Νέα
Το G2 έδωσε στη δημοσιότητα την έκθεση με τον απολογισμό για τον Χειμώνα του 2024 (Winter 2024 Reports) και η Sophos είναι ο μοναδικός προμηθευτής λύσεων κυβερνοασφάλειας που έλαβε τη διάκριση «Leader» στην έκθεση G2 Grid® Reports στις κατηγορίες Endpoint Protection Suites, Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Firewall Software και Managed Detection and Response (MDR). Αυτή η τελευταία αναγνώριση, καθιστά τη Sophos τον μοναδικό πάροχο που ονομάζεται «Leader» σε αυτές τις πέντε βασικές κατηγορίες κυβερνοασφάλειας σε όλες της εποχιακές εκθέσεις του 2023 από το G2. Επιπλέον, οι χρήστες του G2 αξιολόγησαν για ακόμη μία φορά τη Sophos ως το νούμερο 1 (#1) συνολικά στις λύσεις MDR και Firewall.
Ανεξάρτητη επικύρωση από πελάτες για τη Sophos
Οι διακρίσεις και οι κατατάξεις του G2 βασίζονται σε ανεξάρτητες, επαληθευμένες αξιολογήσεις πελατών στην ιστοσελίδα G2.com, τον μεγαλύτερο online προορισμό για την αγορά λογισμικού και τη μεγαλύτερη πλατφόρμα αξιολόγησης από χρήστες στον κόσμο. Στις εκθέσεις του G2 για τον Χειμώνα του 2023, η Sophos ανακηρύχθηκε «Overall Leader» σε πέντε κατηγορίες, καθώς και «Leader» σε 14 επιμέρους τμήματα της αγοράς που ονομάζονται Grids:
- Endpoint Protection Suites: Overall, Enterprise, Mid-Market και Small Business Grids
- EDR: Overall, και Mid-Market Grids
- XDR: Overall και Mid-Market Grids
- Firewall: Overall, Enterprise, Mid-Market, και Small Business Grids
- MDR: Overall, Enterprise, και Mid-Market Grids
Είναι τιμή μας που οι υπηρεσίες και τα προϊόντα μας αναγνωρίστηκαν από τους πελάτες και τους ευχαριστούμε για την εμπιστοσύνη τους.
Παρέχοντας άμυνα σε βάθος για τις σημερινές επιχειρήσεις
Καθώς οι αντίπαλοι είναι πλέον πιο εξελιγμένοι και έχουν καταστήσει δυσκολότερο τον εντοπισμό τους, οι αμυνόμενοι θα πρέπει να εφαρμόσουν μια στρατηγική άμυνας σε βάθος που περιλαμβάνει δυνατότητες προστασίας, ανίχνευσης και απόκρισης σε κάθε σημείο της αλυσίδας επίθεσης, ώστε να καλύπτουν ολόκληρο το περιβάλλον τους. Αυτή η πολυεπίπεδη προσέγγιση θα πρέπει να περιλαμβάνει ασφάλεια τερματικών, δικτύου, ηλεκτρονικού ταχυδρομείου και νέφους καθώς και υπηρεσίες κυνηγιού απειλών και αποκατάστασης από ειδικούς ασφαλείας.
Το γεγονός ότι οι επαγγελματίες στους τομείς της πληροφορικής (IT) και ασφάλειας αναγνωρίζουν τη Sophos ως ηγέτιδα σε αυτές τις βασικές κατηγορίες αποτελεί επιβεβαίωση ότι η Sophos παρέχει το καλύτερο και πιο ολοκληρωμένο σύνολο προϊόντων και υπηρεσιών που απαιτούνται στη σύγχρονη κυβερνοασφάλεια.
Όλοι οι πελάτες της Sophos προστατεύονται από τη Sophos X-Ops, μία ομάδα εργασίας που συγκεντρώνει βαθιά τεχνογνωσία σε όλο το περιβάλλον επίθεσης, από κυνηγούς απειλών πρώτης γραμμής και ανταποκριτές σε περιστατικά και συμβάντα έκτακτης ανάγκης μέχρι ειδικούς σε κακόβουλο λογισμικό βαθιάς εκμάθησης και Τεχνητής Νοημοσύνης (AI). Μαζί, παρέχουν ασύγκριτη γνώση και πληροφόρηση σχετικά με τον τρόπο που οι απειλές δημιουργούνται, παραδίδονται και λειτουργούν σε πραγματικό χρόνο. Οπλισμένη με αυτή τη βαθιά κατανόηση, η Sophos είναι σε θέση να δημιουργήσει καινοτόμες, ισχυρές και αποτελεσματικές άμυνες ακόμα και ενάντια στις πιο προηγμένες απειλές.
Πρόσθετη επικύρωση από πελάτες της Sophos και αναλυτές
Παράλληλα με την αναγνώριση G2, οι λύσεις της Sophos έχουν ευρέως αναγνωριστεί από τους πελάτες της εταιρείας και την κοινότητα των αναλυτών:
Sophos Endpoint
- Ανακηρύχθηκε Ηγέτης στην έκθεση Gartner® Magic Quadrant™ for Endpoint Protection Platforms 2022 για 13η συνεχή φορά
- Έλαβε τη διάκριση Gartner® Customers’ Choice™ for Endpoint Protection Platforms 2023 με βαθμολογία πελατών 4.8/5 στην έκθεση Gartner Peer Insights
Sophos Extended Detection and Response (XDR)
- Αναγνωρίστηκε ως #1 Overall Leader στο Omdia Universe για την ολοκληρωμένη εκτεταμένη ανίχνευση και απόκριση (XDR)
- Επέδειξε εξαιρετικά αποτελέσματα στην έκθεση 2023 MITRE Engenuity ATT&CK Evaluations (Round 5: Turla)
Sophos Firewall
- Ανακηρύχθηκε Gartner® Customers’ Choice™ for Network Firewalls 2022 με βαθμολογία 4,7/5 στο Gartner Peer Insights
- Αναγνωρίστηκε ως Strong Performer στο Forrester Wave
Sophos Managed Detection and Response (MDR)
- Ανακηρύχθηκε Gartner® Customers’ Choice™ for Managed Detection and Response Services 2023 με βαθμολογία 4,8/5 στο Gartner Peer Insights
- Κορυφαία επίδοση στην αξιολόγηση MITRE Engenuity ATT&CK 2022 για τις διαχειριζόμενες υπηρεσίες
Επιλεγμένες αξιολογήσεις πελατών
«Το Sophos MDR είναι απολύτως απαραίτητο. Η ομάδα μου είναι μικρή και είναι καλό να ξέρω ότι αν βρεθούμε όλοι απασχολημένοι με κάποιο σοβαρό ζήτημα πληροφορικής, το MDR είναι έτοιμο να αναλάβει δράση στην περίπτωση που η ομάδα μου δεν είναι σε θέση να ανταποκριθεί άμεσα σε κάποια ύποπτη δραστηριότητα. Και αυτό είναι πολύ καλύτερο από το να βασιζόμαστε σε ειδοποιήσεις που πρέπει να διερευνήσουμε. Φυσικά, έχουμε ενεργοποιήσει τις ειδοποιήσεις αλλά το να καθορίσεις όρια για τις ειδοποιήσεις είναι σχεδόν αδύνατο. Οι ειδοποιήσεις είτε δεν θα είναι αρκετά ευαίσθητες και ενδέχεται να χάσουμε κάτι σημαντικό είτε θα είναι πολύ ευαίσθητες και θα λαμβάνουμε πάρα πολλές για να τις διερευνήσουμε. Το Sophos MDR δεν έλυσε απλώς αυτό το πρόβλημα αλλά το εξάλειψε πλήρως». Περισσότερα.
«Η υπηρεσία καταδίωξης απειλών 24/7 από το Sophos MDR ξεχωρίζει ως χαρακτηριστικό ύψιστης σημασίας, καθώς παρέχει επαγρύπνηση και άμεση ανταπόκριση στις ανερχόμενες απειλές όλο το εικοσιτετράωρο. Η πραγματική του ωστόσο αξία έγκειται στη διαδικασία ελεγχόμενης αποκατάστασης -σε αντίθεση με άλλες λύσεις που απλώς ειδοποιούν, η Sophos παρεμβαίνει για να σταματήσει αποτελεσματικά και να διορθώσει το πρόβλημα και στη συνέχεια μας ενημερώνει για το περιστατικό. Αυτή η προληπτική και πρακτική προσέγγιση είναι που κάνει το Sophos MDR να ξεχωρίζει και να αποτελεί μια ιδιαίτερα αξιόλογη λύση». Περισσότερα.
«»… «είναι μία πραγματική απειλή για τους χάκερ!!! [Το [Intercept X] είναι εύκολο στη χρήση και διαθέτει πολλές από τις καλύτερες τεχνολογίες του κόσμου. Η λειτουργία CryptoGuard αποτελεί το βασικό χαρακτηριστικό. Περισσότερα.
«[Το Intercept X] παρέχει μια ολοκληρωμένη λύση με πρόληψη και ανιχνεύσεις που βασίζονται στην τεχνητή νοημοσύνη και στη μηχανική εκμάθηση». Περισσότερα.
Συνολικά, το Sophos Firewall είναι μια ισχυρή λύση ασφαλείας που προσφέρει προηγμένη προστασία από απειλές, εύκολη διαχείριση και κοκκομετρικό έλεγχο της κίνησης στο δίκτυο σας. Τα χαρακτηριστικά του σας βοηθούν να ασφαλίσετε το δίκτυό σας, να βελτιώσετε την δικτυακή απόδοση και να αποτρέψετε τις κυβερνοεπιθέσεις, καθιστώντας το ιδανική επιλογή για επιχειρήσεις κάθε μεγέθους. Περισσότερα.
Το προϊοντικό χαρτοφυλάκιο ασφαλείας της Sophos
Το χαρτοφυλάκιο των διαχειριζόμενων υπηρεσιών και λύσεων ασφαλείας της Sophos – συμπεριλαμβανομένων των Sophos MDR, Sophos Intercept X, Sophos XDR και Sophos Firewall -αποτελούν μέρος του Προσαρμοστικού Οικοσυστήματος Κυβερνοασφαλείας της Sophos (Sophos Adaptive Cybersecurity Ecosystem) όπου μοιράζονται μεταξύ τους πληροφόρηση για απειλές σε πραγματικό χρόνο για ταχύτερη, περισσότερο συμφραστική (contextual) και συγχρονισμένη προστασία, ανίχνευση και ανταπόκριση. Έχουν την υποστήριξη της υπηρεσίας πληροφοριών απειλών Sophos X-Ops, μίας διαλειτουργικής ομάδας εργασίας που αποτελείται από περισσότερους από 500 ειδικούς και εμπειρογνώμονες σε θέματα ασφαλείας εντός των SophosLabs, Sophos SecOps και SophosAI.
Η διαχείριση των λύσεων πραγματοποιείται εύκολα μέσω της πλατφόρμας Sophos Central που βασίζεται στο cloud, όπου οι χρήστες μπορούν να επιβλέπουν τις εγκαταστάσεις, να ανταποκρίνονται σε ειδοποιήσεις και να παρακολουθούν τις άδειες και τις επερχόμενες ημερομηνίες ανανέωσης μέσω ενός ενιαίου, διαισθητικού περιβάλλοντος εργασίας. Οι οργανισμοί μπορούν επίσης να αξιοποιήσουν το Sophos MDR ως μια ολοκληρωμένη υπηρεσία καταδίωξης απειλών και αποκατάστασης. Δωρεάν δοκιμές είναι διαθέσιμες στο Sophos.com. Όσοι οργανισμοί ανακαλύψουν ότι έχουν δεχτεί ενεργή επίθεση και χρειάζονται επείγουσα υποστήριξη, θα πρέπει να επικοινωνήσουν με την ομάδα αντιμετώπισης περιστατικών της Sophos (Sophos Incident Response). Για έγκαιρες πληροφορίες σχετικά με τη πληροφόρηση απειλών και τις συμπεριφορές των επιτιθέμενων, δείτε την τελευταία έρευνα της Sophos X-Ops.
Πηγή: Sophos
Ο υπεύθυνος ασφάλειας πληροφοριακών συστημάτων της Terranova Security (Fortra) εξηγεί τους κινδύνους που συνδέονται με την πρόοδο της τεχνητής νοημοσύνης και πως οι επιχειρήσεις μπορούν να προετοιμαστούν καλύτερα ενάντια στις επικείμενες επιθέσεις.
Η άνοδος της Τεχνητής Νοημοσύνης (AI) συνοδεύεται από μία αύξηση της συνειδητοποίησης των κινδύνων για την κυβερνοασφάλεια.
«Οι χάκερς χρησιμοποιούν την Τεχνητή Νοημοσύνη για να αναπτύξουν ακόμα πιο προηγμένες επιθέσεις και να αποφύγουν την ανίχνευση από τα εργαλεία ασφαλείας» δήλωσε ο Theo Zafirakos, υπεύθυνος ασφάλειας πληροφοριακών συστημάτων στην Terranova Security της Fortra. «Οι επιχειρήσεις πρέπει να γνωρίζουν τους ποικίλους τρόπους με τους οποίους οι χάκερς μπορούν να τις χειραγωγήσουν, από κακόβουλο λογισμικό που έχει σχεδιαστεί για να παρακάμπτει την ανίχνευση μέχρι τις πιο εξελιγμένες και στοχευμένες επιθέσεις ηλεκτρονικού ψαρέματος (phishing)».
Για παράδειγμα, υπάρχουν απατεώνες που εκμεταλλεύονται πλέον την τεχνολογία Τεχνητής Νοημοσύνης για να υποδυθούν ή να υποκριθούν ανθρώπους και ιδιότητες, δημιουργώντας φωνές που μοιάζουν πειστικά με εκείνες των συναδέλφων των θυμάτων τους. Αυτή η τεχνική ηλεκτρονικού ψαρέματος μπορεί να εξαπατήσει τους υπαλλήλους ώστε να παράσχουν ευαίσθητες πληροφορίες (στους απατεώνες).
Η τεχνητή νοημοσύνη μπορεί επίσης να χρησιμοποιηθεί για τη συλλογή ευαίσθητων πληροφοριών και δεδομένων. «Κάθε βιομηχανία έχει βρεθεί πλέον να παλεύει με έναν τεράστιο όγκο δεδομένων» λέει ο κ. Zafirakos. «Οι επιτιθέμενοι χρησιμοποιούν την Τεχνητή Νοημοσύνη για να συλλέγουν και να αναλύουν τα δεδομένα πιο γρήγορα. Οι πάροχοι υγειονομικής περίθαλψης, οι κατασκευαστές και οι οργανισμοί χρηματοπιστωτικών υπηρεσιών διαχειρίζονται μεγάλες ποσότητες δεδομένων για να προωθήσουν την καινοτομία και να ενισχύσουν τη πληροφόρηση για τη λήψη αποφάσεων. Οι κακοποιοί αναμένεται να βάλουν στόχο τα συγκεκριμένα ευαίσθητα δεδομένα είτε για να διαταράξουν τις λειτουργίες είτε για να συλλέξουν περαιτέρω πληροφορίες».
Υπάρχουν όμως τα μέτρα που μπορούν να λάβουν οι οργανισμοί για να προστατευτούν. Ένα από τα πιο σημαντικά είναι τα προγράμματα ευαισθητοποίησης στον τομέα της κυβερνοασφάλειας (π.χ. εκπαιδευτικά σεμινάρια ευαισθητοποίησης), τα οποία μπορούν να ενισχύσουν την ικανότητα μιας επιχείρησης να εντοπίζει και να μετριάζει τις απειλές για την ασφάλεια που σχετίζονται με την Τεχνητή Νοημοσύνη.
«Όπως και με κάθε άλλο θέμα που αφορά την κυβερνοασφάλεια, η γνώση και η σωστή εκπαίδευση των εργαζομένων είναι η καλύτερη άμυνα» υποστηρίζει ο Theo Zafirakos. Και η τεχνητή νοημοσύνη μπορεί να αξιοποιηθεί εδώ. «Μπορούν να χρησιμοποιηθούν chatbots για να εκπαιδεύσουν τους χρήστες σχετικά με το πως μπορούν να προστατεύσουν τις συσκευές και τις προσωπικές τους πληροφορίες. Ομοίως, οι υπεύθυνοι τμημάτων ή ομάδων εργασίας μίας επιχείρησης μπορούν να αξιοποιήσουν και τη μηχανική εκμάθηση σχετικά με τα επίπεδα ευαισθητοποίησης των εργαζομένων ώστε να εντοπίσουν κενά στις γνώσεις τους σε θέματα ασφάλειας».
Επιπλέον, οι εργαζόμενοι μπορούν να μάθουν να εντοπίζουν επιθέσεις που υποστηρίζονται ή δημιουργούνται από Τεχνητή Νοημοσύνη και να αποφύγουν να πέσουν θύματα. Μπορούν επίσης να μάθουν σχετικά με την αποδεκτή χρήση των εργαλείων Τεχνητής Νοημοσύνης για τις διάφορες επιχειρηματικές λειτουργίες στην πορεία, όπως η ενίσχυση της παραγωγικότητας. Για παράδειγμα, μπορούν να μάθουν να ελέγχουν βάσει γεγονότων τα μηνύματα ηλεκτρονικού ταχυδρομείου μέσω της εκπαίδευσης ευαισθητοποίησης σε θέματα ηλεκτρονικού ψαρέματος (phishing) και να αποφεύγουν το άνοιγμα και την εκτέλεση άγνωστων εφαρμογών και λογισμικού που θα μπορούσε να είναι malware (κακόβουλο λογισμικό) που έχει δημιουργηθεί με τη χρήση Τεχνητής Νοημοσύνης.
«Οι τεχνολογίες ανίχνευσης και πρόληψης, όπως τα συστήματα προστασίας από εισβολές καθώς και τα συστήματα εντοπισμού εισβολών, μαζί με τη συμπεριφορική ανάλυση των χρηστών, μπορούν να παρακολουθούν και να ειδοποιούν τους χρήστες για οποιαδήποτε ύποπτη δραστηριότητα στα δίκτυα ή στις συσκευές τους σε πραγματικό χρόνο» εξηγεί ο Theo Zafirakos. «Η Τεχνητή Νοημοσύνη μπορεί επίσης να χρησιμοποιηθεί για την αυτοματοποίηση της ανταπόκρισης σε απειλές, ώστε να μετριάζεται γρήγορα η ζημία και να αποτρέπεται η εξάπλωσή της σε άλλα στοιχεία της υποδομής. Αυτό θα μειώσει σημαντικά το κόστος που σχετίζεται με την προστασία των δεδομένων, την εκπαίδευση ευαισθητοποίησης και την αντιμετώπιση παραβιάσεων δεδομένων».
Καθώς η Τεχνητή Νοημοσύνη συνεχίζει να εξελίσσεται, οι οργανισμοί πρέπει να λαμβάνουν προληπτικά μέτρα για να βρίσκονται μπροστά από τις ανερχόμενες απειλές και τις ευπάθειες.
«Η κατανόηση των τρόπων με τους οποίους η Τεχνητή Νοημοσύνη μπορεί να διαταράξει ή να βελτιώσει έναν οργανισμό είναι απαραίτητη για την επιτυχή λειτουργία του» υποστηρίζει ο Theo Zafirakos. «Προτρέπω τους ηγέτες των επιχειρήσεων να θεσπίσουν μια εσωτερική πολιτική αποδοχής της χρήσης εργαλείων Τεχνητής Νοημοσύνης, ώστε οι εργαζόμενοι να μπορούν να βελτιστοποιήσουν τους φόρτους εργασίας τους, καθώς και να ενσωματώσουν περιεχόμενο που σχετίζεται με τους κινδύνους και τις απειλές της Τεχνητής Νοημοσύνης στα προγράμματα ευαισθητοποίησης σε θέματα κυβερνοασφάλειας, ώστε όλοι να είναι ενημερωμένοι και εξοπλισμένοι με τις απαραίτητη γνώση για να προστατευθούν από τις επιθέσεις που σχετίζονται με την Τεχνητή Νοημοσύνη».
Πηγή: Fortra και Technology Record
Ο παγκόσμιος πάροχος λογισμικού και υπηρεσιών κυβερνοασφάλειας Fortra παρουσίασε πρόσφατα μια μετασχηματιστική εξέλιξη στην ασφάλεια ηλεκτρονικού ταχυδρομείου με το λανσάρισμα του Cloud Email Protection. Η συγκεκριμένη ολοκληρωμένη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου νέφους (ICES, Integrated Cloud Email Security) θέτει ένα νέο πρότυπο καθώς συνδυάζει απρόσκοπτα την τεχνητή νοημοσύνη, την πληροφόρηση για απειλές και την αυτοματοποιημένη αποκατάσταση για να αντιμετωπίσει τις προηγμένες απειλές που ξεφεύγουν από τις παραδοσιακές άμυνες και φτάνουν στα εταιρικά εισερχόμενα ηλεκτρονικού ταχυδρομείου.
Σε ένα τοπίο όπου τα παραδοσιακά εργαλεία ασφάλειας ηλεκτρονικού ταχυδρομείου δεν είναι βελτιστοποιημένα για περιβάλλοντα cloud και δυσκολεύονται να καταπολεμήσουν τις προηγμένες απειλές, το Cloud Email Protection αναδεικνύεται ως η πρώτη λύση νέφους (cloud-native) στον κλάδο που προσφέρει μια ολοκληρωμένη, ευέλικτη στοίβα ασφάλειας ηλεκτρονικού ταχυδρομείου. Η συγκεκριμένη λύση περιλαμβάνει ενσωματωμένη λειτουργικότητα ασφαλούς πύλης ηλεκτρονικού ταχυδρομείου, προηγμένη ανίχνευση απειλών και αποκατάσταση μετά την παράδοση – όλα ενοποιημένα σε μια ενιαία, ισχυρή πλατφόρμα.
«Σε τακτική βάση βλέπουμε κακοποιούς να στοχεύουν και να παραβιάζουν οργανισμούς μέσω προηγμένων επιθέσεων και για να είμαστε ειλικρινείς, τα παραδοσιακά εργαλεία ασφαλείας ηλεκτρονικού ταχυδρομείου τους έχουν αφήσει εκτεθειμένους και ανεπαρκώς εξοπλισμένους» δήλωσε ο Billy Smith, Managing Director του τμήματος Digital Risk and Email Protection της Fortra. «Επιπλέον, οι εκδόσεις νέφους (cloud) αυτών των εργαλείων συχνά δεν είναι βελτιστοποιημένες για περιβάλλοντα νέφους, εμποδίζοντας τους οργανισμούς από το να επιτύχουν την ανθεκτικότητα, την αποτελεσματικότητα και την κλίμακα που επιθυμούν».
«Αξιοποιώντας τα πλεονεκτήματα της Agari, της Clearswift και της PhishLabs, το Cloud Email Protection δίνει λύση σε όλα αυτά τα προβλήματα, επιτρέποντας στους οργανισμούς να απλοποιήσουν και να κλιμακώσουν την ασφάλεια ηλεκτρονικού ταχυδρομείου τους, βάζοντας παράλληλα τέλος σε απειλές όπως οι παραβιάσεις του εταιρικού ηλεκτρονικού ταχυδρομείου, το στοχευμένο ηλεκτρονικό ψάρεμα (spear phishing) και η στοχευμένη κοινωνική μηχανική» συνέχισε ο κ. Billy Smith.
Η Apria Healthcare Group, κορυφαίος πάροχος εξοπλισμού κατ’ οίκον φροντίδας υγείας και συναφών υπηρεσιών σε όλες τις Ηνωμένες Πολιτείες, ήταν ένας από τους λίγους οργανισμούς που τους δόθηκε πρώιμη πρόσβαση στη νέα λύση και ήδη ανακοίνωσε ότι έχει αρχίσει να αποκομίζει σημαντικά οφέλη:
«Όταν η οικονομική μας διευθύντρια στοχοποιήθηκε από έναν παράγοντα απειλής, ο οποίος χρησιμοποίησε την ταυτότητα της για να πείσει τον προϊστάμενο λογιστή μας να μεταφέρει κεφάλαια εκτός χώρας είχαμε μόνο λίγα λεπτά για να δράσουμε» δήλωσε ο Emmanuel Appiah, Senior Information Security Analyst της Apria Healthcare Group. «Ευτυχώς, το Cloud Email Protection εντόπισε και σταμάτησε την απειλή προτού προκληθεί οποιαδήποτε ζημιά. Επίσης, σάρωσε τα υπόλοιπα εισερχόμενά μας για διπλότυπα περιστατικά. Η ψυχική ηρεμία που παρέχει η Fortra μας δίνει τη δυνατότητα να συνεχίσουμε την ημέρα μας γνωρίζοντας ότι είμαστε προστατευμένοι, ακόμη και από επιθέσεις κοινωνικής μηχανικής που είναι δύσκολο να εντοπιστούν».
«Στη Fortra, δεσμευόμαστε να παρέχουμε στους πελάτες μας την καλύτερη δυνατή προστασία με έναν εξορθολογισμένο και απλοποιημένο τρόπο» δήλωσε η Kate Bolseth, CEO της Fortra. «Παραμένοντας πιστοί στην αποστολή μας, το Cloud Email Protection είναι μία βασισμένη σε πλατφόρμα λύση που κάνει τη διαχείριση της ασφάλειας ευκολότερη για τους πελάτες μας ενώ παράλληλα βελτιώνει τις άμυνες τους. Παρόλο που η απόπειρα επίθεσης στην Apria Healthcare Group ήταν ένα ατυχές περιστατικό, είμαστε υπερήφανοι που το Cloud Email Protection κράτησε την εταιρεία ασφαλή και προστατευμένη».
Για περισσότερες πληροφορίες σχετικά με το Cloud Email Protection της Fortra, κάντε κλικ εδώ.
Πηγή: Fortra
Η ταυτότητα αποτελεί τη νέα περίμετρο -και η διαχείριση προνομιακής πρόσβασης (PAM) είναι ο ακρογωνιαίος λίθος της σύγχρονης ασφάλειας της ταυτότητας και της πρόσβασης. Δεν υπάρχει ταυτότητα -ανθρώπινη ή μηχανής- που να μην είναι επιτακτικότερη ανάγκη να διασφαλιστεί από εκείνες που έχουν προνομιακή πρόσβαση σε συστήματα, δεδομένα, εφαρμογές και άλλους ευαίσθητους πόρους.
Πέρα απ’ αυτό, μία λύση διαχείρισης προνομιακής πρόσβασης (PAM) είναι επίσης απαραίτητη και για την προστασία ολόκληρης της υποδομής ταυτοτήτων σας, συμπεριλαμβανομένων και των ίδιων των εργαλείων IAM/IGA.
Οι επιτιθέμενοι εξελίσσονται ραγδαία, και είναι πλέον εξαιρετικά ευέλικτοι και δεν εννοούμε απλώς με τη χρήση αυτοματισμών. Η μηχανική εκμάθηση (Μ/Λ) και η τεχνητή νοημοσύνη (ΤΝ) αλλάζουν το παιχνίδι, βελτιώνοντας σε μεγάλο βαθμό τα σύνολα εργαλείων των επιτιθέμενων και ενισχύοντας τις ενορχηστρωμένες και καθοδηγούμενες από τον άνθρωπο επιθέσεις. Και μπορεί η δημιουργική ή παραγωγική τεχνητή νοημοσύνη να βρίσκεται ακόμα σε εμβρυακό στάδιο ωστόσο ήδη έχει ξεκινήσει να βοηθά τους επιτιθέμενους να επιταχύνουν τις ροές εργασίας τους και τις επιθέσεις να είναι μεγαλύτερης ακρίβειας και εξελιγμένες. Για παράδειγμα, οι επιτιθέμενοι κυβερνοεγκληματίες χρησιμοποιούν AI για να εκτελέσουν exploits κοινωνικής μηχανικής πολλαπλών βημάτων και να υποδυθούν ταυτότητες (π.χ. τον διευθυντή μίας επιχείρησης) και τα χαρακτηριστικά τους. Εξίσου σημαντικό είναι βεβαίως και για τους ίδιους τους οργανισμούς να προστατεύσουν τα δικά τους δεδομένα AI και M/L (Machine Learning) από την κλοπή ή τη δηλητηρίαση τους.
Όπως και να έχει, ακόμα και στις σημερινές, εξαιρετικά προηγμένες επιθέσεις, υπάρχει ένα κοινό στοιχείο: ότι κάθε επίθεση απαιτεί προνόμια για την αρχική παρείσδυση/ exploit ή για την πλάγια μετακίνηση των επιτιθέμενων εντός του δικτύου. Ακολουθεί ένα απλό αλλά ενδεικτικό σημείο απόδειξης της πρόκλησης που αποτελεί η σύγχρονη ασφάλεια προνομίων: Στο 99% των περιπτώσεων των δοκιμών παρείσδυσης που διεξήχθησαν από την X-Force Red της IBM, οι ταυτότητες νέφους (cloud) βρέθηκαν να είναι υπερ-προνομιούχες, επιτρέποντας στους δοκιμαστές να θέσουν γρήγορα σε κίνδυνο περιβάλλοντα νέφους πελατών.
Πως να αξιολογήσετε τις ανάγκες σας για ασφάλεια προνομιακής πρόσβασης: Οδηγός αγοράς PAM & Συγκριτικό
Για να βοηθήσει τους αγοραστές προϊόντων ασφάλειας να κατανοήσουν με σαφήνεια τα σημαντικά προβλήματα που μπορεί να λύσει ένα προϊόν τύπου PAM (Privileged Access Management) και πώς η εφαρμογή δυνατοτήτων διαχείρισης προνομιακής πρόσβασης μεταφράζεται σε συγκεκριμένα επιχειρηματικά αποτελέσματα, η BeyondTrust δημοσίευσε μια πλήρως ενημερωμένη έκδοση του Οδηγού Αγοράς για Ολοκληρωμένη Διαχείριση Προνομιακής Πρόσβασης (PAM). Χρησιμοποιήστε το παρακάτω ιδιαίτερα χρήσιμο βοήθημα για να αξιολογήσετε τις ανάγκες σας όσον αφορά την ασφάλεια και την διαχείριση της προνομιακής πρόσβασης και για να αντιστοιχίσετε αυτές τις ανάγκες σας με σύγχρονες λύσεις διαχείρισης προνομίων.
Ο Οδηγός ξεκινά με τα βασικά στοιχεία του PAM που μετριάζουν τους περισσότερους κινδύνους, στη συνέχεια εμβαθύνει σε άλλες σημαντικές περιπτώσεις χρήσης και ολοκληρώνεται με τις αναπτυσσόμενες περιπτώσεις χρήσης που πρέπει να γνωρίζετε. Η εμπειρία μας από πολλές χιλιάδες εφαρμογές και εγκαταστάσεις έχει δείξει ότι οι περισσότεροι πελάτες ακολουθούν μία τυπική πορεία, αλλά σε τελική ανάλυση, τα επόμενα βήματά σας στο PAM θα εξαρτηθούν από το που βρίσκεστε τώρα και από τις αποφάσεις σας, βάσει κινδύνου, που καθορίζουν τους στόχους σας.
Χρησιμοποιήστε τον Οδηγό αγοράς PAM για να σας βοηθήσει να απαντήσετε στα εξής:
- Από που να αρχίσετε το δικό σας έργο διαχείρισης προνομιακής πρόσβασης (PAM)
- Πως να αναβαθμιστείτε σε μία καλύτερη στάση ασφαλείας
- Ποια επιχειρηματικά αποτελέσματα να περιμένετε από την εφαρμογή διαφόρων ελέγχων ασφάλειας PAM και ταυτότητας
- Πως μοιάζει μια ολοκληρωμένη λύση (ιδέα: υπερβαίνει το παραδοσιακό PAM και ενσωματώνει CIEM και ITDR).
Καθώς αξιολογείτε τις λύσεις διαχείρισης προνομίων -ή οποιαδήποτε άλλη επιχειρησιακή λύση για το συγκεκριμένο ζήτημα- συνιστούμε να αξιολογήσετε κάθε μία από αυτές υπο το παρακάτω πρίσμα:
- Συνολικό κόστος ιδιοκτησίας: Συντελεί στην εξοικονόμηση χρόνου (όπως με την αντικατάσταση χειροκίνητων διαδικασιών με αυτοματοποίηση) και επίσης, σας επιτρέπει να ανακατευθύνετε πόρους σε άλλες πρωτοβουλίες; Ποιο είναι το άμεσο και έμμεσο κόστος για την υποστήριξη της συγκεκριμένης λύσης κατά τη διάρκεια της ζωής της στο περιβάλλον σας;
- Χρόνος απόδοσης: Πόσο σύντομα θα σας βοηθήσει να βελτιώσετε μετρήσιμα τους ελέγχους ασφαλείας και να μειώσετε τον κίνδυνο; Πόσο σύντομα θα γίνει αισθητό κάποιο θετικό επιχειρηματικό αντίκτυπο (απελευθέρωση χρόνου για τους τελικούς χρήστες, εξορθολογισμός των διαδικασιών, παροχή στον οργανισμό της δυνατότητας να αγκαλιάσει με αυτοπεποίθηση νέες τεχνολογίες και επιχειρηματικές πρωτοβουλίες); Πόσος χρόνος θα χρειαστεί για να επιτύχετε τον τελικό στόχο σας με τη λύση; Ποιες είναι οι πιθανότητες ή πόσο μεγάλος είναι ο κίνδυνος να καταλήξει στο ράφι;
- Επεκτασιμότητα: Ποια είναι η κλίμακα των αναγκών σας; Μια λύση θα μπορούσε να καλύπτει ορισμένες από τις ανάγκες σας αλλά όχι όλες. Για παράδειγμα, κατά την αξιολόγηση των λύσεων διαχείρισης προνομιακών λογαριασμών και συνεδριών (PASM), η κλίμακα των αναγκών σας γύρω από τη διαχείριση κωδικών πρόσβασης προνομιούχων χρηστών μπορεί να είναι διαφορετικές από τις ανάγκες σας για τη διαχείριση κλειδιών SSH, των μυστικών DevOps, των διαπιστευτηρίων εφαρμογών, των λογαριασμών υπηρεσιών ή των κωδικών πρόσβασης μηχανών. Ορισμένες λύσεις θα είναι σε θέση να διαχειριστούν μόνο έναν από αυτούς τους τύπους κωδικών πρόσβαση. Άλλες λύσεις μπορεί να προσφέρουν ευρύτερη κάλυψη για διάφορους τύπους κωδικών πρόσβασης και να καλύπτουν τις ανάγκες κλιμάκωσης σας γύρω από ορισμένες από αυτές τις δυνατότητες (π.χ. διαχείριση κωδικών πρόσβασης προνομιούχων χρηστών) ωστόσο μπορεί να αποτυγχάνουν να καλύψουν τις ανάγκες κλιμάκωσης σας γύρω από άλλες δυνατότητες (π.χ. διαχείριση κλειδιών SSH, διαχείριση κωδικών πρόσβασης εφαρμογών, μυστικά DevOps κ.λπ.). Επιπλέον, αν δίνετε έμφαση στον έλεγχο όλων των προνομιακών δραστηριοτήτων (και θα έπρεπε) είναι πολύ λίγες οι λύσεις PASM που μπορούν να κλιμακωθούν για τη διαχείριση και παρακολούθηση χιλιάδων ταυτόχρονων συνεδριών. Επομένως, είναι σημαντικό να κατανοήσετε εκ των προτέρων τις διάφορες πτυχές των αναγκών σας για κλιμάκωση.
- Ενσωμάτωση/ διαλειτουργικότητα: Πως ενσωματώνεται με το υπόλοιπο του οικοσυστήματος ασφαλείας σας (IAM, Desk Service, Siem, Soar κ.λπ.); Σας βοηθά να λαμβάνετε καλύτερες αποφάσεις σχετικά με τους κινδύνους και τις απειλές; Αν λειτουργεί καλά μόνο ως standalone/ point λύση πιθανώς να μπορεί να σας βοηθήσει μόνο προσωρινά παρά μακροπρόθεσμα. Από την άλλη πλευρά, αν η λύση έχει συνεργίες με τις υπάρχουσες λύσεις ασφαλείας σας, θα σας βοηθήσει επίσης να μεγιστοποιήσετε τις υπάρχουσες επενδύσεις σας στην κυβερνοασφάλεια.
- Μακρά διάρκεια ζωής: Θα μεγαλώσει και θα αναπτυχθεί μαζί με την επιχείρηση σας και ο προμηθευτής των λύσεων κυβερνοασφαλείας σας ή θα σας βοηθήσει ωθώντας σας προς την ανάπτυξη μέσω της ενεργοποίησης της ασφάλειας; Διαθέτει ο προμηθευτής σας τους πόρους για να εξελίξει δυνατότητες και να εμπλουτίσει τη λύση του με χαρακτηριστικά για να καλύψει τις περιπτώσεις χρήσης PAM του αύριο;
Ο Οδηγός Αγοράς θα σας βοηθήσει να αποκτήσετε άποψη και πλαίσιο για να ποσοτικοποιήσετε κάθε μία από τις παραπάνω αξίες.
Προετοιμαστείτε για το έργο διαχείρισης προνομιακής πρόσβασης σας: Κατεβάστε τον Οδηγό Αγοράς
Τι άλλο καλύπτει ο οδηγός;
- Μια προσέγγιση 6 βημάτων για την ολιστική διαχείριση της προνομιακής πρόσβασης και βελτιωμένη ασφάλεια ταυτότητας
- Οι βασικές δυνατότητες PAM που πρέπει να αποτελούν προτεραιότητα για εσάς είναι η μείωση των κινδύνων ασφαλείας, η βελτίωση της λειτουργικής απόδοσης και η απλοποίηση των διαδικασιών για την επίτευξη των πρωτοβουλιών συμμόρφωσης
- Ορισμένα πράγματα που πρέπει να λάβετε υπόψη σας όσον αφορά τη χρήση του PAM για εξειδικευμένες περιπτώσεις (ασφάλεια OT, DevOps, ρομποτική αυτοματοποίηση, μηδενική εμπιστοσύνη, πιστοποίηση ασφάλισης στον κυβερνοχώρο και πολλά άλλα)
- 7 σημεία διαφοροποίησης που κάνουν τη BeyondTrust να ξεχωρίζει από τους υπόλοιπους προμηθευτές στο χώρο -συμπεριλαμβανομένου και ενός τμήματος για το πως η εταιρεία έφερε πραγματική επανάσταση στον χώρο του PAM
- Τη δική σας λίστας ελέγχου στον οδηγό αγοράς PAM για να σας βοηθήσει να προσδιορίσετε τις ανάγκες σας και να αξιολογήσετε και να συγκρίνετε τους προμηθευτές
Κάθε ένα από τα 6 βήματα στον οδηγό αγοράς αντιπροσωπεύει μία βασική δυνατότητα, που όταν εφαρμόζεται, ενισχύει τον έλεγχο και τη λογοδοσία μιας επιχείρησης σχετικά με τις ταυτότητες, τους λογαριασμούς, τα περιουσιακά στοιχεία, τους χρήστες, τα συστήματα και τη δραστηριότητα που συνολικά απαρτίζουν το περιβάλλον προνομίων ενώ παράλληλα εξαλείφει και μετριάζει πολλούς παράγοντες απειλών. Ορισμένοι οργανισμοί μπορούν να προσπαθήσουν να εφαρμόσουν πολλές ή όλες αυτές τις δυνατότητες ταυτόχρονα ή μέσα σε σύντομο χρονικό διάστημα, αλλά η πιο συνηθισμένη προσέγγιση είναι να εφαρμοστεί σε φάσεις, για μία ή μερικές περιοχές του PAM κάθε φορά.
Πηγή: BeyondTrust
Οι τεχνολογίες γενετικής ή παραγωγικής Τεχνητής Νοημοσύνης, όπως το ChatGPT και το DALL-E της OpenAI, έχουν προκαλέσει μεγάλη αναστάτωση σε μεγάλο μέρος της ψηφιακής μας ζωής. Δημιουργώντας αξιόπιστο κείμενο, εικόνες ή ακόμη και ήχο, τα συγκεκριμένα εργαλεία τεχνητής νοημοσύνης μπορούν να χρησιμοποιηθούν τόσο για καλούς όσο και για κακούς σκοπούς. Και αυτό περιλαμβάνει και την εφαρμογή τους στον χώρο της κυβερνοασφάλειας.
Την ώρα που η Sophos AI εργάζεται πάνω σε τρόπους ενσωμάτωσης της γενετικής ή παραγωγικής AI στα εργαλεία κυβερνοασφάλειας της -ένα έργο που βρίσκεται σε φάση ενσωμάτωσης στους τρόπους που χρησιμοποιεί η Sophos για την υπεράσπιση των δικτύων των πελατών της- πολλοί αντίπαλοι έχουν ήδη αρχίσει να πειραματίζονται με τη δημιουργική AI. Όπως έχει συζητηθεί σε ποικιλία άρθρων το τελευταίο διάστημα, η παραγωγική Τεχνητή Νοημοσύνη αξιοποιείται ήδη από απατεώνες για την υπέρβαση των γλωσσικών εμποδίων μεταξύ των ίδιων και των στόχων τους, παρέχοντας πειστικές απαντήσεις σε μηνύματα κειμένου σε συνομιλίες στο WhatsApp και σε άλλες πλατφόρμες. Έχουμε επίσης δει τη χρήση της παραγωγικής τεχνητής νοημοσύνης για τη δημιουργία ψεύτικων εικόνων τύπου «selfie» που αποστέλλονται στις συγκεκριμένες συνομιλίες ενώ έχει αναφερθεί και η χρήση της παραγωγικής τεχνητής νοημοσύνης για τη σύνθεση φωνής σε τηλεφωνικές απάτες.
Όταν αυτά τα εργαλεία συνδυάζονται, μπορούν να χρησιμοποιηθούν από απατεώνες και άλλους κυβερνοεγκληματίες σε πολύ μεγαλύτερη κλίμακα. Για να είναι σε θέση να αμυνθεί καλύτερα ενάντια στην «οπλοποίηση» της γενετικής Τεχνητής Νοημοσύνης, η ομάδα AI της Sophos διεξήγαγε ένα πείραμα για να διαπιστώσει τι ήταν εφικτό στη σφαίρα του δυνατού.
Όπως παρουσιάσαμε στο AI Village του συνεδρίου DEF CON νωρίτερα φέτος (και στο CAMLIS τον Οκτώβριο και στο BSides Sydney τον Νοέμβριο), το πείραμά της Sophos εξετάζει την πιθανή κατάχρηση προηγμένων τεχνολογιών γενετικής AI για την ενορχήστρωση εκστρατειών απάτης μεγάλης κλίμακας. Αυτές οι εκστρατείες συγχωνεύουν πολλαπλούς τύπους παραγωγικής Τεχνητής Νοημοσύνης, εξαπατώντας ανυποψίαστα θύματα ώστε να παραδώσουν αμαχητί ευαίσθητες πληροφορίες. Αν και διαπιστώθηκε ότι υπήρχε ακόμα μία καμπύλη εκμάθησης για να κατακτήσουν οι επίδοξοι απατεώνες, τα εμπόδια δεν ήταν τόσο σημαντικά όσο θα ήλπιζε κανείς.
Χρήση της Γενετικής Τεχνητής Νοημοσύνης για την κατασκευή ιστοσελίδων απάτης
Στην ολοένα και πιο ψηφιακή κοινωνία μας, η απάτη αποτελεί ένα διαρκές πρόβλημα. Παραδοσιακά, η εκτέλεση μίας απάτης που σχετίζεται με ένα ψεύτικο διαδικτυακό κατάστημα απαιτούσε υψηλό επίπεδο τεχνογνωσίας, το οποίο συχνά περιλάμβανε εξελιγμένες γνώσεις προγραμματισμού και βαθιά κατανόηση της ανθρώπινης ψυχολογίας. Η έλευση ωστόσο των μεγάλων γλωσσικών μοντέλων (LLM) έχει χαμηλώσει σε σημαντικό βαθμό το ύψος του πήχη.
Τα μεγάλα γλωσσικά μοντέλα (LLMs) μπορούν να παρέχουν πληθώρα γνώσεων με απλές οδηγίες, καθιστώντας δυνατή τη συγγραφή κώδικα από οποιονδήποτε με ελάχιστη εμπειρία στον προγραμματισμό. Με τη βοήθεια της μηχανικής διαδραστικών προτροπών, σχεδόν οποιοσδήποτε μπορεί να δημιουργήσει μία απλή ψεύτικη ιστοσελίδα και ψεύτικες εικόνες. Παρόλα αυτά, η ενσωμάτωση των επιμέρους στοιχείων σε μία πλήρως λειτουργική απατηλή ιστοσελίδα δεν είναι απλή εργασία.
Η πρώτη προσπάθεια της Sophos αφορούσε την αξιοποίηση μεγάλων γλωσσικών μοντέλων για την παραγωγή ψεύτικου ή απατηλού περιεχομένου από το μηδέν. Η διαδικασία περιελάμβανε τη δημιουργία απλών frontends (του δημόσιου τμήματος των ιστοσελίδων), τον εμπλουτισμό τους με περιεχόμενο κειμένου και τη βελτιστοποίηση λέξεων-κλειδιών για τις εικόνες. Αυτά τα στοιχεία ενσωματώθηκαν στη συνέχεια για να δημιουργήσουν μία λειτουργική και φαινομενικά νόμιμη ιστοσελίδα. Η ενσωμάτωση ωστόσο αυτών των ξεχωριστών τμημάτων χωρίς ανθρώπινη παρέμβαση ήταν μία σημαντική πρόκληση.
Για να αντιμετωπιστούν οι συγκεκριμένες δυσκολίες, η Sophos ανάπτυξε μια προσέγγιση που περιλάμβανε τη δημιουργία ενός προτύπου μίας ψεύτικης, απατηλής ιστοσελίδας χρησιμοποιώντας το πρότυπο (template) ενός απλού ηλεκτρονικού καταστήματος και την προσαρμογή του με τη χρήση ενός LLM, του GPT-4. Στη συνέχεια, η εταιρεία κλιμάκωσε τη διαδικασία προσαρμογής χρησιμοποιώντας ένα εργαλείο ενορχήστρωσης τεχνητής νοημοσύνης, το Auto-GPT.
H Sophos ξεκίνησε με ένα απλό πρότυπο ηλεκτρονικού καταστήματος και στη συνέχεια προχώρησε στην προσαρμογή της ιστοσελίδας για να μετατραπεί στο ψεύτικό ηλεκτρονικό κατάστημα. Η διαδικασία περιελάμβανε τη δημιουργία διάφορων τμημάτων για το κατάστημα, τον ιδιοκτήτη του καταστήματος και τα διάφορα προϊόντα με τη χρήση προτροπών. Προστέθηκε επίσης μια ψεύτικη σύνδεση στο Facebook και μια ψεύτικη σελίδα πληρωμής ώστε να είναι δυνατή η κλοπή των διαπιστευτηρίων σύνδεσης των χρηστών και των στοιχείων της των πιστωτικών τους καρτών χρησιμοποιώντας προτροπές. Το αποτέλεσμα ήταν να δημιουργηθεί ένα πρώτης τάξης ψεύτικο ηλεκτρονικό κατάστημα, το οποίο ήταν σημαντικά απλούστερο να κατασκευαστεί με τη χρήση της συγκεκριμένης μεθόδου σε σύγκριση με τη δημιουργία του εξ ολοκλήρου από το μηδέν.
Η κλιμάκωση στη συνέχεια της απάτης απαιτεί αυτοματοποίηση. Το ChatGPT, το γνωστό chatbot τεχνητής νοημοσύνης της OpenAI έχει μεταμορφώσει τον τρόπο με τον οποίο οι άνθρωποι αλληλεπιδρούν με τις τεχνολογίες AI. Το Auto-GPT είναι μια εξελιγμένη μορφή της ίδιας βασικής ιδέας, το οποίο έχει σχεδιαστεί για την αυτοματοποίηση στόχων υψηλού επιπέδου με την ανάθεση καθηκόντων σε μικρότερους, συγκεκριμένων καθηκόντων πράκτορες.
Το Auto-GPT αξιοποιήθηκε για την ενορχήστρωση της εκστρατείας εξαπάτησης, υλοποιώντας τους ακόλουθους πέντε πράκτορες, οι οποίοι είναι υπεύθυνοι για διαφορετικές λειτουργίες και στοιχεία. Αναθέτοντας εργασίες κωδικοποίησης σε ένα LLM, τη δημιουργία εικόνων σε ένα μοντέλο σταθερής διάχυσης (stable diffusion) και τη δημιουργία ήχου σε ένα μοντέλο WaveNet, ολόκληρο το έργο μπορεί να αυτοματοποιηθεί πλήρως από το Auto-GPT.
- Πράκτορας δεδομένων: παραγωγή αρχείων δεδομένων για το κατάστημα, τον ιδιοκτήτη και τα προϊόντα με τη χρήση του GPT-4.
- Πράκτορας εικόνας: παραγωγή εικόνων με χρήση ενός μοντέλου σταθερής διάχυσης (stable diffusion).
- Πράκτορας ήχου: παραγωγή αρχείων ήχου του ιδιοκτήτη με χρήση του WaveNet της Google.
- Πράκτορας UI: παραγωγή κώδικα με χρήση του GPT-4.
- Πράκτορας διαφημίσεων: παραγωγή αναρτήσεων με χρήση GPT-4.
Το ακόλουθο σχήμα δείχνει τον στόχο για τον πράκτορα εικόνας και τις εντολές και εικόνες που δημιούργησε. Θέτοντας απλούς στόχους υψηλού επιπέδου, το Auto-GPT παρήγαγε με επιτυχία πειστικές εικόνες του καταστήματος, του ιδιοκτήτη και των προϊόντων.
Πηγαίνοντας τις απάτες τεχνητής νοημοσύνης στο επόμενο επίπεδο
Η συγχώνευση των τεχνολογιών τεχνητής νοημοσύνης φέρνει την απάτη σε νέα επίπεδα. Η προσέγγισή της Sophos μπορεί να δημιουργήσει ολόκληρες εκστρατείες εξαπάτησης που συνδυάζουν κώδικα, κείμενο, εικόνες και ήχο για τη δημιουργία εκατοντάδων μοναδικών ιστοσελίδων και των αντίστοιχων διαφημίσεων τους στα μέσα κοινωνικής δικτύωσης. Το αποτέλεσμα είναι ένας ισχυρός συνδυασμός τεχνικών, που η μία ενισχύει το μήνυμα της άλλης, καθιστώντας δυσκολότερο για τους ανθρώπους να μπορέσουν να καταλάβουν τις συγκεκριμένες απάτες και να τις αποφύγουν.


Συμπέρασμα
Η εμφάνιση εκστρατειών εξαπάτησης που έχουν δημιουργηθεί με τη βοήθεια της τεχνητής νοημοσύνης μπορεί να έχει βαθιές συνέπειες. Καθώς η δημιουργία αξιόπιστων απατηλών ιστοσελίδων και άλλου περιεχομένου είναι πλέον απλή υπόθεση, ενδέχεται να δούμε έναν αρκετά μεγάλο αριθμό δυνητικών δραστών να θέτει σε λειτουργία επιτυχημένες εκστρατείες εξαπάτησης ακόμα μεγαλύτερης κλίμακας και πολυπλοκότητας. Επιπλέον, η πολυπλοκότητα του αναμένεται να καταστήσει δυσκολότερο τον εντοπισμό τους. Η αυτοματοποίηση και η χρήση διαφόρων τεχνικών δημιουργικής τεχνητής νοημοσύνης μεταβάλλουν την ισορροπία μεταξύ του έργου που καταβάλλεται και της πολυπλοκότητας, επιτρέποντας πλέον στις εκστρατείες να στοχεύουν σε χρήστες που είναι πιο προηγμένοι τεχνολογικά.
Ενώ η τεχνητή νοημοσύνη συνεχίζει να επιφέρει θετικές αλλαγές στον κόσμο μας, δεν μπορεί να αγνοηθεί η αυξανόμενη τάση της κατάχρησής της για πράγματα που έχουν στόχο να εξαπατήσουν ή να βλάψουν. Στη Sophos, έχουμε πλήρη επίγνωση των νέων ευκαιριών και των κινδύνων που παρουσιάζουν τα μεγάλα γλωσσικά μοντέλα τεχνητής νοημοσύνης. Για να αντιμετωπίσουμε αυτές τις απειλές, αναπτύσσουμε το δικό μας μοντέλο τεχνητής νοημοσύνης ασφαλείας co-pilot, το οποίο έχει σχεδιαστεί για να εντοπίζει αυτές τις νέες απειλές και να αυτοματοποιεί τις λειτουργίες ασφαλείας.
Πηγή: Sophos
Το 99% των χρηστών ελέγχουν το ηλεκτρονικό τους ταχυδρομείο σε καθημερινή βάση. Οι απομακρυσμένοι εργαζόμενοι λαμβάνουν επίσης περίπου έξι φορές περισσότερα μηνύματα ηλεκτρονικού ταχυδρομείου από τους υβριδικούς συναδέλφους τους την ώρα που το 37% των επιχειρήσεων αυξάνει τον προϋπολογισμό για το ηλεκτρονικό ταχυδρομείο τους. Και όσο τα παραπάνω ισχύουν, οι στοχευμένες επιθέσεις μέσω ηλεκτρονικού ταχυδρομείου θα εξακολουθήσουν να αποτελούν αγαπημένη «συνήθεια» για τους παράγοντες απειλής παγκοσμίως.
Το ερώτημα είναι: Τι σκοπεύουμε να κάνουμε γι’ αυτό;
Κοινές απειλές ηλεκτρονικού ταχυδρομείου και τρέχοντα δεδομένα
Η προστασία ηλεκτρονικού ταχυδρομείου δεν λειτουργεί
Η Fortra έχει ένα μοναδικό πλεονέκτημα στο τοπίο της ασφάλειας ηλεκτρονικού ταχυδρομείου, τις αναλύσεις της PhishLabs, και αυτά που δείχνουν τελευταία δεν είναι ενθαρρυντικά. H λύση PhishLabs Suspicious Email Analysis της Fortra ανέφερε ότι σχεδόν το ένα τέταρτο των μηνυμάτων ηλεκτρονικού ταχυδρομείου το πρώτο τρίμηνο ήταν κακόβουλα – το υψηλότερο ποσοστό από τότε που η εταιρεία ξεκίνησε να κρατάει αρχείο. Και ποιο είναι το πιο ανησυχητικό απ’ όλα; Ότι εκείνα που ταξινομήθηκαν ως πλαστοπροσωπίες ή εκείνα που δεν είχαν γνωστές υπογραφές αντιστοιχούσαν σε ένα εντυπωσιακό 99%.
Ο κλάδος της ασφάλειας ηλεκτρονικού ταχυδρομείου έχει γίνει εξαιρετικός στην προστασία από απειλές που βασίζονται σε υπογραφές και οι κακοποιοί δεν μπορούν εύκολα να την παρακάμψουν. Ακριβώς για αυτόν τον λόγο φροντίζουν να «πετούν κάτω από τα ραντάρ» καταφεύγοντας σε πιο ύπουλες τεχνικές που παίζουν με τα συναισθήματα των χρηστών, τις εγκεφαλικές συντομεύσεις και την ανθρώπινη φύση. Νέες, επιδέξιες επιθέσεις ηλεκτρονικού ψαρέματος (phishing) χωρίς υπογραφή έχουν αρχίσει και κατακλύζουν το πεδίο και οι οργανισμοί χρειάζονται εξελιγμένες λύσεις ασφάλειας ηλεκτρονικού ταχυδρομείου που να μπορούν να συμβαδίσουν.
Απειλές ηλεκτρονικού ταχυδρομείου που πρέπει να προσέχετε
Ακριβώς για αυτόν τον λόγο κάποιες τακτικές κοινωνικής μηχανικής, όπως οι phishing και whaling «γλιστρούν» στα εισερχόμενά μας απαρατήρητες. Τα ψεύτικα τιμολόγια αξίζουν επίσης αναφοράς ενώ ιδιαίτερης μνείας χρήζει και το vishing, η δημοφιλής υβριδική τακτική phishing που απολαμβάνει επίσης μεγάλη επιτυχία. Στην έκθεση Business Email Compromise Report 2023 της Fortra υπογραμμίστηκε ότι οι επιθέσεις παραβίασης επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC), ένας τύπος απάτης-πλαστοπροσωπίας (συνήθως σχετίζεται με τον διευθύνων σύμβουλο ή τον πρόεδρο μίας εταιρείας) ανήκουν επίσης στις πλέον δημοφιλείς μεταξύ των απατεώνων και των κυβερνοεγκληματιών. Προσέξτε για μηνύματα ηλεκτρονικού ταχυδρομείου από κάποιο υψηλόβαθμο στέλεχος, κάποια γνωστή μάρκα ή το Office 365. Αυτά είναι τα τρία αγαπημένα «θέματα» που οι δράστες τέτοιων επιθέσεων συνηθίζουν να παραποιούν -και που από ότι φαίνεται πετυχαίνουν πολλές φορές τον στόχο τους. Σύμφωνα με την έκθεση Internet Crime Report 2022 του FBI, οι επιθέσεις BEC μας έχουν κοστίζει 79 φορές περισσότερο από όσα έχουμε συλλογικά πληρώσει σε λύτρα εξαιτίας του ransomware.
Μην ανησυχείτε, το ransomware εξακολουθεί να προκαλεί το δικό του μερίδιο προβλημάτων. Σε μία έκθεση 3ου τριμήνου για τις επιθέσεις ransomware σημειώνεται ότι έχουν αυξηθεί κατά 95% σε σχέση με πέρυσι. Καθώς οι εταιρείες προσπαθούν να τα βγάλουν πέρα με τον υπερβολικό όγκο πληροφοριών που καλούνται να επεξεργαστούν, συχνά παραβλέπουν ή χάνουν μικρά πράγματα που διαφορετικά θα είχαν προκαλέσει υποψίες και παύουν να επαγρυπνούν για την ασφάλεια μέσα σε αυτή τη θάλασσα αμέτρητων μηνυμάτων ηλεκτρονικού ταχυδρομείου. Και τότε είναι που το ransomware, ενσωματωμένο σε συνημμένα αρχεία ή πίσω από συνδέσμους μέσα στο σώμα του μηνύματος βρίσκει τον δρόμο του προς τα εταιρικά συστήματα και το δίκτυο. Η CISA, το FBI και το εθνικό κέντρο κυβερνοασφαλείας ή NCSC συμφωνούν ότι τα μηνύματα ηλεκτρονικού ψαρέματος (phishing) είναι από τους συνηθέστερους τρόπους που το ransomware εισέρχεται στα εταιρικά δίκτυα. Όχι ότι χρειαζόσασταν κάποιον κυβερνητικό οργανισμό για να σας το πει αυτό…
Υπηρεσίες ασφάλειας ηλεκτρονικού ταχυδρομείου της Fortra
Η Fortra έχει αναπτύξει μια σειρά λύσεων γύρω από την αναχαίτιση των επιτιθέμενων στα εισερχόμενα σας και την αντιμετώπιση των απειλών ηλεκτρονικού ταχυδρομείου. Κατά συνέπεια, η εταιρεία έχει καταφέρει να βοηθήσει τους πελάτες της να αναχαιτίσουν κακόβουλες εκστρατείες εισερχόμενου ηλεκτρονικού ταχυδρομείου με τους ακόλουθους τρόπους:
- Εταιρεία “Fortune 100” εναντίον Απατεώνων
Χρησιμοποιώντας την προηγμένη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου Agari της Fortra, αυτή η εταιρεία που ανήκει στη λίστα με τις εκατό μεγαλύτερες (Fortune 100) κατάφερε να ξεπεράσει περιπτώσεις πλαστοπροσωπίας στελεχών και κατάχρησης εμπορικού σήματος. Αξιοποιώντας μία διακριτή πύλη ηλεκτρονικού ταχυδρομείου, κατάφερε να μειώσει σημαντικά τον αριθμό των απειλών ηλεκτρονικού ταχυδρομείου, να εφαρμόσει άμυνα βάσει μετρήσεων και να εξοικονομήσει ώρες χρόνου από τα SOC της. - Το Clearswift προστατεύει Παγκόσμια Τράπεζα εδώ και 20 χρόνια
Η Fortra είναι ο μοναδικός πάροχος ασφάλειας του συγκεκριμένου διεθνούς τραπεζικού ιδρύματος τις τελευταίες δύο δεκαετίες. Η λύση Clearswift της Forta για την ασφάλεια ηλεκτρονικού ταχυδρομείου και την πρόληψη απώλειας δεδομένων (DLP) επέτρεψε τη συμμόρφωση της διεθνούς αυτής τράπεζας με τις απαιτήσεις του GDPR μέσω αυτοματοποιημένων εργαλείων κρυπτογράφησης, παρείχε συνεκτική κεντρική διαχείριση και εύκολη εφαρμογή-ανάπτυξη, υποστήριξη TLS και άλλων πρωτόκολλων κρυπτογράφησης. - Φαρμακευτική καταφέρνει να τερματίσει εκστρατεία spoofing του domain της
Η λύση Agari DMARC Protection της Fortra επιλέχθηκε από μία λίστα με ανταγωνιστικά προϊόντα και λύσεις για να βοηθήσει μία φαρμακευτική εταιρεία να κλείσει ένα σημαντικό κενό ασφαλείας εντός μίας αρκετά πιεστικής προθεσμίας. Έχοντας μόνο έξι μήνες, η Fortra κατάφερε να επιτύχει p=reject σε μόλις πέντε μήνες και δύο ημέρες.
Βέλτιστες πρακτικές
Αποφεύγοντας τα σημαντικότερα λάθη στην ασφάλεια ηλεκτρονικού ταχυδρομείου
Όταν αναφερόμαστε στην πρόληψη των παραβιάσεων ηλεκτρονικού ταχυδρομείου, μερικές φορές, βάζουμε οι ίδιοι εμπόδια στο δρόμο μας. Ακολουθούν μερικά από τα σημαντικότερα λάθη που κάνουμε στην ασφάλεια ηλεκτρονικού ταχυδρομείου και πως να τα αποτρέψουμε.
- Κάνοντας CC τους πάντες
Όλοι το έχουμε κάνει. Και όλοι μπορούμε να στείλουμε ένα υπόμνημα που να λέει να «είμαστε πιο προσεκτικοί», αλλά δεν αρκεί. Ευτυχώς, η πύλη ηλεκτρονικού ταχυδρομείου Agari της Fortra χρησιμοποιεί προκαθορισμένα tokens για να «σκουντήσει» τον αποστολέα όταν ένα εξερχόμενο μήνυμα ηλεκτρονικού ταχυδρομείου που φέρει ευαίσθητες πληροφορίες μοιάζει να πηγαίνει σε λάθος διεύθυνση (ή διευθύνσεις).
- Ευαίσθητα στιγμιότυπα οθόνης
Ορισμένες φορές οι εικόνες και τα στιγμιότυπα οθόνης μπορεί να περιέχουν απόρρητα ή αλλιώς ευαίσθητα δεδομένα. Η λύση Clearswift της Fortra ενισχύει την ανάλυση του συστήματος OCR επιτρέποντας την «αφαίρεση» κειμένου από τις εικόνες, κάνοντας ένα βήμα πέρα από άλλες λύσεις ασφαλείας ηλεκτρονικού ταχυδρομείου.
- Κρυμμένες εικόνες
Μερικές φορές, ο κίνδυνος μπορεί να ξεγλιστρήσει ακριβώς κάτω από τη μύτη μας. Η στεγανογραφία κωδικοποιεί πληροφορίες σε μια εικόνα ή ένα αντικείμενο για να αποφύγει την ανίχνευση. Τώρα, η πύλη ηλεκτρονικού ταχυδρομείου Clearswift μπορεί να σαρώσει και να «απολυμάνει» τις εξερχόμενες εικόνες – είτε είναι μόνες τους, είτε σε συνημμένα, είτε εντός εγγράφων- απομακρύνοντας τυχόν πρόσθετα δεδομένα και παράγοντας μια νέα έκδοση στην άλλη πλευρά.
Εφαρμογή βέλτιστων πρακτικών
Εκτός από την αξιοποίηση προηγμένων τεχνολογιών, υπάρχουν ορισμένες βέλτιστες πρακτικές ασφάλειας ηλεκτρονικού ταχυδρομείου που μπορούμε να υιοθετήσουμε για να ενισχύσουμε τη στάση ασφαλείας μας. Περιλαμβάνουν:
- Καθορισμός των δεδομένων που πρέπει να προστατευθούν
- Κατανόηση των κινδύνων που χρήζουν πρόληψης
- Καθιέρωση μιας ισχυρής και βιώσιμης πολιτικής ασφάλειας ηλεκτρονικού ταχυδρομείου
Και εξετάζονται σε βάθος εδώ.
- Και για να γίνουμε περισσότερο συγκεκριμένοι, μερικές φορές η προηγμένη τεχνολογία είναι ακριβώς αυτό που χρειαζόμαστε για να καταπολεμήσουμε τις προηγμένες απειλές. Η Fortra παρέχει όλα τα εργαλεία που χρειάζεστε για αυτόν τον σκοπό:
- Χρησιμοποιήστε την ασφαλή πύλη ηλεκτρονικού ταχυδρομείου της Fortra για την επιθεώρηση και τον εντοπισμό κρίσιμης σημασίας δεδομένων – είτε μόνη της είτε σε συνδυασμό με άλλες εφαρμογές, όπως το Office 365.
- Αξιοποιήστε τη λύση αυτοματοποίησης DMARC της Fortra για την προστασία από προηγμένες επιθέσεις ηλεκτρονικού ταχυδρομείου κοινωνικής μηχανικής.
- Εφαρμόστε μια λύση anti-phishing για να μετριάσετε τις απειλές που έχουν ήδη φτάσει στα εισερχόμενα των χρηστών.
- Χρησιμοποιήστε μια λύση ευαισθητοποίησης σε θέματα ασφάλειας για τη δημιουργία εκστρατειών με το πιο ποιοτικό εκπαιδευτικό περιεχόμενο και τις πιο ενημερωμένες προσομοιώσεις ηλεκτρονικού ψαρέματος (phishing).
Κάντε το επόμενο βήμα ενάντια στις απειλές ηλεκτρονικού ταχυδρομείου
Αφού καθορίσετε ποια δεδομένα πρέπει να προστατευθούν και θέσετε σε εφαρμογή τις πολιτικές και τις πρακτικές σας, ήρθε η ώρα για τα επόμενα βήματα. Τα βήματα επικεντρώνονται στη διασφάλιση ότι το πρόγραμμά σας διαθέτει το απαραίτητο κεφάλαιο για να λειτουργήσει με πλήρη δυναμικότητα για τα επόμενα χρόνια και επομένως εξαρτώνται από την εξασφάλιση της υποστήριξης των ενδιαφερόμενων μερών (π.χ. του διοικητικού συμβουλίου) για την επένδυση στην ασφάλεια ηλεκτρονικού ταχυδρομείου.
Μια ισχυρή λύση ασφάλειας ηλεκτρονικού ταχυδρομείου αποτελείται από πολλά κινούμενα μέρη. Παράλληλα, οι επιτιθέμενοι γίνονται όλο και πιο έξυπνοι και οι χρήστες αντιμετωπίζουν προβλήματα κόπωσης- ένας κακός συνδυασμός. Με έξυπνες στρατηγικές αποφάσεις και τις σωστές τεχνολογίες ωστόσο, οι οργανισμοί έχουν μια ευκαιρία να δημιουργήσουν μια ισχυρή προσέγγιση ασφάλειας ηλεκτρονικού ταχυδρομείου που μπορεί να κλιμακωθεί και να συμβαδίσει με τις αναδυόμενες απειλές.
Πηγή: Fortra
Η σταθερή αύξηση της κίνησης ηλεκτρονικού ταχυδρομείου αποτελεί μία πραγματικότητα για τον κόσμο των επιχειρήσεων εδώ και πολλά χρόνια. Ως εκ τούτου αποτελεί μεγάλη έκπληξη που τόσες πολλές εταιρείες εξακολουθούν να παραμελούν την προστασία αυτού του ολοένα και διευρυνόμενου πόρου πληροφοριών που αποτελεί το ηλεκτρονικό ταχυδρομείο. Παρόλα αυτά, η προστασία και η διασφάλιση των πολύτιμων πληροφοριών που περιέχονται στα μηνύματα ηλεκτρονικού ταχυδρομείου είναι πράγματα που μπορούν να γίνουν γρήγορα, απλά και με μικρό κόστος εφόσον αξιοποιηθεί λογισμικό αρχειοθέτησης ηλεκτρονικού ταχυδρομείου. Εξαιτίας ενδεχομένως της άγνοιας που υπάρχει γύρω από το θέμα, οι εταιρείες εξακολουθούν να δίνουν ελάχιστη σημασία στην αρχειοθέτηση ηλεκτρονικού ταχυδρομείου, παρόλο που σε πολλές χώρες είναι υποχρεωμένες από τη νομοθεσία να διατηρούν ορισμένους τύπους email. Στο παρόν άρθρο, θα προσπαθήσουμε να ρίξουμε φως στις πέντε πιο κοινές παρανοήσεις σχετικά με την αρχειοθέτηση ηλεκτρονικού ταχυδρομείου και παράλληλα να εξηγήσουμε την προστιθέμενη αξία που μπορεί να δημιουργήσει μια επαγγελματική λύση αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου για μια εταιρεία, πέρα από την απλή δημιουργία αντιγράφων ασφαλείας των δεδομένων ηλεκτρονικού ταχυδρομείου.
Παρανόηση 1: Χρησιμοποιώ ήδη αντίγραφα ασφαλείας – δεν χρειάζομαι πρόσθετο λογισμικό αρχειοθέτησης.
Η πραγματικότητα: Τα αντίγραφα ασφαλείας αποθηκεύουν αντίγραφα των πληροφοριών και των δεδομένων του συστήματος σε τακτά χρονικά διαστήματα (π.χ. κάθε 24 ώρες) συνήθως φυλάσσοντας τα δεδομένα μόνο για μικρές ή μεσαίες χρονικές περιόδους. Τα αντίγραφα ασφαλείας δεδομένων αποτελούν κυρίως ένα μέσο αποκατάστασης από καταστροφές (Disaster Recovery) που αποσκοπεί στη γρήγορη ανάκτηση σημαντικών συστημάτων και αρχείων μετά από κάποια παραβίαση ή κάποιο συμβάν που είχε ως αποτέλεσμα την απώλεια δεδομένων. Παρόλα αυτά, τυχόν δεδομένα που ενδέχεται να χάθηκαν μεταξύ δύο σημείων αποθήκευσης δεν μπορούν να διασωθούν ή να αποκατασταθούν ενώ τα δεδομένα ενδέχεται και να έχουν τροποποιηθεί μεταξύ δύο κύκλων αποθήκευσης.
Με μια επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου, αντίγραφα όλων των μηνυμάτων ηλεκτρονικού ταχυδρομείου, συμπεριλαμβανομένων και των συνημμένων αρχείων τους, μπορούν να αποθηκευτούν με ασφάλεια για πολλά χρόνια σε μορφή που να είναι πιστή στο πρωτότυπο, εύκολα ανακτήσιμη και μόνιμα διαθέσιμη. Καθώς είναι αδύνατο να χαθούν ή να παραποιηθούν τα μηνύματα ηλεκτρονικού ταχυδρομείου από τη στιγμή που βρίσκονται στο αρχείο (όταν χρησιμοποιείται journal archiving μαζί με κρυπτογράφηση στο αρχείο), μια λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου μπορεί επίσης να βοηθήσει μια εταιρεία να επιδείξει συμμόρφωση με τις νομοθετικές και κανονιστικές απαιτήσεις που διέπουν τη διατήρηση των σχετικών με την επιχείρηση δεδομένων που βρίσκονται σε μηνύματα ηλεκτρονικού ταχυδρομείου.
Ιδανικά, ένα σύστημα δημιουργίας αντιγράφων ασφαλείας θα πρέπει να χρησιμοποιείται παράλληλα με το λογισμικό αρχειοθέτησης ηλεκτρονικού ταχυδρομείου, προκειμένου να αποκομίζονται τα οφέλη και των δύο λύσεων. Αν θέλετε να μάθετε περισσότερα σχετικά με το πως διαφέρουν τα αντίγραφα ασφαλείας από την αρχειοθέτηση ηλεκτρονικού ταχυδρομείου και πως να επωφεληθείτε και από τις δύο λύσεις, διαβάστε το σχετικό άρθρο της MailStore στο blog της εταιρείας για το συγκεκριμένο θέμα.
Παρανόηση 2: Η τρέχουσα υπηρεσία ηλεκτρονικού ταχυδρομείου μου παρέχει ήδη επαρκείς επιλογές για την επαγγελματική αρχειοθέτηση μηνυμάτων ηλεκτρονικού ταχυδρομείου.
Η πραγματικότητα: Οι ενσωματωμένες επιλογές αρχειοθέτησης των περισσότερων παρόχων email δεν μπορούν συνήθως να φτάσουν το εύρος των λειτουργιών και των χαρακτηριστικών που προσφέρει το επαγγελματικό λογισμικό αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου. Για παράδειγμα, οι εγγενείς επιλογές αρχειοθέτησης σπάνια υποστηρίζουν τη δημιουργία ενός αρχείου (archive) με προστασία από παραβιάσεις ή επιτρέπουν τη διαχείριση ενός αρχείου ανεξάρτητα από τη χρησιμοποιούμενη πλατφόρμα ηλεκτρονικού ταχυδρομείου – δύο στοιχειώδεις απαιτήσεις ενός ασφαλούς αρχείου ηλεκτρονικού ταχυδρομείου. Διαβάστε τα δωρεάν whitepaper της MailStore σχετικά με την ιδανική προσέγγιση για την υλοποίηση ενός επαγγελματικού περιβάλλοντος αρχειοθέτησης ηλεκτρονικού ταχυδρομείου για τους δημοφιλείς παρόχους ηλεκτρονικού ταχυδρομείου Microsoft 365 και Google Workspace.
Παρανόηση 3: Η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου είναι δαπανηρή και απλώς φέρνει περισσότερη δουλειά για την ομάδα πληροφορικής μου.
Η πραγματικότητα: Το κόστος λειτουργίας μιας επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου είναι συνήθως χαμηλό καθώς εξαρτάται από τον αριθμό των απαιτούμενων αδειών χρήσης στην ουσία. Επίσης, μια επαγγελματική αρχειοθέτηση ηλεκτρονικού ταχυδρομείου παρέχει μια ολόκληρη σειρά πλεονεκτημάτων και η αρχική δαπάνη αποσβένεται γρήγορα. Για παράδειγμα, χάρη στις ισχυρές, εγγενείς επιλογές «αυτοεξυπηρέτησης», μία επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου μπορεί να δώσει τη δυνατότητα στους χρήστες σας να αναζητούν τα μηνύματα ηλεκτρονικού ταχυδρομείου που θέλουν από μόνοι τους, χωρίς να χρειάζεται να ζητήσουν βοήθεια από κάποιον διαχειριστή. Επομένως, τόσο οι χρήστες όσο και οι διαχειριστές εξοικονομούν πολύτιμο χρόνο που μπορεί να αξιοποιηθεί σε άλλους τομείς. Διαβάστε τα πάντα για τα οφέλη μιας λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου στο δωρεάν whitepaper της MailStore, «Αρχειοθέτηση ηλεκτρονικού ταχυδρομείου – Μια επισκόπηση για τους υπεύθυνους λήψης αποφάσεων στον τομέα της πληροφορικής» (Email Archiving – An Overview for IT Decision-Makers).
Παρανόηση 4: Η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου είναι απαραίτητη μόνο σε αυστηρά επιτηρούμενους ή ρυθμιζόμενους τομείς της βιομηχανίας.
Η πραγματικότητα: Σε πολλές χώρες, οι εταιρείες είναι υποχρεωμένες από τη νομοθεσία να διατηρούν κρίσιμης σημασίας για την επιχείρηση δεδομένα -συμπεριλαμβανομένων και των μηνυμάτων ηλεκτρονικού ταχυδρομείου και των συνημμένων τους- σύμφωνα με τις καθορισμένες απαιτήσεις. Ειδικά σε ρυθμιζόμενους ή επιτηρούμενους κλάδους, όπως ο χρηματοπιστωτικός κλάδος, ο κλάδος της υγειονομικής περίθαλψης ή της εκπαίδευσης, οι απαιτήσεις μπορεί να είναι ιδιαίτερα αυστηρές, καθιστώντας μια επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου απαραίτητη.
Αλλά ακόμη και αν η εταιρεία σας δεν υπόκειται σε ρυθμιστικούς κανονισμούς αρχειοθέτησης, μια λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου εξακολουθεί να είναι σημαντική για την λειτουργία της, επειδή η επαγγελματική αρχειοθέτηση προσφέρει οφέλη που υπερβαίνουν κατά πολύ τη συμμόρφωση. Τα μηνύματα ηλεκτρονικού ταχυδρομείου περιέχουν μεγάλες ποσότητες κρίσιμης σημασίας για την επιχείρηση πληροφοριών που απαιτούν προστασία, ακόμη και όταν η προστασία τους δεν αποτελεί αυστηρή νομική απαίτηση. Εκτός από την επιχειρηματική αλληλογραφία, τα μηνύματα ηλεκτρονικού ταχυδρομείου μπορεί να περιέχουν προσφορές, συμβάσεις, δεδομένα τιμολογίων και πωλήσεων -ακόμη και διαβαθμισμένα εταιρικά δεδομένα, όπως πληροφορίες σχετικά με εσωτερικές ροές εργασίας ή οικονομικά δεδομένα. Καθώς αυτές οι πληροφορίες ενδέχεται να είναι σημαντικές για μια εταιρεία για χρόνια μετά, είναι αυτονόητο ότι θα πρέπει να αρχειοθετούνται. Η μετάβαση σε ένα επαγγελματικό σύστημα αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου μπορεί επίσης να ελαφρύνει σημαντικά τον διακομιστή ηλεκτρονικού ταχυδρομείου από σημαντικό φορτίο και παράλληλα να μειώσει τον φόρτο εργασίας του προσωπικού πληροφορικής εφόσον οι χρήστες θα έχουν οι ίδιοι πρόσβαση στα αρχεία αλληλογραφίας. Επιπλέον, ένα ιστορικό αρχείο ηλεκτρονικού ταχυδρομείου μπορεί να περιέχει αποδεικτικά στοιχεία που θα μπορούσαν να φανούν χρήσιμα σε ποινικές διαδικασίες ή σε υποθέσεις εσωτερικής συμμόρφωσης. Ο κατάλογος των πλεονεκτημάτων είναι μακρύς. Διαβάστε όλα όσα πρέπει να γνωρίζετε στο δωρεάν whitepaper της MailStore, «Αρχειοθέτηση ηλεκτρονικού ταχυδρομείου – Μια επισκόπηση για τους υπεύθυνους λήψης αποφάσεων στον τομέα της πληροφορικής» (Email Archiving – An Overview for IT Decision-Makers).
Παρανόηση 5: Η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου δεν είναι συμβατή με το απόρρητο των δεδομένων.
Η πραγματικότητα: Καθώς ένα επαγγελματικό αρχείο ηλεκτρονικού ταχυδρομείου αποθηκεύει με ασφάλεια πιστά αντίγραφα όλων των μηνυμάτων ηλεκτρονικού ταχυδρομείου για πολλά χρόνια, μπορεί να παρέχει κρίσιμη υποστήριξη σε εσωτερικές ομάδες έρευνας κατά την αναζήτηση παλαιότερου περιεχομένου ηλεκτρονικού ταχυδρομείου, σε ελέγχους συμμόρφωσης, επιχειρηματικούς και φορολογικούς ελέγχους, ακόμη και να παράγει αποδεικτικά στοιχεία για χρήση σε ποινικές διαδικασίες.
Λαμβάνοντας υπόψη το παραπάνω, εδώ και αρκετό καιρό, το επίκεντρο έχει μετατοπιστεί προς την προστασία των προσωπικών δεδομένων στον ψηφιακό κόσμο (απόρρητο δεδομένων). Το αργότερο από τότε που τέθηκε σε εφαρμογή ο Γενικός Κανονισμός Προστασίας των Δεδομένων της Ευρωπαϊκής Ένωσης (GDPR), η ιδιωτικότητα των δεδομένων βρίσκεται στο επίκεντρο της προσοχές και σε άλλες χώρες εκτός της Ευρωπαϊκής ηπείρου. Κατά κανόνα, οι νόμοι περί προστασίας της ιδιωτικής ζωής απαγορεύουν τη μακροπρόθεσμη αποθήκευση προσωπικών δεδομένων -που συχνά βρίσκονται σε μηνύματα ηλεκτρονικού ταχυδρομείου- εκτός και αν τα δεδομένα αυτά χρησιμοποιούνται για συγκεκριμένο και εκ των προτέρων δηλωμένο σκοπό.
Όπως και να έχει, η αρχειοθέτηση των μηνυμάτων ηλεκτρονικού ταχυδρομείου και η προστασία της ιδιωτικότητας των δεδομένων είναι δύο πράγματα που είναι συμβατά και αλληλένδετα. Μια επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου μπορεί να ρυθμιστεί με προκαθορισμένες πολιτικές διατήρησης και κανόνες διαγραφής για τη διαγραφή των μηνυμάτων ηλεκτρονικού ταχυδρομείου από τα γραμματοκιβώτια και το αρχείο (archive) μόλις συμπληρωθεί η μέγιστη νόμιμη χρονική περίοδος φύλαξης/διατήρησης. Έτσι, μπορούν να αξιοποιηθούν τα οφέλη μιας αρχειοθέτησης ηλεκτρονικού ταχυδρομείου χωρίς να υπάρχει ο φόβος της παραβίασης της ισχύουσας νομοθεσίας περί προστασίας της ιδιωτικότητας των δεδομένων.
Αναλυτικές πληροφορίες για το θέμα μπορείτε να βρείτε εδώ.
Συνοψίζοντας – Η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου είναι απολύτως απαραίτητη.
Οι εταιρικές παρανοήσεις σχετικά με την αρχειοθέτηση ηλεκτρονικού δείχνουν ότι το ζήτημα δεν τυγχάνει επαρκούς προσοχής. Όπως και να έχει, η αρχειοθέτηση ηλεκτρονικού ταχυδρομείου διαδραματίζει κρίσιμης σημασίας ρόλο όταν πρόκειται για την αποθήκευση επιχειρηματικά σημαντικών πληροφοριών και εγγράφων, καθώς και για τη συμμόρφωση με τους νόμους περί του απορρήτου των δεδομένων. Εν κατακλείδι, το ηλεκτρονικό ταχυδρομείο είναι και θα παραμείνει το #1 κανάλι επικοινωνίας, ιδίως στον κόσμο των επιχειρήσεων.
Πέρα από το γεγονός ότι αποτελεί σημαντική βοήθεια στην τήρηση των απαιτήσεων συμμόρφωσης, οι εταιρείες μπορούν να επωφεληθούν και με άλλους τρόπους από την αξιοποίηση μίας επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου. Μάθετε όλα όσα πρέπει να γνωρίζετε στο άρθρο της MailStore, Email Archiving – An Overview for IT Decision-Makers ή κατεβάστε το δωρεάν whitepaper «Οδηγός για την αρχειοθέτηση ηλεκτρονικού ταχυδρομείου» (Guide to Email Archiving).
Διαφορετικά, μπορείτε να δοκιμάσετε τη λύση της MailStore για την αρχειοθέτηση email κατεβάζοντας τη δωρεάν δοκιμαστική έκδοση 30 ημερών και θα διαπιστώσετε άμεσα τα οφέλη που θα έχετε από τη συγκεκριμένη επαγγελματική λύση αρχειοθέτησης email.
Πηγή: MailStore
Το οργανωμένο έγκλημα που χρησιμοποιεί ransomware δεν δείχνει σημάδια επιβράδυνσης -στην πραγματικότητα, μια ομάδα που ανακαλύφθηκε τους προηγούμενους μήνες αποδείχτηκε ότι είναι υπεύθυνη για αρκετές δεκάδες επιθέσεις. Αυτές οι εγκληματικές ομάδες ειδικεύονται στην ανακάλυψη αδυναμιών που διαφεύγουν από όλους τους υπόλοιπους. Αλλά με τόσα πολλά και προηγμένα νέα εργαλεία ασφαλείας και τόσες πολλές επενδύσεις σε τεχνολογικές στοίβες, πως γίνεται και συνεχίζουμε να μένουμε πίσω σε σχέση με τις ομάδες ransomware;
Η απάντηση είναι απλή: Επειδή η πραγματικότητα είναι ότι όλοι είμαστε επιρρεπείς στο να κάνουμε λάθη.
Η έκθεση της Verizon Data Breach Investigations Report (DBIR) για το 2023 επιβεβαιώνει ότι το 74% του συνόλου των παραβιάσεων οφείλεται σε ανθρώπινο σφάλμα. Κάθε μέλος ενός οργανισμού, από υπαλλήλους χωρίς τεχνικές γνώσεις μέχρι και διαχειριστές συστημάτων, είναι ικανό να βοηθήσει τους επιτιθέμενους άθελα του. Οι λανθασμένες ρυθμίσεις ασφαλείας και διαμορφώσεις αφθονούν, οι ευπάθειες παραμένουν ανεξέλεγκτες και χωρίς επιδιορθώσεις και τότε είναι που το ransomware εμφανίζεται και πετυχαίνει τον στόχο του.
Αυτό που χρειάζονται οι οργανισμοί για να ενισχύσουν σημαντικά τη στρατηγική ασφαλείας τους -η οποία συχνά είναι γεμάτη από προηγμένες αρχιτεκτονικές και έμπειρους εμπειρογνώμονες- είναι ένα απλό, στοιχειώδες τέχνασμα:
Ελέγξτε τη δουλειά σας.
Τα λάθη συνηθίζονται την πρώτη φορά, ειδικά όταν η ομάδα του κέντρου επιχειρήσεων κυβερνοασφαλείας σας (SOC) είναι πιεσμένο, οι πόροι σας περιορισμένοι και εκατομμύρια ειδοποιήσεις «ανταγωνίζονται» για τον χρόνο σας. Τα επιθετικής φύσης μέτρα ασφαλείας ωστόσο, είναι ένας τρόπος για να βεβαιωθείτε ότι όταν συμβαίνουν αυτά τα λάθη, εσείς θα είστε οι πρώτοι που θα τα εντοπίσετε.
Και ότι δεν θα τα εντοπίσετε όταν πλέον είναι πολύ αργά.
Σαρώσεις για τρωτά σημεία
Το πρώτο πράγμα που πρέπει να κάνετε πρώτα είναι να ελέγξετε για τα απλούστερα, ευπρόσιτα πράγματα: τα τρωτά σημεία και τις ευπάθειες. Υπάρχουν χιλιάδες, και πολλές ευπάθειες από αυτές είναι εύκολα εκμεταλλεύσιμες, παρέχοντας στους επιτιθέμενους τρόπους για να εισβάλουν στο δίκτυο σας, να κλιμακώσουν προνόμια, να μετακινηθούν στο εταιρικό περιβάλλον και πολλά άλλα. Η εκμετάλλευση των ευπαθειών είναι τόσο κοινή τακτική για τους κυβερνοεγκληματίες του ransomware που η Αμερικανική υπηρεσία CISA (Cybersecurity & Infrastructure Security Agency) ξεκίνησε για λόγους πρόληψης την πρωτοβουλία Ransomware Vulnerability Warning Pilot, η οποία αξιοποιεί δημόσιους και εμπορικούς πόρους δεδομένων για τον εντοπισμό συστημάτων που περιέχουν ευπάθειες ασφαλείας που είναι γνωστό ότι σχετίζονται με επιθέσεις ransomware ειδοποιώντας μάλιστα όλους όσους ενδέχεται να διατρέχουν κίνδυνο.
Συχνά προκύπτουσες από κάποιο σφάλμα ή ελάττωμα εντός κάποιου περιουσιακού στοιχείου ή από λανθασμένη διαμόρφωση, οι ευπάθειες ή τα τρωτά σημεία μπορούν επίσης να αποτελέσουν πόρτες εισόδου για τους επιτιθέμενους. Παρόλα αυτά, υπάρχουν εργαλεία διαχείρισης τρωτότητας που μπορούν να εντοπίσουν τέτοιες αδυναμίες, ώστε να επιδιορθωθούν σχετικά εύκολα. Αυτό απλώς που πρέπει να γνωρίζετε είναι ποιες και που βρίσκονται. Η σάρωση για ευπάθειες θεωρείται πλέον τόσο ζωτικής σημασίας για την κυβερνοασφάλεια που αποτελεί απαίτηση πολλών διαφορετικών κανονισμών συμμόρφωσης, συμπεριλαμβανομένων των PCI DSS, HIPAA και SOX.
Δοκιμές παρείσδυσης: Δοκιμές κοινωνικής μηχανικής
Οι δοκιμές παρείσδυσης (Pen Tests) αξιοποιούν τα ίδια εργαλεία, τεχνάσματα και τεχνικές που χρησιμοποιούνται από τους επιτιθέμενους για την εκμετάλλευση ευπαθειών και μπορούν να προσδιορίσουν πόση ζημιά θα μπορούσε να προκληθεί από μια τέτοια επίθεση. Όπως ενδεχομένως θα γνωρίζετε, μία από τις συνηθέστερες και αποτελεσματικότερες τακτικές των επιτιθέμενων για την ransomware είναι το phishing.
Ποιος δεν έχει πέσει πάνω σε ένα ψεύτικο μήνυμα ηλεκτρονικού ταχυδρομείου από τη «WebEx» ή τη «UPS» που ζητά μια γρήγορη επιβεβαίωση των πληροφοριών του λογαριασμού σας; Αυτά τα δοκιμασμένα τεχνάσματα κοινωνικής μηχανικής παρακάμπτουν με έξοχο τρόπο τις εξελιγμένες άμυνες ασφαλείας μας και μας χτυπούν εκεί που πονάμε: στην ανθρώπινη κρίση (η οποία οδηγεί σε μία απόφαση ή επιλογή). Αν και σχεδόν πάντα εσφαλμένη (για να υπάρχουν παραβιάσεις), υπάρχουν πολλά περιθώρια βελτίωσης, ακόμα και για αυτή.
Τα τεστ κοινωνικής μηχανικής μπορούν να εντοπίσουν ποιος είναι ευάλωτος, μιμούμενα μια πραγματική εκστρατεία phishing και παρακολουθώντας ποιος και σε τι κάνει κλικ. Ορισμένοι υπάλληλοι μπορεί να είναι πιο επιρρεπείς σε μηνύματα ηλεκτρονικού ταχυδρομείου που επιχειρούν να «περάσουν» κακόβουλο κώδικα εντός της περιμέτρου μέσω ενός συνημμένου ηλεκτρονικού ταχυδρομείου ενώ άλλοι μπορεί να πιθανότερο να μοιραστούν τα διαπιστευτήριά τους κάνοντας κλικ σε έναν σύνδεσμο ηλεκτρονικού ταχυδρομείου που τους οδηγεί σε μια παραποιημένη έκδοση μίας ιστοσελίδας που χρησιμοποιούν συνήθως.
Ενημερώνοντας το προσωπικό ότι σε τακτική βάση εκτελείτε δοκιμές κοινωνικής μηχανικής μπορεί να βοηθήσει στην εκπαίδευση του ώστε να είναι πάντα σε εγρήγορση με τις επικοινωνίες που λαμβάνει. Επιπλέον, η προσαρμοσμένη ή εξατομικευμένη εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας (SAT) μπορεί να ενισχύσει την ευαισθητοποίηση σε θέματα ασφάλειας για τους υπαλλήλους που τη χρειάζονται, και τα αποτελέσματα μπορούν να βελτιωθούν. Ένας παγκόσμιος κατασκευαστής είδε τα ποσοστά phishing click-through να πέφτουν κατακόρυφα από σχεδόν 40% σε κάτω από το 15% μετά τα σεμινάρια εκπαίδευσης που έγιναν σε όλο το εύρος της εταιρείας.
Επιχειρήσεις Κόκκινης Ομάδας: Δοκιμάζοντας τα πάντα, απ’ όλες τις πλευρές
Οι ομάδες ασφαλείας είναι οι πρώτες που ανταποκρίνονται σε μια επίθεση ransomware. Αυτό σημαίνει ότι πρέπει να είναι προετοιμασμένες.
Οι επιχειρήσεις Κόκκινης Ομάδας δοκιμάζουν την ετοιμότητα της ομάδας του κέντρου επιχειρήσεων κυβερνοασφαλείας σας ή του SOC σας όσο και τα κακόβουλα αποτελέσματα μίας επίθεσης. Στην ουσία, η εμπλοκή της Κόκκινης Ομάδας είναι μια δοκιμή της συνολικής επιχειρησιακής ικανότητας ενός οργανισμού. Την ώρα που οι δοκιμές παρείσδυσης, γνωστές και ως pen tests τείνουν να επικεντρώνονται σε ένα πιο πεπερασμένο πεδίο εφαρμογής, το λεγόμενο «red teaming» είναι περισσότερο προσανατολισμένο στον στόχο, εστιάζοντας σε έναν σκοπό, όπως η απόκτηση πρόσβασης root ή η κλοπή ευαίσθητων δεδομένων.
Το red teaming είναι επίσης μια πραγματική άσκηση πυρκαγιάς για την ομάδα ασφαλείας σας, η οποία μπορεί να χρησιμεύσει ως εξαιρετική εκπαιδευτική άσκηση. Οι σαρώσεις ευπαθειών και οι δοκιμές παρείσδυσης, αν και είναι απαραίτητες, δεν αναπαράγουν το δράμα, τη δημιουργικότητα ή την έκταση μιας πραγματικής επίθεσης σε πραγματικό χρόνο. Με την εκτέλεση ενός πλήρους σεναρίου δοκιμών ransomware, οι ομάδες ασφαλείας σας όχι μόνο έχουν την επίγνωση του τρόπου αντίδρασης σε μία δεδομένη στιγμή αλλά και την εμπειρία να γνωρίζουν πως πρέπει να αντιδράσουν όταν χτυπήσει στην πραγματικότητα μία απειλή.
Επιθετική ασφάλεια με Fortra
Η συνέπεια είναι το κλειδί για να λειτουργήσει η κυβερνοασφάλεια όπως διαφημίζεται. Το πρόβλημα δεν είναι τα εργαλεία, ο χρόνος ή το ταλέντο – αν και συμβάλλουν. Όπως επισημαίνεται και στην πιο πρόσφατη έκθεση Data Breach Investigation Report της Verizon, τα περισσότερα προβλήματα εμφανίζονται μεταξύ της καρέκλας και του πληκτρολογίου. Και αυτό δεν μπορεί να είναι κάτι άλλο από τον ανθρώπινο παράγοντα.
Το ίδιο ισχύει και για την προετοιμασία και τη βελτίωση (πέρα από τη συνέπεια). Η χρήση επιθετικών μέτρων ασφαλείας -ώστε να γίνουν συνήθεια- αποτελούν απαραίτητο συστατικά κάθε στρατηγικής ασφάλειας και πρέπει να γίνεται τακτικά. Κάθε αλλαγή επίσης, είναι μια ευκαιρία να δημιουργηθεί ένας νέος φορέας επίθεσης, είτε πρόκειται για την ένταξη ενός νέου υπαλλήλου, είτε για την εισαγωγή νέων εργαλείων, είτε για την προσθήκη και την εφαρμογή νέου υλικού. Τα πάντα και όλοι πρέπει να ελέγχονται, από νωρίς και τακτικά.
Και η τακτική εκτέλεση δοκιμών όχι μόνο βοηθά στον προσδιορισμό της κατάστασης της ασφάλειας σας αλλά θέτει και τον ανθρώπινο παράγοντα υπό δοκιμασία. Η γκάμα των λύσεων επιθετικής ασφάλειας της Fortra -από τη διαχείριση ευπαθειών έως τις δοκιμές παρείσδυσης (pen testing) καi το red teaming– παρέχει την προετοιμασία που χρειάζονται οι οργανισμοί για να βεβαιωθούν ότι η τεχνολογία και οι ομάδες τους είναι έτοιμες για μια πραγματική επίθεση.
Πηγή: Fortra
Ο τρόπος με τον οποίο μπορείτε να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης εξαρτάται ελαφρώς από τον διαχειριστή κωδικών πρόσβασης που διαθέτετε. Κατά βάση ωστόσο, όλες οι λύσεις έχουν παρόμοια λειτουργικότητα. Για να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης, πρέπει πρώτα να ορίσετε τον κύριο κωδικό πρόσβασης, να ρυθμίσετε τις μεθόδους ελέγχου ταυτότητας πολλαπλών παραγόντων, να εξάγετε και να εισαγάγετε τους τρέχοντες κωδικούς σας, να κατεβάσετε τις απαραίτητες εφαρμογές (π.χ. στο κινητό ή στον υπολογιστή σας) και να δημιουργήσετε νέους ισχυρούς κωδικούς πρόσβασης για κάθε λογαριασμό σας.
Συνεχίστε το διάβασμα παρακάτω για να μάθετε περισσότερα σχετικά με τη χρήση ενός διαχειριστή κωδικών πρόσβασης και γιατί η χρήση αυτού του εργαλείου είναι μια εξαιρετική ιδέα για την ασφάλεια των λογαριασμών σας.
Είναι η χρήση ενός διαχειριστή κωδικών πρόσβασης καλή ιδέα;
Ένας διαχειριστής κωδικών πρόσβασης είναι ένα εργαλείο που βοηθά τους χρήστες να δημιουργούν, να διαχειρίζονται και να αποθηκεύουν με ασφάλεια κωδικούς πρόσβασης και άλλα ευαίσθητα δεδομένα. Η χρήση ενός διαχειριστή κωδικών πρόσβασης είναι ένας από τους καλύτερους τρόπους για να διατηρήσετε τους λογαριασμούς σας ασφαλείς. Χωρίς κάποιον τρόπο ασφαλούς διαχείρισης ή αποθήκευσης των κωδικών πρόσβασης τους, οι περισσότεροι χρήστες αναγκάζονται να υϊοθετήσουν τη κακή συνήθεια της επαναχρησιμοποίησης των κωδικών πρόσβασης τους ή της χρήσης παραλλαγών του ίδιου κωδικού πρόσβασης σε πολλαπλούς λογαριασμούς. Πρόκειται αναμφισβήτητα για μία επικίνδυνη πρακτική, επειδή καθιστά όλους τους λογαριασμούς ευάλωτους σε περίπτωση που ένας από τους κωδικούς πρόσβασης παραβιαστεί ή διαρρεύσει σε κάποιο hacking ή παραβίαση δεδομένων.
Μπορώ να χρησιμοποιήσω τον διαχειριστή κωδικών πρόσβασης του browser μου;
Ο διαχειριστής κωδικών πρόσβασης του προγράμματος περιήγησης είναι ένας διαχειριστής κωδικών πρόσβασης που είναι ενσωματωμένος σε ένα πρόγραμμα περιήγησης Ιστού, όπως είναι ο Chrome ή ο Safari. Η χρήση του ενσωματωμένου διαχειριστή κωδικών πρόσβασης στο πρόγραμμα περιήγησής σας μπορεί να φαίνεται βολική σε πρώτη φάση αλλά αυτή η ευκολία καθιστά τους λογαριασμούς σας πιο ευάλωτους. Αν και στην πλειονότητα των περιπτώσεων οι διαχειριστές κωδικών πρόσβασης στους browsers αποθηκεύουν τους κωδικούς πρόσβασης σε κρυπτογραφημένες βάσεις δεδομένων, κρύβουν το κλειδί κρυπτογράφησης σε προβλέψιμες τοποθεσίες. Αν για παράδειγμα ένας κυβερνοεγκληματίας κατάφερνε να εγκαταστήσει κακόβουλο λογισμικό στη συσκευή σας (π.χ. μέσω phishing) όπως λογισμικό κατασκοπείας, θα ήταν σε θέση να αποκτήσει πρόσβαση σε όλους τους αποθηκευμένους κωδικούς πρόσβασης που βρίσκονται σε απλό κείμενο, καθώς το κλειδί κρυπτογράφησης παραμένει απροστάτευτο. Αν από την άλλη, κάποιος κυβερνοεγκληματίας βρεθεί σε θέση να αποκτήσει φυσική πρόσβαση στον υπολογιστή σας ή αν συνδεθείτε στο πρόγραμμα περιήγησής σας σε κάποιον δημόσιο υπολογιστή, θα μπορούσε επίσης απλά να ανοίξει τη διαχείριση κωδικών πρόσβασης του προγράμματος περιήγησης σας για να δει όλους τους κωδικούς σας. Αν και τα τελευταία είναι σπάνια, εντούτοις δεν είναι αδύνατα.
Οι αυτόνομοι διαχειριστές κωδικών πρόσβασης προσφέρουν μεγαλύτερη ασφάλεια από τους διαχειριστές κωδικών πρόσβασης των προγραμμάτων περιήγησης επειδή έχουν σχεδιαστεί με προτεραιότητα την ασφάλεια -οι διαχειριστές κωδικών πρόσβασης στα προγράμματα περιήγησης σχεδιάστηκαν πρωτίστως για ευκολία και όχι με γνώμονα την ασφάλεια των κωδικών σας. Σε κάθε περίπτωση, θα πρέπει και πάλι να ερευνήσετε τους διαχειριστές κωδικών πρόσβασης που σας ενδιαφέρουν για να βεβαιωθείτε ότι διαθέτουν κορυφαία κυβερνοασφάλεια, συμπεριλαμβανομένης της κρυπτογράφησης μηδενικής γνώσης και ιστορικό που να αποδεικνύει την αξιοπιστία τους (π.χ. να μην έχουν παραβιαστεί).
Πως να χρησιμοποιήσετε έναν αυτόνομο διαχειριστή κωδικών πρόσβασης
Ακολουθούν τα βήματα για τη χρήση ενός αυτόνομου διαχειριστή κωδικών πρόσβασης.
1. Δημιουργήστε τον κύριο κωδικό πρόσβασης
Μόλις επιλέξετε έναν διαχειριστή κωδικών πρόσβασης, το πρώτο βήμα που θα πρέπει να κάνετε είναι να δημιουργήσετε έναν κύριο κωδικό πρόσβασης. Ο κύριος κωδικός πρόσβασης είναι ο πιο σημαντικός κωδικός πρόσβασης που θα δημιουργήσετε και θα πρέπει να τον θυμάστε απ’ έξω, καθώς είναι ο κωδικός πρόσβασης που σας δίνει πρόσβαση στο θησαυροφυλάκιό σας. Συνιστάται ο κύριος κωδικός πρόσβασής να έχει μήκος τουλάχιστον 12 χαρακτήρων και να περιλαμβάνει συνδυασμό γραμμάτων, αριθμών και συμβόλων. Όσο μεγαλύτερος και πιο περίπλοκος είναι ο κύριος κωδικός πρόσβασής σας, τόσο το καλύτερο.
Κατά τη δημιουργία του κύριου κωδικού πρόσβασης, βεβαιωθείτε ότι είστε σε θέση να τον θυμάστε. Ένας τρόπος για να το κάνετε αυτό είναι να δημιουργήσετε ένα ακρωνύμιο. Για να δημιουργήσετε έναν κύριο κωδικό πρόσβασης χρησιμοποιώντας ένα ακρωνύμιο, θα πρέπει να σκεφτείτε μια φράση που σας είναι εύκολο να θυμάστε.
Για παράδειγμα, ας χρησιμοποιήσουμε τη φράση «I enjoy going to the beach in the Summer because of the nice weather». Για να δημιουργήσετε ένα ακρωνύμιο από αυτή τη φράση, παίρνετε το πρώτο γράμμα κάθε λέξης και το χρησιμοποιείτε στον κύριο κωδικό πρόσβασής σας. Θυμηθείτε να χρησιμοποιείτε έναν συνδυασμό κεφαλαίων και πεζών γραμμάτων, αριθμών και συμβόλων. Ένας κύριος κωδικός πρόσβασης που μπορούμε να βγάλουμε από τη παραπάνω φράση είναι ο «I3g2TB|t$b0tNW». Μπορείτε να προσθέσετε ακόμη περισσότερα σύμβολα για να κάνετε ακόμα πιο περίπλοκο τον κωδικό πρόσβασης.
2. Ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA)
Ο έλεγχος ταυτότητας πολλαπλών παραγόντων είναι ένα επιπλέον επίπεδο ασφάλειας που μπορείτε και πρέπει να προσθέσετε στο λογαριασμό σας. Μετά τη δημιουργία του κύριου κωδικού πρόσβασης, θα σας ζητηθεί εφόσον θέλετε να ενεργοποιήσετε τον MFA για τον διαχειριστή κωδικών πρόσβασης -σας συνιστούμε να τον ενεργοποιήσετε. Το MFA θα διασφαλίσει ότι κανείς άλλος πέρα από εσάς δεν μπορεί να αποκτήσει πρόσβαση στον λογαριασμό σας. Ορισμένες μέθοδοι MFA που σας συνιστούμε να χρησιμοποιείτε είναι οι ακόλουθες:
- Κλειδιά ασφαλείας
- Εφαρμογές αυθεντικοποίησης
- Βιομετρικός έλεγχος ταυτότητας
Μαζί με την διασφάλιση του διαχειριστή κωδικών πρόσβασης με MFA, συνιστούμε να ενεργοποιήσετε και το 2FA (έλεγχος ταυτότητας διπλού παράγοντα) στους άλλους λογαριασμούς σας και όπου είναι δυνατόν. Όσο περισσότεροι παράγοντες επαλήθευσης υπάρχουν στους λογαριασμούς σας, τόσο ασφαλέστεροι είναι.
3. Εξαγωγή και εισαγωγή των κωδικών σας
Πιθανότατα να έχετε χρησιμοποιήσει στο παρελθόν έναν διαχειριστή κωδικών πρόσβασης χωρίς μάλιστα να το γνωρίζετε, όπως για παράδειγμα τον διαχειριστή κωδικών πρόσβασης του προγράμματος περιήγησης που χρησιμοποιείτε συνήθως. Αν και ο αγαπημένος σας browser έχει τη δυνατότητα να αποθηκεύει τους κωδικούς σας, είναι εύκολο να παραβιαστεί ο διαχειριστής κωδικών πρόσβασης που ενσωματώνει.
Αν έχετε αποθηκεύσει κωδικούς πρόσβασης στον διαχειριστή κωδικών πρόσβασης του browser σας, μπορείτε εύκολα να τους εξάγετε και να τους εισάγετε σε μια πιο ασφαλή λύση (όπως είναι ένας αυτόνομος διαχειριστής κωδικών πρόσβασης). Η διαδικασία για να το κάνετε αυτό μπορεί να διαφέρει ανάλογα με τον διαχειριστή που έχετε και επομένως σας συνιστούμε να συμβουλευτείτε τον οδηγό χρήσης του διαχειριστή κωδικών πρόσβασης για να σας βοηθήσει καθ’ όλη τη διάρκεια της διαδικασίας. Για την εισαγωγή κωδικών πρόσβασης από το πρόγραμμα περιήγησής σας, η διαδικασία εξαρτάται επίσης από τον διαχειριστή κωδικών πρόσβασης που έχετε επιλέξει να χρησιμοποιήσετε.
Αφού εξάγετε και εισάγετε τους κωδικούς σας στον διαχειριστή κωδικών πρόσβασης, φροντίστε να διαγράψετε τις αποθηκευμένες συνδέσεις από το πρόγραμμα περιήγησης που χρησιμοποιείτε. Το μόνο μέρος στο οποίο θα πρέπει να αποθηκεύονται οι συνδέσεις σας είναι εντός του κρυπτογραφημένου θησαυροφυλακίου του διαχειριστή κωδικών πρόσβασης σας.
4. Κατεβάστε την επέκταση και τις εφαρμογές του προγράμματος περιήγησης
Οι διαχειριστές κωδικών πρόσβασης προσφέρουν ποικιλία επιλογών για την πρόσβαση στο ψηφιακό θησαυροφυλάκιο σας. Για παράδειγμα, ορισμένοι διαχειριστές κωδικών πρόσβασης σας προσφέρουν τη δυνατότητα να κατεβάσετε την επέκταση για το πρόγραμμα περιήγησης της προτίμησης σας, εφαρμογές για κινητά καθώς και μία εφαρμογή για τον υπολογιστή σας. Κατεβάστε ότι νομίζετε ότι θα χρειαστείτε για να κάνετε την πρόσβαση στο θησαυροφυλάκιό σας βολική από όλες τις συσκευές που χρησιμοποιείτε.
5. Δημιουργήστε νέους, ισχυρούς κωδικούς πρόσβασης
Μόλις ρυθμιστεί ο λογαριασμός σας, θα πρέπει να αλλάξετε τους κωδικούς πρόσβασής σας σε ισχυρούς και μοναδικούς. Η ιδέα της αλλαγής όλων των κωδικών πρόσβασης μπορεί να φαίνεται τρομακτική στην αρχή αλλά ένας διαχειριστής κωδικών πρόσβασης θα διευκολύνει σημαντικά τη διαδικασία. Συνιστούμε να κάνετε λήψη της επέκτασης του διαχειριστή κωδικών πρόσβασης για το πρόγραμμα περιήγησης Ιστού που χρησιμοποιείτε για να διευκολύνετε τη διαδικασία αλλαγής των κωδικών πρόσβασής σας.
Με τη βοήθεια ενός διαχειριστή κωδικών πρόσβασης, θα μπορείτε να δημιουργείτε αυτόματα ισχυρούς κωδικούς πρόσβασης για κάθε έναν από τους λογαριασμούς σας. Όταν ενημερωθούν οι κωδικοί πρόσβασής σας, ο διαχειριστής κωδικών πρόσβασης θα σας ζητήσει να αποθηκεύσετε τους νέους κωδικούς πρόσβασης σε ένα αρχείο στο θησαυροφυλάκιο σας. Αν επιλέξετε να αποθηκεύσετε τη διεύθυνση της ιστοσελίδας στην ίδια καταχώρηση/αρχείο, ο διαχειριστής κωδικών πρόσβασης μπορεί να συμπληρώσει αυτόματα τα διαπιστευτήριά σας κάθε φορά που επισκέπτεστε ή συνδέεστε στη διεύθυνση URL που ταιριάζει με αυτήν που είναι αποθηκευμένη στο θησαυροφυλάκιο σας.
Αν έχετε πολλούς λογαριασμούς που πρέπει να προστατεύσετε ή να ασφαλίσετε με ισχυρούς κωδικούς πρόσβασης, είναι καλύτερο να ξεκινήσετε με τους πιο κρίσιμους, όπως με τη τράπεζά σας ή τους λογαριασμούς σας που έχουν διαρρεύσει σε γνωστές παραβιάσεις δεδομένων.
6. Παρακολουθήστε τους κωδικούς πρόσβασης σας
Μόλις ολοκληρώσετε τη διαδικασία της ρύθμισης του διαχειριστή κωδικών πρόσβασης σας, το μόνο πράγμα που θα χρειαστεί να κάνετε μελλοντικά είναι να αξιοποιήσετε τη δυνατότητα του διαχειριστή κωδικών πρόσβασης να σας βοηθά με τη δημιουργία νέων λογαριασμών. Μπορεί επίσης εφόσον το επιθυμείτεε να αγοράσετε ένα πρόσθετο στον διαχειριστή κωδικών πρόσβασης, γνωστό και ως παρακολούθηση σκοτεινού ιστού. Με την παρακολούθηση του σκοτεινού Ιστού, ο διαχειριστής κωδικών πρόσβασης θα σας ειδοποιήσει αμέσως μόλις διαπιστωθεί ότι κάποιο ή κάποια από τα διαπιστευτήρια που είναι αποθηκευμένα στο θησαυροφυλάκιό σας εμπλέκεται σε κάποια παραβίαση δεδομένων. Αυτό σας επιτρέπει να ενημερώσετε άμεσα τον κωδικό πρόσβασης σας, ώστε να προστατεύσετε τον λογαριασμό και τα δεδομένα σας.
Η σημασία της χρήσης ενός διαχειριστή κωδικών πρόσβασης
Αν και η σκέψη να μεταφέρετε όλους τους κωδικούς πρόσβασης σε μια λύση διαχείρισης κωδικών πρόσβασης ενδέχεται στην αρχή να μοιάζει με μία δύσκολη και χρονοβόρα διαδικασία, οι περισσότεροι διαχειριστές κωδικών πρόσβασης κάνουν την εισαγωγή των κωδικών μια εύκολή και απρόσκοπτη εμπειρία. Μόλις ολοκληρώσετε τη διαδικασία με τον νέο σας διαχειριστή κωδικών πρόσβασης, η διαδικτυακή σας ζωή θα γίνει πολύ πιο εύκολη και ασφαλής, επειδή οι διαχειριστές κωδικών πρόσβασης δημιουργήθηκαν για αυτόν τον σκοπό: να προσφέρουν ευκολία και ασφάλεια.
Αν δεν έχετε ακόμα επιλέξει κάποιο εργαλείο διαχείρισης κωδικών πρόσβασης που να ταιριάζει στις ανάγκες σας, μάθετε τι είναι αυτό που πρέπει να αναζητήσετε σε έναν καλό και αξιόπιστο διαχειριστή κωδικών πρόσβασης όπως είναι ο Keeper Password Manager.
Πηγή: Keeper Security
Στη Sophos δηλώνουν ενθουσιασμένοι με την εκκίνηση του προγράμματος πρώιμης πρόσβασης (EAP) για το Sophos DNS Protection για δίκτυα. H νέα υπηρεσία που βασίζεται στο υπολογιστικό νέφος (cloud) αποτελεί μέρος της διαρκώς αναπτυσσόμενης σουίτας προϊόντων και υπηρεσιών Secure Access Service Edge, επεκτείνοντας αυτό που ξεκίνησε η εταιρεία με τα Sophos ZTNA και Sophos SD-WAN Orchestration.
Ενισχυμένη διαδικτυακή και δικτυακή ασφάλεια
Το Sophos DNS Protection προσθέτει ένα ακόμη επίπεδο ασφάλειας σε κάθε δίκτυο. Η βασική λειτουργία του είναι να αποκλείει άμεσα την πρόσβαση σε ανασφαλείς και ανεπιθύμητους τομείς (domains) σε όλες τις θύρες, τα πρωτόκολλα και τις εφαρμογές με την πρώτη ευκαιρία -τόσο από διαχειριζόμενες όσο και από μη διαχειριζόμενες συσκευές.
Το DNS Protection συμπληρώνει τέλεια και επαυξάνει τα υπάρχοντα εργαλεία ασφάλειας δικτύου και επιβολής πολιτικών που χρησιμοποιείτε – από τη Sophos ή οποιονδήποτε άλλο προμηθευτή. Το DNS Protection μπορεί να εγκατασταθεί και να εφαρμοστεί σε λίγα λεπτά: ποτέ δεν ήταν πιο εύκολο να προχωρήσετε στην εφαρμογή πρόσθετης ασφάλειας στον οργανισμό σας.
Η Sophos DNS Protection είναι μια παγκοσμίως προσβάσιμη υπηρεσία επίλυσης ονομάτων τομέα (domain name resolution service) με ενσωματωμένους ελέγχους πολιτικής και δυνατότητες δημιουργίας αναφορών στο Sophos Central. Υποστηρίζεται από τη πληροφόρηση απειλών πραγματικού χρόνου της SophosLabs, προστατεύοντας τον οργανισμό σας από τη κακόβουλη δραστηριότητα domain παρέχοντας παράλληλα τη δυνατότητα να θεσπίζετε πολιτικές για κατηγορίες ή λίστες τομέων.
Χρησιμοποιώντας το Sophos DNS Protection στη θέση του υπάρχοντος δημόσιου επιλυτή DNS (resolver), μπορείτε να αποτρέψετε οποιεσδήποτε συσκευές από το να αποκτήσουν πρόσβαση στο δίκτυό σας σε τομείς που σχετίζονται με απειλές για την ασφάλεια και άλλες ανεπιθύμητες ιστοσελίδες που ελέγχονται μέσω πολιτικής.
Το DNS Protection λειτουργεί συμπληρωματικά στην προστασία που παρέχεται από τα άλλα χαρακτηριστικά ασφαλείας του Sophos Firewall. Η εφαρμογή και κατανομή του σε ένα δίκτυο που προστατεύεται από το Sophos Firewall παρέχει ένα πρόσθετο επίπεδο προστασίας που διασφαλίζει ότι όλα τα πρωτόκολλα και οι θύρες προστατεύονται από την πρόσβαση σε επικίνδυνους ή ακατάλληλους τομείς.
Ενσωματωμένη δημιουργία αναφορών
Το Sophos DNS Protection παρέχει εις βάθος ορατότητα στους τομείς που παρατηρείται επισκεψιμότητα από το δίκτυό σας, με ολοκληρωμένη κονσόλα ελέγχου και δυνατότητα δημιουργίας αναφορών.
Προστασία για δίκτυα
Σε αυτή την αρχική έκδοση, η επιλογή πολιτικής και η πρόσβαση στον επιλυτή DNS (DNS Resolver) βασίζονται στην προερχόμενη, από τα ερωτήματα DNS, δημόσια διεύθυνση IPv4. Επομένως, η προστασία μεμονωμένων συσκευών που μετακινούνται από δίκτυο σε δίκτυο (ή από τοποθεσία σε τοποθεσία) δεν είναι κατάλληλη. Οι δυναμικές διευθύνσεις IP υποστηρίζονται όταν χρησιμοποιούνται με έναν δυναμικό πάροχο DNS.
Καθώς επεκτείνει τις υπηρεσίες Security Service Edge, η Sophos σκοπεύει να προχωρήσει σε ενσωμάτωση με το endpoint, παρέχοντας προστασία DNS και άλλες δικτυακές υπηρεσίες ασφάλειας για περιφερόμενες συσκευές, όπου κι αν βρίσκονται.
Ενσωμάτωση πολλαπλών προϊόντων
Επιπλέον, τα δεδομένα καταγραφής και οι πληροφορίες του Sophos DNS Protection μοιράζονται με το Sophos Data Lake για τους αναλυτές Sophos XDR και MDR με ειδίκευση στο «κυνήγι απειλών» ώστε να βοηθήσουν στον εντοπισμό ενεργών αντιπάλων και απειλών που λειτουργούν στο δίκτυο. Αναμείνατε πρόσθετες ενημερώσεις σχετικά με την ενσωμάτωση του XDR καθώς εξελίσσεται το πρόγραμμα πρώιμης πρόσβασης.
Προσφέρεται χωρίς επιπλέον χρέωση για τους πελάτες του Sophos Firewall με Xstream Protection
Η αρχική έκδοση του DNS Protection προστέθηκε στο πακέτο Xstream Protection, παρέχοντας πρόσθετη αξία σε αυτή την ήδη εκπληκτική σουίτα λύσεων προστασίας για τους υπάρχοντες πελάτες Sophos Firewall.
Ξεκινώντας
Είναι εύκολο να ξεκινήσετε να χρησιμοποιείτε το Sophos DNS Protection. Ενημερώστε την υπάρχουσα διαμόρφωση DNS, στρέφοντας τις συσκευές ή τους τοπικούς διακομιστές DNS στις παγκόσμιες anycast IP διευθύνσεις της Sophos, ενημερώστε την εταιρεία για τις τοποθεσίες σας στον λογαριασμό Sophos Central που διατηρείτε, εισάγοντας τη δημόσια διεύθυνση IPv4 των δικτύων σας και, στη συνέχεια υποβάλλετε τα σχόλια σας.
To get started, complete this registration form. Once you’ve done that, we’ll email you with our Getting Για να ξεκινήσετε, συμπληρώστε αυτή τη φόρμα εγγραφής. Μόλις το κάνετε, θα σας σταλθεί με μήνυμα ηλεκτρονικού ταχυδρομείου ο οδηγός «Getting Started» (για τα πρώτα βήματα που πρέπει να ακολουθήσετε) και όλες τις πληροφορίες που χρειάζεστε για να ξεκινήσετε.
Στη συνέχεια, μπορείτε να επισκεφθείτε το φόρουμ της Κοινότητας της Sophos για να μοιραστείτε την εμπειρία σας με άλλους συμμετέχοντες ή και να πείτε για την εμπειρία σας μέσω του συνδέσμου feedback που υπάρχει εντός του προϊόντος.
Πηγή: Sophos
Καθώς η περίοδος των ηλεκτρονικών αγορών κορυφώνεται σε πολλά μέρη του κόσμου, οι παρακάτω δέκα συμβουλές θα σας βοηθήσουν να διατηρήσετε το απόρρητο και την ασφάλεια σας, ώστε να μπορείτε να κάνετε τις αγορές σας με αυτοπεποίθηση και εμπιστοσύνη.
- Χρησιμοποιήστε ένα πρόγραμμα αποκλεισμού διαφημίσεων (ad blocker) – Οι διαφημίσεις δεν παρακολουθούν μόνο κάθε σας κίνηση συλλέγοντας αρκετές πληροφορίες για τις συνήθειες σας που θα άφηναν ακόμα και τις μυστικές υπηρεσίες με ανοικτό το στόμα, αλλά επίσης αποτελούν και μία σημαντική πηγή κακόβουλων συνδέσμων και παραπλανητικού περιεχομένου. Η περιήγηση σας στο διαδίκτυο δεν θα είναι μόνο ασφαλέστερη με έναν ad blocker αλλά και ταχύτερη ενώ θα χρησιμοποιείται λιγότερο εύρος ζώνης (bandwidth). Δύο από τους αγαπημένους μας ad blockers είναι οι uBlock Origin και Ghostery.
- Χρησιμοποιήστε την ιδιωτική περιήγηση ή τη λειτουργία incognito στον browser σας – Για να αποτρέψετε τη μεταφορά των αγοραστικών σας συνηθειών και των ενδιαφερόντων σας από ιστοσελίδα σε ιστοσελίδα και από ηλεκτρονικό κατάστημα σε κατάστημα (κάτι που ενδεχομένως να αποκαλύψει τι δώρα μπορεί να έχετε αγοράσει σε άλλους που ενδέχεται να χρησιμοποιούν τη συσκευή σας), θα πρέπει να ενεργοποιήσετε την ιδιωτική περιήγηση (Firefox) ή τη λειτουργία incognito (Chrome). Η συγκεκριμένη κίνηση αποκλείει τα tracking cookies και επομένως θα καλύψει τα όποια ίχνη σας.
- Κάντε τον browser σας «έξυπνο» ως προς την προστασία του απορρήτου σας – Το Electronic Frontier Foundation (EFF) παρέχει μια επέκταση για προγράμματα περιήγησης που έχει την ονομασία Privacy Badger και έχει σχεδιαστεί για να κάνει αυτόματα όλες τις σωστές επιλογές κατά την περιήγηση για εσάς, διατηρώντας παράλληλα το απόρρητο και την ιδιωτικότητα σας εμποδίζοντας τους αόρατους ανιχνευτές.
- Αποφύγετε τη χρήση ενός λογαριασμού σε πολλαπλές υπηρεσίες – Κατά τη σύνδεση σας σε μία ιστοσελίδα ηλεκτρονικού εμπορίου (και όχι μόνο) πολλές φορές είναι δελεαστική η χρήση του κουμπιού «Σύνδεση με το Facebook» ή «Σύνδεση με τη Google». Αν και απαιτούνται μερικά λεπτά παραπάνω για να δημιουργήσετε νέα σύνδεση, αυτή η κίνηση από μόνη της προσφέρει καλύτερη προστασία του απορρήτου και της ιδιωτικότητας σας, καθώς δεν μοιράζεστε όλες τις ιστοσελίδες που ψωνίζετε με τους συγκεκριμένους τεχνολογικούς κολοσσούς.
- Χρησιμοποιήστε «σύνδεση επισκέπτη» εφόσον είναι διαθέσιμη – Εκτός από το ότι σας επιτρέπουν να χρησιμοποιήσετε έναν λογαριασμό από άλλες ιστοσελίδες, κάποια ηλεκτρονικά καταστήματα προσφέρουν τη δυνατότητα να χρησιμοποιήσετε «σύνδεση επισκέπτη» αντί να δημιουργήσετε κάποιον νέο λογαριασμό. Και αυτή είναι μια εξαιρετική επιλογή αν δεν πιστεύετε ότι θα χρειαστείτε τεχνική υποστήριξη μελλοντικά ή δεν πραγματοποιείτε συναλλαγές με το συγκεκριμένο κατάστημα σε επαναλαμβανόμενη βάση (π.χ. αν δεν ψωνίζετε συχνά από εκεί). Λιγότεροι κωδικοί πρόσβασης, λιγότερα προσωπικά στοιχεία, λιγότερα προβλήματα σε περίπτωση παραβίασης του καταστήματος.
- Μην αποθηκεύετε στοιχεία πιστωτικών ή χρεωστικών καρτών – Πολλές ιστοσελίδες ηλεκτρονικού εμπορίου αποθηκεύουν εξ ορισμού τα στοιχεία της πιστωτικής κάρτας σας στο προφίλ σας για τη δική σας, υποτίθεται, «ευκολία» (ή επειδή έχουν την ελπίδα ότι θα ξαναγοράσετε από εκεί). Δεν γίνεται να χάσουν ότι δεν έχουν όμως, οπότε πείτε τους να μην αποθηκεύουν τα στοιχεία της πιστωτικής σας κάρτας, εκτός αν είναι απολύτως απαραίτητο.
- Χρησιμοποιήστε προσωρινούς αριθμούς πιστωτικών ή χρεωστικών καρτών – Πολλά χρηματοπιστωτικά ιδρύματα προσφέρουν πλέον προσωρινούς αριθμούς χρεωστικών ή κάρτες μίας χρήσης κ.ά. Μπορείτε να ανοίξετε την εφαρμογή στο κινητό ή στον browser σας και να αποκτήσετε έναν αριθμό πιστωτικής κάρτας μιας χρήσης, αποτρέποντας την απάτη με την κάρτα ή και τον εντοπισμό στην περίπτωση που οι έμποροι μοιράζονται επεξεργαστές πληρωμών με κάρτες. Κάποιες φορές, σας επιτρέπετε ακόμα και να καθορίσετε συγκεκριμένο όριο (για την κάρτα) ανά προσωρινό αριθμό για να προστατεύσετε περαιτέρω τον λογαριασμό σας.
- Χρησιμοποιήστε πιστωτικές κάρτες και όχι χρεωστικές – Όλοι μας πρέπει να είμαστε προσεκτικοί με τις υπερβολικές δαπάνες κατά τη διάρκεια των διακοπών, αλλά είναι καλύτερο να αφήσετε τη χρεωστική κάρτα σας στο σπίτι. Οι πιστωτικές κάρτες προσφέρουν σημαντικά μεγαλύτερη προστασία από την ηλεκτρονική απάτη, ενώ σε περίπτωση διαφωνίας βρίσκεστε σε θέση ισχύος. Μπορείτε απλώς να μην πληρώσετε τον λογαριασμό σας, αμφισβητώντας παράλληλα τη χρέωση, αντί να αφήσετε τους εγκληματίες να σας αδειάσουν απευθείας τον τραπεζικό σας λογαριασμό από τα μετρητά που κερδίσατε με πολύ κόπο.
- Προσοχή στα μηνύματα μέσω των εφαρμογών κοινωνικής δικτύωσης/ανταλλαγής μηνυμάτων – Με τις σύγχρονες τεχνολογίες γενεσιουργής τεχνητής νοημοσύνης, ο καθένας πλέον μπορεί να δημιουργήσει ένα ψεύτικο ηλεκτρονικό κατάστημα και να δελεάσει τους ανθρώπους να μοιραστούν προσωπικές πληροφορίες και στοιχεία πληρωμής. Είναι ασφαλέστερο να ψωνίζετε σε γνωστές και καθιερωμένες ιστοσελίδες ή από εκεί που σας συνιστούν προσωπικοί φίλοι και συγγενείς. Πολλά ανεπιθύμητα μηνύματα οδηγούν σε συλλογή ή κλοπή δεδομένων.
- Μην κάνετε κλικ σε προσφορές που βρίσκονται σε μηνύματα ηλεκτρονικού ταχυδρομείου οι οποίες φαίνονται πολύ καλές για να είναι αληθινές ή προέρχονται από επιχειρήσεις στις οποίες δεν έχετε λογαριασμούς – Tέτοια μηνύματα ενδέχεται να αποτελούν μηνύματα ηλεκτρονικού ψαρέματος (phishing), τα οποία χρησιμοποιούνται από απατεώνες με την ελπίδα να σας δελεάσουν να κάνετε κλικ σε συνδέσμους που οδηγούν σε ψεύτικες ή κακόβουλες ιστοσελίδες.
Πηγή: Sophos
Μπορεί να μη φαίνεται, αλλά οι άνθρωποι χρησιμοποιούν κάποια μορφή βιομετρικού ελέγχου ταυτότητας από αρχαιοτάτων χρόνων. Για παράδειγμα, τα αποτυπώματα χεριών και τα δακτυλικά αποτυπώματα χρησιμοποιούνται για την υπογραφή συμβάσεων ή την επικύρωση συμφωνιών εδώ και αιώνες -επομένως δικαίως μπορούν να θεωρηθούν πολύ πρώιμα πρωτότυπα βιομετρικού ελέγχου ταυτότητας.
Τα τελευταία χρόνια ωστόσο έχουμε δει μια έκρηξη στη χρήση πιο προηγμένων τεχνολογιών βιομετρικού ελέγχου ταυτότητας ή βιομετρικής ταυτοποίησης. Από την τεχνολογία αναγνώρισης προσώπου που σας επιτρέπει να περνάτε από Εθνικά σύνορα ασφαλείας μέχρι τον έλεγχο θερμοκρασίας και την κυβερνοασφάλεια στο μετα-πανδημικό τοπίο, η βιομετρική πιστοποίηση ταυτότητας χρησιμοποιείται σχεδόν παντού στις μέρες μας.
Τι πρέπει λοιπόν να γνωρίζουμε καθώς οι πιθανές χρήσεις της τεχνολογίας βιομετρικού ελέγχου ταυτότητας διευρύνονται; Στο παρόν άρθρο θα εξετάσουμε τι είναι η βιομετρική πιστοποίηση ταυτότητας και για ποιους σκοπούς χρησιμοποιείται. Στη συνέχεια, θα διερευνήσουμε τα οφέλη αυτής της εξελισσόμενης τεχνολογίας και τις προκλήσεις που φέρνει καθώς η χρήση της εξακολουθεί να αυξάνεται.
Τι είναι ο βιομετρικός έλεγχος ταυτότητας;
Ο βιομετρικός έλεγχος ταυτότητας είναι μία μέθοδος χρήσης μοναδικών βιολογικών δεικτών για την επαλήθευση ή την επικύρωση της ταυτότητας κάποιου. Οι μέθοδοι βιομετρικού ελέγχου ταυτότητας μπορεί να περιλαμβάνουν τη/την:
- Σάρωση δακτυλικών αποτυπωμάτων
- Σάρωση αμφιβληστροειδούς
- Σάρωση ίριδας
- Έλεγχος αναγνώρισης προσώπου
- Αναγνώριση οσμής
- Ανάλυση αναγνώρισης φωνής
- Ανάλυση γεωμετρίας χεριών
- Σάρωση φλεβών δακτύλων
- Αντιστοίχιση θερμοδυναμικών βιομετρικών στοιχείων
- Αντιστοίχιση πληκτρολόγησης
- Ταυτοποίηση DNA
- Ανάλυση σχήματος αυτιού
- Επιβεβαίωση υπογραφής
Ορισμένοι αναλυτές κατηγοριοποιούν τον βιομετρικό έλεγχο ταυτότητας σε δύο διαφορετικές ομάδες. Η πρώτη κατηγορία ανάλυσης και αναγνώρισης περιλαμβάνει βιολογικούς δείκτες, όπως δακτυλικά αποτυπώματα, οσμές ή γεωμετρία χεριών. Η δεύτερη κατηγορία περιλαμβάνει τη δυναμική της συμπεριφοράς, όπως ο τρόπος με τον οποίο κάποιος υπογράφει το όνομά του ή το περπάτημα του ως μορφή βιομετρικής πιστοποίησης.
Πως λειτουργεί ο βιομετρικός έλεγχος ταυτότητας;
Ο βιομετρικός έλεγχος ταυτότητας λειτουργεί πρώτα με τη συγκέντρωση βιομετρικών πληροφοριών από το άτομο του οποίου η ταυτότητα πρέπει να επαληθευτεί. Για παράδειγμα, τα δεδομένα μπορούν να συλλεχθούν με τη χρήση μιας ανέπαφης κάμερας που σαρώνει το πρόσωπο του ατόμου για τη συλλογή εικόνων ή ενός σαρωτή δακτυλικών αποτυπωμάτων που συλλέγει πολλαπλές προβολές των δακτυλικών αποτυπωμάτων του ατόμου.
Μόλις πραγματοποιηθεί η συλλογή αυτής της αρχικής εικόνας, «μεταφράζεται» σε μια μοναδική σειρά αριθμών. Αυτός ο κωδικός αποστέλλεται στη συνέχεια σε μια τεράστια βάση δεδομένων με αποθηκευμένους αριθμητικούς κωδικούς για να διαπιστωθεί αν ταιριάζει με τον συγκεκριμένο κωδικό που υπάρχει ήδη στο αρχείο του συγκεκριμένου ατόμου. Δεδομένου ότι κάθε βιομετρικό χαρακτηριστικό είναι εξαιρετικά δύσκολο να παραποιηθεί, αυτός ο μοναδικός κωδικός θα πρέπει να είναι σε θέση να επιβεβαιώσει και να ταυτοποιήσει το άτομο με ασφάλεια.
Για ποιον λόγο χρησιμοποιείται η βιομετρική πιστοποίηση ταυτότητας;
O βιομετρικός έλεγχος ταυτότητας ή η βιομετρική πιστοποίηση ταυτότητας (ταυτοποίηση ή αυθεντικοποίηση) με ευρύτερους όρους χρησιμοποιείται σε κάθε περίπτωση που πρέπει να επαληθευθεί η ταυτότητα κάποιου με ακρίβεια και ασφάλεια. Οι συνηθέστερες μέθοδοι ανάλυσης και ελέγχου βιομετρικών δεδομένων που χρησιμοποιούνται για σκοπούς της επαλήθευσης ή πιστοποίησης της ταυτότητας είναι η σάρωση δακτυλικών αποτυπωμάτων, η αναγνώριση προσώπου, η αναγνώριση φωνής και η αντιστοίχιση μοτίβων φλεβών του δακτύλου ή της παλάμης.
Η βιομετρική επαλήθευση ταυτότητας χρησιμοποιείται από οργανισμούς μεγάλης κλίμακας, συμπεριλαμβανομένων κυβερνητικών υπηρεσιών και παγκόσμιων χρηματοπιστωτικών ιδρυμάτων. Τα αεροδρόμια χρησιμοποιούν πλέον την τεχνολογία αναγνώρισης προσώπου και την ανάλυση δακτυλικών αποτυπωμάτων ως μέρος των τακτικών επιχειρήσεων ελέγχου ασφαλείας σε Διεθνή σύνορα. Τα εμπορικά κέντρα συλλέγουν βιομετρικές πληροφορίες για την παρακολούθηση των εισόδων και εξόδων και την παρακολούθηση της δραστηριότητας των πεζών.
Οργανισμοί και επιχειρήσεις χρησιμοποιούν πολλές φορές τη βιομετρική πιστοποίηση ταυτότητας για να διασφαλίσουν την πρόσβαση σε έγγραφα περιορισμένης πρόσβασης ή σε διαβαθμισμένα έγγραφα, καθιστώντας την ένα ανεκτίμητο εργαλείο για τα εσωτερικά τμήματα ανθρώπινου δυναμικού (HR). Ιδιώτες χρησιμοποιούν επίσης τον βιομετρικό έλεγχο ταυτότητας για να έχουν πρόσβαση σε προσωπικούς λογαριασμούς, συμπεριλαμβανομένης και της σύνδεσης τους σε φορητούς υπολογιστές και κινητά, της επαλήθευσης της ταυτότητας για συγκεκριμένες εφαρμογές (π.χ. e-banking) και της επιβεβαίωσης πληρωμών στο Google Pay ή στο Apple Pay για χρήστες iOS.
Ορισμένα άτομα χρησιμοποιούν τη βιομετρική πιστοποίηση ταυτότητας για την πρόσβαση τους σε χρηματοοικονομικούς λογαριασμούς και λογαριασμούς κρυπτονομισμάτων, επιτρέποντάς τους να έχουν πρόσβαση στα κεφάλαια τους χωρίς μακροσκελείς κωδικούς πρόσβασης. Για παράδειγμα, πολλοί άνθρωποι χρησιμοποιούν το «liquid staking» για να κλειδώσουν τις κρυπτονομισματικές καταθέσεις τους σε ένα δίκτυο proof-of-stake (όπως το Ethereum), ενώ εξακολουθούν να κερδίζουν ανταμοιβές από τις καταθέσεις τους. Οι καταθέτες μπορούν να διασφαλίσουν ότι μόνο εκείνοι έχουν πρόσβαση στις καταθέσεις τους αξιοποιώντας τον βιομετρικό έλεγχο ταυτότητας.
Ορισμένες εφαρμογές χρησιμοποιούν επίσης βιομετρικό έλεγχο ταυτότητας για την επικύρωση της ταυτότητας του χρήστη τους. Οι εφαρμογές διαδικτυακών ραντεβού, ειδικότερα, χρησιμοποιούν τη συγκεκριμένη τεχνολογία για να διατηρούν τα ψηφιακά ειδύλλια ασφαλή. Κατά τη διάρκεια της παγκόσμιας πανδημίας του κορονοϊού, η συλλογή βιομετρικών δεδομένων αποτέλεσε βασικό και ουσιαστικό στοιχείο της παρακολούθησης των πληροφοριών υγείας και βοήθησε στον περιορισμό της εξάπλωσης του ιού. Η συλλογή βιομετρικών δεδομένων, συμπεριλαμβανομένων των πληροφοριών σχετικά με τη θερμοκρασία του σώματος και διάφορων άλλων στατιστικών στοιχείων που σχετίζονται με την υγεία, εξακολουθεί να χρησιμοποιείται από πολλούς δημόσιους φορείς σήμερα, ιδίως στον τομέα της υγειονομικής περίθαλψης.
Τα οφέλη του βιομετρική ελέγχου ταυτότητας
Η βιομετρική πιστοποίηση ταυτότητας παρέχει αρκετά οφέλη τόσο για άτομα όσο και για οργανισμούς. Ο πρωταρχικός λόγος για τη χρήση της είναι η ενισχυμένη ασφάλεια που παρέχει. Δεδομένου ότι συγκεκριμένα βιομετρικά χαρακτηριστικά είναι εξαιρετικά δύσκολο να παραποιηθούν, η βιομετρική πιστοποίηση ταυτότητας ή ο βιομετρικός έλεγχος ταυτότητας μπορεί να μειώσει σημαντικά τον κίνδυνο απάτης ή κλοπής της ταυτότητας.
Επιπλέον, τα άτομα δεν χρειάζεται πλέον να δημιουργούν, να διατηρούν και να θυμούνται μακροσκελείς κωδικούς πρόσβασης για κάθε ξεχωριστό λογαριασμό και σημείο πρόσβασης. Καθώς έχετε μαζί σας, όπου και αν πάτε, το πρόσωπο και τα δακτυλικά σας αποτυπώματα η επαλήθευση της ταυτότητας καθίσταται μία απρόσκοπτη διαδικασία. Μπορεί να χάσετε ένα ζευγάρι κλειδιά, αλλά εκτός από πολύ ακραίες περιπτώσεις, δεν θα χάσετε και τα δακτυλικά σας αποτυπώματα, οπότε η πιστοποίηση σας είναι ασφαλής όπου κι αν βρεθείτε.
Οι περισσότερες διαδικασίες βιομετρικής επαλήθευσης ταυτότητας είναι απλές και διαισθητικές. Δεν απαιτούν από τους χρήστες να δημιουργήσουν κάποιον λογαριασμό με συγκεκριμένα στοιχεία σύνδεσης που πρέπει να εισάγουν κάθε φορά που συνδέονται ή να παρέχουν έναν συγκεκριμένο κωδικό πρόσβασης για να εισέλθουν σε έναν χώρο που φυλάσσεται. Τα άτομα απλώς ακολουθούν τις οδηγίες, κοιτάζουν σε μια κάμερα ή πιέζουν την παλάμη τους σε έναν σαρωτή και στη συνέχεια περνούν από μία πύλη που ανοίγει αυτόματα.
Ομοίως, με τους φορητούς υπολογιστές και τα έξυπνα κινητά που χρησιμοποιούν έλεγχο ταυτότητας με τη χρήση σαρωτή δακτυλικών αποτυπωμάτων: οι χρήστες απλώς σαρώνουν τα δακτυλικά τους αποτυπώματα και συνδέονται στο κινητό ή στον λογαριασμό τους. Όταν λειτουργεί σωστά, η διαδικασία είναι απρόσκοπτη και αποτελεσματική ενώ εξοικονομεί χρόνο.
Οι προκλήσεις της βιομετρικής πιστοποίησης ταυτότητας
Ενώ η βιομετρική πιστοποίηση ταυτότητας έχει αυξηθεί σε δημοτικότητα τα τελευταία χρόνια, ο τομέας βρίσκεται αντιμέτωπος με πολλές προκλήσεις και ζητήματα που πρέπει να επιλυθούν καθώς η τεχνολογία συνεχίζει να εξελίσσεται.
Σιωπηρές προκαταλήψεις
Πολλοί υποστηρικτές των ανθρωπίνων δικαιωμάτων έχουν εντοπίσει ότι ορισμένες βιομετρικές μέθοδοι πιστοποίησης της ταυτότητας περιέχουν ανησυχητικές και βαθιά προβληματικές σιωπηρές προκαταλήψεις. Δεδομένου ότι η τεχνολογία αναγνώρισης προσώπου αντλεί από υφιστάμενα σύνολα δεδομένων, τα οποία ενδεχομένως περιέχουν ενσωματωμένο ρατσισμό ή προκατάληψη ως προς το φύλο, η τεχνολογία φαίνεται πως αντανακλά τέτοια ζητήματα. Τα σύνολα δεδομένων τείνουν να εμφανίζουν εικόνες που είναι κατά 77% άνδρες και κατά 83% λευκοί, γεγονός που αποτελεί κατάφωρη παραποίηση των δημογραφικών στοιχείων οποιασδήποτε χώρας.
Τα διεμφυλικά, διαφυλικά και μη δυαδικά άτομα μπορεί να κατηγοριοποιούνται λανθασμένα από τα εργαλεία αναγνώρισης. Και υπήρξε ένας ανησυχητικός αριθμός περιστατικών όπου οι σαρωτές αναγνώρισης προσώπου δεν αναγνώρισαν Ασιάτες ή Αφροαμερικανούς ή τους αναγνώρισαν λανθασμένα.
Στο Ηνωμένο Βασίλειο, για παράδειγμα, η Uber έχει εφαρμόσει μια πολιτική που χρησιμοποιεί λογισμικό αναγνώρισης προσώπου για την ταυτοποίηση των οδηγών της. Όλοι οι οδηγοί της Uber πρέπει να περνούν από διαδικασίες ασφαλείας και επαλήθευσης, αλλά εξαιτίας αυτής της πολιτικής, η Transport for London (TFL) έχει ανακαλέσει τις άδειες των οδηγών λόγω αρνητικών αποτελεσμάτων αναγνώρισης, αποτελέσματα τα οποία προέκυψαν εξαιτίας του σκούρου δέρματος των οδηγών.
Ανησυχίες σχετικά με το απόρρητο
Πολλοί ρυθμιστικοί φορείς και οργανώσεις προστασίας της ιδιωτικότητας έχουν εκφράσει σοβαρές ανησυχίες για τον τεράστιο όγκο δεδομένων που συλλέγονται χωρίς τη συγκατάθεσή τους από κυβερνητικές υπηρεσίες και δημόσιους φορείς στο πλαίσιο των διαδικασιών βιομετρικής πιστοποίησης ταυτότητας. Πολλοί υποστηρίζουν ότι τα άτομα θα πρέπει να διατηρούν το δικαίωμα στην ιδιωτικότητα της εικόνας τους και ότι δεν θα πρέπει να υποβάλλονται στην παροχή των χαρακτηριστικών του προσώπου τους ή άλλων βιομετρικών στοιχείων για να αποθηκεύονται σε κυβερνητικές ή ιδιωτικές βάσεις δεδομένων.
Η ασφάλεια αποτελεί μια άλλη πτυχή ανησυχίας. Αυτές οι τεράστιες αποθήκες βιομετρικών πληροφοριών αποτελούν δελεαστικούς στόχους για κακοποιούς και κυβερνοεγκληματίες που επιθυμούν να προκαλέσουν χάος μεγάλης κλίμακας. Αν κυβερνοεγκληματίες και χάκερς αποκτήσουν πρόσβαση σε αποθήκες βιομετρικών δεδομένων, θα μπορούσαν εύκολα να διαταράξουν εμπιστευτικά ή απόρρητα συστήματα ασφαλείας και να οργανώσουν εκτεταμένες εκστρατείες απάτης και κλοπής ταυτοτήτων. Αν και εκτεταμένα χρησιμοποιούνται μέθοδοι κρυπτογράφησης για την αποτροπή αυτού του είδους των επιθέσεων εντούτοις εξακολουθούν να υπάρχουν μεγάλες ανησυχίες σχετικά με την ασφάλεια τόσων πολλών ευαίσθητων βιομετρικών δεδομένων.
Φυσικές αλλοιώσεις
Αν χρησιμοποιείται μόνο ένας τύπος βιομετρικού ελέγχου ταυτότητας για την παροχή πρόσβασης σε συγκεκριμένες εφαρμογές, συσκευές, έγγραφα ή τοποθεσίες, τότε τα άτομα διατρέχουν τον κίνδυνο να χάσουν την πρόσβαση σε όλους αυτούς τους ελεγχόμενους χώρους αν συμβεί κάτι που ενδέχεται να αλλάξει τα φυσικά χαρακτηριστικά τους. Τα άτομα που έχουν υποστεί κάποιο ατύχημα που έχει αλλάξει τα χαρακτηριστικά του προσώπου τους μπορεί να μην αναγνωρίζονται πλέον από τους αναλυτές της βιομετρικής βάσης δεδομένων, με αποτέλεσμα να κλειδωθούν έξω από τους λογαριασμούς τους.
Ομοίως, αν ένα άνθρωπος υποστεί σοβαρά εγκαύματα στα χέρια του, ενδέχεται οι σαρωτές να μην μπορούν να
«αναγνωρίσουν» τα δακτυλικά του αποτυπώματα με αποτέλεσμα να μην έχει πλέον δυνατότητα πρόσβασης στους λογαριασμούς του. Για το λόγο αυτό, ο συνδυασμός περισσότερων παραγόντων ελέγχου ταυτότητας είναι το κλειδί για κάθε ασφαλή λογαριασμό.
Εν κατακλείδι
Αν και ο βιομετρικός έλεγχος ταυτότητας δημιουργεί μια απλή, εξορθολογισμένη και εξαιρετικά ασφαλή προσέγγιση για την επαλήθευση της ταυτότητας, εξακολουθεί να βρίσκεται αντιμέτωπος με πολλές προκλήσεις. Καθώς η τεχνολογία συνεχίζει να αναπτύσσεται και καθώς οι οργανισμοί κάθε επιπέδου συνεχίζουν να υιοθετούν αυτή τη μέθοδο πιστοποίησης ή αυθεντικοποίησης των χρηστών, υπάρχουν σίγουρα ζητήματα που θα πρέπει να διευθετηθούν.
Οι προγραμματιστές θα πρέπει να κάνουν ενδεχομένως αλλαγές για να διασφαλίσουν ότι οι σιωπηρές προκαταλήψεις θα παραμείνουν εκτός των συστημάτων, δημιουργώντας ένα σύνολο δεδομένων χωρίς αποκλεισμούς που δεν θα οδηγήσει σε εσφαλμένη κατηγοριοποίηση σκουρόχρωμων ή διεμφυλικών ατόμων. Οι κυβερνήσεις -ή οι οργανισμοί προστασίας των ανθρωπίνων δικαιωμάτων- θα χρειαστεί να δημιουργήσουν ακόμα περισσότερες και αυστηρότερες πολιτικές που θα ρυθμίζουν τι είδους πληροφορίες συλλέγονται και από ποιον και που θα διασφαλίζουν ότι τα άτομα έχουν το δικαίωμα να παρέχουν ή να ανακαλούν τη συγκατάθεσή τους σχετικά με τη συλλογή των βιομετρικών τους δεδομένων.
Πάντως, με αυτούς τους κανονισμούς και την εξέλιξη της τεχνολογίας, είναι σχεδόν δεδομένο ότι θα δούμε τις βιομετρικές μεθόδους ελέγχου ταυτότητας να επεκτείνονται σε όλο και περισσότερες πτυχές καθημερινότητας μας.
Πηγή: GlobalSign
Ο κόσμος είναι μεγάλος και οι κυβερνοεγκληματίες γνωρίζουν ότι δεν έχετε χρόνο για να φροντίσετε και για το παραμικρό. Μία συνηθισμένη λανθασμένη αντίληψη και πλάνη είναι ότι οι κυβερνοεγκληματίες παραμονεύουν σε σκοτεινά υπόγεια, αξιοποιώντας στον μέγιστο δυνατό βαθμό τις δυνατότητες και τα συστήματα τους για να δημιουργήσουν εξαιρετικά προηγμένα exploits που μπορούν να τινάξουν στον αέρα κάθε τρέχον σύστημα ασφαλείας. Τις περισσότερες φορές όμως, τα πράγματα δεν είναι έτσι.
Οι κυβερνοεγκληματίες και οι χάκερ αναζητούν τα φρούτα που κρέμονται χαμηλότερα και παίρνουν τον εύκολο δρόμο προτού αποφασίσουν να ακολουθήσουν τον δύσκολο. Πολύ συχνά όμως, αυτός ο εύκολος δρόμος είμαστε εμείς. Στην έκθεση Verizon 2022 Data Breach Investigations Report επισημαίνεται ότι στο 82% όλων των παραβιάσεων παρατηρείται ανάμιξη του ανθρώπινου στοιχείου, δηλαδή εμείς, που τα κάνουμε θάλασσα όταν θα έπρεπε να είμαστε πιο υποψιασμένοι. Αξιοποιώντας τα εκπαιδευτικά προγράμματα ευαισθητοποίησης σε θέματα ασφάλειας, μπορούμε πράγματι να είμαστε περισσότερο υποψιασμένοι και ικανοί.
Τα προγράμματα ευαισθητοποίησης σε θέματα ασφάλειας σε ολόκληρη την επιχείρηση σας δεν θα έπρεπε να υποτιμούνται καθώς μπορούν να βοηθήσουν να κλείσει μια «τεράστια πόρτα» που χρησιμοποιείται από τους περισσότερες χάκερ για να εισέλθουν σε εταιρικά συστήματα και δίκτυα. Αν και θεωρούνται «ήπιες δεξιότητες» (soft skills) από ορισμένους «σκληροπυρηνικούς» του χώρου της κυβερνοασφάλειας, τα δεδομένα δείχνουν ότι οι όποιες βελτιώσεις στον συγκεκριμένο τομέα μπορούν να έχουν θεαματικά αποτελέσματα.
Η υποτίμηση της ευαισθητοποίησης σε θέματα ασφάλειας γίνεται με δικό σας κίνδυνο
Παραλείψεις και απλά λάθη υγιεινής της ασφάλειας είναι τα πρώτα πράγματα που κοιτάζουν να αξιοποιήσουν προς όφελος τους οι χάκερ, επειδή πολύ απλά είναι το τελευταίο πράγμα που έρχεται στο μυαλό μας. Τέτοια απλά λάθη ή παραλείψεις είναι εκείνα που επιτρέπουν να περάσουν τα… προβλήματα, και αυτό είναι κάτι που συμβαίνει συνεχώς.
Πάρτε για παράδειγμα τα μέσα κοινωνικής δικτύωσης. Οι διαδικτυακές μιμήσεις και πλαστοπροσωπίες αποτέλεσαν την κορυφαία απειλή στα μέσα κοινωνικής δικτύωσης το τέταρτο τρίμηνο του περασμένου έτους, και ο λόγος είναι η γενική έλλειψη ευαισθητοποίησης σε θέματα ασφάλειας. Λάβετε υπόψη σας τα παρακάτω:
- Το 4Ο τρίμηνο του 2022 πραγματοποιήθηκαν 19% περισσότερες επιθέσεις εναντίον οργανισμών στα μέσα κοινωνικής δικτύωσης από ότι το 4ο τρίμηνο του 2021.
- Η πλαστοπροσωπία ήταν ο κορυφαίος φορέας απειλής, συγκεντρώνοντας πάνω από το 36% της κίνησης δεδομένων.
- Ακολούθησαν οι κυβερνοαπειλές (34%) και οι απάτες (28%).
Η μίμηση ή η πλαστοπροσωπία ήταν τόσο δημοφιλείς επειδή πολύ απλά ήταν ευκολότερο να γίνουν. Δεν χρειάζεται να κάνεις πολλά περισσότερα από το να κλέψεις ένα λογότυπο και να δημιουργήσεις έναν ψεύτικο λογαριασμό στο Twitter με το όνομα μιας εταιρείας. Από εκεί και πέρα, μπορείτε να αρχίσετε να φωνάζετε για «εκπτώσεις» ή να «δανειστείτε» την ταυτότητα ενός μεγαλοστελέχους της εταιρείας για να οδηγήσετε τελικώς αθώους χρήστες στη παραβίαση των διαπιστευτηρίων τους ή στην οικονομική εξαπάτηση τους. Μια μικρή εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας θα μπορούσε να διδάξει στους χρήστες να αποφεύγουν τέτοιου είδους λάθη, να εντοπίζουν τα σημάδια που φανερώνουν απάτες και να διατηρούν τα ονόματα τους (και τα δεδομένα της εταιρείας) ασφαλή.
Για να υποστηρίξουν περισσότερο ολοκληρωμένα την ενίσχυση της ευαισθητοποίησης σε θέματα ασφάλειας, ο Πρόεδρος των Ηνωμένων Πολιτειών και το Κογκρέσο καθιέρωσαν τον Μάρτιο ως Εθνικό Μήνα Ενημέρωσης για την Κυβερνοασφάλεια το 2004. Κατάλληλος για την εποχή, καθώς τα χρόνια πέρασαν έγινε ακόμη πιο επίκαιρος. Ικανότατοι και έμπειροι κυβερνοεγκληματίες εξακολουθούν βεβαίως να υπάρχουν, αλλά σε γενικές γραμμές, η αύξηση των exploits as-a-service υποδηλώνει ότι υπάρχει και μια άλλη, λιγότερο έμπειρη ομάδα, που είναι εξαιρετικά ενεργή. Αυτή η ομάδα εποφθαλμιά τους καρπούς που κρέμονται χαμηλά, τα απλά λάθη, δηλαδή τα πράγματα που οδηγούν στο 82% των παραβιάσεων και που θα μπορούσαν να μειωθούν δραστικά με λίγη εκπαίδευση στις «ήπιες δεξιότητες» (δεξιότητες επικοινωνίας, οξυδέρκεια, δυνατότητα επίλυση προβλημάτων, διαχείριση σχέσεων κ.ά.).
Η εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας είναι ένα από τα καλύτερα φυλαγμένα μυστικά για την ενίσχυση μιας στρατηγικής μηδενικής εμπιστοσύνης. Κλείνει τις τρύπες στο σκάφος και μάλιστα προτού ξοδέψετε έναν τόνο χρημάτων σε φανταχτερές νέες «επιδιορθώσεις» που τελικά θα οδηγήσουν σε ναυάγιο. Οι κορυφαίοι επιχειρηματίες βασίζονται στην ευαισθητοποίηση και το καθιστούν μέρος των αναγκών τους σε θέματα κυβερνοασφάλειας.
Δείτε τα ακόλουθα δύο παραδείγματα.
Μελέτη περίπτωσης 1: 42% των φοιτητών πανεπιστημίου εκπαιδεύονται κατά του phishing
Σε ένα περιβάλλον όπου όλοι αντιλαμβάνονται τις συνέπειες ενός αποτυχημένου βαθμού, δεν αποτελεί έκπληξη το γεγονός ότι πολλοί αντιστάθηκαν όταν ένα Καναδικό πανεπιστήμιό θέλησε να εφαρμόσει την υποχρεωτική εκπαίδευση σε θέματα κυβερνοασφάλειας. Οι καθηγητές και το προσωπικό φοβήθηκαν τις επιπτώσεις της αποτυχίας στην προσομοίωση και τα διάφορα τμήματα απέρριψαν μαζικά την εκπαίδευση στο phishing φοβούμενοι ότι θα φόβιζε τους φοιτητές να ανοίξουν οποιοδήποτε μήνυμα ηλεκτρονικού ταχυδρομείου.
Παρόλα αυτά, όταν οι στόχοι της κυβερνοασφάλειας αποτελούν αναπόσπαστο μέρος της εκπλήρωσης των θεσμικών στόχων 20ετίας, η ανάγκη για κάποιου είδους εκπαίδευση σε θέματα κυβερνοασφάλειας είναι προφανής. Το διδακτικό προσωπικό και οι φοιτητές λάμβαναν μεγαλύτερες του μέσου όρου ποσότητες μηνυμάτων «ηλεκτρονικού ψαρέματος» και το σχολείο ήθελε να δημιουργήσει ένα περιβάλλον ευαισθητοποίησης που θα μπορούσε να καταστήσει κάθε χρήστη ένα σημείο αντίστασης απέναντι στις επιθέσεις.
Σε συνεργασία με την Terranova Security της Fortra, το πανεπιστήμιο ανέπτυξε μια εθελοντική εκστρατεία εκπαίδευσης σε θέματα ασφάλειας με αρχικό στόχο τη συμμετοχή του 5% των φοιτητών. Παρουσιάζοντας τις αρχές σε ένα περιβάλλον χαμηλού στρες και μόνο για λόγους μάθησης, οι συμμετέχοντες ήταν σε θέση να ασχοληθούν με ενότητες που απευθύνονταν σε χρήστες όλων των τεχνικών υποβάθρων. Το παραπάνω μείωσε το φόβο της αποτυχίας ή της κρίσης και οδήγησε σε ειλικρινή αποτελέσματα.
Χρησιμοποιώντας το πρόγραμμα ευαισθητοποίησης σε θέματα ασφάλειας της Terranova, το πανεπιστήμιο μπόρεσε να διαχειριστεί και να παρακολουθήσει την εκπαιδευτική του πρωτοβουλία, επιτυγχάνοντας το επιθυμητό ποσοστό συμμετοχής του 5%. Είχαν προγραμματίσει να αυξήσουν σταδιακά το ποσοστό συμμετοχής στο 15% ωστόσο η πρώτη εκστρατεία δημιούργησε τέτοια δυναμική που στην τελευταία εκστρατεία συμμετείχαν 17.000 από τους 40.000 φοιτητές: συνολικά 42%.
Ο πραγματικός δείκτης της επιτυχίας ενδεχομένως βρίσκεται πέρα από τους αριθμούς. Η ευαισθητοποίηση σε θέματα ασφάλειας είναι «θέμα νοοτροπίας» και οι φοιτητές του συγκεκριμένου ιδρύματος έχουν πλέον ένα νέο θέμα για να νιώθουν περήφανοι: Ο CISO του πανεπιστημίου δήλωσε σχετικά με το θέμα: «Με αποκαλούν Mr. Phishing. Με βλέπουν και λένε “δεν με τσάκωσες αυτή τη φορά!”».
Μελέτη περίπτωσης 2: Οι κατασκευαστές ασχολούνται πλέον με την κυβερνοασφάλεια
Όπως έδειξε η προηγούμενη μελέτη περίπτωσης, το τελικό αποτέλεσμα μιας καλής δουλειάς σε ότι αφορά την εκπαίδευση για την ευαισθητοποίηση σε θέματα ασφάλειας, είναι ακόμα περισσότερη ευαισθητοποίηση σε θέματα ασφάλειας. Μια κατασκευαστική εταιρεία κατάφερε να ενσωματώσει την εκπαίδευση με τόση επιτυχία σε ένα αποκεντρωμένο, πολύγλωσσο εργατικό δυναμικό, ώστε οι εργαζόμενοι βρέθηκαν να υιοθετούν ασφαλείς πρακτικές και στο σπίτι τους: Αυτό αποτελεί δείκτη επιτυχίας.
Αυτή η ιδιωτική μεταποιητική επιχείρηση είχε υπαλλήλους σε πολλές διαφορετικές χώρες και η εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας αποτελούσε πάντα ζήτημα. Με τα modules ως επί το πλείστον γραμμένα στα Αγγλικά (με ελάχιστο μεταφρασμένο κείμενο), οι παλαιότερες λύσεις αποτύγχαναν να καλύψουν επαρκώς τις ανάγκες που υπήρχαν.
«Ο νούμερο ένα στόχος ήταν να αυξηθεί η συμμετοχή των εργαζομένων. Το γεγονός ότι μπορούσαμε να προσφέρουμε τα μαθήματα σε γλώσσες που καταλάβαινε κάθε μέλος της ομάδας, προσέφερε προστιθέμενη αξία» επισήμανε ο Διευθυντής Ασφάλειας Πληροφοριών της εταιρείας.
Για το σκοπό αυτό στράφηκαν στην Terranova Security της Fortra. Όχι μόνο είχαν στη διάθεση τους σενάρια phishing σε πραγματικό χρόνο, αλλά και πρόσβαση σε μια ολοκληρωμένη βιβλιοθήκη γεμάτη εκπαιδευτικό υλικό σε διάφορες γλώσσες. Χάρη σε αυτό, μπόρεσαν τελικά να σχεδιάσουν ένα πρόγραμμα ασφάλειας που μπορούσε να φτάσει απ’ άκρη σε άκρη σε ολόκληρη την εταιρεία και περιλάμβανε βασικές γραμμές προ-εκπαίδευσης, παρακολούθηση στο πλαίσιο μιας πλατφόρμας διαχείρισης μάθησης και παρακολούθηση μετρήσεων μέσω προσαρμοσμένων τεστ και κουίζ που σχετίζονται με το ηλεκτρονικό ψάρεμα (phishing).
Ωστόσο, για να έχει η εκπαίδευση σε θέματα ασφάλειας πραγματικό νόημα και αντίκτυπο θα έπρεπε να αποτελεί μέρος ενός μακροπρόθεσμου σχεδίου και για αυτό η εταιρεία αξιοποίησε τις επαγγελματικές υπηρεσίες της Terranova Security για να ξεκινήσει την εφαρμογή ενός Πλαισίου Ασφάλειας Πληροφοριών 5 Βημάτων και να καθιερώσει μία ρουτίνα ελέγχου των χρηστών.
Το αποτέλεσμα; Εφαρμογή σε όλους τους τομείς της επιχείρησης, «από τους ανθρώπους που εργάζονται στην αποθήκη μέχρι τον Διευθύνων Σύμβουλο», όπως το έθεσε ένας Διευθυντής Ασφάλειας Πληροφοριών, με το ποσοστό συμμετοχής να φτάνει τελικά το 80%.
Μάθαιναν όμως κάτι; Τα στατιστικά στοιχεία δείχνουν ότι πράγματι έμαθαν πολλά: Τα ποσοστά κλικ σε περιπτώσεις phishing μειώθηκαν από σχεδόν 40% σε κάτω από 15% και ο αριθμός των ύποπτων μηνυμάτων ηλεκτρονικού ταχυδρομείου που αναφέρθηκαν αυξήθηκε από μόλις 25 σε πάνω από 500 ετησίως.
Αν λοιπόν έχετε ακούσει άλλους να λένε ότι η εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας «δεν κάνει και πολλά» μάλλον δεν χρησιμοποιούσαν τη σωστή εκπαίδευση.
Πως μοιάζει ένα πρόγραμμα ευαισθητοποίησης σε θέματα ασφάλειας παγκόσμιας κλάσης
Παρόλο που αναμφισβήτητα όλες οι εκπαιδεύσεις ευαισθητοποίησης σε θέματα ασφάλειας έχουν θετικό αντίκτυπο, είναι γεγονός ότι δεν είναι φτιαγμένες όλες με τον ίδιο τρόπο. Υπάρχουν διάφορα στοιχεία που διαφοροποιούν ένα κορυφαίο στην κατηγορία του πρόγραμμα ευαισθητοποίησης σε θέματα ασφάλειας από τα υπόλοιπα.
- Να είναι συναρπαστικό. Οι άνθρωποι δεν θα μάθουν αν δεν ακούσουν και δεν θα ακούσουν αν δεν διατηρηθεί το ενδιαφέρον τους. Το να διατηρήσετε τα πράγματα εύπεπτα, ενημερωτικά και διασκεδαστικά συμβάλλει σημαντικά στη διατήρηση του ενδιαφέροντος των χρηστών.
- Να μοιάζει με παιχνίδι. Η παθητική ακρόαση μετατρέπεται σε ενεργητική μάθηση όταν οι άνθρωποι καλούνται να λύσουν γρίφους, οπότε μετατρέποντας σε παιχνίδια πραγματικά σενάρια θα βάλετε τους χρήστες στο επίκεντρο της δράσης και θα δοκιμάσετε πραγματικά τις γνώσεις τους.
- Να είναι μετρήσιμο. Όσο κι αν η εκπαίδευση ευαισθητοποίησης μοιάζει με «ήπιο άθλημα», τα αποτελέσματα πρέπει να είναι πάντα μετρήσιμα. Τα καλύτερα προγράμματα παρέχουν αναλυτικές αναφορές και αναλύσεις σε βάθος σε μία κεντρική κονσόλα.
- Να είναι πρωτοποριακό. Θέλετε ο πάροχος εκπαίδευσης ευαισθητοποίησης σε θέματα ασφάλειας να βρίσκεται στην αιχμή κάθε κακόβουλης εξέλιξης και να ενημερώνει διαρκώς το υλικό του, ώστε οι ομάδες σας να βρίσκονται ένα βήμα μπροστά από τις τελευταίες απειλές.
- Να λειτουργεί όλο το χρόνο. Τα αποτελεσματικά προγράμματα βασίζονται στην προσδοκία ότι η ευαισθητοποίηση σε θέματα ασφάλειας είναι κάτι που εξελίσσεται. Και επειδή οι απειλές εξελίσσονται διαρκώς, έτσι πρέπει να’ ναι.
Πηγή: Terranova Security
Με μεγάλη χαρά, η Sophos ανακοίνωσε τη διάθεση του Sophos Firewall v20. Η τελευταία έκδοση του κορυφαίου προϊόντος της Sophos περιλαμβάνει μια καινοτόμο νέα δυνατότητα απόκρισης σε απειλές εν ενεργεία, αρκετές βελτιώσεις που σχετίζονται με τη δικτύωση, πρόσθετη υποστήριξη για την προστασία του απομακρυσμένου εργατικού δυναμικού σας και πολλές λειτουργίες που έχουν ζητηθεί από πελάτες.
Το Sophos Firewall v20 είναι μια δωρεάν αναβάθμιση για όλους τους αδειοδοτημένους πελάτες Sophos Firewall.
Παρακολουθήστε το παρακάτω βίντεο για να έχετε μία πρώτη εικόνα των νέων χαρακτηριστικών, κατεβάστε το αρχείο PDF με τον τίτλο «What’s New» ή διαβάστε παρακάτω για περισσότερες λεπτομέρειες και παρακολουθήστε τα «deep dive» βίντεο για να εμβαθύνετε ακόμα περισσότερο στα χαρακτηριστικά και στις καινοτομίες του.
Απόκριση σε εν ενεργεία απειλές
Η επέκταση του Synchronized Security στα MDR και XDR παρέχει στους αναλυτές ασφαλείας ένα άμεσο κανάλι για να μοιράζονται πληροφορίες ενεργών απειλών με το τείχος προστασίας, χαρακτηριστικό που του επιτρέπει να αποκρίνεται αυτόματα σε ενεργές απειλές χωρίς να είναι απαραίτητη η δημιουργία κανόνων τείχους προστασίας.
Το χαρακτηριστικό Dynamic Threat Feeds εισάγει ένα νέο threat feed API framework που είναι εύκολα επεκτάσιμο. Επιτρέπει την κοινή χρήση πληροφοριών που σχετίζονται με απειλές από την ομάδα Sophos X-Ops, από άλλα προϊόντα της Sophos, όπως τα MDR και XDR καθώς και από feeds απειλών τρίτων στο μέλλον.
Το Synchronized Security επεκτείνει την ίδια αυτοματοποιημένη απόκριση Red Heartbeat που είχε πάντα το Sophos Firewall και την εφαρμόζει στις απειλές που εντοπίστηκαν από τα MDR και XDR. Έτσι, διασφαλίζει ότι οι εκτεθειμένοι, παραβιασμένοι ή μολυσμένοι υπολογιστές δεν είναι σε θέση να επιτρέψουν την εσωτερική μετακίνηση -των επιτιθέμενων ή της απειλής- στο εταιρικό δίκτυο ή να επικοινωνήσουν προς τα έξω ενώ οι λεπτομέρειες, συμπεριλαμβανομένων του υπολογιστή, του χρήστη και της διεργασίας, είναι άμεσα διαθέσιμες για διερεύνηση και «follow-up». Το Synchronized Security έχει επίσης βελτιωθεί με πρόσθετη επεκτασιμότητα και μειωμένους ψευδείς «παλμούς» (heartbeats) που σχετίζονται με συσκευές που βρίσκονται σε κατάσταση αναστολής ή αδράνειας.
Παρακολουθήστε το βίντεο επίδειξης Active Threat Response.
Προστασία απομακρυσμένων εργαζομένων και SASE
Η ενσωμάτωση πύλης ZTNA καθιστά την υλοποίηση της δικτυακής πρόσβασης μηδενικής εμπιστοσύνης ακόμη πιο εύκολη. Πλέον, η gateway ZTNA είναι απευθείας ενσωματωμένη στο τείχος προστασίας. Αυτό σημαίνει ότι οποιοσδήποτε οργανισμός που χρειάζεται να παρέχει απομακρυσμένη πρόσβαση σε εφαρμογές που φιλοξενούνται πίσω από το τείχος προστασίας δεν χρειάζεται να υλοποιήσει και να εφαρμόσει μία ξεχωριστή πύλη σε εικονική μηχανή (VM). Πλέον, μπορεί απλώς να επωφεληθεί από την πύλη που βρίσκεται ενσωματωμένη στο τείχος προστασίας του. Η εφαρμογή/ ανάπτυξη επίσης της δικτυακής πρόσβασης μηδενικής εμπιστοσύνης δεν θα μπορούσαν να είναι απλούστερη όταν συνδυάζεται με την ανάπτυξη ενός πράκτορα (agent) στην απομακρυσμένη συσκευή. Είναι κυριολεκτικά zero-touch, zero trust.
Η ενσωμάτωση SD-WAN τρίτου καθιστά εύκολη την ανακατεύθυνση (onramp) της κίνησης SD-WAN στα δίκτυα backbone των Cloudflare, Akami ή Azure για να επωφεληθείτε από την τεράστια υποδομή, την εμβέλεια και τις υπηρεσίες δικτύωσης και ασφάλειας που διαθέτουν.
Το Sophos DNS Protection είναι η νέα cloud-delivered υπηρεσία διαδικτυακής ασφάλειας της Sophos και θα είναι διαθέσιμη ξεχωριστά μέσω προγράμματος πρώιμης πρόσβαση πολύ σύντομα. Παρέχει μια νέα Sophos-hosted υπηρεσία domain name resolution (DNS) με χαρακτηριστικά συμμόρφωσης και ασφάλειας που υποστηρίζονται πλήρως από το Sophos Firewall. Αυτή η υπηρεσία παρέχει ένα πρόσθετο επίπεδο προστασίας στο διαδίκτυο, αποτρέποντας την πρόσβαση σε γνωστά παραβιασμένα ή κακόβουλα domains σε όλες τις θύρες, τα πρωτόκολλα ή τις εφαρμογές – τόσο με κρυπτογράφηση όσο και χωρίς κρυπτογράφηση. Περισσότερα νέα σχετικά με αυτή τη νέα υπηρεσία θα ανακοινωθούν σύντομα.
Βελτιώσεις επεκτασιμότητας και ανθεκτικότητας δικτύου
Το νέο VPN portal παρέχει μια σκληρυμένη πύλη αυτοεξυπηρέτησης στους τελικούς χρήστες για τη λήψη clients και διαμορφώσεων VPN καθώς και auto-provisioning και clientless σελιδοδεικτών VPN.
Οι βελτιστοποιήσεις IPsec περιλαμβάνουν απρόσκοπτο failover HA, παρακολούθηση της κατάστασης σήραγγας μέσω SNMP, μοναδική υποστήριξη PSK για τις ίδιες τοπικές και απομακρυσμένες συνδέσεις πύλης και υποστήριξη DH Group 27-30/RFC6954.
Οι βελτιστοποιήσεις SSL VPN περιλαμβάνουν υποστήριξη host και group FQDN (πλήρως πιστοποιημένη ονομασία τομέα) τόσο για απομακρυσμένη πρόσβαση όσο και για site-to-site SSL VPN.
Η επεκτασιμότητα SD-WAN τριπλασιάζει την επεκτασιμότητα της πύλης SD-WAN σε 3072 πύλες και τον αριθμό των προφίλ SD-WAN σε 1024.
Οι βελτιώσεις IPv6 περιλαμβάνουν εκχώρηση προθέματος DHCP για απρόσκοπτη ενσωμάτωση με τον ISP σας και νέες βελτιώσεις στη μηχανή δυναμικής δρομολόγησης που υποστηρίζουν πλέον BGPv6 για βελτιωμένη διαλειτουργικότητα IPv6.
Παρακολουθήστε ένα βίντεο με τις βελτιστοποιήσεις VPN και τις δυνατότητες IPv6 BGPv6 και DHCPv6.
Απλοποιημένη διαχείριση
Η ενεργοποίηση/απενεργοποίηση διασύνδεσης παρέχει λειτουργία που ζητήθηκε από τους πελάτες για την εύκολη απενεργοποίηση ή ενεργοποίηση των δικτυακών διασυνδέσεων στο τείχος προστασίας χωρίς να χάνεται οποιαδήποτε διαμόρφωση.
Η αναζήτηση αντικειμένου (object) αναφοράς αφορά μια άλλη λειτουργία που ζητήθηκε επίμονα από τους πελάτες, η οποία επιτρέπει να βρείτε που χρησιμοποιείται ένας συγκεκριμένος host ή ένα συγκεκριμένο υπηρεσιακό αντικείμενο σε κανόνες, πολιτικές ή στη δρομολόγηση.
Η υποστήριξη οθονών υψηλής ανάλυσης προσθέτει αυξημένη οριζόντια κλιμάκωση στην κονσόλα διαχείρισης για να εκμεταλλεύεται τις οθόνες υψηλής ανάλυσης και να μειώνει την οριζόντια κύλιση (scrolling).
Η αυτόματη επαναφορά σε αποτυχημένες ενημερώσεις υλικολογισμικού ελαχιστοποιεί την όποια διατάραξη της κανονικής λειτουργίας, συμπεριλαμβανομένων και των deployments υψηλής διαθεσιμότητας.
Η δημιουργία αντιγράφων ασφαλείας και η επαναφορά περιλαμβάνει τώρα τη δυνατότητα επαναφοράς ενός αντιγράφου ασφαλείας από ένα τείχος προστασίας με ενσωματωμένο Wi-Fi σε ένα τείχος προστασίας χωρίς Wi-Fi.
Το Azure AD SSO για το captive portal προσθέτει υποστήριξη για επαλήθευση/αυθεντικοποίηση χρήστη στο captive portal χρησιμοποιώντας τα διαπιστευτήρια του για Azure AD.
Η εισαγωγή ομάδας Azure και το RBAC λαμβάνουν υποστήριξη για έναν νέο βοηθό εισαγωγής για ομάδες Azure AD και αυτόματη προώθηση για αλλαγές διαχειριστών βάσει ρόλου.
Παρακολουθήστε βίντεο που καλύπτουν τα νέα χαρακτηριστικά διαχείρισης και τις δυνατότητες Azure AD.
Άλλες βελτιώσεις
Οι βελτιώσεις του Web Application Firewall (WAF) περιλαμβάνουν την επιβολή πολιτικής geo IP, προσαρμοσμένη διαμόρφωση cipher και ρυθμίσεις έκδοσης TLS, καθώς και βελτιωμένη ασφάλεια με επιβολή HSTS και επιβολή X-Content-Type-Options.
Η υποστήριξη εγκατάστασης Azure Single Arm επιτρέπει την επιλογή μίας μικρότερου μεγέθους instance για την μείωση του κόστους υποδομής και τη μείωση της δικτυακής και λειτουργικής πολυπλοκότητας.
Περισσότερες λεπτομέρειες σχετικά με τις καινοτομίες
Κατεβάστε τον πλήρη οδηγό What‘s New για να αποκτήσετε μία ολοκληρωμένη εικόνα για όλες τα σπουδαία χαρακτηριστικά και τις βελτιώσεις της έκδοσης 20.
Ελέγξτε τις σημειώσεις έκδοσης και την τεκμηρίωση.
Παρακολουθήστε τη παρακάτω σειρά βίντεο επίδειξης:
- What’s New Overview
- Active Threat Response
- VPN Enhancements
- IPv6 BGPv6
- IPv6 DHCPv6
- Management and Quality of Life Enhancements
- Azure AD Captive Portal SSO and Group Import
Πως να αποκτήσετε το v20
Όπως συμβαίνει με κάθε νέα έκδοση του τείχους προστασίας, το Sophos Firewall v20 είναι μια δωρεάν αναβάθμιση για όλους τους αδειοδοτημένους πελάτες του Sophos Firewall και θα πρέπει να εφαρμοστεί σε όλες τις υποστηριζόμενες συσκευές firewall το συντομότερο δυνατό καθώς η συγκεκριμένη έκδοση δεν περιέχει μόνο σπουδαία χαρακτηριστικά και βελτιώσεις απόδοσης αλλά και σημαντικές επιδιορθώσεις ασφαλείας.
Αυτή η έκδοση υλικολογισμικού θα ακολουθήσει την τυπική διαδικασία ενημέρωσης.
Σημειώστε ότι οι ενημερώσεις υλικολογισμικού του Sophos Firewall παραδίδονται και λαμβάνονται πλέον από το Sophos Central. Λάβετε όλες τις λεπτομέρειες από εδώ ή ακολουθήστε τον παρακάτω γρήγορο οδηγό για να λάβετε την ενημερωμένη έκδοση υλικολογισμικού v20 για το firewall σας:
1.Συνδεθείτε στο λογαριασμό σας στο Sophos Central και επιλέξτε «Licensing» (Αδειοδότηση) από το αναπτυσσόμενο μενού κάτω από το όνομα του λογαριασμού σας στην επάνω δεξιά πλευρά της κονσόλας Sophos Central.
2.Επιλέξτε Firewall Licenses στην άνω αριστερή γωνία της οθόνης.
3.Επεκτείνετε τη συσκευή firewall που σας ενδιαφέρει να ενημερώσετε κάνοντας κλικ στο «>» για να εμφανιστούν οι άδειες χρήσης και οι ενημερώσεις υλικολογισμικού που είναι διαθέσιμες για τη συγκεκριμένη συσκευή.
4.Κάντε κλικ στην έκδοση υλικολογισμικού που θέλετε να κατεβάσετε (σημειώστε ότι επί του παρόντος υπάρχει ένα πρόβλημα με τις λήψεις στο Safari, γι’ αυτό χρησιμοποιήστε ένα άλλο πρόγραμμα περιήγησης, όπως το Chrome).
5.Μπορείτε επίσης να κάνετε κλικ στο «Other downloads» (Άλλες λήψεις) στο ίδιο πλαίσιο παραπάνω για να αποκτήσετε πρόσβαση σε αρχικές εγκαταστάσεις και ενημερώσεις υλικολογισμικού πλατφορμών λογισμικού.
Το νέο υλικολογισμικό v20 θα κυκλοφορήσει σταδιακά σε όλες τις συνδεδεμένες συσκευές τις επόμενες εβδομάδες. Θα εμφανιστεί μία ειδοποίηση στην τοπική σας συσκευή ή στην κονσόλα διαχείρισης Sophos Central όταν η ενημέρωση είναι διαθέσιμη, επιτρέποντάς σας να προγραμματίσετε την ενημέρωση κατά την κρίση σας.
Το Sophos Firewall v20 είναι μια πλήρως υποστηριζόμενη αναβάθμιση από οποιαδήποτε υποστηριζόμενη έκδοση υλικολογισμικού του Sophos Firewall.
Ανατρέξτε στις σημειώσεις έκδοσης v20.0 GA για περισσότερες λεπτομέρειες, συμπεριλαμβανομένης της λίστας γνωστών προβλημάτων. Η πλήρης τεκμηρίωση προϊόντος είναι διαθέσιμη στο διαδίκτυο και εντός του προϊόντος.
Πηγή: Sophos
Στη σημερινή ταχέως εξελισσόμενη, «always-on» εποχή, οι επιχειρήσεις βασίζονται στη διαθεσιμότητα των δεδομένων 24 ώρες το εικοσιτετράωρο και στις βελτιωμένες επιδόσεις για να παραμείνουν ανταγωνιστικές. Ως εκ τούτου, ακόμη και μια σύντομης διάρκειας διακοπή της λειτουργίας του συστήματος ή της διαθεσιμότητας των δεδομένων ή ακόμα και μία πτώση στην κανονική απόδοση του συστήματος μπορεί να επηρεάσει σημαντικά τη λειτουργία και την αποτελεσματικότητα της επιχείρησης.
Την ώρα επίσης που από τη μία πλευρά ο όγκος των δεδομένων που δημιουργούνται, επεξεργάζονται και αποθηκεύονται αυξάνεται ραγδαία, από την άλλη πλευρά οι απαιτήσεις για υψηλότερο throughput και απόδοση -24 ώρες το 24ωρο, 7 ημέρες τον μήνα, 365 ημέρες τον χρόνο- όλων των ζωτικών για την παραγωγικότητα των επιχειρήσεων λειτουργιών είναι μεγαλύτερη από ποτέ.
Και αυτό θέτει το ερώτημα: Πως μπορείτε να διασφαλίσετε, ως MSP, ότι η επιχείρηση του πελάτη σας θα εξακολουθήσει να λειτουργεί με την ίδια ταχύτητα σε περίπτωση κυβερνοεπίθεσης, φυσικής καταστροφής, βλάβης ή αστοχίας του hardware ή ανθρώπινου λάθους; Η εξάρτηση από αναξιόπιστες, ξεπερασμένες τεχνολογίες δημιουργίας αντιγράφων ασφαλείας και αποκατάστασης από καταστροφές θα μπορούσε να οδηγήσει σε υστέρηση επιδόσεων και παρατεταμένο χρόνο διακοπής λειτουργίας και επιπλέον σε αύξηση του κινδύνου απώλειας δεδομένων λόγω διαφθοράς ή καταστροφής (data corruption). Για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs), η ύπαρξη μιας αξιόπιστης λύσης επιχειρησιακής συνέχειας και αποκατάστασης από καταστροφές (BCDR) είναι ζωτικής σημασίας για την παροχή του ίδιου επιπέδου λειτουργικότητας και απόδοσης όσον αφορά τα συστήματα και τις διαδικασίες κατά την αποκατάσταση μετά από καταστροφή όπως και υπό κανονικές συνθήκες.
Οι σημερινοί απαιτητικοί φόρτοι εργασίας απαιτούν προηγμένες λύσεις BCDR με ισχυρές δυνατότητες αποκατάστασης από καταστροφές, όπως είναι τα μοντέλα SIRIS NVMe SSD της Datto, τα οποία έχουν σχεδιαστεί ειδικά για MSPs, ώστε να βοηθούν τις επιχειρήσεις των πελατών τους να λειτουργούν και να είναι ανθεκτικές σε καταστροφές.
Προκλήσεις για τους MSPs
Οι απαιτητικοί σε πόρους φόρτοι εργασίας παραγωγής, όπως στην περίπτωση των διακομιστών βάσεων δεδομένων, απαιτούν παρόμοια ή ανώτερη απόδοση από την υποδομή αποκατάστασης από καταστροφές (DR) για να διασφαλιστεί η συνέχεια της εμπειρίας των χρηστών και των επιχειρήσεων. Ας πούμε ότι το περιβάλλον παραγωγής του πελάτη σας χρησιμοποιεί μονάδες αποθήκευσης στερεάς κατάστασης (SSD) για τους φόρτους εργασίας υψηλής απόδοσης. Σε αυτή την περίπτωση, η υποδομή DR θα πρέπει να συνάδει με την απόδοση των φόρτων εργασίας παραγωγής, ώστε να ικανοποιούνται οι αυστηροί στόχοι χρόνου αποκατάστασης (RTO) και οι προσδοκίες του πελάτη.
Οι μονάδες αποθήκευσης NVMe SSD προσφέρουν πολύ υψηλότερες ταχύτητες ανάγνωσης/εγγραφής και απόδοση εισόδου/εξόδου (I/O) σε σύγκριση με τους παραδοσιακούς, αναλογικούς περιστρεφόμενους σκληρούς δίσκους (HDD) ή τους SSD SATA/SAS που είναι χαμηλότερου κόστους. Ωστόσο, το υλικό που βασίζεται σε NVMe μπορεί να είναι δαπανηρό, απαιτώντας από τους MSPs και τους πελάτες τους να κάνουν σημαντικές δαπάνες κεφαλαίου (CapEx) εκ των προτέρων. Μπορεί να είναι δύσκολο να πεισθεί η διοίκηση των MSPs να κάνει επενδύσεις σε υποδομές που παραμένουν αδρανείς τον περισσότερο χρόνο. Το υψηλό κόστος υλοποίησης ανώτερων λύσεων BCDR για πελάτες με αυστηρές απαιτήσεις σε απόδοση και RTO αναγκάζει επίσης κάποιους MSPs να αποδέχονται χαμηλότερα περιθώρια κέρδους, συχνά λόγω του απαγορευτικού κόστους CapEx για την αγορά κορυφαίου υλικού.
Κερδίστε νέους πελάτες και βελτιώστε τα περιθώρια κέρδους με τη Datto
Οι MSPs μπορούν να βελτιώσουν την ικανοποίηση των πελατών και να δημιουργήσουν νέες ροές εσόδων, ανταποκρινόμενοι στις ανάγκες των απαιτητικών φόρτων εργασίας παραγωγής με υψηλής απόδοσης υποδομές DR τόσο τοπικά όσο και στο cloud, οι οποίες βασίζονται σε all-flash τεχνολογίες NVMe SSD.
Η Datto δίνει τη δυνατότητα στους MSPs να υλοποιούν εξαιρετικά αποδοτικές υποδομές DR ειδικά για απαιτητικούς σε πόρους φόρτους εργασίας παραγωγής τόσο τοπικά (on-site) όσο και στο cloud, όπως είναι οι διακομιστές βάσεων δεδομένων που απαιτούν πολλή ενέργεια και πόρους.
Τα μοντέλα Datto SIRIS NVMe SSD συνδυάζουν έως και 10 φορές αύξηση της απόδοσης, στιβαρή κατασκευή για αξιοπιστία και πρόσβαση κατά προτεραιότητα σε βελτιστοποιημένους για DR κόμβους cloud στο Datto Cloud για MSPs, ώστε να ανταποκρίνονται στις ανάγκες ακόμη και των πιο απαιτητικών πελατών, συμπεριλαμβανομένης της τήρησης αυστηρών στόχων χρόνου αποκατάστασης (RTO) και της προστασίας κρίσιμων φόρτων εργασίας.
Αν και οι διακομιστές που βασίζονται σε NVMe SSDs είναι δαπανηροί, οι μονάδες Datto SIRIS NVMe SSD εξαλείφουν το κόστος CapEx, επιτρέποντας στους MSPs να εξοικονομήσουν δεκάδες χιλιάδες δολάρια σε σύγκριση με άλλες λύσεις που απαιτούν την αγορά εξειδικευμένου hardware και τη χρήση νέφους υπερκλίμακας (hyperscale cloud). Για παράδειγμα, η εκτέλεση ενός σχεδίου DR για έναν διακομιστή υψηλής απόδοσης σε AWS ή Azure μπορεί να στοιχίσει έως και $10.000 δολάρια.
Επιπλέον, το συνδρομητικό, flat-free μοντέλο της Datto εξαλείφει τις εκπλήξεις συμπεριλαμβάνοντας DR/backup cloud, hardware, software, αποθήκευση και τεχνική υποστήριξη, ακόμη και για το premium, υψηλού κόστους υλικό που βασίζεται σε τεχνολογίες NVMe SSD.
Πηγή: Datto
Μία εξαιρετικά σημαντική διάκριση για την NSS φέτος προήλθε από έναν από τους μεγαλύτερους συνεργάτες της, τη Sophos.
Η πασίγνωστη εταιρεία κυβερνοασφαλείας παρέδωσε μέσω του εκπροσώπου της, Patrick Müller (Regional Manager Eastern Europe, Sophos), το βραβείο «Distributor of the Year 2023» στον Εκτελεστικό Διευθυντή της NSS Corp. Γιώργο Καπανίρη, επιβραβεύοντας την επίδοση της NSS στην περιοχή της Ανατολικής Ευρώπης που δραστηριοποιείται.
Η NSS είναι ένας διεθνής διανομέας Value Added Distributor (VAD), εξειδικευμένος σε λύσεις αιχμής στον τομέα της πληροφορικής, που καλύπτουν τους τεχνολογικούς τομείς της ασφάλειας των πληροφοριών, της δικτύωσης, των ενοποιημένων επικοινωνιών, την αποθήκευση δεδομένων, την εικονικοποίηση (virtualization), και τα συστήματα υποδομής του υπολογιστικών κέντρων δεδομένων (datacenters).
«Η NSS είναι ένας συνεργάτης πολύ αφοσιωμένος στη Sophos και αυτή η πίστη και αφοσίωση δεν είναι κάτι που απαντάται παντού. Η NSS εκπροσωπεί τη Sophos στην Ελληνική αγορά και επιδεικνύει υψηλή τεχνολογική επιδεξιότητα. Και αυτό ακριβώς είναι αυτό που ζητούν οι συνεργάτες από έναν διανομέα. Επιπλέον, τρέχει ένα επιχειρησιακό μοντέλο που ικανοποιεί ιδιαίτερα τους συνεργάτες της σε επιχειρηματικό επίπεδο. Η σχέση μας με την NSS βασίζεται στην αφοσίωση, στην εμπιστοσύνη και στη φιλία, χαρακτηριστικά που έχουν πραγματική αξία για τους συνεργάτες. Δεν είναι μόνο οι πωλήσεις, αλλά και η αξία που μπορεί ένας διανομέας, όπως η NSS, να προσθέσει σε επιχειρηματικό επίπεδο» δήλωσε ο Patrick Müller της Sophos.
Στην εκδήλωση για την απονομή του βραβείου «Distributor of the Year 2023» παραβρέθηκαν δεκάδες συνεργάτες και πελάτες της NSS στην Ελλάδα. Η εκδήλωση πλαισιώθηκε από πολλές ενημερώσεις και ομιλίες για τις τελευταίες εξελίξεις στην κυβερνοασφάλεια και στο αναπτυσσόμενο τοπίο απειλών καθώς και για τις σημαντικές αλλαγές που έρχονται στη νομοθεσία και στις κανονιστικές ρυθμίσεις στην Ευρωπαϊκή Ένωση -κυρίως για την εφαρμογή της οδηγίας NIS 2 που φέρνει νέα μέτρα για ακόμα υψηλότερο κοινό επίπεδο κυβερνοασφάλειας σε ολόκληρη την Ευρωπαϊκή επικράτεια.
Ο Εκτελεστικός Διευθυντής της NSS, Γιώργος Καπανίρης δήλωσε για τη σημαντική, για την εταιρεία, διάκριση: «Η βράβευση αυτή είναι ιδιαίτερα τιμή για την εταιρεία μας, καθώς αφορά την Ανατολική Ευρώπη, μια μεγάλη περιοχή στην οποία δραστηριοποιείται μεγάλος αριθμός διανομέων, κάτι που δεν ισχύει σε άλλες περιοχές της ηπείρου. Πρόκειται για μία πολύ σημαντική επιτυχία καθώς συνεργαζόμαστε πάρα πολλά χρόνια με τη Sophos» δήλωσε ο κ. Καπανίρης. «Μπορείς να έχεις πίστη στις δυνατότητες σου, και να γνωρίζεις πόσο καλός είσαι στη δουλειά σου, αλλά όταν στο λένε οι ίδιοι οι συνεργάτες σου, αυτό γίνεται πεποίθηση. Η Sophos είναι πολύ σημαντικός συνεργάτης μας και είναι ιδιαίτερα θετικό ότι η Αθήνα πλέον αποτελεί «προορισμός» –προηγουμένως ήταν η Πράγα και η Βουδαπέστη– καθώς είναι λίγες πλέον οι πόλεις που ο προμηθευτής επιλέγει να επισκεφθεί» συμπλήρωσε.
O Γιώργος Κουϊμιντζής, Εμπορικός Διευθυντής της NSS δήλωσε: «Με τους συνεργάτες μας φροντίζουμε να έχουμε αμφίδρομη σχέση. Αποτελούν πηγή πληροφόρησης για το τι απαιτεί μια δεδομένη στιγμή η αγορά. Προς την αντίθετη κατεύθυνση, αφουγκραζόμενοι τις τάσεις στην παγκόσμια κυβερνοασφάλεια, τους μεταφέρουμε πληροφορίες για να δίνουν με τη σειρά τους όραμα στους πελάτες τους».
Οι καλύτερες συμβουλές για την ασφάλεια των κωδικών πρόσβασης περιλαμβάνουν την επιλογή μεγάλου μήκους, σύνθετων και μοναδικών κωδικών πρόσβασης, την αποφυγή φύλαξης ή αποθήκευση τους σε τοποθεσίες που είναι εύκολο να παραβιαστούν και τη χρήση ενός προγράμματος διαχείρισης κωδικών πρόσβασης.
Δυστυχώς, στη συντριπτική πλειοψηφία τους, οι άνθρωποι δεν ακολουθούν τις βέλτιστες πρακτικές για την ασφάλεια των κωδικών πρόσβασης. Σύμφωνα με την πρόσφατη έκθεση για τη διαχείριση των κωδικών πρόσβασης της Keeper Security για το 2023 (Password Management Report 2023), μόνο το 25% των ανθρώπων χρησιμοποιούν ισχυρούς, μοναδικούς κωδικούς πρόσβασης για όλους τους λογαριασμούς τους. Αυτό σημαίνει ότι το 75% των ανθρώπων δεν ακολουθούν τις βέλτιστες πρακτικές κωδικών πρόσβασης.
Στην έκθεση της Keeper Security αποκαλύφθηκε ότι ένας στους τρεις ανθρώπους παγκοσμίως αισθάνεται υπερβολική επιβάρυνση από τη διαχείριση των κωδικών πρόσβασης. Αν ανήκετε σε αυτή την ομάδα ατόμων, συνεχίστε να διαβάζετε για να μάθετε τις καλύτερες πέντε συμβουλές της Keeper Security για να κάνετε την ασφάλεια των κωδικών πρόσβασης σας απλή υπόθεση και να διατηρήσετε τους λογαριασμούς σας ασφαλείς και μακριά από τους κυβερνοεγκληματίες.
Οι πέντε καλύτερες συμβουλές για την ασφάλεια κωδικών πρόσβασης
Ακολουθούν οι πέντε καλύτερες συμβουλές ασφαλείας για τους κωδικούς πρόσβασης.
1.Δημιουργήστε τυχαιοποιημένους, μεγάλου μήκους κωδικούς πρόσβασης
Για να δημιουργήσετε έναν ισχυρό κωδικό πρόσβασης, είναι απαραίτητο να αποφύγετε όλα αυτά τα λάθη που καθιστούν απλή υπόθεση το «σπάσιμο» του μέσω των κοινών τεχνικών διάρρηξης ή παραβίασης κωδικών πρόσβασης. Οι σύντομοι -μικρού μήκους- κωδικοί πρόσβασης μπορούν να «σπάσουν» από ρομπότ μέσα σε λίγα δευτερόλεπτα. Οι «επιθέσεις λεξικού» μπορούν να μαντέψουν κωδικούς πρόσβασης που περιέχουν λέξεις που βρίσκονται στο λεξικό. Μέσω στοχευμένων επιθέσεων, οι κυβερνοεγκληματίες μπορούν να βρουν προσωπικές πληροφορίες σε μέσα κοινωνικής δικτύωσης -όπως το όνομα του σκύλου σας- και να τις χρησιμοποιήσουν για να μαντέψουν τον κωδικό πρόσβασής σας.
Το μήκος είναι πιο σημαντικό από την πολυπλοκότητα σύμφωνα με το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST). Είναι πιο δύσκολο να «σπάσει» ένας κωδικός πρόσβασης 20 χαρακτήρων ακόμα κι αν περιλαμβάνει λέξεις λεξικού παρά ένας κωδικός πρόσβασης που είναι εντελώς τυχαίος αλλά αποτελείται από 6 χαρακτήρες. Η δημιουργία ωστόσο ενός κωδικού πρόσβασης που έχει και μεγάλο μήκος και διακρίνεται για την πολυπλοκότητα του είναι η ασφαλέστερη μέθοδος.
Κάθε κωδικός πρόσβασης θα πρέπει να:
- Διαθέτει τουλάχιστον 12 χαρακτήρες
- Διαθέτει κεφαλαία και μικρά γράμματα
- Διαθέτει σύμβολα
- Διαθέτει αριθμούς
- Μην διαθέτει λέξεις λεξικού
- Μην περιλαμβάνει προσωπικά δεδομένα, όπως έτος γέννησης ή όνομα κατοικίδιου
- Να μην περιλαμβάνει διαδοχικούς αριθμούς, όπως 1234
- Να μην περιλαμβάνει επαναλαμβανόμενους αριθμούς, όπως 8888
- Να μην περιλαμβάνει μοτίβα πληκτρολογίου, όπως QWERTY
Παράδειγμα ισχυρού κωδικού πρόσβασης (μην τον χρησιμοποιήσετε, δεν είναι πλέον ασφαλής επειδή είναι δημόσιος):
- BMOu#L8xc8ijX,#m>uzf
Παραδείγματα αδύναμων κωδικών πρόσβασης:
- 7b>iCQ (πολύ σύντομος)
- Blue17Freed!Dry (περιλαμβάνει λέξεις λεξικού)
- KK8*K?Nr3456 (περιλαμβάνει διαδοχικούς αριθμούς)
Πως να θυμάστε τους κωδικούς πρόσβασης σας
Οι ισχυροί κωδικοί πρόσβασης είναι δύσκολοι στην απομνημόνευση τους ωστόσο μπορείτε να κάνετε ευκολότερη τη διαδικασία αξιοποιώντας ορισμένες μνημονικές τεχνικές, όπως η χρήση του πρώτου γράμματος κάθε λέξης από ένα αγαπημένο απόσπασμα κειμένου μαζί με αριθμούς και γράμματα (για παράδειγμα το «It was the best of times, it was the worst of times» γίνεται «iwtBot%72#iwtwot»).
Θα μπορούσατε επίσης να χρησιμοποιήσετε λέξεις με αριθμούς και σύμβολα αντί για γράμματα (το «dog bone» για παράδειγμα γίνεται «D0G#!B0N398»).
Ο ευκολότερος τρόπος για να θυμάστε τους κωδικούς πρόσβασης σας παρόλα αυτά, είναι να χρησιμοποιήσετε ένα πρόγραμμα διαχείρισης κωδικών πρόσβασης, το οποίο μπορείτε να χρησιμοποιήσετε και για να τους φυλάξετε/ αποθηκεύσετε σε ένα ψηφιακό θησαυροφυλάκιο με κρυπτογράφηση μηδενικής γνώσης. Ο διαχειριστής κωδικών πρόσβασης είναι ένα είδος λογισμικού που αποθηκεύει με ασφάλεια τους κωδικούς πρόσβασής σας και σας επιτρέπει να έχετε πρόσβαση σε αυτούς από οποιαδήποτε συσκευή.
2.Μην επαναχρησιμοποιείτε κωδικούς πρόσβασης
Ένας από τους πιο συνηθισμένους τρόπους παραβίασης είναι μέσω επιθέσεων πλήρωσης-διαπιστευτηρίων. Αυτό συμβαίνει όταν κλαπεί ένα σύνολο διαπιστευτηρίων και ένας κυβερνοεγκληματίας ξεκινήσει να τους δοκιμάζει για να αποκτήσει πρόσβαση και σε άλλους λογαριασμούς.
Για παράδειγμα, αν από μια διαρροή δεδομένων εκτεθεί ο κωδικός πρόσβασης του λογαριασμού ηλεκτρονικού ταχυδρομείου σας (email), ένας κυβερνοεγκληματίας θα μπορούσε να επιχειρήσει να χρησιμοποιήσει τα ίδια διαπιστευτήρια για να αποκτήσει πρόσβαση και σε άλλους λογαριασμούς σας, όπως στον λογαριασμό e-banking σας και ούτω καθεξής. Αν ωστόσο χρησιμοποιείτε μοναδικούς κωδικούς πρόσβασης για κάθε έναν από τους λογαριασμούς σας, τότε μόνο ένας λογαριασμός μπορεί να παραβιαστεί.
Αξίζει να επισημάνουμε ότι οι κυβερνοεγκληματίες έχουν την ικανότητα συχνά να μαντεύουν παρόμοιους κωδικούς πρόσβασης σε επιθέσεις πλήρωσης διαπιστευτηρίων. Για παράδειγμα, αν ο παραβιασμένος κωδικός πρόσβασης ήταν το «weakpassword8» μπορεί να δοκιμάσουν το «weakpassword9» στη συνέχεια. Η επιλογή να αλλάζετε ελαφρώς έναν κωδικό πρόσβασης για κάθε λογαριασμό σας δεν είναι ασφαλής ούτε αποτελεσματικός τρόπος για να αποτρέψετε κάποια παραβίαση, ακόμα κι αν πρόκειται για έναν μακρύ και πολύπλοκο κωδικό πρόσβασης.
3.Ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA)
Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) είναι ένα σημαντικό πρόσθετο επίπεδο ασφάλειας καθώς προστατεύει τον λογαριασμό σας σε περίπτωση παραβίασης δεδομένων. Το MFA αποτελεί μία δεύτερη μέθοδο ταυτοποίησης πέρα από την εισαγωγή του κωδικού πρόσβασης σας για να αποκτήσετε πρόσβαση σε έναν λογαριασμό.
Υπάρχει μια ποικιλία επιλογών MFA, όπως η δημιουργία κωδικού σε μια εφαρμογή ελέγχου ταυτότητας, η λήψη κωδικού μέσω μηνύματος SMS ή οι απαντήσεις σε ορισμένες ερωτήσεις ασφαλείας. Συνήθως, οι πάροχοι λογαριασμών σας παρέχουν τη δυνατότητα απαίτησης MFA μόνο εφόσον επιχειρήσετε να συνδεθείτε στον λογαριασμό σας από μία συσκευή που δεν είναι η προσωπική, κύρια συσκευή σας.
Οι παραβιάσεις δεδομένων είναι συχνές, επομένως είναι εύκολο να παραβιαστεί ένας από τους κωδικούς πρόσβασής σας. Αν ωστόσο έχετε ενεργοποιήσει το MFA, τότε θα είναι πολύ πιο δύσκολο για έναν κυβερνοεγκληματία ακόμα και με τον κλεμμένο κωδικό πρόσβασής σας να αποκτήσει πρόσβαση στον λογαριασμό σας.
4.Αποθηκεύστε και μοιραστείτε τους κωδικούς πρόσβασής σας με ασφάλεια
Η αντιμετώπιση του ζητήματος της δημιουργίας μεγάλου μήκους, πολύπλοκων κωδικών πρόσβασης για τους λογαριασμούς σας δεν πρόκειται να σας προστατεύσει αν δεν τους φυλάτε/ αποθηκεύετε με ασφάλεια.
Οι μέρες που διατηρούσατε όλους τους κωδικούς πρόσβασης στις σημειώσεις του τηλεφώνου σας και την αποστολή τους σε άλλους μέσω κειμένου έχουν περάσει ανεπιστρεπτί. Έγγραφα, κείμενα, μηνύματα ηλεκτρονικού ταχυδρομείου και άλλες κοινότυπες τοποθεσίες για τη διατήρηση/ φύλαξη των κωδικών πρόσβασης πλέον παραβιάζονται εύκολα από τους κυβερνοεγκληματίες.
Η τεχνολογία έχει λύσει το πρόβλημα της ασφαλούς αποθήκευσης κωδικών πρόσβασης με τους διαχειριστές κωδικών πρόσβασης. Ο κύριος κωδικός πρόσβασης είναι ο μόνος κωδικός πρόσβασης που πρέπει να θυμάστε για να αποκτήσετε πρόσβαση σε όλους τους κωδικούς πρόσβασης σας.
Πως να αποθηκεύσετε τον κύριο κωδικό πρόσβασης σας
Θα πρέπει να απομνημονεύσετε τον κύριο κωδικό πρόσβασής σας και να μην τον μοιραστείτε με κανέναν. Αν πρέπει οπωσδήποτε να τον γράψετε κάπου, γράψτε τον σε ένα φυσικό κομμάτι χαρτί και κρύψτε το σε ένα ασφαλές μέρος, μακριά από τα βλέμματα.
Πως να μοιράζεστε με ασφάλεια κωδικούς πρόσβασης
Οι διαχειριστές κωδικών πρόσβασης διευκολύνουν και την ασφαλή κοινή χρήση των κωδικών πρόσβασης σας –για παράδειγμα, αν θέλετε να μοιραστείτε έναν κωδικό πρόσβασης Hulu με άλλα μέλη της οικογένειας σας, ο διαχειριστής κωδικών πρόσβασης μπορεί να τον κοινοποιήσει ενώ παράλληλα τον διατηρεί ασφαλή και κρυπτογραφημένο.
Διαχειριστές κωδικών πρόσβασης σε προγράμματα περιήγησης (browsers)
Είναι σημαντικό να σημειωθεί ότι οι ασφαλείς διαχειριστές κωδικών πρόσβασης δεν είναι το ίδιο πράγμα με τους διαχειριστές κωδικών πρόσβασης που βρίσκονται στα προγράμματα περιήγησης (browsers). Οι διαχειριστές κωδικών πρόσβασης στα προγράμματα περιήγησης είναι εύκολο να παραβιαστούν και οι κωδικοί πρόσβασής σας δεν είναι αποθηκευμένοι με ασφάλεια. Συνιστούμε να απενεργοποιήσετε τον διαχειριστή κωδικών πρόσβασης του προγράμματος περιήγησής σας.
5.Αυτοματοποιήστε τα πάντα με έναν διαχειριστή κωδικών πρόσβασης
Ένας διαχειριστής κωδικών πρόσβασης όπως ο Keeper Password Manager απλοποιεί τη διαχείριση των κωδικών πρόσβασης ενώ προσφέρει το υψηλότερο επίπεδο ασφάλειας για όλους τους λογαριασμούς σας. Οι διαχειριστές κωδικών πρόσβασης μπορούν:
- Δημιουργούν ισχυρούς, μοναδικούς κωδικούς πρόσβασης
- Αποθηκεύουν κωδικούς πρόσβασης με την καλύτερη κρυπτογράφηση
- Συμπληρώνουν αυτόματα τα διαπιστευτήριά σας όταν συνδέεστε
- Αποθηκεύουν κωδικούς 2FA, ώστε να μην χρειάζεται να χρησιμοποιείτε πολλαπλές συσκευές κατά τη σύνδεση σε έναν λογαριασμό σας
- Αποθηκεύουν με ασφάλεια άλλους τύπους πληροφοριών, όπως εμπιστευτικά αρχεία και φωτογραφίες ταυτότητας
- Σαρώνουν τον Σκοτεινό Ιστό για παραβιασμένους κωδικούς πρόσβασης και σας ειδοποιούν άμεσα να αλλάξετε τυχόν διαπιστευτήρια που έχουν επηρεαστεί
Γιατί η κακή διαχείριση κωδικών πρόσβασης σας βάζει σε κίνδυνο
Οι κωδικοί πρόσβασης είναι εκείνοι που βρίσκονται ανάμεσα στους κυβερνοεγκληματίες και τα πολύτιμα εμπιστευτικά δεδομένα σας. Η επαναχρησιμοποίηση κωδικών πρόσβασης, η χρήση αδύναμων κωδικών πρόσβασης και άλλες κακές συνήθειες θα διευκολύνουν έναν κυβερνοεγκληματία να παραβιάσει τους λογαριασμούς σας εφόσον αποτελέσετε στόχο του.
Αν οι κυβερνοεγκληματίες αποκτήσουν πρόσβαση στα δεδομένα σας, θα μπορούσαν να καταλάβουν τον λογαριασμό σας, να κλέψουν χρήματα από τον τραπεζικό σας λογαριασμό σας ή ακόμα και να κλέψουν την ταυτότητα σας για να την χρησιμοποιήσουν για κακόβουλους σκοπούς. Τέτοιου είδους συμβάντα αποδεικνύονται δαπανηρά και χρονοβόρα στην αποκατάσταση τους.
Διατηρήστε τους λογαριασμούς σας προστατευμένους
Η χρήση στρατηγικών για την επιλογή ισχυρών κωδικών πρόσβασης και την ασφαλή αποθήκευση/ φύλαξη τους είναι κάτι που θα βοηθήσει να διατηρήσετε τους λογαριασμούς σας προστατευμένους. Το Keeper Password Manager είναι ο απλούστερος τρόπος για να βελτιώσετε την ασφάλεια των λογαριασμών σας. Ξεκινήστε μια δωρεάν δοκιμή 30 ημερών από σήμερα κιόλας για να διαπιστώσετε πως μπορεί να προστατεύσει τη ψηφιακή σας ζωή.
Πηγή: Keeper Security
Ο γνωστός νόμος του Μέρφι λέει ότι αν κάτι μπορεί να πάει στραβά, θα πάει στραβά. Η ασφάλεια έχει από καιρό υιοθετήσει αυτή τη προσέγγιση και έχει εφαρμόσει τη μηδενική εμπιστοσύνη ως μηχανισμό αντιμετώπισης.
Αν το παραπάνω ληφθεί υπόψη πλήρως, μπορεί να αποτελέσει μεγάλη πρόκληση. Αλλά αν αναλυθεί σε μικρότερα τμήματα, γίνεται ένα διαχειρίσιμο έργο, ειδικά όταν καθοδηγείται από έναν συνεργάτη ασφάλειας με το κατάλληλο σύνολο εργαλείων για να σας οδηγήσει σε κάθε επίπεδο ωριμότητας ασφάλειας που εξελίσσεται.
Τι είναι η μηδενική εμπιστοσύνη;
Με απλά λόγια, η μηδενική εμπιστοσύνη είναι η προσέγγιση «μην εμπιστεύεσαι ποτέ, πάντα να επαληθεύεις». Αυτό το μοντέλο υποθέτει ότι οποιοσδήποτε χρήστης μπορεί να έχει κακόβουλες προθέσεις και ότι μία κυβερνοεπίθεση μπορεί να βρίσκεται ήδη σε εξέλιξη. Με άλλα λόγια, η μηδενική εμπιστοσύνη είναι η προσέγγιση της εξάλειψης της υπονοούμενης ή εγγενούς εμπιστοσύνης και της απαίτησης συνεχών και επαναλαμβανόμενων ελέγχων ταυτότητας και εξουσιοδότησης για τους χρήστες, τις υπηρεσίες και τα συστήματα στο δίκτυο.
Οι τρεις βασικές αρχές μιας στρατηγικής μηδενικής εμπιστοσύνης είναι οι εξής:
- Πάντα να υποθέτετε ότι υπάρχει παραβίαση
- Μην εμπιστεύεστε κανέναν
- Επαληθεύστε τα πάντα
Ακόμα και μετά την επαλήθευση της ταυτότητας ενός χρήστη, ο συγκεκριμένος χρήστης εξακολουθεί πάντως να μην έχει τα «κλειδιά του βασιλείου». Η προσέγγιση μηδενικής εμπιστοσύνης αρνείται στον χρήστη την πλήρη πρόσβαση και αντ’ αυτού επιλέγει να τον κάνει να αποδείξει την ταυτότητά του από επίπεδο σε επίπεδο, βήμα προς βήμα, διαρκώς. Αξιοποιώντας την τμηματοποίηση του δικτύου και την καθιέρωση των μικρο-περιμέτρων, τα μέτρα μηδενικής εμπιστοσύνης παρέχουν πρόσβαση σε περιουσιακά στοιχεία μόνο όταν παρουσιάζεται κάποιος έγκυρος λόγος για να το κάνουν.
Πως να ξεκινήσετε
Είναι σημαντικό να αναγνωρίσετε ότι η μηδενική εμπιστοσύνη δεν είναι μια τεχνολογία, αλλά ένα ταξίδι. Περιλαμβάνει εργαλεία και διαδικασίες που είναι απαραίτητες για τη δημιουργία ενός περιβάλλοντος που απαιτεί πλήρη και διαρκή επικύρωση πριν από την παροχή πρόσβασης σε ευαίσθητα δεδομένα.
Σκέψεις γύρω από τη μηδενική εμπιστοσύνη
Η αντιμετώπιση της μηδενικής εμπιστοσύνης με μια ρεαλιστική, βήμα προς βήμα προσέγγιση μπορεί να οδηγήσει σε μεγαλύτερη επιτυχία από το να προσπαθήσετε να αναδιαμορφώσετε ολόκληρη την υποδομή σας ταυτόχρονα.
Για παράδειγμα, μπορείτε να ξεκινήσετε με το να καθορίσετε:
- Τι πρέπει να προστατευθεί. Σε αυτά τα πράγματα μπορούν να συμπεριλαμβάνονται κρίσιμης σημασίας περιουσιακά στοιχεία, συστήματα, λογισμικό και δεδομένα.
- Από τι πρέπει να προστατευτεί. Σχετίζονται τα αδύναμα ή προβληματικά σημεία σας με υπερβολικά προνομιούχους χρήστες; Με κακή υγιεινή των κωδικών πρόσβασης; Με εξωτερικοί φορείς απειλών; Όπως και αν είναι, ιεραρχήστε τις περιοχές αδυναμίας σας προτού ξεκινήσετε.
- Ένα λογικό σημείο εκκίνησης. Σκεφτείτε μια επαναληπτική προσέγγιση αντιμετώπισης του προβλήματος ανά σύστημα ή σε ομάδες.
Η μηδενική εμπιστοσύνη είναι να κάνουμε σήμερα αυτό που δεν ξέραμε ή ήμασταν πολύ αφελείς για να κάνουμε από τότε που ξεκίνησε το Διαδίκτυο: να ορίσουμε τι είναι σημαντικό και να βρίσκουμε τρόπο να το υπερασπιστούμε με το σωστό τρόπο. Επειδή μετασκευάζουμε παλιές αρχιτεκτονικές σε νέες μεθόδους ή τρόπους ασφάλειας, είναι απαραίτητο να κάνουμε πολλά μικρότερα βήματα και προσαρμογές προτού θεωρηθεί οτιδήποτε «μηδενικής εμπιστοσύνης».
Όπως και να έχει, κάθε ταξίδι ξεκινάει με ένα πρώτο βήμα.
Διαχείριση ευπαθειών ή διαχείριση τρωτότητας: Η ραχοκοκαλιά μιας στρατηγικής μηδενικής εμπιστοσύνης
Το πρώτο βήμα αυτής της «επαναληπτικής διαδικασίας» είναι ο καθορισμός των αδύναμων σημείων. Μόλις οι οργανισμοί ορίσουν τις παραμέτρους για όλα όσα χρειάζονται προστασία και ποιοι είναι οι εχθροί, η διαχείριση των ευπαθειών των τρωτών σημείων είναι το λογικό επόμενο βήμα.
Η διαχείριση ευπαθειών επικεντρώνεται στις αδυναμίες εντός της υποδομής -όχι στα σημεία πρόσβασης. Εντοπίζει και ιεραρχεί τα τρωτά σημεία/ ευπάθειες ή ακόμα και τις λανθασμένες διαμορφώσεις/ ρυθμίσεις που απαιτούν επιδιόρθωση (patching) ή που θα μπορούσαν εύκολα να γίνουν αντικείμενα εκμετάλλευσης αντίστοιχα. Όσον αφορά τη σάρωση ευπαθειών, οι περισσότεροι οργανισμοί απαιτούν μια ευέλικτη λύση που μπορεί να ανταποκριθεί στις προκλήσεις ενός υβριδικού περιβάλλοντος χωρίς να επιβαρύνει τη διαμόρφωση.
Και να θυμάστε, τα σωστά αποτελέσματα παρέχουν αξιοποιήσιμες πληροφορίες που διευκολύνουν την αποτελεσματική αποκατάσταση από την πλευρά του οργανισμού.
Εφαρμογή ενός πλαισίου μηδενικής εμπιστοσύνης
Ανεξάρτητα από το μέγεθος του οργανισμού σας, είναι καλύτερο να κινηθείτε προς τη μηδενική εμπιστοσύνη με σταθερά, μετρήσιμα βήματα. Ο John Grancarich, Εκτελεστικός Αντιπρόεδρος της Fortra, περιγράφει μια διαδικασία διαχείρισης για την επίτευξη προόδου προς την επίτευξη της μηδενικής εμπιστοσύνης:
- Προετοιμαστείτε για το ταξίδι προς ένα πλαίσιο ασφάλειας μηδενικής εμπιστοσύνης. Γνωρίστε τις αρχές της μηδενικής εμπιστοσύνης, γνωρίστε το εύρος του οργανισμού σας και των περιουσιακών του στοιχείων και δημιουργήστε μία ομάδα. Πρέπει να γνωρίζετε με τι και με ποιους δουλεύετε.
- Διαβαθμίστε τα περιουσιακά σας στοιχεία. Οργανώστε τις περιοχές ή τους τομείς προστασίας σας με βάση τη σπουδαιότητα ή τη σημασία του περιουσιακού σας στοιχείου. Αφού καθορίσετε περιουσιακά στοιχεία χαμηλού, μεσαίου και υψηλού κινδύνου/ αντίκτυπου, ξεκινήστε βάζοντας προτεραιότητες.
- Επιλέξτε ένα αρχικό σύνολο περιουσιακών στοιχείων προς διευθέτηση. Προστατέψτε πρώτα τα στοιχεία με τον υψηλότερο δείκτη κινδύνου ή αντικτύπου, διακόπτοντας τις προληπτικές εργασίες ασφάλειας μηδενικής εμπιστοσύνης σε όλα τα υπόλοιπα μέχρι να το κάνετε.
- Εφαρμόστε τους αρχικούς ελέγχους ασφαλείας. Αρχίστε με την επιλογή, την εφαρμογή και τη δοκιμή των νέων σας συμβατών με τη μηδενική εμπιστοσύνη διεργασιών, διαδικασιών, τεχνολογικών λύσεων και υπηρεσιών για την υποομάδα που έχετε προσδιορίσει.
- Αξιολογήστε την απόδοση των ελέγχων σας. Βεβαιωθείτε συνεχώς ότι οι υλοποιήσεις σας λειτουργούν όπως αναμένεται.
- Εξουσιοδότηση συστημάτων. Η ανώτερη ηγεσία εγκρίνει και εξουσιοδοτεί συστήματα ασφαλείας, σχέδια προστασίας της ιδιωτικότητας και τη μέχρι τώρα λειτουργία.
- Παρακολούθηση των αποτελεσμάτων και βελτίωση ανάλογα με τις ανάγκες. Διατηρήστε υπό την επίβλεψη σας τις εφαρμογές μηδενικής εμπιστοσύνης από την πρώτη ημέρα κιόλας. Έχετε τον νου σας για αποκλίσεις, ενεργοποιήστε ενέργειες βάσει των συνθηκών που πληρούνται και μειώστε τα ψευδώς θετικά αποτελέσματα που προκύπτουν κατά το monitoring (παρακολούθηση).
Σε αυτό το σημείο, επαναλαμβάνετε την όλη διαδικασία για τα περιουσιακά στοιχεία με την επόμενη υψηλότερη προτεραιότητα στη λίστα σας και ούτω καθεξής. Με αυτόν τον τρόπο, οι εταιρείες προχωρούν στην ολοκλήρωση της διαδικασίας σταδιακά, μαθαίνοντας πως να εφαρμόζουν τη στρατηγική μηδενικής εμπιστοσύνης με μεγαλύτερη ακρίβεια, διορατικότητα και επιτυχία κάθε φορά.
Η κατάσταση της μηδενικής εμπιστοσύνης σήμερα και μελλοντικές προβλέψεις
Η έρευνα των Cybersecurity Insiders και Fortra αποκαλύπτει το πως οι οργανισμοί υιοθετούν την ασφάλεια μηδενικής εμπιστοσύνης στις καθημερινές επιχειρηματικές ροές τους. Επί του παρόντος, μόνο το 15% των ερωτηθέντων δήλωσαν ότι έχουν προχωρήσει «ήδη σε εφαρμογή» της δικτυακής πρόσβασης μηδενικής εμπιστοσύνης (ZTNA). Ένα άλλο 9% δήλωσε ότι «δεν σχεδιάζει» να προχωρήσει στην εφαρμογή της. Αν και απέχει πολύ από το να είναι πανταχού παρούσα, μπορούμε να ισχυριστούμε ότι η μηδενική εμπιστοσύνη είναι μια τάση που αναμένεται να αποκτήσει μεγαλύτερη δημοτικότητα μεταξύ των ηγετών των επιχειρήσεων, και που συγκεντρώνει αρκετή κριτική σκέψη.
Οι προτιμώμενες αρχές ZTNA
Όταν ερωτήθηκαν, οι οργανισμοί έδειξαν ιδιαίτερο ενδιαφέρον σε αρκετές από τις αρχές της μηδενικής εμπιστοσύνης. Κατατάσσονται παρακάτω σε σειρά:
- Συνεχής έλεγχος ταυτότητας/εξουσιοδότηση (66%)
- Εμπιστοσύνη που κερδίζεται μέσω επαλήθευσης οντοτήτων, συμπεριλαμβανομένων χρηστών, συσκευών και στοιχείων υποδομής (65%)
- Προστασία δεδομένων (64%)
- Διατερματική ορατότητα πρόσβασης (από άκρο σε άκρο) και δυνατότητα ελέγχου (61%)
- Πρόσβαση με τα λιγότερα προνόμια (60%)
Και μην ξεχνάτε τις συσκευές
Πάνω στη βιασύνη μας να προστατεύσουμε την επιχείρηση, είναι εύκολο να παραβλέψουμε το σύνολο των κινδύνων, των απειλών και των ευπαθειών που εισάγουν οι φορητές συσκευές. Αν και πολλοί εξέφρασαν δηλώνοντας τη σημασία της προστασίας των δεδομένων, η διαχείριση των φορητών συσκευών (MDM) και το «φέρε τη δική σου συσκευή», γνωστό και ως BYOD ήταν χαμηλά στις λίστες των προτεραιοτήτων των συμμετεχόντων στην έρευνα. Όπως είναι κατανοητό, το BYOD είναι ένα δύσκολο στην διευθέτηση ζήτημα καθώς τίθεται θέμα προστασίας της ιδιωτικότητας με αποτέλεσμα να μπαίνουν εμπόδια στον έλεγχο του. Όπως έχει, οι φορητές συσκευές εξακολουθούν να αποτελούν ένα σημείο προβληματισμού για τις όποιες προσπάθειες πρόληψης εισβολών και απώλειας δεδομένων (DLP).
Προτεραιότητες ασφαλούς πρόσβασης
Όσον αφορά την επίτευξη της δικτυακής πρόσβασης μηδενικής εμπιστοσύνης (ZTNA), οι ερωτηθέντες εταιρείες έθεσαν τις προτεραιότητες τους ως εξής:
- Έλεγχος ταυτότητας πολλαπλών παραγόντων/ διαχείριση προνομιούχων λογαριασμών (65%)
- Ανίχνευση και αντιμετώπιση ανώμαλων δραστηριοτήτων (50%)
- Διασφάλιση της πρόσβασης από προσωπικές, μη διαχειριζόμενες συσκευές (46%)
Προστασία του δημόσιου νέφους (public cloud)
Οι παραδοσιακές λύσεις απομακρυσμένης πρόσβασης εξακολουθούν να μην ανταποκρίνονται στο έργο της δυναμικής διασφάλισης των σημερινών κατανεμημένων περιβαλλόντων νέφους (cloud). Κατά συνέπεια, η λύση αντιμετώπισης που αναφέρεται συχνότερα είναι το «hair pinning» των απομακρυσμένων και κινητών χρηστών διαμέσου των κέντρων δεδομένων για να έχουν πρόσβαση σε εφαρμογές δημόσιου νέφους (53%). Και είναι συγκλονιστικό το γεγονός ότι πάνω από το ένα τρίτο (34%) των επιχειρήσεων είναι αναγκασμένο να εκθέτει δημοσίως τις εφαρμογές cloud του για να είναι προσβάσιμες σε απομακρυσμένους και κινητούς χρήστες, αυξάνοντας δραστικά τους κινδύνους για αυτές τις επιχειρήσεις.
Τα οφέλη ενός πλαισίου ασφάλειας μηδενικής εμπιστοσύνης
Η υιοθέτηση μιας προσέγγισης μηδενικής εμπιστοσύνης ελαχιστοποιεί την επιφάνεια επίθεσης, μειώνοντας στατιστικά την πιθανότητα κάποιας εισβολής ή επίθεσης. Αν και αυτό αποτελεί το πλέον προφανές όφελος, υπάρχουν και άλλα που αξίζει να λάβετε υπόψη σας:
- Υποστήριξη για απαιτήσεις συμμόρφωση. Η αρχή της κλειστής σύνδεσης της μηδενικής εμπιστοσύνης συμβάλλει στην αποτροπή της έκθεσης των ιδιωτικών δεδομένων, βοηθώντας τον οργανισμό σας να διατηρήσει τη συμμόρφωση του με πρότυπα συμμόρφωσης όπως είναι τα NIST 800-207 (της ομοσπονδιακής κυβέρνησης), PCI DSS (της βιομηχανίας των χρεωστικών/ πιστωτικών καρτών) ή HIPAA και HITECH (της βιομηχανίας της υγειονομικής περίθαλψης).
- Καλύτερος έλεγχος πρόσβασης στο νέφος (cloud). Μπορούν να εφαρμοστούν πολιτικές ασφαλείας μηδενικής εμπιστοσύνης για να έχετε μεγαλύτερη ορατότητα και έλεγχο πρόσβασης στο νέφος(cloud). Με την προστασία να συνδέεται στο φόρτο εργασίας, τα δεδομένα σας παραμένουν ασφαλή – ακόμη και αν το περιβάλλον αλλάζει.
- Ελαχιστοποίηση του κινδύνου παραβίασης δεδομένων. Με την παραδοχή ότι όλες οι οντότητες είναι εχθρικές, επόμενο είναι ένας οργανισμός να μειώνει τις πιθανότητες να επιτρέψει ακουσίως σε έναν κυβερνοεγκληματία να εισβάλει στην υποδομή του. Και λιγότεροι επικίνδυνοι χρήστες σημαίνει λιγότερες πιθανότητες για παραβιάσεις δεδομένων. Και σε περίπτωση που καταφέρουν να εισέλθουν στο δίκτυο, οι εφαρμογές μηδενικής εμπιστοσύνης είναι σχεδιασμένες να τους σταματούν σε κάθε επόμενη κίνηση.
Ακόμα και ένα βήμα να κάνετε προς τη μηδενική εμπιστοσύνη είναι πιο επωφελές από το να περιμένετε στο περιθώριο. Κάθε ένας τομέας, κάθε μία κατηγορία περιουσιακών στοιχείων και κάθε ένα σύστημα που μεταβαίνει σε προστασία μηδενικής εμπιστοσύνης είναι ένα ακόμη που πλέον είναι πολύ πιο δύσκολο να παραβιαστεί. Οι παράγοντες απειλών αναζητούν τα… φρούτα που κρέμονται χαμηλά. Την ώρα που οι οργανισμοί οργανώνονται καθώς προχωρούν στο να επιτύχουν πλήρη μηδενική εμπιστοσύνη, ένας απρόβλεπτος αριθμός επιθέσεων θα εμποδιστεί καθιστώντας έστω και μία οντότητα δυσκολότερη στην παραβίαση από τις υπόλοιπες.
Η μηδενική εμπιστοσύνη είναι μια μεθοδολογία που σας επιτρέπει να δρέψετε καρπούς από την πρώτη κιόλας ημέρα.
Πως η Fortra υποστηρίζει το ταξίδι σας προς το Zero Trust
Η Fortra είναι υπερήφανη που ωθεί τα πράγματα προς τα εμπρός, παρέχοντας μια σειρά από λύσεις που θα σας βοηθήσουν στο ταξίδι σας προς τη μηδενική εμπιστοσύνη. Παρόλο που η αρχιτεκτονική κάθε εταιρείας είναι δική της, λειτουργούμε ως ένας ασυμβίβαστος σύμμαχος και συνεργάτης για τον προσδιορισμό των αναγκών σας σε θέματα ασφάλειας και στον εντοπισμό των ελέγχων που θα λειτουργούσαν καλύτερα με τη δική σας συγκεκριμένη περίπτωση χρήσης, λαμβάνοντας υπόψη τον κλάδο, το επίπεδο ωριμότητας και το προσωπικό στη διαδικασία.
Οι προσφορές μας περιλαμβάνουν:
- Διαβάθμιση δεδομένων. Οπτικές ετικέτες και ετικέτες μεταδεδομένων που καθοδηγούν τον τρόπο με τον οποίο θα πρέπει να γίνεται η πρόσβαση στα δεδομένα και ο διαμοιρασμός/ κοινή χρήση τους στη συνέχεια.
- Πρόληψη απώλειας δεδομένων. Μάθετε πως χρησιμοποιούνται τα δεδομένα σας και μπλοκάρετε ανεπιθύμητες ενέργειες εναντίον τους.
- Ασφαλής μεταφορά αρχείων. Κρυπτογραφήστε την αυτοματοποιημένη διαδικασία μεταφοράς αρχείων και συνδυάστε την με DRM για την πλήρη προστασία των αρχείων κατά τη μεταφορά τους.
- Ασφαλής συνεργασία. Ελέγξτε ποιος μπορεί να έχει πρόσβαση σε αρχεία -και τι μπορεί να κάνει με αυτά- ακόμη και μετά την αποστολή τους.
- Διαχείριση ταυτότητας και πρόσβασης. Διαχειριστείτε την πρόσβαση των χρηστών σε πολύτιμους πόρους και απλοποιήστε την παροχή, το PAM και τη διαχείριση των κωδικών πρόσβασης.
- Διαχείριση ακεραιότητας. Εντοπίστε λανθασμένες ρυθμίσεις/διαμορφώσεις καθώς και ενδείξεις παραβίασης με εργαλεία πολυεπίπεδης διαχείρισης.
- Διαχείριση ευπαθειών. Ανακαλύψτε αδυναμίες σε τερματικά, διακομιστές, εφαρμογές και ελέγχους ασφαλείας πριν να είναι πολύ αργά.
Αν και η εφαρμογή μηδενικής εμπιστοσύνης σε όλη την επιχείρηση αποτελεί τον πρωτεύοντα στόχο, δεν υπάρχει «γραμμή τερματισμού». Όσο οι φορείς και οι παράγοντες απειλών συνεχίζουν να βελτιώνουν την τέχνη τους, θα υπάρχουν πάντα περισσότερα exploits για να εκμεταλλευτούν και εσείς να υπερασπιστείτε. Η μηδενική εμπιστοσύνη αποτελεί διαδικασία και όχι προϊόν.
Η Fortra δίνει τη δυνατότητα στους οργανισμούς να ακολουθήσουν το ταξίδι τους προς τη μηδενική εμπιστοσύνη. Το χαρτοφυλάκιο εκτεταμένων λύσεων που διαθέτουμε λειτουργεί τόσο από κοινού όσο και ανεξάρτητα για να σας προσφέρει την καλύτερη απάντηση στην πρόκληση της μηδενικής εμπιστοσύνης – είτε με μία λύση είτε με ένα σύνολο λύσεων.
Πηγή: Fortra
Ένας κωδικός 2FA -που σημαίνει κωδικός ελέγχου ταυτότητας δύο παραγόντων ή Two-Factor Authentication- είναι μια μορφή ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA, Multi-Factor Authentication) που απαιτεί έναν παραγόμενο κωδικό ως πρόσθετο παράγοντα επαλήθευσης πέρα από το όνομα χρήστη και τον κωδικό πρόσβασης. Για παράδειγμα, κατά την είσοδο σε έναν λογαριασμό, αντί να εισάγετε μόνο τα διαπιστευτήριά σας, θα πρέπει επίσης να παρέχετε μια δεύτερη μέθοδο επαλήθευσης, εισάγοντας έναν κωδικό από μια εφαρμογή ελέγχου ταυτότητας (Authenticator) ή έναν κωδικό που αποστέλλεται στο τηλέφωνό σας μέσω μηνύματος κ.ά.
Συνεχίστε να διαβάζετε παρακάτω για να μάθετε περισσότερα σχετικά με τους κωδικούς 2FA και πως μπορείτε να τους χρησιμοποιήσετε για την προστασία των λογαριασμών σας.
Πως λειτουργούν οι κωδικοί 2FA
Πριν κατανοήσετε τον τρόπο λειτουργίας των κωδικών 2FA, θα πρέπει πρώτα να μάθετε για τους δύο τύπους κωδικών 2FA. Ο πρώτος τύπος είναι οι κωδικοί μίας χρήσης με βάση τον χρόνο (TOTP) και ο δεύτερος είναι οι κωδικοί μίας χρήσης που έχουν βάση τα μηνύματα SMS (OTP).
Οι κωδικοί TOTP συνήθως δημιουργούνται από εφαρμογές ελέγχου ταυτότητας τις οποίες μπορείτε να κατεβάσετε στο κινητό σας. Οι κωδικοί αναδημιουργούνται κάθε 30-60 δευτερόλεπτα οπότε είναι διαφορετικοί κάθε φορά που τους χρησιμοποιείτε. Ορισμένοι διαχειριστές κωδικών πρόσβασης προσφέρουν επίσης τη δυνατότητα δημιουργίας και αποθήκευσης κωδικών TOTP ώστε να μην χρειάζεστε ξεχωριστή εφαρμογή. Όταν χρησιμοποιείτε κωδικούς TOTP, είναι σημαντικό να γνωρίζετε ότι μόλις λήξει ο καθορισμένος χρόνος τους, οι κωδικοί παύουν να ισχύουν (λήγουν) οπότε είναι απαραίτητο πάντα να εισάγετε τον πιο πρόσφατο κωδικό που εμφανίζεται.
Οι κωδικοί OTP αποστέλλονται μέσω γραπτού μηνύματος SMS. Τυπικά, λαμβάνετε τέτοια μηνύματα κειμένου όταν προσπαθείτε να συνδεθείτε στο λογαριασμό σας και έχετε ήδη εισάγει σωστά τα διαπιστευτήριά σας. Για να αποκτήσετε πρόσβαση στο λογαριασμό σας, θα πρέπει να εισάγετε τον κωδικό που λάβατε μέσω γραπτού μηνύματος για να επαληθεύσετε την ταυτότητα σας.
Γιατί να χρησιμοποιείτε κωδικούς 2FA;
Πρέπει να χρησιμοποιείτε κωδικούς 2FA για να προσθέσετε ένα ακόμα επίπεδο ασφάλειας στους λογαριασμούς σας και να είστε προστατευμένοι σε περίπτωση παραβίασης δεδομένων.
Πρόσθετο επίπεδο ασφάλειας
Οι κωδικοί επαλήθευσης της ταυτότητας δύο παραγόντων (2FA), όπως και κάθε άλλος τύπος MFA, παρέχουν στους λογαριασμούς σας ένα πρόσθετο επίπεδο ασφάλειας. Σε περίπτωση που κάποιος βρει ή μαντέψει τον κωδικό πρόσβασής σας ή τον παραβιάσει λόγω αδύναμων πρακτικών δημιουργίας ή χρήσης κωδικών πρόσβασης, η πρόσθετη απαίτηση για κωδικό 2FA θα τον εμποδίσει να αποκτήσει πρόσβαση στον λογαριασμό σας. Αυτό οφείλεται στο γεγονός ότι δεν έχει τη δυνατότητα να δει τους κωδικούς 2FA -εσείς είστε οι μόνοι που μπορείτε να τους δείτε.
Συνίσταται ανεπιφύλακτα να χρησιμοποιείτε περισσότερους από δύο παράγοντες ελέγχου ταυτότητας για τους λογαριασμούς σας, ώστε να προσθέσετε αυτό το κρίσιμης σημασίας πρόσθετο επίπεδο ασφάλειας.
Προστασία σε περίπτωση δημόσιας παραβίασης δεδομένων
Οι δημόσιες παραβιάσεις δεδομένων είναι εξαιρετικά συχνές και συχνά οδηγούν στη διαρροή και τη δημοσιοποίηση δεδομένων πελατών στον σκοτεινό Ιστό. Αυτές οι παραβιάσεις εκθέτουν συνήθως προσωπικές πληροφορίες ταυτοποίησης πελατών (PII) και διαπιστευτήρια σύνδεσης. Σε περίπτωση που τα διαπιστευτήριά σας εμπλακούν σε κάποια δημόσια παραβίαση δεδομένων, η ύπαρξη του κωδικού 2FA στο λογαριασμό σας θα αποτρέψει τον παράγοντα απειλής ή τον κυβερνοεγκληματία από την να αποκτήσει πρόσβαση σε αυτόν.
Πως μπορώ να λάβω έναν κωδικό 2FA;
Υπάρχουν διάφοροι τρόποι με τους οποίους μπορείτε να λάβετε κωδικούς 2FA και ορισμένοι είναι πιο ασφαλείς από άλλους.
Εφαρμογές αυθεντικοποίησης
Οι εφαρμογές αυθεντικοποίησης είναι εφαρμογές που κατεβάζετε στο κινητό σας. Το Google Authenticator και το Microsoft Authenticator είναι δύο παραδείγματα εφαρμογών αυθεντικοποίησης. Όταν χρησιμοποιείτε μια εφαρμογή αυθεντικοποίησης θα πρέπει πρώτα να τη ρυθμίσετε με το λογαριασμό σας σαρώνοντας τον κωδικό ταχείας απόκρισης (QR) που σας παρέχεται. Μόλις ρυθμιστεί, κάθε φορά που θα συνδέεστε στον εν λόγω λογαριασμό, θα πρέπει πρώτα να εισάγετε τον κωδικό 2FA που δημιουργείται από την εφαρμογή αυθεντικοποίησης. Ο κωδικός 2FA που παρέχεται βασίζεται στο χρόνο, οπότε θα πρέπει να τον εισάγετε πριν τελειώσει ο χρόνος, ο οποίος συνήθως είναι συνήθως μεταξύ 30 και 60 δευτερολέπτων.
Μηνύματα SMS
Ένας άλλος τρόπος με τον οποίο μπορείτε να λάβετε κωδικούς 2FA είναι μέσω γραπτού μηνύματος SMS. Πρόκειται για τον δημοφιλέστερο τρόπο λήψης κωδικών 2FA καθώς είναι και ο βολικότερος για τους χρήστες αν και ο λιγότερο ασφαλής. Οι επαγγελματίες από τον χώρο της κυβερνοασφάλειας συνιστούν να μη χρησιμοποιείτε αυτή τη μέθοδο για τη λήψη κωδικών 2FA, επειδή είναι πιο ευάλωτοι στο να υποκλαπούν από κάποιον παράγοντα απειλής.
Για παράδειγμα, αν πέσετε θύμα επίθεσης ανταλλαγής SIM, κατά την οποία ένας κακόβουλος χρήστης αποκτήσει πρόσβαση στο κινητό σας και πάρει την κάρτα SIM και την τοποθετήσει στο δικό του κινητό, θα αρχίσει να λαμβάνει όλα τα μηνύματα κειμένου και τις τηλεφωνικές κλήσεις σας. Αυτό σημαίνει ότι θα ήταν επίσης σε θέση να λάβει και τους κωδικούς 2FA που αποστέλλονται μέσω γραπτού μηνύματος, τους οποίους αι θα μπορεί να χρησιμοποιήσει για να παραβιάσει τους λογαριασμούς σας.
Διαχειριστές κωδικών πρόσβασης
Κάποιοι διαχειριστές κωδικών πρόσβασης επιτρέπουν τη δημιουργία κωδικών 2FA για χρήση με τους λογαριασμούς σας. Όταν ρυθμίζετε την μέθοδο 2FA για έναν λογαριασμό στην ίδια καταχώρηση με τα διαπιστευτήριά σας, ο κωδικός 2FA θα συμπληρώνεται αυτόματα μαζί με τα διαπιστευτήριά σας. Με απλά λόγια, οι κωδικοί 2FA και τα διαπιστευτήριά σας αποθηκεύονται μαζί στην ίδια τοποθεσία, πράγμα που σημαίνει ότι δεν χρειάζεται να κατεβάζετε διαφορετικές εφαρμογές για να έχετε πρόσβαση σε αυτά. Ένας διαχειριστής κωδικών πρόσβασης που παρέχει στους χρήστες τη δυνατότητα δημιουργίας και αποθήκευσης κωδικών 2FA είναι ο Keeper Password Manager.
Πως να ρυθμίσετε κωδικούς 2FA στο Keeper
Το Keeper Password Manager είναι ένα εργαλείο διαχείρισης κωδικών πρόσβασης που προσφέρει τη δυνατότητα δημιουργίας και αποθήκευσης κωδικών 2FA στο θησαυροφυλάκιο κωδικών πρόσβασης (Keeper Vault). Δείτε παρακάτω πως μπορείτε να ρυθμίσετε τους κωδικούς 2FA όταν χρησιμοποιείτε το Keeper:
- Συνδεθείτε στο Keeper Vault.
- Εντοπίστε την καταχώρηση για την οποία θέλετε να δημιουργήσετε και να αποθηκεύσετε έναν κωδικό 2FA.
- Κάντε κλικ στη σχετική καταχώρηση/εγγραφή.
- Στη συνέχεια κάντε κλικ στο κουμπί επεξεργασίας στην επάνω δεξιά γωνία που μοιάζει με ένα μολύβι.
- Κάντε κλικ στο σημείο που λέει «Προσθήκη κωδικού δύο παραγόντων» (Add Two-Factor Code).
- Από εκεί, θα έχετε τη δυνατότητα να σαρώσετε έναν κωδικό QR ή να εισαγάγετε τον κωδικό που σας δόθηκε χειροκίνητα.
- Συνδεθείτε στο λογαριασμό για τον οποίο θέλετε να ρυθμίσετε τον κωδικό 2FA.
- Βρείτε την επιλογή για την ενεργοποίηση του ελέγχου ταυτότητας δύο παραγόντων στις ρυθμίσεις ασφαλείας σας (διαφέρει από πάροχο σε πάροχο και από λογαριασμό σε λογαριασμό).
- Αν χρησιμοποιείτε το Keeper Password Manager στο κινητό σας, σαρώστε τον κωδικό QR που εμφανίζεται κατά τη διαδικασία ρύθμισης. Αν χρησιμοποιείτε το Keeper Password Manager σε υπολογιστή τύπου desktop, ανεβάστε ένα στιγμιότυπο οθόνης του κωδικού QR ή εισάγετε τον κωδικό χειροκίνητα.
Μόλις ρυθμίσετε τον κωδικό 2FA στη σχετική καταχώρηση/εγγραφή, τα διαπιστευτήριά σας και ο κωδικός 2FA θα συμπληρώνονται αυτόματα όταν συνδέεστε στο λογαριασμό σας. Η αυτόματη συμπλήρωση του κωδικού 2FA όχι μόνο εξοικονομεί χρόνο αλλά διασφαλίζει και ότι λαμβάνετε τον κωδικό 2FA με ασφάλεια, καθώς όλα όσα αποθηκεύονται στο Keeper Vault είναι κρυπτογραφημένα. Η δημιουργία και η αποθήκευση των κωδικών 2FA στο Keeper Password Manager απομακρύνει τον κίνδυνο να υποκλαπούν από παράγοντες απειλείς, χάκερς ή κυβερνοεγκληματίες.
Αν δεν χρησιμοποιείτε μέχρι τώρα κάποιον διαχειριστή κωδικών πρόσβασης, μπορείτε να ξεκινήσετε μια δωρεάν δοκιμή 30 ημερών του Keeper Password Manager για να δείτε πόσο ασφαλής και βολική είναι η αποθήκευση και η δημιουργία των κωδικών 2FA.
Πηγή: Keeper Security
Το G2 δημοσίευσε τις εκθέσεις του για το Φθινόπωρο 2023 (Fall 2023 Reports) και η Sophos είναι ο μόνος προμηθευτής λύσεων κυβερνοασφάλειας που ανακηρύχθηκε «ηγέτιδα» σε όλες τις εκθέσεις του G2 Grid® στις κατηγορίες Endpoint Protection, Endpoint Detection & Response (EDR), Extended Detection & Response (XDR), Firewall Software και Managed Detection & Response (MDR). Επιπλέον, οι χρήστες του G2 βαθμολόγησαν τη Sophos ως το #1 συνολικά στις λύσεις MDR και Firewall.
Ανεξάρτητη επικύρωση πελατών για τη Sophos
Οι διακρίσεις και οι κατατάξεις του G2 βασίζονται σε ανεξάρτητες, επαληθευμένες αξιολογήσεις πελατών στην ιστοσελίδα G2.com, τον μεγαλύτερο online προορισμό για την αγορά λογισμικού και τη μεγαλύτερη πλατφόρμα αξιολόγησης από χρήστες στον κόσμο. Στις εκθέσεις του G2 για το Φθινόπωρο του 2023, η Sophos ανακηρύχθηκε «Overall Leader» σε πέντε κατηγορίες, καθώς και «Leader» σε 10 επιμέρους τμήματα της αγοράς που ονομάζονται Grids:
- Endpoint Protection Suites: Overall, Enterprise, Mid-Market και Small Business Grids
- EDR: Overall, και Mid-Market Grids
- XDR: Overall και Mid-Market Grids
- Firewall: Overall, Enterprise, Mid-Market, και Small Business Grids
- MDR: Overall, Enterprise, και Mid-Market Grids
Είναι τιμή μας που οι υπηρεσίες και τα προϊόντα μας αναγνωρίστηκαν από τους πελάτες και τους ευχαριστούμε για την εμπιστοσύνη τους.
Παρέχοντας άμυνα σε βάθος για τις σημερινές επιχειρήσεις
Καθώς οι αντίπαλοι είναι πλέον πιο εξελιγμένοι και έχουν καταστήσει δυσκολότερο τον εντοπισμό τους, οι αμυνόμενοι θα πρέπει να εφαρμόσουν μια στρατηγική άμυνας σε βάθος που περιλαμβάνει δυνατότητες προστασίας, ανίχνευσης και απόκρισης σε κάθε σημείο της αλυσίδας επίθεσης, ώστε να καλύπτουν ολόκληρο το περιβάλλον τους. Αυτή η πολυεπίπεδη προσέγγιση θα πρέπει να περιλαμβάνει ασφάλεια τερματικών, δικτύου, ηλεκτρονικού ταχυδρομείου και νέφους καθώς και υπηρεσίες κυνηγιού απειλών και αποκατάστασης από ειδικούς ασφαλείας.
Το γεγονός ότι οι επαγγελματίες στους τομείς της πληροφορικής (IT) και ασφάλειας αναγνωρίζουν τη Sophos ως ηγέτιδα σε αυτές τις βασικές κατηγορίες αποτελεί επιβεβαίωση ότι η Sophos παρέχει το καλύτερο και πιο ολοκληρωμένο σύνολο προϊόντων και υπηρεσιών που απαιτούνται στη σύγχρονη κυβερνοασφάλεια.
Όλοι οι πελάτες της Sophos προστατεύονται από τη Sophos X-Ops, μία ομάδα εργασίας που συγκεντρώνει βαθιά τεχνογνωσία σε όλο το περιβάλλον επίθεσης, από κυνηγούς απειλών πρώτης γραμμής και ανταποκριτές σε περιστατικά και συμβάντα έκτακτης ανάγκης μέχρι ειδικούς σε κακόβουλο λογισμικό βαθιάς εκμάθησης και Τεχνητής Νοημοσύνης (AI). Μαζί, παρέχουν ασύγκριτη γνώση και πληροφόρηση σχετικά με τον τρόπο που οι απειλές δημιουργούνται, παραδίδονται και λειτουργούν σε πραγματικό χρόνο. Οπλισμένη με αυτή τη βαθιά κατανόηση, η Sophos είναι σε θέση να δημιουργήσει καινοτόμες, ισχυρές και αποτελεσματικές άμυνες ακόμα και ενάντια στις πιο προηγμένες απειλές.
Πρόσθετη επικύρωση από πελάτες της Sophos και αναλυτές
Παράλληλα με την αναγνώριση G2, οι λύσεις της Sophos έχουν ευρέως αναγνωριστεί από τους πελάτες της εταιρείας και την κοινότητα των αναλυτών:
Sophos Endpoint
- Ανακηρύχθηκε Leader στην έκθεση Gartner® Magic Quadrant™ for Endpoint Protection Platforms 2022 για 13η συνεχή φορά
Sophos Extended Detection and Response (XDR)
- Αναγνωρίστηκε ως #1 overall leader στο Omdia Universe για την ολοκληρωμένη εκτεταμένη ανίχνευση και απόκριση (XDR)
Sophos Firewall
- Ανακηρύχθηκε Gartner® Customers’ Choice™ for Network Firewalls 2022 με βαθμολογία 4,7/5 στο Gartner Peer Insights
- Αναγνωρίστηκε ως Strong Performer στο Forrester Wave
Sophos Managed Detection and Response (MDR)
- Ανακηρύχθηκε Gartner® Customers’ Choice™ for Managed Detection and Response Services 2023 με βαθμολογία 4,8/5 στο Gartner Peer Insights
- Κορυφαία επίδοση στην αξιολόγηση MITRE Engenuity ATT&CK 2022 για τις διαχειριζόμενες υπηρεσίες
Αναβαθμίστε τις κυβερνοάμυνες σας με προϊόντα και υπηρεσίες της Sophos
Όπως καταδεικνύουν και οι αξιολογήσεις του G2, η Sophos παρέχει απαράμιλλο εύρος και βάθος προστασίας. Οι παγκοσμίως κορυφαίες λύσεις για τερματικές συσκευές, δίκτυα, ηλεκτρονικό ταχυδρομείο, νέφος όπως και οι λύσεις sec-ops της εταιρείας προστατεύουν πάνω από 550.000 οργανισμούς από προηγμένες κυβερνοαπειλές, συμπεριλαμβανομένου του ransomware.
Είτε θέλετε να αναβαθμίσετε το τείχος προστασίας σας, είτε να ενισχύσετε τις άμυνες των τερματικών συσκευών σας, είτε να βελτιώσετε και να επιταχύνετε τις καθοδηγούμενες από ανθρώπους έρευνες για απειλές ή να προσθέσετε 24/7 ανίχνευση και απόκριση, μπορούμε να σας βοηθήσουμε.
Οι λύσεις μας είναι καταπληκτικές από μόνες τους -και ακόμη καλύτερες όταν λειτουργούν μαζί. Οι πελάτες που χρησιμοποιούν τόσο το Sophos Intercept X Endpoint όσο και το Sophos Firewall αναφέρουν ρητά ότι είναι σε θέση να διπλασιάσουν την αποδοτικότητα της ομάδας πληροφορικής/ασφαλείας τους και να μειώσουν έως και κατά 85% στον αριθμό των περιστατικών ασφαλείας που απαιτούν διερεύνηση. Με τη Sophos μπορείτε με σιγουριά να οικοδομήσετε μια μακροπρόθεσμη στρατηγική ασφάλειας. Όπως κι αν ξεκινήσετε και οποιοιδήποτε κι αν είναι οι στόχοι σας, η Sophos μπορεί να σας βοηθήσει να απολαύσετε ανώτερα αποτελέσματα στον τομέα της κυβερνοασφάλειας.
Για περισσότερες πληροφορίες σχετικά με τις υπηρεσίες και τα προϊόντα της Sophos, μιλήστε με τον συνεργάτη ή τον αντιπρόσωπο της Sophos και επισκεφθείτε την ιστοσελίδα της εταιρείας.
Πηγή: Sophos