Νέα
Η Sophos είναι ιδιαίτερα ευχαριστημένη που ανακυρήχθηκε “Οραματιστής” από την Gartner στο Μαγικό Τεταρτημόριο για τις Σουίτες Διαχείρισης Εταιρικής (Επιχειρησιακής) Φορητότητας της Gartner το 2016, για τρίτη συνεχόμενη χρονιά.
Η Sophos πιστεύει ότι η συγκεκριμένη διάκριση επικυρώνει το Sophos Mobile Control ως ένα από τα καλύτερα προϊόντα ασφάλειας και διαχείρισης φορητών συσκευών στην αγορά σήμερα.
Η Sophos βελτίωσε την θέση της στην έκθεση Μαγικό Τεταρτημόριο (Magic Quadrant) επειδή το προϊόν διαχείρισης της φορητότητας για εταιρείες και επιχειρήσεις, Sophos Mobile Control, προσφέρει την καλύτερη στο είδος προστασία δεδομένων, απλές και κατανοητές δυνατότητες διαχείρισης και ολοκληρωμένη προστασία.
Το Sophos Mobile Control δίνει την δυνατότητα στους χρήστες να είναι παραγωγικοί ενώ παράλληλα διατηρεί τα εταιρικά δεδομένα ασφαλή και τα προσωπικά δεδομένα ιδιωτικά.
Το Sophos Mobile Control είναι μία λύση EMM (Enterprise Mobility Management) για επιχειρήσεις και εταιρείες που θέλουν να ξοδεύουν λιγότερο χρόνο και προσπάθεια για να διαχειρίζονται και να ασφαλίζουν τις φορητές συσκευές τους.
Η ολοένα εξελισσόμενη και σε διαρκή κίνηση αγορά της κινητής τηλεφωνίας και των φορητών συσκευών προκαλεί τα τμήματα ΙΤ να έχουν ταχύτατες αντιδράσεις. Ακριβώς για αυτό τον λόγο είναι σημαντικό να έχουν στην διάθεση τους μία εύκολη στην χρήση λύση διαχείρισης της εταιρικής φορητότητας (EMM) που μπορεί να ανταπεξέλθει στις απαιτήσεις και στις ανάγκες των χρηστών να χρησιμοποιούν φορητές συσκευές για να ενισχύουν την παραγωγικότητα τους.
Το Sophos Mobile Control είναι μία λύση EMM για επιχειρήσεις που θέλουν να ξοδεύουν λιγότερο χρόνο και προσπάθεια για να διαχειρίζονται και να κρατούν ασφαλείς τις φορητές συσκευές. Και τώρα, προσφέρει νέα χαρακτηριστικά, όπως είναι η δυνατότητα διαχείρισης tablets, notebooks και desktops με Windows 10, τα ισχυρά κρυπτογραφημένα containers καθώς και η υποστήριξη του Apple iOS DEP.
Ως η μοναδική εταιρεία ασφαλείας στο Μαγικό Τεταρτημόριο της Garner (Magic Quadrant), η Sophos πιστεύει ότι είναι Οραματιστής (Visionary) επειδή έχει κάνει την ασφάλεια των φορητών συσκευών και την προστασία δεδομένων προτεραιότητα, και επειδή προσπαθεί να κάνει όσο το δυνατόν απλούστερα τα πράγματα για τα τμήματα IT και τους χρήστες.
Για να μάθετε περισσότερα για το τι λέει η Gartner για την δυναμική αγορά EMM, και για να καθορίσετε τις δυνατότητες EMM που χρειάζεστε, κατεβάστε την πλήρη έκθεση του Magic Quadrant από εδώ.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Σχεδόν καθημερινά υπάρχουν νέα για κάποια κατανεμημένη επίθεση άρνησης εξυπηρέτησης υπηρεσίας (DDoS) σε κάποιον μεγάλο οργανισμό, όπως σε κάποια τράπεζα ή σε κάποια κυβερνητική υπηρεσία. Πολλοί άλλοι οργανισμοί και εταιρείες βιώνουν επιθέσεις DDoS σε καθημερινή βάση, αλλά οι συγκεκριμένες επιθέσεις δεν βρίσκονται στα πρωτοσέλιδα.
Πρόκειται για μία ανησυχητική κατάσταση, σε παγκόσμιο επίπεδο. Σε μία πρόσφατη έρευνα που συμμετείχαν επαγγελματίες του κλάδου της ασφάλειας IT και φορείς εκμετάλλευσης δικτύων που πραγματοποιήθηκε στο RSA Conference 2016, το 31% των ερωτηθέντων δήλωσε ότι η επιχείρηση τους δέχεται επιθέσεις DDoS σε εβδομαδιαία ή καθημερινή βάση.
Στην έρευνα επίσης ζητήθηκε από τους συμμετέχοντες να περιγράψουν τις μεθόδους που χρησιμοποιούν για την διαχείριση της απειλής των επιθέσεων DDoS, με το ένα τρίτο (30%) των ερωτηθέντων να απαντάει πως εξακολουθεί να βασίζεται σε παραδοσιακά προϊόντα ασφάλειας υποδομής (σε IPS, firewalls και load balancers) για την προστασία της επιχείρησης τους από τις επιθέσεις DDoS.
Ο Dave Larson, COO της Corero δήλωσε σχετικά: “Αυτές οι εταιρείες είναι ιδιαίτερα ευάλωτες σε επιθέσεις DDoS, επειδή είναι καλά τεκμηριωμένο ότι τα παραδοσιακά προϊόντα ασφαλείας δεν επαρκούν για τον μετριασμό των επιθέσεων DDoS”.
Η πρόληψη των επιθέσεων DDoS είναι σχεδόν αδύνατη: είναι δύσκολο να εντοπίσουμε τα ίχνη των χάκερς, την ώρα που είναι πανεύκολη και ανέξοδη μία επίθεση DDoS. Επίσης, το πιθανότερο είναι οι επιθέσεις DDoS να αυξηθούν, παρά να σταματήσουν να γίνονται.
Παρόλα αυτά, μία συσκευή μετριασμού DDoS της Corero, μπορεί αποτελεσματικά να ανιχνεύσει και να μπλοκάρει επιθέσεις DDoS για να αποτρέψει την διακοπή των υπηρεσιών και να διατηρήσει την ομαλή λειτουργία του δικτύου. Μία τέτοια συσκευή, τοποθετείται στην “άκρη” του δικτύου, ανιχνεύοντας και μετριάζοντας την κίνηση της επίθεσης DDoS σε πραγματικό χρόνο. Η λύση δεν “τραβάει” την κίνηση της επίθεσης βαθύτερα στο δίκτυο στο περιβάλλον του κέντρου καθαρισμού, και δεν εξαρτάται από την ανθρώπινη παρέμβαση ενώ δεν βασίζεται σε παλαιότερης τεχνολογίας εργαλεία και τεχνικές όπως μερικές υπηρεσίες δικτύου και ασφαλείας. Αντίθετα, μπλοκάρει ένα ευρύ φάσμα επιθέσεων DDoS, διατηρώντας παράλληλα την συνδεσιμότητα και αποφεύγοντας την διακοπή της νόμιμης κίνησης των δεδομένων.
Η τεχνολογία Anti-DDoS σήμερα είναι περισσότερο προσιτή από ποτέ άλλοτε, και είναι ιδιαίτερα εύκολο να εφαρμοστεί. Σε μία έκθεση γνωστής εταιρείας ασφαλείας γίνεται γνωστό ότι “οι επιθέσεις DDoS κοστίζουν στις μικρές και μεσαίες επιχειρήσεις κατά μέσο όρο περίπου $52.000 ανά περιστατικό ενώ στις μεγάλες επιχειρήσεις, το κόστος μίας επίθεσης DDoS είναι ακόμα μεγαλύτερο, με μέσο όρο περίπου $444.000 σε απώλειες και δαπάνες”.
Λαμβάνοντας υπόψη τις δαπανηρές συνέπειες μίας επίθεσης DDoS, το ερώτημα δεν είναι αν θα πρέπει να προμηθευτείτε μία συσκευή μετριασμού επιθέσεων DDoS, αλλά το πότε;
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Στην συλλογή των βραβείων από την βιομηχανία προστέθηκε ένα ακόμη για την Sophos, αυτή την φορά για το Sophos UTM, που κέρδισε την διάκριση “Best UTM Solution” στα Ευρωπαϊκά βραβεία 2016 του SC Magazine που πραγματοποιήθηκαν πριν από λίγες ημέρες στο Λονδίνο.
Όπως επισημαίνει και ο αρχισυντάκτης του SC Magazine, τα συγκεκριμένα βραβεία σχεδιάστηκαν για την αναγνώριση των κορυφαίων εταιρειών και προϊόντων στον κλάδο αλλά και για να ενθαρρύνουν και να επαινέσουν την καινοτομία.
Πρόκειται για μεγάλη τιμή, και η λύση Sophos SG UTM αποδεικνύει ότι είναι η κορυφαία λύση στην αγορά αφού κερδίζει το συγκεκριμένο βραβείο για τρίτη συνεχόμενη φορά, δύο φορές στο Λονδίνο, καθώς και μία φορά στην Βόρεια Αμερική.
Οι κριτές εντυπωσιάστηκαν από την λύση Sophos SG UTM και από τα πλεονεκτήματα της έναντι των άλλων προϊόντων της ίδιας κατηγορίας.
Όπως επισήμαναν και οι κριτές, η λύση Sophos SG UTM είναι πλήρης χαρακτηριστικών, επιτρέποντας σε επιχειρήσεις κάθε μεγέθους να μειώσουν τον αριθμό των λύσεων που χρειάζονται για την διαχείριση της ασφάλειας τους:
“Ως μία πλήρης χαρακτηριστικών web security gateway, email gateway, network firewall και wireless management console, η λύση SG Series UTM της Sophos, δίνει την δυνατότητα σε πολλούς, διαφορετικούς πελάτες να μειώσουν τον αριθμό των λύσεων που χρειάζονται για να διαχειριστούν την ασφάλεια τους, ενώ παράλληλα προσφέρει βελτιστοποιημένα χαρακτηριστικά όπως είναι η Προστασία απέναντι στις Προηγμένες Επίμονες Απειλές, που ακόμα και η μικρότερη εταιρεία μπορεί εύκολα να αναπτύξει στην υποδομή της”.
Διαβάστε εδώ ένα πλήρες review (στην σελίδα 11) για να δείτε από μόνοι σας πως η Sophos για ακόμη μία φορά κερδίζει τον ανταγωνισμό.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Η Sophos Labs, σε μία νέα έκθεση της προειδοποιεί ότι στα χέρια κυβερνοεγκληματιών βρίσκεται μία νέα έκδοση του τραπεζικού κακόβουλου λογισμικού που ήταν υπεύθυνο για μία σειρά επιθέσεων σε χρηματοπιστωτικά ιδρύματα σε πολλές χώρες σε όλο τον κόσμο την χρονιά που μας πέρασε.
Το Vawtrak –γνωστό και ως NeverQuest και Snifula- κυκλοφορεί εδώ και μερικά χρόνια τώρα, ωστόσο συνεχίζει να ευημερεί ως ένα δημοφιλές crimeware-as-a-service kit που χρησιμοποιείται από αρκετές κυβερνοεγκληματικές ομάδες.
Η ανάλυση αυτού που με απλά λόγια ονομάζουμε Vawtrak version 2 της SophosLabs δείχνει ότι οι συγγραφείς του malware εισήγαγαν μία σειρά από νέες καινοτομίες στο κακόβουλο λογισμικό, ενώ παράλληλα το ενημερώνουν συχνά για να καλύψουν την ζήτηση και τις απαιτήσεις ώστε να παραμείνει μπροστά τεχνολογικά από τις υφιστάμενες άμυνες.
Η SophosLabs είδε το Vawtrak version 2 να εξαπλώνεται μέσω ψεύτικων μηνυμάτων ηλεκτρονικού ταχυδρομείου που υποτίθεται ότι είναι ειδοποιήσεις παράδοσης προϊόντων/ αγαθών ενώ επιπλέον κατεβαίνει σε υπολογιστές που είναι ήδη μολυσμένοι με το malware Pony.
Στο μεσοδιάστημα από την προηγούμενη ερευνητική εργασία της SophosLabs για το Vawtrak, νέες τράπεζες και κυβερνητικοί οργανισμοί αποτέλεσαν στόχους, και έγιναν πολλές εκστρατείες σε διάφορες χώρες όπως στις ΗΠΑ, στον Καναδά, στο Ηνωμένο Βασίλειο, στην Ιαπωνία και στο Ισραήλ με τις ΗΠΑ να αποτελούν τον μεγαλύτερο στόχο.
Στην προηγούμενη ανάλυση της SophosLabs σχετικά με το Vawtrak, οι χώρες Γερμανία και Πολωνία αποτελούσαν τους κορυφαίους στόχους του κακόβουλου λογισμικού, ωστόσο αυτή την φορά δεν παρατηρείται σε αυτές τις χώρες ιδιαίτερη δραστηριότητα από την δεύτερη έκδοση του κακόβουλου λογισμικού.
Αυτή η αλλαγή, στην γεωγραφική θέση των στόχων ενδεχομένως σημαίνει ότι οι πελάτες του crimeware-as-a-service Vawtrak version 2 δεν ενδιαφέρονται πλέον για αυτές τις χώρες.
Οι καινοτομίες στην έκδοση 2 του Vawtrak
Οι developers του Vawtrak έκαναν σημαντικές προσπάθειες να βελτιώσουν το κακόβουλο λογισμικό στην δεύτερη έκδοση του, για να μπερδέψουν τις άμυνες και να προκαλέσουν σύγχυση στους ερευνητές ασφαλείας. Σύμφωνα με την SophosLabs, το Vawtrak version 2 περιλαμβάνει ορισμένες αναβαθμίσεις που “σπάνε” τα υπάρχοντα εργαλεία που χρησιμοποιούνται για την ανάλυση του malware:
“Αυτές οι αλλαγές περιλαμβάνουν την αύξηση των επιπέδων συσκότισης και αλλαγές στην κρυπτογράφηση που χρησιμοποιείται… το κίνητρο για τις αλλαγές είναι μία προσπάθεια να σπάσουν τα σημερινά εργαλεία που ενδέχεται να ενσωματώνουν αλγόριθμους που χρησιμοποιήθηκαν από προηγούμενα δείγματα του Vawtrak”.
Η SophosLabs επίσης ανακάλυψε ότι οι συγγραφείς του Vawtrak έκαναν την δεύτερη έκδοση του κακόβουλου λογισμικού να έχει μικρότερο ίχνος σε σχέση με το αρχικό φορτίο που χρησιμοποιούσαν για την μόλυνση. Αυτή η περισσότερο λιτή έκδοση του Vawtrak θα μπορούσε να επιτρέψει στους συγγραφείς να εισαγάγουν νέα προηγμένα χαρακτηριστικά με την μορφή αρθρωμάτων.
Για μία περισσότερο τεχνική ανάλυση της έκδοσης 2 του Vawtrak, κατεβάστε την έρευνα της SophosLabs.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Ήδη αποτελεί τεράστια πρόκληση για τους επαγγελματίες της δικτυακής ασφάλειας να ανιχνεύουν, αφήστε το να μπλοκάρουν, κάθε εισβολή. Αυτό που είναι ανησυχητικό είναι ο χρόνος που μπορεί να πάρει για να συνειδητοποιήσουν σε έναν οργανισμό ότι το σύστημα δικτυακής ασφάλειας που διαθέτουν έχει παραβιαστεί.
Στην τελευταία έκθεση της, που σχετίζεται με τις τάσεις στον κυβερνοχώρο και έχει τον τίτλο “M-Trends 1016”, η FireEye ανακάλυψε ότι κατά μέσο όρο χρειάζονται περίπου 146 μέρες ωσότου ένας οργανισμός αναγνωρίσει ότι η ασφάλεια του παραβιάστηκε (να αναφέρουμε σε αυτό το σημείο, ότι τα συγκεκριμένα στατιστικά στοιχεία βασίζονται στην εμπειρία της εταιρείας της FireEye, Mandiant, να αντιμετωπίζει παραβιάσεις. Οι εταιρείες που ανίχνευσαν μία παραβίαση από μόνες τους, χωρίς την συμμετοχή της Mandiant δεν περιλαμβάνονται στον μέσο όρο).
Μερικές περίφημες παραβιάσεις της ασφάλειας δεν ανιχνεύθηκαν για μήνες, όπως στην περίπτωση της παραβίασης δεδομένων του United States Office of Personnel Management. Χρειάστηκε να περάσει σχεδόν ένας χρόνος για να αντιληφθεί την παραβίαση το προσωπικό της κρατικής υπηρεσίας των Ηνωμένων Πολιτειών της Αμερικής.
Η παραβίαση επίσης στην TalkTalk, ήταν μία ακόμα που βρέθηκε στα πρωτοσέλιδα και έγειρε ερωτήματα σχετικά με το χρονικό διάστημα που απαιτήθηκε για να γίνει αντιληπτή από το προσωπικό ασφαλείας. Στο συγκεκριμένο περιστατικό “οι κυβερνοεγκληματίες απέκτησαν πρόσβαση σε λεπτομέρειες 156.959 λογαριασμών και σε 15.656 τραπεζικούς λογαριασμούς” σύμφωνα με πληροφορίες.
Το γεγονός ότι ορισμένες παραβιάσεις πέρασαν απαρατήρητες για μέρες ή και για μήνες αποτελεί σημαντική αιτία ανησυχίας. Πρόκειται για πολύ μεγάλο χρονικό διάστημα, λαμβάνοντας υπόψη ότι οι κυβερνοεγκληματίες και χάκερ μπορούν να διεισδύσουν σε ένα δίκτυο και να αποκτήσουν κρίσιμης σημασίας δεδομένα και πληροφορίες σε διάστημα μόλις μερικών λεπτών.
Γιατί χρειάστηκε τόσος πολύς χρόνος για την TalkTalk να ανιχνεύσει την παραβίαση του συστήματος ασφαλείας της; Ένας σημαντικός παράγοντας είναι η κατανεμημένη επίθεση άρνησης εξυπηρέτησης υπηρεσιών (DDoS) που δέχτηκε – δηλαδή μία επίθεση που κατέκλυσε μία ιστοσελίδα με κίνηση, που την οδήγησε να βρεθεί εκτός σύνδεσης – και η οποία λειτούργησε ως προπέτασμα καπνού για την παραβίαση.
Οι επιθέσεις Dark DDoS λειτουργούν ως προπετάσματα καπνού
Έρευνα της Corero που βασίστηκε στην πελατειακή της βάση αποδεικνύει ότι το 95% των επιθέσεων DDoS έχουν διάρκεια κατά μέσο όρο περίπου 30 λεπτών, ενώ το 93% των επιθέσεων είχαν μέγεθος 1Gbps ή μικρότερο. Τέτοιες επιθέσεις μερικού κορεσμού συχνά αποκαλούνται “Dark DDoS attacks” επειδή χρησιμεύουν ως προπέτασμα καπνού για την παραβίαση των συστημάτων ασφαλείας και την εξαγωγή ευαίσθητων πληροφοριών και κρίσιμης σημασίας δεδομένων.
Μία σκοτεινή επίθεση DDoS αποσπάει την προσοχή του προσωπικού ασφαλείας IT, ουσιαστικά “πλημμυρίζοντας” τα online συστήματα με άχρηστη κίνηση, και την ίδια ώρα χάκερ διεισδύουν σε άλλες δικτυακές υπηρεσίες που βρίσκονται ακόμα online και συνεχίζουν να λειτουργούν αλλά είναι ευάλωτες σε επιθέσεις.
Ακόμα και αν έχετε στην διάθεση σας μία παραδοσιακή λύση μετριασμού των επιθέσεων DDoS (όπως κάποια υπηρεσία καθαρισμού στο cloud) δεν είστε πλήρως προστατευμένοι από κάποια επίθεση Dark DDoS, επειδή οι λύσεις καθαρισμού συνεχίζουν να εξαρτώνται από την ανθρώπινη παρατηρητικότητα και παρέμβαση, η οποία αναγκαστικά οδηγεί σε χρονική καθυστέρηση. Μία λύση scrubbing center ενεργοποιείται συνήθως μετά από 30 λεπτά αφότου έχει πραγματοποιηθεί η επίθεση – και ως τότε κάτι ήδη πολύ άσχημο ενδέχεται να έχει συμβεί, που είτε έχει επηρρεάσει το δίκτυο ή την ιστοσελίδα ή έχει σχέση με την κλοπή ευαίσθητων δεδομένων.
Ακριβώς για αυτό τον λόγο, είναι περισσότερο σημαντικό από ποτέ να έχετε στην διάθεση σας μία αυτοματοποιημένη, inline συσκευή μετριασμού DDoS στην υποδομή σας, η οποία παρέχει όλο τον χρόνο και επί εικοσιτετράωρου βάσεως προστασίας από επιθέσεις DDoS. Σύμφωνα με τον Dave Larson, COO της Corero Network Security:
“Η μόνη σωστή άμυνα είναι η χρήση ενός αυτόματου, always-on, inline συστήματος μετριασμού DDoS, το οποίο μπορεί να παρακολουθεί την κίνηση σε πραγματικό χρόνο, να αποκρούει την επίθεση της κίνησης στην άκρη του Internet, να εξαλείφει διακοπές στην υπηρεσία και να επιτρέπει στο προσωπικό ασφαλείας να επικεντρωθεί στην αποκάλυψη τυχόν μεταγενέστερων κακόβουλων δραστηριοτήτων, όπως είναι οι παραβιάσεις δεδομένων”.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Για τις ομάδες ασφαλείας IT, είναι σχεδόν ακατόρθωτο να συμβαδίσουν με το διαρκώς μεταβαλλόμενο τοπίο του κυβερνοεγκλήματος. Όχι μόνο επειδή υπάρχουν πολλά είδη απειλών, αλλά και επειδή μερικές επιθέσεις είναι τόσο μικρής κλίμακας που καταφέρνουν να αποφεύγουν την ανίχνευση από τους ανθρώπους.
Οι μεγάλης κλίμακας ογκομετρικές επιθέσεις DDoS μπορεί να κατεβάζουν ιστοσελίδες και να βγαίνουν στα πρωτοσέλιδα, ωστόσο οι μικρής κλίμακας, low-threshold επιθέσεις μπορούν να είναι ακόμα πιο ειδεχθείς και επιζήμιες.
Η ορατότητα και ο χρόνος απόκρισης είναι κρίσιμης σημασίας
Ο χρόνος που απαιτείται για να ανιχνεύσετε και να ανταπαντήσετε σε μία κατανεμημένη επίθεση άρνησης εξυπηρέτησης υπηρεσιών (DDoS attack) είναι κρίσιμης σημασίας. Η ανθρώπινη παρέμβαση είναι ανεπαρκής για τις περισσότερες επιθέσεις στον κυβερνοχώρο της ασφάλειας, επειδή οι άνθρωποι δεν μπορούν να δουν άμεση κάθε επίθεση και επομένως δεν μπορούν να ανταποκριθούν αρκετά γρήγορα (σε πραγματικό χρόνο) για να μπλοκάρουν όλες τις διεισδύσεις. Αν δεν μπορείτε να αναγνωρίσετε μία επίθεση DDoS, πως μπορείτε να ξεκινήσετε να υπερασπιστείτε την επιχείρηση σας εναντίον της;
Οι χάκερς χρειάζονται μόλις λίγα λεπτά για να ανατρέψουν τις παραδοσιακές λύσεις ασφαλείας, να χαρτογραφήσουν το δίκτυο για να εντοπίσουν τα τρωτά σημεία του και να κλέψουν ευαίσθητα δεδομένα. Ακόμα και όταν οι άνθρωποι εντοπίσουν πράγματι μία επίθεση τους είδους, μέχρι να δουν πως θα ανταπαντήσουν, η ζημιά το πιθανότερο είναι ότι έχει ήδη γίνει. Αυτό είναι ο λόγος που οι επαγγελματίες IT, χρειάζονται granular και σε πραγματικό χρόνο ορατότητα ασφάλειας δικτύου, για την παρακολούθηση και την ανάλυση της κίνησης.
Ο Vikram Phatak, CEO και Πρόεδρος της NSS Labs δήλωσε πρόσφατα:
“… οι επιθέσεις συμβαίνουν σε ώρα υπολογιστή, αλλά οι ανταπόκριση λαμβάνει χώρα στον ανθρώπινο χρόνο. Οι εταιρείες τυπικά επιδιορθώνουν και εγκαθιστούν patches στα συστήματα τους σε μηνιαία βάση, ωστόσο οι επιτιθέμενοι αλλάζουν την προσέγγιση τους σε ωριαία βάση… η αυτοματοποίηση της διαδικασία ανταπόκρισης μειώνει το χρονικό περιθώριο εγκατάστασης patches από την μία εβδομάδα σε μόλις μερικά δευτερόλεπτα”.
Η αυτοματοποιημένη προστασία DDoS είναι οικονομικά αποδοτική
Σε μία εποχή που η συντριπτική πλειοψηφία των επιθέσεων DDoS είναι κάτω του 1Gbps, και μπορούν να διαφύγουν του παραδοσιακού βασισμένου στο σύννεφο κέντρου καθαρισμού, η αυτοματοποίηση των συστημάτων ασφαλείας όσο είναι αυτό δυνατόν, είναι μία κίνηση οικονομικά αποδοτικότερη. Μία αυτοματοποιημένη in-line λύση προστασίας DDoS είναι λιγότερο ακριβή από το ανθρώπινο προσωπικό ασφαλείας και περισσότερο ακριβής. Αυτό δεν σημαίνει ότι το προσωπικό ασφαλείας είναι περιττό, αλλά ότι χρειάζεται μία αυτοματοποιημένη τεχνολογία για να μπορέσει να είναι πιο παραγωγικό.
Το κόστος μίας κυβερνοεπίθεσης μπορεί να είναι τεράστιο, όσον αφορά στην απώλεια της εμπιστοσύνης των πελατών, στα έσοδα, καθώς και σε χρόνο που θα δαπανήσει το προσωπικό για να διορθώσει την ζημιά. Όταν πρόκειται για κυβερνοαπειλές, μία προληπτική, αυτοματοποιημένη προσέγγιση έχει περισσότερο νόημα από ότι μία χειροκίνητη προσέγγιση που βασίζεται στην αντίδραση. Η Corero έχει τις λύσεις για να προστατεύσετε το δίκτυο σας από επιθέσεις DDoS.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Φορητές συσκευές… όλοι έχουν. Τις χρησιμοποιούμε καθημερινά –και μερικές φορές για αρκετές ώρες της ημέρας – για ολοένα πιο παραγωγικά και εντυπωσιακά πράγματα, όπως να συνθέτουμε μουσική, να ζωγραφίζουμε, να σερφάρουμε στο Internet, να επικοινωνούμε ή ακόμα και να βγάζουμε selfies, αλλά και για να κάνουμε και άλλα δημιουργικά πράγματα.
Στην πλειονότητα των περιπτώσεων πάντως, τις χρησιμοποιούμε στην δουλειά –για να διαβάζουμε ηλεκτρονικά μηνύματα που αφορούν στην δουλειά μας, για να βλέπουμε και να διαμοιραζόμαστε αρχεία, για να ελέγχουμε spreadsheets, να κάνουμε σημειώσεις ή αλλαγές της τελευταίας στιγμής σε παρουσιάσεις και βεβαίως για να έχουμε πρόσβαση στο εταιρικό intranet και ούτω καθεξής.
Όμως με την έκρηξη της χρήσης των φορητών συσκευών σε εταιρείες και επιχειρήσεις έρχεται και ο αναπόφευκτος πονοκέφαλος της εξασφάλισης ότι όλα τα ευαίσθητα και εμπιστευτικά εταιρικά δεδομένα και πληροφορίες παραμένουν ασφαλείς. Κανονισμοί για την προστασία των δεδομένων θα πρέπει να τηρούνται πολιτικές ασφαλείας ενώ και η πνευματική ιδιοκτησία θα πρέπει να παραμείνει ασφαλής και εμπιστευτική.
Καθώς οι συσκευές σε έναν οργανισμό πολλαπλασιάζονται, τα καταπονημένα και ανεπαρκή σε ανθρώπινο δυναμικό τμήματα IT θα πρέπει να εργάζονται σκληρά για να διατηρήσουν τον έλεγχο. Οι εργαζόμενοι φέρνουν στις εταιρείες τα δικά τους smartphones και υπολογιστές για να εργάζονται, και περιμένουν το ίδιο επίπεδο πρόσβασης με τις συσκευές εταιρικής ιδιοκτησίας, κάτι που βεβαίως είναι αρκετό για να κάνει οποιονδήποτε διαχειριστή IT να έχει εφιάλτες!
Ο καλύτερος τρόπος για να αντιμετωπίσει το ζήτημα, και για να συνεχίσει να επιτρέπει στους χρήστες να εργάζονται όπως επιθυμούν ώστε να είναι όσο το δυνατόν περισσότερο παραγωγικοί, είναι να βρει μία λύση που μπορεί να διαχειριστεί όλες τις συσκευές με μία ασφαλής, ιδιαίτερα απλή λύση που δεν απαιτεί πολύ χρόνο. Και το Sophos Mobile Control 6.1 κάνει ακριβώς αυτό το πράγμα.
Η Sophos είναι στην ευχάριστη θέση να ανακοινώσει το νέο Sophos Mobile Control 6.1, που εκτός από την διαχείριση των παραδοσιακών συσκευών Android, iOS και Windows Phone μπορεί να διαχειριστεί και φορητούς υπολογιστές, tablets και σταθερούς υπολογιστές desktop με λειτουργικό σύστημα Windows 10 από την ίδια κονσόλα. Κάτι τέτοιο, σας επιτρέπει να αισθάνεστε ήρεμοι γνωρίζοντας ότι έχετε μία ομοιόμορφη εταιρική πολιτική ασφαλείας, τόσο για τις εταιρικές όσο και για τις ιδιόκτητες συσκευές, ανεξάρτητα από το αν πρόκειται για τηλέφωνα, laptops ή desktop υπολογιστές.
Ακόμα και αν εργολάβοι, σύμβουλοι ή υπάλληλοι φέρουν στο γραφείο κάποιον προσωπικό φορητό υπολογιστή με Windows 10, η εγγραφή, η παροχή ηλεκτρονικού ταχυδρομείου και η πρόσβαση σε εταιρικούς πόρους πραγματοποιείται μέσω μερικών κλικ από την κονσόλα διαχείρισης. Επιπλέον, είναι εξίσου απλό για τον χρήστη να αφαιρέσει έναν υπολογιστή από τον έλεγχο της εταιρείας, όταν η πρόσβαση στα εταιρικά δεδομένα δεν είναι πια απαραίτητη.
Απομονώστε τον εαυτό σας, και τους χρήστες σας
Μία πρόσθετη επιπλοκή με την χρήση ιδιόκτητων προσωπικών συσκευών σε εταιρικά δίκτυα, είναι η εξασφάλιση ότι τα στοιχεία και τα δεδομένα των επιχειρήσεων παραμένουν ασφαλή και βρίσκονται σε ξεχωριστό μέρος από τις προσωπικές πληροφορίες στην συσκευή. Οι χρήστες επιθυμούν τα προσωπικά τους δεδομένα να παραμείνουν ιδιωτικά ενώ οι εταιρείες επιθυμούν από την άλλη να ελέγχουν την πρόσβαση στα ευαίσθητα δεδομένα τους.
Το Sophos Mobile Control 6.1 σας δίνει την δυνατότητα να ρυθμίσετε εύκολα ισχυρά κρυπτογραφημένα containers για έγγραφα, emails, calendars ή επαφές κατά μήκος διαφορετικών εκδόσεων λειτουργικών συστημάτων και διαφορετικών συσκευών. Αν μία συσκευή εισέλθει σε κατάσταση κινδύνου ή χαθεί ή κλαπεί, η πρόσβαση στα εταιρικά δεδομένα που βρίσκονται σε αυτά τα containers μπορεί άμεσα να αφαιρεθεί από το προσωπικό IT της εταιρείας. Μάλιστα, το Sophos Mobile Control 6.1 σας επιτρέπει να δημιουργήσετε περιορισμούς ελέγχου πρόσβασης με βάση τον χρόνο, την γεωγραφική τοποθεσία ή το WiFi.
Το καλύτερο από όλα είναι ότι όταν ένας χρήστης φύγει από την εταιρεία, ο διαχειριστής IT μπορεί πολύ απλά να καταργήσει την πρόσβαση στα containers, χωρίς να χρειάζεται να καταφύγει σε περισσότερο ακραίες κινήσεις, όπως το να σβήσει ολόκληρη την συσκευή. Οι συλλογές φωτογραφιών, τα ringtones ή η μουσική του χρήστη μπορούν να παραμείνουν απολύτως ασφαλείς.
Όλα τα παραπάνω σημαίνουν ότι με το Sophos Mobile Control 6.1 απαιτείται λιγότερος χρόνος και σημαντικά λιγότερος κόπος για να διαχειρίζεστε τις συσκευές, ωστόσο συνεχίζεται να επιτρέπετε στους χρήστες/ εργαζομένους να είναι παραγωγικοί με τις φορητές συσκευές τους στην επιχείρηση σας, όπως κανονικά θα έπρεπε, και χωρίς να έχετε να αντιμετωπίσετε κανέναν από τους συναφείς κινδύνους.
Διαβάστε περισσότερα για Sophos Mobile Control. Μπορείτε να δοκιμάσετε το demo τώρα!
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Αν είχατε την εντύπωση ότι από μόνο του το antivirus είναι αρκετό για να παραμείνετε ασφαλής από τις σημερινές προηγμένες απειλές malware, τότε ενδεχομένως είναι απαραίτητο να πάρετε και δεύτερη γνώμη.
Το σημερινό κακόβουλο λογισμικό (malware) είναι δύσκολο στην ανίχνευση και δύσκολο στην απομάκρυνση ενώ δυσκολεύει σημαντικά και την αποκατάσταση. Η Sophos εκτιμάει ότι λιγότερο από το 10% των δειγμάτων που αναλύονται από την SophosLabs αποτελεί ήδη γνωστό malware. Αυτό σημαίνει ότι δεν θα θέλατε να στοιχηματίσετε με τέτοια απόδοση, και ουσιαστικά να τζογάρετε με την ασφάλεια endpoint σας!
Το Sophos Next-Generation Endpoint Security χρησιμοποιεί signature-less ανίχνευση απειλών και δυνατότητες ανταπόκρισης για να σας προστατεύει καλύτερα ενάντια σε απειλές zero-day, ενάντια σε προηγμένες απειλές και το crypto-ransomware που μπορεί να αποφύγει τις παραδοσιακές, signature-based λύσεις ασφάλειας τερματικών.
Τώρα, η Sophos προσθέτει ένα ακόμη σημαντικό εργαλείο στο οπλοστάσιο της. Η εταιρεία ονόμασε τα επόμενης γενιάς εργαλεία ανίχνευσης και αφαίρεσης malware, Sophos Clean.
Όταν η Sophos προχώρησε στην εξαγορά της SurfRight των περασμένο Δεκέμβριο, γνώριζε ότι θα εξαγόραζε μία εξαιρετική εταιρεία με καινοτόμο τεχνολογία για να συμπληρώσει την ηγετική, επόμενης γενιάς λύση προστασίας τερματικών της. Ως πρόσθετο πλεονέκτημα, η Sophos απέκτησε και το δημοφιλές εργαλείο σάρωσης και αφαίρεσης malware της SurfRight, Hitman Pro, το οποίο χρησιμοποιείται από περισσότερους από 23 εκατομμύρια χρήστες σε ολόκληρο τον κόσμο. Ανάμεσα σε επευφημίες και διακρίσεις από εταιρείες που παρακολουθούν τις εξελίξεις στην βιομηχανία, το Hitman Pro πρόσφατα έλαβε την διάκριση Q1 2016 MRG Effitas 360 Degree Assessment, αφού ήταν ένα από τα πέντε εργαλεία που πιστοποιήθηκαν ότι εξουδετερώνουν επιτυχώς και αποκαθιστούν όλες τις απειλές σε δοκιμές real-world.
Τώρα, η Sophos βασιζόμενη στην κορυφαία τεχνολογία του Hitman Pro, δημιούργησε το Sophos Clean, το οποίο χρησιμοποιεί behavioral analytics, forensics και συλλογική νοημοσύνη για να ανίχνευση και να αφαιρέσει όλα τα ίχνη των απειλών malware που το antivirus που χρησιμοποιείτε μπορεί να μην ανιχνεύσει.
Ανθεκτικό malware επιτίθεται σε κρίσιμης σημασίας αρχεία του συστήματος ή σε boot records για να χειραγωγήσει το λογισμικό Windows ή το λογισμικό antivirus, ακόμα και πριν ξεκινήσει η εκκίνηση του λειτουργικού συστήματος. Το Sophos Clean μπορεί να απομακρύνει και να αφαιρέσει επίμονες απειλές μέσα από το λειτουργικό σύστημα και να αντικαταστήσει τους μολυσμένους πόρους των Windows με τις ασφαλείς αρχικές εκδόσεις των αρχείων. Οι απόπειρες επανα-μόλυνσης του συστήματος μπλοκάρονται ενεργά ωσότου η αναχαίτιση και η αποκατάσταση της απειλής ολοκληρωθεί.
Το Sophos Clean είναι αποτελεσματικό, αλλά και γρήγορο
Με ελάχιστο αποτύπωμα μεγέθους μόλις 11MB, το Sophos Clean μπορεί να σαρώσει και να αποκαταστήσει μολύνσεις σε λιγότερο από πέντε λεπτά, επειδή μπορεί να διακρίνει αμέσως τις ασφαλείς εφαρμογές από το λογισμικό malware μέσω προηγμένης ανάλυσης της συμπεριφοράς. Επιπλέον ελέγχει μέσου της βάσης δεδομένων της Sophos στο cloud για αξιόπιστες εφαρμογές μειώνοντας σημαντικά τις περιπτώσεις false positive.
Η σάρωση on-demand, δεν απαιτεί εγκατάσταση, κάτι που είναι ιδιαίτερα χρήσιμο σε περιπτώσεις μόλυνσης με ransomware ή σε περιπτώσεις όπου το malware χειραγωγεί το εγκατεστημένο λογισμικό antivirus και τις ενημερώσεις του.
Το Sophos Clean τρέχει παράλληλα με οποιαδήποτε προστασία antivirus έχετε ήδη. Μπορείτε να σαρώσετε το σύστημα απευθείας από ένα USB flash drive, από δίσκο CD ή DVD ή από το NAS.
Απλά. Γρήγορα. Καθαρίστε! Κατεβάστε την δοκιμαστική έκδοση των 30 ημερών του Sophos Clean σήμερα κιόλας.
Μπορείτε να δαβάσετε το πρωτότυπο άρθρο εδώ.
Το Miercom, ένα κορυφαίο ανεξάρτητο κέντρο δοκιμών, πραγματοποίησε πρόσφατα μία συγκριτική δοκιμή συσκευών UTM/ Next–Gen Firewall από κορυφαίες εταιρείες δικτυακής ασφάλειας, συμπεριλαμβανομένων των Sophos, Fortinet, Check Point, Dell SonicWALL και WatchGuard.
Η εταιρεία Miercom έτρεξε ένα εκτεταμένο σύνολο από τεστ, συμπεριλαμβανομένης μίας δοκιμής που αφορούσε στο ωμό firewall throughput σε ποικιλία μεγεθών real–world πακέτων δεδομένων. Η Sophos είναι ιδιαίτερα ευχαριστημένη με τα αποτελέσματα, αφού η συσκευή XG 135w ξεπέρασε σε απόδοση παρόμοια ανταγωνιστικά μοντέλα σε όλες τις δοκιμές και μάλιστα με σημαντική διαφορά!
Η συσκευή Sophos XG 135w απέδωσε -με ενεργοποιημένο το firewall– throughput στα 6560Mbps, που είναι 67,7% υψηλότερο από τον μέσο όρο των άλλων ανταγωνιστικών προτάσεων.
Η Miercom επίσης μέτρησε την απόδοση υπό συνθήκες πραγματικού κόσμου (real world), με μία ποικιλία από σημαντικά χαρακτηριστικά ασφαλείας ενεργοποιημένα, όπως είναι τα IPS, application control και antivirus. Η συσκευή XG 135w βρέθηκε στην κορυφή κάθε μίας από τις δοκιμές, συμπεριλαμβανομένης και της πλέον απαιτητικής δοκιμής, στην οποία όλα τα χαρακτηριστικά ασφαλείας ήταν ενεργοποιημένα:
Σε full UTM mode, η Sophos XG 135w έλαβε την υψηλότερη βαθμολογία στην απόδοση. Το throughput της ξεπέρασε τις ανταγωνιστικές προτάσεις κατά 31,3%.
Με τις μοντέρνες εφαρμογές web να θέτουν ολοένα αυξανόμενες απαιτήσεις στα όρια των συνδέσεων firewall, η Miercom έτρεξε επίσης μία σειρά από απαιτητικά τεστ σύνδεσης, τα οποία είναι ιδανικά για να αποκαλύπτουν προβλήματα απόδοσης και bottlenecks που προέρχονται από ανεπαρκή RAM και ταχύτητα επεξεργασίας.
Και πάλι, η Sophos XG 135w αποδείχτηκε ότι προσφέρει εξαιρετική αξία – με υψηλής απόδοσης τεχνολογία multi-core της Intel και γενναιόδωρη ποσότητα RAM- παρέχοντας ένα άνευ προηγουμένου πλεονέκτημα έναντι των ανταγωνιστικών λύσεων firewall.
Το μέγιστο CCPS ήταν κατά 88,5% υψηλότερο από τον μέσο όρο του ανταγωνισμού. To μέγιστο UTM μειώθηκε κατά 10000 CCPS, και ήταν κατά 92% υψηλότερο του μέσου όρου απόδοσης των ανταγωνιστικών προτάσεων. Το ποσοστό ταυτόχρονων συνδέσεων ήταν εξαιρετικά υψηλό, ενώ επιπλέον δεν μειώθηκε παρά ελάχιστα όταν εφαρμόστηκαν όλα τα χαρακτηριστικά UTM.
Συμπερασματικά
Η Sophos είναι ιδιαίτερα ευχαριστημένη με τα αποτελέσματα της συγκριτικής δοκιμής, ωστόσο τα αποτελέσματα ήταν αναμενόμενα για την εταιρεία. Εξάλλου, όπως λέει η εταιρεία δημιούργησε τις σειρές συσκευές XG και SG Series για να προσφέρει την κορυφαία, state-of-the-art απόδοση, με χαρακτηριστικά μάλιστα που άλλες εταιρείες δεν προσφέρουν καν, όπως είναι οι υψηλής απόδοσης πολυπύρηνοι επεξεργαστές της Intel, η χρήση solid state drives για τις ανάγκες της αποθήκευσης και άφθονη RAM.
Πολύ απλά, η Sophos προσφέρει τον καλύτερο λόγο απόδοσης/ τιμή στην αγορά, και η συγκριτική δοκιμή της Miercom απλώς το επιβεβαιώνει. Κατεβάστε τα πλήρη στοιχεία και τα αποτελέσματα της δοκιμής της Miercom από εδώ.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Κοιτάζοντας τα τρέχοντα συστήματα Ασφάλειας Πληροφοριών και Διαχείρισης Συμβάντων (SIEM), θα μπορούσε να παρατηρήσει ότι όλα τους επιχειρούν να ικανοποιήσουν συγκεκριμένα κριτήρια, όπως η εγγενής υποστήριξη που παρέχεται για διαφορετικές πηγές καταγραφής συμβάντων και η σχεδίαση μοντέρνων χαρακτηριστικών με στόχο να επιτυγχάνεται η εξέταση δεδομένων και η ανάλυση πάνω σε ολόκληρο τον όγκο των παραγόμενων δεδομένων καταγραφής συμβάντων.
Μεταξύ αυτών των κριτηρίων, οι πρωτοβουλίες διαχείρισης συμμόρφωσης και η διαθεσιμότητα των δυνατοτήτων της ψηφιακής ή ηλεκτρονικής εγκληματολογίας (εγκληματολογία υπολογιστών) βρίσκονται στο επίκεντρο της συζήτησης. Στην συγκεκριμένη ανάρτηση, το υπό εξέταση θέμα είναι “τι είναι η ψηφιακή εγκληματολογία” και πως μπορεί να χρησιμοποιηθεί στον σημερινό κόσμο.
Από ιστορικής άποψης
Η εγκληματολογία έχει τις ρίζες της στην αυγή της δικαιοσύνης. Τα γνωστά παραδείγματα της μελέτης των δαχτυλικών αποτυπωμάτων ή των ομάδων αίματος και DNA, χρησιμοποιούνται εδώ και πολύ καιρό προκειμένου να καθοριστεί η φύση ενός εγκλήματος και να εντοπιστεί ο δράσης. Γύρω στο 1910, o Albert Osborn έγινε ο πρώτος άνθρωπος που ανέπτυξε τα βασικά χαρακτηριστικά της τεκμηρίωσης αποδεικτικών στοιχείων κατά την διάρκεια της εξεταστικής διαδικασίας. Αργότερα, το 1984 δημιουργήθηκε η Ομάδα Ανάλυσης Υπολογιστών και Αντιμετώπισης (Computer Analysis and Response Team) για να παρέχει υποστήριξη στα γραφεία του FBI ψάχνοντας για αποδείξεις σε υπολογιστές.
Η Εγκληματολογία Υπολογιστών (Computer Forensics) ή αλλιώς Ψηφιακή ή Ηλεκτρονική Εγκληματολογία, προέκυψε λόγω της τεράστιας αύξησης των δραστηριοτήτων στον κυβερνοχώρο του ευρύτερου κοινού. Η ανάπτυξη αυτή, οδήγησε σε μεγαλύτερη ευαισθητοποίηση σχετικά με την σημασία της Ασφάλειας Υπολογιστών (Computer Security) και την σημασία της προστασίας ενάντια σε εγκλήματα που έχουν πραγματοποιηθεί με την χρήση υπολογιστή. Παρόλα αυτά, οι δύο όροι είναι εντελές διαφορετικοί μεταξύ τους, παρόλο που ορισμένες φορές σχετίζονται μεταξύ τους.
- Η Ασφάλεια Υπολογιστών επικεντρώνεται σε τεχνικές και τεχνολογίες, προκειμένου να αποτραπεί η μη εξουσιοδοτημένη πρόσβαση σε συστήματα υπολογιστών, και κυρίως να προσφέρει προστασία ενάντια σε παραβιάσεις ιδιωτικότητας, ακεραιότητας και διαθεσιμότητας δεδομένων που διαχειρίζονται συστήματα υπολογιστών.
- Η Εγκληματολογία Υπολογιστών ασχολείται κατά κύριο λόγω με την απόκτηση, διατήρηση και ανάλυση των δεδομένων που συλλέγονται από ένα σύστημα που έχει παραβιαστεί και στο οποίο έχει λάβει χώρα μη εξουσιοδοτημένη πρόσβαση.
Το Κυβερνοέγκλημα καλεί την Εγκληματολογία
Η εξάρτηση μας από τα υπολογιστικά συστήματα έχει ανοίξει τον δρόμο σε νέες εγκληματικές δραστηριότητες στον κυβερνοχώρο. Κλοπή πνευματικής ιδιοκτησίας, πρόκληση βλαβών σε εταιρικά υπηρεσιακά δίκτυα, οικονομικές απάτες, παραβιάσεις συστημάτων και κλοπή δεδομένων είναι μόλις μερικά από τα εγκλήματα που πραγματοποιούνται μέσω υπολογιστών ακόμα και αυτή την ώρα που μιλάμε. Διαφοροποιούνται στον τρόπο που η επίθεση λαμβάνει χώρα, είτε από εξωτερικούς παράγοντες, είτε από εσωτερικούς, όταν πραγματοποιείται παραβίαση της εμπιστευτικότητας από κάποιους εργαζομένους στο πλαίσιο ενός οργανισμού.
Η εγκληματολογική έρευνα έρχεται λίγο αφότου έχει εξαπολυθεί μία επίθεση και έχει ανιχνευτεί, και ακολουθεί συγκεκριμένα στάδια και διαδικασίες προκειμένου να διασφαλιστεί ότι η συλλογή ψηφιακών αποδεικτικών στοιχείων μπορούν να χρησιμοποιηθούν από τις αρχές επιβολής του νόμου για την παρακολούθηση και την δίωξη των κυβερνοεγκληματιών.
Γιατί είναι απαραίτητη η Ψηφιακή Εγκληματολογία;
Φανταστείτε ένα υποθετικό σενάριο όπου οι εγκαταστάσεις του οργανισμού ή της επιχείρησης σας έχουν παραβιαστεί από εγκληματίες έκλεψαν πολύτιμα περιουσιακά στοιχεία όπως χρήματα, εξοπλισμό ή εμπιστευτικές εκθέσεις. Το πρώτο πράγμα που θα έκανε ένα υπεύθυνο στέλεχος θα ήταν να εκτιμήσει την κατάσταση και να καλέσει τις αρχές επιβολής του νόμου, για να εξετάσουν την περιοχή και να συλλέξουν χρήσιμα στοιχεία.
Τώρα, ας υποθέσουμε ότι το έγκλημα διαπράχθηκε ηλεκτρονικά, με την παραβίαση του εταιρικού δικτύου, την κλοπή σημαντικών δεδομένων και την πρόσβαση σε απόρρητες πληροφορίες. Κρατήστε επίσης κατά νου, ότι ο εισβολέας θα μπορούσε να είναι ένας υπάλληλος της εταιρείας που χρησιμοποιεί τους υπολογιστές του οργανισμού. Όπως και στην περίπτωση ενός φυσικού εγκλήματος, ο υπεύθυνος θα πρέπει να αξιολογήσει την κατάσταση, η οποία στην περίπτωση της ασφάλειας των υπολογιστών σημαίνει να αξιολογήσει σωστά τις ειδοποιήσεις που έρχονται από τον host και από τα συστήματα ανίχνευσης δικτυακών εισβολών και τα συστήματα πρόληψης (IDPS) και στην συνέχεια να χρησιμοποιήσει τα σωστά εργαλεία προκειμένου να συλλέξει και να αναλύσει όλα τα δεδομένα που θα μπορούσαν να είναι χρήσιμα ψηφιακά αποδεικτικά στοιχεία.
Η ψηφιακή εγκληματολογία, είναι το επόμενο βήμα σε αυτή την διαδικασία, όπου εφαρμόζονται σύγχρονες τεχνικές για την συλλογή και την διατήρηση αποδεικτικών στοιχείων από τις υπολογιστικές συσκευές ενδιαφέροντος, με τρόπο που είναι κατάλληλος για να προσκομισθούν σε δικαστήριο. Φανταστείτε πόσο ευέλικτη μπορεί να γίνει η διαδικασία, αν τα κατάλληλα εργαλεία για την αξιολόγηση της κατάστασης έχουν προ-διαμορφωθεί για την αποτελεσματική αντιμετώπιση τέτοιων περιπτώσεων. Τέλος, λάβετε υπόψη σας ότι τα εγκλήματα στον κυβερνοχώρο συμβαίνουν πολύ πιο συχνά από ότι τα φυσικά, ιδιαίτερα αν αναφερόμαστε σε οργανισμούς ως θύματα.
Στρατηγικός Σχεδιασμός για Επιχειρήσεις
Παρά τον ορισμό του Dr. Wolfe, η ψηφιακή εγκληματολογία ως επιστήμη, μπορεί να χρησιμοποιηθεί και σε περιπτώσεις που δεν απαιτείται ή που δεν είναι επιθυμητή η ανάμιξη ενός δικαστηρίου. Ειδικά στην επίθεση εκ των έσω, τα εγκληματολογικά εργαλεία μπορούν να χρησιμοποιηθούν για την συλλογή αποδεικτικών στοιχείων που ένα στέλεχος της επιχείρησης μπορεί να χρησιμοποιήσει εναντίον ενός υπαλλήλου, προκειμένου να αποδείξει την εμπλοκή του στην επίθεση. Σε γενικές γραμμές, εάν μία οργάνωση ή εταιρεία την απασχολεί η επίλυση τέτοιων προβλημάτων που προκαλούνται από παραβιάσεις της ασφάλειας υπολογιστών, είναι λογικό να εξετάσει στις προηγμένες δυνατότητες αναζήτησης μίας πλατφόρμας SIEM και να δώσει έμφαση στα χαρακτηριστικά αναφορών και οπτικοποίησης των δεδομένων της συγκεκριμένης λύσης SIEM. Θα εξοικονομηθεί πολύτιμος χρόνος και πόροι στον οργανισμό αν η λύση SIEM του είναι κατά τέτοιο τρόπο φτιαγμένη και ρυθμισμένη ώστε να προσφέρει με απλό και εύκολο τρόπο μία λύση για αποθήκευση και εντοπισμό δεδομένων ενώ ταυτόχρονα δημιουργεί κατάλληλες αναφορές ή άλλες μορφές γραφικών.
Ωστόσο, οι επιδόσεις είναι λιγότερο πολύτιμες χωρίς συναφείς πληροφορίες και contextual περιεχόμενο στην περίπτωση της εγκληματολογίας. Μεγάλο μέρος της σημερινής συζήτησης στον χώρο της ασφάλειας υπολογιστών τείνει να τονίζει την δυνατότητα σύγκλισης μεταξύ της ψηφιακής εγκληματολογίας και του SIEM, στον τομέα των real-time analytics στην ασφάλεια από το να διαφοροποιεί τους δύο τομείς. Ένα θέμα που υπόκειται ωστόσο είναι τι είδους χαρακτηριστικά παρέχουν οι σημερινές λύσεις SIEM που μπορούν να βοηθήσουν στην εξέταση και την ανάλυση δεδομένων και ποια χαρακτηριστικά θα πρέπει να περιλαμβάνονται σε μία πλατφόρμα SIEM προκειμένου να ικανοποιήσει κάποιες από τις απαιτήσεις της ψηφιακής εγκληματολογίας.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Υπάρχουν πολλές λανθασμένες αντιλήψεις σχετικά με την ασφάλεια στο σύννεφο (cloud), και το κακό ξεκινάει από την βασική παρανόηση σχετικά με το “τι είναι πραγματικά το σύννεφο”.
Στην ουσία το cloud είναι οτιδήποτε φιλοξενείται και στο οποίο έχουμε πρόσβαση εικονικά. Συστήματα webmail όπως το Gmail και ιστοσελίδες κοινωνικής δικτύωσης όπως το Facebook και το Twitter, βρίσκονται στο σύννεφο. Κυριολεκτικά, ολόκληρο το Internet βρίσκεται στο cloud!
Όπως οι ειδικοί της Sophos εξηγούν σε μία νέα λευκή βίβλο, που περιγράφει τις βέλτιστες πρακτικές για την ασφάλεια στο σύννεφο (cloud computing), το βασικότερο πράγμα για να θυμάστε είναι ότι όταν τοποθετείτε τα δεδομένα σας στο σύννεφο, είναι απαραίτητο να κατανοήσετε πως προστατεύονται. Δεν θα πρέπει να υποθέτετε ότι για την ασφάλεια των δεδομένων σας έχει λάβει τα μέτρα του κάποιος άλλος για εσάς.
Για να σας βοηθήσουμε να λάβετε τα αναγκαία μέτρα για να προστατεύσετε τα περιουσιακά στοιχεία σας που βρίσκονται online, το δωρεάν whitepaper της Sophos ορίζει τα διαφορετικά μοντέλα (ή τύπους) cloud, και τα μοναδικά οφέλη και τις προκλήσεις που έχει κάθε τύπος. Επιπλέον προσφέρει συμβουλές για να εφαρμόσετε τις βέλτιστες πρακτικές ασφαλείας.
Το whitepaper επίσης ερευνά τις Amazon Web Services (AWS) και το κοινό μοντέλο ευθύνης –εξηγεί τα είδη ασφαλείας που παρέχει το AWS, και σας συμβουλεύει για το είδος της ασφάλειας που θα πρέπει να εφαρμόσετε από μόνοι σας.
Sophos UTM: αρθρωτή ασφάλεια που ενσωματώνεται αυτομάτως με το AWS cloud
Το Sophos UTM με Auto Scaling σας παρέχει ολοκληρωμένη ασφάλεια, από το δικτυακό τείχος ασφαλείας έως στο antivirus για τερματικές συσκευές σε ένα μοναδικό, αρθρωτό σύστημα. Το Sophos UTM ενσωματώνεται με την υποδομή AWS για να παρέχει μέγιστη διαθεσιμότητα και επεκτασιμότητα. Απλοποιεί την ασφάλεια IT και σας εξοικονομεί χρήματα συνδυάζοντας πολλαπλές λύσεις ασφαλείας, ενώ παράλληλα αυξάνει την ορατότητα μέσω λεπτομερών αναφορών και αρχείων καταγραφής συμβάντων.
Η Sophos είναι ένας προηγμένης βαθμίδας τεχνολογικός συνεργάτης των υπηρεσιών Amazon Web Services (AWS) και τα προϊόντα ασφαλείας της προστατεύουν χιλιάδες πελατειακά περιβάλλοντα που τρέχουν σε AWS. Επιπλέον, η Sophos έχει λάβει την διάκριση AWS Security Competency.
Περισσότερα μπορείτε να μάθετε στο sophos.com/AWS.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Η Corero πρόσφατα δημοσιοποίησε τα αποτελέσματα της ετήσιας έρευνας της με την ονομασία DDoS Impact Survey, στην οποία συμμετείχαν ιθύνοντες από τον τεχνολογικό τομέα, φορείς εκμετάλλευσης δικτύων και ειδικοί σε θέματα ασφαλείας απαντώντας σε ερωτήματα σχετικά με βασικά ζητήματα που αφορούν στις επιθέσεις DDoS και σε τάσεις που οι πάροχοι υπηρεσιών Διαδικτύου και οι επιχειρήσεις έχουν να αντιμετωπίσουν το 2016.
Σχεδόν από τους μισούς συμμετέχοντας στην έρευνα (45%) δήλωσαν ότι η απώλεια της εμπιστοσύνης των πελατών είναι η πιο καταστροφική συνέχεια των επιθέσεων DDoS στις επιχειρήσεις. Επιπλέον, το 34% των συμμετεχόντων στην έρευνα δήλωσε ότι οι απώλειες εσόδων ήταν η χειρότερη συνέπεια.
Δυστυχώς, κάτι τέτοιο δεν αποτελεί έκπληξη, αφού η διαθεσιμότητα της υπηρεσίας δικτύου ή της ιστοσελίδας είναι κρίσιμης σημασίας για να εξασφαλιστεί η εμπιστοσύνη και η ικανοποίηση των πελατών, και επιπλέον ζωτικής σημασίας για τις εταιρείες που θέλουν να αποκτήσουν νέους πελάτες σε μία ιδιαίτερα ανταγωνιστική αγορά. Όταν εμποδίζεται η πρόσβαση σε εφαρμογές στο Internet ή διάφορα ζητήματα υστέρησης βάζουν εμπόδια στην εμπειρία του χρήστη, τότε επηρεάζεται η όλη εμπειρία.
Βεβαίως, στις επιθέσεις DDoS δίνεται περισσότερη προσοχή όταν ένα τείχος προστασίας αποτυγχάνει, όταν μία υπηρεσία βρεθεί εκτός λειτουργίας ή όταν μία ιστοσελίδα εμφανίζεται μία κάτω και μία πάνω και οι πελάτες διαμαρτύρονται. Όμως, οι εταιρείες θα πρέπει να ανησυχούν για τις επιθέσεις DDoS, ακόμα και όταν οι επιθέσεις δεν είναι μεγάλης κλίμακας αφού οι ογκομετρικές επιθέσεις μπορούν να προκαλέσουν συμφόρηση στο εταιρικό δίκτυο και στις συναφείς υποδομές διακομιστή. Έρευνες στην βιομηχανία, καθώς και η τεχνολογία ανίχνευσης της Corero δείχνουν ότι οι κυβερνοεγκληματίες δρομολογούν όλο και περισσότερο χαμηλού επιπέδου, μικρές επιθέσεις DDoS.
Και το πρόβλημα με τέτοιου είδους επιθέσεις είναι διττό: οι μικρές, βραχυχρόνιες επιθέσεις DDoS εξακολουθούν να επηρεάζουν αρνητικά την απόδοση του δικτύου, αλλά πιο σημαντικό είναι ότι τέτοιες επιθέσεις συχνά δρουν ως προπέτασμα καπνού για ακόμα πιο κακόβουλες επιθέσεις. Καθώς οι άμυνες ασφάλειας δικτύου υποβαθμίζονται, τα εργαλεία καταγραφής συμβάντων έχουν κορεστεί και καταβληθεί και η προσοχή των ομάδων IT έχει αποσπαστεί, οι hackers ενδέχεται να εκμεταλλεύονται άλλα τρωτά σημεία της υποδομής για να μολύνουν το περιβάλλον με διάφορες μορφές κακόβουλου λογισμικού.
Οι μικρές επιθέσεις DDoS συχνά καταφέρνουν να περάσουν χαμηλά από τα ραντάρ των παραδοσιακών λύσεων καθαρισμού. Πολλοί οργανισμοί δεν διαθέτουν συστήματα anti-DDoS σε κατάλληλες θέσεις για να παρακολουθούν την κίνηση DDoS, οπότε δεν βρίσκονται καν σε θέση να γνωρίζουν ότι τα δίκτυα τους δέχονται επιθέσεις τακτικά.
Στην έρευνα ζητήθηκε επίσης από τους συμμετέχοντες να αναφέρουν τις τρέχουσες μεθόδους τους στην διαχείριση της απειλής DDoS. Σχεδόν το ένα τρίτο των ερωτηθέντων (30%) βασίζονται σε παραδοσιακά προϊόντα ασφάλειας υποδομών (σε τείχη προστασίας, IPS και συσκευές εξισορρόπησης φορτίου) για να προστατέψουν τις επιχειρήσεις τους από επιθέσεις DDoS. Οι εν λόγω εταιρείες είναι ιδιαίτερα ευάλωτες σε επιθέσεις DDoS επειδή είναι καλά τεκμηριωμένο ότι τα παραδοσιακά προϊόντα ασφάλειας υποδομών δεν επαρκούν για τον μετριασμό επιθέσεων DDoS.
Η συντριπτική πλειοψηφία (85%) των ερωτηθέντων δήλωσαν ότι πιστεύουν ότι οι upstream πάροχοι υπηρεσιών Διαδικτύου θα πρέπει να προσφέρουν πρόσθετες υπηρεσίες ασφάλειας στους συνδρομητές τους για να αφαιρούν την κίνηση των επιθέσεων DDoS εντελώς. Επιπλέον, το 51% απάντησε ότι θα ήταν πρόθυμοι να πληρώσουν τον πάροχο υπηρεσιών Διαδικτύου για μια premium υπηρεσία που αφαιρεί την κίνηση των επιθέσεων DDoS προτού παραδοθεί σε αυτούς, και το 35% δήλωσε ότι θα διαθέσουν το 5-10% του ποσού που ξοδεύουν στον σημερινό ISP τους για να γίνουν συνδρομητές σε μία τέτοια υπηρεσία. Είναι προφανές ότι υπάρχει ζήτηση στην αγορά για υπηρεσίες προστασίας από τους παρόχους υπηρεσιών Διαδικτύου, και οι εταιρείες και οι επιχειρήσεις είναι πρόθυμες να πληρώσουν για μια υπηρεσία που τις προστατεύει από τις επιθέσεις DDoS.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Η εταιρεία Radicati δημοσίευσε την έκθεση Enterprise Mobility Management – Market Quadrant 2016, και η Sophos είναι υπερήφανη που ανακοινώνει ότι κέρδισε μία σπουδαία θέση στο τεταρτημόριο των Top Players, επιδεικνύοντας την ηγετική της θέση στην βιομηχανία.
Η Radicati, μία ανεξάρτητη φίρμα ερευνών αγοράς που δεν ευθυγραμμίζεται με οποιονδήποτε κατασκευαστή ή προμηθευτή, αξιολογεί τις εταιρείες διαχείρισης επιχειρησιακής φορητότητας (EMM) βασιζόμενη στην λειτουργικότητα των χαρακτηριστικών και στο στρατηγικό όραμα τους. Η Radicati λέει πως οι Top Players είναι “οι ηγέτες στην αγορά σήμερα, με προϊόντα που προσφέρουν τόσο εύρος όσο και βάθος λειτουργικότητας” και έχουν ένα “στέρεο όραμα για το μέλλον”.
Ως “Κορυφαίος Παίχτης” (Top Player), το προϊόν EMM της Sophos, Sophos Mobile Control, θεωρείται μία “ολοκληρωμένη λύση EMM” με ένα “ολοκληρωμένο σετ χαρακτηριστικών” στους τομείς της διαχείρισης των φορητών συσκευών (MDM), της διαχείρισης φορητών εφαρμογών (MAM), της ασφάλειας φορητών συσκευών και της διαχείρισης περιεχομένου στις φορητές συσκευές.
Η Sophos πιστεύει ότι είναι Top Player, επειδή σχεδίασε το Sophos Mobile Control για να παρέχει την καλύτερη ασφάλεια φορητότητας για τους χρήστες, τις συσκευές τους και τα εταιρικά δεδομένα. Το Sophos Mobile Control εξουσιοδοτεί το εργατικό δυναμικό στις επιχειρήσεις να κάνουν την εργασία τους με άνεση και ασφάλεια, χωρίς να επιβαρύνεται το τμήμα IT της επιχείρησης.
Η έκθεση Market Quadrant της Radicati αναδεικνύει τα δυνατά σημεία της Sophos, συμπεριλαμβανομένης της ενσωμάτωσης του Sophos Mobile Control με το Sophos Safeguard Encryption, κάτι που επιτρέπει στους χρήστες να διαμοιράζονται κρυπτογραφημένα αρχεία με ασφάλεια στις φορητές συσκευές τους.
Το Sophos Secure Workspace επιτρέπει στους χρήστες να προσθέτουν, να διαβάζουν και να επεξεργάζονται έγγραφα που αποθηκεύονται στο cloud με ασφάλεια, και τους βοηθάει να συνεργάζονται εύκολα με συνεργάτες ή πελάτες από οπουδήποτε.
Το νέο Sophos Secure Email –μία λύση container για τα email, το calendar και τα contacts – βοηθάει το προσωπικό IT να παρέχει εύκολα λογαριασμούς email στις φορητές συσκευές των εργαζομένων κατά μήκος του iOS και των διάφορων εκδόσεων του Android.
Ένα ακόμη δυνατό σημείο της Sophos που επισημαίνεται από την Radicati είναι ότι το Sophos Mobile Control ενσωματώνεται πανεύκολα με το Sophos UTM και με τις λύσεις προστασίας τερματικών και κρυπτογράφησης της εταιρείας, για μία ολοκληρωμένη στρατηγική προστασίας.
Κατεβάστε το συμπληρωματικό έγγραφο της πλήρους έκθεσης της Radicati, EMM Market Quadrant για να δείτε πως τοποθετούνται οι διαφορετικοί προμηθευτές στο Τεταρτημόριο της Αφοράς, και να μάθετε περισσότερα για τους λόγους που η Radicati ονόμασε την Sophos “Top Player”.
Sophos Mobile Control
To Sophos Mobile Control είναι ο απλούστερος τρόπος για να ενεργοποιήσετε την ασφαλή παραγωγικότητα και την συνεργασία όταν χρησιμοποιούνται φορητές συσκευές στην επιχείρησή σας. Το Sophos Mobile Control είναι μία ολοκληρωμένη αυτόνομη λύση Mobile Security, ενώ επιπλέον ενσωματώνεται απευθείας με το Sophos UTM και την κρυπτογράφηση Sophos SafeGuard για να προσφέρει την πιο ολοκληρωμένη προστασία φορητών συσκευών που διατίθεται στην αγορά σήμερα.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Η Array Networks, παγκόσμιος ηγέτης στην δικτύωση διάθεσης εφαρμογής ανακοίνωσε την άμεση διαθεσιμότητα τριών νέων, 5ης γενιάς, συσκευών ADCs (Application Delivery Controllers).
Επειδή οι νέες συσκευές τρέχουν το νέο λογισμικό της Array, Version 8.6, οι entry-level συσκευές APV1600 και APV2600 καθώς και η mid-range APV3600 επιτυγχάνουν τις κορυφαίες στην βιομηχανία επιδόσεις τόσο σε Layer-4, Layer-7 και SSL throughput όσο και σε συνδέσεις ανά δευτερόλεπτο (connections per second) προσφέροντας έως και 300% υψηλότερη απόδοση χωρίς αυξημένο κόστος για τους πελάτες της Array.
- Το Layer-4 και Layer-7 throughput της APV1600 αυξήθηκε κατά 50% στα 3,7Gbps και 3,6Gbps αντίστοιχα. Οι Layer-4 συνδέσεις το δευτερόλεπτο αυξήθηκαν κατά 300% στις 280 χιλιάδες, ενώ οι αιτήσεις Layer-7 το δευτερόλεπτο αυξήθηκαν κατά 100% στις 200 χιλιάδες.
- Το Layer-4 και Layer-7 throughput στην APV2600 αυξήθηκε κατά 100% στα 18Gbps και 13Gbps αντίστοιχα. Οι Layer-4 συνδέσεις το δευτερόλεπτο αυξήθηκαν κατά 50% στις 360 χιλιάδες, ενώ οι Layer-7 αιτήσεις το δευτερόλεπτο αυξήθηκαν κατά 100% στις 200 χιλιάδες.
- Στην APV3600 το Layer-4 throughput αυξήθηκε κατά 100% στα 27Gbps. Οι Layer-4 συνδέσεις το δευτερόλεπτο αυξήθηκαν κατά 33% στο 1 εκατομμύριο ενώ οι Layer-7 αιτήσεις το δευτερόλεπτο αυξήθηκαν κατά 20% στις 635 χιλιάδες. To 2048-bit SSL TPS αυξήθηκε κατά 40% στα 35 χιλιάδες.
Κορυφαίο στην βιομηχανία λογισμικό SSL
Με την ανακοίνωση της υποστήριξης ECC (Elliptic Curve Cryptography) στην Έκδοση 8.6 του λογισμικού της Array, οι νέες συσκευές APV1600, APV2600 και APV3600 προσφέρουν τώρα κορυφαία στην βιομηχανία απόδοση για software-based SSL offload.
Οι APV1600, APV2600 και APV3600 υποστηρίζουν έως και 2100, 5500 kai 35000 SSL TPS αντίστοιχα, χωρίς να απαιτούνται αρθρώματα επιτάχυνσης στο hardware που προσθέτουν κόστος, με την απόδοση να είναι από 4 έως 6 φορές καλύτερη από αντίστοιχου κόστους εναλλακτικές λύσεις ADC.
“Ως πρωτοπόρος στην ενσωματωμένη διαχείριση της κίνησης δεδομένων και την διάθεση (παράδοση) εφαρμογών, είμαστε ενθουσιασμένοι που ανακοινώνουμε την κυκλοφορία των 5ης γενιάς προϊόντων APV Series, είπε ο Paul Andersen, Senior Director of Marketing της Array Networks. “Αν και με τις τελευταίες ενέργειες, είδαμε την Array να επεκτείνει το προϊοντικό της χαρτοφυλάκιο στις λύσεις ασφαλείας και cloud, παραμένουμε αφοσιωμένοι στο να πρωτοπορούμε τόσο στις φυσικές όσο και στις εικονικές λύσεις εξισορρόπησης φορτίου και διάθεσης εφαρμογής. Με τις νέες συσκευές APV1600, APV2600 και APV360, η Array συνεχίζει να ανεβάζει τον πήχη στις entry-level και mid-range λύσεις, παρέχοντας στους πελάτες μας έναν ανώτερο συνδυασμό χαρακτηριστικών, αξιοπιστίας και απόδοσης/ τιμή” συμπλήρωσε ο Paul Andersen.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Πολλές εταιρείες εξετάζουν λύσεις επόμενης γενιάς για να αντιμετωπίσουν τις άγνωστες απειλές που χρησιμοποιούν οι κυβερνοεγκληματίες για να ξεφεύγουν από τις παραδοσιακές άμυνες. Μία τεχνολογία που είχε ένα δίκαιο μερίδιο στο hype είναι το sandbox.
Ένα sandbox είναι ένα απομονωμένο, ασφαλές περιβάλλον που μιμείται ένα ολόκληρο υπολογιστικό σύστημα για την εκτέλεση ύποπτων προγραμμάτων, την παρακολούθηση της συμπεριφοράς τους και την κατανόηση του σκοπού τους, δίχως να εκτίθεται σε κίνδυνο το δίκτυο του οργανισμού.
Η επιλογή μίας λύσης sandboxing μπορεί να αποτελέσει πρόκληση με τις αναρίθμητες επιλογές που είναι διαθέσιμες στην αγορά. Λάβετε υπόψη σας τα παρακάτω πέντε σημεία πριν πάρετε την τελική σας απόφαση:
1) Είναι η λύση σε θέση να αναλύσει ένα ευρύ φάσμα αντικειμένων;
Επιλέξτε μία λύση sandbox που μπορεί να ανιχνεύει απειλές που έχουν σχεδιαστεί για να ξεφεύγουν από τα sandboxes. Το sandbox χρειάζεται να είναι σε θέση να αναλύει ένα ευρύ φάσμα από ύποπτα αρχεία. Ελέγξτε ότι η λύση που επιλέξατε μπορεί και αναλύει καταλόγους, αρχεία, έγγραφα Microsoft Office και αρχεία pdf καθώς και εκτελέσιμα αρχεία.
2) Μπορεί και προσφέρει ολοκληρωμένη κάλυψη λειτουργικού συστήματος και στοίβας εφαρμογής;
Η ολοκληρωμένη κάλυψη πλατφόρμας είναι απαραίτητο να ανιχνεύει το κακόβουλο λογισμικό που έχει ρυθμιστεί για να τρέχει σε ένα συγκεκριμένο λειτουργικό σύστημα ή εφαρμογή.
3) Παρέχει συναφείς πληροφορίες σχετικά με το κακόβουλο λογισμικό ή την στοχευμένη επίθεση;
Ένα πλαίσιο συναφών πληροφοριών (context) για την στοχευμένη επίθεση είναι κρίσιμης σημασίας. Χρειάζεστε μία λύση που μπορεί να σας δώσει λεπτομερείς, granular, βασισμένες στο περιστατικό αναφορές που παρέχουν πολύτιμες συναφείς πληροφορίες.
4) Ποια είναι η ταχύτητα ανάλυσης του sandbox;
Επιλέξτε μία λύση που χρησιμοποιεί υπηρεσίες anti-malware και υπηρεσίες που βασίζονται στην φήμη για να μειωθεί ο αριθμός των λανθασμένα καταδικασμένων αρχείων και ο αριθμός των αρχείων που αποστέλλονται για sandboxing. Κάτι τέτοιο, μειώνει τις επιπτώσεις στην απόδοση και στους χρήστες σας.
5) Χρησιμοποιεί συλλογική νοημοσύνη ασφαλείας;
Οι συμβατικοί έλεγχοι ασφαλείας αποτυγχάνουν να ανακαλύψουν άγνωστες απειλές. Για να βελτιωθεί η ακρίβεια ανίχνευσης τέτοιων απειλών, επιλέξτε μία λύση που χρησιμοποιεί cloud-based συλλογική νοημοσύνη ασφαλείας για πολλαπλά συμβάντα και πελάτες.
Η Sophos απαντάει σε όλες αυτές τις ερωτήσεις στον νέο της οδηγό “Defeating the Targeted Threat: Bolstering Defenses With a Sandbox Solution”. Η συγκεκριμένη λευκή βίβλος εξηγεί γιατί θα πρέπει να λάβετε υπόψη σας μία λύση sandbox και απαντάει στις ερωτήσεις σας σχετικά με τα χαρακτηριστικά που πρέπει να αναζητήσετε σε μία λύση του είδους.
Παρουσιάζοντας το Sophos Sandstorm
Το Sophos Sandstorm είναι μία προηγμένη λύση άμυνας ενάντια στις επίμονες απειλές (APT) και στο zero-day malware που συμπληρώνει τα προϊόντα ασφαλείας της Sophos. Γρήγορα και με ακρίβεια ανιχνεύει, μπλοκάρει και ανταποκρίνεται σε evasive απειλές που άλλες λύσεις αδυνατούν να ανιχνεύσουν, χρησιμοποιώντας ισχυρή, cloud-based επόμενης γενιάς τεχνολογία sandbox.
Περισσότερα για το Sophos Sandstorm και την κατάλληλη λύση sandbox για την επιχείρηση σας επισκεφτείτε την ιστοσελίδα sophos.com/sandstorm.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Οι φορητές συσκευές είναι απαραίτητες για τον σύγχρονο εργαζόμενο πληροφορικής. Σύμφωνα με την έρευνα Forrsights Workforce Employee Survey, το 74% των εργαζομένων πληροφορικής χρησιμοποιούν δύο ή περισσότερες συσκευές για να εργάζονται, συμπεριλαμβανομένων σταθερών υπολογιστών (desktops), φορητών υπολογιστών (laptops), smartphones και tablets.
Πολλοί από αυτούς τους εργαζομένους χρησιμοποιούν την ίδια συσκευή για να διαχειρίζονται και να εκπληρώνουν τα προσωπικά και επαγγελματικά τους καθήκοντα αλλά εξακολουθούν να θέλουν να διατηρούν τα προσωπικά και τα εταιρικά δεδομένα τους ξεχωριστά.
Στην εποχή της επιχειρησιακής φορητότητας ή της φορητότητας στις επιχειρήσεις (EMM, Enterprise Mobility Management), οι οργανισμοί και οι εταιρείες χρειάζονται ορατότητα και έλεγχο πάνω σε όσους μετακινούν τα εταιρικά τους δεδομένα, και με ποιες εφαρμογές και συσκευές.
Μία λύση διαχείρισης επιχειρησιακής φορητότητας μπορεί να βοηθήσει τις επιχειρήσεις, τις εταιρείες και τους οργανισμούς να αφήσουν τις περιοριστικές πολιτικές συσκευών και περιεχομένου και να κινηθούν προς τα ασφαλή περιβάλλοντα όπου τα δεδομένα προστατεύονται και παράλληλα είναι εύκολα προσβάσιμα από οπουδήποτε για τους εργαζόμενους που βρίσκονται on-the-go.
Το έργο της ασφάλειας επιχειρησιακών φορητών συσκευών αφορά στην ουσία τρεις βασικές ανάγκες:
- Την προστασία του χρήστη και της συσκευής
- Την προστασία της πρόσβασης στο εταιρικό δίκτυο ή στο επιχειρησιακό δίκτυο
- Την προστασία των εταιρικών δεδομένων
Και φυσικά, κάτι που είναι πολύ σημαντικό, χρειάζεστε μία εύκολη στην χρήση λύση που σας επιτρέπει να επιτύχετε τους στόχους σας με τους διαθέσιμους πόρους σας.
Οι λύσεις EMM στοχεύουν στις συσκευές smartphone και στις συσκευές tablet και θα πρέπει να υποστηρίζουν πολλά διαφορετικά λειτουργικά συστήματα. Τα βασικά συστατικά μίας λύσης EMM περιλαμβάνουν: διαχείριση φορητών συσκευών, διαχείριση εφαρμογών για φορητές συσκευές, ασφάλεια για φορητές συσκευές καθώς και διαχείριση περιεχομένου φορητών συσκευών.
Κατεβάστε δωρεάν την Λευκή Βίβλο “Getting Started With Enterprise Mobility Management”, για να δείτε πως μπορείτε να δημιουργήσετε μία αποτελεσματική στρατηγική EMM για να ενδυναμώσετε το εργατικό δυναμικό σας ενώ παράλληλα διατηρείτε τα εταιρικά δεδομένα σας ασφαλή.
Sophos Mobile Control
Το Sophos Mobile Control είναι ο απλούστερος τρόπος για να ενεργοποιήσετε την ασφαλή φορητή παραγωγικότητα και συνεργατικότητα στην επιχείρηση σας. Το Sophos Mobile Control είναι μία ανεξάρτητη λύση ασφαλείας για φορητές συσκευές, που όμως μπορεί και παράλληλα να ενσωματωθεί με το Sophos UTM και το Sophos SafeGuard Encryption για να προσφέρει την πλέον ολοκληρωμένη προστασία φορητών συσκευών που είναι διαθέσιμη στην αγορά σήμερα.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Η Array Networks, παγκόσμιος ηγέτης στα συστήματα δικτύωσης παράδοσης εφαρμογών, ανακοίνωσε την άμεση διαθεσιμότητα των subscription-based εικονικών ελεγκτών παράδοσης εφαρμογών (Application Delivery Controllers, ADCs) στο Amazon Web Services Marketplace (AWS Marketplace), ένα online store για λογισμικό που απλοποιεί την διαδικασία προμήθειας για τους πελάτες που κοιτάζουν να βρουν, να αγοράσουν και να αρχίσουν άμεσα να χρησιμοποιούν λογισμικό και υπηρεσίες τρίτων που τρέχουν στο Amazon Web Services.
Καθώς το cloud και η εικονικοποίηση συνεχίζουν να επεκτείνουν την παρουσία της στο επιχειρηματικό τοπίο, η εξασφάλιση υψηλής απόδοσης και διαθεσιμότητας για αυτά τα νέα μοντέλα ανάπτυξης (deployment) είναι ολοένα και πιο σημαντική.
Επιπλέον, οι επιχειρήσεις και οι πάροχοι υπηρεσιών που αναπτύσσουν εφαρμογές και υπηρεσίες στο σύννεφο, είναι απαραίτητο να κάνουν τις εφαρμογές τους διαθέσιμες με ασφάλεια σε μία ολοένα αυξανόμενη βάση τελικών χρηστών. Οι vAPV virtual ADCs για AWS της Array προσφέρουν βελτιστοποιημένη απόδοση και διαθεσιμότητα για κρίσιμης σημασίας επιχειρησιακές εφαρμογές που τρέχουν σε AWS.
Οι νέες προσφορές εικονικών ελεγκτών παράδοσης (διάθεσης) εφαρμογών (virtual ADCs) της Array που βασίζονται στο συνδρομητικό μοντέλο, συμπληρώνουν τις υπάρχουσες λύσεις BYOL (Bring-your-own-licence) που είναι διαθέσιμες στο AWS Marketplace.
Σε αντίθεση με τις προσφορές BYOL –που απαιτείται από τους πελάτες να αγοράσουν μία άδεια από την Array- οι νέες συνδρομητικές προσφορές δίνουν στους πελάτες την δυνατότητα να αγοράσουν λύσεις της Array απευθείας από το AWS σε ωριαία ή σε ετήσια βάση. Για πρόσθετη ευελιξία, τόσο η ωριαίες και ετήσιες συνδρομητικές επιλογές είναι διαθέσιμες σε τέσσερα διαφορετικά μεγέθη (entry, small, medium και large) για να καλύπτουν τις ανάγκες των επιχειρήσεων ή των deployments κάθε μεγέθους.
Για τις επιχειρήσεις που μεταναστεύουν στο σύννεφο, μπορούν να προμηθευτούν όλο το storage, server και networking που χρειάζονται στο AWS Cloud και να κλιμακωθούν καθώς τα προϊόντα και οι υπηρεσίες τους αναπτύσσονται χρησιμοποιώντας vAPV ADCs της Array. Και για όσους έχουν αναπτύξει ADCs της Array στα κέντρα δεδομένων τους, υπάρχει τώρα η επιλογή να επεκταθούν στο AWS και να έχουν μία όμοια λύση παράδοσης εφαρμογής στο AWS Cloud για back-up.
“Οι πελάτες έχουν ξεκινήσει να συνδυάζουν παραδοσιακές hardware συσκευές με εικονικές (virtual) λύσεις και λύσεις φιλοξενίας στο σύννεφο για να δημιουργήσουν αρχιτεκτονικές που ταιριάζουν ιδανικά με τις τεχνικές και επιχειρησιακές τους απαιτήσεις” είπε ο Paul Andersen, Director of Marketing στης Array Networks. “Είμαστε ευχαριστημένοι που ανταποκρινόμαστε στις ολοένα εξελισσόμενες απαιτήσεις για application deployment των πελατών και η επέκταση των προσφορών της Array στο AWS Marketplace αποτελεί ένα εξαιρετικό βήμα για να επεκτείνουμε την πρόσβαση σε εγγυημένη απόδοση σε εικονικοποιημένες υποδομές”.
Διαρκείς, μηνιαίες και ετήσιες συνδρομητικές άδειες BYOL είναι διαθέσιμες από την Array για να προσφέρουν ευελιξία που βρίσκεται σε συνάρτηση με την ευελιξία του AWS. Οι ωριαίες και ετήσιες συνδρομές για entry, medium και large virtual ADCs είναι διαθέσιμες άμεσα απευθείας από το AWS Marketplace.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Το πιθανότερο είναι ο οργανισμός ή η εταιρεία σας να ξοδεύει αρκετούς πόρους στην προσπάθεια να αποτρέψει εξωτερικές παραβιώσεις και λαμβάνει τα απαραίτητα μέτρα για να εξασφαλίσει ότι τα εταιρικά δεδομένα παραμένουν ασφαλή. Παρόλα αυτά, έχετε εξετάσει το ενδεχόμενο πραγματικά να πίνετε καφέ μαζί με τον… χάκερ σας κάθε πρωί;
Οι οργανισμοί και οι εταιρείες φαίνεται να ξεχνούν πως σχεδόν το ήμισυ των περιπτώσεων απώλειας δεδομένων είναι το αποτέλεσμα εσωτερικών παραβιάσεων, με τις μισές από αυτές τις περιπτώσεις να είναι εκ προθέσεως εγκληματικές πράξεις και οι υπόλοιπες να είναι συνέπεια ανθρώπινου λάθους.
Η διαχείριση δεδομένων ενώ ταυτόχρονα εξασφαλίζεται η προστασία της ιδιωτικότητας, αποτελεί κρίσιμης σημασίας συστατικό για την επιτυχία σε ένα σύγχρονο περιβάλλον μίας επιχείρησης. Πως όμως μπορούμε να αναγνωρίσουμε τέτοια γεγονότα και να ελαχιστοποιήσουμε τις εσωτερικές παραβιάσεις, χωρίς να αυξήσουμε το επίπεδο δυσπιστίας και χωρίς να παρακολουθούμε και την παραμικρή κίνηση των εργαζομένων μας;
Εκ προθέσεως παραβιάσεις
Σε μία έρευνα της Clearswift αποκαλύφθηκε πρόσφατα ότι το ένα τρίτο των εργαζομένων είναι πρόθυμο να πουλήσει δεδομένα και στοιχεία της εταιρείας για την κατάλληλη τιμή. Ας το πούμε ακόμη μία φορά: ένας στους τρεις!
Φυσικά, οι εταιρείες και οργανισμοί έχουν πάρει τα μέτρα του, τουλάχιστον σε νομικό επίπεδο για να εξασφαλίσουν ότι οι εργαζόμενοι τους ενεργούν με γνώμονα την ηθική, ωστόσο οι επιχειρησιακές διαδικασίες βασίζονται κυρίως στην εμπιστευτικότητα.
Οι εκ προθέσεως παραβιάσεις συχνά διαπράττονται από υπαλλήλους με εύκολη πρόσβαση σε κρίσιμης σημασίας εταιρικά δεδομένα και οι εταιρείες συνήθως δεν έχουν λάβει επαρκή μέτρα για να εξασφαλίσουν την περιορισμένη πρόσβαση. Οπότε μπορείτε να επιτύχετε την απαραίτητη ισορροπία μεταξύ του να προσφέρετε την απαραίτητη ελευθερία στους εργαζόμενους σας για να λειτουργήσουν σωστά, ενώ παράλληλα παρακολουθείτε και εντοπίζετε ύποπτες συμπεριφορές;
Η εφαρμογή μίας λύσης για την ανίχνευση ασυνήθιστων συμπεριφορών και την αναγνώριση μοτίβων, μπορεί να είναι ένα εξαιρετικό σημείο εκκίνησης. Ας πούμε ότι ένας εργαζόμενος που δραστηριοποιείται στο τμήμα μάρκετινγκ και που διαθέτει συνεπή ροή εργασίας επιδιώξει να αποκτήσει πρόσβαση σε αρχεία μέσα στο τμήμα έρευνας και ανάπτυξης. Συχνά, μπορεί να υπάρξει μία φυσιολογική εξήγηση, ωστόσο αν ο εργαζόμενος ξεκινήσει να ανεβάζει ταυτόχρονα μεγάλες ποσότητες δεδομένων στο Dropbox, τότε κάποιος θα μπορούσε να αντιληφθεί ότι κάτι δεν πάει καλά.
Μία λύση SIEM είναι σε θέση να σας βοηθήσει με την διαδικασία ανίχνευσης ασυνήθιστων συμπεριφορών όπως η παραπάνω, και μπορεί να παρέχει στην εταιρεία σας μία ολιστική εικόνα για τις ροές δεδομένων και ανάλυση.
Μία πρόσφατη έκθεση από την Intel Security δείχνει, ότι η πλέον κοινότυπη μορφή κλεμμένων δεδομένων είναι απλά έγγραφα. Λόγω της ηλεκτρονικής διαχείρισης ευαίσθητων εταιρικών εγγράφων, η κλοπή δεδομένων δεν σχετίζεται πια με κινήσεις στις μύτες των ποδιών προς το φωτοτυπικό μηχάνημα κοντά στα μεσάνυχτα. Είναι τόσο απλό να γίνει με ένα USB stick ή στέλνοντας ένα e-mail, αλλά όλες αυτές οι ενέργειες αφήνουν ένα ψηφιακό αποτύπωμα. Αυτό το ψηφιακό αποτύπωμα ενεργοποιεί την λύση SIEM σας να ανιχνεύσει μία πιθανή παραβίαση και να κάνει την ομάδα διαχείρισης σας να έχει επίγνωση μίας πιθανής κακόβουλης δραστηριότητας.
Τυχαίες παραβιάσεις
Αν και οι μισές από τις παραβιάσεις δεδομένων είναι εσωτερικές, όπως αναφέραμε περίπου το 50% από αυτές δεν είναι αποτέλεσμα απληστίας αλλά ενδεχομένως αποτέλεσμα της άγνοιας των εργαζομένων για τις επιπτώσεις συγκεκριμένων ενεργειών τους. Ενδεχομένως οι περισσότεροι από εσάς να γνωρίζουν το περίφημο παράδειγμα του Υπουργείου Εσωτερικής Ασφάλειας των Ηνωμένων Πολιτειών της Αμερικής, που “φύτεψε” USB sticks με το δικό του λογότυπο στον χώρο του πάρκινγκ έξω από τα γραφεία του. Όσο συγκλονιστικό και αν είναι, ανακάλυψαν ότι το 90% των USB sticks που έπεσαν στα χέρια υπαλλήλων, χωρίς τον παραμικρό δισταγμό συνδέθηκαν σε υπολογιστές της εταιρείας.
Αυτό καταδεικνύει το γεγονός ότι οι εσωτερικές παραβιάσεις δεδομένων πολύ συχνά δεν είναι αποτέλεσμα απληστίας, αλλά ενδέχεται να είναι ζήτημα άγνοιας για τις βέλτιστες πρακτικές ασφαλείας στον κυβερνοχώρο.
Πως μπορούμε να κάνουμε τους εργαζομένους να σκεφτούν δύο φορές πριν μαζέψουν ένα τέτοιο USB stick για να ελέγξουν το περιεχόμενο του από εταιρικούς υπολογιστές δίχως δισταγμό; Είναι σημαντικό οι εταιρείες να εστιάζουν σε τρέχοντα ζητήματα εσωτερικά, να ενημερώνουν τις επιχειρησιακές πρακτικές και να εφαρμόζουν επαρκείς πολιτικές διαχείρισης δεδομένων.
Με την εφαρμογή μίας λύσης SIEM και θεσπίζοντας επίσημα μέτρα για τις λειτουργίες, οι εταιρείες θα είναι σε θέση να ρυθμίσουν συναγερμούς αν για κάποιος αποκτήσει πρόσβαση ή μεταφέρει για παράδειγμα σχέδια, στρατηγικά roadmaps ή περιγραφές νέων προϊόντων. Επιπλέον, μία λύση SIEM παρέχει στους οργανισμούς και στις εταιρείες την δυνατότητα να εντοπίσουν και να αντιμετωπίσουν τις όποιες αδυναμίες ή ανωμαλίες στο περιβάλλον πληροφορικής τους.
Συστάσεις
Είναι ζωτικής σημασίας για τις εταιρείες να αρχίσουν να αναγνωρίζουν την σημασία των εσωτερικών παραβιάσεων και να θεσπίσουν μέτρα για να ανταποκριθούν στην πρόκληση. Συχνά, είναι μικρά τα λάθη που οδηγούν σε μεγάλων διαστάσεων ευπάθειες και κενά ασφαλείας. Με την ανάπτυξη-εφαρμογή μίας λύσης SIEM και η λήψη οργανωτικών μέτρων για να αντιμετωπιστούν ζητήματα με τις επιχειρησιακές πρακτικές, οι εταιρείες θα είναι σε θέση να αντιμετωπίσουν το ζήτημα των εσωτερικών παραβιάσεων και να μετριάσουν το πρόβλημα.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Την ώρα που η βιομηχανία της ασφάλειας ολοένα και περισσότερο κατευθύνεται προς τα πολύπλοκα προϊόντα για τερματικές συσκευές –καθένα με τις δικές του κονσόλες διαχείρισης, ρύθμιση πολιτικών και ορολογία- η Sophos παραμένει σταθερή στην άποψη της ότι η ισχυρή, πλήρης χαρακτηριστικών και κορυφαία στην βιομηχανία ασφάλεια οφείλει να ενσωματώνεται και να είναι απλή.
Μπορεί να είστε ενήμεροι για το σλόγκαν που χρησιμοποιεί η Sophos, το “Security made simple” (Η ασφάλεια έγινε απλή), αλλά ακόμα και αν δεν είστε ενήμεροι, τότε θα το αισθανθείτε οπωσδήποτε αν χρησιμοποιήσετε κάποιο από τα προϊόντα της Sophos.
Η Sophos πιστεύει ότι σε αυτό το πνεύμα έκανε ένα σημαντικό βήμα προς τα εμπρός με την ανακοίνωση της ολοκαίνουριας ενσωματωμένης πλατφόρμας διαχείρισης Sophos Central, παλαιότερα γνωστή με την ονομασία Sophos Cloud.
Ενώ το Sophos Cloud έχει αναγνωριστεί ευρέως ως ένα εξαιρετικά ισχυρό και εύκολο στην χρήση εργαλείο διαχείρισης τερματικών, φορητών συσκευών και προϊόντων web και διακομιστών, το Sophos Central ανοίγει τον δρόμο για την επιτάχυνση της καινοτομίας που αποτελεί μία βασική σταθερά της Sophos, από τότε που ανακοίνωσε τα πρώτα προϊόντα της.
Η Sophos εργάστηκε απίστευτα σκληρά για το Sophos Central το τελευταίο έτος, ωστόσο ακόμα δεν έχει ολοκληρώσει το έργο. Βλέπετε, από την επόμενη χρονιά, θα μπορείτε να βασίζεστε στο Sophos Central είτε είστε συνεργάτης, είτε διαχειριστής ή απλός χρήστης.
- Το Sophos Central Partner σας βοηθάει να διαχειρίζεστε και να παρακολουθείτε την επιχείρηση σας, να αναγνωρίζετε πηγές εσόδων και διαθέτει απρόσκοπτα jump-points στο Sophos Central Admin.
- Το Sophos Central Admin δείχνει τον δρόμο όσον αφορά στην συγχρονισμένη ασφάλεια σε πραγματικό χρόνο. Ο προσδιορισμός, η αναχαίτηση απειλών και η αποκατάσταση είναι θέμα μόνο ενός ή δύο κλικ.
- Και η επερχόμενη προσφορά Sophos Central Self Service θα καταστήσει απλή για τους τελικούς χρήστες την εργασία με τα μηνύματα ηλεκτρονικού ταχυδρομείου σε καραντίνα, με το BYOD (bring-your-own-device) provisioning, με την ρύθμιση του WiFi και άλλων πολλών.
Στην Sophos είναι ενθουσιασμένη με την ανακοίνωση του Sophos Central. Εξάλλου η εταιρεία πιστεύει ότι επιτυγχάνει διάνα στο να προσφέρει μία σχεδόν αδύνατη ισορροπία μεταξύ της ισχύος και της ευκολίας χρήσης. Όμως είναι ακόμα περισσότερο ενθουσιασμένη επειδή αντιπροσωπεύει το μέλλον της Sophos. Μεγάλη μέρα, η μέρα της ανακοίνωσης του Sophos Central, αλλά ακόμα μεγαλύτερη θα είναι και η χρονιά για την εταιρεία!
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Υπάρχουν εκατομμύρια “έξυπνες”, συνδεδεμένες συσκευές που αποτελούν το Διαδίκτυο των Πραγμάτων (IoT, Internet of Things), οι οποίες κυμαίνονται από απλά κινητά τηλέφωνα έως υπολογιστές, οικιακούς θερμοστάτες, κάμερες παρακολούθησης και μέχρι και καφετιέρες.
Η εταιρεία αναλύσεων Gartner πρόσφατα έκανε την πρόβλεψη ότι 4 δισεκατομμύρια συνδεδεμένα πράγματα θα είναι σε χρήση στον καταναλωτικό τομέα το 2016 και θα φτάσουν τα 13,5 δισεκατομμύρια έως στο 2020.
Το Διαδίκτυο των Πραγμάτων έρχεται με πλεονεκτήματα, καθώς και με μια σειρά από μειονεκτήματα που αφορούν στην ασφάλεια. Καταρχήν, οι συσκευές IoT συχνά δεν ενσωματώνουν ισχυρά χαρακτηριστικά ασφαλείας για να εμποδίσουν τους χάκερς από το να αποκτήσουν πρόσβαση σε αυτά.
Επομένως, πέρα από την προστασία της ιδιωτικής ζωής και τα ζητήματα ασφαλείας που προκύπτουν από αυτά τα κενά ασφαλείας, ο μεγαλύτερος κίνδυνος είναι ότι αυτές οι συνδεδεμένες συσκευές μπορούν να αξιοποιηθούν από τους χάκερς για να σχηματίσουν ένα botnet, το οποίο είναι ένα διασυνδεδεμένο δίκτυο των υπολογιστών που έχει μολυνθεί με κακόβουλο λογισμικό χωρίς τη γνώση των χρηστών.
Τα botnets είναι επίσης γνωστά ως “στρατιές ζόμπι υπολογιστών” που μπορούν να αναπτυχθούν σε ομάδες χιλιάδων -αν όχι εκατομμυρίων- συνδεδεμένων συσκευών για να πραγματοποιούν επιθέσεις spam, να εξαπλώνουν σε μεγάλη κλίμακα κακόβουλο λογισμικό ή να ξεκινούν κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης υπηρεσιών (DDoS). Όσες περισσότερες Internet-connected συσκευές υπάρχουν, τόσο μεγαλύτερη είναι η πιθανότητα δημιουργίας εξαιρετικά μεγάλων σε μέγεθος botnets.
Πολλοί κατασκευαστές αναμφισβήτητα βελτιώνουν την ασφάλεια των συσκευών IoT που διαθέτουν στο εμπόριο, αλλά ακόμα κι αν οι κατασκευαστές έκαναν προσπάθεια να συμβαδίσουν με τις πιο σύγχρονες βέλτιστες πρακτικές ασφαλείας, οι χάκερς θα εντοπίσουν πιθανώς κάποιο κενό ασφαλείας ή θα βρουν κάποιον τρόπο να παρακάμψουν την ασφάλεια. Πιο συγκεκριμένα, οι επιθέσεις DDoS είναι τόσο συχνές, επειδή είναι πολύ εύκολο για κάποιον να αγοράσει ένα σύνολο εργαλείων DDoS (DDoS toolkit) και να ξεκινήσει να εξαπολύει επιθέσεις.
Σε ένα πρόσφατο άρθρο στο Information Age, με την ονομασία “Should we be afraid of big bad botnets?” Ο COO της Corero Dave Larson γράφει:
“Με μια γρήγορη αναζήτηση στο Google και ένα λογαριασμό PayPal, τα botnets γίνονται άμεσα διαθέσιμα για μερικές δεκάδες δολάρια, χωρίς να απαιτούνται γνώσεις προγραμματισμού. Και γίνονται ολοένα και περισσότερο δημοφιλή – τα προς ενοικίαση DDoS botnets εκτιμάται ότι βρίσκονται πίσω από το 40% των επιθέσεων συνολικά σε επίπεδο δικτύου”.
Ο απώτερος σκοπός ενός χάκερ δεν είναι να “χακάρει” μια συσκευή IoT για να παρεμβαίνει στα συστήματα θέρμανσης των καταναλωτών ή για να διακόψει τον πρωινό καφέ τους. Ο στόχος είναι να αξιοποιήσει χιλιάδες συσκευές μετατρέποντας τες σε ένα στρατό από ζόμπι. Μια επίθεση DDoS μπορεί να είναι αρκετά μεγάλη για να γονατίσει ένα κατά τα άλλα “ασφαλές” εταιρικό δίκτυο ή μπορεί να είναι ένας μικρός ανεπαίσθητος “λευκός θόρυβος” που διαφεύγει της ανθρώπινης προσοχής αλλά παρόλα αυτά διεισδύει και χαρτογραφεί δίκτυα σε μόλις μερικά δευτερόλεπτα. Και τα δύο είδη επιθέσεων είναι επικίνδυνα.
Και ο Dave Larson συνεχίζει:
“Κοιτάζοντας μπροστά στον χρόνο, δεν υπάρχει πραγματικά κάποιο όριο στον δυνητικό μέγεθος και στην κλίμακα των μελλοντικών botnets που δημιουργούνται με στόχο να χρησιμοποιηθούν ως μέσο για DDoS επιθέσεις, ιδιαίτερα αν αξιοποιηθεί το πλήρες φάσμα των έξυπνων συσκευών που συμπεριλαμβάνονται στο Διαδίκτυο των Πραγμάτων. Με τη χρήση τεχνικών ενίσχυσης στα εκατομμύρια των συσκευών υψηλού bandwidth που είναι σήμερα διαθέσιμες, όπως είναι οι συσκευές παρακολούθησης μωρών ή οι κάμερες ασφαλείας, οι επιθέσεις DDoS ενδέχεται να γίνουν ακόμα πιο κολοσσιαίες σε κλίμακα”.
Είναι δύσκολο να αποτρέψουμε τις συσκευές IoT από το να στρατολογηθούν για να αποτελέσουν μέρος ενός botnet, ωστόσο οι εταιρείες και οι οργανισμοί μπορούν σίγουρα να προστατεύσουν τα δίκτυα τους, με την ανάπτυξη μίας in-line, αυτοματοποιημένης και σε πραγματικό χρόνο λύσης στην άκρη του δικτύου, για τον εντοπισμό και την εξάλειψη των απειλών που στοχεύουν να εισέλθουν στο δίκτυο. Η προέλευση των επιθέσεων DDoS από botnets δεν μπορεί να εντοπιστεί, και έτσι η καλύτερη προσέγγιση είναι η αμυντική προσέγγιση: στήστε ένα SmartWall Threat Defense System για την προστασία του δικτύου σας.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.