31.10.2019 Views

IT Professional Security - ΤΕΥΧΟΣ 61

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

www.itsecuritypro.gr 08/09/10.2019 • Τεύχος <strong>61</strong> • Τιµή 5€<br />

Information<br />

Resilience<br />

H ασφάλεια πληροφοριών<br />

έτσι όπως θα έπρεπε να είναι<br />

<br />

Τα Μυστικά της Παροχής<br />

Υπηρεσιών Πληροφορικής<br />

<br />

UTM- Unfied Threat Management<br />

H ενοποιηµένη προσέγγιση<br />

διαχείρισης ασφάλειας στη πράξη<br />

<br />

Tι επιφυλάσσει η αναθεωρηµένη<br />

έκδοση του πρότυπου επιχειρησιακής<br />

συνέχειας ISO/IEC 22301:2019


T<strong>61</strong>08/09/10.2019<br />

Editorial<br />

Οι έξυπνες πόλεις και τα έξυπνα κτίρια<br />

… “έξυπνα χακάρονται”<br />

Σχεδόν, τέσσερις στους δέκα (37,8%) υπολογιστές που χρησιμοποιούνται<br />

για τον έλεγχο συστημάτων «έξυπνων» κτηρίων<br />

υπέστησαν κάποιο είδος κακόβουλης επίθεσης κατά το πρώτο<br />

εξάμηνο του 2019, σύμφωνα με μια επισκόπηση των απειλών<br />

«έξυπνων» κτηρίων που πραγματοποίησε η Kaspersky.<br />

Η μελέτη αυτή δείχνει ότι, ενώ δεν είναι σαφές εάν τέτοια<br />

συστήματα ήταν ο βασικός στόχος, βρίσκονται συχνά στο επίκεντρο<br />

τέτοιου είδους απειλών. Παρά το γεγονός ότι δεν είναι<br />

πολύ εξελιγμένες, πολλές από αυτές τις απειλές μπορεί να<br />

θέσουν σε σοβαρό κίνδυνο τις καθημερινές διαδικασίες ενός<br />

«έξυπνου» κτηρίου.<br />

Επίσης, οι τεχνολογικές υποδομές στις πόλεις εξελίσσονται<br />

με ταχύτατο ρυθμό, υιοθετώντας ολοένα και περισσότερο<br />

τις τάσεις του IoT και ΑΙ. Όσο όμως οι πόλεις γίνονται εξυπνότερες<br />

με βάση την ευρεία διασυνδεσιμότητα, τόσο και πιο<br />

επιρρεπείς μπορεί να γίνουν σε διαδικτυακές επιθέσεις και<br />

γενικότερα ψηφιακές απειλές. Μόνο στην Αμερική σύμφωνα<br />

με το CNN από το 2013 μέχρι το 2019 έχουν σημειωθεί περισσότερες<br />

από 170 επιθέσεις από hackers σε πόλεις, σχολεία,<br />

αστυνομικές υπηρεσίες και κυβερνητικά συστήματα.<br />

Χαρακτηριστικό επίσης παράδειγμα επίθεσης σε έξυπνο σπίτι,<br />

είναι το περιστατικό που συνέβη σε ένα ζευγάρι στις ΗΠΑ,<br />

όταν ένας hacker κατάφερε να προσβάλει τα συστήματα του<br />

«έξυπνου σπιτιού» του. Ο δράστης φέρεται ότι άρχισε να μιλάει<br />

με τους ιδιοκτήτες του σπιτιού μέσω της κάμερας, να βάζει<br />

μουσική στο σύστημα ήχου στο σαλόνι και ακόμη να ανεβάζει<br />

τη θερμοκρασία του θερμοστάτη πάνω από τους 32 βαθμούς<br />

Κελσίου. Δηλαδή, πολύ απλά, ένας Hacker κατάφερε και «εισέβαλε»<br />

σε έξυπνο σπίτι και δημιούργησε χάος. Αυτό το περιστατικό<br />

δεν ήταν το μοναδικό. Τον Ιανουάριο, ένας hacker<br />

πήρε τον έλεγχο της κάμερας του Google Nest ενός ζευγαριού<br />

στο Ιλινόις και άρχισε να μιλάει με το παιδί του.<br />

Όπου λοιπόν υπάρχουν πολλές και διασυνδεδεμένες έξυπνες<br />

συσκευές δημιουργούνται σημαντικές προκλήσεις για την<br />

ασφάλεια της επικοινωνίας και μετάδοσης δεδομένων, με μεγάλο<br />

κόστος. Τα δίκτυα με ταχύτητα 5G θα αποτελέσουν τον<br />

καταλύτη για τη διασύνδεση, ενός μεγάλου δικτύου συσκευών<br />

και οι προκλήσεις για την προστασία τους από τους κακόβουλους<br />

χάκερ θα αυξηθούν εκθετικά. Για την προστασία<br />

ενός «έξυπνου» κτηρίου από τους κινδύνους μιας ψηφιακής<br />

επίθεσης, οι ειδικοί συμβουλεύουν να γίνουν επενδύσεις σε<br />

αξιόπιστες λύσεις ασφάλειας προσαρμοσμένες στα νέα περιβάλλοντα,<br />

να διεξάγονται τακτικοί και εις βάθος έλεγχοι για<br />

τον εντοπισμό και την εξάλειψη πιθανών τρωτών σημείων<br />

και πάνω από όλα να δημιουργηθούν ομάδες ασφάλειας από<br />

ανθρώπους με υψηλή τεχνογνωσία στο τομέα των έξυπνων<br />

κτιρίων και των έξυπνων πόλεων.<br />

Βλάσης Αμανατίδης<br />

Εκδότης<br />

Κώστας Νόστης<br />

Αρχισυντάκτης<br />

Βλάσης Αμανατίδης<br />

v.amanatidis@smartpress.gr<br />

Διεύθυνση Επικοινωνίας<br />

& Marketing<br />

Ειρήνη Νόστη<br />

Yπεύθυνος Διαφήμισης<br />

Γιώργος Ιωσηφέλης<br />

Συνεργάτες<br />

Δημήτρης Θωμαδάκης<br />

Νότης Ηλιόπουλος<br />

Παναγιώτης Καλατζής<br />

Αριστοτέλης Λυμπερόπουλος<br />

Δημήτρης Σκιάννης<br />

Σύμβουλος Έκδοσης<br />

Νίκη Πανδή<br />

DTP<br />

Θοδωρής Παπουτσής<br />

Νίκος Χαλκιαδάκης<br />

Υπεύθυνος Ηλεκτρονικών Μέσων<br />

Δημήτρης Θωμαδάκης<br />

Υπεύθυνη Συνεδρίων<br />

Αγγελική Νόστη<br />

Φωτογράφος<br />

Iωάννης Μαρμαράς<br />

Γραμματεία Εμπορικού<br />

Έλλη Μαστρομανώλη<br />

Λογιστήριο<br />

Ανδρέας Λουλάκης<br />

Τμήμα συνδρομών<br />

support@securitymanager.gr<br />

Consulting by<br />

SPEG Co<br />

τηλ.: 210 5238777,<br />

www.speg.gr, info@speg.gr<br />

Ιδιοκτήτης<br />

Smart Press<br />

Μάγερ 11, 10438, Αθήνα<br />

Τηλ.: 210 5201500, 210 5230000,<br />

Fax: 210 5241900<br />

www.smartpress.gr<br />

www.itsecuritypro.gr<br />

www.securitymanager.gr<br />

email επικοινωνίας:<br />

info@securitymanager.gr<br />

support@securitymanager.gr<br />

ΚΩΔΙΚΟΣ 01-8267<br />

2 security


security<br />

3


T<strong>61</strong>08/09/10.2019<br />

Contents<br />

14 16 24<br />

2 | editorial<br />

6 News<br />

Interview<br />

14 | Ο DPO έχει κεντρικό ρόλο<br />

στην κανονιστική συμμόρφωση<br />

Συνέντευξη με τον Πρόεδρο<br />

του DPO Network, Δρ Λεωνίδα<br />

Κανέλλο<br />

16 | Ένα βήμα μπροστά από τις<br />

απειλές, με ενημέρωση,<br />

εμπειρία και νέες τεχνολογίες<br />

Συνέντευξη με τον Julio Munoz<br />

Senior Systems Architect της 13CS<br />

Cover issue<br />

18 | Information Resilience<br />

H ασφάλεια πληροφοριών έτσι<br />

όπως θα έπρεπε να είναι<br />

Issue<br />

24 | Τα Μυστικά της Παροχής<br />

Υπηρεσιών Πληροφορικής<br />

26 | UTM- Unified Threat<br />

Managementr<br />

H ενοποιημένη προσέγγιση<br />

διαχείρισης ασφάλειας στη πράξη<br />

30 | Sophos XG Firewall<br />

Η κορυφαία λύση στην<br />

βιομηχανία, τώρα ακόμα<br />

καλύτερη<br />

33 | SEQR<strong>IT</strong>E UTM: H πρώτη<br />

γραμμή άμυνας<br />

34 | UTM Firewalls<br />

H πρόταση της Watchguard<br />

38 | Tι επιφυλάσσει η<br />

αναθεωρημένη έκδοση του<br />

πρότυπου επιχειρησιακής<br />

συνέχειας ISO/IEC 22301:2019<br />

Business <strong>IT</strong><br />

2 | Ομορφιά από το χάος:<br />

Αναγάγοντας την ασφάλεια στον<br />

κυβερνοχώρο σε μια μορφή<br />

τέχνης<br />

4 security


security<br />

5


T<strong>61</strong>08/09/10.2019<br />

News<br />

Μια ακόμη επιτυχημένη διοργάνωση του European Cyber <strong>Security</strong><br />

Challenge 2019 ολοκληρώθηκε στη Ρουμανία – Στη 12η θέση<br />

η Ελληνική Ομάδα<br />

Για 5η συνεχή χρονιά διοργανώθηκε από τις 9 έως τις 11<br />

Οκτωβρίου το ECSC 2019, στο Βουκουρέστι στο Παλάτι<br />

του Κοινοβουλίου, το βαρύτερο κτίριο και το δεύτερο<br />

μεγαλύτερο κτίριο στον κόσμο.<br />

Ολοκληρώθηκε και φέτος ο μεγάλος πανευρωπαϊκός<br />

διαγωνισμός κυβερνοασφάλειας European Cyber <strong>Security</strong><br />

Challenge 2019 (ECSC19), που πραγματοποιήθηκε<br />

στο Βουκουρέστι της Ρουμανίας.<br />

Μεγάλη νικήτρια του διαγωνισμού η ομάδα της Ρουμανίας<br />

κατέκτησε την 1η θέση ακολουθούμενη από την Ιταλία και<br />

την Αυστρία. Η Ελλάδα με την δεκαμελή ομάδα της βρέθηκε<br />

στη 12η θέση της κατάταξης μεταξύ των 20 συνολικά<br />

χωρών που συμμετείχαν στο διαγωνισμό. Η συνολική<br />

τελική κατάταξη όλων των χωρών διατίθεται μέσα από το<br />

scoreboard στην επίσημη σελίδα του διαγωνισμού https://<br />

europeancybersecuritychallenge.eu/leaderboard<br />

Η διοργανώτρια, αλλά και η νικήτρια χώρα Ρουμανία,<br />

κατάφερε να πραγματοποιήσει έναν διαγωνισμό υψηλών<br />

προδιαγραφών, θέτοντας ψηλά τον πήχη για τις επόμενες<br />

χρονιές. Ο φετινός διαγωνισμός συγκέντρωσε περίπου<br />

200 νέους ταλαντούχους από 20 χώρες που κλήθηκαν να<br />

αποδείξουν τις ικανότητές τους στην ασφάλεια όσων αφορά<br />

στο web και mobile security, crypto puzzles, reverse engineering,<br />

forensics και escape room. Οι συμμετέχοντες<br />

έπρεπε επίσης να πραγματοποιήσουν δημόσιες<br />

παρουσιάσεις σε μια κριτική επιτροπή αποτελούμενη από<br />

πέντε εμπειρογνώμονες στον τομέα της ασφάλειας στον<br />

κυβερνοχώρο.<br />

Ο διαγωνισμός που αποτελεί μία πρωτοβουλία του<br />

Ευρωπαϊκού Οργανισμού για την ασφάλεια<br />

δικτύων και πληροφοριών ENISA (European<br />

Union Agency for Network and Information<br />

<strong>Security</strong>), υποστηρίζεται από<br />

το Υπουργείο Ψηφιακής Διακυβέρνησης,<br />

ενώ την ευθύνη της ελληνικής συμμετοχής<br />

φέρει το Τμήμα Ψηφιακών Συστημάτων του<br />

Πανεπιστημίου Πειραιώς<br />

«Κάθε χρόνο θέτουμε νέους υψηλούς<br />

στόχους για μία καλή θέση στο διαγωνισμό.<br />

Κύριος όμως σκοπός μας μέσα από αυτή<br />

την πρωτοβουλία, να αναζητούμε τα νέα<br />

ταλέντα στο χώρο της κυβερνοασφάλειας, μέσω μιας<br />

σειράς απαιτητικών δοκιμασιών και προπονήσεων που<br />

ξεκινούν άμεσα μετά τη λήξη κάθε ετήσιας διοργάνωσης.<br />

Οι νέοι αυτοί αποτελούν το εργατικό δυναμικό του αύριο<br />

στον τομέα αυτό τόσο στην Ελλάδα, όσο και στο εξωτερικό.<br />

Τρία χρόνια τώρα που το Πανεπιστήμιο είναι ο επίσημος<br />

φορέας εκπροσώπησης στην Ελλάδα, έχει καταφέρει<br />

μέσα από αυτή τη διαδικασία να αναδείξει ταλέντα που η<br />

πλειονότητά τους, κάνουν καριέρα σε ελληνικές αλλά και<br />

Ευρωπαϊκές εταιρείες του χώρου. Είμαστε ικανοποιημένοι<br />

από την επίδοση της Ελληνικής Εθνικής ομάδας στο φετινό<br />

διαγωνισμό.», δήλωσε ο αρχηγός της ελληνικής ομάδας<br />

κυβερνοασφάλειας και καθηγητής στο τμήμα Ψηφιακών<br />

Συστημάτων του Πανεπιστημίου Πειραιώς, Χρήστος<br />

Ξενάκης.<br />

Η Ελληνική αποστολή, με επικεφαλής τον αναπληρωτή<br />

καθηγητή του τμήματος κο Χρήστο Ξενάκη, και<br />

ομάδα εθελοντών που ασχολούνται με τον χώρο της<br />

κυβερνοασφάλειας, μετά από πολύμηνη διαδικασία<br />

δοκιμασιών εκπροσώπησε τη χώρα μας αποτελούμενη από,<br />

επαγγελματίες και μη, hackers, ερευνητές ασφαλείας, αλλά<br />

και μαθητές που ασχολούνται με το hacking και ξεχώρισαν<br />

με τις επιδόσεις τους στον προκριματικό διαγωνισμό που<br />

πραγματοποιήθηκε τον περασμένο Απρίλιο στο πλαίσιο<br />

της διοργάνωσης του Infocom <strong>Security</strong>. Ο επόμενος<br />

διαγωνισμός θα διοργανωθεί στη Βιέννη της Αυστρίας από<br />

τις 3 έως τις 7 Νοεμβρίου 2020. Κρατήστε την ημερομηνία<br />

και μείνετε συντονισμένοι στο #ECSC2020 και στην<br />

ανανεωμένη ιστοσελίδα www.ecsc.gr<br />

6 security


Καταπολέμηση της τρομοκρατίας στο διαδίκτυο: Συμφωνία για<br />

πρωτόκολλο διαχείρισης κρίσεων σε επίπεδο ΕΕ<br />

Oι συμμετέχοντες στο 5ο Φόρουμ της ΕΕ για το Διαδίκτυο,<br />

που διοργανώθηκε στις 7/10 από τους επιτρόπους κ.<br />

Αβραμόπουλο και κ. Κινγκ, συμφώνησαν σε ένα πρωτόκολλο<br />

διαχείρισης κρίσεων της ΕΕ —μια γρήγορη απόκριση για την<br />

ανάσχεση της ταχείας εξάπλωσης τρομοκρατικού και βίαιου<br />

εξτρεμιστικού περιεχομένου στο διαδίκτυο. Η Επιτροπή,<br />

τα κράτη μέλη και οι πάροχοι διαδικτυακών υπηρεσιών,<br />

στους οποίους συμπεριλαμβάνονται το Facebook, το Twitter,<br />

η Google, η Microsoft, το Dropbox, το JustPaste.it και το<br />

Snap, δεσμεύτηκαν να συνεργάζονται σε εθελοντική βάση<br />

εντός του πλαισίου που καθορίζεται από το πρωτόκολλο<br />

διαχείρισης κρίσεων και, παράλληλα, να εγγυώνται την<br />

ισχυρή προστασία των δεδομένων και ισχυρές διασφαλίσεις<br />

για τα θεμελιώδη δικαιώματα. Στο Φόρουμ της ΕΕ για το<br />

Διαδίκτυο συζητήθηκε επίσης η συνολική πρόοδος που<br />

έχει σημειωθεί όσον αφορά την αφαίρεση τρομοκρατικού<br />

περιεχομένου από το διαδίκτυο από την τελευταία του<br />

συνεδρίαση τον Δεκέμβριο του 2018, καθώς και τρόποι για<br />

την ενίσχυση της συνεργασίας σχετικά με άλλες προκλήσεις,<br />

όπως η σεξουαλική εκμετάλλευση παιδιών στο διαδίκτυο.<br />

Ο επίτροπος Μετανάστευσης, Εσωτερικών Υποθέσεων<br />

και Ιθαγένειας, κ. Δημήτρης Αβραμόπουλος, δήλωσε<br />

σχετικά: «Δημιούργησα το Φόρουμ της ΕΕ για το Διαδίκτυο<br />

πριν από τέσσερα χρόνια· έκτοτε, ενισχύεται συνεχώς,<br />

προσφέροντας στα κράτη μέλη και τις διαδικτυακές<br />

πλατφόρμες ένα αποτελεσματικό πλαίσιο συνεργασίας για<br />

την αντιμετώπιση του τρομοκρατικού περιεχομένου στο<br />

διαδίκτυο.. Σήμερα προχωρούμε ένα βήμα παραπέρα σε<br />

αυτή τη συνεργασία με τη δημιουργία ενός πρωτοκόλλου<br />

διαχείρισης κρίσεων της ΕΕ. Με τον τρόπο αυτό, θα<br />

είμαστε έτοιμοι να δράσουμε γρήγορα, αποτελεσματικά<br />

και πιο συντονισμένα για να ανακόψουμε τη διάδοση<br />

τρομοκρατικού περιεχομένου.»<br />

συνεπειών που έχουν τέτοιου είδους γεγονότα.»<br />

Το πρωτόκολλο διαχείρισης κρίσεων της ΕΕ που εγκρίθηκε<br />

σήμερα από το Φόρουμ της ΕΕ για το Διαδίκτυο θα<br />

προσφέρει τα εξής:<br />

• Συντονισμένη και ταχεία αντίδραση: οι αρχές των<br />

κρατών μελών, σε συνεργασία με την Ευρωπόλ, το Παγκόσμιο<br />

Διαδικτυακό Φόρουμ για την καταπολέμηση<br />

της τρομοκρατίας (GIFCT) και τους παρόχους διαδικτυακών<br />

υπηρεσιών, θα είναι σε θέση να ανταποκρίνονται<br />

γρήγορα και συντονισμένα, ώστε να διασφαλίζεται η<br />

ταχεία ανάσχεση της διάδοσης τρομοκρατικού ή βίαιου<br />

εξτρεμιστικού περιεχομένου.<br />

• Διευκόλυνση της συνεργασίας του δημόσιου και<br />

του ιδιωτικού τομέα: σε περίπτωση κρίσης, οι αρχές<br />

επιβολής του νόμου και οι πάροχοι διαδικτυακών υπηρεσιών<br />

θα ανταλλάσσουν πληροφορίες σχετικά με το<br />

διαδικτυακό περιεχόμενο (π.χ. διευθύνσεις URL, οπτικοακουστικά<br />

μέσα και μεταδεδομένα) σε εθελοντική<br />

βάση, με ασφαλή τρόπο και σε πραγματικό χρόνο.<br />

• Διευκόλυνση εθελοντικών ρυθμίσεων: το πρωτόκολλο<br />

δεν αντικαθιστά τα εθνικά νομικά πλαίσια ούτε<br />

τους υφιστάμενους εθνικούς μηχανισμούς διαχείρισης<br />

κρίσεων. Θα πρέπει να εφαρμόζεται μόνο σε εξαιρετικές<br />

περιπτώσεις στις οποίες τα εν λόγω εθνικά μέτρα<br />

δεν επαρκούν πλέον για τον συντονισμό μιας ταχείας<br />

και διασυνοριακής απόκρισης.<br />

Ο κ. Τζούλιαν Κινγκ, επίτροπος αρμόδιος για την Ένωση<br />

Ασφάλειας, πρόσθεσε: «Τα φετινά γεγονότα στη Νέα<br />

Ζηλανδία μας υπενθύμισαν με τον χειρότερο τρόπο ότι το<br />

τρομοκρατικό περιεχόμενο εξαπλώνεται στο διαδίκτυο με<br />

τεράστια ταχύτητα. Η απόκρισή μας, μολονότι άμεση, δεν<br />

είναι αρκετά γρήγορη. Το πρωτόκολλο είναι η απόκριση<br />

της ΕΕ για τη συντονισμένη ανάσχεση των καταστροφικών<br />

security<br />

7


T<strong>61</strong>08/09/10.2019<br />

News<br />

Υπηρεσία Managed Threat Response λανσάρει η Sophos<br />

• Ξεκινούν ενέργειες για να διακόψουν, να περιορίσουν<br />

και να εξουδετερώσουν τις απειλές από<br />

απόσταση<br />

Στην Sophos δηλώνουν ενθουσιασμένοι που επεκτείνουν<br />

την προστασία των πελατών τους ενάντια στις πλέον<br />

προηγμένες απειλές με το λανσάρισμα μίας ολοκαίνουριας<br />

υπηρεσίας: την Sophos Managed Threat Response (MTR).<br />

Η μεταπωλούμενη υπηρεσία παρέχει στους οργανισμούς μία<br />

εξειδικευμένη ομάδα ασφάλειας επί 24ώρου βάσεως, και για<br />

7 ημέρες την εβδομάδα για την εξουδετέρωση των πλέον<br />

εξελιγμένων και πολύπλοκων απειλών.<br />

Λίγοι οργανισμοί έχουν τα σωστά εργαλεία, τους ανθρώπους<br />

και τις διαδικασίες για να διαχειρίζονται αποτελεσματικά το<br />

πρόγραμμα ασφαλείας τους όλο το εικοσιτετράωρο, ενώ<br />

παράλληλα και προληπτικά αμύνονται απέναντι σε νέες και<br />

ανερχόμενες απειλές. Σε αντίθεση με πολλές υπηρεσίες<br />

MDR που εστιάζουν αποκλειστικά στην παρακολούθηση<br />

των απειλών ή στην ενημέρωση για απειλές, η ομάδα MTR<br />

της Sophos προχωράει σε στοχευμένες ενέργειες εκ μέρους<br />

σας για να εξουδετερώσει ακόμη και τις πιο εξελιγμένες και<br />

πολύπλοκες απειλές.<br />

Με το Sophos MTR, ο οργανισμός σας είναι οπλισμένος 24<br />

ώρες το 24ωρο. 7 ημέρες την εβδομάδα, με μία ομάδα που<br />

αποτελείται από κυνηγούς απειλών και από ειδικούς στις<br />

ανταποκρίσεις που:<br />

• Κυνηγούν προληπτικά και επικυρώνουν πιθανές απειλές<br />

και συμβάντα<br />

• Χρησιμοποιούν όλες τις διαθέσιμες πληροφορίες για να<br />

καθορίσουν το εύρος και τη σοβαρότητα των απειλών<br />

• Εφαρμόζουν το κατάλληλο επιχειρηματικό πλαίσιο για<br />

τις πραγματικές απειλές<br />

• Παρέχουν συμβουλές για την αντιμετώπιση της αιτίας<br />

των επαναλαμβανόμενων περιστατικών<br />

Μηχανικώς επιταχυνόμενη ανθρώπινη<br />

ανταπόκριση<br />

Βασισμένη στο Intercept X Advanced με<br />

τεχνολογία EDR, η τεχνολογία Sophos MTR<br />

συνδυάζει τεχνολογία μηχανικής εκμάθησης και<br />

εξειδικευμένη ανάλυση για βελτιωμένο κυνήγι<br />

και ανίχνευση απειλών, βαθύτερη διερεύνηση<br />

προειδοποιήσεων και στοχευμένες ενέργειες<br />

για την εξάλειψη των απειλών με ταχύτητα και<br />

ακρίβεια. Αυτή η συγχώνευση της κορυφαίας προστασίας<br />

τερματικών συσκευών (endpoint) της Sophos και του<br />

ευφυούς EDR, με μια παγκόσμια ομάδα εμπειρογνωμόνων σε<br />

θέματα ασφάλειας, έχει ως αποτέλεσμα αυτό που ονομάζουμε<br />

«μηχανικώς επιταχυνόμενη ανθρώπινη ανταπόκριση».<br />

Πλήρης διαφάνεια και έλεγχος<br />

Το Sophos MTR είναι προσαρμόσιμο, με διαφορετικές<br />

βαθμίδες εξυπηρέτησης και τρόπους ανταπόκρισης για<br />

την κάλυψη των μοναδικών και εξελισσόμενων αναγκών<br />

των οργανισμών όλων των μεγεθών και των επιπέδων<br />

ωριμότητας.<br />

Με το Sophos MTR είστε υπεύθυνοι των αποφάσεων, και<br />

έχετε τον έλεγχο του πως και πότε κλιμακώνονται τα πιθανά<br />

περιστατικά, σε ποιες ενέργειες ανταπόκρισης (αν υπάρχουν)<br />

επιθυμείτε να προχωρήσει η ομάδα της Sophos και ποιος<br />

πρέπει να συμπεριληφθεί στις επικοινωνίες. Το Sophos MTR<br />

διαθέτει τρεις λειτουργίες ανταπόκρισης, ώστε να μπορείτε<br />

να επιλέξετε τον καλύτερο τρόπο για την ομάδα MTR που θα<br />

εργαστεί μαζί σας κατά τη διάρκεια περιστατικών:<br />

• Ειδοποίηση: Η ομάδα της Sophos σας ειδοποιεί σχετικά<br />

με την ανίχνευση και παρέχει πληροφορίες που θα σας<br />

βοηθήσουν στην ιεράρχηση προτεραιοτήτων και στην<br />

ανταπόκριση.<br />

• Συνεργασία: Η ομάδα της Sophos θα συνεργαστεί με<br />

την εσωτερική ομάδα του οργανισμού ή με εξωτερικά<br />

σημεία επαφής για να ανταποκριθεί στην ανίχνευση.<br />

• Εξουσιοδότηση: Η ομάδα της Sophos θα αναλάβει δράσεις<br />

περιορισμού και εξουδετέρωσης και θα σας ενημερώσει<br />

για τις ενέργειες που έχουν ληφθεί.<br />

8 security


Εντοπίστηκαν ευπάθειες ασφάλειας σε δημοφιλή router –<br />

Ποια είναι τα βασικά σημεία που πρέπει να ελέγχονται<br />

Ερευνητές ανακάλυψαν 125 ευπάθειες ασφαλείας σε 13<br />

δημοφιλή router SOHO και συσκευές NAS, που καθιστούν<br />

τα συγκεκριμένα μοντέλα ευάλωτα σε απομακρυσμένες<br />

επιθέσεις και κατά συνέπεια θέτουν σε κίνδυνο εκατομμύρια<br />

χρήστες. Στην έρευνα της Independent <strong>Security</strong> Evaluators<br />

(ISE), ανεξάρτητης εταιρείας συμβούλων σε θέματα<br />

ασφάλειας, αξιολογήθηκαν από ευρείας χρήσης μοντέλα<br />

μέχρι συσκευές υψηλής ποιότητας που προορίζονται για<br />

επιχειρήσεις, με το ενδιαφέρον να εστιάζεται κυρίως σε<br />

συσκευές από γνωστούς και αξιόπιστους κατασκευαστές.<br />

Κάθε μία από τις 13 συσκευές βρέθηκε να περιέχει<br />

τουλάχιστον μία ευπάθεια ασφαλείας στο Web Application,<br />

η οποία θα μπορούσε να χρησιμοποιηθεί από έναν<br />

εισβολέα για να αποκτήσει απομακρυσμένη πρόσβαση<br />

στη συσκευή ή στον πίνακα διαχείρισης, και από εκεί,<br />

για περαιτέρω επιθέσεις μέσα σε ένα οικιακό ή εταιρικό<br />

δίκτυο. Εντοπίστηκαν επίσης κενά σε θέματα επαλήθευσης<br />

ταυτότητας και εξουσιοδοτημένης πρόσβασης. Η ISE ανέφερε<br />

τα ευρήματα της έρευνας στους κατασκευαστές, κάποιοι από<br />

τους οποίους έσπευσαν να επιδιορθώσουν τα προβλήματα,<br />

ωστόσο ορισμένοι δεν ανταποκρίθηκαν εγκαίρως.<br />

Τα συγκεκριμένα ευρήματα δείχνουν ότι τα router μπορούν<br />

να δεχθούν επίθεση αρκετά εύκολα, γεγονός που τα<br />

καθιστά την αχίλλειο πτέρνα της συνολικής ασφάλειας στο<br />

Διαδίκτυο. Για το λόγο αυτό, και ανεξάρτητα από το μοντέλο<br />

που χρησιμοποιείται, η ESET προτείνει ο κάθε χρήστης να<br />

αφιερώνει λίγο χρόνο και να ελέγχει πέντε βασικά σημεία<br />

στην ασφάλεια ενός router.<br />

του εισερχόμενου και εξερχόμενου traffic και καθορίζουν<br />

ποιες συνδέσεις επιτρέπονται. Με αυτές τις λειτουργίες<br />

μπορούν να διαχωριστούν οι πιο «ευαίσθητες» συσκευές ή<br />

να απομονωθούν κάποιες από το υπόλοιπο δίκτυο.<br />

Απενεργοποίηση υπηρεσιών και λειτουργιών που<br />

δεν χρησιμοποιούνται. Αν δεν είναι απαραίτητη η<br />

απομακρυσμένη πρόσβαση στο δίκτυο, χρειάζεται έλεγχος<br />

των υπηρεσιών διαχείρισης μέσω ασφαλών πρωτοκόλλων<br />

(SSH, HTTPS) και απενεργοποίηση οποιασδήποτε λειτουργίας<br />

που δεν χρησιμοποιείται, καθώς και αποσύνδεση όλων των<br />

συνδεδεμένων συσκευών, όπως κάμερα, μικρόφωνο κλπ.<br />

Με τον τρόπο αυτό κλείνουν οι «κερκόπορτες» σε χάκερ αλλά<br />

και σε αδιάκριτους γείτονες.<br />

Τακτικός έλεγχος. Για να μπορεί να ελεγχθεί μία ασυνήθιστη<br />

συμπεριφορά ή να εντοπιστεί πιθανός εισβολέας, ο κάτοχος<br />

του δικτύου θα πρέπει να είναι διαρκώς σε θέση να<br />

αναγνωρίζει πόσες και ποιες συσκευές είναι συνδεδεμένες,<br />

κάτι το οποίο επιτυγχάνεται αν αφιερώνεται λίγος χρόνος σε<br />

τακτά διαστήματα για επαλήθευση.<br />

Ενημέρωση του firmware.Στα router, όπως και στις<br />

περισσότερες συσκευές IoT, οι ενημερώσεις του λειτουργικού<br />

συστήματος δεν γίνονται αυτόματα, οπότε χρειάζεται ο<br />

χρήστης, γνωρίζοντας το μοντέλο του router και την έκδοση<br />

του firmware, να επισκεφθεί τον ιστότοπο του κατασκευαστή<br />

και να ελέγξει αν υπάρχει μια ενημερωμένη έκδοση για<br />

Κωδικός πρόσβασης. Πολλοί χρήστες δεν μπαίνουν<br />

στη διαδικασία να αλλάξουν τον κωδικό πρόσβασης<br />

κατά την εγκατάσταση του router στο δίκτυο, ωστόσο οι<br />

προεγκατεστημένοι κωδικοί όλων των router μπορούν<br />

να βρεθούν εύκολα με μία απλή αναζήτηση στο διαδίκτυο.<br />

Για το λόγο αυτό, χρειάζεται το όνομα χρήστη και το κλειδί<br />

να αλλάζουν και να χρησιμοποιούνται ισχυροί κωδικοί<br />

πρόσβασης.<br />

Δημιουργία ξεχωριστών δικτύων. Τα περισσότερα<br />

σύγχρονα router προσφέρουν τη δυνατότητα δημιουργίας<br />

ξεχωριστού δικτύου για κάθε σκοπό, ενώ κάποια μοντέλα<br />

διαθέτουν τείχη προστασίας που επιτρέπουν την ανάλυση<br />

security<br />

9


T<strong>61</strong>08/09/10.2019<br />

News<br />

Ασφάλεια με γνώμονα τον χρήστη: μετατρέποντας ανθρώπους σε<br />

περιουσιακά στοιχεία ασφάλειας - H προσέγγιση της Boldon James<br />

Η τεχνητή νοημοσύνη, η ανάλυση της συμπεριφοράς των<br />

χρηστών, και το μοντέλο «zero-trust», αποτελούν σήμερα τις<br />

λέξεις και έννοιες που κυριαρχούν σήμερα στο «λεξιλόγιο»<br />

όσων ανήκουν στην βιομηχανία της ασφάλειας πληροφορικής.<br />

Οι εξελίξεις στην τεχνολογία κυβερνοασφάλεια που έχουν<br />

γίνει τα τελευταία χρόνια είναι εκπληκτικές, εξελίξεις που<br />

είναι απολύτως απαραίτητες καθώς προοδεύουμε προς<br />

έναν ασφαλέστερο κόσμο. Μια βασική παραδοχή σε πολλές<br />

από αυτές τις εξελίξεις είναι ότι οι άνθρωποι είναι απλώς<br />

ένας κίνδυνος που πρέπει να μετριαστεί από την τεχνολογία.<br />

Σε κάποιο βαθμό, αυτή είναι η απολύτως σωστή προσέγγιση.<br />

Ωστόσο, παρά τα όσα έχουμε πετύχει από τεχνολογικής<br />

άποψης, κακόβουλοι παράγοντες θα υπάρχουν πάντα και οι<br />

άνθρωποι θα συνεχίσουν να κάνουν αθώα ή αφελή λάθη.<br />

Η τεχνολογία δεν είναι δυνατόν να δώσει τη λύση σε κάθε<br />

πρόβλημα. Πως μπορούμε να μετριάσουμε αποτελεσματικά<br />

όμως αυτόν τον κίνδυνο; Ενδεχομένως θα πρέπει να<br />

υιοθετήσουμε μια πιο θετική προσέγγιση. μια προσέγγιση<br />

της οποίας στόχος είναι να μετατραπεί ο άνθρωπος από<br />

επικίνδυνος για την ασφάλεια σε ένα περιουσιακό στοιχείο<br />

ασφαλείας. Με λίγα λόγια: ασφάλεια με γνώμονα τον χρήστη<br />

(user driven security).<br />

Η ασφάλεια με γνώμονα τον χρήστη είναι μια μεθοδολογία που<br />

κατανοεί τον τρόπο με τον οποίο οι άνθρωποι αλληλεπιδρούν<br />

με τα δεδομένα, γιατί οι άνθρωποι κάνουν λάθη, αλλά<br />

και τους τρόπους για να εντοπιστούν και να αποτραπούν<br />

αθώα λάθη/ κακόβουλη δραστηριότητα. Χρησιμοποιώντας<br />

αυτές τις πληροφορίες, οι επιχειρήσεις είναι σε θέση να<br />

εφαρμόσουν μια απλή στρατηγική που περιλαμβάνει την<br />

εκπαίδευση των χρηστών για να κατανοήσουν πως να<br />

λειτουργούν με ασφαλέστερο τρόπο, ενσωματώνοντας την<br />

πολιτική ασφάλειας στην καθημερινή ροή εργασίας τους<br />

και χρησιμοποιώντας τις πληροφορίες που παρέχονται από<br />

χρήστες για την ενίσχυση της τεχνολογίας κυβερνοασφάλειας<br />

που χρησιμοποιείται ήδη από την επιχείρηση. Αυτή η<br />

διαδικασία μπορεί να κάνει τις επιχειρήσεις πιο ασφαλείς και<br />

πιο αποδοτικές.<br />

οι άνθρωποι θεωρούνται κίνδυνος για την ασφάλεια. Για<br />

παράδειγμα, στατιστικά από το Γραφείο της Επιτρόπου<br />

Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (ICO) στην<br />

Μ. Βρετανία για τις κύριες αιτίες περιστατικών που αφορούν<br />

την ασφάλεια δεδομένων καθώς και στις περιπτώσεις που<br />

ανέλαβε δράση, το ανθρώπινο σφάλμα και το διαδικαστικό<br />

σφάλμα τείνουν να είναι οι βασικές αιτίες. Πιο συγκεκριμένα,<br />

οι λόγοι τείνουν να είναι οι: απώλεια/ κλοπή φυσικών<br />

εγγράφων, δεδομένα που απεστάλησαν σε λάθος παραλήπτη<br />

ή η απώλεια/ κλοπή κάποιας μη κρυπτογραφημένης<br />

συσκευής. Είναι εύκολο να δούμε πως και γιατί τέτοια<br />

περιστατικά μπορούν να συμβούν τόσο εύκολα. Ας ρίξουμε<br />

μία ματιά σε τρεις από τις κύριες αιτίες:<br />

• Οι άνθρωποι είναι απασχολημένοι και τεράστια ποσά<br />

δεδομένων δημιουργούνται κάθε δευτερόλεπτο<br />

• Τα δεδομένα έχουν αρχίσει να γίνονται το πολυτιμότερο<br />

περιουσιακό στοιχείο μία επιχειρήσεις, γεγονός που<br />

ενθαρρύνει κακόβουλους παράγοντες να επιχειρούν να<br />

τα κλέψουν<br />

• Οι επιχειρήσεις (και επομένως οι εργαζόμενοι) δεν<br />

έχουν την τάση να κατανοούν την αξία κάθε στοιχείου/<br />

δεδομένου που δημιουργούν.<br />

Όταν δείτε την πληθώρα της έρευνας που είναι διαθέσιμη<br />

για τους λόγους που βρίσκονται πίσω από κάποια απώλεια<br />

δεδομένων και τις αιτίες, είναι ξεκάθαρο για ποιο λόγο<br />

10 security


Η πλήρης λίστα με τις 10 πιο διαδεδομένες απειλές κακόβουλου<br />

λογισμικού στην Ελλάδα για το καλοκαίρι<br />

Στον πιο πρόσφατο Παγκόσμιο Κατάλογο Απειλών για τον<br />

Ιούλιο του 2019 που δημοσίευσε η Check Point Research,<br />

το τμήμα έρευνας της Check Point® Software Technologies<br />

Ltd., συναντάμε μια πλήρη λίστα με τις 10 πιο διαδεδομένες<br />

απειλές κακόβουλου λογισμικού στην Ελλάδα για τον<br />

Ιούλιο, που είναι:<br />

AgentTesla – Το AgentTesla είναι ένα εξελιγμένο RAT που<br />

λειτουργεί ως keylogger και ως λογισμικό κλοπής κωδικών<br />

πρόσβασης μολύνοντας υπολογιστές από το 2014. Το Agent-<br />

Tesla έχει τη δυνατότητα να παρακολουθεί και να συλλέγει<br />

τις καταχωρήσεις του πληκτρολογίου του θύματος και το<br />

system clipboard, να λαμβάνει στιγμιότυπα οθόνης και να<br />

απομακρύνει τα credentials από λογισμικό εγκατεστημένο<br />

στο μηχάνημα του θύματος (συμπεριλαμβανομένου του<br />

Google Chrome, του Mozilla Firefox και του email client<br />

του Microsoft Outlook).<br />

Lokibot – Το Lokibot είναι λογισμικό υποκλοπής<br />

πληροφοριών που διαδίδεται κυρίως μέσω email<br />

ηλεκτρονικού ψαρέματος (phishing) και χρησιμοποιείται<br />

για την υποκλοπή δεδομένων όπως διαπιστευτηρίων<br />

ηλεκτρονικού ταχυδρομείου, καθώς και κωδικών<br />

πρόσβασης σε ηλεκτρονικά πορτοφόλια κρυπτονομισμάτων<br />

και διακομιστές FTP.<br />

NanoCore – Το NanoCore είναι ένα trojan απομακρυσμένης<br />

πρόσβασης, το οποίο παρατηρήθηκε πρώτη φορά το 2013<br />

και στοχεύει στους χρήστες του λειτουργικού συστήματος<br />

των Windows. Όλες οι εκδόσεις του περιλαμβάνουν<br />

χαρακτηριστικά όπως καταγραφή οθόνης, εξόρυξη<br />

κρυπτονομισμάτων, απομακρυσμένος έλεγχος κ.α.<br />

Jsecoin – Λογισμικό εξόρυξης JavaScript που μπορεί να<br />

ενσωματώνεται σε ιστότοπους. Με το JSEcoin, μπορείτε να<br />

εκτελείτε το λογισμικό εξόρυξης απευθείας στο πρόγραμμα<br />

περιήγησης με αντάλλαγμα μια εμπειρία περιήγησης χωρίς<br />

διαφημίσεις, νομίσματα παιχνιδιών και άλλα κίνητρα.<br />

AZORult – Το AZORult είναι ένα trojan που συγκεντρώνει<br />

και απομακρύνει δεδομένα από το μολυσμένο σύστημα.<br />

Μόλις το κακόβουλο λογισμικό εγκατασταθεί σε ένα<br />

σύστημα (συνήθως παραδίδεται από ένα κιτ εκμετάλλευσης<br />

όπως το RIG), μπορεί να στείλει αποθηκευμένους κωδικούς<br />

πρόσβασης, τοπικά αρχεία, κρυπτο-πορτοφόλια και<br />

πληροφορίες προφίλ υπολογιστή σε απομακρυσμένο command<br />

& control server.<br />

XMRig – Το XMRig είναι ένα λογισμικό CPU mining<br />

ανοικτού πηγαίου κώδικα το οποίο χρησιμοποιείται για τη<br />

διαδικασία παραγωγής του κρυπτονομίσματος Monero και<br />

παρατηρήθηκε σε κυκλοφορία για πρώτη φορά τον Μάιο<br />

του 2017.<br />

Trickbot – Το Trickbot είναι μια παραλλαγή του Dyre<br />

που εμφανίστηκε τον Οκτώβριο του 2016. Από τότε,<br />

έχει στοχεύσει κυρίως στους τραπεζικούς χρήστες στην<br />

Αυστραλία και το Ηνωμένο Βασίλειο ενώ πρόσφατα άρχισε<br />

να εμφανίζεται και στην Ινδία, τη Σιγκαπούρη και τη Μαλεσία.<br />

Emotet – Εξελιγμένο modular trojan που αυτοαναπαράγεται.<br />

Το Emotet κάποτε λειτουργούσε ως δούρειος ίππος<br />

υποκλοπής στοιχείων τραπεζικών λογαριασμών και<br />

πρόσφατα χρησιμοποιείται για να διανέμεται άλλο<br />

κακόβουλο λογισμικό ή σε εκστρατείες διάδοσης malware.<br />

Χρησιμοποιεί πολλές μεθόδους και τεχνικές αποφυγής για<br />

να παραμένει στο σύστημα και να αποφεύγει την ανίχνευση.<br />

FormBook – Το FormBook είναι ένα InfoStealer που<br />

στοχεύει το λειτουργικό σύστημα των Windows και<br />

ανιχνεύθηκε για πρώτη φορά το 2016. Διαφημίζεται σε<br />

hacking forums ως ένα εργαλείο το οποίο διαθέτει ισχυρές<br />

τεχνικές αποφυγής και σχετικά χαμηλές τιμές.<br />

Dorkbot – Worm που βασίζεται στο IRC, σχεδιασμένο για<br />

να επιτρέπει την απομακρυσμένη εκτέλεση κώδικα από το<br />

χειριστή του, καθώς και τη λήψη πρόσθετου κακόβουλου<br />

λογισμικού στο μολυσμένο σύστημα, με βασικό σκοπό<br />

την υποκλοπή ευαίσθητων πληροφοριών και την<br />

πραγματοποίηση επιθέσεων άρνησης υπηρεσιών.<br />

security<br />

11


T<strong>61</strong>08/09/10.2019<br />

News<br />

Κυβερνοασφάλεια: Ο παράγοντας – κλειδί για έναν επιτυχημένο<br />

ψηφιακό μετασχηματισμό<br />

ανέφερε: «Οι τεχνολογικές εξελίξεις στον χώρο της<br />

κυβερνοασφάλειας σε συνδυασμό με την εκθετική εξάπλωση<br />

του διαδικτύου και την κακόβουλη δράση εγκληματικών<br />

οργανώσεων αλλά και κρατικών οντοτήτων, έχουν<br />

δημιουργήσει ένα περιβάλλον ιδιαίτερα επικίνδυνο για την<br />

ασφάλεια των πληροφοριακών συστημάτων. Για τη θωράκισή<br />

τους απαιτείται έρευνα και τεχνογνωσία από εξειδικευμένες<br />

εταιρείες, όπως η Kaspersky».<br />

Η σπουδαιότητα της κυβερνοασφάλειας στην εποχή του<br />

ψηφιακού μετασχηματισμού συζητήθηκε σε εκδήλωση που<br />

πραγματοποίησε η Kaspersky, κορυφαία παγκοσμίως εταιρεία<br />

ψηφιακής ασφάλειας, την Πέμπτη 03 Οκτωβρίου στην Αθήνα.<br />

Την εκδήλωση τίμησαν με την παρουσία τους πολλά στελέχη<br />

της αγοράς, μεταξύ των οποίων συνεργάτες και διανομείς της<br />

εταιρείας, καθώς και εκπρόσωποι ελληνικών επιχειρήσεων,<br />

του κλάδου της της πληροφορικής αλλά και εκπρόσωποι<br />

ρυθμιστικών αρχών. Βασικοί ομιλητές της εκδήλωσης<br />

ήταν ο Υφυπουργός Ψηφιακής Διακυβέρνησης, Γεώργιος<br />

Γεωργαντάς, ο Αντιστράτηγος ΕΛ.ΑΣ ε.α. και Πρόεδρος<br />

του Διεθνούς Ινστιτούτου Κυβερνοασφάλειας, Μανώλης<br />

Σφακιανάκης, ο Καθηγητής και Πρόεδρος του Τμήματος<br />

Διοικητικής Επιστήμης & Τεχνολογίας του Οικονομικού<br />

Πανεπιστημίου Αθηνών, Διομήδης Σπινέλλης και η<br />

Πρόεδρος του Σύνδεσμου Επιχειρήσεων Πληροφορικής &<br />

Επικοινωνιών Ελλάδας, Γιώτα Παπαρίδου. Σηματοδοτεί ένα<br />

ακόμη βήμα της Kaspersky για την ενίσχυση της παρουσίας<br />

της στην Ελλάδα, φέρνοντας τα προϊόντα και τις υπηρεσίες της<br />

πιο κοντά στους Έλληνες ιδιώτες και επαγγελματικούς χρήστες.<br />

Ο Αντιστράτηγος ΕΛ.ΑΣ ε.α. και Πρόεδρος του Διεθνούς<br />

Ινστιτούτου Κυβερνοασφάλειας, Μανώλης Σφακιανάκης,<br />

δήλωσε: «Μόνο αισιοδοξία μπορεί να μας γεμίσει το<br />

γεγονός ότι μία από τις κορυφαίες παγκοσμίως εταιρείες<br />

κυβερνοασφάλειας βλέπει ευκαιρίες στην Ελλάδα και ενισχύει<br />

δυναμικά την παρουσία της.». Ο Καθηγητής και Πρόεδρος<br />

του Τμήματος Διοικητικής Επιστήμης και Τεχνολογίας του<br />

Οικονομικού Πανεπιστημίου Αθηνών, Διομήδης Σπινέλλης,<br />

Η Πρόεδρος του Συνδέσμου Επιχειρήσεων Πληροφορικής<br />

& Επικοινωνιών Ελλάδας, Γιώτα Παπαρίδου, δήλωσε<br />

σχετικά: «Η παρουσία της Kaspersky στη χώρα μας<br />

επιβεβαιώνει τις αναπτυξιακές προοπτικές και δυνατότητες<br />

του κλάδου ψηφιακής τεχνολογίας στη χώρα μας.».<br />

Ο Miroslav Koren, Γενικός Διευθυντής της Kaspersky<br />

για τη Νοτιοανατολική Ευρώπη, καλωσόρισε τους<br />

παρευρισκόμενους και επεσήμανε: «Η Kaspersky είναι<br />

αφοσιωμένη στην ελληνική αγορά, καθώς ως ώριμη και<br />

ανεπτυγμένη αγορά στον τομέα της πληροφορικής, αποτελεί<br />

σημαντικό μέρος της μακροπρόθεσμης αναπτυξιακής<br />

μας στρατηγικής. Ταυτόχρονα, πιστεύουμε ότι έχουμε το<br />

σωστό σύνολο προϊόντων και υπηρεσιών που μπορούν<br />

να διασφαλίσουν την κυβερνοασφάλεια ιδιωτών αλλά και<br />

εταιρικών χρηστών όλων των μεγεθών στην Ελλάδα και την<br />

Κύπρο και μπορούμε να συνεχίσουμε να εκπληρώνουμε<br />

την αποστολή μας για την οικοδόμηση ενός ασφαλέστερου<br />

κόσμου».<br />

Ο Channel Manager Ελλάδας και Κύπρου της Kaspersky,<br />

Βασίλης Βλάχος, σχολίασε: «Είμαστε ιδιαίτερα<br />

ικανοποιημένοι που η πρώτη επίσημη εκδήλωση μας στην<br />

Ελλάδα έτυχε τόσο σημαντικής ανταπόκρισης από το κανάλι<br />

συνεργατών. Οι περισσότερες επιχειρήσεις στην Ελλάδα<br />

βρίσκονται στον δρόμο του ψηφιακού μετασχηματισμού<br />

και αυτή η διαδικασία διευρύνει την επιφάνεια έκθεσης σε<br />

πιθανή κυβερνοεπίθεση.Με την περαιτέρω ενίσχυση της<br />

παρουσίας μας και τις δυνατότητες του οικοσυστήματος<br />

διανομής και μεταπώλησής μας σε Ελλάδα και Κύπρο,<br />

πιστεύουμε ότι θα είμαστε σε ακόμη καλύτερη θέση να<br />

υποστηρίξουμε οργανισμούς όλων των μεγεθών στην<br />

πορεία μετασχηματισμού τους και να ενισχύσουμε την<br />

ανθεκτικότητά τους απέναντι στις ψηφιακές απειλές».<br />

12 security


«Top Performer» η ESET σύμφωνα με την έκθεση της<br />

KuppingerCole Analysts<br />

Η ESET χαρακτηρίστηκε ως «top performer» στην έκθεση<br />

«KuppingerCole ESET Executive View», όπου αναλύεται<br />

η λύση ESET Endpoint <strong>Security</strong> και περιγράφονται τα<br />

πλεονεκτήματα και οι δυνατότητές της ενάντια στο<br />

κακόβουλο λογισμικό.<br />

Η KuppingerCole Analysts είναι ένας διεθνής και<br />

ανεξάρτητος οργανισμός αναλυτών που υποστηρίζει<br />

επιχειρήσεις, εταιρικούς χρήστες, integrators και<br />

κατασκευαστές λογισμικού στην αντιμετώπιση προκλήσεων,<br />

τόσο σε επίπεδο τακτικής, όσο και στρατηγικής. Παρέχει<br />

συμβουλές που είναι ουδέτερες ως προς τους προμηθευτές<br />

και οι εκθέσεις της βασίζονται στην εμπειρία και την<br />

τεχνογνωσία των αναλυτών της.<br />

Η έκθεση αξιολογεί βασικά χαρακτηριστικά και τα<br />

πλεονεκτήματα του ESET Endpoint <strong>Security</strong>, όπως τις<br />

λειτουργίες Network Attack Protection και Anti-Stealth,<br />

καθώς και την τεχνολογία Advanced Memory Scanner, χάρη<br />

στην οποία η ESET μπορεί να ανιχνεύει και να προλαμβάνει<br />

κακόβουλο λογισμικό. Καθώς οι ιοί και το κακόβουλο<br />

λογισμικό εξελίσσονται και βελτιώνονται συνεχώς, οι<br />

χρήστες μπορούν να βασίζονται για την προστασία τους<br />

στις προηγμένες τεχνολογικά λειτουργίες και το παγκόσμιο<br />

δίκτυο υποστήριξης της ESET. Παράλληλα, στην έκθεση<br />

υπογραμμίζεται η σημασία της λειτουργίας ESET Threat Intelligence,<br />

που παρέχει πρόσθετα στοιχεία και λεπτομερή<br />

ανάλυση σχετικά με την ασφάλεια και την έρευνα των απειλών.<br />

Η KuppingerCole αναφέρεται στην σπάνια τεχνική ικανότητα<br />

της ESET να σαρώνει το Unified Extensible Firmware Interface<br />

(UEFI), και ως εκ τούτου, στην ιδιότητά της να αποτελεί<br />

τον πρώτο κατασκευαστή που εντόπισε «in the wild» το<br />

rootkit LoJax UEFI το 2017, χαρακτηρίζοντας την επίσης<br />

ως μία σημαντική και πρωτοπόρο εταιρεία στις προηγμένες<br />

λύσεις κυβερνοασφάλειας.<br />

Η έκθεση χαρακτηρίζει το ESET Endpoint <strong>Security</strong> ως μια<br />

λύση «πλούσια σε χαρακτηριστικά» και αναγνωρίζει τη<br />

σημαντική και μεγάλη εμπειρία της ESET στην παροχή<br />

προηγμένων τεχνικών σε όλα τα επίπεδα, καθώς<br />

ενσωματώνει τεχνολογία Machine Learning στις λύσεις της<br />

από το 1998. Άλλα πλεονεκτήματα που αναφέρονται για την<br />

ESET στην έκθεση περιλαμβάνουν την υποστήριξη της σε<br />

μία ευρεία γκάμα λειτουργικών συστημάτων, τα σταθερά<br />

αποτελέσματα που επιτυγχάνει σε ανεξάρτητες δοκιμές και<br />

η εφαρμογή προηγμένων αλγορίθμων για την ανίχνευση<br />

κακόβουλων συμπεριφορών στον κώδικα.<br />

Ο Ignacio Sbampato, Chief Business Officer της ESET,<br />

σχολίασε: «Στην ESET, δεσμευόμαστε στην παροχή<br />

πρωτοποριακών λύσεων ασφάλειας για τις επιχειρήσεις,<br />

και η συγκεκριμένη αναγνώριση αποδεικνύει αυτήν<br />

ακριβώς τη δέσμευση. Είμαστε εξαιρετικά υπερήφανοι που<br />

αναγνωριζόμαστε συνεχώς από κορυφαίους, έμπειρους<br />

αναλυτές για τις προηγμένες λύσεις μας. Το ψηφιακό τοπίο<br />

απειλών εξελίσσεται διαρκώς και είναι επιτακτική ανάγκη να<br />

προστατεύονται επαρκώς οι οργανισμοί και τα συστήματά<br />

τους. Εκθέσεις όπως η Kuppinger-<br />

Cole Executive View είναι εξαιρετικά<br />

σημαντικές για να διατηρούμε<br />

τα υψηλά πρότυπα που έχουμε<br />

θέσει για τις λύσεις μας και για την<br />

δέσμευσή μας να προστατεύουμε τις<br />

επιχειρήσεις και τα δεδομένα τους σε<br />

όλο τον κόσμο ».<br />

Για περισσότερες πληροφορίες<br />

σχετικά με τη λύση της ESET που<br />

αναλύεται στην έκθεση της KuppingerCole,<br />

επισκεφθείτε τη σελίδα ESET<br />

Endpoint <strong>Security</strong>.<br />

security<br />

13


T<strong>61</strong>08/09/010.2019<br />

Interview<br />

Ο DPO έχει κεντρικό ρόλο στην<br />

κανονιστική συμμόρφωση<br />

Μια πολύ ενδιαφέρουσα συνέντευξη μας παραχώρησε ο Δρ Λεωνίδας Κανέλλος – Πρόεδρος<br />

Πανελληνίου Δικτύου Επαγγελματιών Υπευθύνων Προστασίας Δεδομένων (DPO Network), αναδεικνύοντας<br />

τους στόχους και τις δράσεις του φορέα καθώς επίσης και όλες εξελίξεις σχετικά<br />

με τη συμμόρφωση στον GDPR και τον ρόλο των DPOs.<br />

Κύριε Κανέλλο, ας ξεκινήσουμε με το DPO Network<br />

και να μας πείτε κάποια πράγματα για το ποιοι λόγοι<br />

ώθησαν στην ίδρυση του, ποιοι μπορούν να γίνουν<br />

μέλη και τι στόχους έχει ;<br />

Πολύ συνοπτικά θέλω να σας πω ότι το Πανελλήνιο Δίκτυο<br />

Επαγγελματιών Υπευθύνων Προστασίας Δεδομένων (Data<br />

Protection Officer Network), που συνάντησε μεγάλη ανταπόκριση<br />

στους συναδέλφους, ιδρύθηκε ως μη κερδοσκοπικός<br />

φορέας από μια ομάδα έμπειρων στελεχών από το χώρο<br />

του δικαίου, των επιχειρήσεων και της ασφάλειας.<br />

Στόχος μας, είναι να δημιουργήσουμε μια πλατφόρμα επικοινωνίας,<br />

συνεργασίας, υποστήριξης, εκπαίδευσης και<br />

ανταλλαγής εμπειριών μεταξύ επαγγελματιών, ανεξαρτήτως<br />

ειδικότητας, οι οποίοι έχουν αναλάβει ή θέλουν να αναλάβουν<br />

το ρόλο του Data Protection Officer στο δημόσιο ή ιδιωτικό<br />

τομέα στην Ελλάδα και το εξωτερικό. Τα μέλη μας ως φυσικά<br />

πρόσωπα πληρώνουν μια συμβολική συνδρομή 60 ευρώ<br />

το χρόνο, για να έχουν πρόσβαση στις εκδηλώσεις και στην<br />

ιστοσελίδα μας μαζί με άλλα προνόμια, όπως δικτύωση, ενημέρωση<br />

για θέσεις εργασίας κλπ. Στην Ελλάδα εκτιμούμε ότι<br />

προκύπτουν περίπου 2500 με 3000 νέες θέσεις εργασίας<br />

για DPOs εκ των οποίων δεν έχουν καλυφθεί σήμερα ούτε οι<br />

μισές. Ζήτηση για ΥΠΔ υπάρχει τόσο στο δημόσιο τομέα, δηλαδή<br />

σε υπουργεία, εποπτευόμενους οργανισμούς, δήμους,<br />

περιφέρειες, νπδδ, νοσοκομεία, διωκτικές αρχές, αστυνομία,<br />

λιμενικό σώμα αλλά και στον ιδιωτικό τομέα, όπως τράπεζες,<br />

εταιρίες τηλεπικοινωνιών, ανάλυσης πιστωτικού κινδύνου, διαφημιστικές<br />

εταιρίες , σύλλογοι, σωματεία κλπ.<br />

Συνέντευξη με τον<br />

Πρόεδρο του DPO Network,<br />

Δρ Λεωνίδα Κανέλλο<br />

Ποιος είναι λοιπόν σήμερα ο ουσιαστικός ρόλος και<br />

ποια τα καθήκοντα και οι ευθύνες ενός DPO, μετά<br />

και τη ψήφιση του νόμου όπου η χώρα μας ευθυγραμμίζεται<br />

με το ευρωπαϊκό πλαίσιο του GDPR;<br />

Ο DPO, φυσικό πρόσωπο ή εταιρία, έχει κεντρικό ρόλο στη<br />

διαδικασία της κανονιστικής συμμόρφωσης σε δημόσιο<br />

και ιδιωτικό τομέα. Αποτελεί δίαυλο επικοινωνίας μεταξύ Επο-<br />

14 security


πτικής Αρχής και υπευθύνου ή εκτελούντος επεξεργασία, συμμετέχει<br />

σε διαβουλεύσεις με την Αρχή, παρέχει συμβουλές,<br />

γνωμοδοτήσεις και ενημέρωση, συμβάλλει στην ευαισθητοποίηση,<br />

την επιμόρφωση και κατάρτιση υπαλλήλων, παρακολουθεί<br />

τη συμμόρφωση, εκτιμά τον αντίκτυπο των κινδύνων<br />

κάθε επεξεργασίας. Ο νόμος 4624/2019 επικεντρώνεται στον<br />

ΥΠΔ του δημόσιου τομέα και στην προστασία του, αφού δεν<br />

επιτρέπει καταγγελία της σύμβασης ή ανάκληση των καθηκόντων<br />

του, αν είναι υπάλληλος του δημόσιου φορέα, παρά μόνο<br />

για σπουδαίο λόγο. Ακόμα ο νόμος απαγορεύει να απολυθεί<br />

ο DPO για διάστημα ενός έτους μετά τη λήξη της ανάθεσης.<br />

Εντούτοις, νομίζω ότι παρά την καλή πρόθεση του νομοθέτη<br />

να διασφαλίσει την ανεξαρτησία του ΥΠΔ, η διάκριση αυτή είναι<br />

άστοχη αφού ο GDPR προβλέπει αδιακρίτως ότι ο DPO του δημόσιου<br />

και του ιδιωτικού τομέα, δεν απολύεται για γνώμες ή<br />

απόψεις που εξέφρασε κατά την άσκηση των καθηκόντων του.<br />

Πως εξελίσσεται γενικά η συμμόρφωση<br />

στον GDPR; Ποιος είναι ο βαθμός ετοιμότητας<br />

των δημόσιων οργανισμών αλλά και των ιδιωτικών<br />

επιχειρήσεων απέναντι στις προκλήσεις και<br />

τις αλλαγές που επιφέρει ο κανονισμός ;Τι άλλο<br />

πρέπει να γίνει ακόμα κατά τη γνώμη σας;<br />

Δυστυχώς , παρά την πρόοδο που σημειώθηκε, υπάρχει ακόμα<br />

σοβαρό έλλειμμα πληροφόρησης για τα πρακτικά<br />

βήματα της συμμόρφωσης. Οι διαθέσιμες έρευνες δείχνουν<br />

σημαντική υστέρηση κυρίως σε ότι αφορά το δημόσιο<br />

τομέα και τις μικρομεσαίες επιχειρήσεις. Τα κύρια ζητήματα<br />

είναι η ασφάλεια, η διαφάνεια και η νομιμότητα της επεξεργασίας,<br />

η χρήση cookies στις ιστοσελίδες των εταιριών, η χρήση<br />

καμερών, έξυπνων συσκευών και η αθρόα εμπορευματοποίηση<br />

των δεδομένων κλπ. Αυτό που χρειάζεται είναι διαρκής<br />

εκπαίδευση, ενημέρωση του κοινού με ημερίδες και σεμινάρια.<br />

Κυρίως πρέπει η Αρχή να κάνει αισθητή την παρουσία<br />

της με ελέγχους και επιβολή κυρώσεων κατά των<br />

παραβατών που εφησυχάζουν και αδιαφορούν, νομίζοντας ότι<br />

δεν θα συμβεί τίποτε.<br />

ανάλυσης επιχειρηματικού κινδύνου, των επιχειρησιακών<br />

διαδικασιών και της τεχνολογίας διαχείρισης πληροφοριών.<br />

Στην πράξη ο DPO μπορεί να είναι είτε νομικός με τεχνικές<br />

γνώσεις είτε μηχανικός, τεχνικός, compliance officer ή άλλη<br />

ειδικότητα με νομικές γνώσεις, πράγμα σπάνιο στην πράξη.<br />

Το DPO Network ιδρύθηκε ακριβώς για να συμβάλλει στην<br />

υποστήριξη και επιμόρφωση του DPO. Θέλουμε ακόμα να<br />

συμβάλουμε στην ενημέρωση και την κατοχύρωση προσόντων<br />

του DPO, και στην εθελοντική πιστοποίησή του, που<br />

νομίζουμε θα γίνει αναγκαία γιατί τη ζητάει η αγορά, παρότι<br />

δεν την απαιτεί ο Κανονισμός. Η τάση αυτή είναι γενική και<br />

σε άλλα επαγγέλματα, όπως π.χ, οι ασφαλιστικοί πράκτορες<br />

όπου μάλιστα η πιστοποίηση είναι υποχρεωτική από το νόμο<br />

4583/2018.<br />

Ποιες δράσεις σκοπεύετε να αναπτύξετε στο άμεσο<br />

μέλλον ως DPO Network;<br />

Οι δράσεις που έχουμε προγραμματίσει ανακοινώνονται στην<br />

ιστοσελίδα μας www.dponetwork.gr. Περιλαμβάνουν την διοργάνωση<br />

διαλέξεων με έμπειρους ομιλητές, τη συμμετοχή<br />

μας σε διεθνείς πρωτοβουλίες, τις συνεργασίες με άλλους<br />

φορείς, συμμετοχή σε ευρωπαϊκά προγράμματα, αρθρογραφία,<br />

μετάκληση εμπειρογνωμόνων, διαλέξεις, σεμινάρια,<br />

ατομική προβολή DPO, υποβολή απόψεων σε διαβουλεύσεις<br />

όπως αυτή του νόμου 4624/2019 από όπου απαλείφθηκε η<br />

διάταξη περί ποινικής ευθύνης του DPO, καθώς και πρόγραμμα<br />

ομαδικής ασφάλισης για τα μέλη μας.<br />

Είναι αλήθεια ότι υπάρχει μια συζήτηση για το<br />

επιστημονικό και γνωστικό υπόβαθρο που θα<br />

πρέπει να έχει ένας DPO και κυρίως αν πρέπει<br />

να είναι νομικό ή τεχνολογικό. Ποια είναι η δική<br />

σας γνώμη;<br />

Όπως γνωρίζετε, ο κανονισμός δεν ορίζει την επαγγελματική<br />

ιδιότητα αλλά το γνωστικό υπόβαθρο και την εμπειρογνωσία<br />

του DPO. Απαιτεί συνδυαστικά δεξιότητες από το χώρο του<br />

δικαίου, της ιδιωτικότητας, των προτύπων ασφάλειας, της<br />

security<br />

15


T<strong>61</strong>08/09/010.2019<br />

Interview<br />

Ένα βήμα μπροστά από τις<br />

απειλές, με ενημέρωση,<br />

εμπειρία και νέες τεχνολογίες<br />

Μια πολύ ενδιαφέρουσα συνέντευξη μας παραχώρησε ο Julio Munoz Senior Systems Architect<br />

της 13CS αναδεικνύοντας τις σύγχρονες απαιτήσεις στο τομέα της ψηφιακής ασφάλειας καθώς<br />

και την προσέγγιση και τα τεχνολογικά εργαλεία που χρησιμοποιεί η εταιρία προκειμένου να<br />

καλύψει αυτές τις απαιτήσεις.<br />

Πως αντιλαμβάνεστε και ιεραρχείτε στην 13CS –<br />

με βάση την εμπειρία σας και την επικοινωνία με<br />

τους πελάτες σας - τις σύγχρονες απαιτήσεις για<br />

προστασία των πληροφοριακών υποδομών και<br />

των δεδομένων σε όλα τα επίπεδα;<br />

Η ανάγκη για προστασία και ασφάλεια δεδομένων είναι σήμερα<br />

μονόδρομος για όλες τις επιχειρήσεις, καθώς αυτά<br />

αποτελούν τη βάση πάνω στην οποία λειτουργούν. Οι αυξανόμενες<br />

κυβερνοεπιθέσεις που, όχι μόνο στην Ελλάδα, αλλά<br />

και σε διεθνές επίπεδο, ανέρχονται σε πολύ υψηλά ποσοστά,<br />

καθιστούν την ύπαρξη συστημάτων ασφαλείας<br />

δεδομένων βασική ανάγκη κάθε εταιρείας. Η ασφάλεια<br />

του εσωτερικού δικτύου ενός οργανισμού σήμερα μπορεί<br />

εύκολα να προστατευθεί από ένα καλά προγραμματισμένο<br />

σύστημα προστασίας που ενημερώνεται συχνά και μπορεί<br />

να περιλαμβάνει φυσική (physical) και λογική (logical)<br />

ασφάλεια. Η υψηλή ασφάλεια σε λογισμικό (software) και<br />

υλικό (hardware), όπως συνεχώς αναλύεται σε αντίστοιχα<br />

άρθρα, μπορεί να περιλαμβάνει υψηλές προδιαγραφές, που<br />

θα εξασφαλίζουν ένα αδιαπέραστο εσωτερικό δίκτυο. Μερικά<br />

από τα χαρακτηριστικά του μπορεί να είναι οι κάρτες<br />

εισόδου και τα βιομετρικά δεδομένα (CAD-biometric data),<br />

η αυστηρή πολιτική χρήσης κωδικών εισόδου (password),<br />

το τοίχος προστασίας (firewall) και η προστασία απέναντι σε<br />

ιούς (antivirus), η ζωντανή παρακολούθηση δεδομένων (live<br />

data and protocol monitoring) και μια άψογα σχεδιασμένη<br />

πολιτική ασφαλείας (security policy).<br />

Συνέντευξη<br />

με τον Julio Munoz<br />

Senior Systems<br />

Architect της 13CS<br />

Ο τομέας της ασφάλειας συστημάτων αποτελεί πρωταρχικό<br />

ρόλο στην λειτουργία μιας επιχείρησης, έτσι ένας από<br />

τους πιο σημαντικούς σκοπούς μας στην 13 CS είναι να βοηθήσουμε<br />

τον κάθε πελάτη μας να διασφαλίσει τα δεδομένα<br />

του και την ασφαλή πρόσβαση σε αυτά. Με βάση και τους<br />

16 security


νέους κανονισμούς ασφάλειας γίνεται σαφές ότι η διασφάλιση<br />

των δεδομένων είναι μια συνεχιζόμενη διαδικασία. Οι<br />

πελάτες μας βασίζονται στην τεχνογνωσία μας για να είναι<br />

τα συστήματά τους πάντα επίκαιρά και ενήμερα.<br />

Με ποιο τρόπο λοιπόν ανταποκρίνεστε εσείς σε<br />

αυτές προκλήσεις και τις υψηλές απαιτήσεις<br />

αντιμετώπισης των απειλών όπως έχουν διαμορφωθεί<br />

σήμερα;<br />

Προσπαθούμε να είμαστε ένα βήμα μπροστά από όποια<br />

απειλή και αυτό γίνεται μόνο μέσω συνεχούς ενημέρωσης<br />

και δοκιμής νέων τεχνολογιών. Η στενή παρακολούθηση<br />

των συστημάτων που έχουμε υλοποιήσει, μας δίνει την ευκαιρία<br />

να βελτιώνουμε συνεχώς τις προτάσεις μας και την<br />

αποδοτικότητα των επιλεγμένων προγραμμάτων των προμηθευτών<br />

μας.<br />

Τα συστήματα που έχουμε εγκαταστήσει, τόσο στον δημόσιο<br />

τομέα, όσο και στον ιδιωτικό, μας καθιστούν σε ευνοϊκή<br />

θέση σε τομείς που χρήζουν ιδιαίτερης προσοχής, όπως<br />

αυτούς της υγείας και της ναυτιλίας, όπου η ροή προσωπικών<br />

δεδομένων είναι διαρκής και άκρως ευαίσθητη, και μας<br />

δίνουν την απαραίτητη εμπειρία για την ασφαλή διαχείριση<br />

των δεδομένων οποιουδήποτε πελάτη μας εμπιστευτεί την<br />

ασφάλεια της υποδομής του.<br />

Ποια είναι τα βασικά τεχνολογικά εργαλεία που<br />

αξιοποιείται για να σας βοηθούν στην υλοποίηση<br />

των έργων ασφάλειας που αναλαμβάνει η 13CS;<br />

Έχουμε επιλέξει παγκόσμια καταξιωμένες εταιρίες στον χώρο<br />

της ασφάλειας και παρακολούθησης συστημάτων. Η γκάμα<br />

προϊόντων της Trendmicro καλύπτει όλο το εύρος των τεχνολογιών<br />

απαραίτητων για την προστασία των σύγχρονων<br />

μεθόδων κυβερνοεπιθέσεων.<br />

Οι εφαρμογές καλύπτουν τόσο τον τελικό χρήστη, όσο και<br />

ολόκληρο το datacenter της εκάστοτε εταιρείας. Παράλληλα,<br />

το Deep <strong>Security</strong> - βραβευμένο προϊόν για την ασφάλεια<br />

συστημάτων, μπορεί και καλύπτει zero day απειλές με τη μέγιστη<br />

αποτελεσματικότητα.<br />

Η κάλυψη των προϊόντων της Trendmicro συμπεριλαμβάνει<br />

επίσης και την ασφάλεια αλληλογραφίας, διαδικτύου, αλλά<br />

και κινητών συσκευών όπως τα smarthones και τα laptops.<br />

Για την περιμετρική ασφάλεια του δικτύου των πελατών<br />

έχουμε επιλέξει δύο βραβευμένους προμηθευτές στον τομέα<br />

των UTM firewalls - την Watchguard και την Fortinet<br />

– που προστατεύουν αποτελεσματικά με ενσωματωμένες<br />

τεχνολογίες στις συσκευές τους, όπως AV, Spam Filter,<br />

Threat Detection, Intrusion Prevention, DNS proxy, SSL<br />

Deep inspection, 2 Factor authentication.<br />

Για την παρακολούθηση των συστημάτων και των δικτύων,<br />

χρησιμοποιούμε ολοκληρωμένες λύσεις SIEM από την<br />

Manage Engine, οι οποίες έχουν επιλεγεί από τις μεγαλύτερες<br />

εταιρίες παγκοσμίως. Η ευκολία στη διαχείριση, το συνεχές<br />

monitoring & reporting και η άμεση γνωστοποίηση συμβάντων,<br />

καθιστούν τις λύσεις αυτές τις πλέον κατάλληλες για<br />

επιλογή από τους διαχειριστές των πελατών μας.<br />

Ας μιλήσουμε κλείνοντας και λίγο για τον ανθρώπινο<br />

παράγοντα και την τεχνογνωσία που<br />

είναι εξίσου σημαντικά στο τομέα της ψηφιακής<br />

ασφάλειας αλλά και ευρύτερα στο integration <strong>IT</strong><br />

υποδομών.<br />

Η εταιρία μας έχοντας πολυετή εμπειρία, επενδύει συνεχώς<br />

στην εκπαίδευση και τεχνική κατάρτιση των υπαλλήλων της.<br />

Ακολουθώντας τις νέες τεχνολογίες εμπλουτίζουμε συνεχώς<br />

την τεχνογνωσία μας στον τομέα του <strong>IT</strong> security, ενώ σε συνεργασία<br />

με τους πελάτες μας βρίσκουμε πάντα την κατάλληλη<br />

λύση για την κάθε διαφορετική υποδομή. Δεν αρκεί<br />

μόνο η τεχνολογία όμως, ο ανθρώπινος παράγοντας είναι<br />

απαραίτητος για την εύρεση των κατάλληλων εργαλείων και<br />

της σωστής προετοιμασίας, έτσι ώστε να δομηθεί η υποδομή<br />

που θα μπορεί να ανταπεξέλθει στο συνεχώς μεταλλασσόμενο<br />

κύμα ψηφιακών επιθέσεων.<br />

Για τη 13CS<br />

Με 15ετη επιτυχημένη<br />

παρουσία στον χώρο<br />

της τεχνολογίας, η<br />

13CS είναι μια αμιγώς<br />

ελληνική εταιρεία που προσφέρει ολοκληρωμένα<br />

συστήματα πληροφορικής κορυφαίου αρχιτεκτονικού<br />

σχεδιασμού, υψηλής λειτουργικής αξίας και μέγιστης<br />

αποτελεσματικότητας. Η εταιρία ιδρύθηκε το<br />

2003 από έμπειρους μηχανικούς πληροφοριακών<br />

συστημάτων και στελέχη του χώρου της πληροφορικής<br />

με τον διακριτικό τίτλο G-NET και το 2018 μετονομάστηκε<br />

σε 13CS Systems Ιntegration. Περισσότερες<br />

πληροφορίες στο www.13cs.gr<br />

security<br />

17


T<strong>61</strong>08/09/010.2019<br />

Cover Issue<br />

Information Resilience<br />

H ασφάλεια πληροφοριών έτσι όπως θα έπρεπε να είναι<br />

H ανάλυση των απαιτήσεων που αφορούν στην ασφάλεια των πληροφοριών στο σύγχρονο περιβάλλον,<br />

ενισχύουν την ανάγκη μιας νέας ολιστικής προσέγγισης, που ονομάζουμε Information<br />

Resilience<br />

Το δυναμικά μεταβαλλόμενο επιχειρηματικό &<br />

τεχνολογικό περιβάλλον<br />

Το συνεχώς μεταβαλλόμενο επιχειρηματικό περιβάλλον και<br />

η αυξανόμενη εξάρτησή του από τη τεχνολογία, δημιουργεί<br />

«νέες πηγές ενεργοποίησης» αδυναμιών ψηφιακής ασφάλειας<br />

και ασφάλειας των πληροφοριών. Η νέα ψηφιακή πραγματικότητα,<br />

επηρεάζει σημαντικά τη βιωσιμότητα και την ανθεκτικότητα<br />

των Οργανισμών (enterprise resilience), αφού<br />

εκτός από τη προστασία των δεδομένων, απειλείται εν γένει<br />

και η ασφαλής και αξιόπιστη λειτουργία τους. Η Ασφάλεια<br />

Πληροφοριών καλείται να αφουγκραστεί τις νέες και μελλοντικές<br />

ανάγκες και να μεταλλαχθεί σε αυτό που από πάντα<br />

έπρεπε να είναι, μια ολιστική και αποτελεσματική διεργασία<br />

διαχείρισης των κινδύνων που αφορούν στη προστασία των<br />

πληροφοριών όπου και αν αυτές βρίσκονται, ακόμα και εκτός<br />

των ψηφιακών και πραγματικών ορίων ενός οργανισμού.<br />

Να αναλύσουμε όμως το δυναμικά μεταβαλλόμενο σημερινό<br />

επιχειρηματικό περιβάλλον, έτσι ώστε να καταλάβουμε την<br />

αναγκαιότητα αλλά και το σκοπό τον οποίο καλείται να υπηρετήσει<br />

η ασφάλεια των πληροφοριών. Οι σημερινές επιχειρηματικές<br />

αναγκαιότητες αφορούν στα ακόλουθα:<br />

• Ψηφιακός μετασχηματισμός<br />

• Καινοτομία και ανάπτυξη κυρίως μέσω του ψηφιακού<br />

μετασχηματισμού<br />

• Οικονομία χωρίς σύνορα μέσω πλατφορμών και συνεργασιών<br />

για την από κοινού ανάπτυξη υπηρεσιών/<br />

προϊόντων<br />

• Κουλτούρα επιχειρηματικής βιωσιμότητας και ανθε-<br />

18 security


Του Νότη Ηλιόπουλου<br />

MSc InfoSec, MSc MB<strong>IT</strong>, CISA, CISM, ISO27001 LA<br />

Director, GRC & Assurance Service at ADACOM.<br />

κτικότητας (enterprise resilience), η οποία αφορά στην<br />

ετοιμότητα του οργανισμού να ανταπεξέλθει και να λειτουργήσει<br />

σ’ ένα περιβάλλον που συνεχώς αλλάζει<br />

Πως όμως το νέο αυτό περιβάλλον, που αναμένεται να είναι<br />

ο κανόνας για τα επόμενα χρόνια, επηρεάζει & επηρεάζεται<br />

από τον ψηφιακό κόσμο. Το γεγονός είναι ότι πολλές από τις<br />

λειτουργικές και παραγωγικές διεργασίες των οργανισμών<br />

τείνουν να αυτοματοποιηθούν πλήρως κάνοντας χρήση ψηφιακών<br />

τεχνολογιών. Στο νέο επιχειρηματικό τοπίο παρατηρούμε<br />

να λαμβάνουν χώρα τα εξής:<br />

• Ανάλυση δεδομένων μεγάλου όγκου με σκοπό τη εξαγωγή<br />

συμπερασμάτων που θα συμβάλουν στην εύρεση<br />

του ανταγωνιστικού πλεονεκτήματος ή θα διαμορφώσουν<br />

αποτελεμστικότερες εσωτερικές διαδικασίες<br />

• Ρομποτικός αυτοματισμός διαδικασιών (Robotic<br />

Process Automation) με σκοπό τον αυτοματισμό λειτουργικών<br />

διαδικασιών βάση συγκεκριμένων συνθηκών,<br />

χωρίς την παρουσία του ανθρώπινου παράγοντα<br />

στο κομμάτι της λήψης αποφάσεων ή κατά τη εντολή<br />

έναρξης μιας διαδικασίας<br />

• Δίκτυα που αποτελούνται από αισθητήρες και άλλες<br />

ηλεκτρικές και ηλεκτρονικές συσκευές (Internet of<br />

Things) και μηχανισμούς (π.χ. Εξοπλισμός φυσικής<br />

ασφάλειας, κεντρικό έλεγχος κλιματισμού)<br />

• Σύγκλιση του περιβάλλοντος βιομηχανικής τεχνολογίας<br />

& τεχνολογίας παραγωγής (Operational Technology)<br />

και τεχνολογία της ψηφιακής πληροφορίας (<strong>IT</strong>)<br />

και στις Κρίσιμες Υποδομές. Η τεχνολογία γίνεται κινητήριος<br />

μοχλός για την καινοτομία και την ανάπτυξη. Τα περιστατικά<br />

ασφάλειας πληροφοριών, πλέον, επηρεάζουν σημαντικά<br />

τη βιωσιμότητα και την ανθεκτικότητα των επιχειρήσεων, με<br />

αποτέλεσμα η «ad hoc» προσέγγιση όσον αφορά στη διαχείριση<br />

του κινδύνου να δημιουργεί περισσότερους κινδύνους.<br />

Οι πληροφορία πλέον, αντιμετωπίζεται ως πραγματικό περιουσιακό<br />

στοιχείο και ως σημαντικό συστατικό της καινοτομίας<br />

και της ανάπτυξης. Ταυτόχρονα η ασφάλεια των ψηφιακών<br />

υποδομών είναι αναγκαία για τη μεγιστοποίηση της αξιοπιστίας<br />

των ψηφιακών μηχανισμών που υποστηρίζουν λειτουργικές<br />

διεργασίες αλλά και διεργασίες φυσικής ασφάλειας.<br />

Η Ασφάλεια Πληροφοριών χρειάζεται πλέον να μετεξελιχθεί<br />

σε μία ολιστική διεργασία διαχείρισης των κινδύνων που αφορούν<br />

στην προστασία των πληροφοριών όπου και αν αυτές<br />

βρίσκονται, καθώς και στην προστασία της αξιοπιστίας του<br />

ψηφιακού λειτουργικού περιβάλλοντος. Η νέα προσέγγιση<br />

ονομάζεται Information Resilience και καλείται να υποστηρίξει<br />

και να αποτελέσει αναπόσπαστο συστατικό της προσπάθειας<br />

των οργανισμών για επίτευξη της επιχειρηματικής βιωσιμότητας<br />

και ανθεκτικότητας (enterprise resilience).<br />

Οι σύγχρονες απαιτήσεις για την ασφάλεια των<br />

πληροφοριών και των ψηφιακών πόρων<br />

Οι επαγγελματίες της Ασφάλειας πληροφοριών οφείλουν να<br />

κατανοήσουν τις ανάγκες του νέου επιχειρηματικού περιβάλλοντος.<br />

Η ασφάλεια πληροφοριών θεωρείται πλέον ως<br />

ένα σημαντικό συστατικό της βιωσιμότητας μιας εταιρείας και<br />

αυτό έχει γίνει κατανοητό από το ανώτερο Διοικητικό επίπεδο<br />

των οργανισμών, ίσως περισσότερο και από την αντίστοιχη<br />

κατανόηση των Επαγγελματιών της Ασφάλειας Πληροφοριών.<br />

Επίσης σημαντικό είναι να κατανοήσουμε ότι η ανάπτυξη των<br />

επιχειρήσεων θα έρθει μέσα από συνεργασίες για την από<br />

κοινού υλοποίηση νέων προϊόντων και υπηρεσιών, από την<br />

ανάλυση μεγάλου όγκου δεδομένων (με σκοπό την ουσιαστι-<br />

Όλα τα παραπάνω διαμορφώνουν ένα πιο διασυνδεδεμένο<br />

και ολοκληρωμένο περιβάλλον, στο οποίο επιτυγχάνεται η<br />

σύγκλιση του ψηφιακού, εικονικού και φυσικού κόσμου. Σ’<br />

ένα τέτοιο περιβάλλον, οι απειλές που αφορούν στην ασφάλεια<br />

των πληροφοριών, υπερβαίνουν τις τυπικές απειλές που προκύπτουν<br />

από τη λειτουργία των πληροφοριακών συστημάτων.<br />

Οι απαιτήσεις κανονιστικής συμμόρφωσης αφορούν και γίνονται<br />

πιο εξειδικευμένες σε τοπικό επίπεδο και πλέον αφορούν<br />

security<br />

19


T<strong>61</strong>08/09/010.2019<br />

Cover Issue<br />

κότερη κατανόηση των αναγκών των πελατών) και μέσα από<br />

τη καινοτομία, η οποία επιζητείται με άξονα το ψηφιακό μετασχηματισμό.<br />

Τα παραπάνω συμπαρασύρουν ροή δεδομένων<br />

μεταξύ συνεργαζόμενων οργανισμών και χρήση της τεχνολογίας<br />

οπουδήποτε είναι εφικτό. Επίσης συνεπάγεται γρήγορη<br />

υιοθέτηση και χρήση νέων τεχνολογιών οι οποίες αυτοματοποιούν<br />

βασικές λειτουργικές διεργασίες των οργανισμών.<br />

Με το τρόπο αυτό η ασφάλεια των πληροφοριών συγκαταλέγεται<br />

στις περιοχές αυξημένου επιχειρηματικού κινδύνου<br />

που πρέπει να διαχειριστεί ένας οργανισμό<br />

Σε μια ολιστική προσέγγιση για την ασφάλεια των πληροφοριών<br />

οφείλουμε να λάβουμε υπ’ όψη μας πληροφορίες και<br />

συστήματα ανεξάρτητα από το σκοπό που αυτά εξυπηρετούν,<br />

όπου και αν βρίσκονται, όποια τεχνολογία και αν πρεσβεύουν.<br />

Συστήματα τα οποία χρησιμοποιούνται για τη διαχείριση<br />

βιομηχανικών διεργασιών και διεργασιών παραγωγής, είναι<br />

πλέον συστήματα που κατά μεγάλο ποσοστό είναι πανομοιότυπα<br />

με τα οικεία μας συστήματα πληροφορικής και συνυπάρχουν<br />

στο ίδιο εταιρικό δίκτυο με τα υπόλοιπα Π.Σ. Επίσης,<br />

συστήματα διαχείρισης της φυσικής ασφάλειας και προστασίας,<br />

καθώς και συστήματα που διαχειρίζονται φωτισμό, κλιματισμό,<br />

ανελκυστήρες και parking, έχουν υιοθετήσει οικείες<br />

μας τεχνολογίες & γνωστά πρωτόκολλα.<br />

Οδηγούμαστε σε μια υβριδική/συνδυαστική μορφή εκμετάλλευσης<br />

αδυναμιών ασφάλειας οι οποίες προέρχονται από διαφορετικά<br />

περιβάλλοντα και τεχνολογίες μέσα στον ίδιο οργανισμό.<br />

Οι απειλές της ασφάλειας των πληροφοριών υπερβαίνουν<br />

τις τυπικές απειλές που έχουν ως στόχο την Εμπιστευτικότητα,<br />

Ακεραιότητα και διαθεσιμότητα των πληροφοριών<br />

και επιπρόσθετα αφορούν στη αξιοπιστία & ανθεκτικότητά<br />

πληροφοριών και ψηφιακών συστημάτων που αυτοματοποιούν<br />

διάφορες λειτουργικές, ελεγκτικές και παραγωγικές<br />

διεργασίες των οργανισμών.<br />

Να αναφέρουμε μερικά παραδείγματα σχετικά με το τι μπορεί<br />

να αποφέρει η υβριδική/συνδυαστική μορφή εκμετάλλευσης<br />

αδυναμιών ασφάλειας:<br />

• Εξουδετέρωση συναγερμών και ειδοποιήσεων (alarms<br />

& alerts) που αφορούν σε ετερόκλητα συστήματα π.χ.<br />

διαχείρισης της φυσικής ασφάλειας και προστασίας,<br />

• Δημιουργία ψευδών αντιλήψεων / αντιπερισπασμό<br />

• Δημιουργία ψεύτικών στοιχείων ταυτοποίησης που<br />

αφορούν στη φυσική πρόσβαση αλλά και σε εφαρμογές<br />

διαχείρισης συστημάτων, αισθητήρων κλπ<br />

• Παρείσδυση σε συστήματα διαχείρισης υποδομών: δημιουργώντας<br />

άμεση διακοπή ή ζημιά στην ηλεκτρική<br />

ενέργεια, ανελκυστήρες, συναγερμούς πυρκαγιάς και<br />

ακόμη και ζημιά στα συστήματα παραγωγής<br />

Επίσης ενδιαφέρον είναι να δούμε τα συστήματα που διαχειρίζονται<br />

φυσικές εγκαταστάσεις, και έξυπνες συσκευές ή αισθητήρες.<br />

Τα συγκεκριμένα συστήματα πλέον λειτουργούν<br />

όπως και τα γνωστά μας συστήματα πληροφορικής. Συλλέγουν<br />

δεδομένα, επικοινωνούν μέσω δικτύων tcp/ip, είναι<br />

συνδεδεμένα στο εταιρικό δίκτυο (και ίσως αυτό να μην είναι<br />

γνωστό στην υπόλοιπη εταιρεία) και πολλές φορές η διαχείρισή<br />

τους γίνεται από εξωτερικούς συνεργάτες και φυσικά<br />

όπως όλα ψηφιακά συστήματα & τεχνολογίες έχουν αδυναμίες<br />

ασφάλειας πληροφοριών.<br />

Οι σύγχρονες απαιτήσεις για την ασφάλεια των πληροφοριών<br />

ολοκληρώνονται με την ανάλυση των διαφόρων ερευνών<br />

σχετικά με τις αιτίες που οδηγούν σε συμβάντα παραβίασης<br />

της ασφάλειας πληροφοριών και ψηφιακών συστημάτων.<br />

Οι κοινές συνιστώσες των περισσοτέρων ερευνών είναι οι<br />

ακόλουθες:<br />

• Οι επιθέσεις γίνονται από εξωτερικούς και οργανωμένους<br />

επιτήδειους, οι οποίοι εκμεταλλεύονται ήδη γνωστές<br />

αδυναμίες και κενά ασφάλειας<br />

• Ο ανθρώπινος παράγοντας και η παραπλάνησή του ή η<br />

αμέλειά του παίζουν μεγάλο ρόλο<br />

20 security


• Όλοι οι οργανισμοί αποτελούν υποψήφια θύματα, ανεξαρτήτως<br />

του μεγέθους τους. Αυτό που μετράει είναι η<br />

αλλά με τη κρισιμότητα των πληροφοριών και η χρησιμότητα<br />

που θα έχουν σε όσους τις αποκτήσουν.<br />

• Οι επιθέσεις γίνονται στοχευμένα και με συγκεκριμένο<br />

σκοπό και εύρος κάθε φορά.<br />

• Η πλειονότητα των επιθέσεων εντοπίζεται μετά από μήνες<br />

• Όσον αφορά στη χώρα μας, από δικές μας αναλύσεις<br />

τα τελευταία 8 χρόνια, προκύπτει ότι ακόμα δεν εφαρμόζουμε<br />

αποτελεσματικά τα βασικά.<br />

Information Resilience<br />

H παραπάνω ανάλυση των απαιτήσεων που αφορούν στην<br />

ασφάλεια των πληροφοριών στο σύγχρονο περιβάλλον, ενδυναμώνουν<br />

το επιχείρημα για την ανάγκη μιας νέας ολιστικής<br />

προσέγγισης, η οποία θα ενδυναμώνει τη προσπάθεια<br />

του κάθε οργανισμού για επιχειρηματική Ανθεκτικότητα και<br />

Βιωσιμότητα, Ψηφιακό μετασχηματισμό, Καινοτομία και θα<br />

υποστηρίζει την οικονομία της συν-εργατικότητας.<br />

Οι βασικές συνιστώσες μιας τέτοιας προσέγγισης είναι οι<br />

ακόλουθες:<br />

• Ολιστική προσέγγιση στην διαχείριση των κινδύνων<br />

• Στο κέντρο του ενδιαφέροντος είναι η πληροφορία<br />

όπου και αν αυτή βρίσκεται και σε όποια τεχνολογία<br />

και αν αποθηκεύεται ή επεξεργάζεται.<br />

• Ετοιμότητα για απόκριση σε οποιαδήποτε κατάσταση<br />

μπορεί να μειώσει το επίπεδο ασφάλειας<br />

• Προστασία της πληροφορίας ακόμα και όταν αυτή βρίσκεται<br />

εκτός του Οργανισμού<br />

Η νέα προσέγγιση θα πρέπει να είναι ολιστική και να βασίζεται<br />

στους παρακάτω άξονες:<br />

Α) Στις βασικές αρχές της Ασφάλειας πληροφοριών- Εμπιστευτικότητα,<br />

Ακεραιότητα και Διαθεσιμότητα - προστίθεται<br />

η Ανθεκτικότητα και η Αξιοπιστία, οι οποίες είναι συνυφασμένες<br />

με την αυτοματοποίηση των λειτουργικών διεργασιών και<br />

τον ψηφιακό μετασχηματισμό.<br />

Β) Ανάγκη ν’ αλλάξει και η θεώρηση ότι η ασφάλεια των πληροφοριών<br />

υλοποιείται μέσα από μία συνεχή και επαναλαμβανόμενη<br />

διεργασία. Το νέο τοπίο απαιτεί δύο συνεχόμενες<br />

διεργασίες οι οποίες αφορούν στα ακόλουθα:<br />

• Υιοθέτηση των δικλείδων ασφάλειας που αφορούν<br />

στον οργανισμό, οι οποίες προκύπτουν από μια ολιστική<br />

μεθοδολογία αξιολόγησης κινδύνων και στη συνέχεια<br />

τίθενται σε εφαρμογή μέσω ενός πλαισίου διακυβέρνησης<br />

για τη προστασία των πληροφοριών και των<br />

ψηφιακών δομών. Η πρώτη αυτή διεργασία περιλαμβάνει<br />

και τη συνεχή εγρήγορση και ευαισθητοποίηση<br />

των εργαζομένων σχετικά με το ρόλο τους ως προς τη<br />

προστασία των πληροφοριών αλλά και τους κινδύνους<br />

που υπάρχουν.<br />

• Αποτελεσματική λειτουργία των δικλείδων ασφάλειας<br />

και συνεχής βελτίωση τους. Η εν λόγω διεργασία<br />

αφορά στη μεγιστοποίηση της αποτελεσματικότητας της<br />

ασφάλειας πληροφοριών, της συνεχούς βελτίωσής της,<br />

καθώς και στην απόκριση σε οποιοδήποτε γεγονός ή<br />

κατάσταση που μπορεί να μειώσει ή να παραβιάσει το<br />

απαιτούμενο επίπεδο ασφάλειας πληροφοριών.<br />

Η νέα ολιστική προσέγγιση που αφορά στην ασφάλεια των<br />

πληροφοριών και η υλοποίηση των παραπάνω δύο συνεχόμενων<br />

διεργασιών, στηρίζεται και εξαρτάτε από τρείς σημαντικές<br />

αλλαγές στη νοοτροπία και στο τρόπο που λειτουργεί η<br />

ασφάλεια των πληροφοριών σε κάθε οργανισμό. Οι αλλαγές<br />

αυτές προσδιορίζονται από τις λέξεις Υιοθέτηση, Αποτελεσματικότητα<br />

και Απόκριση.<br />

Υιοθέτηση<br />

Υιοθέτηση και όχι απλά υλοποίηση των δικλείδων ασφάλειας,<br />

με ολιστική προσέγγιση. Σχεδιασμός και υλοποίηση της<br />

στρατηγικής για την ασφάλεια των πληροφοριών με βάση τη<br />

γενική στρατηγική του κάθε οργανισμού, το συγκεκριμένο<br />

προφίλ κινδύνων αλλά και όλες τις απαιτήσεις συμμόρφωσης<br />

(απαιτήσεις που συμπεριλαμβάνουν και απαιτήσεις από<br />

σύναψη συνεργασιών με τρίτους αλλά και συμμόρφωση με<br />

τις πολιτικές του ίδιου του οργανισμού).<br />

Σε μια ολιστική προσέγγιση κάποιες από τις πολιτικές και τις<br />

διαδικασίες για την ασφάλεια των πληροφοριών ενσωματώνονται<br />

σε ευρύτερα συστήματα διαχείρισης και ευρύτερες<br />

πολιτικές και διαδικασίες του οργανισμού, (π.χ. Διαχείριση<br />

κρίσιμων περιστατικών, διαχείριση προσβάσεων διαχείριση<br />

αλλαγών κτλ) μιας και η προστασία των πληροφοριών δεν<br />

είναι αυτοσκοπός αλλά ένα ακόμα όπλο στη προσπάθεια για<br />

επιχειρηματική βιωσιμότητα.<br />

security<br />

21


T<strong>61</strong>08/09/010.2019<br />

Cover Issue<br />

Οι κανόνες που αφορούν στην ασφάλεια των πληροφοριών<br />

χρειάζεται να ενσωματωθούν στις επιχειρηματικές διεργασίες,<br />

π.χ. προμήθειες, διαχείριση προσωπικού, εκπαίδευση,<br />

διαχείριση εξωτερικών συνεργατών, ανάπτυξη νέων υπηρεσιών,<br />

διαχείριση τεχνολογίας από επιχειρηματικές μονάδες<br />

διαφορετικές της πληροφορικής.<br />

Οι κίνδυνοι ασφάλειας των πληροφοριών πρέπει να προσδιορίζονται<br />

ολιστικά και να λαμβάνουν υπόψη τους διαφορετικούς<br />

τύπους ασκήσεων αξιολόγησης κινδύνου.<br />

Είναι επίσης σημαντικό η αξιολόγηση και διαχείριση κινδύνων<br />

να εναρμονιστεί με την ευρύτερη διεργασία για τη διαχείριση<br />

των επιχειρηματικών κινδύνων, έτσι ώστε η εκτίμηση του<br />

κινδύνου να γίνεται με κριτήρια που αφορούν στο σύνολο του<br />

οργανισμού και να λαμβάνει υπ’ όψη του τον επιχειρηματικό<br />

αντίκτυπο σε σχέση με την απώλεια του απαιτούμενου επιπέδου<br />

προστασίας των πληροφοριών.<br />

Η συνεχής παρακολούθηση της αποτελεσματικότητας των<br />

δικλείδων ασφάλειας μέσα από μία διαδικασία συνεχούς παρακολούθησης<br />

του κινδύνου.<br />

Αποτελεσματικότητα<br />

Η αποτελεσματικότητα του όλου οικοδομήματος παρακολουθείται<br />

και ενισχύεται μέσα από μία διαδικασία συνεχούς βελτίωσης.<br />

Η εν λόγω διαδικασία χρησιμοποιείται να αποτυπώσει<br />

τις ανάγκες για βελτίωση, για προτεραιοποίηση των σχετικών<br />

επενδύσεων, και για τον εντοπισμό περιοχών που χρειάζονται<br />

περισσότερη προσοχή ως προς την αποτελεσματικότητα των<br />

δικλείδων ασφάλειας που εφαρμόζονται.<br />

Πρόκειται για την προσέγγιση της διεργασίας βελτίωσης ολιστικά,<br />

μέσω «τομέων / θεματικών περιοχών» (domains) της<br />

ασφάλειας πληροφοριών που αντιμετωπίζουν ολιστικά συγκεκριμένες<br />

ενότητες αναγκών. Για παράδειγμα αντιμετωπίζουν<br />

ολιστικά τη βελτίωση όλων των πτυχών της διαχείρισης<br />

των περιστατικών ασφάλειας, όλες τις πτυχές του ελέγχου<br />

πρόσβασης των χρηστών, όλες τις πτυχές της διαχείρισης<br />

κινδύνου, όλες τις πτυχές της διαρροής κρίσιμων δεδομένων.<br />

Αντιμετωπίζουν δηλαδή το πρόβλημα σε όλα τα επίπεδα και<br />

όχι μέρος του προβλήματος.<br />

Πρόκειται για τη βελτίωση του οτιδήποτε σχετίζεται με τη προστασία<br />

κρίσιμων πληροφοριών, ανεξάρτητα από τη τεχνολογία,<br />

τα ενδιαφερόμενα μέρη και τις οργανωτικές δομές. Βελτίωση<br />

όλων των διαδικασιών και όλων των τεχνολογικών και<br />

διαχειριστικών δικλείδων ασφάλειας που αφορούν στη παρακολούθηση,<br />

πρόληψη και ανίχνευση, του οτιδήποτε μπορεί να<br />

μειώσει το απαιτούμενο επίπεδο ασφάλειας των πληροφοριών,<br />

συμπεριλαμβανομένου του ανθρώπινου παράγοντα και<br />

της εταιρικής κουλτούρας.<br />

Απόκριση & ετοιμότητα<br />

Η απόκριση και η ετοιμότητα για αντιμετώπιση οποιουδήποτε<br />

είδους περιστατικού που ενδέχεται να επηρεάσει την<br />

προστασία των πληροφοριών και να μειώσει το απαιτούμενο<br />

επίπεδο ασφάλειας.<br />

Δεν πρόκειται για την αντιμετώπιση περιστατικών που αφορούν<br />

μόνο στις απόπειρες παρείσδυσης, αλλά και στην αντιμετώπιση<br />

οργανωτικών και τεχνολογικών αλλαγών, αλλαγών<br />

στα επιχειρηματικά μοντέλα και στρατηγικές, καθώς και για<br />

την απόκριση στις αλλαγές στο ευρύτερο τοπίο των απειλών,<br />

καθώς και κοινωνικές και πολιτιστικές αλλαγές.<br />

Υλοποίηση και εφαρμογή της προσέγγισης<br />

Information Resilience<br />

Η εφαρμογή της νέας προσέγγισης Information Resilience,<br />

απαιτεί τη δημιουργία ενός πλαισίου ολιστικής προσέγγισης<br />

για την ασφάλεια πληροφοριών και προστασία της πληροφορίας<br />

όπου και αν αυτή βρίσκεται. Το πως ο κάθε οργανισμός<br />

θα δομήσει το συγκεκριμένο πλαίσιο, εξαρτάται από το επιχειρηματικό<br />

και τεχνολογικό περιβάλλον στο οποίο έχει επιλέξει<br />

να λειτουργεί. Επίσης, εξαρτάται από το βαθμό ωριμότητας,<br />

την κουλτούρα και την προσέγγιση του κάθε οργανισμού που<br />

αφορά στην Επιχειρηματική βιωσιμότητα & ανθεκτικότητα.<br />

Ο βαθμός ωριμότητας είναι αυτός που θα ορίσει το πότε ο<br />

Οργανισμός θα είναι έτοιμος για το επόμενο βήμα, το οποίο<br />

αφορά στη σύγκλιση των διεργασιών Φυσικής Ασφάλειας,<br />

Ψηφιακής Ασφάλειας και Ασφάλειας Πληροφοριών (<strong>Security</strong><br />

Resilience), ώστε να διαχειριζόμαστε τους κινδύνους που<br />

αφορούν την ασφάλεια, ελέγχοντας ολιστικά τον τρόπο διαχείρισης<br />

των σημαντικών συμβάντων ασφάλειας.<br />

Φυσική εξέλιξη του παραπάνω θα είναι η μετάβαση από τον<br />

Chief Information <strong>Security</strong> Officer στον Chief <strong>Security</strong><br />

Officer ο οποίος θα ελέγχει πλέον και τις εσωτερικές διαδικασίες,<br />

για το περιορισμό των κινδύνων ασφαλείας ψηφιακών<br />

και φυσικών πόρων, των λειτουργικών διεργασιών αλλά και<br />

του προσωπικού.<br />

22 security


security<br />

23


T<strong>61</strong>08/09/010.2019<br />

Issue<br />

Τα Μυστικά της Παροχής<br />

Υπηρεσιών Πληροφορικής<br />

Το εύρος της πληροφορικής είναι τόσο μεγάλο και μεταλλάσσεται τόσο γρήγορα που καθιστά την<br />

ποιοτική παροχή υπηρεσιών πληροφορικής ένα πρόβλημα για δύσκολους λύτες.<br />

παρακολούθηση της τεχνολογίας, η άρτια<br />

Η<br />

τεχνική κατάρτιση και η εμπειρία των μηχανικών<br />

πληροφορικής ενός integrator<br />

αποτελεί θεμέλιο λίθο της επιτυχίας. Η εξειδίκευση,<br />

η πολυπλοκότητα και η πληθώρα<br />

των λύσεων δεν αφήνει περιθώρια για πειραματισμούς.<br />

Η παροχή υπηρεσιών πληροφορικής από integrators περιλαμβάνει<br />

στάδια που ξεκινούν από τη φάση presales και<br />

αρχιτεκτονική σχεδίαση μέχρι την υλοποίηση και τη μετέπειτα<br />

υποστήριξη του έργου.<br />

Η φάση presales αποτελεί ίσως τη σημαντικότερη<br />

όλων, αφού κατά την οποία θα πρέπει να γίνουν κατανοητές<br />

οι ανάγκες του έργου και να προταθούν εναλλακτικές<br />

λύσεις με παράθεση πλεονεκτημάτων και μειονεκτημάτων<br />

της κάθε μίας, ώστε ο πελάτης να αποκτήσει άποψη σχετικά<br />

με τις εναλλακτικές προσεγγίσεις, αλλά και να αποτελέσει<br />

μέρος της λύσης. Τελικώς, σε αυτή τη φάση ορίζονται σε<br />

high level οι απαιτήσεις και τα παραδοτέα του έργου τόσο<br />

σε επίπεδο εξοπλισμού όσο και σε υπηρεσιών. Απαραίτητη<br />

λοιπόν κρίνεται η άρτια κατάρτιση των Presales<br />

Engineers ώστε να προτείνουν λύσεις λειτουργικές και<br />

εντός προϋπολογισμού, χωρίς περιττές δαπάνες.<br />

Εξίσου σημαντική όμως είναι και η φάση του σχεδιασμού.<br />

Τόσο το kickoff meeting όσο και οι επόμενες συναντήσεις<br />

πριν την έναρξη του έργου, θα καθορίσουν με σαφήνεια<br />

τα βήματα και τις προϋποθέσεις για μια επιτυχημένη και<br />

24 security


Νίκος Σίμος<br />

Technical Manager<br />

Pylones Hellas<br />

εντός χρονικών ορίων υλοποίηση, κατά την οποία δεν θα<br />

προκύψουν κρυμμένα ή απρόβλεπτα κόστη και εκτός προγραμματισμού<br />

διακοπές υπηρεσίας (down times). Στη φάση<br />

αυτή θα οριστούν και τα User Acceptance Tests ώστε να<br />

είναι σαφές σε όλους το πέρας του έργου αλλά και να αξιολογηθεί<br />

ο βαθμός επιτυχίας του.<br />

Η ορθή προετοιμασία της τεχνικής ομάδας είναι απολύτως<br />

απαραίτητη πριν την υλοποίηση ενός έργου. Θα πρέπει<br />

να γίνονται εκτενείς δοκιμές σε περιβάλλον εργαστηρίου<br />

(labs) έτσι ώστε να αποφευχθούν δυσάρεστες εκπλήξεις<br />

στην υποδομή του πελάτη. Η προετοιμασία όμως έχει και<br />

άλλο ένα πλεονέκτημα. Είναι αυτό της κατάρτισης της τεχνικής<br />

ομάδας δια μέσου πράξης. Η πολυτέλεια χρόνου για<br />

αποσφαλμάτωση ή ακόμη και για επαναπροσέγγιση της διαδικασίας<br />

χωρίς το άγχος και την πίεση ενός παραγωγικού<br />

περιβάλλοντος, αποτελεί πολύτιμη πηγή γνώσης και εμπειρίας<br />

που τελικώς απολαμβάνει ο πελάτης.<br />

Κατά τη διάρκεια της φάσης προετοιμασίας θα ορισθούν και<br />

θα καταγραφούν με ακρίβεια τα βήματα που θα πρέπει να<br />

ακολουθηθούν στη φάση της υλοποίησης στο περιβάλλον<br />

του πελάτη και θα δώσει τη δυνατότητα το έργο να είναι της<br />

μορφής σχεδόν «Plug ‘n’ Play».<br />

Βέβαια, τα παραπάνω δεν μπορούν να συμβούν ως δια μαγείας<br />

και φυσικά δεν αρκεί απλώς η απόφαση να ακολουθηθούν<br />

διαδικασίες.<br />

Καταρχήν απαιτείται αρκετά μεγάλη επένδυση για τον<br />

εξοπλισμό ενός πλήρους lab, που θα περιλαμβάνει το<br />

σύνολο των λύσεων που προσφέρει ένας integrator, τόσο<br />

σε software όσο και σε hardware. Ακόμη και οι άδειες<br />

NFR (Not For Resale) έχουν κάποιο κόστος, αλλά και<br />

απαιτήσεις σε υποδομή virtualization.<br />

Κατά δεύτερον, θα πρέπει ο integrator να έχει ικανό<br />

σε πλήθος τεχνικό τμήμα που θα του επιτρέπει<br />

να δαπανά χρόνο σε δοκιμές και έρευνα. Αυτό<br />

σημαίνει κρυμμένο μισθολογικό κόστος διότι οι<br />

ώρες σε labs αποτελούν 10% ως 20% του χρόνου.<br />

εταιρίας προκειμένου να παρέχει ποιοτικές υπηρεσίες. Είναι<br />

επίσης σημαντικό να υπάρχει σαφές πλαίσιο λειτουργίας και<br />

προγραμματισμός εργασιών για να αισθάνονται όλοι μέρος<br />

μιας καλοκουρδισμένης μηχανής.<br />

Και εδώ φαίνεται η ανάγκη του Project Manager, ο οποίος<br />

θα πρέπει να διασφαλίσει την ορθή κατανομή πόρων<br />

αλλά και τη ροή των έργων ώστε να μην αισθάνεται η ομάδα<br />

ότι λειτουργεί συνεχώς πυροσβεστικά και χωρίς την απαραίτητη<br />

προετοιμασία. Μέρος των καθηκόντων του είναι επίσης<br />

η έγκαιρη και έγκυρη ανταλλαγή πληροφοριών μεταξύ των<br />

μηχανικών και του πελάτη, γι’ αυτό ο Project Manager έργων<br />

πληροφορικής πρέπει να «κρύβει» μέσα του έναν μηχανικό.<br />

Η ουσιαστική τεχνική κατάρτιση και η πιστοποίηση της ομάδας<br />

του τεχνικού τμήματος είναι αυτή που θα διασφαλίσει<br />

την ποιότητα των παρεχόμενων υπηρεσιών. Η εποχή που οι<br />

μηχανικοί «έψαχναν» μόνοι τους τον τρόπο λειτουργίας διαφόρων<br />

λύσεων έχει περάσει ανεπιστρεπτί και όποιος επιμένει<br />

σε αυτή την προσέγγιση είναι καταδικασμένος να μείνει εκτός<br />

αγοράς ή θα περιοριστεί στην παροχή παραδοσιακών λύσεων.<br />

Η παροχή υπηρεσιών πληροφορικής προσφέρεται από<br />

μηχανικούς, όμως η ποιοτική παροχή υπηρεσιών παρέχεται<br />

από καταρτισμένους και έμπειρους μηχανικούς.<br />

Οι πελάτες έρχονται σε συνεχή επαφή με αυτούς και<br />

τελικώς είναι οι άνθρωποι στους οποίους εμπιστεύονται για<br />

την υποδομή τους. Οι μηχανικοί λειτουργούν ως σύμβουλοι<br />

πληροφορικής και η επένδυση σε αυτούς και στη συνεχή<br />

κατάρτισή τους δεν αποτελεί κέντρο κόστους. Αποτελεί<br />

απαραίτητη και προσοδοφόρα επένδυση.<br />

Αυτό το πλαίσιο έχουμε υιοθετήσει στην Pylones Hellas<br />

και έχουμε καταφέρει στα 20 και πλέον χρόνια λειτουργίας<br />

μας να προσφέρουμε στους πελάτες μας ακριβώς αυτό που<br />

έχουμε υποσχεθεί.<br />

Τρίτο και κυριότερο είναι η επένδυση σε ανθρώπους.<br />

Είναι πολύ σημαντική η συνοχή της τεχνικής<br />

ομάδας. Θα πρέπει να δίνονται τα απαραίτητα<br />

κίνητρα ώστε τα μέλη της ομάδας να παραμένουν<br />

για μεγάλο χρονικό διάστημα σε αυτή και να γνωρίζουν<br />

τόσο τα προϊόντα όσο και το mentality της<br />

security<br />

25


T<strong>61</strong>08/09/010.2019<br />

Issue<br />

UTM- Unified Threat Management<br />

H ενοποιημένη προσέγγιση διαχείρισης ασφάλειας<br />

στη πράξη<br />

Για την αντιμετώπιση των σημερινών προκλήσεων ασφάλειας στο εσωτερικό των επιχειρήσεων,<br />

οι λύσεις Unified Treat Management – UTM αποτελούν μια σύγχρονη και ενοποιημένη προσέγγιση<br />

την σημερινή εποχή, οι υπεύθυνοι Πληροφορικής<br />

των οργανισμών, είναι υποχρεω-<br />

Σ<br />

μένοι να υπηρετήσουν έναν μεγάλο αριθμό<br />

ανταγωνιστικών μεταξύ τους προτεραιοτήτων,<br />

που αφορούν στρατηγικές πρωτοβουλίες<br />

του οργανισμού για τη βελτίωση της εμπειρίας του<br />

πελάτη, μέσω κρίσιμων λειτουργιών, όπως η εξασφάλιση<br />

της μέγιστης αποδοτικότητας και χρόνου λειτουργίας, η<br />

εφαρμογή αναβαθμίσεων και ενημερώσεων ασφάλειας και<br />

η υλοποίηση στρατηγικών νέων τεχνολογιών για την ανάπτυξη<br />

του οργανισμού.<br />

Καθώς όλο και περισσότερες επιχειρήσεις πέφτουν θύματα<br />

κακόβουλων επιθέσεων, η σημασία της διασφάλισης ευαίσθητων<br />

δεδομένων και επαλήθευσης του βαθμού συμμόρφωσης<br />

του οργανισμού τις απαιτήσεις και τα πρότυπα της<br />

Ασφάλειας Πληροφοριών και Προστασίας της Ιδιωτικότητας<br />

αυξάνεται διαρκώς. Παρότι το γεγονός αυτό είναι αποδεκτό<br />

από την μεγάλη πλειοψηφία των υπεύθυνων των οργανισμών,<br />

σε μεγάλο αριθμό περιπτώσεων παρατηρείται ανα-<br />

ντιστοιχία με τις σχετικές προϋπολογισθείσες πιστώσεις, οι<br />

οποίες είτε βαίνουν μειούμενες είτε μηδενίζονται υπέρ άλλων<br />

αναγκών του οργανισμού.<br />

Όμως, οι κυβερνοεγκληματίες δεν κάνουν διακρίσεις<br />

μεταξύ των στόχων τους. Στο στόχαστρό τους βρίσκονται<br />

οργανισμοί όλων των μεγεθών, με συνεχείς επιθέσεις από<br />

ιούς, malware και άλλο κακόβουλο λογισμικό. Σύμφωνα με<br />

πρόσφατες μελέτες, ο αριθμός νέων ευπαθειών zero-day<br />

και κακόβουλου λογισμικού έχει αυξηθεί σημαντικά. Στοχευμένες<br />

καμπάνιες phising, με στόχο τους εργαζόμενους<br />

στους οργανισμούς καθώς και οι επιθέσεις ransomware<br />

έχουν εξελιχθεί σε επιθέσεις με υψηλά χρηματικά κίνητρα.<br />

Η ανάγκη για μια διαφορετική προσέγγιση<br />

Οι σημερινοί οργανισμοί δεν μπορούν να είναι αρκούντως<br />

προσεκτικοί όσον αφορά την ασφάλεια πληροφοριών, συστημάτων<br />

και δικτύων, ειδικά όταν διακυβεύονται δεδομένα<br />

πελατών και η κανονιστική συμμόρφωση των οργανισμών.<br />

Τα τελευταία χρόνια, οι μονοδιάστατες στρατηγικές<br />

26 security


Παναγιώτης Καλαντζής<br />

Cyber <strong>Security</strong> & Data Privacy Expert<br />

ασφάλειας έχουν αποδειχθεί μη αποδοτικές να προστατεύσουν<br />

τους οργανισμούς από τις σύγχρονες απειλές,<br />

απαιτώντας την υλοποίηση μιας πολυεπίπεδης άμυνας που<br />

να ενσωματώνει διάφορες τεχνολογίες σε μια πολυδιάστατη<br />

στρατηγική ασφάλειας. Τέτοιες πολυδιάστατες στρατηγικές<br />

απαιτούνται για την αποδοτική άμυνα και εξασφάλιση των<br />

ευαίσθητων πληροφοριών του οργανισμού.<br />

Ταυτόχρονα, οι οργανισμοί εξακολουθούν να αντιμετωπίζουν<br />

προκλήσεις διαχειριζόμενες την ασφάλεια ως μια εσωτερική<br />

λειτουργία, λόγω της μεγάλης επιβάρυνσης των απαιτήσεων<br />

καθημερινής διαχείρισης και του αυξημένου σχετικού κόστους.<br />

Για την αντιμετώπιση των προκλήσεων αυτών, επιστρατεύονται<br />

λύσεις Unified Treat Management – UTM, οι<br />

οποίες αποτελούν μια ενοποιημένη προσέγγιση για τη διαχείριση<br />

της ασφάλειας, η οποία επιτρέπει σε έναν διαχειριστή να<br />

παρακολουθεί και να διαχειρίζεται ένα εύρος εφαρμογών και<br />

υποδομών ασφάλειας σε μια ενιαία πλατφόρμα.<br />

Λύσεις Unified Treat Management<br />

Πολλοί οργανισμοί έχουν στραφεί σε λύσεις Unified Treat<br />

Management, προκειμένου να αποφευχθεί η υψηλού κόστους<br />

και επιβαρυμένων απαιτήσεων σε επίπεδο προσωπικού<br />

προσέγγιση των παραδοσιακών firewalls και η οποία<br />

είναι απαραίτητο να ολοκληρώνεται με πολλαπλές αυτόνομες<br />

αλλά συμπληρωματικές τεχνολογίες ασφάλειας. Στον<br />

αντίποδα, οι λύσεις Unified Treat Management ενοποιούν<br />

μια σειρά λύσεων και χαρακτηριστικών ασφαλείας σε<br />

μια ενιαία συσκευή που έχει σχεδιαστεί για να προστατεύει<br />

τους χρήστες από ένα μείγμα εξελιγμένων απειλών στον<br />

κυβερνοχώρο.<br />

Λόγω του γεγονότος ότι οι απειλές στον κυβερνοχώρο εξελίσσονται<br />

διαρκώς και εμφανίζονται νέες απειλές, η ασφάλεια<br />

του δικτύου πρέπει να αλλάξει και να προσαρμοστεί<br />

για να προστατεύσει από τέτοιες απειλές. Αυτή η προσαρμοστικότητα<br />

μπορεί να καταστήσει δύσκολο τον ορισμό<br />

του Unified Treat Management, επειδή οι τεχνολογίες που<br />

περιλαμβάνονται μπορούν να διαφέρουν ανάλογα τον κατασκευαστή.<br />

Ωστόσο, παρότι ένα UTM μπορεί να περιλαμβάνει πολλές διαφορετικές<br />

τεχνολογίες ασφάλειας, όλες περιλαμβάνουν τα<br />

ίδια βασικά χαρακτηριστικά:<br />

• Τείχος Προστασίας Επόμενου Γενιάς (Next Generation<br />

Firewall)<br />

• Σύστημα Πρόληψης Εισβολής (IPS),<br />

• Antivirus / Antimalware,<br />

• VPN<br />

• Φιλτράρισμα Περιεχομένου<br />

Ορισμένες πιο προηγμένες λειτουργίες που ενσωματώνονται<br />

σε συγκεκριμένα μοντέλα UTM περιλαμβάνουν τον<br />

έλεγχο εφαρμογών, τη διαχείριση εύρους ζώνης, την πρόληψη<br />

απώλειας δεδομένων, τον έλεγχο πρόσβασης βάσει<br />

ταυτότητας, την εξισορρόπηση φορτίου και πολλά άλλα.<br />

Η πρωταρχική λειτουργία του UTM είναι να παρέχει αυξημένη<br />

ασφάλεια, προστασία, ορατότητα και έλεγχο<br />

της ασφάλειας του δικτύου, μειώνοντας ταυτόχρονα την<br />

πολυπλοκότητα. Οι λύσεις UTM το κάνουν συνήθως χρησιμοποιώντας<br />

διαφορετικές μεθόδους ελέγχου για την αντιμετώπιση<br />

διαφόρων τύπων απειλών. Αυτές οι δύο μέθοδοι<br />

περιλαμβάνουν:<br />

Έλεγχος βάσει ροής – Flow based inspection, ο οποίος<br />

ελέγχει τα δεδομένα που εισέρχονται σε μια συσκευή UTM<br />

με χρήση δειγματοληψίας, και χρησιμοποιεί αντιστοίχιση<br />

προτύπων για να προσδιορίσει αν υπάρχει κακόβουλο περιεχόμενο<br />

στην ροή δεδομένων.<br />

Έλεγχος μέσω διακομιστή μεσολάβησης – Proxy<br />

Based Inspection, ο οποίος ανασυγκροτεί το περιεχόμενο<br />

που εισέρχεται σε μια συσκευή UTM και πραγματοποιεί πλήρη<br />

έλεγχο του περιεχομένου, αναζητώντας πιθανές απειλές<br />

ασφαλείας. Εάν το περιεχόμενο εμφανίζεται καθαρό, τότε<br />

η συσκευή στέλνει το περιεχόμενο στον τελικό χρήστη. Αν<br />

εντοπιστεί ιός ή άλλο θέμα ασφαλείας, η συσκευή απομακρύνει<br />

το προβληματικό περιεχόμενο πριν από την αποστολή<br />

του αρχείου ή ιστοσελίδας στον χρήστη.<br />

Οι λύσεις Unified Treat Management κατά κάποιον τρόπο,<br />

λειτουργούν παρόμοια αλλά και συμπληρωματικά με<br />

τις λύσεις <strong>Security</strong> Incident & Event Management<br />

(SIEM), μια άλλη προσέγγιση στη διαχείριση της ασφάλειας,<br />

η οποία είναι σε θέση να συγκεντρώνει, να αναλύει και<br />

να παρουσιάζει πληροφορίες από συσκευές δικτύου και<br />

security<br />

27


T<strong>61</strong>08/09/010.2019<br />

Issue<br />

ασφαλείας. Η διαφορά μεταξύ αυτών των δύο προσεγγίσεων,<br />

ωστόσο, είναι ότι η SIEM τείνει να εστιάζει λιγότερο<br />

στην πρόληψη των απειλών και αντιθέτως χρησιμοποιείται<br />

για την καταγραφή δεδομένων ασφαλείας και τη δημιουργία<br />

αναφορών για λόγους συμμόρφωσης.<br />

Συνοψίζοντας, οι λύσεις UTM αποτελούν τη σύγχρονη<br />

προσέγγιση για την ασφάλεια των πληροφοριών, διότι<br />

επιτρέπουν την ενοποιημένη διαχείριση των τεχνολογιών<br />

ασφαλείας που είναι απαραίτητες για την ασφάλεια και προστασία<br />

των σημερινών οργανισμών.<br />

Πλεονεκτήματα και μειονεκτήματα λύσεων Unified<br />

Treat Management<br />

Οι λύσεις Unified Treat Management παρέχουν μια ευέλικτη,<br />

βιώσιμη για το μέλλον λύση για την αντιμετώπιση<br />

των προκλήσεων που αντιμετωπίζουν τα σημερινά περιβάλλοντα<br />

δικτύωσης. Το κυρίαρχο χαρακτηριστικό είναι<br />

η απλότητα των λύσεων αυτών και η ικανότητά τους να<br />

μειώνουν το κόστος μεταφέροντας δυνατότητες και χαρακτηριστικά<br />

αρκετών τεχνολογιών σε μια συσκευή.<br />

Η πιο συνηθισμένη εναλλακτική λύση για το UTM είναι ο οργανισμός<br />

να έχει υλοποιήσει πολλαπλές ξεχωριστές λύσεις,<br />

κάθε μια από τις οποίες έχει σχεδιαστεί για να εκτελεί μία<br />

ή περισσότερες διαφορετικές λειτουργίες ασφαλείας. Ωστόσο,<br />

η χρήση εξειδικευμένων λύσεων για εξειδικευμένες<br />

υπηρεσίες προσθέτει πολυπλοκότητα και κόστος, καθώς<br />

κάθε νέα τεχνολογία σημαίνει νέο εξοπλισμό για ανάπτυξη,<br />

ένα νέο σύνολο πολιτικών για τη διαμόρφωση και μια νέα<br />

κονσόλα διαχείρισης για την παρακολούθηση. Επομένως, οι<br />

σημερινές επιχειρήσεις αρχίζουν να υιοθετούν λύσεις που<br />

περιλαμβάνουν όσο περισσότερες λειτουργίες σε μία λύση.<br />

Στην συνέχεια παρατίθενται τα πλεονεκτήματα και τα<br />

μειονεκτήματα των λύσεων Unified Treat Management σε<br />

σύγκριση με μια παραδοσιακή αρχιτεκτονική πολλαπλών<br />

λύσεων.<br />

Πλεονεκτήματα<br />

• Ενοποιημένη διαχείριση ασφάλειας - Οι λύσεις<br />

Unified Treat Management παρέχουν έναν πιο βολικό<br />

τρόπο επίτευξης μιας πολυεπίπεδης στρατηγικής<br />

άμυνας, επειδή υπάρχει μια λύση για ανάπτυξη, διαχείριση<br />

και παρακολούθηση.<br />

• Ακριβέστερη ανίχνευση και πρόληψη - Ένα από<br />

τα σημαντικότερα οφέλη των λύσεων Unified Treat<br />

Management είναι ότι ενσωματώνουν πολλές δυνατότητες<br />

ανίχνευσης και πρόληψης για να προσφέρουν<br />

28 security


βελτιωμένη συνολική απόδοση και αποτελεσματικότητα<br />

με λιγότερο χρόνο και απαιτήσεις από την πλευρά<br />

των διαχειριστών.<br />

• Χαμηλότερο αρχικό κόστος κτήσης - Σε γενικές<br />

γραμμές, μια λύση all-in-one κοστίζει λιγότερο από<br />

την αγορά πολλών εξειδικευμένων λύσεων.<br />

• Λιγότερος χώρος - Εάν ένας οργανισμός διαθέτει<br />

περιορισμένο χώρο για εξοπλισμό δικτύωσης, η ικανότητα<br />

των λύσεων Unified Treat Management να<br />

χωρέσουν όλες τις υπηρεσίες σε ένα μικρό, αυτόνομο<br />

πακέτο μπορεί να είναι ένα μεγάλο όφελος.<br />

• Χαμηλότερη κατανάλωση ρεύματος - Μια τροφοδοσία<br />

σημαίνει λιγότερη ενέργεια που χρησιμοποιείται και<br />

λιγότερη απώλεια μειώνοντας ταυτόχρονα την τάση<br />

της γραμμής στα επίπεδα των συσκευών δικτύου.<br />

• Εύκολη εγκατάσταση και παραμετροποίηση - Με<br />

μία συσκευή, υπάρχουν λιγότερα καλώδια σύνδεσης<br />

και μία διεπαφή που πρέπει να χρησιμοποιείται κατά<br />

τη ρύθμιση της συσκευής.<br />

• Πλήρως ολοκληρωμένη - Οι δυνατότητες μιας λύσης<br />

Unified Treat Management έχουν σχεδιαστεί για να συνεργάζονται<br />

χωρίς να αφήνουν τρύπες σε προστασία ή<br />

να δημιουργούν προκλήσεις διαλειτουργικότητας.<br />

Μειονεκτήματα<br />

Μοναδιαίο σημείο αποτυχίας (Single point of Failure)<br />

- Το κύριο επιχείρημα κατά των λύσεων Unified Treat<br />

Management είναι ότι εάν αποτύχει η λύση, αποτυγχάνουν<br />

όλες οι άμυνες του οργανισμού που η λύση παρέχει. Ωστόσο,<br />

οι επιπτώσεις του μειονεκτήματος αυτού θα μπορούσαν<br />

να ελαχιστοποιηθούν με την υιοθέτηση μιας λύσης<br />

Backup – Disaster Recovery με την λύση Unified<br />

Treat Management για την παροχή πλήρους αντιγράφου<br />

ασφαλείας και πρόσθετης προστασίας δεδομένων.<br />

Μια λύση Backup – Disaster Recovery μπορεί συχνά και<br />

αυτόματα να δημιουργεί αντίγραφα ασφαλείας των κρίσιμων<br />

δεδομένων μιας επιχείρησης. Σε περίπτωση αποτυχίας<br />

της λύσης Unified Treat Management η πιο πρόσφατη έκδοση<br />

των δεδομένων μπορεί να ανακτηθεί αμέσως για να<br />

ελαχιστοποιηθεί ο χρόνος διακοπής λειτουργίας και οι ζημιές.<br />

Επιπλέον, οι περισσότερες λύσεις Backup – Disaster<br />

Recovery παρέχουν διαχείριση και επαλήθευση των αντιγράφων<br />

ασφαλείας και την αντιμετώπιση προβλημάτων για<br />

αποτυχίες δημιουργίας αντιγράφων ασφαλείας -όπως και<br />

αν αποτύχει η λύση Unified Treat Management ή άλλες δυνατότητες<br />

προστασίας, τα βασικά δεδομένα του οργανισμού<br />

θα παραμείνουν προστατευμένα και εύκολα ανακτήσιμα.<br />

Επίλογος<br />

Οι πρόσφατες παραβιάσεις υψηλού προφίλ που δημοσιεύονται<br />

το τελευταίο χρονικό διάστημα, χρησιμεύουν ως μια<br />

οδυνηρή υπενθύμιση του γεγονότος ότι η Ασφάλεια Πληροφοριών<br />

λειτουργεί βέλτιστα όταν αντιμετωπίζεται ως κεντρική<br />

επιχειρησιακή διεργασία, και όχι ως μια περιστασιακή και<br />

αποκομμένη χρονικά δραστηριότητα. Οι υπεύθυνοι Πληροφορικής<br />

είναι αναγκαίο να θέσουν στο κέντρο της προσοχής<br />

τους και να δώσουν συνεχή έμφαση στην ασφάλεια και τη<br />

συμμόρφωση, παρά τις πολλές ανταγωνιστικές προτεραιότητες<br />

και τις αποκλίνουσες προκλήσεις.<br />

Οι πολυδιάστατες και πολυεπίπεδες στρατηγικές ασφάλειας,<br />

αποδεικνύονται κατάλληλες για την αντιμετώπιση των σύγχρονων<br />

απειλών, αυξάνουν όμως την πολυπλοκότητα των<br />

αρχιτεκτονικών και της υλοποίησης των σχετικών λύσεων<br />

και αντίμετρων. Σε αυτό το πρόβλημα, οι λύσεις Unified<br />

Treat Management – UTM προτείνουν αποδοτικές λύσεις<br />

ενσωματώνοντας πολλαπλές τεχνολογίες επιτρέποντας την<br />

αποδοτική και ενοποιημένη διαχείριση μιας ευρείας γκάμας<br />

λύσεων ασφάλειας και υποδομών που είναι απαραίτητες για<br />

την ασφάλεια και προστασία των σημερινών οργανισμών με<br />

μια ολιστική πλατφόρμα και αποτελούν την σύγχρονη προσέγγιση<br />

για την ασφάλεια των πληροφοριών. Με αυτόν τον<br />

τρόπο, επιτυγχάνεται η ελαχιστοποίηση της πιθανότητας οι<br />

οργανισμοί να καταλήξουν στις ειδήσεις ως ένα θύμα παραβίασης<br />

security<br />

29


T<strong>61</strong>08/09/010.2019<br />

Issue<br />

Sophos XG Firewall<br />

Η κορυφαία λύση στην βιομηχανία,<br />

τώρα ακόμα καλύτερη<br />

Sophos δραστηριοποιείται στον κλάδο της κυβερνοασφάλειας για περισσότερο από τρεις δεκαετίες,<br />

καινοτομώντας και οδηγώντας τις εξελίξεις.<br />

Σ<br />

ήμερα τα προϊόντα της προστατεύουν<br />

πάνω από 100 χιλιάδες επιχειρήσεις και<br />

πάνω από 100 εκατομμύρια ανθρώπους<br />

σε περισσότερες από 150 χώρες σε όλο τον<br />

κόσμο. Είναι αναμφισβήτητα μία τεράστια<br />

πρόκληση, και ένα ιδιαίτερα πολύπλοκο ζήτημα η κυβερνοασφάλεια,<br />

όμως η Sophos αποδεικνύει καθημερινά ότι<br />

γνωρίζει πώς να ανταποκριθεί στην πρόκληση με τον πλέον<br />

αποτελεσματικό τρόπο, για τους συνεργάτες, τους εταίρους<br />

και τους πελάτες της.<br />

Τα προϊόντα της Sophos αποτελούν εγγύηση για την προστασία<br />

και της παραμικρής τερματικής συσκευής σε ένα<br />

εταιρικό δίκτυο, από κινητά τηλέφωνα και φορητές συσκευές<br />

μέχρι φορητούς υπολογιστές, desktop και σταθμούς εργασίας<br />

καθώς και φυσικούς ή εικονικούς διακομιστές κ.ά.<br />

Καθώς όμως η πολυπλοκότητα των δικτύων και των<br />

υποδομών αυξάνεται ολοένα και περισσότερο–άλλωστε<br />

οι εξελίξεις στην τεχνολογία είναι ραγδαίες- η Sophos με<br />

την προσέγγιση «security made simple» επικεντρώθηκε<br />

στο να καταστήσει την ασφάλεια απλούστερη υπόθεση για<br />

τους πελάτες και τους συνεργάτες της που είναι επιφορτισμένοι<br />

με την ασφάλεια <strong>IT</strong>.<br />

H Sophos σήμερα προσφέρει την κορυφαία στην βιομηχανία<br />

προστασία επόμενης γενιάς έναντι γνωστών και άγνωστων<br />

απειλών (malware, ransomware κ.ά), εργαλεία κρυπτογράφησης<br />

δεδομένων (με δυνατότητες ανάκτησης) και<br />

sandboxing, εργαλεία διαχείρισης ανεπιθύμητης αλληλογραφίας<br />

(antispam), προστασία και έλεγχο φορητών συσκευών<br />

(mobile και cloud control), φιλτράρισμα ιστοσελίδων<br />

(web filtering), ασφαλή ασύρματη δικτύωση (wireless<br />

cloud security) και το καλύτερο στον κόσμο τείχος προστασίας<br />

επόμενης γενιάς (firewall).<br />

Το Next-Gen ανεβαίνει επίπεδο<br />

Η Sophos προσφέρει την πλέον προηγμένη προστασία<br />

next-gen firewall στον κόσμο μαζί με χαρακτηριστικά και<br />

δυνατότητες που δεν υπάρχουν σε άλλες λύσεις στην βιομηχανία.<br />

Το τείχος προστασίας είναι η πρώτη γραμμή άμυνας<br />

ενάντια σε εξωτερικές απειλές. Μπορεί να κρατήσει<br />

μακριά τους hackers, να απομονώσει δυνητικά επιβλαβή<br />

δεδομένα και πληροφορίες, και μπορεί και σταματά τις<br />

στοχευμένες επιθέσεις από το να εισέλθουν στο δίκτυο σας<br />

και να επηρεάσουν τους χρήστες σας. Και ένα καλό τείχος<br />

προστασίας οφείλει να διαπρέπει σε τέσσερις κρίσιμης<br />

σημασίας τομείς: στην ασφάλεια, στην απλότητα χρήσης,<br />

στην ορατότητα και βεβαίως στην απόδοση.<br />

30 security


Γιώργος Καπανίρης<br />

Διευθυντής Στρατηγικής Ανάπτυξης, NSS<br />

www.nss.gr<br />

Απαράμιλλη ορατότητα<br />

Το Sophos XG Firewall παρέχει απαράμιλλη ορατότητα<br />

στο εταιρικό δίκτυο, στους χρήστες και στις εφαρμογές<br />

απευθείας από το control center. Έτσι, έχετε την πλέον<br />

ολοκληρωμένη εικόνα για την κατάσταση της υγείας των<br />

συστημάτων σας, για τις άγνωστες εφαρμογές εντός του<br />

δικτύου, για ύποπτα payloads, για την ενδεχόμενη παρουσία<br />

προηγμένων απειλών εντός του δικτύου, αλλά και<br />

για τους πιο επικίνδυνους χρήστες σας με βάση την πιο<br />

πρόσφατη δραστηριότητα τους. Και όλα τα παραπάνω με<br />

εκπληκτικά λεπτομερείς αναφορές για την κατάσταση του<br />

συστήματος.<br />

Deep Learning και Sandstorm<br />

Χάρη στις προηγμένες τεχνολογίες όπως είναι το σύστημα<br />

IPS (Intrusion Prevention System) και η μηχανική εκμάθηση,<br />

το XG Firewall βρίσκεται πάντα ένα βήμα μπροστά<br />

από τις απειλές, ενώ χάρη στην αυτοματοποιημένη ανταπόκριση<br />

απειλής είναι σε θέση να εντοπίζει και να απομονώνει<br />

άμεσα τα μολυσμένα συστήματα στο δίκτυο σας για<br />

να αποκλείσει την εξάπλωση της μόλυνσης ή της απειλής.<br />

Το XG Firewall προσφέρει την καλύτερη προστασία ενάντια<br />

στις τελευταίες προηγμένες απειλές όπως οι ιοί και τα<br />

worms, το ransomware, τους cryptominers και τα bots,<br />

αλλά και ενάντια σε επιθέσεις χάκερ, παραβιάσεις δεδομένων<br />

και APTs. Για να προστατεύσει τον οργανισμό σας<br />

από όλα τα παραπάνω αλλά και από περισσότερα, χρησιμοποιεί<br />

το ισχυρό σύστημα sandboxing Sandstorm, τεχνολογία<br />

βαθιάς εκμάθησης με τεχνητή νοημοσύνη (Deep<br />

Learning), κορυφαίο IPS (Intrusion Prevention System),<br />

προστασία απέναντι σε προηγμένες απειλές και botnets<br />

καθώς και προστασία ιστού με dual AV, SSL inspection και<br />

JavaScript emulation.<br />

CryptoGuard<br />

Επιπλέον, το XG Firewall παρέχει integration με μερικές<br />

από τις κορυφαίες τεχνολογίες από την επόμενης γενιάς<br />

προστασία τερματικών συσκευών της Sophos, Intercept X,<br />

όπως είναι η προστασία ενάντια στα exploits και η προστασία<br />

CryptoGuard. Χάρη στις συγκεκριμένες τεχνολογίες<br />

ανιχνεύονται malware exploits αλλά και το ransomware<br />

προτού εισχωρήσουν στο εταιρικό δίκτυο. Μάλιστα αυτό<br />

το πρόσθετο επίπεδο άμυνας εντοπίζει και αντιστρέφει την<br />

ανεπιθύμητη κρυπτογράφηση δεδομένων σε διακομιστές,<br />

έτσι ώστε οι κυβερνοεγκληματίες να μην αποκτήσουν<br />

ποτέ την ευκαιρία να κρατήσουν τους οργανισμούς αιχμάλωτους<br />

εκβιάζοντάς τους για λύτρα.<br />

Συγχρονισμένη ασφάλεια<br />

To XG Firewall ήταν το πρώτο τείχος προστασίας που προσέφερε<br />

Συγχρονισμένη Ασφάλεια, με αποτέλεσμα να είναι<br />

σε θέση να επικοινωνεί απευθείας με τερματικές συσκευές<br />

στο δίκτυο. Μέσω του <strong>Security</strong> Heartbeat, οι διαχειριζόμενες<br />

μέσω του Sophos Central τερματικές συσκευές σας και<br />

το XG Firewall μοιράζονται σε πραγματικό χρόνο δεδομένα<br />

και σημαντικές πληροφορίες που αφορούν την κατάσταση<br />

«της υγείας» τους. Και, οποιαδήποτε δικτυακά συστήματα<br />

διατρέχουν κίνδυνο μόλυνσης αναγνωρίζονται άμεσα και<br />

απομονώνονται ωσότου καθαριστούν για να επανέλθουν<br />

σε κανονική κατάσταση. Έτσι εξοικονομείται χρόνος, αποτρέπονται<br />

μολύνσεις από το να εξαπλωθούν σε άλλα σημεία<br />

του δικτύου και περιορίζονται σημαντικά οι πιθανότητες<br />

απώλειας ή κλοπής δεδομένων.<br />

Ας περιγράψουμε ένα σενάριο με απλά λόγια. Σε ένα δίκτυο<br />

που προστατεύεται από την Sophos, τα πάντα, δηλαδή οι<br />

τερματικές συσκευές, οι διακομιστές, οι φορητές συσκευές,<br />

τα ασύρματα σημεία πρόσβασης και τα firewalls, όλα τους<br />

επικοινωνούν μεταξύ τους μέσω του <strong>Security</strong> Heartbeat,<br />

διαμοιραζόμενα τηλεμετρία και δεδομένα. Στην περίπτωση<br />

που ανιχνευθεί μία απειλή, όλα τα στοιχεία ενός δικτύου ειδοποιούνται<br />

και ανταποκρίνονται άμεσα, αυτόματα. Για παράδειγμα,<br />

στην περίπτωση που ανιχνευθεί μόλυνση σε έναν<br />

client, απομονώνεται αυτόματα. Το firewall θέτει τον client<br />

σε κατάσταση καραντίνας και παρεμποδίζει την επικοινωνία<br />

του με άλλους δικτυακούς πόρους, όπως για παράδειγμα<br />

με το Internet, με άλλους clients ή με διακομιστές κ.ά.<br />

Συγχρονισμένος Έλεγχος Εφαρμογών<br />

Ο Συγχρονισμένος Έλεγχος Εφαρμογών (Synchronized<br />

App Control) δεν αποτελεί μόνο μία πρωτιά του XG<br />

Firewall στη βιομηχανία αλλά ανεβάζει επίπεδο στην δικτυακή<br />

ορατότητα (network visibility). Βλέπετε, το πρόβλημα<br />

με το app control στα περισσότερα firewalls σήμερα<br />

είναι η εξάρτηση από τις υπογραφές. Ορισμένα apps δεν<br />

security<br />

31


T<strong>61</strong>08/09/010.2019<br />

Issue<br />

έχουν ενώ άλλα apps αλλάζουν διαρκώς τις υπογραφές<br />

τους και πολλά άλλα απλώς προσομοιώνουν τη λειτουργία<br />

ενός περιηγητή δικτύου (browser) για να συνδεθούν<br />

εκτός δικτύου μέσω του τείχους προστασίας (αν και με το<br />

Cloud Application Visibility τώρα πια θα είστε σε θέση να<br />

ανιχνεύσετε το Shadow <strong>IT</strong>). To Cloud Application Visibility<br />

αναγνωρίζει όλα τα browser apps και τις υπηρεσίες cloud<br />

για να αναγνωρίσει το Shadow <strong>IT</strong> και τα δεδομένα που βρίσκονται<br />

σε κίνδυνο ώστε να τα διατηρήσει υπό έλεγχο.<br />

Από τη στιγμή που δεν είναι δυνατόν να ελέγξετε ότι δεν<br />

είναι ορατό, είναι αδύνατο να καταφέρετε να ελέγξετε ή διαχειριστείτε<br />

οποιαδήποτε από αυτές τις εφαρμογές. Όμως<br />

με το Synchronized App Control – χάρη στο Synchronized<br />

<strong>Security</strong> – όταν ανιχνεύεται μία generic ή άγνωστη εφαρμογή,<br />

η τερματική συσκευή μπορεί να παράσχει λεπτομέρειες<br />

για την εφαρμογή που δημιουργεί κίνηση. Μάλιστα μπορεί<br />

και να ταξινομεί αυτόματα τις εφαρμογές και σας επιτρέπει<br />

να αντιστοιχίσετε εύκολα κάθε εφαρμογή που ανακαλύφθηκε<br />

πρόσφατα στη κατάλληλη κατηγορία, εφαρμόζοντας<br />

αυτόματα την πολιτική, ώστε να μπορείτε εύκολα να αποκλείσετε<br />

τις εφαρμογές που δεν θέλετε, ενώ παράλληλα είστε<br />

σε θέση να δώσετε προτεραιότητα σε αυτές που θέλετε.<br />

Απομόνωση μολυσμένων συστημάτων<br />

Το Sophos XG Firewall είναι η μοναδική λύση που είναι ικανή<br />

να ανιχνεύσει πλήρως την πηγή μίας μόλυνσης στο δίκτυο,<br />

και ως απάντηση να περιορίσει αυτομάτως την πρόσβαση<br />

της σε άλλους δικτυακούς πόρους. Κάτι τέτοιο στο παρελθόν,<br />

χωρίς την Συγχρονισμένη Ασφάλεια και χωρίς το <strong>Security</strong><br />

Heartbeat που μοιράζεται την τηλεμετρία και την κατάσταση<br />

της υγείας μεταξύ των τερματικών συσκευών και του XG<br />

Firewall δεν ήταν δυνατόν. Σήμερα, όμως όχι μόνο έχετε την<br />

δυνατότητα να παρακολουθείτε την κατάσταση της υγείας<br />

των τερματικών συσκευών σας και γενικότερα του δικτύου<br />

σας, αλλά έχετε τη δυνατότητα να απομονώσετε τυχόν μολυσμένες<br />

τερματικές συσκευές και συστήματα στο δίκτυο κ.ά.<br />

Απλό στην χρήση<br />

Το Sophos XG Firewall εφαρμόζει ένα νέο, ευέλικτο και ενιαίο<br />

μοντέλο ασφάλειας και ελέγχου, που επιτρέπει στον διαχειριστή<br />

να βλέπει και να διαχειρίζεται όλες τις πολιτικές των<br />

χρηστών, των εφαρμογών και του δικτύου από ένα μοναδικό<br />

σημείο. Έτσι, την ώρα που με άλλες ανταγωνιστικές λύσεις θα<br />

βρεθείτε μπροστά από διαφορετικά πάνελ ελέγχου, οθόνες<br />

και ενότητες, με το XG Firewall έχετε μπροστά σας ένα ενοποιημένο<br />

μοντέλο που επιτρέπει την διαχείριση και τον έλεγχο<br />

της στάσης ασφαλείας σας από ένα μέρος, εύκολα και απλά.<br />

Το Sophos XG Firewall περιλαμβάνει επίσης πολλά ακόμα<br />

σημαντικά χαρακτηριστικά που δεν διαθέτουν άλλα τείχη<br />

προστασίας:<br />

• Σύγχρονο κέντρο ελέγχου παρέχει άμεση πληροφόρηση<br />

και εικόνα για όλους τους κινδύνους στο δίκτυο.<br />

• Εκπληκτικά λεπτομερείς αναφορές για κάθε περίπτωση.<br />

• Τεχνολογίες ολοκληρωμένης προστασίας που περιλαμβάνουν<br />

σύστημα ανίχνευσης και αποτροπής εισβολών<br />

(Intrusion Prevention System).<br />

• Άμεση αναγνώριση μολυσμένων συστημάτων, για τα οποία<br />

παρέχει την διεύθυνση IP, τον χρήστη και την διεργασία.<br />

• Αυτόματη απομόνωση συστημάτων που έχουν μολυνθεί<br />

μέχρι να καθαριστούν.<br />

• Ενοποιημένη διαχείριση κανόνων τείχους προστασίας<br />

που παρέχει μια πλήρη εικόνα της στάσης σας στον τομέα<br />

της ασφάλειας.<br />

• Integration με τα Intercept X ή Endpoint Advanced για<br />

μία ακόμα πιο ολοκληρωμένη λύση συγχρονισμένης<br />

ασφάλειας.<br />

Οι συσκευές XG Series<br />

Οι hardware συσκευές XG Series παρέχουν κορυφαία απόδοση<br />

στην βιομηχανία και σε κάθε επίπεδο τιμής, απόλυτη<br />

ευελιξία και συνδεσιμότητα και κορυφαία βεβαίως αξιοπιστία.<br />

Βασισμένες στην τελευταία τεχνολογία multi-core της Intel,<br />

με γενναιόδωρη ποσότητα μνήμης (RAM) και solid state<br />

drives (SSDs), η συσκευές XG Series της Sophos προσφέρουν<br />

εκπληκτική απόδοση, αλλά και κορυφαία ευελιξία.<br />

Εξάλλου προσφέρουν ποικιλία ενσωματωμένων και αρθρωτών<br />

(modular) επιλογών συνδεσιμότητας και δικτύωσης,<br />

ώστε να ταιριάζουν στις ιδιαίτερες ανάγκες και απαιτήσεις<br />

σας, συμπεριλαμβανομένων επιλογών για WiFi, 3G/ 4G,<br />

DSL, επιλογές χαλκού/ fiber για έως και 40GE αλλά και εκπληκτικά<br />

ευέλικτων επιλογών ανάπτυξης με εφεδρείες τροφοδοτικών<br />

και δίσκων για να εξασφαλιστεί ότι δεν θα χάσετε<br />

το παραμικρό byte δεδομένων ότι και να συμβεί.<br />

32 security


sales@partnernet-ict.com<br />

www.partnernet.gr<br />

SEQR<strong>IT</strong>E UTM: H πρώτη γραμμή άμυνας<br />

ασφάλεια του δικτύου είναι αναμφισβήτητα<br />

μια από τις πρώτες προτεραιότητες μιας<br />

Η<br />

επιχείρησης. Με τους κυβερνο-εγκληματίες<br />

διαρκώς να δοκιμάζουν και να ψάχνουν για<br />

κενά ασφαλείας, η αποτελεσματική προστασία<br />

ενός εταιρικού δικτύου, είναι μια διαρκής πρόκληση. Όσο<br />

τα είδη των απειλών πληθαίνουν, αντίστοιχα πληθαίνουν και<br />

οι μέθοδοι προστασίας και η διαχείρισή τους γίνεται «πονοκέφαλος»<br />

για τις εταιρίες. Τη λύση έρχονται να δώσουν τα<br />

UTM (Unified Threat Management) που περιλαμβάνουν και<br />

συνδυάζουν πολλαπλούς μηχανισμούς και μεθόδους προστασίας.<br />

Το UTM της SEQR<strong>IT</strong>E συνδυάζει ασφάλεια και στρατηγικές<br />

προστασίας σε πολλαπλά επίπεδα, ώστε να προστατεύει<br />

ολόκληρο το <strong>IT</strong> framework, διατηρώντας το παραγωγικό,<br />

ασφαλές και σταθερό. Η SEQR<strong>IT</strong>E κατασκευάζει ένα UTM<br />

που αποτελεί μια αξιόπιστη πρόταση ασφαλείας για εταιρίες<br />

σε επίπεδο networking, διαχείρισης, content filtering, VPN,<br />

επιτήρησης και καταγραφής, προστασίας email, firewall,<br />

υπηρεσίες ασφαλείας και ταυτοποίησης χρηστών.<br />

Το Unified Threat Management είναι μια πλήρης και ολιστική<br />

λύση που λειτουργεί ως φίλτρο δεδομένων, VPN,<br />

firewall και anti-virus, κάτω από μια ενιαία πλατφόρμα διαχείρισης.<br />

Μερικά από τα σημαντικότερα χαρακτηριστικά<br />

του, θα δούμε παρακάτω.<br />

Gateway Antivirus - Το Gateway Antivirus σκανάρει όλο το<br />

εισερχόμενο και εξερχόμενο traffic του δικτύου σε επίπεδο<br />

gateway. Αυτό ενισχύει το υπάρχον antivirus μειώνοντας το<br />

window of vulnerability (WoV) αφού οι απειλές εντοπίζονται<br />

και αντιμετωπίζονται σε επίπεδο δικτύου και επομένως δεν<br />

περνάνε στα υπόλοιπα συστήματα της εταιρείας.<br />

IPS - Το Intrusion Prevention System (IPS) σκανάρει το<br />

traffic του δικτύου σε πραγματικό χρόνο. Με αυτό τον τρόπο<br />

προλαμβάνεται ένα μεγάλο εύρος επιθέσεων Denial of<br />

Service (DoS) και Distributed Denial of Service (DDoS) πριν<br />

ακόμα εισβάλλουν στο δίκτυο. Το IPS μπορεί ακόμα να διαμορφώσει<br />

κανόνες και πολιτικές προστασίας και να προχωρήσεις<br />

στις απαιτούμενες ενέργειες τη στιγμή που λαμβάνει<br />

σχετική ειδοποίηση.<br />

Προστασία Firewall - Διαθέτει την καλύτερη προστασία<br />

firewall στην κατηγορία του. Δίνει τη δυνατότητα στους διαχειριστές<br />

να επιτρέψουν ή να απαγορέψουν την πρόσβαση<br />

σε traffic και επικοινωνία μεταξύ εσωτερικών και εξωτερικών<br />

δικτύων, βάσει της πολιτικής της εταιρείας.<br />

URL Filtering - Για να είναι αποτελεσματική μια λύση UTM,<br />

πρέπει να δοθεί προτεραιότητα στο spam blocking και στο<br />

URL filtering. Τα δυο αυτά χαρακτηριστικά αποτελούν τους<br />

θεμέλιους λίθους της ασφάλειας δικτύου μιας επιχείρησης<br />

και αναπόσπαστα κομμάτια ενός αποτελεσματικού UTM.<br />

To URL filtering βοηθάει στο μπλοκάρισμα επικίνδυνων<br />

websites και όταν συνδυάζεται με το spam filtering, μπορεί<br />

επίσης να μπλοκάρει την είσοδο spam emails και κάποια<br />

είδη επιθέσεων phishing. Το URL Filtering του SEQR<strong>IT</strong>E<br />

UTM επιτρέπει το μπλοκάρισμα του web traffic που δε σχετίζεται<br />

με την επιχείρηση, όπως sites με streaming media,<br />

downloads, instant messaging κλπ. για να μειώσει το περιττό<br />

φορτίο στο εταιρικό bandwidth.<br />

Προστασία Gateway Mail - Χάρη στην προστασία Gateway<br />

Mail, η επιχείρηση έχει μεγαλύτερη ασφάλεια από κακόβουλα<br />

emails και επιθέσεις Business Email Compromise (BEC). Είναι<br />

μια λειτουργία που σκανάρει τα εισερχόμενα και τα εξερχόμενα<br />

emails και attachments σε επίπεδο gateway και μπλοκάρει<br />

spam και phishing emails πριν εισέλθουν στο δίκτυο.<br />

Load Balancing - Το Load Balancing επιτρέπει τη διανομή<br />

του bandwidth σε πολλαπλούς ISPs εντός του δικτύου<br />

της εταιρείας και τους επιτρέπει να λειτουργούν πάνω στα<br />

ίδια κανάλια του gateway. Τo UTM της SEQR<strong>IT</strong>E μπορεί να<br />

διαχειριστεί διαφορετικούς ISPs και το traffic εξισορροπείται<br />

μέσω πολλαπλών γραμμών ISP βάσει σημαντικότητας και<br />

προτεραιότητας.<br />

Η PartnerNET είναι ο αποκλειστικός αντιπρόσωπος της<br />

SEQR<strong>IT</strong>E στην Ελλάδα και την Ευρώπη του μοναδικού<br />

Seqrite Unified Threat Management (UTM) αλλά και<br />

των υπολοίπων λύσεων EPS, DLP, Mobile <strong>Security</strong> και<br />

encryption της SEQR<strong>IT</strong>E.<br />

security<br />

33


T<strong>61</strong>08/09/10.2019<br />

Issue<br />

UTM Firewalls<br />

H πρόταση της Watchguard<br />

Τα UTM firewalls εμφανίστηκαν κάτι περισσότερο από 2 δεκαετίες πριν. Από τότε μέχρι σήμερα οι<br />

απειλές έχουν αλλάξει σημαντικά σε είδη και πλήθος, δημιουργώντας τη διαρκή ανάγκη αφενός<br />

για την εξέλιξη των υπαρχόντων μηχανισμών ασφάλειας και αφετέρου για τη δημιουργία νέων.<br />

ίναι μάλλον αδύνατο να μαντέψει κανείς τις<br />

Ε<br />

νέες επιθέσεις που θα υπάρχουν σε μερικά<br />

χρόνια από σήμερα, όπως και τους αντίστοιχους<br />

μηχανισμούς άμυνας. Μπορούμε<br />

όμως να προβλέψουμε με ασφάλεια, ότι θα<br />

είναι πολύ διαφορετικοί από τους σημερινούς. Ποιος μπορούσε<br />

να προβλέψει πριν από 15 χρόνια το ransomware?<br />

Ή πριν από 10 χρόνια τις fileless επιθέσεις?<br />

Τις 2 τελευταίες δεκαετίες οι περισσότεροι νέοι μηχανισμοί<br />

άμυνας δημιουργούνται και αρχικά εξελίσσονται από εξειδικευμένους<br />

κατασκευαστές, ενώ συνήθως απευθύνονται<br />

– λόγω κόστους – στα μεγάλα δίκτυα. Όμως σταδιακά<br />

βλέπουμε αυτούς τους μηχανισμούς να ενσωματώνονται<br />

στα UTM firewalls τα οποία λόγω του πολύ μεγαλύτερου<br />

εύρους πωλήσεων που τα χαρακτηρίζει μπορούν και προσφέρουν<br />

αυτές τις τεχνολογίες σε μικρομεσαία δίκτυα με<br />

χαμηλότερο κόστος. Έτσι οι 3-4 μηχανισμοί ασφάλειας που<br />

είχε ένα μεγάλο δίκτυο πριν από λίγα χρόνια, έχουν σήμερα<br />

ενσωματωθεί σε ένα UTM firewall που μπορεί να προμηθευτεί<br />

και να διαχειριστεί ένα μικρομεσαίο δίκτυο.<br />

Τέτοιου είδους τεχνολογίες είναι το URL filtering και το<br />

Application control οι οποίοι είναι από τους πρώτους μηχανισμούς<br />

που ενσωματώθηκαν στα UTM firewalls πριν από<br />

περίπου 18-20 χρόνια. Λίγο αργότερα το Gateway Antivirus,<br />

το Antispam και το Multiwan (το οποίο πλέον εξελίχθηκε<br />

σε SD-WAN) άρχισαν να προσφέρονται από τα firewalls,<br />

Ακολούθησε το IPS, τα SSL portals, το sandboxing κ.λ.π.<br />

H Watchguard είναι o κατασκευαστής που παρουσίασε το<br />

1996 το πρώτο firewall σε μορφή appliance (κάτι που πλέον<br />

είναι η κυρίαρχη τάση) και έκτοτε πρωτοπορεί στην τεχνολογία,<br />

ενώ παράλληλα προσφέρει σταθερά προϊόντα φιλικά<br />

στη διαχείριση.<br />

Ορισμένες από τις νέες UTM υπηρεσίες που προσφέρονται<br />

μέσω των firewalls της Watchguard ακολουθούν παρακάτω.<br />

Intelligent Antivirus<br />

To παραδοσιακό Gateway Antivirus που ενσωματώνεται<br />

στα firewalls είναι signature based. Αυτό σημαίνει ότι αποκρούει<br />

τις ήδη γνωστές απειλές. Από την άλλη οι υπάρχοντες<br />

μηχανισμοί Advanced Threat Protection με sandboxing<br />

αντιμετωπίζουν τις νέες απειλές καθώς λειτουργούν με<br />

ανάλυση της συμπεριφοράς, αλλά η εκτέλεση των αρχείων<br />

στο σύννεφο προσθέτει -ολιγόλεπτη- καθυστέρηση. Το<br />

πρόβλημα έρχεται να λύσει το Intelligent Antivirus το οποίο<br />

στην πραγματικότητα λειτουργεί με τεχνολογία Artificial<br />

Intelligence και Machine learning. Τα εισερχόμενα πακέτα<br />

αναλύονται στα blocks από τα οποία αποτελούνται και<br />

παράλληλα ελέγχονται τα APIs που πρόκειται να καλέσουν.<br />

Έτσι ο κακόβουλος κώδικας σταματάει στο firewall,<br />

πριν εισέλθει στο δίκτυο. To Intelligent Antivirus μπλοκά-<br />

34 security


Αντώνης Καλοχριστιανάκης<br />

Διευθυντής Πωλήσεων<br />

Digital Sima<br />

ρει zero-day απειλές καθώς δεν λειτουργεί με signatures<br />

ενώ το κάνει σε πραγματικό χρόνο, χωρίς καθυστέρηση.<br />

Προς το παρόν δεν θεωρείται τόσο ώριμη τεχνολογία ώστε<br />

να μπορεί με ασφάλεια να αντικαταστήσει το παραδοσιακό<br />

Gateway Antivirus και το Sandbox, όμως σε συνδυασμό με<br />

αυτά προσφέρει σαφώς πιο ολοκληρωμένη προστασία.<br />

DNS Watch<br />

Οι Hackers βασίζονται στο DNS για να πραγματοποιήσουν<br />

επιθέσεις σε ανυποψίαστα θύματα. Το DNS Watch είναι μία<br />

cloud-based υπηρεσία οι οποία εκτελεί ελέγχους στο DNS<br />

για να μπλοκάρει πιθανές επικίνδυνες συνδέσεις. Οι αναλυτές<br />

της WatchGuard ταξινομούν τις κρίσιμες ειδοποιήσεις<br />

και αποστέλλουν κατανοητές στους χρήστες ενημερώσεις<br />

(που όμως περιλαμβάνουν ανάλυση σε βάθος), της δυνητικής<br />

μόλυνσης. Όταν η επίθεση χρησιμοποιεί phishing και<br />

ένας εργαζόμενος κάνει κλικ στο link, το DNSWatch τον<br />

ανακατευθύνει αυτόματα μακριά από το κακόβουλο site<br />

ενώ παράλληλα του προσφέρει εκπαίδευση και ενημέρωση<br />

ώστε να είναι κατά το δυνατό ασφαλής στο μέλλον και σε<br />

μη προστατευμένα περιβάλλοντα. Η υπηρεσία λειτουργεί<br />

εξ ολοκλήρου στο σύννεφο. Έτσι έχει εύκολη υλοποίηση,<br />

ενώ δεν απαιτεί πόρους από το firewall ή το δίκτυο.<br />

Threat Detection & Response<br />

Οι περισσότερες μελέτες συγκλίνουν στο ότι ο μέσος χρόνος<br />

από τη στιγμή που ένα μεσαίο δίκτυο μολυνθεί από<br />

malware, μέχρι να το αντιληφθεί το τμήμα μηχανογράφησης,<br />

κυμαίνεται σε περίπου 5-6 μήνες.<br />

Ο μηχανισμός TDR που προσφέρεται από τα firewalls της<br />

Watchguard προϋποθέτει την εγκατάσταση ενός agent<br />

σε κάθε Η/Υ και server του δικτύου. Αυτός ο agent από<br />

μόνος του μπορεί να εκτελέσει 3 λειτουργίες: Μπορεί να<br />

σβήσει στοιχεία από το registry του Η/Υ, μπορεί να τοποθετήσει<br />

κάποια αρχεία σε καραντίνα και τέλος μπορεί να<br />

κάνει kill κάποιο process (όπως παράδειγμα το process<br />

της κρυπτογράφησης). Πάντως η βασική λειτουργία του<br />

agent είναι να στέλνει τα ύποπτα συμβάντα προς αξιολόγηση.<br />

Η αξιολόγηση γίνεται στο σύννεφο όπου βρίσκεται και<br />

η διαχείριση της συγκεκριμένης υπηρεσίας. Παράλληλα και<br />

το ίδιο το firewall στέλνει ύποπτα γεγονότα στην κονσόλα<br />

στο σύννεφο. Τα ύποπτα γεγονότα που στέλνει το firewall<br />

προκύπτουν από τις UTM υπηρεσίες του όπως antibot, url<br />

filtering, application control, IPS κ.λ.π. Στο σύννεφο γίνεται<br />

συσχετισμός των δικτυακών events του firewall τους H/Y<br />

από τους οποίους προέρχονται. Τα events αξιολογούνται<br />

με βάση 3 μηχανισμούς: ο ένας είναι μηχανισμός signature<br />

based (σύγκριση με ήδη γνωστές επιθέσεις), ο άλλος είναι<br />

μηχανισμός behavior analysis και ο τρίτος χρησιμοποιεί τεχνολογία<br />

Threat Intelligence. Από το συνδυασμό αυτών των<br />

μηχανισμών το κάθε event λαμβάνει μία βαθμολογία, εάν η<br />

βαθμολογία περάσει κάποιο κατώφλι που έχουμε ορίσει,<br />

υπάρχει ειδοποίηση στο διαχειριστή για την αντίδραση που<br />

απαιτείται. Εάν η βαθμολογία είναι οριακή, ή το αποτέλεσμα<br />

των ελέγχων ασαφές, μπορεί ο διαχειριστής να στείλει το<br />

συμβάν για επιπλέον αξιολόγηση σε ένα τέταρτο μηχανισμό<br />

ο οποίος είναι το Sandboxing του οίκου Lastline. Έτσι μπορεί<br />

να έχει πιο ολοκληρωμένη εικόνα για το είδος της απειλής<br />

και την επικινδυνότητά της. Το TDR της Watchguard<br />

προσφέρει και τρόπους αποκατάστασης ή περιορισμού του<br />

προβλήματος τύπου «one klick response» όπου προσφέρονται<br />

έτοιμα σενάρια αντίδρασης όπως παράδειγμα η δικτυακή<br />

απομόνωση συγκεκριμένου H/Y ή υποδικτύου<br />

SD-WAN<br />

Παρόλο που ο όρος SD-WAN είναι σχετικά νέος, η<br />

Watchguard είναι ίσως ο πρώτος κατασκευαστής που άρχισε<br />

να προσφέρει διαχείριση πολλαπλών κυκλωμάτων με<br />

δυνατότητες προτεραιοτήτων και δεσμευμένου bandwidth<br />

πριν από περίπου 15 έτη. Επόμενο είναι ότι μετά από τόσα<br />

χρόνια εξέλιξης η προσφερόμενη τεχνολογία και λειτουργικότητα<br />

είναι κορυφαίες. Όλα τα μοντέλα της Watchguard<br />

security<br />

35


T<strong>61</strong>08/09/10.2019<br />

Issue<br />

υποστηρίζουν δυνατότητα διασύνδεσης έως 10 internet<br />

κυκλωμάτων στη βασική άδεια χωρίς αναβάθμιση. Πλέον<br />

το SD-WAN προσφέρει δυνατότητα αναγνώρισης της<br />

ποιότητας των γραμμών (με κριτήρια όπως bandwidth,<br />

latency κ.λ.π.) και κατάλληλης δρομολόγησης της πληροφορίας<br />

ανάλογα με την προτεραιότητά της η οποία μπορεί<br />

να καθοριστεί με αναγνώριση εφαρμογής, πρωτοκόλλου<br />

και source, ή συνδυασμό αυτών. Μία άλλη εφαρμογή του<br />

SD-WAN είναι η αναβάθμιση της VPN επικοινωνίας μεταξύ<br />

firewalls με την ενοποίηση πολλαπλών γραμμών από το<br />

ένα ή και τα δύο άκρα.<br />

Οι ανωτέρω υπηρεσίες και μερικές ακόμη όπως wireless<br />

προστασία μέσω του Wireless Intrusion Prevention, το<br />

Data Loos Prevention και το SSL portal, σε συνδυασμό με<br />

τις «παραδοσιακές» υπηρεσίες του URL filtering, Gateway<br />

Antivirus, Application Control, Antispam, IPS, συνθέτουν<br />

τις βασικές UTM υπηρεσίες που προσφέρει η Watchguard.<br />

Στην αναζήτηση μίας UTM λύσης τα βασικά ζητούμενα είναι:<br />

• Πληρότητα χαρακτηριστικών. Τα μεσαία δίκτυα<br />

θέλουν το σύνολο της δικτυακής ασφάλειας να υλοποιείται<br />

σε ένα σημείο για λόγους διαχείρισης και κόστους.<br />

Επομένως το UTM firewall πρέπει να μπορεί<br />

να προσφέρει σε υψηλό επίπεδο το σύνολο των μηχανισμών<br />

ασφάλειας που απαιτούνται.<br />

• Σταθερότητα. Κάτι που συχνά παραβλέπεται είναι η<br />

σταθερότητα και η έλλειψη προβλημάτων η οποία πιστοποιείται<br />

από την προϊστορία του κατασκευαστή και<br />

τους πόρους που διαθέτει.<br />

• Ξεκάθαρη τιμολογιακή πολιτική χωρίς κρυφές<br />

χρεώσεις. Στα κόστη θα πρέπει να υπολογίζονται και<br />

οι μελλοντικές ανανεώσεις, όπως και τυχόν αναβαθμίσεις<br />

(που κάποιοι κατασκευαστές χρεώνουν, ενώ<br />

άλλοι όχι) π.χ. αριθμού SSL VPNs, εργαλείων διαχείρισης,<br />

κ.λ.π.<br />

• Ευκολία διαχείρισης με ανάλυση σε βάθος. Τα μεσαία<br />

δίκτυα στα οποία απευθύνονται τα UTM firewalls<br />

δεν μπορούν να διαθέτουν πολλούς (ανθρώπινους)<br />

πόρους. Πρέπει να προσφέρουν αναλυτικό reporting<br />

σε βάθος με φιλική και εύκολη διαχείριση.<br />

Σε κάθε περίπτωση σημαντικοί παράγοντες είναι το σωστό<br />

sizing και η επαγγελματική ενσωμάτωση στο δίκτυο. Είναι<br />

τετριμμένο να πούμε ότι είναι καλύτερο να έχουμε ένα<br />

μέτριο firewall με σωστή εγκατάσταση, παρά ένα κορυφαίο<br />

firewall με πλημμελή εγκατάσταση. Ωστόσο κανείς δε θα<br />

πρέπει να επιλέξει μεταξύ κακών υλοποιήσεων τη λιγότερο<br />

κακή. Υπάρχουν λύσεις UTM που προσφέρουν υψηλού επιπέδου<br />

ασφάλεια, ενώ και στη χώρα μας υπάρχουν αρκετές<br />

πιστοποιημένες εταιρείες που προσφέρουν επαγγελματικές<br />

υπηρεσίες υλοποίησης.<br />

36 security


security<br />

37


T<strong>61</strong>08/09/010.2019<br />

Issue<br />

Tι επιφυλάσσει η αναθεωρημένη<br />

έκδοση του πρότυπου<br />

επιχειρησιακής συνέχειας<br />

ISO/IEC 22301:2019<br />

Το πρότυπο ISO 22301 – που αποτελεί σημείο αναφοράς για τη διαχείριση επιχειρησιακής<br />

συνέχειας – αναθεωρείται και αξίζει να αναδείξουμε τις βασικές πτυχές αυτής της επικαιροποιήσης.<br />

Εισαγωγή<br />

Στην σημερινή εποχή, η ικανότητα αντιμετώπισης κρίσεων<br />

και αναταράξεων στην επιχειρησιακή λειτουργία των οργανισμών<br />

κατά τη διάρκεια καταστάσεων έκτακτης ανάγκης<br />

είναι πιο σημαντική παρά ποτέ. Το πρότυπο ISO 22301 έχει<br />

καταστεί παγκόσμιο σημείο αναφοράς για συστήματα<br />

διαχείρισης της επιχειρησιακής συνέχειας των οργανισμών.<br />

Έχοντας τα παραπάνω ως δεδομένα, το ISO 22301<br />

αναθεωρείται και ενημερώνεται για να εξασφαλίσει τη συνάφειά<br />

του με ένα συνεχώς μεταβαλλόμενο επιχειρηματικό<br />

περιβάλλον. Η αναθεωρημένη έκδοση του ISO 22301 προβλέπεται<br />

να δημοσιευθεί το φθινόπωρο του 2019.<br />

Το προσχέδιο του διεθνούς προτύπου έχει δημοσιευθεί<br />

στις αρχές του 2019. Κατά τη διάρκεια αυτής της περιόδου,<br />

όλα τα ενδιαφερόμενα μέρη είχαν τη δυνατότητα να διατυπώνουν<br />

παρατηρήσεις και να τα υποβάλλουν στα αρμόδια<br />

όργανα τους, τα οποία λαμβάνονται υπόψη πριν από την<br />

τελική δημοσίευση το πρότυπο. Παρόλο που ορισμένες<br />

αλλαγές μπορεί να είναι εμφανείς στην τελική έκδοση του<br />

προτύπου σε σχέση με το σχέδιο, το τελευταίο δίνει μόνο<br />

μια ιδέα για το ποια θα είναι η τελική έκδοση του προτύπου.<br />

Σύνοψη των επικρατέστερων αλλαγών που εισάγονται<br />

στην νέα έκδοση του πρότυπου<br />

Λαμβάνοντας υπόψη ότι το πρότυπο ISO 22301 αναπτύσσεται<br />

χρησιμοποιώντας το παράρτημα SL και τη δομή που<br />

μπορεί ήδη να ευθυγραμμιστεί με άλλα πρότυπα συστήματος<br />

διαχείρισης όπως ISO 9001 - Διαχείριση της Ποιότητας<br />

ή Διαχείριση Ασφάλειας Πληροφοριών ISO / IEC 27001,<br />

δεν αναμένονται δραστικές διαρθρωτικές αλλαγές στην<br />

αναθεωρημένη έκδοση.<br />

Αντίθετα, κύριο μέλημα αυτής της επικαιροποίησης είναι<br />

η απλούστευση, η σαφήνεια και η ορθότερη επιλογή όρων<br />

στα άρθρα, περιλαμβάνοντας ταυτόχρονα λιγότερο περιοριστικές<br />

διαδικασίες. Όπως μπορεί να διαπιστωθεί στο τρέχων<br />

προσχέδιο του διεθνούς προτύπου, έχουν αφαιρεθεί<br />

περιττές πληροφορίες, η ορολογία έχει απλοποιηθεί και το<br />

περιεχόμενο έχει γίνει πιο συνεπές.<br />

Στην συνέχεια, παρατίθεται μια σύνοψη των τρεχουσών<br />

τροποποιήσεων και καθώς και οι ομοιότητες σε σύγκριση<br />

με την αρχική έκδοση:<br />

• Το διάγραμμα μοντέλου PDCA (Plan – Do – Check – Act)<br />

διαγράφηκε, καθώς τα διαγράμματα είναι δύσκολο να<br />

τυποποιηθούν και συνήθως οδηγούν σε ατελείωτες<br />

συζητήσεις και ερμηνείες.<br />

• Τα άρθρα 4 έως 10 καλύπτουν τα στοιχεία του PDCA,<br />

όπως και πριν.<br />

38 security


Παναγιώτης Καλαντζής<br />

Cyber <strong>Security</strong> & Data Privacy Expert<br />

• Δεν υπάρχουν κανονιστικές παραπομπές σε αυτό το<br />

έγγραφο.<br />

• Οι όροι και οι ορισμοί ενημερώθηκαν για να συμπεριλάβουν<br />

την πλατφόρμα περιήγησης σε απευθείας σύνδεση<br />

ISO και την IEC Electropedia.<br />

• Στο άρθρο 3 "Όροι και ορισμοί", διάφοροι όροι τροποποιήθηκαν,<br />

επαναπροσδιορίστηκαν, αφαιρέθηκαν και<br />

προστέθηκαν.<br />

• Στο άρθρο 4 "Πλαίσιο της οργάνωσης" έγιναν μόνο μικρές<br />

τροποποιήσεις. Η ομάδα του έργου προσπάθησε<br />

να δημιουργήσει εισαγωγικά υπο-άρθρα στην αρχή<br />

κάθε άρθρου. Ως εκ τούτου, για παράδειγμα, η υποενότητα<br />

4.1 είναι μια εισαγωγή στο άρθρο 4 και η παράγραφος<br />

4.2.1 είναι μια εισαγωγή στην υπο<br />

• -ενότητα 4.2.<br />

• Το άρθρο 5 για την ηγεσία είναι απλοποιημένο.<br />

• Το άρθρο 6 για τον προγραμματισμό ενισχύθηκε, εστιάζοντας<br />

στους στόχους της συνέχισης των δραστηριοτήτων<br />

και στον προγραμματισμό τους (6.2). Μια νέα υποενότητα<br />

για τις αλλαγές προγραμματισμού στο σύστημα<br />

επιχειρησιακής συνέχειας BCMS (6.3) εισήχθη.<br />

• Το άρθρο 7 για την υποστήριξη βελτιώθηκε.<br />

• Το άρθρο 8 (λειτουργία) πήρε πολύ χρόνο για να τροποποιηθεί,<br />

όπως αναμενόταν, η αντιμετώπιση του πυρήνα<br />

του θέματος της συνέχειας των επιχειρήσεων. Ενώ η<br />

δομή των υπο-ενοτήτων δεν τροποποιήθηκε σε μεγάλο<br />

βαθμό, νέες προσθήκες στο περιεχόμενο βελτιώθηκαν<br />

για να ανταποκριθούν καλύτερα στις απαιτήσεις των<br />

επαγγελματιών που χρησιμοποιούν αυτό το διεθνές<br />

πρότυπο. Για παράδειγμα, βελτιώθηκε η υπο-ενότητα<br />

8.2.2 "Ανάλυση επιχειρησιακών επιπτώσεων" και προστέθηκε<br />

αναφορά στο ISO 22318 (Συνέχεια της Αλυσίδας<br />

Εφοδιασμού). Οι αναφορές στους όρους "Μέγιστη<br />

ανεκτή Περίοδος Διακοπής" της λειτουργίας του οργανισμού<br />

- "MTPD" και "Χρονικός Στόχος Ανάκαμψης"<br />

από καταστροφή - "RTO" (και οι δύο αφαιρέθηκαν από<br />

το άρθρο σχετικά με τους όρους και τους ορισμούς)<br />

προστέθηκαν. Η υπο-ενότητα 8.3, που στο παρελθόν<br />

ονομάστηκε "Στρατηγική Επιχειρησιακής Συνέχειας",<br />

μετονομάστηκε σε "Στρατηγικές και Λύσεις Επιχειρησιακής<br />

Συνέχειας", υπογραμμίζοντας (στο σημείο 8.3.2)<br />

την ανάγκη προσδιορισμού και επιλογής στρατηγικών<br />

και λύσεων. Η ενότητα 8.4 (παλαιότερα αποκαλούμενη<br />

"Καθιέρωση και Εφαρμογή Διαδικασιών Συνέχειας<br />

της Επιχείρησης") μετονομάστηκε σε "Σχέδια και Διαδικασίες<br />

Συνέχειας της Επιχείρησης", εστιάζοντας στη<br />

Δομή Απόκρισης" (8.4.2), "Προειδοποίηση και Επικοινωνία",<br />

"Σχέδια Επιχειρησιακής Συνέχειας "(8.4.4) και"<br />

Ανάκαμψη "(8.4.5). Μια υπο-ενότητα για το "Πρόγραμμα<br />

Άσκησης" (8.5) αντικαθιστά την υπο-ενότητα που προηγουμένως<br />

ονομαζόταν "Άσκηση και Έλεγχος".<br />

• Το άρθρο 9 για την "Αξιολόγηση της Απόδοσης" και το<br />

άρθρο 10 "Βελτίωση" βελτιώθηκαν, λαμβανομένων<br />

επίσης υπόψη των νέων απαιτήσεων της ISO για τον<br />

τρόπο εμφάνισης αυτών των άρθρων προκειμένου να<br />

ευθυγραμμιστούν με όλα τα πρότυπα διαχείρισης του<br />

συστήματος ISO.<br />

Επίλογος<br />

Συνοψίζοντας, στην νέα έκδοση του πρότυπου, ενώ επιτυγχάνεται<br />

η κατάργηση των επικαλύψεων, το αναθεωρημένο<br />

πρότυπο διακρίνει σαφώς τις απαιτήσεις (τι) και την καθοδήγηση<br />

(πώς). Πρέπει να σημειωθεί ότι το ISO 22313, ένα έγγραφο<br />

καθοδήγησης, θα ενημερωθεί επίσης, αντανακλώντας τις<br />

αλλαγές στο ISO 22301 και θα δημοσιευθεί μετά την έκδοση<br />

της νέας έκδοσης του ISO 22301. Δεδομένου ότι η τελευταία<br />

αναμένεται να δημοσιευθεί το φθινόπωρο 2019, θα υπάρξει<br />

μεταβατική περίοδος τριών ετών για όλες τις τρέχουσες πιστοποιήσεις.<br />

Ως εκ τούτου, όλα τα πιστοποιητικά του 2012 θα<br />

ισχύουν μόνο μέχρι το φθινόπωρο του 2022.<br />

security<br />

39

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!