IT Professional Security - ΤΕΥΧΟΣ 30
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
- No tags were found...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Μάρτιος - Απρίλιος 2013 • Τεύχος <strong>30</strong> • Τιμή 5€<br />
Ασφάλεια στον κυβερνοχώρο<br />
Το περιβάλλον & οι εξελίξεις<br />
• Mobile Device Management<br />
• Αναδυόμενες τεχνολογίες στο Storage<br />
• Ethical Hacking και εργαλεία ελέγχων ασφαλείας<br />
• Οδηγός διασφάλισης VoIP Τηλεφωνικών Κέντρων<br />
PRESS LINE MAΓΕΡ 11, 104 38 ΑΘΗΝΑ<br />
ΠΛHPΩMENO<br />
TEΛOΣ<br />
Tαχ. Γραφείο<br />
KEMΠ.KΡ.<br />
Aριθμός Άδειας<br />
116<br />
PRESS POST<br />
ENTYΠO KΛEIΣTO AP. A∆EIAΣ 22/2008 KEMΠ.A.ΚΡ.<br />
P R<br />
(X+7)<br />
E S S<br />
T<br />
P O S<br />
Report
E D<strong>IT</strong>ORIAL<br />
Η Ασφάλεια Πληροφοριών, πυλώνας ανάπτυξης<br />
της αγοράς του ΙΤ<br />
Με νωπές ακόμα τις εντυπώσεις από το “Infocom <strong>Security</strong><br />
2013” το οποίο συνδιοργάνωσε με πολύ μεγάλη<br />
επιτυχία για 3 η συνεχόμενη χρονιά το “<strong>IT</strong> <strong>Security</strong> <strong>Professional</strong>”<br />
στις 10 Απριλίου γεννήθηκαν αρκετές σκέψεις<br />
αναφορικά με την κατάσταση της αγοράς στην Πληροφορική<br />
σε αυτό το τόσο ρευστό και δύσκολο περιβάλλον.<br />
Το συνέδριο, για τα τεκταινόμενα του οποίου μπορείτε να<br />
διαβάζετε στο σχετικό ρεπορτάζ, αποτέλεσε μια πολύ καλή<br />
αφορμή για όσους παρευρέθηκαν να ενημερωθούνε<br />
σε μεγαλύτερο βαθμό για τις τάσεις στην αγορά της<br />
Ασφάλεια Πληροφοριών, τις εξελίξεις στην τεχνολογία,<br />
την στρατηγική και τους στόχους των παρόχων λύσεων και<br />
υπηρεσιών. Αποτέλεσε επίσης μια πολύ καλή ευκαιρία για<br />
όλους εμάς να αφουγκραστούμε τις απαιτήσεις και προτεραιότητες<br />
των ήδη υφιστάμενων αλλά και δυνητικών πελατών,<br />
λύσεων και υπηρεσιών που σχετίζονται με την<br />
ασφάλεια και όχι μόνο, που ως επί το πλείστον ήταν επιχειρήσεις<br />
και οργανισμοί του ιδιωτικού και δημόσιου τομέα,<br />
που εκπροσωπήθηκαν όπως είναι λογικό από στελέχη<br />
των τμημάτων ΙΤ.<br />
Ένα από τα βασικά συμπεράσματα, το σχετίζεται αλώστε<br />
και με το σλόγκαν της φετινής διοργάνωσης, είναι ότι οι<br />
τάσεις στο <strong>IT</strong> που αποτυπώνονται μέσα από τις έννοιες του<br />
cloud, virtualization, mobility, BYOD, Social Media, Big Data,<br />
αρχίζουν πλέον να υιοθετούνται ολοένα και περισσότερο<br />
και από τις ελληνικές επιχειρήσεις, δημιουργώντας<br />
ένα εντελώς νέο τοπίο στο οικοσύστημα του ΙΤ, στο οποίο<br />
η παράμετρος της Ασφάλειας Πληροφοριών χαρακτηρίζεται<br />
ως ιδιαίτερα κομβική και κρίσιμη.<br />
Ο στόχος είναι φυσικά πάντα ίδιος. Η προστασία των επιχειρηματικών<br />
δεδομένων και των εφαρμογών! Οι μέθοδοι<br />
όμως πλέον αλλάζουν!<br />
Η νέα λοιπόν κατάσταση, όπως αυτή έχει διαμορφωθεί<br />
σήμερα, αποτελεί τη κινητήρια δύναμη για την ανάπτυξη<br />
νέων πολιτικών και νέων τρόπων διασφάλισης των πληροφοριών<br />
ανοίγοντας έτσι το δρόμο για την προσφορά<br />
και ζήτηση νέων λύσεων και υπηρεσιών από την αγορά. Οι<br />
“εντάσεις” στην ασφάλεια λοιπόν που φέρνουν οι νέες<br />
“τάσεις” στο ΙΤ, δεν μεταφράζονται ως εμπόδιο στην ανάπτυξης<br />
της αγοράς των νέων τάσεων του ΙΤ αλλά μια σημαντική<br />
ευκαιρία και μια νέα πρόκληση για όλους όσους<br />
ασχολούνται με την αγορά της ασφάλειας πληροφοριών<br />
και γενικότερα του ΙΤ.<br />
Βλάσης Αμανατίδης<br />
Iδιοκτησία<br />
Nίκος Πανδής<br />
Eκδότης<br />
Nίκος Πανδής<br />
Αρχισυντάκτης<br />
Βλάσης Αμανατίδης<br />
info@securitymanager.gr<br />
Συνεργάτες<br />
Αριστοτέλης Λυμπερόπουλος<br />
Δημήτρης Παπίτσης<br />
Αλέξανδρος Σουλαχάκης<br />
Ιωσήφ Ανδρουλιδάκης<br />
Mίνα Ζούλοβιτς<br />
Νότης Ηλιόπουλος<br />
Παναγιώτα Τσώνη<br />
Εμπορικό Τμήμα<br />
Νίκος Σαράφογλου<br />
nsarafoglou@pressline.gr<br />
Δήμητρα Αρακά<br />
daraka@pressline.gr<br />
Τμήμα Διαφήμισης - Marketing<br />
Nίκη Πανδή<br />
marketing@pressline.gr<br />
Υπεύθυνος Συνδρομών<br />
Γιώργος Τσιματσίδης<br />
support@securitymanager.gr<br />
Συνεργάτης Κύπρου<br />
Φρίξος Μόζορας<br />
Λογιστήριο<br />
Xρήστος Mακρής<br />
fin@pressline.gr<br />
Γραμματειακή Yποστήριξη<br />
Nικολέτα Πανδή<br />
Διευθυντής Παραγωγής<br />
Σάκης Γαβαλάς<br />
Kαλλιτεχνική Eπιμέλεια<br />
Mάρθα Τσάρου<br />
Hλεκτρονική Σελιδοποίηση<br />
Λευτέρης Πανδής<br />
Σχεδιασμός Mu ltimedia<br />
Φίλιππος Kαλογιάννης<br />
Aτελιέ-Διαχωρισμοί-Mοντάζ<br />
PressLine<br />
www.itsecuritypro.gr<br />
www.securitymanager.gr<br />
info@securitymanager.gr<br />
H EKΔΟΣΗ ΜΑΣ ΕΙΝΑΙ ΜΕΛΟΣ ΤΗΣ<br />
Mάγερ 11, 104 38 Αθήνα,<br />
Τηλ.: 210-52.25.479 (6 γραμμές),<br />
Fax: 210-52.43.345,<br />
web: www.pressline.gr<br />
ΚΩΔΙΚΟΣ 01-8267<br />
2| security
McAfee <strong>Security</strong> Information and Event Management (SIEM)<br />
Οι υψηλής απόδοσης λύσεις SIEM - <strong>Security</strong> Information and Event Management της McAfee συγκεντρώνουν μαζί<br />
δεδομένα συμβάντων, απειλών και ρίσκων, προσφέροντας ισχυρή ασφάλεια, ταχεία ανταπόκριση στα περιστατικά,<br />
αδιάλειπτη διαχείριση των καταγραφών και επεκτάσιμες αναφορές συμμόρφωσης. Στον πυρήνα των λύσεων SIEM<br />
βρίσκεται το Enterprise Manager <strong>Security</strong> που ενοποιεί, συσχετίζει, αξιολογεί και παρέχει προτεραιότητες στα διάφορα<br />
συμβάντα ασφαλείας που αφορούν τις λύσεις της McAfee αλλά και άλλων κατασκευαστών. Ως μέρος της συνολικής<br />
προσέγγισης <strong>Security</strong> Connected της McAfee, η λύση Enterprise <strong>Security</strong> Manager ενσωματώνεται και<br />
συνεργάζεται στενά με το λογισμικό της εταιρείας ePolicy Orchestrator(ePO), το Risk Advisor και Global Threat<br />
Intelligence, παρέχοντας το απαραίτητο περιβάλλον για αυτόνομη και προσαρμοστική διαχείριση των κινδύνων ασφάλειας.<br />
Το Enterprise <strong>Security</strong> Manager της McAfee προσφέρει την ταχύτητα<br />
και τα χαρακτηριστικά που απαιτούνται για τον άμεσο εντοπισμό<br />
των κρίσιμων απειλών και παράλληλα καλύπτει με επιτυχία τις απαιτήσεις<br />
συμμόρφωσης. Με δυνατότητα συνεχούς τροφοδότησης από<br />
τα δεδομένα των απειλών και των κινδύνων παγκοσμίως, η συγκεκριμένη<br />
λύση προσφέρει προσαρμόσιμη και αυτόνομη διαχείριση<br />
ρίσκου, επιτρέποντας την αντιμετώπιση των απειλών και τη δημιουργία<br />
αναφορών συμμόρφωσης σε λίγα μόνο λεπτά αντί για ώρες.<br />
Το McAfee Advanced Correlation Engine παρακολουθεί σε realtime<br />
δεδομένα, επιτρέποντας την ταυτόχρονη χρήση δύο μηχανών<br />
συσχέτισης (rule-based και rule-less) για τον εντοπισμό των ρίσκων<br />
και των απειλών, προτού αυτές εμφανιστούν.<br />
Σχεδιασμένο για μεγάλο όγκο δεδομένων, το McAfee Global Threat<br />
Intelligence for Enterprise <strong>Security</strong> Manager (ESM) θέτει τη δυναμική<br />
των McAfee Labs απευθείας στη ροή της παρακολούθησης<br />
ασφάλειας, αξιοποιώντας την ταχύτατη και «έξυπνη» προσέγγιση<br />
του <strong>Security</strong> Information and Event Management (SIEM).<br />
Το McAfee Application Data Monitor αποκωδικοποιεί ένα ολοκληρωμένο<br />
κοινό σύνολο εφαρμογών στο Layer 7, παρέχοντας πλήρη<br />
ανάλυση των πάντων. Από τα πρωτόκολλα και την ακεραιότητα των<br />
εφαρμογών μέχρι και το πραγματικό περιεχόμενό τους (όπως για<br />
παράδειγμα το κείμενο ή τα επισυναπτόμενα ενός email). Το υψηλό<br />
επίπεδο των λεπτομερειών που παρέχει, επιτρέπει την ανάλυση χρήσης<br />
των πραγματικών εφαρμογών με πολύ μεγάλη ακρίβεια και ταυτόχρονα<br />
επιτρέπει την επιβολή πολιτικών χρήσης των εφαρμογών,<br />
εντοπίζοντας κακόβουλα λογισμικά ή κάποια συγκαλυμμένη κίνηση.<br />
Ο McAfee Enterprise Log Manager αυτοματοποιεί τη διαχείριση<br />
και ανάλυση των καταγραφών όλων των τύπων, συμπεριλαμβανομένων<br />
των Windows Event logs, Database logs, Application logs<br />
και Syslogs. Οι καταγραφές υπογράφονται και επικυρώνονται εξασφαλίζοντας<br />
την αυθεντικότητα και ακεραιότητα των αρχείων, κάτι<br />
που είναι απαραίτητο για την κανονιστική συμμόρφωση αλλά και για<br />
να χρησιμοποιηθούν ως ψηφιακά πειστήρια. Η συγκεκριμένη λύση<br />
διευκολύνει τους Οργανισμούς να αποδείξουν ότι συμμορφώνονται<br />
πλήρως με το κανονιστικό πλαίσιο και τις εσωτερικές πολιτικές, παρέχοντας<br />
τις απαραίτητες αναφορές.<br />
Το McAfee Database Event Monitor for SIEM προσφέρει λεπτομερή<br />
καταγραφή των διαδικασιών ασφάλειας των συναλλαγών στις βάσεις<br />
δεδομένων, με την παρακολούθηση των προσβάσεων στις ρυθμίσεις<br />
των databases και των δεδομένων. Η δυνατότητα αυτή όχι μόνο ενοποιεί<br />
τη δραστηριότητα στις βάσεις δεδομένων σε ένα τομέα κεντρικού<br />
ελέγχου, αλλά παράλληλα ενσωματώνεται με το McAfee<br />
Enterprise <strong>Security</strong> Manager για την «έξυπνη» ανάλυση και τον<br />
εντοπισμό ύποπτης δραστηριότητας.<br />
Το McAfee Event Receiver συλλέγει συμβάντα και καταγραφές τρίτων,<br />
πιο γρήγορα και πιο αξιόπιστα από οποιαδήποτε άλλη λύση.<br />
Για περισσότερες πληροφορίες παρακαλώ επικοινωνήστε με την <strong>IT</strong>WAY Hellas (εξουσιοδοτημένος διανομέας):<br />
Τηλέφωνο: 210-6801013 - E-mail: mcafee@itway.gr
CONTENTS<br />
14 26 <strong>30</strong><br />
2|ED<strong>IT</strong>ORIAL<br />
6|NEWS<br />
REFERENCE<br />
11|Λύσεις Storage για εύκολη<br />
διαχείριση και οικονομία<br />
κλίμακας<br />
COVER ISSUE<br />
14|Ασφάλεια στον<br />
κυβερνοχώρο<br />
Το περιβάλλον & οι εξελίξεις<br />
REPORT<br />
19|3ο Infocom <strong>Security</strong><br />
Οι νέες τάσεις στο <strong>IT</strong>… και οι<br />
“εντάσεις” στην Ασφάλεια!<br />
PRACTICAL<br />
35|Σύστημα Εντοπισμού και<br />
Ενημέρωσης Χρηστών<br />
Κινητών Τηλεφώνων με<br />
Χαμηλό Επίπεδο<br />
Ασφάλειας<br />
40|Ethical Hacking και<br />
εργαλεία ελέγχων<br />
ασφαλείας<br />
44|Οδηγός διασφάλισης VoIP<br />
Τηλεφωνικών Κέντρων<br />
12|Cyber<strong>Security</strong><br />
Απλά μια νέα πρόκληση ή μία<br />
πραγματική απειλή για την<br />
επιχειρησιακή λειτουργία ενός<br />
Οργανισμού;<br />
ISSUE<br />
26|Mobile Device Management<br />
H αναγκαιότητα και οι<br />
απαιτήσεις<br />
<strong>30</strong>|Αναδυόμενες τεχνολογίες<br />
στο Storage<br />
4| security
NEWS<br />
Η ESET κυκλοφόρησε την νέα έκδοση του ESET Mail <strong>Security</strong><br />
for Microsoft Exchange Server<br />
Τη διάθεση της νέας έκδοσης του ESET Mail <strong>Security</strong> for<br />
Microsoft Exchange Server version 4.5, ανακοίνωσε η ESET,<br />
που θωρακίζει την επικοινωνία των εταιρικών mailboxes και<br />
προσφέρει πλήρη προστασία του server.<br />
Το ESET Mail <strong>Security</strong> for Microsoft Exchange Server 4.5<br />
προσφέρει συνολική προστασία σε επίπεδο mail-gateway<br />
ενάντια σε όλες τις απειλές που διακινούνται μέσω e-mail, και<br />
ταυτόχρονα των αποθηκευμένων mail στη βάση δεδομένων<br />
του Exchange με απαράμιλλη ακρίβεια. Αξίζει επίσης να σημειωθεί<br />
η προηγμένη μηχανή Antispam με βελτιωμένα ποσοστά<br />
ανίχνευσης, καθώς και η δυνατότητα παραμετροποίησης<br />
των ρυθμίσεων μέσα απο το γραφικό περιβάλλον του<br />
λογισμικού. Υπενθυμίζεται ότι τον Ιανουάριο του 2013, η λύση<br />
ESET Mail <strong>Security</strong> for Microsoft Exchange Server διακρίθηκε<br />
με το βραβείο «VBSpam+» του Virus Bulletin. Η<br />
ESET κατατάχτηκε μεταξύ των κορυφαίων προϊόντων στις<br />
κατηγορίες «Lowest Rate of False Positives» και «Best Spam<br />
Catch Rate» (ποσοστό 99.83%), γεγονός που αποδεικνύει<br />
τη δύναμη και την αξιοπιστία της μηχανής Antispam.<br />
Στα χαρακτηριστικά του προϊόντος συμπεριλαμβάνονται η ενσωματωμένη<br />
λειτουργία ανίχνευσης «real file type detection»,<br />
που επιτρέπει την εφαρμογή πολιτικών για συγκεκριμένου<br />
τύπου περιεχόμενο στα συνημμένα των e-mails, καθώς<br />
και οι βελτιωμένες διαδικασίες εγκατάστασης, που διευκολύνουν<br />
την αναβάθμιση από παλιότερες (v4.2 ή v4.3) σε νεότερες<br />
εκδόσεις. Παράλληλα, η λειτουργία eShell αποτελεί<br />
μια ολοκληρωμένη γραμμή εντολών διαχείρισης, που επιτρέπει<br />
την αυτοματοποίηση διαδικασιών και διαχείρισης του<br />
συστήματος. Επίσης υπάρχει η δυνατότητα παρακολούθησης<br />
της απόδοσης του server σε πραγματικό χρόνο. Με το ESET<br />
Remote Administrator, διαθέσιμο σε 12 γλώσσες, η λύση είναι<br />
ιδανική για επιχειρήσεις με διεθνή παρουσία, καθώς προσφέρει<br />
τη δυνατότητα απομακρυσμένης διαχείρισης και συντονισμού<br />
όλων των απαραίτητων ρυθμίσεων.<br />
«Η νέα έκδοση του ESET Mail <strong>Security</strong> για τη δημοφιλή<br />
πλατφόρμα Microsoft Exchange Server έχει σχεδιαστεί για<br />
να αποτρέπει τις επιθέσεις που διακινούνται μέσω ηλεκτρονικού<br />
ταχυδρομείου στους εταιρικούς λογαριασμούς<br />
ενώ παράλληλα προστατεύει απόλυτα το server και το file<br />
system», σημειώνει ο Michal Jankech, Product Manager for<br />
Server <strong>Security</strong> στην ESET, συμπληρώνοντας ότι: «Παράλληλα,<br />
η νέα αυτή έκδοση υποστηρίζει τις πρόσφατες πλατφόρμες<br />
– Windows Server 2012 και Mail Server 2013».<br />
Με τη λύση ασφαλείας ESET <strong>Security</strong> for Microsoft Share-<br />
Point Server, την οποία η εταιρία διαθέτει στην παρούσα<br />
φάση σε έκδοση «Release Candidate», η ESET αποτελεί τη<br />
μοναδική εταιρία λογισμικού antivirus που προσφέρει λύση<br />
προστασίας στους χρήστες του νέου Microsoft SharePoint<br />
Server 2013.<br />
Η νέα λύση αποτελεί μία ακόμη προσθήκη στη σειρά προϊόντων<br />
ασφαλείας για server που επιτρέπουν στις επιχειρήσεις,<br />
που χρησιμοποιούν το δημοφιλέστερο λογισμικό για Intranet<br />
content και document management, να προστατεύσουν<br />
τα ευαίσθητα εταιρικά δεδομένα και τα αρχεία που<br />
έχουν αποθηκευμένα στις βάσεις δεδομένων τους.<br />
«Σχεδιασμένο με την ίδια φιλοσοφία με το ESET File <strong>Security</strong><br />
for Microsoft Windows Server και με την προσθήκη ενός ειδικού<br />
στοιχείου για την προστασία του SharePoint, η έκδοση<br />
αυτή καθιστά την ESET την πρώτη εταιρία λογισμικού ασφαλείας<br />
που προσφέρει προστασία antivirus protection για το<br />
Microsoft SharePoint Server 2013,» δηλώνει ο Chief Sales and<br />
Marketing Officer της ESET, Ignacio Sbampato.
Συνεργασία της PhoenixPro με την Balabit <strong>IT</strong> <strong>Security</strong><br />
Η PhoenixPro, www.phoenixpro.com, εξειδικευμένη εταιρεία<br />
παροχής ηλεκτρονικής προστασίας και ασφάλειας, ανακοινώνει<br />
την επίσημη έναρξη της συνεργασίας της με την<br />
Balabit <strong>IT</strong> <strong>Security</strong>. Η Balabit παρέχει λύσεις προστασίας<br />
των οργανισμών από τους διαχειριστές των συστημάτων και<br />
τεχνολογιών φύλαξης, επεξεργασίας και διακίνησης δεδομένων<br />
και πληροφοριών. Σχολιάζοντας τους στόχους της<br />
συγκεκριμένης συνεργασίας, ο CEO της PhoenixPro, Γεώργιος<br />
Α. Κορέλλης εξήγησε: «Η διαχρονική ανάγκη των<br />
πελατών μας για προστασία της εμπιστευτικότητας, ακεραιότητας<br />
και διαθεσιμότητας των δεδομένων και πληροφοριών τους επεκτείνεται<br />
και πρέπει να αντιμετωπίζει και τους κινδύνους που μπορεί<br />
να προέλθουν από τους ιδίους τους διαχειριστές των συστημάτων<br />
και τεχνολογιών του οργανισμού. Ιδιαίτερα στο ιδιαίτερα<br />
διαφοροποιημένο οικονομικό και επιχειρηματικό περιβάλλον όπως<br />
αυτό έχει διαμορφωθεί, οι διοικήσεις επιζητούν τρόπους να διασφαλίσουν<br />
ότι έχουν την δυνατότητα να προλάβουν κακόβουλες<br />
ενέργειες από χρήστες με ψηλά δικαιώματα πρόσβασης και να<br />
έχουν τα εργαλεία εκείνα που ενεργούν ανιχνευτικά αλλά και εποπτικά<br />
ώστε τέτοιες ενέργειες να καταγράφονται και να επιτρέπουν<br />
σε βάθος διερεύνηση.»<br />
Για να ζητήσετε πληροφορίες ή παρουσίαση της λύσης Balabit<br />
<strong>IT</strong> <strong>Security</strong> Shell Control Box, παρακαλώ καλέστε μας στο +357<br />
22255333 ή στείλτε email στο sales@phoenixpro.com .
NEWS<br />
Οι νέες λύσεις Cloud της MedNautilus<br />
διαθέσιμες τώρα και για τις ελληνικές επιχειρήσεις<br />
H κα Elisabetta Ripa, CEO του Ομίλου Telecom Italia Sparkle, και ο κ. Arturo<br />
Danesi, CEO της MedNautilus Ελλάδος.<br />
Τις νέες υπηρεσίες Cloud Solutions της MedNautilus ανέδειξαν<br />
σε πρόσφατη παρουσίαση τα στελέχη της εταιρίας.<br />
Η MedNautilus, θυγατρική του Ομίλου TI Sparkle στην περιοχή<br />
της Μεσογείου, ανέπτυξε ένα νέο πλέγμα ευέλικτων και<br />
κλιμακούμενων IaaS λύσεων Cloud. Η CEO του Ομίλου Telecom<br />
Italia Sparkle, Elisabetta Ripa, δηλώνει ότι η συγκεκριμένη<br />
επένδυση απαντά στην ολοένα και αυξανόμενη ανάγκη των<br />
ελληνικών επιχειρήσεων για αποδοτικές σε σχέση με το κόστος<br />
τους και κορυφαίας ασφάλειας λύσεις <strong>IT</strong>. O CEO της Med-<br />
Nautilus Ελλάδας, Arturo Danesi, αναφέρει: «Σχεδιάζουμε<br />
να εμπλουτίσουμε τις υπηρεσίες μας με λύσεις PaaS και SaaS,<br />
αναπτύσσοντας ένα οικοσύστημα συνεργατών προς όφελος<br />
των πελατών μας από τον χώρο των ελληνικών επιχειρήσεων».<br />
Η MedNautilus, με την υποστήριξη της τεχνογνωσίας του Ομίλου<br />
Telecom Italia, της μεγαλύτερης εταιρείας τηλεπικοινωνιών<br />
στην Ιταλία και κορυφαίου παρόχου υποδομής και υπηρεσιών<br />
cloud computing, παρουσιάζει σήμερα ένα νέο πλέγμα<br />
ευέλικτων και κλιμακούμενων IaaS λύσεων Cloud, από παραδοσιακή<br />
συνεγκατάσταση (co-location) έως πραγματική και<br />
εικονική φιλοξενία δεδομένων (physical and virtual hosting),<br />
απαντώντας στην αυξανόμενη ανάγκη των ελληνικών επιχειρήσεων<br />
για αποδοτικές σε σχέση με το κόστος τους και κορυφαίας<br />
ασφάλειας λύσεις <strong>IT</strong>.<br />
Η Chief Executive Officer του Ομίλου Telecom Italia Sparkle,<br />
Elisabetta Ripa, δηλώνει: «Οι βασικές προτεραιότητες των επιχειρήσεων<br />
για τα επόμενα δύο χρόνια θα εξακολουθήσουν να είναι η εξοικονόμηση<br />
κόστους, ενοποίηση των data centers και η ενεργειακή<br />
αποδοτικότητα. Σε συμφωνία με αυτό το σενάριο, οι υπηρεσίες εικονικής<br />
φιλοξενίας δεδομένων αποτελούν μία πιθανή περιοχή για ανάπτυξη,<br />
που οδηγείται από το αυξανόμενο marketing και τις εφαρμογές<br />
που στοχεύουν στις ΜμΕ, την ανάπτυξη στο web hosting περιεχομένου<br />
και την επιθυμία των πελατών να μετακινηθούν από τις κεφαλαιακές<br />
δαπάνες στα λειτουργικά έξοδα».<br />
Η ασφάλεια, η αξιοπιστία και ο έλεγχος του κόστους είναι οι<br />
αξίες που θα φέρουν οι λύσεις Cloud της MedNautilus στις ελληνικές<br />
επιχειρήσεις. Οι λύσεις Cloud της MedNautilus Ελλάδας<br />
θα υποστηρίξουν τους πελάτες τους ώστε να προσαρμόσουν<br />
στις ανάγκες τους και να βελτιστοποιήσουν την αρχιτεκτονική<br />
του <strong>IT</strong> τους, μειώνοντας ταυτόχρονα το κόστος των<br />
υπηρεσιών. Επιπλέον οφέλη περιλαμβάνουν την κορυφαία ασφάλεια<br />
και αξιοπιστία, την εύκολη και γρήγορη υλοποίηση, το υψηλό<br />
επίπεδο κλιμάκωσης και τη μεγάλη ευελιξία στη διαμόρφωση<br />
των υπηρεσιών service καθώς και στους όρους της σύμβασης.<br />
Ένα άλλο κρίσιμο όφελος θα είναι η δραστική μείωση του<br />
συνολικού κόστους που συνεπάγεται για τους πελάτες η ιδιοκτησία<br />
της υποδομής, περνώντας από τα έξοδα επένδυσης στα<br />
λειτουργικά έξοδα με βάση την πραγματική χρήση της υπηρεσίας,<br />
παρέχοντας έτσι στους πελάτες πλήρη έλεγχο των λειτουργικών<br />
τους εξόδων.<br />
Το πλέγμα υπηρεσιών Cloud Solutions της MedNautilus χαρακτηρίζεται<br />
από ένα διαφοροποιημένο σύνολο σπονδυλωτών<br />
πακέτων Υπηρεσιών Λειτουργικής Υποστήριξης, οι οποίες έχουν<br />
σχεδιαστεί για να διασφαλίζουν τη μέγιστη αποδοτικότητα στην<br />
ανταπόκριση σε ένα μεγάλο εύρος αναγκών των πελατών: από<br />
το βασικό Help Desk, το οποίο παρέχει καθημερινή υποστήριξη<br />
εξυπηρέτησης πελατών, έως υποστήριξη των υψηλότερων<br />
βαθμίδων διαχείρισης, η οποία παρέχει συνεχή παρακολούθηση<br />
υπηρεσιών και λύσεις πρόληψης για περιπτώσεις αποτυχίας<br />
ή ανάγκη αναβάθμισης των υπηρεσιών.<br />
Από τις υπηρεσίες IaaS στις PaaS και SaaS: ένα οικοσύστημα συνεργατών<br />
Η στρατηγική ανάπτυξης της MedNautilus στην Ελλάδα βασίζεται<br />
στη δημιουργία ενός οικοσυστήματος συνεργατών που<br />
θα είναι ικανό να προσελκύσει ανεξάρτητους παρόχους λογισμικού,<br />
μεταπωλητές με προστιθέμενη αξία, υπευθύνους ολο-<br />
8| security
κλήρωσης συστημάτων και developers, καθώς και παρόχους<br />
λύσεων niche εφαρμογών, με ελκυστικές επιχειρηματικές ευκαιρίες.<br />
«Το μερίδιο αγοράς μας στον χώρο των υπηρεσιών Cloud θα αυξάνεται<br />
όσο οι συνεργάτες μας θα γνωρίζουν ανάπτυξη στις δραστηριότητές<br />
τους», δηλώνει ο Arturo Danesi. «Μέσα από το πρόγραμμα<br />
συνεργατών μας μεταφέρουμε σε αυτούς όλη την απαραίτητη<br />
τεχνογνωσία, ώστε να ανταποκρίνονται στις ανάγκες των πελατών<br />
τους έγκαιρα και με μία προσέγγιση επωφελή για όλα τα μέρη του οικοσυστήματος».<br />
Και ο Danesi συνεχίζει: «Αποτελεί ισχυρή δέσμευση<br />
για τη MedNautilus να εμπλουτίσει μέσα από αυτό το οικοσύστημα<br />
συνεργατών τις υπηρεσίες που προσφέρει με λύσεις PaaS και SaaS<br />
προς όφελος των ελληνικών επιχειρήσεων. Χάρη στην προσέγγισή<br />
μας στις υπηρεσίες data centers, που προσαρμόζεται στις ιδιαιτερότητες<br />
οποιουδήποτε παρόχου, η MedNautilus είναι σε θέση να ‘φιλοξενεί’<br />
τις εφαρμογές των συνεργατών της χωρίς ζητήματα συμβατότητας».<br />
Οι νέες λύσεις Cloud αξιοποιούν την ολοκληρωμένη τεχνογνωσία<br />
και την τοπική υποδομή στην Ελλάδα<br />
Οι λύσεις Cloud της MedNautilus είναι ένα πλέγμα ολοκληρωμένων<br />
υπηρεσιών IaaS υψηλής ασφάλειας και κορυφαίας ποιότητας,<br />
που περιλαμβάνουν παραδοσιακή συνεγκατάσταση (colocation)<br />
και πραγματική και εικονική φιλοξενία δεδομένων (physical<br />
and virtual hosting), βασίζονται στις πλέον προηγμένες<br />
τεχνολογίες παρόχων από όλο τον κόσμο και παρέχουν στους<br />
πελάτες μας κορυφαία αρχιτεκτονική συστήματος. Η αρχιτεκτονική<br />
αυτή χρησιμοποιείται και στα τρία Data Centers που διαθέτει<br />
και λειτουργεί στην Ελλάδα η MedNautilus, τα οποία διασφαλίζουν<br />
άριστα συστήματα παρακολούθησης και ολοκληρωμένης<br />
υποστήριξης. Η Elisabetta Ripa προσέθεσε: «Οι νέες<br />
λύσεις Cloud αξιοποιούν την τεχνογνωσία και τις οικονομίες<br />
κλίμακας που έχει επιτυχώς αναπτύξει ο Όμιλος Telecom Italia,<br />
κορυφαίος παίκτης στο χώρο των τηλεπικοινωνιών και του<br />
cloud στην Ευρώπη και τη Νότιο Αμερική».<br />
Μοναδικές στην Ελλάδα εγκαταστάσεις Data Centers<br />
Η MedNautilus έχει στην ιδιοκτησία της και λειτουργεί ένα χώρο<br />
συνολικής έκτασης 8.000 τετραγωνικών μέτρων στα τρία νέας<br />
γενιάς Data Centers στο Κορωπί, τη Μεταμόρφωση και τα<br />
Χανιά, που χρησιμοποιούνται αποκλειστικά για την παροχή λύσεων<br />
συνεγκατάστασης (co-location) και πραγματικής και εικονικής<br />
φιλοξενίας δεδομένων (physical and virtual hosting. Τα<br />
τρία Data Centers παρέχουν επίσης μία ισχυρή τοπική υπηρεσία<br />
Disaster Recovery, καθώς είναι διασυνδεδεμένα με τα Data<br />
Centers του Ομίλου στην Ιταλία και την Τουρκία, μέσω του<br />
προηγμένου υποθαλάσσιου ιδιόκτητου δικτύου οπτικών ινών<br />
της MedNautilus.<br />
Προαγωγές στελεχών της EMC<br />
Ο κ. Πάνος Αδριανός Presales Sr. Manager της<br />
EMC για τις περιοχές Medi & BeLux. Η EMC, ανακοινώσε<br />
την προαγωγή του κυρίου Πάνου Αδριανού στη θέση<br />
του Presales Sr. Manager για τις περιοχές Medi & BeLux<br />
και συγκεκριμένα για τις χώρες: Ελλάδα, Ισπανία, Πορτογαλία,<br />
Ισραήλ, Βέλγιο και Λουξεμβούργο. Ο κ. Bertrand<br />
LaLanne, Presales Lead, Europe West, EMC δήλωσε<br />
σχετικά με την προαγωγή του κυρίου Αδριανού: «Ο κ. Πάνος<br />
Αδριανός αποτελεί ένα πολύτιμο στέλεχος της EMC.<br />
Πεποίθησή μας είναι ότι με το ταλέντο αλλά και την εμπειρία<br />
που τον διακρίνει θα μπορέσει να ισχυροποιήσει την ταυτότητα<br />
της εταιρείας στις περιοχές της αρμοδιότητάς του<br />
συμβάλλοντας τα μέγιστα στην αναπτυξιακή μας πορεία.<br />
Αναλαμβάνοντας τα νέα του καθήκοντα θα βρίσκεται σε<br />
στενή συνεργασία με τον κ. Nicolas Leblanc, Vice President,<br />
MEDI & BeLux, EMC».<br />
Η κα Αγάθη Γαλάνη στη θέση της Country Manager<br />
για την Ελλάδα, την Κύπρο και τη Μάλτα. Η EMC, ανακοίνωσε<br />
επίσης την προαγωγή της κας Αγάθης Γαλάνη στη<br />
O κος Πάνος Αδριανός<br />
H κα Αγαθή Γαλάνη<br />
θέση της Country Manager για τις περιοχές της Ελλάδας,<br />
της Κύπρου και της Μάλτας. Καλωσορίζοντας την κα. Γαλάνη<br />
στα νέα της καθήκοντα o κ. Nicolas Leblanc, Vice<br />
President, MEDI & BeLux, EMC δήλωσε: «Σε ένα πλήρως<br />
ευμετάβλητο επιχειρηματικό τοπίο, επιδιώκουμε την<br />
ικανοποίηση των στόχων μας μέσα από την αξιοποίηση της<br />
εμπειρίας των δικών μας ανθρώπων. Ο αναβαθμισμένος<br />
ρόλος της κας Αγάθης Γαλάνη ανταποκρίνεται πλήρως στις<br />
δυνατότητές της αφού πάντα επιδείκνυε τεράστια σταθερότητα<br />
και ευρηματικότητα στα εκτελεστικά της καθήκοντα.<br />
Είμαστε σίγουροι ότι θα συμβάλει τα μέγιστα στην περαιτέρω<br />
ανάπτυξη της εταιρείας.»<br />
security | 9
NEWS<br />
Πραγματοποιήθηκε το Cisco Connect Greece 2013<br />
Περισσότεροι από 1450 επισκέπτες τίμησαν με την παρουσία<br />
τους το συνέδριο<br />
και είδαν από κοντά τις απεριόριστες δυνατότητες που προκύπτουν<br />
όταν το internet συνδέει ανθρώπους, διαδικασίες,<br />
δεδομένα και αντικείμενα<br />
με τρόπο που ποτέ πριν δεν είχαμε πιστέψει. Οι επισκέπτες<br />
του Cisco Connect, είχαν την ευκαιρία να επιλέξουν ανάμεσα<br />
σε 28 παρουσιάσεις της Cisco και των Συνεργατών της,<br />
με θεματολογία τις σύγχρονες τεχνολογίες πληροφορικής<br />
που βελτιώνουν τον τρόπο με τον οποίο οι εταιρείες και οι<br />
εργαζόμενοι λειτουργούν στο επιχειρηματικό περιβάλλον.<br />
Στις κεντρικές ομιλίες των εκπροσώπων της Cisco αναλύθηκε<br />
ο αντίκτυπος της σύνδεσης στο internet όλο και περισσότερων<br />
στοιχείων. Πρόκειται για ένα παγκόσμιο φαινόμενο,<br />
το οποίο η Cisco αποκαλεί "Internet of Everything"<br />
και αποτελεί την εξέλιξη του "Internet of Things", με την προσθήκη<br />
ανθρώπων, διαδικασιών και δεδομένων. Το βασικό<br />
ερώτημα που τέθηκε και συζητήθηκε είναι πως αυτή η επιχειρηματική<br />
πρόκληση - ευκαιρία, μπορεί να αποδώσει τη<br />
μεγαλύτερη δυνατή αξία για τους οργανισμούς, τα κράτη και<br />
κάθε έναν από εμάς. Ο εκπρόσωπος της Intel κ. Νίκος Παναγιωτίδης,<br />
Market Development Manager, στην κεντρική<br />
του ομιλία παρουσίασε το όραμα της εταιρείας για το "ανοικτό"<br />
Cloud του μέλλοντος, ενώ ο Διευθυντής Marketing, Εταιρικών<br />
& Επιχειρησιακών Πελατών Σταθερής & Κινητής Τηλεφωνίας<br />
του Ομίλου ΟΤΕ, κ. Θάνος Φαλάγγας επικεντρώθηκε<br />
στις κύριες τεχνολογικές τάσεις και τις υπηρεσίες<br />
του Ομίλου.<br />
Κατά τη διάρκεια των παράλληλων παρουσιάσεων, οι Συνεργάτες<br />
- Χορηγοί του Cisco Connect πραγματοποίησαν<br />
14 ομιλίες, οι οποίες κάλυψαν μεγάλο εύρος τεχνολογικών λύσεων<br />
που αποσκοπούν στην αύξηση της παραγωγικότητας<br />
και τη μείωση του λειτουργικού κόστους των επιχειρήσεων.<br />
Οι τεχνολογικές αυτές λύσεις και η υλοποίησή τους σε πελάτες,<br />
απασχόλησαν και τα δύο πάνελ συζήτησης που πραγματοποιήθηκαν<br />
κατά τη διάρκεια του συνεδρίου. Εκπρόσωποι<br />
των εταιριών Interamerican, Εθνική Τράπεζα, Τράπεζα<br />
Πειραιώς, Velti, Αριστοτέλειο Πανεπιστήμιο και Intralot, οι<br />
οποίες υλοποίησαν και λειτουργούν λύσεις Cisco, περιέγραψαν<br />
τα επιχειρηματικά οφέλη που αποκόμισαν τόσο σε λειτουργικό<br />
όσο και σε τεχνικό επίπεδο.<br />
Παράλληλα στον εκθεσιακό χώρο του συνεδρίου οι επισκέπτες<br />
είχαν την ευκαιρία να δουν Live Demos των λύσεων<br />
της Cisco στο κεντρικό δια-δραστικό περίπτερο της εταιρείας<br />
καθώς και τις προτάσεις του δικτύου συνεργατών της,<br />
σε 22 ειδικά διαμορφωμένα περίπτερα. Χορηγοί του συνεδρίου<br />
ήταν: Main Technology Sponsor: Intel, Platinum:<br />
OTE, Gold: Byte, Citrix, EMC-VMware, HOL, Intracom,<br />
Logicom-NetApp, MedNautilus, Samsung, SAP,<br />
Space Hellas, Unisystems, Silver: Cosmos, Cyta, InfoQuest,<br />
Panduit, Performance, Setel Hellas, Sieben.
REFERENCE<br />
Λύσεις Storage<br />
για εύκολη διαχείριση και<br />
οικονομία κλίμακας<br />
Του Πάνου Μητρόπουλου<br />
General Manager<br />
I.T. Open Solutions S.A.<br />
Τι αντιμετωπίζει το ΙΤ σήμερα;<br />
• Τρομερή πολυπλοκότητα και αργή ανάπτυξη: Πολλοί<br />
κατασκευαστές και καταιγισμός πληροφοριών, δεν δίνουν<br />
την ευκαιρία στον ΙΤ manager να ανταποκριθεί σε νέες<br />
προκλήσεις και νέες ευκαιρίες.<br />
• Αναποτελεσματικότητα και υψηλό κόστος: Περισσότερο<br />
από το 70% του κόστους για τον αποθηκευτικό χώρο<br />
ξοδεύεται σε κατανάλωση ρεύματος, ψύξης και σε φυσικό<br />
χώρο.<br />
• Άκαμπτη Υποδομή χωρίς καθόλου ευελιξία: Δεν μπορείτε<br />
να βρείτε τα δεδομένα όταν τα χρειάζεστε. Δεν μπορείτε<br />
να μετακινήσετε τα δεδομένα στο σωστό μέρος. Δεν<br />
είναι δυνατή η ανάκτηση των δεδομένων και των εφαρμογών<br />
αρκετά γρήγορα.<br />
Το θέμα βέβαια είναι τι περιμένει ένας <strong>IT</strong> Manager - και κατ’<br />
επέκταση η εταιρεία του - από ένα αποθηκευτικό σύστημα:<br />
• Ευελιξία<br />
• Ευκολία στη διαχείριση<br />
• Γρήγορο deployment υπηρεσιών<br />
• Εύκολο και γρήγορο scalability<br />
• Ελάχιστο ρίσκο στο business continuity<br />
• Φθηνό κόστος ανά Terabyte<br />
Το πρωτεύον σύστημα αποθήκευσης πρέπει να υποστηρίζει<br />
όλες τις εφαρμογές και όλους τους τύπους των δεδομένων<br />
και φυσικά και εικονικά - και βέβαια σε cloud. Επίσης πρέπει<br />
να προσφέρει διατήρηση και ανάλυση των πληροφοριών για<br />
αρχειοθέτηση και αναζήτηση μέσα σε πολύ μεγάλους όγκους<br />
δεδομένων.<br />
Τα νέα virtual και cloud workloads έχουν συμπεριφορά που<br />
δεν μπορεί να είναι προβλέψιμη, όπως άλλωστε είναι και οι<br />
απαιτήσεις σε capacity. Οι παλαιές αρχιτεκτονικές storage<br />
δεν απελευθερώνουν τα resources για να πετύχουμε κάτι τόσο<br />
κρίσιμο. Οι λύσεις storage της ΗΡ είναι οι μόνες που<br />
μπορούν να αποδώσουν Tier 1 storage performance από το<br />
midrange στο enterprise.<br />
Είναι επίσης σημαντικό το γεγονός της οικονομίας κλίμακας<br />
όσον αφορά στο capacity και το explosion των δεδομένων.<br />
Τεχνολογίες όπως η “thin provisioning” και η “space reclamation”<br />
μπορούν να βοηθήσουν να απελευθερώσετε χωρητικότητα<br />
ή ακόμα και να προμηθευτείτε λιγότερη από όση<br />
φαινομενικά χρειάζεστε.<br />
Το 3PAR thin guarantee πρόγραμμα μπορεί να εγγυηθεί<br />
ακόμα και 50% μείωση της χωρητικότητάς σας. iT<strong>Security</strong><br />
security | 11
REFERENCE<br />
Του Χρήστου Σαπουνά<br />
InfoSec Consultant, PwC<br />
Cyber<strong>Security</strong><br />
Απλά μια νέα πρόκληση ή μία πραγματική απειλή<br />
για την επιχειρησιακή λειτουργία ενός Οργανισμού;<br />
Στην πρόσφατη ετήσια διάσκεψη του Παγκόσμιου Οικονομικού Φόρουμ που διεξήχθη στο<br />
Νταβός και στο οποίο συμμετείχε η πολιτική ελίτ και ο επιχειρηματικός κόσμος, ένα από<br />
τα θέματα που για πρώτη φορά μπήκαν στην ατζέντα ήταν το «Cyber<strong>Security</strong>» ως ένας<br />
από τους αναδυόμενους κινδύνους που ενδέχεται να πλήξουν την παγκόσμια οικονομία.<br />
Τ<br />
ο ντόμινο της οικονομικής κρίσης ανέδειξε την<br />
ανάγκη υιοθέτησης μιας συντονισμένης προσέγγισης<br />
στην αντιμετώπιση απειλών που ενδέχεται<br />
να πλήξουν τον παγκόσμιο οικονομικό ιστό. Στη<br />
σύγχρονη «διαδικτυακή πραγματικότητα» οι κίνδυνοι<br />
που διέπουν τον κυβερνοχώρο αποτελούν απειλή για το παγκόσμιο<br />
επιχειρηματικό οικοσύστημα.<br />
Οι κυβερνοεπιθέσεις έχουν αυξηθεί σε εντυπωσιακό βαθμό,<br />
επιφέροντας πολυ-επίπεδες επιπτώσεις, πλήττοντας μεταξύ άλλων<br />
τη σταθερότητα αλλά και το προφίλ των στόχων. Αποτελεί<br />
πλέον επιτακτική ανάγκη η αναγνώριση των κυβερνοεπιθέσεων<br />
ως ενός «πραγματικού» κινδύνου που ενδέχεται να πλήξει<br />
την επιχειρησιακή λειτουργία ενός Οργανισμού, ανεξαρτήτως<br />
μεγέθους και τομέα δραστηριοποίησης.<br />
Το νέο επιχειρησιακό περιβάλλον απαιτεί μια νέα προσέγγιση<br />
στη διαχείριση των θεμάτων που αφορούν στην Ασφάλεια Πληροφοριών:<br />
12 | security
Εύρος της ασφάλειας πληροφοριών<br />
Διαχείριση και καθοδήγηση<br />
Παρελθόν<br />
Περιοριζόταν στα όρια της επιχείρησης.<br />
Γινόταν κυρίως από το προσωπικό Πληροφορικής.<br />
Σήμερα<br />
Συμπεριλαμβάνει όλο το διασυνδεδεμένο οικοσύστημα<br />
του Οργανισμού.<br />
Αποτελεί συνολική ευθύνη της διοίκησης.<br />
Συνδέεται με τους στόχους της επιχείρησης.<br />
Τακτική προστασίας Ισοδύναμη προστασία για όλα τα συστήματα. Προτεραιότητα κρίσιμων υποδομών.<br />
Αντιμετώπιση κινδύνων<br />
Κινητοποίηση όταν η επίθεση έχει ήδη εξελιχθεί.<br />
Οργανωμένο πλάνο παρακολούθησης,<br />
άμεση απόκριση σε όλες τις επιθέσεις.<br />
Αντίστοιχη εξέλιξη παρατηρούμε και στο προφίλ των απειλών.<br />
Παλαιότερα ήταν μεμονωμένα άτομα που εκμεταλλεύονταν τα<br />
ευάλωτα σημεία μιας πληροφοριακής υποδομής, με σκοπό το<br />
προσωπικό όφελος, την πρόκληση βλάβης και την απόκτηση<br />
φήμης. Σήμερα οι επιθέσεις είναι οργανωμένες (και πιθανότατα<br />
χρηματοδοτούμενες), με συγκεκριμένους στόχους - πολλές φορές<br />
με πολιτικές σκοπιμότητες. Πίσω από αυτές τις επιθέσεις<br />
ενδέχεται να κρύβονται εκτός από το οργανωμένο έγκλημα, (χ)<br />
ακτιβιστές, κρατικές οργανώσεις, ακόμα και οι ίδιοι οι υπάλληλοι<br />
ενός Οργανισμού.<br />
Μέσα σε αυτά τα πλαίσια, το παραδοσιακό μοντέλο ασφάλειας<br />
κρίνεται ως ανεπαρκές και συνήθως επιτυγχάνει οριακά τους<br />
στόχους που τίθενται κυρίως από τα θεσμικά, νομικά ή κανονιστικά<br />
πλαίσια. Η ασφάλεια δεν πρέπει να αντιμετωπίζεται πλέον<br />
ως ένα τεχνολογικό πρόβλημα, αλλά ως ζήτημα διαχείρισης επιχειρησιακού<br />
κινδύνου. Οι διοικήσεις που θα βάλουν το θέμα<br />
της ασφάλειας πληροφοριών στην επιχειρηματική τους ατζέντα,<br />
όχι μόνο προστατεύουν την επιχείρηση, αλλά είναι σε θέση να<br />
αποκομίσουν ουσιαστικά επιχειρησιακά οφέλη. Η γνώση είναι<br />
δύναμη - και γνωρίζοντας κανείς ποιες είναι οι αδυναμίες του,<br />
αλλά και τους κινδύνους στους οποίους είναι εκτεθειμένος, έχει<br />
τη δυνατότητα να σχεδιάσει τη στρατηγική του για την αποτελεσματική<br />
αντιμετώπισή τους.<br />
Δυστυχώς, πολλές επιχειρήσεις ακόμη και σήμερα ξοδεύουν μεγάλους<br />
προϋπολογισμούς συντηρώντας ένα παραδοσιακό μοντέλο<br />
ασφάλειας, το οποίο κρίνεται ως αναποτελεσματικό και δεν<br />
παρέχει διαφάνεια ως προς τη συνεισφορά του στην εκπλήρωση<br />
των στρατηγικών επιχειρησιακών στόχων ενός Οργανισμού.<br />
Στην PwC, αναγνωρίζουμε την επιτακτική ανάγκη υιοθέτησης<br />
ενός νέου μοντέλου στην Ασφάλεια Πληροφοριών, που θα εναρμονίζεται<br />
με την επιχειρησιακή στρατηγική, θα συνδέεται με συγκεκριμένους<br />
επιχειρηματικούς στόχους και θα παρέχει απόλυτη<br />
διαφάνεια ως προς την εκπλήρωση ενός στρατηγικού πλάνου με<br />
βάση τις προτεραιότητες που θέτει ο εκάστοτε Οργανισμός.<br />
Τρεις τομείς που μπορούν να εξεταστούν κατά την αξιολόγηση<br />
της στάσης του Οργανισμού απέναντι στην Ασφάλεια Πληροφοριών<br />
είναι οι εξής:<br />
Α. Στρατηγική Ασφάλειας Πληροφοριών<br />
• Υπάρχει μια ολοκληρωμένη στρατηγική ασφάλειας στο επίκεντρο<br />
του επιχειρηματικού μοντέλου; Η στρατηγική αυτή εξετάζει<br />
σε όλο το εύρος της θέματα τεχνολογίας, φυσικές απειλές,<br />
διαδικασίες αλλά και ζητήματα ανθρωπίνου δυναμικού;<br />
• Η Διοίκηση έχει ενημέρωση για σημαντικές απειλές που ενδέχεται<br />
να συνδέονται και με την υιοθέτηση αναδυόμενων τεχνολογιών<br />
(όπως για παράδειγμα η μετάβαση στο Cloud);<br />
• Μπορούμε να τεκμηριώσουμε και να παρουσιάσουμε τη στρατηγική<br />
ασφάλειας στη Διοίκηση και να τη συνδέσουμε με τους<br />
επιχειρησιακούς στόχους του Οργανισμού;<br />
Β. Κατανόηση και προσαρμογή<br />
• Γνωρίζουμε ποια πληροφορία είναι πολύτιμη για την επιχείρηση;<br />
Έχουν ληφθεί τα κατάλληλα μέτρα για την αποτελεσματική<br />
προστασία της; Σε περίπτωση απώλειάς της, έχει ποσοστικοποιηθεί<br />
ο αντίκτυπος που θα έχει στην επιχείρηση;<br />
• Αντιλαμβανόμαστε τις σημαντικές αλλαγές στο προφίλ των<br />
απειλών που αντιμετωπίζει η επιχείρηση; Ποια είναι τα κίνητρα;<br />
Ποιες τεχνικές μπορεί να χρησιμοποιήσουν και ποιοι ενδέχεται<br />
να είναι οι στόχοι τους;<br />
• Ποια είναι τα μέτρα ασφάλειας που έχουμε λάβει και κατά πόσον<br />
κρίνονται αποτελεσματικά; Υπάρχει ένα ολοκληρωμένο<br />
πλάνο έγκαιρης αντιμετώπισης των περιστατικών ασφάλειας;<br />
Γ. Υιοθέτηση υπεύθυνης στάσης ως προς την<br />
Ασφάλεια Πληροφοριών μέσα από ένα κοινό<br />
όραμα<br />
• Αναφέρεται ο υπεύθυνος Ασφάλειας Πληροφοριών στην ανώτερη<br />
Διοίκηση του Οργανισμού;<br />
• Οι εργαζόμενοι αντιλαμβάνονται το ρόλο τους για την προστασία<br />
των πληροφοριακών υποδομών; Τους παρέχονται κατάλληλα<br />
εργαλεία και κατάρτιση;<br />
• Τι εγγυήσεις απαιτούνται από τους προμηθευτές και τους παρόχους<br />
υπηρεσιών;<br />
Οι επιχειρήσεις ακόμη και μέσα στο δύσκολο οικονομικό περιβάλλον<br />
που έχει διαμορφωθεί, δεν μπορούν να αφήνουν την<br />
Ασφάλεια των Πληροφοριών τους «στην τύχη». Οι νέοι κανόνες<br />
του παιχνιδιού απαιτούν σαφή στρατηγική και δεξιότητες<br />
ασφάλειας υψηλού επιπέδου. Μόνον έτσι οι επιχειρήσεις<br />
θα βρίσκονται σε πλεονεκτική θέση, ώστε είτε να αποφεύγουν<br />
ή να αντιμετωπίζουν αποτελεσματικά περιστατικά ασφάλειας,<br />
που σε αντίθετη περίπτωση ενδέχεται να επιφέρουν σοβαρές<br />
επιπτώσεις. iT<strong>Security</strong><br />
security | 13
C OVER ISSUE<br />
Του Νότη Ηλιόπουλου<br />
Msc Infosec, ISO 27001 LA, CISA, CISM<br />
piliopou@me.com<br />
Ασφάλεια στον κυβερνοχώρο<br />
Το περιβάλλον & οι εξελίξεις<br />
Ο κίνδυνος στον κυβερνοχώρο που είναι συνυφασμένος με την κακόβουλη χρήση της τεχνολογίας,<br />
αφορά στην απώλεια της διαθεσιμότητας και αξιοπιστίας της τεχνολογικής υ-<br />
ποδομής, της παραβίασης του απορρήτου των πληροφοριών και τη διαστρέβλωση ακεραιότητας<br />
των εν λόγω πληροφοριών.<br />
Κατά τις δύο τελευταίες δεκαετίες το Internet και γενικότερα<br />
ο κυβερνοχώρος έχουν τεράστια επίδραση σε όλα τα<br />
τμήματα της κοινωνίας. Η καθημερινότητά μας, οι κοινωνικές<br />
μας συναναστροφές αλλά και μεγάλο ποσοστό της παγκόσμιας<br />
οικονομίας, εξαρτώνται από την τεχνολογία της<br />
πληροφορικής και των επικοινωνιών, καθώς και το συγκερασμό<br />
αυτών.<br />
Οι συγκεκριμένες τεχνολογίες αποτελούν τη ραχοκοκαλιά<br />
της οικονομικής ανάπτυξης και είναι ένας κρίσιμος πόρος<br />
στον οποίο στηρίζονται πολλοί τομείς του οικονομικού οι-<br />
14 | security
κοσυστήματος. Βασικοί τομείς όπως οι Χρηματοπιστωτικοί Οργανισμοί,<br />
υγεία, ενέργεια και μεταφορές, στηρίζουν τη λειτουργία<br />
τους στην τεχνολογία της πληροφορικής και των επικοινωνιών.<br />
Παράλληλα, πολλά από τα νέα επιχειρηματικά μοντέλα βασίζουν<br />
την επιτυχία τους στην αδιάλειπτη διαθεσιμότητα του Διαδικτύου<br />
και την ομαλή λειτουργία των συστημάτων πληροφορικής και ε-<br />
πικοινωνιών.<br />
Ο ορισμός της ασφάλειας του κυβερνοχώρου (cybersecurity)<br />
δεν διαφέρει από αυτόν της ασφάλειας των πληροφοριών. Α-<br />
σφάλεια στον κυβερνοχώρο σημαίνει τη διασφάλιση της απρόσκοπτης<br />
λειτουργίας των υποδομών πληροφορικής & επικοινωνιών<br />
και την προστασία της εν λόγω λειτουργίας από αστοχία της<br />
τεχνολογίας ή κακόβουλη χρήση της. Αυτό που αποκαλείται α-<br />
σφάλεια στον κυβερνοχώρο αποτελεί το 95% της ασφάλειας των<br />
πληροφοριών. Η μόνη διαφορά μεταξύ τους είναι ότι η ασφάλεια<br />
πληροφοριών περιλαμβάνει και την ασφάλεια των πληροφοριών<br />
σε μη ψηφιακή μορφή, ενώ η ασφάλεια στον κυβερνοχώρο<br />
εστιάζει μόνο σε πληροφορίες που υπάρχουν σε ψηφιακή<br />
μορφή. Σήμερα το ποσοστό των πληροφοριών που δεν είναι σε<br />
ψηφιοποιημένη μορφή είναι μικρότερο από το 5% των πληροφοριών<br />
ενός Οργανισμού. Σε πολλές περιπτώσεις οι έννοιες της<br />
ασφάλειας πληροφοριών και της ασφάλειας στον κυβερνοχώρο<br />
χρησιμοποιούνται τόσο εναλλακτικά η μία της άλλης, όσο και<br />
σαν συνώνυμες. Η έννοια του Κυβερνοχώρου αποτελεί προτιμώμενο<br />
όρο στους κυβερνητικούς Οργανισμούς και στις κρίσιμες<br />
υποδομές, ενώ η ασφάλεια των πληροφοριών χρησιμοποιείται<br />
γενικά σε τράπεζες, Οργανισμούς υγείας και τηλεπικοινωνίες.<br />
Η ασφάλεια στον κυβερνοχώρο έχει μια μεγάλη περιοχή ε-<br />
πικάλυψης με την επιχειρησιακή συνέχεια, διότι ένα από τα βασικά<br />
χαρακτηριστικά της ασφάλειας του κυβερνοχώρου είναι οι<br />
αυξημένες απαιτήσεις διαθεσιμότητας υπηρεσιών και πληροφοριών.<br />
Ο απώτερος σκοπός της ασφάλειας στον κυβερνοχώρο, της α-<br />
σφάλειας των πληροφοριών και της επιχειρηματικής συνέχειας, είναι<br />
για να μειώσει τους κινδύνους της επιχειρηματικής δραστηριότητας<br />
και να διαχειριστεί το σχετικό κίνδυνο. Αποτελεί μέρος<br />
της διαχείρισης του λειτουργικού κινδύνου, διότι οποιοσδήποτε<br />
τρόπος προστασίας των πληροφοριών από μη εξουσιοδοτημένη<br />
πρόσβαση, τροποποίηση και αποκάλυψη, στην πραγματικότητα<br />
μειώνει τους λειτουργικούς κινδύνους μιας επιχείρησής.<br />
Οι τεχνολογίες προστασίας των πληροφοριών αποτελούν ένα μικρό<br />
μέρος της ασφάλειας του κυβερνοχώρου. H χρήση της σχετικής<br />
τεχνολογίας δεν αποτελεί λύση για όλους τους κινδύνους.<br />
Υπολογίζεται ότι μόνο η χρήση τεχνολογίας μπορεί να συνεισφέρει<br />
κατά 50% σε ό,τι αφορά στην ασφάλεια του κυβερνοχώρου.
COVER ISSUE<br />
Ασφάλεια στον κυβερνοχώρο<br />
Ασφάλεια στον κυβερνοχώρο, κυβερνο-τρομοκρατία<br />
και έγκλημα στον κυβερνοχώρο<br />
Ως τρομοκρατία στον κυβερνοχώρο (cyberterrorism) χαρακτηρίζουμε<br />
τις πολιτικά υποκινούμενες κακόβουλες ενέργειες<br />
που έχουν ως στόχο την πρόκληση σοβαρής απώλειας, μη ε-<br />
ξουσιοδοτημένης κατοχής και έκθεσης κρίσιμων πληροφοριών,<br />
με στόχο την πρόκληση σοβαρής βλάβης και ζημίας σε<br />
κρίσιμες υποδομές και στις πληροφορίες που διαθέτουν. Στόχος<br />
της κυβερνο-τρομοκρατίας είναι ο εκφοβισμός ή ο κοινωνικός<br />
διασυρμός ή ο εξαναγκασμός μιας κυβέρνησης ή συγκεκριμένων<br />
πολιτών να ενδώσουν σε ανταλλάγματα.<br />
Έγκλημα στον κυβερνοχώρο (cyber-crime) χαρακτηρίζονται<br />
οι κακόβουλες ενέργειες οι οποίες είτε γίνονται με τη χρήση<br />
τεχνολογιών πληροφορικής είτε έχουν ως στόχο υποδομές<br />
πληροφορικής. Στις συγκεκριμένες περιπτώσεις η τεχνολογία<br />
χρησιμοποιείται προκειμένου να διαπραχθούν εγκληματικού<br />
τύπου ενέργειες, όπως κλοπή της πνευματικής ιδιοκτησίας, παραβίαση<br />
διπλωμάτων ευρεσιτεχνίας, κλοπή εμπορικών πλάνων,<br />
παραβίαση των νόμων περί πνευματικών δικαιωμάτων κ.λπ. Η<br />
εγκληματικότητα στον κυβερνοχώρο περιλαμβάνει και τις επιθέσεις<br />
εναντίον υποδομών πληροφορικής με σκοπό την ε-<br />
σκεμμένη διακοπή της λειτουργίας τους, καθώς και την ε-<br />
σκεμμένη κλοπή ή διαστρέβλωση κρίσιμων πληροφοριών.<br />
Συνοψίζοντας, το έγκλημα στον κυβερνοχώρο χαρακτηρίζεται<br />
από τα ακόλουθα:<br />
Διάπραξη παραδοσιακών μορφών εγκληματικότητας, ό-<br />
πως απάτη ή πλαστογραφία, μέσω της χρήσης δικτύων ε-<br />
πικοινωνίας και συστημάτων πληροφορικής.<br />
Δημοσίευση παράνομου περιεχομένου με χρήση ηλεκτρονικών<br />
μέσων (π.χ. υλικό σεξουαλικής κακοποίησης παιδιών<br />
ή προτροπή σε φυλετικές διακρίσεις).<br />
Εγκλήματα που αφορούν αποκλειστικά στα δίκτυα επικοινωνιών,<br />
π.χ. οι επιθέσεις κατά των υποδομών πληροφορικής,<br />
μη εξουσιοδοτημένη παρείσδυση σε εταιρικά δίκτυα κ.λπ.<br />
Όσον αφορά στο κόστος που συνεπάγεται για την εγκληματικότητα<br />
στον κυβερνοχώρο, προκύπτουν τα ακόλουθα:<br />
Δαπάνες για την προστασία έναντι της εγκληματικότητας<br />
στον κυβερνοχώρο, όπως το λογισμικό προστασίας από ι-<br />
ούς, ασφάλιση κτλ.<br />
Δαπάνες που προκύπτουν ως συνέπεια του εγκλήματος<br />
στον κυβερνοχώρο, π.χ. οι άμεσες ζημίες και οι έμμεσες δαπάνες,<br />
όπως αποδυνάμωση της ανταγωνιστικότητας ως α-<br />
ποτέλεσμα της καταπάτησης των δικαιωμάτων πνευματικής<br />
ιδιοκτησίας.<br />
Δαπάνες για την αντιμετώπιση του εγκλήματος στον κυβερνοχώρο,<br />
όπως πληρωμές αποζημίωσης ή η καταβολή<br />
προστίμων προς τους ρυθμιστικούς φορείς.<br />
Έμμεσες δαπάνες, όπως βλάβη στη φήμη και την αξιοπιστία,<br />
μείωση της αξιοπιστίας των υπηρεσιών που προσφέρονται<br />
μέσω του διαδικτύου, συναλλαγές στον κυβερνοχώρο<br />
από ιδιώτες και επιχειρήσεις…<br />
Το περιβάλλον λειτουργίας του κυβερνοχώρου<br />
Στη διάρκεια των τελευταίων 20 ετών υπήρξε τεράστια αύξηση<br />
του αριθμού των διαδικτυακών υπηρεσιών που επιτρέπουν<br />
τη διενέργεια συναλλαγών με εταιρείες και Οργανισμούς κάθε<br />
είδους και βεληνεκούς σε μια παγκόσμια αγορά. Το παραπάνω<br />
οικοσύστημα αποτελεί συστατικό αυτού που ονομάζεται<br />
κυβερνοχώρος ή απλά διαδίκτυο.<br />
Η ικανότητα να εξελίσσεται μια ψηφιακή κοινωνία και να μπορεί<br />
να εκμεταλλευθεί τα πολλά οφέλη του ψηφιακού γίγνεσθαι,<br />
εξαρτάται σε μεγάλο βαθμό από την αποδοχή και το βαθμό<br />
εμπιστοσύνης αναφορικά με τη λειτουργία του κυβερνοχώρου.<br />
Η ασφάλεια στον κυβερνοχώρο χρήζει ανάγκης μιας Εθνικής<br />
Στρατηγικής με συγκεκριμένο σχέδιο και με στόχο τη διαμόρφωση<br />
καλύτερου επίπεδου αξιοπιστίας, αλλά και να επιφέρει<br />
μια θεμελιώδη αλλαγή στον τομέα της ασφάλειας του ψηφιακού<br />
περιβάλλοντος. Τα τελευταία 20 χρόνια η κοινότητα της<br />
Πληροφορικής δεν έχει καταφέρει να διαμορφώσει το απαιτούμενο<br />
επίπεδο ασφάλειας στον κυβερνοχώρο. Ως εκ τούτου,<br />
πολλές φορές η αξιοπιστία του κυβερνοχώρου αμφισβητείται.<br />
Οι προσπάθειες για την επίτευξη καλύτερου επίπεδου ασφάλειας<br />
στον κυβερνοχώρο, δεν είναι ευθυγραμμισμένες. Πολλές<br />
φορές δεν κατανοείται ότι ο ανθρώπινος παράγοντας αποτελεί<br />
βασική συνιστώσα σε μια επιτυχημένη στρατηγική προστασίας<br />
του κυβερνοχώρου. Χρειάζεται περισσότερη ανάλυση και<br />
κατανόηση της ανθρώπινης συμπεριφοράς και όχι ακόμα περισσότερες<br />
τεχνολογικές λύσεις.<br />
Οι κακόβουλοι χρήστες του κυβερνοχώρου μπορούν να α-<br />
ποκομίσουν σημαντικά οικονομικά οφέλη με λίγη αλλά μεθοδική<br />
προσπάθεια, ενώ ταυτόχρονα ξοδεύονται τεράστια ποσά<br />
για την προστασία του κυβερνοχώρου. Ως εκ τούτου, οι ε-<br />
γκληματίες του κυβερνοχώρου διαθέτουν εξαιρετικά κίνητρα και<br />
16 | security
δυναμική, ενώ οι υπερασπιστές του συχνά απογοητεύονται ή<br />
παραιτούνται από την υιοθέτηση βέλτιστων πρακτικών, μιας και<br />
πιστεύουν ότι το παιχνίδι είναι άνισο και ότι η υιοθέτηση των<br />
προτεινόμενων μέτρων δεν βοηθά αποτελεσματικά.<br />
Η αντιστροφή της παραπάνω κατάστασης απαιτεί και την αλλαγή<br />
στη σχέση κόστους-οφέλους για τις δύο πλευρές, αυξάνοντας<br />
το κόστος για τους επιτιθέμενους και τα οφέλη για τους<br />
υπόλοιπους. Η πρόοδος όσον αφορά στις τεχνικές λύσεις,<br />
στο νομικό πλαίσιο και τις διεθνείς σχέσεις, μπορεί να βοηθήσει<br />
στην αλλαγή της παραπάνω σχέσης κόστους-οφέλους και<br />
να ανα-προσδιορίσει τα κίνητρα της κάθε πλευράς.<br />
Οι τρέχουσες τάσεις σε τεχνολογία και επιχειρηματικά μοντέλα<br />
ευνοούν τον κακόβουλο χρήστη. Νέες τεχνολογίες υιοθετούνται<br />
προκειμένου να καλύψουν τη ζήτηση της αγοράς, χωρίς<br />
να διαθέτουν ένα βασικό επίπεδο ασφάλειας, ενώ η σχεδίαση<br />
των προϊόντων φέρει σημαντικές εγγενείς αδυναμίες. Τα<br />
παραπάνω τα εκμεταλλεύονται με χαρακτηριστική ευκολία οι ε-<br />
κάστοτε επιτιθέμενοι.<br />
Ταυτόχρονα, η τεχνολογία μπορεί να βοηθήσει στην επίλυση<br />
πολλών γνωστών προβλημάτων στο χώρο της ασφάλειας πληροφοριών.<br />
Το λογισμικό χρειάζεται και μπορεί να γίνει πιο α-<br />
σφαλές, αν οι εταιρείες, οι πελάτες και οι κυβερνήσεις πιέσουν<br />
προς την κατεύθυνση αυτή. Η καινοτομία στο χώρο των τεχνολογικών<br />
λύσεων ασφάλειας πληροφοριών είναι αναγκαία.<br />
Χρειαζόμαστε τεχνολογία που να μπορεί να λύσει συγκεκριμένες<br />
ανάγκες και όχι μέρος των αναγκών.<br />
Τι έχει αλλάξει;<br />
Τι έχει αλλάξει στο Διαδίκτυο; Η απάντηση φυσικά είναι τα πάντα!<br />
Οι επιχειρηματικές δραστηριότητες, η τεχνολογία της πληροφορικής<br />
και του internet, το όλο λειτουργικό περιβάλλον, καθώς<br />
και οι απειλές σε σχέση με την ασφάλεια πληροφοριών.<br />
Σήμερα οι πάροχοι λύσεων τεχνολογίας και οι κακόβουλοι<br />
χρήστες έχουν ένα δικό τους αγώνα, με χαμένους τους τελικούς<br />
χρήστες. Οι περιπτώσεις παρείσδυσης μέσω του internet<br />
σε Κυβερνητικές & Επιχειρηματικές υποδομές είναι σχεδόν κανόνας<br />
και όχι εξαίρεση. Προσωπικοί υπολογιστές, ασύρματοι<br />
κόμβοι και φορητές συσκευές βρίσκονται υπό απειλή. Ακόμα<br />
και το ίδιο το διαδίκτυο γίνεται μήλο της έριδας μεταξύ κρατών<br />
που θέλουν να το ελέγξουν.<br />
Τα τελευταία πέντε χρόνια υπήρξε μια σειρά από θεμελιώδεις<br />
αλλαγές στην τεχνολογία και τη χρήση της, που απαιτούν εξίσου<br />
θεμελιώδεις αλλαγές σε ό,τι αφορά στην ασφάλεια πληροφοριών.<br />
Η τεχνολογία της πληροφορικής έχει εξελιχθεί α-<br />
πό ένα μέσο αυτοματοποίησης διεργασιών, σε ένα ουσιαστικό<br />
κομμάτι της κοινωνίας. Το ίδιο επίπεδο ποιότητας παροχής<br />
υπηρεσιών, αξιοπιστίας και διαθεσιμότητας που είχε παραδοσιακά<br />
συνδεθεί με τις κρίσιμες υποδομές (παροχή νερού, η-<br />
λεκτρισμού, υπηρεσιών κοινής ωφέλειας) είναι πλέον απαραίτητο<br />
και για την τεχνολογία που χρησιμοποιείται από Κυβερνητικούς<br />
Οργανισμούς και επιχειρήσεις, προκειμένου να παρέχουν<br />
τις υπηρεσίες τους από το διαδίκτυο.<br />
Τα πρότυπα ασφάλειας που χρησιμοποιούνται σήμερα, αναπτύχθηκαν<br />
σε έναν κόσμο στον οποίο οι υπολογιστές ήταν α-<br />
ντικείμενο απάτης από το εσωτερικό του Οργανισμού - και σε<br />
μικρότερο ποσοστό από το εξωτερικό του Οργανισμού. Ω-<br />
στόσο αυτό έχει αλλάξει τα τελευταία πέντε χρόνια, με τη ραγδαία<br />
αύξηση του οργανωμένου εγκλήματος και τη χρήση δικτύων<br />
τύπου botnets, τα οποία επιτρέπουν τη διενέργεια μεγάλης<br />
κλίμακας οργανωμένων επιθέσεων οι οποίες διεξάγονται<br />
πέρα από φυσικά σύνορα και περιορισμούς. Πλέον παρακολουθούμε<br />
οργανωμένες - στοχευμένες επιθέσεις σε επιχειρήσεις<br />
και κρατικούς Οργανισμούς. Βρισκόμαστε στην εποχή ό-<br />
που το διαδίκτυο αποτελεί μέρος της κρίσιμης υποδομής ενός<br />
κράτους και η διακοπή παροχής του έχει τεράστιες συνέπειες<br />
σε κοινωνικό και επιχειρηματικό επίπεδο.<br />
Το κυβερνο-έγκλημα απαιτεί συντονισμένες προσπάθειες και<br />
συνεργασία μεταξύ των κρατών. Η έγκριση του Συμβουλίου<br />
της Ευρώπης σε συγκεκριμένο πλάνο δράσεων για το έγκλημα<br />
στον κυβερνοχώρο, αποτελεί θετική εξέλιξη. Το σχέδιο<br />
δράσης της Ε.Ε. διαρθρώνεται σε πέντε στρατηγικές προτεραιότητες,<br />
οι οποίες έχουν σαν στόχο την αντιμετώπιση των<br />
προκλήσεων στο διαδίκτυο – κυβερνοχώρο, όπως σκιαγραφήθηκαν<br />
παραπάνω:<br />
Επίτευξη μεγαλύτερου επίπεδου ανθεκτικότητα σε επιθέσεις.<br />
Δραστική μείωση της εγκληματικότητας στον κυβερνοχώρο.<br />
Ανάπτυξη πολιτικής κυβερνο άμυνας.<br />
Ανάπτυξη των βιομηχανικών και τεχνολογικών πόρων για<br />
την ασφάλεια στον κυβερνοχώρο.<br />
Να δημιουργηθεί μια συνεκτική διεθνής πολιτική για τον<br />
security | 17
COVER ISSUE<br />
Ασφάλεια στον κυβερνοχώρο<br />
κυβερνοχώρο για την Ευρωπαϊκή Ένωση, με γνώμονα την<br />
προώθηση των βασικών αξιών της Ε.Ε.<br />
Ωστόσο, πολύ περισσότερα πρέπει να γίνουν για να αναπτυχθεί<br />
η έννοια της παγκόσμιας δικαιοδοσίας του διαδικτύου,<br />
πριν από τον προσδιορισμό μέτρων και δράσεων για το κυβερνο-έγκλημα<br />
σε παγκόσμιο επίπεδο.<br />
Επιπρόσθετα να σημειώσουμε ότι πολλές Κυβερνητικές υποδομές<br />
βρίσκονται υπό ασφυκτική πολιορκία από άλλες χώρες,<br />
που επιδιώκουν να αποκτήσουν πρόσβαση σε εθνικού και βιομηχανικού<br />
τύπου πληροφορίες. Κάποια κράτη δεν περιορίζονται<br />
στη συλλογή μυστικών πληροφοριών, αλλά επεκτείνουν τη<br />
δράση διενεργώντας στοχευμένες επιθέσεις σε κρίσιμες Στρατιωτικές<br />
& άλλες υποδομές. Δεν είναι τυχαίο που χώρες όπως<br />
οι ΗΠΑ έχουν δημιουργήσει ειδικές μονάδες με στόχο την<br />
εκδήλωση κυβερνο-επιθέσεων στα πλαίσιο μιας εκστρατείας.<br />
Τι χρειάζεται να αλλάξει<br />
Πολλές από τις ελλείψεις στον τομέα της τεχνολογίας και της<br />
διαχείρισης των κινδύνων που αποτυπώθηκαν προηγουμένως<br />
και έχουν αναγνωριστεί εδώ και αρκετά χρόνια.<br />
Παρόλα αυτά, κρίσιμες υποδομές με ευαίσθητα συστήματα<br />
πληροφορικής εξακολουθούν να λειτουργούν με αυτές τις ελλείψεις.<br />
Η πρόοδος της τεχνολογίας έδωσε τη δυνατότητα<br />
στους οργανωμένους κακόβουλους χρήστες να δρουν γρηγορότερα<br />
και αποτελεσματικότερα.<br />
Ένα από τα σημεία που χρειάζεται σοβαρή ενασχόληση είναι οι<br />
αδυναμίες ασφάλειας του λογισμικού. Δεδομένου του αριθμού<br />
των τρωτών σημείων που υπάρχουν σε νέες εφαρμογές (όπως<br />
αποδεικνύεται από τις πολυάριθμες εκδόσεις αναβάθμισης που<br />
εκδίδονται από μεγάλους προμηθευτές λογισμικού), την πληθώρα<br />
των διαθέσιμων εργαλείων για την αυτοματοποιημένη εκμετάλλευση<br />
των αδυναμιών ασφάλειας και την αυξανόμενη τεχνογνωσία<br />
και ικανότητα των επίδοξων κακόβουλων χρηστών,<br />
κρατικοί Οργανισμοί και μεγάλες επιχειρήσεις αποφεύγουν τα<br />
χειρότερα - τις περισσότερες φορές από τύχη.<br />
Μέχρι πότε όμως κυβερνήσεις και επιχειρήσεις θα συνεχίζουν<br />
να ανέχονται αυτές τις απειλές στο επιχειρηματικό τους μοντέλο,<br />
γνωρίζοντας ότι οι κατασκευαστές λογισμικού δημιουργούν<br />
τα προϊόντα τους χωρίς να υιοθετούν τις βασικές αρχές<br />
ασφάλειας πληροφοριών; Δεν πρέπει να είναι πλέον αποδεκτό<br />
για τους παρόχους τεχνολογίας και λογισμικού να διαθέτουν<br />
προϊόντα με εγγενείς αδυναμίες ασφάλειας και στη συνέχεια<br />
τα προϊόντα αυτά να χρησιμοποιούνται σε κρίσιμες κυβερνητικές<br />
υποδομές και επιχειρηματικές δραστηριότητες. Κάποιες<br />
χώρες προχωρούν στην απόδοση ευθυνών, αλλά το θεσμικό<br />
πλαίσιο σε παγκόσμιο επίπεδο δεν βοηθά και είναι ελλιπές<br />
ή ανύπαρκτο.<br />
Αποφεύγοντας τις αδυναμίες ασφάλειας δεν είναι η λύση, είναι<br />
μέρος της λύσης. Η υιοθέτηση μιας στρατηγικής για την α-<br />
σφάλεια πληροφοριών, την αξιολόγηση των κινδύνων και την<br />
αποτελεσματική υλοποίηση των βασικών αρχών της ασφάλειας<br />
πληροφοριών, είναι η μόνη σωστή αντιμετώπιση. Ταυτόχρονα<br />
χρειάζεται να υπάρχει η κατάλληλη πληροφόρηση και<br />
εκπαίδευση σχετικά με τις νέες τεχνολογικές τάσεις και τις α-<br />
δυναμίες ασφάλειας αυτών, έτσι ώστε να υπάρχει η επαρκής<br />
προετοιμασία για την αντιμετώπιση των σχετικών κινδύνων.<br />
Με λόγια απλά, ανεξάρτητα εάν το ονομάσουμε cyber-security,<br />
ασφάλεια πληροφοριών, προστασία κρίσιμων πληροφοριών ή<br />
όπως αλλιώς μας επιβάλλεται κάθε φορά από αυτούς που θέλουν<br />
να παρουσιάσουν το υφιστάμενο σαν καινούριο και τις<br />
βασικές αρχές σαν νεωτερισμό, η αποτελεσματική υλοποίηση<br />
των βασικών αρχών της ασφάλειας πληροφοριών είναι η μόνη<br />
λύση. Σε κάθε λειτουργικό περιβάλλον χρειάζεται να γνωρίζουμε<br />
απόλυτα τον επιχειρησιακό τρόπο λειτουργίας του, τις<br />
συγκεκριμένες ανάγκες και κινδύνους και στη συνέχεια να α-<br />
ντιμετωπίσουμε τους κινδύνους συνολικά και όχι επιφανειακά.<br />
Το ίδιο ισχύει και στην περίπτωση του κυβερνο-χώρου, του<br />
διαδικτύου δηλαδή, που πλέον αποτελεί μέρος της κοινωνικής<br />
και επιχειρηματικής καθημερινότητάς μας.<br />
Αναφορές<br />
9 Steps to Cybersecurity The Manager’s Information<br />
<strong>Security</strong> Strategy Manual - By Dejan Kosutic<br />
The Changing Face of Cybersecurity, Stewart Hayes,<br />
Malcolm Shore, Miles Jakeman<br />
Measuring the Cost of Cybercrime, Ross Anderson, Chris<br />
Barton, Rainer Bohme, Richard Clayton, Michel J.G. van<br />
Eeten, Michael Levi, Tyler Moore, Stefan Savage<br />
JOINT COMMUNICATION TO THE EUROPEAN<br />
PARLIAMENT, THE COUNCIL, THE EUROPEAN<br />
ECONOMIC AND SOCIAL COMM<strong>IT</strong>TEE AND THE<br />
COMM<strong>IT</strong>TEE OF THE REGIONS<br />
Cybersecurity Strategy of the European Union: An Open,<br />
Safe and Secure Cyberspace iT<strong>Security</strong><br />
18 | security
REPORT<br />
3ο Infocom <strong>Security</strong><br />
Οι νέες τάσεις στο <strong>IT</strong>…<br />
και οι “εντάσεις” στην Ασφάλεια!<br />
Η δυναμική του τομέα<br />
της Ασφάλειας<br />
Πληροφοριών και οι<br />
τάσεις που επικρατούν,<br />
αποτυπώθηκαν πλήρως<br />
στο συνέδριο Infocom<br />
<strong>Security</strong> που<br />
διοργανώθηκε φέτος<br />
για 3η συνεχόμενη<br />
χρονιά, συνιστώντας<br />
την κορυφαία ετήσια<br />
συνεδριακή εκδήλωση<br />
του χώρου.<br />
πολύτιμη κληρονομιά από την επιτυχία των δύο<br />
Η<br />
προηγούμενων διοργανώσεων, είναι λογικό να<br />
είχε δημιουργήσει αυξημένες απαιτήσεις και για<br />
το φετινό συνέδριο Infocom <strong>Security</strong>. Με πολυάριθμη<br />
λοιπόν συμμετοχή άνω των 800 συνέδρων<br />
– επαγγελματιών <strong>IT</strong>, από μεγάλες επιχειρήσεις και Οργανισμούς,<br />
υποστήριξη από 23 χορηγούς – σημαντικές εταιρείες<br />
του χώρου, καθώς και 24 παρουσιάσεις με πολύ ενδιαφέρον<br />
περιεχόμενο από εξειδικευμένους ομιλητές από<br />
την Ελλάδα αλλά και το εξωτερικό, η 3η διοργάνωση του Infocom<br />
<strong>Security</strong> κάλυψε και με το παραπάνω τις υψηλές αυτές<br />
απαιτήσεις, επιβεβαιώνοντας στην πράξη τη δυναμική<br />
που έχει αναπτύξει η συγκεκριμένη συνεδριακή εκδήλωση.<br />
Το 3o Συνέδριο Infocom <strong>Security</strong> - που πλέον αποτελεί σημείο<br />
αναφοράς στον τομέα των εκδηλώσεων της Ασφάλειας<br />
Πληροφοριών - πραγματοποιήθηκε στις 10 Απριλίου στο<br />
Divani Caravel και την ευθύνη της διοργάνωσης είχαν σε συνεργασία,<br />
το περιοδικό <strong>IT</strong> <strong>Security</strong> <strong>Professional</strong> της εταιρείας<br />
Press Line και η εταιρεία Smart Press που εκδίδει το<br />
περιοδικό INFOCOM και διοργανώνει κάθε χρόνο σειρά<br />
επιτυχημένων συνεδρίων τεχνολογίας στο χώρο της πληροφορικής<br />
και των επικοινωνιών.<br />
Η κεντρική ιδέα του φετινού συνεδρίου μετουσιώθηκε στον<br />
τίτλο «Οι νέες τάσεις στο <strong>IT</strong>… και οι “εντάσεις” στην<br />
Ασφάλεια» θέλοντας έτσι να αναδείξουμε τις επιπτώσεις<br />
που προκύπτουν και τις παραμέτρους που πρέπει να λαμβάνονται<br />
υπόψη σχετικά με την ασφάλεια πληροφοριών στο<br />
νέο οικοσύστημα του ΙΤ, όπως αυτό έχει διαμορφωθεί με<br />
την υιοθέτηση των νέων τάσεων από πλευράς των επιχειρήσεων<br />
στις υποδομές πληροφορικής.<br />
Στην έναρξη του Συνεδρίου χαιρετισμό απηύθυνε ο Πρόεδρος<br />
της Οργανωτικής Επιτροπής Κώστας Νόστης, καθώς<br />
και οι κύριοι Δημήτρης Μπογιατζής (Μέλος Δ.Σ., e-<br />
TEE), Νίκος Φαλδαμής (Πρόεδρος, HePIS), Δημήτρης<br />
Δρακούλης (Πρόεδρος ΕΜηΠΕΕ) και Ανέστης Δημόπουλος<br />
(Αντιπρόεδρος Δ.Σ. ΙΕΣΠ - ISACA Athens Chapter),<br />
οι οποίοι εκπροσώπησαν φορείς και Οργανισμούς<br />
που υποστήριξαν το Infocom <strong>Security</strong> 2013.<br />
security | 19
REPORT<br />
3ο Infocom <strong>Security</strong><br />
Ο κος Δημήτρης<br />
Γκρίτζαλης, Καθηγητής<br />
Ασφάλειας ΤΠΕ στο<br />
Οικονομικό<br />
Πανεπιστήμιο Αθηνών<br />
1η Ενότητα - Ο μετασχηματισμός<br />
του <strong>IT</strong> και οι επιπτώσεις<br />
στην ασφάλεια<br />
Στην πρώτη ενότητα του Συνεδρίου,<br />
την οποία συντόνισε ο δημοσιογράφος<br />
Γιάννης Ριζόπουλος, οι ομιλητές<br />
αναφέρθηκαν κυρίως στα ρίσκα που<br />
ανακύπτουν από τη χρήση των νέων<br />
τάσεων όπως τα Social Media, το mobility,<br />
το BYOD και φυσικά το Cloud.<br />
Συγκεκριμένα, με ιδιαίτερο ενδιαφέρον<br />
παρακολουθήσαμε<br />
την εναρκτήρια<br />
ομιλία<br />
του συνεδρίου<br />
που έγινε από<br />
τον Καθηγητή<br />
Ασφάλειας<br />
ΤΠΕ στο Οικονομικό<br />
Πανεπιστήμιο<br />
Αθηνών,<br />
Δημήτρη Γκρίτζαλη,<br />
με τίτλο<br />
“Ιστορίες Χαράς<br />
και Τρόμου από το Θαυμαστό<br />
Καινούριο Κόσμο των Social Media”.<br />
Η παρουσίαση του κου Καθηγητή βασίστηκε<br />
σε μια έρευνα που βρίσκεται<br />
σε εξέλιξη από τον ίδιο και τους συνεργάτες<br />
του και αφορά στην ιδιωτικότητα<br />
και την προστασία των προσωπικών<br />
δεδομένων στα κοινωνικά δίκτυα.<br />
Από τα αποτελέσματα της έρευνας<br />
αυτής προκύπτει ότι η μεθοδική<br />
αξιοποίηση των ευρημάτων δεδομένων<br />
από κοινωνικά δίκτυα όπως το<br />
Twitter και το You Tube, μπορούν να<br />
οδηγήσουν στην αξιολόγηση προδιάθεσης<br />
παραβατικής συμπεριφοράς<br />
(π.χ. εκ των έσω απειλές σε κρίσιμες<br />
υποδομές), στη δημιουργία μορφότυπου<br />
χρήστη με στόχο προσωποποιημένη<br />
προβολή/διαφήμηση (π.χ. consumer<br />
profiling) ή ακόμα στη δυνατότητα<br />
πρόληψης αυτοκαταστροφικών<br />
ενεργειών (π.χ. εφηβικές αυτοκτονίες).<br />
Ο κος Δημήτρης<br />
Μουζακίτης, Senior<br />
Information <strong>Security</strong><br />
Management Consultant,<br />
Odyssey Consultants<br />
Συνεχίζοντας<br />
την αναφορά<br />
του στα κοινωνικά<br />
δίκτυα και<br />
τη σχέση τους<br />
με την ασφάλεια<br />
- αλλά σε<br />
επαγγελματικό<br />
περιβάλλον αυτή<br />
τη φορά - ο<br />
επόμενος ομιλητής,<br />
κος Δημήτρης<br />
Μουζακίτης,<br />
(Senior<br />
Information <strong>Security</strong> Management<br />
Consultant, Odyssey Consultants)<br />
τόνισε την ανάγκη για την υιοθέτηση<br />
μιας «Social Media Policy» για κάθε<br />
εταιρικό χρήστη, μέσα από τη θέσπιση<br />
κανόνων που θα πρέπει να ακολουθούν<br />
όλοι μέσα στον Οργανισμό. Επίσης<br />
επισήμανε την αναγκαιότητα εκπαίδευσης<br />
του προσωπικού για θέματα<br />
που σχετίζονται με τα κοινωνικά δίκτυα<br />
και τους κινδύνους που μπορεί να<br />
προκύπτουν από την αλόγιστη χρήση<br />
τους στο εταιρικό περιβάλλον.<br />
Ο κος Αλέξανδρος<br />
Ντέτσικας, Information<br />
<strong>Security</strong> Consultant της<br />
Space Hellas<br />
Η βέλτιστη διαχείριση<br />
της τάσης<br />
του BYOD<br />
ήταν το θέμα<br />
που ανέπτυξε ο<br />
κος Αλέξανδρος<br />
Ντέτσικας,<br />
Information<br />
<strong>Security</strong><br />
Consultant της<br />
Space Hellas.<br />
Ο ομιλητής<br />
υποστήριξε πως η τάση της αξιοποίησης<br />
των προσωπικών φορητών συσκευών<br />
στο εταιρικό περιβάλλον, είναι<br />
μία πραγματικότητα που οι επιχειρήσεις<br />
οφείλουν να αποδεχθούν με βάση<br />
κάποιους κανόνες - και όχι να αποτρέψουν.<br />
Η εφαρμογή του BYOD<br />
μπορεί να είναι μια επιτυχημένη διαδικασία<br />
για τον Οργανισμό, αρκεί αυτός<br />
να εκπαιδεύει συνεχώς τους χρήστες<br />
σε θέματα ασφάλειας και διαχείρισης<br />
δεδομένων και να συνεργάζεται<br />
μαζί τους, τόνισε ο κος Ντέτσικας.<br />
Ο Δρ. Θεόδωρος<br />
Σεργίου, <strong>Security</strong><br />
Solutions Product<br />
Manager, Marketing<br />
Department, Services<br />
Business Division,<br />
Intracom Telecom<br />
Από την πρώτη<br />
ενότητα δεν θα<br />
μπορούσαν<br />
φυσικά να λείπουν<br />
οι αναφορές<br />
για την<br />
ασφάλεια στο<br />
cloud. Έτσι, ο<br />
Δρ. Θεόδωρος<br />
Σεργίου<br />
(<strong>Security</strong> Solutions<br />
Product<br />
Manager, Marketing<br />
Department,<br />
Services<br />
Business Division,<br />
Intracom Telecom) ανέλαβε<br />
στη συνέχεια να μας παρουσιάσει 4<br />
βασικά διδάγματα που οφείλουν να<br />
ακολουθούν οι επιχειρήσεις, σε σχέση<br />
με την ανάπτυξη των υπηρεσιών<br />
cloud. Σε αυτά περιλαμβάνονται: η<br />
διαπίστωση ότι στο cloud πρέπει να<br />
λαμβάνονται υπόψη πολλές παράμετροι<br />
- κάτι που δεν είναι μια εύκολη<br />
υπόθεση - και ότι σε αυτές τις παραμέτρους<br />
κυρίαρχο ρόλο έχει η ασφάλεια,<br />
η συμμόρφωση με πρότυπα και<br />
κανονιστικά πλαίσια, καθώς επίσης και<br />
η ιδιαίτερη προσοχή που πρέπει να<br />
δίνουν οι Οργανισμοί στην επιλογή<br />
του συνεργάτη, για τη δημιουργία<br />
ενός public ή private cloud.<br />
20 | security
Ο κος Ibrahim Yusuf,<br />
Presales Engineer,<br />
Sophos<br />
Τα ρίσκα που<br />
ανακύπτουν<br />
από τη χρήση<br />
των smartphones<br />
στο εταιρικό<br />
περιβάλλον<br />
καθώς και το<br />
πώς μπορούν<br />
οι επιχειρήσεις<br />
να τα διαχειριστούν,<br />
ήταν το<br />
θέμα που ανέλυσε<br />
στην παρουσίασή του ο κος<br />
Ibrahim Yusuf, Presales Engineer της<br />
εταιρείας Sophos. Αφού μας παρουσίασε<br />
το νέο περιβάλλον στο ΙΤ, όπως<br />
αυτό έχει διαμορφωθεί με τη ραγδαία<br />
ανάπτυξη της φορητότητας, ο ομιλητής<br />
έδωσε έμφαση στη θέσπιση εταιρικής<br />
στρατηγικής και πολιτικών για<br />
όσους χρησιμοποιούν φορητές συσκευές<br />
στο εταιρικό περιβάλλον, αξιοποιώντας<br />
εφαρμογές ελέγχου, κρυπτογραφίας,<br />
patching, καθώς και πολύτιμα<br />
εργαλεία διαχείρισης φορητών<br />
συσκευών.<br />
Η κα Διονυσοπούλου<br />
Νατάσσα, Brand<br />
Manager της εταιρείας<br />
<strong>IT</strong>way<br />
Στη συνέχεια, η<br />
κα Διονυσοπούλου<br />
Νατάσσα,<br />
Brand<br />
Manager της<br />
εταιρείας <strong>IT</strong>way,<br />
μας παρουσίασε<br />
την<br />
προσέγγιση της<br />
McAffe σε σχέση<br />
με την “έξυπνη”<br />
ασφάλεια<br />
που βασίζεται σε μια ολοκληρωμένη<br />
πλατφόρμα διασυνδεμένων εργαλείων<br />
και λειτουργιών, η οποία βελτιστοποιεί<br />
τις δυνατότητες προστασίας των δεδομένων<br />
στους Οργανισμούς. Η ενοποίηση<br />
όλων των απαραίτητων συστατικών<br />
για την ασφάλεια που επιτυγχάνει<br />
η πλατφόρμα της McAfee, απαντά<br />
με επιτυχία στις προκλήσεις που φέρνουν<br />
οι νέες απειλές, ενισχύοντας παράλληλα<br />
την αξία όλων των επιχειρηματικών<br />
λειτουργιών, επισήμανε η ομιλήτρια.<br />
Ο Adrian Porcescu,<br />
Technical Consultant &<br />
Trainer της Kaspersky<br />
Lab<br />
Κλείνοντας την<br />
πρώτη ενότητα<br />
του συνεδρίου,<br />
ο κος Adrian<br />
Porcescu, Technical<br />
Consultant<br />
& Trainer<br />
της Kaspersky<br />
Lab, αφού ανέλυσε<br />
στους συνέδρους<br />
την<br />
εξέλιξη των<br />
απειλών και τη<br />
σύγχρονη πραγματικότητα, εκτίμησε<br />
ότι το κακόβουλο λογισμικό θα συνεχίσει<br />
να αναπτύσσεται ραγδαίως και οι<br />
ηλεκτρονικοί εγκληματίες θα στοχεύουν<br />
ολοένα και περισσότερο στις<br />
φορητές συσκευές με Android και Apple<br />
OS, ενώ παράλληλα θα ενταθούν οι<br />
επιθέσεις στις κρίσιμες και κυβερνητικές<br />
υποδομές. Ο ομιλητής παρουσίασε<br />
επίσης τις λύσεις που έχει αναπτύξει<br />
η kaspersky για να αντιμετωπίσει τις<br />
σύγχρονες απειλές με μία μόνο πλατφόρμα,<br />
που ενοποιεί όλα τα απαραίτητα<br />
εργαλεία τα οποία αντιμετωπίζουν<br />
με επιτυχία το τρίπτυχο των απαιτήσεων<br />
“προστασία - έλεγχος - διαχείριση”.<br />
2η Ενότητα:<br />
Η καινοτομία, κλειδί για την<br />
αποτελεσματική ασφάλεια<br />
Στη δεύτερη ενότητα, στην οποία συντονιστής<br />
ήταν ο Αρχισυντάκτης του <strong>IT</strong><br />
<strong>Security</strong> <strong>Professional</strong>, Αμανατίδης<br />
Βλάσης, δόθηκε έμφαση στις στρατηγικές<br />
που πρέπει να αναπτύξουν οι<br />
υπεύθυνοι των τμημάτων <strong>IT</strong>, προκειμένου<br />
να προστατεύσουν αποτελεσματικά<br />
τα κρίσιμα επιχειρηματικά δεδομένα,<br />
με βάση καινοτόμες ιδέες και προτάσεις.<br />
Σε αυτά τα πλαίσια, ο κος Θανάσης<br />
Παπαδόπουλος, Country Manager<br />
της <strong>IT</strong>way, ανέλυσε στους συνέδρους<br />
Ο κος Θανάσης<br />
Παπαδόπουλος,<br />
Country Manager της<br />
<strong>IT</strong>way<br />
τις προκλήσεις<br />
σε σχέση με<br />
την ασφάλεια<br />
που αντιμετωπίζουμε<br />
στην Ελλάδα<br />
αλλά και<br />
σε όλη τη Νότια<br />
Ευρώπη,<br />
λαμβάνοντας<br />
υπόψη τις ιδιαιτερότητες<br />
της<br />
περιοχής που<br />
έχουν προκύψει λόγω της οικονομικής<br />
κρίσης, παρουσιάζοντας παράλληλα τη<br />
στρατηγική και το πολύ μεγάλο φάσμα<br />
των καινοτόμων λύσεων και υπηρεσιών<br />
για την ασφάλεια των πληροφοριών,<br />
στην ευρύτερή της έννοια που διαθέτη<br />
<strong>IT</strong>way.<br />
Ο κος Chezki Gil,<br />
Territory Sales Manager,<br />
East Mediterranean,<br />
RSA<br />
Στη συνέχεια,<br />
στο βήμα των<br />
ομιλητών ανέβηκε<br />
ο κος Chezki<br />
Gil (Territory<br />
Sales Manager,<br />
East Mediterranean,<br />
RSA) ο οποίος<br />
επικεντρώθηκε<br />
στην εξέλιξη<br />
των προηγμένων<br />
επιθέσεων<br />
και πώς αυτές μπορούν να αντιμετωπιστούν<br />
από καινοτόμες λύσεις, όπως είναι<br />
η ολοκληρωμένη πλατφόρμα ελέγχου<br />
της ασφάλειας της RSA “<strong>Security</strong><br />
Analytics” που επιτρέπει τη βέλτιστη<br />
δυνατή ορατότητα και αξιολόγηση των<br />
δεδομένων, καθώς και τη λύση των<br />
RSA Live Integrated Intelligence που<br />
μπορεί να ανακαλύψει κάθε «κρυφή<br />
παθογένεια».<br />
Ο κος Μιχάλης Σαμιωτάκης, Technology<br />
Governance & <strong>Security</strong>, Assistant<br />
Manager στην PwC, στη δική του<br />
παρουσίαση τόνισε χαρακτηριστικά ότι<br />
«το cloud είναι εδώ και είναι η νέα εποχή»!<br />
Αυτό άλλωστε κατέδειξε η παγ-<br />
security | 21
REPORT<br />
3ο Infocom <strong>Security</strong><br />
Ο κος Μιχάλης<br />
Σαμιωτάκης,<br />
Technology Governance<br />
& <strong>Security</strong>, Assistant<br />
Manager, PwC<br />
κόσμια έρευνα<br />
για την Ασφάλεια<br />
Πληροφοριών<br />
που διεξήχθη<br />
από την<br />
PwC, όπου ειδικά<br />
για την Ελλάδα<br />
το 33%<br />
των συμμετεχόντων<br />
ανέδειξε<br />
μεταξύ άλλων<br />
ως πρώτη<br />
προτεραιότητα<br />
τη χάραξη μιας στρατηγικής για την<br />
ασφαλή μετάβαση σε αυτό. Ο ομιλητής,<br />
αφού στη συνέχεια παρουσίασε<br />
τις top 10 απειλές που αναδείχθηκαν<br />
από την έρευνα η οποία δημοσιεύθηκε<br />
πριν ένα μήνα από το Top Threats<br />
working Group του CSA - στο οποίο<br />
η PwC συμμετέχει ενεργά ως ένα από<br />
τα founding members - αναφέρθηκε<br />
στην αξιόπιστη λύση του Third Party<br />
Assurance, που είναι αναγνωρισμένο<br />
από το CSA και παρέχεται από όλους<br />
τους leading CSPs, σύμφωνα με την<br />
Gartner.<br />
Ο κος Πάνος<br />
Δημητρίου, CTO & cofounder,<br />
Encode<br />
Στη σύγχρονη<br />
προσέγγιση<br />
των Big Data<br />
Analytics και<br />
την άμυνα απέναντι<br />
στις προηγμένες<br />
επιθέσεις<br />
APT, με<br />
θεμέλιο πρωτοποριακές<br />
λύσεις<br />
και υπηρεσίες<br />
στην<br />
ασφάλεια, επικεντρώθηκε η παρουσίαση<br />
του κου Πάνου Δημητρίου,<br />
CTO & co-founder της Encode. Ο<br />
ομιλητής επισήμανε την ανάγκη επαναπροσδιορισμού<br />
του φαινομένου<br />
των APT, λαμβάνοντας υπόψη την<br />
πολυπλοκότητα και ευελιξία του προβλήματος,<br />
όπως επίσης και τον ανθρώπινο<br />
παράγοντα που υπεισέρχεται<br />
σε αυτό. Τόνισε ακόμα την ανάγκη<br />
επανακαθορισμού της cyber στρατηγικής,<br />
με πυλώνα την ασφάλεια των<br />
Big Data Analytics και την έγκαιρη<br />
προειδοποίηση για τις ενδεχόμενες<br />
απειλές.<br />
Ο κος Συμεών<br />
Καλαματιανός,<br />
Διευθυντής <strong>IT</strong> Risk<br />
Consulting στην KPMG<br />
Ο κος Συμεών<br />
Καλαματιανός,<br />
Διευθυντής<br />
<strong>IT</strong> Risk<br />
Consulting<br />
στην KPMG,<br />
στα πλαίσια<br />
της δικής του<br />
παρουσίασης<br />
παρέθεσε<br />
πρόσφατες<br />
έρευνες της<br />
εταιρείας, που<br />
καταδεικνύουν την ασφάλεια ως την<br />
πλέον σημαντική πρόκληση που αντιμετωπίζουν<br />
οι Οργανισμοί στην υιοθέτηση<br />
ενός cloud περιβάλλοντος.<br />
Επίσης αναφέρθηκε στις αναφορές<br />
Service Organization Control (SOC)<br />
και πώς αυτές μπορούν να αξιοποιηθούν<br />
αποτελεσματικά. Παράλληλα,<br />
ανέπτυξε το πώς οι υπηρεσίες και η<br />
μεθοδολογία «<strong>IT</strong> Attestation» της<br />
KPMG μπορούν να βοηθήσουν αποτελεσματικά<br />
στην κατεύθυνση της<br />
διασφάλισης της προστασίας, εμπιστευτικότητας<br />
και διαθεσιμότητας<br />
των δεδομένων.<br />
Ο κος Σωτήρης Δ.<br />
Σαράντος, Σύμβουλος<br />
Δικτυακών Λύσεων της<br />
Digital Sima<br />
Την προσέγγιση της Trend Micro για<br />
την προστασία του Server Farm, μας<br />
παρουσίασε ο κος Σωτήρης Δ. Σαράντος,<br />
Σύμβουλος Δικτυακών Λύσεων<br />
της Digital Sima, προβάλλοντας<br />
τα βασικά<br />
πλεονεκτήματα<br />
της ενοποιημένης<br />
πλατφόρμας<br />
ασφαλείας<br />
«Trend Micro<br />
Deep <strong>Security</strong>»<br />
για την<br />
προστασία φυσικών,<br />
virtual<br />
και cloud υποδομών.<br />
Η συγκεκριμένη<br />
λύση<br />
συνδυάζει όλα τα απαραίτητα εργαλεία<br />
ασφάλειας για VMware περιβάλλοντα<br />
και παράλληλα ενισχύει την<br />
απόδοση των πόρων των υποδομών<br />
του Οργανισμού.<br />
Ο κος Ανέστης<br />
Δημόπουλος,<br />
Αντιπρόεδρος του Δ.Σ.<br />
του ISACA Athens<br />
Chapter<br />
Οι παρουσιάσεις<br />
της 2 ης<br />
ενότητας του<br />
συνεδρίου<br />
έκλεισαν με<br />
την ομιλία του<br />
Αντιπρόεδρου<br />
του Δ.Σ. του<br />
ISACA Athens<br />
Chapter,<br />
κου Ανέστη<br />
Δημόπουλου,<br />
που ανέπτυξε<br />
τη μεθοδολογία<br />
για τη βελτιστοποίηση της αξιοποίησης<br />
των Big Data προς όφελος<br />
των επιχειρήσεων, ενώ παράλληλα<br />
προσέγγισε το κρίσιμο ζήτημα διαχείρισης<br />
των ρίσκων που προκύπτουν,<br />
θέτοντας και απαντώντας σε κρίσιμα<br />
ερωτήματα, όπως: Πού πρέπει να<br />
αποθηκεύουμε το μεγάλο όγκο δεδομένων;<br />
Πώς μπορούμε να τα προστατεύσουμε<br />
και να τα αξιοποιήσουμε<br />
με νόμιμο τρόπο και τι κάνουμε με<br />
τα «τοξικά» δεδομένα;<br />
22 | security
3η ενότητα: Προσαρμογή<br />
στις εξειδικευμένες ανάγκες<br />
Στα πλαίσια της τρίτης ενότητας, που<br />
συντόνισε ο Δρ. Βασίλης Βλάχος, Καθηγητής<br />
Εφαρμογών του Τμήματος Τεχνολογίας<br />
Πληροφορικής και Τηλεπικοινωνιών<br />
στο ΤΕΙ Λάρισας, παρουσιάστηκαν<br />
από τους ομιλητές λύσεις που<br />
καλύπτουν συγκεκριμένες απαιτήσεις και<br />
προσαρμόζονται σε εξειδικευμένες<br />
ανάγκες στο επιχειρηματικό περιβάλλον.<br />
Την εναρκτήρια ομιλία στην 3 η ενότητα<br />
έκανε ο κος<br />
Κώστας Κολοκοτρώνης,<br />
Manager,<br />
<strong>Security</strong><br />
Architecture<br />
Services της Encode,<br />
που επικεντρώθηκε<br />
στις<br />
διαδικασίες<br />
Ο κος Κώστας ελέγχου των<br />
Κολοκοτρώνης, διαχειριστών<br />
Manager, <strong>Security</strong><br />
Architecture Services των <strong>IT</strong> υποδομών,<br />
αναφέρον-<br />
της Encode<br />
τας χαρακτηριστικά<br />
για τους διαχειριστές ότι: “ ...δεν<br />
μπορούμε να “ζήσουμε” χωρίς αυτούς,<br />
δεν μπορούμε να τους “περιορίσουμε”<br />
σε μεγάλο βαθμό, πρέπει όμως να βρούμε<br />
τρόπο ώστε να τους παρακολουθούμε<br />
στενά’’. Η παραπάνω προσέγγιση<br />
σύμφωνα με τον ομιλητή, δεν είναι απλά<br />
μια βέλτιστη πρακτική, αλλά μια θεμελιώδης<br />
αρχή ασφάλειας.<br />
Ο κος Πάτροκλος<br />
Αργυρούδης (PhD),<br />
Ερευνητής Ασφάλειας<br />
Η/Υ, Υπεύθυνος<br />
Έρευνας και Ανάπτυξης<br />
της εταιρείας Census<br />
Στην αξία της<br />
έρευνας ευπαθειών<br />
στις δοκιμές<br />
παρείσδυσης<br />
αναφέρθηκε<br />
στη συνέχεια<br />
ο κος Πάτροκλος<br />
Αργυρούδης<br />
(PhD),<br />
Ερευνητής<br />
Ασφάλειας Η/Υ,<br />
Υπεύθυνος<br />
Έρευνας και<br />
Ανάπτυξης της<br />
εταιρείας Census.<br />
Ο ομιλητής, αφού στην αρχή της<br />
παρουσίασής του προσδιόρισε τον ορισμό<br />
για την έρευνα ευπαθειών, στη συνέχεια<br />
περιέγραψε το πώς βελτιώνει μια<br />
δοκιμή παρείσδυσης η έρευνα ευπαθειών,<br />
κατά την οποία η ερευνητική ομάδα<br />
λειτουργεί παράλληλα με την ομάδα δοκιμών<br />
παρείσδυσης, εντοπίζει νέες αδυναμίες<br />
σε λογισμικό ή συστήματα που<br />
έχουν χαρακτηριστεί ως ενδιαφέροντα<br />
και τροφοδοτεί την ομάδα δοκιμών παρείσδυσης<br />
με νέα εργαλεία και exploits<br />
για συγκεκριμένες αδυναμίες. Έτσι η δοκιμή<br />
παρείσδυσης μπορεί πλέον να εξετάσει<br />
και το σενάριο στοχευμένης επίθεσης,<br />
το σενάριο εκμετάλλευσης αδυναμίας<br />
με 0-day exploits, την ορθή λειτουργία<br />
των proactive μηχανισμών<br />
ασφάλειας και την ετοιμότητα απέναντι<br />
σε μια αγνώστου φύσης απειλή.<br />
Το παρόν και<br />
το μέλλον του<br />
PKI ανέπτυξε<br />
στην παρουσίασή<br />
του ο κος<br />
Δημήτρης Παπίτσης,<br />
Senior<br />
Premier Field<br />
Engineer της<br />
Ο κος Δημήτρης<br />
Παπίτσης, Senior<br />
Premier Field Engineer<br />
της Microsoft Hellas<br />
Microsoft Hellas,<br />
παραθέτοντας<br />
τα χρόνια<br />
προβλήματα<br />
του PKI καθώς και τις λύσεις που προωθούνται<br />
για τη νέα εποχή. Οι αλλαγές<br />
που συντελούνται στο PKI, σύμφωνα με<br />
τον ομιλητή περιλαμβάνουν καινούριους<br />
αλγόριθμους (SHA-256 κ.λπ.), υποστήριξη<br />
clients (ΟS, browser, custom-made<br />
apps) αλλά και συνέχιση του παλαιού<br />
προτύπου για CAs (X.509) και συνδυασμό<br />
updates/CRLs/ OCSPs.<br />
Η επόμενη παρουσίαση έγινε από κοινού<br />
από τον κο Ανδρέα Λάλο, <strong>Professional</strong><br />
Services Director της Besecure<br />
και την κα Amy Marion, Marketing Director<br />
της Observe<strong>IT</strong> και αφορούσε στις<br />
διαδικασίες του log analysis, παρουσιάζοντας<br />
τις σημαντικές προκλήσεις που<br />
υπάρχουν, όπως το μεγάλο όγκο και την<br />
Ο κος Ανδρέας Λάλος,<br />
<strong>Professional</strong> Services<br />
Director της Besecure.<br />
H κα Amy Marion,<br />
Marketing Director της<br />
Observe<strong>IT</strong><br />
Guy Eilon, South East<br />
Europe Regional<br />
Manager, Websense<br />
“Trends in the Threat<br />
Landscape”<br />
πολυπλοκότητα<br />
των Log, καθώς<br />
και τις λύσεις<br />
που διαθέτει η<br />
Observe<strong>IT</strong> και<br />
καλύπτουν σε<br />
μεγάλο βαθμό<br />
τις σύγχρονες<br />
απαιτήσεις για<br />
απομακρυσμένη<br />
παρακολούθηση,<br />
μείωση του<br />
κόστους συμμόρφωσης<br />
και<br />
άμεση “root cause<br />
ανάλυση”.<br />
Εκπροσωπώντας<br />
την εταιρεία<br />
Websense και<br />
διαθέτοντας<br />
μεγάλη εμπειρία<br />
στον τομέα της<br />
ασφάλειας, ο<br />
κος Guy Eilon<br />
(South East Europe<br />
Regional<br />
Manager, Websense)<br />
είχε στη<br />
συνέχεια την ευκαιρία<br />
να προβάλει<br />
στους συνέδρους<br />
τα ποιοτικά<br />
και ποσοτικά<br />
χαρακτηριστικά<br />
των σύγχρονων<br />
απειλών<br />
του διαδικτύου, επισημαίνοντας παράλληλα<br />
την ανάγκη για μείωση της πολυπλοκότητας<br />
των λύσεων ασφαλείας και<br />
την ενίσχυση του Total Cost of Ownership,<br />
στοιχεία που καλύπτονται πλήρως<br />
από τη λύση TR<strong>IT</strong>ON της Websense<br />
που μας παρουσίασε.<br />
Η 3 η ενότητα του συνεδρίου έκλεισε με<br />
την ομιλία του κου Γιώργου Σπηλιώτη<br />
(Freelancer <strong>IT</strong> Consultant και ECC Certified<br />
Ethical Hacker), που παρουσίασε<br />
στους συνέδρους τα χαρακτηριστικά του<br />
“Two factor authentication” το οποίο<br />
προσφέρει αυξημένη ασφάλεια κατά τη<br />
security | 23
REPORT<br />
3ο Infocom <strong>Security</strong><br />
Ο κος Γιώργος<br />
Σπηλιώτης, Freelancer<br />
<strong>IT</strong> Consultant και ECC<br />
Certified Ethical Hacker<br />
διαπίστευση<br />
χρηστών, με περισσότερα<br />
του<br />
ενός αποδεικτικά<br />
- όπως συμβαίνει<br />
για παράδειγμα<br />
με τη<br />
χρήση των<br />
ΑΤΜ (PIN +<br />
κάρτα). Κατά<br />
την παρουσίαση<br />
του κου Σπηλιώτη<br />
είχαμε επίσης<br />
την ευκαιρία να μάθουμε για τις μεθόδους<br />
υλοποίησης του TFA, καθώς και να<br />
δούμε αρκετά παραδείγματα χρήσης του<br />
σε cloud υπηρεσίες.<br />
4η ενότητα: Νέας γενιάς Hacking<br />
και ο ιδιότυπος παγκόσμιος<br />
κυβερνοπόλεμος<br />
Το 3o Infocom <strong>Security</strong> έκλεισε με την<br />
τέταρτη ενότητα, κατά την οποία έμπειροι<br />
εισηγητές παρουσίασαν στους συνέδρους<br />
τα ποσοτικά και ποιοτικά χαρακτηριστικά<br />
των σύγχρονων ηλεκτρονικών<br />
εγκληματιών και των μεθόδων των<br />
επιθέσεων που πραγματοποιούν με στόχο<br />
την υφαρπαγή δεδομένων ή την ακτιβιστική<br />
δράση, προβάλλοντας παράλληλα<br />
τεχνικές για την αντιμετώπιση αυτών<br />
των φαινομένων.<br />
Στα πλαίσια λοιπόν της 4 ης ενότητας, ο<br />
κος Κώστας Παπαδάτος, COO & cofounder<br />
της Encode, μας παρουσίασε<br />
την “ανατομία”<br />
των σύγχρονων<br />
επιθέσεων με<br />
στόχο το οικονομικό<br />
όφελος,<br />
επισημαίνοντας<br />
τις μεγάλες αλλαγές<br />
που<br />
Ο κος Κώστας<br />
Παπαδάτος, COO &<br />
co-founder της Encode<br />
έχουν συντελεστεί<br />
στις μεθόδους<br />
που χρησιμοποιούν<br />
πλέον<br />
οι επιτιθέμενοι, εισάγοντας ακόμα και<br />
τον όρο ‘‘Malware as a Service’’ (Maas).<br />
Επίσης τόνισε την ανάγκη να ξεφύγουμε<br />
από τους παραδοσιακούς τρόπους<br />
ελέγχου και ασφάλειας, τονίζοντας ιδιαίτερα<br />
ότι η τεχνολογία από μόνη της<br />
δεν είναι αρκετή αλλά απαιτείται παράλληλα<br />
η εκπαίδευση όλων των χρηστών<br />
τραπεζικών online υπηρεσιών.<br />
‘‘Η εξέλιξη και<br />
το μέλλον των<br />
επιθέσεων παρείσδυσης<br />
- Η<br />
πραγματικότητα<br />
ένα χρόνο μετά’’<br />
ήταν το θέμα<br />
που ανέπτυξε ο<br />
κος Χρήστος<br />
Ο κος Χρήστος<br />
Βιδάκης, Διευθυντής, <strong>IT</strong><br />
Advisory, Risk and<br />
Management Consulting<br />
της KPMG<br />
Βιδάκης (Διευθυντής,<br />
<strong>IT</strong> Advisory,<br />
Risk and<br />
Management<br />
Consulting,<br />
KPMG), θέτοντας στο επίκεντρο σημαντικά<br />
ζητήματα όπως είναι τα κίνητρα των<br />
δράσεων Hacking - αν δηλαδή έχουν ως<br />
αφετηρία κάποια ιδεολογία ή είναι απλά<br />
Bussiness - ενώ παράλληλα μας παρουσίασε<br />
διάφορα σενάρια επίθεσης με τη<br />
χρήση εταιρικών πόρων (botnets). Επίσης<br />
παρακολουθήσαμε με ιδιαίτερο ενδιαφέρον<br />
μια επίδειξη που πραγματοποίησε<br />
ο κος Βιδάκης και αφορούσε σε<br />
σενάρια επίθεσης με την υποκλοπή κωδικών<br />
πρόσβασης, κλείνοντας την παρουσίασή<br />
του με το συμπέρασμα ότι<br />
απαιτούνται νέα αξιώματα ασφάλειας.<br />
Στην παρουσίασή του ο κος Μιχάλης<br />
Καλκαβούρας, (Technology Consulting<br />
της Accenture), αφού επισήμανε ότι σήμερα<br />
οι επιθέσεις είναι πολλαπλές και<br />
μεταβάλλονται συνέχεια, τόνισε την<br />
ανάγκη να εντοπίζουμε και να ασφαλίζουμε<br />
τους πόρους του ΙΤ και όχι μόνο<br />
την περίμετρο, να δημιουργούμε μια<br />
ισχυρή κουλτούρα ασφάλειας στην επιχείρηση,<br />
να δώσουμε<br />
μεγαλύτερη<br />
προσοχή<br />
στις εφαρμογές<br />
καθώς και στον<br />
έλεγχο της ταυτότητας<br />
του κάθε<br />
χρήστη και<br />
τέλος να αναπτύξουμε<br />
ακό-<br />
Ο κος Μιχάλης<br />
Καλκαβούρας,<br />
Technology Consulting μα περισσότερο<br />
την έννοια<br />
της Accenture<br />
του «Cyber Situational Awareness».<br />
Ο κος Θανάσης<br />
Διόγος, <strong>Security</strong><br />
Engineer της Microsoft<br />
Hellas<br />
Το συνέδριο<br />
έκλεισε με την<br />
ομιλία του κου<br />
Θανάση Διόγου,<br />
<strong>Security</strong><br />
Engineer της<br />
Microsoft Hellas,<br />
που περιέγραψε<br />
- παρουσιάζοντας<br />
χαρακτηριστικά<br />
παραδείγματα -<br />
το προφίλ και τους τρόπους δράσης των<br />
Anonymous μέσα από τα Social media,<br />
τα λεγόμενα “Online Riots” και επιθέσεις<br />
DDOS, ενώ παράλληλα επισήμανε τα<br />
νέα μοντέλα που απαιτούνται να υιοθετηθούν<br />
για την αντιμετώπιση των συγκεκριμένων<br />
φαινομένων. Ο ομιλητής έκλεισε<br />
“αποκαλύπτοντας” ότι το ΜΠΑ στο<br />
τίτλο της παρουσίασής του “Δεχόμαστε<br />
επίθεση; ΜΠΑ!” προέρχεται από το Μόνιμη<br />
Προηγμένη Απειλή, τονίζοντας ότι<br />
δεν υπάρχουν καθόλου περιθώρια εφησυχασμού.<br />
Θα πρέπει επίσης να αναφέρουμε ότι<br />
κατά τη διάρκεια των εργασιών του συνεδρίου<br />
στην ολομέλεια, διοργανώθηκαν<br />
παράλληλα <strong>Security</strong> Labs από τις<br />
εταιρείες Space Hellas, ODYSSEY<br />
CONSULTANTS και ESET HELLAS,<br />
καθώς επίσης και από το ISACA – Athens<br />
Chapter.<br />
24 | security
Ιδιαίτερα πολύτιμη για την επιτυχία του Infocom <strong>Security</strong> 2013 ήταν η υποστήριξη των χορηγών – εταιριών του συνεδρίου.<br />
Συγκεκριμένα, για ακόμα μια χρονιά Μεγάλος Χορηγός ήταν η Encode, ενώ Χρυσοί Χορηγοί ήταν οι <strong>IT</strong>way, Odyssey<br />
Consultants και Space Hellas.<br />
Χορηγοί του συνεδρίου ήταν οι εταιρίες Besecure, Census, Digital Sima, Eset Hellas, Intracom Telecom, <strong>IT</strong><br />
Open Solutions, Kaspsersky Lab, KPMG, McAfee, NSS & Sophos, PWC και RSA.<br />
Το συνέδριο υποστήριξαν επίσης οι εταιρίες E-systems, HOL, Lighthouse, Phoenix Pro, Premium<strong>IT</strong> και Τ&Κ<br />
ενώ ιδιαίτερα σημαντική ήταν και η υποστήριξη του ISACA Athens Chapater, του HEPIS και των χορηγών επικοινωνίας.<br />
iT<strong>Security</strong><br />
security | 25
I SSUE<br />
Της Παναγιώτας Τσώνη<br />
Mobile Device Management<br />
H αναγκαιότητα και οι απαιτήσεις<br />
Η νέα πραγματικότητα στο ΙΤ των επιχειρήσεων, που θέλει τις φορητές εταιρικές ή προσωπικές<br />
συσκευές των χρηστών να εντάσσονται στο υπολογιστικό οικοσύστημα του Οργανισμού,<br />
απαιτεί τους κατάλληλους μηχανισμούς διαχείρισης, που θα ελαχιστοποιήσουν τα ρίσκα<br />
που προκύπτουν από τη “φιλοξενία” των συσκευών αυτών στις ΙΤ υποδομές.<br />
O<br />
ι φορητές συσκευές, κυρίως smartphones και tablets, αξιοποιούνται πλέον ευρέως τόσο για ατομική χρήση όσο<br />
και σε εταιρικό επίπεδο. Και αυτό γιατί εισάγουν ένα υψηλό επίπεδο ευχρηστίας φέροντας πληθώρα εφαρμογών,<br />
επιτρέποντας την άμεση πρόσβαση στο Internet και αξιοποιώντας πλήρως τις WEB και cloud εφαρμογές. Όλα<br />
τα προαναφερόμενα τις καθιστούν ένα πολυεργαλείο που ο καθένας θέλει να χρησιμοποιεί για την απλοποίηση<br />
των καθημερινών διεργασιών του και στο εργασιακό περιβάλλον.<br />
Σε πρώτη φάση και λόγω της προσιτής τιμής τους πλέον, οι φορητές συσκευές εισήχθησαν στην επιχειρησιακή πραγματικότητα<br />
από τους ίδιους τους χρήστες και μάλιστα σε μεγάλο αριθμό. Έτσι δημιουργήθηκε το πρώτο πρόβλημα για τους ΙΤ διαχειριστές,<br />
οι οποίοι είναι αυτοί που πάντοτε είναι υπεύθυνοι για την εισαγωγή νέου υλικού στην εταιρική δομή, στα πλαίσια εφαρμογής της<br />
κεντρικής πολιτικής. Στην προκειμένη περίπτωση και λόγω των προαναφερομένων δυνατοτήτων των φορητών συσκευών “υπέκυψαν”<br />
στη νέα πραγματικότητα, αλλά απεδείχθησαν ανέτοιμοι να αντιμετωπίσουν όλα τα θέματα ασφάλειας που ανέκυπταν α-<br />
πό τη νέα τεχνολογία. Κι αυτό γιατί στο παρελθόν όλο το υλικό και λογισμικό της εταιρείας αποτελούσε κτήμα της και βρισκόταν<br />
υπό τον πλήρη έλεγχό της, από τη στιγμή εισαγωγής της στο σύστημα.<br />
Κατά συνέπεια, για να είναι ωφέλιμη η χρήση φορητών συσκευών για μία επιχείρηση, πρέπει να γίνει επανακαθορισμός των πολιτικών<br />
ασφαλείας που θα εφαρμόζονται, να διαμορφωθούν εκ νέου τα εργαλεία παροχής προστασίας ή να αποκτηθούν νέα και<br />
26 | security
καταλληλότερα και γενικά να υπολογιστούν προσεκτικά όλα<br />
τα διαχειριστικά θέματα που ανακύπτουν και φυσικά καλύπτουν<br />
ένα ευρύ φάσμα. Ακολούθως, σε πρώτη φάση θα αναλυθούν<br />
τα σημεία εκείνα που πρέπει μια εταιρεία να λάβει υπόψη της<br />
κατά την ΙΤ διαχείριση των φορητών συσκευών και εν συνεχεία<br />
θα παρατεθούν οι σημαντικότεροι τομείς που πρέπει να καλύπτει<br />
ένα λογισμικό ασφαλείας που εφαρμόζεται ειδικά για τις<br />
ενδοεταιρικές φορητές συσκευές.<br />
Διαχειριστικά θέματα σχετικά με τις εταιρικές<br />
φορητές συσκευές<br />
Η εισαγωγή των φορητών συσκευών στην επιχειρησιακή πραγματικότητα<br />
συνεπάγεται αφενός τη διευκόλυνση των διεργασιών<br />
του καθημερινού έργου, αλλά και τη λήψη ρίσκου και την<br />
εισαγωγή διαχειριστικών προβλημάτων. Έτσι το ΙΤ τμήμα πρέπει<br />
να εξασφαλίσει τρόπους που αυτές οι συσκευές θα διαμορφώνονται,<br />
θα υπόκεινται σε λειτουργικούς ελέγχους και<br />
δοκιμές και θα συμμορφώνονται με τους κανόνες ασφάλειας<br />
που τίθενται σε επιχειρησιακό επίπεδο, ειδικότερα στις περιπτώσεις<br />
όπου ακολουθείται η πολιτική του Βring Υour Own Device<br />
- BYOD.<br />
Διαμόρφωση συσκευής: Στις περιπτώσεις όπου η εταιρεία<br />
προμηθεύει τους υπαλλήλους της με φορητές συσκευές, το ΙΤ<br />
τμήμα οφείλει προτού τις παραδώσει στον τελικό χρήστη να<br />
τις ενεργοποιήσει, να τις διαμορφώσει και να εγκαταστήσει σε<br />
αυτές όλες εκείνες τις εφαρμογές που θα τις καταστήσουν λειτουργικές<br />
για την επιχείρηση. Παρόλα αυτά, μιας και ο σχεδιασμός<br />
αυτών των συσκευών ήταν για ιδιωτική χρήση, μπορεί<br />
να φέρουν εφαρμογές που να επιτρέπουν στο χρήστη να διαμορφώσει<br />
μόνος του τη συσκευή του, όπως μέσω του iTunes<br />
σε ένα iPad.<br />
Στην περίπτωση όμως που ο καθένας εισάγει στην επιχείρηση<br />
τη συσκευή της επιλογής του, πρέπει να υπάρχει μέριμνα ώστε<br />
η διαμόρφωση και η παρακολούθηση των συσκευών να είναι<br />
εφικτή για κάθε διαφορετικό λειτουργικό σύστημα που υπάρχει<br />
στην αγορά (Android, BlackBerry, iOS και Windows). Σε<br />
αυτό το σημείο είναι που ανακύπτει η ανάγκη ενός λογισμικού<br />
που θα διαχειρίζεται όλες αυτές τις διαφορετικές πλατφόρμες<br />
επιτυχώς και θα ασκεί ταχύ και ουσιαστικό έλεγχο κατά τη λειτουργία<br />
τους, μιας και η κάλυψη αυτού του όγκου συσκευών<br />
με τα παραδοσιακά εργαλεία δεν είναι πλέον εφικτή. Έτσι κάθε<br />
εταιρεία πρέπει να υιοθετήσει μια εφαρμογή διαχείρισης<br />
φορητών συσκευών, MDM: Mobile Device Management.<br />
Επιπρόσθετα, οι αυστηρά επαγγελματικές εφαρμογές που διαθέτουν<br />
οι φορητές συσκευές ίσως χρειαστούν με τη σειρά τους<br />
κάποιες αλλαγές για να συνεργάζονται αρμονικά με τις εταιρικές<br />
εφαρμογές. Για παράδειγμα, για να προστεθεί ένας MDM<br />
agent στη συσκευή, ίσως απαιτηθεί η αναβάθμιση του Microsoft<br />
Exchange ActiveSync και η αλλαγή των πολιτικών του. Με τη<br />
χρήση των δύο ανωτέρω εφαρμογών, θα μπορούσαν οι ΙΤ διαχειριστές<br />
να αποφασίσουν ακόμα και απομακρυσμένα να διαγράψουν<br />
κάποια αρχεία από μία συσκευή ή αν απαιτείται να ε-<br />
φαρμόσουν ολική εκκαθάρισή της και επαναφορά στις εργοστασιακές<br />
ρυθμίσεις λόγω παραβίασης κάποιας πολιτικής α-<br />
σφάλειας.<br />
Έλεγχος εφαρμογών: Οι φορητές συσκευές έχουν την ιδιαιτερότητα<br />
της μικρότερης επεξεργαστικής ισχύος, μνήμης και ο-<br />
θόνης σε σχέση με έναν παραδοσιακό σταθμό εργασίας. Προφανώς,<br />
προτού η ΙΤ διαχείριση και οι διεργασίες της εταιρείας<br />
στηριχτούν σε συγκεκριμένες εφαρμογές, πρέπει πρώτα να δοκιμαστούν<br />
για την επιτυχή λειτουργία τους στις φορητές συσκευές.<br />
Επίσης πρέπει να ελεγχθεί η απόδοση αυτών των ε-<br />
φαρμογών όταν καλούνται να επικοινωνήσουν με το εταιρικό<br />
δίκτυο μέσω Wifi ή μέσω κυψελοειδούς δικτύου, μιας και είθισται<br />
σε αυτές τις περιπτώσεις να υποβαθμίζεται αισθητά.<br />
Ασφάλεια: Ο σημαντικότερος τομέας που πρέπει να αντιμετωπιστεί<br />
από το ΙΤ τμήμα σχετικά με τις φορητές συσκευές, είναι<br />
η προστασία των εταιρικών δεδομένων και διεργασιών που<br />
φέρουν. Ακόμα και αν ένας υπάλληλος αποχωρήσει από την<br />
εταιρεία και διακοπεί η πρόσβασή του στο εταιρικό δίκτυο, στη<br />
φορητή συσκευή του θα διατηρεί ευαίσθητα δεδομένα της ε-<br />
ταιρείας, που πρέπει να ανακτηθούν και να διαγραφούν άμεσα.<br />
Μέτρα ασφαλείας που μπορούν να ληφθούν είναι η χρήση<br />
πιστοποιητικών SSL, η πλήρης κρυπτογράφηση του δίσκου,<br />
η χρήση συστημάτων virtualization του σταθμού εργασίας και<br />
η απομακρυσμένη διαγραφή των συσκευών.<br />
Τα SSL πιστοποιητικά πρέπει να χρησιμοποιούνται όταν η ε-<br />
ταιρεία θέλει να αυθεντικοποιήσει τις συσκευές που συνδέονται<br />
στο δίκτυό της και έχουν πρόσβαση στις εφαρμογές της. Η<br />
πλήρης κρυπτογράφηση του δίσκου της φορητής συσκευής<br />
βοηθά στην αποφυγή απώλειας δεδομένων, αν και δημιουργεί<br />
κάποια προβλήματα συνεργασίας με τις εφαρμογές, ιδιαίτερα<br />
στις περιπτώσεις όπου κάθε χρήστης χρησιμοποιεί την προσωπική<br />
του συσκευή. Η απομακρυσμένη διαγραφή – εκκαθάριση<br />
βοηθά στην αποτροπή πρόσβασης στα εταιρικά δεδομένα.<br />
Οι χρήστες πρέπει να είναι ενήμεροι για τις συνθήκες υ-<br />
πό τις οποίες κάτι τέτοιο θα εφαρμοστεί και επίσης η μέθοδος<br />
εγείρει θέματα σχετικά με τα προσωπικά δεδομένα του χρήστη,<br />
εφόσον τη συσκευή δεν του την έχει προμηθεύσει η ε-<br />
ταιρεία. Τέλος, τα συστήματα Desktop virtualization παρέχουν<br />
πρόσβαση σε εφαρμογές και δεδομένα που είναι κεντρικά α-<br />
ποθηκευμένα και διαχειρίζονται άμεσα από το ΙΤ τμήμα. Οι<br />
χρήστες λειτουργούν μέσω virtual desktops στις φορητές συσκευές<br />
τους, αποφεύγοντας έτσι τον κίνδυνο να διατηρήσουν<br />
στη μνήμη τους δεδομένα της εταιρείας ή να εγκαταστήσουν<br />
εταιρικές εφαρμογές.<br />
security | 27
I SSUE<br />
Mobile Device Management<br />
Η υιοθέτηση του MDM<br />
Όλα τα προαναφερόμενα αποτελούν θέματα που άπτονται της<br />
λειτουργίας του ΙΤ τμήματος κάθε εταιρείας. Ιδανικά, κάθε ε-<br />
ταιρική συσκευή θα έπρεπε να διαχειρίζεται από το ΙΤ τμήμα<br />
καθ’ όλη τη διάρκεια της “ζωής” της, δηλαδή από τη στιγμή που<br />
ενεργοποιείται έως τη στιγμή που αποσύρεται. Το πρόβλημα,<br />
που ενισχύθηκε με την ολιγωρία των εταιρειών στην αρχή της<br />
εμφάνισης των φορητών συσκευών, είναι ότι δεν γίνεται να<br />
προστατεύσεις οτιδήποτε δεν διαχειρίζεσαι και δεν μπορείς<br />
να διαχειριστείς οτιδήποτε δεν βλέπεις.<br />
Γι’ αυτόν το λόγο απαιτείται η υιοθέτηση ενός συστήματος<br />
MDM, ώστε να εξασφαλίζεται η επιθυμητή «ορατότητα» για τις<br />
συσκευές που συνδέονται απομακρυσμένα στο ε-<br />
ταιρικό δίκτυο και να επιτυγχάνεται η διαχείρισή<br />
τους σε όλα τα επίπεδα που απασχολούν<br />
τους ΙΤ διαχειριστές. Φυσικά,<br />
κάθε MDM έχει τα δικά του χαρακτηριστικά<br />
και καλύπτει συγκεκριμένους<br />
τομείς, ενώ η πολυπλοκότητα<br />
αυξάνεται αν ληφθεί υπόψη και η<br />
ποικιλία συσκευών που υπάρχουν<br />
στην αγορά. Έτσι, προτού αποφασιστεί<br />
ποιο λογισμικό θα αποκτηθεί από<br />
την εταιρεία, πρέπει να αποσαφηνιστούν<br />
οι στόχοι της σε σχέση με τη διαχείριση<br />
των φορητών συσκευών. Ακολουθεί μια λίστα<br />
από τομείς που καλύπτουν χαρακτηριστικά και δυνατότητες<br />
των MDM, αν και πρέπει να σημειωθεί ότι είναι δύσκολο<br />
ένα MDM να καλύπτει όλα τα ακόλουθα καθ’ ολοκληρία.<br />
Αρχειοθέτηση φορητών συσκευών: Σημαντική είναι η αρχειοθέτηση<br />
των φορητών συσκευών που ανήκουν στο εταιρικό<br />
δίκτυο, των χαρακτηριστικών που διαθέτουν και των εξαρτημάτων<br />
που φέρουν. Το MDM καταγράφει τις συσκευές και<br />
τα βασικά χαρακτηριστικά τους (μοντέλο υλικού και έκδοση λογισμικού)<br />
και συλλέγει αναφορές για σχετιζόμενα με αυτές ε-<br />
ξαρτήματα, όπως προσαρμογείς ασύρματου δικτύου και φορητές<br />
μνήμες. Επίσης κατηγοριοποιεί τις συσκευές είτε βάσει<br />
του λειτουργικού συστήματος που φέρουν είτε βάσει της κατάστασης<br />
λειτουργίας τους (άγνωστη, εξουσιοδοτημένη κ.ά.).<br />
Για την ανανέωση του αρχείου συσκευών το MDM εκτελεί λειτουργίες<br />
ανίχνευσης σε τακτά χρονικά διαστήματα, σαρώνοντας<br />
τις συνδεδεμένες στο δίκτυο συσκευές και αναζητώντας<br />
διαφοροποιήσεις όπως προσθήκη νέων συσκευών, απόσυρση<br />
παλαιοτέρων ή αλλαγή στην κατάσταση λειτουργίας τους. Τέλος,<br />
με τη βοήθεια του MDM και του GPS που φέρουν πλέον<br />
τα περισσότερα smartphones καταγράφεται με ακρίβεια και η<br />
φυσική θέση της κάθε συσκευής. Το αρχείο μπορεί να αποτελέσει<br />
μέρος της βάσης δεδομένων της εταιρείας και να χρησιμοποιηθεί<br />
για αναζήτηση και εξαγωγή αναφορών.<br />
Διαμόρφωση φορητής συσκευής: Η διαχείριση των φορητών<br />
συσκευών αποτελεί μια πολύπλοκη διαδικασία λόγω των πολυάριθμων<br />
κατασκευαστών και των διαφορετικών λειτουργικών<br />
συστημάτων που φέρουν, σε διαφορετικές επίσης εκδόσεις.<br />
Οι βασικές διαχειριστικές διεργασίες πρέπει να προαποφασιστεί<br />
ποια από τα ανωτέρω θα υποστηρίζουν και εν συνεχεία<br />
να επιλεγεί το κατάλληλο MDM λογισμικό. Φυσικά η<br />
διαχείριση επιβάλλει την εγγραφή της συσκευής<br />
στο εταιρικό δυναμικό, κάτι που επιτυγχάνεται<br />
είτε αυτόματα μέσω MDM είτε<br />
από τον ίδιο το χρήστη, πάντα με την<br />
τελική έγκριση από τους διαχειριστές.<br />
Ακολούθως, ένας MDM agent πρέπει<br />
να εγκατασταθεί στη συσκευή,<br />
κάτι που ανάλογα το λογισμικό γίνεται<br />
είτε χειροκίνητα είτε με συγχρονισμό<br />
μέσω σταθμού εργασίας, email<br />
ή url που δίνεται στο χρήστη μέσω email<br />
ή SMS. Για να καταστεί η συσκευή λειτουργική<br />
για την επιχείρηση πρέπει να παρακαμφθούν<br />
αρκετές από τις εργοστασιακές ρυθμίσεις<br />
που φέρει και να εφαρμοστούν νέες, ώστε ουσιαστικά να α-<br />
ποκλειστεί η χρήση συγκεκριμένων εφαρμογών και να επιτραπεί<br />
η χρήση άλλων. Ορίζονται λοιπόν τυπικές διαμορφώσεις για<br />
κάθε είδους συσκευές, οι οποίες εφαρμόζονται με τη βοήθεια<br />
του MDM μετά την αρχική ενεργοποίηση ή μέσω hard reset,<br />
με τις οποίες μπορούν να οριστούν κωδικοί πρόσβασης, να<br />
προστεθούν κλειδιά registry ή να δημιουργηθούν νέα μενού στις<br />
συσκευές.<br />
Διανομή λογισμικού: Πολλά MDM συστήματα παρέχουν εργαλεία<br />
διανομής και αναβάθμισης των εφαρμογών που φέρουν<br />
οι φορητές συσκευές. Ουσιαστικά βοηθούν τους διαχειριστές<br />
να καθορίσουν και να ομαδοποιήσουν τα δεδομένα που θα α-<br />
ποσταλούν προς τη συσκευή και εφαρμόζουν και τις απαιτούμενες<br />
για τη συσκευή ρυθμίσεις, ώστε να υπάρχει ομαλή λειτουργία<br />
τόσο της συσκευής όσο και της εφαρμογής που ε-<br />
γκαταστάθηκε. Η αποστολή των δεδομένων προς τη συσκευή<br />
ίσως να απαιτεί τη χρήση μη αξιόπιστων ή περιορισμένων<br />
28 | security
WANs - και σε αυτή την περίπτωση το MDM προσφέρει συμπίεση<br />
των δεδομένων, σταδιακή αναβάθμιση και διαχείριση<br />
του εύρους σε σχέση με τον όγκο των δεδομένων, επιχειρώντας<br />
ουσιαστικά την αναβάθμιση ή την ολοκλήρωσή της, μόνο<br />
όταν αναγνωρίζει γρήγορες συνδέσεις με χαμηλό κόστος.<br />
Το MDM φροντίζει για την ορθότητα και ταχύτητα της εκάστοτε<br />
αναβάθμισης, ώστε να μην υπάρξει δυσμενές αντίκτυπο<br />
στη χρήση της συσκευής και να μην απαιτηθεί εκτενής χρόνος<br />
επιδιόρθωσης μιας ανεπιτυχούς αναβάθμισης.<br />
Διαχείριση ασφάλειας: Στις φορητές συσκευές τα θέματα<br />
διαχείρισης της ίδιας της συσκευής και τα θέματα ασφάλειας<br />
που προκύπτουν από αυτή, συγκλίνουν. Για παράδειγμα,<br />
απαιτείται αποσύνδεση μιας συσκευής που δεν χρησιμοποιείται<br />
από εξουσιοδοτημένο χρήστη. Με τη βοήθεια του MDM<br />
επιτυγχάνεται συνεργασία μεταξύ των καταλόγων εξουσιοδοτημένων<br />
χρηστών της εταιρείας και της διαδικασίας αυθεντικοποίησης<br />
ενός χρήστη κατά τη σύνδεσή του στο εταιρικό<br />
δίκτυο και εξασφαλίζεται η διακοπή της επικοινωνίας του<br />
αν αποτύχει να πιστοποιηθεί. Επίσης οι MDM agents βοηθούν<br />
στην εφαρμογή πολιτικών ασφαλείας σχετικά με την εισαγωγή<br />
κωδικών πρόσβασης (πόσες αποτυχημένες προσπάθειες<br />
θα επιτρέπονται) ή αν θα επιτρέπονται επείγουσες<br />
κλήσεις πριν την καταχώριση του κωδικού. Αυτές οι λειτουργίες<br />
ξεπερνούν κατά πολύ τις λειτουργίες που επιτελεί το λειτουργικό<br />
σύστημα οποιασδήποτε φορητής συσκευής. Επιπρόσθετα,<br />
στον τομέα των δεδομένων επιτρέπεται η επιλεκτική<br />
ή ολοκληρωτική διαγραφή τους από τη συσκευή μέσω<br />
MDM, ενώ για την ασφαλή διακίνηση δεδομένων προσφέρουν<br />
ασφαλή κανάλια επικοινωνίας αντί να βασίζονται σε<br />
πρωτόκολλα τρίτων κατασκευαστών. Στον τομέα των εφαρμογών<br />
καθορίζεται η αποδοχή ή απαγόρευση της λειτουργίας<br />
τους, καθώς και μέσω κάποιων ρυθμίσεων απενεργοποιούνται<br />
επικίνδυνες πλατφόρμες λειτουργίας και επισφαλείς<br />
ασύρματες επιλογές.<br />
Προστασία δεδομένων: Πιο αναλυτικά, για την προστασία και<br />
τη διατήρηση της ακεραιότητας των δεδομένων, τα MDM προσφέρουν<br />
κρυπτογράφηση των αποθηκευμένων στις φορητές<br />
συσκευές δεδομένων, ώστε να μην προσπελαύνονται από μη<br />
εξουσιοδοτημένους χρήστες. Επίσης για να μην υπάρξει απώλεια<br />
αυτών των δεδομένων είτε λόγω καταστροφής της συσκευής<br />
είτε λόγω απώλειάς της, τα MDM προσφέρουν απομακρυσμένη<br />
λήψη αντιγράφων ασφαλείας και αποκατάστασή<br />
τους όταν αυτό κρίνεται αναγκαίο. Τέλος, διατηρείται η πορεία<br />
των δεδομένων που μέσω απομακρυσμένου συγχρονισμού ή<br />
μέσω τοποθέτησής τους σε φορητές αποσπώμενες μνήμες α-<br />
ντιγράφονται από εταιρικές φορητές συσκευές, ώστε να μη<br />
μπορούν να κλαπούν.<br />
Έλεγχος και υποστήριξη: Η απόκτηση ενός MDM λογισμικού<br />
έχει ως στόχο να μετακινηθεί το βάρος της συνεχούς ε-<br />
πίβλεψης μιας συσκευής από το ΙΤ τμήμα στη συσκευή του<br />
χρήστη. Έτσι μέσω του MDM agent οι χρήστες μπορούν να α-<br />
νακτήσουν χαμένους κωδικούς πρόσβασης, να καταχωρίσουν<br />
τη συσκευή τους, να λάβουν προαιρετικό λογισμικό που τους<br />
ενδιαφέρει ή να ανακτήσουν χαμένα δεδομένα μέσω των α-<br />
ντιγράφων ασφαλείας. Αν κάποια συσκευή αστοχήσει λειτουργικά,<br />
το MDM μπορεί να εφαρμόσει κατάλληλες ρυθμίσεις<br />
για τη συγκεκριμένη συσκευή, αλλά και να συντάξει αναφορές<br />
για την κατάσταση λειτουργίας της, όπως κατάσταση μνήμης,<br />
μπαταρίας, συνδεσιμότητας. Αν η αστοχία τελεστεί όταν ο χρήστης<br />
βρίσκεται εκτός του φυσικού χώρου της εταιρείας, δίνεται<br />
η δυνατότητα μέσω διαμοιρασμού της οθόνης τους το<br />
MDM να υποστηρίξει τη συσκευή και μάλιστα σε πραγματικό<br />
χρόνο. Επίσης, προς εξυπηρέτηση των ΙΤ διαχειριστών καταγράφεται<br />
το ιστορικό δραστηριότητας των χρηστών και των συσκευών<br />
τους, αλλά χρειάζεται προσοχή στο πόσο λεπτομερείς<br />
και εις βάθος είναι αυτές οι αναφορές. Τέλος και οι φορητές<br />
συσκευές πρέπει σε θέματα ασφάλειας να συμμορφώνονται<br />
με τους κανονισμούς στους οποίους υπόκειται ολόκληρη<br />
η εταιρεία. Μέσω των MDM παράγονται αυτόματα α-<br />
ναφορές αξιολόγησης της λειτουργίας τους, που ουσιαστικά<br />
αποδεικνύουν αν είναι συμβατές με τις πολιτικές ασφάλειας<br />
της εταιρείας.<br />
Προφανώς, κάθε εταιρεία έχει τις δικές της ανάγκες και τους<br />
δικούς της διαχειριστικούς στόχους και δεν απαιτείται το MDM<br />
που θα επιλέξει να φέρει όλα τα προαναφερόμενα χαρακτηριστικά.<br />
Επίσης, δύσκολα ένα MDM προϊόν μπορεί να καλύψει<br />
επαρκώς όλες τις εταιρικές ανάγκες. Με γνώμονα όμως τα α-<br />
νωτέρω, ξεκαθαρίζεται ποιοι είναι οι τομείς δραστηριοποίησης<br />
των MDM, ποιοι από αυτούς καλύπτονται από προγενέστερα<br />
εταιρικά συστήματα διαχείρισης, ποιοι χρήζουν ιδιαίτερης προσοχής<br />
και ποιοι τελικά πρέπει να καλυφθούν. Πριν την τελική<br />
απόφαση είναι σαφές ότι απαιτείται πειραματισμός με τις δοκιμαστικές<br />
εκδόσεις, ώστε να οργανωθεί μια ρεαλιστική στρατηγική<br />
για το χειρισμό των φορητών συσκευών. iT<strong>Security</strong><br />
security | 29
I SSUE<br />
Της Παναγιώτας Τσώνη<br />
Αναδυόμενες τεχνολογίες<br />
στο Storage<br />
Οι εξελίξεις στην τεχνολογία στον τομέα της αποθήκευσης δεδομένων έχουν οδηγήσει στην<br />
εμφάνιση νέων μεθόδων διαχείρισης του όγκου των πληροφοριών σε μία επιχείρηση, που<br />
αλλάζουν συνολικά τον τρόπο προσέγγισης της αποθήκευσης.<br />
O<br />
ι νέες τεχνολογίες στο storage δεν αποτελούν απλώς αντικείμενο μελέτης και διερεύνησης ως προς την εφαρμοστικότητά<br />
τους στο εταιρικό γίγνεσθαι, αλλά είναι έτοιμες προς χρήση και οι περισσότερες ήδη βρίσκονται στην<br />
αγορά με αρκετούς υποστηρικτές. Καλούμαστε λοιπόν να αναζητήσουμε τους σημαντικότερους νέους τρόπους<br />
αποθήκευσης, που κερδίζουν έδαφος μέρα με τη μέρα και σύντομα θα αποτελούν το επόμενο βήμα επένδυσης<br />
κάθε Οργανισμού.<br />
Σύμφωνα, με τα δεδομένα που προκύπτουν από έρευνες αγοράς στον τομέα του ΙΤ, εκτιμάται ότι μέσα στο 2013 οι περισσότεροι<br />
προμηθευτές αποθηκευτικών μέσων θα αποκλίνουν από το μονοπάτι των σκληρών δίσκων και θα κατευθυνθούν προς τις νέες<br />
τεχνολογίες, όπως είναι τα all-flash arrays, μιας και το κόστος τους μειώνεται αισθητά ενώ η απόδοσή τους βελτιώνεται θεαματικά.<br />
Παράλληλα, στον τομέα της υποστήριξης των εταιρικών εφαρμογών και της αύξησης της ταχύτητας απόκρισης των α-<br />
ποθηκευτικών μέσων, οι SSD δίσκοι θεωρούνται πλέον η καταλληλότερη επιλογή. Από αυτή την πορεία δεν θα μπορούσαν να<br />
<strong>30</strong> | security
λείπουν οι cloud τεχνολογίες, που μεταξύ άλλων εισάγουν ευκολίες<br />
και στο Business Continuity, προσφέροντας φθηνές virtual<br />
υποδομές και σχεδόν άμεση αποκατάσταση. Η τεχνολογία<br />
snapshot για τη λήψη αντιγράφων, επίσης αναδεικνύεται ως<br />
μια εξελίξιμη πρόταση αποθήκευσης, μιας και απλοποιεί τις καθημερινές<br />
διεργασίες διασφάλισης των δεδομένων, ενώ πολλά<br />
από τα διατηρούμενα δεδομένα ίσως τελικά καταλήγουν σε<br />
συστήματα που είναι ειδικά σχεδιασμένα να λειτουργούν σε<br />
virtual περιβάλλοντα. Όλες οι προαναφερόμενες τεχνολογίες<br />
διευκολύνουν και απλοποιούν τις διαδικασίες αποθήκευσης και<br />
φύλαξης των δεδομένων και καθεμία προσφέρει υπηρεσίες<br />
που μέχρι σήμερα ήταν χρονοβόρες και απαιτούσαν υψηλή ε-<br />
πεξεργαστική ισχύ.<br />
Αποθήκευση σε all-flash arrays<br />
Αναζητώντας υψηλότερες ταχύτητες απόκρισης από τα αποθηκευτικά<br />
μέσα, η αγορά κατευθύνθηκε προς τα flash συστήματα.<br />
Ως flash array ορίζεται ένα solid state σύστημα αποθήκευσης<br />
που αποτελείται από πολλαπλές flash μνήμες, αντί για<br />
δίσκους. Ως κορυφαία βαθμίδα στον τομέα θεωρούνται τα α-<br />
μιγώς SSD συστήματα, τα οποία αποδίδουν 500.000 - 1.000.000<br />
IOPS (Input/Output Operations Per Second). Στην αμέσως<br />
προηγούμενη βαθμίδα βρίσκονται συστήματα που παρέχουν<br />
100.000 - 200.000 IOPS, αλλά ως δομές δεν απαρτίζονται καθ’<br />
ολοκληρία από SSDs. Ο λόγος λοιπόν που οι εταιρείες κατευθύνθηκαν<br />
προς τα all-flash arrays ως αποθηκευτικά μέσα, ή-<br />
ταν το χαμηλότερο κόστος τους, ενώ με τον καιρό παρατηρήθηκε<br />
υψηλό ποσοστό υιοθέτησής τους.<br />
Από την άλλη μεριά, η χρήση των αμιγών SSD συστημάτων<br />
προέκυψε από την ανάγκη της αύξησης των IOPS ή γενικότερα<br />
της απόδοσης των αποθηκευτικών μέσων, χρησιμοποιώντας<br />
το λιγότερο δυνατό φυσικό χώρο και επενδύοντας το λιγότερο<br />
δυνατό κεφάλαιο. Σε αναλογίες τιμής ανά GB, το κόστος<br />
των SSD συστημάτων φαίνεται υπέρογκο - αν όμως μετρηθεί<br />
η αναλογία τιμής ανά IOPS, τότε η επένδυση φαίνεται λογική.<br />
Ουσιαστικά η τεχνολογία χρησιμοποιείται από επιχειρήσεις<br />
που οι καθημερινές διεργασίες τους βασίζονται σε συγκεκριμένες<br />
εφαρμογές, οι οποίες πρέπει να διατηρούν μια σταθερά<br />
υψηλή απόδοση. Διεργασίες όπως είναι η ανάλυση δεδομένων,<br />
η ψηφιακή απεικόνιση, οι δομές virtual σταθμών εργασίας,<br />
οι εφαρμογές βάσεων δεδομένων, τα συστήματα οικονομικών<br />
συναλλαγών και γενικότερα τα συστήματα που απαιτούν<br />
υψηλό όγκο διακίνησης δεδομένων.<br />
Στις μέρες μας όλοι οι κατασκευαστές SSD συστημάτων πασχίζουν<br />
να ελαττώσουν το κόστος αγοράς τους, καθώς και να<br />
τα τελειοποιήσουν σχεδιαστικά ώστε να παρέχουν τη μεγαλύτερη<br />
απόδοση. Ένας τρόπος μείωσης του κόστους είναι η χρήση<br />
MLC (πολλαπλών κελιών) συστημάτων SSD, αντί για SLC<br />
(απλού κελιού) που είναι πιο ακριβά. Οι SLC flash μνήμες έχουν<br />
μεγαλύτερο χρόνο ζωής, επιτρέποντας έως 100.000 κύκλους εγγραφής,<br />
ενώ είναι πιο αξιόπιστες. Οι MLC μνήμες επιτρέπουν<br />
έως 10.000 κύκλους εγγραφής, αλλά οι κατασκευαστές μέσω ειδικών<br />
πρωτοκόλλων που ρυθμίζουν τον τρόπο εγγραφής, έ-<br />
χουν επιτύχει την αύξηση της απόδοσης και της διάρκειας των<br />
μνημών. Αναμένεται λοιπόν μέσα στο 2013 να σημειωθεί μια αισθητή<br />
απομάκρυνση από τα παραδοσιακά συστήματα αποθήκευσης<br />
των σκληρών δίσκων και ακόμα και σε μικρές επιχειρήσεις<br />
να υιοθετηθούν συστήματα flash arrays.<br />
Business Continuity μέσω cloud<br />
Πολλοί Οργανισμοί στις μέρες μας δεν διαθέτουν την επαρκή<br />
προστασία στον τομέα της αποκατάστασης των δεδομένων<br />
και υπηρεσιών τους από ενδεχόμενη καταστροφή. Και αυτό, γιατί<br />
το κόστος είναι υψηλό, η διαδικασία πολύπλοκη και ίσως α-<br />
ναποτελεσματική για να αξίζει να προστατευθεί μια επιχείρηση<br />
στο σύνολό της. Συνήθως οι πιο κρίσιμες εφαρμογές είναι<br />
εκείνες που χαίρουν πλήρους προστασίας και όλες οι υπόλοιπες<br />
εταιρικές διεργασίες καλύπτονται στο ελάχιστο και α-<br />
πλούστερο δυνατό.<br />
Η τεχνολογία cloud θεωρείται ότι έχει ως έμφυτο χαρακτηριστικό<br />
της την προστασία των δεδομένων και εφαρμογών από<br />
μια ενδεχόμενη καταστροφή των εταιρικών υποδομών και είναι<br />
προσιτή από επιχειρήσεις όλων των βαθμίδων, μιας και ό-<br />
λοι μπορούν να αποστείλουν ένα αντίγραφο ασφαλείας σε μία<br />
cloud υπηρεσία αποθήκευσης. Επιπρόσθετα, μέσω του server<br />
virtualization, όταν οι διεργασίες τοπικά διακοπούν, είναι εφικτό<br />
άμεσα να δημιουργηθούν νέοι servers μέσω cloud και έ-<br />
τσι να προσπελαθούν τα εταιρικά δεδομένα.<br />
security | 31
I SSUE<br />
Αναδυόμενες τεχνολογίες στο Storage<br />
Γενικά, σήμερα θεωρείται ολιγωρία από τα ΙΤ τμήματα των<br />
Οργανισμών, αν δεν έχουν ήδη αποστείλει ένα αντίγραφο α-<br />
σφαλείας σε κάποια cloud υπηρεσία, μιας και με αυτόν τον τρόπο<br />
μετακινούνται από τα παραδοσιακά συστήματα αποκατάστασης<br />
καταστροφών σε ένα περιβάλλον cloud, που παρέχεται<br />
από ένα τρίτο κατασκευαστή. Έτσι, ακόμα και οι μικρές ε-<br />
πιχειρήσεις δεν απαιτείται να επενδύσουν σε υλικό και λογισμικό<br />
για τη διατήρηση των εταιρικών δεδομένων, το οποίο<br />
συνήθως είναι πολύπλοκο ως δομή και έχει υψηλό κόστος, ε-<br />
νώ απαιτεί εργατικό δυναμικό για να είναι αξιόπιστο ως προς<br />
τη λειτουργία του.<br />
Η τεχνολογία εισάγει προβληματισμούς στον τομέα του τρόπου<br />
αποθήκευσης των δεδομένων στο cloud περιβάλλον. Δηλαδή<br />
ανακύπτουν θέματα όπως αν θα εφαρμόζεται η συγχρονισμένη<br />
ή ασύγχρονη ενημέρωση των cloud δεδομένων, με<br />
τα διαρκώς τοπικά μεταβαλλόμενα εταιρικά δεδομένα, ειδικότερα<br />
όταν υπάρχουν προβλήματα δικτυακού εύρους επικοινωνίας.<br />
Επίσης το είδος των δεδομένων που αποθηκεύονται σε<br />
ένα cloud αποθηκευτικό χώρο είναι προς συζήτηση, μιας και<br />
δεν υπάρχει ο απαιτούμενος βαθμός εφησυχασμού από μεριάς<br />
εταιρειών, ώστε να εμπιστευτούν τα κρίσιμα εταιρικά δεδομένα<br />
όπως είναι οι βάσεις δεδομένων τους ή οι κρίσιμες ε-<br />
φαρμογές τους σε έναν τρίτο κατασκευαστή. Είθισται να προτείνεται<br />
ένα συνδυαστικό σύστημα αποκατάστασης καταστροφών,<br />
στο οποίο μετέχουν τόσο τα παραδοσιακά συστήματα<br />
αποθήκευσης όσο και τα νέα cloud περιβάλλοντα, με τέτοιο<br />
τρόπο ώστε να επιτυγχάνεται ο υψηλότερος βαθμός προστασίας<br />
χωρίς να ανακύπτουν θέματα αξιοπιστίας και με το<br />
χαμηλότερο δυνατό κόστος.<br />
Λήψη Αντιγράφων Ασφαλείας μέσω snapshot<br />
Την τελευταία δεκαετία η προστασία των εταιρικών δεδομένων<br />
άρχισε να βασίζεται και στην τεχνολογία array-based snapshot<br />
με λογισμικό λήψης αντιγράφων ασφαλείας. Στις μέρες μας, ό-<br />
λο και περισσότερες πλατφόρμες λογισμικού λήψης αντιγράφων<br />
ασφαλείας φέρουν δυνατότητες ελέγχου και αρχειοθέτησης<br />
των snapshots, ενώ σε μερικές εξ αυτών δίνεται η δυνατότητα<br />
ανάκτησης συγκεκριμένων αρχείων ή αντικειμένων από ένα στιγμιότυπο,<br />
μετατρέποντας έτσι τα στιγμιότυπα σε ουσιαστικό μέρος<br />
της στρατηγικής προστασίας των δεδομένων.<br />
Υπάρχουν πέντε βασικοί λόγοι για τους οποίους τα array-based<br />
snapshots βρίσκονται στην πρώτη γραμμή της προστασίας των<br />
δεδομένων. Αρχικά δεν επιβαρύνουν καθόλου την απόδοση<br />
του συστήματος (μνήμη, επεξεργαστική ισχύ, εύρος) κατά τη<br />
λήψη των snapshots και δεν απαιτούν υψηλό όγκο μετακίνησης<br />
δεδομένων. Δεν διακόπτουν τις εταιρικές διεργασίες παρά για<br />
μερικά δευτερόλεπτα, διατηρώντας την απόδοση του συστήματος<br />
υψηλή και έτσι εξασφαλίζουν ότι τα δεδομένα δεν έχουν<br />
αλλάξει από τη στιγμή έναρξης της λήψης έως την ολοκλήρωση<br />
της διεργασίας. Τέλος υποστηρίζουν την πλήρη ανάκτηση των<br />
δεδομένων σε χρόνο λιγότερο από <strong>30</strong> λεπτά.<br />
Από την άλλη μεριά, τα array-based snapshots καταναλώνουν<br />
περισσότερο αποθηκευτικό χώρο για την αποθήκευση των α-<br />
ντιγράφων που λαμβάνουν, τα οποία επιπρόσθετα τοποθετούν<br />
στο ίδιο σημείο αποθήκευσης. Αυτό σημαίνει ότι μια τυχόν α-<br />
στοχία υλικού οδηγεί σε πλήρη απώλεια των αντιγράφων, κάτι<br />
από το οποίο δεν υποφέρουν τα παραδοσιακά συστήματα<br />
και οι μέθοδοι διατήρησης αντιγράφων ασφαλείας. Γενικότερα,<br />
τα array-based snapshots χρησιμοποιούνται για τη διατήρηση<br />
βραχύβιων αντιγράφων ασφαλείας. Η ιδανική λύση περιλαμβάνει<br />
συνεργασία των array-based snapshots με τα παραδοσιακά<br />
συστήματα αποθήκευσης, ώστε να εξασφαλίζεται<br />
γρήγορη και καθημερινή λήψη αντιγράφων χωρίς να διακόπτονται<br />
οι εταιρικές διεργασίες, ενώ ταυτόχρονα να διατηρούνται<br />
μόνιμα αντίγραφα για περιπτώσεις καταστροφής και<br />
σε βάθος χρόνου.<br />
Προσωρινή Flash Μνήμη server-based<br />
Η server-based flash cache αναδείχθηκε σε σημαίνουσα τεχνολογία<br />
των ημερών, μιας και κορυφαίοι κατασκευαστές (Dell,<br />
EMC, NetApp Inc.) την εισήγαγαν δυναμικά στην αγορά. Αναμένεται<br />
δε να αυξηθεί η ζήτηση γύρω από τη συγκεκριμένη τε-<br />
32 | security
χνολογία, αφού αποτελεί μια απλή τεχνική εισαγωγής προσωρινής<br />
μνήμης σε ένα server, χωρίς να απαιτεί αλλαγές στις ρυθμίσεις<br />
των εφαρμογών ή των υπαρχόντων συστημάτων αποθήκευσης,<br />
ενώ ταυτόχρονα βελτιώνει σημαντικά την τελική απόδοση<br />
του συστήματος. Ουσιαστικά πρόκειται για την τοποθέτηση<br />
μιας flash cache στο server των εφαρμογών αντί για την<br />
τοποθέτησή της στο σύστημα αποθήκευσης, κάτι που περιορίζει<br />
τα φαινόμενα αδράνειας στο δίκτυο. Για περαιτέρω περιορισμό<br />
της αδράνειας – καθυστέρησης, η μνήμη συνδέεται μέσω<br />
διαύλου PCI Express απευθείας στην ΚΜΕ και το σύστημα μνήμης,<br />
από το να συνδεόταν στα SAS/SATA-based SSDs.<br />
Εν γένει το λογισμικό που υποστηρίζει τις cache καθορίζει ποια<br />
είναι τα πιο συχνά χρησιμοποιούμενα δεδομένα και δημιουργεί<br />
ένα αντίγραφό τους στην cache. Οι αλγόριθμοί που εκτελούν<br />
τα ανωτέρω, διαφέρουν ανά κατασκευαστή και συνήθως<br />
απαιτούν ένα συγκεκριμένο χρονικό διάστημα έως ότου η μνήμη<br />
ενημερωθεί πλήρως για να αποδώσει τα μέγιστα. Οι αρχικές<br />
εγγραφές ξεκινούν από το server των εφαρμογών και κατευθύνονται<br />
προς το αποθηκευτικό σύστημα, ενώ η PCIe κάρτα<br />
ενημερώνεται ασύγχρονα ώστε να μην υποβαθμιστεί η α-<br />
πόδοση της εφαρμογής. Το λογισμικό καθορίζει αν η εφαρμογή<br />
μπορεί να εξυπηρετηθεί από την PCIe κάρτα, ώστε να ε-<br />
πιταχυνθεί η διεργασία.<br />
Υπάρχουν κατασκευαστές που υποστηρίζουν ένα πιο πολύπλοκο<br />
σύστημα server-based flash cache, με το οποίο στοχεύουν<br />
να επιταχύνουν τόσο τις εγγραφές όσο και τις αναγνώσεις<br />
στη μνήμη. Οι cache ανάγνωσης και εγγραφής απαιτούν<br />
τη δημιουργία περιπλοκότερου λογισμικού από τον κατασκευαστή,<br />
από ό,τι στις cache μόνο ανάγνωσης, μιας και οι<br />
εγγραφές τελούνται προτού τα δεδομένα εγγραφούν στο μόνιμο<br />
σύστημα αποθήκευσης και έτσι πρέπει να βρεθεί τρόπος<br />
να μη χαθούν τελικά πολύτιμες πληροφορίες.<br />
Πρόβλημα ανακύπτει όταν πρέπει να συνεργαστούν μνήμες<br />
και συστήματα αποθήκευσης διαφορετικών κατασκευαστών.<br />
Θεωρητικά κάτι τέτοιο είναι εφικτό, αλλά τονίζεται ότι η μέγιστη<br />
απόδοση επιτυγχάνεται όταν τα συστήματα που συνεργάζονται<br />
ανήκουν στον ίδιο κατασκευαστή.<br />
Συστήματα αποθήκευσης για Virtual Περιβάλλοντα<br />
Οι έννοιες της ενοποίησης και συγκέντρωσης, τα αναμενόμενα<br />
οφέλη στην αποτελεσματικότητα και το χαμηλό κόστος που<br />
αναμένονταν να επιτευχθούν μέσω των virtual servers και των<br />
VDI (virtual desktop infrastructure) επετεύχθησαν πλήρως, με<br />
μόνο τον τομέα της αποθήκευσης να υπολείπεται στη συνολική<br />
εικόνα. Οι κατασκευαστές καλούνται να αλλάξουν τον τρόπο<br />
που παρέχεται και διαχειρίζεται η αποθήκευση, ώστε να<br />
Το πρώτο εξειδικευμένο<br />
διμηνιαίο συνδρομητικό περιοδικό<br />
στην Ελλάδα, με θεματολογία<br />
στο χώρο της ασφάλειας.<br />
Γραφτείτε συνδρομητές τώρα!<br />
ΕΚΔΟΣΕΙΣ PRESS LINE<br />
ΜΑΓΕΡ 11, 104 38 ΑΘΗΝΑ<br />
ΤΗΛ.: 210.52.25.479, FAX: 210.52.43.345
I SSUE<br />
Αναδυόμενες τεχνολογίες στο Storage<br />
γεννάται μέσα από τα vCenter και να ενσωματώνεται πλήρως<br />
με τις vMachines (VMs).<br />
Μία ομάδα κατασκευαστών υποστηρίζει την τέλεση των αποθηκευτικών<br />
και επεξεργαστικών διεργασιών από το ίδιο σύστημα.<br />
Δηλαδή, η επεξεργαστική ισχύς του συστήματος να<br />
μοιράζεται μεταξύ της διαδικασίας αποθήκευσης και της υποστήριξης<br />
των VMs, με στόχο ουσιαστικά την απλούστευση που<br />
προκύπτει μέσω ενιαίας πλατφόρμας διαχείρισης. Φυσικά ο<br />
διαμοιρασμός των ίδιων υπολογιστικών πόρων (CPU, μνήμη και<br />
δικτύωση) τόσο για επεξεργασία όσο και για αποθήκευση είναι<br />
πιθανό να έχει αρνητικές επιπτώσεις στις vMachines - και<br />
το αντίστροφο.<br />
Παραδοσιακά, η αποθήκευση παρέχεται και διαχειρίζεται από<br />
τους servers σε επίπεδο όγκου δεδομένων ή LUN (logical u-<br />
nit number) και διαμοιράζεται σε όλες τις VMs. Αυτό όμως είχε<br />
ως αποτέλεσμα οι διεργασίες διαχείρισης της αποθήκευσης,<br />
όπως η λήψη snapshot, να μην είναι εφικτή σε επίπεδο VMs,<br />
κάτι που έγινε κατανοητό και αναζητήθηκαν τρόποι διαχείρισης<br />
μέσω ενός VM κεντρικού μοντέλου. Έτσι δημιουργήθηκαν<br />
διττά συστήματα ελέγχου αποθήκευσης, στα οποία όλες οι<br />
διεργασίες διακίνησης δεδομένων των VMs αποθηκεύονται σε<br />
SSDs και γίνεται εφικτή η λήψη αντιγράφων, ενώ τα μη ενεργά<br />
δεδομένα αποθηκεύονται σε SATA δίσκους στο παρασκήνιο.<br />
Το μειονέκτημα της διαχείρισης της αποθήκευσης σε επίπεδο<br />
VM είναι ότι αυτά τα συστήματα αποθήκευσης δεν μπορούν<br />
πλέον να χρησιμοποιηθούν σε μη virtual περιβάλλοντα.<br />
Επιπρόσθετα, η ενσωμάτωση με τους hypervisors υπήρξε ένας<br />
από τους κύριους παράγοντες διαφοροποίησης των προϊόντων<br />
αποθήκευσης που στοχεύουν στους virtualized servers.<br />
Δημιουργήθηκαν APIs αποθήκευσης, που επιτρέπουν τις διαχειριστικές<br />
εργασίες αποθήκευσης να τις αναλάβει ο hypervisor,<br />
όπως είναι το VMware vCenter. Η τεχνολογία VSA (Virtual<br />
storage appliances) υποστηρίζει ένα λογισμικό αποθήκευσης<br />
το οποίο εκτελείται σε μία VM και παρέχεται ως εικόνα VM,<br />
με στόχο το διαμοιρασμό διαφορετικών φυσικών μονάδων α-<br />
ποθήκευσης που ανήκουν σε διαφορετικούς servers, σε ένα κοινόχρηστο<br />
πόρο στον οποίο εκτελούνται virtualized εφαρμογές.<br />
Τέλος διατίθενται ολοκληρωμένες λύσεις UCP (Unified<br />
Compute Platform) που περιλαμβάνουν servers, δικτύωση και<br />
όλα εκείνα τα εξαρτήματα και τις εφαρμογές που απαιτούνται<br />
για την υλοποίηση των virtual servers, των VDI και της cloud<br />
υποστήριξής τους, όλα πλήρως υποστηριζόμενα από τους κατασκευαστές<br />
τους.<br />
Διαμοιρασμός αρχείων μέσω cloud και υπηρεσίες<br />
συγχρονισμού<br />
Με την εξέλιξη των φορητών συσκευών και την ουσιαστική<br />
πλέον ένταξή τους στο εταιρικό περιβάλλον λειτουργίας, κρίθηκε<br />
αναγκαία η ύπαρξη τεχνικής αποθήκευσης σε cloud επίπεδο<br />
όλων εκείνων των δεδομένων που ο χρήστης θα ζητά<br />
πρόσβαση όταν εργάζεται μέσω των συσκευών αυτών. Έτσι<br />
δημιουργήθηκαν οι cloud «τόποι», όπου πλέον βρίσκονται ε-<br />
ταιρικά δεδομένα και μέθοδοι συγχρονισμού όλων των συσκευών<br />
του χρήστη με αυτά.<br />
Ο διαμοιρασμός δεδομένων μέσω cloud τελείται με τρεις διαφορετικούς<br />
τρόπους: μέσω δημόσιου, ιδιωτικού ή υβριδικού<br />
μοντέλου. Αν και η μέθοδος υιοθετήθηκε αρχικά για την απομακρυσμένη<br />
επικοινωνία των εργαζομένων με την εταιρεία, οι<br />
ΙΤ διαχειριστές χρησιμοποίησαν την τεχνική για να αντικαταστήσουν<br />
κάποιους από τους τοπικούς servers αρχείων, μειώνοντας<br />
έτσι το λειτουργικό κόστος.<br />
Οι ανωτέρω αποτελούν τις τρέχουσες επιλογές αποθήκευσης<br />
στους Οργανισμούς και τις επιχειρήσεις που διαρκώς εξελίσσονται.<br />
Στην αγορά ακόμα αναμένονται προϊόντα που αφορούν<br />
στην αποθήκευση μεγάλου μεγέθους αρχείων και μείωσης του<br />
όγκου των δεδομένων στην πρωτογενή αποθήκευσή τους. Ε-<br />
πίσης απαιτούνται πλέον τεχνικές για την υλοποίηση λήψης α-<br />
ντιγράφων ασφαλείας από τις φορητές συσκευές, καθώς και α-<br />
κόμα αναμένονται οι νέες flash μνήμες TLC (Triple-level cell).<br />
Υπό οποιεσδήποτε συνθήκες απαιτείται προσεκτική μελέτη των<br />
αποθηκευτικών στόχων και μια καλή πρόβλεψη για τις μελλοντικές<br />
ανάγκες, ώστε να αποφασιστεί ποια είναι η καταλληλότερη<br />
μέθοδος αποθήκευσης, που θα φέρει το βάρος της εξελικτικής<br />
πορείας της εταιρείας. iT<strong>Security</strong><br />
34 | security
P RACTICAL<br />
Δρ. Ιωσήφ Ι. Ανδρουλιδάκης<br />
Σύμβουλος Ασφάλειας Τηλεπικοινωνιακών Συστημάτων<br />
Σύστημα Εντοπισμού & Ενημέρωσης<br />
Χρηστών Κινητών Τηλεφώνων<br />
με Χαμηλό Επίπεδο Ασφάλειας<br />
Π<br />
ερίληψη<br />
Το παρόν άρθρο<br />
αναφέρεται σε ένα<br />
σύστημα βελτίωσης του ε-<br />
πιπέδου ασφάλειας μέσω εντοπισμού και ε-<br />
νημέρωσης χρηστών κινητών τηλεφώνων με χαμηλή<br />
ασφάλεια και βασίζεται στη δημοσίευση “I. Androulidakis and<br />
G. Kandus, PINEPULSE: A system to PINpoint and Educate<br />
mobile Phone Users with Low <strong>Security</strong>, Proceedings of 7th<br />
International Conference in Global <strong>Security</strong>, Safety and<br />
Sustainability (ICGS3), Lecture Notes of the Institute for<br />
Η ανάγκη για<br />
την ενίσχυση της ασφάλειας<br />
των κινητών τηλεφώνων γίνεται<br />
επιτακτική και μάλιστα με έναν τρόπο<br />
που να μην επηρεάζει τη<br />
λειτουργικότητα και την ευχρηστία.<br />
Ένα σύστημα βελτίωσης του επιπέδου<br />
ασφάλειας μέσω εντοπισμού και<br />
ενημέρωσης χρηστών των κινητών<br />
τηλεφώνων με χαμηλή ασφάλεια, θα<br />
βοηθήσει στην αποτελεσματική<br />
αντιμετώπιση των απειλών<br />
ασφάλειας.<br />
Computer Sciences, Volume 99, pp<br />
62-66, Aug 2012”.<br />
Το σύστημα το οποίο θα περιγραφεί, α-<br />
ποτελείται από λογισμικό-εφαρμογή που ε-<br />
γκαθίσταται στα κινητά τηλέφωνα και λογισμικό-εφαρμογές-βάσεις<br />
δεδομένων που εγκαθίστανται στους κεντρικούς<br />
εξυπηρετητές των εταιρειών κινητής τηλεφωνίας. Οι<br />
εφαρμογές επικοινωνούν μεταξύ τους μέσω του ιδίου του δικτύου<br />
κινητής τηλεφωνίας με κρυπτογραφημένο τρόπο. Το σύστημα<br />
εκτελεί τρεις λειτουργίες.<br />
security | 35
P RACTICAL<br />
Σύστημα Εντοπισμού & Ενημέρωσης Χρηστών Κινητών Τηλεφώνων<br />
Η πρώτη λειτουργία επιτρέπει τον εντοπισμό (με αυτόματο αλλά<br />
και χειροκίνητο τρόπο) των χρηστών κινητής τηλεφωνίας,<br />
οι οποίοι για διάφορους λόγους έχουν χαμηλό επίπεδο α-<br />
σφάλειας στο κινητό τηλέφωνό τους.<br />
Η δεύτερη λειτουργία προτείνει αυτόματα (με χρήση πολυμεσικού<br />
εκπαιδευτικού υλικού) τις κατάλληλες μεθόδους, κινήσεις<br />
και βέλτιστες πρακτικές που πρέπει να ακολουθήσει ο<br />
χρήστης προκειμένου να επαναφέρει την ασφάλεια σε υψηλά<br />
επίπεδα.<br />
Τέλος, η τρίτη λειτουργία επιτρέπει την κρυπτογραφημένη ε-<br />
πικοινωνία και την ανταλλαγή δεδομένων μεταξύ της εφαρμογής<br />
στο κινητό και των εξυπηρετητών του δικτύου του παρόχου.<br />
Η υιοθέτηση της εφαρμογής αυτής από τους παρόχους<br />
κινητής τηλεφωνίας και η προ-εγκατάστασή της από τους κατασκευαστές<br />
συσκευών, θα βοηθήσουν στην αποτελεσματική<br />
αντιμετώπιση των απειλών ασφάλειας.<br />
Εισαγωγή<br />
Οι απειλές που αντιμετωπίζουν οι χρήστες κινητών τηλεφώνων<br />
αναμένεται να αυξηθούν με τη συνεχώς αυξανόμενη χρήση<br />
εξελιγμένων συσκευών και την πρόσβαση στο διαδίκτυο<br />
μέσω αυτών [1]. Εξάλλου, οι υπηρεσίες μέσω κινητών συσκευών<br />
παρουσιάζουν ιδιαιτερότητες ως προς την ασφάλειά τους<br />
[2]. Οι συσκευές χρησιμοποιούνται τόσο από ενημερωμένους<br />
χρήστες όσο και από χρήστες που αγνοούν ακόμα και τους<br />
βασικούς κανόνες ασφάλειας. Όπως έχει αποδειχθεί σε επιστημονικά<br />
άρθρα [3][4] οι χρήστες κινητών τηλεφώνων παρουσιάζουν<br />
διαφορετικά επίπεδα γνώσεων ως προς την α-<br />
σφάλεια. Στο ίδιο μήκος κύματος, μελέτη από την McAfee έ-<br />
δειξε ότι τα των χρηστών δεν έχουν κανενός είδους α-<br />
σφάλεια [5]. Με άλλα λόγια, παρά το γεγονός ότι οι χρήστες<br />
αναγνωρίζουν την ύπαρξη κινδύνων, εντούτοις δεν προβαίνουν<br />
στις κατάλληλες ενέργειες και πρακτικές ώστε να διασφαλίσουν<br />
το κινητό τους τηλέφωνο [6][7]. Στον εταιρικό χώρο<br />
οι εταιρείες μόλις πρόσφατα - και ήδη καθυστερημένα -<br />
προσπαθούν να αναπτύξουν τα απαραίτητα μέτρα προστασίας<br />
για την εταιρική χρήση κινητών συσκευών [8]. Οι περισσότερες<br />
μάλιστα δεν έχουν καν μια πολιτική ασφάλειας που να<br />
απευθύνεται στη χρήση κινητών τηλεφώνων [9].<br />
Είναι προφανές ότι το επόμενο μεγάλο πεδίο μάχης στην επιστήμη<br />
της ασφάλειας πληροφορικής θα είναι αυτό των κινητών<br />
τηλεφώνων, καθώς τα μέτρα ασφάλειας βρίσκονται ακόμα<br />
σε σχετικά χαμηλό επίπεδο. [10]. Αν και σημαντική αδυναμία,<br />
το γεγονός αυτό αποτελεί παράλληλα και μια μεγάλη ευκαιρία<br />
για τους παρόχους και τους κατασκευαστές τηλεφώνων<br />
να διαδραματίσουν ένα σημαντικό ρόλο στην ασφάλεια, τόσο<br />
μέσω της εκπαίδευσης όσο και μέσω τεχνικών μέσων. Παράλληλα,<br />
τα Σχολεία και τα Πανεπιστήμια θα μπορούσαν να παρέχουν<br />
την κατάλληλη ενημέρωση και εκπαίδευση [11] ώστε α-<br />
πό νωρίς οι χρήστες να αναπτύξουν την κατάλληλη ευαισθησία<br />
και νοοτροπία ασφάλειας, την οποία θα μεταφέρουν και στο<br />
χώρο εργασίας τους αργότερα [12].<br />
Από τα παραπάνω φαίνεται καθαρά πως η ανάγκη για την ενίσχυση<br />
της ασφάλειας των κινητών τηλεφώνων γίνεται επιτακτική<br />
και μάλιστα με έναν τρόπο που να μην επηρεάζει τη λειτουργικότητα<br />
και την ευχρηστία. Το σημερινό άρθρο αναφέρεται<br />
σε ένα σύστημα βελτίωσης του επιπέδου ασφάλειας μέσω ε-<br />
ντοπισμού και ενημέρωσης χρηστών των κινητών τηλεφώνων με<br />
χαμηλή ασφάλεια. Η υιοθέτηση της εφαρμογής αυτής από τους<br />
παρόχους κινητής τηλεφωνίας και η προ-εγκατάστασή της α-<br />
πό τους κατασκευαστές συσκευών, θα βοηθήσουν στην αποτελεσματική<br />
αντιμετώπιση των απειλών ασφάλειας.<br />
Δομή συστήματος<br />
Όπως φαίνεται στην Εικόνα 1, το σύστημα αποτελείται από λογισμικό-εφαρμογή<br />
που εγκαθίσταται στα κινητά τηλέφωνα και<br />
λογισμικό-εφαρμογές-βάσεις δεδομένων που εγκαθίστανται<br />
στους κεντρικούς εξυπηρετητές των εταιρειών κινητής τηλεφωνίας-παρόχων.<br />
Οι εφαρμογές επικοινωνούν μεταξύ τους<br />
μέσω του ιδίου του δικτύου κινητής τηλεφωνίας με κρυπτογραφημένο<br />
τρόπο. Η εφαρμογή που εγκαθίσταται στα κινητά<br />
Εικόνα 1. Η δομή του συστήματος βελτίωσης του επιπέδου ασφάλειας μέσω ε-<br />
ντοπισμού και ενημέρωσης χρηστών κινητών τηλεφώνων με χαμηλή ασφάλεια<br />
τηλέφωνα μπορεί να λειτουργήσει σε όλους τους τύπους συ-<br />
36 | security
σκευών που διαθέτουν εξελιγμένο λειτουργικό σύστημα (π.χ.<br />
Windows Mobile, Symbian, Android, iOS) καθώς επίσης και σε<br />
μεγάλο μέρος απλών συσκευών που διαθέτουν J2ME (Java 2<br />
Micro Edition).<br />
Λειτουργίες Συστήματος<br />
Το σύστημα εκτελεί τρεις λειτουργίες. Η πρώτη λειτουργία ε-<br />
πιτρέπει τον εντοπισμό των χρηστών κινητής τηλεφωνίας, οι ο-<br />
ποίοι για διάφορους λόγους έχουν χαμηλό επίπεδο ασφάλειας<br />
στο κινητό τηλέφωνό τους. Η δεύτερη λειτουργία προτείνει<br />
αυτόματα τις κατάλληλες μεθόδους, κινήσεις και βέλτιστες<br />
πρακτικές που πρέπει να ακολουθήσει ο χρήστης προκειμένου<br />
να επαναφέρει την ασφάλεια σε υψηλά επίπεδα. Τέλος, η τρίτη<br />
λειτουργία επιτρέπει την κρυπτογραφημένη επικοινωνία και<br />
την ανταλλαγή δεδομένων μεταξύ συσκευών και εξυπηρετητών<br />
του δικτύου του παρόχου.<br />
H λειτουργία του εντοπισμού και αξιολόγησης του επιπέδου α-<br />
σφάλειας μιας συσκευής μπορεί να υλοποιείται με αυτόματο ή<br />
χειροκίνητο τρόπο ή και με συνδυασμό τους. Κατά τον αυτόματο<br />
τρόπο η εφαρμογή εξετάζει διαφανώς τις ρυθμίσεις του<br />
κινητού και ενημερώνει το χρήστη για όσες από αυτές βρίσκονται<br />
σε μια κατάσταση που ενέχει κινδύνους ασφάλειας<br />
(π.χ. απενεργοποιημένη η ερώτηση PIN). Παράλληλα, με τη<br />
χειροκίνητη μέθοδο είναι δυνατή η προβολή ερωτήσεων προς<br />
το χρήστη, με τις οποίες μπορούν να ελεγχθούν στοιχεία της<br />
συμπεριφοράς του ως προς την ασφάλεια, τα οποία δεν αποτυπώνονται<br />
άμεσα στις ρυθμίσεις του κινητού. Αντίστοιχα μπορεί<br />
να ερωτάται η υποκειμενική γνώμη του για το πόσο ασφαλής<br />
αισθάνεται. Όπως έχει αποδειχθεί σε επιστημονικές εργασίες<br />
και άρθρα [3][4][13][14], οι χρήστες μπορούν να ομαδοποιηθούν<br />
σε συγκεκριμένες κατηγορίες ασφάλειας βάσει<br />
δημογραφικών και άλλων στοιχείων συμπεριφοράς και τρόπου<br />
χρήσης των κινητών. Έτσι και ο αυτόματος και ο χειροκίνητος<br />
τρόπος μπορούν να τροφοδοτήσουν με στοιχεία την κατάλληλη<br />
εφαρμογή, η οποία εξάγει συμπεράσματα για το συγκεκριμένο<br />
συνδυασμό χρήστη-κινητού. Για την καλύτερη λειτουργία<br />
του συστήματος διατηρούνται βάσεις δεδομένων α-<br />
πό μελέτες σε μεγάλες κατηγορίες χρηστών, που παρέχουν το<br />
κατάλληλο σώμα για την εκπαίδευση του συστήματος. Οι βάσεις<br />
αυτές ενημερώνονται συνεχώς από τα αποτελέσματα και<br />
τις μετρήσεις του συστήματος. Αντίστοιχα, οι απαντήσεις σε κατάλληλες<br />
ερωτήσεις που εξετάζουν τις πρακτικές ασφάλειας<br />
που οι χρήστες ακολουθούν, μπορούν να οδηγήσουν σε ένα<br />
μοντέλο πρόβλεψης της συμπεριφοράς ασφάλειας των χρηστών.<br />
Τέλος, μια σημαντική λειτουργία είναι η σύγκριση των<br />
αυτόματων μετρήσεων σε σχέση με τις απαντήσεις του χρήστη,<br />
όπου μπορεί να διαπιστωθεί κατά πόσο ο χρήστης πραγματικά<br />
γνωρίζει και εφαρμόζει τα μέτρα ασφάλειας. Οι δύο αυτές<br />
μέθοδοι, του αυτόματου εντοπισμού των ρυθμίσεων και<br />
της εξαγωγής στοιχείων από τις απαντήσεις του χρήστη, ολοκληρώνουν<br />
το πρώτο στάδιο, αυτό της αξιολόγησης του επιπέδου<br />
ασφάλειας.<br />
Στο δεύτερο στάδιο υλοποιείται η λειτουργία της ενημέρωσης<br />
του χρήστη. Αφού εξετασθεί η υπάρχουσα κατάσταση του κινητού<br />
και το προφίλ του χρήστη, η εφαρμογή προτείνει τις κατάλληλες<br />
μεθόδους, κινήσεις και βέλτιστες πρακτικές που πρέπει<br />
να ακολουθήσει ο χρήστης προκειμένου να επαναφέρει<br />
την ασφάλεια σε υψηλά επίπεδα. Εάν η συσκευή το επιτρέπει<br />
και ο χρήστης το αποδεχθεί, η αλλαγή των ρυθμίσεων της συσκευής<br />
μπορεί να πραγματοποιηθεί με αυτόματο τρόπο. Ανάλογα<br />
με τις δυνατότητες της συσκευής, στο χρήστη παρουσιάζονται<br />
οδηγίες είτε με τη μορφή κειμένου είτε με τη μορφή<br />
πολυμεσικού υλικού. Ο χρήστης από την πλευρά του, μπορεί<br />
να παραμετροποιήσει διάφορα χρηστικά στοιχεία της εφαρμογής<br />
(διάταξη, μέγεθος, προσανατολισμό, συντεταγμένες,<br />
ρυθμό επικοινωνίας με τον εξυπηρετητή κ.λπ.).<br />
Παράλληλα με τα δύο αυτά στάδια, λαμβάνει χώρα επικοινωνία<br />
και ανταλλαγή δεδομένων μεταξύ της εφαρμογής της συσκευής<br />
και των εξυπηρετητών του δικτύου του παρόχου. Η ε-<br />
πικοινωνία αυτή είναι απαραίτητη για την επικαιροποίηση των<br />
στοιχείων (τα οποία προκύπτουν από το πρώτο στάδιο) που<br />
διαθέτει στην ειδική βάση δεδομένων του συστήματος ο πάροχος.<br />
Με τον τρόπο αυτό είναι δυνατή όπως αναφέρθηκε<br />
πριν, η στατιστική επεξεργασία της συμπεριφοράς ασφάλειας<br />
των χρηστών και η εξαγωγή συμπερασμάτων και μοντέλων<br />
πρόβλεψης συμπεριφοράς. Αντίστοιχα, η επικοινωνία αυτή ε-<br />
πιτρέπει τη διάθεση νέου πολυμεσικού εκπαιδευτικού υλικού<br />
όποτε αυτό είναι διαθέσιμο, αλλά και τον εμπλουτισμό της χειροκίνητης<br />
μεθόδου αξιολόγησης ασφάλειας με νέες ερωτήσεις<br />
όταν παρουσιάζονται νέα επιστημονικά δεδομένα. Η επικοι-<br />
security | 37
P RACTICAL<br />
Σύστημα Εντοπισμού & Ενημέρωσης Χρηστών Κινητών Τηλεφώνων<br />
νωνία αυτή είναι δυνατό να καταγράφει και την ώρα που συνέβησαν<br />
αλλαγές ρυθμίσεων οι οποίες επηρεάζουν την α-<br />
σφάλεια, ώστε να είναι διαθέσιμα ακόμα περισσότερα στατιστικά<br />
στοιχεία. Σε κάθε περίπτωση η επικοινωνία λαμβάνει χώρα<br />
με κρυπτογραφημένο τρόπο για να μην είναι δυνατή η υ-<br />
ποκλοπή της. Ο πάροχος μπορεί εξάλλου να διαθέτει αναβαθμίσεις<br />
για την εφαρμογή ώστε να μπορεί να εξετάζει και ε-<br />
ντοπίζει μεγαλύτερο εύρος ρυθμίσεων του κινητού που αντανακλούν<br />
στην ασφάλειά του.<br />
Στοιχεία που συλλέγονται<br />
Όπως αναφέρθηκε παραπάνω, το σύστημα για να λειτουργήσει<br />
συλλέγει στοιχεία τόσο με αυτόματο όσο και με χειροκίνητο<br />
τρόπο. Τα δεδομένα που συλλέγονται περιλαμβάνουν<br />
ρυθμίσεις του κινητού, δημογραφικά στοιχεία και στοιχεία για<br />
τον τρόπο χρήσης του κινητού. Πιο συγκεκριμένα:<br />
Οι ρυθμίσεις που ελέγχονται διαφανώς από την εφαρμογή είναι<br />
οι εξής:<br />
1) Εάν πρόκειται για κινητό με συμβόλαιο ή καρτοκινητό (από<br />
τα στοιχεία του παρόχου).<br />
2) Ο μέσος μηνιαίος σας λογαριασμός (από τα στοιχεία του<br />
παρόχου).<br />
3) H μάρκα του κινητού (βρίσκεται από τον αριθμό ΙΜΕΙ).<br />
4) Αν διαθέτει εξελιγμένο λειτουργικό σύστημα (π.χ. Symbian,<br />
Windows Mobile, Android, iOS). Αξίζει να σημειωθεί ότι<br />
για τη συγκεκριμένη ρύθμιση το λογισμικό επίσης ρωτάει το<br />
χρήστη ώστε να διασταυρώσει το επίπεδο γνώσης του τελευταίου.<br />
5) Η ενεργοποίηση του PIN στη SIM.<br />
6) Η χρήση συνθηματικού στο Screen-Saver του κινητού.<br />
7) Η κατάσταση του Bluetooth (Ενεργό και ορατό, Ενεργό και<br />
αόρατο, Εντελώς ανενεργό, Απουσία Bluetooth).<br />
8) Αν το κινητό είναι κλειδωμένο για τη συγκεκριμένη μόνο<br />
κάρτα SIM.<br />
Αντίστοιχα, οι ερωτήσεις δημογραφικών και συμπεριφοράς<br />
που καλείται να απαντήσει ο χρήστης μέσα από το αντίστοιχο<br />
γραφικό περιβάλλον:<br />
1) Φύλο.<br />
2) Ηλικία.<br />
3) Επάγγελμα.<br />
4) Πόσα κινητά χρησιμοποιείτε καθημερινώς; Α)1, Β)2, C) >2<br />
5) Διαθέτει εξελιγμένο λειτουργικό σύστημα (π.χ. Symbian,<br />
Windows Mobile, Android); A) Δεν γνωρίζω, Β) Ναι, Γ) Όχι.<br />
6) Έχετε σημειώσει κάπου το ΙΜΕΙ του κινητού σας; A) Δεν<br />
γνωρίζω τι είναι, B) Ναι, C) Όχι.<br />
7) Έχετε χάσει ποτέ το κινητό σας ή σας το έχουν κλέψει; A)<br />
Ποτέ, Β) 1 φορά, Γ) Περισσότερες από 1 φορά.<br />
8) Γνωρίζετε για την ύπαρξη ειδικού εικονιδίου στη συσκευή<br />
σας, το οποίο σας ενημερώνει για την απενεργοποίηση της<br />
κρυπτογράφησης; A) Ναι, B) Όχι.<br />
9) Έχετε ενεργοποιήσει την ερώτηση PIN στην κάρτα σας; Α<br />
Ναι, Β Όχι.<br />
10) Χρησιμοποιείτε συνθηματικό στο Screen-Saver; Α) Δεν<br />
γνωρίζω αν έχει τη δυνατότητα, Β) Δεν έχει τη δυνατότητα,<br />
Γ) Ναι, Δ) Όχι.<br />
11) Έχετε το Bluetooth: A) Αναμμένο και ορατό, Β) Αναμμένο<br />
και αόρατο, Γ) Σβηστό, Δ) Δεν ξέρω τη διαφορά ορατούαόρατου,<br />
Ε) Το κινητό δεν έχει Bluetooth.<br />
12) Δανείζετε το κινητό σας σε άλλους; A) Ποτέ, B) Μόνο για<br />
λίγο και μόνο αν είμαι παρών, C) Ναι.<br />
13) «Κατεβάζετε» λογισμικό στο κινητό σας; A) Δεν γνωρίζω ε-<br />
άν έχει αυτή τη δυνατότητα, B) Όχι, C) Κυρίως<br />
Ringtones/Logos, D) Κυρίως Παιχνίδια, E) Κυρίως Εφαρμογές.<br />
14) Χρησιμοποιείτε Antivirus στο κινητό σας τηλέφωνο; A) Δεν<br />
έχει τη δυνατότητα, B) Δεν γνωρίζω αν υπάρχει τέτοιο<br />
προϊόν για το κινητό μου, C) Γνωρίζω ότι υπάρχει αλλά δεν<br />
χρησιμοποιώ, D) Ναι.<br />
15) Αποθηκεύετε σημαντικά passwords στο κινητό σας (π.χ.<br />
κωδικούς Τράπεζας, Συναγερμών κ.λπ.); A) Όχι, B) Ναι με<br />
«κρυπτογραφημένη» μορφή, C) Ναι, χωρίς «κρυπτογράφηση».<br />
16) Πόσο συχνά κάνετε αντίγραφα ασφαλείας των δεδομένων<br />
του κινητού σας; A) Ποτέ, B) >3 φορές το μήνα, C) 2-3 φορές<br />
το μήνα, D) 1 φορά το μήνα, E) Λιγότερο συχνά.<br />
38 | security
17) Αποθηκεύετε ευαίσθητα προσωπικά δεδομένα στο κινητό<br />
σας (φωτογραφίες/ βίντεο/ ηχογραφήσεις συνομιλιών κ.λπ.);<br />
A) Ναι, B) Όχι.<br />
18) Πόσο ασφαλή θεωρείτε την επικοινωνία μέσω κινητών τηλεφώνων;<br />
A) Πάρα πολύ, B) Πολύ, C) Μέτρια, D) Λίγο,<br />
Ε) Καθόλου.<br />
19) Είστε ενημερωμένοι για το πώς επηρεάζουν την ασφάλεια<br />
του κινητού σας τηλεφώνου οι λειτουργίες και τα τεχνικά του<br />
χαρακτηριστικά; A) Πάρα πολύ, B) Πολύ, C) Μέτρια, D)<br />
Λίγο, Ε) Καθόλου.<br />
Δείκτες ενημέρωσης και ασφάλειας<br />
Από τα δεδομένα που συλλέγει το λογισμικό, εξάγεται ο μέσος<br />
δείκτης πραγματικής ενημέρωσης (mean actual awareness<br />
value-MAAV) όπως επίσης και ο μέσος δείκτης πραγματικής<br />
ασφάλειας (mean actual security value-MASV), όπως αναφέρονται<br />
στο [13]. Οι δείκτες αυτές προκύπτουν ως εξής. Για το<br />
MAAV προστίθεται +1 για κάθε ερώτηση στην οποία ο χρήστης<br />
απαντάει με «Δεν γνωρίζω». Επομένως η μέγιστη βαθμολογία<br />
είναι 7 και λόγω της αρνητικής κλίμακας αποτελεί και<br />
τη χειρότερη περίπτωση. Για το MASV, προστίθεται +1 για κάθε<br />
καλή πρακτική που ακολουθεί ο χρήστης. Ενδεικτικά - και<br />
σύμφωνα με το σύνολο των ερωτήσεων που προηγήθηκαν,<br />
καλές πρακτικές είναι οι παρακάτω: Σημείωση του IMEI, γνώση<br />
του εικονιδίου έλλειψης κρυπτογράφησης, ενεργοποίηση PIN<br />
στην κάρτα, ενεργοποίηση συνθηματικού στο Screen Saver, α-<br />
πενεργοποίηση Bluetooth, μη δανεισμός κινητού, αποφυγή<br />
downloading, χρήση antivirus, μη αποθήκευση συνθηματικών<br />
στο τηλέφωνο, μη αποθήκευση προσωπικών δεδομένων στο<br />
τηλέφωνο. Η μέγιστη βαθμολογία λοιπόν είναι 10, αφού υπάρχουν<br />
10 ερωτήσεις Όπως αναφέρθηκε και νωρίτερα, μέρος<br />
των απαντήσεων του χρήστη μπορούν να διασταυρωθούν α-<br />
πό τις αυτόματες μετρήσεις. Επιπλέον μπορεί να γίνει σύγκριση<br />
του υποκειμενικού δείκτη ασφάλειας που αισθάνεται ο χρήστης<br />
(σύμφωνα με τις απαντήσεις του στις ερωτήσεις 18-19)<br />
σε σχέση με τους αντικειμενικούς δείκτες MAAV και MASV.<br />
Με τον τρόπο αυτό ο χρήστης μπορεί να προστατευθεί από<br />
εσφαλμένες εντυπώσεις που πιθανώς του έχουν δημιουργηθεί,<br />
πιστεύοντας ότι είναι ασφαλής, ενώ στην πράξη δεν είναι.<br />
Συμπεράσματα<br />
Με χρήση του απλού αυτού συστήματος επιτυγχάνεται η μέγιστη<br />
δυνατή προστασία των κινητών, ελαχιστοποιώντας τον παράγοντα<br />
κινδύνου που οφείλεται στο χρήστη. Πλημμελείς πρακτικές<br />
ασφάλειας και εσφαλμένος τρόπος χρήσης ανιχνεύονται<br />
άμεσα, ενώ μέσω της κατηγοριοποίησης του χρήστη σε συγκεκριμένες<br />
κατηγορίες-προφίλ μπορεί να λάβει χώρα η πρόβλεψη<br />
της συμπεριφοράς ασφάλειας. Σε κάθε περίπτωση το κατάλληλο<br />
εκπαιδευτικό πολυμεσικό υλικό είναι σε θέση να βελτιώσει<br />
την αντίληψη του χρήστη ως προς την ασφάλεια, ενημερώνοντάς<br />
τον όποτε αυτό είναι αναγκαίο. Η υιοθέτηση της<br />
εφαρμογής αυτής από τους παρόχους και η προ-εγκατάστασή<br />
της από τους κατασκευαστές συσκευών, θα βοηθήσουν<br />
στην αποτελεσματική αντιμετώπιση των απειλών ασφάλειας στα<br />
κινητά τηλέφωνα. iT<strong>Security</strong><br />
Αναφορές<br />
1. comScore M:Metrics: Smarter phones bring security risks: Study (2008)<br />
2. Leung, A. Sheng, Y., Cruickshank, H.: The security challenges for<br />
mobile ubiquitous services. Information <strong>Security</strong> Technical Report,<br />
vol. 12, Issue 3, pp. 162--171 (2007)<br />
3. Androulidakis, I., Kandus, G.: A Survey on Saving Personal Data<br />
in the Mobile Phone. Proceedings of Sixth International<br />
Conference on Availability, Reliability and <strong>Security</strong> (ARES 2011), pp.<br />
633--638 (2011)<br />
4. Allam, S.: Model to measure the maturity of smartphone security<br />
at software consultancies, Thesis. University of Fort Hare (2009)<br />
5. McAfee: Mobile <strong>Security</strong> Report 2008 (2008)<br />
6. Trend Micro: Smartphone Users Oblivious to <strong>Security</strong>. Trend<br />
Micro survey (2009)<br />
7. CPP: Mobile phone theft hotspots. CPP survey (2010)<br />
8. ABI Research, Study: Enterprises Need to Address Cell Phone<br />
<strong>Security</strong> (2009)<br />
9. TechRepublic: Survey respondents say companies are lax on<br />
mobile security. TechRepublic article (2007)<br />
10. Goode Intelligence: Mobile security the next battleground (2009)<br />
11. National Cyber <strong>Security</strong> Alliance (NCSA): Schools Lacking Cyber<br />
<strong>Security</strong> and Safety Education (2009)<br />
12. Cable & Wireless: Workers lack mobile phone etiquette (2009)<br />
13. Androulidakis, I., Kandus, G.: Feeling Secure vs. Being Secure,<br />
Proceedings of 7th International Conference in Global <strong>Security</strong>,<br />
Safety and Sustainability (ICGS3), Lecture Notes of the Institute<br />
for Computer Sciences, Volume 99, pp 235—242 (2012)<br />
14. King N. J, Jessen P. W.: Profiling the mobile customer – Privacy<br />
concerns when behavioral advertisers target mobile phones.<br />
Computer Law & <strong>Security</strong> Review, vol. 26, Issue 5, pp. 455--478<br />
(2010)<br />
security | 39
P RACTICAL<br />
Ethical Hacking και<br />
Κωνσταντίνος Βαβούσης<br />
Strategic Manager<br />
Trust-<strong>IT</strong><br />
kvav@trust-it.gr,<br />
Τεχνική Επιμέλεια:<br />
Ιωάννης Πετρόπουλος<br />
<strong>IT</strong> <strong>Security</strong> Engineer, Trust-<strong>IT</strong><br />
εργαλεία ελέγχων ασφαλείας<br />
Μ<br />
ε το δεδομένο αυτό<br />
είναι αναγκαίο<br />
να εξασφαλίζεται σε<br />
πρώτο χρόνο ο σαφής<br />
σχεδιασμός της αρχιτεκτονικής α-<br />
σφάλειας, της πολιτικής αλλά και των<br />
διαδικασιών που έχουν υιοθετηθεί από το<br />
τμήμα πληροφορικής της εκάστοτε εταιρείας.<br />
Για την υλοποίηση των παραπάνω γίνεται όλο και πιο δημοφιλής<br />
ως πρακτική ασφαλείας το ethical hacking.<br />
Ένας ethical hacker συνήθως απασχολείται από μια εταιρεία,<br />
η οποία τον εμπιστεύεται στον έλεγχο των πληροφοριακών<br />
της υποδομών. Προσπαθώντας να διεισδύσει στο δίκτυο και<br />
τα υπολογιστικά συστήματα της εκάστοτε εταιρείας, χρησιμοποιεί<br />
τις ίδιες μεθόδους με έναν κακόβουλο εισβολέα, με<br />
Με την ανάγκη<br />
για ασφάλεια συνεχώς<br />
να αυξάνεται σε Οργανισμούς<br />
και επιχειρήσεις - κυρίως εκείνων<br />
που σχεδιάζουν να υιοθετήσουν<br />
νέες τεχνολογίες όπως <strong>IT</strong> outsourcing,<br />
virtualization και cloud computing,<br />
θα πρέπει να υπάρχει η ικανότητα<br />
να προσδιορίζεται και να<br />
αντιμετωπίζεται κάθε απειλή<br />
αποτελεσματικά και<br />
με συνέπεια.<br />
σκοπό την επιτυχή εύρεση και<br />
τον καθορισμό των τρωτών σημείων.<br />
Τη σημερινή εποχή οι ethical<br />
hackers είναι μηχανικοί ασφαλείας με<br />
προηγμένες γνώσεις πληροφορικής, οι<br />
οποίοι εξειδικεύονται σε ελέγχους ασφαλείας<br />
πληροφοριακών συστημάτων, χρησιμοποιώντας<br />
ποικίλες μεθόδους, με σκοπό τη διασφάλιση των δικτυακών<br />
υποδομών - τόσο ιδιωτών όσο και εταιρειών.<br />
Το προσωνύμιο “white hat”, συνώνυμο του “ethical<br />
hacker”, κατά το οποίο υποδηλώνεται ο χρήστης ο οποίος<br />
προστατεύει και διασφαλίζει πληροφοριακά συστήματα,<br />
δόθηκε κατά την πρώιμη εποχή της πληροφορικής, υποδηλώνοντας<br />
το χρήστη ο οποίος προστατεύει και διασφαλίζει<br />
40 | security
πληροφοριακά συστήματα. Όταν ακούμε επομένως το χαρακτηρισμό<br />
hacker, δεν θα πρέπει να πηγαίνει πάντοτε ο<br />
νους μας στο κακό.<br />
Σε κάθε περίπτωση όμως, όταν προσπαθούμε να διεισδύσουμε<br />
σε μια πληροφοριακή υποδομή προτού αποκτήσουμε<br />
είτε παράνομη είτε νόμιμη πρόσβαση σε ένα δίκτυο, θα<br />
πρέπει να γνωρίζουμε ποια είναι τα πιο αδύναμα σημεία. Για<br />
να αποκτήσουμε αυτή τη γνώση χρησιμοποιούμε εργαλεία<br />
ανίχνευσης ευπαθειών για να αποκαλυφθούν τα τρωτά σημεία<br />
του εκάστοτε δικτύου, όπως ποιες δικτυακές πόρτες είναι<br />
ανοιχτές, αν υπάρχουν γνωστές ευπάθειες σε εγκατεστημένες<br />
εφαρμογές ή στα λειτουργικά συστήματα κ.λπ.<br />
Υπάρχουν δεκάδες εργαλεία ethical hacking διαθέσιμα,<br />
ορισμένα δωρεάν και άλλα με κάποιο χρηματικό αντίτιμο, τα<br />
οποία ενδεχομένως να φανούν χρήσιμα σε όσους από εσάς<br />
επιθυμείτε να πραγματοποιήσετε έναν έλεγχο ασφαλείας στο<br />
εταιρικό σας δίκτυο, σε μια προσπάθεια να ανακαλύψετε κατά<br />
πόσο είναι ευπαθές τόσο σε εξωτερικές, όσο και σε ε-<br />
σωτερικές απειλές.<br />
Εργαλεία όπως το Wireshark, το Nessus, το Nmap, το<br />
Kismet, το Netcat, το John The Ripper, το Snort και<br />
πολλά ακόμη, μπορούν να βοηθήσουν στην ανεύρεση ευπαθειών<br />
αλλά και τη γενικότερη παρακολούθηση ενός εταιρικού<br />
δικτύου για κακόβουλες ενέργειες.<br />
Επειδή είναι αδύνατο να προχωρήσουμε σε ανάλυση όλων<br />
των παραπάνω εργαλείων και αρκετών ακόμη που δεν έ-<br />
χουμε αναφέρει, στην παρούσα δημοσίευση θα σας παρουσιάσουμε<br />
ενδεικτικά ένα από τα κορυφαία εργαλεία του<br />
είδους, το Nessus.<br />
Το Nessus είναι ίσως το πιο ευρέως διαδεδομένο λογισμικό<br />
για τον έλεγχο και την αξιολόγηση ευπαθειών σε ένα δίκτυο,<br />
με περισσότερα από 5 εκατομμύρια downloads μέχρι<br />
σήμερα. Στην τελευταία του έκδοση, το Nessus 5 έχει βελτιώσει<br />
την ταχύτητα των ελέγχων, την ευκολία στη χρήση, την<br />
αποτελεσματικότητα και την ακρίβεια στην ανάλυση των τμημάτων<br />
ενός δικτύου. Επίσης, η εταιρεία που αναπτύσσει το<br />
Nessus, η Tenable Network <strong>Security</strong>, βαθμολογήθηκε<br />
ως «Strong Positive» από το Gartner για το 2012. Αυτή είναι<br />
η υψηλότερη διάκριση που θα μπορούσε να πάρει και ουσιαστικά<br />
αντιπροσωπεύει την ποιότητα των προϊόντων της.<br />
Αν λοιπόν θέλετε να ελέγξετε το δίκτυό σας για ευπάθειες,<br />
δεν έχετε παρά να κατεβάσετε την τελευταία έκδοση του<br />
Nessus από το . (www.tenable.com)<br />
Εγκατάσταση και χρήση του Nessus<br />
Παρακάτω θα περιγράψουμε την εγκατάσταση και τη χρήση<br />
για περιβάλλον Linux. Αν είστε χρήστης των Windows,<br />
η εγκατάσταση είναι η γνωστή διαδικασία Next -> Next -><br />
Next-> και η χρήση του είναι όμοια με αυτήν που θα περιγράψουμε<br />
παρακάτω για το Linux.<br />
Ξεκινώντας, είναι καλό να έχετε κάνει log-in στο Linux ως<br />
root για να μην αντιμετωπίσετε οποιοδήποτε πρόβλημα με<br />
δικαιώματα.<br />
Από το site του προγράμματος κατεβάσαμε την τελευταία έκδοση<br />
του Nessus για Ubuntu 11.10 / 12.04 32 bit. Το όνομα<br />
του αρχείου είναι «Nessus-5.0.2-<br />
ubuntu1110 i386.deb».<br />
Για να εγκαταστήσετε το Nessus:<br />
Μεταβείτε στο φάκελο όπου έχετε τοποθετήσει το αρχείο<br />
εγκατάστασης και δώστε την εντολή:<br />
dpkg —installNessus-5.0.2-ubuntu1110_i386.deb.<br />
Δημιουργήστε νέο χρήστη:<br />
/opt/nessus/sbin/nessus-adduser.<br />
Συμπληρώστε παρακάτω τα στοιχεία του χρήστη:<br />
Login: (το όνομα του χρήστη).<br />
Authentication (πατήστε enter).<br />
Login Password: (ο κωδικός του χρήστη).<br />
Login Password: (επαναλάβετε τον κωδικό).<br />
Do you want this Nessus user to be an “admin” user? Yes<br />
(πατήστε enter).<br />
(Πατήστε enter ξανά).<br />
This user will have “admin” privileges on the Nessus server<br />
Is this O.K.? Yes (πατήστε enter).<br />
User added.<br />
Τώρα θα χρειαστείτε ένα κλειδί ενεργοποίησης. Μεταβείτε<br />
στην αντίστοιχη του προγράμματος, επιλέξτε τη χρήση του<br />
(η έκδοση Home είναι δωρεάν, η έκδοση <strong>Professional</strong> είναι<br />
επί πληρωμή), αποδεχθείτε τους όρους, εισάγετε μία διεύθυνση<br />
mail και θα λάβετε άμεσα ένα mail όπου θα αναφέρεται<br />
το κλειδί ενεργοποίησης.<br />
Επιστρέψτε στη γραμμή εντολών του Linux και δώστε την<br />
παρακάτω εντολή:<br />
/opt/nessus/bin/nessus-fetch —register <br />
Για να ξεκινήσετε το server του Nessus:<br />
/etc/init.d/nessusdstart.<br />
Σε περίπτωση που θέλετε αργότερα να σταματήσετε το<br />
server του Nessus, δίνετε την εντολή:<br />
/etc/init.d/nessusdstart (Μη δώσετε αυτήν την εντολή τώρα).<br />
Ανοίξτε ένα browser και δώστε την παρακάτω διεύθυνση<br />
για να συνδεθείτε στο web interface του προγράμματος:<br />
https://127.0.0.1:8834.<br />
security | 41
P RACTICAL<br />
Ethical Hacking και εργαλεία ελέγχων ασφαλείας<br />
Κάντε log-in στο Nessus, χρησιμοποιώντας τα στοιχεία του<br />
χρήστη που δημιουργήσατε νωρίτερα.<br />
Πριν ξεκινήσουμε να «σκανάρουμε» το δίκτυο, θα πρέπει<br />
να παραμετροποιήσουμε το Nessus.<br />
Επιλέξτε Next.<br />
Επιλέξτε Submit.<br />
Τώρα έχουμε δημιουργήσει ένα Policy για να χρησιμοποιήσουμε<br />
στον έλεγχό μας.<br />
Επιλέξτε Scans.<br />
Επιλέξτε Add.<br />
Στο πεδίο Name, δώστε ένα όνομα για τον έλεγχο που θα<br />
πραγματοποιήσετε.<br />
Στο πεδίο Policy, επιλέξτε το Policy που δημιουργήσατε.<br />
Στο πεδίο Scan Targets, γράψτε τις IP διευθύνσεις των υπολογιστών<br />
που θέλετε να ελέγξετε. Μπορείτε να εισάγετε και<br />
ολόκληρο range υπό τη μορφή 192.168.1.1-192.168.1.100<br />
Επιλέξτε Launch Scan.<br />
Επιλέξτε Policies.<br />
Δώστε ένα όνομα στο Policy.<br />
Στο group Port Scanners επιλέξτε όλες τις επιλογές.<br />
Στο Port Scan Range προτείνουμε να αφήσετε τη default ε-<br />
πιλογή.<br />
Επίσης προτείνουμε να επιλέξετε το «Reduse Parallel<br />
Connections on Congestion» για να αποφύγετε τη υπερφόρτωση<br />
του δικτύου.<br />
Επιλέξτε Next.<br />
Επιλέξτε ξανά Next.<br />
Θα πρέπει να βρίσκεστε στην καρτέλα «Plugins», επιλέξτε<br />
«EnableAll».<br />
Επιλέξτε Scans για να δείτε την πρόοδο του ελέγχου.<br />
Όταν ολοκληρωθεί, επιλέξτε Reports.<br />
Σε αυτό το σημείο μπορείτε να ανοίξετε τα αποτελέσματα<br />
του ελέγχου που κάνατε και να δείτε αναλυτική περιγραφή<br />
αυτών. Σημειώστε ότι μπορείτε να ανοίξετε το πεδίο<br />
Reports ακόμα και πριν ολοκληρωθεί ο έλεγχος και να<br />
δείτε τα ευρήματα μέχρι εκείνη τη στιγμή. Τέλος, το Nessus<br />
προτείνει και λύσεις για τις περισσότερες γνωστές ευπάθειες.<br />
42 | security
Παρά το γεγονός ότι αρκετά εργαλεία είναι πλέον διαθέσιμα στα<br />
χέρια των μηχανικών πληροφορικής, πολλές εταιρείες δεν φαίνονται<br />
πρόθυμες να εκμεταλλευτούν τις νέες τεχνολογίες - ή σε<br />
περίπτωση που το κάνουν, δεν γίνεται με αποτελεσματικότητα.<br />
Θα πρέπει να σημειωθεί επίσης ότι μεγάλο ποσοστό των διαδικτυακών<br />
επιθέσεων μέσω των οποίων κακόβουλοι χρήστες μπόρεσαν<br />
να προσπεράσουν τα μέτρα ασφαλείας επιτυχώς, εκμεταλλεύθηκαν<br />
ευπάθειες για τις οποίες υπήρχαν ήδη διαθέσιμες ε-<br />
νημερώσεις ασφαλείας.<br />
Για να είναι αποτελεσματική η πολιτική ασφαλείας μιας εταιρείας/Οργανισμού,<br />
θα πρέπει να πραγματοποιούνται ανά τακτά<br />
χρονικά διαστήματα έλεγχοι ασφαλείας. Αυτό μπορεί να αποτελέσει<br />
μια μεγάλη πρόκληση, ιδίως για τις επιχειρήσεις που έ-<br />
χουν περίπλοκο ΙΤ περιβάλλον, συμπεριλαμβανομένων νέων τεχνολογιών<br />
και πολιτικών. Κάθε ένα από αυτά τα συστήματα πρέπει<br />
να ελέγχεται, προκειμένου να προσομοιωθεί ένα σενάριο<br />
πραγματικής επίθεσης. Το ethical hacking αποτελεί την καλύτερη<br />
μέθοδο για την επίτευξη πολύτιμων αξιολογήσεων και συστάσεων,<br />
ώστε να συντονιστούν επαρκώς τα μέτρα ασφαλείας<br />
των εταιρειών. iT<strong>Security</strong>
P RACTICAL<br />
Αλέξανδρος Σουλαχάκης<br />
Οδηγός διασφάλισης VoIP<br />
Τηλεφωνικών Κέντρων (Μέρος Α΄)<br />
Σ<br />
το άρθρο αυτό παρουσιάζουμε<br />
ένα μοντέλο<br />
διασφάλισης, το ο-<br />
ποίο επιτυγχάνει διακοπή επιθέσεων<br />
προς ένα Τηλεφωνικό Κέντρο VoIP σε πραγματικό<br />
χρόνο. Παράλληλα, η υλοποίηση του μοντέλου διασφάλισης<br />
αποκλείει τον επιτιθέμενο από το να συνεχίσει την<br />
επίθεση.<br />
Είναι γεγονός πως το θέμα διασφάλισης έχει πάρει διαστάσεις,<br />
διότι τα περισσότερα Τηλεφωνικά Κέντρα δεν τηρούν καν τους<br />
βασικούς κανόνες ασφαλείας. Έτσι λοιπόν γίνονται πολύ εύκολοι<br />
Η διασφάλιση<br />
του Τηλεφωνικού Κέντρου<br />
βασίζεται σε ένα σύνολο ενεργειών,<br />
οι οποίες έχουν στόχο<br />
να ανιχνεύσουν και να διακόψουν<br />
μία επίθεση. Σε δεύτερη φάση,<br />
τα αντίμετρα θα αποκαρδιώσουν<br />
τον επιτιθέμενο να συνεχίσει<br />
την επίθεση, προτιμώντας<br />
να βρει έναν πιο<br />
εύκολο στόχο.<br />
στόχοι, ακόμα και από μη έμπειρους<br />
φιλόδοξους επιτιθέμενους. Είναι εξακριβωμένο<br />
πως οι περισσότεροι επιτιθέμενοι<br />
δεν θα ασχοληθούν με εγκαταστάσεις που είναι<br />
διασφαλισμένες σωστά, μιας και είναι λογικό να ψάχνουν<br />
όλοι τον ευκολότερο στόχο, αποσκοπώντας σε μια νύχτα να<br />
κερδίσουν χρήματα διαπράττοντας μια ηλεκτρονική απάτη.<br />
Το μοντέλο διασφάλισης περιλαμβάνει αυξημένα αντίμετρα και<br />
μηχανισμούς πρόληψης και καταστολής ενδεχόμενης απειλής.<br />
Η μαεστρία της συνταγής δεν βρίσκεται σε συγκεκριμένο λογισμικό,<br />
αλλά στο σύνολο των ενεργειών οι οποίες τείνουν να<br />
44 | security
εκμηδενίσουν το ρίσκο επίθεσης σε όλα τα επίπεδα, να διορθώσουν<br />
λάθη και να συντηρήσουν σωστά το Τηλεφωνικό Κέντρο.<br />
Για πρακτικούς λόγους θα αναλύσουμε το σενάριο διασφάλισης<br />
ενός VoIP Τηλεφωνικού Κέντρου, σε πέντε επίπεδα (εικόνα<br />
1). Στο πρώτο από τα δύο μέρη του οδηγού, θα επικεντρωθούμε<br />
στις παραμέτρους που συμβάλλουν στη διασφάλιση<br />
του εσωτερικού δικτύου του Κέντρου. Στο δεύτερο μέρος<br />
θα παρουσιάσουμε τις υπόλοιπες ρυθμίσεις που συμβάλλουν<br />
στην ολοκλήρωση της διασφάλισης του παρουσιαζόμενου μοντέλου.<br />
Το δεύτερο μέρος θα ολοκληρωθεί με την παρουσίαση<br />
της υλοποίησης, ώστε η τηλεφωνική κλήση να είναι ασφαλής<br />
από άκρο σε άκρο.<br />
Το συγκεκριμένο μοντέλο της παρουσίασης είναι ενεργό και<br />
υλοποιημένο σε ναυτιλιακή εταιρεία. Διαθέτει VLAN με 2 άλλα<br />
γεωγραφικά σημεία στον πλανήτη και διασύνδεση με πλοία<br />
του στόλου. Το μοντέλο το οποίο θα περιγράψουμε στα επόμενα<br />
κεφάλαια, έχει περισσότερα ανεπτυγμένα στοιχεία από την<br />
παρούσα εγκατάσταση, λόγω ανάπτυξης νέων δυνατοτήτων. Είναι<br />
μια ολοκληρωμένη λύση και υλοποιείται ανάλογα με τις α-<br />
νάγκες και τις απαιτήσεις της εταιρείας ή του Οργανισμού.<br />
Οι γραμμές internet της εγκατάστασης διαφέρουν σε ταχύτητες<br />
ανάλογα την τοποθεσία. Στα κεντρικά υπάρχει μισθωμένη<br />
γραμμή με σκοπό να εξυπηρετεί data, voice και video IP επικοινωνίες<br />
μέσω VPN, χωρίς τη διαμεσολάβηση MPLS. Τα επιμέρους<br />
τμήματα και τοποθεσίες του δικτύου λειτουργούν με<br />
ADSL και στα πλοία οι ταχύτητες είναι ακόμα μικρότερες ενώ<br />
οι συνδέσεις δρομολογούνται και μέσω δορυφόρου.<br />
Ο πυρήνας<br />
Στο πρώτο επίπεδο (με το οποίο θα ασχοληθούμε περισσότερο)<br />
υλοποιείται το σημαντικότερο τμήμα του μοντέλου. Ο πυρήνας<br />
περιλαμβάνει το Τηλεφωνικό Κέντρο, τα εσωτερικά τερματικά<br />
φωνής ή βίντεο και φυσικά το εσωτερικό (τοπικό) δίκτυο<br />
της εγκατάστασης. Η διασφάλιση του Τηλεφωνικού Κέντρου<br />
εξαρτάται από μεγάλο πλήθος ενεργειών. Το βασικό<br />
συστατικό της διασφάλισης του Τηλεφωνικού Κέντρου βασίζεται<br />
στην εφαρμογή των τελευταίων ενημερώσεων σε επίπεδο<br />
λειτουργικού, αλλά και ενημερώσεων που αφορούν στις λειτουργίες<br />
του. Η ενημέρωση του συστήματος προσφέρει τόσο<br />
ανασχεδιασμένες τεχνικές και νέα χαρακτηριστικά που συμβάλλουν<br />
στη διαχείριση των παραμέτρων ασφαλείας, όσο και<br />
διορθώσεις σε επιμέρους τμήματα κώδικα, στα οποία έχουν<br />
βρεθεί αδυναμίες ή τρύπες ασφαλείας. Το θετικό της χρήσης<br />
open source είναι πως στα παρασκήνια, μια μεγάλη ομάδα ανθρώπων<br />
ασχολείται με το να «μπαλώνει» τρύπες και να βελτιώνει<br />
τη λειτουργία του Τηλεφωνικού Κέντρου.<br />
Ο τρόπος με τον οποίο εφαρμόζεται η ενημέρωση ενός Τηλεφωνικού<br />
Κέντρου διαφέρει από διανομή σε διανομή. Φροντίστε<br />
να διαλέξετε διανομή η οποία ενημερώνεται εύκολα ή<br />
διανομή της οποίας το επίπεδο δυσκολίας είναι προσιτό στις<br />
δεξιότητές σας. Μεγάλη προσοχή χρειάζεται ώστε η διαδικασία<br />
αναβάθμισης να μη βλάψει το σύστημά σας και πολύ περισσότερο<br />
να μη το χαλάσει. Θυμηθείτε πως τα συστήματα με<br />
Asterisk «τρέχουν» Linux (συνήθως CensOS), οπότε αν δεν<br />
είστε γνώστης αποφύγετε την ενέργεια. Τέλος, πάντοτε διαθέστε<br />
χρόνο να διαβάσετε τις συνοδευόμενες οδηγίες για την<br />
τρέχουσα αναβάθμιση. Ακόμα και οι πιο έμπειροι μηχανικοί<br />
που κάνουν τη διαδικασία «στα τυφλά», πρέπει να διαβάζουν<br />
τις τρέχουσες σημειώσεις. Για παράδειγμα, μία από τις διανομές<br />
έχει υποσημείωση για την τελευταία έκδοση, τι ενέργεια<br />
χρειάζεται αν διακόπτεται η διαδικασία κατά τη διάρκεια ενημέρωσης<br />
της SQL.<br />
Εικόνα 1<br />
security | 45
P RACTICAL<br />
Οδηγός διασφάλισης VoIP Τηλεφωνικών Κέντρων<br />
25ψήφιους κωδικούς, ακόμα και στις συσκευές. Οι κωδικοί αυτοί<br />
παράγονται εύκολα από λογισμικό που λειτουργεί σαν γεννήτρια<br />
κωδικών και επικολλούνται εύκολα ακόμα και σε συσκευές<br />
μέσω του web interface ή του provisioning (αυτόματη<br />
διαδικασία ρυθμίσεως συσκευών κατά την εγκατάσταση).<br />
Παραμετροποίηση και ασφάλεια<br />
1. Κωδικοί και επαφές<br />
Μετά την εγκατάσταση λοιπόν, έρχεται η παραμετροποίηση του<br />
συστήματος η οποία περιλαμβάνει:<br />
1) Την τηλεπικοινωνιακή οργάνωση, η οποία οργανώνει την α-<br />
ριθμοδότηση, τους αυτοματισμούς κατά την είσοδο ή έξοδο<br />
κλήσεων, τη σειρά προτεραιότητας και άλλα πολλά.<br />
2) Τη ρύθμιση του συστήματος (codecs, ρυθμίσεις) ώστε να λειτουργεί<br />
άψογα με τα επιμέρους πρόσθετα υλικά όπως κάρτες<br />
και με το προστιθέμενα πακέτα λογισμικού (modules)<br />
που θα δώσουν νέες δυνατότητες και ευελιξία στο σύστημα.<br />
3) Τη διασφάλιση του Κέντρου.<br />
4) Τη διασύνδεση με απομακρυσμένα σημεία του δικτύου.<br />
Ο λόγος της αναφοράς στη διαδικασία βρίσκεται στο γεγονός<br />
πως ακόμα και στη διαδικασία εγκατάστασης, το λογισμικό<br />
«ζητάει» κωδικούς για το βασικό διαχειριστή. Είναι πολύ<br />
σημαντικό να καταχωρήσουμε κάτι δύσκολο. Κωδικοί τύπου<br />
Summer1969 ή 123456, δεν συνιστώνται, καθώς είναι εύκολοι<br />
στην ανάκτηση σε περίπτωση επίθεσης. Χρησιμοποιήστε κωδικούς<br />
μεγάλους, δύσκολους, οι οποίοι περιλαμβάνουν μικρά<br />
κεφαλαία γράμματα, αριθμούς και σύμβολα. Πάντα συνιστώ<br />
«Οκ, έβαλα τον κωδικό #@dsFfge$#%&*<br />
(er6344W%WET$Y%#^) και τώρα το Κέντρο μου είναι α-<br />
σφαλές». Η συγκεκριμένη δήλωση είναι 100% λάθος. Οι ο-<br />
ντότητες SIP ή SIP συσκευές, πρέπει πάντα να είναι κλειδωμένες,<br />
ώστε ο απλός χρήστης να μην έχει πρόσβαση σε κωδικούς<br />
και ρυθμίσεις. Μη ξεχνάτε πως συνήθως η παραβίαση<br />
έρχεται τις περισσότερες φορές από το εσωτερικό του δικτύου.<br />
Το Τηλεφωνικό Κέντρο δεν διαθέτει μόνο ένα κωδικό. Για<br />
παράδειγμα, η διανομή Elastix διαθέτει πολλές υπηρεσίες και<br />
μικρότερους διακομιστές και διεπαφές που απαιτούν συνθηματικό.<br />
Οι κατασκευαστές έχουν ήδη καταχωρήσει στο Κέντρο<br />
κωδικούς, προς διευκόλυνση του διαχειριστή. Αν αυτοί δεν<br />
αλλαχθούν, προσφέρουν πολύ εύκολη πρόσβαση στη διαχείριση.<br />
Μία καλή πηγή για την εν λόγω διανομή είναι ο οδηγός<br />
«Elastix without tears» ,ο οποίος θα μπορέσει να σας βοηθήσει<br />
στα πρώτα σας βήματα.<br />
In προεπιλεγμένοι κωδικοί διανομής Elastix<br />
Elastix admin palosanto<br />
freePBX admin admin<br />
FOP admin eLaStIx.2oo7<br />
Calling Cards<br />
(A2Billing)<br />
admin<br />
mypassword<br />
MySQL mysql –p (from root) eLaStIx.2oo7<br />
SugarCRM admin password<br />
vTiger admin admin<br />
Openfire admin Whatever set at install<br />
2.Υπηρεσίες και «δαίμονες»<br />
Ένα μέτρο προστασίας που επίσης συστήνουμε ανεπιφύλακτα,<br />
είναι η καθολική απενεργοποίηση όποιας υπηρεσίας δεν χρησιμοποιείται.<br />
Το Τηλεφωνικό Κέντρο δεν πρέπει να χρησιμοποιείται<br />
σαν Κέντρο/exchange/ftp/apache/web server/dlna/…<br />
Όσο και αν η υπολογιστική ισχύς του Κέντρου το επιτρέπει, μη<br />
«φορτώνετε» το λογισμικό με νέους διακομιστές, «όμορφες ή<br />
βολικές» διεπαφές, γιατί έτσι αυξάνετε το ρίσκο παρουσίασης<br />
46 | security
νέων κινδύνων στην ασφάλεια του συστήματος. Αν μπορείτε,<br />
αποφύγετε τελείως το γραφικό περιβάλλον παντού και πάντα<br />
και εκτελέστε τη διαδικασία παραμετροποίησης μέσω κονσόλας.<br />
Τέλος, μπορείτε να δημιουργήσετε «κλειδιά» τα οποία να<br />
χρησιμοποιείτε για περιπτώσεις απομακρυσμένης πρόσβασης<br />
στο Κέντρο. Έτσι δεν θα υπάρχει όνομα και κωδικός να κλαπούν<br />
σε περίπτωση επίθεσης. Περισσότερες πληροφορίες για<br />
τον τρόπο που αλλάζονται οι κωδικοί καθώς και την τοποθεσία<br />
τους, υπάρχουν μέσα στους οδηγούς που διατίθενται μαζί<br />
με τις αντίστοιχες διανομές.<br />
3.Τοπικό δίκτυο<br />
Στο επίπεδο τοπικού δικτύου αφιερώστε ένα ολόκληρο subnet<br />
για αποκλειστική χρήση φωνής. Δεν συνιστάται να μπλέκονται<br />
δίκτυα, τόσο για θέματα ασφαλείας όσο και για θέματα ποιότητας<br />
υπηρεσίας και επίλυσης προβλημάτων. Η επιλογή αριθμοδότησης<br />
είναι προσωπική επιλογή. Σας παροτρύνουμε να μη<br />
χρησιμοποιήσετε κάτι κλασικό σαν το 192.168.0.x. Προτιμήστε<br />
τη ρύθμιση δικτύου σας στο 172.16.χ.χ και να έχετε υπόψη σας<br />
πως αυτό το subnet δεν πρέπει να επικαλύπτει (overlap) αυτό<br />
του VPN. Με άλλα λόγια, το δίκτυο είναι επιθυμητό να έχει α-<br />
συνήθιστη αριθμοδότηση, αρκεί να είναι απλό το συνολικό α-<br />
ποτέλεσμα για το διαχειριστή.<br />
Διασφαλίζοντας λοιπόν τους κωδικούς, τις ρυθμίσεις, τις ενημερώσεις<br />
και το δίκτυο, έχουμε ήδη χτίσει τη βάση στο φυσικό<br />
τοπικό δίκτυο. Συνεχίζοντας τη διαδικασία, άμεσος στόχος<br />
είναι να περιορίσουμε την πρόσβαση στο Κέντρο από τον έ-<br />
ξω κόσμο. Αν ήδη έχετε πειραματιστεί με Asterisk και πολύ<br />
περισσότερο με Elastix ή παρόμοια διανομή, θα γνωρίζετε πως<br />
το τείχος προστασίας στην αρχή δεν είναι ενεργοποιημένο.<br />
Δεν το ενεργοποιούμε όμως πριν την ολοκλήρωση των ρυθμίσεων.<br />
Αυτό θα γίνει όταν είμαστε έτοιμοι και σίγουροι πως<br />
το Κέντρο δεν θα μας «κλειδώσει απ’ έξω» και πως όλοι οι κανόνες<br />
είναι σωστά φτιαγμένοι. Σε αυτό το σημείο δουλεύουμε<br />
πάντα σε τοπικό επίπεδο και φροντίζουμε να έχουμε φυσική<br />
πρόσβαση στο Κέντρο.<br />
Επιτρεπόμενη πρόσβαση<br />
Η πρόσβαση στο Κέντρο, στην κονσόλα ή τη διεπαφή ρυθμίσεων<br />
μέσω web, μπορεί να ρυθμιστεί και να επιτρέπει πρόσβαση<br />
από συγκεκριμένη στατική IP ή ακόμα καλύτερα από το<br />
εσωτερικό δίκτυο LAN και μόνο από εκεί. Συνιστάται να «κόβουμε»<br />
την πρόσβαση από τον έξω κόσμο. Το Κέντρο μπορεί<br />
έτσι να παραμετροποιείται μόνο από το LAN ή και από VPN<br />
σύνδεση (που δρομολογείται στο LAN). Ανάλογα πάντα με τη<br />
διανομή, βρίσκετε το αρχείο στο οποίο είναι γραμμένος ο κανόνας<br />
για το ποια δίκτυα επιτρέπονται να έχουν πρόσβαση και<br />
ποια όχι. Σαν παράδειγμα, ψάχνετε μέσα στο αρχείο sip.conf<br />
για κάτι σαν το παρακάτω κείμενο:<br />
deny=0.0.0.0/0.0.0.0<br />
permit=xxx.xxx.xxx.xxx/255.255.255.255<br />
το οποίο σημαίνει ΄΄απαγορεύεται η πρόσβαση σε όλα τα δίκτυα<br />
εκτός από την IP xxx.xxx.xxx.xxx΄΄. Το συγκεκριμένο<br />
παράδειγμα χρησιμοποιείται και σε άλλες παραμέτρους του<br />
Κέντρου. Είναι πολύ σημαντικό να διαβάζετε τα σχόλια μέσα<br />
στα αρχεία που τροποποιείτε, καθώς φέρουν πληροφορίες μέσω<br />
σχολίων, για το τι είναι αυτό που αλλάζετε και δίνουν συχνά<br />
παραδείγματα. Με αντίστοιχους κανόνες μπορείτε να ρυθμίσετε<br />
από ποια IP μπορεί να γίνεται registration συσκευής και<br />
να ρυθμίζονται οι επιτρεπόμενες IPs για τη διασύνδεση των<br />
trunks. Για παράδειγμα:<br />
[provider-of-VoIP-service]<br />
type=peer<br />
context=provider-input<br />
permit=A.B.C.D/255.255.255.0 (
Διμηνιαίο περιοδικό για τo Enterprise Computing<br />
και την Ασφάλεια Πληροφοριών<br />
Διμηνιαίο περιοδικό με θεματολογία στο χώρο της ασφάλειας<br />
ΕΤΗΣΙΑ ΣΥΝΔΡΟΜΗ ΚΑΙ ΣΤΑ ΔΥΟ ΠΕΡΙΟΔΙΚΑ (SECUR<strong>IT</strong>Y MANAGER & <strong>IT</strong> SECUR<strong>IT</strong>Y)<br />
ΣΥΝΔΡΟΜΕΣ ΕΣΩΤΕΡΙΚΟΥ ΙΔΙΩΤΕΣ 4O€ ΕΤΑΙΡΕΙΕΣ/ΟΡΓΑΝΙΣΜΟΙ 65€ (2 τεύχη)<br />
ΣΥΝΔΡΟΜΕΣ ΕΞΩΤΕΡΙΚΟΥ ΕΥΡΩΠΗ-ΚΥΠΡΟΣ 78€ ΛΟΙΠΕΣ ΧΩΡΕΣ 97 €<br />
ΕΤΗΣΙΑ ΣΥΝΔΡΟΜΗ ΣΤΟ ΠΕΡΙΟΔΙΚΟ <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
ΣΥΝΔΡΟΜΕΣ ΕΣΩΤΕΡΙΚΟΥ ΙΔΙΩΤΕΣ 3O€ ΦΟΙΤΗΤΕΣ/ΣΠΟΥΔΑΣΤΕΣ 20€ ΕΤΑΙΡΕΙΕΣ/ΟΡΓΑΝΙΣΜΟΙ 50€ (2 τεύχη)<br />
ΣΥΝΔΡΟΜΕΣ ΕΞΩΤΕΡΙΚΟΥ ΕΥΡΩΠΗ-ΚΥΠΡΟΣ 60€ ΛΟΙΠΕΣ ΧΩΡΕΣ 75 €<br />
TPOΠOI ΠΛHPΩMHΣ<br />
• Με ταχυδρομική επιταγή<br />
• Με κατάθεση στον τραπεζικό λογαριασμό:<br />
ΕΘΝ. ΤΡΑΠΕΖΗΣ 108-47118154<br />
EUROBANK 0026 0251 5202 006 97497<br />
ALPHA BANK 2760020020058<strong>30</strong><br />
• Με πιστωτική κάρτα:<br />
Εθνοκάρτα Mastercard Visa Diners<br />
Aριθμός κάρτας:<br />
Ημ. Λήξεως:<br />
ΔΕΛΤΙΟ ΣΥΝΔΡΟΜΗΣ<br />
Νέος συνδρομητής n Ανανέωση Συνδρομής n Συνδρομή και στα 2 περιοδικά n<br />
(<strong>Security</strong> Manager & <strong>IT</strong> <strong>Security</strong>)<br />
Επωνυμία επιχείρησης:.................................................................................................................................................................... ΑΦΜ:...................................................................... ΔΟΥ:...............................................................................<br />
Δραστηριότητα (επιχείρησης): ................................................................................................................................................ E-mail:..............................................................................................................................................................................<br />
Ονοματεπώνυμο (Υπευθύνου):.......................................................................................... Θέση στην εταιρεία: ..........................................................................<br />
Διεύθυνση:.............................................................................................................................................................................................................................................................................. Ταχ. Κώδικας: .........................................................................<br />
Πόλη:............................................................................................................................................................. Τηλέφωνο:.................................................................................................... Fax:..........................................................................................<br />
Ονοματεπώνυμο παραλήπτη: ................................................................................................................................................................................................................................................................................................................................<br />
Διεύθυνση αποστολής περιοδικού:...................................................................................................................................................................................................................................................................................................................................<br />
Ταχ. Κώδικας:..................................................................................Πόλη:.............................................................................................................................................................................................................................................................<br />
Σύμφωνα με το ΚΒΣ, άρθρο 13, παραγρ. 17, για τις συνδρομές εκδίδονται διπλότυπες αθεώρητες αποδείξεις ως παραστατικό δαπάνης για την επιχείρηση.