ΠΡΟΪΟΝΤΑ

Νέα

22

Μαρ

Η κορυφαία στην αγορά προσφορά της Sophos στον τομέα της Διαχειριζόμενης Ανίχνευσης και Απόκρισης (MDR) εξακολουθεί να ενισχύεται διαρκώς, με περισσότερους από 20.000 οργανισμούς παγκοσμίως να προστατεύονται πλέον από την υπηρεσία.

Οι αναλυτές του κλάδου συμφωνούν. Είμαστε στην ευχάριστη θέση να ανακοινώσουμε ότι η Sophos ανακηρύχθηκε «Leader» από την Frost & Sullivan στην έκθεση της Frost Radar™ 2024 for Global Managed Detection and Response.

Σύμφωνα με την Frost & Sullivan, η Sophos ξεχώρισε ως ηγέτης στην αγορά MDR για την:

Ευελιξία της

Αναφέροντας τις εκτεταμένες ενσωματώσεις της Sophos τόσο με εγγενείς τεχνολογίες όσο και με τρίτων, η έκθεση υπογραμμίζει επίσης την ευελιξία που προσφέρεται τόσο στους τρόπους απόκρισης όσο και στις συνδρομητικές βαθμίδες της υπηρεσίας MDR.

Υποστήριξη για περιβάλλοντα της Microsoft

Η αξιολόγηση χαρακτηρίζει ως πλεονέκτημα την ικανότητα της Sophos να παρέχει υπηρεσίες MDR για περιβάλλοντα Microsoft, έχοντας την απαραίτητη τεχνογνωσία για διερεύνηση και απόκριση σε ειδοποιήσεις ασφαλείας της Microsoft από πηγές endpoint, cloud και identity μεταξύ άλλων.

Χωρίς περιορισμούς αντιμετώπιση συμβάντων

Η Frost & Sullivan επισημαίνει ένα ισχυρό στοιχείο διαφοροποίησης της υπηρεσίας Sophos MDR: «Για να προχωρήσει ένα βήμα πέρα από τις παραδοσιακές λειτουργίες και αρμοδιότητες των πλατφορμών MDR, η Sophos παρέχει υπηρεσίες απεριόριστης αντιμετώπισης συμβάντων ως μέρος της βασικής της προσφοράς».

Ταχεία ανάπτυξη

Αναγνωρίζοντας την επιτυχία μας στην αγορά, η έκθεση επισημαίνει ότι η Sophos «αναπτύσσεται ταχύτερα από τον μέσο όρο στην ήδη ταχέως αναπτυσσόμενη αγορά MDR» χάρη στην καλύτερη προσέγγιση του καναλιού και την ηγετική σκέψη της.

Κατεβάστε την πλήρη έκθεση της Frost & Sullivan

Διαρκής αναγνώριση από τον κλάδο

Το Sophos MDR συνεχίζει να συγκεντρώνει υψηλούς επαίνους από ειδικούς σε όλο τον κλάδο. Εκτός από αυτή την αναγνώριση της Frost & Sullivan, η Sophos είναι υπερήφανη που:

  • Αποτέλεσε «Επιλογή πελατών» στην έκθεση Gartner Peer Insights για τη Διαχειριζόμενη Ανίχνευση και Απόκριση
  • Βαθμολογήθηκε ως η #1 λύση MDR από τους πελάτες στις εκθέσεις G2 Winter 2024 Grid Reports
  • Ονομάστηκε Αντιπροσωπευτικός Προμηθευτής στον Gartner Market Guide για τις Υπηρεσίες Διαχειριζόμενης Ανίχνευσης και Απόκρισης

Δείτε το πλήρες φάσμα των ανεξάρτητων διακρίσεων και επικυρώσεων στην ιστοσελίδα Sophos.com.

Για να μάθετε περισσότερα για την υπηρεσία Sophos MDR, μιλήστε με τον αντιπρόσωπο ή τον συνεργάτη της Sophos στην χώρα σας.

Πηγή: Sophos

18

Μαρ

Είμαστε στην ευχάριστη θέση να ανακοινώσουμε ότι η Sophos ανακηρύχθηκε Leader στην έκθεση αξιολόγησης προμηθευτών IDC MarketScape: Worldwide Modern Endpoint Security for Small Businesses 2024 (doc #US50521424, Μάρτιος 2024). Η αναγνώριση αυτή έρχεται μετά την ανάδειξη της Sophos ως Leader στην έκθεση αξιολόγησης προμηθευτών IDC MarketScape: Worldwide Modern Endpoint Security for Midsize Businesses 2024 (doc #US50521323, Φεβρουάριος 2024).

Η έκθεση IDC MarketScape αξιολογεί τις επιχειρηματικές στρατηγικές και τις δυνατότητες πρόληψης, EDR και MDR των προμηθευτών σύγχρονης ασφάλειας τερματικών συσκευών, δίνοντας ιδιαίτερη έμφαση στις απαιτήσεις των μικρών επιχειρήσεων.

Σύμφωνα με την αξιολόγηση IDC MarketScape, «η Sophos θα πρέπει οπωσδήποτε να ληφθεί υπόψη από τις μικρές εταιρείες, ιδιαίτερα εκείνες που έχουν μεγάλες επιχειρηματικές απαιτήσεις ασφάλειας και μικρή έως καθόλου εσωτερική τεχνογνωσία σε θέματα ασφάλειας». Διαβάστε το σχετικό απόσπασμα:

«Κάθε οργανισμός, ανεξαρτήτως μεγέθους, υποφέρει από περιορισμούς στους πόρους. Το διακύβευμα για την κυβερνοασφάλεια, κυρίως για τις μικρές επιχειρήσεις, είναι τεράστιο καθώς πολλές από αυτές τις εταιρείες πασχίζουν να συμβαδίσουν» δήλωσε ο Michael Suby, Research Vice President του τμήματος Security & Trust της IDC. «Η Sophos, με το εκτεταμένο σύνολο τεχνολογιών προστασίας και την αποδεδειγμένη προσφορά υπηρεσιών MDR, αποτελεί μια εξαιρετική επιλογή που μπορεί να βοηθήσει μια μικρή επιχείρηση να βελτιώσει την κατάσταση ασφαλείας της με όποιον τρόπο της ταιριάζει καλύτερα – είτε με εργαλεία που θα βοηθήσουν τους ειδικούς που βρίσκονται στις τάξεις της είτε αξιοποιώντας την τεχνογνωσία της εξειδικευμένης ομάδας ασφάλειας MDR (της Sophos).

Εμπιστευτική υπηρεσία εντοπισμού και απόκρισης με διαχείριση

Η κυβερνοασφάλεια έχει γίνει τόσο πολύπλοκη που οι περισσότερες μικρές επιχειρήσεις αδυνατούν να συμβαδίσουν (με τις εξελίξεις) και χρειάζονται κάθε πλεονέκτημα. Η Sophos προσφέρει ανώτερα αποτελέσματα στον τομέα της κυβερνοασφάλειας, παρέχοντας στους πελάτες της όλα τα πλεονεκτήματα που χρειάζονται επειγόντως. Η υπηρεσία Managed Detection and Response που λειτουργεί 24/7 επιτρέπει στους οργανισμούς να μειώσουν τους κινδύνους και τα κόστη που σχετίζονται με περιστατικά ασφαλείας και παραβιάσεις δεδομένων που δυνητικά θα μπορούσαν να είναι καταστροφικές για τις μικρές επιχειρήσεις.

Η έκθεση IDC MarketScape επισημαίνει: «Η Sophos MDR, η οποία χρησιμοποιείται ήδη από περισσότερους από 20.000 πελάτες της Sophos, είναι μια δοκιμασμένη στο χρόνο υπηρεσία MDR σε συνδυασμό με τις δεσμεύσεις της Sophos με τους παρόχους ασφάλισης στον κυβερνοχώρο παρέχει την εμπιστοσύνη που χρειάζονται οι μικρές επιχειρήσεις για να επιτύχουν τους στόχους τους για την ασφάλεια των endpoint χωρίς να είναι ειδικοί σε θέματα ασφάλειας». 

Καινοτόμες δυνατότητες προστασίας 

Η Sophos παρέχει ισχυρή προληπτική ασφάλεια που μειώνει σημαντικά το φόρτο εργασίας των περιορισμένων σε πόρους μικρών επιχειρήσεων. Πιστεύουμε ότι η συνεχιζόμενη στρατηγική μας που δίνει έμφαση στο «πρώτα η προστασία» συνέβαλλε καθοριστικά στη τοποθέτηση της Sophos ως Leader στη συγκεκριμένη αξιολόγηση.

Καινοτομούμε συνεχώς για να είμαστε μπροστά από το εξελισσόμενο και επεκτεινόμενο τοπίο επιθέσεων. Η αξιολόγηση IDC MarketScape αναφέρεται στο εκτεταμένο σύνολο τεχνολογιών προστασίας της Sophos που παρέχονται ως στάνταρ χαρακτηριστικά στην προσφορά ασφάλειας τερματικών (endpoint security) μας και αναφέρει ορισμένες από τις πιο πρόσφατες καινοτομίες μας:

«Ακόμα και οι πλέον επιμελείς προσπάθειες αποτροπής των επιτιθέμενων, δεν υπάρχουν εγγυήσεις ότι όλοι οι τύποι επίθεσης μπορούν να αποτραπούν. Σε μία προσπάθεια να αντιμετωπιστεί αυτό το ενδεχόμενο, η Sophos πρόσθεσε πρόσφατα αρκετές νέες δυνατότητες: προσαρμοστική προστασία από επιθέσεις, προειδοποίηση κρίσιμων επιθέσεων και προστασία δεδομένων και ανάκτηση».

Λάβετε σχετική πληροφόρηση

Για να μάθετε περισσότερα για τους λόγους που η Sophos ανακηρύχθηκε Leader στην έκθεση IDC MarketScape for Worldwide Modern Endpoint Security for Small Businesses 2024, διαβάστε το απόσπασμα εδώ.

Πηγή: Sophos

 

14

Μαρ

Οι οργανισμοί θα πρέπει να εφαρμόσουν την αρχή του ελάχιστου προνομίου για την προστασία των ευαίσθητων δεδομένων τους από τη μη εξουσιοδοτημένη πρόσβαση. Για να εφαρμόσουν την αρχή του ελάχιστου προνομίου, οι εταιρείες και οι οργανισμοί πρέπει να ορίσουν ρόλους και δικαιώματα, να επενδύσουν σε μια λύση διαχείρισης προνομιακής πρόσβασης (PAM), να επιβάλουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA), να εναλλάσσουν αυτομάτως τα διαπιστευτήρια για τους προνομιακούς λογαριασμούς, να τμηματοποιήσουν τα δίκτυα τους και να ελέγχουν τακτικά τα δικτυακά προνόμια. Συνεχίστε να διαβάζετε παρακάτω για να μάθετε περισσότερα για την αρχή του ελάχιστου προνομίου, για ποιους λόγους είναι σημαντική και πως μπορεί ο οργανισμός σας να την εφαρμόσει.

Τι είναι η αρχή του ελάχιστου προνομίου και γιατί είναι σημαντική;

Η Αρχή του Ελάχιστου Προνομίου (Principle of Least Privilege – PoLP) είναι μια έννοια που χρησιμοποιείται στην κυβερνοασφάλεια, σύμφωνα με την οποία οι χρήστες αποκτούν ακριβώς τα δικαιώματα πρόσβασης που χρειάζονται στο δίκτυο, στα δεδομένα και στα συστήματα για να κάνουν τη δουλειά τους και τίποτα περισσότερο. Η πρόσβαση με τα λιγότερα δυνατά προνόμια ισχύει για χρήστες, διαδικασίες, εφαρμογές, συστήματα και συσκευές IoT. Αποτρέπει τους χρήστες από την πρόσβαση σε πόρους που δεν χρειάζονται (για να κάνουν τη δουλειά τους) και περιορίζει το τι μπορούν να κάνουν με τους πόρους στους οποίους έχουν πρόσβαση. 

Η πρόσβαση με τα λιγότερα προνόμια είναι σημαντική επειδή: 

  • Μειώνει την επιφάνεια επίθεσης: Η επιφάνεια επίθεσης αναφέρεται στα πιθανά σημεία εισόδου που μπορούν να αξιοποιήσουν οι κυβερνοεγκληματίες για να αποκτήσουν πρόσβαση σε ένα σύστημα και να κλέψουν δεδομένα. Με τον περιορισμό των προνομίων, οι οργανισμοί μπορούν να μειώσουν τα πιθανά σημεία εισόδου για μη εξουσιοδοτημένη πρόσβαση και να αποτρέψουν εύκολα τυχόν πιθανές απειλές.
  • Ελαχιστοποιεί τις εσωτερικές απειλές: Οι απειλές εκ των έσω είναι απειλές στον κυβερνοχώρο που προέρχονται από το εσωτερικό ενός οργανισμού, όταν νυν ή πρώην εργαζόμενοι, συνεργάτες, εργολάβοι ή προμηθευτές αυξάνουν τον κίνδυνο παραβίασης συστημάτων και την διαρροή ή κλοπή ευαίσθητων δεδομένων. Με τον περιορισμό της πρόσβασης, οι οργανισμοί μπορούν να ελαχιστοποιήσουν την πιθανότητα παραβίασης ή της κλοπής και διαρροής ευαίσθητων δεδομένων.
  • Αποτρέπει την πλευρική μετακίνηση: Πλευρική μετακίνηση έχουμε όταν κυβερνοεγκληματίες που απόκτησαν πρόσβαση στο εσωτερικό ενός οργανισμού μετακινούνται βαθύτερα στο δίκτυο κλιμακώνοντας προνόμια. Η πρόσβαση με τα ελάχιστα προνόμια αποτρέπει τη πλευρική μετακίνηση στους φορείς απειλών. Σε αυτή τη περίπτωση, ένας κυβερνοεγκληματίας περιορίζεται απλώς στα συστήματα και στα δεδομένα του λογαριασμού που παραβίασε και δεν μπορεί να μετακινηθεί βαθύτερα στο δίκτυο κλιμακώνοντας προνόμια.
  • Τηρεί την κανονιστική συμμόρφωση: Η πρόσβαση με ελάχιστα προνόμια βοηθά τους οργανισμούς να προστατεύουν τα ευαίσθητα δεδομένα τους και να τηρούν τα κανονιστικά και βιομηχανικά πλαίσια συμμόρφωσης, όπως τα GDPR, HIPAA και SOX.

6 τρόποι εφαρμογής της αρχής του ελάχιστου προνομίου από οργανισμούς

Η αρχή του ελάχιστου προνομίου μπορεί να βοηθήσει τους οργανισμούς να βελτιώσουν την ασφάλειά τους και να προστατεύσουν τις ευαίσθητες πληροφορίες τους από τη μη εξουσιοδοτημένη πρόσβαση. Ακολουθούν έξι τρόποι εφαρμογής της αρχής του ελάχιστου προνομίου.

Καθορισμός ρόλων και δικαιωμάτων

Το πρώτο βήμα για την εφαρμογή της αρχής του ελάχιστου προνομίου είναι ο ορισμός ρόλων και δικαιωμάτων. Οι οργανισμοί πρέπει να καθορίσουν το επίπεδο πρόσβασης σε συγκεκριμένα ευαίσθητα δεδομένα και συστήματα – ποιος πρέπει να έχει πρόσβαση σε ποιους πόρους, γιατί έχει πρόσβαση τους συγκεκριμένους πόρους και για πόσο χρονικό διάστημα πρέπει να έχει πρόσβαση σε αυτούς. Στη συνέχεια πρέπει να καθορίσουν ποιον ρόλο έχει κάθε μέλος του οργανισμού και ποια δικαιώματα έχει κάθε μέλος βάσει του ρόλου του. Για να καταστήσουν το παραπάνω δυνατό, θα πρέπει να χρησιμοποιήσουν τον έλεγχο πρόσβασης βάσει ρόλου (RBAC) για τον καθορισμό των ρόλων και των δικαιωμάτων.

Το RBAC χορηγεί συγκεκριμένα δικαιώματα δικτύου με βάση τον προκαθορισμένο ρόλο ενός χρήστη. Οι χρήστες θα έχουν δικτυακή πρόσβαση που περιορίζεται σε συγκεκριμένα δεδομένα και συστήματα με βάση τον ρόλο τους στον οργανισμό και σε όσα χρειάζονται ακριβώς για να κάνουν τη δουλειά τους. Δεν θα πρέπει να έχουν πρόσβαση σε πόρους εκτός των καθηκόντων που τους έχουν ανατεθεί. Το RBAC περιορίζει τους χρήστες στο τι μπορούν να κάνουν με ένα σύστημα ή ένα αρχείο στο οποίο έχουν πρόσβαση. Για παράδειγμα, οι υπάλληλοι μάρκετινγκ χρειάζονται πρόσβαση σε δεδομένα πελατών αλλά όχι σε περιβάλλοντα προγραμματιστών και οι διαχειριστές πληροφορικής χρειάζονται πρόσβαση σε περιβάλλοντα προγραμματιστών αλλά όχι σε οικονομικά αρχεία.

Επενδύστε σε μια λύση PAM

Για να βοηθήσουν στη διαχείριση και την παρακολούθηση των προνομιούχων λογαριασμών, οι οργανισμοί πρέπει να επενδύσουν σε μια λύση διαχείρισης της προνομιακής πρόσβασης (PAM). Η PAM αναφέρεται στην διασφάλιση και διαχείριση λογαριασμών με πρόσβαση σε εξαιρετικά ευαίσθητα δεδομένα και συστήματα. Οι συγκεκριμένοι προνομιούχοι λογαριασμοί μπορούν να κυμαίνονται από λογαριασμούς τοπικού διαχειριστή έως λογαριασμούς υπηρεσιών μηχανών και λογαριασμούς προνομιούχων χρηστών. Με μια λύση PAM, οι οργανισμοί μπορούν να εφαρμόσουν πρόσβαση με ελάχιστα προνόμια, καθώς έχουν πλήρη ορατότητα σε ολόκληρη την υποδομή δεδομένων τους και στο πόση πρόσβαση έχουν οι χρήστες σε ευαίσθητα δεδομένα. Μπορούν να καθορίσουν ποιος μπορεί να έχει πρόσβαση σε προνομιακούς λογαριασμούς και πόση πρόσβαση πρέπει να έχει κάθε χρήστης. Οι λύσεις PAM συμβάλλουν στην αποτροπή της κατάχρησης προνομιακών λογαριασμών από εσωτερικές απειλές και της παραβίασης τους από φορείς απειλών.

Επιβολή MFA

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) είναι ένα πρωτόκολλο ασφαλείας που απαιτεί πρόσθετο έλεγχο ταυτότητας. Για να αποκτήσουν πρόσβαση σε έναν προνομιούχο λογαριασμό που προστατεύεται με MFA, οι εξουσιοδοτημένοι χρήστες θα πρέπει να παρέχουν πέρα από τα διαπιστευτήρια σύνδεσης και μια επιπλέον μορφή επαλήθευσης. Οι οργανισμοί πρέπει να επιβάλλουν MFA σε όλους τους προνομιακούς λογαριασμούς για να προσθέσουν ένα επιπλέον επίπεδο ασφάλειας και να διασφαλίσουν ότι μόνο εξουσιοδοτημένοι χρήστες μπορούν να έχουν πρόσβαση σε αυτούς. Σκεφτείτε ότι ακόμα και αν τα διαπιστευτήρια σύνδεσης στον προνομιακό λογαριασμό παραβιαστούν, οι κυβερνοεγκληματίες δεν θα μπορέσουν να αποκτήσουν πρόσβαση σε έναν λογαριασμό που προστατεύεται από MFA καθώς δεν θα μπορούν να παρέχουν την πρόσθετη πιστοποίηση ταυτότητας που απαιτείται. 

Αυτόματη εναλλαγή διαπιστευτηρίων για προνομιακούς λογαριασμούς

Η εναλλαγή κωδικών πρόσβασης είναι μια πρακτική κυβερνοασφάλειας κατά την οποία οι κωδικοί πρόσβασης αλλάζουν τακτικά σε ένα προκαθορισμένο χρονοδιάγραμμα. Οι οργανισμοί θα πρέπει να χρησιμοποιούν αυτοματοποιημένη εναλλαγή κωδικών πρόσβασης για την προστασία των προνομιούχων λογαριασμών από μη εξουσιοδοτημένη πρόσβαση. Δεδομένου ότι οι προνομιούχοι λογαριασμοί παρέχουν πρόσβαση σε ευαίσθητες πληροφορίες, οι οργανισμοί πρέπει να αλλάζουν τακτικά τους κωδικούς πρόσβασης για αυτούς τους λογαριασμούς. Με τον τρόπο αυτό αποκλείονται οι χρήστες που δεν χρειάζονται πλέον πρόσβαση στους λογαριασμούς και εμποδίζονται οι εγκληματίες του κυβερνοχώρου να σπάσουν τους κωδικούς πρόσβασης. Η χρήση αυτοματοποιημένης εναλλαγής κωδικών πρόσβασης διασφαλίζει ότι οι προνομιούχοι λογαριασμοί προστατεύονται με ισχυρούς και μοναδικούς κωδικούς πρόσβασης μετά από κάθε εναλλαγή.

Τμηματοποίηση δικτύου

Η τμηματοποίηση δικτύου διαιρεί και απομονώνει τμήματα του δικτύου ενός οργανισμού για τον έλεγχο της πρόσβασης σε ευαίσθητες πληροφορίες. Τα τμήματα αυτά χωρίζονται με βάση τον τύπο των ευαίσθητων πληροφοριών που αποθηκεύονται και τους χρήστες που χρειάζονται πρόσβαση. Η τμηματοποίηση περιορίζει την πρόσβαση σε ολόκληρο το δίκτυο και επιτρέπει στους χρήστες να έχουν πρόσβαση σε πόρους μόνο εντός των αντίστοιχων τμημάτων. Βοηθά στην αποτροπή της πλευρικής κίνησης από κυβερνοεγκληματίες που απόκτησαν μη εξουσιοδοτημένη πρόσβαση στο δίκτυο ενός οργανισμού, επειδή πολύ απλά θα περιοριστούν μόνο στο τμήμα του δικτύου που έχουν πρόσβαση. Για καλύτερη ασφάλεια στο δίκτυό τους, οι οργανισμοί μπορούν να δημιουργήσουν μικρο-τμήματα, τα οποία αποτελούν απομονωμένα δικτυακά τμήματα εντός του ήδη τμηματοποιημένου δικτύου.

Τακτικός έλεγχος των προνομίων δικτύου

Οι οργανισμοί πρέπει να ελέγχουν τακτικά τα προνόμια δικτύου, για να εξασφαλίζουν ότι οι σωστοί χρήστες έχουν την απολύτως απαραίτητη πρόσβαση σε πόρους για να κάνουν τη δουλειά τους όσο και για να αφαιρούν τυχόν χρήστες που δεν χρειάζονται πλέον πρόσβαση σε συγκεκριμένους πόρους. Ο τακτικός έλεγχος και η επανεξέταση των προνομίων και της δικτυακής πρόσβασης αποτρέπει τις υπερβολές, όταν οι χρήστες δηλαδή έχουν συσσωρεύσει υψηλότερα επίπεδα πρόσβασης από τα απολύτως απαραίτητα. Ο τακτικός έλεγχος των προνομίων παίζει σημαντικό ρόλο και βοηθά στην πρόληψη της κατάχρησης από τυχόν εσωτερικές απειλές και της μη εξουσιοδοτημένης πρόσβασης από κυβερνοεγκληματίες.

Χρησιμοποιήστε το Keeper® για να εφαρμόσετε την αρχή του ελάχιστου προνομίου

Ο καλύτερος τρόπος για την εφαρμογή της αρχής του ελάχιστου προνομίου είναι με μια λύση διαχείρισης της προνομιακής πρόσβασης (PAM). Με μια λύση PAM, οι οργανισμοί μπορούν να βλέπουν ποιος έχει πρόσβαση στο εταιρικό δίκτυο και να περιορίζουν την πρόσβαση σε ευαίσθητα δεδομένα. Μπορούν να προστατεύσουν τους προνομιακούς λογαριασμούς διασφαλίζοντας ότι οι εργαζόμενοι τους προστατεύουν με ισχυρούς και μοναδικούς κωδικούς πρόσβασης και έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA).

Το KeeperPAM™ είναι μια λύση διαχείρισης της προνομιακής πρόσβασης που συμβάλλει στην απλοποίηση της διαχείρισης των προνομίων συνδυάζοντας τα keeper Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) και Keeper Connection Manager (KCM) σε μια ενιαία λύση. Με το KeeperPAM, οι οργανισμοί μπορούν να επιτύχουν πλήρη ορατότητα, ασφάλεια και έλεγχο κάθε προνομιούχου χρήστη σε κάθε συσκευή.

Πηγή: Keeper

12

Μαρ

Μερικά από τα πλεονεκτήματα της χρήσης φράσεων πρόσβασης (ή συνθηματικών φράσεων) είναι η εύκολη απομνημόνευση τους, η δυσκολία να «σπάσουν» από κυβερνοεγκληματίες και η κατά γενική ομολογία ασφάλεια που προσφέρουν σε σχέση με τους παραδοσιακούς κωδικούς πρόσβασης εξαιτίας κακών συνηθειών στη χρήση των κωδικών πρόσβασης.

Ορισμένα από τα μειονεκτήματα της χρήσης φράσεων πρόσβασης είναι ότι συνήθως διαπιστώνεται αδυναμία ή δυσκολία στην απομνημόνευση τους για κάθε έναν από τους λογαριασμούς που διατηρείτε, ότι ορισμένες ιστοσελίδες και εφαρμογές ενδέχεται να έχουν/υποστηρίζουν περιορισμένα όρια χαρακτήρων και ότι εξακολουθούν να είναι ευάλωτες στο να εκτεθούν σε δημόσιες παραβιάσεις δεδομένων. Συνεχίστε να διαβάζετε παρακάτω για να μάθετε περισσότερα σχετικά με τις φράσεις πρόσβασης και πότε είναι καλύτερο να τις χρησιμοποιείτε για να προστατεύσετε τους διαδικτυακούς λογαριασμούς και τις εφαρμογές σας.

Τι είναι η φράση πρόσβασης

Η φράση πρόσβασης (passphrase) είναι ένας τύπος κωδικού πρόσβασης που δημιουργείται χρησιμοποιώντας έναν τυχαίο συνδυασμό ασυνήθιστων λέξεων. Δεδομένου ότι οι φράσεις πρόσβασης ή οι συνθηματικές φράσεις δημιουργούνται με τη χρήση πολλαπλώς συνήθως λέξεων, είναι γενικά μακρύτερες, ευκολότερο να τις θυμάστε και θεωρούνται ασφαλέστερες από τη χρήση παραδοσιακών κωδικών πρόσβασης. Οι παραδοσιακοί κωδικοί πρόσβασης είναι συχνά αδύναμοι και επαναχρησιμοποιούνται σε πολλούς λογαριασμούς, επειδή γενικότερα οι χρήστες αδυνατούν ή δυσκολεύονται να απομνημονεύουν πολλούς ισχυρούς κωδικούς πρόσβασης (για τους διάφορους λογαριασμούς που διατηρούν).

Όμως παρόλο που οι συνθηματικές φράσεις θεωρούνται ασφαλέστερες γενικότερα, εξακολουθούν να υπάρχουν κανόνες που οι χρήστες οφείλουν να λαμβάνουν υπόψη τους κατά τη δημιουργία ισχυρών φράσεων πρόσβασης. Μια ισχυρή φράση πρόσβασης θα πρέπει να έχει τα ακόλουθα χαρακτηριστικά. 

  • Να περιλαμβάνει τουλάχιστον τέσσερις λέξεις με τέσσερα ή περισσότερα γράμματα η καθεμία
  • Να αποτελείται από τουλάχιστον 16 χαρακτήρες
  • Να περιλαμβάνει κεφαλαία και πεζά γράμματα, αριθμούς και σύμβολα
  • Να μην διαθέτει προσωπικές πληροφορίες
  • Να μην περιλαμβάνει λέξεις που σχετίζονται μεταξύ τους
  • Να μην επαναχρησιμοποιείται σε πολλαπλούς λογαριασμούς

Τα πλεονεκτήματα της χρήσης μιας φράσης πρόσβασης

Ακολουθούν τρία πλεονεκτήματα της χρήσης φράσεων πρόσβασης ή συνθηματικών φράσεων έναντι των παραδοσιακών κωδικών πρόσβασης.

Εύκολη απομνημόνευση

Επειδή οι συνθηματικές φράσεις αποτελούνται από διαφορετικές λέξεις, είναι συνήθως ευκολότερο για τους χρήστες να τις απομνημονεύσεις, ειδικά όταν συγκρίνονται με τους παραδοσιακούς κωδικούς πρόσβασης. Για να είναι ισχυρός ένας παραδοσιακός κωδικός πρόσβασης, θα πρέπει να αποτελείται από μία ποικιλία χαρακτήρων και να έχει μήκος τουλάχιστον 16 χαρακτήρων. Όμως ένας μακρύς, σύνθετος κωδικός πρόσβασης είναι δυσκολότερος στην απομνημόνευση του από μία μακρά συνθηματική φράση που περιέχει ένα ορισμένο μείγμα χαρακτήρων.

Οι κυβερνοεγκληματίες δυσκολεύονται να τις «σπάσουν» ή να τις μαντέψουν

Όσο μεγαλύτερη είναι μια φράση πρόσβασης, τόσο περισσότερο χρόνο χρειάζονται οι κυβερνοεγκληματίες για να την μαντέψουν ή να τη σπάσουν. Και αυτό οφείλεται στην εντροπία του κωδικού πρόσβασης. Η εντροπία κωδικού πρόσβασης είναι μια μαθηματική εξίσωση που χρησιμοποιείται για να καθοριστεί αν θα ήταν εύκολο ή δύσκολο για έναν εγκληματία του κυβερνοχώρου να σπάσει τον κωδικό πρόσβασης. Η εντροπία κωδικού πρόσβασης λαμβάνει υπόψη την διακύμανση του μήκους του κωδικού πρόσβασης από τον αριθμό των χαρακτήρων που χρησιμοποιούνται σε αυτόν. Επειδή οι φράσεις πρόσβασης είναι μεγαλύτερες λόγω των πολλαπλών λέξεων, η εντροπία είναι μεγαλύτερη, γεγονός που δυσκολεύει περισσότερο τους κυβερνοεγκληματίες να τις σπάσουν.

Ασφαλέστερες από τους παραδοσιακούς κωδικούς πρόσβασης

Όπως αναφέρθηκε και παραπάνω, πολλοί άνθρωποι όταν καλούνται να δημιουργήσουν κωδικούς πρόσβασης καταφεύγουν στη χρήση αδύναμων κωδικών επειδή θέλουν να είναι σε θέση να τους θυμούνται για διάφορους λογαριασμούς. Αυτό οδηγεί συχνά στην επαναχρησιμοποίηση τους, γεγονός που θέτει όλους τους λογαριασμούς τους σε κίνδυνο να παραβιαστούν αν ένας κυβερνοεγκληματίας καταφέρει να «σπάσει» ή να αποκτήσει πρόσβαση σε έναν έστω κωδικό πρόσβασης που επαναχρησιμοποιείται. Η χρήση συνθηματικών φράσεων ως κωδικών πρόσβασης απομακρύνει αυτόν τον κίνδυνο, καθώς είναι και ισχυρές και εύκολες στην απομνημόνευση.

Τα μειονεκτήματα της χρήσης μιας φράσης πρόσβασης

Ακολουθούν τρία βασικά μειονεκτήματα της χρήσης φράσεων πρόσβασης.

Ορισμένοι ιστότοποι και εφαρμογές έχουν χαμηλά όρια χαρακτήρων

Όσο μεγαλύτερη είναι μια συνθηματική φράση, τόσο ασφαλέστερη θεωρείται. Η χρήση ωστόσο φράσεων πρόσβασης ενδέχεται να μην είναι δυνατή σε κάποιες περιπτώσεις όπως σε ορισμένες ιστοσελίδες και εφαρμογές που έχουν χαμηλά όρια χαρακτήρων. Αντ’ αυτού, οι χρήστες θα πρέπει στις συγκεκριμένες ιστοσελίδες και εφαρμογές να χρησιμοποιήσουν παραδοσιακούς ισχυρούς κωδικούς πρόσβασης για να διασφαλίσουν ότι οι κυβερνοεγκληματίες δεν θα μαντέψουν και δεν θα τους «σπάσουν» με ευκολία. Σας προτείνουμε να χρησιμοποιήσετε μια γεννήτρια κωδικών πρόσβασης για να σας βοηθήσει να δημιουργήσετε ισχυρούς και απαραβίαστους κωδικούς πρόσβασης.

Είναι αδύνατον να θυμάστε φράσεις πρόσβασης για κάθε λογαριασμό σας

Παρόλο που είναι ευκολότερο να θυμάστε συνθηματικές φράσεις από μακροσκελείς, πολύπλοκους κωδικούς πρόσβασης, αποκλείεται να είστε σε θέση να τις θυμάστε για κάθε λογαριασμό σας. Ο μέσος άνθρωπος έχει σχεδόν 100 λογαριασμούς, από τραπεζικούς λογαριασμούς και λογαριασμούς ηλεκτρονικού ταχυδρομείου μέχρι λογαριασμούς σε μέσα κοινωνικής δικτύωσης, οπότε ακόμη και αν επιλέξετε να χρησιμοποιήσετε φράσεις πρόσβασης για την προστασία καθενός λογαριασμού από αυτούς, θα είναι αδύνατο να θυμάστε από μόνοι σας όλες τις συνθηματικές φράσεις.

Εξακολουθούν να είναι ευάλωτες σε παραβιάσεις δεδομένων

Παρόλο που οι κωδικοί πρόσβασης – όπως και οι φράσεις πρόσβασης – προορίζονται για να προστατεύσουν τους διαδικτυακούς λογαριασμούς σας από τη μη εξουσιοδοτημένη πρόσβαση, εξακολουθούν να είναι ευάλωτοι/ες σε παραβιάσεις δεδομένων. Και αυτό ισχύει ιδιαίτερα για όσους χρήστες δεν έχουν ενεργοποιημένο τον έλεγχο ταυτότητας πολλαπλών παραγόντων (Multi-Factor Authentication -MFA) στους λογαριασμούς τους. Ο MFA προσθέτει ένα επιπλέον επίπεδο ασφάλειας στους διαδικτυακούς λογαριασμούς σας, απαιτώντας από τον χρήστη να επαληθεύσει την ταυτότητα του προτού αποκτήσει πρόσβαση στον λογαριασμό του. Όσο περισσότερες μέθοδοι MFA είναι ενεργοποιημένες σε έναν λογαριασμό, τόσο ασφαλέστερος θα είναι.

Όταν συμβαίνουν παραβιάσεις δεδομένων, δεν έχει σημασία αν ο κωδικός πρόσβασης ενός χρήστη ήταν ισχυρός ή όχι – το μόνο που έχει σημασία είναι ο τρόπος με τον οποίο ο οργανισμός προστατεύει τις πληροφορίες των χρηστών, οι οποίες μεταξύ άλλων περιλαμβάνουν και τα διαπιστευτήριά τους. Αν τα διαπιστευτήρια ενός χρήστη δεν είναι καταλλήλως προστατευμένα και ασφαλισμένα, τότε είναι ευάλωτα στο να εκτεθούν δημοσίως σε μια παραβίαση δεδομένων.

Πότε να χρησιμοποιήσετε μια φράση πρόσβασης

Οι φράσεις πρόσβασης ή οι συνθηματικές φράσεις είναι ιδανικές στην περίπτωση που χρειάζεται να δημιουργήσετε κωδικούς για μικρό αριθμό λογαριασμών. Σε όσο περισσότερους λογαριασμούς χρησιμοποιείτε συνθηματικές φράσεις, τόσο περισσότερες θα πρέπει να θυμάστε απέξω. Πολλοί άνθρωποι επιλέγουν να χρησιμοποιούν συνθηματικές φράσεις όταν δημιουργούν τον κύριο κωδικό πρόσβασης για έναν λογαριασμό, όπως αυτός που χρησιμοποιείται σε έναν διαχειριστή κωδικών πρόσβασης.

Οι διαχειριστές κωδικών πρόσβασης είναι εργαλεία που βοηθούν τους χρήστες στη δημιουργία, τη διαχείριση και την ασφαλή αποθήκευση των ευαίσθητων δεδομένων τους, όπως είναι τα διαπιστευτήρια τους σε διαδικτυακούς λογαριασμούς, τα στοιχεία των πιστωτικών καρτών τους ή άλλα ευαίσθητα αρχεία και προσωπικά δεδομένα. Οι εφαρμογές διαχείρισης κωδικών πρόσβασης καταργούν την ανάγκη των χρηστών να θυμούνται πολλαπλούς κωδικούς πρόσβασης. Αντιθέτως, το μόνο που χρειάζεται να κάνουν οι χρήστες, είναι να δημιουργήσουν και να θυμούνται έναν μοναδικό κωδικό πρόσβασης, τον κύριο. Αυτός ο κωδικός πρόσβασης θα πρέπει να είναι τόσο ισχυρός όσο και εύκολος στην απομνημόνευση, οπότε η χρήση μίας ισχυρής συνθηματικής φράσης στη συγκεκριμένη περίπτωση είναι ιδανική.

Οι φράσεις πρόσβασης είναι ασφαλείς και απομνημονεύονται εύκολα

Οι φράσεις πρόσβασης είναι ένας πολύ καλός τρόπος δημιουργίας κωδικών πρόσβασης που είναι τόσο ισχυροί όσο και εύκολοι στην απομνημόνευση. Όμως, παρόλο που είναι δυνατό να θυμάστε με ευκολία μία ή δύο συνθηματικές φράσεις, είναι αδύνατο να απομνημονεύσετε μια συνθηματική φράση για κάθε έναν από τους λογαριασμούς σας. Ένας διαχειριστής κωδικών πρόσβασης όπως το Keeper® μπορεί να σας βοηθήσει σε αυτό. Το Keeper βοηθά τους χρήστες να δημιουργούν, να αποθηκεύουν και να διαχειρίζονται τους κωδικούς πρόσβασης για κάθε έναν από τους λογαριασμούς τους. Το Keeper αποθηκεύει επίσης τους κωδικούς ελέγχου ταυτότητας δύο παραγόντων (2FA) για να καταστήσει την διασφάλιση των λογαριασμών με προστασία MFA απλούστερη.

Είστε έτοιμοι να δείτε πως η εφαρμογή Keeper Password Manager μπορεί να σας βοηθήσει να ασφαλίσετε τους διαδικτυακούς λογαριασμούς σας; Ξεκινήστε μια δωρεάν δοκιμή 30 ημερών σήμερα.

Πηγή: Keeper

7

Μαρ

Οι επαγγελματίες από τον χώρο της κυβερνοασφάλειας αποτελούν βασικό στοιχείο της άμυνας ενός οργανισμού στον κυβερνοχώρο. Αν και έχουν γραφτεί πολλά για την έλλειψη εξειδικευμένου προσωπικού κυβερνοασφάλειας, έχει δοθεί πολύ λιγότερη έμφαση σε όλα εκείνα τα στοιχεία που θα μπορούσαν να δώσουν ώθηση σε αυτούς τους επαγγελματίες για να φέρουν τα καλύτερα δυνατά αποτελέσματα και να έχουν μεγαλύτερο αντίκτυπο. Εν ολίγοις, πως θα μπορούσαμε να τους προετοιμάσουμε καλύτερα για την επιτυχία. Η πρόσφατη μελέτη μας στοχεύει να προωθήσει αυτόν τον τομέα κατανόησης, διερευνώντας το ζήτημα: Επηρεάζει η οργανωσιακή δομή μίας επιχείρησης τα αποτελέσματα κυβερνοασφάλειας; Ελπίζουμε τα ευρήματα να αποδειχθούν χρήσιμα σε όσους εξετάζουν πως να οργανώσουν ή να δομήσουν ένα κέντρο επιχειρήσεων κυβερνοασφαλείας ή μία οργανική μονάδα ασφάλειας πληροφοριακών συστημάτων για να πετύχει τα καλύτερα δυνατά αποτελέσματα. Κατεβάστε την έκθεση.

Προσέγγιση

Αφετηρία για τη συγκεκριμένη ανάλυση, ήταν μια ανεξάρτητη έρευνα που ανατέθηκε από τη Sophos σε εξωτερική εταιρεία, η οποία διερευνά και εξετάζει τις εμπειρίες 3.000 επαγγελματιών από τον τομέα της πληροφορικής/κυβερνοασφάλειας, οι οποίοι εργάζονται σε οργανισμούς μεσαίου μεγέθους (μεταξύ 100 και 5.000 εργαζομένων) σε 14 χώρες. Η έρευνα διεξήχθη το πρώτο τρίμηνο του 2023 και αποκάλυψε την σημερινή πραγματικότητα του ransomware, των κινδύνων στον κυβερνοχώρο και των λειτουργιών ασφαλείας για τους επαγγελματίες κυβερνοασφαλείας που δραστηριοποιούνται στην πρώτη γραμμή. Τα ευρήματα αποτέλεσαν τη βάση των εκθέσεων Sophos State of Ransomware 2023 και State of Cybersecurity 2023.

Η παρούσα ανάλυση εξέτασε αυτές τις εμπειρίες κυβερνοασφάλειας υπό το πρίσμα της οργανωσιακής δομής που υπήρχε. Στόχος ήταν να προσδιοριστεί αν υπάρχει κάποια σχέση μεταξύ της οργάνωσης ή της δομής της επιχείρησης και των αποτελεσμάτων και, αν ναι, ποια ήταν εκείνη που απέφερε τα καλύτερα αποτελέσματα.

Οι συμμετέχοντες στην έρευνα επέλεξαν ένα από τα ακόλουθα μοντέλα που αντιπροσώπευε καλύτερα τη δομή των λειτουργιών κυβερνοασφάλειας και πληροφορικής στον οργανισμό τους:

  • Μοντέλο 1: Η ομάδα πληροφορικής και η ομάδα κυβερνοασφάλειας είναι ξεχωριστοί οργανισμοί (n=1.212)
  • Μοντέλο 2: Μια εξειδικευμένη ομάδα κυβερνοασφάλειας αποτελεί μέρος του οργανικής μονάδας πληροφορικής (n=1.529)
  • Μοντέλο 3: Δεν υπάρχει ειδική ομάδα κυβερνοασφάλειας- αντ’ αυτού, η ομάδα πληροφορικής διαχειρίζεται την κυβερνοασφάλεια (n=250)

Εννέα ερωτηθέντες δεν εμπίπτουν σε κανένα από αυτά τα μοντέλα και έτσι αποκλείστηκαν από την ανάλυση. Οι οργανισμοί που ανέθεσαν πλήρως την κυβερνοασφάλειά τους σε εξωτερικούς συνεργάτες, για παράδειγμα σε ένα MSSP, αποκλείστηκαν από την έρευνα.

Σύνοψη

Η ανάλυση αποκάλυψε ότι οι οργανισμοί με ειδική ομάδα κυβερνοασφάλειας στο πλαίσιο μιας ευρύτερης ομάδας πληροφορικής ανέφεραν τα καλύτερα συνολικά αποτελέσματα κυβερνοασφάλειας (μοντέλο 2) σε σχέση με τις άλλες δύο ομάδες. Αντιθέτως, οι οργανισμοί όπου οι ομάδες πληροφορικής και κυβερνοασφάλειας είναι χωριστές (μοντέλο 1) ανέφεραν τις χειρότερες εμπειρίες συνολικά.

Αν και η κυβερνοασφάλεια και οι ευρύτερες λειτουργίες πληροφορικής αποτελούν ξεχωριστές ειδικότητες, η σχετική επιτυχία του μοντέλου 2 μπορεί να οφείλεται στο γεγονός ότι οι κλάδοι είναι επίσης άρρηκτα συνδεδεμένοι: οι έλεγχοι κυβερνοασφάλειας έχουν συχνά άμεσο αντίκτυπο στις λύσεις πληροφορικής, ενώ η εφαρμογή καλής υγιεινής στον κυβερνοχώρο, όπως για παράδειγμα, η εφαρμογή επιδιορθώσεων κώδικα (patching) και το κλείδωμα του RDP, εκτελείται συχνά από την ομάδα πληροφορικής.

Η μελέτη κατέστησε επίσης σαφές ότι αν δεν έχετε βασικές δεξιότητες και ικανότητες κυβερνοασφάλειας, ο τρόπος δομής ή οργάνωσης της ομάδας δεν έχει και μεγάλη σημασία για πολλά από τα αποτελέσματα ασφαλείας σας. Οι οργανισμοί που επιθυμούν να συμπληρώσουν και να επεκτείνουν τις δυνατότητες τους εσωτερικά με τρίτους εξειδικευμένους εμπειρογνώμονες κυβερνοασφάλειας (για παράδειγμα, παρόχους MDR ή MSSP) θα πρέπει να αναζητήσουν ευέλικτους συνεργάτες που μπορούν να επιδείξουν την ικανότητα να λειτουργούν ως επέκταση της ευρύτερης εσωτερικής ομάδας.

Βασικά σημεία ανάλυσης

Η ανάλυση συγκρίνει τις αναφερόμενες εμπειρίες των τριών ομάδων σε διάφορους τομείς, αποκαλύπτοντας ορισμένα αποτελέσματα που προκαλούν προβληματισμό.

Βασική αιτία των επιθέσεων ransomware 

Εξαιρετικό ενδιαφέρον έχει ότι η βασική αιτία των επιθέσεων ransomware που αναφέρθηκε διέφερε ανάλογα με την οργανωτική δομή:

  • Μοντέλο 1: Σχεδόν οι μισές επιθέσεις (47%) ξεκίνησαν μέσω εκμετάλλευσης μίας ευπάθειας (exploited vulnerability) ενώ το 24% ήταν αποτέλεσμα παραβιασμένων διαπιστευτηρίων.
  • Μοντέλο 2: Η εκμετάλλευση μίας ευπάθειας (30%) και τα παραβιασμένα διαπιστευτήρια (32%) ήταν σχεδόν εξίσου πιθανό να αποτελούν τη βασική αιτία της επίθεσης.
  • Μοντέλο 3: Σχεδόν οι μισές επιθέσεις (44%) ξεκίνησαν με παραβιασμένα διαπιστευτήρια και μόλις το 16% μέσω εκμετάλλευσης μίας ευπάθειας.

Αποκατάσταση από ransomware

Οι οργανισμοί του Μοντέλου 1 ήταν πολύ πιο πιθανό να πληρώσουν τα λύτρα σε σχέση με τις άλλες ομάδες και ανέφεραν το χαμηλότερο ποσοστό χρήσης αντιγράφων ασφαλείας για την ανάκτηση κρυπτογραφημένων δεδομένων. Εκτός του ότι ήταν η ομάδα που ήταν πιο πιθανό να πληρώσει τα λύτρα, οι οργανισμοί του Μοντέλου 1 ανέφεραν επίσης ότι πλήρωσαν πολύ υψηλότερα λύτρα, με τη πληρωμή κατά μέσο όρο να είναι υπερδιπλάσια εκείνης που πραγματοποίησαν τα Μοντέλα 2 και 3.

Λειτουργίες ασφαλείας

Το μεγαλύτερο συμπέρασμα από αυτόν τον τομέα ανάλυσης είναι ότι την ώρα που οι οργανισμοί του Μοντέλου 2 τα καταφέρνουν καλύτερα στην παροχή επιχειρησιακών λειτουργιών ασφαλείας, οι περισσότεροι οργανισμοί θεωρούν ότι είναι δύσκολο να παρέχουν αποτελεσματικές λειτουργίες ασφαλείας από μόνοι τους. Ουσιαστικά, ο τρόπος με τον οποίο έχετε οργανώσει/δομήσει την ομάδα δεν κάνει και σημαντική διαφορά αν δεν έχετε βασικές ικανότητες και δεξιότητες.

Καθημερινή διαχείριση της κυβερνοασφάλειας

Υπάρχουν πολλά κοινά σημεία σε αυτόν τον τομέα και στις τρεις ομάδες και όλες αντιμετωπίζουν παρόμοιες προκλήσεις. Περισσότεροι από τους μισούς ερωτηθέντες και στα τρία μοντέλα ανέφεραν ότι οι κυβερνοαπειλές είναι πλέον πολύ προηγμένες για να μπορέσει ο οργανισμός τους να τις αντιμετωπίσει από μόνος του και χωρίς εξωτερική βοήθεια (60% Μοντέλο 1, 51% Μοντέλο 2, 54% Μοντέλο 3).

Όλα τα Μοντέλα μοιράζονται επίσης παρόμοιες ανησυχίες γύρω από τις απειλές και τους κινδύνους στον κυβερνοχώρο. Η διαρροή δεδομένων και το ηλεκτρονικό ψάρεμα (συμπεριλαμβανομένου και του spear phishing) συμπεριλαμβάνονται στις τρεις κορυφαίες ανησυχίες για τον κυβερνοχώρο και για τις τρεις ομάδες, ενώ η λανθασμένη διαμόρφωση των εργαλείων κυβερνοασφαλείας είναι ο πλέον κοινός αντιλαμβανόμενος κίνδυνος σε όλα τα Μοντέλα. Ουσιαστικά, όλοι έχουν τις ίδιες μεγαλύτερες ανησυχίες, ανεξάρτητα από την οργανωτική δομή.

Σημαντική σημείωση

Παρόλο που η παρούσα ανάλυση παρέχει μοναδικές πληροφορίες για τους τρόπους που σχετίζονται η οργανωτική δομή του τμήματος πληροφορικής/κυβερνοασφάλειας και τα αναφερόμενα αποτελέσματα, δεν διερευνά τις αιτίες πίσω από αυτά τα αποτελέσματα, δηλαδή την αιτιώδη συνάφεια. Κάθε οργανισμός είναι διαφορετικός και η δομή της λειτουργίας του τμήματος πληροφορικής/κυβερνοασφάλειας είναι μία από τις πολλές μεταβλητές που μπορούν να επηρεάσουν την τάση για την επίτευξη καλών αποτελεσμάτων κυβερνοασφάλειας, συμπεριλαμβανομένου του κλάδου, του επιπέδου δεξιοτήτων των μελών της ομάδας, του επιπέδου στελέχωσης, της ηλικίας του οργανισμού και άλλων. Αυτά τα διδάγματα θα πρέπει να χρησιμοποιούνται μαζί με άλλες εκτιμήσεις για τον προσδιορισμό της καλύτερης προσέγγισης για κάθε οργανισμό ξεχωριστά.

Μάθετε περισσότερα

Για να μάθετε περισσότερα και να δείτε την πλήρη ανάλυση, κατεβάστε την έκθεση. Όπως αναφέρεται, η ανάλυση αυτή επικεντρώνεται στη συσχέτιση και όχι στην αιτιώδη συνάφεια και απαιτείται περαιτέρω έρευνα για να κατανοηθούν οι αιτίες πίσω από τα συγκεκριμένα αποτελέσματα. Μπροστά στις σημερινές προκλήσεις στην κυβερνοασφάλεια, κάθε κέρδος για εκείνους που αμύνονται είναι σημαντικό και ελπίζουμε ότι η ανάλυση αυτή θα δώσει ώθηση για περαιτέρω έρευνα και μελέτη σχετικά με το πως οι οργανισμοί μπορούν να αξιοποιήσουν την εσωτερική τους δομή για να βελτιστοποιήσουν τις άμυνες τους.

Πηγή: Sophos

5

Μαρ

Τα τελευταία δεκαπέντε χρόνια, έχουν αναφερθεί στο Γραφείο Πολιτικών Δικαιωμάτων των ΗΠΑ (OCR) τουλάχιστον 5.887 μεγάλες παραβιάσεις δεδομένων στον κλάδο της υγειονομικής περίθαλψης. Με τόσα πολλά ευαίσθητα προσωπικά δεδομένα να βρίσκονται μαζεμένα σε ένα μέρος, δεν είναι περίεργο που ο κλάδος της υγειονομικής περίθαλψης αποτελεί πρωταρχικό στόχο κυβερνοεπιθέσεων.

Η κατάσταση της κυβερνοασφάλειας στην υγειονομική περίθαλψη 

Σύμφωνα με την ιστοσελίδα HIPAA Journal, οι παραβιάσεις δεδομένων με στόχο τον κλάδο της υγειονομικής περίθαλψης παρουσιάζουν αυξητική τάση τα τελευταία χρόνια, με 46 εκατομμύρια αρχεία να βρίσκονται εκτεθειμένα το 2021 και σχεδόν 52 εκατομμύρια έναν χρόνο μετά. Το 2023 ωστόσο ήταν η χρονιά που «καταρρίφθηκαν όλα τα προηγούμενα ρεκόρ, φτάνοντας τον εκπληκτικό αριθμό των 133 εκατομμυρίων όσον αφορά τα αρχεία που εκτέθηκαν, εκλάπησαν ή αποκαλύφθηκαν χωρίς εξουσιοδότηση» αναφέρει η ιστοσελίδα HIPAA Journal.

Σύμφωνα επίσης με την έκθεση Verizon 2023 Data Breach Investigations Report, το 35% των παραβιάσεων δεδομένων υγειονομικής περίθαλψης προέρχεται από εσωτερικούς παράγοντες (π.χ. κακόβουλους υπαλλήλους) ενώ το υπόλοιπο 65% προέρχεται από εξωτερικούς παράγοντες. Ποια είναι τα κίνητρα των επιτιθέμενων που στοχεύουν οργανισμούς σε αυτόν τον κλάδο; Σύμφωνα με την ίδια έκθεση: χρήματα, κατασκοπεία, διασκέδαση και ιδεολογία, με αυτή τη σειρά.

Υπάρχουν όμως διάφοροι βασικοί παράγοντες που καθιστούν την υγειονομική περίθαλψη έναν κλάδο με υψηλή στοχοποίηση:

  • Τεράστιες ποσότητες ευαίσθητων δεδομένων
    Με τεράστιο όγκο προσωπικών πληροφοριών για την υγεία (PHI) και άλλες μορφές δεδομένων προσωπικού χαρακτήρα (PII) στις βάσεις δεδομένων τους, οι οργανισμοί υγειονομικής περίθαλψης αποτελούν τζάκποτ πλούτου δεδομένων για τους κυβερνοεγκληματίες.
  • Αργή ψηφιοποίηση
    Αυτή η χαλαρή κουλτούρα τεχνολογικής αναβάθμισης-ενημέρωσης έχει κάνει πολλές ιατρικές ομάδες να μην βιάζονται να μεταβούν στα ψηφιακά αρχεία και, κατά συνέπεια, να βρίσκονται ακόμα στο στάδιο της εκμάθησης όσον αφορά την ασφάλεια τους..
  • Κίνδυνοι από τρίτους
    Η παγκόσμια αλυσίδα εφοδιασμού της υγειονομικής περίθαλψης είναι τόσο μεγάλη που το μέγεθος της αγοράς διαχείρισης της αλυσίδας εφοδιασμού υγειονομικής περίθαλψης αναμένεται να υπερδιπλασιαστεί τα επόμενα έξι χρόνια και ήδη αποτιμάται σε σχεδόν 3 δισεκατομμύρια δολάρια σε παγκόσμιο επίπεδο. Και στο παραπάνω δεν συμπεριλαμβάνεται καν η αλυσίδα εφοδιασμού λογισμικού, και με την πανταχού παρούσα ψηφιοποίηση, οι απειλές στον κυβερνοχώρο μπορούν να παραμονεύουν οπουδήποτε μεταξύ των προμηθευτών.

Επιπλέον, οι πιο συνηθισμένες κυβερνοαπειλές και ευπάθειες που οδηγούν σε παραβιάσεις δεδομένων είναι:

  • Οι επιθέσεις Ransomware
  • Το ηλεκτρονικό ψάρεμα (phishing) μέσω του ηλεκτρονικού ταχυδρομείου
  • Ευπάθειες σε ηλεκτρονικά αρχεία υγείας
  • Απειλές εκ των έσω
  • Χαμένες, κλεμμένες ή ξεχασμένες συσκευές και υπολογιστές
  • Απάτες ταυτότητας
  • Επιθέσεις DDoS

Ρίχνοντας μία περισσότερο βαθιά ματιά σε ορισμένες εξ αυτών, οι επιθέσεις ransomware σε νοσοκομεία έχουν αλλάξει προς το χειρότερο, είναι πιο προηγμένες και «σοφιστικέ» και τείνουν ορισμένες φορές να εξελίσσονται σε ζήτημα ζωής ή θανάτου, καθώς ανάμεσα στις συσκευές που έχουν παραβιαστεί ενδέχεται να περιλαμβάνονται απινιδωτές, χειρουργική τεχνολογία και μηχανήματα υποστήριξης της ζωής. Όσον αφορά την κοινωνική μηχανική, το ηλεκτρονικό ψάρεμα (phishing) δεν είναι η μοναδική βασική αιτία παραβίασης δεδομένων υγειονομικής περίθαλψης, ωστόσο φαίνεται να βρίσκεται σε ανοδική πορεία με το 57% των επαγγελματιών κυβερνοασφάλειας στον τομέα της υγειονομικής περίθαλψης να δηλώνουν ότι το πιο σοβαρό περιστατικό ασφαλείας που αντιμετώπισαν είχε σχέση με το ηλεκτρονικό ψάρεμα (phishing).

Από τότε επίσης που τέθηκε σε ισχύ το 2014 η εντολή για τα Ηλεκτρονικούς Φακέλους Υγείας (EMR), οι ομάδες υγειονομικής περίθαλψης που δεν είχαν προηγούμενη εμπειρία στη δημιουργία ψηφιακών εγγράφων υγείας έπρεπε πλέον να μάθουν και να τα ασφαλίζουν – με ποικίλα επίπεδα επιτυχίας. Σε μία έκθεση της Critical Insight επισημαίνεται ότι οι παραβιάσεις που σχετίζονταν με τους Ηλεκτρονικούς Φακέλους Υγείας αντιπροσώπευαν το 7% του συνόλου των παραβιάσεων δεδομένων στον τομέα της υγειονομικής περίθαλψης εντός χρονικής περιόδου μόλις έξι μηνών.

Οι κυριότερες προκλήσεις για τον κλάδο   

Παρόλο που τα ποσοστά επιθέσεων μπορεί να είναι υψηλά, μπορούμε να πούμε με αυτοπεποίθηση ότι ο τομέας της υγειονομικής περίθαλψης έχει το μερίδιό του στα προβλήματα διασφάλισης των δεδομένων των ασθενών του. Οι κύριες προκλήσεις για τον κλάδο περιλαμβάνουν:

  • Αύξηση του κόστους
    Rising costs associated with healthcare and tight security budgets make it nearly impossible for healthcare organizations to effectively manage the vast amount of data flowing through their systems and storage spaces.
  • Πολύπλοκες τεχνολογίες
    Οι νεότερες τεχνολογίες, όπως τα smartphones, τα tablets ή ακόμη και οι ιατρικές συσκευές IoT, μπορούν να «ανατρέψουν» ανθρώπους και διαδικασίες και τα παλαιότερα συστήματα ασφαλείας στον τομέα της υγειονομικής περίθαλψης δυσκολεύονται να συμβαδίσουν. Καθώς οι οργανισμοί προχωρούν με τον ψηφιακό μετασχηματισμό τους και μεταβαίνουν στο νέφος (cloud) διαφοροποιώντας τα ψηφιακά τους τοπία, αποτελεί πρόκληση για τους ηγέτες ασφαλείας να διασφαλίσουν την ασφάλεια των ιατρικών τους συσκευών. Οι ιατρικές συσκευές, όπως οι ακτίνες Χ και οι μαγνητικοί τομογράφοι, αποτελούν επίσης ισχυρό φορέα επίθεσης για τους χάκερ.
  • Πολυσύνθετα συστήματα και πανκαναλικές αλληλεπιδράσεις
    Η πολυπλοκότητα των συστημάτων για τους ηλεκτρονικούς φακέλους υγείας, η αυξημένη χρήση του νέφους (cloud), ο αυξανόμενος αριθμός εφαρμογών που σχετίζονται με την υγεία και η εργασία εξ αποστάσεως (ακόμη και οι επισκέψεις σε γιατρούς) διευρύνουν την επιφάνεια επίθεσης στην ιατρική, εισάγοντας περισσότερες ευκαιρίες για επιθέσεις σε τερματικές συσκευές.

Λύσεις στον ορίζοντα

Παρά τις προκλήσεις, υπάρχουν επίσης και λύσεις που έρχονται στο προσκήνιο. Ένα τέτοιο παράδειγμα αποτελεί η Στρατηγική Κυβερνοασφάλειας για τον κλάδο της Υγειονομικής Περίθαλψης (HHS) του Υπουργείου Υγείας και Ανθρωπίνων Υπηρεσιών των ΗΠΑ. Πρόκειται για ένα πλαίσιο που θεσπίστηκε από την ομοσπονδιακή κυβέρνηση για να βοηθήσει στην προστασία του κλάδου υγειονομικής περίθαλψης από απειλές κυβερνοασφάλειας. Στους φορείς του περιλαμβάνονται:

  1. Καθιέρωση εθελοντικών στόχων ασφάλειας στον κλάδο της υγειονομικής περίθαλψης
  2. Κίνητρα για την επίτευξη αυτών των στόχων ασφαλείας
  3. Εφαρμογή μιας στρατηγικής στο ευρύτερο επίπεδο HHS για αυστηρότερη επιβολή και λογοδοσία
  4. Επέκταση και ωρίμανση του «one-stop shop» της HHS για την ασφάλεια στον κυβερνοχώρο της υγειονομικής περίθαλψης.

Η κυβερνητική παρέμβαση και στρατηγική είναι ένα ενθαρρυντικό βήμα προς την ανάπτυξη ώριμων κανονισμών για την κυβερνοασφάλεια στην υγειονομική περίθαλψη. Παρόλα αυτά, είναι και ένα βήμα που πρέπει να συνδυαστεί με τη σωστή τεχνολογία ασφάλειας.

Βέλτιστες πρακτικές κυβερνοασφάλειας για την υγειονομική περίθαλψη και πως μπορεί να βοηθήσει η Fortra 

Κατά τη χάραξη της στρατηγικής ασφαλείας τους, είναι σημαντικό για τους οργανισμούς να δίνουν προτεραιότητα στην πρόληψη και όχι απλώς στη θεραπεία. Η πρόληψη συμβάλλει σε μεγάλο βαθμό στην προστασία των δεδομένων προσωπικού χαρακτήρα και των πληροφοριών υγείας (PHI και PII) από το να βρεθούν εκτεθειμένα σε πρώτη φάση ενώ σε δεύτερη φάση βοηθούν νοσοκομεία και ιατρικούς ομίλους να αποφύγουν να ζημιωθούν σε επίπεδο συστημάτων και φήμης.

Ακολουθούν μερικές συμβουλές για την υλοποίηση μιας προληπτικής προσέγγισης στην ασφάλεια:

  • Επιλέξτε μια πολυεπίπεδη λύση ασφάλειας δεδομένων που θα σας βοηθήσει να διαβαθμίσετε τα δεδομένα, να εντοπίσετε και να αποτρέψετε διαρροές, να κρυπτογραφήσετε ευαίσθητα δεδομένα που βρίσκονται τόσο σε κατάσταση ηρεμίας όσο και κατά τη μεταφορά τους καθώς και να παράσχετε πρόληψη απώλειας δεδομένων (DLP) επόμενης γενιάς στην υγειονομική περίθαλψη.
  • Παρακολουθήστε τις αλλαγές στα συστήματα ηλεκτρονικών φακέλων υγείας σας, ώστε να γνωρίζετε πότε ένα μη εξουσιοδοτημένο μέρος προσπαθεί να κάνει αλλαγές χωρίς τη συγκατάθεση του ιδιοκτήτη.
  • Εκτελέστε αξιολογήσεις κινδύνου στο δίκτυο, στις τεχνολογίες, στο λογισμικό και στις εφαρμογές σας για να καλύψετε τυχόν ευπάθειες και κενά ασφαλείας. Προχωρήστε σε τακτικούς ελέγχους και σε εφαρμογή ενημερώσεων κώδικα στο λογισμικό σας για να διασφαλίσετε ότι όλα τα συστήματα σας είναι ενημερωμένα.
  • Επενδύστε σε μια ισχυρή λύση διακυβέρνησης και διαχείρισης ταυτοτήτων (IGA) για να σας βοηθήσει να διαχειριστείτε σωστά την πρόσβαση σε ιατρικές συσκευές, νοσοκομειακούς χώρους και εφαρμογές.
  • Επιλέξτε μια πλατφόρμα διαχείρισης ταυτότητας και πρόσβασης (IAM) που βασικά στοιχεία της αποτελούν μία λύση διαχειριζόμενης μεταφοράς αρχείων (MFT) και μία μεθοδολογία μηδενικής εμπιστοσύνης. Οι λύσεις ασφαλούς μεταφοράς αρχείων HIPAA επιτρέπουν στην ομάδα σας να εργάζεται με αυτοπεποίθηση και να επικεντρώνεται σε αυτό που έχει πραγματικά σημασία – ενώ παράλληλα έχει διασφαλισμένη την ασφάλεια των ασθενών, του οργανισμού και του κλάδου.
  • Βρείτε μια αξιόπιστη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου που να μπορεί να αναγνωρίσει την καλή συμπεριφορά ηλεκτρονικού ταχυδρομείου από την κακή.
  • Διαχειριστείτε και παρακολουθήστε στενά τους τρίτους προμηθευτές που έχουν πρόσβαση στα συστήματα και στα δεδομένα σας.
  • Διατηρείστε ένα λεπτομερές σχέδιο ανίχνευσης και αντιμετώπισης περιστατικών που μπορείτε να αξιοποιήσετε ανά πάσα στιγμή. Την ώρα που δίνετε προτεραιότητα στην πρόληψη, είναι ζωτικής σημασίας να είστε σε εγρήγορση την κρίσιμη στιγμή.
  • Μοιραστείτε τις εμπειρίες σας. Συνεργαστείτε με ειδικούς σε θέματα ασφάλειας γύρω από την υγειονομική περίθαλψη και με κυβερνητικούς φορείς για να μοιραστείτε την τεχνογνωσία σας και να βρείτε καινοτόμες λύσεις για ανερχόμενες απειλές.

Και να θυμάστε, οι καλές λύσεις λογισμικού κυβερνοασφάλειας για τον κλάδο της υγειονομικής περίθαλψης προσφέρουν αποτελεσματική συμμόρφωση για να σας βοηθήσουν να συμβαδίσετε με πρότυπα όπως τα:

Πηγή: Fortra

27

Φεβ

Το Sophos NDR μπορεί πλέον να εφαρμοστεί σε AWS AMI (Amazon Machine Image) για όλους τους πελάτες των προϊόντων NDR και XDR/MDR της Sophos με αδειοδοτημένο πακέτο ενσωματώσεων που απαιτεί συλλέκτη πληροφοριών (αρχείων καταγραφής).

Το Sophos NDR στο AWS προσφέρει πολλά πλεονεκτήματα όσον αφορά την ανίχνευση και την αντιμετώπιση απειλών:

Τι λαμβάνετε

Cloud-native παρακολούθηση της ασφάλειας:

  • Οι AWS-native αισθητήρες NDR μπορούν πλέον να παρέχουν με αποτελεσματικό τρόπο ορατότητα στην κίνηση των δεδομένων στο δίκτυο και στα συμβάντα ασφαλείας σε περιβάλλοντα AWS. Και αυτό είναι ζωτικής σημασίας για την παρακολούθηση και την ασφάλεια των cloud-based φόρτων εργασίας.
  • Αν ο αισθητήρας NDR είναι εξωτερικός στο περιβάλλον AWS, τότε η κίνηση των δεδομένων δικτύου θα πρέπει να δρομολογηθεί στον εξωτερικό αισθητήρα NDR με σημαντική επίπτωση στη μεταφορά δεδομένων.

Κλιμάκωση:

  • Η εφαρμογή-εγκατάσταση ενός αισθητήρα NDR ως AMI σας επιτρέπει να κλιμακώσετε τις δυνατότητες παρακολούθησης της ασφάλειας σας σε συνάρτηση με την ανάπτυξη της υποδομής AWS σας. Μπορείτε εύκολα να εκκινήσετε πολλαπλά στιγμιότυπα (instances) του αισθητήρα για να καλύψετε μεγαλύτερα περιβάλλοντα ή αυξανόμενους φόρτους εργασίας.
  • Κάθε εγκατεστημένος αισθητήρας μπορεί να υποστηρίξει δικτυακή κίνηση 1GB/s μέσω μιας διαμόρφωσης span/ rspan.

Ανίχνευση και απόκριση απειλών σε πραγματικό χρόνο:

  • Το Sophos NDR παρακολουθεί σε πραγματικό χρόνο τόσο την κρυπτογραφημένη όσο και την μη κρυπτογραφημένη δικτυακή κίνηση, ανιχνεύοντας και ειδοποιώντας για πιθανά περιστατικά και συμβάντα ασφαλείας.
  • Ο συνδυασμός των Sophos NDR και XDR/MDR με το Sophos Firewall στο AWS παρέχει Active Threat Response σε πραγματικό χρόνο αποκλείοντας επιτόπου τους ενεργούς αντιπάλους.

Πως λειτουργεί

Το Amazon Machine Image (AMI) είναι ένα προ-διαμορφωμένο είδωλο (image) εικονικής μηχανής που χρησιμοποιείται για τη δημιουργία στιγμιότυπων Amazon Elastic Compute Cloud (EC2) στο περιβάλλον Amazon Web Services (AWS). Ένα AMI περιέχει τις απαραίτητες πληροφορίες για την εκκίνηση ενός εκτελούμενου στιγμιότυπου (instance), οι οποίες περιλαμβάνουν το περιβάλλον εκτέλεσης (OS), τον εξυπηρετητή εφαρμογών και οποιοδήποτε πρόσθετο λογισμικό απαιτείται για την εκτέλεση της εφαρμογής σας. Το AWS AMI υποστηρίζει επίσης συλλέκτες αρχείων καταγραφής για ενσωματώσεις τρίτων, καθώς και NDR.

Ξεκινώντας

Δείτε το βίντεο, την τεκμηρίωση και τους συνδέσμους για το AWS στην κοινότητα Sophos NDR για να λάβετε όλες τις πληροφορίες που χρειάζεστε για να ξεκινήσετε άμεσα.

Πηγή: Sophos

22

Φεβ

Μπορείτε να αποτρέψετε την κλοπή της «ταυτότητάς» σας στα μέσα κοινωνικής δικτύωσης με την εφαρμογή αυστηρών ρυθμίσεων απορρήτου, την προστασία των λογαριασμών κοινωνικής δικτύωσης σας με ισχυρούς κωδικούς πρόσβασης, τον προσεκτικό έλεγχο κάθε αιτήματος για φίλο ή ακόλουθο, με το να είστε σε επιφυλακή για κάθε απόπειρα ηλεκτρονικού ψαρέματος και τον περιορισμό των όσων μοιράζεστε στα μέσα κοινωνικής δικτύωσης. Και καθώς κάθε σχεδόν άτομο διαθέτει έναν τουλάχιστον λογαριασμό κοινωνικής δικτύωσης, οι κυβερνοεγκληματίες το γνωρίζουν και επιχειρούν να το εκμεταλλευτούν για να πραγματοποιήσουν διάφορων τύπων κυβερνοεπιθέσεις, συμπεριλαμβανομένης και της κλοπής της ταυτότητας.

Τι είναι η κλοπή ταυτότητας στα μέσα κοινωνικής δικτύωσης;

Η κλοπή ταυτότητας σε ένα μέσο κοινωνικής δικτύωσης πραγματοποιείται όταν κυβερνοεγκληματίες χρησιμοποιούν πλατφόρμες κοινωνικής δικτύωσης, όπως το Instagram και το Facebook, για να κλέψουν δεδομένα προσωπικού χαρακτήρα ή τις προσωπικά αναγνωρίσιμες πληροφορίες (PII) σας. Ορισμένοι κυβερνοεγκληματίες φτάνουν στο σημείο ακόμη και να αποκτήσουν πρόσβαση στους λογαριασμούς που διατηρείτε στα μέσα κοινωνικής δικτύωσης για να συγκεντρώσουν ακόμη περισσότερες πληροφορίες για εσάς.

Όταν ένας κυβερνοεγκληματίας του κυβερνοχώρου έχει αρκετές πληροφορίες για εσάς, μπορεί να τις χρησιμοποιήσει για να κλέψει την ταυτότητά σας. Και η κλοπή ταυτότητας όχι μόνο μπορεί να σας κοστίσει πολύ ακριβά, αλλά μπορεί επίσης να είναι χρονοβόρα καθώς και ψυχικά και συναισθηματικά εξαντλητική.

Πως πραγματοποιείται η κλοπή ταυτότητας στα μέσα κοινωνικής δικτύωσης

Η κλοπή ταυτότητας στα μέσα κοινωνικής δικτύωσης μπορεί να πραγματοποιηθεί με διάφορους τρόπους, αλλά ένας από τους συνηθέστερους είναι οι επιθέσεις κατάληψης λογαριασμού (ATO ή Account Takeover Attacks). Μια επίθεση ATO είναι όταν ένας κυβερνοεγκληματίας καταλαμβάνει έναν από τους διαδικτυακούς σας λογαριασμούς και σας αποκλείει από αυτόν αλλάζοντας τον κωδικό πρόσβασής σας. Εφόσον δεν γνωρίζετε πλέον τον κωδικό πρόσβασης του λογαριασμού σας, δεν μπορείτε να συνδεθείτε σε αυτόν μέχρι να επαναφέρετε τον κωδικό πρόσβασης ή να επικοινωνήσετε με την υπηρεσία εξυπηρέτησης πελατών του μέσου κοινωνικής δικτύωσης που σας ενδιαφέρει.

Όσο ένας κυβερνοεγκληματίας έχει πρόσβαση στο λογαριασμό σας, μπορεί να κάνει οτιδήποτε σε αυτόν, όπως να προχωρά σε αναρτήσεις ή να επιχειρήσει να εξαπατήσει τους φίλους και τους ακόλουθους σας. Για ορισμένους κυβερνοεγκληματίες, η κατάληψη ενός από τους λογαριασμούς σας είναι μόνο η αρχή καθώς ενδέχεται να επιχειρήσουν να καταλάβουν και άλλους κρίσιμης σημασίας λογαριασμούς σας, όπως ο τραπεζικός σας λογαριασμός.

Οι περισσότεροι άνθρωποι τείνουν να μοιράζονται υπερβολικά πολλά στα μέσα κοινωνικής δικτύωσης, γεγονός που τους καθιστά στόχους για τους κυβερνοεγκληματίες. Όσοι επίσης έχουν πολλούς ακολούθους, αποτελούν ακόμα μεγαλύτερους στόχους, επειδή οι κυβερνοεγκληματίες μπορούν να προσπαθήσουν να εξαπατήσουν τους ακολούθους σας προσποιούμενοι ότι είστε εσείς. Επειδή οι φίλοι ή οι ακόλουθοι σας δεν γνωρίζουν σχετικά με την επίθεση κατάληψης λογαριασμού, ενδέχεται να πειστούν να μοιραστούν άθελά τους ευαίσθητες πληροφορίες.

Βήματα για να αποφύγετε την κλοπή ταυτότητας στα μέσα κοινωνικής δικτύωσης

Ακολουθούν πέντε βήματα για να αποφύγετε να πέσετε θύματα κλοπής ταυτότητας στα μέσα κοινωνικής δικτύωσης.

Ορίστε αυστηρές ρυθμίσεις απορρήτου

Θα πρέπει να ορίσετε αυστηρές ρυθμίσεις απορρήτου σε όλους τους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης. Δείτε πώς μπορείτε να κάνετε τους λογαριασμούς σας στο Instagram, το Facebook και το X (πρώην Twitter) περισσότερο ιδιωτικούς.

  • Instagram: Μεταβείτε στις Ρυθμίσεις και απόρρητο > Κάντε κλικ στην επιλογή Ποιος μπορεί να δει το περιεχόμενό σας > Ιδιωτικός λογαριασμός > Εναλλαγή μεταξύ ιδιωτικού λογαριασμού > Κάντε κλικ στην επιλογή Αλλαγή σε ιδιωτικό για επιβεβαίωση.
  • Facebook: Μεταβείτε στις Ρυθμίσεις > Στην ενότητα Κοινό και ορατότητα κάντε κλικ στην επιλογή Ακόλουθοι και δημόσιο περιεχόμενο > Προσαρμόστε αυτές τις ρυθμίσεις για περισσότερη ιδιωτικότητα. Συνιστούμε να μην έχετε καμία από αυτές τις επιλογές ρυθμισμένη στο «Δημόσια».
  • X: Κάντε κλικ στο εικονίδιο του προφίλ σας στην επάνω δεξιά γωνία > Κάντε κλικ στην επιλογή Ρυθμίσεις και απόρρητο > Κάντε κλικ στην επιλογή Απόρρητο και ασφάλεια > Στη συνέχεια επιλέξτε Κοινό, μέσα και προσθήκη ετικέτας > Επιλέξτε το Προστατεύστε τις αναρτήσεις σας και στη συνέχεια στην Προσθήκη ετικετών φωτογραφίας προχωρήστε σε ρυθμίσεις για περισσότερη ιδιωτικότητα.

Όσο πιο αυστηρές είναι οι ρυθμίσεις απορρήτου στους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης, τόσο ασφαλέστεροι θα είναι από τα αδιάκριτα βλέμματα.

Ενισχύστε τους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης με ισχυρούς και μοναδικούς κωδικούς πρόσβασης

Για να αποτρέψετε τις επιθέσεις κατάληψης λογαριασμού, καθένας από τους κωδικούς πρόσβασης στους διαδικτυακούς σας λογαριασμούς θα πρέπει να είναι ισχυρός και μοναδικός. Αυτό σημαίνει ότι δεν θα πρέπει να επαναχρησιμοποιούνται ή να χρησιμοποιούν κοινότυπες λέξεις και φράσεις που υπάρχουν σε λεξικά. Καθένας από τους κωδικούς πρόσβασής σας θα πρέπει να έχει δημιουργηθεί με βάση τις ακόλουθες βέλτιστες πρακτικές για τους κωδικούς πρόσβασης:

  • Να έχει μήκος τουλάχιστον 16 χαρακτήρων
  • Να περιλαμβάνει κεφαλαία και πεζά γράμματα
  • Να περιλαμβάνει αριθμούς
  • Να περιλαμβάνει σύμβολα (π.χ. $, &, #)

Κατά τη δημιουργία ισχυρών κωδικών πρόσβασης, είναι καλύτερο να αναθέσετε αυτή τη διαδικασία σε μια γεννήτρια κωδικών πρόσβασης για να τους δημιουργήσει για εσάς. Με αυτόν τον τρόπο θα διασφαλίσετε ότι οι κωδικοί είναι πάντα μεγάλοι και πολύπλοκοι. Αν διαπιστώνετε ότι δυσκολεύεστε να θυμάστε πολλούς κωδικούς πρόσβασης, αξίζει να επενδύσετε σε μία εφαρμογή διαχείρισης κωδικών πρόσβασης, η οποία θα σας βοηθήσει να δημιουργείτε, να διαχειρίζεστε και να αποθηκεύετε με ασφάλεια τους ισχυρούς κωδικούς σας.

Ελέγξτε κάθε αίτημα φίλου και ακολούθου

Το να έχετε μεγάλο αριθμό φίλων και ακολούθων δεν είναι πάντα καλό, ειδικά αν οι περισσότεροι από αυτούς είναι ξένοι και άγνωστοι. Αντί να αποδέχεστε κάθε αίτημα φιλίας που λαμβάνετε, ελέγξτε αν αξίζει τον κόπο να τους δώσετε πρόσβαση στους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης.

Ορισμένοι κυβερνοεγκληματίες φτάνουν στο σημείο να δημιουργούν ψεύτικους λογαριασμούς στα μέσα κοινωνικής δικτύωσης μόνο και μόνο για να μπορούν να σας ακολουθούν για να βλέπουν τι δημοσιεύετε, οπότε θα πρέπει να είστε ιδιαίτερα προσεκτικοί σχετικά με τα αιτήματα φιλίας που αποδέχεστε.

Παραμείνετε σε επιφυλακή για απόπειρες phishing

Το ηλεκτρονικό ψάρεμα είναι ένας τύπος επίθεσης κοινωνικής μηχανικής από κυβερνοεγκληματίες που έχουν στόχο να πείσουν τα θύματα τους να αποκαλύψουν ευαίσθητες πληροφορίες προσποιούμενοι ότι είναι γνωστοί του θύματος ή μια εταιρεία στην οποία έχει λογαριασμό. Στις απόπειρες phishing χρησιμοποιούνται κακόβουλοι σύνδεσμοι και συνημμένα αρχεία και όταν τα θύματα κάνουν κλικ σε αυτούς τους συνδέσμους ή στα συνημμένα αρχεία, εγκαθίσταται κακόβουλο λογισμικό στη συσκευή τους ή οδηγούνται σε μία ψεύτικη ή παραποιημένη ιστοσελίδα. Οι ψεύτικες ή παραποιημένες ιστοσελίδες δίνουν την εντύπωση νόμιμων ιστοτόπων με στόχο να ωθήσουν τα θύματα να προθυμοποιηθούν να εισάγουν τις ευαίσθητες πληροφορίες τους, όπως τα στοιχεία σύνδεσης ή τους αριθμούς πιστωτικών καρτών τους.

Είναι σημαντικό να μάθετε πως να εντοπίζετε τις απόπειρες ηλεκτρονικού ψαρέματος καθώς οι κυβερνοεγκληματίες τις χρησιμοποιούν για να διαπράξουν κλοπές ταυτότητας μέσω των μέσων κοινωνικής δικτύωσης. Ακολουθούν μερικές ενδείξεις για απόπειρες phishing.

  • Χρήση επείγουσας γλώσσας
  • Προσφορές που φαίνονται πολύ καλές για να είναι αληθινές
  • Αιτήματα για προσωπικές πληροφορίες
  • Προτροπή να κάνετε κλικ σε ανεπιθύμητους συνδέσμους ή συνημμένα αρχεία
  • Απειλές για σοβαρές συνέπειες αν δεν ακολουθήσετε κάποιες οδηγίες

Περιορίστε όσα μοιράζεστε στα μέσα κοινωνικής δικτύωσης

Ο διαμοιρασμός πληροφοριών σχετικά με ένα επερχόμενο ταξίδι ή κάποιο γεγονός στα μέσα κοινωνικής δικτύωσης μπορεί να είναι δελεαστικός, ωστόσο θα χρειαστεί να περιορίσετε όσα μοιράζεστε σε αυτές τις πλατφόρμες, ειδικά όταν πρόκειται για την τοποθεσία σας. Οι κυβερνοεγκληματίες και όσοι παραμονεύουν στον κυβερνοχώρο αναζητούν τέτοιες πληροφορίες στους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης για να τις χρησιμοποιήσουν εναντίον σας.

Οι κίνδυνοι του να διαμοιράζεστε υπερβολικά πολλά στα μέσα κοινωνικής δικτύωσης

Ο υπερβολικός διαμοιρασμός στα μέσα κοινωνικής δικτύωσης, όπως η δημοσίευση της τοποθεσίας που βρίσκεστε και η δημοσιοποίηση λεπτομερειών για την προσωπική σας ζωή, μπορεί να θέσει σε κίνδυνο την ιδιωτικότητα σας στο διαδίκτυο. Οι κυβερνοεγκληματίες αναζητούν προσωπικές λεπτομέρειες για τη ζωή σας, ώστε να τις χρησιμοποιήσουν για να προχωρήσουν σε κάθε είδους επιθέσεις κοινωνικής μηχανικής. Η κοινωνική μηχανική είναι μια τεχνική που χρησιμοποιούν απατεώνες και κυβερνοεγκληματίες για να χειραγωγήσουν ψυχολογικά τα θύματα τους ώστε να προβούν σε συγκεκριμένες ενέργειες ή να αποκαλύψουν ευαίσθητες πληροφορίες. Όσο περισσότερα γνωρίζει ένας κυβερνοεγκληματίας για εσάς, τόσο ευκολότερα μπορεί να σας χειραγωγήσει χρησιμοποιώντας τακτικές κοινωνικής μηχανικής.

Η υπερβολική κοινοποίηση πολλών πληροφοριών στους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης όχι μόνο σας θέτει σε κίνδυνο επιθέσεων εξαγοράς λογαριασμού, αλλά και σε μεγαλύτερο κίνδυνο να πέσετε θύμα κλοπής ταυτότητας.

Αποφύγετε να πέσετε θύμα κλοπής ταυτότητας στα μέσα κοινωνικής δικτύωσης

Η κλοπή ταυτότητας στα μέσα κοινωνικής δικτύωσης ενδέχεται να έχει ως αποτέλεσμα να απωλέσετε την πρόσβαση στους λογαριασμούς σας και να χάσετε χρήματα. Για να προστατευτείτε από την κλοπή ταυτότητας στα μέσα κοινωνικής δικτύωσης, εφαρμόστε τα βήματα που αναφέρθηκαν παραπάνω ώστε να κάνετε τους λογαριασμούς σας πιο ασφαλείς και ιδιωτικούς.

Για να μάθετε περισσότερα σχετικά με το πως μπορείτε να διατηρήσετε τους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης ασφαλείς, θα βρείτε μερικές ακόμη συμβουλές εδώ. Για να δείτε πως ένας διαχειριστής κωδικών πρόσβασης όπως ο Keeper® μπορεί να σας βοηθήσει να διατηρήσετε τους λογαριασμούς σας ασφαλείς με ισχυρούς κωδικούς πρόσβασης, ξεκινήστε με μια δωρεάν δοκιμή 30 ημερών του Keeper Password Manager σήμερα.

Πηγή: Keeper

20

Φεβ

Οι οργανισμοί που χρησιμοποιούν το Veeam Backup and Replication μπορούν πλέον να ενισχύσουν τις άμυνες τους ενάντια στο ransomware με τα Sophos MDR και Sophos XDR. Διαβάστε παρακάτω για να μάθετε πως η νέα ενσωμάτωση των προϊόντων της Sophos με το Veeam σας προσφέρει καλύτερη ορατότητα για τον εντοπισμό και την αποτροπή απειλών που έχουν στόχο τα εταιρικά αντίγραφα ασφαλείας.

Η λήψη αντιγράφων ασφαλείας και η ανάκτηση δεδομένων αποτελούν βασικά στοιχεία μίας ολιστικής προσέγγισης στη στρατηγική ασφαλείας. Αντίπαλοι επιχειρούν να «αλλοιώσουν» (παραβιάσουν) τις λύσεις δημιουργίας αντιγράφων ασφαλείας για να αποτρέψουν την αποκατάσταση από επιθέσεις ransomware – ο έγκαιρος εντοπισμός αυτής της κακόβουλης δραστηριότητας είναι κρίσιμης σημασίας.

Η νέα ενσωμάτωση των λύσεων της Sophos με το Veeam ανταλλάσσει απρόσκοπτα πληροφορίες που σχετίζονται με την ασφάλεια όταν εμφανίζεται μία νέα απειλή, επεκτείνοντας την ορατότητα για να βοηθήσει στον εντοπισμό, τη διερεύνηση και την αντιμετώπιση ενεργών επιθέσεων.

Η νέα αυτή ισχυρή συνεργασία παρέχει τη σιγουριά ότι τα αντίγραφα ασφαλείας των δεδομένων είναι πάντα διαθέσιμα και προστατευμένα, επιτρέποντας στους οργανισμούς να εντοπίζουν απειλές, να διερευνούν ύποπτες δραστηριότητες και τελικώς να προχωρούν σε γρήγορη ανάκτηση των δεδομένων τους.

Με τη Sophos και τη Veeam, οι οργανισμοί μπορούν να διασφαλίσουν την ακεραιότητα και τη διαθεσιμότητα των αντιγράφων ασφαλείας τους, μειώνοντας σημαντικά τον κίνδυνο απώλειας δεδομένων λόγω κακόβουλου λογισμικού, τυχαίας διαγραφής, εσωτερικών απειλών ασφαλείας και άλλων σεναρίων απώλειας δεδομένων.

  • Η υπηρεσία Sophos MDR παρακολουθεί την κατάσταση της ασφάλειας σε 24ωρη βάση και φιλτράρει τις περιττές ειδοποιήσεις ενώ παράλληλα διερευνά απειλές σε περιβάλλοντα Veeam όπως απόπειρες διαγραφής αποθετηρίων αντιγράφων ασφαλείας, απενεργοποίησης του ελέγχου ταυτότητας πολλαπλών παραγόντων, διαγραφής κωδικών κρυπτογράφησης και άλλων.
  • Οι οργανισμοί που χρησιμοποιούν τη λύση Sophos XDR για διερεύνηση και αντιμετώπιση απειλών από την εσωτερική ομάδα ασφαλείας τους μπορούν επίσης να ενσωματώσουν την τηλεμετρία του Veeam για τον εντοπισμό κάποιας δυνητικά κακόβουλης δραστηριότητας σε συνδυασμό με ανιχνεύσεις απειλών από άλλες πηγές σε μια μοναδική, ενιαία πλατφόρμα και κονσόλα.

Η ισχυρότερη προστασία ενάντια σε επιθέσεις ransomware

Η λύση Sophos XDR και η υπηρεσία Sophos MDR περιλαμβάνουν την κορυφαία στον κλάδο τεχνολογία CryptoGuard που ανιχνεύει και αποτρέπει καθολικά το ransomware προτού επηρεάσει υπολογιστές και συστήματα, συμπεριλαμβανομένων και των νέων παραλλαγών καθώς και της τοπικής και απομακρυσμένης κρυπτογράφησης (remote ransomware).

Οι ανώτερες δυνατότητες πρόληψης, εντοπισμού και αντιμετώπισης της Sophos, σε συνδυασμό με τα αμετάβλητα (immutable) αντίγραφα ασφαλείας και το versioning που παρέχει η Veeam, διασφαλίζουν ότι τα αντίγραφα ασφαλείας σας παραμένουν ασφαλή και ανακτήσιμα.

Ενισχύστε τις άμυνες σας με τη νέα ενσωμάτωση των Sophos και Veeam

Η νέα ενσωμάτωση με τη λύση Veeam είναι πλέον διαθέσιμη ως πρόσθετο (add-on) για τις συνδρομές Sophos MDR και Sophos XDR μέσω μιας νέας άδειας με την ονομασία «Backup and Recovery Integration Pack».

Για να μάθετε περισσότερα και να εξερευνήσετε πως τα Sophos MDR και Sophos XDR μπορούν να βοηθήσουν τον οργανισμό σας να αμυνθεί καλύτερα ενάντια σε ενεργούς αντιπάλους, συμπεριλαμβανομένων και των επιθέσεων που έχουν στόχο τα αποθετήρια αντιγράφων ασφαλείας σας, μιλήστε με έναν σύμβουλο της Sophos ή με έναν συνεργάτη της Sophos.

Είστε ήδη πελάτης του Sophos MDR ή του Sophos XDR; Ενεργοποιήστε την ενσωμάτωση με τη Veeam στην κονσόλα Sophos Central από σήμερα κιόλας.

Πηγή: Sophos

16

Φεβ

Δεν είναι είδηση ότι οι περισσότερες επιχειρήσεις λειτουργούν πλέον στο νέφος (cloud). Η μετάβαση στο νέφος οδηγεί σε καλύτερη συνεργασία, καλύτερη αποθήκευση δεδομένων και με χαμηλότερο κόστος σε σύγκριση με τους πόρους υποδομής. Το πιθανότερο είναι και ο δικός σας οργανισμός να απολαμβάνει αυτή τη στιγμή τις ευκολίες του νέφους.

Το cloud έχει αναδιαμορφώσει τον τρόπο λειτουργίας των οργανισμών αλλά όπως συμβαίνει και με κάθε σημαντική μετάβαση, νέα εμπόδια έκαναν την εμφάνιση τους στην ασφάλεια του ηλεκτρονικού ταχυδρομείου καθώς το νέφος έχει και αυτό τα δικά του τρωτά σημεία και ευπάθειες. Αν βασίζεστε στα πρόσθετα χαρακτηριστικά ασφαλείας της Microsoft, τότε αρκεί να ξέρετε ότι δεν επαρκούν για να αναχαιτίσετε ή να σταματήσετε τις προηγμένες απειλές. Σύμφωνα με την Gartner, η Microsoft αδυνατεί να ανιχνεύσει και να εξαλείψει το 20% των προηγμένων απειλών ηλεκτρονικού ταχυδρομείου και αυτός είναι ο λόγος που συνιστά μια αρχιτεκτονική πολλαπλών επιπέδων για την ασφάλεια του ηλεκτρονικού ταχυδρομείου στο cloud.

Συμβαδίζει με τις δυνατότητες σας η ασφάλεια ηλεκτρονικού ταχυδρομείου;

Το ηλεκτρονικό ταχυδρομείο παραμένει ένας σημαντικός στόχος για επιθέσεις ηλεκτρονικού ψαρέματος (phishing). Στη πρόσφατη Data Breach Investigation Report (DBIR) της Verizon αναφέρεται ότι οι τρεις βασικοί τρόποι που βασίζονται οι επιτιθέμενοι για να αποκτήσουν πρόσβαση στα δεδομένα ενός οργανισμού είναι το ηλεκτρονικό ψάρεμα, τα κλεμμένα διαπιστευτήρια σύνδεσης και η εκμετάλλευση (exploit) ευπαθειών.

Παραδοσιακά, μια ασφαλής πύλη ηλεκτρονικού ταχυδρομείου βρισκόταν στο επίκεντρο των πλατφορμών ασφαλείας ηλεκτρονικού ταχυδρομείου. Καθώς ωστόσο συνεχίζεται η υϊοθέτηση του νέφους, οι σημερινές δυνατότητες που παρέχουν οι ασφαλείς πύλες ηλεκτρονικού ταχυδρομείου και οι εγγενείς πάροχοι υπηρεσιών cloud είναι περιορισμένες και επομένως υπολείπονται στην παροχή επαρκούς προστασίας.

Οι απόπειρες παραβίασης του επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC) και το ηλεκτρονικό ψάρεμα κυριαρχούν στο τοπίο των απειλών ηλεκτρονικού ταχυδρομείου και το πιθανότερο είναι η τρέχουσα παραδοσιακή λύση email που χρησιμοποιείτε να δυσκολεύεται να αντιμετωπίσει τις προκλήσεις που θέτουν αυτές οι εξελιγμένες απειλές. Σύμφωνα με την έκθεση του FBI για το κυβερνοέγκλημα ή το διαδικτυακό έγκλημα, οι επιθέσεις BEC στα εισερχόμενα των τελικών χρηστών που αναφέρθηκαν αυξήθηκαν σε ποσοστό μεγαλύτερο του 43% μεταξύ του 2021 και του 2022.

Η ασφάλεια ηλεκτρονικού ταχυδρομείου δυσκολεύεται να ανιχνεύσει τις επιθέσεις BEC επειδή δεν περιέχουν κακόβουλους συνδέσμους ή συνημμένα αρχεία και βασίζονται σχεδόν πλήρως σε τακτικές κοινωνικής μηχανικής. Το παραποιημένο περιεχόμενο δημιουργείται πλέον από προηγμένες τεχνικές με αποτέλεσμα να φαίνεται αληθοφανές στους παραλήπτες -συμπεριλαμβανομένης και της πλατφόρμας ασφαλείας ηλεκτρονικού ταχυδρομείου σας.

Γιατί η ασφάλεια ηλεκτρονικού ταχυδρομείου πρώτης γραμμής είναι ανεπαρκής

Το να συμβαδίζετε με την ασφάλεια του ηλεκτρονικού ταχυδρομείου μπορεί συχνά να μοιάζει με φαύλο κύκλο. Μόλις αισθανθείτε καλά για τη λύση ασφαλείας ηλεκτρονικού ταχυδρομείου σας, εμφανίζονται νέες απειλές που δημιουργούν μεγαλύτερα έξοδα για πολλαπλά επίπεδα προστασίας πολλούς προμηθευτές και περιβάλλοντα προς διαχείριση. Τα εργαλεία πρώτης γραμμής δεν σχεδιάστηκαν για να λύσουν τις στοχευμένες επιθέσεις που βασίζονται στην κοινωνική μηχανική.

Στην πραγματικότητα, μια μελέτη της Fortra 2023 διαπίστωσε ότι ο κορυφαίος πάροχος ηλεκτρονικού ταχυδρομείου στο cloud αδυνατεί να ανιχνεύσει και να αναχαιτίσει 625 απειλές ετησίως για κάθε 1.000 χρήστες!

Προστασία ηλεκτρονικού ταχυδρομείου στο cloud της Fortra

Η διατήρηση της ασφάλειας των ψηφιακών πληροφοριών και η λήψη προληπτικών μέτρων για την προστασία των ευαίσθητων πληροφοριών μέσω του ηλεκτρονικού ταχυδρομείου είναι ζωτικής σημασίας για έναν οργανισμό. Το λανσάρισμα του Cloud Email Protection της Fortra περιλαμβάνει μια σειρά προηγμένων χαρακτηριστικών, όπως η ανίχνευση με βάση AI/ML, η πληροφόρηση απειλών και η εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας και πολλά άλλα.

Η Fortra συνδύασε τις δυνατότητες των Agari, Clearswift και PhishLabs, δημιουργώντας μια νέα πλατφόρμα ασφάλειας ηλεκτρονικού ταχυδρομείου στο cloud που παρέχει πολύπλευρη άμυνα κατά των προηγμένων απειλών ηλεκτρονικού ταχυδρομείου σε μια ενιαία λύση.

Το θεμέλιο του Cloud Email Protection της Fortra ενσωματώνει την επιστήμη των δεδομένων, την παγκόσμια πληροφόρηση για τις απειλές στα εισερχόμενα και την αυτοματοποιημένη αποκατάσταση. Αυτό το θεμέλιο καθιστά το Cloud Email Protection τη μοναδική ολοκληρωμένη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου cloud που συνδυάζει αυτά τα χαρακτηριστικά σε μια ενιαία πλατφόρμα cloud-native – σταματώντας απειλές που παρακάμπτουν τις παραδοσιακές άμυνες.

Επιστήμη δεδομένων: Μέσω της επιστήμης των δεδομένων και της τεχνητής νοημοσύνης, το Cloud Email Protection εφαρμόζει μοντέλα μηχανικής μάθησης, μεγάλα γλωσσικά μοντέλα και νευρωνικά δίκτυα για να σταματήσει άγνωστες απειλές.

Global Inbox Threat Intelligence: Με τη μαζική συγκέντρωση κακόβουλων δεικτών από τα εισερχόμενα των χρηστών παγκοσμίως, το Cloud Email Protection μπορεί να σταματήσει τις αναδυόμενες απειλές.

Επιχειρήσεις αντιμετώπισης απειλών ηλεκτρονικού ταχυδρομείου: Το Cloud Email Protection εξορύσσει δεδομένα απειλών σε εκατομμύρια εισερχόμενα μηνύματα χρηστών και αναπτύσσει αντίμετρα για νέα μοτίβα επιθέσεων.

Συνεχής ανίχνευση και απόκριση: Σε επιχειρησιακή κλίμακα, το Cloud Email Protection εντοπίζει και εξαλείφει αυτόματα απειλές σε όλο το περιβάλλον ηλεκτρονικού ταχυδρομείου.

Το ξεχωριστό χαρτοφυλάκιο προϊόντων της Fortra διαθέτει δυνατότητες όπως προηγμένη ανίχνευση βάσει τεχνητής νοημοσύνης/ μηχανικής εκμάθησης (AI/ML), νοημοσύνη απειλών, εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας και πολλά άλλα. Όλες αυτές οι δυνατότητες αποτελούν μέρος του προϊόντος Cloud Email Protection της Fortra, το οποίο ενσωματώνει απόλυτα το όραμά μου για μια ολοκληρωμένη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου. Είμαι ενθουσιασμένος που είμαι μέλος της ομάδας που συμβάλλει στην προστασία ηλεκτρονικού ταχυδρομείου Cloud και αναμένω με ανυπομονησία να ηγηθώ πρωτοβουλιών που προωθούν την καινοτομία σε αυτό το δυναμικό τοπίο προϊόντων της Fortra.

Πηγή: Fortra

13

Φεβ

Γιατί ο τομέας των χρηματοπιστωτικών υπηρεσιών πρέπει να υιοθετήσει μια στρατηγική διαβάθμισης (ταξινόμησης) δεδομένων;

Επειδή, σύμφωνα με τη φετινή έκθεση Data Breach Investigations της Verizon, περισσότερες από εννέα στις δέκα (95%) παραβιάσεις δεδομένων έχουν οικονομικά κίνητρα. Συγκεκριμένα στον χρηματοπιστωτικό και ασφαλιστικό τομέα, το ποσοστό αυτό φτάνει το 97% – καμία λοιπόν έκπληξη.

Αυτό που ενδεχομένως προκαλεί έκπληξη ωστόσο είναι ότι οι περισσότερες από αυτές τις επιθέσεις ήταν εύκολο να πραγματοποιηθούν.

Ένα από τα δύο κορυφαία μοτίβα επίθεσης ήταν η λανθασμένη παράδοση ή με άλλα λόγια, η αποστολή του λάθος εγγράφου στο λάθος άτομο. Αυτό μπορεί να οδηγήσει σε de facto παραβίαση δεδομένων ή απλά να προμηθεύσει έναν παράγοντα απειλής με αρκετές πληροφορίες που θα μπορέσει να αξιοποιήσει για μια άλλη (μεγαλύτερη) παραβίαση στην πορεία.

Σε κάθε περίπτωση, η προστασία των δεδομένων ξεκινά με τη σωστή διαβάθμιση τους. Εδώ είναι που εισέρχεται η διαβάθμιση δεδομένων. Δεν μπορείτε να προστατεύσετε ότι δεν μπορείτε να καταλάβετε και στο διαδικτυακό σεμινάριο που παρακολουθήσατε την περασμένη εβδομάδα αξίζει διαφορετικό επίπεδο ασφάλειας από τα αποσπάσματα πηγαίου κώδικα της εταιρείας σας.

Ο χρηματοπιστωτικός τομέας χάνει πάρα πολλά ($5,9 εκατομμύρια μόνο φέτος) από παραβιάσεις δεδομένων την ώρα που η διαβάθμιση δεδομένων μπορεί να βοηθήσει να φτάσουμε στη ρίζα του προβλήματος. Δείτε πως, γιατί και τι έχουν να κερδίσουν οι χρηματοπιστωτικές επιχειρήσεις (από την υϊοθέτηση μίας λύσης διαβάθμισης δεδομένων).

Γιατί η προστασία των οικονομικών δεδομένων είναι κρίσιμης σημασίας

Κάθε χρόνο, χιλιάδες κλεμμένα αρχεία διαρρέουν στον Σκοτεινό Ιστό. Τα κλεμμένα δεδομένα μπορεί να κοστίζουν έως και $1.000 το κομμάτι και μεταξύ 2018 και 2022 τουλάχιστον 153,3 εκατομμύρια αρχεία επηρεάστηκαν αρνητικά από παραβιάσεις δεδομένων χρηματοπιστωτικών υπηρεσιών. Μόνο το 2022, τουλάχιστον 79 χρηματοπιστωτικά ιδρύματα και επιχειρήσεις στις Ηνωμένες Πολιτείες ανέφεραν παραβιάσεις δεδομένων που επηρέασαν περισσότερους από 1.000 πελάτες τους.

Αν και ο αντίκτυπος στους καταναλωτές είναι υψίστης σημασίας, δεν μπορούμε να αγνοήσουμε τις επιπτώσεις στον κλάδο των χρηματοπιστωτικών υπηρεσιών. Σύμφωνα με την έκθεση της IBM για το 2023, Cost of a Data Breach, τα χρηματοπιστωτικά ιδρύματα καταγράφουν απώλειες περίπου 28% περισσότερες από τον παγκόσμιο μέσο όρο ανά παραβίαση δεδομένων. Δεδομένου ότι οι περισσότερες εκτιμήσεις τοποθετούν τον χρηματοπιστωτικό τομέα στο ένα τέταρτο (20-25%) περίπου της παγκόσμιας οικονομίας, δεν είναι δύσκολο να αντιληφθούμε ότι οτιδήποτε συμβαίνει εδώ μπορεί να πλήξει το status quo στο σύνολο του.

Τα χρηματοοικονομικά δεδομένα βρίσκονται σε κρίσιμη κατάσταση, και αν υπάρχει χρόνος για λύσεις που αποδεδειγμένα λειτουργούν, ο χρόνος είναι τώρα. Η προστασία των δεδομένων στον κλάδο των χρηματοπιστωτικών υπηρεσιών απαιτεί όχι μόνο λύσεις επόμενης γενιάς, αλλά πρωτίστως μία βάση λογοδοσίας για όλα τα ψηφιακά περιουσιακά στοιχεία.

Τι είναι η διαβάθμιση δεδομένων;

Όπως αναφέρεται και στη φετινή έκθεση Data Breach Investigations (DBIR) της Verizon, τα μικρά πράγματα είναι που έχουν τον μεγαλύτερο αντίκτυπο στις παραβιάσεις οικονομικών δεδομένων. Αυτός είναι και ο λόγος για τον οποίο, όταν εξετάζετε λύσεις κυβερνοασφάλειας για χρηματοπιστωτικές υπηρεσίες, ένα εργαλείο διαβάθμισης δεδομένων θα πρέπει να βρίσκεται στην κορυφή της λίστας σας.

Η διαβάθμιση δεδομένων είναι η διαδικασία χρήσης προκαθορισμένων κριτηρίων για την οργάνωση και την επισήμανση περιουσιακών στοιχείων ανάλογα με τον τύπο, την επιχειρηματική αξία και την ευαισθησία τους. Τα τέσσερα πιο κοινά επίπεδα διαβάθμισης δεδομένων είναι τα εξής:

  1. Δημόσια: Δεν υπάρχουν περιορισμοί στην πρόσβαση ή στη χρήση τους -ανακοινώσεις, Δελτία Τύπου, φυλλάδια, δημόσιες έρευνες
  2. Εσωτερικά: Σημειώματα, εσωτερικά μηνύματα ηλεκτρονικού ταχυδρομείου, έρευνες μάρκετινγκ
  3. Εμπιστευτικά: Πρόσβαση μόνο με άδεια και μόνο εντός της επιχείρησης: δεδομένα προσωπικού χαρακτήρα για την ταυτοποίηση ενός ατόμου (PII), προσωπικές πληροφορίες υγείας (PHI)
  4. Μόνο για εξουσιοδοτημένο προσωπικό: Βάσει της αρχής της ανάγκης για γνώση: εμπορικά μυστικά, πνευματική ιδιοκτησία, ομοσπονδιακά προστατευόμενα δεδομένα

Η διαβάθμιση των δεδομένων σας κατά αυτόν τον τρόπο είναι θεμελιώδης για τη δημιουργία πολιτικών που στη συνέχεια θα προστατεύουν τα δεδομένα και μάλιστα θα τα προστατεύουν με ακρίβεια. Κάθε διαβάθμιση δικαιολογεί το δικό της επίπεδο ασφάλειας και καθιστά μεθοδικότερη και αποτελεσματικότερη τη δημιουργία και την εφαρμογή πολιτικών. Το παραπάνω, μαζί με άλλους τρόπους εξορθολογισμού της ασφάλειας των χρηματοοικονομικών δεδομένων, μπορεί να βοηθήσει τους οργανισμούς του κλάδου να προστατευτούν από απειλές σε μεγάλη κλίμακα και με πρόθεση.

Προκλήσεις της προστασίας των οικονομικών δεδομένων

Με την επιτάχυνση της υϊοθέτησης των υβριδικών μοντέλων και των δικτύων που βασίζονται στο cloud, την θέσπιση πολλών διαφορετικών κανονισμών και νόμων και την αύξηση των προηγμένων απειλών, ο κλάδος βρίσκεται αντιμέτωπος με σημαντικά εμπόδια στην ομαλή διασύνδεση των χρηματοπιστωτικών υπηρεσιών με την κυβερνοασφάλεια. Οι λύσεις διαβάθμισης δεδομένων συμβάλλουν στην άμβλυνση αυτών των προκλήσεων με τους ακόλουθους τρόπους:

  • Ορατότητα στα δεδομένα: Οφείλετε να ξέρετε ποια δεδομένα είναι ευαίσθητες τραπεζικές πληροφορίες πελατών και ποια είναι δημοσίως διαθέσιμες πληροφορίες πολιτικής – και επίσης οφείλετε να γνωρίζετε που βρίσκονται όλες αυτές οι ευαίσθητες πληροφορίες. Αν τα δεδομένα διαρρεύσουν ή χαθούν στο δίκτυο, είναι τόσο απροστάτευτα όσο και μη συμμορφούμενα κατά πάσα πιθανότητα, και αυτό θα έχει ως αποτέλεσμα να βρεθείτε στη λάθος πλευρά των απαιτήσεων προστασίας δεδομένων.
  • Αντιμετώπιση κενών στο εργατικό δυναμικό: Η έλλειψη ταλέντου στον κυβερνοχώρο αναμένεται να αυξηθεί στον τραπεζικό κλάδο και τα κέντρα επιχειρήσεων ασφαλείας (SOC) χρειάζονται έναν τρόπο να κάνουν περισσότερα με λιγότερα. Η διαβάθμιση δεδομένων αίρει το βάρος της «υπερφόρτωσης» καθώς τα δεδομένα είναι τακτοποιημένα και ευκολότερα στη διακυβέρνηση τους (θεσπίζοντας πολιτικές και προστασίες γύρω από αυτά).
  • Κανονισμοί για το απόρρητο των δεδομένων: Διατηρήστε τη συμμόρφωση με τους κανονισμούς προστασίας του απορρήτου των χρηματοοικονομικών δεδομένων, όπως είναι οι SOX, PCI DSS, GDPR κ.ά. Δεν μπορείτε να διατηρήσετε με ασφάλεια δεδομένα που δεν γνωρίζετε και η διαβάθμιση δεδομένων επίσης καθιστά την ανάκτηση και την πρόσβαση σε αυτά εύκολη υπόθεση στην περίπτωση κάποιου ελέγχου.
  • Ανερχόμενες απειλές: Η διαβάθμιση δεδομένων συμβάλλει στην προστασία των χρηματοπιστωτικών οργανισμών από τις φετινές ανερχόμενες απειλές – από το RaaS έως τα exploits της εφοδιαστικής αλυσίδας – παρέχοντας πλαίσιο σε εργαλεία συνεργατών όπως είναι το EDR (Endpoint Detection and Response), η ανάλυση συμπεριφοράς χρηστών/ οντοτήτων (UEBA) κ.ά. Δεν βοηθά μόνο να προσδιοριστεί που συνέβη η παραβίαση και πόσο σοβαρή είναι, αλλά και σε ποια δράση αντιμετώπισης πρέπει να δώσετε προτεραιότητα.

Οφέλη της διαβάθμισης δεδομένων στον χρηματοπιστωτικό κλάδο

Εκτός από τον εντοπισμό και την προστασία των δεδομένων οπουδήποτε και αν βρίσκονται εντός της επιχείρησης, τα οφέλη της διαβάθμισης των οικονομικών δεδομένων περιλαμβάνουν:

  • Αποτροπή λανθασμένων αποστολών. Ως μία από τις δύο σημαντικότερες πηγές απώλειας χρηματοοικονομικών δεδομένων, οι λανθασμένες αποστολές πληροφοριών μπορούν να αποτραπούν με εργαλεία διαβάθμισης δεδομένων. Οι λύσεις διαβάθμισης ηλεκτρονικού ταχυδρομείου ταξινομούν τις πληροφορίες εντός της εφαρμογής ηλεκτρονικού ταχυδρομείου για να αποτρέψουν την αποστολή ευαίσθητων δεδομένων σε λάθος άτομο.
  • Συμμόρφωση με παγκόσμιους κανονισμούς προστασίας δεδομένων όπως είναι οι GDPR, CCPA, HIPAA, CMMC, ITAR και CUI. Η κατηγοριοποίηση των πληροφοριών παρέχει στους οργανισμούς μεγαλύτερο έλεγχο και με περισσότερη λεπτομέρεια, καθιστώντας ευκολότερη την πρόσβαση και την ανάκτηση των δεδομένων για σκοπούς διαχείρισης κινδύνων και συμμόρφωσης.
  • Παροχή μεταδεδομένων που παρέχουν κατάλληλο πλαίσιο σε κατά τα άλλα γενικές ειδοποιήσεις. Η διαβάθμιση δεδομένων ενισχύει τις μεταγενέστερες λύσεις ασφάλειας δεδομένων, όπως η κρυπτογράφηση, η πρόληψη απώλειας δεδομένων (DLP) και η διαχείριση ψηφιακών δικαιωμάτων (DRM). Αυτό επιτυγχάνεται, εν μέρει, με τη μείωση του αριθμού των ψευδώς θετικών αποτελεσμάτων που προκαλούνται από τις σαρώσεις υψηλού επιπέδου των εργαλείων DLP, βελτιώνοντας την απόκριση με καλύτερες και ακριβέστερες πληροφορίες.

Η γνώση όχι μόνο του που βρίσκονται, αλλά και του είδους των δεδομένων που υπάρχουν, επιτρέπει στις εταιρείες να κάνουν καλύτερες επιλογές σχετικά με τον τρόπο προστασίας, διαχείρισης και κοινής χρήσης τους τόσο εντός όσο και εκτός του οργανισμού.

Ενισχύοντας την διαβάθμιση δεδομένων με τη λύση της Fortra

Όταν πρόκειται για την προστασία των χρηματοοικονομικών δεδομένων, η σουίτα διαβάθμισης δεδομένων της Fortra προσφέρει στα χρηματοπιστωτικά ιδρύματα σε όλο τον κόσμο τρόπους δόμησης και προστασίας των δεδομένων τους, έναν τρόπο βελτίωσης του DLP με αυτοματισμούς ενώ παράλληλα επιτρέπει στους χρήστες να μάθουν καλύτερα τα δεδομένα που χρησιμοποιούν. Επικοινωνήστε με έναν εμπειρογνώμονα της Fortra σήμερα και ξεκινήστε τη συζήτηση.

Πηγή: Fortra

9

Φεβ

Η μελέτη IDC MarketScape αξιολογεί τις επιχειρηματικές στρατηγικές και τις δυνατότητες πρόληψης, EDR και MDR των προμηθευτών λύσεων ασφάλειας endpoint.

Η Sophos είναι στην ευχάριστη θέση να ανακοινώσει ότι ανακηρύχθηκε «Leader» στην έκθεση IDC MarketScape: Worldwide Modern Endpoint Security for Midsize Businesses 2024 Vendor Assessment. Η IDC MarketScape αξιολογεί κατά πόσο οι προμηθευτές με λύσεις πρόληψης endpoint και δυνατότητες EDR και MDR, ανταποκρίνονται στις ανάγκες οργανισμών που διαθέτουν από 100 έως 2.499 υπαλλήλους.

Σύμφωνα με την αξιολόγηση της IDC MarketScape, «η Sophos θα πρέπει να βρίσκεται μεταξύ των πρώτων σκέψεων των μεσαίων επιχειρήσεων που επιδιώκουν να μειώσουν τον αριθμό των προμηθευτών βασικής ασφάλειας χωρίς να θυσιάσουν την αποτελεσματικότητα της ασφάλειας τους». Διαβάστε το σχετικό απόσπασμα:

«Με τις επαγγελματικές και διαχειριζόμενες υπηρεσίες ασφάλειας, το διευρυμένο σύνολο προϊόντων και την ικανότητα ενσωμάτωσης με υπάρχουσες επενδύσεις ασφάλειας καθίσταται σαφές ότι η Sophos κατανοεί τις ανάγκες και τις προκλήσεις που αντιμετωπίζουν οι επιχειρήσεις μεσαίου μεγέθους» δήλωσε ο Michael Suby, Research Vice President, Security & Trust, IDC. «Η ολοκληρωμένη προσέγγιση της Sophos, από την πρόληψη μέχρι την αποκατάσταση, την τοποθετεί στις πρώτες θέσεις της λίστας των μεσαίων επιχειρήσεων που εξετάζουν να βρουν έναν καθιερωμένο και αποτελεσματικό συνεργάτη για την ασφάλεια».

Προσέγγιση με γνώμονα την προστασία

Πιστεύουμε ότι η συνεχής εστίασή στην προληπτική ασφάλεια συμβάλλει καθοριστικά στη θέση της Sophos ως Leader στη συγκεκριμένη αξιολόγηση. Παρέχει επίσης μία ισχυρή βάση για τη λύση Sophos XDR και την υπηρεσία Sophos MDR. Η Sophos παρέχει ισχυρή προστασία από απειλές για να μειώσει σημαντικά τον φόρτο εργασίας για εντοπισμό και απόκριση για τους διαχειριστές IT και τους αναλυτές ασφαλείας.

Στην έκθεση IDC MarketScape επισημαίνεται: «Η Sophos πρόσθεσε πρόσφατα αρκετές νέες δυνατότητες: προσαρμοστική προστασία από επιθέσεις, προειδοποίηση κρίσιμων επιθέσεων και προστασία και ανάκτηση δεδομένων. Η προσαρμοστική προστασία από επιθέσεις, που εισήχθη στις αρχές του 2023, αποδεικνύει τα μέσα που έχει η Sophos για την αναχαίτιση των επιτιθέμενων που βρίσκονται με-τα-δάκτυλα-στο-πληκτρολόγιο και παράλληλα για την ελαχιστοποίηση ενδεχόμενων διαταράξεων στις νόμιμες λειτουργίες».

Η έκθεση σημειώνει επίσης: «Η Sophos περιλαμβάνει ένα εκτεταμένο σύνολο τεχνολογιών προστασίας (host-based firewall και IDS/IPS, έλεγχος συσκευών, DLP και κρυπτογράφηση) ως στάνταρ χαρακτηριστικά στην προσφορά ασφάλειας endpoint της».

Εκτεταμένη και συμβατή πλατφόρμα και οικοσύστημα ασφάλειας

Η πλατφόρμα ασφάλειας της Sophos συνδυάζει ένα εκτεταμένο χαρτοφυλάκιο προϊόντων και υπηρεσιών διαχείρισης ασφάλειας που είναι συμβατό με μια εκτεταμένη σουίτα λύσεων τρίτων προμηθευτών. Εταιρείες και οργανισμοί μπορούν να ανιχνεύουν και να ανταποκρίνονται στις απειλές χρησιμοποιώντας μια μοναδική και ενιαία πλατφόρμα, αξιοποιώντας την τεχνολογία που χρειάζονται από τη Sophos ή συνδέοντας τις υπάρχουσες τεχνολογίες κυβερνοασφάλειας τους.

«Για τις πολλές μεσαίες επιχειρήσεις και τους διανομείς προστιθέμενης αξίας (VAR) που εξυπηρετούν μεσαίες επιχειρήσεις που παλεύουν τόσο με τη στελέχωση όσο και την ωριμότητα του SecOps, η Sophos προσφέρει όλα τα απαραίτητα μέσα για να ξεπεράσουν αυτή την πρόκληση χωρίς να εξαναγκαστούν σε πλήρη αλλαγή του προμηθευτή».

Συνεχίζουμε να επεκτείνουμε και να διαφοροποιούμε τις στρατηγικές και τις τεχνολογικές συνεργασίες για να δώσουμε τη δυνατότητα στους οργανισμούς να μειώσουν περαιτέρω τους κινδύνους που υπάρχουν στον κυβερνοχώρο. Αναγνωρίζοντας αυτή την προσέγγιση, η έκθεση IDC MarketScape αναφέρεται στις διευρυμένες συνεργασίες της Sophos με παρόχους κυβερνοασφαλίσεων, βοηθώντας τις μεσαίες επιχειρήσεις να αντιμετωπίσουν πιθανές προκλήσεις στην αναζήτηση ασφαλιστικής κάλυψης κατά των κυβερνοεπιθέσεων.

Διαβάσετε το σχετικό απόσπασμα στην έκθεση

Για να μάθετε περισσότερα σχετικά με τους λόγους για τους οποίους η Sophos ανακηρύχθηκε «Leader» στην έκθεση IDC MarketScape for Worldwide Modern Endpoint Security for Midsize Businesses για το 2024, διαβάστε το απόσπασμα εδώ.

Πρόσθετη επικύρωση πελατών και αναλυτών της Sophos

Η αναγνώριση της Sophos ως Leader στη συγκεκριμένη έκθεση IDC MarketScape έρχεται σε συνέχεια πολλαπλών θετικών αξιολογήσεων πελατών και επικυρώσεων από τρίτους, όπως:

Πηγή: Sophos

6

Φεβ

Αποθηκευμένα δεδομένα σας σε έναν οργανισμό που εμπιστευόσασταν θα μπορούσαν να διαρρεύσουν ή να εκτεθούν λόγω μιας στοχευμένης κυβερνοεπίθεσης ή παραβίασης δεδομένων. Αν τα δεδομένα σας αποτέλεσαν τμήμα μιας δημόσιας παραβίασης δεδομένων (πρόσφατα βρέθηκαν 26 δισεκατομμύρια αρχεία από νέες και παλαιότερες παραβιάσεις), τα πρώτα πράγματα που πρέπει να κάνετε είναι να αλλάξετε τυχόν παραβιασμένους κωδικούς πρόσβασης, να παρακολουθείτε τους λογαριασμούς σας για ύποπτη δραστηριότητα, να παγώσετε την πιστωτική κάρτα σας και να ενημερώσετε κάθε σχετικό μέρος για την παραβίαση δεδομένων.

Συνεχίστε να διαβάζετε παρακάτω για να μάθετε περισσότερα σχετικά με τις παραβιάσεις δεδομένων, πως να ανακάμψετε από μια παραβίαση δεδομένων και πώς να αποτρέψετε μελλοντικές παραβιάσεις.

Τι είναι μία παραβίαση δεδομένων;

Παραβίαση δεδομένων έχουμε όταν ευαίσθητα δεδομένα ενός χρήστη ή ενός οργανισμού βρέθηκαν να είναι προσβάσιμα, εκλάπησαν ή και χρησιμοποιήθηκαν από μη εξουσιοδοτημένους χρήστες. Οι κυβερνοεγκληματίες μπορούν να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα όταν αυτά βρίσκονται εκτεθειμένα κατά λάθος εξαιτίας ανθρώπινου λάθους ή εξαιτίας κενών ασφαλείας και ευπαθειών στην υποδομή δεδομένων ενός οργανισμού. Μπορούν επίσης να κλέψουν ευαίσθητα δεδομένα στοχεύοντας έναν χρήστη ή οργανισμό με μια κυβερνοεπίθεση. Οι παραβιάσεις δεδομένων μπορεί να οδηγήσουν σε κλοπή ταυτότητας, κατά την οποία οι δράστες και παράγοντες απειλής κλέβουν δεδομένα προσωπικού χαρακτήρα ή δεδομένα ταυτοποίησης (PII) ενός θύματος και υποδύονται το θύμα για να διαπράξουν διάφορες απάτες.

Οι παραβιάσεις δεδομένων είναι συχνά αποτέλεσμα διαρροών δεδομένων, στοχευμένων κυβερνοεπιθέσεων ή κακόβουλων εσωτερικών απειλών (εκ των έσω).

  • Διαρροές δεδομένων: Ευαίσθητα δεδομένα που εκτίθενται ακούσια από το εσωτερικό ενός οργανισμού. Οι διαρροές δεδομένων είναι συχνά αποτέλεσμα ανθρώπινου λάθους και μπορεί να είναι αποτέλεσμα της τυχαίας αποκάλυψης ευαίσθητων πληροφοριών δημοσίως, της μη εξουσιοδοτημένης πρόσβασης σε ευαίσθητα δεδομένα από έναν εσωτερικού χρήστη ή της ακατάλληλης αποθήκευσης/φύλαξης ευαίσθητων δεδομένων.
  • Στοχευμένες κυβερνοεπιθέσεις: Επιθέσεις σε υπολογιστές, δίκτυα ή συστήματα από κυβερνοεγκληματίες με σκοπό την κλοπή ευαίσθητων πληροφοριών. Οι κυβερνοεγκληματίες «εκμεταλλεύονται» (exploit) ευπάθειες ή τα τρωτά σημεία στην ασφάλεια ενός χρήστη ή ενός οργανισμού, όπως είναι σφάλματα (bugs) στο λογισμικό ή αδύναμες πρακτικές κυβερνοασφάλειας με στόχο να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση και να κλέψουν ευαίσθητα δεδομένα.
  • Κακόβουλη εσωτερική απειλή: Πρόκειται για ουσιαστικά για μία απειλή που προέρχεται από το εσωτερικό ενός οργανισμού. Συμβαίνει όταν νυν ή πρώην υπάλληλοι, συνεργάτες, εργολάβοι ή προμηθευτές εκθέτουν ή κλέβουν σκόπιμα ευαίσθητα δεδομένα για κακόβουλους σκοπούς.

Πως να ανακάμψετε από μια παραβίαση δεδομένων

Αν σας ειδοποίησαν ότι τα ευαίσθητα δεδομένα σας εκτέθηκαν σε μία παραβίαση δεδομένων, πρέπει να ενεργήσετε γρήγορα για να εκτιμήσετε τον αντίκτυπο της παραβίασης και να επιχειρήσετε να τον μετριάσετε. Το πρώτο βήμα είναι να προσδιορίσετε ποιες πληροφορίες, δικές σας ή της επιχείρησης, εκτέθηκαν στην παραβίαση δεδομένων. Μόλις εντοπίσετε τα δεδομένα που βρέθηκαν εκτεθειμένα, μπορείτε να λάβετε τα απαραίτητα μέτρα για τον περιορισμό της ζημίας και τον μετριασμό των επιπτώσεων. Παρακάτω, ακολουθούν τα μέτρα που πρέπει να λάβετε για να ανακάμψετε από μια παραβίαση δεδομένων.

Αλλάξτε τυχόν παραβιασμένους κωδικούς πρόσβασης

Μόλις προσδιορίσετε ποιες είναι οι ευαίσθητες πληροφορίες που αποκαλύφθηκαν στην παραβίαση δεδομένων, πρέπει να αλλάξετε τυχόν παραβιασμένους κωδικούς πρόσβασης για όλους τους λογαριασμούς που σχετίζονται με αυτές. Επομένως είναι απαραίτητο να δημιουργήσετε νέους και μοναδικούς κωδικούς πρόσβασης που θα καθιστούν αδύνατο για κάποιον να τους μαντέψει. Για να αλλάξετε εύκολα τα παραβιασμένα passwords μπορείτε να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης όπως τον Keeper.

Ο διαχειριστής κωδικών πρόσβασης είναι ένα εργαλείο που διαχειρίζεται και φυλάσσει με ασφάλεια τις προσωπικές σας πληροφορίες, όπως τους κωδικούς πρόσβασης, σε ένα ψηφιακό κρυπτογραφημένο θησαυροφυλάκιο. Με έναν διαχειριστή κωδικών πρόσβασης, έχετε πρόσβαση σε όλους τους κωδικούς σας και μπορείτε να τον χρησιμοποιήσετε για να σας βοηθήσει να τους αλλάξετε εύκολα με την ενσωματωμένη γεννήτρια κωδικών πρόσβασης (password generator).

Παρακολούθηση λογαριασμών για ύποπτη δραστηριότητα

Αφού αλλάξετε τους παραβιασμένους κωδικούς πρόσβασης, πρέπει να παρακολουθείτε τους λογαριασμούς σας για τυχόν ύποπτη δραστηριότητα, ώστε να διαπιστωθεί αν οι κυβερνοεγκληματίες εξακολουθούν να έχουν πρόσβαση σε αυτούς. Αναζητήστε οποιαδήποτε ύποπτη δραστηριότητα, όπως:

  • Αθέμιτες χρεώσεις
  • Πρόσθετο χρέος
  • Άγνωστες συνδεδεμένες συσκευές
  • Αλλαγές στις ρυθμίσεις ασφαλείας
  • Αποτυχημένες προσπάθειες σύνδεσης
  • Μη οικεία μηνύματα
  • Μη εξουσιοδοτημένες αιτήσεις για δάνεια

Παγώστε την πιστωτική σας

Οι απατεώνες και κυβερνοεγκληματίες μπορούν να χρησιμοποιήσουν τις ευαίσθητες πληροφορίες σας για να υποβάλουν αίτηση για δάνεια ή να ανοίξουν πιστωτικές κάρτες στο όνομα σας, γεγονός που μπορεί να βλάψει την πιστοληπτική σας ικανότητα και να σας αφήσει με μεγάλα ποσά χρέους. Αν οι ευαίσθητες πληροφορίες σας εκτέθηκαν σε παραβίαση δεδομένων, πρέπει να παγώσετε ξεχωριστά κάθε πιστωτική κάρτα που έχετε σε τράπεζες ή άλλους χρηματοπιστωτικούς οργανισμούς. Αν δεν επικοινωνήσετε με όλες τις τράπεζες, τότε ενδέχεται κάποιος κυβερνοεγκληματίας να επιχειρήσει να υποβάλει αίτηση για δάνειο στο όνομα σας.

Αν φοβάστε ότι οι πληροφορίες που διέρρευσαν θα μπορούσαν να οδηγήσουν σε κλοπή ταυτότητας, θα πρέπει να ειδοποιήσετε άμεσα τα ενδιαφερόμενα μέρη (αστυνομία, τράπεζες κ.ά.) και να υποβάλετε αίτηση για συναγερμό απάτης. Ο συναγερμός απάτης είναι μια δωρεάν ειδοποίηση που μπορείτε να προσθέσετε στην πιστωτική σας αναφορά και η οποία θα απαιτήσει να επαληθεύσετε την ταυτότητά σας προτού μπορέσετε να συνάψετε οποιοδήποτε δάνειο με το όνομά σας. Σας προστατεύει από την κλοπή ταυτότητας και συμβάλλει στη διασφάλιση ότι μόνο εσείς μπορείτε να πάρετε δάνειο ή να ανοίξετε λογαριασμούς και να κάνετε αιτήσεις για πιστωτικές κάρτες με το όνομά σας. Για να το κάνετε αυτό, θα πρέπει να έρθετε σε συνεννόηση με τις τράπεζες που συνεργάζεστε.

Ειδοποιήστε κάθε ενδιαφερόμενο μέρος

Ανάλογα με τις ευαίσθητες πληροφορίες που αποκαλύφθηκαν κατά την παραβίαση δεδομένων, θα πρέπει να φροντίσετε να ειδοποιήσετε οποιαδήποτε ενδιαφερόμενα μέρη. Για παράδειγμα, αν έχουν εκτεθεί τα στοιχεία της πιστωτικής σας κάρτας, θα πρέπει να επικοινωνήσετε με την τράπεζα για να ακυρώσετε την κάρτα και να λάβετε μια νέα. Επικοινωνήστε με το κοινωνικό δίκτυο που χρησιμοποιείτε, αν εκτέθηκε ο διαδικτυακός λογαριασμός που χρησιμοποιείτε σε αυτό καθώς μπορεί να χρησιμοποιηθεί για επιθέσεις phishing. Αν εκτέθηκαν δεδομένα της εταιρείας σας, επικοινωνήστε με τους αρμόδιους για να τους ενημερώσετε ώστε να λάβουν τα κατάλληλα μέτρα για την διαχείριση της κατάστασης και της παραβίασης ασφαλείας.

Πως να αποτρέψετε μελλοντικές παραβιάσεις δεδομένων

Παρόλο που μπορεί να έχετε λάβει τα σωστά μέτρα για να ανακάμψετε από μια παραβίαση δεδομένων, οι κυβερνοεγκληματίες ενδέχεται να επιχειρήσουν να σας επαναπροσεγγίσουν για μελλοντικές επιθέσεις στον κυβερνοχώρο για να κλέψουν τις πληροφορίες σας. Οφείλετε λοιπόν να λάβετε προληπτικά μέτρα για να αποτρέψετε μελλοντικές παραβιάσεις δεδομένων. Παρακάτω, ακολουθούν ορισμένες συμβουλές που θα σας βοηθήσουν να αποτρέψετε μελλοντικές παραβιάσεις δεδομένων.

Χρησιμοποιήστε ισχυρούς και μοναδικούς κωδικούς πρόσβασης

Για την προστασία των διαδικτυακών λογαριασμών σας από τους κυβερνοεγκληματίες, είναι απολύτως απαραίτητο να χρησιμοποιείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης. Με τη χρήση μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό που διατηρείτε θα μπορέσετε να αποτρέψετε τους κυβερνοεγκληματίες από το να εκτελέσουν επιθέσεις «πλήρωσης διαπιστευτηρίων» και να θέσουν σε κίνδυνο πολλαπλούς λογαριασμούς σας. Με τη χρήση ισχυρών κωδικών πρόσβασης, θα καταστήσετε δύσκολο έως αδύνατο για τους κυβερνοεγκληματίες να μαντέψουν ή να «σπάσουν» τους κωδικούς σας.

Οι ευαίσθητες πληροφορίες και δεδομένα που περιέχονται στους λογαριασμούς σας προστατεύονται μόνο με τη χρήση ισχυρών και μοναδικών κωδικών πρόσβασης. Επομένως, θα πρέπει να δημιουργείτε κωδικούς πρόσβασης που έχουν μήκος τουλάχιστον 16 χαρακτήρων. Κάθε κωδικός πρόσβασης θα πρέπει να έχει έναν μοναδικό και τυχαίο συνδυασμό κεφαλαίων και πεζών γραμμάτων, αριθμών και ειδικών χαρακτήρων. Κατά τη δημιουργία κωδικών πρόσβασης θα πρέπει να αποφεύγετε τη χρήση προσωπικών πληροφοριών, διαδοχικών αριθμών και γραμμάτων ή κοινότυπων λέξεων από το λεξικό.

Ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA)

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA ή Multi-Factor Authentication) αποτελεί ένα πρωτόκολλο ασφαλείας που απαιτεί από τους χρήστες να παρέχουν πρόσθετες μορφές ελέγχου της ταυτότητας τους προκειμένου να αποκτήσουν πρόσβαση στους λογαριασμούς τους. Με ενεργοποιημένο το MFA, πρέπει να παρέχετε τα διαπιστευτήρια σύνδεσης μαζί με μια πρόσθετη μορφή ταυτοποίησης(π.χ. έναν κωδικό, μία εφαρμογή ταυτοποίησης στο κινητό κ.ά.) για να αποκτήσετε πρόσβαση στους λογαριασμούς σας. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων παρέχει ένα επιπλέον επίπεδο ασφάλειας, διασφαλίζοντας ότι μόνο εξουσιοδοτημένοι χρήστες έχουν πρόσβαση στους λογαριασμούς σας. Ακόμη και αν τα διαπιστευτήρια σύνδεσής παραβιάζονταν, οι κυβερνοεγκληματίες δεν θα μπορούσαν να αποκτήσουν πρόσβαση στους λογαριασμούς σας, καθώς δεν θα ήταν σε θέση να παράσχουν την πρόσθετη ταυτοποίηση.

Διατηρείτε το λογισμικό σας ενημερωμένο

Για να παρακάμψουν τα μέτρα ασφαλείας και να εγκαταστήσουν κακόβουλο λογισμικό, οι κυβερνοεγκληματίες θα επιχειρήσουν να εκμεταλλευτούν (exploit) τις όποιες ευπάθειες και τρωτά σημεία ασφαλείας του ξεπερασμένου λογισμικού σας. Θα πρέπει να ενημερώνετε τακτικά το λογισμικό, να εφαρμόζετε τα σχετικά patches για να επιδιορθώνετε τυχόν κενά ασφαλείας και να προσθέτετε χαρακτηριστικά ασφαλείας που προστατεύουν καλύτερα τους υπολογιστές και τις συσκευές σας. Είναι σημαντικό να διατηρείτε το λογισμικό σας ενημερωμένο καθώς έτσι μπορείτε να αποτρέψετε την πρόσβαση των κυβερνοεγκληματιών στα δεδομένα σας.

Μειώστε την επιφάνεια επίθεσης

Η επιφάνεια επίθεσης αναφέρεται σε όλα τα πιθανά σημεία εισόδου που μπορούν να χρησιμοποιήσουν οι κυβερνοεγκληματίες για να αποκτήσουν πρόσβαση σε ένα σύστημα και να κλέψουν δεδομένα. Μια μεγάλη επιφάνεια επίθεσης καθιστά δυσκολότερη τη διαχείριση των διαφόρων σημείων από τα οποία ένας κυβερνοεγκληματίας μπορεί να σας επιτεθεί και να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες. Η μείωση της επιφάνειας επίθεσής θα περιορίσει τις ευκαιρίες που έχει ένας χάκερ να σας επιτεθεί. Μπορείτε να μειώσετε την επιφάνεια επίθεσης με τη διαγραφή των ανενεργών λογαριασμών, την απεγκατάσταση-παροπλισμό των περιττών εφαρμογών, την ενίσχυση των διαπιστευτηρίων σύνδεσης και την διατήρηση του λογισμικού σας στην τελευταία και πλέον ενημερωμένη έκδοση του.

Μείνετε ενημερωμένοι για τις κυβερνοεπιθέσεις

Οι κυβερνοεγκληματίες βρίσκουν πάντα νέους τρόπους για να επιτίθενται στους χρήστες και να κλέβουν τα ευαίσθητα δεδομένα τους. Πρέπει να ενημερώνεστε για τις νέες επιθέσεις στον κυβερνοχώρο για να τις αναγνωρίζετε και να τις αποφεύγετε. Λάβετε προληπτικά μέτρα για να αποτρέψετε τις κυβερνοεπιθέσεις από το να επηρεάσουν επιτυχώς εσάς ή τον οργανισμό σας.

Το Keeper® βοηθά στην πρόληψη ενάντια στις μελλοντικές παραβιάσεις δεδομένων

Ο καλύτερος τρόπος για να εφαρμόσετε τις βέλτιστες πρακτικές κυβερνοασφάλειας και να αποτρέψετε μελλοντικές παραβιάσεις δεδομένων είναι η χρήση ενός διαχειριστή κωδικών πρόσβασης. Με έναν διαχειριστή κωδικών πρόσβασης, μπορείτε να αποθηκεύετε και να προστατεύετε τις προσωπικές σας πληροφορίες, όπως τα διαπιστευτήρια σύνδεσης, τον αριθμό κοινωνικής ασφάλισης, το διαβατήριο, τις ταυτότητες και άλλα ευαίσθητα δεδομένα. Θα σας βοηθήσει να ενισχύσετε τους λογαριασμούς που έχουν πρόσβαση σε ευαίσθητα δεδομένα και σε περίπτωση κάποιας παραβίασης θα σας βοηθήσει να αλλάξετε τυχόν παραβιασμένους κωδικούς πρόσβασης τάχιστα και αποτελεσματικά.

O Keeper Password Manager χρησιμοποιεί κρυπτογράφηση μηδενικής εμπιστοσύνης και μηδενικής γνώσης για την προστασία των προσωπικών σας δεδομένων. Αυτό διασφαλίζει ότι μόνο εσείς έχετε πρόσβαση στο ψηφιακό θησαυροφυλάκιό σας. Προχωρήστε σε εγγραφή για μια δωρεάν δοκιμή για να προστατεύσετε τα ευαίσθητα δεδομένα σας από τις παραβιάσεις.

Πηγή: Keeper

1

Φεβ

Παραβίαση κωδικού πρόσβασης έχουμε όταν ένας κυβερνοεγκληματίας έχει τον κωδικό πρόσβασης σας και μπορεί να τον χρησιμοποιήσει για να εισέλθει στον λογαριασμό σας. Οι παραβιάσεις κωδικών πρόσβασης συμβαίνουν κυρίως μέσω επιθέσεων κοινωνικής μηχανικής ή εσωτερικής πληροφόρησης (από εσωτερικές απειλές) ωστόσο τις περισσότερες φορές, οι αδύναμες συνήθειες -στη δημιουργία, στη φύλαξη κ.λπ.- όσον αφορά τους κωδικούς πρόσβασης είναι ο ένοχος.

Συνεχίστε το διάβασμα παρακάτω για να μάθετε περισσότερα σχετικά με το πως παραβιάζονται οι κωδικοί πρόσβασης, τι μπορεί να συμβεί αν παραβιαστούν και πως να αποτρέψετε τελικώς την παραβίαση των κωδικών πρόσβασης.

Πως παραβιάζονται οι κωδικοί πρόσβασης; 

Οι κωδικοί πρόσβασης αποτελούν στην ουσία «κλειδιά» που προορίζονται για την προστασία των διαδικτυακών σας λογαριασμών και των δεδομένων που περιέχουν. Και δεν πρέπει ποτέ να είναι προσβάσιμα σε με εξουσιοδοτημένα άτομα. Προκειμένου να εξαπολύσουν τις επιθέσεις τους, οι κυβερνοεγκληματίες συνήθως εκμεταλλεύονται όσα άτομα επαναχρησιμοποιούν τους κωδικούς πρόσβασης τους, χρησιμοποιούν αδύναμους κωδικούς πρόσβασης, κάνουν κλικ σε απάτες phishing και αποθηκεύουν χωρίς να αναλάβουν τα απαραίτητα μέτρα ασφαλείας τους κωδικούς τους.

Επαναχρησιμοποίηση κωδικών πρόσβασης

Ένας σημαντικός λόγος που διευκολύνει τις παραβιάσεις κωδικών πρόσβασης είναι η επαναχρησιμοποίηση τους. Και σύμφωνα με έρευνες, η επαναχρησιμοποίηση τους είναι εξαιρετικά συχνή. Πράγματι, το 52% των ανθρώπων χρησιμοποιούν τον ίδιο κωδικό πρόσβασης για πολλούς λογαριασμούς επειδή πολύ απλά τους είναι ευκολότερο να θυμούνται έναν κωδικό πρόσβασης ή διάφορες εκδοχές του ίδιου κωδικού πρόσβασης, αντί να χρησιμοποιούν ισχυρούς και μοναδικούς κωδικούς πρόσβασης για κάθε ξεχωριστό λογαριασμό. Αυτή η πρακτική ωστόσο ενέχει μεγάλους κινδύνους διότι αν ένας κυβερνοεγκληματίας αποκτήσει αυτόν τον έναν κωδικό πρόσβασης θα είναι σε θέση να αποκτήσει πρόσβαση και σε άλλους λογαριασμούς -ή ακόμα και σε όλους- στους οποίους τον χρησιμοποιείτε. Αν παραβιαστεί μια εταιρεία στην οποία έχετε λογαριασμό και εκτεθεί ο κωδικός πρόσβασής σας, τότε οι κυβερνοεγκληματίες θα μπορούν στη συνέχεια να εξαπολύσουν επιθέσεις «πλήρωσης διαπιστευτηρίων» (credential stuffing) για να δουν αν μπορούν να αποκτήσουν πρόσβαση σε πολλούς λογαριασμούς με τον ίδιο κωδικό πρόσβασης.

Χρήση αδύναμων κωδικών πρόσβασης

Οι κωδικοί πρόσβασης παραβιάζονται επίσης επειδή είναι αδύναμοι. Οποιοσδήποτε κωδικός πρόσβασης είναι απλός και εύκολος ή χρησιμοποιεί μικρό αριθμό χαρακτήρων που μπορεί εύκολα να «σπάσει» (crack) από κάποιο λογισμικό παραβίασης κωδικών πρόσβασης είναι πιθανό να παραβιαστεί από κυβερνοεγκληματίες. Αδύναμοι κωδικοί πρόσβασης είναι εκείνοι που είναι πολύ σύντομοι, επαναλαμβάνουν γράμματα ή αριθμούς και χρησιμοποιούν προσωπικές πληροφορίες όπως το έτος γέννησής σας. Η αποφυγή των αδύναμων κωδικών πρόσβασης και η δημιουργία ισχυρών και μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό είναι απλή υπόθεση με τη βοήθεια μιας διαδικτυακής γεννήτριας κωδικών πρόσβασης (password generation) που θα τους δημιουργήσει για λογαριασμό σας. 

Απάτες phishing

Οι απάτες phishing είναι μηνύματα ηλεκτρονικού ταχυδρομείου, μηνύματα κειμένου ή τηλεφωνικές κλήσεις από απατεώνες και εγκληματίες του κυβερνοχώρου που παρουσιάζονται ως κάποιοι που δεν είναι στην πραγματικότητα, όπως μια εταιρεία ή ένα μέλος της οικογένειάς σας, για να σας πείσουν να αποκαλύψετε ευαίσθητες πληροφορίες. Ένας κυβερνοεγκληματίας χρησιμοποιεί απάτες phishing για να ζητήσει πληροφορίες που μπορεί να χρησιμοποιήσει για να παραβιάσει τους διαδικτυακούς λογαριασμούς σας.

Για παράδειγμα, ένας κυβερνοεγκληματίας μπορεί να σας στείλει ένα μήνυμα ηλεκτρονικού ταχυδρομείου phishing που λέει να αλλάξετε αμέσως τον κωδικό πρόσβασής σας επειδή ο λογαριασμός σας έχει παραβιαστεί. Το μήνυμα ηλεκτρονικού ταχυδρομείου μπορεί ακόμη και να σας προτρέπει να κάνετε κλικ σε έναν σύνδεσμο, αλλά κάνοντας κλικ σε αυτόν τον σύνδεσμο μπορεί να μεταφερθείτε σε έναν ψεύτικο ή παραποιημένο ιστότοπο που μοιάζει καθ’ όλα νόμιμος. Αν εισάγετε τα διαπιστευτήριά σας στην ψεύτικη ιστοσελίδα, θα έχετε ουσιαστικά παραδώσει τα διαπιστευτήρια σας στον κυβερνοεγκληματία.

Μη ασφαλής φύλαξη κωδικών πρόσβασης

Κάθε φορά που αποθηκεύετε τους κωδικούς πρόσβασής σας με μη ασφαλή τρόπο, όπως σε ένα φύλλο εργασίας ή στη λειτουργία σημειώσεων του τηλεφώνου σας, ουσιαστικά θέτετε τους λογαριασμούς σας σε κίνδυνο παραβίασης. Η αποθήκευση των διαπιστευτηρίων σύνδεσης σε μη κρυπτογραφημένη μορφή σημαίνει ότι οι κυβερνοεγκληματίες μπορούν να αποκτήσουν πρόσβαση στους λογαριασμούς σας και σε όλα τα δεδομένα που είναι αποθηκευμένα σε αυτούς με ευκολία.

Μη ασφαλείς μέθοδοι κοινής χρήσης κωδικών πρόσβασης

Η κοινή χρήση του κωδικού πρόσβασης έχει σκοπό να δώσει σε έμπιστους τρίτους ασφαλή πρόσβαση στο λογαριασμό σας (με τη δική σας έγκριση). Οι μη ασφαλείς μέθοδοι κοινής χρήσης κωδικών πρόσβασης ωστόσο, όπως μέσω μηνυμάτων κειμένου ή μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου, μπορούν εύκολα να υποκλαπούν από τους κυβερνοεγκληματίες. Επιπλέον, αν κάποιος απατεώνας ή κακοποιός αποκτήσει φυσική πρόσβαση στη συσκευή σας, μπορεί να δει τον κωδικό πρόσβασης απλώς γραμμένο σε απλό κείμενο.

Είναι σημαντικό, όταν επιλέγετε να μοιράζεστε τους κωδικούς πρόσβασής σας, να το κάνετε με πλήρη, διατερματική κρυπτογράφηση (από άκρο σε άκρο) για να αποτρέψετε την παραβίαση τους. Ένας ασφαλής διαχειριστής κωδικών πρόσβασης (password manager) μπορεί να διευκολύνει την ασφαλή κοινή χρήση διαπιστευτηρίων.

Τι πρόκειται να συμβεί αν παραβιαστούν οι κωδικοί μου;

Αν παραβιαστεί οποιοσδήποτε από τους κωδικούς πρόσβασης σας, ενδέχεται να οδηγήσει σε μια σειρά από ζητήματα ιδιωτικού απορρήτου ή ακόμα και οικονομικά ζητήματα που μπορεί να έχουν σοβαρές επιπτώσεις στην καθημερινή σας ζωή. Τα δεδομένα που έχουν κλαπεί από έναν κυβερνοεγκληματία μπορούν να χρησιμοποιηθούν για την πρόσβαση σε άλλους λογαριασμούς, ειδικά αν επαναχρησιμοποιείτε κωδικούς πρόσβασης ή παραλλαγές τους. Οι παραβιάσεις κωδικών πρόσβασης μπορούν επίσης να οδηγήσουν σε εκβιασμό από κυβερνοεγκληματίες ή σε κλοπή της ταυτότητας σας.

Αν υποθέσουμε ότι ένας απατεώνας ή κυβερνοεγκληματίας καταφέρει να παραβιάσει τον κωδικό πρόσβασης του ηλεκτρονικού σας ταχυδρομείου και δεν έχετε ενεργοποιήσει τον έλεγχο ταυτότητας πολλαπλών παραγόντων, ενδέχεται να βρεθεί στην πλεονεκτική θέση να επιχειρήσει να επαναφέρει τους κωδικούς πρόσβασης άλλων λογαριασμών σας που χρησιμοποιούν την ίδια διεύθυνση ηλεκτρονικού ταχυδρομείου.

Πως μπορείτε να μάθετε αν ο κωδικός πρόσβασης σας έχει παραβιαστεί

Ο καλύτερος τρόπος για να μάθετε αν ο κωδικός πρόσβασής σας έχει παραβιαστεί είναι με ένα εργαλείο παρακολούθησης του σκοτεινού Ιστού (dark web). Η Keeper Security προσφέρει δωρεάν δυνατότητα σάρωσης του σκοτεινού Ιστού που σας επιτρέπει να ελέγξετε αν τα δεδομένα σας έχουν κλαπεί και διαρρεύσει στον σκοτεινό Ιστό. Ο σκοτεινός ιστός είναι ένα κρυφό τμήμα του Διαδικτύου που επιτρέπει τις ανώνυμες συναλλαγές και την ανώνυμη ανταλλαγή και πώληση πληροφοριών και δεδομένων. Είναι πασίγνωστο ότι χρησιμοποιείται για παράνομες αγορές, συμπεριλαμβανομένης της πώλησης και αγοράς κλεμμένων διαπιστευτηρίων και προσωπικών πληροφοριών.

Πως να αποτρέψετε την παραβίαση των κωδικών σας

Μπορείτε να αποτρέψετε την παραβίαση των κωδικών πρόσβασης σας με τη χρήση ενός διαχειριστή κωδικών πρόσβασης, ενεργοποιώντας τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) και αποφεύγοντας τα δημόσια ασύρματα δίκτυα (WiFi).

Χρησιμοποιήστε έναν διαχειριστή κωδικών πρόσβασης

Ο καλύτερος τρόπος για να αποτρέψετε την παραβίαση των κωδικών σας είναι η χρήση ενός διαχειριστή κωδικών πρόσβασης. Ο διαχειριστής κωδικών πρόσβασης είναι ένα εργαλείο που σας βοηθά να δημιουργείτε, να διαχειρίζεστε και να αποθηκεύετε με ασφάλεια τους κωδικούς σας. Οι διαχειριστές κωδικών πρόσβασης σας βοηθούν να διασφαλίσετε ότι ακολουθούνται πάντα οι βέλτιστες πρακτικές κωδικών πρόσβασης και ότι δεν επαναχρησιμοποιούνται σε άλλους λογαριασμούς σας.

Ένας λόγος που παραβιάζονται οι κωδικοί πρόσβασης είναι η χρησιμοποίηση προσωπικών πληροφοριών κατά τη δημιουργία τους. Για παράδειγμα, η χρήση του ονόματος ενός κατοικίδιου ζώου ή της διεύθυνσης κατοικίας σας στον κωδικό πρόσβασης καθιστά απλούστερο για τους κυβερνοεγκληματίες να μαντέψουν και να αποκτήσουν πρόσβαση στον λογαριασμό σας. Όπως είναι φυσικό, το να θυμάστε κωδικούς πρόσβασης που δεν έχουν καμία ιδιαίτερη σημασία για εσάς μπορεί να αποδειχτεί δύσκολη υπόθεση, ωστόσο σε αυτό μπορεί να βοηθήσει σημαντικά η χρήση ενός εργαλείου διαχείρισης κωδικών πρόσβασης. Με έναν διαχειριστή κωδικών πρόσβασης, ο μόνος κωδικός πρόσβασης που πρέπει να θυμάστε είναι ο κύριος κωδικός πρόσβασης (master password).

Ενεργοποιήστε το MFA

Ένα άλλο βασικό βήμα για την αύξηση της συνολικής σας διαδικτυακής ασφάλειας είναι η ενεργοποίηση του ελέγχου ταυτότητας πολλαπλών παραγόντων, όποτε αυτό είναι δυνατό. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων ή MFA απαιτεί να χρησιμοποιείτε μία ή περισσότερες πρόσθετες μεθόδους ελέγχου της ταυτότητας σας για να συνδεθείτε στους λογαριασμούς σας. Η ενεργοποίηση του MFA προστατεύει και διασφαλίζει τις εμπιστευτικές πληροφορίες σας από τη μη εξουσιοδοτημένη πρόσβαση. Ακόμα και αν παραβιαστούν οι κωδικοί πρόσβασής σας, ένας κυβερνοεγκληματίας δεν θα μπορέσει να αποκτήσει πρόσβαση στον λογαριασμό σας αν είναι ενεργοποιημένο το MFA, επειδή δεν θα μπορέσει να πιστοποιήσει το ποιος είναι.

Αποφύγετε τη χρήση δημόσιου WiFi

Η αποφυγή χρήσης του δημόσιου WiFi μπορεί επίσης να βοηθήσει στην αποφυγή παραβίασης των κωδικών σας. Όταν χρησιμοποιείτε δημόσιο WiFi, τα δεδομένα σας είναι ευάλωτα σε υποκλοπή μέσω επίθεσης Man-in-the-Middle (MITM). Μια επίθεση MITM είναι όταν τα δεδομένα που αποστέλλονται μεταξύ δύο ατόμων υποκλέπτονται από έναν κυβερνοεγκληματία χρησιμοποιώντας συγκεκριμένες μεθόδους και τεχνικές. Η αποφυγή του δημόσιου WiFi θα μειώσει τον κίνδυνο να πέσετε θύματα μίας επίθεσης MITM.

Μείνετε ασφαλείς από παραβιάσεις των κωδικών πρόσβασης

Να θυμάστε να χρησιμοποιείτε πάντα ισχυρούς και μοναδικούς κωδικούς πρόσβασης που είναι δύσκολο για κάποιον να τους μαντέψει. Για να διασφαλίσετε ότι χρησιμοποιείτε πάντα ισχυρούς κωδικούς πρόσβασης, χρησιμοποιήστε έναν διαχειριστή κωδικών πρόσβασης όπως είναι ο Keeper Password Manager. Ως ο πιο αξιόπιστος διαχειριστής κωδικών πρόσβασης στον κόσμο, ο Keeper μπορεί να προστατεύσει τους κωδικούς σας από παραβιάσεις. Το φιλικό και διαισθητικό περιβάλλον χρήσης διασφαλίζει ότι είναι το ίδιο απλό στη χρήση και απρόσκοπτο σε όλες τις συσκευές σας. Ξεκινήστε μια δωρεάν δοκιμή 30 ημερών σήμερα.

Πηγή: Keeper

 

30

Ιαν

Προστατεύστε τα εργαλεία παραγωγικότητας Google Workspace σας με Sophos.

Οι οργανισμοί με κατανεμημένο εργατικό δυναμικό βασίζονται ολοένα και περισσότερο σε πλατφόρμες παραγωγικότητας που βασίζονται στο νέφος (cloud-based) όπως είναι οι Microsoft 365 και Google Workspace για ηλεκτρονικό ταχυδρομείο τους, διαμοιρασμό και κοινή χρήση αρχείων και συνεργατικότητα. Διαβάστε παρακάτω για να μάθετε πως η νέα ενσωμάτωση (ενοποίηση) των εργαλείων της Sophos με την πλατφόρμα Google Workspace μπορεί να σας βοηθήσει να αμυνθείτε ενάντια στις προηγμένες επιθέσεις που στοχεύουν τα κρίσιμης σημασίας για την επιχείρηση σας εργαλεία παραγωγικότητας.

Εντοπίστε και αμυνθείτε ενάντια σε απειλές που έχουν στόχο τα περιβάλλοντα Google Workspace

Μπορεί η πλατφόρμα Google Workspace (παλαιότερα γνωστή και ως G Suite) να ενσωματώνει ορισμένες ελέγχους ασφαλείας ωστόσο η διερεύνηση, η επικύρωση και η αντιμετώπιση απειλών μπορεί να αποτελέσει πρόκληση για τις ομάδες ασφαλείας που δεν διαθέτουν επαρκείς πόρους.

Οι ομάδες ασφαλείας χρειάζονται εξαιρετικά λεπτομερή ορατότητα σε ολόκληρο το περιβάλλον πληροφορικής για να είναι σε θέση να αμυνθούν έναντι των ενεργών αντιπάλων. Η λύση Sophos Extended Detection and Response (XDR) και η υπηρεσία Sophos Managed Detection and Response (MDR) αξιοποιούν μια προσέγγιση συνδεδεμένης τεχνολογίας που συσχετίζει δεδομένα από ένα ευρύ οικοσύστημα προϊόντων και τεχνολογιών, παρέχοντας πλήρη ορατότητα σε όλες τις εφαρμογές, τα εργαλεία και τα στοιχεία ασφαλείας σας.

Η Sophos εγκαινίασε μια νέα ενσωμάτωση/ενοποίηση που επεκτείνει το συγκεκριμένο οικοσύστημα συλλέγοντας δεδομένα ασφαλείας και τηλεμετρία από τη σουίτα παραγωγικότητας Google Workspace, παρέχοντας στους αναλυτές της υπηρεσίας Sophos MDR και στους χρήστες της λύσης Sophos XDR καλύτερη ορατότητα για τον εντοπισμό και την αναχαίτιση απειλών.

Η υπηρεσία Sophos MDR παρέχει 24ωρη παρακολούθηση της ασφάλειας, φιλτράρει τις περιττές ειδοποιήσεις και διερευνά απειλές για το περιβάλλον Google Workspace σας, όπως για παράδειγμα τη μη εξουσιοδοτημένη πρόσβαση στον λογαριασμό Google και την κακόβουλη δραστηριότητα Gmail.

Οι οργανισμοί που χρησιμοποιούν το προϊόν Sophos XDR για διερεύνηση και απόκριση από τη δική τους εσωτερική ομάδα πληροφορικής/ ασφαλείας μπορούν επίσης να ενσωματώσουν την τηλεμετρία Google Workspace για τον εντοπισμό οποιασδήποτε δυνητικά κακόβουλης δραστηριότητας, συμπεριλαμβανομένων ύποπτων συνδέσεων (logins), δραστηριότητας από λογαριασμούς χρηστών που έχουν ανασταλεί ή ανώμαλων αλλαγών στις ρυθμίσεις του λογαριασμού διαχείρισης (administrator)- και όλα τα παραπάνω σε συνδυασμό με εντοπισμό απειλών από άλλες πηγές σε μια μοναδική ενιαία οθόνη.

Διατίθεται σε πελάτες Sophos MDR και Sophos XDR χωρίς πρόσθετη χρέωση

Η Sophos περιλαμβάνει μια σειρά «έτοιμων» ενσωματώσεων τόσο με τεχνολογίες της Sophos όσο και με τεχνολογίες τρίτων για όλες τις συνδρομητικές βαθμίδες των υπηρεσιών και προϊόντων Sophos MDR και Sophos XDR. Οι ενσωματώσεις με εργαλεία παραγωγικότητας, όπως είναι το Microsoft 365 και πλέον και το Google Workspace είναι διαθέσιμες σε όλους τους νέους και υφιστάμενους πελάτες των Sophos MDR και Sophos XDR χωρίς πρόσθετη χρέωση.

Αναβαθμίστε τις άμυνές σας με τη νέα ενσωμάτωση Google Workspace

Για να μάθετε περισσότερα και να διερευνήσετε πως το Sophos MDR και το Sophos XDR μπορούν να βοηθήσουν τον οργανισμό σας να ενισχύσει την άμυνα του απέναντι στους ενεργούς αντιπάλους, συμπεριλαμβανομένων και των επιθέσεων που στοχεύουν τα εργαλεία παραγωγικότητας, μιλήστε με έναν σύμβουλο της Sophos ή τον συνεργάτη της Sophos στην περιοχή σας.

Είστε ήδη πελάτης του Sophos MDR ή του Sophos XDR; Ενεργοποιήστε την ενσωμάτωση του Google Workspace στην κονσόλα Sophos Central από σήμερα κιόλας.

Πηγή: Sophos

26

Ιαν

ZTNA, Sophos Central, προστασία DNS, και άλλα.

Η Ομάδα Προϊόντων Δικτυακής Ασφάλειας έχει να μοιραστεί μαζί σας ορισμένα σημαντικά νέα που σχετίζονται με το Sophos Firewall.

Sophos Firewall v20

Όπως γνωρίζετε, στα τέλη του περασμένου έτους κυκλοφορήσαμε το Sophos Firewall v20 με αρκετές συναρπαστικές νέες βελτιώσεις. Πολλοί από εσάς έχετε ήδη αναβαθμίσει τα firewall σας αλλά όσοι από εσάς δεν το έχετε κάνει ήδη, τώρα είναι η κατάλληλη στιγμή!

Θα δείτε την ενημέρωση να σας περιμένει στο Sophos Central ή στην κονσόλα web admin μόλις συνδεθείτε. Βεβαιωθείτε ότι θα ενημερώσετε σύντομα τα firewalls σας, όχι μόνο για να επωφεληθείτε από τις πολλές νέες δυνατότητες αλλά και για να διασφαλίσετε ότι έχετε τις τελευταίες ενημερώσεις και επιδιορθώσεις ασφαλείας, απόδοσης και αξιοπιστίας που βρίσκονται σε κάθε νέα ενημέρωση.

Δείτε τι νέο υπάρχει στο παρακάτω σύντομο βίντεο επισκόπησης:

Το Sophos ZTNA βρίσκεται πλέον στο Sophos Firewall

Πράγματι! Σε περίπτωση που δεν το γνωρίζατε, το Sophos Firewall v20 ενσωματώνει μία gateway ZTNA απευθείας στο τείχος προστασίας με αποτέλεσμα να καθιστά την εγκατάσταση ZTNA ευκολότερη από ποτέ.

Η απόφαση να μεταβείτε από την απομακρυσμένη πρόσβαση VPN στο ZTNA είναι απλή. Το ZTNA παρέχει καλύτερη ασφάλεια, ευκολότερη διαχείριση και μια πολύ πιο ομαλή και αξιόπιστη εμπειρία για τον τελικό χρήστη. Έχοντας επίσης μία gateway ZTNA ενσωματωμένη στο Sophos Firewall, οι πελάτες δεν χρειάζεται να εφαρμόσουν ή να εγκαταστήσουν τίποτα επιπλέον για να ενεργοποιήσουν την ασφαλή απομακρυσμένη πρόσβαση σε συστήματα και εφαρμογές που βρίσκονται πίσω από το τείχος προστασίας.

Για να μάθετε περισσότερα για το ZTNA και πως μπορεί να σας βοηθήσει να ασφαλίσετε την απομακρυσμένη πρόσβαση και τις εφαρμογές σας επισκεφθείτε το Sophos.com/ZTNA. Είναι εύκολο επίσης να το δοκιμάσετε δωρεάν.

Ενημερώσεις διαχείρισης Sophos Central

Η ενημερωμένη έκδοση Ιανουαρίου για τη διαχείριση firewall στο Sophos Central είναι ήδη διαθέσιμη και περιέχει αρκετές νέες λειτουργίες και διορθώσεις:

Οι βελτιώσεις στο SDWAN επιτρέπουν χαρακτήρες μπαλαντέρ “*” σε οποιαδήποτε διεύθυνση IP για το απομακρυσμένο «άκρο» των route-based σηράγγων VPN. Ιδανικό για χρήση με απομακρυσμένες τοποθεσίες που αλλάζουν συχνά ή γρήγορα δυναμικές διευθύνσεις IP.

Η διαμορφώσιμη καταστολή επαναλαμβανόμενων ειδοποιήσεων αλλάζει τις προτεραιότητες ειδοποιήσεων και θέτει όρια στο πόσο συχνά μπορούν να εγείρονται επαναλαμβανόμενες ειδοποιήσεις. Χρησιμοποιήστε αυτή τη δυνατότητα για να καταστείλετε τις θορυβώδεις ειδοποιήσεις εμποδίζοντάς τες από να γεμίζουν ασφυκτικά τα εισερχόμενα και τις μετρήσεις ειδοποιήσεων στο Sophos Central.

Αυτόματη επαναφορά υλικολογισμικού. Η έκδοση SFOS v20 και άνω υποστηρίζει πλέον αυτόματη επαναφορά υλικολογισμικού όταν εντοπίζει ότι μια ενημέρωση δεν ήταν απολύτως επιτυχής. Το Sophos Central θα ανιχνεύει πλέον και θα ειδοποιεί για συμβάντα επαναφοράς υλικολογισμικού στη περίπτωση που αυτά συμβούν.

Επιπλέον: έχουν πραγματοποιηθεί ορισμένες αισθητικές αλλαγές για να ταιριάζουν με τις αλλαγές στην ονομασία των λειτουργιών ATP στο SFOS v20. Ανατρέξτε στις πλήρεις σημειώσεις έκδοσης.

Πρώιμη πρόσβαση στην προστασία DNS της Sophos

Το πρόγραμμα πρώιμης πρόσβασης (EAP) για την προστασία Sophos DNS ξεκίνησε τον Δεκέμβριο και ήταν ένα από τα πιο δημοφιλή προγράμματα πρώιμης πρόσβασης που είχαμε ποτέ, με πάνω από 3 δισεκατομμύρια ερωτήματα να έχουν εξυπηρετηθεί σε αρκετές εκατοντάδες τοποθεσίες πελατών παγκοσμίως.

Αν δεν έχετε ήδη προχωρήσει σε εγγραφή, τώρα είναι η κατάλληλη στιγμή για να αρχίσετε να το χρησιμοποιείτε, καθώς πρόσφατα προσθέσαμε νέες λειτουργίες αναφοράς, ελέγχου και ασφαλούς αναζήτησης. Ανατρέξτε στις πλήρεις λεπτομέρειες και ξεκινήστε σήμερα!

Νέα έκθεση αξιολόγησης της κατάστασης ασφαλείας του Sophos Firewall

Η ομάδα είναι στην ευχάριστη θέση να ανακοινώσει ότι μια νέα αναφορά αξιολόγησης της στάσης ασφαλείας (SPA) προστίθεται στις δυνατότητες αναφοράς του Sophos Central αργότερα αυτή την εβδομάδα.

Αυτή η προσαρμόσιμη λειτουργίας δημιουργίας αναφοράς παρέχει μια επισκόπηση, σε επίπεδο διαχείρισης, της δραστηριότητας προστασίας του τείχους προστασίας που αποτελεί ένα εξαιρετικό εργαλείο για την παρουσίαση της αξίας και της προστασίας που παρέχει το Sophos Firewall. Περιλαμβάνεται επίσης μια ολοκαίνουργια αναφορά απογραφής που παρέχει ένα snapshot του inventory του firewall, της κατάστασης υγείας και των λεπτομερειών της άδειας χρήσης.

Πηγή: Sophos

23

Ιαν

Αισθάνεστε καλά που στέλνετε τα κρίσιμα για την επιχείρησή σας αρχεία με ασφάλεια μέσω διαχειριζόμενης μεταφοράς αρχείων (MFT); Θα έπρεπε. Είναι ένας ασφαλής, απλοποιημένος τρόπος για να μεταφέρετε ευαίσθητες πληροφορίες από το ένα μέρος στο άλλο, με κρυπτογράφηση που είναι ενσωματωμένη στη λύση, χαρακτηριστικά αυτοματισμού που βοηθούν στη διασφάλιση της διαδικασίας και ισχυρή ασφάλεια που εφαρμόζεται στα αρχεία τόσο όταν βρίσκονται σε κατάσταση ηρεμίας όσο και κατά τη μεταφορά τους. Γνωρίζετε όμως τι συμβαίνει σε αυτά τα ευαίσθητα αρχεία αφού φτάσουν στους προβλεπόμενους παραλήπτες τους; Η συγκεκριμένη λύση μεταφοράς αρχείων επομένως μπορεί να μην είναι αρκετή για την ασφάλεια των αρχείων σας μετά την αποστολή.

Η λύση MFT προστατεύει τα πολύτιμα δεδομένα του οργανισμού σας κατά τη μεταφορά, αλλά αυτό δεν σημαίνει ότι τα αρχεία είναι απρόσβλητα από ζητήματα ασφαλείας μόλις φτάσουν στον προορισμό τους. Για παράδειγμα, ο παραλήπτης μπορεί να προωθήσει το αρχείο σε έναν μη εξουσιοδοτημένο χρήστη, «ανοίγοντας» τα δεδομένα σε πιθανό κακόβουλο λογισμικό.

Μπορείτε να προστατεύσετε περαιτέρω τα δεδομένα του οργανισμού σας σε ολόκληρο τον κύκλο ζωής τους, συνδυάζοντας τη λύση MFT με μια λύση μηδενικής εμπιστοσύνης. Η μηδενική εμπιστοσύνη (zero trust) είναι ένα μοντέλο επαλήθευσης που συμβάλλει στην αντιμετώπιση προβλημάτων όπως οι εσωτερικές απειλές, το κακόβουλο λογισμικό, το ransomware και το ανθρώπινο λάθος. Και οι συγκεκριμένες συνδυασμένες λύσεις ασφάλειας είναι ένας αποτελεσματικός τρόπος για να προωθήσετε τις διαδικασίες ώστε να ευθυγραμμιστούν με τη στάση «μην εμπιστεύεστε κανέναν, επαληθεύστε τα πάντα» που βρίσκεται στην καρδιά της μηδενικής εμπιστοσύνης.

Οι bundled λύσεις ασφαλείας μπορούν να βοηθήσουν στην ελαχιστοποίηση των ανησυχιών μετά την αποστολή αρχείων 

Στο σημερινό περιβάλλον κυβερνοασφάλειας, μια μεμονωμένη λύση μπορεί να μην είναι αρκετή για την επίτευξη των στόχων ασφαλείας του οργανισμού σας, ειδικά αν οι στόχοι αυτοί περιλαμβάνουν και τη μετάβαση προς μια αρχιτεκτονική μηδενικής εμπιστοσύνης. Η υϊοθέτηση μίας στάσης μηδενικής εμπιστοσύνης γύρω από την ασφάλεια των αρχείων θα πρέπει να περιλαμβάνει τη διαστρωμάτωση ή την ομαδοποίηση των λύσεων ασφαλείας σας όπως είναι το MFT, οι secure gateways, η κρυπτογράφηση και η ασφαλής συνεργασία. «Η αξιοποίηση bundled λύσεων που ενσωματώνουν και ενισχύουν τη διαχείριση και την ασφάλεια των δεδομένων παρέχει στις ομάδες IT έναν δοκιμασμένο συνδυασμό λύσεων ασφάλειας που βοηθά έναν οργανισμό να προσεγγίσει μία στάση μηδενικής εμπιστοσύνης» δήλωσε ο Chris Bailey, Senior Product Manager του τμήματος SFT στην Fortra.

Μια στρατηγική μηδενικής εμπιστοσύνης επωφελείται από τις bundled λύσεις

Στην πιο βασική της μορφή, η μηδενική εμπιστοσύνη (zero trust) είναι ένα μοντέλο «να μην εμπιστεύεσαι ποτέ, να επαληθεύεις πάντα», μια ενημερωμένη έκδοση αυτού που στους κύκλους της τεχνολογίας γνωρίζαμε παλαιότερα ως «εμπιστεύσου αλλά επαλήθευε». Αυτό το μοντέλο μηδενικής εμπιστοσύνης υποθέτει ότι οποιαδήποτε συσκευή ή επικοινωνία μπορεί να υποστεί επιπτώσεις από κακόβουλες και εγκληματικές προθέσεις ή ακόμη και από χρήστες που προωθούν αρχεία σε μη εξουσιοδοτημένους παραλήπτες. Η μηδενική εμπιστοσύνη είναι μία προσέγγιση που απαιτεί συνεχή αυθεντικοποίηση και εξουσιοδότηση των χρηστών και των συστημάτων στο δίκτυο ενός οργανισμού για την αντιμετώπιση των απειλών.

Υπάρχουν τρεις βασικοί πυλώνες για τη μηδενική εμπιστοσύνη:

  1. Πάντα να υποθέτετε ότι είναι δυνατή η παραβίαση
  2. Μην εμπιστεύεστε κανέναν
  3. Επαληθεύστε τα πάντα

Η επίτευξη μηδενικής εμπιστοσύνης είναι μια διαδικασία, και για να επαναλάβουμε ένα κλισέ, πρόκειται για ένα ταξίδι και όχι κάποιον αγώνα δρόμου. Σύμφωνα με την εταιρεία Gartner, μόλις το 10% των μεγάλων επιχειρήσεων θα έχουν εφαρμόσει ένα σταθερό πρόγραμμα μηδενικής εμπιστοσύνης μέχρι το 2026. Είναι ένας στόχος για τον οποίο αξίζει να αγωνιστείτε για να προστατεύσετε τα πιο ευαίσθητα δεδομένα σας από τα αδιάκριτα μάτια. Οι οργανισμοί που σημειώνουν πρόοδο προς μια στάση μηδενικής εμπιστοσύνης ακολουθούν τη σωστή πορεία. Το Πεντάγωνο των Ηνωμένων Πολιτειών σχεδιάζει να εφαρμόσει μια αρχιτεκτονική μηδενικής εμπιστοσύνης έως το 2027 σε ολόκληρο το εύρος του οργανισμού. Και έχει γίνει γνωστό, ότι η κυβέρνηση συνολικά στρέφεται στη μηδενική εμπιστοσύνη.

Η πρόοδος προς αυτή τη στάση μηδενικής εμπιστοσύνης, είτε πρόκειται για κυβερνητικό οργανισμό, είτε για λιανικό εμπόριο, είτε για υγειονομική περίθαλψη, είτε για οποιονδήποτε άλλο τύπο οργανισμού, επιτυγχάνεται ευκολότερα με ελεγχόμενη και πολυεπίπεδη ασφάλεια. «Ένα bundle λύσεων ασφαλείας μπορεί να καταστήσει την ανταλλαγή δεδομένων περισσότερο ασφαλή και ελεγχόμενη σε «κοκκώδη» (εξαιρετικά λεπτομερές) επίπεδο με αυτοματοποιημένη κοινή χρήση αρχείων, σάρωση αρχείων για κακόβουλο λογισμικό ή ιούς και κρυπτογράφηση για την παροχή διαρκούς ελέγχου επί των αρχείων ανεξάρτητα από το πού ταξιδεύουν ή που βρίσκονται. Και η υιοθέτηση λύσεων από έναν μόνο προμηθευτή που είναι δοκιμασμένες για την διαλειτουργικότητα και την ενσωμάτωση τους μπορεί να απλοποιήσει περαιτέρω αυτή τη διαδικασία» πρόσθεσε ο Tota Bailey.

Η πολυεπίπεδη ή συνδυασμένη ασφάλεια μπορεί να λειτουργήσει προληπτικά για τη μείωση της επιφάνειας επίθεσης, καθώς και να υποστηρίξει τη συμμόρφωση για οργανισμούς που πρέπει να τηρούν τις απαιτήσεις NIST, PCI DSS και HIPAA. Η μηδενική εμπιστοσύνη επίσης δεν αφορά μόνο την προστασία της περιμέτρου ενός οργανισμού καθώς οι πολιτικές της παρέχουν έλεγχο πρόσβασης και σε περιβάλλοντα cloud. Οι πολιτικές μηδενικής εμπιστοσύνης εφαρμόζονται ανεξάρτητα από το αν τα δεδομένα του οργανισμού σας βρίσκονται στις εγκαταστάσεις (on-premises) ή στο cloud.

Οι λύσεις ασφαλείας ενσωματώνονται για μεταφορές αρχείων μηδενικής εμπιστοσύνης

Οι λύσεις που απαρτίζουν το πακέτο Zero Trust File Transfer της Fortra όχι μόνο βοηθούν να διασφαλιστεί η προστασία των αρχείων όταν βρίσκονται σε κατάσταση ηρεμίας ή και κατά τη μεταφορά τους με ασφαλή μεταφορά αρχείων αλλά προσθέτουν επίσης επιθεώρηση περιεχομένου με σαρώσεις για κακόβουλο λογισμικό, ιούς, κρυπτογράφηση, πρόληψη απώλειας δεδομένων και συνεχή έλεγχο για ασφαλή συνεργασία. Τα ευαίσθητα, κρίσιμα για την επιχείρηση αρχεία παραμένουν προστατευμένα από οποιαδήποτε μη εξουσιοδοτημένη πρόσβαση ή χρήση, ακόμη και αφού φτάσουν στον προορισμό τους.

«Αυτός ο έλεγχος μετά την αποστολή είναι ζωτικής σημασίας σήμερα, καθώς όλο και περισσότερη συνεργασία πραγματοποιείται εκτός των τειχών ή της περιμέτρου ενός οργανισμού. Χωρίς να υπάρχει κάποιο ασφαλές εργαλείο συνεργασίας, όταν φτάσει ένα αρχείο σας στον προορισμό του θα μπορούσε να βρεθεί εκτός του ελέγχου σας, με αποτέλεσμα να μπορεί να έχει πρόσβαση ή να χρησιμοποιεί τα δεδομένα σας οποιοσδήποτε» πρόσθεσε ο Tota Bailey. «Αυτός ο συνδυασμός ασφάλειας παρέχει στους οργανισμούς πρόσβαση στα δεδομένα τους σε πραγματικό χρόνο καθ’ όλη τη διάρκεια του κύκλου ζωής τους, ανεξάρτητα από το πού ταξιδεύουν ή αποθηκεύονται, βοηθώντας να προωθηθεί η διαδικασία μεταφοράς αρχείων σε μια θέση μηδενικής εμπιστοσύνης».

Πηγή: Fortra

19

Ιαν

Οι χρήστες του Microsoft Outlook έχουν διάφορες επιλογές στη διάθεσή τους για την αρχειοθέτηση της ηλεκτρονικής αλληλογραφίας. Η πιο γρήγορη από αυτές είναι το κουμπί αρχειοθέτησης, καθώς είναι ενσωματωμένο στη γραμμή μενού του Outlook και είναι άμεσα προσβάσιμο, χωρίς να χρειάζεται οποιαδήποτε παρέμβαση από τον διαχειριστή.

Έχετε χρησιμοποιήσει ποτέ το κουμπί αρχειοθέτησης; Έχετε κάνει ποτέ κλικ πάνω του κατά λάθος στην προσπάθεια σας να διαγράψετε κάποιο μήνυμα ηλεκτρονικού ταχυδρομείου; Ή έχετε λάβει συνειδητή απόφαση να το χρησιμοποιήσετε; Κάποιοι, πράγματι το βρίσκουν χρήσιμο ωστόσο η δική μας εκτίμηση είναι ότι ενδέχεται να σας οδηγήσει σε λάθος δρόμο. Διότι δεν χρειάζεται να είστε ειδικός στην αρχειοθέτηση μηνυμάτων ηλεκτρονικού ταχυδρομείου για να γνωρίζετε ότι το κουμπί αρχειοθέτησης δεν πλησιάζει τις προδιαγραφές -ή τις απαιτήσεις- ενός επαγγελματικού προϊόντος αρχειοθέτησης όταν πρόκειται για την επεξεργασία email.

Αρχειοθέτηση email με το κουμπί Archive του Outlook – Πως λειτουργεί

Τι κάνει λοιπόν το κουμπί αρχειοθέτησης; Ουσιαστικά, σας επιτρέπει να μετακινήσετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου από τα εισερχόμενά σας σε έναν φάκελο αρχειοθέτησης. Δεδομένου ωστόσο ότι αυτός ο φάκελος βρίσκεται επίσης στο Outlook, το μόνο που κάνετε στην πραγματικότητα είναι να αλλάξετε τη θέση αποθήκευσης των μηνυμάτων ηλεκτρονικού ταχυδρομείου σας και τίποτα περισσότερο. Έτσι, την ώρα που η Microsoft αποκαλεί αυτή την επιλογή «Αρχειοθέτηση», δεν ικανοποιεί τα κριτήρια που πρέπει να πληροί μια επαγγελματική λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου. Εξ ορισμού, το Αρχείο είναι ο τελικός προορισμός για την αποθήκευση εγγράφων στο τέλος μιας αλυσίδας προηγούμενων χρήσεων -ως εκ τούτου, πρέπει να είναι ικανό να διατηρεί το συγκεκριμένο υλικό μόνιμα, για παράδειγμα μέσω ειδικών δικλείδων ασφαλείας. Σήμερα, με τον Γενικό Κανονισμό Προστασίας Δεδομένων (GDPR) της Ευρωπαϊκής Ένωσης και άλλες τέτοιες νομικές και ρυθμιστικές απαιτήσεις, η αρχειοθέτηση email έχει γίνει ένα αρκετά σύνθετο ζήτημα όσον αφορά τις καθημερινές εταιρικές πρακτικές. Ταυτόχρονα, ο σκοπός του Αρχείου είναι να διασφαλίζει ότι όλα τα αρχεία που περιέχει -στην προκειμένη περίπτωση μηνύματα ηλεκτρονικού ταχυδρομείου- παραμένουν διαθέσιμα ανά πάσα στιγμή.

Το μειονέκτημα της χρήσης του κουμπιού Αρχειοθέτηση του Outlook

Αν θέλετε να αρχειοθετήσετε τα email σας με επαγγελματικό τρόπο ή είστε υποχρεωμένοι να το κάνετε για νομικούς λόγους, η χρήση του κουμπιού Αρχειοθέτηση στο Outlook ενέχει ορισμένους κινδύνους.

Το κουμπί Αρχειοθέτηση δεν είναι κατάλληλο για:

  • την προστασία από την απώλεια δεδομένων, καθώς δεν διασφαλίζει τα μηνύματα ηλεκτρονικού ταχυδρομείου από παραποίηση ή διαγραφή,
  • την οποιαδήποτε πιθανή μείωση του όγκου των δεδομένων σε ένα γραμματοκιβώτιο, καθώς ο φάκελος αρχειοθέτησης βρίσκεται εντός του γραμματοκιβωτίου του Outlook,
  • τη διασφάλιση ότι τα δεδομένα ηλεκτρονικού ταχυδρομείου παραμένουν μονίμως διαθέσιμα, καθώς τα μηνύματα ηλεκτρονικού ταχυδρομείου δεν θα είναι πλέον προσβάσιμα σε περίπτωση κάποιας αστοχίας του Outlook.

Το κουμπί αρχειοθέτησης είναι κατάλληλο μόνο για τη διατήρηση ενός mailbox (γραμματοκιβωτίου) που δείχνει οπτικά περιποιημένο και λιτό. Όταν χρησιμοποιείτε το κουμπί αρχειοθέτησης, ουσιαστικά μετακινείτε τα παλιά μηνύματα ηλεκτρονικού ταχυδρομείου από το οπτικό σας πεδίο σε έναν φάκελο αρχειοθέτησης. Μπορείτε πάντως, εφόσον το επιθυμείτε, να χρησιμοποιήσετε τη λειτουργία αναζήτησης του Outlook για να εντοπίσετε παλαιότερα μηνύματα ηλεκτρονικού ταχυδρομείου, συμπεριλαμβανομένων και όσων έχουν μετακινηθεί στο φάκελο αρχειοθέτησης.

Ποιες άλλες επιλογές αρχειοθέτησης αλληλογραφίας προσφέρει η Microsoft;

Ο πρωταρχικός στόχος οποιασδήποτε επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου είναι να διασφαλιστεί ότι τα δεδομένα ηλεκτρονικού ταχυδρομείου παραμένουν ανακτήσιμα, και συνεπώς, μονίμως διαθέσιμα επ’ αόριστον. Για να καταστεί κάτι τέτοιο δυνατό, η λύση αρχειοθέτησης αποθηκεύει αντίγραφα όλων των μηνυμάτων ηλεκτρονικού ταχυδρομείου σε ένα κεντρικό Αρχείο, εξασφαλίζοντας έτσι τη διαθεσιμότητα και την ασφάλεια των δεδομένων για πολλά χρόνια.

Επομένως, αν και η Microsoft παρέχει διάφορες λειτουργίες στα προϊόντα Outlook, Exchange Server και Microsoft 365 που σχετίζονται με την «αρχειοθέτηση» ηλεκτρονικού ταχυδρομείου, είτε δεν εκπληρώνουν η εκπληρώνουν μόνο κατά μέρος, τους στόχους μιας επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου.

  • Αρχειοθέτηση αρχείων PST/ AutoArchive (Outlook)
    Οι χρήστες μπορούν να μεταφέρουν τα μηνύματα ηλεκτρονικού ταχυδρομείου σε αρχεία PST και να τα αποθηκεύουν τοπικά στον υπολογιστή τους ή στο αποθηκευτικό νέφος (cloud).
  • Αρχειοθέτηση γραμματοκιβωτίου χωρίς Exchange Online Archiving
    Το γραμματοκιβώτιο αρχειοθέτησης είναι ένα ξεχωριστό γραμματοκιβώτιο με δικό του αποθηκευτικό χώρο, στον οποίο μπορούν να μετακινηθούν τα μηνύματα ηλεκτρονικού ταχυδρομείου. Αυτός ο τύπος γραμματοκιβωτίου αρχειοθέτησης πρέπει να ρυθμιστεί από έναν διαχειριστή.
  • Γραμματοκιβώτιο αρχειοθέτησης με Exchange Online Archiving
    Με το Exchange Online Archiving (EOA), οι χρήστες μπορούν να μετακινήσουν τα μηνύματα ηλεκτρονικού ταχυδρομείου τους σε ένα ξεχωριστό γραμματοκιβώτιο αρχείου στο οποίο οι διαχειριστές μπορούν να εφαρμόσουν τις δικές τους πολιτικές αρχειοθέτησης και διατήρησης.

Γιατί είναι καλύτερο να χρησιμοποιήσετε μια ανεξάρτητη λύση αρχειοθέτησης email

Με την πρώτη ματιά, μπορεί να φαίνεται επωφελές να έχετε τις λειτουργίες αρχειοθέτησης email και τον email client στην ίδια πλατφόρμα. Σε γενικές γραμμές ωστόσο, οι επιλογές αρχειοθέτησης ηλεκτρονικού ταχυδρομείου που είναι διαθέσιμες στη Microsoft δεν ικανοποιούν τις απαιτήσεις ενός επαγγελματικού αρχείου ηλεκτρονικού ταχυδρομείου.

Τα αρχεία PST ή το κουμπί Αρχειοθέτηση δεν προσφέρουν πραγματική προστασία από την απώλεια δεδομένων όταν πρόκειται για την αποθήκευση μηνυμάτων ηλεκτρονικού ταχυδρομείου σε ένα ασφαλές περιβάλλον. Ομοίως, το ξεχωριστό γραμματοκιβώτιο αρχειοθέτησης το οποίο είναι δυνατό στο προϊόν Microsoft 365 (όταν δεν χρησιμοποιείται το Exchange Online Archiving) δεν πληροί πλήρως τα κριτήρια μιας επαγγελματικής λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου. Μόνο το γραμματοκιβώτιο αρχειοθέτησης που παρέχεται με το Exchange Online Archiving (EOA) διαθέτει τις λειτουργίες και τα χαρακτηριστικά που απαιτούνται για την επαγγελματική αρχειοθέτηση ηλεκτρονικού ταχυδρομείου, όπως πολιτικές διατήρησης, νομικές δεσμεύσεις και επιλογές eDiscovery. Λαμβάνοντας ωστόσο υπόψη ότι το Exchange Online Archiving περιλαμβάνεται μόνο στα ακριβότερα πακέτα Business Premium και Enterprise Microsoft 365, δεν αποτελεί συνήθως επιλογή για τις μικρότερες ή τις μεσαίες επιχειρήσεις λόγω οικονομικών περιορισμών.

Από την άλλη, μια επαγγελματική, ανεξάρτητη λύση αρχειοθέτησης email προσφέρει ένα ευρύ φάσμα λειτουργιών σε λογική τιμή και, ως εκ τούτου, είναι αποτελεί καταλληλότερη επιλογή για τις μικρομεσαίες επιχειρήσεις.

Ακολουθούν ορισμένα από τα βασικά πλεονεκτήματα μιας ανεξάρτητης λύσης αρχειοθέτησης ηλεκτρονικού ταχυδρομείου.

Ανεξαρτησία από τη Microsoft

Χωρίς εξωτερικό αρχείο ηλεκτρονικού ταχυδρομείου, οι χρήστες δεν θα είναι δυνατόν να έχουν πρόσβαση στα email τους σε περίπτωση που αστοχήσει ή αποτύχει η υπηρεσία Microsoft 365. Η χρήση ενός εξωτερικού αρχείου ηλεκτρονικού ταχυδρομείου αποτρέπει τον εγκλωβισμό σας σε έναν προμηθευτή και διασφαλίζει ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου της εταιρείας θα παραμείνουν προσβάσιμα ακόμη και αν η υπηρεσία Microsoft 365 αποτύχει.

Αυτοεξυπηρέτηση για τον τελικό χρήστη

Οι χρήστες δεν έχουν μόνο στη διάθεση τους μια γρήγορη και αποτελεσματική λειτουργία αναζήτησης στο αρχείο – αλλά μπορούν επίσης να επαναφέρουν τα αρχειοθετημένα μηνύματα γρήγορα και απλά χωρίς να χρειάζεται να ζητήσουν τις υπηρεσίες ενός διαχειριστή συστήματος. 

Προστασία από απώλεια και παραποίηση δεδομένων

Τα μηνύματα ηλεκτρονικού ταχυδρομείου, από τη στιγμή που βρίσκονται στο αρχείο, δεν μπορούν να διαγραφούν ή να τροποποιηθούν από τον χρήστη. Μόνο ένας διαχειριστής μπορεί να ορίσει το χρονικό διάστημα διατήρησης των μηνυμάτων ηλεκτρονικού ταχυδρομείου στο σύστημα. Το journaling εξασφαλίζει την απρόσκοπτη αρχειοθέτηση.

Συμμόρφωση με τους νόμους περί απορρήτου

Όταν χρησιμοποιούνται καταλλήλως, οι πιστοποιημένες λύσεις αρχειοθέτησης email διασφαλίζουν ότι η επεξεργασία των μηνυμάτων ηλεκτρονικού ταχυδρομείου γίνεται σύμφωνα με τους σχετικούς νόμους περί απορρήτου δεδομένων. Ιδιαίτερα από τότε που τέθηκε σε ισχύ ο κανονισμός DSGVO της Ευρωπαϊκής Ένωσης, η προστασία της ιδιωτικότητας των δεδομένων έχει καταστεί βασικό σημείο εστίασης της δημόσιας προσοχής.

Λογικό συνολικό κόστος ιδιοκτησίας (TCO)

Μια ανεξάρτητη λύση αρχειοθέτησης ηλεκτρονικού ταχυδρομείου προσφέρει ένα ευρύ φάσμα λειτουργιών σε λογική τιμή. Ειδικά οι μικρές και μεσαίες επιχειρήσεις (ΜΜΕ) μπορούν να επωφεληθούν από αυτό και δεν χρειάζεται να καταφεύγουν σε ακριβές εταιρικές λύσεις.

Συμπεράσματα – Το κουμπί Αρχείο του Outlook δεν μπορεί να αρχειοθετήσει τα μηνύματα ηλεκτρονικού ταχυδρομείου με επαγγελματικό τρόπο

Το κουμπί Αρχειοθέτηση προσφέρει πολύ λιγότερα από όσα υποδηλώνει το όνομα του. Υπάρχουν περιπτώσεις που θα μπορούσε να εξοικονομήσει χρόνο εξαλείφοντας την ανάγκη διαχείρισης πολυάριθμων υποφακέλων στα εισερχόμενα μηνύματα ωστόσο αδυνατεί να ικανοποιήσει τα κριτήρια για μία επαγγελματική λύση αρχειοθέτησης email.

Πηγή: MailStore

17

Ιαν

Είμαστε στην ευχάριστη θέση να ανακοινώσουμε ότι η Sophos ανακηρύχθηκε «Leader» στην έκθεση Gartner® Magic Quadrant™ 2023 για Endpoint Protection Platforms (EPP), σηματοδοτώντας την 14η συνεχόμενη αναγνώρισή μας ως Leader στη συγκεκριμένη κατηγορία.

Leader για 14η συνεχή φορά

Η φετινή έκθεση παρέχει στους αναγνώστες μία ολοκληρωμένη αξιολόγηση των πλέον διαδεδομένων στον κλάδο προσφορών πρόληψης για τερματικές συσκευές, ανίχνευσης και απόκρισης για τερματικές συσκευές (EDR), εκτεταμένης ανίχνευσης και απόκρισης (XDR) και διαχειριζόμενης ανίχνευσης και απόκρισης (MDR).

Η Sophos αναγνωρίζεται στο Gartner® Magic Quadrant™ for Endpoint Protection Platforms (EPP) από την πρώτη έκδοση του, το 2007 και πιστεύουμε ότι κύριος λόγος για την παραμονή μας στο «τεταρτημόριο των ηγετών» και για αυτή την πιο πρόσφατη αξιολόγηση είναι η διαρκής εστίαση μας σε μία προσέγγιση με γνώμονα την προστασία. Αν και το τοπίο των απειλών έχει εξελιχθεί, η Sophos συνέχισε να κρατά τους οργανισμούς όλων των μεγεθών μπροστά ακόμα και από τις πιο προηγμένες επιθέσεις, με τους πελάτες μας να επωφελούνται από πρωτοποριακές για τη βιομηχανία καινοτομίες, όπως είναι το Adaptive Attack Protection που δυναμικά ενεργοποιεί αυξημένη προστασία ανταποκρινόμενο στον εντοπισμό ενός ενεργού αντιπάλου σε τερματικές συσκευές.

Επιτάχυνση της ανίχνευσης και της απόκρισης με διευρυμένη συμβατότητα με τρίτους

Έχουμε βελτιώσει σημαντικά τις προσφορές XDR και MDR μας το 2023, συμπεριλαμβανομένων και διάφορων πρόσθετων ενσωματώσεων και ενοποιήσεων με ένα διευρυμένο φάσμα εργαλείων ασφαλείας τρίτων κατασκευαστών, συμπεριλαμβανομένων και λύσεων ασφάλειας ταυτότητας, δικτύου, τείχους προστασίας, ηλεκτρονικού ταχυδρομείου, νέφους, παραγωγικότητας και τερματικών.

Οι ενσωματώσεις τρίτων για τα Sophos XDR και MDR παρέχουν μεγαλύτερη ορατότητα σε απειλές σε όλες τις βασικές επιφάνειες επίθεσης και επιτρέπουν στους οργανισμούς να έχουν υψηλότερο ROI (επιστροφή επί της επένδυσης) από τις υπάρχουσες τεχνολογικές επενδύσεις τους. Οι ανιχνεύσεις ασφαλείας από προϊόντα της Sophos και μη προϊόντα της Sophos δημιουργούνται, εισάγονται, φιλτράρονται, συσχετίζονται και ιεραρχούνται -παρέχοντας μεγαλύτερη αξία από εργαλεία τρίτων σε σχέση με λύσεις που χρησιμοποιούν μόνο τηλεμετρία για να εμπλουτίσουν τις υπάρχουσες ανιχνεύσεις σε τερματικές συσκευές.

Η Sophos έχει επίσης επεκτείνει την κάλυψη της υπηρεσίας MDR σε ολόκληρη τη σουίτα λύσεων ασφαλείας της Microsoft. Πάνω από 500 ειδικοί ασφαλείας της Sophos παρέχουν 24ωρη, καθοδηγούμενη από ανθρώπινο παράγοντα παρακολούθηση, διερεύνηση και ανταπόκριση για οργανισμούς που έχουν επενδύσει στη σουίτα ασφαλείας της Microsoft.

Επιλογή πελατών στην έκθεση Gartner® Peer Insights™

Η αναγνώρισή μας στο Magic Quadrant της Gartner για Endpoint Protection Platforms ακολουθεί την ανάδειξη της Sophos ως Customers’ Choice στην έκθεση Gartner® Peer Insights™ for Endpoint Protection Platforms για δεύτερη συνεχή χρονιά καθώς και ως Customers’ Choice for MDR στην πρώτη έκθεση για αυτό το τμήμα της αγοράς. Η Sophos ήταν επίσης ένας από τους δέκα μόνο προμηθευτές που αναγνωρίστηκαν στο Gartner Market Guide 2023 για λύσεις XDR. Πιστεύουμε ότι οι συγκεκριμένες διακρίσεις της Sophos από την Gartner αποτελούν απόδειξη της ποιότητας της προστασίας και των υπηρεσιών που παρέχουμε στους πελάτες μας.

Για να μάθετε τους λόγους που η Sophos ανακηρύχθηκε Leader στο Magic Quadrant™ for Endpoint Protection Platforms της Gartner® για 14η συνεχή φορά, διαβάστε την πλήρη έκθεση στη διεύθυνση: https://www.sophos.com/en-us/report/magic-quadrant-endpoint-protection-platforms.

Πηγή: Sophos

10

Ιαν

Περίπου το 60% των επιχειρούμενων από ανθρώπους επιθέσεων ransomware περιλαμβάνουν πλέον κακόβουλη απομακρυσμένη κρυπτογράφηση. Συνεχίστε το διάβασμα παρακάτω για να μάθετε περισσότερα για αυτόν τον διαδεδομένο φορέα επίθεσης ransomware και τις κορυφαίες δυνατότητες προστασίας της Sophos.

Τι είναι το remote ransomware;

Το remote ransomware, γνωστό και ως κακόβουλη απομακρυσμένη κρυπτογράφηση, είναι όταν ένα παραβιασμένο τερματικό (π.χ. μία συσκευή, ένας υπολογιστής) χρησιμοποιείται για την κρυπτογράφηση δεδομένων σε άλλες συσκευές που βρίσκονται στο ίδιο δίκτυο.

Στις καθοδηγούμενες από ανθρώπους επιθέσεις, οι αντίπαλοι συνήθως προσπαθούν να εγκαταστήσουν ransomware απευθείας στα μηχανήματα που θέλουν να κρυπτογραφήσουν. Αν για κάποιον λόγο διαπιστωθεί ότι εμποδίστηκε η πρώτη τους απόπειρα (για παράδειγμα, από τεχνολογίες ασφαλείας στις συσκευές που αποτελούν στόχους) σπανίως παρατούν την προσπάθεια αλλά αντιθέτως επιλέγουν να στραφούν σε μια εναλλακτική προσέγγιση για να προσπαθήσουν ξανά και ξανά.

Μόλις οι επιτιθέμενοι καταφέρουν να παραβιάσουν ένα μηχάνημα, μπορούν να αξιοποιήσουν την αρχιτεκτονική τομέα (domain) του οργανισμού για να κρυπτογραφήσουν δεδομένα σε διαχειριζόμενες μηχανές του συγκεκριμένου τομέα. Όλη η κακόβουλη δραστηριότητα -είσοδος, εκτέλεση φορτίου (payload) και κρυπτογράφηση- πραγματοποιείται στο ήδη παραβιασμένο μηχάνημα, παρακάμπτοντας έτσι τις σύγχρονες στοίβες ασφαλείας. Η μόνη ένδειξη παραβίασης είναι η μετάδοση εγγράφων από και προς άλλα μηχανήματα.

Το 80% των επιτυχημένων επιθέσεων απομακρυσμένης κρυπτογράφησης προέρχεται από μη διαχειριζόμενες συσκευές που βρίσκονται στο δίκτυο αν και ορισμένες ξεκινούν από ανεπαρκώς προστατευμένα μηχανήματα που υπολείπονται των αμυνών που χρειάζονται για να εμποδίσουν τους επιτιθέμενους να τα παραβιάσουν.

Γιατί οι επιθέσεις απομακρυσμένης κρυπτογράφησης είναι τόσο διαδεδομένες;

O βασικός παράγοντας που οδηγεί στην ευρύτερη χρήση αυτής της προσέγγισης είναι οι δυνατότητες κλιμάκωσης της: Αρκεί μόνο ένα μη διαχειριζόμενο ή ελλιπώς προστατευμένο τερματικό για να εκθέσει έναν ολόκληρο οργανισμό στην κακόβουλη απομακρυσμένη κρυπτογράφηση, ακόμη και αν όλες οι άλλες συσκευές εκτελούν κάποια επόμενης γενιάς λύση ασφάλειας τερματικών (endpoint).

Και τα πράγματα γίνονται ακόμα χειρότερα όταν γνωρίζουμε ότι οι αντίπαλοι δεν περιορίζονται στην παραλλαγή ransomware που έχουν να επιλέξουν για αυτές τις επιθέσεις. Ένα ευρύ φάσμα γνωστών οικογενειών ransomware υποστηρίζει την κακόβουλη απομακρυσμένη κρυπτογράφηση (ή την κρυπτογράφηση από απόσταση), συμπεριλαμβανομένων των Akira, BitPaymer, BlackCat, BlackMatter, Conti, Crytox, DarkSide, Dharma, LockBit, MedusaLocker, Phobos, Royal, Ryuk και WannaCry.

Επιπλέον, τα περισσότερα προϊόντα ασφάλειας τερματικών συσκευών είναι αναποτελεσματικά σε τέτοιου είδους σενάρια επειδή επικεντρώνονται στον εντοπισμό κακόβουλων αρχείων ransomware και διεργασιών στο προστατευόμενο τερματικό. Με τις επιθέσεις απομακρυσμένης κρυπτογράφησης όμως, οι όποιες διεργασίες εκτελούνται στο παραβιασμένο μηχάνημα με αποτέλεσμα η λύση προστασίας τερματικών να παραμένει τυφλή απέναντι στην κακόβουλη δραστηριότητα.

Ευτυχώς, η λύση Sophos Endpoint περιλαμβάνει ισχυρή προστασία από κακόβουλη απομακρυσμένη κρυπτογράφηση που υποστηρίζεται από την κορυφαία στον κλάδο προστασία CryptoGuard.

Sophos CryptoGuard: Κορυφαία, καθολική προστασία από το ransomware

Το Sophos Endpoint περιέχει πολλαπλά επίπεδα προστασίας που προστατεύουν τους οργανισμούς από το ransomware, συμπεριλαμβανομένου του CryptoGuard, της μοναδικής τεχνολογίας κατά του ransomware της Sophos που περιλαμβάνεται σε όλες τις συνδρομητικές βαθμίδες του Sophos Endpoint.

Σε αντίθεση με άλλες λύσεις ασφάλειας τερματικών που αναζητούν αποκλειστικά κακόβουλα αρχεία και διεργασίες, το CryptoGuard αναλύει τα αρχεία δεδομένων για ενδείξεις κακόβουλης κρυπτογράφησης, ανεξάρτητα από το πού εκτελούνται οι διεργασίες. Αυτή η προσέγγιση καθιστά την συγκεκριμένη τεχνολογία εξαιρετικά αποτελεσματική στην αναχαίτιση όλων των μορφών ransomware, συμπεριλαμβανομένης και της κακόβουλης απομακρυσμένης κρυπτογράφησης. Αν εντοπίσει κακόβουλη κρυπτογράφηση, το CryptoGuard θα εμποδίσει αυτομάτως τη δραστηριότητα και θα επαναφέρει τα αρχεία στην πρότερη, μη κρυπτογραφημένη κατάσταση τους.

Το CryptoGuard εξετάζει ενεργά το περιεχόμενο όλων των εγγράφων καθώς τα αρχεία διαβάζονται και γράφονται, χρησιμοποιώντας μαθηματική ανάλυση για να καθορίσει αν έχουν κρυπτογραφηθεί. Αυτή η καθολική προσέγγιση είναι μοναδική στον κλάδο και επιτρέπει στο Sophos Endpoint να «μπλοκάρει» επιθέσεις ransomware που άλλες λύσεις δεν καταφέρνουν να εντοπίσουν, συμπεριλαμβανομένων και των απομακρυσμένων επιθέσεων και άγνωστων παραλλαγών ransomware (που δεν έχουν παρατηρηθεί ξανά).

Ανιχνεύει κακόβουλη κρυπτογράφηση αναλύοντας το περιεχόμενο των αρχείων
Σε αντίθεση με άλλες λύσεις που εξετάζουν το ransomware από την οπτική γωνία ενός anti-malware εστιάζοντας στην ανίχνευση κακόβουλου κώδικα, το CryptoGuard αναζητά τη μαζική και ταχεία κρυπτογράφηση αρχείων αναλύοντας το περιεχόμενο με τη χρήση μαθηματικών αλγορίθμων.

Αποκλείει τόσο τις τοπικές όσο και τις επιθέσεις remote ransomware
Επειδή το CryptoGuard εστιάζει στο περιεχόμενο των αρχείων, μπορεί να ανιχνεύσει προσπάθειες κρυπτογράφησης ransomware ακόμη και όταν η κακόβουλη διαδικασία δεν εκτελείται στη συσκευή του θύματος.

Αναστέλλει αυτόματα την κακόβουλη κρυπτογράφηση
Το CryptoGuard δημιουργεί προσωρινά αντίγραφα ασφαλείας των τροποποιημένων αρχείων και ανακαλεί αυτόματα τις αλλαγές όταν εντοπίσει μαζική κρυπτογράφηση. Η Sophos χρησιμοποιεί μια εξειδικευμένη, δική της προσέγγιση, σε αντίθεση με άλλες λύσεις που χρησιμοποιούν το Windows Volume Shadow Copy που είναι γνωστό ότι οι αντίπαλοι μπορούν να παρακάμψουν. Δεν υπάρχουν όρια στο μέγεθος και στον τύπο του αρχείου που μπορεί να ανακτηθεί και επομένως ελαχιστοποιούνται οι επιπτώσεις στην παραγωγικότητα της επιχείρησης.

Αποκλείει αυτόματα απομακρυσμένες συσκευές
Σε μια επίθεση remote ransomware, το CryptoGuard «μπλοκάρει» αυτόματα τη διεύθυνση IP της απομακρυσμένης συσκευής που επιχειρεί να κρυπτογραφήσει αρχεία στο μηχάνημα του θύματος.

Προστατεύει την κύρια εγγραφή εκκίνησης (MBR)
Το CryptoGuard προστατεύει επίσης τη συσκευή από ransomware που κρυπτογραφεί το master boot record (εμποδίζοντας την εκκίνηση) και από επιθέσεις που «σβήνουν» τον σκληρό δίσκο.

Το CryptoGuard είναι μία από τις μοναδικές δυνατότητες του Sophos Endpoint και περιλαμβάνεται σε όλες τις συνδρομητικές βαθμίδες Sophos Intercept X Advanced, Sophos XDR και Sophos MDR. Η δυνατότητα είναι ενεργοποιημένη αυτόματα από προεπιλογή, διασφαλίζοντας ότι οι οργανισμοί απολαμβάνουν αμέσως πλήρη προστασία από επιθέσεις ransomware τόσο τοπικές όσο και απομακρυσμένες – δεν απαιτείται καμία λεπτομερής ρύθμιση ή διαμόρφωση.

Ανακαλύψτε μη προστατευμένες συσκευές

Μία μόνο απροστάτευτη τερματική συσκευή μπορεί να αφήσει τον οργανισμό σας εκτεθειμένο και ευάλωτο σε μια απομακρυσμένη επίθεση κρυπτογράφησης. Η εγκατάσταση του Sophos Endpoint παρέχει ισχυρή καθολική προστασία από την κακόβουλη κρυπτογράφηση. Πως μπορείτε όμως να εντοπίσετε, αν έχετε, τις μη προστατευμένες συσκευές στο δίκτυό σας εξαρχής;

Εδώ είναι το σημείο που το Sophos Network Detection and Response (NDR) μπορεί να βοηθήσει. Το Sophos NDR παρακολουθεί την κίνηση δεδομένων στο δίκτυο για ύποπτες ροές και έτσι μπορεί να εντοπίζει μη προστατευμένες συσκευές και αθέμιτα στοιχεία στο περιβάλλον σας.

Για την ισχυρότερη προστασία από τις επιθέσεις απομακρυσμένης κρυπτογράφησης – ransomware, εγκαταστήστε το Sophos Endpoint σε όλα τα μηχανήματα του περιβάλλοντος σας και εγκαταστήστε επίσης και το Sophos NDR για να ανακαλύψετε απροστάτευτες συσκευές στο δίκτυο σας.

Αυξήστε την προστασία σας ενάντια στις επιθέσεις απομακρυσμένης κρυπτογράφησης σήμερα

Η κακόβουλη απομακρυσμένη κρυπτογράφηση είναι μια δημοφιλής τεχνική ransomware, την οποία οι περισσότερες κορυφαίες λύσεις ασφάλειας τερματικών συσκευών δυσκολεύονται να σταματήσουν. Αν δεν χρησιμοποιείτε το Sophos Endpoint, υπάρχει μεγάλη πιθανότητα να είστε εκτεθειμένοι.

Για να μάθετε περισσότερα σχετικά με το Sophos Endpoint και πως μπορεί να βοηθήσει τον οργανισμό σας να αμυνθεί καλύτερα ενάντια στις σημερινές προηγμένες επιθέσεις, συμπεριλαμβανομένου και του remote ransomware, μιλήστε με έναν σύμβουλο της Sophos ή κάποιον τοπικό συνεργάτη της Sophos σήμερα. Μπορείτε επίσης να το δοκιμάσετε στο περιβάλλον σας αξιοποιώντας τη δυνατότητα δωρεάν δοκιμής 30 ημερών χωρίς καμία δέσμευση.

Πηγή: Sophos