IT Professional Security - ΤΕΥΧΟΣ 61
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
www.itsecuritypro.gr 08/09/10.2019 • Τεύχος <strong>61</strong> • Τιµή 5€<br />
Information<br />
Resilience<br />
H ασφάλεια πληροφοριών<br />
έτσι όπως θα έπρεπε να είναι<br />
<br />
Τα Μυστικά της Παροχής<br />
Υπηρεσιών Πληροφορικής<br />
<br />
UTM- Unfied Threat Management<br />
H ενοποιηµένη προσέγγιση<br />
διαχείρισης ασφάλειας στη πράξη<br />
<br />
Tι επιφυλάσσει η αναθεωρηµένη<br />
έκδοση του πρότυπου επιχειρησιακής<br />
συνέχειας ISO/IEC 22301:2019
T<strong>61</strong>08/09/10.2019<br />
Editorial<br />
Οι έξυπνες πόλεις και τα έξυπνα κτίρια<br />
… “έξυπνα χακάρονται”<br />
Σχεδόν, τέσσερις στους δέκα (37,8%) υπολογιστές που χρησιμοποιούνται<br />
για τον έλεγχο συστημάτων «έξυπνων» κτηρίων<br />
υπέστησαν κάποιο είδος κακόβουλης επίθεσης κατά το πρώτο<br />
εξάμηνο του 2019, σύμφωνα με μια επισκόπηση των απειλών<br />
«έξυπνων» κτηρίων που πραγματοποίησε η Kaspersky.<br />
Η μελέτη αυτή δείχνει ότι, ενώ δεν είναι σαφές εάν τέτοια<br />
συστήματα ήταν ο βασικός στόχος, βρίσκονται συχνά στο επίκεντρο<br />
τέτοιου είδους απειλών. Παρά το γεγονός ότι δεν είναι<br />
πολύ εξελιγμένες, πολλές από αυτές τις απειλές μπορεί να<br />
θέσουν σε σοβαρό κίνδυνο τις καθημερινές διαδικασίες ενός<br />
«έξυπνου» κτηρίου.<br />
Επίσης, οι τεχνολογικές υποδομές στις πόλεις εξελίσσονται<br />
με ταχύτατο ρυθμό, υιοθετώντας ολοένα και περισσότερο<br />
τις τάσεις του IoT και ΑΙ. Όσο όμως οι πόλεις γίνονται εξυπνότερες<br />
με βάση την ευρεία διασυνδεσιμότητα, τόσο και πιο<br />
επιρρεπείς μπορεί να γίνουν σε διαδικτυακές επιθέσεις και<br />
γενικότερα ψηφιακές απειλές. Μόνο στην Αμερική σύμφωνα<br />
με το CNN από το 2013 μέχρι το 2019 έχουν σημειωθεί περισσότερες<br />
από 170 επιθέσεις από hackers σε πόλεις, σχολεία,<br />
αστυνομικές υπηρεσίες και κυβερνητικά συστήματα.<br />
Χαρακτηριστικό επίσης παράδειγμα επίθεσης σε έξυπνο σπίτι,<br />
είναι το περιστατικό που συνέβη σε ένα ζευγάρι στις ΗΠΑ,<br />
όταν ένας hacker κατάφερε να προσβάλει τα συστήματα του<br />
«έξυπνου σπιτιού» του. Ο δράστης φέρεται ότι άρχισε να μιλάει<br />
με τους ιδιοκτήτες του σπιτιού μέσω της κάμερας, να βάζει<br />
μουσική στο σύστημα ήχου στο σαλόνι και ακόμη να ανεβάζει<br />
τη θερμοκρασία του θερμοστάτη πάνω από τους 32 βαθμούς<br />
Κελσίου. Δηλαδή, πολύ απλά, ένας Hacker κατάφερε και «εισέβαλε»<br />
σε έξυπνο σπίτι και δημιούργησε χάος. Αυτό το περιστατικό<br />
δεν ήταν το μοναδικό. Τον Ιανουάριο, ένας hacker<br />
πήρε τον έλεγχο της κάμερας του Google Nest ενός ζευγαριού<br />
στο Ιλινόις και άρχισε να μιλάει με το παιδί του.<br />
Όπου λοιπόν υπάρχουν πολλές και διασυνδεδεμένες έξυπνες<br />
συσκευές δημιουργούνται σημαντικές προκλήσεις για την<br />
ασφάλεια της επικοινωνίας και μετάδοσης δεδομένων, με μεγάλο<br />
κόστος. Τα δίκτυα με ταχύτητα 5G θα αποτελέσουν τον<br />
καταλύτη για τη διασύνδεση, ενός μεγάλου δικτύου συσκευών<br />
και οι προκλήσεις για την προστασία τους από τους κακόβουλους<br />
χάκερ θα αυξηθούν εκθετικά. Για την προστασία<br />
ενός «έξυπνου» κτηρίου από τους κινδύνους μιας ψηφιακής<br />
επίθεσης, οι ειδικοί συμβουλεύουν να γίνουν επενδύσεις σε<br />
αξιόπιστες λύσεις ασφάλειας προσαρμοσμένες στα νέα περιβάλλοντα,<br />
να διεξάγονται τακτικοί και εις βάθος έλεγχοι για<br />
τον εντοπισμό και την εξάλειψη πιθανών τρωτών σημείων<br />
και πάνω από όλα να δημιουργηθούν ομάδες ασφάλειας από<br />
ανθρώπους με υψηλή τεχνογνωσία στο τομέα των έξυπνων<br />
κτιρίων και των έξυπνων πόλεων.<br />
Βλάσης Αμανατίδης<br />
Εκδότης<br />
Κώστας Νόστης<br />
Αρχισυντάκτης<br />
Βλάσης Αμανατίδης<br />
v.amanatidis@smartpress.gr<br />
Διεύθυνση Επικοινωνίας<br />
& Marketing<br />
Ειρήνη Νόστη<br />
Yπεύθυνος Διαφήμισης<br />
Γιώργος Ιωσηφέλης<br />
Συνεργάτες<br />
Δημήτρης Θωμαδάκης<br />
Νότης Ηλιόπουλος<br />
Παναγιώτης Καλατζής<br />
Αριστοτέλης Λυμπερόπουλος<br />
Δημήτρης Σκιάννης<br />
Σύμβουλος Έκδοσης<br />
Νίκη Πανδή<br />
DTP<br />
Θοδωρής Παπουτσής<br />
Νίκος Χαλκιαδάκης<br />
Υπεύθυνος Ηλεκτρονικών Μέσων<br />
Δημήτρης Θωμαδάκης<br />
Υπεύθυνη Συνεδρίων<br />
Αγγελική Νόστη<br />
Φωτογράφος<br />
Iωάννης Μαρμαράς<br />
Γραμματεία Εμπορικού<br />
Έλλη Μαστρομανώλη<br />
Λογιστήριο<br />
Ανδρέας Λουλάκης<br />
Τμήμα συνδρομών<br />
support@securitymanager.gr<br />
Consulting by<br />
SPEG Co<br />
τηλ.: 210 5238777,<br />
www.speg.gr, info@speg.gr<br />
Ιδιοκτήτης<br />
Smart Press<br />
Μάγερ 11, 10438, Αθήνα<br />
Τηλ.: 210 5201500, 210 5230000,<br />
Fax: 210 5241900<br />
www.smartpress.gr<br />
www.itsecuritypro.gr<br />
www.securitymanager.gr<br />
email επικοινωνίας:<br />
info@securitymanager.gr<br />
support@securitymanager.gr<br />
ΚΩΔΙΚΟΣ 01-8267<br />
2 security
security<br />
3
T<strong>61</strong>08/09/10.2019<br />
Contents<br />
14 16 24<br />
2 | editorial<br />
6 News<br />
Interview<br />
14 | Ο DPO έχει κεντρικό ρόλο<br />
στην κανονιστική συμμόρφωση<br />
Συνέντευξη με τον Πρόεδρο<br />
του DPO Network, Δρ Λεωνίδα<br />
Κανέλλο<br />
16 | Ένα βήμα μπροστά από τις<br />
απειλές, με ενημέρωση,<br />
εμπειρία και νέες τεχνολογίες<br />
Συνέντευξη με τον Julio Munoz<br />
Senior Systems Architect της 13CS<br />
Cover issue<br />
18 | Information Resilience<br />
H ασφάλεια πληροφοριών έτσι<br />
όπως θα έπρεπε να είναι<br />
Issue<br />
24 | Τα Μυστικά της Παροχής<br />
Υπηρεσιών Πληροφορικής<br />
26 | UTM- Unified Threat<br />
Managementr<br />
H ενοποιημένη προσέγγιση<br />
διαχείρισης ασφάλειας στη πράξη<br />
30 | Sophos XG Firewall<br />
Η κορυφαία λύση στην<br />
βιομηχανία, τώρα ακόμα<br />
καλύτερη<br />
33 | SEQR<strong>IT</strong>E UTM: H πρώτη<br />
γραμμή άμυνας<br />
34 | UTM Firewalls<br />
H πρόταση της Watchguard<br />
38 | Tι επιφυλάσσει η<br />
αναθεωρημένη έκδοση του<br />
πρότυπου επιχειρησιακής<br />
συνέχειας ISO/IEC 22301:2019<br />
Business <strong>IT</strong><br />
2 | Ομορφιά από το χάος:<br />
Αναγάγοντας την ασφάλεια στον<br />
κυβερνοχώρο σε μια μορφή<br />
τέχνης<br />
4 security
security<br />
5
T<strong>61</strong>08/09/10.2019<br />
News<br />
Μια ακόμη επιτυχημένη διοργάνωση του European Cyber <strong>Security</strong><br />
Challenge 2019 ολοκληρώθηκε στη Ρουμανία – Στη 12η θέση<br />
η Ελληνική Ομάδα<br />
Για 5η συνεχή χρονιά διοργανώθηκε από τις 9 έως τις 11<br />
Οκτωβρίου το ECSC 2019, στο Βουκουρέστι στο Παλάτι<br />
του Κοινοβουλίου, το βαρύτερο κτίριο και το δεύτερο<br />
μεγαλύτερο κτίριο στον κόσμο.<br />
Ολοκληρώθηκε και φέτος ο μεγάλος πανευρωπαϊκός<br />
διαγωνισμός κυβερνοασφάλειας European Cyber <strong>Security</strong><br />
Challenge 2019 (ECSC19), που πραγματοποιήθηκε<br />
στο Βουκουρέστι της Ρουμανίας.<br />
Μεγάλη νικήτρια του διαγωνισμού η ομάδα της Ρουμανίας<br />
κατέκτησε την 1η θέση ακολουθούμενη από την Ιταλία και<br />
την Αυστρία. Η Ελλάδα με την δεκαμελή ομάδα της βρέθηκε<br />
στη 12η θέση της κατάταξης μεταξύ των 20 συνολικά<br />
χωρών που συμμετείχαν στο διαγωνισμό. Η συνολική<br />
τελική κατάταξη όλων των χωρών διατίθεται μέσα από το<br />
scoreboard στην επίσημη σελίδα του διαγωνισμού https://<br />
europeancybersecuritychallenge.eu/leaderboard<br />
Η διοργανώτρια, αλλά και η νικήτρια χώρα Ρουμανία,<br />
κατάφερε να πραγματοποιήσει έναν διαγωνισμό υψηλών<br />
προδιαγραφών, θέτοντας ψηλά τον πήχη για τις επόμενες<br />
χρονιές. Ο φετινός διαγωνισμός συγκέντρωσε περίπου<br />
200 νέους ταλαντούχους από 20 χώρες που κλήθηκαν να<br />
αποδείξουν τις ικανότητές τους στην ασφάλεια όσων αφορά<br />
στο web και mobile security, crypto puzzles, reverse engineering,<br />
forensics και escape room. Οι συμμετέχοντες<br />
έπρεπε επίσης να πραγματοποιήσουν δημόσιες<br />
παρουσιάσεις σε μια κριτική επιτροπή αποτελούμενη από<br />
πέντε εμπειρογνώμονες στον τομέα της ασφάλειας στον<br />
κυβερνοχώρο.<br />
Ο διαγωνισμός που αποτελεί μία πρωτοβουλία του<br />
Ευρωπαϊκού Οργανισμού για την ασφάλεια<br />
δικτύων και πληροφοριών ENISA (European<br />
Union Agency for Network and Information<br />
<strong>Security</strong>), υποστηρίζεται από<br />
το Υπουργείο Ψηφιακής Διακυβέρνησης,<br />
ενώ την ευθύνη της ελληνικής συμμετοχής<br />
φέρει το Τμήμα Ψηφιακών Συστημάτων του<br />
Πανεπιστημίου Πειραιώς<br />
«Κάθε χρόνο θέτουμε νέους υψηλούς<br />
στόχους για μία καλή θέση στο διαγωνισμό.<br />
Κύριος όμως σκοπός μας μέσα από αυτή<br />
την πρωτοβουλία, να αναζητούμε τα νέα<br />
ταλέντα στο χώρο της κυβερνοασφάλειας, μέσω μιας<br />
σειράς απαιτητικών δοκιμασιών και προπονήσεων που<br />
ξεκινούν άμεσα μετά τη λήξη κάθε ετήσιας διοργάνωσης.<br />
Οι νέοι αυτοί αποτελούν το εργατικό δυναμικό του αύριο<br />
στον τομέα αυτό τόσο στην Ελλάδα, όσο και στο εξωτερικό.<br />
Τρία χρόνια τώρα που το Πανεπιστήμιο είναι ο επίσημος<br />
φορέας εκπροσώπησης στην Ελλάδα, έχει καταφέρει<br />
μέσα από αυτή τη διαδικασία να αναδείξει ταλέντα που η<br />
πλειονότητά τους, κάνουν καριέρα σε ελληνικές αλλά και<br />
Ευρωπαϊκές εταιρείες του χώρου. Είμαστε ικανοποιημένοι<br />
από την επίδοση της Ελληνικής Εθνικής ομάδας στο φετινό<br />
διαγωνισμό.», δήλωσε ο αρχηγός της ελληνικής ομάδας<br />
κυβερνοασφάλειας και καθηγητής στο τμήμα Ψηφιακών<br />
Συστημάτων του Πανεπιστημίου Πειραιώς, Χρήστος<br />
Ξενάκης.<br />
Η Ελληνική αποστολή, με επικεφαλής τον αναπληρωτή<br />
καθηγητή του τμήματος κο Χρήστο Ξενάκη, και<br />
ομάδα εθελοντών που ασχολούνται με τον χώρο της<br />
κυβερνοασφάλειας, μετά από πολύμηνη διαδικασία<br />
δοκιμασιών εκπροσώπησε τη χώρα μας αποτελούμενη από,<br />
επαγγελματίες και μη, hackers, ερευνητές ασφαλείας, αλλά<br />
και μαθητές που ασχολούνται με το hacking και ξεχώρισαν<br />
με τις επιδόσεις τους στον προκριματικό διαγωνισμό που<br />
πραγματοποιήθηκε τον περασμένο Απρίλιο στο πλαίσιο<br />
της διοργάνωσης του Infocom <strong>Security</strong>. Ο επόμενος<br />
διαγωνισμός θα διοργανωθεί στη Βιέννη της Αυστρίας από<br />
τις 3 έως τις 7 Νοεμβρίου 2020. Κρατήστε την ημερομηνία<br />
και μείνετε συντονισμένοι στο #ECSC2020 και στην<br />
ανανεωμένη ιστοσελίδα www.ecsc.gr<br />
6 security
Καταπολέμηση της τρομοκρατίας στο διαδίκτυο: Συμφωνία για<br />
πρωτόκολλο διαχείρισης κρίσεων σε επίπεδο ΕΕ<br />
Oι συμμετέχοντες στο 5ο Φόρουμ της ΕΕ για το Διαδίκτυο,<br />
που διοργανώθηκε στις 7/10 από τους επιτρόπους κ.<br />
Αβραμόπουλο και κ. Κινγκ, συμφώνησαν σε ένα πρωτόκολλο<br />
διαχείρισης κρίσεων της ΕΕ —μια γρήγορη απόκριση για την<br />
ανάσχεση της ταχείας εξάπλωσης τρομοκρατικού και βίαιου<br />
εξτρεμιστικού περιεχομένου στο διαδίκτυο. Η Επιτροπή,<br />
τα κράτη μέλη και οι πάροχοι διαδικτυακών υπηρεσιών,<br />
στους οποίους συμπεριλαμβάνονται το Facebook, το Twitter,<br />
η Google, η Microsoft, το Dropbox, το JustPaste.it και το<br />
Snap, δεσμεύτηκαν να συνεργάζονται σε εθελοντική βάση<br />
εντός του πλαισίου που καθορίζεται από το πρωτόκολλο<br />
διαχείρισης κρίσεων και, παράλληλα, να εγγυώνται την<br />
ισχυρή προστασία των δεδομένων και ισχυρές διασφαλίσεις<br />
για τα θεμελιώδη δικαιώματα. Στο Φόρουμ της ΕΕ για το<br />
Διαδίκτυο συζητήθηκε επίσης η συνολική πρόοδος που<br />
έχει σημειωθεί όσον αφορά την αφαίρεση τρομοκρατικού<br />
περιεχομένου από το διαδίκτυο από την τελευταία του<br />
συνεδρίαση τον Δεκέμβριο του 2018, καθώς και τρόποι για<br />
την ενίσχυση της συνεργασίας σχετικά με άλλες προκλήσεις,<br />
όπως η σεξουαλική εκμετάλλευση παιδιών στο διαδίκτυο.<br />
Ο επίτροπος Μετανάστευσης, Εσωτερικών Υποθέσεων<br />
και Ιθαγένειας, κ. Δημήτρης Αβραμόπουλος, δήλωσε<br />
σχετικά: «Δημιούργησα το Φόρουμ της ΕΕ για το Διαδίκτυο<br />
πριν από τέσσερα χρόνια· έκτοτε, ενισχύεται συνεχώς,<br />
προσφέροντας στα κράτη μέλη και τις διαδικτυακές<br />
πλατφόρμες ένα αποτελεσματικό πλαίσιο συνεργασίας για<br />
την αντιμετώπιση του τρομοκρατικού περιεχομένου στο<br />
διαδίκτυο.. Σήμερα προχωρούμε ένα βήμα παραπέρα σε<br />
αυτή τη συνεργασία με τη δημιουργία ενός πρωτοκόλλου<br />
διαχείρισης κρίσεων της ΕΕ. Με τον τρόπο αυτό, θα<br />
είμαστε έτοιμοι να δράσουμε γρήγορα, αποτελεσματικά<br />
και πιο συντονισμένα για να ανακόψουμε τη διάδοση<br />
τρομοκρατικού περιεχομένου.»<br />
συνεπειών που έχουν τέτοιου είδους γεγονότα.»<br />
Το πρωτόκολλο διαχείρισης κρίσεων της ΕΕ που εγκρίθηκε<br />
σήμερα από το Φόρουμ της ΕΕ για το Διαδίκτυο θα<br />
προσφέρει τα εξής:<br />
• Συντονισμένη και ταχεία αντίδραση: οι αρχές των<br />
κρατών μελών, σε συνεργασία με την Ευρωπόλ, το Παγκόσμιο<br />
Διαδικτυακό Φόρουμ για την καταπολέμηση<br />
της τρομοκρατίας (GIFCT) και τους παρόχους διαδικτυακών<br />
υπηρεσιών, θα είναι σε θέση να ανταποκρίνονται<br />
γρήγορα και συντονισμένα, ώστε να διασφαλίζεται η<br />
ταχεία ανάσχεση της διάδοσης τρομοκρατικού ή βίαιου<br />
εξτρεμιστικού περιεχομένου.<br />
• Διευκόλυνση της συνεργασίας του δημόσιου και<br />
του ιδιωτικού τομέα: σε περίπτωση κρίσης, οι αρχές<br />
επιβολής του νόμου και οι πάροχοι διαδικτυακών υπηρεσιών<br />
θα ανταλλάσσουν πληροφορίες σχετικά με το<br />
διαδικτυακό περιεχόμενο (π.χ. διευθύνσεις URL, οπτικοακουστικά<br />
μέσα και μεταδεδομένα) σε εθελοντική<br />
βάση, με ασφαλή τρόπο και σε πραγματικό χρόνο.<br />
• Διευκόλυνση εθελοντικών ρυθμίσεων: το πρωτόκολλο<br />
δεν αντικαθιστά τα εθνικά νομικά πλαίσια ούτε<br />
τους υφιστάμενους εθνικούς μηχανισμούς διαχείρισης<br />
κρίσεων. Θα πρέπει να εφαρμόζεται μόνο σε εξαιρετικές<br />
περιπτώσεις στις οποίες τα εν λόγω εθνικά μέτρα<br />
δεν επαρκούν πλέον για τον συντονισμό μιας ταχείας<br />
και διασυνοριακής απόκρισης.<br />
Ο κ. Τζούλιαν Κινγκ, επίτροπος αρμόδιος για την Ένωση<br />
Ασφάλειας, πρόσθεσε: «Τα φετινά γεγονότα στη Νέα<br />
Ζηλανδία μας υπενθύμισαν με τον χειρότερο τρόπο ότι το<br />
τρομοκρατικό περιεχόμενο εξαπλώνεται στο διαδίκτυο με<br />
τεράστια ταχύτητα. Η απόκρισή μας, μολονότι άμεση, δεν<br />
είναι αρκετά γρήγορη. Το πρωτόκολλο είναι η απόκριση<br />
της ΕΕ για τη συντονισμένη ανάσχεση των καταστροφικών<br />
security<br />
7
T<strong>61</strong>08/09/10.2019<br />
News<br />
Υπηρεσία Managed Threat Response λανσάρει η Sophos<br />
• Ξεκινούν ενέργειες για να διακόψουν, να περιορίσουν<br />
και να εξουδετερώσουν τις απειλές από<br />
απόσταση<br />
Στην Sophos δηλώνουν ενθουσιασμένοι που επεκτείνουν<br />
την προστασία των πελατών τους ενάντια στις πλέον<br />
προηγμένες απειλές με το λανσάρισμα μίας ολοκαίνουριας<br />
υπηρεσίας: την Sophos Managed Threat Response (MTR).<br />
Η μεταπωλούμενη υπηρεσία παρέχει στους οργανισμούς μία<br />
εξειδικευμένη ομάδα ασφάλειας επί 24ώρου βάσεως, και για<br />
7 ημέρες την εβδομάδα για την εξουδετέρωση των πλέον<br />
εξελιγμένων και πολύπλοκων απειλών.<br />
Λίγοι οργανισμοί έχουν τα σωστά εργαλεία, τους ανθρώπους<br />
και τις διαδικασίες για να διαχειρίζονται αποτελεσματικά το<br />
πρόγραμμα ασφαλείας τους όλο το εικοσιτετράωρο, ενώ<br />
παράλληλα και προληπτικά αμύνονται απέναντι σε νέες και<br />
ανερχόμενες απειλές. Σε αντίθεση με πολλές υπηρεσίες<br />
MDR που εστιάζουν αποκλειστικά στην παρακολούθηση<br />
των απειλών ή στην ενημέρωση για απειλές, η ομάδα MTR<br />
της Sophos προχωράει σε στοχευμένες ενέργειες εκ μέρους<br />
σας για να εξουδετερώσει ακόμη και τις πιο εξελιγμένες και<br />
πολύπλοκες απειλές.<br />
Με το Sophos MTR, ο οργανισμός σας είναι οπλισμένος 24<br />
ώρες το 24ωρο. 7 ημέρες την εβδομάδα, με μία ομάδα που<br />
αποτελείται από κυνηγούς απειλών και από ειδικούς στις<br />
ανταποκρίσεις που:<br />
• Κυνηγούν προληπτικά και επικυρώνουν πιθανές απειλές<br />
και συμβάντα<br />
• Χρησιμοποιούν όλες τις διαθέσιμες πληροφορίες για να<br />
καθορίσουν το εύρος και τη σοβαρότητα των απειλών<br />
• Εφαρμόζουν το κατάλληλο επιχειρηματικό πλαίσιο για<br />
τις πραγματικές απειλές<br />
• Παρέχουν συμβουλές για την αντιμετώπιση της αιτίας<br />
των επαναλαμβανόμενων περιστατικών<br />
Μηχανικώς επιταχυνόμενη ανθρώπινη<br />
ανταπόκριση<br />
Βασισμένη στο Intercept X Advanced με<br />
τεχνολογία EDR, η τεχνολογία Sophos MTR<br />
συνδυάζει τεχνολογία μηχανικής εκμάθησης και<br />
εξειδικευμένη ανάλυση για βελτιωμένο κυνήγι<br />
και ανίχνευση απειλών, βαθύτερη διερεύνηση<br />
προειδοποιήσεων και στοχευμένες ενέργειες<br />
για την εξάλειψη των απειλών με ταχύτητα και<br />
ακρίβεια. Αυτή η συγχώνευση της κορυφαίας προστασίας<br />
τερματικών συσκευών (endpoint) της Sophos και του<br />
ευφυούς EDR, με μια παγκόσμια ομάδα εμπειρογνωμόνων σε<br />
θέματα ασφάλειας, έχει ως αποτέλεσμα αυτό που ονομάζουμε<br />
«μηχανικώς επιταχυνόμενη ανθρώπινη ανταπόκριση».<br />
Πλήρης διαφάνεια και έλεγχος<br />
Το Sophos MTR είναι προσαρμόσιμο, με διαφορετικές<br />
βαθμίδες εξυπηρέτησης και τρόπους ανταπόκρισης για<br />
την κάλυψη των μοναδικών και εξελισσόμενων αναγκών<br />
των οργανισμών όλων των μεγεθών και των επιπέδων<br />
ωριμότητας.<br />
Με το Sophos MTR είστε υπεύθυνοι των αποφάσεων, και<br />
έχετε τον έλεγχο του πως και πότε κλιμακώνονται τα πιθανά<br />
περιστατικά, σε ποιες ενέργειες ανταπόκρισης (αν υπάρχουν)<br />
επιθυμείτε να προχωρήσει η ομάδα της Sophos και ποιος<br />
πρέπει να συμπεριληφθεί στις επικοινωνίες. Το Sophos MTR<br />
διαθέτει τρεις λειτουργίες ανταπόκρισης, ώστε να μπορείτε<br />
να επιλέξετε τον καλύτερο τρόπο για την ομάδα MTR που θα<br />
εργαστεί μαζί σας κατά τη διάρκεια περιστατικών:<br />
• Ειδοποίηση: Η ομάδα της Sophos σας ειδοποιεί σχετικά<br />
με την ανίχνευση και παρέχει πληροφορίες που θα σας<br />
βοηθήσουν στην ιεράρχηση προτεραιοτήτων και στην<br />
ανταπόκριση.<br />
• Συνεργασία: Η ομάδα της Sophos θα συνεργαστεί με<br />
την εσωτερική ομάδα του οργανισμού ή με εξωτερικά<br />
σημεία επαφής για να ανταποκριθεί στην ανίχνευση.<br />
• Εξουσιοδότηση: Η ομάδα της Sophos θα αναλάβει δράσεις<br />
περιορισμού και εξουδετέρωσης και θα σας ενημερώσει<br />
για τις ενέργειες που έχουν ληφθεί.<br />
8 security
Εντοπίστηκαν ευπάθειες ασφάλειας σε δημοφιλή router –<br />
Ποια είναι τα βασικά σημεία που πρέπει να ελέγχονται<br />
Ερευνητές ανακάλυψαν 125 ευπάθειες ασφαλείας σε 13<br />
δημοφιλή router SOHO και συσκευές NAS, που καθιστούν<br />
τα συγκεκριμένα μοντέλα ευάλωτα σε απομακρυσμένες<br />
επιθέσεις και κατά συνέπεια θέτουν σε κίνδυνο εκατομμύρια<br />
χρήστες. Στην έρευνα της Independent <strong>Security</strong> Evaluators<br />
(ISE), ανεξάρτητης εταιρείας συμβούλων σε θέματα<br />
ασφάλειας, αξιολογήθηκαν από ευρείας χρήσης μοντέλα<br />
μέχρι συσκευές υψηλής ποιότητας που προορίζονται για<br />
επιχειρήσεις, με το ενδιαφέρον να εστιάζεται κυρίως σε<br />
συσκευές από γνωστούς και αξιόπιστους κατασκευαστές.<br />
Κάθε μία από τις 13 συσκευές βρέθηκε να περιέχει<br />
τουλάχιστον μία ευπάθεια ασφαλείας στο Web Application,<br />
η οποία θα μπορούσε να χρησιμοποιηθεί από έναν<br />
εισβολέα για να αποκτήσει απομακρυσμένη πρόσβαση<br />
στη συσκευή ή στον πίνακα διαχείρισης, και από εκεί,<br />
για περαιτέρω επιθέσεις μέσα σε ένα οικιακό ή εταιρικό<br />
δίκτυο. Εντοπίστηκαν επίσης κενά σε θέματα επαλήθευσης<br />
ταυτότητας και εξουσιοδοτημένης πρόσβασης. Η ISE ανέφερε<br />
τα ευρήματα της έρευνας στους κατασκευαστές, κάποιοι από<br />
τους οποίους έσπευσαν να επιδιορθώσουν τα προβλήματα,<br />
ωστόσο ορισμένοι δεν ανταποκρίθηκαν εγκαίρως.<br />
Τα συγκεκριμένα ευρήματα δείχνουν ότι τα router μπορούν<br />
να δεχθούν επίθεση αρκετά εύκολα, γεγονός που τα<br />
καθιστά την αχίλλειο πτέρνα της συνολικής ασφάλειας στο<br />
Διαδίκτυο. Για το λόγο αυτό, και ανεξάρτητα από το μοντέλο<br />
που χρησιμοποιείται, η ESET προτείνει ο κάθε χρήστης να<br />
αφιερώνει λίγο χρόνο και να ελέγχει πέντε βασικά σημεία<br />
στην ασφάλεια ενός router.<br />
του εισερχόμενου και εξερχόμενου traffic και καθορίζουν<br />
ποιες συνδέσεις επιτρέπονται. Με αυτές τις λειτουργίες<br />
μπορούν να διαχωριστούν οι πιο «ευαίσθητες» συσκευές ή<br />
να απομονωθούν κάποιες από το υπόλοιπο δίκτυο.<br />
Απενεργοποίηση υπηρεσιών και λειτουργιών που<br />
δεν χρησιμοποιούνται. Αν δεν είναι απαραίτητη η<br />
απομακρυσμένη πρόσβαση στο δίκτυο, χρειάζεται έλεγχος<br />
των υπηρεσιών διαχείρισης μέσω ασφαλών πρωτοκόλλων<br />
(SSH, HTTPS) και απενεργοποίηση οποιασδήποτε λειτουργίας<br />
που δεν χρησιμοποιείται, καθώς και αποσύνδεση όλων των<br />
συνδεδεμένων συσκευών, όπως κάμερα, μικρόφωνο κλπ.<br />
Με τον τρόπο αυτό κλείνουν οι «κερκόπορτες» σε χάκερ αλλά<br />
και σε αδιάκριτους γείτονες.<br />
Τακτικός έλεγχος. Για να μπορεί να ελεγχθεί μία ασυνήθιστη<br />
συμπεριφορά ή να εντοπιστεί πιθανός εισβολέας, ο κάτοχος<br />
του δικτύου θα πρέπει να είναι διαρκώς σε θέση να<br />
αναγνωρίζει πόσες και ποιες συσκευές είναι συνδεδεμένες,<br />
κάτι το οποίο επιτυγχάνεται αν αφιερώνεται λίγος χρόνος σε<br />
τακτά διαστήματα για επαλήθευση.<br />
Ενημέρωση του firmware.Στα router, όπως και στις<br />
περισσότερες συσκευές IoT, οι ενημερώσεις του λειτουργικού<br />
συστήματος δεν γίνονται αυτόματα, οπότε χρειάζεται ο<br />
χρήστης, γνωρίζοντας το μοντέλο του router και την έκδοση<br />
του firmware, να επισκεφθεί τον ιστότοπο του κατασκευαστή<br />
και να ελέγξει αν υπάρχει μια ενημερωμένη έκδοση για<br />
Κωδικός πρόσβασης. Πολλοί χρήστες δεν μπαίνουν<br />
στη διαδικασία να αλλάξουν τον κωδικό πρόσβασης<br />
κατά την εγκατάσταση του router στο δίκτυο, ωστόσο οι<br />
προεγκατεστημένοι κωδικοί όλων των router μπορούν<br />
να βρεθούν εύκολα με μία απλή αναζήτηση στο διαδίκτυο.<br />
Για το λόγο αυτό, χρειάζεται το όνομα χρήστη και το κλειδί<br />
να αλλάζουν και να χρησιμοποιούνται ισχυροί κωδικοί<br />
πρόσβασης.<br />
Δημιουργία ξεχωριστών δικτύων. Τα περισσότερα<br />
σύγχρονα router προσφέρουν τη δυνατότητα δημιουργίας<br />
ξεχωριστού δικτύου για κάθε σκοπό, ενώ κάποια μοντέλα<br />
διαθέτουν τείχη προστασίας που επιτρέπουν την ανάλυση<br />
security<br />
9
T<strong>61</strong>08/09/10.2019<br />
News<br />
Ασφάλεια με γνώμονα τον χρήστη: μετατρέποντας ανθρώπους σε<br />
περιουσιακά στοιχεία ασφάλειας - H προσέγγιση της Boldon James<br />
Η τεχνητή νοημοσύνη, η ανάλυση της συμπεριφοράς των<br />
χρηστών, και το μοντέλο «zero-trust», αποτελούν σήμερα τις<br />
λέξεις και έννοιες που κυριαρχούν σήμερα στο «λεξιλόγιο»<br />
όσων ανήκουν στην βιομηχανία της ασφάλειας πληροφορικής.<br />
Οι εξελίξεις στην τεχνολογία κυβερνοασφάλεια που έχουν<br />
γίνει τα τελευταία χρόνια είναι εκπληκτικές, εξελίξεις που<br />
είναι απολύτως απαραίτητες καθώς προοδεύουμε προς<br />
έναν ασφαλέστερο κόσμο. Μια βασική παραδοχή σε πολλές<br />
από αυτές τις εξελίξεις είναι ότι οι άνθρωποι είναι απλώς<br />
ένας κίνδυνος που πρέπει να μετριαστεί από την τεχνολογία.<br />
Σε κάποιο βαθμό, αυτή είναι η απολύτως σωστή προσέγγιση.<br />
Ωστόσο, παρά τα όσα έχουμε πετύχει από τεχνολογικής<br />
άποψης, κακόβουλοι παράγοντες θα υπάρχουν πάντα και οι<br />
άνθρωποι θα συνεχίσουν να κάνουν αθώα ή αφελή λάθη.<br />
Η τεχνολογία δεν είναι δυνατόν να δώσει τη λύση σε κάθε<br />
πρόβλημα. Πως μπορούμε να μετριάσουμε αποτελεσματικά<br />
όμως αυτόν τον κίνδυνο; Ενδεχομένως θα πρέπει να<br />
υιοθετήσουμε μια πιο θετική προσέγγιση. μια προσέγγιση<br />
της οποίας στόχος είναι να μετατραπεί ο άνθρωπος από<br />
επικίνδυνος για την ασφάλεια σε ένα περιουσιακό στοιχείο<br />
ασφαλείας. Με λίγα λόγια: ασφάλεια με γνώμονα τον χρήστη<br />
(user driven security).<br />
Η ασφάλεια με γνώμονα τον χρήστη είναι μια μεθοδολογία που<br />
κατανοεί τον τρόπο με τον οποίο οι άνθρωποι αλληλεπιδρούν<br />
με τα δεδομένα, γιατί οι άνθρωποι κάνουν λάθη, αλλά<br />
και τους τρόπους για να εντοπιστούν και να αποτραπούν<br />
αθώα λάθη/ κακόβουλη δραστηριότητα. Χρησιμοποιώντας<br />
αυτές τις πληροφορίες, οι επιχειρήσεις είναι σε θέση να<br />
εφαρμόσουν μια απλή στρατηγική που περιλαμβάνει την<br />
εκπαίδευση των χρηστών για να κατανοήσουν πως να<br />
λειτουργούν με ασφαλέστερο τρόπο, ενσωματώνοντας την<br />
πολιτική ασφάλειας στην καθημερινή ροή εργασίας τους<br />
και χρησιμοποιώντας τις πληροφορίες που παρέχονται από<br />
χρήστες για την ενίσχυση της τεχνολογίας κυβερνοασφάλειας<br />
που χρησιμοποιείται ήδη από την επιχείρηση. Αυτή η<br />
διαδικασία μπορεί να κάνει τις επιχειρήσεις πιο ασφαλείς και<br />
πιο αποδοτικές.<br />
οι άνθρωποι θεωρούνται κίνδυνος για την ασφάλεια. Για<br />
παράδειγμα, στατιστικά από το Γραφείο της Επιτρόπου<br />
Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (ICO) στην<br />
Μ. Βρετανία για τις κύριες αιτίες περιστατικών που αφορούν<br />
την ασφάλεια δεδομένων καθώς και στις περιπτώσεις που<br />
ανέλαβε δράση, το ανθρώπινο σφάλμα και το διαδικαστικό<br />
σφάλμα τείνουν να είναι οι βασικές αιτίες. Πιο συγκεκριμένα,<br />
οι λόγοι τείνουν να είναι οι: απώλεια/ κλοπή φυσικών<br />
εγγράφων, δεδομένα που απεστάλησαν σε λάθος παραλήπτη<br />
ή η απώλεια/ κλοπή κάποιας μη κρυπτογραφημένης<br />
συσκευής. Είναι εύκολο να δούμε πως και γιατί τέτοια<br />
περιστατικά μπορούν να συμβούν τόσο εύκολα. Ας ρίξουμε<br />
μία ματιά σε τρεις από τις κύριες αιτίες:<br />
• Οι άνθρωποι είναι απασχολημένοι και τεράστια ποσά<br />
δεδομένων δημιουργούνται κάθε δευτερόλεπτο<br />
• Τα δεδομένα έχουν αρχίσει να γίνονται το πολυτιμότερο<br />
περιουσιακό στοιχείο μία επιχειρήσεις, γεγονός που<br />
ενθαρρύνει κακόβουλους παράγοντες να επιχειρούν να<br />
τα κλέψουν<br />
• Οι επιχειρήσεις (και επομένως οι εργαζόμενοι) δεν<br />
έχουν την τάση να κατανοούν την αξία κάθε στοιχείου/<br />
δεδομένου που δημιουργούν.<br />
Όταν δείτε την πληθώρα της έρευνας που είναι διαθέσιμη<br />
για τους λόγους που βρίσκονται πίσω από κάποια απώλεια<br />
δεδομένων και τις αιτίες, είναι ξεκάθαρο για ποιο λόγο<br />
10 security
Η πλήρης λίστα με τις 10 πιο διαδεδομένες απειλές κακόβουλου<br />
λογισμικού στην Ελλάδα για το καλοκαίρι<br />
Στον πιο πρόσφατο Παγκόσμιο Κατάλογο Απειλών για τον<br />
Ιούλιο του 2019 που δημοσίευσε η Check Point Research,<br />
το τμήμα έρευνας της Check Point® Software Technologies<br />
Ltd., συναντάμε μια πλήρη λίστα με τις 10 πιο διαδεδομένες<br />
απειλές κακόβουλου λογισμικού στην Ελλάδα για τον<br />
Ιούλιο, που είναι:<br />
AgentTesla – Το AgentTesla είναι ένα εξελιγμένο RAT που<br />
λειτουργεί ως keylogger και ως λογισμικό κλοπής κωδικών<br />
πρόσβασης μολύνοντας υπολογιστές από το 2014. Το Agent-<br />
Tesla έχει τη δυνατότητα να παρακολουθεί και να συλλέγει<br />
τις καταχωρήσεις του πληκτρολογίου του θύματος και το<br />
system clipboard, να λαμβάνει στιγμιότυπα οθόνης και να<br />
απομακρύνει τα credentials από λογισμικό εγκατεστημένο<br />
στο μηχάνημα του θύματος (συμπεριλαμβανομένου του<br />
Google Chrome, του Mozilla Firefox και του email client<br />
του Microsoft Outlook).<br />
Lokibot – Το Lokibot είναι λογισμικό υποκλοπής<br />
πληροφοριών που διαδίδεται κυρίως μέσω email<br />
ηλεκτρονικού ψαρέματος (phishing) και χρησιμοποιείται<br />
για την υποκλοπή δεδομένων όπως διαπιστευτηρίων<br />
ηλεκτρονικού ταχυδρομείου, καθώς και κωδικών<br />
πρόσβασης σε ηλεκτρονικά πορτοφόλια κρυπτονομισμάτων<br />
και διακομιστές FTP.<br />
NanoCore – Το NanoCore είναι ένα trojan απομακρυσμένης<br />
πρόσβασης, το οποίο παρατηρήθηκε πρώτη φορά το 2013<br />
και στοχεύει στους χρήστες του λειτουργικού συστήματος<br />
των Windows. Όλες οι εκδόσεις του περιλαμβάνουν<br />
χαρακτηριστικά όπως καταγραφή οθόνης, εξόρυξη<br />
κρυπτονομισμάτων, απομακρυσμένος έλεγχος κ.α.<br />
Jsecoin – Λογισμικό εξόρυξης JavaScript που μπορεί να<br />
ενσωματώνεται σε ιστότοπους. Με το JSEcoin, μπορείτε να<br />
εκτελείτε το λογισμικό εξόρυξης απευθείας στο πρόγραμμα<br />
περιήγησης με αντάλλαγμα μια εμπειρία περιήγησης χωρίς<br />
διαφημίσεις, νομίσματα παιχνιδιών και άλλα κίνητρα.<br />
AZORult – Το AZORult είναι ένα trojan που συγκεντρώνει<br />
και απομακρύνει δεδομένα από το μολυσμένο σύστημα.<br />
Μόλις το κακόβουλο λογισμικό εγκατασταθεί σε ένα<br />
σύστημα (συνήθως παραδίδεται από ένα κιτ εκμετάλλευσης<br />
όπως το RIG), μπορεί να στείλει αποθηκευμένους κωδικούς<br />
πρόσβασης, τοπικά αρχεία, κρυπτο-πορτοφόλια και<br />
πληροφορίες προφίλ υπολογιστή σε απομακρυσμένο command<br />
& control server.<br />
XMRig – Το XMRig είναι ένα λογισμικό CPU mining<br />
ανοικτού πηγαίου κώδικα το οποίο χρησιμοποιείται για τη<br />
διαδικασία παραγωγής του κρυπτονομίσματος Monero και<br />
παρατηρήθηκε σε κυκλοφορία για πρώτη φορά τον Μάιο<br />
του 2017.<br />
Trickbot – Το Trickbot είναι μια παραλλαγή του Dyre<br />
που εμφανίστηκε τον Οκτώβριο του 2016. Από τότε,<br />
έχει στοχεύσει κυρίως στους τραπεζικούς χρήστες στην<br />
Αυστραλία και το Ηνωμένο Βασίλειο ενώ πρόσφατα άρχισε<br />
να εμφανίζεται και στην Ινδία, τη Σιγκαπούρη και τη Μαλεσία.<br />
Emotet – Εξελιγμένο modular trojan που αυτοαναπαράγεται.<br />
Το Emotet κάποτε λειτουργούσε ως δούρειος ίππος<br />
υποκλοπής στοιχείων τραπεζικών λογαριασμών και<br />
πρόσφατα χρησιμοποιείται για να διανέμεται άλλο<br />
κακόβουλο λογισμικό ή σε εκστρατείες διάδοσης malware.<br />
Χρησιμοποιεί πολλές μεθόδους και τεχνικές αποφυγής για<br />
να παραμένει στο σύστημα και να αποφεύγει την ανίχνευση.<br />
FormBook – Το FormBook είναι ένα InfoStealer που<br />
στοχεύει το λειτουργικό σύστημα των Windows και<br />
ανιχνεύθηκε για πρώτη φορά το 2016. Διαφημίζεται σε<br />
hacking forums ως ένα εργαλείο το οποίο διαθέτει ισχυρές<br />
τεχνικές αποφυγής και σχετικά χαμηλές τιμές.<br />
Dorkbot – Worm που βασίζεται στο IRC, σχεδιασμένο για<br />
να επιτρέπει την απομακρυσμένη εκτέλεση κώδικα από το<br />
χειριστή του, καθώς και τη λήψη πρόσθετου κακόβουλου<br />
λογισμικού στο μολυσμένο σύστημα, με βασικό σκοπό<br />
την υποκλοπή ευαίσθητων πληροφοριών και την<br />
πραγματοποίηση επιθέσεων άρνησης υπηρεσιών.<br />
security<br />
11
T<strong>61</strong>08/09/10.2019<br />
News<br />
Κυβερνοασφάλεια: Ο παράγοντας – κλειδί για έναν επιτυχημένο<br />
ψηφιακό μετασχηματισμό<br />
ανέφερε: «Οι τεχνολογικές εξελίξεις στον χώρο της<br />
κυβερνοασφάλειας σε συνδυασμό με την εκθετική εξάπλωση<br />
του διαδικτύου και την κακόβουλη δράση εγκληματικών<br />
οργανώσεων αλλά και κρατικών οντοτήτων, έχουν<br />
δημιουργήσει ένα περιβάλλον ιδιαίτερα επικίνδυνο για την<br />
ασφάλεια των πληροφοριακών συστημάτων. Για τη θωράκισή<br />
τους απαιτείται έρευνα και τεχνογνωσία από εξειδικευμένες<br />
εταιρείες, όπως η Kaspersky».<br />
Η σπουδαιότητα της κυβερνοασφάλειας στην εποχή του<br />
ψηφιακού μετασχηματισμού συζητήθηκε σε εκδήλωση που<br />
πραγματοποίησε η Kaspersky, κορυφαία παγκοσμίως εταιρεία<br />
ψηφιακής ασφάλειας, την Πέμπτη 03 Οκτωβρίου στην Αθήνα.<br />
Την εκδήλωση τίμησαν με την παρουσία τους πολλά στελέχη<br />
της αγοράς, μεταξύ των οποίων συνεργάτες και διανομείς της<br />
εταιρείας, καθώς και εκπρόσωποι ελληνικών επιχειρήσεων,<br />
του κλάδου της της πληροφορικής αλλά και εκπρόσωποι<br />
ρυθμιστικών αρχών. Βασικοί ομιλητές της εκδήλωσης<br />
ήταν ο Υφυπουργός Ψηφιακής Διακυβέρνησης, Γεώργιος<br />
Γεωργαντάς, ο Αντιστράτηγος ΕΛ.ΑΣ ε.α. και Πρόεδρος<br />
του Διεθνούς Ινστιτούτου Κυβερνοασφάλειας, Μανώλης<br />
Σφακιανάκης, ο Καθηγητής και Πρόεδρος του Τμήματος<br />
Διοικητικής Επιστήμης & Τεχνολογίας του Οικονομικού<br />
Πανεπιστημίου Αθηνών, Διομήδης Σπινέλλης και η<br />
Πρόεδρος του Σύνδεσμου Επιχειρήσεων Πληροφορικής &<br />
Επικοινωνιών Ελλάδας, Γιώτα Παπαρίδου. Σηματοδοτεί ένα<br />
ακόμη βήμα της Kaspersky για την ενίσχυση της παρουσίας<br />
της στην Ελλάδα, φέρνοντας τα προϊόντα και τις υπηρεσίες της<br />
πιο κοντά στους Έλληνες ιδιώτες και επαγγελματικούς χρήστες.<br />
Ο Αντιστράτηγος ΕΛ.ΑΣ ε.α. και Πρόεδρος του Διεθνούς<br />
Ινστιτούτου Κυβερνοασφάλειας, Μανώλης Σφακιανάκης,<br />
δήλωσε: «Μόνο αισιοδοξία μπορεί να μας γεμίσει το<br />
γεγονός ότι μία από τις κορυφαίες παγκοσμίως εταιρείες<br />
κυβερνοασφάλειας βλέπει ευκαιρίες στην Ελλάδα και ενισχύει<br />
δυναμικά την παρουσία της.». Ο Καθηγητής και Πρόεδρος<br />
του Τμήματος Διοικητικής Επιστήμης και Τεχνολογίας του<br />
Οικονομικού Πανεπιστημίου Αθηνών, Διομήδης Σπινέλλης,<br />
Η Πρόεδρος του Συνδέσμου Επιχειρήσεων Πληροφορικής<br />
& Επικοινωνιών Ελλάδας, Γιώτα Παπαρίδου, δήλωσε<br />
σχετικά: «Η παρουσία της Kaspersky στη χώρα μας<br />
επιβεβαιώνει τις αναπτυξιακές προοπτικές και δυνατότητες<br />
του κλάδου ψηφιακής τεχνολογίας στη χώρα μας.».<br />
Ο Miroslav Koren, Γενικός Διευθυντής της Kaspersky<br />
για τη Νοτιοανατολική Ευρώπη, καλωσόρισε τους<br />
παρευρισκόμενους και επεσήμανε: «Η Kaspersky είναι<br />
αφοσιωμένη στην ελληνική αγορά, καθώς ως ώριμη και<br />
ανεπτυγμένη αγορά στον τομέα της πληροφορικής, αποτελεί<br />
σημαντικό μέρος της μακροπρόθεσμης αναπτυξιακής<br />
μας στρατηγικής. Ταυτόχρονα, πιστεύουμε ότι έχουμε το<br />
σωστό σύνολο προϊόντων και υπηρεσιών που μπορούν<br />
να διασφαλίσουν την κυβερνοασφάλεια ιδιωτών αλλά και<br />
εταιρικών χρηστών όλων των μεγεθών στην Ελλάδα και την<br />
Κύπρο και μπορούμε να συνεχίσουμε να εκπληρώνουμε<br />
την αποστολή μας για την οικοδόμηση ενός ασφαλέστερου<br />
κόσμου».<br />
Ο Channel Manager Ελλάδας και Κύπρου της Kaspersky,<br />
Βασίλης Βλάχος, σχολίασε: «Είμαστε ιδιαίτερα<br />
ικανοποιημένοι που η πρώτη επίσημη εκδήλωση μας στην<br />
Ελλάδα έτυχε τόσο σημαντικής ανταπόκρισης από το κανάλι<br />
συνεργατών. Οι περισσότερες επιχειρήσεις στην Ελλάδα<br />
βρίσκονται στον δρόμο του ψηφιακού μετασχηματισμού<br />
και αυτή η διαδικασία διευρύνει την επιφάνεια έκθεσης σε<br />
πιθανή κυβερνοεπίθεση.Με την περαιτέρω ενίσχυση της<br />
παρουσίας μας και τις δυνατότητες του οικοσυστήματος<br />
διανομής και μεταπώλησής μας σε Ελλάδα και Κύπρο,<br />
πιστεύουμε ότι θα είμαστε σε ακόμη καλύτερη θέση να<br />
υποστηρίξουμε οργανισμούς όλων των μεγεθών στην<br />
πορεία μετασχηματισμού τους και να ενισχύσουμε την<br />
ανθεκτικότητά τους απέναντι στις ψηφιακές απειλές».<br />
12 security
«Top Performer» η ESET σύμφωνα με την έκθεση της<br />
KuppingerCole Analysts<br />
Η ESET χαρακτηρίστηκε ως «top performer» στην έκθεση<br />
«KuppingerCole ESET Executive View», όπου αναλύεται<br />
η λύση ESET Endpoint <strong>Security</strong> και περιγράφονται τα<br />
πλεονεκτήματα και οι δυνατότητές της ενάντια στο<br />
κακόβουλο λογισμικό.<br />
Η KuppingerCole Analysts είναι ένας διεθνής και<br />
ανεξάρτητος οργανισμός αναλυτών που υποστηρίζει<br />
επιχειρήσεις, εταιρικούς χρήστες, integrators και<br />
κατασκευαστές λογισμικού στην αντιμετώπιση προκλήσεων,<br />
τόσο σε επίπεδο τακτικής, όσο και στρατηγικής. Παρέχει<br />
συμβουλές που είναι ουδέτερες ως προς τους προμηθευτές<br />
και οι εκθέσεις της βασίζονται στην εμπειρία και την<br />
τεχνογνωσία των αναλυτών της.<br />
Η έκθεση αξιολογεί βασικά χαρακτηριστικά και τα<br />
πλεονεκτήματα του ESET Endpoint <strong>Security</strong>, όπως τις<br />
λειτουργίες Network Attack Protection και Anti-Stealth,<br />
καθώς και την τεχνολογία Advanced Memory Scanner, χάρη<br />
στην οποία η ESET μπορεί να ανιχνεύει και να προλαμβάνει<br />
κακόβουλο λογισμικό. Καθώς οι ιοί και το κακόβουλο<br />
λογισμικό εξελίσσονται και βελτιώνονται συνεχώς, οι<br />
χρήστες μπορούν να βασίζονται για την προστασία τους<br />
στις προηγμένες τεχνολογικά λειτουργίες και το παγκόσμιο<br />
δίκτυο υποστήριξης της ESET. Παράλληλα, στην έκθεση<br />
υπογραμμίζεται η σημασία της λειτουργίας ESET Threat Intelligence,<br />
που παρέχει πρόσθετα στοιχεία και λεπτομερή<br />
ανάλυση σχετικά με την ασφάλεια και την έρευνα των απειλών.<br />
Η KuppingerCole αναφέρεται στην σπάνια τεχνική ικανότητα<br />
της ESET να σαρώνει το Unified Extensible Firmware Interface<br />
(UEFI), και ως εκ τούτου, στην ιδιότητά της να αποτελεί<br />
τον πρώτο κατασκευαστή που εντόπισε «in the wild» το<br />
rootkit LoJax UEFI το 2017, χαρακτηρίζοντας την επίσης<br />
ως μία σημαντική και πρωτοπόρο εταιρεία στις προηγμένες<br />
λύσεις κυβερνοασφάλειας.<br />
Η έκθεση χαρακτηρίζει το ESET Endpoint <strong>Security</strong> ως μια<br />
λύση «πλούσια σε χαρακτηριστικά» και αναγνωρίζει τη<br />
σημαντική και μεγάλη εμπειρία της ESET στην παροχή<br />
προηγμένων τεχνικών σε όλα τα επίπεδα, καθώς<br />
ενσωματώνει τεχνολογία Machine Learning στις λύσεις της<br />
από το 1998. Άλλα πλεονεκτήματα που αναφέρονται για την<br />
ESET στην έκθεση περιλαμβάνουν την υποστήριξη της σε<br />
μία ευρεία γκάμα λειτουργικών συστημάτων, τα σταθερά<br />
αποτελέσματα που επιτυγχάνει σε ανεξάρτητες δοκιμές και<br />
η εφαρμογή προηγμένων αλγορίθμων για την ανίχνευση<br />
κακόβουλων συμπεριφορών στον κώδικα.<br />
Ο Ignacio Sbampato, Chief Business Officer της ESET,<br />
σχολίασε: «Στην ESET, δεσμευόμαστε στην παροχή<br />
πρωτοποριακών λύσεων ασφάλειας για τις επιχειρήσεις,<br />
και η συγκεκριμένη αναγνώριση αποδεικνύει αυτήν<br />
ακριβώς τη δέσμευση. Είμαστε εξαιρετικά υπερήφανοι που<br />
αναγνωριζόμαστε συνεχώς από κορυφαίους, έμπειρους<br />
αναλυτές για τις προηγμένες λύσεις μας. Το ψηφιακό τοπίο<br />
απειλών εξελίσσεται διαρκώς και είναι επιτακτική ανάγκη να<br />
προστατεύονται επαρκώς οι οργανισμοί και τα συστήματά<br />
τους. Εκθέσεις όπως η Kuppinger-<br />
Cole Executive View είναι εξαιρετικά<br />
σημαντικές για να διατηρούμε<br />
τα υψηλά πρότυπα που έχουμε<br />
θέσει για τις λύσεις μας και για την<br />
δέσμευσή μας να προστατεύουμε τις<br />
επιχειρήσεις και τα δεδομένα τους σε<br />
όλο τον κόσμο ».<br />
Για περισσότερες πληροφορίες<br />
σχετικά με τη λύση της ESET που<br />
αναλύεται στην έκθεση της KuppingerCole,<br />
επισκεφθείτε τη σελίδα ESET<br />
Endpoint <strong>Security</strong>.<br />
security<br />
13
T<strong>61</strong>08/09/010.2019<br />
Interview<br />
Ο DPO έχει κεντρικό ρόλο στην<br />
κανονιστική συμμόρφωση<br />
Μια πολύ ενδιαφέρουσα συνέντευξη μας παραχώρησε ο Δρ Λεωνίδας Κανέλλος – Πρόεδρος<br />
Πανελληνίου Δικτύου Επαγγελματιών Υπευθύνων Προστασίας Δεδομένων (DPO Network), αναδεικνύοντας<br />
τους στόχους και τις δράσεις του φορέα καθώς επίσης και όλες εξελίξεις σχετικά<br />
με τη συμμόρφωση στον GDPR και τον ρόλο των DPOs.<br />
Κύριε Κανέλλο, ας ξεκινήσουμε με το DPO Network<br />
και να μας πείτε κάποια πράγματα για το ποιοι λόγοι<br />
ώθησαν στην ίδρυση του, ποιοι μπορούν να γίνουν<br />
μέλη και τι στόχους έχει ;<br />
Πολύ συνοπτικά θέλω να σας πω ότι το Πανελλήνιο Δίκτυο<br />
Επαγγελματιών Υπευθύνων Προστασίας Δεδομένων (Data<br />
Protection Officer Network), που συνάντησε μεγάλη ανταπόκριση<br />
στους συναδέλφους, ιδρύθηκε ως μη κερδοσκοπικός<br />
φορέας από μια ομάδα έμπειρων στελεχών από το χώρο<br />
του δικαίου, των επιχειρήσεων και της ασφάλειας.<br />
Στόχος μας, είναι να δημιουργήσουμε μια πλατφόρμα επικοινωνίας,<br />
συνεργασίας, υποστήριξης, εκπαίδευσης και<br />
ανταλλαγής εμπειριών μεταξύ επαγγελματιών, ανεξαρτήτως<br />
ειδικότητας, οι οποίοι έχουν αναλάβει ή θέλουν να αναλάβουν<br />
το ρόλο του Data Protection Officer στο δημόσιο ή ιδιωτικό<br />
τομέα στην Ελλάδα και το εξωτερικό. Τα μέλη μας ως φυσικά<br />
πρόσωπα πληρώνουν μια συμβολική συνδρομή 60 ευρώ<br />
το χρόνο, για να έχουν πρόσβαση στις εκδηλώσεις και στην<br />
ιστοσελίδα μας μαζί με άλλα προνόμια, όπως δικτύωση, ενημέρωση<br />
για θέσεις εργασίας κλπ. Στην Ελλάδα εκτιμούμε ότι<br />
προκύπτουν περίπου 2500 με 3000 νέες θέσεις εργασίας<br />
για DPOs εκ των οποίων δεν έχουν καλυφθεί σήμερα ούτε οι<br />
μισές. Ζήτηση για ΥΠΔ υπάρχει τόσο στο δημόσιο τομέα, δηλαδή<br />
σε υπουργεία, εποπτευόμενους οργανισμούς, δήμους,<br />
περιφέρειες, νπδδ, νοσοκομεία, διωκτικές αρχές, αστυνομία,<br />
λιμενικό σώμα αλλά και στον ιδιωτικό τομέα, όπως τράπεζες,<br />
εταιρίες τηλεπικοινωνιών, ανάλυσης πιστωτικού κινδύνου, διαφημιστικές<br />
εταιρίες , σύλλογοι, σωματεία κλπ.<br />
Συνέντευξη με τον<br />
Πρόεδρο του DPO Network,<br />
Δρ Λεωνίδα Κανέλλο<br />
Ποιος είναι λοιπόν σήμερα ο ουσιαστικός ρόλος και<br />
ποια τα καθήκοντα και οι ευθύνες ενός DPO, μετά<br />
και τη ψήφιση του νόμου όπου η χώρα μας ευθυγραμμίζεται<br />
με το ευρωπαϊκό πλαίσιο του GDPR;<br />
Ο DPO, φυσικό πρόσωπο ή εταιρία, έχει κεντρικό ρόλο στη<br />
διαδικασία της κανονιστικής συμμόρφωσης σε δημόσιο<br />
και ιδιωτικό τομέα. Αποτελεί δίαυλο επικοινωνίας μεταξύ Επο-<br />
14 security
πτικής Αρχής και υπευθύνου ή εκτελούντος επεξεργασία, συμμετέχει<br />
σε διαβουλεύσεις με την Αρχή, παρέχει συμβουλές,<br />
γνωμοδοτήσεις και ενημέρωση, συμβάλλει στην ευαισθητοποίηση,<br />
την επιμόρφωση και κατάρτιση υπαλλήλων, παρακολουθεί<br />
τη συμμόρφωση, εκτιμά τον αντίκτυπο των κινδύνων<br />
κάθε επεξεργασίας. Ο νόμος 4624/2019 επικεντρώνεται στον<br />
ΥΠΔ του δημόσιου τομέα και στην προστασία του, αφού δεν<br />
επιτρέπει καταγγελία της σύμβασης ή ανάκληση των καθηκόντων<br />
του, αν είναι υπάλληλος του δημόσιου φορέα, παρά μόνο<br />
για σπουδαίο λόγο. Ακόμα ο νόμος απαγορεύει να απολυθεί<br />
ο DPO για διάστημα ενός έτους μετά τη λήξη της ανάθεσης.<br />
Εντούτοις, νομίζω ότι παρά την καλή πρόθεση του νομοθέτη<br />
να διασφαλίσει την ανεξαρτησία του ΥΠΔ, η διάκριση αυτή είναι<br />
άστοχη αφού ο GDPR προβλέπει αδιακρίτως ότι ο DPO του δημόσιου<br />
και του ιδιωτικού τομέα, δεν απολύεται για γνώμες ή<br />
απόψεις που εξέφρασε κατά την άσκηση των καθηκόντων του.<br />
Πως εξελίσσεται γενικά η συμμόρφωση<br />
στον GDPR; Ποιος είναι ο βαθμός ετοιμότητας<br />
των δημόσιων οργανισμών αλλά και των ιδιωτικών<br />
επιχειρήσεων απέναντι στις προκλήσεις και<br />
τις αλλαγές που επιφέρει ο κανονισμός ;Τι άλλο<br />
πρέπει να γίνει ακόμα κατά τη γνώμη σας;<br />
Δυστυχώς , παρά την πρόοδο που σημειώθηκε, υπάρχει ακόμα<br />
σοβαρό έλλειμμα πληροφόρησης για τα πρακτικά<br />
βήματα της συμμόρφωσης. Οι διαθέσιμες έρευνες δείχνουν<br />
σημαντική υστέρηση κυρίως σε ότι αφορά το δημόσιο<br />
τομέα και τις μικρομεσαίες επιχειρήσεις. Τα κύρια ζητήματα<br />
είναι η ασφάλεια, η διαφάνεια και η νομιμότητα της επεξεργασίας,<br />
η χρήση cookies στις ιστοσελίδες των εταιριών, η χρήση<br />
καμερών, έξυπνων συσκευών και η αθρόα εμπορευματοποίηση<br />
των δεδομένων κλπ. Αυτό που χρειάζεται είναι διαρκής<br />
εκπαίδευση, ενημέρωση του κοινού με ημερίδες και σεμινάρια.<br />
Κυρίως πρέπει η Αρχή να κάνει αισθητή την παρουσία<br />
της με ελέγχους και επιβολή κυρώσεων κατά των<br />
παραβατών που εφησυχάζουν και αδιαφορούν, νομίζοντας ότι<br />
δεν θα συμβεί τίποτε.<br />
ανάλυσης επιχειρηματικού κινδύνου, των επιχειρησιακών<br />
διαδικασιών και της τεχνολογίας διαχείρισης πληροφοριών.<br />
Στην πράξη ο DPO μπορεί να είναι είτε νομικός με τεχνικές<br />
γνώσεις είτε μηχανικός, τεχνικός, compliance officer ή άλλη<br />
ειδικότητα με νομικές γνώσεις, πράγμα σπάνιο στην πράξη.<br />
Το DPO Network ιδρύθηκε ακριβώς για να συμβάλλει στην<br />
υποστήριξη και επιμόρφωση του DPO. Θέλουμε ακόμα να<br />
συμβάλουμε στην ενημέρωση και την κατοχύρωση προσόντων<br />
του DPO, και στην εθελοντική πιστοποίησή του, που<br />
νομίζουμε θα γίνει αναγκαία γιατί τη ζητάει η αγορά, παρότι<br />
δεν την απαιτεί ο Κανονισμός. Η τάση αυτή είναι γενική και<br />
σε άλλα επαγγέλματα, όπως π.χ, οι ασφαλιστικοί πράκτορες<br />
όπου μάλιστα η πιστοποίηση είναι υποχρεωτική από το νόμο<br />
4583/2018.<br />
Ποιες δράσεις σκοπεύετε να αναπτύξετε στο άμεσο<br />
μέλλον ως DPO Network;<br />
Οι δράσεις που έχουμε προγραμματίσει ανακοινώνονται στην<br />
ιστοσελίδα μας www.dponetwork.gr. Περιλαμβάνουν την διοργάνωση<br />
διαλέξεων με έμπειρους ομιλητές, τη συμμετοχή<br />
μας σε διεθνείς πρωτοβουλίες, τις συνεργασίες με άλλους<br />
φορείς, συμμετοχή σε ευρωπαϊκά προγράμματα, αρθρογραφία,<br />
μετάκληση εμπειρογνωμόνων, διαλέξεις, σεμινάρια,<br />
ατομική προβολή DPO, υποβολή απόψεων σε διαβουλεύσεις<br />
όπως αυτή του νόμου 4624/2019 από όπου απαλείφθηκε η<br />
διάταξη περί ποινικής ευθύνης του DPO, καθώς και πρόγραμμα<br />
ομαδικής ασφάλισης για τα μέλη μας.<br />
Είναι αλήθεια ότι υπάρχει μια συζήτηση για το<br />
επιστημονικό και γνωστικό υπόβαθρο που θα<br />
πρέπει να έχει ένας DPO και κυρίως αν πρέπει<br />
να είναι νομικό ή τεχνολογικό. Ποια είναι η δική<br />
σας γνώμη;<br />
Όπως γνωρίζετε, ο κανονισμός δεν ορίζει την επαγγελματική<br />
ιδιότητα αλλά το γνωστικό υπόβαθρο και την εμπειρογνωσία<br />
του DPO. Απαιτεί συνδυαστικά δεξιότητες από το χώρο του<br />
δικαίου, της ιδιωτικότητας, των προτύπων ασφάλειας, της<br />
security<br />
15
T<strong>61</strong>08/09/010.2019<br />
Interview<br />
Ένα βήμα μπροστά από τις<br />
απειλές, με ενημέρωση,<br />
εμπειρία και νέες τεχνολογίες<br />
Μια πολύ ενδιαφέρουσα συνέντευξη μας παραχώρησε ο Julio Munoz Senior Systems Architect<br />
της 13CS αναδεικνύοντας τις σύγχρονες απαιτήσεις στο τομέα της ψηφιακής ασφάλειας καθώς<br />
και την προσέγγιση και τα τεχνολογικά εργαλεία που χρησιμοποιεί η εταιρία προκειμένου να<br />
καλύψει αυτές τις απαιτήσεις.<br />
Πως αντιλαμβάνεστε και ιεραρχείτε στην 13CS –<br />
με βάση την εμπειρία σας και την επικοινωνία με<br />
τους πελάτες σας - τις σύγχρονες απαιτήσεις για<br />
προστασία των πληροφοριακών υποδομών και<br />
των δεδομένων σε όλα τα επίπεδα;<br />
Η ανάγκη για προστασία και ασφάλεια δεδομένων είναι σήμερα<br />
μονόδρομος για όλες τις επιχειρήσεις, καθώς αυτά<br />
αποτελούν τη βάση πάνω στην οποία λειτουργούν. Οι αυξανόμενες<br />
κυβερνοεπιθέσεις που, όχι μόνο στην Ελλάδα, αλλά<br />
και σε διεθνές επίπεδο, ανέρχονται σε πολύ υψηλά ποσοστά,<br />
καθιστούν την ύπαρξη συστημάτων ασφαλείας<br />
δεδομένων βασική ανάγκη κάθε εταιρείας. Η ασφάλεια<br />
του εσωτερικού δικτύου ενός οργανισμού σήμερα μπορεί<br />
εύκολα να προστατευθεί από ένα καλά προγραμματισμένο<br />
σύστημα προστασίας που ενημερώνεται συχνά και μπορεί<br />
να περιλαμβάνει φυσική (physical) και λογική (logical)<br />
ασφάλεια. Η υψηλή ασφάλεια σε λογισμικό (software) και<br />
υλικό (hardware), όπως συνεχώς αναλύεται σε αντίστοιχα<br />
άρθρα, μπορεί να περιλαμβάνει υψηλές προδιαγραφές, που<br />
θα εξασφαλίζουν ένα αδιαπέραστο εσωτερικό δίκτυο. Μερικά<br />
από τα χαρακτηριστικά του μπορεί να είναι οι κάρτες<br />
εισόδου και τα βιομετρικά δεδομένα (CAD-biometric data),<br />
η αυστηρή πολιτική χρήσης κωδικών εισόδου (password),<br />
το τοίχος προστασίας (firewall) και η προστασία απέναντι σε<br />
ιούς (antivirus), η ζωντανή παρακολούθηση δεδομένων (live<br />
data and protocol monitoring) και μια άψογα σχεδιασμένη<br />
πολιτική ασφαλείας (security policy).<br />
Συνέντευξη<br />
με τον Julio Munoz<br />
Senior Systems<br />
Architect της 13CS<br />
Ο τομέας της ασφάλειας συστημάτων αποτελεί πρωταρχικό<br />
ρόλο στην λειτουργία μιας επιχείρησης, έτσι ένας από<br />
τους πιο σημαντικούς σκοπούς μας στην 13 CS είναι να βοηθήσουμε<br />
τον κάθε πελάτη μας να διασφαλίσει τα δεδομένα<br />
του και την ασφαλή πρόσβαση σε αυτά. Με βάση και τους<br />
16 security
νέους κανονισμούς ασφάλειας γίνεται σαφές ότι η διασφάλιση<br />
των δεδομένων είναι μια συνεχιζόμενη διαδικασία. Οι<br />
πελάτες μας βασίζονται στην τεχνογνωσία μας για να είναι<br />
τα συστήματά τους πάντα επίκαιρά και ενήμερα.<br />
Με ποιο τρόπο λοιπόν ανταποκρίνεστε εσείς σε<br />
αυτές προκλήσεις και τις υψηλές απαιτήσεις<br />
αντιμετώπισης των απειλών όπως έχουν διαμορφωθεί<br />
σήμερα;<br />
Προσπαθούμε να είμαστε ένα βήμα μπροστά από όποια<br />
απειλή και αυτό γίνεται μόνο μέσω συνεχούς ενημέρωσης<br />
και δοκιμής νέων τεχνολογιών. Η στενή παρακολούθηση<br />
των συστημάτων που έχουμε υλοποιήσει, μας δίνει την ευκαιρία<br />
να βελτιώνουμε συνεχώς τις προτάσεις μας και την<br />
αποδοτικότητα των επιλεγμένων προγραμμάτων των προμηθευτών<br />
μας.<br />
Τα συστήματα που έχουμε εγκαταστήσει, τόσο στον δημόσιο<br />
τομέα, όσο και στον ιδιωτικό, μας καθιστούν σε ευνοϊκή<br />
θέση σε τομείς που χρήζουν ιδιαίτερης προσοχής, όπως<br />
αυτούς της υγείας και της ναυτιλίας, όπου η ροή προσωπικών<br />
δεδομένων είναι διαρκής και άκρως ευαίσθητη, και μας<br />
δίνουν την απαραίτητη εμπειρία για την ασφαλή διαχείριση<br />
των δεδομένων οποιουδήποτε πελάτη μας εμπιστευτεί την<br />
ασφάλεια της υποδομής του.<br />
Ποια είναι τα βασικά τεχνολογικά εργαλεία που<br />
αξιοποιείται για να σας βοηθούν στην υλοποίηση<br />
των έργων ασφάλειας που αναλαμβάνει η 13CS;<br />
Έχουμε επιλέξει παγκόσμια καταξιωμένες εταιρίες στον χώρο<br />
της ασφάλειας και παρακολούθησης συστημάτων. Η γκάμα<br />
προϊόντων της Trendmicro καλύπτει όλο το εύρος των τεχνολογιών<br />
απαραίτητων για την προστασία των σύγχρονων<br />
μεθόδων κυβερνοεπιθέσεων.<br />
Οι εφαρμογές καλύπτουν τόσο τον τελικό χρήστη, όσο και<br />
ολόκληρο το datacenter της εκάστοτε εταιρείας. Παράλληλα,<br />
το Deep <strong>Security</strong> - βραβευμένο προϊόν για την ασφάλεια<br />
συστημάτων, μπορεί και καλύπτει zero day απειλές με τη μέγιστη<br />
αποτελεσματικότητα.<br />
Η κάλυψη των προϊόντων της Trendmicro συμπεριλαμβάνει<br />
επίσης και την ασφάλεια αλληλογραφίας, διαδικτύου, αλλά<br />
και κινητών συσκευών όπως τα smarthones και τα laptops.<br />
Για την περιμετρική ασφάλεια του δικτύου των πελατών<br />
έχουμε επιλέξει δύο βραβευμένους προμηθευτές στον τομέα<br />
των UTM firewalls - την Watchguard και την Fortinet<br />
– που προστατεύουν αποτελεσματικά με ενσωματωμένες<br />
τεχνολογίες στις συσκευές τους, όπως AV, Spam Filter,<br />
Threat Detection, Intrusion Prevention, DNS proxy, SSL<br />
Deep inspection, 2 Factor authentication.<br />
Για την παρακολούθηση των συστημάτων και των δικτύων,<br />
χρησιμοποιούμε ολοκληρωμένες λύσεις SIEM από την<br />
Manage Engine, οι οποίες έχουν επιλεγεί από τις μεγαλύτερες<br />
εταιρίες παγκοσμίως. Η ευκολία στη διαχείριση, το συνεχές<br />
monitoring & reporting και η άμεση γνωστοποίηση συμβάντων,<br />
καθιστούν τις λύσεις αυτές τις πλέον κατάλληλες για<br />
επιλογή από τους διαχειριστές των πελατών μας.<br />
Ας μιλήσουμε κλείνοντας και λίγο για τον ανθρώπινο<br />
παράγοντα και την τεχνογνωσία που<br />
είναι εξίσου σημαντικά στο τομέα της ψηφιακής<br />
ασφάλειας αλλά και ευρύτερα στο integration <strong>IT</strong><br />
υποδομών.<br />
Η εταιρία μας έχοντας πολυετή εμπειρία, επενδύει συνεχώς<br />
στην εκπαίδευση και τεχνική κατάρτιση των υπαλλήλων της.<br />
Ακολουθώντας τις νέες τεχνολογίες εμπλουτίζουμε συνεχώς<br />
την τεχνογνωσία μας στον τομέα του <strong>IT</strong> security, ενώ σε συνεργασία<br />
με τους πελάτες μας βρίσκουμε πάντα την κατάλληλη<br />
λύση για την κάθε διαφορετική υποδομή. Δεν αρκεί<br />
μόνο η τεχνολογία όμως, ο ανθρώπινος παράγοντας είναι<br />
απαραίτητος για την εύρεση των κατάλληλων εργαλείων και<br />
της σωστής προετοιμασίας, έτσι ώστε να δομηθεί η υποδομή<br />
που θα μπορεί να ανταπεξέλθει στο συνεχώς μεταλλασσόμενο<br />
κύμα ψηφιακών επιθέσεων.<br />
Για τη 13CS<br />
Με 15ετη επιτυχημένη<br />
παρουσία στον χώρο<br />
της τεχνολογίας, η<br />
13CS είναι μια αμιγώς<br />
ελληνική εταιρεία που προσφέρει ολοκληρωμένα<br />
συστήματα πληροφορικής κορυφαίου αρχιτεκτονικού<br />
σχεδιασμού, υψηλής λειτουργικής αξίας και μέγιστης<br />
αποτελεσματικότητας. Η εταιρία ιδρύθηκε το<br />
2003 από έμπειρους μηχανικούς πληροφοριακών<br />
συστημάτων και στελέχη του χώρου της πληροφορικής<br />
με τον διακριτικό τίτλο G-NET και το 2018 μετονομάστηκε<br />
σε 13CS Systems Ιntegration. Περισσότερες<br />
πληροφορίες στο www.13cs.gr<br />
security<br />
17
T<strong>61</strong>08/09/010.2019<br />
Cover Issue<br />
Information Resilience<br />
H ασφάλεια πληροφοριών έτσι όπως θα έπρεπε να είναι<br />
H ανάλυση των απαιτήσεων που αφορούν στην ασφάλεια των πληροφοριών στο σύγχρονο περιβάλλον,<br />
ενισχύουν την ανάγκη μιας νέας ολιστικής προσέγγισης, που ονομάζουμε Information<br />
Resilience<br />
Το δυναμικά μεταβαλλόμενο επιχειρηματικό &<br />
τεχνολογικό περιβάλλον<br />
Το συνεχώς μεταβαλλόμενο επιχειρηματικό περιβάλλον και<br />
η αυξανόμενη εξάρτησή του από τη τεχνολογία, δημιουργεί<br />
«νέες πηγές ενεργοποίησης» αδυναμιών ψηφιακής ασφάλειας<br />
και ασφάλειας των πληροφοριών. Η νέα ψηφιακή πραγματικότητα,<br />
επηρεάζει σημαντικά τη βιωσιμότητα και την ανθεκτικότητα<br />
των Οργανισμών (enterprise resilience), αφού<br />
εκτός από τη προστασία των δεδομένων, απειλείται εν γένει<br />
και η ασφαλής και αξιόπιστη λειτουργία τους. Η Ασφάλεια<br />
Πληροφοριών καλείται να αφουγκραστεί τις νέες και μελλοντικές<br />
ανάγκες και να μεταλλαχθεί σε αυτό που από πάντα<br />
έπρεπε να είναι, μια ολιστική και αποτελεσματική διεργασία<br />
διαχείρισης των κινδύνων που αφορούν στη προστασία των<br />
πληροφοριών όπου και αν αυτές βρίσκονται, ακόμα και εκτός<br />
των ψηφιακών και πραγματικών ορίων ενός οργανισμού.<br />
Να αναλύσουμε όμως το δυναμικά μεταβαλλόμενο σημερινό<br />
επιχειρηματικό περιβάλλον, έτσι ώστε να καταλάβουμε την<br />
αναγκαιότητα αλλά και το σκοπό τον οποίο καλείται να υπηρετήσει<br />
η ασφάλεια των πληροφοριών. Οι σημερινές επιχειρηματικές<br />
αναγκαιότητες αφορούν στα ακόλουθα:<br />
• Ψηφιακός μετασχηματισμός<br />
• Καινοτομία και ανάπτυξη κυρίως μέσω του ψηφιακού<br />
μετασχηματισμού<br />
• Οικονομία χωρίς σύνορα μέσω πλατφορμών και συνεργασιών<br />
για την από κοινού ανάπτυξη υπηρεσιών/<br />
προϊόντων<br />
• Κουλτούρα επιχειρηματικής βιωσιμότητας και ανθε-<br />
18 security
Του Νότη Ηλιόπουλου<br />
MSc InfoSec, MSc MB<strong>IT</strong>, CISA, CISM, ISO27001 LA<br />
Director, GRC & Assurance Service at ADACOM.<br />
κτικότητας (enterprise resilience), η οποία αφορά στην<br />
ετοιμότητα του οργανισμού να ανταπεξέλθει και να λειτουργήσει<br />
σ’ ένα περιβάλλον που συνεχώς αλλάζει<br />
Πως όμως το νέο αυτό περιβάλλον, που αναμένεται να είναι<br />
ο κανόνας για τα επόμενα χρόνια, επηρεάζει & επηρεάζεται<br />
από τον ψηφιακό κόσμο. Το γεγονός είναι ότι πολλές από τις<br />
λειτουργικές και παραγωγικές διεργασίες των οργανισμών<br />
τείνουν να αυτοματοποιηθούν πλήρως κάνοντας χρήση ψηφιακών<br />
τεχνολογιών. Στο νέο επιχειρηματικό τοπίο παρατηρούμε<br />
να λαμβάνουν χώρα τα εξής:<br />
• Ανάλυση δεδομένων μεγάλου όγκου με σκοπό τη εξαγωγή<br />
συμπερασμάτων που θα συμβάλουν στην εύρεση<br />
του ανταγωνιστικού πλεονεκτήματος ή θα διαμορφώσουν<br />
αποτελεμστικότερες εσωτερικές διαδικασίες<br />
• Ρομποτικός αυτοματισμός διαδικασιών (Robotic<br />
Process Automation) με σκοπό τον αυτοματισμό λειτουργικών<br />
διαδικασιών βάση συγκεκριμένων συνθηκών,<br />
χωρίς την παρουσία του ανθρώπινου παράγοντα<br />
στο κομμάτι της λήψης αποφάσεων ή κατά τη εντολή<br />
έναρξης μιας διαδικασίας<br />
• Δίκτυα που αποτελούνται από αισθητήρες και άλλες<br />
ηλεκτρικές και ηλεκτρονικές συσκευές (Internet of<br />
Things) και μηχανισμούς (π.χ. Εξοπλισμός φυσικής<br />
ασφάλειας, κεντρικό έλεγχος κλιματισμού)<br />
• Σύγκλιση του περιβάλλοντος βιομηχανικής τεχνολογίας<br />
& τεχνολογίας παραγωγής (Operational Technology)<br />
και τεχνολογία της ψηφιακής πληροφορίας (<strong>IT</strong>)<br />
και στις Κρίσιμες Υποδομές. Η τεχνολογία γίνεται κινητήριος<br />
μοχλός για την καινοτομία και την ανάπτυξη. Τα περιστατικά<br />
ασφάλειας πληροφοριών, πλέον, επηρεάζουν σημαντικά<br />
τη βιωσιμότητα και την ανθεκτικότητα των επιχειρήσεων, με<br />
αποτέλεσμα η «ad hoc» προσέγγιση όσον αφορά στη διαχείριση<br />
του κινδύνου να δημιουργεί περισσότερους κινδύνους.<br />
Οι πληροφορία πλέον, αντιμετωπίζεται ως πραγματικό περιουσιακό<br />
στοιχείο και ως σημαντικό συστατικό της καινοτομίας<br />
και της ανάπτυξης. Ταυτόχρονα η ασφάλεια των ψηφιακών<br />
υποδομών είναι αναγκαία για τη μεγιστοποίηση της αξιοπιστίας<br />
των ψηφιακών μηχανισμών που υποστηρίζουν λειτουργικές<br />
διεργασίες αλλά και διεργασίες φυσικής ασφάλειας.<br />
Η Ασφάλεια Πληροφοριών χρειάζεται πλέον να μετεξελιχθεί<br />
σε μία ολιστική διεργασία διαχείρισης των κινδύνων που αφορούν<br />
στην προστασία των πληροφοριών όπου και αν αυτές<br />
βρίσκονται, καθώς και στην προστασία της αξιοπιστίας του<br />
ψηφιακού λειτουργικού περιβάλλοντος. Η νέα προσέγγιση<br />
ονομάζεται Information Resilience και καλείται να υποστηρίξει<br />
και να αποτελέσει αναπόσπαστο συστατικό της προσπάθειας<br />
των οργανισμών για επίτευξη της επιχειρηματικής βιωσιμότητας<br />
και ανθεκτικότητας (enterprise resilience).<br />
Οι σύγχρονες απαιτήσεις για την ασφάλεια των<br />
πληροφοριών και των ψηφιακών πόρων<br />
Οι επαγγελματίες της Ασφάλειας πληροφοριών οφείλουν να<br />
κατανοήσουν τις ανάγκες του νέου επιχειρηματικού περιβάλλοντος.<br />
Η ασφάλεια πληροφοριών θεωρείται πλέον ως<br />
ένα σημαντικό συστατικό της βιωσιμότητας μιας εταιρείας και<br />
αυτό έχει γίνει κατανοητό από το ανώτερο Διοικητικό επίπεδο<br />
των οργανισμών, ίσως περισσότερο και από την αντίστοιχη<br />
κατανόηση των Επαγγελματιών της Ασφάλειας Πληροφοριών.<br />
Επίσης σημαντικό είναι να κατανοήσουμε ότι η ανάπτυξη των<br />
επιχειρήσεων θα έρθει μέσα από συνεργασίες για την από<br />
κοινού υλοποίηση νέων προϊόντων και υπηρεσιών, από την<br />
ανάλυση μεγάλου όγκου δεδομένων (με σκοπό την ουσιαστι-<br />
Όλα τα παραπάνω διαμορφώνουν ένα πιο διασυνδεδεμένο<br />
και ολοκληρωμένο περιβάλλον, στο οποίο επιτυγχάνεται η<br />
σύγκλιση του ψηφιακού, εικονικού και φυσικού κόσμου. Σ’<br />
ένα τέτοιο περιβάλλον, οι απειλές που αφορούν στην ασφάλεια<br />
των πληροφοριών, υπερβαίνουν τις τυπικές απειλές που προκύπτουν<br />
από τη λειτουργία των πληροφοριακών συστημάτων.<br />
Οι απαιτήσεις κανονιστικής συμμόρφωσης αφορούν και γίνονται<br />
πιο εξειδικευμένες σε τοπικό επίπεδο και πλέον αφορούν<br />
security<br />
19
T<strong>61</strong>08/09/010.2019<br />
Cover Issue<br />
κότερη κατανόηση των αναγκών των πελατών) και μέσα από<br />
τη καινοτομία, η οποία επιζητείται με άξονα το ψηφιακό μετασχηματισμό.<br />
Τα παραπάνω συμπαρασύρουν ροή δεδομένων<br />
μεταξύ συνεργαζόμενων οργανισμών και χρήση της τεχνολογίας<br />
οπουδήποτε είναι εφικτό. Επίσης συνεπάγεται γρήγορη<br />
υιοθέτηση και χρήση νέων τεχνολογιών οι οποίες αυτοματοποιούν<br />
βασικές λειτουργικές διεργασίες των οργανισμών.<br />
Με το τρόπο αυτό η ασφάλεια των πληροφοριών συγκαταλέγεται<br />
στις περιοχές αυξημένου επιχειρηματικού κινδύνου<br />
που πρέπει να διαχειριστεί ένας οργανισμό<br />
Σε μια ολιστική προσέγγιση για την ασφάλεια των πληροφοριών<br />
οφείλουμε να λάβουμε υπ’ όψη μας πληροφορίες και<br />
συστήματα ανεξάρτητα από το σκοπό που αυτά εξυπηρετούν,<br />
όπου και αν βρίσκονται, όποια τεχνολογία και αν πρεσβεύουν.<br />
Συστήματα τα οποία χρησιμοποιούνται για τη διαχείριση<br />
βιομηχανικών διεργασιών και διεργασιών παραγωγής, είναι<br />
πλέον συστήματα που κατά μεγάλο ποσοστό είναι πανομοιότυπα<br />
με τα οικεία μας συστήματα πληροφορικής και συνυπάρχουν<br />
στο ίδιο εταιρικό δίκτυο με τα υπόλοιπα Π.Σ. Επίσης,<br />
συστήματα διαχείρισης της φυσικής ασφάλειας και προστασίας,<br />
καθώς και συστήματα που διαχειρίζονται φωτισμό, κλιματισμό,<br />
ανελκυστήρες και parking, έχουν υιοθετήσει οικείες<br />
μας τεχνολογίες & γνωστά πρωτόκολλα.<br />
Οδηγούμαστε σε μια υβριδική/συνδυαστική μορφή εκμετάλλευσης<br />
αδυναμιών ασφάλειας οι οποίες προέρχονται από διαφορετικά<br />
περιβάλλοντα και τεχνολογίες μέσα στον ίδιο οργανισμό.<br />
Οι απειλές της ασφάλειας των πληροφοριών υπερβαίνουν<br />
τις τυπικές απειλές που έχουν ως στόχο την Εμπιστευτικότητα,<br />
Ακεραιότητα και διαθεσιμότητα των πληροφοριών<br />
και επιπρόσθετα αφορούν στη αξιοπιστία & ανθεκτικότητά<br />
πληροφοριών και ψηφιακών συστημάτων που αυτοματοποιούν<br />
διάφορες λειτουργικές, ελεγκτικές και παραγωγικές<br />
διεργασίες των οργανισμών.<br />
Να αναφέρουμε μερικά παραδείγματα σχετικά με το τι μπορεί<br />
να αποφέρει η υβριδική/συνδυαστική μορφή εκμετάλλευσης<br />
αδυναμιών ασφάλειας:<br />
• Εξουδετέρωση συναγερμών και ειδοποιήσεων (alarms<br />
& alerts) που αφορούν σε ετερόκλητα συστήματα π.χ.<br />
διαχείρισης της φυσικής ασφάλειας και προστασίας,<br />
• Δημιουργία ψευδών αντιλήψεων / αντιπερισπασμό<br />
• Δημιουργία ψεύτικών στοιχείων ταυτοποίησης που<br />
αφορούν στη φυσική πρόσβαση αλλά και σε εφαρμογές<br />
διαχείρισης συστημάτων, αισθητήρων κλπ<br />
• Παρείσδυση σε συστήματα διαχείρισης υποδομών: δημιουργώντας<br />
άμεση διακοπή ή ζημιά στην ηλεκτρική<br />
ενέργεια, ανελκυστήρες, συναγερμούς πυρκαγιάς και<br />
ακόμη και ζημιά στα συστήματα παραγωγής<br />
Επίσης ενδιαφέρον είναι να δούμε τα συστήματα που διαχειρίζονται<br />
φυσικές εγκαταστάσεις, και έξυπνες συσκευές ή αισθητήρες.<br />
Τα συγκεκριμένα συστήματα πλέον λειτουργούν<br />
όπως και τα γνωστά μας συστήματα πληροφορικής. Συλλέγουν<br />
δεδομένα, επικοινωνούν μέσω δικτύων tcp/ip, είναι<br />
συνδεδεμένα στο εταιρικό δίκτυο (και ίσως αυτό να μην είναι<br />
γνωστό στην υπόλοιπη εταιρεία) και πολλές φορές η διαχείρισή<br />
τους γίνεται από εξωτερικούς συνεργάτες και φυσικά<br />
όπως όλα ψηφιακά συστήματα & τεχνολογίες έχουν αδυναμίες<br />
ασφάλειας πληροφοριών.<br />
Οι σύγχρονες απαιτήσεις για την ασφάλεια των πληροφοριών<br />
ολοκληρώνονται με την ανάλυση των διαφόρων ερευνών<br />
σχετικά με τις αιτίες που οδηγούν σε συμβάντα παραβίασης<br />
της ασφάλειας πληροφοριών και ψηφιακών συστημάτων.<br />
Οι κοινές συνιστώσες των περισσοτέρων ερευνών είναι οι<br />
ακόλουθες:<br />
• Οι επιθέσεις γίνονται από εξωτερικούς και οργανωμένους<br />
επιτήδειους, οι οποίοι εκμεταλλεύονται ήδη γνωστές<br />
αδυναμίες και κενά ασφάλειας<br />
• Ο ανθρώπινος παράγοντας και η παραπλάνησή του ή η<br />
αμέλειά του παίζουν μεγάλο ρόλο<br />
20 security
• Όλοι οι οργανισμοί αποτελούν υποψήφια θύματα, ανεξαρτήτως<br />
του μεγέθους τους. Αυτό που μετράει είναι η<br />
αλλά με τη κρισιμότητα των πληροφοριών και η χρησιμότητα<br />
που θα έχουν σε όσους τις αποκτήσουν.<br />
• Οι επιθέσεις γίνονται στοχευμένα και με συγκεκριμένο<br />
σκοπό και εύρος κάθε φορά.<br />
• Η πλειονότητα των επιθέσεων εντοπίζεται μετά από μήνες<br />
• Όσον αφορά στη χώρα μας, από δικές μας αναλύσεις<br />
τα τελευταία 8 χρόνια, προκύπτει ότι ακόμα δεν εφαρμόζουμε<br />
αποτελεσματικά τα βασικά.<br />
Information Resilience<br />
H παραπάνω ανάλυση των απαιτήσεων που αφορούν στην<br />
ασφάλεια των πληροφοριών στο σύγχρονο περιβάλλον, ενδυναμώνουν<br />
το επιχείρημα για την ανάγκη μιας νέας ολιστικής<br />
προσέγγισης, η οποία θα ενδυναμώνει τη προσπάθεια<br />
του κάθε οργανισμού για επιχειρηματική Ανθεκτικότητα και<br />
Βιωσιμότητα, Ψηφιακό μετασχηματισμό, Καινοτομία και θα<br />
υποστηρίζει την οικονομία της συν-εργατικότητας.<br />
Οι βασικές συνιστώσες μιας τέτοιας προσέγγισης είναι οι<br />
ακόλουθες:<br />
• Ολιστική προσέγγιση στην διαχείριση των κινδύνων<br />
• Στο κέντρο του ενδιαφέροντος είναι η πληροφορία<br />
όπου και αν αυτή βρίσκεται και σε όποια τεχνολογία<br />
και αν αποθηκεύεται ή επεξεργάζεται.<br />
• Ετοιμότητα για απόκριση σε οποιαδήποτε κατάσταση<br />
μπορεί να μειώσει το επίπεδο ασφάλειας<br />
• Προστασία της πληροφορίας ακόμα και όταν αυτή βρίσκεται<br />
εκτός του Οργανισμού<br />
Η νέα προσέγγιση θα πρέπει να είναι ολιστική και να βασίζεται<br />
στους παρακάτω άξονες:<br />
Α) Στις βασικές αρχές της Ασφάλειας πληροφοριών- Εμπιστευτικότητα,<br />
Ακεραιότητα και Διαθεσιμότητα - προστίθεται<br />
η Ανθεκτικότητα και η Αξιοπιστία, οι οποίες είναι συνυφασμένες<br />
με την αυτοματοποίηση των λειτουργικών διεργασιών και<br />
τον ψηφιακό μετασχηματισμό.<br />
Β) Ανάγκη ν’ αλλάξει και η θεώρηση ότι η ασφάλεια των πληροφοριών<br />
υλοποιείται μέσα από μία συνεχή και επαναλαμβανόμενη<br />
διεργασία. Το νέο τοπίο απαιτεί δύο συνεχόμενες<br />
διεργασίες οι οποίες αφορούν στα ακόλουθα:<br />
• Υιοθέτηση των δικλείδων ασφάλειας που αφορούν<br />
στον οργανισμό, οι οποίες προκύπτουν από μια ολιστική<br />
μεθοδολογία αξιολόγησης κινδύνων και στη συνέχεια<br />
τίθενται σε εφαρμογή μέσω ενός πλαισίου διακυβέρνησης<br />
για τη προστασία των πληροφοριών και των<br />
ψηφιακών δομών. Η πρώτη αυτή διεργασία περιλαμβάνει<br />
και τη συνεχή εγρήγορση και ευαισθητοποίηση<br />
των εργαζομένων σχετικά με το ρόλο τους ως προς τη<br />
προστασία των πληροφοριών αλλά και τους κινδύνους<br />
που υπάρχουν.<br />
• Αποτελεσματική λειτουργία των δικλείδων ασφάλειας<br />
και συνεχής βελτίωση τους. Η εν λόγω διεργασία<br />
αφορά στη μεγιστοποίηση της αποτελεσματικότητας της<br />
ασφάλειας πληροφοριών, της συνεχούς βελτίωσής της,<br />
καθώς και στην απόκριση σε οποιοδήποτε γεγονός ή<br />
κατάσταση που μπορεί να μειώσει ή να παραβιάσει το<br />
απαιτούμενο επίπεδο ασφάλειας πληροφοριών.<br />
Η νέα ολιστική προσέγγιση που αφορά στην ασφάλεια των<br />
πληροφοριών και η υλοποίηση των παραπάνω δύο συνεχόμενων<br />
διεργασιών, στηρίζεται και εξαρτάτε από τρείς σημαντικές<br />
αλλαγές στη νοοτροπία και στο τρόπο που λειτουργεί η<br />
ασφάλεια των πληροφοριών σε κάθε οργανισμό. Οι αλλαγές<br />
αυτές προσδιορίζονται από τις λέξεις Υιοθέτηση, Αποτελεσματικότητα<br />
και Απόκριση.<br />
Υιοθέτηση<br />
Υιοθέτηση και όχι απλά υλοποίηση των δικλείδων ασφάλειας,<br />
με ολιστική προσέγγιση. Σχεδιασμός και υλοποίηση της<br />
στρατηγικής για την ασφάλεια των πληροφοριών με βάση τη<br />
γενική στρατηγική του κάθε οργανισμού, το συγκεκριμένο<br />
προφίλ κινδύνων αλλά και όλες τις απαιτήσεις συμμόρφωσης<br />
(απαιτήσεις που συμπεριλαμβάνουν και απαιτήσεις από<br />
σύναψη συνεργασιών με τρίτους αλλά και συμμόρφωση με<br />
τις πολιτικές του ίδιου του οργανισμού).<br />
Σε μια ολιστική προσέγγιση κάποιες από τις πολιτικές και τις<br />
διαδικασίες για την ασφάλεια των πληροφοριών ενσωματώνονται<br />
σε ευρύτερα συστήματα διαχείρισης και ευρύτερες<br />
πολιτικές και διαδικασίες του οργανισμού, (π.χ. Διαχείριση<br />
κρίσιμων περιστατικών, διαχείριση προσβάσεων διαχείριση<br />
αλλαγών κτλ) μιας και η προστασία των πληροφοριών δεν<br />
είναι αυτοσκοπός αλλά ένα ακόμα όπλο στη προσπάθεια για<br />
επιχειρηματική βιωσιμότητα.<br />
security<br />
21
T<strong>61</strong>08/09/010.2019<br />
Cover Issue<br />
Οι κανόνες που αφορούν στην ασφάλεια των πληροφοριών<br />
χρειάζεται να ενσωματωθούν στις επιχειρηματικές διεργασίες,<br />
π.χ. προμήθειες, διαχείριση προσωπικού, εκπαίδευση,<br />
διαχείριση εξωτερικών συνεργατών, ανάπτυξη νέων υπηρεσιών,<br />
διαχείριση τεχνολογίας από επιχειρηματικές μονάδες<br />
διαφορετικές της πληροφορικής.<br />
Οι κίνδυνοι ασφάλειας των πληροφοριών πρέπει να προσδιορίζονται<br />
ολιστικά και να λαμβάνουν υπόψη τους διαφορετικούς<br />
τύπους ασκήσεων αξιολόγησης κινδύνου.<br />
Είναι επίσης σημαντικό η αξιολόγηση και διαχείριση κινδύνων<br />
να εναρμονιστεί με την ευρύτερη διεργασία για τη διαχείριση<br />
των επιχειρηματικών κινδύνων, έτσι ώστε η εκτίμηση του<br />
κινδύνου να γίνεται με κριτήρια που αφορούν στο σύνολο του<br />
οργανισμού και να λαμβάνει υπ’ όψη του τον επιχειρηματικό<br />
αντίκτυπο σε σχέση με την απώλεια του απαιτούμενου επιπέδου<br />
προστασίας των πληροφοριών.<br />
Η συνεχής παρακολούθηση της αποτελεσματικότητας των<br />
δικλείδων ασφάλειας μέσα από μία διαδικασία συνεχούς παρακολούθησης<br />
του κινδύνου.<br />
Αποτελεσματικότητα<br />
Η αποτελεσματικότητα του όλου οικοδομήματος παρακολουθείται<br />
και ενισχύεται μέσα από μία διαδικασία συνεχούς βελτίωσης.<br />
Η εν λόγω διαδικασία χρησιμοποιείται να αποτυπώσει<br />
τις ανάγκες για βελτίωση, για προτεραιοποίηση των σχετικών<br />
επενδύσεων, και για τον εντοπισμό περιοχών που χρειάζονται<br />
περισσότερη προσοχή ως προς την αποτελεσματικότητα των<br />
δικλείδων ασφάλειας που εφαρμόζονται.<br />
Πρόκειται για την προσέγγιση της διεργασίας βελτίωσης ολιστικά,<br />
μέσω «τομέων / θεματικών περιοχών» (domains) της<br />
ασφάλειας πληροφοριών που αντιμετωπίζουν ολιστικά συγκεκριμένες<br />
ενότητες αναγκών. Για παράδειγμα αντιμετωπίζουν<br />
ολιστικά τη βελτίωση όλων των πτυχών της διαχείρισης<br />
των περιστατικών ασφάλειας, όλες τις πτυχές του ελέγχου<br />
πρόσβασης των χρηστών, όλες τις πτυχές της διαχείρισης<br />
κινδύνου, όλες τις πτυχές της διαρροής κρίσιμων δεδομένων.<br />
Αντιμετωπίζουν δηλαδή το πρόβλημα σε όλα τα επίπεδα και<br />
όχι μέρος του προβλήματος.<br />
Πρόκειται για τη βελτίωση του οτιδήποτε σχετίζεται με τη προστασία<br />
κρίσιμων πληροφοριών, ανεξάρτητα από τη τεχνολογία,<br />
τα ενδιαφερόμενα μέρη και τις οργανωτικές δομές. Βελτίωση<br />
όλων των διαδικασιών και όλων των τεχνολογικών και<br />
διαχειριστικών δικλείδων ασφάλειας που αφορούν στη παρακολούθηση,<br />
πρόληψη και ανίχνευση, του οτιδήποτε μπορεί να<br />
μειώσει το απαιτούμενο επίπεδο ασφάλειας των πληροφοριών,<br />
συμπεριλαμβανομένου του ανθρώπινου παράγοντα και<br />
της εταιρικής κουλτούρας.<br />
Απόκριση & ετοιμότητα<br />
Η απόκριση και η ετοιμότητα για αντιμετώπιση οποιουδήποτε<br />
είδους περιστατικού που ενδέχεται να επηρεάσει την<br />
προστασία των πληροφοριών και να μειώσει το απαιτούμενο<br />
επίπεδο ασφάλειας.<br />
Δεν πρόκειται για την αντιμετώπιση περιστατικών που αφορούν<br />
μόνο στις απόπειρες παρείσδυσης, αλλά και στην αντιμετώπιση<br />
οργανωτικών και τεχνολογικών αλλαγών, αλλαγών<br />
στα επιχειρηματικά μοντέλα και στρατηγικές, καθώς και για<br />
την απόκριση στις αλλαγές στο ευρύτερο τοπίο των απειλών,<br />
καθώς και κοινωνικές και πολιτιστικές αλλαγές.<br />
Υλοποίηση και εφαρμογή της προσέγγισης<br />
Information Resilience<br />
Η εφαρμογή της νέας προσέγγισης Information Resilience,<br />
απαιτεί τη δημιουργία ενός πλαισίου ολιστικής προσέγγισης<br />
για την ασφάλεια πληροφοριών και προστασία της πληροφορίας<br />
όπου και αν αυτή βρίσκεται. Το πως ο κάθε οργανισμός<br />
θα δομήσει το συγκεκριμένο πλαίσιο, εξαρτάται από το επιχειρηματικό<br />
και τεχνολογικό περιβάλλον στο οποίο έχει επιλέξει<br />
να λειτουργεί. Επίσης, εξαρτάται από το βαθμό ωριμότητας,<br />
την κουλτούρα και την προσέγγιση του κάθε οργανισμού που<br />
αφορά στην Επιχειρηματική βιωσιμότητα & ανθεκτικότητα.<br />
Ο βαθμός ωριμότητας είναι αυτός που θα ορίσει το πότε ο<br />
Οργανισμός θα είναι έτοιμος για το επόμενο βήμα, το οποίο<br />
αφορά στη σύγκλιση των διεργασιών Φυσικής Ασφάλειας,<br />
Ψηφιακής Ασφάλειας και Ασφάλειας Πληροφοριών (<strong>Security</strong><br />
Resilience), ώστε να διαχειριζόμαστε τους κινδύνους που<br />
αφορούν την ασφάλεια, ελέγχοντας ολιστικά τον τρόπο διαχείρισης<br />
των σημαντικών συμβάντων ασφάλειας.<br />
Φυσική εξέλιξη του παραπάνω θα είναι η μετάβαση από τον<br />
Chief Information <strong>Security</strong> Officer στον Chief <strong>Security</strong><br />
Officer ο οποίος θα ελέγχει πλέον και τις εσωτερικές διαδικασίες,<br />
για το περιορισμό των κινδύνων ασφαλείας ψηφιακών<br />
και φυσικών πόρων, των λειτουργικών διεργασιών αλλά και<br />
του προσωπικού.<br />
22 security
security<br />
23
T<strong>61</strong>08/09/010.2019<br />
Issue<br />
Τα Μυστικά της Παροχής<br />
Υπηρεσιών Πληροφορικής<br />
Το εύρος της πληροφορικής είναι τόσο μεγάλο και μεταλλάσσεται τόσο γρήγορα που καθιστά την<br />
ποιοτική παροχή υπηρεσιών πληροφορικής ένα πρόβλημα για δύσκολους λύτες.<br />
παρακολούθηση της τεχνολογίας, η άρτια<br />
Η<br />
τεχνική κατάρτιση και η εμπειρία των μηχανικών<br />
πληροφορικής ενός integrator<br />
αποτελεί θεμέλιο λίθο της επιτυχίας. Η εξειδίκευση,<br />
η πολυπλοκότητα και η πληθώρα<br />
των λύσεων δεν αφήνει περιθώρια για πειραματισμούς.<br />
Η παροχή υπηρεσιών πληροφορικής από integrators περιλαμβάνει<br />
στάδια που ξεκινούν από τη φάση presales και<br />
αρχιτεκτονική σχεδίαση μέχρι την υλοποίηση και τη μετέπειτα<br />
υποστήριξη του έργου.<br />
Η φάση presales αποτελεί ίσως τη σημαντικότερη<br />
όλων, αφού κατά την οποία θα πρέπει να γίνουν κατανοητές<br />
οι ανάγκες του έργου και να προταθούν εναλλακτικές<br />
λύσεις με παράθεση πλεονεκτημάτων και μειονεκτημάτων<br />
της κάθε μίας, ώστε ο πελάτης να αποκτήσει άποψη σχετικά<br />
με τις εναλλακτικές προσεγγίσεις, αλλά και να αποτελέσει<br />
μέρος της λύσης. Τελικώς, σε αυτή τη φάση ορίζονται σε<br />
high level οι απαιτήσεις και τα παραδοτέα του έργου τόσο<br />
σε επίπεδο εξοπλισμού όσο και σε υπηρεσιών. Απαραίτητη<br />
λοιπόν κρίνεται η άρτια κατάρτιση των Presales<br />
Engineers ώστε να προτείνουν λύσεις λειτουργικές και<br />
εντός προϋπολογισμού, χωρίς περιττές δαπάνες.<br />
Εξίσου σημαντική όμως είναι και η φάση του σχεδιασμού.<br />
Τόσο το kickoff meeting όσο και οι επόμενες συναντήσεις<br />
πριν την έναρξη του έργου, θα καθορίσουν με σαφήνεια<br />
τα βήματα και τις προϋποθέσεις για μια επιτυχημένη και<br />
24 security
Νίκος Σίμος<br />
Technical Manager<br />
Pylones Hellas<br />
εντός χρονικών ορίων υλοποίηση, κατά την οποία δεν θα<br />
προκύψουν κρυμμένα ή απρόβλεπτα κόστη και εκτός προγραμματισμού<br />
διακοπές υπηρεσίας (down times). Στη φάση<br />
αυτή θα οριστούν και τα User Acceptance Tests ώστε να<br />
είναι σαφές σε όλους το πέρας του έργου αλλά και να αξιολογηθεί<br />
ο βαθμός επιτυχίας του.<br />
Η ορθή προετοιμασία της τεχνικής ομάδας είναι απολύτως<br />
απαραίτητη πριν την υλοποίηση ενός έργου. Θα πρέπει<br />
να γίνονται εκτενείς δοκιμές σε περιβάλλον εργαστηρίου<br />
(labs) έτσι ώστε να αποφευχθούν δυσάρεστες εκπλήξεις<br />
στην υποδομή του πελάτη. Η προετοιμασία όμως έχει και<br />
άλλο ένα πλεονέκτημα. Είναι αυτό της κατάρτισης της τεχνικής<br />
ομάδας δια μέσου πράξης. Η πολυτέλεια χρόνου για<br />
αποσφαλμάτωση ή ακόμη και για επαναπροσέγγιση της διαδικασίας<br />
χωρίς το άγχος και την πίεση ενός παραγωγικού<br />
περιβάλλοντος, αποτελεί πολύτιμη πηγή γνώσης και εμπειρίας<br />
που τελικώς απολαμβάνει ο πελάτης.<br />
Κατά τη διάρκεια της φάσης προετοιμασίας θα ορισθούν και<br />
θα καταγραφούν με ακρίβεια τα βήματα που θα πρέπει να<br />
ακολουθηθούν στη φάση της υλοποίησης στο περιβάλλον<br />
του πελάτη και θα δώσει τη δυνατότητα το έργο να είναι της<br />
μορφής σχεδόν «Plug ‘n’ Play».<br />
Βέβαια, τα παραπάνω δεν μπορούν να συμβούν ως δια μαγείας<br />
και φυσικά δεν αρκεί απλώς η απόφαση να ακολουθηθούν<br />
διαδικασίες.<br />
Καταρχήν απαιτείται αρκετά μεγάλη επένδυση για τον<br />
εξοπλισμό ενός πλήρους lab, που θα περιλαμβάνει το<br />
σύνολο των λύσεων που προσφέρει ένας integrator, τόσο<br />
σε software όσο και σε hardware. Ακόμη και οι άδειες<br />
NFR (Not For Resale) έχουν κάποιο κόστος, αλλά και<br />
απαιτήσεις σε υποδομή virtualization.<br />
Κατά δεύτερον, θα πρέπει ο integrator να έχει ικανό<br />
σε πλήθος τεχνικό τμήμα που θα του επιτρέπει<br />
να δαπανά χρόνο σε δοκιμές και έρευνα. Αυτό<br />
σημαίνει κρυμμένο μισθολογικό κόστος διότι οι<br />
ώρες σε labs αποτελούν 10% ως 20% του χρόνου.<br />
εταιρίας προκειμένου να παρέχει ποιοτικές υπηρεσίες. Είναι<br />
επίσης σημαντικό να υπάρχει σαφές πλαίσιο λειτουργίας και<br />
προγραμματισμός εργασιών για να αισθάνονται όλοι μέρος<br />
μιας καλοκουρδισμένης μηχανής.<br />
Και εδώ φαίνεται η ανάγκη του Project Manager, ο οποίος<br />
θα πρέπει να διασφαλίσει την ορθή κατανομή πόρων<br />
αλλά και τη ροή των έργων ώστε να μην αισθάνεται η ομάδα<br />
ότι λειτουργεί συνεχώς πυροσβεστικά και χωρίς την απαραίτητη<br />
προετοιμασία. Μέρος των καθηκόντων του είναι επίσης<br />
η έγκαιρη και έγκυρη ανταλλαγή πληροφοριών μεταξύ των<br />
μηχανικών και του πελάτη, γι’ αυτό ο Project Manager έργων<br />
πληροφορικής πρέπει να «κρύβει» μέσα του έναν μηχανικό.<br />
Η ουσιαστική τεχνική κατάρτιση και η πιστοποίηση της ομάδας<br />
του τεχνικού τμήματος είναι αυτή που θα διασφαλίσει<br />
την ποιότητα των παρεχόμενων υπηρεσιών. Η εποχή που οι<br />
μηχανικοί «έψαχναν» μόνοι τους τον τρόπο λειτουργίας διαφόρων<br />
λύσεων έχει περάσει ανεπιστρεπτί και όποιος επιμένει<br />
σε αυτή την προσέγγιση είναι καταδικασμένος να μείνει εκτός<br />
αγοράς ή θα περιοριστεί στην παροχή παραδοσιακών λύσεων.<br />
Η παροχή υπηρεσιών πληροφορικής προσφέρεται από<br />
μηχανικούς, όμως η ποιοτική παροχή υπηρεσιών παρέχεται<br />
από καταρτισμένους και έμπειρους μηχανικούς.<br />
Οι πελάτες έρχονται σε συνεχή επαφή με αυτούς και<br />
τελικώς είναι οι άνθρωποι στους οποίους εμπιστεύονται για<br />
την υποδομή τους. Οι μηχανικοί λειτουργούν ως σύμβουλοι<br />
πληροφορικής και η επένδυση σε αυτούς και στη συνεχή<br />
κατάρτισή τους δεν αποτελεί κέντρο κόστους. Αποτελεί<br />
απαραίτητη και προσοδοφόρα επένδυση.<br />
Αυτό το πλαίσιο έχουμε υιοθετήσει στην Pylones Hellas<br />
και έχουμε καταφέρει στα 20 και πλέον χρόνια λειτουργίας<br />
μας να προσφέρουμε στους πελάτες μας ακριβώς αυτό που<br />
έχουμε υποσχεθεί.<br />
Τρίτο και κυριότερο είναι η επένδυση σε ανθρώπους.<br />
Είναι πολύ σημαντική η συνοχή της τεχνικής<br />
ομάδας. Θα πρέπει να δίνονται τα απαραίτητα<br />
κίνητρα ώστε τα μέλη της ομάδας να παραμένουν<br />
για μεγάλο χρονικό διάστημα σε αυτή και να γνωρίζουν<br />
τόσο τα προϊόντα όσο και το mentality της<br />
security<br />
25
T<strong>61</strong>08/09/010.2019<br />
Issue<br />
UTM- Unified Threat Management<br />
H ενοποιημένη προσέγγιση διαχείρισης ασφάλειας<br />
στη πράξη<br />
Για την αντιμετώπιση των σημερινών προκλήσεων ασφάλειας στο εσωτερικό των επιχειρήσεων,<br />
οι λύσεις Unified Treat Management – UTM αποτελούν μια σύγχρονη και ενοποιημένη προσέγγιση<br />
την σημερινή εποχή, οι υπεύθυνοι Πληροφορικής<br />
των οργανισμών, είναι υποχρεω-<br />
Σ<br />
μένοι να υπηρετήσουν έναν μεγάλο αριθμό<br />
ανταγωνιστικών μεταξύ τους προτεραιοτήτων,<br />
που αφορούν στρατηγικές πρωτοβουλίες<br />
του οργανισμού για τη βελτίωση της εμπειρίας του<br />
πελάτη, μέσω κρίσιμων λειτουργιών, όπως η εξασφάλιση<br />
της μέγιστης αποδοτικότητας και χρόνου λειτουργίας, η<br />
εφαρμογή αναβαθμίσεων και ενημερώσεων ασφάλειας και<br />
η υλοποίηση στρατηγικών νέων τεχνολογιών για την ανάπτυξη<br />
του οργανισμού.<br />
Καθώς όλο και περισσότερες επιχειρήσεις πέφτουν θύματα<br />
κακόβουλων επιθέσεων, η σημασία της διασφάλισης ευαίσθητων<br />
δεδομένων και επαλήθευσης του βαθμού συμμόρφωσης<br />
του οργανισμού τις απαιτήσεις και τα πρότυπα της<br />
Ασφάλειας Πληροφοριών και Προστασίας της Ιδιωτικότητας<br />
αυξάνεται διαρκώς. Παρότι το γεγονός αυτό είναι αποδεκτό<br />
από την μεγάλη πλειοψηφία των υπεύθυνων των οργανισμών,<br />
σε μεγάλο αριθμό περιπτώσεων παρατηρείται ανα-<br />
ντιστοιχία με τις σχετικές προϋπολογισθείσες πιστώσεις, οι<br />
οποίες είτε βαίνουν μειούμενες είτε μηδενίζονται υπέρ άλλων<br />
αναγκών του οργανισμού.<br />
Όμως, οι κυβερνοεγκληματίες δεν κάνουν διακρίσεις<br />
μεταξύ των στόχων τους. Στο στόχαστρό τους βρίσκονται<br />
οργανισμοί όλων των μεγεθών, με συνεχείς επιθέσεις από<br />
ιούς, malware και άλλο κακόβουλο λογισμικό. Σύμφωνα με<br />
πρόσφατες μελέτες, ο αριθμός νέων ευπαθειών zero-day<br />
και κακόβουλου λογισμικού έχει αυξηθεί σημαντικά. Στοχευμένες<br />
καμπάνιες phising, με στόχο τους εργαζόμενους<br />
στους οργανισμούς καθώς και οι επιθέσεις ransomware<br />
έχουν εξελιχθεί σε επιθέσεις με υψηλά χρηματικά κίνητρα.<br />
Η ανάγκη για μια διαφορετική προσέγγιση<br />
Οι σημερινοί οργανισμοί δεν μπορούν να είναι αρκούντως<br />
προσεκτικοί όσον αφορά την ασφάλεια πληροφοριών, συστημάτων<br />
και δικτύων, ειδικά όταν διακυβεύονται δεδομένα<br />
πελατών και η κανονιστική συμμόρφωση των οργανισμών.<br />
Τα τελευταία χρόνια, οι μονοδιάστατες στρατηγικές<br />
26 security
Παναγιώτης Καλαντζής<br />
Cyber <strong>Security</strong> & Data Privacy Expert<br />
ασφάλειας έχουν αποδειχθεί μη αποδοτικές να προστατεύσουν<br />
τους οργανισμούς από τις σύγχρονες απειλές,<br />
απαιτώντας την υλοποίηση μιας πολυεπίπεδης άμυνας που<br />
να ενσωματώνει διάφορες τεχνολογίες σε μια πολυδιάστατη<br />
στρατηγική ασφάλειας. Τέτοιες πολυδιάστατες στρατηγικές<br />
απαιτούνται για την αποδοτική άμυνα και εξασφάλιση των<br />
ευαίσθητων πληροφοριών του οργανισμού.<br />
Ταυτόχρονα, οι οργανισμοί εξακολουθούν να αντιμετωπίζουν<br />
προκλήσεις διαχειριζόμενες την ασφάλεια ως μια εσωτερική<br />
λειτουργία, λόγω της μεγάλης επιβάρυνσης των απαιτήσεων<br />
καθημερινής διαχείρισης και του αυξημένου σχετικού κόστους.<br />
Για την αντιμετώπιση των προκλήσεων αυτών, επιστρατεύονται<br />
λύσεις Unified Treat Management – UTM, οι<br />
οποίες αποτελούν μια ενοποιημένη προσέγγιση για τη διαχείριση<br />
της ασφάλειας, η οποία επιτρέπει σε έναν διαχειριστή να<br />
παρακολουθεί και να διαχειρίζεται ένα εύρος εφαρμογών και<br />
υποδομών ασφάλειας σε μια ενιαία πλατφόρμα.<br />
Λύσεις Unified Treat Management<br />
Πολλοί οργανισμοί έχουν στραφεί σε λύσεις Unified Treat<br />
Management, προκειμένου να αποφευχθεί η υψηλού κόστους<br />
και επιβαρυμένων απαιτήσεων σε επίπεδο προσωπικού<br />
προσέγγιση των παραδοσιακών firewalls και η οποία<br />
είναι απαραίτητο να ολοκληρώνεται με πολλαπλές αυτόνομες<br />
αλλά συμπληρωματικές τεχνολογίες ασφάλειας. Στον<br />
αντίποδα, οι λύσεις Unified Treat Management ενοποιούν<br />
μια σειρά λύσεων και χαρακτηριστικών ασφαλείας σε<br />
μια ενιαία συσκευή που έχει σχεδιαστεί για να προστατεύει<br />
τους χρήστες από ένα μείγμα εξελιγμένων απειλών στον<br />
κυβερνοχώρο.<br />
Λόγω του γεγονότος ότι οι απειλές στον κυβερνοχώρο εξελίσσονται<br />
διαρκώς και εμφανίζονται νέες απειλές, η ασφάλεια<br />
του δικτύου πρέπει να αλλάξει και να προσαρμοστεί<br />
για να προστατεύσει από τέτοιες απειλές. Αυτή η προσαρμοστικότητα<br />
μπορεί να καταστήσει δύσκολο τον ορισμό<br />
του Unified Treat Management, επειδή οι τεχνολογίες που<br />
περιλαμβάνονται μπορούν να διαφέρουν ανάλογα τον κατασκευαστή.<br />
Ωστόσο, παρότι ένα UTM μπορεί να περιλαμβάνει πολλές διαφορετικές<br />
τεχνολογίες ασφάλειας, όλες περιλαμβάνουν τα<br />
ίδια βασικά χαρακτηριστικά:<br />
• Τείχος Προστασίας Επόμενου Γενιάς (Next Generation<br />
Firewall)<br />
• Σύστημα Πρόληψης Εισβολής (IPS),<br />
• Antivirus / Antimalware,<br />
• VPN<br />
• Φιλτράρισμα Περιεχομένου<br />
Ορισμένες πιο προηγμένες λειτουργίες που ενσωματώνονται<br />
σε συγκεκριμένα μοντέλα UTM περιλαμβάνουν τον<br />
έλεγχο εφαρμογών, τη διαχείριση εύρους ζώνης, την πρόληψη<br />
απώλειας δεδομένων, τον έλεγχο πρόσβασης βάσει<br />
ταυτότητας, την εξισορρόπηση φορτίου και πολλά άλλα.<br />
Η πρωταρχική λειτουργία του UTM είναι να παρέχει αυξημένη<br />
ασφάλεια, προστασία, ορατότητα και έλεγχο<br />
της ασφάλειας του δικτύου, μειώνοντας ταυτόχρονα την<br />
πολυπλοκότητα. Οι λύσεις UTM το κάνουν συνήθως χρησιμοποιώντας<br />
διαφορετικές μεθόδους ελέγχου για την αντιμετώπιση<br />
διαφόρων τύπων απειλών. Αυτές οι δύο μέθοδοι<br />
περιλαμβάνουν:<br />
Έλεγχος βάσει ροής – Flow based inspection, ο οποίος<br />
ελέγχει τα δεδομένα που εισέρχονται σε μια συσκευή UTM<br />
με χρήση δειγματοληψίας, και χρησιμοποιεί αντιστοίχιση<br />
προτύπων για να προσδιορίσει αν υπάρχει κακόβουλο περιεχόμενο<br />
στην ροή δεδομένων.<br />
Έλεγχος μέσω διακομιστή μεσολάβησης – Proxy<br />
Based Inspection, ο οποίος ανασυγκροτεί το περιεχόμενο<br />
που εισέρχεται σε μια συσκευή UTM και πραγματοποιεί πλήρη<br />
έλεγχο του περιεχομένου, αναζητώντας πιθανές απειλές<br />
ασφαλείας. Εάν το περιεχόμενο εμφανίζεται καθαρό, τότε<br />
η συσκευή στέλνει το περιεχόμενο στον τελικό χρήστη. Αν<br />
εντοπιστεί ιός ή άλλο θέμα ασφαλείας, η συσκευή απομακρύνει<br />
το προβληματικό περιεχόμενο πριν από την αποστολή<br />
του αρχείου ή ιστοσελίδας στον χρήστη.<br />
Οι λύσεις Unified Treat Management κατά κάποιον τρόπο,<br />
λειτουργούν παρόμοια αλλά και συμπληρωματικά με<br />
τις λύσεις <strong>Security</strong> Incident & Event Management<br />
(SIEM), μια άλλη προσέγγιση στη διαχείριση της ασφάλειας,<br />
η οποία είναι σε θέση να συγκεντρώνει, να αναλύει και<br />
να παρουσιάζει πληροφορίες από συσκευές δικτύου και<br />
security<br />
27
T<strong>61</strong>08/09/010.2019<br />
Issue<br />
ασφαλείας. Η διαφορά μεταξύ αυτών των δύο προσεγγίσεων,<br />
ωστόσο, είναι ότι η SIEM τείνει να εστιάζει λιγότερο<br />
στην πρόληψη των απειλών και αντιθέτως χρησιμοποιείται<br />
για την καταγραφή δεδομένων ασφαλείας και τη δημιουργία<br />
αναφορών για λόγους συμμόρφωσης.<br />
Συνοψίζοντας, οι λύσεις UTM αποτελούν τη σύγχρονη<br />
προσέγγιση για την ασφάλεια των πληροφοριών, διότι<br />
επιτρέπουν την ενοποιημένη διαχείριση των τεχνολογιών<br />
ασφαλείας που είναι απαραίτητες για την ασφάλεια και προστασία<br />
των σημερινών οργανισμών.<br />
Πλεονεκτήματα και μειονεκτήματα λύσεων Unified<br />
Treat Management<br />
Οι λύσεις Unified Treat Management παρέχουν μια ευέλικτη,<br />
βιώσιμη για το μέλλον λύση για την αντιμετώπιση<br />
των προκλήσεων που αντιμετωπίζουν τα σημερινά περιβάλλοντα<br />
δικτύωσης. Το κυρίαρχο χαρακτηριστικό είναι<br />
η απλότητα των λύσεων αυτών και η ικανότητά τους να<br />
μειώνουν το κόστος μεταφέροντας δυνατότητες και χαρακτηριστικά<br />
αρκετών τεχνολογιών σε μια συσκευή.<br />
Η πιο συνηθισμένη εναλλακτική λύση για το UTM είναι ο οργανισμός<br />
να έχει υλοποιήσει πολλαπλές ξεχωριστές λύσεις,<br />
κάθε μια από τις οποίες έχει σχεδιαστεί για να εκτελεί μία<br />
ή περισσότερες διαφορετικές λειτουργίες ασφαλείας. Ωστόσο,<br />
η χρήση εξειδικευμένων λύσεων για εξειδικευμένες<br />
υπηρεσίες προσθέτει πολυπλοκότητα και κόστος, καθώς<br />
κάθε νέα τεχνολογία σημαίνει νέο εξοπλισμό για ανάπτυξη,<br />
ένα νέο σύνολο πολιτικών για τη διαμόρφωση και μια νέα<br />
κονσόλα διαχείρισης για την παρακολούθηση. Επομένως, οι<br />
σημερινές επιχειρήσεις αρχίζουν να υιοθετούν λύσεις που<br />
περιλαμβάνουν όσο περισσότερες λειτουργίες σε μία λύση.<br />
Στην συνέχεια παρατίθενται τα πλεονεκτήματα και τα<br />
μειονεκτήματα των λύσεων Unified Treat Management σε<br />
σύγκριση με μια παραδοσιακή αρχιτεκτονική πολλαπλών<br />
λύσεων.<br />
Πλεονεκτήματα<br />
• Ενοποιημένη διαχείριση ασφάλειας - Οι λύσεις<br />
Unified Treat Management παρέχουν έναν πιο βολικό<br />
τρόπο επίτευξης μιας πολυεπίπεδης στρατηγικής<br />
άμυνας, επειδή υπάρχει μια λύση για ανάπτυξη, διαχείριση<br />
και παρακολούθηση.<br />
• Ακριβέστερη ανίχνευση και πρόληψη - Ένα από<br />
τα σημαντικότερα οφέλη των λύσεων Unified Treat<br />
Management είναι ότι ενσωματώνουν πολλές δυνατότητες<br />
ανίχνευσης και πρόληψης για να προσφέρουν<br />
28 security
βελτιωμένη συνολική απόδοση και αποτελεσματικότητα<br />
με λιγότερο χρόνο και απαιτήσεις από την πλευρά<br />
των διαχειριστών.<br />
• Χαμηλότερο αρχικό κόστος κτήσης - Σε γενικές<br />
γραμμές, μια λύση all-in-one κοστίζει λιγότερο από<br />
την αγορά πολλών εξειδικευμένων λύσεων.<br />
• Λιγότερος χώρος - Εάν ένας οργανισμός διαθέτει<br />
περιορισμένο χώρο για εξοπλισμό δικτύωσης, η ικανότητα<br />
των λύσεων Unified Treat Management να<br />
χωρέσουν όλες τις υπηρεσίες σε ένα μικρό, αυτόνομο<br />
πακέτο μπορεί να είναι ένα μεγάλο όφελος.<br />
• Χαμηλότερη κατανάλωση ρεύματος - Μια τροφοδοσία<br />
σημαίνει λιγότερη ενέργεια που χρησιμοποιείται και<br />
λιγότερη απώλεια μειώνοντας ταυτόχρονα την τάση<br />
της γραμμής στα επίπεδα των συσκευών δικτύου.<br />
• Εύκολη εγκατάσταση και παραμετροποίηση - Με<br />
μία συσκευή, υπάρχουν λιγότερα καλώδια σύνδεσης<br />
και μία διεπαφή που πρέπει να χρησιμοποιείται κατά<br />
τη ρύθμιση της συσκευής.<br />
• Πλήρως ολοκληρωμένη - Οι δυνατότητες μιας λύσης<br />
Unified Treat Management έχουν σχεδιαστεί για να συνεργάζονται<br />
χωρίς να αφήνουν τρύπες σε προστασία ή<br />
να δημιουργούν προκλήσεις διαλειτουργικότητας.<br />
Μειονεκτήματα<br />
Μοναδιαίο σημείο αποτυχίας (Single point of Failure)<br />
- Το κύριο επιχείρημα κατά των λύσεων Unified Treat<br />
Management είναι ότι εάν αποτύχει η λύση, αποτυγχάνουν<br />
όλες οι άμυνες του οργανισμού που η λύση παρέχει. Ωστόσο,<br />
οι επιπτώσεις του μειονεκτήματος αυτού θα μπορούσαν<br />
να ελαχιστοποιηθούν με την υιοθέτηση μιας λύσης<br />
Backup – Disaster Recovery με την λύση Unified<br />
Treat Management για την παροχή πλήρους αντιγράφου<br />
ασφαλείας και πρόσθετης προστασίας δεδομένων.<br />
Μια λύση Backup – Disaster Recovery μπορεί συχνά και<br />
αυτόματα να δημιουργεί αντίγραφα ασφαλείας των κρίσιμων<br />
δεδομένων μιας επιχείρησης. Σε περίπτωση αποτυχίας<br />
της λύσης Unified Treat Management η πιο πρόσφατη έκδοση<br />
των δεδομένων μπορεί να ανακτηθεί αμέσως για να<br />
ελαχιστοποιηθεί ο χρόνος διακοπής λειτουργίας και οι ζημιές.<br />
Επιπλέον, οι περισσότερες λύσεις Backup – Disaster<br />
Recovery παρέχουν διαχείριση και επαλήθευση των αντιγράφων<br />
ασφαλείας και την αντιμετώπιση προβλημάτων για<br />
αποτυχίες δημιουργίας αντιγράφων ασφαλείας -όπως και<br />
αν αποτύχει η λύση Unified Treat Management ή άλλες δυνατότητες<br />
προστασίας, τα βασικά δεδομένα του οργανισμού<br />
θα παραμείνουν προστατευμένα και εύκολα ανακτήσιμα.<br />
Επίλογος<br />
Οι πρόσφατες παραβιάσεις υψηλού προφίλ που δημοσιεύονται<br />
το τελευταίο χρονικό διάστημα, χρησιμεύουν ως μια<br />
οδυνηρή υπενθύμιση του γεγονότος ότι η Ασφάλεια Πληροφοριών<br />
λειτουργεί βέλτιστα όταν αντιμετωπίζεται ως κεντρική<br />
επιχειρησιακή διεργασία, και όχι ως μια περιστασιακή και<br />
αποκομμένη χρονικά δραστηριότητα. Οι υπεύθυνοι Πληροφορικής<br />
είναι αναγκαίο να θέσουν στο κέντρο της προσοχής<br />
τους και να δώσουν συνεχή έμφαση στην ασφάλεια και τη<br />
συμμόρφωση, παρά τις πολλές ανταγωνιστικές προτεραιότητες<br />
και τις αποκλίνουσες προκλήσεις.<br />
Οι πολυδιάστατες και πολυεπίπεδες στρατηγικές ασφάλειας,<br />
αποδεικνύονται κατάλληλες για την αντιμετώπιση των σύγχρονων<br />
απειλών, αυξάνουν όμως την πολυπλοκότητα των<br />
αρχιτεκτονικών και της υλοποίησης των σχετικών λύσεων<br />
και αντίμετρων. Σε αυτό το πρόβλημα, οι λύσεις Unified<br />
Treat Management – UTM προτείνουν αποδοτικές λύσεις<br />
ενσωματώνοντας πολλαπλές τεχνολογίες επιτρέποντας την<br />
αποδοτική και ενοποιημένη διαχείριση μιας ευρείας γκάμας<br />
λύσεων ασφάλειας και υποδομών που είναι απαραίτητες για<br />
την ασφάλεια και προστασία των σημερινών οργανισμών με<br />
μια ολιστική πλατφόρμα και αποτελούν την σύγχρονη προσέγγιση<br />
για την ασφάλεια των πληροφοριών. Με αυτόν τον<br />
τρόπο, επιτυγχάνεται η ελαχιστοποίηση της πιθανότητας οι<br />
οργανισμοί να καταλήξουν στις ειδήσεις ως ένα θύμα παραβίασης<br />
security<br />
29
T<strong>61</strong>08/09/010.2019<br />
Issue<br />
Sophos XG Firewall<br />
Η κορυφαία λύση στην βιομηχανία,<br />
τώρα ακόμα καλύτερη<br />
Sophos δραστηριοποιείται στον κλάδο της κυβερνοασφάλειας για περισσότερο από τρεις δεκαετίες,<br />
καινοτομώντας και οδηγώντας τις εξελίξεις.<br />
Σ<br />
ήμερα τα προϊόντα της προστατεύουν<br />
πάνω από 100 χιλιάδες επιχειρήσεις και<br />
πάνω από 100 εκατομμύρια ανθρώπους<br />
σε περισσότερες από 150 χώρες σε όλο τον<br />
κόσμο. Είναι αναμφισβήτητα μία τεράστια<br />
πρόκληση, και ένα ιδιαίτερα πολύπλοκο ζήτημα η κυβερνοασφάλεια,<br />
όμως η Sophos αποδεικνύει καθημερινά ότι<br />
γνωρίζει πώς να ανταποκριθεί στην πρόκληση με τον πλέον<br />
αποτελεσματικό τρόπο, για τους συνεργάτες, τους εταίρους<br />
και τους πελάτες της.<br />
Τα προϊόντα της Sophos αποτελούν εγγύηση για την προστασία<br />
και της παραμικρής τερματικής συσκευής σε ένα<br />
εταιρικό δίκτυο, από κινητά τηλέφωνα και φορητές συσκευές<br />
μέχρι φορητούς υπολογιστές, desktop και σταθμούς εργασίας<br />
καθώς και φυσικούς ή εικονικούς διακομιστές κ.ά.<br />
Καθώς όμως η πολυπλοκότητα των δικτύων και των<br />
υποδομών αυξάνεται ολοένα και περισσότερο–άλλωστε<br />
οι εξελίξεις στην τεχνολογία είναι ραγδαίες- η Sophos με<br />
την προσέγγιση «security made simple» επικεντρώθηκε<br />
στο να καταστήσει την ασφάλεια απλούστερη υπόθεση για<br />
τους πελάτες και τους συνεργάτες της που είναι επιφορτισμένοι<br />
με την ασφάλεια <strong>IT</strong>.<br />
H Sophos σήμερα προσφέρει την κορυφαία στην βιομηχανία<br />
προστασία επόμενης γενιάς έναντι γνωστών και άγνωστων<br />
απειλών (malware, ransomware κ.ά), εργαλεία κρυπτογράφησης<br />
δεδομένων (με δυνατότητες ανάκτησης) και<br />
sandboxing, εργαλεία διαχείρισης ανεπιθύμητης αλληλογραφίας<br />
(antispam), προστασία και έλεγχο φορητών συσκευών<br />
(mobile και cloud control), φιλτράρισμα ιστοσελίδων<br />
(web filtering), ασφαλή ασύρματη δικτύωση (wireless<br />
cloud security) και το καλύτερο στον κόσμο τείχος προστασίας<br />
επόμενης γενιάς (firewall).<br />
Το Next-Gen ανεβαίνει επίπεδο<br />
Η Sophos προσφέρει την πλέον προηγμένη προστασία<br />
next-gen firewall στον κόσμο μαζί με χαρακτηριστικά και<br />
δυνατότητες που δεν υπάρχουν σε άλλες λύσεις στην βιομηχανία.<br />
Το τείχος προστασίας είναι η πρώτη γραμμή άμυνας<br />
ενάντια σε εξωτερικές απειλές. Μπορεί να κρατήσει<br />
μακριά τους hackers, να απομονώσει δυνητικά επιβλαβή<br />
δεδομένα και πληροφορίες, και μπορεί και σταματά τις<br />
στοχευμένες επιθέσεις από το να εισέλθουν στο δίκτυο σας<br />
και να επηρεάσουν τους χρήστες σας. Και ένα καλό τείχος<br />
προστασίας οφείλει να διαπρέπει σε τέσσερις κρίσιμης<br />
σημασίας τομείς: στην ασφάλεια, στην απλότητα χρήσης,<br />
στην ορατότητα και βεβαίως στην απόδοση.<br />
30 security
Γιώργος Καπανίρης<br />
Διευθυντής Στρατηγικής Ανάπτυξης, NSS<br />
www.nss.gr<br />
Απαράμιλλη ορατότητα<br />
Το Sophos XG Firewall παρέχει απαράμιλλη ορατότητα<br />
στο εταιρικό δίκτυο, στους χρήστες και στις εφαρμογές<br />
απευθείας από το control center. Έτσι, έχετε την πλέον<br />
ολοκληρωμένη εικόνα για την κατάσταση της υγείας των<br />
συστημάτων σας, για τις άγνωστες εφαρμογές εντός του<br />
δικτύου, για ύποπτα payloads, για την ενδεχόμενη παρουσία<br />
προηγμένων απειλών εντός του δικτύου, αλλά και<br />
για τους πιο επικίνδυνους χρήστες σας με βάση την πιο<br />
πρόσφατη δραστηριότητα τους. Και όλα τα παραπάνω με<br />
εκπληκτικά λεπτομερείς αναφορές για την κατάσταση του<br />
συστήματος.<br />
Deep Learning και Sandstorm<br />
Χάρη στις προηγμένες τεχνολογίες όπως είναι το σύστημα<br />
IPS (Intrusion Prevention System) και η μηχανική εκμάθηση,<br />
το XG Firewall βρίσκεται πάντα ένα βήμα μπροστά<br />
από τις απειλές, ενώ χάρη στην αυτοματοποιημένη ανταπόκριση<br />
απειλής είναι σε θέση να εντοπίζει και να απομονώνει<br />
άμεσα τα μολυσμένα συστήματα στο δίκτυο σας για<br />
να αποκλείσει την εξάπλωση της μόλυνσης ή της απειλής.<br />
Το XG Firewall προσφέρει την καλύτερη προστασία ενάντια<br />
στις τελευταίες προηγμένες απειλές όπως οι ιοί και τα<br />
worms, το ransomware, τους cryptominers και τα bots,<br />
αλλά και ενάντια σε επιθέσεις χάκερ, παραβιάσεις δεδομένων<br />
και APTs. Για να προστατεύσει τον οργανισμό σας<br />
από όλα τα παραπάνω αλλά και από περισσότερα, χρησιμοποιεί<br />
το ισχυρό σύστημα sandboxing Sandstorm, τεχνολογία<br />
βαθιάς εκμάθησης με τεχνητή νοημοσύνη (Deep<br />
Learning), κορυφαίο IPS (Intrusion Prevention System),<br />
προστασία απέναντι σε προηγμένες απειλές και botnets<br />
καθώς και προστασία ιστού με dual AV, SSL inspection και<br />
JavaScript emulation.<br />
CryptoGuard<br />
Επιπλέον, το XG Firewall παρέχει integration με μερικές<br />
από τις κορυφαίες τεχνολογίες από την επόμενης γενιάς<br />
προστασία τερματικών συσκευών της Sophos, Intercept X,<br />
όπως είναι η προστασία ενάντια στα exploits και η προστασία<br />
CryptoGuard. Χάρη στις συγκεκριμένες τεχνολογίες<br />
ανιχνεύονται malware exploits αλλά και το ransomware<br />
προτού εισχωρήσουν στο εταιρικό δίκτυο. Μάλιστα αυτό<br />
το πρόσθετο επίπεδο άμυνας εντοπίζει και αντιστρέφει την<br />
ανεπιθύμητη κρυπτογράφηση δεδομένων σε διακομιστές,<br />
έτσι ώστε οι κυβερνοεγκληματίες να μην αποκτήσουν<br />
ποτέ την ευκαιρία να κρατήσουν τους οργανισμούς αιχμάλωτους<br />
εκβιάζοντάς τους για λύτρα.<br />
Συγχρονισμένη ασφάλεια<br />
To XG Firewall ήταν το πρώτο τείχος προστασίας που προσέφερε<br />
Συγχρονισμένη Ασφάλεια, με αποτέλεσμα να είναι<br />
σε θέση να επικοινωνεί απευθείας με τερματικές συσκευές<br />
στο δίκτυο. Μέσω του <strong>Security</strong> Heartbeat, οι διαχειριζόμενες<br />
μέσω του Sophos Central τερματικές συσκευές σας και<br />
το XG Firewall μοιράζονται σε πραγματικό χρόνο δεδομένα<br />
και σημαντικές πληροφορίες που αφορούν την κατάσταση<br />
«της υγείας» τους. Και, οποιαδήποτε δικτυακά συστήματα<br />
διατρέχουν κίνδυνο μόλυνσης αναγνωρίζονται άμεσα και<br />
απομονώνονται ωσότου καθαριστούν για να επανέλθουν<br />
σε κανονική κατάσταση. Έτσι εξοικονομείται χρόνος, αποτρέπονται<br />
μολύνσεις από το να εξαπλωθούν σε άλλα σημεία<br />
του δικτύου και περιορίζονται σημαντικά οι πιθανότητες<br />
απώλειας ή κλοπής δεδομένων.<br />
Ας περιγράψουμε ένα σενάριο με απλά λόγια. Σε ένα δίκτυο<br />
που προστατεύεται από την Sophos, τα πάντα, δηλαδή οι<br />
τερματικές συσκευές, οι διακομιστές, οι φορητές συσκευές,<br />
τα ασύρματα σημεία πρόσβασης και τα firewalls, όλα τους<br />
επικοινωνούν μεταξύ τους μέσω του <strong>Security</strong> Heartbeat,<br />
διαμοιραζόμενα τηλεμετρία και δεδομένα. Στην περίπτωση<br />
που ανιχνευθεί μία απειλή, όλα τα στοιχεία ενός δικτύου ειδοποιούνται<br />
και ανταποκρίνονται άμεσα, αυτόματα. Για παράδειγμα,<br />
στην περίπτωση που ανιχνευθεί μόλυνση σε έναν<br />
client, απομονώνεται αυτόματα. Το firewall θέτει τον client<br />
σε κατάσταση καραντίνας και παρεμποδίζει την επικοινωνία<br />
του με άλλους δικτυακούς πόρους, όπως για παράδειγμα<br />
με το Internet, με άλλους clients ή με διακομιστές κ.ά.<br />
Συγχρονισμένος Έλεγχος Εφαρμογών<br />
Ο Συγχρονισμένος Έλεγχος Εφαρμογών (Synchronized<br />
App Control) δεν αποτελεί μόνο μία πρωτιά του XG<br />
Firewall στη βιομηχανία αλλά ανεβάζει επίπεδο στην δικτυακή<br />
ορατότητα (network visibility). Βλέπετε, το πρόβλημα<br />
με το app control στα περισσότερα firewalls σήμερα<br />
είναι η εξάρτηση από τις υπογραφές. Ορισμένα apps δεν<br />
security<br />
31
T<strong>61</strong>08/09/010.2019<br />
Issue<br />
έχουν ενώ άλλα apps αλλάζουν διαρκώς τις υπογραφές<br />
τους και πολλά άλλα απλώς προσομοιώνουν τη λειτουργία<br />
ενός περιηγητή δικτύου (browser) για να συνδεθούν<br />
εκτός δικτύου μέσω του τείχους προστασίας (αν και με το<br />
Cloud Application Visibility τώρα πια θα είστε σε θέση να<br />
ανιχνεύσετε το Shadow <strong>IT</strong>). To Cloud Application Visibility<br />
αναγνωρίζει όλα τα browser apps και τις υπηρεσίες cloud<br />
για να αναγνωρίσει το Shadow <strong>IT</strong> και τα δεδομένα που βρίσκονται<br />
σε κίνδυνο ώστε να τα διατηρήσει υπό έλεγχο.<br />
Από τη στιγμή που δεν είναι δυνατόν να ελέγξετε ότι δεν<br />
είναι ορατό, είναι αδύνατο να καταφέρετε να ελέγξετε ή διαχειριστείτε<br />
οποιαδήποτε από αυτές τις εφαρμογές. Όμως<br />
με το Synchronized App Control – χάρη στο Synchronized<br />
<strong>Security</strong> – όταν ανιχνεύεται μία generic ή άγνωστη εφαρμογή,<br />
η τερματική συσκευή μπορεί να παράσχει λεπτομέρειες<br />
για την εφαρμογή που δημιουργεί κίνηση. Μάλιστα μπορεί<br />
και να ταξινομεί αυτόματα τις εφαρμογές και σας επιτρέπει<br />
να αντιστοιχίσετε εύκολα κάθε εφαρμογή που ανακαλύφθηκε<br />
πρόσφατα στη κατάλληλη κατηγορία, εφαρμόζοντας<br />
αυτόματα την πολιτική, ώστε να μπορείτε εύκολα να αποκλείσετε<br />
τις εφαρμογές που δεν θέλετε, ενώ παράλληλα είστε<br />
σε θέση να δώσετε προτεραιότητα σε αυτές που θέλετε.<br />
Απομόνωση μολυσμένων συστημάτων<br />
Το Sophos XG Firewall είναι η μοναδική λύση που είναι ικανή<br />
να ανιχνεύσει πλήρως την πηγή μίας μόλυνσης στο δίκτυο,<br />
και ως απάντηση να περιορίσει αυτομάτως την πρόσβαση<br />
της σε άλλους δικτυακούς πόρους. Κάτι τέτοιο στο παρελθόν,<br />
χωρίς την Συγχρονισμένη Ασφάλεια και χωρίς το <strong>Security</strong><br />
Heartbeat που μοιράζεται την τηλεμετρία και την κατάσταση<br />
της υγείας μεταξύ των τερματικών συσκευών και του XG<br />
Firewall δεν ήταν δυνατόν. Σήμερα, όμως όχι μόνο έχετε την<br />
δυνατότητα να παρακολουθείτε την κατάσταση της υγείας<br />
των τερματικών συσκευών σας και γενικότερα του δικτύου<br />
σας, αλλά έχετε τη δυνατότητα να απομονώσετε τυχόν μολυσμένες<br />
τερματικές συσκευές και συστήματα στο δίκτυο κ.ά.<br />
Απλό στην χρήση<br />
Το Sophos XG Firewall εφαρμόζει ένα νέο, ευέλικτο και ενιαίο<br />
μοντέλο ασφάλειας και ελέγχου, που επιτρέπει στον διαχειριστή<br />
να βλέπει και να διαχειρίζεται όλες τις πολιτικές των<br />
χρηστών, των εφαρμογών και του δικτύου από ένα μοναδικό<br />
σημείο. Έτσι, την ώρα που με άλλες ανταγωνιστικές λύσεις θα<br />
βρεθείτε μπροστά από διαφορετικά πάνελ ελέγχου, οθόνες<br />
και ενότητες, με το XG Firewall έχετε μπροστά σας ένα ενοποιημένο<br />
μοντέλο που επιτρέπει την διαχείριση και τον έλεγχο<br />
της στάσης ασφαλείας σας από ένα μέρος, εύκολα και απλά.<br />
Το Sophos XG Firewall περιλαμβάνει επίσης πολλά ακόμα<br />
σημαντικά χαρακτηριστικά που δεν διαθέτουν άλλα τείχη<br />
προστασίας:<br />
• Σύγχρονο κέντρο ελέγχου παρέχει άμεση πληροφόρηση<br />
και εικόνα για όλους τους κινδύνους στο δίκτυο.<br />
• Εκπληκτικά λεπτομερείς αναφορές για κάθε περίπτωση.<br />
• Τεχνολογίες ολοκληρωμένης προστασίας που περιλαμβάνουν<br />
σύστημα ανίχνευσης και αποτροπής εισβολών<br />
(Intrusion Prevention System).<br />
• Άμεση αναγνώριση μολυσμένων συστημάτων, για τα οποία<br />
παρέχει την διεύθυνση IP, τον χρήστη και την διεργασία.<br />
• Αυτόματη απομόνωση συστημάτων που έχουν μολυνθεί<br />
μέχρι να καθαριστούν.<br />
• Ενοποιημένη διαχείριση κανόνων τείχους προστασίας<br />
που παρέχει μια πλήρη εικόνα της στάσης σας στον τομέα<br />
της ασφάλειας.<br />
• Integration με τα Intercept X ή Endpoint Advanced για<br />
μία ακόμα πιο ολοκληρωμένη λύση συγχρονισμένης<br />
ασφάλειας.<br />
Οι συσκευές XG Series<br />
Οι hardware συσκευές XG Series παρέχουν κορυφαία απόδοση<br />
στην βιομηχανία και σε κάθε επίπεδο τιμής, απόλυτη<br />
ευελιξία και συνδεσιμότητα και κορυφαία βεβαίως αξιοπιστία.<br />
Βασισμένες στην τελευταία τεχνολογία multi-core της Intel,<br />
με γενναιόδωρη ποσότητα μνήμης (RAM) και solid state<br />
drives (SSDs), η συσκευές XG Series της Sophos προσφέρουν<br />
εκπληκτική απόδοση, αλλά και κορυφαία ευελιξία.<br />
Εξάλλου προσφέρουν ποικιλία ενσωματωμένων και αρθρωτών<br />
(modular) επιλογών συνδεσιμότητας και δικτύωσης,<br />
ώστε να ταιριάζουν στις ιδιαίτερες ανάγκες και απαιτήσεις<br />
σας, συμπεριλαμβανομένων επιλογών για WiFi, 3G/ 4G,<br />
DSL, επιλογές χαλκού/ fiber για έως και 40GE αλλά και εκπληκτικά<br />
ευέλικτων επιλογών ανάπτυξης με εφεδρείες τροφοδοτικών<br />
και δίσκων για να εξασφαλιστεί ότι δεν θα χάσετε<br />
το παραμικρό byte δεδομένων ότι και να συμβεί.<br />
32 security
sales@partnernet-ict.com<br />
www.partnernet.gr<br />
SEQR<strong>IT</strong>E UTM: H πρώτη γραμμή άμυνας<br />
ασφάλεια του δικτύου είναι αναμφισβήτητα<br />
μια από τις πρώτες προτεραιότητες μιας<br />
Η<br />
επιχείρησης. Με τους κυβερνο-εγκληματίες<br />
διαρκώς να δοκιμάζουν και να ψάχνουν για<br />
κενά ασφαλείας, η αποτελεσματική προστασία<br />
ενός εταιρικού δικτύου, είναι μια διαρκής πρόκληση. Όσο<br />
τα είδη των απειλών πληθαίνουν, αντίστοιχα πληθαίνουν και<br />
οι μέθοδοι προστασίας και η διαχείρισή τους γίνεται «πονοκέφαλος»<br />
για τις εταιρίες. Τη λύση έρχονται να δώσουν τα<br />
UTM (Unified Threat Management) που περιλαμβάνουν και<br />
συνδυάζουν πολλαπλούς μηχανισμούς και μεθόδους προστασίας.<br />
Το UTM της SEQR<strong>IT</strong>E συνδυάζει ασφάλεια και στρατηγικές<br />
προστασίας σε πολλαπλά επίπεδα, ώστε να προστατεύει<br />
ολόκληρο το <strong>IT</strong> framework, διατηρώντας το παραγωγικό,<br />
ασφαλές και σταθερό. Η SEQR<strong>IT</strong>E κατασκευάζει ένα UTM<br />
που αποτελεί μια αξιόπιστη πρόταση ασφαλείας για εταιρίες<br />
σε επίπεδο networking, διαχείρισης, content filtering, VPN,<br />
επιτήρησης και καταγραφής, προστασίας email, firewall,<br />
υπηρεσίες ασφαλείας και ταυτοποίησης χρηστών.<br />
Το Unified Threat Management είναι μια πλήρης και ολιστική<br />
λύση που λειτουργεί ως φίλτρο δεδομένων, VPN,<br />
firewall και anti-virus, κάτω από μια ενιαία πλατφόρμα διαχείρισης.<br />
Μερικά από τα σημαντικότερα χαρακτηριστικά<br />
του, θα δούμε παρακάτω.<br />
Gateway Antivirus - Το Gateway Antivirus σκανάρει όλο το<br />
εισερχόμενο και εξερχόμενο traffic του δικτύου σε επίπεδο<br />
gateway. Αυτό ενισχύει το υπάρχον antivirus μειώνοντας το<br />
window of vulnerability (WoV) αφού οι απειλές εντοπίζονται<br />
και αντιμετωπίζονται σε επίπεδο δικτύου και επομένως δεν<br />
περνάνε στα υπόλοιπα συστήματα της εταιρείας.<br />
IPS - Το Intrusion Prevention System (IPS) σκανάρει το<br />
traffic του δικτύου σε πραγματικό χρόνο. Με αυτό τον τρόπο<br />
προλαμβάνεται ένα μεγάλο εύρος επιθέσεων Denial of<br />
Service (DoS) και Distributed Denial of Service (DDoS) πριν<br />
ακόμα εισβάλλουν στο δίκτυο. Το IPS μπορεί ακόμα να διαμορφώσει<br />
κανόνες και πολιτικές προστασίας και να προχωρήσεις<br />
στις απαιτούμενες ενέργειες τη στιγμή που λαμβάνει<br />
σχετική ειδοποίηση.<br />
Προστασία Firewall - Διαθέτει την καλύτερη προστασία<br />
firewall στην κατηγορία του. Δίνει τη δυνατότητα στους διαχειριστές<br />
να επιτρέψουν ή να απαγορέψουν την πρόσβαση<br />
σε traffic και επικοινωνία μεταξύ εσωτερικών και εξωτερικών<br />
δικτύων, βάσει της πολιτικής της εταιρείας.<br />
URL Filtering - Για να είναι αποτελεσματική μια λύση UTM,<br />
πρέπει να δοθεί προτεραιότητα στο spam blocking και στο<br />
URL filtering. Τα δυο αυτά χαρακτηριστικά αποτελούν τους<br />
θεμέλιους λίθους της ασφάλειας δικτύου μιας επιχείρησης<br />
και αναπόσπαστα κομμάτια ενός αποτελεσματικού UTM.<br />
To URL filtering βοηθάει στο μπλοκάρισμα επικίνδυνων<br />
websites και όταν συνδυάζεται με το spam filtering, μπορεί<br />
επίσης να μπλοκάρει την είσοδο spam emails και κάποια<br />
είδη επιθέσεων phishing. Το URL Filtering του SEQR<strong>IT</strong>E<br />
UTM επιτρέπει το μπλοκάρισμα του web traffic που δε σχετίζεται<br />
με την επιχείρηση, όπως sites με streaming media,<br />
downloads, instant messaging κλπ. για να μειώσει το περιττό<br />
φορτίο στο εταιρικό bandwidth.<br />
Προστασία Gateway Mail - Χάρη στην προστασία Gateway<br />
Mail, η επιχείρηση έχει μεγαλύτερη ασφάλεια από κακόβουλα<br />
emails και επιθέσεις Business Email Compromise (BEC). Είναι<br />
μια λειτουργία που σκανάρει τα εισερχόμενα και τα εξερχόμενα<br />
emails και attachments σε επίπεδο gateway και μπλοκάρει<br />
spam και phishing emails πριν εισέλθουν στο δίκτυο.<br />
Load Balancing - Το Load Balancing επιτρέπει τη διανομή<br />
του bandwidth σε πολλαπλούς ISPs εντός του δικτύου<br />
της εταιρείας και τους επιτρέπει να λειτουργούν πάνω στα<br />
ίδια κανάλια του gateway. Τo UTM της SEQR<strong>IT</strong>E μπορεί να<br />
διαχειριστεί διαφορετικούς ISPs και το traffic εξισορροπείται<br />
μέσω πολλαπλών γραμμών ISP βάσει σημαντικότητας και<br />
προτεραιότητας.<br />
Η PartnerNET είναι ο αποκλειστικός αντιπρόσωπος της<br />
SEQR<strong>IT</strong>E στην Ελλάδα και την Ευρώπη του μοναδικού<br />
Seqrite Unified Threat Management (UTM) αλλά και<br />
των υπολοίπων λύσεων EPS, DLP, Mobile <strong>Security</strong> και<br />
encryption της SEQR<strong>IT</strong>E.<br />
security<br />
33
T<strong>61</strong>08/09/10.2019<br />
Issue<br />
UTM Firewalls<br />
H πρόταση της Watchguard<br />
Τα UTM firewalls εμφανίστηκαν κάτι περισσότερο από 2 δεκαετίες πριν. Από τότε μέχρι σήμερα οι<br />
απειλές έχουν αλλάξει σημαντικά σε είδη και πλήθος, δημιουργώντας τη διαρκή ανάγκη αφενός<br />
για την εξέλιξη των υπαρχόντων μηχανισμών ασφάλειας και αφετέρου για τη δημιουργία νέων.<br />
ίναι μάλλον αδύνατο να μαντέψει κανείς τις<br />
Ε<br />
νέες επιθέσεις που θα υπάρχουν σε μερικά<br />
χρόνια από σήμερα, όπως και τους αντίστοιχους<br />
μηχανισμούς άμυνας. Μπορούμε<br />
όμως να προβλέψουμε με ασφάλεια, ότι θα<br />
είναι πολύ διαφορετικοί από τους σημερινούς. Ποιος μπορούσε<br />
να προβλέψει πριν από 15 χρόνια το ransomware?<br />
Ή πριν από 10 χρόνια τις fileless επιθέσεις?<br />
Τις 2 τελευταίες δεκαετίες οι περισσότεροι νέοι μηχανισμοί<br />
άμυνας δημιουργούνται και αρχικά εξελίσσονται από εξειδικευμένους<br />
κατασκευαστές, ενώ συνήθως απευθύνονται<br />
– λόγω κόστους – στα μεγάλα δίκτυα. Όμως σταδιακά<br />
βλέπουμε αυτούς τους μηχανισμούς να ενσωματώνονται<br />
στα UTM firewalls τα οποία λόγω του πολύ μεγαλύτερου<br />
εύρους πωλήσεων που τα χαρακτηρίζει μπορούν και προσφέρουν<br />
αυτές τις τεχνολογίες σε μικρομεσαία δίκτυα με<br />
χαμηλότερο κόστος. Έτσι οι 3-4 μηχανισμοί ασφάλειας που<br />
είχε ένα μεγάλο δίκτυο πριν από λίγα χρόνια, έχουν σήμερα<br />
ενσωματωθεί σε ένα UTM firewall που μπορεί να προμηθευτεί<br />
και να διαχειριστεί ένα μικρομεσαίο δίκτυο.<br />
Τέτοιου είδους τεχνολογίες είναι το URL filtering και το<br />
Application control οι οποίοι είναι από τους πρώτους μηχανισμούς<br />
που ενσωματώθηκαν στα UTM firewalls πριν από<br />
περίπου 18-20 χρόνια. Λίγο αργότερα το Gateway Antivirus,<br />
το Antispam και το Multiwan (το οποίο πλέον εξελίχθηκε<br />
σε SD-WAN) άρχισαν να προσφέρονται από τα firewalls,<br />
Ακολούθησε το IPS, τα SSL portals, το sandboxing κ.λ.π.<br />
H Watchguard είναι o κατασκευαστής που παρουσίασε το<br />
1996 το πρώτο firewall σε μορφή appliance (κάτι που πλέον<br />
είναι η κυρίαρχη τάση) και έκτοτε πρωτοπορεί στην τεχνολογία,<br />
ενώ παράλληλα προσφέρει σταθερά προϊόντα φιλικά<br />
στη διαχείριση.<br />
Ορισμένες από τις νέες UTM υπηρεσίες που προσφέρονται<br />
μέσω των firewalls της Watchguard ακολουθούν παρακάτω.<br />
Intelligent Antivirus<br />
To παραδοσιακό Gateway Antivirus που ενσωματώνεται<br />
στα firewalls είναι signature based. Αυτό σημαίνει ότι αποκρούει<br />
τις ήδη γνωστές απειλές. Από την άλλη οι υπάρχοντες<br />
μηχανισμοί Advanced Threat Protection με sandboxing<br />
αντιμετωπίζουν τις νέες απειλές καθώς λειτουργούν με<br />
ανάλυση της συμπεριφοράς, αλλά η εκτέλεση των αρχείων<br />
στο σύννεφο προσθέτει -ολιγόλεπτη- καθυστέρηση. Το<br />
πρόβλημα έρχεται να λύσει το Intelligent Antivirus το οποίο<br />
στην πραγματικότητα λειτουργεί με τεχνολογία Artificial<br />
Intelligence και Machine learning. Τα εισερχόμενα πακέτα<br />
αναλύονται στα blocks από τα οποία αποτελούνται και<br />
παράλληλα ελέγχονται τα APIs που πρόκειται να καλέσουν.<br />
Έτσι ο κακόβουλος κώδικας σταματάει στο firewall,<br />
πριν εισέλθει στο δίκτυο. To Intelligent Antivirus μπλοκά-<br />
34 security
Αντώνης Καλοχριστιανάκης<br />
Διευθυντής Πωλήσεων<br />
Digital Sima<br />
ρει zero-day απειλές καθώς δεν λειτουργεί με signatures<br />
ενώ το κάνει σε πραγματικό χρόνο, χωρίς καθυστέρηση.<br />
Προς το παρόν δεν θεωρείται τόσο ώριμη τεχνολογία ώστε<br />
να μπορεί με ασφάλεια να αντικαταστήσει το παραδοσιακό<br />
Gateway Antivirus και το Sandbox, όμως σε συνδυασμό με<br />
αυτά προσφέρει σαφώς πιο ολοκληρωμένη προστασία.<br />
DNS Watch<br />
Οι Hackers βασίζονται στο DNS για να πραγματοποιήσουν<br />
επιθέσεις σε ανυποψίαστα θύματα. Το DNS Watch είναι μία<br />
cloud-based υπηρεσία οι οποία εκτελεί ελέγχους στο DNS<br />
για να μπλοκάρει πιθανές επικίνδυνες συνδέσεις. Οι αναλυτές<br />
της WatchGuard ταξινομούν τις κρίσιμες ειδοποιήσεις<br />
και αποστέλλουν κατανοητές στους χρήστες ενημερώσεις<br />
(που όμως περιλαμβάνουν ανάλυση σε βάθος), της δυνητικής<br />
μόλυνσης. Όταν η επίθεση χρησιμοποιεί phishing και<br />
ένας εργαζόμενος κάνει κλικ στο link, το DNSWatch τον<br />
ανακατευθύνει αυτόματα μακριά από το κακόβουλο site<br />
ενώ παράλληλα του προσφέρει εκπαίδευση και ενημέρωση<br />
ώστε να είναι κατά το δυνατό ασφαλής στο μέλλον και σε<br />
μη προστατευμένα περιβάλλοντα. Η υπηρεσία λειτουργεί<br />
εξ ολοκλήρου στο σύννεφο. Έτσι έχει εύκολη υλοποίηση,<br />
ενώ δεν απαιτεί πόρους από το firewall ή το δίκτυο.<br />
Threat Detection & Response<br />
Οι περισσότερες μελέτες συγκλίνουν στο ότι ο μέσος χρόνος<br />
από τη στιγμή που ένα μεσαίο δίκτυο μολυνθεί από<br />
malware, μέχρι να το αντιληφθεί το τμήμα μηχανογράφησης,<br />
κυμαίνεται σε περίπου 5-6 μήνες.<br />
Ο μηχανισμός TDR που προσφέρεται από τα firewalls της<br />
Watchguard προϋποθέτει την εγκατάσταση ενός agent<br />
σε κάθε Η/Υ και server του δικτύου. Αυτός ο agent από<br />
μόνος του μπορεί να εκτελέσει 3 λειτουργίες: Μπορεί να<br />
σβήσει στοιχεία από το registry του Η/Υ, μπορεί να τοποθετήσει<br />
κάποια αρχεία σε καραντίνα και τέλος μπορεί να<br />
κάνει kill κάποιο process (όπως παράδειγμα το process<br />
της κρυπτογράφησης). Πάντως η βασική λειτουργία του<br />
agent είναι να στέλνει τα ύποπτα συμβάντα προς αξιολόγηση.<br />
Η αξιολόγηση γίνεται στο σύννεφο όπου βρίσκεται και<br />
η διαχείριση της συγκεκριμένης υπηρεσίας. Παράλληλα και<br />
το ίδιο το firewall στέλνει ύποπτα γεγονότα στην κονσόλα<br />
στο σύννεφο. Τα ύποπτα γεγονότα που στέλνει το firewall<br />
προκύπτουν από τις UTM υπηρεσίες του όπως antibot, url<br />
filtering, application control, IPS κ.λ.π. Στο σύννεφο γίνεται<br />
συσχετισμός των δικτυακών events του firewall τους H/Y<br />
από τους οποίους προέρχονται. Τα events αξιολογούνται<br />
με βάση 3 μηχανισμούς: ο ένας είναι μηχανισμός signature<br />
based (σύγκριση με ήδη γνωστές επιθέσεις), ο άλλος είναι<br />
μηχανισμός behavior analysis και ο τρίτος χρησιμοποιεί τεχνολογία<br />
Threat Intelligence. Από το συνδυασμό αυτών των<br />
μηχανισμών το κάθε event λαμβάνει μία βαθμολογία, εάν η<br />
βαθμολογία περάσει κάποιο κατώφλι που έχουμε ορίσει,<br />
υπάρχει ειδοποίηση στο διαχειριστή για την αντίδραση που<br />
απαιτείται. Εάν η βαθμολογία είναι οριακή, ή το αποτέλεσμα<br />
των ελέγχων ασαφές, μπορεί ο διαχειριστής να στείλει το<br />
συμβάν για επιπλέον αξιολόγηση σε ένα τέταρτο μηχανισμό<br />
ο οποίος είναι το Sandboxing του οίκου Lastline. Έτσι μπορεί<br />
να έχει πιο ολοκληρωμένη εικόνα για το είδος της απειλής<br />
και την επικινδυνότητά της. Το TDR της Watchguard<br />
προσφέρει και τρόπους αποκατάστασης ή περιορισμού του<br />
προβλήματος τύπου «one klick response» όπου προσφέρονται<br />
έτοιμα σενάρια αντίδρασης όπως παράδειγμα η δικτυακή<br />
απομόνωση συγκεκριμένου H/Y ή υποδικτύου<br />
SD-WAN<br />
Παρόλο που ο όρος SD-WAN είναι σχετικά νέος, η<br />
Watchguard είναι ίσως ο πρώτος κατασκευαστής που άρχισε<br />
να προσφέρει διαχείριση πολλαπλών κυκλωμάτων με<br />
δυνατότητες προτεραιοτήτων και δεσμευμένου bandwidth<br />
πριν από περίπου 15 έτη. Επόμενο είναι ότι μετά από τόσα<br />
χρόνια εξέλιξης η προσφερόμενη τεχνολογία και λειτουργικότητα<br />
είναι κορυφαίες. Όλα τα μοντέλα της Watchguard<br />
security<br />
35
T<strong>61</strong>08/09/10.2019<br />
Issue<br />
υποστηρίζουν δυνατότητα διασύνδεσης έως 10 internet<br />
κυκλωμάτων στη βασική άδεια χωρίς αναβάθμιση. Πλέον<br />
το SD-WAN προσφέρει δυνατότητα αναγνώρισης της<br />
ποιότητας των γραμμών (με κριτήρια όπως bandwidth,<br />
latency κ.λ.π.) και κατάλληλης δρομολόγησης της πληροφορίας<br />
ανάλογα με την προτεραιότητά της η οποία μπορεί<br />
να καθοριστεί με αναγνώριση εφαρμογής, πρωτοκόλλου<br />
και source, ή συνδυασμό αυτών. Μία άλλη εφαρμογή του<br />
SD-WAN είναι η αναβάθμιση της VPN επικοινωνίας μεταξύ<br />
firewalls με την ενοποίηση πολλαπλών γραμμών από το<br />
ένα ή και τα δύο άκρα.<br />
Οι ανωτέρω υπηρεσίες και μερικές ακόμη όπως wireless<br />
προστασία μέσω του Wireless Intrusion Prevention, το<br />
Data Loos Prevention και το SSL portal, σε συνδυασμό με<br />
τις «παραδοσιακές» υπηρεσίες του URL filtering, Gateway<br />
Antivirus, Application Control, Antispam, IPS, συνθέτουν<br />
τις βασικές UTM υπηρεσίες που προσφέρει η Watchguard.<br />
Στην αναζήτηση μίας UTM λύσης τα βασικά ζητούμενα είναι:<br />
• Πληρότητα χαρακτηριστικών. Τα μεσαία δίκτυα<br />
θέλουν το σύνολο της δικτυακής ασφάλειας να υλοποιείται<br />
σε ένα σημείο για λόγους διαχείρισης και κόστους.<br />
Επομένως το UTM firewall πρέπει να μπορεί<br />
να προσφέρει σε υψηλό επίπεδο το σύνολο των μηχανισμών<br />
ασφάλειας που απαιτούνται.<br />
• Σταθερότητα. Κάτι που συχνά παραβλέπεται είναι η<br />
σταθερότητα και η έλλειψη προβλημάτων η οποία πιστοποιείται<br />
από την προϊστορία του κατασκευαστή και<br />
τους πόρους που διαθέτει.<br />
• Ξεκάθαρη τιμολογιακή πολιτική χωρίς κρυφές<br />
χρεώσεις. Στα κόστη θα πρέπει να υπολογίζονται και<br />
οι μελλοντικές ανανεώσεις, όπως και τυχόν αναβαθμίσεις<br />
(που κάποιοι κατασκευαστές χρεώνουν, ενώ<br />
άλλοι όχι) π.χ. αριθμού SSL VPNs, εργαλείων διαχείρισης,<br />
κ.λ.π.<br />
• Ευκολία διαχείρισης με ανάλυση σε βάθος. Τα μεσαία<br />
δίκτυα στα οποία απευθύνονται τα UTM firewalls<br />
δεν μπορούν να διαθέτουν πολλούς (ανθρώπινους)<br />
πόρους. Πρέπει να προσφέρουν αναλυτικό reporting<br />
σε βάθος με φιλική και εύκολη διαχείριση.<br />
Σε κάθε περίπτωση σημαντικοί παράγοντες είναι το σωστό<br />
sizing και η επαγγελματική ενσωμάτωση στο δίκτυο. Είναι<br />
τετριμμένο να πούμε ότι είναι καλύτερο να έχουμε ένα<br />
μέτριο firewall με σωστή εγκατάσταση, παρά ένα κορυφαίο<br />
firewall με πλημμελή εγκατάσταση. Ωστόσο κανείς δε θα<br />
πρέπει να επιλέξει μεταξύ κακών υλοποιήσεων τη λιγότερο<br />
κακή. Υπάρχουν λύσεις UTM που προσφέρουν υψηλού επιπέδου<br />
ασφάλεια, ενώ και στη χώρα μας υπάρχουν αρκετές<br />
πιστοποιημένες εταιρείες που προσφέρουν επαγγελματικές<br />
υπηρεσίες υλοποίησης.<br />
36 security
security<br />
37
T<strong>61</strong>08/09/010.2019<br />
Issue<br />
Tι επιφυλάσσει η αναθεωρημένη<br />
έκδοση του πρότυπου<br />
επιχειρησιακής συνέχειας<br />
ISO/IEC 22301:2019<br />
Το πρότυπο ISO 22301 – που αποτελεί σημείο αναφοράς για τη διαχείριση επιχειρησιακής<br />
συνέχειας – αναθεωρείται και αξίζει να αναδείξουμε τις βασικές πτυχές αυτής της επικαιροποιήσης.<br />
Εισαγωγή<br />
Στην σημερινή εποχή, η ικανότητα αντιμετώπισης κρίσεων<br />
και αναταράξεων στην επιχειρησιακή λειτουργία των οργανισμών<br />
κατά τη διάρκεια καταστάσεων έκτακτης ανάγκης<br />
είναι πιο σημαντική παρά ποτέ. Το πρότυπο ISO 22301 έχει<br />
καταστεί παγκόσμιο σημείο αναφοράς για συστήματα<br />
διαχείρισης της επιχειρησιακής συνέχειας των οργανισμών.<br />
Έχοντας τα παραπάνω ως δεδομένα, το ISO 22301<br />
αναθεωρείται και ενημερώνεται για να εξασφαλίσει τη συνάφειά<br />
του με ένα συνεχώς μεταβαλλόμενο επιχειρηματικό<br />
περιβάλλον. Η αναθεωρημένη έκδοση του ISO 22301 προβλέπεται<br />
να δημοσιευθεί το φθινόπωρο του 2019.<br />
Το προσχέδιο του διεθνούς προτύπου έχει δημοσιευθεί<br />
στις αρχές του 2019. Κατά τη διάρκεια αυτής της περιόδου,<br />
όλα τα ενδιαφερόμενα μέρη είχαν τη δυνατότητα να διατυπώνουν<br />
παρατηρήσεις και να τα υποβάλλουν στα αρμόδια<br />
όργανα τους, τα οποία λαμβάνονται υπόψη πριν από την<br />
τελική δημοσίευση το πρότυπο. Παρόλο που ορισμένες<br />
αλλαγές μπορεί να είναι εμφανείς στην τελική έκδοση του<br />
προτύπου σε σχέση με το σχέδιο, το τελευταίο δίνει μόνο<br />
μια ιδέα για το ποια θα είναι η τελική έκδοση του προτύπου.<br />
Σύνοψη των επικρατέστερων αλλαγών που εισάγονται<br />
στην νέα έκδοση του πρότυπου<br />
Λαμβάνοντας υπόψη ότι το πρότυπο ISO 22301 αναπτύσσεται<br />
χρησιμοποιώντας το παράρτημα SL και τη δομή που<br />
μπορεί ήδη να ευθυγραμμιστεί με άλλα πρότυπα συστήματος<br />
διαχείρισης όπως ISO 9001 - Διαχείριση της Ποιότητας<br />
ή Διαχείριση Ασφάλειας Πληροφοριών ISO / IEC 27001,<br />
δεν αναμένονται δραστικές διαρθρωτικές αλλαγές στην<br />
αναθεωρημένη έκδοση.<br />
Αντίθετα, κύριο μέλημα αυτής της επικαιροποίησης είναι<br />
η απλούστευση, η σαφήνεια και η ορθότερη επιλογή όρων<br />
στα άρθρα, περιλαμβάνοντας ταυτόχρονα λιγότερο περιοριστικές<br />
διαδικασίες. Όπως μπορεί να διαπιστωθεί στο τρέχων<br />
προσχέδιο του διεθνούς προτύπου, έχουν αφαιρεθεί<br />
περιττές πληροφορίες, η ορολογία έχει απλοποιηθεί και το<br />
περιεχόμενο έχει γίνει πιο συνεπές.<br />
Στην συνέχεια, παρατίθεται μια σύνοψη των τρεχουσών<br />
τροποποιήσεων και καθώς και οι ομοιότητες σε σύγκριση<br />
με την αρχική έκδοση:<br />
• Το διάγραμμα μοντέλου PDCA (Plan – Do – Check – Act)<br />
διαγράφηκε, καθώς τα διαγράμματα είναι δύσκολο να<br />
τυποποιηθούν και συνήθως οδηγούν σε ατελείωτες<br />
συζητήσεις και ερμηνείες.<br />
• Τα άρθρα 4 έως 10 καλύπτουν τα στοιχεία του PDCA,<br />
όπως και πριν.<br />
38 security
Παναγιώτης Καλαντζής<br />
Cyber <strong>Security</strong> & Data Privacy Expert<br />
• Δεν υπάρχουν κανονιστικές παραπομπές σε αυτό το<br />
έγγραφο.<br />
• Οι όροι και οι ορισμοί ενημερώθηκαν για να συμπεριλάβουν<br />
την πλατφόρμα περιήγησης σε απευθείας σύνδεση<br />
ISO και την IEC Electropedia.<br />
• Στο άρθρο 3 "Όροι και ορισμοί", διάφοροι όροι τροποποιήθηκαν,<br />
επαναπροσδιορίστηκαν, αφαιρέθηκαν και<br />
προστέθηκαν.<br />
• Στο άρθρο 4 "Πλαίσιο της οργάνωσης" έγιναν μόνο μικρές<br />
τροποποιήσεις. Η ομάδα του έργου προσπάθησε<br />
να δημιουργήσει εισαγωγικά υπο-άρθρα στην αρχή<br />
κάθε άρθρου. Ως εκ τούτου, για παράδειγμα, η υποενότητα<br />
4.1 είναι μια εισαγωγή στο άρθρο 4 και η παράγραφος<br />
4.2.1 είναι μια εισαγωγή στην υπο<br />
• -ενότητα 4.2.<br />
• Το άρθρο 5 για την ηγεσία είναι απλοποιημένο.<br />
• Το άρθρο 6 για τον προγραμματισμό ενισχύθηκε, εστιάζοντας<br />
στους στόχους της συνέχισης των δραστηριοτήτων<br />
και στον προγραμματισμό τους (6.2). Μια νέα υποενότητα<br />
για τις αλλαγές προγραμματισμού στο σύστημα<br />
επιχειρησιακής συνέχειας BCMS (6.3) εισήχθη.<br />
• Το άρθρο 7 για την υποστήριξη βελτιώθηκε.<br />
• Το άρθρο 8 (λειτουργία) πήρε πολύ χρόνο για να τροποποιηθεί,<br />
όπως αναμενόταν, η αντιμετώπιση του πυρήνα<br />
του θέματος της συνέχειας των επιχειρήσεων. Ενώ η<br />
δομή των υπο-ενοτήτων δεν τροποποιήθηκε σε μεγάλο<br />
βαθμό, νέες προσθήκες στο περιεχόμενο βελτιώθηκαν<br />
για να ανταποκριθούν καλύτερα στις απαιτήσεις των<br />
επαγγελματιών που χρησιμοποιούν αυτό το διεθνές<br />
πρότυπο. Για παράδειγμα, βελτιώθηκε η υπο-ενότητα<br />
8.2.2 "Ανάλυση επιχειρησιακών επιπτώσεων" και προστέθηκε<br />
αναφορά στο ISO 22318 (Συνέχεια της Αλυσίδας<br />
Εφοδιασμού). Οι αναφορές στους όρους "Μέγιστη<br />
ανεκτή Περίοδος Διακοπής" της λειτουργίας του οργανισμού<br />
- "MTPD" και "Χρονικός Στόχος Ανάκαμψης"<br />
από καταστροφή - "RTO" (και οι δύο αφαιρέθηκαν από<br />
το άρθρο σχετικά με τους όρους και τους ορισμούς)<br />
προστέθηκαν. Η υπο-ενότητα 8.3, που στο παρελθόν<br />
ονομάστηκε "Στρατηγική Επιχειρησιακής Συνέχειας",<br />
μετονομάστηκε σε "Στρατηγικές και Λύσεις Επιχειρησιακής<br />
Συνέχειας", υπογραμμίζοντας (στο σημείο 8.3.2)<br />
την ανάγκη προσδιορισμού και επιλογής στρατηγικών<br />
και λύσεων. Η ενότητα 8.4 (παλαιότερα αποκαλούμενη<br />
"Καθιέρωση και Εφαρμογή Διαδικασιών Συνέχειας<br />
της Επιχείρησης") μετονομάστηκε σε "Σχέδια και Διαδικασίες<br />
Συνέχειας της Επιχείρησης", εστιάζοντας στη<br />
Δομή Απόκρισης" (8.4.2), "Προειδοποίηση και Επικοινωνία",<br />
"Σχέδια Επιχειρησιακής Συνέχειας "(8.4.4) και"<br />
Ανάκαμψη "(8.4.5). Μια υπο-ενότητα για το "Πρόγραμμα<br />
Άσκησης" (8.5) αντικαθιστά την υπο-ενότητα που προηγουμένως<br />
ονομαζόταν "Άσκηση και Έλεγχος".<br />
• Το άρθρο 9 για την "Αξιολόγηση της Απόδοσης" και το<br />
άρθρο 10 "Βελτίωση" βελτιώθηκαν, λαμβανομένων<br />
επίσης υπόψη των νέων απαιτήσεων της ISO για τον<br />
τρόπο εμφάνισης αυτών των άρθρων προκειμένου να<br />
ευθυγραμμιστούν με όλα τα πρότυπα διαχείρισης του<br />
συστήματος ISO.<br />
Επίλογος<br />
Συνοψίζοντας, στην νέα έκδοση του πρότυπου, ενώ επιτυγχάνεται<br />
η κατάργηση των επικαλύψεων, το αναθεωρημένο<br />
πρότυπο διακρίνει σαφώς τις απαιτήσεις (τι) και την καθοδήγηση<br />
(πώς). Πρέπει να σημειωθεί ότι το ISO 22313, ένα έγγραφο<br />
καθοδήγησης, θα ενημερωθεί επίσης, αντανακλώντας τις<br />
αλλαγές στο ISO 22301 και θα δημοσιευθεί μετά την έκδοση<br />
της νέας έκδοσης του ISO 22301. Δεδομένου ότι η τελευταία<br />
αναμένεται να δημοσιευθεί το φθινόπωρο 2019, θα υπάρξει<br />
μεταβατική περίοδος τριών ετών για όλες τις τρέχουσες πιστοποιήσεις.<br />
Ως εκ τούτου, όλα τα πιστοποιητικά του 2012 θα<br />
ισχύουν μόνο μέχρι το φθινόπωρο του 2022.<br />
security<br />
39