31.10.2019 Views

IT Professional Security - ΤΕΥΧΟΣ 61

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

T<strong>61</strong>08/09/010.2019<br />

Cover Issue<br />

κότερη κατανόηση των αναγκών των πελατών) και μέσα από<br />

τη καινοτομία, η οποία επιζητείται με άξονα το ψηφιακό μετασχηματισμό.<br />

Τα παραπάνω συμπαρασύρουν ροή δεδομένων<br />

μεταξύ συνεργαζόμενων οργανισμών και χρήση της τεχνολογίας<br />

οπουδήποτε είναι εφικτό. Επίσης συνεπάγεται γρήγορη<br />

υιοθέτηση και χρήση νέων τεχνολογιών οι οποίες αυτοματοποιούν<br />

βασικές λειτουργικές διεργασίες των οργανισμών.<br />

Με το τρόπο αυτό η ασφάλεια των πληροφοριών συγκαταλέγεται<br />

στις περιοχές αυξημένου επιχειρηματικού κινδύνου<br />

που πρέπει να διαχειριστεί ένας οργανισμό<br />

Σε μια ολιστική προσέγγιση για την ασφάλεια των πληροφοριών<br />

οφείλουμε να λάβουμε υπ’ όψη μας πληροφορίες και<br />

συστήματα ανεξάρτητα από το σκοπό που αυτά εξυπηρετούν,<br />

όπου και αν βρίσκονται, όποια τεχνολογία και αν πρεσβεύουν.<br />

Συστήματα τα οποία χρησιμοποιούνται για τη διαχείριση<br />

βιομηχανικών διεργασιών και διεργασιών παραγωγής, είναι<br />

πλέον συστήματα που κατά μεγάλο ποσοστό είναι πανομοιότυπα<br />

με τα οικεία μας συστήματα πληροφορικής και συνυπάρχουν<br />

στο ίδιο εταιρικό δίκτυο με τα υπόλοιπα Π.Σ. Επίσης,<br />

συστήματα διαχείρισης της φυσικής ασφάλειας και προστασίας,<br />

καθώς και συστήματα που διαχειρίζονται φωτισμό, κλιματισμό,<br />

ανελκυστήρες και parking, έχουν υιοθετήσει οικείες<br />

μας τεχνολογίες & γνωστά πρωτόκολλα.<br />

Οδηγούμαστε σε μια υβριδική/συνδυαστική μορφή εκμετάλλευσης<br />

αδυναμιών ασφάλειας οι οποίες προέρχονται από διαφορετικά<br />

περιβάλλοντα και τεχνολογίες μέσα στον ίδιο οργανισμό.<br />

Οι απειλές της ασφάλειας των πληροφοριών υπερβαίνουν<br />

τις τυπικές απειλές που έχουν ως στόχο την Εμπιστευτικότητα,<br />

Ακεραιότητα και διαθεσιμότητα των πληροφοριών<br />

και επιπρόσθετα αφορούν στη αξιοπιστία & ανθεκτικότητά<br />

πληροφοριών και ψηφιακών συστημάτων που αυτοματοποιούν<br />

διάφορες λειτουργικές, ελεγκτικές και παραγωγικές<br />

διεργασίες των οργανισμών.<br />

Να αναφέρουμε μερικά παραδείγματα σχετικά με το τι μπορεί<br />

να αποφέρει η υβριδική/συνδυαστική μορφή εκμετάλλευσης<br />

αδυναμιών ασφάλειας:<br />

• Εξουδετέρωση συναγερμών και ειδοποιήσεων (alarms<br />

& alerts) που αφορούν σε ετερόκλητα συστήματα π.χ.<br />

διαχείρισης της φυσικής ασφάλειας και προστασίας,<br />

• Δημιουργία ψευδών αντιλήψεων / αντιπερισπασμό<br />

• Δημιουργία ψεύτικών στοιχείων ταυτοποίησης που<br />

αφορούν στη φυσική πρόσβαση αλλά και σε εφαρμογές<br />

διαχείρισης συστημάτων, αισθητήρων κλπ<br />

• Παρείσδυση σε συστήματα διαχείρισης υποδομών: δημιουργώντας<br />

άμεση διακοπή ή ζημιά στην ηλεκτρική<br />

ενέργεια, ανελκυστήρες, συναγερμούς πυρκαγιάς και<br />

ακόμη και ζημιά στα συστήματα παραγωγής<br />

Επίσης ενδιαφέρον είναι να δούμε τα συστήματα που διαχειρίζονται<br />

φυσικές εγκαταστάσεις, και έξυπνες συσκευές ή αισθητήρες.<br />

Τα συγκεκριμένα συστήματα πλέον λειτουργούν<br />

όπως και τα γνωστά μας συστήματα πληροφορικής. Συλλέγουν<br />

δεδομένα, επικοινωνούν μέσω δικτύων tcp/ip, είναι<br />

συνδεδεμένα στο εταιρικό δίκτυο (και ίσως αυτό να μην είναι<br />

γνωστό στην υπόλοιπη εταιρεία) και πολλές φορές η διαχείρισή<br />

τους γίνεται από εξωτερικούς συνεργάτες και φυσικά<br />

όπως όλα ψηφιακά συστήματα & τεχνολογίες έχουν αδυναμίες<br />

ασφάλειας πληροφοριών.<br />

Οι σύγχρονες απαιτήσεις για την ασφάλεια των πληροφοριών<br />

ολοκληρώνονται με την ανάλυση των διαφόρων ερευνών<br />

σχετικά με τις αιτίες που οδηγούν σε συμβάντα παραβίασης<br />

της ασφάλειας πληροφοριών και ψηφιακών συστημάτων.<br />

Οι κοινές συνιστώσες των περισσοτέρων ερευνών είναι οι<br />

ακόλουθες:<br />

• Οι επιθέσεις γίνονται από εξωτερικούς και οργανωμένους<br />

επιτήδειους, οι οποίοι εκμεταλλεύονται ήδη γνωστές<br />

αδυναμίες και κενά ασφάλειας<br />

• Ο ανθρώπινος παράγοντας και η παραπλάνησή του ή η<br />

αμέλειά του παίζουν μεγάλο ρόλο<br />

20 security

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!