ΠΡΟΪΟΝΤΑ

Νέα

19

Ιαν

Οι χρήστες του Microsoft Outlook έχουν διάφορες επιλογές στη διάθεσή τους για την αρχειοθέτηση της ηλεκτρονικής αλληλογραφίας. Η πιο γρήγορη από αυτές είναι το κουμπί αρχειοθέτησης, καθώς είναι ενσωματωμένο στη γραμμή μενού του Outlook και είναι άμεσα προσβάσιμο, χωρίς να χρειάζεται οποιαδήποτε παρέμβαση από τον διαχειριστή.

Έχετε χρησιμοποιήσει ποτέ το κουμπί αρχειοθέτησης; Έχετε κάνει ποτέ κλικ πάνω του κατά λάθος στην προσπάθεια σας να διαγράψετε κάποιο μήνυμα ηλεκτρονικού ταχυδρομείου; Ή έχετε λάβει συνειδητή απόφαση να το χρησιμοποιήσετε; Κάποιοι, πράγματι το βρίσκουν χρήσιμο ωστόσο η δική μας εκτίμηση είναι ότι ενδέχεται να σας οδηγήσει σε λάθος δρόμο. Διότι δεν χρειάζεται να είστε ειδικός στην αρχειοθέτηση μηνυμάτων ηλεκτρονικού ταχυδρομείου για να γνωρίζετε ότι το κουμπί αρχειοθέτησης δεν πλησιάζει τις προδιαγραφές -ή τις απαιτήσεις- ενός επαγγελματικού προϊόντος αρχειοθέτησης όταν πρόκειται για την επεξεργασία email.

Αρχειοθέτηση email με το κουμπί Archive του Outlook – Πως λειτουργεί

Τι κάνει λοιπόν το κουμπί αρχειοθέτησης; Ουσιαστικά, σας επιτρέπει να μετακινήσετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου από τα εισερχόμενά σας σε έναν φάκελο αρχειοθέτησης. Δεδομένου ωστόσο ότι αυτός ο φάκελος βρίσκεται επίσης στο Outlook, το μόνο που κάνετε στην πραγματικότητα είναι να αλλάξετε τη θέση αποθήκευσης των μηνυμάτων ηλεκτρονικού ταχυδρομείου σας και τίποτα περισσότερο. Έτσι, την ώρα που η Microsoft αποκαλεί αυτή την επιλογή «Αρχειοθέτηση», δεν ικανοποιεί τα κριτήρια που πρέπει να πληροί μια επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου. Εξ ορισμού, το Αρχείο είναι ο τελικός προορισμός για την αποθήκευση εγγράφων στο τέλος μιας αλυσίδας προηγούμενων χρήσεων -ως εκ τούτου, πρέπει να είναι ικανό να διατηρεί το συγκεκριμένο υλικό μόνιμα, για παράδειγμα μέσω ειδικών δικλείδων ασφαλείας. Σήμερα, με τον Γενικό Κανονισμό Προστασίας Δεδομένων (GDPR) της Ευρωπαϊκής Ένωσης και άλλες τέτοιες νομικές και ρυθμιστικές απαιτήσεις, η αρχειοθέτηση email έχει γίνει ένα αρκετά σύνθετο ζήτημα όσον αφορά τις καθημερινές εταιρικές πρακτικές. Ταυτόχρονα, ο σκοπός του Αρχείου είναι να διασφαλίζει ότι όλα τα αρχεία που περιέχει -στην προκειμένη περίπτωση μηνύματα ηλεκτρονικού ταχυδρομείου- παραμένουν διαθέσιμα ανά πάσα στιγμή.

Το μειονέκτημα της χρήσης του κουμπιού Αρχειοθέτηση του Outlook

Αν θέλετε να αρχειοθετήσετε τα email σας με επαγγελματικό τρόπο ή είστε υποχρεωμένοι να το κάνετε για νομικούς λόγους, η χρήση του κουμπιού Αρχειοθέτηση στο Outlook ενέχει ορισμένους κινδύνους.

Το κουμπί Αρχειοθέτηση δεν είναι κατάλληλο για:

  • την προστασία από την απώλεια δεδομένων, καθώς δεν διασφαλίζει τα μηνύματα ηλεκτρονικού ταχυδρομείου από παραποίηση ή διαγραφή,
  • την οποιαδήποτε πιθανή μείωση του όγκου των δεδομένων σε ένα γραμματοκιβώτιο, καθώς ο φάκελος αρχειοθέτησης βρίσκεται εντός του γραμματοκιβωτίου του Outlook,
  • τη διασφάλιση ότι τα δεδομένα ηλεκτρονικού ταχυδρομείου παραμένουν μονίμως διαθέσιμα, καθώς τα μηνύματα ηλεκτρονικού ταχυδρομείου δεν θα είναι πλέον προσβάσιμα σε περίπτωση κάποιας αστοχίας του Outlook.

Το κουμπί αρχειοθέτησης είναι κατάλληλο μόνο για τη διατήρηση ενός mailbox (γραμματοκιβωτίου) που δείχνει οπτικά περιποιημένο και λιτό. Όταν χρησιμοποιείτε το κουμπί αρχειοθέτησης, ουσιαστικά μετακινείτε τα παλιά μηνύματα ηλεκτρονικού ταχυδρομείου από το οπτικό σας πεδίο σε έναν φάκελο αρχειοθέτησης. Μπορείτε πάντως, εφόσον το επιθυμείτε, να χρησιμοποιήσετε τη λειτουργία αναζήτησης του Outlook για να εντοπίσετε παλαιότερα μηνύματα ηλεκτρονικού ταχυδρομείου, συμπεριλαμβανομένων και όσων έχουν μετακινηθεί στο φάκελο αρχειοθέτησης.

Ποιες άλλες επιλογές αρχειοθέτησης αλληλογραφίας προσφέρει η Microsoft;

Ο πρωταρχικός στόχος οποιασδήποτε επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου είναι να διασφαλιστεί ότι τα δεδομένα ηλεκτρονικού ταχυδρομείου παραμένουν ανακτήσιμα, και συνεπώς, μονίμως διαθέσιμα επ’ αόριστον. Για να καταστεί κάτι τέτοιο δυνατό, η λύση αρχειοθέτησης αποθηκεύει αντίγραφα όλων των μηνυμάτων ηλεκτρονικού ταχυδρομείου σε ένα κεντρικό Αρχείο, εξασφαλίζοντας έτσι τη διαθεσιμότητα και την ασφάλεια των δεδομένων για πολλά χρόνια.

Επομένως, αν και η Microsoft παρέχει διάφορες λειτουργίες στα προϊόντα Outlook, Exchange Server και Microsoft 365 που σχετίζονται με την «αρχειοθέτηση» ηλεκτρονικού ταχυδρομείου, είτε δεν εκπληρώνουν η εκπληρώνουν μόνο κατά μέρος, τους στόχους μιας επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου.

  • Αρχειοθέτηση αρχείων PST/ AutoArchive (Outlook)
    Οι χρήστες μπορούν να μεταφέρουν τα μηνύματα ηλεκτρονικού ταχυδρομείου σε αρχεία PST και να τα αποθηκεύουν τοπικά στον υπολογιστή τους ή στο αποθηκευτικό νέφος (cloud).
  • Αρχειοθέτηση γραμματοκιβωτίου χωρίς Exchange Online Archiving
    Το γραμματοκιβώτιο αρχειοθέτησης είναι ένα ξεχωριστό γραμματοκιβώτιο με δικό του αποθηκευτικό χώρο, στον οποίο μπορούν να μετακινηθούν τα μηνύματα ηλεκτρονικού ταχυδρομείου. Αυτός ο τύπος γραμματοκιβωτίου αρχειοθέτησης πρέπει να ρυθμιστεί από έναν διαχειριστή.
  • Γραμματοκιβώτιο αρχειοθέτησης με Exchange Online Archiving
    Με το Exchange Online Archiving (EOA), οι χρήστες μπορούν να μετακινήσουν τα μηνύματα ηλεκτρονικού ταχυδρομείου τους σε ένα ξεχωριστό γραμματοκιβώτιο αρχείου στο οποίο οι διαχειριστές μπορούν να εφαρμόσουν τις δικές τους πολιτικές αρχειοθέτησης και διατήρησης.

Γιατί είναι καλύτερο να χρησιμοποιήσετε μια ανεξάρτητη λύση αρχειοθέτησης email

Με την πρώτη ματιά, μπορεί να φαίνεται επωφελές να έχετε τις λειτουργίες αρχειοθέτησης email και τον email client στην ίδια πλατφόρμα. Σε γενικές γραμμές ωστόσο, οι επιλογές αρχειοθέτησης ηλεκτρονικού ταχυδρομείου που είναι διαθέσιμες στη Microsoft δεν ικανοποιούν τις απαιτήσεις ενός επαγγελματικού αρχείου ηλεκτρονικού ταχυδρομείου.

Τα αρχεία PST ή το κουμπί Αρχειοθέτηση δεν προσφέρουν πραγματική προστασία από την απώλεια δεδομένων όταν πρόκειται για την αποθήκευση μηνυμάτων ηλεκτρονικού ταχυδρομείου σε ένα ασφαλές περιβάλλον. Ομοίως, το ξεχωριστό γραμματοκιβώτιο αρχειοθέτησης το οποίο είναι δυνατό στο προϊόν Microsoft 365 (όταν δεν χρησιμοποιείται το Exchange Online Archiving) δεν πληροί πλήρως τα κριτήρια μιας επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου. Μόνο το γραμματοκιβώτιο αρχειοθέτησης που παρέχεται με το Exchange Online Archiving (EOA) διαθέτει τις λειτουργίες και τα χαρακτηριστικά που απαιτούνται για την επαγγελματική αρχειοθέτηση ηλεκτρονικού ταχυδρομείου, όπως πολιτικές διατήρησης, νομικές δεσμεύσεις και επιλογές eDiscovery. Λαμβάνοντας ωστόσο υπόψη ότι το Exchange Online Archiving περιλαμβάνεται μόνο στα ακριβότερα πακέτα Business Premium και Enterprise Microsoft 365, δεν αποτελεί συνήθως επιλογή για τις μικρότερες ή τις μεσαίες επιχειρήσεις λόγω οικονομικών περιορισμών.

Από την άλλη, μια επαγγελματική, ανεξάρτητη λύση αρχειοθέτησης email προσφέρει ένα ευρύ φάσμα λειτουργιών σε λογική τιμή και, ως εκ τούτου, είναι αποτελεί καταλληλότερη επιλογή για τις μικρομεσαίες επιχειρήσεις.

Ακολουθούν ορισμένα από τα βασικά πλεονεκτήματα μιας ανεξάρτητης λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου.

Ανεξαρτησία από τη Microsoft

Χωρίς εξωτερικό αρχείο ηλεκτρονικού ταχυδρομείου, οι χρήστες δεν θα είναι δυνατόν να έχουν πρόσβαση στα email τους σε περίπτωση που αστοχήσει ή αποτύχει η υπηρεσία Microsoft 365. Η χρήση ενός εξωτερικού αρχείου ηλεκτρονικού ταχυδρομείου αποτρέπει τον εγκλωβισμό σας σε έναν προμηθευτή και διασφαλίζει ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου της εταιρείας θα παραμείνουν προσβάσιμα ακόμη και αν η υπηρεσία Microsoft 365 αποτύχει.

Αυτοεξυπηρέτηση για τον τελικό χρήστη

Οι χρήστες δεν έχουν μόνο στη διάθεση τους μια γρήγορη και αποτελεσματική λειτουργία αναζήτησης στο αρχείο – αλλά μπορούν επίσης να επαναφέρουν τα αρχειοθετημένα μηνύματα γρήγορα και απλά χωρίς να χρειάζεται να ζητήσουν τις υπηρεσίες ενός διαχειριστή συστήματος. 

Προστασία από απώλεια και παραποίηση δεδομένων

Τα μηνύματα ηλεκτρονικού ταχυδρομείου, από τη στιγμή που βρίσκονται στο αρχείο, δεν μπορούν να διαγραφούν ή να τροποποιηθούν από τον χρήστη. Μόνο ένας διαχειριστής μπορεί να ορίσει το χρονικό διάστημα διατήρησης των μηνυμάτων ηλεκτρονικού ταχυδρομείου στο σύστημα. Το journaling εξασφαλίζει την απρόσκοπτη αρχειοθέτηση.

Συμμόρφωση με τους νόμους περί απορρήτου

Όταν χρησιμοποιούνται καταλλήλως, οι πιστοποιημένες λύσεις αρχειοθέτησης email διασφαλίζουν ότι η επεξεργασία των μηνυμάτων ηλεκτρονικού ταχυδρομείου γίνεται σύμφωνα με τους σχετικούς νόμους περί απορρήτου δεδομένων. Ιδιαίτερα από τότε που τέθηκε σε ισχύ ο κανονισμός DSGVO της Ευρωπαϊκής Ένωσης, η προστασία της ιδιωτικότητας των δεδομένων έχει καταστεί βασικό σημείο εστίασης της δημόσιας προσοχής.

Λογικό συνολικό κόστος ιδιοκτησίας (TCO)

Μια ανεξάρτητη λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου προσφέρει ένα ευρύ φάσμα λειτουργιών σε λογική τιμή. Ειδικά οι μικρές και μεσαίες επιχειρήσεις (ΜΜΕ) μπορούν να επωφεληθούν από αυτό και δεν χρειάζεται να καταφεύγουν σε ακριβές εταιρικές λύσεις.

Συμπεράσματα – Το κουμπί Αρχείο του Outlook δεν μπορεί να αρχειοθετήσει τα μηνύματα ηλεκτρονικού ταχυδρομείου με επαγγελματικό τρόπο

Το κουμπί Αρχειοθέτηση προσφέρει πολύ λιγότερα από όσα υποδηλώνει το όνομα του. Υπάρχουν περιπτώσεις που θα μπορούσε να εξοικονομήσει χρόνο εξαλείφοντας την ανάγκη διαχείρισης πολυάριθμων υποφακέλων στα εισερχόμενα μηνύματα ωστόσο αδυνατεί να ικανοποιήσει τα κριτήρια για μία επαγγελματική λύση αρχειοθέτησης email.

Πηγή: MailStore

17

Ιαν

Είμαστε στην ευχάριστη θέση να ανακοινώσουμε ότι η Sophos ανακηρύχθηκε «Leader» στην έκθεση Gartner® Magic Quadrant™ 2023 για Endpoint Protection Platforms (EPP), σηματοδοτώντας την 14η συνεχόμενη αναγνώρισή μας ως Leader στη συγκεκριμένη κατηγορία.

Leader για 14η συνεχή φορά

Η φετινή έκθεση παρέχει στους αναγνώστες μία ολοκληρωμένη αξιολόγηση των πλέον διαδεδομένων στον κλάδο προσφορών πρόληψης για τερματικές συσκευές, ανίχνευσης και απόκρισης για τερματικές συσκευές (EDR), εκτεταμένης ανίχνευσης και απόκρισης (XDR) και διαχειριζόμενης ανίχνευσης και απόκρισης (MDR).

Η Sophos αναγνωρίζεται στο Gartner® Magic Quadrant™ for Endpoint Protection Platforms (EPP) από την πρώτη έκδοση του, το 2007 και πιστεύουμε ότι κύριος λόγος για την παραμονή μας στο «τεταρτημόριο των ηγετών» και για αυτή την πιο πρόσφατη αξιολόγηση είναι η διαρκής εστίαση μας σε μία προσέγγιση με γνώμονα την προστασία. Αν και το τοπίο των απειλών έχει εξελιχθεί, η Sophos συνέχισε να κρατά τους οργανισμούς όλων των μεγεθών μπροστά ακόμα και από τις πιο προηγμένες επιθέσεις, με τους πελάτες μας να επωφελούνται από πρωτοποριακές για τη βιομηχανία καινοτομίες, όπως είναι το Adaptive Attack Protection που δυναμικά ενεργοποιεί αυξημένη προστασία ανταποκρινόμενο στον εντοπισμό ενός ενεργού αντιπάλου σε τερματικές συσκευές.

Επιτάχυνση της ανίχνευσης και της απόκρισης με διευρυμένη συμβατότητα με τρίτους

Έχουμε βελτιώσει σημαντικά τις προσφορές XDR και MDR μας το 2023, συμπεριλαμβανομένων και διάφορων πρόσθετων ενσωματώσεων και ενοποιήσεων με ένα διευρυμένο φάσμα εργαλείων ασφαλείας τρίτων κατασκευαστών, συμπεριλαμβανομένων και λύσεων ασφάλειας ταυτότητας, δικτύου, τείχους προστασίας, ηλεκτρονικού ταχυδρομείου, νέφους, παραγωγικότητας και τερματικών.

Οι ενσωματώσεις τρίτων για τα Sophos XDR και MDR παρέχουν μεγαλύτερη ορατότητα σε απειλές σε όλες τις βασικές επιφάνειες επίθεσης και επιτρέπουν στους οργανισμούς να έχουν υψηλότερο ROI (επιστροφή επί της επένδυσης) από τις υπάρχουσες τεχνολογικές επενδύσεις τους. Οι ανιχνεύσεις ασφαλείας από προϊόντα της Sophos και μη προϊόντα της Sophos δημιουργούνται, εισάγονται, φιλτράρονται, συσχετίζονται και ιεραρχούνται -παρέχοντας μεγαλύτερη αξία από εργαλεία τρίτων σε σχέση με λύσεις που χρησιμοποιούν μόνο τηλεμετρία για να εμπλουτίσουν τις υπάρχουσες ανιχνεύσεις σε τερματικές συσκευές.

Η Sophos έχει επίσης επεκτείνει την κάλυψη της υπηρεσίας MDR σε ολόκληρη τη σουίτα λύσεων ασφαλείας της Microsoft. Πάνω από 500 ειδικοί ασφαλείας της Sophos παρέχουν 24ωρη, καθοδηγούμενη από ανθρώπινο παράγοντα παρακολούθηση, διερεύνηση και ανταπόκριση για οργανισμούς που έχουν επενδύσει στη σουίτα ασφαλείας της Microsoft.

Επιλογή πελατών στην έκθεση Gartner® Peer Insights™

Η αναγνώρισή μας στο Magic Quadrant της Gartner για Endpoint Protection Platforms ακολουθεί την ανάδειξη της Sophos ως Customers’ Choice στην έκθεση Gartner® Peer Insights™ for Endpoint Protection Platforms για δεύτερη συνεχή χρονιά καθώς και ως Customers’ Choice for MDR στην πρώτη έκθεση για αυτό το τμήμα της αγοράς. Η Sophos ήταν επίσης ένας από τους δέκα μόνο προμηθευτές που αναγνωρίστηκαν στο Gartner Market Guide 2023 για λύσεις XDR. Πιστεύουμε ότι οι συγκεκριμένες διακρίσεις της Sophos από την Gartner αποτελούν απόδειξη της ποιότητας της προστασίας και των υπηρεσιών που παρέχουμε στους πελάτες μας.

Για να μάθετε τους λόγους που η Sophos ανακηρύχθηκε Leader στο Magic Quadrant™ for Endpoint Protection Platforms της Gartner® για 14η συνεχή φορά, διαβάστε την πλήρη έκθεση στη διεύθυνση: https://www.sophos.com/en-us/report/magic-quadrant-endpoint-protection-platforms.

Πηγή: Sophos

10

Ιαν

Περίπου το 60% των επιχειρούμενων από ανθρώπους επιθέσεων ransomware περιλαμβάνουν πλέον κακόβουλη απομακρυσμένη κρυπτογράφηση. Συνεχίστε το διάβασμα παρακάτω για να μάθετε περισσότερα για αυτόν τον διαδεδομένο φορέα επίθεσης ransomware και τις κορυφαίες δυνατότητες προστασίας της Sophos.

Τι είναι το remote ransomware;

Το remote ransomware, γνωστό και ως κακόβουλη απομακρυσμένη κρυπτογράφηση, είναι όταν ένα παραβιασμένο τερματικό (π.χ. μία συσκευή, ένας υπολογιστής) χρησιμοποιείται για την κρυπτογράφηση δεδομένων σε άλλες συσκευές που βρίσκονται στο ίδιο δίκτυο.

Στις καθοδηγούμενες από ανθρώπους επιθέσεις, οι αντίπαλοι συνήθως προσπαθούν να εγκαταστήσουν ransomware απευθείας στα μηχανήματα που θέλουν να κρυπτογραφήσουν. Αν για κάποιον λόγο διαπιστωθεί ότι εμποδίστηκε η πρώτη τους απόπειρα (για παράδειγμα, από τεχνολογίες ασφαλείας στις συσκευές που αποτελούν στόχους) σπανίως παρατούν την προσπάθεια αλλά αντιθέτως επιλέγουν να στραφούν σε μια εναλλακτική προσέγγιση για να προσπαθήσουν ξανά και ξανά.

Μόλις οι επιτιθέμενοι καταφέρουν να παραβιάσουν ένα μηχάνημα, μπορούν να αξιοποιήσουν την αρχιτεκτονική τομέα (domain) του οργανισμού για να κρυπτογραφήσουν δεδομένα σε διαχειριζόμενες μηχανές του συγκεκριμένου τομέα. Όλη η κακόβουλη δραστηριότητα -είσοδος, εκτέλεση φορτίου (payload) και κρυπτογράφηση- πραγματοποιείται στο ήδη παραβιασμένο μηχάνημα, παρακάμπτοντας έτσι τις σύγχρονες στοίβες ασφαλείας. Η μόνη ένδειξη παραβίασης είναι η μετάδοση εγγράφων από και προς άλλα μηχανήματα.

Το 80% των επιτυχημένων επιθέσεων απομακρυσμένης κρυπτογράφησης προέρχεται από μη διαχειριζόμενες συσκευές που βρίσκονται στο δίκτυο αν και ορισμένες ξεκινούν από ανεπαρκώς προστατευμένα μηχανήματα που υπολείπονται των αμυνών που χρειάζονται για να εμποδίσουν τους επιτιθέμενους να τα παραβιάσουν.

Γιατί οι επιθέσεις απομακρυσμένης κρυπτογράφησης είναι τόσο διαδεδομένες;

O βασικός παράγοντας που οδηγεί στην ευρύτερη χρήση αυτής της προσέγγισης είναι οι δυνατότητες κλιμάκωσης της: Αρκεί μόνο ένα μη διαχειριζόμενο ή ελλιπώς προστατευμένο τερματικό για να εκθέσει έναν ολόκληρο οργανισμό στην κακόβουλη απομακρυσμένη κρυπτογράφηση, ακόμη και αν όλες οι άλλες συσκευές εκτελούν κάποια επόμενης γενιάς λύση ασφάλειας τερματικών (endpoint).

Και τα πράγματα γίνονται ακόμα χειρότερα όταν γνωρίζουμε ότι οι αντίπαλοι δεν περιορίζονται στην παραλλαγή ransomware που έχουν να επιλέξουν για αυτές τις επιθέσεις. Ένα ευρύ φάσμα γνωστών οικογενειών ransomware υποστηρίζει την κακόβουλη απομακρυσμένη κρυπτογράφηση (ή την κρυπτογράφηση από απόσταση), συμπεριλαμβανομένων των Akira, BitPaymer, BlackCat, BlackMatter, Conti, Crytox, DarkSide, Dharma, LockBit, MedusaLocker, Phobos, Royal, Ryuk και WannaCry.

Επιπλέον, τα περισσότερα προϊόντα ασφάλειας τερματικών συσκευών είναι αναποτελεσματικά σε τέτοιου είδους σενάρια επειδή επικεντρώνονται στον εντοπισμό κακόβουλων αρχείων ransomware και διεργασιών στο προστατευόμενο τερματικό. Με τις επιθέσεις απομακρυσμένης κρυπτογράφησης όμως, οι όποιες διεργασίες εκτελούνται στο παραβιασμένο μηχάνημα με αποτέλεσμα η λύση προστασίας τερματικών να παραμένει τυφλή απέναντι στην κακόβουλη δραστηριότητα.

Ευτυχώς, η λύση Sophos Endpoint περιλαμβάνει ισχυρή προστασία από κακόβουλη απομακρυσμένη κρυπτογράφηση που υποστηρίζεται από την κορυφαία στον κλάδο προστασία CryptoGuard.

Sophos CryptoGuard: Κορυφαία, καθολική προστασία από το ransomware

Το Sophos Endpoint περιέχει πολλαπλά επίπεδα προστασίας που προστατεύουν τους οργανισμούς από το ransomware, συμπεριλαμβανομένου του CryptoGuard, της μοναδικής τεχνολογίας κατά του ransomware της Sophos που περιλαμβάνεται σε όλες τις συνδρομητικές βαθμίδες του Sophos Endpoint.

Σε αντίθεση με άλλες λύσεις ασφάλειας τερματικών που αναζητούν αποκλειστικά κακόβουλα αρχεία και διεργασίες, το CryptoGuard αναλύει τα αρχεία δεδομένων για ενδείξεις κακόβουλης κρυπτογράφησης, ανεξάρτητα από το πού εκτελούνται οι διεργασίες. Αυτή η προσέγγιση καθιστά την συγκεκριμένη τεχνολογία εξαιρετικά αποτελεσματική στην αναχαίτιση όλων των μορφών ransomware, συμπεριλαμβανομένης και της κακόβουλης απομακρυσμένης κρυπτογράφησης. Αν εντοπίσει κακόβουλη κρυπτογράφηση, το CryptoGuard θα εμποδίσει αυτομάτως τη δραστηριότητα και θα επαναφέρει τα αρχεία στην πρότερη, μη κρυπτογραφημένη κατάσταση τους.

Το CryptoGuard εξετάζει ενεργά το περιεχόμενο όλων των εγγράφων καθώς τα αρχεία διαβάζονται και γράφονται, χρησιμοποιώντας μαθηματική ανάλυση για να καθορίσει αν έχουν κρυπτογραφηθεί. Αυτή η καθολική προσέγγιση είναι μοναδική στον κλάδο και επιτρέπει στο Sophos Endpoint να «μπλοκάρει» επιθέσεις ransomware που άλλες λύσεις δεν καταφέρνουν να εντοπίσουν, συμπεριλαμβανομένων και των απομακρυσμένων επιθέσεων και άγνωστων παραλλαγών ransomware (που δεν έχουν παρατηρηθεί ξανά).

Ανιχνεύει κακόβουλη κρυπτογράφηση αναλύοντας το περιεχόμενο των αρχείων
Σε αντίθεση με άλλες λύσεις που εξετάζουν το ransomware από την οπτική γωνία ενός anti-malware εστιάζοντας στην ανίχνευση κακόβουλου κώδικα, το CryptoGuard αναζητά τη μαζική και ταχεία κρυπτογράφηση αρχείων αναλύοντας το περιεχόμενο με τη χρήση μαθηματικών αλγορίθμων.

Αποκλείει τόσο τις τοπικές όσο και τις επιθέσεις remote ransomware
Επειδή το CryptoGuard εστιάζει στο περιεχόμενο των αρχείων, μπορεί να ανιχνεύσει προσπάθειες κρυπτογράφησης ransomware ακόμη και όταν η κακόβουλη διαδικασία δεν εκτελείται στη συσκευή του θύματος.

Αναστέλλει αυτόματα την κακόβουλη κρυπτογράφηση
Το CryptoGuard δημιουργεί προσωρινά αντίγραφα ασφαλείας των τροποποιημένων αρχείων και ανακαλεί αυτόματα τις αλλαγές όταν εντοπίσει μαζική κρυπτογράφηση. Η Sophos χρησιμοποιεί μια εξειδικευμένη, δική της προσέγγιση, σε αντίθεση με άλλες λύσεις που χρησιμοποιούν το Windows Volume Shadow Copy που είναι γνωστό ότι οι αντίπαλοι μπορούν να παρακάμψουν. Δεν υπάρχουν όρια στο μέγεθος και στον τύπο του αρχείου που μπορεί να ανακτηθεί και επομένως ελαχιστοποιούνται οι επιπτώσεις στην παραγωγικότητα της επιχείρησης.

Αποκλείει αυτόματα απομακρυσμένες συσκευές
Σε μια επίθεση remote ransomware, το CryptoGuard «μπλοκάρει» αυτόματα τη διεύθυνση IP της απομακρυσμένης συσκευής που επιχειρεί να κρυπτογραφήσει αρχεία στο μηχάνημα του θύματος.

Προστατεύει την κύρια εγγραφή εκκίνησης (MBR)
Το CryptoGuard προστατεύει επίσης τη συσκευή από ransomware που κρυπτογραφεί το master boot record (εμποδίζοντας την εκκίνηση) και από επιθέσεις που «σβήνουν» τον σκληρό δίσκο.

Το CryptoGuard είναι μία από τις μοναδικές δυνατότητες του Sophos Endpoint και περιλαμβάνεται σε όλες τις συνδρομητικές βαθμίδες Sophos Intercept X Advanced, Sophos XDR και Sophos MDR. Η δυνατότητα είναι ενεργοποιημένη αυτόματα από προεπιλογή, διασφαλίζοντας ότι οι οργανισμοί απολαμβάνουν αμέσως πλήρη προστασία από επιθέσεις ransomware τόσο τοπικές όσο και απομακρυσμένες – δεν απαιτείται καμία λεπτομερής ρύθμιση ή διαμόρφωση.

Ανακαλύψτε μη προστατευμένες συσκευές

Μία μόνο απροστάτευτη τερματική συσκευή μπορεί να αφήσει τον οργανισμό σας εκτεθειμένο και ευάλωτο σε μια απομακρυσμένη επίθεση κρυπτογράφησης. Η εγκατάσταση του Sophos Endpoint παρέχει ισχυρή καθολική προστασία από την κακόβουλη κρυπτογράφηση. Πως μπορείτε όμως να εντοπίσετε, αν έχετε, τις μη προστατευμένες συσκευές στο δίκτυό σας εξαρχής;

Εδώ είναι το σημείο που το Sophos Network Detection and Response (NDR) μπορεί να βοηθήσει. Το Sophos NDR παρακολουθεί την κίνηση δεδομένων στο δίκτυο για ύποπτες ροές και έτσι μπορεί να εντοπίζει μη προστατευμένες συσκευές και αθέμιτα στοιχεία στο περιβάλλον σας.

Για την ισχυρότερη προστασία από τις επιθέσεις απομακρυσμένης κρυπτογράφησης – ransomware, εγκαταστήστε το Sophos Endpoint σε όλα τα μηχανήματα του περιβάλλοντος σας και εγκαταστήστε επίσης και το Sophos NDR για να ανακαλύψετε απροστάτευτες συσκευές στο δίκτυο σας.

Αυξήστε την προστασία σας ενάντια στις επιθέσεις απομακρυσμένης κρυπτογράφησης σήμερα

Η κακόβουλη απομακρυσμένη κρυπτογράφηση είναι μια δημοφιλής τεχνική ransomware, την οποία οι περισσότερες κορυφαίες λύσεις ασφάλειας τερματικών συσκευών δυσκολεύονται να σταματήσουν. Αν δεν χρησιμοποιείτε το Sophos Endpoint, υπάρχει μεγάλη πιθανότητα να είστε εκτεθειμένοι.

Για να μάθετε περισσότερα σχετικά με το Sophos Endpoint και πως μπορεί να βοηθήσει τον οργανισμό σας να αμυνθεί καλύτερα ενάντια στις σημερινές προηγμένες επιθέσεις, συμπεριλαμβανομένου και του remote ransomware, μιλήστε με έναν σύμβουλο της Sophos ή κάποιον τοπικό συνεργάτη της Sophos σήμερα. Μπορείτε επίσης να το δοκιμάσετε στο περιβάλλον σας αξιοποιώντας τη δυνατότητα δωρεάν δοκιμής 30 ημερών χωρίς καμία δέσμευση.

Πηγή: Sophos

5

Ιαν

Πρόσφατα, η MailStore ανακοίνωσε μία νέα έκδοση του λογισμικού αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου της: Η έκδοση 23.4 των MailStore Server, MailStore Service Provider Edition (SPE) και MailStore Home είναι πλέον διαθέσιμη. Διαβάστε αυτό άρθρο για να μάθετε όλες τις λεπτομέρειες σχετικά με τα νέα χαρακτηριστικά και τη διαθεσιμότητα των λύσεων αρχειοθέτησης ηλεκτρονικού ταχυδρομείου της MailStore.

Νέα χαρακτηριστικά στην έκδοση 23.4 του MailStore

Το MailStore V23.4 διαθέτει πολλά νέα χαρακτηριστικά που θα ενθουσιάσουν τους διαχειριστές και τους χρήστες των λύσεων αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου (email) MailStore Server, MailStore SPE και MailStore Home. Παρακάτω μπορείτε να διαβάσετε για τα νέα χαρακτηριστικά αναλυτικά:

Αρχειοθέτηση NDRs από ένα εναλλακτικό γραμματοκιβώτιο καταγραφής

Αυτή η λειτουργία διευκολύνει την ανάκτηση δεδομένων για τους πελάτες του MailStore Server και της έκδοσης MailStore Service Provider Edition που χρησιμοποιούν το Microsoft 365 / Exchange Online σε περιπτώσεις όπου δεν ήταν διαθέσιμη κάποια πύλη MailStore (MailStore Gateway) και οι αναφορές μη-παράδοσης ή NDRs (Non-Delivery Reports) στάλθηκαν σε ένα εφεδρικό (fail-over) γραμματοκιβώτιο (ή σε ένα εναλλακτικό γραμματοκιβώτιο καταγραφής)  καταχώρησης σε χρονικό). Σε τέτοιες περιπτώσεις, το MailStore δεν ήταν σε θέση να εξάγει την αναφορά καταγραφής από το NDR μέχρι τώρα. Με την προσθήκη ενός άλλου προφίλ αρχειοθέτησης, οι αναφορές καταγραφής (journal reports) που ενσωματώνονται στα NDRs μπορούν πλέον να εισάγονται αυτόματα στα αρχεία του MailStore. Με τον τρόπο αυτό αποφεύγεται η επαχθής επαναποστολή και έτσι βελτιώνεται η χρηστικότητα και η συνολική αξιοπιστία της λύσης αρχειοθέτησης. Συνιστούμε να δημιουργήσετε δύο ξεχωριστές πύλες MailStore, μία για το γραμματοκιβώτιο καταγραφής (journaling) και τη δεύτερη ως εναλλακτική ηλεκτρονική θυρίδα (mailbox) για να επωφεληθείτε από αυτή τη βελτίωση.

Διαγραφή flagged email

Με τη νέα έκδοση του MailStore είναι πλέον δυνατή η απομακρυσμένη διαγραφή ενός μηνύματος ηλεκτρονικού ταχυδρομείου στο γραμματοκιβώτιο του διακομιστή email, ακόμη και όταν ένας χρήστης το είχε επισημάνει στο γραμματοκιβώτιό του, π.χ. στο Outlook. Στις προηγούμενες εκδόσεις, το MailStore γενικότερα δεν αφαιρούσε ποτέ κάποιο επισημασμένο (flagged) μήνυμα ηλεκτρονικού ταχυδρομείου από το διακομιστή email, εκτός αν είχε επισημανθεί ως «ολοκληρωμένα». Η λογική πίσω από αυτή την πολιτική είναι ότι τα επισημασμένα μηνύματα ηλεκτρονικού ταχυδρομείου ενδέχεται να απαιτούν περαιτέρω εργασία από έναν χρήστη. Στην πράξη ωστόσο φαίνεται πως οι διαχειριστές MailStore εξακολουθούν να θέλουν να αφαιρούν τέτοια μηνύματα ηλεκτρονικού ταχυδρομείου για διάφορους λόγους. Αυτή η επιλογή είναι πλέον διαθέσιμη στην έκδοση MailStore Server, στην έκδοση MailStore Service Provider Edition και στο MailStore Home για όλα τα προφίλ αρχειοθέτησης Microsoft 365 και Exchange, καθώς και για όλα τα προφίλ αρχειοθέτησης που βασίζονται σε IMAP-+ (απλό IMAP,  Gmail, Google Workspace, MDaemon, IceWarp, Kerio).

Βελτιωμένα προφίλ αρχειοθέτησης

Αυτή η βελτίωση παρέχει στους διαχειριστές μεγαλύτερη ευελιξία κατά τον ορισμό προφίλ αρχειοθέτησης. Ενώ συνήθως θέλετε να αρχειοθετήσετε όλα τα μηνύματα ηλεκτρονικού ταχυδρομείου ή τα μηνύματα ηλεκτρονικού ταχυδρομείου που είναι παλαιότερα από μια συγκεκριμένη ημερομηνία, υπάρχουν περιπτώσεις όπου θα χρειαστεί να αρχειοθετήσετε μόνο τα μηνύματα ηλεκτρονικού ταχυδρομείου που δημιουργήθηκαν μετά από μια συγκεκριμένη ημερομηνία. Για παράδειγμα, αυτό είναι χρήσιμο αν έχετε ιστορικό email 15+ ετών, αλλά θέλετε να αρχειοθετήσετε μόνο τα email που δημιουργήθηκαν τα τελευταία 10 χρόνια. Η νέα επιλογή φίλτρου εντός των προφίλ αρχειοθέτησης είναι επίσης χρήσιμη εάν θέλετε να μεταφέρετε αρχεία. Αυτή η λειτουργία είναι πλέον διαθέσιμη στο MailStore Server, στην έκδοση MailStore Service Provider Edition και στο MailStore Home.

Βελτιώσεις API

Πραγματοποιήσαμε βελτιώσεις στα API του MailStore Server και του MailStore Service Provider Edition που βοηθούν τους διαχειριστές να παρακολουθούν καλύτερα μια εγκατάσταση MailStore (GetWorkerResultReport) και να αναβαθμίζουν όλα τα αρχεία αρχειοθέτησης (UpgradeStores). Επιπλέον, οι διαχειριστές του MailStore Server μπορούν πλέον να χρησιμοποιούν το API για την αντικατάσταση πιστοποιητικών διακομιστή (SetServiceCertificate).

Άλλες βελτιώσεις

Με το Simple Authentication και Security Layer (SASL) για την αρχειοθέτηση πολλαπλών γραμματοκιβωτίων IMAP, μπορείτε τώρα να επιλέξετε διάφορες μορφές αναγνωριστικών/ ταυτοτήτων χρήστη. Η βελτιωμένη αυτόματη ανίχνευση για το Microsoft 365 διευκολύνει την αρχειοθέτηση δημόσιων φακέλων. Επιπλέον, υπάρχουν αρκετές ενημερώσεις ασφαλείας και επιδιορθώσεις σφαλμάτων.

Τέλος, θέλουμε να σας ενημερώσουμε ότι τα Windows Server 2012 και 2012 R2 έχουν φτάσει στο τέλος της υποστήριξης από τη Microsoft και συνεπώς δεν μπορούν να υποστηριχθούν ούτε από το MailStore. Συνιστούμε να προχωρήσετε σε αναβάθμιση αν εξακολουθείτε να χρησιμοποιείτε τέτοιους διακομιστές που βρίσκονται στο τέλος του κύκλου ζωής τους (EOL). Επιπλέον, η υποστήριξη για τον Exchange Server 2003 έχει οριστικά καταργηθεί.

Ενημερωμένη Πιστοποίηση: Καλύπτοντας τις απαιτήσεις τήρησης του απορρήτου δεδομένων

Ως συνήθως, η τελευταία έκδοση του λογισμικού μας, η έκδοση 23.4 του MailStore Server και του MailStore SPE, έχει πιστοποιηθεί από έναν ανεξάρτητο εμπειρογνώμονα για το απόρρητο των δεδομένων.

Η πιστοποίηση λαμβάνει υπόψη όλες τις σχετικές πτυχές του Ευρωπαϊκού Γενικού Κανονισμού για την Προστασία Δεδομένων (GDPR) και επιβεβαιώνει ότι, όταν χρησιμοποιούνται κατάλληλα, τόσο ο MailStore Server όσο και το MailStore SPE πληρούν όλες τις απαιτήσεις που διέπουν την επεξεργασία προσωπικών δεδομένων που ορίζονται από τον GDPR.

Μπορείτε να ζητήσετε αντίγραφο του επίσημου πιστοποιητικού ελέγχου GDPR από τη διεύθυνση sales@mailstore.com.

Οι εγγεγραμμένοι συνεργάτες της MailStore μπορούν να κατεβάσουν τα πιστοποιητικά από την πύλη συνεργατών μας ή να τα ζητήσουν μέσω email από τη διεύθυνση partners@mailstore.com.

Διαθεσιμότητα

Μπορείτε να κατεβάσετε δωρεάν τη νέα έκδοση του MailStore Server, την έκδοση MailStore Service Provider Edition, το MailStore Home και το MailStore Gateway από την ιστοσελίδα μας.

Στην περίπτωση που η υπηρεσία ενημέρωσης και υποστήριξης του MailStore Server έχει λήξει, επικοινωνήστε μαζί μας για να προμηθευτείτε μία αναβάθμιση που θα σας επιτρέψει να χρησιμοποιήσετε την τελευταία έκδοση του MailStore Server. Διαβάστε εδώ για να ενημερωθείτε για όλους τους λόγους που πρέπει να έχετε ενεργή την Υπηρεσία ενημέρωσης και υποστήριξης (Update & Support Service).

Οι ενδιαφερόμενες εταιρείες μπορούν επίσης να κατεβάσουν την έκδοση 23.4 του MailStore Server στο πλαίσιο μιας δωρεάν δοκιμής 30 ημερών. Αν είστε MSP και ενδιαφέρεστε να προσφέρετε αρχειοθέτηση μηνυμάτων ηλεκτρονικού ταχυδρομείου ως υπηρεσία βασισμένη στο MailStore SPE, επικοινωνήστε με την ομάδα πωλήσεών μας στο partners@mailstore.com. Εναλλακτικά, μπορείτε να προχωρήσετε σε εγγραφή ως εξουσιοδοτημένος MailStore Partner αυτή τη στιγμή δωρεάν.

Πηγή: MailStore

1

Ιαν

Όταν είσαι στον κλάδο της κυβερνοασφάλειας, τότε αναγκαστικά αποκτάς ορατότητα και σε πολύ αρνητισμό. Και αυτό περιλαμβάνει πράγματα όπως είναι μία επίθεση λυτρισμικού (ransomware) σε έναν υψηλού προφίλ οργανισμό, μια παραβίαση που εξέθεσε δημοσίως έναν γελοίο αριθμό ταυτοτήτων ή η εμφάνιση μίας νέας κυβερνοεγκληματικής οργάνωσης. Παρόλο που στις συζητήσεις γύρω από τον τομέα της κυβερνοασφάλειας επικρατεί ο αρνητισμός, διάφοροι παράγοντες όπως είναι η εκπαίδευση και η συνεργασία μαζί με μία αλλαγή στις προτεραιότητες μας δίνουν βάσιμους λόγους να αισθανόμαστε αισιόδοξοι για το μέλλον του κλάδου.

Η εκπαίδευση κλείνει το χάσμα δεξιοτήτων στην κυβερνοασφάλεια

Δεν είναι μυστικό ότι υπάρχει έλλειμμα στο εργατικό δυναμικό και ο αριθμός που τακτικά βλέπουμε να φιγουράρει σε μέσα ενημέρωσης και έρευνες είναι ότι υπάρχουν περίπου 3 με 4 εκατομμύρια θέσεις εργασίας στον τομέα της κυβερνοασφάλειας που δεν έχουν καλυφθεί παγκοσμίως. Σύμφωνα με τη μελέτη ISC2 2022, ο αριθμός αυτός είναι 3,4 εκατομμύρια αντιπροσωπεύοντας μία αύξηση της τάξης του 26,2% σε σχέση με το προηγούμενο έτος. Αυτό σημαίνει ότι σε παγκόσμιο επίπεδο, το χάσμα διευρύνεται.

Αν ωστόσο προχωρήσουμε σε περαιτέρω ανάλυση, μπορούμε να δούμε παραδείγματα όπου παρατηρείται πλήρη κάλυψη αυτού του χάσματος σε «ταλέντα» με την εκπαίδευση να παίζει σημαντικό ρόλο σε αυτό. Για παράδειγμα, η αγορά LATAM κάλυψε το κενό στην έλλειψη εργατικού δυναμικού κατά 26,4%, κάτι που σε μεγάλο βαθμό οφείλεται στα ειδικά για την κυβερνοασφάλεια μεταδευτεροβάθμια εκπαιδευτικά προγράμματα που εφαρμόστηκαν τα τελευταία χρόνια. Και αυτό δεν είναι το μοναδικό παράδειγμα.

Κυβερνοασφάλεια και STEM εισάγονται σε προγράμματα εκπαίδευσης για μικρότερες ηλικίες, ακόμα και σε δημοτικά σχολεία. Επομένως, τα παιδιά ξεκινούν εκπαίδευση σε θεμελιώδη στοιχεία. Η ενίσχυση των γνώσεων τους κατά τη διάρκεια των σχολικών τους χρόνων θα συμβάλει στη δημιουργία πολιτών και επαγγελματιών με επίγνωση της ασφάλειας όταν με το καλό εισέλθουν στο εργατικό δυναμικό. Αυτό το επίπεδο ευαισθητοποίησης θα μειώσει επίσης τις επιτυχημένες επιθέσεις κοινωνικής μηχανικής και «ηλεκτρονικού ψαρέματος» (phishing) τα επόμενα χρόνια.

Η τριτοβάθμια εκπαίδευση αγκαλιάζει επίσης την ασφάλεια στον κυβερνοχώρο. Οι προμηθευτές συνεργάζονται με κολέγια και πανεπιστήμια στις Ηνωμένες Πολιτείες αλλά και σε άλλα μέρη του κόσμου για τη δημιουργία προγραμμάτων και ευκαιριών πρακτικής άσκησης που προσμετρώνται στην απόκτηση πτυχίου. Αυτή η στέρεη βάση μαθημάτων και εμπειρίας είναι επιθυμητή για τους εργοδότες, καθώς οι φοιτητές αυτοί θα μπορούν να προχωρήσουν και να προσαρμοστούν γρήγορα.

Τέλος, κυβερνήσεις και διακρατικά ιδρύματα έχουν επίσης ξεκινήσει σημαντικές πρωτοβουλίες για την εκπαίδευση του εργατικού δυναμικού τους. Η Ευρωπαϊκή Επιτροπή εγκαινίασε την Ακαδημία Δεξιοτήτων Κυβερνοασφάλειας και η κυβέρνηση των Ηνωμένων Πολιτειών παρουσίασε την Εθνική Στρατηγική Εκπαίδευσης του Εργατικού Δυναμικού στον Κυβερνοχώρο. Αναμένεται και άλλες περιοχές να ακολουθήσουν το παράδειγμα και θα επενδύσουν σε παρόμοια προγράμματα ανάπτυξης εργατικού δυναμικού για να αντιμετωπίσουν το κενό που υπάρχει στον κυβερνοχώρο και τις εξελισσόμενες κυβερνοαπειλές.

Μια κουλτούρα συνεργασίας

Πριν από μερικά χρόνια, ο Antonio Sanchez, Principal Cybersecurity Evangelist, είχε το προνόμιο να συνεργαστεί με δύο πρώην CISOs, ο ένας από ένα μεγάλο χρηματοπιστωτικό ίδρυμα και ο άλλος από μια μεγάλη εταιρεία τηλεπικοινωνιών. Όπως λέει ο ίδιος, έμαθε πολλά από αυτούς, και αυτό που του έκανε τη μεγαλύτερη εντύπωση ήταν ότι και οι δύο συνεργάζονταν με συναδέλφους τους από αντίπαλες εταιρείες. Στην αρχή, κράτησε όπως λέει επιφυλακτική στάση, καθώς σκεφτόταν ότι η συνεργασία με ανταγωνιστές ήταν αντιφατική, δεδομένου ότι όλοι ανταγωνίζονταν για το ίδιο κοινό και τις ίδιες επιχειρήσεις.

Ωστόσο, όπως λέει ο ίδιος, του εξήγησαν ότι παρόλο που οι εταιρείες τους ανταγωνίζονταν σε εμπορική βάση, αντιμετώπιζαν τις ίδιες απειλές και προκλήσεις στον τομέα της κυβερνοασφάλειας. Ο CISO από το χρηματοπιστωτικό ίδρυμα ανέφερε ότι πραγματοποιούσε σε μηνιαία βάση συναντήσεις με CISOs από άλλα χρηματοπιστωτικά ιδρύματα. Ο CISO από την εταιρεία τηλεπικοινωνιών ανέφερε ότι είχε επίσης παρόμοια συνεργασία με τους ομολόγους του και ότι αυτού του είδους η συνεργασία βελτίωσε σημαντικά τη συνολική στάση ασφαλείας όλων τους.

Και φτάνουμε στο φετινό συνέδριο RSA, του οποίου το βασικό θέμα ήταν «Stronger Together» (Ισχυρότεροι Μαζί).  Υπήρχαν πολλές συνεδρίες γύρω από τη συνεργασία με νέους τρόπους, η οποία ορισμένες φορές μπορεί να είναι άβολη ωστόσο είναι απαραίτητη καθώς όλοι πολεμάμε τους ίδιους αντιπάλους στον κυβερνοχώρο. Για παράδειγμα, η Fortra συνεργάστηκε με τη μονάδα ψηφιακών εγκλημάτων της Microsoft και το Health-ISAC στις αρχές της περασμένης χρονιάς για να βοηθήσει στην εξουδετέρωση κακόβουλων παραγόντων και φορέων. Κάθε οργανισμός εργαζόταν ανεξάρτητα για την καταπολέμηση των συμμοριών ransomware σε όλο τον κόσμο. Ωστόσο, ενώνοντας τις δυνάμεις τους, οι εταιρείες εντόπισαν και εξουδετέρωσαν την κακόβουλη υποδομή που χρησιμοποιούν αυτές οι συμμορίες για τη διανομή ransomware.

Όπως σημειώνει και ο Josh Davies, Επικεφαλής Τεχνικός Διευθυντής της Fortra, «η ασφάλεια δεν είναι μια πρόκληση που μπορεί να επιλυθεί μεμονωμένα. Όλοι μας αντιμετωπίζουμε κοινές απειλές και κάθε επιτυχημένη παραβίαση μπορεί να οδηγήσει στην επανεπένδυση των παράνομα αποκτηθέντων κερδών, καθιστώντας την αντιμετώπιση της απειλής ακόμα πιο δύσκολη. Η συνεργασία είναι το κλειδί, και τόσο οι οργανισμοί όσο και οι προμηθευτές/ ειδικοί σε θέματα ασφάλειας έχουν κάνει θετικά βήματα στην ανταλλαγή πόρων, εμπειριών, πληροφοριών και βέλτιστων πρακτικών».

Πηγαίνοντας πέρα από την ασφάλεια: Ανθεκτικότητα στην κυβερνοασφάλεια

Είναι γνωστό στην κοινότητα του κυβερνοχώρου ότι δεν υπάρχει 100% πρόληψη. Ωστόσο, επενδυτές, ιδιοκτήτες και στελέχη στον τομέα των επιχειρήσεων δυσκολεύονται να κατανοήσουν αυτή την έννοια. Με την αυξανόμενη αναγνώριση της κυβερνοασφάλειας ως αξιόπιστου επιχειρηματικού ρίσκου και ως κορυφαίας προτεραιότητας για όλα τα μέλη των διοικητικών συμβουλίων, οι ηγέτες επιχειρήσεων πλέον δείχνουν να έχουν συνειδητοποιήσει ότι οι οργανισμοί οφείλουν να είναι προετοιμασμένοι για το αναπόφευκτο. Και αυτό σημαίνει ότι οι εταιρείες πρέπει να είναι σε θέση να αντέξουν και να ανακάμψουν γρήγορα από μια επίθεση.

Ως αποτέλεσμα, οι οργανισμοί έχουν αρχίσει να μετατοπίζουν το κέντρο εστίασης τους από την προσπάθεια να κρατήσουν όλες τις απειλές μακριά -με την ελπίδα ότι οι πρακτικές πρόληψης έχουν αποδώσει- στη δημιουργία στρατηγικών εντοπισμού και ανταπόκρισης, οι οποίες μπορούν να τους βοηθήσουν να ανιχνεύσουν μία παραβίαση πριν αυτή εξελιχθεί σε μία διαρροή ή κλοπή δεδομένων που θα βρει τον δρόμο της στις επικεφαλίδες των ειδησεογραφικών ιστοσελίδων ή σε έναν εκβιασμό με τη χρήση λυτρισμικού (ransomware).

Αυτή η ευρύτερη αποδοχή φαίνεται σε νομοθεσίες και κανονισμούς όπως είναι η νομοθετική πράξη για την ψηφιακή επιχειρησιακή ανθεκτικότητα (DORΑ), η οποία περιγράφει την ανθεκτικότητα ως την ικανότητα να αντέχεις όσο και να ανακάμπτεις γρήγορα από μια επιτυχημένη επίθεση.

Στην πραγματικότητα, οι οργανισμοί με ένα ώριμο πρόγραμμα εντοπισμού και ανταπόκρισης μπορούν πράγματι να βγουν από μια παραβίαση σχεδόν αλώβητοι (με ελάχιστες απώλειες ή επιπτώσεις) και με ισχυρότερη στάση ασφαλείας μετά την εκτέλεση των μετριασμών, και τελικά να καταλήξουν να είναι ασφαλέστεροι από ότι ήταν πριν από την παραβίαση.

Η πράξη της Ευρωπαϊκής Ένωσης για την Αλληλεγγύη στον Κυβερνοχώρο (Cyber Solidarity Act) είναι ένα άλλο παράδειγμα που αποσκοπεί στην αντιμετώπιση αυτού του ζητήματος, δημιουργώντας διασυνοριακά κέντρα επιχειρήσεων ασφαλείας σε ολόκληρη την Ευρωπαϊκή Ένωση. Τα κέντρα αυτά θα εντοπίζουν και θα ανταποκρίνονται σε επιθέσεις μεγάλης κλίμακας, διευκολύνοντας τις επιχειρήσεις να ανακάμψουν από τέτοιου είδους περιστατικά.

Πηγή: Fortra

29

Δεκ

Το G2 έδωσε στη δημοσιότητα την έκθεση με τον απολογισμό για τον Χειμώνα του 2024 (Winter 2024 Reports) και η Sophos είναι ο μοναδικός προμηθευτής λύσεων κυβερνοασφάλειας που έλαβε τη διάκριση «Leader» στην έκθεση G2 Grid® Reports στις κατηγορίες Endpoint Protection Suites, Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Firewall Software και Managed Detection and Response (MDR). Αυτή η τελευταία αναγνώριση, καθιστά τη Sophos τον μοναδικό πάροχο που ονομάζεται «Leader» σε αυτές τις πέντε βασικές κατηγορίες κυβερνοασφάλειας σε όλες της εποχιακές εκθέσεις του 2023 από το G2. Επιπλέον, οι χρήστες του G2 αξιολόγησαν για ακόμη μία φορά τη Sophos ως το νούμερο 1 (#1) συνολικά στις λύσεις MDR και Firewall.

Ανεξάρτητη επικύρωση από πελάτες για τη Sophos

Οι διακρίσεις και οι κατατάξεις του G2 βασίζονται σε ανεξάρτητες, επαληθευμένες αξιολογήσεις πελατών στην ιστοσελίδα G2.com, τον μεγαλύτερο online προορισμό για την αγορά λογισμικού και τη μεγαλύτερη πλατφόρμα αξιολόγησης από χρήστες στον κόσμο. Στις εκθέσεις του G2 για τον Χειμώνα του 2023, η Sophos ανακηρύχθηκε «Overall Leader» σε πέντε κατηγορίες, καθώς και «Leader» σε 14 επιμέρους τμήματα της αγοράς που ονομάζονται Grids:

  • Endpoint Protection Suites: Overall, Enterprise, Mid-Market και Small Business Grids
  • EDR: Overall, και Mid-Market Grids
  • XDR: Overall και Mid-Market Grids
  • Firewall: Overall, Enterprise, Mid-Market, και Small Business Grids
  • MDR: Overall, Enterprise, και Mid-Market Grids

Είναι τιμή μας που οι υπηρεσίες και τα προϊόντα μας αναγνωρίστηκαν από τους πελάτες και τους ευχαριστούμε για την εμπιστοσύνη τους.

Παρέχοντας άμυνα σε βάθος για τις σημερινές επιχειρήσεις 

Καθώς οι αντίπαλοι είναι πλέον πιο εξελιγμένοι και έχουν καταστήσει δυσκολότερο τον εντοπισμό τους, οι αμυνόμενοι θα πρέπει να εφαρμόσουν μια στρατηγική άμυνας σε βάθος που περιλαμβάνει δυνατότητες προστασίας, ανίχνευσης και απόκρισης σε κάθε σημείο της αλυσίδας επίθεσης, ώστε να καλύπτουν ολόκληρο το περιβάλλον τους. Αυτή η πολυεπίπεδη προσέγγιση θα πρέπει να περιλαμβάνει ασφάλεια τερματικών, δικτύου, ηλεκτρονικού ταχυδρομείου και νέφους καθώς και υπηρεσίες κυνηγιού απειλών και αποκατάστασης από ειδικούς ασφαλείας.

Το γεγονός ότι οι επαγγελματίες στους τομείς της πληροφορικής (IT) και ασφάλειας αναγνωρίζουν τη Sophos ως ηγέτιδα σε αυτές τις βασικές κατηγορίες αποτελεί επιβεβαίωση ότι η Sophos παρέχει το καλύτερο και πιο ολοκληρωμένο σύνολο προϊόντων και υπηρεσιών που απαιτούνται στη σύγχρονη κυβερνοασφάλεια.

Όλοι οι πελάτες της Sophos προστατεύονται από τη Sophos X-Ops, μία ομάδα εργασίας που συγκεντρώνει βαθιά τεχνογνωσία σε όλο το περιβάλλον επίθεσης, από κυνηγούς απειλών πρώτης γραμμής και ανταποκριτές σε περιστατικά και συμβάντα έκτακτης ανάγκης μέχρι ειδικούς σε κακόβουλο λογισμικό βαθιάς εκμάθησης και Τεχνητής Νοημοσύνης (AI). Μαζί, παρέχουν ασύγκριτη γνώση και πληροφόρηση σχετικά με τον τρόπο που οι απειλές δημιουργούνται, παραδίδονται και λειτουργούν σε πραγματικό χρόνο. Οπλισμένη με αυτή τη βαθιά κατανόηση, η Sophos είναι σε θέση να δημιουργήσει καινοτόμες, ισχυρές και αποτελεσματικές άμυνες ακόμα και ενάντια στις πιο προηγμένες απειλές.

Πρόσθετη επικύρωση από πελάτες της Sophos και αναλυτές  

Παράλληλα με την αναγνώριση G2, οι λύσεις της Sophos έχουν ευρέως αναγνωριστεί από τους πελάτες της εταιρείας και την κοινότητα των αναλυτών:

Sophos Endpoint

  • Ανακηρύχθηκε Ηγέτης στην έκθεση Gartner® Magic Quadrant™ for Endpoint Protection Platforms 2022 για 13η συνεχή φορά
  • Έλαβε τη διάκριση Gartner® Customers’ Choice™ for Endpoint Protection Platforms 2023 με βαθμολογία πελατών 4.8/5 στην έκθεση Gartner Peer Insights

Sophos Extended Detection and Response (XDR)

  • Αναγνωρίστηκε ως #1 Overall Leader στο Omdia Universe για την ολοκληρωμένη εκτεταμένη ανίχνευση και απόκριση (XDR)
  • Επέδειξε εξαιρετικά αποτελέσματα στην έκθεση 2023 MITRE Engenuity ATT&CK Evaluations (Round 5: Turla)

Sophos Firewall

  • Ανακηρύχθηκε Gartner® Customers’ Choice™ for Network Firewalls 2022 με βαθμολογία 4,7/5 στο Gartner Peer Insights
  • Αναγνωρίστηκε ως Strong Performer στο Forrester Wave

Sophos Managed Detection and Response (MDR)

  • Ανακηρύχθηκε Gartner® Customers’ Choice™ for Managed Detection and Response Services 2023 με βαθμολογία 4,8/5 στο Gartner Peer Insights
  • Κορυφαία επίδοση στην αξιολόγηση MITRE Engenuity ATT&CK 2022 για τις διαχειριζόμενες υπηρεσίες 

Επιλεγμένες αξιολογήσεις πελατών 

«Το Sophos MDR είναι απολύτως απαραίτητο. Η ομάδα μου είναι μικρή και είναι καλό να ξέρω ότι αν βρεθούμε όλοι απασχολημένοι με κάποιο σοβαρό ζήτημα πληροφορικής, το MDR είναι έτοιμο να αναλάβει δράση στην περίπτωση που η ομάδα μου δεν είναι σε θέση να ανταποκριθεί άμεσα σε κάποια ύποπτη δραστηριότητα. Και αυτό είναι πολύ καλύτερο από το να βασιζόμαστε σε ειδοποιήσεις που πρέπει να διερευνήσουμε. Φυσικά, έχουμε ενεργοποιήσει τις ειδοποιήσεις αλλά το να καθορίσεις όρια για τις ειδοποιήσεις είναι σχεδόν αδύνατο. Οι ειδοποιήσεις είτε δεν θα είναι αρκετά ευαίσθητες και ενδέχεται να χάσουμε κάτι σημαντικό είτε θα είναι πολύ ευαίσθητες και θα λαμβάνουμε πάρα πολλές για να τις διερευνήσουμε. Το Sophos MDR δεν έλυσε απλώς αυτό το πρόβλημα αλλά το εξάλειψε πλήρως». Περισσότερα. 

«Η υπηρεσία καταδίωξης απειλών 24/7 από το Sophos MDR ξεχωρίζει ως χαρακτηριστικό ύψιστης σημασίας, καθώς παρέχει επαγρύπνηση και άμεση ανταπόκριση στις ανερχόμενες απειλές όλο το εικοσιτετράωρο. Η πραγματική του ωστόσο αξία έγκειται στη διαδικασία ελεγχόμενης αποκατάστασης -σε αντίθεση με άλλες λύσεις που απλώς ειδοποιούν, η Sophos παρεμβαίνει για να σταματήσει αποτελεσματικά και να διορθώσει το πρόβλημα και στη συνέχεια μας ενημερώνει για το περιστατικό. Αυτή η προληπτική και πρακτική προσέγγιση είναι που κάνει το Sophos MDR να ξεχωρίζει και να αποτελεί μια ιδιαίτερα αξιόλογη λύση». Περισσότερα. 

«»… «είναι μία πραγματική απειλή για τους χάκερ!!! [Το [Intercept X] είναι εύκολο στη χρήση και διαθέτει πολλές από τις καλύτερες τεχνολογίες του κόσμου. Η λειτουργία CryptoGuard αποτελεί το βασικό χαρακτηριστικό. Περισσότερα.

«[Το Intercept X] παρέχει μια ολοκληρωμένη λύση με πρόληψη και ανιχνεύσεις που βασίζονται στην τεχνητή νοημοσύνη και στη μηχανική εκμάθηση». Περισσότερα.

Συνολικά, το Sophos Firewall είναι μια ισχυρή λύση ασφαλείας που προσφέρει προηγμένη προστασία από απειλές, εύκολη διαχείριση και κοκκομετρικό έλεγχο της κίνησης στο δίκτυο σας. Τα χαρακτηριστικά του σας βοηθούν να ασφαλίσετε το δίκτυό σας, να βελτιώσετε την δικτυακή απόδοση και να αποτρέψετε τις κυβερνοεπιθέσεις, καθιστώντας το ιδανική επιλογή για επιχειρήσεις κάθε μεγέθους. Περισσότερα.

Το προϊοντικό χαρτοφυλάκιο ασφαλείας της Sophos 

Το χαρτοφυλάκιο των διαχειριζόμενων υπηρεσιών και λύσεων ασφαλείας της Sophos – συμπεριλαμβανομένων των Sophos MDR, Sophos Intercept X, Sophos XDR και Sophos Firewall -αποτελούν μέρος του Προσαρμοστικού Οικοσυστήματος Κυβερνοασφαλείας της Sophos (Sophos Adaptive Cybersecurity Ecosystem) όπου μοιράζονται μεταξύ τους πληροφόρηση για απειλές σε πραγματικό χρόνο για ταχύτερη, περισσότερο συμφραστική (contextual) και συγχρονισμένη προστασία, ανίχνευση και ανταπόκριση. Έχουν την υποστήριξη της υπηρεσίας πληροφοριών απειλών Sophos X-Ops, μίας διαλειτουργικής ομάδας εργασίας που αποτελείται από περισσότερους από 500 ειδικούς και εμπειρογνώμονες σε θέματα ασφαλείας εντός των SophosLabs, Sophos SecOps και SophosAI.

Η διαχείριση των λύσεων πραγματοποιείται εύκολα μέσω της πλατφόρμας Sophos Central που βασίζεται στο cloud, όπου οι χρήστες μπορούν να επιβλέπουν τις εγκαταστάσεις, να ανταποκρίνονται σε ειδοποιήσεις και να παρακολουθούν τις άδειες και τις επερχόμενες ημερομηνίες ανανέωσης μέσω ενός ενιαίου, διαισθητικού περιβάλλοντος εργασίας. Οι οργανισμοί μπορούν επίσης να αξιοποιήσουν το Sophos MDR ως μια ολοκληρωμένη υπηρεσία καταδίωξης απειλών και αποκατάστασης. Δωρεάν δοκιμές είναι διαθέσιμες στο Sophos.com. Όσοι οργανισμοί ανακαλύψουν ότι έχουν δεχτεί ενεργή επίθεση και χρειάζονται επείγουσα υποστήριξη, θα πρέπει να επικοινωνήσουν με την ομάδα αντιμετώπισης περιστατικών της Sophos (Sophos Incident Response). Για έγκαιρες πληροφορίες σχετικά με τη πληροφόρηση απειλών και τις συμπεριφορές των επιτιθέμενων, δείτε την τελευταία έρευνα της Sophos X-Ops.

Πηγή: Sophos

26

Δεκ

Ο υπεύθυνος ασφάλειας πληροφοριακών συστημάτων της Terranova Security (Fortra) εξηγεί τους κινδύνους που συνδέονται με την πρόοδο της τεχνητής νοημοσύνης και πως οι επιχειρήσεις μπορούν να προετοιμαστούν καλύτερα ενάντια στις επικείμενες επιθέσεις.

Η άνοδος της Τεχνητής Νοημοσύνης (AI) συνοδεύεται από μία αύξηση της συνειδητοποίησης των κινδύνων για την κυβερνοασφάλεια.

«Οι χάκερς χρησιμοποιούν την Τεχνητή Νοημοσύνη για να αναπτύξουν ακόμα πιο προηγμένες επιθέσεις και να αποφύγουν την ανίχνευση από τα εργαλεία ασφαλείας» δήλωσε ο Theo Zafirakos, υπεύθυνος ασφάλειας πληροφοριακών συστημάτων στην Terranova Security της Fortra. «Οι επιχειρήσεις πρέπει να γνωρίζουν τους ποικίλους τρόπους με τους οποίους οι χάκερς μπορούν να τις χειραγωγήσουν, από κακόβουλο λογισμικό που έχει σχεδιαστεί για να παρακάμπτει την ανίχνευση μέχρι τις πιο εξελιγμένες και στοχευμένες επιθέσεις ηλεκτρονικού ψαρέματος (phishing)».

Για παράδειγμα, υπάρχουν απατεώνες που εκμεταλλεύονται πλέον την τεχνολογία Τεχνητής Νοημοσύνης για να υποδυθούν ή να υποκριθούν ανθρώπους και ιδιότητες, δημιουργώντας φωνές που μοιάζουν πειστικά με εκείνες των συναδέλφων των θυμάτων τους. Αυτή η τεχνική ηλεκτρονικού ψαρέματος μπορεί να εξαπατήσει τους υπαλλήλους ώστε να παράσχουν ευαίσθητες πληροφορίες (στους απατεώνες).

Η τεχνητή νοημοσύνη μπορεί επίσης να χρησιμοποιηθεί για τη συλλογή ευαίσθητων πληροφοριών και δεδομένων. «Κάθε βιομηχανία έχει βρεθεί πλέον να παλεύει με έναν τεράστιο όγκο δεδομένων» λέει ο κ. Zafirakos. «Οι επιτιθέμενοι χρησιμοποιούν την Τεχνητή Νοημοσύνη για να συλλέγουν και να αναλύουν τα δεδομένα πιο γρήγορα. Οι πάροχοι υγειονομικής περίθαλψης, οι κατασκευαστές και οι οργανισμοί χρηματοπιστωτικών υπηρεσιών διαχειρίζονται μεγάλες ποσότητες δεδομένων για να προωθήσουν την καινοτομία και να ενισχύσουν τη πληροφόρηση για τη λήψη αποφάσεων. Οι κακοποιοί αναμένεται να βάλουν στόχο τα συγκεκριμένα ευαίσθητα δεδομένα είτε για να διαταράξουν τις λειτουργίες είτε για να συλλέξουν περαιτέρω πληροφορίες».

Υπάρχουν όμως τα μέτρα που μπορούν να λάβουν οι οργανισμοί για να προστατευτούν. Ένα από τα πιο σημαντικά είναι τα προγράμματα ευαισθητοποίησης στον τομέα της κυβερνοασφάλειας (π.χ. εκπαιδευτικά σεμινάρια ευαισθητοποίησης), τα οποία μπορούν να ενισχύσουν την ικανότητα μιας επιχείρησης να εντοπίζει και να μετριάζει τις απειλές για την ασφάλεια που σχετίζονται με την Τεχνητή Νοημοσύνη.

«Όπως και με κάθε άλλο θέμα που αφορά την κυβερνοασφάλεια, η γνώση και η σωστή εκπαίδευση των εργαζομένων είναι η καλύτερη άμυνα» υποστηρίζει ο Theo Zafirakos. Και η τεχνητή νοημοσύνη μπορεί να αξιοποιηθεί εδώ. «Μπορούν να χρησιμοποιηθούν chatbots για να εκπαιδεύσουν τους χρήστες σχετικά με το πως μπορούν να προστατεύσουν τις συσκευές και τις προσωπικές τους πληροφορίες. Ομοίως, οι υπεύθυνοι τμημάτων ή ομάδων εργασίας μίας επιχείρησης μπορούν να αξιοποιήσουν και τη μηχανική εκμάθηση σχετικά με τα επίπεδα ευαισθητοποίησης των εργαζομένων ώστε να εντοπίσουν κενά στις γνώσεις τους σε θέματα ασφάλειας».

Επιπλέον, οι εργαζόμενοι μπορούν να μάθουν να εντοπίζουν επιθέσεις που υποστηρίζονται ή δημιουργούνται από Τεχνητή Νοημοσύνη και να αποφύγουν να πέσουν θύματα. Μπορούν επίσης να μάθουν σχετικά με την αποδεκτή χρήση των εργαλείων Τεχνητής Νοημοσύνης για τις διάφορες επιχειρηματικές λειτουργίες στην πορεία, όπως η ενίσχυση της παραγωγικότητας. Για παράδειγμα, μπορούν να μάθουν να ελέγχουν βάσει γεγονότων τα μηνύματα ηλεκτρονικού ταχυδρομείου μέσω της εκπαίδευσης ευαισθητοποίησης σε θέματα ηλεκτρονικού ψαρέματος (phishing) και να αποφεύγουν το άνοιγμα και την εκτέλεση άγνωστων εφαρμογών και λογισμικού που θα μπορούσε να είναι malware (κακόβουλο λογισμικό) που έχει δημιουργηθεί με τη χρήση Τεχνητής Νοημοσύνης.

«Οι τεχνολογίες ανίχνευσης και πρόληψης, όπως τα συστήματα προστασίας από εισβολές καθώς και τα συστήματα εντοπισμού εισβολών, μαζί με τη συμπεριφορική ανάλυση των χρηστών, μπορούν να παρακολουθούν και να ειδοποιούν τους χρήστες για οποιαδήποτε ύποπτη δραστηριότητα στα δίκτυα ή στις συσκευές τους σε πραγματικό χρόνο» εξηγεί ο Theo Zafirakos. «Η Τεχνητή Νοημοσύνη μπορεί επίσης να χρησιμοποιηθεί για την αυτοματοποίηση της ανταπόκρισης σε απειλές, ώστε να μετριάζεται γρήγορα η ζημία και να αποτρέπεται η εξάπλωσή της σε άλλα στοιχεία της υποδομής. Αυτό θα μειώσει σημαντικά το κόστος που σχετίζεται με την προστασία των δεδομένων, την εκπαίδευση ευαισθητοποίησης και την αντιμετώπιση παραβιάσεων δεδομένων».

Καθώς η Τεχνητή Νοημοσύνη συνεχίζει να εξελίσσεται, οι οργανισμοί πρέπει να λαμβάνουν προληπτικά μέτρα για να βρίσκονται μπροστά από τις ανερχόμενες απειλές και τις ευπάθειες.

«Η κατανόηση των τρόπων με τους οποίους η Τεχνητή Νοημοσύνη μπορεί να διαταράξει ή να βελτιώσει έναν οργανισμό είναι απαραίτητη για την επιτυχή λειτουργία του» υποστηρίζει ο Theo Zafirakos. «Προτρέπω τους ηγέτες των επιχειρήσεων να θεσπίσουν μια εσωτερική πολιτική αποδοχής της χρήσης εργαλείων Τεχνητής Νοημοσύνης, ώστε οι εργαζόμενοι να μπορούν να βελτιστοποιήσουν τους φόρτους εργασίας τους, καθώς και να ενσωματώσουν περιεχόμενο που σχετίζεται με τους κινδύνους και τις απειλές της Τεχνητής Νοημοσύνης στα προγράμματα ευαισθητοποίησης σε θέματα κυβερνοασφάλειας, ώστε όλοι να είναι ενημερωμένοι και εξοπλισμένοι με τις απαραίτητη γνώση για να προστατευθούν από τις επιθέσεις που σχετίζονται με την Τεχνητή Νοημοσύνη».

Πηγή: Fortra και Technology Record

20

Δεκ

Ο παγκόσμιος πάροχος λογισμικού και υπηρεσιών κυβερνοασφάλειας Fortra παρουσίασε πρόσφατα μια μετασχηματιστική εξέλιξη στην ασφάλεια ηλεκτρονικού ταχυδρομείου με το λανσάρισμα του Cloud Email Protection. Η συγκεκριμένη ολοκληρωμένη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου νέφους (ICES, Integrated Cloud Email Security) θέτει ένα νέο πρότυπο καθώς συνδυάζει απρόσκοπτα την τεχνητή νοημοσύνη, την πληροφόρηση για απειλές και την αυτοματοποιημένη αποκατάσταση για να αντιμετωπίσει τις προηγμένες απειλές που ξεφεύγουν από τις παραδοσιακές άμυνες και φτάνουν στα εταιρικά εισερχόμενα ηλεκτρονικού ταχυδρομείου.

 

Σε ένα τοπίο όπου τα παραδοσιακά εργαλεία ασφάλειας ηλεκτρονικού ταχυδρομείου δεν είναι βελτιστοποιημένα για περιβάλλοντα cloud και δυσκολεύονται να καταπολεμήσουν τις προηγμένες απειλές, το Cloud Email Protection αναδεικνύεται ως η πρώτη λύση νέφους (cloud-native) στον κλάδο που προσφέρει μια ολοκληρωμένη, ευέλικτη στοίβα ασφάλειας ηλεκτρονικού ταχυδρομείου. Η συγκεκριμένη λύση περιλαμβάνει ενσωματωμένη λειτουργικότητα ασφαλούς πύλης ηλεκτρονικού ταχυδρομείου, προηγμένη ανίχνευση απειλών και αποκατάσταση μετά την παράδοση – όλα ενοποιημένα σε μια ενιαία, ισχυρή πλατφόρμα.

«Σε τακτική βάση βλέπουμε κακοποιούς να στοχεύουν και να παραβιάζουν οργανισμούς μέσω προηγμένων επιθέσεων και για να είμαστε ειλικρινείς, τα παραδοσιακά εργαλεία ασφαλείας ηλεκτρονικού ταχυδρομείου τους έχουν αφήσει εκτεθειμένους και ανεπαρκώς εξοπλισμένους» δήλωσε ο Billy Smith, Managing Director του τμήματος Digital Risk and Email Protection της Fortra. «Επιπλέον, οι εκδόσεις νέφους (cloud) αυτών των εργαλείων συχνά δεν είναι βελτιστοποιημένες για περιβάλλοντα νέφους, εμποδίζοντας τους οργανισμούς από το να επιτύχουν την ανθεκτικότητα, την αποτελεσματικότητα και την κλίμακα που επιθυμούν».  

«Αξιοποιώντας τα πλεονεκτήματα της Agari, της Clearswift και της PhishLabs, το Cloud Email Protection δίνει λύση σε όλα αυτά τα προβλήματα, επιτρέποντας στους οργανισμούς να απλοποιήσουν και να κλιμακώσουν την ασφάλεια ηλεκτρονικού ταχυδρομείου τους, βάζοντας παράλληλα τέλος σε απειλές όπως οι παραβιάσεις του εταιρικού ηλεκτρονικού ταχυδρομείου, το στοχευμένο ηλεκτρονικό ψάρεμα (spear phishing) και η στοχευμένη κοινωνική μηχανική» συνέχισε ο κ. Billy Smith. 

Η Apria Healthcare Group, κορυφαίος πάροχος εξοπλισμού κατ’ οίκον φροντίδας υγείας και συναφών υπηρεσιών σε όλες τις Ηνωμένες Πολιτείες, ήταν ένας από τους λίγους οργανισμούς που τους δόθηκε πρώιμη πρόσβαση στη νέα λύση και ήδη ανακοίνωσε ότι έχει αρχίσει να αποκομίζει σημαντικά οφέλη: 

«Όταν η οικονομική μας διευθύντρια στοχοποιήθηκε από έναν παράγοντα απειλής, ο οποίος χρησιμοποίησε την ταυτότητα της για να πείσει τον προϊστάμενο λογιστή μας να μεταφέρει κεφάλαια εκτός χώρας είχαμε μόνο λίγα λεπτά για να δράσουμε» δήλωσε ο Emmanuel Appiah, Senior Information Security Analyst της Apria Healthcare Group. «Ευτυχώς, το Cloud Email Protection εντόπισε και σταμάτησε την απειλή προτού προκληθεί οποιαδήποτε ζημιά. Επίσης, σάρωσε τα υπόλοιπα εισερχόμενά μας για διπλότυπα περιστατικά. Η ψυχική ηρεμία που παρέχει η Fortra μας δίνει τη δυνατότητα να συνεχίσουμε την ημέρα μας γνωρίζοντας ότι είμαστε προστατευμένοι, ακόμη και από επιθέσεις κοινωνικής μηχανικής που είναι δύσκολο να εντοπιστούν». 

«Στη Fortra, δεσμευόμαστε να παρέχουμε στους πελάτες μας την καλύτερη δυνατή προστασία με έναν εξορθολογισμένο και απλοποιημένο τρόπο» δήλωσε η Kate Bolseth, CEO της Fortra. «Παραμένοντας πιστοί στην αποστολή μας, το Cloud Email Protection είναι μία βασισμένη σε πλατφόρμα λύση που κάνει τη διαχείριση της ασφάλειας ευκολότερη για τους πελάτες μας ενώ παράλληλα βελτιώνει τις άμυνες τους. Παρόλο που η απόπειρα επίθεσης στην Apria Healthcare Group ήταν ένα ατυχές περιστατικό, είμαστε υπερήφανοι που το Cloud Email Protection κράτησε την εταιρεία ασφαλή και προστατευμένη».

Για περισσότερες πληροφορίες σχετικά με το Cloud Email Protection της Fortra, κάντε κλικ εδώ. 

Πηγή: Fortra

19

Δεκ

Η ταυτότητα αποτελεί τη νέα περίμετρο -και η διαχείριση προνομιακής πρόσβασης (PAM) είναι ο ακρογωνιαίος λίθος της σύγχρονης ασφάλειας της ταυτότητας και της πρόσβασης. Δεν υπάρχει ταυτότητα -ανθρώπινη ή μηχανής- που να μην είναι επιτακτικότερη ανάγκη να διασφαλιστεί από εκείνες που έχουν προνομιακή πρόσβαση σε συστήματα, δεδομένα, εφαρμογές και άλλους ευαίσθητους πόρους.

Πέρα απ’ αυτό, μία λύση διαχείρισης προνομιακής πρόσβασης (PAM) είναι επίσης απαραίτητη και για την προστασία ολόκληρης της υποδομής ταυτοτήτων σας, συμπεριλαμβανομένων και των ίδιων των εργαλείων IAM/IGA.

Οι επιτιθέμενοι εξελίσσονται ραγδαία, και είναι πλέον εξαιρετικά ευέλικτοι και δεν εννοούμε απλώς με τη χρήση αυτοματισμών. Η μηχανική εκμάθηση (Μ/Λ) και η τεχνητή νοημοσύνη (ΤΝ) αλλάζουν το παιχνίδι, βελτιώνοντας σε μεγάλο βαθμό τα σύνολα εργαλείων των επιτιθέμενων και ενισχύοντας τις ενορχηστρωμένες και καθοδηγούμενες από τον άνθρωπο επιθέσεις. Και μπορεί η δημιουργική ή παραγωγική τεχνητή νοημοσύνη να βρίσκεται ακόμα σε εμβρυακό στάδιο ωστόσο ήδη έχει ξεκινήσει να βοηθά τους επιτιθέμενους να επιταχύνουν τις ροές εργασίας τους και τις επιθέσεις να είναι μεγαλύτερης ακρίβειας και εξελιγμένες. Για παράδειγμα, οι επιτιθέμενοι κυβερνοεγκληματίες χρησιμοποιούν AI για να εκτελέσουν exploits κοινωνικής μηχανικής πολλαπλών βημάτων και να υποδυθούν ταυτότητες (π.χ. τον διευθυντή μίας επιχείρησης) και τα χαρακτηριστικά τους. Εξίσου σημαντικό είναι βεβαίως και για τους ίδιους τους οργανισμούς να προστατεύσουν τα δικά τους δεδομένα AI και M/L (Machine Learning) από την κλοπή ή τη δηλητηρίαση τους.

Όπως και να έχει, ακόμα και στις σημερινές, εξαιρετικά προηγμένες επιθέσεις, υπάρχει ένα κοινό στοιχείο: ότι κάθε επίθεση απαιτεί προνόμια για την αρχική παρείσδυση/ exploit ή για την πλάγια μετακίνηση των επιτιθέμενων εντός του δικτύου. Ακολουθεί ένα απλό αλλά ενδεικτικό σημείο απόδειξης της πρόκλησης που αποτελεί η σύγχρονη ασφάλεια προνομίων: Στο 99% των περιπτώσεων των δοκιμών παρείσδυσης που διεξήχθησαν από την X-Force Red της IBM, οι ταυτότητες νέφους (cloud) βρέθηκαν να είναι υπερ-προνομιούχες, επιτρέποντας στους δοκιμαστές να θέσουν γρήγορα σε κίνδυνο περιβάλλοντα νέφους πελατών.

Πως να αξιολογήσετε τις ανάγκες σας για ασφάλεια προνομιακής πρόσβασης: Οδηγός αγοράς PAM & Συγκριτικό

Για να βοηθήσει τους αγοραστές προϊόντων ασφάλειας να κατανοήσουν με σαφήνεια τα σημαντικά προβλήματα που μπορεί να λύσει ένα προϊόν τύπου PAM (Privileged Access Management) και πώς η εφαρμογή δυνατοτήτων διαχείρισης προνομιακής πρόσβασης μεταφράζεται σε συγκεκριμένα επιχειρηματικά αποτελέσματα, η BeyondTrust δημοσίευσε μια πλήρως ενημερωμένη έκδοση του Οδηγού Αγοράς για Ολοκληρωμένη Διαχείριση Προνομιακής Πρόσβασης (PAM). Χρησιμοποιήστε το παρακάτω ιδιαίτερα χρήσιμο βοήθημα για να αξιολογήσετε τις ανάγκες σας όσον αφορά την ασφάλεια και την διαχείριση της προνομιακής πρόσβασης και για να αντιστοιχίσετε αυτές τις ανάγκες σας με σύγχρονες λύσεις διαχείρισης προνομίων.

Ο Οδηγός ξεκινά με τα βασικά στοιχεία του PAM που μετριάζουν τους περισσότερους κινδύνους, στη συνέχεια εμβαθύνει σε άλλες σημαντικές περιπτώσεις χρήσης και ολοκληρώνεται με τις αναπτυσσόμενες περιπτώσεις χρήσης που πρέπει να γνωρίζετε. Η εμπειρία μας από πολλές χιλιάδες εφαρμογές και εγκαταστάσεις έχει δείξει ότι οι περισσότεροι πελάτες ακολουθούν μία τυπική πορεία, αλλά σε τελική ανάλυση, τα επόμενα βήματά σας στο PAM θα εξαρτηθούν από το που βρίσκεστε τώρα και από τις αποφάσεις σας, βάσει κινδύνου, που καθορίζουν τους στόχους σας.

Χρησιμοποιήστε τον Οδηγό αγοράς PAM για να σας βοηθήσει να απαντήσετε στα εξής:

  • Από που να αρχίσετε το δικό σας έργο διαχείρισης προνομιακής πρόσβασης (PAM)
  • Πως να αναβαθμιστείτε σε μία καλύτερη στάση ασφαλείας
  • Ποια επιχειρηματικά αποτελέσματα να περιμένετε από την εφαρμογή διαφόρων ελέγχων ασφάλειας PAM και ταυτότητας
  • Πως μοιάζει μια ολοκληρωμένη λύση (ιδέα: υπερβαίνει το παραδοσιακό PAM και ενσωματώνει CIEM και ITDR).

Καθώς αξιολογείτε τις λύσεις διαχείρισης προνομίων -ή οποιαδήποτε άλλη επιχειρησιακή λύση για το συγκεκριμένο ζήτημα- συνιστούμε να αξιολογήσετε κάθε μία από αυτές υπο το παρακάτω πρίσμα:

  • Συνολικό κόστος ιδιοκτησίας: Συντελεί στην εξοικονόμηση χρόνου (όπως με την αντικατάσταση χειροκίνητων διαδικασιών με αυτοματοποίηση) και επίσης, σας επιτρέπει να ανακατευθύνετε πόρους σε άλλες πρωτοβουλίες; Ποιο είναι το άμεσο και έμμεσο κόστος για την υποστήριξη της συγκεκριμένης λύσης κατά τη διάρκεια της ζωής της στο περιβάλλον σας;
  • Χρόνος απόδοσης: Πόσο σύντομα θα σας βοηθήσει να βελτιώσετε μετρήσιμα τους ελέγχους ασφαλείας και να μειώσετε τον κίνδυνο; Πόσο σύντομα θα γίνει αισθητό κάποιο θετικό επιχειρηματικό αντίκτυπο (απελευθέρωση χρόνου για τους τελικούς χρήστες, εξορθολογισμός των διαδικασιών, παροχή στον οργανισμό της δυνατότητας να αγκαλιάσει με αυτοπεποίθηση νέες τεχνολογίες και επιχειρηματικές πρωτοβουλίες); Πόσος χρόνος θα χρειαστεί για να επιτύχετε τον τελικό στόχο σας με τη λύση; Ποιες είναι οι πιθανότητες ή πόσο μεγάλος είναι ο κίνδυνος να καταλήξει στο ράφι;
  • Επεκτασιμότητα: Ποια είναι η κλίμακα των αναγκών σας; Μια λύση θα μπορούσε να καλύπτει ορισμένες από τις ανάγκες σας αλλά όχι όλες. Για παράδειγμα, κατά την αξιολόγηση των λύσεων διαχείρισης προνομιακών λογαριασμών και συνεδριών (PASM), η κλίμακα των αναγκών σας γύρω από τη διαχείριση κωδικών πρόσβασης προνομιούχων χρηστών μπορεί να είναι διαφορετικές από τις ανάγκες σας για τη διαχείριση κλειδιών SSH, των μυστικών DevOps, των διαπιστευτηρίων εφαρμογών, των λογαριασμών υπηρεσιών ή των κωδικών πρόσβασης μηχανών. Ορισμένες λύσεις θα είναι σε θέση να διαχειριστούν μόνο έναν από αυτούς τους τύπους κωδικών πρόσβαση. Άλλες λύσεις μπορεί να προσφέρουν ευρύτερη κάλυψη για διάφορους τύπους κωδικών πρόσβασης και να καλύπτουν τις ανάγκες κλιμάκωσης σας γύρω από ορισμένες από αυτές τις δυνατότητες (π.χ. διαχείριση κωδικών πρόσβασης προνομιούχων χρηστών) ωστόσο μπορεί να αποτυγχάνουν να καλύψουν τις ανάγκες κλιμάκωσης σας γύρω από άλλες δυνατότητες (π.χ. διαχείριση κλειδιών SSH, διαχείριση κωδικών πρόσβασης εφαρμογών, μυστικά DevOps κ.λπ.). Επιπλέον, αν δίνετε έμφαση στον έλεγχο όλων των προνομιακών δραστηριοτήτων (και θα έπρεπε) είναι πολύ λίγες οι λύσεις PASM που μπορούν να κλιμακωθούν για τη διαχείριση και παρακολούθηση χιλιάδων ταυτόχρονων συνεδριών. Επομένως, είναι σημαντικό να κατανοήσετε εκ των προτέρων τις διάφορες πτυχές των αναγκών σας για κλιμάκωση.
  • Ενσωμάτωση/ διαλειτουργικότητα: Πως ενσωματώνεται με το υπόλοιπο του οικοσυστήματος ασφαλείας σας (IAM, Desk Service, Siem, Soar κ.λπ.); Σας βοηθά να λαμβάνετε καλύτερες αποφάσεις σχετικά με τους κινδύνους και τις απειλές; Αν λειτουργεί καλά μόνο ως standalone/ point λύση πιθανώς να μπορεί να σας βοηθήσει μόνο προσωρινά παρά μακροπρόθεσμα. Από την άλλη πλευρά, αν η λύση έχει συνεργίες με τις υπάρχουσες λύσεις ασφαλείας σας, θα σας βοηθήσει επίσης να μεγιστοποιήσετε τις υπάρχουσες επενδύσεις σας στην κυβερνοασφάλεια.
  • Μακρά διάρκεια ζωής: Θα μεγαλώσει και θα αναπτυχθεί μαζί με την επιχείρηση σας και ο προμηθευτής των λύσεων κυβερνοασφαλείας σας ή θα σας βοηθήσει ωθώντας σας προς την ανάπτυξη μέσω της ενεργοποίησης της ασφάλειας; Διαθέτει ο προμηθευτής σας τους πόρους για να εξελίξει δυνατότητες και να εμπλουτίσει τη λύση του με χαρακτηριστικά για να καλύψει τις περιπτώσεις χρήσης PAM του αύριο;

Ο Οδηγός Αγοράς θα σας βοηθήσει να αποκτήσετε άποψη και πλαίσιο για να ποσοτικοποιήσετε κάθε μία από τις παραπάνω αξίες.

Προετοιμαστείτε για το έργο διαχείρισης προνομιακής πρόσβασης σας: Κατεβάστε τον Οδηγό Αγοράς

Τι άλλο καλύπτει ο οδηγός;

  • Μια προσέγγιση 6 βημάτων για την ολιστική διαχείριση της προνομιακής πρόσβασης και βελτιωμένη ασφάλεια ταυτότητας
  • Οι βασικές δυνατότητες PAM που πρέπει να αποτελούν προτεραιότητα για εσάς είναι η μείωση των κινδύνων ασφαλείας, η βελτίωση της λειτουργικής απόδοσης και η απλοποίηση των διαδικασιών για την επίτευξη των πρωτοβουλιών συμμόρφωσης
  • Ορισμένα πράγματα που πρέπει να λάβετε υπόψη σας όσον αφορά τη χρήση του PAM για εξειδικευμένες περιπτώσεις (ασφάλεια OT, DevOps, ρομποτική αυτοματοποίηση, μηδενική εμπιστοσύνη, πιστοποίηση ασφάλισης στον κυβερνοχώρο και πολλά άλλα)
  • 7 σημεία διαφοροποίησης που κάνουν τη BeyondTrust να ξεχωρίζει από τους υπόλοιπους προμηθευτές στο χώρο -συμπεριλαμβανομένου και ενός τμήματος για το πως η εταιρεία έφερε πραγματική επανάσταση στον χώρο του PAM
  • Τη δική σας λίστας ελέγχου στον οδηγό αγοράς PAM για να σας βοηθήσει να προσδιορίσετε τις ανάγκες σας και να αξιολογήσετε και να συγκρίνετε τους προμηθευτές

Κάθε ένα από τα 6 βήματα στον οδηγό αγοράς αντιπροσωπεύει μία βασική δυνατότητα, που όταν εφαρμόζεται, ενισχύει τον έλεγχο και τη λογοδοσία μιας επιχείρησης σχετικά με τις ταυτότητες, τους λογαριασμούς, τα περιουσιακά στοιχεία, τους χρήστες, τα συστήματα και τη δραστηριότητα που συνολικά απαρτίζουν το περιβάλλον προνομίων ενώ παράλληλα εξαλείφει και μετριάζει πολλούς παράγοντες απειλών. Ορισμένοι οργανισμοί μπορούν να προσπαθήσουν να εφαρμόσουν πολλές ή όλες αυτές τις δυνατότητες ταυτόχρονα ή μέσα σε σύντομο χρονικό διάστημα, αλλά η πιο συνηθισμένη προσέγγιση είναι να εφαρμοστεί σε φάσεις, για μία ή μερικές περιοχές του PAM κάθε φορά.

Πηγή: BeyondTrust

14

Δεκ

Οι τεχνολογίες γενετικής ή παραγωγικής Τεχνητής Νοημοσύνης, όπως το ChatGPT και το DALL-E της OpenAI, έχουν προκαλέσει μεγάλη αναστάτωση σε μεγάλο μέρος της ψηφιακής μας ζωής. Δημιουργώντας αξιόπιστο κείμενο, εικόνες ή ακόμη και ήχο, τα συγκεκριμένα εργαλεία τεχνητής νοημοσύνης μπορούν να χρησιμοποιηθούν τόσο για καλούς όσο και για κακούς σκοπούς. Και αυτό περιλαμβάνει και την εφαρμογή τους στον χώρο της κυβερνοασφάλειας.

Την ώρα που η Sophos AI εργάζεται πάνω σε τρόπους ενσωμάτωσης της γενετικής ή παραγωγικής AI στα εργαλεία κυβερνοασφάλειας της -ένα έργο που βρίσκεται σε φάση ενσωμάτωσης στους τρόπους που χρησιμοποιεί η Sophos για την υπεράσπιση των δικτύων των πελατών της- πολλοί αντίπαλοι έχουν ήδη αρχίσει να πειραματίζονται με τη δημιουργική AI. Όπως έχει συζητηθεί σε ποικιλία άρθρων το τελευταίο διάστημα, η παραγωγική Τεχνητή Νοημοσύνη αξιοποιείται ήδη από απατεώνες για την υπέρβαση των γλωσσικών εμποδίων μεταξύ των ίδιων και των στόχων τους, παρέχοντας πειστικές απαντήσεις σε μηνύματα κειμένου σε συνομιλίες στο WhatsApp και σε άλλες πλατφόρμες. Έχουμε επίσης δει τη χρήση της παραγωγικής τεχνητής νοημοσύνης για τη δημιουργία ψεύτικων εικόνων τύπου «selfie» που αποστέλλονται στις συγκεκριμένες συνομιλίες ενώ έχει αναφερθεί και η χρήση της παραγωγικής τεχνητής νοημοσύνης για τη σύνθεση φωνής σε τηλεφωνικές απάτες.

Όταν αυτά τα εργαλεία συνδυάζονται, μπορούν να χρησιμοποιηθούν από απατεώνες και άλλους κυβερνοεγκληματίες σε πολύ μεγαλύτερη κλίμακα. Για να είναι σε θέση να αμυνθεί καλύτερα ενάντια στην «οπλοποίηση» της γενετικής Τεχνητής Νοημοσύνης, η ομάδα AI της Sophos διεξήγαγε ένα πείραμα για να διαπιστώσει τι ήταν εφικτό στη σφαίρα του δυνατού.

Όπως παρουσιάσαμε στο AI Village του συνεδρίου DEF CON νωρίτερα φέτος (και στο CAMLIS τον Οκτώβριο και στο BSides Sydney τον Νοέμβριο), το πείραμά της Sophos εξετάζει την πιθανή κατάχρηση προηγμένων τεχνολογιών γενετικής AI για την ενορχήστρωση εκστρατειών απάτης μεγάλης κλίμακας. Αυτές οι εκστρατείες συγχωνεύουν πολλαπλούς τύπους παραγωγικής Τεχνητής Νοημοσύνης, εξαπατώντας ανυποψίαστα θύματα ώστε να παραδώσουν αμαχητί ευαίσθητες πληροφορίες. Αν και διαπιστώθηκε ότι υπήρχε ακόμα μία καμπύλη εκμάθησης για να κατακτήσουν οι επίδοξοι απατεώνες, τα εμπόδια δεν ήταν τόσο σημαντικά όσο θα ήλπιζε κανείς.

Χρήση της Γενετικής Τεχνητής Νοημοσύνης για την κατασκευή ιστοσελίδων απάτης

Στην ολοένα και πιο ψηφιακή κοινωνία μας, η απάτη αποτελεί ένα διαρκές πρόβλημα. Παραδοσιακά, η εκτέλεση μίας απάτης που σχετίζεται με ένα ψεύτικο διαδικτυακό κατάστημα απαιτούσε υψηλό επίπεδο τεχνογνωσίας, το οποίο συχνά περιλάμβανε εξελιγμένες γνώσεις προγραμματισμού και βαθιά κατανόηση της ανθρώπινης ψυχολογίας. Η έλευση ωστόσο των μεγάλων γλωσσικών μοντέλων (LLM) έχει χαμηλώσει σε σημαντικό βαθμό το ύψος του πήχη.

Τα μεγάλα γλωσσικά μοντέλα (LLMs) μπορούν να παρέχουν πληθώρα γνώσεων με απλές οδηγίες, καθιστώντας δυνατή τη συγγραφή κώδικα από οποιονδήποτε με ελάχιστη εμπειρία στον προγραμματισμό. Με τη βοήθεια της μηχανικής διαδραστικών προτροπών, σχεδόν οποιοσδήποτε μπορεί να δημιουργήσει μία απλή ψεύτικη ιστοσελίδα και ψεύτικες εικόνες. Παρόλα αυτά, η ενσωμάτωση των επιμέρους στοιχείων σε μία πλήρως λειτουργική απατηλή ιστοσελίδα δεν είναι απλή εργασία.

Η πρώτη προσπάθεια της Sophos αφορούσε την αξιοποίηση μεγάλων γλωσσικών μοντέλων για την παραγωγή ψεύτικου ή απατηλού περιεχομένου από το μηδέν. Η διαδικασία περιελάμβανε τη δημιουργία απλών frontends (του δημόσιου τμήματος των ιστοσελίδων), τον εμπλουτισμό τους με περιεχόμενο κειμένου και τη βελτιστοποίηση λέξεων-κλειδιών για τις εικόνες. Αυτά τα στοιχεία ενσωματώθηκαν στη συνέχεια για να δημιουργήσουν μία λειτουργική και φαινομενικά νόμιμη ιστοσελίδα. Η ενσωμάτωση ωστόσο αυτών των ξεχωριστών τμημάτων χωρίς ανθρώπινη παρέμβαση ήταν μία σημαντική πρόκληση.

Για να αντιμετωπιστούν οι συγκεκριμένες δυσκολίες, η Sophos ανάπτυξε μια προσέγγιση που περιλάμβανε τη δημιουργία ενός προτύπου μίας ψεύτικης, απατηλής ιστοσελίδας χρησιμοποιώντας το πρότυπο (template) ενός απλού ηλεκτρονικού καταστήματος και την προσαρμογή του με τη χρήση ενός LLM, του GPT-4. Στη συνέχεια, η εταιρεία κλιμάκωσε τη διαδικασία προσαρμογής χρησιμοποιώντας ένα εργαλείο ενορχήστρωσης τεχνητής νοημοσύνης, το Auto-GPT.

H Sophos ξεκίνησε με ένα απλό πρότυπο ηλεκτρονικού καταστήματος και στη συνέχεια προχώρησε στην προσαρμογή της ιστοσελίδας για να μετατραπεί στο ψεύτικό ηλεκτρονικό κατάστημα. Η διαδικασία περιελάμβανε τη δημιουργία διάφορων τμημάτων για το κατάστημα, τον ιδιοκτήτη του καταστήματος και τα διάφορα προϊόντα με τη χρήση προτροπών. Προστέθηκε επίσης μια ψεύτικη σύνδεση στο Facebook και μια ψεύτικη σελίδα πληρωμής ώστε να είναι δυνατή η κλοπή των διαπιστευτηρίων σύνδεσης των χρηστών και των στοιχείων της των πιστωτικών τους καρτών χρησιμοποιώντας προτροπές. Το αποτέλεσμα ήταν να δημιουργηθεί ένα πρώτης τάξης ψεύτικο ηλεκτρονικό κατάστημα, το οποίο ήταν σημαντικά απλούστερο να κατασκευαστεί με τη χρήση της συγκεκριμένης μεθόδου σε σύγκριση με τη δημιουργία του εξ ολοκλήρου από το μηδέν.

Η κλιμάκωση στη συνέχεια της απάτης απαιτεί αυτοματοποίηση. Το ChatGPT, το γνωστό chatbot τεχνητής νοημοσύνης της OpenAI έχει μεταμορφώσει τον τρόπο με τον οποίο οι άνθρωποι αλληλεπιδρούν με τις τεχνολογίες AI. Το Auto-GPT είναι μια εξελιγμένη μορφή της ίδιας βασικής ιδέας, το οποίο έχει σχεδιαστεί για την αυτοματοποίηση στόχων υψηλού επιπέδου με την ανάθεση καθηκόντων σε μικρότερους, συγκεκριμένων καθηκόντων πράκτορες.

Το Auto-GPT αξιοποιήθηκε για την ενορχήστρωση της εκστρατείας εξαπάτησης, υλοποιώντας τους ακόλουθους πέντε πράκτορες, οι οποίοι είναι υπεύθυνοι για διαφορετικές λειτουργίες και στοιχεία. Αναθέτοντας εργασίες κωδικοποίησης σε ένα LLM, τη δημιουργία εικόνων σε ένα μοντέλο σταθερής διάχυσης (stable diffusion) και τη δημιουργία ήχου σε ένα μοντέλο WaveNet, ολόκληρο το έργο μπορεί να αυτοματοποιηθεί πλήρως από το Auto-GPT.

  • Πράκτορας δεδομένων: παραγωγή αρχείων δεδομένων για το κατάστημα, τον ιδιοκτήτη και τα προϊόντα με τη χρήση του GPT-4.
  • Πράκτορας εικόνας: παραγωγή εικόνων με χρήση ενός μοντέλου σταθερής διάχυσης (stable diffusion).
  • Πράκτορας ήχου: παραγωγή αρχείων ήχου του ιδιοκτήτη με χρήση του WaveNet της Google.
  • Πράκτορας UI: παραγωγή κώδικα με χρήση του GPT-4.
  • Πράκτορας διαφημίσεων: παραγωγή αναρτήσεων με χρήση GPT-4.

Το ακόλουθο σχήμα δείχνει τον στόχο για τον πράκτορα εικόνας και τις εντολές και εικόνες που δημιούργησε. Θέτοντας απλούς στόχους υψηλού επιπέδου, το Auto-GPT παρήγαγε με επιτυχία πειστικές εικόνες του καταστήματος, του ιδιοκτήτη και των προϊόντων.

Εικόνα 1: Ο πράκτορας δεδομένων και οι εικόνες και τα δεδομένα που δημιούργησε.

Πηγαίνοντας τις απάτες τεχνητής νοημοσύνης στο επόμενο επίπεδο

Η συγχώνευση των τεχνολογιών τεχνητής νοημοσύνης φέρνει την απάτη σε νέα επίπεδα. Η προσέγγισή της Sophos μπορεί να δημιουργήσει ολόκληρες εκστρατείες εξαπάτησης που συνδυάζουν κώδικα, κείμενο, εικόνες και ήχο για τη δημιουργία εκατοντάδων μοναδικών ιστοσελίδων και των αντίστοιχων διαφημίσεων τους στα μέσα κοινωνικής δικτύωσης. Το αποτέλεσμα είναι ένας ισχυρός συνδυασμός τεχνικών, που η μία ενισχύει το μήνυμα της άλλης, καθιστώντας δυσκολότερο για τους ανθρώπους να μπορέσουν να καταλάβουν τις συγκεκριμένες απάτες και να τις αποφύγουν.

Εικόνα 2: Ένα ηλεκτρονικό κατάστημα πώλησης αρωμάτων που δημιουργήθηκε από AI και οι  ψεύτικες σελίδες σύνδεσης και checkout του.
Εικόνα 3: Ένα ηλεκτρονικό κατάστημα πώλησης μαξιλαριών που δημιουργήθηκε με AI.
Εικόνα 3: Ένα ηλεκτρονικό κατάστημα πώλησης τσαγιού και άλλων βοτάνων που δημιουργήθηκε με AI.

Συμπέρασμα

Η εμφάνιση εκστρατειών εξαπάτησης που έχουν δημιουργηθεί με τη βοήθεια της τεχνητής νοημοσύνης μπορεί να έχει βαθιές συνέπειες. Καθώς η δημιουργία αξιόπιστων απατηλών ιστοσελίδων και άλλου περιεχομένου είναι πλέον απλή υπόθεση, ενδέχεται να δούμε έναν αρκετά μεγάλο αριθμό δυνητικών δραστών να θέτει σε λειτουργία επιτυχημένες εκστρατείες εξαπάτησης ακόμα μεγαλύτερης κλίμακας και πολυπλοκότητας. Επιπλέον, η πολυπλοκότητα του αναμένεται να καταστήσει δυσκολότερο τον εντοπισμό τους. Η αυτοματοποίηση και η χρήση διαφόρων τεχνικών δημιουργικής τεχνητής νοημοσύνης μεταβάλλουν την ισορροπία μεταξύ του έργου που καταβάλλεται και της πολυπλοκότητας, επιτρέποντας πλέον στις εκστρατείες να στοχεύουν σε χρήστες που είναι πιο προηγμένοι τεχνολογικά.

Ενώ η τεχνητή νοημοσύνη συνεχίζει να επιφέρει θετικές αλλαγές στον κόσμο μας, δεν μπορεί να αγνοηθεί η αυξανόμενη τάση της κατάχρησής της για πράγματα που έχουν στόχο να εξαπατήσουν ή να βλάψουν. Στη Sophos, έχουμε πλήρη επίγνωση των νέων ευκαιριών και των κινδύνων που παρουσιάζουν τα μεγάλα γλωσσικά μοντέλα τεχνητής νοημοσύνης. Για να αντιμετωπίσουμε αυτές τις απειλές, αναπτύσσουμε το δικό μας μοντέλο τεχνητής νοημοσύνης ασφαλείας co-pilot, το οποίο έχει σχεδιαστεί για να εντοπίζει αυτές τις νέες απειλές και να αυτοματοποιεί τις λειτουργίες ασφαλείας.

Πηγή: Sophos

11

Δεκ

Το 99% των χρηστών ελέγχουν το ηλεκτρονικό τους ταχυδρομείο σε καθημερινή βάση. Οι απομακρυσμένοι εργαζόμενοι λαμβάνουν επίσης περίπου έξι φορές περισσότερα μηνύματα ηλεκτρονικού ταχυδρομείου από τους υβριδικούς συναδέλφους τους την ώρα που το 37% των επιχειρήσεων αυξάνει τον προϋπολογισμό για το ηλεκτρονικό ταχυδρομείο τους. Και όσο τα παραπάνω ισχύουν, οι στοχευμένες επιθέσεις μέσω ηλεκτρονικού ταχυδρομείου θα εξακολουθήσουν να αποτελούν αγαπημένη «συνήθεια» για τους παράγοντες απειλής παγκοσμίως.

Το ερώτημα είναι: Τι σκοπεύουμε να κάνουμε γι’ αυτό;

Κοινές απειλές ηλεκτρονικού ταχυδρομείου και τρέχοντα δεδομένα

Η προστασία ηλεκτρονικού ταχυδρομείου δεν λειτουργεί 

Η Fortra έχει ένα μοναδικό πλεονέκτημα στο τοπίο της ασφάλειας ηλεκτρονικού ταχυδρομείου, τις αναλύσεις της PhishLabs, και αυτά που δείχνουν τελευταία δεν είναι ενθαρρυντικά. H λύση PhishLabs Suspicious Email Analysis της Fortra ανέφερε ότι σχεδόν το ένα τέταρτο των μηνυμάτων ηλεκτρονικού ταχυδρομείου το πρώτο τρίμηνο ήταν κακόβουλα – το υψηλότερο ποσοστό από τότε που η εταιρεία ξεκίνησε να κρατάει αρχείο. Και ποιο είναι το πιο ανησυχητικό απ’ όλα; Ότι εκείνα που ταξινομήθηκαν ως πλαστοπροσωπίες ή εκείνα που δεν είχαν γνωστές υπογραφές αντιστοιχούσαν σε ένα εντυπωσιακό 99%.

Ο κλάδος της ασφάλειας ηλεκτρονικού ταχυδρομείου έχει γίνει εξαιρετικός στην προστασία από απειλές που βασίζονται σε υπογραφές και οι κακοποιοί δεν μπορούν εύκολα να την παρακάμψουν. Ακριβώς για αυτόν τον λόγο φροντίζουν να «πετούν κάτω από τα ραντάρ» καταφεύγοντας σε πιο ύπουλες τεχνικές που παίζουν με τα συναισθήματα των χρηστών, τις εγκεφαλικές συντομεύσεις και την ανθρώπινη φύση. Νέες, επιδέξιες επιθέσεις ηλεκτρονικού ψαρέματος (phishing) χωρίς υπογραφή έχουν αρχίσει και κατακλύζουν το πεδίο και οι οργανισμοί χρειάζονται εξελιγμένες λύσεις ασφάλειας ηλεκτρονικού ταχυδρομείου που να μπορούν να συμβαδίσουν.

Απειλές ηλεκτρονικού ταχυδρομείου που πρέπει να προσέχετε 

Ακριβώς για αυτόν τον λόγο κάποιες τακτικές κοινωνικής μηχανικής, όπως οι phishing και whaling «γλιστρούν» στα εισερχόμενά μας απαρατήρητες. Τα ψεύτικα τιμολόγια αξίζουν επίσης αναφοράς ενώ ιδιαίτερης μνείας χρήζει και το vishing, η δημοφιλής υβριδική τακτική phishing που απολαμβάνει επίσης μεγάλη επιτυχία. Στην έκθεση Business Email Compromise Report 2023 της Fortra υπογραμμίστηκε ότι οι επιθέσεις παραβίασης επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC), ένας τύπος απάτης-πλαστοπροσωπίας (συνήθως σχετίζεται με τον διευθύνων σύμβουλο ή τον πρόεδρο μίας εταιρείας) ανήκουν επίσης στις πλέον δημοφιλείς μεταξύ των απατεώνων και των κυβερνοεγκληματιών. Προσέξτε για μηνύματα ηλεκτρονικού ταχυδρομείου από κάποιο υψηλόβαθμο στέλεχος, κάποια γνωστή μάρκα ή το Office 365. Αυτά είναι τα τρία αγαπημένα «θέματα» που οι δράστες τέτοιων επιθέσεων συνηθίζουν να παραποιούν -και που από ότι φαίνεται πετυχαίνουν πολλές φορές τον στόχο τους. Σύμφωνα με την έκθεση Internet Crime Report 2022 του FBI, οι επιθέσεις BEC μας έχουν κοστίζει 79 φορές περισσότερο από όσα έχουμε συλλογικά πληρώσει σε λύτρα εξαιτίας του ransomware.

Μην ανησυχείτε, το ransomware εξακολουθεί να προκαλεί το δικό του μερίδιο προβλημάτων. Σε μία έκθεση 3ου τριμήνου για τις επιθέσεις ransomware σημειώνεται ότι έχουν αυξηθεί κατά 95% σε σχέση με πέρυσι. Καθώς οι εταιρείες προσπαθούν να τα βγάλουν πέρα με τον υπερβολικό όγκο πληροφοριών που καλούνται να επεξεργαστούν, συχνά παραβλέπουν ή χάνουν μικρά πράγματα που διαφορετικά θα είχαν προκαλέσει υποψίες και παύουν να επαγρυπνούν για την ασφάλεια μέσα σε αυτή τη θάλασσα αμέτρητων μηνυμάτων ηλεκτρονικού ταχυδρομείου. Και τότε είναι που το ransomware, ενσωματωμένο σε συνημμένα αρχεία ή πίσω από συνδέσμους μέσα στο σώμα του μηνύματος βρίσκει τον δρόμο του προς τα εταιρικά συστήματα και το δίκτυο. Η CISA, το FBI και το εθνικό κέντρο κυβερνοασφαλείας ή NCSC συμφωνούν ότι τα μηνύματα ηλεκτρονικού ψαρέματος (phishing) είναι από τους συνηθέστερους τρόπους που το ransomware εισέρχεται στα εταιρικά δίκτυα. Όχι ότι χρειαζόσασταν κάποιον κυβερνητικό οργανισμό για να σας το πει αυτό…

Υπηρεσίες ασφάλειας ηλεκτρονικού ταχυδρομείου της Fortra

Η Fortra έχει αναπτύξει μια σειρά λύσεων γύρω από την αναχαίτιση των επιτιθέμενων στα εισερχόμενα σας και την αντιμετώπιση των απειλών ηλεκτρονικού ταχυδρομείου. Κατά συνέπεια, η εταιρεία έχει καταφέρει να βοηθήσει τους πελάτες της να αναχαιτίσουν κακόβουλες εκστρατείες εισερχόμενου ηλεκτρονικού ταχυδρομείου με τους ακόλουθους τρόπους:

  • Εταιρεία “Fortune 100” εναντίον Απατεώνων
    Χρησιμοποιώντας την προηγμένη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου Agari της Fortra, αυτή η εταιρεία που ανήκει στη λίστα με τις εκατό μεγαλύτερες (Fortune 100) κατάφερε να ξεπεράσει περιπτώσεις πλαστοπροσωπίας στελεχών και κατάχρησης εμπορικού σήματος. Αξιοποιώντας μία διακριτή πύλη ηλεκτρονικού ταχυδρομείου, κατάφερε να μειώσει σημαντικά τον αριθμό των απειλών ηλεκτρονικού ταχυδρομείου, να εφαρμόσει άμυνα βάσει μετρήσεων και να εξοικονομήσει ώρες χρόνου από τα SOC της.
  • Το Clearswift προστατεύει Παγκόσμια Τράπεζα εδώ και 20 χρόνια
    Η Fortra είναι ο μοναδικός πάροχος ασφάλειας του συγκεκριμένου διεθνούς τραπεζικού ιδρύματος τις τελευταίες δύο δεκαετίες. Η λύση Clearswift της Forta για την ασφάλεια ηλεκτρονικού ταχυδρομείου και την πρόληψη απώλειας δεδομένων (DLP) επέτρεψε τη συμμόρφωση της διεθνούς αυτής τράπεζας με τις απαιτήσεις του GDPR μέσω αυτοματοποιημένων εργαλείων κρυπτογράφησης, παρείχε συνεκτική κεντρική διαχείριση και εύκολη εφαρμογή-ανάπτυξη, υποστήριξη TLS και άλλων πρωτόκολλων κρυπτογράφησης.
  • Φαρμακευτική καταφέρνει να τερματίσει εκστρατεία spoofing του domain της
    Η λύση Agari DMARC Protection της Fortra επιλέχθηκε από μία λίστα με ανταγωνιστικά προϊόντα και λύσεις για να βοηθήσει μία φαρμακευτική εταιρεία να κλείσει ένα σημαντικό κενό ασφαλείας εντός μίας αρκετά πιεστικής προθεσμίας. Έχοντας μόνο έξι μήνες, η Fortra κατάφερε να επιτύχει p=reject σε μόλις πέντε μήνες και δύο ημέρες.

Βέλτιστες πρακτικές

Αποφεύγοντας τα σημαντικότερα λάθη στην ασφάλεια ηλεκτρονικού ταχυδρομείου

Όταν αναφερόμαστε στην πρόληψη των παραβιάσεων ηλεκτρονικού ταχυδρομείου, μερικές φορές, βάζουμε οι ίδιοι εμπόδια στο δρόμο μας. Ακολουθούν μερικά από τα σημαντικότερα λάθη που κάνουμε στην ασφάλεια ηλεκτρονικού ταχυδρομείου και πως να τα αποτρέψουμε.

  1. Κάνοντας CC τους πάντες
    Όλοι το έχουμε κάνει. Και όλοι μπορούμε να στείλουμε ένα υπόμνημα που να λέει να «είμαστε πιο προσεκτικοί», αλλά δεν αρκεί. Ευτυχώς, η πύλη ηλεκτρονικού ταχυδρομείου Agari της Fortra χρησιμοποιεί προκαθορισμένα tokens για να «σκουντήσει» τον αποστολέα όταν ένα εξερχόμενο μήνυμα ηλεκτρονικού ταχυδρομείου που φέρει ευαίσθητες πληροφορίες μοιάζει να πηγαίνει σε λάθος διεύθυνση (ή διευθύνσεις).
  1. Ευαίσθητα στιγμιότυπα οθόνης
    Ορισμένες φορές οι εικόνες και τα στιγμιότυπα οθόνης μπορεί να περιέχουν απόρρητα ή αλλιώς ευαίσθητα δεδομένα. Η λύση Clearswift της Fortra ενισχύει την ανάλυση του συστήματος OCR επιτρέποντας την «αφαίρεση» κειμένου από τις εικόνες, κάνοντας ένα βήμα πέρα από άλλες λύσεις ασφαλείας ηλεκτρονικού ταχυδρομείου.
  1. Κρυμμένες εικόνες
    Μερικές φορές, ο κίνδυνος μπορεί να ξεγλιστρήσει ακριβώς κάτω από τη μύτη μας. Η στεγανογραφία κωδικοποιεί πληροφορίες σε μια εικόνα ή ένα αντικείμενο για να αποφύγει την ανίχνευση. Τώρα, η πύλη ηλεκτρονικού ταχυδρομείου Clearswift μπορεί να σαρώσει και να «απολυμάνει» τις εξερχόμενες εικόνες – είτε είναι μόνες τους, είτε σε συνημμένα, είτε εντός εγγράφων- απομακρύνοντας τυχόν πρόσθετα δεδομένα και παράγοντας μια νέα έκδοση στην άλλη πλευρά.

Εφαρμογή βέλτιστων πρακτικών 

Εκτός από την αξιοποίηση προηγμένων τεχνολογιών, υπάρχουν ορισμένες βέλτιστες πρακτικές ασφάλειας ηλεκτρονικού ταχυδρομείου που μπορούμε να υιοθετήσουμε για να ενισχύσουμε τη στάση ασφαλείας μας. Περιλαμβάνουν:

  • Καθορισμός των δεδομένων που πρέπει να προστατευθούν
  • Κατανόηση των κινδύνων που χρήζουν πρόληψης
  • Καθιέρωση μιας ισχυρής και βιώσιμης πολιτικής ασφάλειας ηλεκτρονικού ταχυδρομείου

Και εξετάζονται σε βάθος εδώ.

  • Και για να γίνουμε περισσότερο συγκεκριμένοι, μερικές φορές η προηγμένη τεχνολογία είναι ακριβώς αυτό που χρειαζόμαστε για να καταπολεμήσουμε τις προηγμένες απειλές. Η Fortra παρέχει όλα τα εργαλεία που χρειάζεστε για αυτόν τον σκοπό:
  • Χρησιμοποιήστε την ασφαλή πύλη ηλεκτρονικού ταχυδρομείου της Fortra για την επιθεώρηση και τον εντοπισμό κρίσιμης σημασίας δεδομένων – είτε μόνη της είτε σε συνδυασμό με άλλες εφαρμογές, όπως το Office 365.
  • Αξιοποιήστε τη λύση αυτοματοποίησης DMARC της Fortra για την προστασία από προηγμένες επιθέσεις ηλεκτρονικού ταχυδρομείου κοινωνικής μηχανικής.
  • Εφαρμόστε μια λύση anti-phishing για να μετριάσετε τις απειλές που έχουν ήδη φτάσει στα εισερχόμενα των χρηστών.
  • Χρησιμοποιήστε μια λύση ευαισθητοποίησης σε θέματα ασφάλειας για τη δημιουργία εκστρατειών με το πιο ποιοτικό εκπαιδευτικό περιεχόμενο και τις πιο ενημερωμένες προσομοιώσεις ηλεκτρονικού ψαρέματος (phishing).

Κάντε το επόμενο βήμα ενάντια στις απειλές ηλεκτρονικού ταχυδρομείου

Αφού καθορίσετε ποια δεδομένα πρέπει να προστατευθούν και θέσετε σε εφαρμογή τις πολιτικές και τις πρακτικές σας, ήρθε η ώρα για τα επόμενα βήματα. Τα βήματα επικεντρώνονται στη διασφάλιση ότι το πρόγραμμά σας διαθέτει το απαραίτητο κεφάλαιο για να λειτουργήσει με πλήρη δυναμικότητα για τα επόμενα χρόνια και επομένως εξαρτώνται από την εξασφάλιση της υποστήριξης των ενδιαφερόμενων μερών (π.χ. του διοικητικού συμβουλίου) για την επένδυση στην ασφάλεια ηλεκτρονικού ταχυδρομείου.

Μια ισχυρή λύση ασφάλειας ηλεκτρονικού ταχυδρομείου αποτελείται από πολλά κινούμενα μέρη. Παράλληλα, οι επιτιθέμενοι γίνονται όλο και πιο έξυπνοι και οι χρήστες αντιμετωπίζουν προβλήματα κόπωσης- ένας κακός συνδυασμός. Με έξυπνες στρατηγικές αποφάσεις και τις σωστές τεχνολογίες ωστόσο, οι οργανισμοί έχουν μια ευκαιρία να δημιουργήσουν μια ισχυρή προσέγγιση ασφάλειας ηλεκτρονικού ταχυδρομείου που μπορεί να κλιμακωθεί και να συμβαδίσει με τις αναδυόμενες απειλές.

Πηγή: Fortra

7

Δεκ

Η σταθερή αύξηση της κίνησης ηλεκτρονικού ταχυδρομείου αποτελεί μία πραγματικότητα για τον κόσμο των επιχειρήσεων εδώ και πολλά χρόνια. Ως εκ τούτου αποτελεί μεγάλη έκπληξη που τόσες πολλές εταιρείες εξακολουθούν να παραμελούν την προστασία αυτού του ολοένα και διευρυνόμενου πόρου πληροφοριών που αποτελεί το ηλεκτρονικό ταχυδρομείο. Παρόλα αυτά, η προστασία και η διασφάλιση των πολύτιμων πληροφοριών που περιέχονται στα μηνύματα ηλεκτρονικού ταχυδρομείου είναι πράγματα που μπορούν να γίνουν γρήγορα, απλά και με μικρό κόστος εφόσον αξιοποιηθεί λογισμικό αρχειοθέτησης ηλεκτρονικού ταχυδρομείου. Εξαιτίας ενδεχομένως της άγνοιας που υπάρχει γύρω από το θέμα, οι εταιρείες εξακολουθούν να δίνουν ελάχιστη σημασία στην αρχειοθέτηση ηλεκτρονικού ταχυδρομείου, παρόλο που σε πολλές χώρες είναι υποχρεωμένες από τη νομοθεσία να διατηρούν ορισμένους τύπους email. Στο παρόν άρθρο, θα προσπαθήσουμε να ρίξουμε φως στις πέντε πιο κοινές παρανοήσεις σχετικά με την αρχειοθέτηση ηλεκτρονικού ταχυδρομείου και παράλληλα να εξηγήσουμε την προστιθέμενη αξία που μπορεί να δημιουργήσει μια επαγγελματική λύση αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου για μια εταιρεία, πέρα από την απλή δημιουργία αντιγράφων ασφαλείας των δεδομένων ηλεκτρονικού ταχυδρομείου. 

Παρανόηση 1: Χρησιμοποιώ ήδη αντίγραφα ασφαλείας – δεν χρειάζομαι πρόσθετο λογισμικό αρχειοθέτησης. 

Η πραγματικότητα: Τα αντίγραφα ασφαλείας αποθηκεύουν αντίγραφα των πληροφοριών και των δεδομένων του συστήματος σε τακτά χρονικά διαστήματα (π.χ. κάθε 24 ώρες) συνήθως φυλάσσοντας τα δεδομένα μόνο για μικρές ή μεσαίες χρονικές περιόδους. Τα αντίγραφα ασφαλείας δεδομένων αποτελούν κυρίως ένα μέσο αποκατάστασης από καταστροφές (Disaster Recovery) που αποσκοπεί στη γρήγορη ανάκτηση σημαντικών συστημάτων και αρχείων μετά από κάποια παραβίαση ή κάποιο συμβάν που είχε ως αποτέλεσμα την απώλεια δεδομένων. Παρόλα αυτά, τυχόν δεδομένα που ενδέχεται να χάθηκαν μεταξύ δύο σημείων αποθήκευσης δεν μπορούν να διασωθούν ή να αποκατασταθούν ενώ τα δεδομένα ενδέχεται και να έχουν τροποποιηθεί μεταξύ δύο κύκλων αποθήκευσης. 

Με μια επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου, αντίγραφα όλων των μηνυμάτων ηλεκτρονικού ταχυδρομείου, συμπεριλαμβανομένων και των συνημμένων αρχείων τους, μπορούν να αποθηκευτούν με ασφάλεια για πολλά χρόνια σε μορφή που να είναι πιστή στο πρωτότυπο, εύκολα ανακτήσιμη και μόνιμα διαθέσιμη. Καθώς είναι αδύνατο να χαθούν ή να παραποιηθούν τα μηνύματα ηλεκτρονικού ταχυδρομείου από τη στιγμή που βρίσκονται στο αρχείο (όταν χρησιμοποιείται journal archiving μαζί με κρυπτογράφηση στο αρχείο), μια λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου μπορεί επίσης να βοηθήσει μια εταιρεία να επιδείξει συμμόρφωση με τις νομοθετικές και κανονιστικές απαιτήσεις που διέπουν τη διατήρηση των σχετικών με την επιχείρηση δεδομένων που βρίσκονται σε μηνύματα ηλεκτρονικού ταχυδρομείου. 

Ιδανικά, ένα σύστημα δημιουργίας αντιγράφων ασφαλείας θα πρέπει να χρησιμοποιείται παράλληλα με το λογισμικό αρχειοθέτησης ηλεκτρονικού ταχυδρομείου, προκειμένου να αποκομίζονται τα οφέλη και των δύο λύσεων. Αν θέλετε να μάθετε περισσότερα σχετικά με το πως διαφέρουν τα αντίγραφα ασφαλείας από την αρχειοθέτηση ηλεκτρονικού ταχυδρομείου και πως να επωφεληθείτε και από τις δύο λύσεις, διαβάστε το σχετικό άρθρο της MailStore στο blog της εταιρείας για το συγκεκριμένο θέμα. 

Παρανόηση 2: Η τρέχουσα υπηρεσία ηλεκτρονικού ταχυδρομείου μου παρέχει ήδη επαρκείς επιλογές για την επαγγελματική αρχειοθέτηση μηνυμάτων ηλεκτρονικού ταχυδρομείου. 

Η πραγματικότητα: Οι ενσωματωμένες επιλογές αρχειοθέτησης των περισσότερων παρόχων email δεν μπορούν συνήθως να φτάσουν το εύρος των λειτουργιών και των χαρακτηριστικών που προσφέρει το επαγγελματικό λογισμικό αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου. Για παράδειγμα, οι εγγενείς επιλογές αρχειοθέτησης σπάνια υποστηρίζουν τη δημιουργία ενός αρχείου (archive) με προστασία από παραβιάσεις ή επιτρέπουν τη διαχείριση ενός αρχείου ανεξάρτητα από τη χρησιμοποιούμενη πλατφόρμα ηλεκτρονικού ταχυδρομείου – δύο στοιχειώδεις απαιτήσεις ενός ασφαλούς αρχείου ηλεκτρονικού ταχυδρομείου. Διαβάστε τα δωρεάν whitepaper της MailStore σχετικά με την ιδανική προσέγγιση για την υλοποίηση ενός επαγγελματικού περιβάλλοντος αρχειοθέτησης ηλεκτρονικού ταχυδρομείου για τους δημοφιλείς παρόχους ηλεκτρονικού ταχυδρομείου Microsoft 365 και Google Workspace. 

Παρανόηση 3: Η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου είναι δαπανηρή και απλώς φέρνει περισσότερη δουλειά για την ομάδα πληροφορικής μου. 

Η πραγματικότητα: Το κόστος λειτουργίας μιας επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου είναι συνήθως χαμηλό καθώς εξαρτάται από τον αριθμό των απαιτούμενων αδειών χρήσης στην ουσία. Επίσης, μια επαγγελματική αρχειοθέτηση ηλεκτρονικού ταχυδρομείου παρέχει μια ολόκληρη σειρά πλεονεκτημάτων και η αρχική δαπάνη αποσβένεται γρήγορα. Για παράδειγμα, χάρη στις ισχυρές, εγγενείς επιλογές «αυτοεξυπηρέτησης», μία επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου μπορεί να δώσει τη δυνατότητα στους χρήστες σας να αναζητούν τα μηνύματα ηλεκτρονικού ταχυδρομείου που θέλουν από μόνοι τους, χωρίς να χρειάζεται να ζητήσουν βοήθεια από κάποιον διαχειριστή. Επομένως, τόσο οι χρήστες όσο και οι διαχειριστές εξοικονομούν πολύτιμο χρόνο που μπορεί να αξιοποιηθεί σε άλλους τομείς. Διαβάστε τα πάντα για τα οφέλη μιας λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου στο δωρεάν whitepaper της MailStore, «Αρχειοθέτηση ηλεκτρονικού ταχυδρομείου – Μια επισκόπηση για τους υπεύθυνους λήψης αποφάσεων στον τομέα της πληροφορικής» (Email Archiving – An Overview for IT Decision-Makers). 

Παρανόηση 4: Η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου είναι απαραίτητη μόνο σε αυστηρά επιτηρούμενους ή ρυθμιζόμενους τομείς της βιομηχανίας. 

Η πραγματικότητα: Σε πολλές χώρες, οι εταιρείες είναι υποχρεωμένες από τη νομοθεσία να διατηρούν κρίσιμης σημασίας για την επιχείρηση δεδομένα -συμπεριλαμβανομένων και των μηνυμάτων ηλεκτρονικού ταχυδρομείου και των συνημμένων τους- σύμφωνα με τις καθορισμένες απαιτήσεις. Ειδικά σε ρυθμιζόμενους ή επιτηρούμενους κλάδους, όπως ο χρηματοπιστωτικός κλάδος, ο κλάδος της υγειονομικής περίθαλψης ή της εκπαίδευσης, οι απαιτήσεις μπορεί να είναι ιδιαίτερα αυστηρές, καθιστώντας μια επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου απαραίτητη. 

Αλλά ακόμη και αν η εταιρεία σας δεν υπόκειται σε ρυθμιστικούς κανονισμούς αρχειοθέτησης, μια λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου εξακολουθεί να είναι σημαντική για την λειτουργία της, επειδή η επαγγελματική αρχειοθέτηση προσφέρει οφέλη που υπερβαίνουν κατά πολύ τη συμμόρφωση. Τα μηνύματα ηλεκτρονικού ταχυδρομείου περιέχουν μεγάλες ποσότητες κρίσιμης σημασίας για την επιχείρηση πληροφοριών που απαιτούν προστασία, ακόμη και όταν η προστασία τους δεν αποτελεί αυστηρή νομική απαίτηση. Εκτός από την επιχειρηματική αλληλογραφία, τα μηνύματα ηλεκτρονικού ταχυδρομείου μπορεί να περιέχουν προσφορές, συμβάσεις, δεδομένα τιμολογίων και πωλήσεων -ακόμη και διαβαθμισμένα εταιρικά δεδομένα, όπως πληροφορίες σχετικά με εσωτερικές ροές εργασίας ή οικονομικά δεδομένα. Καθώς αυτές οι πληροφορίες ενδέχεται να είναι σημαντικές για μια εταιρεία για χρόνια μετά, είναι αυτονόητο ότι θα πρέπει να αρχειοθετούνται. Η μετάβαση σε ένα επαγγελματικό σύστημα αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου μπορεί επίσης να ελαφρύνει σημαντικά τον διακομιστή ηλεκτρονικού ταχυδρομείου από σημαντικό φορτίο και παράλληλα να μειώσει τον φόρτο εργασίας του προσωπικού πληροφορικής εφόσον οι χρήστες θα έχουν οι ίδιοι πρόσβαση στα αρχεία αλληλογραφίας. Επιπλέον, ένα ιστορικό αρχείο ηλεκτρονικού ταχυδρομείου μπορεί να περιέχει αποδεικτικά στοιχεία που θα μπορούσαν να φανούν χρήσιμα σε ποινικές διαδικασίες ή σε υποθέσεις εσωτερικής συμμόρφωσης. Ο κατάλογος των πλεονεκτημάτων είναι μακρύς. Διαβάστε όλα όσα πρέπει να γνωρίζετε στο δωρεάν whitepaper της MailStore, «Αρχειοθέτηση ηλεκτρονικού ταχυδρομείου – Μια επισκόπηση για τους υπεύθυνους λήψης αποφάσεων στον τομέα της πληροφορικής» (Email Archiving – An Overview for IT Decision-Makers). 

Παρανόηση 5: Η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου δεν είναι συμβατή με το απόρρητο των δεδομένων. 

Η πραγματικότητα: Καθώς ένα επαγγελματικό αρχείο ηλεκτρονικού ταχυδρομείου αποθηκεύει με ασφάλεια πιστά αντίγραφα όλων των μηνυμάτων ηλεκτρονικού ταχυδρομείου για πολλά χρόνια, μπορεί να παρέχει κρίσιμη υποστήριξη σε εσωτερικές ομάδες έρευνας κατά την αναζήτηση παλαιότερου περιεχομένου ηλεκτρονικού ταχυδρομείου, σε ελέγχους συμμόρφωσης, επιχειρηματικούς και φορολογικούς ελέγχους, ακόμη και να παράγει αποδεικτικά στοιχεία για χρήση σε ποινικές διαδικασίες. 

Λαμβάνοντας υπόψη το παραπάνω, εδώ και αρκετό καιρό, το επίκεντρο έχει μετατοπιστεί προς την προστασία των προσωπικών δεδομένων στον ψηφιακό κόσμο (απόρρητο δεδομένων). Το αργότερο από τότε που τέθηκε σε εφαρμογή ο Γενικός Κανονισμός Προστασίας των Δεδομένων της Ευρωπαϊκής Ένωσης (GDPR), η ιδιωτικότητα των δεδομένων βρίσκεται στο επίκεντρο της προσοχές και σε άλλες χώρες εκτός της Ευρωπαϊκής ηπείρου. Κατά κανόνα, οι νόμοι περί προστασίας της ιδιωτικής ζωής απαγορεύουν τη μακροπρόθεσμη αποθήκευση προσωπικών δεδομένων -που συχνά βρίσκονται σε μηνύματα ηλεκτρονικού ταχυδρομείου- εκτός και αν τα δεδομένα αυτά χρησιμοποιούνται για συγκεκριμένο και εκ των προτέρων δηλωμένο σκοπό. 

Όπως και να έχει, η αρχειοθέτηση των μηνυμάτων ηλεκτρονικού ταχυδρομείου και η προστασία της ιδιωτικότητας των δεδομένων είναι δύο πράγματα που είναι συμβατά και αλληλένδετα. Μια επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου μπορεί να ρυθμιστεί με προκαθορισμένες πολιτικές διατήρησης και κανόνες διαγραφής για τη διαγραφή των μηνυμάτων ηλεκτρονικού ταχυδρομείου από τα γραμματοκιβώτια και το αρχείο (archive) μόλις συμπληρωθεί η μέγιστη νόμιμη χρονική περίοδος φύλαξης/διατήρησης. Έτσι, μπορούν να αξιοποιηθούν τα οφέλη μιας αρχειοθέτησης ηλεκτρονικού ταχυδρομείου χωρίς να υπάρχει ο φόβος της παραβίασης της ισχύουσας νομοθεσίας περί προστασίας της ιδιωτικότητας των δεδομένων. 

Αναλυτικές πληροφορίες για το θέμα μπορείτε να βρείτε εδώ. 

Συνοψίζοντας – Η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου είναι απολύτως απαραίτητη. 

Οι εταιρικές παρανοήσεις σχετικά με την αρχειοθέτηση ηλεκτρονικού δείχνουν ότι το ζήτημα δεν τυγχάνει επαρκούς προσοχής. Όπως και να έχει, η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου διαδραματίζει κρίσιμης σημασίας ρόλο όταν πρόκειται για την αποθήκευση επιχειρηματικά σημαντικών πληροφοριών και εγγράφων, καθώς και για τη συμμόρφωση με τους νόμους περί του απορρήτου των δεδομένων. Εν κατακλείδι, το ηλεκτρονικό ταχυδρομείο είναι και θα παραμείνει το #1 κανάλι επικοινωνίας, ιδίως στον κόσμο των επιχειρήσεων. 

Πέρα από το γεγονός ότι αποτελεί σημαντική βοήθεια στην τήρηση των απαιτήσεων συμμόρφωσης, οι εταιρείες μπορούν να επωφεληθούν και με άλλους τρόπους από την αξιοποίηση μίας επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου. Μάθετε όλα όσα πρέπει να γνωρίζετε στο άρθρο της MailStore, Email Archiving – An Overview for IT Decision-Makers ή κατεβάστε το δωρεάν whitepaper «Οδηγός για την αρχειοθέτηση ηλεκτρονικού ταχυδρομείου» (Guide to Email Archiving). 

Διαφορετικά, μπορείτε να δοκιμάσετε τη λύση της MailStore για την αρχειοθέτηση email κατεβάζοντας τη δωρεάν δοκιμαστική έκδοση 30 ημερών και θα διαπιστώσετε άμεσα τα οφέλη που θα έχετε από τη συγκεκριμένη επαγγελματική λύση αρχειοθέτησης email.

Πηγή: MailStore

5

Δεκ

Το οργανωμένο έγκλημα που χρησιμοποιεί ransomware δεν δείχνει σημάδια επιβράδυνσης -στην πραγματικότητα, μια ομάδα που ανακαλύφθηκε τους προηγούμενους μήνες αποδείχτηκε ότι είναι υπεύθυνη για αρκετές δεκάδες επιθέσεις. Αυτές οι εγκληματικές ομάδες ειδικεύονται στην ανακάλυψη αδυναμιών που διαφεύγουν από όλους τους υπόλοιπους. Αλλά με τόσα πολλά και προηγμένα νέα εργαλεία ασφαλείας και τόσες πολλές επενδύσεις σε τεχνολογικές στοίβες, πως γίνεται και συνεχίζουμε να μένουμε πίσω σε σχέση με τις ομάδες ransomware;

Η απάντηση είναι απλή: Επειδή η πραγματικότητα είναι ότι όλοι είμαστε επιρρεπείς στο να κάνουμε λάθη.

Η έκθεση της Verizon Data Breach Investigations Report (DBIR) για το 2023 επιβεβαιώνει ότι το 74% του συνόλου των παραβιάσεων οφείλεται σε ανθρώπινο σφάλμα. Κάθε μέλος ενός οργανισμού, από υπαλλήλους χωρίς τεχνικές γνώσεις μέχρι και διαχειριστές συστημάτων, είναι ικανό να βοηθήσει τους επιτιθέμενους άθελα του. Οι λανθασμένες ρυθμίσεις ασφαλείας και διαμορφώσεις αφθονούν, οι ευπάθειες παραμένουν ανεξέλεγκτες και χωρίς επιδιορθώσεις και τότε είναι που το ransomware εμφανίζεται και πετυχαίνει τον στόχο του. 

Αυτό που χρειάζονται οι οργανισμοί για να ενισχύσουν σημαντικά τη στρατηγική ασφαλείας τους -η οποία συχνά είναι γεμάτη από προηγμένες αρχιτεκτονικές και έμπειρους εμπειρογνώμονες- είναι ένα απλό, στοιχειώδες τέχνασμα:

Ελέγξτε τη δουλειά σας. 

Τα λάθη συνηθίζονται την πρώτη φορά, ειδικά όταν η ομάδα του κέντρου επιχειρήσεων κυβερνοασφαλείας σας (SOC) είναι πιεσμένο, οι πόροι σας περιορισμένοι και εκατομμύρια ειδοποιήσεις «ανταγωνίζονται» για τον χρόνο σας. Τα επιθετικής φύσης μέτρα ασφαλείας ωστόσο, είναι ένας τρόπος για να βεβαιωθείτε ότι όταν συμβαίνουν αυτά τα λάθη, εσείς θα είστε οι πρώτοι που θα τα εντοπίσετε.

Και ότι δεν θα τα εντοπίσετε όταν πλέον είναι πολύ αργά. 

Σαρώσεις για τρωτά σημεία

Το πρώτο πράγμα που πρέπει να κάνετε πρώτα είναι να ελέγξετε για τα απλούστερα, ευπρόσιτα πράγματα: τα τρωτά σημεία και τις ευπάθειες. Υπάρχουν χιλιάδες, και πολλές ευπάθειες από αυτές είναι εύκολα εκμεταλλεύσιμες, παρέχοντας στους επιτιθέμενους τρόπους για να εισβάλουν στο δίκτυο σας, να κλιμακώσουν προνόμια, να μετακινηθούν στο εταιρικό περιβάλλον και πολλά άλλα. Η εκμετάλλευση των ευπαθειών είναι τόσο κοινή τακτική για τους κυβερνοεγκληματίες του ransomware που η Αμερικανική υπηρεσία CISA (Cybersecurity & Infrastructure Security Agency) ξεκίνησε για λόγους πρόληψης την πρωτοβουλία Ransomware Vulnerability Warning Pilot, η οποία αξιοποιεί δημόσιους και εμπορικούς πόρους δεδομένων για τον εντοπισμό συστημάτων που περιέχουν ευπάθειες ασφαλείας που είναι γνωστό ότι σχετίζονται με επιθέσεις ransomware ειδοποιώντας μάλιστα όλους όσους ενδέχεται να διατρέχουν κίνδυνο. 

Συχνά προκύπτουσες από κάποιο σφάλμα ή ελάττωμα εντός κάποιου περιουσιακού στοιχείου ή από λανθασμένη διαμόρφωση, οι ευπάθειες ή τα τρωτά σημεία μπορούν επίσης να αποτελέσουν πόρτες εισόδου για τους επιτιθέμενους. Παρόλα αυτά, υπάρχουν εργαλεία διαχείρισης τρωτότητας που μπορούν να εντοπίσουν τέτοιες αδυναμίες, ώστε να επιδιορθωθούν σχετικά εύκολα. Αυτό απλώς που πρέπει να γνωρίζετε είναι ποιες και που βρίσκονται. Η σάρωση για ευπάθειες θεωρείται πλέον τόσο ζωτικής σημασίας για την κυβερνοασφάλεια που αποτελεί απαίτηση πολλών διαφορετικών κανονισμών συμμόρφωσης, συμπεριλαμβανομένων των PCI DSS, HIPAA και SOX. 

Δοκιμές παρείσδυσης: Δοκιμές κοινωνικής μηχανικής 

Οι δοκιμές παρείσδυσης (Pen Tests) αξιοποιούν τα ίδια εργαλεία, τεχνάσματα και τεχνικές που χρησιμοποιούνται από τους επιτιθέμενους για την εκμετάλλευση ευπαθειών και μπορούν να προσδιορίσουν πόση ζημιά θα μπορούσε να προκληθεί από μια τέτοια επίθεση. Όπως ενδεχομένως θα γνωρίζετε, μία από τις συνηθέστερες και αποτελεσματικότερες τακτικές των επιτιθέμενων για την ransomware είναι το phishing. 

Ποιος δεν έχει πέσει πάνω σε ένα ψεύτικο μήνυμα ηλεκτρονικού ταχυδρομείου από τη «WebEx» ή τη «UPS» που ζητά μια γρήγορη επιβεβαίωση των πληροφοριών του λογαριασμού σας; Αυτά τα δοκιμασμένα τεχνάσματα κοινωνικής μηχανικής παρακάμπτουν με έξοχο τρόπο τις εξελιγμένες άμυνες ασφαλείας μας και μας χτυπούν εκεί που πονάμε: στην ανθρώπινη κρίση (η οποία οδηγεί σε μία απόφαση ή επιλογή). Αν και σχεδόν πάντα εσφαλμένη (για να υπάρχουν παραβιάσεις), υπάρχουν πολλά περιθώρια βελτίωσης, ακόμα και για αυτή.

 Τα τεστ κοινωνικής μηχανικής μπορούν να εντοπίσουν ποιος είναι ευάλωτος, μιμούμενα μια πραγματική εκστρατεία phishing και παρακολουθώντας ποιος και σε τι κάνει κλικ. Ορισμένοι υπάλληλοι μπορεί να είναι πιο επιρρεπείς σε μηνύματα ηλεκτρονικού ταχυδρομείου που επιχειρούν να «περάσουν» κακόβουλο κώδικα εντός της περιμέτρου μέσω ενός συνημμένου ηλεκτρονικού ταχυδρομείου ενώ άλλοι μπορεί να πιθανότερο να μοιραστούν τα διαπιστευτήριά τους κάνοντας κλικ σε έναν σύνδεσμο ηλεκτρονικού ταχυδρομείου που τους οδηγεί σε μια παραποιημένη έκδοση μίας ιστοσελίδας που χρησιμοποιούν συνήθως.

Ενημερώνοντας το προσωπικό ότι σε τακτική βάση εκτελείτε δοκιμές κοινωνικής μηχανικής μπορεί να βοηθήσει στην εκπαίδευση του ώστε να είναι πάντα σε εγρήγορση με τις επικοινωνίες που λαμβάνει. Επιπλέον, η προσαρμοσμένη ή εξατομικευμένη εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας (SAT) μπορεί να ενισχύσει την ευαισθητοποίηση σε θέματα ασφάλειας για τους υπαλλήλους που τη χρειάζονται, και τα αποτελέσματα μπορούν να βελτιωθούν. Ένας παγκόσμιος κατασκευαστής είδε τα ποσοστά phishing click-through να πέφτουν κατακόρυφα από σχεδόν 40% σε κάτω από το 15% μετά τα σεμινάρια εκπαίδευσης που έγιναν σε όλο το εύρος της εταιρείας. 

Επιχειρήσεις Κόκκινης Ομάδας: Δοκιμάζοντας τα πάντα, απ’ όλες τις πλευρές 

Οι ομάδες ασφαλείας είναι οι πρώτες που ανταποκρίνονται σε μια επίθεση ransomware. Αυτό σημαίνει ότι πρέπει να είναι προετοιμασμένες.

Οι επιχειρήσεις Κόκκινης Ομάδας δοκιμάζουν την ετοιμότητα της ομάδας του κέντρου επιχειρήσεων κυβερνοασφαλείας σας ή του SOC σας όσο και τα κακόβουλα αποτελέσματα μίας επίθεσης. Στην ουσία, η εμπλοκή της Κόκκινης Ομάδας είναι μια δοκιμή της συνολικής επιχειρησιακής ικανότητας ενός οργανισμού. Την ώρα που οι δοκιμές παρείσδυσης, γνωστές και ως pen tests τείνουν να επικεντρώνονται σε ένα πιο πεπερασμένο πεδίο εφαρμογής, το λεγόμενο «red teaming» είναι περισσότερο προσανατολισμένο στον στόχο, εστιάζοντας σε έναν σκοπό, όπως η απόκτηση πρόσβασης root ή η κλοπή ευαίσθητων δεδομένων. 

Το red teaming είναι επίσης μια πραγματική άσκηση πυρκαγιάς για την ομάδα ασφαλείας σας, η οποία μπορεί να χρησιμεύσει ως εξαιρετική εκπαιδευτική άσκηση. Οι σαρώσεις ευπαθειών και οι δοκιμές παρείσδυσης, αν και είναι απαραίτητες, δεν αναπαράγουν το δράμα, τη δημιουργικότητα ή την έκταση μιας πραγματικής επίθεσης σε πραγματικό χρόνο. Με την εκτέλεση ενός πλήρους σεναρίου δοκιμών ransomware, οι ομάδες ασφαλείας σας όχι μόνο έχουν την επίγνωση του τρόπου αντίδρασης σε μία δεδομένη στιγμή αλλά και την εμπειρία να γνωρίζουν πως πρέπει να αντιδράσουν όταν χτυπήσει στην πραγματικότητα μία απειλή. 

Επιθετική ασφάλεια με Fortra 

Η συνέπεια είναι το κλειδί για να λειτουργήσει η κυβερνοασφάλεια όπως διαφημίζεται. Το πρόβλημα δεν είναι τα εργαλεία, ο χρόνος ή το ταλέντο – αν και συμβάλλουν. Όπως επισημαίνεται και στην πιο πρόσφατη έκθεση Data Breach Investigation Report της Verizon, τα περισσότερα προβλήματα εμφανίζονται μεταξύ της καρέκλας και του πληκτρολογίου. Και αυτό δεν μπορεί να είναι κάτι άλλο από τον ανθρώπινο παράγοντα. 

Το ίδιο ισχύει και για την προετοιμασία και τη βελτίωση (πέρα από τη συνέπεια). Η χρήση επιθετικών μέτρων ασφαλείας -ώστε να γίνουν συνήθεια- αποτελούν απαραίτητο συστατικά κάθε στρατηγικής ασφάλειας και πρέπει να γίνεται τακτικά. Κάθε αλλαγή επίσης, είναι μια ευκαιρία να δημιουργηθεί ένας νέος φορέας επίθεσης, είτε πρόκειται για την ένταξη ενός νέου υπαλλήλου, είτε για την εισαγωγή νέων εργαλείων, είτε για την προσθήκη και την εφαρμογή νέου υλικού. Τα πάντα και όλοι πρέπει να ελέγχονται, από νωρίς και τακτικά. 

Και η τακτική εκτέλεση δοκιμών όχι μόνο βοηθά στον προσδιορισμό της κατάστασης της ασφάλειας σας αλλά θέτει και τον ανθρώπινο παράγοντα υπό δοκιμασία. Η γκάμα των λύσεων επιθετικής ασφάλειας της Fortra -από τη διαχείριση ευπαθειών έως τις δοκιμές παρείσδυσης (pen testing) καi το red teaming– παρέχει την προετοιμασία που χρειάζονται οι οργανισμοί για να βεβαιωθούν ότι η τεχνολογία και οι ομάδες τους είναι έτοιμες για μια  πραγματική επίθεση. 

Πηγή: Fortra

30

Νοέ

Ο τρόπος με τον οποίο μπορείτε να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης εξαρτάται ελαφρώς από τον διαχειριστή κωδικών πρόσβασης που διαθέτετε. Κατά βάση ωστόσο, όλες οι λύσεις έχουν παρόμοια λειτουργικότητα. Για να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης, πρέπει πρώτα να ορίσετε τον κύριο κωδικό πρόσβασης, να ρυθμίσετε τις μεθόδους ελέγχου ταυτότητας πολλαπλών παραγόντων, να εξάγετε και να εισαγάγετε τους τρέχοντες κωδικούς σας, να κατεβάσετε τις απαραίτητες εφαρμογές (π.χ. στο κινητό ή στον υπολογιστή σας) και να δημιουργήσετε νέους ισχυρούς κωδικούς πρόσβασης για κάθε λογαριασμό σας. 

Συνεχίστε το διάβασμα παρακάτω για να μάθετε περισσότερα σχετικά με τη χρήση ενός διαχειριστή κωδικών πρόσβασης και γιατί η χρήση αυτού του εργαλείου είναι μια εξαιρετική ιδέα για την ασφάλεια των λογαριασμών σας. 

Είναι η χρήση ενός διαχειριστή κωδικών πρόσβασης καλή ιδέα; 

Ένας διαχειριστής κωδικών πρόσβασης είναι ένα εργαλείο που βοηθά τους χρήστες να δημιουργούν, να διαχειρίζονται και να αποθηκεύουν με ασφάλεια κωδικούς πρόσβασης και άλλα ευαίσθητα δεδομένα. Η χρήση ενός διαχειριστή κωδικών πρόσβασης είναι ένας από τους καλύτερους τρόπους για να διατηρήσετε τους λογαριασμούς σας ασφαλείς. Χωρίς κάποιον τρόπο ασφαλούς διαχείρισης ή αποθήκευσης των κωδικών πρόσβασης τους, οι περισσότεροι χρήστες αναγκάζονται να υϊοθετήσουν τη κακή συνήθεια της επαναχρησιμοποίησης των κωδικών πρόσβασης τους ή της χρήσης παραλλαγών του ίδιου κωδικού πρόσβασης σε πολλαπλούς λογαριασμούς. Πρόκειται αναμφισβήτητα για μία επικίνδυνη πρακτική, επειδή καθιστά όλους τους λογαριασμούς ευάλωτους σε περίπτωση που ένας από τους κωδικούς πρόσβασης παραβιαστεί ή διαρρεύσει σε κάποιο hacking ή παραβίαση δεδομένων. 

Μπορώ να χρησιμοποιήσω τον διαχειριστή κωδικών πρόσβασης του browser μου; 

Ο διαχειριστής κωδικών πρόσβασης του προγράμματος περιήγησης είναι ένας διαχειριστής κωδικών πρόσβασης που είναι ενσωματωμένος σε ένα πρόγραμμα περιήγησης Ιστού, όπως είναι ο Chrome ή ο Safari. Η χρήση του ενσωματωμένου διαχειριστή κωδικών πρόσβασης στο πρόγραμμα περιήγησής σας μπορεί να φαίνεται βολική σε πρώτη φάση αλλά αυτή η ευκολία καθιστά τους λογαριασμούς σας πιο ευάλωτους. Αν και στην πλειονότητα των περιπτώσεων οι διαχειριστές κωδικών πρόσβασης στους browsers αποθηκεύουν τους κωδικούς πρόσβασης σε κρυπτογραφημένες βάσεις δεδομένων, κρύβουν το κλειδί κρυπτογράφησης σε προβλέψιμες τοποθεσίες. Αν για παράδειγμα ένας κυβερνοεγκληματίας κατάφερνε να εγκαταστήσει κακόβουλο λογισμικό στη συσκευή σας (π.χ. μέσω phishing) όπως λογισμικό κατασκοπείας, θα ήταν σε θέση να αποκτήσει πρόσβαση σε όλους τους αποθηκευμένους κωδικούς πρόσβασης που βρίσκονται σε απλό κείμενο, καθώς το κλειδί κρυπτογράφησης παραμένει απροστάτευτο. Αν από την άλλη, κάποιος κυβερνοεγκληματίας βρεθεί σε θέση να αποκτήσει φυσική πρόσβαση στον υπολογιστή σας ή αν συνδεθείτε στο πρόγραμμα περιήγησής σας σε κάποιον δημόσιο υπολογιστή, θα μπορούσε επίσης απλά να ανοίξει τη διαχείριση κωδικών πρόσβασης του προγράμματος περιήγησης σας για να δει όλους τους κωδικούς σας. Αν και τα τελευταία είναι σπάνια, εντούτοις δεν είναι αδύνατα.

Οι αυτόνομοι διαχειριστές κωδικών πρόσβασης προσφέρουν μεγαλύτερη ασφάλεια από τους διαχειριστές κωδικών πρόσβασης των προγραμμάτων περιήγησης επειδή έχουν σχεδιαστεί με προτεραιότητα την ασφάλεια -οι διαχειριστές κωδικών πρόσβασης στα προγράμματα περιήγησης σχεδιάστηκαν πρωτίστως για ευκολία και όχι με γνώμονα την ασφάλεια των κωδικών σας. Σε κάθε περίπτωση, θα πρέπει και πάλι να ερευνήσετε τους διαχειριστές κωδικών πρόσβασης που σας ενδιαφέρουν για να βεβαιωθείτε ότι διαθέτουν κορυφαία κυβερνοασφάλεια, συμπεριλαμβανομένης της κρυπτογράφησης μηδενικής γνώσης και ιστορικό που να αποδεικνύει την αξιοπιστία τους (π.χ. να μην έχουν παραβιαστεί). 

Πως να χρησιμοποιήσετε έναν αυτόνομο διαχειριστή κωδικών πρόσβασης 

Ακολουθούν τα βήματα για τη χρήση ενός αυτόνομου διαχειριστή κωδικών πρόσβασης.

1. Δημιουργήστε τον κύριο κωδικό πρόσβασης

Μόλις επιλέξετε έναν διαχειριστή κωδικών πρόσβασης, το πρώτο βήμα που θα πρέπει να κάνετε είναι να δημιουργήσετε έναν κύριο κωδικό πρόσβασης. Ο κύριος κωδικός πρόσβασης είναι ο πιο σημαντικός κωδικός πρόσβασης που θα δημιουργήσετε και θα πρέπει να τον θυμάστε απ’ έξω, καθώς είναι ο κωδικός πρόσβασης που σας δίνει πρόσβαση στο θησαυροφυλάκιό σας. Συνιστάται ο κύριος κωδικός πρόσβασής να έχει μήκος τουλάχιστον 12 χαρακτήρων και να περιλαμβάνει συνδυασμό γραμμάτων, αριθμών και συμβόλων. Όσο μεγαλύτερος και πιο περίπλοκος είναι ο κύριος κωδικός πρόσβασής σας, τόσο το καλύτερο.

Κατά τη δημιουργία του κύριου κωδικού πρόσβασης, βεβαιωθείτε ότι είστε σε θέση να τον θυμάστε. Ένας τρόπος για να το κάνετε αυτό είναι να δημιουργήσετε ένα ακρωνύμιο. Για να δημιουργήσετε έναν κύριο κωδικό πρόσβασης χρησιμοποιώντας ένα ακρωνύμιο, θα πρέπει να σκεφτείτε μια φράση που σας είναι εύκολο να θυμάστε.

Για παράδειγμα, ας χρησιμοποιήσουμε τη φράση «I enjoy going to the beach in the Summer because of the nice weather». Για να δημιουργήσετε ένα ακρωνύμιο από αυτή τη φράση, παίρνετε το πρώτο γράμμα κάθε λέξης και το χρησιμοποιείτε στον κύριο κωδικό πρόσβασής σας. Θυμηθείτε να χρησιμοποιείτε έναν συνδυασμό κεφαλαίων και πεζών γραμμάτων, αριθμών και συμβόλων. Ένας κύριος κωδικός πρόσβασης που μπορούμε να βγάλουμε από τη παραπάνω φράση είναι ο «I3g2TB|t$b0tNW». Μπορείτε να προσθέσετε ακόμη περισσότερα σύμβολα για να κάνετε ακόμα πιο περίπλοκο τον κωδικό πρόσβασης.

2. Ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA)

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων είναι ένα επιπλέον επίπεδο ασφάλειας που μπορείτε και πρέπει να προσθέσετε στο λογαριασμό σας. Μετά τη δημιουργία του κύριου κωδικού πρόσβασης, θα σας ζητηθεί εφόσον θέλετε να ενεργοποιήσετε τον MFA για τον διαχειριστή κωδικών πρόσβασης -σας συνιστούμε να τον ενεργοποιήσετε. Το MFA θα διασφαλίσει ότι κανείς άλλος πέρα από εσάς δεν μπορεί να αποκτήσει πρόσβαση στον λογαριασμό σας. Ορισμένες μέθοδοι MFA που σας συνιστούμε να χρησιμοποιείτε είναι οι ακόλουθες:

Μαζί με την διασφάλιση του διαχειριστή κωδικών πρόσβασης με MFA, συνιστούμε να ενεργοποιήσετε και το 2FA (έλεγχος ταυτότητας διπλού παράγοντα) στους άλλους λογαριασμούς σας και όπου είναι δυνατόν. Όσο περισσότεροι παράγοντες επαλήθευσης υπάρχουν στους λογαριασμούς σας, τόσο ασφαλέστεροι είναι.

3. Εξαγωγή και εισαγωγή των κωδικών σας 

Πιθανότατα να έχετε χρησιμοποιήσει στο παρελθόν έναν διαχειριστή κωδικών πρόσβασης χωρίς μάλιστα να το γνωρίζετε, όπως για παράδειγμα τον διαχειριστή κωδικών πρόσβασης του προγράμματος περιήγησης που χρησιμοποιείτε συνήθως. Αν και ο αγαπημένος σας browser έχει τη δυνατότητα να αποθηκεύει τους κωδικούς σας, είναι εύκολο να παραβιαστεί ο διαχειριστής κωδικών πρόσβασης που ενσωματώνει.

Αν έχετε αποθηκεύσει κωδικούς πρόσβασης στον διαχειριστή κωδικών πρόσβασης του browser σας, μπορείτε εύκολα να τους εξάγετε και να τους εισάγετε σε μια πιο ασφαλή λύση (όπως είναι ένας αυτόνομος διαχειριστής κωδικών πρόσβασης). Η διαδικασία για να το κάνετε αυτό μπορεί να διαφέρει ανάλογα με τον διαχειριστή που έχετε και επομένως σας συνιστούμε να συμβουλευτείτε τον οδηγό χρήσης του διαχειριστή κωδικών πρόσβασης για να σας βοηθήσει καθ’ όλη τη διάρκεια της διαδικασίας. Για την εισαγωγή κωδικών πρόσβασης από το πρόγραμμα περιήγησής σας, η διαδικασία εξαρτάται επίσης από τον διαχειριστή κωδικών πρόσβασης που έχετε επιλέξει να χρησιμοποιήσετε.

Αφού εξάγετε και εισάγετε τους κωδικούς σας στον διαχειριστή κωδικών πρόσβασης, φροντίστε να διαγράψετε τις αποθηκευμένες συνδέσεις από το πρόγραμμα περιήγησης που χρησιμοποιείτε. Το μόνο μέρος στο οποίο θα πρέπει να αποθηκεύονται οι συνδέσεις σας είναι εντός του κρυπτογραφημένου θησαυροφυλακίου του διαχειριστή κωδικών πρόσβασης σας.

4. Κατεβάστε την επέκταση και τις εφαρμογές του προγράμματος περιήγησης 

Οι διαχειριστές κωδικών πρόσβασης προσφέρουν ποικιλία επιλογών για την πρόσβαση στο ψηφιακό θησαυροφυλάκιο σας. Για παράδειγμα, ορισμένοι διαχειριστές κωδικών πρόσβασης σας προσφέρουν τη δυνατότητα να κατεβάσετε την επέκταση για το πρόγραμμα περιήγησης της προτίμησης σας, εφαρμογές για κινητά καθώς και μία εφαρμογή για τον υπολογιστή σας. Κατεβάστε ότι νομίζετε ότι θα χρειαστείτε για να κάνετε την πρόσβαση στο θησαυροφυλάκιό σας βολική από όλες τις συσκευές που χρησιμοποιείτε.

5. Δημιουργήστε νέους, ισχυρούς κωδικούς πρόσβασης 

Μόλις ρυθμιστεί ο λογαριασμός σας, θα πρέπει να αλλάξετε τους κωδικούς πρόσβασής σας σε ισχυρούς και μοναδικούς. Η ιδέα της αλλαγής όλων των κωδικών πρόσβασης μπορεί να φαίνεται τρομακτική στην αρχή αλλά ένας διαχειριστής κωδικών πρόσβασης θα διευκολύνει σημαντικά τη διαδικασία. Συνιστούμε να κάνετε λήψη της επέκτασης του διαχειριστή κωδικών πρόσβασης για το πρόγραμμα περιήγησης Ιστού που χρησιμοποιείτε για να διευκολύνετε τη διαδικασία αλλαγής των κωδικών πρόσβασής σας.

Με τη βοήθεια ενός διαχειριστή κωδικών πρόσβασης, θα μπορείτε να δημιουργείτε αυτόματα ισχυρούς κωδικούς πρόσβασης για κάθε έναν από τους λογαριασμούς σας. Όταν ενημερωθούν οι κωδικοί πρόσβασής σας, ο διαχειριστής κωδικών πρόσβασης θα σας ζητήσει να αποθηκεύσετε τους νέους κωδικούς πρόσβασης σε ένα αρχείο στο θησαυροφυλάκιο σας. Αν επιλέξετε να αποθηκεύσετε τη διεύθυνση της ιστοσελίδας στην ίδια καταχώρηση/αρχείο, ο διαχειριστής κωδικών πρόσβασης μπορεί να συμπληρώσει αυτόματα τα διαπιστευτήριά σας κάθε φορά που επισκέπτεστε ή συνδέεστε στη διεύθυνση URL που ταιριάζει με αυτήν που είναι αποθηκευμένη στο θησαυροφυλάκιο σας.

Αν έχετε πολλούς λογαριασμούς που πρέπει να προστατεύσετε ή να ασφαλίσετε με ισχυρούς κωδικούς πρόσβασης, είναι καλύτερο να ξεκινήσετε με τους πιο κρίσιμους, όπως με τη τράπεζά σας ή τους λογαριασμούς σας που έχουν διαρρεύσει σε γνωστές παραβιάσεις δεδομένων.

6. Παρακολουθήστε τους κωδικούς πρόσβασης σας

Μόλις ολοκληρώσετε τη διαδικασία της ρύθμισης του διαχειριστή κωδικών πρόσβασης σας, το μόνο πράγμα που θα χρειαστεί να κάνετε μελλοντικά είναι να αξιοποιήσετε τη δυνατότητα του διαχειριστή κωδικών πρόσβασης να σας βοηθά με τη δημιουργία νέων λογαριασμών. Μπορεί επίσης εφόσον το επιθυμείτεε να αγοράσετε ένα πρόσθετο στον διαχειριστή κωδικών πρόσβασης, γνωστό και ως παρακολούθηση σκοτεινού ιστού. Με την παρακολούθηση του σκοτεινού Ιστού, ο διαχειριστής κωδικών πρόσβασης θα σας ειδοποιήσει αμέσως μόλις διαπιστωθεί ότι κάποιο ή κάποια από τα διαπιστευτήρια που είναι αποθηκευμένα στο θησαυροφυλάκιό σας εμπλέκεται σε κάποια παραβίαση δεδομένων. Αυτό σας επιτρέπει να ενημερώσετε άμεσα τον κωδικό πρόσβασης σας, ώστε να προστατεύσετε τον λογαριασμό και τα δεδομένα σας. 

Η σημασία της χρήσης ενός διαχειριστή κωδικών πρόσβασης

Αν και η σκέψη να μεταφέρετε όλους τους κωδικούς πρόσβασης σε μια λύση διαχείρισης κωδικών πρόσβασης ενδέχεται στην αρχή να μοιάζει με μία δύσκολη και χρονοβόρα διαδικασία, οι περισσότεροι διαχειριστές κωδικών πρόσβασης κάνουν την εισαγωγή των κωδικών μια εύκολή και απρόσκοπτη εμπειρία. Μόλις ολοκληρώσετε τη διαδικασία με τον νέο σας διαχειριστή κωδικών πρόσβασης, η διαδικτυακή σας ζωή θα γίνει πολύ πιο εύκολη και ασφαλής, επειδή οι διαχειριστές κωδικών πρόσβασης δημιουργήθηκαν για αυτόν τον σκοπό: να προσφέρουν ευκολία και ασφάλεια.

Αν δεν έχετε ακόμα επιλέξει κάποιο εργαλείο διαχείρισης κωδικών πρόσβασης που να ταιριάζει στις ανάγκες σας, μάθετε τι είναι αυτό που πρέπει να αναζητήσετε σε έναν καλό και αξιόπιστο διαχειριστή κωδικών πρόσβασης όπως είναι ο Keeper Password Manager.

Πηγή: Keeper Security

27

Νοέ

Στη Sophos δηλώνουν ενθουσιασμένοι με την εκκίνηση του προγράμματος πρώιμης πρόσβασης (EAP) για το Sophos DNS Protection για δίκτυα. H νέα υπηρεσία που βασίζεται στο υπολογιστικό νέφος (cloud) αποτελεί μέρος της διαρκώς αναπτυσσόμενης σουίτας προϊόντων και υπηρεσιών Secure Access Service Edge, επεκτείνοντας αυτό που ξεκίνησε η εταιρεία με τα Sophos ZTNA και Sophos SD-WAN Orchestration.

Ενισχυμένη διαδικτυακή και δικτυακή ασφάλεια

Το Sophos DNS Protection προσθέτει ένα ακόμη επίπεδο ασφάλειας σε κάθε δίκτυο. Η βασική λειτουργία του είναι να αποκλείει άμεσα την πρόσβαση σε ανασφαλείς και ανεπιθύμητους τομείς (domains) σε όλες τις θύρες, τα πρωτόκολλα και τις εφαρμογές με την πρώτη ευκαιρία -τόσο από διαχειριζόμενες όσο και από μη διαχειριζόμενες συσκευές.

Το DNS Protection συμπληρώνει τέλεια και επαυξάνει τα υπάρχοντα εργαλεία ασφάλειας δικτύου και επιβολής πολιτικών που χρησιμοποιείτε – από τη Sophos ή οποιονδήποτε άλλο προμηθευτή. Το DNS Protection μπορεί να εγκατασταθεί και να εφαρμοστεί σε λίγα λεπτά: ποτέ δεν ήταν πιο εύκολο να προχωρήσετε στην εφαρμογή πρόσθετης ασφάλειας στον οργανισμό σας.

Η Sophos DNS Protection είναι μια παγκοσμίως προσβάσιμη υπηρεσία επίλυσης ονομάτων τομέα (domain name resolution service) με ενσωματωμένους ελέγχους πολιτικής και δυνατότητες δημιουργίας αναφορών στο Sophos Central. Υποστηρίζεται από τη πληροφόρηση απειλών πραγματικού χρόνου της SophosLabs, προστατεύοντας τον οργανισμό σας από τη κακόβουλη δραστηριότητα domain παρέχοντας παράλληλα τη δυνατότητα να θεσπίζετε πολιτικές για κατηγορίες ή λίστες τομέων.

Χρησιμοποιώντας το Sophos DNS Protection στη θέση του υπάρχοντος δημόσιου επιλυτή DNS (resolver), μπορείτε να αποτρέψετε οποιεσδήποτε συσκευές από το να αποκτήσουν πρόσβαση στο δίκτυό σας σε τομείς που σχετίζονται με απειλές για την ασφάλεια και άλλες ανεπιθύμητες ιστοσελίδες που ελέγχονται μέσω πολιτικής.

Το DNS Protection λειτουργεί συμπληρωματικά στην προστασία που παρέχεται από τα άλλα χαρακτηριστικά ασφαλείας του Sophos Firewall. Η εφαρμογή και κατανομή του σε ένα δίκτυο που προστατεύεται από το Sophos Firewall παρέχει ένα πρόσθετο επίπεδο προστασίας που διασφαλίζει ότι όλα τα πρωτόκολλα και οι θύρες προστατεύονται από την πρόσβαση σε επικίνδυνους ή ακατάλληλους τομείς.

Ενσωματωμένη δημιουργία αναφορών

Το Sophos DNS Protection παρέχει εις βάθος ορατότητα στους τομείς που παρατηρείται επισκεψιμότητα από το δίκτυό σας, με ολοκληρωμένη κονσόλα ελέγχου και δυνατότητα δημιουργίας αναφορών.

Προστασία για δίκτυα

Σε αυτή την αρχική έκδοση, η επιλογή πολιτικής και η πρόσβαση στον επιλυτή DNS (DNS Resolver) βασίζονται στην προερχόμενη, από τα ερωτήματα DNS, δημόσια διεύθυνση IPv4. Επομένως, η προστασία μεμονωμένων συσκευών που μετακινούνται από δίκτυο σε δίκτυο (ή από τοποθεσία σε τοποθεσία) δεν είναι κατάλληλη. Οι δυναμικές διευθύνσεις IP υποστηρίζονται όταν χρησιμοποιούνται με έναν δυναμικό πάροχο DNS.

Καθώς επεκτείνει τις υπηρεσίες Security Service Edge, η Sophos σκοπεύει να προχωρήσει σε ενσωμάτωση με το endpoint, παρέχοντας προστασία DNS και άλλες δικτυακές υπηρεσίες ασφάλειας για περιφερόμενες συσκευές, όπου κι αν βρίσκονται.

Ενσωμάτωση πολλαπλών προϊόντων

Επιπλέον, τα δεδομένα καταγραφής και οι πληροφορίες του Sophos DNS Protection μοιράζονται με το Sophos Data Lake για τους αναλυτές Sophos XDR και MDR με ειδίκευση στο «κυνήγι απειλών» ώστε να βοηθήσουν στον εντοπισμό ενεργών αντιπάλων και απειλών που λειτουργούν στο δίκτυο. Αναμείνατε πρόσθετες ενημερώσεις σχετικά με την ενσωμάτωση του XDR καθώς εξελίσσεται το πρόγραμμα πρώιμης πρόσβασης.

Προσφέρεται χωρίς επιπλέον χρέωση για τους πελάτες του Sophos Firewall με Xstream Protection

Η αρχική έκδοση του DNS Protection προστέθηκε στο πακέτο Xstream Protection, παρέχοντας πρόσθετη αξία σε αυτή την ήδη εκπληκτική σουίτα λύσεων προστασίας για τους υπάρχοντες πελάτες Sophos Firewall.

Ξεκινώντας

Είναι εύκολο να ξεκινήσετε να χρησιμοποιείτε το Sophos DNS Protection. Ενημερώστε την υπάρχουσα διαμόρφωση DNS, στρέφοντας τις συσκευές ή τους τοπικούς διακομιστές DNS στις παγκόσμιες anycast IP διευθύνσεις της Sophos, ενημερώστε την εταιρεία για τις τοποθεσίες σας στον λογαριασμό Sophos Central που διατηρείτε, εισάγοντας τη δημόσια διεύθυνση IPv4 των δικτύων σας και, στη συνέχεια υποβάλλετε τα σχόλια σας.

To get started, complete this registration form. Once you’ve done that, we’ll email you with our Getting Για να ξεκινήσετε, συμπληρώστε αυτή τη φόρμα εγγραφής. Μόλις το κάνετε, θα σας σταλθεί με μήνυμα ηλεκτρονικού ταχυδρομείου ο οδηγός «Getting Started» (για τα πρώτα βήματα που πρέπει να ακολουθήσετε) και όλες τις πληροφορίες που χρειάζεστε για να ξεκινήσετε.

Στη συνέχεια, μπορείτε να επισκεφθείτε το φόρουμ της Κοινότητας της Sophos για να μοιραστείτε την εμπειρία σας με άλλους συμμετέχοντες ή και να πείτε για την εμπειρία σας μέσω του συνδέσμου feedback που υπάρχει εντός του προϊόντος.

Πηγή: Sophos

22

Νοέ

Καθώς η περίοδος των ηλεκτρονικών αγορών κορυφώνεται σε πολλά μέρη του κόσμου, οι παρακάτω δέκα συμβουλές θα σας βοηθήσουν να διατηρήσετε το απόρρητο και την ασφάλεια σας, ώστε να μπορείτε να κάνετε τις αγορές σας με αυτοπεποίθηση και εμπιστοσύνη.

  1. Χρησιμοποιήστε ένα πρόγραμμα αποκλεισμού διαφημίσεων (ad blocker) – Οι διαφημίσεις δεν παρακολουθούν μόνο κάθε σας κίνηση συλλέγοντας αρκετές πληροφορίες για τις συνήθειες σας που θα άφηναν ακόμα και τις μυστικές υπηρεσίες με ανοικτό το στόμα, αλλά επίσης αποτελούν και μία σημαντική πηγή κακόβουλων συνδέσμων και παραπλανητικού περιεχομένου. Η περιήγηση σας στο διαδίκτυο δεν θα είναι μόνο ασφαλέστερη με έναν ad blocker αλλά και ταχύτερη ενώ θα χρησιμοποιείται λιγότερο εύρος ζώνης (bandwidth). Δύο από τους αγαπημένους μας ad blockers είναι οι uBlock Origin και Ghostery.
  2. Χρησιμοποιήστε την ιδιωτική περιήγηση ή τη λειτουργία incognito στον browser σας – Για να αποτρέψετε τη μεταφορά των αγοραστικών σας συνηθειών και των ενδιαφερόντων σας από ιστοσελίδα σε ιστοσελίδα και από ηλεκτρονικό κατάστημα σε κατάστημα (κάτι που ενδεχομένως να αποκαλύψει τι δώρα μπορεί να έχετε αγοράσει σε άλλους που ενδέχεται να χρησιμοποιούν τη συσκευή σας), θα πρέπει να ενεργοποιήσετε την ιδιωτική περιήγηση (Firefox) ή τη λειτουργία incognito (Chrome). Η συγκεκριμένη κίνηση αποκλείει τα tracking cookies και επομένως θα καλύψει τα όποια ίχνη σας.
  3. Κάντε τον browser σας «έξυπνο» ως προς την προστασία του απορρήτου σας – Το Electronic Frontier Foundation (EFF) παρέχει μια επέκταση για προγράμματα περιήγησης που έχει την ονομασία Privacy Badger και έχει σχεδιαστεί για να κάνει αυτόματα όλες τις σωστές επιλογές κατά την περιήγηση για εσάς, διατηρώντας παράλληλα το απόρρητο και την ιδιωτικότητα σας εμποδίζοντας τους αόρατους ανιχνευτές.
  4. Αποφύγετε τη χρήση ενός λογαριασμού σε πολλαπλές υπηρεσίες – Κατά τη σύνδεση σας σε μία ιστοσελίδα ηλεκτρονικού εμπορίου (και όχι μόνο) πολλές φορές είναι δελεαστική η χρήση του κουμπιού «Σύνδεση με το Facebook» ή «Σύνδεση με τη Google». Αν και απαιτούνται μερικά λεπτά παραπάνω για να δημιουργήσετε νέα σύνδεση, αυτή η κίνηση από μόνη της προσφέρει καλύτερη προστασία του απορρήτου και της ιδιωτικότητας σας, καθώς δεν μοιράζεστε όλες τις ιστοσελίδες που ψωνίζετε με τους συγκεκριμένους τεχνολογικούς κολοσσούς.
  5. Χρησιμοποιήστε «σύνδεση επισκέπτη» εφόσον είναι διαθέσιμη – Εκτός από το ότι σας επιτρέπουν να χρησιμοποιήσετε έναν λογαριασμό από άλλες ιστοσελίδες, κάποια ηλεκτρονικά καταστήματα προσφέρουν τη δυνατότητα να χρησιμοποιήσετε «σύνδεση επισκέπτη» αντί να δημιουργήσετε κάποιον νέο λογαριασμό. Και αυτή είναι μια εξαιρετική επιλογή αν δεν πιστεύετε ότι θα χρειαστείτε τεχνική υποστήριξη μελλοντικά ή δεν πραγματοποιείτε συναλλαγές με το συγκεκριμένο κατάστημα σε επαναλαμβανόμενη βάση (π.χ. αν δεν ψωνίζετε συχνά από εκεί). Λιγότεροι κωδικοί πρόσβασης, λιγότερα προσωπικά στοιχεία, λιγότερα προβλήματα σε περίπτωση παραβίασης του καταστήματος.
  6. Μην αποθηκεύετε στοιχεία πιστωτικών ή χρεωστικών καρτών – Πολλές ιστοσελίδες ηλεκτρονικού εμπορίου αποθηκεύουν εξ ορισμού τα στοιχεία της πιστωτικής κάρτας σας στο προφίλ σας για τη δική σας, υποτίθεται, «ευκολία» (ή επειδή έχουν την ελπίδα ότι θα ξαναγοράσετε από εκεί). Δεν γίνεται να χάσουν ότι δεν έχουν όμως, οπότε πείτε τους να μην αποθηκεύουν τα στοιχεία της πιστωτικής σας κάρτας, εκτός αν είναι απολύτως απαραίτητο.
  7. Χρησιμοποιήστε προσωρινούς αριθμούς πιστωτικών ή χρεωστικών καρτών – Πολλά χρηματοπιστωτικά ιδρύματα προσφέρουν πλέον προσωρινούς αριθμούς χρεωστικών ή κάρτες μίας χρήσης κ.ά. Μπορείτε να ανοίξετε την εφαρμογή στο κινητό ή στον browser σας και να αποκτήσετε έναν αριθμό πιστωτικής κάρτας μιας χρήσης, αποτρέποντας την απάτη με την κάρτα ή και τον εντοπισμό στην περίπτωση που οι έμποροι μοιράζονται επεξεργαστές πληρωμών με κάρτες. Κάποιες φορές, σας επιτρέπετε ακόμα και να καθορίσετε συγκεκριμένο όριο (για την κάρτα) ανά προσωρινό αριθμό για να προστατεύσετε περαιτέρω τον λογαριασμό σας.
  8. Χρησιμοποιήστε πιστωτικές κάρτες και όχι χρεωστικές – Όλοι μας πρέπει να είμαστε προσεκτικοί με τις υπερβολικές δαπάνες κατά τη διάρκεια των διακοπών, αλλά είναι καλύτερο να αφήσετε τη χρεωστική κάρτα σας στο σπίτι. Οι πιστωτικές κάρτες προσφέρουν σημαντικά μεγαλύτερη προστασία από την ηλεκτρονική απάτη, ενώ σε περίπτωση διαφωνίας βρίσκεστε σε θέση ισχύος. Μπορείτε απλώς να μην πληρώσετε τον λογαριασμό σας, αμφισβητώντας παράλληλα τη χρέωση, αντί να αφήσετε τους εγκληματίες να σας αδειάσουν απευθείας τον τραπεζικό σας λογαριασμό από τα μετρητά που κερδίσατε με πολύ κόπο.
  9. Προσοχή στα μηνύματα μέσω των εφαρμογών κοινωνικής δικτύωσης/ανταλλαγής μηνυμάτων – Με τις σύγχρονες τεχνολογίες γενεσιουργής τεχνητής νοημοσύνης, ο καθένας πλέον μπορεί να δημιουργήσει ένα ψεύτικο ηλεκτρονικό κατάστημα και να δελεάσει τους ανθρώπους να μοιραστούν προσωπικές πληροφορίες και στοιχεία πληρωμής. Είναι ασφαλέστερο να ψωνίζετε σε γνωστές και καθιερωμένες ιστοσελίδες ή από εκεί που σας συνιστούν προσωπικοί φίλοι και συγγενείς. Πολλά ανεπιθύμητα μηνύματα οδηγούν σε συλλογή ή κλοπή δεδομένων.
  10. Μην κάνετε κλικ σε προσφορές που βρίσκονται σε μηνύματα ηλεκτρονικού ταχυδρομείου οι οποίες φαίνονται πολύ καλές για να είναι αληθινές ή προέρχονται από επιχειρήσεις στις οποίες δεν έχετε λογαριασμούς – Tέτοια μηνύματα ενδέχεται να αποτελούν μηνύματα ηλεκτρονικού ψαρέματος (phishing), τα οποία χρησιμοποιούνται από απατεώνες με την ελπίδα να σας δελεάσουν να κάνετε κλικ σε συνδέσμους που οδηγούν σε ψεύτικες ή κακόβουλες ιστοσελίδες.

Πηγή: Sophos

17

Νοέ

Μπορεί να μη φαίνεται, αλλά οι άνθρωποι χρησιμοποιούν κάποια μορφή βιομετρικού ελέγχου ταυτότητας από αρχαιοτάτων χρόνων. Για παράδειγμα, τα αποτυπώματα χεριών και τα δακτυλικά αποτυπώματα χρησιμοποιούνται για την υπογραφή συμβάσεων ή την επικύρωση συμφωνιών εδώ και αιώνες -επομένως δικαίως μπορούν να θεωρηθούν πολύ πρώιμα πρωτότυπα βιομετρικού ελέγχου ταυτότητας. 

Τα τελευταία χρόνια ωστόσο έχουμε δει μια έκρηξη στη χρήση πιο προηγμένων τεχνολογιών βιομετρικού ελέγχου ταυτότητας ή βιομετρικής ταυτοποίησης. Από την τεχνολογία αναγνώρισης προσώπου που σας επιτρέπει να περνάτε από Εθνικά σύνορα ασφαλείας μέχρι τον έλεγχο θερμοκρασίας και την κυβερνοασφάλεια στο μετα-πανδημικό τοπίο, η βιομετρική πιστοποίηση ταυτότητας χρησιμοποιείται σχεδόν παντού στις μέρες μας. 

Τι πρέπει λοιπόν να γνωρίζουμε καθώς οι πιθανές χρήσεις της τεχνολογίας βιομετρικού ελέγχου ταυτότητας διευρύνονται; Στο παρόν άρθρο θα εξετάσουμε τι είναι η βιομετρική πιστοποίηση ταυτότητας και για ποιους σκοπούς χρησιμοποιείται. Στη συνέχεια, θα διερευνήσουμε τα οφέλη αυτής της εξελισσόμενης τεχνολογίας και τις προκλήσεις που φέρνει καθώς η χρήση της εξακολουθεί να αυξάνεται. 

Τι είναι ο βιομετρικός έλεγχος ταυτότητας;

Ο βιομετρικός έλεγχος ταυτότητας είναι μία μέθοδος χρήσης μοναδικών βιολογικών δεικτών για την επαλήθευση ή την επικύρωση της ταυτότητας κάποιου. Οι μέθοδοι βιομετρικού ελέγχου ταυτότητας μπορεί να περιλαμβάνουν τη/την:

  • Σάρωση δακτυλικών αποτυπωμάτων
  • Σάρωση αμφιβληστροειδούς
  • Σάρωση ίριδας
  • Έλεγχος αναγνώρισης προσώπου
  • Αναγνώριση οσμής
  • Ανάλυση αναγνώρισης φωνής
  • Ανάλυση γεωμετρίας χεριών
  • Σάρωση φλεβών δακτύλων
  • Αντιστοίχιση θερμοδυναμικών βιομετρικών στοιχείων
  • Αντιστοίχιση πληκτρολόγησης
  • Ταυτοποίηση DNA
  • Ανάλυση σχήματος αυτιού
  • Επιβεβαίωση υπογραφής

Ορισμένοι αναλυτές κατηγοριοποιούν τον βιομετρικό έλεγχο ταυτότητας σε δύο διαφορετικές ομάδες. Η πρώτη κατηγορία ανάλυσης και αναγνώρισης περιλαμβάνει βιολογικούς δείκτες, όπως δακτυλικά αποτυπώματα, οσμές ή γεωμετρία χεριών. Η δεύτερη κατηγορία περιλαμβάνει τη δυναμική της συμπεριφοράς, όπως ο τρόπος με τον οποίο κάποιος υπογράφει το όνομά του ή το περπάτημα του ως μορφή βιομετρικής πιστοποίησης. 

Πως λειτουργεί ο βιομετρικός έλεγχος ταυτότητας; 

Ο βιομετρικός έλεγχος ταυτότητας λειτουργεί πρώτα με τη συγκέντρωση βιομετρικών πληροφοριών από το άτομο του οποίου η ταυτότητα πρέπει να επαληθευτεί. Για παράδειγμα, τα δεδομένα μπορούν να συλλεχθούν με τη χρήση μιας ανέπαφης κάμερας που σαρώνει το πρόσωπο του ατόμου για τη συλλογή εικόνων ή ενός σαρωτή δακτυλικών αποτυπωμάτων που συλλέγει πολλαπλές προβολές των δακτυλικών αποτυπωμάτων του ατόμου. 

Μόλις πραγματοποιηθεί η συλλογή αυτής της αρχικής εικόνας, «μεταφράζεται» σε μια μοναδική σειρά αριθμών. Αυτός ο κωδικός αποστέλλεται στη συνέχεια σε μια τεράστια βάση δεδομένων με αποθηκευμένους αριθμητικούς κωδικούς για να διαπιστωθεί αν ταιριάζει με τον συγκεκριμένο κωδικό που υπάρχει ήδη στο αρχείο του συγκεκριμένου ατόμου. Δεδομένου ότι κάθε βιομετρικό χαρακτηριστικό είναι εξαιρετικά δύσκολο να παραποιηθεί, αυτός ο μοναδικός κωδικός θα πρέπει να είναι σε θέση να επιβεβαιώσει και να ταυτοποιήσει το άτομο με ασφάλεια. 

Για ποιον λόγο χρησιμοποιείται η βιομετρική πιστοποίηση ταυτότητας; 

O βιομετρικός έλεγχος ταυτότητας ή η βιομετρική πιστοποίηση ταυτότητας (ταυτοποίηση ή αυθεντικοποίηση) με ευρύτερους όρους χρησιμοποιείται σε κάθε περίπτωση που πρέπει να επαληθευθεί η ταυτότητα κάποιου με ακρίβεια και ασφάλεια. Οι συνηθέστερες μέθοδοι ανάλυσης και ελέγχου βιομετρικών δεδομένων που χρησιμοποιούνται για σκοπούς της επαλήθευσης ή πιστοποίησης της ταυτότητας είναι η σάρωση δακτυλικών αποτυπωμάτων, η αναγνώριση προσώπου, η αναγνώριση φωνής και η αντιστοίχιση μοτίβων φλεβών του δακτύλου ή της παλάμης.

Η βιομετρική επαλήθευση ταυτότητας χρησιμοποιείται από οργανισμούς μεγάλης κλίμακας, συμπεριλαμβανομένων κυβερνητικών υπηρεσιών και παγκόσμιων χρηματοπιστωτικών ιδρυμάτων. Τα αεροδρόμια χρησιμοποιούν πλέον την τεχνολογία αναγνώρισης προσώπου και την ανάλυση δακτυλικών αποτυπωμάτων ως μέρος των τακτικών επιχειρήσεων ελέγχου ασφαλείας σε Διεθνή σύνορα. Τα εμπορικά κέντρα συλλέγουν βιομετρικές πληροφορίες για την παρακολούθηση των εισόδων και εξόδων και την παρακολούθηση της δραστηριότητας των πεζών. 

Οργανισμοί και επιχειρήσεις χρησιμοποιούν πολλές φορές τη βιομετρική πιστοποίηση ταυτότητας για να διασφαλίσουν την πρόσβαση σε έγγραφα περιορισμένης πρόσβασης ή σε διαβαθμισμένα έγγραφα, καθιστώντας την ένα ανεκτίμητο εργαλείο για τα εσωτερικά τμήματα ανθρώπινου δυναμικού (HR). Ιδιώτες χρησιμοποιούν επίσης τον βιομετρικό έλεγχο ταυτότητας για να έχουν πρόσβαση σε προσωπικούς λογαριασμούς, συμπεριλαμβανομένης και της σύνδεσης τους σε φορητούς υπολογιστές και κινητά, της επαλήθευσης της ταυτότητας για συγκεκριμένες εφαρμογές (π.χ. e-banking) και της επιβεβαίωσης πληρωμών στο Google Pay ή στο Apple Pay για χρήστες iOS. 

Ορισμένα άτομα χρησιμοποιούν τη βιομετρική πιστοποίηση ταυτότητας για την πρόσβαση τους σε χρηματοοικονομικούς λογαριασμούς και λογαριασμούς κρυπτονομισμάτων, επιτρέποντάς τους να έχουν πρόσβαση στα κεφάλαια τους χωρίς μακροσκελείς κωδικούς πρόσβασης. Για παράδειγμα, πολλοί άνθρωποι χρησιμοποιούν το «liquid staking» για να κλειδώσουν τις κρυπτονομισματικές καταθέσεις τους σε ένα δίκτυο proof-of-stake (όπως το Ethereum), ενώ εξακολουθούν να κερδίζουν ανταμοιβές από τις καταθέσεις τους. Οι καταθέτες μπορούν να διασφαλίσουν ότι μόνο εκείνοι έχουν πρόσβαση στις καταθέσεις τους αξιοποιώντας τον βιομετρικό έλεγχο ταυτότητας.

Ορισμένες εφαρμογές χρησιμοποιούν επίσης βιομετρικό έλεγχο ταυτότητας για την επικύρωση της ταυτότητας του χρήστη τους. Οι εφαρμογές διαδικτυακών ραντεβού, ειδικότερα, χρησιμοποιούν τη συγκεκριμένη τεχνολογία για να διατηρούν τα ψηφιακά ειδύλλια ασφαλή. Κατά τη διάρκεια της παγκόσμιας πανδημίας του κορονοϊού, η συλλογή βιομετρικών δεδομένων αποτέλεσε βασικό και ουσιαστικό στοιχείο της παρακολούθησης των πληροφοριών υγείας και βοήθησε στον περιορισμό της εξάπλωσης του ιού. Η συλλογή βιομετρικών δεδομένων, συμπεριλαμβανομένων των πληροφοριών σχετικά με τη θερμοκρασία του σώματος και διάφορων άλλων στατιστικών στοιχείων που σχετίζονται με την υγεία, εξακολουθεί να χρησιμοποιείται από πολλούς δημόσιους φορείς σήμερα, ιδίως στον τομέα της υγειονομικής περίθαλψης. 

Τα οφέλη του βιομετρική ελέγχου ταυτότητας 

Η βιομετρική πιστοποίηση ταυτότητας παρέχει αρκετά οφέλη τόσο για άτομα όσο και για οργανισμούς. Ο πρωταρχικός λόγος για τη χρήση της είναι η ενισχυμένη ασφάλεια που παρέχει. Δεδομένου ότι συγκεκριμένα βιομετρικά χαρακτηριστικά είναι εξαιρετικά δύσκολο να παραποιηθούν, η βιομετρική πιστοποίηση ταυτότητας ή ο βιομετρικός έλεγχος ταυτότητας μπορεί να μειώσει σημαντικά τον κίνδυνο απάτης ή κλοπής της ταυτότητας. 

Επιπλέον, τα άτομα δεν χρειάζεται πλέον να δημιουργούν, να διατηρούν και να θυμούνται μακροσκελείς κωδικούς πρόσβασης για κάθε ξεχωριστό λογαριασμό και σημείο πρόσβασης. Καθώς έχετε μαζί σας, όπου και αν πάτε, το πρόσωπο και τα δακτυλικά σας αποτυπώματα η επαλήθευση της ταυτότητας καθίσταται μία απρόσκοπτη διαδικασία. Μπορεί να χάσετε ένα ζευγάρι κλειδιά, αλλά εκτός από πολύ ακραίες περιπτώσεις, δεν θα χάσετε και τα δακτυλικά σας αποτυπώματα, οπότε η πιστοποίηση σας είναι ασφαλής όπου κι αν βρεθείτε.

Οι περισσότερες διαδικασίες βιομετρικής επαλήθευσης ταυτότητας είναι απλές και διαισθητικές. Δεν απαιτούν από τους χρήστες να δημιουργήσουν κάποιον λογαριασμό με συγκεκριμένα στοιχεία σύνδεσης που πρέπει να εισάγουν κάθε φορά που συνδέονται ή να παρέχουν έναν συγκεκριμένο κωδικό πρόσβασης για να εισέλθουν σε έναν χώρο που φυλάσσεται. Τα άτομα απλώς ακολουθούν τις οδηγίες, κοιτάζουν σε μια κάμερα ή πιέζουν την παλάμη τους σε έναν σαρωτή και στη συνέχεια περνούν από μία πύλη που ανοίγει αυτόματα. 

Ομοίως, με τους φορητούς υπολογιστές και τα έξυπνα κινητά που χρησιμοποιούν έλεγχο ταυτότητας με τη χρήση σαρωτή δακτυλικών αποτυπωμάτων: οι χρήστες απλώς σαρώνουν τα δακτυλικά τους αποτυπώματα και συνδέονται στο κινητό ή στον λογαριασμό τους. Όταν λειτουργεί σωστά, η διαδικασία είναι απρόσκοπτη και αποτελεσματική ενώ εξοικονομεί χρόνο. 

Οι προκλήσεις της βιομετρικής πιστοποίησης ταυτότητας

Ενώ η βιομετρική πιστοποίηση ταυτότητας έχει αυξηθεί σε δημοτικότητα τα τελευταία χρόνια, ο τομέας βρίσκεται αντιμέτωπος με πολλές προκλήσεις και ζητήματα που πρέπει να επιλυθούν καθώς η τεχνολογία συνεχίζει να εξελίσσεται. 

Σιωπηρές προκαταλήψεις 

Πολλοί υποστηρικτές των ανθρωπίνων δικαιωμάτων έχουν εντοπίσει ότι ορισμένες βιομετρικές μέθοδοι πιστοποίησης της ταυτότητας περιέχουν ανησυχητικές και βαθιά προβληματικές σιωπηρές προκαταλήψεις. Δεδομένου ότι η τεχνολογία αναγνώρισης προσώπου αντλεί από υφιστάμενα σύνολα δεδομένων, τα οποία ενδεχομένως περιέχουν ενσωματωμένο ρατσισμό ή προκατάληψη ως προς το φύλο, η τεχνολογία φαίνεται πως αντανακλά τέτοια ζητήματα. Τα σύνολα δεδομένων τείνουν να εμφανίζουν εικόνες που είναι κατά 77% άνδρες και κατά 83% λευκοί, γεγονός που αποτελεί κατάφωρη παραποίηση των δημογραφικών στοιχείων οποιασδήποτε χώρας.

Τα διεμφυλικά, διαφυλικά και μη δυαδικά άτομα μπορεί να κατηγοριοποιούνται λανθασμένα από τα εργαλεία αναγνώρισης. Και υπήρξε ένας ανησυχητικός αριθμός περιστατικών όπου οι σαρωτές αναγνώρισης προσώπου δεν αναγνώρισαν Ασιάτες ή Αφροαμερικανούς ή τους αναγνώρισαν λανθασμένα. 

Στο Ηνωμένο Βασίλειο, για παράδειγμα, η Uber έχει εφαρμόσει μια πολιτική που χρησιμοποιεί λογισμικό αναγνώρισης προσώπου για την ταυτοποίηση των οδηγών της. Όλοι οι οδηγοί της Uber πρέπει να περνούν από διαδικασίες ασφαλείας και επαλήθευσης, αλλά εξαιτίας αυτής της πολιτικής, η Transport for London (TFL) έχει ανακαλέσει τις άδειες των οδηγών λόγω αρνητικών αποτελεσμάτων αναγνώρισης, αποτελέσματα τα οποία προέκυψαν εξαιτίας του σκούρου δέρματος των οδηγών. 

Ανησυχίες σχετικά με το απόρρητο 

Πολλοί ρυθμιστικοί φορείς και οργανώσεις προστασίας της ιδιωτικότητας έχουν εκφράσει σοβαρές ανησυχίες για τον τεράστιο όγκο δεδομένων που συλλέγονται χωρίς τη συγκατάθεσή τους από κυβερνητικές υπηρεσίες και δημόσιους φορείς στο πλαίσιο των διαδικασιών βιομετρικής πιστοποίησης ταυτότητας. Πολλοί υποστηρίζουν ότι τα άτομα θα πρέπει να διατηρούν το δικαίωμα στην ιδιωτικότητα της εικόνας τους και ότι δεν θα πρέπει να υποβάλλονται στην παροχή των χαρακτηριστικών του προσώπου τους ή άλλων βιομετρικών στοιχείων για να αποθηκεύονται σε κυβερνητικές ή ιδιωτικές βάσεις δεδομένων.

Η ασφάλεια αποτελεί μια άλλη πτυχή ανησυχίας. Αυτές οι τεράστιες αποθήκες βιομετρικών πληροφοριών αποτελούν δελεαστικούς στόχους για κακοποιούς και κυβερνοεγκληματίες που επιθυμούν να προκαλέσουν χάος μεγάλης κλίμακας. Αν κυβερνοεγκληματίες και χάκερς αποκτήσουν πρόσβαση σε αποθήκες βιομετρικών δεδομένων, θα μπορούσαν εύκολα να διαταράξουν εμπιστευτικά ή απόρρητα συστήματα ασφαλείας και να οργανώσουν εκτεταμένες εκστρατείες απάτης και κλοπής ταυτοτήτων. Αν και εκτεταμένα χρησιμοποιούνται μέθοδοι κρυπτογράφησης για την αποτροπή αυτού του είδους των επιθέσεων εντούτοις εξακολουθούν να υπάρχουν μεγάλες ανησυχίες σχετικά με την ασφάλεια τόσων πολλών ευαίσθητων βιομετρικών δεδομένων. 

Φυσικές αλλοιώσεις  

Αν χρησιμοποιείται μόνο ένας τύπος βιομετρικού ελέγχου ταυτότητας για την παροχή πρόσβασης σε συγκεκριμένες εφαρμογές, συσκευές, έγγραφα ή τοποθεσίες, τότε τα άτομα διατρέχουν τον κίνδυνο να χάσουν την πρόσβαση σε όλους αυτούς τους ελεγχόμενους χώρους αν συμβεί κάτι που ενδέχεται να αλλάξει τα φυσικά χαρακτηριστικά τους. Τα άτομα που έχουν υποστεί κάποιο ατύχημα που έχει αλλάξει τα χαρακτηριστικά του προσώπου τους μπορεί να μην αναγνωρίζονται πλέον από τους αναλυτές της βιομετρικής βάσης δεδομένων, με αποτέλεσμα να κλειδωθούν έξω από τους λογαριασμούς τους.

Ομοίως, αν ένα άνθρωπος υποστεί σοβαρά εγκαύματα στα χέρια του, ενδέχεται οι σαρωτές να μην μπορούν να
«αναγνωρίσουν» τα δακτυλικά του αποτυπώματα με αποτέλεσμα να μην έχει πλέον δυνατότητα πρόσβασης στους λογαριασμούς του. Για το λόγο αυτό, ο συνδυασμός περισσότερων παραγόντων ελέγχου ταυτότητας είναι το κλειδί για κάθε ασφαλή λογαριασμό. 

Εν κατακλείδι 

Αν και ο βιομετρικός έλεγχος ταυτότητας δημιουργεί μια απλή, εξορθολογισμένη και εξαιρετικά ασφαλή προσέγγιση για την επαλήθευση της ταυτότητας, εξακολουθεί να βρίσκεται αντιμέτωπος με πολλές προκλήσεις. Καθώς η τεχνολογία συνεχίζει να αναπτύσσεται και καθώς οι οργανισμοί κάθε επιπέδου συνεχίζουν να υιοθετούν αυτή τη μέθοδο πιστοποίησης ή αυθεντικοποίησης των χρηστών, υπάρχουν σίγουρα ζητήματα που θα πρέπει να διευθετηθούν.

Οι προγραμματιστές θα πρέπει να κάνουν ενδεχομένως αλλαγές για να διασφαλίσουν ότι οι σιωπηρές προκαταλήψεις θα παραμείνουν εκτός των συστημάτων, δημιουργώντας ένα σύνολο δεδομένων χωρίς αποκλεισμούς που δεν θα οδηγήσει σε εσφαλμένη κατηγοριοποίηση σκουρόχρωμων ή διεμφυλικών ατόμων. Οι κυβερνήσεις -ή οι οργανισμοί προστασίας των ανθρωπίνων δικαιωμάτων- θα χρειαστεί να δημιουργήσουν ακόμα περισσότερες και αυστηρότερες πολιτικές που θα ρυθμίζουν τι είδους πληροφορίες συλλέγονται και από ποιον και που θα διασφαλίζουν ότι τα άτομα έχουν το δικαίωμα να παρέχουν ή να ανακαλούν τη συγκατάθεσή τους σχετικά με τη συλλογή των βιομετρικών τους δεδομένων.

Πάντως, με αυτούς τους κανονισμούς και την εξέλιξη της τεχνολογίας, είναι σχεδόν δεδομένο ότι θα δούμε τις βιομετρικές μεθόδους ελέγχου ταυτότητας να επεκτείνονται σε όλο και περισσότερες πτυχές καθημερινότητας μας. 

Πηγή: GlobalSign

14

Νοέ

Ο κόσμος είναι μεγάλος και οι κυβερνοεγκληματίες γνωρίζουν ότι δεν έχετε χρόνο για να φροντίσετε και για το παραμικρό. Μία συνηθισμένη λανθασμένη αντίληψη και πλάνη είναι ότι οι κυβερνοεγκληματίες παραμονεύουν σε σκοτεινά υπόγεια, αξιοποιώντας στον μέγιστο δυνατό βαθμό τις δυνατότητες και τα συστήματα τους για να δημιουργήσουν εξαιρετικά προηγμένα exploits που μπορούν να τινάξουν στον αέρα κάθε τρέχον σύστημα ασφαλείας. Τις περισσότερες φορές όμως, τα πράγματα δεν είναι έτσι. 

Οι κυβερνοεγκληματίες και οι χάκερ αναζητούν τα φρούτα που κρέμονται χαμηλότερα και παίρνουν τον εύκολο δρόμο προτού αποφασίσουν να ακολουθήσουν τον δύσκολο. Πολύ συχνά όμως, αυτός ο εύκολος δρόμος είμαστε εμείς. Στην έκθεση Verizon 2022 Data Breach Investigations Report επισημαίνεται ότι στο 82% όλων των παραβιάσεων παρατηρείται ανάμιξη του ανθρώπινου στοιχείου, δηλαδή εμείς, που τα κάνουμε θάλασσα όταν θα έπρεπε να είμαστε πιο υποψιασμένοι. Αξιοποιώντας τα εκπαιδευτικά προγράμματα ευαισθητοποίησης σε θέματα ασφάλειας, μπορούμε πράγματι να είμαστε περισσότερο υποψιασμένοι και ικανοί. 

Τα προγράμματα ευαισθητοποίησης σε θέματα ασφάλειας σε ολόκληρη την επιχείρηση σας δεν θα έπρεπε να υποτιμούνται καθώς μπορούν να βοηθήσουν να κλείσει μια «τεράστια πόρτα» που χρησιμοποιείται από τους περισσότερες χάκερ για να εισέλθουν σε εταιρικά συστήματα και δίκτυα. Αν και θεωρούνται «ήπιες δεξιότητες» (soft skills) από ορισμένους «σκληροπυρηνικούς» του χώρου της κυβερνοασφάλειας, τα δεδομένα δείχνουν ότι οι όποιες βελτιώσεις στον συγκεκριμένο τομέα μπορούν να έχουν θεαματικά αποτελέσματα. 

Η υποτίμηση της ευαισθητοποίησης σε θέματα ασφάλειας γίνεται με δικό σας κίνδυνο 

Παραλείψεις και απλά λάθη υγιεινής της ασφάλειας είναι τα πρώτα πράγματα που κοιτάζουν να αξιοποιήσουν προς όφελος τους οι χάκερ, επειδή πολύ απλά είναι το τελευταίο πράγμα που έρχεται στο μυαλό μας. Τέτοια απλά λάθη ή παραλείψεις είναι εκείνα που επιτρέπουν να περάσουν τα… προβλήματα, και αυτό είναι κάτι που συμβαίνει συνεχώς. 

Πάρτε για παράδειγμα τα μέσα κοινωνικής δικτύωσης. Οι διαδικτυακές μιμήσεις και πλαστοπροσωπίες αποτέλεσαν την κορυφαία απειλή στα μέσα κοινωνικής δικτύωσης το τέταρτο τρίμηνο του περασμένου έτους, και ο λόγος είναι η γενική έλλειψη ευαισθητοποίησης σε θέματα ασφάλειας. Λάβετε υπόψη σας τα παρακάτω: 

  • Το 4Ο τρίμηνο του 2022 πραγματοποιήθηκαν 19% περισσότερες επιθέσεις εναντίον οργανισμών στα μέσα κοινωνικής δικτύωσης από ότι το 4ο τρίμηνο του 2021.
  • Η πλαστοπροσωπία ήταν ο κορυφαίος φορέας απειλής, συγκεντρώνοντας πάνω από το 36% της κίνησης δεδομένων.
  • Ακολούθησαν οι κυβερνοαπειλές (34%) και οι απάτες (28%).

Η μίμηση ή η πλαστοπροσωπία ήταν τόσο δημοφιλείς επειδή πολύ απλά ήταν ευκολότερο να γίνουν. Δεν χρειάζεται να κάνεις πολλά περισσότερα από το να κλέψεις ένα λογότυπο και να δημιουργήσεις έναν ψεύτικο λογαριασμό στο Twitter με το όνομα μιας εταιρείας. Από εκεί και πέρα, μπορείτε να αρχίσετε να φωνάζετε για «εκπτώσεις» ή να «δανειστείτε» την ταυτότητα ενός μεγαλοστελέχους της εταιρείας για να οδηγήσετε τελικώς αθώους χρήστες στη παραβίαση των διαπιστευτηρίων τους ή στην οικονομική εξαπάτηση τους. Μια μικρή εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας θα μπορούσε να διδάξει στους χρήστες να αποφεύγουν τέτοιου είδους λάθη, να εντοπίζουν τα σημάδια που φανερώνουν απάτες και να διατηρούν τα ονόματα τους (και τα δεδομένα της εταιρείας) ασφαλή. 

Για να υποστηρίξουν περισσότερο ολοκληρωμένα την ενίσχυση της ευαισθητοποίησης σε θέματα ασφάλειας, ο Πρόεδρος των Ηνωμένων Πολιτειών και το Κογκρέσο καθιέρωσαν τον Μάρτιο ως Εθνικό Μήνα Ενημέρωσης για την Κυβερνοασφάλεια το 2004. Κατάλληλος για την εποχή, καθώς τα χρόνια πέρασαν έγινε ακόμη πιο επίκαιρος. Ικανότατοι και έμπειροι κυβερνοεγκληματίες εξακολουθούν βεβαίως να υπάρχουν, αλλά σε γενικές γραμμές, η αύξηση των exploits as-a-service υποδηλώνει ότι υπάρχει και μια άλλη, λιγότερο έμπειρη ομάδα, που είναι εξαιρετικά ενεργή. Αυτή η ομάδα εποφθαλμιά τους καρπούς που κρέμονται χαμηλά, τα απλά λάθη, δηλαδή τα πράγματα που οδηγούν στο 82% των παραβιάσεων και που θα μπορούσαν να μειωθούν δραστικά με λίγη εκπαίδευση στις «ήπιες δεξιότητες» (δεξιότητες επικοινωνίας, οξυδέρκεια, δυνατότητα επίλυση προβλημάτων, διαχείριση σχέσεων κ.ά.). 

Η εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας είναι ένα από τα καλύτερα φυλαγμένα μυστικά για την ενίσχυση μιας στρατηγικής μηδενικής εμπιστοσύνης. Κλείνει τις τρύπες στο σκάφος και μάλιστα προτού ξοδέψετε έναν τόνο χρημάτων σε φανταχτερές νέες «επιδιορθώσεις» που τελικά θα οδηγήσουν σε ναυάγιο. Οι κορυφαίοι επιχειρηματίες βασίζονται στην ευαισθητοποίηση και το καθιστούν μέρος των αναγκών τους σε θέματα κυβερνοασφάλειας. 

Δείτε τα ακόλουθα δύο παραδείγματα. 

Μελέτη περίπτωσης 1: 42% των φοιτητών πανεπιστημίου εκπαιδεύονται κατά του phishing 

Σε ένα περιβάλλον όπου όλοι αντιλαμβάνονται τις συνέπειες ενός αποτυχημένου βαθμού, δεν αποτελεί έκπληξη το γεγονός ότι πολλοί αντιστάθηκαν όταν ένα Καναδικό πανεπιστήμιό θέλησε να εφαρμόσει την υποχρεωτική εκπαίδευση σε θέματα κυβερνοασφάλειας. Οι καθηγητές και το προσωπικό φοβήθηκαν τις επιπτώσεις της αποτυχίας στην προσομοίωση και τα διάφορα τμήματα απέρριψαν μαζικά την εκπαίδευση στο phishing φοβούμενοι ότι θα φόβιζε τους φοιτητές να ανοίξουν οποιοδήποτε μήνυμα ηλεκτρονικού ταχυδρομείου. 

Παρόλα αυτά, όταν οι στόχοι της κυβερνοασφάλειας αποτελούν αναπόσπαστο μέρος της εκπλήρωσης των θεσμικών στόχων 20ετίας, η ανάγκη για κάποιου είδους εκπαίδευση σε θέματα κυβερνοασφάλειας είναι προφανής. Το διδακτικό προσωπικό και οι φοιτητές λάμβαναν μεγαλύτερες του μέσου όρου ποσότητες μηνυμάτων «ηλεκτρονικού ψαρέματος» και το σχολείο ήθελε να δημιουργήσει ένα περιβάλλον ευαισθητοποίησης που θα μπορούσε να καταστήσει κάθε χρήστη ένα σημείο αντίστασης απέναντι στις επιθέσεις. 

Σε συνεργασία με την Terranova Security της Fortra, το πανεπιστήμιο ανέπτυξε μια εθελοντική εκστρατεία εκπαίδευσης σε θέματα ασφάλειας με αρχικό στόχο τη συμμετοχή του 5% των φοιτητών. Παρουσιάζοντας τις αρχές σε ένα περιβάλλον χαμηλού στρες και μόνο για λόγους μάθησης, οι συμμετέχοντες ήταν σε θέση να ασχοληθούν με ενότητες που απευθύνονταν σε χρήστες όλων των τεχνικών υποβάθρων. Το παραπάνω μείωσε το φόβο της αποτυχίας ή της κρίσης και οδήγησε σε ειλικρινή αποτελέσματα. 

Χρησιμοποιώντας το πρόγραμμα ευαισθητοποίησης σε θέματα ασφάλειας της Terranova, το πανεπιστήμιο μπόρεσε να διαχειριστεί και να παρακολουθήσει την εκπαιδευτική του πρωτοβουλία, επιτυγχάνοντας το επιθυμητό ποσοστό συμμετοχής του 5%. Είχαν προγραμματίσει να αυξήσουν σταδιακά το ποσοστό συμμετοχής στο 15% ωστόσο η πρώτη εκστρατεία δημιούργησε τέτοια δυναμική που στην τελευταία εκστρατεία συμμετείχαν 17.000 από τους 40.000 φοιτητές: συνολικά 42%.

Ο πραγματικός δείκτης της επιτυχίας ενδεχομένως βρίσκεται πέρα από τους αριθμούς. Η ευαισθητοποίηση σε θέματα ασφάλειας είναι «θέμα νοοτροπίας» και οι φοιτητές του συγκεκριμένου ιδρύματος έχουν πλέον ένα νέο θέμα για να νιώθουν περήφανοι: Ο CISO του πανεπιστημίου δήλωσε σχετικά με το θέμα: «Με αποκαλούν Mr. Phishing. Με βλέπουν και λένε “δεν με τσάκωσες αυτή τη φορά!”». 

Μελέτη περίπτωσης 2: Οι κατασκευαστές ασχολούνται πλέον με την κυβερνοασφάλεια 

Όπως έδειξε η προηγούμενη μελέτη περίπτωσης, το τελικό αποτέλεσμα μιας καλής δουλειάς σε ότι αφορά την εκπαίδευση για την ευαισθητοποίηση σε θέματα ασφάλειας, είναι ακόμα περισσότερη ευαισθητοποίηση σε θέματα ασφάλειας. Μια κατασκευαστική εταιρεία κατάφερε να ενσωματώσει την εκπαίδευση με τόση επιτυχία σε ένα αποκεντρωμένο, πολύγλωσσο εργατικό δυναμικό, ώστε οι εργαζόμενοι βρέθηκαν να υιοθετούν ασφαλείς πρακτικές και στο σπίτι τους: Αυτό αποτελεί δείκτη επιτυχίας.

Αυτή η ιδιωτική μεταποιητική επιχείρηση είχε υπαλλήλους σε πολλές διαφορετικές χώρες και η εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας αποτελούσε πάντα ζήτημα. Με τα modules ως επί το πλείστον γραμμένα στα Αγγλικά (με ελάχιστο μεταφρασμένο κείμενο), οι παλαιότερες λύσεις αποτύγχαναν να καλύψουν επαρκώς τις ανάγκες που υπήρχαν.

«Ο νούμερο ένα στόχος ήταν να αυξηθεί η συμμετοχή των εργαζομένων. Το γεγονός ότι μπορούσαμε να προσφέρουμε τα μαθήματα σε γλώσσες που καταλάβαινε κάθε μέλος της ομάδας, προσέφερε προστιθέμενη αξία» επισήμανε ο Διευθυντής Ασφάλειας Πληροφοριών της εταιρείας. 

Για το σκοπό αυτό στράφηκαν στην Terranova Security της Fortra. Όχι μόνο είχαν στη διάθεση τους σενάρια phishing σε πραγματικό χρόνο, αλλά και πρόσβαση σε μια ολοκληρωμένη βιβλιοθήκη γεμάτη εκπαιδευτικό υλικό σε διάφορες γλώσσες. Χάρη σε αυτό, μπόρεσαν τελικά να σχεδιάσουν ένα πρόγραμμα ασφάλειας που μπορούσε να φτάσει απ’ άκρη σε άκρη σε ολόκληρη την εταιρεία και περιλάμβανε βασικές γραμμές προ-εκπαίδευσης, παρακολούθηση στο πλαίσιο μιας πλατφόρμας διαχείρισης μάθησης και παρακολούθηση μετρήσεων μέσω προσαρμοσμένων τεστ και κουίζ που σχετίζονται με το ηλεκτρονικό ψάρεμα (phishing).

Ωστόσο, για να έχει η εκπαίδευση σε θέματα ασφάλειας πραγματικό νόημα και αντίκτυπο θα έπρεπε να αποτελεί μέρος ενός μακροπρόθεσμου σχεδίου και για αυτό η εταιρεία αξιοποίησε τις επαγγελματικές υπηρεσίες της Terranova Security για να ξεκινήσει την εφαρμογή ενός Πλαισίου Ασφάλειας Πληροφοριών 5 Βημάτων και να καθιερώσει μία ρουτίνα ελέγχου των χρηστών. 

Το αποτέλεσμα; Εφαρμογή σε όλους τους τομείς της επιχείρησης, «από τους ανθρώπους που εργάζονται στην αποθήκη μέχρι τον Διευθύνων Σύμβουλο», όπως το έθεσε ένας Διευθυντής Ασφάλειας Πληροφοριών, με το ποσοστό συμμετοχής να φτάνει τελικά το 80%. 

Μάθαιναν όμως κάτι; Τα στατιστικά στοιχεία δείχνουν ότι πράγματι έμαθαν πολλά: Τα ποσοστά κλικ σε περιπτώσεις phishing μειώθηκαν από σχεδόν 40% σε κάτω από 15% και ο αριθμός των ύποπτων μηνυμάτων ηλεκτρονικού ταχυδρομείου που αναφέρθηκαν αυξήθηκε από μόλις 25 σε πάνω από 500 ετησίως. 

Αν λοιπόν έχετε ακούσει άλλους να λένε ότι η εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας «δεν κάνει και πολλά» μάλλον δεν χρησιμοποιούσαν τη σωστή εκπαίδευση. 

Πως μοιάζει ένα πρόγραμμα ευαισθητοποίησης σε θέματα ασφάλειας παγκόσμιας κλάσης 

Παρόλο που αναμφισβήτητα όλες οι εκπαιδεύσεις ευαισθητοποίησης σε θέματα ασφάλειας έχουν θετικό αντίκτυπο, είναι γεγονός ότι δεν είναι φτιαγμένες όλες με τον ίδιο τρόπο. Υπάρχουν διάφορα στοιχεία που διαφοροποιούν ένα κορυφαίο στην κατηγορία του πρόγραμμα ευαισθητοποίησης σε θέματα ασφάλειας από τα υπόλοιπα. 

  • Να είναι συναρπαστικό. Οι άνθρωποι δεν θα μάθουν αν δεν ακούσουν και δεν θα ακούσουν αν δεν διατηρηθεί το ενδιαφέρον τους. Το να διατηρήσετε τα πράγματα εύπεπτα, ενημερωτικά και διασκεδαστικά συμβάλλει σημαντικά στη διατήρηση του ενδιαφέροντος των χρηστών.
  • Να μοιάζει με παιχνίδι. Η παθητική ακρόαση μετατρέπεται σε ενεργητική μάθηση όταν οι άνθρωποι καλούνται να λύσουν γρίφους, οπότε μετατρέποντας σε παιχνίδια πραγματικά σενάρια θα βάλετε τους χρήστες στο επίκεντρο της δράσης και θα δοκιμάσετε πραγματικά τις γνώσεις τους.
  • Να είναι μετρήσιμο. Όσο κι αν η εκπαίδευση ευαισθητοποίησης μοιάζει με «ήπιο άθλημα», τα αποτελέσματα πρέπει να είναι πάντα μετρήσιμα. Τα καλύτερα προγράμματα παρέχουν αναλυτικές αναφορές και αναλύσεις σε βάθος σε μία κεντρική κονσόλα.
  • Να είναι πρωτοποριακό. Θέλετε ο πάροχος εκπαίδευσης ευαισθητοποίησης σε θέματα ασφάλειας να βρίσκεται στην αιχμή κάθε κακόβουλης εξέλιξης και να ενημερώνει διαρκώς το υλικό του, ώστε οι ομάδες σας να βρίσκονται ένα βήμα μπροστά από τις τελευταίες απειλές.
  • Να λειτουργεί όλο το χρόνο. Τα αποτελεσματικά προγράμματα βασίζονται στην προσδοκία ότι η ευαισθητοποίηση σε θέματα ασφάλειας είναι κάτι που εξελίσσεται. Και επειδή οι απειλές εξελίσσονται διαρκώς, έτσι πρέπει να’ ναι. 

Πηγή: Terranova Security

10

Νοέ

Με μεγάλη χαρά, η Sophos ανακοίνωσε τη διάθεση του Sophos Firewall v20. Η τελευταία έκδοση του κορυφαίου προϊόντος της Sophos περιλαμβάνει μια καινοτόμο νέα δυνατότητα απόκρισης σε απειλές εν ενεργεία, αρκετές βελτιώσεις που σχετίζονται με τη δικτύωση, πρόσθετη υποστήριξη για την προστασία του απομακρυσμένου εργατικού δυναμικού σας και πολλές λειτουργίες που έχουν ζητηθεί από πελάτες.

Το Sophos Firewall v20 είναι μια δωρεάν αναβάθμιση για όλους τους αδειοδοτημένους πελάτες Sophos Firewall.

Παρακολουθήστε το παρακάτω βίντεο για να έχετε μία πρώτη εικόνα των νέων χαρακτηριστικών, κατεβάστε το αρχείο PDF με τον τίτλο «What’s New» ή διαβάστε παρακάτω για περισσότερες λεπτομέρειες και παρακολουθήστε τα «deep dive» βίντεο για να εμβαθύνετε ακόμα περισσότερο στα χαρακτηριστικά και στις καινοτομίες του.

Απόκριση σε εν ενεργεία απειλές

Η επέκταση του Synchronized Security στα MDR και XDR παρέχει στους αναλυτές ασφαλείας ένα άμεσο κανάλι για να μοιράζονται πληροφορίες ενεργών απειλών με το τείχος προστασίας, χαρακτηριστικό που του επιτρέπει να αποκρίνεται αυτόματα σε ενεργές απειλές χωρίς να είναι απαραίτητη η δημιουργία κανόνων τείχους προστασίας.

Το χαρακτηριστικό Dynamic Threat Feeds εισάγει ένα νέο threat feed API framework που είναι εύκολα επεκτάσιμο. Επιτρέπει την κοινή χρήση πληροφοριών που σχετίζονται με απειλές από την ομάδα Sophos X-Ops, από άλλα προϊόντα της Sophos, όπως τα MDR και XDR καθώς και από feeds απειλών τρίτων στο μέλλον.

Το Synchronized Security επεκτείνει την ίδια αυτοματοποιημένη απόκριση Red Heartbeat που είχε πάντα το Sophos Firewall και την εφαρμόζει στις απειλές που εντοπίστηκαν από τα MDR και XDR. Έτσι, διασφαλίζει ότι οι εκτεθειμένοι, παραβιασμένοι ή μολυσμένοι υπολογιστές δεν είναι σε θέση να επιτρέψουν την εσωτερική μετακίνηση -των επιτιθέμενων ή της απειλής- στο εταιρικό δίκτυο ή να επικοινωνήσουν προς τα έξω ενώ οι λεπτομέρειες, συμπεριλαμβανομένων του υπολογιστή, του χρήστη και της διεργασίας, είναι άμεσα διαθέσιμες για διερεύνηση και «follow-up». Το Synchronized Security έχει επίσης βελτιωθεί με πρόσθετη επεκτασιμότητα και μειωμένους ψευδείς «παλμούς» (heartbeats) που σχετίζονται με συσκευές που βρίσκονται σε κατάσταση αναστολής ή αδράνειας.

Παρακολουθήστε το βίντεο επίδειξης Active Threat Response.

Προστασία απομακρυσμένων εργαζομένων και SASE

Η ενσωμάτωση πύλης ZTNA καθιστά την υλοποίηση της δικτυακής πρόσβασης μηδενικής εμπιστοσύνης ακόμη πιο εύκολη. Πλέον, η gateway ZTNA είναι απευθείας ενσωματωμένη στο τείχος προστασίας. Αυτό σημαίνει ότι οποιοσδήποτε οργανισμός που χρειάζεται να παρέχει απομακρυσμένη πρόσβαση σε εφαρμογές που φιλοξενούνται πίσω από το τείχος προστασίας δεν χρειάζεται να υλοποιήσει και να εφαρμόσει μία ξεχωριστή πύλη σε εικονική μηχανή (VM). Πλέον, μπορεί απλώς να επωφεληθεί από την πύλη που βρίσκεται ενσωματωμένη στο τείχος προστασίας του. Η εφαρμογή/ ανάπτυξη επίσης της δικτυακής πρόσβασης μηδενικής εμπιστοσύνης δεν θα μπορούσαν να είναι απλούστερη όταν συνδυάζεται με την ανάπτυξη ενός πράκτορα (agent) στην απομακρυσμένη συσκευή. Είναι κυριολεκτικά zero-touch, zero trust.

Η ενσωμάτωση SD-WAN τρίτου καθιστά εύκολη την ανακατεύθυνση (onramp) της κίνησης SD-WAN στα δίκτυα backbone των Cloudflare, Akami ή Azure για να επωφεληθείτε από την τεράστια υποδομή, την εμβέλεια και τις υπηρεσίες δικτύωσης και ασφάλειας που διαθέτουν.

Το Sophos DNS Protection είναι η νέα cloud-delivered υπηρεσία διαδικτυακής ασφάλειας της Sophos και θα είναι διαθέσιμη ξεχωριστά μέσω προγράμματος πρώιμης πρόσβαση πολύ σύντομα. Παρέχει μια νέα Sophos-hosted υπηρεσία domain name resolution (DNS) με χαρακτηριστικά συμμόρφωσης και ασφάλειας που υποστηρίζονται πλήρως από το Sophos Firewall. Αυτή η υπηρεσία παρέχει ένα πρόσθετο επίπεδο προστασίας στο διαδίκτυο, αποτρέποντας την πρόσβαση σε γνωστά παραβιασμένα ή κακόβουλα domains σε όλες τις θύρες, τα πρωτόκολλα ή τις εφαρμογές – τόσο με κρυπτογράφηση όσο και χωρίς κρυπτογράφηση. Περισσότερα νέα σχετικά με αυτή τη νέα υπηρεσία θα ανακοινωθούν σύντομα.

Βελτιώσεις επεκτασιμότητας και ανθεκτικότητας δικτύου

Το νέο VPN portal παρέχει μια σκληρυμένη πύλη αυτοεξυπηρέτησης στους τελικούς χρήστες για τη λήψη clients και διαμορφώσεων VPN καθώς και auto-provisioning και clientless σελιδοδεικτών VPN.

Οι βελτιστοποιήσεις IPsec περιλαμβάνουν απρόσκοπτο failover HA, παρακολούθηση της κατάστασης σήραγγας μέσω SNMP, μοναδική υποστήριξη PSK για τις ίδιες τοπικές και απομακρυσμένες συνδέσεις πύλης και υποστήριξη DH Group 27-30/RFC6954.

Οι βελτιστοποιήσεις SSL VPN περιλαμβάνουν υποστήριξη host και group FQDN (πλήρως πιστοποιημένη ονομασία τομέα) τόσο για απομακρυσμένη πρόσβαση όσο και για site-to-site SSL VPN.

Η επεκτασιμότητα SD-WAN τριπλασιάζει την επεκτασιμότητα της πύλης SD-WAN σε 3072 πύλες και τον αριθμό των προφίλ SD-WAN σε 1024.

Οι βελτιώσεις IPv6 περιλαμβάνουν εκχώρηση προθέματος DHCP για απρόσκοπτη ενσωμάτωση με τον ISP σας και νέες βελτιώσεις στη μηχανή δυναμικής δρομολόγησης που υποστηρίζουν πλέον BGPv6 για βελτιωμένη διαλειτουργικότητα IPv6.

Παρακολουθήστε ένα βίντεο με τις βελτιστοποιήσεις VPN και τις δυνατότητες IPv6 BGPv6 και DHCPv6.

Απλοποιημένη διαχείριση

Η ενεργοποίηση/απενεργοποίηση διασύνδεσης παρέχει λειτουργία που ζητήθηκε από τους πελάτες για την εύκολη απενεργοποίηση ή ενεργοποίηση των δικτυακών διασυνδέσεων στο τείχος προστασίας χωρίς να χάνεται οποιαδήποτε διαμόρφωση.

Η αναζήτηση αντικειμένου (object) αναφοράς αφορά μια άλλη λειτουργία που ζητήθηκε επίμονα από τους πελάτες, η οποία επιτρέπει να βρείτε που χρησιμοποιείται ένας συγκεκριμένος host ή ένα συγκεκριμένο υπηρεσιακό αντικείμενο σε κανόνες, πολιτικές ή στη δρομολόγηση.

Η υποστήριξη οθονών υψηλής ανάλυσης προσθέτει αυξημένη οριζόντια κλιμάκωση στην κονσόλα διαχείρισης για να εκμεταλλεύεται τις οθόνες υψηλής ανάλυσης και να μειώνει την οριζόντια κύλιση (scrolling).

Η αυτόματη επαναφορά σε αποτυχημένες ενημερώσεις υλικολογισμικού ελαχιστοποιεί την όποια διατάραξη της κανονικής λειτουργίας, συμπεριλαμβανομένων και των deployments υψηλής διαθεσιμότητας.

Η δημιουργία αντιγράφων ασφαλείας και η επαναφορά περιλαμβάνει τώρα τη δυνατότητα επαναφοράς ενός αντιγράφου ασφαλείας από ένα τείχος προστασίας με ενσωματωμένο Wi-Fi σε ένα τείχος προστασίας χωρίς Wi-Fi.

Το Azure AD SSO για το captive portal προσθέτει υποστήριξη για επαλήθευση/αυθεντικοποίηση χρήστη στο captive portal χρησιμοποιώντας τα διαπιστευτήρια του για Azure AD.

Η εισαγωγή ομάδας Azure και το RBAC λαμβάνουν υποστήριξη για έναν νέο βοηθό εισαγωγής για ομάδες Azure AD και αυτόματη προώθηση για αλλαγές διαχειριστών βάσει ρόλου.

Παρακολουθήστε βίντεο που καλύπτουν τα νέα χαρακτηριστικά διαχείρισης και τις δυνατότητες Azure AD.

Άλλες βελτιώσεις

Οι βελτιώσεις του Web Application Firewall (WAF) περιλαμβάνουν την επιβολή πολιτικής geo IP, προσαρμοσμένη διαμόρφωση cipher και ρυθμίσεις έκδοσης TLS, καθώς και βελτιωμένη ασφάλεια με επιβολή HSTS και επιβολή X-Content-Type-Options.

Η υποστήριξη εγκατάστασης Azure Single Arm επιτρέπει την επιλογή μίας μικρότερου μεγέθους instance για την μείωση του κόστους υποδομής και τη μείωση της δικτυακής και λειτουργικής πολυπλοκότητας.

Περισσότερες λεπτομέρειες σχετικά με τις καινοτομίες

Κατεβάστε τον πλήρη οδηγό What‘s New για να αποκτήσετε μία ολοκληρωμένη εικόνα για όλες τα σπουδαία χαρακτηριστικά και τις βελτιώσεις της έκδοσης 20.

Ελέγξτε τις σημειώσεις έκδοσης και την τεκμηρίωση.

Παρακολουθήστε τη παρακάτω σειρά βίντεο επίδειξης:

Πως να αποκτήσετε το v20

Όπως συμβαίνει με κάθε νέα έκδοση του τείχους προστασίας, το Sophos Firewall v20 είναι μια δωρεάν αναβάθμιση για όλους τους αδειοδοτημένους πελάτες του Sophos Firewall και θα πρέπει να εφαρμοστεί σε όλες τις υποστηριζόμενες συσκευές firewall το συντομότερο δυνατό καθώς η συγκεκριμένη έκδοση δεν περιέχει μόνο σπουδαία χαρακτηριστικά και βελτιώσεις απόδοσης αλλά και σημαντικές επιδιορθώσεις ασφαλείας.

Αυτή η έκδοση υλικολογισμικού θα ακολουθήσει την τυπική διαδικασία ενημέρωσης.

Σημειώστε ότι οι ενημερώσεις υλικολογισμικού του Sophos Firewall παραδίδονται και λαμβάνονται πλέον από το Sophos Central. Λάβετε όλες τις λεπτομέρειες από εδώ ή ακολουθήστε τον παρακάτω γρήγορο οδηγό για να λάβετε την ενημερωμένη έκδοση υλικολογισμικού v20 για το firewall σας:

1.Συνδεθείτε στο λογαριασμό σας στο Sophos Central και επιλέξτε «Licensing» (Αδειοδότηση) από το αναπτυσσόμενο μενού κάτω από το όνομα του λογαριασμού σας στην επάνω δεξιά πλευρά της κονσόλας Sophos Central.

 

 

2.Επιλέξτε Firewall Licenses στην άνω αριστερή γωνία της οθόνης.

 

3.Επεκτείνετε τη συσκευή firewall που σας ενδιαφέρει να ενημερώσετε κάνοντας κλικ στο «>» για να εμφανιστούν οι άδειες χρήσης και οι ενημερώσεις υλικολογισμικού που είναι διαθέσιμες για τη συγκεκριμένη συσκευή.

 

4.Κάντε κλικ στην έκδοση υλικολογισμικού που θέλετε να κατεβάσετε (σημειώστε ότι επί του παρόντος υπάρχει ένα πρόβλημα με τις λήψεις στο Safari, γι’ αυτό χρησιμοποιήστε ένα άλλο πρόγραμμα περιήγησης, όπως το Chrome).

5.Μπορείτε επίσης να κάνετε κλικ στο «Other downloads» (Άλλες λήψεις) στο ίδιο πλαίσιο παραπάνω για να αποκτήσετε πρόσβαση σε αρχικές εγκαταστάσεις και ενημερώσεις υλικολογισμικού πλατφορμών λογισμικού.

Το νέο υλικολογισμικό v20 θα κυκλοφορήσει σταδιακά σε όλες τις συνδεδεμένες συσκευές τις επόμενες εβδομάδες. Θα εμφανιστεί μία ειδοποίηση στην τοπική σας συσκευή ή στην κονσόλα διαχείρισης Sophos Central όταν η ενημέρωση είναι διαθέσιμη, επιτρέποντάς σας να προγραμματίσετε την ενημέρωση κατά την κρίση σας.

Το Sophos Firewall v20 είναι μια πλήρως υποστηριζόμενη αναβάθμιση από οποιαδήποτε υποστηριζόμενη έκδοση υλικολογισμικού του Sophos Firewall.

Ανατρέξτε στις σημειώσεις έκδοσης v20.0 GA για περισσότερες λεπτομέρειες, συμπεριλαμβανομένης της λίστας γνωστών προβλημάτων. Η πλήρης τεκμηρίωση προϊόντος είναι διαθέσιμη στο διαδίκτυο και εντός του προϊόντος.

Πηγή: Sophos

6

Νοέ

Στη σημερινή ταχέως εξελισσόμενη, «always-on» εποχή, οι επιχειρήσεις βασίζονται στη διαθεσιμότητα των δεδομένων 24 ώρες το εικοσιτετράωρο και στις βελτιωμένες επιδόσεις για να παραμείνουν ανταγωνιστικές. Ως εκ τούτου, ακόμη και μια σύντομης διάρκειας διακοπή της λειτουργίας του συστήματος ή της διαθεσιμότητας των δεδομένων ή ακόμα και μία πτώση στην κανονική απόδοση του συστήματος μπορεί να επηρεάσει σημαντικά τη λειτουργία και την αποτελεσματικότητα της επιχείρησης. 

Την ώρα επίσης που από τη μία πλευρά ο όγκος των δεδομένων που δημιουργούνται, επεξεργάζονται και αποθηκεύονται αυξάνεται ραγδαία, από την άλλη πλευρά οι απαιτήσεις για υψηλότερο throughput και απόδοση -24 ώρες το 24ωρο, 7 ημέρες τον μήνα, 365 ημέρες τον χρόνο- όλων των ζωτικών για την παραγωγικότητα των επιχειρήσεων λειτουργιών είναι μεγαλύτερη από ποτέ.

Και αυτό θέτει το ερώτημα: Πως μπορείτε να διασφαλίσετε, ως MSP, ότι η επιχείρηση του πελάτη σας θα εξακολουθήσει να λειτουργεί με την ίδια ταχύτητα σε περίπτωση κυβερνοεπίθεσης, φυσικής καταστροφής, βλάβης ή αστοχίας του hardware ή ανθρώπινου λάθους; Η εξάρτηση από αναξιόπιστες, ξεπερασμένες τεχνολογίες δημιουργίας αντιγράφων ασφαλείας και αποκατάστασης από καταστροφές θα μπορούσε να οδηγήσει σε υστέρηση επιδόσεων και παρατεταμένο χρόνο διακοπής λειτουργίας και επιπλέον σε αύξηση του κινδύνου απώλειας δεδομένων λόγω διαφθοράς ή καταστροφής (data corruption). Για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs), η ύπαρξη μιας αξιόπιστης λύσης επιχειρησιακής συνέχειας και αποκατάστασης από καταστροφές (BCDR) είναι ζωτικής σημασίας για την παροχή του ίδιου επιπέδου λειτουργικότητας και απόδοσης όσον αφορά τα συστήματα και τις διαδικασίες κατά την αποκατάσταση μετά από καταστροφή όπως και υπό κανονικές συνθήκες.

Οι σημερινοί απαιτητικοί φόρτοι εργασίας απαιτούν προηγμένες λύσεις BCDR με ισχυρές δυνατότητες αποκατάστασης από καταστροφές, όπως είναι τα μοντέλα SIRIS NVMe SSD της Datto, τα οποία έχουν σχεδιαστεί ειδικά για MSPs, ώστε να βοηθούν τις επιχειρήσεις των πελατών τους να λειτουργούν και να είναι ανθεκτικές σε καταστροφές. 

Προκλήσεις για τους MSPs 

Οι απαιτητικοί σε πόρους φόρτοι εργασίας παραγωγής, όπως στην περίπτωση των διακομιστών βάσεων δεδομένων, απαιτούν παρόμοια ή ανώτερη απόδοση από την υποδομή αποκατάστασης από καταστροφές (DR) για να διασφαλιστεί η συνέχεια της εμπειρίας των χρηστών και των επιχειρήσεων. Ας πούμε ότι το περιβάλλον παραγωγής του πελάτη σας χρησιμοποιεί μονάδες αποθήκευσης στερεάς κατάστασης (SSD) για τους φόρτους εργασίας υψηλής απόδοσης. Σε αυτή την περίπτωση, η υποδομή DR θα πρέπει να συνάδει με την απόδοση των φόρτων εργασίας παραγωγής, ώστε να ικανοποιούνται οι αυστηροί στόχοι χρόνου αποκατάστασης (RTO) και οι προσδοκίες του πελάτη. 

Οι μονάδες αποθήκευσης NVMe SSD προσφέρουν πολύ υψηλότερες ταχύτητες ανάγνωσης/εγγραφής και απόδοση εισόδου/εξόδου (I/O) σε σύγκριση με τους παραδοσιακούς, αναλογικούς περιστρεφόμενους σκληρούς δίσκους (HDD) ή τους SSD SATA/SAS που είναι χαμηλότερου κόστους. Ωστόσο, το υλικό που βασίζεται σε NVMe μπορεί να είναι δαπανηρό, απαιτώντας από τους MSPs και τους πελάτες τους να κάνουν σημαντικές δαπάνες κεφαλαίου  (CapEx) εκ των προτέρων. Μπορεί να είναι δύσκολο να πεισθεί η διοίκηση των MSPs να κάνει επενδύσεις σε υποδομές που παραμένουν αδρανείς τον περισσότερο χρόνο. Το υψηλό κόστος υλοποίησης ανώτερων λύσεων BCDR για πελάτες με αυστηρές απαιτήσεις σε απόδοση και RTO αναγκάζει επίσης κάποιους MSPs να αποδέχονται χαμηλότερα περιθώρια κέρδους, συχνά λόγω του απαγορευτικού κόστους CapEx για την αγορά κορυφαίου υλικού. 

Κερδίστε νέους πελάτες και βελτιώστε τα περιθώρια κέρδους με τη Datto 

Οι MSPs μπορούν να βελτιώσουν την ικανοποίηση των πελατών και να δημιουργήσουν νέες ροές εσόδων, ανταποκρινόμενοι στις ανάγκες των απαιτητικών φόρτων εργασίας παραγωγής με υψηλής απόδοσης υποδομές DR τόσο τοπικά όσο και στο cloud, οι οποίες βασίζονται σε all-flash τεχνολογίες NVMe SSD.

Η Datto δίνει τη δυνατότητα στους MSPs να υλοποιούν εξαιρετικά αποδοτικές υποδομές DR ειδικά για απαιτητικούς σε πόρους φόρτους εργασίας παραγωγής τόσο τοπικά (on-site) όσο και στο cloud, όπως είναι οι διακομιστές βάσεων δεδομένων που απαιτούν πολλή ενέργεια και πόρους. 

Τα μοντέλα Datto SIRIS NVMe SSD συνδυάζουν έως και 10 φορές αύξηση της απόδοσης, στιβαρή κατασκευή για αξιοπιστία και πρόσβαση κατά προτεραιότητα σε βελτιστοποιημένους για DR κόμβους cloud στο Datto Cloud για MSPs, ώστε να ανταποκρίνονται στις ανάγκες ακόμη και των πιο απαιτητικών πελατών, συμπεριλαμβανομένης της τήρησης αυστηρών στόχων χρόνου αποκατάστασης (RTO) και της προστασίας κρίσιμων φόρτων εργασίας. 

Αν και οι διακομιστές που βασίζονται σε NVMe SSDs είναι δαπανηροί, οι μονάδες Datto SIRIS NVMe SSD εξαλείφουν το κόστος CapEx, επιτρέποντας στους MSPs να εξοικονομήσουν δεκάδες χιλιάδες δολάρια σε σύγκριση με άλλες λύσεις που απαιτούν την αγορά εξειδικευμένου hardware και τη χρήση νέφους υπερκλίμακας (hyperscale cloud). Για παράδειγμα, η εκτέλεση ενός σχεδίου DR για έναν διακομιστή υψηλής απόδοσης σε AWS ή Azure μπορεί να στοιχίσει έως και $10.000 δολάρια.

Επιπλέον, το συνδρομητικό, flat-free μοντέλο της Datto εξαλείφει τις εκπλήξεις συμπεριλαμβάνοντας DR/backup cloud, hardware, software, αποθήκευση και τεχνική υποστήριξη, ακόμη και για το premium, υψηλού κόστους υλικό που βασίζεται σε τεχνολογίες NVMe SSD. 

Πηγή: Datto