08.12.2016 Views

IT Professional Security - ΤΕΥΧΟΣ 45

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

www.itsecuritypro.gr 05-07.2016 • Τεύχος <strong>45</strong> • Τιµή 5€<br />

Sandbox<br />

Αντιµετωπίζοντας τις προηγµένες απειλές<br />

• Η αξιοπιστία των επιχειρήσεων σε κρίση<br />

• Προστασία δεδοµένων από εξωτερικές<br />

αλλά και εσωτερικές απειλές<br />

• Συνέντευξη<br />

Η πληρέστερη και πιο τεχνολογικά<br />

προηγµένη τεχνολογία σε Endpoint <strong>Security</strong>


Sophos Sandstorm<br />

Εξελιγμένη προστασία από προηγμένες απειλές<br />

Το Sophos Sandstorm είναι μία λύση αποτροπής εξελιγμένων επιθέσεων και<br />

νεοεμφανιζόμενων κινδύνων zero-day όπως τα επικίνδυνα ransomware. Το σύστημα<br />

ενσωματώνεται στα προϊόντα ασφάλειας της Sophos και μπορεί να ανιχνεύσει και να<br />

αποτρέψει γρήγορα και με απόλυτη ακρίβεια αόριστες απειλές που άλλες λύσεις δε<br />

μπορούν να αντιμετωπίσουν, χρησιμοποιώντας τεχνολογίες sandbox επόμενης γενιάς.<br />

Value Added Distributor<br />

Affordable Cutting Edge<br />

www.sophos.com/sandstorm


T<strong>45</strong>05-07.2016<br />

Editorial<br />

Επαναπροσδιορισμός στόχων<br />

Νέες προκλήσεις για τις μικρές επιχειρήσεις<br />

Είναι αλήθεια ότι μέχρι πολύ πρόσφατα, ήταν διαδεδομένη μια<br />

λανθασμένη θεώρηση ότι η ασφάλεια πληροφοριών αφορούσε<br />

κυρίως τους μεγάλους οργανισμούς και τις επιχειρήσεις με μεγάλο<br />

όγκο δεδομένων και κρίσιμη δραστηριότητα. Τα πράγματα<br />

όμως φαίνεται ότι πλέον έχουν αλλάξει δραματικά.<br />

Σε κυρίαρχη online απειλή για την ασφάλεια των δεδομένων<br />

και των υπολογιστικών συστημάτων των μικρών επιχειρήσεων,<br />

αλλά και των οικιακών χρηστών, έχουν αναμφισβήτητα<br />

εξελιχθεί τα Ransomware. Επίσης σύμφωνα με έρευνες έχουν<br />

αυξηθεί σε μεγάλο βαθμό τα μηνύματα spam προς τις μικρές<br />

επιχειρήσεις με σκοπό να δελεάσουν τους χρήστες και να ρίξουν<br />

τις άμυνες τους. Οι επιτιθέμενοι χρησιμοποιούν μεθόδους<br />

κοινωνικής μηχανικής και άλλες τεχνικές ώστε να δείχνουν πιο<br />

πειστικοί με στόχο να πετύχουν το σκοπό τους.<br />

Αυτές οι εξελίξεις έχουν ενισχύσει σε πολύ μεγάλο βαθμό τις<br />

απαιτήσεις ασφάλειας στις μικρές επιχειρήσεις και έχουν εντείνει<br />

τις συζητήσεις και τους προβληματισμούς για τη προστασία<br />

των συστημάτων και των δεδομένων τους. Είναι φανερό πλέον<br />

ότι καμία επιχείρηση όσο μικρή και αν είναι δεν μπορεί<br />

να επαναπαύεται αφού όλα τα στοιχεία και έρευνες που έχουν<br />

δημοσιευτεί, δείχνουν ότι αποτελεί εν δυνάμει στόχο.<br />

Η νέα αυτή πραγματικότητα δημιουργεί προκλήσεις που καλούνται<br />

να αντιμετωπίσουν οι μικρές επιχειρήσεις αλλά σαφώς και<br />

οι πάροχοι λύσεων και υπηρεσιών ασφάλειας. Από την πλευρά<br />

τους οι μικρές επιχειρήσεις θα πρέπει να ενημερωθούν -και με<br />

τη σειρά να ενημερώσουν τους υπαλλήλους τους- σχετικά με<br />

τις online απειλές ώστε να γνωρίζουν τους τρόπους πρόληψης<br />

και αντιμετώπισης. Θα πρέπει άμεσα να απευθυνθούν σε ειδικούς<br />

και να εγκαταστήσουν λύσεις ασφάλειας που θα προσαρμόζονται<br />

στις ανάγκες τους.<br />

Αναφορικά με τους πάροχους είναι αλήθεια ότι οι περισσότεροι<br />

από αυτούς, έχουν ήδη αναπτύξει λύσεις ασφάλειας προσαρμοσμένες<br />

στις απαιτήσεις των μικρών επιχειρήσεων τις οποίες<br />

διαθέτουν στην αγορά. Εκεί που πραγματικά ίσως χρειάζεται<br />

να δοθεί περισσότερο προσοχή, είναι στην διαχείριση αυτής της<br />

πραγματικότητας από τις εταιρίες που δραστηριοποιούνται στο<br />

τομέα του consulting και την υλοποίηση έργων it security. Οι<br />

εταιρίες αυτές θα πρέπει να στρέψουν το ενδιαφέρον τους και<br />

σε αυτόν τομέα, προσαρμόζοντας τις υπηρεσίες, την εμπορική<br />

τους πολιτική αλλά και γενικότερα την προσέγγιση τους στις<br />

ανάγκες και των μικρών επιχειρήσεων, ώστε να βοηθήσουν<br />

με τη τεχνογνωσία και την εμπειρία τους τις εταιρίες αυτές όχι<br />

απλά και μόνο ως μια νέα επιχειρηματική ευκαιρία, αλλά και ως<br />

αξιακή εταιρική ευθύνη.<br />

Βλάσης Αμανατίδης<br />

Εκδότης<br />

Κώστας Νόστης<br />

Σύμβουλος Έκδοσης<br />

Νίκη Πανδή<br />

Αρχισυντάκτης<br />

Βλάσης Αμανατίδης<br />

v.amanatidis@smartpress.gr<br />

Συνεργάτες<br />

Σήφης Ανδρουλιδάκης<br />

Μίνα Ζούλοβιτς<br />

Νότης Ηλιόπουλος<br />

Αριστοτέλης Λυμπερόπουλος<br />

Δημήτρης Παπίτσης<br />

Αλέξανδρος Σουλαχάκης<br />

Παναγιώτα Τσώνη<br />

Διεύθυνση Διαφήμισης<br />

Νίκος Σαράφογλου<br />

n.sarafoglou@smartpress.gr<br />

DTP<br />

Παναγιώτης Βγενόπουλος<br />

Λεωνίδας Πουλόπουλος<br />

Διεύθυνση Events<br />

Ανδρέας Καραντώνης<br />

Διεύθυνση Marketing<br />

Ειρήνη Νόστη<br />

Υπεύθυνος Ηλεκτρονικών Μέσων<br />

Φάνης Ζερβάκης<br />

Υπεύθυνη Social Media<br />

Αγγελική Νόστη<br />

Γραμματεία Εμπορικού<br />

Έλλη Μαστρομανώλη<br />

Φωτογράφος<br />

Δήμητρα Κατερέλου<br />

Λογιστήριο<br />

Ανδρέας Λουλάκης<br />

Consulting by<br />

SPEG<br />

τηλ.: 210 5238777,<br />

www.speg.gr, info@speg.gr<br />

Ιδιοκτήτης<br />

Smart Press<br />

Μάγερ 11, 10438, Αθήνα<br />

Τηλ.: 210 5201500, 210 5230000,<br />

Fax: 210 5241900<br />

Τμήμα συνδρομών<br />

support@securitymanager.gr<br />

www.smartpress.gr<br />

www.itsecuritypro.gr<br />

www.securitymanager.gr<br />

info@securitymanager.gr<br />

support@securitymanager.gr<br />

ΚΩΔΙΚΟΣ 01-8267<br />

security<br />

1


T<strong>45</strong>05-07.2016<br />

Contents<br />

14 24 Business <strong>IT</strong><br />

1 | editorial<br />

4 | News<br />

Interview<br />

14 | Η πληρέστερη και πιο<br />

τεχνολογικά προηγμένη<br />

τεχνολογία σε Endpoint <strong>Security</strong><br />

Συνέντευξη με τον Κώστα Καρβέλα<br />

(Blue Soft & <strong>IT</strong> Regional Sales<br />

Engineer Sr. Manager - Bitdefender<br />

Certified Technical & Sales<br />

Specialist)<br />

Cover issue<br />

16 | Sandbox<br />

Αντιμετωπίζοντας τις προηγμένες<br />

απειλές<br />

Issue<br />

22 | Check Point Sandblast<br />

Zero-Day Protection<br />

24 | Εξελιγμένη προστασία με βάση<br />

3 σημεία<br />

26 | Το sandbox πέρα από το hype<br />

28 | Πως η εισαγωγή του concept<br />

του sandboxing analysis<br />

αυξάνει την ασφάλεια σε ένα<br />

δίκτυο και την αξία άλλων<br />

προϊόντων<br />

30 | Τα οφέλη της ενσωμάτωσης<br />

Sandboxing σε NG Firewalls<br />

32 | Specialized Threat Analysis<br />

and Protection<br />

35 | Πως να προστατέψετε την<br />

επιχείρησή σας από το<br />

Ransomware!<br />

36 | EgoSecure Data Protection<br />

Προστασία δεδομένων από<br />

εξωτερικές αλλά και εσωτερικές<br />

απειλές<br />

38 | Η αξιοπιστία των επιχειρήσεων<br />

σε κρίση<br />

Business <strong>IT</strong><br />

2 | Seqrite - Μήπως ήρθε η<br />

ώρα να επαναπροσδιορίσετε<br />

την ασφάλεια δικτύου της<br />

επιχείρησής σας;<br />

5 | Πώς επιτυγχάνεται η τήρηση<br />

πολιτικών ασφαλείας μέσω του<br />

ελέγχου συσκευών της Seqrite;<br />

2 security


T<strong>45</strong>05-07.2016<br />

News<br />

Η ENCODE συμμετείχε για δεύτερη φορά σαν εκθέτης στην Infosecurity Europe<br />

Η Έκθεση “Infosecurity Europe” που πραγματοποιήθηκε μεταξύ<br />

7 - 9 Ιουνίου στο Λονδίνο (www.infosecurityeurope.<br />

com), αποτελεί το κορυφαίο γεγονός στον τομέα ασφάλειας<br />

των πληροφοριών στην Ευρώπη, με πάνω από 315 εκθέτες<br />

και φορείς παροχής υπηρεσιών, με το πιο ευρύ φάσμα νέων<br />

προϊόντων, ενώ την Έκθεση επισκέφθηκαν πάνω από 15.000<br />

επαγγελματίες του κλάδου από όλο τον κόσμο.<br />

Το περίπτερο της ENCODE επισκέφθηκε πλήθος επισκεπτών<br />

και κατά τη διάρκεια της έκθεσης δόθηκε η ευκαιρία υλοποίησης<br />

σημαντικότατων συναντήσεων με εκπροσώπους του<br />

τραπεζικού χώρου (Barclays, Deutsche Bank), φυσικά του<br />

ευρύτερου χώρου της τεχνολογίας (Intel, IBM, Splunk) καθώς<br />

επίσης και στελέχη του κυβερνητικού σχήματος και της<br />

δημόσιας διοίκησης της χώρας. Τα στελέχη της ENCODE, είχαν<br />

την ευκαιρία κατά τη διάρκεια των συναντήσεων αυτών<br />

να παρουσιάσουν τα προϊόντα και να αναπτύξουν τις υπηρεσίες<br />

της εταιρείας, συμβάλλοντας ουσιαστικά στην ανταλλαγή<br />

πληροφοριών και γνώσης σχετικά με όλες τις τελευταίες<br />

εξελίξεις στον χώρο του Cyber <strong>Security</strong>, δίνοντας ταυτόχρονα<br />

και το στίγμα της εταιρείας που ξεφεύγοντας από τα ελληνικά<br />

γεωγραφικά σύνορα εντάσσεται σε ένα διεθνή καμβά τεχνολογικών<br />

εξελίξεων και ανάπτυξης.<br />

Δυναμική παρουσία της Odyssey σε δυο σημαντικά συνέδρια<br />

Η Odyssey συμμετείχε ως κύριος χορηγός στο ετήσιο Forum<br />

Εσωτερικών Ελεγκτών Κύπρου, που έλαβε χώρα στις<br />

19 Μαΐου 2016, στη Λευκωσία. Το Forum Εσωτερικών Ελεγκτών<br />

Κύπρου διοργανώθηκε από τον ομώνυμο Σύνδεσμο<br />

και ασχολήθηκε με τις πρόσφατες τάσεις και εξελίξεις αναφορικά<br />

με τις επαγγελματικές πρακτικές του Εσωτερικού<br />

Ελέγχου που εφαρμόζονται στην Κύπρο, την Ευρώπη και το<br />

εξωτερικό. Κατά τη διάρκεια του Forum η Odyssey είχε την<br />

ευκαιρία να παρουσιάσει τις υπηρεσίες Διακυβέρνησης, Συμμόρφωσης<br />

και Διαχείρισης Κινδύνων. Οι<br />

υπηρεσίες αυτές επεκτείνονται πέρα από<br />

τις γνωστές θεωρητικές προσεγγίσεις,<br />

διασφαλίζοντας ότι ο οργανισμός παραμένει<br />

σε συμμόρφωση με τις νομικές και<br />

κανονιστικές του υποχρεώσεις, χωρίς να<br />

παρεμποδίζεται η επιχειρησιακή του λειτουργία<br />

και αποτελεσματικότητα.<br />

Επιπρόσθετα, η ομάδα εμπειρογνωμόνων<br />

της Odyssey παρουσίασε τις υπηρεσίες<br />

Vulnerability Assessment και<br />

Penetration Test που μπορούν να χρησιμοποιηθούν<br />

από τους Εσωτερικούς Ελεγκτές και το προσωπικό<br />

Ασφάλειας Πληροφοριών για να αναγνωριστούν πιθανές<br />

κακόβουλες απειλές και ευπάθειες, οι οποίες, υπό άλλες συνθήκες,<br />

θα περνούσαν απαρατήρητες.<br />

Η Odyssey έλαβε επίσης μέρος, ως πλατινένιος εταίρος, στο<br />

ετήσιο συνέδριο πληροφορικής IDC <strong>IT</strong> <strong>Security</strong> Roadshow,<br />

που πραγματοποιήθηκε στην Αθήνα, στις 25 Μαΐου. Η δυναμική<br />

παρουσία της Odyssey διαφάνηκε μέσω των δύο παρουσιάσεων<br />

που έγιναν, με τίτλο "How to Respond to New and<br />

Unknown Threats with CheckPoint's<br />

SandBlast" και "From Hackers to Cyber-<br />

Criminals/The Need for a Real <strong>Security</strong><br />

Partner/Consultant". Η τελευταία παρουσίαση<br />

που σημείωσε ιδιαίτερη επιτυχία,<br />

έγινε από πελάτη της Odyssey<br />

ο οποίος μοιράστηκε με το κοινό την<br />

εμπειρία της ναυτιλιακής επιχείρησης<br />

στην οποία εργάζεται, σε ότι αφορά στο<br />

αποτέλεσμα της σύμπραξης των δραστηριοτήτων<br />

της εταιρείας του με τις λύσεις<br />

που προσφέρει η Odyssey.<br />

4 security


T<strong>45</strong>05-07.2016<br />

News<br />

Η καμπάνια scam Ray-Ban τώρα εξαπλώνεται και μέσω email<br />

Τα φίλτρα spam της ESET έχουν ανιχνεύσει ένα κύμα με scam<br />

μηνύματα ηλεκτρονικού ταχυδρομείου που εξαπατούν τους<br />

χρήστες του Διαδικτύου να αγοράζουν αγαθά πολυτελείας,<br />

κυρίως γυαλιά ηλίου Ray-Ban. Οι ψεύτικες ιστοσελίδες όπου<br />

προσφέρονται αυτές οι απομιμήσεις προϊόντων σε πολύ μειωμένες<br />

τιμές, δεν χρησιμοποιούν κρυπτογράφηση και είναι<br />

πιθανό να κλέβουν τα στοιχεία των καρτών πληρωμής των<br />

θυμάτων. Παλιότερα, η ESET είχε προειδοποιήσει ότι αυτή<br />

η απάτη στόχευε σε μεγάλο βαθμού τους χρήστες του Facebook.<br />

«Εκείνοι που εισάγουν τα δεδομένα της κάρτας τους σε<br />

αυτές τις ψεύτικες σελίδες διακινδυνεύουν σοβαρά την ασφάλεια<br />

των χρημάτων τους», λέει ο Lukáš Štefanko, Malware<br />

Researcher της ESET. Προσθέτοντας και το ηλεκτρονικό ταχυδρομείο<br />

στους φορείς της επίθεσης, το εύρος των πιθανών<br />

θυμάτων αυξάνει σημαντικά.<br />

Κατά τους τελευταίους μήνες οι ερευνητές της ESET<br />

έχουν εντοπίσει δεκάδες χιλιάδες από αυτά τα μηνύματα<br />

scam. Πέρα από την προσθήκη του ηλεκτρονικού ταχυδρομείου<br />

ως νέο φορέα επίθεσης, οι κυβερνοεγκληματίες<br />

που βρίσκονται πίσω από την απάτη έχουν επίσης επεκτείνει<br />

τη γεωγραφική εμβέλεια. Τα καταστήματα με τα ψεύτικα γυαλιά<br />

ηλίου στοχεύουν συχνά συγκεκριμένες χώρες χρησιμοποιώντας<br />

το αντίστοιχο εθνικό νόμισμα.<br />

Πριν από λίγους μήνες, δέχονταν σχεδόν αποκλειστικά δολάρια<br />

ΗΠΑ, ευρώ, βρετανικές λίρες, δολάρια Καναδά και δολάρια<br />

Αυστραλίας. Ωστόσο, οι πιο πρόσφατες καμπάνιες με spam<br />

email κατεύθυναν επίσης προς σελίδες που δέχονται λιγότερο<br />

δημοφιλή νομίσματα, όπως ρεάλ Βραζιλίας, δολάρια Νέας Ζηλανδίας,<br />

Σουηδική κορώνα, κορώνες Δανίας, δολάριο Σιγκαπούρης,<br />

ελβετικά φράγκα, νορβηγικές κορώνες, και κορώνα<br />

Τσεχίας. «Οι χρήστες του Διαδικτύου δεν πρέπει να αμελούν<br />

το ένστικτο ασφάλειας όσο αναζητούν εξαιρετικά φθηνές προσφορές,<br />

είτε πρόκειται για γυαλιά ηλίου ή οτιδήποτε άλλο. Τα<br />

στοιχεία της κάρτας αποτελούν μία είσοδο στο πορτοφόλι σας<br />

- γι’ αυτό σκεφτείτε διπλά πριν τα εισάγετε σε ιστοσελίδες που<br />

έχουν ύποπτες διευθύνσεις, προσφέρουν ύποπτα χαμηλές τιμές<br />

αγαθών ή χρησιμοποιούν ακάλυπτα κανάλια επικοινωνίας»<br />

συστήνει ο Lukáš Štefanko.<br />

Συμβουλές από την ESET:<br />

Εάν λάβετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου από ένα<br />

μη αξιόπιστο άτομο με παρόμοια χαρακτηριστικά που πουλά<br />

προϊόντα με έκπτωση, μην ανοίγετε οποιεσδήποτε συνδέσεις<br />

URL, μην κατεβάσετε τα συνημμένα και μαρκάρετε το e-mail<br />

ως spam. Εάν πρόκειται να εισάγετε τα στοιχεία της πιστωτικής<br />

σας κάρτας, εξετάστε αν το κατάστημα είναι αξιόπιστο και<br />

ελέγξετε αν χρησιμοποιεί κρυπτογράφηση (πρέπει να υπάρχει<br />

"https", όχι "http" στη γραμμή διευθύνσεων)<br />

Σε κάθε περίπτωση, ακολουθήστε τους βασικούς κανόνες για<br />

ασφαλή online συμπεριφορά κατά τη χρήση του διαδικτύου,<br />

διατηρήστε το σύστημά σας ενημερωμένο, χρησιμοποιήστε<br />

μια ποιοτική λύση ασφαλείας ή, τουλάχιστον, σε περίπτωση<br />

οποιασδήποτε υποψίας, χρησιμοποιήσετε ένα δωρεάν εργαλείο<br />

για να σαρώσετε τον υπολογιστή σας http://www.eset.<br />

com/me/home/products/online-scanner/<br />

6 security


Gold Partners Aspida Cyber <strong>Security</strong> και Blue Soft & <strong>IT</strong><br />

Η Aspida Cyber <strong>Security</strong>, μέλος του Ομίλου<br />

Aspida, ανακοινώνει τη συνεργασία της ως “Gold<br />

Partner” με τον κορυφαίο κατασκευαστή λογισμικού<br />

ασφαλείας Bitdefender ο οποίος αντιπροσωπεύεται<br />

στην Ελλάδα και στην Κύπρο από<br />

την Blue Soft & <strong>IT</strong> με σκοπό την παροχή ολοκληρωμένων<br />

υπηρεσιών cyber security. «Είμαστε<br />

ενθουσιασμένοι με την καινούρια συνεργασία σε μία εποχή<br />

που η αποτελεσματική ασφάλεια στον κυβερνοχώρο είναι πιο<br />

σημαντική από ποτέ» δήλωσε ο CEO του Ομίλου Aspida, Πάνος<br />

Γ. Μοραΐτης. Το μεγαλύτερο κίνδυνο των εταιριών αποτελούν<br />

σήμερα οι κυβερνοεπιθέσεις με αποτέλεσμα την κλοπή<br />

εμπιστευτικών δεδομένων ως και την απώλεια λειτουργίας<br />

υπηρεσιών με καθημερινά περιστατικά παγκοσμίως. Σύμφωνα<br />

με έρευνα του World Economic Forum, το 2015 το κόστος<br />

των κυβερνοεπιθεσεων έφτασε τα 3 τρισεκατομμύρια για την<br />

αντιμετώπιση τους αλλά και ολόκληρη την εικόνα εταιριών επηρεάζοντας<br />

την αξιοπιστία τους. Η Aspida Cyber <strong>Security</strong> μπορεί<br />

να εντοπίσει και να αντιμετωπίσει αποτελεσματικά<br />

ευπάθειες υπολογιστικών συστημάτων και<br />

δικτύων εταιριών κάθε κλάδου, παρακολουθώντας<br />

διαρκώς τις υποδομές ώστε να αντιμετωπίζει<br />

κατάλληλα μια κυβερνοεπίθεση. Επιπλέον,<br />

παρέχει εκπαίδευση στους χρήστες μιας εταιρίας<br />

ώστε να μπορούν να αναγνωρίζουν και να<br />

προλαβαίνουν κακόβουλες ενέργειες, καθώς έχουν αποδειχτεί<br />

να είναι υπεύθυνοι για τα περισσότερα συμβάντα τέτοιου τύπου.<br />

H Bitdefender είναι o ταχύτερα αναπτυσσόμενος κατασκευαστής<br />

λογισμικού ασφαλείας, με πολλές συνεχόμενες διεθνείς<br />

πρωτιές και βραβευμένη τεχνολογία. Η Aspida Cyber <strong>Security</strong><br />

είναι μέλος του Ομίλου Aspida που εξειδικεύεται στη διαχείριση<br />

ρίσκου που αφορά στην ανθρώπινη ζωή και περιουσία, σχεδιάζοντας<br />

και υλοποιώντας λύσεις. Ο Όμιλος Aspida παρέχει υπηρεσίες<br />

φυσικής φύλαξης και ασφαλείας, παρακολούθησης και<br />

άμεσης παρέμβασης. Για περισσότερες πληροφορίες: Aspida<br />

Cyber <strong>Security</strong>: http://cyber.aspida.org<br />

security<br />

7


T<strong>45</strong>05-07.2016<br />

News<br />

Σε άνθηση η μαύρη αγορά του ψηφιακού εγκλήματος<br />

Οι ερευνητές της Kaspersky Lab διερεύνησαν ένα παγκόσμιο<br />

φόρουμ, όπου οι ψηφιακοί εγκληματίες μπορούν να<br />

αγοράζουν και να πωλούν πρόσβαση σε παραβιασμένους<br />

server, με εξαιρετικά χαμηλό κόστος, που προσεγγίζει τα<br />

επίπεδα των $6 για κάθε server. Συγκεκριμένα, η «μαύρη<br />

αγορά» xDedic, η οποία φαίνεται να διοικείται από μια<br />

ρωσόφωνη ομάδα, προσφέρει σε επίδοξους αγοραστές<br />

πρόσβαση σε 70.624 παραβιασμένους server Πρωτοκόλλου<br />

Απομακρυσμένης Επιφάνειας Εργασίας (RDP). Πολλοί από<br />

τους server φιλοξενούν ή παρέχουν πρόσβαση σε δημοφιλείς<br />

διαδικτυακούς τόπους και υπηρεσίες, ενώ μερικοί από αυτούς<br />

έχουν εγκατεστημένο λογισμικό για διαφημιστικές εκστρατείες<br />

μέσω email και για επεξεργασία δεδομένων λογιστικής και<br />

δεδομένων από μηχανές Point-of-Sale (POS). Αυτοί οι server<br />

μπορούν να χρησιμοποιηθούν για τη στόχευση των υποδομών<br />

των ιδιοκτητών τους ή ως εφαλτήριο για ευρύτερες επιθέσεις,<br />

ενώ οι ιδιοκτήτες τους, συμπεριλαμβανομένων κρατικών<br />

φορέων, επιχειρήσεων και πανεπιστημίων, δεν έχουν ιδέα<br />

για το τι συμβαίνει.<br />

Το XDedic αποτελεί ένα ισχυρό παράδειγμα μίας νέου<br />

είδους αγοράς ψηφιακού εγκλήματος. Πρόκειται για<br />

μια καλά οργανωμένη και υποστηριζόμενη αγορά, η οποία<br />

προσφέρει στους πάντες (από ψηφιακούς εγκληματίες με<br />

βασικές γνώσεις έως και ομάδες APT) γρήγορη, φθηνή και<br />

εύκολη πρόσβαση στις υποδομές νόμιμων οργανισμών,<br />

βοηθώντας τους να κρατούν τα εγκλήματά τους κρυφά για όσο<br />

περισσότερο καιρό γίνεται. Μια ευρωπαϊκή εταιρεία παροχής<br />

υπηρεσιών Διαδικτύου (ISP) ειδοποίησε την Kaspersky Lab<br />

για την ύπαρξη του xDedic. Οι δύο εταιρείες συνεργάστηκαν<br />

για να διερευνήσουν πώς λειτουργεί το συγκεκριμένο φόρουμ.<br />

Η διαδικασία είναι απλή: Οι hackers εισβάλλουν στους server,<br />

συχνά μέσω επιθέσεων «ωμής βίας», αποσπούν τα στοιχεία<br />

πιστοποίησης και σύνδεσης, τα οποία μεταφέρουν έπειτα στο<br />

xDedic. Στη συνέχεια, οι εγκληματίες προχωρούν στον έλεγχο<br />

στοιχείων που αφορούν τη διαμόρφωση του πρωτοκόλλου<br />

RDP, τη μνήμη, το λογισμικό, το ιστορικό περιήγησης τους<br />

κ.ά. Ουσιαστικά, όλα τα παραπάνω αποτελούν χαρακτηριστικά<br />

που οι «πελάτες» μπορούν να κοιτάξουν πριν προχωρήσουν<br />

σε μια αγορά.<br />

Με ένα εξαιρετικά χαμηλό κόστος, της τάξης των $6 ανά server,<br />

τα μέλη του φόρουμ xDedic μπορούν να έχουν πρόσβαση σε<br />

όλα τα δεδομένα ενός server, αλλά και να τον χρησιμοποιούν<br />

ως πλατφόρμα για περαιτέρω κακόβουλες επιθέσεις. Αυτό<br />

θα μπορούσε ενδεχομένως να περιλαμβάνει στοχευμένες<br />

επιθέσεις, επιθέσεις με βάση κακόβουλο λογισμικό, επιθέσεις<br />

DDoS, δραστηριότητες phishing, ενέργειες κοινωνικής<br />

μηχανικής και επιθέσεις μέσω προγραμμάτων adware, μεταξύ<br />

άλλων.<br />

Οι νόμιμοι ιδιοκτήτες των server, στους οποίους<br />

περιλαμβάνονται οργανισμοί με υψηλό κύρος (π.χ.<br />

κυβερνητικοί οργανισμοί, εταιρείες και πανεπιστήμια), συχνά<br />

αγνοούν ότι η πληροφοριακή υποδομή τους έχει παραβιαστεί.<br />

Επιπλέον, αφού ολοκληρωθεί μια εκστρατεία, οι επιτιθέμενοι<br />

μπορούν να πουλήσουν πρόσβαση στα αντίγραφα ασφαλείας<br />

του server και η όλη διαδικασία μπορεί να ξεκινήσει από την<br />

αρχή.<br />

Η «αγορά» του xDedic φαίνεται να ξεκίνησε τις<br />

δραστηριότητες της κάποια στιγμή το 2014. Από τα<br />

μέσα του 2015 και μετά μάλιστα, η «δημοτικότητα» της έχει<br />

αυξηθεί σημαντικά. Για τον Μάιο του 2016, είχαν καταγραφεί<br />

8 security


70.624 servers από 173 χώρες. Οι αναρτήσεις για την πώληση<br />

πρόσβασης έγιναν στον όνομα 416 διαφορετικών πωλητών.<br />

Οι 10 χώρες που επηρεάζονται περισσότερο είναι η Βραζιλία,<br />

η Κίνα, η Ρωσία, η Ινδία, η Ισπανία, η Ιταλία, η Γαλλία, η<br />

Αυστραλία, η Νότιος Αφρική και η Μαλαισία. Η ομάδα πίσω<br />

από το xDedic φαίνεται να είναι ρωσόφωνη, ενώ ισχυρίζεται<br />

ότι απλώς παρέχει μια πλατφόρμα συναλλαγών και δεν έχει<br />

καμία σχέση ή συνεργασία με τους πωλητές.<br />

«Η xDedic είναι ακόμη μία επιβεβαίωση ότι το ψηφιακό έγκλημα<br />

αποκτά χαρακτηριστικά μιας αγοράς υπηρεσιών, η οποία<br />

επεκτείνεται με την προσθήκη εμπορικών οικοσυστημάτων και<br />

πλατφορμών συναλλαγών. Με την ύπαρξη του, το xDedic κάνει<br />

ευκολότερη από ποτέ τη συμμετοχή σε δυνητικά καταστροφικές<br />

επιθέσεις για όλους - από εισβολείς με γνώσεις χαμηλού<br />

επιπέδου έως ομάδες που βρίσκονται πίσω από κρατικά<br />

υποβοηθούμενες επιθέσεις APT. Επιπλέον, αυτό γίνεται με<br />

τρόπο που είναι φθηνός, γρήγορος και αποτελεσματικός. Τα<br />

τελικά θύματα δεν είναι μόνο οι καταναλωτές ή οργανισμοί<br />

που αποτελούν στόχο μιας επίθεσης, αλλά και οι ανυποψίαστοι<br />

ιδιοκτήτες των server. Μάλιστα, οι τελευταίοι μπορεί να μη<br />

γνωρίζουν καν ότι οι server τους βρίσκονται σε καθεστώς<br />

ομηρίας κι ότι χρησιμοποιούνται ξανά και ξανά, για διαφορετικές<br />

επιθέσεις, ενώ όλα αυτά διεξάγονται ακριβώς κάτω από τη<br />

μύτη τους!», δήλωσε ο Costin Raiu, Director της Παγκόσμιας<br />

Ομάδας Έρευνας και Ανάλυσης της Kaspersky Lab.<br />

Η Kaspersky Lab συνιστά στους οργανισμούς:<br />

• Να εγκαταστήσουν μια ισχυρή λύση ασφάλειας ως μέρος μιας<br />

συνολικής, πολυεπίπεδης προσέγγισης για την ασφάλεια<br />

των πληροφοριακών υποδομών τους<br />

• Να υιοθετήσουν τη χρήση ισχυρών κωδικών πρόσβασης ως<br />

μέρος της διαδικασίας ελέγχου ταυτότητας server<br />

• Να εφαρμόσουν μια συνεπή διαδικασία διαχείρισης των<br />

patches<br />

• Να πραγματοποιούν τακτικούς ελέγχους ασφάλειας των<br />

υποδομών τους<br />

• Να εξετάσουν την υλοποίηση μιας επένδυσης σε υπηρεσίες<br />

πληροφόρησης για απειλές, οι οποίες θα προσφέρουν ενημέρωση<br />

και σημαντικές πληροφορίες για τις αναδυόμενες<br />

απειλές, δίνοντας επίσης και μια εικόνα της εγκληματικής<br />

προοπτικής, με στόχο την αξιολόγηση του επιπέδου των<br />

κινδύνων που μπορεί να αντιμετωπίσουν<br />

Περισσότερες πληροφορίες για την «αγορά» xDedic είναι<br />

διαθέσιμες στον ιστότοπο Securelist.com.<br />

security<br />

9


T<strong>45</strong>05-07.2016<br />

News<br />

Νέα λύση IoT της Symantec προστατεύει τις αυτοκινητοβιομηχανίες<br />

από επιθέσεις Zero Day<br />

Η Symantec παρουσίασε πρόσφατα τη λύση Symantec<br />

Anomaly Detection for Automotive, που προστατεύει τις<br />

αυτοκινητοβιομηχανίες από zero-day επιθέσεις αλλά και από<br />

θέματα ασφάλειας που αντιμετωπίζουν τα σύγχρονα οχήματα.<br />

Μεταφέροντας την εκτεταμένη εμπειρία της Symantec σε θέματα<br />

ασφάλειας και εξελιγμένα analytics πολύπλοκων δικτύων<br />

και στα οχήματα, το νέο Anomaly Detection for Automotive<br />

παρέχει τη ζωτικής σημασίας δυνατότητα να εντοπίζονται θέματα<br />

που άπτονται της ασφάλειας των οχημάτων καθώς και<br />

την έγκαιρη αποκατάσταση αυτών.<br />

Τα συνδεδεμένα αυτοκίνητα προσφέρουν στους οδηγούς<br />

ανέσεις, όπως πλοήγηση, απομακρυσμένη οδική βοήθεια και<br />

mobile Internet hot spots. Σύμφωνα με εκτιμήσεις αναλυτών<br />

της Gartner, μέχρι το 2020 θα κυκλοφορούν στους δρόμους<br />

πάνω από 220 εκατομμύρια συνδεδεμένα αυτοκίνητα. Παρόλο<br />

που οι νέες τεχνολογίες υπόσχονται την ενίσχυση της<br />

οδηγικής εμπειρίας, αυτές οι εξελίξεις δημιουργούν επίσης<br />

λεωφόρους για επιθέσεις από χάκερ που μπορούν να θέσουν<br />

σε κίνδυνο τόσο τους ίδιους τους οδηγούς όσο και τους υπόλοιπους<br />

επιβάτες.<br />

Το Symantec Anomaly Detection for Automotive χρησιμοποιεί<br />

την μηχανική της μάθησης για να παρέχει παθητικά security<br />

analytics εντός του οχήματος, τα οποία παρακολουθούν όλη<br />

την κυκλοφορία των Controller Area Network (CAN), χωρίς<br />

ωστόσο να επηρεάζονται οι λειτουργίες του οχήματος. Το σύστημα<br />

«μαθαίνει» ποια είναι η φυσιολογική συμπεριφορά και<br />

εντοπίζει μία ανώμαλη δραστηριότητα που μπορεί να υποδεικνύει<br />

μια επίθεση. Η λύση λειτουργεί με σχεδόν κάθε μάρκα<br />

και μοντέλο αυτοκινήτου.<br />

«Το Internet of Things περιλαμβάνει πολλούς διαφορετικούς<br />

τομείς, αλλά τα συνδεδεμένα αυτοκίνητα είναι αυτά που θα<br />

αλλάξουν ριζικά τις μεταφορές και τις επικοινωνίες», δήλωσε<br />

ο Christian Christiansen, VP προϊόντων ασφαλείας της<br />

IDC. «Καθώς τα συνδεδεμένα αυτοκίνητα γίνονται πλέον κανόνας<br />

στην αγορά, τα ζητήματα ασφάλειας έχουν αρχίσει να<br />

μας εφιστούν ολοένα και περισσότερο την προσοχή. Οι κατασκευαστές<br />

αλλά και οι προμηθευτές οχημάτων συνεργάζονται<br />

με εταιρείες κυβερνοασφάλειας για την εξασφάλιση των<br />

συνδεδεμένων αυτοκινήτων όπως θα έκαναν με οποιοδήποτε<br />

άλλο δικτυωμένο endpoint, όπως φορητές συσκευές και<br />

υπολογιστές. Διατηρώντας την ασφάλεια σε υψηλά επίπεδα,<br />

μπορεί να διασφαλιστεί όχι μόνο η ασφάλεια των οδηγών και<br />

των επιβατών, αλλά να οικοδομηθεί και η εμπιστοσύνη τόσο<br />

προς τους κατασκευαστές αυτοκινήτων όσο και όλου του οικοσυστήματος<br />

των Internet of Things».<br />

Το Symantec Anomaly Detection for Automotive είναι το πιο<br />

πρόσφατο παράδειγμα της επένδυσης που κάνει η Symantec<br />

στην πιο ολοκληρωμένη λύση ασφάλειας IoT security για τον<br />

συγκεκριμένο κλάδο. Η Symantec παρουσίασε το Anomaly<br />

Detection for Automotive κατά τη διάρκεια του TU-Automotive<br />

στο Detroit ενώ συμμετείχε και σε πάνελ συζήτησης με θέμα<br />

Automotive Connectivity: Risky Business or Savior?<br />

Το Symantec Anomaly Detection for Automotive, είναι άμεσα<br />

διαθέσιμο στις περισσότερες αγορές παγκοσμίως.<br />

10 security


Εργαλείο αποκρυπτογράφησης από την<br />

ESET για πρόσφατες παραλλαγές του<br />

Ransomware TeslaCrypt<br />

Η ESET ανακοίνωσε τη διάθεση εργαλείου αποκρυπτογράφησης<br />

για τις τελευταίες παραλλαγές του ransomware TeslaCrypt. Η<br />

είδηση αυτή είναι εξαιρετικά ευχάριστη για τους χρήστες που<br />

έχουν πέσει θύματα μόλυνσης των νέων παραλλαγών (v3 ή v4)<br />

του γνωστού ransomware TeslaCrypt και τα κρυπτογραφημένα<br />

αρχεία έχουν επεκτάσεις .xxx, .ttt, .micro, .mp3 ή παρέμειναν<br />

αμετάβλητες. Πρόσφατα, οι δημιουργοί του TeslaCrypt<br />

ανακοίνωσαν ότι έχουν ολοκληρώσει τις κακόβουλες<br />

δραστηριότητες τους. Με αφορμή την ανακοίνωση αυτή,<br />

ένας από τους αναλυτές της ESET επικοινώνησε ανώνυμα<br />

με την ομάδα μέσω του επίσημου καναλιού υποστήριξης που<br />

λειτουργούν οι δημιουργοί του TeslaCrypt για τα θύματα του<br />

ransomware, και ζήτησε το κύριο κλειδί αποκρυπτογράφησης.<br />

Παραδόξως, το ανακοίνωσαν δημόσια.Αυτό έδωσε τη<br />

δυνατότητα στην ESET να δημιουργήσει αμέσως ένα δωρεάν<br />

εργαλείο αποκρυπτογράφησης το οποίο ξεκλειδώνει τα αρχεία<br />

που έχουν μολυνθεί από όλες τις παραλλαγές του ransomware.<br />

Οδηγίες σχετικά με τη χρήση του εργαλείου αυτού<br />

διατίθενται στην ειδική σελίδα στο website της ESET. Η ESET<br />

επίσης συμβουλεύει τους χρήστες να είναι προσεκτικοί με<br />

τους συνδέσμους (links) ή με τα αρχεία στο e-mail ή στο browser<br />

τους, ειδικά αν έχουν λάβει ένα μήνυμα από μια άγνωστη<br />

πηγή ή αν φαίνεται ύποπτο.<br />

security<br />

11


T<strong>45</strong>05-07.2016<br />

News<br />

Οι λύσεις ασφάλειας δεδομένων της Impreva στην Ελλάδα από την Itway Hellas<br />

Η Itway Hellas ανακοινώνει με ιδιαίτερη ικανοποίηση την<br />

επίσημη συνεργασία διανομής με την Imperva, ηγέτιδα<br />

εταιρία σε λύσεις ασφάλειας δεδομένων και εφαρμογών, που<br />

προστατεύουν τις κρίσιμες πληροφορίες cloud και on-premise.<br />

Ιδρύθηκε το 2002, έχοντας μια σταθερή ιστορία ανάπτυξης<br />

και επιτυχίας, με πάνω από 4.500 πελάτες και 300 συνεργάτες<br />

σε περισσότερες από 90 χώρες σε όλο τον κόσμο.<br />

Η Imperva με κεντρικό σύνθημα της "We Protect What<br />

Matters Most" έχει ένα σκοπό: να προστατέψει τα κρίσιμα<br />

δεδομένα και τις εφαρμογές των επιχειρήσεων από<br />

εξωγενείς ηλεκτρονικές επιθέσεις αλλά και από εσωτερικές<br />

απειλές. Οι λύσεις της σας επιτρέπουν να ανακαλύψετε<br />

τους κινδύνους, και στη συνέχεια να προστατεύσετε τις πιο<br />

πολύτιμες πληροφορίες, όπως η πνευματική ιδιοκτησία, τα<br />

επιχειρηματικά σχέδια, τα εμπορικά μυστικά, πληροφορίες<br />

πελατών και εργαζομένων, καθώς και τα καθημερινά<br />

δεδομένα με τα οποία λειτουργεί η επιχείρησή σας. Επίσης<br />

βοηθάει στη συμμόρφωση με τους ολοένα και αυστηρότερους<br />

κανονισμούς και διατάξεις αναφορικά με την προστασία των<br />

δεδομένων και την εγκαθίδρυση πολιτικών, διακριτών ρόλων<br />

και δικαιωμάτων καθώς και ελέγχων.<br />

Η Imperva παρέχει:<br />

• Γρήγορη εγκατάσταση με πολλαπλές επιλογές ανάπτυξης<br />

• Εύκολη διαχείριση<br />

• Έξυπνη, εξελισσόμενη πλατφόρμα για να συμβαδίζει με τις<br />

σύγχρονες επιθέσεις<br />

Η Imperva, δεσμεύεται για τη συνεχή υποστήριξη και<br />

συνεργασία με τον τελικό χρήστη μακροπρόθεσμα, βοηθώντας<br />

τον να συμβαδίζει με τις ανάγκες για ασφάλεια των δεδομένων<br />

και των εφαρμογών καθώς και συμμόρφωση σε κανονιστικές<br />

διατάξεις εστιάζοντας σε αυτό που πραγματικά έχει σημασία.<br />

«Είμαστε ιδιαίτερα ικανοποιημένοι με τη νέα αυτή συνεργασία»<br />

δήλωσε ο δήλωσε ο κος Ιωάννης Γκιώνης, Sales & Marketing<br />

Manager της εταιρίας Itway Hellas. «Οι λύσεις της Imperva<br />

είναι γνωστές και καθιερωμένες στις αγορές της Ελλάδας και<br />

της Κύπρου, και παρέχουν το υψηλότερο επίπεδο προστασίας<br />

σε Web Application <strong>Security</strong> και Data <strong>Security</strong>.<br />

Ο βασικός μας στόχος είναι να καταφέρουμε να εισάγουμε αυτές<br />

τις κορυφαίες τεχνολογίες της Imperva και στις μεσαίου μεγέθους<br />

εταιρίες της περιοχής μας, πάντα μέσω του εξουσιοδοτημένου<br />

καναλιού συνεργατών, αλλά και να παρουσιάσουμε δυναμικά<br />

νέες καινοτόμες προτάσεις όπως το Incapsula και το Skyfence.»<br />

Για περισσότερες πληροφορίες επισκεφτείτε το επίσημο site της<br />

εταιρείας: www.imperva.com/<br />

Συμμετοχή “Ελληνικής Ομάδας” στο μεγαλύτερο Ευρωπαϊκό διαγωνισμό<br />

Cyber <strong>Security</strong><br />

Ο ENISA (European Union Agency for Network and<br />

Information <strong>Security</strong>) διοργανώνει το European Cyber <strong>Security</strong><br />

Challenge 2016, το μεγαλύτερο πανευρωπαϊκό διαγωνισμό<br />

για νέους με ταλέντο στο cyber security. Ο διαγωνισμός<br />

θα διεξαχθεί το Νοέμβρη στο Dusseldorf της Γερμανίας,<br />

στον οποίο η ελληνική αποστολή θα κληθεί να αναμετρηθεί<br />

με εθνικές ομάδες άλλων χωρών πάνω σε πρακτικές ασκήσεις<br />

web security, mobile security, crypto puzzles, reverse<br />

engineering, forensics, κ.ά. Η σύσταση της ελληνικής ομάδας<br />

που θα διαγωνισθεί στη Γερμανία πραγματοποιήθηκε μέσω<br />

ενός προκριματικού γύρου που διεξήχθη το Σάββατο 9 Ιουλίου<br />

στα κτήρια του Τμήματος Ψηφιακών Συστημάτων του Πανεπιστημίου<br />

Πειραιώς. Οι συμμετέχοντες αναμετρηθήκαν για<br />

10 διαθέσιμες θέσεις και διαγωνίστηκαν πάνω σε θέματα παρόμοια<br />

με αυτά της τελικής φάσης του διαγωνισμού. Ήταν ηλικίας<br />

μεταξύ 14-30 ετών, χωρίς μεταπτυχιακό ή επαγγελματική<br />

ενασχόληση με τον τομέα της ασφάλειας πληροφοριών. Υπεύθυνοι<br />

για την ελληνική συμμετοχή είναι η εταιρεία TwelveSec<br />

και το Τμήμα Ψηφιακών Συστημάτων του Πανεπιστημίου<br />

Πειραιώς, ενώ η προσπάθεια στηρίζεται και από άλλα μεγάλα<br />

ελληνικά πανεπιστήμια και οργανισμούς, όπως το <strong>Security</strong><br />

BSides Athens.<br />

12 security


Συνεργασία Sephora και Netbull για την ασφάλεια του ηλεκτρονικού<br />

καταστήματος<br />

Τα ηλεκτρονικά καταστήματα αντιμετωπίζουν καθημερινά<br />

απειλές από κυβερνοεγκληματίες, που μπορεί να αποβούν<br />

εξαιρετικά καταστρεπτικές για την εύρυθμη λειτουργία τους. Οι<br />

ολοένα και πιο προηγμένες επιθέσεις που δέχονται, συχνά δεν<br />

μπορούν να αντιμετωπιστούν με τις παραδοσιακές τεχνολογίες<br />

προστασίας όπως firewall, IPS, κ.λπ. ενώ η συνεχής κατάρτιση<br />

του προσωπικού σε θέματα αντιμετώπισης περιστατικών<br />

ασφαλείας δεν είναι πάντα εφικτή.<br />

Αυτήν την επιτακτική ανάγκη για την ασφάλεια των<br />

ηλεκτρονικών καταστημάτων έρχεται να καλύψει η NE-<br />

TBULL μέσω της πρωτοποριακής υπηρεσίας WebApplicationFirewall<br />

(WAFasaService). Η ανωτέρω υπηρεσία σε<br />

συνδυασμό με τα Managed <strong>Security</strong> Services δημιουργεί τις<br />

προϋποθέσεις εκείνες που θα οδηγήσουν στην αποτελεσματική<br />

διαχείριση οποιουδήποτε περιστατικού ασφαλείας.<br />

Η Νetbull είναι πιστοποιημένη κατά το διεθνές πρότυπο<br />

για την ασφάλεια ISO27001:2013 και διαθέτει πολύχρονη<br />

γνώση και εμπειρία, πιστοποιήσεις από ανεξάρτητους<br />

φορείς και μεγάλο αριθμό έργων για πλειάδα οργανισμών.<br />

Στο πελατολόγιό της περιλαμβάνονται οργανισμοί του<br />

χρηματοοικονομικού τομέα, αλλά και άλλοι μεγάλοι και<br />

μικρότεροι Οργανισμοί, που οι εργασίες τους βασίζονται εξ<br />

ολοκλήρου ή σε μεγάλο βαθμό στην τεχνολογία, το Διαδίκτυο<br />

και το Ηλεκτρονικό Επιχειρείν. Διαθέτει ένα σύγχρονο<br />

Επιχειρησιακό Κέντρο Ασφάλειας (<strong>Security</strong>OperationCenter)<br />

το οποίο έχει στελεχωθεί από εξειδικευμένο και πιστοποιημένο<br />

προσωπικό.<br />

Με αυτήν τη λογική η Sephora απευθύνθηκε στη Νetbull<br />

αναζητώντας μία ολοκληρωμένη λύση για την προστασία του<br />

ηλεκτρονικού καταστήματος της με σκοπό την θωράκιση του<br />

έναντι των απειλών που μπορεί ανά πάσα στιγμή να δεχθεί.<br />

Η λύση που υιοθέτησε αφορά τον εντοπισμό των αδυναμιών<br />

του ηλεκτρονικού καταστήματος που μπορεί να τύχουν<br />

εκμετάλλευσης από τους κυβερνοεγκληματίες μέσα από την<br />

υπηρεσία Δοκιμών Διείσδυσης. Επιπλέον, εξασφάλισε την<br />

προστασία του με χρήση της υπηρεσίας Web Application Firewall<br />

as a Service και τέλος, πέτυχε την παρακολούθηση<br />

και την διαχείριση των περιστατικών ασφαλείας μέσω της<br />

υπηρεσίαςMonitoring, με στόχο την άμεση ενημέρωση και<br />

αντιμετώπιση οποιαδήποτε επίθεσης. Η παρακολούθηση και<br />

η διαχείριση των περιστατικώνασφαλείας παρέχεται από το<br />

<strong>Security</strong>OperationsCenterτης netbull που λειτουργεί 24x7x365<br />

και έχει ως βασικόστόχοτον εντοπισμό επιθέσεων μέσω της<br />

συνεχής παρακολούθησης και ανάλυσης των δεδομένων. Έτσι,<br />

για κάθε ένδειξη για πιθανό περιστατικό ασφάλειας, ανωμαλία<br />

στη ροή πληροφοριών, απόπειρα μη εξουσιοδοτημένης<br />

πρόσβασης ή οποιαδήποτε άλλη δυσλειτουργία, οι<br />

εξειδικευμένοι και πιστοποιημένοι μηχανικοί αναλαμβάνουν<br />

να αναλύσουν το συμβάν, να λάβουν τα απαραίτητα μέτρα<br />

για την προστασία του ηλεκτρονικού καταστήματος και να<br />

ενημερώσουν τους υπεύθυνους της Sephora.<br />

Προστασία 24x7x365<br />

«Η εταιρεία η οποία θα μας παρείχε τις υπηρεσίες ασφάλειας<br />

για το ηλεκτρονικό κατάστημα θα έπρεπε να πληροί δύο βασικές<br />

προϋποθέσεις: (α) Να διαθέτει αποδεδειγμένη εμπειρία και<br />

τεχνογνωσία στην ασφάλεια ηλεκτρονικών καταστημάτων και<br />

στην αντιμετώπιση οποιασδήποτε απειλής σε πραγματικό χρόνο<br />

24x7 και (β) να ικανοποιεί τα διεθνή πρότυπα ασφαλείας που<br />

είχε θέσει η μητρική εταιρεία», επισημαίνει η Μαρία Σιδέρη,<br />

ΙΤ Manager της Sephora. «Έτσι, απευθυνθήκαμε στην netbull,<br />

αφού εξασφαλίσαμε ότι μας παρέχονται τα εχέγγυα για 100%<br />

κάλυψη των αναγκών μας, σε βάση 24x7x365».<br />

Μαρία Σιδέρη, <strong>IT</strong> Manager Greece, Sephora)<br />

security<br />

13


T<strong>45</strong>05-07.2016<br />

Interview<br />

Η πληρέστερη και πιο τεχνολογικά<br />

προηγμένη τεχνολογία σε Endpoint<br />

<strong>Security</strong><br />

Οι σημαντικότερες απειλές, το κόστος που προκύπτει από αυτές, αλλά και τις λύσεις προστασίας<br />

που έχει αναπτύξει Bitdefender, αποτέλεσαν τα βασικά σημεία της συνέντευξης που μας<br />

παραχώρησε ο κος Κώστας Καρβέλας.<br />

ανεξαρτήτως τομέα, αλλά κυρίως σε επιχειρήσεις που εξακολουθούν<br />

να εξαρτώνται από πεπαλαιωμένα συστήματα υπολογιστών<br />

ή που δεν χρησιμοποιούν ή δεν έχουν ενημερωμένα<br />

χαρακτηριστικά ασφάλειας. Ως αποτέλεσμα, το ποσοστό των<br />

οργανισμών που έχουν αναφέρει επιθέσεις σχετικές με την<br />

ασφάλεια αυξήθηκε στο 40% το 2013, από το 20% το 2009,<br />

σύμφωνα με έρευνες και αναλύσεις. Όπως αναφέρεται χαρακτηριστικά<br />

και στην έρευνα Cost of Data Breach Study: Global<br />

Analysis το μέσο κόστος της παραβίασης σε μια εταιρεία φτάνει<br />

σε 3.5 εκατομμύριο δολάρια, 15% περισσότερο από ό, τι<br />

κόστιζε το προηγούμενο έτος και με φετινές μετρήσεις να<br />

φτάνουν κατά μέσο όρο στα 4 εκατ. δολάρια. Επίσης, γνωρίζουμε<br />

ότι πίσω από όλες αυτές τις παραβιάσεις στηρίζεται μια<br />

βιομηχανία κυβερνο-εγκληματιών που σκοπό καθαρά έχουν<br />

το κέρδος και πως θα αποκομίσουν όλο και περισσότερα χρήματα<br />

από επιχειρήσεις και οργανισμούς. Κάτω από αυτές τις<br />

συνθήκες μπορούμε να πούμε ότι πλέον καμιά επιχείρηση η<br />

οργανισμός δεν μπορεί να είναι ή να αισθάνεται ασφαλής η να<br />

στηρίζετε στα παλιά μοντέλα ασφαλείας.<br />

Συνέντευξη με τον Κώστα Καρβέλα<br />

Blue Soft & <strong>IT</strong> * Regional Sales Engineer Sr. Manager<br />

Bitdefender Certified Technical & Sales Specialist<br />

Ποιές είναι κατά τη γνώμη σας αυτή τη στιγμή οι<br />

σημαντικότερες απειλές στο ψηφιακό κόσμο για<br />

τα δεδομένα και τα δίκτυα των επιχειρήσεων.<br />

Υπάρχουν επιχειρήσεις που μπορούν να<br />

“κοιμούνται ήσυχες”;<br />

Data protection και Cyber <strong>Security</strong> είναι 2 θέματα αλληλένδετα,<br />

κυρίως λόγω του ρίσκου που περιέχουν. Το συμπέρασμα<br />

είναι, ότι όλα τα δεδομένα ανεξαρτήτως το που βρίσκονται είναι<br />

εκτεθειμένα σε απειλές. Οι αναφορές για παραβιάσεις δεδομένων,<br />

προέρχονται από όλο το εύρος των βιομηχανιών<br />

Με ποιο τρόπο λοιπόν οι τεχνολογίες που έχει<br />

αναπτύξει η Bitdefender καλύπτουν τις υψηλές<br />

απαιτήσεις που έχουν σήμερα οι επιχειρήσεις για<br />

την προστασία των δεδομένων τους;<br />

Με ένα παγκόσμιο δίκτυο απο 500 εκατ. υπολογιστές, η<br />

Bitdefender αυτήν την στιγμή κατέχει τη μεγαλύτερη υποδομή<br />

ασφάλειας στον κόσμο με 100 εκατ. nodes επιπλέον<br />

από τον πλησιέστερο αντίπαλο. Το Global Protective Network<br />

της εκτελεί περίπου 11 δισ. αναλύσεις την ήμερα, χρησιμοποιώντας<br />

αντανακλαστικά μοντέλα ανάλυσης καθώς επίσης<br />

και machine learning αλγόριθμους για να εντοπίσει μοντέλα<br />

malware, εξασφαλίζοντας real time protection απέναντι σε<br />

κάθε απειλή. Το σύστημα εντοπίζει, προβλέπει και εκτελεί τις<br />

απαραίτητες ενέργειες για να εξουδετερώσει κίνδυνους και<br />

14 security


απειλές σε λιγότερο από 3 δευτερόλεπτα παγκοσμίως. Επίσης,<br />

ενημερώνει το reputation εφαρμογών emails, ιστοσελίδων<br />

και παράγει alerts ευημερώντας αντίστοιχα τον διαχειριστή<br />

ασφάλειας. Επίσης, τεχνολογίες όπως η BitDefender Photon<br />

βελτιστοποιεί τη διαδικασία σάρωσης με την εξέταση άγνωστων,<br />

ύποπτων ή τροποποιημένων αρχείων. Προσαρμόζεται<br />

σε κάθε υπολογιστή και σαρώνει αρχεία, μαθαίνοντας συνήθειες<br />

χρήσης και τον προσδιορισμό των εφαρμογών για τη σάρωση<br />

ή όχι. Δεν είναι υπερβολή να πούμε, οτι η Βitdefender<br />

αυτήν την στιγμή παρέχει την πληρέστερη και την πιο τεχνολογικά<br />

προηγμένη τεχνολογία σε Endpoint security της αγοράς.<br />

Η λύση υποστηρίζει όλα τα επίσημα λειτουργικά συστήματα σε<br />

όποια μορφή και αν είναι, physical ή virtual. Ο έλεγχος γίνεται<br />

μέσω cloud κονσόλας χωρίς να επιβαρύνει τον οργανισμό<br />

με επιπλέον κόστη υποδομής. Εφόσον βέβαια επιλέγει από<br />

την επιχείρηση παρέχεται και virtual appliance κονσόλα χωρίς<br />

επιπλέον κόστος. Προστατεύει την Virtual υποδομή μας ή<br />

data center ανεξαρτήτως κατασκευαστή (Vmware, Citrix, Ms<br />

Hyper-V, Linux ) παρέχοντας ταχύτητα και απελευθερώνοντας<br />

resources από τις virtual μηχανές μέσω του ενσωματωμένου<br />

security server και χωρίς να χρειάζεται επιπλέον agent στις<br />

επιμέρους μηχανές.<br />

Ας εξειδικεύσουμε λίγο περισσότερο. Ποια λύση<br />

της Bitdefender απευθύνεται στη πλειοψηφία<br />

των εταιρειών της Ελλάδας που αναζητούν μια<br />

προηγμένη και ολοκληρωμένη λύση προστασίας<br />

των δεδομένων του; Τι οφέλη προσφέρει;<br />

Η Bitdefender με την επαγγελματική σειρά προϊόντων<br />

Gravityzone -που εδώ αξίζει να πούμε οτι πρόκειται για μια<br />

σειρά που έχει αποσπάσει τα τελευταία 3 χρόνια αρκετά βραβεία<br />

απόδοσης προστασίας- προσφέρει την καλύτερη κάλυψη<br />

σε λύσεις endpoint security, την πληρέστερη κάλυψη σε<br />

προστασία για όλο το εύρος των επιχειρήσεων απο SMB έως<br />

Enterprise. Ειδικότερα, η σειρά χωρίζεται σε 2 bundles και<br />

σε Enterprise λύση. Πρόκειται, για το Bussines <strong>Security</strong>, το<br />

Advanced Bussines security και το Enterprise Solution. Όλα<br />

τα προϊόντα προσφέρουν την ίδια υψηλής απόδοσης κάλυψη.<br />

Αναλυτικότερα, η βασική διάφορα μεταξύ Bussines <strong>Security</strong><br />

και Advanced Bussines <strong>Security</strong>, είναι οτι το δεύτερο υποστηρίζει<br />

Exchange server και κάλυψη mobile συσκευών (IOS &<br />

Android) on premise. Το Enterprise Solution επιπλέον, είναι<br />

μια modular λύση που “κτίζεται” ανάλογα με τις ανάγκες του<br />

οργανισμού. Όλα τα προϊόντα της σειράς προσφέρουν κεντρική<br />

διαχείριση της ασφάλειας των υπολογιστών ενός δικτυού,<br />

με απαράμιλλα χαρακτηριστικά. Ένα από τα βασικά του πλεονεκτήματα<br />

είναι η κάλυψη όλων των λειτουργικών συστημάτων<br />

Windows - Linux - Mac, είτε πρόκειται για virtual σε οποιαδήποτε<br />

πλατφόρμα ή physical υποδομή. Η Bitdefender υποστηρίζει<br />

όλες τις virtual υποδομές όπως VΜware, Hyper-V,<br />

Citrix κ.λπ. Περιλαμβάνουν επίσης, ενσωματωμένο Firewall/<br />

Intrusion detection, Web Filtering, Device Control, Spam και<br />

Contend Control protection πλέον του Antimalware Module<br />

για την πιο ολοκληρωμένη προστασία του δικτυού. Με τεχνολογίες<br />

όπως η Photon βελτιστοποιεί το scanning process<br />

ελέγχοντας άγνωστα, ύποπτα ή επεξεργασμένα αρχεία χρησιμοποιώντας<br />

εξελιγμένους αλγορίθμους συγκεκριμένων<br />

patterns και σύμφωνα με τη συμπεριφορά των αρχείων μπορεί<br />

να γνωρίζει αν ένα αρχείο είναι ύποπτο ή όχι. Υποστηρίζουν<br />

επίσης σύνδεση με τo Bitdefenter Global Protective Network,<br />

που με τους 7 δισ. ελέγχους που εκτελεί καθημερινά εξασφαλίζει<br />

real time protection απέναντι σε κάθε απειλή.<br />

Τα παραπάνω, είναι μερικά απο τα βασικότερα χαρακτηριστικά<br />

των προϊόντων της Bitdefnder GravityZone σειράς, που θα<br />

μπορούσαμε να αναφέρουμε. Επιπλέον, υπάρχουν και αρκετά<br />

περισσότερα που στο σύνολο τους προσφέρουν true real<br />

time protection με τις λιγότερες απαιτήσεις σε resources και<br />

σε μηδενικά (λόγο cloud) κόστη υποδομής.<br />

* Η Blue Soft & <strong>IT</strong> είναι ο αποκλειστικός Country Partner της<br />

Bitdefender στην Ελλάδα, και Κύπρο με κύριο ρόλο να σχεδιάσει<br />

την εμπορική πολιτική, το marketing και να αναπτύσσει την<br />

Ελληνική αγορά μέσω των εξουσιοδοτημένων συνεργατών της.<br />

Για περισσότερες πληροφορίες, οι ενδιαφερόμενοι μπορούν να<br />

επικοινωνήσουν με την Blue Soft & <strong>IT</strong> στο 215 535 3030 η μέσω<br />

email στο info@bluesoft.gr. <strong>IT</strong><strong>Security</strong><br />

security<br />

15


T<strong>45</strong>05-07.2016<br />

Cover Issue<br />

Sandbox<br />

Αντιμετωπίζοντας τις προηγμένες<br />

απειλές<br />

Οι γνωστές αλλά κυρίως οι άγνωστες απειλές που χαρακτηρίζονται ως προηγμένες αποτελούν το<br />

μεγάλο πονοκέφαλο των οργανισμών. Η τεχνολογία Sandbox αποτελεί σήμερα μια δημοφιλή και<br />

αποτελεσματική λύση προστασίας για οργανισμούς κάθε δραστηριότητας και κλίμακας.<br />

ψηφιακή επανάσταση έχει όπως καλά γνωρίζουμε<br />

και τη “σκοτεινή της πλευρά”. Πολλές<br />

H<br />

εταιρείες ποικίλης δραστηριότητας και κλίμακας<br />

που προσφέρουν πολύπλοκες και εξατομικευμένες<br />

ψηφιακές υπηρεσίες στους πελάτες<br />

τους, καλούνται ταυτόχρονα να είναι “φύλακες” των κρίσιμων<br />

δεδομένων τους. Είναι ακριβές να ισχυριστούμε, ότι ο<br />

τρόπος συλλογής αυτών των δεδομένων, η αποθήκευση τους<br />

και η διαχείριση τους σε βάθος μπορεί να αποτελέσει "το κλειδί<br />

της επιτυχίας" μίας επιχείρησης. Μία τέτοια βάση δεδομένων<br />

όμως με τόσες πολύτιμές πληροφορίες, αποτελεί σήμερα το<br />

βασικό στόχο ενός εξελιγμένου επιτιθέμενου, που αποσκοπεί<br />

σε προσωπικό οικονομικό όφελος και για αυτό επιβάλλεται η<br />

επαρκής προστασία της. Σε περίπτωση υφαρπαγής και διαρροής<br />

των δεδομένων αυτών, κλονίζεται από την μια πλευρά<br />

η λειτουργία παροχής υπηρεσιών της εταιρίας προς τους πελάτες<br />

της και από την άλλη πλευρά καταρρακώνεται η φήμη<br />

συνολικά της εταιρείας.<br />

16 security


Της Παναγιώτας Τσώνη<br />

Η πρόκληση της ουσιαστικής και αποτελεσματικής προστασίας<br />

των δεδομένων, του δικτύου και εν γένει της εταιρικής ΙΤ<br />

υποδομής είναι εξαιρετικά σύνθετη όσο εξελίσσεται η γραμμή<br />

επίθεσης απέναντι της. Οι επιτιθέμενοι σήμερα διαθέτουν<br />

προηγμένα εργαλεία και εφαρμόζουν εξελιγμένες μεθόδους<br />

εισβολής τις όποιες χρησιμοποιούν συνδυαστικά, ώστε να<br />

υποσκελίσουν τις εταιρικές άμυνες και να εισέλθουν στο δίκτυο<br />

της επιχείρησης.<br />

Κατά συνέπεια, η ομάδα ασφάλειας κάθε οργανισμού οφείλει<br />

τον θωρακίσει με αποτελεσματικές λύσεις προστασίας, τέτοιες<br />

που να επιτρέπουν την ανίχνευση των προηγμένων απειλών<br />

και τη διαχείρισή τους, όσο πιο γρήγορα γίνεται για να αποφεύγονται<br />

οποιουδήποτε είδους παραβιάσεις. Στα πλαίσια αυτά<br />

οι λύσεις τεχνολογίας Sandbox, κερδίζουν ολοένα και περισσότερο<br />

έδαφος και πλέον θεωρούνται πολύτιμο στήριγμα<br />

ασφάλειας για πολλούς οργανισμούς εφαρμόζοντας αποδοτικά<br />

στρατηγικές ανίχνευσης, αποτροπής και αντίδρασης σε<br />

πολλές ενδεχόμενες επιθέσεις.<br />

Ως Sandbox ορίζεται ένα εικονικό περιβάλλον ή περιβάλλον<br />

εξομοίωσης στο οποίο καταφτάνουν όλα τα πιθανά ύποπτα<br />

αρχεία που εισέρχονται στο εταιρικό δίκτυο και εκτελούνται<br />

ώστε να αξιολογηθεί η συμπεριφορά και άρα η επικινδυνότητά<br />

τους. Τα σύγχρονα Sandboxes είναι ικανά να αντιγράψουν<br />

οποιοδήποτε λειτουργικό περιβάλλον, να εκτελέσουν πληθώρα<br />

διαφορετικών τύπων αρχείων και να καταγράφουν όλα τα<br />

σημεία κλειδιά που θα καθορίσουν την αποδοχή ή την απόρριψη<br />

του εκάστοτε αρχείου.<br />

Με αυτό τον τρόπο οι υπεύθυνοι ασφάλειας μπορούν ευκολότερα<br />

να περιορίζουν τον αντίκτυπο των επιθέσεων στο δίκτυό<br />

τους και να προλαμβάνουν τις μελλοντικές προσπάθειες<br />

εισβολής.<br />

Η διεύρυνση των στόχων είναι μια<br />

πραγματικότητα<br />

Αν κάποιος οργανισμός θεωρεί ότι ανήκει στο απυρόβλητο<br />

των επιθέσεων γιατί κατά μία περίεργη θεώρηση δεν έχουν<br />

αξία τα δεδομένα του, τότε σίγουρα σφάλλει. Πολλές είναι οι<br />

έρευνες που δημοσιεύονται κατά καιρούς το τελευταίο διάστημα<br />

και δείχνουν ότι κάθε εταιρία ανεξαρτήτου δραστηριότητας<br />

ή κλίμακας μπορεί να είναι στόχος και μάλιστα ευάλωτος<br />

μπροστά σε ηλεκτρονικές επιθέσεις. Σύμφωνα με<br />

έρευνα που διεξήχθη από την Forrester Consulting για λογαριασμό<br />

της Fortinet τον Ιούλιο του 2015 περισσότερες από<br />

το 90% των εταιριών που συμμετείχαν είχαν υποστεί παραβίαση<br />

δεδομένων στους προηγούμενους 12 μήνες και μάλιστα<br />

το 55% εξ' αυτών είχαν πέσει θύματα παραπάνω από 6<br />

φορές συνολικά.<br />

Οι εξελιγμένες επιθέσεις είναι πλέον πολύ συχνές και καμία<br />

δεν είναι ίδια με την προηγούμενη, με αποτέλεσμα να απαιτείται<br />

τελείως διαφορετική αμυντική γραμμή κάθε φορά. Η πλειοψηφία<br />

των υπό έρευνα ομάδων ασφαλείας ανέφεραν όμως<br />

ότι οι λύσεις με τεχνολογία Sandbox, παρείχαν χρήσιμες αναφορές<br />

σχετικά με την ανίχνευση των προηγμένων απειλών και<br />

προσέφεραν σημαντική και έγκαιρη προστασία.<br />

Ο κρίσιμος ρόλος του Sandbox<br />

Η τεχνολογία Sandbox και οι λύσεις που βασίζονται σε αυτή<br />

μπορούν να παίξουν σημαντικό ρόλο στην προστασία ενάντια<br />

security<br />

17


T<strong>45</strong>05-07.2016<br />

Cover Issue<br />

στις εξελιγμένες επιθέσεις και ενδεχόμενες παραβιάσεις των<br />

δικτύων, υποστηρίζοντας λειτουργίες ανίχνευσης και αποτροπής<br />

των απειλών. Ειδικότερα, οι σύγχρονες λύσεις sandbox<br />

παρέχουν πολύτιμες λειτουργίες στον τομέα της αντιμετώπισης<br />

άγνωστων επιθέσεων, οι οποίες δύσκολα ανιχνεύονται<br />

από τα παραδοσιακά μέσα προστασίας. Η αποτελεσματικότητα<br />

της προστασίας που προσφέρεται από το Sandbox, οφείλεται<br />

στο ότι δεν αναφερόμαστε σε μια μέθοδο αντιμετώπισης επίθεσης<br />

που έχει εκδηλωθεί μέσα στον οργανισμό αλλά σε μια<br />

τεχνική πρόληψης. Δηλαδή, το Sandbox είναι υπεύθυνο για<br />

την ανίχνευση κακόβουλου αρχείου το οποίο ναι μεν εισήρθε<br />

στο εταιρικό δίκτυο, αλλά ακόμα δεν εγκαταστάθηκε στους<br />

πόρους του. Όσο πιο αξιόπιστο είναι το Sandbox τόσο λιγότερα<br />

προβλήματα θα αντιμετωπίσει η ομάδα ασφάλειας του<br />

εκάστοτε οργανισμού.<br />

Φυσικά όπως γνωρίσουμε δεν υπάρχει η απόλυτη λύση στην<br />

εταιρική προστασία, μιας και οι επιθέσεις εκδηλώνονται συνεχώς<br />

σε νέες μορφές. Έτσι και η τεχνολογία Sandbox βρίσκεται<br />

εκεί για να προσθέσει επιπλέον δυνατότητες προστασίας,<br />

αλλά απαιτείται να συνυπάρχει και με ποικίλες άλλες πλατφόρμες<br />

ασφάλειας, ώστε κάθε εταιρεία να θωρακίζεται το<br />

βέλτιστο δυνατό.<br />

Ενδεικτικά, αναφέρεται ότι διαπιστώθηκε βάσει της προαναφερόμενης<br />

έρευνας, ότι στις Η.Π.Α παραπάνω από τις μισές<br />

εταιρείας που απασχολούν 1000 υπαλλήλους ή περισσότερους,<br />

έχουν ενσωματώσει λύσεις Sandboxing και το 11%<br />

προσανατολίζεται στην επέκταση αυτής της επιλογής σε πιο<br />

εξελιγμένες μορφές ή σε μεγαλύτερη ενδοεταιρική κλίμακα.<br />

Από την άλλη μεριά το 19% των υπολοίπων σκόπευε να εισάγει<br />

την τεχνολογία Sandbox στην επιχείρησή του μέσα στου<br />

επόμενους 12 μήνες.<br />

Πρακτικές υιοθέτησης λύσης Sandbox<br />

Σύμφωνα με την προηγούμενη ανάλυση η απόκτηση μιας<br />

λύσης Sandbox είναι πλέον πολύτιμη στη μάχη ενάντια στους<br />

επιτιθέμενους. Προτού όμως οποιαδήποτε λύση καταλήξει<br />

στους κόλπους ενός οργανισμού, πρέπει να αφιερωθεί χρόνος<br />

στη μελέτη των πραγματικών αναγκών που πρέπει να ικανοποιηθούν,<br />

των δυνατοτήτων που προσφέρει η εκάστοτε λύση,<br />

του τρόπου που αυτές οι δυνατότητες ενσωματώνονται στην<br />

υπάρχουσα εταιρική δομή, αλλά και του ποσοστού συνεργασίας<br />

όλων των συστημάτων ασφαλείας του οργανισμού για<br />

μία ολοκληρωμένη προσέγγιση ανίχνευσης, προστασία και<br />

άμυνας. Οι πρακτικές που οδηγούν στην καλύτερη επιλογή<br />

και ανάπτυξη μιας λύσης sandbox είναι:<br />

• Κατανοήστε τα χαρακτηριστικά. Oι δυνατότητες που προσφέρονται<br />

από την εκάστοτε λύση Sandbox πρέπει να καλύπτουν<br />

τις τωρινές αλλά και τις μελλοντικές ανάγκες ενός<br />

οργανισμού, σε θέματα λειτουργικού περιβάλλοντος και διεργασιών<br />

ασφάλειας. Πρωταρχικά, λοιπόν αυτές οι ανάγκες<br />

πρέπει να οριστούν με σαφήνεια και κατόπιν να αναζητηθεί<br />

η λύση εκείνη που τις ικανοποιεί και θα τις ικανοποιεί στο<br />

απώτερο μέλλον. Για να είστε σίγουροι ότι πράξατε τα δέοντα<br />

απαιτείται να έχετε καταλήξει σε:<br />

1. Μία στρατηγική ασφάλειας διατυπωμένη με σαφήνεια<br />

που θα ξεκαθαρίζει τους τρόπους συντονισμού<br />

και οργάνωσης στην αντιμετώπιση των απειλών.<br />

2. Να έχετε επενδύσει σε ανθρώπινο δυναμικό με ικανοποιητική<br />

κατάρτιση σε θέματα ασφάλειας.<br />

3. Να επικεντρωθείτε στα ουσιώδη και να μην αναζητάτε<br />

την τέλεια λύση.<br />

Χωρίς να ικανοποιήσετε τα προαναφερόμενα η μάχη ενάντια<br />

στους επιτιθέμενους είναι πολύ δύσκολο να κερδηθεί. Ζητούμενο<br />

είναι η άριστη συνεργασία του Sandbox με την εταιρική<br />

δομή χωρίς να δημιουργούνται δυσεπίλυτα προβλήματα και<br />

ζημιογόνες καθυστερήσεις στη λειτουργία της εταιρείας.<br />

• Ευελιξία στην ενσωμάτωση. Κατά την αξιολόγηση μια<br />

Sandbox λύσης δίνεται ιδιαίτερη βαρύτητα στον τρόπο που<br />

αυτή θα ενσωματωθεί με τα υπάρχοντα συστήματα ασφάλειας,<br />

αλλά και γενικότερα με την εταιρική δομή. Καθώς οι<br />

απειλές εξελίσσονται γοργά, αναζητάτε την λύση εκείνη που<br />

θα είναι ευέλικτη στο να τις ανιχνεύει ικανοποιητικά και πα-<br />

18 security


Sandbox<br />

ράλληλα ικανή να τις προωθεί προς διαχείριση στα υπόλοιπα<br />

συστήματα, χωρίς να διαταράσσει την παραγωγική διαδικασία.<br />

Το πώς συνεργάζεται το Sandbox με τα υπόλοιπα<br />

συστήματα ασφαλείας δεν πρέπει να αφήνεται χωρίς λεπτομερή<br />

διερεύνηση.<br />

• Κόστος. Όπως κάθε επιλογή τεχνολογικής φύσεως αναμένεται<br />

να ξεκινήσετε με μία επένδυση η οποία όμως μελλοντικά<br />

και με στόχο την αρτιότητα να απαιτεί επιπλέον πόρους<br />

και άρα κόστος. Μία προσεκτική μελέτη και αξιολόγηση των<br />

δυνατοτήτων και του κόστους ίσως να σας γλυτώσει από<br />

περιττά έξοδα.<br />

• Ευρύ πεδίο ελέγχου και αυτοματισμού. Οι ήδη εμπλεκόμενοι<br />

στην τεχνολογία Sandbox δήλωσαν ότι θα επιθυμούσαν<br />

η επιλεγμένη πλατφόρμα τους, να συνεργάζεται με<br />

τουλάχιστον 6 από τα υπάρχοντα εργαλεία ασφάλειας που<br />

προϋπάρχουν στον οργανισμό τους και το νούμερο αυτό είναι<br />

ένας καλός γνώμονας για τη λήψη αποφάσεων. Στόχος<br />

τους είναι η "έξυπνη" αντιμετώπιση των απειλών με πολλαπλά<br />

μέτωπα άμυνας και διαχείρισης. Έτσι, αναζητάτε η λύση<br />

Sandbox που θα προωθεί τα αποτελέσματα της αξιολόγησης<br />

της στα υπόλοιπα εργαλεία ασφάλειας ενισχύοντας έτσι το<br />

επίπεδο του αυτοματισμού των αντιδράσεων απέναντι στους<br />

εισβολείς. Φυσικά, πάντα είναι ιδανική μια επιλογή ολοκληρωμένης<br />

λύσης που θα εμπεριείχε και την Sandbox τεχνολογία<br />

μαζί με ποικιλία εργαλείων ασφάλειας και όλα αυτά<br />

θα συνεργάζονταν μεταξύ τους άριστα από κατασκευής, η<br />

ενσωμάτωση στην εταιρική δομή θα ήταν απλούστερη και<br />

τα αποτελέσματα από την αρχή ικανοποιητικά.<br />

• Μη ζητάτε λιγότερα. Προτού επιλεγεί μία Sandbox πλατφόρμα<br />

μελετήστε όλες τις αναφορές σχετικά με τον πάροχο<br />

και τις δοκιμές που έχει υποβάλλει το προϊόν του, τις επιλογές<br />

που προσφέρει, τις δοκιμές που έχουν τελέσει τρίτοι κατασκευαστές<br />

και κυρίως ζητήστε δοκιμαστικές εκδόσεις για<br />

να υλοποιήσετε και τις δικές σας δοκιμές. Διασφαλίστε την<br />

λεπτομερή ανάλυση όλων των υπό συζήτηση Sandboxes,<br />

για να επιλέξετε το καταλληλότερο για το δικό σας λειτουργικό<br />

περιβάλλον.<br />

Χαρακτηριστικά των Sandbox λύσεων ως κριτήρια επιλογής<br />

Οι λύσεις Sandbox που κυκλοφορούν ποικίλλουν και τα χαρακτηριστικά<br />

τους, που είναι ικανά για να επηρεάσουν την τελική<br />

επιλογής τους από τους οργανισμούς είναι και αυτά αρκετά, τα<br />

βασικότερα των οποίων παραθέτουμε παρακάτω:<br />

• Δυνατότητες ευρείας ανάλυσης. Στις πιο απλές λύσεις<br />

Sandbox παρέχεται περιορισμένο εύρος ανάλυσης σε τύπους<br />

αρχείων, περιλαμβάνοντας κυρίως εκτελούμενα αρχεία,<br />

ddl και ίσως pdf. Τα πιο εξελιγμένα προϊόντα διαθέτουν<br />

αναλύσεις και άλλων κοινών τύπων αρχείων όπως<br />

είναι αρχεία του Microsoft Office (όχι μόνο .doc), αρχεία<br />

java, html, flash ενώ τα πιο σύγχρονα Sandbox μπορούν<br />

να ανιχνεύσουν web exploits αναλύοντας web objects (π.χ.<br />

javascript).<br />

• Τεχνικές φιλτραρίσματος. Σε πολλές πλατφόρμες χρησιμοποιούνται<br />

φίλτρα ώστε να ελαχιστοποιείται ο αριθμός των<br />

αντικειμένων που οδηγούνται στο Sandbox για περαιτέρω<br />

ανάλυση. Στις τεχνικές αυτές περιλαμβάνονται, οι μηχανισμοί<br />

antivirus, αναζήτηση του αρχείου σε γνωστές βάσεις<br />

δεδομένων κακόβουλου λογισμικού στο cloud και γενικότερα<br />

χρήση οποιονδήποτε μεθόδων για να αναγνωριστεί το<br />

αρχείο εξ' αρχής ως επιτρεπτό ή όχι. Τα ύποπτα αντικείμενα<br />

που δεν μπορούν να χαρακτηριστούν με ασφάλεια είναι αυτά<br />

που οδηγούνται στο Sandbox για αξιολόγηση. Το χαρακτηριστικό<br />

του φιλτραρίσματος είναι σημαντικό για να καθοριστεί<br />

ο ρυθμός με τον οποίο θα λαμβάνονται ψευδής συναγερμοί<br />

ή θα παρέχονται ψευδής εγκρίσεις σε κακόβουλα αρχεία.<br />

Ουσιαστικά, δηλαδή καθορίζει την εύστοχη ή μη λειτουργία<br />

της πλατφόρμας.<br />

• Κατανοητό λειτουργικό σύστημα. Είναι σημαντική η ανίχνευση<br />

κακόβουλου λογισμικού το οποίο έχει δημιουργηθεί<br />

για να δραστηριοποιηθεί σε ένα συγκεκριμένο λειτουργικό<br />

περιβάλλον, όπως είναι τα windows (συγκεκριμένης έκδοσης),<br />

το Microsoft office (όχι μόνο το word) κτλ. Αυτό σημαίνει<br />

ότι η πλατφόρμα Sandbox πρέπει να περιλαμβάνει όλες<br />

εκείνες τις εφαρμογές που πραγματικά βρίσκονται στον οργανισμό<br />

ώστε να αξιολογεί συμπεριφορές σύμφωνα με τις<br />

πραγματικές συνθήκες λειτουργίας του εταιρικού δικτυού.<br />

• Τεχνολογίες αποτροπής εισβολών. Δυστυχώς το κακόβουλο<br />

λογισμικό είναι εξελιγμένο σε τέτοιο βαθμό, που εί-<br />

security<br />

19


T<strong>45</strong>05-07.2016<br />

Cover Issue<br />

την πραγματική ταυτότητα του κακόβουλου λογισμικού είναι<br />

εξαιρετικά χρήσιμες για την σωστή αντιμετώπισή του από το<br />

προσωπικό ασφαλείας.<br />

ναι πιθανό να αντιλαμβάνεται αν λειτουργεί σε περιβάλλον<br />

Sandbox και να μην ενεργοποιεί όλα του χαρακτηριστικά. Γι’<br />

αυτό το λόγο χρησιμοποιούνται οι hypervisors που δυσκολεύουν<br />

το κακόβουλο λογισμικό να εντοπίσει το Sandbox.<br />

Φυσικά, οι επιτιθέμενοι δεν έμειναν με σταυρωμένα τα χέρια<br />

και αφιέρωσαν κομμάτι του κώδικά τους για να ανιχνεύουν<br />

την ύπαρξη hypervisors και άρα την ύπαρξη Sandbox.<br />

Ως απάντηση δημιουργήθηκαν οι customized hypervisors<br />

οι οποίοι ανιχνεύονται δυσκολότερα και εξυπηρετούν στην<br />

πιο ικανοποιητική αντιμετώπιση των εισβολών. Δυστυχώς,<br />

οι customized hypervisors ενδέχεται να περιορίσουν τις λειτουργίες<br />

του Sandbox, ώστε να χρησιμοποιεί ένα εικονικό<br />

περιβάλλον πανομοιότυπο με αυτό της επιχείρησης αλλά να<br />

απαιτείται μία πιο βασική έκδοση.<br />

• Ρυθμός ανάλυσης. Προτού επιλέγει μία λύση Sandbox<br />

πρέπει να υπάρχουν απτές μετρήσεις των στόχων που είναι<br />

ικανό να αναλύει σε χρονικό διάστημα μια ώρας. Επίσης,<br />

πρέπει οι μετρήσεις να λαμβάνονται σε συνθήκες που η “ουρά<br />

αναμονής” για ανάλυση είναι γεμάτη. Αυτές οι μετρήσεις<br />

αποτελούν ικανοποιητικό κριτήριο για το πόσο το Sandbox<br />

θα μπορεί να αναβαθμιστεί στο μέλλον και να δεχτεί επιπλέον<br />

φόρτο εργασίας.<br />

• Εικονικό περιβάλλον ή περιβάλλον εξομοίωσης. Προσφέρονται<br />

και οι δύο επιλογές. Σε λειτουργία εικονικού περιβάλλοντος<br />

τα αρχεία αναλύονται, ενώ εκτελούνται μέσα σε<br />

ένα εικονικό λειτουργικό σύστημα. Σε λειτουργία περιβάλλοντος<br />

εξομοίωσης χρησιμοποιείται ένα επίπεδο λογισμικού<br />

το οποίο μιμείται μία εφαρμογή, ένα λειτουργικό σύστημα ή<br />

μία πλατφόρμα υλικού. Οι λύσεις που συνδυάζουν και τις 2<br />

λειτουργίες είναι σαφώς πιο άρτιες σε χαρακτηριστικά.<br />

• Πληροφορίες δραστηριοποίησης της εισβολής. Aν το<br />

Sandbox μπορεί να προσφέρει αναφορές στις οποίες θα<br />

αναλύεται αν το κακόβουλο λογισμικό, ήταν ένα εκ των<br />

πολλών που βρίσκονται ελευθέρα στο διαδίκτυο ή ήταν πιο<br />

στοχευμένο σε σχέση με τη συγκεκριμένη εταιρεία είναι<br />

σημαντικό. Οι πληροφορίες που μπορούν να αποκαλύψουν<br />

Οι επιλογές της αγοράς<br />

Στην αγορά διατίθενται κυρίως τρεις βασικοί τύποι Sandbox<br />

λύσεων:<br />

1. Stand alone λύσεις, που λειτουργούν αυτόνομα και<br />

δεν εξαρτώνται από την υπόλοιπη εταιρική δομή.<br />

2. Ως ενσωματωμένη λειτουργία στα εταιρικά firewalls,<br />

στα IPS συστήματα και τις συσκευές UTM.<br />

3. Ως χαρακτηριστικό των εταιρικών web portals ασφάλειας<br />

ή των email portals ασφάλειας.<br />

Ιδιαίτερη προσοχή απαιτείται κατά την επιλογή λύσης sandbox,<br />

μιας και η τεχνολογία είναι σήμερα αρκετά ελκυστική για τους<br />

οργανισμούς και έτσι αναπτύχθηκε ένας αρκετά μεγάλο αριθμός<br />

προσφερόμενων προτάσεων κάποιοι μάλιστα εκ των<br />

οποίων κυκλοφορούν ως OEM από παρόχους. Πολλοί εξ' αυτών<br />

προσφέρουν μόνο τις βασικές δυνατότητες στη τεχνολογία<br />

Sandbox και καλό θα είναι να είμαστε προσεκτικοί.<br />

Προτείνεται ως γνώμονας σε μία αγορά που ακόμα δεν έχει<br />

ωριμάσει σε μεγάλο βαθμό:<br />

• Να υιοθετηθεί η λύση Sandbox όταν αν απαιτείται ουσιαστική<br />

βελτίωση της εταιρικής ασφάλειας κυρίως στο επίπεδο<br />

της ανίχνευσης.<br />

• Να αξιολογηθεί η λύση Sandbox ως προς τα χαρακτηριστικά<br />

της και η επιλογή να γίνει μέσα από μία γκάμα ήδη αξιόπιστων<br />

παρόχων δικτυακής ασφάλειας.<br />

• Στην επιλογή stand alone Sandbox οφείλεται να εξετάζεται<br />

αρκετές λύσεις μιας και ενσωματώνονται ανεξάρτητα από τα<br />

υπόλοιπα προϊόντα ασφάλειας που διαθέτετε.<br />

• Μεγιστοποιήστε την κάλυψη που θα λάβετε σχετικά με το<br />

χρηματικό κεφάλαιο που θα επενδύσετε. Φροντίστε να καλύπτεστε<br />

σε μία ευρεία γκάμα αρχείων και web ή email μονοπατιών.<br />

Διαφαίνεται ότι η τεχνολογία Sandbox είναι το νέο must have<br />

στον τομέα της ανίχνευσης και προστασίας ενάντια στους εταιρικούς<br />

εισβολής. Αν η επιχείρησή σας διαχειρίζεται εταιρικά<br />

δεδομένα αλλά και προσωπικά δεδομένα πελατών που μία<br />

διαρροή θα κλονίσει την εμπιστοσύνη των πελατών απέναντι<br />

σας, τότε θα πρέπει να στραφείτε προς αυτή την κατεύθυνση.<br />

Πάντοτε όμως με γνώμονα της διατήρησης της μέχρι τώρα καλής<br />

λειτουργίας του εταιρικού δικτύου και την βελτίωση χωρίς<br />

να δημιουργηθούν σημαντικές καθυστερήσεις και προβλήματα<br />

στην παραγωγική διαδικασία. Η επιλογή λύσης Sandbox είναι<br />

περίπλοκη και απαιτεί εκτενή μελέτη και αξιολόγηση των<br />

προσφερόμενων επιλογών. <strong>IT</strong><strong>Security</strong><br />

20 security


Εκδόσεις για την<br />

Ασφάλεια<br />

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ<br />

(<strong>IT</strong> SECUR<strong>IT</strong>Y)<br />

30€<br />

20€<br />

ΕΓΚΥΚΛΟΠΑΙΔΙΚΟ ΕΓΧΕΙΡΙΔΙΟ<br />

ΤΟΥ SECUR<strong>IT</strong>Y MANAGER<br />

ΒΙΟΜΗΧΑΝΙΚΗ ΚΑΤΑΣΚΟΠΙΑ -<br />

ΥΠΟΚΛΟΠΗ ΠΛΗΡΟΦΟΡΙΩΝ και<br />

ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ και ΑΝΤΙΜΕΤΡΑ<br />

14€<br />

Πληροφορίες: support@securitymanager.gr<br />

Τηλ.: 210 5225479<br />

SMART PRESS A.E.<br />

Μάγερ 11, 10438, Αθήνα<br />

Τ. 210.5201500, 210.5231555<br />

F. 210.5241900<br />

www.smartpress.gr<br />

smart@smartpress.gr


T<strong>45</strong>05-07.2016<br />

Issue<br />

Check Point Sandblast<br />

Zero-Day Protection<br />

Οι παραδοσιακές λύσεις Sandboxing δεν είναι πλέον ικανές για να προστατέψουν τους<br />

οργανισμούς από τις μοντέρνες απειλές.<br />

ε χρήση συνεχόμενα εξελισσόμενων επιθέσεων<br />

που έχουν σχεδιαστεί, προγραμματι-<br />

M<br />

στεί και προσαρμοστεί ειδικά για στόχους<br />

υψηλής αξίας, οι επιτιθέμενοι έχουν γίνει πολύ<br />

περίπλοκοι και μεθοδευμένοι. Παράλληλα<br />

με προηγμένες μεθόδους διείσδυσης, οι επιτιθέμενοι χρησιμοποιούν<br />

όλο και πιο σύνθετες τεχνικές «evasion» για την<br />

μάχη έναντι των λύσεων ασφάλειας, παρακάμπτοντας τις παραδοσιακές<br />

λύσεις, συμπεριλαμβανομένων των περισσότερων<br />

sandboxes. Ως εκ τούτου, για τον εντοπισμό των πλέον<br />

προηγμένων και άγνωστων απειλών (zero-day, APTs κτλ.)<br />

θα πρέπει να χρησιμοποιούνται νέες, εξίσου προηγμένες μέθοδοι<br />

ασφάλειας.<br />

Η Check Point, ο πρωτοπόρος στο Internet <strong>Security</strong>, για<br />

ακόμα μια φορά καινοτομεί με την τεχνολογία SandBlast<br />

Zero-Day Protection. Εισάγοντας την τεχνολογία CPU-level<br />

detection στην ήδη αναγνωρισμένη κορυφαία τεχνολογία OSlevel<br />

sandboxing, η Check Point έκανε ένα σημαντικό άλμα<br />

στην ασφάλεια επιχειρήσεων. Σε συνδυασμό με την τεχνολογία<br />

Threat Extraction, η Check Point SandBlast Zero-Day<br />

Protection διατηρεί την ευελιξία και τη συνέχεια της επιχείρησης,<br />

ενώ παρέχει προστασία έναντι άγνωστων malware,<br />

zero-day και στοχευμένων επιθέσεων, και την πρόληψη των<br />

μολύνσεων από τον ανεξερεύνητα exploits. To Check Point<br />

SandBlast Zero-Day Protection περιλαμβάνει δυο βασικά<br />

συστατικά:<br />

1. SandBlast Threat Emulation: Το Sandbox της Check<br />

Point ανιχνεύει τις εξελιγμένες άγνωστες απειλές και τις<br />

zero-day επιθέσεις σε επίπεδο CPU και OS.<br />

2. SandBlast Threat Extraction: Παρέχει άμεσα στους<br />

χρήστες καθαρά, αναδομημένα αρχεία μετά την αφαίρεση<br />

όλων των ενεργών στοιχείων, τα οποία θα μπορούσαν να<br />

είναι δυνητικά κακόβουλα.<br />

Το SandBlast Threat Emulation χρησιμοποιεί OS-level<br />

inspection για να αναλύσει ένα ευρύ φάσμα από διαφορετικά<br />

file και data files. Παρέχει επίσης συνολική ανάλυση σε OSlevel<br />

για ύποπτη συμπεριφορά αρχείων σε «protect» ρύθμιση,<br />

που εξετάζει απειλές που δεν χρησιμοποιούν exploits<br />

(π.χ. executables, embedded macros, JavaScript κτλ.). Από<br />

το πρώτο δευτερόλεπτο, το Check Point SandBlast πραγματοποιεί<br />

deep CPU-level inspection, και σταματάει ακόμα και<br />

τις πιο επικίνδυνες απειλές πριν το malware πάρει την ευκαιρία<br />

να εγκατασταθεί και παρακάμψει την προστασία και την<br />

αναγνώριση. Εξαιτίας της μοναδικής λειτουργίας CPU-Level<br />

inspection, το Check Point Sandblast είναι το πρώτο και το<br />

μοναδικό evasion-resistant sandbox, της αγοράς καθώς<br />

και η πιο γρήγορη και ακριβής Sandbox-based malware<br />

detection λύση.<br />

Το SandBlast Threat Extraction, συμπληρώνει αυτήν τη λύση<br />

παρέχοντας έγκαιρα ασφαλές περιεχόμενο, καθαρίζοντας<br />

και ανακατασκευάζοντας πιθανών κακόβουλα αρχεία, και διατηρώντας<br />

την αδιάκοπη λειτουργία των επιχειρήσεων. Με την<br />

εξάλειψη απαράδεκτων καθυστερήσεων που δημιουργούνται<br />

από τις παραδοσιακές sandbox λύσεις, το Threat Extraction<br />

κάνει εφικτή την άμεση σε παραγωγική λειτουργία πρόληψη.<br />

Δεν παρέχει μόνο ειδοποιήσεις. Μπλοκάρει εντελώς το κακόβουλο<br />

περιεχόμενο από το να φτάσει στους χρήστες.<br />

22 security


www.itwayvad.com<br />

www.checkpoint.com<br />

1. Εντοπισμός της αδυναμίας του συστήματος<br />

2. Εκμετάλλευση ευπάθειας<br />

3. Εκτέλεση shellcode<br />

4. Εκτέλεση του malware<br />

Ενώ υπάρχουν χιλιάδες τρωτά σημεία και εκατομμύρια<br />

malware , υπάρχει μια πολύ μικρή λίστα ευπαθειών. Το εξελιγμένο<br />

sandboxing με τις δυνατότητες του CPU-level inspection,<br />

εντοπίζει αυτές τις ευπάθειες ελέγχοντας λεπτομερώς τη δραστηριότητα<br />

του επεξεργαστή και το execution flow. Υλοποιείται<br />

σε επίπεδο assembly code, που υπάρχει η εκμετάλλευση<br />

των ευπαθειών, κάνοντας τη μέθοδο αυτή αδιάφορη του λειτουργικού<br />

συστήματος και πρακτικώς αδύνατη την αποφυγή<br />

της. Οι hackers δεν έχουν κανένα τρόπο να εφαρμόσουν την<br />

επίθεσή τους.<br />

Benefits Summary<br />

Το καλύτερο ποσοστό ανίχνευσης άγνωστων malware στην<br />

αγορά - Πρακτικώς αδύνατο για τους hacker να διαφύγουν την<br />

ανίχνευση - Εντοπίζει και μπλοκάρει τις απειλές κατά την εμφάνισή<br />

τους - Γρήγορη αναδόμηση των αρχείων και παράδοση<br />

ασφαλούς περιεχομένου - Μειώνει τον κίνδυνο εισβολών<br />

ή downtime - Η ολοκληρωμένη προστασία μεγιστοποιεί την<br />

επιχειρησιακή αξία και μειώνει το συνολικό κόστος κτήσης<br />

Feature Summary<br />

Εις βάθος ανάλυση malware σε CPU-level, όπου οι ευπάθειες<br />

δεν μπορούν να κρυφτούν - Προστατεύει ένα εύρος εγγράφων<br />

και κοινών αρχείων - Συνεργάζεται με την οποιαδήποτε<br />

υφιστάμενη εγκατάσταση - Αφαιρεί το ενεργό περιεχόμενο<br />

και άλλες ευπάθειες από τα έγγραφα - Μετατρέπει τα αναδομημένα<br />

έγγραφα σε PDF για μεγαλύτερη ασφάλεια ή κρατά<br />

την αρχική μορφή - Ολοκληρωμένη προστασία απειλών και<br />

διαχείριση ασφαλείας και threat visibility - Αυτόματος διαμοιρασμός<br />

πληροφοριών νέων επιθέσεων με το Check Point<br />

ThreatCloud.<br />

The Differentiating Feature - CPU-Level<br />

Detection<br />

To Check Point SandBlast Zero-Day Protection σταματά τις<br />

επιθέσεις πριν ακόμη εκτελεστούν. Αυτό γίνεται δυνατό ελέγχοντας<br />

τις CPU-based εντολές για εκμετάλλευση ευπαθειών<br />

που προσπαθούν να προσπεράσουν τους ελέγχους ασφαλείας<br />

του λειτουργικού. Αυτή η καινοτόμος τεχνολογία προσθέτει<br />

μεγαλύτερη προστασία χωρίς καθυστέρηση.<br />

Τα 4 στάδια μιας επίθεσης malware:<br />

NSS Labs<br />

Στα μέσα του 2015 η ανεξάρτητη αρχή NSS Labs, η οποία<br />

κατέχει ηγετική θέση στον έλεγχο και την έρευνα προϊόντων<br />

ασφάλειας, εξέδωσε μια σχετική έκθεση.Τα βασικά πορίσματα<br />

για τις λύσεις προλήψεων απειλών της Check Point® σύμφωνα<br />

με την έκθεση BDS NSS Labs, ήταν τα ακόλουθα:<br />

• 100% catch-rate for HTTP and Email unknown malware<br />

• 100% catch-rate for Drive-by exploits<br />

• 100% stability and reliability tests under normal load and<br />

under extended attack<br />

• Consistent 1000 Mbps performance in the "Real World<br />

Traffic" load tests<br />

Αντί επιλόγου παραθέτονται αυτά τα στοιχεία, καθώς και η<br />

δήλωση για τα πολύ αξιόλογα ευρήματα, από τον κ. Vikram<br />

Phatak, CEO της NSS Labs, η οποία αναφέρει:<br />

«Στο σημερινό περιβάλλον δικτύου, malware infections έχουν<br />

τη δυνατότητα να εξαπλωθούν γρήγορα, και οι οργανισμοί πρέπει<br />

να διασφαλίζουν ότι τα δίκτυα τους προστατεύονται έναντι<br />

των γνωστών, των νέων (αγνώστων) και των προηγμένων απειλών».<br />

"Η τεχνολογία Check Point® Threat Emulation, βασικό<br />

συστατικό των ελέγχων NSS Breach Detection Systems, αντιμετωπίζει<br />

αυτό το κενό με την αξιολόγηση του ύποπτου κώδικα<br />

σε ένα ασφαλές εικονικό sandbox. Η ομάδα μας των NSS Labs,<br />

συνιστά τις καινοτόμες λύσεις την Check Point®, δεδομένου ότι<br />

προσφέρoυν άριστη αποτελεσματικότητα στην ασφάλεια και αξία<br />

στην ανίχνευση γνωστών, νέων και προηγμένων απειλών.»<br />

www.checkpoint.com/products-solutions/zero-day-protection/<br />

Για περισσότερες πληροφορίες μπορείτε να απευθυνθείτε<br />

στην Itway Hellas S.A, τηλ.: 210 6801013, email:<br />

sales@itway.gr και στην Check Point SW Technologies, τηλ.:<br />

210 8105593, email: mbozos@checkpoint.com <strong>IT</strong><strong>Security</strong><br />

security<br />

23


T<strong>45</strong>05-07.2016<br />

Issue<br />

Εξελιγμένη<br />

προστασία με<br />

βάση 3 σημεία<br />

Λόγω της φύσεως των<br />

επιθέσεων σήμερα καθώς<br />

επίσης και της πολυπλοκότητάς<br />

των δικτύων, η προστασία<br />

από προηγμένες επιθέσεις θα<br />

πρέπει να είναι συνολική και<br />

αποτελεσματική.<br />

Δ<br />

υστυχώς, το 2015 ήταν μια ακόμα χρονιά η<br />

οποία έκλεισε με τον ίδιο ακριβώς τρόπο που<br />

έκλεισε και το 2014, δηλαδή με ένα μεγάλο<br />

αριθμό από στοχευμένες και επιτυχημένες<br />

επιθέσεις υποκλοπής δεδομένων (data<br />

breaches) σε μεγάλους οργανισμούς. Ασχέτως από τα κίνητρα<br />

και τους σκοπούς τέτοιων επιθέσεων, φαίνεται ότι σήμερα<br />

κατά μέσο όρο πραγματοποιείται μια επίθεση την εβδομάδα<br />

αν όχι περισσότερες. Μετά τα γεγονότα του 2014, η χρονιά<br />

που σημειώθηκαν τα περισσότερα data breaches, πως είναι<br />

δυνατόν αυτό να συνεχίζεται και το 2015 και μάλιστα με ένα<br />

τόσο ανησυχητικό ρυθμό;<br />

Σύμφωνα με το Verizon 2016 Data Breach Investigation<br />

Report, τα βασικότερα κίνητρα εξακολουθούν να είναι οικονομικού<br />

χαρακτήρα, σε ποσοστό 34%, το οποίο όμως φαίνεται<br />

να μειώνεται. Αυτό που αυξάνεται είναι οι επιθέσεις άλλων<br />

αιτίων, σε ποσοστό 25%. Φαίνεται λοιπόν ότι πλέον δε γίνονται<br />

μόνο επιθέσεις οι οποίες σχετίζονται άμεσα με οικονομικά αίτια.<br />

Για το λόγο αυτό αναφέρει και ο Gartner, «όλοι οι οργανισμοί<br />

θα πρέπει να θεωρήσουν ότι είναι σε μια κατάσταση συνεχούς<br />

κινδύνου».<br />

Γιατί όμως οι επιθέσεις αυτές συνεχίζουν και συμβαίνουν;<br />

Σήμερα στο Internet υπάρχουν εύκολα προσβάσιμα<br />

δωρεάν εργαλεία τα οποία δίνουν τη δυνατότητα δημιουργίας<br />

advanced malware με μηδέν προγραμματιστικές ικανότητες.<br />

Οπότε το ρίσκο σε σχέση με το αποτέλεσμα είναι πολύ μικρό.<br />

Ένας εξίσου σημαντικός λόγος είναι ότι οι hackers έχουν τη<br />

δυνατότητα να εισέρχονται σε ένα δίκτυο και να παραμείνουν<br />

σε αυτό για 6-7 μήνες. Σε αυτό το χρονικό διάστημα έχουν την<br />

ελευθερία να ψάξουν ανενόχλητοι το δίκτυο του οργανισμού<br />

ώστε να δούνε αν υπάρχει κάτι ενδιαφέρον για να πάρουν. Τις<br />

περισσότερες φορές ο οργανισμός θα ενημερωθεί για την επίθεση<br />

αυτή από κάποιον τρίτο, όπως ένα εξωτερικός auditor.<br />

Με τον προϋπολογισμό που διατίθεται αυτές τις ημέρες για<br />

τις ανάγκες του <strong>IT</strong> <strong>Security</strong>, θα έπρεπε οι οργανισμοί να είναι<br />

σε θέση να αντιμετωπίσουν αποτελεσματικά τέτοιου είδους<br />

επιθέσεις. Ο λόγος που συνεχίζουμε και γινόμαστε μάρτυρες<br />

τέτοιων περιστατικών είναι εξαιτίας της νοοτροπίας με<br />

την οποία προσεγγίζουν οι περισσότεροι οργανισμοί την υλοποίηση<br />

ασφάλειας του δικτύου τους. Η νοοτροπία αυτή απαριθμείται<br />

σε 3 κατηγορίες: compliance-based, risk-based και<br />

point-solution based.<br />

Compliant-based, γιατί οι περισσότεροι οργανισμοί θεωρούν<br />

ότι είναι ασφαλείς ακριβώς επειδή ικανοποιούν τις κανονιστικές<br />

συμμορφώσεις και είναι “compliant” με αυτές. Τέτοιες<br />

απαιτήσεις όμως είναι έγγραφα πολύ γενικά, χωρίς συγκεκριμένες<br />

κατευθύνσεις. Για παράδειγμα το PCI-DSS αναφέρει ότι<br />

ο οργανισμός θα πρέπει να έχει εγκατεστημένο Firewall. Είναι<br />

όμως αυτή η απαίτηση αρκετή από μόνη της;<br />

Risk-based, γιατί βλέπουμε πολλούς οργανισμούς να βασίζουν<br />

την στρατηγική ασφάλειας τους με βάση κάποιο risk<br />

assessment που πραγματοποιήσανε στο δίκτυο τους. Οι εξε-<br />

24 security


Αντώνης Πρωϊμάδης<br />

Senior Presales Engineer<br />

λίξεις όμως στην ασφάλεια είναι τόσο δυναμικές, ώστε ένα<br />

assessment που έγινε σήμερα, είναι παρωχημένο στους επόμενους<br />

2-3 μήνες.<br />

Point solutions, γιατί σήμερα σε ένα οργανισμό διακρίνουμε<br />

πολλές λύσεις ασφάλειας από διαφορετικούς κατασκευαστές.<br />

Και ενώ αυτές μπορεί να είναι οι καλύτερες της αγοράς και να<br />

λειτουργούν σύμφωνα με τις προδιαγραφές των κατασκευαστών,<br />

δεν είναι σχεδιασμένες ώστε να συνεργάζονται μεταξύ<br />

τους. Άρα τελικά δημιουργούνται μεταξύ τους κενά ασφαλείας,<br />

κενά που μπορεί να εκμεταλλευτεί ένας hacker.<br />

Πως μπορεί ένας οργανισμός να προστατευτεί από τέτοιου<br />

είδους στοχευμένες επιθέσεις;<br />

Για να καλύψει αυτές τις ανάγκες, η Fortinet δημιούργησε το<br />

Advanced Threat Protection Framework το οποίο αποτελείται<br />

από 3 στοιχεία, Prevent, Detect και Mitigate.<br />

Το Prevent στοιχείο είναι υπεύθυνο για την αντιμετώπιση<br />

ων γνωστών επιθέσεων, δηλαδή όλων των επιθέσεων<br />

που μπορούν να αντιμετωπιστούν με χρήστη πολιτικών και<br />

signatures. Έτσι λοιπόν υπάρχει το FortiGate που είναι η λύση<br />

Next Generation Firewall της Fortinet, το FortiMail,<br />

η λύση Secure Email Gateway, το FortiWeb, η λύση Web<br />

Application Firewall και το FortiClient, η λύση End Point<br />

<strong>Security</strong>.<br />

Όλες αυτές οι λύσεις προστατεύουν ένα δίκτυο με βάση τις<br />

πολιτικές και τα signatures τα οποία διαθέτουν. Η ενημέρωση<br />

των signatures γίνεται από την υπηρεσία threat intelligence, το<br />

FortiGuard. Tο FortiGuard δεν είναι μια απλή υπηρεσία threat<br />

intelligence, αλλά ένα ολόκληρο οικοσύστημα το οποίο αποτελείται<br />

από πολλαπλά στοιχεία που συνεργάζονται μεταξύ τους.<br />

Πιο αναλυτικά αποτελείται από τα Fortinet devices ή sensors<br />

τα οποία δέχονται ενημερώσεις από τα FortiGuard Services<br />

και στέλνουν σε πραγματικό χρόνο ενημερώσεις για τις επιθέσεις<br />

που δέχονται στα FortiGuard Labs. Tα FortiGuard<br />

Labs αποτελούνται από μια ομάδα εξειδικευμένων ερευνητών<br />

οι οποίοι αναλύουν όλη τη πληροφορία που συλλέγεται<br />

από τους sensors και ενημερώνουν τα FortiGuard Services.<br />

Επίσης τα FortiGuard labs έχουν συνεργασία με 3rd υπηρεσίες,<br />

όπως το Cyber Threat Alliance, EXODUS, Cert, κ.ά., ώστε<br />

να μοιράζονται threat intelligence πληροφορίες.<br />

Όπως όμως αναφέραμε οι σημερινές επιθέσεις είναι προηγμένες<br />

και στοχευμένες και επομένως η λύση Prevent θα<br />

πρέπει να συνεργάζεται με μια λύση Detect που θα μπορεί<br />

να αναγνωρίσει νέες άγνωστες επιθέσεις. Για να καλύψουμε<br />

το Detect στοιχεία εισάγουμε τη λύση FortiSadbox. Το<br />

FortiSandbox είναι σε θέση να αναγνωρίζει 0-day attacks,<br />

επιθέσεις δηλαδή οι οποίες είναι προηγμένες και στοχευμένες<br />

για συγκεκριμένο οργανισμό. Το FortiSandbox διαθέσει μηχανισμούς<br />

οι οποίοι μπορούν να αναγνωρίσουν την συμπεριφορά<br />

ενός αρχείου (exe, pdf, docx, κλπ) «εκτελώντας» το σε ένα<br />

εικονικό περιβάλλον.<br />

Τέλος το Integration του οικοσυστήματος ολοκληρώνεται με<br />

το Mitigation. Στο Mitigation, οποιαδήποτε νέα απειλή αναγνωριστεί<br />

από το FortiSandbox, αυτή γίνεται αυτόματα και<br />

δυναμικά signature και ενημερώνει την dynamic malware<br />

και URL database των λύσεων που ανήκουν στην κατηγορία<br />

Prevent.<br />

Λόγω λοιπόν της φύσεως των επιθέσεων σήμερα καθώς επίσης<br />

και της πολυπλοκότητάς των δικτύων, η προστασία από<br />

προηγμένες επιθέσεις θα πρέπει να είναι συνολική και αποτελεσματική.<br />

Το Fortinet Advanced Threat Prevention<br />

Framework, είναι σε θέση να καλύψει ολόκληρη την υποδομή<br />

ενός οργανισμού, όσο περίπλοκος αυτός μπορεί να είναι,<br />

αφού μπορεί και συνδυάζει, Mail, Web, Endpoint και WAF από<br />

την ίδια πλατφόρμα. <strong>IT</strong><strong>Security</strong><br />

security<br />

25


T<strong>45</strong>05-07.2016<br />

Issue<br />

Το sandbox πέρα από το hype<br />

Μία τεχνολογία που τον τελευταίο καιρό βρίσκεται στο επίκεντρο της επικαιρότητας είναι η<br />

τεχνολογία sandbox. H Sophos με τη λύση Sandstorm, προσφέρει μία ιδιαίτερα εξελιγμένη, αλλά<br />

απλή και οικονομική λύση για επιχειρήσεις κάθε μεγέθους.<br />

τεχνολογία sandboxing αφορά ένα απομονωμένο,<br />

ασφαλές περιβάλλον που μιμείται<br />

H<br />

ένα ολόκληρο υπολογιστικό σύστημα για την<br />

εκτέλεση ύποπτων προγραμμάτων, την παρακολούθηση<br />

της συμπεριφοράς τους και<br />

την κατανόηση του σκοπού της ύπαρξης τους, δίχως να εκτίθεται<br />

σε κίνδυνο το δίκτυο του οργανισμού. Ανάλογα με τα<br />

δεδομένα και τις πληροφορίες που θα προκύψουν, το ύποπτο<br />

αρχείο παραδίδεται στην συσκευή ή στον υπολογιστή του<br />

χρήστη κανονικά ή μπλοκάρεται για να μην εκτεθεί το εταιρικό<br />

δίκτυο σε κίνδυνο.<br />

Επαρκεί από μόνο του ένα sandbox;<br />

Οι εταιρείες είναι αναγκαίο να χρησιμοποιούν μία γκάμα από<br />

τεχνολογίες ασφαλείας για να προστατευθούν τόσο από γνωστές<br />

όσο και από άγνωστες απειλές. Το πιθανότερο είναι για<br />

παράδειγμα στην εταιρεία σας να χρησιμοποιείται ήδη κάποια<br />

λύση ασφαλούς περιήγησης (Secure Web Gateway), κάποια<br />

λύση προστασίας ηλ. αλληλογραφίας (Secure Email<br />

Gateway), κάποια λύση UTM ή ένα next generation firewall<br />

και επίσης συστήματα προστασίας τερματικών συσκευών<br />

(Endpoint <strong>Security</strong>) στους υπολογιστές desktop και τους<br />

servers σας.<br />

Κανείς δε μπορεί να υπαινιχθεί ότι μία λύση sandbox παρέχει<br />

ολοκληρωμένη άμυνα ενάντια στις εξελιγμένες απειλές<br />

και αναγνωρίζουν ότι τα πολλά επίπεδα ασφαλείας είναι<br />

κρίσιμης σημασίας για μία ολοκληρωμένη προστασία. Αυτό<br />

που παρέχει το sandbox είναι το δικό σας εξειδικευμένο περιβάλλον<br />

ανάλυσης, κατανόησης και λήψης μέτρων ενάντια<br />

σε απειλές που το οι παραδοσιακές άμυνες δεν μπορούν να<br />

ανιχνεύσουν.<br />

Τα τυπικά antivirus που λειτουργούν βάσει υπογραφών<br />

(signatures), μπορούν να προστατεύσουν την εταιρεία σας<br />

απέναντι σε γνωστά malware. Αλλά οι signature-based λύσεις<br />

antivirus είναι αντιδραστικές (reactive) και η τεχνολογία<br />

τους ξεπερνιέται διαρκώς από τα εργαλεία των επιτιθέμενων<br />

που διαρκώς μεταλάσσονται.<br />

Παρόλο που οι περισσότερες εταιρείες ασφαλείας χρησιμοποιούν<br />

πρόσθετες δυνατότητες ανίχνευσης κακόβουλης κίνησης<br />

δεδομένων και δυνατότητες εξελιγμένης προσομοίωσης, οι<br />

επιτιθέμενοι που έχουν βάλει στόχο διαπιστευτήρια ή δεδομένα,<br />

ορισμένες φορές θα βρουν τον τρόπο για να αποφύγουν<br />

την ανίχνευση και δυστυχώς θα καταφέρουν να παραβιάσουν<br />

τα συστήματά σας. Αντίθετα, το προηγμένο και εξειδικευμένο<br />

malware που έχει σχεδιαστεί για να αποφεύγει την ανίχνευση,<br />

μπορεί να ανιχνευθεί και να μπλοκαριστεί αν ελεγχθεί<br />

εντός μίας λύσης sandbox. Μία λύση sandbox είναι<br />

απαραίτητη στις μέρες μας, και δεν απευθύνεται μόνο στις<br />

μεγάλες εταιρείες.<br />

Ποιά είναι τα κριτήρια επιλογής μίας λύσης<br />

sandbox;<br />

Η επιλογή μίας λύσης sandbox μπορεί να αποτελέσει πρόκληση<br />

με τις αναρίθμητες επιλογές που είναι διαθέσιμες στην αγορά.<br />

Λάβετε υπόψη σας τα παρακάτω πέντε σημεία πριν πάρετε<br />

την τελική σας απόφαση:<br />

1. Είναι η λύση σε θέση να αναλύσει ένα ευρύ φάσμα<br />

αντικειμένων; Επιλέξτε μία λύση sandbox που μπορεί να<br />

ανιχνεύει απειλές που έχουν σχεδιαστεί για να ξεφεύγουν από<br />

τις παραδοσιακές λύσεις ασφαλείας. Το sandbox πρέπει να εί-<br />

26 security


Γιώργος Καπανίρης<br />

Διευθυντής Στρατηγικής Ανάπτυξης, NSS<br />

ναι σε θέση να αναλύει ένα ευρύ φάσμα από ύποπτα αρχεία.<br />

Ελέγξτε ότι η λύση που επιλέξατε μπορεί και αναλύει καταλόγους,<br />

συμπιεσμένα αρχεία, έγγραφα Microsoft Office, αρχεία<br />

PDF καθώς και εκτελέσιμα αρχεία.<br />

2. Προσφέρει ολοκληρωμένη κάλυψη σε λειτουργικά<br />

συστήματα και εφαρμογές; Η ολοκληρωμένη κάλυψη σε<br />

διαφορετικές πλατφόρμες είναι απαραίτητη για την ανίχνευση<br />

οποιουδήποτε κακόβουλου λογισμικού που έχει ρυθμιστεί<br />

ειδικά για να τρέχει μόνο σε ένα συγκεκριμένο λειτουργικό<br />

σύστημα ή εφαρμογή.<br />

3. Παρέχει συναφείς πληροφορίες σχετικά με το κακόβουλο<br />

λογισμικό ή την στοχευμένη επίθεση; Η ανάλυση<br />

των συναφών πληροφοριών (contextual information) για μία<br />

στοχευμένη επίθεση ή κάποιο malware είναι πολύ κρίσιμης<br />

σημασίας. Χρειάζεστε μία λύση που μπορεί να σας δώσει λεπτομερείς<br />

αναφορές που παρέχουν πολύτιμες συναφείς πληροφορίες<br />

για ένα περιστατικό που θα βοηθήσει σε περαιτέρω<br />

ανάλυση.<br />

4. Ποια είναι η ταχύτητα ανάλυσης του sandbox; Επιλέξτε<br />

μία λύση που χρησιμοποιεί παράλληλα με το sandboxing συστήματα<br />

συμβατικού συστήματος αποτροπής ιών (definitionbased)<br />

και ελέγχου φήμης (reputation) έτσι ώστε ο αριθμός<br />

των αρχείων που αποστέλλονται για sandboxing να είναι μειωμένος.<br />

Κάτι τέτοιο, μειώνει τις επιπτώσεις στην απόδοση και<br />

οι χρήστες σας δεν επηρρεάζονται.<br />

5. Χρησιμοποιεί συλλογική νοημοσύνη ασφαλείας; Οι<br />

συμβατικοί έλεγχοι ασφαλείας αποτυγχάνουν να ανακαλύψουν<br />

άγνωστες απειλές. Για να βελτιωθεί η ακρίβεια ανίχνευσης<br />

τέτοιων απειλών, επιλέξτε μία λύση που χρησιμοποιεί<br />

συλλογική νοημοσύνη από όλα τα συμβάντα που αντιμετωπίζονται<br />

για όλους τους πελάτες, διατηρώντας την εμπιστευτικότητα<br />

όμως σε κάθε περίπτωση.<br />

Sophos Sandstorm. Το sandbox που θέλατε!<br />

Το Sophos Sandstorm είναι μία λύση αποτροπής εξελιγμένων<br />

επιθέσεων και νεοεμφανιζόμενων κινδύνων zero-day<br />

όπως τα επικίνδυνα ransomware. Το σύστημα ενσωματώνεται<br />

στα προϊόντα ασφάλειας της Sophos και μπορεί να ανιχνεύσει<br />

και να αποτρέψει γρήγορα και με απόλυτη ακρίβεια<br />

αόριστες απειλές που άλλες λύσεις δε μπορούν να αντιμετωπίσουν,<br />

χρησιμοποιώντας τεχνολογίες sandbox επόμενης<br />

γενιάς, όπως:<br />

Προηγμένη προστασία από στοχευμένες επιθέσεις. Το<br />

Sophos Sandstorm παρέχει στους οργανισμούς και στις εταιρείες<br />

την προηγμένη προστασία που χρειάζονται για να καταπολεμήσουν<br />

τις άγνωστες απειλές, ενώ παράλληλα είναι απλό<br />

στην χρήση αλλά και οικονομικό, σε κόστος κτήσης αλλά και<br />

συντήρησης.<br />

Απλότητα. Το Sophos Sandstorm ενσωματώνεται πλήρως<br />

στις λύσεις ασφαλείας Sophos UTM 9.4 και Sophos Email<br />

Appliance. Απλώς αναβαθμίστε την συνδρομή σας, εφαρμόστε<br />

την πολιτική Sandstorm και θα είστε άμεσα προστατευμένοι<br />

ενάντια σε στοχευμένες επιθέσεις.<br />

Μπλοκάρετε evasive απειλές που οι άλλες λύσεις δε<br />

βλέπουν. Ανιχνεύστε άγνωστες απειλές που έχουν σχεδιαστεί<br />

ειδικά για να αποφεύγουν πρώτης γενιάς συσκευές sandbox.<br />

Η προσέγγιση full-system emulation της Sophos παρέχει<br />

ορατότητα σε ιδιαίτερα βαθύ επίπεδο στην συμπεριφορά του<br />

άγνωστου malware καθώς και ανίχνευση κακόβουλων επιθέσεων<br />

που άλλες λύσεις δεν μπορούν να ανιχνεύσουν.<br />

Βαθιές εγκληματολογικές εκθέσεις. Επιταχύνετε την ανταπόκριση<br />

σας στις προηγμένες απειλές με απλή περιστατικοκεντρική<br />

ανάλυση της παραβίασης. Η Sophos σας παρέχει<br />

ιεραρχημένη νοημοσύνη APT συσχετίζοντας τα αποδεικτικά<br />

στοιχεία, ώστε να μειώνεται ο “θόρυβος” και να εξασφαλίζεται<br />

χρόνος.<br />

Εμπεριστατωμένη ανάλυση. Προσδιορίστε ενδεχόμενη<br />

απειλητική συμπεριφορά κατά μήκος όλων των τερματικών<br />

συσκευών σας και της κρίσιμης σημασίας υποδομής σας. Αυτό<br />

περιλαμβάνει τα λειτουργικά συστήματα (Windows, Mac OS X,<br />

Android), τους εικονικούς και φυσικούς hosts, τις υπηρεσίες,<br />

τους χρήστες, την δικτυακή υποδομή καθώς και εφαρμογές<br />

αρχείων, ηλεκτρονικούς ταχυδρομείου, τις mobile εφαρμογές<br />

καθώς και τις εφαρμογές στον Ιστό. Ελέγξτε με ασφάλεια<br />

απειλές στο Sandstorm Cloud της Sophos, απομονώνοντας<br />

τα κέντρα δεδομένων σας από το επικίνδυνο κακόβουλο λογισμικό.<br />

Αστραπιαία απόδοση. Η λύση ασφαλείας Sophos που διαθέτετε<br />

με ακρίβεια προ-φιλτράρει την κίνηση δεδομένων, ώστε<br />

μόνο τα ύποπτα αρχεία να υποβάλλονται στο Sandstorm, εξασφαλίζοντας<br />

με αυτόν τον τρόπο ελάχιστη υστέρηση καθώς<br />

και ανεπαίσθητες επιπτώσεις στον τελικό χρήστη.<br />

Συμπέρασμα<br />

Η στάση της εταιρείας σας απέναντι στην ασφάλεια είναι απαραίτητο<br />

να εξελίσσεται λαμβάνοντας υπόψη την στοχευμένη<br />

και προηγμένη φύση των απειλών της νέας εποχής. Η λύση<br />

sandbox όχι μόνο ενισχύει την υποδομή ασφαλείας <strong>IT</strong> στην<br />

επιχείρηση σας, αλλά την οδηγεί σε άλλο επίπεδο. Και παρόλο<br />

που τέτοιου είδους προηγμένες τεχνολογίες άμυνας είναι<br />

ιδιαίτερα ακριβές, η Sophos με τη λύση Sandstorm, προσφέρει<br />

μία ιδιαίτερα εξελιγμένη, αλλά απλή και οικονομική λύση<br />

για επιχειρήσεις κάθε μεγέθους.<br />

Περισσότερα στο sophos.com/sandstorm <strong>IT</strong><strong>Security</strong><br />

security<br />

27


T<strong>45</strong>05-07.2016<br />

Issue<br />

Πως η εισαγωγή του concept του<br />

sandboxing analysis αυξάνει την<br />

ασφάλεια σε ένα δίκτυο και την αξία<br />

άλλων προϊόντων<br />

Στο προηγούμενο τεύχος μιλήσαμε για την αντιμετώπιση των προηγμένων απειλών με το Deep<br />

Discovery της Trend Micro. Σε αυτό το άρθρο θα προσπαθήσω να αναλύσω πως μπορούμε να<br />

προστατευτούμε καλύτερα από τις στοχευμένες επιθέσεις με την χρήση του Deep Discovery<br />

Analyzer - δηλαδή του συστήματος custom sandbox της Trend Micro.<br />

ι στοχευμένες επιθέσεις και οι προηγμένες<br />

O<br />

απειλές είναι κομμένες και ραμμένες πάνω<br />

στα μέτρα της υποδομής του υποψήφιου<br />

θύματος. Αποφεύγοντας τους μηχανισμούς<br />

προστασίας που υπάρχουν στο δίκτυο, ο κώδικας<br />

μένει καλά κρυμμένος μέχρι να ολοκληρώσει την αποστολή<br />

του, που δεν είναι άλλη από την υποκλοπή των εταιρικών<br />

δεδομένων.<br />

Οι τεχνικές που χρησιμοποιούνται δεν είναι συνήθως ορατές<br />

στις συνηθισμένες λύσεις προστασίας που είναι ήδη εγκατεστημένες.<br />

Ο μόνος τρόπος που μπορεί να ανιχνευτεί υπεύθυνα,<br />

είναι απομονώνοντάς τα σε ένα «εικονικό» χώρο για ανάλυση.<br />

Αυτή είναι και η έννοια του sandboxing αφού έτσι μπορούν<br />

να «τρέξουν» σε ένα περιορισμένο περιβάλλον χωρίς να<br />

επηρεαστεί το υπόλοιπο δίκτυο.<br />

Η εισαγωγή του concept του sandboxing analysis σε ένα δίκτυο<br />

αυξάνει την ασφάλεια και την αξία άλλων συναφή προϊόντων<br />

που είναι ήδη εγκατεστημένα δημιουργώντας ένα<br />

ενοποιημένο μηχανισμό προστασίας έναντι των στοχευμένων<br />

απειλών.<br />

Το Trend Micro Deep Discovery Analyzer είναι ένας<br />

sandbox analysis server που μεγαλώνει κλιμακωτά, ανάλογα<br />

με τις ανάγκες ενός οργανισμού προσφέροντας τις υπηρεσίες<br />

sandboxing άμεσα και στο ίδιο του το δίκτυο. Το Analyzer<br />

μας επιτρέπει να καθορίσουμε πολλαπλά, ταυτόχρονα και ειδικά<br />

προσαρμοσμένα sandbox, δημιουργώντας εικονικά περιβάλλοντα<br />

που ταιριάζουν με συγκεκριμένα desktop software<br />

configuration. Υποστηρίζει άμεσα όλα τα προϊόντα της Trend<br />

Micro που έχουν σχέση με email και web security καθώς επίσης<br />

και άλλα προϊόντα της σουίτας Deep Discovery. Διαθέτει<br />

ανοιχτό Web Services API, επιτρέποντας σε προϊόντα ή εξουσιοδοτημένα<br />

άτομα να υποβάλουν δείγματα και να λάβουν<br />

λεπτομερή ανάλυση.<br />

Τα κύρια χαρακτηριστικά του προϊόντος είναι:<br />

• Κλιμακωτά αναπτυσσομένη υπηρεσία Sandboxing για την<br />

καλύτερη συνεργασία με όλες τις πηγές απειλών email, δίκτυο,<br />

endpoint, ή οποιαδήποτε άλλη πηγή.<br />

• Προσαρμοζόμενο Sandboxing προσομοιώνει και αναλύει<br />

σε περιβάλλοντα που ταιριάζουν απόλυτα με τις ρυθμίσεις<br />

του λογισμικού στο desktop του χρήστη επιταχύνοντας<br />

τον βέλτιστο βαθμό εντοπισμού και χαμηλά ποσοστά<br />

false-positive.<br />

• Ευρύ φάσμα ανάλυσης αρχείων - εξετάζει αρχεία Windows<br />

Executable, Microsoft Office, PDF, web και συμπιεσμένα αρχεία<br />

με πολλαπλές μηχανές ανίχνευσης και sandboxing.<br />

• Ειδικός μηχανισμός ανίχνευσης απειλών και sandboxing σε<br />

28 security


Αλεξία Χριστοφή<br />

Managing Director, CYSOFT<br />

www.cysoft.gr<br />

κοινά αρχεία office.<br />

• Ανάλυση URL σκανάρει και εκτελεί sandbox analysis σε<br />

URLs που έχουν υποβληθεί από τον χρήστη (όχι αυτόματα).<br />

• Λεπτομερέστατα Report με ολοκληρωμένη ανάλυση κάθε<br />

περιστατικού και κίνησης, επικοινωνιών command-andcontrol<br />

(C&C) μέσω κεντρικής κονσόλας.<br />

• Επικοινωνεί άμεσα με άλλα προϊόντα email και web της<br />

Trend Micro.<br />

• Η χρήση Web Services API και χειροκίνητης υποβολής δείγματος<br />

επιτρέπει την χρήση τόσο από εξουσιοδοτημένους<br />

χρήστες όσο και από άλλα προϊόντα.<br />

• Κοινοποιεί νέες πληροφορίες IOC (Indicator of Compromise)<br />

αυτόματα με άλλες λύσεις της Trend Micro και άλλων κατασκευαστών.<br />

Γιατί είναι αναγκαία η χρήση του Custom<br />

Sandboxing<br />

Η δουλειά των κυβερνοεγκληματιών είναι να αναπτύσσουν<br />

κώδικα με στόχο την διείσδυση τους σε συγκεκριμένα περιβάλλοντα<br />

για υποκλοπή με σκοπό το οικονομικό όφελος.<br />

Στοχεύουν στην μόλυνση των λειτουργικών συστημάτων σε<br />

desktop και laptop, εφαρμογές και browsers με κώδικα που<br />

στοχεύει τις ρυθμίσεις. Αυτά και είναι λιγότερο πιθανόν να<br />

ενεργοποιηθεί σε ένα γενικό sandbox.<br />

Μόνο ένα εξατομικευμένο sandbox που ταιριάζει απόλυτα με<br />

τις ρυθμίσεις του υποψήφιου θύματος μπορεί να αποτρέψει<br />

μια στοχευμένη απειλή. Το ειδικά προσαρμοσμένο sandbox<br />

προσομοιώνει το πραγματικό περιβάλλον για να γίνουν δυνατά<br />

τα εξής:<br />

• Να αναγνωρίσει την απειλή που στοχεύει τον συγκεκριμένο<br />

οργανισμό και αναπαράγει εικονικά τις ρυθμίσεις του περιλαμβανομένου<br />

άδεια Windows, γλώσσα, εφαρμογές, και<br />

μείγμα ρυθμίσεων desktop.<br />

• Να αποτρέψει τεχνικές αποφυγής sandbox που βασίζονται<br />

σε γενικές άδειες Windows, περιορισμένες εφαρμογές και<br />

εκδόσεις τους, στην αγγλική γλώσσα.<br />

• Να αγνοεί κακόβουλο κώδικα που δεν επηρεάζει τον συγκεκριμένο<br />

οργανισμό αφού στοχεύει σε εκδόσεις συστημάτων<br />

που δεν χρησιμοποιούνται.<br />

Πώς δουλεύει το Custom Sandboxing του Deep<br />

Discovery<br />

Προεπεξεργστής - Αυτό το πρώτο επίπεδο ανίχνευσης αποτρέπει<br />

τεχνικές αποφυγής με την επεξεργασία των δειγμάτων<br />

(αποσυμπίεση, άνοιγμα, συμπίεση) και μετά προσδιορίζει τον<br />

πραγματικό τύπο του αρχείου άσχετα με την κατάληξή του.<br />

Μηχανές ανίχνευσης - Πολλαπλές μηχανές ανίχνευσης<br />

αναλύουν και επικαιροποιούν αρχεία χρησιμοποιώντας τεχνικές<br />

όπως signature και heuristics scanning, τα reputation<br />

checks του Trend Micro Smart Protection Network, και<br />

white- and blacklists που προσδιορίζει ο χρήστης.<br />

Custom Sandboxes - Το Analyzer αποστέλλει άγνωστα και<br />

ύποπτα δείγματα αρχείων στο sandbox που ταιριάζει καλύτερα.<br />

Εκεί μπορεί να τρέξει με ασφάλεια σε απομονωμένο<br />

περιβάλλον και να αναλυθεί για προσδιοριστεί η επικινδυνότητα<br />

του. Ο βαθμός επικινδυνότητας και μια λεπτομερή ανάλυση<br />

αποστέλλετε στον στο άτομο που έστειλε στο δείγμα.<br />

Τα αποτελέσματα μπορούν να διοχετευτούν στο Analyzer<br />

management console για περαιτέρω επεξεργασία.<br />

Διαχείριση, Ανάλυση και Αναφορές - Η κονσόλα του<br />

Analyzer επιτρέπει την εις βάθος ανάλυση και την ανάπτυξη<br />

λεπτομερών αναφορών με γενικά ή συγκεκριμένα αποτελέσματα.<br />

Στην κονσόλα διαχείρισης μπορούμε να δημιουργήσουμε<br />

εικονίδια του εξατομικευμένου sandbox, black- and<br />

whitelists, και πολιτικές sandboxing βασιζόμενα στον τύπο αρχείου,<br />

π.χ. να περνούν όλα τα PDFs στο sandbox αυτόματα.<br />

Μπορείτε να επικοινωνήσετε μαζί μας για δοκιμαστικό (Demo ή<br />

Proof of Concept) στο 2109340288 ή 6984475858. <strong>IT</strong><strong>Security</strong><br />

security<br />

29


T<strong>45</strong>05-07.2016<br />

Issue<br />

Τα οφέλη της ενσωμάτωσης<br />

Sandboxing σε NG Firewalls<br />

Οι εποχές όπου το malware απλά γέμιζε την οθόνη με «σκουπίδια», ή διέγραφε κάποια αρχεία,<br />

έχουν παρέλθει. Πλέον οι απειλές είναι πιο στοχευμένες. Σκοπός των επιτιθέμενων είναι να<br />

αποκομίσουν κέρδος, παρά να δημιουργήσουν χάος. Μπορεί να κρυπτογραφήσουν τα αρχεία<br />

ενός συστήματος για λύτρα, ή να εκβιάσουν μια εταιρία με πιθανές επιθέσεις DoS στους<br />

δικτυακούς της πόρους.<br />

ολύ συχνά οι σύγχρονοι ιοί δεν κάνουν καν<br />

Π<br />

αισθητή την παρουσία τους. Παραμένουν «σιωπηλοί»<br />

και συλλέγουν τις πληροφορίες που<br />

χρειάζονται από το στόχο τους μέχρι να αυτοκαταστραφούν.<br />

Οι πιο εξελιγμένοι ιοί εμπίπτουν στην κατηγορία των Advance<br />

Persistent Threat (APT) όπου πρόκειται για στοχευμένες<br />

επιθέσεις. Συχνά στην κατηγορία αυτή τοποθετούνται και οι<br />

πολυμορφικοί ιοί, οι οποίοι τροποποιούν τμήματα του κώδικά<br />

τους σε κάθε νέα εξάπλωση που κάνουν, με αποτέλεσμα<br />

τα συμβατικά antivirus προγράμματα να μην μπορούν να τους<br />

ανιχνεύσουν. Ο πολυμορφισμός μπορεί να επιτευχθεί ακόμα<br />

και με αλλαγή ονομάτων, συμπίεση ή και κρυπτογράφηση, και<br />

παρόλη την αλλαγή τμήματος του κώδικα το τελικό αποτέλεσμα<br />

στον στόχο να παραμένει το ίδιο.<br />

Ακόμα κι αν ανιχνευθεί κάποιο κακόβουλο APT και το antivirus<br />

δημιουργήσει signature για τα pattern του, το signature δεν θα<br />

είναι αποτελεσματικό για την νέα μορφή του APT που θα προσπαθήσει<br />

να μολύνει τον επόμενο στόχο. Εξαιτίας των APT αλλά<br />

και της ραγδαίας αύξησης των Malware, η διαδικασία ανίχνευσης<br />

των ιών πρέπει εκτός από signature based, να γίνεται<br />

και με -αυτοματοποιημένη- ανάλυση της συμπεριφοράς.<br />

Η βέλτιστη λύση που πλεονεκτεί<br />

Ο πιο αποτελεσματικός τρόπος ανάλυσης συμπεριφοράς είναι<br />

η τεχνολογία Sandboxing. Η βασική ιδέα του Sandboxing<br />

είναι να ελέγχονται τα προγράμματα σε έναν κλειστό<br />

ελεγχόμενο περιβάλλον. Ο έλεγχος αναλύει τον τρόπο που<br />

συμπεριφέρεται το πρόγραμμα όταν ενεργοποιηθεί. Πιθανή<br />

περίεργη συμπεριφορά θα έχει σαν αποτέλεσμα να μπλοκαριστεί<br />

το πρόγραμμα και να δημιουργηθεί signature το οποίο<br />

θα προστεθεί στην Database του Antivirus. Τα περιβάλλον<br />

Sandbox μπορεί να είναι προσομοιωτής λειτουργικού,<br />

virtual μηχάνημα ή φυσικό μηχάνημα. Μπορεί να κάνει<br />

monitor με ακρίβεια κάθε ενέργεια του προγράμματος, ακόμα<br />

και πιθανά DNS requests, URL που ζητήθηκαν και τροποποιήσεις<br />

στην registry.<br />

Η τεχνολογία Sandboxing έχει αρκετά πλεονεκτήματα σε σχέση<br />

την συμβατική μέθοδο των signatures, όμως παραμένει η<br />

ανάγκη για ταυτόχρονη υλοποίηση και των δύο τεχνολογιών,<br />

30 security


Γιάννης Δασκαλόπουλος<br />

<strong>Security</strong> Solutions Supervisor<br />

Digital SIMA<br />

καθώς ο έλεγχος για malware μέσω signatures είναι πολύ<br />

πιο γρήγορος σε σχέση με το sandboxing. Επιπλέον, έχουν<br />

βρεθεί τεχνικές που μπορούν να παρακάμψουν την ανάλυση<br />

ενός malware από κάποιο sandbox. Η βασική ιδέα των<br />

τεχνικών αυτών είναι το ίδιο το Malware να καταλάβει ότι<br />

εκτελείται μέσα σε περιβάλλον sandbox και να αναστείλει την<br />

κακόβουλη λειτουργία του με αποτέλεσμα να χαρακτηριστεί<br />

ως «καθαρό».<br />

Τεχνικές Ελέγχου<br />

Μερικά παραδείγματα ανίχνευσης από το malware ότι βρίσκεται<br />

σε περιβάλλον Sandbox είναι ο έλεγχος για VMware<br />

Registry keys και adapters. Συχνά ελέγχεται ο αριθμός των<br />

διαθέσιμων πυρήνων, το μέγεθος της μνήμης RAM και του<br />

Hard Drive. Συνήθως τα Virtual μηχανήματα που λειτουργούν<br />

σαν Sandbox έχουν ένα πυρήνα, 1GB RAM και μέγιστο 100GB<br />

σκληρό δίσκο. Υπάρχουν και πιο εξειδικευμένες τεχνικές όπως<br />

ο έλεγχος για συγκεκριμένα processes (vmsrvc.exe, vmusrvc.<br />

exe, vboxtray.exe, vmtoolsd.exe, df5serv.exe, vboxservice.<br />

exe), ή έλεγχος της MAC Address του συστήματος στο οποίο<br />

εκτελείται το Malware, καθώς τα τρία πρώτα bytes βοηθούν<br />

στην αναγνώριση του κατασκευαστή της κάρτας δικτύου. Επίσης<br />

μπορεί να ελέγχεται αν δημιουργείται κάποιο exception<br />

όταν το μήκος ενός instruction στη CPU είναι μεγαλύτερο από<br />

0x15 bytes. Η ύπαρξη exception οδηγεί στο συμπέρασμα ότι<br />

η CPU είναι φυσική και όχι virtual. Τέλος συχνά τα sandboxes<br />

κάνουν Inject modules σε κάποια processes ώστε να μπορούν<br />

να καταγράφουν την δραστηριότητα του process αυτού. Επειδή<br />

αρκετά από τα modules που χρησιμοποιούνται για το σκοπό<br />

αυτό είναι ευρέως γνωστά, μπορούν να χρησιμοποιηθούν<br />

από τα Malware ως μέθοδος ανίχνευσης sandbox.<br />

Τα συστήματα Sandboxing και Behavior Monitoring 2ης γενιάς<br />

μπορούν να αντιμετωπίσουν τέτοιες τεχνικές. Αυτό επιτυγχάνεται<br />

ενσωματώνοντας ένα πλήθος από αντίμετρα όπως<br />

unknown list of running processes, unknown file system και<br />

registry artifacts, μη χρήση των guest VM tools, πολλαπλοί<br />

πυρήνες στον επεξεργαστή, άγνωστη hypervisor port για επικοινωνία<br />

του Host με τα guest λειτουργικό σύστημα κ.ά. Τέλος<br />

θα πρέπει τα Sandbox να μπερδεύουν το εκτελέσιμο πρόγραμμα<br />

σχετικά με το χρόνο, καθώς αρκετά malware παραμένουν<br />

ανενεργά για μεγάλο χρονικό διάστημα επειδή είναι προγραμματισμένα<br />

να εκτελέσουν το κακόβουλο τμήμα του κώδικά<br />

τους μέρες ή και βδομάδες μετά από την αρχική μόλυνση.<br />

Μια συνεργασία για λύσεις κορυφαίας απόδοσης<br />

Μία από τις κορυφαίες εταιρείες παροχής προηγμένου<br />

Sandboxing και γενικά ανίχνευσης APTs είναι η LastLine η<br />

οποία καλύπτει σε αυτό τον τομέα τα περισσότερα από τα μεγάλα<br />

δίκτυα παγκοσμίως. Η Lastline προσφέρει το μηχανισμό<br />

ανίχνευσης που έχει αναπτύξει, στα πλαίσια στρατηγικής<br />

συνεργασίας, στη Watchguard η οποία ενσωματώνει τη λύση<br />

ανίχνευσης και προστασίας από APTs στα Next Generation<br />

Firewalls που προσφέρει. Η συνεργασία της Watchguard με<br />

την Lastline αποτελεί παράδειγμα ενσωμάτωσης τεχνολογιών<br />

Sandboxing σε NG Firewalls, με αποτέλεσμα<br />

να παρέχει προστασία κορυφαίου επιπέδου από Zero Day<br />

επιθέσεις, Ransomware και APT malware, σε προσιτό κόστος<br />

που μπορεί να καλυφθεί και από μικρομεσαία δίκτυα.<br />

Σε σύγκριση με τις υπόλοιπες προσεγγίσεις Sandboxing<br />

με virtualization ή OS emulation, η υπηρεσία που παρέχεται<br />

στα Firewall της Watchguard χρησιμοποιεί full-system<br />

emulation με αποτέλεσμα να προσφέρει εις βάθος έλεγχο<br />

της συμπεριφοράς του malware και παράλληλα να αποφεύγεται<br />

οποιαδήποτε τεχνική παράκαμψης της τεχνολογίας<br />

Sandboxing, που τυχόν είναι ενσωματωμένη στο malware.<br />

Χαρακτηριστικό παράδειγμα της κορυφαίας λειτουργίας του,<br />

αποτελούν τα σχεδόν μηδενικά ποσοστά false-positive<br />

αναφορικά με τις επιθέσεις Ransomware. <strong>IT</strong><strong>Security</strong><br />

security<br />

31


T<strong>45</strong>05-07.2016<br />

Issue<br />

Specialized Threat Analysis and<br />

Protection<br />

Η σωστή ασφάλεια και η καλή λειτουργία του δικτύου μπορούν, και πρέπει να παρέχονται<br />

ταυτόχρονα. Μια από τις σημαντικότερες τεχνολογίες οι οποίες συνάδουν προς αυτό το σκοπό<br />

είναι το sandboxing.<br />

ήμερα, η σύγχρονη επιχείρηση έχει επιτακτική<br />

ανάγκη να ενσωματώσει σύγχρονες αρχι-<br />

Σ<br />

τεκτονικές ασφαλείας. Οι επιθέσεις οι οποίες<br />

καταφέρνουν να διεισδύσουν διαπερνώντας<br />

την πρώτη γραμμή άμυνας, είτε προέρχονται<br />

από το εσωτερικό δίκτυο είτε όχι, πρέπει να ανιχνεύονται<br />

εγκαίρως, ώστε να ελαχιστοποιούνται οι επιπτώσεις τους στα<br />

δεδομένα και τις διαδικασίες του οργανισμού. Ωστόσο, το δίκτυο<br />

πρέπει να συνεχίσει να παρέχει κρίσιμες υπηρεσίες στο<br />

χρόνο στον οποίο τις αναμένουν οι χρήστες. Μια από τις σημαντικότερες<br />

τεχνολογίες που προσφέρουν συνδυασμό ασφάλειας<br />

υποστηρίζοντας παράλληλα την καλή λειτουργία του δικτύου<br />

είναι το sandboxing.<br />

Σύγχρονες απειλές και Sandboxing<br />

Η τεχνική του sandboxing έχει πλέον ωριμάσει και τα τελευταία<br />

χρόνια αποτελεί μέρος των περισσότερων λύσεων ασφαλείας.<br />

Όμως το sandboxing έχει ξεκινήσει να είναι μέτρο ασφαλείας<br />

του λειτουργικού συστήματος πολύ πριν γίνει standard<br />

στην ασφάλεια δικτύων και το πιο πιθανό είναι κάθε υποδομή<br />

να χρησιμοποιεί ήδη μία μορφή sandboxing, όπως OS<br />

Sansboxing (jailroot) και Web Sandboxing (HTML5 iframes).<br />

Πέρα από την προστασία κατά των απειλών, προσφέρει και<br />

ένα εργαλείο forensics και visibility για τις απειλές που κυκλοφορούν<br />

στο δίκτυο ενός οργανισμού. Το εύλογο ερώτημα είναι<br />

το πώς κατέληξε η ασφάλεια πληροφοριών και δικτύων<br />

να χρειάζεται τέτοιου είδους τεχνολογίες;<br />

Οι επιτεθειμένοι έχουν εξελιχθεί και μαζί τους, οι απειλές<br />

ασφαλείας. Κυριότερος λόγος είναι η εμπορευματοποίηση<br />

του cyber crime και τα μεγάλα κέρδη που εμφανίζει αυτό.<br />

Το κλασσικό virus έχει παραγκωνισθεί στο παρασκήνιο από<br />

το Advanced Persistent Threat (APT). Η σύγχρονη αυτή μορφή<br />

απειλής δεν κινείται με συμβατικούς τρόπους, αποφεύγει<br />

τον εντοπισμό από εργαλεία ασφαλείας και μπορεί να αλλάζει<br />

μορφή ανάλογα με το περιβάλλον που συναντά. Επίσης, ενεργοποιείται<br />

ετεροχρονισμένα ξεγελώντας τα point solutions,<br />

όπως το firewall, τα οποία θα επιτρέψουν την πρόσβαση στο<br />

αθώο APT χωρίς να μπορούν να προβλέψουν το αποτέλεσμα,<br />

όταν αυτό ενεργοποιηθεί ώρες ή ημέρες αργότερα. Συνεπώς,<br />

οι λύσεις που χρησιμοποιούνται κατά κόρον, εφαρμόζουν<br />

static signatures και είναι point-in-time με αποτέλεσμα να<br />

μην μπορούν να εντοπίσουν τα APTs.<br />

Το sandboxing έρχεται να δώσει τη λύση, προσομοιώνοντας<br />

πολλά διαφορετικά απομονωμένα περιβάλλοντα, με σκοπό<br />

να πυροδοτήσει την ενεργοποίηση του APT, να καταγράψει<br />

τις κινήσεις του και να εφαρμόσει αντίμετρα χωρίς να θέσει<br />

σε κίνδυνο την υπόλοιπη υποδομή.<br />

Κατηγορίες Sandboxing<br />

Η τεχνολογία αυτή έρχεται σε 3 μορφές:<br />

• Standalone: Ένα σύστημα αποκλειστικά για χρήση<br />

32 security


Παναγιώτης Γεωργίου<br />

InfoSec Consultant, Networking Solutions<br />

BSc, MSc, CCDP, CCNP R&S, CCNP Sec, CCP-N<br />

sandboxing, τοποθετημένο στο εσωτερικό του οργανισμού,<br />

δέχεται και ελέγχει υποψήφιες απειλές.<br />

• Integrated: Μια συσκευή ασφαλείας η οποία παρέχει διαφορετικού<br />

τύπου προστασία, όπως Firewall, UTM, IPS, Web<br />

Proxy, Email Relay κ.ά., εφαρμόζει επιπλέον και Sandboxing<br />

με μηχανισμούς που συμπεριλαμβάνονται στην ίδια τη συσκευή.<br />

• Cloud: Μια συσκευή ασφαλείας η οποία παρέχει διαφορετικού<br />

τύπου προστασία, όπως Firewall, UTM, IPS, Web Proxy,<br />

Email Relay κ.ά., αποστέλλει τα προς έλεγχο δεδομένα σε<br />

μία Cloud υπηρεσία Sandboxing, η οποία ελέγχει τα δεδομένα<br />

και επιστρέφει την ετυμηγορία ώστε να ληφθούν τα<br />

κατάλληλα μέτρα.<br />

Χαρακτηριστικά Sandboxing<br />

Ένα σύστημα Sandboxing πρέπει να διαθέτει τις εξής δυνατότητες:<br />

• Ανάλυση πληθώρας στοιχείων, όπως pdf, DLL βιβλιοθήκες,<br />

περιοχές μνήμης κ.ά.<br />

• Προκαταρκτική ανάλυση, για την αποφυγή περιττών καθυστερήσεων<br />

σε αντικείμενα που μπορεί να αναλύσει ένα<br />

απλό anti-virus.<br />

• Υποστήριξη πολλών εφαρμογών και λειτουργικών συστημάτων<br />

σε βάθος, με έμφαση σε παραλλαγές όπως Ελληνικά<br />

Windows ή χρήση πλήρης σουίτας μίας εφαρμογής<br />

και όχι μόνο ενός μέρους της.<br />

• Τεχνικές απόκρυψης, ώστε το malware να μην εντοπίζει<br />

την ύπαρξη του Sandbox.<br />

• Προσομοίωση Hardware, ώστε να εντοπίζονται απειλές με<br />

στόχο την ευπάθεια συσκευών και όχι μόνο λογισμικού.<br />

• Συνεργασία με forensic εργαλεία, γιατί όπως προαναφέρθηκε,<br />

το Sandboxing πρέπει να ανήκει σε ένα σύνολο<br />

υπηρεσιών ασφάλειάς forensics και visibility.<br />

Είναι το Sandboxing αρκετό;<br />

Δυστυχώς το Sandboxing δεν μπορεί να ανταπεξέλθει πλήρως<br />

στο διαρκώς εξελισσόμενο πεδίο μάχης της ασφάλειας πληροφοριών<br />

και συστημάτων και δεν είναι πανάκεια. Εξ ορισμού<br />

αποτελεί και αυτό μία point λύση η οποία δεν δίνει visibility σε<br />

όλα τα κομμάτια του δικτύου και δεν παρέχει αυτοματοποιημένες<br />

διαδικασίες και αναφορές. Επίσης:<br />

• Οι επιτεθειμένοι αναπτύσσουν προχωρημένες τεχνικές εντοπισμού<br />

του sandbox αλλά και επιθέσεις που στοχοποιούν το<br />

ίδιο το sandbox.<br />

• Το αποτέλεσμα είναι απλά θετικό ή αρνητικό και δεν παρέχει<br />

καμία συσχετιζόμενη πληροφορία σχετικά με τη συμπεριφορά<br />

του αντικειμένου προς έλεγχο ή ένδειξη για το αν θα<br />

πρέπει να συνεχιστεί η παρακολούθηση του.<br />

• Το Sandbox δεν αναλύει αντικείμενα που ήδη έχει αναλύσει<br />

με αποτέλεσμα να μην εντοπίζει απειλές που δεν εκδηλώνονται<br />

τη δεδομένη στιγμή του ελέγχου.<br />

Specialized Threat Analysis and Protection<br />

Το μέλλον βρίσκεται στο Specialized Threat Analysis and<br />

Protection (STAP), μέρος του οποίου είναι το Sandboxing.<br />

Η αντιμετώπιση των πλέον εξελιγμένων απειλών απαιτεί επιπλέον<br />

ευφυΐα στα συστήματα ασφαλείας. Χρειάζεται μία ολιστική<br />

αντιμετώπιση η οποία θα περιλαμβάνει κλασσικές λύσεις<br />

όπως το Firewall, νέες λύσεις όπως το Sandboxing, αλλά επιπλέον<br />

επικοινωνία μεταξύ τους και συνολική εφαρμογή στο<br />

δίκτυο, τις εφαρμογές και τα endpoints. Τα επίπεδα της προσέγγισης<br />

αυτής είναι:<br />

• Endpoint: Η ασφάλεια πρέπει να επεκταθεί στον σταθμό<br />

εργασίας, είτε αυτό είναι PC είτε smartphone. Σε αυτό το<br />

επίπεδο πρέπει να προσφερθεί δυναμική ανάλυση συμπεριφοράς<br />

των αρχείων και γενικότερα των αντικειμένων αλλά<br />

και της επικοινωνίας μεταξύ τους, πέρα από το απλό Antivirus,<br />

το οποίο σταδιακά θα περάσει στο παρασκήνιο. Αυτό<br />

δεν θα περιορίζεται στο λειτουργικό σύστημα και στην ίδια<br />

τη συσκευή, αλλά θα επεκτείνεται σε όλο το δικτυακό αποτύπωμα<br />

του endpoint.<br />

• Edge: Στο άκρο του οργανισμού οι τυπικές λύσεις του<br />

Firewall, Proxy και Relay έχουν ήδη εξελιχθεί σε Next-<br />

security<br />

33


T<strong>45</strong>05-07.2016<br />

Issue<br />

Generation Firewall με IPS, Web <strong>Security</strong> Gateway και<br />

Email <strong>Security</strong> Gateway. Επίσης, ήδη ενσωματώνουν λύσεις<br />

Sandbox και Anti-virus αλλά δεν είναι αρκετό. Είναι<br />

επιτακτική η ανάγκη της χρήσης συγκεντρωτικού <strong>Security</strong><br />

Intelligence είτε στο Cloud, είτε τοπικά.<br />

• Internal: Στο εσωτερικό του δικτύου, είτε αυτό είναι<br />

Campus είτε Data Center δεν περιέχει λύσεις ασφαλείας<br />

ικανές να ανταποκριθούν στη νέα κατάσταση απειλών. Συνήθως,<br />

θεωρείται προστατευμένο κομμάτι του δικτύου λόγω<br />

περιμετρικής ασφάλειας. Απαιτείται η ολοκλήρωση λύσεων<br />

flow correlation, behavioral traffic analysis, DNS security<br />

και Botnet protection, καθώς οι απειλές malware περνάνε<br />

στο εσωτερικό δίκτυο με συνεχώς νέους τρόπους και<br />

πρέπει να υπάρχει μέθοδος αντιμετώπισης στο εσωτερικό<br />

δίκτυο, καθώς και περιορισμού τις εξάπλωσης και διαρροής<br />

δεδομένων.<br />

Σημαντικά στοιχεία της τεχνολογίας, ανεξαρτήτου επιπέδου,<br />

είναι:<br />

• Η επικοινωνία μεταξύ των επιπέδων πρέπει να είναι διαρκής<br />

και συνεχόμενη και να παρέχονται μέθοδοι αυτόματου<br />

συγχρονισμού των επιμέρους τεχνολογιών<br />

• Το κάθε security event δεν πρέπει να μένει ως ένα τοπικό<br />

event, αλλά να διαχέεται σαν <strong>Security</strong> Intelligence σε όλη την<br />

υποδομή, ώστε μία επιτυχημένη επίθεση σε ένα κομμάτι του<br />

δικτύου να μην επηρεάζει το υπόλοιπο.<br />

• Το ασφαλές δίκτυο θα διαθέτει μηχανισμούς remediation μέσω<br />

αυτόματων actions ή και καθορισμό custom κανόνων,<br />

καθώς και workflows για την διασφάλιση του compliance.<br />

Οι μηχανισμοί θα εκμεταλλεύονται την επικοινωνία μεταξύ<br />

των επιπέδων και των συσκευών ασφαλείας, πετυχαίνοντας<br />

ένα συγχρονισμένο ασφαλές δίκτυο με αυτόματη απόκριση<br />

στις απειλές. <strong>IT</strong><strong>Security</strong><br />

Space Hellas<br />

Η Space Hellas διαθέτει κορυφαία τεχνογνωσία στην<br />

τεχνολογία ασφάλειας πληροφοριών με εξειδικευμένο<br />

προσωπικό που σχεδιάζει και υλοποιεί εξελιγμένες<br />

λύσεις, οι οποίες προσαρμόζονται στις ανάγκες του<br />

πελάτη. Παρέχει προηγμένα professional services και<br />

συνεργάζεται με τους κορυφαίους κατασκευαστές και<br />

παρόχους προϊόντων ασφαλείας.<br />

Συνδυάζοντας τεχνολογικά προϊόντα και managed<br />

services, η Space Hellas, δίνει τη δική της λύση<br />

Specialized Threat Analysis and Protection (STAP) εισάγοντας<br />

<strong>Security</strong> Intelligence και Analytics, με την<br />

προστιθέμενη αξία του Compliance.<br />

Space Hellas SA | Office: +302106504276| Mobile:<br />

+306940463647 | Web: www.space.gr<br />

34 security


T<strong>45</strong>05-07.2016<br />

Issue<br />

Πως να προστατέψετε την επιχείρησή<br />

σας από το Ransomware!<br />

Οι επιθέσεις στο διαδίκτυο αυξάνονται διαρκώς, γίνονται όλο και πιο εξειδικευμένες και οι<br />

<strong>IT</strong> managers συνειδητοποιούν πως δεν είναι ασφαλές να βασίζονται σε μία μόνο τεχνολογία<br />

προστασίας από ιούς.<br />

άθε υπολογιστής χρειάζεται πολλαπλά επίπεδα<br />

ανίχνευσης malware και αποκατάστα-<br />

Κ<br />

σης, ώστε να διασφαλιστεί μία ολοκληρωμένη<br />

προστασία.<br />

Το Malwarebytes Anti-Malware for Business<br />

μπορεί να καλύψει αυτήν την ανάγκη, παρέχοντας αποτελεσματική<br />

προστασία, η οποία συμπληρώνει την τρέχουσα λύση<br />

ασφαλείας που χρησιμοποιείτε (π.χ. το υπάρχον antivirus).<br />

Η ισχυρή μηχανή σάρωσης του Malwarebytes ανιχνεύει και<br />

εξαλείφει σε μηδενικό χρόνο το malware, κάτι που δεν κάνουν<br />

άλλες λύσεις, βελτιώνοντας την ασφάλεια και τα τρωτά<br />

σημεία ανίχνευσης.<br />

Η κεντρική κονσόλα διαχείρισης απλοποιεί την χρήση του προϊόντος,<br />

δίνοντας την δυνατότητα ενημέρωσης, παρακολούθησης<br />

και διαχείρισης των client μέσα από μία μόνο οθόνη.<br />

Χαρακτηριστικά / Πλεονεκτήματα:<br />

Antimalware/Antispyware: ανιχνεύει και εξαλείφει<br />

ιούς, Trojans, worms, rootkits, adware και spyware<br />

σε πραγματικό χρόνο με σκοπό την προστασία των<br />

δεδομένων και την ακεραιότητα του δικτύου σας.<br />

Malicious Website Blocking: αποτρέπει την<br />

πρόσβαση σε γνωστές, κακόβουλες IP διευθύνσεις,<br />

λειτουργώντας προληπτικά για την προστασία των<br />

χρηστών.<br />

File Execution Blocking: αποτρέπει και μπλοκάρει<br />

τις κακόβουλες απειλές, οι οποίες προσπαθούν να<br />

εκτελέσουν κάποιον κώδικα.<br />

Three System Scan Modes (Quick, Scan, Full):<br />

αποτελεσματική σάρωση του συστήματος με βάση τις<br />

απαιτήσεις ασφαλείας και τους διαθέσιμους πόρους.<br />

Command-Line interface: προσφέρει εναλλακτική<br />

λύση του Malwarebytes GUI με σκοπό τον έλεγχο και<br />

την ευελιξία.<br />

XML logging: παρέχει reporting σε απλοποιημένη<br />

μορφή, ώστε να διευκολύνει την καταγραφή των<br />

εργαλείων ανάλυσης και τη διαχείριση δεδομένων.<br />

Malwarebytes Management Console: επιτρέπει<br />

τον προγραμματισμό σαρώσεων του endpoint και<br />

της αυτόματης εγκατάστασης για την διατήρηση του<br />

bandwidth και των πόρων.<br />

Περισσότερες πληροφορίες για τη λύση Malwarebytes θα βρείτε στο link<br />

www.orthology.gr/Product/Malwarebytes/Malwarebytes<br />

security<br />

35


T<strong>45</strong>05-07.2016<br />

Issue<br />

EgoSecure Data Protection<br />

Προστασία δεδομένων από εξωτερικές<br />

αλλά και εσωτερικές απειλές<br />

Η EgoSecure Data Protection είναι μία μοναδική, 360 λύση Προστασίας Δεδομένων, η οποία<br />

εξετάζει ποια είναι και που βρίσκονται ανά πάσα στιγμή τα ευαίσθητα δεδομένα της επιχείρησης<br />

σας και τα προστατεύει από εξωτερικές και εσωτερικές απειλές, είτε πρόκειται για κακόβουλες<br />

ενέργειες, είτε για ανεύθυνες και αμελείς συμπεριφορές των εργαζομένων.<br />

H απώλεια δεδομένων<br />

Σχεδόν το σύνολο της αξίας μιας επιχείρησης βρίσκεται τώρα<br />

πια σε μορφή ψηφιακών δεδομένων, η απώλεια των οποίων<br />

μπορεί να βάλει σε κίνδυνο ακόμα και την ύπαρξη της. Σύμφωνα<br />

με την μελέτη "Ponemon lnstitute Releases 2014 Cost<br />

of Data Breach" το μέσο κόστος των συνεπειών της απώλειας<br />

δεδομένων υπολογίζεται σε: 3,1 εκατομμύρια €! Όμως το<br />

μεγαλύτερο πρόβλημα δεν είναι οι χάκερς ή κάποιοι εργαζόμενοι<br />

που προσπαθούν να βλάψουν τον οργανισμό. Η μεγαλύτερη<br />

ζημιά προκαλείται από αβλεψία, αμέλεια και άγνοια βασικών<br />

κανόνων ασφάλειας όπως φαίνεται και στο γράφημα 1.<br />

Γράφημα 1<br />

Η λύση της EgoSecure<br />

Η EgoSecure έχοντας κατανοήσει πως ο μεγαλύτερος κίνδυνος<br />

απώλειας δεδομένων εδράζεται σε ανθρώπινα λάθη εντός<br />

των οργανισμών, έχει αναπτύξει και εντάξει στην ολοκληρωμένη<br />

λύση EgoSecure Endpoint, διαδικασίες και εφαρμογές<br />

που μειώνουν δραστικά και αυτόν τον κίνδυνο. Η σουίτα<br />

Egosecure Endpoint δεν είναι απλά ένα σύνολο λειτουργιών<br />

και εφαρμογών, αλλά ένα σύστημα με αρχιτεκτονική, βάση<br />

δεδομένων, λειτουργικό concept και κεντρική κονσόλα διαχείρισης.<br />

Τα δομικά στοιχεία -οι εφαρμογές και λειτουργίες<br />

της σουίτας- δεν είναι σταθερά, αλλά επιλέγονται, προσαρμόζονται<br />

και εμπλουτίζονται με βάση τις ανάγκες και απαιτήσεις<br />

του κάθε οργανισμού, όπως αυτές προκύπτουν από την αρχική<br />

αξιολόγηση αλλά και την συνεχή ανάλυση του INSIGHT. H<br />

λειτουργία INSIGHT όχι μόνο καθορίζει τα μέσα προστασίας<br />

αλλά εμφανίζει και τα αποτελέσματα της εφαρμογής τους.<br />

Οι Πυλώνες Προστασίας<br />

Οι λύσεις προστασίας δεδομένων δεν πρέπει να εκμεταλλεύονται<br />

έναν αόριστο φόβο πιθανής απώλειας, αλλά να βασίζονται<br />

σε πραγματικά στοιχεία και αναλύσεις όπως του INSIGHT και<br />

σε στέρεες αρχές όπως η C.A.F.E Management Principle,<br />

πάνω στην οποία βασίζεται και το πλέγμα προστασίας που<br />

προσφέρει η EgoSecure.<br />

Control - Audit - Filter - Encryption (C.A.F.E)<br />

Control: Έλεγχος πρόσβασης - Καθορίζει ποιος μπορεί και<br />

χρειάζεται να έχει πρόσβαση και σε ποια στοιχεία, μέσα στην<br />

επιχείρηση. Έλεγχος εφαρμογών - Καθορίζει ποιος χρήστης<br />

μπορεί να ανοίξει ποιο πρόγραμμα. Έτσι αποτρέπεται η χρησιμοποίηση<br />

προγραμμάτων χωρίς άδεια χρήσης και οι συνεπαγόμενες<br />

αστικές ευθύνες, προλαμβάνοντας ταυτόχρονα και<br />

την μόλυνση από ιούς στο αρχικό στάδιο.<br />

Audit: Ο ενδελεχής εσωτερικός έλεγχος επιτρέπει την λεπτομερή<br />

αποτύπωση προσπαθειών υποκλοπής και απώλειας<br />

δεδομένων.<br />

Filter: Ανάλυση και Φιλτράρισμα περιεχομένου - Αναλύεται<br />

το εξερχόμενο από τον οργανισμό περιεχόμενο και φιλτράρονται<br />

τα εμπιστευτικά δεδομένα ενώ ταυτόχρονα αποτρέ-<br />

36 security


<strong>Security</strong> Team<br />

AELIOS <strong>IT</strong> Consulting<br />

www.aelios.eu<br />

Management: M.D.M - Power Management -<br />

Erase Management<br />

Mobile Device Management. Η αυξανόμενη διείσδυση φορητών<br />

συσκευών και η χρήση τους στον επαγγελματικό χώρο<br />

καθιστά επιτακτική την υιοθέτηση λύσεων MDM.<br />

Green <strong>IT</strong>. Η ευφυής διαχείριση της ενέργειας διασφαλίζει ότι<br />

οι συσκευές καταναλώνουν ενέργεια μόνο όταν χρησιμοποιούνται.<br />

Έτσι όχι μόνο εξοικονομούνται χρήματα αλλά βελτιώνεται<br />

και το ενεργειακό αποτύπωμα της επιχείρησης.<br />

Secure Erase Management. Η ασφαλής διαγραφή δεδομένων<br />

διασφαλίζει ότι τα δεδομένα που διαγράφονται, δεν μπορούν<br />

να ανακτηθούν είτε βρίσκονται σε εσωτερικό σκληρό<br />

δίσκο είτε σε φορητή συσκευή αποθήκευσης.<br />

πεται και η εισροή μη αποδεκτού περιεχομένου. Antivirus -<br />

Το ενσωματωμένο Antivirus της EgoSecure θεωρείται από<br />

τις κορυφαίες λύσεις προστασίας από ιούς και κακόβουλο<br />

λογισμικό.<br />

Encryption: Η κρυπτογράφηση διασφαλίζει κυρίως ότι τα<br />

δεδομένα δεν μπορούν να χρησιμοποιηθούν σε περίπτωση<br />

απώλειας συσκευής.<br />

• Κρυπτογράφηση Mail. Διασφαλίζει την ασφαλή ανταλλαγή<br />

mail χωρίς να χρειάζεται ειδικό λογισμικό.<br />

• Κρυπτογράφηση αποσπώμενων συσκευών: Οι αποσπώμενες<br />

συσκευές όπως τα USB γίνονται όλο και πιο μικρές,<br />

αυξάνοντας ταυτόχρονα τον κίνδυνο απώλειας ή κλοπής.<br />

Η κρυπτογράφηση που προσφέρει ή Egosecure είναι σε<br />

επίπεδο file, ενώ η εισαγωγή του password για την αποκρυπτογράφηση<br />

μπορεί να γίνει σε οποιαδήποτε Windows<br />

υπολογιστή.<br />

• Κρυπτογράφηση σε επίπεδο Folder. Χρησιμεύει σε περιπτώσεις<br />

απώλειας φορητών υπολογιστών, αλλά και για να<br />

κρυπτογραφηθούν ευαίσθητα εταιρικά δεδομένα στα οποία<br />

έχουν δυνητική πρόσβαση χρήστες με ισχυρά προνόμια<br />

πρόσβασης (όπως Ι.Τ managers) που όμως δεν τους αφορούν<br />

τα συγκεκριμένα δεδομένα.<br />

• Κρυπτογράφηση Σκληρού Δίσκου. Επιτρέπει την κρυπτογράφηση<br />

του συνόλου ή μέρους του σκληρού δίσκου.<br />

• Κρυπτογράφηση Δικτύου και Cloud. Επιτρέπει την κρυπτογράφηση<br />

φακέλων αποθηκευμένων στο Cloud ή και σε<br />

οποιοδήποτε σημείο ενός Δικτύου.<br />

• Κρυπτογράφηση IOS και Android. On-the- fly κρυπτογράφηση<br />

αρχείων σε συσκευές IOS και Android μέσω<br />

application.<br />

Όχι μόνο S.A.F.E αλλά και S.A.V.E<br />

Εκτός από την αξιοπιστία την ασφάλεια και την ευελιξία, καθοριστικό<br />

ρόλο στην επιλογή μιας λύσης προστασίας δεδομένων<br />

παίζει και ο οικονομικός παράγοντας, παρότι είναι δύσκολο να<br />

εκτιμηθεί το R.O.I από την υιοθέτηση μιας λύσης που αποτρέπει<br />

δυνητικό κίνδυνο. Η λύση της EgoSecure βασίζεται στο<br />

SAFE & SAVE concept στοχεύοντας όχι μόνο στην προστασία<br />

και την ασφάλεια αλλά και στην επίτευξη αληθινού ROI σε<br />

σύντομο χρόνο.<br />

S.A.V.E: Spendings - Administration - Visibility -<br />

Economize<br />

Spendings - Η EgoSecure Data Protection έχει ελαχιστοποιήσει<br />

τα κόστη που συνδέονται με την εγκατάσταση, τη διαχείριση<br />

και την εκπαίδευση, μειώνοντας έτσι τα συνολικό κόστος<br />

σε σύγκριση με άλλες λύσεις.<br />

Administration - Ο χρόνος εγκατάστασης του EgoSecure<br />

Data Protection είναι μία ημέρα, και η παραμετροποίηση μπορεί<br />

να γίνει με μερικά κλικ του ποντικιού. Ενώ η κεντρική κονσόλα<br />

διαχείρισης είναι βασισμένη σε ένα εύχρηστο interface.<br />

Visibility - Οι περισσότερες λειτουργίες εκτελούνται στα παρασκήνιο<br />

και δεν εμποδίζουν την εργασία του χρήστη. Ο agent<br />

στο Endpoint, παρέχει διάφανη και καθαρή πληροφόρηση και<br />

έτσι δεν απαιτείται εκπαίδευση του χρήστη.<br />

Economize - Ανάλογα με το hardware και τις χρεώσεις ηλεκτρικού<br />

το EgoSecure Green - <strong>IT</strong> βοηθάει τις επιχειρήσεις να<br />

εξοικονομήσουν από 50 έως 100 € ανά κομπιούτερ τον χρόνο.<br />

Έτσι μπορεί να βγάλει τα χρήματά του σε λιγότερο από<br />

ένα χρόνο.<br />

Η AELIOS <strong>IT</strong> Consulting αναγνωρίζοντας την ανάγκη για<br />

λύσεις υψηλής προστιθέμενης αξίας στον χώρο του Data<br />

Protection, όπως αυτή της EgoSecure, προχώρησε στη σύναψη<br />

στρατηγικής συνεργασίας με την EgoSecure για την<br />

αποκλειστική διανομή των λύσεων της εταιρίας, σε Ελλάδα<br />

και Κύπρο.<br />

Δωρεάν Δοκιμή - Εάν θέλετε να δοκιμάσετε δωρεάν την<br />

σουίτα EgoSecure, αποστείλετε σήμερα κιόλας email στο<br />

sales@aelios.eu ή επικοινωνήστε μαζί μας στο τηλέφωνο<br />

215-5501-664. <strong>IT</strong><strong>Security</strong><br />

security<br />

37


T<strong>45</strong>05-07.2016<br />

Issue<br />

Η αξιοπιστία των επιχειρήσεων<br />

σε κρίση<br />

Έχουμε συνηθίσει να ακούμε καθημερινά για κάποιο σημαντικό συμβάν, κάποια κρίση και τελικά<br />

μια πιθανώς θετική έκβαση της κατάστασης. Τις περισσότερες φορές, λόγω της Ελληνικής<br />

Γλώσσας, ο όρος «Κρίση» χρησιμοποιείται καταχρηστικά για να περιγράψουμε ένα υποκειμενικά<br />

μείζον θέμα που μας απασχολεί, για παράδειγμα «Είχαμε κρίση σήμερα στο γραφείο, τελείωσε το<br />

χαρτί του φωτοτυπικού».<br />

εν είμαστε όμως εδώ για να αναλύσουμε ετυμολογικά<br />

τον ορισμό της κρίσης, παρά για να<br />

Δ<br />

τονίσουμε εμφατικά ότι όταν κάποιες σοβαρές<br />

αξίες είναι σε κρίση, όπως η Αξιοπιστία, τότε<br />

προφανώς και είναι κάτι σημαντικό και θα πρέπει<br />

να δούμε το ρόλο που έχουμε σε αυτό ή ακόμη χειρότερα το<br />

ρόλο που παίξαμε για να έρθει η Αξιοπιστία σε κρίση.<br />

Η Αξιοπιστία σε Κρίση λοιπόν και ήδη κάποιοι από εσάς να<br />

αναρωτιέστε τι σχέση έχει αυτό με την επιχείρησή σας.<br />

Σε αυτή την περίπτωση θα πρότεινα μια ιστορική αναδρομή<br />

στα χρόνια που η κάθε εταιρία λειτουργεί προκειμένου να διαπιστώσουμε<br />

και να διασταυρώσουμε πόσα και ποια πιστοποιητικά<br />

(ή αλλιώς ISO Standards), έχει αυτή η εταιρία λάβει<br />

με ορθές διαδικασίες, αξιοκρατικές μεθόδους και τηρώντας<br />

τα ζητούμενα του προτύπου στο οποίο κάθε φορά<br />

πιστοποιείται.<br />

Είναι σημαντικό να τονίσουμε ότι οι σύγχρονοι οργανισμοί,<br />

προκειμένου να συμμετέχουν σε τοπικούς ή διεθνείς διαγωνισμούς<br />

ανάθεσης συμβολαίων, πρέπει να φέρουν κάποιες πιστοποιήσεις,<br />

με πιο γνωστή αυτή του Συστήματος Διοίκησης<br />

Ολικής Ποιότητας ISO9001.<br />

Οι Μanagers των εταιρειών αυτών λοιπόν, έχοντας διενεργήσει<br />

αποκλειστικά μειοδοτικούς διαγωνισμούς, δίχως το<br />

παραμικρό ποιοτικό στοιχείο, έχουν καταλήξει στον Φορέα<br />

Διαπίστευσης της αρεσκείας τους (τον πιο οικονομικά συμφέρον<br />

δηλαδή), προχωρούν στην υλοποίηση των Συστημάτων<br />

Διοίκησης και τελικά στην Πιστοποίηση μέσα σε διάστημα<br />

λίγων μηνών ή και μερικών εβδομάδων (!).<br />

Για όσους έχουν ασχοληθεί με τα Συστήματα Διοίκησης<br />

όπως είναι και το ISO27001 - Information <strong>Security</strong>, ή το<br />

38 security


Γιάννης Ζέππος, FBCI<br />

Managing Partner, Resilience Guard GmbH<br />

John.zeppos@resilienceguard.ch<br />

ISO22301 - Business Continuity, ή όποιο άλλο, γνωρίζουν ότι<br />

για την τεκμηρίωση λειτουργίας ενός Συστήματος Διοίκησης<br />

σε έναν οργανισμό, πρέπει ο Ελεγκτής να βρει στοιχεία που<br />

να αποδεικνύουν την ύπαρξή του για διάστημα τουλάχιστον<br />

12 μηνών.<br />

Συμπερασματικά:<br />

• Πώς γίνεται να πιστοποιηθεί μια εταιρία σε μερικές εβδομάδες<br />

ή και σε μερικούς μήνες αν δεν έχει αυτά τα ιστορικά<br />

στοιχεία;<br />

• Πόσο αξιόπιστη είναι η πιστοποίηση που έλαβε;<br />

• Πόσο αξιόπιστη είναι η εταιρεία πιστοποίησης που το ανέλαβε<br />

ως έργο;<br />

• Πόσο αξιόπιστη είναι τελικά και η ίδια εταιρεία που έλαβε την<br />

πιστοποίηση ως συνεργάτης;<br />

• Πώς θα νοιώθατε αν ανακαλύπτατε ότι οι περισσότεροι βασικοί<br />

προμηθευτές σας, έχουν υποβάλει Πιστοποιητικά χωρίς<br />

ουσιαστικό αντίκρισμα;<br />

• Θα συνεχίζατε να συνεργάζεστε μαζί τους ή ακόμη καλύτερα,<br />

θα συνέχιζε πιστεύετε να συνεργάζεται μαζί σας ο πελάτης σας<br />

αν ανακάλυπτε ότι τα πιστοποιητικά σας είναι απλά κάδρα για<br />

το γραφείου του προέδρου;<br />

Είναι εξαιρετικά πιθανό κάποιοι ήδη να αναρωτιέστε αν υπάρχουν<br />

τέτοιες εταιρίες και η απάντηση μπορεί να είναι μονολεκτική.<br />

Φυσικά!<br />

Και αυτό συμβαίνει γιατί εμείς επιτρέπουμε να συνεχίζεται αυτή<br />

η πρακτική, κι εμείς επιτρέπουμε να θυσιάσουμε όποια ποιότητα<br />

ή αξιοπιστία στο βωμό του κόστους, επιλέγοντας τους<br />

λάθος συνεργάτες, κρίνοντας μόνο από αυτό που ξέρουμε<br />

ως «κόστος».<br />

Αντ’ αυτού θα πρέπει να ψάχνουμε αυτό που λέγεται<br />

«αξία» και να προσπαθούμε να στηρίξουμε όλο το οικοσύστημα<br />

των εταιριών με αυξημένη υπευθυνότητα απέναντι<br />

στους καταναλωτές τους, στους μετόχους τους, στους συνεργάτες<br />

τους, στους προμηθευτές τους.<br />

Έχω αναφέρει ξανά πως μια αλυσίδα είναι Τόσο συμπαγής όσο<br />

και ο πιο αδύναμος κρίκος της. Είστε σίγουροι ότι θα θέλατε ο<br />

αδύναμος κρίκος να είστε εσείς;<br />

Αρκετοί οργανισμοί αποστέλλουν ετησίως self-assessment<br />

questionnaires στους προμηθευτές τους για να πάρουν<br />

απαντήσεις αν έχουν πιστοποιήσεις ISO9001, ISO14001,<br />

OHSAS18001, ISO22301, ISO27001 κ.λπ. - ποιες πιστεύετε είναι<br />

οι απαντήσεις των προμηθευτών;<br />

Χωρίς κανένα κληρονομικό χάρισμα, είμαι βέβαιος ότι πάνω<br />

από το 90% στέλνει αναληθή στοιχεία σε ποσοστό άνω<br />

του 50% των ερωτήσεων από φόβο μήπως και απορριφθεί<br />

ως προμηθευτής.<br />

Προσεκτικές επιλογές<br />

Πρέπει να καταλάβουμε όλοι πως αυτός είναι ένας φαύλος<br />

επιχειρηματικός κύκλος και οι σύμβουλοι που μας υπόσχονται<br />

Υλοποίηση Συστημάτων Διοίκησης με ποσά αγοράς<br />

μεταχειρισμένου αυτοκινήτου 10ετίας και μάλιστα μεσαίας<br />

κατηγορίας, είναι τουλάχιστον αναξιόπιστοι για να είναι<br />

συνεργάτες μας.<br />

Οι Εταιρίες Διαπίστευσης που μας υπόσχονται πιστοποιητικό<br />

σε διάστημα απόδοσης ΦΠΑ έχουν έλλειψη επαρκούς σοβαρότητας,<br />

όπως και οι εταιρίες διαπίστευσης που δεν έχουν<br />

Ελεγκτές με πιστοποίηση ελέγχου του συγκεκριμένου<br />

Συστήματος Διοίκησης που μας ενδιαφέρει.<br />

Είθισται μάλιστα οι ελεγκτές να είναι αρκετές φορές «αστυνομικοί»<br />

και «καθηγητές» συνάμα, υποτιμώντας πολύ την προσπάθεια<br />

των ανθρώπων μιας εταιρίας για την αριστεία.<br />

Η μόνη σωστή προσέγγιση είναι και πάντα θα είναι να ακολουθείς<br />

το πρότυπο, να έχεις αξιόπιστους συμβούλους με αντίστοιχο<br />

track record, να επιλέγεις πολύ προσεκτικά την εταιρία<br />

Διαπίστευσης που θα σε πιστοποιήσει και να πανηγυρίζεις με<br />

την επιτυχία σου στο τέλος.<br />

Δεν είναι καθόλου τυχαίο ότι έχει ξεκινήσει στην Ευρώπη διαδικασία<br />

εκκαθάρισης των προμηθευτών -λόγω και των τελευταίων<br />

γεγονότων στους κύκλους της Ευρωπαϊκής Ένωσης-<br />

και είμαι σίγουρος ότι μόλις αυτή αγγίξει την Ελλάδα τους<br />

επόμενους μήνες, θα δούμε πολλές «εκπλήξεις».<br />

Κρίσιμα ερωτήματα<br />

Αν όλα αυτά σας μοιάζουν υπερβολικά και ότι κάνουμε πολύ<br />

συζήτηση για το τίποτα, θα παρακαλούσα θερμά όλους τους<br />

αναγνώστες να απαντήσουν τα παρακάτω ο καθένας για τον<br />

εαυτό του:<br />

• Θα επέλεγα προμηθευτή με πιστοποιητικό που δεν αντικατοπτρίζει<br />

την πραγματική δυνατότητα της εταιρείας;<br />

• Θα επέλεγα ποτέ γιατρό με αναξιόπιστο πτυχίο να με εγχειρίσει;<br />

• Θα επέτρεπα ποτέ τα παιδιά μου να πηγαίνουν σχολείο με<br />

σχολικό του οποίου ο οδηγός έχει δίπλωμα δίχως να έδωσε<br />

ποτέ πραγματικές εξετάσεις;<br />

Οι απαντήσεις σας με έχουν ήδη καλύψει. <strong>IT</strong><strong>Security</strong><br />

security<br />

39

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!