Νέα
Η δημοσίευση αναφέρει ότι ένα μεγάλο μέρος της έρευνας έγινε στο Εργαστήριο Φυσικών Επιστημών του Πανεπιστήμιου του Μαίρυλαντ, αλλά δυστυχώς δεν αποκαλύπτονται περισσότερα στοιχεία σχετικά με το πρόγραμμα, όπως για παράδειγμα σε ποιο σημείο έχουν προχωρήσει οι σχετικές έρευνες για τον κβαντικό υπολογιστή.
Η κβαντική πληροφορική, σε πολύ γενικές γραμμές, αφορά στην δυνατότητα μεμονωμένων bits (qubits ονομάζονται στην συγκεκριμένη περίπτωση) να περιέχουν παράλληλα και ταυτόχρονα τις τιμές μηδέν και ένα, αυξάνοντας ραγδαία την υπολογιστική ισχύ. Οι σημαντικές εξελίξεις που θα φέρει η σχετική τεχνολογία στην κρυπτογράφηση, στην ιατρική και στην έρευνα έχει κάνει πολλές ιδιωτικές εταιρείες και δημόσιους οργανισμούς να θέσουν αυτό τον σημαντικό στόχο. Η DARPA έχει αφιερώσει χρόνια στην χρηματοδότηση έρευνων για την κατασκευή κβαντικών υπολογιστών ενώ η Google έχει ήδη ξεκινήσει τις δικές της έρευνες με το δικό της “Quantum Artificial Intelligence Lab” από πέρυσι.
Αν και qubits έχουν αποθηκευτεί για περιορισμένο χρονικό διάστημα και υπό ορισμένες προϋποθέσεις, και ειδικά μηχανήματα έχουν κατασκευαστεί χρησιμοποιώντας την κβαντική τεχνολογία, όλα αυτά δεν είναι αρκετά για πρακτικές εφαρμογές όπως είναι το «σπάσιμο» κωδικών. Πέρυσι για παράδειγμα, το The Economist απέκλεισε το ενδεχόμενο, η NSA (US National Security Agency) να έχει κατασκευάσει κάποιον κβαντικό υπολογιστή.
Το πρόγραμμα της NSA, μέρος ενός ευρύτερου προγράμματος των μυστικών υπηρεσιών με την ονομασία “Black Budget” δεν έχει εξουσιοδοτήσει κάποιον να κατασκευάσει κβαντικό υπολογιστή. Σύμφωνα με το υπόμνημα, ζητά από ερευνητές να «διεξάγουν βασική έρευνα στην κβαντική φυσική και να κάνουν μελέτες πάνω στην αρχιτεκτονική / μηχανική για να καθοριστεί εάν και με ποιο τρόπο μπορεί να κατασκευαστεί ένας κρυπτογραφικά χρήσιμος κβαντικός υπολογιστής”.
Έτσι, ενώ η επιχορήγηση ταιριάζει με τη γενική αποστολή της NSA -και οι κβαντικοί υπολογιστές θα μπορούσαν μια ημέρα να αποτελέσουν πραγματική απειλή για τις σημερινές μεθόδους κρυπτογράφησης- είναι πολύ περισσότερο θεωρητική παρά πρακτική, όπως ας πούμε η ικανότητα του οργανισμού να διασπείρει malware σε υπολογιστές από μίλια μακριά, όπως έχει επιβεβαιωθεί.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Η σειρά UTM θα παραμείνει ένα σπουδαίο κομμάτι του χαρτοφυλακίου των hardware appliances της Sophos και θα απολαμβάνει όλα τα νέα χαρακτηριστικά και τις βελτιστοποιήσεις που έρχονται με κάθε νέα ενημέρωση λογισμικού. Η σειρά UTM προσφέρει μία αξεπέραστη αξία με εξαιρετική ισορροπία ανάμεσα στη τιμή, στην απόδοση και στο επίπεδο προστασίας.
Όπως θα γνωρίζετε, στη Sophos, κάθε χαρακτηριστικό είναι διαθέσιμο σε κάθε μία συσκευή, και οι appliances που ανήκουν στη σειρά UTM δεν αποτελούν εξαίρεση. Και επειδή βασίζονται σε αρχιτεκτονική της Intel, μπορείτε να επωφεληθείτε από όλες τις μελλοντικές βελτιστοποιήσεις στο λογισμικό και στην απόδοση, στο παρελθόν, στο παρόν και στο μέλλον.
Χαρακτηριστικά που παίρνετε με τη Sophos UTM Series
- Η αρχιτεκτονική της Intel, παρέχει future-proof αναβαθμίσεις, σε αντίθεση με τα ASICs
- Όμοια προστασία με κάθε appliance, από τη μικρότερη, έως στην μεγαλύτερη μας
- Cluster έως και 10 hardware συσκευών δυναμικά χωρίς εξωτερικούς εξισορροπηστές φορτίου
- Γκάμα μοντέλων σε διάφορα σημεία απόδοσης και τιμής για να ταιριάζουν σε ποικίλα περιβάλλοντα
Sophos UTM Series – Οκτώ (8) μοντέλα, ιδανικά για εταιρείες και οργανισμούς όλων των μεγεθών
Small: Τα μοντέλα UTM 100, 110 και 120 είναι ιδανικά για μικρές εταιρείες και οργανισμούς ή σε υποκαταστήματα που δεν έχουν μεγάλες απαιτήσεις όσο αφορά στον όγκο κίνησης, αλλά παρόλα αυτά θέλουν την καλύτερη δικτυακή προστασία
Medium: Τα μοντέλα UTM 220, 320 και 425 προσφέρουν βέλτιστη ισορροπία ανάμεσα στην απόδοση και την προστασία για μία ποικιλία από διαφορετικά περιβάλλοντα.
Large: Τα μοντέλα UTM 525 και 625 σχεδιάστηκαν για να προστατεύουν ακόμα και τα πιο απαιτητικά επιχειρησιακά δίκτυα. Είναι ειδικά κατασκευασμένα για να προσφέρουν επεκτασιμότητα, αξιοπιστία και υψηλή διαθεσιμότητα.
Τεχνικές προδιαγραφές UTM Series
Datasheets: UTM 1xx | UTM 220 | UTM 320 | UTM 425 | UTM 525 | UTM 625
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Το εργαστήριο δοκιμών ετοίμασε ένα σύνολο από 545 διαφορετικά σενάρια μόλυνσης, και το Sophos antivirus έπιασε την κορυφή, έχοντας την υψηλότερη βαθμολογία μαζί με ένα ακόμη προϊόν, από συνολικά 21 προτάσεις. Επίσης, έλαβε την διάκριση “Advanced+” η οποία προέκυψε από την συνολική συμπεριφορά και απόδοση του Sophos antivirus.
“Εκτιμούμε το έργο των ανεξάρτητων εργαστηρίων δοκιμών, όπως του AV-Comparatives, καθώς βοηθούν τους προμηθευτές όπως η Sophos να ενισχύσουν την προσφορά τους, παρέχοντας ταυτόχρονα στους καταναλωτές και στις επιχειρήσεις μεγάλη διορατικότητα ώστε να μπορούν να κάνουν λαμβάνουν τις καλύτερες δυνατές αποφάσεις“, δήλωσε ο Mark Harris, Vice President, Engineering της Sophos. “Αυτή η τελευταία αναγνώριση επικυρώνει το μεγάλο έργο της ομάδας μας, η οποία έχει δεσμευτεί για την ανάπτυξη ολοκληρωμένων λύσεων ασφαλείας για την καταπολέμηση προηγμένων απειλών”.
Σε άλλη σχετική είδηση, που αφορά επίσης δοκιμές, το Virus Bulletin, ένα άλλο ηγετικό ανεξάρτητο εργαστήριο δοκιμών απένειμε στην Sophos το βραβείο VBSpam για την συγκριτική δοκιμή anti-spam που πραγματοποίησε. Αυτή είναι η 20η φορά που η Sophos διακρίνεται για την Sophos Email Appliance της εταιρείας.
Σαν να μην έφταναν τα παραπάνω, η Sophos βραβεύτηκε και με το βραβείο VB100 για το Sophos Endpoint Security and Control, στο πλαίσιο της συγκριτικής δοκιμής του Virus Bulletin για το λειτουργικό σύστημα Windows XP Professional SP3.
Πατήστε εδώ για να διαβάσετε το πρωτότυπο άρθρο.
Στο διάγραμμα που δημοσιοποιήθηκε από ανεξάρτητη εταιρεία ερευνών, και περιλαμβάνει τους Δείκτες Υπόσχεσης και Εκπλήρωσης, μπορείτε να δείτε και να συγκρίνετε την αποτελεσματικότητα ορισμένων από τις σπουδαιότερες εταιρείες της βιομηχανίας των υπολογιστών στο marketing αλλά και στην εκτέλεση.
Ένας κατασκευαστής, που βρίσκεται στο πάνω δεξί τεταρτημόριο του διαγράμματος, έχει βαθμολογηθεί με υψηλή βαθμολογία τόσο στο τομέα της υπόσχεσης όσο και στο τομέα της εκπλήρωσης αυτής της υπόσχεσης. Με βάση τα ίδια κριτήρια, μία εταιρεία στο κάτω αριστερό τεταρτημόριο, δεν τα καταφέρνει ούτε στο επίπεδο της υπόσχεσης, ούτε στο επίπεδο εκτέλεσης.
O “Δείκτης Εταιρικής Υπόσχεσης” (Vendor Promise Index) σχεδιάστηκε κατά τέτοιο τρόπο ώστε να μετράει την αποτελεσματικότητα του marketing. Χρησιμοποιεί τέσσερα από τα δεκατέσσερα σημεία αξιολόγησης πελατών (Θέση ανταγωνιστικότητας, Τεχνολογική Καινοτομία, το Στρατηγικό Όραμα του management της εταιρείας καθώς και η Μάρκα/ Φήμη) που σχετίζονται με ιδέες και concepts που μεταφέρονται σε πιθανούς πελάτες σε παγκόσμιο επίπεδο πριν το πραγματικό προϊόν ή κάποια υπηρεσία παραδοθεί προς χρήση.
Ο “Δείκτης Εταιρικής Ικανοποίησης” (Vendor Fulfillment Index) σχεδιάστηκε ως μέτρο για την εκτελεστική αποτελεσματικότητα. Χρησιμοποιούνται και σε αυτή τη περίπτωση τέσσερα από τα δεκατέσσερα κριτήρια βαθμολόγησης πελατών (Απόδοση/ Τιμή, Ποιότητα προϊόντος, Παράδοση σύμφωνα με την Υπόσχεση και Ποιότητα τεχνικής υποστήριξης) τα οποία σχετίζονται με το φυσικό προϊόν και την υπηρεσία που έχει παραδοθεί και την εμπειρία που είχε ο πελάτης από τη χρήση του συγκεκριμένου προϊόντος ή της υπηρεσίας.
Το μέγεθος του κύκλου που βλέπετε στο διάγραμμα επίσης δείχνει τη σχετικότητα μεταξύ των βαθμολογιών που έλαβε κάποια εταιρεία. Οι γραμμές που τέμνονται δείχνουν το μέσο όρο βαθμολογίας που έλαβε κάθε εταιρεία, συμπεριλαμβανομένων και εταιρειών που δεν βρίσκονται στο διάγραμμα. Όπως μπορείτε να δείτε, η Sophos έχει αποσπάσει εξαιρετική βαθμολογία, τόσο στο τομέα του marketing, όσο και στο τομέα του να κάνει πραγματικότητα όλα όσα υπόσχεται για τους πελάτες της.
Ιαν
Ο Steve Gollschewski, Αναπληρωτής Επίτροπος Στρατηγικής, Πολιτικών και Απόδοσης (Deputy Commissioner, Strategy, Policy and Performance) παρουσίασε το βραβείο στον Rob Forsyth, Διευθυντή της εταιρείας Sophos για τις περιοχές της Ασίας και του Ειρηνικού, σε αναγνώριση για την αδιάλειπτη εταιρική σχέση της ομάδας του με την Αστυνομία του Queensland, την στενή συνεργασία με την κοινότητα για την παροχή εκπαιδευτικού υλικού, καθώς και την φιλοξενία και την πραγματοποίηση των εκδηλώσεων Sophos Signature που αφορούν στην διερεύνηση υφιστάμενων και αναδυόμενων θεμάτων ασφάλειας, καθώς και στην αύξηση της συνειδητοποίησης, από τους πολίτες, της Κυβέρνησης αλλά και των επιχειρήσεων, σχετικά με το κυβερνοέγκλημα και τις ψηφιακές απάτες.
Σύμφωνα με τον ντετέκτιβ Brian Hay, Επικεφαλή του τμήματος Απάτης στην Αστυνομική Υπηρεσία του Queensland, η ιδέα της συνεργασίας με τον ιδιωτικό τομέα σε τομείς που έχουν σχέση με την απάτη και το ηλεκτρονικό έγκλημα ξεκίνησε πριν από 12 χρόνια και η Sophos έχει υποστηρίξει αυτό που είναι τώρα γνωστό ως Project Synergy από την αρχή.
“Το Fraud and Cybercrime Partnership Award αναγνωρίζει την ανάγκη της Αστυνομικής Υπηρεσίας του Queensland να συνεργαστεί με φορείς του κλάδου, όπως η Sophos , για την καλύτερη διασφάλιση και την προστασία της αυστραλιανής κοινότητας“, δήλωσε ο αστυνομικός επιθεωρητής Brian Hay.
“Η Sophos έδειξε το θάρρος και τον χαρακτήρα να κάνει ένα βήμα προς τα εμπρός για να συμμετάσχει με την Αστυνομία του Queensland στο ξεκίνημα του Project Synergy, και ανυπομονούμε να συνεχίσουμε την αδιάλειπτη συνεργασία μας, για την περαιτέρω οικοδόμηση και ενίσχυση καινοτόμων στρατηγικών για την προστασία της Αυστραλίας και γιατί όχι, της παγκόσμιας κοινότητας” συμπλήρωσε ο Hay.
H Sophos έχει συνεργαστεί στενά σε πολλά σημαντικά έργα και πρωτοβουλίες που αφορούν στην ασφάλεια όπως είναι το Over the Horizon Forum for the Department of Broadband, Communications and the Digital Economy (Φόρουμ Πέρα από τον Ορίζοντα, στους τομείς των ευρυζωνικών συνδέσεων, των επικοινωνιών και της ψηφιακής οικονομίας), ένα γεγονός που λαμβάνει χώρα κατά τη διάρκεια της Εθνικής Εβδομάδας Ευαισθητοποίησης σχετικά με την Ασφάλεια στον Κυβερνοχώρο, όπου η Sophos είναι ένας ενεργός υποστηρικτής και μέλος της επιτροπής.
Η Sophos συνεργάζεται επίσης άμεσα με κορυφαίες ενώσεις του κλάδου συμπεριλαμβανομένου του Internet Industry Association (ΙΙΑ) και την Australian Computer Society. Η Sophos είναι μέλος της εθνικής μόνιμης επιτροπής της αυστραλιανής κυβέρνησης για το cloud computing παρέχοντας συμβουλές σε θέματα ασφάλειας και στην Ορθή Πρακτική του Βιομηχανικού Κώδικα. Η εταιρεία επίσης, στηρίζει ενεργά το φόρουμ National Online Security Council του Internet Industry Association.
O Forsyth λέει ότι το βραβείο είναι μια ένδειξη του συνεχούς έργου και της επένδυσης της εταιρείας μέσα στην επιχειρηματική κοινότητα ώστε να ευαισθητοποιήσει πολίτες, οργανισμούς και φορείς σε θέματα ασφάλειας.
“Είναι μεγάλη τιμή για την Sophos να αναγνωρίζεται από την Αστυνομική Υπηρεσία του Queensland με αυτό το βραβείο, και θα θέλαμε να ευχαριστήσουμε τον ντετέκτιβ Brian Hay, αλλά και την Αστυνομική Υπηρεσία του Queensland που αναγνωρίζουν την σταθερή συνεισφορά σε θέματα ασφαλείας και επιμόρφωσης της Sophos στην κοινότητα” είπε ο Forsyth.
Η Sophos θα συνεχίσει το έργο της πάνω σε θέματα ευαισθητοποίησης σχετικά με την διαδικτυακή ασφάλεια, κυρίως σε τοπικό επίπεδο, για να ενθαρρύνει την κοινότητα και τις επιχειρήσεις να συνεργαστούν για να διασφαλίσουν την ασφάλεια και την προστασία των πολιτών από την απάτη και το ηλεκτρονικό έγκλημα.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ιαν
“Ό στόχος μας “Η ασφάλεια όσο πιο απλή γίνεται” μπορεί να υλοποιηθεί πλήρως μόνο όταν κάθε αλληλεπίδραση της Sophos με τους πελάτες και τους συνεργάτες ξεπερνά τις προσδοκίες τους” δήλωσε ο Kris Hagerman, Διευθύνων Σύμβουλος της Sophos. “Η Mary έχει μια εξαιρετική πορεία στην δημιουργία δυναμικών και με μεγάλο αντίκτυπο οργανισμών εξυπηρέτησης πελατών και υποστήριξης πελατών, και είμαστε ενθουσιασμένοι που την καλωσορίζουμε στην διοικητική μας ομάδα“.
Στην Sophos, η Winfield θα προωθήσει και θα οδηγήσει ένα παγκόσμιας κλάσης οργανισμό υποστήριξης πελατών που αξιοποιεί τις τελευταίες τεχνολογίες, μεθοδολογίες και τα κανάλια για να προσφέρει τα υψηλότερα επίπεδα ικανοποίησης των πελατών της εταιρείας. Η Sophos έχει ήδη μία από τις καλύτερες φήμες στην βιομηχανία για την ποιότητα εξυπηρέτησης και ικανοποίησης των πελατών της.
Η αποστολή της Winfield είναι να ενισχύσει τη συγκεκριμένη φήμη ακόμη περισσότερο. Ο οργανισμός της θα χρησιμεύσει ως εστιακό σημείο για το “Η φωνή του πελάτη” εντός της Sophos για να εξυπηρετήσει τις ανάγκες των πελατών σε όλες τις πτυχές της επιχείρησης.
Η Mary Winfield, δήλωσε: “Είμαι ενθουσιασμένη που γίνομαι μέλος της ομάδας της Sophos. Πιστεύω ότι η εταιρεία εκτελεί μια στρατηγική νίκης, που αποτελεί πρότυπο για τη βιομηχανία της ασφάλειας, με προϊόντα νικητές και χάρη στην δέσμευση της να αριστεύει στην εξυπηρέτηση πελατών. Ανυπομονώ να βοηθήσω την εταιρεία να αξιοποιήσουν στο έπακρο κάθε αλληλεπίδραση με τους πελάτες στην προσπάθειά μας να κάνουμε την ασφάλεια απλή υπόθεση“.
Μία ερευνήτρια της SophosLabs, η Anna Szalay, έκανε μία ενδιαφέρουσα ανακάλυψη πρόσφατα: Πρόκειται για ένα νέου είδους malware για συσκευές Android, που βρίσκει τρόπο να εισχωρήσει χρησιμοποιώντας ένα κενό ασφάλειας στη δυνατότητα εντοπισμού σφαλμάτων USB, η οποία όταν είναι ενεργοποιημένη, παρέχει την δυνατότητα στους προγραμματιστές να τροποποιούν τις συσκευές Android που έχουν στην διάθεση τους. Ο ειδικός σε θέματα ασφάλειας στο Naked Security, Paul Ducklin, αναφέρει ότι αυτό το είδος του malware μπορεί να υποκλέψει μηνύματα κειμένου –SMS- για να κλέψει στοιχεία από τραπεζικές συναλλαγές.
Ο Paul Ducklin εξηγεί στην ανάρτηση του: η υποκλοπή μηνυμάτων κειμένου –SMSes- από ένα κινητό τηλέφωνο Android, ενδεχομένως θα δώσει στους επιτιθέμενους τη δυνατότητα να έχουν πρόσβαση σε λογαριασμούς email ή σε τραπεζικούς λογαριασμούς.
Απατεώνες θέλουν να μολύνουν την συσκευή σας με malware το οποίο ξέρει τον τρόπο για να υποκλέψει εισερχόμενα μηνύματα SMS και να ανακατευθύνει το περιεχόμενο τους αλλού. Μπορείτε να δείτε που πηγαίνει το πράγμα: το malware για φορητές συσκευές διαβάζει τα SMSes πριν από εσάς, και κλέβει σημαντικά στοιχεία όπως τους κωδικούς 2FA (Two-Factor Authentication) που αποστέλλονται από τον πάροχο email ή την τράπεζα σας δίνοντας στους κυβερνοεγκληματίες την δυνατότητα να έχουν πρόσβαση στον λογαριασμό σας, παρά την ύπαρξη του επιπλέον επίπεδου προστασίας.
Η SophosLabs ανιχνεύει το malware υποκλοπής SMS ως Andr/FakeKRB-H. Όπως εξηγεί ο Ducklin, το malware εγκαθίσταται στην φορητή συσκευή Android σας με μία σταδιακή διαδικασία που ξεκινάει από τη μόλυνση του Windows υπολογιστή σας με ένα πανούργο malware, το οποίο τρυπώνει μέσω της σύνδεσης USB μεταξύ της Android συσκευής σας και του υπολογιστή. Το “βοηθητικό” malware είναι ένας downloader που ανιχνεύεται από τη SophosLabs ως Troj/DwnlAPK-A.
Αν συνδέσετε το Android smartphone σας σε ένα PC που έχει μολυνθεί από το Troj/DwnlAPK-A, το κακόβουλο λογισμικό θα τρυπώσει με το πρόσχημα ότι πρόκειται για αρχεία -υποτίθεται “καθαρά”- που επιτρέπουν την πλήρη USB συνδεσιμότητα μεταξύ του υπολογιστή και των συσκευών Samsung ή LG. Μόλις εγκατασταθεί ο downloader στο PC σας, φορτώνει το κακόβουλο malware στην συσκευή σας, μεταμφιεζόμενο σε μία εφαρμογή που μιμείται το Google Play Store, αλλά έχει την ονομασία Google App Store.
Μέχρι να βρουν τρόπο οι κυβερνοεγκληματίες να φέρουν το κακόβουλο πακέτο Android (APK file) στο Play store, δεν μπορείτε να το εγκαταστήσετε στον υπολογιστή σας, εκτός και αν έχετε αλλάξει τις εξ’ ορισμού ρυθμίσεις στην συσκευή σας, όπως τη δυνατότητα εγκατάστασης εφαρμογών off-market και από άγνωστες πηγές.
Υπάρχει πάντως και άλλος τρόπος, να έχουν όπως είπαμε ενεργοποιηθεί οι Επιλογές για Προγραμματιστές (Developer Options) και στη συνέχεια το Android Debugging, η δυνατότητα δηλαδή low-level πρόσβασης στη συσκευή μέσω USB, χρησιμοποιώντας το χαρακτηριστικό που είναι γνωστό ως ADB (Android Debug Bridge).
Κλείνοντας, να πούμε ότι το παραπάνω αποτελεί μία καλή υπενθύμιση ότι οι κακοί, συνεχίζουν να εφευρίσκουν τρόπους για να θέσουν σε κίνδυνο την ασφάλεια μας και να κλέψουν τα πολύτιμα στοιχεία μας.
Ιαν
Η ξαφνική διάλυση του TrueCrypt
Παρόλο που αποτελούσε γενικώς μία λύση ανοιχτού λογισμικού, οι άνθρωποι πίσω από το TrueCrypt ήταν πάντα κάπως μυστικοπαθείς. Σε αντίθεση με άλλα δωρεάν, ανοιχτού λογισμικού projects, οι βασικοί developers και τα άτομα πίσω από τη συντήρηση του TrueCrypt ήταν άγνωστα στη κοινότητα.
Κάποιος, από ότι φαίνεται ένας από τους developers που συντηρούσαν το TrueCrypt πήρε την απόφαση ξαφνικά να κλείσει το project, ισχυριζόμενος ότι δεν ήταν πια ασφαλές, και το αντικατέστησε με μία άλλη παραλλαγή της έκδοσης, ειδικά σχεδιασμένη μόνο για να αποκρυπτογραφεί τις προηγούμενες εκδόσεις.
Ο σύμβουλος ασφαλείας της Sophos, Maxim Weistein, λέει ότι όλοι οι χρήστες θα πρέπει να λάβουν σοβαρά υπόψη τους τη προειδοποίηση του TrueCrypt. “Δεν γνωρίζουμε επακριβώς γιατί συνέβη αυτό, ποιος το έκανε και αν το λογισμικό έχει όντως παραβιαστεί/ συμβιβαστεί και σε ποιο βαθμό” γράφει ο κ. Weinstein στο blog της Sophos. “Καθώς η κοινότητα του ανοιχτού λογισμικού προσπαθεί να λύσει το μυστήριο, το καλύτερο για τους χρήστες θα ήταν να σταματήσουν να χρησιμοποιούν το TrueCrypt και να βρουν κάποια άλλη λύση”.
5 συμβουλές για ασφάλεια δεδομένων
Η κρυπτογράφηση των δεδομένων και των επικοινωνιών σας στο τοπίο της ασφάλειας στις μέρες μας είναι ζωτικής σημασίας. Οι ειδικοί της Sophos στο τομέα της ασφάλειας, μοιράζονται 5 απλές συμβουλές και προτάσεις για να συνεχίσετε τη ζωή σας και μετά το TrueCrypt επιλέγοντας μία εναλλακτική λύση για τη προστασία δεδομένων.
- Χρησιμοποιήστε μία δοκιμασμένη, αξιόπιστη και σε επίπεδο λειτουργικού συστήματος λύση, όπως είναι το BitLocker της Microsoft ή το FileVault 2 της Apple για υπολογιστές με ΟS X. Το TrueCrypt δεν χρησιμοποιούσε τη τελευταία τεχνολογία, οπότε είναι ευκαιρία τώρα να προχωρήσετε μπροστά χρησιμοποιώντας τεχνολογία που είναι συμβατή με τα τελευταία πρότυπα κρυπτογράφησης.
- Το πραγματικό πρόβλημα με την επιχειρησιακή χρήση της κρυπτογράφησης ήταν πάντα η διαχείριση των κλειδιών. Απαιτείται καλή διαχείριση των κωδικών που να ενεργοποιεί τη κρυπτογράφηση πέρα από τα όρια των σκληρών δίσκων στους φορητούς υπολογιστές.
- Τα δεδομένα δεν βρίσκονται μόνο στους σκληρούς δίσκους. Οι χρήστες τα παίρνουν μαζί τους παντού, και ειδικότερα στο σύννεφο. Τώρα είναι η καλύτερη στιγμή για να επανεκτιμήσετε τη στρατηγική προστασίας των δεδομένων σας, για να είστε σίγουροι ότι τα προστατεύετε παντού.
- Οι πλατφόρμες που δεν είναι Windows χρειάζονται απαραίτητα κρυπτογράφηση, συμπεριλαμβανομένων των OS X, Android και iOS. Και μη ξεχνάτε τους υπολογιστές που τρέχουν ακόμα Windows XP, γιατί αυτοί τώρα χρειάζονται ακόμα περισσότερη προστασία.
- Επίσης ένα USB flash drive ή ένα DVD μπορεί επίσης να έχει αποθηκευμένα ευαίσθητα δεδομένα. Αυτό σημαίνει ότι είναι απαραίτητο να κρυπτογραφήσετε όλες επίσης της συσκευές αποθήκευσης δεδομένων επίσης.
Μία εναλλακτική λύση για το TrueCypt: To SafeGuard Encryption
Μόνο η Sophos προσφέρει μία μοναδική λύση για όλες τις ανάγκες κρυπτογράφησης σας, για όλα σας τα PC, τους φορητούς υπολογιστές, τις φορητές συσκευές, τα φορητά ή μη μέσα αποθήκευσης και διαμοιρασμού δεδομένων καθώς και για το σύννεφο. Και το λογισμικό της Sophos έχει αξιολογηθεί και εγκριθεί από πολλούς καταξιωμένους κρυπτο-αναλυτές, συμπεριλαμβανομένης της Ομοσπονδιακής Υπηρεσίας Ασφάλειας Πληροφοριών της Γερμανίας (BSI), ως απολύτως ασφαλές.
Μπορείτε να διαχειριστείτε όλα τα κρυπτογραφημένα δεδομένα σας από μία κεντρική κονσόλα ενώ επιπλέον το SafeGuard Encryption δεν πρόκειται να καθυστερεί τους χρήστες σας. Επισκεφτείτε την ιστοσελίδα της Sophos εδώ για να μάθετε περισσότερα, ή αν θέλετε μπορείτε να πατήσετε σε αυτό το σύνδεσμο για μία δωρεάν δοκιμή του SafeGuard Encryption.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ιαν
Ο John Keenan φέρνει περισσότερα από 20 χρόνια εμπειρίας στις πωλήσεις και στην διεύθυνση πωλήσεων, συμπεριλαμβανομένων 13 χρόνων εμπειρίας με την SonicWALL, όπου πρόσφατα δημιούργησε ένα νέο οργανισμό πωλήσεων για λογαρισμούς mid-market και ανέπτυξε την στρατηγική του συγκεκριμένου τμήματος στο κανάλι. Ως Αντιπρόεδρος των Πωλήσεων στην Βόρεια Αμερική, ο Keenan φρόντισε να επεκτείνει την δραστηριότητα της επιχείρησης με επιτυγχάνοντας να δημιουργήσει σχέσεις κλειδιά, με συνεργάτες της εταιρείας στο κανάλι.
“Ο John Keenan είναι μία ευρέως σεβαστή προσωπικότητα στο κανάλι της ασφάλειας, και είμαι ενθουσιασμένος που τον καλωσορίσω στην Sophos. Φέρνει ένα αποδεδειγμένα επιτυχημένο βιογραφικό στο χώρο της ασφάλειας και έχει κερδίσει εμπειρία σε κορυφαίους του καναλιού και σε ομάδες πωλήσεων”, δήλωσε ο Michael Valentine, Ανώτερος Αντιπρόεδρος των Πωλήσεων της Sophos. “Κάθε μέρα, η ομάδα Sophos εργάζεται σκληρά για να είναι η εταιρεία που θα προτιμήσει το κανάλι και οι πελάτες στον τομέα της ασφάλειας. Τα προϊόντα μας, οι άνθρωποι μας και τα προγράμματα των συνεργατών μας συνεχίζουν να κερδίζουν βραβεία της βιομηχανίας. Στο πρόσωπο του John στην εταιρεία, βρήκαμε τον ιδανικό ηγέτη για να συνεχίσουμε να επεκτείνουμε τις επιχειρήσεις μας στη Βόρεια Αμερική” συμπλήρωσε ο κος. Valentine.
“Είμαι ενθουσιασμένος που γίνομαι μέλος Sophos. Η πρόταση αξίας της εταιρείας να παρέχει “ασφάλεια, φτιαγμένη απλά” έχει ξεκάθαρη απήχηση στο κανάλι, ενώ συμπληρώνεται από ένα κορυφαίο χαρτοφυλάκιο λύσεων ασφαλείας για endpoint, mobile, server και network εφαρμογές” δήλωσε ο Keenan. “Η διαρκής εστίαση της εταιρείας στην ενδυνάμωση του καναλιού, το best-in-class χαρτοφυλάκιο σε λύσεις για endpoint, mobile, server και network εφαρμογές και η δυνατότητα να συμβάλω στην κορυφαία ομάδα του Mike Valentine έκανε την απόφαση μου να ενταχθώ στην Sophos πιο εύκολη” σύμπλήρωσε.
Ιαν
Τα personal cloud drives της WD, My Cloud διατίθεται τώρα και στην Κίνα σε χωρητικότητες των 2 TB, 3 TB και 4 TB, επιτρέποντας στους καταναλωτές να οργανώνουν, να συγκεντρώνουν και να ασφαλίζουν το ψηφιακό περιεχόμενο από όλους τους υπολογιστές τους και τα κινητά τους τηλέφωνα έχοντας πρόσβαση σε αυτά τα αρχεία από οποιαδήποτε συσκευή και από οπουδήποτε στον κόσμο.
Η υψηλής απόδοσης και τεσσάρων θέσεων (4-bay) λύση NAS (Network Attached Storage) της WD, My Cloud EX4 διατίθενται στην Κίνα “χωρίς σκληρούς δίσκους” ή με σκληρούς δίσκους και σε χωρητικότητες των 8 TB, 12 TB ή 16TB ικανότητες παρέχοντας σε δημιουργικούς επαγγελματίες, σε επαγγελματίες-καταναλωτές και σε ομάδες εργασίας έναν αξιόπιστο τρόπο για να σώζουν ή να διαμοιράζονται δεδομένα, να δημιουργούν αντίγραφα ασφαλείας, να “στριμάρουν” ή να διαχειρίζονται τεράστιες ποσότητες ψηφιακών δεδομένων. Η υπηρεσία Baidu Yun είναι ο κορυφαίος πάροχος υπηρεσιών δημόσιας αποθήκευσης στο σύννεφο (στο “cloud”) με περισσότερους από 100 εκατομμύρια χρήστες.
Καταναλωτές και επιχειρήσεις αποθηκεύουν περιεχόμενο στο Baidu Yun για εύκολη πρόσβαση και κοινή χρήση από οποιονδήποτε υπολογιστή ή κινητή συσκευή από οπουδήποτε στον κόσμο. Η συνεργασία μεταξύ της WD και της Baidu θα επιτρέψει στους Κινέζους πελάτες να διαχειρίζονται το λογαριασμό τους στο Baidu Yun μεταφέροντας αρχεία εύκολα μεταξύ του My Cloud ή της συσκευής My Cloud EX4 που έχουν στην διάθεση τους και στο Baidu Yun χρησιμοποιώντας τις εφαρμογές (apps) My Cloud της WD από τα Android ή iOS κινητά ή tablets τους.
Οι πελάτες επίσης της Baidu και της WD θα είναι επίσης σε θέση να δημιουργούν αντίγραφα ασφαλείας του περιεχόμενό τους που έχουν τοπικά στο Baidu Yun, καθώς και να κρατάνε εφεδρικό αντίγραφο του λογαριασμού τους Baidu Yun τοπικά στο μέσο αποθήκευση που χρησιμοποιούν χάρη στο λογισμικό WD SmartWare Pro.
“Η ανάπτυξη της Baidu και οι υπηρεσίες δημόσιας αποθήκευσης στο σύννεφο της εταιρείας υπήρξαν θεαματικές. Είναι μεγάλη ευχαρίστηση να συνεργαστούμε μαζί τους”, δήλωσε ο Jim Welsh, executive vice president, Branded Products and worldwide sales της WD. “Η ενσωμάτωση του Baidu Yun με τις πλατφόρμες προσωπικού χώρου αποθήκευσης δεδομένων στο σύννεφο και εξωτερικών μέσων αποθήκευσης της WD προσφέρει στους κοινούς πελάτες μας το καλύτερο όλων των κόσμων – τη δυνατότητα να κρατούν το περιεχόμενο ασφαλές στο σπίτι, ενώ παράλληλα κρατούν αντίγραφα ασφαλείας και μοιράζονται περιεχόμενο με τους φίλους τους στο Baidu Yun”.
“H Baidu έχει ως στόχο να παρέχει τον καλύτερο τρόπο για να έχουν πρόσβαση οι χρήστες στο πολύτιμο περιεχόμενο τους, ανεξάρτητα από τη θέση τους” δήλωσε ο Χου Zhenyu, Chief architect του Baidu Yun . “Η WD είναι ένας ηγέτης στις λύσεις τοπικής αποθήκευσης υψηλής χωρητικότητας, και η ένταξη των δημόσιων υπηρεσιών αποθήκευσης του σύννεφου μας με την πλατφόρμα της WD δίνει στους πελάτες μας μια εντυπωσιακή λύση υβριδικής αποθήκευσης στο σύννεφο – το καλύτερο και των δύο κόσμων, και της δημόσιας αποθήκευσης στο σύννεφο και της προσωπικής αποθήκευσης στο σύννεφο”.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Στον κλάδο της ασφάλειας IT, μερικές φορές θεωρούμε δεδομένο ότι εκείνοι που επιδιώκουμε να προστατεύσουμε γνωρίζουν ποιες είναι οι απειλές και κατανοούν τον τρόπο λειτουργίας. Είναι χρήσιμο να θυμόμαστε ότι μπορούμε να ενισχύσουμε την ασφάλεια καθενός μέσω της βελτίωσης της εκπαίδευσης και της κατάρτισης.
Στο πνεύμα του διαμοιρασμού της γνώσης που έχουμε, θα θέλαμε να σας δείξουμε ένα αρκετά μεγάλο infographic που εξηγεί σε οπτική μορφή πώς λειτουργεί μια επίθεση στο web. Όπως μπορείτε να δείτε στο παρακάτω infographic, μια επίθεση στον ιστό πραγματοποιείται σε πέντε στάδια, και όλη αυτή η διαδικασία διαρκεί λιγότερο από ένα δευτερόλεπτο.
Το διαδίκτυο είναι η νούμερο ένα πηγή malware [ο όρος προκύπτει από τον συνδυασμό των λέξεων “malicious” (κακόβουλο) και “software” (λογισμικό)], και η πλειοψηφία αυτών των απειλών malware προέρχονται από αυτό που ονομάζεται “drive-by download”.
Τα 5 στάδια μιας επίθεσης στον ιστό
Ο όρος “drive-by download” περιγράφει πώς το κακόβουλο λογισμικό μπορεί να μολύνει τον υπολογιστή σας απλά με την επίσκεψη σας σε μια ιστοσελίδα που εκτελεί κακόβουλο κώδικα (Στάδιο 1: Σημείο εισόδου).
Τις περισσότερες φορές, αυτές είναι νόμιμες ιστοσελίδες που έχουν παραβιαστεί για να σας ανακατευθύνουν σε κάποια άλλη ιστοσελίδα που ελέγχεται από τους hackers (Στάδιο 2: Διανομή).
Οι σημερινοί κυβερνοεγκληματίες χρησιμοποιούν εξελιγμένες μορφές malware, που περιέχονται σε ένα “exploit kit” που μπορεί να εντοπίσει μια ευπάθεια στο λογισμικό σας, ανάμεσα σε χιλιάδες πιθανά κενά ασφαλείας.
Όταν το πρόγραμμα περιήγησής σας ανακατευθύνεται στο site που φιλοξενεί ένα τέτοιο exploit kit, αυτό διερευνά το είδος του λειτουργικού συστήματος που χρησιμοποιείτε, τον web browser και άλλο λογισμικό που έχετε εγκατεστημένο (όπως τον PDF reader σας ή κάποιον video player) για να εντοπίσει ένα πιθανό κενό ασφαλείας και κάποια ευπάθεια που μπορεί να εκμεταλλευτεί για να επιτεθεί (Στάδιο 3: Εκμετάλλευση).
Έχετε στο νου σας, ότι αν δεν εφαρμόζετε τις ενημερώσεις ασφαλείας στο λειτουργικό σας σύστημα και στο λογισμικό όπως είναι οι εφαρμογές που χρησιμοποιείται, θα είστε απροστάτευτοι απέναντι σε αυτά τα exploits.
Μόλις το exploit kit εντοπίσει μια ευπάθεια, εδώ είναι που ξεκινάει το Στάδιο 4 και επομένως η μόλυνση του συστήματος σας (Στάδιο 4: Μόλυνση). Στο στάδιο της μόλυνσης μίας επίθεσης, το exploit kit κατεβάζει αυτό που είναι γνωστό ως “payload”, και το οποίο είναι το κακόβουλο λογισμικό που εγκαθίσταται στον υπολογιστή σας.
Τέλος στο πέμπτο στάδιο έχουμε την εκτέλεση (Στάδιο 5 : Εκτέλεση) που το κακόβουλο λογισμικό, το malware δηλαδή, κάνει αυτό που σχεδιάστηκε εξαρχής για να κάνει, και που στην πλειονότητα των περιπτώσεων είναι να βγάλει –με διάφορους τρόπους- λεφτά για τους κυρίους του.
Ένα malware γνωστό και ως Zbot μπορεί να αποκτήσει πρόσβαση στο e-mail ή στους τραπεζικούς λογαριασμούς σας. Ένας άλλος τύπος “payload” που ονομάζεται ransomware, μπορεί να κρατήσει ως όμηρους τα αρχεία σας (χρησιμοποιώντας κρυπτογράφηση) μέχρι να πληρώσετε ένα σημαντικό ποσό, για να τα απελευθερώσει.
Ασφαλίστε το Web
Τέτοιου είδους επιθέσεις συμβαίνουν διαρκώς. Ωστόσο δεν χρειάζεται να πέσετε θύμα τους. Κατεβάστε τη λίστα μας με τεχνολογία, εργαλεία και τακτικές για να προστατευτείτε αποτελεσματικά στο Internet και ανακαλύψτε πως μπορείτε να προστατεύσετε τον οργανισμό ή την επιχείρηση σας από επιθέσεις malware βήμα με βήμα. Μπορείτε επίσης να διαβάσετε το whitepaper μας “Five Stages of a Web Malware Attack”, που εξηγεί πως λειτουργεί το malware και σας προσφέρει συμβουλές για να σας βοηθήσουν να το αντιμετωπίσετε.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Η εταιρεία δήλωσε ότι οι επιτιθέμενοι απέκτησαν πρόσβαση στους μεμονωμένους αυτούς λογαριασμούς με τον παραδοσιακό τρόπο – καταφέρνοντας να αποκτήσουν τα διαπιστευτήρια σύνδεσης των θυμάτων (ενδεχομένως οι δράστες να είχαν “μαντέψει” κωδικούς, επειδή ήταν ιδιαίτερα απλοί, να είχαν δοκιμάσει τεχνικές “social engineering ή μπορεί οι χρήστες να είχαν πέσει θύματα phishing).
Φυσικά, δεν είναι μόνο οι κινηματογραφικοί αστέρες ή οι τραγουδιστές που έχουν ευαίσθητα δεδομένα στο iPhone ή στο iPad τους – εργαζόμενοι έχουν συχνά αποθηκευμένα εταιρικά δεδομένα στη συσκευή της Apple που χρησιμοποιούν ενώ οικιακοί χρήστες, και όχι απαραίτητα επαγγελματίες, ενδεχομένως να έχουν προσωπικές φωτογραφίες ή video αποθηκευμένα στη συσκευή iOS που έχουν στη κατοχή τους (και η οποία αυτόματα κάνει backup τα δεδομένα τους στην υπηρεσία iCloud της Apple και επομένως, τα δεδομένα συνεχίζουν να υπάρχουν στο “σύννεφο” ακόμα και αν έχουν διαγραφτεί από τη συσκευή).
Έχοντας κατά νου τα παραπάνω, μοιραζόμαστε μαζί σας τρεις συμβουλές για να κρατήσετε τις φωτογραφίες, τα βίντεο και τα δεδομένα σας ασφαλή:
1. Χρησιμοποιήστε ένα ισχυρό κωδικό πρόσβασης (password)
Η πρώτη συμβουλή είναι ιδιαίτερα απλή – είναι σημαντικό να βεβαιωθείτε ότι χρησιμοποιείτε ένα ισχυρό, μοναδικό password για τον λογαριασμό iCloud που έχετε, ειδικά αν δεν χρησιμοποιείτε και δεν έχετε ενεργοποιήσει την δυνατότητα επαλήθευσης δύο βημάτων για το iCloud (two-step verification).
Για να κάνετε κάτι τέτοιο, επιλέξτε ένα κωδικό αρκετά μεγάλο –το λιγότερο 14 χαρακτήρων- αποφεύγοντας να χρησιμοποιήσετε κανονικές λέξεις, και χρησιμοποιώντας εναλλαγές ανάμεσα σε κεφαλαία γράμματα, σε αριθμούς ή σύμβολα (π.χ Ak13$@^o)kLs6$).
Αν έχετε πρόβλημα να θυμηθείτε ένα τόσο πολύπλοκο κωδικό, χρησιμοποιήστε μία εφαρμογή διαχείρισης passwords (password manager).
Βεβαιωθείτε, ότι για κάθε υπηρεσία ή ιστοσελίδα ή λογαριασμό που χρησιμοποιείτε έχετε ορίσει μοναδικό κωδικό πρόσβασης για κάθε περίπτωση. Αυτό είναι ιδιαίτερα σημαντικά, αφού αν κάποιος αποκτήσει πρόσβαση σε έναν από τους λογαριασμούς σας, θα έχει πρόσβαση μόνο σε αυτόν, και όχι σε όλους τους υπόλοιπους που έχετε στη διάθεση σας.
2. Περιορίστε όσα κάνετε backup στο iCloud
Τώρα είναι η κατάλληλη ώρα, για να ελέγξετε τι ακριβώς γίνεται backup στον λογαριασμό σας στο iCloud. Βρείτε το “Settings” (Ρυθμίσεις) στην συσκευή iOS που έχετε και στη συνέχεια επιλέξτε “iCloud”. Από εκεί, μπορείτε να δείτε μία λίστα με όλες τις εφαρμογές που έχει στη συσκευή σας, τα δεδομένα των οποίων γίνονται backup στο iCloud. Μπορείτε με τον σχετικό “διακόπτη”, να ενεργοποιήσετε ή να απενεργοποιήσετε τη διαδικασία δημιουργίας αντιγράφου ασφαλείας στο iCloud για κάθε εφαρμογή ξεχωριστά. Θα χρειαστεί να αποφασίσετε σε ποιες εφαρμογές και τι, θέλετε να κάνουν backup στο iCloud (π.χ μπορείτε να αποφασίσετε να μην γίνονται οι φωτογραφίες σας backup στο iCloud, αλλά να θέλετε τα email, διάφορα έγγραφα ή δεδομένα να γίνονται backup).
Σε κάθε περίπτωση θα πρέπει να ζυγίσετε το ρίσκο που υπάρχει αν χάσετε την συσκευή σας, αν σας την κλέψουν ή αν κατά λάθος χαλάσει σε κάποια πτώση και βεβαίως στη περίπτωση που κάποιος κλέψει τα στοιχεία σας και εισέλθει στο λογαριασμό σας στο iCloud χωρίς να το ξέρετε. Υπάρχει βεβαίως και η δυνατότητα να…
3. Απενεργοποιήστε το iCloud και προχωρήστε σε τοπικό backup
Αν τελικά αποφασίσετε ότι το ρίσκο κάποιος να “χακάρει” (ή “χακέψει”, όπως θέλετε πείτε το) τον λογαριασμό σας στο iCloud είναι σημαντικότερο από τις ευκολίες αναμφισβήτητα που προσφέρει η υπηρεσία, τότε ενδεχομένως να σκεφτείτε το ενδεχόμενο να διαγράψετε το λογαριασμό σας. Το να κάνετε κάτι τέτοιο είναι ιδιαίτερα απλό.
Εντοπίστε τις “Ρυθμίσεις” (Settings) στη συσκευή iOS που έχετε στη κατοχή σας και επιλέξτε iCloud. “Σκρολάρετε” μέχρι το τέλος στην οθόνη σας και εκεί θα βρείτε την επιλογή για να διαγράψετε το λογαριασμό σας (Delete Account, Διαγραφή Λογαριασμού).
Φυσικά, αυτό σημαίνει ότι δεν θα μπορείτε να κρατάτε αντίγραφα ασφαλείας για τα δεδομένα της συσκευής σας στο iCloud. Αυτό όμως δεν σημαίνει ότι δεν έχετε εναλλακτική λύση. Ευτυχώς, παρέχεται αυτή η δυνατότητα μέσω της εφαρμογής iTunes στον υπολογιστή σας. Για να κάνετε backup χρησιμοποιώντας το iTunes προχωρήστε στα παρακάτω βήματα:
1) Σιγουρέψτε ότι ο υπολογιστής σας διαθέτει τη τελευταία έκδοση του iTunes
2) Συνδέστε τη συσκευή iOS που έχετε στη κατοχή σας
3) Επιλέξτε File, μετά Devices και στη συνέχεια Back up.
Αν τελικώς επιλέξετε να κάνετε backup τη συσκευή σας με αυτό τον τρόπο, θα πρέπει να θυμάστε να το κάνετε όσο πιο συχνά μπορείτε (π.χ δύο φορές την εβδομάδα ή τουλάχιστον μία φορά την εβδομάδα).
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ιαν
Η Katie Moussouris, επικεφαλής στρατηγικής για την ασφάλεια, στο Resource Center της Microsoft (Microsoft Security Resource Center) ήδη βρίσκεται σε φάση ελέγχου περίπου μίας ντουζίνας από κενά ασφαλείας τα οποία διερευνούνται και τα οποία έχουν κατατεθεί από ερευνητές.
Η Katie Moussouris γράφει σχετικά: «Έχω ενημερώσει προσωπικά τον πρώτο παραλήπτη μέσω ηλεκτρονικού ταχυδρομίου για την υποβολή του πρώτου bug όσο αφορά στο Internet Explorer 11 Bug Bounty Preview το οποίο επιβεβαιώθηκε και επικυρώθηκε. Με λίγα λόγια, ο ερευνητής πληρώθηκε». Ακόμα πάντως η κ. Mousouris δεν έχει δώσει τα ονόματα ερευνητών στην δημοσιότητα, ούτε έχει γίνει λόγος για το ποσό πληρωμής (γνωρίζουμε ότι προσφέρονται από $11.000 ανά bug), ωστόσο από ότι φαίνεται υπάρχουν αρκετοί ακόμη ερευνητές ασφάλειας που αναμένεται να πληρωθούν για τις υπηρεσίες τους. Update: Ο πρώτος ερευνητής, είναι ο Ivan Frantic, ερευνητής ασφαλείας της Google.
Πάντως το Microsoft Security Resource Center, αναμένεται να δώσει στην δημοσιότητα τα ονόματα όσων ερευνητών συνεισέφεραν στην ασφάλεια του Internet Explorer 11 σε μία ειδικά σχεδιασμένη για αυτόν τον σκοπό ιστοσελίδα. «Μείνετε συντονισμένοι, γιατί έρχεται σύντομα» λέει η Moussouris.
Η Microsoft πάντως μπορεί να μοιραστεί μαζί μας δύο αποτελέσματα-κλειδιά:
- Λαμβάνουν όλο και περισσότερες παρατηρήσεις από ότι νωρίτερα. Μάλιστα, η Microsoft λαμβάνει περισσότερες εκθέσεις που αφορούν στην ασφάλεια στις πρώτες εβδομάδες των προγραμμάτων “bounty” από ότι λάμβανε κατά μέσο όρο σε ένα μήνα. Αυτό δείχνει ότι η στρατηγική για να λαμβάνουν περισσότερες αναφορές που αφορούν σε κενά ασφαλείας νωρίτερα από τις κυκλοφορίες των προϊόντων αποδίδει καρπούς.
- Επίσης η προσέλευση περισσότερων και νέων ερευνητών. Ερευνητές που σπάνια, ή ακόμα και ποτέ δεν θα απευθύνονταν άμεσα στην Microsoft, έχουν πλέον την επιλογή να μιλήσουν άμεσα με την εταιρεία. Η Microsoft ερμηνεύει αυτό το γεγονός ως απόδειξη ότι η στρατηγική να ακούει πλέον από ανθρώπους, που δεν είχε την δυνατότητα να ακούσει στο παρελθόν, αποδίδει καρπούς επίσης.
Όπως η Moussouris εξηγεί: “Η Microsoft ήταν έξυπνη για το πώς επέλεξε να προσεγγίσει την συγκεκριμένη αγορά εύρεσης κενών ασφαλείας (όσοι δεν γνωρίζατε ότι υπάρχει τέτοια αγορά, τότε μάθετε ότι… υπάρχει). Υπάρχει η μαύρη αγορά, όπου τα bugs της πρώτης μέρας (της μέρας της ανακοίνωσης της διάθεσης ενός προϊόντος, zero-day αλλιώς) λαμβάνουν τις υψηλότερες αμοιβές. Στην συνέχεια, έχουμε την γκρίζα αγορά, όπου μισθοφόροι εύρεσης κενών ασφαλείας βγάζουν πενταροδεκάρες, δίνοντας πληροφορίες για κενά ασφαλείας και πως μπορεί κάποιος να τα εκμεταλλευτεί σε εταιρείες ή ακόμα και σε εθνικά κράτη. Η Microsoft ακολούθησε μία διαφορετική προσέγγιση, επικεντρώνοντας την προσοχή της στην… λευκή αγορά, και στους white-hat bug hunters, οι οποίοι προσέγγιζαν την Microsoft απευθείας προσπερνώντας τα χρήματα που τους έδιναν από την εκάστοτε αγορά.”
Βεβαίως, υπήρξαν και κάποια θέματα… Όπως ότι η Microsoft παρατήρησε τους ερευνητές ή τους κυνηγούς κενών ασφαλείας, να κρατούν μυστικά κάποια κενά ασφαλείας για να αυξήσουν την αξία τους στις διάφορες αγορές, περιμένοντας την Microsoft να ανακοινώσει ότι είναι έτοιμη να βγάλει το επίμαχο προϊόν στην αγορά (Release to Manufacturing).
Η κ. Moussouris γράφει: «Δεν είναι το θέμα να προσφέρουμε τα περισσότερα χρήματα, αλλά να προσφέρουμε ελκυστικές αμοιβές σε στιγμές όπου δεν υπάρχουν πολλοί αγοραστές… Τοότι προσπαθούμε να είμαστε αυτοί που θα προσφέρουν την μεγαλύτερη αμοιβή, είναι μία σκακιστική κίνηση, και η αλήθεια είναι ότι παίζουμε σκάκι».
Να συμπληρώσουμε ότι η Google, πλήρωσε πάνω από $580.000 τα τελευταία χρόνια για 501 κενά ασφαλείας στον Google Chrome ενώ το Mozilla Foundation, πλήρωσε περίπου $570.000 για 190 κενά ασφαλείας στον Firefox την ίδια περίπου τρίμηνη περίοδο.
Σκεφτείτε τώρα πόσα γλυτώνουν οι εταιρείες λογισμικού από μία τέτοια στρατηγική, όταν θα πρέπει να πληρώσουν κατά μέσο όρο περίπου $100.000 τον χρόνο για ένα μόνο ερευνητή, που κοιτάει καθημερινά κώδικα στα εργαστήρια τους για την εύρεση κενών ασφαλείας!
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Τι είναι το CSR;
Αν έχετε κάνει αίτηση στο παρελθόν για πιστοποιητικό SSL, το πιθανότερο είναι να σας ζητήθηκε να παρέχετε το CSR. Το CSR χρησιμοποιείται για την δημιουργία ενός public key, ενός δημόσιου κωδικού/ κλειδιού, το οποίο θα χρησιμοποιεί ο server σας για να προσδιορίζει τον εαυτό του.
Η δημιουργία ή η παραγωγή του CSR μπορεί να αποτελέσει πρόβλημα και σημαντικό εμπόδιο για όσους δεν έχουν τεχνική κατάρτιση και δεν έχουν εμπειρία από σχετικές γραμμές εντολών που απαιτούνται και που παραμένουν σήμερα μία αρκετά χρονοβόρα διαδικασία ακόμα και για τους έμπειρους χρήστες.
Η δημιουργία CSR με απλά βήματα
Το νέο εργαλείο της GlobalSign καθιστά την δημιουργία CSR για τον διακομιστή σας μία απλή διαδικασία και το μόνο που έχετε να κάνετε είναι να εισάγεται στα κατάλληλα πεδία τις πληροφορίες που απαιτούνται για το πιστοποιητικό σας (π.χ. όνομα τομέα, λεπτομέρειες οργάνωσης κ.λπ.).
Το εργαλείο θα δημιουργήσει αυτόματα τις γραμμές εντολών που απαιτούνται για τη δημιουργία του CSR για τον διακομιστή σας, έτσι ώστε να μην χρειάζεται να τις γράψετε οι ίδιοι, κάτι που όπως είπαμε εκτός από χρόνο απαιτεί και γνώσεις.
Το εργαλείο CSR tool παρέχει γραμμές εντολών για τους δημοφιλέστερους webservers της εταιρείας, συμπεριλαμβανομένων των OpenSSL, Exchange 2007, IIS και F5 Big-IP.
Συμβουλές για βέλτιστες πρακτικές
Για να εξασφαλιστεί ότι τα πιστοποιητικά SSL είναι συμβατά με τις πιο πρόσφατες βέλτιστες πρακτικές στην ασφάλεια, το CSR Tool αυτόματα και εξορισμού χρησιμοποιεί τον πλέον ασφαλή αλγόριθμο (RSA) και προσφέρει μόνο επιλογές για μήκος κλειδιών που έρχονται σε συμφωνία με τις τελευταίες κατευθυντήριες γραμμές του CA/B Forum (2048 bit minimum).
Χρήση του εργαλείου
Το εργαλείο CSR είναι διαθέσιμο σε διάφορες γλώσσες στην διεύθυνση https://csrhelp.globalsign.com και εμπεριέχει πληροφορίες υποστήριξης και FAQs για επιπλέον βοήθεια για την διαδικασία παραγωγής CSR. Ασφαλίστε την ιστοσελίδα σας με SSL με τον σωστό και εύκολο τρόπο.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Ιαν
Το ειδικό αυτό υποσύστημα της Sophos μπορεί να ανιχνεύσει, να απομονώσει και να διαγράψει κακόβουλο λογισμικό (malware), πριν αυτό πολλαπλασιαστεί και δημιουργήσει πρόβλημα σε ένα δίκτυο. Αυτό είναι εφικτό κατά την αυτόματη σάρωση που εκτελείται κατά την ανάγνωση ή την εγγραφή αρχείων. Η τελευταία έκδοση των συστημάτων της NetApp περιλαμβάνει το υποσύστημα ανίχνευσης ιών της Sophos εσωτερικά, και έτσι δεν υπάρχει πλέον ανάγκη εξωτερικών διακομιστών για αυτό το σκοπό.
Το Sophos Antivirus for NetApp 3.0 προσθέτει υποστήριξη επίσης σε C-mode Data ONTAP και clustering. Επιτρέπει σε πολλαπλούς filers (επιχειρησιακά συστήματα δικτυακής αποθήκευσης αρχείων) να συνδεθούν σε ένα μοναδικό διακομιστή scanner είτε σε C-mode είτε στο πιο παραδοσιακό 7-mode.
Η νέα αυτή έκδοση φέρνει επίσης σημαντικές βελτιώσεις στο τομέα της αξιοπιστίας και της σταθερότητας καθώς και υποστήριξη στα λειτουργικά συστήματα Windows Server 2012 και Windows Server 2012 R2.
Το Sophos Antivirus for NetApp 3.0 κυκλοφόρησε σε όλες τις αγγλόφωνες περιοχές στις 13 Μαΐου ενώ στις υπόλοιπες περιοχές θα κυκλοφορήσει στις 7 Ιουνίου. Ένημερωμένο datasheet καθώς και νέο περιεχόμενο στο internet αναμένεται να διατεθούν με το λανσάρισμα του προϊόντος.
Για να μάθετε περισσότερα μπορείτε να επισκεφτείτε την ιστοσελίδα Sophos for Network Storage ή να κατεβάσετε τη δωρεάν δοκιμαστική έκδοση.
Αν είστε πελάτης και έχετε άδεια για κάποιο από αυτά τα προϊόντα, μπορείτε να κατεβάσετε το Sophos Antivirus for NetApp 3.0 από την ιστοσελίδα MySophos.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Η εταιρεία επίσης αν και σχετικά πιστή στον προγραμματισμό της, δεν παρέχει συγκεκριμένες ημερομηνίες οπότε το καλύτερο πράγμα που έχετε να κάνετε είναι να θυμόσαστε στο… περίπου. Οι αναβαθμίσεις της εταιρείας γίνονται γύρω στα μέσα του Φεβρουαρίου, του Ιουνίου και του Οκτωβρίου. Σήμερα, 18 Ιουνίου 2013, έχουμε μία σπουδαία ενημέρωση για την Java και όσοι την έχετε εγκατεστημένη στους υπολογιστές σας θα πρέπει να προβείτε στις σχετικές ενέργειες για να αποκτήσετε την τελευταία έκδοση. Η Oracle έχει δημοσιεύσει μία σχετική ανακοίνωση για όσες νέες διορθώσεις και “patches” φέρνει η τελευταία έκδοση της Java χωρίς ωστόσο να εισέλθει σε λεπτομέρειες –μάλλον για λόγους ασφαλείας- οπότε και δεν μπορούμε να τις σχολιάσουμε ή να τις εξετάσουμε λεπτομερώς.
Σύμφωνα λοιπόν με την σχετική ανακοίνωση, η εταιρεία κατάφερε να “κλείσει” περισσότερα από 40 κενά ασφαλείας, εκ’ των οποίων αν εξαιρέσουμε τρία, τα περισσότερα είναι τύπου RCE, δηλαδή Remote Control Execution κενά ασφαλείας, που σημαίνει με πολύ απλά λόγια, ότι τα κενά ασφαλείας μπορούν να επιτρέψουν σε κάποιον κακόβουλο χρήστη ή σε κακόβουλες ιστοσελίδες να εκτελέσουν κώδικα στον υπολογιστή μας εξ’ αποστάσεως. Αυτό, με ακόμα πιο απλά λόγια σημαίνει ότι θα μπορούσατε να μολυνθείτε από malware, ακόμα και αν απλώς… σερφάρατε online!
Για να προστατευτείτε από ένα τέτοιο ενδεχόμενο, χρειάζεται να κάνετε δύο πράγματα:
· Εγκαταστήστε την τελευταία έκδοση της Java και βεβαίως τις τελευταίες αναβαθμίσεις και patches που έχει διαθέσει η εταιρεία. Ενεργοποιήστε για παν ενδεχόμενη την αυτόματη ενημέρωση αν θέλετε από τον σχετικό πίνακα ελέγχου της σχετική εφαρμογής (Java Control Panel).
· Απενεργοποιήστε την Java από τον browser σας (www.java.com/en/download/help/disable_browser.xml). Με αυτό τον τρόπο θα είστε απολύτως ασφαλείς αφού οι web-based εφαρμογές που βασίζονται σε Java δεν θα μπορούν να τρέξουν καθόλου.
Πατήστε εδώ για να δείτε το πρωτότυπο άρθρο.
Το σύστημα πιστοποίησης, βασίζεται σε ένα ειδικό μηχανισμό με ένα μεταλλικό δαχτυλίδι και ένα ιδιαίτερα ευαίσθητο αισθητήρα 500ppi που “διαβάζει” τα δαχτυλικό αποτύπωμα του χρήστη. Οι φήμες για ένα τέτοιο σύστημα ταυτοποίησης/ πιστοποίησης είχαν ξεκινήσει από πολύ παλιά, σχεδόν από το 2009, ωστόσο το ενδιαφέρον της εταιρείας για κάτι τέτοιο επιβεβαιώθηκε μετά και την εξαγορά της εταιρείας AuthenTec το περασμένο καλοκαίρι. Όπως είναι φανερό, η τελική επιβεβαίωση ήρθε με την μορφή του iPhone 5S. Σύμφωνα με την Apple ο αισθητήρας:
“χρησιμοποιεί ένα ειδικό capacitive αισθητήρα, που στην ουσία, μπορεί να λάβει μία ιδιαίτερα υψηλής ανάλυσης εικόνα του δαχτυλικού αποτυπώματος του χρήστη, από τις υποδερμικές στοιβάδες της επιδερμίδας. Στην συνέχεια αναλύει την πληροφορία με ιδιαίτερα υψηλή ακρίβεια και λεπτομέρεια“.
Πέρα από την χρήση του για να ξεκλειδώνει ο χρήστης το κινητό τηλέφωνο, ο αισθητήρας μπορεί να εγκρίνει αγορές από το App Store της Apple. Ο αισθητήρας δαχτυλικού αποτυπώματος δεν είναι κάτι νέο στην σημερινή βιομηχανία. Χρησιμοποιήθηκε ευρέως σε business-oriented laptops από τις Dell, Lenovo και Toshiba, ενώ έχει χρησιμοποιηθεί και στο παρελθόν από την Motorola σε κάποιο μοντέλο Atrix αλλά και από την Microsoft που πουλάει ένα τέτοιο ξεχωριστό scanner. Οι τρόποι χρήσης του ωστόσο ήταν περισσότερο παραδοσιακοί. Να τονίσουμε ότι πολλές εφαρμογές και password managers ή εξωτερικές συσκευές fingerprint reader όπως αυτός της Microsoft χρησιμοποιούσαν το Windows Biometric Framework καθώς και άλλους κορυφαίους password managers.
Τα δαχτυλικά αποτυπώματα αποτελούν μία ιδιαίτερα διαδεδομένη τεχνική βιομετρικής πιστοποίησης – πιο διαδεδομένη από την αναγνώριση προσώπου. Παλαιότερα πάντως αποδείχτηκε ότι δεν ήταν ιδιαίτερα αξιόπιστη μέθοδος, την οποία συνόδευαν πολλά ζητήματα ασφάλειας, αν και οι ύποπτες ατέλειες δεν αποδεικνύονταν πάντα. Όπως και να έχει, αρκετοί αισθητήρες ανάγνωσης δαχτυλικών αποτυπωμάτων έχουν αποδειχτεί προβληματικοί και ευάλωτοι σε τεχνικές spoofing. Επίσης τα δαχτυλικά αποτυπώματα δεν είναι κάποιο…μυστικό, αλλά αφήνουμε ίχνη τους οπουδήποτε και αν πάμε. Όσο και να προσπαθήσουμε να μην αφήσουμε, πάντα υπάρχει το ενδεχόμενο να μείνει πίσω κάποιο ίχνος. Υπάρχουν τρόποι να αντιγραφεί κάποιο δαχτυλικό αποτύπωμα, από μία υψηλής ανάλυσης φωτογραφία έως στην δημιουργία εκμαγείων – χάρη σε ειδικούς μετρητές υφών, θερμοκρασιών ή ακόμα και παλμών – που θα βοηθήσουν στην δημιουργία μίας τεχνητής επιφάνειας από ζελατίνη που να διαθέτει το δαχτυλικό αποτύπωμα. Πόσο δύσκολα θα είναι για κάποιους να καταφέρουν να “σπάσουν” το κλείδωμα αναγνώρισης της Apple παραμένει άγνωστο. Πάντως, υπάρχουν τρομεροί κίνδυνοι αν χρησιμοποιηθούν δαχτυλικά αποτυπώματα ως μέθοδος πρόσβασης σε online υπηρεσίες λέει ο Bruce Schneier, ειδικός σε θέματα ασφαλείας και ο μεγαλύτερος είναι ο πειρασμός της αποθήκευσης των δαχτυλικών αποτυπωμάτων σε μία κεντρική βάση δεδομένων. Σε αντίθεση με ένα κωδικό ασφαλείας (password), αν κάποιος κλέψει το βιομετρικό σας αποτύπωμα, δεν μπορείτε εύκολα να το… αλλάξετε ή να το εξαφανίσετε, αλλιώς θα πρέπει να ενεργήσετε με τρόπο… μεσαιωνικό στα δάχτυλα σας, όπως να ρίξετε οξύ, να αφαιρέσετε το δέρμα ή να χρησιμοποιήσετε γυαλόχαρτο!
Οπότε, όπως περιμέναμε, τα συγκεκριμένα δεδομένα, δεν αποθηκεύονται σε κάποιον διακομιστή της Apple ή σε κάποια online database αλλά παραμένουν αποθηκευμένα τοπικά στο iPhone. Όπως η Apple έκανε γνωστό, αποθηκεύονται κρυπτογραφημένα στο A7 chip της εταιρείας, και η πρόσβαση σε αυτά πραγματοποιείται μόνο από το σύστημα του αισθητήρα και από πουθενά αλλού. Όπως είναι φυσιολογικό, η συγκεκριμένη περιοχή στο A7 chip αλλά και το σύστημα του αισθητήρα , θα αποτελέσουν τους πρώτους στόχους διάφορων hackers που θα προσπαθήσουν για διάφορους λόγους να τα “συμβιβάσουν”.
Φυσικά, η Apple δεν είναι η μοναδική εταιρεία που κοιτάζει προς αυτή την κατεύθυνση, αφού η Samsung αλλά και άλλες εταιρείες όπως η HTC, σύντομα θα έχουν τις δικές τους προτάσεις. Στο συγκεκριμένο σημείο αξίζει να αναφέρουμε ότι η Samsung ήταν μεγάλος πελάτης της AuthenTec πριν αυτή εξαγοραστεί από την Apple. Υπάρχουν πάντως και άλλοι οργανισμοί ή συμμαχίες που έχουν στόχο την δημιουργία ενός παγκοσμίου μηχανισμού πιστοποίησης με την χρήση δαχτυλικών αποτυπωμάτων ή άλλων βιομετρικών χαρακτηριστικών που θα μπορούσαν να εξασφαλίσουν ένα ασφαλές μέλλον για τις online – και όχι μόνο – συναλλαγές. Για παράδειγμα, η FIDO Alliance, είναι μία τέτοια συμμαχία και απαρτίζεται από τις εταιρείες Google, PayPal αλλά και τις Lenovo, LG ενώ πρόσφατα προστέθηκε και το όνομα της BlackBerry.
Φυσικά, δεν περιμένουμε την Apple να προσχωρήσει στην συγκεκριμένη συμμαχία ωστόσο ακόμα και αν κυριαρχήσουν, αυτά τα δύο συστήματα – αποκλείεται να μην περιμένουμε κάτι αντίστοιχο και από την Microsoft – τότε είναι πολύ εύκολο, ότι η βιομετρική πιστοποίηση/ ταυτοποίηση είναι ένα gamechanger χαρακτηριστικό. Από ότι φαίνεται, το Touch ID και οι όμοιοι του, θα παίξουν μεγάλο ρόλο στο μέλλον.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Φανταστείτε ένα εκπληκτικό σύστημα που μπορεί να σας ειδοποιεί όταν αρχίζει να βρέχει – και αυτό όχι μόνο για να πάρετε την ομπρέλα μαζί σας πριν βγείτε – αλλά να συντονίσει την κατάσταση βάζοντας περισσότερα τρένα για το μετρό για να καλυφθούν οι ανάγκες των επιπλέον επιβατών, να παρακολουθεί τις καφετέριες για να εξασφαλίσει ότι υπάρχει επαρκής ποσότητα καφέ για να καλυφθούν ανάγκες ή ακόμα και να ειδοποίησει όταν ένα μηχάνημα αυτόματης πώλησης χρειάζεται να επανεκκίνηση. Πρόκειται για ένα εργαλείο που σας δίνει μια κατατοπιστική εικόνα μίας τεράστιας και πολύπλοκης υποδομής, σε συνδυασμό με την απαραίτητη νοημοσύνη για να επανεξετάζει και να κατανοεί τι συμβαίνει στην επιχείρηση, σε ένα οργανισμό, σε μία τεραστίων διαστάσεων υποδομή. Αυτό δεν είναι πάντως απλώς SIEM (Security Information and Event Management), αυτό σημαίνει LogPoint.
SIEM – ή αλλιώς Ασφάλεια Πληροφοριών και Διαχείριση συμβάντων.
Τι σημαίνει SIEM λοιπόν; Μεταφορικά μιλώντας, το SIEM είναι η IT (Information Technology) έκδοση του κλειστού κυκλώματος τηλεόρασης (CCTV ). Με λίγα λόγια πρόκειται για ένα σύστημα παρακολούθησης όλων των δεδομένων σε ένα ολόκληρο τοπίο IT, για να καλυφθούν συμβάντα εισβολών, εποπτεία και διορατικότητα δραστηριοτήτων καθώς και αναφορές σχετικά με τη σωστή λειτουργία του συστήματος.
Το πρώτο σύστημα CCTV
Αρχικά αναπτύχθηκε το 1930 για την παρακολούθηση της εκτόξευσης πυραύλων, ώστοσο το σύστημα CCTV άρχισε να χρησιμοποιείται και για την απομακρυσμένη παρακολούθηση ανθρώπων και εξοπλισμού στη δεκαετία του 1970. Τότε βεβαίως αποτελούσε ένα βασικό σύστημα και δεν μπορούσε να καταγράψει ή να αναπαράγει εικόνες και video. Αν δεν παρακολουθούσατε ζωντανά, τότε ένα σπουδαίο γεγονός θα μπορούσε πολύ απλά να χαθεί.
Αρχεία καταγραφής
Τα συστήματα IT μπορούν να δημιουργήσουν αρχεία καταγραφής για κάθε δραστηριότητα, είτε πρόκειται για αμιγώς ενημερωτικά αρχεία είτε πρόκειται για βλάβες ή ακόμα και επιτυχημένες δραστηριότητες. Τα αρχεία καταγραφής μπορούν επίσης να μας δείξουν ποιος ήταν αυτός που πραγματοποίησε κάποια συγκεκριμένη δραστηριότητα, το χρονικό σημείο που πραγματοποίησε την δραστηριότητα κ.ά. Ένα κρίσιμης σημασίας ζήτημα είναι ότι τα αρχεία καταγραφής αποθηκεύονται τοπικά σε κάθε σύστημα, και εκτός και αν κάποιος καθίσει να ελέγξει το καθένα από τα αρχεία καταγραφής και κάθε σύστημα, είναι σχεδόν αδύνατο να βρει τα πάντα. Ακριβώς όπως και στα πρώτα συστήματα CCTV, εκτός και αν παρακολουθούσε αυτά τα αρχεία καταγραφής σε πραγματικό χρόνο, το σημαντικό γεγονός θα μπορούσε να χαθεί.
Το CCTV εξελίσσεται
Το CCTV εξελίχθηκε σημαντικά καθ ‘όλη τη δεκαετία του ’80 αλλά και του ’90, αποκτώντας έτσι τη δυνατότητα να καταγράφει και να αναπαράγει βίντεο ανθρώπων και των δραστηριοτήτων τους – και τα συγκεκριμένα στοιχεία θα μπορούσαν στη συνέχεια να χρησιμοποιηθούν για έρευνα και ποινική δίωξη εντός των δικαστηρίων. Σιγά, σιγά, κάμερες CCTV άρχισαν να εμφανίζονται παντού. Σήμερα, υπάρχουν 207.431 κάμερες CCTV που καλύπτουν μεγάλο ποσοστό της πόλης του Λονδίνου – ενώ το ίδιο συμβαίνει και στις περισσότερες ευρωπαϊκές πόλεις .
Διαχείριση αρχείων καταγραφής συμβάντων (Logs)
Αυτή είναι η βάση για το λογισμικό διαχείρισης καταγραφής συμβάτων, από το οποίο εξελίχθηκε το SIEM. Πρόκειται για ειδικό λογισμικό που δίνει τη δυνατότητα συλλογής αρχείων καταγραφής συμβάντων όλης της υποδομής, και αφορά στην συγκέντρωση τους και στην χρονοσήμανση τους για περαιτέρω ανάλυση. Αυτό προσφέρει την καλύτερη εικόνα για το πώς συνέβη “το έγκλημα ” και που και πως έλαβε χώρα, ποιος και με ποιον τρόπο συμμετείχε, και πώς μπορεί να προληφθεί μία παρόμοια εγκληματική δραστηριότητα στο μέλλον. Αλλά αυτό δεν είναι ακόμα το SIEM, όπως το γνωρίζουμε σήμερα.
Σύγχρονο σύστημα CCTV
Το σύστημα CCTV αναπτύχθηκε με μεγάλη ταχύτητα τον 21ο αιώνα. Όχι μόνο μπορεί να καταγράφει τώρα και να αποθηκεύει δεδομένα από εκατοντάδες χιλιάδες κάμερες, μπορεί επίσης να αναγνωρίσει πινακίδες αυτοκινήτων και ακόμη και τα πρόσωπα – και επιτρέπει σε πραγματικό χρόνο την αποστολή ειδοποιήσεων που μπορεί να :
• Σταλούν στους φορείς έκτακτης ανάγκης.
• Αποσταλούν στην αστυνομία – π.χ. όταν συγκεκριμένα άτομα εισέρχονται σε μια πόλη ή περιοχή όπου υπάρχει απαγόρευση.
• Παρακολουθεί και να ειδοποιεί για ύποπτη συμπεριφορά και κινήσεις, όπως συμβαίνει με τον έλεγχο του πλήθους, ελέγχοντας για άτομα που περιφέρονται άσκοπα στο δρόμο, ελέγχοντας σημεία που είναι στόχοι κλοπής ή ταραξίες που εισέρχονται σε ένα μπαρ.
SIEM
Όπως και το σύγχρονο CCTV, το LogPoint είναι η πιο προηγμένη μορφή SIEM σήμερα και έχει την δυνατότητα να παρακολουθεί εκατομμύρια αρχεία καταγραφής κάθε δευτερόλεπτο, από κάθε συσκευή σε μια υποδομή, ανιχνεύονται πρότυπα και μοτίβα καταγραφής συμβάντων, όπως αυτά εξελίσσονται.
Το LogPoint μπορεί:
• Να προσφέρει τακτικές αναφορές για γενικές δραστηριότητες .
• Να προσδιορίζει σημεία συμφόρησης και να παρακολουθεί την σωστή λειτουργία οποιασδήποτε υποδομής IT.
• Να αναπαράγει γεγονότα και να προσδιορίσει πότε, τι και ποιος συμμετείχε – παρέχοντας αποδεικτικά στοιχεία για ποινικές διώξεις .
• Να βοηθήσει στην πρόληψη γεγονότων και ατυχημάτων στο μέλλον .
• Να ειδοποιήσει τους διαχειριστές σχετικά με απειλές κατά της ασφάλειας καθώς και για αστοχίες του συστήματος – πριν καν αυτές συμβούν.
Το LogPoint είναι το καλύτερο SIEM, απλά. Μπορεί εύκολα να διασυνδεθεί ακόμα και με τα ποιο παραδοσιακά πληροφοριακά συστήματα, αφού μπορεί να συσχετίσει στοιχεία από αρχεία συμβάντων (logs) με πληροφορίες από δομημένες πηγές δεδομένων, όπως βάσεις δεδομένων ρυθμίσεων (CMDB), βάσεις δεδομένων κοινωνικής ασφάλισης, ιατρικών αρχείων, οικονομικών συστημάτων και πολλών άλλων. Οι εφαρμογές είναι απλά απεριόριστες.
Ιαν
“Οι Sophos και Cyberoam δημιούργησαν ένα νικηφόρο συνδυασμό την κατάλληλη στιγμή, στις κατάλληλες αγορές προϊόντων και σε όλες τις ενδεδεγμένες γεωγραφικές περιοχές”, δήλωσε ο Kris Hagerman, Διευθύνων Σύμβουλος της Sophos. “Η Cyberoam έχει χτίσει ισχυρή υπόληψη ως μια επιθετική, ευέλικτη και καινοτόμος εταιρεία στην αγορά της ασφάλειας δικτύων, και όπως και η Sophos, έχει πρόσεγγιση τύπου “το κανάλι- πρώτα” ενώ έχει τη φήμη ότι προσφέρει κορυφαίες υπηρεσίες και υποστήριξη. Η εξαγορά επεκτείνει και επιταχύνει το roadmap μας στον τομέα της ασφάλειας δικτύων για να μεγαλώσουμε την παρουσία μας στις λύσεις Ενιαίας Διαχείρισης Απειλών (UTM), στη προηγμένη προστασία από απειλές , στην ασύρματη ασφάλεια και στα Νέας Γενιάς Τείχη προστασίας, που είναι μερικές από τις ταχύτερα αναπτυσσόμενες αγορές συνολικά της πληροφορικής. Αυτό επίσης δείχνει ότι συνεχίζουμε να εστιάζουμε στην παροχή συναρπαστικών ευκαιριών ανάπτυξης στους συνεργάτες και στους πελάτες μας”.
Για περισσότερες πληροφορίες σχετικά με την εξαγορά, πατήστε εδώ.
Η εταιρεία Cyberoam, ιδρύθηκε το 1999 και έδρα στην Αχμενταμπάντ στην πολιτεία Γκουτζαράτ της Ινδίας και είναι γνωστή για τα καινοτόμα προϊόντα της, την ποιότητα και την παγκόσμιας κλάσης εξυπηρέτηση πελατών. Η εταιρεία έχει περισσότερους από 65.000 πελάτες, περισσότερους από 550 εργαζόμενους και λόγω της ισχυρής εστίασης της στο κανάλι, έχει δημιουργήσει ένα δίκτυο από 5500 συνεργάτες, και είναι ιδιαίτερα ισχυρή στην Ινδία, στην Μέση Ανατολή και στην Αφρική.
Οι υψηλής απόδοσης συσκευές UTM και Next Generation Firewall της Cyberoam, βασίζονται όπως και οι λύσεις UTM της Sophos σε παρόμοια Intel- based αρχιτεκτονική, και παρέχουν προηγμένες τεχνολογίες που θα συμπληρώσουν και θα επεκτείνουν το σύνολο του χαρτοφυλακίου των λύσεων δικτυακής ασφαλείας της Sophos. Μερικές από αυτές τις τεχνολογίες περιλαμβάνουν τη μηχανή αναφορών (εκθέσεων) iView, διαχείριση εφαρμογών, user-based πολιτικές δικτύου, εξελιγμένες δυνατότητες νέας γενιάς firewall και προηγμένη προστασία από απειλές.
O Hemal Patel, ο Διευθύνων Σύμβουλος της Cyberoam δήλωσε: “Μαζί, οι Sophos και Cyberoam σχηματίζουν μία ισχυρότατη οντότητα στον τομέα της δικτυακής ασφάλειας. Οι επιχειρήσεις μας στην ασφάλεια δικτύων, μεγαλώνουν με σημαντικά ταχύτερο ρυθμό από την αγορά οπότε η ένωση των δυνάμεων μας θα μας επιτρέψει να παρουσιάσουμε ακόμα μεγαλύτερες καινοτομίες και περισσότερη αξία στην αγορά. Η παγκόσμια παρουσία μας, η δέσμευση στο κανάλι και το πλήρες χαρτοφυλάκιο ασφαλείας κάνουν ακόμα πιο σαφείς τις διαφορές που έχουμε με τον ανταγωνισμό. Είμαστε πολύ ευχαριστημένη που ενταχθήκαμε στην ομάδα της Sophos”.
Η εξαγορά προάγει την θέση της Sophos στον τομέα της δικτυακής ασφάλειας, ένα στρατηγικό τομέα ανάπτυξης για την εταιρεία και ένα κεντρικό στοιχείο της συνολικής στρατηγικής της στον τομέα της ασφάλειας. Η Sophos συνδυάζει κορυφαίες τεχνολογίες ασφάλειας τελικού σημείου, φορητών συσκευών, κρυπτογράφησης και προστασίας δεδομένων, ηλέκτρονικού ταχυδρομείου, διαδικτύου, διακομιστών και δικτύων που όλες είναι επικεντρωμένες στις μικρομεσαίες επιχειρήσεις καθώς και σε πραγματιστικές επιχειρήσεις οποιουδήποτε μεγέθους – και παρέχονται εξ’ ολοκλήρου μέσα από το κανάλι. Μαζί, οι Sophos και Cyberoam θα αριθμούν περισσότερους από 2.200 υπαλλήλους, με περισσότερους από 600 επικεντρωμένους στην ασφάλεια δικτύων, και περισσότερους από 350 στην Έρευνα και στην Ανάπτυξη.
Σύμφωνα με την εταιρεία ερευνών IDC Research, η αγορά της ασφάλειας δικτύων ανήλθε σε 7.9 δισεκατομμύρια δολάρια το 2012. Η αγορά UTM αποτελούσε τα 2.7 δισεκατομμύρια δολάρια από την αγορά και αποτελεί το ταχύτερα αναπτυσσόμενο κομμάτι της με ανάπτυξη που αγγίζει το 21%. Στην πρόσφατη λίστα Gartner Magic Quadrant για την Ενοποιημένη Διαχείριση Απειλών, η Sophos αναγνωρίστηκε ως “Ηγέτης” (Leader) ενώ η Cyberoam ως “Οραματιστής” (Visionary).
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.
Ιαν
Αν είστε ένας από αυτούς, τότε το πιθανότερο είναι να χάνετε τις τελευταίες εξελίξεις στους τομείς της λειτουργικότητας, της προστασίας από προηγμένες απειλές, του ελέγχου εφαρμογών και του VPN έως στους τομείς του mobile NAC (Network Access Control), και της προστασίας τελικού σημείου και ηλεκτρονικού ταχυδρομείου.
Υπάρχουν πολλοί λόγοι για να συμπεριλάβετε τη λύση της Sophos στις επιλογές σας για το επόμενο σας Firewall. Παρακάτω υπάρχουν πέντε σπουδαίοι λόγοι:
1) Στη Sophos κρατάμε τα πράγματα απλά. Το firewall είναι ιδιαίτερα εύκολο στην ανάπτυξη, στη διαχείρηση και στη χρήση – ποτέ δεν θα χρειαστεί να διαμορφώσετε χρησιμοποιώντας τη γραμμή εντολών ξανά.
2) Μπορείτε να απολαμβάνετε αστραπιαία ταχύτητα. Οι συσκευές της σειράς SG κατατροπώνουν τον ανταγωνισμό σε ανεξάρτητες δοκιμές. Αλλά αν το προτιμάτε μπορείτε να επιλέξετε τη λύση του λογισμικού, την εικονική ή την βασισμένη στο σύννεφο λύση της εταιρείας.
3) Τα πάντα βρίσκονται σε ένα πακέτο. Προσφέρονται όλα τα επόμενης γενιάς χαρακτηριστικά firewall ενώ επιπλέον θα βρείτε χαρακτηριστικά email, endpoint και mobile που δεν θα βρείτε πουθενά αλλού.
4) Η δυνατότητα reporting είναι ενσωματωμένη. Οι λεπτομερείς αναφορές έρχονται ως στάνταρντ, και είναι αποθηκευμένες τοπικά σε ενσωματωμένο σκληρό δίσκο. Δεν απαιτούνται ξεχωριστές συσκευές ή εργαλεία.
5) Επιπλέον η Sophos έχει ανακυρηχθεί τρεις φορές ηγέτης στην έρευνα της Gartner, Magic Quandrant. Κανείς άλλος πάροχος λύσεων firewall δεν μπορεί να το ισχυριστεί αυτό πέρα από τη Sophos. Οπότε μπορείτε να είστε σίγουροι, ότι λαμβάνετε αποδεδειγμένη τεχνολογία που μπορείτε να εμπιστευτείτε από ένα ηγέτη στους τομεις του UTM, Endpoint και Mobile Data Protection.
Και όλα αυτά τα εξαιρετικά στοιχεία, έρχονται συσκευασμένα σε μία ταχύτατη, εύκολη στη χρήση λύση. Για να μάθετε περισσότερα αλλά και να δείτε από μόνοι σας ποια είναι η θέση μας σε σχέση με τον ανταγωνισμό επισκεφτείτε την ιστοσελίδα: sophos.com/firewall.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.