Νέα
Σε ένα podcast που άκουσε πρόσφατα ο Dan Kaplan, διαχειριστής online περιεχομένου της Trustwave, ο καλεσμένος και ο παρουσιαστής της εκπομπής συζητούσαν για τη νομιμοποίηση του αθλητικού στοιχήματος στις Ηνωμένες Πολιτείες της Αμερικής.
Ο καλεσμένος στην εκπομπή αποδείχτηκε ότι ήταν ένας ενθουσιώδης εμπειρογνώμονας κυβερνοασφαλείας που έγινε επαγγελματίας παίκτης του πόκερ.
Σε ένα σημείο της εκπομπής, περιέγραψε πως πριν από το Super Bowl, στοιχηματικές εταιρείες και ιστοσελίδες προσφέρουν εκατοντάδες στοιχήματα, γνωστά ως «προτάσεις» (propositions) ή «props», που οι παίκτες μπορούν να ποντάρουν τα χρήματα τους. Τα στοιχήματα ποικίλουν, από φαινομενικά λογικά, όπως πόσα θα είναι συνολικά τα «touchdowns» από τις δύο ομάδες, μέχρι κάποια εντελώς παράλογα όπως με ποιο τύπο αναψυκτικού Gatorade θα «λουστεί» o προπονητής της νικητήριας ομάδας. Στον τζόγο, ο νούμερο ένα κανόνας είναι ότι το σπίτι κερδίζει πάντα. Αλλά τα στοιχήματα για το Super Bowl αποτελούν μία μοναδική ευκαιρία αφού παρέχουν κάποιο πλεονέκτημα στον πονηρό παίκτη. Γιατί συμβαίνει αυτό;
Για να εξηγήσει το σκεπτικό του, ο καλεσμένος της εκπομπής podcast βασιζόμενος στις γνώσεις του σε ζητήματα ασφαλείας συνέκρινε την πληθώρα επιλογών στοιχηματισμού για το Super Bowl με την ολοένα διευρυνόμενη επιφάνεια των κυβερνοεπιθέσεων.
Όσες περισσότερες επιλογές έχει να στοιχηματίσει και να διακινδυνεύσει τα χρήματα του ένας έξυπνος παίκτης, δήλωσε, τόσο πιθανότερο είναι να ανακαλύψει ευκαιρίες που μπορούν να αξιοποιηθούν. Έτσι, υπάρχουν περισσότερες πιθανότητες να κερδίσει. Το ίδιο ισχύει και για τους κακόβουλους χάκερς που επιδιώκουν την είσοδο τους σε ένα οργανισμό που έχουν βάλει στόχο. Η πιθανότητα επιτυχίας τους αυξάνεται με κάθε διαθέσιμη ευπάθεια.
Αυτό μας φέρνει στο νόημα του παραπάνω παραδείγματος: Η επιφάνεια επίθεσης σας είναι γεμάτη με δυνητικά τρωτά σημεία. Παρακάτω θα βρείτε τους σύγχρονους κινδύνους που πρέπει να μετριάσετε για να αποτρέψετε τους αντιπάλους σας από το να εισέλθουν στο δίκτυο σας.
Τερματικές συσκευές
Οι πιο προηγμένες απειλές που «αποφεύγουν» τα παραδοσιακά προληπτικά μέτρα ασφαλείας ξεκινούν από τις τερματικές συσκευές, και με την εκρηκτική ανάπτυξη του Ίντερνετ των πραγμάτων (IoT), αυτό σημαίνει ότι έχετε σήμερα περισσότερο έδαφος για να καλύψετε από ποτέ άλλοτε. Οι επιτραπέζιοι υπολογιστές και οι φορητοί υπολογιστές μπορεί να είναι το πιο κοινό σημείο αρχικής μόλυνσης, ωστόσο οτιδήποτε έχει σύνδεση στο Internet θέτει τον οργανισμό σας σε κίνδυνο. Αυτό περιλαμβάνει μη παραδοσιακές τερματικές συσκευές, συμπεριλαμβανομένων και των δρομολογητών (routers). Για να ξεπεράσετε τους περιορισμούς, θα πρέπει να συνδυάσετε ισχυρές εσωτερικές πολιτικές με δυνατότητες δοκιμής, ανίχνευσης και απόκρισης για να παραμείνετε προστατευμένοι.
Εφαρμογές και βάσεις δεδομένων
Οι εφαρμογές λειτουργούν ως μία ψηφιακή θύρα για το εσωτερικό του οργανισμού σας και οι βάσεις δεδομένων είναι οι συνδεδεμένη συνοδεία τους. Οι εφαρμογές και οι βάσεις δεδομένων απαιτούν διαφορετικές μορφές προστασίας, και κάθε μία από αυτές απαιτεί μια προσέγγιση πολλαπλών επιπέδων. Η απειλή που αντιπροσωπεύουν οι ευάλωτες εφαρμογές είναι υπεύθυνη για έναν εκπληκτικά μεγάλο αριθμό παραβιάσεων δεδομένων υψηλού προφίλ τα τελευταία χρόνια, και μπορεί να μετριαστεί ή να αποτραπεί χρησιμοποιώντας web application firewalls, σαρώσεις και δοκιμές καθώς και ισχυρότερη εκπαίδευση στο developing. Εν τω μεταξύ, η άμυνα για τις βάσεις δεδομένων πρέπει να εξελίσσεται πέρα από το απλό «patching», ώστε να περιλαμβάνει επίσης δοκιμές ευπάθειας, τη διαχείριση δικαιωμάτων των χρηστών και την παρακολούθηση δραστηριοτήτων.
Τελικοί χρήστες
Το phishing είναι ένα από τα προβλήματα ασφάλειας πληροφορικής που γνωρίζουν όλοι πια. Παρόλα αυτά παραμένει ένα από τα πιο επιτυχημένα μέσα επίθεσης, ακόμη και εναντίον επιχειρήσεων που έχουν γνώση του προβλήματος. Ο λόγος είναι απλός: Λειτουργεί. Όλοι εξακολουθούν να χρησιμοποιούν το ηλεκτρονικό ταχυδρομείο και οι επιτιθέμενοι έχουν επικαλούνται έξυπνους τρόπους και τεχνικές και εκμεταλλευόμενοι ανθρώπινα συναισθήματα και δυσκολίες στη χρήση καταφέρνουν να κάνουν υπαλλήλους να αποκαλύψουν εμπιστευτικά διαπιστευτήρια ή να κάνουν κλικ σε συνδέσμους και συνημμένα. Για να αντιμετωπίσετε την ανθρώπινη αδυναμία και να αποτρέψετε τους «phishers» από το να εισέλθουν στο δίκτυο σας, θα πρέπει να εγκαταστήσετε μια προηγμένη email security gateway, που θα συνεπικουρείται από ένα πρόγραμμα ευαισθητοποίησης σχετικά με την ασφάλεια που θα χρησιμοποιεί δημιουργικούς τρόπους προσέγγισης των εργαζομένων σας.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ο τομέας των χρηματοπιστωτικών υπηρεσιών αντιμετωπίζει το 35% των παραβιάσεων δεδομένων που γίνονται, κερδίζοντας τον όχι και ιδιαίτερα κολακευτικό τίτλο του τομέα που παραβιάζεται περισσότερο στις μέρες μας. Και είναι εύκολο να καταλάβουμε το γιατί. Ο κλάδος είναι γνωστός για το ευρύ φάσμα των διασυνδεδεμένων συστημάτων του καθώς και για την επεξεργασία εκατομμυρίων συναλλαγών – παράγοντες που τον καθιστούν ιδιαίτερα ευάλωτο σε επιθέσεις.
Καθώς η επικινδυνότητα, η συχνότητα και ο αντίκτυπος αυτών των επιθέσεων αυξάνονται, εμφανίζονται νέοι νομικοί κίνδυνοι, συμπεριλαμβανομένων αγωγών, μηνύσεων και μεγάλων προστίμων από τις ρυθμιστικές αρχές. Σύμφωνα με έρευνα της Forbes Insights / K & L Gates μάλιστα, οι τάσεις που παρουσιάζουν τις περισσότερες πιθανότητες νομικού κινδύνου συμπεριλαμβάνουν την επεξεργασία δεδομένων (69%), την κυβερνοασφάλεια (47%), τις αλλαγές στο ρυθμιστικό περιβάλλον (46%), την προστασία από απάτες (39%) και τον ψηφιακό μετασχηματισμό (39%).
Οι ρυθμιστικές αρχές έχουν γρήγορα αντανακλαστικά. Για παράδειγμα, η Επιτροπή Κεφαλαιαγοράς των ΗΠΑ δημοσίευσε πρόσφατα μία νέα οδηγία καλώντας τις δημόσιες εταιρείες να είναι πιο ανοιχτές και άμεσες όταν αποκαλύπτουν κινδύνους στον κυβερνοχώρο, ακόμη και πριν συμβεί κάποια παραβίαση ή επίθεση. Τα χρηματοπιστωτικά ιδρύματα επίσης λαμβάνουν μέτρα ενίσχυσης της ασφάλειας των δεδομένων. Για παράδειγμα, το 92% από τα 200 στελέχη Αμερικανικών χρηματοπιστωτικών υπηρεσιών που ερωτήθηκαν από τη Forbes Insights αποκάλυψαν ότι χρησιμοποιούν αυτήν την περίοδο τεχνολογίες κρυπτογράφησης.
Αλλά το να βρεθείς μπροστά από τους χάκερς και να προηγηθείς, απαιτεί να γνωρίζεις πρώτα τους κινδύνους που παραμονεύουν εκτός του οργανισμού. Ακολουθούν οι τρεις μεγαλύτερες απειλές που αντιμετωπίζει ο κλάδος των χρηματοπιστωτικών υπηρεσιών:
1) Επιθέσεις σε web apps
Τα χρηματοπιστωτικά ιδρύματα βασίζονται σε κρίσιμες για τις επιχειρήσεις εφαρμογές Ιστού (web apps) για την εξυπηρέτηση των πελατών, την προώθηση των υπηρεσιών τους και τη σύνδεση με back-end βάσεις δεδομένων. Ωστόσο, πολλές από αυτές τις εφαρμογές φιλοξενούνται στο διαδίκτυο, με αποτέλεσμα να καθίστανται εύκολοι στόχοι για τους χάκερς. Οι τύποι επιθέσεων εφαρμογών ιστού κυμαίνονται από την λεγόμενη «υπερχείλιση στοίβας» (buffer overflow) μέχρι τις επιθέσεις ένθεσης SQL, κατά τις οποίες ένας χάκερ εισάγει εντολές SQL σε ένα πεδίο εισαγωγής δεδομένων, εξαπατώντας το σύστημα για να αποκαλύψει εμπιστευτικά δεδομένα και διαπιστευτήρια.
2) Επιθέσεις DDoS
Οι κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης (DDoS) υπονομεύουν την απόδοση πόρων, όπως οι διακομιστές, προκαλώντας επιβράδυνση ή κατάρρευση ιστοσελίδων και εφαρμογών. Το αποτέλεσμα: θυμωμένοι πελάτες που δεν μπορούν να έχουν πρόσβαση σε κρίσιμες χρηματοπιστωτικές υπηρεσίες την ώρα που τις χρειάζονται περισσότερο. Για τις επιχειρήσεις παροχής χρηματοπιστωτικών υπηρεσιών, οι επιπτώσεις μπορεί να είναι ακόμη χειρότερες, συμπεριλαμβανομένων των διαταραγμένων επιχειρηματικών ροών, της υποκλοπής δεδομένων, της φθοράς της φήμης τους και της απώλειας εσόδων.
3) Απειλές από το εσωτερικό (insiders)
Πέρα από τους χάκερ, οι υπάλληλοι και οι εργαζόμενοι συγκαταλέγονται στις κορυφαίες κυβερνοαπειλές για τα χρηματοπιστωτικά ιδρύματα. Πολλές φορές, ανυποψίαστοι εργαζόμενοι πέφτουν θύματα απάτης ηλεκτρονικού “ψαρέματος” ή κατεβάζουν εν αγνοία τους κακόβουλο λογισμικό (malware). Ωστόσο, υπάρχουν και δυσαρεστημένοι υπάλληλοι που ενδεχομένως να έχουν έρθει σε συνεννόηση με χάκερς, δίνοντας τους κωδικούς πρόσβασης τους ή αγνοώντας σκόπιμα το εταιρικό πρωτόκολλο κυβερνοασφάλειας. Όπως και να έχει, απειλές από άτομα που γνωρίζουν εμπιστευτικές πληροφορίες μπορεί να χρειαστούν μήνες – ή και μερικές φορές χρόνια – για να εντοπιστούν.
Πρακτικές ασφαλείας
Ενόψει της αυξημένης έκθεσης σε τέτοιους κινδύνους, τα χρηματοπιστωτικά ιδρύματα πρέπει να λάβουν μέτρα για να εξασφαλίσουν τη μεγαλύτερη δυνατή ασφάλεια των δεδομένων τους και να ελαχιστοποιήσουν τη πιθανότητα να εκτεθούν νομικά. Για να γίνει αυτό, θα πρέπει να λάβετε υπόψη τα παρακάτω βήματα:
- Τη σχεδίαση εσωτερικών πολιτικών, διαδικασιών και συμβατικών διατάξεων (ρητρών) σχετικά με την ανακάλυψη, διερεύνηση, αποκατάσταση και αναφορά παραβιάσεων.
- Απόκτηση της σωστής ασφαλιστικής κάλυψης για διάφορους τύπους κυβερνοαπειλών και διερεύνηση της επάρκειας των υφιστάμενων ασφαλιστικών προγραμμάτων.
- Συνεργασία με μια τρίτη ομάδα κυβερνοασφάλειας που μπορεί να βοηθήσει στην διαχείριση της ασφάλειας στο διαδίκτυο και στην αποτροπή κυβερνοεπιθέσεων και παραβιάσεων δεδομένων.
Στον σημερινό υπερ-συνδεδεμένο, τεχνολογικά καθοδηγούμενο τομέα των χρηματοπιστωτικών υπηρεσιών, οι παραβιάσεις της ασφάλειας των δεδομένων, οι επιθέσεις DDoS και οι απειλές από το εσωτερικό και από άτομα που κατέχουν εμπιστευτικές πληροφορίες αυξάνονται διαρκώς. Ωστόσο, τα στελέχη του κλάδου μπορούν να αναλάβουν δράση μαθαίνοντας για τους κινδύνους που αντιμετωπίζουν και λαμβάνοντας τα σωστά προληπτικά μέτρα.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η εταιρεία σας δαπανά πιθανώς πόρους για την αντιμετώπιση περιστατικών παραβίασης των συστημάτων του από εξωτερικούς παράγοντες καθώς και για τη λήψη των απαραίτητων μέτρων για να διασφαλίσει την προστασία των εταιρικών δεδομένων. Παρόλα αυτά, έχετε σκεφτεί το ενδεχόμενο να πίνετε καφέ με έναν χάκερ κάθε πρωί στη δουλειά;
Οι οργανισμοί τείνουν να ξεχνούν ότι περισσότερες από μία στις τέσσερις παραβιάσεις σχετίζονται με εσωτερικούς παράγοντες. Σύμφωνα με την περσινή έκθεση της Verizon, «Data Breach Investigation Report», το 28% των παραβιάσεων δεδομένων αφορούσε εσωτερικούς παράγοντες (2018 Verizon Data Breach Investigation Report).
Σύμφωνα με την έκθεση Verizon, τρείς στις πέντε περιπτώσεις παραβιάσεων οφείλονται στη χρήση κλεμμένων διαπιστευτηρίων (22%), σε πληροφορίες που αποσπώνται μέσω κοινωνικής μηχανικής ή phishing (17%) καθώς και στην αυθαίρετη κατάχρηση προνομίων (11%). Αν αναρωτιέστε για την σκοπιμότητα ή όχι των ενεργειών εσωτερικών παραγόντων, η απάντηση έρχεται σε δεύτερη μοίρα, αφού η απειλή από τον εσωτερικό παράγοντα είναι εξαιρετικά σημαντική και το αποτέλεσμα σε κάθε περίπτωση ίδιο. Τα δεδομένα διακυβεύονται, θέτοντας σε κίνδυνο την ίδια την εταιρεία.
Η διαχείριση των δεδομένων, ενώ παράλληλα διασφαλίζουμε τη προστασία της ιδιωτικότητας, αποτελεί βασικό συστατικό επιτυχίας στο σημερινό επιχειρηματικό περιβάλλον. Το ερώτημα είναι πως αναγνωρίζουμε την ύπαρξη αυτών των γεγονότων και ελαχιστοποιούμε τις εσωτερικές παραβιάσεις, χωρίς να αυξήσουμε τη δυσπιστία ή και την παρακολούθηση κάθε κίνησης των εργαζομένων μας;
Ένας στους τρεις υπαλλήλους θα πουλήσει πληροφορίες για την εταιρεία αν το ποσό είναι το σωστό
Μια έρευνα του 2015 από την Clearswift (Research by Loudhouse for Clearswift, 2015) αποκάλυψε ότι το 35% των εργαζομένων ήταν πρόθυμοι να πουλήσουν στοιχεία της εταιρείας για τη σωστή τιμή. Να γίνει κατανοητό: ένας στους τρεις. Για να τοποθετήσουμε τα πράγματα στη σωστή τους προοπτική, το αμερικανικό Κέντρο Στρατηγικών και Διεθνών Μελετών εκτιμά ότι το ετήσιο κόστος του κυβερνοεγκλήματος παγκοσμίως θα ανέλθει στα 600 δισεκατομμύρια δολάρια (CSIS, Economic Impact of Cybercrime: No Restriction, 2018, σ. 6)
Όπως είναι φυσικό, οι οργανισμοί έχουν λάβει όλα τα νομικά μέτρα για να διασφαλίσουν ότι οι εργαζόμενοι τους ενεργούν δεοντολογικά, ωστόσο οι επιχειρηματικές διαδικασίες βασίζονται συνήθως στην εμπιστευτικότητα και συνεπώς, χωρίς επαρκή παρακολούθηση, οι εσωτερικές παραβιάσεις συχνά περνούν απαρατήρητες ή δεν ανιχνεύονται.
Οι παραβιάσεις που πραγματοποιούνται με συνέργεια από το εσωτερικό προκαλούνται συχνά από υπαλλήλους που έχουν εύκολη πρόσβαση σε ζωτικής ή κρίσιμης σημασίας εταιρικά δεδομένα. Οι εταιρείες συνήθως δεν διαθέτουν επαρκή μέτρα για να διασφαλίσουν την περιορισμένη πρόσβαση σε αυτά. Μάλιστα, από την έκθεση της Verizon (Verizon Data Breach Investigation Report), στην οποία αναφερθήκαμε παραπάνω, έγινε γνωστό ότι για το 26% των παραβιάσεων που έγιναν από εσωτερικούς παράγοντες ή με τη βοήθεια ατόμων που είχαν πρόσβαση σε εμπιστευτικές πληροφορίες, ευθύνονται οι διαχειριστές συστημάτων.
Οπότε πως είναι δυνατόν να επιτύχετε μια ισορροπία ανάμεσα στο να προσφέρετε την απαραίτητη ελευθερία στους υπαλλήλους σας για να εργάζονται κανονικά, και παράλληλα να τους παρακολουθείτε για να ανιχνεύετε τυχόν ύποπτες συμπεριφορές;
Η συνειδητοποίηση της σημασίας της κυβερνοασφάλειας είναι το κλειδί
Παρόλο που μία από τις τέσσερις παραβιάσεις δεδομένων σχετίζεται με εσωτερικούς παράγοντες, πολλές από αυτές δεν είναι αποτέλεσμα απληστίας ή άλλης σκόπιμης δράσης, αλλά αποτέλεσμα της άγνοιας των εργαζομένων για τις συνέπειες ορισμένων ενεργειών τους. Είναι γνωστό το περίφημο παράδειγμα του Υπουργείου Εσωτερικής Ασφάλειας των Η.Π.Α., που το 2011 «άφησε» ορισμένα USB sticks με το δικό του λογότυπο στο χώρο στάθμευσης έξω από τα γραφεία των υπαλλήλων, για να διαπιστωθεί ότι το 90% των USB sticks που συλλέχθηκαν από τους υπαλλήλους του τελικώς συνδέθηκαν σε υπολογιστές του υπουργείου!
Το παραπάνω παράδειγμα δείχνει ότι οι παραβιάσεις δεδομένων που οφείλονται σε «εσωτερικούς παράγοντες» συχνά δεν είναι αποτέλεσμα απληστίας, αλλά μάλλον αποτέλεσμα άγνοιας ή έλλειψης ενημέρωσης για τις βέλτιστες πρακτικές στον τομέα της ασφάλειας στον κυβερνοχώρο.
Πώς μπορούμε να κάνουμε τους εργαζόμενους να σκέφτονται δύο φορές πριν πάρουν το USB stick για να ελέγξουν το περιεχόμενο του χωρίς δισταγμό, και μάλιστα σε εταιρικούς υπολογιστές; Πως μπορούμε να εξασφαλίσουμε ότι δεν θα «ανοίξουν» ένα μήνυμα ηλεκτρονικού ταχυδρομείου και δεν θα κάνουν κλικ σε έναν ψεύτικο σύνδεσμο ή ότι δεν θα αποκαλύψουν τα διαπιστευτήρια τους σε κάποιον που καλεί δήθεν από την υποστήριξη IT, ακόμα κι αν δεν γνωρίζουν ποιος πραγματικά είναι; Είναι σημαντικό οι εταιρείες να εστιάζουν σε τρέχοντα θέματα στο εσωτερικό τους, να επικαιροποιούν τις επιχειρησιακές πρακτικές, να διεξάγουν σεμινάρια κατάρτισης και εκπαίδευσης και να εφαρμόζουν επαρκείς πολιτικές διαχείρισης και προστασίας δεδομένων.
Μία λύση UEBA καθιστά την ασφάλεια που βασίζεται σε κανόνες λιγότερο κρίσιμης σημασίας
Χρησιμοποιώντας ένα σύστημα SIEM παράλληλα με μια λύση User and Entity Behavior Analytics (UEBA) και θεσπίζοντας επίσημα μέτρα για τις επιχειρήσεις, οι εταιρείες θα μπορούν να ρυθμίζουν συναγερμούς για την περίπτωση που τα σχέδια τους, τα στρατηγικά τους χρονοδιαγράμματα ή οι νέες περιγραφές προϊόντων τους προσπελάζονται ή μεταφέρονται ηλεκτρονικά – έτσι, θα εφοδιάζονται με την απαραίτητη δυνατότητα εντοπισμού και αντιμετώπισης πιθανών ευπαθειών, τρωτών σημείων και ανωμαλιών στο περιβάλλον πληροφορικής τους.
Είναι σημαντικό για τις επιχειρήσεις να αρχίσουν να αναγνωρίζουν τη σημασία των παραβιάσεων που γίνονται με τη βοήθεια εσωτερικού παράγοντα και να λάβουν τα απαραίτητα μέτρα για να ανταποκριθούν στην πρόκληση. Συχνά είναι μικρά τα σφάλματα που οδηγούν σε αυξημένη τρωτότητα. Με το LogPoint UEBA, μπορείτε εύκολα να ανιχνεύσετε τόσο την ύποπτη συμπεριφορά των χρηστών σας όσο και άλλες οντότητες, όπως εφαρμογές cloud, mobile ή on-premise, endpoints, δίκτυα και εξωτερικές απειλές – και μάλιστα άμεσα και «out-of-the-box» που λένε.
Με την αξιοποίηση της μηχανικής εκμάθησης και των δυνατοτήτων ανάλυσης μεγάλων δεδομένων, που είναι ενσωματωμένες στη μοναδική ταξινομία της LogPoint, η λύση UEBA της εταιρείας βασίζεται σε καθορισμένα σημεία αναφοράς για κάθε οντότητα στο δίκτυο και όλα τα «actions» αξιολογούνται απέναντι στα συγκεκριμένα σημεία αναφοράς. Έτσι, η διαδικασία του καθορισμού των κατάλληλων κανόνων δεν είναι πια και όσο κρίσιμης σημασίας, βοηθώντας στην εξοικονόμηση πολύτιμου χρόνου για τους αναλυτές σας. Το module UEBA θα προσφέρει απαράμιλλο «time-to-value» για την επιχείρησή σας, ενώ παράλληλα θα εξοικονομήσει αρκετό χρόνος διερεύνησης από την ομάδα ασφαλείας σας για να αφοσιωθεί σε άλλους τομείς.
Περιττό να πούμε ότι δεν ήπιατε καφέ παρέα με έναν χάκερ σήμερα το πρωί. Όμως θα μπορούσατε να πίνετε καφέ με κάποιον που χωρίς να το θέλει βοήθησε κάποιους να παραβιάσουν το εταιρικό σας δίκτυο.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ο βασικός λόγος που οι περισσότεροι οργανισμοί εξετάζουν να ταξινομήσουν τα δεδομένα που δημιουργούν και που διαχειρίζονται είναι για να διατηρήσουν τον έλεγχο της πρόσβασης σε ευαίσθητες πληροφορίες, λόγω της ανάγκης που προέκυψε για τη διαχείριση των κινδύνων στην ασφάλεια και τη συμμόρφωση τους με νέους κανονισμούς, όπως είναι ο Ευρωπαϊκός Γενικός Κανονισμός Προστασίας των Προσωπικών Δεδομένων (GDPR). Παρόλα αυτά, το πεδίο εφαρμογής παραμένει στενό.
Εστιάζοντας αποκλειστικά στους παραπάνω στόχους, οι οργανισμοί και οι εταιρείες χάνουν την ευκαιρία να αγκαλιάσουν την κατηγοριοποίηση δεδομένων και να εξαγάγουν μεγαλύτερη αξία για την επιχείρηση από τα περιουσιακά τους στοιχεία (δεδομένα).
Υπάρχουν δύο σαφείς σχολές σκέψης σχετικά με τη χρήση της ταξινόμησης δεδομένων, ασφάλεια και διαχείριση δεδομένων:
- Ασφάλεια δεδομένων: Οι ομάδες στον τομέα της ασφάλειας θεωρούν την ταξινόμηση ως μία προσέγγιση «means-to-an-end» που περιλαμβάνει το «security labelling» των δεδομένων ανάλογα με το πόσο ευαίσθητα είναι, ώστε να βοηθήσουν τους χρήστες και τα εργαλεία να προσδιορίσουν την αξία τους και να τα προστατεύσουν καταλλήλως.
- Διαχείριση δεδομένων: Οι ομάδες δεδομένων θεωρούν την ταξινόμηση ως την κατηγοριοποίηση της πληροφορίας για να βελτιώσουν την ποιότητα και την χρησιμότητά της. Η επιχειρησιακή κατηγοριοποίηση των δεδομένων βασίζεται γύρω από τον καθορισμό του πλαισίου (π.χ χρονικού) και του περιεχομένου τους και ακολούθως στην μελέτη του ποιος έχει πρόσβαση σε αυτά καθώς και του τρόπου με τον οποίο οργανώνονται, αποθηκεύονται, χρησιμοποιούνται και διαγράφονται σε όλη τη διάρκεια του κύκλου ζωής τους. Ο τομέας αυτός ασχολείται πρωτίστως με τον τρόπο με τον οποίο τα δεδομένα μπορούν να χρησιμοποιηθούν για την αύξηση της επίδοσης και της αποτελεσματικότητας της επιχείρησης, της βελτίωσης των διαδικασιών και της βελτίωσης των πρακτικών διακυβέρνησης των δεδομένων.
Στην Boldon James βλέπουν αυτούς τους δύο τομείς ως άρρηκτα συνδεδεμένους – και για να μπορέσουν οι οργανισμοί να επωφεληθούν πλήρως από την ταξινόμηση των δεδομένων, πρέπει να εξασφαλίσουν ότι και οι δύο κόσμοι είναι συνδεδεμένοι μεταξύ τους. Για να γίνει αυτό, θα πρέπει να επανεξετάσετε την πολιτική ταξινόμησης και να σχεδιάσετε μια προσέγγιση που πηγαίνει πέρα από το απλό «security labelling» και που θα αξιοποιεί την κατηγοριοποίηση δεδομένων.
Παρατηρούμε μια αυξανόμενη τάση για τους πελάτες της ταξινόμησης δεδομένων να κάνουν περισσότερες ερωτήσεις γύρω από τα δεδομένα τους. Έχοντας επομένως μια ευρύτερη οπτική του προβλήματος, από το «έχουμε όλα αυτά τα δεδομένα – πρέπει να τα προστατεύσουμε» πηγαίνουν στο «έχουμε όλα αυτά τα δεδομένα – θέλουμε να δουλέψουν σκληρότερα για εμάς».
Οι οργανισμοί πρέπει να στραφούν σε μια επιχειρησιακής κλάσης προσέγγιση για την ταξινόμηση, «επισημαίνοντας» (tagging, labelling) όλες τις πληροφορίες που χρησιμοποιούνται στην επιχείρηση ανάλογα με το τι είναι, και όχι ανάλογα με τις επιπτώσεις της απώλειας τους. Αυτό επιτρέπει στα εργαλεία διαχείρισης δεδομένων και στα εργαλεία ασφάλειας να εντοπίζουν, οργανώνουν, προστατεύουν και να αφαιρούν δεδομένα για να λαμβάνουν πραγματικά ενημερωμένες και συντονισμένες αποφάσεις.
Αυτό το λεπτομερέστερο «labelling» μπορεί να καταστεί δυνατό με την επισήμανση των δεδομένων ανάλογα την κατηγορία τους. Η κατηγοριοποίηση των δεδομένων είναι εύκολα κατανοητή από τους τελικούς χρήστες καθώς αφορά σε τύπους πληροφοριών που χρησιμοποιούν σε καθημερινή βάση, και επομένως είναι απλό για αυτούς να κατανείμουν τις πληροφορίες και τα δεδομένα σε κατηγορίες. Αφού μάθετε την κατηγορία, μπορείτε να αντιστοιχίσετε αυτόματα όλες τις άλλες σχετικές ετικέτες (tags) που αντικατοπτρίζουν τις ανάγκες διαχείρισης, συμμόρφωσης, διατήρησης και ασφάλειας της συγκεκριμένης κατηγορίας δεδομένων – καθώς και να εφαρμόσετε κανόνες πολιτικής συγκεκριμένα όμως για αυτές τις επιπλέον ετικέτες.
Για παράδειγμα, ένα έγγραφο μπορεί να κατηγοριοποιηθεί και να «επισημανθεί» ως Αίτηση Ταξιδιού Προσωπικού. Το εργαλείο ταξινόμησης δεδομένων θα προσθέσει αυτόματα όλες τις ετικέτες που σχετίζονται με αυτή την κατηγορία – για παράδειγμα μια ετικέτα διαχείρισης δεδομένων για «Ανθρώπινοι Πόροι, Διαχείριση Προσωπικού και Ταξίδια, μια ετικέτα Ενός Έτους, μια ετικέτα συμμόρφωσης με EU-GDPR και μια ετικέτα ασφαλείας Εμπιστευτικό/ PII. Αυτή η προσέγγιση αποκρύπτει την πρόσθετη λεπτομέρεια και περικλείει όλες τις απαιτούμενες πληροφορίες σε έναν εύκολα κατανοητό όρο.
Για να αξιοποιήσουν στο έπακρο την αξία των δεδομένων της επιχείρησης τους, οι οργανισμοί πρέπει να υιοθετήσουν μια πιο ολιστική προσέγγιση στην ταξινόμηση δεδομένων που να περιλαμβάνει την κατηγοριοποίηση δεδομένων και να υπερβαίνει το απλό «security labelling».
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η νέα έκδοση του Sophos Home φέρνει την επιχειρησιακής κλάσης κυβερνοασφάλεια στο σπίτι σας. Η Sophos βρίσκεται στην ευχάριστη θέση να ανακοινώσει ότι προσέθεσε ορισμένα νέα χαρακτηριστικά στο Sophos Home που φέρνουν ισχυρότατη, επιχειρησιακής κλάσης κυβερνοασφάλεια απευθείας στο σπίτι σας.
Το κυβερνοέγκλημα στις μέρες μας αποτελεί μία μεγάλη επιχείρηση, ωστόσο δεν έχει στόχο μόνο τις μεγάλες εταιρείες και οργανισμούς. Οι απλοί χρήστες είναι εξίσου ευάλωτοι απέναντι στο κακόβουλο λογισμικό (malware) και σε άλλες απειλές, όσο είναι τα νοσοκομεία, οι τράπεζες, τα online καταστήματα και άλλοι οργανισμοί. Με το Sophos Home, οι απλοί χρήστες στο σπίτι μπορούν να απολαμβάνουν την ισχυρή ασφάλεια που εμπιστεύονται χιλιάδες επαγγελματίες πληροφορικής, και είναι εξαιρετικά απλή και εύκολη στη χρήση.
Τεχνητή Νοημοσύνη
Το νέο Sophos Home Premium for PC έχει ακριβώς την ίδια τεχνολογία τεχνητής νοημοσύνης (AI) που πολλοί σήμερα άνθρωποι και επιχειρήσεις χρησιμοποιούν μέσω της επαγγελματικής λύσης της Sophos, Intercept X. Η συγκεκριμένη τεχνολογία επιτρέπει στο Sophos Home Premium for PC να ανιχνεύει και να αποκλείει τόσο γνωστό όσο και άγνωστο malware προτού εκτελεστεί.
Εκτός από το παραπάνω, διαθέτει μία ενισχυμένη προστασία πραγματικού χρόνου ενάντια στα εφαρμογές και exploits στο λειτουργικό σύστημα που σταματάει τους κυβερνοεγκληματίες από το να αποκτήσουν τον έλεγχο έμπιστων εφαρμογών χρησιμοποιώντας ευπάθειες που είναι unpatched με στόχο την πρόσβαση στον υπολογιστή σας για την κλοπή των διαπιστευτηρίων σας και άλλων πολύτιμων προσωπικών δεδομένων.
Όλες οι εκδόσεις έχουν νέα χαρακτηριστικά
Εκτός από τα χαρακτηριστικά που είναι νέα για το Sophos Home Premium for PC, όλες οι εκδόσεις του Sophos Home έχουν αναβαθμιστεί με νέες δυνατότητες και χαρακτηριστικά.
- Προγραμματισμένη σάρωση – Οι χρήστες μπορούν τώρα να εγκαταστήσουν και να διαχειριστούν προγραμματισμένες σαρώσεις του συστήματος αρχείων για προσαρμοσμένη προστασία.
- Καραντίνα – Οι περισσότερο advanced χρήστες μπορούν τώρα να συνδυάσουν τις πραγματικές και τις ψευδώς θετικές ανιχνεύσεις αρχείων.
- Βελτιστοποιήσεις στο UI – Οι βελτιώσεις στο περιβάλλον χρήσης διευκολύνουν τη διαχείριση της ασφάλειας πολλαπλών συσκευών από ένα πρόγραμμα περιήγησης ιστού, ανεξάρτητα από το που βρίσκεται κάθε συσκευή.
Δοκιμάστε το
Το Sophos Home Premium καθιστά την ασφάλεια στον κυβερνοχώρο απλή υπόθεση… Κατεβάστε το για μία δωρεάν δοκιμή και δείτε από μόνοι σας τι μπορεί να κάνει.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η Sophos, παγκόσμιος ηγέτης στην ασφάλεια δικτύων και τερματικών συσκευών, ανακοίνωσε ότι προχώρησε στην εξαγορά της εταιρείας παροχής λύσεων ασφάλειας τερματικών συσκευών, DarkBytes. H εταιρεία DarkBytes προσφέρει μια ενοποιημένη πλατφόρμα για την παροχή υπηρεσιών «επιχειρησιακού κέντρου ασφαλείας» σε οργανισμούς όλων των μεγεθών.
Η DarkBytes, που ιδρύθηκε με την αποστολή να παράσχει επιχειρησιακής-κλάσης λύσεις ασφάλειας τερματικών συσκευών μέσω αισθητήρων, απογραφής περιουσιακών στοιχείων, διαχειριζόμενου κυνηγιού απειλών και τεχνολογιών αυτοματισμού, ξεκίνησε να λανσάρει τα πρώτα της προϊόντα τον Μάρτιο του 2018 και από τότε έχει κάνει αίσθηση σε έναν ιδιαίτερα ανταγωνιστικό χώρο. Η DarkBytes φέρνει στην Sophos μια εξαιρετικά ταλαντούχα ομάδα με πλούσια εμπειρία στις υπηρεσίες «managed detection and response» (MDR) και «security orchestration automation response» (SOAR).
«Η Sophos εκτιμά ότι όλα τα προϊόντα ασφάλειας πληροφορικής θα εξελιχθούν τελικώς σε προσαρμοστικές, διαχειριζόμενες υπηρεσίες καθώς όλο και περισσότεροι οργανισμοί αντιλαμβάνονται ότι δεν είναι σε θέση να αυξήσουν τους πόρους τους για να είναι σε θέση να ανταποκριθούν στις σημερινές απειλές» σχολίασε ο Joe Levy, Chief Technology Officer της Sophos. «Η ισχύς και η αρχιτεκτονική της πλατφόρμας της DarkBytes θα επιταχύνει τα σχέδια της Sophos για το λανσάρισμα καθολικών διαχειριζόμενων υπηρεσιών που θα επεκταθούν τελικώς και στις τερματικές συσκευές, στα τείχη προστασίας, στις κινητές συσκευές, στα ασύρματα AP και σε πολλά άλλα. Καλωσορίζουμε την ομάδα της DarkBytes στη Sophos και είμαστε ενθουσιασμένοι που θα λανσάρουμε αυτές τις υπηρεσίες μέσω των συνεργατών μας τους ερχόμενους μήνες» συμπλήρωσε ο Joe Levy.
Μία λύση MDR είναι μια managed υπηρεσία κυβερνοασφάλειας που έχει σχεδιαστεί για να ανιχνεύει και να αποκρίνεται σε εισβολές, κακόβουλα προγράμματα και κακόβουλες δραστηριότητες που συχνά παραμένουν μη ανιχνεύσιμες, παρέχοντας τη δυνατότητα ταχύτερης απόκρισης στην εξάλειψη και στον μετριασμό αυτών των απειλών.
Η λύση MDR αυξάνει τις δυνατότητες ασφαλείας με την παροχή μίας υπηρεσίας συνεχούς παρακολούθησης μέσω κάποιου αξιόπιστου τρίτου που παρέχεται μέσω της συνδυαστικής ευφυΐας της αυτοματοποιημένης απόκρισης και της ανθρώπινης εμπειρογνωμοσύνης.
«Το «endpoint» είναι η νέα περίμετρος κυβερνοασφαλείας. Εκεί είναι που πραγματοποιούνται επιθέσεις και εκεί που βρίσκονται τα δεδομένα», σχολίασε ο Dennis Griffin, Ιδρυτής και πρώην διευθύνων σύμβουλος της DarkBytes. «Αναπτύξαμε την ενοποιημένη πλατφόρμα μας για να απλοποιήσουμε τις υψηλών προδιαγραφών λειτουργίες ασφαλείας χρησιμοποιώντας έναν συνδυασμό αισθητήρων endpoint και cloud-based analytics ως τον καλύτερο τρόπο για να το επιτύχουμε. Το όραμα μας για τη χρήση επόμενης γενιάς cloud-based τεχνολογίας με στόχο να καταστήσουμε απλή υπόθεση την επιχειρησιακής κλάσης κυβερνοασφάλεια, έκανε τη Sophos το νέο μας σπίτι για το επόμενο στάδιο της ανάπτυξής μας. Ανυπομονούμε να παρέχουμε τις πιο ολοκληρωμένες και ευέλικτες λύσεις ασφάλειας endpoint της αγοράς».
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η προστασία των ευαίσθητων δεδομένων των πελατών αποτελεί τεράστια προτεραιότητα για τους σημερινούς οργανισμούς, οι οποίοι αντιμετωπίζουν αυξημένες πιέσεις από πλευράς κανονιστικών ρυθμίσεων, από πλευράς συμμόρφωσης και από τις απεριόριστες προσδοκίες των πελατών. Μια και μόνο παραβίαση δεδομένων μπορεί να έχει τεράστιες επιπτώσεις στην εμπιστοσύνη των πελατών. Το 70% των καταναλωτών λέει πως θα σταματήσει την συνεργασία με κάποια εταιρεία ή οργανισμό στην περίπτωση που συμβεί κάποια (παραβίαση δεδομένων).
Έχει σημειωθεί σημαντική πρόοδος για διασφάλιση της ιδιωτικής ζωής και των δεδομένων μέσω μιας ποικιλότροπης (και συνεχώς αυξανόμενης) σειράς τεχνικών, από την διασφάλιση των δικτύων και των διακομιστών ενάντια σε εξωτερικές κυβερνοεπιθέσεις και την χρήση τεχνητής νοημοσύνης (AI) για τον εντοπισμό και την κρυπτογράφηση ευαίσθητων ψηφιακών δεδομένων μέχρι και την εφαρμογή αυστηρών πολιτικών (μέχρι και στους εκτυπωτές γραφείου) για να διασφαλιστεί ότι μόνο εξουσιοδοτημένοι υπάλληλοι μπορούν να εκτυπώνουν έγγραφα που περιέχουν απόρρητες ή ιδιωτικής φύσης πληροφορίες.
Ωστόσο, μια πραγματικά αυστηρή και ολοκληρωμένη προσέγγιση για την προστασία της ιδιωτικής ζωής και των δεδομένων των πελατών δεν μπορεί να υπάρξει εκτός και αν αντιμετωπιστεί μια σημαντική πηγή παραβιάσεων – των προνομιούχων διαχειριστών. Ένα άτομο με προνόμια μπορεί να είναι οποιοδήποτε πρόσωπο με έγκυρα διαπιστευτήρια για την πρόσβαση σε εσωτερικούς πόρους, και το οποίο επομένως είναι σε θέση να χρησιμοποιήσει αυτήν την εξουσιοδοτημένη πρόσβαση για να επηρεάσει αρνητικά την ακεραιότητα ενός συστήματος ή την εμπιστευτικότητα των ευαίσθητων δεδομένων των πελατών.
Αυτά τα άτομα, ενδέχεται να μην παρακινούνται από κακία ή απληστία, ούτε απαραίτητα να χαρακτηρίζονται από αμέλεια ή έλλειψη δεοντολογίας. Στην πλειοψηφία τους είναι ακούσιοι πρωταγωνιστές – που αγνοούν ότι κάνουν κάτι κακό ή δεν αντιλαμβάνονται τις πιθανές συνέπειες των πράξεων τους. Το 64% των επιχειρήσεων αναφέρει τους ακατάλληλους εργαζομένους και εργολάβους ως την πιο κοινή αιτία εσωτερικής απειλής, σύμφωνα με πρόσφατη έρευνα.
Ανεξαρτήτως της υποκείμενης αιτίας μιας απειλής, οι κίνδυνοι για την προστασία της ιδιωτικότητας των δεδομένων των πελατών είναι σημαντικοί και οι επιπτώσεις για την επιχείρηση μπορεί να περιλαμβάνουν μείωση στα έσοδα, κόστη αποκατάστασης, απώλεια φήμης για τα εμπορικά σήματα, διακοπή στην λειτουργία της επιχείρησης και πολλά άλλα.
Οι πέντε βέλτιστες πρακτικές για την προστασία από απειλές, είναι:
Παρακολουθήστε τη δραστηριότητα στο εσωτερικό της εταιρείας. Ορισμένοι οργανισμοί είναι πρόθυμοι να εφαρμόσουν μεθόδους παρακολούθησης, πιστεύοντας ότι οι εργαζόμενοι θα δουν μία τέτοια κίνηση ως παρεμβατική συμπεριφορά τύπου «Μεγάλος Αδερφός». Είναι σαφές ότι κάτι τέτοιο πρέπει να αντιμετωπιστεί κατάλληλα, αλλά τα οφέλη από την παρακολούθηση των εμπιστευτικών πληροφοριών – τόσο για την επιχείρηση όσο και ατομικά για κάθε εργαζόμενο – υπερτερούν σε μεγάλο βαθμό από τα μειονεκτήματα. Σύμφωνα με εκτιμήσεις της IBM, το 60% των παραβιάσεων είναι αποτέλεσμα εσωτερικών παραγόντων και η προληπτική παρακολούθηση μπορεί να είναι το κλειδί για την εξάλειψη ή τον μετριασμό τους. Οι οργανισμοί θα πρέπει επίσης να λάβουν υπόψη τους την εκπαίδευση και την κατάρτιση των υπαλλήλων τους, ώστε να κατανοήσουν ότι θα επωφεληθούν και οι ίδιοι από τη μεγαλύτερη προστασία και την απομόνωση των κινδύνων.
Να είστε ενεργοί και αναλυτικοί διαρκώς. Η τελευταία έρευνα του Ινστιτούτου Ponemon δείχνει ότι το χρονικό διάστημα που απαιτείται για να αντιληφθεί μία εταιρεία ότι έχει υποστεί παραβίαση δεδομένων είναι 191 ημέρες – περισσότερο από έξι μήνες. Σε περίπτωση λοιπόν μίας κακόβουλης εμπλοκής, οι επιτιθέμενοι έχουν αρκετό χρόνο για να σπείρουν τον όλεθρο, κλέβοντας τα δεδομένα των πελατών πριν ο οργανισμός ανακαλύψει ότι κάτι κακό έχει συμβεί. Δεν είναι πλέον αποδεκτό να παρακολουθείται παθητικά η δραστηριότητα στο δίκτυο και στις βάσεις δεδομένων και να αποκλείεται η πρόσβαση όταν κάτι δεν μοιάζει σωστό ή κανονικό. Αντ ‘αυτού, οι οργανισμοί θα πρέπει να αναλύουν προληπτικά τη συμπεριφορά των χρηστών και να ενεργούν σύμφωνα με τις τάσεις που βλέπουν, για να παραμείνουν μπροστά από πιθανά περιστατικά και απειλές.
Προχωρήστε με μία «granular» λύση. Ένας λόγος που οι παραβιάσεις είναι τόσο επιζήμιες για την ικανοποίηση του πελάτη και τη φήμη του εμπορικού σήματος είναι ότι, σε πολλές περιπτώσεις, περισσότεροι πελάτες ενημερώνονται για τη παραβίαση από ότι ενδεχομένως είναι απαραίτητο. Όταν έχουν αμφιβολίες ποιανών τα στοιχεία έχουν παραβιαστεί, οι οργανισμοί συνήθως εκτιμούν ότι έχει επηρεαστεί το μεγαλύτερο μέρος των πελατών τους από την παραβίαση, χωρίς όμως απαραίτητα να ισχύει αυτό. Κάτι τέτοιο ειδικά σήμερα φαίνεται πως θα γίνει ο κανόνας, ειδικά μετά την εφαρμογή του Ευρωπαϊκού Γενικού Κανονισμού Προστασίας των Προσωπικών Δεδομένων που υποχρεώνει οργανισμούς και εταιρείες να αναφέρουν τυχόν παραβιάσεις εντός 72 ωρών. Η επίτευξη τέτοιου επιπέδου «granularity» (διαβάθμισης), απαιτεί κάτι περισσότερο από το να είναι γνωστή η διάρκεια των συνεδριών των εργαζομένων σας στο εσωτερικό της εταιρείας, αλλά απαιτεί να γνωρίζετε ακριβώς με ποιο τρόπο, πότε και σε ποια δεδομένα της εταιρείας υπήρξε πρόσβαση. Ενδεχομένως να διαπιστώθηκε πρόσβαση σε μία βάση ευαίσθητων δεδομένων, αλλά μόνο σε ένα μικρό τμήμα εντός της, και όχι σε ολόκληρη. Στη περίπτωση μίας παραβίασης εμπιστευτικών πληροφοριών, το υψηλό επίπεδο διαβάθμισης (granularity) θα διευκολύνει σημαντικά την υποβολή εκθέσεων και ειδοποιήσεων, ενώ παράλληλα θα ελαχιστοποιήσει τις περιττές παράπλευρες απώλειες (ενδεχομένως να αποφευχθεί κάποιο αρκετά μεγαλύτερο πρόστιμο από αυτό που θα έπρεπε, για παράδειγμα).
Διαχειριστείτε τα προνομιακά διαπιστευτήρια. Πολλοί οργανισμοί αποτυγχάνουν να διαχειριστούν σωστά τα προνομιακά διαπιστευτήρια ορισμένων εργαζομένων τους – πράγμα που σημαίνει ότι αν αντικατασταθεί κάποιο άτομο με ένα άλλο στην ίδια θέση ή ένα άτομο αλλάξει ρόλο ή εργασία μέσα στην εταιρεία και δεν απαιτείται πλέον πρόσβαση σε ένα ευαίσθητο σύνολο δεδομένων, η πρόσβαση αυτή δεν διακόπτεται σε όλες τις περιπτώσεις, ενώ θα έπρεπε. Αντ ‘αυτού, ο χρήστης συγκεντρώνει πρόσβαση σε ολοένα και περισσότερα δεδομένα καθώς εξελίσσεται μέσα στην εταιρεία, παρόλο που η πρόσβαση αυτή ενδέχεται να μην είναι απαραίτητη πλέον. Ακόμη χειρότερα, η Osterman Research διαπίστωσε πρόσφατα ότι το 67% των οργανισμών δεν μπορούσε να είναι σίγουρο ότι κάποιος πρώην υπάλληλος της εταιρείας ενδέχεται να εξακολουθεί να έχει πρόσβαση σε εταιρικούς πόρους. Τα διαπιστευτήρια που δεν ελέγχονται σωστά μπορούν να δημιουργήσουν σημαντικούς κινδύνους σε έναν οργανισμό, και με τον καιρό καθίστανται εκθετικά δυσκολότερα στον εντοπισμό, στην αντιμετώπιση και στον περιορισμό τους όταν οι εργαζόμενοι περνούν από την πόρτα της εξόδου της εταιρείας.
Επικεντρωθείτε εκεί που βρίσκονται τα πιο ευαίσθητα δεδομένα. Μια τυπική επιχείρηση έχει πολλές αποθήκες δεδομένων κατά μήκος του δικτύου της. Ο καθορισμός των πηγών των δεδομένων που πρέπει να παρακολουθούνται για τυχόν απειλές από το εσωτερικό (από κατόχους εμπιστευτικής πληροφόρησης) είναι ουσιαστικά ζήτημα εντοπισμού των τοποθεσιών που βρίσκονται κρίσιμης σημασίας δεδομένα. Συχνά κάτι τέτοιο είναι το mainframe. Εκτιμάται ότι το 80% των εταιρικών δεδομένων συνεχίζει να βρίσκεται ή να προέρχεται από το mainframe, καθιστώντας το πρωταρχικό στόχο για το κακόβουλο προσωπικό σας.
Οι σημερινές απειλές για την ιδιωτικότητα των δεδομένων εξελίσσονται διαρκώς, αλλά μια σταθερά είναι το ανθρώπινο στοιχείο. Ακόμα και η φαινομενικά πλέον αυστηρή πρωτοβουλία για την προστασία των ιδιωτικών δεδομένων δεν μπορεί να είναι πλήρης εκτός και αν αντιμετωπιστεί η απειλή των «insiders». Οι οργανισμοί πρέπει να είναι επιθετικοί, ειδικά από την ώρα που τέτοιες απειλές, σε αντίθεση με αυτές από το εξωτερικό, είναι και δυσκολότερο να αποτραπούν.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
To Υπουργείο Εσωτερικής Ασφάλειας των Ηνωμένων Πολιτειών θεωρεί ότι το Emotet αποτελεί μία από τις πλέον καταστροφικές και δαπανηρές απειλές για τις Αμερικάνικες επιχειρήσεις σήμερα. Δείτε παρακάτω πως αντιμετωπίζεται από τη Sophos.
Το σκουλήκι (για άλλους banking Trojan) Emotet είναι μία πραγματική απειλή που πρέπει να λάβετε σοβαρά υπόψη σας. Μάλιστα, το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ θεωρεί ότι ο Emotet είναι από τις πιο καταστροφικές και δαπανηρές απειλές για τις επιχειρήσεις των Ηνωμένων Πολιτειών της Αμερικής αυτή τη στιγμή. Δεν περιορίζεται πάντως σε μια χώρα. Έχει παγκόσμιο εμβέλεια με μολύνσεις να αναφέρονται σε κάθε ήπειρο.
Το Emotet είναι μια πολύ εξελιγμένη απειλή που, εφόσον εισχωρήσει σε ένα δίκτυο, μπορεί να μολύνει γρήγορα ολόκληρο τον οργανισμό. Όπως και τα άλλα σκουλήκια, εξαπλώνεται χωρίς τη βοήθεια κάποιου χρήστη, με αποτελέσμα να είναι σε θέση να προκαλέσει εκτεταμένες ζημιές.
Μόλις βρεθεί σε έναν υπολογιστή, ο Emotet έχει τρεις βασικούς στόχους:
- Να διαδοθεί σε όσο το δυνατόν περισσότερους υπολογιστές.
- Να αποστείλει κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου για να μολύνει και άλλους οργανισμούς (καταστρέφοντας τη φήμη του αποστολέα σας κατά τη διάρκεια της διαδικασίας).
- Να κατεβάσει κάποιο φορτίο με κακόβουλο λογισμικό (malware). Παραδοσιακά, τέτοια φορτία (payloads) αποτελούν ως επί το πλείστον τραπεζικά Trojans, με το Trickbot να είναι το πιο διαδεδομένο από αυτά. Το payload του εισάγει κώδικα στο πρόγραμμα περιήγησής σας για να χρεώνει αυτόματα τους λογαριασμούς της τράπεζάς σας και του PayPal με την επόμενη σύνδεσή σας.
Σε πολλές περιπτώσεις, το Emotet επιχειρεί επίσης να κλέψει δεδομένα, μετατρέποντας την μόλυνση από κακόβουλο λογισμικό σε μία κανονική παραβίαση δεδομένων. Ορισμένες παραλλαγές του Emotet αποκαλύπτουν διευθύνσεις ηλεκτρονικού ταχυδρομείου και ονόματα από δεδομένα και αρχεία πελατών ηλεκτρονικού ταχυδρομείου, ενδεχομένως για να πωληθούν ως μέρος μιας ευρύτερης λίστας και να χρησιμοποιηθούν για την εξάπλωση ακόμα περισσότερων ανεπιθύμητων μηνυμάτων (spam). Κάποιες άλλες παραλλαγές επιθεωρούν το πρόγραμμα περιήγησης ιστού σας, κλέβουν το ιστορικό περιήγησης και αποθηκεύουν ονόματα χρηστών και κωδικούς πρόσβασης.
Σαν να μην έφταναν τα παραπάνω, το Emotet μπορεί επίσης να αναλάβει και τον ρόλο παραπετάσματος καπνού για να καλύψει στοχευμένες επιθέσεις ransomware. Την ώρα που εταιρείες και οργανισμοί ασχολούνται με τις μολύνσεις του Emotet, ransomware όπως το BitPaymer εκμεταλλεύονται την κατάσταση για να κρατήσουν τα δεδομένα του οργανισμού υπό ομηρία.
Τι είναι αυτό που κάνει το Emotet τόσο επικίνδυνο;
Δικαίως το Emotet χαρακτηρίζεται ως μία από τις πιο δαπανηρές και καταστροφικές απειλές.
- Απαιτεί μόνο έναν απροστάτευτο υπολογιστή για να μολύνει ολόκληρο τον οργανισμό. Μόλις εισέλθει, εξαπλώνεται γρήγορα εντός του δικτύου.
- Εξελίσσεται διαρκώς. Οι κυβερνο-απατεώνες πίσω τη συγκεκριμένη απειλή εργάζονται 24 ώρες την εβδομάδα, απελευθερώνοντας πολλαπλές νέες παραλλαγές του και διευθύνσεις «call-home» σε καθημερινή βάση.
- Μπορεί και επαναμολύνει. Το Emotet προσπαθεί συνεχώς να εξαπλώνεται, και συχνά επαναμολύνει υπολογιστές που έχουν «καθαριστεί».
Σταματήστε το Emotet με Sophos
Οι προηγμένες τεχνολογίες της Sophos μπορούν να σας βοηθήσουν να προστατέψετε τον οργανισμό σας από το Emotet.
Το Intercept X Advanced με EDR χρησιμοποιεί τη δύναμη της προηγμένης μηχανικής εκμάθησης για τον εντοπισμό και τον αποκλεισμό των αρχείων του Emotet, ακόμη και των νέων και άγνωστων παραλλαγών του.
Η αναζήτηση απειλών «cross-estate» σας δίνει τη δυνατότητα να κυνηγήσετε κρυφές απειλές, ενώ οι καθοδηγούμενες έρευνες σας δείχνουν ακριβώς πως εισήλθε η απειλή, ποιοι υπολογιστές σας έχουν επηρεαστεί και πως εξαπλώνεται η απειλή, ώστε να μπορείτε να λάβετε τα απαραίτητα διορθωτικά μέτρα.
Στο παρακάτω παράδειγμα μπορείτε να δείτε πως το Intercept X σας παρέχει πλήρη ορατότητα σε κάθε βήμα της αλυσίδας επίθεσης. Σημείωση: η Sophos έπρεπε να απενεργοποιήσει πολλαπλά επίπεδα προστασίας για να επιτρέψουν στην επίθεση να φτάσει σε αυτό το σημείο – κανονικά θα είχε μπλοκαριστεί πολύ νωρίτερα.

Το προηγμένο sandboxing του Sophos XG Firewall εξετάζει τα εκτελέσιμα αρχεία. Η παρακολούθηση συμπεριφοράς HIPS εντοπίζει το Emotet, εμποδίζοντας την είσοδό του στον οργανισμό. Το XG Firewall επίσης αποκλείει όλες τις γνωστές διευθύνσεις IP που σχετίζονται με το Emotet.
Η προστασία ηλεκτρονικού ταχυδρομείου (τόσο στο XG Firewall όσο και στο Sophos Email) μπορεί επίσης να ανιχνεύσει εξερχόμενα μηνύματα ηλεκτρονικού ταχυδρομείου για να ανιχνεύσει το spam που προέρχεται από το Emotet και να προσδιορίσει ποιοι υπολογιστές το αποστέλλουν.
Συνεργατικές δυνάμεις εναντίον του Emotet με συγχρονισμένη ασφάλεια
Το Intercept X και το XG Firewall είναι τόσο ισχυρά εργαλεία που μπορούν να σταματήσουν από μόνα τους το Emotet – και ακόμα καλύτερα όταν είναι μαζί. Μοιράζονται σε πραγματικό χρόνο πληροφορίες απειλής και ανταποκρίνονται αυτόματα σε περιστατικά. Όταν το Intercept X εντοπίσει το Emotet να τρέχει, ειδοποιεί το XG Firewall, το οποίο απομονώνει αυτόματα τους μολυσμένους υπολογιστές, εμποδίζοντας το «lateral movement». Το Intercept X στη συνέχεια καθαρίζει τη μόλυνση, ειδοποιώντας το τείχος προστασίας μόλις αφαιρεθεί το κακόβουλο λογισμικό. Σε αυτό το σημείο, το XG Firewall αποκαθιστά την πρόσβαση στο δίκτυο.
Το εκπληκτικό είναι ότι, δουλεύοντας μαζί, εμποδίζουν το Emotet να κινηθεί εντός του οργανισμού σας. Και τα καλύτερα νέα; Όλα αυτά συμβαίνουν αυτόματα. Χωρίς να έχετε την παραμικρή επαφή. Σε δευτερόλεπτα.

Μπορείτε να διαβάσετε περισσότερα για όλα όσα έχει μάθει η Sophos για την αντιμετώπιση του Emotet στην ιστοσελίδα, Naked Security και στο άρθρο: Καταπολεμώντας το Emotet: μαθήματα από την πρώτη γραμμή. Η Sophos έχει επίσης προετοιμάσει ένα άρθρο στη γνωσιακή βάση της για τους πελάτες της: Αντιμετωπίζοντας μολυσματικά «ξεσπάσματα» των κακόβουλων προγραμμάτων Emotet και TrickBot.
Η CyberArk, ο παγκόσμιος ηγέτης στην ασφάλεια προνομιακής πρόσβασης, εξέδωσε πρόσφατα μια νέα ερευνητική έκθεση, την “The CISO View: Προστατεύοντας την Προνομιακή Πρόσβαση σε DevOps και Cloud Περιβάλλοντα“. Βασισμένη στις απευθείας εμπειρίες μίας επιτροπής από Global 1000 CISOs (Chief Information Security Officers), η έκθεση παρέχει συμβουλές σε ομάδες ασφαλείας για την αποτελεσματική εκτίμηση των κινδύνων, την προώθηση της συνεργατικότητα μεταξύ των προγραμματιστών και την ιεράρχηση των βημάτων για την προστασία των διεργασιών DevOps διατηρώντας παράλληλα την ταχύτητα προγραμματισμού.
Η έκθεση αποτελεί μέρος της βιομηχανικής πρωτοβουλίας The CISO View με τη συμμετοχή και την συμβολή στελεχών σε κορυφαίους οργανισμούς που υιοθετούν μεθοδολογίες και εργαλεία DevOps, όπως η American Express Company, η American Financial Group, η Asian Development Bank, η Carlson Wagonlit Travel, η CIBC, η GIC Private Limited, η Τράπεζα ING, η Lockheed Martin, η NTT Communications, η Orange Business Services, η Pearson, η Rockwell Automation και η Starbucks. Με την χορηγία της CyberArk, η πρωτοβουλία συγκεντρώνει κορυφαίους CISOs για peer-to-peer ανταλλαγή πληροφοριών με στόχο να βοηθήσουν τις ομάδες ασφαλείας να δημιουργήσουν αποτελεσματικά προγράμματα κυβερνοασφαλείας.
Ενώ οι στρατηγικές ασφάλειας θα έπρεπε να αντιμετωπίζουν την προνομιακή πρόσβαση και τους κινδύνους για τα μη-προστατευμένα επιχειρηματικά μυστικά και διαπιστευτήρια, θα έπρεπε επίσης να ευθυγραμμίζονται και με την κουλτούρα και τις μεθόδους DevOps, ώστε να αποφεύγονται οι αρνητικές επιπτώσεις στην ταχύτητα των προγραμματιστών και να μην επιβραδύνεται το λανσάρισμα νέων υπηρεσιών. Παρόλα αυτά, το 73% των οργανισμών που ερωτήθηκαν σχετικά στην έκθεση CyberArk Global Advanced Threat Landscape του 2018 απάντησαν ότι δεν έχουν υιοθετήσει κάποια στρατηγική ασφάλειας προνομιακής πρόσβασης για DevOps.
Στην έκθεση επισημαίνονται πέντε βασικές συστάσεις που βασίζονται στις πραγματικές εμπειρίες των CISOs που συμμετείχαν:
- Μετατρέψτε την ομάδα ασφάλειας σε συνεργάτες DevOps – Εξασφαλίστε ότι όσοι ασχολούνται στον τομέα της ασφάλειας καθώς και οι προγραμματιστές έχουν τις κατάλληλες δεξιότητες, διευκολύνετε τους developers να πράττουν το σωστό, ενθαρρύνετε τη συνεργασία και υιοθετήστε ευέλικτες μεθόδους DevOps εντός της ασφάλειας.
- Δώστε προτεραιότητα στη διασφάλιση της υποδομής και των εργαλείων DevOps – Ορίστε και επιβάλετε πολιτικές για την επιλογή εργαλείων και την διαμόρφωση, ελέγξτε τη πρόσβαση σε εργαλεία DevOps, διασφαλίστε ότι ακολουθείτε την αρχή των ελάχιστων δυνατών προνομίων και προστατεύστε και παρακολουθήστε τις υποδομές σας.
- Εγκαθιδρύστε επιχειρησιακές απαιτήσεις για την εξασφάλιση των εμπορικών μυστικών του οργανισμού και των διαπιστευτηρίων – Διατάξτε την κεντρική διαχείριση των μυστικών, επεκτείνετε τον έλεγχο και την παρακολούθηση των δυνατοτήτων, εξαλείψτε τα διαπιστευτήρια από εργαλεία και εφαρμογές και αναπτύξτε επαναχρησιμοποιούμενα modules κώδικα.
- Προσαρμόστε τις διαδικασίες για δοκιμές εφαρμογών – Ενσωματώστε τον αυτοματοποιημένο έλεγχο κώδικα, αναγκάστε τους προγραμματιστές να διορθώσουν προβλήματα ασφαλείας χρησιμοποιώντας μια προσέγγιση “break the build” και να εξετάστε την περίπτωση ενός προγράμματος «bounty bug».
- Αξιολογήστε τα αποτελέσματα των προγραμμάτων ασφαλείας DevOps – Ελέγξτε την ανάπτυξη λύσεων διαχείρισης μυστικών, αξιολογήστε και προωθείστε τις βελτιώσεις και εκπαιδεύστε τους αξιολογητές.
“Αυτή η έκθεση CISO View καταγράφει τις εμπειρίες και τις συστάσεις των ανώτερων στελεχών που αγκαλιάζουν με ασφάλεια τις ροές εργασίας DevOps”, δήλωσε η Marianne Budnik, CMO της CyberArk. “Για οργανισμούς που ξεκινούν πρωτοβουλίες ψηφιακού μετασχηματισμού, ποτέ δεν ήταν πιο σημαντικό να ευθυγραμμίσουν τις στάσεις ασφάλειας και κινδύνου τους κατά μήκος νέων εργαλείων και τεχνολογιών. Στην φάση της κατανόησης των οργανωτικών και επιχειρησιακών προκλήσεων, οι ομάδες ασφάλειας μπορούν αποτελεσματικότερα να οδηγήσουν παραγωγικές συζητήσεις μεταξύ της εκτελεστικής ομάδας, της ομάδας ασφαλείας και της ομάδας των προγραμματιστών» συμπλήρωσε η Marianne Budnik.
Αυτή η έκθεση είναι η τρίτη στη σειρά έκθεση «The CISO View», και πραγματοποιήθηκε σε συνεργασία με την ανεξάρτητη εταιρεία ερευνών Robinson Insight και βασίζεται στη γνώση και στη συμβολή της επιτροπής The CISO View της Global 1000 CISOs, που αποτελείται από μέλη της κοινότητας ασφάλειας και άλλους ειδικούς σε θέματα της βιομηχανίας.
Για να κατεβάσετε την έκθεση “The CISO View: Protecting Privileged Access in DevOps and Cloud Environments” καθώς και άλλες εκθέσεις και αναφορές, επισκεφτείτε τη διεύθυνση https://www.cyberark.com/cisoview/.
Το Sophos XG Firewall και η Συγχρονισμένη Ασφάλεια συνεχίζουν να καινοτομούν και να ξεπερνούν τα όρια πάνω στο τι είναι δυνατό στον τομέα της κυβερνοασφάλειας.
Από την τελευταία έκθεση της Sophos για τις απειλές του 2019, έγινε σαφές ότι οι απειλές και οι επιθέσεις αλλάζουν, και το ίδιο γίνεται και στον ρόλο που παίζει το τείχος προστασίας στην άμυνα ενός οργανισμού.
Κατά το μεγαλύτερο μέρος της τελευταίας δεκαετίας, οι επιτιθέμενοι κατάφεραν να δημιουργήσουν ένα τεράστιο ρεπερτόριο αυτοματοποίησης και εκμεταλλεύσιμων ευπαθειών, σε μια προσπάθεια να επιτίθενται ταχύτατα σε στόχους αποφεύγοντας ή παρακάμπτοντας τα μέτρα ασφαλείας ή προστασίας σε επίπεδο δικτύου ή τερματικής συσκευής.
Αλλά τώρα, ορισμένοι εξελιγμένοι επιτιθέμενοι στρέφονται σε πιο στοχευμένες και εκ φύσεως απρόβλεπτες χειροκίνητες δικτυακές τεχνικές χάκινγκ, χρησιμοποιώντας «brute force» για να κερδίσουν έδαφος εντός δικτύου και να χτυπήσουν από εκεί σαν να ήταν μόνιμοι διαχειριστές δικτύου (lateral movement, εντολές ή εργαλεία που χρησιμοποιεί ο επιτιθέμενος για να μετακινηθεί εσωτερικά στο δίκτυο με στόχο να υποκλέψει δεδομένα ή να γίνει domain admin). Από ορισμένες απόψεις, έχουμε επιστρέψει ακριβώς στο ίδιο ακριβώς σημείο από όπου ξεκινήσαμε, με τις σύγχρονες επιθέσεις να εκμεταλλεύονται πλέον τα παλιά ζητήματα ασφάλειας όπως είναι οι αδύναμοι κωδικοί πρόσβασης.
O ρόλος του firewall στην προστασία απέναντι σε τέτοιες επιχειρήσεις χάκινγκ και επιθέσεις εξελίχθηκε παρομοίως. Είναι πια μακριά οι μέρες που το τείχος προστασίας έμοιαζε σαν μεσαιωνικός τάφρος και σαν τα τείχη ενός κάστρου για να προστατεύσει το δίκτυο σας. Βρισκόμαστε τώρα σε ένα σημείο όπου δεν μπορείτε απαραίτητα να εμπιστευτείτε ποιος ή τι λειτουργεί εντός των πατροπαράδοτων τειχών του κάστρου.
Η εταιρεία Forrester αναφέρεται σε αυτήν την κατάσταση ως “μηδενική εμπιστοσύνη”. Ουσιαστικά σημαίνει ότι οι συσκευές και οι χρήστες στο δίκτυό σας πρέπει να εδραιώσουν ή να αποδείξουν την εμπιστοσύνη και αν κάτι αποδειχτεί αναξιόπιστο – αναλαμβάνετε δράση. Είναι ένα εξαιρετικό μοντέλο που έχει ευρεία θετική επίδραση στην ασφάλεια IT. Ένα τέλειο παράδειγμα είναι η χρήση της ταυτοποίησης πολλαπλών παραγόντων ως εξαιρετικά αποτελεσματικό εργαλείο για την εδραίωση της εμπιστοσύνης των χρηστών.
Από την πλευρά του τείχους προστασίας, η κατάτμηση του δικτύου ή ακόμα και η μικρο-κατανομή του κερδίζει μεγάλη δυναμική ως απάντηση στο εξελισσόμενο τοπίο των απειλών σήμερα.

Η αρχή είναι απλή και αποτελεσματική – ομαδοποιήστε το δίκτυό σας σε μικρά ή και σε αρκετά λεπτομερέστερα subnets και ασφαλίστε τα μαζί μέσω του τείχους προστασίας για να περιορίσετε την έκθεση σε περίπτωση παραβίασης ενός τμήματος. Κάτι τέτοιο στην πράξη λειτουργεί αποτελεσματικά, αλλά σε ορισμένες περιπτώσεις μπορεί να προσθέσει ανεπιθύμητα έξοδα σε υποδομές και διαχείριση και να επηρεάσει την απόδοση.
Ενώ η ιδανική λύση θα ήταν προφανώς το τείχος προστασίας να προστατεύει κάθε συσκευή στο δίκτυο ξεχωριστά, δεν είναι μία πρακτική λύση. Παρόλα αυτά, μπορείτε σήμερα να επωφεληθείτε από τα βασικά οφέλη αυτής της στρατηγικής.
Προστασία από «Lateral Movement»
Το Sophos XG Firewall v17.5 εισήγαγε πρόσφατα προστασία Lateral Movement, μια νέα λειτουργία Συγχρονισμένης Ασφάλειας που παρέχει αποτελεσματικά μια προσαρμοστική λύση μικρο-κατανομής. Με την Προστασία Lateral Movement, κάθε τερματική συσκευή βρίσκεται από μόνη της στο δικό της τμήμα – μπορεί να απομονωθεί ως ανταπόκριση σε μια επίθεση ή απειλή – ανεξάρτητα από την τοπολογία του δικτύου. Και χωρίς πρόσθετο κόστος, πρόσθετες υποδομές, επιβαρύνσεις ή επιπτώσεις στην απόδοση.

Πως γίνεται;
Με την ενσωμάτωση των προϊόντων τείχους προστασίας και προστασίας τερματικών συσκευών, είναι σε θέση να διαμοιράζονται δεδομένα υγείας, κατάστασης και άλλες σημαντικές πληροφορίες για την ασφάλεια, μέσω μιας διαρκούς σύνδεσης Security Heartbeat μεταξύ τους. Αυτό επιτρέπει και στα δύο προϊόντα να χρησιμοποιούν κοινή τηλεμετρία για να ανταποκριθούν σε οποιαδήποτε ενεργή απειλή ή εχθρό εντός του δικτύου. Όταν οποιοδήποτε είδος επίθεσης εντοπιστεί, η κατάσταση «Heartbeat» της τερματικής συσκευής μεταβάλλεται, ενεργοποιώντας μία αυτοματοποιημένη ανταπόκριση του τείχους προστασίας που βρίσκεται σε συντονισμό και συγχρονίζει την άμυνα του.
Τότε, όχι μόνο το τείχος προστασίας αποτρέπει την πρόσβαση στο δίκτυο για την συσκευή που έχει παραβιαστεί, αλλά «συμβουλεύει» όλες τις υγιείς τερματικές συσκευές στο δίκτυο να απομονώσουν και να αγνοήσουν όλη την κίνηση που προέρχεται από τον παραβιασμένο host. Η συνδυασμένη λύση παρέχει μία προσαρμοστική μικρο-κατανομή – σε ατομικό επίπεδο τερματικής συσκευής. Και δεν απαιτεί πρόσθετες υποδομές ή πρόσθετες λύσεις διαχείρισης ενώ έχει και μηδενικό αντίκτυπο στην απόδοση. Είναι η απόλυτη στρατηγική αντιμετώπισης έκτακτης ανάγκης, για οποιοδήποτε δίκτυο.
Πως μπορείτε να την αποκτήσετε;
Το μόνο που χρειάζεστε είναι το βραβευμένο XG Firewall και την καλύτερη προστασία τερματικών συσκευών επόμενης γενιάς, Intercept X. Και τα δύο προϊόντα είναι εξαιρετικά απλά στην ανάπτυξη/ εγκατάσταση τους. Στην πραγματικότητα, δεν χρειάζεται καν να αντικαταστήσετε το υπάρχον τείχος προστασίας σας για να απολαμβάνεται όλα τα εξαιρετικά οφέλη της Συγχρονισμένος Ασφάλειας της Sophos (Synchronized Security).
Μπορείτε να τοποθετήσετε το XG Firewall inline με το υπάρχον τείχος προστασίας σας και να αναπτύξετε το Intercept X παράλληλα με το υπάρχον προϊόν AV που χρησιμοποιείτε – είναι εύκολο, χωρίς κινδύνους και προσφέρει στο δίκτυο σας εξαιρετική ορατότητα, προστασία και ανταπόκριση.
Βέλτιστες πρακτικές τείχους προστασίας
Ανατρέξτε στον οδηγό βέλτιστων πρακτικών για Firewall για περισσότερες πληροφορίες σχετικά με τον τρόπο βελτιστοποίησης της προστασίας του δικτύου σας.
Η Sophos παγκόσμιος ηγέτης στην ασφάλεια δικτύων και τερματικών συσκευών, ανακοίνωσε ότι εξαγόρασε την εταιρεία ασφάλειας υποδομών cloud επόμενης γενιάς Avid Secure. Η Avid Secure προσφέρει μία βασισμένη σε τεχνητή νοημοσύνη πλατφόρμα συμμόρφωσης, DevSecOps και ανάλυσης της ασφάλειας cloud για την παροχή αποτελεσματικής end-to-end προστασίας σε δημόσιες υπηρεσίες cloud όπως είναι οι AWS, Azure και Google.
Η Avid Secure, που ιδρύθηκε το 2017 από μια ομάδα διακεκριμένων ηγετών στον τομέα της ασφάλειας πληροφορικής, χρησιμοποιεί τεχνητή νοημοσύνη και αυτοματοποίηση για να αντιμετωπίσει τις πραγματικές προκλήσεις της ασφάλειας στο σύννεφο, συμπεριλαμβανομένης της έλλειψης ορατότητας στις ροές εργασίας και της συνεχούς παρακολούθησης που απαιτείται, για να παραμείνει επίκαιρη και μπροστά από τις σημερινές εξελιγμένες επιθέσεις . Η Avid Secure είναι μια μικρή, ιδιωτική εταιρεία με έδρα στο Σαν Φρανσίσκο, στην Καλιφόρνια και με επιχειρησιακό παράρτημα μηχανικής στο Γκουργκάον, στην Ινδία.

«Η ταχεία υιοθέτηση των δημόσιων περιβαλλόντων cloud παρουσιάζει νέες προκλήσεις για την ασφάλεια δεδομένων σε οργανισμούς. Με την προστασία της ροής εργασίας στο σύννεφο (cloud workload) και το λογισμικό διαχείρισης της ασφάλειας cloud της Avid Secure, η Sophos θα επεκτείνει τις τρέχουσες δυνατότητές της στην ασφάλεια cloud και θα ηγηθεί σε αυτόν τον αναπτυσσόμενο χώρο», σχολίασε ο Dan Schiappa, Ανώτερος Αντιπρόεδρος και Γενικός Διευθυντής Προϊόντων της Sophos. «Καλωσορίζουμε την ομάδα της Avid Secure στην Sophos και είμαστε ενθουσιασμένοι που φέρνουμε την μετασχηματιστική τεχνολογία της στο χαρτοφυλάκιο μας, ενισχύοντας την ικανότητά μας να προσφέρουμε την καλύτερη προστασία δεδομένων των πελατών μας σε δίκτυα και τερματικές συσκευές και οπουδήποτε φιλοξενούνται οι υπηρεσίες τους» συμπλήρωσε ο Dan Schiappa.

«Δημιουργήσαμε την πλατφόρμα Avid Secure για να φέρει επανάσταση στην ασφάλεια των δημόσιων περιβαλλόντων cloud με τον πλέον αποτελεσματικό τρόπο», δήλωσε ο Nikhil Gupta, CEO και συνιδρυτής της Avid Secure. «Είμαστε περήφανοι για την πρωτοποριακή τεχνολογία AI που παρέχει στις επιχειρήσεις συνεχώς αναλυτικά στοιχεία ασφαλείας, ορατότητα και συμμόρφωση για την προστασία των δεδομένων τους και τη μεγιστοποίηση των επενδύσεων τους σε δημόσιες υπηρεσίες cloud. Η ευκαιρία που μας δόθηκε για να ενταχθούμε στην αποστολή της Sophos για την ανάπτυξη της ασφάλειας στον κυβερνοχώρο μέσα σε ένα έξυπνο, ολοκληρωμένο σύστημα ταιριάζει τέλεια με το όραμα μας που έχουμε στο «engineering». Εγώ και ολόκληρη η ομάδα της Avid Secure ανυπομονούμε να δούμε όλα όσα μπορούμε να επιτύχουμε μαζί».
Αυτό το τριήμερο πρόγραμμα εκπαίδευσης σχεδιάστηκε και προορίζεται για έμπειρους τεχνικούς που θέλουν να εγκαθιστούν, αναπτύσσουν, διαμορφώνουν και να υποστηρίζουν το XG Firewall σε παραγωγικά περιβάλλοντα και είναι το αποτέλεσμα βαθιάς μελέτης πάνω στο τείχος προστασίας επόμενης γενιάς της Sophos.
Το πρόγραμμα αποτελείται από παρουσιάσεις και πρακτικές ασκήσεις εργαστηρίων για την ενίσχυση του διδακτικού περιεχομένου. Λόγω της φύσης της παράδοσης και της ποικίλης εμπειρίας των εκπαιδευομένων, ενθαρρύνεται η ανοικτή συζήτηση κατά τη διάρκεια της εκπαίδευσης/ κατάρτισης.
(3 days Training)
Τρίτη 26 Φεβρουαρίου 2019 – Πέμπτη 28 Φεβρουαρίου 2019
Προαπαιτούμενα
Οι συμμετέχοντες θα πρέπει να έχουν παρακολουθήσει το XG Engineer Course .
Συνιστώμενες γνώσεις
Knowledge of networking to a CompTIA N+ level
Knowledge of IT security to a CompTIA S+ level
Experience configuring network security devices
Be able to troubleshoot and resolve issues in Windows networked environments
Experience configuring and administering Linux/UNIX systems
Περιεχόμενο της εκπαίδευσης
- Module 1: Enterprise Deployment Scenarios
- Module 2: Advanced Firewall
- Module 3: Authentication
- Module 4: Webserver Protection
- Module 5: RED Management
- Module 6: Wireless Protection
- Module 7: Enterprise VPN
- Module 8: High Availability
- Module 9: Troubleshooting
- Module 10: Sizing
Certification
+ exam: Sophos XG Architect
Διάρκεια 3 days
Agenda
Eισηγήτης
ΕΠΩΝΥΜΟ: ΕΛΕΥΘΕΡΟΓΛΟΥ
ONOMA: ΜΙΧΑΗΛ

Ημέρα 1 Τρίτη 26 Φεβρουαρίου 2019
9:30-10:15 Module 1: Enterprise Deployment Scenarios Part I
- Bridge mode
- Gateway mode
- Mixed mode
10:15-10:30 Διάλειμμα
10:30-12:00 Enterprise Deployment Scenarios Part I
- VLAN
- Link Aggregation
- Routing protocols
12:00-12:15 Διάλειμμα
12:15-13:45 Advanced Firewall Part I
- Stateful inspection
- Strict policy
- Fast path
- Intrusion prevention
- Anti Dos/floofing
- Advanced Threat Protection
13:45-14:45 Διάλειμμα – Φαγητό
14:45-16:15 Advanced Firewall Part II
- Asymmetric routing
- Local NAT policy
- DHCP options
- Bind to existing DHCP scope
- Country list
- Drop packet capture
- IPS tuning
16:15-16:30 Διάλειμμα
16:30-17:15 Webserver Protection
- Overview
- Web Servers
- Application Protection policies
- Path specific routing
- Authentication policies
- Certificates

Ημέρα 2 Τετάρτη 27 Φεβρουαρίου 2019
9:30-10:15 Module 4: Authentication
- Single sign-on (SSO)
- LDAP integration
- Secure LDAP
- STAS (Sophos Transparent Authentication Suite
- Troubleshooting STAS
10:15-10:30 Διάλειμμα
10:30-12:00 Authentication part II
- Sophos Authentication for Thin clients (SATC)
- Troubleshooting SATC
- NTLM
- Troubleshooting NTLM
12:00-12:15 Διάλειμμα
12:15-13:45 Module 5: Red Management
- Overview
- RED Models
- Deployment
- Adding a RED interface
- Balancing and failover
- VLAN port configuration
13:45-14:45 Διάλειμμα – Φαγητό
14:45-15:30 Module 6: Wireless Protection
- Overview
- Access Points
- Wireless networks
- Security modes
- Deployment
- Built-in wireless
- Mesh networks
- Radius authentication
- Class Activity
15:30-15:45 Διάλειμμα
15:45-17:15 Module 7: Enterprise VPN
- Huge and spoke topology
- Ipsec VPN configuration
- Ipsec VPN policies
- NAT overlap
- Route precedence
- VPN failover
- Logs
- Troubleshooting

Ημέρα 3 Πέμπτη 28 Φεβρουαριου 2019
9:30-11:00 Module 8: High Availability
- Overview
- Prerequisites
- HA packet flow
- Configuration
- HA status
- Console commands
- Logs
- General Administration
11:00-11:15 Διάλειμμα
11:15-12:00 Module 9: Troubleshooting
- Consolidated Troubleshooting Report
- SF loader
- Tcpdump
12:00-12:15 Διάλειμμα
12:15-13:45 Module 10: Sizing
- Hardware appliance models
- Hardware appliance sizing
- Software and virtual devices
- Sizing scenarios
- Class activity
13:45-14:45 Διάλειμμα – Φαγητό
14:45-17-15 Labs and Exams
«Γνωρίζουμε, από συζητήσεις με την κοινότητα πελατών και των εταίρων μας, ότι το XG Firewall προσφέρει τεράστια αξία στους πελάτες, παρέχοντας εξαιρετικό «visibility», απαράμιλλη προστασία και μοναδική στο είδος, άμεση ανταπόκριση απέναντι στις δικτυακές απειλές», γράφει ο Chris McCormack της Sophos.
«Είμαστε επίσης ευχαριστημένοι από την άποψη που έχουν σχηματίσει οι ειδικό από τον κλάδο μας για το XG Firewall και πιστεύουμε ότι ενδεχομένως θα θέλετε να μάθετε τι λένε επίσης» συμπλήρωσε.
Προϊόν της χρονιάς στην δικτυακή ασφάλεια από το CRN
Για δεύτερο έτος στη σειρά, το XG Firewall κέρδισε την διάκριση «Προϊόν Δικτυακής Ασφάλειας της Χρονιάς» στα βραβεία του CRN. Πρόκειται για μία πραγματικά ξεχωριστή διάκριση, καθώς το νικητή καθορίζουν οι ίδιοι οι πάροχοι λύσεων που χρησιμοποιούν τέτοια προϊόντα σε καθημερινή βάση.
Οι πάροχοι, λαμβάνουν υπόψη τους διάφορους παράγοντες για να καθορίσουν τις βαθμολογίες τους, συμπεριλαμβανομένων, ενδεικτικά, της ποιότητας και της αξιοπιστίας του προϊόντος, τον πλούτο των χαρακτηριστικών και της λειτουργικότητας ή της ευχρηστίας, το πόσο καινοτομικό είναι από τεχνικής άποψης, τη συμβατότητα του και την ευκολία ενσωμάτωσης (ολοκλήρωσης), καθώς και κατά πόσο μπορεί να βοηθήσει στη σύναψη νέων πελατειακών σχέσεων ή στην βελτίωση των υφιστάμενων.
Στην φετινή έρευνα συγκεντρώθηκαν πάνω από 3600 απαντήσεις, με την Sophos να ξεπερνάει τις Fortinet, Palo-Alto Networks, Cisco και Forcepoint για να διεκδικήσει την κορυφαία διάκριση φέτος.
5 αστέρια και διάκριση «recommended» σε αξιολόγηση του PC Pro

Το PC Pro είναι ένα μηνιαίο περιοδικό που αγοράζουν περισσότεροι από 24 χιλιάδες επαγγελματίες IT. Πρόσφατα, πραγματοποίησαν μία αξιολόγηση (review) του XG 115w και είχαν πολλά ωραία πράγματα να πουν για το προϊόν, καταλήγοντας:
Μία εξαιρετικά ευέλικτη gateway που συνδυάζει την in-house ασφάλεια με τις δυνατότητες διαχείρισης στο σύννεφο.
5 αστέρια σε αξιολόγηση του IT Pro

To IT Pro είναι ένα site αφιερωμένο στη τεχνολογία με κοινό 1,4 εκατομμυρίων decision makers και επαγγελματιών από τον χώρο της πληροφορικής. Στο review (το οποίο μπορείτε να διαβάσετε εδώ) το IT Pro καταλήγει:
Μαζί με την ευχάριστα γρήγορη εγκατάσταση του, το Sophos XG 125w μας εντυπωσίασε με το βάθος των χαρακτηριστικών ασφαλείας του. Προσθέτοντας στα παραπάνω την ομαλή ενσωμάτωσή του με το Sophos Central και τις υψηλής απόδοσης ασύρματες υπηρεσίες 802.11ac, και έχουμε τη συσκευή security gateway που συνιστούμε και προτείνουμε σε SMEs.
Ηγέτιδα εταιρεία στο Μαγικό Τεταρτημόριο για UTM της Gartner
Όπως ενδεχομένως θα γνωρίζετε, η Sophos πρόσφατα ονομάστηκε Ηγέτιδα (εταιρεία) στο Μαγικό Τεταρτημόριο της Gartner για την Ενοποιημένη Διαχείριση Απειλών (SMB Multifunction Firewalls) για το 2018.
Δοκιμή προϊόντων NGFW της NSS Labs
![]()
Το Sophos XG Firewall πέτυχε επιπλέον εξαιρετικές βαθμολογίες στην πιο πρόσφατη δοκιμή της ανεξάρτητης εταιρείας δοκιμών NSS Labs, μπλοκάροντας το 100% των «evasions» επιδεικνύοντας επιπλέον εξαιρετική απόδοση και σε άλλους τομείς επίσης.
Τώρα μάθατε για το XG Firewall;
Αν δεν είχατε προηγούμενη εμπειρία με το XG Firewall, μπορείτε να μάθετε περισσότερα για τους λόγους που ειδικοί από την βιομηχανία τοποθετούν το XG Firewall στην κορυφή των λύσεων του κλάδου.
Με το ξεκίνημα της νέας χρονιάς, καλό θα ήταν να δούμε τις τάσεις ασφάλειας που αναμένεται να μας απασχολήσουν τους επόμενους 12 μήνες.
1.Οι ομάδες ασφαλείας θα χρειαστούν περισσότερες δεξιότητες πάνω στην ανάπτυξη και στο engineering
Η δουλειά των ομάδων ασφαλείας IT παλαιότερα, περιστρεφόταν γύρω από τα firewalls και στις τερματικές συσκευές, και πολλοί επαγγελματίες στον χώρο της ασφάλειας ξεκίνησαν ως διαχειριστές συστημάτων και δικτύων. Σήμερα ωστόσο, η υποδομή καθορίζεται από τον κώδικα, οι παραβιάσεις οφείλονται ολοένα και περισσότερο στις αδύναμες εφαρμογές και η αυτοματοποίηση είναι απαραίτητη για τις ομάδες που δεν διαθέτουν προσωπικό.
Το παραπάνω αυξάνει τις απαιτήσεις για τα προσόντα των σημερινών επαγγελματιών στον χώρο της ασφάλειας, οι οποίοι χρειάζονται μια βαθιά κατανόηση των εφαρμογών και την ικανότητα να αναπτύσσουν την αυτοματοποίηση στα εργαλεία και στις διαδικασίες τους.
2.Οι οργανισμοί θα επικεντρωθούν περισσότερο στις αλυσίδες εφοδιασμού λογισμικού
Αυτές τις μέρες, όλοι βασίζονται κατά μεγάλο ποσοστό στις βιβλιοθήκες ανοικτού κώδικα. Οι τελευταίες, συντηρούνται -και συχνά ανεπίσημα- από χαλαρές κοινότητες στις οποίες είναι εύκολο να διεισδύσει κάποιος. Κάποτε αυτό αποτελούσε τομέα των εθνών κρατών, αλλά σήμερα φαίνεται πως και οι εγκληματίες θέλουν κομμάτι της πίτας. Οι οργανισμοί θα πρέπει να επικεντρωθούν στη διασφάλιση της ασφάλειας αυτής της περιοχής.
3. Η ασφάλεια εφαρμογών θα συνεχίσει να αυξάνεται
Γινόμαστε όλο και καλύτεροι στην προστασία των τερματικών συσκευών με αποτέλεσμα οι επιτιθέμενοι να μετατοπίζουν το επίκεντρο του ενδιαφέροντος τους. Οι εφαρμογές παλαιού τύπου (legacy applications) θα συνεχίσουν να αποτελούν πρόσφορο έδαφος για αυτούς, ευνοώντας τα σχέδια δράσης τους, κάτι που σημαίνει ότι τα τμήματα ασφάλειας και πληροφορικής θα πρέπει να συμβαδίσουν με αυτήν την αυξανόμενη τάση.
4. Στο κυνήγι απειλών θα πρωτοστατεί η μηχανική εκμάθηση
Μοιάζει λίγο κλισέ, αλλά η μηχανική εκμάθηση δεν θα είναι πλέον κάτι που μπορείτε απλώς να αγοράσετε. Εργαλεία και τεχνικές που κάποτε αποτελούσαν τον τομέα ειδίκευσης των εμπειρογνωμόνων της επιστήμης των δεδομένων γίνονται ολοένα και απλούστερα στη χρήση. Σύντομα, οι ομάδες των μεγαλύτερων κέντρων επιχειρήσεων ασφαλείας θα ξεκινήσουν να χρησιμοποιούν τέτοια εργαλεία απευθείας, και όχι μέσω μοντέλων που βρίσκονται ενσωματωμένα σε προϊόντα.
5. Η μηδενική εμπιστοσύνη αρχίζει να γίνεται εφικτή
Δεκατέσσερα χρόνια αφότου το Jericho Forum κήρυξε το τέλος της δικτυακής περιμέτρου, πλησιάζουμε στο σημείο όπου πολλές επιχειρήσεις έχουν μια ρεαλιστική ευκαιρία να διατηρήσουν τους χρήστες τους εκτός των δικτύων “εμπιστοσύνης”. Τα εργαλεία, οι γνώσεις και οι τεχνολογίες για την επίτευξη μιας πραγματικής αρχιτεκτονικής μηδενικής εμπιστοσύνης ωριμάζουν γρήγορα και αυτό το έτος θα συνεχίσουν να βλέπουμε βελτιώσεις σε αυτόν τον τομέα.
H Amazon Web Services (AWS) ανακοίνωσε τo AWS Security Hub, έχοντας την Sophos ως εταίρο λανσαρίσματος.
Η Sophos αποτελεί υποστηρικτή αυτής της ευρύτερης στον κλάδο προσπάθειας που θέλει τις ειδοποιήσεις ασφαλείας υψηλής προτεραιότητας να εδραιώνονται και να βρίσκονται στο επίκεντρο στη πλατφόρμα AWS. Στην Sophos πιστεύουν ότι η ορατότητα είναι η καλύτερη άμυνα κατά των σημερινών απειλών, για την όσο το δυνατόν ταχύτερη επισήμανση οποιονδήποτε ειδοποιήσεων και συμβάντων που θα μπορούσαν να σημαίνουν παραβίαση.
Η Sophos επικροτεί και χαιρετίζει τις προσπάθειες της AWS για να παράσχει APIs για το AWS Security Hub. Αυτό επιτρέπει την ανταλλαγή πληροφοριών ασφαλείας κατά μήκος ολόκληρου του οικοσυστήματος AWS, συμπεριλαμβανομένου και εκείνου της Sophos, τα προϊόντα της οποίας παράγουν και συσχετίζουν συμβάντα και ειδοποιήσεις.
Η προσέγγιση που υιοθέτησε η AWS με το Security Hub μοιάζει με την προσέγγιση που ακολούθησε η Sophos με το Sophos Central: συλλέγοντας πληροφορίες ασφαλείας και απεικονίζοντας τες σε μια ενιαία οθόνη για εύκολη προβολή, όπως μπορείτε να παρατηρήσετε και παρακάτω.

Δεδομένου ότι το AWS αποτελεί ολοένα και περισσότερο την επέκταση των «on-premises» συστημάτων των πελατών για κρίσιμης σημασίας για τις επιχειρήσεις τους εφαρμογές, η προστασία των εφαρμογών και των δεδομένων AWS είναι απολύτως απαραίτητη. Τώρα που η Sophos ενσωματώνεται με το AWS Security Hub, οι προειδοποιήσεις σχετικά με το περιβάλλον AWS μπορούν να προβάλλονται στο Sophos Central για ευκολότερη διαχείριση. Το Sophos Central παρέχει ορατότητα όχι μόνο σε γεγονότα κατά μήκος του περιβάλλοντος AWS, αλλά και στις εγκαταστάσεις και σε εξωτερικά περιβάλλοντα.
Έχοντας την προστασία των κορυφαίων προϊόντων Intercept X και XG Firewall, το Sophos Central συσχετίζει αυτές τις πληροφορίες και αυτοματοποιεί την απόκριση με το Synchronized Security.
Η SHI, ένας συνεργάτης της Sophos που βοηθά τους πελάτες να προχωρήσουν με την μετάβαση τους στο AWS, συνιστά τη χρήση του AWS Security Hub. Η SHI έχει δοκιμάσει τη σύνδεση μεταξύ των AWS Security Hub και Sophos Central και έχει παρατηρήσει σημαντικά οφέλη από την «ενσωμάτωση» τους.
«Η ενσωμάτωση της προστασίας Sophos Server με το AWS Security Hub δίνει μεγάλη αυτοπεποίθηση στους πελάτες μας και μας επιτρέπει να βοηθήσουμε στη μετάβαση όλο και περισσότερων επιχειρήσεων στο δημόσιο σύννεφο της Amazon», δήλωσε ο Chief Cloud Officer της SHI International Corp., Lee Ziliak.
Η Sophos πρόσθεσε επίσης προστασία για τον χώρο αποθήκευσης AWS S3 εκτός από την τρέχουσα προστασία για τα AWS EC2 instances στο Sophos Intercept X for Server. Τώρα, τόσο τα EC2 instances όσο και τα S3 storage «buckets» μπορούν να είναι ανιχνεύσιμα και «discoverable» από τους λογαριασμούς AWS πελατών, επιτρέποντας εύκολα την εφαρμογή και την διαχείριση των κατάλληλων πολιτικών ασφαλείας από το Sophos Central, όπως φαίνεται παρακάτω.

Με τις προσπάθειες της AWS και την ενσωμάτωση και την προστασία που προσέθεσε η Sophos, οι πελάτες του Sophos Intercept X for Server μπορούν να προστατεύουν τις κρίσιμης σημασίας ροές εργασίας και τα δεδομένα που είναι αποθηκευμένα στο AWS, καθώς και στις εγκαταστάσεις τους.
Μπορείτε να μάθετε περισσότερα σχετικά με την συνεργασία των δύο εταιρειών στην ιστοσελίδα της Sophos.
Για τις εταιρείες και τους οργανισμούς, που οι άμυνες τους στον κυβερνοχώρο κατέληξαν να είναι μονοδιάστατες, το κυνήγι απειλών εμφύσησε νέα ζωή στα «τρεκλίζοντα» προγράμματα ασφαλείας τους.
Ευρύτερα γνωστό και ως η χειροκίνητη πρακτική της εφαρμογής εργαλείων, τακτικών, διαδικασιών και πληροφοριών για την αποκάλυψη προηγμένων δικτυακών επιθέσεων που έχουν καταφέρει να «πετάξουν κάτω από τα ραντάρ» και να «ξεφύγουν» από τις υφιστάμενες άμυνες, το κυνήγι απειλών, αυξάνει συνεχώς τη δημοτικότητα του.
Ικανοί να παρακάμπτουν εύκολα τις παραδοσιακές ασφάλειες βάσει υπογραφής (signature-based), επίμονοι επιτιθέμενοι, χρησιμοποιούν μη ανιχνεύσιμα μέσα για να «πετούν κάτω από το ραντάρ» και να κινούνται χωρίς περιορισμούς στις εταιρικές βάσεις δεδομένων, σε δίκτυα και σε εφαρμογές – σε αυτό το σημείο θα πρέπει μάλιστα να υποθέσετε ότι βρίσκονται ήδη εντός του δικού σας (δικτύου).
Οπότε πως τους βρίσκεις;
Παρόλο που έχουν αναδειχθεί δράσεις όπως η ανάλυση αρχείων καταγραφής συμβάντων και περιστατικών καθώς και διάφορες τεχνολογίες κυβερνοασφάλειας όπως οι λύσεις ανίχνευσης και ανταπόκρισης για τερματικές συσκευές (EDR) που βοηθούν τους οργανισμούς να ενεργούν περισσότερο προληπτικά στην επισήμανση και στην απομάκρυνση τέτοιων εξελιγμένων εχθρών, το «κυνήγι απειλών» πηγαίνει τα πράγματα ένα βήμα παραπέρα, οδηγούμενο από το ανθρώπινο στοιχείο. Εκπαιδευμένο προσωπικό καταδιώκει τους επιτιθέμενους ενώ παράλληλα αξιοποιεί πολλές από τις ίδιες δυνατότητες που χρησιμοποιούν οι αντίπαλοι τους, και το ίδιο σκεπτικό.
Ακόμη και αν ο απώτερος στόχος ασφαλείας σας είναι να αποτρέψετε τη μεγάλη παραβίαση, με το κυνήγι απειλών θα ανακαλύψετε οτιδήποτε μοιάζει ασυνήθιστο, υποδηλώνοντας ότι κάτι δεν πάει καλά στο περιβάλλον σας – κατά τη διαδικασία αυξάνεται σημαντικά η ορατότητα στο δίκτυό σας, μειώνοντας τους κινδύνους και διευρύνοντας την ωριμότητα της ασφάλειας της επιχείρησης σας.
Πολλές φορές, αυτό σημαίνει να «ξεθάψετε» κάτι που είναι πολύ λιγότερο επιβλαβές από μία προηγμένη, επίμονη απειλή, ωστόσο παραμένει κρίσιμης σημασίας, καθώς η μη συνηθισμένη δραστηριότητα οποιουδήποτε είδους μπορεί να επηρεάσει τις λειτουργίες του οργανισμού σας και την επιχείρηση σας.
Αυτό που μπορεί να ανακαλύψετε από την ομάδα σας σε ένα κυνήγι απειλής (ή από εμπειρογνώμονες στο τομέα της ασφάλειας που έχετε προσλάβει να «κυνηγήσουν» για χάρη σας) θα μπορούσε να είναι μεταξύ ενός απλού, τίμιου λάθους και ενός μισαλλόδοξου, κακόβουλου υπαλλήλου και μέχρι ένα κανονικό περιστατικό χάκινγκ. Ως υπεύθυνος επαγγελματίας στον τομέα της ασφαλείας, θα θέλετε να μάθετε τα πάντα για τα παραπάνω.
1) Οι χάκερς “που ζουν από τη γη”
Όσο απλό είναι να βρεθεί κάποιο πρόβλημα ή λάθος με την τρέχουσα κατάσταση της ασφάλειας σας, άλλο τόσο πολλές επιχειρήσεις κάνουν τα πράγματα όσο γίνεται και πιο δύσκολα για να εισβάλλουν επιτήδειοι στο δίκτυο σας.
Μπορεί να εκπλαγείτε αν μάθετε ότι αυτή η πραγματικότητα έχει αναγκάσει τους κακοποιούς να στρέψουν το ενδιαφέρον τους σε αυτοσυντηρούμενες πρακτικές. Μια τακτική γνωστή ως “ζω από τη γη” (living off the land) γνωρίζει αυξημένη δημοτικότητα τα τελευταία χρόνια μεταξύ όλων των τύπων των κακόβουλων hackers που τους θέλει να χρησιμοποιούν εργαλεία που έχουν ήδη εγκριθεί και εγκατασταθεί από την ομάδα IT σας – όπως για παράδειγμα, το PowerShell, ένα νόμιμο εργαλείο διαχείρισης που χρησιμοποιείται για την αυτοματοποίηση διεργασιών – και τα χρησιμοποιούν για να τρέχουν «exploits» (ειδικά επιθέσεις χωρίς αρχεία), να «λυμαίνονται» διαπιστευτήρια και να «σαρώνουν» το δίκτυο.
2) Ασυνήθιστη συμπεριφορά χρηστών
Το κυνήγι απειλών μπορεί επίσης να «αναδείξει» προβληματική ή ανώμαλη δραστηριότητα χρηστών, γεγονός που μπορεί να υποδηλώνει πιθανές απειλές με εμπλεκόμενο κάποιον υπάλληλο σας. Ενέργειες που θα μπορούσαν να υποδεικνύουν έναν κακόβουλο υπάλληλο περιλαμβάνουν πολλαπλές αιτήσεις για κλιμάκωση προνομίων, «κατέβασμα» μεγάλων ποσοτήτων δεδομένων σε περίεργες ώρες, συνδέσεις πολύ αργά το βράδυ ή μαζικές λήψεις ή διαγραφές αρχείων – συμπεριφορές δηλαδή και ενέργειες που δεν συμπεριλαμβάνονται στα κανονικά καθήκοντα του υπαλλήλου και που πιθανόν δείχνουν ότι σχεδιάζουν, για παράδειγμα, να αλλάξουν δουλειά ή να εκδικηθούν την επιχείρηση σας.
3) Παλιά ή μη χρησιμοποιούμενα μηχανήματα
Σε μια περίοδο τεχνολογικού αναβρασμού, ενδέχεται να είναι χάσετε τα «ίχνη» ενεργών σταθμών εργασίας και άλλων συστημάτων, που εξακολουθούν να αποτελούν κίνδυνο για μια εταιρεία. Ένας από τους κυνηγούς απειλών της Trustwave έκανε λόγο για μια περίπτωση κατά την οποία η ομάδα του αναγνώρισε ορισμένες διευθύνσεις IP μέσα σε ένα δίκτυο που συμπεριφέρονταν παράξενα. Οι κυνηγοί παρουσίασαν αποδείξεις στον πελάτη, ο οποίος χρειάστηκε τρεις εβδομάδες για να εντοπίσει τους υπολογιστές που δημιουργούσαν το πρόβλημα – βρίσκονταν αποθηκευμένοι εν αγνοία του, σε ένα γραφείο κάπου.
4) Παραβιάσεις πολιτικών
Μία απειλή από το εσωτερικό της εταιρείας σας, δεν σημαίνει ότι προέρχεται από κάποιον κακόβουλο υπάλληλο – μερικές φορές ένας εργαζόμενος προσπαθεί να κάνει το σωστό, αν και «παραβλέπει» τόσο τις πολιτικές ασφάλειας όσο και τις συνέπειες των ενεργειών του. Επιστρέφοντας στο προηγούμενο παράδειγμα του PowerShell, ένας εργαζόμενος στο λογιστήριο μπορεί να έχει ανακαλύψει ότι το εργαλείο του είναι χρήσιμο για την αυτοματοποίηση των αναφορών του, ωστόσο δεν γνωρίζει ότι οι εισβολείς μπορεί επίσης να το χρησιμοποιήσουν για να εκτελέσουν κακόβουλα scripts.
5) Shadow IT
Υπάρχουν πολλοί τρόποι να προσκαλέσετε κακόβουλο περιεχόμενο ή κινδύνους διαρροής δεδομένων στον οργανισμό σας και ο πολλαπλασιασμός του web-based και cloud-based λογισμικού άνοιξε αυτή την πόρτα ακόμα περισσότερο. Ενώ πολλοί υπάλληλοι (συμπεριλαμβανομένων των στελεχών σε επίπεδο C) εγκαθιστούν εφαρμογές, συχνά επικαλούμενοι την επιθυμία τους να τις χρησιμοποιήσουν για τη βελτίωση της παραγωγικότητας τους, συνήθως καταλήγουν εκτός ελέγχου αυξάνοντας την επιφάνεια επίθεσης μιας επιχείρησης. Μερικές φορές, το κίνητρο ενός χρήστη για μια τέτοια λήψη δεν είναι τόσο επικεντρωμένο στην εργασία: ο προαναφερόμενος κυνηγός απειλών ανακάλυψε πρόσφατα μια επιχείρηση «mining» Pokemon Go, κατά την οποία ένα μέλος της ομάδας IT χρησιμοποιούσε διάφορα συστήματα για να «πιάνει» τα πλάσματα επαυξημένης πραγματικότητας.
Γνωρίζοντας όλα όσα μπορούν να βγουν στην επιφάνεια από ένα κυνήγι απειλών, μπορείτε άμεσα να αναλάβετε δράση για τη μείωση του κινδύνων εντός του οργανισμού σας. Σκεφτείτε, ότι δεν είναι μόνο o παράγοντας APT (Advanced Persistent Threat) που μπορεί να «γονατίσει» την επιχείρηση σας.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ο Martin Sugden, Διευθύνων Σύμβουλος της Boldon James, βρέθηκε πρόσφατα στη Βραζιλία, σε δηλώσεις του προειδοποίησε μεταξύ άλλων ότι οι οργανισμοί και οι επιχειρήσεις θα πρέπει να συμμορφωθούν με το νέο Βραζιλιάνικο γενικό κανονισμό προστασίας των προσωπικών δεδομένων (LGPD): «οι επιχειρήσεις πρέπει να γνωρίζουν τι είδους πληροφορίες έχουν, που αποθηκεύονται και πως να τις διαχειριστούν».
Και ενώ οι οργανισμοί ασχολούνται όλο και περισσότερο με την προστασία των δεδομένων, πολλοί δεν διαθέτουν τα κατάλληλα εργαλεία για την προστασία τους και δεν εφαρμόζουν την ταξινόμηση των δεδομένων στις διαδικασίες συλλογής, επεξεργασίας και διαχείρισης τους. Τα συστήματα έχουν σχεδιαστεί για να βλέπουν τα δεδομένα σαν να ανήκουν στην εταιρεία και όχι στο άτομο που τα διαμοιράστηκε με την εταιρεία ή την επιχείρηση. Με την άφιξη κανονισμών και νόμων όπως οι GDPR και LGPD, οι οργανισμοί θα πρέπει να προσαρμοστούν στη νέα πραγματικότητα.
Ο Martin Sugden, Διευθύνων Σύμβουλος της Boldon James, βρέθηκε στη Βραζιλία την περασμένη εβδομάδα για να συναντήσει πελάτες και τοπικούς συνεργάτες και στις 29 Νοεμβρίου συναντήθηκε με βασικά μέλη από τα τοπικά μέσα ενημέρωσης για να συζητήσουν πως οι διάφορες εταιρείες και οργανισμοί οφείλουν να συμμορφωθούν με τον LGPD: «Οι εταιρείες πρέπει να γνωρίζουν τι είδους πληροφορίες έχουν, που αποθηκεύονται και πώς να τις διαχειριστούν» δήλωσε στα μέσα ενημέρωσης.
«Μόλις κατανοήσετε τι είδους πληροφορίες έχετε, και που βρίσκονται αποθηκευμένες οι πληροφορίες, μπορείτε να λάβετε τεκμηριωμένες αποφάσεις σχετικά με το επίπεδο ασφάλειας που πρέπει να εφαρμόσετε στην επιχείρηση σας, πάνω στο ποιος μπορεί να έχει πρόσβαση σε αυτά, αν απαιτείται να είναι κρυπτογραφημένα ή ανώνυμα και αν είναι απαραίτητο να τα έχετε αποθηκευμένα. Η τρέχουσα στρατηγική ασφάλειας πρέπει να λαμβάνει υπόψη ότι οι κανόνες GDPR και LGPD είναι άκαμπτοι και ότι κάθε πληροφορία πρέπει να προστατεύεται οπουδήποτε και να βρίσκεται, συμπεριλαμβανομένων των φορητών συσκευών, της αλυσίδας εφοδιασμού ή των συμβούλων. Οι χρήστες σας θα πρέπει να εκπαιδεύονται για να κατανοούν τις πολιτικές σας» σχολίασε ο Martin Sugden.
Και συμπλήρωσε: «Πρόσφατες έρευνες αποκάλυψαν ότι τουλάχιστον το 1/3 των στελεχών IT υποστηρίζει ότι η ασφάλεια κινητής τηλεφωνίας είναι μία από τις μεγαλύτερες ανησυχίες τους, ειδικά επειδή οι σύγχρονες πρακτικές εργασίας που αφορούν φορητές συσκευές, κοινωνικά μέσα και BYOD καθιστούν εύκολη την απώλεια ή την ακούσια ανταλλαγή δεδομένων».
Σύμφωνα με τον Διευθύνοντα Σύμβουλο της Boldon James, οι εταιρείες παροχής χρηματοοικονομικών υπηρεσιών ανέφεραν τις περισσότερες ανησυχίες σχετικά με την ασφάλεια των δεδομένων, ωστόσο είναι οι ίδιες εταιρείες που επενδύουν περισσότερα σε πολιτικές και εργαλεία ταξινόμησης δεδομένων. Με τους GDPR και LGPD, τα τραπεζικά και χρηματοπιστωτικά ιδρύματα πρέπει να αυξήσουν τις επενδύσεις τους στην ασφάλεια των δεδομένων. «Και άλλοι οργανισμοί πρέπει να ακολουθήσουν την ίδια πορεία, ώστε να μπορούν καλύτερα να προστατεύσουν τα ζωτικής σημασίας για την επιχείρηση τους δεδομένα», τόνισε ο Martin Sugden.
H Boldon James εργάζεται εδώ και 30 χρόνια πάνω στην ανάπτυξη τεχνικών ταξινόμησης δεδομένων και είναι υπεύθυνη για πολλά πρωτοποριακά έργα ταξινόμησης δεδομένων σε μεγάλες εταιρείες σε πολλές χώρες.
Η λύση Boldon James Classifier επιτρέπει σε ετικέτες να φιλτράρονται για να χειρίζονται, να διατηρούν ή να αποστέλλουν έγγραφα με ασφάλεια εκτός οργανισμού, είτε σε κινητές συσκευές, είτε σε συνεργάτες ή πελάτες. Για παράδειγμα, το περασμένο έτος βρέθηκε ένα USB flash drive σε μια οδό του Λονδίνου με 76 άκρως απόρρητα αρχεία σχετικά με τα δρομολόγια της Βασίλισσας Ελισάβετ κατά τη χρήση του αεροδρομίου του Χίθροου, συμπεριλαμβανομένων των χρονικών διαστημάτων που γίνονται περιπολίες στο αεροδρόμιο και της ταυτότητας των αξιωματούχων της πολιτικής προστασίας που είχαν πρόσβαση σε ορισμένες μυστικές περιοχές του αεροδρομίου. Αυτά τα δεδομένα δεν θα έπρεπε να είναι «downloadable» (να «κατεβαίνουν») και αν ναι, θα έπρεπε οπωσδήποτε να είναι κρυπτογραφημένα. Μια απλή ετικέτα ταξινόμησης που χρησιμοποιεί τον Boldon James Classifier θα είχε ενεργοποιήσει ένα εργαλείο διαχείρισης δικαιωμάτων για να σταματήσει το παραπάνω συμβάν.
«Ξέρετε τι είναι κρίσιμης σημασίας στην εταιρεία σας; Αν η τεχνολογία ταξινόμησης δεδομένων εφαρμοζόταν σε συνδυασμό με μια προληπτική λύση Αποτροπής Απώλειας Δεδομένων ή Διαχείρισης Δικαιωμάτων, τότε η απώλεια ευαίσθητων δεδομένων δεν θα είχε συμβεί πιθανότατα», δήλωσε ο Martin Sugden.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Πριν από μερικές μέρες, η Sophos ανακοίνωσε το πρόγραμμα πρώιμης πρόσβασης (EAP) για τη διαχείριση του XG Firewall μέσω του Sophos Central που είναι στη διάθεση σας για να δοκιμάσετε.
Όπως ενδεχομένως θα γνωρίζετε, το Sophos Central είναι η απόλυτη πλατφόρμα cloud-management για όλα τα προϊόντα της Sophos και τώρα περιλαμβάνει και το XG Firewall. Κάνει την καθημερινή εγκατάσταση, παρακολούθηση και διαχείριση της προστασίας του δικτύου σας εύκολη υπόθεση. Μπορείτε να προσθέσετε γρήγορα και εύκολα όλα τα XG Firewall σας στο Sophos Central, παρέχοντας σας ασφαλή πρόσβαση σε όλες τις δικτυακές υποδομές που βρίσκονται υπό την επίβλεψη σας από οπουδήποτε.
Με το XG Firewall πλέον να βρίσκεται στο Sophos Central, μπορείτε να διαχειρίζεστε όλα τα προϊόντα Συγχρονισμένης Ασφάλειας της Sophos (Synchronized Security) από μία κονσόλα στο σύννεφο (cloud console). Το Intercept X και τα υπόλοιπα από τη σουίτα προστασίας της Sophos είναι στα χέρια σας επίσης: mobile, email, wireless κ.λπ.

Πως να ξεκινήσετε με τρία απλά βήματα:
Μπορείτε να ελέγξετε αυτό το άρθρο βήμα προς βήμα στη γνωσιακή βάση της Sophos για να μάθετε όλες τις λεπτομέρειες, ωστόσο είναι πραγματικά τόσο απλό όσο το να πείτε 1, 2, 3:
- Πρώτον, θα χρειαστείτε έναν λογαριασμό Sophos Central, αν δεν έχετε ήδη κάποιον. Προχωρήστε στο cloud.sophos.com για να δημιουργήσετε έναν δοκιμαστικό λογαριασμό ή να συνδεθείτε και καθώς βρίσκεστε εκεί, εγγραφείτε στο Πρόγραμμα Πρόωρης Πρόσβασης κάνοντας κλικ στον λογαριασμό σας στην πάνω δεξιά γωνία της κονσόλας.
- Στη συνέχεια, συνδεθείτε στο τείχος προστασίας σας και προσθέστε τα διαπιστευτήρια σας για το Sophos Central στην οθόνη του Κεντρικού Συγχρονισμού και επιλέξτε την δυνατότητα Διαχείρισης από το Sophos Central.
- Στο τελευταίο βήμα, επιστρέψτε στο Sophos Central και επιβεβαιώστε την προσθήκη του τείχους προστασίας. Αυτό είναι! Τώρα μπορείτε να έχετε ασφαλή πρόσβαση στο τείχος προστασίας από οπουδήποτε, μέσω του Sophos Central.
Συμμετέχετε στο forum της Κοινότητας EAP για να μοιραστείτε την εμπειρία και τις ιδέες σας με την ομάδα της Sophos αλλά και άλλους χρήστες.
Πρόσθετα χαρακτηριστικά που έχουν προγραμματιστεί
Με την πάροδο του χρόνου, πρόσθετες λειτουργίες θα προστεθούν στη διαχείριση του XG Firewall σας μέσω του Sophos Central, συμπεριλαμβανομένων των:
Διαχείριση αντιγράφων ασφαλείας και storage για τα κανονικά προγραμματισμένα αντίγραφα ασφαλείας του τείχους προστασίας
Διαχείριση ενημερώσεων υλικολογισμικού που καθιστά απλή την ενημέρωση πολλαπλών τειχών προστασίας
«Light-touch deployment» για εύκολη απομακρυσμένη ρύθμιση ενός νέου τείχους προστασίας
Και πολλά ακόμη!
Συχνές ερωτήσεις
Ακολουθούν οι πιο συχνές ερωτήσεις σχετικά με το Sophos Central Management του XG Firewall. Μπορείτε να υποβάλλετε τις δικές σας ερωτήσεις στο φόρουμ της Κοινότητας EAP, όπου η ομάδα της Sophos θα κάνει ότι είναι δυνατόν για να απαντήσει.
Ερώτηση: Υπάρχει κάποιο όριο για το πόσα τείχη προστασίας ή για ποιον τύπο τείχους προστασίας μπορεί να διαχειριστεί το Sophos Central;
Όχι, δεν υπάρχει όριο. Το Sophos Central μπορεί να διαχειριστεί οποιοδήποτε τείχος προστασίας XG, hardware, virtual, software ή Azure, εφόσον υπάρχει σύνδεση WAN στο διαδίκτυο για να συνδεθεί με το Sophos Central.
Ερώτηση: Υπάρχει χρέωση για την διαχείριση του XG μέσω του Sophos Central;
Όχι, δεν χρεώνεται και δεν απαιτείται ειδική άδεια για το EAP είτε για όταν η συγκεκριμένη δυνατότητα διατεθεί δημοσίως. Οποιοσδήποτε μπορεί να δημιουργήσει έναν λογαριασμό Sophos Central χωρίς χρέωση για τη διαχείριση των XG Firewalls του.
Ερώτηση: Είναι απαραίτητα άλλα προϊόντα της Sophos για να επωφεληθώ από το Sophos Central Management of XG Firewall;
Όχι, δεν απαιτείται κανένα άλλο προϊόν της Sophos για να επωφεληθείτε από το Sophos Central Management των XG Firewalls σας.
Ερώτηση: Πως λειτουργεί η σύνδεση και η ανταλλαγή πληροφοριών μεταξύ του XG Firewall και του Sophos Central;
Το XG Firewall ξεκινά μια ασφαλή κρυπτογραφημένη σύνδεση TLS με το Sophos Central για να διαμοιραστεί πληροφορίες και δεδομένα. Δεδομένου ότι έχουμε να κάνουμε με εξερχόμενη από το τείχος προστασίας σύνδεση, είναι απολύτως ασφαλής ενώ επιπλέον είναι και ένας απλός τρόπος για την απομακρυσμένη διαχείριση των συσκευών firewall χωρίς να εκτεθεί το περιβάλλον login στο WAN. Δεν απαιτείται θύρα ή άλλη διαμόρφωση. Δεδομένου ότι δεν υπάρχει storage της διαμόρφωσης ή αρχείο καταγραφής ή αναφοράς δεδομένων στο Sophos Central, δεν απαιτείται συγχρονισμός – οι αλλαγές που γίνονται μέσω του Central πραγματοποιούνται εντός της συσκευής.
Ερώτηση: Το Sophos Central αντιγράφει ή αποθηκεύει οποιοδήποτε από τα δεδομένα από το τείχος προστασίας μου στο σύννεφο;
Όχι, όλες οι πληροφορίες τείχους προστασίας και πληροφορίες διαμόρφωσης παραμένουν στο τείχος προστασίας.
Ερώτηση: Ποια έκδοση του υλικολογισμικού απαιτείται στο XG Firewall για να είναι διαχειριζόμενο μέσω του Sophos Central;
Απαιτείται η έκδοση XG Firewall v17.5 (ή νεότερη έκδοση). Η συγκεκριμένη έκδοση κυκλοφόρησε στα τέλη Νοεμβρίου και τώρα βρίσκεται σε φάση διανομής σταδιακά στα συστήματα πελατών. Αν δεν έχετε ήδη λάβει την ειδοποίηση αυτόματης ενημέρωσης στην κονσόλα του Firewall, μπορείτε να επιχειρήσετε να λάβετε την ενημέρωση του υλικολογισμικού από το MySophos.
Ερώτηση: Ποια είναι τα διάφορα προϊόντα κεντρικής διαχείρισης που διατίθενται για το XG Firewall και οι διαφορές τους;
Το Sophos Central είναι ιδανικό για πελάτες της Sophos που θέλουν να παρακολουθούν και να διαχειρίζονται τα firewalls τους παράλληλα με άλλα προϊόντα της Sophos στο Sophos Central: Παρέχει μια πλήρη λίστα με όλα τα firewalls που βρίσκονται υπό διαχείριση μαζί με γρήγορη πρόσβαση για να είστε σε θέση να διαχειριστείτε οποιοδήποτε από αυτά ξεχωριστά (από ένα κάθε φορά). Δεν προσφέρει ακόμη πρότυπα πολιτικής ή εργαλεία προειδοποίησης και παρακολούθησης όπως συμβαίνει με το Sophos Firewall Manager.
Ο Sophos Firewall Manager (SFM) είναι το προϊόν on-premise της Sophos που προσφέρει ισχυρές δυνατότητες διαχείρισης πολλαπλών συσκευών. Είναι ιδανικό για οργανισμούς που διαχειρίζονται μεγάλο αριθμό συσκευών ή για όσους επιθυμούν να επωφεληθούν από τα πρότυπα πολιτικής και άλλα εργαλεία διαχείρισης πολλαπλών συσκευών.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Το 50% των υπαλλήλων παραδέχεται ότι κάνει κλικ σε συνδέσμους από άγνωστους αποστολείς. Αλλά ποιο 50%; Ήρθε η ώρα για μια στοχοθετημένη προσέγγιση στην κατάρτιση για την ασφάλεια στον κυβερνοχώρο.
Η εκπαίδευση των χρηστών με προσομοιωμένες επιθέσεις ηλεκτρονικού ψαρέματος και η κατάρτιση τους είναι μόνο η μισή μάχη στον αγώνα κατά των επιθέσεων ηλεκτρονικού “ψαρέματος”. Όμως τι γίνεται με τις δοκιμασίες που έχουν να αντιμετωπίσουν οι χρήστες στην πραγματικότητα; Τα ηλεκτρονικά μηνύματα ηλεκτρονικού “ψαρέματος” (phishing), τα μη επαληθευμένα USB flash drives, και όλα όσα «γονατίζουν» τη βάση δεδομένων των πελατών την Κυριακή στις 01.00 τα χαράματα;
Το Sophos Phish Threat συμπεριλαμβάνει στα χαρακτηριστικά του μία καινοτομία, μία πραγματική αποκάλυψη για την εκπαίδευση στην κυβερνοασφάλεια με το Sophos Synchronized Security. Συνδέοντας το Sophos Email με το Phish Threat, είστε σε θέση να γνωρίζετε –βγάζοντας από την εξίσωση τις εικασίες και τις εκτιμήσεις- ποιοι χρήστες σας είναι εκείνοι που παίρνουν τα περισσότερα ρίσκα στον οργανισμό σας – και επομένως ποιοι είναι εκείνοι που χρειάζονται περισσότερο στοχευμένη προσέγγιση στην εκπαίδευση τους.
Μια σημαντική ανακάλυψη για την κατάρτιση στην κυβερνοασφάλεια
Το 50% των εργαζομένων παραδέχονται ότι έχουν κάνει κλικ σε έναν σύνδεσμο ηλεκτρονικού ταχυδρομείου από κάποιον άγνωστο αποστολέα τους τελευταίους 6 μήνες, και που ο σύνδεσμος αποδείχθηκε ότι οδηγούσε σε κακόβουλο λογισμικό (malware) ή σε κάποια απάτη. Οι τακτικές προσομοιώσεις επιθέσεων και η εκπαίδευση στην ευαισθητοποίηση σχετικά με την ασφάλεια κάνουν τη διαφορά, με τους υπάρχοντες πελάτες του Phish Threat να είναι σε θέση να μειώσουν την επιδεκτικότητα σε επιθέσεις κατά 31% μέσα σε μόλις τέσσερις δοκιμές.
Αλλά την ώρα που εκπαιδεύετε όλους τους χρήστες πάνω στις κυβερνοαπειλές, πως βρίσκετε και εκπαιδεύετε τους πιο αδύναμους «κρίκους» στον οργανισμό σας;
Η Συγχρονισμένη Ασφάλεια της Sophos σας δίνει τη δυνατότητα να κάνετε και το παραπάνω, με την σύνδεση του Sophos Email με το Phish Threat. Έτσι, σας βοηθάει να εντοπίζετε χρήστες που κάνουν τακτικά κλικ σε κακόβουλους συνδέσμους ή παραβιάζουν άλλες πολιτικές ασφαλείας και σας επιτρέπει να τους καταχωρίσετε ή «εγγράψετε» απευθείας για στοχευμένη εκπαίδευση.
Sophos Email και Phish Threat
Το Sophos Email Advanced, που είναι άμεσα διαθέσιμο, είναι η πρώτη Secure Email Gateway που τροφοδοτεί με πληροφορίες απευθείας την όποια λύση εκπαίδευσης πάνω στην ευαισθητοποίηση σε θέματα ασφάλειας για καλύτερα αποτελέσματα.
Ο νέα έκθεση Sophos Email Advanced At Risk Users επισημαίνει ποιοι χρήστες κάνουν κλικ σε συνδέσμους ηλεκτρονικού ταχυδρομείου που έχουν ξαναγραφεί από την προστασία URL Time-of-Click και εντοπίζουν εκείνους που είτε έχουν προειδοποιηθεί είτε έχουν αποκλειστεί από την επίσκεψη σε έναν ιστότοπο λόγω του επικίνδυνου προφίλ του. Στη συνέχεια, με ένα μόνο κλικ, μπορείτε να καταχωρίσετε και εγγράψετε αυτούς τους χρήστες σε προσομοιώσεις του Phish Threat και σε μαθήματα ενημέρωσης σχετικά με την ασφάλεια – για να αυξήσετε την ευαισθητοποίηση τους πάνω στις απειλές και για να μειώσετε συνολικά τους κινδύνους.
Αφαιρέστε τον παράγοντα «εικασία» από την εξίσωση της κατάρτισης
Ο μεγαλύτερος κίνδυνος από τους επιτιθέμενους δεν είναι οι ατομικές εκστρατείες, αλλά οι συντονισμένες επιθέσεις, όπου οχήματα όπως το phishing χρησιμοποιούνται για να κάμψουν τις άμυνες σας.
Η Sophos είναι η μόνη εταιρεία που προσφέρει μία πολυεπίπεδη άμυνα, προσφέροντας προστασία σε κάθε σημείο της αλυσίδας επίθεσης. Η Συγχρονισμένη Ασφάλεια πηγαίνει ακόμα μακρύτερα επίσης για να αφαιρέσει τον παράγοντα «εικασία» ή «εκτίμηση» από την εξεύρεση των χρηστών που χρειάζονται μια πιο στοχοθετημένη προσέγγιση στην εκπαίδευση.
Μάθετε περισσότερα για το Sophos Email και το Sophos Phish Threat σήμερα και «κατεβάστε» τη δοκιμαστική έκδοση 30 ημερών.
Περισσότερο από ποτέ άλλοτε, οι πελάτες κατανοούν τα δικαιώματα τους στην ιδιωτικότητα και στην προστασία των προσωπικών δεδομένων τους. Καθώς όμως οι μεγάλες εταιρείες και τα πλέον αναγνωρίσιμα brands συνεχίζουν να αποτυγχάνουν να προστατεύσουν τα ευαίσθητα δεδομένα στο σύννεφο από τους κυβερνοεγκληματίες, με αποτέλεσμα οι παραβιάσεις υψηλού προφίλ να βρίσκονται σχεδόν σε καθημερινή βάση στις επικεφαλίδες των ιστοσελίδων, η εμπιστοσύνη των πελατών και των εταιρειών σε πολλούς κλάδους της βιομηχανίας μειώνεται ολοένα και περισσότερο. Μόνο το 25% των καταναλωτών πιστεύει ότι οι περισσότερες εταιρείες χειρίζονται υπεύθυνα τα δεδομένα τους, σύμφωνα με την εταιρεία PricewaterhouseCoopers (PwC). Και αυτό έχει ως αποτέλεσμα, οι ασφαλείς και διαφανείς πρακτικές διαχείρισης δεδομένων να είναι περισσότερο επιτακτικές από ποτέ.
Νέοι κανονισμοί και νόμοι δείχνουν επίσης ότι τα κυβερνητικά όργανα λαμβάνουν πολύ σοβαρά την ευθύνη που έχει κάθε επιχείρηση στην προστασία των προσωπικών δεδομένων. Ο Νόμος περί Προστασίας Προσωπικών Δεδομένων της Βραζιλίας και ο Νόμος περί Προστασίας Προσωπικών Δεδομένων της Καλιφόρνιας υποστηρίζουν το δικαίωμα του καταναλωτή να γνωρίζει τους τρόπους συλλογής και χρήσης των δεδομένων του και οι απαιτήσεις του Τμήματος Χρηματοοικονομικών Υπηρεσιών της Νέας Υόρκης (NYDFS) είναι μεταξύ των πρώτων κανονισμών για την αντιμετώπιση των κινδύνων ασφάλειας στο σύννεφο (cloud). Οι προτεινόμενοι κανονισμοί απαιτούν από τα χρηματοπιστωτικά ιδρύματα να διεξάγουν αξιολογήσεις ευπάθειας και να εφαρμόζουν ταξινόμηση δεδομένων και ασφαλή διαχείριση δεδομένων, ανεξάρτητα από το αν τα δεδομένα βρίσκονται on-premise (στις εγκαταστάσεις τους) ή στο σύννεφο.
Προβληματικές διαμορφώσεις προκαλούν χάος στην ασφάλεια των βάσεων δεδομένων
Παρά την αυξημένη πίεση για προστασία στα δεδομένα των πελατών τους, οι ομάδες ασφάλειας σε διάφορες εταιρείες εξακολουθούν να αγωνίζονται για την αντιμετώπιση των κινδύνων ασφάλειας της βάσης δεδομένων τους. Λανθασμένα διαμορφωμένοι διακομιστές, συμβάντα με τη δημιουργία δικτυακών αντιγράφων ασφαλείας και άλλα λάθη στην διαμόρφωση ή στη ρύθμιση των συστημάτων τους είχαν ως αποτέλεσμα να εκτεθούν σε «κοινή θέα» σχεδόν 2 δισεκατομμύρια αρχεία δεδομένων το 2017 σύμφωνα με τον δείκτη IBM X-Force Threat Intelligence Index 2018 – με το παραπάνω να σηματοδοτεί μια αύξηση 424% στις παραβιάσεις δεδομένων σε σύγκριση με το προηγούμενο έτος.
Οι κυβερνοεγκληματίες καινοτομούν γρήγορα για να επωφεληθούν από τις προκλήσεις ασφάλειας του cloud σε επιχειρησιακά περιβάλλοντα (enterprise cloud). Πολλοί χρησιμοποιούν ή δημιουργούν εργαλεία ανοιχτού κώδικα για να σαρώσουν τον ιστό για τυχόν μη προστατευμένη αποθήκευση στο σύννεφο, και σε ορισμένες περιπτώσεις, κλειδώνουν τα απροστάτευτα συστήματα για λύτρα. Ευρήματα σε μια μελέτη της Threat Stack έδειξαν ότι οι περισσότερες βάσεις δεδομένων στο σύννεφο (cloud) είναι απροστάτευτες ή έχουν γίνει λάθη στις ρυθμίσεις για την προστασία τους. Οι ερευνητές αποδίδουν αυτές τις λανθασμένες ρυθμίσεις σε αμέλεια των εργαζομένων και σε ανεπαρκείς πολιτικές.
Γιατί το Enterprise Cloud είναι ευάλωτο
Θα ήταν άδικο να θεωρηθεί ως αιτία για την τρέχουσα κατάσταση της ασφάλειας του σύννεφου σε επιχειρησιακά περιβάλλοντα η αμέλεια των εργαζομένων – τουλάχιστον, όχι εξ ολοκλήρου. Οι κρίσιμης σημασίας λανθασμένες ρυθμίσεις και διαμορφώσεις είναι πράγματι το αποτέλεσμα κάποιου ακούσιου σφάλματος που προέρχεται από το εσωτερικό (των εταιρειών), αλλά η πραγματικότητα είναι λίγο πιο περίπλοκη. Η διόρθωση των διαμορφώσεων και των κινδύνων συμμόρφωσης είναι μία δύσκολη υπόθεση, διότι οι ομάδες ασφαλείας δεν έχουν την απαραίτητη ορατότητα στους κινδύνους του σύννεφου για να αναλάβουν δράση. Υπάρχει ήδη ένα τεράστιο πλήθος κινδύνων για την ασφάλεια που έχουν να αντιμετωπίσουν, και οι παραδοσιακές προσεγγίσεις για την αξιολόγηση των κινδύνων έχουν ως αποτέλεσμα να βρίσκονται μπροστά από τεράστιες ποσότητες δεδομένων με ελάχιστη «actionable» ευφυία και πληροφορία.
Το σύννεφο στο επιχειρησιακό περιβάλλον είναι περίπλοκο και δύσκολο να καταγραφεί με εργαλεία αξιολόγησης ευπάθειας που έχουν σχεδιαστεί για αξιολογήσεις κινδύνου σε φυσικά δίκτυα και τερματικές συσκευές. Το μη δομημένο, NoSQL τοπίο των μεγάλων δεδομένων για το σύννεφο εξελίσσεται σχεδόν καθημερινά για να φιλοξενήσει νέες μορφές μη δομημένων δεδομένων. Δεν προκαλεί περιέργεια το γεγονός ότι η προσπάθεια αξιολόγησης του κινδύνου ασφάλειας των βάσεων δεδομένων σε ετερογενή περιβάλλοντα συχνά συγκρίνεται με την εύρεση μιας βελόνας σε έναν αχυρώνα.
Οι βαθμιδωτές, πολυεπίπεδες εκτιμήσεις ή αξιολογήσεις ευπάθειας είναι ζωτικής σημασίας για την προστασία ενάντια στους κινδύνους της ασφάλειας cloud και της συμμόρφωσης. Σύμφωνα με ορισμένες πρόσφατες κανονιστικές απαιτήσεις, οι αξιολογήσεις ευπάθειας είναι υποχρεωτικές. Ωστόσο, η επιχείρηση χρειάζεται λύσεις αξιολόγησης ευπάθειας που μπορούν να υποστηρίξουν κατά τρόπο ουσιαστικό την κλίμακα του cloud database-as-a-service (DBaaS), των παραδοσιακών βάσεων δεδομένων, των warehouses και των περιβαλλόντων μεγάλων δεδομένων.
Τα προηγμένα analytics είναι απαραίτητα για να ταξινομηθούν τα σύνθετα δεδομένα συμβάντων για να συσχετιστούν μοτίβα και να βρεθούν πραγματικοί δείκτες που σχετίζονται με σημαντικό κίνδυνο απώλειας δεδομένων ή προηγμένων απειλών. Ο τεράστιος όγκος και η ποικιλία των δεδομένων στο σύννεφο της επιχείρησης απαιτούν αξιολογήσεις και εκτιμήσεις ευπάθειας προληπτικά. Μια λύση αξιολόγησης ευπάθειας θα πρέπει να αυτοματοποιεί την ιεράρχηση των κινδύνων, να προτείνει αποκατάσταση και να απλοποιεί τις πολύπλοκες απαιτήσεις συμμόρφωσης.
Πως να επιτύχετε ασφάλεια σε πραγματικό χρόνο και συμμόρφωση σε περιβάλλοντα cloud ή υβριδικά περιβάλλοντα
Ο μετριασμός των κινδύνων απαιτεί ορατότητα και έλεγχο με μια προσαρμοστική προσέγγιση σε πραγματικό χρόνο για την κατανόηση του τι μπορεί να εκτεθεί σε δημόσια θέα. Σε ένα περιβάλλον βάσης δεδομένων, οι αξιολογήσεις θα πρέπει να εξετάζουν ενεργά τα προνόμια, τον έλεγχο ταυτότητας, τη διαμόρφωση, την έκδοση και το patching. Η εύρεση και αποκατάσταση προηγμένων απειλών από insiders, από ransomware και παραβιάσεις δεδομένων απαιτεί προηγμένη ανάλυση (advanced analytics). Η λύση αξιολόγησης ευπάθειας που θα χρησιμοποιήσετε θα πρέπει να ταξινομεί τους κινδύνους ανάλογα με την σπουδαιότητα των δεδομένων και την πιθανότητα παραβίασης και να προτείνει ενέργειες αποκατάστασης.
Η ασφάλεια και ο κίνδυνος συνέρχονται στο επιχειρησιακό περιβάλλον και τα εργαλεία ευπάθειας θα πρέπει να είναι σε θέση να παρέχουν πληροφορίες στον επικεφαλής της υπηρεσίας πληροφοριών (CIO), τον επικεφαλής ασφαλείας (CSO) και τον κύριο υπεύθυνο κινδύνου (CRO). Τα περιβάλλοντα enterprise cloud είναι πράγματι περίπλοκα, όμως ένα εργαλείο αξιολόγησης ευπάθειας μπορεί να προσφέρει μια ενοποιημένη και «actionable» εικόνα για τους κινδύνους, την αποκατάσταση, τη συμμόρφωση και τις πολιτικές. Για να έχει πάντως διαχρονική αξία, μια λύση αξιολόγησης ευπάθειας πρέπει να είναι σε θέση να επεκταθεί και σε νέες υπηρεσίες, σε νέες εφαρμογές, βάσεις δεδομένων και υπηρεσίες cloud που αναπτύσσονται και εξελίσσονται με την πάροδο του χρόνου.
Το σύννεφο έχει μετατοπίσει το τοπίο και έχει δημιουργήσει την ανάγκη για μια νέα προσέγγιση στην αξιολόγηση των κινδύνων. Αν το να κατανοήσετε τη συμμόρφωση και τις ρυθμίσεις μοιάζει σαν να ψάχνετε βελόνες στα άχυρα, ίσως είναι καιρός να αναζητήσετε την αυτοματοποίηση. Το απόρρητο των δεδομένων αποτελεί πλέον συμμόρφωση και είναι επιτακτική ανάγκη για τους πελάτες και η κατανόηση της κατάστασης των βάσεων δεδομένων σας είναι κρίσιμη σημασίας, οπότε στόχος σας θα πρέπει να είναι η επέκταση της ασφαλείας σας με μια λύση σχεδιασμένη για την πολυπλοκότητα του περιβάλλοντος enterprise cloud.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδω.