Νέα
Φορητές συσκευές… όλοι έχουν. Τις χρησιμοποιούμε καθημερινά –και μερικές φορές για αρκετές ώρες της ημέρας – για ολοένα πιο παραγωγικά και εντυπωσιακά πράγματα, όπως να συνθέτουμε μουσική, να ζωγραφίζουμε, να σερφάρουμε στο Internet, να επικοινωνούμε ή ακόμα και να βγάζουμε selfies, αλλά και για να κάνουμε και άλλα δημιουργικά πράγματα.
Στην πλειονότητα των περιπτώσεων πάντως, τις χρησιμοποιούμε στην δουλειά –για να διαβάζουμε ηλεκτρονικά μηνύματα που αφορούν στην δουλειά μας, για να βλέπουμε και να διαμοιραζόμαστε αρχεία, για να ελέγχουμε spreadsheets, να κάνουμε σημειώσεις ή αλλαγές της τελευταίας στιγμής σε παρουσιάσεις και βεβαίως για να έχουμε πρόσβαση στο εταιρικό intranet και ούτω καθεξής.
Όμως με την έκρηξη της χρήσης των φορητών συσκευών σε εταιρείες και επιχειρήσεις έρχεται και ο αναπόφευκτος πονοκέφαλος της εξασφάλισης ότι όλα τα ευαίσθητα και εμπιστευτικά εταιρικά δεδομένα και πληροφορίες παραμένουν ασφαλείς. Κανονισμοί για την προστασία των δεδομένων θα πρέπει να τηρούνται πολιτικές ασφαλείας ενώ και η πνευματική ιδιοκτησία θα πρέπει να παραμείνει ασφαλής και εμπιστευτική.
Καθώς οι συσκευές σε έναν οργανισμό πολλαπλασιάζονται, τα καταπονημένα και ανεπαρκή σε ανθρώπινο δυναμικό τμήματα IT θα πρέπει να εργάζονται σκληρά για να διατηρήσουν τον έλεγχο. Οι εργαζόμενοι φέρνουν στις εταιρείες τα δικά τους smartphones και υπολογιστές για να εργάζονται, και περιμένουν το ίδιο επίπεδο πρόσβασης με τις συσκευές εταιρικής ιδιοκτησίας, κάτι που βεβαίως είναι αρκετό για να κάνει οποιονδήποτε διαχειριστή IT να έχει εφιάλτες!
Ο καλύτερος τρόπος για να αντιμετωπίσει το ζήτημα, και για να συνεχίσει να επιτρέπει στους χρήστες να εργάζονται όπως επιθυμούν ώστε να είναι όσο το δυνατόν περισσότερο παραγωγικοί, είναι να βρει μία λύση που μπορεί να διαχειριστεί όλες τις συσκευές με μία ασφαλής, ιδιαίτερα απλή λύση που δεν απαιτεί πολύ χρόνο. Και το Sophos Mobile Control 6.1 κάνει ακριβώς αυτό το πράγμα.
Η Sophos είναι στην ευχάριστη θέση να ανακοινώσει το νέο Sophos Mobile Control 6.1, που εκτός από την διαχείριση των παραδοσιακών συσκευών Android, iOS και Windows Phone μπορεί να διαχειριστεί και φορητούς υπολογιστές, tablets και σταθερούς υπολογιστές desktop με λειτουργικό σύστημα Windows 10 από την ίδια κονσόλα. Κάτι τέτοιο, σας επιτρέπει να αισθάνεστε ήρεμοι γνωρίζοντας ότι έχετε μία ομοιόμορφη εταιρική πολιτική ασφαλείας, τόσο για τις εταιρικές όσο και για τις ιδιόκτητες συσκευές, ανεξάρτητα από το αν πρόκειται για τηλέφωνα, laptops ή desktop υπολογιστές.
Ακόμα και αν εργολάβοι, σύμβουλοι ή υπάλληλοι φέρουν στο γραφείο κάποιον προσωπικό φορητό υπολογιστή με Windows 10, η εγγραφή, η παροχή ηλεκτρονικού ταχυδρομείου και η πρόσβαση σε εταιρικούς πόρους πραγματοποιείται μέσω μερικών κλικ από την κονσόλα διαχείρισης. Επιπλέον, είναι εξίσου απλό για τον χρήστη να αφαιρέσει έναν υπολογιστή από τον έλεγχο της εταιρείας, όταν η πρόσβαση στα εταιρικά δεδομένα δεν είναι πια απαραίτητη.
Απομονώστε τον εαυτό σας, και τους χρήστες σας
Μία πρόσθετη επιπλοκή με την χρήση ιδιόκτητων προσωπικών συσκευών σε εταιρικά δίκτυα, είναι η εξασφάλιση ότι τα στοιχεία και τα δεδομένα των επιχειρήσεων παραμένουν ασφαλή και βρίσκονται σε ξεχωριστό μέρος από τις προσωπικές πληροφορίες στην συσκευή. Οι χρήστες επιθυμούν τα προσωπικά τους δεδομένα να παραμείνουν ιδιωτικά ενώ οι εταιρείες επιθυμούν από την άλλη να ελέγχουν την πρόσβαση στα ευαίσθητα δεδομένα τους.
Το Sophos Mobile Control 6.1 σας δίνει την δυνατότητα να ρυθμίσετε εύκολα ισχυρά κρυπτογραφημένα containers για έγγραφα, emails, calendars ή επαφές κατά μήκος διαφορετικών εκδόσεων λειτουργικών συστημάτων και διαφορετικών συσκευών. Αν μία συσκευή εισέλθει σε κατάσταση κινδύνου ή χαθεί ή κλαπεί, η πρόσβαση στα εταιρικά δεδομένα που βρίσκονται σε αυτά τα containers μπορεί άμεσα να αφαιρεθεί από το προσωπικό IT της εταιρείας. Μάλιστα, το Sophos Mobile Control 6.1 σας επιτρέπει να δημιουργήσετε περιορισμούς ελέγχου πρόσβασης με βάση τον χρόνο, την γεωγραφική τοποθεσία ή το WiFi.
Το καλύτερο από όλα είναι ότι όταν ένας χρήστης φύγει από την εταιρεία, ο διαχειριστής IT μπορεί πολύ απλά να καταργήσει την πρόσβαση στα containers, χωρίς να χρειάζεται να καταφύγει σε περισσότερο ακραίες κινήσεις, όπως το να σβήσει ολόκληρη την συσκευή. Οι συλλογές φωτογραφιών, τα ringtones ή η μουσική του χρήστη μπορούν να παραμείνουν απολύτως ασφαλείς.
Όλα τα παραπάνω σημαίνουν ότι με το Sophos Mobile Control 6.1 απαιτείται λιγότερος χρόνος και σημαντικά λιγότερος κόπος για να διαχειρίζεστε τις συσκευές, ωστόσο συνεχίζεται να επιτρέπετε στους χρήστες/ εργαζομένους να είναι παραγωγικοί με τις φορητές συσκευές τους στην επιχείρηση σας, όπως κανονικά θα έπρεπε, και χωρίς να έχετε να αντιμετωπίσετε κανέναν από τους συναφείς κινδύνους.
Διαβάστε περισσότερα για Sophos Mobile Control. Μπορείτε να δοκιμάσετε το demo τώρα!
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Αν είχατε την εντύπωση ότι από μόνο του το antivirus είναι αρκετό για να παραμείνετε ασφαλής από τις σημερινές προηγμένες απειλές malware, τότε ενδεχομένως είναι απαραίτητο να πάρετε και δεύτερη γνώμη.
Το σημερινό κακόβουλο λογισμικό (malware) είναι δύσκολο στην ανίχνευση και δύσκολο στην απομάκρυνση ενώ δυσκολεύει σημαντικά και την αποκατάσταση. Η Sophos εκτιμάει ότι λιγότερο από το 10% των δειγμάτων που αναλύονται από την SophosLabs αποτελεί ήδη γνωστό malware. Αυτό σημαίνει ότι δεν θα θέλατε να στοιχηματίσετε με τέτοια απόδοση, και ουσιαστικά να τζογάρετε με την ασφάλεια endpoint σας!
Το Sophos Next-Generation Endpoint Security χρησιμοποιεί signature-less ανίχνευση απειλών και δυνατότητες ανταπόκρισης για να σας προστατεύει καλύτερα ενάντια σε απειλές zero-day, ενάντια σε προηγμένες απειλές και το crypto-ransomware που μπορεί να αποφύγει τις παραδοσιακές, signature-based λύσεις ασφάλειας τερματικών.
Τώρα, η Sophos προσθέτει ένα ακόμη σημαντικό εργαλείο στο οπλοστάσιο της. Η εταιρεία ονόμασε τα επόμενης γενιάς εργαλεία ανίχνευσης και αφαίρεσης malware, Sophos Clean.
Όταν η Sophos προχώρησε στην εξαγορά της SurfRight των περασμένο Δεκέμβριο, γνώριζε ότι θα εξαγόραζε μία εξαιρετική εταιρεία με καινοτόμο τεχνολογία για να συμπληρώσει την ηγετική, επόμενης γενιάς λύση προστασίας τερματικών της. Ως πρόσθετο πλεονέκτημα, η Sophos απέκτησε και το δημοφιλές εργαλείο σάρωσης και αφαίρεσης malware της SurfRight, Hitman Pro, το οποίο χρησιμοποιείται από περισσότερους από 23 εκατομμύρια χρήστες σε ολόκληρο τον κόσμο. Ανάμεσα σε επευφημίες και διακρίσεις από εταιρείες που παρακολουθούν τις εξελίξεις στην βιομηχανία, το Hitman Pro πρόσφατα έλαβε την διάκριση Q1 2016 MRG Effitas 360 Degree Assessment, αφού ήταν ένα από τα πέντε εργαλεία που πιστοποιήθηκαν ότι εξουδετερώνουν επιτυχώς και αποκαθιστούν όλες τις απειλές σε δοκιμές real-world.
Τώρα, η Sophos βασιζόμενη στην κορυφαία τεχνολογία του Hitman Pro, δημιούργησε το Sophos Clean, το οποίο χρησιμοποιεί behavioral analytics, forensics και συλλογική νοημοσύνη για να ανίχνευση και να αφαιρέσει όλα τα ίχνη των απειλών malware που το antivirus που χρησιμοποιείτε μπορεί να μην ανιχνεύσει.
Ανθεκτικό malware επιτίθεται σε κρίσιμης σημασίας αρχεία του συστήματος ή σε boot records για να χειραγωγήσει το λογισμικό Windows ή το λογισμικό antivirus, ακόμα και πριν ξεκινήσει η εκκίνηση του λειτουργικού συστήματος. Το Sophos Clean μπορεί να απομακρύνει και να αφαιρέσει επίμονες απειλές μέσα από το λειτουργικό σύστημα και να αντικαταστήσει τους μολυσμένους πόρους των Windows με τις ασφαλείς αρχικές εκδόσεις των αρχείων. Οι απόπειρες επανα-μόλυνσης του συστήματος μπλοκάρονται ενεργά ωσότου η αναχαίτιση και η αποκατάσταση της απειλής ολοκληρωθεί.
Το Sophos Clean είναι αποτελεσματικό, αλλά και γρήγορο
Με ελάχιστο αποτύπωμα μεγέθους μόλις 11MB, το Sophos Clean μπορεί να σαρώσει και να αποκαταστήσει μολύνσεις σε λιγότερο από πέντε λεπτά, επειδή μπορεί να διακρίνει αμέσως τις ασφαλείς εφαρμογές από το λογισμικό malware μέσω προηγμένης ανάλυσης της συμπεριφοράς. Επιπλέον ελέγχει μέσου της βάσης δεδομένων της Sophos στο cloud για αξιόπιστες εφαρμογές μειώνοντας σημαντικά τις περιπτώσεις false positive.
Η σάρωση on-demand, δεν απαιτεί εγκατάσταση, κάτι που είναι ιδιαίτερα χρήσιμο σε περιπτώσεις μόλυνσης με ransomware ή σε περιπτώσεις όπου το malware χειραγωγεί το εγκατεστημένο λογισμικό antivirus και τις ενημερώσεις του.
Το Sophos Clean τρέχει παράλληλα με οποιαδήποτε προστασία antivirus έχετε ήδη. Μπορείτε να σαρώσετε το σύστημα απευθείας από ένα USB flash drive, από δίσκο CD ή DVD ή από το NAS.
Απλά. Γρήγορα. Καθαρίστε! Κατεβάστε την δοκιμαστική έκδοση των 30 ημερών του Sophos Clean σήμερα κιόλας.
Μπορείτε να δαβάσετε το πρωτότυπο άρθρο εδώ.
Το Miercom, ένα κορυφαίο ανεξάρτητο κέντρο δοκιμών, πραγματοποίησε πρόσφατα μία συγκριτική δοκιμή συσκευών UTM/ Next–Gen Firewall από κορυφαίες εταιρείες δικτυακής ασφάλειας, συμπεριλαμβανομένων των Sophos, Fortinet, Check Point, Dell SonicWALL και WatchGuard.
Η εταιρεία Miercom έτρεξε ένα εκτεταμένο σύνολο από τεστ, συμπεριλαμβανομένης μίας δοκιμής που αφορούσε στο ωμό firewall throughput σε ποικιλία μεγεθών real–world πακέτων δεδομένων. Η Sophos είναι ιδιαίτερα ευχαριστημένη με τα αποτελέσματα, αφού η συσκευή XG 135w ξεπέρασε σε απόδοση παρόμοια ανταγωνιστικά μοντέλα σε όλες τις δοκιμές και μάλιστα με σημαντική διαφορά!
Η συσκευή Sophos XG 135w απέδωσε -με ενεργοποιημένο το firewall– throughput στα 6560Mbps, που είναι 67,7% υψηλότερο από τον μέσο όρο των άλλων ανταγωνιστικών προτάσεων.
Η Miercom επίσης μέτρησε την απόδοση υπό συνθήκες πραγματικού κόσμου (real world), με μία ποικιλία από σημαντικά χαρακτηριστικά ασφαλείας ενεργοποιημένα, όπως είναι τα IPS, application control και antivirus. Η συσκευή XG 135w βρέθηκε στην κορυφή κάθε μίας από τις δοκιμές, συμπεριλαμβανομένης και της πλέον απαιτητικής δοκιμής, στην οποία όλα τα χαρακτηριστικά ασφαλείας ήταν ενεργοποιημένα:
Σε full UTM mode, η Sophos XG 135w έλαβε την υψηλότερη βαθμολογία στην απόδοση. Το throughput της ξεπέρασε τις ανταγωνιστικές προτάσεις κατά 31,3%.
Με τις μοντέρνες εφαρμογές web να θέτουν ολοένα αυξανόμενες απαιτήσεις στα όρια των συνδέσεων firewall, η Miercom έτρεξε επίσης μία σειρά από απαιτητικά τεστ σύνδεσης, τα οποία είναι ιδανικά για να αποκαλύπτουν προβλήματα απόδοσης και bottlenecks που προέρχονται από ανεπαρκή RAM και ταχύτητα επεξεργασίας.
Και πάλι, η Sophos XG 135w αποδείχτηκε ότι προσφέρει εξαιρετική αξία – με υψηλής απόδοσης τεχνολογία multi-core της Intel και γενναιόδωρη ποσότητα RAM- παρέχοντας ένα άνευ προηγουμένου πλεονέκτημα έναντι των ανταγωνιστικών λύσεων firewall.
Το μέγιστο CCPS ήταν κατά 88,5% υψηλότερο από τον μέσο όρο του ανταγωνισμού. To μέγιστο UTM μειώθηκε κατά 10000 CCPS, και ήταν κατά 92% υψηλότερο του μέσου όρου απόδοσης των ανταγωνιστικών προτάσεων. Το ποσοστό ταυτόχρονων συνδέσεων ήταν εξαιρετικά υψηλό, ενώ επιπλέον δεν μειώθηκε παρά ελάχιστα όταν εφαρμόστηκαν όλα τα χαρακτηριστικά UTM.
Συμπερασματικά
Η Sophos είναι ιδιαίτερα ευχαριστημένη με τα αποτελέσματα της συγκριτικής δοκιμής, ωστόσο τα αποτελέσματα ήταν αναμενόμενα για την εταιρεία. Εξάλλου, όπως λέει η εταιρεία δημιούργησε τις σειρές συσκευές XG και SG Series για να προσφέρει την κορυφαία, state-of-the-art απόδοση, με χαρακτηριστικά μάλιστα που άλλες εταιρείες δεν προσφέρουν καν, όπως είναι οι υψηλής απόδοσης πολυπύρηνοι επεξεργαστές της Intel, η χρήση solid state drives για τις ανάγκες της αποθήκευσης και άφθονη RAM.
Πολύ απλά, η Sophos προσφέρει τον καλύτερο λόγο απόδοσης/ τιμή στην αγορά, και η συγκριτική δοκιμή της Miercom απλώς το επιβεβαιώνει. Κατεβάστε τα πλήρη στοιχεία και τα αποτελέσματα της δοκιμής της Miercom από εδώ.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Κοιτάζοντας τα τρέχοντα συστήματα Ασφάλειας Πληροφοριών και Διαχείρισης Συμβάντων (SIEM), θα μπορούσε να παρατηρήσει ότι όλα τους επιχειρούν να ικανοποιήσουν συγκεκριμένα κριτήρια, όπως η εγγενής υποστήριξη που παρέχεται για διαφορετικές πηγές καταγραφής συμβάντων και η σχεδίαση μοντέρνων χαρακτηριστικών με στόχο να επιτυγχάνεται η εξέταση δεδομένων και η ανάλυση πάνω σε ολόκληρο τον όγκο των παραγόμενων δεδομένων καταγραφής συμβάντων.
Μεταξύ αυτών των κριτηρίων, οι πρωτοβουλίες διαχείρισης συμμόρφωσης και η διαθεσιμότητα των δυνατοτήτων της ψηφιακής ή ηλεκτρονικής εγκληματολογίας (εγκληματολογία υπολογιστών) βρίσκονται στο επίκεντρο της συζήτησης. Στην συγκεκριμένη ανάρτηση, το υπό εξέταση θέμα είναι “τι είναι η ψηφιακή εγκληματολογία” και πως μπορεί να χρησιμοποιηθεί στον σημερινό κόσμο.
Από ιστορικής άποψης
Η εγκληματολογία έχει τις ρίζες της στην αυγή της δικαιοσύνης. Τα γνωστά παραδείγματα της μελέτης των δαχτυλικών αποτυπωμάτων ή των ομάδων αίματος και DNA, χρησιμοποιούνται εδώ και πολύ καιρό προκειμένου να καθοριστεί η φύση ενός εγκλήματος και να εντοπιστεί ο δράσης. Γύρω στο 1910, o Albert Osborn έγινε ο πρώτος άνθρωπος που ανέπτυξε τα βασικά χαρακτηριστικά της τεκμηρίωσης αποδεικτικών στοιχείων κατά την διάρκεια της εξεταστικής διαδικασίας. Αργότερα, το 1984 δημιουργήθηκε η Ομάδα Ανάλυσης Υπολογιστών και Αντιμετώπισης (Computer Analysis and Response Team) για να παρέχει υποστήριξη στα γραφεία του FBI ψάχνοντας για αποδείξεις σε υπολογιστές.
Η Εγκληματολογία Υπολογιστών (Computer Forensics) ή αλλιώς Ψηφιακή ή Ηλεκτρονική Εγκληματολογία, προέκυψε λόγω της τεράστιας αύξησης των δραστηριοτήτων στον κυβερνοχώρο του ευρύτερου κοινού. Η ανάπτυξη αυτή, οδήγησε σε μεγαλύτερη ευαισθητοποίηση σχετικά με την σημασία της Ασφάλειας Υπολογιστών (Computer Security) και την σημασία της προστασίας ενάντια σε εγκλήματα που έχουν πραγματοποιηθεί με την χρήση υπολογιστή. Παρόλα αυτά, οι δύο όροι είναι εντελές διαφορετικοί μεταξύ τους, παρόλο που ορισμένες φορές σχετίζονται μεταξύ τους.
- Η Ασφάλεια Υπολογιστών επικεντρώνεται σε τεχνικές και τεχνολογίες, προκειμένου να αποτραπεί η μη εξουσιοδοτημένη πρόσβαση σε συστήματα υπολογιστών, και κυρίως να προσφέρει προστασία ενάντια σε παραβιάσεις ιδιωτικότητας, ακεραιότητας και διαθεσιμότητας δεδομένων που διαχειρίζονται συστήματα υπολογιστών.
- Η Εγκληματολογία Υπολογιστών ασχολείται κατά κύριο λόγω με την απόκτηση, διατήρηση και ανάλυση των δεδομένων που συλλέγονται από ένα σύστημα που έχει παραβιαστεί και στο οποίο έχει λάβει χώρα μη εξουσιοδοτημένη πρόσβαση.
Το Κυβερνοέγκλημα καλεί την Εγκληματολογία
Η εξάρτηση μας από τα υπολογιστικά συστήματα έχει ανοίξει τον δρόμο σε νέες εγκληματικές δραστηριότητες στον κυβερνοχώρο. Κλοπή πνευματικής ιδιοκτησίας, πρόκληση βλαβών σε εταιρικά υπηρεσιακά δίκτυα, οικονομικές απάτες, παραβιάσεις συστημάτων και κλοπή δεδομένων είναι μόλις μερικά από τα εγκλήματα που πραγματοποιούνται μέσω υπολογιστών ακόμα και αυτή την ώρα που μιλάμε. Διαφοροποιούνται στον τρόπο που η επίθεση λαμβάνει χώρα, είτε από εξωτερικούς παράγοντες, είτε από εσωτερικούς, όταν πραγματοποιείται παραβίαση της εμπιστευτικότητας από κάποιους εργαζομένους στο πλαίσιο ενός οργανισμού.
Η εγκληματολογική έρευνα έρχεται λίγο αφότου έχει εξαπολυθεί μία επίθεση και έχει ανιχνευτεί, και ακολουθεί συγκεκριμένα στάδια και διαδικασίες προκειμένου να διασφαλιστεί ότι η συλλογή ψηφιακών αποδεικτικών στοιχείων μπορούν να χρησιμοποιηθούν από τις αρχές επιβολής του νόμου για την παρακολούθηση και την δίωξη των κυβερνοεγκληματιών.
Γιατί είναι απαραίτητη η Ψηφιακή Εγκληματολογία;
Φανταστείτε ένα υποθετικό σενάριο όπου οι εγκαταστάσεις του οργανισμού ή της επιχείρησης σας έχουν παραβιαστεί από εγκληματίες έκλεψαν πολύτιμα περιουσιακά στοιχεία όπως χρήματα, εξοπλισμό ή εμπιστευτικές εκθέσεις. Το πρώτο πράγμα που θα έκανε ένα υπεύθυνο στέλεχος θα ήταν να εκτιμήσει την κατάσταση και να καλέσει τις αρχές επιβολής του νόμου, για να εξετάσουν την περιοχή και να συλλέξουν χρήσιμα στοιχεία.
Τώρα, ας υποθέσουμε ότι το έγκλημα διαπράχθηκε ηλεκτρονικά, με την παραβίαση του εταιρικού δικτύου, την κλοπή σημαντικών δεδομένων και την πρόσβαση σε απόρρητες πληροφορίες. Κρατήστε επίσης κατά νου, ότι ο εισβολέας θα μπορούσε να είναι ένας υπάλληλος της εταιρείας που χρησιμοποιεί τους υπολογιστές του οργανισμού. Όπως και στην περίπτωση ενός φυσικού εγκλήματος, ο υπεύθυνος θα πρέπει να αξιολογήσει την κατάσταση, η οποία στην περίπτωση της ασφάλειας των υπολογιστών σημαίνει να αξιολογήσει σωστά τις ειδοποιήσεις που έρχονται από τον host και από τα συστήματα ανίχνευσης δικτυακών εισβολών και τα συστήματα πρόληψης (IDPS) και στην συνέχεια να χρησιμοποιήσει τα σωστά εργαλεία προκειμένου να συλλέξει και να αναλύσει όλα τα δεδομένα που θα μπορούσαν να είναι χρήσιμα ψηφιακά αποδεικτικά στοιχεία.
Η ψηφιακή εγκληματολογία, είναι το επόμενο βήμα σε αυτή την διαδικασία, όπου εφαρμόζονται σύγχρονες τεχνικές για την συλλογή και την διατήρηση αποδεικτικών στοιχείων από τις υπολογιστικές συσκευές ενδιαφέροντος, με τρόπο που είναι κατάλληλος για να προσκομισθούν σε δικαστήριο. Φανταστείτε πόσο ευέλικτη μπορεί να γίνει η διαδικασία, αν τα κατάλληλα εργαλεία για την αξιολόγηση της κατάστασης έχουν προ-διαμορφωθεί για την αποτελεσματική αντιμετώπιση τέτοιων περιπτώσεων. Τέλος, λάβετε υπόψη σας ότι τα εγκλήματα στον κυβερνοχώρο συμβαίνουν πολύ πιο συχνά από ότι τα φυσικά, ιδιαίτερα αν αναφερόμαστε σε οργανισμούς ως θύματα.
Στρατηγικός Σχεδιασμός για Επιχειρήσεις
Παρά τον ορισμό του Dr. Wolfe, η ψηφιακή εγκληματολογία ως επιστήμη, μπορεί να χρησιμοποιηθεί και σε περιπτώσεις που δεν απαιτείται ή που δεν είναι επιθυμητή η ανάμιξη ενός δικαστηρίου. Ειδικά στην επίθεση εκ των έσω, τα εγκληματολογικά εργαλεία μπορούν να χρησιμοποιηθούν για την συλλογή αποδεικτικών στοιχείων που ένα στέλεχος της επιχείρησης μπορεί να χρησιμοποιήσει εναντίον ενός υπαλλήλου, προκειμένου να αποδείξει την εμπλοκή του στην επίθεση. Σε γενικές γραμμές, εάν μία οργάνωση ή εταιρεία την απασχολεί η επίλυση τέτοιων προβλημάτων που προκαλούνται από παραβιάσεις της ασφάλειας υπολογιστών, είναι λογικό να εξετάσει στις προηγμένες δυνατότητες αναζήτησης μίας πλατφόρμας SIEM και να δώσει έμφαση στα χαρακτηριστικά αναφορών και οπτικοποίησης των δεδομένων της συγκεκριμένης λύσης SIEM. Θα εξοικονομηθεί πολύτιμος χρόνος και πόροι στον οργανισμό αν η λύση SIEM του είναι κατά τέτοιο τρόπο φτιαγμένη και ρυθμισμένη ώστε να προσφέρει με απλό και εύκολο τρόπο μία λύση για αποθήκευση και εντοπισμό δεδομένων ενώ ταυτόχρονα δημιουργεί κατάλληλες αναφορές ή άλλες μορφές γραφικών.
Ωστόσο, οι επιδόσεις είναι λιγότερο πολύτιμες χωρίς συναφείς πληροφορίες και contextual περιεχόμενο στην περίπτωση της εγκληματολογίας. Μεγάλο μέρος της σημερινής συζήτησης στον χώρο της ασφάλειας υπολογιστών τείνει να τονίζει την δυνατότητα σύγκλισης μεταξύ της ψηφιακής εγκληματολογίας και του SIEM, στον τομέα των real-time analytics στην ασφάλεια από το να διαφοροποιεί τους δύο τομείς. Ένα θέμα που υπόκειται ωστόσο είναι τι είδους χαρακτηριστικά παρέχουν οι σημερινές λύσεις SIEM που μπορούν να βοηθήσουν στην εξέταση και την ανάλυση δεδομένων και ποια χαρακτηριστικά θα πρέπει να περιλαμβάνονται σε μία πλατφόρμα SIEM προκειμένου να ικανοποιήσει κάποιες από τις απαιτήσεις της ψηφιακής εγκληματολογίας.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Υπάρχουν πολλές λανθασμένες αντιλήψεις σχετικά με την ασφάλεια στο σύννεφο (cloud), και το κακό ξεκινάει από την βασική παρανόηση σχετικά με το “τι είναι πραγματικά το σύννεφο”.
Στην ουσία το cloud είναι οτιδήποτε φιλοξενείται και στο οποίο έχουμε πρόσβαση εικονικά. Συστήματα webmail όπως το Gmail και ιστοσελίδες κοινωνικής δικτύωσης όπως το Facebook και το Twitter, βρίσκονται στο σύννεφο. Κυριολεκτικά, ολόκληρο το Internet βρίσκεται στο cloud!
Όπως οι ειδικοί της Sophos εξηγούν σε μία νέα λευκή βίβλο, που περιγράφει τις βέλτιστες πρακτικές για την ασφάλεια στο σύννεφο (cloud computing), το βασικότερο πράγμα για να θυμάστε είναι ότι όταν τοποθετείτε τα δεδομένα σας στο σύννεφο, είναι απαραίτητο να κατανοήσετε πως προστατεύονται. Δεν θα πρέπει να υποθέτετε ότι για την ασφάλεια των δεδομένων σας έχει λάβει τα μέτρα του κάποιος άλλος για εσάς.
Για να σας βοηθήσουμε να λάβετε τα αναγκαία μέτρα για να προστατεύσετε τα περιουσιακά στοιχεία σας που βρίσκονται online, το δωρεάν whitepaper της Sophos ορίζει τα διαφορετικά μοντέλα (ή τύπους) cloud, και τα μοναδικά οφέλη και τις προκλήσεις που έχει κάθε τύπος. Επιπλέον προσφέρει συμβουλές για να εφαρμόσετε τις βέλτιστες πρακτικές ασφαλείας.
Το whitepaper επίσης ερευνά τις Amazon Web Services (AWS) και το κοινό μοντέλο ευθύνης –εξηγεί τα είδη ασφαλείας που παρέχει το AWS, και σας συμβουλεύει για το είδος της ασφάλειας που θα πρέπει να εφαρμόσετε από μόνοι σας.
Sophos UTM: αρθρωτή ασφάλεια που ενσωματώνεται αυτομάτως με το AWS cloud
Το Sophos UTM με Auto Scaling σας παρέχει ολοκληρωμένη ασφάλεια, από το δικτυακό τείχος ασφαλείας έως στο antivirus για τερματικές συσκευές σε ένα μοναδικό, αρθρωτό σύστημα. Το Sophos UTM ενσωματώνεται με την υποδομή AWS για να παρέχει μέγιστη διαθεσιμότητα και επεκτασιμότητα. Απλοποιεί την ασφάλεια IT και σας εξοικονομεί χρήματα συνδυάζοντας πολλαπλές λύσεις ασφαλείας, ενώ παράλληλα αυξάνει την ορατότητα μέσω λεπτομερών αναφορών και αρχείων καταγραφής συμβάντων.
Η Sophos είναι ένας προηγμένης βαθμίδας τεχνολογικός συνεργάτης των υπηρεσιών Amazon Web Services (AWS) και τα προϊόντα ασφαλείας της προστατεύουν χιλιάδες πελατειακά περιβάλλοντα που τρέχουν σε AWS. Επιπλέον, η Sophos έχει λάβει την διάκριση AWS Security Competency.
Περισσότερα μπορείτε να μάθετε στο sophos.com/AWS.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Η Corero πρόσφατα δημοσιοποίησε τα αποτελέσματα της ετήσιας έρευνας της με την ονομασία DDoS Impact Survey, στην οποία συμμετείχαν ιθύνοντες από τον τεχνολογικό τομέα, φορείς εκμετάλλευσης δικτύων και ειδικοί σε θέματα ασφαλείας απαντώντας σε ερωτήματα σχετικά με βασικά ζητήματα που αφορούν στις επιθέσεις DDoS και σε τάσεις που οι πάροχοι υπηρεσιών Διαδικτύου και οι επιχειρήσεις έχουν να αντιμετωπίσουν το 2016.
Σχεδόν από τους μισούς συμμετέχοντας στην έρευνα (45%) δήλωσαν ότι η απώλεια της εμπιστοσύνης των πελατών είναι η πιο καταστροφική συνέχεια των επιθέσεων DDoS στις επιχειρήσεις. Επιπλέον, το 34% των συμμετεχόντων στην έρευνα δήλωσε ότι οι απώλειες εσόδων ήταν η χειρότερη συνέπεια.
Δυστυχώς, κάτι τέτοιο δεν αποτελεί έκπληξη, αφού η διαθεσιμότητα της υπηρεσίας δικτύου ή της ιστοσελίδας είναι κρίσιμης σημασίας για να εξασφαλιστεί η εμπιστοσύνη και η ικανοποίηση των πελατών, και επιπλέον ζωτικής σημασίας για τις εταιρείες που θέλουν να αποκτήσουν νέους πελάτες σε μία ιδιαίτερα ανταγωνιστική αγορά. Όταν εμποδίζεται η πρόσβαση σε εφαρμογές στο Internet ή διάφορα ζητήματα υστέρησης βάζουν εμπόδια στην εμπειρία του χρήστη, τότε επηρεάζεται η όλη εμπειρία.
Βεβαίως, στις επιθέσεις DDoS δίνεται περισσότερη προσοχή όταν ένα τείχος προστασίας αποτυγχάνει, όταν μία υπηρεσία βρεθεί εκτός λειτουργίας ή όταν μία ιστοσελίδα εμφανίζεται μία κάτω και μία πάνω και οι πελάτες διαμαρτύρονται. Όμως, οι εταιρείες θα πρέπει να ανησυχούν για τις επιθέσεις DDoS, ακόμα και όταν οι επιθέσεις δεν είναι μεγάλης κλίμακας αφού οι ογκομετρικές επιθέσεις μπορούν να προκαλέσουν συμφόρηση στο εταιρικό δίκτυο και στις συναφείς υποδομές διακομιστή. Έρευνες στην βιομηχανία, καθώς και η τεχνολογία ανίχνευσης της Corero δείχνουν ότι οι κυβερνοεγκληματίες δρομολογούν όλο και περισσότερο χαμηλού επιπέδου, μικρές επιθέσεις DDoS.
Και το πρόβλημα με τέτοιου είδους επιθέσεις είναι διττό: οι μικρές, βραχυχρόνιες επιθέσεις DDoS εξακολουθούν να επηρεάζουν αρνητικά την απόδοση του δικτύου, αλλά πιο σημαντικό είναι ότι τέτοιες επιθέσεις συχνά δρουν ως προπέτασμα καπνού για ακόμα πιο κακόβουλες επιθέσεις. Καθώς οι άμυνες ασφάλειας δικτύου υποβαθμίζονται, τα εργαλεία καταγραφής συμβάντων έχουν κορεστεί και καταβληθεί και η προσοχή των ομάδων IT έχει αποσπαστεί, οι hackers ενδέχεται να εκμεταλλεύονται άλλα τρωτά σημεία της υποδομής για να μολύνουν το περιβάλλον με διάφορες μορφές κακόβουλου λογισμικού.
Οι μικρές επιθέσεις DDoS συχνά καταφέρνουν να περάσουν χαμηλά από τα ραντάρ των παραδοσιακών λύσεων καθαρισμού. Πολλοί οργανισμοί δεν διαθέτουν συστήματα anti-DDoS σε κατάλληλες θέσεις για να παρακολουθούν την κίνηση DDoS, οπότε δεν βρίσκονται καν σε θέση να γνωρίζουν ότι τα δίκτυα τους δέχονται επιθέσεις τακτικά.
Στην έρευνα ζητήθηκε επίσης από τους συμμετέχοντες να αναφέρουν τις τρέχουσες μεθόδους τους στην διαχείριση της απειλής DDoS. Σχεδόν το ένα τρίτο των ερωτηθέντων (30%) βασίζονται σε παραδοσιακά προϊόντα ασφάλειας υποδομών (σε τείχη προστασίας, IPS και συσκευές εξισορρόπησης φορτίου) για να προστατέψουν τις επιχειρήσεις τους από επιθέσεις DDoS. Οι εν λόγω εταιρείες είναι ιδιαίτερα ευάλωτες σε επιθέσεις DDoS επειδή είναι καλά τεκμηριωμένο ότι τα παραδοσιακά προϊόντα ασφάλειας υποδομών δεν επαρκούν για τον μετριασμό επιθέσεων DDoS.
Η συντριπτική πλειοψηφία (85%) των ερωτηθέντων δήλωσαν ότι πιστεύουν ότι οι upstream πάροχοι υπηρεσιών Διαδικτύου θα πρέπει να προσφέρουν πρόσθετες υπηρεσίες ασφάλειας στους συνδρομητές τους για να αφαιρούν την κίνηση των επιθέσεων DDoS εντελώς. Επιπλέον, το 51% απάντησε ότι θα ήταν πρόθυμοι να πληρώσουν τον πάροχο υπηρεσιών Διαδικτύου για μια premium υπηρεσία που αφαιρεί την κίνηση των επιθέσεων DDoS προτού παραδοθεί σε αυτούς, και το 35% δήλωσε ότι θα διαθέσουν το 5-10% του ποσού που ξοδεύουν στον σημερινό ISP τους για να γίνουν συνδρομητές σε μία τέτοια υπηρεσία. Είναι προφανές ότι υπάρχει ζήτηση στην αγορά για υπηρεσίες προστασίας από τους παρόχους υπηρεσιών Διαδικτύου, και οι εταιρείες και οι επιχειρήσεις είναι πρόθυμες να πληρώσουν για μια υπηρεσία που τις προστατεύει από τις επιθέσεις DDoS.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Η εταιρεία Radicati δημοσίευσε την έκθεση Enterprise Mobility Management – Market Quadrant 2016, και η Sophos είναι υπερήφανη που ανακοινώνει ότι κέρδισε μία σπουδαία θέση στο τεταρτημόριο των Top Players, επιδεικνύοντας την ηγετική της θέση στην βιομηχανία.
Η Radicati, μία ανεξάρτητη φίρμα ερευνών αγοράς που δεν ευθυγραμμίζεται με οποιονδήποτε κατασκευαστή ή προμηθευτή, αξιολογεί τις εταιρείες διαχείρισης επιχειρησιακής φορητότητας (EMM) βασιζόμενη στην λειτουργικότητα των χαρακτηριστικών και στο στρατηγικό όραμα τους. Η Radicati λέει πως οι Top Players είναι “οι ηγέτες στην αγορά σήμερα, με προϊόντα που προσφέρουν τόσο εύρος όσο και βάθος λειτουργικότητας” και έχουν ένα “στέρεο όραμα για το μέλλον”.
Ως “Κορυφαίος Παίχτης” (Top Player), το προϊόν EMM της Sophos, Sophos Mobile Control, θεωρείται μία “ολοκληρωμένη λύση EMM” με ένα “ολοκληρωμένο σετ χαρακτηριστικών” στους τομείς της διαχείρισης των φορητών συσκευών (MDM), της διαχείρισης φορητών εφαρμογών (MAM), της ασφάλειας φορητών συσκευών και της διαχείρισης περιεχομένου στις φορητές συσκευές.
Η Sophos πιστεύει ότι είναι Top Player, επειδή σχεδίασε το Sophos Mobile Control για να παρέχει την καλύτερη ασφάλεια φορητότητας για τους χρήστες, τις συσκευές τους και τα εταιρικά δεδομένα. Το Sophos Mobile Control εξουσιοδοτεί το εργατικό δυναμικό στις επιχειρήσεις να κάνουν την εργασία τους με άνεση και ασφάλεια, χωρίς να επιβαρύνεται το τμήμα IT της επιχείρησης.
Η έκθεση Market Quadrant της Radicati αναδεικνύει τα δυνατά σημεία της Sophos, συμπεριλαμβανομένης της ενσωμάτωσης του Sophos Mobile Control με το Sophos Safeguard Encryption, κάτι που επιτρέπει στους χρήστες να διαμοιράζονται κρυπτογραφημένα αρχεία με ασφάλεια στις φορητές συσκευές τους.
Το Sophos Secure Workspace επιτρέπει στους χρήστες να προσθέτουν, να διαβάζουν και να επεξεργάζονται έγγραφα που αποθηκεύονται στο cloud με ασφάλεια, και τους βοηθάει να συνεργάζονται εύκολα με συνεργάτες ή πελάτες από οπουδήποτε.
Το νέο Sophos Secure Email –μία λύση container για τα email, το calendar και τα contacts – βοηθάει το προσωπικό IT να παρέχει εύκολα λογαριασμούς email στις φορητές συσκευές των εργαζομένων κατά μήκος του iOS και των διάφορων εκδόσεων του Android.
Ένα ακόμη δυνατό σημείο της Sophos που επισημαίνεται από την Radicati είναι ότι το Sophos Mobile Control ενσωματώνεται πανεύκολα με το Sophos UTM και με τις λύσεις προστασίας τερματικών και κρυπτογράφησης της εταιρείας, για μία ολοκληρωμένη στρατηγική προστασίας.
Κατεβάστε το συμπληρωματικό έγγραφο της πλήρους έκθεσης της Radicati, EMM Market Quadrant για να δείτε πως τοποθετούνται οι διαφορετικοί προμηθευτές στο Τεταρτημόριο της Αφοράς, και να μάθετε περισσότερα για τους λόγους που η Radicati ονόμασε την Sophos “Top Player”.
Sophos Mobile Control
To Sophos Mobile Control είναι ο απλούστερος τρόπος για να ενεργοποιήσετε την ασφαλή παραγωγικότητα και την συνεργασία όταν χρησιμοποιούνται φορητές συσκευές στην επιχείρησή σας. Το Sophos Mobile Control είναι μία ολοκληρωμένη αυτόνομη λύση Mobile Security, ενώ επιπλέον ενσωματώνεται απευθείας με το Sophos UTM και την κρυπτογράφηση Sophos SafeGuard για να προσφέρει την πιο ολοκληρωμένη προστασία φορητών συσκευών που διατίθεται στην αγορά σήμερα.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Η Array Networks, παγκόσμιος ηγέτης στην δικτύωση διάθεσης εφαρμογής ανακοίνωσε την άμεση διαθεσιμότητα τριών νέων, 5ης γενιάς, συσκευών ADCs (Application Delivery Controllers).
Επειδή οι νέες συσκευές τρέχουν το νέο λογισμικό της Array, Version 8.6, οι entry-level συσκευές APV1600 και APV2600 καθώς και η mid-range APV3600 επιτυγχάνουν τις κορυφαίες στην βιομηχανία επιδόσεις τόσο σε Layer-4, Layer-7 και SSL throughput όσο και σε συνδέσεις ανά δευτερόλεπτο (connections per second) προσφέροντας έως και 300% υψηλότερη απόδοση χωρίς αυξημένο κόστος για τους πελάτες της Array.
- Το Layer-4 και Layer-7 throughput της APV1600 αυξήθηκε κατά 50% στα 3,7Gbps και 3,6Gbps αντίστοιχα. Οι Layer-4 συνδέσεις το δευτερόλεπτο αυξήθηκαν κατά 300% στις 280 χιλιάδες, ενώ οι αιτήσεις Layer-7 το δευτερόλεπτο αυξήθηκαν κατά 100% στις 200 χιλιάδες.
- Το Layer-4 και Layer-7 throughput στην APV2600 αυξήθηκε κατά 100% στα 18Gbps και 13Gbps αντίστοιχα. Οι Layer-4 συνδέσεις το δευτερόλεπτο αυξήθηκαν κατά 50% στις 360 χιλιάδες, ενώ οι Layer-7 αιτήσεις το δευτερόλεπτο αυξήθηκαν κατά 100% στις 200 χιλιάδες.
- Στην APV3600 το Layer-4 throughput αυξήθηκε κατά 100% στα 27Gbps. Οι Layer-4 συνδέσεις το δευτερόλεπτο αυξήθηκαν κατά 33% στο 1 εκατομμύριο ενώ οι Layer-7 αιτήσεις το δευτερόλεπτο αυξήθηκαν κατά 20% στις 635 χιλιάδες. To 2048-bit SSL TPS αυξήθηκε κατά 40% στα 35 χιλιάδες.
Κορυφαίο στην βιομηχανία λογισμικό SSL
Με την ανακοίνωση της υποστήριξης ECC (Elliptic Curve Cryptography) στην Έκδοση 8.6 του λογισμικού της Array, οι νέες συσκευές APV1600, APV2600 και APV3600 προσφέρουν τώρα κορυφαία στην βιομηχανία απόδοση για software-based SSL offload.
Οι APV1600, APV2600 και APV3600 υποστηρίζουν έως και 2100, 5500 kai 35000 SSL TPS αντίστοιχα, χωρίς να απαιτούνται αρθρώματα επιτάχυνσης στο hardware που προσθέτουν κόστος, με την απόδοση να είναι από 4 έως 6 φορές καλύτερη από αντίστοιχου κόστους εναλλακτικές λύσεις ADC.
“Ως πρωτοπόρος στην ενσωματωμένη διαχείριση της κίνησης δεδομένων και την διάθεση (παράδοση) εφαρμογών, είμαστε ενθουσιασμένοι που ανακοινώνουμε την κυκλοφορία των 5ης γενιάς προϊόντων APV Series, είπε ο Paul Andersen, Senior Director of Marketing της Array Networks. “Αν και με τις τελευταίες ενέργειες, είδαμε την Array να επεκτείνει το προϊοντικό της χαρτοφυλάκιο στις λύσεις ασφαλείας και cloud, παραμένουμε αφοσιωμένοι στο να πρωτοπορούμε τόσο στις φυσικές όσο και στις εικονικές λύσεις εξισορρόπησης φορτίου και διάθεσης εφαρμογής. Με τις νέες συσκευές APV1600, APV2600 και APV360, η Array συνεχίζει να ανεβάζει τον πήχη στις entry-level και mid-range λύσεις, παρέχοντας στους πελάτες μας έναν ανώτερο συνδυασμό χαρακτηριστικών, αξιοπιστίας και απόδοσης/ τιμή” συμπλήρωσε ο Paul Andersen.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Πολλές εταιρείες εξετάζουν λύσεις επόμενης γενιάς για να αντιμετωπίσουν τις άγνωστες απειλές που χρησιμοποιούν οι κυβερνοεγκληματίες για να ξεφεύγουν από τις παραδοσιακές άμυνες. Μία τεχνολογία που είχε ένα δίκαιο μερίδιο στο hype είναι το sandbox.
Ένα sandbox είναι ένα απομονωμένο, ασφαλές περιβάλλον που μιμείται ένα ολόκληρο υπολογιστικό σύστημα για την εκτέλεση ύποπτων προγραμμάτων, την παρακολούθηση της συμπεριφοράς τους και την κατανόηση του σκοπού τους, δίχως να εκτίθεται σε κίνδυνο το δίκτυο του οργανισμού.
Η επιλογή μίας λύσης sandboxing μπορεί να αποτελέσει πρόκληση με τις αναρίθμητες επιλογές που είναι διαθέσιμες στην αγορά. Λάβετε υπόψη σας τα παρακάτω πέντε σημεία πριν πάρετε την τελική σας απόφαση:
1) Είναι η λύση σε θέση να αναλύσει ένα ευρύ φάσμα αντικειμένων;
Επιλέξτε μία λύση sandbox που μπορεί να ανιχνεύει απειλές που έχουν σχεδιαστεί για να ξεφεύγουν από τα sandboxes. Το sandbox χρειάζεται να είναι σε θέση να αναλύει ένα ευρύ φάσμα από ύποπτα αρχεία. Ελέγξτε ότι η λύση που επιλέξατε μπορεί και αναλύει καταλόγους, αρχεία, έγγραφα Microsoft Office και αρχεία pdf καθώς και εκτελέσιμα αρχεία.
2) Μπορεί και προσφέρει ολοκληρωμένη κάλυψη λειτουργικού συστήματος και στοίβας εφαρμογής;
Η ολοκληρωμένη κάλυψη πλατφόρμας είναι απαραίτητο να ανιχνεύει το κακόβουλο λογισμικό που έχει ρυθμιστεί για να τρέχει σε ένα συγκεκριμένο λειτουργικό σύστημα ή εφαρμογή.
3) Παρέχει συναφείς πληροφορίες σχετικά με το κακόβουλο λογισμικό ή την στοχευμένη επίθεση;
Ένα πλαίσιο συναφών πληροφοριών (context) για την στοχευμένη επίθεση είναι κρίσιμης σημασίας. Χρειάζεστε μία λύση που μπορεί να σας δώσει λεπτομερείς, granular, βασισμένες στο περιστατικό αναφορές που παρέχουν πολύτιμες συναφείς πληροφορίες.
4) Ποια είναι η ταχύτητα ανάλυσης του sandbox;
Επιλέξτε μία λύση που χρησιμοποιεί υπηρεσίες anti-malware και υπηρεσίες που βασίζονται στην φήμη για να μειωθεί ο αριθμός των λανθασμένα καταδικασμένων αρχείων και ο αριθμός των αρχείων που αποστέλλονται για sandboxing. Κάτι τέτοιο, μειώνει τις επιπτώσεις στην απόδοση και στους χρήστες σας.
5) Χρησιμοποιεί συλλογική νοημοσύνη ασφαλείας;
Οι συμβατικοί έλεγχοι ασφαλείας αποτυγχάνουν να ανακαλύψουν άγνωστες απειλές. Για να βελτιωθεί η ακρίβεια ανίχνευσης τέτοιων απειλών, επιλέξτε μία λύση που χρησιμοποιεί cloud-based συλλογική νοημοσύνη ασφαλείας για πολλαπλά συμβάντα και πελάτες.
Η Sophos απαντάει σε όλες αυτές τις ερωτήσεις στον νέο της οδηγό “Defeating the Targeted Threat: Bolstering Defenses With a Sandbox Solution”. Η συγκεκριμένη λευκή βίβλος εξηγεί γιατί θα πρέπει να λάβετε υπόψη σας μία λύση sandbox και απαντάει στις ερωτήσεις σας σχετικά με τα χαρακτηριστικά που πρέπει να αναζητήσετε σε μία λύση του είδους.
Παρουσιάζοντας το Sophos Sandstorm
Το Sophos Sandstorm είναι μία προηγμένη λύση άμυνας ενάντια στις επίμονες απειλές (APT) και στο zero-day malware που συμπληρώνει τα προϊόντα ασφαλείας της Sophos. Γρήγορα και με ακρίβεια ανιχνεύει, μπλοκάρει και ανταποκρίνεται σε evasive απειλές που άλλες λύσεις αδυνατούν να ανιχνεύσουν, χρησιμοποιώντας ισχυρή, cloud-based επόμενης γενιάς τεχνολογία sandbox.
Περισσότερα για το Sophos Sandstorm και την κατάλληλη λύση sandbox για την επιχείρηση σας επισκεφτείτε την ιστοσελίδα sophos.com/sandstorm.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Οι φορητές συσκευές είναι απαραίτητες για τον σύγχρονο εργαζόμενο πληροφορικής. Σύμφωνα με την έρευνα Forrsights Workforce Employee Survey, το 74% των εργαζομένων πληροφορικής χρησιμοποιούν δύο ή περισσότερες συσκευές για να εργάζονται, συμπεριλαμβανομένων σταθερών υπολογιστών (desktops), φορητών υπολογιστών (laptops), smartphones και tablets.
Πολλοί από αυτούς τους εργαζομένους χρησιμοποιούν την ίδια συσκευή για να διαχειρίζονται και να εκπληρώνουν τα προσωπικά και επαγγελματικά τους καθήκοντα αλλά εξακολουθούν να θέλουν να διατηρούν τα προσωπικά και τα εταιρικά δεδομένα τους ξεχωριστά.
Στην εποχή της επιχειρησιακής φορητότητας ή της φορητότητας στις επιχειρήσεις (EMM, Enterprise Mobility Management), οι οργανισμοί και οι εταιρείες χρειάζονται ορατότητα και έλεγχο πάνω σε όσους μετακινούν τα εταιρικά τους δεδομένα, και με ποιες εφαρμογές και συσκευές.
Μία λύση διαχείρισης επιχειρησιακής φορητότητας μπορεί να βοηθήσει τις επιχειρήσεις, τις εταιρείες και τους οργανισμούς να αφήσουν τις περιοριστικές πολιτικές συσκευών και περιεχομένου και να κινηθούν προς τα ασφαλή περιβάλλοντα όπου τα δεδομένα προστατεύονται και παράλληλα είναι εύκολα προσβάσιμα από οπουδήποτε για τους εργαζόμενους που βρίσκονται on-the-go.
Το έργο της ασφάλειας επιχειρησιακών φορητών συσκευών αφορά στην ουσία τρεις βασικές ανάγκες:
- Την προστασία του χρήστη και της συσκευής
- Την προστασία της πρόσβασης στο εταιρικό δίκτυο ή στο επιχειρησιακό δίκτυο
- Την προστασία των εταιρικών δεδομένων
Και φυσικά, κάτι που είναι πολύ σημαντικό, χρειάζεστε μία εύκολη στην χρήση λύση που σας επιτρέπει να επιτύχετε τους στόχους σας με τους διαθέσιμους πόρους σας.
Οι λύσεις EMM στοχεύουν στις συσκευές smartphone και στις συσκευές tablet και θα πρέπει να υποστηρίζουν πολλά διαφορετικά λειτουργικά συστήματα. Τα βασικά συστατικά μίας λύσης EMM περιλαμβάνουν: διαχείριση φορητών συσκευών, διαχείριση εφαρμογών για φορητές συσκευές, ασφάλεια για φορητές συσκευές καθώς και διαχείριση περιεχομένου φορητών συσκευών.
Κατεβάστε δωρεάν την Λευκή Βίβλο “Getting Started With Enterprise Mobility Management”, για να δείτε πως μπορείτε να δημιουργήσετε μία αποτελεσματική στρατηγική EMM για να ενδυναμώσετε το εργατικό δυναμικό σας ενώ παράλληλα διατηρείτε τα εταιρικά δεδομένα σας ασφαλή.
Sophos Mobile Control
Το Sophos Mobile Control είναι ο απλούστερος τρόπος για να ενεργοποιήσετε την ασφαλή φορητή παραγωγικότητα και συνεργατικότητα στην επιχείρηση σας. Το Sophos Mobile Control είναι μία ανεξάρτητη λύση ασφαλείας για φορητές συσκευές, που όμως μπορεί και παράλληλα να ενσωματωθεί με το Sophos UTM και το Sophos SafeGuard Encryption για να προσφέρει την πλέον ολοκληρωμένη προστασία φορητών συσκευών που είναι διαθέσιμη στην αγορά σήμερα.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Η Array Networks, παγκόσμιος ηγέτης στα συστήματα δικτύωσης παράδοσης εφαρμογών, ανακοίνωσε την άμεση διαθεσιμότητα των subscription-based εικονικών ελεγκτών παράδοσης εφαρμογών (Application Delivery Controllers, ADCs) στο Amazon Web Services Marketplace (AWS Marketplace), ένα online store για λογισμικό που απλοποιεί την διαδικασία προμήθειας για τους πελάτες που κοιτάζουν να βρουν, να αγοράσουν και να αρχίσουν άμεσα να χρησιμοποιούν λογισμικό και υπηρεσίες τρίτων που τρέχουν στο Amazon Web Services.
Καθώς το cloud και η εικονικοποίηση συνεχίζουν να επεκτείνουν την παρουσία της στο επιχειρηματικό τοπίο, η εξασφάλιση υψηλής απόδοσης και διαθεσιμότητας για αυτά τα νέα μοντέλα ανάπτυξης (deployment) είναι ολοένα και πιο σημαντική.
Επιπλέον, οι επιχειρήσεις και οι πάροχοι υπηρεσιών που αναπτύσσουν εφαρμογές και υπηρεσίες στο σύννεφο, είναι απαραίτητο να κάνουν τις εφαρμογές τους διαθέσιμες με ασφάλεια σε μία ολοένα αυξανόμενη βάση τελικών χρηστών. Οι vAPV virtual ADCs για AWS της Array προσφέρουν βελτιστοποιημένη απόδοση και διαθεσιμότητα για κρίσιμης σημασίας επιχειρησιακές εφαρμογές που τρέχουν σε AWS.
Οι νέες προσφορές εικονικών ελεγκτών παράδοσης (διάθεσης) εφαρμογών (virtual ADCs) της Array που βασίζονται στο συνδρομητικό μοντέλο, συμπληρώνουν τις υπάρχουσες λύσεις BYOL (Bring-your-own-licence) που είναι διαθέσιμες στο AWS Marketplace.
Σε αντίθεση με τις προσφορές BYOL –που απαιτείται από τους πελάτες να αγοράσουν μία άδεια από την Array- οι νέες συνδρομητικές προσφορές δίνουν στους πελάτες την δυνατότητα να αγοράσουν λύσεις της Array απευθείας από το AWS σε ωριαία ή σε ετήσια βάση. Για πρόσθετη ευελιξία, τόσο η ωριαίες και ετήσιες συνδρομητικές επιλογές είναι διαθέσιμες σε τέσσερα διαφορετικά μεγέθη (entry, small, medium και large) για να καλύπτουν τις ανάγκες των επιχειρήσεων ή των deployments κάθε μεγέθους.
Για τις επιχειρήσεις που μεταναστεύουν στο σύννεφο, μπορούν να προμηθευτούν όλο το storage, server και networking που χρειάζονται στο AWS Cloud και να κλιμακωθούν καθώς τα προϊόντα και οι υπηρεσίες τους αναπτύσσονται χρησιμοποιώντας vAPV ADCs της Array. Και για όσους έχουν αναπτύξει ADCs της Array στα κέντρα δεδομένων τους, υπάρχει τώρα η επιλογή να επεκταθούν στο AWS και να έχουν μία όμοια λύση παράδοσης εφαρμογής στο AWS Cloud για back-up.
“Οι πελάτες έχουν ξεκινήσει να συνδυάζουν παραδοσιακές hardware συσκευές με εικονικές (virtual) λύσεις και λύσεις φιλοξενίας στο σύννεφο για να δημιουργήσουν αρχιτεκτονικές που ταιριάζουν ιδανικά με τις τεχνικές και επιχειρησιακές τους απαιτήσεις” είπε ο Paul Andersen, Director of Marketing στης Array Networks. “Είμαστε ευχαριστημένοι που ανταποκρινόμαστε στις ολοένα εξελισσόμενες απαιτήσεις για application deployment των πελατών και η επέκταση των προσφορών της Array στο AWS Marketplace αποτελεί ένα εξαιρετικό βήμα για να επεκτείνουμε την πρόσβαση σε εγγυημένη απόδοση σε εικονικοποιημένες υποδομές”.
Διαρκείς, μηνιαίες και ετήσιες συνδρομητικές άδειες BYOL είναι διαθέσιμες από την Array για να προσφέρουν ευελιξία που βρίσκεται σε συνάρτηση με την ευελιξία του AWS. Οι ωριαίες και ετήσιες συνδρομές για entry, medium και large virtual ADCs είναι διαθέσιμες άμεσα απευθείας από το AWS Marketplace.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Το πιθανότερο είναι ο οργανισμός ή η εταιρεία σας να ξοδεύει αρκετούς πόρους στην προσπάθεια να αποτρέψει εξωτερικές παραβιώσεις και λαμβάνει τα απαραίτητα μέτρα για να εξασφαλίσει ότι τα εταιρικά δεδομένα παραμένουν ασφαλή. Παρόλα αυτά, έχετε εξετάσει το ενδεχόμενο πραγματικά να πίνετε καφέ μαζί με τον… χάκερ σας κάθε πρωί;
Οι οργανισμοί και οι εταιρείες φαίνεται να ξεχνούν πως σχεδόν το ήμισυ των περιπτώσεων απώλειας δεδομένων είναι το αποτέλεσμα εσωτερικών παραβιάσεων, με τις μισές από αυτές τις περιπτώσεις να είναι εκ προθέσεως εγκληματικές πράξεις και οι υπόλοιπες να είναι συνέπεια ανθρώπινου λάθους.
Η διαχείριση δεδομένων ενώ ταυτόχρονα εξασφαλίζεται η προστασία της ιδιωτικότητας, αποτελεί κρίσιμης σημασίας συστατικό για την επιτυχία σε ένα σύγχρονο περιβάλλον μίας επιχείρησης. Πως όμως μπορούμε να αναγνωρίσουμε τέτοια γεγονότα και να ελαχιστοποιήσουμε τις εσωτερικές παραβιάσεις, χωρίς να αυξήσουμε το επίπεδο δυσπιστίας και χωρίς να παρακολουθούμε και την παραμικρή κίνηση των εργαζομένων μας;
Εκ προθέσεως παραβιάσεις
Σε μία έρευνα της Clearswift αποκαλύφθηκε πρόσφατα ότι το ένα τρίτο των εργαζομένων είναι πρόθυμο να πουλήσει δεδομένα και στοιχεία της εταιρείας για την κατάλληλη τιμή. Ας το πούμε ακόμη μία φορά: ένας στους τρεις!
Φυσικά, οι εταιρείες και οργανισμοί έχουν πάρει τα μέτρα του, τουλάχιστον σε νομικό επίπεδο για να εξασφαλίσουν ότι οι εργαζόμενοι τους ενεργούν με γνώμονα την ηθική, ωστόσο οι επιχειρησιακές διαδικασίες βασίζονται κυρίως στην εμπιστευτικότητα.
Οι εκ προθέσεως παραβιάσεις συχνά διαπράττονται από υπαλλήλους με εύκολη πρόσβαση σε κρίσιμης σημασίας εταιρικά δεδομένα και οι εταιρείες συνήθως δεν έχουν λάβει επαρκή μέτρα για να εξασφαλίσουν την περιορισμένη πρόσβαση. Οπότε μπορείτε να επιτύχετε την απαραίτητη ισορροπία μεταξύ του να προσφέρετε την απαραίτητη ελευθερία στους εργαζόμενους σας για να λειτουργήσουν σωστά, ενώ παράλληλα παρακολουθείτε και εντοπίζετε ύποπτες συμπεριφορές;
Η εφαρμογή μίας λύσης για την ανίχνευση ασυνήθιστων συμπεριφορών και την αναγνώριση μοτίβων, μπορεί να είναι ένα εξαιρετικό σημείο εκκίνησης. Ας πούμε ότι ένας εργαζόμενος που δραστηριοποιείται στο τμήμα μάρκετινγκ και που διαθέτει συνεπή ροή εργασίας επιδιώξει να αποκτήσει πρόσβαση σε αρχεία μέσα στο τμήμα έρευνας και ανάπτυξης. Συχνά, μπορεί να υπάρξει μία φυσιολογική εξήγηση, ωστόσο αν ο εργαζόμενος ξεκινήσει να ανεβάζει ταυτόχρονα μεγάλες ποσότητες δεδομένων στο Dropbox, τότε κάποιος θα μπορούσε να αντιληφθεί ότι κάτι δεν πάει καλά.
Μία λύση SIEM είναι σε θέση να σας βοηθήσει με την διαδικασία ανίχνευσης ασυνήθιστων συμπεριφορών όπως η παραπάνω, και μπορεί να παρέχει στην εταιρεία σας μία ολιστική εικόνα για τις ροές δεδομένων και ανάλυση.
Μία πρόσφατη έκθεση από την Intel Security δείχνει, ότι η πλέον κοινότυπη μορφή κλεμμένων δεδομένων είναι απλά έγγραφα. Λόγω της ηλεκτρονικής διαχείρισης ευαίσθητων εταιρικών εγγράφων, η κλοπή δεδομένων δεν σχετίζεται πια με κινήσεις στις μύτες των ποδιών προς το φωτοτυπικό μηχάνημα κοντά στα μεσάνυχτα. Είναι τόσο απλό να γίνει με ένα USB stick ή στέλνοντας ένα e-mail, αλλά όλες αυτές οι ενέργειες αφήνουν ένα ψηφιακό αποτύπωμα. Αυτό το ψηφιακό αποτύπωμα ενεργοποιεί την λύση SIEM σας να ανιχνεύσει μία πιθανή παραβίαση και να κάνει την ομάδα διαχείρισης σας να έχει επίγνωση μίας πιθανής κακόβουλης δραστηριότητας.
Τυχαίες παραβιάσεις
Αν και οι μισές από τις παραβιάσεις δεδομένων είναι εσωτερικές, όπως αναφέραμε περίπου το 50% από αυτές δεν είναι αποτέλεσμα απληστίας αλλά ενδεχομένως αποτέλεσμα της άγνοιας των εργαζομένων για τις επιπτώσεις συγκεκριμένων ενεργειών τους. Ενδεχομένως οι περισσότεροι από εσάς να γνωρίζουν το περίφημο παράδειγμα του Υπουργείου Εσωτερικής Ασφάλειας των Ηνωμένων Πολιτειών της Αμερικής, που “φύτεψε” USB sticks με το δικό του λογότυπο στον χώρο του πάρκινγκ έξω από τα γραφεία του. Όσο συγκλονιστικό και αν είναι, ανακάλυψαν ότι το 90% των USB sticks που έπεσαν στα χέρια υπαλλήλων, χωρίς τον παραμικρό δισταγμό συνδέθηκαν σε υπολογιστές της εταιρείας.
Αυτό καταδεικνύει το γεγονός ότι οι εσωτερικές παραβιάσεις δεδομένων πολύ συχνά δεν είναι αποτέλεσμα απληστίας, αλλά ενδέχεται να είναι ζήτημα άγνοιας για τις βέλτιστες πρακτικές ασφαλείας στον κυβερνοχώρο.
Πως μπορούμε να κάνουμε τους εργαζομένους να σκεφτούν δύο φορές πριν μαζέψουν ένα τέτοιο USB stick για να ελέγξουν το περιεχόμενο του από εταιρικούς υπολογιστές δίχως δισταγμό; Είναι σημαντικό οι εταιρείες να εστιάζουν σε τρέχοντα ζητήματα εσωτερικά, να ενημερώνουν τις επιχειρησιακές πρακτικές και να εφαρμόζουν επαρκείς πολιτικές διαχείρισης δεδομένων.
Με την εφαρμογή μίας λύσης SIEM και θεσπίζοντας επίσημα μέτρα για τις λειτουργίες, οι εταιρείες θα είναι σε θέση να ρυθμίσουν συναγερμούς αν για κάποιος αποκτήσει πρόσβαση ή μεταφέρει για παράδειγμα σχέδια, στρατηγικά roadmaps ή περιγραφές νέων προϊόντων. Επιπλέον, μία λύση SIEM παρέχει στους οργανισμούς και στις εταιρείες την δυνατότητα να εντοπίσουν και να αντιμετωπίσουν τις όποιες αδυναμίες ή ανωμαλίες στο περιβάλλον πληροφορικής τους.
Συστάσεις
Είναι ζωτικής σημασίας για τις εταιρείες να αρχίσουν να αναγνωρίζουν την σημασία των εσωτερικών παραβιάσεων και να θεσπίσουν μέτρα για να ανταποκριθούν στην πρόκληση. Συχνά, είναι μικρά τα λάθη που οδηγούν σε μεγάλων διαστάσεων ευπάθειες και κενά ασφαλείας. Με την ανάπτυξη-εφαρμογή μίας λύσης SIEM και η λήψη οργανωτικών μέτρων για να αντιμετωπιστούν ζητήματα με τις επιχειρησιακές πρακτικές, οι εταιρείες θα είναι σε θέση να αντιμετωπίσουν το ζήτημα των εσωτερικών παραβιάσεων και να μετριάσουν το πρόβλημα.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Την ώρα που η βιομηχανία της ασφάλειας ολοένα και περισσότερο κατευθύνεται προς τα πολύπλοκα προϊόντα για τερματικές συσκευές –καθένα με τις δικές του κονσόλες διαχείρισης, ρύθμιση πολιτικών και ορολογία- η Sophos παραμένει σταθερή στην άποψη της ότι η ισχυρή, πλήρης χαρακτηριστικών και κορυφαία στην βιομηχανία ασφάλεια οφείλει να ενσωματώνεται και να είναι απλή.
Μπορεί να είστε ενήμεροι για το σλόγκαν που χρησιμοποιεί η Sophos, το “Security made simple” (Η ασφάλεια έγινε απλή), αλλά ακόμα και αν δεν είστε ενήμεροι, τότε θα το αισθανθείτε οπωσδήποτε αν χρησιμοποιήσετε κάποιο από τα προϊόντα της Sophos.
Η Sophos πιστεύει ότι σε αυτό το πνεύμα έκανε ένα σημαντικό βήμα προς τα εμπρός με την ανακοίνωση της ολοκαίνουριας ενσωματωμένης πλατφόρμας διαχείρισης Sophos Central, παλαιότερα γνωστή με την ονομασία Sophos Cloud.
Ενώ το Sophos Cloud έχει αναγνωριστεί ευρέως ως ένα εξαιρετικά ισχυρό και εύκολο στην χρήση εργαλείο διαχείρισης τερματικών, φορητών συσκευών και προϊόντων web και διακομιστών, το Sophos Central ανοίγει τον δρόμο για την επιτάχυνση της καινοτομίας που αποτελεί μία βασική σταθερά της Sophos, από τότε που ανακοίνωσε τα πρώτα προϊόντα της.
Η Sophos εργάστηκε απίστευτα σκληρά για το Sophos Central το τελευταίο έτος, ωστόσο ακόμα δεν έχει ολοκληρώσει το έργο. Βλέπετε, από την επόμενη χρονιά, θα μπορείτε να βασίζεστε στο Sophos Central είτε είστε συνεργάτης, είτε διαχειριστής ή απλός χρήστης.
- Το Sophos Central Partner σας βοηθάει να διαχειρίζεστε και να παρακολουθείτε την επιχείρηση σας, να αναγνωρίζετε πηγές εσόδων και διαθέτει απρόσκοπτα jump-points στο Sophos Central Admin.
- Το Sophos Central Admin δείχνει τον δρόμο όσον αφορά στην συγχρονισμένη ασφάλεια σε πραγματικό χρόνο. Ο προσδιορισμός, η αναχαίτηση απειλών και η αποκατάσταση είναι θέμα μόνο ενός ή δύο κλικ.
- Και η επερχόμενη προσφορά Sophos Central Self Service θα καταστήσει απλή για τους τελικούς χρήστες την εργασία με τα μηνύματα ηλεκτρονικού ταχυδρομείου σε καραντίνα, με το BYOD (bring-your-own-device) provisioning, με την ρύθμιση του WiFi και άλλων πολλών.
Στην Sophos είναι ενθουσιασμένη με την ανακοίνωση του Sophos Central. Εξάλλου η εταιρεία πιστεύει ότι επιτυγχάνει διάνα στο να προσφέρει μία σχεδόν αδύνατη ισορροπία μεταξύ της ισχύος και της ευκολίας χρήσης. Όμως είναι ακόμα περισσότερο ενθουσιασμένη επειδή αντιπροσωπεύει το μέλλον της Sophos. Μεγάλη μέρα, η μέρα της ανακοίνωσης του Sophos Central, αλλά ακόμα μεγαλύτερη θα είναι και η χρονιά για την εταιρεία!
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Υπάρχουν εκατομμύρια “έξυπνες”, συνδεδεμένες συσκευές που αποτελούν το Διαδίκτυο των Πραγμάτων (IoT, Internet of Things), οι οποίες κυμαίνονται από απλά κινητά τηλέφωνα έως υπολογιστές, οικιακούς θερμοστάτες, κάμερες παρακολούθησης και μέχρι και καφετιέρες.
Η εταιρεία αναλύσεων Gartner πρόσφατα έκανε την πρόβλεψη ότι 4 δισεκατομμύρια συνδεδεμένα πράγματα θα είναι σε χρήση στον καταναλωτικό τομέα το 2016 και θα φτάσουν τα 13,5 δισεκατομμύρια έως στο 2020.
Το Διαδίκτυο των Πραγμάτων έρχεται με πλεονεκτήματα, καθώς και με μια σειρά από μειονεκτήματα που αφορούν στην ασφάλεια. Καταρχήν, οι συσκευές IoT συχνά δεν ενσωματώνουν ισχυρά χαρακτηριστικά ασφαλείας για να εμποδίσουν τους χάκερς από το να αποκτήσουν πρόσβαση σε αυτά.
Επομένως, πέρα από την προστασία της ιδιωτικής ζωής και τα ζητήματα ασφαλείας που προκύπτουν από αυτά τα κενά ασφαλείας, ο μεγαλύτερος κίνδυνος είναι ότι αυτές οι συνδεδεμένες συσκευές μπορούν να αξιοποιηθούν από τους χάκερς για να σχηματίσουν ένα botnet, το οποίο είναι ένα διασυνδεδεμένο δίκτυο των υπολογιστών που έχει μολυνθεί με κακόβουλο λογισμικό χωρίς τη γνώση των χρηστών.
Τα botnets είναι επίσης γνωστά ως “στρατιές ζόμπι υπολογιστών” που μπορούν να αναπτυχθούν σε ομάδες χιλιάδων -αν όχι εκατομμυρίων- συνδεδεμένων συσκευών για να πραγματοποιούν επιθέσεις spam, να εξαπλώνουν σε μεγάλη κλίμακα κακόβουλο λογισμικό ή να ξεκινούν κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης υπηρεσιών (DDoS). Όσες περισσότερες Internet-connected συσκευές υπάρχουν, τόσο μεγαλύτερη είναι η πιθανότητα δημιουργίας εξαιρετικά μεγάλων σε μέγεθος botnets.
Πολλοί κατασκευαστές αναμφισβήτητα βελτιώνουν την ασφάλεια των συσκευών IoT που διαθέτουν στο εμπόριο, αλλά ακόμα κι αν οι κατασκευαστές έκαναν προσπάθεια να συμβαδίσουν με τις πιο σύγχρονες βέλτιστες πρακτικές ασφαλείας, οι χάκερς θα εντοπίσουν πιθανώς κάποιο κενό ασφαλείας ή θα βρουν κάποιον τρόπο να παρακάμψουν την ασφάλεια. Πιο συγκεκριμένα, οι επιθέσεις DDoS είναι τόσο συχνές, επειδή είναι πολύ εύκολο για κάποιον να αγοράσει ένα σύνολο εργαλείων DDoS (DDoS toolkit) και να ξεκινήσει να εξαπολύει επιθέσεις.
Σε ένα πρόσφατο άρθρο στο Information Age, με την ονομασία “Should we be afraid of big bad botnets?” Ο COO της Corero Dave Larson γράφει:
“Με μια γρήγορη αναζήτηση στο Google και ένα λογαριασμό PayPal, τα botnets γίνονται άμεσα διαθέσιμα για μερικές δεκάδες δολάρια, χωρίς να απαιτούνται γνώσεις προγραμματισμού. Και γίνονται ολοένα και περισσότερο δημοφιλή – τα προς ενοικίαση DDoS botnets εκτιμάται ότι βρίσκονται πίσω από το 40% των επιθέσεων συνολικά σε επίπεδο δικτύου”.
Ο απώτερος σκοπός ενός χάκερ δεν είναι να “χακάρει” μια συσκευή IoT για να παρεμβαίνει στα συστήματα θέρμανσης των καταναλωτών ή για να διακόψει τον πρωινό καφέ τους. Ο στόχος είναι να αξιοποιήσει χιλιάδες συσκευές μετατρέποντας τες σε ένα στρατό από ζόμπι. Μια επίθεση DDoS μπορεί να είναι αρκετά μεγάλη για να γονατίσει ένα κατά τα άλλα “ασφαλές” εταιρικό δίκτυο ή μπορεί να είναι ένας μικρός ανεπαίσθητος “λευκός θόρυβος” που διαφεύγει της ανθρώπινης προσοχής αλλά παρόλα αυτά διεισδύει και χαρτογραφεί δίκτυα σε μόλις μερικά δευτερόλεπτα. Και τα δύο είδη επιθέσεων είναι επικίνδυνα.
Και ο Dave Larson συνεχίζει:
“Κοιτάζοντας μπροστά στον χρόνο, δεν υπάρχει πραγματικά κάποιο όριο στον δυνητικό μέγεθος και στην κλίμακα των μελλοντικών botnets που δημιουργούνται με στόχο να χρησιμοποιηθούν ως μέσο για DDoS επιθέσεις, ιδιαίτερα αν αξιοποιηθεί το πλήρες φάσμα των έξυπνων συσκευών που συμπεριλαμβάνονται στο Διαδίκτυο των Πραγμάτων. Με τη χρήση τεχνικών ενίσχυσης στα εκατομμύρια των συσκευών υψηλού bandwidth που είναι σήμερα διαθέσιμες, όπως είναι οι συσκευές παρακολούθησης μωρών ή οι κάμερες ασφαλείας, οι επιθέσεις DDoS ενδέχεται να γίνουν ακόμα πιο κολοσσιαίες σε κλίμακα”.
Είναι δύσκολο να αποτρέψουμε τις συσκευές IoT από το να στρατολογηθούν για να αποτελέσουν μέρος ενός botnet, ωστόσο οι εταιρείες και οι οργανισμοί μπορούν σίγουρα να προστατεύσουν τα δίκτυα τους, με την ανάπτυξη μίας in-line, αυτοματοποιημένης και σε πραγματικό χρόνο λύσης στην άκρη του δικτύου, για τον εντοπισμό και την εξάλειψη των απειλών που στοχεύουν να εισέλθουν στο δίκτυο. Η προέλευση των επιθέσεων DDoS από botnets δεν μπορεί να εντοπιστεί, και έτσι η καλύτερη προσέγγιση είναι η αμυντική προσέγγιση: στήστε ένα SmartWall Threat Defense System για την προστασία του δικτύου σας.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Οι κυβερνοεπιθέσεις που χρησιμοποιούν άγνωστο malware για να αποφύγουν και να “ξεγλιστρήσουν” από την συμβατική προστασία αποτελούν μία αναπτυσσόμενη απειλή και πολλές επιχειρήσεις εξετάζουν λύσεις sandbox επόμενης γενιάς για να αντιμετωπίσουν αυτές τις άγνωστες απειλές.
Αλλά αυτές οι τεχνολογίες είναι πολύ συχνά υπερβολικά πολύπλοκες και δαπανηρές ώστε να ληφθούν υπόψη από πολλές επιχειρήσεις. Αυτός είναι και ο λόγος που η Sophos ανέπτυξε το Sophos Sandstorm, για να προσφέρει την προηγμένη προστασία που χρειάζονται οι εταιρείες, ενώ παράλληλα το κατέστησαν απλό και οικονομικό, τόσο για την αγορά του όσο και για την συντήρηση του.
Η επιχείρησή σας χρειάζεται μια σειρά από τεχνολογίες ασφάλειας για να μείνετε προστατευμένοι από γνωστές και άγνωστες απειλές: το φιλτράρισμα URL, η σάρωση AV, η προστασία σε πραγματικό χρόνο (live protection) και το IPS είναι όλα κρίσιμης σημασίας για την προστασία σας.
Αυτές οι τεχνολογίες συμπληρώνονται από την τεχνολογία sandbox επόμενης γενιάς της Sophos με την ονομασία Sophos Sandbox, η οποία σας παρέχει το δικό σας ξεχωριστό περιβάλλον για να αντιμετωπίζετε, να μπλοκάρετε και να ανταποκρίνεστε γρήγορα και με ακρίβεια απέναντι σε άγνωστες και evasive απειλές.
Πως λειτουργεί το Sophos Sandstorm
Η λύση ασφαλείας της Sophos, δοκιμάζει μία πιθανή απειλή ενάντια σε όλους τους συμβατικούς ελέγχους ασφαλείας, όπως με το να χρησιμοποιήσει υπογραφές anti-malware και να κοιτάξει για κακόβουλα URLs. Αν το αρχείο δεν ανιχνευτεί ως απειλή, η λύση ασφαλείας της Sophos στέλνει ένα file hash για να καθοριστεί αν έχει προηγουμένως αναλυθεί. Αν έχει προηγουμένως αναλυθεί, τότε το Sandstorm περνάει το σχετικό threat intelligence στην λύση ασφαλείας της Sophos. Ανάλογα με το threat intelligence και την παρεχόμενη πληροφορία, το αρχείο θα παραδοθεί στην συσκευή του χρήστη κανονικά ή θα μπλοκαριστεί.
Αν το hash αρχείο είναι άγνωστης προέλευσης, τότε ένα αντίγραφο του ύποπτου αρχείου αποστέλλεται στο Sandstorm. Το αρχείο σε αυτή την περίπτωση εκτελείται/ ενεργοποιείται για να παρατηρηθεί η συμπεριφορά του. Μόλις αναλυθεί πλήρως, το Sophos Sandstorm στέλνει τις σχετικές πληροφορίες και την νοημοσύνη απειλών (threat intelligence) στην λύση ασφαλείας της Sophos. Και πάλι, ανάλογα το threat intelligence το αρχείο είτε παραδίδεται στην συσκευή του χρήστη είτε μπλοκάρεται.
Η λύση ασφαλείας της Sophos χρησιμοποιεί την αναλυτική νοημοσύνη από το Sophos Sandstorm για να δημιουργήσει βαθιές ιατροδικαστικές εκθέσεις για κάθε περιστατικό που αφορά σε απειλή.
Πώς να δοκιμάστε το Sophos Sandstorm
Οι επιχειρήσεις σαν την δική σας, γυρεύουν μία οικονομικά αποδοτική προηγμένη λύση ενάντια στις απειλές που είναι να απλή στην συντήρηση και παρέχει χρήσιμη νοημοσύνη και πληροφορίες για τις απειλές.
Το Sophos Sandstorm είναι ιδιαίτερα απλό για να το δοκιμάσετε και λειτουργεί αψεγάδιαστα σε συνδυασμό με τα Secure Web Gateway, Secure Email Gateway, UTM και Next-Gen Firewall. Απλώς πατήστε το κουμπί δωρεάν δοκιμής και ενεργοποιήστε την πολιτική.
Παρακάτω, μπορείτε να παρακολουθήσετε ένα σύντομο video για το Sophos Sandstorm ενώ μπορείτε να επισκεφτείτε την ιστοσελίδα sophos.com/sandstorm για να μάθετε περισσότερα για τους λόγους που το Sophos Sandstorm είναι η απλούστερη και περισσότερο αποτελεσματική λύση για να προστατεύσετε την επιχείρηση σας από τις άγνωστες απειλές.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Η Array πρόσφατα δημοσίευσε μία νέα Λευκή Βίβλο με τον τίτλο “360° Application Security (Ασφάλεια Εφαρμογής σε 360°).
Η Λευκή Βίβλος περιγράφει μία αρχιτεκτονική για ολιστική πολυεπίπεδη ασφάλεια επιχειρηματικών δραστηριοτήτων που βασίζονται στον Ιστό (Web-based) που αντιμετωπίζει όλους τους δυνητικούς φορείς επιθέσεων, και το κάνει με συντονισμένο τρόπο, χρησιμοποιώντας μία αρχιτεκτονική που κλιμακώνεται για να καλύψει τις ανάγκες μίας αναπτυσσόμενης επιχείρησης.
Το infographic παρακάτω, παρέχει μία σύντομη επισκόπηση και σύνοψη των βασικών σημείων της Λευκής Βίβλου (White Paper).
Μάθετε περισσότερα για το πώς μπορείτε να επιτύχετε ασφάλεια χωρίς συμβιβασμούς – αποκτώντας την ασφάλεια που απαιτείται, για να διατηρήσετε την ομαλή λειτουργία της επιχείρησης σας, δίχως να επηρεάζεται η απόδοση και η παραγωγικότητα. Στην παρακάτω εικόνα, μπορείτε να δείτε το infographic “360°Application Security”.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Αν υπάρχει ένα πράγμα που γνωρίζουμε για τους κυβερνοεγκληματίες είναι ότι είναι επίμονοι. Όταν ανακαλύψουν μία φόρμουλα που λειτουργεί, θα συνεχίσουν να την χρησιμοποιούν και να την βελτιώνουν ωσότου διαπιστώσουν ότι αυτή η μέθοδος (ή η τακτική) δεν κάνει πλέον την δουλειά τους σωστά.
Το ransomware, που κρατάει όμηρους τα αρχεία σας και τα κλειδώνει χρησιμοποιώντας απαραβίαστη κρυπτογράφηση, έχει υπάρξει μία ιδιαίτερα επιτυχημένη μέθοδος για τους απατεώνες, καθιστώντας τη μία αρκετά διαδεδομένη και μεγάλη απειλή για τους χρήστες στο σπίτι αλλά και τις επιχειρήσεις. Αν δεν έχετε λάβει προληπτικά τα μέτρα σας, και χτυπηθείτε από ransomware, με τον έναν ή τον άλλον τρόπο θα αναγκαστείτε να πληρώσετε το τίμημα.
Τους τελευταίους μήνες έχουμε δει νέα στελέχη ransomware να ξεφυτρώνουν, και αυτό σημαίνει ότι δεν πρόκειται να ξεφορτωθούμε το πρόβλημα σύντομα. Το ιδιαίτερα απειλητικό ransomware γνωστό ως Locky, έχει ήδη μολύνει πολλούς υπολογιστές με Windows, μέσω κακόβουλων συνημμένων σε μηνύματα ηλεκτρονικού ταχυδρομείου. Επιπλέον, υπάρχει ένα ransomware το οποίο στοχεύει υπολογιστές Linux και Mac καθώς και συσκευές Android.
Υπό το φως αυτής της συνεχιζόμενης απειλής, η Sophos δημιούργησε μία νέα πηγή δεδομένων, που σας δείχνει πώς να παραμείνετε ασφαλείς και προστατευμένοι απέναντι στο ransomware. Πρόκειται για ένα απλό στην χρήση οδηγό, που αποκαλύπτει τις καλύτερες πρακτικές για να κρατήσετε τα δεδομένα σας ασφαλή, συμπεριλαμβανομένης της ρύθμισης της ασφάλειας σας, της εκπαίδευσης του εργατικού δυναμικού σας, και της δημιουργίας αντιγράφων ασφαλείας των αρχείων σας.
Ο οδηγός καλύπτει:
- Πως λειτουργούν οι επιθέσεις ransomware
- Γιατί οι μολύνσεις ransomware συνεχίζουν να εξαπλώνονται παρά τα υπάρχοντα μέτρα ασφαλείας
- Πρακτικά βραχυπρόθεσμα και μακροπρόθεσμα μέτρα που πρέπει να λάβετε προκειμένου να παραμείνετε ασφαλείς ενάντια στο ransomware
- Πώς να βελτιστοποιήσετε την ρύθμιση των προϊόντων και των λύσεων της Sophos για να προστατευτείτε από το ransomware
Κατεβάστε τώρα το whitepaper της Sophos για να δείτε τι πρέπει να κάνετε για να παραμείνετε ασφαλείς απέναντι στις σημερινές και μελλοντικές απειλές ransomware – είναι δωρεάν ενώ δεν απαιτείται registration.
Μπορείτε να παραμείνετε ενημερωμένοι και up-to-date απέναντι στις εξελισσόμενες απειλές και να λάβετε δωρεάν συμβουλές από τους ειδικούς της Sophos ακολουθώντας την εταιρεία σε διάφορα κοινωνικά δίκτυα και ελέγχοντας τα blogs της εταιρείας.
Επισκεφτείτε το βραβευμένο blog της εταιρείας Naked Security, για να διαβάσετε για τις τελευταίες εξελίξεις στον χώρο της ασφάλειας, τις τελευταίες εξελίξεις στην έρευνα και ανάπτυξη της Sophos καθώς και τις τελευταίες συμβουλές ασφαλείας ενάντια στις απειλές ransomware:
- Το Locky ransomware – τι χρειάζεται να γνωρίζετε
- Ασφάλεια ενάντια στην ευκολία: η ιστορία πίσω από την εξάπλωση του ransomware μέσω spam
- Χτυπηθήκατε από ransomware; – ποιες είναι οι επιλογές σας
Επιπλέον, μπορείτε να ακούσετε το podcast Sophos Techknow, για να μάθετε περισσότερα για το ransomware από τους ειδικούς της Sophos, Chester Wisniewski και Paul Duckling.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Μετά από μία ιδιαίτερα επιτυχημένη beta, η Sophos εδώ και λίγες μέρες έχει ανακοινώσει την διάθεση του UTM Elevated 9.4. To UTM Elevated 9.4 ανυψώνει την προστασία από στοχευμένες και “ασαφείς” απειλές, με την προσθήκη της τεχνολογίας Sophos Sandstorm, υποστηρίζει το τελευταίας γενιάς hardware RED 15w και AP 15C και διαθέτει μερικά από τα χαρακτηριστικά που ζήτησαν περισσότερο οι χρήστες.
Παρακάτω, βρίσκονται όλα όσα χρειάζεται να γνωρίζετε για την διανομή του UTM Elevated 9.4.
Σε την αρχική φάση της διανομής του software, μπορείτε να κατεβάσετε το πακέτο 9.4 Up2Date και να το εφαρμόσετε στην υπάρχουσα συσκευή UTM 9.35 ή μπορείτε να κατεβάσετε τον πλήρη installer 9.4 ISO για την εγκατάσταση του νέου software ή για εικονικοποιημένες αναπτύξεις.
Κατεβάστε το Up2Date Package από εδώ: ftp://ftp.astaro.com/UTM/v9/up2date/
Κατεβάστε τον ISO Installer από εδώ: https://www.sophos.com/en-us/support/utm-downloads.aspx
Η αυτοματοποιημένη διανομή των πακέτων Up2Date σε ενεργές συσκευές UTM αναμένεται να ξεκινήσει –αν δεν έχει ξεκινήσει ήδη- στις αρχές Απριλίου, με την γενικότερη διαθεσιμότητα να αναμένεται λίγο καιρό μετά. Ως συνήθως, οι αναβαθμίσεις είναι δωρεάν για όλους τους πελάτες με ενεργή συνδρομητική άδεια.
Το Sophos Sandstorm, η διαθεσιμότητα hardware και οι τιμές
Το UTM Elevated 9.4 περιλαμβάνει μία νέα συνδρομητική προστασία για το Sophos Sandstorm. Οι παραγγελίες μπορούν να επεξεργαστούν αρχής γενομένης από την 25 Μάρτιου. Από την στιγμή που το Sophos Sandstorm παρέχει προστασία ενάντια στα downloads από το Internet και στα συνημμένα ηλεκτρονικού ταχυδρομείου, όπως φυσιολογικά θα περιμένατε απαιτεί κάποια συνδρομή Web ή Email Protection στα FullGuard και TotalProtect.
Το UTM Elevated 9.4 επίσης περιλαμβάνει υποστήριξη στα νέα RED 15w και AP 15C, τα οποία είναι διαθέσιμα για αγορά. Θα χρειαστεί να επικοινωνήσετε με συνεργάτη ή κάποιον reseller της Sophos για να μάθετε τις τιμές για τις συγκεκριμένες επιλογές.
Λάβετε υπόψη σας, ότι το μοντέλο SG 85(w) το οποίο αρχικά ήταν να κυκλοφορήσει παράλληλα με το UTM Elevated 9.4 θα κυκλοφορήσει λίγο αργότερα, αφού η προϊοντική ομάδα της Sophos συνεχίζει να εργάζεται για να καταστήσει δυνατή την λειτουργία του UTM 9 firmware σε μία τέτοια diskless (χωρίς δίσκους) συσκευή με στόχο να φτάνει τα υψηλά στάνταρντ της Sophos στους τομείς της απόδοσης και της λειτουργικότητας.
Τι νέο υπάρχει στο UTM Elevated 9.4
Δείτε το παρακάτω video για να μάθετε όλα τα καινούρια χαρακτηριστικά του UTM 9.4 καθώς και ένα demo της τεχνολογίας Sophos Sandstorm στο UTM.
Επεκτείνοντας την προστασία zero-day
Οι σημερινοί hackers πραγματοποιούν όλο και περισσότερο στοχευμένες επιθέσεις χρησιμοποιώντας ιδιαίτερα ασαφείς (evasive) και έως σήμερα άγνωστους τύπους malware, σχεδιασμένους για να παραβιάζουν συστήματα ασφαλείας και να αποκτούν πρόσβαση σε πόρους, διαπιστευτήρια και άλλα εταιρικά δεδομένα. Έτσι, ενώ τα συμβατικά anti-malware συνεχίζουν να αποτελούν μία κρίσιμης σημασίας πρώτη γραμμή άμυνας, δεν επαρκούν πια για την αντιμετώπιση τέτοιων μοντέρνων επιθέσεων.
Οι περισσότερες επόμενης-γενιάς λύσεις sandboxing έχουν σχεδιαστεί για τον εντοπισμό του μη γνωστού malware ωστόσο είναι αρκετά πολύπλοκες και δαπανηρές για τις περισσότερες επιχειρήσεις όπως είναι η δική σας για να τις εξετάσετε. Ακριβώς για αυτό τον λόγο η Sophos ανέπτυξε το Sophos Sandstorm, μία νέα συνδρομητική δυνατότητα, που σας παρέχει μία προηγμένη λύση άμυνας ενάντια στο malware που είναι αποτελεσματική και προσιτή οικονομικά. Το Sandstorm, είναι μία βασισμένη στο σύννεφο (cloud-based) λύση sandbox που παρέχει προστασία απέναντι στις στοχευμένες επιθέσεις, ορατότητα και ανάλυση, και βρίσκεται πάνω από τον ανταγωνισμό.
Η τεχνολογία Sandstorm είναι απλή, αποτελεσματική και οικονομική. Λαμβάνετε επιχειρησιακής-κλάσης προστασία χωρίς την επιχειρησιακή… τιμή και χωρίς την πολυπλοκότητα που συνοδεύει τις λύσεις του είδους.
Κατεβάστε το νέο datasheet για την τεχνολογία Sandstorm
Επεκτείνοντας την προϊοντική γκάμα του hardware
Το RED 15w προσθέτει ασύρματη δικτύωση στο νέο RED 15, και υποστηρίζει WiFi 802.11n 2 x 2:2 MIMO.
To AP 15c ενσωματώνει το δημοφιλές, νέο και προσιτό entry-level access point στο κουτί ενός ανιχνευτή καπνού οροφής. Προσφέρει ακριβώς την ίδια εξαιρετική απόδοση και value με το desktop μοντέλο AP 15 με throughput 300Mbps (802.11n) – αλλά τώρα και με επιλογής μπάντας, 2.4GHz ή 5GHz.
Ενίσχυση των χαρακτηριστικών του firmware
Το UTM Elevated 9.4 προσφέρει επίσης ορισμένα από τα χαρακτηριστικά που ζητούσατε
Τα WAF Persistent Session Cookies βελτιώνουν την εμπειρία χρήσης κατά την αλληλεπίδραση με επαγγελματικές εφαρμογές που προστατεύονται από το Sophos UTM, μειώνοντας τις επαναλαμβανόμενες προτροπές για sign-in.
Το STAS (Sophos Transparent Authentication Suite) παρέχει αξιόπιστη και διαφανή ταυτοποίηση SSO για δικτυακούς χρήστες, χωρίς να απαιτεί client στο τερματικό. Το STAS χρησιμοποιεί έναν παράγοντα (agent) στον Microsoft Active Directory Server που παρακολουθεί και αποθηκεύει την δραστηριότητα ταυτοποίησης και ανταλλάσσει πληροφορίες ταυτοποίησης με το URM, καθιστώντας τους user-based κανόνες πολιτικής και την επιβολή τους απλή υπόθεση.
Η υποστήριξη IPv6 SSL VPN προσθέτει την υποστήριξη συνδεσιμότητας IPv6 VPN που ζητούσατε με το UTM.
Feedback
Ως συνήθως, παρακαλούμε να επισκεφτείτε τα Sophos Community Forums για το UTM για να μοιραστείτε τις απορίες, τις σκέψεις και τις ιδέες σας.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Αναρωτηθήκατε ποτέ πως τα καταφέρνουν οι κυβερνοεγκληματίες; Μήπως χρειάζεται να είναι μάγοι της τεχνολογίας; Ειδικοί στον προγραμματισμό; Developers ιστοσελίδων; Βασιλιάδες του spam ή ειδικοί σε θέματα αντίστροφης μηχανικής; Όχι απαραίτητα.
Στην πραγματικότητα, και αυτές τις μέρες, δεν χρειάζονται τίποτα περισσότερο από απλή αποφασιστικότητα να παραβιάσουν τον νόμο, και να γίνουν παρανόμως πλούσιοι σε βάρος των υπόλοιπων ανθρώπων (ρισκάροντας όλο και περισσότερο μάλιστα, μία αρκετά μεγάλη χρονική περίοδο πίσω από τα κάγκελα αν τους πιάσουν).
Και αυτό διότι υπάρχει μία αρκετά μεγάλη underground βιομηχανία “malware-as-a-service”, όπου τεχνικά καταρτισμένοι και έμπειροι κυβερνοεγκληματίες νοικιάζουν ή πωλούν τεχνικές hacking σε οποιονδήποτε πληρώσει για να πραγματοποιήσει ένα κυβερνοέγκλημα.
Οι λέξεις “εργαλειοθήκη του hacker” δεν έχουν το παλαιότερα αθώο νόημα, όπου αναφερόταν στην ύπαρξη μίας δισκέτας floppy που περιείχε όλα τα low-level εργαλεία που ο αγαπημένος σας διαχειριστής συστήματος θα χρησιμοποιούσε περίπτωση που ένας σκληρός δίσκος με MS-DOS σταματούσε να λειτουργεί. Σήμερα, υπάρχουν πολύ σκοτεινότερα πράγματα μέσα στην “εργαλειοθήκη του hacker” αφού αποτελεί ουσιαστικά έναν χαρτοφύλακα που περιέχει υπηρεσίες που μπορούν να “νοικιάσουν” οι κυβερνοεγκληματίες. Θα λέγαμε πως είναι κάτι σαν μία “κυβερνοεγκληματική οικονομία υπηρεσιών cloud” αν θέλετε.
Ο καθένας μπορεί πια να πληρώσει κάποιον άλλον για να του γράψει κώδικα malware, με στόχο να μολύνει συγκεκριμένο αριθμό θυμάτων, να κλέψει δεδομένα, να αποστείλει spam, να καταγράψει χτυπήματα στο πληκτρολόγιο, να εκβιάσει για χρήματα και πολλά άλλα.
Περισσότερα για το θέμα, μπορείτε να μάθετε από τον Επικεφαλής Έρευνας της SophosLabs, Frazer Howard, στο παρακάτω webinar (για να ακούσετε την ομιλία θα σας ζητηθεί το email σας).
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Η Sophos, παγκόσμιος ηγέτης στην ασφάλεια δικτύου και τερματικών συσκευών ανακοίνωσε ότι η λύση Sophos SG Series UTM βραβεύτηκε με το Excellence Award στην κατηγορία Best UTM Security Solution στα βραβεία SC Awards 2016.
Το βραβείο απονεμήθηκε κατά την διάρκεια του ετήσιου SC Awards Gala, την 1η Μαρτίου του 2016. “Είμαστε ευχαριστημένοι που η λύση Sophos SG UTM αναγνωρίστηκε για ακόμη μία φορά στα SC Magazine Awards. Το να κερδίσουμε αυτό το βραβείο στην Ευρώπη, και τώρα στην Βόρεια Αμερική, είναι μεγάλη τιμή και αντικατοπτρίζει την τεράστια επιτυχία της προϊοντικής σειράς UTM ανά τον κόσμο” είπε ο Chris Weeds, Senior Director του τμήματος Product Marketing της Sophos.
“Η ομάδα δικτυακής ασφάλειας μας είναι περήφανη για αυτό το κατόρθωμα, αλλά τα εύσημα επίσης πηγαίνουν και στους συνεργάτες και στους πελάτες μας, των οποίων οι συμβουλές και το feedback μας βοηθούν να δημιουργήσουμε προϊόντα που κερδίζουν βραβεία” συμπλήρωσε.
Οι νικητές στην κατηγορία Excellent Award επιλέχθηκαν από ένα πάνελ από εμπειρογνώμονες σε θέματα ασφαλείας IT τόσο από τον δημόσιο όσο και από την ιδιωτικό τομέα. Κατά την διάρκεια της διαδικασίας, κάθε φιναλίστ πέρασε από μία αυστηρή αξιολόγηση, που περιλάμβανε μία εις βάθος ανάλυση, εκθέσεις αναλυτών καθώς και κριτικές για το προϊόν. Μετά από την εμπεριστατωμένη και ολοκληρωμένη ανάλυση των πλεονεκτημάτων κάθε φιναλίστ, η Sophos επιλέχθηκε ως ο νικητής στην κατηγορία Best UTM Security Solution.
“Από τα προηγμένα hacks στις τεράστιες μαζικές κακόβουλες διαφημιστικές εκστρατείες –malvertising- και στις διάφορες παραλλαγές ransomware, το 2015, έδειξε για ακόμη μία φορά, ότι οι κυβερνοεγκληματίες έχουν ανέβει επίπεδο σε ότι αφορά την αξιοποίηση των κενών ασφαλείας και των ευπαθειών στις επιχειρήσεις του σήμερα” είπε η Illena Armstrong, Vice President, Editorial, στο SC Magazine. “Ως νικητής, στην κατηγορία Excellence Award, η λύση Sophos SG Series UTM απέδειξε την ικανότητα της να εκτελεί μέτρα ασφαλείας για την προστασία της επιχείρησης από επιθέσεις που έχουν στόχο την κλοπή εταιρικών δεδομένων”.
Τα βραβεία του περιοδικού SC Magazine (SC Awards) αναγνωρίζονται από όλες τις επιχειρήσεις του κλάδου της ασφάλειας πληροφορικής και είναι το επιστέγασμα για όλους τους επαγγελματίες στον χώρο της ασφάλειας πληροφορικής και για τα προϊόντα ασφαλείας.
Κάθε χρόνο, εκατοντάδες εφαρμογές ασφαλείας αξιολογούνται και περιορίζονται σε μία επίλεκτη ομάδα από φιναλίστ, που αντιπροσωπεύουν τις καλύτερες λύσεις, υπηρεσίες και επαγγελματίες που εργάζονται όλο το εικοσιτετράωρο για να την προστασία των σημερινών επιχειρήσεων από ένα συνεχώς μεταβαλλόμενο τοπίο απειλών. Για περισσότερες πληροφορίες καθώς και ένα λεπτομερή κατάλογο των κατηγοριών και των νικητών, επισκεφτείτε την ιστοσελίδα: www.scmagazine.com/awards.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.