ΠΡΟΪΟΝΤΑ

Νέα

14

Μάι

Η 5η ετήσια έκθεση της Sophos αποκαλύπτει πως έχουν αλλάξει οι εμπειρίες των εταιρειών με το ransomware τον τελευταίο χρόνο, καθώς και ορισμένες, νέες πληροφορίες σχετικά με τον αντίκτυπο μιας τέτοιας επίθεσης στις επιχειρήσεις.

Η 5η έκθεση State of Ransomware Report της Sophos αποκαλύπτει τις πραγματικές εμπειρίες 5.000 οργανισμών σε όλο τον κόσμο σχετικά με το ransomware, από τη βασική αιτία μέχρι τη σοβαρότητα της επίθεσης, τον οικονομικό αντίκτυπο και τον χρόνο αποκατάστασης.

Βασισμένη στα ευρήματα μιας έρευνας που διεξήχθη με τη βοήθεια στελεχών και ηγετών τμημάτων πληροφορικής και κυβερνοασφάλειας διάφορων εταιρειών σε 14 χώρες, η φετινή έκθεση συνδυάζει γνώσεις και πληροφορίες από έτος-σε-έτος με νέους τομείς μελέτης. Εμβαθύνει επίσης στις απαιτήσεις λύτρων και στις πληρωμές και ρίχνει νέο φως στο ρόλο των αρχών επιβολής του νόμου στην αποκατάσταση από μία επίθεση ransomware.

Κατεβάστε την έκθεση για να λάβετε τα πλήρη ευρήματα της έκθεσης και διαβάστε παρακάτω για να πάρετε μία πρώτη εικόνα ορισμένων από τα θέματα που καλύπτει.

Τα ποσοστά επιθέσεων έχουν μειωθεί, αλλά το κόστος αποκατάστασης έχει αυξηθεί

Πέρυσι, το ποσοστό των οργανισμών που επλήγησαν από το ransomware πέρυσι έφτασε το 59%, μια μικρή αλλά ευπρόσδεκτη πτώση από το 66% που αναφέρθηκε τα δύο προηγούμενα έτη. Αν και κάθε μείωση είναι ενθαρρυντική, με περισσότερους από τους μισούς οργανισμούς να έχουν υποστεί επίθεση, δεν είναι ώρα για να μειώσετε την επιφυλακή ή τις άμυνες σας.

Αν και ο ρυθμός των επιθέσεων έχει μειωθεί κατά το τελευταίο έτος, το συνολικό κόστος ανάκτησης (εξαιρουμένων τυχόν πληρωμών λύτρων που έχουν πραγματοποιηθεί) έχει εκτοξευθεί στα $2,73 εκατομμύρια, δηλαδή κατά 50% σε σχέση με τα $1,82 εκατομμύρια που αναφέρθηκαν το 2023.

Η κρυπτογράφηση ολόκληρης της υποδομής είναι σπάνια για τους περισσότερους

Από μία επίθεση ransomware, επηρεάζονται λίγο κάτω από τους μισούς (49%) υπολογιστές ενός οργανισμού κατά μέσο όρο. Η κρυπτογράφηση του συνόλου του περιβάλλοντος ενός οργανισμού είναι εξαιρετικά σπάνια περίπτωση, με μόνο το 4% των οργανισμών να αναφέρει ότι επηρεάστηκε το 91% ή περισσότερο των συσκευών τους.

Περισσότερα από τα μισά θύματα πληρώνουν πλέον τα λύτρα 

Για πρώτη φορά, περισσότεροι από τους μισούς (56%) οργανισμούς που είδαν τα δεδομένα τους να κρυπτογραφούνται παραδέχτηκαν ότι αναγκάστηκαν να πληρώσουν τα λύτρα για να ανακτήσουν τα δεδομένα τους. Η χρήση αντιγράφων ασφαλείας έχει μειωθεί ελαφρώς σε σχέση με πέρυσι (68% έναντι 70%) ενώ το 26% δήλωσε ότι χρησιμοποίησε «άλλα μέσα» για να πάρει πίσω τα δεδομένα του, τα οποία περιλάμβαναν τη συνεργασία τους με τις αρχές επιβολής του νόμου ή τη χρήση κλειδιών αποκρυπτογράφησης που είχαν ήδη δημοσιοποιηθεί.

Μια αξιοσημείωτη αλλαγή κατά το τελευταίο έτος είναι η αύξηση της τάσης να χρησιμοποιούνται πολλαπλές προσεγγίσεις από τα θύματα για την ανάκτηση κρυπτογραφημένων δεδομένων (π.χ. καταβολή λύτρων και χρήση αντιγράφων ασφαλείας). Σχεδόν οι μισοί οργανισμοί που βρέθηκαν αντιμέτωποι με κρυπτογραφημένα δεδομένα ανέφεραν ότι αυτή τη φορά χρησιμοποίησαν περισσότερες από μία μεθόδους (47%), ποσοστό υπερδιπλάσιο από αυτό του 2023 (21%).

Οι πληρωμές λύτρων έχουν εκτοξευθεί επίσης -τα θύματα ωστόσο σπάνια πληρώνουν το αρχικό ποσό που ζητήθηκε 

Από τους ερωτηθέντες των οποίων ο οργανισμός αναγκάστηκε να πληρώσει λύτρα, οι 1.097 μοιράστηκαν το πραγματικό ποσό που καταβλήθηκε, αποκαλύπτοντας ότι η μέση πληρωμή πενταπλασιάστηκε τον τελευταίο χρόνο, από τα $400.000 στα $2 εκατομμύρια.

Αν και το ποσοστό πληρωμής λύτρων αυξήθηκε επίσης, μόνο το 24% των ερωτηθέντων δήλωσε ότι η πληρωμή αντιστοιχούσε στο αρχικό αίτημα. Το 44% πλήρωσε λιγότερα από το αρχικό αίτημα, ενώ το 31% πλήρωσε περισσότερα.


Πόσα ήταν τα λύτρα που ζήτησαν οι επιτιθέμενοι; Πόσο ήταν το ποσό των λύτρων που καταβλήθηκε στους επιτιθέμενους;

Για περισσότερες πληροφορίες σχετικά με τις πληρωμές λύτρων και πολλούς άλλους τομείς, κατεβάστε την πλήρη έκθεση.

Σχετικά με την έρευνα

Η έκθεση βασίζεται στα ευρήματα μιας ανεξάρτητης, αγνωστικής ως προς τους προμηθευτές έρευνας που ανατέθηκε από τη Sophos σε μία ανεξάρτητη εταιρεία, το ερωτηματολόγιο της οποίας απαντήθηκε από 5.000 ηγέτες και στελέχη τμημάτων πληροφορικής/κυβερνοασφάλειας που εργάζονται σε εταιρείες σε 14 χώρες της Αμερικής, της περιοχής ΕΜΕΑ και της Ασίας-Ειρηνικού. Όλοι οι ερωτηθέντες αντιπροσωπεύουν οργανισμούς με 100 έως 5.000 υπαλλήλους. Η έρευνα διεξήχθη μεταξύ Ιανουαρίου και Φεβρουαρίου 2024 από την εταιρεία Vanson Bourne, που ειδικεύεται σε τέτοιες έρευνες και οι συμμετέχοντες κλήθηκαν να απαντήσουν με βάση τις εμπειρίες τους κατά το προηγούμενο έτος. Στον τομέα της εκπαίδευσης, οι ερωτηθέντες χωρίστηκαν σε δύο τομείς, της κατώτερης εκπαίδευσης (που απευθύνεται σε μαθητές έως 18 ετών) και ανώτερης εκπαίδευσης (για μαθητές άνω των 18 ετών).

Πηγή: Sophos

10

Μάι

Η Sophos εξακολουθεί να προσφέρει την καλύτερη προστασία endpoint στη βιομηχανία.

Η προσαρμοστική προστασία από επιθέσεις (Adaptive Attack Protection) αποτελεί ένα ισχυρό και μοναδικό στοιχείο διαφοροποίησης της λύσης Sophos Endpoint. Το συγκεκριμένο χαρακτηριστικό υψώνει δυναμικά άμυνες μόλις ανιχνευτεί μία επίθεση «hands-on keyboard». Χάρη στην ενισχυμένη αυτή λειτουργία προστασίας, ενέργειες που υπό φυσιολογικές συνθήκες δεν αποτελούν απειλή, αλλά αξιοποιούνται ευρέως από επιτιθέμενους, μπλοκάρονται πλήρως από το Sophos Endpoint -το αποτέλεσμα είναι να μειώνεται δραματικά η πιθανότητα επιτυχίας μίας επίθεσης ενώ παράλληλα κερδίζετε χρόνο για να εξουδετερώσετε την απειλή.

Καθώς οι επιτιθέμενοι συνεχίζουν να καινοτομούν στις προσεγγίσεις τους, η Sophos προχώρησε στην επέκταση και ενίσχυση αυτής της μοναδικής προστασίας με πρόσθετες δυνατότητες που προστατεύουν περαιτέρω τους πελάτες του Sophos Endpoint από τους ενεργούς αντιπάλους.

Μεγαλύτερη Προστασία, Περισσότερος Έλεγχος, Αυξημένη Ορατότητα

Αυτή η αποκλειστική δυνατότητα προστασίας της Sophos τώρα είναι ακόμα ισχυρότερη. Όλοι οι πελάτες του Sophos Endpoint επωφελούνται πλέον από μια σειρά σημαντικών βελτιώσεων:

  • Μεγαλύτερη προστασία. Οι πελάτες έχουν πλέον τη δυνατότητα να εφαρμόζουν επίμονα συγκεκριμένους κανόνες αποκλεισμού Adaptive Attack Protection μέσω νέων ρυθμίσεων πολιτικής στην cloud-based κονσόλα διαχείρισης Sophos Central.
  • Περισσότερος έλεγχος. Οι πελάτες μπορούν πλέον να ενεργοποιήσουν σε μία συσκευή χειροκίνητα (και να απενεργοποιήσουν) το χαρακτηριστικό Adaptive Attack Protection για να εφαρμόσουν με περισσότερο επιθετική προστασία κατά τη διερεύνηση ύποπτης δραστηριότητας -αυτό είναι ιδανικό για σενάρια όπου η πλήρης απομόνωση της συσκευής από το δίκτυο μπορεί να προκαλέσει σημαντική διαταραχή στη λειτουργία του οργανισμού. Μπορείτε επίσης να παρατείνετε τον χρόνο ενεργοποίησης του Adaptive Attack Protection σε μια συσκευή για να εξασφαλίσετε περισσότερο χρόνο για τη διενέργεια και ολοκλήρωση μιας έρευνας.
  • Αυξημένη ορατότητα. Νέα συμβάντα και ειδοποιήσεις επίσης από το Adaptive Attack Protection σας ειδοποιούν στην περίπτωση που μία συγκεκριμένη τερματική συσκευή δέχεται επίθεση και προτρέπουν τους ανταποκριτές να αναλάβουν δράση για την εξουδετέρωση της απειλής.

Νέες χειροκίνητες ρυθμίσεις για το Adaptive Attack Protection.

Νέες ειδοποιήσεις δείχνουν στους πελάτες πότε έχει ενεργοποιηθεί το Adaptive Attack Protection.  

Νέα προστασία ασφαλούς λειτουργίας (Safe Mode Protection)

Όταν οι επιτιθέμενοι αποτυγχάνουν να παραβιάσουν τα επίπεδα προστασίας που εκτελούνται σε μία τερματική συσκευή, συχνά προσπαθούν να επανεκκινήσουν τη συσκευή σε ασφαλή λειτουργία (Safe Mode), για να εκμεταλλευτούν την ελάχιστή ή τη μη παρουσία του λογισμικού ασφαλείας. Το Sophos Endpoint σας προστατεύει πλέον από την κατάχρηση της ασφαλούς λειτουργίας από τους αντιπάλους με δύο νέες δυνατότητες:

  • Αποκλεισμός της κατάχρησης της ασφαλούς λειτουργίας: Ένας νέος μόνιμος κανόνας πολιτικής Adaptive Attack Protection είναι πλέον διαθέσιμος για να εμποδίζει τους αντιπάλους να επανεκκινούν προγραμματιστικά τις συσκευές σε Ασφαλή Λειτουργία.
  • Ενεργοποίηση της προστασίας στην ασφαλή λειτουργία: Οι δυνατότητες προστασίας του Sophos Endpoint, συμπεριλαμβανομένης της απαράμιλλης τεχνολογίας CryptoGuard anti-ransomware και της ενισχυμένης με Τεχνητή Νοημοσύνη anti-ransomware προστασίας μπορούν πλέον να ενεργοποιηθούν σε συσκευές που λειτουργούν σε Ασφαλή Λειτουργία.

Νέες ρυθμίσεις πολιτικής για την προστασία της ασφαλούς λειτουργίας.

Το Adaptive Attack Protection είναι διαθέσιμο πλέον σε όλους τους πελάτες του Sophos Endpoint.

Για να μάθετε περισσότερα για το Sophos Endpoint και τους τρόπους που μπορεί να βοηθήσει τον οργανισμό σας να αμύνεται αποτελεσματικότερα ενάντια στις σημερινές προηγμένες επιθέσεις, μιλήστε με έναν σύμβουλο ή συνεργάτη της Sophos σήμερα.

Πηγή: Sophos

7

Μάι

Καθοδήγηση για την παροχή βοήθειας στα χρηματοπιστωτικά ιδρύματα της Ευρωπαϊκής Ένωσης που επηρεάζονται από τον νόμο περί ψηφιακής επιχειρησιακής ανθεκτικότητας (DORA) του χρηματοοικονομικού τομέα.

Η Πράξη για την Ψηφιακή Επιχειρησιακή Ανθεκτικότητα [κανονισμός (ΕΕ) 2022/2554] γνωστή και ως DORA (Digital Operational Resilience Act) είναι ένας κανονισμός της Ευρωπαϊκής Ένωσης που αποσκοπεί στη διασφάλιση της ψηφιακής ανθεκτικότητας των χρηματοπιστωτικών οντοτήτων στην Ευρωπαϊκή Ένωση έναντι περιστατικών και λειτουργικών διαταραχών που σχετίζονται με τις τεχνολογίες πληροφοριών και επικοινωνιών (ICT). Οι εργασίες και οι διαβουλεύσεις της Ευρωπαϊκής Επιτροπής για τον νέο κανονισμό DORA ολοκληρώθηκαν στις 16 Ιανουαρίου του 2023. Οι απαιτήσεις του τίθενται σε ισχύ και εφαρμόζονται από τις 17 Ιανουαρίου 2025.

Πεδίο εφαρμογής του κανονισμού DORA

Ο κανονισμός DORA αφορά όλες τις «χρηματοπιστωτικές οντότητες» της ΕΕ, συμπεριλαμβανομένων των τραπεζών, των επενδυτικών τραπεζών και ιδρυμάτων, των πιστωτικών ιδρυμάτων, των ασφαλιστικών εταιρειών, των πλατφορμών πληθοπορισμού (crowdfunding) καθώς και κρίσιμης σημασίας τρίτα μέρη που παρέχουν υπηρεσίες τεχνολογίας πληροφοριών και επικοινωνίας σε χρηματοπιστωτικά ιδρύματα, όπως σε προμηθευτές λογισμικού, παρόχους υπηρεσιών νέφους και κέντρων δεδομένων, παρόχους υπηρεσιών ανάλυσης δεδομένων κ.ά.

Το άρθρο 2 του (ΕΕ) 2022/2554 προσδιορίζει τα ακόλουθα χρηματοπιστωτικά ιδρύματα που καλύπτονται από τη νομοθεσία.

Λίστα χρηματοπιστωτικών οντοτήτων που καλύπτονται από τον κανονισμό:

  • Πιστωτικά ιδρύματα
  • Ιδρύματα πληρωμών
  • Πάροχοι υπηρεσιών πληροφοριών λογαριασμού
  • Ιδρύματα ηλεκτρονικού χρήματος
  • Επενδυτικά ιδρύματα και επιχειρήσεις
  • Πάροχοι υπηρεσιών κρυπτονομισμάτων και κρυπτο-περιουσιακών στοιχείων και μη-αντικαταστατών τεκμηρίων
  • Κεντρικά αποθετήρια τίτλων και μητρώα συναλλαγών
  • Κεντρικά αποθετήρια αξιών
  • Τόποι διαπραγμάτευσης
  • Αποθετήρια συναλλαγών
  • Εταιρείες διαχείρισης
  • Διαχειριστές εναλλακτικών επενδυτικών κεφαλαίων
  • Πάροχοι υπηρεσιών αναφοράς δεδομένων
  • Ασφαλιστικές και αντασφαλιστικές επιχειρήσεις
  • Ασφαλιστικοί διαμεσολαβητές, αντασφαλιστικοί διαμεσολαβητές και βοηθητικοί ασφαλιστικοί διαμεσολαβητές
  • Ιδρύματα επαγγελματικής συνταξιοδότησης
  • Οργανισμοί αξιολόγησης πιστοληπτικής ικανότητας
  • Διαχειριστές κρίσιμων δεικτών αναφοράς
  • Πάροχοι υπηρεσιών πληθοπορισμού

Γιατί DORA;

Το κανονιστικό πλαίσιο DORA «αναγνωρίζει ότι τα περιστατικά ΤΠΕ (Τεχνολογιών Πληροφορικής και Επικοινωνίας) και η έλλειψη επιχειρησιακής/λειτουργικής ανθεκτικότητας έχουν τη δυνατότητα να θέσουν σε κίνδυνο την ευρωστία ολόκληρου του χρηματοπιστωτικού συστήματος, ακόμη και αν υπάρχουν “επαρκή” κεφάλαια για τις παραδοσιακές κατηγορίες κινδύνου». Το κανονιστικό πλαίσιο DORA καθορίζει τις απαιτήσεις που σχετίζονται με την ασφάλεια των δικτύων και των συστημάτων πληροφορικής των χρηματοπιστωτικών οντοτήτων για την ενίσχυση της κυβερνοασφάλειας του συνόλου του χρηματοπιστωτικού κλάδου της ΕΕ. Χάρη στα παραπάνω, οι χρηματοπιστωτικές οντότητες θα μειώσουν τον πιθανό αντίκτυπο των ψηφιακών απειλών στην επιχειρηματική τους συνέχεια, στη νομική ευθύνη και στις οικονομικές απώλειες ή στις απώλειες που ενδέχεται να υποστεί η φήμη τους.

Απαιτήσεις του DORA

Προκειμένου να επιτευχθεί ένα υψηλό κοινό επίπεδο ψηφιακής επιχειρησιακής ανθεκτικότητας, ο παρών κανονισμός θεσπίζει ενιαίες απαιτήσεις όσον αφορά την ασφάλεια των συστημάτων δικτύου και πληροφοριών που υποστηρίζουν τις επιχειρηματικές διαδικασίες των χρηματοπιστωτικών οντοτήτων ως εξής:

  1. Διαχείριση Κινδύνων ΤΠΕ: Οι χρηματοπιστωτικές οντότητες θα έχουν ένα υγιές, ολοκληρωμένο και καλά τεκμηριωμένο πλαίσιο διαχείρισης κινδύνων ΤΠΕ (Τεχνολογιών Πληροφορικής και Επικοινωνίας) ως μέρος του συνολικού συστήματος διαχείρισης κινδύνων τους, το οποίο θα τους επιτρέψει να αντιμετωπίζουν τους κινδύνους ΤΠΕ γρήγορα, αποτελεσματικά και ολοκληρωμένα καθώς και να εξασφαλίζουν ένα υψηλό επίπεδο ψηφιακής επιχειρησιακής ανθεκτικότητας.
  2. Διαδικασία Διαχείρισης Περιστατικών που σχετίζονται με ΤΠΕ: Οι χρηματοπιστωτικές οντότητες θα πρέπει να καταγράφουν όλα τα περιστατικά που σχετίζονται με ΤΠΕ (Τεχνολογίες Πληροφορικής και Επικοινωνίας) και τις σημαντικότερες κυβερνοαπειλές. Οι χρηματοπιστωτικές οντότητες θα πρέπει να καθιερώσουν κατάλληλες διαδικασίες και διεργασίες για να εξασφαλίσουν μία ολοκληρωμένη και συνεπή παρακολούθηση, διαχείριση και συμπληρωματική ή επαναληπτική εξέταση των περιστατικών που σχετίζονται με ΤΠΕ, ώστε να διασφαλίζεται ο εντοπισμός, η τεκμηρίωση και η αντιμετώπιση των βαθύτερων αιτιών, προκειμένου να αποτρέπονται τέτοια συμβάντα.
  3. Δοκιμές Ψηφιακής Επιχειρησιακής Ανθεκτικότητας: Για να διασφαλιστεί ότι οι χρηματοπιστωτικές οντότητες είναι προετοιμασμένες να αντιμετωπίσουν περιστατικά που σχετίζονται με ΤΠΕ, το κανονιστικό πλαίσιο DORA ορίζει κοινά πρότυπα δίνοντας έμφαση στις δοκιμές ανθεκτικότητας από τις εν λόγω οντότητες «όπως αξιολογήσεις και σαρώσεις ευπαθειών, αναλύσεις ανοικτού κώδικα, αξιολογήσεις ασφάλειας δικτύου, αναλύσεις κενών, φυσικές επισκοπήσεις και ελέγχους ασφάλειας, ερωτηματολόγια και λύσεις λογισμικού σάρωσης, ελέγχους του πηγαίου κώδικα όπου είναι εφικτό, δοκιμές βάσει σεναρίων, δοκιμές συμβατότητας, δοκιμές απόδοσης, διατερματικές δοκιμές (από άκρο σε άκρο) και δοκιμές παρείσδυσης».
  4. Διαχείριση Κινδύνων ΤΠΕ από Τρίτους (TPRM): Αναγνωρίζοντας την αυξανόμενη σημασία των τρίτων παρόχων υπηρεσιών ΤΠΕ, το πλαίσιο DORA απαιτεί από τις χρηματοπιστωτικές οντότητες να «διαχειρίζονται τον κίνδυνο ΤΠΕ από τους τρίτους ως εσωτερικό και αναπόσπαστο στοιχείο του κινδύνου ΤΠΕ εντός του πλαισίου διαχείρισης κινδύνου ΤΠΕ τους» μέσω συμφωνημένων συμβάσεων όπως η προσβασιμότητα, η διαθεσιμότητα, η ακεραιότητα, η ασφάλεια και η προστασία των προσωπικών δεδομένων, τα σαφή δικαιώματα τερματισμού, και άλλα.
  5. Ανταλλαγή «Ευφυίας» και Πληροφοριών: Με στόχο την ενίσχυση της συλλογικής ικανότητας των χρηματοπιστωτικών ιδρυμάτων να εντοπίζουν και να καταπολεμούν τους κινδύνους ΤΠΕ, το πλαίσιο DORA ενθαρρύνει τα εν λόγω ιδρύματα να «ανταλλάσσουν μεταξύ τους “ευφυία” και πληροφορίες σχετικές με τις κυβερνοαπειλές, συμπεριλαμβανομένων δεικτών συμβιβασμού, τακτικών, τεχνικών και διαδικασιών, προειδοποιήσεων κυβερνοαπειλών και εργαλείων διαμόρφωσης, στο βαθμό που η εν λόγω ανταλλαγή ευφυίας και πληροφοριών:
    • αποσκοπεί στην ενίσχυση της ψηφιακής επιχειρησιακής ανθεκτικότητας των χρηματοπιστωτικών οντοτήτων, ιδίως μέσω της ευαισθητοποίησης σε σχέση με τις κυβερνοαπειλές, του περιορισμού ή της παρεμπόδισης της δυνατότητας εξάπλωσης των απειλών στον κυβερνοχώρο, της υποστήριξης των αμυντικών ικανοτήτων, των τεχνικών ανίχνευσης απειλών, των στρατηγικών μετριασμού ή των σταδίων αντιμετώπισης και ανάκαμψης,
    • λαμβάνει χώρα στο πλαίσιο αξιόπιστων κοινοτήτων χρηματοπιστωτικών οντοτήτων,
    • υλοποιείται μέσω συμφωνιών ανταλλαγής πληροφοριών που προστατεύουν τον δυνητικά ευαίσθητο χαρακτήρα των πληροφοριών που ανταλλάσσονται και που διέπονται από κανόνες δεοντολογίας με πλήρη σεβασμό του επιχειρηματικού απορρήτου, της προστασίας των δεδομένων προσωπικού χαρακτήρα σύμφωνα με τον κανονισμό (ΕΕ) 2016/679 και των κατευθυντήριων γραμμών για την πολιτική ανταγωνισμού».
  6. Πλαίσιο Εποπτείας των Τρίτων Παρόχων ΤΠΕ: Η Μεικτή Επιτροπή, σύμφωνα με το άρθρο 57 παράγραφος 1 των κανονισμών (ΕΕ) αριθ. 1093/2010, (ΕΕ) αριθ. 1094/2010 και (ΕΕ) αριθ. 1095/2010, συγκροτεί το Φόρουμ Εποπτείας ως υποεπιτροπή με σκοπό την υποστήριξη του έργου της Μεικτής Επιτροπής και του Επικεφαλής επόπτη που αναφέρεται στο άρθρο 31 παράγραφος 1 στοιχείο (β), στον τομέα του κινδύνου ΤΠΕ από τρίτους σε όλους τους χρηματοπιστωτικούς τομείς. Το Φόρουμ Εποπτείας θα προετοιμάσει τα προσχέδια κοινών θέσεων και τα προσχέδια κοινών πράξεων της Μεικτής Επιτροπής στον εν λόγω τομέα.

Το Φόρουμ Εποπτείας συζητά τακτικά τις σχετικές εξελίξεις σχετικά με τον κίνδυνο και τα τρωτά σημεία ΤΠΕ και προωθεί μια συνεπή προσέγγιση στην παρακολούθηση των κινδύνου ΤΠΕ που προέρχεται από τρίτους σε επίπεδο Ένωσης.

DORA και NIS2

Τα νομοθετικά πλαίσια DORA και NIS2 είναι δύο κρίσιμα κομμάτια της νομοθεσίας της Ευρωπαϊκής Ένωσης για την κυβερνοασφάλεια. Η οδηγία NIS2 (οδηγία (ΕΕ) 2022/2555) είναι μια νομοθετική πράξη που αποσκοπεί στην επίτευξη υψηλού κοινού επιπέδου κυβερνοασφάλειας σε ολόκληρη την Ευρωπαϊκή Ένωση.

Η σχέση μεταξύ των DORA και NIS2 είναι ότι η NIS2 αποσκοπεί στη βελτίωση της κυβερνοασφάλειας και της προστασίας των κρίσιμων υποδομών στην ΕΕ ενώ η DORA αντιμετωπίζει την αυξανόμενη εξάρτηση του χρηματοπιστωτικού τομέα της ΕΕ από τις ψηφιακές τεχνολογίες και αποσκοπεί να διασφαλίσει ότι το χρηματοπιστωτικό σύστημα παραμένει λειτουργικό ακόμη και σε περίπτωση κυβερνοεπίθεσης.

Αυτό που έχει σημασία να σημειωθεί είναι ότι η NIS2 είναι μια Ευρωπαϊκή οδηγία. Έως στις 17 Οκτωβρίου 2024, τα κράτη μέλη πρέπει να θεσπίσουν και να δημοσιεύσουν τα μέτρα που απαιτούνται για τη συμμόρφωση με την οδηγία NIS2. Ο DORA είναι ένας ευρωπαϊκός κανονισμός που θα εφαρμοστεί ως έχει σε όλες τις χώρες της ΕΕ από τις 17 Ιανουαρίου 2025.

Το άρθρο 1 παράγραφος 2 του κανονισμού DORA προβλέπει ότι, σε σχέση με τις χρηματοπιστωτικές οντότητες που καλύπτονται από την οδηγία NIS2 και τους αντίστοιχους εθνικούς κανόνες μεταφοράς της, ο κανονισμός DORA θεωρείται τομεακή νομική πράξη της Ένωσης για τους σκοπούς του άρθρου 4 της οδηγίας NIS2. Ο DORA αποτελεί «ειδικό νόμο» για τον χρηματοπιστωτικό τομέα συγκριτικά με την NIS2. Πρόκειται για μία αρχή που ορίζει ότι ένας ειδικός νόμος υπερισχύει ενός γενικού νόμου. Έτσι, για τις χρηματοπιστωτικές οντότητες που καλύπτονται από το πλαίσιο DORA, το κείμενο υπερισχύει της NIS2. Αυτό δεν σημαίνει ωστόσο ότι οι υποχρεώσεις της NIS2 δεν ισχύουν πλέον για τις οντότητες που επηρεάζονται και από τα δύο κείμενα.

Κυρώσεις για μη συμμόρφωση με το DORA

Οι ενδεχόμενες κυρώσεις που σχετίζονται με το DORA μπορεί να είναι σημαντικές και, σε αντίθεση με τον GDPR και/ή την NIS2, ενθαρρύνουν την επιχείρηση να συμμορφωθεί επιβάλλοντας πρόστιμα σε καθημερινή βάση. Όσοι οργανισμοί κριθούν μη συμμορφούμενοι από τον αρμόδιο εποπτικό φορέα ενδέχεται να βρεθούν αντιμέτωποι με την επιβολή περιοδικής χρηματικής ποινής ύψους 1% του μέσου ημερήσιου παγκόσμιου κύκλου εργασιών του προηγούμενου έτους για διάστημα έως και έξι μηνών, έως ότου επιτευχθεί η συμμόρφωση. Ο εποπτικός φορέας μπορεί επίσης να εκδίδει εντολές παύσης, ειδοποιήσεις διακοπής λειτουργίας, πρόσθετες οικονομικά μέτρα και κυρώσεις και δημόσιες ανακοινώσεις.

Χρονοδιαγράμματα για το DORA

Το νομοθετικό πλαίσιο DORA προτάθηκε για πρώτη φορά από την Ευρωπαϊκή Επιτροπή τον Σεπτέμβριο του 2020. Τέθηκε σε ισχύ στις 16 Ιανουαρίου 2023. Οι χρηματοπιστωτικές οντότητες και οι τρίτοι πάροχοι υπηρεσιών ΤΠΕ έχουν προθεσμία έως τις 17 Ιανουαρίου του 2025 για να προετοιμαστούν για το DORA και να το εφαρμόσουν. Η πρώτη δεσμίδα των Τεχνικών Ρυθμιστικών Προτύπων (RTS) και Εκτελεστικών Τεχνικών Προτύπων (ITS) δημοσιεύθηκαν στις 17 Ιανουαρίου 2024. Η δεύτερη δεσμίδα των εν λόγω προτύπων βρίσκεται υπό διαβούλευση.

Πηγή: Sophos

2

Μάι

Η NIS2, αποτελεί την ενημερωμένη και αναμορφωμένη έκδοση της οδηγίας για την ασφάλεια δικτύων και πληροφοριών (NIS) του 2016 και τέθηκε σε ισχύ στις αρχές του 2023 μετά από πολυετείς διαβουλεύσεις του Ευρωπαϊκού Κοινοβουλίου. Τα κράτη μέλη έχουν μέχρι τις 17 Οκτωβρίου 2024 να υιοθετήσουν και να δημοσιεύσουν μέτρα που να συμμορφώνονται με την οδηγία NIS2.

Καθώς απομένουν πλέον σχεδόν έξι μήνες για να συμμορφωθούν με τις απαιτήσεις οι επηρεαζόμενοι οργανισμοί, καθίσαμε μαζί με τον Lee Elliott, Διευθυντή Λύσεων Μηχανικής της BeyondTrust για να μάθουμε περισσότερα για την οδηγία NIS2 και τον αντίκτυπό της στην εθνική ασφάλεια. Στο συγκεκριμένο άρθρο παρέχονται απαντήσεις στις σημαντικότερες ερωτήσεις που μπορείτε να έχετε για την NIS2 ώστε να σας βοηθήσει να προετοιμάσετε οργάνωση σας για να ανταποκριθεί στην επερχόμενη προθεσμία.

Ερώτηση 1: Τι είναι η NIS2;

Η οδηγία για την ασφάλεια δικτύων και πληροφοριών 2 (NIS2) είναι ένα ορόσημο της Ευρωπαϊκής νομοθεσίας για την ασφάλεια στον κυβερνοχώρο που προβλέπει νομικά μέτρα για την ενίσχυση του συνολικού επιπέδου ασφάλειας στον κυβερνοχώρο στην Ευρωπαϊκή Ένωση (ΕΕ). Και το κάνει, με το να ορίζει κοινά, υψηλά πρότυπα για εταιρείες και οργανισμούς για τη συμμόρφωση τους από άποψη στάσης κυβερνοασφαλείας και υποχρεώσεων.

Ερώτηση 2: Ποιον αφορά η NIS2;

Τις επιχειρήσεις που έχουν χαρακτηριστεί από τα κράτη μέλη ως φορείς παροχής «σημαντικών» ή «βασικών» υπηρεσιών. Οι περισσότεροι από τους οργανισμούς που τίθενται προ των ευθυνών τους στο πλαίσιο της NIS2 είναι οι κρίσιμες εθνικές υποδομές (CNI, Critical National Infrastructure) και εκείνες που λειτουργούν και διαχειρίζονται δίκτυα επιχειρησιακής τεχνολογίας (ΟΤ) και βιομηχανικών συστημάτων.

Οι κανονισμοί της NIS2 δεν καλύπτουν μόνο τις σημαντικές ή βασικές υπηρεσίες αλλά και κάθε παραβίαση στην αλυσίδα εφοδιασμού τους. Αυτό σημαίνει ότι οι υπεργολάβοι και οι προμηθευτές τους, όπου και αν εδρεύουν, πρέπει να είναι εξίσου ασφαλείς με τις απαιτήσεις της οδηγίας NIS2.

Ερώτηση 3: NIS vs NIS2 – Ποιες οι διαφορές μεταξύ τους;

Η NIS2 εισάγει επικαιροποιήσεις στους κανόνες της Ευρωπαϊκής Ένωσης για την κυβερνοασφάλεια, οι οποίοι εισήχθησαν αρχικά το 2016 προκειμένου να εκσυγχρονίσουν το υφιστάμενο νομικό πλαίσιο ώστε να συμβαδίζει με την αυξανόμενη ψηφιοποίηση και το εξελισσόμενο τοπίο απειλών στον κυβερνοχώρο.

Ορισμένες βασικές διαφορές περιλαμβάνουν:

  • Συμπεριλαμβάνονται περισσότεροι κλάδοι – το πεδίο εφαρμογής των κανόνων κυβερνοασφάλειας έχει επεκταθεί σε νέους κλάδους και οντότητες, ενσωματώνοντας ιδίως τη μεταποίηση και άλλες βιομηχανίες ΟΤ. Λαμβάνεται επίσης υπόψη η κρισιμότητα και το μέγεθος της εταιρείας.
  • Νέες απαιτήσεις υποβολής εκθέσεων σχετικά με την αντιμετώπιση περιστατικών και τη διαχείριση κρίσεων – η NIS2 απαιτεί βελτίωση των ικανοτήτων αντιμετώπισης περιστατικών, συμπεριλαμβανομένων αυξημένων υποχρεώσεων αναφοράς και υποβολής εκθέσεων σχετικών με περιστατικά και ακριβέστερων διαδικασιών υποβολής εκθέσεων και χρονοδιαγραμμάτων.
  • Ενισχυμένες απαιτήσεις και έλεγχοι ασφάλειας – Οι απαιτήσεις ασφάλειας ενισχύονται, με εστιασμένη διαχείριση και αποκάλυψη ευπαθειών, πολιτικές και διαδικασίες για την αξιολόγηση της αποτελεσματικότητας των μέτρων διαχείρισης κινδύνων στον κυβερνοχώρο, βασικές πρακτικές υγιεινής υπολογιστών και εκπαίδευσης στην κυβερνοασφάλεια, αποτελεσματική χρήση της κρυπτογράφησης, ασφάλεια του ανθρώπινου δυναμικού, πολιτικές ελέγχου πρόσβασης και διαχείριση περιουσιακών στοιχείων.
  • Μεγαλύτερες κυρώσεις – η NIS2 εισάγει αυστηρότερες κυρώσεις για παραλείψεις ή αστοχίες που σχετίζονται με τη συμμόρφωση. Τα διοικητικά πρόστιμα ποικίλλουν ανάλογα την οντότητα:
    • Τα πρόστιμα για βασικές οντότητες μπορούν να φτάσουν έως και 10.000.000 ευρώ ή το 2% του συνολικού ετήσιου παγκόσμιου κύκλου εργασιών του προηγούμενου οικονομικού έτους τους (όποιο από τα δύο είναι υψηλότερο),
    • Τα πρόστιμα για σημαντικές οντότητες μπορούν να φτάσουν τα 7.000.000 ευρώ ή το 1,4% του συνολικού ετήσιου παγκόσμιου κύκλου εργασιών της εταιρείας κατά το προηγούμενο οικονομικό έτος (όποιο από τα δύο είναι υψηλότερο).
  • Αυξημένη ευθύνη – τα στελέχη επιπέδου C που είναι υπεύθυνα για τον Κίνδυνο και τη Διακυβέρνηση της υποδομής τους θα θεωρηθούν προσωπικά υπεύθυνα για μια παραβίαση και θα μπορούσαν να απομακρυνθούν από τη θέση τους.

Ερώτηση 4: Πότε τίθεται σε ισχύ η οδηγία NIS2;

Η προθεσμία για να μεταφέρουν την οδηγία NIS2 στο εφαρμοστέο εθνικό δίκαιο για τα Κράτη Μέλη είναι η 17η Οκτωβρίου 2024. Οι εταιρείες πρέπει να συμμορφωθούν πλήρως με τις επικαιροποιημένες απαιτήσεις της οδηγίας πριν από την παραπάνω ημερομηνία, καθώς σε διαφορετική περίπτωση ενδέχεται να αντιμετωπίσουν σοβαρές συνέπειες, συμπεριλαμβανομένων και των οικονομικών κυρώσεων πέρα από τις ζημίες που ενδέχεται να υποστεί η φήμη τους.

Ερώτηση 5: Γιατί δίνεται έμφαση στην επιχειρησιακή τεχνολογία (OT) στο πλαίσιο της NIS2;

Η ασφάλεια ΟΤ είναι πλέον κρισιμότερης σημασίας λόγω της πρόσφατης σειράς επιθέσεων σε στόχους υψηλού προφίλ. Έχει γίνει επίσης το επίκεντρο των αυξανόμενων πλαισίων συμμόρφωσης. Όσον αφορά την ασφάλεια, η ΟΤ υπολείπεται ακόμα σημαντικά σε σύγκριση με την IT. Στα δίκτυα IT έχουν τεθεί σε εφαρμογή οι περισσότερες βασικές αρχές ασφαλείας, αλλά στα δίκτυα ΟΤ, δεν εφαρμόζονται ακόμη έλεγχοι όπως η διαχείριση αλλαγών, ο έλεγχος πρόσβασης και η διαχείριση ευπαθειών.

Ερώτηση 6: Ποιες είναι οι προκλήσεις της διαχείρισης και της διασφάλισης των περιβαλλόντων ΟΤ;

Εν τέλει, αυτό που έχει τη μεγαλύτερη σημασία είναι που εστιάζει ένα περιβάλλον ΟΤ. Ως επί το πλείστον, τέτοια περιβάλλοντα είναι συνήθως εργοστάσια παραγωγής ή βιομηχανικές μονάδες που παράγουν και κατασκευάζουν κάποιον προϊόν. Η διαθεσιμότητα λοιπόν είναι υψίστης σημασίας. Οποιαδήποτε διακοπή στη λειτουργία τους θα κοστίσει ένα μετρήσιμο ποσό με βάση τις απώλειες στην παραγωγή. Βεβαίως, στην περίπτωση των κρίσιμων εθνικών υποδομών (CNI), η διαθεσιμότητα γίνεται ακόμη πιο σημαντική, καθώς κάθε διακοπή λειτουργίας μπορεί να έχει αρνητικές συνέπειες για ολόκληρο το κράτος! Και αν νομίζετε ότι η πληροφορική (IT) είναι περισσότερο δεδομενοκεντρική και επομένως η ακεραιότητα βρίσκεται περισσότερο στο επίκεντρο, λάβετε υπόψη σας το εξής: αν και μπορείτε να δημιουργήσετε αντίγραφα ασφαλείας των δεδομένων, δεν είναι και τόσο εύκολο να το κάνετε με τη ροή του φυσικού αερίου ή του πετρελαίου!

Επίσης, τα περιβάλλοντα ΟΤ βρίθουν από παλαιό, και μερικές φορές μη υποστηριζόμενο πλέον, εξοπλισμό. Οι κύκλοι ανανέωσης/αναβάθμισης ενδέχεται να είναι δεκαετίες και όχι τρία ή έως και έξι χρόνια, όπως συμβαίνει συνήθως με τα περιβάλλοντα πληροφορικής. Υπάρχει λοιπόν σε αυτή τη περίπτωση ένα στοιχείο τεχνικού χρέους που αφορά συστήματα που δεν σχεδιάστηκαν ποτέ για να λειτουργούν με γνώμονα τις νέες κυβερνοαπειλές.

Τέλος, υπάρχει ο πειρασμός για τις εταιρείες να χρησιμοποιήσουν τις υπηρεσίες ελέγχου ταυτότητας και ασφάλειας που διαθέτουν στο περιβάλλον ΙΤ και για το περιβάλλον ΟΤ τους. Για παράδειγμα, ενδέχεται να επιτρέπουν τη χρήση του εταιρικού Active Directory για τη διαχείριση της αυθεντικοποίησης και της εξουσιοδότησης λογαριασμών και για τους χρήστες OT. Και αυτό αποτελεί κάκιστη ιδέα. Οι δύο αυτές περιοχές θα πρέπει να τμηματοποιηθούν ή να   κατατμηθούν ώστε να αποτραπεί η περίπτωση να μεταφερθεί η παραβίαση από το ένα περιβάλλον στο άλλο, κάτι που θα είχε ως αποτέλεσμα τον σημαντικά μεγαλύτερο αντίκτυπο.

Ερώτηση 7: Ποια είναι τα επόμενα βήματα για τους οργανισμούς; Θα έπρεπε να αρχίσουν να χαρτογραφούν την NIS2 σε περισσότερο οικεία πλαίσια; Τι πρόκειται να δείξει μία ανάλυση αποκλίσεων ή ελλείψεων σε σχέση με τους νέους κανονισμούς;

Αυτό στην πραγματικότητα εξαρτάται από την ομάδα διακυβέρνησης, αντιμετώπισης κινδύνου και συμμόρφωσης (GRC ή Governance, Risk & Compliance) της εταιρείας. Θα πρέπει να είναι σε θέση να αφομοιώσει τις νέες απαιτήσεις και να διαπιστώσει αν οι υφιστάμενοι έλεγχοι είναι επαρκείς και αν υπάρχουν κενά, ελλείψεις και αποκλίσεις. Πρέπει επίσης να ληφθεί υπόψη ότι οι ανεξάρτητοι ελεγκτές θα φροντίσουν να διασφαλίσουν ότι όλοι οι έλεγχοι βρίσκονται σε ισχύ και ότι ικανοποιούν τις απαιτήσεις. Αν όχι, θα επιβάλουν σχέδια και χρονοδιαγράμματα βάσει των ποινών για να διασφαλίσουν τη συμμόρφωση.

Για να βοηθήσει, η NIS2 ενθαρρύνει «τη χρήση Ευρωπαϊκών και διεθνών προτύπων και τεχνικών προδιαγραφών σχετικών με την ασφάλεια των συστημάτων δικτύου και πληροφοριών», για παράδειγμα το ISO27001.

Τα βασικά (ασφάλεια τερματικών συσκευών, EDR, antivirus κ.λπ.) θα πρέπει ήδη να έχουν καλυφθεί για το NIS ή άλλα απαιτούμενα ρυθμιστικά πλαίσια ασφαλείας, αλλά το μεγαλύτερο κενό εξακολουθεί να είναι το ηλεκτρονικό ψάρεμα (phishing). Η επιβολή του ελάχιστου προνομίου και η καλύτερη διαχείριση ταυτότητας θα αποτελέσει τον βασικό τομέα που θα επικεντρωθούν οι περισσότεροι οργανισμοί.

Ερώτηση 8: Αν η απάντηση είναι το ελάχιστο προνόμιο, γιατί δεν έχει υιοθετηθεί ευρύτερα;

Η αρχή του ελάχιστου προνομίου υπάρχει εδώ και αρκετό καιρό. Το πρόβλημα που διαπιστώνουν πολλοί ωστόσο είναι ότι είναι εύκολο να το πουν αλλά δύσκολο να το εφαρμόσουν -ιδιαίτερα στις τερματικές συσκευές, στους διακομιστές και στους υπολογιστές γραφείου- επειδή γενικότερα είναι απαραίτητος ένας ορισμένος βαθμός ή αριθμός προνομίων για να κάνουν τη δουλειά τους. Κόβοντας κάποια από αυτά, ενδέχεται να βάζετε εμπόδια στην παραγωγικότητά τους.

Όταν οι εταιρείες αξιολογούνται με βάση τους χρόνους απόκρισης, τα συμφωνητικά παροχής υπηρεσιών (SLAs) και το πόσο γρήγορα επιδιορθώνουν τα πράγματα, και όταν μία διακοπή στη λειτουργία της εφαρμογής μπορεί να κοστίσει στην εταιρεία εκατομμύρια σε καθημερινή βάση, η ασφάλεια κάποιες φορές περνάει σε δεύτερη μοίρα. Μόνο όταν πέφτουν θύματα μίας παραβίασης ή όταν αρχίσουν να πιστεύουν ότι ενδέχεται να παραβιαστούν αρχίζουν να το σκέφτονται. Οπότε, ναι, το ελάχιστο προνόμιο είναι δύσκολο να εφαρμοστεί από αυτή την άποψη. Θα έπρεπε να είναι τόσο απλό στην εφαρμογή του, όσο η ύπαρξη των εργαλείων που επιτρέπουν στους ανθρώπους να συνεχίσουν να κάνουν απρόσκοπτα τη δουλειά τους και με τις πολιτικές που τους επιτρέπουν να κάνουν όσα πρέπει να κάνουν, με ασφάλεια όμως.

Ερώτηση 9: Ποιες είναι οι προκλήσεις της ενσωμάτωσης τρίτων στην στρατηγική ασφαλείας σας;

Οι τρίτοι ενδέχεται να αποτελέσουν τον αδύναμο κρίκο στην αλυσίδα κυβερνοάμυνας ενός οργανισμού. Κάθε εταιρεία βασίζεται σε τρίτους για την υποστήριξη των επιχειρηματικών υπηρεσιών ανώτερης βαθμίδας της ωστόσο η ασφάλεια της εταιρείας στο σύνολό της είναι τόσο καλή όσο και η ασφάλεια της χειρότερης τρίτης εταιρείας που συνεργάζεται.

Η απειλή αυτή είναι παλιά: μία από τις πρώτες καταγεγραμμένες κυβερνοεπιθέσεις σημειώθηκε στην αμερικανική αλυσίδα σουπερμάρκετ Target το 2013. Η επίθεση και εν τέλει η παραβίαση στην Target προκλήθηκε από την παραβίαση ενός τρίτου συνεργάτη της, μίας εταιρείας υποστήριξης των συστημάτων θέρμανσης και κλιματισμού που χρησιμοποιούσε στα καταστήματα της. Η συγκεκριμένη εταιρεία είχε πρόσβαση μέσω VPN στα καταστήματα της Target για να παρακολουθεί και να επιδιορθώνει απομακρυσμένα διάφορα ζητήματα στα συστήματα κλιματισμού και θέρμανσης ωστόσο μία μέρα, κατά τη φάση της αναγνώρισης, οι φορείς της απειλής απέκτησαν επίσης πρόσβαση και στα μητρώα Point-of-Sale της Target. Οι κυβερνοεγκληματίες εγκατέστησαν ειδικό λογισμικό υποκλοπής κλέβοντας τα στοιχεία πιστωτικών καρτών σχεδόν 40 εκατομμυρίων πελατών. Η Target πλήρωσε πολύ ακριβά τη συγκεκριμένη παραβίαση, σχεδόν $420 εκατομμύρια.

Με τις επικαιροποιήσεις της NIS2, η ενσωμάτωση των τρίτων στη στρατηγική ασφαλείας σας είναι πλέον υψίστης σημασίας. Οι εταιρείες πρέπει να επιβάλλουν ένα ελάχιστο επίπεδο ωριμότητας κυβερνοασφάλειας στους προμηθευτές και στους εξωτερικούς συνεργάτες τους αναλαμβάνοντας παράλληλα και την ευθύνη για την αξιολόγηση των εν λόγω τρίτων μερών, όχι να περιμένετε τις εκάστοτε κρατικές υπηρεσίες.

Ερώτηση 10: Πως η τεχνολογία μπορεί να κάνει ακόμα μεγαλύτερη την πρόκληση στη διαχείριση της προνομιακής πρόσβασης (VPAM) προμηθευτή;

Ο έλεγχος της πρόσβασης τρίτων σε εσωτερικά συστήματα αποτελεί κρίσιμης σημασίας λειτουργία της ασφάλειας της αλυσίδας εφοδιασμού. Παρόλα αυτά, η τρέχουσα τεχνολογία που χρησιμοποιούν πολλές εταιρείες για την παροχή απομακρυσμένης πρόσβασης είναι ξεπερασμένη και δεν παρέχει τους απαραίτητους ελέγχους για την ασφαλή παροχή απομακρυσμένης πρόσβασης σε τρίτους.

Τα VPN είναι ευάλωτα, επιρρεπή σε ευπάθειες και ευεπηρέαστα- απλά αναζητήστε οποιαδήποτε βάση δεδομένων CVE για να δείτε. Η εταιρεία Travelex ξέχασε να εφαρμόσει επιδιορθώσεις κώδικα στο VPN της το 2020 με αποτέλεσμα να παραβιαστεί (CVE -2019-11510). Η επίθεση κόστισε στην εταιρεία $2,3 εκατομμύρια σε λύτρα που καταβλήθηκαν στους χάκερς με την εταιρεία τελικώς να βρεθεί υπό καθεστώς επιτήρησης.

Ένα άλλο παράδειγμα που δείχνει πόσο απαραίτητο είναι το VPAM αφορά την Ιαπωνική αυτοκινητοβιομηχανία Toyota.Τον Φεβρουάριο του 2022, η Toyota έκλεισε 14 εργοστάσια παραγωγής με κόστος περίπου $375 εκατομμύρια λόγω μιας κυβερνοεπίθεσης στην Kojima Industries, έναν βασικό προμηθευτή της. Η Kojima Industries είναι μια μικρή εταιρεία που είναι και τόσο γνωστή εκτός της Ιαπωνίας, η οποία παράγει ποτηροθήκες, τσέπες για πόρτες και υποδοχές USB για εσωτερικά αυτοκινήτων. Παρόλα αυτά, αν και μικρός, ο ρόλος της εταιρείας στην αυτοματοποιημένη αλυσίδα εφοδιασμού αποδείχτηκε κρίσιμης σημασίας. Απόδειξη είναι ότι όταν η εταιρεία παραβιάστηκε από χάκερς, έφερε σε παύση ολόκληρη τη γραμμή παραγωγής της Toyota. Ακόμα και όταν παρήλθε το αρχικό σοκ και έληξε η κρίση, η Kojima Industries χρειάστηκε μήνες για να επανέλθει σε κανονική λειτουργία.

Ερώτηση 11: Ποια είναι η καλύτερη λύση για τη διαχείριση των προμηθευτών και των χρηστών τρίτων;

Η διαχείριση των προμηθευτών και γενικότερα των τρίτων αποτελεί έναν συνδυασμό τεχνολογίας, πολιτικών και διαδικασιών. Η παροχή οποιασδήποτε από αυτές χωρίς τις υπόλοιπές είναι άσκοπη.

Η διαχείριση των χρηστών-προμηθευτών ήταν πάντοτε δύσκολο πρόβλημα. Που δημιουργείτε τους λογαριασμούς τους; Πως γίνεται να γνωρίζετε αν κάποιος από αυτούς που αποχώρησε μεταβίβασε τα διαπιστευτήριά στον αντικαταστάτη του ή ακόμη και σε περισσότερα άτομα που έχουν πλέον πρόσβαση στην υποδομή σας; Υπάρχουν σύγχρονες λύσεις που δίνουν τη δυνατότητα στους προμηθευτές να διαχειρίζονται τους λογαριασμούς απομακρυσμένης πρόσβασης τους και μάλιστα σε συνδυασμό με τους απαραίτητους ελέγχους.

Οι σύγχρονες λύσεις διαχείρισης της πρόσβασης τρίτων προμηθευτών θα πρέπει να παρέχουν πρόσβαση χωρίς client και με ευέλικτες μεθόδους ελέγχου ταυτότητας, εγκριτικές ροές εργασίας, «χρονικά παράθυρα» πρόσβασης just-in-time καθώς και ορατότητα και ελέγχους. Το τελευταίο είναι σημαντικό όχι μόνο για την ασφάλεια, αλλά και για να διασφαλιστεί ότι οι προμηθευτές τηρούν τις συμφωνημένες συμβάσεις και διαδικασίες. Επιπλέον, η ενσωμάτωση με τις διαδικασίες αλλαγής και η χρήση του αριθμού αλλαγής ως πρόσθετης επαλήθευσης μπορούν να αποδειχτούν χρήσιμα.

Ερώτηση 12: Υπάρχει ένα επιχείρημα για την αποδοχή του νομικού κινδύνου όταν το κόστος συμμόρφωσης υπερβαίνει το κόστος των προστίμων – γιατί να ξοδευτούν χρήματα για τη συμμόρφωση με την οδηγία NIS2 όταν θα μπορούσαν απλώς να αποδεχτούν τα κενά;

Η προκατάληψη αισιοδοξίας είναι η τάση να υπερεκτιμούμε την πιθανότητα να μας συμβούν καλά πράγματα ενώ παράλληλα υποτιμούμε την πιθανότητα να επηρεάσουν τη ζωή μας αρνητικά γεγονότα. Κάτι τέτοιο θα μπορούσε να έχει συνέπειες για τις επιχειρήσεις των οποίων οι ηγέτες πιστεύουν ότι δεν θα αποτελέσουν ποτέ στόχο φορέων απειλής.

Ο μετριασμός του κινδύνου σε χαμηλότερο επίπεδο, ώστε να μπορεί να γίνει αποδεκτός, αποτελεί μία καλή πρακτική διαχείριση κινδύνου – εφόσον βεβαίως ο μετριασμός δεν αποτελεί προσωρινή λύση. Αυτό ωστόσο είναι ένα γνωστό και παλιό επιχείρημα που προϋπήρχε ορισμένων σημαντικών επιθέσεων σε περιβάλλοντα OT και IT, και τα πρόστιμα από τις ρυθμιστικές αρχές αποτελούν μόνο ένα μέρος του τελικού κόστους.

Για παράδειγμα, η επίθεση ransomware στην Colonial Pipeline το 2021 κόστισε στην εταιρεία $4,4 δισεκατομμύρια, συμπεριλαμβανομένων και των λύτρων που πλήρωσε στους φορείς της απειλής, την ομάδα χάκερς Darkside. Η επίθεση προκάλεσε επίσης εξαήμερη διακοπή της παροχής καυσίμων που επηρέασε σε τέτοιο βαθμό τα αεροδρόμια και τα πρατήρια καυσίμων που κηρύχθηκε Κατάσταση Έκτακτης Ανάγκης. Το ενδιαφέρον στη συγκεκριμένη επίθεση ήταν ότι δεν επηρέασε άμεσα τον βιομηχανικό εξοπλισμό OT. Τι έκανε όμως; Έκλεισε την υποδομή χρέωσης της εταιρείας και επειδή η έκταση της παραβίασης ήταν άγνωστη, η παραγωγή διακόπηκε προληπτικά.

Αν και η επίθεση εστιάζεται αναμφισβήτητα στις ΗΠΑ, χρησιμεύει ως παράδειγμα ότι μια παραβίαση μπορεί να οδηγήσει σε σημαντικά οικονομικά έξοδα, συμπεριλαμβανομένης και της πληρωμής λύτρων για τους χάκερς. Επιπλέον, η βλάβη της φήμης που προκαλείται τόσο στην εταιρεία όσο και στα άτομα που εμπλέκονται μπορεί να είναι εξίσου δαπανηρή. Αν μία παρόμοια επίθεση είχε συμβεί σε χώρα της Ευρωπαϊκής Ένωσης το κόστος θα ήταν σημαντικά μεγαλύτερο καθώς θα υπήρχε και το πρόσθετο κόστος της πληρωμής των προστίμων που επιβάλει η οδηγία NIS2.

Εκτός από τους οικονομικούς κινδύνους και τους κινδύνους για τη φήμη, σύμφωνα με τη NIS2, τα μεμονωμένα στελέχη επιπέδου C (Level-C) που είναι υπεύθυνα για την αντιμετώπιση των κινδύνων και τη διακυβέρνηση της υποδομής τους θα βρεθούν προ των ευθυνών τους ενώ δεν είναι απίθανη η απομάκρυνση και από τη θέση τους – έναν κίνδυνο που ίσως να μην είναι πρόθυμα να αποδεχτούν.

Επόμενα βήματα: επιτύχετε συμμόρφωση με την οδηγία NIS2 και ασφαλίστε την περίμετρο ταυτότητας σας με το BeyondTrust

Οι καινοτόμες λύσεις της BeyondTrust είναι ειδικά προσαρμοσμένες για να ανταποκρίνονται στις προκλήσεις της διασφάλισης περιβαλλόντων ΟΤ και να βοηθούν τους οργανισμούς να προστατεύσουν τις περιμέτρους ταυτότητας τους. Επικοινωνήστε μαζί μας σήμερα για να μάθετε περισσότερα από έναν εμπειρογνώμονα και κάντε κλικ εδώ για να κατεβάσετε το ενημερωτικό μας έγγραφο για την ανταποκριθείτε στην πρόκληση της οδηγίας NIS2 με τη λύση Διαχείρισης της Προνομιούχου Πρόσβασης της BeyondTrust.

Πηγή: BeyondTrust

 

27

Απρ

Μία έννοια στον χώρο της κυβερνοασφάλειας που είναι γνωστή ως «Ερπυσμός Προνομίων» (Privilege Creep) συμβαίνει όταν ένα άτομο συσσωρεύει δικαιώματα πρόσβασης με την πάροδο του χρόνου, διατηρώντας πρόσβαση σε συστήματα και δεδομένα πέραν της ολοκλήρωσης μιας συγκεκριμένης εργασίας ή της ανάγκης για τέτοια πρόσβαση.

Αυτή η σταδιακή συσσώρευση περιττών προνομίων σε έναν οργανισμό όχι μόνο περιπλέκει τη διαχείριση των δικαιωμάτων πρόσβασης αλλά και μεγεθύνει τις πιθανότητες παραβίασης της ασφάλειας, της κλοπής δεδομένων και της κακοδιαχείρισης ή της κατάχρησης πληροφοριών. Καθώς τα προνόμια συσσωρεύονται ανεξέλεγκτα, η επιφάνεια επίθεσης διευρύνεται, προσφέροντας στους κακόβουλους φορείς περισσότερες ευκαιρίες εκμετάλλευσης των ευπαθειών που θα μπορούσαν να οδηγήσουν σε παραβίαση.

Η αντιμετώπιση αυτού του ζητήματος απαιτεί επιμελή διαχείριση της πρόσβασης και τήρηση της αρχής των λιγότερων προνομίων, διασφαλίζοντας ότι τα άτομα έχουν πρόσβαση μόνο στους πόρους που είναι απαραίτητοι για τους τρέχοντες ρόλους και τις αρμοδιότητές τους. 

Ο μετριασμός του ερπυσμού προνομίων «privilege creep» είναι ζωτικής σημασίας για την ενίσχυση της στάσης κυβερνοασφάλειας ενός οργανισμού αλλά ιστορικά, τα διαπιστευτήρια ή τα δικαιώματα πρόσβασης ήταν δύσκολο να ανακληθούν με ταχύτητα και με ασφάλεια μετά τη χορήγησή τους… τουλάχιστον μέχρι σήμερα. 

Η Keeper είναι ενθουσιασμένη που ανακοινώνει τα χαρακτηριστικά «Πρόσβαση Περιορισμένου Χρόνου (Time-Limited Access) και «Αυτοκαταστρεφόμενα Αρχεία» (Self-Destructing Records) για κρυπτογραφημένη, χρονικά περιορισμένη πρόσβαση και κοινή χρήση διαπιστευτηρίων στην πλατφόρμα Keeper. 

Πρόσβαση Περιορισμένου Χρόνου 

Το χαρακτηριστικό Time-Limited Access επιτρέπει στους χρήστες να μοιράζονται ένα αρχείο ή έναν φάκελο με έναν άλλο χρήστη του Keeper για ένα προκαθορισμένο χρονικό διάστημα. Μετά τη λήξη, η πρόσβαση του παραλήπτη θα ανακληθεί αυτόματα, χωρίς να απαιτείται από τον αποστολέα να προβεί σε οποιαδήποτε περαιτέρω ενέργεια. Η Πρόσβαση Περιορισμένου Χρόνου μπορεί να εφαρμοστεί σε χιλιάδες κοινότυπα σενάρια, από την κοινή χρήση του κωδικού πρόσβασης WiFi με έναν επισκέπτη μέχρι την κοινή χρήση των διαπιστευτηρίων για μια βάση δεδομένων από τους διαχειριστές.

Το χαρακτηριστικό Time-Limited Access δίνει λύση σε ένα μακροχρόνιο πρόβλημα που αντιμετωπίζουν πολλοί οργανισμοί γύρω από την αυξημένη πρόσβαση. Συχνά, πρέπει να χορηγούνται προσωρινά ή βραχυπρόθεσμα προνόμια που υπερβαίνουν τα τυπικά επίπεδα πρόσβασής των χρηστών. Χάρη όμως στο νέο αυτό χαρακτηριστικό, οργανισμοί και εταιρείες μπορούν να διατηρήσουν τα ελάχιστα προνόμια, επιτρέποντας την παροχή αυξημένης πρόσβασης μόνο για ένα προκαθορισμένο χρονικό διάστημα και μόνο για την εκτέλεση των απαιτούμενων εργασιών, εξαλείφοντας την ανάγκη δημιουργίας χρηστών με αυξημένη εξουσία ή προνόμια (power users) με πρόσβαση εκτός της δικαιοδοσίας τους ή του αντικειμένου της εργασίας τους. 

Ο συνδυασμός Time-Limited Access με το Keeper Secrets Manager (KSM) παρέχει στους προνομιούχους χρήστες ισχυρές λειτουργίες κοινής χρήσης. Όταν συνδυάζεται με τις δυνατότητες της υπηρεσίας αυτόματης εναλλαγής λογαριασμού του KSM, οι χρήστες μπορούν να προγραμματίσουν την εναλλαγή των κοινόχρηστων διαπιστευτηρίων κατά τη λήξη της πρόσβασης, ώστε να διασφαλιστεί ότι ο παραλήπτης δεν θα έχει ποτέ μόνιμο προνόμιο.

Αυτοκαταστρεφόμενα Αρχεία

Τα αυτοκαταστρεφόμενα αρχεία πηγαίνουν την έννοια αυτή ένα βήμα παραπέρα, επιτρέποντας στους χρήστες να δημιουργήσουν ένα αρχείο και να στείλουν μια εφάπαξ κοινή χρήση που θα διαγραφεί από το vault του αποστολέα αφότου ο παραλήπτης ανοίξει το κοινό αρχείο.

Αυτό συμβαίνει μετά το πέρας ενός προκαθορισμένου χρονικού διαστήματος ή όταν ο παραλήπτης είδε το αρχείο για πέντε λεπτά, όποιο από τα δύο συμβεί πρώτα.

Ένα τυπικό σενάριο είναι η προσθήκη/ εισαγωγή νέων υπαλλήλων και όταν το τμήμα πληροφορικής/ μηχανογράφησης πρέπει να μοιραστεί τα διαπιστευτήρια σύνδεσης με ένα νέο μέλος του προσωπικού. Το τμήμα πληροφορικής μπορεί να μοιραστεί το αρχείο που περιέχει τα εν λόγω διαπιστευτήρια και κατά την παραλαβή του, το αρχικό αρχείο θα αυτοκαταστραφεί, εξαλείφοντας τον κίνδυνο που συνδέεται με τη μακροχρόνια πρόσβαση στα διαπιστευτήρια ή τις πληροφορίες σύνδεσης του υπαλλήλου.

Με τα αυτοκαταστρεφόμενα αρχεία, οι πληροφορίες προσπελάσονται με ασφάλεια και διαγράφονται αυτόματα, διασφαλίζοντας ότι δεν θα παραμείνουν προσβάσιμες πέραν του προβλεπόμενου σκοπού τους. Το μοναδικό αυτό χαρακτηριστικό ενός αρχείου να μπορεί να προβληθεί μόνο σε μία συσκευή ισχυροποιεί περαιτέρω την ασφάλεια, αποτρέποντας τη μη εξουσιοδοτημένη διανομή ή προβολή του σε πολλαπλές συσκευές.

 

Αυτές οι επικαιροποιήσεις ή ενημερώσεις της πρόσβασης και της κοινής χρήσης είναι διαθέσιμες τόσο για τους απλούς χρήστες όσο και για τους επαγγελματίες. Οι διαχειριστές μπορούν να ενεργοποιήσουν ή να απενεργοποιήσουν αυτές τις λειτουργίες στην ενότητα «Δημιουργία και Κοινή Χρήση (Creating and Sharing) στις ρυθμίσεις ρόλων στην Κονσόλα Διαχείρισης (Admin Console) για επιχειρήσεις και οργανισμούς. Οι διαχειριστές με το Keeper Advanced Reporting and Alerts Module (ARAM) είναι επίσης σε θέση να λαμβάνουν συμβάντα ARAM για την προσθήκη κάποιου χρονοδιακόπτη σε ένα αρχείο και τη λήξη τόσο του χρονοδιακόπτη όσο και της κοινής χρήσης του.

Εύκολη στη χρήση, κρυπτογραφημένη πρόσβαση για όλους

Η πρόσβαση περιορισμένου χρόνου προσφέρει πολλά βασικά πλεονεκτήματα στους χρήστες και στους διαχειριστές:

  • Ανάκληση της πρόσβασης σε χρόνο που αποφασίζεται από τον ιδιοκτήτη του αρχείου, εξαλείφοντας την ανάγκη για την αναζήτηση εκείνου ή εκείνων που έχουν πρόσβαση σε αυτό και την αφαίρεσή του σε μεταγενέστερο χρόνο
  • Ενισχύει την ασφάλεια, καθώς η παραδοσιακή βραχυπρόθεσμη κοινή χρήση γινόταν με ανασφαλείς τρόπους, όπως ήταν η καταγραφή κωδικών πρόσβασης σε αρχεία ή χειροκίνητα ή η αποστολή τους μέσω ηλεκτρονικού ταχυδρομείου και εφαρμογών ανταλλαγής μηνυμάτων
  • Απλοποιημένη συμμόρφωση με τις καταγραφές συμβάντων και διασφάλιση ότι η πρόσβαση με τα ελάχιστα προνόμια διατηρείται

Τα αυτοκαταστρεφόμενα αρχεία προσφέρουν το δικό τους σύνολο πλεονεκτημάτων, συμπεριλαμβανομένης της:

  • Διασφάλισης της κρυπτογράφησης και της ασφάλειας, χωρίς να γεμίζει το vault του αποστολέα με διαπιστευτήρια που δεν χρειάζεται να διατηρήσει
  • Διασφάλισης ότι ο παραλήπτης είναι ο μοναδικός αποδέκτης του κοινού διαπιστευτηρίου.

Ασφαλής και απλοποιημένη κοινή χρήση διαπιστευτηρίων με το Keeper

Η πρόσβαση περιορισμένου χρόνου και τα αυτοκαταστρεφόμενα αρχεία αποτελούν μόνο μερικές από τις νέες εξελίξεις στις συνεχείς προσπάθειες της Keeper για τη βελτίωση των δυνατοτήτων διαχείρισης της προνομιακής πρόσβασης (PAM) για όλους τους χρήστες. Με τον περιορισμό του χρόνου πρόσβασης των χρηστών στα αρχεία, οι οργανισμοί απλοποιούν τη συμμόρφωση και οι τελικοί χρήστες μπορούν να αισθάνονται ασφάλεια γνωρίζοντας ότι τα αρχεία τους μοιράζονται με ασφάλεια.

Η χρήση της πρόσβασης περιορισμένου χρόνου και των αυτοκαταστρεφόμενων αρχείων είναι πολύ απλή. Για να μάθετε πως να αξιοποιήσετε τα νέα αυτά χαρακτηριστικά, ανατρέξτε στις σημειώσεις έκδοσης προϊόντος.

Για να δείτε τα χαρακτηριστικά Time-Limited Access και το Self-Destructing Records σε δράση, προγραμματίστε μια επίδειξη σήμερα.

Πηγή: Keeper

23

Απρ

Η Keeper Security ανακοίνωσε σχετικά πρόσφατα ότι οι συνθηματικές φράσεις ή φράσεις πρόσβασης υποστηρίζονται πλέον στο Keeper Vault. Οι συνθηματικές φράσεις παρέχουν μια εξαιρετικά ασφαλή αλλά και εύκολη στην απομνημόνευση προσέγγιση σύνδεσης για όλους τους χρήστες και μπορούν να δημιουργηθούν και να αποθηκευτούν με τη χρήση του Keeper.

Η γεννήτρια φράσεων πρόσβασης (passphrase) του Keeper είναι μια νέα επιλογή στο πλαίσιο της υπάρχουσας γεννήτριας κωδικών πρόσβασης. Οι χρήστες και οι διαχειριστές θα έχουν τη δυνατότητα να επιλέξουν ποια από τις δύο γεννήτριες θα ήθελαν να χρησιμοποιήσουν ή να επιβάλουν για τον οργανισμό τους. Η γεννήτρια συνθηματικών φράσεων του Keeper αξιοποιεί τη συνιστώμενη λίστα λέξεων του Electronic Frontier Foundation, ωστόσο έχει «καθαριστεί» με την αφαίρεση τυχόν προσβλητικών λέξεων. Επί του παρόντος, η γεννήτρια κωδικών πρόσβασης χρησιμοποιεί μόνο αγγλικές λέξεις.

Εκτός από τις συνθηματικές φράσεις ή τις φράσεις πρόσβασης, η υπάρχουσα γεννήτρια κωδικών πρόσβασης του Keeper περιλαμβάνει πλέον πολιτικές για σύμβολα που αφορούν συγκεκριμένους χαρακτήρες. Για παράδειγμα, οι χρήστες που δημιουργούν έναν κωδικό πρόσβασης για έναν ιστότοπο που δεν περιλαμβάνει ορισμένους χαρακτήρες, όπως ^, ? ή +, μπορούν να επιλέξουν να αφαιρέσουν αυτά τα σύμβολα από τους κωδικούς πρόσβασης.

Πως να χρησιμοποιήσετε τις φράσεις πρόσβασης στο Keeper

Η εμπειρία της δημιουργίας και αποθήκευσης μιας συνθηματικής φράσης είναι σχεδόν πανομοιότυπη με τον τρέχοντα τρόπο δημιουργίας και αποθήκευσης ενός κωδικού πρόσβασης στο Keeper, εξασφαλίζοντας την ίδια ευκολία χρήσης.

Από το Keeper Vault, επιλέγεται Δημιουργία Νέου (Create New) και επιλέξτε Αρχείο (Record).

Οι χρήστες καλούνται να επιλέξουν τον τύπο του αρχείου και την ονομασία του και στη συνέχεια να επιλέξουν Επόμενο (Next). Κατ’ αυτόν τον τρόπο εμφανίζεται το μενού λεπτομερειών του αρχείου. Για να δημιουργήσετε μια συνθηματική φράση, κάντε κλικ στη «Δημιουργία Κωδικού Πρόσβασης» (Generate Password) που έχει το εικονίδιο με το ζάρι.

Έτσι, θα ανοίξετε τη Γεννήτρια Κωδικών Πρόσβασης, όπου οι χρήστες θα δουν μια νέα πτυσσόμενη (drop-down) επιλογή μενού. Κάντε κλικ στο drop-down μενού και επιλέξτε «Συνθηματική Φράση» (Passphrase).

Μόλις ανοίξει, οι χρήστες μπορούν να προσαρμόσουν την πολυπλοκότητα της φράσης πρόσβασης. Ακριβώς όπως και με τους κωδικούς πρόσβασης, όσο πιο σύνθετη είναι μια συνθηματική φράση, τόσο πιο ασφαλής είναι. Με τις συνθηματικές φράσεις στο Keeper υποστηρίζονται έως και 20 λέξεις.

Επιλέγοντας Κεφαλαία, το πρώτο γράμμα κάθε λέξης θα γίνει κεφαλαίο, ενώ επιλέγοντας Αριθμοί θα προστεθεί ένα απλό ψηφίο (0-9) στην αρχή ή στο τέλος ορισμένων λέξεων.

Κάθε λέξη απαιτεί ένα διαχωριστικό. Από προεπιλογή, το Keeper χρησιμοποιεί το “-“, αλλά οι χρήστες μπορούν να αλλάξουν την προεπιλογή σε οποιαδήποτε από τις άλλες επιλογές που υπάρχουν και περιλαμβάνουν τα “.”, “_”, “!”, “?” ή ένα κενό, ενεργοποιώντας το πλαίσιο «Χρήση ως προεπιλεγμένης ρύθμισης» (Use as default settings). Οι χρήστες έχουν τη δυνατότητα να συμπεριλάβουν πολλά διαφορετικά διαχωριστικά.

Αφού δημιουργηθεί η συνθηματική φράση, ο χρήστης θα κληθεί να επιλέξει το «Χρήση Συνθηματικής Φράσης» (Use Passphrase) και θα επιστραφεί στο μενού λεπτομερειών του αρχείου για την αποθήκευση του.

Κάντε κλικ στο κουμπί «Αποθήκευση» (Save) και το αρχείο με την τυχαία συνθηματική φράση θα προστεθεί στο Keeper Vault.

Πως να ενεργοποιήσετε τη γεννήτρια συνθηματικών φράσεων για διαχειριστές

Οι διαχειριστές του Keeper που επιθυμούν να ενεργοποιήσουν τις συνθηματικές φράσεις για τον οργανισμό τους μπορούν να ενεργοποιήσουν ή να απενεργοποιήσουν τη δυνατότητα αξιοποίησης των συνθηματικών φράσεων.

Οι διαχειριστές θα πρέπει να πλοηγηθούν στην ενότητα «Αρχεία κωδικών πρόσβασης» (Record Passwords) στην ενότητα Ρόλοι (Roles) της Κονσόλα Διαχείρισης (Admin Console) και να επιλέξουν Γεννήτρια συνθηματικών φράσεων (Passphrase Generator). Από αυτή την οθόνη, απλά ενεργοποιήστε ή απενεργοποιήστε την επιλογή «Επιτρέψτε τη χρήση της γεννήτριας συνθηματικών φράσεων» (Allow Passphrase Generator) για να επιλέξετε την πολιτική ρόλων που προτιμάτε. Οι διαχειριστές που επιθυμούν να ενεργοποιήσουν τις φράσεις πρόσβασης πρέπει να επιλέξουν τουλάχιστον έναν από τους διαθέσιμους διαχωριστές.

Αν η Γεννήτρια Συνθηματικών Φράσεων (Passphrase Generator) είναι απενεργοποιημένη, η ενότητα δεν θα προσφέρει διαδραστικότητα στην Κονσόλα Διαχείρισης (Admin Console) και οι τελικοί χρήστες δεν θα έχουν την επιλογή Γεννήτρια Kωδικών Πρόσβασης στο Keeper Vault.

Αν οι Διαχειριστές του Keeper θέλουν να επιτρέπουν τη χρήση συνθηματικών φράσεων μόνο σε συγκεκριμένους τομείς (Domains) μπορούν να επιλέξουν το Γεννήτρια Συγκεκριμένου-Τομέα (DomainSpecific Generator). Από τη συγκεκριμένη καρτέλα, κάντε κλικ στην επιλογή Προσθήκη Τομέα (Add Domain) και προσθέστε τη διεύθυνση URL των προτιμώμενων τομέων στους οποίους θα είναι διαθέσιμες για χρήση οι φράσεις πρόσβασης. Αφού επιλέξετε τους επιθυμητούς κανόνες ασφαλείας, κάντε κλικ στο κουμπί Προσθήκη (Add).

Στη συνέχεια θα εμφανιστεί η λίστα των επιτρεπόμενων τομέων και οι διαχειριστές μπορούν να τους επεξεργαστούν ανά πάσα στιγμή.

Απλοποιήστε τις συνδέσεις με το Keeper

Η Keeper έχει σκοπό να συνεχίσει να κάνει την πλατφόρμα της πιο εύχρηστη από ποτέ. Η βελτίωση των τύπων σύνδεσης και ο εξορθολογισμός της δημιουργίας τους αποτελεί το κλειδί αυτής της προσέγγισης τόσο για τους καταναλωτές όσο και για τους οργανισμούς.

Για να μάθετε περισσότερα σχετικά με τις συνθηματικές φράσεις και πως το Keeper αποτελεί την πιο ασφαλής και εύχρηστη πλατφόρμα διαχείρισης κωδικών πρόσβασης, προγραμματίστε μια επίδειξη από σήμερα.

Πηγή: Keeper

19

Απρ

Η ανακάλυψη πολύτιμων εταιρικών δεδομένων/πόρων IT είναι μια διαδικασία για την εύρεση και τεκμηρίωση εταιρικών περιουσιακών στοιχείων που είναι συνδεδεμένα στο δίκτυο. Τα εργαλεία εντοπισμού περιουσιακών στοιχείων παρέχουν μια αυτοματοποιημένη λύση για την ακριβή απογραφή όλου του υλικού και του λογισμικού στο δίκτυο ή στο εταιρικό περιβάλλον. Ουσιαστικά, πρόκειται για μία διαδικασία εντοπισμού/διαχείρισης και παρακολούθησης όλων των πόρων μίας εταιρείας ή ενός οργανισμού που έχουν αξία για την υποστήριξη των επιχειρησιακών δραστηριοτήτων. 

Αυτοματοποιήστε και διαχειριστείτε τα περιουσιακά στοιχεία του δικτύου σας με τα εργαλεία εντοπισμού και διαχείρισης των περιουσιακών στοιχείων του Datto RMM 

Ως πάροχος διαχειριζόμενων υπηρεσιών (MSPs) γνωρίζετε ότι η διαχείριση των δικτύων ενός πελάτη μπορεί να είναι μια περίπλοκη διαδικασία. Είναι απαραίτητο να είστε σε θέση να παρακολουθείτε, να υποστηρίζετε και να ασφαλίζετε οτιδήποτε είναι συνδεδεμένο σε ένα δίκτυο για την ελαχιστοποίηση ενδεχόμενων κινδύνων για την ασφάλεια.

Ωστόσο, δεν αρκεί πλέον να γνωρίζετε απλώς τι υπάρχει στο δίκτυο. Ως ένας MSP, πρέπει να κατανοήσετε τις σχέσεις μεταξύ των συσκευών και των υπηρεσιών που διατηρούν σε λειτουργία τις επιχειρησιακές δραστηριότητες των πελατών σας.

Το ενσωματωμένο εργαλείο εντοπισμού και διαχείρισης εταιρικών πόρων/περιουσιακών στοιχείων του Datto RMM προσφέρει ορατότητα σε πραγματικό χρόνο σε κάθε περιουσιακό στοιχείο που είναι συνδεδεμένο σε ένα δίκτυο. Το εργαλείο είναι σε θέση να εντοπίσει κάθε περιουσιακό στοιχείο, συμπεριλαμβανομένων και εκείνων που δεν βρίσκονται υπό τη διαχείρισή σας στο Datto RMM.

Το Datto RMM παρέχει:

  • Λεπτομερή ανακάλυψη.
    Δείτε άμεσα όλες τις συσκευές που έχουν ανακαλυφθεί στο δίκτυο, την τοποθεσία τους και την τρέχουσα κατάστασή τους.
  • Ταχύτερη αντιμετώπιση προβλημάτων.
    Προβολή βασικών πληροφοριών δικτύου με μια ματιά, με ανοικτές ειδοποιήσεις που αναφέρονται στις συσκευές και στον αντίκτυπο που έχουν μεταξύ τους. Οι τεχνικοί μπορούν να πλοηγηθούν γρήγορα σε οποιαδήποτε συσκευή, να συγκεντρώσουν κρίσιμες πληροφορίες και να δημιουργήσουν απομακρυσμένη σύνδεση με ένα μόνο κλικ.
  • Μετριασμός  πιθανών ζητημάτων.
    Οι τεχνικοί δεν βλέπουν μόνο τις τερματικές συσκευές (endpoints) μεμονωμένα. Οι χάρτες τοπολογίας δικτύου του Datto RMM απεικονίζουν τις σχέσεις μεταξύ όλων των συσκευών στο δίκτυο, παρέχοντας σας τη δυνατότητα να εκτιμήσετε τον αντίκτυπο μιας αλλαγής πριν αυτή πραγματοποιηθεί.

 

Το Datto RMM βοηθά τους MSPs να διαχειριστούν την πολυπλοκότητα, το κόστος και τους κινδύνους που σχετίζονται με την υποστήριξη των τερματικών συσκευών (endpoints) των πελατών σας. Είτε διαχειρίζεστε ένα μόνο endpoint είτε εκατοντάδες χιλιάδες endpoints, το Datto RMM βοηθά τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) να διατηρούν την υποστηριζόμενη ιδιοκτησία τους ασφαλή, ενημερωμένη, σταθερή και λειτουργική. 

Ζητήστε μια επίδειξη του Datto RMM σήμερα. 

Οφέλη από τη χρήση εργαλείων εντοπισμού περιουσιακών στοιχείων; 

Η χρήση λογιστικών φύλλων για την παρακολούθηση συσκευών και λογισμικού σε ένα πολύπλοκο δίκτυο δεν αποτελεί πλέον επιλογή. Η χρήση μίας αυτοματοποιημένης λύσης διαχείρισης εταιρικών δεδομένων/πόρων IT παρέχει στον MSP μια λύση:

  • Για τη μείωση των δαπανών: Προετοιμασία πληροφοριών εξ αποστάσεως, αυτοματοποίηση και προσδιορισμός όσων δεν είναι υπό διαχείριση, απλοποίηση της παρακολούθησης και της διαχείρισης για επαναλαμβανόμενες διαδικασίες και αξιολόγηση των μελλοντικών απαιτήσεων.
  • Για τον μετριασμό των κινδύνων: Γρήγορος εντοπισμός όσων δεν βρίσκονται υπό διαχείριση και προσδιορισμός πιθανών κινδύνων
  • Για τη διαχείριση συσκευών: Κατανόηση της κατάστασης συμμόρφωσης των διαχειριζόμενων συσκευών και αποκάλυψη ευκαιριών για τη διαχείριση νέων συσκευών που προηγουμένως είχαν χαθεί

Πως να ξεκινήσετε με το RMM Asset Discovery 

Το Datto RMM θα λάβει τις ακόλουθες πληροφορίες από συσκευές στο δίκτυο, συμπεριλαμβανομένων δρομολογητών, μεταγωγέων και συσκευών IoT:

  • Λειτουργικό σύστημα
  • Κατασκευαστής
  • Όνομα κεντρικού υπολογιστή
  • Τύπος συσκευής
  • Διευθύνσεις IP
  • Διευθύνσεις MAC
  • Χρησιμοποιούμενη θύρα uplink
  • Σχέσεις μεταξύ της συσκευής και δικτυακής υποδομής
  • Αν η συσκευή είναι υπό διαχείριση μέσω του Datto RMM και ανοικτές ειδοποιήσεις

Το εργαλείο IT Asset Discovery του Datto RMM ενισχύει την ικανότητα των παρόχων διαχειριζόμενων υπηρεσιών να ανακαλύπτουν και να ταυτοποιούν συνεχώς κάθε συσκευή στο δίκτυο – όχι μόνο αυτές που βρίσκονται υπό διαχείριση μέσω του Datto RMM – δημιουργώντας μια οπτική απεικόνιση/ διάταξη του δικτύου για την απεικόνιση του τρόπου που οι συσκευές συνδέονται μεταξύ τους και τον γρήγορο εντοπισμό προβλημάτων στο δίκτυο.

Ποια λειτουργικά συστήματα υποστηρίζει το Datto RMM; 

Το Datto RMM υποστηρίζει συστήματα που τρέχουν σε:

  • Windows:
    • Windows 7 SP1 με τις ενημερώσεις KB2999226 και KB2533623 εγκατεστημένες
    • Windows Server 2008 R2 SP1 με τις ενημερώσεις KB2999226 και KB2533623 εγκατεστημένες
    • Windows 8.1 με την ενημέρωση KB2999226 εγκατεστημένη
    • Windows Server 2012 R2 με την ενημέρωση KB2999226 εγκατεστημένη
    • Windows 10 με .NET Core 3.1
    • Windows Server 2016 με .NET Core 3.1
    • Windows Server 2019 με .NET Core 3.1
  • Linux με .NET Core 3.1
  • macOS με .NET Core 3.1

Για να μάθετε περισσότερα για το Datto RMM παρακαλούμε επισκεφθείτε την ιστοσελίδα: https://www.datto.com/products/rmm/

Πηγή: Datto

16

Απρ

Η Sophos αναγνωρίστηκε για τις δυνατότητες που παρέχει στους MSPs για να υπερασπίζονται με αποτελεσματικότητα τους πελάτες τους από τις σημερινές περίπλοκες, εξελιγμένες κυβερνοεπιθέσεις.

Είμαστε ενθουσιασμένοι που ανακοινώνουμε ότι η Sophos ανακηρύχθηκε «Καλύτερη Λύση Προμηθευτή Διαχειριζόμενων Υπηρεσιών (MSP)» από την γνωστή εταιρεία αξιολόγησης λύσεων ασφάλειας πληροφορικής SE Labs.

Ως εταιρεία που δίνει προτεραιότητα στο κανάλι (channel-first, channel-best), το βραβείο επικυρώνει τη δέσμευση της Sophos να βοηθά τους MSPs να παρέχουν ανώτερα αποτελέσματα κυβερνοασφάλειας για τους πελάτες της εν μέσω διαρκώς εξελισσόμενων απειλών.

O Scott Tyson (αριστερά), Sophos Director of Channel Sales – MSP EMEA μαζί με τον Rob Harrison (δεξία), Sophos SVP of Product Management – SecOps and Endpoint Security

Η SE Labs αξιολογεί τους προμηθευτές ασφάλειας με βάση έναν συνδυασμό αμερόληπτων και αντικειμενικών δημόσιων δοκιμών, ιδιωτικών αξιολογήσεων και ανατροφοδότησης από εταιρικούς πελάτες. Το πρώτο στο είδος του βραβείο «Best MSP Solution» αναγνωρίζει τον κρίσιμο ρόλο που διαδραματίζουν οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) ως πρώτη γραμμή άμυνας για τις μικρομεσαίες επιχειρήσεις (ΜΜΕ) έναντι των παραβιάσεων δεδομένων, του ransomware και άλλων εξουθενωτικών κυβερνοεπιθέσεων.

«Τα Ετήσια Βραβεία Ασφάλειας της SE Labs για το 2024 αναγνώρισαν τους ηγέτες του κλάδου για τα κορυφαία προϊόντα και τις υπηρεσίες τους. Μετά από τις συζητήσεις εντός της κοινότητας και τις αυστηρές δοκιμές μας, δημιουργήσαμε μια λίστα με εξαιρετικές εταιρείες που υποστηρίζουν τους συνεργάτες τους. Είμαστε ενθουσιασμένοι που βραβεύουμε τη Sophos με τη διάκριση «Best MSP Solution» επειδή διατηρεί την κοινότητα των MSPs και των συνεργατών της οπλισμένη με καινοτόμες λύσεις ασφαλείας και πληροφόρηση που προστατεύουν τους πελάτες τους έναντι του διαρκώς εξελισσόμενου τοπίου απειλών» δήλωσε ο Simon Edwards, Διευθύνων Σύμβουλος της SE Labs.

Για την καλύτερη προστασία των επιχειρήσεων και των πελατών τους, οι MSPs δίνουν προτεραιότητα σε προμηθευτές που μπορούν να τους βοηθήσουν να κατανοήσουν τον τρόπο με τον οποίο λειτουργούν οι επιτιθέμενοι, παρέχοντας παράλληλα προηγμένες λύσεις ασφαλείας, οι οποίες προσαρμόζονται στα νέα δεδομένα καθώς οι αντίπαλοι αλλάζουν τις τακτικές, τις τεχνικές και τις διαδικασίες τους.

«Οι MSPs χρειάζονται έναν προμηθευτή που κατανοεί το επιχειρηματικό τους μοντέλο και τις πρακτικές τους. Δεδομένου ότι η Sophos συνεργάζεται άμεσα και αποκλειστικά με το κανάλι, γνωρίζουμε πως να συνεργαστούμε καλύτερα με τους MSPs, τόσο από επιχειρησιακή άποψη όσο και με την παροχή κλιμακούμενων, καινοτόμων προϊόντων και υπηρεσιών ασφαλείας που μπορούν να υπερασπιστούν τους πελάτες τους από τις αναπόφευκτες κυβερνοεπιθέσεις» δήλωσε με τη σειρά του ο Simon Reed, Επικεφαλής Έρευνών και Υπεύθυνος Επιστήμης της Sophos.

Η Sophos υπερασπίζεται περισσότερους από 300.000 οργανισμούς παγκοσμίως ενάντια σε προηγμένες κυβερνοεπιθέσεις, με anti-ransomware, anti-exploitation, ανάλυση συμπεριφοράς και άλλες καινοτόμες τεχνολογίες.

Η διαχείριση των προϊόντων της Sophos πραγματοποιείται μέσω της πλατφόρμας cloud Sophos Central, η οποία αποτελεί μέρος του προσαρμοστικού οικοσυστήματος κυβερνοασφαλείας της Sophos (Adaptive Cybersecurity Ecosystem), το οποίο συλλέγει, συσχετίζει και εμπλουτίζει τα δεδομένα ασφαλείας με πρόσθετες πληροφορίες και το απαραίτητο πλαίσιο ώστε να επιτρέπει αυτόματα και συγχρονισμένα μέτρα αντιμετώπισης των ενεργών απειλών.

Η τεχνολογία endpoint «Intercept X» περιλαμβάνει την πρώτη στον κλάδο προσαρμοστική προστασία από επιθέσεις (Adaptive Attack Protection), η οποία διακόπτει αυτόματα τις εν εξελίξει επιθέσεις και «σηκώνει» με δυναμικό τρόπο «ασπίδες» για να δώσει στους αμυνόμενους επιπλέον πολύτιμο χρόνο για να αντιμετωπίσουν αποτελεσματικά μία εισβολή. Η δυνατότητα Ελέγχου Υγείας Λογαριασμού (Account Health Check) εντοπίζει επίσης παρεκκλίσεις της στάσης ασφαλείας, λανθασμένες ρυθμίσεις/διαμορφώσεις και παρέχει τη δυνατότητα αποκατάστασης τέτοιων ζητημάτων με ένα μόνο κλικ.

Για να βοηθήσει με την περαιτέρω ευαισθητοποίηση των συνεργατών και των MSPs σε κρίσιμα ζητήματα του κλάδου, η Sophos παρέχει ιστορικά στοιχεία και πληροφόρηση σε πραγματικό χρόνο σχετικά με τις απειλές (threat intelligence) από τη μονάδα Sophos X-Ops, μια διαλειτουργική ομάδα με περισσότερους από 500 ειδικούς και εμπειρογνώμονες της Sophos σε θέματα κυβερνοασφάλειας παγκοσμίως. Η πληροφόρηση που παρέχει η ομάδα Sophos X-Ops βοηθά τους συνεργάτες και τους MSPs να αντιμετωπίσουν με αυτοπεποίθηση τις ερωτήσεις και τις ανησυχίες των πελατών σχετικά με τις τελευταίες ευπάθειες και κενά ασφαλείας, το ransomware και τις επιθέσεις που βρίσκονται σε καθημερινή βάση στις επικεφαλίδες των ειδησεογραφικών ιστοσελίδων.

Πηγή: Sophos

11

Απρ

Η Beyond Trust εντάχθηκε στο πρόγραμμα AWS ISV Workload Migration Program για να βοηθήσει τους πελάτες να επιταχύνουν το ταξίδι τους προς το νέφος (cloud). Ως αποτέλεσμα, οι πελάτες της BeyondTrust θα είναι πλέον σε θέση να επωφεληθούν από τα μειωμένα χρονοδιαγράμματα και τα κόστη μετάβασης καθώς μεταφέρουν το λογισμικό τους στο cloud.

Θα είναι επίσης σε θέση να επιτύχουν ταχύτερο «χρόνο-προς-απόδοση» καθώς θα ξεκλειδώνουν την απόδοση, την ταχύτητα, την ευελιξία και τα οικονομικά οφέλη του νέφους AWS.

To AWS ISV Workload Migration Program παρέχει στην BeyondTrust χρηματοδότηση, τεχνική υποστήριξη και υποστήριξη go-to-market για να βοηθήσει στην ταχεία μετάβαση των πελατών.

Στο συγκεκριμένο άρθρο, αναλύονται ορισμένα από τα βασικά οφέλη που θα έχουν οι πελάτες από τη μετάβαση των φόρτων εργασίας τους στο νέφος, συμπεριλαμβανομένων βελτιώσεων ασφαλείας, απρόσκοπτων διαδικασιών μετάβασης, βελτιωμένης απόδοσης και μιας ψηφιακής υποδομής που είναι ανθεκτική στον χρόνο και έτοιμη για το μέλλον.

Διαβάστε παρακάτω για να μάθετε πως -με τη συμμετοχή σας στο πρόγραμμα AWS ISV Workload Migration Program- είναι σε θέση η BeyondTrust να επιταχύνει τον μετασχηματισμό για τους πελάτες της και να παρέχει μια απρόσκοπτη εμπειρία μετάβασης. 

Πως μπορούν οι BeyondTrust και AWS να σας βοηθήσουν με τη μετάβαση στο cloud και την ασφάλεια σας;

Η συμμετοχή της BeyondTrust στο πρόγραμμα AWS ISV Workload Migration Program παρέχει στους πελάτες μια σειρά από σημαντικά οφέλη κατά τη μετάβαση των δεδομένων και των «περιουσιακών στοιχείων» τους στο νέφος της AWS: 

Πρωτόκολλα αυξημένης ασφάλειας

Ο συνδυασμός των εξελιγμένων λύσεων ασφάλειας ταυτότητας της BeyondTrust με την ισχυρή αρχιτεκτονική ασφάλειας της AWS συμβάλλει στην αύξηση της ασφάλειας και της παραγωγικότητας των επιχειρήσεων που προχωρούν με την μετάβαση τους στο νέφος (cloud), θωρακίζοντας τα ευαίσθητα δεδομένα και τα ψηφιακά περιουσιακά στοιχεία τους έναντι των εξελισσόμενων κυβερνοαπειλών που στοχεύουν τα περιβάλλοντα cloud. Αυτή η ολοκληρωμένη ενσωμάτωση ασφάλειας εμπνέει εμπιστοσύνη μεταξύ των ενδιαφερομένων μερών και δίνει τη δυνατότητα στις επιχειρήσεις να τηρούν τα πρότυπα συμμόρφωσης του κλάδου με μεγαλύτερη αυτοπεποίθηση. 

Βελτιώσεις μετάβασης φόρτου εργασίας

Το πρόγραμμα AWS WMP (AWS ISV Workload Migration Program) παρέχει υποστήριξη στους παρόχους λογισμικού που έχουν κάποια προσφορά SaaS για την πραγματοποίηση της μετακίνησης των φόρτων εργασίας. Αυτό βοηθά την BeyondTrust να απλοποιήσει περαιτέρω την άλλοτε πολύπλοκη και χρονοβόρα διαδικασία της μετακίνησης των φόρτων εργασίας στο νέφους, ελαχιστοποιεί τις διακοπές και εξασφαλίζει την ομαλή μετάβαση κρίσιμων εφαρμογών και δεδομένων. Απλοποιώντας τη διαδικασία μετάβασης, οι επιχειρήσεις μπορούν να διατηρήσουν τη λειτουργική συνέχεια και την ευελιξία τους, τοποθετούμενες κατά τέτοιο τρόπο ώστε να προσαρμόζονται γρήγορα στις εξελισσόμενες απαιτήσεις της αγοράς εκμεταλλευόμενες παράλληλα τις όποιες νέες επιχειρηματικές ευκαιρίες παρουσιαστούν χωρίς περιττά εμπόδια. 

Ενισχυμένη απόδοση και βελτιστοποίηση κόστους

Η συμμετοχή της BeyondTrust στο πρόγραμμα AWS ISV Workload Migration Program παρέχει στις επιχειρήσεις που ετοιμάζονται για τη μετάβαση στο AWS Cloud μια σειρά από οφέλη από άποψης βελτιστοποίησης της απόδοσης και της μείωσης του κόστους. Αξιοποιώντας την επεκτασιμότητα και την ευελιξία της υποδομής AWS, οι επιχειρήσεις μπορούν να προσαρμόζουν δυναμικά τις λειτουργίες τους ώστε να ανταποκρίνονται στους κυμαινόμενους φόρτους εργασίας, εξαλείφοντας έτσι την ανάγκη για σημαντικές δαπάνες κεφαλαίων για πρόσθετους πόρους. Επιπλέον, αξιοποιώντας τα προηγμένα εργαλεία παρακολούθησης και διαχείρισης της BeyondTrust, οι επιχειρήσεις μπορούν να βελτιστοποιήσουν τη χρήση των πόρων και να εκσυγχρονίσουν τις επιχειρησιακές διαδικασίες τους. Και αυτό με τη σειρά του οδηγεί σε μειωμένα έξοδα και σε βελτιωμένη αποδοτικότητα, συμβάλλοντας εν τέλει σε ένα πιο βιώσιμο και οικονομικά αποδοτικό μοντέλο. 

Μελλοντικά θωρακισμένη ψηφιακή υποδομή

Στόχος της BeyondTrust είναι να βοηθά τους οργανισμούς να προστατεύουν τις ψηφιακές τους υποδομές και να ανταπεξέρχονται στις πολυπλοκότητες (και τις πανταχού παρούσες κυβερνοαπειλές) του εξελισσόμενου ψηφιακού τοπίου. Με την ένταξή της στο πρόγραμμα AWS ISV Workload Migration Program, η BeyondTrust είναι σε θέση να αξιοποιήσει τη πρόσθετη υποστήριξη, τους πρόσθετους πόρους και τεχνογνωσία για να βοηθήσει τους οργανισμούς να ενστερνιστούν προληπτικά τις τεχνολογικές εξελίξεις και τις όποιες διαταραχές της αγοράς. Αυτή η προληπτική προσέγγιση όχι μόνο προάγει μια κουλτούρα καινοτομίας, αλλά εξοπλίζει επίσης τις επιχειρήσεις με την ανθεκτικότητα και την προσαρμοστικότητα που είναι απαραίτητες για την αξιοποίηση των αναδυόμενων ευκαιριών και την προώθηση της βιώσιμης ανάπτυξης σε ένα ολοένα και πιο ανταγωνιστικό επιχειρηματικό περιβάλλον, διασφαλίζοντας παράλληλα την προστασία από τις διαρκώς εξελισσόμενες απειλές.

Συμπέρασμα: Πως εξασφαλίζετε μια επιτυχημένη μετάβαση στο νέφος;

Η επιλογή της εκτέλεσης επιχειρηματικών φόρτων εργασίας στο νέφος (cloud) μπορεί να θεωρηθεί πρόκληση. Δεν είναι όλοι οι φόρτοι εργασίας κατάλληλοι για το νέφος, ενώ η συμμόρφωση, η ασφάλεια και τα κανονιστικά και ρυθμιστικά πλαίσια μπορούν να προσθέσουν περαιτέρω ανησυχίες. Η ύπαρξη ενός τρόπου για την απλοποίηση της μετάβασης στο νέφος, την ενίσχυση των πλεονεκτημάτων της ύπαρξης των φόρτων εργασίας στο νέφος και την παροχή ενισχυμένης ασφάλειας καθ’ όλη τη διάρκεια της διαδικασίας μπορεί να κάνει τη διαφορά.

Η BeyondTrust, μαζί με την AWS, θα βοηθήσει τους πελάτες της εταιρείας να απλοποιήσουν και να ενισχύσουν τη μετάβαση των φόρτων εργασίας στο AWS Cloud. Με τη βελτιωμένη δυνατότητα ενίσχυσης των πρωτοκόλλων ασφαλείας, τον εξορθολογισμό και την απλοποίηση των διαδικασιών μετάβασης, τη βελτιστοποίησης της απόδοσης και την μελλοντική θωράκιση της ψηφιακής υποδομής, η BeyondTrust πλέον είναι καλύτερα εξοπλισμένη για να ενδυναμώσει τους πελάτες της καθώς μεταβαίνουν προς ένα πιο ασφαλές, αποτελεσματικό και ευέλικτο οικοσύστημα cloud.

Κάντε κλικ εδώ για περισσότερες πληροφορίες σχετικά με τη βελτίωση της ασφάλειας της λύσης cloud σας με την BeyondTrust ή για να μάθετε περισσότερα για τη συνεργασία της με την AWS.

Πηγή: BeyondTrust

9

Απρ

Θα πρέπει να ξεκινήσετε να χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης (Password Manager) το 2024, επειδή όχι μόνο προστατεύει τα διαπιστευτήρια-στοιχεία σύνδεσής σας αλλά διατηρεί και τα διαδικτυακά σας δεδομένα ασφαλή. Οι διαχειριστές κωδικών πρόσβασης κάνουν πολλά περισσότερα πράγματα από το να αποθηκεύουν και να προστατεύουν τους κωδικούς πρόσβασης – αποθηκεύουν επίσης τα κλειδιά πρόσβασής σας (passkeys), δημιουργούν νέους, ισχυρούς κωδικούς πρόσβασης και σας επιτρέπουν να αποθηκεύετε και να μοιράζεστε με ασφάλεια σημαντικά έγγραφα, όπως ιατρικά αρχεία, ταυτότητες/ έγγραφα ταυτοποίησης, πιστωτικές κάρτες κ.ά.

Συνεχίστε να διαβάζετε παρακάτω για να μάθετε γιατί ποιον λόγο η χρήση ενός διαχειριστή κωδικών πρόσβασης είναι σημαντική το 2024 και τους κινδύνους που συνδέονται με τη μη χρήση ενός τέτοιου διαχειριστή.

Τι είναι ο διαχειριστής κωδικών πρόσβασης;

Οι διαχειριστές κωδικών πρόσβασης (ή οι εφαρμογές διαχείρισης κωδικών πρόσβασης) δημιουργούν, αποθηκεύουν και διαχειρίζονται κωδικούς πρόσβασης, κλειδιά πρόσβασης και άλλα δεδομένα. Τα άτομα που χρησιμοποιούν διαχειριστές κωδικών πρόσβασης χρειάζεται να θυμούνται μόνο έναν κωδικό πρόσβασης, γνωστό ως κύριο κωδικό πρόσβασης (master password), για να έχουν ασφαλή πρόσβαση στους υπόλοιπους κωδικούς πρόσβασης. Μπορούν επίσης να επιλέξουν να χρησιμοποιήσουν τα βιομετρικά τους στοιχεία, όπως το FaceID, για να συνδεθούν απρόσκοπτα στο «θησαυροφυλάκιο» (vault) της εφαρμογής διαχείρισης κωδικών πρόσβασης. 

6 λόγοι για τους οποίους πρέπει να ξεκινήσετε να χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης

Υπάρχουν πολλοί λόγοι για να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης το 2024. Ακολουθούν έξι από τους σημαντικότερους.

1. Οι επιθέσεις με βάση τον κωδικό πρόσβασης είναι ο κορυφαίος φορέας επίθεσης το 2024 

Πέρυσι, η λεία των κυβερνοεγκληματιών ξεπέρασε το $1 δισεκατομμύριο σε πληρωμές λύτρων. Το ransomware, το κακόβουλο λογισμικό και οι επιθέσεις που βασίζονται στην κλοπή ή στην κατάχρηση κωδικών πρόσβασης βρίσκονται σε άνοδο το 2024. Σύμφωνα με την έκθεση Data Breach Investigations Report 2023 της Verizon, τα κλεμμένα διαπιστευτήρια χρησιμοποιούνται συνήθως από κυβερνοεγκληματίες για την επιτυχή εκτέλεση παραβιάσεων δεδομένων,. Στην πραγματικότητα, το 74% των παραβιάσεων περιλαμβάνει τη χρήση κλεμμένων διαπιστευτηρίων. Οι κυβερνοεγκληματίες συχνά αγοράζουν κλεμμένα διαπιστευτήρια στον σκοτεινό Ιστό και τα χρησιμοποιούν για να αποκτήσουν πρόσβαση σε προσωπικούς και εταιρικούς λογαριασμούς. Δεδομένου ότι πολλοί άνθρωποι συχνά χρησιμοποιούν τον ίδιο κωδικό πρόσβασης για να συνδέονται σε πολλαπλούς λογαριασμούς, ιστοσελίδες, εφαρμογές και συστήματα, έστω και ένας μόνο κωδικός πρόσβασης να παραβιαστεί, κινδυνεύουν επίσης να παραβιαστούν και όλοι οι υπόλοιποι λογαριασμοί στους οποίους χρησιμοποιείται ο ίδιος κωδικός πρόσβασης.

Ο καλύτερος τρόπος για να προστατεύσετε τόσο τον εαυτό σας όσο και τον οργανισμό σας από επιθέσεις που βασίζονται σε κωδικούς πρόσβασης είναι η χρήση ενός διαχειριστή κωδικών πρόσβασης. Ένας διαχειριστής κωδικών πρόσβασης με δυνατότητες παρακολούθησης του σκοτεινού Ιστού θα σας βοηθήσει να διασφαλίσετε ότι κάθε ένας από τους κωδικούς σας θα είναι ισχυρός και μοναδικός. Επίσης, θα σας ειδοποιήσει άμεσα και σε πραγματικό χρόνο στην περίπτωση που διαπιστωθεί ότι κάποιο από τα διαπιστευτήρια σας βρέθηκε εκτεθειμένο στον σκοτεινό Ιστό, ώστε να μπορέσετε να αναλάβετε άμεσα δράση αλλάζοντας τους κωδικούς πρόσβασης σας.

2. Ελαχιστοποιεί την κόπωση της δημιουργίας/απομνημόνευσης κωδικών πρόσβασης 

Ο μέσος άνθρωπος έχει περίπου 100 διαδικτυακούς λογαριασμούς, συμπεριλαμβανομένων οικονομικών λογαριασμών, λογαριασμών μέσων κοινωνικής δικτύωσης, εταιρικών ή σχολικών λογαριασμών κ.ά. Αυτό σημαίνει, ιδανικά, ότι οι άνθρωποι θα έπρεπε να είναι σε θέση να απομνημονεύσουν πάνω από 100 μοναδικούς κωδικούς πρόσβασης, κάτι που δεν ισχύει. Και αυτό οδηγεί συχνά στο να χρησιμοποιούν τον ίδιο κωδικό πρόσβασης ή μια παραλλαγή του ίδιου κωδικού πρόσβασης σε πολλαπλούς λογαριασμούς, διακινδυνεύοντας εν τέλει να παραβιαστούν όλοι οι λογαριασμοί τους. Οι διαχειριστές κωδικών πρόσβασης δημιουργούν ισχυρούς και μοναδικούς κωδικούς πρόσβασης για τοπικούς ή διαδικτυακούς λογαριασμούς και τους αποθηκεύουν με ασφάλεια σε ένα κρυπτογραφημένο ψηφιακό θησαυροφυλάκιο (vault). Ο μοναδικός κωδικός πρόσβασης που οι χρήστες πρέπει να θυμούνται είναι ο κύριος κωδικός πρόσβασης (master password), ο οποίος τους επιτρέπει να έχουν πρόσβαση στα διαπιστευτήρια σύνδεσης τους και σε άλλα ευαίσθητα δεδομένα – μειώνοντας σημαντικά την κόπωση για τη δημιουργία, την απομνημόνευση και την ασφαλή αποθήκευση τους.

3. Σας βοηθά να δημιουργείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης 

Οι διαχειριστές κωδικών πρόσβασης διαθέτουν μια ενσωματωμένη γεννήτρια κωδικών πρόσβασης που μπορεί να δημιουργήσει άμεσα ισχυρούς και μοναδικούς κωδικούς πρόσβασης. Χρησιμοποιώντας τη λειτουργία αυτόματης συμπλήρωσης (auto fill) ενός διαχειριστή κωδικών πρόσβασης, οι χρήστες μπορούν να δημιουργήσουν κωδικούς πρόσβασης για τους λογαριασμούς τους χωρίς να χρειάζεται να τους επινοήσουν ή να τους δημιουργήσουν από μόνοι τους. Αυτό διασφαλίζει ότι κάθε λογαριασμός τους είναι πάντα ασφαλής με ισχυρό κωδικό πρόσβασης ο οποίος είναι απίθανο να παραβιαστεί από έναν κυβερνοεγκληματία.

4. Σας προστατεύει από απάτες ηλεκτρονικού ψαρέματος (phishing)

Πολλά μηνύματα ηλεκτρονικού ταχυδρομείου και γραπτών μηνυμάτων για απάτες ηλεκτρονικού ψαρέματος (phishing) δημιουργούνται για να οδηγήσουν τα ανυποψίαστα θύματα σε ιστοσελίδες phishing που έχουν σχεδιαστεί για να κλέβουν διαπιστευτήρια σύνδεσης, στοιχεία πιστωτικών καρτών και πολλά άλλα. Ορισμένες ιστοσελίδες phishing μπορεί να είναι δύσκολο να τις εντοπίσει ο μέσος άνθρωπος. Οι διαχειριστές κωδικών πρόσβασης μπορούν εύκολα να εντοπίσουν ιστοσελίδες phishing λόγω των δυνατοτήτων αυτόματης συμπλήρωσης. Ένας διαχειριστής κωδικών πρόσβασης με λειτουργία «autofill» θα συμπληρώσει αυτόματα τα διαπιστευτήριά σας μόνο αν η διεύθυνση URL της ιστοσελίδας ταιριάζει με αυτή που έχετε αποθηκεύσει στο θησαυροφυλάκιο του διαχειριστή κωδικών πρόσβασης. Αν ο διαχειριστής κωδικών πρόσβασης δεν συμπληρώσει αυτόματα τα διαπιστευτήριά σας, τότε αυτό ενδέχεται να αποτελεί ένδειξη ότι η ιστοσελίδα που έχετε επισκεφθεί δεν είναι η κανονική (νόμιμη) και το πιθανότερο είναι να πρόκειται για μία κακόβουλη ιστοσελίδα.

5. Σας επιτρέπει να μοιράζεστε με ασφάλεια κωδικούς πρόσβασης, κλειδιά πρόσβασης και άλλα

Η μη ασφαλής κοινή χρήση οποιασδήποτε ευαίσθητης πληροφορίας μέσω μηνύματος ηλεκτρονικού ταχυδρομείου ή γραπτού μηνύματος μπορεί να θέσει τους λογαριασμούς και την ταυτότητα σας σε κίνδυνο. Είναι σημαντικό όταν επιλέγετε να μοιράζεστε προσωπικά έγγραφα ή κωδικούς πρόσβασης, να το κάνετε με έναν τρόπο που να είναι ασφαλής και που σας επιτρέπει να ελέγχετε την πρόσβαση. Οι διαχειριστές κωδικών πρόσβασης όπως ο Keeper κάνουν ακριβώς αυτό που αναφέραμε. Με τον Keeper Password Manager, οι χρήστες μπορούν να μοιράζονται αποθηκευμένα δεδομένα μέσω της λειτουργίας κοινής χρήσης από θησαυροφυλάκιο σε θησαυροφυλάκιο (vault-to-vault) ή μέσω της λειτουργίας One-Time Share.

Η κοινή χρήση από θησαυροφυλάκιο σε θησαυροφυλάκιο (vault-to-vault) σας επιτρέπει να μοιράζεστε την πρόσβαση σε ένα αρχείο με άλλα άτομα που χρησιμοποιούν τον Keeper. Προτού προχωρήσετε στην κοινή χρήση, σας επιτρέπετε να επιλέξετε πόση πρόσβαση θέλετε να έχει ο παραλήπτης, όπως για παράδειγμα «Να επιτρέπεται μόνο η προβολή (View Only), Να επιτρέπεται η επεξεργασία (Can Edit), Να επιτρέπετε η κοινή χρήση/ διαμοιρασμός (Can Share) και να επιτρέπεται η επεξεργασία και η κοινή χρήση (Can Edit & Share). Μπορείτε επίσης να ανακαλέσετε την πρόσβαση στο αρχείο ανά πάσα στιγμή. Η λειτουργία One-Time Share σας επιτρέπει να μοιράζεστε αρχεία/ έγγραφα με οποιονδήποτε για περιορισμένο χρονικό διάστημα, ακόμη και αν δεν είναι ο ίδιος χρήστης του Keeper.

6. Λειτουργεί σε πολλαπλά προγράμματα περιήγησης και συσκευές

Υπάρχουν τρεις βασικοί τύποι διαχειριστών κωδικών πρόσβασης: διαχειριστές κωδικών πρόσβασης που είναι ενσωματωμένοι στις συσκευές σας, όπως το iCloud Keychain, διαχειριστές κωδικών πρόσβασης προγραμμάτων περιήγησης (browser), όπως αυτός που συνοδεύει τον Chrome, και αυτόνομοι διαχειριστές κωδικών πρόσβασης, όπως είναι ο Keeper Password Manager. Ένας από τους μεγαλύτερους περιορισμούς τόσο του iCloud Keychain όσο και των διαχειριστών κωδικών πρόσβασης των προγραμμάτων περιήγησης είναι ότι δεν είναι δυνατή η πρόσβαση σε αυτούς από παντού. Για παράδειγμα, δεν μπορείτε να αποκτήσετε πρόσβαση στα δεδομένα του iCloud Keychain από έναν υπολογιστή με Windows και δεν μπορείτε να αποκτήσετε πρόσβαση στα δεδομένα του Chrome από άλλο πρόγραμμα περιήγησης, όπως είναι o Firefox ή ο Safari.

Αυτός ο περιορισμός μπορεί να προκαλέσει απογοήτευση, ειδικά όταν θέλετε να συνδεθείτε σε έναν από τους λογαριασμούς σας από διαφορετικό πρόγραμμα περιήγησης ή συσκευή. Από την άλλη μεριά, οι αυτόνομοι διαχειριστές κωδικών πρόσβασης σας επιτρέπουν να έχετε πρόσβαση στα αποθηκευμένα δεδομένα σας από οπουδήποτε, ανεξάρτητα από τη συσκευή ή το πρόγραμμα περιήγησης που χρησιμοποιείτε.

Ποιοι είναι οι κίνδυνοι του να μην χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης; 

Ακολουθούν μερικοί από τους κινδύνους που συνδέονται με το να επιλέξετε να μην χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης.

Επαναχρησιμοποίηση κωδικών πρόσβασης 

Πολλοί άνθρωποι τείνουν να χρησιμοποιούν τον ίδιο κωδικό πρόσβασης ή παραλλαγές του ίδιου κωδικού πρόσβασης για πολλούς λογαριασμούς. Αυτό συμβαίνει συνήθως επειδή αδυνατούν να αποστηθίσουν μοναδικούς κωδικούς πρόσβασης για κάθε λογαριασμό. Πρόκειται για ένα σημαντικό κίνδυνο, διότι αν ένας μόνο επαναχρησιμοποιούμενος κωδικός πρόσβασης τεθεί σε κίνδυνο, τότε κάθε λογαριασμός που χρησιμοποιεί τον ίδιο κωδικό πρόσβασης κινδυνεύει επίσης να παραβιαστεί.

Δημιουργία αδύναμων κωδικών πρόσβασης 

Η δημιουργία κωδικών πρόσβασης που θεωρούνται ισχυροί είναι κάτι δύσκολο να γίνει χωρίς βοήθεια. Οι ισχυροί κωδικοί πρόσβασης πρέπει να διαθέτουν τουλάχιστον 16 χαρακτήρες και να περιέχουν κεφαλαία και πεζά γράμματα, αριθμούς και σύμβολα. Τέτοιοι ωστόσο ισχυροί κωδικοί πρόσβασης είναι δύσκολοι στην απομνημόνευση από ανθρώπους και για αυτό οι περισσότεροι επιλέγουν να δημιουργούν κωδικούς πρόσβασης που είναι αδύναμοι και μπορούν εύκολα να απομνημονευθούν.

Η χρήση αδύναμων κωδικών πρόσβασης για λογαριασμούς είναι επικίνδυνη, διότι αυξάνει την πιθανότητα ένας μη εξουσιοδοτημένος χρήστης να μπορέσει να μαντέψει ή να σπάσει επιτυχώς αυτόν τον κωδικό πρόσβασης.

Πολλαπλές επαναφορές κωδικών πρόσβασης

Όταν οι άνθρωποι ξεχνούν τον κωδικό πρόσβασής τους, το πρώτο πράγμα που κάνουν είναι να τον επαναφέρουν. Αν και η επαναφορά του κωδικού πρόσβασης για μία φορά δεν πρόκειται να σας βλάψει, η επαναφορά του κωδικού πρόσβασής για αρκετές πολλές ενδέχεται να αποδειχτεί επικίνδυνη. Όσο περισσότερες φορές μπείτε στην διαδικασία να επαναφέρετε τον κωδικό πρόσβασής σας τόσο πιθανότερο είναι να ξεκινήσετε να χρησιμοποιείτε αδύναμους κωδικούς πρόσβασης ή να αρχίσετε και να τους επαναχρησιμοποιείτε. Και αυτό ισχύει ιδιαίτερα στην περίπτωση που δεν χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης για να σας βοηθήσει να τους δημιουργήσετε και να τους αποθηκεύσετε.

Μη ασφαλής κοινή χρήση κωδικών πρόσβασης

Η κοινή χρήση κωδικών πρόσβασης δεν είναι κάτι ασυνήθιστο. Οι άνθρωποι μοιράζονται τα στοιχεία σύνδεσής τους με φίλους και συγγενείς για λογαριασμούς streaming, όπως το Spotify, το Hulu και το Prime Video. Όταν μοιράζονται κωδικούς πρόσβασης, πολλοί άνθρωποι επιλέγουν να χρησιμοποιούν μη ασφαλείς μεθόδους, όπως μηνύματα κειμένου και μηνύματα ηλεκτρονικού ταχυδρομείου. Τέτοιες μέθοδοι κοινής χρήσης είναι επικίνδυνες επειδή δεν είναι κρυπτογραφημένες, πράγμα που σημαίνει ότι μπορούν να υποκλαπούν από οποιονδήποτε. Επιπλέον, ο διαμοιρασμός κωδικών πρόσβασης με μη ασφαλή τρόπο, σημαίνει ότι δεν έχετε στην πραγματικότητα πλήρη εικόνα του με ποιον έχετε μοιραστεί το password σας. Αυτό καθιστά εξαιρετικά δύσκολη τη σωστή διαχείριση των λογαριασμών σας και του ποιος έχει πρόσβαση σε αυτούς.

Διατηρήστε τα πιο σημαντικά δεδομένα σας ασφαλή με έναν διαχειριστή κωδικών πρόσβασης

Οι διαχειριστές κωδικών πρόσβασης είναι καταπληκτικά εργαλεία στα οποία μπορείτε να επενδύσετε για να διατηρήσετε τα διαδικτυακά δεδομένα σας ασφαλή από κυβερνοαπειλές και κυβερνοεγκληματίες. Εκτός από την προστασία των πληροφοριών σας, κάνουν επίσης την online εμπειρία σας πολύ πιο εύκολη με τις δυνατότητες αυτόματης συμπλήρωσης.

Για να δείτε πως ένας διαχειριστής κωδικών πρόσβασης μπορεί να σας βοηθήσει να ασφαλίσετε τα δεδομένα σας και να βελτιώσετε την online εμπειρία σας, ξεκινήστε μια δωρεάν δοκιμή 30 ημερών του Keeper Password Manager σήμερα.

Πηγή: Keeper

5

Απρ

Η υπηρεσία Sophos Managed Risk συνδυάζει την τεχνολογία διαχείρισης ευπαθειών της Tenable με την τεχνογνωσία της Sophos σε θέματα απειλών σε μία πλήρως διαχειριζόμενη υπηρεσία.

Οι μη-επιδιορθωμένες (unpatched) εκμεταλλεύσιμες ευπάθειες αποτελούν την κύρια αιτία των επιτυχημένων επιθέσεων, όπως άλλωστε αναφέρεται και στην έκθεση Ransomware 2024 της Sophos.

Η σύγχρονη επιφάνεια επίθεσης έχει επεκταθεί πέρα από τα παραδοσιακά όρια IT στις εσωτερικές υποδομές/εγκαταστάσεις, με τους οργανισμούς να λειτουργούν συχνά άγνωστους αριθμούς εξωτερικών ή προσβάσιμων από και διαδίκτυο περιουσιακών στοιχείων που είτε δεν έχουν επιδιορθωθεί είτε δεν προστατεύονται επαρκώς, με αποτέλεσμα να παραμένουν ευάλωτα απέναντι σε κυβερνοεπιθέσεις.

Δεδομένης αυτής της πιεστικής ανάγκης, είμαστε ενθουσιασμένοι που παρουσιάζουμε την υπηρεσία Sophos Managed Risk, powered by Tenable. Αυτή η νέα υπηρεσία δίνει τη δυνατότητα στους οργανισμούς να εντοπίζουν και να εξαλείφουν τυχόν τυφλά σημεία καθώς και να παραμένουν μπροστά από πιθανές επιθέσεις, κατανοώντας με σαφήνεια και ιεραρχώντας τα σημεία έκθεσης και τρωτότητας βάσει επικινδυνότητας, με την καθοδήγηση εμπειρογνωμόνων από την ειδική ομάδα της Sophos.

Η υπηρεσία Sophos Managed Risk προσφέρει:

  • Ορατότητα στην επιφάνεια επίθεσης
    Η σύγχρονη επιφάνεια επίθεσης συνεχίζει να αυξάνεται πέρα από τα παραδοσιακά όρια ΙΤ και οι περισσότεροι οργανισμοί δεν γνωρίζουν πλέον ότι κατέχουν περιουσιακά στοιχεία που είναι προσβάσιμα από το διαδίκτυο ή εκτεθειμένα στο διαδίκτυο, με αποτέλεσμα να αποτελούν εύκολους στόχους για παράγοντες απειλής και δράστες. Η υπηρεσία Sophos Managed Risk ανακαλύπτει τα περιουσιακά στοιχεία του οργανισμού που είναι προσβάσιμα από το διαδίκτυο και αναλύει την εξωτερική επιφάνεια επίθεσης.
  • Συνεχής παρακολούθηση
    Οι εσωτερικές ομάδες πληροφορικής και ασφάλειας ενδέχεται να μην έχουν τη βαθιά γνώση και την εμπειρία του τοπίου εκμετάλλευσης που απαιτείται για την πλήρη κατανόηση της στάσης ασφαλείας του οργανισμού τους όσον αφορά της επιφάνειας επίθεσης. Η υπηρεσία Sophos Managed Risk παρέχει εξειδικευμένη καθοδήγηση και βοηθά στον καθορισμό προτεραιοτήτων αποκατάστασης.
  • Ιεράρχηση ευπαθειών βάσει επικινδυνότητας
    Οι νέες ευπάθειες ανακαλύπτονται ταχύτερα από όσες οι περισσότεροι οργανισμοί μπορούν να επιδιορθώσουν. Η κατανόηση του ποιες από αυτές είναι σχετικές και με ποια σειρά πρέπει να επιδιορθωθούν αποτελεί σημαντική πρόκληση. Η υπηρεσία Sophos Managed Risk εντοπίζει και ιεραρχεί τα σημεία έκθεσης χρησιμοποιώντας εκτεταμένη κάλυψη ευπαθειών και τεχνολογία ιεράρχησης βάσει επικινδυνότητας της Tenable.
  • Προληπτικές ειδοποιήσεις για σημεία έκθεσης υψηλού κινδύνου
    Οι επιτιθέμενοι αναζητούν αδυναμίες στο περιβάλλον πολύ πριν οι οργανισμοί μάθουν ότι υπάρχουν. Ο γρήγορος εντοπισμός των σημείων έκθεσης υψηλού κινδύνου είναι ζωτικής σημασίας. Η υπηρεσία Sophos Managed Risk παρέχει προληπτικές ειδοποιήσεις όταν ανακαλύπτονται νέες, κρίσιμης σημασίας ευπάθειες που επηρεάζουν τα περιουσιακά στοιχεία του οργανισμού.

 

«Μία από τις μεγαλύτερες προκλήσεις που αντιμετωπίζουν οι οργανισμοί για τη βελτίωση της στάσης ασφάλειάς τους είναι η ιεράρχηση των προτεραιοτήτων που πρέπει να αντιμετωπιστούν πρώτα. Αυτού του είδους η καθοδήγηση βοηθά στην επίλυση αυτού του προβλήματος και μειώνει τον φόρτο εργασίας για τις ομάδες ασφαλείας που έχουν αναλάβει να αντιμετωπίσουν τη διαχείριση των ευπαθειών και των σημείων έκθεσης» δήλωσε ο Craig Robinson, αντιπρόεδρος έρευνας των υπηρεσιών ασφαλείας στην εταιρεία IDC. «Λύσεις όπως η Sophos Managed Risk μπορούν να αποτελέσουν τον παράγοντα που θα κάνει τη διαφορά, επιτρέποντας στις υπερφορτωμένες ομάδες να υιοθετήσουν μια πιο ολιστική προσέγγιση στη συνεχή παρακολούθηση και στη διαχείριση απειλών».

Η συμμαχία Sophos-Tenable

Η υπηρεσία Sophos Managed Risk συνδυάζει την κορυφαία στον κλάδο τεχνολογία της Tenable με την τεχνογνωσία απειλών της Sophos, η οποία παρέχεται ως υπηρεσία προληπτικής διαχείρισης της επιφάνειας επίθεσης. Αυτή η μοναδική συνεργασία φέρνει σε επαφή δύο ιδιαίτερα σεβαστούς ηγέτες της αγοράς κυβερνοασφάλειας για να προσφέρουν ανώτερα αποτελέσματα ασφάλειας για τους πελάτες και τους συνεργάτες τους.

«Η Sophos και η Tenable είναι δύο ηγέτες του κλάδου της ασφάλειας που αποφάσισαν να συνεργαστούν για να αντιμετωπίσουν επείγουσες, όλο και πιο διαδεδομένες προκλήσεις ασφάλειας τις οποίες οι οργανισμοί αγωνίζονται ακατάπαυστα να ελέγξουν. Μπορούμε πλέον να βοηθήσουμε τους οργανισμούς να προσδιορίσουν και να θέσουν προτεραιότητες στην αποκατάσταση των ευπαθειών σε εξωτερικά περιουσιακά στοιχεία, συσκευές και λογισμικό που συχνά παραβλέπονται. Είναι ζωτικής σημασίας για τους οργανισμούς να διαχειριστούν αυτούς τους κινδύνους έκθεσης, επειδή χωρίς επίβλεψη, οδηγούν μόνο σε πιο δαπανηρά και χρονοβόρα ζητήματα και συχνά αποτελούν τις βασικές αιτίες σημαντικών παραβιάσεων» δήλωσε ο Rob Harrison, ανώτερος αντιπρόεδρος για τη διαχείριση προϊόντων endpoint και security operations της Sophos. «Γνωρίζουμε από τα δεδομένα της παγκόσμιας έρευνας της Sophos ότι το 32% των επιθέσεων ransomware ξεκινούν με μια μη επιδιορθωμένη ευπάθεια και ότι αυτές οι επιθέσεις είναι οι πιο δαπανηρές για την αποκατάστασή τους. Τα ιδανικά επίπεδα ασφαλείας για την πρόληψη αυτών των ζητημάτων περιλαμβάνουν μια ενεργή προσέγγιση για τη βελτίωση των στάσεων ασφαλείας, ελαχιστοποιώντας τις πιθανότητες παραβίασης με την υπηρεσία Sophos Managed Risk, το Sophos Endpoint και την 24/7 κάλυψη που παρέχει η υπηρεσία Sophos MDR».

«Αν και η τελευταία ευπάθεια μηδενικής ημέρας μπορεί να κυριαρχήσει στα πρωτοσέλιδα των εφημερίδων, η μεγαλύτερη απειλή για τους οργανισμούς, με μεγάλη διαφορά, εξακολουθούν να είναι οι γνωστές ευπάθειες – ή οι ευπάθειες για τις οποίες τα επιδιορθωτικά προγράμματα είναι άμεσα διαθέσιμα» δήλωσε ο Greg Goetz, αντιπρόεδρος των παγκόσμιων στρατηγικών συνεργατών και MSSP της Tenable. «Μια νικηφόρα προσέγγιση περιλαμβάνει την ιεράρχηση βάσει κινδύνου με αναλύσεις καθοδηγούμενες από το κατάλληλο πλαίσιο για την προληπτική αντιμετώπιση των σημείων έκθεσης πριν αποτελέσουν πρόβλημα. Η υπηρεσία Sophos Managed Risk, που υποστηρίζεται από την πλατφόρμα «Tenable One Exposure Management Platform» προσφέρει εξωτερική προληπτική διαχείριση κινδύνων, επιτρέποντας στους οργανισμούς να προβλέπουν/προλαμβάνουν τις επιθέσεις και να μειώνουν τους κινδύνους στον κυβερνοχώρο».

Συνεργασία με την πιο αξιόπιστη υπηρεσία MDR στον κόσμο

Το Sophos Managed Risk είναι διαθέσιμο ως διευρυμένη υπηρεσία μαζί με τη Sophos MDR, η οποία προστατεύει ήδη περισσότερους από 21.000 οργανισμούς παγκοσμίως. Η εξειδικευμένη ομάδα Sophos Managed Risk είναι πιστοποιημένη από την Tenable και συνεργάζεται στενά με την υπηρεσία Sophos MDR για την ανταλλαγή βασικών πληροφοριών σχετικά με τις ευπάθειες μηδενικής ημέρας, τις γνωστές ευπάθειες και τους κινδύνους έκθεσης για την αξιολόγηση και τη διερεύνηση πιθανών περιβαλλόντων εκμετάλλευσης. Οι οργανισμοί επωφελούνται από την τακτική αλληλεπίδραση, που συμπεριλαμβάνει προγραμματισμένες συναντήσεις με εμπειρογνώμονες της Sophos για την αξιολόγηση πρόσφατων ανακαλύψεων, πληροφόρηση σχετικά με το τρέχον τοπίο απειλών και συστάσεις για την αποκατάσταση και την ιεράρχηση ενεργειών.

Για παράδειγμα, όταν η Sophos ανακαλύπτει μια νέα, υψηλού κινδύνου ευπάθεια μηδενικής ημέρας που θα μπορούσε να αφήσει έναν οργανισμό εκτεθειμένο, η υπηρεσία Sophos Managed Risk σαρώνει τα εταιρικά περιουσιακά στοιχεία για το ενδεχόμενο εκμετάλλευσης και ενημερώνει προληπτικά τον πελάτη. Οι οργανισμοί μπορούν να συνδεθούν με την ομάδα Sophos Managed Risk για την βολική διαχείριση υποθέσεων κλιμάκωσης ευπαθειών παράλληλα με τις έρευνες MDR σε μια ενιαία κονσόλα της Sophos.

Διαθέσιμη σύντομα

Με τους εμπειρογνώμονες της υπηρεσίας Sophos Managed Risk να παρέχουν πληροφορίες σχετικά με τις ευπάθειες της επιφάνειας επίθεσης, οργανισμοί όλων των μεγεθών μπορούν να ελαχιστοποιήσουν τους κινδύνους στον κυβερνοχώρο, να επιταχύνουν τα προγράμματα επιδιόρθωσης (patching) και να βελτιώσουν την ασφαλιστική τους ικανότητα. Η νέα υπηρεσία θα είναι διαθέσιμη στα τέλη Απριλίου του 2024.

Για να μάθετε περισσότερα για την υπηρεσία Sophos Managed Risk και να μάθετε πως μπορεί να σας υποστηρίξει, επισκεφθείτε αυτή την ιστοσελίδα ή μιλήστε με έναν εμπειρογνώμονα σε θέματα ασφαλείας της Sophos σήμερα.

Πηγή: Sophos

2

Απρ

Οι επιθέσεις ransomware πληθαίνουν και βρίσκονται όλο και πιο συχνά στις επικεφαλίδες των ειδησεογραφικών ιστοσελίδων. Οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) γνωρίζουν τους κινδύνους του ransomware και πόσο σημαντικό είναι να έχουν ανά πάσα στιγμή διαθέσιμο ένα σχέδιο αντίδρασης σε μία τέτοια επίθεση στην περίπτωση που ένας πελάτης τους επηρεαστεί. Αναμφισβήτητα υπάρχουν πολλοί διαφορετικοί παράγοντες που πρέπει να ληφθούν υπόψη ωστόσο η βέλτιστη πρακτική είναι να υπάρχει μια στρατηγική πρόληψης, εντοπισμού και αντιμετώπισης. Η Datto δημιούργησε ένα ολοκληρωμένο πληροφοριογράφημα (infographic) σχετικά με το «ταξίδι» του ransomware και πως οι MSPs μπορούν να προετοιμάσουν τους πελάτες τους – παρακάτω θα βρείτε μία προεπισκόπηση.

Πως μπορούν οι MSPs να αποτρέψουν τις επιθέσεις ransomware;

Η πραγματικότητα είναι ότι δεν υπάρχει κάποιος 100% αποτελεσματικός τρόπος να αποτρέψετε μια επίθεση ransomware. Ακόμη και οι πλέον προστατευμένες και προετοιμασμένες επιχειρήσεις μπορούν να πέσουν θύματα μίας επίθεσης ransomware. Παρόλα αυτά, οι MSPs μπορούν να λάβουν συγκεκριμένα μέτρα για να μειώσουν τις πιθανότητες να πέσουν θύμα επίθεσης οι πελάτες τους.

Οπλίστε τους πελάτες με αντιϊικό λογισμικό (antivirus). Μπορεί τα συγκεκριμένα εργαλεία να υπάρχουν εδώ και πολύ καιρό, εξακολουθούν ωστόσο να είναι κρίσιμης σημασίας για μια στρατηγική πρόληψης ενάντια στο ransomware. Αυτοματοποιήστε τη διαχείριση επιδιορθώσεων κώδικα (patches).

Όταν οι πάροχοι λογισμικού εντοπίζουν σφάλματα, δημοσιεύουν σχετικές πληροφορίες και προσφέρουν επιδιορθώσεις κώδικα (patches). Με την αυτοματοποιημένη επιδιόρθωση, οι επιχειρήσεις είναι λιγότερο ευάλωτες σε εκμεταλλεύσεις από κακοποιούς που επιδιώκουν να αξιοποιήσουν προς όφελος τους αυτά τα σφάλματα. Εφαρμόστε εργαλεία με δυνατότητες ανίχνευσης ransomware.

Συχνά, οι επιθέσεις ransomware μπορούν να διεισδύσουν στα συστήματα μιας επιχείρησης χωρίς να γίνουν αντιληπτές. Ένας τρόπος για να βελτιώσετε δραστικά τις δυνατότητες πρόληψης ενάντια στο ransomware είναι να διαθέτετε εργαλεία που το εντοπίζουν προτού καταφέρει να εξαπλωθεί σε ένα δίκτυο.

Το Ταξίδι του Crypto-Ransomware: Εντοπισμός, Αντιμετώπιση και Πρόληψη

Σε αυτό το infographic, αναλύουμε τον τρόπο εξάπλωσης του ransomware και παρέχουμε συμβουλές για να βοηθήσουμε τις επιχειρήσεις να καταρτίσουν σχέδια για την πρόληψη, τον εντοπισμό και την αντιμετώπιση των επιθέσεων ransomware.

Δείτε το infographic

Εντοπίζοντας μία επίθεση ransomware

Οι επιθέσεις ransomware μπορεί να περάσουν απαρατήρητες, ωστόσο υπάρχουν τρόποι να προσδιορίσετε αν ένας χάκερ έχει επιτεθεί σε έναν πελάτη σας. Βεβαιωθείτε ότι οι πελάτες σας θα σας ειδοποιήσουν αν δουν ασυνήθιστες αλλαγές σε ονόματα αρχείων, οθόνες κλειδώματος ή κάποιο αναδυόμενο παράθυρο με σημείωμα για λύτρα.

Αντιμετώπιση μιας επίθεσης ransomware

Αν εντοπιστεί επίθεση ransomware, είναι σημαντικό να ανταποκριθείτε όσο το δυνατόν ταχύτερα. Αρχικά, σαρώστε τα δίκτυα για να επιβεβαιώσετε ότι βρίσκεται σε εξέλιξη μια επίθεση, και μόλις εντοπιστεί, απομονώστε αμέσως τον/τους μολυσμένο/ους υπολογιστή/ες. Ασφαλίστε αμέσως τα εφεδρικά δεδομένα ή τα συστήματα θέτοντάς τα εκτός λειτουργίας και βεβαιωθείτε ότι τα αντίγραφα ασφαλείας δεν περιέχουν κακόβουλο λογισμικό. Αυτά είναι τα άμεσα βήματα που πρέπει να ακολουθήσετε μόλις ειδοποιηθείτε για την εξέλιξη μίας επίθεσης. Από εδώ και πέρα, οι MSPs θα πρέπει να επικεντρωθούν στο να διασφαλίσουν ότι οι χάκερς δεν πρόκειται να παρεισδύσουν ξανά.

Αυτοί είναι μερικοί μόνο τρόποι προετοιμασίας για μια επίθεση ransomware και σίγουρα δεν αποτελούν την πλήρη λίστα. Για να μάθετε περισσότερα σχετικά με το πως οι MSPs μπορούν να αποτρέψουν το ενδεχόμενο οι πελάτες τους (μικρομεσαίες επιχειρήσεις) να πέσουν θύματα μιας επίθεσης ransomware, ρίξτε μια ματιά στο infographic της Datto, The Journey of Crypto-Ransomware: Detection, Response, and Prevention.

Πηγή: Datto

29

Μαρ

Πληροφορίες σχετικά με τις οικονομικές και λειτουργικές επιπτώσεις της παραβίασης των αντιγράφων ασφαλείας σε μια επίθεση ransomware.

Υπάρχουν δύο βασικοί τρόποι ανάκτησης κρυπτογραφημένων δεδομένων σε μια επίθεση ransomware: αποκατάσταση από αντίγραφα ασφαλείας και καταβολή λύτρων. Η διακύβευση ή παραβίαση των αντιγράφων ασφαλείας ενός οργανισμού επιτρέπει στους αντιπάλους να στερήσουν ή να περιορίσουν (σε σημαντικό βαθμό) τη δυνατότητα του θύματός τους να ανακτήσει κρυπτογραφημένα δεδομένα όπως και να αυξήσουν την πίεση για την καταβολή των λύτρων.

Η παρούσα ανάλυση διερευνά τον αντίκτυπο της παραβίασης των αντιγράφων ασφαλείας στα επιχειρηματικά και λειτουργικά αποτελέσματα μιας επίθεσης ransomware. Η μελέτη εξετάζει επίσης τη συχνότητα που συναντούμε επιτυχημένες παραβιάσεις αντιγράφων ασφαλείας σε διαφορετικούς βιομηχανικούς κλάδους.

Τα ευρήματα βασίζονται σε μία έρευνα/μελέτη που ανατέθηκε από την Sophos σε μία ανεξάρτητη εταιρεία και στην οποία συμμετείχαν 2.974 επαγγελματίες πληροφορικής/ κυβερνοασφάλειας, των οποίων οι οργανισμοί είχαν πληγεί από ransomware τον τελευταίο χρόνο. Η έρευνα διεξήχθη από την ανεξάρτητη εταιρεία ερευνών Vanson Bourne στις αρχές του 2024 και αντικατοπτρίζει τις εμπειρίες των ερωτηθέντων κατά τους προηγούμενους 12 μήνες. 

Επισκόπηση 

Η ανάλυση καθιστά σαφές ότι οι οικονομικές και επιχειρηματικές επιπτώσεις της παραβίασης των αντιγράφων ασφαλείας σε μια επίθεση ransomware είναι τεράστιες. Όταν οι επιτιθέμενοι λοιπόν καταφέρνουν να θέσουν σε κίνδυνο τα αντίγραφα ασφαλείας, όχι μόνο ένας οργανισμός έχει σχεδόν διπλάσιες πιθανότητες να πληρώσει τα λύτρα αλλά διαπιστώνεται ότι ο συνολικός λογαριασμός αποκατάστασης επιβαρύνεται οκτώ φορές περισσότερο από ότι εκείνων των εταιρειών των οποίων τα αντίγραφα ασφαλείας δεν επηρεάστηκαν.

Ο εντοπισμός και ο τερματισμός των κακόβουλων παραγόντων πριν από την παραβίαση των αντιγράφων ασφαλείας, σας επιτρέπει να μειώσετε σημαντικά τις επιπτώσεις της επίθεσης ransomware στον οργανισμό σας. Η επένδυση στην πρόληψη της παραβίασης των αντιγράφων ασφαλείας αφενός αυξάνει την ανθεκτικότητα σας στις επιθέσεις ransomware και αφετέρου μειώνει το συνολικό κόστος ιδιοκτησίας (TCO) λύσεων/ εργαλείων κυβερνοασφαλείας. 

Κατεβάστε την έκθεση σε αρχείο PDF

Μάθημα 1ο: Οι δράστες που βρίσκονται πίσω από επιθέσεις ransomware σχεδόν πάντα προσπαθούν να θέσουν σε κίνδυνο τα αντίγραφα ασφαλείας σας 

Το 94% των οργανισμών που χτυπήθηκαν από ransomware το περασμένο έτος δήλωσαν ότι οι κυβερνοεγκληματίες επιχείρησαν να θέσουν σε κίνδυνο τα αντίγραφα ασφαλείας τους κατά τη διάρκεια της επίθεσης. Το ποσοστό αυτό αυξήθηκε στο 99% τόσο στην πολιτειακή και τοπική αυτοδιοίκηση όσο και στον τομέα των μέσων ενημέρωσης, της αναψυχής και της ψυχαγωγίας. Το χαμηλότερο ποσοστό αποπειρών παραβίασης αναφέρθηκε από τον τομέα διανομής και μεταφορών, ωστόσο ακόμη και σε αυτόν, περισσότεροι από οκτώ στους δέκα (82%) οργανισμούς που επλήγησαν από ransomware δήλωσαν ότι οι επιτιθέμενοι προσπάθησαν να αποκτήσουν πρόσβαση στα αντίγραφα ασφαλείας τους.

Μάθημα 2ο: Το ποσοστό επιτυχίας συμβιβασμού αντιγράφων ασφαλείας διαφέρει σημαντικά ανά κλάδο 

Σε όλους τους κλάδους, το 57% των αποπειρών παραβίασης αντιγράφων ασφαλείας αποδείχτηκαν επιτυχείς, πράγμα που σημαίνει ότι οι αντίπαλοι ήταν σε θέση να επηρεάσουν τις διαδικασίες αποκατάστασης από το ransomware σε περισσότερα από τα μισά από τα θύματά τους. Ιδιαίτερα ενδιαφέρον έχει το γεγονός ότι διαπιστώθηκαν σημαντικές διαφορές στα ποσοστά επιτυχίας των αντιπάλων ανά κλάδο:

  • Οι επιτιθέμενοι ήταν πιο πιθανό να παραβιάσουν επιτυχώς τα αντίγραφα ασφαλείας των θυμάτων τους στους τομείς της ενέργειας, του πετρελαίου/αερίου και των υπηρεσιών κοινής ωφέλειας (79% ποσοστό επιτυχίας) καθώς και της εκπαίδευσης (71% ποσοστό επιτυχίας).
  • Αντίθετα, τα χαμηλότερα ποσοστά επιτυχούς παραβίασης αντιγράφων ασφαλείας αναφέρθηκαν στους τομείς της πληροφορικής, της τεχνολογίας και των τηλεπικοινωνιών (30% ποσοστό επιτυχίας) καθώς και στον τομέα του λιανικού εμπορίου (47% ποσοστό επιτυχίας).

Πίσω από τα διαφορετικά ποσοστά επιτυχίας υπάρχουν διάφοροι πιθανοί λόγοι. Στην περίπτωση των οργανισμών από τον κλάδο της πληροφορικής, των τηλεπικοινωνιών και της τεχνολογίας, το χαμηλό ποσοστό επιτυχίας ενδέχεται να οφείλεται στο γεγονός ότι είχαν εξαρχής ισχυρότερη εφεδρική προστασία και έτσι ήταν σε θέση να αντισταθούν καλύτερα στην επίθεση. Μπορεί επίσης να ήταν αποτελεσματικότεροι στον εντοπισμό και στην αναχαίτιση της απόπειρας παραβίασης. Αντιθέτως, οι οργανισμοί από τον κλάδο της ενέργειας, του πετρελαίου/αερίου και των υπηρεσιών κοινής ωφέλειας ενδέχεται να βρέθηκαν αντιμέτωποι με υψηλότερο ποσοστό ιδιαίτερα προηγμένων επιθέσεων. Όποιοι και αν ήταν οι λόγοι, ο αντίκτυπος ενδέχεται να είναι σημαντικός. 

Μάθημα 3ο: Οι απαιτήσεις και οι πληρωμές λύτρων διπλασιάζονται όταν παραβιάζονται τα αντίγραφα ασφαλείας 

Κρυπτογράφηση δεδομένων 

Οι οργανισμοί των οποίων τα αντίγραφα ασφαλείας παραβιάστηκαν ήταν 63% πιθανότερο να τα δουν να κρυπτογραφούνται σε σχέση με εκείνους των οποίων τα αντίγραφα ασφαλείας δεν παραβιάστηκαν: το 85% των εκπροσώπων οργανισμών με παραβιασμένα αντίγραφα ασφαλείας δήλωσε ότι οι επιτιθέμενοι ήταν σε θέση να κρυπτογραφήσουν τα δεδομένα τους ενώ το ποσοστό των οργανισμών των οποίων τα αντίγραφα ασφαλείας δεν επηρεάστηκαν ήταν 52%. Το υψηλότερο ποσοστό κρυπτογράφησης μπορεί να είναι ενδεικτικό της συνολικά ασθενέστερης ανθεκτικότητας των οργανισμών στον κυβερνοχώρο, γεγονός που αφήνει τους οργανισμούς ευάλωτους και λιγότερο ικανούς να αμυνθούν σε όλα τα στάδια μίας επίθεσης ransomware. 

Απαίτηση πληρωμής λύτρων

Τα θύματα των οποίων τα αντίγραφα ασφαλείας παραβιάστηκαν έλαβαν απαιτήσεις λύτρων που ήταν, κατά μέσο όρο, υπερδιπλάσιες από εκείνες των οποίων τα αντίγραφα ασφαλείας δεν είχαν επηρεαστεί, με τις μέσες απαιτήσεις λύτρων να ανέρχονται σε $2,3 εκατομμύρια (αντίγραφα ασφαλείας που είχαν παραβιαστεί) και $1 εκατομμύριο (αντίγραφα ασφαλείας που δεν είχαν παραβιαστεί) αντίστοιχα. Από ότι φαίνεται, οι αντίπαλοι αισθάνονται ότι ενισχύεται περισσότερο η θέση ισχύος που κατέχουν αν παραβιάσουν και τα αντίγραφα ασφαλείας, καθώς έτσι μπορούν να απαιτήσουν ακόμα περισσότερα λύτρα. 

Ποσοστό πληρωμής λύτρων 

Οι οργανισμοί των οποίων τα αντίγραφα ασφαλείας παραβιάστηκαν ήταν σχεδόν δύο φορές πιο πιθανό να πληρώσουν τα λύτρα για την ανάκτηση κρυπτογραφημένων δεδομένων από εκείνους των οποίων τα αντίγραφα ασφαλείας δεν επηρεάστηκαν από την επίθεση (ποσοστό 67% έναντι 36%). 

Ποσό πληρωμής λύτρων 

Η μέση πληρωμή λύτρων από οργανισμούς που διαπίστωσαν ότι τα αντίγραφα ασφαλείας τους είχαν παραβιαστεί ήταν $2 εκατομμύρια, σχεδόν διπλάσια από εκείνη των οργανισμών των οποίων τα αντίγραφα ασφαλείας παρέμειναν άθικτα ($1,062 εκατομμύρια). Η διαπραγματευτική τους ικανότητα επίσης όσον αφορά την καταβολή των λύτρων ήταν μικρότερη σε σύγκριση με εκείνους των οποίων τα αντίγραφα ασφαλείας δεν είχαν επηρεαστεί, πληρώνοντας κατά μέσο όρο το 98% του ποσού που ζητήθηκε. Από την άλλη, όσοι οργανισμοί είχαν άθικτα αντίγραφα ασφαλείας είχαν μεγαλύτερη διαπραγματευτική ισχύ και κατάφεραν να μειώσουν την πληρωμή στο 82% της απαιτούμενης. 

Μάθημα 4ο: Το κόστος ανάκτησης του Ransomware είναι 8X υψηλότερο όταν παραβιάζονται τα αντίγραφα ασφαλείας 

Δεν καταλήγουν όλες οι επιθέσεις ransomware σε καταβολή λύτρων. Ακόμα και όταν αυτό συμβαίνει, οι πληρωμές αποτελούν απλώς μέρος του συνολικού κόστους ανάκτησης κατά την αντιμετώπιση μιας επίθεσης ransomware. Οι διακοπές λειτουργίας που οφείλονται σε ransomware έχουν συχνά σημαντικές επιπτώσεις στις καθημερινές επιχειρηματικές συναλλαγές, ενώ το έργο της αποκατάστασης των συστημάτων πληροφορικής είναι συχνά πολύπλοκο και δαπανηρό.

Το μέσο συνολικό κόστος αποκατάστασης από το ransomware για τους οργανισμούς που διαπίστωσαν ότι είχαν παραβιασμένα αντίγραφα ασφαλείας ($3 εκατομμύρια) ήταν οκτώ φορές υψηλότερο από εκείνο των οργανισμών των οποίων τα αντίγραφα ασφαλείας δεν επηρεάστηκαν ($375 χιλιάδες). Ενδεχομένως να υπάρχουν πολλοί και διάφοροι λόγοι πίσω από αυτή τη σημαντική διαφορά, και όχι απλώς το πρόσθετο έργο που συνήθως απαιτείται για την αποκατάσταση από αποκρυπτογραφημένα δεδομένα αντί για καλά προετοιμασμένα αντίγραφα ασφαλείας. Η ασθενέστερη προστασία των αντιγράφων ασφαλείας ενδέχεται να είναι ενδεικτική μίας λιγότερο ισχυρής άμυνας και μίας μεγαλύτερης σε απαιτήσεις επακόλουθης εργασίας αναδημιουργίας.

Οι εκπρόσωποι των οργανισμών των οποίων τα εφεδρικά αντίγραφα ασφαλείας παραβιάστηκαν δήλωσαν επίσης ότι ο χρόνος αποκατάστασης ήταν σημαντικά μεγαλύτερος, καθώς μόλις το 26% κατάφερε να ανακτήσει πλήρως τα δεδομένα του εντός μιας εβδομάδας, όταν στην περίπτωση των οργανισμών των οποίων τα αντίγραφα ασφαλείας δεν επηρεάστηκαν το ποσοστό αυτό είναι 46%. 

Συστάσεις 

Τα αντίγραφα ασφαλείας αποτελούν βασικό μέρος μιας ολιστικής στρατηγικής μείωσης των κινδύνων στον κυβερνοχώρο. Αν τα αντίγραφα ασφαλείας σας είναι προσβάσιμα από το Διαδίκτυο, θα πρέπει να υποθέσετε ότι οι αντίπαλοι ενδέχεται να τα βρουν. Επομένως, συστήνεται στους οργανισμούς:

  • Να λαμβάνουν τακτικά αντίγραφα ασφαλείας και να τα αποθηκεύουν σε πολλαπλές τοποθεσίες. Φροντίστε να προσθέσετε MFA (έλεγχο ταυτότητας πολλαπλών παραγόντων) στους λογαριασμούς αντιγράφων ασφαλείας στο cloud, ώστε να αποτρέψετε τους επιτιθέμενους από το να αποκτήσουν πρόσβαση σε αυτά.
  • Να εξασκούνται στην ανάκτηση από τα αντίγραφα ασφαλείας. Όσο πιο άνετα χειρίζεστε τη διαδικασία αποκατάστασης, τόσο πιο γρήγορη και εύκολη θα είναι η ανάκαμψη του οργανισμού σας από μια επίθεση.
  • Ασφαλίστε τα αντίγραφα ασφαλείας σας. Παρακολουθήστε για ύποπτη δραστηριότητα γύρω από τα αντίγραφα ασφαλείας σας και ανταποκριθείτε σε αυτήν, καθώς μπορεί να αποτελεί ένδειξη ότι οι αντίπαλοι αποπειρώνται να τα παραβιάσουν.

Πως μπορεί να βοηθήσει η Sophos 

Sophos MDR: Πάνω από 500 ειδικοί παρακολουθούν και υπερασπίζονται τον οργανισμό σας

Η Sophos MDR είναι μια διαχειριζόμενη 24/7 υπηρεσία εντοπισμού και απόκρισης, η οποία ειδικεύεται στην αναχαίτιση προηγμένων επιθέσεων που από μόνη της η τεχνολογία δεν μπορεί να αποτρέψει. Επεκτείνει την ομάδα πληροφορικής/ασφάλειας σας με περισσότερους από 500 ειδικούς που παρακολουθούν το περιβάλλον σας, ανιχνεύουν, διερευνούν και ανταποκρίνονται σε ύποπτες δραστηριότητες και ειδοποιήσεις. 

Οι αναλυτές της Sophos MDR αξιοποιούν την τηλεμετρία από τα εργαλεία ασφαλείας που ήδη χρησιμοποιείτε – συμπεριλαμβανομένης της λύσης δημιουργίας αντιγράφων ασφαλείας και ανάκτησης – για να εντοπίζουν και να εξουδετερώνουν τις επιθέσεις προτού προκαλέσουν ζημιά. Με μέσο χρόνο απόκρισης σε απειλές μόλις 38 λεπτά, η υπηρεσία Sophos MDR λειτουργεί ταχύτερα από την επόμενη απειλή σας. 

Sophos XDR: Παρέχοντας τη δυνατότητα στις ομάδες IT να ανιχνεύουν και να ανταποκρίνονται σε επιθέσεις 

Οι εσωτερικές ομάδες μπορούν να χρησιμοποιήσουν το Sophos XDR για να αποκτήσουν την ορατότητα, τις γνώσεις και τα εργαλεία που χρειάζονται για να ανιχνεύουν, να διερευνούν και να ανταποκρίνονται σε απειλές πολλαπλών σταδίων, σε όλους τους βασικούς φορείς επιθέσεων, στο συντομότερο δυνατό χρόνο. Με το Sophos XDR μπορείτε να αξιοποιήσετε την τηλεμετρία από τη λύση αντιγράφων ασφαλείας και ανάκτησης, καθώς και άλλες λύσεις από την ευρύτερη στοίβα ασφαλείας σας, για να βλέπετε και να ανταποκρίνεστε ταχύτερα σε επιθέσεις. 

Πηγή: Sophos

 

29

Μαρ

Η ελκυστικότητα της επεκτασιμότητας, της ευελιξίας και της οικονομικής αποδοτικότητας του νέφους (cloud) έχει προκαλέσει μια επανάσταση, μεταμορφώνοντας τον τρόπο που πλέον οι οργανισμοί λειτουργούν και διαχειρίζονται τα δεδομένα τους. Οι επιχειρήσεις δεν περιορίζονται σε εγκατεστημένα στην εσωτερική υποδομή τους κέντρα δεδομένων – πλέον επεκτείνονται σε υβριδικά και πολλαπλά περιβάλλοντα νέφους, υιοθετούν εφαρμογές SaaS και υποστηρίζουν κινητά εργατικά δυναμικά. Την ώρα ωστόσο που οι συγκεκριμένες εξελίξεις ενισχύουν την καινοτομία και την ανάπτυξη, παράλληλα δημιουργούν έναν περίπλοκο ιστό δεδομένων που βρίσκονται διασκορπισμένα σε διάφορες τοποθεσίες και πλατφόρμες.

Στην Datto, κατανοούμε ότι αυτό το ταχέως αναπτυσσόμενο αποτύπωμα δεδομένων αποτελεί τη μεγαλύτερη έγνοια των παρόχων διαχειριζόμενων υπηρεσιών (MSP) που επιφορτίζονται με τη διασφάλιση των φόρτων εργασίας και των δεδομένων των πελατών τους. Έχοντας κατανοήσει πλήρως το τοπίο των παρόχων διαχειριζόμενων υπηρεσιών (MSPs) και καινοτομώντας διαρκώς στον χώρο των αντιγράφων ασφαλείας εδώ και δεκαετίες εξασφαλίσαμε να παραμείνουμε αρκετά μπροστά από την καμπύλη, τόσο εμείς όσο και οι πελάτες μας. Το πλέον ενοποιημένο, ολοκληρωμένο και ευφυές χαρτοφυλάκιο προϊόντων αντιγράφων ασφαλείας της Datto βοηθά τους MSPs όπως εσάς να προστατεύουν τα δεδομένα των πελατών τους, όπου κι αν βρίσκονται -παρέχοντας μεγαλύτερη αξία στους πελάτες και τα καλύτερα περιθώρια κέρδους για εσάς.

Στο διαδικτυακό σεμινάριο Backup Product Innovation που πραγματοποιήσαμε πριν από λίγο καιρό για τις καινοτομίες των προϊόντων λήψης αντιγράφων ασφαλείας (backup) συζητήθηκαν όλες οι σημαντικές καινοτομίες που εισήχθησαν πρόσφατα στο χαρτοφυλάκιο Backup της Datto για να ανεβάσετε το παιχνίδι σας ως MSP. Στο σεμινάριο δόθηκε έμφαση σε όλες τις νέες καινοτομίες/χαρακτηριστικά, όπως:

  • Ενοποιημένη τιμολόγηση πελατών: Αυτή η λειτουργία αυτοματοποιεί τη διαδικασία κατανάλωσης, ελέγχου συμφωνίας και χρέωσης των δομοστοιχείων (modules) Datto Backup, βοηθώντας σας να εξαλείψετε την πολυπλοκότητα και τον χρόνο που συνεπάγονται οι χειροκίνητοι έλεγχοι και εργασίες. Στοιχεία μέτρησης κατανάλωσης από όλα τα προϊόντα Datto Backup θα προωθούνται αυτόματα στις συμβάσεις στα Autotask PSA και Kaseya BMS, απλοποιώντας την όλη διαδικασία.
  • Ενσωμάτωση RMM: Η ενσωμάτωση των δομοστοιχείων δημιουργίας αντιγράφων ασφαλείας με το Datto RMM καθιστά την προστασία των δεδομένων απλούστερη και αποτελεσματικότερη. Σας επιτρέπει να εκτελείτε λειτουργίες δημιουργίας αντιγράφων ασφαλείας απευθείας από το Datto RMM, μειώνοντας τον στόχο για τον χρόνο αποκατάστασης (RTO) των πελατών σας. Επιπλέον, μειώνει τον χρόνο και το έργο που απαιτείται για την ένταξη των πελατών στις διάφορες μονάδες δημιουργίας αντιγράφων ασφαλείας καθώς όλα τα εργαλεία είναι διαθέσιμα στο Datto RMM.
  • Hero reports: H εν λόγω λειτουργία σας επιτρέπει να αποδεικνύετε με ευκολία την αξία των υπηρεσιών σας εμφατικά και ξεκάθαρα στο πελατολόγιο σας. Με τις διορατικές, προσαρμόσιμες και διαισθητικές αναφορές/εκθέσεις του Hero reports, μπορείτε να εξοικονομήσετε έως και 75% του χρόνου του τεχνικού για την προετοιμασία αναφορών/εκθέσεων για τους πελάτες σας.
  • Αποκατάσταση από καταστροφή με ένα κλικ: Η συγκεκριμένη λειτουργία επιτρέπει την κλωνοποίηση των ήδη διαμορφωμένων εικονικών μηχανών (VMs) και των δικτυακών ρυθμίσεων κατά τη διάρκεια της διαδικασίας αποκατάστασης από καταστροφή (DR), βελτιώνοντας σημαντικά την αποτελεσματικότητα της και μειώνοντας το χρόνο διακοπής λειτουργίας.
  • Ενσωμάτωση του IT Glue το Datto SaaS Protection: Η ενσωμάτωση του IT Glue με το Datto SaaS Protection επιτρέπει την αυτοματοποιημένη τεκμηρίωση της υγείας των αντιγράφων ασφαλείας του Microsoft 365 και του Google Workspace από το Datto SaaS Protection στο IT Glue. Αυτή η ενσωμάτωση όχι μόνο παρέχει υψηλή ορατότητα της υγείας των αντιγράφων ασφαλείας σε εκατοντάδες και χιλιάδες χρήστες, αλλά φέρνει επίσης στο φως τυχόν απροστάτευτους χρήστες που χρειάζονται πρόσθετη προστασία.

Καθώς περιηγούμαστε στο δυναμικό και διαρκώς εξελισσόμενο τοπίο της προστασίας δεδομένων, αναγνωρίζουμε ότι η επιτυχία σας είναι και δική μας επιτυχία. Με τη συνεχή καινοτομία και την προσφορά εξατομικευμένων λύσεων, συνεχίζουμε να διασφαλίζουμε το μέλλον της επιχείρησής MSP σας σε έναν κόσμο που καθοδηγείται από τα δεδομένα. Έχουμε προγραμματίσει την διάθεση ορισμένων συναρπαστικών χαρακτηριστικών, προγραμμάτων και ενσωματώσεων για τα επόμενα τρίμηνα.

Παρακολουθήστε το ηχογραφημένο webinar εδώ για να μάθετε περισσότερα για όλες τις πρόσφατες καινοτομίες που έχει ανακοινώσει η Datto. Μπορείτε επίσης να ζητήσετε να λάβετε ένα demo για να διαπιστώσετε από πρώτο χέρι τους τρόπους που η Datto μπορεί να σας βοηθήσει να προστατεύσετε συνολικά τα δεδομένα των πελατών σας, ανεξάρτητα από την τοποθεσία τους.

Πηγή: Datto

22

Μαρ

Η κορυφαία στην αγορά προσφορά της Sophos στον τομέα της Διαχειριζόμενης Ανίχνευσης και Απόκρισης (MDR) εξακολουθεί να ενισχύεται διαρκώς, με περισσότερους από 20.000 οργανισμούς παγκοσμίως να προστατεύονται πλέον από την υπηρεσία.

Οι αναλυτές του κλάδου συμφωνούν. Είμαστε στην ευχάριστη θέση να ανακοινώσουμε ότι η Sophos ανακηρύχθηκε «Leader» από την Frost & Sullivan στην έκθεση της Frost Radar™ 2024 for Global Managed Detection and Response.

Σύμφωνα με την Frost & Sullivan, η Sophos ξεχώρισε ως ηγέτης στην αγορά MDR για την:

Ευελιξία της

Αναφέροντας τις εκτεταμένες ενσωματώσεις της Sophos τόσο με εγγενείς τεχνολογίες όσο και με τρίτων, η έκθεση υπογραμμίζει επίσης την ευελιξία που προσφέρεται τόσο στους τρόπους απόκρισης όσο και στις συνδρομητικές βαθμίδες της υπηρεσίας MDR.

Υποστήριξη για περιβάλλοντα της Microsoft

Η αξιολόγηση χαρακτηρίζει ως πλεονέκτημα την ικανότητα της Sophos να παρέχει υπηρεσίες MDR για περιβάλλοντα Microsoft, έχοντας την απαραίτητη τεχνογνωσία για διερεύνηση και απόκριση σε ειδοποιήσεις ασφαλείας της Microsoft από πηγές endpoint, cloud και identity μεταξύ άλλων.

Χωρίς περιορισμούς αντιμετώπιση συμβάντων

Η Frost & Sullivan επισημαίνει ένα ισχυρό στοιχείο διαφοροποίησης της υπηρεσίας Sophos MDR: «Για να προχωρήσει ένα βήμα πέρα από τις παραδοσιακές λειτουργίες και αρμοδιότητες των πλατφορμών MDR, η Sophos παρέχει υπηρεσίες απεριόριστης αντιμετώπισης συμβάντων ως μέρος της βασικής της προσφοράς».

Ταχεία ανάπτυξη

Αναγνωρίζοντας την επιτυχία μας στην αγορά, η έκθεση επισημαίνει ότι η Sophos «αναπτύσσεται ταχύτερα από τον μέσο όρο στην ήδη ταχέως αναπτυσσόμενη αγορά MDR» χάρη στην καλύτερη προσέγγιση του καναλιού και την ηγετική σκέψη της.

Κατεβάστε την πλήρη έκθεση της Frost & Sullivan

Διαρκής αναγνώριση από τον κλάδο

Το Sophos MDR συνεχίζει να συγκεντρώνει υψηλούς επαίνους από ειδικούς σε όλο τον κλάδο. Εκτός από αυτή την αναγνώριση της Frost & Sullivan, η Sophos είναι υπερήφανη που:

  • Αποτέλεσε «Επιλογή πελατών» στην έκθεση Gartner Peer Insights για τη Διαχειριζόμενη Ανίχνευση και Απόκριση
  • Βαθμολογήθηκε ως η #1 λύση MDR από τους πελάτες στις εκθέσεις G2 Winter 2024 Grid Reports
  • Ονομάστηκε Αντιπροσωπευτικός Προμηθευτής στον Gartner Market Guide για τις Υπηρεσίες Διαχειριζόμενης Ανίχνευσης και Απόκρισης

Δείτε το πλήρες φάσμα των ανεξάρτητων διακρίσεων και επικυρώσεων στην ιστοσελίδα Sophos.com.

Για να μάθετε περισσότερα για την υπηρεσία Sophos MDR, μιλήστε με τον αντιπρόσωπο ή τον συνεργάτη της Sophos στην χώρα σας.

Πηγή: Sophos

18

Μαρ

Είμαστε στην ευχάριστη θέση να ανακοινώσουμε ότι η Sophos ανακηρύχθηκε Leader στην έκθεση αξιολόγησης προμηθευτών IDC MarketScape: Worldwide Modern Endpoint Security for Small Businesses 2024 (doc #US50521424, Μάρτιος 2024). Η αναγνώριση αυτή έρχεται μετά την ανάδειξη της Sophos ως Leader στην έκθεση αξιολόγησης προμηθευτών IDC MarketScape: Worldwide Modern Endpoint Security for Midsize Businesses 2024 (doc #US50521323, Φεβρουάριος 2024).

Η έκθεση IDC MarketScape αξιολογεί τις επιχειρηματικές στρατηγικές και τις δυνατότητες πρόληψης, EDR και MDR των προμηθευτών σύγχρονης ασφάλειας τερματικών συσκευών, δίνοντας ιδιαίτερη έμφαση στις απαιτήσεις των μικρών επιχειρήσεων.

Σύμφωνα με την αξιολόγηση IDC MarketScape, «η Sophos θα πρέπει οπωσδήποτε να ληφθεί υπόψη από τις μικρές εταιρείες, ιδιαίτερα εκείνες που έχουν μεγάλες επιχειρηματικές απαιτήσεις ασφάλειας και μικρή έως καθόλου εσωτερική τεχνογνωσία σε θέματα ασφάλειας». Διαβάστε το σχετικό απόσπασμα:

«Κάθε οργανισμός, ανεξαρτήτως μεγέθους, υποφέρει από περιορισμούς στους πόρους. Το διακύβευμα για την κυβερνοασφάλεια, κυρίως για τις μικρές επιχειρήσεις, είναι τεράστιο καθώς πολλές από αυτές τις εταιρείες πασχίζουν να συμβαδίσουν» δήλωσε ο Michael Suby, Research Vice President του τμήματος Security & Trust της IDC. «Η Sophos, με το εκτεταμένο σύνολο τεχνολογιών προστασίας και την αποδεδειγμένη προσφορά υπηρεσιών MDR, αποτελεί μια εξαιρετική επιλογή που μπορεί να βοηθήσει μια μικρή επιχείρηση να βελτιώσει την κατάσταση ασφαλείας της με όποιον τρόπο της ταιριάζει καλύτερα – είτε με εργαλεία που θα βοηθήσουν τους ειδικούς που βρίσκονται στις τάξεις της είτε αξιοποιώντας την τεχνογνωσία της εξειδικευμένης ομάδας ασφάλειας MDR (της Sophos).

Εμπιστευτική υπηρεσία εντοπισμού και απόκρισης με διαχείριση

Η κυβερνοασφάλεια έχει γίνει τόσο πολύπλοκη που οι περισσότερες μικρές επιχειρήσεις αδυνατούν να συμβαδίσουν (με τις εξελίξεις) και χρειάζονται κάθε πλεονέκτημα. Η Sophos προσφέρει ανώτερα αποτελέσματα στον τομέα της κυβερνοασφάλειας, παρέχοντας στους πελάτες της όλα τα πλεονεκτήματα που χρειάζονται επειγόντως. Η υπηρεσία Managed Detection and Response που λειτουργεί 24/7 επιτρέπει στους οργανισμούς να μειώσουν τους κινδύνους και τα κόστη που σχετίζονται με περιστατικά ασφαλείας και παραβιάσεις δεδομένων που δυνητικά θα μπορούσαν να είναι καταστροφικές για τις μικρές επιχειρήσεις.

Η έκθεση IDC MarketScape επισημαίνει: «Η Sophos MDR, η οποία χρησιμοποιείται ήδη από περισσότερους από 20.000 πελάτες της Sophos, είναι μια δοκιμασμένη στο χρόνο υπηρεσία MDR σε συνδυασμό με τις δεσμεύσεις της Sophos με τους παρόχους ασφάλισης στον κυβερνοχώρο παρέχει την εμπιστοσύνη που χρειάζονται οι μικρές επιχειρήσεις για να επιτύχουν τους στόχους τους για την ασφάλεια των endpoint χωρίς να είναι ειδικοί σε θέματα ασφάλειας». 

Καινοτόμες δυνατότητες προστασίας 

Η Sophos παρέχει ισχυρή προληπτική ασφάλεια που μειώνει σημαντικά το φόρτο εργασίας των περιορισμένων σε πόρους μικρών επιχειρήσεων. Πιστεύουμε ότι η συνεχιζόμενη στρατηγική μας που δίνει έμφαση στο «πρώτα η προστασία» συνέβαλλε καθοριστικά στη τοποθέτηση της Sophos ως Leader στη συγκεκριμένη αξιολόγηση.

Καινοτομούμε συνεχώς για να είμαστε μπροστά από το εξελισσόμενο και επεκτεινόμενο τοπίο επιθέσεων. Η αξιολόγηση IDC MarketScape αναφέρεται στο εκτεταμένο σύνολο τεχνολογιών προστασίας της Sophos που παρέχονται ως στάνταρ χαρακτηριστικά στην προσφορά ασφάλειας τερματικών (endpoint security) μας και αναφέρει ορισμένες από τις πιο πρόσφατες καινοτομίες μας:

«Ακόμα και οι πλέον επιμελείς προσπάθειες αποτροπής των επιτιθέμενων, δεν υπάρχουν εγγυήσεις ότι όλοι οι τύποι επίθεσης μπορούν να αποτραπούν. Σε μία προσπάθεια να αντιμετωπιστεί αυτό το ενδεχόμενο, η Sophos πρόσθεσε πρόσφατα αρκετές νέες δυνατότητες: προσαρμοστική προστασία από επιθέσεις, προειδοποίηση κρίσιμων επιθέσεων και προστασία δεδομένων και ανάκτηση».

Λάβετε σχετική πληροφόρηση

Για να μάθετε περισσότερα για τους λόγους που η Sophos ανακηρύχθηκε Leader στην έκθεση IDC MarketScape for Worldwide Modern Endpoint Security for Small Businesses 2024, διαβάστε το απόσπασμα εδώ.

Πηγή: Sophos

 

14

Μαρ

Οι οργανισμοί θα πρέπει να εφαρμόσουν την αρχή του ελάχιστου προνομίου για την προστασία των ευαίσθητων δεδομένων τους από τη μη εξουσιοδοτημένη πρόσβαση. Για να εφαρμόσουν την αρχή του ελάχιστου προνομίου, οι εταιρείες και οι οργανισμοί πρέπει να ορίσουν ρόλους και δικαιώματα, να επενδύσουν σε μια λύση διαχείρισης προνομιακής πρόσβασης (PAM), να επιβάλουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA), να εναλλάσσουν αυτομάτως τα διαπιστευτήρια για τους προνομιακούς λογαριασμούς, να τμηματοποιήσουν τα δίκτυα τους και να ελέγχουν τακτικά τα δικτυακά προνόμια. Συνεχίστε να διαβάζετε παρακάτω για να μάθετε περισσότερα για την αρχή του ελάχιστου προνομίου, για ποιους λόγους είναι σημαντική και πως μπορεί ο οργανισμός σας να την εφαρμόσει.

Τι είναι η αρχή του ελάχιστου προνομίου και γιατί είναι σημαντική;

Η Αρχή του Ελάχιστου Προνομίου (Principle of Least Privilege – PoLP) είναι μια έννοια που χρησιμοποιείται στην κυβερνοασφάλεια, σύμφωνα με την οποία οι χρήστες αποκτούν ακριβώς τα δικαιώματα πρόσβασης που χρειάζονται στο δίκτυο, στα δεδομένα και στα συστήματα για να κάνουν τη δουλειά τους και τίποτα περισσότερο. Η πρόσβαση με τα λιγότερα δυνατά προνόμια ισχύει για χρήστες, διαδικασίες, εφαρμογές, συστήματα και συσκευές IoT. Αποτρέπει τους χρήστες από την πρόσβαση σε πόρους που δεν χρειάζονται (για να κάνουν τη δουλειά τους) και περιορίζει το τι μπορούν να κάνουν με τους πόρους στους οποίους έχουν πρόσβαση. 

Η πρόσβαση με τα λιγότερα προνόμια είναι σημαντική επειδή: 

  • Μειώνει την επιφάνεια επίθεσης: Η επιφάνεια επίθεσης αναφέρεται στα πιθανά σημεία εισόδου που μπορούν να αξιοποιήσουν οι κυβερνοεγκληματίες για να αποκτήσουν πρόσβαση σε ένα σύστημα και να κλέψουν δεδομένα. Με τον περιορισμό των προνομίων, οι οργανισμοί μπορούν να μειώσουν τα πιθανά σημεία εισόδου για μη εξουσιοδοτημένη πρόσβαση και να αποτρέψουν εύκολα τυχόν πιθανές απειλές.
  • Ελαχιστοποιεί τις εσωτερικές απειλές: Οι απειλές εκ των έσω είναι απειλές στον κυβερνοχώρο που προέρχονται από το εσωτερικό ενός οργανισμού, όταν νυν ή πρώην εργαζόμενοι, συνεργάτες, εργολάβοι ή προμηθευτές αυξάνουν τον κίνδυνο παραβίασης συστημάτων και την διαρροή ή κλοπή ευαίσθητων δεδομένων. Με τον περιορισμό της πρόσβασης, οι οργανισμοί μπορούν να ελαχιστοποιήσουν την πιθανότητα παραβίασης ή της κλοπής και διαρροής ευαίσθητων δεδομένων.
  • Αποτρέπει την πλευρική μετακίνηση: Πλευρική μετακίνηση έχουμε όταν κυβερνοεγκληματίες που απόκτησαν πρόσβαση στο εσωτερικό ενός οργανισμού μετακινούνται βαθύτερα στο δίκτυο κλιμακώνοντας προνόμια. Η πρόσβαση με τα ελάχιστα προνόμια αποτρέπει τη πλευρική μετακίνηση στους φορείς απειλών. Σε αυτή τη περίπτωση, ένας κυβερνοεγκληματίας περιορίζεται απλώς στα συστήματα και στα δεδομένα του λογαριασμού που παραβίασε και δεν μπορεί να μετακινηθεί βαθύτερα στο δίκτυο κλιμακώνοντας προνόμια.
  • Τηρεί την κανονιστική συμμόρφωση: Η πρόσβαση με ελάχιστα προνόμια βοηθά τους οργανισμούς να προστατεύουν τα ευαίσθητα δεδομένα τους και να τηρούν τα κανονιστικά και βιομηχανικά πλαίσια συμμόρφωσης, όπως τα GDPR, HIPAA και SOX.

6 τρόποι εφαρμογής της αρχής του ελάχιστου προνομίου από οργανισμούς

Η αρχή του ελάχιστου προνομίου μπορεί να βοηθήσει τους οργανισμούς να βελτιώσουν την ασφάλειά τους και να προστατεύσουν τις ευαίσθητες πληροφορίες τους από τη μη εξουσιοδοτημένη πρόσβαση. Ακολουθούν έξι τρόποι εφαρμογής της αρχής του ελάχιστου προνομίου.

Καθορισμός ρόλων και δικαιωμάτων

Το πρώτο βήμα για την εφαρμογή της αρχής του ελάχιστου προνομίου είναι ο ορισμός ρόλων και δικαιωμάτων. Οι οργανισμοί πρέπει να καθορίσουν το επίπεδο πρόσβασης σε συγκεκριμένα ευαίσθητα δεδομένα και συστήματα – ποιος πρέπει να έχει πρόσβαση σε ποιους πόρους, γιατί έχει πρόσβαση τους συγκεκριμένους πόρους και για πόσο χρονικό διάστημα πρέπει να έχει πρόσβαση σε αυτούς. Στη συνέχεια πρέπει να καθορίσουν ποιον ρόλο έχει κάθε μέλος του οργανισμού και ποια δικαιώματα έχει κάθε μέλος βάσει του ρόλου του. Για να καταστήσουν το παραπάνω δυνατό, θα πρέπει να χρησιμοποιήσουν τον έλεγχο πρόσβασης βάσει ρόλου (RBAC) για τον καθορισμό των ρόλων και των δικαιωμάτων.

Το RBAC χορηγεί συγκεκριμένα δικαιώματα δικτύου με βάση τον προκαθορισμένο ρόλο ενός χρήστη. Οι χρήστες θα έχουν δικτυακή πρόσβαση που περιορίζεται σε συγκεκριμένα δεδομένα και συστήματα με βάση τον ρόλο τους στον οργανισμό και σε όσα χρειάζονται ακριβώς για να κάνουν τη δουλειά τους. Δεν θα πρέπει να έχουν πρόσβαση σε πόρους εκτός των καθηκόντων που τους έχουν ανατεθεί. Το RBAC περιορίζει τους χρήστες στο τι μπορούν να κάνουν με ένα σύστημα ή ένα αρχείο στο οποίο έχουν πρόσβαση. Για παράδειγμα, οι υπάλληλοι μάρκετινγκ χρειάζονται πρόσβαση σε δεδομένα πελατών αλλά όχι σε περιβάλλοντα προγραμματιστών και οι διαχειριστές πληροφορικής χρειάζονται πρόσβαση σε περιβάλλοντα προγραμματιστών αλλά όχι σε οικονομικά αρχεία.

Επενδύστε σε μια λύση PAM

Για να βοηθήσουν στη διαχείριση και την παρακολούθηση των προνομιούχων λογαριασμών, οι οργανισμοί πρέπει να επενδύσουν σε μια λύση διαχείρισης της προνομιακής πρόσβασης (PAM). Η PAM αναφέρεται στην διασφάλιση και διαχείριση λογαριασμών με πρόσβαση σε εξαιρετικά ευαίσθητα δεδομένα και συστήματα. Οι συγκεκριμένοι προνομιούχοι λογαριασμοί μπορούν να κυμαίνονται από λογαριασμούς τοπικού διαχειριστή έως λογαριασμούς υπηρεσιών μηχανών και λογαριασμούς προνομιούχων χρηστών. Με μια λύση PAM, οι οργανισμοί μπορούν να εφαρμόσουν πρόσβαση με ελάχιστα προνόμια, καθώς έχουν πλήρη ορατότητα σε ολόκληρη την υποδομή δεδομένων τους και στο πόση πρόσβαση έχουν οι χρήστες σε ευαίσθητα δεδομένα. Μπορούν να καθορίσουν ποιος μπορεί να έχει πρόσβαση σε προνομιακούς λογαριασμούς και πόση πρόσβαση πρέπει να έχει κάθε χρήστης. Οι λύσεις PAM συμβάλλουν στην αποτροπή της κατάχρησης προνομιακών λογαριασμών από εσωτερικές απειλές και της παραβίασης τους από φορείς απειλών.

Επιβολή MFA

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) είναι ένα πρωτόκολλο ασφαλείας που απαιτεί πρόσθετο έλεγχο ταυτότητας. Για να αποκτήσουν πρόσβαση σε έναν προνομιούχο λογαριασμό που προστατεύεται με MFA, οι εξουσιοδοτημένοι χρήστες θα πρέπει να παρέχουν πέρα από τα διαπιστευτήρια σύνδεσης και μια επιπλέον μορφή επαλήθευσης. Οι οργανισμοί πρέπει να επιβάλλουν MFA σε όλους τους προνομιακούς λογαριασμούς για να προσθέσουν ένα επιπλέον επίπεδο ασφάλειας και να διασφαλίσουν ότι μόνο εξουσιοδοτημένοι χρήστες μπορούν να έχουν πρόσβαση σε αυτούς. Σκεφτείτε ότι ακόμα και αν τα διαπιστευτήρια σύνδεσης στον προνομιακό λογαριασμό παραβιαστούν, οι κυβερνοεγκληματίες δεν θα μπορέσουν να αποκτήσουν πρόσβαση σε έναν λογαριασμό που προστατεύεται από MFA καθώς δεν θα μπορούν να παρέχουν την πρόσθετη πιστοποίηση ταυτότητας που απαιτείται. 

Αυτόματη εναλλαγή διαπιστευτηρίων για προνομιακούς λογαριασμούς

Η εναλλαγή κωδικών πρόσβασης είναι μια πρακτική κυβερνοασφάλειας κατά την οποία οι κωδικοί πρόσβασης αλλάζουν τακτικά σε ένα προκαθορισμένο χρονοδιάγραμμα. Οι οργανισμοί θα πρέπει να χρησιμοποιούν αυτοματοποιημένη εναλλαγή κωδικών πρόσβασης για την προστασία των προνομιούχων λογαριασμών από μη εξουσιοδοτημένη πρόσβαση. Δεδομένου ότι οι προνομιούχοι λογαριασμοί παρέχουν πρόσβαση σε ευαίσθητες πληροφορίες, οι οργανισμοί πρέπει να αλλάζουν τακτικά τους κωδικούς πρόσβασης για αυτούς τους λογαριασμούς. Με τον τρόπο αυτό αποκλείονται οι χρήστες που δεν χρειάζονται πλέον πρόσβαση στους λογαριασμούς και εμποδίζονται οι εγκληματίες του κυβερνοχώρου να σπάσουν τους κωδικούς πρόσβασης. Η χρήση αυτοματοποιημένης εναλλαγής κωδικών πρόσβασης διασφαλίζει ότι οι προνομιούχοι λογαριασμοί προστατεύονται με ισχυρούς και μοναδικούς κωδικούς πρόσβασης μετά από κάθε εναλλαγή.

Τμηματοποίηση δικτύου

Η τμηματοποίηση δικτύου διαιρεί και απομονώνει τμήματα του δικτύου ενός οργανισμού για τον έλεγχο της πρόσβασης σε ευαίσθητες πληροφορίες. Τα τμήματα αυτά χωρίζονται με βάση τον τύπο των ευαίσθητων πληροφοριών που αποθηκεύονται και τους χρήστες που χρειάζονται πρόσβαση. Η τμηματοποίηση περιορίζει την πρόσβαση σε ολόκληρο το δίκτυο και επιτρέπει στους χρήστες να έχουν πρόσβαση σε πόρους μόνο εντός των αντίστοιχων τμημάτων. Βοηθά στην αποτροπή της πλευρικής κίνησης από κυβερνοεγκληματίες που απόκτησαν μη εξουσιοδοτημένη πρόσβαση στο δίκτυο ενός οργανισμού, επειδή πολύ απλά θα περιοριστούν μόνο στο τμήμα του δικτύου που έχουν πρόσβαση. Για καλύτερη ασφάλεια στο δίκτυό τους, οι οργανισμοί μπορούν να δημιουργήσουν μικρο-τμήματα, τα οποία αποτελούν απομονωμένα δικτυακά τμήματα εντός του ήδη τμηματοποιημένου δικτύου.

Τακτικός έλεγχος των προνομίων δικτύου

Οι οργανισμοί πρέπει να ελέγχουν τακτικά τα προνόμια δικτύου, για να εξασφαλίζουν ότι οι σωστοί χρήστες έχουν την απολύτως απαραίτητη πρόσβαση σε πόρους για να κάνουν τη δουλειά τους όσο και για να αφαιρούν τυχόν χρήστες που δεν χρειάζονται πλέον πρόσβαση σε συγκεκριμένους πόρους. Ο τακτικός έλεγχος και η επανεξέταση των προνομίων και της δικτυακής πρόσβασης αποτρέπει τις υπερβολές, όταν οι χρήστες δηλαδή έχουν συσσωρεύσει υψηλότερα επίπεδα πρόσβασης από τα απολύτως απαραίτητα. Ο τακτικός έλεγχος των προνομίων παίζει σημαντικό ρόλο και βοηθά στην πρόληψη της κατάχρησης από τυχόν εσωτερικές απειλές και της μη εξουσιοδοτημένης πρόσβασης από κυβερνοεγκληματίες.

Χρησιμοποιήστε το Keeper® για να εφαρμόσετε την αρχή του ελάχιστου προνομίου

Ο καλύτερος τρόπος για την εφαρμογή της αρχής του ελάχιστου προνομίου είναι με μια λύση διαχείρισης της προνομιακής πρόσβασης (PAM). Με μια λύση PAM, οι οργανισμοί μπορούν να βλέπουν ποιος έχει πρόσβαση στο εταιρικό δίκτυο και να περιορίζουν την πρόσβαση σε ευαίσθητα δεδομένα. Μπορούν να προστατεύσουν τους προνομιακούς λογαριασμούς διασφαλίζοντας ότι οι εργαζόμενοι τους προστατεύουν με ισχυρούς και μοναδικούς κωδικούς πρόσβασης και έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA).

Το KeeperPAM™ είναι μια λύση διαχείρισης της προνομιακής πρόσβασης που συμβάλλει στην απλοποίηση της διαχείρισης των προνομίων συνδυάζοντας τα keeper Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) και Keeper Connection Manager (KCM) σε μια ενιαία λύση. Με το KeeperPAM, οι οργανισμοί μπορούν να επιτύχουν πλήρη ορατότητα, ασφάλεια και έλεγχο κάθε προνομιούχου χρήστη σε κάθε συσκευή.

Πηγή: Keeper

12

Μαρ

Μερικά από τα πλεονεκτήματα της χρήσης φράσεων πρόσβασης (ή συνθηματικών φράσεων) είναι η εύκολη απομνημόνευση τους, η δυσκολία να «σπάσουν» από κυβερνοεγκληματίες και η κατά γενική ομολογία ασφάλεια που προσφέρουν σε σχέση με τους παραδοσιακούς κωδικούς πρόσβασης εξαιτίας κακών συνηθειών στη χρήση των κωδικών πρόσβασης.

Ορισμένα από τα μειονεκτήματα της χρήσης φράσεων πρόσβασης είναι ότι συνήθως διαπιστώνεται αδυναμία ή δυσκολία στην απομνημόνευση τους για κάθε έναν από τους λογαριασμούς που διατηρείτε, ότι ορισμένες ιστοσελίδες και εφαρμογές ενδέχεται να έχουν/υποστηρίζουν περιορισμένα όρια χαρακτήρων και ότι εξακολουθούν να είναι ευάλωτες στο να εκτεθούν σε δημόσιες παραβιάσεις δεδομένων. Συνεχίστε να διαβάζετε παρακάτω για να μάθετε περισσότερα σχετικά με τις φράσεις πρόσβασης και πότε είναι καλύτερο να τις χρησιμοποιείτε για να προστατεύσετε τους διαδικτυακούς λογαριασμούς και τις εφαρμογές σας.

Τι είναι η φράση πρόσβασης

Η φράση πρόσβασης (passphrase) είναι ένας τύπος κωδικού πρόσβασης που δημιουργείται χρησιμοποιώντας έναν τυχαίο συνδυασμό ασυνήθιστων λέξεων. Δεδομένου ότι οι φράσεις πρόσβασης ή οι συνθηματικές φράσεις δημιουργούνται με τη χρήση πολλαπλώς συνήθως λέξεων, είναι γενικά μακρύτερες, ευκολότερο να τις θυμάστε και θεωρούνται ασφαλέστερες από τη χρήση παραδοσιακών κωδικών πρόσβασης. Οι παραδοσιακοί κωδικοί πρόσβασης είναι συχνά αδύναμοι και επαναχρησιμοποιούνται σε πολλούς λογαριασμούς, επειδή γενικότερα οι χρήστες αδυνατούν ή δυσκολεύονται να απομνημονεύουν πολλούς ισχυρούς κωδικούς πρόσβασης (για τους διάφορους λογαριασμούς που διατηρούν).

Όμως παρόλο που οι συνθηματικές φράσεις θεωρούνται ασφαλέστερες γενικότερα, εξακολουθούν να υπάρχουν κανόνες που οι χρήστες οφείλουν να λαμβάνουν υπόψη τους κατά τη δημιουργία ισχυρών φράσεων πρόσβασης. Μια ισχυρή φράση πρόσβασης θα πρέπει να έχει τα ακόλουθα χαρακτηριστικά. 

  • Να περιλαμβάνει τουλάχιστον τέσσερις λέξεις με τέσσερα ή περισσότερα γράμματα η καθεμία
  • Να αποτελείται από τουλάχιστον 16 χαρακτήρες
  • Να περιλαμβάνει κεφαλαία και πεζά γράμματα, αριθμούς και σύμβολα
  • Να μην διαθέτει προσωπικές πληροφορίες
  • Να μην περιλαμβάνει λέξεις που σχετίζονται μεταξύ τους
  • Να μην επαναχρησιμοποιείται σε πολλαπλούς λογαριασμούς

Τα πλεονεκτήματα της χρήσης μιας φράσης πρόσβασης

Ακολουθούν τρία πλεονεκτήματα της χρήσης φράσεων πρόσβασης ή συνθηματικών φράσεων έναντι των παραδοσιακών κωδικών πρόσβασης.

Εύκολη απομνημόνευση

Επειδή οι συνθηματικές φράσεις αποτελούνται από διαφορετικές λέξεις, είναι συνήθως ευκολότερο για τους χρήστες να τις απομνημονεύσεις, ειδικά όταν συγκρίνονται με τους παραδοσιακούς κωδικούς πρόσβασης. Για να είναι ισχυρός ένας παραδοσιακός κωδικός πρόσβασης, θα πρέπει να αποτελείται από μία ποικιλία χαρακτήρων και να έχει μήκος τουλάχιστον 16 χαρακτήρων. Όμως ένας μακρύς, σύνθετος κωδικός πρόσβασης είναι δυσκολότερος στην απομνημόνευση του από μία μακρά συνθηματική φράση που περιέχει ένα ορισμένο μείγμα χαρακτήρων.

Οι κυβερνοεγκληματίες δυσκολεύονται να τις «σπάσουν» ή να τις μαντέψουν

Όσο μεγαλύτερη είναι μια φράση πρόσβασης, τόσο περισσότερο χρόνο χρειάζονται οι κυβερνοεγκληματίες για να την μαντέψουν ή να τη σπάσουν. Και αυτό οφείλεται στην εντροπία του κωδικού πρόσβασης. Η εντροπία κωδικού πρόσβασης είναι μια μαθηματική εξίσωση που χρησιμοποιείται για να καθοριστεί αν θα ήταν εύκολο ή δύσκολο για έναν εγκληματία του κυβερνοχώρου να σπάσει τον κωδικό πρόσβασης. Η εντροπία κωδικού πρόσβασης λαμβάνει υπόψη την διακύμανση του μήκους του κωδικού πρόσβασης από τον αριθμό των χαρακτήρων που χρησιμοποιούνται σε αυτόν. Επειδή οι φράσεις πρόσβασης είναι μεγαλύτερες λόγω των πολλαπλών λέξεων, η εντροπία είναι μεγαλύτερη, γεγονός που δυσκολεύει περισσότερο τους κυβερνοεγκληματίες να τις σπάσουν.

Ασφαλέστερες από τους παραδοσιακούς κωδικούς πρόσβασης

Όπως αναφέρθηκε και παραπάνω, πολλοί άνθρωποι όταν καλούνται να δημιουργήσουν κωδικούς πρόσβασης καταφεύγουν στη χρήση αδύναμων κωδικών επειδή θέλουν να είναι σε θέση να τους θυμούνται για διάφορους λογαριασμούς. Αυτό οδηγεί συχνά στην επαναχρησιμοποίηση τους, γεγονός που θέτει όλους τους λογαριασμούς τους σε κίνδυνο να παραβιαστούν αν ένας κυβερνοεγκληματίας καταφέρει να «σπάσει» ή να αποκτήσει πρόσβαση σε έναν έστω κωδικό πρόσβασης που επαναχρησιμοποιείται. Η χρήση συνθηματικών φράσεων ως κωδικών πρόσβασης απομακρύνει αυτόν τον κίνδυνο, καθώς είναι και ισχυρές και εύκολες στην απομνημόνευση.

Τα μειονεκτήματα της χρήσης μιας φράσης πρόσβασης

Ακολουθούν τρία βασικά μειονεκτήματα της χρήσης φράσεων πρόσβασης.

Ορισμένοι ιστότοποι και εφαρμογές έχουν χαμηλά όρια χαρακτήρων

Όσο μεγαλύτερη είναι μια συνθηματική φράση, τόσο ασφαλέστερη θεωρείται. Η χρήση ωστόσο φράσεων πρόσβασης ενδέχεται να μην είναι δυνατή σε κάποιες περιπτώσεις όπως σε ορισμένες ιστοσελίδες και εφαρμογές που έχουν χαμηλά όρια χαρακτήρων. Αντ’ αυτού, οι χρήστες θα πρέπει στις συγκεκριμένες ιστοσελίδες και εφαρμογές να χρησιμοποιήσουν παραδοσιακούς ισχυρούς κωδικούς πρόσβασης για να διασφαλίσουν ότι οι κυβερνοεγκληματίες δεν θα μαντέψουν και δεν θα τους «σπάσουν» με ευκολία. Σας προτείνουμε να χρησιμοποιήσετε μια γεννήτρια κωδικών πρόσβασης για να σας βοηθήσει να δημιουργήσετε ισχυρούς και απαραβίαστους κωδικούς πρόσβασης.

Είναι αδύνατον να θυμάστε φράσεις πρόσβασης για κάθε λογαριασμό σας

Παρόλο που είναι ευκολότερο να θυμάστε συνθηματικές φράσεις από μακροσκελείς, πολύπλοκους κωδικούς πρόσβασης, αποκλείεται να είστε σε θέση να τις θυμάστε για κάθε λογαριασμό σας. Ο μέσος άνθρωπος έχει σχεδόν 100 λογαριασμούς, από τραπεζικούς λογαριασμούς και λογαριασμούς ηλεκτρονικού ταχυδρομείου μέχρι λογαριασμούς σε μέσα κοινωνικής δικτύωσης, οπότε ακόμη και αν επιλέξετε να χρησιμοποιήσετε φράσεις πρόσβασης για την προστασία καθενός λογαριασμού από αυτούς, θα είναι αδύνατο να θυμάστε από μόνοι σας όλες τις συνθηματικές φράσεις.

Εξακολουθούν να είναι ευάλωτες σε παραβιάσεις δεδομένων

Παρόλο που οι κωδικοί πρόσβασης – όπως και οι φράσεις πρόσβασης – προορίζονται για να προστατεύσουν τους διαδικτυακούς λογαριασμούς σας από τη μη εξουσιοδοτημένη πρόσβαση, εξακολουθούν να είναι ευάλωτοι/ες σε παραβιάσεις δεδομένων. Και αυτό ισχύει ιδιαίτερα για όσους χρήστες δεν έχουν ενεργοποιημένο τον έλεγχο ταυτότητας πολλαπλών παραγόντων (Multi-Factor Authentication -MFA) στους λογαριασμούς τους. Ο MFA προσθέτει ένα επιπλέον επίπεδο ασφάλειας στους διαδικτυακούς λογαριασμούς σας, απαιτώντας από τον χρήστη να επαληθεύσει την ταυτότητα του προτού αποκτήσει πρόσβαση στον λογαριασμό του. Όσο περισσότερες μέθοδοι MFA είναι ενεργοποιημένες σε έναν λογαριασμό, τόσο ασφαλέστερος θα είναι.

Όταν συμβαίνουν παραβιάσεις δεδομένων, δεν έχει σημασία αν ο κωδικός πρόσβασης ενός χρήστη ήταν ισχυρός ή όχι – το μόνο που έχει σημασία είναι ο τρόπος με τον οποίο ο οργανισμός προστατεύει τις πληροφορίες των χρηστών, οι οποίες μεταξύ άλλων περιλαμβάνουν και τα διαπιστευτήριά τους. Αν τα διαπιστευτήρια ενός χρήστη δεν είναι καταλλήλως προστατευμένα και ασφαλισμένα, τότε είναι ευάλωτα στο να εκτεθούν δημοσίως σε μια παραβίαση δεδομένων.

Πότε να χρησιμοποιήσετε μια φράση πρόσβασης

Οι φράσεις πρόσβασης ή οι συνθηματικές φράσεις είναι ιδανικές στην περίπτωση που χρειάζεται να δημιουργήσετε κωδικούς για μικρό αριθμό λογαριασμών. Σε όσο περισσότερους λογαριασμούς χρησιμοποιείτε συνθηματικές φράσεις, τόσο περισσότερες θα πρέπει να θυμάστε απέξω. Πολλοί άνθρωποι επιλέγουν να χρησιμοποιούν συνθηματικές φράσεις όταν δημιουργούν τον κύριο κωδικό πρόσβασης για έναν λογαριασμό, όπως αυτός που χρησιμοποιείται σε έναν διαχειριστή κωδικών πρόσβασης.

Οι διαχειριστές κωδικών πρόσβασης είναι εργαλεία που βοηθούν τους χρήστες στη δημιουργία, τη διαχείριση και την ασφαλή αποθήκευση των ευαίσθητων δεδομένων τους, όπως είναι τα διαπιστευτήρια τους σε διαδικτυακούς λογαριασμούς, τα στοιχεία των πιστωτικών καρτών τους ή άλλα ευαίσθητα αρχεία και προσωπικά δεδομένα. Οι εφαρμογές διαχείρισης κωδικών πρόσβασης καταργούν την ανάγκη των χρηστών να θυμούνται πολλαπλούς κωδικούς πρόσβασης. Αντιθέτως, το μόνο που χρειάζεται να κάνουν οι χρήστες, είναι να δημιουργήσουν και να θυμούνται έναν μοναδικό κωδικό πρόσβασης, τον κύριο. Αυτός ο κωδικός πρόσβασης θα πρέπει να είναι τόσο ισχυρός όσο και εύκολος στην απομνημόνευση, οπότε η χρήση μίας ισχυρής συνθηματικής φράσης στη συγκεκριμένη περίπτωση είναι ιδανική.

Οι φράσεις πρόσβασης είναι ασφαλείς και απομνημονεύονται εύκολα

Οι φράσεις πρόσβασης είναι ένας πολύ καλός τρόπος δημιουργίας κωδικών πρόσβασης που είναι τόσο ισχυροί όσο και εύκολοι στην απομνημόνευση. Όμως, παρόλο που είναι δυνατό να θυμάστε με ευκολία μία ή δύο συνθηματικές φράσεις, είναι αδύνατο να απομνημονεύσετε μια συνθηματική φράση για κάθε έναν από τους λογαριασμούς σας. Ένας διαχειριστής κωδικών πρόσβασης όπως το Keeper® μπορεί να σας βοηθήσει σε αυτό. Το Keeper βοηθά τους χρήστες να δημιουργούν, να αποθηκεύουν και να διαχειρίζονται τους κωδικούς πρόσβασης για κάθε έναν από τους λογαριασμούς τους. Το Keeper αποθηκεύει επίσης τους κωδικούς ελέγχου ταυτότητας δύο παραγόντων (2FA) για να καταστήσει την διασφάλιση των λογαριασμών με προστασία MFA απλούστερη.

Είστε έτοιμοι να δείτε πως η εφαρμογή Keeper Password Manager μπορεί να σας βοηθήσει να ασφαλίσετε τους διαδικτυακούς λογαριασμούς σας; Ξεκινήστε μια δωρεάν δοκιμή 30 ημερών σήμερα.

Πηγή: Keeper

7

Μαρ

Οι επαγγελματίες από τον χώρο της κυβερνοασφάλειας αποτελούν βασικό στοιχείο της άμυνας ενός οργανισμού στον κυβερνοχώρο. Αν και έχουν γραφτεί πολλά για την έλλειψη εξειδικευμένου προσωπικού κυβερνοασφάλειας, έχει δοθεί πολύ λιγότερη έμφαση σε όλα εκείνα τα στοιχεία που θα μπορούσαν να δώσουν ώθηση σε αυτούς τους επαγγελματίες για να φέρουν τα καλύτερα δυνατά αποτελέσματα και να έχουν μεγαλύτερο αντίκτυπο. Εν ολίγοις, πως θα μπορούσαμε να τους προετοιμάσουμε καλύτερα για την επιτυχία. Η πρόσφατη μελέτη μας στοχεύει να προωθήσει αυτόν τον τομέα κατανόησης, διερευνώντας το ζήτημα: Επηρεάζει η οργανωσιακή δομή μίας επιχείρησης τα αποτελέσματα κυβερνοασφάλειας; Ελπίζουμε τα ευρήματα να αποδειχθούν χρήσιμα σε όσους εξετάζουν πως να οργανώσουν ή να δομήσουν ένα κέντρο επιχειρήσεων κυβερνοασφαλείας ή μία οργανική μονάδα ασφάλειας πληροφοριακών συστημάτων για να πετύχει τα καλύτερα δυνατά αποτελέσματα. Κατεβάστε την έκθεση.

Προσέγγιση

Αφετηρία για τη συγκεκριμένη ανάλυση, ήταν μια ανεξάρτητη έρευνα που ανατέθηκε από τη Sophos σε εξωτερική εταιρεία, η οποία διερευνά και εξετάζει τις εμπειρίες 3.000 επαγγελματιών από τον τομέα της πληροφορικής/κυβερνοασφάλειας, οι οποίοι εργάζονται σε οργανισμούς μεσαίου μεγέθους (μεταξύ 100 και 5.000 εργαζομένων) σε 14 χώρες. Η έρευνα διεξήχθη το πρώτο τρίμηνο του 2023 και αποκάλυψε την σημερινή πραγματικότητα του ransomware, των κινδύνων στον κυβερνοχώρο και των λειτουργιών ασφαλείας για τους επαγγελματίες κυβερνοασφαλείας που δραστηριοποιούνται στην πρώτη γραμμή. Τα ευρήματα αποτέλεσαν τη βάση των εκθέσεων Sophos State of Ransomware 2023 και State of Cybersecurity 2023.

Η παρούσα ανάλυση εξέτασε αυτές τις εμπειρίες κυβερνοασφάλειας υπό το πρίσμα της οργανωσιακής δομής που υπήρχε. Στόχος ήταν να προσδιοριστεί αν υπάρχει κάποια σχέση μεταξύ της οργάνωσης ή της δομής της επιχείρησης και των αποτελεσμάτων και, αν ναι, ποια ήταν εκείνη που απέφερε τα καλύτερα αποτελέσματα.

Οι συμμετέχοντες στην έρευνα επέλεξαν ένα από τα ακόλουθα μοντέλα που αντιπροσώπευε καλύτερα τη δομή των λειτουργιών κυβερνοασφάλειας και πληροφορικής στον οργανισμό τους:

  • Μοντέλο 1: Η ομάδα πληροφορικής και η ομάδα κυβερνοασφάλειας είναι ξεχωριστοί οργανισμοί (n=1.212)
  • Μοντέλο 2: Μια εξειδικευμένη ομάδα κυβερνοασφάλειας αποτελεί μέρος του οργανικής μονάδας πληροφορικής (n=1.529)
  • Μοντέλο 3: Δεν υπάρχει ειδική ομάδα κυβερνοασφάλειας- αντ’ αυτού, η ομάδα πληροφορικής διαχειρίζεται την κυβερνοασφάλεια (n=250)

Εννέα ερωτηθέντες δεν εμπίπτουν σε κανένα από αυτά τα μοντέλα και έτσι αποκλείστηκαν από την ανάλυση. Οι οργανισμοί που ανέθεσαν πλήρως την κυβερνοασφάλειά τους σε εξωτερικούς συνεργάτες, για παράδειγμα σε ένα MSSP, αποκλείστηκαν από την έρευνα.

Σύνοψη

Η ανάλυση αποκάλυψε ότι οι οργανισμοί με ειδική ομάδα κυβερνοασφάλειας στο πλαίσιο μιας ευρύτερης ομάδας πληροφορικής ανέφεραν τα καλύτερα συνολικά αποτελέσματα κυβερνοασφάλειας (μοντέλο 2) σε σχέση με τις άλλες δύο ομάδες. Αντιθέτως, οι οργανισμοί όπου οι ομάδες πληροφορικής και κυβερνοασφάλειας είναι χωριστές (μοντέλο 1) ανέφεραν τις χειρότερες εμπειρίες συνολικά.

Αν και η κυβερνοασφάλεια και οι ευρύτερες λειτουργίες πληροφορικής αποτελούν ξεχωριστές ειδικότητες, η σχετική επιτυχία του μοντέλου 2 μπορεί να οφείλεται στο γεγονός ότι οι κλάδοι είναι επίσης άρρηκτα συνδεδεμένοι: οι έλεγχοι κυβερνοασφάλειας έχουν συχνά άμεσο αντίκτυπο στις λύσεις πληροφορικής, ενώ η εφαρμογή καλής υγιεινής στον κυβερνοχώρο, όπως για παράδειγμα, η εφαρμογή επιδιορθώσεων κώδικα (patching) και το κλείδωμα του RDP, εκτελείται συχνά από την ομάδα πληροφορικής.

Η μελέτη κατέστησε επίσης σαφές ότι αν δεν έχετε βασικές δεξιότητες και ικανότητες κυβερνοασφάλειας, ο τρόπος δομής ή οργάνωσης της ομάδας δεν έχει και μεγάλη σημασία για πολλά από τα αποτελέσματα ασφαλείας σας. Οι οργανισμοί που επιθυμούν να συμπληρώσουν και να επεκτείνουν τις δυνατότητες τους εσωτερικά με τρίτους εξειδικευμένους εμπειρογνώμονες κυβερνοασφάλειας (για παράδειγμα, παρόχους MDR ή MSSP) θα πρέπει να αναζητήσουν ευέλικτους συνεργάτες που μπορούν να επιδείξουν την ικανότητα να λειτουργούν ως επέκταση της ευρύτερης εσωτερικής ομάδας.

Βασικά σημεία ανάλυσης

Η ανάλυση συγκρίνει τις αναφερόμενες εμπειρίες των τριών ομάδων σε διάφορους τομείς, αποκαλύπτοντας ορισμένα αποτελέσματα που προκαλούν προβληματισμό.

Βασική αιτία των επιθέσεων ransomware 

Εξαιρετικό ενδιαφέρον έχει ότι η βασική αιτία των επιθέσεων ransomware που αναφέρθηκε διέφερε ανάλογα με την οργανωτική δομή:

  • Μοντέλο 1: Σχεδόν οι μισές επιθέσεις (47%) ξεκίνησαν μέσω εκμετάλλευσης μίας ευπάθειας (exploited vulnerability) ενώ το 24% ήταν αποτέλεσμα παραβιασμένων διαπιστευτηρίων.
  • Μοντέλο 2: Η εκμετάλλευση μίας ευπάθειας (30%) και τα παραβιασμένα διαπιστευτήρια (32%) ήταν σχεδόν εξίσου πιθανό να αποτελούν τη βασική αιτία της επίθεσης.
  • Μοντέλο 3: Σχεδόν οι μισές επιθέσεις (44%) ξεκίνησαν με παραβιασμένα διαπιστευτήρια και μόλις το 16% μέσω εκμετάλλευσης μίας ευπάθειας.

Αποκατάσταση από ransomware

Οι οργανισμοί του Μοντέλου 1 ήταν πολύ πιο πιθανό να πληρώσουν τα λύτρα σε σχέση με τις άλλες ομάδες και ανέφεραν το χαμηλότερο ποσοστό χρήσης αντιγράφων ασφαλείας για την ανάκτηση κρυπτογραφημένων δεδομένων. Εκτός του ότι ήταν η ομάδα που ήταν πιο πιθανό να πληρώσει τα λύτρα, οι οργανισμοί του Μοντέλου 1 ανέφεραν επίσης ότι πλήρωσαν πολύ υψηλότερα λύτρα, με τη πληρωμή κατά μέσο όρο να είναι υπερδιπλάσια εκείνης που πραγματοποίησαν τα Μοντέλα 2 και 3.

Λειτουργίες ασφαλείας

Το μεγαλύτερο συμπέρασμα από αυτόν τον τομέα ανάλυσης είναι ότι την ώρα που οι οργανισμοί του Μοντέλου 2 τα καταφέρνουν καλύτερα στην παροχή επιχειρησιακών λειτουργιών ασφαλείας, οι περισσότεροι οργανισμοί θεωρούν ότι είναι δύσκολο να παρέχουν αποτελεσματικές λειτουργίες ασφαλείας από μόνοι τους. Ουσιαστικά, ο τρόπος με τον οποίο έχετε οργανώσει/δομήσει την ομάδα δεν κάνει και σημαντική διαφορά αν δεν έχετε βασικές ικανότητες και δεξιότητες.

Καθημερινή διαχείριση της κυβερνοασφάλειας

Υπάρχουν πολλά κοινά σημεία σε αυτόν τον τομέα και στις τρεις ομάδες και όλες αντιμετωπίζουν παρόμοιες προκλήσεις. Περισσότεροι από τους μισούς ερωτηθέντες και στα τρία μοντέλα ανέφεραν ότι οι κυβερνοαπειλές είναι πλέον πολύ προηγμένες για να μπορέσει ο οργανισμός τους να τις αντιμετωπίσει από μόνος του και χωρίς εξωτερική βοήθεια (60% Μοντέλο 1, 51% Μοντέλο 2, 54% Μοντέλο 3).

Όλα τα Μοντέλα μοιράζονται επίσης παρόμοιες ανησυχίες γύρω από τις απειλές και τους κινδύνους στον κυβερνοχώρο. Η διαρροή δεδομένων και το ηλεκτρονικό ψάρεμα (συμπεριλαμβανομένου και του spear phishing) συμπεριλαμβάνονται στις τρεις κορυφαίες ανησυχίες για τον κυβερνοχώρο και για τις τρεις ομάδες, ενώ η λανθασμένη διαμόρφωση των εργαλείων κυβερνοασφαλείας είναι ο πλέον κοινός αντιλαμβανόμενος κίνδυνος σε όλα τα Μοντέλα. Ουσιαστικά, όλοι έχουν τις ίδιες μεγαλύτερες ανησυχίες, ανεξάρτητα από την οργανωτική δομή.

Σημαντική σημείωση

Παρόλο που η παρούσα ανάλυση παρέχει μοναδικές πληροφορίες για τους τρόπους που σχετίζονται η οργανωτική δομή του τμήματος πληροφορικής/κυβερνοασφάλειας και τα αναφερόμενα αποτελέσματα, δεν διερευνά τις αιτίες πίσω από αυτά τα αποτελέσματα, δηλαδή την αιτιώδη συνάφεια. Κάθε οργανισμός είναι διαφορετικός και η δομή της λειτουργίας του τμήματος πληροφορικής/κυβερνοασφάλειας είναι μία από τις πολλές μεταβλητές που μπορούν να επηρεάσουν την τάση για την επίτευξη καλών αποτελεσμάτων κυβερνοασφάλειας, συμπεριλαμβανομένου του κλάδου, του επιπέδου δεξιοτήτων των μελών της ομάδας, του επιπέδου στελέχωσης, της ηλικίας του οργανισμού και άλλων. Αυτά τα διδάγματα θα πρέπει να χρησιμοποιούνται μαζί με άλλες εκτιμήσεις για τον προσδιορισμό της καλύτερης προσέγγισης για κάθε οργανισμό ξεχωριστά.

Μάθετε περισσότερα

Για να μάθετε περισσότερα και να δείτε την πλήρη ανάλυση, κατεβάστε την έκθεση. Όπως αναφέρεται, η ανάλυση αυτή επικεντρώνεται στη συσχέτιση και όχι στην αιτιώδη συνάφεια και απαιτείται περαιτέρω έρευνα για να κατανοηθούν οι αιτίες πίσω από τα συγκεκριμένα αποτελέσματα. Μπροστά στις σημερινές προκλήσεις στην κυβερνοασφάλεια, κάθε κέρδος για εκείνους που αμύνονται είναι σημαντικό και ελπίζουμε ότι η ανάλυση αυτή θα δώσει ώθηση για περαιτέρω έρευνα και μελέτη σχετικά με το πως οι οργανισμοί μπορούν να αξιοποιήσουν την εσωτερική τους δομή για να βελτιστοποιήσουν τις άμυνες τους.

Πηγή: Sophos

5

Μαρ

Τα τελευταία δεκαπέντε χρόνια, έχουν αναφερθεί στο Γραφείο Πολιτικών Δικαιωμάτων των ΗΠΑ (OCR) τουλάχιστον 5.887 μεγάλες παραβιάσεις δεδομένων στον κλάδο της υγειονομικής περίθαλψης. Με τόσα πολλά ευαίσθητα προσωπικά δεδομένα να βρίσκονται μαζεμένα σε ένα μέρος, δεν είναι περίεργο που ο κλάδος της υγειονομικής περίθαλψης αποτελεί πρωταρχικό στόχο κυβερνοεπιθέσεων.

Η κατάσταση της κυβερνοασφάλειας στην υγειονομική περίθαλψη 

Σύμφωνα με την ιστοσελίδα HIPAA Journal, οι παραβιάσεις δεδομένων με στόχο τον κλάδο της υγειονομικής περίθαλψης παρουσιάζουν αυξητική τάση τα τελευταία χρόνια, με 46 εκατομμύρια αρχεία να βρίσκονται εκτεθειμένα το 2021 και σχεδόν 52 εκατομμύρια έναν χρόνο μετά. Το 2023 ωστόσο ήταν η χρονιά που «καταρρίφθηκαν όλα τα προηγούμενα ρεκόρ, φτάνοντας τον εκπληκτικό αριθμό των 133 εκατομμυρίων όσον αφορά τα αρχεία που εκτέθηκαν, εκλάπησαν ή αποκαλύφθηκαν χωρίς εξουσιοδότηση» αναφέρει η ιστοσελίδα HIPAA Journal.

Σύμφωνα επίσης με την έκθεση Verizon 2023 Data Breach Investigations Report, το 35% των παραβιάσεων δεδομένων υγειονομικής περίθαλψης προέρχεται από εσωτερικούς παράγοντες (π.χ. κακόβουλους υπαλλήλους) ενώ το υπόλοιπο 65% προέρχεται από εξωτερικούς παράγοντες. Ποια είναι τα κίνητρα των επιτιθέμενων που στοχεύουν οργανισμούς σε αυτόν τον κλάδο; Σύμφωνα με την ίδια έκθεση: χρήματα, κατασκοπεία, διασκέδαση και ιδεολογία, με αυτή τη σειρά.

Υπάρχουν όμως διάφοροι βασικοί παράγοντες που καθιστούν την υγειονομική περίθαλψη έναν κλάδο με υψηλή στοχοποίηση:

  • Τεράστιες ποσότητες ευαίσθητων δεδομένων
    Με τεράστιο όγκο προσωπικών πληροφοριών για την υγεία (PHI) και άλλες μορφές δεδομένων προσωπικού χαρακτήρα (PII) στις βάσεις δεδομένων τους, οι οργανισμοί υγειονομικής περίθαλψης αποτελούν τζάκποτ πλούτου δεδομένων για τους κυβερνοεγκληματίες.
  • Αργή ψηφιοποίηση
    Αυτή η χαλαρή κουλτούρα τεχνολογικής αναβάθμισης-ενημέρωσης έχει κάνει πολλές ιατρικές ομάδες να μην βιάζονται να μεταβούν στα ψηφιακά αρχεία και, κατά συνέπεια, να βρίσκονται ακόμα στο στάδιο της εκμάθησης όσον αφορά την ασφάλεια τους..
  • Κίνδυνοι από τρίτους
    Η παγκόσμια αλυσίδα εφοδιασμού της υγειονομικής περίθαλψης είναι τόσο μεγάλη που το μέγεθος της αγοράς διαχείρισης της αλυσίδας εφοδιασμού υγειονομικής περίθαλψης αναμένεται να υπερδιπλασιαστεί τα επόμενα έξι χρόνια και ήδη αποτιμάται σε σχεδόν 3 δισεκατομμύρια δολάρια σε παγκόσμιο επίπεδο. Και στο παραπάνω δεν συμπεριλαμβάνεται καν η αλυσίδα εφοδιασμού λογισμικού, και με την πανταχού παρούσα ψηφιοποίηση, οι απειλές στον κυβερνοχώρο μπορούν να παραμονεύουν οπουδήποτε μεταξύ των προμηθευτών.

Επιπλέον, οι πιο συνηθισμένες κυβερνοαπειλές και ευπάθειες που οδηγούν σε παραβιάσεις δεδομένων είναι:

  • Οι επιθέσεις Ransomware
  • Το ηλεκτρονικό ψάρεμα (phishing) μέσω του ηλεκτρονικού ταχυδρομείου
  • Ευπάθειες σε ηλεκτρονικά αρχεία υγείας
  • Απειλές εκ των έσω
  • Χαμένες, κλεμμένες ή ξεχασμένες συσκευές και υπολογιστές
  • Απάτες ταυτότητας
  • Επιθέσεις DDoS

Ρίχνοντας μία περισσότερο βαθιά ματιά σε ορισμένες εξ αυτών, οι επιθέσεις ransomware σε νοσοκομεία έχουν αλλάξει προς το χειρότερο, είναι πιο προηγμένες και «σοφιστικέ» και τείνουν ορισμένες φορές να εξελίσσονται σε ζήτημα ζωής ή θανάτου, καθώς ανάμεσα στις συσκευές που έχουν παραβιαστεί ενδέχεται να περιλαμβάνονται απινιδωτές, χειρουργική τεχνολογία και μηχανήματα υποστήριξης της ζωής. Όσον αφορά την κοινωνική μηχανική, το ηλεκτρονικό ψάρεμα (phishing) δεν είναι η μοναδική βασική αιτία παραβίασης δεδομένων υγειονομικής περίθαλψης, ωστόσο φαίνεται να βρίσκεται σε ανοδική πορεία με το 57% των επαγγελματιών κυβερνοασφάλειας στον τομέα της υγειονομικής περίθαλψης να δηλώνουν ότι το πιο σοβαρό περιστατικό ασφαλείας που αντιμετώπισαν είχε σχέση με το ηλεκτρονικό ψάρεμα (phishing).

Από τότε επίσης που τέθηκε σε ισχύ το 2014 η εντολή για τα Ηλεκτρονικούς Φακέλους Υγείας (EMR), οι ομάδες υγειονομικής περίθαλψης που δεν είχαν προηγούμενη εμπειρία στη δημιουργία ψηφιακών εγγράφων υγείας έπρεπε πλέον να μάθουν και να τα ασφαλίζουν – με ποικίλα επίπεδα επιτυχίας. Σε μία έκθεση της Critical Insight επισημαίνεται ότι οι παραβιάσεις που σχετίζονταν με τους Ηλεκτρονικούς Φακέλους Υγείας αντιπροσώπευαν το 7% του συνόλου των παραβιάσεων δεδομένων στον τομέα της υγειονομικής περίθαλψης εντός χρονικής περιόδου μόλις έξι μηνών.

Οι κυριότερες προκλήσεις για τον κλάδο   

Παρόλο που τα ποσοστά επιθέσεων μπορεί να είναι υψηλά, μπορούμε να πούμε με αυτοπεποίθηση ότι ο τομέας της υγειονομικής περίθαλψης έχει το μερίδιό του στα προβλήματα διασφάλισης των δεδομένων των ασθενών του. Οι κύριες προκλήσεις για τον κλάδο περιλαμβάνουν:

  • Αύξηση του κόστους
    Rising costs associated with healthcare and tight security budgets make it nearly impossible for healthcare organizations to effectively manage the vast amount of data flowing through their systems and storage spaces.
  • Πολύπλοκες τεχνολογίες
    Οι νεότερες τεχνολογίες, όπως τα smartphones, τα tablets ή ακόμη και οι ιατρικές συσκευές IoT, μπορούν να «ανατρέψουν» ανθρώπους και διαδικασίες και τα παλαιότερα συστήματα ασφαλείας στον τομέα της υγειονομικής περίθαλψης δυσκολεύονται να συμβαδίσουν. Καθώς οι οργανισμοί προχωρούν με τον ψηφιακό μετασχηματισμό τους και μεταβαίνουν στο νέφος (cloud) διαφοροποιώντας τα ψηφιακά τους τοπία, αποτελεί πρόκληση για τους ηγέτες ασφαλείας να διασφαλίσουν την ασφάλεια των ιατρικών τους συσκευών. Οι ιατρικές συσκευές, όπως οι ακτίνες Χ και οι μαγνητικοί τομογράφοι, αποτελούν επίσης ισχυρό φορέα επίθεσης για τους χάκερ.
  • Πολυσύνθετα συστήματα και πανκαναλικές αλληλεπιδράσεις
    Η πολυπλοκότητα των συστημάτων για τους ηλεκτρονικούς φακέλους υγείας, η αυξημένη χρήση του νέφους (cloud), ο αυξανόμενος αριθμός εφαρμογών που σχετίζονται με την υγεία και η εργασία εξ αποστάσεως (ακόμη και οι επισκέψεις σε γιατρούς) διευρύνουν την επιφάνεια επίθεσης στην ιατρική, εισάγοντας περισσότερες ευκαιρίες για επιθέσεις σε τερματικές συσκευές.

Λύσεις στον ορίζοντα

Παρά τις προκλήσεις, υπάρχουν επίσης και λύσεις που έρχονται στο προσκήνιο. Ένα τέτοιο παράδειγμα αποτελεί η Στρατηγική Κυβερνοασφάλειας για τον κλάδο της Υγειονομικής Περίθαλψης (HHS) του Υπουργείου Υγείας και Ανθρωπίνων Υπηρεσιών των ΗΠΑ. Πρόκειται για ένα πλαίσιο που θεσπίστηκε από την ομοσπονδιακή κυβέρνηση για να βοηθήσει στην προστασία του κλάδου υγειονομικής περίθαλψης από απειλές κυβερνοασφάλειας. Στους φορείς του περιλαμβάνονται:

  1. Καθιέρωση εθελοντικών στόχων ασφάλειας στον κλάδο της υγειονομικής περίθαλψης
  2. Κίνητρα για την επίτευξη αυτών των στόχων ασφαλείας
  3. Εφαρμογή μιας στρατηγικής στο ευρύτερο επίπεδο HHS για αυστηρότερη επιβολή και λογοδοσία
  4. Επέκταση και ωρίμανση του «one-stop shop» της HHS για την ασφάλεια στον κυβερνοχώρο της υγειονομικής περίθαλψης.

Η κυβερνητική παρέμβαση και στρατηγική είναι ένα ενθαρρυντικό βήμα προς την ανάπτυξη ώριμων κανονισμών για την κυβερνοασφάλεια στην υγειονομική περίθαλψη. Παρόλα αυτά, είναι και ένα βήμα που πρέπει να συνδυαστεί με τη σωστή τεχνολογία ασφάλειας.

Βέλτιστες πρακτικές κυβερνοασφάλειας για την υγειονομική περίθαλψη και πως μπορεί να βοηθήσει η Fortra 

Κατά τη χάραξη της στρατηγικής ασφαλείας τους, είναι σημαντικό για τους οργανισμούς να δίνουν προτεραιότητα στην πρόληψη και όχι απλώς στη θεραπεία. Η πρόληψη συμβάλλει σε μεγάλο βαθμό στην προστασία των δεδομένων προσωπικού χαρακτήρα και των πληροφοριών υγείας (PHI και PII) από το να βρεθούν εκτεθειμένα σε πρώτη φάση ενώ σε δεύτερη φάση βοηθούν νοσοκομεία και ιατρικούς ομίλους να αποφύγουν να ζημιωθούν σε επίπεδο συστημάτων και φήμης.

Ακολουθούν μερικές συμβουλές για την υλοποίηση μιας προληπτικής προσέγγισης στην ασφάλεια:

  • Επιλέξτε μια πολυεπίπεδη λύση ασφάλειας δεδομένων που θα σας βοηθήσει να διαβαθμίσετε τα δεδομένα, να εντοπίσετε και να αποτρέψετε διαρροές, να κρυπτογραφήσετε ευαίσθητα δεδομένα που βρίσκονται τόσο σε κατάσταση ηρεμίας όσο και κατά τη μεταφορά τους καθώς και να παράσχετε πρόληψη απώλειας δεδομένων (DLP) επόμενης γενιάς στην υγειονομική περίθαλψη.
  • Παρακολουθήστε τις αλλαγές στα συστήματα ηλεκτρονικών φακέλων υγείας σας, ώστε να γνωρίζετε πότε ένα μη εξουσιοδοτημένο μέρος προσπαθεί να κάνει αλλαγές χωρίς τη συγκατάθεση του ιδιοκτήτη.
  • Εκτελέστε αξιολογήσεις κινδύνου στο δίκτυο, στις τεχνολογίες, στο λογισμικό και στις εφαρμογές σας για να καλύψετε τυχόν ευπάθειες και κενά ασφαλείας. Προχωρήστε σε τακτικούς ελέγχους και σε εφαρμογή ενημερώσεων κώδικα στο λογισμικό σας για να διασφαλίσετε ότι όλα τα συστήματα σας είναι ενημερωμένα.
  • Επενδύστε σε μια ισχυρή λύση διακυβέρνησης και διαχείρισης ταυτοτήτων (IGA) για να σας βοηθήσει να διαχειριστείτε σωστά την πρόσβαση σε ιατρικές συσκευές, νοσοκομειακούς χώρους και εφαρμογές.
  • Επιλέξτε μια πλατφόρμα διαχείρισης ταυτότητας και πρόσβασης (IAM) που βασικά στοιχεία της αποτελούν μία λύση διαχειριζόμενης μεταφοράς αρχείων (MFT) και μία μεθοδολογία μηδενικής εμπιστοσύνης. Οι λύσεις ασφαλούς μεταφοράς αρχείων HIPAA επιτρέπουν στην ομάδα σας να εργάζεται με αυτοπεποίθηση και να επικεντρώνεται σε αυτό που έχει πραγματικά σημασία – ενώ παράλληλα έχει διασφαλισμένη την ασφάλεια των ασθενών, του οργανισμού και του κλάδου.
  • Βρείτε μια αξιόπιστη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου που να μπορεί να αναγνωρίσει την καλή συμπεριφορά ηλεκτρονικού ταχυδρομείου από την κακή.
  • Διαχειριστείτε και παρακολουθήστε στενά τους τρίτους προμηθευτές που έχουν πρόσβαση στα συστήματα και στα δεδομένα σας.
  • Διατηρείστε ένα λεπτομερές σχέδιο ανίχνευσης και αντιμετώπισης περιστατικών που μπορείτε να αξιοποιήσετε ανά πάσα στιγμή. Την ώρα που δίνετε προτεραιότητα στην πρόληψη, είναι ζωτικής σημασίας να είστε σε εγρήγορση την κρίσιμη στιγμή.
  • Μοιραστείτε τις εμπειρίες σας. Συνεργαστείτε με ειδικούς σε θέματα ασφάλειας γύρω από την υγειονομική περίθαλψη και με κυβερνητικούς φορείς για να μοιραστείτε την τεχνογνωσία σας και να βρείτε καινοτόμες λύσεις για ανερχόμενες απειλές.

Και να θυμάστε, οι καλές λύσεις λογισμικού κυβερνοασφάλειας για τον κλάδο της υγειονομικής περίθαλψης προσφέρουν αποτελεσματική συμμόρφωση για να σας βοηθήσουν να συμβαδίσετε με πρότυπα όπως τα:

Πηγή: Fortra