ΠΡΟΪΟΝΤΑ

Cyber Security Elements by NSS

Νέα

8

Μαρ

Μερικές φορές, ακόμα και οι γιατροί κάνουν λάθη βλάπτοντας τους ασθενείς τους. Η αστυνομία επίσης κάποιες φορές αποτυγχάνει να υπηρετήσει και να προστατεύσει το δημόσιο συμφέρον. Όταν συμβαίνουν τέτοια πράγματα, οι πολίτες δικαίως απαιτούν να διερευνηθούν και να διορθωθούν τυχόν αποτυχίες και τα λάθη. Κανείς ωστόσο δεν ζητάει την κατάργηση του αστυνομικού σώματος και την εξάλειψη των γιατρών.

Γιατί όμως μερικοί ζητούν την κατάργηση και τον παροπλισμό των antivirus και των anti-malware όταν συμβαίνουν λάθη και αποτυχίες; Πρόκειται για ένα ερώτημα που απασχολεί τους ανθρώπους της Sophos για αρκετά μεγάλο διάστημα.

Οι ερευνητές αποκαλύπτουν τρωτά σημεία και ευπάθειες σε προϊόντα ασφαλείας σε μόνιμη βάση. Ένα πρόσφατο παράδειγμα είναι η εταιρεία Trend Micro, η οποία βρέθηκε στο επίκεντρο του ενδιαφέροντος τον Ιανουάριο, όταν κάποιοι ερευνητές ανέφεραν 223 ευπάθειες και τρωτά σημεία σε 11 από τα προϊόντα της. Ο Tavis Ormandy, ένας οξυδερκής και ταλαντούχος ερευνητής από το Google Zero Project που πρόσφατα ανακάλυψε το CloudBleed συχνά βάζει στόχο προϊόντα ασφαλείας συμπεριλαμβανομένων και προϊόντων της Sophos και άλλων προμηθευτών όπως των Kaspersky και Symantec.

Εντωμεταξύ, κάποιος είτε θα ανακοινώσει το τέλος των antivirus, των anti-malware και της προστασίας τερματικών συσκευών είτε θα αρχίσει να ζητάει την κατάργηση τους. Πέρυσι, την περίοδο που αποκαλύφθηκαν οι ευπάθειες της Trend Micro, κάποιοι ερευνητές ασφαλείας δήλωσαν ότι τα προϊόντα antivirus αποτελούν απειλή για την ασφάλεια.

Άραγε θα πρέπει να καταργήσουμε τα antivirus και antimalware όπως ακριβώς μερικοί πιστεύουν ότι θα πρέπει να καταργηθούν τα εμβόλια και να σταματήσουν οι εμβολιασμοί; Όχι βέβαια. Για να δούμε το θέμα περισσότερο σφαιρικά, μιλήσαμε με τον CTO της Sophos, Joe Levy.

Η ιατρογενής νοσηρότητα, ακολουθούμενη από χαιρεκακία είναι κάτι που υπάρχει

Η ιατρογενής νοσηρότητα, ακολουθούμενη από αυτό που ονομάζεται “schadenfreude”, χαιρεκακία δηλαδή (ικανοποίηση για το κακό) είναι κάτι που συμβαίνει. “Σε απάντηση στο ερώτημα που τίθεται συχνά σχετικά με βλάβες που μπορεί να προκαλούν προϊόντα ασφάλειας τερματικών συσκευών, είναι φανερό το πόσο τέτοιες πεποιθήσεις μοιάζουν με αυτές του κινήματος κατά των εμβολιασμών. Και τα δύο έχουν καλό σκοπό, αλλά δυστυχώς, έχουν και την δυνατότητα να κάνουν αρκετό κακό. Όπως και να έχει, όσοι επισημαίνουν τα προβλήματα με τα antivirus, έχουν σωστή επιχειρηματολογία” είπε ο Joe Levy. “Οποιοδήποτε λογισμικό έχει ελαττώματα”.

O Joe Levy κάνει δύο ακόμα παρατηρήσεις:
 
1. “Πρόκειται για τη περίπτωση που κάποιος φωνάζει για ιατρογενή νοσηρότητα (κακό που έχει προκαλέσει ο θεραπευτής) σε ένα αμφιθέατρο γεμάτο κόσμο. Πρόκειται για κάτι ιδιαίτερα συγκλονιστικό, λόγω της ειρωνείας, που σε αρκετές περιπτώσεις αποτελεί και πηγή χαιρεκακίας (ευχαρίστηση που προέρχεται από την ατυχία ή το κακό που βρήκε τον άλλον).
2. Η επιφάνεια επίθεσης του λογισμικού ασφαλείας πολλές φορές μεγεθύνεται από το επίπεδο του προνομίου που απαιτεί για την αποτελεσματική λειτουργία του (π.χ σε επίπεδο πυρήνα) ώστε να μπορεί να πραγματοποιήσει το είδος της εργασίας για το οποίο προορίζεται (τερματισμός διεργασίας, καθαρισμός συστήματος κ.ά).

Ακριβώς όπως οι ασθενείς μερικές φορές αντιμετωπίζουν επιπλοκές μετά την επέμβαση, η τεχνολογία ασφαλείας μερικές φορές αποτυγχάνει, δημιουργώντας ακούσιες βλάβες για τον χρήστη, δήλωσε ο Levy. Όταν συμβαίνει κάτι τέτοιο, οι επικριτές λατρεύουν να ορμούν και να χτυπούν τον φταίχτη.

Ο Joe Levy επίσης επισήμανε ότι όταν η ιατρική περίθαλψη κάνει λάθη, δεν βλέπουμε τις μάζες να ξεσηκώνονται ζητώντας την κατάργηση των νοσοκομείων και την εξάλειψη των γιατρών. Μερικές φορές και η αστυνομία κάνει λάθη στη γραμμή του καθήκοντος. Όταν συμβαίνει κάτι τέτοιο, υπάρχει δημόσια κατακραυγή αλλά κανείς δεν ζητάει το τέλος της αστυνομίας.

Όπως η μοντέρνα ιατρική και η επιβολή του νόμου, η βιομηχανία της ασφάλειας έχει εξίσου υποχρέωση να προστατεύσει τους χρήστες από το κακό. Και αυτό σημαίνει να επιδεικνύεις αποτελεσματικότητα τόσο ενάντια σε επιθέσεις που έχουν στόχο λειτουργικά συστήματα και εφαρμογές όσο και ενάντια σε επιθέσεις που έχουν στόχο τα ίδια. Και όμως, παρά τη συγκεκριμένη επίγνωση, δημοφιλές και διαδεδομένο λογισμικό ασφαλείας, με τεράστια βάση εγκατάστασης, μερικές φορές αποδεικνύεται ότι δεν είναι και τόσο καλά… θωρακισμένο όσο πιστευόταν.

Αλλά ακριβώς όπως χρειαζόμαστε ακόμα και τα νοσοκομεία και τους αστυνομικούς, εξακολουθούμε να χρειαζόμαστε τα συγκεκριμένα εργαλεία ασφαλείας, δήλωσε ο Joe Levy. Ενώ η Microsoft συνεχίζει να κάνει μεγάλα άλματα στην ασφάλεια των λειτουργικών της συστημάτων και εφαρμογών σε ετήσια βάση, μία ματιά στον αριθμό των τρωτών σημείων ή των ευπαθειών της Microsoft απεικονίζει την διαρκή ανάγκη για πρόσθετη προστασία. Οι ευπάθειες και τα τρωτά σημεία στο λειτουργικό σύστημα και εφαρμογές της Microsoft μεταξύ 2009 και 2016, όπως καταχωρήθηκαν από την ιστοσελίδα Common Vulnerabilities and Exposures είναι οι παρακάτω:

2009: 74
2010: 106
2011: 103
2012: 83
2013: 106
2014: 85
2015: 135
2016: 155

Στα πέντε από τα τελευταία οκτώ χρόνια, η Microsoft κυκλοφόρησε περισσότερα από 100 ενημερωτικά δελτία ασφαλείας τον χρόνο. Ο αριθμός των ενημερωτικών δελτίων κάθε έτους έχει πέσει κάτω από τα 75 από το 2009 και μετά. Το antivirus παραμένει πρώτη γραμμή άμυνας όταν οι επιτιθέμενοι προσπαθούν να εκμεταλλευτούν προς όφελος τους τρωτά σημεία και ευπάθειες, είτε στο λογισμικό, είτε σε χειριστές λογισμικού.

“Παίρνουμε πολύ σοβαρά την υποχρέωση μας να προστατεύουμε, και κάνουμε συνεχείς επενδύσεις σε εργαλεία και προγράμματα για να βελτιώσουμε την ασφάλεια των προϊόντων μας, από SDLC (Secure Development Lifestyle),  στατικά/ δυναμικά/ runtime εργαλεία ασφαλείας μέχρι το πρόγραμμα επιβράβευσης εύρεσης bugs που διατηρούμε, για να μιλήσουμε για μερικά” είπε ο Levy. “Είμαστε πραγματικά ευγνώμονες στους ερευνητές ασφαλείας που ασκούν υπεύθυνη κριτική και αποκαλύπτουν κενά ασφαλείας. Όλοι μας στον κλάδο ασφάλειας, είτε πρόκειται για ερευνητές είτε για προμηθευτές λογισμικού, επιδιώκουμε ένα πράγμα, να καταστήσουμε τα συστήματα πληροφορικής ασφαλέστερα” και συμπλήρωσε “Θα πρέπει όλοι μας να δώσουμε κατά κάποιο τρόπο ένα είδος όρκου, σαν τον Όρκο του Ιπποκράτη για να μην κάνουμε κακό, και αυτό σημαίνει να διατηρήσουμε υψηλά στάνταρντ στην κατασκευή λογισμικού ασφαλείας, καθώς και να βάζουμε τους χρήστες πάνω από όλα, πάνω από την δόξα και τον εντυπωσιασμό. Η αποτυχία, όπως και να έχει, είναι κάποια μορφή αμέλειας αλλά το να ζητούμε την κατάργηση του λογισμικού ασφαλείας είναι ανόητο και ανεύθυνο. Θα πρέπει να εστιάσουμε όχι στο να κλωτσάμε τον άλλον όταν βρίσκεται κάτω, αλλά να κάνουμε ο ένας τον άλλον καλύτερο”.

Διαβάστε το πρωτότυπο άρθρο, εδώ.

6

Μαρ

Οι δυνατότητες προστασίας του Intercept X είναι τώρα διαθέσιμες σε εγκαταστάσεις Endpoint Protection που διαχειρίζονται τη πολιτική τερματικών συσκευών τους στην Sophos Enterprise Console. 

Σταματήστε το malware, αποτρέψτε τις ευπάθειες exploit και καθαρίστε οποιοδήποτε malware που βρίσκεται στη σκιά χρησιμοποιώντας το add-on Endpoint Exploit Prevention.  

Τα καλύτερα σημεία

  • Σταματάει το crypto-ransomware και αυτόματα ”επιστρέφει” κάθε αρχείο που έχει επηρεαστεί στην προηγούμενη υγιή μορφή του
  • Το Exploit Prevention εμποδίζει τις μεθόδους που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν ευπάθειες και τρωτά σημεία στο λογισμικό
  • Εγκληματολογικού επιπέδου σύστημα καθαρισμού

Σταματήστε το ransomware πριν “κολλήσετε”

Οι αποδεδειγμένες ικανότητες στο Sophos Intercept X χρησιμοποιούνται τώρα στο Endpoint Exploit Prevention. Η τεχνολογία μπλοκάρει το ransomware μόλις αυτό επιχειρήσει να κρυπτογραφήσει τα αρχεία σας, και επιστρέφει τα δεδομένα σας στην αρχική τους κατάσταση.

  • Φέρνει την τεχνολογία προστασίας του Intercept X στις διαχειριζόμενες, από την κονσόλα Enterprise, τερματικές συσκευές
  • Προστατεύει τις τερματικές συσκευές από επιθέσεις ransomware
  • Αυτόματα γυρνάει στην αρχική τους μορφή κρυπτογραφημένα αρχεία που έχουν υποστεί αλλαγές
  • Αποτρέπει την κρυπτογράφηση τόσο στον τοπικό δίσκο όσο και σε διαμοιραζόμενα εξ αποστάσεως αρχεία 

Αντιμετώπιση τεχνικών exploit

Η τεχνολογία anti-exploit της Sophos αποτρέπει τις απειλές προτού αποτελέσουν πρόβλημα με το να αναγνωρίζει και να μπλοκάρει κοινές τεχνικές παράδοσης malware. Η διαδικασία προστατεύει τις τερματικές σας συσκευές από exploits kits και κακόβουλα “φορτία” που κοιτάζουν να εκμεταλλευτούν τόσο γνωστές όσο και άγνωστες ευπάθειες στο λογισμικό.

Αφαίρεση προηγμένων/ σύνθετων απειλών

Η αφαίρεση κακόβουλου λογισμικού (malware) δεν αποτελεί πια υπόθεση να μπει σε καραντίνα και να διαγραφεί. Αν κακόβουλο λογισμικό ανιχνευτεί σε κάποια τερματική συσκευή, τότε πως μπορείτε να γνωρίζετε τι έκανε στο μηχάνημα σας πριν το σταματήσετε; Η τεχνολογία της Sophos χρησιμοποιείται στο Endpoint Exploit Prevention για να ανιχνεύει τα υπολείμματα ή τα απομεινάρια του κακόβουλου λογισμικού (malware) και να πραγματοποιεί βαθύ καθαρισμό συστήματος. Η τεχνολογία επίσης καταγράφει τα πάντα σε αρχεία ελέγχου εγκληματολογικού επιπέδου, ανιχνεύει και την παραμικρή αλλαγή και καθαρίζει οποιοδήποτε ίχνος κρυφού κακόβουλου λογισμικού.

Διαχειριζόμενο μέσω της Sophos Enterprise Console

To Endpoint Exploit Prevention δεν απαιτεί την εγκατάσταση κάποιου νέου παράγοντα για τους τωρινούς πελάτες του Sophos Endpoint Protection που χρησιμοποιούν την Sophos Enterprise Console. Η προσθήκη της άδειας ξεκλειδώνει τις νέες δυνατότητες πολιτικής και αυτομάτως εγκαθιστά στοιχεία του παράγοντα (agent). Αναζητάτε επίσης οπτικές αναπαραστάσεις επιθέσεων Root Cause Analytics πέρα από προστασία; Τότε αλλάξτε σε Intercept X και διαχειριστείτε τις τερματικές συσκευές σας από το Sophos Central, την cloud-based πλατφόρμα της Sophos.

4

Μαρ

Το πεδίο της εγκληματολογίας στον κυβερνοχώρο βρίσκεται στην επικαιρότητα τον τελευταίο καιρό, κυρίως λόγω της έντονης συζήτησης για την περίπτωση να έχει πραγματοποιηθεί hacking από την Ρωσία στα δίκτυα πολιτικών κομμάτων των Ηνωμένων Πολιτειών. Τόσο το κοινό, όσο και τα μέσα ενημέρωσης και οι πολιτικοί, όλοι τους απαιτούν “αποδείξεις” ότι έχει πραγματοποιηθεί hacking.

Ευτυχώς, είναι διαθέσιμα εξελιγμένα εγκληματολογικά εργαλεία και εργαλεία κυβερνοασφάλειας για να βοηθήσουν στην συλλογή δεδομένων σχετικά με το παραπάνω. Δεν μπορούμε να προσποιηθούμε ότι γνωρίζουμε τα στοιχεία που έχουν ξεσκεπάσει οι μυστικές υπηρεσίες των Η.Π.Α., τουλάχιστον όμως γνωρίζουμε ότι έχουν την τεχνολογία και τους εμπειρογνώμονες σε θέμα ασφαλείας στον κυβερνοχώρο για να βρεθούν τουλάχιστον κοντά στην αλήθεια (ακόμη και αν δεν πρόκειται ή δεν γίνεται να τα αποκαλύψουν δημοσίως).

Ωστόσο, όταν πρόκειται για Κατανεμημένη επίθεση Άρνησης Εξυπηρέτησης Υπηρεσιών (Distributed Denial of Service, DDoS), που βασίζεται σε πολιτικά ή άλλα κίνητρα, είναι πολύ πιο δύσκολο να ανασυρθούν στην επιφάνεια ιατροδικαστικά στοιχεία. Ο εντοπισμός της προέλευσης αυτών των επιθέσεων είναι δύσκολη υπόθεση, επειδή η πηγή είναι είτε ένας νόμιμος διακομιστής τρίτης εταιρείας που τρέχει μία υπηρεσία που αξιοποιήθηκε από τον επιτιθέμενο για λόγους αντικατοπτρισμού/ ενίσχυσης της επίθεσης ή πρόκειται για μία απευθείας επίθεση flooding από μία μοναδική συσκευή ή κάποιο botnet που αποτελείται από πολλές συσκευές, των οποίων οι διευθύνσεις IP δεν είναι οι κανονικές ώστε να μην συνδέονται με τον εισβολέα. Για αυτό το λόγο, είναι πολύ σημαντικό να υπάρχει μια λύση προστασίας DDoS που όχι μόνο αποτρέπει και εμποδίζει όλους τους τύπους των επιθέσεων DDoS, αλλά προσδιορίζει και το είδος των φορέων επίθεσης, αναλύει το ψηφιακό αποτύπωμα, και συγκεντρώνει πληροφορίες για να είστε προετοιμασμένοι ενάντια σε ενδεχόμενες νέες απειλές.

Το portal SecureWatch Analytics της Corero, που είναι μέρος του SmartWall Threat Defence System, κάνει ακριβώς αυτό που περιγράψαμε παραπάνω, συλλέγοντας και ευρετηριάζοντας δεδομένα σε όλη τη κίνηση που βλέπει το σύστημα όταν βρίσκεται υπό επίθεση αλλά και όταν δεν βρίσκεται, ώστε να δώσει τη δυνατότητα για λεπτομερή ανάλυση ενδεχόμενων περιστατικών ασφάλειας. Το σύστημα καταγράφει διαρκώς τη κίνηση δεδομένων για μεταγενέστερη ανάλυση των δικτυακών ροών και των τάσεων, παρέχοντας λεπτομερή ορατότητα σε απειλές που έχουν εντοπιστεί καθώς και σε μοτίβα με την πάροδο του χρόνου.

Καθώς οι προηγμένες απειλές συνεχίζουν να εξελίσσονται, η αποτελεσματική ανάλυση της ασφάλειας απαιτεί συνεχή ορατότητα στην κίνηση δεδομένων ανάμεσα στο προστατευόμενο δίκτυο και στο Internet. Η ανάλυση παρελθοντικών γεγονότων είναι πολύτιμη για να σας βοηθήσει να προετοιμαστείτε για τις μελλοντικές απειλές. Δεν χρειάζεται απλώς να μετριάσετε μία επίθεση, θα πρέπει να έχετε και ορατότητα μέσα στις επιθέσεις, μία ολοκληρωμένη εικόνα.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

1

Μαρ

Μια πρόσφατη μελέτη της Tripwire υπογραμμίζει το αυξανόμενο πρόβλημα των κυβερνοεπιθέσεων, καθώς και αν το προσωπικό στα τμήματα ασφάλειας πληροφορικής έχει την πεποίθηση ότι οι εταιρείες που εργάζονται έχουν το σωστό συνδυασμό δεξιοτήτων και την τεχνολογική υποδομή για να αντιμετωπίσουν διάφορους τύπους απειλών στον κυβερνοχώρο. Οι ανησυχίες που βρέθηκαν στη κορυφή της λίστας ήταν (κατά σειρά σπουδαιότητας) το ransomware, οι κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης υπηρεσιών (DDoS), κακόβουλοι insiders (π.χ υπάλληλοι, εργαζόμενοι), το phishing και τα exploits διάφορων κενών ασφαλείας και ευπαθειών.

Σύμφωνα με τη μελέτη, το 60% των επαγγελματιών που συμμετείχαν στην έρευνα πιστεύει ότι έχει τις κατάλληλες δεξιότητες για να υπερασπιστεί την εταιρεία και τον οργανισμό που εργάζεται ενάντια σε μία κατανεμημένη επίθεση άρνησης εξυπηρέτησης υπηρεσίας (DDoS) και το 63% δήλωσε ότι έχει την κατάλληλη τεχνολογία για να διαχειριστεί τέτοιες επιθέσεις.
Λαμβάνοντας υπόψη ότι οι επιθέσεις DDoS επικρατούν όλο και περισσότερο, δεν είναι και πολύ καθησυχαστική η σκέψη ότι το 40% των επαγγελματιών στον τομέα της ασφάλειας IT έχουν ελλιπή εξοπλισμό ια να διαχειριστούν μία επίθεση DDoS. Είναι να αναρωτιέσαι, πως θα ένιωθαν οι πελάτες των εταιρειών που εργάζονται αν γνώριζαν κάτι τέτοιο.  

Σύμφωνοι, ορισμένες εταιρείες είναι πιο ευάλωτες σε επιθέσεις DDoS από άλλες. Συνήθως, οι πάροχοι διαδικτυακών υπηρεσιών και οι πάροχοι φιλοξενίας βιώνουν επιθέσεις DDoS σε καθημερινή βάση, εν μέρει επειδή έχουν πολύ μεγάλη επιφάνεια για τέτοιες επιθέσεις, και εν μέρει επειδή μόνο μια επίθεση μπορεί να επηρεάσει πολλούς πελάτες (όπως λέει η παροιμία “με ένα σμπάρο δυο τρυγόνια”). Ωστόσο, ανεξάρτητα από το προφίλ κάποιου ή την επιφάνεια της επίθεσης, οποιοσδήποτε δίκτυο είναι ευάλωτο στις επιθέσεις DDoS. Οι hackers έχουν πολλά κίνητρα, αλλά ουσιαστικά ο στόχος τους είναι είτε να κλέψουν ευαίσθητα δεδομένα ή να διακόψουν για όφελος τους τη λειτουργία της ιστοσελίδας της εταιρείας σας.

Οι επιθέσεις DDoS έχουν πολλά μεγέθη, μικρά και μεγάλα. Οι περισσότερες εταιρείες φοβούνται τις μεγάλες, ογκομετρικές επιθέσεις που μπορεί να συντρίψουν μια ιστοσελίδα ή δίκτυο. Ωστόσο, τέτοιου είδους επιθέσεις είναι σχετικά σπάνιες. Πιο συχνές είναι οι σύντομες, επιθέσεις υπο-κορεσμού που μπορούν να αποτελέσουν παραπέτασμα και να καλύψουν μια ενδεχόμενη παραβίαση της ασφάλειας. Επειδή οι περισσότερες εταιρείες έχουν κάποια μορφή ευαίσθητων δεδομένων, είτε πρόκειται για τα στοιχεία πιστωτικών καρτών των πελατών τους, είτε για τις διευθύνσεις ηλεκτρονικού ταχυδρομείου, τους αριθμούς κοινωνικής ασφάλισης ή πρόκειται για πνευματική ιδιοκτησία, οι περισσότερες εταιρείες θα πρέπει να ανησυχούν για τις επιθέσεις DDoS, επειδή μπορεί να ανοίξουν τον δρόμο για παραβιάσεις της ασφάλειας.

Οι εταιρείες έχουν να αντιμετωπίσουν πολλά είδη κυβερνοεπιθέσεων, αλλά οι επιθέσεις DDoS αποτελούν τόσο απειλή για την διαθεσιμότητα μιας διαδικτυακής υπηρεσίας όσο και απειλή για την ασφάλεια. Το ότι το 40% των εταιρειών δεν διαθέτει τις δεξιότητες ή την τεχνολογία για να διαχειριστεί μια επίθεση DDoS, αποτελεί λόγο ανησυχίας, τόσο για τις επιχειρήσεις όσο και τους πελάτες τους (μια έρευνα της Corero δείχνει ότι δύο από τις μεγαλύτερες συνέπειες των επιθέσεων DDoS είναι τόσο η απώλεια της εμπιστοσύνης των πελατών προς την εταιρεία όσο και η δυσφήμιση στην ίδια τη μάρκα).

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

28

Φεβ

Αναμφίβολα το ransomware είναι μία αυξανόμενη απειλή στις μέρες μας, βάζοντας όλες τις μικρές, μεσαίες και μεγάλες επιχειρήσεις σε κίνδυνο. Οι ερευνητές ασφάλειας πληροφορικής στη LogPoint εργάζονται διαρκώς για να βοηθήσουν τους πελάτες της εταιρείας να αντέξουν σε τέτοιες επιθέσεις.

Στον πόλεμο ενάντια στο ransomware, ο σχεδιασμός και η προνοητικότητα είναι ζωτικής σημασίας για να περιοριστεί ο αντίκτυπος και να ανακτήσετε γρήγορα τη λειτουργικότητα σας με την ελάχιστη δυνατή αναστάτωση. Έχετε στο νου σας, ότι οι παραλλαγές του ransomware αλλάζουν μορφή διαρκώς, και είναι δύσκολο να αντιμετωπίσεις κάθε επίθεση χωρίς τη συμβολή ενός πραγματικά ισχυρού εργαλείου. Εξάλλου, είναι καλύτερα να είστε ασφαλείς παρά μετανιωμένοι και μέσα στη κατάθλιψη.

Στα ερωτήματα και τα παραδείγματα που χρησιμοποιούνται, υποθέτουμε ότι το περιβάλλον βασίζεται σε μία λύση backend της EMC, ωστόσο λειτουργεί με κάθε είδους λύση αποθήκευσης.

Στόχος

Η ανίχνευση ασυνήθιστης δραστηριότητας δεδομένων σε συστήματα αποθήκευσης μέσα σε συγκεκριμένη χρονική περίοδο συχνά υποδεικνύει τη δραστηριότητα ransomware. Με τη βοήθεια της ανίχνευσης ransomware, ο οργανισμός λαμβάνει μία ειδοποίηση μέσω ηλεκτρονικού ταχυδρομείου κάθε φορά που ανιχνεύεται ύποπτη δραστηριότητα. Υπάρχει μεγάλη ποικιλία από ύποπτες δραστηριότητες, ωστόσο περιπτώσεις όπου γίνεται αντιληπτή διαγραφή, δημιουργία ή κάποια αλλαγή στα δεδομένα αποτελούν πάντα προειδοποιητικό σημάδι.

Dashboards

To dashboard δείχνει τους 30 χρήστες που φάνηκε να έχουν τη μεγαλύτερη δραστηριότητα κατά τη διάρκεια των τελευταίων δέκα ετών:

Query: label=EMC userSid=*|rename userSid as objectSid| chart count() by objectSid order by count() DESC limit 30| process lookup (LDAP,objectSid)|fields displayName, sAMAccountName, objectSid, count()

 

Οτιδήποτε παράγει μεγάλο όγκο δραστηριότητας δεδομένων από τη φύση του (όπως για παράδειγμα τα Citrix και Xen( εξαιρούνται από την αναζήτηση οπότε και τα αποτελέσματα δεν διαστρεβλώνονται.

Επιπλέον, υπάρχει μία λίστα με την ονομασία Whitelist η οποία αποτελείται από αξιόπιστους χρήστες.  Η λίστα παράγεται αυτομάτως βάσει UserSID. Επιπροσθέτως, υπάρχει μία in-house κλίμακα που περιέχει “φυσιολογική” δραστηριότητα δεδομένων οπότε το σύστημα μπορεί να ανιχνεύει οποιαδήποτε δραστηριότητα αποκλίνει από τη κλίμακα.

 

Οι χρήστες γίνονται assigned σε UserSID με αντιστοίχηση στο Active Directory. Τα αποτελέσματα αποθηκεύονται σε ένα πίνακα από όπου τα δεδομένα μπορούν να χρησιμοποιούνται μονίμως για περαιτέρω ανάλυση.

 

Συναγερμός – Ειδοποιήσεις

Query: label=EMC  -“bytesWritten”=”0” -“bytesWritten”=”0x0″  event=”0x80” flag=0x2 userSid=*| chart count() as handle by userSid, clientIP | search handle>200

Ο συναγερμός ενεργοποιείται και αποστέλλεται ένα email στο άτομο που είναι υπεύθυνο όποτε ανιχνεύεται ύποπτη δραστηριότητα δεδομένων που επηρεάζει περισσότερα από 200 αρχεία. Εξαίρεση στον συγκεκριμένο κανόνα αποτελούν εφαρμογές και paths που έχουν χαρακτηριστεί ως αξιόπιστα.

Αν και βεβαίως μόλις που ξύσαμε την επιφάνεια στον τρόπο που η LogPoint αντιμετωπίζει το ransomware σήμερα, η συγκεκριμένη περίπτωση εξυπηρετεί ως ένα καλό σημείο εκκίνησης για περισσότερες συζητήσεις σχετικά με τα επόμενα βήματα που πρέπει να κάνετε προκειμένου να προστατεύσετε τον οργανισμό σας. 

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

23

Φεβ

Στα πλαίσια του συνέδριου RSA 2017 που πραγματοποιήθηκε πριν από μερικές μέρες, η SophosLabs έδωσε στη δημοσιότητα τις προβλέψεις της για το malware. Συνήθως οι ερευνητικές εργασίες της SophosLabs επικεντρώνονται στα Windows, τα οποία ήταν ανέκαθεν το μεγαλύτερο πεδίο μάχης.

Αν και σε κάποια σημεία της έρευνας γίνεται αναφορά σε συγκεκριμένες προκλήσεις που αφορούν συγκεκριμένα το λειτουργικό σύστημα της Microsoft, η εταιρεία αποφάσισε να εστιάσει περισσότερο στις αυξανόμενες απειλές malware που σχετίζονται με πλατφόρμες όπου οι κίνδυνοι συχνά δεν είναι τόσο καλά κατανοητοί, ειδικά σε συσκευές Linux, MacOS και Android.

Η SophosLabs έχει προσδιορίσει τέσσερις τάσεις που κέρδισαν έδαφος το 2016 και που από ότι φαίνεται θα παραμείνουν προκλήσεις και για το 2017:

1. Malware για Linux που εκμεταλλεύεται ευπάθειες σε συσκευές IoT (Internet of Things)
Η έρευνα ξεκινάει με μία ματιά στο πως το Linux χρησιμοποιείται όλο και περισσότερο για την στόχευση και την μόλυνση συσκευών IoT, που περιλαμβάνουν τα πάντα, από webcams έως οικιακές συσκευές που συνδέονται στο Internet. Οι προ-ρυθμισμένοι κωδικοί πρόσβασης (default passwords), απαρχαιωμένες ή μη-ενημερωμένες εκδόσεις του Linux και η έλλειψη κρυπτογράφησης θα συνεχίσουν να καθιστούν τις συγκεκριμένες συσκευές ευάλωτες και ώριμες για κατάχρηση.

2. H διεισδυτικότητα του malware στο Android
Στη συνέχεια, η έρευνα εξετάζει τις δέκα κορυφαίες οικογένειες malware που έχουν στόχο συσκευές Android, όπως την πλέον διαδεδομένη Andr/PornClk: με περισσότερες από το 20% των υποθέσεων που αναλύθηκαν στη SophosLabs το 2016 να σχετίζονται με τη συγκεκριμένη οικογένεια. Οι κυβερνοεγκληματίες πίσω από τη συγκεκριμένη οικογένεια malware βγάζουν λεφτά από διαφημίσεις και εγγραφές μελών, και είναι πολύ επίμονη – εκμεταλλευόμενη προνόμια root και ζητώντας να συμπεριληφθεί στους διαχειριστές του Android (Device Android Administrators). Κατεβάζει APKs (Android Application Packages), δημιουργεί συντομεύσεις σε home screens και συλλέγει πληροφορίες και δεδομένα όπως το ID της συσκευής, τον τηλεφωνικό αριθμό και άλλες ευαίσθητες πληροφορίες.

Η έρευνα επίσης ρίχνει φως και στο ransomware που η SophosLabs έχει προσδιορίσει ως Andr/Ransom-I, το οποίο παριστάνει ότι είναι ενημέρωση του λειτουργικού συστήματος και εφαρμογών όπως τω Adobe Flash και Adult Player. Όταν κατέβει στη συσκευή, χρησιμοποιείται για να καταλάβει το κινητό του θέματος. Αν και το συγκεκριμένο κακόβουλο λογισμικό δεν είναι τόσο διαδεδομένο όσο οι άλλοι τύποι του, αντιπροσωπεύοντας μόλις το 1% του συνόλου των δειγμάτων με αποτέλεσμα να μην βρίσκεται στην δεκάδα με τα κορυφαία malware, είναι αξιοσημείωτο επειδή στοχεύει σε συσκευές που τρέχουν Android 4.3, οι οποίες χρησιμοποιούνται ακόμη από  το 10% των χρηστών του Android, δηλαδή από περίπου 140 εκατομμύρια χρήστες συνολικά!

3. MacOS malware που εξαπλώνει PWAs (Potentially Unwanted Applications)
Στη συνέχεια, η έρευνα εξετάζει το malware για MacOS που σχεδιάστηκε για να τρέχει κώδικα που κλέβει κωδικούς πρόσβασης, συμπεριλαμβανομένου και του ransomware με την ονομασία OSX/KeRanger-A καθώς και μίας σειράς από κακόβουλο adware. Αν και οι μολύνσεις από κακόβουλο λογισμικό είναι λιγότερες από εκείνες των Windows, το MacOS είχε το δικό του μερίδιο μέσα στο 2016, και η συγκεκριμένη τάση πρόκειται να συνεχιστεί.

4. Το malware Microsoft Word Intruder επεκτείνει τους στόχους του πέρα από το Office
Τέλος, η έκθεση εξετάζει κάποια Windows-based malware kits που ιστορικά στοχεύουν το Word, αλά τώρα διεύρυναν τους ορίζοντες τους για να καταχραστούν το Flash.

Μπορείτε να κατεβάσετε την πλήρη έρευνα σε μορφή PDF από εδώ

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

20

Φεβ

Η Sophos, παγκόσμιος ηγέτης στην ασφάλεια δικτύων και τερματικών συσκευών ανακοίνωσε ότι κατέληξε σε συμφωνία για την εξαγορά της εταιρείας Invincea, ένα οραματιστή πάροχο προστασίας επόμενης γενιάς ενάντια στο malware.

Το χαρτοφυλάκιο ασφαλείας τερματικών συσκευών της Invincea σχεδιάστηκε για να ανιχνεύει και να προλαμβάνει το μη γνωστό malware καθώς και άλλες εξελιγμένους τύπους επιθέσεων μέσω των κατοχυρωμένων με δίπλωμα ευρεσιτεχνίας αλγόριθμων νευρωνικών δικτύων βαθιάς εκμάθησης. Σταθερά κατατάσσεται ανάμεσα στις καλύτερης απόδοσης, βαθιάς εκμάθησης και signature-less, επόμενης γενιάς τεχνολογίες τερματικών συσκευών σε δοκιμές αξιολόγησης τρίτων και έλαβε υψηλή βαθμολογία τόσο για την κορυφαία ανίχνευση όσο και για τα χαμηλά ποσοστά ψευδώς θετικών.

Με έδρα στο Fairfax, η Invincea ιδρύθηκε από την διευθύνοντα σύμβουλο τη Anup Ghosh, για να αντιμετωπίσει τις ταχύτατα αναπτυσσόμενες απειλές zero-day από κράτη, κυβερνοεγκληματίες και αδίστακτους ιδιωτικούς φορείς. Το προϊόν ναυαρχίδα της Invincea με την ονομασία X by Invincea χρησιμοποιεί βαθιάς εκμάθησης νευρωνικά δίκτυα και συμπεριφορική παρακολούθηση για να εντοπίζει προηγουμένως αθέατο malware και να σταματάει επιθέσεις προτού προκαλέσουν ζημιές. Εστιάζοντας σε τομείς της κυβέρνησης των Ηνωμένων Πολιτειών της Αμερικής, της υγειονομικής περίθαλψης και των χρηματοπιστωτικών υπηρεσιών, η λύση της Invincea χρησιμοποιείται σε μερικά από τα πιο στοχευόμενα δίκτυα στον κόσμο.

“Με την προσθήκη της Invincea στο χαρτοφυλάκιό μας, η Sophos υλοποιεί το όραμά της που είναι να συγκεντρώσει τις πιο ισχυρές τεχνολογίες για να προσφέρει τις κορυφαίες άμυνες στους πελάτες μας”, σχολίασε ο Kris Hagerman, Διευθύνων Σύμβουλος της Sophos. “Η Invincea οδηγεί την αγορά της βασισμένης στην μηχανική εκμάθηση ανίχνευση απειλών συνδυάζοντας εξαιρετικά ποσοστά ανίχνευσης και ελάχιστα ψευδώς θετικά. Η Invincea θα ενισχύσει την ηγετική, επόμενης γενιάς προστασία τερματικών συσκευών της Sophos με συμπληρωματικές predictive άμυνες που πιστεύουμε ότι θα παίξουν σημαντικό ρόλο στην προστασία τερματικών συσκευών στο μέλλον και θα μας επιτρέψουν να επωφεληθούμε πλήρως από αυτή τη νέα σημαντική ευκαιρία ανάπτυξης. Είμαστε υπερήφανοι που καλωσορίζουμε την ομάδα της Invincea στην Sophos και ανυπομονούμε να επιδείξει τα οφέλη αυτής της προηγμένης τεχνολογίας στους πελάτες και στους συνεργάτες μας σε όλο τον κόσμο”.

Η Sophos έχει αναγνωριστεί σήμερα ως ηγέτης στον τομέα της προστασίας τερματικών συσκευών με μια διευρυνόμενη σειρά από τεχνολογίες επόμενης γενιάς, όπως είναι η signature-less τεχνολογία anti-malware, anti-exploit και anti-ransomware με την ονομασία Intercept Χ καθώς και τα βασισμένα στην συμπεριφορά analytics, την τεχνολογία ανίχνευσης κακόβουλης κίνησης δεδομένων και την φήμη εφαρμογής που βρίσκονται στο Sophos Endpoint Protection. Η μηχανικής εκμάθησης τεχνολογία ανίχνευσης και πρόληψης malware της Invincea θα ενσωματωθεί πλήρως στο χαρτοφυλάκιο της προστασίας τερματικών συσκευών της Sophos, για να ενισχύσει περαιτέρω την ηγετική θέση της εταιρείας στην συγκεκριμένη ταχέως αναπτυσσόμενη αγορά. Η διαθεσιμότητα της τεχνολογίας της Invincea στην πλατφόρμα Sophos Central, θα ενισχύσει περαιτέρω το χαρτοφυλάκιο της συγχρονισμένης ασφάλειας της Sophos και την ανταλλαγή πληροφοριών σε πραγματικό χρόνο.

“Ξεκινήσαμε την Invincea με όραμα να χρησιμοποιήσουμε signature-less τεχνολογίες, συμπεριλαμβανομένης της μηχανικής εκμάθησης, με καινοτόμους τρόπους για την προστασία των οργανισμών από τις πιο προηγμένες μορφές κυβερνοεπίθεσης” σχολίασε ο Anup Ghosh, Ιδρυτής και Διευθύνων Σύμβουλος της Invincea.

 “Το Χ by Invincea αντιπροσωπεύει μια νέα γενιά στην τεχνολογία antivirus που βασίζεται στην βαθιά εκμάθηση και στην συμπεριφορική παρακολούθηση. Η ένωση των δυνάμεων μας με την Sophos αποτελεί ιδανική ευκαιρία για να φέρουμε την αποδεδειγμένη και προηγμένη τεχνολογία μας σε ένα παγκόσμιο ακροατήριο και να αποτελέσει μέρος ενός ολοκληρωμένου συστήματος συγχρονισμένης ασφάλειας. Η Sophos είναι πρώτη στην βιομηχανία στην υιοθέτηση και εφαρμογή αυτού του καινοτόμου οράματος για ολοκληρωμένη και προηγμένη ασφάλεια, και είμαστε πολύ ευχαριστημένοι που θα αποτελέσουμε μέρος της ομάδας για να βοηθήσουμε να γίνει πραγματικότητα”.  Ο Norm Laudermilch, Γενικός Διευθυντής και επικεφαλής της ανάπτυξης προϊόντος στην Invincea πρόσθεσε: “Η Invincea έθεσε ως στόχο να διαταράξει την παραδοσιακή προσέγγιση στα antivirus, και ακόμη και σήμερα, μία μοναδική τεχνολογία δεν μπορεί να προσφέρει πλήρη προστασία για τους πελάτες. Συμμερίζομαι το όραμα της Sophos στη συγκέντρωση ενός ισχυρού συνόλου τεχνολογιών επόμενης γενιάς για την δραματική βελτίωση της συνολικής αποτελεσματικότητας της προστασίας τερματικών συσκευών. Μαζί με την παγκόσμιας κλάσης τεχνική ομάδα μας στην Invincea, ανυπομονώ να ξεκινήσω στην Sophos για να την βοηθήσω να κάνει πραγματικότητα αυτό το φιλόδοξο και συναρπαστικό όραμα”.

Το χαρτοφυλάκιο ασφάλειας τερματικών συσκευών της Invincea συμπεριλαμβανομένου του Χ by Invincea θα συνεχίσει να υποστηρίζεται και να πωλείται από την Invincea και να διατίθεται μέσω του δικτύου των επίσημων αντιπροσώπων και συνεργατών της εταιρείας.

Η Sophos συμφώνησε να αποκτήσει την Invincea από τους τωρινούς μετόχους της έναντι 100 εκατομμυρίων δολαρίων (με $20 εκατομμύρια earn-out).Η  Sophos θα διατηρήσει τα γραφεία της εταιρείας στο Fairfax. Ο CEO της Invincea, Anup Ghosh και o COO της εταιρείας Norm Laudermilch θα ενταχθούν στην Sophos σε καίριες ηγετικές θέσεις. 

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο,εδώ.

17

Φεβ

Το 2013, οργανώσεις σε όλο τον κόσμο άρχισαν να παίρνουν στα σοβαρά την απειλή εκ τω έσω, χάρη στον Edward Snowden. Παρόλα αυτά, αυτή είναι μόνο μία από τις πολλές περιπτώσεις που προνομιούχοι υπάλληλοι σε μία εταιρεία έχουν προκαλέσει ζημιά, τόσο εσκεμμένα όσο και κατά λάθος, στις εταιρείες και στους οργανισμούς που τους εμπιστεύτηκαν.

Από το περιστατικό της Sage Group στο Ηνωμένο Βασίλειο στην περίπτωση του Harold Martin και πιο πρόσφατα στην περίπτωση του διαχειριστή ασφαλείας πληροφοριακών συστημάτων που φέρεται να κρατούσε όμηρο το σύστημα ηλεκτρονικού ταχυδρομείου ενός Πανεπιστημίου για να εισπράξει λύτρα 200 χιλιάδων δολαρίων, οι απειλές εκ των έσω αποτελούν μία πραγματικότητα πια στο σημερινό κόσμο. Αυτό που είναι ακόμα χειρότερο, είναι ότι τα παραπάνω παραδείγματα δεν είναι τίποτα μπροστά στο 50% των παραβιάσεων που προκαλούνται κάθε χρόνο από ένα ακούσιο ανθρώπινο λάθος.

Σήμερα, η CyberArk ανακοίνωσε μια νέα δυνατότητα που μπορεί να βοηθήσει τους οργανισμούς να ανιχνεύουν αυτόματα και να αντιμετωπίζουν άμεσα εσωτερικές απειλές. Η λύση καταγράφει αυτόματα και αναλύει όλες τις συνεδρίες των προνομιούχων χρηστών, ώστε να ανιχνεύει τυχόν δραστηριότητα υψηλού κινδύνου και να ειδοποιεί στη συνέχεια τις ομάδες ασφαλείας για το ενδεχόμενο περιστατικό προτού να είναι πολύ αργά.

Με την αυτοματοποίηση αυτής της διαδικασίας και την ανίχνευση των απειλών ταχύτερα, οι οργανισμοί θα είναι σε θέση να αντιμετωπίζουν τόσο τους επιτιθέμενους – όσο και τους απρόσεκτους χρήστες – προτού τα περιστατικά μετατραπούν σε δαπανηρές, ανακοινώσιμες παραβάσεις. Παρακάτω, θα βρείτε τρόπους για να χρησιμοποιήσετε αυτήν τη νέα δυνατότητα ώστε να βελτιώσετε τις διαδικασίες ανίχνευσης, διερεύνησης και ανταπόκρισης απέναντι στις εκ των έσω απειλές:

Προσδιορισμός και καθορισμός κινδύνου. Καθορίστε τις δραστηριότητες υψηλού κινδύνου στον οργανισμό σας, και προσαρμόστε τη λύση σας για να σας ειδοποιεί όταν συμβαίνουν τέτοιες δραστηριότητες. Οι δραστηριότητες που θεωρούνται “υψηλού κινδύνου” ενδεχομένως να διαφέρουν από οργανισμό σε οργανισμό, αλλά αν δεν είστε απολύτως σίγουροι από πού να ξεκινήσετε, ελέγξτε αυτές τις προτάσεις ως σημείο εκκίνησης.

Παρακολουθήστε τα πάντα. Όταν οι προνομιούχοι χρήστες σας έχουν πρόσβαση σε συστήματα υψηλής αξίας, καταγράψτε οτιδήποτε κάνουν. Με το να παρακολουθείτε και την παραμικρή κίνηση που κάνουν κατά την διάρκεια των προνομιακών συνεδριών τους, θα έχετε μία ροή δεδομένων που μπορεί αυτομάτως να αναλυθεί. Αν κάτι ύποπτο συμβεί, θα έχετε στη διάθεση σας ένα πλήρες καταγεγραμμένο βίντεο για να αξιολογήσετε τι ήταν αυτό που συνέβη.

Αυτοματοποιήστε την ανίχνευση απειλών. Δεν έχετε το χρόνο για να ψάξετε χειροκίνητα όλες τις καταγραφές των συνεδριών των χρηστών σας για να εντοπίσετε κάποια ύποπτη συμπεριφορά, ούτε θα έπρεπε. Αυτοματοποιήστε την αξιολόγηση των συνεδριών των προνομιακών χρηστών σας για να ψάξετε για δραστηριότητα υψηλού κινδύνου τη στιγμή που συμβαίνει.

Ανταποκριθείτε ταχύτατα. Με την αυτοματοποιημένη αξιολόγηση της δραστηριότητας των χρηστών σας, θα ειδοποιήστε για πιθανές επιθέσεις εκ των έσω άμεσα. Μόλις δείτε τη σχετική ειδοποίηση, μπορείτε να διερευνήσετε την κατάσταση, να παρακολουθήσετε την επικίνδυνη συνεδρία αν βρίσκεται ακόμα σε εξέλιξη και να τερματίσετε τη συνεδρία για να σταματήσετε να γίνει μεγαλύτερη ζημιά.

Δώστε προτεραιότητα στην αξιολόγηση των ελεγκτών. Ενεργοποιήστε τους ελεγκτές σας για να είναι περισσότερο αποτελεσματικοί. Με την εφαρμογή δεικτών επικινδυνότητας  στις καταγεγραμμένες συνεδρίες , οι ελεγκτές μπορούν εύκολα να δίνουν προτεραιότητα σε συνεδρίες για αξιολόγηση και να πραγματοποιούν ελέγχους ταχύτερα ώστε να παραδώσουν μεγαλύτερη αξία στην επιχείρηση.

Σε ότι αφορά στην ανίχνευση απειλών, υπάρχουν πολλά δεδομένα που μπορείτε να αναλύσετε, αλλά για να προστατεύσετε τα πολυτιμότερα και πλέον ευαίσθητα περιουσιακά στοιχεία τη εταιρείας, θα πρέπει να επικεντρωθείτε σε αυτά που έχουν την μεγαλύτερη σημασία. Με το να αναλύσετε προληπτικά την δραστηριότητα των προνομιούχων χρηστών σας πάνω σε υψηλής αξίας περιουσιακά στοιχεία, μπορείτε να εστιάσετε τις προσπάθειες σας στους περισσότερο ευαίσθητους χρήστες και δεδομένα, ώστε να λαμβάνετε ειδοποιήσεις κατά προτεραιότητα που θα σας βοηθήσουν να εντοπίσετε και να αντιμετωπίσετε γρήγορα τους επιτιθέμενους μέσα στο δίκτυο σας.

Διαβάστε αυτό το eBook για να μάθετε ποιοι είναι πραγματικά οι insider και δείτε αυτό το βίντεο για να μάθετε πως λειτουργεί η συγκεκριμένη λύση.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

15

Φεβ

Οι κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης υπηρεσιών (Distributed Denial of Service) attacks υπάρχουν από τις αρχές της προηγούμενης δεκαετίας και οι τεχνολογικές λύσεις για την αντιμετώπιση και τον μετριασμό τους έχουν εξελιχθεί δραματικά τα τελευταία χρόνια.

Οι χάκερς είναι περισσότερο εξελιγμένοι ωστόσο και οι επιθέσεις περισσότερες με αποτέλεσμα οι παλαιές λύσεις –που ποτέ δεν λειτούργησαν όπως θα έπρεπε- να είναι ακόμα λιγότερο αποτελεσματικές απέναντι στο σημερινό τοπίο των κυβερνοαπειλών. Ως εκ τούτου προκαλεί μεγάλη έκπληξη που συνεχίζουμε να διαβάζουμε ακόμα άρθρα που συνεχίζουν να προτείνουν παρωχημένες προσεγγίσεις, όπως είναι το black holing (γνωστό και ως null routing) για το σταμάτημα της ανεπιθύμητης κίνησης δεδομένων.

Οι πάροχοι υπηρεσιών φιλοξενίας μερικές φορές προσπαθούν να μπλοκάρουν την ανεπιθύμητη και κακόβουλη κίνηση με την έκχυση μίας δρομολόγησης null με τη διεύθυνση IP του αρχικού στόχου της επίθεσης DDoS στην υποδομή δρομολόγησης τους με στόχο να μπλοκάρουν όλη τη κίνηση DDoS στο θύμα. Το πρόβλημα με αυτή τη προσέγγιση είναι ότι δύσκολα μπορεί να ξεχωρίσει την καλή κίνηση από την κακή κίνηση, οπότε στην ουσία είναι σαν να λειτουργεί υποστηρικτικά στην επίθεση DDoS ενάντια στο αρχικό θύμα. Αν ο upstream ISP κάνει null routing όλης της καλής κίνησης αλλά και της κίνησης DDoS στη “μαύρη τρύπα” τότε ουσιαστικά θα θέσει τον στόχο της επίθεσης εκτός σύνδεσης.

Αυτή η μέθοδος αντιμετώπισης δεν μπορεί να είναι αποδεκτή στις μέρες μας. Επιπλέον, επειδή οι περισσότερες επιθέσεις DDoS είναι spoofed, οποιαδήποτε προσπάθεια null routing στις πηγαίες διευθύνσεις IP είναι σχεδόν αδύνατη.

Η μοντέρνα τεχνολογία μετριασμού DDoS ανιχνεύει αποτελεσματικά και μπλοκάρει τις επιθέσεις DDoS σε granular επίπεδο, ακόμα και τις χαμηλού threshold επιθέσεις υπο-κορεσμού που καταφέρνουν να μην γίνονται αντιληπτές. Γιατί να μπλοκάρεις όλη τη κίνηση σε πραγματικό χρόνο; Μπορείτε  να αναπτύξετε μία αυτοματοποιημένη συσκευή προστασίας DDoS στην περίμετρο του δικτύου σας, για να έχετε πάντα ενεργή, αυτόματη ανίχνευση και παρεμπόδιση των επιθέσεων DDoS ώστε να μην εισέρχονται ποτέ στο δίκτυο σας.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

13

Φεβ

Όταν οι περισσότεροι άνθρωποι ακούνε για την “απειλή εκ των έσω” συχνά υποθέτουν ότι πρόκειται για κάποιον κακόβουλο υπάλληλο που είτε θέλει να αποδείξει κάτι στο… αφεντικό του ή στον εαυτό του ή προσπαθεί να βγάλει χρήματα σκεφτόμενος εγωιστικά.

Παρόλα αυτά, και όπως πρόσφατα έμαθε από την… ανάποδη ένα startup, πολλές φορές η ”απειλή εκ των έσω” είναι ένα καλοπροαίρετο πρόσωπο που στην προσπάθεια του να κάνει απλώς τη δουλειά του, κατά λάθος προκαλεί κάποιο πρόβλημα.

Τα ανθρώπινο λάθος είναι μία διαδεδομένη αιτία ατυχημάτων, και αυτό σημαίνει ότι οι ομάδες ασφαλείας πληροφορικών συστημάτων θα πρέπει να προετοιμαστούν κατάλληλα για να περιορίσουν τη ζημία. Παρακάτω, παραθέτονται μερικά μέτρα που πρέπει να λάβουν οι εταιρείες και οι οργανισμοί για να περιορίσουν τις επιπτώσεις της ζημιάς που μπορεί να προκληθεί κατά λάθος όπως για παράδειγμα είναι η διαρροή εμπιστευτικών πληροφοριών:

Έλεγχος εκτελέσιμων: Ακόμα και χρήστες που είναι γνώστες και έμπειροι στον τομέα της ασφάλειας μπορούν να πέσουν θύματα κάποιας στοχευμένης επίθεσης phishing. Με τον έλεγχο του τι μπορεί να εκτελεστεί στα συστήματα σας, μπορείτε να μπλοκάρετε το malware των επιτιθέμενων από το να μολύνει και να καταλάβει τις συσκευές σας και εν αγνοία σας ξεκινήσει να εκμεταλλεύεται νόμιμα προνόμια χρηστών. 

Απαλλαγείτε από περιττά προνόμια: Στη περίπτωση της GitLab, το μέλος της ομάδας που κατά λάθος διέγραψε μία βάση δεδομένων παραγωγής, στην πραγματικότητα είχε το δικαίωμα να το κάνει. Όμως σε πολλές περιπτώσεις, τα πράγματα δεν είναι έτσι. Σύμφωνα με μία πρόσφατη έρευνα, το 91% των υπαλλήλων μίας εταιρείας έχουν πρόσβαση σε συστήματα που δεν θα έπρεπε. Αν δεν έχεις πρόσβαση κάπου, δεν μπορείς να του κάνεις ζημιά.

Παρακολουθείστε την δραστηριότητα των χρηστών: Το να γνωρίζει κάποιος ότι μπορεί να παρακολουθείται, ενδέχεται να τον κάνει να το σκεφτεί δύο φορές πριν επιχειρήσει να κάνει κάτι. Με το να καταγράφεται η δραστηριότητα, καθώς οι χρήστες έχουν πρόσβαση σε συστήματα με ευαίσθητες πληροφορίες, μπορείτε να ενθαρρύνεται εκείνους με τα περισσότερα προνόμια να διπλο-τσεκάρουν (να ελέγχουν δύο φορές) τη δουλειά τους και να αποθαρρύνουν κάθε επικίνδυνο ή βρώμικο παιχνίδι. Έτσι, γίνονται λιγότερα λάθη, επιχειρούνται λιγότερες κακόβουλες ενέργειες και αν συμβεί κάτι, θα έχετε περιορίσει σημαντικά τη ζημιά. 

Να κάνετε backup: Και μετά, να κάνετε backup στο ίδιο το backup. Αν οι ομάδες ασφάλειας πληροφοριακών συστημάτων έμαθαν ένα πράγμα το έτος που μας πέρασε –έτος γνωστό ως το “έτος του ransomware” αν διαβάζετε τα νέα- είναι ότι η δημιουργία αντιγράφων ασφαλείας των ευαίσθητων δεδομένων αποτελεί επιτακτική ανάγκη. Είτε πρόκειται για κάποιον admin που διέγραψε κατά λάθος μία ολόκληρη βάση δεδομένων, είτε κάποιοι κυβερνοεγκληματίες πήραν όμηρους τους διακομιστές της εταιρείας σας, τα αντίγραφα ασφαλείας είναι εξαιρετικά βολικά, και θα σας γλυτώσουν από μπελάδες. Απλώς, ρωτήστε σε κάποια από τις εταιρείες που πήρε το μάθημα της με σκληρό τρόπο.

Δεν είναι δυνατόν να προβλέψετε ποιοι χρήστες θα κάνουν ζημιά στα συστήματα σας από ατύχημα η θα πέσουν θύματα απάτης, ωστόσο είναι δυνατόν να προβλέψετε ότι τέτοια πράγματα συμβαίνουν γενικώς, και πολλές φορές για περισσότερες από μία φορές. Με κάποια προετοιμασία λοιπόν, μπορείτε να εξασφαλίσετε ότι όταν συμβαίνουν τέτοιες καταστάσεις, το τίμημα που θα πληρώσετε θα είναι το μικρότερο δυνατό.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

11

Φεβ

Μετά από ένα άνευ προηγουμένου και αξεπέραστου σερί από τέλειες βαθμολογίες στις συγκριτικές δοκιμές του AV-TEST που σχετίζονται με εφαρμογές ασφαλείας στο λειτουργικό σύστημα Android, το Sophos Mobile Security προσθέτει και το AV-TEST Best Android Security Award 2016 στο AV-TEST Best Protection Award 2015 από τη προηγούμενη χρονιά.

Για 14 συνεχόμενες δοκιμές, που ξεκινούν από τον Σεπτέμβριο του 2014, το Sophos Mobile Security έχει επιτύχει βαθμολογία 100% στις αναλυτικές και ολοκληρωμένες συγκριτικές δοκιμές των κορυφαίων εφαρμογών ασφαλείας και antivirus για Android του AV-TEST.

Και για να βάλουμε τα πράγματα υπό ορισμένη προοπτική: Το Sophos Mobile Security έχει ανιχνεύσει και μπλοκάρει και τον παραμικρό ίχνος κακόβουλου λογισμικού που το AV-TEST επιχείρησε να του ρίξει, για περισσότερα από δύο χρόνια.

Εκτός από το να λάβει μία τέλεια βαθμολογία στην προστασία, η εφαρμογή επίσης εντυπωσίασε τους υπεύθυνους στο AV-TEST με τα χαρακτηριστικά και την χρηστικότητα της: “Η προστασία Android από τη Sophos χαρακτηρίζεται από εκπληκτικές δυνατότητες ανίχνευσης malware καθώς και από χαρακτηριστικά ασφαλείας που τα έχουν σκεφτεί καλά” δήλωσε ο Andreas Marx, CEO της εταιρείας AV-TEST. “Παίρνει τις υψηλότερες βαθμολογίες, και όχι μόνο στην κατηγορία της προστασίας αλλά και από άποψη χρηστικότητας, καθώς και από την καλή επιλογή από χρήσιμες λειτουργίες ασφαλείας, που είναι από τα εντυπωσιακότερα χαρακτηριστικά που προσφέρονται από τη Sophos” σχολίασαν οι υπεύθυνοι της συγκριτικής δοκιμής από το AV-TEST.

Το βραβείο επικυρώνει τις προσπάθειες της SophosLabs να αυξήσει την ακρίβεια της στις δοκιμές του είδους τη τελευταία χρονιά. Αν και η ακρίβεια βρισκόταν ήδη σε εξαιρετικό επίπεδο, το εργαστήριο πίστευε ότι η Sophos μπορούσε να τα καταφέρει καλύτερα, είπε ο Onur Komili, διαχειριστής δοκιμών υποδομής από τρίτους στη Sophos.

“Μετά από την απώλεια του βραβείου το 2015 για πολύ μικρή διαφορά, γνωρίζαμε ότι μπορούμε να τα καταφέρουμε καλύτερα, και ακριβώς αυτό κάναμε” δήλωσε ο Onur Komili. “Έχουν περάσει περισσότερα από δύο χρόνια από τη τελευταία φορά που το προϊόν μας έδειξε κάποιο λανθασμένο αρνητικό στις δοκιμές Android του AV-TEST και είμαστε η μοναδική εταιρεία που μπορεί να ισχυριστεί κάτι τέτοιο. Μετά από σκληρή δουλειά και αφοσίωση κατά μήκος όλης της ομάδες στη SophosLabs καταφέραμε να κλείσουμε τη διαφορά και να κερδίσουμε το Best Android Security Award το 2016. Είμαστε πολύ περήφανοι που κερδίσαμε αυτό το βραβείο για πρώτη φορά και ελπίζουμε να κερδίσουμε πολλά ακόμα τα επόμενα χρόνια”.  Επισκεφτείτε την ιστοσελίδα του AV-TEST για να διαβάσετε περισσότερα για το βραβείο καθώς και να βρείτε πληροφορίες για τις τελευταίες συγκριτικές δοκιμές. Μάθετε περισσότερα για το καλύτερο προϊόν ασφαλείας για το 2016 και κατεβάστε το Sophos Mobile Security δωρεάν από εδώ.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

6

Φεβ

Δεν έχει περάσει πολύ καιρός από τότε που η Sophos αναγνωρίστηκε και στη νέα έκθεση της Gartner, Market Guide for Information-Centric Endpoint and Mobile Protection, και ήρθε ένα ακόμη Μαγικό Τεταρτημόριο για να επιβεβαιώσει ότι είναι η ηγέτιδα εταιρεία στον χώρο της ασφάλειας που μπορείτε να εμπιστευτείτε.

Η Sophos λοιπόν, είναι στην ευχάριστη θέση να ανακοινώσει πως αναγνωρίστηκε ως Ηγέτιδα εταιρεία στο Μαγικό Τεταρτημόριο 2017 της Gartner που αφορά στις Πλατφόρμες Προστασίας Τερματικών.

Στην Sophos έχουν την πεποίθηση ότι η τοποθέτηση της εταιρείας στο τεταρτημόριο των ηγετών επιβεβαιώνει την ποιότητα των προϊόντων προστασίας τερματικών και αναγνωρίζει την διαρκώς εξελισσόμενη τεχνολογική ανωτερότητα και καινοτομία της εταιρείας, η οποία και επιβεβαιώθηκε με τη κυκλοφορία του Sophos Intercept X.

Το Intercept X προσφέρει ιδιαίτερα ισχυρές δυνατότητες anti-exploit και anti-ransomware, μαζί με προηγμένο καθαρισμό και εργαλεία ανάλυσης της βαθύτερης αιτίας του προβλήματος, της προέλευσης του προβλήματος κ.ά.  

Λειτουργεί σε συνδυασμό με διαχειριζόμενη μέσω του Sophos Central προστασία τερματικών της εταιρείας όσο και σε συνδυασμό με άλλες λύσεις antivirus από άλλες εταιρείες, βελτιστοποιώντας την προστασία απέναντι στις προηγμένες zero-day επιθέσεις. Κατεβάστε την έκθεση σήμερα για να μάθετε περισσότερα για τους λόγους που η Sophos τοποθετήθηκε για ακόμη μία φορά στο Μαγικό Τεταρτημόριο των Ηγετών.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

31

Ιαν

Η αποστολή της Sophos είναι να παρέχει τις καλύτερες λύσεις ασφαλείας στην αγορά και να τις κάνει απλούστερες στην κατανόηση, στην εγκατάσταση και στην διαχείριση από τις λύσεις που προτείνει ο ανταγωνισμός. 

Από την διαρκή ανάλυση και αξιολόγηση του τοπίου των απειλών, δύο πράγματα είναι απολύτως σαφή και ξεκάθαρα: πρώτον, ότι το ηλεκτρονικό ταχυδρομείο (email) είναι μία από τις πλέον προβληματικές πηγές μόλυνσης, και δεύτερον, ότι απλοί, καλοπροαίρετοι άνθρωποι συχνά επιτρέπουν άθελα τους μολυσμένα μηνύματα ηλεκτρονικού ταχυδρομείου να δημιουργήσουν διάφορων ειδών προβλήματα στις εταιρείες και στους οργανισμούς που εργάζονται.

Είναι εύκολο για κάποιον να παρασυρθεί και να κάνει κλικ σε ένα κακόβουλο email. Οπότε δεν θα ήταν εξαιρετικό να δημιουργήσετε μία κουλτούρα όπου η πρώτη σκέψη ή το ένστικτο κάθε χρήστη θα ήταν να σκεφτεί δύο φορές –ακόμα και για μια στιγμή- πριν κάνει κλικ σε συνδέσμους, πριν κατεβάσει συνημμένα ή τρέξει λογισμικό που έφτασε στον υπολογιστή του μέσω email; Σκεφτείτε πόσες απειλές θα μπορούσαν να έχουν εξουδετερωθεί προτού να βρουν το δρόμο τους προς τα εταιρικά δίκτυα.

Όποτε η Sophos είναι ενθουσιασμένη που είναι σε θέση να συμβάλει στη δημιουργία αυτής της κουλτούρας με την ανακοίνωση του Sophos Phish Threat, ενός προσομοιωτή επιθέσεων phishing που είναι ισχυρός, προσεγμένος και ιδιαίτερα απλός στην χρήση. Μπορείτε να ξεκινήσετε να τον χρησιμοποιείτε μέσα σε λίγα λεπτά, οργανώνοντας εκστρατείες που θα βοηθήσουν τους χρήστες σας να μάθουν να εντοπίζουν phishing links, επικίνδυνα συνημμένα αρχεία καθώς και κακόβουλα scripts που δημιουργήθηκαν για να ρίξουν στα γόνατα την εταιρεία και τον οργανισμό σας προτού βρουν την παραμικρή ευκαιρία να κάνουν ζημιά. 

Αυτό που έχετε να κάνετε είναι να επιλέξετε το είδος της καμπάνιας ή εκστρατείας, να επιλέξετε ένα ή περισσότερα αρθρώματα εκπαίδευσης και κατάρτισης, να επιλέξετε ένα προσομοιωμένο μήνυμα phishing και να αποφασίσετε για τους χρήστες που θέλετε να αξιολογήσετε. Στην συνέχεια μπορείτε να περιμένετε απλώς τα αποτελέσματα: μία κορυφαία αναφορά θα σας κάνει γνωστό πόσα email έχουν αποσταλεί, ποιος κάνει κλικ, και από τους χρήστες που επιλέξατε  ποιος κατάφερε να περάσει με επιτυχία τα απαιτούμενα αρθρώματα. Δεν θα μπορούσε να είναι απλούστερο.

 

Το Sophos Phish Threat είναι το αποτέλεσμα της αναζήτησης της Sophos να προσφέρει την κατάλληλη τεχνολογική λύση για κάθε περίπτωση. Αυτό το κυνήγι, αυτή η αναζήτηση οδήγησε την Sophos στην εταιρεία Silent Break Security και στην εφαρμογή της Phish Threat. 

Ο προσομοιωτής αναπτύχθηκε από τον ιδρυτή της εταιρείας Silent Break Security, Brady Bloxham, η εμπειρία του οποίου ως πρώην αναλυτής ασφαλείας στην Εθνική Υπηρεσία Ασφαλείας των Ηνωμένων Πολιτειών της Αμερικής, βοήθησε στο να πειστεί η Sophos να προσφέρει το Sophos Phish Threat παράλληλα με τις άλλες κορυφαίες λύσεις της εταιρείας στην κονσόλα διαχείρισης Sophos Central Admin. Το προϊόν του Brady Bloxham και της ομάδας του είναι η τέλεια προσθήκη στην οικογένεια της Sophos, η οποία είναι ιδιαίτερα χαρούμενη που θα τους έχει στις τάξεις της.

To Sophos Phish Threat είναι διαθέσιμο στην αγορά της Β. Αμερικής και σύντομα θα είναι διαθέσιμο και σε άλλες περιοχές. Δοκιμάστε το.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

30

Ιαν

Τις τελευταίες εβδομάδες, η Βρετανική τράπεζα Lloyds χτυπήθηκε από μία επίθεση άρνησης εξυπηρέτησης υπηρεσιών, η οποία σύμφωνα με αναφορές διήρκησε δύο ημέρες σε μία προσπάθεια να αποτραπεί η πρόσβαση σε 20 εκατομμύρια λογαριασμούς.

Η επίθεση ήταν μέρος μίας ευρύτερης εκστρατείας επιθέσεων DDoS εναντίον ενός απροσδιόριστου αριθμού Βρετανικών τραπεζών που επηρέασαν μόνο τις υπηρεσίες των Lloyds, Halifax και Bank of Scotland. Από την επίθεση επηρεάστηκε η διαθεσιμότητα των υπηρεσιών τους ωστόσο δεν υπέστη οικονομική ζημία κάποιος πελάτης τους. Η επίθεση προσέλκυσε το ενδιαφέρον των μέσων ενημέρωσης, αφού μία τόσο υψηλού προφίλ επίθεση θα μπορούσε να έχει προκαλέσει εκτεταμένη ζημία.

Πρόσφατα έγινε επίσης γνωστό, ότι η επίθεση ξεκίνησε ως μέρος μιας στρατηγικής εκβιασμού, στην οποία εμπλέκεται ένας χάκερ που απαίτησε περίπου £75.000 από την τράπεζα. Ένας ανώνυμος χάκερ φέρεται να είπε στην ιστοσελίδα Motherboard ότι επικοινώνησε με τη Lloyds στις 11 Ιανουαρίου μέσω email, και ενημέρωσε τη τράπεζα για τις ευπάθειες στην ασφάλεια της, απαιτώντας από τους υπεύθυνους στην τράπεζα να πληρώσουν το παραπάνω ποσό σε bitcoins για να αποτραπεί η επίθεση. Αυτό το στοιχείο της επίθεσης αναδεικνύει σημαντικές ανησυχίες σχετικά με την εξέλιξη των DDoS επιθέσεων που σχετίζονται με λύτρα και την μεγάλη απειλή που αποτελούν για τις επιχειρήσεις.

Οι σχετικές με λύτρα επιθέσεις DDoS

Εδώ και αρκετό καιρό, οι επιτιθέμενοι χρησιμοποιούν τις επιθέσεις DDoS ως μέρος μίας ευρύτερης εκστρατείας εγκληματικών ενεργειών, τεχνικών και απειλών στον κυβερνοχώρο, και η τάση των επιθέσεων DDoS που σχετίζονται με λύτρα είναι ανοδική. Σε μια μελέτη του 2016, διαπιστώσαμε ότι το 80% των επαγγελματιών στον τομέα της ασφάλειας πληροφορικής στην Ευρώπη, περιμένουν την επιχείρησή τους να απειληθεί με επίθεση DDoS που σχετίζεται με λύτρα μέσα στους επόμενους 12 μήνες.

Οι εκστρατείες επιθέσεων DDoS που περιλαμβάνουν και εκβιασμό με λύτρα είναι ένα τυπικό εργαλείο στο οπλοστάσιο των κυβερνοαπειλών, και είναι ένας από τους ευκολότερους τρόπους για να βγάλει γρήγορο κέρδος ένας εισβολέας κυβερνο-εγκληματίας. Όταν η διαθεσιμότητα της υπηρεσίας απειλείται, η εταιρεία που έχει πέσει θύμα μίας τέτοιας επίθεσης, θα πρέπει να εξετάσει το ενδεχόμενο της απώλειας εσόδων που οφείλεται στην διακοπή των υπηρεσιών, την ζημιά στην εικόνα της μάρκας και άλλες παραμέτρους. Όταν βρίσκεται αντιμέτωπη με τέτοιες δαπανηρές συνέπειες, είναι κατανοητός ο λόγος που αρκετοί οργανισμοί επιλέγουν να πληρώσουν τα λύτρα, με την ελπίδα να αποφευχθεί η επίθεση. Αλλά στις περισσότερες περιπτώσεις, αυτό είναι μάταιο: η υπόσχεση ότι θα αποφευχθεί η επίθεση μετά από την πληρωμή λύτρων είναι πολλές φορές, κενή.

Σε έρευνα που πραγματοποίησε η Corero, και στην οποία ρωτήθηκαν πάνω από 100 επαγγελματίες από τον χώρο ασφάλειας πληροφορικής στο συνέδριο Infosecurity Europe στο Λονδίνο, υπογραμμίζεται η αυξανόμενη απειλή των απόπειρών εκβιασμού στον κυβερνοχώρο που έχουν στόχο τις επιχειρήσεις στο Ηνωμένο Βασίλειο και στην ηπειρωτική Ευρώπη. Τον Μάιο του 2016, η Αστυνομία στο Λονδίνο, προειδοποίησε για ένα νέο κύμα επιθέσεων DDoS που σχετίζονται με λύτρα η οποία ήταν ενορχηστρωμένη από την ομάδα Lizard Squad.

Η αστυνομία προειδοποίησε ότι επιχειρήσεις του Ηνωμένου Βασιλείου θα αποτελούσαν στόχο για επιθέσεις DDoS, αν αρνιόντουσαν να πληρώσουν πέντε bitcoins, ποσό που ισοδυναμεί με πάνω από £1.500. Το Κέντρο Επιχειρήσεων Ασφαλείας της Corero κατέγραψε επίσης στο τέλος του 2015 μια ανησυχητική και απότομη αύξηση στον αριθμό των χάκερς που είχαν στόχο πελάτες της με τέτοιες απαιτήσεις. Από την έρευνα ωστόσο προέκυψε κάτι ακόμα πιο ανησυχητικό: ότι οι μισοί από τους επαγγελματίες του τομέα της ασφάλειας πληροφορικής (43%) θεωρούν ότι ο οργανισμός τους μπορεί να πληρώσει τα παραπάνω λύτρα.

Μέθοδοι άμυνας

Ο μοναδικός τρόπος για να αμυνθεί ένας οργανισμός ενάντια στην απειλή των επιθέσεων DDoS, είτε σχετίζονται με λύτρα, είτε όχι, είναι να υπάρχει μία always-on, αυτοματοποιημένη λύση μετριασμού DDoS, που ανιχνεύει και περιορίζει τις απόπειρες επιθέσεων DDoS άμεσα, ακόμα και τις low-threshold, μικρής διάρκειας επιθέσεις.

Αυτές οι low-level, sub-saturating (κάτω από το όριο κορεσμού) επιθέσεις DDoS, χρησιμοποιούνται συχνά ως προάγγελος για απαιτήσεις λύτρων, επειδή συνήθως δεν ανιχνεύονται από ομάδες ασφαλείας επιτρέποντας σε χάκερς να βρουν τον δρόμο τους για το δίκτυο ενός οργανισμού, και να ψάξουν για τρωτά σημεία και ευπάθειες που μπορούν αργότερα να αξιοποιήσουν χρησιμοποιώντας άλλες τεχνικές. Για αυτό τον λόγο, η πλήρης ορατότητα κατά μήκος όλων των εν δυνάμει επιδρομών στο δίκτυο, αποτελεί βασικό χαρακτηριστικό κάθε λύσης άμυνας, αφού είναι η ικανότητα της να ανταποκρίνεται σε πραγματικό χρόνο σε περίπτωση επίθεσης. 

Μπορείτε να δαιαβάσετε το πρωτότυπο άρθρο, εδώ.

25

Ιαν

Το Διαδίκτυο των πραγμάτων (IoT) βρέθηκε τελευταία στο επίκεντρο του ενδιαφέροντας, επειδή έχει διευκολύνει πολυάριθμα DDoS exploits σε παγκόσμιο επίπεδο. Μία παγκόσμιας εμβέλειας, μη-κερδοσκοπικού χαρακτήρα δεξαμενή σκέψης (think tank) με την ονομασία Online Trust Alliance (OTA) δημοσίευσε μία εργασία με τίτλο IoT, ένα όραμα για το μέλλον. Στην εργασία/ μελέτη, περιγράφεται ο τρόπος που το Internet of Things (IoT) μπορεί να αναπτυχθεί και να ευδοκιμήσει, δεδομένου ότι “η εμπιστοσύνη των χρηστών ότι τα δεδομένα τους είναι ασφαλή και ιδιωτικά είναι μικρή και βρίσκεται στο χαμηλότερο σημείο”.

Στο έγγραφο επίσης υποδεικνύονται και μερικές από τις μοναδικές προκλήσεις που πρέπει να ξεπεραστούν για την ασφάλιση του IoT (Internet of Things) καθώς και πως γίνεται να το δίκτυο των πραγμάτων να γίνει περισσότερο βιώσιμο προστατεύοντας επιπλέον την ιδιωτικότητα των χρηστών. Η εργασία και μελέτη, βασίζεται στο έγγραφο “ένα OTA πλαίσιο αλληλένδετων σχέσεων εμπιστοσύνης” https://otalliance.org/system/files/files/resource/documents/iot_trust_frameworkv1.pdf  που είδε το φως της δημοσιότητας πέρυσι. 

Η ασφάλιση του IoT είναι πολύ πιο πολύπλοκη από την ασφάλιση συνηθισμένων και τυπικών τερματικών. Το IoT είναι ένα σύνολο έξυπνων συσκευών, όπως καμερών, λαμπών και εκτυπωτών που συνδέονται στο Internet που τρέχουν internet apps (όπως web και FTP servers) και υπηρεσίες cloud, και που όλες τους έχουν τις δικές τους ευπάθειες και τρωτά σημεία. Όπως αναφέρεται στην έκθεση OTA “κάθε πτυχή και επίπεδο δεδομένων αποτελεί δυνητικό κίνδυνο και κάθε ροή δεδομένων πρέπει να ασφαλίζεται”.

Η ασφάλεια επίσης IoT δεν αποτελεί προτεραιότητα στο μυαλό κάθε app developer, όπως φάνηκε και από το πάθημα μίας Κινέζικης εταιρείας κατασκευής webcams, της οποίας η κάμερες αποτελούσαν μέρος ενός τεράστιου botnet. Οι περισσότερες εταιρείες του είδους ενδιαφέρονται περισσότερο στο να δημιουργήσουν ένα app που μπορεί να διαχειριστεί όσες περισσότερες κάμερες είναι δυνατόν στον Ιστό. Και χωρίς να θέλουμε να υπονοήσουμε οτιδήποτε για την συγκεκριμένη εταιρεία, αυτό είναι το τυπικό σενάριο. Οι περισσότερες συσκευές IoT δυστυχώς κατασκευάζονται χωρίς να αποτελούν προτεραιότητα η ασφάλεια και η προστασία της ιδιωτικής ζωής.

Επιπλέον πολλές συσκευές IoT δεν ενημερώνονται εύκολα όταν πρόκειται για το λειτουργικό τους σύστημα ή το firmware τους ή και τα δύο μαζί. Μερικές από αυτές τις συσκευές βρίσκονται σε λειτουργία εδώ και μία δεκαετία χωρίς αναβαθμίσεις ή ενημερώσεις λογισμικού. Σκεφτείτε για παράδειγμα πόσες συσκευές IoT χρησιμοποιούν τα παρωχημένα Windows XP ως embedded λειτουργικό σύστημα ή τρέχουν σε Windows XP hosts. Όπως αναφέρεται στην έκθεση OTA, “δυστυχώς, αν και τέτοιες λύσεις λανσάρονται ως ασφαλείς, κανένας βαθμός ή επίπεδο patching δεν μπορεί να αναπληρώσει ή να αντιμετωπίσει περιορισμούς στον σχεδιασμό ενάντια σε απρόβλεπτες ή άγνωστες απειλές μία δεκαετία μετά”.

Η παγκόσμιας εμβέλειας, μη-κερδοσκοπικού χαρακτήρα δεξαμενή σκέψης (think tank) με την ονομασία Online Trust Alliance (OTA) συγκάλεσε μία ομάδα εργασίας από διαφορετικούς χώρους της βιομηχανίας με το όραμα να δημιουργήσει το IoT Trust Framework, ένα εθελοντικό μοντέλο αυτορρύθμισης (απαιτείται να είστε μέλος της OTA για να κατεβάσετε το framework). Το “think tank” εργάστηκε με περισσότερους από 100 ενδιαφερόμενους και επικεντρώθηκε σε 31 κριτήρια που κάλυπταν το συνδεδεμένο σπίτι, το γραφείο ή τις τεχνολογίες φορετών συσκευών (wearable).

To framework εξετάζει την ασφάλεια των συσκευών, χρησιμοποιώντας privacy by design αρχές, συμπεριλαμβανομένων της διαφάνειας και των controls της συσκευής, προσθέτοντας υποστήριξη κατά τη διάρκεια του κύκλου ζωής, δυνατότητες μεταφοράς δεδομένων και διευκόλυνσης μεταφοράς δεδομένων. Το framework επίσης περιλαμβάνει ξεκάθαρες και σαφείς πολιτικές, περιγράφει το είδος των προσωπικών δεδομένων που συλλέγει κάθε συσκευή ανά κατασκευαστή, καθώς και με ποιον μοιράζονται αυτά τα δεδομένα, καθώς και τις πολιτικές χρονικής διάρκειας διατήρησης των δεδομένων αυτών. Επίσης υπάρχουν και άλλα ζητήματα που περιλαμβάνονται όπως η απαίτηση να αλλάζουν οι προεπιλεγμένοι κωδικοί πρόσβασης, καθώς και οι χρήση των πρωτοκόλλων SSL και HTTPS από προεπιλογή. Όλα τα παραπάνω επιπλέον αποτελούν εξαίσιες πρακτικές για χρήση και σε συσκευές που δεν ανήκουν στην κατηγορία IoT.

Το framework OTA είναι μία πολύ καλή αρχή στην προσπάθεια να ανακοπεί το κύμα των πιθανών αδυναμιών στην ασφάλεια IoT. Ας ελπίσουμε ότι θα έχει αποτέλεσμα, και θα αποτρέψει την δημιουργία μελλοντικών exploits τύπου botnet.

Περισσότερα μπορείτε να διαβάσετε, εδώ.

19

Ιαν

Σύμφωνα με επίσημα στοιχεία, μόνο το 2016, οι hackers κατάφεραν να αποσπάσουν πάνω από $1 δισεκατομμύριο με την μορφή λύτρων από χρήστες που προσπαθούσαν να αποκτήσουν την κυριότητα των αρχείων και των δεδομένων τους, αφού πρώτα είχαν μολυνθεί με ransomware (τα αρχεία τους στις περισσότερες περιπτώσεις είχαν κρυπτογραφηθεί).

Το ransomware είναι η πλέον επιτυχημένη μορφή επίθεσης malware των ημερών μας. Λειτουργεί με το να κλειδώνει τα αρχεία των χρηστών και να απαγορεύει την πρόσβαση σε αυτά με αποτέλεσμα τα συστήματα να παύουν να λειτουργούν σωστά, ωσότου τουλάχιστον ο χρήστης πληρώσει τα λύτρα για να του προσφερθεί το κλειδί αποκρυπτογράφησης.

Ένα από τα μεγαλύτερα σημερινά προβλήματα στην συνεχιζόμενη μάχη ενάντια στο ransomware, είναι οι διαρκείς επανεφευρέσεις των επιθέσεων. Οι κυβερνοεγκληματίες βρίσκουν διαρκώς νέες μεθόδους εξάπλωσης του malware, αποφεύγοντας την ανίχνευση ή ακόμα και αναπτύσσοντας ransomware που διαγράφει τον… εαυτό του όταν τα αρχεία κρυπτογραφούνται ώστε οι ομάδες IT να μην είναι σε θέση να εντοπίσουν ποια παραλλαγή του βρέθηκε στο σύστημα.

Το ransomware μπορεί να προκαλέσει τεράστια αναστάτωση στην λειτουργία της παραγωγικότητας ενός οργανισμού. Ακριβώς για αυτό το λόγο είναι ζωτικής σημασίας να κατανοήσετε πως μπορείτε να οικοδομήσετε την καλύτερη δυνατή άμυνα εναντίον του. Αυτοί που θέτουν σε λειτουργία εκστρατείες ransomware, δεν παραμένουν άπραγοι περιμένοντας απλώς το malware τους να βρει τον στόχο. του Συνεργάζονται με επαγγελματικές ομάδες, ενημερώνοντας, ενισχύοντας και βελτιώνοντας ασταμάτητα νέες παραλλαγές ransomware – επομένως αν πέσετε στα δίκτυα τους, οι συνέπειες μπορεί να είναι σοβαρές ή και καταστροφικές για εσάς και την εταιρεία σας.

Με το ransomware να κάνει πρωτοσέλιδα για όλους τους λάθος λόγους λοιπόν, υπάρχει μεγάλη πίεση να βάλετε σε εφαρμογή την κατάλληλη άμυνα. Αν ξεκινήσετε από το μηδέν, τα πράγματα θα είναι δύσκολα. Η Sophos παρόλα αυτά μπορεί να σας διευκολύνει πραγματικά. Επισκεφτείτε το Sophos Anti-Ransomware Hub και κατεβάστε το anti-ransomware toolkit της Sophos, δωρεάν (απαιτείτε εγγραφή). 

Φτιαγμένο από ειδικούς στον χώρο της ασφάλειας, το kit παρέχει πολλούς και εξαιρετικούς πόρους για να σας βοηθήσει να κατανοήσετε καλύτερα την απειλή του ransomware, να επιλέξετε την καλύτερη δυνατή προστασία για τον οργανισμό σας, και να έχετε τους χρήστες σας υπό την ομπρέλα των βέλτιστων πρακτικών ασφαλείας.

Περιλαμβάνει:

  • Λίστα ελέγχου ασφάλειας πληροφορικής anti-ransomware
  • Whitepaper για το πώς να παραμείνετε προστατευμένοι ενάντια στο ransomware
  • Αφίσες για τον χώρο εργασίας σας
  • On-demand webinar και PowerPoint deck για να βοηθήσετε και να εκπαιδεύσετε τους χρήστες σας.

Περισσότερα μπορείτε να διαβάσετε εδώ.

17

Ιαν

Οι μικρές και μεσαίες επιχειρήσεις (ΜΜΕ) αποτελούν τη ραχοκοκαλιά της οικονομίας των ΗΠΑ. Σύμφωνα με την ετήσια ανάλυση Small Business Profile for 2016 της Αμερικάνικης Διοίκησης Μικρών Επιχειρήσεων, οι μικρομεσαίες επιχειρήσεις με λιγότερους από 500 εργαζόμενους αποτελούν το 99,7% του συνόλου των επιχειρήσεων των ΗΠΑ και απασχολούν 56,8 εκατομμύρια εργαζόμενους, που μεταφράζεται στο 48% του εργατικού δυναμικού των ΗΠΑ.

Η ασφάλεια στον κυβερνοχώρο είναι τόσο σημαντική για αυτές τις εταιρείες όσο και για τις μεγάλες πολυεθνικές εταιρείες. Και οι μικρομεσαίες επιχειρήσεις έχουν ευαίσθητες πληροφορίες και δεδομένα από τους υπαλλήλους και τους πελάτες τους, ιδιωτικά, αποκλειστικά δεδομένα σχετικά με τα προϊόντα που πωλούν, και συχνά αποτελούν μέρος μιας παγκόσμιας αλυσίδας εφοδιασμού για άλλες εταιρείες.

Κάθε επιχείρηση είναι και ένας στόχος, ανεξάρτητα από το μέγεθος, και κανένας δεν μπορεί να έχει την πολυτέλεια να αγνοήσει την ασφάλεια των υποδομών πληροφορικής της.

Μικρομεσαίες επιχειρήσεις: πολλά περιουσιακά στοιχεία, περιορισμένοι πόροι

Οι μικρομεσαίες επιχειρήσεις μπορεί να θεωρούν ότι τα λίγα που έχουν δεν ενδιαφέρουν τους χάκερς, και ως εκ τούτου, τοποθετούν την ασφάλεια στον κυβερνοχώρο σε δεύτερη μοίρα. Ξέρουμε όμως ότι κάτι τέτοιο δεν είναι αλήθεια. Τα νοσοκομεία, για παράδειγμα, έχουν πολλές ευαίσθητες πληροφορίες για την υγεία και έχουν δικτυωμένες ιατρικές συσκευές, κάτι που σημαίνει ότι βρίσκονται σε κίνδυνο. Δυστυχώς, μερικοί έμαθαν με το σκληρό τρόπο ότι πρέπει να δώσουν προτεραιότητα στην ασφάλεια, με επεισόδια ransomware που διατάραξαν τη λειτουργία της επιχείρησης και που έκαναν μεγάλο κακό στη φήμη τους.  

Δεν είναι μόνο τα δεδομένα, οι πληροφορίες και τα συστήματα των μικρομεσαίων εταιρειών που βρίσκονται σε κίνδυνο όμως. Μικρομεσαίες επιχειρήσεις έχουν αποτελέσει κανάλι (και επομένως έχουν ανοίξει το δρόμο) για υψηλού προφίλ παραβιάσεις που έβαλαν σε κίνδυνο εκατομμύρια λογαριασμούς χρηστών. Το 2015, μία παραβίαση σε μία εταιρεία λιανικής πώλησης, είχε ως αποτέλεσμα την κλοπή των στοιχείων των πιστωτικών καρτών 40 εκατομμυρίων πελατών της στις Ηνωμένες Πολιτείες της Αμερικής. Μία άλλη παραβίαση επίσης στο U.S. Office of Personnel Management εξέθεσε προσωπικές πληροφορίες και αρχεία 20 εκατομμυρίων εργαζομένων και πιστεύεται ότι προήλθε από διαπιστεύσεις τρίτων προμηθευτών.

Οι επιτιθέμενοι πολλές φορές θα χρησιμοποιήσουν ένα αδύναμο κρίκο στην αλυσίδα εφοδιασμού για να παραβιάσουν ένα μεγαλύτερο στόχο. Χρησιμοποιώντας κλεμμένα διαπιστευτήρια κλιμακώνουν τα προνόμια IT τους και χρησιμοποιούν προνομιακούς λογαριασμούς για να παραβιάσουν κρίσιμης σημασίας συστήματα. Οι επιχειρήσεις σήμερα τρέχουν σε συστήματα πληροφορικής. Το γεγονός αυτό καθιστά την ασφάλεια στον κυβερνοχώρο επιχειρησιακή αναγκαιότητα, καθώς και τεχνολογική απαίτηση. Ένα ισχυρό πρόγραμμα ασφαλείας δεν προστατεύει μόνο τα περιουσιακά στοιχεία μιας επιχείρησης, αλλά μπορεί να δώσει και το ανταγωνιστικό πλεονέκτημα.

Παρά το γεγονός ότι οι μικρομεσαίες επιχειρήσεις αντιμετωπίζουν τις ίδιες προκλήσεις ασφαλείας στον κυβερνοχώρο όπως οι μεγάλες επιχειρήσεις, συχνά έχουν λιγότερους πόρους και μικρή εμπειρία για να αντιμετωπίσουν τέτοιες προκλήσεις με τη βοήθεια του προσωπικού τους. Επομένως, είναι πολύ σημαντικό να ιεραρχήσουν σωστά  τα πράγματα στα προγράμματα ασφαλείας τους, ώστε να έχουν το καλύτερο δυνατό “return of investment”.  

Η ανάγκη για γνώση

Το cloud computing και οι υπηρεσίες hosting μπορούν να κάνουν την προηγμένη τεχνολογία προσιτή και πολλές φορές, οι μικρομεσαίες επιχειρήσεις συχνά βρίσκουν οικονομικά αποδοτικότερο να αναθέτουν πολλές λειτουργίες IT, συμπεριλαμβανομένης και της ασφάλειας σε εξωτερικές εταιρείες. Αλλά στο τέλος της ημέρας, κάθε επιχείρηση εξακολουθεί να είναι υπεύθυνη για τη δική της ασφάλεια. Οι ιδιοκτήτες και τα στελέχη πρέπει να κατανοήσουν τα βασικά της ασφάλειας στον κυβερνοχώρο, να γνωρίζουν τι κάνουν οι πάροχοι υπηρεσιών καθώς και γνωρίζουν τις ερωτήσεις που πρέπει να τους κάνουν. Οι ανάγκες ασφαλείας ποικίλουν ανάλογα με τις περιστάσεις. Κάθε εταιρεία πρέπει να κατανοήσει την επιφάνεια επίθεσης της –ουσιαστικά πρόκειται για τις ευάλωτες περιοχές στο περιβάλλον πληροφορικής τους που θα μπορούσαν να παραβιαστούν θέτοντας σε κίνδυνο τα συστήματα της εταιρείας – καθώς και τις επιπτώσεις μίας πιθανής παραβίασης. Αξιολογώντας τις επιπτώσεις, μπορεί να δοθεί προτεραιότητα σε συγκεκριμένα τρωτά σημεία, ώστε το πρόγραμμα ασφαλείας να εστιάζει στις περιοχές όπου απαιτείται να γίνει διαχείριση του κινδύνου.

Το κλειδί για την προστασία της υποδομής IT είναι οι προνομιακοί λογαριασμοί. Οι λογαριασμοί αυτοί, αν παραβιαστούν, μπορούν εύκολα να μετατρέψουν ένα εισβολέα σε έναν insider, παρέχοντας στον επιτιθέμενο εμπιστευτικές πληροφορίες και δεδομένα, για να κινηθεί σε όλο το δίκτυο, κλιμακώνοντας προνόμια, αλλάζοντας ρυθμίσεις, διαμορφώσεις καθώς και στοιχεία πρόσβασης. Κατά την κατανομή των πόρων της ασφάλειας, οι προνομιακοί λογαριασμοί θα πρέπει να προσδιοριστούν και στην συνέχεια να αξιολογηθούν ώστε να τους δοθεί προτεραιότητα.

Ένα ενιαίο πρότυπο για την ασφάλεια

Μια υποδομή μικρομεσαίας επιχείρησης (SMB) μπορεί να μην είναι τόσο περίπλοκη όπως μιας διεθνούς επιχείρησης, ωστόσο τα οφέλη από μια πολυεπίπεδη προσέγγιση για την ασφάλεια στον κυβερνοχώρο είναι τα ίδια για όλους. Επιπλέον, υπάρχουν τεκμηριωμένες βέλτιστες πρακτικές και βασικές πρακτικές υγιεινής στον κυβερνοχώρο που πρέπει να ακολουθήσετε. Μάθετε περισσότερα για το πώς CyberArk μπορεί να βοηθήσει τον οργανισμό σας να προστατεύσει τους προνομιούχους λογαριασμούς του.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

13

Ιαν

Η SE Labs ανακοίνωσε πριν λίγες μέρες τα αποτελέσματα των δοκιμών της για το τέταρτο τρίμηνο του 2016, και η Sophos είναι στην ευχάριστη θέση να αναφέρει πως το προϊόν της, Sophos Endpoint Protection, έλαβε πολύ υψηλή βαθμολογία.

Τα αποτελέσματα των δοκιμών αποτελούν απόδειξη για την δέσμευση της Sophos να προστατεύει τους πελάτες της ενάντια στις απειλές malware πραγματικού χρόνου που εξελίσσονται διαρκώς.

Παρακάτω, μπορείτε να δείτε τα διαγράμματα από την δοκιμή, καθώς και το πώς τα πήγε το Sophos Endpoint Protection στις κατηγορίες SMB και Enterprise. Όπως μπορείτε να διαπιστώσετε, το Sophos Endpoint Protection τα πήγε εξαιρετικά καλά.

Κατηγορία SMB:

Κατηγορία Enterprise:

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

9

Ιαν

Το Sophos Home είναι μία “lean, mean, virus-killing machine” σύμφωνα με το Which? που πραγματοποίησε τη σχετική συγκριτική δοκιμή, και η Sophos δεν έχει κάποιο λόγο να διαφωνήσει.

Το Which?, ένα από τα γνωστότερα περιοδικά προϊοντικών συγκριτικών δοκιμών στο Ηνωμένο Βασίλειο τοποθέτησε το Sophos Home στην πρώτη θέση, μπροστά από λύσεις των εταιρειών Panda, Avast και AVG. Το δημοφιλές περιοδικό βράβευσε το Sophos Home  με 5 αστέρια στην απόδοση, με 5 αστέρια στο phishing και με 4 αστέρια στην ευκολία χρήσης.

Παρακάτω, μπορείτε να διαβάσετε τι έγραψαν στο Which? για το Sophos Home:

“Το Sophos Home είναι μία lean, mean, virus-killing machine. Αν θέλετε να κοιμάστε ήσυχοι χωρίς να ξοδέψετε δεκάρα, τότε οπωσδήποτε πρέπει να το κατεβάσετε”.

“Η Sophos κρατάει τα πράγματα πολύ απλά. Πρόκειται για ένα σοβαρό πακέτο, που διαθέτει ένα απλό περιβάλλον χρήσης χωρίς πολλές λεπτομέρειες και πολύπλοκες επιλογές. Η εγκατάσταση και η ρύθμιση του είναι πανεύκολη. Το λογισμικό χρησιμοποιεί ωραία, καθαρά μηνύματα αν παρατηρήσει ή ανιχνεύσει κάτι ύποπτο στο σύστημα σας”.

“Στη πλήρη λειτουργία του είναι πολύ εμπεριστατωμένο. Εντόπισε και σκότωσε κάθε ιό που τοποθετήσαμε στον υπολογιστή της δοκιμή μας. Αν ανησυχείτε μην τυχόν εξαπατηθείτε από κάποια από τις ηλεκτρονικές online απάτες phishing, τότε με την προστασία της Sophos μπορείτε να κοιμάστε ήσυχοι. Οι ιστοσελίδες που ενδεχομένως κρύβουν malware και είναι απάτη επισημαίνονται τη στιγμή που θα τις επισκεφτείτε”.

Μπορείτε να δείτε το Sophos Home ενάντια στις άλλες λύσεις της αγοράς σε αυτή την ιστοσελίδα (απαιτείται λογαριασμός). Αν θέλετε να εξασφαλίσετε ότι το Windows PC σας είναι προστατευμένο απέναντι στις σημερινές απειλές, κατεβάστε το Sophos Home σήμερα δωρεάν!

 

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

5

Ιαν

Σε άνοδο βρίσκεται το malware στους υπολογιστές με macOS. Αν και η Apple παρέχει προστασία συστήματος στο macOS Sierra, επικίνδυνες μολύνσεις που μπορούν να σπείρουν τη καταστροφή αναπτύσσονται και επιστρατεύονται από κυβερνοεγκληματίες διαρκώς.

Ακριβώς για αυτό τον λόγο, η Sophos δημιούργησε το Sophos Home, για να προστατεύει κάθε Mac στο σπίτι σας και μάλιστα με επιχειρησιακής-κλάσης ασφάλεια.

Για να διαπιστωθεί πόσο καλό είναι πραγματικά στη δουλειά του το Sophos Home, το ανεξάρτητο εργαστήριο δοκιμών AV-Test πραγματοποίησε σχετική συγκριτική δοκιμή βάζοντας στο μικροσκόπιο του τόσο το Sophos Home όσο και 11 ακόμη εργαλεία ασφαλείας MacOS.

Η εμπορικής κλάσης ασφάλεια ης Sophos ήταν σε θέση να ανιχνεύσει το 100% του malware σε Mac που χρησιμοποίησε το εργαστήριο στην δοκιμή τοποθετώντας το Sophos Home στην κορυφή της λίστας. Επιπροσθέτως, το Sophos Home αφαίρεσε όλα τα δείγματα malware.

 

Διαβάστε τη πλήρη έκθεση γα να δείτε από μόνοι σας όλες τις πτυχές της δοκιμής. Για να εξασφαλίσετε λοιπόν ότι ο Mac σας βρίσκεται μπροστά από κάθε άλλη απειλή, κατεβάστε το Sophos Home for FREE σήμερα.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.