ΠΡΟΪΟΝΤΑ

Νέα

7

Ιούλ

Σε μια μελέτη του 2023 που ανατέθηκε στην Forrester Consulting από την Datto έλαβαν μέρος 421 υπεύθυνοι λήψης αποφάσεων σε θέματα στρατηγικής νέφους, οι οποίοι εργάζονται σε μικρομεσαίες επιχειρήσεις (SMB). Οι υπεύθυνοι λήψης αποφάσεων ερωτήθηκαν σχετικά με τις τρέχουσες υποδομές πληροφορικής των οργανισμών τους καθώς και πως η αξιοποίηση εξωτερικών συνεργατών για την απλοποίηση και τον εξορθολογισμό των λειτουργιών του οργανισμούς τους εξοικονομεί χρήματα και συμβάλλει στην επιτυχία του.

Αν και τα τελευταία πέντε χρόνια δημιουργήθηκαν πολλές διαφορετικές προκλήσεις για τις μικρές επιχειρήσεις, η πιο αξιοσημείωτη ήταν η μετάβαση των οργανισμών στο δημόσιο νέφος (public cloud). Αν και η πανδημία του 2020 επιτάχυνε τη μετάβαση καθώς οι επιχειρήσεις έπρεπε να προσαρμοστούν στην αναγκαιότητα της εργασίας από το σπίτι, δεν ήταν η πανδημία ο πρωταρχικός λόγος για την υιοθέτησή του δημόσιου νέφους. Η πραγματικότητα είναι ότι πολλοί οργανισμοί, αρκετά πριν από τις καραντίνες και τις αναγκαστικές διακοπές λειτουργίες που ήρθαν με τη πανδημία, έβλεπαν τη μετάβαση στο δημόσιο νέφος ως μία ευκαιρία για να περιορίσουν τις δαπάνες και να συμβαδίσουν με τους αυστηρότερους παγκόσμιους κανονισμούς συμμόρφωσης.

Η σταδιακή αυτή υϊοθέτηση του δημόσιου νέφους εξακολουθεί να συνεχίζεται μέχρι σήμερα και σύμφωνα με τα ευρήματα της μελέτης, πολλοί επαγγελματίες πληροφορικής εκτιμούν ότι το 61% των φόρτων εργασίας τους θα βρίσκεται στο νέφος μέσα στα επόμενα δύο χρόνια. Το υπόλοιπο 39% των υποδομών και των εφαρμογών εκτιμάται ότι θα εξακολουθήσει να λειτουργεί εντός των εγκαταστάσεων, με πολλούς ερωτηθέντες να μην αναμένουν τον πλήρη μετασχηματισμό. Στη συγκεκριμένη ανάρτηση στο ιστολόγιο (blog) της Datto θα εξετάσουμε περαιτέρω τους λόγους που οδήγησαν σε αυτήν την προσαρμογή.

Δημόσιο νέφος: προσδοκίες εναντίον πραγματικότητας

Ο εξορθολογισμός των λειτουργιών και η αύξηση της ταχύτητας, ο εκσυγχρονισμός των εφαρμογών και υπηρεσιών που διαθέτουν και η καλύτερη σχέση κόστους-αποτελεσματικότητας είναι μεταξύ των τριών μεγαλύτερων προσδοκιών που έχουν οι επιχειρήσεις όταν επιλέγουν να προχωρήσουν με τη μετάβαση της υποδομής πληροφορικής τους στο νέφος. Φαίνεται ωστόσο, ότι για πολλούς από τους ερωτηθέντες, το νέφος είχε μικρότερη επίδραση από αυτή που κάποτε πιστευόταν ότι είχε.

Η πιθανή σχέση κόστους-αποτελεσματικότητας αναφέρθηκε ως η κύρια απόφαση για τη μετάβαση κατά το 93%. Για πολλές μικρομεσαίες επιχειρήσεις πάντως, η μετάβαση στο cloud αποτελεί ένα σημαντικό εγχείρημα και στη μελέτη της Datto διαπιστώθηκε ότι μόνο το 47% των ερωτηθέντων δήλωσε ότι ο οργανισμός τους είδε μεγαλύτερη βελτιστοποίηση κόστους. Επίσης, ορισμένοι από τους ερωτηθέντες ανέφεραν κάποιες άλλες προκλήσεις που αντιστάθμισαν τα οφέλη της μετάβασης στο νέφος. Μόνο το 33% ανέφερε ότι είδε αυξημένη ταχύτητα στην εγκατάσταση ή στη διαμόρφωση και μόνο το 31% είδε βελτιωμένη ικανότητα συμμόρφωσης με τους κανονισμούς. Με το κόστος των υπηρεσιών νέφους να συνεχίζει να αυξάνεται, όλο και περισσότερες μικρομεσαίες επιχειρήσεις θα χρειαστεί να λάβουν υπόψη τους τα αναμενόμενα οφέλη της μετάβασης στο νέφος. Επιπλέον, πολλοί οργανισμοί θα χρειαστεί να αναζητήσουν απαντήσεις για ποιους λόγους διαπίστωσαν προβλήματα στην ταχύτητα. Άραγε το πρόβλημα οφείλεται στην υπηρεσία νέφους ή στους περιορισμούς των υποδομών πληροφορικής τους;

Πολύπλοκη τεχνολογία και μία πρόκληση για το σύνολο δεξιοτήτων

Οι μικρομεσαίες επιχειρήσεις είχαν σχηματίσει μία εικόνα για το νέφος σαν να πρόκειται για τη «γη της επαγγελίας» και από μία πρώτη ματιά σε αυτή η μελέτη γίνεται φανερό ότι μόνο σε λίγες περιπτώσεις η μετάβαση στο νέφος ανταποκρίθηκε στις προσδοκίες που είχαν. Το ερώτημα που θέτουμε είναι – φταίνε οι δυνατότητες και η δομή του νέφους που δεν κατάφερε να ανταποκριθεί στις προσδοκίες μας ή πρόκειται για κάτι άλλο;

Η σκληρή πραγματικότητα είναι ότι οι υποδομές νέφους είναι πολύπλοκες και όπως αναφέρθηκε και παραπάνω, το 39% των υποδομών πολλών μικρομεσαίων επιχειρήσεων εξακολουθεί να παραμένει εντός των εγκαταστάσεων του (on-premises), πράγμα που σημαίνει ότι πολλές από αυτές τις μεταβάσεις στο νέφος είναι υβριδικές, με αποτέλεσμα την ακόμα μεγαλύτερη πολυπλοκότητα. Οι υπεύθυνοι λήψης αποφάσεων επισήμαναν ότι μία από τις μεγαλύτερες προκλήσεις που είχαν να αντιμετωπίσουν ήταν η διατήρηση της διαλειτουργικότητας μεταξύ των υποδομών στο νέφος (cloud) και των υποδομών στις εγκαταστάσεις τους (on-prem.). Και αυτό δημιουργεί ένα περίπλοκο και ασύνδετο υβριδικό περιβάλλον που δημιουργεί ανησυχίες που σχετίζονται με την ασφάλεια.

Το 52% των ερωτηθέντων δήλωσε ότι η έλλειψη τεχνογνωσίας του εσωτερικού προσωπικού αποτελεί μεγάλη πρόκληση για τις λειτουργίες του οργανισμού τους στο δημόσιο νέφος με το 74% να θεωρεί ότι ο οργανισμός τους δεν έχει τη δυνατότητα ή την ικανότητα να εκπαιδεύει υπαλλήλους καθώς το νέφος αυξάνεται σε πολυπλοκότητα. Και αυτή ενδέχεται να είναι η απάντηση στο γιατί οι μετεγκαταστάσεις στο νέφος δεν ανταποκρίνονται στις προσδοκίες των επιχειρήσεων.

Αξιοποιώντας συνεργασίες

Η διαχείριση τόσο της υποδομής του δημόσιου νέφους όσο και των υποδομών εσωτερικής εγκατάστασης γίνεται όλο και πιο περίπλοκη και δαπανηρή για τις μικρομεσαίες επιχειρήσεις. Το νέφος μπορεί να επιτρέψει μετασχηματιστικά αποτελέσματα μόνο στην περίπτωση που οι οργανισμοί είναι πρόθυμοι να προχωρήσουν σε προσεκτικές θεμελιώδεις κινήσεις και προγραμματισμό και να δεχθούν συμβουλές από ειδικούς. Χωρίς εξειδικευμένο και έμπειρο προσωπικό, οι μικρομεσαίες επιχειρήσεις θα συνεχίσουν να αγωνίζονται για να αξιοποιήσουν στο έπακρο τις υβριδικές υποδομές τους. Η αξιοποίηση συνεργασιών με παρόχους διαχειριζόμενων υπηρεσιών (MSPs) θα επιτρέψει στις μικρομεσαίες επιχειρήσεις να διαχειριστούν τα υβριδικά περιβάλλοντα πληροφορικής τους με εξειδικευμένους συνεργάτες, να βελτιώσουν την απόδοση, να αυξήσουν την ασφάλεια και να καταστήσουν τις δαπάνες περισσότερο προβλέψιμες.

Για να μάθετε περισσότερα, κατεβάστε τη μελέτη Forrester «SMBs: The Future Is Co-Managed».

Πηγή: Datto

 

4

Ιούλ

Η Sophos είναι ενθουσιασμένη που ανακοινώνει μια νέα συνεργασία με τη Cysurance, μία εταιρεία μετριασμού κινδύνου επόμενης γενιάς που ασφαλίζει, εγγυάται και πιστοποιεί λύσεις ασφάλειας.

Η συνεργασία παρέχει τη δυνατότητα σε οργανισμούς που εδρεύουν στις Ηνωμένες Πολιτείες της Αμερικής και που χρησιμοποιούν την υπηρεσία Sophos Managed Detection & Response (MDR) τη δυνατότητα να αποκτήσουν ένα μοναδικό και με σταθερή τιμή ασφαλιστήριο συμβόλαιο στον κυβερνοχώρο. Οι πολιτικές είναι οι πρώτες στο είδος που αναγνωρίζουν τους οργανισμούς που διαθέτουν ένα επίπεδο υπηρεσιών ανίχνευσης/εντοπισμού απειλών και απόκρισης.

Καθώς οι απειλές στον κυβερνοχώρο αυξάνονται σε πολυπλοκότητα και ταχύτητα, το MDR μετατρέπεται γρήγορα σε μία απαραίτητη προϋπόθεση για τους οργανισμούς για να διαχειρίζονται τη στάση τους στον κυβερνοχώρο. Οι περισσότεροι οργανισμοί απλώς δεν μπορούν να συμβαδίσουν με το εξελισσόμενο τοπίο απειλών, όπως αποδεικνύεται και από το 59% των ειδικών στην κυβερνοασφάλεια στις ΗΠΑ που υποστηρίζει ότι οι σημερινές απειλές είναι πολύ προχωρημένες για να τις αντιμετωπίσουν από μόνοι τους οι οργανισμοί.

Η Cysurance αναγνωρίζει το παραπάνω όπως αναγνωρίζει και την αξία που παρέχουν οι ειδικοί ανίχνευσης απειλών και απόκρισης 24/7 της Sophos για τον μετριασμό του κινδύνου στον κυβερνοχώρο. Η ασφαλιστική κάλυψη σταθερής τιμής της Cysurance αποτελεί απόδειξη των δυνατοτήτων του Sophos MDR και των αποτελεσματικών υπηρεσιών ασφαλείας που παρέχει η εταιρεία σε οργανισμούς.

Η Kirsten Bay, συνιδρύτρια και Διευθύνουσα Σύμβουλος της Cysurance, είπε:

«Η έλλειψη ολοκληρωμένων και ενσωματωμένων στρατηγικών ασφάλειας εξηγεί σε μεγάλο βαθμό γιατί τα τέλη των ασφαλιστηρίων συμβολαίων στον κυβερνοχώρο αυξάνονται ενώ τα όρια κάλυψης μειώνονται. Όσοι δεν διαθέτουν στρατηγικές άμυνας εις βάθος διατρέχουν αυξημένο κίνδυνο στον κυβερνοχώρο. Παρόλα αυτά, η κυβερνοασφάλεια είναι μια διαχειρίσιμη πρόκληση και η Sophos μπορεί να βοηθήσει. Μαζί, εστιάζουμε στο πως θα βοηθήσουμε τους οργανισμούς να λάβουν υπεύθυνα μέτρα για την εφαρμογή των καταλληλότερων λύσεων κυβερνοασφάλειας για την προστασία των επιχειρήσεων και των ψηφιακών περιουσιακών στοιχείων τους. Η αποδεδειγμένη λύση MDR της Sophos επιτρέπει στη Cysurance να προσφέρει μια σειρά από τα καλύτερα προγράμματα κάλυψης στην κατηγορία τους τα οποία μάλιστα ανταμείβουν τους πελάτες για τις έξυπνες επενδύσεις τους στην κυβερνοασφάλεια».

Οι πολιτικές Cysurance για τους χρήστες του Sophos MDR υποστηρίζουν όλους τους κλάδους της βιομηχανίας στις ΗΠΑ, ανεξάρτητα από τον αριθμό των εργαζομένων ή τα τερματικά. Τέσσερα ασφαλιστικά συμβόλαια, που κυμαίνονται μεταξύ $275.000 και $3,2 εκατομμυρίων σε συνολική κάλυψη – συμπεριλαμβανομένης και της κάλυψης ransomware – είναι διαθέσιμα για τους πελάτες. Για να μάθετε περισσότερα και να εγγραφείτε, επισκεφθείτε τη διεύθυνση https://enroll.cysurance.com/sophos/.

Αυτή είναι η πιο πρόσφατη σε μια σειρά συνεργασιών ασφάλισης στον κυβερνοχώρο για τη Sophos, η οποία ήδη φέτος ανακοίνωσε συμφωνίες με τις Cowbell και Measured Analytics and Insurance. Η συνεργασία της με τη Cysurance ωφελεί μοναδικά τους οργανισμούς που χρησιμοποιούν το Sophos MDR, μια από τις πιο ευρέως χρησιμοποιούμενες υπηρεσίες του κλάδου με περισσότερους από 17.000 πελάτες. 

Πηγή: Sophos

29

Ιούν

Συνδυάζοντας τα καλύτερα στοιχεία από τα Kaseya Connect και DattoCon, η πρώτη κοινή εκδήλωση-συνέδριο μετά την εξαγορά της Datto από την Kaseya περιλάμβανε πολλές νέες λύσεις, ενημερώσεις και στρατηγικές ανάπτυξης για την Ευρωπαϊκή κοινότητα πληροφορικής.

Η Kaseya, κορυφαίος παγκόσμιος πάροχος ενοποιημένου λογισμικού διαχείρισης πληροφορικής και κυβερνοασφάλειας για παρόχους διαχειριζόμενων υπηρεσιών (MSPs) και μικρομεσαίες επιχειρήσεις (SMBs) πραγματοποίησε πρόσφατα την πρώτη εκδήλωση Kaseya DattoCon Europe που συνδυάζει τα καλύτερα στοιχεία των επιτυχημένων Kaseya Connect και DattoCon και πραγματοποιήθηκε στο Συνεδριακό Κέντρο του Δουβλίνου, στην Ιρλανδία στις 26-28 Ιουνίου.

Η εταιρεία NSS, Διεθνής Διανομέας Value Added Distributor (VAD), εξειδικευμένος σε λύσεις αιχμής στον τομέα της πληροφορικής έδωσε το παρόν στο συνέδριο με τους Γιώργο Καπανίρη (Διευθύνων Σύμβουλος) και Γιώργο Κουϊμιντζή (Εμπορικός Διευθυντής).

Συγκεντρώνοντας περισσότερους από 1.000 ηγέτες από τον κλάδο της πληροφορικής και για τρεις ημέρες συνεδριών, αποκλειστικών πιστοποιημένων εκπαιδεύσεων και δικτύωσης, η εκδήλωση ήταν μία εξαιρετική ευκαιρία για τους συμμετέχοντες να πληροφορηθούν σε βάθος για τις λύσεις υπηρεσιών πληροφορικής της Kaseya – συμπεριλαμβανομένου και του IT Complete 2.0 που λανσαρίστηκε πρόσφατα και είναι η μοναδική στον κλάδο ειδικά σχεδιασμένη πλατφόρμα για πολύ-λειτουργικούς επαγγελματίες πληροφορικής.

Κορυφαίοι εμπειρογνώμονες από τον κλάδο συζήτησαν τις τρέχουσες τάσεις στην πληροφορική και στην κυβερνοασφάλεια και μοιράστηκαν με τους παρευρισκόμενους σημαντικές στρατηγικές ανάπτυξης για την κοινότητα της πληροφορικής. Το τριήμερο πρόγραμμα ολοκληρώθηκε με πληθώρα ευκαιριών δικτύωσης, χρήσιμες συμβουλές για πωλήσεις και μάρκετινγκ καθώς και με πρακτική εκπαίδευση σε προϊόντα.

Νέες δυνατότητες στο IT Complete 2.0

«Οι οργανισμοί που είναι “powered by Kaseya” είναι οι πιο επιτυχημένοι στους κλάδους τους» δήλωσε ο Fred Voccola, Διευθύνων Σύμβουλος της Kaseya. «Το IT Complete είναι ήδη η πιο ενσωματωμένη και ολοκληρωμένη σουίτα λύσεων για επαγγελματίες πληροφορικής. Με την τελευταία έκδοση, ωθήσαμε τις δυνατότητές της σε νέο επίπεδο προσθέτοντας ακόμη 350 ενσωματώσεις, συμπεριλαμβανομένων και όλων των προϊόντων Datto. Είμαστε υπερήφανοι που παρουσιάσαμε το IT Complete 2.0 στους Ευρωπαίους εταίρους μας».

  • Μετά την εξαγορά της Vonahi, η Kaseya πρόσθεσε αυτοματοποιημένες δοκιμές παρείσδυσης δικτύου στη σουίτα ασφαλείας της και μείωσε την τιμολόγηση για τις λύσεις της Vonahi κατά 10%.
  • Η Kaseya επέκτεινε επίσης τη σουίτα MSP Enablement Suite για να συμπεριλάβει την αυτοματοποιημένη λύση παρουσίασης πωλήσεων audIT με πέντε δωρεάν άδειες χρήσης ανά πελάτη.
  • Η ενσωμάτωση ConnectBooster είναι πλέον διαθέσιμη στους Ευρωπαίους συνεργάτες και έτσι απλοποιούνται οι διαδικασίες χρέωσης για τους MSPs.

Άλλες ενημερώσεις προϊόντων στο IT Complete 2.0 περιλαμβάνουν:

  • Το Datto Endpoint Backup for Servers είναι μία πολυαναμενόμενη λύση που δίνει στους MSPs την επιλογή να προστατεύουν τους διακομιστές τους απευθείας στο ασφαλές Datto Cloud –δεν απαιτείται τοπική συσκευή ή χέρια… IT– ενώ εξακολουθεί να περιλαμβάνει όλες τις προηγμένες λειτουργίες που περιμένουν οι χρήστες του Datto BCDR.
  • Το Microsoft 365 Management στο Datto RMM αποτελεί μία νέα δυνατότητα που συνδυάζει τη διαχείριση χρηστών και τη διαχείριση συσκευών για να παρέχει στους νέους χρήστες όλα όσα χρειάζονται κατά τη φάση της ενσωμάτωσης. Επίσης ανακαλεί την πρόσβαση αμέσως μετά τη λήξη της θητείας τους στην εταιρεία.
  • Το Datto Networking Appliance (DNA) που επανακυκλοφόρησε πρόσφατα είναι ένας δρομολογητής δικτύου υψηλής απόδοσης που εγγυάται «πάντα ενεργές» συνδέσεις στο Διαδίκτυο χάρη στην πλήρως ενσωματωμένη δυνατότητα 4G LTE.

Νέες επιχειρηματικές υπηρεσίες της Kaseya για Ευρωπαίους πελάτες

Η Kaseya επίσης αναπτύσσει διαρκώς το εκπαιδευτικό της πρόγραμμα Remote IT and Security Management (RITSM) προσθέτοντας με ένα νέο μάθημα για επαγγελματίες (Professional course). Το νέο μάθημα πιστοποίησης που έχει διάρκεια 40 ωρών σχεδιάστηκε για να δώσει λύση στην αυξανόμενη ζήτηση για νέους, ταλαντούχους επαγγελματίες στον χώρο της πληροφορικής και της κυβερνοασφαλείας, με ενότητες που καλύπτουν κρίσιμες λειτουργίες για MSPs όπως η απομακρυσμένη διαχείριση πληροφορικής και ασφάλειας, η εργασία σε περιβάλλοντα sandbox και οι δεξιότητες εξυπηρέτησης πελατών.

Οι βασικές συνεδρίες στο Kaseya DattoCon Europe:

  • Ο Fred Voccola, Διευθύνων Σύμβουλος της Kaseya στην ομιλία του αναφέρθηκε στη βιομηχανία των MSPs και στις μικρομεσαίες επιχειρήσεις καθώς και στις ευκαιρίες για ανάπτυξη που έρχονται.
  • Ο Lior Zoref, Ερευνητής, Σύμβουλος και Ομιλητής TED, Πρώην Αντιπρόεδρος της Microsoft και συγγραφέας του βιβλίου Mindsharing: The Art of Crowdsourcing Everything εμβάθυνε στη χρήση της συλλογικής νοημοσύνης για τη λήψη καλύτερων αποφάσεων και την εξεύρεση νέων λύσεων στις επιχειρηματικές προκλήσεις.
  • Ο Ranjan Singh, Chief Product Officer της Kaseya παρουσίασε τις πιο πρόσφατες προϊοντικές καινοτομίες των Kaseya και Datto.
  • Ο Jason Manar, CISO της Kaseya αναφέρθηκε στις πραγματικές απειλές που κρατούν τους CISO ξύπνιους τη νύχτα.
  • Ο Nadir Merchant, Γενικός Διευθυντής και CTO της IT Glue προχώρησε σε μία παρουσίαση ολοκληρωμένης διαχείριση IT αξιοποιώντας τη λύση Kaseya One.

Πηγή: Kaseya

26

Ιούν

Η Keeper Security έδωσε στη δημοσιότητα την πιο πρόσφατη έρευνά της «Password Management Report: Unifying Perception with Reality», στην οποία εξετάζονται οι συνήθειες ατόμων στις Ηνωμένες Πολιτείες της Αμερικής και στην Ευρώπη σχετικά με τους κωδικούς πρόσβασης.

Η έρευνα της Keeper Security, στην οποία συμμετείχαν περισσότερα από 8.000 άτομα, εστίασε στις διαφορές που εντοπίζονται μεταξύ του τι λένε οι άνθρωποι ότι κάνουν για να διασφαλίσουν την ασφάλεια τους στον κυβερνοχώρο και του τι κάνουν στην πραγματικότητα. Στην έρευνα αποκαλύφθηκε ότι πολλοί άνθρωποι έχουν υπερβολική αυτοπεποίθηση για την υγεία της ασφάλειάς τους γενικότερα και ότι υπάρχει σαφής αποσύνδεση μεταξύ της αντίληψης τους και των πράξεων τους. Στην έκθεση επίσης διαπιστώθηκε ότι οι παλαιότερες γενιές είναι πιο πιθανό να εφαρμόσουν καλύτερες πρακτικές ασφάλειας κωδικών πρόσβασης από τους νεότερους συνομηλίκους τους. Συνολικά, οι βέλτιστες πρακτικές για την ασφάλεια στον κυβερνοχώρο και τους κωδικούς πρόσβασης αποκαλύφθηκε ότι αποτελούσαν ένα αίνιγμα για τους περισσότερους. Πολλά άτομα πιστεύουν ότι προστατεύονται, αλλά με βάση τις ενέργειες τους, λανθασμένα έχουν τόση εμπιστοσύνη στον εαυτό τους.

Αρκετοί υπερεκτιμούν την ασφάλεια τους

Η πλειοψηφία (51%) των ερωτηθέντων στην έρευνα ανέφερε ότι «η κυβερνοασφάλεια είναι εύκολη στην κατανόηση». Επιπλέον, το ένα τέταρτο των ερωτηθέντων ανέφερε ότι όχι μόνο η κυβερνοασφάλεια είναι μία έννοια εύκολη στην κατανόηση αλλά και ότι λαμβάνει ενεργώς μέτρα για την προστασία του. Μόνο το 10% από των ερωτηθέντων παραδέχτηκε ότι αισθάνθηκε σύγχυση ή υπερβολικό φόρτο από την κυβερνοασφάλεια, κάτι που αποτελεί έκπληξη καθώς για οποιονδήποτε έχει εργαστεί στον συγκεκριμένο τομέα, αυτό το ποσοστό μοιάζει σοκαριστικά χαμηλό. Λαμβάνοντας υπόψη ότι αποκαλύπτονται καθημερινά νέοι φορείς απειλών, ότι διάφορες μεγάλες συμμορίες ransomware βρίσκονται στις επικεφαλίδες των ειδησεογραφικών ιστοσελίδων σε μόνιμη βάση και ότι ο αριθμός των παραβιάσεων, που είναι μεγάλος και αυξάνεται με φαινομενικά εκθετικούς ρυθμούς, πως είναι δυνατόν ορισμένοι άνθρωποι να αισθάνονται τόσο σίγουροι για τη στάση ασφαλείας τους;

Η απάντηση είναι ανησυχητική και θα μπορούσε να είναι απλή άγνοια. Για παράδειγμα, στην έρευνα διαπιστώθηκε ότι μόνο το 25% των ανθρώπων χρησιμοποιούν ισχυρούς, μοναδικούς κωδικούς πρόσβασης για όλους τους λογαριασμούς τους, γεγονός που αφήνει το υπόλοιπο 75% με επικίνδυνα αδύναμες πρακτικές ασφαλείας κωδικών πρόσβασης. Το ένα τρίτο των ερωτηθέντων (34%) υποστήριξε ότι χρησιμοποιεί ισχυρούς κωδικούς πρόσβασης αλλά επαναλαμβάνει παραλλαγές τους (για παράδειγμα Hockeyfan123 και 123Hockeyfan), μια πρακτική που είναι ευάλωτη σε επιθέσεις τύπου «credential-stuffing». Τέλος, το 14% όλων των ερωτηθέντων χρησιμοποιούν απλούς, επαναλαμβανόμενους κωδικούς πρόσβασης στους λογαριασμούς τους.

Η δημιουργία και η απομνημόνευση εκατοντάδων μοναδικών κωδικών πρόσβασης είναι μια δουλειά-μαμούθ και οι περισσότεροι άνθρωποι δεν έχουν ούτε τον χρόνο ούτε την ενέργεια για να αντιμετωπίσουν την πρόκληση. Το αποτέλεσμα είναι οι περισσότεροι άνθρωποι να τείνουν να αγνοούν τις συμβουλές ειδικών σε θέματα κυβερνοασφάλειας, κυβερνητικών φορέων ή και άλλων ειδικών και αντ’ αυτού επιλέγουν να φαντάζονται ότι ο κίνδυνος στον κυβερνοχώρο δεν υπάρχει για εκείνους.

Οι μεγαλύτερες ηλικίες είναι καλύτερες στη διαχείριση των κωδικών πρόσβασης

Δεν είναι όλα τα άτομα απελπιστικά ευάλωτα και σε αντίθεση με τη δημοφιλή πεποίθηση, δεν είναι η νεότερη γενιά που έχει τις καλύτερες πρακτικές διαχείρισης κωδικών πρόσβασης. Στην πραγματικότητα, το 29% των Baby Boomers (ηλικίας 59-77 ετών) χρησιμοποιούν ισχυρούς, μοναδικούς κωδικούς πρόσβασης έναντι μόνο του 20% των ερωτηθέντων Gen Z (ηλικίας 16-26 ετών).

Οι παλαιότερες γενιές φαίνεται να είναι περισσότερο εναρμονισμένες με την πραγματικότητα των εξελιγμένων και πανταχού παρόντων κυβερνοαπειλών ή απλώς μπορεί να έχουν περισσότερα να χάσουν σε περίπτωση παραβίασης. Όπως και να έχει, εμείς ως βιομηχανία πρέπει να κάνουμε περισσότερα για να εκπαιδεύσουμε όλους τους χρήστες και να βελτιώσουμε την κατανόησή τους για τις πρακτικές και τις τακτικές που μπορούν να ακολουθήσουν για να τους βοηθήσουμε να αποφύγουν μια δαπανηρή επίθεση.

Γεφύρωση του χάσματος γνώσης

Ενώ οι συμβουλές για την ασφάλεια στον κυβερνοχώρο είναι άφθονες, η έρευνα της Keeper Security αποκαλύπτει ότι είναι υπερβολικές και δυσβάσταχτες για πάνω από το ένα τρίτο των ανθρώπων. Αν και οι ερωτηθέντες ισχυρίζονται ότι οι ισχυροί κωδικοί πρόσβασης είναι ο πιο αποτελεσματικός τρόπος για την προσωπική τους ασφάλεια στον κυβερνοχώρο, η πλειοψηφία δεν ακολουθεί τις πρακτικές ασφάλειας κωδικών πρόσβασης που συνιστά η βιομηχανία στην καθημερινότητα τους. Τα ευρήματα της Keeper δείχνουν ότι τα τρία τέταρτα των ανθρώπων αποτυγχάνουν να ακολουθήσουν και να βάλουν σε εφαρμογή τις βέλτιστες πρακτικές προστασίας κωδικών πρόσβασης την ίδια στιγμή που σχεδόν όλοι θεωρούν ότι η ασφάλεια στον κυβερνοχώρο δεν είναι δυσνόητη.

Η κυβερνοασφάλεια είναι απαραίτητη για την αποτελεσματική προστασία της ολοένα και περισσότερο εξαρτώμενης διαδικτυακής παρουσίας μας, ωστόσο πολλοί αγνοούν την αξία των κατάλληλων πρωτοκόλλων ψηφιακής ασφάλειας. Οι άνθρωποι θα πρέπει να αντιμετωπίσουν την υπερβολική αυτοπεποίθηση, τον φόβο και την απάθεια τους για να διασφαλίσουν την προστασία των συσκευών τους, της ταυτότητας και τους λογαριασμούς τους. Ένα πρώτο βήμα είναι να χρησιμοποιήσετε έναν password manager όπως το Keeper για να δημιουργήσετε και να αποθηκεύσετε ισχυρούς, μοναδικούς κωδικούς πρόσβασης και κλειδιά για όλους τους λογαριασμούς σας. 

Πηγή: Keeper Security

22

Ιούν

Η διαδικτυακή πύλη Intelix της SophosLabs είναι μια εξαιρετική πηγή ενημέρωσης για τις πιο πρόσφατες απειλές στον κυβερνοχώρο.

H Sophos είναι στην ευχάριστη θέση να ανακοινώσει τη διάθεση του portal SophosLabs Intelix, μίας διαδικτυακής διεπαφής/πύλης που επιτρέπει σε οποιονδήποτε να υποβάλλει ύποπτα αρχεία και threat artifacts για πληροφόρηση και διαβάθμιση απειλών. Η δωρεάν υπηρεσία είναι μια εξαιρετική πηγή για ιδιώτες, ερευνητές και οργανισμούς που θέλουν να ενημερώνονται τακτικά για τις πιο πρόσφατες απειλές στον κυβερνοχώρο.

Το Intelix παρέχει λεπτομερείς, εξηγήσιμες και αποδεδειγμένες πληροφορίες απειλών, επιτρέποντας στους ανθρώπους να λαμβάνουν ενημερωμένες και τεκμηριωμένες αποφάσεις. Τα αρχεία και οι διευθύνσεις URL που καταχωρούνται, υποβάλλονται σε λεπτομερή ανάλυση, συμπεριλαμβανομένων αναζητήσεων στο νέφος, στατικής ανάλυσης και δυναμικής ανάλυσης (cloud sandboxing).

Από τις πλούσιες αναφορές που δημιουργούνται, οι χρήστες μπορούν να έχουν πλήρη κατανόηση των αποτελεσμάτων καθώς και των χαρακτηριστικών ή/και των συμπεριφορών που οδήγησαν στην τελική απόφαση.

Η διαδικτυακή πύλη Intelix επιδεικνύει τη δύναμη των τεχνολογιών ανίχνευσης της SophosLabs και της πλατφόρμας πληροφόρησης απειλών Sophos X-Ops που χρησιμοποιείται από τα προϊόντα Sophos.

Αν είστε εγγεγραμμένος πελάτης της Sophos, το Intelix Portal προσφέρει πρόσθετες λειτουργίες. Συνδεόμενοι με το Sophos ID σας, μπορείτε να έχετε πρόσβαση στα αποτελέσματα όλων των προηγούμενων αναλύσεων για έως και ένα έτος. Μπορείτε επίσης να προωθήσετε άμεσα μία ανάλυση στο Sophos Support ή στο SophosLabs για ανθρώπινη αξιολόγηση και αναθεώρηση των αποτελεσμάτων.

Η πύλη Intelix της SophosLabs είναι μια εξαιρετική πηγή ενημέρωσης σχετικά με τις πιο πρόσφατες απειλές στον κυβερνοχώρο. Είτε είστε ερευνητής, είτε ιδιώτης είτε επιχείρηση, η πύλη παρέχει πληθώρα πληροφοριών που θα σας βοηθήσουν να παραμείνετε ένα βήμα μπροστά από τους κυβερνοεγκληματίες και τις κυβερνοαπειλές. Το Intelix είναι επίσης διαθέσιμο στο AWS Marketplace καθώς και για περιπτώσεις χρήσης OEM.

Δοκιμάστε το σήμερα ή επισκεφτείτε τη διεύθυνση Sophos.com/Intelix για να μάθετε περισσότερα.

Πηγή: Sophos

20

Ιούν

Οι κυβερνοεγκληματίες χρησιμοποιούν συχνά μηνύματα ηλεκτρονικού ψαρέματος για να σας ωθήσουν να κάνετε κλικ σε κακόβουλους συνδέσμους ή συνημμένα αρχεία. Το κλικ σε τέτοιους κακόβουλους συνδέσμους και αρχεία ενδέχεται να πυροδοτήσει μια σειρά από «διεργασίες» που θα έχουν ως αποτέλεσμα τη μόλυνση του υπολογιστή σας από κακόβουλο λογισμικό, γεγονός που ενδέχεται να βάλει σε κίνδυνο -για να παραβιαστούν- όλα τα ευαίσθητα δεδομένα σας. Προτού αποφασίσετε να κάνετε κλικ σε ένα συνημμένο, θα πρέπει πρώτα να βεβαιωθείτε ότι είναι ασφαλές να ανοίξει.

Μπορείτε να ελέγξετε αν ένα συνημμένο σε κάποιο μήνυμα ηλεκτρονικού ταχυδρομείου είναι ασφαλές, ζητώντας από το λογισμικό προστασίας ιών να σαρώσει τα συνημμένα στα email σας, να επανελέγξετε τον αποστολέα και να μην ανοίξετε τυχόν συνημμένα που επισημαίνονται ως ανεπιθύμητα. Συνεχίστε να διαβάζετε για να μάθετε περισσότερα σχετικά με τα μη ασφαλή συνημμένα ηλεκτρονικού ταχυδρομείου καθώς και πως θα καταφέρετε να αποφύγετε να πέσετε θύματα τους. 

Οι κίνδυνοι από το άνοιγμα μη ασφαλών συνημμένων email

Ένας από τους μεγαλύτερους κινδύνους του ανοίγματος μη ασφαλών συνημμένων ηλεκτρονικού ταχυδρομείου είναι να μολυνθεί η συσκευή σας από κακόβουλο λογισμικό που ονομάζεται malware. Όταν το κακόβουλο λογισμικό εγκατασταθεί επιτυχώς στον υπολογιστή σας, μπορεί να καταγράψει το πάτημα των πλήκτρων, να καταγράψει στιγμιότυπα οθόνης (screenshots)της δραστηριότητάς σας και να πάρει τον έλεγχο της κάμερας ή του μικρόφωνου του υπολογιστή σας. Όλα αυτά τα δεδομένα αποστέλλονται στη συνέχεια στον κυβερνοεγκληματία που έβαλε στόχο τη συσκευή σας.

Οι κυβερνοεγκληματίες χρησιμοποιούν το κακόβουλο λογισμικό για να κλέψουν τα ευαίσθητα και προσωπικά δεδομένα σας, όπως στοιχεία σύνδεσης λογαριασμών (διαπιστευτήρια) ή τους αριθμούς πιστωτικών καρτών. Ανάλογα με τον τύπο του κακόβουλου λογισμικού που είναι εγκατεστημένο στον υπολογιστή σας, αυτό που μπορεί να πέσει στα χέρια του κυβερνοεγκληματία ποικίλλει.

3 Συμβουλές για να ελέγξετε αν ένα συνημμένο ηλεκτρονικού ταχυδρομείου είναι ασφαλές

Ακολουθούν συμβουλές που μπορείτε να χρησιμοποιήσετε για να ελέγξετε αν  ένα συνημμένο email είναι ασφαλές.

Διπλοτσεκάρετε ποιος είναι ο αποστολέας

Ο έλεγχος του μηνύματος ηλεκτρονικού ταχυδρομείου και του ονόματος του αποστολέα είναι ένα πολύ σημαντικό βήμα που πρέπει να κάνετε πριν αποφασίσετε να κάνετε κλικ σε ένα συνημμένο. Δεν γίνεται ωστόσο να βασιστείτε μόνο στο όνομα του αποστολέα για να επαληθεύσετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου. Πολλοί κυβερνοεγκληματίες πλαστογραφούν ονόματα νόμιμων αποστολέων για να φαίνεται ότι προέρχονται από αξιόπιστη πηγή ενώ στην πραγματικότητα δεν είναι αξιόπιστα. Ακόμα κι αν χρησιμοποιείτε κάποιον πάροχο ηλεκτρονικού ταχυδρομείου όπως η Google με το Gmail, που πρόσφατα διέθεσε μία ενημέρωση που εμφανίζει ένα μπλε εικονίδιο «checkmark» για να υποδεικνύει τους «επαληθευμένους» αποστολείς, μην το εμπιστεύεστε πλήρως. Οι κυβερνοεγκληματίες έχουν ήδη βρει τον τρόπο να «σπάσουν» την επαλήθευση με το μπλε σήμα ελέγχου (checkmark) του Gmail.

Αντίθετα, αντί να κάνετε κλικ στο συνημμένο, δεν θα ήταν κακή ιδέα να επικοινωνήστε με τον αποστολέα μέσω μίας άλλης μεθόδου επικοινωνίας για να επιβεβαιώσετε ότι είναι πραγματικά το άτομο ή ο οργανισμός που το έστειλε.

Μην ανοίγετε συνημμένα ηλεκτρονικού ταχυδρομείου που έχουν επισημανθεί ως ανεπιθύμητα

Πολλοί πάροχοι ηλεκτρονικού ταχυδρομείου επισημαίνουν τα ανεπιθύμητα μηνύματα και τα τοποθετούν αυτόματα στον φάκελο των ανεπιθύμητων μηνυμάτων. Αν και ο δικός σας πάροχος ηλεκτρονικού ταχυδρομείου κάνει το ίδιο, βεβαιωθείτε ότι δεν θα ανοίξετε συνημμένα από τα μηνύματα ηλεκτρονικού ταχυδρομείου που έχουν επισημανθεί, καθώς είναι πιθανό να μολύνετε τη συσκευή σας ή να πρόκειται για κάποια απόπειρα ηλεκτρονικού ψαρέματος.

Χρησιμοποιήστε λογισμικό προστασίας από ιούς για τη σάρωση συνημμένων

Το λογισμικό προστασίας από ιούς (αντιιικό) είναι ένας τύπος προγράμματος που εγκαθιστάτε στον υπολογιστή σας και το οποίο εντοπίζει, απομονώνει και αφαιρεί ιούς και άλλα κακόβουλα προγράμματα προτού οι κυβερνοεγκληματίες μολύνουν επιτυχώς τον υπολογιστή σας. Ένα πρόσθετο πλεονέκτημα της ύπαρξης λογισμικού προστασίας από ιούς στον υπολογιστή σας είναι ότι μπορεί επίσης να σαρώσει τα συνημμένα στο ηλεκτρονικό ταχυδρομείο σας για να ελέγξει αν είναι ασφαλή. Αν δεν είναι ασφαλή, το λογισμικό προστασίας από ιούς θα σας ενημερώσει.

Ποια συνημμένα σε μηνύματα ηλεκτρονικού ταχυδρομείου είναι ασφαλή γενικά για άνοιγμα;

Ορισμένα από τα συνημμένα σε email που θεωρούνται γενικότερα ασφαλή για άνοιγμα είναι:

  • .JPEG
  • .JPG
  • .PNG
  • .GIF
  • .TIF
  • .TIFF
  • .MPEG
  • .MPG
  • .MP3
  • .MP4
  • .WAV
  • .MOV

Αν και αυτοί οι τύποι συνημμένων θεωρούνται ασφαλείς, συνιστούμε να είστε προσεκτικοί όταν κάνετε κλικ σε αυτά, ειδικά όταν προέρχονται από άγνωστο αποστολέα ή δεν γνωρίζετε τίποτα για αυτά.

Ποια συνημμένα σε email θεωρούνται λιγότερο ασφαλή για άνοιγμα;

Παρακάτω είναι μερικά από τα συνημμένα σε μηνύματα ηλεκτρονικού ταχυδρομείου που θεωρούνται λιγότερο ασφαλή για άνοιγμα:

  • .EXE
  • .DOC
  • .DOCX
  • .XLS
  • .XLSX
  • .PPT
  • .DMG
  • .ZIP
  • .RAR
  • .HTML

Προτού αποφασίσετε να κάνετε κλικ σε αυτούς τους τύπους συνημμένων, συνιστούμε να λαμβάνετε τις προαναφερθείσες προφυλάξεις, όπως το να χρησιμοποιήσετε το λογισμικό προστασίας από ιούς και να επιβεβαιώσετε τον αποστολέα. Αν πρόκειται για κάποιο αρχείο από έναν αποστολέα που περιμένατε, πιθανότατα δεν υπάρχει κάτι να ανησυχήσει.

Τι να κάνετε αν κάνετε κλικ σε ένα μη ασφαλές συνημμένο email

Ακολουθούν τα βήματα που μπορείτε να ακολουθήσετε αν κατά λάθος κάνετε κλικ σε ένα μη ασφαλές συνημμένο σε μήνυμα ηλεκτρονικού ταχυδρομείου.

1. Αποσυνδέστε τη συσκευή σας από το διαδίκτυο

Ένα από τα πρώτα πράγματα που πρέπει να κάνετε είναι να αποσυνδέσετε τη συσκευή σας από το διαδίκτυο. Το κακόβουλο λογισμικό μπορεί να εξαπλωθεί μέσω του WiFi ή του δικτύου Ethernet και να μολύνει άλλες συσκευές που είναι συνδεδεμένες στο ίδιο δίκτυο αν παραμείνει σε σύνδεση. Η αποσύνδεση της συσκευής σας από το διαδίκτυο μπορεί επίσης να μειώσει το μέγεθος της ζημιάς που μπορεί να προκαλέσει το κακόβουλο λογισμικό.

2. Αλλάξτε τους κωδικούς πρόσβασης σας και ενεργοποιήστε τη ταυτοποίηση πολλαπλών παραγόντων (MFA)

Αφού αποσυνδέσετε τη συσκευή σας από το Διαδίκτυο, θα πρέπει να χρησιμοποιήσετε μια διαφορετική συσκευή για να αλλάξετε τους κωδικούς πρόσβασης για όλους τους λογαριασμούς σας, και κυρίως του email σας. Μπορείτε να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης για να σας βοηθήσει να αλλάξετε γρήγορα τους κωδικούς πρόσβασης. Το Keeper Password Manager προσφέρεται σε δωρεάν δοκιμαστική έκδοση 30 ημερών που μπορείτε να αρχίσετε να χρησιμοποιείτε άμεσα. Ένα πρόγραμμα διαχείρισης κωδικών πρόσβασης θα σας βοηθήσει να δημιουργήσετε ισχυρούς, μοναδικούς κωδικούς πρόσβασης για κάθε έναν από τους λογαριασμούς σας και να τους έχετε αποθηκευμένους με ασφάλεια, ώστε να μην τους ξεχάσετε ποτέ.

Μαζί με την αλλαγή των κωδικών πρόσβασης σας, ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA). Το MFA προσθέτει ένα επιπλέον επίπεδο ασφάλειας στον λογαριασμό σας για να αποτρέψει οποιονδήποτε άλλον εκτός από εσάς να έχει πρόσβαση σε αυτόν. Ένα πρόσθετο πλεονέκτημα από τη χρήση ενός διαχειριστή κωδικών πρόσβασης είναι ότι μπορεί επίσης να αποθηκεύσει τους κωδικούς 2FA και να τους συμπληρώνει αυτόματα όταν συνδέεστε.

3. Σαρώστε τη συσκευή σας για ιούς και άλλα κακόβουλα προγράμματα

Τα περισσότερα προγράμματα λογισμικού προστασίας από ιούς λειτουργούν χωρίς να χρειάζεται να είναι συνδεδεμένα στο διαδίκτυο. Αν έχετε ήδη εγκατεστημένο κάποιο πρόγραμμα προστασίας από ιούς στον μολυσμένο υπολογιστή σας, εκτελέστε μια σάρωση, ώστε το κακόβουλο λογισμικό να αφαιρεθεί από τη συσκευή σας. Αν δεν διαθέτετε ήδη λογισμικό προστασίας από ιούς, θα πρέπει να συνδεθείτε στο διαδίκτυο και να κάνετε λήψη ενός τέτοιου προγράμματος.

Ορισμένα κακόβουλα προγράμματα και ιοί ενδέχεται να σας εμποδίσουν να κατεβάσετε λογισμικό προστασίας από ιούς. Αν διαπιστώσετε ότι όντως συμβαίνει κάτι τέτοιο, θα χρειαστείτε τη βοήθεια ενός επαγγελματία. Αν έχετε ήδη δημιουργήσει αντίγραφα ασφαλείας για τα πάντα στη συσκευή σας, μια άλλη προσέγγιση που μπορείτε να ακολουθήσετε είναι να «σβήσετε» τα πάντα από τον υπολογιστή σας. Λάβετε υπόψη σας ότι η επαναφορά του λογισμικού του υπολογιστή σας θα αφαιρέσει τα πάντα από αυτόν, συμπεριλαμβανομένων των αρχείων, των εικόνων και άλλων δεδομένων σας, επομένως ακολουθήστε αυτήν την προσέγγιση μόνο εφόσον γνωρίζετε ότι έχουν δημιουργηθεί αντίγραφα ασφαλείας όλων των δεδομένων σας.

4. Έχετε το νου σας για ύποπτη δραστηριότητα

Αφού ακολουθήσετε τα παραπάνω βήματα, είναι σημαντικό να παρακολουθείτε τους λογαριασμούς σας. Ποτέ δεν ξέρετε τι θα μπορούσε να πάρει ένας κυβερνοεγκληματίας σε σύντομο χρονικό διάστημα. Προσέξτε για οποιαδήποτε ύποπτη δραστηριότητα, όπως αγορές που δεν κάνατε ή ασυνήθιστες απόπειρες σύνδεσης σε οποιονδήποτε από τους λογαριασμούς σας.

Προστατευτείτε από τα μη ασφαλή συνημμένα ηλεκτρονικού ταχυδρομείου

Ένας από τους καλύτερους τρόπους για να παραμείνετε ασφαλείς και να μην πέσετε θύματα απάτης ηλεκτρονικού ψαρέματος είναι να γνωρίζετε πως να τις εντοπίσετε. Αυτό σημαίνει ότι γνωρίζετε τις «κόκκινες σημαίες» που πρέπει να αναζητήσετε, όπως είναι τα ανεπιθύμητα συνημμένα στα μηνύματα ηλεκτρονικού ταχυδρομείου. Ως προληπτικό μέτρο, να χρησιμοποιείτε πάντα ισχυρούς κωδικούς πρόσβασης σε κάθε λογαριασμό σας και να έχετε πάντα ενεργοποιημένο το MFA. Όσο πιο ισχυρή είναι η υγιεινή σας στον κυβερνοχώρο, τόσο πιο ασφαλείς θα είστε εσείς και τα δεδομένα σας, ακόμα κι αν κατά λάθος πέσετε στην παγίδα και κάνετε κλικ σε ένα μη ασφαλές συνημμένο email ή σε κάποιον σύνδεσμο.

Ξεκινήστε σήμερα μια δωρεάν δοκιμή 30 ημερών του Keeper Password Manager για να αρχίσετε να προστατεύετε τους λογαριασμούς και τα δεδομένα σας από τους κυβερνοεγκληματίες.

Πηγή: Keeper

15

Ιούν

Βαθμολογία 4.7/5 για την Sophos στην κατηγορία Network Firewalls. Οι πελάτες αναγνώρισαν τη Sophos (Gartner® Peer Insights™ Customers’ Choice) για δεύτερη συνεχόμενη χρονιά. 

Τα τελευταία δύο χρόνια, οι πελάτες αναγνώρισαν τη Sophos με μέση συνολική βαθμολογία 4,7/5 με βάση 462 επαληθευμένες κριτικές, από τις 31 Μαρτίου του 2023. Η Sophos επίσης, είναι η μοναδική εταιρεία που έλαβε τη διάκριση «Customers’ Choice» και στις δύο προϊοντικές κατηγορίες Endpoint Protection Platforms 2021 και Network Firewalls 2023. Επιπλέον, η Sophos είναι ο μόνος προμηθευτής με τη διάκριση «Επιλογή Πελατών για Network Firewalls» για πελάτες του Δημόσιου τομέα, του Κυβερνητικού και του τομέα της Εκπαίδευσης.

Με βάση αποκλειστικά τις κριτικές ανεξάρτητων πελατών που έχουν αξιολογηθεί αυστηρά από την Gartner, αυτή η επιβράβευση αποτελεί απόδειξη της απαράμιλλης αξίας που προσφέρει το Sophos Firewall, χάρη στην κορυφαία προστασία, την ανώτερη ορατότητα και την απλούστερη διαχείριση.


Κατεβάστε την αναφορά εδώ.


Το Gartner Peer Insights μοιράζεται την ανεξάρτητη φωνή των επαληθευμένων εταιρικών πελατών. Στα πρόσφατα σχόλια τους για το Sophos Firewall περιλαμβάνονται τα παρακάτω:

 

 

 

 

 

 

 

 

 

 

 

 

Αυτές είναι μόνο μερικές από τις εκατοντάδες κριτικές πελατών του Sophos Firewall που είναι διαθέσιμες στην ιστοσελίδα Gartner Peer Insights. Η Sophos θα ήθελε επί τη ευκαιρία να ευχαριστήσει τους πελάτες της που μοιράστηκαν τις σκέψεις και τα σχόλια τους. Η Sophos εκτιμά απεριόριστα τον χρόνο και την εμπιστοσύνη τους.

Το Sophos Firewall βελτιστοποιεί την προστασία του δικτύου σας

Το Sophos Firewall προσφέρει την απόλυτη αξία για την επένδυσή σας στην δικτυακή ασφάλεια καθώς παρέχει ισχυρή προστασία και υψηλή απόδοση ακόμη και στα πιο απαιτητικά περιβάλλοντα δικτύου, με οφέλη που απλώς δεν είναι δυνατόν να αποκτήσετε με κανένα άλλο τείχος προστασίας:

Αποκαλύψτε κρυφούς κινδύνους – Το Sophos Firewall κάνει πολύ καλύτερη δουλειά από άλλες λύσεις στο να εκθέτει/αποκαλύπτει τους κρυφούς κινδύνους μέσω μίας οπτικής κονσόλας, μέσω εμπλουτισμένων αναφορών τόσο «on-box» όσο και cloud καθώς και μέσω μοναδικών πληροφοριών επικινδυνότητας.

Αποκλεισμός άγνωστων απειλών – Το Sophos Firewall καθιστά τον αποκλεισμό άγνωστων απειλών μία ταχύτερη, απλούστερη και αποτελεσματικότερη διαδικασία από άλλα τείχη προστασίας με προηγμένη επιθεώρηση TLS υψηλής απόδοσης και μια πλήρη σειρά προηγμένων χαρακτηριστικών προστασίας που είναι αρκετά εύκολο να ρυθμίσετε και να διαχειριστείτε.

Αυτόματη ανταπόκριση σε συμβάντα – Το Sophos Firewall με Synchronized Security (Συγχρονισμένη Ασφάλεια) ανταποκρίνεται αυτόματα στα δικτυακά συμβάντα χάρη στο Sophos Security Heartbeat που μοιράζεται πληροφορίες σε πραγματικό χρόνο μεταξύ της προστασίας Sophos Endpoint στα τερματικά σας και του Sophos Firewall.

Το Sophos Firewall είναι απλώς μέρος του καλύτερου οικοσυστήματος κυβερνοασφάλειας

Το Sophos Firewall προσφέρει ολοκληρωμένη ενσωμάτωση με την πλήρη γκάμα προϊόντων δικτυακής ασφάλειας ασφαλούς πρόσβασης, συμπεριλαμβανομένων των Sophos Switches, Wireless, SD-RED και ZTNA -και μαζί με το υπόλοιπο οικοσύστημα κυβερνοασφάλειας της Sophos που περιλαμβάνει λύσεις ασφάλειας τερματικών (endpoint security), XDR, MDR και προστασίας ηλεκτρονικού ταχυδρομείου και ανταλλαγής μηνυμάτων.

Είτε επιθυμείτε να προχωρήσετε στη διαχείριση του από μόνοι σας αξιοποιώντας την ενσωματωμένη κονσόλα διαχείρισης cloud με την ονομασία Sophos Central είτε επιθυμείτε να αφήσετε τη Sophos να αναλάβει τη διαχείριση για εσάς μέσω της 24/7 διαχειριζόμενης υπηρεσίας εντοπισμού απειλών και ανταπόκρισης θα είστε καλυμμένοι.

Πηγή: Sophos

13

Ιούν

Πολλοί οργανισμοί γνωρίζουν ότι είναι απαραίτητο να βελτιώσουν την προσέγγιση τους στην κυβερνοασφάλεια ή να αναπτύξουν το οικοσύστημα ασφάλειας τους, αλλά δεν γνωρίζουν από που να ξεκινήσουν. Αν κάτι τέτοιο σας μοιάζει οικείο, βρίσκεστε στο σωστό μέρος. Το να ξεκινήσετε με την κυβερνοασφάλεια ή το να ενισχύσετε την υπάρχουσα υποδομή σας συχνά μπορεί να αποτελέσει μία γεμάτη σύγχυση διαδικασία. Η Fortra μπορεί να σας βοηθήσει.

H Fortra προσφέρει την πλέον ολοκληρωμένη προσέγγιση στην κυβερνοασφάλεια

Η Fortra είναι έτοιμη να υποστηρίξει τις ιδιαίτερες ανάγκες του οργανισμού σας καθώς εργάζεστε να βελτιστοποιήσετε τη στάση ασφαλείας σας σε πολλαπλά μέτωπα. Η Fortra διαθέτει ένα ισχυρό χαρτοφυλάκιο προϊόντων ασφαλείας που καλύπτει τόσο την ασφάλεια της υποδομής σας όσο και των δεδομένων σας προσφέροντας την ολοκληρωμένη προσέγγιση στην κυβερνοασφάλεια που αναζητάτε από έναν μοναδικό και έμπιστο συνεργάτη.

Διαχείριση Ευπαθειών

Προσδιορίστε, αξιολογήστε, ιεραρχήστε και λάβετε αναφορές για τις αδυναμίες στην ασφάλεια που μπορούν να βάζουν σε κίνδυνο τον οργανισμό σας. Εύκολες στην εφαρμογή, στη χρήση και στην κλιμάκωση τους, οι λύσεις της Fortra μπορούν να σας βοηθήσουν να απλοποιήσετε το έργο σας στους παρακάτω τομείς:

  • Διαχείριση ευπαθειών (Vulnerability Management)
  • Σάρωση δικτυακών εφαρμογών (Web Application Scanning)
  • Δοκιμές ασφάλειας εφαρμογών (Application Security Testing)

Επιθετική ασφάλεια

Δώστε προτεραιότητα στους κινδύνους που πράγματι αποτελούν τη μεγαλύτερη απειλή για την υποδομή σας. Παρακολουθήστε για τυχόν αδυναμίες στην υποδομή και τις αμυντικές διαδικασίες του οργανισμού σας με εργαλεία που σας βοηθούν να αξιολογήσετε τον πιθανό αντίκτυπο των κυβερνοεπιθέσεων:

  • Αυτοματοποιημένες δοκιμές παρείσδυσης (Automated Pen Testing)
  • Προσομοιώσεις αντιπάλων (Adversary Simulations)
  • Επιχειρήσεις Κόκκινης Ομάδας (Red Team Operations)

Προστασία δεδομένων

Προστατεύσετε ευαίσθητες πληροφορίες και συμμορφωθείτε με τις κανονιστικές απαιτήσεις. Προσδιορίστε και διαβαθμίστε δεδομένα και εξαλείψτε τυχόν παραβιάσεις πολιτικής αξιοποιώντας:

  • Διαβάθμιση δεδομένων (Data Classification)
  • Διαχείριση δικαιωμάτων (Rights Management)
  • Endpoint DLP

Προστασία ψηφιακών δεδομένων από κινδύνους

Προστατεύστε κρίσιμης σημασίας ψηφιακά περιουσιακά στοιχεία με πληροφόρηση απειλών που έχουν επιμεληθεί ειδικοί και ολοκληρωμένη προστασία ενάντια στη πλαστογραφία εμπορικής επωνυμίας, τις διαρροές δεδομένων, τις απειλές από μέσα κοινωνικής δικτύωσης, της κατάληψης λογαριασμών και ενάντια σε άλλους ψηφιακούς κινδύνους σε μία ολοκληρωμένη λύση που περιλαμβάνει:

  • Προστασία κατάληψης λογαριασμού (Account Takeover Protection)
  • Προστασία από απειλές μέσω κοινωνικής δικτύωσης (Social Media Protection)

Ασφαλή μεταφορά αρχείων

Απλοποιήστε, ασφαλίστε και αυτοματοποιήστε τις μεταφορές εταιρικών αρχείων μέσω ενός διαισθητικού περιβάλλοντος χρήσης που δίνει τη δυνατότητα σε υπαλλήλους, συνεργάτες και πελάτες να μετακινούν εύκολα δεδομένα χωρίς να είναι απαραίτητες οι δεξιότητες προγραμματισμού. Οι λύσεις εκτείνονται:

  • Διαχειριζόμενη μεταφορά αρχείων (Managed File Transfer)
  • Ηλεκτρονική ανταλλαγή δεδομένων (Electronic Data Interchange, EDI)
  • Επιτάχυνση αρχείων (File Acceleration)

Ασφάλεια ηλεκτρονικού ταχυδρομείου

Διατηρήστε τα μηνύματα ηλεκτρονικού ταχυδρομείου, τις επωνυμίες και τα δεδομένα προστατευμένα με ελάχιστες διακοπές. Μειώστε τον κίνδυνο κυβερνοεπιθέσεων που ξεκινούν από τα εισερχόμενα μηνύματα ηλεκτρονικού ταχυδρομείου και αποτρέψτε τις απώλειες δεδομένων από τα εξερχόμενα μηνύματα με αυτές τις δυνατότητες:

  • Προστασία επωνυμίας (Brand Protection)
  • Παραβίαση εταιρικού ηλεκτρονικού ταχυδρομείου (Business Email Compromise, BEC)
  • Ασφαλής πύλη ηλεκτρονικού ταχυδρομείου (Secure Email Gateway)

Πηγή: Fortra

8

Ιούν

Αν και ορισμένοι εργαζόμενοι έχουν επιστρέψει στους χώρους εργασίας και στα γραφεία τους, η πλειοψηφία φαίνεται να μην το έχει κάνει ακόμα. Κοιτάζοντας το πρόσφατο παρελθόν, η πανδημία πιθανότατα αποτέλεσε σημείο καμπής για πολλά πράγματα στον κόσμο και η επαγγελματική ζωή με επίκεντρο το γραφείο φαίνεται πως δεν πρόκειται να ξαναεπιστρέψει στους παλιούς ρυθμούς.

Με την αυξημένη αυτή ευελιξία, οι υπάλληλοι δεν εργάζονται απλώς από το σπίτι πίσω από δρομολογητές Wi-Fi  «καταναλωτικής ποιότητας» και αμφίβολης προστασίας αλλά περνούν επίσης μέρος της ημέρας στο πάρκο και στην καφετέρια ή ενδεχομένως ακόμα και να απολαμβάνουν «εργασιακές διακοπές». Όσοι είναι υπεύθυνοι για την προστασία των περιουσιακών στοιχείων της επιχείρησης οφείλουν να κάνουν την υπόθεση ότι τέτοια τερματικά βρίσκονται πάντα επί εχθρικού εδάφους.

Ακόμη και πριν από την πανδημία, αρκετοί οργανισμοί που εργάζονταν για να φτάσουν την ασφάλεια τους σε ένα επίπεδο ωριμότητας συχνά επιχειρούσαν να «στραφούν αριστερά». Τι είναι η ώθηση ή η στροφή προς τα αριστερά όμως; Κατά βάση σημαίνει ότι πρέπει να φέρουμε τα πράγματα πιο κοντά στην αρχή. Η συγκεκριμένη έκφραση προέρχεται από την ανάπτυξη λογισμικού όπου τα στάδια της διαδικασίας ανάπτυξης (SDLC, Κύκλος Ζωής Ανάπτυξης Λογισμικού) εννοιολογούνται από αριστερά προς δεξιά, με το «αριστερά» να είναι η αρχή. Στην εφαρμοσμένη ασφάλεια χρησιμοποιούμε επίσης τον όρο «στροφή προς τα αριστερά» αλλά αντί να αναφερόμαστε στη διαδικασία ανάπτυξης λογισμικού αναφερόμαστε στην αλυσίδα επίθεσης, η οποία κινείται από την αναγνώριση στα αριστερά μέχρι τη δράση (εξαγωγή δεδομένων ή κάποιος άλλος στόχος του εισβολέα) στα δεξιά.

Για πολλά χρόνια, οι πιο ολοκληρωμένες στρατηγικές ασφάλειας περιλάμβαναν την άμυνα εις βάθος. Η βασική ιδέα έγκειται στο γεγονός ότι δεν είναι όλες οι τεχνολογίες κατάλληλες για τον εντοπισμό ορισμένων τύπων απειλής, επομένως είναι καλύτερο να εφαρμόζονται σε επίπεδα. Αυτά τα επίπεδα συχνά αντιστοιχούν άμεσα στο πόσο «αριστερά» βρίσκεται κάτι στην αλυσίδα επίθεσης. Αν καταφέρετε να εντοπίσετε κάτι στην περίμετρο του δικτύου μέσω των φίλτρων του τείχους ασφαλείας, των φίλτρων ηλεκτρονικού ταχυδρομείου ή των φίλτρων Ιστού, θα έχετε καταφέρει να περιορίσετε την απειλή προτού έχει αρνητικό αντίκτυπο στις λειτουργίες της επιχείρησης.

Στην ιδανική περίπτωση, θέλετε να εντοπίσετε και να αποκλείσετε έναν εισβολέα όσο το δυνατόν πιο αριστερά (στην αλυσίδα επίθεσης), δηλαδή όσο το δυνατόν νωρίτερα. Η ώθηση των ανιχνεύσεων στα αριστερά επίσης, μπορεί να προειδοποιήσει τους αναλυτές ασφαλείας ότι κάποια επίθεση ή εισβολή βρίσκεται σε εξέλιξη και έτσι θα έχουν τη δυνατότητα να ξεκινήσουν το κυνήγι απειλών νωρίτερα και εστιάζοντας περισσότερο στα κενά ασφαλείας που ενδεχομένως θα επιχειρήσουν να εκμεταλλευτούν οι εισβολείς.

Για τους υπαλλήλους στο γραφείο μπορείτε να συγκεντρώσετε τον έλεγχο των αμυνών και να παρέχετε τη βέλτιστη προστασία. Το ερώτημα είναι, μπορείτε να παρέχετε την ίδια προστασία και στους απομακρυσμένους εργαζόμενους ανεξάρτητα από την τοποθεσία τους; Μπορείτε να παρακολουθείτε και να ανταποκρίνεστε σε απειλές που εντοπίζονται σε περιουσιακά εταιρικά στοιχεία όταν βρίσκονται εκτός γραφείου; Όπως πολλοί θα παρατήρησαν, τα πράγματα δεν λειτούργησαν τόσο καλά όσο θα θέλαμε όταν αναγκαστήκαμε να μπούμε σε καραντίνα, με πολλούς από εμάς χωρίς σχέδιο.

Παρόλο που εξακολουθούν να υπάρχουν πολλά πλεονεκτήματα από την παρακολούθηση του δικτύου όταν έχετε τον έλεγχό του, συμπεριλαμβανομένης και της μειωμένης επιβάρυνσης του endpoint και της δυνατότητας διατήρησης των απειλών σε απόσταση από τα ευαίσθητα εταιρικά περιουσιακά στοιχεία, πρέπει να διασφαλίσουμε ότι μπορούμε να έχουμε όσο το δυνατόν περισσότερη από αυτήν την προστασία μαζί μας όταν είμαστε έξω και τριγύρω.

Πρέπει να διασφαλίσουμε ότι όχι μόνο η προστασία μας είναι βελτιστοποιημένη αλλά και ότι διατηρούμε την ικανότητά μας να παρακολουθούμε, να ανιχνεύουμε και να ανταποκρινόμαστε σε επιθέσεις που έχουν στόχο τέτοια απομακρυσμένα -εταιρικά- στοιχεία. Οι περισσότεροι οργανισμοί έχουν προχωρήσει ήδη στην εφαρμογή λύσεων EDR/XDR (ή σχεδιάζουν να το κάνουν στο κοντινό μέλλον) κάτι που αποτελεί μία καλή αρχή, ωστόσο δεν προσφέρουν δεν είναι όλες οι λύσεις ολοκληρωμένες.

Στην εποχή της απομακρυσμένης εργασίας, οι ανεπαρκώς προστατευμένοι απομακρυσμένοι χρήστες ενδέχεται να βρεθούν αντιμέτωποι με πολλά ζητήματα –κακόβουλες διευθύνσεις URL και λήψεις αρχείων, και δικτυακές επιθέσεις, για να αναφέρουμε απλώς τα πιο συνηθισμένα– που στο παρελθόν καιρούς θα είχαν αντιμετωπιστεί με επιτυχία από μηχανήματα που προστάτευαν το «εταιρικό οχυρό». Τα βασικότερα στοιχεία που απουσιάζουν όταν οι χρήστες βρίσκονται «εκτός του οχυρού» είναι το φιλτράρισμα HTTPS και κάποια επιθεώρηση δικτυακού περιεχομένου που συνήθως ενσωματώνεται στα νέας γενιάς τείχη προστασίας. Όταν προσθέσετε αυτές τις τεχνολογίες με την προ-εκτέλεσης προστασία, την ανίχνευση συμπεριφοράς, τα μοντέλα μηχανικής εκμάθησης, τα τείχη προστασίας, το DLP, τον έλεγχο εφαρμογών και το XDR, τότε θα αρχίσετε να βλέπετε μια ολοκληρωμένη αμυντική στοίβα για να ξεπεράσουν οι εισβολείς –ακόμα κι αν τα ίδια τα τερματικά είναι πλέον εκτός… εμβέλειας.

Για να είναι αποτελεσματικές όμως πρωτοβουλίες όπως η δικτυακή πρόσβαση μηδενικής εμπιστοσύνης (ZTNA), πρέπει όχι μόνο να καλύψουμε τις εφαρμογές με τις οποίες αλληλοεπιδρούμε αλλά οφείλουμε επίσης να καλύψουμε και τα τερματικά που συνδέονται με αυτές. Απλοί έλεγχοι, όπως το αν το λειτουργικό σύστημα είναι ενημερωμένο και αν υπάρχει εγκατεστημένο λογισμικό ασφαλείας, μπορεί να είναι μια καλή αρχή, αλλά δεν είναι όλες οι προστασίες ίσες και όμοιες.

Με τις περισσότερες συσκευές να συνδέονται στο διαδίκτυο όποτε χρησιμοποιούνται, μπορούμε να αξιοποιήσουμε τη δύναμη του νέφους (cloud) για να παρέχουμε πανταχού παρούσα προστασία και παρακολούθηση. Οι σύγχρονες λύσεις ασφαλείας πρέπει να υποθέτουν ότι η τερματική συσκευή ή το κινητό βρίσκονται σε εχθρικό περιβάλλον ανά πάσα στιγμή. Η παλιά ιδέα για το εσωτερικό και το εξωτερικό δεν είναι μόνο ξεπερασμένη, είναι πλέον επικίνδυνη.

Πηγή: Sophos

6

Ιούν

Αυτές οι εφαρμογές -γνωστές ως Fleeceware- εκμεταλλεύονται τα κενά πολιτικής του App Store και χρησιμοποιούν τακτικές για να πείσουν και να υπερχρεώσουν τους χρήστες για τη χρήση βοηθών Τεχνητής Νοημοσύνης (AI).

Η Sophos, παγκόσμιος ηγέτης στη δημιουργία τεχνολογικών καινοτομιών και στην παροχή κυβερνοασφάλειας ως υπηρεσία, ανακοίνωσε πρόσφατα ότι εντόπισε πολλές εφαρμογές που είναι «μεταμφιεσμένες» σε νομότυπα chatbots που βασίζονται υποτίθεται στο ChatGPT και έχουν βασικό στόχο να υπερχρεώνουν τους χρήστες και να αποφέρουν χιλιάδες δολάρια το μήνα στους απατεώνες δημιουργούς τους. Όπως περιγράφεται και στη τελευταία αναφορά της Sophos X-Ops, «FleeceGPT Mobile Apps Target AI-Curious to Rake in Cash», τέτοιες εφαρμογές έχουν εμφανιστεί τόσο στο Google Play όσο και στο Apple App Store και επειδή οι δωρεάν εκδόσεις τους προσφέρουν σχεδόν μηδενική λειτουργικότητα και πολλές διαφημίσεις, εξαναγκάζουν τους ανυποψίαστους χρήστες να προχωρήσουν σε εγγραφή για να γίνουν συνδρομητές έναντι εκατοντάδων δολαρίων τον χρόνο.

«Οι απατεώνες χρησιμοποιούν και πάντα θα χρησιμοποιούν τις πιο πρόσφατες τάσεις και την τελευταία λέξη της τεχνολογίας για να γεμίσουν τις τσέπες τους. Και το ChatGPT δεν αποτελεί εξαίρεση. Με το ενδιαφέρον για την Τεχνητή Νοημοσύνη και τα chatbots να βρίσκεται αναμφισβήτητα στα υψηλότερα επίπεδα όλων των εποχών, οι χρήστες στρέφονται στα Apple App Store και Google Play για να κατεβάσουν οτιδήποτε σχετίζεται ή μοιάζει με το ChatGPT. Αυτού του τύπου οι κακόβουλες και απατηλές εφαρμογές -η Sophos ονόμασε αυτό το σύνολο εφαρμογών «fleeceware»- συχνά βομβαρδίζουν τους χρήστες με διαφημίσεις ωσότου προχωρήσουν σε εγγραφή για να γίνουν συνδρομητές. Οι περισσότεροι απατεώνες δημιουργοί των συγκεκριμένων εφαρμογών υπολογίζουν ότι οι χρήστες δεν θα δώσουν ιδιαίτερη σημασία στο κόστος ή απλώς ότι θα ξεχάσουν μετά από λίγο καιρό ότι είναι συνδρομητές. Οι εφαρμογές του είδους σχεδιάστηκαν με τέτοιο τρόπο ώστε να μην μπορούν να χρησιμοποιηθούν για πολύ μετά το πέρας της περιόδου δωρεάν δοκιμής, έτσι ώστε οι χρήστες να καταλήξουν να διαγράψουν την εφαρμογή χωρίς να έχουν συνειδητοποιήσει ότι είναι ακόμα δεσμευμένοι να πληρώνουν σε μηνιαία ή εβδομαδιαία βάση» δήλωσε ο Sean Gallagher, επικεφαλής ερευνητής απειλών στη Sophos.

Η ειδική ομάδα Sophos X-Ops προχώρησε στην εξέταση πέντε τέτοιων εφαρμογών fleeceware που υποτίθεται, όπως υποστήριζαν στη σχετική περιγραφή στα καταστήματα εφαρμογών, ότι βασίζονται στον αλγόριθμό του ChatGPT. Σε ορισμένες περιπτώσεις, όπως με την εφαρμογή «Chat GBT», οι δημιουργοί της εκμεταλλεύτηκαν την επωνυμία ChatGPT (αλλάζοντας δύο γράμματα) για να βελτιώσουν την κατάταξη της εφαρμογής στο Google Play ή στο App Store της Apple. Την ώρα που η εταιρεία OpenAI προσφέρει στους χρήστες δωρεάν τη βασική λειτουργικότητα του ChatGPT στο Διαδίκτυο, οι συγκεκριμένες απατηλές εφαρμογές χρεώνουν τα θύματα τους από $10 το μήνα έως και $70 τον χρόνο. Η έκδοση iOS της εφαρμογής «Chat GBT» που ονομάζεται «Ask AI Assistant» χρεώνει $6 την εβδομάδα -ή $312 τον χρόνο- μετά το πέρας της τριήμερης δωρεάν δοκιμής. Η συγκεκριμένη εφαρμογή απέφερε στους προγραμματιστές της σχεδόν $10.000 μόνο τον περασμένο Μάρτιο. Μια άλλη εφαρμογή τύπου fleeceware έχει την ονομασία Genie και ενθαρρύνει τους χρήστες να προχωρήσουν σε εγγραφή για να αποκτήσουν εβδομαδιαία συνδρομή προς $7 ή ετήσια συνδρομή έναντι $70. Το συγκεκριμένο app απέφερε έσοδα $1 εκατομμυρίου στους δημιουργούς της τον περασμένο μήνα.

Τα βασικά χαρακτηριστικά των αποκαλούμενων εφαρμογών fleeceware, οι οποίες ανακαλύφθηκαν για πρώτη φορά από την εταιρεία Sophos το 2019, είναι η υπερχρέωση των χρηστών για λειτουργικότητα που προσφέρεται ήδη δωρεάν αλλού, η χρήση της κοινωνικής μηχανικής και οι τακτικές εξαναγκασμού που χρησιμοποιούνται για να πειστούν οι χρήστες να εγγραφούν συνδρομητές ώστε να πληρώνουν επανειλημμένως. Συνήθως, οι εφαρμογές του είδους προσφέρουν δυνατότητα δωρεάν δοκιμής, ωστόσο με τις τόσες πολλές διαφημίσεις που προβάλλουν και τους περιορισμούς που σκοπίμως διαθέτουν, καθιστούν αδύνατη τη χρήση τους ωσότου αποκτηθεί κάποια συνδρομή. Στην πλειονότητα των περιπτώσεων, οι συγκεκριμένες απατηλές εφαρμογές είναι χάλια γραμμένες (όσον αφορά τον κώδικα), πράγμα που σημαίνει ότι η λειτουργικότητα που προσφέρουν είναι συχνότερα κάτι λιγότερο από ιδανική ακόμα και όταν οι χρήστες μεταβούν στην πληρωμένη έκδοση. Χρησιμοποιώντας επίσης διάφορες τακτικές, οι προγραμματιστές των συγκεκριμένων εφαρμογών διογκώνουν τις αξιολογήσεις τους στα app stores μέσω ψεύτικων κριτικών και επίμονων αιτημάτων στους χρήστες για να βαθμολογήσουν τις εφαρμογές τους προτού καν χρησιμοποιηθούν ή προτού λήξει η περίοδος της δωρεάν δοκιμής.

«Οι εφαρμογές Fleeceware σχεδιάστηκαν ειδικά για να βρίσκονται εντός των επιτρεπόμενων ορίων των Google και Apple όσον αφορά τις υπηρεσίες και δεν παραβιάζουν τους κανόνες ασφάλειας ή απορρήτου με αποτέλεσμα να μην απορρίπτονται σχεδόν ποτέ από τα καταστήματα κατά την εξέταση και αξιολόγηση τους. Αν και από τότε που η Sophos ανέφερε την ύπαρξη τέτοιων κακόβουλων εφαρμογών, το 2019, με αποτέλεσμα τόσο η Google όσο και η Apple να προχωρήσουν στην αναθεώρηση των πολιτικών και των οδηγιών τους για τον περιορισμό του fleeceware, οι προγραμματιστές/developers τέτοιων εφαρμογών βρίσκουν τρόπους για να παρακάμψουν τις πολιτικές τους, όπως για παράδειγμα περιορίζοντας αυστηρά τη χρήση και τη λειτουργικότητα των εφαρμογών τους ωσότου πληρωθούν από τους χρήστες.

Αν και ορισμένες από τις εφαρμογές fleeceware που υποτίθεται ότι βασίζονται στον αλγόριθμο του ChatGPT και που περιλαμβάνονται στην αναφορά της Sophos έχουν σταματήσει να λειτουργούν πλέον ή έχουν καταργηθεί, όλο και περισσότερες τέτοιες εφαρμογές εμφανίζονται στα καταστήματα. Η καλύτερη προστασία είναι η εκπαίδευση και η γνώση. Οι χρήστες πρέπει να μάθουν για την ύπαρξη τέτοιων εφαρμογών και θα πρέπει να φροντίζουν να διαβάζουν πάντα τα ψιλά γράμματα κάθε φορά που πατούν το κουμπί «εγγραφή» ή το κουμπί «συνδρομή». Οι χρήστες έχουν επίσης τη δυνατότητα να αναφέρουν εφαρμογές στην Apple και στην Google αν πιστεύουν ότι οι developers τους χρησιμοποιούν ανήθικα μέσα για το κέρδος» δήλωσε ο Sean Gallagher της Sophos.

Όλες οι εφαρμογές που περιλαμβάνονται στην αναφορά της Sophos έχουν αναφερθεί στην Apple και sτην Google. Για τους χρήστες που έχουν ήδη κατεβάσει αυτές τις εφαρμογές, θα πρέπει να ακολουθήσουν τις οδηγίες των καταστημάτων της Apple (App Store) και της Google (Play Store) σχετικά με τον τρόπο κατάργησης της συνδρομής ή της εγγραφής τους. Η απλή διαγραφή της εφαρμογής fleeceware από το κινητό δεν θα ακυρώσει τη συνδρομή.

Μάθετε περισσότερα για τις scam εφαρμογές ChatGPT και πως να τις αποφύγετε στην αναφορά «FleeceGPT Mobile Apps Target AI-Curious to Rake in Cash» στην ιστοσελίδα Sophos.com.

Πηγή: Sophos

29

Μάι

Με το τοπίο απειλών να διευρύνεται και τους κυβερνοεγκληματίες να εκμεταλλεύονται με επιτυχία τις ευπάθειες και τα κενά ασφαλείας, οι οργανισμοί στρέφονται ολοένα και περισσότερο σε ελέγχους ασφάλειας που μπορούν να τους βοηθήσουν να περιορίσουν την έκθεση τους. Μεταξύ των ελέγχων, η δοκιμή παρείσδυσης έχει ξεχωριστή θέση, καθώς προσομοιώνει τις κακόβουλες δραστηριότητες και τακτικές που χρησιμοποιούν οι επιτιθέμενοι για να εντοπίζουν κενά ασφαλείας και τρωτά σημεία στις εταιρικές υποδομές, στα συστήματα ή στις εφαρμογές. Ο σκοπός της εκτέλεσης μίας δοκιμής παρείσδυσης δεν είναι άλλος από το να βοηθήσει τους οργανισμούς να κατανοήσουν που εντοπίζονται ευπάθειες και τρωτά σημεία στα εταιρικά συστήματα, πως και με ποιους τρόπους θα μπορούσαν να αξιοποιηθούν από τους επιτιθέμενους καθώς και ποιος ο πιθανός αντίκτυπός τους στην περίπτωση που κάποιος εισβολέας καταφέρει να επιτύχει τον σκοπό του. Επειδή οι δοκιμές παρείσδυσης διερευνούν διεξοδικά αυτό που ονομάζουμε «τρωτότητα», το εύρος (ή η κλίμακα) κάθε δοκιμής πρέπει να είναι περιορισμένη ενώ μπορεί να διαφέρει από δοκιμή σε δοκιμή. Οι δοκιμές παρείσδυσης διακρίνονται σε δύο τύπους επίσης: την εσωτερική και την εξωτερική. Στο συγκεκριμένο άρθρο θα εξετάσουμε τι είναι μία εσωτερική και τι μία εξωτερική δοκιμή παρείσδυσης, ποιος μπορεί να εκτελέσει αυτές τις δοκιμές και γιατί οι οργανισμοί χρειάζονται και τις δύο.

Ξεπερνώντας την περίμετρο: Εξωτερικές δοκιμές παρείσδυσης

Στην Έκθεση Δοκιμών Παρείσδυσης 2023 αποκαλύφθηκε ότι το 77% των επαγγελματιών ασφαλείας πραγματοποιεί ελέγχους ασφαλείας όπως δοκιμές παρείσδυσης στην εξωτερική υποδομή της εταιρείας τους. Ουσιαστικά, τα εξωτερικά δίκτυα αποτελούνται από όλα τα εταιρικά περιουσιακά στοιχεία που «κοιτούν προς τα έξω» -συμπεριλαμβανομένου και του Διαδικτύου γενικότερα. Επιπλέον, πολλές εταιρικές εφαρμογές, όπως είναι οι διακομιστές αλληλογραφίας, οι ιστοσελίδες ή ακόμα και οι πύλες αυτοεξυπηρέτησης πελατών διατηρούν σύνδεση με αυτά τα εξωτερικά δίκτυα και επομένως δύναται να «κρύβουν» μία εισοδο για να εισβάλει στην εσωτερική υποδομή κάποιος παράγοντας απειλής.

Οι εξωτερικές δοκιμές παρείσδυσης δεν είναι κάτι περισσότερο από αυτό που μαρτυρά η ονομασία τους: Οι συγκεκριμένες δοκιμές περιλαμβάνουν τις ίδιες τεχνικές που χρησιμοποιούν και οι κυβερνοεγκληματίες όταν αποπειρώνται να εκμεταλλευτούν τις αδυναμίες της εξωτερικής περιμέτρου ενός οργανισμού ή όταν επιχειρούν να τις παρακάμψουν εντελώς χρησιμοποιώντας στρατηγικές όπως εκστρατείες ηλεκτρονικού ψαρέματος (phishing) ή άλλες μεθόδους κοινωνικής μηχανικής.

Πέρα από την αρχική παραβίαση: Εσωτερικές δοκιμές παρείσδυσης

Η φετινή έκθεση έδειξε επίσης ότι το 73% των επαγγελματιών ασφαλείας πραγματοποιούν δοκιμές παρείσδυσης και ελέγχους στην εσωτερική εταιρική υποδομή. Οι εσωτερικές δοκιμές παρείσδυσης αναλαμβάνουν τον ρόλο ενός επιτιθέμενου ή κυβερνοεγκληματία που έχει ήδη αποκτήσει πρόσβαση στο εταιρικό δίκτυο και επιδιώκει να κλιμακώσει προνόμια για να μετακινηθεί εσωτερικά στο δίκτυο (lateral movement0, να αποκτήσει περισσότερο έλεγχο και να προκαλέσει μεγαλύτερη ζημιά. Αυτά τα υποτιθέμενα σενάρια παραβίασης ασχολούνται επίσης και με τα κενά ασφαλείας που θα μπορούσε να εκμεταλλευτεί ο επιτιθέμενος.

Οι εσωτερικές επιθέσεις μπορεί να προέρχονται από κακόβουλους υπαλλήλους (κατόχους εσωτερικών ή εμπιστευτικών πληροφοριών), από απρόσεκτους υπαλλήλους (των οποίων τα διαπιστευτήρια έχουν υποκλαπεί ή παραβιαστεί), από τρίτους συνεργάτες (π.χ. προμηθευτές των οποίων η υποδομή έχει παραβιαστεί) ή ακόμη και από πελάτες. Οι εσωτερικές απειλές μπορεί να είναι οτιδήποτε, από κακές συνήθειες υγιεινής κυβερνοασφάλειας, όπως αδύναμους κωδικούς πρόσβασης και κακούς ελέγχους πρόσβασης μέχρι εσφαλμένες διαμορφώσεις συστημάτων και εφαρμογών και μη προστατευμένα τερματικά. Στην έκθεση Verizon 2022 Data Breach Investigations Report υποδεικνύεται ότι οι παραβιάσεις δεδομένων σε ποσοστό 13% οφείλονται σε ανθρώπινα σφάλματα.

Αν και πολλοί πιστεύουν ότι οι δοκιμές παρείσδυσης επικεντρώνονται στο αρχικό κομμάτι μίας παραβίασης, είναι εξίσου σημαντικό να εκτελεστούν δοκιμές που εστιάζουν και σε όσα συμβαίνουν όταν ο αντίπαλος βρίσκεται ήδη εντός της περιμέτρου. Δεδομένου ότι τέτοιες επιθέσεις ξεκινούν με εσωτερική πρόσβαση, ενδέχεται να αποπειραθούν να μπουν στο στόχαστρο τους υψηλότερης αξίας περιουσιακά στοιχεία, όπως είναι προνόμια υψηλού επιπέδου, η παραβίαση του domain ή η πρόσβαση σε άλλα πολύτιμα περιουσιακά στοιχεία ή/και πληροφορίες (π.χ. πνευματική ιδιοκτησία, σχέδια, στρατηγικές κ.ά.). Ακριβώς για αυτούς τους λόγους είναι ζωτικής σημασίας να εντοπίσετε και να προτεραιοποιήσετε τους συγκεκριμένους φορείς απειλής.

Ποιος πρέπει να εκτελεί αυτές τις δοκιμές;

Αν και το πιθανότερο είναι να σκεφτείτε ότι η εσωτερική ομάδα ασφάλειας πληροφορικής ενός οργανισμού είναι εκείνη που είναι πιθανότερο να αναλάβει την διεξαγωγή των εσωτερικών δοκιμών παρείσδυσης και μία εξωτερική, τρίτη ομάδα να αναλάβει τις εξωτερικές δοκιμές, εντούτοις τα πράγματα δεν είναι έτσι. Και οι δύο ομάδες μπορούν να προχωρήσουν στη διεξαγωγή εσωτερικών και εξωτερικών δοκιμών παρείσδυσης.

Η μόνη εξαίρεση μπορεί να είναι οι φυσικές δοκιμές παρείσδυσης. Οι συγκεκριμένες εξωτερικές δοκιμές περιλαμβάνουν την απόπειρα εισόδου ενός φυσικού ατόμου σε μια εγκατάσταση, σε κάποιο σύστημα ή δίκτυο εκμεταλλευόμενο αδυναμίες όπως πόρτες, κλειδαριές, κάμερες ή άλλα στοιχεία ελέγχου πρόσβασης. Οι ομάδες που ολοκληρώνουν τέτοιες δοκιμές και αξιολογήσεις προέρχονται από τρίτους. Αυτό άλλωστε επιβεβαιώνει και η Έκθεση Δοκιμών Παρείσδυσης 2023 με το 36% των ερωτηθέντων να απαντά ότι για τέτοιες υπηρεσίες χρησιμοποιήθηκαν τρίτοι.

Η χρήση πάντως και των δύο τύπων ομάδων, και της εσωτερικής και της εξωτερικής, δίνει τη δυνατότητα στους οργανισμούς να εκτελούνται περισσότερες δοκιμές συχνότερα. Οι εσωτερικές ομάδες μπορούν να προχωρήσουν στην διεξαγωγή των δοκιμών παρείσδυσης ρουτίνας συχνότερα ενώ οι υπηρεσίες τρίτων καλούνται να παρέχουν νέες ιδέες και προοπτικές και διαφορετικά σύνολα δεξιοτήτων.

Μία ολιστική στρατηγική για τη διεξαγωγή δοκιμών παρείσδυσης

Αν και οι οργανισμοί καλούνται να λάβουν δύσκολες αποφάσεις όταν καλούνται να αποφασίσουν για το ποιες δοκιμές έχουν τον χρόνο και τους πόρους να διεξαγάγουν, ένα από τα σημαντικότερα κριτήρια που πρέπει να ληφθούν υπόψη είναι αν υπάρχει ισορροπία μεταξύ των εσωτερικών και των εξωτερικών δοκιμών παρείσδυσης.

Αν πραγματοποιούνται αποκλειστικά εξωτερικές δοκιμές, τότε αγνοούνται ή παραβλέπονται τα κενά ασφαλείας και οι ευπάθειες που ενδέχεται να αποτελέσουν αντικείμενο εκμετάλλευσης κάποιου κακόβουλου υπαλλήλου ή κάποιου επιτιθέμενου στα χέρια του οποίου έπεσε κάποιος παραβιασμένος λογαριασμός. Με στρατηγικές όπως το ηλεκτρονικό ψάρεμα (phishing) να γίνονται όλο και δημοφιλέστερες μεταξύ των κυβερνοεγκληματιών, είναι σημαντικό να έχετε πάντα στον νου σας πόσο εύκολα μπορεί να αποκτήσει κάποιος πρόσβαση από εσωτερική πληροφόρηση. Επίσης, αν πραγματοποιούνται μόνο εσωτερικές δοκιμές, ενδέχεται να αφήσετε ακούσια κάποια πόρτα ανοικτή την οποία θα μπορούσε να αξιοποιήσει κάποιος εισβολέας για να εισέλθει στην υποδομή σας χωρίς μεγάλη δυσκολία.

Εν κατακλείδι, οι οργανισμοί μπορούν να διασφαλίσουν ότι προστατεύονται επαρκώς και ότι έχουν πλήρη ορατότητα στη στάση ασφαλείας τους μόνο όταν προχωρούν στη διεξαγωγή τόσο εσωτερικών όσο και εξωτερικών δοκιμών παρείσδυσης. Στην Έκθεση Δοκιμών Παρείσδυσης για το έτος 2022 αποκαλύφθηκε ότι τα εσωτερικά περιβάλλονται ελέγχονταν τακτικά κατά 14% λιγότερο σε σύγκριση με τα εξωτερικά περιβάλλοντα. Με το χάσμα αυτό να μειώνεται στο μόλις 4% το 2023, είναι ενθαρρυντικό που φέτος βλέπουμε τους οργανισμούς και τις εταιρείες να προσπαθούν να κρατήσουν αυτή την ισορροπία.

Πηγή: Core Security

23

Μάι

Κάποτε, ο σύμβουλος για θέματα ασφαλείας Roger Grimes έγραψε: «Για να νικήσεις τους hackers, θα πρέπει να σκέφτεσαι όπως αυτοί». Ο Roger Grimes στη συνέχεια εξήγησε ότι οι επαγγελματίες από τον χώρο της κυβερνοασφάλειας θα πρέπει να μπαίνουν στη θέση των επιτιθέμενων, να αναζητούν τρόπους παρείσδυσης στα εταιρικά συστήματα και να γυρεύουν αδυναμίες για να δημιουργήσουν ισχυρά αντίμετρα ασφαλείας. Ακριβώς αυτό είναι μία δοκιμή παρείσδυσης: να ακολουθήσεις κάθε βήμα του επιτιθέμενου.

Τι είναι μία inhouse δοκιμή παρείσδυσης;

Οι «in-house» δοκιμές παρείσδυσης είναι με απλά λόγια οποιεσδήποτε προσπάθειες ή απόπειρες παρείσδυσης πραγματοποιούνται από την ίδια την εταιρεία ή τον οργανισμό. Αντί να προσλάβουν κάποιον τρίτο ή να ζητήσουν τη συνδρομή κάποιας εξωτερικής υπηρεσίας για την εκτέλεση των δοκιμών παρείσδυσης, οι επιχειρήσεις μπορούν να διεξαγάγουν από μόνες τους δοκιμές παρείσδυσης για να αξιολογήσουν τη στάση ή την κατάσταση ασφαλείας τους.

Αν και δεν είναι λίγοι εκείνοι που πιστεύουν ότι για την διεξαγωγή ενός επιτυχημένου προγράμματος δοκιμών παρείσδυσης απαιτείται μία πλήρης εσωτερική ομάδα που θα ασχολείται αποκλειστικά με το «pen testing», οι οργανισμοί μπορούν να θέσουν χαμηλά τον πήχη στα πρώτα στάδια, έχοντας μόνο έναν υπάλληλο ή επιφορτίζοντας την ομάδα ασφαλείας τους και με τα καθήκοντα των δοκιμών παρείσδυσης. Οι εταιρείες και οργανισμοί μπορούν να αξιοποιήσουν εργαλεία δοκιμών παρείσδυσης που διαθέτουν αυτοματοποιημένες λειτουργίες και που μπορούν να χρησιμοποιηθούν από μία ομάδα ασφαλείας, ακόμα και αν τα μέλη της δεν έχουν πολλές γνώσεις ή το κατάλληλο τεχνολογικό υπόβαθρο για την εκτέλεση δοκιμών παρείσδυσης. Τέτοια εργαλεία μπορούν να χρησιμοποιηθούν για δοκιμές που είναι εύκολες στην εκτέλεση, αλλά και που είναι απαραίτητο να πραγματοποιούνται ανά τακτά χρονικά διαστήματα, όπως είναι η επικύρωση σαρώσεων για ευπάθειες, η συλλογή πληροφοριών δικτύου, η κλιμάκωση προνομίων ή οι προσομοιώσεις phishing.

Η Έκθεση Δοκιμών Παρείσδυσης 2023 κατέστησε σαφές ότι οι οργανισμοί αντιλαμβάνονται τη σημασία των «in-house» δοκιμών παρείσδυσης, καθώς το 48% των ερωτηθέντων δήλωσαν ότι έχουν εσωτερικές ομάδες για αυτή τη δουλειά. Το ποσοστό μάλιστα σημειώνει αύξηση 7% σε σύγκριση με τα αποτελέσματα του 2022.

Γιατί οι οργανισμοί πραγματοποιούν τις δικές τους δοκιμές παρείσδυσης;

Η δυνατότητα εκτέλεσης των δοκιμών παρείσδυσης από την ίδια την εταιρεία σας, αποτελεί σημαντική βοήθεια για να κλιμακώσετε γρήγορα τις προσπάθειες σας. Έτσι, είναι δυνατόν να εκτελούνται δοκιμές ανά τακτά χρονικά διαστήματα και μάλιστα καλύπτοντας μεγαλύτερο εύρος της υποδομής πληροφορικής σας. Κατ’ αυτόν τον τρόπο μπορείτε επίσης να διασφαλίσετε ότι οι όποιες αλλαγές στην υποδομή σας αξιολογούνται πιο σωστά και αποτελεσματικά ώστε να είστε σίγουροι ότι δεν δημιουργούνται νέα κενά ασφαλείας.

Σύμφωνα με την έκθεση, οι οργανισμοί πραγματοποιούν δοκιμές παρείσδυσης για πολλούς λόγους. Το 69% αναφέρει ότι πραγματοποιεί δοκιμές παρείσδυσης για να αξιολογήσει αποτελεσματικότερα τους κινδύνους καθώς και για να ιεραρχήσει αποτελεσματικότερα τις όποιες προτεραιότητες αποκατάστασης. Έχοντας εσωτερική γνώση του οργανισμού, οι ομάδες ασφαλείας μπορούν να προσαρμόσουν τα σχέδια αποκατάστασης τους καθώς έχουν μία ολοκληρωμένη εικόνα για τους διαθέσιμους πόρους και τους περιορισμούς τους. Μπορούν επίσης να περιγράψουν ποιες είναι οι καλύτερες και αποτελεσματικότερες αλλαγές που είναι εφικτό να γίνουν και να βοηθήσουν στην εφαρμογή τους.

Το 58% ανέφερε ότι οι δοκιμές παρείσδυσης πραγματοποιούνται από την ίδια την εταιρεία για λόγους κανονιστικής συμμόρφωσης ενώ το 40% ανέφερε ότι πραγματοποιούνται για λόγους πολιτικής της εταιρείας. Έχοντας επίσης τη δυνατότητα εκτέλεσης των δοκιμών παρείσδυσης «in-house» διασφαλίζετε ότι καλύπτονται και με το παραπάνω οι όποιες απαιτήσεις και πρότυπα και ότι δεν θα γίνουν συμβιβασμοί. Εκτελώντας συνεχείς δοκιμές, οι οργανισμοί μπορούν να υπερβούν κατά πολύ τις ελάχιστες απαιτήσεις ενός κανονισμού ή ενός νόμου.

Λόγοι για την διεξαγωγή δοκιμών παρείσδυσης

Ανεξαρτήτως από τους λόγους, δεν εκτελούμε δοκιμές παρείσδυσης απλώς για να λέμε ότι «τσεκάραμε ένα ακόμη κουτάκι» στις διαδικασίες μας. Οι επιχειρήσεις οφείλουν στη συνέχεια να κάνουν το επόμενο βήμα και να λάβουν όλα τα απαραίτητα μέτρα για την αντιμετώπιση ή τον μετριασμό των αδυναμιών που εντοπίστηκαν. Ένα πρόγραμμα δοκιμών παρείσδυσης δεν ολοκληρώνεται με την εντοπισμό των τρωτών σημείων και των αδυναμιών: ένα σωστό πρόγραμμα μπορεί να βοηθήσει τους οργανισμούς να επιτύχουν τη μέγιστη δυνατή κάλυψη και το καλύτερο δυνατό αποτέλεσμα.

Κάθε δοκιμή παρείσδυσης περιλαμβάνει πολλά βήματα, από τον προσδιορισμό του εύρους και τη συλλογή πληροφοριών μέχρι τη μοντελοποίηση απειλών, την ανάλυση και τη δημιουργία αναφορών. Παρόλα αυτά, οι επιδιώξεις, η μεθοδολογία, οι συνθήκες και οι στόχοι μπορεί να διαφέρουν σημαντικά και εξαρτώνται από το αν κάποιος οργανισμός επιλέξει τις εσωτερικές ή τις εξωτερικές δοκιμές παρείσδυσης.

Οι προκλήσεις των «inhouse» δοκιμών παρείσδυσης

Αν και οι δοκιμές παρείσδυσης που διεξάγονται από τις ίδιες τις εταιρείες φαίνεται να γνωρίζουν άνοδο, το 52% των εταιρειών δεν διαθέτει κάποια ομάδα εκτέλεσης δοκιμών παρείσδυσης εσωτερικά. Οι παράγοντες που έχουν συμβάλει σε αυτή τη διαπίστωση είναι αρκετοί, με σημαντικότερο παράγοντα την έλλειψη προσωπικού με τις απαιτούμενες γνώσεις και το κατάλληλο τεχνολογικό υπόβαθρο ή εμπειρία.

Το χάσμα δεξιοτήτων αποτελεί επίμονο ζήτημα στον κλάδο της κυβερνοασφάλειας και είναι κάτι που επηρεάζει και τη στελέχωση και τη σύσταση των ομάδων δοκιμών παρείσδυσης. Πράγματι, σύμφωνα με τη μελέτη Cybersecurity Workforce Study 2022 του (ISC)²  για το εργατικό δυναμικό στον κλάδο της κυβερνοασφάλειας, το χάσμα δεξιοτήτων του εργατικού δυναμικού στον κλάδο της κυβερνοασφάλειας έχει αυξηθεί δύο φορές περισσότερο από το ίδιο το εργατικό δυναμικό, σημειώνοντας αύξηση 26,2% από έτος σε έτος.

Επιπλέον, οι κλάδοι της τεχνολογίας και της κυβερνοασφάλειας επηρεάστηκαν μαζικά από το λεγόμενο «The Great Reshuffle» (για άλλους The Great Resignation) που δημιούργησε περαιτέρω προκλήσεις στη διατήρηση του προσωπικού. Σε έναν κλάδο με τόσες πολλές θέσεις εργασίας, δεν είναι ασυνήθιστο να υπάρχει περισσότερη κινητικότητα και αστάθεια στη δημιουργία οποιασδήποτε ομάδας.

Άλλοι παράγοντες που επηρεάζουν την ικανότητα (ή την απόφαση) ενός οργανισμού να διατηρεί από μόνος του μία ομάδα εκτέλεσης δοκιμών παρείσδυσης είναι η έλλειψη ηγεσίας και η επακόλουθη έλλειψη απαιτούμενης χρηματοδότησης. Τα παραπάνω ευρήματα, σε συνδυασμό με απόψεις του τύπου «δεν υφίσταται σημαντικός λόγος ή μεγάλη ανάγκη» δεν δείχνουν τίποτα περισσότερο από την έλλειψη αντίληψης και την αδυναμία ιεράρχησης των προτεραιοτήτων.

Χρήση εργαλείων για την εκτέλεση εσωτερικών δοκιμών παρείσδυσης

Η αξιοποίηση μίας λύσης εκτέλεσης δοκιμών παρείσδυσης μπορεί να βοηθήσει τους οργανισμούς να ξεπεράσουν πολλές από τις προαναφερθείσες προκλήσεις. Την ώρα που το χάσμα δεξιοτήτων ενδέχεται να αποτελεί σημαντικό εμπόδιο στην εύρεση και στην πρόσληψη εξειδικευμένων και με εμπειρία δοκιμαστών (testers) από έναν οργανισμό, οι επαγγελματίες ασφάλειας ή πληροφορικής δεν χρειάζεται να έχουν μεγάλη εμπειρία αν έχουν τη βοήθεια ενός αποτελεσματικού εργαλείου. Ένα αυτοματοποιημένο εργαλείο δοκιμών παρείσδυσης, όπως το Core Impact, μπορεί να τους καθοδηγήσει με τις συνήθεις, τυπικές δοκιμές και τεχνικές. Τα εργαλεία αυτού του είδους επίσης μπορούν να χρησιμοποιηθούν χωρίς να είναι απαραίτητη η αύξηση του αριθμού των εργαζομένων σας και επομένως αποδεικνύονται ιδιαίτερα αποδοτικά από άποψη κόστους. Επωφεληθείτε από τη δυνατότητα εκτέλεσης δοκιμών παρείσδυσης «in-house» με τη βοήθεια του Core Impact.

Πηγή: Core Security

18

Μάι

Η Sophos δημοσίευσε την ετήσια έκθεση «State of Ransomware 2023», η οποία με βάση μία έρευνα στην οποία συμμετείχαν 3.000 επαγγελματίες από τον κλάδο της πληροφορικής και της κυβερνοασφαλείας ρίχνει φως στις προκλήσεις που αντιμετωπίζουν οι επιχειρήσεις εξαιτίας της ανόδου του ransomware. 

Τα ποσοστό των επιθέσεων παρέμεινε σταθερό, αλλά η κρυπτογράφηση δεδομένων αυξήθηκε 

Το 66% των οργανισμών που συμμετείχαν στην έρευνα δήλωσε ότι χτυπήθηκε από ransomware τον τελευταίο χρόνο. Είναι το ίδιο ποσοστό επιθέσεων με εκείνο που αποκάλυψε η ίδια μελέτη του 2022, γεγονός που υποδεικνύει ότι το ποσοστό των οργανισμών που δέχτηκε επίθεση ransomware παρέμεινε σταθερό παρά την φαινομενική μείωση των επιθέσεων. Ο εκπαιδευτικός κλάδος ανέφερε το υψηλότερο ποσοστό επιθέσεων ransomware, με το 79% των ιδρυμάτων τριτοβάθμιας εκπαίδευσης που συμμετείχαν στην έρευνα και το 80% των ιδρυμάτων δευτεροβάθμιας ή κατώτερης εκπαίδευσης να δηλώνουν ότι έπεσαν θύματα ransomware.

Η κρυπτογράφηση δεδομένων από το ransomware βρέθηκε στο υψηλότερο επίπεδο των τελευταίων τεσσάρων ετών, με τους αντιπάλους να καταφέρνουν να κρυπτογραφήσουν δεδομένα στο 76% των επιθέσεων. Επιπλέον, στο 30% των περιπτώσεων όπου τα δεδομένα κρυπτογραφήθηκαν αναφέρθηκε παράλληλα και η κλοπή τους, γεγονός που υποδηλώνει ότι αυτή η μέθοδος «double dip» (κρυπτογράφηση δεδομένων και εξαγωγή δεδομένων) γίνεται πλέον συνήθεια.

Η πιο κοινή βασική αιτία επίθεσης που αναφέρθηκε ήταν μια ευπάθεια που έγινε αντικείμενο εκμετάλλευσης (και η οποία εμπλέκεται στο 36% των περιπτώσεων), ακολουθούμενη από τα παραβιασμένα/κλεμμένα διαπιστευτήρια (που εμπλέκονται στο 29% των περιπτώσεων). Τα παραπάνω έρχονται σε συμφωνία με τα πρόσφατα ευρήματα ανταπόκρισης σε περιστατικά από την έκθεση Active Adversary Report for Business Leaders 2023 της Sophos.

Η πληρωμή των λύτρων διπλασιάζει το κόστος ανάκτησης

Συνολικά, το 46% των οργανισμών που συμμετείχαν στην έρευνα και δήλωσαν ότι είδαν τα δεδομένα τους να κρυπτογραφούνται αποφάσισαν να πληρώσουν τα λύτρα για να τα ανακτήσουν. Οι μεγαλύτεροι οργανισμοί ήταν εκείνοι που ήταν πιθανότερο να πληρώσουν τα λύτρα με περισσότερες από τις μισές επιχειρήσεις με έσοδα $500 εκατομμυρίων ή περισσότερα να παραδέχονται ότι πλήρωσαν τα λύτρα.

Η έρευνα της Sophos ωστόσο δείχνει επίσης ότι οι οργανισμοί που πλήρωσαν τα λύτρα για να αποκρυπτογραφήσουν τα δεδομένα τους, κατέληξαν να δουν το κόστος ανάκτησης -χωρίς να λαμβάνονται υπόψη τα λύτρα- να διπλασιάζεται (το κόστος ανάκτησης ανήλθε στα $750.000 έναντι $375.000 για τους οργανισμούς που χρησιμοποιούσαν αντίγραφα ασφαλείας για να ανακτήσουν τα δεδομένα τους).

Επιπλέον, η πληρωμή των λύτρων συνήθως σήμαινε μεγαλύτερους χρόνους ανάκτησης. Το 45% των οργανισμών που χρησιμοποίησε αντίγραφα ασφαλείας ανέκτησε τα δεδομένα του μέσα σε μια εβδομάδα έναντι του 39% εκείνων που πλήρωσαν τα λύτρα.

«Το κόστος των συμβάντων αυξάνεται σημαντικά όταν καταβάλλονται λύτρα. Τα περισσότερα θύματα δεν θα καταφέρουν να ανακτήσουν όλα τα αρχεία τους πληρώνοντας απλώς για τα κλειδιά αποκρυπτογράφησης. Θα πρέπει επίσης να τα ξαναφτιάξουν και να προχωρήσουν σε ανάκτηση δεδομένων από τα αντίγραφα ασφαλείας τους. Η πληρωμή λύτρων όχι μόνο πλουτίζει τους κυβερνοεγκληματίες, αλλά επιβραδύνει επίσης την ανταπόκριση σε περιστατικά και προσθέτει κόστος σε μια ήδη καταστροφικά δαπανηρή κατάσταση». 

Chester Wisniewski, CTO πεδίου, Sophos

Μετριασμός του κινδύνου του ransomware

Η Megan Stifel, εκτελεστική διευθύντρια της Ransomware Task Force και επικεφαλής στρατηγική του Ινστιτούτου Ασφάλειας και Τεχνολογίας σχολίασε:

«Η τελευταία έκθεση της Sophos είναι μια ξεκάθαρη υπενθύμιση ότι το ransomware παραμένει μια σημαντική απειλή, τόσο σε εύρος όσο και σε κλίμακα. Και αυτό ισχύει ιδιαίτερα για τους οργανισμούς [που είναι «πλούσιοι σε στόχους και φτωχοί σε πόρους» και που δεν διαθέτουν απαραίτητα τους πόρους εσωτερικά για την πρόληψη, την ανταπόκριση και την ανάκτηση από τις επιθέσεις ransomware. 

Ένας τρόπος για να ενισχυθεί η ασφάλεια, και ο οποίος ευθυγραμμίζεται με τα ευρήματα της Sophos στην έκθεση, είναι να εφαρμοστεί το πρότυπο σχέδιο (blueprint) της Ransomware Task Force για την Άμυνα έναντι του Ransomware. Πρόκειται για ένα πλαίσιο 48 δικλείδων ασφαλείας που βασίζεται στα CIS IG1 Controls. Ήρθε πλέον η ώρα για τον ιδιωτικό και τον δημόσιο τομέα να ενωθούν και να καταπολεμήσουν συλλογικά το ransomware, ακριβώς για αυτόν τον λόγο είμαστε ενθουσιασμένοι που συνεργαζόμαστε με παρόχους κυβερνοασφάλειας όπως η Sophos».

Επιπλέον, η Sophos συνιστά τις ακόλουθες βέλτιστες πρακτικές για την άμυνα ενάντια στο ransomware και σε άλλες κυβερνοεπιθέσεις:

1. Ενισχύστε τις ασπίδες άμυνας σας, συμπεριλαμβανομένων:

  • Εργαλείων ασφαλείας που αμύνονται ενάντια στα πλέον κοινότυπα διανύσματα επίθεσης, συμπεριλαμβανομένης της προστασίας τερματικών (endpoint protection) με ισχυρές anti-exploit δυνατότητες για την αποφυγή της εκμετάλλευσης ευπαθειών, και της δικτυακής πρόσβασης μηδενικής εμπιστοσύνης (ZTNA) για την αποτροπή της κατάχρησης των παραβιασμένων διαπιστευτηρίων
  • Προσαρμοστικές τεχνολογίες που ανταποκρίνονται αυτόματα στις επιθέσεις, αναστατώνοντας τους αντιπάλους και αγοράζοντας χρόνο για τους αμυνόμενους ώστε να ανταποκριθούν στις προκλήσεις
  • Ανίχνευση, διερεύνηση και ανταπόκριση σε απειλές όλο το 24ωρο, αξιοποιώντας το προσωπικό είτε αξιοποιώντας την υπηρεσία διαχειριζόμενης ανίχνευσης και ανταπόκρισης κάποιου εξειδικευμένου παρόχου Managed Detection and Response (MDR)

2. Βελτιστοποιήστε την προετοιμασία σας για την περίπτωση που δεχτείτε επίθεση, συμπεριλαμβανομένης της δημιουργίας τακτικών αντιγράφων ασφαλείας, της εξάσκησης στην ανάκτηση δεδομένων από αντίγραφα ασφαλείας και της διατήρησης ενός ενημερωμένου σχεδίου ανταπόκρισης σε περιστατικά

3. Διατηρήστε καλή υγιεινή ασφαλείας, συμπεριλαμβανομένης της έγκαιρης επιδιόρθωσης και της τακτικής αναθεώρησης των διαμορφώσεων των εργαλείων ασφαλείας 

Σχετικά με την έκθεση 

Τα δεδομένα της έκθεσης State of Ransomware 2023 προέρχονται από μία ανεξάρτητη, αγνωστικιστική ως προς τις εταιρείες και παρόχους έρευνα, στην οποία συμμετείχαν 3.000 ηγέτες από τον χώρο της πληροφορικής/ κυβερνοασφαλείας το διάστημα Ιανουαρίου-Μαρτίου του 2023. Οι ερωτηθέντες ήταν από 14 χώρες στην Αμερική, στην Ευρώπη, στη Μέση Ανατολή και στην Αφρική καθώς και στην Ασία και στον Ειρηνικό. Οι οργανισμοί που έλαβαν μέρος στην έρευνα είχαν από 100 έως 5.000 υπαλλήλους και έσοδα από κάτω των $10 εκατομμυρίων έως περισσότερα από $5 δισεκατομμύρια.

Διαβάστε την έκθεση State of Ransomware 2023 για περισσότερα ευρήματα και δεδομένα ανά κλάδο. 

Πηγή: Sophos

16

Μάι

Η Sophos βρίσκεται για ακόμη μία φορά στην ευχάριστη θέση να ανακοινώσει ότι το προϊόν Sophos Intercept X Endpoint Protection ανακηρύχθηκε το καλύτερο στον κλάδο στις δοκιμές αξιολόγησης λύσεων ασφαλείας της SE Labs, της γνωστής εταιρείας δοκιμών αξιολόγησης προϊόντων ασφαλείας για το 1ο τρίμηνο του 2023, κερδίζοντας τις υψηλότερες βαθμολογίες (AAA) σε όλους τους τομείς. Και στις δύο κατηγορίες, Enterprise και SMB (Small and Midsize Business), το προϊόν της Sophos έλαβε…

  • Βαθμολογία 100% για την ακρίβεια προστασίας
  • Βαθμολογία 100% για νόμιμη ακρίβεια
  • Βαθμολογία 100% για συνολική ακρίβεια

Ακολουθούν οι σύνδεσμοι προς τις πιο πρόσφατες εκθέσεις: Endpoint Security: Enterprise | Endpoint Security: Small Business.

Sophos Endpoint: η κορυφαία στον κόσμο προστασία ενάντια στις προηγμένες απειλές

Με δεκαετίες εμπειρίας στην πληροφόρηση κυβερνοαπειλών, η Sophos σχεδιάζει την προστασία endpoint για άμυνα σε πραγματικό χρόνο ενάντια στις σύγχρονες προηγμένες επιθέσεις. Με έμφαση στην πρόληψη των επιθέσεων το συντομότερο δυνατόν, η στρατηγική κυβερνοασφάλειας της Sophos στοχεύει στο να προσφέρει πολλαπλά επίπεδα προστασίας για να αντιμετωπίσει το σύνολο της αλυσίδας επίθεσης και ενάντια στους πολλούς διαφορετικούς φορείς απειλής που χρησιμοποιούν οι επιτιθέμενοι για να κλιμακώσουν και να υλοποιήσουν επιθέσεις.

Αυτή η προσέγγιση που δίνει έμφαση στη πρόληψη μειώνει τις παραβιάσεις και βελτιώνει τον εντοπισμό και την ανταπόκριση. Τα παραπάνω αποτελέσματα αποτελούν απόδειξη των ανώτερων αποτελεσμάτων κυβερνοασφάλειας που απολαμβάνουν περισσότεροι από 300.000 οργανισμοί σε όλο τον κόσμο που εμπιστεύονται τη Sophos για την ασφάλεια τερματικών τους.

“Η Sophos παρήγαγε εξαιρετικά καλά αποτελέσματα λόγω του συνδυασμού της ικανότητάς της να αποκλείει κακόβουλες διευθύνσεις URL, να διαχειρίζεται exploits και να διαβαθμίζει σωστά τις νόμιμες εφαρμογές και ιστοσελίδες».

– SE Labs

Η ανάγκη προσομοίωσης των σύγχρονων επιθέσεων

Οι αξιόπιστες δοκιμές από τρίτους είναι ένα σημαντικό εργαλείο που βοηθά τους οργανισμούς να λαμβάνουν τεκμηριωμένες αποφάσεις σχετικά με τις τεχνολογικές στοίβες τους και τις επενδύσεις τους στην ασφάλεια. Καθώς ωστόσο οι επιθέσεις αυξάνονται σε όγκο και πολυπλοκότητα, ουσιαστικά αποτελέσματα μπορούν να επιτευχθούν μόνο όταν οι δοκιμές αντικατοπτρίζουν τις αληθινές πραγματικότητες που αντιμετωπίζουν σήμερα οι οργανισμοί.

Η SE Labs είναι μία από τις λίγες εταιρείες αξιολόγησης προϊόντων ασφαλείας στον κλάδο που προσομοιώνει τα σημερινά, σύγχρονα εργαλεία επίθεσης και τις τακτικές, τις τεχνικές και τις διαδικασίες (TTP) που χρησιμοποιούν τελευταία οι κυβερνοεγκληματίες και οι penetration testers σε πραγματικές συνθήκες.

Όπως εξηγεί ο Simon Edwards, Διευθύνων Σύμβουλος της SE Labs:

«Είναι σημαντικό για τους οργανισμούς να μπορούν να βασίζονται σε αξιόπιστες, πλήρεις δοκιμές αλυσίδων επίθεσης που προσομοιώνουν σενάρια στον πραγματικό κόσμο. Το θέμα δεν είναι να φέρουμε τα προϊόντα αντιμέτωπα με ένα ευρύτερο φάσμα επιθέσεων, αλλά και ότι κάθε στάδιο της επίθεσης πρέπει επίσης να είναι ρεαλιστικό. Το θέμα δεν είναι απλώς να προσομοιώσετε όλα όσα υποθέτετε ότι κάνουν οι επιτιθέμενοι και στη συνέχεια να ελπίζετε ότι είχατε δίκιο. Αυτός είναι και ο λόγος για τον οποίο η SE Labs παρακολουθεί τις συμπεριφορές των κυβερνοεγκληματιών και δημιουργεί δοκιμές με βάση τον τρόπο με τον οποίο οι επιτιθέμενοι προσπαθούν να παραβιάσουν τα συστήματα των θυμάτων τους».

Δοκιμάστε το Sophos Endpoint από μόνοι σας

Το Sophos Endpoint προστατεύει περισσότερους από 300 χιλιάδες οργανισμούς σε όλο τον κόσμο ενάντια σε ενεργούς αντιπάλους και ενάντια στα ransomware, phishing, malware και άλλα πολλά. Επικοινωνήστε με τους συμβούλους ασφαλείας της Sophos για να συζητήσετε πως μπορεί η εταιρεία να σας βοηθήσει να προχωρήσετε σε μία δοκιμή σήμερα κιόλας.

Πηγή: Sophos

11

Μάι

Από τη δημιουργία ισχυρών κωδικών πρόσβασης μέχρι τη παρακολούθηση των πολιτικών και των πρακτικών ασφαλείας μιας εταιρείας, τα προγράμματα διαχείρισης κωδικών πρόσβασης αποτελούν ισχυρές λύσεις που προστατεύουν τις εταιρείες από τις απειλές στον κυβερνοχώρο και βελτιώνουν την παραγωγικότητα των εργαζομένων.

Στο συγκεκριμένο άρθρο θα μάθετε για τους λόγους που μία λύση διαχείρισης κωδικών πρόσβασης είναι κρίσιμης σημασίας για τη στρατηγική κυβερνοασφάλειας κάθε οργανισμού. 

Τι είναι η Στρατηγική Κυβερνοασφάλειας; 

Η στρατηγική κυβερνοασφάλειας αποτελεί είναι το σχέδιο που έχει «καταστρώσει» κάθε οργανισμός για να διασφαλίσει και να προστατεύσει τα περιουσιακά του στοιχεία, να ελαχιστοποιήσει τους κινδύνους στον κυβερνοχώρο και να προστατευτεί από τις κυβερνοαπειλές. Σε μία αποτελεσματική στρατηγική κυβερνοασφάλειας έχουν ενσωματωθεί πολλαπλά επίπεδα ασφάλειας και έχουν εφαρμοστεί λύσεις σε κάθε επίπεδο για την ενίσχυση της άμυνας του οργανισμού.

Η βελτίωση της στρατηγικής κυβερνοασφάλειας σας ξεκινά από τους υπαλλήλους 

Οι εργαζόμενοι συχνά αποθηκεύουν κωδικούς πρόσβασης σε αυτοκόλλητα χαρτάκια σημειώσεων (σε φυσική ή ψηφιακή μορφή), σε υπολογιστικά φύλλα και σε άλλα μη κρυπτογραφημένα ηλεκτρονικά έγγραφα. Οι συγκεκριμένες μη ασφαλείς πρακτικές οφείλονται στο γεγονός ότι η απομνημόνευση ισχυρών και μοναδικών κωδικών πρόσβασης για κάθε διαδικτυακό λογαριασμό αποτελεί μεγάλη πρόκληση. 

Κατά τη δημιουργία κωδικών πρόσβασης, πολλοί εργαζόμενοι χρησιμοποιούν γενέθλια, διευθύνσεις, τα ονόματα των κατοικίδιων τους, την αγαπημένη τους αθλητική ομάδα ή οποιονδήποτε αριθμητικό συνδυασμό που μπορεί εύκολα κάποιος να μαντέψει. Οι εργαζόμενοι -και οι χρήστες γενικότερα- συχνά εγκαταλείπουν την προσπάθεια απομνημόνευσης μοναδικών κωδικών πρόσβασης και ξεκινούν να χρησιμοποιούν τον ίδιο κωδικό πρόσβασης -ή κάποια παραλλαγή του- σε πολλούς διαφορετικούς διαδικτυακούς λογαριασμούς. Ο κίνδυνος της επαναχρησιμοποίησης κωδικών πρόσβασης είναι πολύ μεγάλος στην περίπτωση που παραβιαστεί οποιοσδήποτε λογαριασμός καθώς οι κυβερνοεγκληματίες θα αποκτήσουν άμεσα πρόσβαση και σε οποιονδήποτε άλλο λογαριασμό που χρησιμοποιείται ο ίδιος κωδικός πρόσβασης. 

Τα προγράμματα διαχείρισης κωδικών πρόσβασης αποτελούν εργαλεία κυβερνοασφάλειας που βοηθούν τους υπαλλήλους να δημιουργούν ισχυρούς, μοναδικούς κωδικούς πρόσβασης και να τους αποθηκεύουν σε ένα κρυπτογραφημένο ψηφιακό θησαυροφυλάκιο, το οποίο είναι προσβάσιμο από οποιαδήποτε συσκευή τους. Ένα τέτοιο πρόγραμμα διαχείρισης κωδικών πρόσβασης καταργεί το βάρος της απομνημόνευσης πολλών κωδικών πρόσβασης και εξαλείφει τον κίνδυνο της επαναχρησιμοποίησης αδύναμων ή και όμοιων κωδικών πρόσβασης σε πολλαπλούς λογαριασμούς, γεγονός που θα έθετε σε κίνδυνο εταιρικούς λογαριασμούς και εταιρικά δεδομένα. 

Κάντε τη διαχείριση κωδικών πρόσβασης μέρος της στρατηγικής κυβερνοασφάλειας σας 

Ακολουθούν μερικοί λόγοι για τους οποίους οι επιχειρήσεις πρέπει να ενσωματώσουν τη διαχείριση κωδικών πρόσβασης στη στρατηγική για την ασφάλεια τους στον κυβερνοχώρο.

Παρέχει ορατότητα  

Οι περισσότερες επιχειρήσεις έχουν περιορισμένη ορατότητα στις πρακτικές κωδικών πρόσβασης των υπαλλήλων τους, γεγονός που αυξάνει σημαντικά τον κίνδυνο στον κυβερνοχώρο. Οι διαχειριστές κωδικών πρόσβασης επιτρέπουν στους οργανισμούς να έχουν ορατότητα στην υγιεινή των κωδικών πρόσβασης και στους παράγοντες κινδύνου που μπορούν να οδηγήσουν σε παραβίαση δεδομένων. 

Παρέχει δυνατότητες ασφαλούς κοινής χρήσης κωδικού πρόσβασης 

Κάθε χρήστης μπορεί να μοιράζεται με ασφάλεια και ευκολία αρχεία κωδικών πρόσβασης με διαφορετικού επιπέδου άδειες χρήσης. Οι κοινόχρηστες πληροφορίες είναι πλήρως κρυπτογραφημένες όταν βρίσκονται σε κατάσταση ηρεμίας αλλά και κατά τη μεταφορά τους, διασφαλίζοντας ότι το αρχείο δεν βρίσκεται εκτεθειμένο σε οποιοδήποτε σημείο. 

Αυξάνει την παραγωγικότητα των εργαζομένων 

Οι διαχειριστές κωδικών πρόσβασης αυξάνουν την παραγωγικότητα των εργαζομένων καθώς εξαλείφουν κοινά ζητήματα που σχετίζονται με τους κωδικούς πρόσβασης, όπως ο υπερβολικός χρόνος αναζήτησης κωδικών πρόσβασης, η επαναφορά των ξεχασμένων κωδικών πρόσβασης και η επικοινωνία με το γραφείο υποστήριξης για την επαναφορά κάποιου κωδικού πρόσβασης. 

Ένα πρόγραμμα διαχείρισης κωδικών πρόσβασης επιτρέπει στους υπαλλήλους να έχουν τον έλεγχο των κωδικών πρόσβασής τους και να χρησιμοποιούν έναν μοναδικό, τυχαίο και ισχυρότατο κωδικό πρόσβασης για κάθε ιστοσελίδα, σύστημα και εφαρμογή. Σε κάθε εργαζόμενο παρέχεται ένα ασφαλές cloud-based ψηφιακό θησαυροφυλάκιο για την αποθήκευση κωδικών πρόσβασης και άλλων κρίσιμης σημασίας πληροφοριών και δεδομένων όπως κλειδιών κρυπτογράφησης και ψηφιακών πιστοποιητικών. Επιπλέον, ένας διαχειριστής κωδικών πρόσβασης μπορεί να δημιουργεί ισχυρούς, τυχαίους κωδικούς πρόσβασης και να τους συμπληρώνει αυτόματα για τους χρήστες, γεγονός που εξοικονομεί χρόνο και μειώνει φαινόμενα σύγχυσης και απογοήτευσης. 

Βελτιώνει τις διαδικασίες onboarding και offboarding 

Οι επιχειρήσεις αλλάζουν ασταμάτητα το εργατικό δυναμικό τους, με νέους υπαλλήλους να έρχονται ξεκινώντας εργασία και άλλους υπαλλήλους να μετακινούνται σε άλλα τμήματα ή να αποχωρούν από την εταιρεία. Είναι αδύνατο για τις ομάδες πληροφορικής να ενσωματώνουν, να συντηρούν και να καταγράφουν με χειροκίνητο ή μη αυτοματοποιημένο τρόπο όλες τις διαδικασίες και τις δραστηριότητες που απαιτούνται για τη διατήρηση της ασφάλειας των συστημάτων και τη συμμόρφωση με τα όποια πρότυπα υπάρχουν. Καθώς οι άνθρωποι μετακινούνται σε όλα τα μήκη και τα πλάτη ενός οργανισμού, μία λύση διαχείρισης κωδικών πρόσβασης διατηρεί ενημερωμένη την πρόσβασή. Και σε αυτό περιλαμβάνεται και το κλείδωμα ενός λογαριασμού κατά την αποχώρηση ενός υπαλλήλου και τη δυνατότητα μεταφοράς του θησαυροφυλακίου του σε έναν αξιόπιστο διαχειριστή. 

Βελτιώνει τις λύσεις SSO 

Ένα πρόγραμμα διαχείρισης κωδικών πρόσβασης μπορεί να βελτιώσει το Single Sign-On (SSO) καλύπτοντας κενά, όπως εφαρμογές παλαιού τύπου ή πλατφόρμες που δεν λειτουργούν με τη λύση SSO ενός οργανισμού. 

Βοηθά στην κάλυψη των απαιτήσεων συμμόρφωσης 

Οι λύσεις διαχείρισης κωδικών πρόσβασης -όπως το Keeper Password Manager- αποτελούν κλειδί για να είστε καλυμμένοι με τα παγκόσμια πρότυπα συμμόρφωσης και την τήρηση των βέλτιστων πρακτικών για ισχυρές πολιτικές κυβερνοασφάλειας. Τα ισχυρά συστήματα υγιεινής και διαχείρισης κωδικών πρόσβασης αποτελούν αναπόσπαστο μέρος της πολιτικής InfoSec οποιασδήποτε εταιρείας, ανεξάρτητα από το μέγεθος ή τον κλάδο.

Οι εταιρείες μπορούν να ξοδέψουν εκατομμύρια για την κυβερνοασφάλεια τους, και πολλές το κάνουν, αλλά ένας καθολικός διαχειριστής κωδικών πρόσβασης θα πρέπει να είναι η πρώτη επένδυση σας για μία εκπληκτική, προληπτική προστασία.

Πηγή: Keeper Security

8

Μάι

Τα περισσότερα προγράμματα διαχείρισης κωδικών πρόσβασης προσφέρουν εξαιρετικά υψηλά επίπεδα προστασίας και είναι ασφαλή στη χρήση. Ανάλογα το πρόγραμμα διαχείρισης κωδικών πρόσβασης, ορισμένα προγράμματα προσφέρουν περισσότερη ασφάλεια από άλλα. Για να κατανοήσετε πλήρως την ασφάλεια των προγραμμάτων διαχείρισης κωδικών πρόσβασης, θα πρέπει πρώτα να καταλάβετε τι είναι ένας διαχειριστής κωδικών πρόσβασης.

Τι είναι ο διαχειριστής κωδικών πρόσβασης;

Ο διαχειριστής κωδικών πρόσβασης είναι ένα εργαλείο κυβερνοασφάλειας που βοηθά τους χρήστες να δημιουργούν ισχυρούς, μοναδικούς κωδικούς πρόσβασης και να τους αποθηκεύουν με ασφάλεια σε ένα κρυπτογραφημένο θησαυροφυλάκιο. Το μεγαλύτερο όφελος από τη χρήση ενός διαχειριστή κωδικών πρόσβασης είναι ότι οι χρήστες δεν χρειάζεται πλέον να βασίζονται στη μνήμη τους ή σε μη ασφαλή μέσα αποθήκευσης για να έχουν ανά πάσα στιγμή πρόσβαση στους κωδικούς πρόσβασης για όλους τους λογαριασμούς τους. Ο μόνος κωδικός πρόσβασης που χρειάζεται να απομνημονεύσουν είναι ο κύριος κωδικός πρόσβασής τους, που αναλαμβάνει και τον ρόλο του κλειδιού για την είσοδο στο θησαυροφυλάκιο των κωδικών πρόσβασης τους.

Είναι πράγματι ασφαλείς οι διαχειριστές κωδικών πρόσβασης;

Αν και οι διαχειριστές κωδικών πρόσβασης αναπτύσσονται για να είναι ασφαλείς, δεν αναπτύσσονται όλοι οι διαχειριστές κωδικών πρόσβασης με βασικό γνώμονα να είναι ασφαλείς ή δεν είναι όλοι ίδιοι. Ο βασικός λόγος που η ασφάλεια των προγραμμάτων διαχείρισης κωδικών πρόσβασης αμφισβητήθηκε πρόσφατα έχει να κάνει με τον διαχειριστή κωδικών πρόσβασης LastPass. Το πρόγραμμα LastPass βρέθηκε στο επίκεντρο της επικαιρότητας εξαιτίας μίας σειράς από παραβιάσεων ασφαλείας, συμπεριλαμβανομένης και αυτής της πρόσφατης παραβίασης.

Το πρόγραμμα διαχείρισης κωδικών πρόσβασης LastPass δεν απασχολεί για πρώτη φορά την επικαιρότητα εξαιτίας μίας παραβίασης. Το 2015, το LastPass υπέστη επίθεση που αποκάλυψε τις διευθύνσεις ηλεκτρονικού ταχυδρομείου των χρηστών του και διάφορες άλλες πληροφορίες ασφαλείας. Είναι σημαντικό να σημειωθεί ότι σε αντίθεση με τους ασφαλέστερους διαχειριστές κωδικών πρόσβασης, το LastPass δεν κρυπτογραφεί τις διευθύνσεις URL των ιστοσελίδων ή άλλα μεταδεδομένα, γεγονός που μπορεί να οδηγήσει στη χρήση κλεμμένων πληροφοριών από κυβερνοεγκληματίες ή επιτήδειους για να προχωρήσουν σε στοχευμένες επιθέσεις σε χρήστες που συμμετείχαν στην παραβίαση.

Αν και το ιστορικό του LastPass μπορεί να είναι ανησυχητικό, υπάρχουν διαχειριστές κωδικών πρόσβασης που δεν έχουν υποστεί κάποια επιτυχημένη επίθεση hacking ή κάποια παραβίαση –και αυτός είναι ένας από τους πολλούς λόγους που οι διαχειριστές κωδικών πρόσβασης εξακολουθούν να αποτελούν βέλτιστη πρακτική στον κυβερνοχώρο που προτείνεται από ειδικούς τόσο από τον βιομηχανικό κλάδο της πληροφορικής όσο και από τον κυβερνητικό τομέα. Η κατανόηση της αρχιτεκτονικής ασφαλείας συγκεκριμένων διαχειριστών κωδικών πρόσβασης μπορεί να δώσει στους χρήστες την ηρεμία που χρειάζονται όταν γνωρίζουν ότι οι κωδικοί πρόσβασής τους είναι ασφαλείς. Έχετε στον νου σας το εξής: ένας καλός διαχειριστής κωδικών πρόσβασης προστατεύει τα δεδομένα του χρήστη, ακόμη και στο χειρότερο σενάριο.

Τι γίνεται με τους διαχειριστές κωδικών πρόσβασης των προγραμμάτων περιήγησης;

Οι διαχειριστές κωδικών πρόσβασης των προγραμμάτων περιήγησης στο Internet διαφέρουν από τους αυτόνομους διαχειριστές κωδικών πρόσβασης για μία σειρά από λόγους. Ένας λόγος, συγκεκριμένα, είναι ότι οι διαχειριστές κωδικών πρόσβασης που βασίζονται σε προγράμματα περιήγησης δεν είναι τόσο ασφαλείς. Παρακάτω θα βρείτε μερικούς λόγους.

  • Ένα παραβιασμένο πρόγραμμα περιήγησης θα οδηγήσει σε παραβιασμένους κωδικούς πρόσβασης. Αν η συσκευή σας μολυνθεί με κάποιο λογισμικό υποκλοπής/κατασκοπείας (π.χ. spyware), ένας κυβερνοεγκληματίας θα μπορούσε να έχει πρόσβαση σε όλους τους κωδικούς πρόσβασης που έχετε αποθηκεύσει στο πρόγραμμα περιήγησής σας. Οι κωδικοί πρόσβασης που είναι αποθηκευμένοι στους διαχειριστές κωδικών πρόσβασης των προγραμμάτων περιήγησης αποθηκεύονται σε απλό κείμενο, επομένως το μόνο που χρειάζεται να κάνει ο κυβερνοεγκληματίας είναι να έχει πρόσβαση στις ρυθμίσεις του προγράμματος περιήγησής σας για να αποκτήσει πρόσβαση σε αυτούς και να τους δει.
  • Τα προγράμματα περιήγησης συχνά αφήνονται με τους λογαριασμούς συνδεδεμένους. Οι περισσότεροι άνθρωποι δεν αποσυνδέονται από τα προγράμματα περιήγησής τους, επειδή απλώς είναι βολικότερο να παραμένουν συνδεδεμένοι. Αυτό ωστόσο ενέχει σημαντικό κίνδυνο για την ασφάλεια, καθώς διευκολύνει οποιονδήποτε να αποκτήσει πρόσβαση στους κωδικούς πρόσβασης που είναι αποθηκευμένοι στο πρόγραμμα περιήγησής σας χωρίς να κάνει σχεδόν το παραμικρό (αρκεί να έχει τη συσκευή σας). Αν η συσκευή σας κλαπεί -και δεν είναι κρυπτογραφημένη κ.λπ- τότε οι λογαριασμοί σας είναι ευάλωτοι σε κίνδυνο παραβίασης.

Οι περισσότεροι άνθρωποι χρησιμοποιούν διαχειριστές κωδικών πρόσβασης που βασίζονται σε προγράμματα περιήγησης λόγω της εύκολης πρόσβασης που έχουν στους κωδικούς πρόσβασής τους. Όμως, πολλοί άνθρωποι δεν συνειδητοποιούν ότι η ευκολία δεν σημαίνει πάντα ασφάλεια -και επομένως οι διαχειριστές κωδικών πρόσβασης που ενσωματώνουν τα προγράμματα περιήγησης αποτελούν μία επικίνδυνη επιλογή για την αποθήκευση κωδικών πρόσβασης.

Ποιος είναι ο ασφαλέστερος και ο πλέον αξιόπιστος διαχειριστής κωδικών πρόσβασης;

Η πιο ασφαλής και αξιόπιστη λύση διαχείρισης κωδικών πρόσβασης είναι το Keeper Password Manager. Η Keeper Security είναι φανατική με τη προστασία δεδομένων και η λύση της σχεδιάστηκε με την ασφάλεια ως κορυφαία προτεραιότητά του από την πρώτη μέρα. Οι πελάτες ενημερώνονται πάντα για όλα τα βήματα που γίνονται για την ασφάλεια των δεδομένων τους καθώς και για όλες τις βελτιώσεις που γίνονται στη φιλική προς τον χρήστη πλατφόρμα.

Το μοντέλο κρυπτογράφησης μηδενικής εμπιστοσύνης (Zero-Trust) και μηδενικής γνώσης (Zero-Knowledge) του Keeper διασφαλίζει ότι το περιεχόμενο και όλα τα δεδομένα στο θησαυροφυλάκιο ενός χρήστη προστατεύονται με πολλαπλά επίπεδα προστασίας και κρυπτογράφησης. Το Keeper Password Manager είναι επίσης η πλέον πιστοποιημένη, δοκιμασμένη και ελεγμένη πλατφόρμα ασφαλείας κωδικών πρόσβασης -κατέχει τις μακροβιότερες πιστοποιήσεις SOC 2 και ISO 27001 στον κλάδο.

Αυτό που διαφοροποιεί την πλατφόρμα της Keeper Security από εκείνες των ανταγωνιστών της, πέρα από το γεγονός ότι διαθέτει τις περισσότερες πιστοποιήσεις ασφαλείας, είναι ότι η εταιρεία εφαρμόζει ένα σύστημα κρυπτογράφησης πολλαπλών επιπέδων. Όλα τα περιεχόμενα σε ένα θησαυροφυλάκιο κρυπτογραφούνται όταν μεταφέρονται καθώς και όταν βρίσκονται σε κατάσταση ηρεμίας, συμπεριλαμβανομένων και των διευθύνσεων URL των ιστοσελίδων και άλλων μεταδεδομένων. Και αυτό είναι κάτι που δεν ισχύει για όλους τους διαχειριστές κωδικών πρόσβασης.

Μάθετε περισσότερα σχετικά με τη δέσμευση της Keeper Security στην προστασία δεδομένων και γιατί το Keeper Password Manager είναι η πιο ασφαλής λύση διαχείρισης κωδικών πρόσβασης που υπάρχει. Μπορείτε επίσης να ξεκινήσετε με μια δωρεάν δοκιμή 30 ημερών για να αρχίσετε να προστατεύετε τους κωδικούς πρόσβασής σας με τον ασφαλέστερο και ισχυρότερο διαχειριστή κωδικών πρόσβασης στην αγορά.

Πηγή: Keeper Security

4

Μάι

Σε όλες τις περιπτώσεις κοινωνικής μηχανικής, επιτήδειοι εκμεταλλεύονται την ανθρώπινη φύση, όπως την προθυμία να εμπιστευόμαστε τους άλλους, με στόχο να εξαπατήσουν τους ανθρώπους για να αποκαλύψουν ευαίσθητες πληροφορίες. 

Παρόλο που είναι ευρέως διαδεδομένη, αποτελεί μεγάλη πρόκληση να βάλουμε την κοινωνική μηχανική σε ένα «καλούπι» ή να την συνοψίσουμε. Αυτός είναι και ένας από τους λόγους που το 82% των παραβιάσεων δεδομένων έχουν σχέση με το ανθρώπινο στοιχείο. 

Η κοινωνική μηχανική έφτασε να αποτελεί τη ραχοκοκαλιά πολλών κυβερνοαπειλών, από μηνύματα ηλεκτρονικού «ψαρέματος» έως τις επιθέσεις «smishing» και «vishing». Σε αυτή την ανάρτηση θα επιχειρήσουμε να περιγράψουμε ορισμένες από τις δημοφιλέστερες τεχνικές κοινωνικής μηχανικής όπως και τα συναισθήματα που χρησιμοποιούν οι χάκερ για να εξαπατήσουν τα θύματα τους. 

9 από τα πιο κοινότυπα παραδείγματα επιθέσεων κοινωνικής μηχανικής 

Χωρίς να έχουν τοποθετηθεί σε κάποια συγκεκριμένη σειρά, παρακάτω ακολουθούν εννέα κοινές κυβερνοαπειλές που αξιοποιούν τεχνικές και τακτικές κοινωνικής μηχανικής για να αποκτηθεί πρόσβαση σε ευαίσθητες ή εμπιστευτικές πληροφορίες. Αν και οι περισσότερες από αυτές τις επιθέσεις πραγματοποιούνται διαδικτυακά, πολλές μπορούν να σηκώσουν κεφάλι σε φυσικούς χώρους όπως σε γραφεία, πολυκατοικίες ή ακόμα και καφετέριες. 

1. Phishing 

Ο πλέον παρεμβατικός τρόπος εφαρμογής της κοινωνικής μηχανικής. Οι hackers θα χρησιμοποιήσουν παραπλανητικά μηνύματα ηλεκτρονικού ταχυδρομείου, ιστοσελίδες και μηνύματα κειμένου για να κλέψουν ευαίσθητες προσωπικές ή οργανωτικές πληροφορίες από τα ανυποψίαστα θύματα τους.

Παρόλο που οι τεχνικές μηνυμάτων ηλεκτρονικού ψαρέματος είναι πλέον πασίγνωστες, 1 στους 5 εργαζόμενους εξακολουθεί να κάνει κλικ σε αυτούς τους ύποπτους συνδέσμους. 

2. Spear Phishing

Αυτή η απάτη μέσω μηνυμάτων ηλεκτρονικού ψαρέματος (μέσω ηλεκτρονικού ταχυδρομείου) χρησιμοποιείται για τη διεξαγωγή στοχευμένων επιθέσεων κατά ατόμων ή επιχειρήσεων. Το spear phishing είναι πιο περίπλοκο από το μέσο μαζικό ηλεκτρονικό ψάρεμα, καθώς απαιτεί εις βάθος έρευνα για τους πιθανούς στόχους και τους οργανισμούς που εργάζονται.

 3. Δόλωμα 

Αυτός ο τύπος επίθεσης μπορεί να γίνει διαδικτυακά ή σε φυσικό περιβάλλον. Ο κυβερνοεγκληματίες συνήθως υπόσχονται στο θύμα κάποια ανταμοιβή με αντάλλαγμα ευαίσθητες πληροφορίες ή γνώσεις που έχει.

4. Κακόβουλο λογισμικό

Μια κατηγορία επιθέσεων που περιλαμβάνει ransomware. Στα θύματα αποστέλλεται ένα μήνυμα με την υποσημείωση του κατεπείγοντος για να εγκαταστήσουν κακόβουλο λογισμικό στις συσκευές τους. 

Κατά ειρωνικό τρόπο, μία δημοφιλής τακτική είναι να λένε στο θύμα ότι το κακόβουλο λογισμικό έχει ήδη εγκατασταθεί στον υπολογιστή του και ότι ο αποστολέας θα αφαιρέσει το λογισμικό εφόσον πληρώσει κάποια χρήματα.

5. Πρόφαση (pretexting)

Σε αυτό το είδος επίθεσης, ο δράστης χρησιμοποιεί μία ψεύτικη ταυτότητα για να ξεγελάσει τα θύματα και να εκμαιεύσει πληροφορίες. Η συγκεκριμένη επίθεση χρησιμοποιείται συχνά σε οργανισμούς με άφθονα δεδομένα πελατών, όπως τράπεζες, χρηματοπιστωτικά ιδρύματα και οργανισμούς κοινής ωφέλειας.

6. Δούναι και λαβείν (Quid Pro Quo)

Αυτή η επίθεση επικεντρώνεται γύρω από την ανταλλαγή πληροφοριών ή υπηρεσιών για να πείσει το θύμα να αναλάβει δράση. Κανονικά, οι κυβερνοεγκληματίες που προχωρούν στην υλοποίηση αυτού του σεναρίου δεν προχωρούν σε κάποια πιο εξελιγμένη ή βαθιά έρευνα για τον στόχο τους και προσφέρονται να παρέχουν «βοήθεια» παριστάνοντας κάποιον άλλον, όπως έναν επαγγελματία τεχνικής υποστήριξης. 

7. Tailgating

Αυτή η επίθεση έχει στόχο κάποιο άτομο που μπορεί να δώσει σε έναν εγκληματία φυσική πρόσβαση σε ένα προστατευμένο ή ελεγχόμενο κτίριο ή περιοχή. Αυτές οι απάτες αποδεικνύονται πολύ συχνά επιτυχημένες λόγω της ευγένειας του θύματος, όπως όταν κρατάς την πόρτα ανοιχτή για να περάσει ένας άγνωστος, κουστουμαρισμένος «υπάλληλος». 

8. Vishing

Σε αυτό το σενάριο, οι κυβερνοεγκληματίες αφήνουν φωνητικά μηνύματα προφασιζόμενοι ότι είναι επείγον για να πείσουν τα θύματα τους ότι πρέπει να δράσουν γρήγορα για να προστατευτούν από τη σύλληψη ή από κάποιον άλλο κίνδυνο. Οι τράπεζες, οι κρατικές υπηρεσίες και οι υπηρεσίες επιβολής του νόμου πέφτουν συνήθως θύματα πλαστοπροσωπίας στις συγκεκριμένες απάτες. 

9. WaterHoling (Λάκκος με νερό)

Αυτή η επίθεση χρησιμοποιεί προηγμένες τεχνικές κοινωνικής μηχανικής για να μολύνει έναν ιστότοπο και τους επισκέπτες του με κακόβουλο λογισμικό. Η μόλυνση συνήθως εξαπλώνεται μέσω μίας ιστοσελίδας που σχετίζεται με τα θύματα (π.χ. έχει σχέση με τον κλάδο εργασίας τους), όπως μία δημοφιλής ιστοσελίδα που επισκέπτονται τακτικά. 

Γιατί πραγματοποιούνται επιθέσεις κοινωνικής μηχανικής; 

Η κοινωνική μηχανική επιτυγχάνει τους στόχους της λόγω του ανθρώπινου ενστίκτου εμπιστοσύνης. Οι κυβερνοεγκληματίες έχουν μάθει ότι ένα προσεκτικά διατυπωμένο μήνυμα ηλεκτρονικού ταχυδρομείου, ένα φωνητικό μήνυμα ή κάποιο μήνυμα κειμένου μπορεί να πείσει τους ανθρώπους να μεταφέρουν χρήματα, να παραδώσουν εμπιστευτικές πληροφορίες ή να κατεβάσουν ένα αρχείο που εγκαθιστά κακόβουλο λογισμικό στο εταιρικό δίκτυο. 

Δείτε το παρακάτω αυτό το παράδειγμα spear phishing που έπεισε έναν υπάλληλο να μεταφέρει $500.000 σε έναν ξένο επενδυτή: 

  1. Χάρη σε μία προσεκτική έρευνα spear-phishing, ο κυβερνοεγκληματίας γνωρίζει ότι η Διευθύνων Σύμβουλος της εταιρείας βρίσκεται σε επαγγελματικό ταξίδι.
  2. Ένα μήνυμα ηλεκτρονικού ταχυδρομείου αποστέλλεται σε έναν υπάλληλο της εταιρείας που μοιάζει σαν να προήλθε από την Διευθύνουσα Σύμβουλο. Υπάρχει μια μικρή απόκλιση στη διεύθυνση ηλεκτρονικού ταχυδρομείου, αλλά η ορθογραφία του ονόματος της Διευθύνοντος Συμβούλου είναι σωστή.
  3. Στο μήνυμα, ο υπάλληλος καλείται να βοηθήσει τον Διευθύνοντα Σύμβουλο μεταφέροντας $500.000 σε νέο ξένο επενδυτή. Στο μήνυμα ηλεκτρονικού ταχυδρομείου χρησιμοποιείται επείγουσα αλλά φιλική γλώσσα που πείθει τον υπάλληλο ότι θα βοηθήσει τόσο τη Διευθύνουσα Σύμβουλο όσο και την εταιρεία.
  4. Στο μήνυμα τονίζεται ότι η Διευθύνουσα Σύμβουλος θα έκανε μόνη της αυτή τη μεταφορά, αλλά δεν μπορεί να πραγματοποιήσει τη μεταφορά του κεφαλαίου εγκαίρως ώστε να εξασφαλιστεί η επενδυτική συνεργασία καθώς ταξιδεύει.
  5. Χωρίς να επαληθεύσει τις λεπτομέρειες, ο υπάλληλος αποφασίζει να ενεργήσει. Πιστεύει πραγματικά ότι συμμορφούμενος με το αίτημα που γίνεται μέσω του μηνύματος βοηθά τόσο τη Διευθύνουσα Σύμβουλο όσο και την εταιρεία και τους συναδέλφους του.
  6. Λίγες μέρες αργότερα, ο υπάλληλος, η Διευθύνων Σύμβουλος και οι συνάδελφοι του στην εταιρεία συνειδητοποιούν ότι έπεσαν θύματα επίθεσης κοινωνικής μηχανικής, με αποτέλεσμα την απώλεια 500.000 δολαρίων.

Παραδείγματα σεναρίων επίθεσης κοινωνικής μηχανικής 

Οι έμπειροι κυβερνοεγκληματίες γνωρίζουν ότι η κοινωνική μηχανική λειτουργεί καλύτερα όταν επικεντρώνεται στο ανθρώπινο συναίσθημα και στον κίνδυνο. Το να εκμεταλλευτείς το ανθρώπινο συναίσθημα είναι πολύ πιο εύκολο από το να τολμήσεις να παραβιάσεις ένα δίκτυο ή να αναζητήσεις ευπάθειες ασφαλείας. 

Ακολουθούν μερικές επισημάνσεις που εξηγούν τους λόγους που οι επιθέσεις κοινωνικής μηχανικής είναι επαναλαμβανόμενα επιτυχημένες. 

Φόβος 

Λαμβάνετε ένα φωνητικό μήνυμα που λέει ότι είστε υπό έρευνα για φορολογική απάτη και πρέπει να τηλεφωνήσετε αμέσως για να αποτρέψετε τη σύλληψη και την ποινική έρευνα. Αυτή η επίθεση κοινωνικής μηχανικής συμβαίνει κατά τη διάρκεια της φορολογικής περιόδου, όταν οι άνθρωποι είναι ήδη αγχωμένοι με τη φορολογία. 

Οι εγκληματίες του κυβερνοχώρου εκμεταλλεύονται το στρες και το άγχος της υποβολής της φορολογικής δήλωσης και εκμεταλλεύονται το συναίσθημα του φόβου για να ξεγελάσουν τα θύματα τους ώστε να συμμορφωθούν με τις εντολές του φωνητικού ταχυδρομείου. 

Απληστία 

Φανταστείτε αν μπορούσατε να μεταφέρετε ηλεκτρονικά $10 σε έναν επενδυτή και να τα δείτε να αυξάνονται σε $10.000 χωρίς να καταβάλετε την παραμικρή προσπάθεια εκ μέρους σας. Οι κυβερνοεγκληματίες εκμεταλλεύονται τα βασικά ανθρώπινα συναισθήματα της εμπιστοσύνης και της απληστίας για να πείσουν τα θύματα ότι πράγματι μπορούν να βγάλουν κάτι από το τίποτα.

Ένα προσεκτικά διατυπωμένο μήνυμα ηλεκτρονικού ταχυδρομείου που λειτουργεί ως δόλωμα λέει στα θύματα να παράσχουν τα στοιχεία του τραπεζικού τους λογαριασμού και τα χρήματα θα μεταφερθούν την ίδια μέρα.

Περιέργεια 

Οι απατεώνες και κυβερνοεγκληματίες εστιάζουν σε γεγονότα που καλύπτονται εκτενώς από τον ειδησεογραφικό κόσμο και στη συνέχεια εκμεταλλεύονται την ανθρώπινη περιέργεια για να ξεγελάσουν τα θύματα τους. Για παράδειγμα, μετά το δεύτερο αεροπορικό δυστύχημα του Boeing MAX8, κυβερνοεγκληματίες ξεκίνησαν να αποστέλλουν μηνύματα ηλεκτρονικού ταχυδρομείου με συνημμένα αρχεία τα οποία ισχυρίζονταν ότι περιείχαν δεδομένα που διέρρευσαν για τη συντριβή.

Το συνημμένο εγκαθιστούσε μια έκδοση του Hworm RAT στον υπολογιστή του θύματος. 

Παροχή βοήθειας 

Οι άνθρωποι εμπιστεύονται και βοηθούν ο ένας τον άλλον. Αφού πρώτα πραγματοποιήσαν μία έρευνα σε μια εταιρεία, κυβερνοεγκληματίες έβαλαν στόχο δύο ή τρεις υπαλλήλους αποστέλλοντας ένα μήνυμα ηλεκτρονικού ταχυδρομείου που έμοιαζε να προέρχεται από τον διευθυντή τους.

Στο μήνυμα ηλεκτρονικού ταχυδρομείου ζητούσαν από τους υπαλλήλους-στόχους να στείλουν στον διαχειριστή πληροφορικής τον κωδικό πρόσβασης για τη λογιστική βάση δεδομένων -τονίζοντας ότι ο διαχειριστής τον χρειάζεται για να διασφαλιστεί ότι όλοι θα λάβουν τον μισθό τους στην ώρα τους.

Ο τόνος που χρησιμοποίησαν στο μήνυμα του ηλεκτρονικού ταχυδρομείου έδειχνε ότι πρόκειται για κάτι το επείγον, με αποτέλεσμα να ξεγελάσουν τα θύματα ώστε να πιστέψουν ότι θα βοηθήσουν τον διευθυντή τους αν ενεργήσουν γρήγορα. 

Επείγουσα κατάσταση 

Λαμβάνετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου από την υποστήριξη πελατών ενός ηλεκτρονικού καταστήματος από το οποίο αγοράζετε συχνά και το οποίο σας λέει ότι πρέπει να επιβεβαιώσουν τα στοιχεία της πιστωτικής σας κάρτας για να προστατεύσουν τον λογαριασμό σας.

Η γλώσσα που χρησιμοποιείτε στο μήνυμα ηλεκτρονικού ταχυδρομείου σας προτρέπει να απαντήσετε γρήγορα για να διασφαλίσετε ότι οι εγκληματίες δεν θα κλέψουν τα στοιχεία της πιστωτικής σας κάρτας.

Χωρίς να το σκεφτείτε διπλά, στέλνετε τις πληροφορίες, με αποτέλεσμα ο παραλήπτης να χρησιμοποιήσει τα στοιχεία σας για να προχωρήσει σε αγορές χιλιάδων ευρώ. 

Πως να προστατεύσετε τα δεδομένα και τις πληροφορίες σας από τις επιθέσεις κοινωνικής μηχανικής 

Αν και οι τακτικές και οι τεχνικές κοινωνικής μηχανικής είναι κοινότυπες, τα παραδείγματα που αναφέρονται στη συγκεκριμένη ανάρτηση στην ιστοσελίδα της Terranova υπογραμμίζουν πόσο δύσκολο είναι να εντοπιστούν και το σημαντικότερο να αποκαλυφθούν για να τους αντισταθεί κάποιος. Η αντίδραση με βάση την ανθρώπινη φύση ωθεί πολλούς ανθρώπους προς το αποτέλεσμα που επιθυμεί να πετύχει ο κυβερνοεγκληματίας. 

Για να προστατευτείτε από τις τακτικές κοινωνικής μηχανικής, είναι απαραίτητο να οπλιστείτε με τα σωστά εργαλεία και τις κατάλληλες γνώσεις. Το Cyber Security Hub της Terranova προσφέρει μια ολοκληρωμένη πηγή πληροφοριών για την ασφάλεια στον κυβερνοχώρο, συμπεριλαμβανομένων και των πιο πρόσφατων πληροφοριών που σχετίζονται με τις απειλές κοινωνικής μηχανικής.

Παραμένοντας ενημερωμένοι και έχοντας τη δύναμη του Cyber Security Hub δίπλα σας, μπορείτε να προστατεύσετε προληπτικά τον εαυτό σας και τα ευαίσθητα δεδομένα σας από τις απάτες και τις κυβερνοεπιθέσεις. Αποκτήστε δωρεάν πρόσβαση στο Cyber Security Hub σήμερα για να προστατεύσετε τα ψηφιακά περιουσιακά στοιχεία σας και να είστε πάντα τουλάχιστον ένα βήμα μπροστά από τις πιθανές απειλές.

Cyber Security Hub: Αποκτήστε πρόσβαση σε αποκλειστικό περιεχόμενο για την κυβερνοασφάλεια.  

White Paper – Πως να προστατεύσετε τα δεδομένα σας από την κοινωνική μηχανική.   

Πηγή: Terranova

2

Μάι

Το Sophos Intercept X with Extended Detection and Response (XDR) έχει βαθμολογηθεί ως η #1 λύση XDR από τους χρήστες του G2 στην έκθεση Spring 2023 Reports. Οι διακρίσεις και οι βαθμολογίες/κατατάξεις του G2 βασίζονται σε ανεξάρτητες, επαληθευμένες κριτικές πελατών στην ιστοσελίδα G2.com, τη μεγαλύτερη στον κόσμο αγορά λογισμικού και πλατφόρμα αξιολόγησης πελατών.

Δείτε όλες τις κριτικές στο G2.com καθώς και το πως η Sophos ανακηρύχθηκε ηγέτης σε πολλές άλλες κατηγορίες, όπως στις κατηγορίες Endpoint, EDR, Firewall και MDR.

XDR για τον πραγματικό κόσμο

Σχεδιασμένο τόσο για ειδικούς σε ζητήματα ασφάλειας όσο και για διαχειριστές πληροφορικής, το Sophos Intercept X with XDR επιτρέπει στους αναλυτές να εντοπίζουν, να διερευνούν και να αποκρίνονται σε απειλές στο σύνολο των περιβαλλόντων ασφαλείας τους γρήγορα και με ακρίβεια.

Βασισμένη στα ισχυρά θεμέλια προστασίας της τεχνολογίας Sophos Intercept X Endpoint, η λύση XDR συνδυάζει τηλεμετρία από τερματικές συσκευές, διακομιστές, φορητές συσκευές/κινητά, το δίκτυο, το ηλεκτρονικό ταχυδρομείο και τις λύσεις νέφους για βέλτιστη ορατότητα και ταχεία απόκριση. Εναλλακτικά, οι οργανισμοί που αναζητούν μόνο δυνατότητες ανίχνευσης και απόκρισης σε απειλές τερματικών (EDR) μπορούν να χρησιμοποιήσουν τα ίδια εργαλεία ανίχνευσης και απόκρισης, εστιάζοντας αποκλειστικά στις τερματικές συσκευές τους.

Η βαθμολογία του G2 επιβεβαιώνει τη δέσμευσή μας για μια προσέγγιση με προτεραιότητα την πρόληψη που μειώνει τις παραβιάσεις και βελτιώνει τον εντοπισμό και την απόκριση.

Το Sophos Intercept X with XDR έλαβε διάφορες εντυπωσιακές και καινοτόμες ενημερώσεις που επιτρέπουν στους πελάτες να απολαμβάνουν ανώτερα αποτελέσματα κυβερνοασφάλειας:

  • Οι ενσωματώσεις τρίτων (third-party integrations) επιτρέπουν στους πελάτες να επεκτείνουν την ορατότητα τους στις απειλές και να διεξάγουν πληρέστερες έρευνες για να απομακρύνουν γρήγορα τις απειλές και τους εισβολείς από το περιβάλλον τους. Οι πελάτες μπορούν ήδη να αξιοποιήσουν την τηλεμετρία από τα Microsoft Security Graph API, Office365 Audit and Cloud App Security, Azure Activity and Flow, AWS Security Hub και τις Google Cloud Platforms για να επιταχύνουν τον εντοπισμό και την απόκριση σε απειλές με τη Sophos να έχει ήδη ένα ισχυρό χρονοδιάγραμμα για το 2023 που συνάδει με τις προσφερόμενες ενσωματώσεις από την υπηρεσία Managed Detection and Response (MDR) της Sophos.
  • Η επιθετική διαβάθμιση (aggressive classification, προσαρμογή της στάσης ασφαλείας) επιτρέπει στους διαχειριστές να επιλέξουν ένα πιο επιθετικό όριο ανίχνευσης για να ειδοποιηθούν όταν υπάρχει υποψία παρείσδυσης ή ενεργού αντιπάλου.
  • Η λειτουργία «μόνο ειδοποιήσεις» (alert-only) δίνει στους διαχειριστές καλύτερες επιλογές σχετικά με την αυτοματοποίηση «stop-and-prevent» ή «allow-and-alert», βάσει των ιδιαίτερων αναγκών και της ανοχής του πελάτη στον κίνδυνο.
  • Τα αναλυτικά στοιχεία συμπεριφοράς στη συσκευή (on-device behavior analytics) για την ύποπτη δραστηριότητα διεργασιών επεκτείνουν τις υπάρχουσες ευρετικές ανιχνεύσεις και τις ανιχνεύσεις που βασίζονται σε μοντέλα ML για να αξιοποιήσουν μία μηχανή συμπεριφοράς στη συσκευή. Αυτό το επίπεδο αναλυτικών στοιχείων εκτελείται στο τερματικό αντί για το νέφος για να διασφαλιστεί ότι οι συσκευές είναι ασφαλείς ακόμα και όταν βρίσκονται εκτός σύνδεσης ή δεν μπορούν να στείλουν δεδομένα στη λίμνη δεδομένων.
  • Η παρακολούθηση της δραστηριότητας πρόσβασης σε έγγραφα μπορεί να χρησιμοποιηθεί για κυνήγι απειλών και έρευνες όταν υπάρχουν ύποπτα αρχεία στο περιβάλλον σας.

Ρίξτε μια ματιά στο Sophos Intercept X with XDR στην ιστοσελίδα Sophos.com/XDR για να διαπιστώσετε για ποιους λόγους είναι η νούμερο ένα λύση XDR για τους πελάτες του G2.

Πηγή: Sophos

24

Απρ

Ο κατασκευαστικός ή μεταποιητικός κλάδος γνωρίζει την «4η Βιομηχανική Επανάσταση» (Industry 4.0)»: έξυπνα εργοστάσια εξοπλισμένα με βιομηχανικές συσκευές IoT, ρομποτικά μηχανήματα και προηγμένα αναλυτικά στοιχεία φέρνουν την επανάσταση στις κατασκευαστικές λειτουργίες.

Πιο συγκεκριμένα, εντός των «έξυπνων εργοστασίων» βρίσκονται κυβερνο-φυσικά συστήματα που παρακολουθούν και εποπτεύουν τις φυσικές διαδικασίες, δημιουργούν ένα εικονικό αντίγραφο του φυσικού κόσμου και παίρνουν αποκεντρωμένες αποφάσεις. Μέσω του Διαδικτύου των πραγμάτων (IoT), τα κυβερνο-φυσικά συστήματα επικοινωνούν και συνεργάζονται μεταξύ τους αλλά και με ανθρώπους σε πραγματικό χρόνο τόσο εσωτερικά όσο και σε οργανωτικές υπηρεσίες που προσφέρονται και χρησιμοποιούνται από συμμετέχοντες της αλυσίδας αξίας.

Παρόλα αυτά, η ταχεία ψηφιοποίηση, η έλλειψη προτύπων κυβερνοασφάλειας που συνάδουν με τον ρυθμό ανάπτυξης, η σύγκλιση IT/OT και η χαμηλή ανοχή του κλάδου στις διακοπές λειτουργίας αυξάνουν την επιφάνεια επίθεσης. Οι κατασκευαστές και τα εργοστάσια αναζητούν λύσεις σε απειλές και κινδύνους όπως η εκμετάλλευση ευπαθειών, η διαρροή δεδομένων και η δολιοφθορά στην παραγωγή, δηλαδή σε πράγματα που μαστίζουν τη βιομηχανία σήμερα.

Δεν προκαλεί έκπληξη το γεγονός ότι οι προκλήσεις στην κυβερνοασφάλεια για τους κατασκευαστές αυξάνονται τόσο σε όγκο όσο και σε πολυπλοκότητα: το 55% των κατασκευαστικών οργανισμών επλήγη από ransomware το 2021 -αύξηση 52% σε σχέση με το 2020. Το 61% των κατασκευαστών επίσης ανέφερε αύξηση στον όγκο των επιθέσεων, το 66% ανέφερε αύξηση στην πολυπλοκότητα των επιθέσεων και το 51% ανέφερε αύξηση στον αντίκτυπο των επιθέσεων.

Το εξελισσόμενο τοπίο απειλών στην μεταποίηση

  • Εκτός από τον αυξανόμενο επαγγελματισμό και τις εξελισσόμενες τακτικές, τεχνικές και διαδικασίες που χρησιμοποιούνται από τις κυβερνοεγκληματικές ομάδες, υπάρχουν ορισμένοι ακόμη παράγοντες που αυξάνουν τις προκλήσεις για την κυβερνοασφάλεια στον συγκεκριμένο κλάδο:
  • Οι κατασκευαστές οφείλουν να διασφαλίσουν και να προστατεύσουν την πρόσβαση στα κρίσιμα βιομηχανικά συστήματα ελέγχου και στα δεδομένα τους
  • Οι απάτες ηλεκτρονικού ψαρέματος -πιο συγκεκριμένα οι στοχευμένες (spear-phishing) επιθέσεις ηλεκτρονικού ψαρέματος- είναι εύκολοι τρόποι για τους εισβολείς να αποκτήσουν πρόσβαση σε συστήματα παραγωγής και πολύτιμα δεδομένα
  • Κλοπή πνευματικής ιδιοκτησίας όπως σχέδια προϊόντων, φόρμουλες, πατέντες διεργασιών και άλλη μοναδική τεχνογνωσία ενός κατασκευαστικού οργανισμού από κυβερνοεγκληματίες, ανταγωνιστές και πρώην υπαλλήλους
  • Κίνδυνος από υπαλλήλους-κατόχους εμπιστευτικών πληροφοριών που έχουν εξουσιοδοτημένη πρόσβαση σε ιδιόκτητα δεδομένα ή ελέγχους σε κρίσιμες παραγωγικές εργασίες, οι οποίοι θα μπορούσαν να καταχραστούν τα προνόμια τους για να κλέψουν εμπορικά μυστικά, να προκαλέσουν δολιοφθορά σε κατασκευαστικές διαδικασίες ή καταστροφή εξοπλισμού μέσω απομακρυσμένης πρόσβασης
  • Οι κατασκευαστές βασίζονται σε ένα τεράστιο και πολύπλοκο δίκτυο εφοδιαστικής αλυσίδας που είναι ευάλωτο σε κυβερνοεπιθέσεις
  • Οι κατασκευαστές χρειάζεται να προστατεύουν τα παλαιότερα ή μη ενημερωμένα/unpatched συστήματα ελέγχου και τις διαδικασίες τους
  • Οι κυβερνοεγκληματίες προσπαθούν ενεργά να εκμεταλλευτούν τη χρήση τεχνολογιών που βασίζονται στο υπολογιστικό/αποθηκευτικό νέφος καθώς οι πρακτικές κυβερνοασφάλειας είναι λιγότερο δοκιμασμένες/καθιερωμένες από ότι στα παραδοσιακά περιβάλλοντα εσωτερικής εγκατάστασης.

Η Sophos μπορεί να βοηθήσει

Κατεβάστε το whitepaper της Sophos με την ονομασία «Cybersecurity Guide for Manufacturing Industry» για να μάθετε πως μπορεί η Sophos να βοηθήσει να αντιμετωπιστούν οι πιο κοινές προκλήσεις στην κυβερνοασφάλεια με τις οποίες βρίσκεται αντιμέτωπος ο κατασκευαστικός τομέας σήμερα.

Η υπηρεσία Sophos MDR είναι μία πλήρως διαχειριζόμενη υπηρεσία, διαθέσιμη 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα, η οποία παρέχεται από μηχανικούς και αναλυτές που εξειδικεύονται στον εντοπισμό απειλών και στην απόκριση στην περίπτωση προηγμένων κυβερνοεπιθέσεων, τις οποίες οι τεχνολογικές λύσεις από μόνες τους δεν μπορούν να αποτρέψουν. Ως ο πιο αξιόπιστος πάροχος MDR στον κόσμο και με πολλές εκατοντάδες πελατών στον εκπαιδευτικό κλάδο, η Sophos έχει απαράμιλλο βάθος και εύρος τεχνογνωσίας όσον αφορά τις απειλές που αντιμετωπίζει ο εκπαιδευτικός τομέας. Το Sophos MDR εφαρμόζει διδάγματα από την υπεράσπιση ενός κατασκευαστικού οργανισμού σε όλους τους υπόλοιπους στον κλάδο, δημιουργώντας «κοινοτική ασυλία» και ενισχύοντας τις άμυνες όλων.

«Με το Sophos MDR μειώσαμε δραματικά τον χρόνο ανταπόκρισης στις απειλές».

Tata BlueScope Steel

«Η ικανότητα του Sophos MDR να εφιστά την προσοχή μας στις απειλές και να τις αντιμετωπίζει ή να τις αφαιρεί γρήγορα, λειτουργεί απελευθερωτικά και μας επιτρέπει να εστιάσουμε σε υψηλότερης αξίας εργασίες».

Tomago Aluminium

«Η Sophos απελευθερώνει τις ομάδες πληροφορικής ώστε να αναλαμβάνουν περισσότερο προληπτικές εργασίες αντί να παρασύρονται στη διαχείριση προκλήσεων ασφάλειας».

AG Barr

Το Sophos ZTNA εξαλείφει τους ευάλωτους VPN clients, παρέχοντας τη δυνατότητα να προσφέρετε ασφαλή και απρόσκοπτη πρόσβαση σε πόρους για τους απομακρυσμένους χρήστες που ορίζονται από τις πολιτικές σας. Καταργεί την ενυπάρχουσα/υπονοούμενη εμπιστοσύνη στις εφαρμογές, στους χρήστες και στις συσκευές του περιβάλλοντός σας, επιτρέποντας την τμηματοποιημένη πρόσβαση στα συστήματα και στους πόρους σας αποκλειστικά και μόνο σε αυτούς που τη χρειάζονται.

Το χαρτοφυλάκιο προϊόντων ασφαλούς πρόσβασης της Sophos (Sophos Secure Access Portfolio) δίνει τη δυνατότητα σε κατασκευαστές και εργοστάσια να συνδέουν απομακρυσμένα γραφεία και παραρτήματα, να παρέχουν πρόσβαση σε κρίσιμες εφαρμογές νέφους και SaaS όπως είναι οι Dropbox, Salesforce και άλλες και να μοιράζονται δεδομένα και πληροφορίες μεταξύ τοποθεσιών.

Περιλαμβάνει:

  • Sophos ZTNA για υποστήριξη ασφαλούς πρόσβασης σε εφαρμογές.
  • Remote Ethernet συσκευές Sophos SD-RED για την ασφαλή επέκταση του δικτύου σας σε τοποθεσίες υποκαταστημάτων και απομακρυσμένες συσκευές.
  • Σημεία πρόσβασης Sophos Wireless για εύκολη και ασφαλή ασύρματη δικτύωση
  • Sophos Switches για ασφαλή πρόσβαση στο δίκτυο (LAN).

Επιπλέον, για την απλοποίηση της διαχείρισης, τα πάντα είναι διαχειριζόμενα μέσω μίας ενιαίας πλατφόρμας ασφάλειας που βασίζεται στο νέφος, την Sophos Central. 

Μιλήστε με έναν ειδικό

Για να μάθετε περισσότερα και να συζητήσετε το πως μπορεί η Sophos να σας βοηθήσει, επικοινωνήστε με τον αντιπρόσωπο της Sophos ή ζητήστε να σας καλέσουν οι ειδικοί μας σε θέματα ασφάλειας.

Πηγή: Sophos

21

Απρ

Λιγότερο ως απειλή για την κυβερνοασφάλεια και περισσότερο ως απάτη, το vishing είναι γνωστό ως μία απόπειρα κλοπής πληροφοριών ή χρημάτων μέσω τηλεφώνου πείθοντας και εξαπατώντας το θύμα. Οι απατεώνες στις συγκεκριμένες κλήσεις συχνά χρησιμοποιούν προσωπικά δεδομένα και πληροφορίες που αποκτήθηκαν από παλαιότερες κυβερνοεπιθέσεις ή απάτες για να κερδίσουν την εμπιστοσύνη του θύματός τους και τελικά να το εξαπατήσουν.

Η συγκεκριμένη απειλή βρίσκεται σε έξαρση τα τελευταία χρόνια και από όπως πολλές άλλες απάτες και επιθέσεις άρχισε να αποκτά δημοφιλία μεταξύ των απατεώνων και κυβερνοεγκληματιών επειδή είναι σχετικά απλή στην εκτέλεση της, κλιμακώνεται εύκολα και απλά και συχνά στέφεται από επιτυχία. Δεν απαιτεί σημαντικές επενδύσεις σε τεχνολογικό επίπεδο και στην ουσία δεν απαιτεί γνώσεις κώδικα ή πληροφορικής, παρά μόνο βασικές πληροφορίες που βρίσκονται εύκολα στο διαδίκτυο.

Σύμφωνα με μια πρόσφατη έρευνα της εταιρείας Truecaller, το 26% των Αμερικανών πολιτών έχασε χρήματα λόγω τηλεφωνικής απάτης το έτος 2022. Το συγκεκριμένο ποσοστό δείχνει δύο βασικά πράγματα: ότι τέτοιου είδους επιθέσεις βρίσκονται σε άνοδο και ότι οι άνθρωποι δεν είναι εκπαιδευμένοι σε μεγάλο βαθμό ενάντια σε αυτές τις επιθέσεις.

Ο συνηθέστερος τύπος vishing είναι η μίμηση μίας γνωστής ή εξέχουσας προσωπικότητας, όπως για παράδειγμα ενός κυβερνητικού αξιωματούχου, κάποιου πελάτη ή συναδέλφου. Ο στόχος του απατεώνα είναι να αποκτήσει ευαίσθητες πληροφορίες, όπως για παράδειγμα τον αριθμό κοινωνικής ασφάλισης, τον αριθμό φορολογικού μητρώου, κάποιον κωδικό ενδεχομένως. Αν και συνήθως στοχεύουν σε προσωπικές ευαίσθητες πληροφορίες, η πιθανότητα το θύμα να πειστεί για να δώσει κάποιον κωδικό πρόσβασης, είναι μεγάλη και αυτό ενδέχεται να έχει ευρύτερες συνέπειες.

Σε σπάνιες περιπτώσεις, οι απατεώνες θα αποπειραθούν να πείσουν κάποιον εργαζόμενο να καταβάλει χρήματα ή να πληρώσει για ένα πλαστό τιμολόγιο με στόχο να κλέψουν εταιρικά κεφάλαια. Ανεξάρτητα από τον στόχο ή τη μέθοδο που χρησιμοποιεί ο απατεώνας, ο μοναδικός τρόπος για να αποτραπεί ο συγκεκριμένος τύπος επίθεσης είναι μέσω κατάλληλων προγραμμάτων ευαισθητοποίησης των υπαλλήλων και χρηστών.

Στο συγκεκριμένο άρθρο εξετάζονται διεξοδικά οκτώ κοινότυπα παραδείγματα vishing που οι υπάλληλοι/χρήστες σας μπορούν να γνωρίζουν εκ των προτέρων για να μην πέσουν στην παγίδα. 

1.AIbased Vishing

Για τους απατεώνες, η τεχνητή νοημοσύνη έχει αρχίσει και γίνεται ένα ολοένα και πιο χρήσιμο εργαλείο για να εκτελέσουν τις πονηρές και κακόβουλες ατζέντες τους και ήδη έχουμε δει τη τεχνητή νοημοσύνη να συμβάλει σε απάτες κοινωνικής μηχανικής όπως είναι το vishing. Η τεχνητή νοημοσύνη εντοπίζει μοτίβα και δημιουργεί διάφορες εκδοχές τους χωρίς την ανάγκη συνεχούς ανθρώπινης συμβολής -πράγμα που σημαίνει ότι μπορεί να εκκινήσει αυτόματα διεργασίες μόλις εντοπίσει κάποιο μοτίβο στον αλγόριθμό της. 

Πλέον, υπάρχει λογισμικό τεχνητής νοημοσύνης που μπορεί να μιμηθεί τη φωνή ενός ατόμου, για να ξεγελάσει με ευκολία υπαλλήλους να πιστέψουν ότι μιλούν σε ανωτέρους ή στους διευθυντές τους. Το 2021 μάλιστα πραγματοποιήθηκε μια μεγάλης κλίμακας κυβερνοεπίθεση με τη χρήση κλωνοποιημένης φωνής.

Ο κυβερνοεγκληματίας που πραγματοποίησε την επίθεση, χρησιμοποίησε τεχνητή νοημοσύνη για να μιμηθεί τη φωνή του διευθυντή μίας εταιρείας για να πείσει μέσω τηλεφωνικής κλήσης έναν διευθυντή τραπέζης να μεταφέρει $35 εκατομμύρια ως μέρος της διαδικασίας εξαγοράς της τράπεζας.

Το συγκεκριμένο περιστατικό ήταν ένα από τα πρώτα που σύνδεσε άμεσα την τεχνητή νοημοσύνη με τις κυβερνοαπειλές, καθώς αξιοποιώντας τεχνολογία βαθιάς εκμάθησης φωνής για να κλωνοποιήσει τον τρόπο ομιλίας, τη χροιά της φωνής και τη προφορά ενός στελέχους για να πραγματοποιήσει μία κυβερνοεπίθεση. Χρησιμοποιώντας διάφορα μοτίβα φωνής που είναι άμεσα διαθέσιμα από τα μέσα κοινωνικής δικτύωσης, από το YouTube, από διάφορες ηχογραφήσεις συνεντεύξεων και από άλλα, η τεχνητή νοημοσύνη μπορεί να αποτελέσει σημαντική απειλή για όλους τους οργανισμούς.

2.Robocall

Οι συγκεκριμένες επιθέσεις πραγματοποιούν προ-ηχογραφημένες κλήσεις σε κάθε αριθμό τηλεφώνου σε έναν συγκεκριμένο κωδικό περιοχής μέσω λογισμικού υπολογιστή. Η αυτοματοποιημένη φωνή ζητά από το θύμα να δηλώσει το όνομά του και άλλες πληροφορίες. Οι απαντήσεις καταγράφονται και χρησιμοποιούνται για την κλοπή χρημάτων ή τη δημιουργία πλαστών πιστωτικών καρτών. 

Ευτυχώς, αυτές οι κλήσεις είναι πλέον τόσο κοινότυπες που οι περισσότεροι άνθρωποι τις γνωρίζουν και κλείνουν αμέσως το τηλέφωνο όταν τις λαμβάνουν. Ένα άλλο ενδεικτικό σημάδι αυτών των επιθέσεων είναι οι διεθνείς ή αποκλεισμένοι αριθμοί, καθώς οι απατεώνες αναγκάζονται να ανακυκλώνουν τηλεφωνικά νούμερα για να κρατούν τις αρχές μακριά από τα ίχνη τους. 

3.VoIP

Αν και το VoIP είναι μια εξαιρετική τεχνολογία που έχει επιτρέψει εκπληκτικές επιχειρηματικές καινοτομίες, οι απατεώνες μπορούν εύκολα να δημιουργήσουν ψεύτικα νούμερα για να πραγματοποιήσουν επιθέσεις. Η συγκεκριμένη τεχνική μπορεί να συνδυαστεί και με ρομποτική κλήση, αλλά συχνότερα οι κλήσεις πραγματοποιούνται από ανθρώπους.

Ο καλύτερος τρόπος για να αποτρέψετε αυτές τις κλήσεις είναι να ζητήσετε να σταλούν περισσότερες πληροφορίες μέσω ηλεκτρονικού ταχυδρομείου, όπου οι επιθέσεις είναι πιο εύκολο να εντοπιστούν ή να ζητήσετε να συνεχίσετε την υπόλοιπη κλήση μιλώντας με κάποιον αυτοπροσώπως, καθώς ο επιτιθέμενος δεν θα μπορεί να το κάνει.

4.Παραποίηση ταυτότητας καλούντος

Ο συγκεκριμένος τύπος επίθεσης μπορεί να είναι ιδιαίτερα καταστροφικός επειδή χρησιμοποιεί λογισμικό για να παραποιήσει ένα νόμιμο αναγνωριστικό καλούντος. Οι απατεώνες συνήθως προσποιούνται ότι καλούν από κάποιον κρατικό οργανισμό ή κάποιο ίδρυμα όπως την φορολογική υπηρεσία, κάποιο αστυνομικό τμήμα ή ένα νοσοκομείο και με τη δικαιολογία του κατεπείγοντος αποπειρώνται να κάνουν το θύμα να δώσει πληροφορίες που υπό φυσιολογικές συνθήκες δεν θα έκανε.

Οι συγκεκριμένες επιθέσεις είναι δύσκολο να εντοπιστούν και ο καλύτερος τρόπος για να τις αποφύγετε είναι ο ίδιος όπως και με το VoIP, να προσπαθήσετε να μεταφέρετε την κλήση σε κάποιο άλλο μέσο. Ορισμένα τηλέφωνα και φυσικά μέτρα ασφαλείας μπορούν να εντοπίσουν αυτά τα πλαστά αναγνωριστικά καλούντων και να τα απορρίψουν αυτόματα. 

5.Dumpster Diving

Όπως λέει και το όνομα, οι συγκεκριμένες επιθέσεις πραγματοποιούνται με τη χρήση πληροφοριών που συλλέγονται από τα σκουπίδια μιας επιχείρησης. Τα επίσημα έγγραφα της εταιρείας συχνά περιέχουν αρκετά προσωπικά δεδομένα που μπορούν να χρησιμεύσουν για να εξαπολυθεί μία αρκετά επιτυχημένη επίθεση vishing.

Ο καλύτερος τρόπος για να αντιμετωπίσετε το λεγόμενο «dumpster diving» είναι απλός. Κάθε εταιρεία πρέπει να θρυμματίζει όλα τα ευαίσθητα εταιρικά έγγραφα πριν τα πετάξει στους κάδους απορριμάτων. Είτε χρησιμοποιείτε μια εξωτερική εταιρεία είτε αγοράζετε καταστροφείς για το γραφείο, πρόκειται για μια αξιόλογη επένδυση αν λάβετε υπόψη σας τους πιθανούς κινδύνους.

6.Κλήση τεχνικής υποστήριξης

Αυτή η επίθεση είναι ευρέως διαδεδομένη σε μεγάλες εταιρείες όπου οι εργαζόμενοι μπορεί να μην γνωρίζουν ή να έχουν συναντήσει τα μέλη του τμήματος τεχνικής υποστήριξης. Οι απατεώνες θα προσποιηθούν ότι πρέπει να κάνουν ενημέρωση ή επισκευή στον υπολογιστή και θα ζητήσουν τον κωδικό πρόσβασης του θύματος για να το κάνουν. 

Η εκπαίδευση είναι το κλειδί για την αντιμετώπιση αυτών των επιθέσεων. Να υπενθυμίζετε συχνά στους χρήστες ότι δεν πρόκειται να τους ζητήσετε ποτέ να αποκαλύψουν τον κωδικό πρόσβασής τους μέσω τηλεφώνου και ότι δεν πρέπει να το κάνουν σε καμία περίπτωση.

7.Απάτη τηλεφωνητή

Αυτή η επίθεση είναι διαφορετική και περιλαμβάνει ειδοποιήσεις φωνητικού ταχυδρομείου. Πολλά smartphones και εφαρμογές στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου στους χρήστες τους για να τους ειδοποιούν για αποθηκευμένα φωνητικά μηνύματα. Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου συνήθως περιέχουν έναν σύνδεσμο προκειμένου να ακούσετε ένα φωνητικό μήνυμα. Τα συγκεκριμένα κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου έχουν στόχο να οδηγήσουν τους χρήστες σε μία ιστοσελίδα για να κατεβάσουν κακόβουλο λογισμικό στις συσκευές τους.

Αυτή η απάτη μπορεί να αποφευχθεί διασφαλίζοντας ότι οι χρήστες είναι επαρκώς εκπαιδευμένοι ώστε να εντοπίζουν τα μηνύματα ηλεκτρονικού ψαρέματος. Συνήθως τέτοια μηνύματα ηλεκτρονικού ταχυδρομείου έχουν ορθογραφικά λάθη, λογότυπα ακατάλληλου μεγέθους και δεν αποστέλλονται από επίσημα ονόματα τομέων, οπότε καλό θα είναι να ελέγχεται τη διεύθυνση ηλεκτρονικού ταχυδρομείου του αποστολέα.

 8.Κλήσεις πελατών

Δεν είναι λίγες φορές, που αφού βρουν παλαιά τιμολόγια μέσω του «dumpster diving» που περιγράψαμε παραπάνω, οι απατεώνες που διαπράττουν αυτές τις επιθέσεις θα προσποιηθούν ότι είναι πελάτες της εταιρείας σας και θα σας ζητήσουν να πληρωθεί ένα τιμολόγιο. Με τη δικαιολογία του κατεπείγοντος θα αποπειραθούν να πείσουν το θύμα να τακτοποιήσει κάποια οφειλή και να κλέψουν χρήματα από την εταιρεία.

Αυτή η απάτη είναι ένα εξαιρετικό παράδειγμα του γιατί κάθε εταιρεία πρέπει να έχει την έγκριση δύο ατόμων για οποιαδήποτε πληρωμή τιμολογίου ή για μεταφορά χρημάτων. Με αυτόν τον τρόπο, το δεύτερο άτομο που δεν εμπλέκεται στην επίθεση μπορεί να επανεξετάσει τη διαδικασία και μπορεί να εντοπίσει κάποια απάτη ή απόπειρα εξαπάτησης/κλοπής.

Η εκπαίδευση είναι το κλειδί

Το vishing είναι από τις ανερχόμενες επιθέσεις. Ο καλύτερος τρόπος για να αντιμετωπίσετε αυτού του τύπου της απάτες είναι να διασφαλίσετε ότι οι χρήστες σας γνωρίζουν τις συγκεκριμένες απάτες/επιθέσεις, ώστε να μπορούν να τις αναγνωρίζουν και να τις προσδιορίζουν. Οι προσομοιώσεις vishing είναι εξίσου απλές με τις προσομοιώσεις phishing και θα πρέπει να αποτελούν βασικό μέρος των εκπαιδευτικών εκστρατειών ευαισθητοποίησης για την κυβερνοασφάλεια.

Ο καλύτερος τρόπος για να διαπιστώσετε αν ο οργανισμός σας κινδυνεύει είναι να κάνετε πάντα δοκιμές και να προσαρμόζετε τις άμυνές σας αναλόγως. Οι απατεώνες και κυβερνοεγκληματίες βασίζονται πάντα σε κρίσιμες ή επείγουσες καταστάσεις και σενάρια που κάνουν τους ανθρώπους να «ρίχνουν τις άμυνες τους».

Το να υπενθυμίζετε στους χρήστες και στους υπαλλήλους σας πως εξελίσσονται αυτές οι καταστάσεις και ποιες είναι οι ενδείξεις που τις μαρτυρούν είναι ο αποτελεσματικότερος τρόπος δράσης για την αποφυγή των επιθέσεων vishing. Από τη στιγμή που οι χρήστες/υπάλληλοι σας είναι καλά εκπαιδευμένοι σε αυτό το θέμα, τα βήματα για την αποφυγή ή την αποτροπή των επιθέσεων vishing είναι απλά και έχουν υψηλό ποσοστό επιτυχίας.

Οι συγκεκριμένες επιθέσεις είναι το ίδιο πράγμα είτε στοχεύουν ένα άτομο είτε μια ολόκληρη επιχείρηση. Η εκπαίδευση του προσωπικού σας όσον αφορά το vishing προστατεύει τη θέση και τη ζωή του, στο γραφείο και στο σπίτι. 

Πηγή: Terranova