ΠΡΟΪΟΝΤΑ

Νέα

14

Ιούλ

Η Ευρωπαϊκή Ένωση εργάζεται σε διάφορα μέτωπα για την προώθηση της ανθεκτικότητας στον κυβερνοχώρο, τη διαφύλαξη της επικοινωνίας και των δεδομένων μας και τη διατήρηση της διαδικτυακής κοινωνίας και οικονομίας.

Στρατηγική για την κυβερνοασφάλεια

Η Ευρωπαϊκή Επιτροπή και η Ύπατη Εκπρόσωπος της Ένωσης για Θέματα Εξωτερικής Πολιτικής και Πολιτικής Ασφαλείας παρουσίασαν μια νέα στρατηγική της ΕΕ για την ασφάλεια στον κυβερνοχώρο στα τέλη του 2020.

Η στρατηγική καλύπτει την ασφάλεια βασικών υπηρεσιών, όπως τα νοσοκομεία, τα ενεργειακά δίκτυα και οι σιδηρόδρομοι. Καλύπτει επίσης την ασφάλεια του συνεχώς αυξανόμενου αριθμού συνδεδεμένων αντικειμένων στα σπίτια, τα γραφεία και τα εργοστάσιά μας.

Η στρατηγική επικεντρώνεται στην οικοδόμηση συλλογικών ικανοτήτων για την αντιμετώπιση σημαντικών κυβερνοεπιθέσεων και τη συνεργασία με εταίρους σε όλο τον κόσμο για τη διασφάλιση της διεθνούς ασφάλειας και σταθερότητας στον κυβερνοχώρο. Περιγράφει τον τρόπο με τον οποίο μια Κοινή Κυβερνομονάδα μπορεί να διασφαλίσει την αποτελεσματικότερη αντιμετώπιση των κυβερνοαπειλών χρησιμοποιώντας τους συλλογικούς πόρους και την εμπειρογνωσία που διαθέτουν η ΕΕ και τα κράτη μέλη. 

Νομοθεσία και πιστοποίηση

Οδηγία σχετικά με μέτρα για υψηλό κοινό επίπεδο κυβερνοασφάλειας σε ολόκληρη την Ένωση (οδηγία NIS2)

Οι απειλές για την ασφάλεια στον κυβερνοχώρο είναι σχεδόν πάντα διασυνοριακές και μια κυβερνοεπίθεση στις κρίσιμες εγκαταστάσεις μιας χώρας μπορεί να επηρεάσει την ΕΕ στο σύνολό της. Οι χώρες της ΕΕ πρέπει να διαθέτουν ισχυρούς κυβερνητικούς φορείς που εποπτεύουν την ασφάλεια στον κυβερνοχώρο στη χώρα τους και οι οποίοι συνεργάζονται με τους ομολόγους τους σε άλλα κράτη μέλη μέσω της ανταλλαγής πληροφοριών. Αυτό είναι ιδιαίτερα σημαντικό για τους τομείς που είναι κρίσιμοι για τις κοινωνίες μας.

Η οδηγία για την ασφάλεια των συστημάτων δικτύου και πληροφοριών (οδηγία NIS), την οποία έχουν πλέον εφαρμόσει όλες οι χώρες, διασφαλίζει τη δημιουργία και τη συνεργασία των εν λόγω κυβερνητικών φορέων. Η εν λόγω οδηγία επανεξετάστηκε στα τέλη του 2020.

Ως αποτέλεσμα της διαδικασίας επανεξέτασης, η πρόταση οδηγίας σχετικά με μέτρα για υψηλό κοινό επίπεδο κυβερνοασφάλειας σε ολόκληρη την Ένωση (οδηγία NIS2) υποβλήθηκε από την Επιτροπή στις 16 Δεκεμβρίου 2020.

Η οδηγία δημοσιεύθηκε στην Επίσημη Εφημερίδα της Ευρωπαϊκής Ένωσης τον Δεκέμβριο του 2022 και τέθηκε σε ισχύ στις 16 Ιανουαρίου 2023. Τα κράτη μέλη θα έχουν στη διάθεσή τους 21 μήνες από την έναρξη ισχύος της οδηγίας για να ενσωματώσουν τις διατάξεις στο εθνικό τους δίκαιο (πραγματική ημερομηνία: 18 Οκτωβρίου 2024).

Οδηγία NIS2

Η οδηγία NIS2 είναι η νομοθεσία για την ασφάλεια στον κυβερνοχώρο σε επίπεδο ΕΕ. Προβλέπει νομικά μέτρα για την ενίσχυση του συνολικού επιπέδου κυβερνοασφάλειας στην ΕΕ. 

Οι κανόνες της ΕΕ για την κυβερνοασφάλεια που θεσπίστηκαν το 2016 επικαιροποιήθηκαν με την οδηγία NIS2 που τέθηκε σε ισχύ το 2023. Εκσυγχρονίζει το υφιστάμενο νομικό πλαίσιο ώστε να συμβαδίζει με την αυξημένη ψηφιοποίηση και ένα εξελισσόμενο τοπίο απειλών στον κυβερνοχώρο. Με την επέκταση του πεδίου εφαρμογής των κανόνων κυβερνοασφάλειας σε νέους τομείς και οντότητες, βελτιώνει περαιτέρω την ανθεκτικότητα και τις ικανότητες αντιμετώπισης συμβάντων των δημόσιων και ιδιωτικών οντοτήτων, των αρμόδιων αρχών και της ΕΕ στο σύνολό της. 

Η οδηγία σχετικά με μέτρα για υψηλό κοινό επίπεδο κυβερνοασφάλειας σε ολόκληρη την Ένωση (οδηγία NIS2) προβλέπει νομικά μέτρα για την ενίσχυση του συνολικού επιπέδου κυβερνοασφάλειας στην ΕΕ, διασφαλίζοντας: 

  • Την ετοιμότητα των κρατών μελών, απαιτώντας να είναι κατάλληλα εξοπλισμένα. Για παράδειγμα, με ομάδα αντιμετώπισης συμβάντων ασφάλειας υπολογιστών (CSIRT) και αρμόδια εθνική αρχή συστημάτων δικτύου και πληροφοριών (NIS),
  • Τη συνεργασία μεταξύ όλων των κρατών μελών, με τη σύσταση ομάδας συνεργασίας για τη στήριξη και τη διευκόλυνση της στρατηγικής συνεργασίας και της ανταλλαγής πληροφοριών μεταξύ των κρατών μελών.
  • Μια νοοτροπία ασφάλειας σε όλους τους τομείς που είναι ζωτικής σημασίας για την οικονομία και την κοινωνία μας και βασίζονται σε μεγάλο βαθμό στις ΤΠΕ, όπως η ενέργεια, οι μεταφορές, το νερό, οι τράπεζες, οι υποδομές των χρηματοπιστωτικών αγορών, η υγειονομική περίθαλψη και οι ψηφιακές υποδομές.

Οι επιχειρήσεις που προσδιορίζονται από τα κράτη μέλη ως φορείς εκμετάλλευσης βασικών υπηρεσιών στους ανωτέρω τομείς θα πρέπει να λαμβάνουν τα κατάλληλα μέτρα ασφαλείας και να ενημερώνουν τις αρμόδιες εθνικές αρχές για σοβαρά περιστατικά. Οι βασικοί πάροχοι ψηφιακών υπηρεσιών, όπως οι μηχανές αναζήτησης, οι υπηρεσίες υπολογιστικού νέφους και οι επιγραμμικές αγορές, θα πρέπει να συμμορφώνονται με τις απαιτήσεις ασφάλειας και κοινοποίησης δυνάμει της οδηγίας. 

ENISA — Οργανισμός της ΕΕ για την ασφάλεια στον κυβερνοχώρο

Ο ENISA (Οργανισμός της Ευρωπαϊκής Ένωσης για την Κυβερνοασφάλεια) είναι ο οργανισμός της ΕΕ που ασχολείται με την ασφάλεια στον κυβερνοχώρο. Παρέχει στήριξη στα κράτη μέλη, στα θεσμικά όργανα της ΕΕ και στις επιχειρήσεις σε βασικούς τομείς, συμπεριλαμβανομένης της εφαρμογής της οδηγίας NIS.

Ο νόμος για την ανθεκτικότητα στον κυβερνοχώρο (Cyber Resilience Act)

Η πρόταση κανονισμού σχετικά με τις απαιτήσεις κυβερνοασφάλειας για προϊόντα με ψηφιακά στοιχεία, γνωστή ως πράξη για την ανθεκτικότητα στον κυβερνοχώρο, ενισχύει τους κανόνες κυβερνοασφάλειας για τη διασφάλιση ασφαλέστερου υλισμικού και προϊόντων λογισμικού.

Η πρόταση κανονισμού σχετικά με τις απαιτήσεις κυβερνοασφάλειας για προϊόντα με ψηφιακά στοιχεία, γνωστή ως πράξη για την κυβερνοανθεκτικότητα, ενισχύει τους κανόνες κυβερνοασφάλειας για τη διασφάλιση ασφαλέστερων προϊόντων υλισμικού και λογισμικού. 

Τα προϊόντα υλισμικού και λογισμικού υπόκεινται όλο και περισσότερο σε επιτυχείς κυβερνοεπιθέσεις, με αποτέλεσμα το εκτιμώμενο παγκόσμιο ετήσιο κόστος του εγκλήματος στον κυβερνοχώρο να ανέρχεται σε 5.5 τρισεκατομμύρια EUR έως το 2021. 

Τα προϊόντα αυτά αντιμετωπίζουν δύο σημαντικά προβλήματα που αυξάνουν το κόστος για τους χρήστες και την κοινωνία: 

  • Χαμηλό επίπεδο κυβερνοασφάλειας, που αντικατοπτρίζεται από τα ευρέως διαδεδομένα τρωτά σημεία και την ανεπαρκή και ασυνεπή παροχή ενημερώσεων ασφαλείας για την αντιμετώπισή τους, και
  • Ανεπαρκής κατανόηση και πρόσβαση των χρηστών σε πληροφορίες, με αποτέλεσμα να εμποδίζονται να επιλέγουν προϊόντα με επαρκείς ιδιότητες κυβερνοασφάλειας ή να τα χρησιμοποιούν με ασφαλή τρόπο.

Ενώ η ισχύουσα νομοθεσία για την εσωτερική αγορά εφαρμόζεται σε ορισμένα προϊόντα με ψηφιακά στοιχεία, τα περισσότερα από τα προϊόντα υλισμικού και λογισμικού δεν καλύπτονται επί του παρόντος από καμία νομοθεσία της ΕΕ που να αντιμετωπίζει την κυβερνοασφάλεια τους. Ειδικότερα, το ισχύον νομικό πλαίσιο της ΕΕ δεν αντιμετωπίζει την κυβερνοασφάλεια του μη ενσωματωμένου λογισμικού, ακόμη και αν οι επιθέσεις στον κυβερνοχώρο στοχεύουν όλο και περισσότερο σε τρωτά σημεία των εν λόγω προϊόντων, προκαλώντας σημαντικό κοινωνικό και οικονομικό κόστος. 

Προσδιορίστηκαν δύο κύριοι στόχοι για τη διασφάλιση της εύρυθμης λειτουργίας της εσωτερικής αγοράς:  

  • Δημιουργία συνθηκών για την ανάπτυξη ασφαλών προϊόντων με ψηφιακά στοιχεία, διασφαλίζοντας ότι τα προϊόντα υλισμικού και λογισμικού διατίθενται στην αγορά με λιγότερα τρωτά σημεία και διασφαλίζουν ότι οι κατασκευαστές λαμβάνουν σοβαρά υπόψη την ασφάλεια καθ’ όλη τη διάρκεια του κύκλου ζωής ενός προϊόντος· και
  • Δημιουργία συνθηκών που θα επιτρέπουν στους χρήστες να λαμβάνουν υπόψη την κυβερνοασφάλεια κατά την επιλογή και τη χρήση προϊόντων με ψηφιακά στοιχεία.

Καθορίστηκαν τέσσερις ειδικοί στόχοι: 

  • Να διασφαλίσει ότι οι κατασκευαστές βελτιώνουν την ασφάλεια των προϊόντων με ψηφιακά στοιχεία από τη φάση σχεδιασμού και ανάπτυξης και καθ’ όλη τη διάρκεια του κύκλου ζωής·
  • Να διασφαλίσει ένα συνεκτικό πλαίσιο κυβερνοασφάλειας, το οποίο διευκολύνει τη συμμόρφωση των παραγωγών υλισμικού και λογισμικού·
  • Να ενισχύσει τη διαφάνεια των ιδιοτήτων ασφάλειας των προϊόντων με ψηφιακά στοιχεία, και
  • Να δοθεί η δυνατότητα στις επιχειρήσεις και τους καταναλωτές να χρησιμοποιούν με ασφάλεια προϊόντα με ψηφιακά στοιχεία.

Νόμος για την ασφάλεια στον κυβερνοχώρο

Η πράξη για την ασφάλεια στον κυβερνοχώρο ενισχύει τον ρόλο του ENISA. Ο οργανισμός έχει πλέον μόνιμη εντολή και είναι εξουσιοδοτημένος να συμβάλλει στην ενίσχυση τόσο της επιχειρησιακής συνεργασίας όσο και της διαχείρισης κρίσεων σε ολόκληρη την ΕΕ. Διαθέτει επίσης περισσότερους οικονομικούς και ανθρώπινους πόρους από ό, τι πριν. Στις 18 Απριλίου 2023, η Επιτροπή πρότεινε στοχευμένη τροποποίηση της πράξης της ΕΕ για την ασφάλεια στον κυβερνοχώρο.

Νόμος για την κυβερνοαλληλεγγύη

Στις 18 Απριλίου 2023, η Ευρωπαϊκή Επιτροπή πρότεινε την πράξη της ΕΕ για την αλληλεγγύη στον κυβερνοχώρο, προκειμένου να βελτιωθεί η αντιμετώπιση των κυβερνοαπειλών σε ολόκληρη την ΕΕ. Η πρόταση θα περιλαμβάνει μια ευρωπαϊκή ασπίδα κυβερνοασφάλειας και έναν ολοκληρωμένο μηχανισμό έκτακτης ανάγκης στον κυβερνοχώρο για τη δημιουργία μιας καλύτερης μεθόδου κυβερνοάμυνας.

Πιστοποίηση

Η ψηφιακή μας ζωή μπορεί να λειτουργήσει καλά μόνο εάν υπάρχει εμπιστοσύνη του κοινού στην κυβερνοασφάλεια των προϊόντων και υπηρεσιών ΤΠ. Είναι σημαντικό να μπορούμε να διαπιστώσουμε ότι ένα προϊόν έχει ελεγχθεί και πιστοποιηθεί ότι συμμορφώνεται με υψηλά πρότυπα κυβερνοασφάλειας. Επί του παρόντος υπάρχουν διάφορα συστήματα πιστοποίησης της ασφάλειας για τα προϊόντα ΤΠ σε ολόκληρη την ΕΕ. Η καθιέρωση ενός ενιαίου κοινού συστήματος πιστοποίησης θα ήταν ευκολότερη και σαφέστερη για όλους.

Ως εκ τούτου, η Επιτροπή επεξεργάζεται ένα πανευρωπαϊκό πλαίσιο πιστοποίησης, με επίκεντρο τον ENISA. Ο νόμος για την ασφάλεια στον κυβερνοχώρο περιγράφει τη διαδικασία για την επίτευξη αυτού του πλαισίου.

Το πλαίσιο πιστοποίησης της κυβερνοασφάλειας της ΕΕ

Το πλαίσιο της ΕΕ για την πιστοποίηση της κυβερνοασφάλειας για τα προϊόντα ΤΠΕ επιτρέπει τη δημιουργία εξατομικευμένων και βασιζόμενων στον κίνδυνο συστημάτων πιστοποίησης της ΕΕ. 

Η πιστοποίηση διαδραματίζει καίριο ρόλο στην αύξηση της εμπιστοσύνης και της ασφάλειας σε σημαντικά προϊόντα και υπηρεσίες για τον ψηφιακό κόσμο. Επί του παρόντος, στην ΕΕ υπάρχουν διάφορα συστήματα πιστοποίησης της ασφάλειας για τα προϊόντα ΤΠΕ. Ωστόσο, χωρίς ένα κοινό πλαίσιο για τα έγκυρα σε επίπεδο ΕΕ πιστοποιητικά κυβερνοασφάλειας, υπάρχει αυξανόμενος κίνδυνος κατακερματισμού και φραγμών μεταξύ των κρατών μελών.

Το πλαίσιο πιστοποίησης θα παρέχει πανευρωπαϊκά συστήματα πιστοποίησης ως ένα ολοκληρωμένο σύνολο κανόνων, τεχνικών απαιτήσεων, προτύπων και διαδικασιών. Το πλαίσιο θα βασίζεται σε συμφωνία σε επίπεδο ΕΕ για την αξιολόγηση των ιδιοτήτων ασφάλειας ενός συγκεκριμένου προϊόντος ή υπηρεσίας που βασίζεται στις ΤΠΕ. Θα βεβαιώνει ότι τα προϊόντα και οι υπηρεσίες ΤΠΕ που έχουν πιστοποιηθεί σύμφωνα με ένα τέτοιο σύστημα συμμορφώνονται με συγκεκριμένες απαιτήσεις. 

Ειδικότερα, κάθε ευρωπαϊκό σύστημα θα πρέπει να προσδιορίζει: 

  • τις κατηγορίες προϊόντων και υπηρεσιών που καλύπτονται·
  • τις απαιτήσεις κυβερνοασφάλειας, όπως πρότυπα ή τεχνικές προδιαγραφές·
  • το είδος της αξιολόγησης, όπως η αυτοαξιολόγηση ή τρίτο μέρος·
  • το επιδιωκόμενο επίπεδο βεβαιότητας.

Τα επίπεδα διασφάλισης χρησιμοποιούνται για την ενημέρωση των χρηστών σχετικά με τον κίνδυνο κυβερνοασφάλειας ενός προϊόντος και μπορεί να είναι βασικά, σημαντικά ή/και υψηλά. Είναι ανάλογα με το επίπεδο κινδύνου που συνδέεται με την προβλεπόμενη χρήση του προϊόντος, της υπηρεσίας ή της διαδικασίας, όσον αφορά την πιθανότητα και τις επιπτώσεις ενός ατυχήματος. Ένα υψηλό επίπεδο διασφάλισης θα σήμαινε ότι το πιστοποιημένο προϊόν πέρασε τις υψηλότερες δοκιμές ασφαλείας. 

Το πιστοποιητικό που θα προκύψει θα αναγνωρίζεται σε όλα τα κράτη μέλη της ΕΕ, καθιστώντας ευκολότερο για τις επιχειρήσεις να πραγματοποιούν διασυνοριακές συναλλαγές και για τους αγοραστές να κατανοούν τα χαρακτηριστικά ασφαλείας του προϊόντος ή της υπηρεσίας. 

Όσον αφορά την εφαρμογή του πλαισίου πιστοποίησης, οι αρχές των κρατών μελών που συγκεντρώθηκαν στην Ευρωπαϊκή Ομάδα Πιστοποίησης της Κυβερνοασφάλειας (ECCG) έχουν ήδη συναντηθεί αρκετές φορές.

Ομάδα πιστοποίησης της ασφάλειας στον κυβερνοχώρο 

Μετά την έναρξη ισχύος της πράξης για την ασφάλεια στον κυβερνοχώρο το 2019, η Ευρωπαϊκή Επιτροπή δημοσίευσε πρόσκληση υποβολής αιτήσεων για την επιλογή μελών της ομάδας πιστοποίησης της ασφάλειας στον κυβερνοχώρο (SCCG). 

Η SCCG θα είναι υπεύθυνη για την παροχή συμβουλών στην Επιτροπή και τον ENISA σχετικά με στρατηγικά ζητήματα που αφορούν την πιστοποίηση της κυβερνοασφάλειας και θα επικουρεί την Επιτροπή στην προετοιμασία του κυλιόμενου προγράμματος εργασίας της Ένωσης. Πρόκειται για την πρώτη ομάδα εμπειρογνωμόνων ενδιαφερόμενων μερών για την πιστοποίηση της ασφάλειας στον κυβερνοχώρο που δρομολογήθηκε από την Ευρωπαϊκή Επιτροπή.

11

Ιούλ

Αναλόγως του τρόπου δημιουργίας των κωδικών πρόσβασής σας, όπως του μήκους του ή της συμπερίληψης τόσο γραμμάτων όσο αριθμών και συμβόλων, ο χρόνος που θα χρειαζόταν ένας κυβερνοεγκληματίας για να τον «σπάσει» ποικίλλει. Το να γνωρίζετε τι είναι αυτό που διευκολύνει τους κυβερνοεγκληματίες να «σπάνε» τους κωδικούς πρόσβασής είναι κρίσιμης σημασίας για να μην πέσετε θύμα του συγκεκριμένου τύπου επίθεσης.

Διαβάστε παρακάτω για να μάθετε πόσος χρόνος απαιτείται για να σπάσει ο κωδικός πρόσβασής σας και τι μπορείτε να κάνετε για να ενισχύσετε τους κωδικούς πρόσβασής σας ώστε να είναι δύσκολο να παραβιαστούν από έναν κυβερνοεγκληματία.

Τι είναι το «σπάσιμο» του κωδικού πρόσβασης;

Το «σπάσιμο» ενός κωδικού πρόσβασης (διάρρηξη ή παραβίαση) συμβαίνει όταν οι κυβερνοεγκληματίες χρησιμοποιούν εργαλεία και προγράμματα για να ανακτήσουν κωδικούς πρόσβασης που έχουν αποθηκευτεί σε συστήματα υπολογιστών ή έχουν αποσταλεί μέσω δικτύου. Χρησιμοποιώντας εξειδικευμένα προγράμματα, οι κυβερνοεγκληματίες μπορούν να «σπάσουν» κωδικούς πρόσβασής και να εισέλθουν στους λογαριασμούς σας μέσα σε λίγα δευτερόλεπτα, λεπτά, ώρες, ημέρες ή ακόμα και χρόνια ανάλογα με το πόσο περίπλοκοι είναι οι κωδικοί πρόσβασής. Όσο λιγότερο περίπλοκοι είναι οι κωδικοί πρόσβασής σας, τόσο πιο γρήγορα ένα πρόγραμμα διάρρηξης κωδικών πρόσβασης μπορεί να τους «σπάσει» επιτυχώς θέτοντας στη συνέχεια σε κίνδυνο τους λογαριασμούς σας. 

Πόσος χρόνος θα χρειαστεί για να σπάσει ο κωδικό πρόσβασής σας;

Για να σας δώσουμε μια ιδέα για το πόσο χρόνο χρειάζεται για να σπάσουν ορισμένοι κωδικοί πρόσβασης μπορείτε να δείτε ορισμένα παραδείγματα στο γράφημα της εταιρείας Statista παρακάτω.

Σύμφωνα με την Statista, οι κωδικοί πρόσβασης με τουλάχιστον ένα κεφαλαίο γράμμα, αριθμό, σύμβολο και τουλάχιστον 12 χαρακτήρες θα χρειαστούν τον μεγαλύτερο χρόνο για να σπάσουν από ένα πρόγραμμα παραβίασης κωδικών πρόσβασης – η εταιρεία Statista υπολογίζει ότι θα χρειαστούν 34.000 χρόνια για έναν κωδικό πρόσβασης που περιλαμβάνει όλα τα παραπάνω κριτήρια.

Αντίθετα, οι κωδικοί πρόσβασης που είναι 6 χαρακτήρες ή λιγότεροι θα «σπάσουν» αμέσως ακόμα και αν ενσωματώνουν κεφαλαίο γράμμα, αριθμό και σύμβολο. Αν διαπιστώσετε ότι οι κωδικοί πρόσβασής που χρησιμοποιείτε ταιριάζουν με τα κριτήρια που βρίσκονται στο κόκκινο χρώμα, αυτό σημαίνει ότι μπορούν να «σπάσουν» αμέσως ή μέσα σε λίγα λεπτά, κάτι που αποτελεί κίνδυνο για την διαδικτυακή σας ασφάλειά.

Η σημασία των τυχαίων και ισχυρών κωδικών πρόσβασης

Από τα παραπάνω ευρήματα είναι προφανές ότι η χρήση αδύναμων κωδικών πρόσβασης που δεν ακολουθούν τις βέλτιστες πρακτικές κωδικών πρόσβασης διευκολύνει τους κυβερνοεγκληματίες στην παραβίαση ή στη διάρρηξη τους. Όταν ακολουθείτε τις βέλτιστες πρακτικές κωδικών πρόσβασης, η διάρρηξη ενός κωδικού πρόσβασής δυσκολεύει σημαντικά λόγω της πολυπλοκότητας και του μήκους του. 

Βέλτιστες πρακτικές κωδικών πρόσβασης:

  • Να μην χρησιμοποιούνται διαδοχικοί αριθμοί (π.χ. 12345)
  • Να μην συμπεριλαμβάνονται προσωπικά στοιχεία (π.χ. διεύθυνση κατοικίας)
  • Να μην χρησιμοποιούνται συνηθισμένες λέξεις που περιλαμβάνονται σε λεξικό (π.χ. σκύλος)
  • Να μην επαναχρησιμοποιούνται κωδικοί πρόσβασης σε πολλούς λογαριασμούς
  • Να δημιουργούνται κωδικοί πρόσβασης με τουλάχιστον 12 χαρακτήρες

Συχνά, οι άνθρωποι βασίζονται στον εαυτό τους για να δημιουργήσουν τους κωδικούς πρόσβασής τους. Και αυτό έχει ως αποτέλεσμα τη χρήση αδύναμων κωδικών πρόσβασης επειδή είναι ευκολότεροι στην απομνημόνευση ή οδηγεί στη χρήση των ίδιων κωδικών πρόσβασης σε πολλούς λογαριασμούς. Η επαναχρησιμοποίηση κωδικών πρόσβασης είναι μια επικίνδυνη πρακτική, καθώς διευκολύνει τους κυβερνοεγκληματίες να παραβιάσουν περισσότερους από έναν από τους λογαριασμούς σας.

Πως μπορείτε λοιπόν να προχωρήσετε στη δημιουργία κωδικών πρόσβασης που είναι τυχαίοι, ισχυροί και δύσκολοι για τους κυβερνοεγκληματίες;

Πως να δημιουργήσετε ισχυρούς κωδικούς πρόσβασης που είναι δύσκολο να σπάσουν

Ακολουθούν μερικοί τρόποι για να δημιουργήσετε ισχυρούς κωδικούς πρόσβασης που δεν μπορούν εύκολα να σπάσουν.

Χρησιμοποιήστε ένα εργαλείο δημιουργίας κωδικών πρόσβασης

Μία εφαρμογή δημιουργίας ή παραγωγής κωδικών πρόσβασης είναι ένα εργαλείο που σας βοηθά να δημιουργήσετε μοναδικούς κωδικούς πρόσβασης. Όταν χρησιμοποιείτε ένα πρόγραμμα δημιουργίας κωδικών πρόσβασης, το μόνο που έχετε να κάνετε είναι να πατήσετε κλικ σε ένα κουμπί και η εφαρμογή θα δημιουργήσει μια μοναδική σειρά χαρακτήρων με βάση το μήκος που θέλετε να έχει ο κωδικός πρόσβασής σας. Αυτή είναι η πιο εύκολη λύση για την ενίσχυση των κωδικών πρόσβασής σας, καθώς δεν θα χρειαστεί να τους δημιουργήσετε μόνοι σας. H Keeper προσφέρει το δικό της εργαλείο δημιουργίας κωδικών πρόσβασης, το οποίο μάλιστα είναι δωρεάν για χρήση. Ωστόσο, η χρήση μόνο ενός εργαλείου δημιουργίας κωδικών πρόσβασης είναι επικίνδυνη, επειδή εξακολουθείτε να έχετε το πρόβλημα να χρειάζεται να τους απομνημονεύσετε όλους -και όσο πιο περίπλοκοι είναι οι κωδικοί,, τόσο πιο δύσκολο είναι να το κάνετε.

Σε αυτό το σημείο είναι που εισέρχεται και μπορεί να βοηθήσει ένας διαχειριστής κωδικών πρόσβασης. 

Αποθηκεύστε τους κωδικούς σας σε έναν διαχειριστή κωδικών πρόσβασης

Ένα πρόγραμμα διαχείρισης κωδικών πρόσβασης είναι ένα εργαλείο κυβερνοασφάλειας που βοηθά τόσο στη δημιουργία ισχυρών, τυχαίων και μοναδικών κωδικών πρόσβασης αλλά και στην ασφαλή αποθήκευση τους. Ο διαχειριστής κωδικών πρόσβασης του Keeper αποθηκεύει με ασφάλεια τους κωδικούς πρόσβασής σας και σας επιτρέπει να έχετε πρόσβαση σε αυτούς σε οποιαδήποτε πλατφόρμα, από οποιαδήποτε συσκευή. Το μόνο που έχετε να κάνετε είναι να δημιουργήσετε έναν ισχυρό κύριο κωδικό πρόσβασης και το Keeper Password Manager θα κάνει τα υπόλοιπα.

Με το Keeper Password Manager μπορείτε να είστε βέβαιοι ότι οι κωδικοί πρόσβασης που θα δημιουργήσετε θα είναι σχεδόν αδύνατο να σπάσουν για έναν κυβερνοεγκληματία.

Βεβαιωθείτε ότι οι κωδικοί πρόσβασής σας έχουν μήκος τουλάχιστον 12 χαρακτήρων

Ακόμη και αν χρησιμοποιείτε ένα εργαλείο δημιουργίας κωδικών πρόσβασης ή έναν διαχειριστή κωδικών πρόσβασης, εξακολουθείτε να έχετε τη δυνατότητα να επιλέξετε πόσο μήκος επιθυμείτε να έχουν οι κωδικοί πρόσβασης σας. Λάβετε υπόψη ότι οι κωδικοί πρόσβασης με λιγότερους από 12 χαρακτήρες δεν είναι τόσο ασφαλείς όσο οι κωδικοί πρόσβασης που έχουν μήκος τουλάχιστον 12 χαρακτήρες. Όσο μεγαλύτερος είναι ο κωδικός πρόσβασης, τόσο περισσότερο χρόνο θα χρειαστεί για να σπάσει από έναν κυβερνοεγκληματίας. Το ίδιο ισχύει και για την πολυπλοκότητα του κωδικού πρόσβασης.

Αποτρέψτε το σπάσιμο των κωδικών σας με τον Keeper Password Manager

Καθώς η τεχνολογία προχωρά, η παραβίαση ή η διάρρηξη κωδικών πρόσβασης γίνεται μία ολοένα και πιο εύκολη στην εκτέλεση διαδικασία για τους κυβερνοεγκληματίες. Είναι σημαντικό να κατανοήσετε τα κριτήρια που πρέπει να έχετε κατά τη δημιουργία ισχυρών, σύνθετων κωδικών πρόσβασης και των εργαλείων που μπορείτε να χρησιμοποιήσετε για τη δημιουργία τους.

Ξεκινήστε μια δωρεάν δοκιμή 30 ημερών του Keeper Password Manager για να δείτε πως το Keeper μπορεί να σας βοηθήσει να δημιουργήσετε ισχυρούς, μοναδικούς κωδικούς πρόσβασης.

Πηγή: Keeper

7

Ιούλ

Σε μια μελέτη του 2023 που ανατέθηκε στην Forrester Consulting από την Datto έλαβαν μέρος 421 υπεύθυνοι λήψης αποφάσεων σε θέματα στρατηγικής νέφους, οι οποίοι εργάζονται σε μικρομεσαίες επιχειρήσεις (SMB). Οι υπεύθυνοι λήψης αποφάσεων ερωτήθηκαν σχετικά με τις τρέχουσες υποδομές πληροφορικής των οργανισμών τους καθώς και πως η αξιοποίηση εξωτερικών συνεργατών για την απλοποίηση και τον εξορθολογισμό των λειτουργιών του οργανισμούς τους εξοικονομεί χρήματα και συμβάλλει στην επιτυχία του.

Αν και τα τελευταία πέντε χρόνια δημιουργήθηκαν πολλές διαφορετικές προκλήσεις για τις μικρές επιχειρήσεις, η πιο αξιοσημείωτη ήταν η μετάβαση των οργανισμών στο δημόσιο νέφος (public cloud). Αν και η πανδημία του 2020 επιτάχυνε τη μετάβαση καθώς οι επιχειρήσεις έπρεπε να προσαρμοστούν στην αναγκαιότητα της εργασίας από το σπίτι, δεν ήταν η πανδημία ο πρωταρχικός λόγος για την υιοθέτησή του δημόσιου νέφους. Η πραγματικότητα είναι ότι πολλοί οργανισμοί, αρκετά πριν από τις καραντίνες και τις αναγκαστικές διακοπές λειτουργίες που ήρθαν με τη πανδημία, έβλεπαν τη μετάβαση στο δημόσιο νέφος ως μία ευκαιρία για να περιορίσουν τις δαπάνες και να συμβαδίσουν με τους αυστηρότερους παγκόσμιους κανονισμούς συμμόρφωσης.

Η σταδιακή αυτή υϊοθέτηση του δημόσιου νέφους εξακολουθεί να συνεχίζεται μέχρι σήμερα και σύμφωνα με τα ευρήματα της μελέτης, πολλοί επαγγελματίες πληροφορικής εκτιμούν ότι το 61% των φόρτων εργασίας τους θα βρίσκεται στο νέφος μέσα στα επόμενα δύο χρόνια. Το υπόλοιπο 39% των υποδομών και των εφαρμογών εκτιμάται ότι θα εξακολουθήσει να λειτουργεί εντός των εγκαταστάσεων, με πολλούς ερωτηθέντες να μην αναμένουν τον πλήρη μετασχηματισμό. Στη συγκεκριμένη ανάρτηση στο ιστολόγιο (blog) της Datto θα εξετάσουμε περαιτέρω τους λόγους που οδήγησαν σε αυτήν την προσαρμογή.

Δημόσιο νέφος: προσδοκίες εναντίον πραγματικότητας

Ο εξορθολογισμός των λειτουργιών και η αύξηση της ταχύτητας, ο εκσυγχρονισμός των εφαρμογών και υπηρεσιών που διαθέτουν και η καλύτερη σχέση κόστους-αποτελεσματικότητας είναι μεταξύ των τριών μεγαλύτερων προσδοκιών που έχουν οι επιχειρήσεις όταν επιλέγουν να προχωρήσουν με τη μετάβαση της υποδομής πληροφορικής τους στο νέφος. Φαίνεται ωστόσο, ότι για πολλούς από τους ερωτηθέντες, το νέφος είχε μικρότερη επίδραση από αυτή που κάποτε πιστευόταν ότι είχε.

Η πιθανή σχέση κόστους-αποτελεσματικότητας αναφέρθηκε ως η κύρια απόφαση για τη μετάβαση κατά το 93%. Για πολλές μικρομεσαίες επιχειρήσεις πάντως, η μετάβαση στο cloud αποτελεί ένα σημαντικό εγχείρημα και στη μελέτη της Datto διαπιστώθηκε ότι μόνο το 47% των ερωτηθέντων δήλωσε ότι ο οργανισμός τους είδε μεγαλύτερη βελτιστοποίηση κόστους. Επίσης, ορισμένοι από τους ερωτηθέντες ανέφεραν κάποιες άλλες προκλήσεις που αντιστάθμισαν τα οφέλη της μετάβασης στο νέφος. Μόνο το 33% ανέφερε ότι είδε αυξημένη ταχύτητα στην εγκατάσταση ή στη διαμόρφωση και μόνο το 31% είδε βελτιωμένη ικανότητα συμμόρφωσης με τους κανονισμούς. Με το κόστος των υπηρεσιών νέφους να συνεχίζει να αυξάνεται, όλο και περισσότερες μικρομεσαίες επιχειρήσεις θα χρειαστεί να λάβουν υπόψη τους τα αναμενόμενα οφέλη της μετάβασης στο νέφος. Επιπλέον, πολλοί οργανισμοί θα χρειαστεί να αναζητήσουν απαντήσεις για ποιους λόγους διαπίστωσαν προβλήματα στην ταχύτητα. Άραγε το πρόβλημα οφείλεται στην υπηρεσία νέφους ή στους περιορισμούς των υποδομών πληροφορικής τους;

Πολύπλοκη τεχνολογία και μία πρόκληση για το σύνολο δεξιοτήτων

Οι μικρομεσαίες επιχειρήσεις είχαν σχηματίσει μία εικόνα για το νέφος σαν να πρόκειται για τη «γη της επαγγελίας» και από μία πρώτη ματιά σε αυτή η μελέτη γίνεται φανερό ότι μόνο σε λίγες περιπτώσεις η μετάβαση στο νέφος ανταποκρίθηκε στις προσδοκίες που είχαν. Το ερώτημα που θέτουμε είναι – φταίνε οι δυνατότητες και η δομή του νέφους που δεν κατάφερε να ανταποκριθεί στις προσδοκίες μας ή πρόκειται για κάτι άλλο;

Η σκληρή πραγματικότητα είναι ότι οι υποδομές νέφους είναι πολύπλοκες και όπως αναφέρθηκε και παραπάνω, το 39% των υποδομών πολλών μικρομεσαίων επιχειρήσεων εξακολουθεί να παραμένει εντός των εγκαταστάσεων του (on-premises), πράγμα που σημαίνει ότι πολλές από αυτές τις μεταβάσεις στο νέφος είναι υβριδικές, με αποτέλεσμα την ακόμα μεγαλύτερη πολυπλοκότητα. Οι υπεύθυνοι λήψης αποφάσεων επισήμαναν ότι μία από τις μεγαλύτερες προκλήσεις που είχαν να αντιμετωπίσουν ήταν η διατήρηση της διαλειτουργικότητας μεταξύ των υποδομών στο νέφος (cloud) και των υποδομών στις εγκαταστάσεις τους (on-prem.). Και αυτό δημιουργεί ένα περίπλοκο και ασύνδετο υβριδικό περιβάλλον που δημιουργεί ανησυχίες που σχετίζονται με την ασφάλεια.

Το 52% των ερωτηθέντων δήλωσε ότι η έλλειψη τεχνογνωσίας του εσωτερικού προσωπικού αποτελεί μεγάλη πρόκληση για τις λειτουργίες του οργανισμού τους στο δημόσιο νέφος με το 74% να θεωρεί ότι ο οργανισμός τους δεν έχει τη δυνατότητα ή την ικανότητα να εκπαιδεύει υπαλλήλους καθώς το νέφος αυξάνεται σε πολυπλοκότητα. Και αυτή ενδέχεται να είναι η απάντηση στο γιατί οι μετεγκαταστάσεις στο νέφος δεν ανταποκρίνονται στις προσδοκίες των επιχειρήσεων.

Αξιοποιώντας συνεργασίες

Η διαχείριση τόσο της υποδομής του δημόσιου νέφους όσο και των υποδομών εσωτερικής εγκατάστασης γίνεται όλο και πιο περίπλοκη και δαπανηρή για τις μικρομεσαίες επιχειρήσεις. Το νέφος μπορεί να επιτρέψει μετασχηματιστικά αποτελέσματα μόνο στην περίπτωση που οι οργανισμοί είναι πρόθυμοι να προχωρήσουν σε προσεκτικές θεμελιώδεις κινήσεις και προγραμματισμό και να δεχθούν συμβουλές από ειδικούς. Χωρίς εξειδικευμένο και έμπειρο προσωπικό, οι μικρομεσαίες επιχειρήσεις θα συνεχίσουν να αγωνίζονται για να αξιοποιήσουν στο έπακρο τις υβριδικές υποδομές τους. Η αξιοποίηση συνεργασιών με παρόχους διαχειριζόμενων υπηρεσιών (MSPs) θα επιτρέψει στις μικρομεσαίες επιχειρήσεις να διαχειριστούν τα υβριδικά περιβάλλοντα πληροφορικής τους με εξειδικευμένους συνεργάτες, να βελτιώσουν την απόδοση, να αυξήσουν την ασφάλεια και να καταστήσουν τις δαπάνες περισσότερο προβλέψιμες.

Για να μάθετε περισσότερα, κατεβάστε τη μελέτη Forrester «SMBs: The Future Is Co-Managed».

Πηγή: Datto

 

4

Ιούλ

Η Sophos είναι ενθουσιασμένη που ανακοινώνει μια νέα συνεργασία με τη Cysurance, μία εταιρεία μετριασμού κινδύνου επόμενης γενιάς που ασφαλίζει, εγγυάται και πιστοποιεί λύσεις ασφάλειας.

Η συνεργασία παρέχει τη δυνατότητα σε οργανισμούς που εδρεύουν στις Ηνωμένες Πολιτείες της Αμερικής και που χρησιμοποιούν την υπηρεσία Sophos Managed Detection & Response (MDR) τη δυνατότητα να αποκτήσουν ένα μοναδικό και με σταθερή τιμή ασφαλιστήριο συμβόλαιο στον κυβερνοχώρο. Οι πολιτικές είναι οι πρώτες στο είδος που αναγνωρίζουν τους οργανισμούς που διαθέτουν ένα επίπεδο υπηρεσιών ανίχνευσης/εντοπισμού απειλών και απόκρισης.

Καθώς οι απειλές στον κυβερνοχώρο αυξάνονται σε πολυπλοκότητα και ταχύτητα, το MDR μετατρέπεται γρήγορα σε μία απαραίτητη προϋπόθεση για τους οργανισμούς για να διαχειρίζονται τη στάση τους στον κυβερνοχώρο. Οι περισσότεροι οργανισμοί απλώς δεν μπορούν να συμβαδίσουν με το εξελισσόμενο τοπίο απειλών, όπως αποδεικνύεται και από το 59% των ειδικών στην κυβερνοασφάλεια στις ΗΠΑ που υποστηρίζει ότι οι σημερινές απειλές είναι πολύ προχωρημένες για να τις αντιμετωπίσουν από μόνοι τους οι οργανισμοί.

Η Cysurance αναγνωρίζει το παραπάνω όπως αναγνωρίζει και την αξία που παρέχουν οι ειδικοί ανίχνευσης απειλών και απόκρισης 24/7 της Sophos για τον μετριασμό του κινδύνου στον κυβερνοχώρο. Η ασφαλιστική κάλυψη σταθερής τιμής της Cysurance αποτελεί απόδειξη των δυνατοτήτων του Sophos MDR και των αποτελεσματικών υπηρεσιών ασφαλείας που παρέχει η εταιρεία σε οργανισμούς.

Η Kirsten Bay, συνιδρύτρια και Διευθύνουσα Σύμβουλος της Cysurance, είπε:

«Η έλλειψη ολοκληρωμένων και ενσωματωμένων στρατηγικών ασφάλειας εξηγεί σε μεγάλο βαθμό γιατί τα τέλη των ασφαλιστηρίων συμβολαίων στον κυβερνοχώρο αυξάνονται ενώ τα όρια κάλυψης μειώνονται. Όσοι δεν διαθέτουν στρατηγικές άμυνας εις βάθος διατρέχουν αυξημένο κίνδυνο στον κυβερνοχώρο. Παρόλα αυτά, η κυβερνοασφάλεια είναι μια διαχειρίσιμη πρόκληση και η Sophos μπορεί να βοηθήσει. Μαζί, εστιάζουμε στο πως θα βοηθήσουμε τους οργανισμούς να λάβουν υπεύθυνα μέτρα για την εφαρμογή των καταλληλότερων λύσεων κυβερνοασφάλειας για την προστασία των επιχειρήσεων και των ψηφιακών περιουσιακών στοιχείων τους. Η αποδεδειγμένη λύση MDR της Sophos επιτρέπει στη Cysurance να προσφέρει μια σειρά από τα καλύτερα προγράμματα κάλυψης στην κατηγορία τους τα οποία μάλιστα ανταμείβουν τους πελάτες για τις έξυπνες επενδύσεις τους στην κυβερνοασφάλεια».

Οι πολιτικές Cysurance για τους χρήστες του Sophos MDR υποστηρίζουν όλους τους κλάδους της βιομηχανίας στις ΗΠΑ, ανεξάρτητα από τον αριθμό των εργαζομένων ή τα τερματικά. Τέσσερα ασφαλιστικά συμβόλαια, που κυμαίνονται μεταξύ $275.000 και $3,2 εκατομμυρίων σε συνολική κάλυψη – συμπεριλαμβανομένης και της κάλυψης ransomware – είναι διαθέσιμα για τους πελάτες. Για να μάθετε περισσότερα και να εγγραφείτε, επισκεφθείτε τη διεύθυνση https://enroll.cysurance.com/sophos/.

Αυτή είναι η πιο πρόσφατη σε μια σειρά συνεργασιών ασφάλισης στον κυβερνοχώρο για τη Sophos, η οποία ήδη φέτος ανακοίνωσε συμφωνίες με τις Cowbell και Measured Analytics and Insurance. Η συνεργασία της με τη Cysurance ωφελεί μοναδικά τους οργανισμούς που χρησιμοποιούν το Sophos MDR, μια από τις πιο ευρέως χρησιμοποιούμενες υπηρεσίες του κλάδου με περισσότερους από 17.000 πελάτες. 

Πηγή: Sophos

29

Ιούν

Συνδυάζοντας τα καλύτερα στοιχεία από τα Kaseya Connect και DattoCon, η πρώτη κοινή εκδήλωση-συνέδριο μετά την εξαγορά της Datto από την Kaseya περιλάμβανε πολλές νέες λύσεις, ενημερώσεις και στρατηγικές ανάπτυξης για την Ευρωπαϊκή κοινότητα πληροφορικής.

Η Kaseya, κορυφαίος παγκόσμιος πάροχος ενοποιημένου λογισμικού διαχείρισης πληροφορικής και κυβερνοασφάλειας για παρόχους διαχειριζόμενων υπηρεσιών (MSPs) και μικρομεσαίες επιχειρήσεις (SMBs) πραγματοποίησε πρόσφατα την πρώτη εκδήλωση Kaseya DattoCon Europe που συνδυάζει τα καλύτερα στοιχεία των επιτυχημένων Kaseya Connect και DattoCon και πραγματοποιήθηκε στο Συνεδριακό Κέντρο του Δουβλίνου, στην Ιρλανδία στις 26-28 Ιουνίου.

Η εταιρεία NSS, Διεθνής Διανομέας Value Added Distributor (VAD), εξειδικευμένος σε λύσεις αιχμής στον τομέα της πληροφορικής έδωσε το παρόν στο συνέδριο με τους Γιώργο Καπανίρη (Διευθύνων Σύμβουλος) και Γιώργο Κουϊμιντζή (Εμπορικός Διευθυντής).

Συγκεντρώνοντας περισσότερους από 1.000 ηγέτες από τον κλάδο της πληροφορικής και για τρεις ημέρες συνεδριών, αποκλειστικών πιστοποιημένων εκπαιδεύσεων και δικτύωσης, η εκδήλωση ήταν μία εξαιρετική ευκαιρία για τους συμμετέχοντες να πληροφορηθούν σε βάθος για τις λύσεις υπηρεσιών πληροφορικής της Kaseya – συμπεριλαμβανομένου και του IT Complete 2.0 που λανσαρίστηκε πρόσφατα και είναι η μοναδική στον κλάδο ειδικά σχεδιασμένη πλατφόρμα για πολύ-λειτουργικούς επαγγελματίες πληροφορικής.

Κορυφαίοι εμπειρογνώμονες από τον κλάδο συζήτησαν τις τρέχουσες τάσεις στην πληροφορική και στην κυβερνοασφάλεια και μοιράστηκαν με τους παρευρισκόμενους σημαντικές στρατηγικές ανάπτυξης για την κοινότητα της πληροφορικής. Το τριήμερο πρόγραμμα ολοκληρώθηκε με πληθώρα ευκαιριών δικτύωσης, χρήσιμες συμβουλές για πωλήσεις και μάρκετινγκ καθώς και με πρακτική εκπαίδευση σε προϊόντα.

Νέες δυνατότητες στο IT Complete 2.0

«Οι οργανισμοί που είναι “powered by Kaseya” είναι οι πιο επιτυχημένοι στους κλάδους τους» δήλωσε ο Fred Voccola, Διευθύνων Σύμβουλος της Kaseya. «Το IT Complete είναι ήδη η πιο ενσωματωμένη και ολοκληρωμένη σουίτα λύσεων για επαγγελματίες πληροφορικής. Με την τελευταία έκδοση, ωθήσαμε τις δυνατότητές της σε νέο επίπεδο προσθέτοντας ακόμη 350 ενσωματώσεις, συμπεριλαμβανομένων και όλων των προϊόντων Datto. Είμαστε υπερήφανοι που παρουσιάσαμε το IT Complete 2.0 στους Ευρωπαίους εταίρους μας».

  • Μετά την εξαγορά της Vonahi, η Kaseya πρόσθεσε αυτοματοποιημένες δοκιμές παρείσδυσης δικτύου στη σουίτα ασφαλείας της και μείωσε την τιμολόγηση για τις λύσεις της Vonahi κατά 10%.
  • Η Kaseya επέκτεινε επίσης τη σουίτα MSP Enablement Suite για να συμπεριλάβει την αυτοματοποιημένη λύση παρουσίασης πωλήσεων audIT με πέντε δωρεάν άδειες χρήσης ανά πελάτη.
  • Η ενσωμάτωση ConnectBooster είναι πλέον διαθέσιμη στους Ευρωπαίους συνεργάτες και έτσι απλοποιούνται οι διαδικασίες χρέωσης για τους MSPs.

Άλλες ενημερώσεις προϊόντων στο IT Complete 2.0 περιλαμβάνουν:

  • Το Datto Endpoint Backup for Servers είναι μία πολυαναμενόμενη λύση που δίνει στους MSPs την επιλογή να προστατεύουν τους διακομιστές τους απευθείας στο ασφαλές Datto Cloud –δεν απαιτείται τοπική συσκευή ή χέρια… IT– ενώ εξακολουθεί να περιλαμβάνει όλες τις προηγμένες λειτουργίες που περιμένουν οι χρήστες του Datto BCDR.
  • Το Microsoft 365 Management στο Datto RMM αποτελεί μία νέα δυνατότητα που συνδυάζει τη διαχείριση χρηστών και τη διαχείριση συσκευών για να παρέχει στους νέους χρήστες όλα όσα χρειάζονται κατά τη φάση της ενσωμάτωσης. Επίσης ανακαλεί την πρόσβαση αμέσως μετά τη λήξη της θητείας τους στην εταιρεία.
  • Το Datto Networking Appliance (DNA) που επανακυκλοφόρησε πρόσφατα είναι ένας δρομολογητής δικτύου υψηλής απόδοσης που εγγυάται «πάντα ενεργές» συνδέσεις στο Διαδίκτυο χάρη στην πλήρως ενσωματωμένη δυνατότητα 4G LTE.

Νέες επιχειρηματικές υπηρεσίες της Kaseya για Ευρωπαίους πελάτες

Η Kaseya επίσης αναπτύσσει διαρκώς το εκπαιδευτικό της πρόγραμμα Remote IT and Security Management (RITSM) προσθέτοντας με ένα νέο μάθημα για επαγγελματίες (Professional course). Το νέο μάθημα πιστοποίησης που έχει διάρκεια 40 ωρών σχεδιάστηκε για να δώσει λύση στην αυξανόμενη ζήτηση για νέους, ταλαντούχους επαγγελματίες στον χώρο της πληροφορικής και της κυβερνοασφαλείας, με ενότητες που καλύπτουν κρίσιμες λειτουργίες για MSPs όπως η απομακρυσμένη διαχείριση πληροφορικής και ασφάλειας, η εργασία σε περιβάλλοντα sandbox και οι δεξιότητες εξυπηρέτησης πελατών.

Οι βασικές συνεδρίες στο Kaseya DattoCon Europe:

  • Ο Fred Voccola, Διευθύνων Σύμβουλος της Kaseya στην ομιλία του αναφέρθηκε στη βιομηχανία των MSPs και στις μικρομεσαίες επιχειρήσεις καθώς και στις ευκαιρίες για ανάπτυξη που έρχονται.
  • Ο Lior Zoref, Ερευνητής, Σύμβουλος και Ομιλητής TED, Πρώην Αντιπρόεδρος της Microsoft και συγγραφέας του βιβλίου Mindsharing: The Art of Crowdsourcing Everything εμβάθυνε στη χρήση της συλλογικής νοημοσύνης για τη λήψη καλύτερων αποφάσεων και την εξεύρεση νέων λύσεων στις επιχειρηματικές προκλήσεις.
  • Ο Ranjan Singh, Chief Product Officer της Kaseya παρουσίασε τις πιο πρόσφατες προϊοντικές καινοτομίες των Kaseya και Datto.
  • Ο Jason Manar, CISO της Kaseya αναφέρθηκε στις πραγματικές απειλές που κρατούν τους CISO ξύπνιους τη νύχτα.
  • Ο Nadir Merchant, Γενικός Διευθυντής και CTO της IT Glue προχώρησε σε μία παρουσίαση ολοκληρωμένης διαχείριση IT αξιοποιώντας τη λύση Kaseya One.

Πηγή: Kaseya

26

Ιούν

Η Keeper Security έδωσε στη δημοσιότητα την πιο πρόσφατη έρευνά της «Password Management Report: Unifying Perception with Reality», στην οποία εξετάζονται οι συνήθειες ατόμων στις Ηνωμένες Πολιτείες της Αμερικής και στην Ευρώπη σχετικά με τους κωδικούς πρόσβασης.

Η έρευνα της Keeper Security, στην οποία συμμετείχαν περισσότερα από 8.000 άτομα, εστίασε στις διαφορές που εντοπίζονται μεταξύ του τι λένε οι άνθρωποι ότι κάνουν για να διασφαλίσουν την ασφάλεια τους στον κυβερνοχώρο και του τι κάνουν στην πραγματικότητα. Στην έρευνα αποκαλύφθηκε ότι πολλοί άνθρωποι έχουν υπερβολική αυτοπεποίθηση για την υγεία της ασφάλειάς τους γενικότερα και ότι υπάρχει σαφής αποσύνδεση μεταξύ της αντίληψης τους και των πράξεων τους. Στην έκθεση επίσης διαπιστώθηκε ότι οι παλαιότερες γενιές είναι πιο πιθανό να εφαρμόσουν καλύτερες πρακτικές ασφάλειας κωδικών πρόσβασης από τους νεότερους συνομηλίκους τους. Συνολικά, οι βέλτιστες πρακτικές για την ασφάλεια στον κυβερνοχώρο και τους κωδικούς πρόσβασης αποκαλύφθηκε ότι αποτελούσαν ένα αίνιγμα για τους περισσότερους. Πολλά άτομα πιστεύουν ότι προστατεύονται, αλλά με βάση τις ενέργειες τους, λανθασμένα έχουν τόση εμπιστοσύνη στον εαυτό τους.

Αρκετοί υπερεκτιμούν την ασφάλεια τους

Η πλειοψηφία (51%) των ερωτηθέντων στην έρευνα ανέφερε ότι «η κυβερνοασφάλεια είναι εύκολη στην κατανόηση». Επιπλέον, το ένα τέταρτο των ερωτηθέντων ανέφερε ότι όχι μόνο η κυβερνοασφάλεια είναι μία έννοια εύκολη στην κατανόηση αλλά και ότι λαμβάνει ενεργώς μέτρα για την προστασία του. Μόνο το 10% από των ερωτηθέντων παραδέχτηκε ότι αισθάνθηκε σύγχυση ή υπερβολικό φόρτο από την κυβερνοασφάλεια, κάτι που αποτελεί έκπληξη καθώς για οποιονδήποτε έχει εργαστεί στον συγκεκριμένο τομέα, αυτό το ποσοστό μοιάζει σοκαριστικά χαμηλό. Λαμβάνοντας υπόψη ότι αποκαλύπτονται καθημερινά νέοι φορείς απειλών, ότι διάφορες μεγάλες συμμορίες ransomware βρίσκονται στις επικεφαλίδες των ειδησεογραφικών ιστοσελίδων σε μόνιμη βάση και ότι ο αριθμός των παραβιάσεων, που είναι μεγάλος και αυξάνεται με φαινομενικά εκθετικούς ρυθμούς, πως είναι δυνατόν ορισμένοι άνθρωποι να αισθάνονται τόσο σίγουροι για τη στάση ασφαλείας τους;

Η απάντηση είναι ανησυχητική και θα μπορούσε να είναι απλή άγνοια. Για παράδειγμα, στην έρευνα διαπιστώθηκε ότι μόνο το 25% των ανθρώπων χρησιμοποιούν ισχυρούς, μοναδικούς κωδικούς πρόσβασης για όλους τους λογαριασμούς τους, γεγονός που αφήνει το υπόλοιπο 75% με επικίνδυνα αδύναμες πρακτικές ασφαλείας κωδικών πρόσβασης. Το ένα τρίτο των ερωτηθέντων (34%) υποστήριξε ότι χρησιμοποιεί ισχυρούς κωδικούς πρόσβασης αλλά επαναλαμβάνει παραλλαγές τους (για παράδειγμα Hockeyfan123 και 123Hockeyfan), μια πρακτική που είναι ευάλωτη σε επιθέσεις τύπου «credential-stuffing». Τέλος, το 14% όλων των ερωτηθέντων χρησιμοποιούν απλούς, επαναλαμβανόμενους κωδικούς πρόσβασης στους λογαριασμούς τους.

Η δημιουργία και η απομνημόνευση εκατοντάδων μοναδικών κωδικών πρόσβασης είναι μια δουλειά-μαμούθ και οι περισσότεροι άνθρωποι δεν έχουν ούτε τον χρόνο ούτε την ενέργεια για να αντιμετωπίσουν την πρόκληση. Το αποτέλεσμα είναι οι περισσότεροι άνθρωποι να τείνουν να αγνοούν τις συμβουλές ειδικών σε θέματα κυβερνοασφάλειας, κυβερνητικών φορέων ή και άλλων ειδικών και αντ’ αυτού επιλέγουν να φαντάζονται ότι ο κίνδυνος στον κυβερνοχώρο δεν υπάρχει για εκείνους.

Οι μεγαλύτερες ηλικίες είναι καλύτερες στη διαχείριση των κωδικών πρόσβασης

Δεν είναι όλα τα άτομα απελπιστικά ευάλωτα και σε αντίθεση με τη δημοφιλή πεποίθηση, δεν είναι η νεότερη γενιά που έχει τις καλύτερες πρακτικές διαχείρισης κωδικών πρόσβασης. Στην πραγματικότητα, το 29% των Baby Boomers (ηλικίας 59-77 ετών) χρησιμοποιούν ισχυρούς, μοναδικούς κωδικούς πρόσβασης έναντι μόνο του 20% των ερωτηθέντων Gen Z (ηλικίας 16-26 ετών).

Οι παλαιότερες γενιές φαίνεται να είναι περισσότερο εναρμονισμένες με την πραγματικότητα των εξελιγμένων και πανταχού παρόντων κυβερνοαπειλών ή απλώς μπορεί να έχουν περισσότερα να χάσουν σε περίπτωση παραβίασης. Όπως και να έχει, εμείς ως βιομηχανία πρέπει να κάνουμε περισσότερα για να εκπαιδεύσουμε όλους τους χρήστες και να βελτιώσουμε την κατανόησή τους για τις πρακτικές και τις τακτικές που μπορούν να ακολουθήσουν για να τους βοηθήσουμε να αποφύγουν μια δαπανηρή επίθεση.

Γεφύρωση του χάσματος γνώσης

Ενώ οι συμβουλές για την ασφάλεια στον κυβερνοχώρο είναι άφθονες, η έρευνα της Keeper Security αποκαλύπτει ότι είναι υπερβολικές και δυσβάσταχτες για πάνω από το ένα τρίτο των ανθρώπων. Αν και οι ερωτηθέντες ισχυρίζονται ότι οι ισχυροί κωδικοί πρόσβασης είναι ο πιο αποτελεσματικός τρόπος για την προσωπική τους ασφάλεια στον κυβερνοχώρο, η πλειοψηφία δεν ακολουθεί τις πρακτικές ασφάλειας κωδικών πρόσβασης που συνιστά η βιομηχανία στην καθημερινότητα τους. Τα ευρήματα της Keeper δείχνουν ότι τα τρία τέταρτα των ανθρώπων αποτυγχάνουν να ακολουθήσουν και να βάλουν σε εφαρμογή τις βέλτιστες πρακτικές προστασίας κωδικών πρόσβασης την ίδια στιγμή που σχεδόν όλοι θεωρούν ότι η ασφάλεια στον κυβερνοχώρο δεν είναι δυσνόητη.

Η κυβερνοασφάλεια είναι απαραίτητη για την αποτελεσματική προστασία της ολοένα και περισσότερο εξαρτώμενης διαδικτυακής παρουσίας μας, ωστόσο πολλοί αγνοούν την αξία των κατάλληλων πρωτοκόλλων ψηφιακής ασφάλειας. Οι άνθρωποι θα πρέπει να αντιμετωπίσουν την υπερβολική αυτοπεποίθηση, τον φόβο και την απάθεια τους για να διασφαλίσουν την προστασία των συσκευών τους, της ταυτότητας και τους λογαριασμούς τους. Ένα πρώτο βήμα είναι να χρησιμοποιήσετε έναν password manager όπως το Keeper για να δημιουργήσετε και να αποθηκεύσετε ισχυρούς, μοναδικούς κωδικούς πρόσβασης και κλειδιά για όλους τους λογαριασμούς σας. 

Πηγή: Keeper Security

22

Ιούν

Η διαδικτυακή πύλη Intelix της SophosLabs είναι μια εξαιρετική πηγή ενημέρωσης για τις πιο πρόσφατες απειλές στον κυβερνοχώρο.

H Sophos είναι στην ευχάριστη θέση να ανακοινώσει τη διάθεση του portal SophosLabs Intelix, μίας διαδικτυακής διεπαφής/πύλης που επιτρέπει σε οποιονδήποτε να υποβάλλει ύποπτα αρχεία και threat artifacts για πληροφόρηση και διαβάθμιση απειλών. Η δωρεάν υπηρεσία είναι μια εξαιρετική πηγή για ιδιώτες, ερευνητές και οργανισμούς που θέλουν να ενημερώνονται τακτικά για τις πιο πρόσφατες απειλές στον κυβερνοχώρο.

Το Intelix παρέχει λεπτομερείς, εξηγήσιμες και αποδεδειγμένες πληροφορίες απειλών, επιτρέποντας στους ανθρώπους να λαμβάνουν ενημερωμένες και τεκμηριωμένες αποφάσεις. Τα αρχεία και οι διευθύνσεις URL που καταχωρούνται, υποβάλλονται σε λεπτομερή ανάλυση, συμπεριλαμβανομένων αναζητήσεων στο νέφος, στατικής ανάλυσης και δυναμικής ανάλυσης (cloud sandboxing).

Από τις πλούσιες αναφορές που δημιουργούνται, οι χρήστες μπορούν να έχουν πλήρη κατανόηση των αποτελεσμάτων καθώς και των χαρακτηριστικών ή/και των συμπεριφορών που οδήγησαν στην τελική απόφαση.

Η διαδικτυακή πύλη Intelix επιδεικνύει τη δύναμη των τεχνολογιών ανίχνευσης της SophosLabs και της πλατφόρμας πληροφόρησης απειλών Sophos X-Ops που χρησιμοποιείται από τα προϊόντα Sophos.

Αν είστε εγγεγραμμένος πελάτης της Sophos, το Intelix Portal προσφέρει πρόσθετες λειτουργίες. Συνδεόμενοι με το Sophos ID σας, μπορείτε να έχετε πρόσβαση στα αποτελέσματα όλων των προηγούμενων αναλύσεων για έως και ένα έτος. Μπορείτε επίσης να προωθήσετε άμεσα μία ανάλυση στο Sophos Support ή στο SophosLabs για ανθρώπινη αξιολόγηση και αναθεώρηση των αποτελεσμάτων.

Η πύλη Intelix της SophosLabs είναι μια εξαιρετική πηγή ενημέρωσης σχετικά με τις πιο πρόσφατες απειλές στον κυβερνοχώρο. Είτε είστε ερευνητής, είτε ιδιώτης είτε επιχείρηση, η πύλη παρέχει πληθώρα πληροφοριών που θα σας βοηθήσουν να παραμείνετε ένα βήμα μπροστά από τους κυβερνοεγκληματίες και τις κυβερνοαπειλές. Το Intelix είναι επίσης διαθέσιμο στο AWS Marketplace καθώς και για περιπτώσεις χρήσης OEM.

Δοκιμάστε το σήμερα ή επισκεφτείτε τη διεύθυνση Sophos.com/Intelix για να μάθετε περισσότερα.

Πηγή: Sophos

20

Ιούν

Οι κυβερνοεγκληματίες χρησιμοποιούν συχνά μηνύματα ηλεκτρονικού ψαρέματος για να σας ωθήσουν να κάνετε κλικ σε κακόβουλους συνδέσμους ή συνημμένα αρχεία. Το κλικ σε τέτοιους κακόβουλους συνδέσμους και αρχεία ενδέχεται να πυροδοτήσει μια σειρά από «διεργασίες» που θα έχουν ως αποτέλεσμα τη μόλυνση του υπολογιστή σας από κακόβουλο λογισμικό, γεγονός που ενδέχεται να βάλει σε κίνδυνο -για να παραβιαστούν- όλα τα ευαίσθητα δεδομένα σας. Προτού αποφασίσετε να κάνετε κλικ σε ένα συνημμένο, θα πρέπει πρώτα να βεβαιωθείτε ότι είναι ασφαλές να ανοίξει.

Μπορείτε να ελέγξετε αν ένα συνημμένο σε κάποιο μήνυμα ηλεκτρονικού ταχυδρομείου είναι ασφαλές, ζητώντας από το λογισμικό προστασίας ιών να σαρώσει τα συνημμένα στα email σας, να επανελέγξετε τον αποστολέα και να μην ανοίξετε τυχόν συνημμένα που επισημαίνονται ως ανεπιθύμητα. Συνεχίστε να διαβάζετε για να μάθετε περισσότερα σχετικά με τα μη ασφαλή συνημμένα ηλεκτρονικού ταχυδρομείου καθώς και πως θα καταφέρετε να αποφύγετε να πέσετε θύματα τους. 

Οι κίνδυνοι από το άνοιγμα μη ασφαλών συνημμένων email

Ένας από τους μεγαλύτερους κινδύνους του ανοίγματος μη ασφαλών συνημμένων ηλεκτρονικού ταχυδρομείου είναι να μολυνθεί η συσκευή σας από κακόβουλο λογισμικό που ονομάζεται malware. Όταν το κακόβουλο λογισμικό εγκατασταθεί επιτυχώς στον υπολογιστή σας, μπορεί να καταγράψει το πάτημα των πλήκτρων, να καταγράψει στιγμιότυπα οθόνης (screenshots)της δραστηριότητάς σας και να πάρει τον έλεγχο της κάμερας ή του μικρόφωνου του υπολογιστή σας. Όλα αυτά τα δεδομένα αποστέλλονται στη συνέχεια στον κυβερνοεγκληματία που έβαλε στόχο τη συσκευή σας.

Οι κυβερνοεγκληματίες χρησιμοποιούν το κακόβουλο λογισμικό για να κλέψουν τα ευαίσθητα και προσωπικά δεδομένα σας, όπως στοιχεία σύνδεσης λογαριασμών (διαπιστευτήρια) ή τους αριθμούς πιστωτικών καρτών. Ανάλογα με τον τύπο του κακόβουλου λογισμικού που είναι εγκατεστημένο στον υπολογιστή σας, αυτό που μπορεί να πέσει στα χέρια του κυβερνοεγκληματία ποικίλλει.

3 Συμβουλές για να ελέγξετε αν ένα συνημμένο ηλεκτρονικού ταχυδρομείου είναι ασφαλές

Ακολουθούν συμβουλές που μπορείτε να χρησιμοποιήσετε για να ελέγξετε αν  ένα συνημμένο email είναι ασφαλές.

Διπλοτσεκάρετε ποιος είναι ο αποστολέας

Ο έλεγχος του μηνύματος ηλεκτρονικού ταχυδρομείου και του ονόματος του αποστολέα είναι ένα πολύ σημαντικό βήμα που πρέπει να κάνετε πριν αποφασίσετε να κάνετε κλικ σε ένα συνημμένο. Δεν γίνεται ωστόσο να βασιστείτε μόνο στο όνομα του αποστολέα για να επαληθεύσετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου. Πολλοί κυβερνοεγκληματίες πλαστογραφούν ονόματα νόμιμων αποστολέων για να φαίνεται ότι προέρχονται από αξιόπιστη πηγή ενώ στην πραγματικότητα δεν είναι αξιόπιστα. Ακόμα κι αν χρησιμοποιείτε κάποιον πάροχο ηλεκτρονικού ταχυδρομείου όπως η Google με το Gmail, που πρόσφατα διέθεσε μία ενημέρωση που εμφανίζει ένα μπλε εικονίδιο «checkmark» για να υποδεικνύει τους «επαληθευμένους» αποστολείς, μην το εμπιστεύεστε πλήρως. Οι κυβερνοεγκληματίες έχουν ήδη βρει τον τρόπο να «σπάσουν» την επαλήθευση με το μπλε σήμα ελέγχου (checkmark) του Gmail.

Αντίθετα, αντί να κάνετε κλικ στο συνημμένο, δεν θα ήταν κακή ιδέα να επικοινωνήστε με τον αποστολέα μέσω μίας άλλης μεθόδου επικοινωνίας για να επιβεβαιώσετε ότι είναι πραγματικά το άτομο ή ο οργανισμός που το έστειλε.

Μην ανοίγετε συνημμένα ηλεκτρονικού ταχυδρομείου που έχουν επισημανθεί ως ανεπιθύμητα

Πολλοί πάροχοι ηλεκτρονικού ταχυδρομείου επισημαίνουν τα ανεπιθύμητα μηνύματα και τα τοποθετούν αυτόματα στον φάκελο των ανεπιθύμητων μηνυμάτων. Αν και ο δικός σας πάροχος ηλεκτρονικού ταχυδρομείου κάνει το ίδιο, βεβαιωθείτε ότι δεν θα ανοίξετε συνημμένα από τα μηνύματα ηλεκτρονικού ταχυδρομείου που έχουν επισημανθεί, καθώς είναι πιθανό να μολύνετε τη συσκευή σας ή να πρόκειται για κάποια απόπειρα ηλεκτρονικού ψαρέματος.

Χρησιμοποιήστε λογισμικό προστασίας από ιούς για τη σάρωση συνημμένων

Το λογισμικό προστασίας από ιούς (αντιιικό) είναι ένας τύπος προγράμματος που εγκαθιστάτε στον υπολογιστή σας και το οποίο εντοπίζει, απομονώνει και αφαιρεί ιούς και άλλα κακόβουλα προγράμματα προτού οι κυβερνοεγκληματίες μολύνουν επιτυχώς τον υπολογιστή σας. Ένα πρόσθετο πλεονέκτημα της ύπαρξης λογισμικού προστασίας από ιούς στον υπολογιστή σας είναι ότι μπορεί επίσης να σαρώσει τα συνημμένα στο ηλεκτρονικό ταχυδρομείο σας για να ελέγξει αν είναι ασφαλή. Αν δεν είναι ασφαλή, το λογισμικό προστασίας από ιούς θα σας ενημερώσει.

Ποια συνημμένα σε μηνύματα ηλεκτρονικού ταχυδρομείου είναι ασφαλή γενικά για άνοιγμα;

Ορισμένα από τα συνημμένα σε email που θεωρούνται γενικότερα ασφαλή για άνοιγμα είναι:

  • .JPEG
  • .JPG
  • .PNG
  • .GIF
  • .TIF
  • .TIFF
  • .MPEG
  • .MPG
  • .MP3
  • .MP4
  • .WAV
  • .MOV

Αν και αυτοί οι τύποι συνημμένων θεωρούνται ασφαλείς, συνιστούμε να είστε προσεκτικοί όταν κάνετε κλικ σε αυτά, ειδικά όταν προέρχονται από άγνωστο αποστολέα ή δεν γνωρίζετε τίποτα για αυτά.

Ποια συνημμένα σε email θεωρούνται λιγότερο ασφαλή για άνοιγμα;

Παρακάτω είναι μερικά από τα συνημμένα σε μηνύματα ηλεκτρονικού ταχυδρομείου που θεωρούνται λιγότερο ασφαλή για άνοιγμα:

  • .EXE
  • .DOC
  • .DOCX
  • .XLS
  • .XLSX
  • .PPT
  • .DMG
  • .ZIP
  • .RAR
  • .HTML

Προτού αποφασίσετε να κάνετε κλικ σε αυτούς τους τύπους συνημμένων, συνιστούμε να λαμβάνετε τις προαναφερθείσες προφυλάξεις, όπως το να χρησιμοποιήσετε το λογισμικό προστασίας από ιούς και να επιβεβαιώσετε τον αποστολέα. Αν πρόκειται για κάποιο αρχείο από έναν αποστολέα που περιμένατε, πιθανότατα δεν υπάρχει κάτι να ανησυχήσει.

Τι να κάνετε αν κάνετε κλικ σε ένα μη ασφαλές συνημμένο email

Ακολουθούν τα βήματα που μπορείτε να ακολουθήσετε αν κατά λάθος κάνετε κλικ σε ένα μη ασφαλές συνημμένο σε μήνυμα ηλεκτρονικού ταχυδρομείου.

1. Αποσυνδέστε τη συσκευή σας από το διαδίκτυο

Ένα από τα πρώτα πράγματα που πρέπει να κάνετε είναι να αποσυνδέσετε τη συσκευή σας από το διαδίκτυο. Το κακόβουλο λογισμικό μπορεί να εξαπλωθεί μέσω του WiFi ή του δικτύου Ethernet και να μολύνει άλλες συσκευές που είναι συνδεδεμένες στο ίδιο δίκτυο αν παραμείνει σε σύνδεση. Η αποσύνδεση της συσκευής σας από το διαδίκτυο μπορεί επίσης να μειώσει το μέγεθος της ζημιάς που μπορεί να προκαλέσει το κακόβουλο λογισμικό.

2. Αλλάξτε τους κωδικούς πρόσβασης σας και ενεργοποιήστε τη ταυτοποίηση πολλαπλών παραγόντων (MFA)

Αφού αποσυνδέσετε τη συσκευή σας από το Διαδίκτυο, θα πρέπει να χρησιμοποιήσετε μια διαφορετική συσκευή για να αλλάξετε τους κωδικούς πρόσβασης για όλους τους λογαριασμούς σας, και κυρίως του email σας. Μπορείτε να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης για να σας βοηθήσει να αλλάξετε γρήγορα τους κωδικούς πρόσβασης. Το Keeper Password Manager προσφέρεται σε δωρεάν δοκιμαστική έκδοση 30 ημερών που μπορείτε να αρχίσετε να χρησιμοποιείτε άμεσα. Ένα πρόγραμμα διαχείρισης κωδικών πρόσβασης θα σας βοηθήσει να δημιουργήσετε ισχυρούς, μοναδικούς κωδικούς πρόσβασης για κάθε έναν από τους λογαριασμούς σας και να τους έχετε αποθηκευμένους με ασφάλεια, ώστε να μην τους ξεχάσετε ποτέ.

Μαζί με την αλλαγή των κωδικών πρόσβασης σας, ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA). Το MFA προσθέτει ένα επιπλέον επίπεδο ασφάλειας στον λογαριασμό σας για να αποτρέψει οποιονδήποτε άλλον εκτός από εσάς να έχει πρόσβαση σε αυτόν. Ένα πρόσθετο πλεονέκτημα από τη χρήση ενός διαχειριστή κωδικών πρόσβασης είναι ότι μπορεί επίσης να αποθηκεύσει τους κωδικούς 2FA και να τους συμπληρώνει αυτόματα όταν συνδέεστε.

3. Σαρώστε τη συσκευή σας για ιούς και άλλα κακόβουλα προγράμματα

Τα περισσότερα προγράμματα λογισμικού προστασίας από ιούς λειτουργούν χωρίς να χρειάζεται να είναι συνδεδεμένα στο διαδίκτυο. Αν έχετε ήδη εγκατεστημένο κάποιο πρόγραμμα προστασίας από ιούς στον μολυσμένο υπολογιστή σας, εκτελέστε μια σάρωση, ώστε το κακόβουλο λογισμικό να αφαιρεθεί από τη συσκευή σας. Αν δεν διαθέτετε ήδη λογισμικό προστασίας από ιούς, θα πρέπει να συνδεθείτε στο διαδίκτυο και να κάνετε λήψη ενός τέτοιου προγράμματος.

Ορισμένα κακόβουλα προγράμματα και ιοί ενδέχεται να σας εμποδίσουν να κατεβάσετε λογισμικό προστασίας από ιούς. Αν διαπιστώσετε ότι όντως συμβαίνει κάτι τέτοιο, θα χρειαστείτε τη βοήθεια ενός επαγγελματία. Αν έχετε ήδη δημιουργήσει αντίγραφα ασφαλείας για τα πάντα στη συσκευή σας, μια άλλη προσέγγιση που μπορείτε να ακολουθήσετε είναι να «σβήσετε» τα πάντα από τον υπολογιστή σας. Λάβετε υπόψη σας ότι η επαναφορά του λογισμικού του υπολογιστή σας θα αφαιρέσει τα πάντα από αυτόν, συμπεριλαμβανομένων των αρχείων, των εικόνων και άλλων δεδομένων σας, επομένως ακολουθήστε αυτήν την προσέγγιση μόνο εφόσον γνωρίζετε ότι έχουν δημιουργηθεί αντίγραφα ασφαλείας όλων των δεδομένων σας.

4. Έχετε το νου σας για ύποπτη δραστηριότητα

Αφού ακολουθήσετε τα παραπάνω βήματα, είναι σημαντικό να παρακολουθείτε τους λογαριασμούς σας. Ποτέ δεν ξέρετε τι θα μπορούσε να πάρει ένας κυβερνοεγκληματίας σε σύντομο χρονικό διάστημα. Προσέξτε για οποιαδήποτε ύποπτη δραστηριότητα, όπως αγορές που δεν κάνατε ή ασυνήθιστες απόπειρες σύνδεσης σε οποιονδήποτε από τους λογαριασμούς σας.

Προστατευτείτε από τα μη ασφαλή συνημμένα ηλεκτρονικού ταχυδρομείου

Ένας από τους καλύτερους τρόπους για να παραμείνετε ασφαλείς και να μην πέσετε θύματα απάτης ηλεκτρονικού ψαρέματος είναι να γνωρίζετε πως να τις εντοπίσετε. Αυτό σημαίνει ότι γνωρίζετε τις «κόκκινες σημαίες» που πρέπει να αναζητήσετε, όπως είναι τα ανεπιθύμητα συνημμένα στα μηνύματα ηλεκτρονικού ταχυδρομείου. Ως προληπτικό μέτρο, να χρησιμοποιείτε πάντα ισχυρούς κωδικούς πρόσβασης σε κάθε λογαριασμό σας και να έχετε πάντα ενεργοποιημένο το MFA. Όσο πιο ισχυρή είναι η υγιεινή σας στον κυβερνοχώρο, τόσο πιο ασφαλείς θα είστε εσείς και τα δεδομένα σας, ακόμα κι αν κατά λάθος πέσετε στην παγίδα και κάνετε κλικ σε ένα μη ασφαλές συνημμένο email ή σε κάποιον σύνδεσμο.

Ξεκινήστε σήμερα μια δωρεάν δοκιμή 30 ημερών του Keeper Password Manager για να αρχίσετε να προστατεύετε τους λογαριασμούς και τα δεδομένα σας από τους κυβερνοεγκληματίες.

Πηγή: Keeper

15

Ιούν

Βαθμολογία 4.7/5 για την Sophos στην κατηγορία Network Firewalls. Οι πελάτες αναγνώρισαν τη Sophos (Gartner® Peer Insights™ Customers’ Choice) για δεύτερη συνεχόμενη χρονιά. 

Τα τελευταία δύο χρόνια, οι πελάτες αναγνώρισαν τη Sophos με μέση συνολική βαθμολογία 4,7/5 με βάση 462 επαληθευμένες κριτικές, από τις 31 Μαρτίου του 2023. Η Sophos επίσης, είναι η μοναδική εταιρεία που έλαβε τη διάκριση «Customers’ Choice» και στις δύο προϊοντικές κατηγορίες Endpoint Protection Platforms 2021 και Network Firewalls 2023. Επιπλέον, η Sophos είναι ο μόνος προμηθευτής με τη διάκριση «Επιλογή Πελατών για Network Firewalls» για πελάτες του Δημόσιου τομέα, του Κυβερνητικού και του τομέα της Εκπαίδευσης.

Με βάση αποκλειστικά τις κριτικές ανεξάρτητων πελατών που έχουν αξιολογηθεί αυστηρά από την Gartner, αυτή η επιβράβευση αποτελεί απόδειξη της απαράμιλλης αξίας που προσφέρει το Sophos Firewall, χάρη στην κορυφαία προστασία, την ανώτερη ορατότητα και την απλούστερη διαχείριση.


Κατεβάστε την αναφορά εδώ.


Το Gartner Peer Insights μοιράζεται την ανεξάρτητη φωνή των επαληθευμένων εταιρικών πελατών. Στα πρόσφατα σχόλια τους για το Sophos Firewall περιλαμβάνονται τα παρακάτω:

 

 

 

 

 

 

 

 

 

 

 

 

Αυτές είναι μόνο μερικές από τις εκατοντάδες κριτικές πελατών του Sophos Firewall που είναι διαθέσιμες στην ιστοσελίδα Gartner Peer Insights. Η Sophos θα ήθελε επί τη ευκαιρία να ευχαριστήσει τους πελάτες της που μοιράστηκαν τις σκέψεις και τα σχόλια τους. Η Sophos εκτιμά απεριόριστα τον χρόνο και την εμπιστοσύνη τους.

Το Sophos Firewall βελτιστοποιεί την προστασία του δικτύου σας

Το Sophos Firewall προσφέρει την απόλυτη αξία για την επένδυσή σας στην δικτυακή ασφάλεια καθώς παρέχει ισχυρή προστασία και υψηλή απόδοση ακόμη και στα πιο απαιτητικά περιβάλλοντα δικτύου, με οφέλη που απλώς δεν είναι δυνατόν να αποκτήσετε με κανένα άλλο τείχος προστασίας:

Αποκαλύψτε κρυφούς κινδύνους – Το Sophos Firewall κάνει πολύ καλύτερη δουλειά από άλλες λύσεις στο να εκθέτει/αποκαλύπτει τους κρυφούς κινδύνους μέσω μίας οπτικής κονσόλας, μέσω εμπλουτισμένων αναφορών τόσο «on-box» όσο και cloud καθώς και μέσω μοναδικών πληροφοριών επικινδυνότητας.

Αποκλεισμός άγνωστων απειλών – Το Sophos Firewall καθιστά τον αποκλεισμό άγνωστων απειλών μία ταχύτερη, απλούστερη και αποτελεσματικότερη διαδικασία από άλλα τείχη προστασίας με προηγμένη επιθεώρηση TLS υψηλής απόδοσης και μια πλήρη σειρά προηγμένων χαρακτηριστικών προστασίας που είναι αρκετά εύκολο να ρυθμίσετε και να διαχειριστείτε.

Αυτόματη ανταπόκριση σε συμβάντα – Το Sophos Firewall με Synchronized Security (Συγχρονισμένη Ασφάλεια) ανταποκρίνεται αυτόματα στα δικτυακά συμβάντα χάρη στο Sophos Security Heartbeat που μοιράζεται πληροφορίες σε πραγματικό χρόνο μεταξύ της προστασίας Sophos Endpoint στα τερματικά σας και του Sophos Firewall.

Το Sophos Firewall είναι απλώς μέρος του καλύτερου οικοσυστήματος κυβερνοασφάλειας

Το Sophos Firewall προσφέρει ολοκληρωμένη ενσωμάτωση με την πλήρη γκάμα προϊόντων δικτυακής ασφάλειας ασφαλούς πρόσβασης, συμπεριλαμβανομένων των Sophos Switches, Wireless, SD-RED και ZTNA -και μαζί με το υπόλοιπο οικοσύστημα κυβερνοασφάλειας της Sophos που περιλαμβάνει λύσεις ασφάλειας τερματικών (endpoint security), XDR, MDR και προστασίας ηλεκτρονικού ταχυδρομείου και ανταλλαγής μηνυμάτων.

Είτε επιθυμείτε να προχωρήσετε στη διαχείριση του από μόνοι σας αξιοποιώντας την ενσωματωμένη κονσόλα διαχείρισης cloud με την ονομασία Sophos Central είτε επιθυμείτε να αφήσετε τη Sophos να αναλάβει τη διαχείριση για εσάς μέσω της 24/7 διαχειριζόμενης υπηρεσίας εντοπισμού απειλών και ανταπόκρισης θα είστε καλυμμένοι.

Πηγή: Sophos

13

Ιούν

Πολλοί οργανισμοί γνωρίζουν ότι είναι απαραίτητο να βελτιώσουν την προσέγγιση τους στην κυβερνοασφάλεια ή να αναπτύξουν το οικοσύστημα ασφάλειας τους, αλλά δεν γνωρίζουν από που να ξεκινήσουν. Αν κάτι τέτοιο σας μοιάζει οικείο, βρίσκεστε στο σωστό μέρος. Το να ξεκινήσετε με την κυβερνοασφάλεια ή το να ενισχύσετε την υπάρχουσα υποδομή σας συχνά μπορεί να αποτελέσει μία γεμάτη σύγχυση διαδικασία. Η Fortra μπορεί να σας βοηθήσει.

H Fortra προσφέρει την πλέον ολοκληρωμένη προσέγγιση στην κυβερνοασφάλεια

Η Fortra είναι έτοιμη να υποστηρίξει τις ιδιαίτερες ανάγκες του οργανισμού σας καθώς εργάζεστε να βελτιστοποιήσετε τη στάση ασφαλείας σας σε πολλαπλά μέτωπα. Η Fortra διαθέτει ένα ισχυρό χαρτοφυλάκιο προϊόντων ασφαλείας που καλύπτει τόσο την ασφάλεια της υποδομής σας όσο και των δεδομένων σας προσφέροντας την ολοκληρωμένη προσέγγιση στην κυβερνοασφάλεια που αναζητάτε από έναν μοναδικό και έμπιστο συνεργάτη.

Διαχείριση Ευπαθειών

Προσδιορίστε, αξιολογήστε, ιεραρχήστε και λάβετε αναφορές για τις αδυναμίες στην ασφάλεια που μπορούν να βάζουν σε κίνδυνο τον οργανισμό σας. Εύκολες στην εφαρμογή, στη χρήση και στην κλιμάκωση τους, οι λύσεις της Fortra μπορούν να σας βοηθήσουν να απλοποιήσετε το έργο σας στους παρακάτω τομείς:

  • Διαχείριση ευπαθειών (Vulnerability Management)
  • Σάρωση δικτυακών εφαρμογών (Web Application Scanning)
  • Δοκιμές ασφάλειας εφαρμογών (Application Security Testing)

Επιθετική ασφάλεια

Δώστε προτεραιότητα στους κινδύνους που πράγματι αποτελούν τη μεγαλύτερη απειλή για την υποδομή σας. Παρακολουθήστε για τυχόν αδυναμίες στην υποδομή και τις αμυντικές διαδικασίες του οργανισμού σας με εργαλεία που σας βοηθούν να αξιολογήσετε τον πιθανό αντίκτυπο των κυβερνοεπιθέσεων:

  • Αυτοματοποιημένες δοκιμές παρείσδυσης (Automated Pen Testing)
  • Προσομοιώσεις αντιπάλων (Adversary Simulations)
  • Επιχειρήσεις Κόκκινης Ομάδας (Red Team Operations)

Προστασία δεδομένων

Προστατεύσετε ευαίσθητες πληροφορίες και συμμορφωθείτε με τις κανονιστικές απαιτήσεις. Προσδιορίστε και διαβαθμίστε δεδομένα και εξαλείψτε τυχόν παραβιάσεις πολιτικής αξιοποιώντας:

  • Διαβάθμιση δεδομένων (Data Classification)
  • Διαχείριση δικαιωμάτων (Rights Management)
  • Endpoint DLP

Προστασία ψηφιακών δεδομένων από κινδύνους

Προστατεύστε κρίσιμης σημασίας ψηφιακά περιουσιακά στοιχεία με πληροφόρηση απειλών που έχουν επιμεληθεί ειδικοί και ολοκληρωμένη προστασία ενάντια στη πλαστογραφία εμπορικής επωνυμίας, τις διαρροές δεδομένων, τις απειλές από μέσα κοινωνικής δικτύωσης, της κατάληψης λογαριασμών και ενάντια σε άλλους ψηφιακούς κινδύνους σε μία ολοκληρωμένη λύση που περιλαμβάνει:

  • Προστασία κατάληψης λογαριασμού (Account Takeover Protection)
  • Προστασία από απειλές μέσω κοινωνικής δικτύωσης (Social Media Protection)

Ασφαλή μεταφορά αρχείων

Απλοποιήστε, ασφαλίστε και αυτοματοποιήστε τις μεταφορές εταιρικών αρχείων μέσω ενός διαισθητικού περιβάλλοντος χρήσης που δίνει τη δυνατότητα σε υπαλλήλους, συνεργάτες και πελάτες να μετακινούν εύκολα δεδομένα χωρίς να είναι απαραίτητες οι δεξιότητες προγραμματισμού. Οι λύσεις εκτείνονται:

  • Διαχειριζόμενη μεταφορά αρχείων (Managed File Transfer)
  • Ηλεκτρονική ανταλλαγή δεδομένων (Electronic Data Interchange, EDI)
  • Επιτάχυνση αρχείων (File Acceleration)

Ασφάλεια ηλεκτρονικού ταχυδρομείου

Διατηρήστε τα μηνύματα ηλεκτρονικού ταχυδρομείου, τις επωνυμίες και τα δεδομένα προστατευμένα με ελάχιστες διακοπές. Μειώστε τον κίνδυνο κυβερνοεπιθέσεων που ξεκινούν από τα εισερχόμενα μηνύματα ηλεκτρονικού ταχυδρομείου και αποτρέψτε τις απώλειες δεδομένων από τα εξερχόμενα μηνύματα με αυτές τις δυνατότητες:

  • Προστασία επωνυμίας (Brand Protection)
  • Παραβίαση εταιρικού ηλεκτρονικού ταχυδρομείου (Business Email Compromise, BEC)
  • Ασφαλής πύλη ηλεκτρονικού ταχυδρομείου (Secure Email Gateway)

Πηγή: Fortra

8

Ιούν

Αν και ορισμένοι εργαζόμενοι έχουν επιστρέψει στους χώρους εργασίας και στα γραφεία τους, η πλειοψηφία φαίνεται να μην το έχει κάνει ακόμα. Κοιτάζοντας το πρόσφατο παρελθόν, η πανδημία πιθανότατα αποτέλεσε σημείο καμπής για πολλά πράγματα στον κόσμο και η επαγγελματική ζωή με επίκεντρο το γραφείο φαίνεται πως δεν πρόκειται να ξαναεπιστρέψει στους παλιούς ρυθμούς.

Με την αυξημένη αυτή ευελιξία, οι υπάλληλοι δεν εργάζονται απλώς από το σπίτι πίσω από δρομολογητές Wi-Fi  «καταναλωτικής ποιότητας» και αμφίβολης προστασίας αλλά περνούν επίσης μέρος της ημέρας στο πάρκο και στην καφετέρια ή ενδεχομένως ακόμα και να απολαμβάνουν «εργασιακές διακοπές». Όσοι είναι υπεύθυνοι για την προστασία των περιουσιακών στοιχείων της επιχείρησης οφείλουν να κάνουν την υπόθεση ότι τέτοια τερματικά βρίσκονται πάντα επί εχθρικού εδάφους.

Ακόμη και πριν από την πανδημία, αρκετοί οργανισμοί που εργάζονταν για να φτάσουν την ασφάλεια τους σε ένα επίπεδο ωριμότητας συχνά επιχειρούσαν να «στραφούν αριστερά». Τι είναι η ώθηση ή η στροφή προς τα αριστερά όμως; Κατά βάση σημαίνει ότι πρέπει να φέρουμε τα πράγματα πιο κοντά στην αρχή. Η συγκεκριμένη έκφραση προέρχεται από την ανάπτυξη λογισμικού όπου τα στάδια της διαδικασίας ανάπτυξης (SDLC, Κύκλος Ζωής Ανάπτυξης Λογισμικού) εννοιολογούνται από αριστερά προς δεξιά, με το «αριστερά» να είναι η αρχή. Στην εφαρμοσμένη ασφάλεια χρησιμοποιούμε επίσης τον όρο «στροφή προς τα αριστερά» αλλά αντί να αναφερόμαστε στη διαδικασία ανάπτυξης λογισμικού αναφερόμαστε στην αλυσίδα επίθεσης, η οποία κινείται από την αναγνώριση στα αριστερά μέχρι τη δράση (εξαγωγή δεδομένων ή κάποιος άλλος στόχος του εισβολέα) στα δεξιά.

Για πολλά χρόνια, οι πιο ολοκληρωμένες στρατηγικές ασφάλειας περιλάμβαναν την άμυνα εις βάθος. Η βασική ιδέα έγκειται στο γεγονός ότι δεν είναι όλες οι τεχνολογίες κατάλληλες για τον εντοπισμό ορισμένων τύπων απειλής, επομένως είναι καλύτερο να εφαρμόζονται σε επίπεδα. Αυτά τα επίπεδα συχνά αντιστοιχούν άμεσα στο πόσο «αριστερά» βρίσκεται κάτι στην αλυσίδα επίθεσης. Αν καταφέρετε να εντοπίσετε κάτι στην περίμετρο του δικτύου μέσω των φίλτρων του τείχους ασφαλείας, των φίλτρων ηλεκτρονικού ταχυδρομείου ή των φίλτρων Ιστού, θα έχετε καταφέρει να περιορίσετε την απειλή προτού έχει αρνητικό αντίκτυπο στις λειτουργίες της επιχείρησης.

Στην ιδανική περίπτωση, θέλετε να εντοπίσετε και να αποκλείσετε έναν εισβολέα όσο το δυνατόν πιο αριστερά (στην αλυσίδα επίθεσης), δηλαδή όσο το δυνατόν νωρίτερα. Η ώθηση των ανιχνεύσεων στα αριστερά επίσης, μπορεί να προειδοποιήσει τους αναλυτές ασφαλείας ότι κάποια επίθεση ή εισβολή βρίσκεται σε εξέλιξη και έτσι θα έχουν τη δυνατότητα να ξεκινήσουν το κυνήγι απειλών νωρίτερα και εστιάζοντας περισσότερο στα κενά ασφαλείας που ενδεχομένως θα επιχειρήσουν να εκμεταλλευτούν οι εισβολείς.

Για τους υπαλλήλους στο γραφείο μπορείτε να συγκεντρώσετε τον έλεγχο των αμυνών και να παρέχετε τη βέλτιστη προστασία. Το ερώτημα είναι, μπορείτε να παρέχετε την ίδια προστασία και στους απομακρυσμένους εργαζόμενους ανεξάρτητα από την τοποθεσία τους; Μπορείτε να παρακολουθείτε και να ανταποκρίνεστε σε απειλές που εντοπίζονται σε περιουσιακά εταιρικά στοιχεία όταν βρίσκονται εκτός γραφείου; Όπως πολλοί θα παρατήρησαν, τα πράγματα δεν λειτούργησαν τόσο καλά όσο θα θέλαμε όταν αναγκαστήκαμε να μπούμε σε καραντίνα, με πολλούς από εμάς χωρίς σχέδιο.

Παρόλο που εξακολουθούν να υπάρχουν πολλά πλεονεκτήματα από την παρακολούθηση του δικτύου όταν έχετε τον έλεγχό του, συμπεριλαμβανομένης και της μειωμένης επιβάρυνσης του endpoint και της δυνατότητας διατήρησης των απειλών σε απόσταση από τα ευαίσθητα εταιρικά περιουσιακά στοιχεία, πρέπει να διασφαλίσουμε ότι μπορούμε να έχουμε όσο το δυνατόν περισσότερη από αυτήν την προστασία μαζί μας όταν είμαστε έξω και τριγύρω.

Πρέπει να διασφαλίσουμε ότι όχι μόνο η προστασία μας είναι βελτιστοποιημένη αλλά και ότι διατηρούμε την ικανότητά μας να παρακολουθούμε, να ανιχνεύουμε και να ανταποκρινόμαστε σε επιθέσεις που έχουν στόχο τέτοια απομακρυσμένα -εταιρικά- στοιχεία. Οι περισσότεροι οργανισμοί έχουν προχωρήσει ήδη στην εφαρμογή λύσεων EDR/XDR (ή σχεδιάζουν να το κάνουν στο κοντινό μέλλον) κάτι που αποτελεί μία καλή αρχή, ωστόσο δεν προσφέρουν δεν είναι όλες οι λύσεις ολοκληρωμένες.

Στην εποχή της απομακρυσμένης εργασίας, οι ανεπαρκώς προστατευμένοι απομακρυσμένοι χρήστες ενδέχεται να βρεθούν αντιμέτωποι με πολλά ζητήματα –κακόβουλες διευθύνσεις URL και λήψεις αρχείων, και δικτυακές επιθέσεις, για να αναφέρουμε απλώς τα πιο συνηθισμένα– που στο παρελθόν καιρούς θα είχαν αντιμετωπιστεί με επιτυχία από μηχανήματα που προστάτευαν το «εταιρικό οχυρό». Τα βασικότερα στοιχεία που απουσιάζουν όταν οι χρήστες βρίσκονται «εκτός του οχυρού» είναι το φιλτράρισμα HTTPS και κάποια επιθεώρηση δικτυακού περιεχομένου που συνήθως ενσωματώνεται στα νέας γενιάς τείχη προστασίας. Όταν προσθέσετε αυτές τις τεχνολογίες με την προ-εκτέλεσης προστασία, την ανίχνευση συμπεριφοράς, τα μοντέλα μηχανικής εκμάθησης, τα τείχη προστασίας, το DLP, τον έλεγχο εφαρμογών και το XDR, τότε θα αρχίσετε να βλέπετε μια ολοκληρωμένη αμυντική στοίβα για να ξεπεράσουν οι εισβολείς –ακόμα κι αν τα ίδια τα τερματικά είναι πλέον εκτός… εμβέλειας.

Για να είναι αποτελεσματικές όμως πρωτοβουλίες όπως η δικτυακή πρόσβαση μηδενικής εμπιστοσύνης (ZTNA), πρέπει όχι μόνο να καλύψουμε τις εφαρμογές με τις οποίες αλληλοεπιδρούμε αλλά οφείλουμε επίσης να καλύψουμε και τα τερματικά που συνδέονται με αυτές. Απλοί έλεγχοι, όπως το αν το λειτουργικό σύστημα είναι ενημερωμένο και αν υπάρχει εγκατεστημένο λογισμικό ασφαλείας, μπορεί να είναι μια καλή αρχή, αλλά δεν είναι όλες οι προστασίες ίσες και όμοιες.

Με τις περισσότερες συσκευές να συνδέονται στο διαδίκτυο όποτε χρησιμοποιούνται, μπορούμε να αξιοποιήσουμε τη δύναμη του νέφους (cloud) για να παρέχουμε πανταχού παρούσα προστασία και παρακολούθηση. Οι σύγχρονες λύσεις ασφαλείας πρέπει να υποθέτουν ότι η τερματική συσκευή ή το κινητό βρίσκονται σε εχθρικό περιβάλλον ανά πάσα στιγμή. Η παλιά ιδέα για το εσωτερικό και το εξωτερικό δεν είναι μόνο ξεπερασμένη, είναι πλέον επικίνδυνη.

Πηγή: Sophos

6

Ιούν

Αυτές οι εφαρμογές -γνωστές ως Fleeceware- εκμεταλλεύονται τα κενά πολιτικής του App Store και χρησιμοποιούν τακτικές για να πείσουν και να υπερχρεώσουν τους χρήστες για τη χρήση βοηθών Τεχνητής Νοημοσύνης (AI).

Η Sophos, παγκόσμιος ηγέτης στη δημιουργία τεχνολογικών καινοτομιών και στην παροχή κυβερνοασφάλειας ως υπηρεσία, ανακοίνωσε πρόσφατα ότι εντόπισε πολλές εφαρμογές που είναι «μεταμφιεσμένες» σε νομότυπα chatbots που βασίζονται υποτίθεται στο ChatGPT και έχουν βασικό στόχο να υπερχρεώνουν τους χρήστες και να αποφέρουν χιλιάδες δολάρια το μήνα στους απατεώνες δημιουργούς τους. Όπως περιγράφεται και στη τελευταία αναφορά της Sophos X-Ops, «FleeceGPT Mobile Apps Target AI-Curious to Rake in Cash», τέτοιες εφαρμογές έχουν εμφανιστεί τόσο στο Google Play όσο και στο Apple App Store και επειδή οι δωρεάν εκδόσεις τους προσφέρουν σχεδόν μηδενική λειτουργικότητα και πολλές διαφημίσεις, εξαναγκάζουν τους ανυποψίαστους χρήστες να προχωρήσουν σε εγγραφή για να γίνουν συνδρομητές έναντι εκατοντάδων δολαρίων τον χρόνο.

«Οι απατεώνες χρησιμοποιούν και πάντα θα χρησιμοποιούν τις πιο πρόσφατες τάσεις και την τελευταία λέξη της τεχνολογίας για να γεμίσουν τις τσέπες τους. Και το ChatGPT δεν αποτελεί εξαίρεση. Με το ενδιαφέρον για την Τεχνητή Νοημοσύνη και τα chatbots να βρίσκεται αναμφισβήτητα στα υψηλότερα επίπεδα όλων των εποχών, οι χρήστες στρέφονται στα Apple App Store και Google Play για να κατεβάσουν οτιδήποτε σχετίζεται ή μοιάζει με το ChatGPT. Αυτού του τύπου οι κακόβουλες και απατηλές εφαρμογές -η Sophos ονόμασε αυτό το σύνολο εφαρμογών «fleeceware»- συχνά βομβαρδίζουν τους χρήστες με διαφημίσεις ωσότου προχωρήσουν σε εγγραφή για να γίνουν συνδρομητές. Οι περισσότεροι απατεώνες δημιουργοί των συγκεκριμένων εφαρμογών υπολογίζουν ότι οι χρήστες δεν θα δώσουν ιδιαίτερη σημασία στο κόστος ή απλώς ότι θα ξεχάσουν μετά από λίγο καιρό ότι είναι συνδρομητές. Οι εφαρμογές του είδους σχεδιάστηκαν με τέτοιο τρόπο ώστε να μην μπορούν να χρησιμοποιηθούν για πολύ μετά το πέρας της περιόδου δωρεάν δοκιμής, έτσι ώστε οι χρήστες να καταλήξουν να διαγράψουν την εφαρμογή χωρίς να έχουν συνειδητοποιήσει ότι είναι ακόμα δεσμευμένοι να πληρώνουν σε μηνιαία ή εβδομαδιαία βάση» δήλωσε ο Sean Gallagher, επικεφαλής ερευνητής απειλών στη Sophos.

Η ειδική ομάδα Sophos X-Ops προχώρησε στην εξέταση πέντε τέτοιων εφαρμογών fleeceware που υποτίθεται, όπως υποστήριζαν στη σχετική περιγραφή στα καταστήματα εφαρμογών, ότι βασίζονται στον αλγόριθμό του ChatGPT. Σε ορισμένες περιπτώσεις, όπως με την εφαρμογή «Chat GBT», οι δημιουργοί της εκμεταλλεύτηκαν την επωνυμία ChatGPT (αλλάζοντας δύο γράμματα) για να βελτιώσουν την κατάταξη της εφαρμογής στο Google Play ή στο App Store της Apple. Την ώρα που η εταιρεία OpenAI προσφέρει στους χρήστες δωρεάν τη βασική λειτουργικότητα του ChatGPT στο Διαδίκτυο, οι συγκεκριμένες απατηλές εφαρμογές χρεώνουν τα θύματα τους από $10 το μήνα έως και $70 τον χρόνο. Η έκδοση iOS της εφαρμογής «Chat GBT» που ονομάζεται «Ask AI Assistant» χρεώνει $6 την εβδομάδα -ή $312 τον χρόνο- μετά το πέρας της τριήμερης δωρεάν δοκιμής. Η συγκεκριμένη εφαρμογή απέφερε στους προγραμματιστές της σχεδόν $10.000 μόνο τον περασμένο Μάρτιο. Μια άλλη εφαρμογή τύπου fleeceware έχει την ονομασία Genie και ενθαρρύνει τους χρήστες να προχωρήσουν σε εγγραφή για να αποκτήσουν εβδομαδιαία συνδρομή προς $7 ή ετήσια συνδρομή έναντι $70. Το συγκεκριμένο app απέφερε έσοδα $1 εκατομμυρίου στους δημιουργούς της τον περασμένο μήνα.

Τα βασικά χαρακτηριστικά των αποκαλούμενων εφαρμογών fleeceware, οι οποίες ανακαλύφθηκαν για πρώτη φορά από την εταιρεία Sophos το 2019, είναι η υπερχρέωση των χρηστών για λειτουργικότητα που προσφέρεται ήδη δωρεάν αλλού, η χρήση της κοινωνικής μηχανικής και οι τακτικές εξαναγκασμού που χρησιμοποιούνται για να πειστούν οι χρήστες να εγγραφούν συνδρομητές ώστε να πληρώνουν επανειλημμένως. Συνήθως, οι εφαρμογές του είδους προσφέρουν δυνατότητα δωρεάν δοκιμής, ωστόσο με τις τόσες πολλές διαφημίσεις που προβάλλουν και τους περιορισμούς που σκοπίμως διαθέτουν, καθιστούν αδύνατη τη χρήση τους ωσότου αποκτηθεί κάποια συνδρομή. Στην πλειονότητα των περιπτώσεων, οι συγκεκριμένες απατηλές εφαρμογές είναι χάλια γραμμένες (όσον αφορά τον κώδικα), πράγμα που σημαίνει ότι η λειτουργικότητα που προσφέρουν είναι συχνότερα κάτι λιγότερο από ιδανική ακόμα και όταν οι χρήστες μεταβούν στην πληρωμένη έκδοση. Χρησιμοποιώντας επίσης διάφορες τακτικές, οι προγραμματιστές των συγκεκριμένων εφαρμογών διογκώνουν τις αξιολογήσεις τους στα app stores μέσω ψεύτικων κριτικών και επίμονων αιτημάτων στους χρήστες για να βαθμολογήσουν τις εφαρμογές τους προτού καν χρησιμοποιηθούν ή προτού λήξει η περίοδος της δωρεάν δοκιμής.

«Οι εφαρμογές Fleeceware σχεδιάστηκαν ειδικά για να βρίσκονται εντός των επιτρεπόμενων ορίων των Google και Apple όσον αφορά τις υπηρεσίες και δεν παραβιάζουν τους κανόνες ασφάλειας ή απορρήτου με αποτέλεσμα να μην απορρίπτονται σχεδόν ποτέ από τα καταστήματα κατά την εξέταση και αξιολόγηση τους. Αν και από τότε που η Sophos ανέφερε την ύπαρξη τέτοιων κακόβουλων εφαρμογών, το 2019, με αποτέλεσμα τόσο η Google όσο και η Apple να προχωρήσουν στην αναθεώρηση των πολιτικών και των οδηγιών τους για τον περιορισμό του fleeceware, οι προγραμματιστές/developers τέτοιων εφαρμογών βρίσκουν τρόπους για να παρακάμψουν τις πολιτικές τους, όπως για παράδειγμα περιορίζοντας αυστηρά τη χρήση και τη λειτουργικότητα των εφαρμογών τους ωσότου πληρωθούν από τους χρήστες.

Αν και ορισμένες από τις εφαρμογές fleeceware που υποτίθεται ότι βασίζονται στον αλγόριθμο του ChatGPT και που περιλαμβάνονται στην αναφορά της Sophos έχουν σταματήσει να λειτουργούν πλέον ή έχουν καταργηθεί, όλο και περισσότερες τέτοιες εφαρμογές εμφανίζονται στα καταστήματα. Η καλύτερη προστασία είναι η εκπαίδευση και η γνώση. Οι χρήστες πρέπει να μάθουν για την ύπαρξη τέτοιων εφαρμογών και θα πρέπει να φροντίζουν να διαβάζουν πάντα τα ψιλά γράμματα κάθε φορά που πατούν το κουμπί «εγγραφή» ή το κουμπί «συνδρομή». Οι χρήστες έχουν επίσης τη δυνατότητα να αναφέρουν εφαρμογές στην Apple και στην Google αν πιστεύουν ότι οι developers τους χρησιμοποιούν ανήθικα μέσα για το κέρδος» δήλωσε ο Sean Gallagher της Sophos.

Όλες οι εφαρμογές που περιλαμβάνονται στην αναφορά της Sophos έχουν αναφερθεί στην Apple και sτην Google. Για τους χρήστες που έχουν ήδη κατεβάσει αυτές τις εφαρμογές, θα πρέπει να ακολουθήσουν τις οδηγίες των καταστημάτων της Apple (App Store) και της Google (Play Store) σχετικά με τον τρόπο κατάργησης της συνδρομής ή της εγγραφής τους. Η απλή διαγραφή της εφαρμογής fleeceware από το κινητό δεν θα ακυρώσει τη συνδρομή.

Μάθετε περισσότερα για τις scam εφαρμογές ChatGPT και πως να τις αποφύγετε στην αναφορά «FleeceGPT Mobile Apps Target AI-Curious to Rake in Cash» στην ιστοσελίδα Sophos.com.

Πηγή: Sophos

29

Μάι

Με το τοπίο απειλών να διευρύνεται και τους κυβερνοεγκληματίες να εκμεταλλεύονται με επιτυχία τις ευπάθειες και τα κενά ασφαλείας, οι οργανισμοί στρέφονται ολοένα και περισσότερο σε ελέγχους ασφάλειας που μπορούν να τους βοηθήσουν να περιορίσουν την έκθεση τους. Μεταξύ των ελέγχων, η δοκιμή παρείσδυσης έχει ξεχωριστή θέση, καθώς προσομοιώνει τις κακόβουλες δραστηριότητες και τακτικές που χρησιμοποιούν οι επιτιθέμενοι για να εντοπίζουν κενά ασφαλείας και τρωτά σημεία στις εταιρικές υποδομές, στα συστήματα ή στις εφαρμογές. Ο σκοπός της εκτέλεσης μίας δοκιμής παρείσδυσης δεν είναι άλλος από το να βοηθήσει τους οργανισμούς να κατανοήσουν που εντοπίζονται ευπάθειες και τρωτά σημεία στα εταιρικά συστήματα, πως και με ποιους τρόπους θα μπορούσαν να αξιοποιηθούν από τους επιτιθέμενους καθώς και ποιος ο πιθανός αντίκτυπός τους στην περίπτωση που κάποιος εισβολέας καταφέρει να επιτύχει τον σκοπό του. Επειδή οι δοκιμές παρείσδυσης διερευνούν διεξοδικά αυτό που ονομάζουμε «τρωτότητα», το εύρος (ή η κλίμακα) κάθε δοκιμής πρέπει να είναι περιορισμένη ενώ μπορεί να διαφέρει από δοκιμή σε δοκιμή. Οι δοκιμές παρείσδυσης διακρίνονται σε δύο τύπους επίσης: την εσωτερική και την εξωτερική. Στο συγκεκριμένο άρθρο θα εξετάσουμε τι είναι μία εσωτερική και τι μία εξωτερική δοκιμή παρείσδυσης, ποιος μπορεί να εκτελέσει αυτές τις δοκιμές και γιατί οι οργανισμοί χρειάζονται και τις δύο.

Ξεπερνώντας την περίμετρο: Εξωτερικές δοκιμές παρείσδυσης

Στην Έκθεση Δοκιμών Παρείσδυσης 2023 αποκαλύφθηκε ότι το 77% των επαγγελματιών ασφαλείας πραγματοποιεί ελέγχους ασφαλείας όπως δοκιμές παρείσδυσης στην εξωτερική υποδομή της εταιρείας τους. Ουσιαστικά, τα εξωτερικά δίκτυα αποτελούνται από όλα τα εταιρικά περιουσιακά στοιχεία που «κοιτούν προς τα έξω» -συμπεριλαμβανομένου και του Διαδικτύου γενικότερα. Επιπλέον, πολλές εταιρικές εφαρμογές, όπως είναι οι διακομιστές αλληλογραφίας, οι ιστοσελίδες ή ακόμα και οι πύλες αυτοεξυπηρέτησης πελατών διατηρούν σύνδεση με αυτά τα εξωτερικά δίκτυα και επομένως δύναται να «κρύβουν» μία εισοδο για να εισβάλει στην εσωτερική υποδομή κάποιος παράγοντας απειλής.

Οι εξωτερικές δοκιμές παρείσδυσης δεν είναι κάτι περισσότερο από αυτό που μαρτυρά η ονομασία τους: Οι συγκεκριμένες δοκιμές περιλαμβάνουν τις ίδιες τεχνικές που χρησιμοποιούν και οι κυβερνοεγκληματίες όταν αποπειρώνται να εκμεταλλευτούν τις αδυναμίες της εξωτερικής περιμέτρου ενός οργανισμού ή όταν επιχειρούν να τις παρακάμψουν εντελώς χρησιμοποιώντας στρατηγικές όπως εκστρατείες ηλεκτρονικού ψαρέματος (phishing) ή άλλες μεθόδους κοινωνικής μηχανικής.

Πέρα από την αρχική παραβίαση: Εσωτερικές δοκιμές παρείσδυσης

Η φετινή έκθεση έδειξε επίσης ότι το 73% των επαγγελματιών ασφαλείας πραγματοποιούν δοκιμές παρείσδυσης και ελέγχους στην εσωτερική εταιρική υποδομή. Οι εσωτερικές δοκιμές παρείσδυσης αναλαμβάνουν τον ρόλο ενός επιτιθέμενου ή κυβερνοεγκληματία που έχει ήδη αποκτήσει πρόσβαση στο εταιρικό δίκτυο και επιδιώκει να κλιμακώσει προνόμια για να μετακινηθεί εσωτερικά στο δίκτυο (lateral movement0, να αποκτήσει περισσότερο έλεγχο και να προκαλέσει μεγαλύτερη ζημιά. Αυτά τα υποτιθέμενα σενάρια παραβίασης ασχολούνται επίσης και με τα κενά ασφαλείας που θα μπορούσε να εκμεταλλευτεί ο επιτιθέμενος.

Οι εσωτερικές επιθέσεις μπορεί να προέρχονται από κακόβουλους υπαλλήλους (κατόχους εσωτερικών ή εμπιστευτικών πληροφοριών), από απρόσεκτους υπαλλήλους (των οποίων τα διαπιστευτήρια έχουν υποκλαπεί ή παραβιαστεί), από τρίτους συνεργάτες (π.χ. προμηθευτές των οποίων η υποδομή έχει παραβιαστεί) ή ακόμη και από πελάτες. Οι εσωτερικές απειλές μπορεί να είναι οτιδήποτε, από κακές συνήθειες υγιεινής κυβερνοασφάλειας, όπως αδύναμους κωδικούς πρόσβασης και κακούς ελέγχους πρόσβασης μέχρι εσφαλμένες διαμορφώσεις συστημάτων και εφαρμογών και μη προστατευμένα τερματικά. Στην έκθεση Verizon 2022 Data Breach Investigations Report υποδεικνύεται ότι οι παραβιάσεις δεδομένων σε ποσοστό 13% οφείλονται σε ανθρώπινα σφάλματα.

Αν και πολλοί πιστεύουν ότι οι δοκιμές παρείσδυσης επικεντρώνονται στο αρχικό κομμάτι μίας παραβίασης, είναι εξίσου σημαντικό να εκτελεστούν δοκιμές που εστιάζουν και σε όσα συμβαίνουν όταν ο αντίπαλος βρίσκεται ήδη εντός της περιμέτρου. Δεδομένου ότι τέτοιες επιθέσεις ξεκινούν με εσωτερική πρόσβαση, ενδέχεται να αποπειραθούν να μπουν στο στόχαστρο τους υψηλότερης αξίας περιουσιακά στοιχεία, όπως είναι προνόμια υψηλού επιπέδου, η παραβίαση του domain ή η πρόσβαση σε άλλα πολύτιμα περιουσιακά στοιχεία ή/και πληροφορίες (π.χ. πνευματική ιδιοκτησία, σχέδια, στρατηγικές κ.ά.). Ακριβώς για αυτούς τους λόγους είναι ζωτικής σημασίας να εντοπίσετε και να προτεραιοποιήσετε τους συγκεκριμένους φορείς απειλής.

Ποιος πρέπει να εκτελεί αυτές τις δοκιμές;

Αν και το πιθανότερο είναι να σκεφτείτε ότι η εσωτερική ομάδα ασφάλειας πληροφορικής ενός οργανισμού είναι εκείνη που είναι πιθανότερο να αναλάβει την διεξαγωγή των εσωτερικών δοκιμών παρείσδυσης και μία εξωτερική, τρίτη ομάδα να αναλάβει τις εξωτερικές δοκιμές, εντούτοις τα πράγματα δεν είναι έτσι. Και οι δύο ομάδες μπορούν να προχωρήσουν στη διεξαγωγή εσωτερικών και εξωτερικών δοκιμών παρείσδυσης.

Η μόνη εξαίρεση μπορεί να είναι οι φυσικές δοκιμές παρείσδυσης. Οι συγκεκριμένες εξωτερικές δοκιμές περιλαμβάνουν την απόπειρα εισόδου ενός φυσικού ατόμου σε μια εγκατάσταση, σε κάποιο σύστημα ή δίκτυο εκμεταλλευόμενο αδυναμίες όπως πόρτες, κλειδαριές, κάμερες ή άλλα στοιχεία ελέγχου πρόσβασης. Οι ομάδες που ολοκληρώνουν τέτοιες δοκιμές και αξιολογήσεις προέρχονται από τρίτους. Αυτό άλλωστε επιβεβαιώνει και η Έκθεση Δοκιμών Παρείσδυσης 2023 με το 36% των ερωτηθέντων να απαντά ότι για τέτοιες υπηρεσίες χρησιμοποιήθηκαν τρίτοι.

Η χρήση πάντως και των δύο τύπων ομάδων, και της εσωτερικής και της εξωτερικής, δίνει τη δυνατότητα στους οργανισμούς να εκτελούνται περισσότερες δοκιμές συχνότερα. Οι εσωτερικές ομάδες μπορούν να προχωρήσουν στην διεξαγωγή των δοκιμών παρείσδυσης ρουτίνας συχνότερα ενώ οι υπηρεσίες τρίτων καλούνται να παρέχουν νέες ιδέες και προοπτικές και διαφορετικά σύνολα δεξιοτήτων.

Μία ολιστική στρατηγική για τη διεξαγωγή δοκιμών παρείσδυσης

Αν και οι οργανισμοί καλούνται να λάβουν δύσκολες αποφάσεις όταν καλούνται να αποφασίσουν για το ποιες δοκιμές έχουν τον χρόνο και τους πόρους να διεξαγάγουν, ένα από τα σημαντικότερα κριτήρια που πρέπει να ληφθούν υπόψη είναι αν υπάρχει ισορροπία μεταξύ των εσωτερικών και των εξωτερικών δοκιμών παρείσδυσης.

Αν πραγματοποιούνται αποκλειστικά εξωτερικές δοκιμές, τότε αγνοούνται ή παραβλέπονται τα κενά ασφαλείας και οι ευπάθειες που ενδέχεται να αποτελέσουν αντικείμενο εκμετάλλευσης κάποιου κακόβουλου υπαλλήλου ή κάποιου επιτιθέμενου στα χέρια του οποίου έπεσε κάποιος παραβιασμένος λογαριασμός. Με στρατηγικές όπως το ηλεκτρονικό ψάρεμα (phishing) να γίνονται όλο και δημοφιλέστερες μεταξύ των κυβερνοεγκληματιών, είναι σημαντικό να έχετε πάντα στον νου σας πόσο εύκολα μπορεί να αποκτήσει κάποιος πρόσβαση από εσωτερική πληροφόρηση. Επίσης, αν πραγματοποιούνται μόνο εσωτερικές δοκιμές, ενδέχεται να αφήσετε ακούσια κάποια πόρτα ανοικτή την οποία θα μπορούσε να αξιοποιήσει κάποιος εισβολέας για να εισέλθει στην υποδομή σας χωρίς μεγάλη δυσκολία.

Εν κατακλείδι, οι οργανισμοί μπορούν να διασφαλίσουν ότι προστατεύονται επαρκώς και ότι έχουν πλήρη ορατότητα στη στάση ασφαλείας τους μόνο όταν προχωρούν στη διεξαγωγή τόσο εσωτερικών όσο και εξωτερικών δοκιμών παρείσδυσης. Στην Έκθεση Δοκιμών Παρείσδυσης για το έτος 2022 αποκαλύφθηκε ότι τα εσωτερικά περιβάλλονται ελέγχονταν τακτικά κατά 14% λιγότερο σε σύγκριση με τα εξωτερικά περιβάλλοντα. Με το χάσμα αυτό να μειώνεται στο μόλις 4% το 2023, είναι ενθαρρυντικό που φέτος βλέπουμε τους οργανισμούς και τις εταιρείες να προσπαθούν να κρατήσουν αυτή την ισορροπία.

Πηγή: Core Security

23

Μάι

Κάποτε, ο σύμβουλος για θέματα ασφαλείας Roger Grimes έγραψε: «Για να νικήσεις τους hackers, θα πρέπει να σκέφτεσαι όπως αυτοί». Ο Roger Grimes στη συνέχεια εξήγησε ότι οι επαγγελματίες από τον χώρο της κυβερνοασφάλειας θα πρέπει να μπαίνουν στη θέση των επιτιθέμενων, να αναζητούν τρόπους παρείσδυσης στα εταιρικά συστήματα και να γυρεύουν αδυναμίες για να δημιουργήσουν ισχυρά αντίμετρα ασφαλείας. Ακριβώς αυτό είναι μία δοκιμή παρείσδυσης: να ακολουθήσεις κάθε βήμα του επιτιθέμενου.

Τι είναι μία inhouse δοκιμή παρείσδυσης;

Οι «in-house» δοκιμές παρείσδυσης είναι με απλά λόγια οποιεσδήποτε προσπάθειες ή απόπειρες παρείσδυσης πραγματοποιούνται από την ίδια την εταιρεία ή τον οργανισμό. Αντί να προσλάβουν κάποιον τρίτο ή να ζητήσουν τη συνδρομή κάποιας εξωτερικής υπηρεσίας για την εκτέλεση των δοκιμών παρείσδυσης, οι επιχειρήσεις μπορούν να διεξαγάγουν από μόνες τους δοκιμές παρείσδυσης για να αξιολογήσουν τη στάση ή την κατάσταση ασφαλείας τους.

Αν και δεν είναι λίγοι εκείνοι που πιστεύουν ότι για την διεξαγωγή ενός επιτυχημένου προγράμματος δοκιμών παρείσδυσης απαιτείται μία πλήρης εσωτερική ομάδα που θα ασχολείται αποκλειστικά με το «pen testing», οι οργανισμοί μπορούν να θέσουν χαμηλά τον πήχη στα πρώτα στάδια, έχοντας μόνο έναν υπάλληλο ή επιφορτίζοντας την ομάδα ασφαλείας τους και με τα καθήκοντα των δοκιμών παρείσδυσης. Οι εταιρείες και οργανισμοί μπορούν να αξιοποιήσουν εργαλεία δοκιμών παρείσδυσης που διαθέτουν αυτοματοποιημένες λειτουργίες και που μπορούν να χρησιμοποιηθούν από μία ομάδα ασφαλείας, ακόμα και αν τα μέλη της δεν έχουν πολλές γνώσεις ή το κατάλληλο τεχνολογικό υπόβαθρο για την εκτέλεση δοκιμών παρείσδυσης. Τέτοια εργαλεία μπορούν να χρησιμοποιηθούν για δοκιμές που είναι εύκολες στην εκτέλεση, αλλά και που είναι απαραίτητο να πραγματοποιούνται ανά τακτά χρονικά διαστήματα, όπως είναι η επικύρωση σαρώσεων για ευπάθειες, η συλλογή πληροφοριών δικτύου, η κλιμάκωση προνομίων ή οι προσομοιώσεις phishing.

Η Έκθεση Δοκιμών Παρείσδυσης 2023 κατέστησε σαφές ότι οι οργανισμοί αντιλαμβάνονται τη σημασία των «in-house» δοκιμών παρείσδυσης, καθώς το 48% των ερωτηθέντων δήλωσαν ότι έχουν εσωτερικές ομάδες για αυτή τη δουλειά. Το ποσοστό μάλιστα σημειώνει αύξηση 7% σε σύγκριση με τα αποτελέσματα του 2022.

Γιατί οι οργανισμοί πραγματοποιούν τις δικές τους δοκιμές παρείσδυσης;

Η δυνατότητα εκτέλεσης των δοκιμών παρείσδυσης από την ίδια την εταιρεία σας, αποτελεί σημαντική βοήθεια για να κλιμακώσετε γρήγορα τις προσπάθειες σας. Έτσι, είναι δυνατόν να εκτελούνται δοκιμές ανά τακτά χρονικά διαστήματα και μάλιστα καλύπτοντας μεγαλύτερο εύρος της υποδομής πληροφορικής σας. Κατ’ αυτόν τον τρόπο μπορείτε επίσης να διασφαλίσετε ότι οι όποιες αλλαγές στην υποδομή σας αξιολογούνται πιο σωστά και αποτελεσματικά ώστε να είστε σίγουροι ότι δεν δημιουργούνται νέα κενά ασφαλείας.

Σύμφωνα με την έκθεση, οι οργανισμοί πραγματοποιούν δοκιμές παρείσδυσης για πολλούς λόγους. Το 69% αναφέρει ότι πραγματοποιεί δοκιμές παρείσδυσης για να αξιολογήσει αποτελεσματικότερα τους κινδύνους καθώς και για να ιεραρχήσει αποτελεσματικότερα τις όποιες προτεραιότητες αποκατάστασης. Έχοντας εσωτερική γνώση του οργανισμού, οι ομάδες ασφαλείας μπορούν να προσαρμόσουν τα σχέδια αποκατάστασης τους καθώς έχουν μία ολοκληρωμένη εικόνα για τους διαθέσιμους πόρους και τους περιορισμούς τους. Μπορούν επίσης να περιγράψουν ποιες είναι οι καλύτερες και αποτελεσματικότερες αλλαγές που είναι εφικτό να γίνουν και να βοηθήσουν στην εφαρμογή τους.

Το 58% ανέφερε ότι οι δοκιμές παρείσδυσης πραγματοποιούνται από την ίδια την εταιρεία για λόγους κανονιστικής συμμόρφωσης ενώ το 40% ανέφερε ότι πραγματοποιούνται για λόγους πολιτικής της εταιρείας. Έχοντας επίσης τη δυνατότητα εκτέλεσης των δοκιμών παρείσδυσης «in-house» διασφαλίζετε ότι καλύπτονται και με το παραπάνω οι όποιες απαιτήσεις και πρότυπα και ότι δεν θα γίνουν συμβιβασμοί. Εκτελώντας συνεχείς δοκιμές, οι οργανισμοί μπορούν να υπερβούν κατά πολύ τις ελάχιστες απαιτήσεις ενός κανονισμού ή ενός νόμου.

Λόγοι για την διεξαγωγή δοκιμών παρείσδυσης

Ανεξαρτήτως από τους λόγους, δεν εκτελούμε δοκιμές παρείσδυσης απλώς για να λέμε ότι «τσεκάραμε ένα ακόμη κουτάκι» στις διαδικασίες μας. Οι επιχειρήσεις οφείλουν στη συνέχεια να κάνουν το επόμενο βήμα και να λάβουν όλα τα απαραίτητα μέτρα για την αντιμετώπιση ή τον μετριασμό των αδυναμιών που εντοπίστηκαν. Ένα πρόγραμμα δοκιμών παρείσδυσης δεν ολοκληρώνεται με την εντοπισμό των τρωτών σημείων και των αδυναμιών: ένα σωστό πρόγραμμα μπορεί να βοηθήσει τους οργανισμούς να επιτύχουν τη μέγιστη δυνατή κάλυψη και το καλύτερο δυνατό αποτέλεσμα.

Κάθε δοκιμή παρείσδυσης περιλαμβάνει πολλά βήματα, από τον προσδιορισμό του εύρους και τη συλλογή πληροφοριών μέχρι τη μοντελοποίηση απειλών, την ανάλυση και τη δημιουργία αναφορών. Παρόλα αυτά, οι επιδιώξεις, η μεθοδολογία, οι συνθήκες και οι στόχοι μπορεί να διαφέρουν σημαντικά και εξαρτώνται από το αν κάποιος οργανισμός επιλέξει τις εσωτερικές ή τις εξωτερικές δοκιμές παρείσδυσης.

Οι προκλήσεις των «inhouse» δοκιμών παρείσδυσης

Αν και οι δοκιμές παρείσδυσης που διεξάγονται από τις ίδιες τις εταιρείες φαίνεται να γνωρίζουν άνοδο, το 52% των εταιρειών δεν διαθέτει κάποια ομάδα εκτέλεσης δοκιμών παρείσδυσης εσωτερικά. Οι παράγοντες που έχουν συμβάλει σε αυτή τη διαπίστωση είναι αρκετοί, με σημαντικότερο παράγοντα την έλλειψη προσωπικού με τις απαιτούμενες γνώσεις και το κατάλληλο τεχνολογικό υπόβαθρο ή εμπειρία.

Το χάσμα δεξιοτήτων αποτελεί επίμονο ζήτημα στον κλάδο της κυβερνοασφάλειας και είναι κάτι που επηρεάζει και τη στελέχωση και τη σύσταση των ομάδων δοκιμών παρείσδυσης. Πράγματι, σύμφωνα με τη μελέτη Cybersecurity Workforce Study 2022 του (ISC)²  για το εργατικό δυναμικό στον κλάδο της κυβερνοασφάλειας, το χάσμα δεξιοτήτων του εργατικού δυναμικού στον κλάδο της κυβερνοασφάλειας έχει αυξηθεί δύο φορές περισσότερο από το ίδιο το εργατικό δυναμικό, σημειώνοντας αύξηση 26,2% από έτος σε έτος.

Επιπλέον, οι κλάδοι της τεχνολογίας και της κυβερνοασφάλειας επηρεάστηκαν μαζικά από το λεγόμενο «The Great Reshuffle» (για άλλους The Great Resignation) που δημιούργησε περαιτέρω προκλήσεις στη διατήρηση του προσωπικού. Σε έναν κλάδο με τόσες πολλές θέσεις εργασίας, δεν είναι ασυνήθιστο να υπάρχει περισσότερη κινητικότητα και αστάθεια στη δημιουργία οποιασδήποτε ομάδας.

Άλλοι παράγοντες που επηρεάζουν την ικανότητα (ή την απόφαση) ενός οργανισμού να διατηρεί από μόνος του μία ομάδα εκτέλεσης δοκιμών παρείσδυσης είναι η έλλειψη ηγεσίας και η επακόλουθη έλλειψη απαιτούμενης χρηματοδότησης. Τα παραπάνω ευρήματα, σε συνδυασμό με απόψεις του τύπου «δεν υφίσταται σημαντικός λόγος ή μεγάλη ανάγκη» δεν δείχνουν τίποτα περισσότερο από την έλλειψη αντίληψης και την αδυναμία ιεράρχησης των προτεραιοτήτων.

Χρήση εργαλείων για την εκτέλεση εσωτερικών δοκιμών παρείσδυσης

Η αξιοποίηση μίας λύσης εκτέλεσης δοκιμών παρείσδυσης μπορεί να βοηθήσει τους οργανισμούς να ξεπεράσουν πολλές από τις προαναφερθείσες προκλήσεις. Την ώρα που το χάσμα δεξιοτήτων ενδέχεται να αποτελεί σημαντικό εμπόδιο στην εύρεση και στην πρόσληψη εξειδικευμένων και με εμπειρία δοκιμαστών (testers) από έναν οργανισμό, οι επαγγελματίες ασφάλειας ή πληροφορικής δεν χρειάζεται να έχουν μεγάλη εμπειρία αν έχουν τη βοήθεια ενός αποτελεσματικού εργαλείου. Ένα αυτοματοποιημένο εργαλείο δοκιμών παρείσδυσης, όπως το Core Impact, μπορεί να τους καθοδηγήσει με τις συνήθεις, τυπικές δοκιμές και τεχνικές. Τα εργαλεία αυτού του είδους επίσης μπορούν να χρησιμοποιηθούν χωρίς να είναι απαραίτητη η αύξηση του αριθμού των εργαζομένων σας και επομένως αποδεικνύονται ιδιαίτερα αποδοτικά από άποψη κόστους. Επωφεληθείτε από τη δυνατότητα εκτέλεσης δοκιμών παρείσδυσης «in-house» με τη βοήθεια του Core Impact.

Πηγή: Core Security

18

Μάι

Η Sophos δημοσίευσε την ετήσια έκθεση «State of Ransomware 2023», η οποία με βάση μία έρευνα στην οποία συμμετείχαν 3.000 επαγγελματίες από τον κλάδο της πληροφορικής και της κυβερνοασφαλείας ρίχνει φως στις προκλήσεις που αντιμετωπίζουν οι επιχειρήσεις εξαιτίας της ανόδου του ransomware. 

Τα ποσοστό των επιθέσεων παρέμεινε σταθερό, αλλά η κρυπτογράφηση δεδομένων αυξήθηκε 

Το 66% των οργανισμών που συμμετείχαν στην έρευνα δήλωσε ότι χτυπήθηκε από ransomware τον τελευταίο χρόνο. Είναι το ίδιο ποσοστό επιθέσεων με εκείνο που αποκάλυψε η ίδια μελέτη του 2022, γεγονός που υποδεικνύει ότι το ποσοστό των οργανισμών που δέχτηκε επίθεση ransomware παρέμεινε σταθερό παρά την φαινομενική μείωση των επιθέσεων. Ο εκπαιδευτικός κλάδος ανέφερε το υψηλότερο ποσοστό επιθέσεων ransomware, με το 79% των ιδρυμάτων τριτοβάθμιας εκπαίδευσης που συμμετείχαν στην έρευνα και το 80% των ιδρυμάτων δευτεροβάθμιας ή κατώτερης εκπαίδευσης να δηλώνουν ότι έπεσαν θύματα ransomware.

Η κρυπτογράφηση δεδομένων από το ransomware βρέθηκε στο υψηλότερο επίπεδο των τελευταίων τεσσάρων ετών, με τους αντιπάλους να καταφέρνουν να κρυπτογραφήσουν δεδομένα στο 76% των επιθέσεων. Επιπλέον, στο 30% των περιπτώσεων όπου τα δεδομένα κρυπτογραφήθηκαν αναφέρθηκε παράλληλα και η κλοπή τους, γεγονός που υποδηλώνει ότι αυτή η μέθοδος «double dip» (κρυπτογράφηση δεδομένων και εξαγωγή δεδομένων) γίνεται πλέον συνήθεια.

Η πιο κοινή βασική αιτία επίθεσης που αναφέρθηκε ήταν μια ευπάθεια που έγινε αντικείμενο εκμετάλλευσης (και η οποία εμπλέκεται στο 36% των περιπτώσεων), ακολουθούμενη από τα παραβιασμένα/κλεμμένα διαπιστευτήρια (που εμπλέκονται στο 29% των περιπτώσεων). Τα παραπάνω έρχονται σε συμφωνία με τα πρόσφατα ευρήματα ανταπόκρισης σε περιστατικά από την έκθεση Active Adversary Report for Business Leaders 2023 της Sophos.

Η πληρωμή των λύτρων διπλασιάζει το κόστος ανάκτησης

Συνολικά, το 46% των οργανισμών που συμμετείχαν στην έρευνα και δήλωσαν ότι είδαν τα δεδομένα τους να κρυπτογραφούνται αποφάσισαν να πληρώσουν τα λύτρα για να τα ανακτήσουν. Οι μεγαλύτεροι οργανισμοί ήταν εκείνοι που ήταν πιθανότερο να πληρώσουν τα λύτρα με περισσότερες από τις μισές επιχειρήσεις με έσοδα $500 εκατομμυρίων ή περισσότερα να παραδέχονται ότι πλήρωσαν τα λύτρα.

Η έρευνα της Sophos ωστόσο δείχνει επίσης ότι οι οργανισμοί που πλήρωσαν τα λύτρα για να αποκρυπτογραφήσουν τα δεδομένα τους, κατέληξαν να δουν το κόστος ανάκτησης -χωρίς να λαμβάνονται υπόψη τα λύτρα- να διπλασιάζεται (το κόστος ανάκτησης ανήλθε στα $750.000 έναντι $375.000 για τους οργανισμούς που χρησιμοποιούσαν αντίγραφα ασφαλείας για να ανακτήσουν τα δεδομένα τους).

Επιπλέον, η πληρωμή των λύτρων συνήθως σήμαινε μεγαλύτερους χρόνους ανάκτησης. Το 45% των οργανισμών που χρησιμοποίησε αντίγραφα ασφαλείας ανέκτησε τα δεδομένα του μέσα σε μια εβδομάδα έναντι του 39% εκείνων που πλήρωσαν τα λύτρα.

«Το κόστος των συμβάντων αυξάνεται σημαντικά όταν καταβάλλονται λύτρα. Τα περισσότερα θύματα δεν θα καταφέρουν να ανακτήσουν όλα τα αρχεία τους πληρώνοντας απλώς για τα κλειδιά αποκρυπτογράφησης. Θα πρέπει επίσης να τα ξαναφτιάξουν και να προχωρήσουν σε ανάκτηση δεδομένων από τα αντίγραφα ασφαλείας τους. Η πληρωμή λύτρων όχι μόνο πλουτίζει τους κυβερνοεγκληματίες, αλλά επιβραδύνει επίσης την ανταπόκριση σε περιστατικά και προσθέτει κόστος σε μια ήδη καταστροφικά δαπανηρή κατάσταση». 

Chester Wisniewski, CTO πεδίου, Sophos

Μετριασμός του κινδύνου του ransomware

Η Megan Stifel, εκτελεστική διευθύντρια της Ransomware Task Force και επικεφαλής στρατηγική του Ινστιτούτου Ασφάλειας και Τεχνολογίας σχολίασε:

«Η τελευταία έκθεση της Sophos είναι μια ξεκάθαρη υπενθύμιση ότι το ransomware παραμένει μια σημαντική απειλή, τόσο σε εύρος όσο και σε κλίμακα. Και αυτό ισχύει ιδιαίτερα για τους οργανισμούς [που είναι «πλούσιοι σε στόχους και φτωχοί σε πόρους» και που δεν διαθέτουν απαραίτητα τους πόρους εσωτερικά για την πρόληψη, την ανταπόκριση και την ανάκτηση από τις επιθέσεις ransomware. 

Ένας τρόπος για να ενισχυθεί η ασφάλεια, και ο οποίος ευθυγραμμίζεται με τα ευρήματα της Sophos στην έκθεση, είναι να εφαρμοστεί το πρότυπο σχέδιο (blueprint) της Ransomware Task Force για την Άμυνα έναντι του Ransomware. Πρόκειται για ένα πλαίσιο 48 δικλείδων ασφαλείας που βασίζεται στα CIS IG1 Controls. Ήρθε πλέον η ώρα για τον ιδιωτικό και τον δημόσιο τομέα να ενωθούν και να καταπολεμήσουν συλλογικά το ransomware, ακριβώς για αυτόν τον λόγο είμαστε ενθουσιασμένοι που συνεργαζόμαστε με παρόχους κυβερνοασφάλειας όπως η Sophos».

Επιπλέον, η Sophos συνιστά τις ακόλουθες βέλτιστες πρακτικές για την άμυνα ενάντια στο ransomware και σε άλλες κυβερνοεπιθέσεις:

1. Ενισχύστε τις ασπίδες άμυνας σας, συμπεριλαμβανομένων:

  • Εργαλείων ασφαλείας που αμύνονται ενάντια στα πλέον κοινότυπα διανύσματα επίθεσης, συμπεριλαμβανομένης της προστασίας τερματικών (endpoint protection) με ισχυρές anti-exploit δυνατότητες για την αποφυγή της εκμετάλλευσης ευπαθειών, και της δικτυακής πρόσβασης μηδενικής εμπιστοσύνης (ZTNA) για την αποτροπή της κατάχρησης των παραβιασμένων διαπιστευτηρίων
  • Προσαρμοστικές τεχνολογίες που ανταποκρίνονται αυτόματα στις επιθέσεις, αναστατώνοντας τους αντιπάλους και αγοράζοντας χρόνο για τους αμυνόμενους ώστε να ανταποκριθούν στις προκλήσεις
  • Ανίχνευση, διερεύνηση και ανταπόκριση σε απειλές όλο το 24ωρο, αξιοποιώντας το προσωπικό είτε αξιοποιώντας την υπηρεσία διαχειριζόμενης ανίχνευσης και ανταπόκρισης κάποιου εξειδικευμένου παρόχου Managed Detection and Response (MDR)

2. Βελτιστοποιήστε την προετοιμασία σας για την περίπτωση που δεχτείτε επίθεση, συμπεριλαμβανομένης της δημιουργίας τακτικών αντιγράφων ασφαλείας, της εξάσκησης στην ανάκτηση δεδομένων από αντίγραφα ασφαλείας και της διατήρησης ενός ενημερωμένου σχεδίου ανταπόκρισης σε περιστατικά

3. Διατηρήστε καλή υγιεινή ασφαλείας, συμπεριλαμβανομένης της έγκαιρης επιδιόρθωσης και της τακτικής αναθεώρησης των διαμορφώσεων των εργαλείων ασφαλείας 

Σχετικά με την έκθεση 

Τα δεδομένα της έκθεσης State of Ransomware 2023 προέρχονται από μία ανεξάρτητη, αγνωστικιστική ως προς τις εταιρείες και παρόχους έρευνα, στην οποία συμμετείχαν 3.000 ηγέτες από τον χώρο της πληροφορικής/ κυβερνοασφαλείας το διάστημα Ιανουαρίου-Μαρτίου του 2023. Οι ερωτηθέντες ήταν από 14 χώρες στην Αμερική, στην Ευρώπη, στη Μέση Ανατολή και στην Αφρική καθώς και στην Ασία και στον Ειρηνικό. Οι οργανισμοί που έλαβαν μέρος στην έρευνα είχαν από 100 έως 5.000 υπαλλήλους και έσοδα από κάτω των $10 εκατομμυρίων έως περισσότερα από $5 δισεκατομμύρια.

Διαβάστε την έκθεση State of Ransomware 2023 για περισσότερα ευρήματα και δεδομένα ανά κλάδο. 

Πηγή: Sophos

16

Μάι

Η Sophos βρίσκεται για ακόμη μία φορά στην ευχάριστη θέση να ανακοινώσει ότι το προϊόν Sophos Intercept X Endpoint Protection ανακηρύχθηκε το καλύτερο στον κλάδο στις δοκιμές αξιολόγησης λύσεων ασφαλείας της SE Labs, της γνωστής εταιρείας δοκιμών αξιολόγησης προϊόντων ασφαλείας για το 1ο τρίμηνο του 2023, κερδίζοντας τις υψηλότερες βαθμολογίες (AAA) σε όλους τους τομείς. Και στις δύο κατηγορίες, Enterprise και SMB (Small and Midsize Business), το προϊόν της Sophos έλαβε…

  • Βαθμολογία 100% για την ακρίβεια προστασίας
  • Βαθμολογία 100% για νόμιμη ακρίβεια
  • Βαθμολογία 100% για συνολική ακρίβεια

Ακολουθούν οι σύνδεσμοι προς τις πιο πρόσφατες εκθέσεις: Endpoint Security: Enterprise | Endpoint Security: Small Business.

Sophos Endpoint: η κορυφαία στον κόσμο προστασία ενάντια στις προηγμένες απειλές

Με δεκαετίες εμπειρίας στην πληροφόρηση κυβερνοαπειλών, η Sophos σχεδιάζει την προστασία endpoint για άμυνα σε πραγματικό χρόνο ενάντια στις σύγχρονες προηγμένες επιθέσεις. Με έμφαση στην πρόληψη των επιθέσεων το συντομότερο δυνατόν, η στρατηγική κυβερνοασφάλειας της Sophos στοχεύει στο να προσφέρει πολλαπλά επίπεδα προστασίας για να αντιμετωπίσει το σύνολο της αλυσίδας επίθεσης και ενάντια στους πολλούς διαφορετικούς φορείς απειλής που χρησιμοποιούν οι επιτιθέμενοι για να κλιμακώσουν και να υλοποιήσουν επιθέσεις.

Αυτή η προσέγγιση που δίνει έμφαση στη πρόληψη μειώνει τις παραβιάσεις και βελτιώνει τον εντοπισμό και την ανταπόκριση. Τα παραπάνω αποτελέσματα αποτελούν απόδειξη των ανώτερων αποτελεσμάτων κυβερνοασφάλειας που απολαμβάνουν περισσότεροι από 300.000 οργανισμοί σε όλο τον κόσμο που εμπιστεύονται τη Sophos για την ασφάλεια τερματικών τους.

“Η Sophos παρήγαγε εξαιρετικά καλά αποτελέσματα λόγω του συνδυασμού της ικανότητάς της να αποκλείει κακόβουλες διευθύνσεις URL, να διαχειρίζεται exploits και να διαβαθμίζει σωστά τις νόμιμες εφαρμογές και ιστοσελίδες».

– SE Labs

Η ανάγκη προσομοίωσης των σύγχρονων επιθέσεων

Οι αξιόπιστες δοκιμές από τρίτους είναι ένα σημαντικό εργαλείο που βοηθά τους οργανισμούς να λαμβάνουν τεκμηριωμένες αποφάσεις σχετικά με τις τεχνολογικές στοίβες τους και τις επενδύσεις τους στην ασφάλεια. Καθώς ωστόσο οι επιθέσεις αυξάνονται σε όγκο και πολυπλοκότητα, ουσιαστικά αποτελέσματα μπορούν να επιτευχθούν μόνο όταν οι δοκιμές αντικατοπτρίζουν τις αληθινές πραγματικότητες που αντιμετωπίζουν σήμερα οι οργανισμοί.

Η SE Labs είναι μία από τις λίγες εταιρείες αξιολόγησης προϊόντων ασφαλείας στον κλάδο που προσομοιώνει τα σημερινά, σύγχρονα εργαλεία επίθεσης και τις τακτικές, τις τεχνικές και τις διαδικασίες (TTP) που χρησιμοποιούν τελευταία οι κυβερνοεγκληματίες και οι penetration testers σε πραγματικές συνθήκες.

Όπως εξηγεί ο Simon Edwards, Διευθύνων Σύμβουλος της SE Labs:

«Είναι σημαντικό για τους οργανισμούς να μπορούν να βασίζονται σε αξιόπιστες, πλήρεις δοκιμές αλυσίδων επίθεσης που προσομοιώνουν σενάρια στον πραγματικό κόσμο. Το θέμα δεν είναι να φέρουμε τα προϊόντα αντιμέτωπα με ένα ευρύτερο φάσμα επιθέσεων, αλλά και ότι κάθε στάδιο της επίθεσης πρέπει επίσης να είναι ρεαλιστικό. Το θέμα δεν είναι απλώς να προσομοιώσετε όλα όσα υποθέτετε ότι κάνουν οι επιτιθέμενοι και στη συνέχεια να ελπίζετε ότι είχατε δίκιο. Αυτός είναι και ο λόγος για τον οποίο η SE Labs παρακολουθεί τις συμπεριφορές των κυβερνοεγκληματιών και δημιουργεί δοκιμές με βάση τον τρόπο με τον οποίο οι επιτιθέμενοι προσπαθούν να παραβιάσουν τα συστήματα των θυμάτων τους».

Δοκιμάστε το Sophos Endpoint από μόνοι σας

Το Sophos Endpoint προστατεύει περισσότερους από 300 χιλιάδες οργανισμούς σε όλο τον κόσμο ενάντια σε ενεργούς αντιπάλους και ενάντια στα ransomware, phishing, malware και άλλα πολλά. Επικοινωνήστε με τους συμβούλους ασφαλείας της Sophos για να συζητήσετε πως μπορεί η εταιρεία να σας βοηθήσει να προχωρήσετε σε μία δοκιμή σήμερα κιόλας.

Πηγή: Sophos

11

Μάι

Από τη δημιουργία ισχυρών κωδικών πρόσβασης μέχρι τη παρακολούθηση των πολιτικών και των πρακτικών ασφαλείας μιας εταιρείας, τα προγράμματα διαχείρισης κωδικών πρόσβασης αποτελούν ισχυρές λύσεις που προστατεύουν τις εταιρείες από τις απειλές στον κυβερνοχώρο και βελτιώνουν την παραγωγικότητα των εργαζομένων.

Στο συγκεκριμένο άρθρο θα μάθετε για τους λόγους που μία λύση διαχείρισης κωδικών πρόσβασης είναι κρίσιμης σημασίας για τη στρατηγική κυβερνοασφάλειας κάθε οργανισμού. 

Τι είναι η Στρατηγική Κυβερνοασφάλειας; 

Η στρατηγική κυβερνοασφάλειας αποτελεί είναι το σχέδιο που έχει «καταστρώσει» κάθε οργανισμός για να διασφαλίσει και να προστατεύσει τα περιουσιακά του στοιχεία, να ελαχιστοποιήσει τους κινδύνους στον κυβερνοχώρο και να προστατευτεί από τις κυβερνοαπειλές. Σε μία αποτελεσματική στρατηγική κυβερνοασφάλειας έχουν ενσωματωθεί πολλαπλά επίπεδα ασφάλειας και έχουν εφαρμοστεί λύσεις σε κάθε επίπεδο για την ενίσχυση της άμυνας του οργανισμού.

Η βελτίωση της στρατηγικής κυβερνοασφάλειας σας ξεκινά από τους υπαλλήλους 

Οι εργαζόμενοι συχνά αποθηκεύουν κωδικούς πρόσβασης σε αυτοκόλλητα χαρτάκια σημειώσεων (σε φυσική ή ψηφιακή μορφή), σε υπολογιστικά φύλλα και σε άλλα μη κρυπτογραφημένα ηλεκτρονικά έγγραφα. Οι συγκεκριμένες μη ασφαλείς πρακτικές οφείλονται στο γεγονός ότι η απομνημόνευση ισχυρών και μοναδικών κωδικών πρόσβασης για κάθε διαδικτυακό λογαριασμό αποτελεί μεγάλη πρόκληση. 

Κατά τη δημιουργία κωδικών πρόσβασης, πολλοί εργαζόμενοι χρησιμοποιούν γενέθλια, διευθύνσεις, τα ονόματα των κατοικίδιων τους, την αγαπημένη τους αθλητική ομάδα ή οποιονδήποτε αριθμητικό συνδυασμό που μπορεί εύκολα κάποιος να μαντέψει. Οι εργαζόμενοι -και οι χρήστες γενικότερα- συχνά εγκαταλείπουν την προσπάθεια απομνημόνευσης μοναδικών κωδικών πρόσβασης και ξεκινούν να χρησιμοποιούν τον ίδιο κωδικό πρόσβασης -ή κάποια παραλλαγή του- σε πολλούς διαφορετικούς διαδικτυακούς λογαριασμούς. Ο κίνδυνος της επαναχρησιμοποίησης κωδικών πρόσβασης είναι πολύ μεγάλος στην περίπτωση που παραβιαστεί οποιοσδήποτε λογαριασμός καθώς οι κυβερνοεγκληματίες θα αποκτήσουν άμεσα πρόσβαση και σε οποιονδήποτε άλλο λογαριασμό που χρησιμοποιείται ο ίδιος κωδικός πρόσβασης. 

Τα προγράμματα διαχείρισης κωδικών πρόσβασης αποτελούν εργαλεία κυβερνοασφάλειας που βοηθούν τους υπαλλήλους να δημιουργούν ισχυρούς, μοναδικούς κωδικούς πρόσβασης και να τους αποθηκεύουν σε ένα κρυπτογραφημένο ψηφιακό θησαυροφυλάκιο, το οποίο είναι προσβάσιμο από οποιαδήποτε συσκευή τους. Ένα τέτοιο πρόγραμμα διαχείρισης κωδικών πρόσβασης καταργεί το βάρος της απομνημόνευσης πολλών κωδικών πρόσβασης και εξαλείφει τον κίνδυνο της επαναχρησιμοποίησης αδύναμων ή και όμοιων κωδικών πρόσβασης σε πολλαπλούς λογαριασμούς, γεγονός που θα έθετε σε κίνδυνο εταιρικούς λογαριασμούς και εταιρικά δεδομένα. 

Κάντε τη διαχείριση κωδικών πρόσβασης μέρος της στρατηγικής κυβερνοασφάλειας σας 

Ακολουθούν μερικοί λόγοι για τους οποίους οι επιχειρήσεις πρέπει να ενσωματώσουν τη διαχείριση κωδικών πρόσβασης στη στρατηγική για την ασφάλεια τους στον κυβερνοχώρο.

Παρέχει ορατότητα  

Οι περισσότερες επιχειρήσεις έχουν περιορισμένη ορατότητα στις πρακτικές κωδικών πρόσβασης των υπαλλήλων τους, γεγονός που αυξάνει σημαντικά τον κίνδυνο στον κυβερνοχώρο. Οι διαχειριστές κωδικών πρόσβασης επιτρέπουν στους οργανισμούς να έχουν ορατότητα στην υγιεινή των κωδικών πρόσβασης και στους παράγοντες κινδύνου που μπορούν να οδηγήσουν σε παραβίαση δεδομένων. 

Παρέχει δυνατότητες ασφαλούς κοινής χρήσης κωδικού πρόσβασης 

Κάθε χρήστης μπορεί να μοιράζεται με ασφάλεια και ευκολία αρχεία κωδικών πρόσβασης με διαφορετικού επιπέδου άδειες χρήσης. Οι κοινόχρηστες πληροφορίες είναι πλήρως κρυπτογραφημένες όταν βρίσκονται σε κατάσταση ηρεμίας αλλά και κατά τη μεταφορά τους, διασφαλίζοντας ότι το αρχείο δεν βρίσκεται εκτεθειμένο σε οποιοδήποτε σημείο. 

Αυξάνει την παραγωγικότητα των εργαζομένων 

Οι διαχειριστές κωδικών πρόσβασης αυξάνουν την παραγωγικότητα των εργαζομένων καθώς εξαλείφουν κοινά ζητήματα που σχετίζονται με τους κωδικούς πρόσβασης, όπως ο υπερβολικός χρόνος αναζήτησης κωδικών πρόσβασης, η επαναφορά των ξεχασμένων κωδικών πρόσβασης και η επικοινωνία με το γραφείο υποστήριξης για την επαναφορά κάποιου κωδικού πρόσβασης. 

Ένα πρόγραμμα διαχείρισης κωδικών πρόσβασης επιτρέπει στους υπαλλήλους να έχουν τον έλεγχο των κωδικών πρόσβασής τους και να χρησιμοποιούν έναν μοναδικό, τυχαίο και ισχυρότατο κωδικό πρόσβασης για κάθε ιστοσελίδα, σύστημα και εφαρμογή. Σε κάθε εργαζόμενο παρέχεται ένα ασφαλές cloud-based ψηφιακό θησαυροφυλάκιο για την αποθήκευση κωδικών πρόσβασης και άλλων κρίσιμης σημασίας πληροφοριών και δεδομένων όπως κλειδιών κρυπτογράφησης και ψηφιακών πιστοποιητικών. Επιπλέον, ένας διαχειριστής κωδικών πρόσβασης μπορεί να δημιουργεί ισχυρούς, τυχαίους κωδικούς πρόσβασης και να τους συμπληρώνει αυτόματα για τους χρήστες, γεγονός που εξοικονομεί χρόνο και μειώνει φαινόμενα σύγχυσης και απογοήτευσης. 

Βελτιώνει τις διαδικασίες onboarding και offboarding 

Οι επιχειρήσεις αλλάζουν ασταμάτητα το εργατικό δυναμικό τους, με νέους υπαλλήλους να έρχονται ξεκινώντας εργασία και άλλους υπαλλήλους να μετακινούνται σε άλλα τμήματα ή να αποχωρούν από την εταιρεία. Είναι αδύνατο για τις ομάδες πληροφορικής να ενσωματώνουν, να συντηρούν και να καταγράφουν με χειροκίνητο ή μη αυτοματοποιημένο τρόπο όλες τις διαδικασίες και τις δραστηριότητες που απαιτούνται για τη διατήρηση της ασφάλειας των συστημάτων και τη συμμόρφωση με τα όποια πρότυπα υπάρχουν. Καθώς οι άνθρωποι μετακινούνται σε όλα τα μήκη και τα πλάτη ενός οργανισμού, μία λύση διαχείρισης κωδικών πρόσβασης διατηρεί ενημερωμένη την πρόσβασή. Και σε αυτό περιλαμβάνεται και το κλείδωμα ενός λογαριασμού κατά την αποχώρηση ενός υπαλλήλου και τη δυνατότητα μεταφοράς του θησαυροφυλακίου του σε έναν αξιόπιστο διαχειριστή. 

Βελτιώνει τις λύσεις SSO 

Ένα πρόγραμμα διαχείρισης κωδικών πρόσβασης μπορεί να βελτιώσει το Single Sign-On (SSO) καλύπτοντας κενά, όπως εφαρμογές παλαιού τύπου ή πλατφόρμες που δεν λειτουργούν με τη λύση SSO ενός οργανισμού. 

Βοηθά στην κάλυψη των απαιτήσεων συμμόρφωσης 

Οι λύσεις διαχείρισης κωδικών πρόσβασης -όπως το Keeper Password Manager- αποτελούν κλειδί για να είστε καλυμμένοι με τα παγκόσμια πρότυπα συμμόρφωσης και την τήρηση των βέλτιστων πρακτικών για ισχυρές πολιτικές κυβερνοασφάλειας. Τα ισχυρά συστήματα υγιεινής και διαχείρισης κωδικών πρόσβασης αποτελούν αναπόσπαστο μέρος της πολιτικής InfoSec οποιασδήποτε εταιρείας, ανεξάρτητα από το μέγεθος ή τον κλάδο.

Οι εταιρείες μπορούν να ξοδέψουν εκατομμύρια για την κυβερνοασφάλεια τους, και πολλές το κάνουν, αλλά ένας καθολικός διαχειριστής κωδικών πρόσβασης θα πρέπει να είναι η πρώτη επένδυση σας για μία εκπληκτική, προληπτική προστασία.

Πηγή: Keeper Security

8

Μάι

Τα περισσότερα προγράμματα διαχείρισης κωδικών πρόσβασης προσφέρουν εξαιρετικά υψηλά επίπεδα προστασίας και είναι ασφαλή στη χρήση. Ανάλογα το πρόγραμμα διαχείρισης κωδικών πρόσβασης, ορισμένα προγράμματα προσφέρουν περισσότερη ασφάλεια από άλλα. Για να κατανοήσετε πλήρως την ασφάλεια των προγραμμάτων διαχείρισης κωδικών πρόσβασης, θα πρέπει πρώτα να καταλάβετε τι είναι ένας διαχειριστής κωδικών πρόσβασης.

Τι είναι ο διαχειριστής κωδικών πρόσβασης;

Ο διαχειριστής κωδικών πρόσβασης είναι ένα εργαλείο κυβερνοασφάλειας που βοηθά τους χρήστες να δημιουργούν ισχυρούς, μοναδικούς κωδικούς πρόσβασης και να τους αποθηκεύουν με ασφάλεια σε ένα κρυπτογραφημένο θησαυροφυλάκιο. Το μεγαλύτερο όφελος από τη χρήση ενός διαχειριστή κωδικών πρόσβασης είναι ότι οι χρήστες δεν χρειάζεται πλέον να βασίζονται στη μνήμη τους ή σε μη ασφαλή μέσα αποθήκευσης για να έχουν ανά πάσα στιγμή πρόσβαση στους κωδικούς πρόσβασης για όλους τους λογαριασμούς τους. Ο μόνος κωδικός πρόσβασης που χρειάζεται να απομνημονεύσουν είναι ο κύριος κωδικός πρόσβασής τους, που αναλαμβάνει και τον ρόλο του κλειδιού για την είσοδο στο θησαυροφυλάκιο των κωδικών πρόσβασης τους.

Είναι πράγματι ασφαλείς οι διαχειριστές κωδικών πρόσβασης;

Αν και οι διαχειριστές κωδικών πρόσβασης αναπτύσσονται για να είναι ασφαλείς, δεν αναπτύσσονται όλοι οι διαχειριστές κωδικών πρόσβασης με βασικό γνώμονα να είναι ασφαλείς ή δεν είναι όλοι ίδιοι. Ο βασικός λόγος που η ασφάλεια των προγραμμάτων διαχείρισης κωδικών πρόσβασης αμφισβητήθηκε πρόσφατα έχει να κάνει με τον διαχειριστή κωδικών πρόσβασης LastPass. Το πρόγραμμα LastPass βρέθηκε στο επίκεντρο της επικαιρότητας εξαιτίας μίας σειράς από παραβιάσεων ασφαλείας, συμπεριλαμβανομένης και αυτής της πρόσφατης παραβίασης.

Το πρόγραμμα διαχείρισης κωδικών πρόσβασης LastPass δεν απασχολεί για πρώτη φορά την επικαιρότητα εξαιτίας μίας παραβίασης. Το 2015, το LastPass υπέστη επίθεση που αποκάλυψε τις διευθύνσεις ηλεκτρονικού ταχυδρομείου των χρηστών του και διάφορες άλλες πληροφορίες ασφαλείας. Είναι σημαντικό να σημειωθεί ότι σε αντίθεση με τους ασφαλέστερους διαχειριστές κωδικών πρόσβασης, το LastPass δεν κρυπτογραφεί τις διευθύνσεις URL των ιστοσελίδων ή άλλα μεταδεδομένα, γεγονός που μπορεί να οδηγήσει στη χρήση κλεμμένων πληροφοριών από κυβερνοεγκληματίες ή επιτήδειους για να προχωρήσουν σε στοχευμένες επιθέσεις σε χρήστες που συμμετείχαν στην παραβίαση.

Αν και το ιστορικό του LastPass μπορεί να είναι ανησυχητικό, υπάρχουν διαχειριστές κωδικών πρόσβασης που δεν έχουν υποστεί κάποια επιτυχημένη επίθεση hacking ή κάποια παραβίαση –και αυτός είναι ένας από τους πολλούς λόγους που οι διαχειριστές κωδικών πρόσβασης εξακολουθούν να αποτελούν βέλτιστη πρακτική στον κυβερνοχώρο που προτείνεται από ειδικούς τόσο από τον βιομηχανικό κλάδο της πληροφορικής όσο και από τον κυβερνητικό τομέα. Η κατανόηση της αρχιτεκτονικής ασφαλείας συγκεκριμένων διαχειριστών κωδικών πρόσβασης μπορεί να δώσει στους χρήστες την ηρεμία που χρειάζονται όταν γνωρίζουν ότι οι κωδικοί πρόσβασής τους είναι ασφαλείς. Έχετε στον νου σας το εξής: ένας καλός διαχειριστής κωδικών πρόσβασης προστατεύει τα δεδομένα του χρήστη, ακόμη και στο χειρότερο σενάριο.

Τι γίνεται με τους διαχειριστές κωδικών πρόσβασης των προγραμμάτων περιήγησης;

Οι διαχειριστές κωδικών πρόσβασης των προγραμμάτων περιήγησης στο Internet διαφέρουν από τους αυτόνομους διαχειριστές κωδικών πρόσβασης για μία σειρά από λόγους. Ένας λόγος, συγκεκριμένα, είναι ότι οι διαχειριστές κωδικών πρόσβασης που βασίζονται σε προγράμματα περιήγησης δεν είναι τόσο ασφαλείς. Παρακάτω θα βρείτε μερικούς λόγους.

  • Ένα παραβιασμένο πρόγραμμα περιήγησης θα οδηγήσει σε παραβιασμένους κωδικούς πρόσβασης. Αν η συσκευή σας μολυνθεί με κάποιο λογισμικό υποκλοπής/κατασκοπείας (π.χ. spyware), ένας κυβερνοεγκληματίας θα μπορούσε να έχει πρόσβαση σε όλους τους κωδικούς πρόσβασης που έχετε αποθηκεύσει στο πρόγραμμα περιήγησής σας. Οι κωδικοί πρόσβασης που είναι αποθηκευμένοι στους διαχειριστές κωδικών πρόσβασης των προγραμμάτων περιήγησης αποθηκεύονται σε απλό κείμενο, επομένως το μόνο που χρειάζεται να κάνει ο κυβερνοεγκληματίας είναι να έχει πρόσβαση στις ρυθμίσεις του προγράμματος περιήγησής σας για να αποκτήσει πρόσβαση σε αυτούς και να τους δει.
  • Τα προγράμματα περιήγησης συχνά αφήνονται με τους λογαριασμούς συνδεδεμένους. Οι περισσότεροι άνθρωποι δεν αποσυνδέονται από τα προγράμματα περιήγησής τους, επειδή απλώς είναι βολικότερο να παραμένουν συνδεδεμένοι. Αυτό ωστόσο ενέχει σημαντικό κίνδυνο για την ασφάλεια, καθώς διευκολύνει οποιονδήποτε να αποκτήσει πρόσβαση στους κωδικούς πρόσβασης που είναι αποθηκευμένοι στο πρόγραμμα περιήγησής σας χωρίς να κάνει σχεδόν το παραμικρό (αρκεί να έχει τη συσκευή σας). Αν η συσκευή σας κλαπεί -και δεν είναι κρυπτογραφημένη κ.λπ- τότε οι λογαριασμοί σας είναι ευάλωτοι σε κίνδυνο παραβίασης.

Οι περισσότεροι άνθρωποι χρησιμοποιούν διαχειριστές κωδικών πρόσβασης που βασίζονται σε προγράμματα περιήγησης λόγω της εύκολης πρόσβασης που έχουν στους κωδικούς πρόσβασής τους. Όμως, πολλοί άνθρωποι δεν συνειδητοποιούν ότι η ευκολία δεν σημαίνει πάντα ασφάλεια -και επομένως οι διαχειριστές κωδικών πρόσβασης που ενσωματώνουν τα προγράμματα περιήγησης αποτελούν μία επικίνδυνη επιλογή για την αποθήκευση κωδικών πρόσβασης.

Ποιος είναι ο ασφαλέστερος και ο πλέον αξιόπιστος διαχειριστής κωδικών πρόσβασης;

Η πιο ασφαλής και αξιόπιστη λύση διαχείρισης κωδικών πρόσβασης είναι το Keeper Password Manager. Η Keeper Security είναι φανατική με τη προστασία δεδομένων και η λύση της σχεδιάστηκε με την ασφάλεια ως κορυφαία προτεραιότητά του από την πρώτη μέρα. Οι πελάτες ενημερώνονται πάντα για όλα τα βήματα που γίνονται για την ασφάλεια των δεδομένων τους καθώς και για όλες τις βελτιώσεις που γίνονται στη φιλική προς τον χρήστη πλατφόρμα.

Το μοντέλο κρυπτογράφησης μηδενικής εμπιστοσύνης (Zero-Trust) και μηδενικής γνώσης (Zero-Knowledge) του Keeper διασφαλίζει ότι το περιεχόμενο και όλα τα δεδομένα στο θησαυροφυλάκιο ενός χρήστη προστατεύονται με πολλαπλά επίπεδα προστασίας και κρυπτογράφησης. Το Keeper Password Manager είναι επίσης η πλέον πιστοποιημένη, δοκιμασμένη και ελεγμένη πλατφόρμα ασφαλείας κωδικών πρόσβασης -κατέχει τις μακροβιότερες πιστοποιήσεις SOC 2 και ISO 27001 στον κλάδο.

Αυτό που διαφοροποιεί την πλατφόρμα της Keeper Security από εκείνες των ανταγωνιστών της, πέρα από το γεγονός ότι διαθέτει τις περισσότερες πιστοποιήσεις ασφαλείας, είναι ότι η εταιρεία εφαρμόζει ένα σύστημα κρυπτογράφησης πολλαπλών επιπέδων. Όλα τα περιεχόμενα σε ένα θησαυροφυλάκιο κρυπτογραφούνται όταν μεταφέρονται καθώς και όταν βρίσκονται σε κατάσταση ηρεμίας, συμπεριλαμβανομένων και των διευθύνσεων URL των ιστοσελίδων και άλλων μεταδεδομένων. Και αυτό είναι κάτι που δεν ισχύει για όλους τους διαχειριστές κωδικών πρόσβασης.

Μάθετε περισσότερα σχετικά με τη δέσμευση της Keeper Security στην προστασία δεδομένων και γιατί το Keeper Password Manager είναι η πιο ασφαλής λύση διαχείρισης κωδικών πρόσβασης που υπάρχει. Μπορείτε επίσης να ξεκινήσετε με μια δωρεάν δοκιμή 30 ημερών για να αρχίσετε να προστατεύετε τους κωδικούς πρόσβασής σας με τον ασφαλέστερο και ισχυρότερο διαχειριστή κωδικών πρόσβασης στην αγορά.

Πηγή: Keeper Security

4

Μάι

Σε όλες τις περιπτώσεις κοινωνικής μηχανικής, επιτήδειοι εκμεταλλεύονται την ανθρώπινη φύση, όπως την προθυμία να εμπιστευόμαστε τους άλλους, με στόχο να εξαπατήσουν τους ανθρώπους για να αποκαλύψουν ευαίσθητες πληροφορίες. 

Παρόλο που είναι ευρέως διαδεδομένη, αποτελεί μεγάλη πρόκληση να βάλουμε την κοινωνική μηχανική σε ένα «καλούπι» ή να την συνοψίσουμε. Αυτός είναι και ένας από τους λόγους που το 82% των παραβιάσεων δεδομένων έχουν σχέση με το ανθρώπινο στοιχείο. 

Η κοινωνική μηχανική έφτασε να αποτελεί τη ραχοκοκαλιά πολλών κυβερνοαπειλών, από μηνύματα ηλεκτρονικού «ψαρέματος» έως τις επιθέσεις «smishing» και «vishing». Σε αυτή την ανάρτηση θα επιχειρήσουμε να περιγράψουμε ορισμένες από τις δημοφιλέστερες τεχνικές κοινωνικής μηχανικής όπως και τα συναισθήματα που χρησιμοποιούν οι χάκερ για να εξαπατήσουν τα θύματα τους. 

9 από τα πιο κοινότυπα παραδείγματα επιθέσεων κοινωνικής μηχανικής 

Χωρίς να έχουν τοποθετηθεί σε κάποια συγκεκριμένη σειρά, παρακάτω ακολουθούν εννέα κοινές κυβερνοαπειλές που αξιοποιούν τεχνικές και τακτικές κοινωνικής μηχανικής για να αποκτηθεί πρόσβαση σε ευαίσθητες ή εμπιστευτικές πληροφορίες. Αν και οι περισσότερες από αυτές τις επιθέσεις πραγματοποιούνται διαδικτυακά, πολλές μπορούν να σηκώσουν κεφάλι σε φυσικούς χώρους όπως σε γραφεία, πολυκατοικίες ή ακόμα και καφετέριες. 

1. Phishing 

Ο πλέον παρεμβατικός τρόπος εφαρμογής της κοινωνικής μηχανικής. Οι hackers θα χρησιμοποιήσουν παραπλανητικά μηνύματα ηλεκτρονικού ταχυδρομείου, ιστοσελίδες και μηνύματα κειμένου για να κλέψουν ευαίσθητες προσωπικές ή οργανωτικές πληροφορίες από τα ανυποψίαστα θύματα τους.

Παρόλο που οι τεχνικές μηνυμάτων ηλεκτρονικού ψαρέματος είναι πλέον πασίγνωστες, 1 στους 5 εργαζόμενους εξακολουθεί να κάνει κλικ σε αυτούς τους ύποπτους συνδέσμους. 

2. Spear Phishing

Αυτή η απάτη μέσω μηνυμάτων ηλεκτρονικού ψαρέματος (μέσω ηλεκτρονικού ταχυδρομείου) χρησιμοποιείται για τη διεξαγωγή στοχευμένων επιθέσεων κατά ατόμων ή επιχειρήσεων. Το spear phishing είναι πιο περίπλοκο από το μέσο μαζικό ηλεκτρονικό ψάρεμα, καθώς απαιτεί εις βάθος έρευνα για τους πιθανούς στόχους και τους οργανισμούς που εργάζονται.

 3. Δόλωμα 

Αυτός ο τύπος επίθεσης μπορεί να γίνει διαδικτυακά ή σε φυσικό περιβάλλον. Ο κυβερνοεγκληματίες συνήθως υπόσχονται στο θύμα κάποια ανταμοιβή με αντάλλαγμα ευαίσθητες πληροφορίες ή γνώσεις που έχει.

4. Κακόβουλο λογισμικό

Μια κατηγορία επιθέσεων που περιλαμβάνει ransomware. Στα θύματα αποστέλλεται ένα μήνυμα με την υποσημείωση του κατεπείγοντος για να εγκαταστήσουν κακόβουλο λογισμικό στις συσκευές τους. 

Κατά ειρωνικό τρόπο, μία δημοφιλής τακτική είναι να λένε στο θύμα ότι το κακόβουλο λογισμικό έχει ήδη εγκατασταθεί στον υπολογιστή του και ότι ο αποστολέας θα αφαιρέσει το λογισμικό εφόσον πληρώσει κάποια χρήματα.

5. Πρόφαση (pretexting)

Σε αυτό το είδος επίθεσης, ο δράστης χρησιμοποιεί μία ψεύτικη ταυτότητα για να ξεγελάσει τα θύματα και να εκμαιεύσει πληροφορίες. Η συγκεκριμένη επίθεση χρησιμοποιείται συχνά σε οργανισμούς με άφθονα δεδομένα πελατών, όπως τράπεζες, χρηματοπιστωτικά ιδρύματα και οργανισμούς κοινής ωφέλειας.

6. Δούναι και λαβείν (Quid Pro Quo)

Αυτή η επίθεση επικεντρώνεται γύρω από την ανταλλαγή πληροφοριών ή υπηρεσιών για να πείσει το θύμα να αναλάβει δράση. Κανονικά, οι κυβερνοεγκληματίες που προχωρούν στην υλοποίηση αυτού του σεναρίου δεν προχωρούν σε κάποια πιο εξελιγμένη ή βαθιά έρευνα για τον στόχο τους και προσφέρονται να παρέχουν «βοήθεια» παριστάνοντας κάποιον άλλον, όπως έναν επαγγελματία τεχνικής υποστήριξης. 

7. Tailgating

Αυτή η επίθεση έχει στόχο κάποιο άτομο που μπορεί να δώσει σε έναν εγκληματία φυσική πρόσβαση σε ένα προστατευμένο ή ελεγχόμενο κτίριο ή περιοχή. Αυτές οι απάτες αποδεικνύονται πολύ συχνά επιτυχημένες λόγω της ευγένειας του θύματος, όπως όταν κρατάς την πόρτα ανοιχτή για να περάσει ένας άγνωστος, κουστουμαρισμένος «υπάλληλος». 

8. Vishing

Σε αυτό το σενάριο, οι κυβερνοεγκληματίες αφήνουν φωνητικά μηνύματα προφασιζόμενοι ότι είναι επείγον για να πείσουν τα θύματα τους ότι πρέπει να δράσουν γρήγορα για να προστατευτούν από τη σύλληψη ή από κάποιον άλλο κίνδυνο. Οι τράπεζες, οι κρατικές υπηρεσίες και οι υπηρεσίες επιβολής του νόμου πέφτουν συνήθως θύματα πλαστοπροσωπίας στις συγκεκριμένες απάτες. 

9. WaterHoling (Λάκκος με νερό)

Αυτή η επίθεση χρησιμοποιεί προηγμένες τεχνικές κοινωνικής μηχανικής για να μολύνει έναν ιστότοπο και τους επισκέπτες του με κακόβουλο λογισμικό. Η μόλυνση συνήθως εξαπλώνεται μέσω μίας ιστοσελίδας που σχετίζεται με τα θύματα (π.χ. έχει σχέση με τον κλάδο εργασίας τους), όπως μία δημοφιλής ιστοσελίδα που επισκέπτονται τακτικά. 

Γιατί πραγματοποιούνται επιθέσεις κοινωνικής μηχανικής; 

Η κοινωνική μηχανική επιτυγχάνει τους στόχους της λόγω του ανθρώπινου ενστίκτου εμπιστοσύνης. Οι κυβερνοεγκληματίες έχουν μάθει ότι ένα προσεκτικά διατυπωμένο μήνυμα ηλεκτρονικού ταχυδρομείου, ένα φωνητικό μήνυμα ή κάποιο μήνυμα κειμένου μπορεί να πείσει τους ανθρώπους να μεταφέρουν χρήματα, να παραδώσουν εμπιστευτικές πληροφορίες ή να κατεβάσουν ένα αρχείο που εγκαθιστά κακόβουλο λογισμικό στο εταιρικό δίκτυο. 

Δείτε το παρακάτω αυτό το παράδειγμα spear phishing που έπεισε έναν υπάλληλο να μεταφέρει $500.000 σε έναν ξένο επενδυτή: 

  1. Χάρη σε μία προσεκτική έρευνα spear-phishing, ο κυβερνοεγκληματίας γνωρίζει ότι η Διευθύνων Σύμβουλος της εταιρείας βρίσκεται σε επαγγελματικό ταξίδι.
  2. Ένα μήνυμα ηλεκτρονικού ταχυδρομείου αποστέλλεται σε έναν υπάλληλο της εταιρείας που μοιάζει σαν να προήλθε από την Διευθύνουσα Σύμβουλο. Υπάρχει μια μικρή απόκλιση στη διεύθυνση ηλεκτρονικού ταχυδρομείου, αλλά η ορθογραφία του ονόματος της Διευθύνοντος Συμβούλου είναι σωστή.
  3. Στο μήνυμα, ο υπάλληλος καλείται να βοηθήσει τον Διευθύνοντα Σύμβουλο μεταφέροντας $500.000 σε νέο ξένο επενδυτή. Στο μήνυμα ηλεκτρονικού ταχυδρομείου χρησιμοποιείται επείγουσα αλλά φιλική γλώσσα που πείθει τον υπάλληλο ότι θα βοηθήσει τόσο τη Διευθύνουσα Σύμβουλο όσο και την εταιρεία.
  4. Στο μήνυμα τονίζεται ότι η Διευθύνουσα Σύμβουλος θα έκανε μόνη της αυτή τη μεταφορά, αλλά δεν μπορεί να πραγματοποιήσει τη μεταφορά του κεφαλαίου εγκαίρως ώστε να εξασφαλιστεί η επενδυτική συνεργασία καθώς ταξιδεύει.
  5. Χωρίς να επαληθεύσει τις λεπτομέρειες, ο υπάλληλος αποφασίζει να ενεργήσει. Πιστεύει πραγματικά ότι συμμορφούμενος με το αίτημα που γίνεται μέσω του μηνύματος βοηθά τόσο τη Διευθύνουσα Σύμβουλο όσο και την εταιρεία και τους συναδέλφους του.
  6. Λίγες μέρες αργότερα, ο υπάλληλος, η Διευθύνων Σύμβουλος και οι συνάδελφοι του στην εταιρεία συνειδητοποιούν ότι έπεσαν θύματα επίθεσης κοινωνικής μηχανικής, με αποτέλεσμα την απώλεια 500.000 δολαρίων.

Παραδείγματα σεναρίων επίθεσης κοινωνικής μηχανικής 

Οι έμπειροι κυβερνοεγκληματίες γνωρίζουν ότι η κοινωνική μηχανική λειτουργεί καλύτερα όταν επικεντρώνεται στο ανθρώπινο συναίσθημα και στον κίνδυνο. Το να εκμεταλλευτείς το ανθρώπινο συναίσθημα είναι πολύ πιο εύκολο από το να τολμήσεις να παραβιάσεις ένα δίκτυο ή να αναζητήσεις ευπάθειες ασφαλείας. 

Ακολουθούν μερικές επισημάνσεις που εξηγούν τους λόγους που οι επιθέσεις κοινωνικής μηχανικής είναι επαναλαμβανόμενα επιτυχημένες. 

Φόβος 

Λαμβάνετε ένα φωνητικό μήνυμα που λέει ότι είστε υπό έρευνα για φορολογική απάτη και πρέπει να τηλεφωνήσετε αμέσως για να αποτρέψετε τη σύλληψη και την ποινική έρευνα. Αυτή η επίθεση κοινωνικής μηχανικής συμβαίνει κατά τη διάρκεια της φορολογικής περιόδου, όταν οι άνθρωποι είναι ήδη αγχωμένοι με τη φορολογία. 

Οι εγκληματίες του κυβερνοχώρου εκμεταλλεύονται το στρες και το άγχος της υποβολής της φορολογικής δήλωσης και εκμεταλλεύονται το συναίσθημα του φόβου για να ξεγελάσουν τα θύματα τους ώστε να συμμορφωθούν με τις εντολές του φωνητικού ταχυδρομείου. 

Απληστία 

Φανταστείτε αν μπορούσατε να μεταφέρετε ηλεκτρονικά $10 σε έναν επενδυτή και να τα δείτε να αυξάνονται σε $10.000 χωρίς να καταβάλετε την παραμικρή προσπάθεια εκ μέρους σας. Οι κυβερνοεγκληματίες εκμεταλλεύονται τα βασικά ανθρώπινα συναισθήματα της εμπιστοσύνης και της απληστίας για να πείσουν τα θύματα ότι πράγματι μπορούν να βγάλουν κάτι από το τίποτα.

Ένα προσεκτικά διατυπωμένο μήνυμα ηλεκτρονικού ταχυδρομείου που λειτουργεί ως δόλωμα λέει στα θύματα να παράσχουν τα στοιχεία του τραπεζικού τους λογαριασμού και τα χρήματα θα μεταφερθούν την ίδια μέρα.

Περιέργεια 

Οι απατεώνες και κυβερνοεγκληματίες εστιάζουν σε γεγονότα που καλύπτονται εκτενώς από τον ειδησεογραφικό κόσμο και στη συνέχεια εκμεταλλεύονται την ανθρώπινη περιέργεια για να ξεγελάσουν τα θύματα τους. Για παράδειγμα, μετά το δεύτερο αεροπορικό δυστύχημα του Boeing MAX8, κυβερνοεγκληματίες ξεκίνησαν να αποστέλλουν μηνύματα ηλεκτρονικού ταχυδρομείου με συνημμένα αρχεία τα οποία ισχυρίζονταν ότι περιείχαν δεδομένα που διέρρευσαν για τη συντριβή.

Το συνημμένο εγκαθιστούσε μια έκδοση του Hworm RAT στον υπολογιστή του θύματος. 

Παροχή βοήθειας 

Οι άνθρωποι εμπιστεύονται και βοηθούν ο ένας τον άλλον. Αφού πρώτα πραγματοποιήσαν μία έρευνα σε μια εταιρεία, κυβερνοεγκληματίες έβαλαν στόχο δύο ή τρεις υπαλλήλους αποστέλλοντας ένα μήνυμα ηλεκτρονικού ταχυδρομείου που έμοιαζε να προέρχεται από τον διευθυντή τους.

Στο μήνυμα ηλεκτρονικού ταχυδρομείου ζητούσαν από τους υπαλλήλους-στόχους να στείλουν στον διαχειριστή πληροφορικής τον κωδικό πρόσβασης για τη λογιστική βάση δεδομένων -τονίζοντας ότι ο διαχειριστής τον χρειάζεται για να διασφαλιστεί ότι όλοι θα λάβουν τον μισθό τους στην ώρα τους.

Ο τόνος που χρησιμοποίησαν στο μήνυμα του ηλεκτρονικού ταχυδρομείου έδειχνε ότι πρόκειται για κάτι το επείγον, με αποτέλεσμα να ξεγελάσουν τα θύματα ώστε να πιστέψουν ότι θα βοηθήσουν τον διευθυντή τους αν ενεργήσουν γρήγορα. 

Επείγουσα κατάσταση 

Λαμβάνετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου από την υποστήριξη πελατών ενός ηλεκτρονικού καταστήματος από το οποίο αγοράζετε συχνά και το οποίο σας λέει ότι πρέπει να επιβεβαιώσουν τα στοιχεία της πιστωτικής σας κάρτας για να προστατεύσουν τον λογαριασμό σας.

Η γλώσσα που χρησιμοποιείτε στο μήνυμα ηλεκτρονικού ταχυδρομείου σας προτρέπει να απαντήσετε γρήγορα για να διασφαλίσετε ότι οι εγκληματίες δεν θα κλέψουν τα στοιχεία της πιστωτικής σας κάρτας.

Χωρίς να το σκεφτείτε διπλά, στέλνετε τις πληροφορίες, με αποτέλεσμα ο παραλήπτης να χρησιμοποιήσει τα στοιχεία σας για να προχωρήσει σε αγορές χιλιάδων ευρώ. 

Πως να προστατεύσετε τα δεδομένα και τις πληροφορίες σας από τις επιθέσεις κοινωνικής μηχανικής 

Αν και οι τακτικές και οι τεχνικές κοινωνικής μηχανικής είναι κοινότυπες, τα παραδείγματα που αναφέρονται στη συγκεκριμένη ανάρτηση στην ιστοσελίδα της Terranova υπογραμμίζουν πόσο δύσκολο είναι να εντοπιστούν και το σημαντικότερο να αποκαλυφθούν για να τους αντισταθεί κάποιος. Η αντίδραση με βάση την ανθρώπινη φύση ωθεί πολλούς ανθρώπους προς το αποτέλεσμα που επιθυμεί να πετύχει ο κυβερνοεγκληματίας. 

Για να προστατευτείτε από τις τακτικές κοινωνικής μηχανικής, είναι απαραίτητο να οπλιστείτε με τα σωστά εργαλεία και τις κατάλληλες γνώσεις. Το Cyber Security Hub της Terranova προσφέρει μια ολοκληρωμένη πηγή πληροφοριών για την ασφάλεια στον κυβερνοχώρο, συμπεριλαμβανομένων και των πιο πρόσφατων πληροφοριών που σχετίζονται με τις απειλές κοινωνικής μηχανικής.

Παραμένοντας ενημερωμένοι και έχοντας τη δύναμη του Cyber Security Hub δίπλα σας, μπορείτε να προστατεύσετε προληπτικά τον εαυτό σας και τα ευαίσθητα δεδομένα σας από τις απάτες και τις κυβερνοεπιθέσεις. Αποκτήστε δωρεάν πρόσβαση στο Cyber Security Hub σήμερα για να προστατεύσετε τα ψηφιακά περιουσιακά στοιχεία σας και να είστε πάντα τουλάχιστον ένα βήμα μπροστά από τις πιθανές απειλές.

Cyber Security Hub: Αποκτήστε πρόσβαση σε αποκλειστικό περιεχόμενο για την κυβερνοασφάλεια.  

White Paper – Πως να προστατεύσετε τα δεδομένα σας από την κοινωνική μηχανική.   

Πηγή: Terranova

2

Μάι

Το Sophos Intercept X with Extended Detection and Response (XDR) έχει βαθμολογηθεί ως η #1 λύση XDR από τους χρήστες του G2 στην έκθεση Spring 2023 Reports. Οι διακρίσεις και οι βαθμολογίες/κατατάξεις του G2 βασίζονται σε ανεξάρτητες, επαληθευμένες κριτικές πελατών στην ιστοσελίδα G2.com, τη μεγαλύτερη στον κόσμο αγορά λογισμικού και πλατφόρμα αξιολόγησης πελατών.

Δείτε όλες τις κριτικές στο G2.com καθώς και το πως η Sophos ανακηρύχθηκε ηγέτης σε πολλές άλλες κατηγορίες, όπως στις κατηγορίες Endpoint, EDR, Firewall και MDR.

XDR για τον πραγματικό κόσμο

Σχεδιασμένο τόσο για ειδικούς σε ζητήματα ασφάλειας όσο και για διαχειριστές πληροφορικής, το Sophos Intercept X with XDR επιτρέπει στους αναλυτές να εντοπίζουν, να διερευνούν και να αποκρίνονται σε απειλές στο σύνολο των περιβαλλόντων ασφαλείας τους γρήγορα και με ακρίβεια.

Βασισμένη στα ισχυρά θεμέλια προστασίας της τεχνολογίας Sophos Intercept X Endpoint, η λύση XDR συνδυάζει τηλεμετρία από τερματικές συσκευές, διακομιστές, φορητές συσκευές/κινητά, το δίκτυο, το ηλεκτρονικό ταχυδρομείο και τις λύσεις νέφους για βέλτιστη ορατότητα και ταχεία απόκριση. Εναλλακτικά, οι οργανισμοί που αναζητούν μόνο δυνατότητες ανίχνευσης και απόκρισης σε απειλές τερματικών (EDR) μπορούν να χρησιμοποιήσουν τα ίδια εργαλεία ανίχνευσης και απόκρισης, εστιάζοντας αποκλειστικά στις τερματικές συσκευές τους.

Η βαθμολογία του G2 επιβεβαιώνει τη δέσμευσή μας για μια προσέγγιση με προτεραιότητα την πρόληψη που μειώνει τις παραβιάσεις και βελτιώνει τον εντοπισμό και την απόκριση.

Το Sophos Intercept X with XDR έλαβε διάφορες εντυπωσιακές και καινοτόμες ενημερώσεις που επιτρέπουν στους πελάτες να απολαμβάνουν ανώτερα αποτελέσματα κυβερνοασφάλειας:

  • Οι ενσωματώσεις τρίτων (third-party integrations) επιτρέπουν στους πελάτες να επεκτείνουν την ορατότητα τους στις απειλές και να διεξάγουν πληρέστερες έρευνες για να απομακρύνουν γρήγορα τις απειλές και τους εισβολείς από το περιβάλλον τους. Οι πελάτες μπορούν ήδη να αξιοποιήσουν την τηλεμετρία από τα Microsoft Security Graph API, Office365 Audit and Cloud App Security, Azure Activity and Flow, AWS Security Hub και τις Google Cloud Platforms για να επιταχύνουν τον εντοπισμό και την απόκριση σε απειλές με τη Sophos να έχει ήδη ένα ισχυρό χρονοδιάγραμμα για το 2023 που συνάδει με τις προσφερόμενες ενσωματώσεις από την υπηρεσία Managed Detection and Response (MDR) της Sophos.
  • Η επιθετική διαβάθμιση (aggressive classification, προσαρμογή της στάσης ασφαλείας) επιτρέπει στους διαχειριστές να επιλέξουν ένα πιο επιθετικό όριο ανίχνευσης για να ειδοποιηθούν όταν υπάρχει υποψία παρείσδυσης ή ενεργού αντιπάλου.
  • Η λειτουργία «μόνο ειδοποιήσεις» (alert-only) δίνει στους διαχειριστές καλύτερες επιλογές σχετικά με την αυτοματοποίηση «stop-and-prevent» ή «allow-and-alert», βάσει των ιδιαίτερων αναγκών και της ανοχής του πελάτη στον κίνδυνο.
  • Τα αναλυτικά στοιχεία συμπεριφοράς στη συσκευή (on-device behavior analytics) για την ύποπτη δραστηριότητα διεργασιών επεκτείνουν τις υπάρχουσες ευρετικές ανιχνεύσεις και τις ανιχνεύσεις που βασίζονται σε μοντέλα ML για να αξιοποιήσουν μία μηχανή συμπεριφοράς στη συσκευή. Αυτό το επίπεδο αναλυτικών στοιχείων εκτελείται στο τερματικό αντί για το νέφος για να διασφαλιστεί ότι οι συσκευές είναι ασφαλείς ακόμα και όταν βρίσκονται εκτός σύνδεσης ή δεν μπορούν να στείλουν δεδομένα στη λίμνη δεδομένων.
  • Η παρακολούθηση της δραστηριότητας πρόσβασης σε έγγραφα μπορεί να χρησιμοποιηθεί για κυνήγι απειλών και έρευνες όταν υπάρχουν ύποπτα αρχεία στο περιβάλλον σας.

Ρίξτε μια ματιά στο Sophos Intercept X with XDR στην ιστοσελίδα Sophos.com/XDR για να διαπιστώσετε για ποιους λόγους είναι η νούμερο ένα λύση XDR για τους πελάτες του G2.

Πηγή: Sophos