ΠΡΟΪΟΝΤΑ

Cyber Security Elements by NSS

Νέα

24

Μάι

  • Το malware που έχει -μεταξύ άλλων- την ονομασία WannaCry συνεχίζει να εξαπλώνεται σε παγκόσμια βάση και υπάρχουν εταιρείες και οργανισμοί που διατρέχουν τον κίνδυνο να μολυνθούν.
  • Η εγκατάσταση του patch της Microsoft που “κλείνει” το κενό ασφαλείας μπορεί να προλαμβάνει την μόλυνση μέσω του σκουληκιού SMB, αλλά δεν μπορεί να αντιμετωπίσει την απευθείας μόλυνση μέσω τεχνικών phishing
  • Η CyberArk Labs δοκίμασε τεχνικές πρόληψης πάνω στο WannaCry κατά την διάρκεια του ξεσπάσματος του WannaCry (λίγο πριν τα μέσα του μήνα) και ανακάλυψε ότι ο συνδυασμός της επιβολής ελάχιστων προνομίων στις τερματικές συσκευές και το application greylisting control ήταν εκατό τοις εκατό αποτελεσματικά στην αποτροπή του WannaCryptor από το να κρυπτογραφήσει αρχεία.

Το ransomware πίσω από την επίθεση, γνωστό και ως WannaCryptor έχει επίσης της ονομασίες WannaCrypt και WannaCry και κατά την διάρκεια του Σαββατοκύριακου, στις 13 και στις 14 Μαΐου χτύπησε εκατοντάδες χιλιάδες υπολογιστές και συνεχίζει να “χτυπάει”. Κατά την διάρκεια των ημερών αυτών, η CyberArk Labs πραγματοποίησε έρευνες πάνω στο στέλεχος του ransomware, αναλύοντας τους φορείς της επίθεσης και συνέκρινε τον τρόπο επίθεσης με άλλες πρόσφατες επιθέσεις ransomware. Παρακάτω, υπάρχουν ορισμένα στοιχεία που κάθε οργανισμός θα πρέπει να γνωρίζει:

Μέχρι σήμερα, η CyberArk Labs έχει δοκιμάσει περισσότερα από 600 χιλιάδες δείγματα ransomware, συμπεριλαμβανομένου και του WannaCryptor, με σκοπό να κατανοήσει καλύτερα τα κοινά στοιχεία των μολύνσεων, της κρυπτογράφησης και των χαρακτηριστικών αφαίρεσης. Σε αντίθεση με άλλα στελέχη ransomware, το WannaCryptor διαφοροποιείται από ένα σκουλήκι (worm) που εξαπλώνει το ransomware όσο ταχύτερα γίνεται σε όσες περισσότερες μηχανές είναι δυνατόν.

Το σκουλήκι εξαπλώνεται χρησιμοποιώντας το exploit με την ονομασία “EternalBlue” του SMB σε συστήματα με λειτουργικό σύστημα Microsoft (κυρίως σε Windows 7). Η Microsoft διέθεσε τον Μάρτιο του 2017 σχετικό patch που διόρθωνε το κενό ασφαλείας, όμως πολλές λεπτομέρειες για την ευπάθεια είχαν διαρρεύσει στο Internet και ήταν διαθέσιμες στους επιτιθέμενους εξαιτίας μίας διαρροής της ομάδας hackers με την ονομασία The Shadow Brokers. Ακόμα και τώρα, κάθε μεμονωμένος χρήστης ή εταιρεία ή οργανισμός με κάποιο σύστημα που τρέχει λειτουργικό σύστημα της Microsoft στο οποίο δεν έχει εγκατασταθεί patch παραμένει ευάλωτος στο σκουλήκι του WannaCryptor. 

  • Σημαντική επισήμανση ασφαλείας: Το patch της Microsoft μπορεί να αποτρέψει την μόλυνση μέσω του SMB worm, δεν μπορεί όμως να αποτρέψει τη μόλυνση και την μη εξουσιοδοτημένη κρυπτογράφηση των αρχείων αν το ransomware μεταφέρθηκε στο σύστημα με απευθείας τρόπο, όπως μέσω του phishing.

Το WannaCryptor είναι σε θέση να εκτελείται σε έναν μολυσμένο υπολογιστή χωρίς να είναι απαραίτητα τα δικαιώματα διαχειριστή. Ωστόσο, για να διαδοθεί μέσω του εταιρικού δικτύου, το WannaCryptor χρειάζεται να κλιμακώσει ή να αυξήσει τα προνόμια χρησιμοποιώντας μιας ευπάθεια της Microsoft που του επιτρέπει να εκτελεί κώδικα σε SYSTEM user context (ανεξάρτητα από τα προνόμια, άδειες). Το WannaCryptor είναι σε θέση να λειτουργεί σε περιβάλλον εκτός σύνδεσης, κρυπτογραφώντας τα αρχεία του χρήστη χρησιμοποιώντας ένα ζευγάρι κλειδιών RSA-2048. Μετά τη διαδικασία κρυπτογράφησης, το ransomware απαιτεί $300 με $600 σε bitcoin –ώστε να μην ανιχνευτεί η συναλλαγή- για να αποκρυπτογραφήσει τα αρχεία.

Και ενώ το ο ενσωματωμένο σκουλήκι διαφοροποιεί το WannaCryptor από άλλες εκδόσεις χαρίζοντας του την ικανότητα να εξαπλώνεται ταχύτατα, δεν υπάρχει τίποτα που να το καθιστά μοναδικό, που να σχετίζεται με τις τεχνικές κρυπτογράφησης και εκβιασμού. Όπως και τα περισσότερα ransomware, το WannaCryptor καταφέρνει και ξεφεύγει από τις παραδοσιακές λύσεις κατά των ιών.

  • Σημαντική επισήμανση ασφαλείας: Οι οργανισμοί θα πρέπει άμεσα να ενσωματώσουν ένα συνδυασμό ελάχιστων προνομίων καθώς και πολιτικές ελέγχου εφαρμογών στις τερματικές συσκευές και στους διακομιστές τους κατά μήκος των δικτύων τους.

Αυτή η προορατική προσέγγιση είναι ανεξάρτητη από την ικανότητα ανίχνευσης προηγμένου malware. Αντιθέτως, αντιμετωπίζει όλες τις άγνωστες εφαρμογές ως δυνητικά ύποπτες και προστατεύει αναλόγως τα δεδομένα. Έτσι, αποτρέπει κάποια μολυσμένη τερματική συσκευή από το να προκαλέσει πανδημία στο εταιρικό δίκτυο του οργανισμού.

Όταν δοκιμάστηκε στα εργαστήρια της CyberArk Labs, ο συνδυασμός των ελάχιστων προνομίων με τα application greylisting controls αποδείχτηκε 100% αποτελεσματικός στην πρόληψη ενάντια στο WannaCryptor και ενάντια σε δεκάδες άλλες οικογένειες ransomware από το να κρυπτογραφούν αρχεία.

Η τεράστια μαζική επίθεση, θα πρέπει να λειτουργήσει ως υπενθύμιση, ότι από μόνα τους τα back-ups (αντίγραφα ασφαλείας) δεν επαρκούν πια για να προστατεύουν τις εταιρείες από την απώλεια δεδομένων, ειδικά μάλιστα αν οι οργανισμοί εκθέτουν διαπιστευτήρια προνομιούχων λογαριασμών στους επιτιθέμενους. Αυτό σημαίνει ότι οι οργανισμοί ενδέχεται να χρειαστεί να επιλέξουν μεταξύ της πλήρους απώλειας δεδομένων και της πληρωμής των λύτρων. Εξαλείφοντας την δυνατότητα του επιτιθέμενου να έχει πρόσβαση σε προνομιούχα διαπιστευτήρια που διευκολύνουν την διάδοση του ransomware πέρα από το μηχάνημα που ήταν το πρώτο που μολύνθηκε είναι μία απαραίτητη και βασική ενέργεια ενάντια σε μελλοντικές επιθέσεις ransomware καθώς και για να περιοριστούν οι ζημιές.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

17

Μάι

Την Παρασκευή 12 Μαΐου του 2017, το Internet χτυπήθηκε από μία τεράστια επίθεση malware. To malware στη συνέχεια εξαπλώθηκε σαν ανεξέλεγκτη πυρκαγιά σε ολόκληρο τον κόσμο και περισσότεροι από 200 χιλιάδες υπολογιστές μολύνθηκαν σε ολόκληρη την υδρόγειο.

Το περιβόητο κακόβουλο λογισμικό απέκτησε την ονομασία WannaCry, και είναι ένα θανάσιμο “ransomware” που κλειδώνει τον υπολογιστή σας, καθιστώντας όλα σας τα αρχεία απρόσιτα και κρυπτογραφημένα. Από το malware επηρεάστηκαν εταιρείες, οργανισμοί και άνθρωποι σε περισσότερες από 150 χώρες σε όλο τον κόσμο, όπως στο Ηνωμένο Βασίλειο, στην Ισπανία, στη Γερμανία, στην Ιαπωνία, στο Πακιστάν και στην Ινδία.

Το τεχνικό προσωπικό, σε όλες τις εταιρείες που επηρεάστηκαν εργάζεται μέρα και νύχτα προσπαθώντας να επανεγκαταστήσει λειτουργικά συστήματα και εφαρμογές ή να ανακτήσει δεδομένα. Ορισμένοι, κατάφεραν να ανακτήσουν τα δεδομένα τους, ωστόσο πολλοί από αυτούς εξακολουθούν να προσπαθούν να ανακτήσουν δεδομένα ώστε ο οργανισμός τους να λειτουργήσει ξανά στους κανονικούς ρυθμούς του. Αρκετοί οργανισμοί φαίνεται επίσης να κατέβαλαν το ποσό που ζητήθηκε ως λύτρα για να ανακτήσουν τα δεδομένα τους, επειδή δεν υπήρχε εκείνη την στιγμή κάποια άλλη βιώσιμη λύση.

Υπάρχουν πολλά ερωτήματα που μας απασχολούν σχετικά με το malware, όπως:

  • Από πού προήλθε;
  • Γιατί τα συστήματα ασφαλείας δεν κατάφεραν να το εμποδίσουν;
  • Θα υπάρξει άλλη τέτοια επίθεση στο μέλλον;

Από πού προήλθε το WannaCry και πως λειτουργεί;

Σύμφωνα με πηγές, μία ομάδα hackers με την ονομασία The Shadow Brokers ενδέχεται να βρίσκεται πίσω από το τεράστιο χάος που προκλήθηκε. Οι εισβολείς κλείδωσαν δεδομένα από περισσότερους από 200 χιλιάδες υπολογιστές ζητώντας λύτρα σε bitcoins (αξίας περίπου $300 με $600) για να τα απελευθερώσουν. Η συγκεκριμένη μέθοδος πληρωμής επιλέχθηκε επειδή δεν είναι ανιχνεύσιμη.

Το malware έχει στόχο υπολογιστές με παλαιότερα λειτουργικά συστήματα όπως είναι τα Windows XP και Windows 7 που είναι ευάλωτα στο exploit με την ονομασία EternalBlue.  Σε σύγκριση με άλλους τύπους ransomware, αυτό που καθιστά το WannaCry μοναδικό και κάπως πιο τρομακτικό, είναι ότι δεν βασίζεται στην απόφαση του τελικού χρήστη να κάνει κλικ σε έναν σύνδεσμο ή να κάνει λήψη ενός αρχείου για να αποκτήσει πρόσβαση στο μηχάνημα. Αντ ‘αυτού, αξιοποιεί το παραπάνω exploit και μπορεί αυτόματα να εξαπλωθεί και σε άλλους υπολογιστές μηχανές (π.χ. εκείνες που είναι συνδεδεμένες στο ίδιο τοπικό δίκτυο). Μετά την επίθεση, η Microsoft διέθεσε κατεπειγόντως ένα patch για συστήματα XP (η επίσημη υποστήριξη του συγκεκριμένου λειτουργικού συστήματος έχει λήξει εδώ και καιρό), αλλά στο μεσοδιάστημα το malware είχε προλάβει να μολύνει εκατοντάδες χιλιάδες υπολογιστές, από μερικές από τις μεγαλύτερες εταιρείες και οργανισμούς στον κόσμο, όπως νοσοκομεία του Βρετανικού Συστήματος Υγείας, υπολογιστές της National Petroleum Company στην Κίνα καθώς και της εταιρείας Renault στη Γαλλία.

Η επίθεση δεν έχει τελειώσει ακόμα. Ένας ερευνητής από την εταιρεία Malware Tech ισχυρίστηκε ότι βρήκε κρυμμένο στον κώδικα του κακόβουλου λογισμικού έναν “kill switch” (έναν ας τον πούμε διακόπτη απενεργοποίησης) με αποτέλεσμα να καταφέρει να τον σταματήσει από το να εξαπλωθεί, αλλά από ότι φαίνεται το μόνο που επετεύχθη είναι να επιβραδύνει το malware. Σύμφωνα με γνωστές εταιρείες από τον χώρο της ασφάλειας πληροφορικής, μία νέα και ισχυρότερη έκδοση του λογισμικού εντοπίστηκε αμέσως αφότου έγιναν γνωστά τα νέα για τον “kill switch”. Αυτή η νέα έκδοση δεν μπορεί να εμποδιστεί ή να επιβραδυνθεί από τον “kill switch” και ένα νέο κύμα μόλυνσης αναμένεται να συνεχιστεί αυτή την εβδομάδα.

Πώς μπορείτε να προστατεύσετε τον εαυτό σας από το WannaCry;

Σε αυτή την περίπτωση, η πρόληψη είναι πραγματικά η καλύτερη επιλογή σας. Ένα κρίσιμο μέρος της πρόληψης είναι να ενημερώσετε άμεσα το σύστημά σας. Εάν ο υπολογιστής σας ή το σύστημα της επιχείρησης σας τρέχει πάνω σε κάποια παλαιότερη έκδοση των Windows, τότε κινδυνεύετε σοβαρά. Η ενημέρωση των συστημάτων σας με το patch που διέθεσε η Microsoft επιβάλλεται αν θέλετε να μειωθεί ο κίνδυνος για κρίσιμης σημασίας ευπάθειες και κενά ασφαλείας.

Επιπλέον, όπως αναφέρθηκε και παραπάνω, το χαρακτηριστικό που καθιστά το WannaCry ξεχωριστό σε σύγκριση με άλλα κακόβουλα προγράμματα είναι ότι μπορεί να εξαπλωθεί σε ένα τοπικό δίκτυο από μόνο του και χωρίς κάποια άλλη αλληλεπίδραση. Επομένως, αν ανακαλύψετε ότι ένα από τα συστήματα ή τους διακομιστές σας έχει μολυνθεί, ο μόνος τρόπος για να βεβαιωθείτε ότι δεν θα εξαπλωθεί περαιτέρω η μόλυνση είναι να αποσυνδέσετε το καλώδιο LAN ή να απενεργοποιήσετε την ασύρματη σύνδεση.

Παρόλο που τα μηνύματα ηλεκτρονικού “ψαρέματος” (phishing) δεν φαίνονται να παίζουν ρόλο στην εξάπλωση του ransomware WannaCry, θα πρέπει να είστε επιφυλακτικοί με ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου και επισυναπτόμενα αρχεία. Ειδικά μάλιστα αυτή τη περίοδο, ορισμένοι απατεώνες και κακοποιοί, εκμεταλλευόμενοι την συγκυρία, ενδέχεται να προσπαθήσουν να εκμεταλλευτούν τον φόβο που υπάρχει για το WannaCry με στόχο να σας εξαπατήσουν για να κατεβάσετε ψεύτικες λύσεις αποκρυπτογράφησης.

Το ransomware είναι πολύ σοβαρή υπόθεση, και το WannaCry αποδεικνύει για ποιο λόγο στις μέρες μας μία πολυεπίπεδη στρατηγική ασφαλείας είναι τόσο σημαντική. Μία και μόνο ευπάθεια μπορεί να προκαλέσει σημαντικές ζημιές. Πρέπει να βεβαιωθείτε ότι έχετε την κατάλληλη άμυνα και συντήρηση στην εταιρεία σας για να αποφύγετε τέτοια προβλήματα.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

14

Μάι

Η Παρασκευή που μας πέρασε, ήταν μία πολύ δύσκολη ημέρα για πολλούς οργανισμούς, εξαιτίας του ταχύτατα εξαπλούμενου ransomware Wanna Decrypter 2.0 που ξεκίνησε την επίθεση του σε νοσοκομεία κατά μήκος του Ηνωμένου Βασιλείου και αργότερα σε όλη την υδρόγειο.

Η επίθεση μοιάζει να εκμεταλλεύεται μία ευπάθεια στα Windows, που η Microsoft διόρθωσε διαθέτοντας σχετικό patch τον περασμένο Μάρτιο. Το κενό ασφαλείας ή η ευπάθεια αν θέλετε, εντοπίζεται στην υπηρεσία SMB (Windows Server Message Block), που οι υπολογιστές Windows χρησιμοποιούν για να μοιράζονται αρχεία και εκτυπωτές κατά μήκος τοπικών δικτύων.

Η Microsoft, έκανε γνωστό το κρίσιμης σημασίας ζήτημα τον περασμένο Μάρτιο στο άρθρο 4013389 της γνωσιακής βάσης της εταιρείας και διέθεσε σχετική ενημέρωση για να το αντιμετωπίσει στα υποστηριζόμενα λειτουργικά συστήματα της εταιρείας (Microsoft Security Bulletin MS17-010 – Critical).

Σύμφωνα με τη SophosLabs, το ransomware –που είναι επίσης γνωστό με τις ονομασίες WannaCry, WCry, WannaCrypt, WanaCrypt και WanaCryptor- κρυπτογραφεί τα αρχεία των θυμάτων του και αλλάζει τις επεκτάσεις τους σε .wnry, .wcry, .wncry, .wncrypt.

H Sophos προστατεύει τους πελάτες της από την απειλή, την οποία ανιχνεύει ως Troj/Ransom-EMG, Mal/Wanna-A, Troj/Wanna-C και Troj/Wanna-D. Οι πελάτες της Sophos που χρησιμοποιούν το Intercept X θα δουν το ransomware να μπλοκάρεται από τον CryptoGuard. Η εταιρεία επίσης δημοσίευσε ένα άρθρο στην Γνωσιακή της Βάση για τους πελάτες της.

Ο NHS επιβεβαίωσε την επίθεση

Τα νοσοκομεία του Εθνικού Συστήματος Υγείας (NHS) στο Ηνωμένο Βασίλειο βρέθηκαν στο στόχαστρο της επίθεσης από την αρχή, έχοντας τα συστήματα πληροφορικής τους και τις τηλεφωνικές γραμμές τους σε ομηρία. Ο NHS Digital δημοσίευσε σχετική ανακοίνωση στην ιστοσελίδα του:

 

To Εθνικό Κέντρο Κυβερνοασφαλείας του Ηνωμένου Βασίλειου, το Υπουργείο Υγείας και το Εθνικό Σύστημα Υγείας της Αγγλίας συνεργάστηκαν την περασμένη Παρασκευή για να προσφέρουν υποστήριξη στα νοσοκομεία που επλήγησαν από την επίθεση ενώ συμπληρωματικά ή πρόσθετα συστήματα πληροφορικής τέθηκαν εκτός λειτουργίας για να σταματήσει η περαιτέρω εξάπλωση του ransomware.

Τα θύματα της επίθεσης έλαβαν το παρακάτω μήνυμα:

 

Περισσότερες οδηγίες από τη Sophos

Παρακάτω ακολουθεί μία ενημέρωση για τα στελέχη του ransomware έναντι στα οποία η Sophos παρέχει προστασία συγκεκριμένα:

 

Όπως τονίζεται από το παραπάνω, η Sophos προσφέρει προστασία για τους πελάτες της. Οι χρήστες των Intercept X και EXP δεν χρειάζεται να κάνουν το παραμικρό. Οι χρήστες Sophos Endpoint Protection και Sophos Homeθα πρέπει να ενημερώσουν την έκδοση του λογισμικού τους άμεσα.

Sophos Home

Σταματήστε το ransomware με το δωρεάν λογισμικό personal security της εταιρείας

Μάθετε περισσότερα

Μέτρα άμυνας (ενημέρωση 13-05-2017)

Από την ώρα που η Sophos δημοσίευσε το συγκεκριμένο άρθρο, η Microsoft έλαβε ασυνήθιστα δραστικά μέτρα, καθιστώντας μία ενημέρωση ασφαλείας διαθέσιμη για σε όλους ακόμα και για τις μη-υποστηριζόμενες πλατφόρμες της, όπως για τα Windows XP. “Γνωρίζουμε ότι μερικοί από τους πελάτες μας τρέχουν εκδόσεις των Windows που δεν λαμβάνουν κανονική υποστήριξη. Αυτό σημαίνει ότι οι συγκεκριμένοι πελάτες δεν πρόκειται να λάβουν την ενημέρωση ασφαλείας που διατέθηκε τον περασμένο Μάρτιο. Λαμβάνοντας τις πιθανές επιπτώσεις στους πελάτες μας και τις επιχειρήσεις τους, καταλήξαμε στην απόφαση να καταστήσουμε την ενημέρωση ασφαλείας για τις πλατφόρμες σε “custom support” όπως είναι οι Windows XP, Windows 8 και Windows Server 2003, ευρέως διαθέσιμη για κατέβασμα εδώ“.

Σας καλούμε, αν δεν το έχετε κάνει ήδη, να:

  • Εγκαταστήσετε το patch στα συστήματα σας  ακόμα και αν χρησιμοποιείται μία μη-υποστηριζόμενη έκδοση των XP, των Windows 8 ή των Windows Server 2003 και να διαβάσετε τον οδηγό της Microsoft για τους πελάτες της σχετικά με τις επιθέσεις του WannaCrypt.
  • Διαβάσετε το σχετικό άρθρο στη γνωσιακή βάση της Sophos που σχετίζεται με το ransomware Wana Decrypt0r 2.0
  • Κρατάτε συχνά backup των αρχείων τους, και να κρατάτε ένα αντίγραφο ασφαλείας εκτός σύνδεσης (offline). Υπάρχουν δεκάδες άλλοι τρόποι, πέρα από το ransomware, που μπορούν να γίνουν ο λόγος για την απώλεια αρχείων και δεδομένων, όπως είναι μία φωτιά, μία πλημμύρα, κάποια κλοπή ή κάποιο ατύχημα με το laptop ή κάποια μη σκόπιμη διαγραφή. Κρυπτογραφήστε το backup σας, και δεν χρειάζεται να ανησυχείτε μήπως η συσκευή backup σας επίσης πέσει σε λάθος χέρια.
  • Είστε προσεκτικοί σχετικά με τα ανεπιθύμητα συνημμένα. Οι απατεώνες βασίζονται στο δίλλημα ότι δεν πρέπει να ανοίξετε κάποιο έγγραφο μέχρι να σιγουρευτείτε ότι είναι αυτό που θέλετε, αλλά από την άλλη δεν μπορείτε να είστε σίγουροι ότι είναι κάποιο που θέλετε μέχρι να το ανοίξετε. Αν έχετε αμφιβολίες, τότε αφήστε το.
  • Χρησιμοποιήσετε το Sophos Intercept X, το οποίο σταματάει το ransomware με το να εμποδίζει την μη εξουσιοδοτημένη κρυπτογράφηση των αρχείων. 

Πόροι

Άλλοι σύνδεσμοι που πιστεύουμε ότι θα βρείτε χρήσιμους:

Ενημερώσεις

  • Αναφορές σε πολλά μέσα ενημέρωσης εστιάζουν στο πως η επίθεση ξεκίνησε με τη χρήση κώδικα της Υπηρεσίας Εθνικής Ασφαλείας των Ηνωμένων Πολιτειών της Αμερικής από μία ομάδα hackers με την ονομασία The Shadow Brokers.  Και ακριβώς αυτό είναι που συνέβη, με βάση έρευνα της ίδιας της SophosLabs.
  • Η SophosLabs θα συνεχίσει να ενημερώνει το σχετικό άρθρο στη γνωσιακή βάση της για τους πελάτες της καθώς τα γεγονότα εξελίσσονται. Αρκετές νέες ειδήσεις και ενημερώσεις προστέθηκαν πρόσφατα και βρίσκονται στη παράγραφο “Περισσότερες οδηγίες από την Sophos”.
  • Η Microsoft έλαβε ασυνήθιστα δραστικά μέτρα, καθιστώντας μία ενημέρωση ασφαλείας διαθέσιμη για σε όλους ακόμα και για τις μη-υποστηριζόμενες πλατφόρμες της, όπως για τα Windows XP. “Γνωρίζουμε ότι μερικοί από τους πελάτες μας τρέχουν εκδόσεις των Windows που δεν λαμβάνουν κανονική υποστήριξη. Αυτό σημαίνει ότι οι συγκεκριμένοι πελάτες δεν πρόκειται να λάβουν την ενημέρωση ασφαλείας που διατέθηκε τον περασμένο Μάρτιο. Λαμβάνοντας τις πιθανές επιπτώσεις στους πελάτες μας και τις επιχειρήσεις τους, καταλήξαμε στην απόφαση να καταστήσουμε την ενημέρωση ασφαλείας για τις πλατφόρμες σε “custom support” όπως είναι οι Windows XP, Windows 8 και Windows Server 2003, ευρέως διαθέσιμη για κατέβασμα εδώ”.
  • Με τον κώδικα πίσω από την μεγάλη επίθεση την περασμένη Παρασκευή στη διάθεση του οποιουδήποτε, θα πρέπει να είμαστε προετοιμασμένοι ότι και άλλοι επιτήδειοι θα προσπαθήσουν να πραγματοποιήσουν παρόμοιες εκστρατείες τις επόμενες μέρες για να κεφαλαιοποιήσουν κερδίζοντας πολλά χρήματα από την ευκαιρία που τους παρουσιάστηκε, λέει ο Dave Kennedy, CEO και ιδρυτής της TrustedSec.
  • Η επίθεση θα μπορούσε πάντως να είναι ακόμα χειρότερη, αν ένας ερευνητής που χρησιμοποιεί τον λογαριασμό @MalwareTechBlog δεν έκανε μία τυχαία ανακάλυψη. Πιο συγκεκριμένα βρήκε έναν “διακόπτη απενεργοποίησης” κρυμμένο στο κακόβουλο λογισμικό. Ο ερευνητής δημοσίευσε τα ευρήματα του εδώ. Στην ανάρτηση του, έγραψε: Ένα πράγμα που είναι πολύ σπουδαίο να σημειωθεί είναι ότι το sinkholing μας σταματάει μόνο το συγκεκριμένο δείγμα και πως τίποτα δεν μπορεί να σταματήσει τους επιτήδειους από το να αφαιρέσουν τον έλεγχο του domain και να ξαναδοκιμάσουν να επιτεθούν, οπότε είναι εξαιρετικά σπουδαίο ότι στα ευάλωτα συστήματα να εγκατασταθεί το patch το συντομότερο δυνατό”.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

12

Μάι

Ουσιαστικά επιβεβαιώνοντας την πρόσφατη αύξηση σε πρωτοσέλιδα και επικεφαλίδες σε εφημερίδες και ιστοσελίδες, μία νέα βιομηχανική μελέτη αποκαλύπτει ότι το 56% των επαγγελματιών στον τομέα της ασφάλειας που ερωτήθηκαν απάντησαν ότι τα περιστατικά που αφορούν παραβιάσεις που προέρχονται από το εσωτερικό των εταιρειών (π.χ από λάθη, αστοχίες υπαλλήλων ή από κακόβουλους insiders) είναι συχνότερο φαινόμενο τους τελευταίους 12 μήνες.

Οι insiders (π.χ εργαζόμενοι σε καίριες θέσεις, άτομα οικεία με περιουσιακά στοιχεία ή πνευματική ιδιοκτησία της εταιρείας κ.ά) αποτελούν ένα ιδιαίτερα περίπλοκο ζήτημα ασφαλείας. Εκείνοι που αποκτούν πρόσβαση σε προνομιακά διαπιστευτήρια μπορούν να ξεκινήσουν φαινομενικά νόμιμες προνομιακές συνεδρίες χρηστών.

Πάρτε για παράδειγμα αναφορές από ένα πρώην διευθυντή IT σε εταιρεία αθλητικών ειδών που δημιούργησε έναν προνομιακό μη εξουσιοδοτημένο λογαριασμό backdoor που του παρείχε πρόσβαση στο εταιρικό δίκτυο για σχεδόν δύο χρόνια αφότου έφυγε από την εταιρεία.

Αν και οι insiders μπορούν να έχουν διάφορα κίνητρα, η οδός της επίθεσης που ακολουθούν είναι πάντοτε η ίδια. Το πρώτο βήμα για την πραγματοποίηση μίας επίθεσης αυτού του είδους είναι να αποκτηθεί πρόσβαση στο εσωτερικό. Η παρακάτω εικόνα δείχνει το τυπικό μονοπάτι που ακολουθούν οι επιτιθέμενοι για να ολοκληρώσουν την αποστολή τους.

 

Χωρίς την αυτοματοποιημένη ανίχνευση και τις ειδοποιήσεις σε πραγματικό χρόνο για τυχόν επικίνδυνες δραστηριότητες σε προνομιακές συνεδρίες, ένας επιτιθέμενος από το εσωτερικό της εταιρείας μπορεί να λειτουργεί χωρίς να εντοπιστεί για μεγάλες χρονικές περιόδους.

Προκειμένου να μπλοκάρετε τις επιθέσεις που προέρχονται “από το εσωτερικό”, είναι σημαντικό να αποκλείσετε πρώτα την προνομιακή οδό που οδηγεί στα πιο ευαίσθητα στοιχεία και πληροφορίες του οργανισμού σας.

Η ολοκληρωμένη λύση προστασίας προνομιακών λογαριασμών της CyberArk προσφέρει προληπτικούς ελέγχους ώστε να μείωση τον κίνδυνο που αποτελούν σκόπιμες ή μη σκόπιμες απειλές από το “εσωτερικό”, καθώς και παρακολούθηση σε πραγματικό χρόνο και threat analytics για την ανίχνευση μη εξουσιοδοτημένων λογαριασμών και εν εξελίξει επιθέσεων.

Στην εικόνα παρακάτω, μπορείτε να δείτε πως λειτουργεί η λύση της CyberArk σε κάθε κρίσιμο βήμα της προνομιακής οδού, για τον έλεγχο και την παρακολούθηση των προνομιούχων λογαριασμών, ώστε να ελαχιστοποιηθεί ο κίνδυνος απειλών που προέρχεται από insiders.

 

Μάθετε περισσότερα για το πώς μπορεί η CyberArk να σας βοηθήσει να προστατευτείτε από τον ολοένα αυξανόμενη απειλή που προέρχεται από το εσωτερικό της εταιρείας σας, και κατεβάστε το δωρεάν e-book της εταιρείας The Danger Within: Unmasking Insider Threats.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

10

Μάι

Η LogPoint είναι στην ευχάριστη θέση να ανακοινώσει, μετά από μία μακρά περίοδο ανάπτυξης, το νέο LogPoint agent, που σηματοδοτεί την μεγαλύτερη αναβάθμιση χαρακτηριστικών στην ιστορία της εταιρείας.

Στη νέα έκδοση, θα διαπιστώσετε ότι ο agent είναι ταχύτερος, σταθερότερος και προσφέρει περισσότερα χαρακτηριστικά και δυνατότητες από ποτέ άλλοτε. Επίσης, σε συνδυασμό με τις πρόσφατες αλλαγές στο LogPoint 5.6 (όπως το Policy Based Routing), ο νέος agent μπορεί να μειώσει δραματικά την κατανάλωση πόρων.

Νέα χαρακτηριστικά

  • Τώρα, υποστηρίζεται παρακολούθηση ακεραιότητας αρχείων καθώς και σάρωση του μητρώου (Registry) των Windows.
  • Ο agent υποστηρίζει τώρα τοπικά περιβάλλοντα (μη-αγγλικές εκδόσεις των Windows).
  • Ο agent τώρα επεξεργάζεται αρχεία καταγραφής συμβάντων 300% ταχύτερα από την προηγούμενη έκδοση.
  • Η κεντρική διαχείριση των agents σε μεγάλες εγκαταστάσεις (deployments) υποστηρίζεται.
  • Ο agent μπορεί τώρα και λειτουργεί τόσο σε κρυπτογραφημένη λειτουργία όσο και σε λειτουργία clear-text.

Με τη νέα αυτή έκδοση, η LogPoint εισήγαγε παρακολούθηση FIM και παρακολούθηση μητρώου (Registry) ως θεμελιώδη νέα χαρακτηριστικά. Επιπλέον, από τους agents του LogPoint υποστηρίζονται τώρα κατανεμημένα περιβάλλοντα. Αυτό σημαίνει ότι αν έχετε τώρα πολλαπλά back-ends και collectors, μπορείτε να διαχειριστείτε τους agents από μία μοναδική τοποθεσία.

Επίσης με τη συγκεκριμένη έκδοση, η LogPoint διέθεσε ένα νέο compiled normalizer για τα Windows. Αυτός ο compiled normalizer εξάγει δεδομένα από το αρχείο καταγραφής συμβάντων (eventlog) των Windows σε μορφή XML και χρησιμοποιεί LPA για να τα μετατρέψει σε JSON προτού τα αποστείλει. Και επειδή το JSON είναι ταχύτερο στην ανάλυση και αποδοτικότερο στην αποθήκευση σε σύγκριση με το XML και τα ανεπεξέργαστα δεδομένα, η LogPoint κατάφερε να πετύχει σημαντική αύξηση στην απόδοση.

Σημείωση: Ο LPA_Windows normalizer μπορεί να χρησιμοποιηθεί και από τους πελάτες NXLog Enterprise επίσης, αφού το μόνο που χρειάζεται να προσθέσουν είναι ένα απλό to_json();, στο υπάρχον XML αρχείο με βάση τη συλλογή του eventlog.

Βελτιστοποιήσεις

  • Σημαντική αναβάθμιση του υποκείμενου κώδικα του agent.
  • Ένα σενάριο διαρροής μνήμης και υποβάθμισης της απόδοσης επιλύθηκε.
  • Ισχυρότερη επικοινωνία με το API διαχείρισης.

LogPoint 5.6.0

Όσον αφορά στην έκδοση του LogPoint 5.6.0, μπορεί να χρησιμοποιηθεί Policy Based Routing, ένα χαρακτηριστικό το οποίο επιτρέπει στον οργανισμό σας:

  • να μειώσει τα κόστη για την αποθήκευση δεδομένων (φιλτράρει τα μηνύματα προτού αποθηκευτούν),
  • ναι βελτιστοποιήσει τις ροές εργασίας (αποθηκεύει τα logs σε repositories) βάσει σοβαρότητας και επείγοντος και
  • να πάρει τα εξαγώγιμα των ειδοποιήσεων και να τα αποθηκεύσει μαζί με βελτιστοποιημένα meta data για αποδοτικές μακροπρόθεσμα correlations.

Πως λειτουργεί;

Κατά τη διάρκεια της συλλογής και μετά τη κανονικοποίηση, ορίζεται ένα φίλτρο

Βάσει του περιεχομένου των αρχείων καταγραφής συμβάντων (logs) θα αναληφθεί μία δράση:

  • Θα πεταχτεί το log;
  • Θα διατηρηθούν μόνο ζευγάρια τιμών-κλειδιών;
  • Θα κρατηθούν τα πάντα.
  • Που θα διατηρηθούν τα αρχεία καταγραφής συμβάντων.

Δείτε τη λειτουργία του LogPoint 5.6.0 στο παρακάτω βίντεο.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ and εδώ.

8

Μάι

Βασιζόμενοι σε απαιτήσεις και σχόλια των χρηστών της, η Sophos ανάπτυξε το Sophos UTM 9.5. Η τελευταία αυτή αναβάθμιση της βραβευμένης πλατφόρμας ενιαίας διαχείρισης απειλών (Unified Threat Management) καθιστά την διαχείριση της ασφάλειας πληροφορικής σας απλούστερη, ταχύτερη και περισσότερο ευέλικτη.

Και, περιλαμβάνει νέα χαρακτηριστικά το Web Application Firewall και την επόμενης γενιάς τεχνολογία Sandboxing της εταιρείας, Sophos Sandstorm.

Οπότε τι βελτιώσεις περιλαμβάνει συνολικά το νέο Sophos UTM 9.5;

Βελτιστοποιήσεις στο Sophos Sandstorm

  • Δυνατότητα επιλογής της τοποθεσίας του κέντρου δεδομένων για το Sophos Sandstorm χωρίς να βασίζεται στην ανίχνευση τοποθεσίας βάσει DNS.
  • Οι αναφορές δραστηριότητας του Sandstorm επεκτάθηκαν για να περιλαμβάνουν συνημμένα ηλεκτρονικού ταχυδρομείου για βελτιωμένη ορατότητα.
  • Εξαιρέσεις σάρωσης για το Sophos Sandstorm ώστε να εξαιρούν συγκεκριμένους τύπους αρχείων από το να αποστέλλονται για ανάλυση στο Sophos Sandstorm.

 

Βελτιστοποιήσεις στο Web Application Firewall

  • Η ανακατεύθυνση προστατευόμενου URL στο Web Application Firewall σας επιτρέπει να ανακατευθύνεται τη κίνηση για ένα προστατευόμενο URL στο WAF (Web Application Firewall) σε ένα διαφορετικό σύστημα backend ή URL.
  • Προστέθηκαν πρότυπα πολιτικών ταυτοποίησης και προστασίας στο WAF για κοινές υπηρεσίες της Microsoft για προστασία και ταυτοποίηση. 
  • Δυνατότητα ρύθμισης της ελάχιστα επιτρεπόμενης έκδοσης TLS για τη βελτίωση της ασφάλειας.
  • Υποστήριξη Proxy Protocol στο WAF για την χρήση των πληροφοριών της IP του client εντός του header του Proxy Protocol για να λαμβάνετε αποφάσεις που αφορούν την πολιτική και να βελτιώσετε το logging.
  • Το χαρακτηριστικό True File Type Scanning σας δίνει τη δυνατότητα να εμποδίσετε uploads και downloads βάσει του τύπου MIME.

 

Βελτιστοποιήσεις στην Διαχείριση και στο Reporting

  • Κατεβάστε όλα τα αρχεία καταγραφής του UTM σε ένα μοναδικό αρχείο (archive).
  • Η υποστήριξη πρόσβασης με SSH επεκτείνει το ήδη υποστηριζόμενο χαρακτηριστικό Support Access.
  • Στην διάθεση σας Βάση Δεδομένων 64-bit PostgreSQL για την παραγωγή αναφορών με μεγάλα σετ δεδομένων ταχύτερα. Η υπάρχουσα βάση δεδομένων μπορεί να μεταναστεύσει χωρίς να επηρεαστούν τα δεδομένα.
  • Διαθέσιμο SNMP Monitoring ολόκληρου του συστήματος αρχείων για την ενσωμάτωση της δυνατότητας παρακολούθησης του συστήματος αρχείων του UTM σε απλές, βασιζόμενες σε SNMP λύσεις παρακολούθησης (monitoring).
  • Ειδοποίηση λήξης πιστοποιητικού 30 ημέρες πριν την ημερομηνία λήξης μέσω WebAdmin αλλά και μέσω ηλεκτρονικού ταχυδρομείου, παρέχοντας σας επαρκή πληροφόρηση για την ανανέωση του πιστοποιητικού.
  • Στη διάθεση σας RESTful API για η διαμόρφωση του Sophos UTM 9.

 

Πώς να αποκτήσετε το Sophos UTM 9.5

Διατιθέμενη δωρεάν για όσους είναι ήδη πελάτες, η συγκεκριμένη αναβάθμιση θα διανεμηθεί σε συστήματα μέσω του Up2Date και σταδιακά μέσα στις επόμενες εβδομάδες. Ωστόσο δεν χρειάζεται να περιμένετε, αφού ο καθένας που τρέχει την έκδοση 9.4 μπορεί να εγκαταστήσει την πλέον σύγχρονη έκδοση Up2Date απευθείας μέσω του Community Blog από σήμερα ενώ διαθέσιμη θα είναι και σε έκδοση ISO από την σελίδα των downloads για το Sophos UTM.

Περισσότερες πληροφορίες για τα χαρακτηριστικά του UTM 9.5 και τις πλήρεις σημειώσεις για την έκδοση θα βρείτε στο Sophos Community Blog. Επίσης, εφόσον το επιθυμείτε μπορείτε να συμμετάσχετε στη συζήτηση με συναδέλφους σας στα Forums του Sophos Community.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

4

Μάι

Η προστασία της ηλεκτρονικής σας ανωνυμίας δεν αποτελεί απλή υπόθεση. Εξάλλου, το σημερινό οικοσύστημα του διαδικτύου – το οποίο όσο περνάει ο καιρός καθίσταται όλο και περισσότερο επιτηρούμενο και κατευθυνόμενο από διαφημιστικές εταιρείες – επιδιώκει να επιτύχει το ακριβώς αντίθετο. Είτε πρόκειται για ζήτημα εθνικής ασφάλειας λοιπόν, είτε για να σας κατευθύνει προς ένα προϊόν, οι διαφημιστικές εταιρείες, οι έμποροι και οι κυβερνήσεις θέλουν να γνωρίζουν τα πάντα για εσάς.

Ακριβώς για αυτό τον λόγο, το να μην αφήσετε ίχνη δεν είναι κάτι εύκολο. Και ενώ είναι δυνατό να αποκρύψετε το ιστορικό περιήγησής σας και να παραμείνετε ανώνυμοι όταν σερφάρετε online, ας το παραδεχτούμε – αυτό είναι κάτι που με το πέρασμα του χρόνου είναι όλο και πιο δύσκολο να επιτευχθεί. Παρόλο που δεν μπορείτε να κάνετε και πολλά, τουλάχιστον μπορείτε να λάβετε ορισμένα μέτρα για να καταστήσετε δύσκολο για οποιονδήποτε να σας εκθέσει, τουλάχιστον σε ορισμένο βαθμό.

Η ανωνυμία στο διαδίκτυο έχει τα πλεονεκτήματά της, καθώς μπορείτε να αποκτήσετε ορισμένες ελευθερίες όταν ο άλλος δεν μπορεί να σας αναγνωρίσει. Αλλά πώς μπορείτε να διατηρήσετε τα ψηφιακά σας αποτυπώματα και ίχνη ασφαλή, ειδικά σε αυτή την εποχή της μαζικής επιτήρησης; Λαμβάνοντας λοιπόν υπόψη το παραπάνω, τα ακόλουθα εργαλεία είναι ακριβώς αυτά που χρειάζεστε για να μπορείτε να περιηγείστε στο διαδίκτυο με ασφάλεια χωρίς να σας παρακολουθούν:

Χρησιμοποιήστε την επέκταση Chrome PureVPN

Γνωρίζατε ότι η επέκταση του γνωστού browser της Google, Chrome, με την ονομασία PureVPN σας παρέχει άμεσα online προστασία καθώς και ανωνυμία με το πάτημα ενός κουμπιού; Με εγκατεστημένους διακομιστές σε 35 χώρες σε όλο τον κόσμο και έχοντας πρόσβαση στα καλύτερα χαρακτηριστικά και δυνατότητες VPN (Virtual Private Network) όπως είναι η προστασία WebRTC, η προστασία από κακόβουλο λογισμικό, η προστασία από διαφημίσεις και trackers, και βεβαίως η ενσωματωμένη δυνατότητα VPN, έχετε ακριβώς όλα όσα χρειάζεστε για να διασφαλίσετε την προστασία της ανωνυμίας και της ιδιωτικής ζωής σας.  

Η επέκταση λειτουργεί σαν κάτι που μοιάζει με πρόγραμμα αλλαγής IP για τον Chrome browser και δεν έχει σημαντικό αντίκτυπο στην ταχύτητα περιήγησης ή σερφαρίσματος στο Internet. Επιπλέον, το PureVPN Chrome Extension ενσωματώνει την πρόσθετη λειτουργικότητα ενός εργαλείου παρακολούθησης και αποκλεισμού διαφημίσεων, διατηρώντας τις online δραστηριότητές σας απολύτως ασφαλείς, διατηρώντας τις μακριά από τα αδιάκριτα μάτια και δίνοντας σας την δυνατότητα να απαλλαγείτε από τις ενοχλητικές διαφημίσεις και το κακόβουλο λογισμικό που ενδέχεται να κρύβεται μέσα σε διαφημίσεις.

Χρησιμοποιήστε Tor

Το Tor, γνωστό επίσης και ως το “The Onion Router”, χρησιμοποιεί μια σειρά ρελέ και κόμβους για να αποκρύψει τις δραστηριότητες σας online και την ταυτότητά σας, συγκαλύπτοντας παράλληλα την προέλευση και τις διευθύνσεις IP σας. Αν και υπάρχουν διάφοροι τρόποι για να χρησιμοποιήσετε το δίκτυο ανωνυμίας, ο Tor browser είναι η καλύτερη επιλογή για να προστατεύσετε την ιδιωτική σας ζωή.

Το μόνο που απαιτείται είναι να εγκαταστήσετε την σχετική εφαρμογή που βασίζεται στον γνωστό browser Firefox στον υπολογιστή σας (Windows, Mac κ.λπ) και να ξεκινήσετε την περιήγηση στο Internet εντελώς ανώνυμα. Το δίκτυο ωστόσο Tor έχει μερικά μειονεκτήματα. Για παράδειγμα δεν είναι κατάλληλο για video streaming ή για το torrenting αρχείων αφού η εμπειρία περιήγησης είναι σχετικά αργή. Επιπλέον, αν και η κίνηση δεδομένων δεν είναι ανιχνεύσιμη και είναι κρυπτογραφημένη, ο πάροχος Internet που συνεργάζεστε (ο IPS σας) μπορεί να ανιχνεύσει αν χρησιμοποιείτε το δίκτυο Tor ή όχι. Και από την στιγμή που το δίκτυο Tor χρησιμοποιείτε από διάφορους κυβερνοεγκληματίες και χάκερς για να πραγματοποιούν επιθέσεις online, για να εκβιάζουν και για πολλές άλλες εγκληματικές δραστηριότητες, από μόνη της η χρήση του δικτύου Tor ενδέχεται να κινήσει υποψίες. Υπάρχει λοιπόν περίπτωση ο ISP σας να σας περιορίσει το bandwidth ή ακόμα να σας αναφέρει στις αρχές ακόμα και δεν έχετε κάνει το παραμικρό.

Χρησιμοποιήστε Proxy

Όταν χρησιμοποιείτε proxy server και εισάγετε τη διεύθυνση URL της ιστοσελίδας που επιθυμείτε να επισκεφθείτε, οι σελίδες θα ανακτηθούν από το διακομιστή διαμεσολάβησης αντί για το άτομο που πραγματικά κάνει περιήγηση στον ιστό (δηλ. από εσάς). Επομένως, ο απομακρυσμένος διακομιστής δεν βλέπει τη διεύθυνση IP σας και άλλες πληροφορίες περιήγησης, επειδή πολύ απλά αντικαθίσταται από εκείνη του proxy server.

Και ενώ αυτό εξασφαλίζει ότι θα παραμείνετε ανώνυμοι στο διαδίκτυο, τα κακά νέα είναι ότι πολλοί καταγράφουν τα δεδομένα σας για να τα πουλήσουν σε εταιρείες ή για να μολύνουν το σύστημά σας και να μετατρέψουν τον υπολογιστή σας σε ένα bot, που στη συνέχεια θα χρησιμοποιηθεί για επιθέσεις DDoS χωρίς να το μάθετε ποτέ. Επιπλέον, όχι μόνο θα διαπιστώσετε ότι η ταχύτητα περιήγησης είναι αργή αλλά θα βρείτε επιπλέον ενοχλητικές διαφημίσεις στο πάνω τμήμα του προγράμματος περιήγησής σας.

Είστε όμως πραγματικά ανώνυμοι στο Internet;

Η απάντηση είναι απλή, όχι. Ποτέ δεν είστε πραγματικά ανώνυμοι και εξαιτίας αυτού, δεν πρέπει ποτέ να κάνετε, να λέτε ή να ψάχνετε για πράγματα online εκτός και αν γνωρίζετε τον κίνδυνο και καταλαβαίνετε ότι κάποιος μπορεί να σας παρακολουθεί. Παρόλα αυτά, μπορείτε να χρησιμοποιήσετε τα παραπάνω εργαλεία για να ελαχιστοποιήσετε τις πληροφορίες που μπορούν να δουν αδιάκριτα μάτια, που μπορούν να χρησιμοποιήσουν επιτήδειοι για ενοχλητικές εξατομικευμένες διαφημίσεις κ.ά. Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

3

Μάι

“Αυτό απαιτεί την προσοχή σας, ανεξάρτητα από το μέγεθος του οργανισμού σας” γράφει ο reviewer της SC Media, και βεβαίως η Sophos δεν θα μπορούσε παρά να συμφωνήσει μαζί του.

Η SC Media βράβευσε το XG Firewall της Sophos με πέντε αστέρια, που είναι η κορυφαία βαθμολογία σε όλους τους τομείς αξιολόγησης, στους οποίους περιλαμβάνονται τα χαρακτηριστικά, η τεκμηρίωση, η απόδοση, η υποστήριξη, η ευκολία χρήστης και η σχέση ποιότητας και τιμής. Και είχαν πολλά καλά πράγματα να πουν για το XG Firewall, μεταξύ των οποίων υπήρχαν σχόλια όπως το εξής: “Ιδιαίτερα ευρηματική σύγκλιση πολλών στέρεων λειτουργιών”.

Ο Peter Stephenson, που αξιολόγησε το προϊόν, εξέτασε τους βασικούς τομείς προστασίας που παρέχει το XG Firewall, όπως IPS, ασφάλεια εφαρμογής, ασφάλεια στον ιστό και προστασία από προηγμένες απειλές. Επισήμανε την μοναδικότητα του Sophos Security Heartbeat που διευκολύνει την επικοινωνία και την ανταλλαγή πληροφοριών με τις τερματικές συσκευές καθώς και το sandboxing ύποπτων αρχείων του Sophos Sandstorm καθώς και το User Threat Quotient για τον εντοπισμό επικίνδυνων χρηστών. Ο reviewer επίσης σχολίασε ότι η “επεξεργασία των κανόνων είναι απλή διαδικασία” και πως “οι πολιτικές είναι εξίσου απλές στη ρύθμιση τους”.

Δεν αποτέλεσε έκπληξη για την Sophos ότι η SC Media ανέφερε το reporting του XG Firewall ως μία ισχυρή σουίτα για το προϊόν. Η Sophos εξάλλου είναι ο μοναδικός προμηθευτής περισσότερες από 1000 reports χωρίς πρόσθετες χρεώσεις ως αναπόσπαστο τμήμα του προϊόντος.

Η SC Media επίσης αξιολόγησε την τεκμηρίωση και την υποστήριξη τονίζοντας πως “η τεκμηρίωση παρουσιάζεται με έναν μοναδικό τρόπο σε ένα web portal… και υπάρχει μία τεράστια συλλογή από άρθρα που εστιάζουν σε συγκεκριμένους τομείς, πολλές οδηγίες χρήσης καθώς και συζητήσεις στην κοινότητα”.

Όμως ο reviewer της SC Media συνόψισε με ακρίβεια την άποψη του για το XG Firewall όταν έγραψε: “Αυτό απαιτεί την προσοχή σας, ανεξάρτητα από το μέγεθος του οργανισμού σας”.

Περισσότερα για το XG Firewall της Sophos θα βρείτε στην διεύθυνση sophos.com/xgfirewall.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

30

Απρ

To phishing δεν είναι άγνωστος όρος σε αυτά τα μέρη. Όπως είναι γνωστό, υπάρχουν πολλοί τρόποι που οι hackers χρησιμοποιούν μηνύματα ηλεκτρονικού ταχυδρομείου phishing για να ξεγελούν τους χρήστες ώστε να κατεβάζουν στους υπολογιστές τους κακόβουλα επισυναπτόμενα αρχεία ή να επισκέπτονται κακόβουλες ιστοσελίδες.

Μόνο το 2016, οι επιθέσεις phishing αυξήθηκαν κατά 400% και αυτή την χρονιά, υπολογίζεται ότι η συγκεκριμένη τάση δεν πρόκειται να παρουσιάσει σημάδια κόπωσης. Οπότε είναι απαραίτητο να συνεχιστεί η εκστρατεία ενάντια στο phishing αντιμετωπίζοντας έναν ακόμη τρόπο επίθεσης, που έχει τη μορφή ιστοσελίδων “ηλεκτρονικού ψαρέματος” (phishing). Η αποστολή κακόβουλων ηλεκτρονικών μηνυμάτων είναι μόνο ένα τμήμα της διαδικασίας phishing.

Ο επίδοξος phisher συνήθως κατασκευάζει μία ψεύτικη ιστοσελίδα με την πρόθεση να ξεγελάσει τα θύματα του ώστε να εισάγουν στα κατάλληλα πεδία τα διαπιστευτήρια σύνδεσης τους, τα τραπεζικά δεδομένα τους ή και τα δύο, ώστε να αποκτήσει πρόσβαση σε αυτά. Τα τελευταία χρόνια, τα θύματα του phishing είναι εκατομμύρια. Για να καταλάβετε πόσο αποτελεσματικό είναι, λάβετε υπόψη σας μία περίεργη υπόθεση από το 2013. Τρεις hackers συνελήφθησαν στο Ηνωμένο Βασίλειο επειδή επιχείρησαν να “ψαρέψουν” σχεδόν £60 εκατομμύρια από ανυποψίαστους πελάτες με τη κατασκευή πάνω από 2600 ψεύτικων τραπεζικών ιστοσελίδων.

Για να σας βοηθήσουμε να αποφύγετε να πέσετε θύματα τέτοιων επιθέσεων, η GlobalSign δημιούργησε μία λίστα με τα περισσότερο πιθανά σενάρια όπου μπορείτε να βρείτε μπροστά σας τέτοιες ιστοσελίδες phishing καθώς και μερικές ακόμη συμβουλές για το πώς να τις ξεχωρίζετε ώστε να μην παραχωρήσετε τα διαπιστευτήρια σας.

Πως καταλήγουν σε εσάς οι ιστοσελίδες phishing;

Σενάριο 1: Ανοίγοντας ένα email phishing

Ας ξεκινήσουμε με ένα σενάριο που γνωρίζετε. O Nick εργάστηκε περήφανα και σκληρά στη δουλειά του για αρκετά χρόνια και μάζεψε ένα εκατομμύριο δολάρια για την σύνταξη του. Λίγους μήνες όμως πριν το πάρτι συνταξιοδότησης, άρχισε να λαμβάνει μηνύματα ηλεκτρονικού ταχυδρομείου από την υποτιθέμενη τράπεζα του, που τον προέτρεπαν να ενημερώσει τα τραπεζικά δεδομένα του. Οπότε συνδέθηκε στην υποτιθέμενη ιστοσελίδα της τράπεζας του για να αλλάξει τα διαπιστευτήρια του (π.χ τον κωδικό πρόσβασης). Την επόμενη μέρα, ανακάλυψε ότι οι αποταμιεύσεις του είχαν κάνει φτερά, όπως συνέβη με μία γυναίκα από το Ηνωμένο Βασίλειο το 2012.

Σενάριο 2: Κάνοντας κλικ πάνω σε μία ύποπτη διαφήμιση

Οι διαφημίσεις είναι ένα ακόμα μέσο για να εξαπολύονται επιθέσεις phishing. Η Mary για παράδειγμα αναζητούσε μερικές απλές συνταγές online. Οπότε και πληκτρολόγησε “εύκολες συνταγές για κέικ” στο πεδίο αναζήτησης της Google και χωρίς να εξετάσει τον σύνδεσμο πάτησε πάνω σε μία διαφήμιση τύπου Google Ad που έλεγε “εύκολες συνταγές κέικ σήμερα”. Η συγκεκριμένη ιστοσελίδα την έστελνε σε μία ιστοσελίδα ζητώντας της λεπτομέρειες της πιστωτικής κάρτας της για να λάβει τις σχετικές συνταγές. Ευτυχώς, η Mary υποψιάστηκε το αίτημα πληρωμής οπότε και έκλεισε άμεσα την ιστοσελίδα. Η Mary απέφυγε σε εκείνο το σημείο μία ψεύτικη διαφήμιση, επειδή πολύ απλά, η Google Ad ήταν ψεύτικη. Το 2014 χρησιμοποιήθηκαν ψεύτικα Google Ads για να πραγματοποιηθούν επιθέσεις phishing.

Σενάριο 3: Σύνδεση σε μία ψεύτικη ιστοσελίδα

Οι phishers δεν θα σταματήσουν πουθενά για να κλέψουν πληροφορίες και δεδομένα. Πάρτε για παράδειγμα την περίπτωση της Sophia που κοίταζε να ενημερώσει το διαβατήριο της για παράδειγμα. Η Sophia πληκτρολογεί το όνομα της υπηρεσίας διαβατηρίων που αναζητάει στην μηχανή αναζήτησης και έκανε κλικ στον πρώτο σύνδεσμο που είδε. Όλα έδειχναν καλά από τη στιγμή που η σελίδα login δεν έδειχνε κάτι περίεργο. Πληκτρολόγησε τα διαπιστευτήρια login της καθώς και τα δεδομένα του διαβατηρίου της. Αφού τα πληκτρολόγησε, αναρωτήθηκε γιατί δεν έλαβε κάποια απάντηση από την υπηρεσία. Την επόμενη μέρα ανακάλυψε ότι ο λογαριασμός και τα στοιχεία της είχαν παραβιαστεί, όπως πολλοί πολίτες της Σιγκαπούρης ανακάλυψαν που έπεσαν θύματα επιθέσεων phishing σε κυβερνητικές σελίδες login.

Σενάριο 4: Συμμετοχή σε ιστοσελίδες κοινωνικής δικτύωσης

Ο Ron αντιμετώπισε κάποιο πρόβλημα με την τράπεζα που συνεργάζεται και σκέφτηκε ότι θα μπορούσε να λάβει μία ταχύτερη απάντηση μέσω του Twitter, οπότε και μέσω ενός tweet έκανε γνωστό το πρόβλημα του στον διαχειριστή του λογαριασμού της τράπεζας στο Twitter. Μέσα σε λίγες ώρες, ο υποτιθέμενος “εκπρόσωπος” της τράπεζας απάντησε στο ερώτημα του παρέχοντας έναν σύνδεσμο με την υποτιθέμενη ιστοσελίδα υποστήριξης της τράπεζας. Ο Ron όμως ήταν αρκετά έξυπνος ώστε να μην εμπιστευτεί τον εκπρόσωπο της τράπεζας, επειδή γνωρίζει ότι δεν πρέπει να εμπιστεύεται μη επαληθευμένους λογαριασμούς του Twitter. Ο Ron μόλις αντιμετώπισε, και ευτυχώς κατάφερε να αποφύγει, έναν από τους πλέον δημοφιλείς τύπους επιθέσεων phishing στα social media.

Συμβουλές για να ξεχωρίζετε μία ιστοσελίδα phishing

Σε περίπτωση που δεν το έχετε αντιληφθεί ακόμη, όλα τα παραπάνω σενάρια βασίζονται σε πραγματικές επιθέσεις και απάτες phishing. Ο Nick, η Mary, η Sophia και ο Ron μπορεί να είναι φανταστικοί χαρακτήρες, ωστόσο οι απειλές που αντιμετώπισαν ήταν πραγματικές. Παρακάτω, θα βρείτε μερικές χρήσιμες συμβουλές και tips για να αποφύγετε την περίπτωση να σας “ψαρέψουν” οι phishers χρησιμοποιώντας τέτοιες κακόβουλες ιστοσελίδες. Ας χωρίσουμε τις λύσεις σε δύο.
Πριν κάνετε κλικ

Πάντα να ελέγχετε και να μελετάτε τον σύνδεσμο πριν κάνετε κλικ πάνω του. Όποτε σας στέλνει κάποιος έναν σύνδεσμο μέσω ηλεκτρονικού ταχυδρομείου ή μέσω κάποιας ιστοσελίδας κοινωνικής δικτύωσης ή μέσω οποιασδήποτε πλατφόρμας κατά τέτοιο τρόπο, δώστε λίγο χρόνο στον εαυτό σας για να μελετήσει την διεύθυνση URL πριν κάνετε κλικ. Δεν είναι απαραίτητο να είστε ειδικός για να διακρίνετε κάποιον ύποπτο σύνδεσμο. Επίσης θα πρέπει οπωσδήποτε να μετακινήσετε τον κέρσορα του ποντικιού σας πάνω από κάποιο σύνδεσμο υπερκειμένου προτού κάνετε κλικ επίσης.

 

Προσδιορίστε την πηγή του συνδέσμου. Γνωρίζετε τον άνθρωπο που σας έστειλε τον σύνδεσμο; Αν έχετε και τη παραμικρή αμφιβολία, απλώς μην κάνετε κλικ στον σύνδεσμο.

Αφού κάνετε κλικ

Ελέγξτε και μελετήστε την διεύθυνση URL προτού δώσετε στοιχεία ή πληκτρολογήσετε τα διαπιστευτήρια σας σε κάποιο πεδίο. Ας υποθέσουμε ότι κατά λάθος κάνατε κλικ πάνω σε έναν σύνδεσμο phishing. Δεν θα πρέπει να πανικοβληθείτε, τουλάχιστον όχι ακόμη. Όπως αναφέραμε, μελετήστε τον σύνδεσμο της ιστοσελίδας, και ελέγξτε για τυχόν σημάδια που ενοχοποιούν και καθιστούν κακόβουλη την ιστοσελίδα.

 

Σαρώστε την ιστοσελίδα γυρεύοντας για κάποιο Trust Seal. Οι πλέον νόμιμες ιστοσελίδες εκμεταλλεύονται τις σφραγίδες εμπιστοσύνης ή ιδιωτικότητας, που είναι μικρά λογότυπα και σήματα, που παρέχουν τρίτες εταιρείες και δείχνουν πόσο ασφαλής είναι μία ιστοσελίδα (π.χ δείχνουν κάποια βαθμολογία εμπιστοσύνης, αν η ιστοσελίδα χρησιμοποιεί κρυπτογράφηση SSL/ TLS κ.ά), Οι ιστοσελίδες που συλλέγουν δεδομένα ή πληροφορίες πληρωμών ή logins θα πρέπει να διαθέτουν κάποια σφραγίδα εμπιστοσύνης και πιστοποίησης ή κάποια Secure Site Seal προκειμένου να διασφαλίσουν στους επισκέπτες ότι ο δικτυακός τόπος είναι νόμιμος.

Ελέγξτε τη γραμμή διευθύνσεων για λεπτομέρειες που αφορούν στον οργανισμό ή στην εταιρεία που επισκέπτεστε. Τα πιστοποιητικά SSL / TLS διαδραματίζουν σημαντικό ρόλο στην ασφάλεια ιστού, κρυπτογραφώντας τις χρονικές περιόδους που βρίσκεστε σε σύνδεση και προστατεύοντας τις πληροφορίες που στέλνονται μεταξύ των προγραμμάτων περιήγησης και των διακομιστών. Το SSL Extended Validation (EV), που αποτελεί το υψηλότερο επίπεδο κρυπτογράφησης SSL, προσθέτει ένα ακόμη σημαντικό χαρακτηριστικό ασφαλείας, με το να παρουσιάζει την επαληθευμένη ταυτότητα της εταιρείας στην οποία ανήκει η ιστοσελίδα, συνήθως σε ένα διαφορετικό πράσινο πεδίο διευθύνσεων.
 

 

Ελέγξτε ότι η διεύθυνση της ιστοσελίδας δεν είναι ομόγραφη. Μερικοί δημοφιλείς browsers δεν κατανοούν ξένες γλώσσες όπως το κυριλλικό αλφάβητο. Ένας χάκερ μπορεί να δηλώσει έναν τομέα όπως το xn--pple-43d.com, το οποίο είναι ισοδύναμο με το apple.com και να αγοράζει ένα πιστοποιητικό SSL για αυτό. Αυτό είναι επίσης γνωστό ως script spoofing.

Υπάρχει πάντως τρόπος να αποφύγετε αυτό το είδος επίθεσης. Αν υποψιάζεστε ότι ο σύνδεσμος είναι κακόβουλος, αντιγράψτε τον και επικολλήστε τον σε μία άλλη καρτέλα.

 

Τόσο απλά είναι τα πράγματα. Η πραγματική φύση του domain θα αποκαλυφθεί αμέσως οπότε και θα γνωρίζετε ότι η ιστοσελίδα δεν είναι αξιόπιστη ή νόμιμη. Μπορείτε επίσης να εντοπίσετε τέτοιους συνδέσμους, κάνοντας κλικ στα στοιχεία του πιστοποιητικού για να δείτε ποιο domain είναι αυτό που καλύπτεται από το πιστοποιητικό.

Στο παραπάνω παράδειγμα, είναι φανερό ότι το πιστοποιητικό εκδόθηκε πραγματικά στη διεύθυνση https://www.xn--80ak6aa92e.com/ και όχι στο apple.com.

Οι επιθέσεις ηλεκτρονικού “ψαρέματος” ενδέχεται να σημειώσουν αύξηση τα επόμενα χρόνια, αλλά εφόσον είστε εκπαιδευμένοι για να τα αποφεύγετε, τα θύματα από τέτοιες πραγματικά φτηνές μεθόδους κλοπής θα είναι όλο και λιγότερα στο μέλλον. Ο καλύτερος τρόπος άμυνας απέναντι στους hackers είναι η εκτεταμένη γνώση των βρώμικων τεχνικών που χρησιμοποιούν.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

29

Απρ

To ransomware βρίσκεται στο ραντάρ της ασφάλειας υπολογιστών εδώ και αρκετό καιρό, όμως γνωρίζετε ότι έχει στόχο όλο και περισσότερο τους διακομιστές; Οι διακομιστές είναι ο θησαυρός των δεδομένων ενός οργανισμού και των εφαρμογών που έχουν πρόσβαση σε αυτά.

Όπως εξηγεί ο Ανώτερος Αντιπρόεδρος και Γενικός Διευθυντής των τμημάτων Sophos Enduser και Network Security της Sophos, Dan Schiappa, “οι διακομιστές θεωρούνται το τζάκποτ των κυβερνοεγκληματιών, επειδή δύναται να αποθηκεύουν εμπιστευτικές πληροφορίες και δεδομένα εργαζομένων, ιατρικά αρχεία με αριθμούς κοινωνικής ασφάλισης ή ιδιωτικά έγγραφα πελατών”.

Είναι κατανοητό ότι οι διακομιστές διαφέρουν από τα τερματικά των χρηστών, με υψηλότερες απαιτήσεις απόδοσης και διαθεσιμότητας. Ως εκ τούτου, η Sophos βελτίωσε τις δυνατότητες των διακομιστών της, με δύο τεχνολογίες που θα βοηθήσουν τους Διαχειριστές Διακομιστών να ικανοποιήσουν τις ανάγκες τους:

CryptoGuard

Όπως περίπου συμβαίνει και με το Intercept X για τις τερματικές συσκευές, η λύση Προστασίας Διακομιστών της Sophos (Sophos Server Protection) τώρα διαθέτει signature-less δυνατότητες ανίχνευσης με την μορφή του CryptoGuard. Αυτή το επιπρόσθετο επίπεδο άμυνας εντοπίζει και αντιστρέφει την ανεπιθύμητη κρυπτογράφηση δεδομένων σε διακομιστές, έτσι ώστε οι κυβερνοεγκληματίες να μην έχουν την ευκαιρία να κρατούν οργανισμούς αιχμάλωτους εκβιάζοντάς τους. Ακόμα και αν κάποιο ransomware σε κάποια τερματική συσκευή συνδεθεί σε κάποιον διακομιστή και επιχειρήσει να κρυπτογραφήσει τα δεδομένα στον διακομιστή, το Sophos Central Server Protection Advanced προστατεύει τον οργανισμό.

Sophos Security Heartbeat για Windows Servers

Η Sophos επίσης διεύρυνε την Συγχρονισμένη Ασφάλεια (Synchronized Security) της προσθέτοντας δυνατότητες Sophos Security Heartbeat στο Sophos Central Server Protection Advanced που περιλαμβάνουν:

  • Το χαρακτηριστικό Destination Heartbeat, που παρουσιάστηκε στο XG Firewall, και σχεδιάστηκε με γνώμονα τις απαιτήσεις των διακομιστών. Σε περίπτωση που ένας διακομιστής μολυνθεί, το XG Firewall μπορεί να τον απομονώσει ώστε να αποτρέψει άλλες τερματικές συσκευές από το να έχουν πρόσβαση σε αυτόν.
  • Θετική αναγνώριση μολυσμένων διακομιστών: Για την ειδοποίηση του διαχειριστή για την παραβίαση κάποιου βασικού περιουσιακού στοιχείου. Τα μηχανήματα χαρακτηρίζονται ρητά ως διακομιστές στο Sophos XG Firewall Control Center, βοηθώντας τους διαχειριστές να ορίσουν τις προσπάθειες ανταπόκρισης τους κατά προτεραιότητα.
  • Η δυνατότητα Missing Heartbeat είναι ένα ακόμη πολύτιμο χαρακτηριστικό για τους διαχειριστές διακομιστών. Επειδή οι διακομιστές θα πρέπει πάντα να στέλνουν ένα “heartbeat”, η απουσία του ενδεχομένως να αποκαλύπτει ότι έχουν μολυνθεί.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

26

Απρ

Ξέρουμε ότι το Firewall είναι η πρώτη γραμμή άμυνας ενάντια σε εξωτερικές απειλές. Μπορεί να κρατήσει μακριά τους hackers, να απομονώσει δυνητικά επιβλαβή δεδομένα και πληροφορίες, και μπορεί και σταματά τις στοχευμένες επιθέσεις κακόβουλου λογισμικού, από το να εισέλθουν στο δίκτυο σας και να επηρεάσουν τους χρήστες σας.  

Όμως ποια είναι τα καθοριστικά χαρακτηριστικά ενός πραγματικά καλού τείχους ασφαλείας; Στην Sophos πιστεύουν ότι όλα εξαρτώνται από τέσσερις κρίσιμους τομείς: την Ασφάλεια, την Ορατότητα, την Απλότητα και την Απόδοση. Όλα αυτά, θα τα βρείτε στο τείχος προστασίας Sophos XG.  

To Sophos XG Firewall είναι απλό στη χρήση, με νέο πάνελ πλοήγησης, ενισχυμένο logging και εργαλεία αντιμετώπισης προβλημάτων αλλά και εξορθολογισμένες ροές εργασίας. Επιπλέον είναι ιδιαίτερα ισχυρό, με νέα εργαλεία πολιτικής που καθιστούν απλή την δημιουργία και την εφαρμογή εξελιγμένων πολιτικών για τον ιστό και για το ηλεκτρονικό ταχυδρομείο και που είναι προσαρμοσμένες στις ανάγκες σας.

Το Sophos XG διαθέτει νέα χαρακτηριστικά Συγχρονισμένης Ασφάλειας (Synchronized Security), όπως είναι η δυναμική ταυτοποίηση εφαρμογής (app) και το Security Heartbeat που βελτιώνουν σημαντικά την προστασία, την ανταπόκριση και την ορατότητα σε οτιδήποτε συμβαίνει στο δίκτυό σας. Στο βίντεο παρακάτω, θα δείτε όλα αυτά που καθιστούν το τείχος προστασίας της Sophos, κορυφαίο:

Ενδιαφέρεστε να αποκτήσετε νέο firewall;

Καθώς τα firewalls γίνονται όλο και πιο πολύπλοκα, το να αποφασίσετε ποιο να αγοράσετε είναι μία αρκετά αποθαρρυντική και γεμάτη προκλήσεις διαδικασία. Η Sophos παρόλα αυτά, δημιούργησε έναν Οδηγό Αγοράς Firewall ώστε να βρείτε το σωστό firewall για την επιχείρηση σας ευκολότερα. Θα σας βοηθήσει να καθορίσετε τις ανάγκες του τείχους προστασίας σας, μία λίστα με κατάλληλους προμηθευτές ενώ σας παρέχει και ορισμένα βασικά ερωτήματα τα οποία μπορείτε να θέσετε στην εταιρεία που συνεργάζεστε.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

19

Απρ

Το UTM 9.5, που περιλαμβάνει πολλά χαρακτηριστικά που ζητήσατε εσείς οι ίδιοι από την Sophos, βρίσκεται σε φάση ανάπτυξης και σύντομα θα είναι στην διάθεση σας, αλλά μέχρι τότε, η Sophos σας προσκαλεί να την βοηθήσετε να βελτιστοποιήσετε το UTM 9.5 δοκιμάζοντας την έκδοση beta.

Η συγκεκριμένη έκδοση βασίζεται στην κορυφαία στον κλάδο τόσο σε απόδοση όσο και σε προστασία της Sophos, με νέα χαρακτηριστικά για το Web Application Firewall, με sandboxing από το Sophos Sandstorm καθώς και με πολλά χαρακτηριστικά που καθιστούν την διαχείριση και το reporting απλούστερα, ταχύτερα και περισσότερο ευέλικτα.

Ακολουθεί μία σύντομη επισκόπηση των νέων χαρακτηριστικών:

  • To WAF URL Redirection σας δίνει τη δυνατότητα να ανακατευθύνεται την κίνηση για ένα URL που προστατεύεται από το WAF σε ένα διαφορετικό σύστημα backend ή URL.
  • Δυνατότητα διαμόρφωσης της ελάχιστης επιτρεπόμενης έκδοσης TLS για την βελτίωση της ασφάλειας.
  • Προστέθηκαν πρότυπα πολιτικών προστασίας WAF και ταυτοποίησης για κοινές υπηρεσίες της Microsoft που αφορούν στην προστασία και στην ταυτοποίηση.
  • Υποστήριξη True File Type Scanning για να είστε σε θέση να αποκλείσετε uploads και downloads με βάση τον τύπο MIME.
  • Υποστήριξη WAF Proxy Protocol για τη χρήση των πληροφοριών του client IP από το header του ProxyProtocol με στόχο την λήψη αποφάσεων που αφορούν στην πολιτική και την βελτίωση του logging.

Βελτιστοποιήσεις στο Sophos Sandstorm

  • Τώρα υπάρχει δυνατότητα επιλογής τοποθεσίας κέντρου δεδομένων για το Sophos Sandstorm χωρίς να εξαρτάται από την ανίχνευση τοποθεσίας βάσει DNS.
  • Εξαιρέσεις σάρωσης για το Sophos Sandstorm, ώστε να εξαιρούνται συγκεκριμένοι τύποι αρχείων από το να αποστέλλονται στο Sophos Sandstorm για ανάλυση.
  • Οι αναφορές δραστηριότητας Sandstorm επεκτάθηκαν για να περιλαμβάνουν συνημμένα ηλεκτρονικού ταχυδρομείου για βελτιωμένη ορατότητα

Βελτιστοποιήσεις στην Διαχείριση και στο Reporting

  • Περιλαμβάνεται 64-bit PostgreSQL Database για την παραγωγή αναφορών με μεγάλα datasets ταχύτερα.
  • Δυνατότητα κατεβάσματος όλων των αρχείων καταγραφής UTM σε ένα μοναδικό archive
  • Ειδοποίηση Λήξης Πιστοποιητικού 30 ημέρες πριν από την ημερομηνία λήξης μέσω WebAdmin και e-Mail για να είστε σε θέση να αντιδράσετε εγκαίρως με την ανανέωση του πιστοποιητικού.
  • Η υποστήριξη Access με SSH επεκτείνει το υπάρχον χαρακτηριστικό υποστήριξης της Access
  • SNMP Monitoring πλήρους συστήματος αρχείων για την ενσωμάτωση του filesystem monitoring του UTM σε συμβατικές λύσεις monitoring που βασίζονται σε SNMP
  • RESTful API για την διαμόρφωση του Sophos UTM 9

Που θα βρείτε το δοκιμαστικό firmware για να προσφέρετε feedback

Οι σημειώσεις της πλήρης έκδοσης μαζί με τα αρχεία του δοκιμαστικού firmware βρίσκονται στα UTM 9.5 Beta Forums στην ιστοσελίδα Sophos Community, όπου επίσης μπορείτε να μοιραστείτε εμπειρίες, ιδέες και κάνετε σχόλια. Ως συνήθως, η Sophos δεν συνιστά να τρέξετε δοκιμαστικό firmware σε παραγωγικό περιβάλλον ωστόσο εκτιμάει ιδιαίτερα την συνεισφορά σας στην συγκεκριμένη δοκιμαστική έκδοση και στην βοήθεια σας για να είναι η καλύτερη δυνατή.

Η αναβάθμιση UTM 9.5 πρόκειται να ξεκινήσει στα τέλη Απριλίου, οπότε καλό θα ήταν να μην καθυστερήσετε να συμμετάσχετε στην δοκιμαστική έκδοση. Πατήσετε εδώ αν επιθυμείτε να συμμετάσχετε στην beta.

Διαβάστε το πρωτότυπο άρθρο, εδώ.

12

Απρ

Σε “εσωτερική” δραστηριότητα –τόσο κακόβουλη όσο και από απλό λάθος- οφείλεται ένα αυξανόμενο μερίδιο παραβιάσεων δεδομένων. Οι στατιστικές είναι δύσκολο να αγνοηθούν, επειδή οι απαιτήσεις για την αναφορά περιστατικών ασφαλείας δεν είναι συνεπείς σε όλους τους τομείς (της βιομηχανίας). Μερικές ωστόσο μελέτες δείχνουν ότι αντιπροσωπεύουν περισσότερες από τις μισές παραβιάσεις που έχουν αναλυθεί.  

Σύμφωνα με την μηνιαία ανάλυση των παραβιάσεων που έχουν αναφερθεί από τον κλάδο της υγείας με την ονομασία Protenus Breach Barometer, το 58% σχετίζονται με εσωτερικά άτομα (π.χ υπαλλήλους) ή σε άτομα εκ των έσω. Το συγκεκριμένο ποσοστό μοιράζεται ομοιόμορφα ανάμεσα σε λάθη και κακόβουλες εκ προθέσεως πράξεις. Σε hacking οφειλόταν το 13% των περιπτώσεων. Το πρόβλημα δεν περιορίζεται πάντως σε κάποια συγκεκριμένη βιομηχανία. Ο Γενικός Εισαγγελέας της Ν. Υόρκης Eric Schneiderman ανέφερε τον Μάρτιο ότι η υπηρεσία του έλαβε ρεκόρ αναφορών για παραβιάσεις δεδομένων το 2016, περίπου 1300 σε αριθμό. Το 37% των παραβιάσεων οφείλεται σε αμέλεια ή σε λάθη των εργαζομένων.

Επειδή ο “insider”, ο κάτοχος δηλαδή εμπιστευτικής πληροφόρησης, ο γνώστης ή ο “δικτυωμένος” υπάλληλος της εταιρείας δεν έχει να ξεπεράσει το εμπόδιο της αμυντικής περιμέτρου, τέτοιες παραβιάσεις είναι δύσκολο να ανακαλυφθούν. Σύμφωνα με την αναφορά της Protenus, οι παραβιάσεις που αναφέρθηκαν τον Φεβρουάριο είχαν συμβεί κατά μέσο όρο 478 ημέρες πριν την ανακάλυψη τους. Σε δύο περιπτώσεις μάλιστα, πέρασαν πέντε χρόνια ωσότου ανακαλυφθεί ότι είχαν γίνει παραβιάσεις. Η αντιμετώπιση της απειλής που έρχεται εκ των έσω είναι κάτι δύσκολο για όλους τους οργανισμούς. Ωστόσο είναι επιτακτική ανάγκη να αντιμετωπιστούν, και έχετε τη δυνατότητα να αμυνθείτε απέναντι τους αν έχετε τα κατάλληλα εργαλεία και γνωρίζετε που να κοιτάξετε.

Ο πιο αδύναμος κρίκος

Οι οργανισμοί επενδύουν σημαντικούς πόρους στην προμήθεια, στην αναβάθμιση και στην ασφάλεια του επιχειρησιακού τμήματος πληροφορικής της επιχείρησής τους, ωστόσο το ανθρώπινο στοιχείο είναι ένα… χαρτί μπαλαντέρ. “Ο πιο αδύναμος κρίκος για κάθε οργανισμό δεν είναι τα συστήματα της, αλλά ο ανθρώπινος παράγοντας” καταλήγει η τελευταία έκθεση της Verizon, Data Breach Digest.  Η πρόκληση της άμυνας ενάντια σε απειλές που προέρχονται εκ των έσω, επιδεινώνεται από τα λάθη καλοπροαίρετων εργαζομένων. “Είναι σημαντικό να επισημανθεί ότι τέτοια περιστατικά δεν είναι πάντα το αποτέλεσμα κάποιου κακόβουλου εργαζομένου, αλλά συχνά είναι αποτέλεσμα απλής απροσεξίας καθώς και από την έλλειψη ευαισθητοποίησης για τα πρωτόκολλα IT”.

Οι εργαζόμενοι βρίσκονται στο δίκτυο ως νόμιμοι χρήστες, με νόμιμες πιστοποιήσεις και προνόμια χρηστών, χρησιμοποιώντας γενικώς το δίκτυο με ενδεδειγμένους τρόπους. Αυτό όμως μπορεί να καθιστά εύκολο για έναν κακόβουλο εκ των έσω να καλύψει τα ίχνη του, και ορισμένα σοβαρά λάθη ενδεχομένως να μην γινόταν να ενεργοποιήσουν κάποιο είδος συναγερμού ή κάποια ειδοποίηση για το προσωπικό ασφαλείας.

Για να αμυνθείτε ενάντια στην απειλή αυτή απαιτείται κάτι περισσότερο από τις παραδοσιακές περιμετρικές άμυνες. Οι οργανισμοί πρέπει να είναι συνεχώς ενήμεροι σχετικά με το ποιο είναι οι προνομιούχοι χρήστες στο δίκτυο τους και που ακριβώς έχουν πρόσβαση, και οι προνομιακοί λογαριασμοί και διαπιστευτήρια θα πρέπει να είναι διαχειριζόμενα σε όλο το κύκλο ζωής τους. Σε ένα περιστατικό που έγινε γνωστό πρόσφατα, ανακαλύφθηκε ότι ο πρώην διαχειριστής ενός ιδρύματος υγειονομικής περίθαλψης παραβίασε μέσω hacking τα συστήματα της εγκατάστασης χρησιμοποιώντας πιστοποιήσεις διαχειριστή που δεν είχαν ανακληθεί για περισσότερο από δύο χρόνια από τότε που είχε παραιτηθεί.

Αυτοάμυνα

Για να υπερασπιστείτε τον οργανισμό σας ενάντια στις απειλές που προέρχονται εκ των έσω, απαιτείται να έχετε ορατότητα στο δίκτυο σας, αλλά και να γνωρίζετε προς τα που να κοιτάξετε. Από την εμπειρία της στην ασφάλεια προνομιακών λογαριασμών, στην CyberArk έχουν εντοπίσει συμπεριφορές και ανωμαλίες που μπορούν να βοηθήσουν τις εταιρείες να αναγνωρίσουν το κακόβουλο λογισμικό και την επιβλαβή συμπεριφορά. Σε μία πρόσφατη ανάρτηση στο blog της, η εταιρεία έκανε γνωστές τις 10 εντολές της που σχετίζονται συχνά με την επικίνδυνη συμπεριφορά. “Αξίζει να σημειωθεί, ότι δεν υπάρχουν δύο ίδιες καταστάσεις, οπότε μία ενέργεια που μπορεί να είναι ακίνδυνη για τη μία, στη δεύτερη περίπτωση μπορεί να δημιουργήσει σοβαρό ζήτημα ασφαλείας”. Η συγκεκριμένη λίστα ωστόσο αποτελεί ένα σημείο εκκίνησης για την παρακολούθηση του δικτύου σας για ύποπτη δραστηριότητα.

Η CyberArk επίσης ανακοίνωση πρόσφατα την τελευταία έκδοση της λύσης ασφαλείας της, CyberArk Privileged Account Security Solution που διαθέτει προηγμένη δυνατότητα ανίχνευσης απειλών εκ των έσω (advanced insider threat detection). Ένα νέο data feed από τον CyberArk Privileged Session Manager στο CyberArk Privileged Threat Analytics, δίνει τη δυνατότητα στις ομάδες ασφαλείας να λαμβάνουν προσαρμοσμένες και με προτεραιότητα ειδοποιήσεις σχετικές με υψηλού κινδύνου δραστηριότητα από προνομιακούς λογαριασμούς και διαπιστευτήρια. Μπορείτε να παρακολουθείτε ύποπτες δραστηριότητες σε εξέλιξη καθώς και να τερματίζετε κακόβουλες συνεδρίες, και όλα αυτά από μία πλατφόρμα.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

8

Απρ

Ειδικά στο Ηνωμένο Βασίλειο έχουμε δει πρόσφατα πολλά πρωτοσέλιδα για την ασφάλεια στον κυβερνοχώρο και επεισόδια σε διάφορες κυβερνητικές υπηρεσίες που αφορούν στην υγεία, οι οποίες είχαν και ποικίλες επιπτώσεις στην καθημερινή λειτουργία τους.

Ορισμένες από αυτές τις πληροφορίες είναι ακριβείς, αλλά ένα μεγάλο ποσοστό δεν είναι – επειδή συχνά απαιτείται χρόνος στην συλλογή των στοιχείων που αφορούν στο περιστατικό για να γίνει γνωστό. Και αυτό προκαλεί πρόσθετη πίεση στις κυβερνητικές οργανώσεις, πέρα από τους διαρκούς ελέγχους που ήδη υποβάλλονται. Και ενώ τέτοια περιστατικά δεν βοηθούν πουθενά, τουλάχιστον παίζουν τον ρόλο τους στην αύξηση της ευαισθητοποίησης και επισημαίνουν την σπουδαιότητα της ασφάλειας στον κυβερνοχώρο σε επίπεδο διοικητικού συμβουλίου, κάτι το οποίο είναι θετικό.

Τα μέλη του Διοικητικού Συμβουλίου τέτοιων οργανισμών θα μπορούσαν να σκεφτούν ότι μια σημαντική επένδυση είναι απαραίτητη, προκειμένου να παρέχουν καλύτερη προστασία από τις σημερινές απειλές στον κυβερνοχώρο, ιδίως όταν τα αποτελέσματα μίας επιτυχούς επίθεσης είναι άμεσα. Στην πραγματικότητα, οι κυβερνητικές οργανώσεις και οργανισμοί στον χώρο της υγείας θα πρέπει αρχικά να βεβαιωθούν ότι ακολουθούν τις συμβουλές των προμηθευτών ασφάλειας που συνεργάζονται σχετικά με τις βέλτιστες πρακτικές

Μόλις εφαρμοστούν οι βέλτιστες πρακτικές, μπορείτε να ξεκινήσετε την οικοδόμηση πρόσθετων στρωμάτων ασφαλείας, με στόχο να παρέχετε προστασία σε βάθος εκμεταλλευόμενοι την λειτουργικότητα επόμενης γενιάς καθώς και για να ενισχύσετε περαιτέρω την άμυνα σας. Τα πρόσθετα στρώματα μπορούν να περιλαμβάνουν προστασία anti-exploit και anti-malware, όπως συμβαίνει με το Sophos Intercept-X στις τερματικές συσκευές καθώς sandboxing στη gateway που μπορεί να εξασφαλιστεί με το Sophos Sandstorm.

Το πρόβλημα είναι ότι ενώ υπάρχουν πολλά που μπορούν να γίνουν από τεχνικής άποψης, οι οργανισμοί του Εθνικού Συστήματος Υγείας της Μ. Βρετανίας συχνά δεν έχουν επαρκές προσωπικό για την εκτέλεση αυτού του έργου. Σε μια επενδυτική τράπεζα, θα υπάρχουν ομάδες ασφαλείας μεγάλης κλίμακας που φροντίζουν τα εργαλεία που κρατούν τα εμπιστευτικά δεδομένα ασφαλή, ενώ στους οργανισμούς του Εθνικού Συστήματος Υγείας της Μ. Βρετανίας οι πόροι κατανέμονται σε μια ποικιλία από διαφορετικούς τομείς καθηκόντων. Αυτό σημαίνει ότι τα συστήματα θα πρέπει να είναι απλά στην εφαρμογή και στην διαχείριση τους, και θα πρέπει να είναι σε θέση να εργάζονται συστηματικά για την αυτοματοποίηση των καθηκόντων όσο το δυνατόν περισσότερο, και όχι απλώς στο να στέλνουν δεδομένα και πληροφορίες σε ένα σύστημα SIEM (Security Information and Event Management, Ασφάλεια Πληροφοριών και Διαχείριση Συμβάντων).

Επιπλέον, οι οργανισμοί του Εθνικού Συστήματος Υγείας θα πρέπει να αρχίσουν να ελέγχουν την ασφάλεια σε όλες τις περιοχές του δικτύου – και όχι απλώς να έχουν προσωπικό που επικεντρώνεται μόνο στην δική του “περιοχή” – καθώς οι σημερινές επικρατούσες απειλές προσπαθούν να αποκτήσουν πρόσβαση στο δίκτυο μέσω πολλαπλών σημείων εισόδου.

Το Sophos Central επιτρέπει στους οργανισμούς να παρακολουθούν την ασφάλεια σε ολόκληρο το μήκος του οργανισμού και δίνει την δυνατότητα στους υπεύθυνους, να διαχειριστούν όλες τις βραβευμένες συγχρονισμένες λύσεις ασφαλείας της Sophos από ένα κεντρικό σημείο.

Οι σύνθετες επιθέσεις είναι πιο συντονισμένες από ποτέ άλλοτε, και η συγχρονισμένη ασφάλεια σημαίνει ότι και οι άμυνες σας πρέπει να είναι το ίδιο (συντονισμένες). Το Sophos Security Heartbeat διασφαλίζει ότι η προστασία τερματικών συσκευών και το τείχος προστασίας μιλάνε το ένα με το άλλο. Πρόκειται για μια απλή αλλά αποτελεσματική ιδέα, που σημαίνει ότι μπορείτε να έχετε καλύτερη προστασία από τις προηγμένες απειλές και να ξοδεύετε λιγότερο χρόνο στην αντιμετώπιση περιστατικών. Επιπλέον, η διαδικασία είναι αυτοματοποιημένη.

Η χρήση των βέλτιστων πρακτικών και η εφαρμογή πρόσθετων επιπέδων ασφαλείας για την ενίσχυση της άμυνας σας θα έχει ως αποτέλεσμα το διοικητικό συμβούλιο του οργανισμού σας να κοιμάται πιο εύκολα τη νύχτα και παράλληλα εσείς θα έχετε μεγαλύτερη ορατότητα πάνω στην υγεία της περιουσίας σας.

Αν θέλετε να μάθετε περισσότερα σχετικά με τις βέλτιστες πρακτικές στον τομέα της ασφάλειας ή θέλετε να μάθετε πως η συγχρονισμένη πλατφόρμα ασφαλείας της Sophos μπορεί να βοηθήσει τον οργανισμό σας από το Εθνικό Σύστημα Υγείας, επικοινωνήστε με τη Sophos στο healthcare@sophos.com.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

6

Απρ

Είναι ευρέως κατανοητό ότι οι κυβερνο-εισβολείς καθώς και εσωτερικοί παράγοντες κινδύνου βρίσκονται σε αναζήτηση  τρόπων εκμετάλλευσης των προνομιακών λογαριασμών για να επιτύχουν τους όποιους στόχους έχουν βάλει. Εμπειρογνώμονες από τον χώρο της ασφάλειας συμβουλεύουν τους οργανισμούς και τις εταιρείες να γνωρίζουν τι υπάρχει στα δίκτυα τους και μάλιστα να το γνωρίζουν καλύτερα από κάθε δυνητικό εχθρό ή αντίπαλο.

Όμως η εύρεση και η ασφάλιση όλων των προνομιακών λογαριασμών εντός μίας επιχείρησής σας είναι πιο εύκολο να το λες, παρά να το επιχειρείς στην πράξη, ειδικά αν ληφθεί υπόψη ότι τυπικά υπάρχουν τρεις με τέσσερις φορές περισσότεροι προνομιακοί λογαριασμοί από ότι οι άνθρωποι που εργάζονται σε έναν οργανισμό. Αυτοί οι λογαριασμοί βρίσκονται σε δυσπρόσιτα σημεία εντός του δικτύου σας, συμπεριλαμβανομένων των εφαρμογών, των τερματικών συσκευών, των διακομιστών, των βάσεων δεδομένων και του cloud.

Παρακάτω θα βρείτε ορισμένες από τις προκλήσεις που έχουν να αντιμετωπίσουν οι οργανισμοί όταν εργάζονται απλώς για να εντοπίσουν/ κατανοήσουν –πόσο μάλλον να προστατεύσουν- τους προνομιούχους λογαριασμούς στα περιβάλλοντα τους, όπως για παράδειγμα:

Σε εγκαταστάσεις (on-premises) και ορισμένα περιβάλλοντα cloud:

  • Συχνά, υπάρχουν πολλοί λογαριασμοί που συνδέονται με ένα μόνο άτομο και όλοι τους έχουν δικαιώματα διαχειριστή.
  • Πολλοί κωδικοί πρόσβασης έχουν ρυθμιστεί ώστε να μην λήγουν ποτέ για να ώστε να αποτραπεί η περίπτωση της διακοπής ή εμφάνιση κάποιου προβλήματος.
  • Πολλοί προνομιακοί λογαριασμοί που εσφαλμένα υπήρχε η πεποίθηση ότι δεν χρησιμοποιούνταν, αλλά στην πραγματικότητα χρησιμοποιούνται για τη σύνδεση στα συστήματα σε τακτική βάση.  Ακόμη χειρότερα, δεν είναι εύκολο να εντοπιστεί ποιοι τους χρησιμοποιούν.
  • Υπηρεσιακοί λογαριασμοί με “πρόσφατα δημιουργημένους” κωδικούς πρόσβασης στην πραγματικότητα χρησιμοποιούν τους ίδιους κωδικούς εδώ και χρόνια – μερικές φορές ακόμα και μία δεκαετία.
  • Συχνά είναι δύσκολος ο εντοπισμός ενσωματωμένων ή hard-coded διαπιστευτηρίων που είναι αποθηκευμένα σε εφαρμογές.

Σε περιβάλλοντα cloud συγκεκριμένα:

  • Σε AWS, οι περιπτώσεις Elastic Cloud Compute (EC2) μπορούν να προσεγγιστούν τόσο με τη χρήση ιδιωτικών κλειδιών EC2 όσο και με ατομικούς λογαριασμούς AWS.
  • Τα διαπιστευτήρια λογαριασμού root AWS μπορούν να διαμοιραστούν σε πολλαπλούς χρήστες, τοποθετώντας τα εξαιρετικά ευαίσθητα αυτά διαπιστευτήρια σε κίνδυνο να κλαπούν ή να χαθούν.
  • Σε περιβάλλον cloud, ενδέχεται να αποτελεί πρόκληση η διαχείριση βάσει ρόλων και η προσωρινή πρόσβαση.

Πως μπορείτε να προσδιορίσετε που βρίσκονται όλοι οι προνομιακοί λογαριασμοί σας πριν τους βρουν επιτιθέμενοι; Το πρώτο πράγμα που πρέπει να κάνετε είναι να σαρώσετε το δίκτυο με το εργαλείο CyberArk Discovery & Audit (DNA) που είναι διαθέσιμο δωρεάν.

Μία σάρωση θα σας βοηθήσει να προσδιορίσετε την προνομιακή επιφάνεια επίθεσης του οργανισμού σας με το να εντοπίσετε την θέση των προνομιακών λογαριασμών στην εγκατάσταση σας ή στο σύννεφο. Επίσης θα σας βοηθήσει να εντοπίσετε λογαριασμούς με δικαιώματα διαχειριστή τοπικά καθώς και μηχανήματα που είναι ευάλωτα σε επιθέσεις κλοπής διαπιστευτηρίων (όπως είναι η συγκομιδή διαπιστευτηρίων, το Pass-the-Hash, Overpass-the-Hash και Golden Ticket).

Πέρυσι, το εργαλείο της CyberArk σάρωσε περισσότερους από 21 εκατομμύρια υπολογιστές, βοηθώντας τους οργανισμούς να κάνουν το πρώτο βήμα προς την μείωση των κινδύνων που αφορούν στους προνομιακούς λογαριασμούς.

Οι επιχειρήσεις που αποτυγχάνουν να θέσουν ως προτεραιότητα την ασφάλεια των προνομιακών λογαριασμών τους, βρίσκονται σε κίνδυνο να πέσουν θύματα κάποιας κυβερνοεπίθεσης – και αυτό είναι κάτι που μπορεί να αποτελέσει μεγάλο κίνδυνο για την επιχείρηση, την φήμη ή ακόμα και την ικανότητα τους να λειτουργούν. Κάντε το πρώτο βήμα προς την ασφάλιση του περιβάλλοντος προνομιακών λογαριασμών σας. Τρέξτε σήμερα το CyberArk DNA και σαρώστε το δίκτυο σας.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.

28

Μαρ

Η NSS για ακόμη μία χρονιά θα έχει δυναμική παρουσία στο 7ο Συνέδριο Infocom Security, μαζί με τις εταιρείες Sophos, Cyberark και Sealpath. Το συνέδριο θα πραγματοποιηθεί στο Divani Caravel στις 29 & 30 Μαρτίου 2017 και έχει τίτλο “On the IT Roadmap – Expect the Unexpected”.  

Η δυναμική παρουσία των NSS, Sophos, Cyberark και Sealpath περιλαμβάνει τρεις ομιλίες στην ολομέλεια. Η ομιλία του Bogdan Tobol της Cyberark (Regional Sales Executive, South-East Europe) θα πραγματοποιηθεί στις 29 Μαρτίου ενώ την Πέμπτη θα πραγματοποιηθούν οι ομιλίες των Chester Wisniewski ( Senior Security Advisor) και Luis Angel del Valle (Chief Executive Officer και Co-founder) των Sophos και SealPath αντιστοιχα.  Επιπλέον θα πραγματοποιηθούν και workshops από τις εταιρείες Sealpath και Sophos την ίδια ημέρα (Πέμπτη). Επίσης θα πραγματοποιηθεί “κλειστό partner event με την Cyberark.

Στο πλαίσιο του σχεδιασμού του οδικού χάρτη ανάπτυξης ψηφιακών τεχνολογιών (ΙΤ Roadmap) που είναι απαραίτητες για να υποστηρίξουν τη στρατηγική και την επιχειρησιακή λειτουργία σε κάθε οργανισμό, μικρή ή μεγάλη επιχείρηση, η σημαντικότερη παράμετρος που λαμβάνεται σήμερα υπόψη, είναι η προστασία των δεδομένων.

Είναι επίσης προφανές, ότι αυτό που χαρακτηρίζει απόλυτα τις απειλές στον ψηφιακό κόσμο σε ένα συνεχώς μεταβαλλόμενο περιβάλλον, είναι το απρόβλεπτο στοιχείο. Οι κίνδυνοι – για τις πληροφοριακές υποδομές των επιχειρήσεων και των οργανισμών – είναι συνήθως αναπάντεχοι, γι΄ αυτό και τα θύματα των επιθέσεων που εξαπολύουν οι κυβερνοεγκληματίες αυξάνονται διαρκώς και οι επιπτώσεις είναι ιδιαίτερα ζημιογόνες.

Έτσι λοιπόν, η μεγάλη πρόκληση των ειδικών της ασφάλειας ανά τον κόσμο, είναι από την μια πλευρά να εντοπίσουν έγκαιρα τους κινδύνους, αναπτύσσοντας κι εφαρμόζοντας σύγχρονες στρατηγικές ασφάλειας, τεχνολογίες νέας γενιάς και προληπτικές τεχνικές ελέγχου, ενώ από την άλλη πλευρά να ενημερώσουν και να προετοιμάσουν σωστά τις επιχειρήσεις προκειμένου να αντιμετωπίσουν αποτελεσματικά τις αναπάντεχες απειλές, εκπαιδεύοντας και εφιστώντας τη προσοχή στους χρήστες για τους κινδύνους που υπάρχουν.

Το 7ο InfoCom Security που θα πραγματοποιηθεί στις 29 & 30 Μαρτίου 2017 με τίτλο “On the IT Roadmap – Expect the Unexpected”, στοχεύει να αναδείξει αυτήν την πρόκληση και αναμένεται για ακόμα μια χρονιά με πολύ μεγάλο ενδιαφέρον, αποτελώντας εδώ και χρόνια το σημείο αναφοράς των εξελίξεων για το  Business IT & Cyber Security καθώς και την κορυφαία ετήσια συνάντηση της κοινότητας των επαγγελματιών πληροφορικής που δραστηριοποιούνται μεταξύ άλλων στο IT Security.

Οι τρεις θεματικές ενότητες κάθε ημέρας του συνεδρίου θα καλύψουν συνολικά το ζήτημα της ψηφιακής ασφάλειας, συνδυάζοντας business προσέγγιση για το IT Security μαζί με ευρύτερο επιστημονικό και τεχνολογικό περιεχόμενο για το Cyber Security.
Σχετικά με τη δομή των 3 θεματικών ενοτήτων, σε κάθε μία από τις δυο ημέρες του συνεδρίου θα αναλυθούν αντίστοιχα: 

  • Στρατηγικές, τάσεις, συμβουλευτικές υπηρεσίες & υλοποίηση έργων ITSecurity
  • Προκλήσεις και λύσεις για την προστασία δεδομένων, συσκευών και υποδομών
  • Μεθοδολογίες και ερευνητικά έργα για Cyber Security καθώς τεχνικές Ethical Hacking

ΠΡΟΓΡΑΜΜΑ 1η ΜΕΡΑ – 29 ΜΑΡΤΙΟΥ

12:30 – 14:30 | 2η ενότητα: Advanced Protection Against Next-Gen Threats
Η νέα γενιά των απειλών, είναι σαφώς πιο επικίνδυνη σήμερα. Οι επιθέσεις στα δίκτυα των επιχειρήσεων και των οργανισμών είναι αναβαθμισμένες και στοχευμένες, αποσκοπώντας κυρίως στο οικονομικό όφελος και την κλοπή και πώληση προσωπικών δεδομένων. Η πρόληψη και αποτροπή της νέας γενιάς των επιθέσεων και η ανταπόκριση και αποκατάσταση σε ένα μολυσμένο περιβάλλον, προϋποθέτουν λύσεις ασφαλείας προηγμένης τεχνολογίας για δίκτυα και endpoint, με τεχνητή νοημοσύνη και δυνατότητα αποτελεσματικής προστασίας, όχι μόνο απέναντι στις σημερινές αλλά και τις μελλοντικές απειλές. Οι λύσεις αυτές θα παρουσιαστούν στην 2η ενότητα του συνεδρίου.

Stop them before they stop your business
Bogdan Tobol – Regional Sales Executive – South-East Europe, CyberArk

ΠΡΟΓΡΑΜΜΑ 2η ΜΕΡΑ – 30 ΜΑΡΤΙΟΥ

12:30 – 14:30 | 2η ενότητα: Intelligent Security Made Simple
Μια από τις σημαντικότερες απαιτήσεις, που έχουν σήμερα οι επιχειρήσεις από τις εταιρίες παροχής λύσεων και υπηρεσιών ασφαλείας, αφορά στα προϊόντα προστασίας που εγκαθιστούν στο IT οικοσύστημα τους, και συγκεκριμένα στην ικανότητα αφενός να προσφέρουν ασφάλεια, αφετέρου να μπορούν να ευθυγραμμίζονται συνολικά με την επιχειρησιακή λειτουργία, υποστηρίζοντας την παραγωγικότητα και την ευελιξία των εφαρμογών. Έξυπνες λύσεις που προσφέρουν αποτελεσματική προστασία από τις υπάρχουσες και μελλοντικές απειλές, με απλό τρόπο και ενοποιημένη προσέγγιση που εξαλείφουν την πολυπλοκότητα και συμβαδίζουν με τις απαιτήσεις του κάθε οργανισμού θα παρουσιαστούν σε αυτή την ενότητα του συνεδρίου.

When your toys attackSecuring the IoT is harder than it looks

Chester Wisniewski – Senior Security Advisor, Sophos

Data Protection Beyond the Perimeter

Luis Angel del Valle – Chief Executive Officer and Co-founder, SealPath

WORKSHOPS 2η ΜΕΡΑ – 30 ΜΑΡΤΙΟΥ

10.00 – 11.00
Your documents, protected and under control. Wherever they travel – Luis Angel del Valle, Chief Executive Officer and Co-founder, Sealpath

13.30- 14.30
When your toys attack – Securing the IoT is harder than it looks – Chester Wisniewski – Senior Security Advisor, Sophos

23

Μαρ

Η LogPoint είναι στην ευχάριστη θέση να ανακοινώσει την διάθεση του LogPoint 5.6.0, το οποίο περιλαμβάνει βελτιώσεις αλλά και νέα χαρακτηριστικά και δυνατότητες.

Από την τελευταία μεγάλη ενημέρωση που ήρθε με τη μορφή του LogPoint 5.5.0 τον Απρίλιο του 2016, η εταιρεία διέθεσε αρκετές μικρότερες ενημερώσεις, ενώ παράλληλα εργαζόταν πάνω στο LogPoint 5.6.0.

Νέα χαρακτηριστικά

Policy Based Routing.

Το συγκεκριμένο χαρακτηριστικό επιτρέπει στον οργανισμό σας να:

  • Μειώσει τα κόστη σε μέσα αποθήκευσης: Φιλτράρει τα μηνύματα προτού αποθηκευτούν
  • Βελτιστοποιεί τις ροές εργασίας: Αποθηκεύει τα logs σε repositories με βάση το πόσο επείγοντα ή σοβαρά είναι
  • Παίρνει τα outputs των ειδοποιήσεων/ συναγερμών και τα αποθηκεύει με βελτιωμένα meta-data για αποτελεσματικούς, μακροχρόνιους συσχετισμούς.

Πως λειτουργεί

Κατά την διάρκεια της συλλογής και μετά το normalization ορίζεται ένα φίλτρο
Με βάση τα περιεχόμενα των logs (αρχείων καταγραφής συμβάντων), θα πραγματοποιηθεί μία ενέργεια:

  • Εγκατάλειψη του αρχείου;
  • Διατήρηση μόνο των ζευγών κλειδιών-τιμών;
  • Διατήρηση των πάντων
  • Που να αποθηκευτούν τα αρχεία καταγραφής συμβάντων

Στο video παρακάτω, μπορείτε να δείτε ένα walkthrough του configuration, και έτσι μπορείτε να δείτε πώς να το στήσετε με μερικά κλικ.

Βελτιώσεις

Το LogPoint 5.6.0 περιέχει αναρίθμητες σημαντικές βελτιώσεις. Την πλήρη λίστα των βελτιώσεων θα την βρείτε στις σημειώσεις έκδοσης (release notes), ωστόσο οφείλουμε να επισημάνουμε ότι ο Syslog Collector έχει υποστεί σημαντικές βελτιώσεις για να παρέχει sequence numbers στα μηνύματα που λαμβάνει. Το sequence number εκχωρείται ανά συσκευή ανά πρωτόκολλο σε κάθε μήνυμα καταγραφής συμβάντων. Με το συγκεκριμένο χαρακτηριστικό, μπορείτε να τοποθετήσετε τα αρχεία καταγραφής συμβάντων με την σειρά που καταφτάνουν.

Διαβάστε το πρωτότυπο άρθρο, εδώ.

21

Μαρ

Το Internet of Things (IoT) εξακολουθεί να ωφελεί τους hackers και να αποτελεί ολέθρια απειλή για τους επαγγελματίες της ασφάλειας. Η ασφάλεια IoT είναι οξύμωρο σχήμα, διότι στην συντριπτική τους πλειονότητα, οι συσκευές IoT έχουν κακή αρχιτεκτονική ασφαλείας.

Οι κατασκευαστές συχνά βιάζονται για να βγάλουν τα προϊόντα τους στην αγορά, και επομένως βάζουν την ασφάλεια σε δεύτερη μοίρα. Και μόλις η συσκευή φτάσει στα χέρια του καταναλωτή, είναι απίθανο ο κατασκευαστής να διανείμει ενημερώσεις ασφαλείας, και ακόμα λιγότερο πιθανό να κάτσει ο χρήστης να εγκαταστήσει τις συγκεκριμένες ενημερώσεις ασφαλείας.

Σύμφωνα με ένα άρθρο του PCWorld, εκατοντάδες χιλιάδες συσκευές IoT είναι μολυσμένες με κώδικα του botnet Mirai ώστε να είναι σε θέση να μολύνουν εκατοντάδες χιλιάδες ακόμη συσκευές. Επιπλέον, είναι ζήτημα μερικών λεπτών να μολυνθεί από κάποιο κακόβουλο λογισμικό μόλις μία συσκευή συνδεθεί online σύμφωνα με τον CEO της εταιρείας ασφαλείας Errata Security, Rob Graham. Η πιθανότητα να μολυνθούν εκατομμύρια συσκευές είναι υπαρκτή, λαμβάνοντας υπόψη ότι μέχρι το 2017, σύμφωνα με την Gartner, θα υπάρχουν συνδεδεμένες στο Internet περισσότερες από 8,4 δισεκατομμύρια συσκευές.

Γιατί θα έπρεπε να μας ενδιαφέρει;

Γιατί αυτός ο ωκεανός συσκευών IoT αποτελεί τη πηγή των σημερινών και των μελλοντικών multi-terabit κατανεμημένων επιθέσεων άρνησης εξυπηρέτησης υπηρεσίας (DDoS). Άλλωστε, δεν πρέπει να ξεχνάμε ότι η διάσημη σήμερα επίθεση DDoS των 1,2Tbps στον πάροχο υπηρεσιών domain names με την ονομασία Dyn τον Οκτώβριο του 2016 τροφοδοτήθηκε από συσκευές IoT που είχαν μολυνθεί από το botnet Mirai.  Η επίθεση χτύπησε άσχημα το Dyn, κοστίζοντας όχι μόνο σε χρήμα και χρόνο, αλλά αμαύρωσε και την φήμη της εταιρείας προκαλώντας μεγάλη ταλαιπωρία στους πελάτες του και τους δικούς τους πελάτες. Οι μεγέθους Terabit επιθέσεις DDoS σαν αυτή θα είναι κοινότυπες στο μέλλον, και καμία επιχείρηση δεν έχει ανοσία σε τέτοια απειλή.

Τι πρέπει να γίνει;

Δεν υπάρχει κάποια μαγική συνταγή για την προστασία από DDoS επιθέσεις Παρόλα αυτά, το νούμερα ένα βήμα στον πόλεμο ενάντια στις επιθέσεις  DDoS είναι να ανακοπεί ο ρυθμός που αυξάνονται οι μολυσμένες συσκευές IoT. Οι εταιρείες θα πρέπει να ενσωματώνουν καλύτερη ασφάλεια στις συσκευές τους, και οι καταναλωτές θα πρέπει να αλλάζουν το password σε κάθε συσκευή τους από την προεπιλεγμένη ρύθμιση κάθε κατασκευαστή. Αυτά, είναι σπουδαία βήματα προς την σωστή κατεύθυνση ωστόσο πόσο πιθανό είναι να γίνουν αυτά τα βήματα από όλους; Κάτι τέτοιο είναι μάλλον απίθανο. Πριν γίνει οποιαδήποτε πρόοδος προς αυτή τη κατεύθυνση, οι hackers θα έχουν ξεκινήσει ήδη να εξαπολύουν εξοντωτικές επιθέσεις DDoS που οι εταιρείες και οι καταναλωτές δεν είναι σε θέση να αντέξουν οικονομικά.

Το δεύτερο βήμα στον πόλεμο ενάντια στις επιθέσεις DDoS είναι να βελτιώσετε τις άμυνες σας. Κανείς δεν μπορεί να ελέγξει την ασφάλεια των συσκευών IoT που δεν του ανήκουν, ωστόσο μπορείτε να ελέγξετε τη δική σας μοίρα, με την εφαρμογή μίας αυτοματοποιημένης προστασίας DDoS πραγματικού χρόνου. Οπότε και μπορείτε να ρωτήσετε στον πάροχο υπηρεσιών Internet που συνεργάζεστε για να μάθετε αν προσφέρει DDPaaS (DDoS protection as a service). Μία τέτοια επένδυση είναι πιο προσιτή από ποτέ.

Διαβάστε το πρωτότυπο άρθρο, εδώ.

17

Μαρ

Όταν κυκλοφόρησε το Sophos Phish Threat τον Ιανουάριο, η εταιρεία είχε τονίσει τα εξής:

  1. To email παραμένει ως μία από τις πλέον προβληματικές πηγές μόλυνσης, και
  2. Είναι οι καθημερινοί, καλοπροαίρετοι άνθρωποι που συχνά επιτρέπουν σε μολυσμένα email να περάσουν στους οργανισμούς και στις εταιρείες που εργάζονται.

Το phishing είναι ένα πρόβλημα από τα παλιά, αλλά υπάρχουν νέες ιστορίες που συνεχίζουν να δείχνουν ότι οι άνθρωποι παραμένουν εύκολη λεία.

Νέες επιθέσεις, παλαιές τακτικές

Ένα πρόσφατο άρθρο στο Naked Security υπογράμμισε τις προσπάθειες των κακών να μολύνουν τη λεία τους χρησιμοποιώντας scams (απάτες) που σχετίζονταν με την εποχή της υποβολής φορολογικών δηλώσεων, με την Υπηρεσία Δημοσίων Εσόδων (IRS) των ΗΠΑ να προειδοποιεί για νέες επιθέσεις phishing μέσω ηλεκτρονικού ταχυδρομείου. Οι επιθέσεις έχουν στόχο τους επαγγελματίες στον φορολογικό τομέα, το προσωπικό στο τμήμα μισθοδοσίας, το προσωπικό στον τομέα του ανθρώπινου δυναμικού, τα σχολεία και απλούς φορολογούμενους πολίτες.

Σε μία άλλη απάτη, οι επιτιθέμενοι μόλυναν λίστες Amazon, με συνδέσμους που ανακατεύθυναν τα θύματα σε μία αρκετά πειστική ιστοσελίδα πληρωμής που έμοιαζε με εκείνη της εταιρείας Amazon.

Τώρα, έκαναν την εμφάνιση τους νέες αναφορές, ότι οι επιτιθέμενοι χρησιμοποιούν κακόβουλα συνημμένα αρχεία PDF στα μηνύματα ηλεκτρονικού ταχυδρομείου που δείχνουν να προέρχονται από το τμήμα ανθρώπινου δυναμικού της εταιρείας τους, καθώς και σε ψευδείς αιτήσεις φιλίας στο Facebook.

Το μέλος της ομάδας Microsoft Malware Protection Center, Alden Pornasdoro προειδοποίησε για τα κακόβουλα αρχεία PDF. Σε αντίθεση με άλλες εκστρατείες spam, έγραψε, τα εν λόγω συνημμένα αρχεία PDF, δεν περιέχουν malware ή κώδικα exploit. Αντίθετα, βασίζονται στην κοινωνική μηχανικοί για να οδηγήσουν τους ανθρώπους σε ιστοσελίδες phishing όπου καλούνται να αποκαλύψουν ευαίσθητες πληροφορίες.

Σε μία άλλη περίπτωση, το ZDNet αναφέρει ότι η αποστολή ενός ψεύτικου αιτήματος φιλίας σε κάποιον φίλο ήταν ο αποτελεσματικότερος τρόπος για να κάνει κάποιος κλικ σε έναν σύνδεσμο, ακόμα και όταν το μήνυμα ηλεκτρονικού ταχυδρομείου είχε σταλεί σε μία διεύθυνση email στην εργασία τους.

Σε εξομοίωση που πραγματοποιήθηκε από την MWR Infosecurity, το ένα τέταρτο των χρηστών που αξιολογήθηκαν, έκανε κλικ στον σύνδεσμο που οδηγούσε σε μία ψεύτικη σελίδα σύνδεσης (login), και περισσότεροι από τους μισούς χρήστες παρείχαν το username και το password τους. Οι τέσσερις από τους πέντε από αυτούς στην συνέχεια κατέβασαν το κακόβουλο αρχείο. Εντωμεταξύ, ένα ψεύτικο email που ισχυριζόταν ότι προερχόταν από το τμήμα Ανθρώπινου Δυναμικού που αναφερόταν σε ένα σύστημα αξιολόγησης επίσης αποδείχτηκε αποτελεσματικό.   

Επιτυχημένες επιθέσεις μέσω κοινωνικής μηχανικής

Οι πρόσφατες εξελίξεις δείχνουν ότι η αρχαία τεχνική της κοινωνικής μηχανικής ζει και βασιλεύει. Η κατανόηση είναι το πρώτο βήμα για την τοποθέτηση μίας καλύτερης άμυνας. Παλαιότερα, η Sophos είχε πει:

Η κοινωνική μηχανική είναι μία τεχνική χειραγώγησης ανθρώπων για να αναλάβουν συγκεκριμένη δράση προς όφελος του επιτιθέμενου. Ενδεχομένως να σκεφτείτε ότι μοιάζει με το έργο ενός επαγγελματία στην εξαπάτηση – και έχετε απόλυτο δίκιο. Από τη στιγμή που κοινωνική μηχανική χτυπάει τα θηράματα της σε αδυναμίες που έχουμε όλοι μας, μπορεί να είναι αρκετά αποτελεσματική. Χωρίς την κατάλληλα εκπαίδευση είναι πολύ δύσκολο να αποφευχθεί. Αν έχετε λάβει ποτέ κάποιο email phishing, τότε θα έχετε γνωρίσει την κοινωνική μηχανική στον χώρο εργασίας σας. Το σκέλος της κοινωνικής μηχανικής σε μία επίθεση phishing είναι το κρίσιμο πρώτο βήμα – να κάνει το θύμα να ανοίξει ένα παγιδευμένο συνημμένο ή να επισκεφτεί μία παγιδευμένη, κακόβουλη ιστοσελίδα.

Όπως επισημαίνεται, το phishing δεν μπορεί να λειτουργήσει εκτός και αν το πρώτο βήμα – η κοινωνική μηχανική- σας πείσει να αναλάβετε δράση.

Με στόχο να βοηθήσει στην αύξηση της ευαισθητοποίησης, προμηθευτές από τον χώρο της ασφάλειας προσφέρουν μία σειρά από προϊόντα και υπηρεσίες που μπορούν να χρησιμοποιήσουν οι εταιρείες για να ξεκινήσουν να κάνουν εξομοιώσεις – ουσιαστικά ασκήσεις phishing σας αυτές που γίνονται σε περίπτωση σεισμού ή φωτιάς – οι οποίες μπορούν να δείξουν στους υπαλλήλους πόσο εύκολα μπορούν να εξαπατηθούν από την κοινωνική μηχανική.

Για τους πελάτες της Sophos, το συγκεκριμένο προϊόν είναι το Phish Threat.

Πως λειτουργεί

Με το Phish Threat, οι χρήστες μπορούν να επιλέξουν τον τύπο της εκστρατείας, μπορούν να επιλέξουν ΄ένα ή περισσότερα αρθρώματα/ ενότητες κατάρτισης, να διαλέξουν ένα μήνυμα για την εξομοίωση phishing και να αποφασίσουν τους χρήστες που επιθυμούν να αξιολογηθούν. Στην συνέχεια, μία αναφορά τους γνωστοποιεί τον αριθμό των μηνυμάτων που στάλθηκαν, ποιος χρήστης έκανε κλικ, και εκείνους που πέρασαν από τις απαιτούμενες ενότητες ή αρθρώματα.

 

Τα προγράμματα ευαισθητοποίησης της ασφάλειας δεν είναι καινούρια, και ορισμένοι ειδικοί στον χώρο της ασφάλειας έχουν αμφισβητήσει την αποτελεσματικότητας, από την στιγμή που οι χρήστες συνεχίζουν να κάνουν τα ίδια λάθη.

Κατά την άποψη της Sophos, οι εξομοιώσεις κάνουν τα προγράμματα ευαισθητοποίησης περισσότερο αποτελεσματικά. Όσοι περισσότεροι χρήστες πιαστούν στο αγκίστρι του phishing κατά την διάρκεια της εξομοίωσης, τόσο πιο δύσκολο θα είναι να ξεχάσουν το μάθημα που πήραν. Ενδεχομένως και να μοιάζει με μία δήλωση που εξυπηρετεί όσους προσφέρουν τέτοια προγράμματα, ωστόσο οι αποδείξεις είναι οι ατελείωτες επικεφαλίδες των ειδήσεων.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

13

Μαρ

Είναι φανερό πια, ότι στις μέρες μας οι κυβερνοεπιθέσεις ποικίλουν και είναι ανεξέλεγκτες. Μπορεί απειλές όπως τα ransomware, malware και οι κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης υπηρεσιών (DDoS) να μην αναφέρονται συχνά στον Τύπο, ωστόσο είναι καθημερινές ειδήσεις στον χώρο της τεχνολογίας και σε εκδόσεις ή ιστοσελίδες που σχετίζονται με την οικονομία και με χρηματοπιστωτικά ιδρύματα.

Οι κυβερνοεπιθέσεις αποτελούν καθημερινό φαινόμενο για ορισμένες εταιρείες, και σπάνιο φαινόμενο για άλλες. Ορισμένες εταιρείες έχουν πλήρη επίγνωση τέτοιων επιθέσεων στα δίκτυα τους, και άλλες δεν έχουν την παραμικρή ιδέα ότι δέχονται επίθεση.

Σε ορισμένες επιχειρήσεις μάλιστα, που έχουν ακόμα και ειδικευμένο προσωπικό ασφαλείας συστημάτων πληροφορικής, έχουν συμβεί σημαντικές παραβιάσεις της ασφάλειας. Άλλωστε, μπορεί να πάρει μήνες ή και χρόνια για να συνειδητοποιήσουν σε έναν οργανισμό ή σε μία εταιρεία ότι έχει παραβιαστεί η ασφάλεια.

Και ναι, πράγματι, μία επίθεση DDoS θα μπορούσε να γίνει και στην δική σας εταιρεία, μικρή ή μεγάλη.

Ορισμένοι επαγγελματίες μπορεί να βρίσκονται σε φάση άρνησης, ψυχολογικά κ.λπ, και επομένως πιστεύουν “ότι κανείς δεν θα προσπαθήσει να κάνει hacking στην ιστοσελίδα μας ή να την παραβιάσει επειδή η εταιρεία δεν είναι υψηλού προφίλ και επειδή δεν διαθέτει κάτι που θα ήθελε να αποκτήσει κάποιος hacker”. Αυτή κάνετε αυτή την υπόθεση να γνωρίζετε ότι  πρόκειται αναμφισβήτητα για μία λανθασμένη υπόθεση ή αντίληψη, και θα μπορούσε να σας στοιχίσει και σε χρόνο και σε χρήμα.

Η συντριπτική πλειονότητα των δικτύων οργανισμών και επιχειρήσεων περιλαμβάνουν δεδομένα που είναι πολύτιμα σε κάποιον, κάπου. Πέρα από αριθμούς πιστωτικών αριθμών, και διευθύνσεις ηλεκτρονικού ταχυδρομείου, ευαίσθητα δεδομένα μπορούν να περιλαμβάνουν ιατρικά αρχεία ή αριθμούς κοινωνικής ασφάλισης κ.ά.   

Τα κίνητρα των hackers: να βγάλουν χρήματα εκβιάζοντας με DDoS και Ransomware

Οι τιμές στην αγορά για κλεμμένα ευαίσθητα δεδομένα μειώνεται διαρκώς, ωστόσο τα συγκεκριμένα δεδομένα παραμένουν ιδιαίτερα πολύτιμα για τους κατόχους τους, οπότε οι hackers συνεχίζουν να επιτίθενται με στόχο να αποσπάσουν χρήματα από τα θύματα τους. Το μήνυμα που μεταφέρουν είναι το εξής με απλά λόγια: “Πληρώστε τα λύτρα, ειδάλλως θα κλέψω και θα εκθέσω σε κοινή θέα τα ευαίσθητα δεδομένα σας”. Εναλλακτικά, οι hackers ορισμένες φορές απειλούν ότι θα ξεκινήσουν μία επίθεση DDoS αν δεν πληρωθούν τα λύτρα. Άλλες φορές επίσης, μπορεί να ξεκινήσουν μία επίθεση DDoS, και υπόσχονται να την σταματήσουν μόλις πληρωθούν τα λύτρα (θα εμπιστευόσασταν την υπόσχεση ενός κυβερνοεγκληματία;).

Τι σχέση έχουν οι εκβιασμοί με τις επιθέσεις DDoS

Μία επίθεση DDoS δεν αποτελεί παραβίαση της ασφάλειας. Ωστόσο υπάρχουν αναφορές για πολύ-επίπεδες επιθέσεις που συνδυάζουν τις επιθέσεις DDoS με ransomware. Η μέθοδος που ακολουθείτε από hackers, είναι να χρησιμοποιήσουν DDoS για να “ρίξουν” την πρώτη γραμμή άμυνας, όπως είναι ένα τείχος προστασίας (firewall) ή κάποιο σύστημα αποτροπής εισβολέων (IPS, Intrusion Prevention System) και στην συνέχεια να χαρτογραφήσουν το δικτυακό περιβάλλον, για να καθορίσουν ευπάθειες και τρωτά σημεία, που μπορούν σε επόμενο χρόνο να εκμεταλλευτούν χρησιμοποιώντας άλλες μεθόδους για παράδειγμα, βάζοντας στο παιχνίδι και το ransomware για παράδειγμα. Πως μπορούν να κάνουν κάτι τέτοιο, χωρίς να γίνουν αντιληπτοί αναρωτιέστε; Μέσω μικρών, επιθέσεων υπο-κορεσμού. Πρόκειται για επιθέσεις που δεν προκαλούν πλήρη κορεσμό στο δίκτυο, αλλά προκαλούν μικρές, προσωρινές διακοπές στη λειτουργία του, σαν να πρόκειται για παραπέτασμα καπνού, ώστε να καλύψουν την διείσδυση τους στο δίκτυο και την κλοπή δεδομένων.  

Επιθέσεις DDoS, μεγάλες ή μικρές

Έχει ενδιαφέρον που οι επιθέσεις DDoS γίνονται όλο και μεγαλύτερες σε όγκο. Έχουμε μπει σε μία εποχή που οι επιθέσεις DDoS μεγέθους terabit όπως εκείνες που δέχτηκαν οι εταιρείες Dyn και Krebs Security έχουν γίνει κοινότυπες και συνηθισμένες. Παρόλα αυτά, οι μικρότερες, και δυσκολότερες στην ανίχνευση τους επιθέσεις DDoS είναι αρκετά πιο συχνές και μπορούν να είναι το ίδιο ή και περισσότερο βλαπτικές. Είναι δεδομένο πάντως, ότι οι επιχειρήσεις σήμερα πρέπει να ανησυχούν για όλους τους τύπους και τα μεγέθη των επιθέσεων DDoS. Οι εταιρείες, θα πρέπει να υποθέτουν ότι το πιθανότερο είναι να βιώσουν μία επίθεση DDoS (αν δεν έχει συμβεί ήδη).

Τι θα πρέπει να κάνουν οι επιχειρήσεις

Η άμυνα είναι απαραίτητη, αλλά, κατά γενική ομολογία δεν μπορεί να αντέξει κάθε επιχείρηση μία λύση μετριασμού επιθέσεων DDoS. Ευτυχώς, όλο και περισσότερες υπηρεσίες και φορείς παροχής υπηρεσιών φιλοξενίας ιστοσελίδων προσφέρουν προστασία DDoS ως υπηρεσία (DDPaaS), κάτι που καθιστά την προστασία DDoS περισσότερο προσιτή για τους οργανισμούς όλων των μεγεθών. Οπότε, ρωτήστε των πάροχο υπηρεσιών Internet που συνεργάζεστε αν προσφέρει προστασία DDoS “as a service”, χάρη για παράδειγμα στην τεχνολογία ενεργοποίησης DDPaaS της Corero.

Για να μάθετε περισσότερα για τον τρόπο που εξελίσσονται οι επιθέσεις DDoS και η προστασία, κατεβάστε την έκθεση Evolution of DDoS

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.