomware. Στην συγκεκριμένη περίπτωση, το ransomware εμφανίζει σε παράθυρο πλήρους κλειδώματος οθόνης το λογότυπο του FBI ή του Υπουργείου Δικαιοσύνης ισχυριζόμενο ότι έχετε συμμετάσχει σε μια παράνομη πράξη, και καλείστε να πληρώσετε πρόστιμο.

Ransomware που κρυπτογραφεί

Το ransomware που κρυπτογραφεί είναι τελικά το πιο δημοφιλές και το πλέον δυσεπίλυτο (είναι το είδος που χρησιμοποιείται στην προαναφερθείσα και ιδιαίτερα διαδεδομένη επίθεση WannaCry). Το κρυπτογραφικό ransomware, όπως υποδηλώνει και η ονομασία του, κρυπτογραφεί τα αρχεία της παγιδευμένης τερματικής συσκευής ή του υπολογιστή και απαιτεί χρήματα για την αποκρυπτογράφηση των δεδομένων. Θεωρείται ως ένας από τους περισσότερο επιβλαβείς τύπους ransomware, επειδή αν πέσετε θύμα του, είναι απίθανο να καταφέρετε να ανακτήσετε τα δεδομένα σας ή να αποκτήσετε πρόσβαση στα δεδομένα σας χωρίς να πληρώσετε τα λύτρα που απαιτούνται.

Πως να αποτρέψετε το ransomware

Ο καλύτερος τρόπος για να προστατεύσετε τη συσκευή ή τον υπολογιστή σας ενάντια σε μία επίθεση ransomware είναι να ακολουθήσετε ορισμένα αποτελεσματικά μέτρα προφύλαξης και πρόληψης που περιγράφονται στο παρόν άρθρο. Όλες αυτές οι μέθοδοι, που έχουν συζητηθεί στο παρελθόν, και αναλύονται παρακάτω, θα σας επιτρέψουν να αποτρέψετε μια εισβολή ransomware χωρίς να ξοδέψετε το παραμικρό ευρώ.

Δημιουργία αντιγράφων ασφαλείας δεδομένων

Για όλα τα πολύτιμα και ευαίσθητα αρχεία δεδομένων σας, το πιο σημαντικό βήμα είναι να επιστρατεύσετε την δημιουργία αντιγράφων ασφαλείας. Για να διατηρήσετε αρχεία ή και τα αντίγραφα ασφαλείας των πολύτιμων δεδομένων σας, μπορείτε να εκμεταλλευτείτε την δυνατότητα αποθήκευσης δεδομένων στο σύννεφο, δηλαδή κάποια υπηρεσία cloud storage (υπάρχουν πολλές εταιρείες που προσφέρουν δωρεάν υπηρεσίες κάτω από ένα ορισμένο όριο GB). Θα μπορούσατε επίσης να χρησιμοποιείτε αποσπώμενους σκληρούς δίσκους (που είναι offline και offsite) για να διατηρήσετε αντίγραφα ασφαλείας των δεδομένων σας.

Κάτι τέτοιο δεν πρόκειται να εμποδίσει τον εισβολέα από το να αποκτήσει πρόσβαση στους υπολογιστές και στα συστήματά σας, αλλά τουλάχιστον εξακολουθείτε να έχετε πρόσβαση στα αρχεία σας και θα μπορείτε να “ξεφορτωθείτε” το ransomware και να ανακτήσετε τα πολύτιμα δεδομένα της εταιρείας σας χωρίς πρόβλημα.

Βελτιστοποιώντας την ασφάλεια email και spam

Οι κυβερνοεγκληματίες που χρησιμοποιούν ransomware, φροντίζουν να εξαπλώσουν το καταστρεπτικό κακόβουλο λογισμικό τους χρησιμοποιώντας κάποιο botnet που έχει στόχο να διαμοιράσει τεράστιο όγκο spam emails. Ανάμεσα στις δημιουργίες τους, είναι και ένας σύνδεσμος που κατεβάζει άμεσα το κακόβουλο λογισμικό από κάποιο email και το μόνο που έχετε να κάνετε είναι να πέσετε στην παγίδα τους. Πρόσφατα επιτεύγματα και πρόσφατες εξελίξεις στον χώρο των εφαρμογών και υπηρεσιών ηλεκτρονικού ταχυδρομείο, σας επιτρέπουν να προσαρμόσετε φίλτρα anti-SPAM. Εξετάστε το ενδεχόμενο να αλλάξετε τις ρυθμίσεις σας στο φίλτρο SPAM, ώστε τα μολυσμένα από ιό ή malware μηνύματα ηλεκτρονικού ταχυδρομείου να αποτρέπονται από το να φτάσουν στα εισερχόμενά σας.

Κάτι επίσης ιδιαίτερα σημαντικό είναι η εκπαίδευση των εργαζομένων σας ώστε να εντοπίζουν τα ηλεκτρονικά μηνύματα phishing (μηνύματα ηλεκτρονικού “ψαρέματος”. Η εκπαίδευση είναι εξαιρετικά σημαντική, αφού μπορεί να αποτρέψει την είσοδο του ransomware στο δίκτυό σας, αφού τέτοια παραπλανητικά μηνύματα ηλεκτρονικού ταχυδρομείου χρησιμοποιούνται συνήθως για να εξαπατήσουν τους χρήστες να κατεβάσουν συνημμένα με κακόβουλο κώδικα. Οι δοκιμές προσομοίωσης ηλεκτρονικού “ψαρέματος” είναι μια δοκιμασμένη και πραγματικά αξιόπιστη μέθοδος για την εισαγωγή των υπαλλήλων στις σωστές τακτικές έτσι ώστε να μην πέσουν θύματα.

Εγκαταστήστε λογισμικό προστασίας από ιούς και τείχος προστασίας  

Στις πλειονότητα των περιπτώσεων, το λογισμικό ransomware απαιτεί σύνδεση με διακομιστές εντολών και ελέγχου για να λάβουν ορισμένα σημαντικά κλειδιά τα οποία είναι απαραίτητα κατά τη διαδικασία κρυπτογράφησης. Ωστόσο, το τείχος προστασίας των Windows και πρόσθετες εφαρμογές firewall είναι σε θέση να αναγνωρίσουν και να σταματήσουν αυτό το είδος κίνησης, αποτρέποντας την κρυπτογράφηση δεδομένων. Έτσι, η επίθεση σταματά πριν ξεκινήσει.

Αποκλείστε τις επεκτάσεις επικίνδυνων αρχείων

Επεκτάσεις όπως είναι οι pif, .cmd, .bat, .scr, .vbs, .rtf. Docm, .rar. .zip, .js, .exe, είναι επεκτάσεις επικίνδυνων αρχείων, που θα μπορούσαν να περιέχουν ransom trojans. Είναι μία καλή και έξυπνη κίνηση για την επιχείρησή σας να διαμορφώσετε το πρόγραμμα ηλεκτρονικού ταχυδρομείου με τέτοιο τρόπο ώστε να μπορεί να σταματήσει τα εισερχόμενα μηνύματα με δυνητικά επιβλαβές επισυναπτόμενο περιεχόμενο.

Καλό θα ήταν να αποκλείσετε τυχόν συνημμένα που απαιτούν ενεργοποίηση μακροεντολών σε έγγραφα γραφείου ή θέλουν να εκτελούν scripts.

Αποφύγετε τη χρήση απομακρυσμένων υπηρεσιών

Μερικές φορές οι επιτιθέμενοι ransomware χρησιμοποιούν εφαρμογές απομακρυσμένης υποστήριξης για να εκτελέσουν κακόβουλο κώδικα σε μια συσκευή. Μια τέτοια επίθεση με ransomware αναφέρθηκε τον Μάρτιο του 2016, όταν χρησιμοποιήθηκε η εφαρμογή TeamViewer. Για να αποτρέψετε μια τέτοια επίθεση, θα πρέπει να ορίσετε έλεγχο ταυτότητας δύο παραγόντων όταν συνδέεστε σε μια απομακρυσμένη υπηρεσία.

Μετονομάστε το “vssadmin.ext”

Ένας εισβολέας μπορεί να χρησιμοποιήσει το αρχείο vssadmin.exe και να εισαγάγει την εντολή: Delete Shadows/All/Quiet, για να διαγράψει Shadow Volume copies (αντίγραφα) των αρχείων σας, καθιστώντας σας ανίκανους να αποκτήσετε πρόσβαση σε προηγούμενες αποκατεστημένες εκδόσεις των αρχείων σας.

Συνιστάται να μετονομάσετε το αρχείο vssadmin.exe έτσι ώστε ο εισβολέας ransomware να μην μπορεί να το εντοπίσει και να το διαγράψει.

Το τελευταίο προπύργιο – Βρείτε έναν αποκρυπτογράφο

Σε περίπτωση που εξακολουθείτε να βρίσκεστε αιχμάλωτοι κάποιου εισβολέα που ζητάει λύτρα, αξίζει να εξετάσετε το ενδεχόμενο να έχετε μολυνθεί από ένα ransomware που έχει ήδη αποκρυπτογραφηθεί από κάποιον ερευνητή ασφαλείας. Υπάρχουν πολλά δωρεάν εργαλεία αποκρυπτογράφησης που μπορείτε να τρέξετε να δείτε μήπως καταφέρετε να αποκτήσετε ξανά πρόσβαση στα δεδομένα σας.   

Σε μία εποχή τέτοιων απειλών στον κυβερνοχώρο, το ransomware μπορεί να προκαλέσει μεγάλη ζημιά στην επιχείρησή σας, ακόμη και να σταματήσει εντελώς την λειτουργία της. Είναι καλύτερα να μην περιμένετε μέχρι να πέσετε θύμα μίας τέτοιας επίθεσης για να ξεκινήσετε τις προσευχές ότι κάποιος θα έχει κυκλοφορήσει ένα εργαλείο αποκρυπτογράφησης ειδικά για την περίπτωση σας. Αυτό σημαίνει ότι θα πρέπει να κάνετε κάποιες μικρές αλλαγές στην επιχείρηση σας, ώστε να αποτρέψετε τις επιθέσεις από την πρώτη στιγμή.

Μία καλή συμβουλή, είναι να εξετάσετε την πρόσληψη ενός συμβούλου πληροφορικής έστω και για μια ημέρα για να ενημερώσετε και να προσαρμόσετε το δίκτυό σας κατάλληλα ώστε να μπορεί να αποκρούσει τέτοιες επιθέσεις. Αλλά δεν πρέπει να σταματήσετε εκεί, φροντίστε να τον επαναφέρετε κάθε τρεις έως έξι μήνες ώστε να σας ενημερώνει κατάλληλα και να κάνετε τυχόν αλλαγές στο δίκτυο σας με βάση τις νέες βέλτιστες πρακτικές. Η βιομηχανία πληροφορικής αλλάζει συνεχώς και αν δεν είστε προστατευμένοι από τα πιο πρόσφατα exploits, malware, ιούς και κακόβουλα αρχεία, αφήνετε την επιχείρησή σας ανοικτή σε κλοπή δεδομένων και επιθέσεις σε ransomware.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

24

Μάι

  • Το malware που έχει -μεταξύ άλλων- την ονομασία WannaCry συνεχίζει να εξαπλώνεται σε παγκόσμια βάση και υπάρχουν εταιρείες και οργανισμοί που διατρέχουν τον κίνδυνο να μολυνθούν.
  • Η εγκατάσταση του patch της Microsoft που “κλείνει” το κενό ασφαλείας μπορεί να προλαμβάνει την μόλυνση μέσω του σκουληκιού SMB, αλλά δεν μπορεί να αντιμετωπίσει την απευθείας μόλυνση μέσω τεχνικών phishing
  • Η CyberArk Labs δοκίμασε τεχνικές πρόληψης πάνω στο WannaCry κατά την διάρκεια του ξεσπάσματος του WannaCry (λίγο πριν τα μέσα του μήνα) και ανακάλυψε ότι ο συνδυασμός της επιβολής ελάχιστων προνομίων στις τερματικές συσκευές και το application greylisting control ήταν εκατό τοις εκατό αποτελεσματικά στην αποτροπή του WannaCryptor από το να κρυπτογραφήσει αρχεία.

Το ransomware πίσω από την επίθεση, γνωστό και ως WannaCryptor έχει επίσης της ονομασίες WannaCrypt και WannaCry και κατά την διάρκεια του Σαββατοκύριακου, στις 13 και στις 14 Μαΐου χτύπησε εκατοντάδες χιλιάδες υπολογιστές και συνεχίζει να “χτυπάει”. Κατά την διάρκεια των ημερών αυτών, η CyberArk Labs πραγματοποίησε έρευνες πάνω στο στέλεχος του ransomware, αναλύοντας τους φορείς της επίθεσης και συνέκρινε τον τρόπο επίθεσης με άλλες πρόσφατες επιθέσεις ransomware. Παρακάτω, υπάρχουν ορισμένα στοιχεία που κάθε οργανισμός θα πρέπει να γνωρίζει:

Μέχρι σήμερα, η CyberArk Labs έχει δοκιμάσει περισσότερα από 600 χιλιάδες δείγματα ransomware, συμπεριλαμβανομένου και του WannaCryptor, με σκοπό να κατανοήσει καλύτερα τα κοινά στοιχεία των μολύνσεων, της κρυπτογράφησης και των χαρακτηριστικών αφαίρεσης. Σε αντίθεση με άλλα στελέχη ransomware, το WannaCryptor διαφοροποιείται από ένα σκουλήκι (worm) που εξαπλώνει το ransomware όσο ταχύτερα γίνεται σε όσες περισσότερες μηχανές είναι δυνατόν.

Το σκουλήκι εξαπλώνεται χρησιμοποιώντας το exploit με την ονομασία “EternalBlue” του SMB σε συστήματα με λειτουργικό σύστημα Microsoft (κυρίως σε Windows 7). Η Microsoft διέθεσε τον Μάρτιο του 2017 σχετικό patch που διόρθωνε το κενό ασφαλείας, όμως πολλές λεπτομέρειες για την ευπάθεια είχαν διαρρεύσει στο Internet και ήταν διαθέσιμες στους επιτιθέμενους εξαιτίας μίας διαρροής της ομάδας hackers με την ονομασία The Shadow Brokers. Ακόμα και τώρα, κάθε μεμονωμένος χρήστης ή εταιρεία ή οργανισμός με κάποιο σύστημα που τρέχει λειτουργικό σύστημα της Microsoft στο οποίο δεν έχει εγκατασταθεί patch παραμένει ευάλωτος στο σκουλήκι του WannaCryptor. 

  • Σημαντική επισήμανση ασφαλείας: Το patch της Microsoft μπορεί να αποτρέψει την μόλυνση μέσω του SMB worm, δεν μπορεί όμως να αποτρέψει τη μόλυνση και την μη εξουσιοδοτημένη κρυπτογράφηση των αρχείων αν το ransomware μεταφέρθηκε στο σύστημα με απευθείας τρόπο, όπως μέσω του phishing.

Το WannaCryptor είναι σε θέση να εκτελείται σε έναν μολυσμένο υπολογιστή χωρίς να είναι απαραίτητα τα δικαιώματα διαχειριστή. Ωστόσο, για να διαδοθεί μέσω του εταιρικού δικτύου, το WannaCryptor χρειάζεται να κλιμακώσει ή να αυξήσει τα προνόμια χρησιμοποιώντας μιας ευπάθεια της Microsoft που του επιτρέπει να εκτελεί κώδικα σε SYSTEM user context (ανεξάρτητα από τα προνόμια, άδειες). Το WannaCryptor είναι σε θέση να λειτουργεί σε περιβάλλον εκτός σύνδεσης, κρυπτογραφώντας τα αρχεία του χρήστη χρησιμοποιώντας ένα ζευγάρι κλειδιών RSA-2048. Μετά τη διαδικασία κρυπτογράφησης, το ransomware απαιτεί $300 με $600 σε bitcoin –ώστε να μην ανιχνευτεί η συναλλαγή- για να αποκρυπτογραφήσει τα αρχεία.

Και ενώ το ο ενσωματωμένο σκουλήκι διαφοροποιεί το WannaCryptor από άλλες εκδόσεις χαρίζοντας του την ικανότητα να εξαπλώνεται ταχύτατα, δεν υπάρχει τίποτα που να το καθιστά μοναδικό, που να σχετίζεται με τις τεχνικές κρυπτογράφησης και εκβιασμού. Όπως και τα περισσότερα ransomware, το WannaCryptor καταφέρνει και ξεφεύγει από τις παραδοσιακές λύσεις κατά των ιών.

  • Σημαντική επισήμανση ασφαλείας: Οι οργανισμοί θα πρέπει άμεσα να ενσωματώσουν ένα συνδυασμό ελάχιστων προνομίων καθώς και πολιτικές ελέγχου εφαρμογών στις τερματικές συσκευές και στους διακομιστές τους κατά μήκος των δικτύων τους.

Αυτή η προορατική προσέγγιση είναι ανεξάρτητη από την ικανότητα ανίχνευσης προηγμένου malware. Αντιθέτως, αντιμετωπίζει όλες τις άγνωστες εφαρμογές ως δυνητικά ύποπτες και προστατεύει αναλόγως τα δεδομένα. Έτσι, αποτρέπει κάποια μολυσμένη τερματική συσκευή από το να προκαλέσει πανδημία στο εταιρικό δίκτυο του οργανισμού.

Όταν δοκιμάστηκε στα εργαστήρια της CyberArk Labs, ο συνδυασμός των ελάχιστων προνομίων με τα application greylisting controls αποδείχτηκε 100% αποτελεσματικός στην πρόληψη ενάντια στο WannaCryptor και ενάντια σε δεκάδες άλλες οικογένειες ransomware από το να κρυπτογραφούν αρχεία.

Η τεράστια μαζική επίθεση, θα πρέπει να λειτουργήσει ως υπενθύμιση, ότι από μόνα τους τα back-ups (αντίγραφα ασφαλείας) δεν επαρκούν πια για να προστατεύουν τις εταιρείες από την απώλεια δεδομένων, ειδικά μάλιστα αν οι οργανισμοί εκθέτουν διαπιστευτήρια προνομιούχων λογαριασμών στους επιτιθέμενους. Αυτό σημαίνει ότι οι οργανισμοί ενδέχεται να χρειαστεί να επιλέξουν μεταξύ της πλήρους απώλειας δεδομένων και της πληρωμής των λύτρων. Εξαλείφοντας την δυνατότητα του επιτιθέμενου να έχει πρόσβαση σε προνομιούχα διαπιστευτήρια που διευκολύνουν την διάδοση του ransomware πέρα από το μηχάνημα που ήταν το πρώτο που μολύνθηκε είναι μία απαραίτητη και βασική ενέργεια ενάντια σε μελλοντικές επιθέσεις ransomware καθώς και για να περιοριστούν οι ζημιές.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

17

Μάι

Την Παρασκευή 12 Μαΐου του 2017, το Internet χτυπήθηκε από μία τεράστια επίθεση malware. To malware στη συνέχεια εξαπλώθηκε σαν ανεξέλεγκτη πυρκαγιά σε ολόκληρο τον κόσμο και περισσότεροι από 200 χιλιάδες υπολογιστές μολύνθηκαν σε ολόκληρη την υδρόγειο.

Το περιβόητο κακόβουλο λογισμικό απέκτησε την ονομασία WannaCry, και είναι ένα θανάσιμο “ransomware” που κλειδώνει τον υπολογιστή σας, καθιστώντας όλα σας τα αρχεία απρόσιτα και κρυπτογραφημένα. Από το malware επηρεάστηκαν εταιρείες, οργανισμοί και άνθρωποι σε περισσότερες από 150 χώρες σε όλο τον κόσμο, όπως στο Ηνωμένο Βασίλειο, στην Ισπανία, στη Γερμανία, στην Ιαπωνία, στο Πακιστάν και στην Ινδία.

Το τεχνικό προσωπικό, σε όλες τις εταιρείες που επηρεάστηκαν εργάζεται μέρα και νύχτα προσπαθώντας να επανεγκαταστήσει λειτουργικά συστήματα και εφαρμογές ή να ανακτήσει δεδομένα. Ορισμένοι, κατάφεραν να ανακτήσουν τα δεδομένα τους, ωστόσο πολλοί από αυτούς εξακολουθούν να προσπαθούν να ανακτήσουν δεδομένα ώστε ο οργανισμός τους να λειτουργήσει ξανά στους κανονικούς ρυθμούς του. Αρκετοί οργανισμοί φαίνεται επίσης να κατέβαλαν το ποσό που ζητήθηκε ως λύτρα για να ανακτήσουν τα δεδομένα τους, επειδή δεν υπήρχε εκείνη την στιγμή κάποια άλλη βιώσιμη λύση.

Υπάρχουν πολλά ερωτήματα που μας απασχολούν σχετικά με το malware, όπως:

  • Από πού προήλθε;
  • Γιατί τα συστήματα ασφαλείας δεν κατάφεραν να το εμποδίσουν;
  • Θα υπάρξει άλλη τέτοια επίθεση στο μέλλον;

Από πού προήλθε το WannaCry και πως λειτουργεί;

Σύμφωνα με πηγές, μία ομάδα hackers με την ονομασία The Shadow Brokers ενδέχεται να βρίσκεται πίσω από το τεράστιο χάος που προκλήθηκε. Οι εισβολείς κλείδωσαν δεδομένα από περισσότερους από 200 χιλιάδες υπολογιστές ζητώντας λύτρα σε bitcoins (αξίας περίπου $300 με $600) για να τα απελευθερώσουν. Η συγκεκριμένη μέθοδος πληρωμής επιλέχθηκε επειδή δεν είναι ανιχνεύσιμη.

Το malware έχει στόχο υπολογιστές με παλαιότερα λειτουργικά συστήματα όπως είναι τα Windows XP και Windows 7 που είναι ευάλωτα στο exploit με την ονομασία EternalBlue.  Σε σύγκριση με άλλους τύπους ransomware, αυτό που καθιστά το WannaCry μοναδικό και κάπως πιο τρομακτικό, είναι ότι δεν βασίζεται στην απόφαση του τελικού χρήστη να κάνει κλικ σε έναν σύνδεσμο ή να κάνει λήψη ενός αρχείου για να αποκτήσει πρόσβαση στο μηχάνημα. Αντ ‘αυτού, αξιοποιεί το παραπάνω exploit και μπορεί αυτόματα να εξαπλωθεί και σε άλλους υπολογιστές μηχανές (π.χ. εκείνες που είναι συνδεδεμένες στο ίδιο τοπικό δίκτυο). Μετά την επίθεση, η Microsoft διέθεσε κατεπειγόντως ένα patch για συστήματα XP (η επίσημη υποστήριξη του συγκεκριμένου λειτουργικού συστήματος έχει λήξει εδώ και καιρό), αλλά στο μεσοδιάστημα το malware είχε προλάβει να μολύνει εκατοντάδες χιλιάδες υπολογιστές, από μερικές από τις μεγαλύτερες εταιρείες και οργανισμούς στον κόσμο, όπως νοσοκομεία του Βρετανικού Συστήματος Υγείας, υπολογιστές της National Petroleum Company στην Κίνα καθώς και της εταιρείας Renault στη Γαλλία.

Η επίθεση δεν έχει τελειώσει ακόμα. Ένας ερευνητής από την εταιρεία Malware Tech ισχυρίστηκε ότι βρήκε κρυμμένο στον κώδικα του κακόβουλου λογισμικού έναν “kill switch” (έναν ας τον πούμε διακόπτη απενεργοποίησης) με αποτέλεσμα να καταφέρει να τον σταματήσει από το να εξαπλωθεί, αλλά από ότι φαίνεται το μόνο που επετεύχθη είναι να επιβραδύνει το malware. Σύμφωνα με γνωστές εταιρείες από τον χώρο της ασφάλειας πληροφορικής, μία νέα και ισχυρότερη έκδοση του λογισμικού εντοπίστηκε αμέσως αφότου έγιναν γνωστά τα νέα για τον “kill switch”. Αυτή η νέα έκδοση δεν μπορεί να εμποδιστεί ή να επιβραδυνθεί από τον “kill switch” και ένα νέο κύμα μόλυνσης αναμένεται να συνεχιστεί αυτή την εβδομάδα.

Πώς μπορείτε να προστατεύσετε τον εαυτό σας από το WannaCry;

Σε αυτή την περίπτωση, η πρόληψη είναι πραγματικά η καλύτερη επιλογή σας. Ένα κρίσιμο μέρος της πρόληψης είναι να ενημερώσετε άμεσα το σύστημά σας. Εάν ο υπολογιστής σας ή το σύστημα της επιχείρησης σας τρέχει πάνω σε κάποια παλαιότερη έκδοση των Windows, τότε κινδυνεύετε σοβαρά. Η ενημέρωση των συστημάτων σας με το patch που διέθεσε η Microsoft επιβάλλεται αν θέλετε να μειωθεί ο κίνδυνος για κρίσιμης σημασίας ευπάθειες και κενά ασφαλείας.

Επιπλέον, όπως αναφέρθηκε και παραπάνω, το χαρακτηριστικό που καθιστά το WannaCry ξεχωριστό σε σύγκριση με άλλα κακόβουλα προγράμματα είναι ότι μπορεί να εξαπλωθεί σε ένα τοπικό δίκτυο από μόνο του και χωρίς κάποια άλλη αλληλεπίδραση. Επομένως, αν ανακαλύψετε ότι ένα από τα συστήματα ή τους διακομιστές σας έχει μολυνθεί, ο μόνος τρόπος για να βεβαιωθείτε ότι δεν θα εξαπλωθεί περαιτέρω η μόλυνση είναι να αποσυνδέσετε το καλώδιο LAN ή να απενεργοποιήσετε την ασύρματη σύνδεση.

Παρόλο που τα μηνύματα ηλεκτρονικού “ψαρέματος” (phishing) δεν φαίνονται να παίζουν ρόλο στην εξάπλωση του ransomware WannaCry, θα πρέπει να είστε επιφυλακτικοί με ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου και επισυναπτόμενα αρχεία. Ειδικά μάλιστα αυτή τη περίοδο, ορισμένοι απατεώνες και κακοποιοί, εκμεταλλευόμενοι την συγκυρία, ενδέχεται να προσπαθήσουν να εκμεταλλευτούν τον φόβο που υπάρχει για το WannaCry με στόχο να σας εξαπατήσουν για να κατεβάσετε ψεύτικες λύσεις αποκρυπτογράφησης.

Το ransomware είναι πολύ σοβαρή υπόθεση, και το WannaCry αποδεικνύει για ποιο λόγο στις μέρες μας μία πολυεπίπεδη στρατηγική ασφαλείας είναι τόσο σημαντική. Μία και μόνο ευπάθεια μπορεί να προκαλέσει σημαντικές ζημιές. Πρέπει να βεβαιωθείτε ότι έχετε την κατάλληλη άμυνα και συντήρηση στην εταιρεία σας για να αποφύγετε τέτοια προβλήματα.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

14

Μάι

Η Παρασκευή που μας πέρασε, ήταν μία πολύ δύσκολη ημέρα για πολλούς οργανισμούς, εξαιτίας του ταχύτατα εξαπλούμενου ransomware Wanna Decrypter 2.0 που ξεκίνησε την επίθεση του σε νοσοκομεία κατά μήκος του Ηνωμένου Βασιλείου και αργότερα σε όλη την υδρόγειο.

Η επίθεση μοιάζει να εκμεταλλεύεται μία ευπάθεια στα Windows, που η Microsoft διόρθωσε διαθέτοντας σχετικό patch τον περασμένο Μάρτιο. Το κενό ασφαλείας ή η ευπάθεια αν θέλετε, εντοπίζεται στην υπηρεσία SMB (Windows Server Message Block), που οι υπολογιστές Windows χρησιμοποιούν για να μοιράζονται αρχεία και εκτυπωτές κατά μήκος τοπικών δικτύων.

Η Microsoft, έκανε γνωστό το κρίσιμης σημασίας ζήτημα τον περασμένο Μάρτιο στο άρθρο 4013389 της γνωσιακής βάσης της εταιρείας και διέθεσε σχετική ενημέρωση για να το αντιμετωπίσει στα υποστηριζόμενα λειτουργικά συστήματα της εταιρείας (Microsoft Security Bulletin MS17-010 – Critical).

Σύμφωνα με τη SophosLabs, το ransomware –που είναι επίσης γνωστό με τις ονομασίες WannaCry, WCry, WannaCrypt, WanaCrypt και WanaCryptor- κρυπτογραφεί τα αρχεία των θυμάτων του και αλλάζει τις επεκτάσεις τους σε .wnry, .wcry, .wncry, .wncrypt.

H Sophos προστατεύει τους πελάτες της από την απειλή, την οποία ανιχνεύει ως Troj/Ransom-EMG, Mal/Wanna-A, Troj/Wanna-C και Troj/Wanna-D. Οι πελάτες της Sophos που χρησιμοποιούν το Intercept X θα δουν το ransomware να μπλοκάρεται από τον CryptoGuard. Η εταιρεία επίσης δημοσίευσε ένα άρθρο στην Γνωσιακή της Βάση για τους πελάτες της.

Ο NHS επιβεβαίωσε την επίθεση

Τα νοσοκομεία του Εθνικού Συστήματος Υγείας (NHS) στο Ηνωμένο Βασίλειο βρέθηκαν στο στόχαστρο της επίθεσης από την αρχή, έχοντας τα συστήματα πληροφορικής τους και τις τηλεφωνικές γραμμές τους σε ομηρία. Ο NHS Digital δημοσίευσε σχετική ανακοίνωση στην ιστοσελίδα του:

 

To Εθνικό Κέντρο Κυβερνοασφαλείας του Ηνωμένου Βασίλειου, το Υπουργείο Υγείας και το Εθνικό Σύστημα Υγείας της Αγγλίας συνεργάστηκαν την περασμένη Παρασκευή για να προσφέρουν υποστήριξη στα νοσοκομεία που επλήγησαν από την επίθεση ενώ συμπληρωματικά ή πρόσθετα συστήματα πληροφορικής τέθηκαν εκτός λειτουργίας για να σταματήσει η περαιτέρω εξάπλωση του ransomware.

Τα θύματα της επίθεσης έλαβαν το παρακάτω μήνυμα:

 

Περισσότερες οδηγίες από τη Sophos

Παρακάτω ακολουθεί μία ενημέρωση για τα στελέχη του ransomware έναντι στα οποία η Sophos παρέχει προστασία συγκεκριμένα:

 

Όπως τονίζεται από το παραπάνω, η Sophos προσφέρει προστασία για τους πελάτες της. Οι χρήστες των Intercept X και EXP δεν χρειάζεται να κάνουν το παραμικρό. Οι χρήστες Sophos Endpoint Protection και Sophos Homeθα πρέπει να ενημερώσουν την έκδοση του λογισμικού τους άμεσα.

Sophos Home

Σταματήστε το ransomware με το δωρεάν λογισμικό personal security της εταιρείας

Μάθετε περισσότερα

Μέτρα άμυνας (ενημέρωση 13-05-2017)

Από την ώρα που η Sophos δημοσίευσε το συγκεκριμένο άρθρο, η Microsoft έλαβε ασυνήθιστα δραστικά μέτρα, καθιστώντας μία ενημέρωση ασφαλείας διαθέσιμη για σε όλους ακόμα και για τις μη-υποστηριζόμενες πλατφόρμες της, όπως για τα Windows XP. “Γνωρίζουμε ότι μερικοί από τους πελάτες μας τρέχουν εκδόσεις των Windows που δεν λαμβάνουν κανονική υποστήριξη. Αυτό σημαίνει ότι οι συγκεκριμένοι πελάτες δεν πρόκειται να λάβουν την ενημέρωση ασφαλείας που διατέθηκε τον περασμένο Μάρτιο. Λαμβάνοντας τις πιθανές επιπτώσεις στους πελάτες μας και τις επιχειρήσεις τους, καταλήξαμε στην απόφαση να καταστήσουμε την ενημέρωση ασφαλείας για τις πλατφόρμες σε “custom support” όπως είναι οι Windows XP, Windows 8 και Windows Server 2003, ευρέως διαθέσιμη για κατέβασμα εδώ“.

Σας καλούμε, αν δεν το έχετε κάνει ήδη, να:

  • Εγκαταστήσετε το patch στα συστήματα σας  ακόμα και αν χρησιμοποιείται μία μη-υποστηριζόμενη έκδοση των XP, των Windows 8 ή των Windows Server 2003 και να διαβάσετε τον οδηγό της Microsoft για τους πελάτες της σχετικά με τις επιθέσεις του WannaCrypt.
  • Διαβάσετε το σχετικό άρθρο στη γνωσιακή βάση της Sophos που σχετίζεται με το ransomware Wana Decrypt0r 2.0
  • Κρατάτε συχνά backup των αρχείων τους, και να κρατάτε ένα αντίγραφο ασφαλείας εκτός σύνδεσης (offline). Υπάρχουν δεκάδες άλλοι τρόποι, πέρα από το ransomware, που μπορούν να γίνουν ο λόγος για την απώλεια αρχείων και δεδομένων, όπως είναι μία φωτιά, μία πλημμύρα, κάποια κλοπή ή κάποιο ατύχημα με το laptop ή κάποια μη σκόπιμη διαγραφή. Κρυπτογραφήστε το backup σας, και δεν χρειάζεται να ανησυχείτε μήπως η συσκευή backup σας επίσης πέσει σε λάθος χέρια.
  • Είστε προσεκτικοί σχετικά με τα ανεπιθύμητα συνημμένα. Οι απατεώνες βασίζονται στο δίλλημα ότι δεν πρέπει να ανοίξετε κάποιο έγγραφο μέχρι να σιγουρευτείτε ότι είναι αυτό που θέλετε, αλλά από την άλλη δεν μπορείτε να είστε σίγουροι ότι είναι κάποιο που θέλετε μέχρι να το ανοίξετε. Αν έχετε αμφιβολίες, τότε αφήστε το.
  • Χρησιμοποιήσετε το Sophos Intercept X, το οποίο σταματάει το ransomware με το να εμποδίζει την μη εξουσιοδοτημένη κρυπτογράφηση των αρχείων. 

Πόροι

Άλλοι σύνδεσμοι που πιστεύουμε ότι θα βρείτε χρήσιμους:

Ενημερώσεις

  • Αναφορές σε πολλά μέσα ενημέρωσης εστιάζουν στο πως η επίθεση ξεκίνησε με τη χρήση κώδικα της Υπηρεσίας Εθνικής Ασφαλείας των Ηνωμένων Πολιτειών της Αμερικής από μία ομάδα hackers με την ονομασία The Shadow Brokers.  Και ακριβώς αυτό είναι που συνέβη, με βάση έρευνα της ίδιας της SophosLabs.
  • Η SophosLabs θα συνεχίσει να ενημερώνει το σχετικό άρθρο στη γνωσιακή βάση της για τους πελάτες της καθώς τα γεγονότα εξελίσσονται. Αρκετές νέες ειδήσεις και ενημερώσεις προστέθηκαν πρόσφατα και βρίσκονται στη παράγραφο “Περισσότερες οδηγίες από την Sophos”.
  • Η Microsoft έλαβε ασυνήθιστα δραστικά μέτρα, καθιστώντας μία ενημέρωση ασφαλείας διαθέσιμη για σε όλους ακόμα και για τις μη-υποστηριζόμενες πλατφόρμες της, όπως για τα Windows XP. “Γνωρίζουμε ότι μερικοί από τους πελάτες μας τρέχουν εκδόσεις των Windows που δεν λαμβάνουν κανονική υποστήριξη. Αυτό σημαίνει ότι οι συγκεκριμένοι πελάτες δεν πρόκειται να λάβουν την ενημέρωση ασφαλείας που διατέθηκε τον περασμένο Μάρτιο. Λαμβάνοντας τις πιθανές επιπτώσεις στους πελάτες μας και τις επιχειρήσεις τους, καταλήξαμε στην απόφαση να καταστήσουμε την ενημέρωση ασφαλείας για τις πλατφόρμες σε “custom support” όπως είναι οι Windows XP, Windows 8 και Windows Server 2003, ευρέως διαθέσιμη για κατέβασμα εδώ”.
  • Με τον κώδικα πίσω από την μεγάλη επίθεση την περασμένη Παρασκευή στη διάθεση του οποιουδήποτε, θα πρέπει να είμαστε προετοιμασμένοι ότι και άλλοι επιτήδειοι θα προσπαθήσουν να πραγματοποιήσουν παρόμοιες εκστρατείες τις επόμενες μέρες για να κεφαλαιοποιήσουν κερδίζοντας πολλά χρήματα από την ευκαιρία που τους παρουσιάστηκε, λέει ο Dave Kennedy, CEO και ιδρυτής της TrustedSec.
  • Η επίθεση θα μπορούσε πάντως να είναι ακόμα χειρότερη, αν ένας ερευνητής που χρησιμοποιεί τον λογαριασμό @MalwareTechBlog δεν έκανε μία τυχαία ανακάλυψη. Πιο συγκεκριμένα βρήκε έναν “διακόπτη απενεργοποίησης” κρυμμένο στο κακόβουλο λογισμικό. Ο ερευνητής δημοσίευσε τα ευρήματα του εδώ. Στην ανάρτηση του, έγραψε: Ένα πράγμα που είναι πολύ σπουδαίο να σημειωθεί είναι ότι το sinkholing μας σταματάει μόνο το συγκεκριμένο δείγμα και πως τίποτα δεν μπορεί να σταματήσει τους επιτήδειους από το να αφαιρέσουν τον έλεγχο του domain και να ξαναδοκιμάσουν να επιτεθούν, οπότε είναι εξαιρετικά σπουδαίο ότι στα ευάλωτα συστήματα να εγκατασταθεί το patch το συντομότερο δυνατό”.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

12

Μάι

Ουσιαστικά επιβεβαιώνοντας την πρόσφατη αύξηση σε πρωτοσέλιδα και επικεφαλίδες σε εφημερίδες και ιστοσελίδες, μία νέα βιομηχανική μελέτη αποκαλύπτει ότι το 56% των επαγγελματιών στον τομέα της ασφάλειας που ερωτήθηκαν απάντησαν ότι τα περιστατικά που αφορούν παραβιάσεις που προέρχονται από το εσωτερικό των εταιρειών (π.χ από λάθη, αστοχίες υπαλλήλων ή από κακόβουλους insiders) είναι συχνότερο φαινόμενο τους τελευταίους 12 μήνες.

Οι insiders (π.χ εργαζόμενοι σε καίριες θέσεις, άτομα οικεία με περιουσιακά στοιχεία ή πνευματική ιδιοκτησία της εταιρείας κ.ά) αποτελούν ένα ιδιαίτερα περίπλοκο ζήτημα ασφαλείας. Εκείνοι που αποκτούν πρόσβαση σε προνομιακά διαπιστευτήρια μπορούν να ξεκινήσουν φαινομενικά νόμιμες προνομιακές συνεδρίες χρηστών.

Πάρτε για παράδειγμα αναφορές από ένα πρώην διευθυντή IT σε εταιρεία αθλητικών ειδών που δημιούργησε έναν προνομιακό μη εξουσιοδοτημένο λογαριασμό backdoor που του παρείχε πρόσβαση στο εταιρικό δίκτυο για σχεδόν δύο χρόνια αφότου έφυγε από την εταιρεία.

Αν και οι insiders μπορούν να έχουν διάφορα κίνητρα, η οδός της επίθεσης που ακολουθούν είναι πάντοτε η ίδια. Το πρώτο βήμα για την πραγματοποίηση μίας επίθεσης αυτού του είδους είναι να αποκτηθεί πρόσβαση στο εσωτερικό. Η παρακάτω εικόνα δείχνει το τυπικό μονοπάτι που ακολουθούν οι επιτιθέμενοι για να ολοκληρώσουν την αποστολή τους.

 

Χωρίς την αυτοματοποιημένη ανίχνευση και τις ειδοποιήσεις σε πραγματικό χρόνο για τυχόν επικίνδυνες δραστηριότητες σε προνομιακές συνεδρίες, ένας επιτιθέμενος από το εσωτερικό της εταιρείας μπορεί να λειτουργεί χωρίς να εντοπιστεί για μεγάλες χρονικές περιόδους.

Προκειμένου να μπλοκάρετε τις επιθέσεις που προέρχονται “από το εσωτερικό”, είναι σημαντικό να αποκλείσετε πρώτα την προνομιακή οδό που οδηγεί στα πιο ευαίσθητα στοιχεία και πληροφορίες του οργανισμού σας.

Η ολοκληρωμένη λύση προστασίας προνομιακών λογαριασμών της CyberArk προσφέρει προληπτικούς ελέγχους ώστε να μείωση τον κίνδυνο που αποτελούν σκόπιμες ή μη σκόπιμες απειλές από το “εσωτερικό”, καθώς και παρακολούθηση σε πραγματικό χρόνο και threat analytics για την ανίχνευση μη εξουσιοδοτημένων λογαριασμών και εν εξελίξει επιθέσεων.

Στην εικόνα παρακάτω, μπορείτε να δείτε πως λειτουργεί η λύση της CyberArk σε κάθε κρίσιμο βήμα της προνομιακής οδού, για τον έλεγχο και την παρακολούθηση των προνομιούχων λογαριασμών, ώστε να ελαχιστοποιηθεί ο κίνδυνος απειλών που προέρχεται από insiders.

 

Μάθετε περισσότερα για το πώς μπορεί η CyberArk να σας βοηθήσει να προστατευτείτε από τον ολοένα αυξανόμενη απειλή που προέρχεται από το εσωτερικό της εταιρείας σας, και κατεβάστε το δωρεάν e-book της εταιρείας The Danger Within: Unmasking Insider Threats.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

10

Μάι

Η LogPoint είναι στην ευχάριστη θέση να ανακοινώσει, μετά από μία μακρά περίοδο ανάπτυξης, το νέο LogPoint agent, που σηματοδοτεί την μεγαλύτερη αναβάθμιση χαρακτηριστικών στην ιστορία της εταιρείας.

Στη νέα έκδοση, θα διαπιστώσετε ότι ο agent είναι ταχύτερος, σταθερότερος και προσφέρει περισσότερα χαρακτηριστικά και δυνατότητες από ποτέ άλλοτε. Επίσης, σε συνδυασμό με τις πρόσφατες αλλαγές στο LogPoint 5.6 (όπως το Policy Based Routing), ο νέος agent μπορεί να μειώσει δραματικά την κατανάλωση πόρων.

Νέα χαρακτηριστικά

  • Τώρα, υποστηρίζεται παρακολούθηση ακεραιότητας αρχείων καθώς και σάρωση του μητρώου (Registry) των Windows.
  • Ο agent υποστηρίζει τώρα τοπικά περιβάλλοντα (μη-αγγλικές εκδόσεις των Windows).
  • Ο agent τώρα επεξεργάζεται αρχεία καταγραφής συμβάντων 300% ταχύτερα από την προηγούμενη έκδοση.
  • Η κεντρική διαχείριση των agents σε μεγάλες εγκαταστάσεις (deployments) υποστηρίζεται.
  • Ο agent μπορεί τώρα και λειτουργεί τόσο σε κρυπτογραφημένη λειτουργία όσο και σε λειτουργία clear-text.

Με τη νέα αυτή έκδοση, η LogPoint εισήγαγε παρακολούθηση FIM και παρακολούθηση μητρώου (Registry) ως θεμελιώδη νέα χαρακτηριστικά. Επιπλέον, από τους agents του LogPoint υποστηρίζονται τώρα κατανεμημένα περιβάλλοντα. Αυτό σημαίνει ότι αν έχετε τώρα πολλαπλά back-ends και collectors, μπορείτε να διαχειριστείτε τους agents από μία μοναδική τοποθεσία.

Επίσης με τη συγκεκριμένη έκδοση, η LogPoint διέθεσε ένα νέο compiled normalizer για τα Windows. Αυτός ο compiled normalizer εξάγει δεδομένα από το αρχείο καταγραφής συμβάντων (eventlog) των Windows σε μορφή XML και χρησιμοποιεί LPA για να τα μετατρέψει σε JSON προτού τα αποστείλει. Και επειδή το JSON είναι ταχύτερο στην ανάλυση και αποδοτικότερο στην αποθήκευση σε σύγκριση με το XML και τα ανεπεξέργαστα δεδομένα, η LogPoint κατάφερε να πετύχει σημαντική αύξηση στην απόδοση.

Σημείωση: Ο LPA_Windows normalizer μπορεί να χρησιμοποιηθεί και από τους πελάτες NXLog Enterprise επίσης, αφού το μόνο που χρειάζεται να προσθέσουν είναι ένα απλό to_json();, στο υπάρχον XML αρχείο με βάση τη συλλογή του eventlog.

Βελτιστοποιήσεις

  • Σημαντική αναβάθμιση του υποκείμενου κώδικα του agent.
  • Ένα σενάριο διαρροής μνήμης και υποβάθμισης της απόδοσης επιλύθηκε.
  • Ισχυρότερη επικοινωνία με το API διαχείρισης.

LogPoint 5.6.0

Όσον αφορά στην έκδοση του LogPoint 5.6.0, μπορεί να χρησιμοποιηθεί Policy Based Routing, ένα χαρακτηριστικό το οποίο επιτρέπει στον οργανισμό σας:

  • να μειώσει τα κόστη για την αποθήκευση δεδομένων (φιλτράρει τα μηνύματα προτού αποθηκευτούν),
  • ναι βελτιστοποιήσει τις ροές εργασίας (αποθηκεύει τα logs σε repositories) βάσει σοβαρότητας και επείγοντος και
  • να πάρει τα εξαγώγιμα των ειδοποιήσεων και να τα αποθηκεύσει μαζί με βελτιστοποιημένα meta data για αποδοτικές μακροπρόθεσμα correlations.

Πως λειτουργεί;

Κατά τη διάρκεια της συλλογής και μετά τη κανονικοποίηση, ορίζεται ένα φίλτρο

Βάσει του περιεχομένου των αρχείων καταγραφής συμβάντων (logs) θα αναληφθεί μία δράση:

  • Θα πεταχτεί το log;
  • Θα διατηρηθούν μόνο ζευγάρια τιμών-κλειδιών;
  • Θα κρατηθούν τα πάντα.
  • Που θα διατηρηθούν τα αρχεία καταγραφής συμβάντων.

Δείτε τη λειτουργία του LogPoint 5.6.0 στο παρακάτω βίντεο.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ and εδώ.

8

Μάι

Βασιζόμενοι σε απαιτήσεις και σχόλια των χρηστών της, η Sophos ανάπτυξε το Sophos UTM 9.5. Η τελευταία αυτή αναβάθμιση της βραβευμένης πλατφόρμας ενιαίας διαχείρισης απειλών (Unified Threat Management) καθιστά την διαχείριση της ασφάλειας πληροφορικής σας απλούστερη, ταχύτερη και περισσότερο ευέλικτη.

Και, περιλαμβάνει νέα χαρακτηριστικά το Web Application Firewall και την επόμενης γενιάς τεχνολογία Sandboxing της εταιρείας, Sophos Sandstorm.

Οπότε τι βελτιώσεις περιλαμβάνει συνολικά το νέο Sophos UTM 9.5;

Βελτιστοποιήσεις στο Sophos Sandstorm

  • Δυνατότητα επιλογής της τοποθεσίας του κέντρου δεδομένων για το Sophos Sandstorm χωρίς να βασίζεται στην ανίχνευση τοποθεσίας βάσει DNS.
  • Οι αναφορές δραστηριότητας του Sandstorm επεκτάθηκαν για να περιλαμβάνουν συνημμένα ηλεκτρονικού ταχυδρομείου για βελτιωμένη ορατότητα.
  • Εξαιρέσεις σάρωσης για το Sophos Sandstorm ώστε να εξαιρούν συγκεκριμένους τύπους αρχείων από το να αποστέλλονται για ανάλυση στο Sophos Sandstorm.

 

Βελτιστοποιήσεις στο Web Application Firewall

  • Η ανακατεύθυνση προστατευόμενου URL στο Web Application Firewall σας επιτρέπει να ανακατευθύνεται τη κίνηση για ένα προστατευόμενο URL στο WAF (Web Application Firewall) σε ένα διαφορετικό σύστημα backend ή URL.
  • Προστέθηκαν πρότυπα πολιτικών ταυτοποίησης και προστασίας στο WAF για κοινές υπηρεσίες της Microsoft για προστασία και ταυτοποίηση. 
  • Δυνατότητα ρύθμισης της ελάχιστα επιτρεπόμενης έκδοσης TLS για τη βελτίωση της ασφάλειας.
  • Υποστήριξη Proxy Protocol στο WAF για την χρήση των πληροφοριών της IP του client εντός του header του Proxy Protocol για να λαμβάνετε αποφάσεις που αφορούν την πολιτική και να βελτιώσετε το logging.
  • Το χαρακτηριστικό True File Type Scanning σας δίνει τη δυνατότητα να εμποδίσετε uploads και downloads βάσει του τύπου MIME.

 

Βελτιστοποιήσεις στην Διαχείριση και στο Reporting

  • Κατεβάστε όλα τα αρχεία καταγραφής του UTM σε ένα μοναδικό αρχείο (archive).
  • Η υποστήριξη πρόσβασης με SSH επεκτείνει το ήδη υποστηριζόμενο χαρακτηριστικό Support Access.
  • Στην διάθεση σας Βάση Δεδομένων 64-bit PostgreSQL για την παραγωγή αναφορών με μεγάλα σετ δεδομένων ταχύτερα. Η υπάρχουσα βάση δεδομένων μπορεί να μεταναστεύσει χωρίς να επηρεαστούν τα δεδομένα.
  • Διαθέσιμο SNMP Monitoring ολόκληρου του συστήματος αρχείων για την ενσωμάτωση της δυνατότητας παρακολούθησης του συστήματος αρχείων του UTM σε απλές, βασιζόμενες σε SNMP λύσεις παρακολούθησης (monitoring).
  • Ειδοποίηση λήξης πιστοποιητικού 30 ημέρες πριν την ημερομηνία λήξης μέσω WebAdmin αλλά και μέσω ηλεκτρονικού ταχυδρομείου, παρέχοντας σας επαρκή πληροφόρηση για την ανανέωση του πιστοποιητικού.
  • Στη διάθεση σας RESTful API για η διαμόρφωση του Sophos UTM 9.

 

Πώς να αποκτήσετε το Sophos UTM 9.5

Διατιθέμενη δωρεάν για όσους είναι ήδη πελάτες, η συγκεκριμένη αναβάθμιση θα διανεμηθεί σε συστήματα μέσω του Up2Date και σταδιακά μέσα στις επόμενες εβδομάδες. Ωστόσο δεν χρειάζεται να περιμένετε, αφού ο καθένας που τρέχει την έκδοση 9.4 μπορεί να εγκαταστήσει την πλέον σύγχρονη έκδοση Up2Date απευθείας μέσω του Community Blog από σήμερα ενώ διαθέσιμη θα είναι και σε έκδοση ISO από την σελίδα των downloads για το Sophos UTM.

Περισσότερες πληροφορίες για τα χαρακτηριστικά του UTM 9.5 και τις πλήρεις σημειώσεις για την έκδοση θα βρείτε στο Sophos Community Blog. Επίσης, εφόσον το επιθυμείτε μπορείτε να συμμετάσχετε στη συζήτηση με συναδέλφους σας στα Forums του Sophos Community.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

4

Μάι

Η προστασία της ηλεκτρονικής σας ανωνυμίας δεν αποτελεί απλή υπόθεση. Εξάλλου, το σημερινό οικοσύστημα του διαδικτύου – το οποίο όσο περνάει ο καιρός καθίσταται όλο και περισσότερο επιτηρούμενο και κατευθυνόμενο από διαφημιστικές εταιρείες – επιδιώκει να επιτύχει το ακριβώς αντίθετο. Είτε πρόκειται για ζήτημα εθνικής ασφάλειας λοιπόν, είτε για να σας κατευθύνει προς ένα προϊόν, οι διαφημιστικές εταιρείες, οι έμποροι και οι κυβερνήσεις θέλουν να γνωρίζουν τα πάντα για εσάς.

Ακριβώς για αυτό τον λόγο, το να μην αφήσετε ίχνη δεν είναι κάτι εύκολο. Και ενώ είναι δυνατό να αποκρύψετε το ιστορικό περιήγησής σας και να παραμείνετε ανώνυμοι όταν σερφάρετε online, ας το παραδεχτούμε – αυτό είναι κάτι που με το πέρασμα του χρόνου είναι όλο και πιο δύσκολο να επιτευχθεί. Παρόλο που δεν μπορείτε να κάνετε και πολλά, τουλάχιστον μπορείτε να λάβετε ορισμένα μέτρα για να καταστήσετε δύσκολο για οποιονδήποτε να σας εκθέσει, τουλάχιστον σε ορισμένο βαθμό.

Η ανωνυμία στο διαδίκτυο έχει τα πλεονεκτήματά της, καθώς μπορείτε να αποκτήσετε ορισμένες ελευθερίες όταν ο άλλος δεν μπορεί να σας αναγνωρίσει. Αλλά πώς μπορείτε να διατηρήσετε τα ψηφιακά σας αποτυπώματα και ίχνη ασφαλή, ειδικά σε αυτή την εποχή της μαζικής επιτήρησης; Λαμβάνοντας λοιπόν υπόψη το παραπάνω, τα ακόλουθα εργαλεία είναι ακριβώς αυτά που χρειάζεστε για να μπορείτε να περιηγείστε στο διαδίκτυο με ασφάλεια χωρίς να σας παρακολουθούν:

Χρησιμοποιήστε την επέκταση Chrome PureVPN

Γνωρίζατε ότι η επέκταση του γνωστού browser της Google, Chrome, με την ονομασία PureVPN σας παρέχει άμεσα online προστασία καθώς και ανωνυμία με το πάτημα ενός κουμπιού; Με εγκατεστημένους διακομιστές σε 35 χώρες σε όλο τον κόσμο και έχοντας πρόσβαση στα καλύτερα χαρακτηριστικά και δυνατότητες VPN (Virtual Private Network) όπως είναι η προστασία WebRTC, η προστασία από κακόβουλο λογισμικό, η προστασία από διαφημίσεις και trackers, και βεβαίως η ενσωματωμένη δυνατότητα VPN, έχετε ακριβώς όλα όσα χρειάζεστε για να διασφαλίσετε την προστασία της ανωνυμίας και της ιδιωτικής ζωής σας.  

Η επέκταση λειτουργεί σαν κάτι που μοιάζει με πρόγραμμα αλλαγής IP για τον Chrome browser και δεν έχει σημαντικό αντίκτυπο στην ταχύτητα περιήγησης ή σερφαρίσματος στο Internet. Επιπλέον, το PureVPN Chrome Extension ενσωματώνει την πρόσθετη λειτουργικότητα ενός εργαλείου παρακολούθησης και αποκλεισμού διαφημίσεων, διατηρώντας τις online δραστηριότητές σας απολύτως ασφαλείς, διατηρώντας τις μακριά από τα αδιάκριτα μάτια και δίνοντας σας την δυνατότητα να απαλλαγείτε από τις ενοχλητικές διαφημίσεις και το κακόβουλο λογισμικό που ενδέχεται να κρύβεται μέσα σε διαφημίσεις.

Χρησιμοποιήστε Tor

Το Tor, γνωστό επίσης και ως το “The Onion Router”, χρησιμοποιεί μια σειρά ρελέ και κόμβους για να αποκρύψει τις δραστηριότητες σας online και την ταυτότητά σας, συγκαλύπτοντας παράλληλα την προέλευση και τις διευθύνσεις IP σας. Αν και υπάρχουν διάφοροι τρόποι για να χρησιμοποιήσετε το δίκτυο ανωνυμίας, ο Tor browser είναι η καλύτερη επιλογή για να προστατεύσετε την ιδιωτική σας ζωή.

Το μόνο που απαιτείται είναι να εγκαταστήσετε την σχετική εφαρμογή που βασίζεται στον γνωστό browser Firefox στον υπολογιστή σας (Windows, Mac κ.λπ) και να ξεκινήσετε την περιήγηση στο Internet εντελώς ανώνυμα. Το δίκτυο ωστόσο Tor έχει μερικά μειονεκτήματα. Για παράδειγμα δεν είναι κατάλληλο για video streaming ή για το torrenting αρχείων αφού η εμπειρία περιήγησης είναι σχετικά αργή. Επιπλέον, αν και η κίνηση δεδομένων δεν είναι ανιχνεύσιμη και είναι κρυπτογραφημένη, ο πάροχος Internet που συνεργάζεστε (ο IPS σας) μπορεί να ανιχνεύσει αν χρησιμοποιείτε το δίκτυο Tor ή όχι. Και από την στιγμή που το δίκτυο Tor χρησιμοποιείτε από διάφορους κυβερνοεγκληματίες και χάκερς για να πραγματοποιούν επιθέσεις online, για να εκβιάζουν και για πολλές άλλες εγκληματικές δραστηριότητες, από μόνη της η χρήση του δικτύου Tor ενδέχεται να κινήσει υποψίες. Υπάρχει λοιπόν περίπτωση ο ISP σας να σας περιορίσει το bandwidth ή ακόμα να σας αναφέρει στις αρχές ακόμα και δεν έχετε κάνει το παραμικρό.

Χρησιμοποιήστε Proxy

Όταν χρησιμοποιείτε proxy server και εισάγετε τη διεύθυνση URL της ιστοσελίδας που επιθυμείτε να επισκεφθείτε, οι σελίδες θα ανακτηθούν από το διακομιστή διαμεσολάβησης αντί για το άτομο που πραγματικά κάνει περιήγηση στον ιστό (δηλ. από εσάς). Επομένως, ο απομακρυσμένος διακομιστής δεν βλέπει τη διεύθυνση IP σας και άλλες πληροφορίες περιήγησης, επειδή πολύ απλά αντικαθίσταται από εκείνη του proxy server.

Και ενώ αυτό εξασφαλίζει ότι θα παραμείνετε ανώνυμοι στο διαδίκτυο, τα κακά νέα είναι ότι πολλοί καταγράφουν τα δεδομένα σας για να τα πουλήσουν σε εταιρείες ή για να μολύνουν το σύστημά σας και να μετατρέψουν τον υπολογιστή σας σε ένα bot, που στη συνέχεια θα χρησιμοποιηθεί για επιθέσεις DDoS χωρίς να το μάθετε ποτέ. Επιπλέον, όχι μόνο θα διαπιστώσετε ότι η ταχύτητα περιήγησης είναι αργή αλλά θα βρείτε επιπλέον ενοχλητικές διαφημίσεις στο πάνω τμήμα του προγράμματος περιήγησής σας.

Είστε όμως πραγματικά ανώνυμοι στο Internet;

Η απάντηση είναι απλή, όχι. Ποτέ δεν είστε πραγματικά ανώνυμοι και εξαιτίας αυτού, δεν πρέπει ποτέ να κάνετε, να λέτε ή να ψάχνετε για πράγματα online εκτός και αν γνωρίζετε τον κίνδυνο και καταλαβαίνετε ότι κάποιος μπορεί να σας παρακολουθεί. Παρόλα αυτά, μπορείτε να χρησιμοποιήσετε τα παραπάνω εργαλεία για να ελαχιστοποιήσετε τις πληροφορίες που μπορούν να δουν αδιάκριτα μάτια, που μπορούν να χρησιμοποιήσουν επιτήδειοι για ενοχλητικές εξατομικευμένες διαφημίσεις κ.ά. Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

3

Μάι

“Αυτό απαιτεί την προσοχή σας, ανεξάρτητα από το μέγεθος του οργανισμού σας” γράφει ο reviewer της SC Media, και βεβαίως η Sophos δεν θα μπορούσε παρά να συμφωνήσει μαζί του.

Η SC Media βράβευσε το XG Firewall της Sophos με πέντε αστέρια, που είναι η κορυφαία βαθμολογία σε όλους τους τομείς αξιολόγησης, στους οποίους περιλαμβάνονται τα χαρακτηριστικά, η τεκμηρίωση, η απόδοση, η υποστήριξη, η ευκολία χρήστης και η σχέση ποιότητας και τιμής. Και είχαν πολλά καλά πράγματα να πουν για το XG Firewall, μεταξύ των οποίων υπήρχαν σχόλια όπως το εξής: “Ιδιαίτερα ευρηματική σύγκλιση πολλών στέρεων λειτουργιών”.

Ο Peter Stephenson, που αξιολόγησε το προϊόν, εξέτασε τους βασικούς τομείς προστασίας που παρέχει το XG Firewall, όπως IPS, ασφάλεια εφαρμογής, ασφάλεια στον ιστό και προστασία από προηγμένες απειλές. Επισήμανε την μοναδικότητα του Sophos Security Heartbeat που διευκολύνει την επικοινωνία και την ανταλλαγή πληροφοριών με τις τερματικές συσκευές καθώς και το sandboxing ύποπτων αρχείων του Sophos Sandstorm καθώς και το User Threat Quotient για τον εντοπισμό επικίνδυνων χρηστών. Ο reviewer επίσης σχολίασε ότι η “επεξεργασία των κανόνων είναι απλή διαδικασία” και πως “οι πολιτικές είναι εξίσου απλές στη ρύθμιση τους”.

Δεν αποτέλεσε έκπληξη για την Sophos ότι η SC Media ανέφερε το reporting του XG Firewall ως μία ισχυρή σουίτα για το προϊόν. Η Sophos εξάλλου είναι ο μοναδικός προμηθευτής περισσότερες από 1000 reports χωρίς πρόσθετες χρεώσεις ως αναπόσπαστο τμήμα του προϊόντος.

Η SC Media επίσης αξιολόγησε την τεκμηρίωση και την υποστήριξη τονίζοντας πως “η τεκμηρίωση παρουσιάζεται με έναν μοναδικό τρόπο σε ένα web portal… και υπάρχει μία τεράστια συλλογή από άρθρα που εστιάζουν σε συγκεκριμένους τομείς, πολλές οδηγίες χρήσης καθώς και συζητήσεις στην κοινότητα”.

Όμως ο reviewer της SC Media συνόψισε με ακρίβεια την άποψη του για το XG Firewall όταν έγραψε: “Αυτό απαιτεί την προσοχή σας, ανεξάρτητα από το μέγεθος του οργανισμού σας”.

Περισσότερα για το XG Firewall της Sophos θα βρείτε στην διεύθυνση sophos.com/xgfirewall.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

30

Απρ

To phishing δεν είναι άγνωστος όρος σε αυτά τα μέρη. Όπως είναι γνωστό, υπάρχουν πολλοί τρόποι που οι hackers χρησιμοποιούν μηνύματα ηλεκτρονικού ταχυδρομείου phishing για να ξεγελούν τους χρήστες ώστε να κατεβάζουν στους υπολογιστές τους κακόβουλα επισυναπτόμενα αρχεία ή να επισκέπτονται κακόβουλες ιστοσελίδες.

Μόνο το 2016, οι επιθέσεις phishing αυξήθηκαν κατά 400% και αυτή την χρονιά, υπολογίζεται ότι η συγκεκριμένη τάση δεν πρόκειται να παρουσιάσει σημάδια κόπωσης. Οπότε είναι απαραίτητο να συνεχιστεί η εκστρατεία ενάντια στο phishing αντιμετωπίζοντας έναν ακόμη τρόπο επίθεσης, που έχει τη μορφή ιστοσελίδων “ηλεκτρονικού ψαρέματος” (phishing). Η αποστολή κακόβουλων ηλεκτρονικών μηνυμάτων είναι μόνο ένα τμήμα της διαδικασίας phishing.

Ο επίδοξος phisher συνήθως κατασκευάζει μία ψεύτικη ιστοσελίδα με την πρόθεση να ξεγελάσει τα θύματα του ώστε να εισάγουν στα κατάλληλα πεδία τα διαπιστευτήρια σύνδεσης τους, τα τραπεζικά δεδομένα τους ή και τα δύο, ώστε να αποκτήσει πρόσβαση σε αυτά. Τα τελευταία χρόνια, τα θύματα του phishing είναι εκατομμύρια. Για να καταλάβετε πόσο αποτελεσματικό είναι, λάβετε υπόψη σας μία περίεργη υπόθεση από το 2013. Τρεις hackers συνελήφθησαν στο Ηνωμένο Βασίλειο επειδή επιχείρησαν να “ψαρέψουν” σχεδόν £60 εκατομμύρια από ανυποψίαστους πελάτες με τη κατασκευή πάνω από 2600 ψεύτικων τραπεζικών ιστοσελίδων.

Για να σας βοηθήσουμε να αποφύγετε να πέσετε θύματα τέτοιων επιθέσεων, η GlobalSign δημιούργησε μία λίστα με τα περισσότερο πιθανά σενάρια όπου μπορείτε να βρείτε μπροστά σας τέτοιες ιστοσελίδες phishing καθώς και μερικές ακόμη συμβουλές για το πώς να τις ξεχωρίζετε ώστε να μην παραχωρήσετε τα διαπιστευτήρια σας.

Πως καταλήγουν σε εσάς οι ιστοσελίδες phishing;

Σενάριο 1: Ανοίγοντας ένα email phishing

Ας ξεκινήσουμε με ένα σενάριο που γνωρίζετε. O Nick εργάστηκε περήφανα και σκληρά στη δουλειά του για αρκετά χρόνια και μάζεψε ένα εκατομμύριο δολάρια για την σύνταξη του. Λίγους μήνες όμως πριν το πάρτι συνταξιοδότησης, άρχισε να λαμβάνει μηνύματα ηλεκτρονικού ταχυδρομείου από την υποτιθέμενη τράπεζα του, που τον προέτρεπαν να ενημερώσει τα τραπεζικά δεδομένα του. Οπότε συνδέθηκε στην υποτιθέμενη ιστοσελίδα της τράπεζας του για να αλλάξει τα διαπιστευτήρια του (π.χ τον κωδικό πρόσβασης). Την επόμενη μέρα, ανακάλυψε ότι οι αποταμιεύσεις του είχαν κάνει φτερά, όπως συνέβη με μία γυναίκα από το Ηνωμένο Βασίλειο το 2012.

Σενάριο 2: Κάνοντας κλικ πάνω σε μία ύποπτη διαφήμιση

Οι διαφημίσεις είναι ένα ακόμα μέσο για να εξαπολύονται επιθέσεις phishing. Η Mary για παράδειγμα αναζητούσε μερικές απλές συνταγές online. Οπότε και πληκτρολόγησε “εύκολες συνταγές για κέικ” στο πεδίο αναζήτησης της Google και χωρίς να εξετάσει τον σύνδεσμο πάτησε πάνω σε μία διαφήμιση τύπου Google Ad που έλεγε “εύκολες συνταγές κέικ σήμερα”. Η συγκεκριμένη ιστοσελίδα την έστελνε σε μία ιστοσελίδα ζητώντας της λεπτομέρειες της πιστωτικής κάρτας της για να λάβει τις σχετικές συνταγές. Ευτυχώς, η Mary υποψιάστηκε το αίτημα πληρωμής οπότε και έκλεισε άμεσα την ιστοσελίδα. Η Mary απέφυγε σε εκείνο το σημείο μία ψεύτικη διαφήμιση, επειδή πολύ απλά, η Google Ad ήταν ψεύτικη. Το 2014 χρησιμοποιήθηκαν ψεύτικα Google Ads για να πραγματοποιηθούν επιθέσεις phishing.

Σενάριο 3: Σύνδεση σε μία ψεύτικη ιστοσελίδα

Οι phishers δεν θα σταματήσουν πουθενά για να κλέψουν πληροφορίες και δεδομένα. Πάρτε για παράδειγμα την περίπτωση της Sophia που κοίταζε να ενημερώσει το διαβατήριο της για παράδειγμα. Η Sophia πληκτρολογεί το όνομα της υπηρεσίας διαβατηρίων που αναζητάει στην μηχανή αναζήτησης και έκανε κλικ στον πρώτο σύνδεσμο που είδε. Όλα έδειχναν καλά από τη στιγμή που η σελίδα login δεν έδειχνε κάτι περίεργο. Πληκτρολόγησε τα διαπιστευτήρια login της καθώς και τα δεδομένα του διαβατηρίου της. Αφού τα πληκτρολόγησε, αναρωτήθηκε γιατί δεν έλαβε κάποια απάντηση από την υπηρεσία. Την επόμενη μέρα ανακάλυψε ότι ο λογαριασμός και τα στοιχεία της είχαν παραβιαστεί, όπως πολλοί πολίτες της Σιγκαπούρης ανακάλυψαν που έπεσαν θύματα επιθέσεων phishing σε κυβερνητικές σελίδες login.

Σενάριο 4: Συμμετοχή σε ιστοσελίδες κοινωνικής δικτύωσης

Ο Ron αντιμετώπισε κάποιο πρόβλημα με την τράπεζα που συνεργάζεται και σκέφτηκε ότι θα μπορούσε να λάβει μία ταχύτερη απάντηση μέσω του Twitter, οπότε και μέσω ενός tweet έκανε γνωστό το πρόβλημα του στον διαχειριστή του λογαριασμού της τράπεζας στο Twitter. Μέσα σε λίγες ώρες, ο υποτιθέμενος “εκπρόσωπος” της τράπεζας απάντησε στο ερώτημα του παρέχοντας έναν σύνδεσμο με την υποτιθέμενη ιστοσελίδα υποστήριξης της τράπεζας. Ο Ron όμως ήταν αρκετά έξυπνος ώστε να μην εμπιστευτεί τον εκπρόσωπο της τράπεζας, επειδή γνωρίζει ότι δεν πρέπει να εμπιστεύεται μη επαληθευμένους λογαριασμούς του Twitter. Ο Ron μόλις αντιμετώπισε, και ευτυχώς κατάφερε να αποφύγει, έναν από τους πλέον δημοφιλείς τύπους επιθέσεων phishing στα social media.

Συμβουλές για να ξεχωρίζετε μία ιστοσελίδα phishing

Σε περίπτωση που δεν το έχετε αντιληφθεί ακόμη, όλα τα παραπάνω σενάρια βασίζονται σε πραγματικές επιθέσεις και απάτες phishing. Ο Nick, η Mary, η Sophia και ο Ron μπορεί να είναι φανταστικοί χαρακτήρες, ωστόσο οι απειλές που αντιμετώπισαν ήταν πραγματικές. Παρακάτω, θα βρείτε μερικές χρήσιμες συμβουλές και tips για να αποφύγετε την περίπτωση να σας “ψαρέψουν” οι phishers χρησιμοποιώντας τέτοιες κακόβουλες ιστοσελίδες. Ας χωρίσουμε τις λύσεις σε δύο.
Πριν κάνετε κλικ

Πάντα να ελέγχετε και να μελετάτε τον σύνδεσμο πριν κάνετε κλικ πάνω του. Όποτε σας στέλνει κάποιος έναν σύνδεσμο μέσω ηλεκτρονικού ταχυδρομείου ή μέσω κάποιας ιστοσελίδας κοινωνικής δικτύωσης ή μέσω οποιασδήποτε πλατφόρμας κατά τέτοιο τρόπο, δώστε λίγο χρόνο στον εαυτό σας για να μελετήσει την διεύθυνση URL πριν κάνετε κλικ. Δεν είναι απαραίτητο να είστε ειδικός για να διακρίνετε κάποιον ύποπτο σύνδεσμο. Επίσης θα πρέπει οπωσδήποτε να μετακινήσετε τον κέρσορα του ποντικιού σας πάνω από κάποιο σύνδεσμο υπερκειμένου προτού κάνετε κλικ επίσης.

 

Προσδιορίστε την πηγή του συνδέσμου. Γνωρίζετε τον άνθρωπο που σας έστειλε τον σύνδεσμο; Αν έχετε και τη παραμικρή αμφιβολία, απλώς μην κάνετε κλικ στον σύνδεσμο.

Αφού κάνετε κλικ

Ελέγξτε και μελετήστε την διεύθυνση URL προτού δώσετε στοιχεία ή πληκτρολογήσετε τα διαπιστευτήρια σας σε κάποιο πεδίο. Ας υποθέσουμε ότι κατά λάθος κάνατε κλικ πάνω σε έναν σύνδεσμο phishing. Δεν θα πρέπει να πανικοβληθείτε, τουλάχιστον όχι ακόμη. Όπως αναφέραμε, μελετήστε τον σύνδεσμο της ιστοσελίδας, και ελέγξτε για τυχόν σημάδια που ενοχοποιούν και καθιστούν κακόβουλη την ιστοσελίδα.

 

Σαρώστε την ιστοσελίδα γυρεύοντας για κάποιο Trust Seal. Οι πλέον νόμιμες ιστοσελίδες εκμεταλλεύονται τις σφραγίδες εμπιστοσύνης ή ιδιωτικότητας, που είναι μικρά λογότυπα και σήματα, που παρέχουν τρίτες εταιρείες και δείχνουν πόσο ασφαλής είναι μία ιστοσελίδα (π.χ δείχνουν κάποια βαθμολογία εμπιστοσύνης, αν η ιστοσελίδα χρησιμοποιεί κρυπτογράφηση SSL/ TLS κ.ά), Οι ιστοσελίδες που συλλέγουν δεδομένα ή πληροφορίες πληρωμών ή logins θα πρέπει να διαθέτουν κάποια σφραγίδα εμπιστοσύνης και πιστοποίησης ή κάποια Secure Site Seal προκειμένου να διασφαλίσουν στους επισκέπτες ότι ο δικτυακός τόπος είναι νόμιμος.

Ελέγξτε τη γραμμή διευθύνσεων για λεπτομέρειες που αφορούν στον οργανισμό ή στην εταιρεία που επισκέπτεστε. Τα πιστοποιητικά SSL / TLS διαδραματίζουν σημαντικό ρόλο στην ασφάλεια ιστού, κρυπτογραφώντας τις χρονικές περιόδους που βρίσκεστε σε σύνδεση και προστατεύοντας τις πληροφορίες που στέλνονται μεταξύ των προγραμμάτων περιήγησης και των διακομιστών. Το SSL Extended Validation (EV), που αποτελεί το υψηλότερο επίπεδο κρυπτογράφησης SSL, προσθέτει ένα ακόμη σημαντικό χαρακτηριστικό ασφαλείας, με το να παρουσιάζει την επαληθευμένη ταυτότητα της εταιρείας στην οποία ανήκει η ιστοσελίδα, συνήθως σε ένα διαφορετικό πράσινο πεδίο διευθύνσεων.
 

 

Ελέγξτε ότι η διεύθυνση της ιστοσελίδας δεν είναι ομόγραφη. Μερικοί δημοφιλείς browsers δεν κατανοούν ξένες γλώσσες όπως το κυριλλικό αλφάβητο. Ένας χάκερ μπορεί να δηλώσει έναν τομέα όπως το xn--pple-43d.com, το οποίο είναι ισοδύναμο με το apple.com και να αγοράζει ένα πιστοποιητικό SSL για αυτό. Αυτό είναι επίσης γνωστό ως script spoofing.

Υπάρχει πάντως τρόπος να αποφύγετε αυτό το είδος επίθεσης. Αν υποψιάζεστε ότι ο σύνδεσμος είναι κακόβουλος, αντιγράψτε τον και επικολλήστε τον σε μία άλλη καρτέλα.

 

Τόσο απλά είναι τα πράγματα. Η πραγματική φύση του domain θα αποκαλυφθεί αμέσως οπότε και θα γνωρίζετε ότι η ιστοσελίδα δεν είναι αξιόπιστη ή νόμιμη. Μπορείτε επίσης να εντοπίσετε τέτοιους συνδέσμους, κάνοντας κλικ στα στοιχεία του πιστοποιητικού για να δείτε ποιο domain είναι αυτό που καλύπτεται από το πιστοποιητικό.

Στο παραπάνω παράδειγμα, είναι φανερό ότι το πιστοποιητικό εκδόθηκε πραγματικά στη διεύθυνση https://www.xn--80ak6aa92e.com/ και όχι στο apple.com.

Οι επιθέσεις ηλεκτρονικού “ψαρέματος” ενδέχεται να σημειώσουν αύξηση τα επόμενα χρόνια, αλλά εφόσον είστε εκπαιδευμένοι για να τα αποφεύγετε, τα θύματα από τέτοιες πραγματικά φτηνές μεθόδους κλοπής θα είναι όλο και λιγότερα στο μέλλον. Ο καλύτερος τρόπος άμυνας απέναντι στους hackers είναι η εκτεταμένη γνώση των βρώμικων τεχνικών που χρησιμοποιούν.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

29

Απρ

To ransomware βρίσκεται στο ραντάρ της ασφάλειας υπολογιστών εδώ και αρκετό καιρό, όμως γνωρίζετε ότι έχει στόχο όλο και περισσότερο τους διακομιστές; Οι διακομιστές είναι ο θησαυρός των δεδομένων ενός οργανισμού και των εφαρμογών που έχουν πρόσβαση σε αυτά.

Όπως εξηγεί ο Ανώτερος Αντιπρόεδρος και Γενικός Διευθυντής των τμημάτων Sophos Enduser και Network Security της Sophos, Dan Schiappa, “οι διακομιστές θεωρούνται το τζάκποτ των κυβερνοεγκληματιών, επειδή δύναται να αποθηκεύουν εμπιστευτικές πληροφορίες και δεδομένα εργαζομένων, ιατρικά αρχεία με αριθμούς κοινωνικής ασφάλισης ή ιδιωτικά έγγραφα πελατών”.

Είναι κατανοητό ότι οι διακομιστές διαφέρουν από τα τερματικά των χρηστών, με υψηλότερες απαιτήσεις απόδοσης και διαθεσιμότητας. Ως εκ τούτου, η Sophos βελτίωσε τις δυνατότητες των διακομιστών της, με δύο τεχνολογίες που θα βοηθήσουν τους Διαχειριστές Διακομιστών να ικανοποιήσουν τις ανάγκες τους:

CryptoGuard

Όπως περίπου συμβαίνει και με το Intercept X για τις τερματικές συσκευές, η λύση Προστασίας Διακομιστών της Sophos (Sophos Server Protection) τώρα διαθέτει signature-less δυνατότητες ανίχνευσης με την μορφή του CryptoGuard. Αυτή το επιπρόσθετο επίπεδο άμυνας εντοπίζει και αντιστρέφει την ανεπιθύμητη κρυπτογράφηση δεδομένων σε διακομιστές, έτσι ώστε οι κυβερνοεγκληματίες να μην έχουν την ευκαιρία να κρατούν οργανισμούς αιχμάλωτους εκβιάζοντάς τους. Ακόμα και αν κάποιο ransomware σε κάποια τερματική συσκευή συνδεθεί σε κάποιον διακομιστή και επιχειρήσει να κρυπτογραφήσει τα δεδομένα στον διακομιστή, το Sophos Central Server Protection Advanced προστατεύει τον οργανισμό.

Sophos Security Heartbeat για Windows Servers

Η Sophos επίσης διεύρυνε την Συγχρονισμένη Ασφάλεια (Synchronized Security) της προσθέτοντας δυνατότητες Sophos Security Heartbeat στο Sophos Central Server Protection Advanced που περιλαμβάνουν:

  • Το χαρακτηριστικό Destination Heartbeat, που παρουσιάστηκε στο XG Firewall, και σχεδιάστηκε με γνώμονα τις απαιτήσεις των διακομιστών. Σε περίπτωση που ένας διακομιστής μολυνθεί, το XG Firewall μπορεί να τον απομονώσει ώστε να αποτρέψει άλλες τερματικές συσκευές από το να έχουν πρόσβαση σε αυτόν.
  • Θετική αναγνώριση μολυσμένων διακομιστών: Για την ειδοποίηση του διαχειριστή για την παραβίαση κάποιου βασικού περιουσιακού στοιχείου. Τα μηχανήματα χαρακτηρίζονται ρητά ως διακομιστές στο Sophos XG Firewall Control Center, βοηθώντας τους διαχειριστές να ορίσουν τις προσπάθειες ανταπόκρισης τους κατά προτεραιότητα.
  • Η δυνατότητα Missing Heartbeat είναι ένα ακόμη πολύτιμο χαρακτηριστικό για τους διαχειριστές διακομιστών. Επειδή οι διακομιστές θα πρέπει πάντα να στέλνουν ένα “heartbeat”, η απουσία του ενδεχομένως να αποκαλύπτει ότι έχουν μολυνθεί.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

26

Απρ

Ξέρουμε ότι το Firewall είναι η πρώτη γραμμή άμυνας ενάντια σε εξωτερικές απειλές. Μπορεί να κρατήσει μακριά τους hackers, να απομονώσει δυνητικά επιβλαβή δεδομένα και πληροφορίες, και μπορεί και σταματά τις στοχευμένες επιθέσεις κακόβουλου λογισμικού, από το να εισέλθουν στο δίκτυο σας και να επηρεάσουν τους χρήστες σας.  

Όμως ποια είναι τα καθοριστικά χαρακτηριστικά ενός πραγματικά καλού τείχους ασφαλείας; Στην Sophos πιστεύουν ότι όλα εξαρτώνται από τέσσερις κρίσιμους τομείς: την Ασφάλεια, την Ορατότητα, την Απλότητα και την Απόδοση. Όλα αυτά, θα τα βρείτε στο τείχος προστασίας Sophos XG.  

To Sophos XG Firewall είναι απλό στη χρήση, με νέο πάνελ πλοήγησης, ενισχυμένο logging και εργαλεία αντιμετώπισης προβλημάτων αλλά και εξορθολογισμένες ροές εργασίας. Επιπλέον είναι ιδιαίτερα ισχυρό, με νέα εργαλεία πολιτικής που καθιστούν απλή την δημιουργία και την εφαρμογή εξελιγμένων πολιτικών για τον ιστό και για το ηλεκτρονικό ταχυδρομείο και που είναι προσαρμοσμένες στις ανάγκες σας.

Το Sophos XG διαθέτει νέα χαρακτηριστικά Συγχρονισμένης Ασφάλειας (Synchronized Security), όπως είναι η δυναμική ταυτοποίηση εφαρμογής (app) και το Security Heartbeat που βελτιώνουν σημαντικά την προστασία, την ανταπόκριση και την ορατότητα σε οτιδήποτε συμβαίνει στο δίκτυό σας. Στο βίντεο παρακάτω, θα δείτε όλα αυτά που καθιστούν το τείχος προστασίας της Sophos, κορυφαίο:

Ενδιαφέρεστε να αποκτήσετε νέο firewall;

Καθώς τα firewalls γίνονται όλο και πιο πολύπλοκα, το να αποφασίσετε ποιο να αγοράσετε είναι μία αρκετά αποθαρρυντική και γεμάτη προκλήσεις διαδικασία. Η Sophos παρόλα αυτά, δημιούργησε έναν Οδηγό Αγοράς Firewall ώστε να βρείτε το σωστό firewall για την επιχείρηση σας ευκολότερα. Θα σας βοηθήσει να καθορίσετε τις ανάγκες του τείχους προστασίας σας, μία λίστα με κατάλληλους προμηθευτές ενώ σας παρέχει και ορισμένα βασικά ερωτήματα τα οποία μπορείτε να θέσετε στην εταιρεία που συνεργάζεστε.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

19

Απρ

Το UTM 9.5, που περιλαμβάνει πολλά χαρακτηριστικά που ζητήσατε εσείς οι ίδιοι από την Sophos, βρίσκεται σε φάση ανάπτυξης και σύντομα θα είναι στην διάθεση σας, αλλά μέχρι τότε, η Sophos σας προσκαλεί να την βοηθήσετε να βελτιστοποιήσετε το UTM 9.5 δοκιμάζοντας την έκδοση beta.

Η συγκεκριμένη έκδοση βασίζεται στην κορυφαία στον κλάδο τόσο σε απόδοση όσο και σε προστασία της Sophos, με νέα χαρακτηριστικά για το Web Application Firewall, με sandboxing από το Sophos Sandstorm καθώς και με πολλά χαρακτηριστικά που καθιστούν την διαχείριση και το reporting απλούστερα, ταχύτερα και περισσότερο ευέλικτα.

Ακολουθεί μία σύντομη επισκόπηση των νέων χαρακτηριστικών:

  • To WAF URL Redirection σας δίνει τη δυνατότητα να ανακατευθύνεται την κίνηση για ένα URL που προστατεύεται από το WAF σε ένα διαφορετικό σύστημα backend ή URL.
  • Δυνατότητα διαμόρφωσης της ελάχιστης επιτρεπόμενης έκδοσης TLS για την βελτίωση της ασφάλειας.
  • Προστέθηκαν πρότυπα πολιτικών προστασίας WAF και ταυτοποίησης για κοινές υπηρεσίες της Microsoft που αφορούν στην προστασία και στην ταυτοποίηση.
  • Υποστήριξη True File Type Scanning για να είστε σε θέση να αποκλείσετε uploads και downloads με βάση τον τύπο MIME.
  • Υποστήριξη WAF Proxy Protocol για τη χρήση των πληροφοριών του client IP από το header του ProxyProtocol με στόχο την λήψη αποφάσεων που αφορούν στην πολιτική και την βελτίωση του logging.

Βελτιστοποιήσεις στο Sophos Sandstorm

  • Τώρα υπάρχει δυνατότητα επιλογής τοποθεσίας κέντρου δεδομένων για το Sophos Sandstorm χωρίς να εξαρτάται από την ανίχνευση τοποθεσίας βάσει DNS.
  • Εξαιρέσεις σάρωσης για το Sophos Sandstorm, ώστε να εξαιρούνται συγκεκριμένοι τύποι αρχείων από το να αποστέλλονται στο Sophos Sandstorm για ανάλυση.
  • Οι αναφορές δραστηριότητας Sandstorm επεκτάθηκαν για να περιλαμβάνουν συνημμένα ηλεκτρονικού ταχυδρομείου για βελτιωμένη ορατότητα

Βελτιστοποιήσεις στην Διαχείριση και στο Reporting

  • Περιλαμβάνεται 64-bit PostgreSQL Database για την παραγωγή αναφορών με μεγάλα datasets ταχύτερα.
  • Δυνατότητα κατεβάσματος όλων των αρχείων καταγραφής UTM σε ένα μοναδικό archive
  • Ειδοποίηση Λήξης Πιστοποιητικού 30 ημέρες πριν από την ημερομηνία λήξης μέσω WebAdmin και e-Mail για να είστε σε θέση να αντιδράσετε εγκαίρως με την ανανέωση του πιστοποιητικού.
  • Η υποστήριξη Access με SSH επεκτείνει το υπάρχον χαρακτηριστικό υποστήριξης της Access
  • SNMP Monitoring πλήρους συστήματος αρχείων για την ενσωμάτωση του filesystem monitoring του UTM σε συμβατικές λύσεις monitoring που βασίζονται σε SNMP
  • RESTful API για την διαμόρφωση του Sophos UTM 9

Που θα βρείτε το δοκιμαστικό firmware για να προσφέρετε feedback

Οι σημειώσεις της πλήρης έκδοσης μαζί με τα αρχεία του δοκιμαστικού firmware βρίσκονται στα UTM 9.5 Beta Forums στην ιστοσελίδα Sophos Community, όπου επίσης μπορείτε να μοιραστείτε εμπειρίες, ιδέες και κάνετε σχόλια. Ως συνήθως, η Sophos δεν συνιστά να τρέξετε δοκιμαστικό firmware σε παραγωγικό περιβάλλον ωστόσο εκτιμάει ιδιαίτερα την συνεισφορά σας στην συγκεκριμένη δοκιμαστική έκδοση και στην βοήθεια σας για να είναι η καλύτερη δυνατή.

Η αναβάθμιση UTM 9.5 πρόκειται να ξεκινήσει στα τέλη Απριλίου, οπότε καλό θα ήταν να μην καθυστερήσετε να συμμετάσχετε στην δοκιμαστική έκδοση. Πατήσετε εδώ αν επιθυμείτε να συμμετάσχετε στην beta.

Διαβάστε το πρωτότυπο άρθρο, εδώ.

12

Απρ

Σε “εσωτερική” δραστηριότητα –τόσο κακόβουλη όσο και από απλό λάθος- οφείλεται ένα αυξανόμενο μερίδιο παραβιάσεων δεδομένων. Οι στατιστικές είναι δύσκολο να αγνοηθούν, επειδή οι απαιτήσεις για την αναφορά περιστατικών ασφαλείας δεν είναι συνεπείς σε όλους τους τομείς (της βιομηχανίας). Μερικές ωστόσο μελέτες δείχνουν ότι αντιπροσωπεύουν περισσότερες από τις μισές παραβιάσεις που έχουν αναλυθεί.  

Σύμφωνα με την μηνιαία ανάλυση των παραβιάσεων που έχουν αναφερθεί από τον κλάδο της υγείας με την ονομασία Protenus Breach Barometer, το 58% σχετίζονται με εσωτερικά άτομα (π.χ υπαλλήλους) ή σε άτομα εκ των έσω. Το συγκεκριμένο ποσοστό μοιράζεται ομοιόμορφα ανάμεσα σε λάθη και κακόβουλες εκ προθέσεως πράξεις. Σε hacking οφειλόταν το 13% των περιπτώσεων. Το πρόβλημα δεν περιορίζεται πάντως σε κάποια συγκεκριμένη βιομηχανία. Ο Γενικός Εισαγγελέας της Ν. Υόρκης Eric Schneiderman ανέφερε τον Μάρτιο ότι η υπηρεσία του έλαβε ρεκόρ αναφορών για παραβιάσεις δεδομένων το 2016, περίπου 1300 σε αριθμό. Το 37% των παραβιάσεων οφείλεται σε αμέλεια ή σε λάθη των εργαζομένων.

Επειδή ο “insider”, ο κάτοχος δηλαδή εμπιστευτικής πληροφόρησης, ο γνώστης ή ο “δικτυωμένος” υπάλληλος της εταιρείας δεν έχει να ξεπεράσει το εμπόδιο της αμυντικής περιμέτρου, τέτοιες παραβιάσεις είναι δύσκολο να ανακαλυφθούν. Σύμφωνα με την αναφορά της Protenus, οι παραβιάσεις που αναφέρθηκαν τον Φεβρουάριο είχαν συμβεί κατά μέσο όρο 478 ημέρες πριν την ανακάλυψη τους. Σε δύο περιπτώσεις μάλιστα, πέρασαν πέντε χρόνια ωσότου ανακαλυφθεί ότι είχαν γίνει παραβιάσεις. Η αντιμετώπιση της απειλής που έρχεται εκ των έσω είναι κάτι δύσκολο για όλους τους οργανισμούς. Ωστόσο είναι επιτακτική ανάγκη να αντιμετωπιστούν, και έχετε τη δυνατότητα να αμυνθείτε απέναντι τους αν έχετε τα κατάλληλα εργαλεία και γνωρίζετε που να κοιτάξετε.

Ο πιο αδύναμος κρίκος

Οι οργανισμοί επενδύουν σημαντικούς πόρους στην προμήθεια, στην αναβάθμιση και στην ασφάλεια του επιχειρησιακού τμήματος πληροφορικής της επιχείρησής τους, ωστόσο το ανθρώπινο στοιχείο είναι ένα… χαρτί μπαλαντέρ. “Ο πιο αδύναμος κρίκος για κάθε οργανισμό δεν είναι τα συστήματα της, αλλά ο ανθρώπινος παράγοντας” καταλήγει η τελευταία έκθεση της Verizon, Data Breach Digest.  Η πρόκληση της άμυνας ενάντια σε απειλές που προέρχονται εκ των έσω, επιδεινώνεται από τα λάθη καλοπροαίρετων εργαζομένων. “Είναι σημαντικό να επισημανθεί ότι τέτοια περιστατικά δεν είναι πάντα το αποτέλεσμα κάποιου κακόβουλου εργαζομένου, αλλά συχνά είναι αποτέλεσμα απλής απροσεξίας καθώς και από την έλλειψη ευαισθητοποίησης για τα πρωτόκολλα IT”.

Οι εργαζόμενοι βρίσκονται στο δίκτυο ως νόμιμοι χρήστες, με νόμιμες πιστοποιήσεις και προνόμια χρηστών, χρησιμοποιώντας γενικώς το δίκτυο με ενδεδειγμένους τρόπους. Αυτό όμως μπορεί να καθιστά εύκολο για έναν κακόβουλο εκ των έσω να καλύψει τα ίχνη του, και ορισμένα σοβαρά λάθη ενδεχομένως να μην γινόταν να ενεργοποιήσουν κάποιο είδος συναγερμού ή κάποια ειδοποίηση για το προσωπικό ασφαλείας.

Για να αμυνθείτε ενάντια στην απειλή αυτή απαιτείται κάτι περισσότερο από τις παραδοσιακές περιμετρικές άμυνες. Οι οργανισμοί πρέπει να είναι συνεχώς ενήμεροι σχετικά με το ποιο είναι οι προνομιούχοι χρήστες στο δίκτυο τους και που ακριβώς έχουν πρόσβαση, και οι προνομιακοί λογαριασμοί και διαπιστευτήρια θα πρέπει να είναι διαχειριζόμενα σε όλο το κύκλο ζωής τους. Σε ένα περιστατικό που έγινε γνωστό πρόσφατα, ανακαλύφθηκε ότι ο πρώην διαχειριστής ενός ιδρύματος υγειονομικής περίθαλψης παραβίασε μέσω hacking τα συστήματα της εγκατάστασης χρησιμοποιώντας πιστοποιήσεις διαχειριστή που δεν είχαν ανακληθεί για περισσότερο από δύο χρόνια από τότε που είχε παραιτηθεί.

Αυτοάμυνα

Για να υπερασπιστείτε τον οργανισμό σας ενάντια στις απειλές που προέρχονται εκ των έσω, απαιτείται να έχετε ορατότητα στο δίκτυο σας, αλλά και να γνωρίζετε προς τα που να κοιτάξετε. Από την εμπειρία της στην ασφάλεια προνομιακών λογαριασμών, στην CyberArk έχουν εντοπίσει συμπεριφορές και ανωμαλίες που μπορούν να βοηθήσουν τις εταιρείες να αναγνωρίσουν το κακόβουλο λογισμικό και την επιβλαβή συμπεριφορά. Σε μία πρόσφατη ανάρτηση στο blog της, η εταιρεία έκανε γνωστές τις 10 εντολές της που σχετίζονται συχνά με την επικίνδυνη συμπεριφορά. “Αξίζει να σημειωθεί, ότι δεν υπάρχουν δύο ίδιες καταστάσεις, οπότε μία ενέργεια που μπορεί να είναι ακίνδυνη για τη μία, στη δεύτερη περίπτωση μπορεί να δημιουργήσει σοβαρό ζήτημα ασφαλείας”. Η συγκεκριμένη λίστα ωστόσο αποτελεί ένα σημείο εκκίνησης για την παρακολούθηση του δικτύου σας για ύποπτη δραστηριότητα.

Η CyberArk επίσης ανακοίνωση πρόσφατα την τελευταία έκδοση της λύσης ασφαλείας της, CyberArk Privileged Account Security Solution που διαθέτει προηγμένη δυνατότητα ανίχνευσης απειλών εκ των έσω (advanced insider threat detection). Ένα νέο data feed από τον CyberArk Privileged Session Manager στο CyberArk Privileged Threat Analytics, δίνει τη δυνατότητα στις ομάδες ασφαλείας να λαμβάνουν προσαρμοσμένες και με προτεραιότητα ειδοποιήσεις σχετικές με υψηλού κινδύνου δραστηριότητα από προνομιακούς λογαριασμούς και διαπιστευτήρια. Μπορείτε να παρακολουθείτε ύποπτες δραστηριότητες σε εξέλιξη καθώς και να τερματίζετε κακόβουλες συνεδρίες, και όλα αυτά από μία πλατφόρμα.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

8

Απρ

Ειδικά στο Ηνωμένο Βασίλειο έχουμε δει πρόσφατα πολλά πρωτοσέλιδα για την ασφάλεια στον κυβερνοχώρο και επεισόδια σε διάφορες κυβερνητικές υπηρεσίες που αφορούν στην υγεία, οι οποίες είχαν και ποικίλες επιπτώσεις στην καθημερινή λειτουργία τους.

Ορισμένες από αυτές τις πληροφορίες είναι ακριβείς, αλλά ένα μεγάλο ποσοστό δεν είναι – επειδή συχνά απαιτείται χρόνος στην συλλογή των στοιχείων που αφορούν στο περιστατικό για να γίνει γνωστό. Και αυτό προκαλεί πρόσθετη πίεση στις κυβερνητικές οργανώσεις, πέρα από τους διαρκούς ελέγχους που ήδη υποβάλλονται. Και ενώ τέτοια περιστατικά δεν βοηθούν πουθενά, τουλάχιστον παίζουν τον ρόλο τους στην αύξηση της ευαισθητοποίησης και επισημαίνουν την σπουδαιότητα της ασφάλειας στον κυβερνοχώρο σε επίπεδο διοικητικού συμβουλίου, κάτι το οποίο είναι θετικό.

Τα μέλη του Διοικητικού Συμβουλίου τέτοιων οργανισμών θα μπορούσαν να σκεφτούν ότι μια σημαντική επένδυση είναι απαραίτητη, προκειμένου να παρέχουν καλύτερη προστασία από τις σημερινές απειλές στον κυβερνοχώρο, ιδίως όταν τα αποτελέσματα μίας επιτυχούς επίθεσης είναι άμεσα. Στην πραγματικότητα, οι κυβερνητικές οργανώσεις και οργανισμοί στον χώρο της υγείας θα πρέπει αρχικά να βεβαιωθούν ότι ακολουθούν τις συμβουλές των προμηθευτών ασφάλειας που συνεργάζονται σχετικά με τις βέλτιστες πρακτικές

Μόλις εφαρμοστούν οι βέλτιστες πρακτικές, μπορείτε να ξεκινήσετε την οικοδόμηση πρόσθετων στρωμάτων ασφαλείας, με στόχο να παρέχετε προστασία σε βάθος εκμεταλλευόμενοι την λειτουργικότητα επόμενης γενιάς καθώς και για να ενισχύσετε περαιτέρω την άμυνα σας. Τα πρόσθετα στρώματα μπορούν να περιλαμβάνουν προστασία anti-exploit και anti-malware, όπως συμβαίνει με το Sophos Intercept-X στις τερματικές συσκευές καθώς sandboxing στη gateway που μπορεί να εξασφαλιστεί με το Sophos Sandstorm.

Το πρόβλημα είναι ότι ενώ υπάρχουν πολλά που μπορούν να γίνουν από τεχνικής άποψης, οι οργανισμοί του Εθνικού Συστήματος Υγείας της Μ. Βρετανίας συχνά δεν έχουν επαρκές προσωπικό για την εκτέλεση αυτού του έργου. Σε μια επενδυτική τράπεζα, θα υπάρχουν ομάδες ασφαλείας μεγάλης κλίμακας που φροντίζουν τα εργαλεία που κρατούν τα εμπιστευτικά δεδομένα ασφαλή, ενώ στους οργανισμούς του Εθνικού Συστήματος Υγείας της Μ. Βρετανίας οι πόροι κατανέμονται σε μια ποικιλία από διαφορετικούς τομείς καθηκόντων. Αυτό σημαίνει ότι τα συστήματα θα πρέπει να είναι απλά στην εφαρμογή και στην διαχείριση τους, και θα πρέπει να είναι σε θέση να εργάζονται συστηματικά για την αυτοματοποίηση των καθηκόντων όσο το δυνατόν περισσότερο, και όχι απλώς στο να στέλνουν δεδομένα και πληροφορίες σε ένα σύστημα SIEM (Security Information and Event Management, Ασφάλεια Πληροφοριών και Διαχείριση Συμβάντων).

Επιπλέον, οι οργανισμοί του Εθνικού Συστήματος Υγείας θα πρέπει να αρχίσουν να ελέγχουν την ασφάλεια σε όλες τις περιοχές του δικτύου – και όχι απλώς να έχουν προσωπικό που επικεντρώνεται μόνο στην δική του “περιοχή” – καθώς οι σημερινές επικρατούσες απειλές προσπαθούν να αποκτήσουν πρόσβαση στο δίκτυο μέσω πολλαπλών σημείων εισόδου.

Το Sophos Central επιτρέπει στους οργανισμούς να παρακολουθούν την ασφάλεια σε ολόκληρο το μήκος του οργανισμού και δίνει την δυνατότητα στους υπεύθυνους, να διαχειριστούν όλες τις βραβευμένες συγχρονισμένες λύσεις ασφαλείας της Sophos από ένα κεντρικό σημείο.

Οι σύνθετες επιθέσεις είναι πιο συντονισμένες από ποτέ άλλοτε, και η συγχρονισμένη ασφάλεια σημαίνει ότι και οι άμυνες σας πρέπει να είναι το ίδιο (συντονισμένες). Το Sophos Security Heartbeat διασφαλίζει ότι η προστασία τερματικών συσκευών και το τείχος προστασίας μιλάνε το ένα με το άλλο. Πρόκειται για μια απλή αλλά αποτελεσματική ιδέα, που σημαίνει ότι μπορείτε να έχετε καλύτερη προστασία από τις προηγμένες απειλές και να ξοδεύετε λιγότερο χρόνο στην αντιμετώπιση περιστατικών. Επιπλέον, η διαδικασία είναι αυτοματοποιημένη.

Η χρήση των βέλτιστων πρακτικών και η εφαρμογή πρόσθετων επιπέδων ασφαλείας για την ενίσχυση της άμυνας σας θα έχει ως αποτέλεσμα το διοικητικό συμβούλιο του οργανισμού σας να κοιμάται πιο εύκολα τη νύχτα και παράλληλα εσείς θα έχετε μεγαλύτερη ορατότητα πάνω στην υγεία της περιουσίας σας.

Αν θέλετε να μάθετε περισσότερα σχετικά με τις βέλτιστες πρακτικές στον τομέα της ασφάλειας ή θέλετε να μάθετε πως η συγχρονισμένη πλατφόρμα ασφαλείας της Sophos μπορεί να βοηθήσει τον οργανισμό σας από το Εθνικό Σύστημα Υγείας, επικοινωνήστε με τη Sophos στο healthcare@sophos.com.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

6

Απρ

Είναι ευρέως κατανοητό ότι οι κυβερνο-εισβολείς καθώς και εσωτερικοί παράγοντες κινδύνου βρίσκονται σε αναζήτηση  τρόπων εκμετάλλευσης των προνομιακών λογαριασμών για να επιτύχουν τους όποιους στόχους έχουν βάλει. Εμπειρογνώμονες από τον χώρο της ασφάλειας συμβουλεύουν τους οργανισμούς και τις εταιρείες να γνωρίζουν τι υπάρχει στα δίκτυα τους και μάλιστα να το γνωρίζουν καλύτερα από κάθε δυνητικό εχθρό ή αντίπαλο.

Όμως η εύρεση και η ασφάλιση όλων των προνομιακών λογαριασμών εντός μίας επιχείρησής σας είναι πιο εύκολο να το λες, παρά να το επιχειρείς στην πράξη, ειδικά αν ληφθεί υπόψη ότι τυπικά υπάρχουν τρεις με τέσσερις φορές περισσότεροι προνομιακοί λογαριασμοί από ότι οι άνθρωποι που εργάζονται σε έναν οργανισμό. Αυτοί οι λογαριασμοί βρίσκονται σε δυσπρόσιτα σημεία εντός του δικτύου σας, συμπεριλαμβανομένων των εφαρμογών, των τερματικών συσκευών, των διακομιστών, των βάσεων δεδομένων και του cloud.

Παρακάτω θα βρείτε ορισμένες από τις προκλήσεις που έχουν να αντιμετωπίσουν οι οργανισμοί όταν εργάζονται απλώς για να εντοπίσουν/ κατανοήσουν –πόσο μάλλον να προστατεύσουν- τους προνομιούχους λογαριασμούς στα περιβάλλοντα τους, όπως για παράδειγμα:

Σε εγκαταστάσεις (on-premises) και ορισμένα περιβάλλοντα cloud:

  • Συχνά, υπάρχουν πολλοί λογαριασμοί που συνδέονται με ένα μόνο άτομο και όλοι τους έχουν δικαιώματα διαχειριστή.
  • Πολλοί κωδικοί πρόσβασης έχουν ρυθμιστεί ώστε να μην λήγουν ποτέ για να ώστε να αποτραπεί η περίπτωση της διακοπής ή εμφάνιση κάποιου προβλήματος.
  • Πολλοί προνομιακοί λογαριασμοί που εσφαλμένα υπήρχε η πεποίθηση ότι δεν χρησιμοποιούνταν, αλλά στην πραγματικότητα χρησιμοποιούνται για τη σύνδεση στα συστήματα σε τακτική βάση.  Ακόμη χειρότερα, δεν είναι εύκολο να εντοπιστεί ποιοι τους χρησιμοποιούν.
  • Υπηρεσιακοί λογαριασμοί με “πρόσφατα δημιουργημένους” κωδικούς πρόσβασης στην πραγματικότητα χρησιμοποιούν τους ίδιους κωδικούς εδώ και χρόνια – μερικές φορές ακόμα και μία δεκαετία.
  • Συχνά είναι δύσκολος ο εντοπισμός ενσωματωμένων ή hard-coded διαπιστευτηρίων που είναι αποθηκευμένα σε εφαρμογές.

Σε περιβάλλοντα cloud συγκεκριμένα:

  • Σε AWS, οι περιπτώσεις Elastic Cloud Compute (EC2) μπορούν να προσεγγιστούν τόσο με τη χρήση ιδιωτικών κλειδιών EC2 όσο και με ατομικούς λογαριασμούς AWS.
  • Τα διαπιστευτήρια λογαριασμού root AWS μπορούν να διαμοιραστούν σε πολλαπλούς χρήστες, τοποθετώντας τα εξαιρετικά ευαίσθητα αυτά διαπιστευτήρια σε κίνδυνο να κλαπούν ή να χαθούν.
  • Σε περιβάλλον cloud, ενδέχεται να αποτελεί πρόκληση η διαχείριση βάσει ρόλων και η προσωρινή πρόσβαση.

Πως μπορείτε να προσδιορίσετε που βρίσκονται όλοι οι προνομιακοί λογαριασμοί σας πριν τους βρουν επιτιθέμενοι; Το πρώτο πράγμα που πρέπει να κάνετε είναι να σαρώσετε το δίκτυο με το εργαλείο CyberArk Discovery & Audit (DNA) που είναι διαθέσιμο δωρεάν.

Μία σάρωση θα σας βοηθήσει να προσδιορίσετε την προνομιακή επιφάνεια επίθεσης του οργανισμού σας με το να εντοπίσετε την θέση των προνομιακών λογαριασμών στην εγκατάσταση σας ή στο σύννεφο. Επίσης θα σας βοηθήσει να εντοπίσετε λογαριασμούς με δικαιώματα διαχειριστή τοπικά καθώς και μηχανήματα που είναι ευάλωτα σε επιθέσεις κλοπής διαπιστευτηρίων (όπως είναι η συγκομιδή διαπιστευτηρίων, το Pass-the-Hash, Overpass-the-Hash και Golden Ticket).

Πέρυσι, το εργαλείο της CyberArk σάρωσε περισσότερους από 21 εκατομμύρια υπολογιστές, βοηθώντας τους οργανισμούς να κάνουν το πρώτο βήμα προς την μείωση των κινδύνων που αφορούν στους προνομιακούς λογαριασμούς.

Οι επιχειρήσεις που αποτυγχάνουν να θέσουν ως προτεραιότητα την ασφάλεια των προνομιακών λογαριασμών τους, βρίσκονται σε κίνδυνο να πέσουν θύματα κάποιας κυβερνοεπίθεσης – και αυτό είναι κάτι που μπορεί να αποτελέσει μεγάλο κίνδυνο για την επιχείρηση, την φήμη ή ακόμα και την ικανότητα τους να λειτουργούν. Κάντε το πρώτο βήμα προς την ασφάλιση του περιβάλλοντος προνομιακών λογαριασμών σας. Τρέξτε σήμερα το CyberArk DNA και σαρώστε το δίκτυο σας.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.

28

Μαρ

Η NSS για ακόμη μία χρονιά θα έχει δυναμική παρουσία στο 7ο Συνέδριο Infocom Security, μαζί με τις εταιρείες Sophos, Cyberark και Sealpath. Το συνέδριο θα πραγματοποιηθεί στο Divani Caravel στις 29 & 30 Μαρτίου 2017 και έχει τίτλο “On the IT Roadmap – Expect the Unexpected”.  

Η δυναμική παρουσία των NSS, Sophos, Cyberark και Sealpath περιλαμβάνει τρεις ομιλίες στην ολομέλεια. Η ομιλία του Bogdan Tobol της Cyberark (Regional Sales Executive, South-East Europe) θα πραγματοποιηθεί στις 29 Μαρτίου ενώ την Πέμπτη θα πραγματοποιηθούν οι ομιλίες των Chester Wisniewski ( Senior Security Advisor) και Luis Angel del Valle (Chief Executive Officer και Co-founder) των Sophos και SealPath αντιστοιχα.  Επιπλέον θα πραγματοποιηθούν και workshops από τις εταιρείες Sealpath και Sophos την ίδια ημέρα (Πέμπτη). Επίσης θα πραγματοποιηθεί “κλειστό partner event με την Cyberark.

Στο πλαίσιο του σχεδιασμού του οδικού χάρτη ανάπτυξης ψηφιακών τεχνολογιών (ΙΤ Roadmap) που είναι απαραίτητες για να υποστηρίξουν τη στρατηγική και την επιχειρησιακή λειτουργία σε κάθε οργανισμό, μικρή ή μεγάλη επιχείρηση, η σημαντικότερη παράμετρος που λαμβάνεται σήμερα υπόψη, είναι η προστασία των δεδομένων.

Είναι επίσης προφανές, ότι αυτό που χαρακτηρίζει απόλυτα τις απειλές στον ψηφιακό κόσμο σε ένα συνεχώς μεταβαλλόμενο περιβάλλον, είναι το απρόβλεπτο στοιχείο. Οι κίνδυνοι – για τις πληροφοριακές υποδομές των επιχειρήσεων και των οργανισμών – είναι συνήθως αναπάντεχοι, γι΄ αυτό και τα θύματα των επιθέσεων που εξαπολύουν οι κυβερνοεγκληματίες αυξάνονται διαρκώς και οι επιπτώσεις είναι ιδιαίτερα ζημιογόνες.

Έτσι λοιπόν, η μεγάλη πρόκληση των ειδικών της ασφάλειας ανά τον κόσμο, είναι από την μια πλευρά να εντοπίσουν έγκαιρα τους κινδύνους, αναπτύσσοντας κι εφαρμόζοντας σύγχρονες στρατηγικές ασφάλειας, τεχνολογίες νέας γενιάς και προληπτικές τεχνικές ελέγχου, ενώ από την άλλη πλευρά να ενημερώσουν και να προετοιμάσουν σωστά τις επιχειρήσεις προκειμένου να αντιμετωπίσουν αποτελεσματικά τις αναπάντεχες απειλές, εκπαιδεύοντας και εφιστώντας τη προσοχή στους χρήστες για τους κινδύνους που υπάρχουν.

Το 7ο InfoCom Security που θα πραγματοποιηθεί στις 29 & 30 Μαρτίου 2017 με τίτλο “On the IT Roadmap – Expect the Unexpected”, στοχεύει να αναδείξει αυτήν την πρόκληση και αναμένεται για ακόμα μια χρονιά με πολύ μεγάλο ενδιαφέρον, αποτελώντας εδώ και χρόνια το σημείο αναφοράς των εξελίξεων για το  Business IT & Cyber Security καθώς και την κορυφαία ετήσια συνάντηση της κοινότητας των επαγγελματιών πληροφορικής που δραστηριοποιούνται μεταξύ άλλων στο IT Security.

Οι τρεις θεματικές ενότητες κάθε ημέρας του συνεδρίου θα καλύψουν συνολικά το ζήτημα της ψηφιακής ασφάλειας, συνδυάζοντας business προσέγγιση για το IT Security μαζί με ευρύτερο επιστημονικό και τεχνολογικό περιεχόμενο για το Cyber Security.
Σχετικά με τη δομή των 3 θεματικών ενοτήτων, σε κάθε μία από τις δυο ημέρες του συνεδρίου θα αναλυθούν αντίστοιχα: 

  • Στρατηγικές, τάσεις, συμβουλευτικές υπηρεσίες & υλοποίηση έργων ITSecurity
  • Προκλήσεις και λύσεις για την προστασία δεδομένων, συσκευών και υποδομών
  • Μεθοδολογίες και ερευνητικά έργα για Cyber Security καθώς τεχνικές Ethical Hacking

ΠΡΟΓΡΑΜΜΑ 1η ΜΕΡΑ – 29 ΜΑΡΤΙΟΥ

12:30 – 14:30 | 2η ενότητα: Advanced Protection Against Next-Gen Threats
Η νέα γενιά των απειλών, είναι σαφώς πιο επικίνδυνη σήμερα. Οι επιθέσεις στα δίκτυα των επιχειρήσεων και των οργανισμών είναι αναβαθμισμένες και στοχευμένες, αποσκοπώντας κυρίως στο οικονομικό όφελος και την κλοπή και πώληση προσωπικών δεδομένων. Η πρόληψη και αποτροπή της νέας γενιάς των επιθέσεων και η ανταπόκριση και αποκατάσταση σε ένα μολυσμένο περιβάλλον, προϋποθέτουν λύσεις ασφαλείας προηγμένης τεχνολογίας για δίκτυα και endpoint, με τεχνητή νοημοσύνη και δυνατότητα αποτελεσματικής προστασίας, όχι μόνο απέναντι στις σημερινές αλλά και τις μελλοντικές απειλές. Οι λύσεις αυτές θα παρουσιαστούν στην 2η ενότητα του συνεδρίου.

Stop them before they stop your business
Bogdan Tobol – Regional Sales Executive – South-East Europe, CyberArk

ΠΡΟΓΡΑΜΜΑ 2η ΜΕΡΑ – 30 ΜΑΡΤΙΟΥ

12:30 – 14:30 | 2η ενότητα: Intelligent Security Made Simple
Μια από τις σημαντικότερες απαιτήσεις, που έχουν σήμερα οι επιχειρήσεις από τις εταιρίες παροχής λύσεων και υπηρεσιών ασφαλείας, αφορά στα προϊόντα προστασίας που εγκαθιστούν στο IT οικοσύστημα τους, και συγκεκριμένα στην ικανότητα αφενός να προσφέρουν ασφάλεια, αφετέρου να μπορούν να ευθυγραμμίζονται συνολικά με την επιχειρησιακή λειτουργία, υποστηρίζοντας την παραγωγικότητα και την ευελιξία των εφαρμογών. Έξυπνες λύσεις που προσφέρουν αποτελεσματική προστασία από τις υπάρχουσες και μελλοντικές απειλές, με απλό τρόπο και ενοποιημένη προσέγγιση που εξαλείφουν την πολυπλοκότητα και συμβαδίζουν με τις απαιτήσεις του κάθε οργανισμού θα παρουσιαστούν σε αυτή την ενότητα του συνεδρίου.

When your toys attackSecuring the IoT is harder than it looks

Chester Wisniewski – Senior Security Advisor, Sophos

Data Protection Beyond the Perimeter

Luis Angel del Valle – Chief Executive Officer and Co-founder, SealPath

WORKSHOPS 2η ΜΕΡΑ – 30 ΜΑΡΤΙΟΥ

10.00 – 11.00
Your documents, protected and under control. Wherever they travel – Luis Angel del Valle, Chief Executive Officer and Co-founder, Sealpath

13.30- 14.30
When your toys attack – Securing the IoT is harder than it looks – Chester Wisniewski – Senior Security Advisor, Sophos