IT Professional Security - ΤΕΥΧΟΣ 31
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Transform your PDFs into Flipbooks and boost your revenue!
Leverage SEO-optimized Flipbooks, powerful backlinks, and multimedia content to professionally showcase your products and significantly increase your reach.
Μάιος - Ιούνιος - Ιούλιος 2013 • Τεύχος <strong>31</strong> • Τιμή 5€<br />
Cloud Computing<br />
Επιχειρηματικά Οφέλη & Ασφάλεια<br />
• Πρακτικός οδηγός διασφάλισης VoIP τηλεφωνικών κέντρων<br />
• Backup σε ένα “κουτί”<br />
• Distributed Denial Of Service Attacks<br />
PRESS LINE MAΓΕΡ 11, 104 38 ΑΘΗΝΑ<br />
ΠΛHPΩMENO<br />
TEΛOΣ<br />
Tαχ. Γραφείο<br />
KEMΠ.KΡ.<br />
Aριθµός Άδειας<br />
116<br />
PRESS POST<br />
ENTYΠO KΛEIΣTO AP. A∆EIAΣ 22/2008 KEMΠ.A.ΚΡ.<br />
P R<br />
(X+7)<br />
E S S<br />
T<br />
P O S<br />
Έρευνα για την Ασφάλεια<br />
Πληροφοριών<br />
σε συνεργασία με την
E D<strong>IT</strong>ORIAL<br />
Θετική αποτίμηση... σε δύσκολο περιβάλλον<br />
Στο τεύχος του <strong>IT</strong> <strong>Security</strong> <strong>Professional</strong> που κρατάτε στα<br />
χέρια σας δημοσιεύονται αναλυτικά τα αποτελέσματα<br />
έρευνας που διεξήγαγε το περιοδικό σε συνεργασία με την<br />
EMC Hellas και αφορά την “Ασφάλεια Πληροφοριών”.<br />
Αν θέλαμε να αναδείξουμε ένα γενικό συμπέρασμα που προκύπτει<br />
από την έρευνα – και σε σχέση με την προηγούμενη<br />
αντίστοιχη έρευνα που είχαμε διεξάγει πριν 2 περίπου χρόνια<br />
– θα λέγαμε ότι οι επιχειρήσεις και οι Οργανισμοί κατατάσσουν<br />
την ασφάλεια πληροφοριών ακόμα υψηλότερα στην<br />
ατζέντα των προτεραιοτήτων που αφορούν τις υποδομές<br />
πληροφορικής. Αυτό άλλωστε το συμπέρασμα εξάγεται και<br />
από τη γενικότερη περιρρέουσα ατμόσφαιρα που αφουγκράζεται<br />
κάποιος, επικοινωνώντας συχνά με στελέχη τμημάτων<br />
ΙΤ ή παρακολουθώντας τα διάφορα συνέδρια που διοργανώνονται<br />
σχετικά με την ασφάλεια πληροφοριών με την ευρύτερη<br />
έννοια.<br />
Επίσης, έχοντας μελετήσει αντίστοιχες έρευνες που έχουν<br />
διοργανωθεί πρόσφατα σε παγκόσμιο επίπεδο και με παρόμοια<br />
ερωτήματα, διαπιστώσαμε ότι σε ένα σημαντικό βαθμό<br />
τα αποτελέσματα κυμαίνονται σχετικά στα ίδια επίπεδα. Το<br />
γεγονός αυτό μπορεί σε πολλούς να προκαλεί μια μικρή έκπληξη,<br />
έχοντας συνηθίσει στην ιδέα ότι στην Ελλάδα πάντα<br />
παρατηρείται γενικότερα μια καθυστέρηση στην υιοθέτηση<br />
των νέων τάσεων και νέων στρατηγικών στον τομέα του <strong>IT</strong>.<br />
Τα παρόμοια αποτελέσματα που παρατηρούνται λοιπόν μεταξύ<br />
της δικής μας έρευνας και αντίστοιχων του εξωτερικού,<br />
είναι ένα ακόμα δείγμα ότι σήμερα οι υπεύθυνοι των τμημάτων<br />
<strong>IT</strong> ή ειδικότερα οι <strong>IT</strong> <strong>Security</strong> Managers προσπαθούν να<br />
συμβαδίζουν με τις εξελίξεις που διαμορφώνουν το οικοσύστημα<br />
του <strong>IT</strong> παγκοσμίως.<br />
Όλα αυτά βέβαια, τα αξιολογούμε λαμβάνοντας υπόψη το δύσκολο<br />
οικονομικό περιβάλλον των Ελληνικών επιχειρήσεων<br />
που αποτελεί κομβικό ανασταλτικό παράγοντα επενδύσεων<br />
στο <strong>IT</strong>. Όπως προκύπτει και από την έρευνα, οι αισθητά μειωμένοι<br />
προϋπολογισμοί για επενδύσεις στο ΙΤ δεν θα μπορούσαν<br />
φυσικά να αφήσουν ανεπηρέαστο τον τομέα της<br />
ασφάλειας πληροφοριών, έναν τομέα όμως που επηρεάζεται<br />
ίσως αρκετά λιγότερο από τους υπόλοιπους.<br />
Πιστεύοντας λοιπόν ότι στο παρόν τεύχος του περιοδικού<br />
θα βρείτε εκτός από την έρευνα και άλλα ενδιαφέροντα και<br />
χρήσιμα θέματα να διαβάσετε, θα θέλαμε να σας ευχηθούμε<br />
ένα ξέγνοιαστο καλοκαίρι και καλή επάνοδο!<br />
Βλάσης Αμανατίδης<br />
Iδιοκτησία<br />
Nίκος Πανδής<br />
Eκδότης<br />
Nίκος Πανδής<br />
Αρχισυντάκτης<br />
Βλάσης Αμανατίδης<br />
info@securitymanager.gr<br />
Συνεργάτες<br />
Αριστοτέλης Λυμπερόπουλος<br />
Δημήτρης Παπίτσης<br />
Αλέξανδρος Σουλαχάκης<br />
Ιωσήφ Ανδρουλιδάκης<br />
Mίνα Ζούλοβιτς<br />
Νότης Ηλιόπουλος<br />
Παναγιώτα Τσώνη<br />
Εμπορικό Τμήμα<br />
Νίκος Σαράφογλου<br />
nsarafoglou@pressline.gr<br />
Δήμητρα Αρακά<br />
daraka@pressline.gr<br />
Τμήμα Διαφήμισης - Marketing<br />
Nίκη Πανδή<br />
marketing@pressline.gr<br />
Υπεύθυνος Συνδρομών<br />
Γιώργος Τσιματσίδης<br />
support@securitymanager.gr<br />
Συνεργάτης Κύπρου<br />
Φρίξος Μόζορας<br />
Λογιστήριο<br />
Xρήστος Mακρής<br />
fin@pressline.gr<br />
Γραμματειακή Yποστήριξη<br />
Nικολέτα Πανδή<br />
Διευθυντής Παραγωγής<br />
Σάκης Γαβαλάς<br />
Kαλλιτεχνική Eπιμέλεια<br />
Mάρθα Τσάρου<br />
Hλεκτρονική Σελιδοποίηση<br />
Λευτέρης Πανδής<br />
Σχεδιασμός Mu ltimedia<br />
Φίλιππος Kαλογιάννης<br />
Aτελιέ-Διαχωρισμοί-Mοντάζ<br />
PressLine<br />
www.itsecuritypro.gr<br />
www.securitymanager.gr<br />
info@securitymanager.gr<br />
H EKΔΟΣΗ ΜΑΣ ΕΙΝΑΙ ΜΕΛΟΣ ΤΗΣ<br />
Mάγερ 11, 104 38 Αθήνα,<br />
Τηλ.: 210-52.25.479 (6 γραμμές),<br />
Fax: 210-52.43.345,<br />
web: www.pressline.gr<br />
ΚΩΔΙΚΟΣ 01-8267<br />
2| security
CONTENTS<br />
24 33 42<br />
2|ED<strong>IT</strong>ORIAL<br />
6|NEWS<br />
COVER ISSUE<br />
10|Cloud Computing<br />
Επιχειρηματικά οφέλη &<br />
Ασφάλεια<br />
ISSUE<br />
16|Η απαίτηση της Ασφάλειας<br />
ως κομβικός παράγοντας<br />
υιοθέτησης του Cloud<br />
24|Έρευνα για την Ασφάλεια<br />
Πληροφοριών 2013<br />
33|Backup σε ένα “κουτί”<br />
INTERVIEW<br />
36|Δημιουργία προστασίας<br />
βασιζόμενη στα big data<br />
Συνέντευξη του κ. Brian<br />
Fitzgerald, Αντιπροέδρου<br />
Μάρκετινγκ της RSA, του<br />
Τμήματος Ασφαλείας της EMC<br />
REPORT<br />
38|Η πιστοποίηση στο <strong>IT</strong>, στο<br />
επίκεντρο εκδήλωσης της<br />
TÜV AUSTRIA HELLAS<br />
REFERENCE<br />
41|5 κύριοι λόγοι για την<br />
ανάπτυξη μιας<br />
εξιδανικευμένης λύσης<br />
Database <strong>Security</strong><br />
42|Distributed Denial Of<br />
Service Attacks:<br />
Know them in order to stop<br />
them wisely<br />
PRACTICAL<br />
44|Πρακτικός οδηγός<br />
διασφάλισης VoIP<br />
τηλεφωνικών κέντρων<br />
(Μέρος Β’)<br />
4| security
NEWS<br />
Έρευνα της Kaspersky Lab: 37,3 εκατομμύρια χρήστες δέχτηκαν<br />
επιθέσεις phishing τον περασμένο χρόνο<br />
Σύμφωνα με τα αποτελέσματα της έρευνας της Kaspersky Lab,<br />
«Η εξέλιξη των επιθέσεων phishing την περίοδο 2011-2013»,<br />
ο αριθμός των χρηστών του Διαδικτύου που αντιμετώπισε<br />
επιθέσεις phishing κατά τη διάρκεια των τελευταίων 12 μηνών,<br />
έχει αυξηθεί από 19,9 σε 37,3 εκατομμύρια, μια αύξηση της τάξεως<br />
του 87%. Τα Facebook, Yahoo, Google και Amazon είναι<br />
μεταξύ των κύριων στόχων των ψηφιακών εγκληματιών. Η<br />
έρευνα, που διεκπεραιώθηκε τον Ιούνιο του 2013 βασιζόμενη<br />
σε δεδομένα από την cloud υπηρεσία Kaspersky <strong>Security</strong><br />
Network, δείχνει πως ό,τι κάποτε ήταν απλώς μια υποκατηγορία<br />
spam, έχει εξελιχθεί σε μία ραγδαία αυξανόμενη ψηφιακή<br />
απειλή. Το phishing είναι μια μορφή διαδικτυακής απάτης<br />
όπου οι εγκληματίες δημιουργούν ένα ψεύτικο αντίγραφο<br />
μιας δημοφιλούς ιστοσελίδας (μια υπηρεσία email, μια<br />
ιστοσελίδα Internet banking, μία ιστοσελίδα κοινωνικής δικτύωσης<br />
κ.λπ.) και προσπαθούν να δελεάσουν τους χρήστες<br />
προσελκύοντάς τους σε αυτές τις ύπουλες ιστοσελίδες. Ο<br />
ανυποψίαστος χρήστης εισάγει τις πληροφορίες και τους κωδικούς<br />
πρόσβασής του σε αυτές τις επιμελώς πλαστές ιστοσελίδες<br />
όπως θα έκανε κανονικά, με τη διαφορά ότι αυτά τα<br />
στοιχεία πρόσβασης αποστέλλονται στους ψηφιακούς εγκληματίες.<br />
Οι scammers μπορούν στη συνέχεια να χρησιμοποιούν<br />
αυτές τις κλεμμένες προσωπικές πληροφορίες, τα τραπεζικά<br />
στοιχεία ή τους κωδικούς για να κλέβουν τα χρήματα<br />
των χρηστών, να διακινούν spam και κακόβουλο λογισμικό<br />
μέσω των παραβιασμένων λογαριασμών email ή των λογαριασμών<br />
στις σελίδες κοινωνικής δικτύωσης, ή μπορούν απλά<br />
να πουλήσουν τις βάσεις δεδομένων με τους κλεμμένους κωδικούς<br />
σε άλλους εγκληματίες.<br />
Στρατηγική Συνεργασία ODYSSEY CONSULTANTS LTD.<br />
με LIEBERMAN OFTWARE<br />
Η Odyssey Consultants Ltd., ηγετική εταιρεία παροχής ολοκληρωμένων<br />
λύσεων και υπηρεσιών Ασφάλειας Πληροφοριών<br />
και Διαχείρισης Κινδύνου, ανακοινώνει την έναρξη στρατηγικής<br />
συνεργασίας με τη Lieberman Software, αμερικάνικη<br />
εταιρεία παροχής λύσεων Privileged Identity Management.<br />
Η Odyssey, με τη συνεργασία αυτή, θα προμηθεύει μεγάλες<br />
επιχειρήσεις και κυβερνητικούς οργανισμούς στην<br />
Κύπρο, την Ελλάδα και την Ανατολική Ευρώπη με λύσεις<br />
Privileged Identity Management. Οι λύσεις αυτές βοηθούν<br />
τους οργανισμούς να διασφαλίσουν την χρήση των προνομιούχων<br />
λογαριασμών τους, να προστατεύσουν την πρόσβαση<br />
σε ευαίσθητα δεδομένα και ταυτόχρονα να συμμορφωθούν<br />
με κανονιστικά πλαίσια. Οι λύσεις Privileged<br />
Identity Management της Lieberman Software, συμπεριλαμβανομένου<br />
και του βραβευμένου προϊόντος Enterprise<br />
Random Password Manager, έχουν τη δυνατότητα αναγνώρισης<br />
προνομιούχων λογαριασμών μέσα στο δίκτυο ενός<br />
οργανισμού και την τακτική ανανέωσή τους με μοναδικά και<br />
σύνθετα διαπιστευτήρια. Αυτό αποτρέπει τους μη εξουσιοδοτημένους<br />
χρήστες και τα όποια κακόβουλα προγράμματα<br />
από το να αποκτήσουν ανώνυμη και απεριόριστη πρόσβαση<br />
σε προνομιούχους λογαριασμούς και σε συστήματα<br />
με ευαίσθητα δεδομένα. Οι λύσεις Privileged Identity Management<br />
της Lieberman Software έχουν αναγνωριστεί σαν<br />
πρωτοπόρες από διεθνείς οίκους αξιολόγησης, όπως η<br />
Gartner και η Forrester. Περισσότερες πληροφορίες σχετικά<br />
με τις συγκεκριμένες λύσεις μπορείτε να βρείτε στην ιστοσελίδα<br />
της Odyssey. (www.odysseyconsultants.com)<br />
6| security
Η RSA αξιοποιεί την τεχνολογία Real-Time Big Data Analytics για να<br />
βοηθήσει στην καταπολέμηση της κακόβουλης online δραστηριότητας<br />
Η RSA, το <strong>Security</strong> Division της EMC, παρουσίασε την επόμενη<br />
γενιά του RSA Silver Tail, μιας εφαρμογής για τον εντοπισμό<br />
διαδικτυακών απειλών η οποία έχει σχεδιαστεί με στόχο<br />
να βοηθά τους οργανισμούς να έχουν καλύτερη εικόνα<br />
της δραστηριότητας στο website τους ώστε να<br />
μπορούν πιο εύκολα να διακρίνουν τη φυσιολογική<br />
από την εν δυνάμει κακόβουλη κίνηση.<br />
Η δυνατότητα του άμεσου εντοπισμού εχθρικών<br />
ενεργειών στους υπεύθυνους ασφαλείας<br />
να ανιχνεύουν και να εξουδετερώνουν σε πραγματικό<br />
χρόνο απειλές οι οποίες μπορούν να περνούν μέσα<br />
από web sessions ή mobile εφαρμογές. Σχεδιασμένη ώστε να<br />
προσφέρει στους οργανισμούς τα εργαλεία που απαιτούνται<br />
για τον ταχύτερο εντοπισμό και την πιο αποτελεσματική διερεύνηση<br />
μεγαλύτερου αριθμού απειλών, η λύση RSA Silver<br />
Tail παρέχει νέες δυνατότητες διαχείρισης (one-click incident<br />
management), αλλά και ένα έξυπνο user interface που βοηθά<br />
τους οργανισμούς να έχουν καλύτερη εικόνα των δραστηριοτήτων<br />
στα site τους, καλύπτοντας εκατομμύρια ταυτόχρονα<br />
web sessions. Επιπλέον, με τις λειτουργίες Streaming Analytics<br />
και click-by-click threat scoring, η τεχνολογία<br />
RSA Silver Tail 4.0 αξιοποιεί τη δύναμη<br />
των Big Data προκειμένου να εντοπίζει απειλές,<br />
κακόβουλη κίνηση και περίεργες τάσεις όσον<br />
αφορά τη συμπεριφορά των επισκεπτών ενός<br />
site, που σε άλλη περίπτωση θα μπορούσαν να<br />
εντοπιστούν μόνο αναλύοντας λεπτομερώς τα logfiles κάθε<br />
web session. Αυτό οδηγεί τους οργανισμούς στη μείωση του<br />
έμμεσου και του άμεσου κόστους που μπορεί να προκληθεί<br />
από μια απάτη, μια ενδεχόμενη διακοπή λειτουργίας των υποδομών<br />
τους, την παραβίαση των μηχανισμών ασφαλείας, ή<br />
από άλλες εχθρικές ενέργειες.
NEWS<br />
ESET NOD32 Antivirus και ESET Smart <strong>Security</strong> έκδοση 7<br />
σε μορφή BETA<br />
Η ESET ανακοινώσε πρόσφατα τη διάθεση<br />
των νέων της λύσεων ESET Smart <strong>Security</strong><br />
7 και ESET NOD32 Antivirus 7 σε<br />
έκδοση BETA, που προσφέρουν στους<br />
χρήστες ενισχυμένη προστασία ενάντια<br />
στο κακόβουλο λογισμικό και βελτιωμένες<br />
διαδικασίες καθαρισμού του συστήματος. Οι νέες λύσεις<br />
της ESET, γνωστές και από τις παλιότερες εκδόσεις για τη<br />
χαμηλή κατανάλωση πόρων του συστήματος, προσφέρουν<br />
ακόμη μεγαλύτερη προστασία ενάντια από άγνωστα malware<br />
καθώς έχουν υποστεί βασικές τεχνολογικές βελτιώσεις.<br />
Οι νέες λύσεις προσθέτουν προηγμένα επίπεδα προστασίας<br />
ενάντια στις απειλές χάρη σε τρεις τεχνολογικές<br />
βελτιώσεις στο κομμάτι της ανίχνευσης και του καθαρισμού.<br />
Στην έκδοση BETA διατίθενται δύο από τις βελτιώσεις αυτές,<br />
με την τρίτη να αναμένεται αργότερα:<br />
• ESET Advanced Memory Scanner: Αποτρέπει<br />
τις μη ανιχνεύσιμες κρυπτογραφημένες<br />
απειλές. Με βελτιωμένες λειτουργίες<br />
για την ανάλυση των αποκρυπτογραφημένων<br />
αρχείων απευθείας στη μνήμη, το λογισμικό<br />
μπορεί να εμποδίσει αποτελεσματικά επιθέσεις άγνωστου<br />
malware.<br />
• Vulnerability Shield: Προσφέρει ισχυρή προστασία ενάντια<br />
στις απόπειρες εκμετάλλευσης γνωστών τρωτών σημείων<br />
του δικτύου.<br />
Για περισσότερες πληροφορίες, δυνατότητα download των<br />
λύσεων V7 BETA και συμμετοχής στο διαγωνισμό δοκιμής<br />
των εκδόσεων BETA, οι ενδιαφερόμενοι μπορούν να επισκεφθούν<br />
τη σελίδα www.eset.com/gr/beta/v7.<br />
Η Intel παρουσίασε την 4η Γενιά Intel® Core επεξεργαστών<br />
στην Ελλάδα<br />
Η Intel παρουσίασε την Τετάρτη 12 Ιουνίου, σε εκδήλωση για<br />
εκπροσώπους του Τύπου, τα ιδιαίτερα χαρακτηριστικά της οικογένειας<br />
επεξεργαστών 4ης γενιάς Intel® Core. Παράλληλα<br />
με την παρουσίαση, οι παρευρισκόμενοι είχαν τη δυνατότητα<br />
να δουν από κοντά νέους υπολογιστές ελληνικών εταιρειών,<br />
συνεργατών της Intel, με τους νέους επεξεργαστές.<br />
Η νέα γενιά επεξεργαστών Intel® Core προσφέρει εκπληκτική<br />
απόδοση, ασφάλεια και επιδόσεις σε συνδυασμό με τη<br />
μεγαλύτερη βελτίωση της Intel στην αυτονομία από γενιά–σε–<br />
γενιά στην ιστορία της εταιρείας, επιτρέποντας στους καταναλωτές<br />
να δημιουργούν και να παρακολουθούν περιεχόμενο<br />
όπου κι αν βρίσκονται. Καταναλωτικά και επιχειρηματικά συστήματα<br />
που βασίζονται σε τετραπύρηνες εκδόσεις της 4ης γενιάς<br />
επεξεργαστών Intel Core, είναι άμεσα διαθέσιμα στην ελληνική<br />
αγορά για να βελτιώσουν την εμπειρία προσωπικού υπολογιστή,<br />
ενώ η διαθεσιμότητα για 2-σε-1 Ultrabook, φορητές<br />
συσκευές all-in-one και παραδοσιακά φορητά συστήματα<br />
αναμένεται εντός του καλοκαιριού. Νέα φορητά επιχειρηματικά<br />
προϊόντα με την 4η γενιά Intel® Core vPro θα είναι<br />
διαθέσιμα αργότερα εντός του έτους.<br />
Με τη νέα οικογένεια επεξεργαστών, οι καταναλωτές θα απολαμβάνουν<br />
φορητούς με αυτονομία έως και 9 ώρες σε κατάσταση<br />
λειτουργίας ή 10 με 13 ημέρες σε κατάσταση standby,<br />
με μια μόνο φόρτιση. Με την ισχύ των νέων επεξεργαστών οι<br />
καταναλωτές έχουν τη δυνατότητα να επεξεργάζονται και να<br />
μοιράζονται HD βίντεο περίπου 20 φορές γρηγορότερα σε<br />
σχέση με έναν παρόμοιο υπολογιστή τεσσάρων ετών. Παράλληλα,<br />
θα μπορούν να έχουν στην καθημερινή υπολογιστική<br />
εμπειρία τους περίπου διπλάσια ταχύτητα και ακόμα πιο εντυπωσιακά<br />
γραφικά σε λεπτότερες και πιο ελαφριές συσκευές.<br />
8| security
C OVER ISSUE<br />
Του Νότη Ηλιόπουλου<br />
Msc Infosec, ISO 27001 LA, CISA, CISM<br />
piliopou@me.com<br />
Cloud Computing<br />
Επιχειρηματικά οφέλη & Ασφάλεια<br />
Οι υπηρεσίες και γενικότερα οι υποδομές cloud υπόσχονται μια σειρά από οφέλη που περιλαμβάνουν<br />
τη μετατροπή του πάγιου κόστους σε λειτουργικό, τη γενικότερη μείωση του<br />
κόστους των λειτουργικών δαπανών, μεγαλύτερη ευελιξία, τυποποίηση στην παροχή υπηρεσιών,<br />
βελτίωση της ικανοποίησης των χρηστών και ανταγωνιστικό πλεονέκτημα μέσω της<br />
βελτιστοποίησης χρήσης της τεχνολογίας. Η κατανόηση των κινδύνων είναι εξίσου σημαντική<br />
με την κατανόηση του πώς το cloud θα βοηθήσει τον εκάστοτε Οργανισμό και χρήζουν<br />
αποτελεσματικής διαχείρισης και όχι κάποιας θεωρητικής προσέγγισης.<br />
10 | security
Προσδιορισμός των υπηρεσιών Cloud<br />
Το cloud computing είναι ένα μοντέλο παροχής υπηρεσιών<br />
πληροφορικής, στο οποίο ο τελικός χρήστης μπορεί με εύκολο<br />
τρόπο να κάνει χρήση υποδομών και υπηρεσιών, χωρίς να<br />
χρειάζεται να επενδύσει σε πληροφοριακή υποδομή και κάθε<br />
λογής πόρους. Η υποδομή και οι υπηρεσίες προσαρμόζονται<br />
στις ανάγκες του με τρόπο σχεδόν αυτοματοποιημένο, ενώ η<br />
πρόσβαση και η διαχείριση των υπηρεσιών που του προσφέρονται,<br />
γίνονται μέσω του διαδικτύου.<br />
Συγκεκριμένα, το cloud αφορά στη χρήση πλήθους προσφερόμενων<br />
δικτυακών υπηρεσιών, εφαρμογών, πληροφοριών και<br />
υποδομών πληροφοριακών συστημάτων, οι οποίες υλοποιούνται<br />
κάνοντας χρήση ισχυρών υποδομών πληροφοριακών συστημάτων,<br />
δικτύου και τεχνολογιών αποθήκευσης & επεξεργασίας<br />
δεδομένων.<br />
Όλα τα παραπάνω προσαρμόζονται απόλυτα και γρήγορα στις<br />
ανάγκες του τελικού χρήστη. Ο τελικός χρήστης, ο οποίος δεν<br />
χρειάζεται να επενδύσει σε υποδομή και πόρους, μπορεί να κάνει<br />
χρήση των προσφερόμενων υπηρεσιών – υποδομών, ανάλογα<br />
με τις εκάστοτε ανάγκες του, τόσο σε ό,τι αφορά στο χρόνο<br />
χρήσης των υπηρεσιών, αλλά και στους πόρους που απαιτούνται<br />
για την κάλυψη των αναγκών του (on-demand).<br />
Τα κύρια χαρακτηριστικά των υποδομών cloud είναι τα ακόλουθα:<br />
Οι υπηρεσίες προσφέρονται στον τελικό χρήστη για όσο<br />
χρονικό διάστημα επιθυμεί, χωρίς την παρέμβαση ή την ε-<br />
μπλοκή του παρόχου της υποδομής Cloud (On-demand<br />
self-service).<br />
Οι υπηρεσίες είναι προσβάσιμες μέσω (δια) δικτύου και είναι<br />
ανεξάρτητες από οποιαδήποτε άλλη υπολογιστική πλατφόρμα<br />
χρησιμοποιεί ο τελικός χρήστης (broadband<br />
network access).<br />
Συγκέντρωση μεγάλου αριθμού και ισχύος υπολογιστικών<br />
συστημάτων, τα οποία χρησιμοποιούνται για την κάλυψη των<br />
αναγκών πολλών πελατών ταυτόχρονα (resource pooling).<br />
Άμεση προσαρμογή στις ανάγκες του τελικού χρήστη. Οι<br />
πόροι που χρησιμοποιούνται για την παροχή των υπηρεσιών<br />
μπορούν να αναβαθμιστούν σχεδόν αυτόματα, προκειμένου<br />
να καλύψουν τις απαιτήσεις των πελατών (rapid<br />
elasticity).<br />
Η χρήση των πληροφοριακών πόρων μπορεί να βελτιστοποιηθεί,<br />
κάνοντας χρήση μοντέλων χρέωσης των υπηρεσιών<br />
ανάλογα με τη χρήση τους (measured service).<br />
Τρόποι παροχής υπηρεσιών και υλοποίησή τους<br />
Υπάρχουν τρία βασικά μοντέλα παροχής υπηρεσιών και το καθένα<br />
αντιπροσωπεύει διαφορετικό επίπεδο συμμετοχής του<br />
παρόχου των υπηρεσιών Cloud στο επιχειρηματικό και λειτουργικό<br />
μοντέλο του εκάστοτε Οργανισμού:<br />
Infrastructure as a Service – Στο συγκεκριμένο μοντέλο<br />
ο πάροχος διαθέτει στον εκάστοτε Οργανισμό τη βασική<br />
υποδομή των πληροφοριακών συστημάτων που χρειάζεται<br />
(συστήματα, δικτυακή υποδομή, συστήματα αποθήκευσης<br />
δεδομένων). Όσον αφορά στα λειτουργικά συστήματα και<br />
τις εφαρμογές, αυτά αποτελούν ευθύνη του χρήστη της υ-<br />
πηρεσίας και όχι του πάροχου.<br />
Platform as a Service – Στο μοντέλο αυτό, ο πάροχος διαθέτει<br />
στον εκάστοτε Οργανισμό τόσο τις υπολογιστικές υ-<br />
ποδομές που χρειάζεται, καθώς και πλατφόρμες ανάπτυξης<br />
εφαρμογών στις οποίες οι χρήστες μπορούν να αναπτύξουν<br />
τις δικές τους εφαρμογές. Αυτό σημαίνει ότι ο πάροχος της<br />
υπηρεσίας είναι σε θέση να υποστηρίξει εργαλεία ανάπτυξης<br />
προγραμματισμού, βιβλιοθήκες, και υπηρεσίες.<br />
Software as a Service - Οι Οργανισμοί - χρήστες της υ-<br />
πηρεσίας, κάνουν χρήση τόσο των παρεχόμενων πληροφοριακών<br />
υποδομών όσο και των εφαρμογών, η χρήση<br />
των οποίων παρέχεται με τη μορφή υπηρεσίας.<br />
Σε κάθε ένα από τα παραπάνω μοντέλα παροχής υπηρεσιών<br />
μέσω υποδομών cloud, οι χρήστες δεν οικειοποιούνται, διαχειρίζονται<br />
ή ελέγχουν την παρεχόμενη υποδομή. Μπορούν ω-<br />
στόσο να έχουν (περιορισμένο) έλεγχο σε επίπεδο λειτουργικού<br />
συστήματος και εφαρμογών. Οι υποδομές cloud μπορούν<br />
να υλοποιηθούν με διάφορους τρόπους - είτε πρόκειται να λειτουργήσουν<br />
εσωτερικά ενός Οργανισμού είτε πρόκειται να<br />
χρησιμοποιηθούν από πάροχο σχετικών υπηρεσιών με σκοπό<br />
την κάλυψη των αναγκών πολλαπλών πελατών.<br />
Οι υποδομές Cloud στις περισσότερες περιπτώσεις υλοποιούνται<br />
με κάποιον από τους παρακάτω τρόπους:<br />
Public Cloud - Η υποδομή προσφέρει υπηρεσίες στο ευρύ<br />
κοινό. Έχει αναπτυχθεί στο πλαίσιο της υποδομής ενός<br />
security | 11
COVER ISSUE<br />
Cloud Computing<br />
τούτου είναι δύσκολο να μεταφραστούν σε αριθμούς ή να μετρηθούν<br />
σε οικονομικά μεγέθη.<br />
παρόχου υπηρεσιών Cloud και λειτουργεί εκτός των εταιρικών<br />
πληροφοριακών υποδομών των εκάστοτε χρηστών της.<br />
Community Cloud - Η υποδομή cloud προορίζεται για α-<br />
ποκλειστική χρήση από συγκεκριμένες ομάδες χρηστών ή<br />
Οργανισμών (π.χ. κάθετες βιομηχανίες, σχολεία, ερευνητές,<br />
προγραμματιστές λογισμικού) που έχουν κοινές απαιτήσεις<br />
και αντικείμενο εργασίας. Οι εν λόγω υποδομές μπορεί<br />
να υλοποιηθούν εντός ενός Οργανισμού ή στο πλαίσιο<br />
της υποδομής ενός παρόχου υπηρεσιών (outsourcing).<br />
Private Cloud - Η υποδομή μπορεί να χρησιμοποιηθεί α-<br />
πό ένα και μόνο Οργανισμό (πελάτη). Οι εν λόγω υποδομές<br />
μπορεί να υλοποιηθούν εντός ενός Οργανισμού ή στο<br />
πλαίσιο της υποδομής ενός παρόχου υπηρεσιών.<br />
Hybrid Cloud - Η υποδομή αποτελεί σύνθεση των παραπάνω<br />
τρόπων υλοποίησης. Κάθε τρόπος υλοποίησης λειτουργεί<br />
σαν μία ξεχωριστή υποδομή του ίδιου παρόχου υ-<br />
πηρεσιών cloud.<br />
Οι υπηρεσίες και γενικότερα οι υποδομές cloud υπόσχονται<br />
μια σειρά από οφέλη που περιλαμβάνουν τη μετατροπή του πάγιου<br />
κόστους σε λειτουργικό, τη γενικότερη μείωση του κόστους<br />
των λειτουργικών δαπανών, μεγαλύτερη ευελιξία, τυποποίηση<br />
στην παροχή υπηρεσιών, βελτίωση της ικανοποίησης<br />
των χρηστών και ανταγωνιστικό πλεονέκτημα μέσω της βελτιστοποίησης<br />
χρήσης της τεχνολογίας. Να σημειώσουμε ότι μερικά<br />
από αυτά τα οφέλη είναι αρκετά υποκειμενικά και ως εκ<br />
Τα επιχειρηματικά οφέλη του cloud computing<br />
Να αναλύσουμε κάποια από τα επιχειρηματικά οφέλη των υ-<br />
πηρεσιών – υποδομών cloud, έτσι ώστε να κατανοήσουμε πού<br />
στοχεύει η κάποιες φορές υπέρμετρη, κουραστική και επαναλαμβανόμενη<br />
φιλολογία περί cloud. Αν και η υπόσχεση της ε-<br />
ξοικονόμησης χρημάτων είναι ένα πολύ ελκυστικό δέλεαρ σε<br />
ό,τι αφορά στο cloud, ίσως το μεγαλύτερο όφελος για τις επιχειρήσεις<br />
να αφορά στον εξορθολογισμό των επιχειρηματικών<br />
διαδικασιών και στην απελευθέρωση πόρων με σκοπό την<br />
αύξηση της καινοτομίας. Το cloud, υπό συνθήκες, συνεισφέρει<br />
στην αύξηση της παραγωγικότητας μέσω του εξορθολογισμού<br />
των επιχειρηματικών διαδικασιών με τη χρήση της κατάλληλης<br />
τεχνολογίας. Τα συγκεκριμένα οφέλη ίσως να ήταν<br />
απαγορευτικά δίχως το cloud, λόγω του αυξημένου κόστους<br />
αγοράς και συντήρησης της απαιτούμενης υποδομής.<br />
Οι Οργανισμοί μπορούν να εστιάσουν στις βασικές επιχειρηματικές<br />
τους δραστηριότητες, χωρίς να ανησυχούν για τη διαχείριση<br />
της πληροφοριακής τους υποδομής. Η άμεση επίλυση<br />
τεχνολογικών θεμάτων όπως η απόδοση των συστημάτων,<br />
η αξιοπιστία των back ups, η άμεση επεκτασιμότητα και η ικανοποίηση<br />
των τελικών χρηστών, είναι λίγα μόνο από τα ελκυστικά<br />
οφέλη του cloud.<br />
Μερικά από τα βασικά πλεονεκτήματα της χρήσης υπηρεσιών<br />
μέσω cloud είναι τα ακόλουθα:<br />
Έλεγχος & συγκράτηση του κόστους - Το cloud προσφέρει<br />
στις επιχειρήσεις τη δυνατότητα κλιμάκωσης των πληροφοριακών<br />
πόρων που χρησιμοποιούν, χωρίς προηγούμενη οικονομική<br />
δέσμευση, σε αντίθεση με την αγορά και συντήρηση<br />
των πληροφοριακών υποδομών. Η χρήση των υπηρεσιών<br />
cloud απαιτεί ελάχιστη έως μηδενική προηγούμενη δαπάνη. Υ-<br />
πηρεσίες και τεχνολογία αποθήκευσης και επεξεργασίας των<br />
δεδομένων είναι διαθέσιμες ανάλογα με τη ζήτηση και τις α-<br />
νάγκες των χρηστών τους και η κοστολόγησή τους γίνεται α-<br />
νάλογα με το χρόνο χρήσης του. Με το cloud επιτυγχάνεται<br />
επιπλέον μείωση κόστους, από την άποψη της σπατάλης πόρων<br />
που δεν χρησιμοποιούνται. Οι επιχειρήσεις δεν ξοδεύουν<br />
χρήματα για πληροφοριακούς πόρους που δεν χρησιμοποιούν<br />
(για παράδειγμα, αγορά επιπλέον αποθηκευτικού χώρου)<br />
και μπορούν να διαθέσουν χρήματα και πόρους σε νέες<br />
12 | security
τεχνολογίες και υπηρεσίες. Όμως, επειδή η πραγματικότητα δεν είναι ί-<br />
δια για κάθε τύπο επιχείρησης ή Οργανισμό, θα πρέπει να προηγηθεί η<br />
άσκηση του υπολογισμού των υφιστάμενων δαπανών που απαιτούνται για<br />
την αγορά και διαχείριση των πληροφοριακών πόρων, αλλά και το συνολικό<br />
κόστος κτίσης τους και να συγκριθεί με τις δαπάνες που απαιτούνται<br />
για τις ίδιες υπηρεσίες μέσω cloud.<br />
Αμεσότητα – Η αμεσότητα στην παροχή υπηρεσιών αποτελεί ένα από<br />
τα πλεονεκτήματα το οποίο χρησιμοποιήθηκε κατά κόρον στα πρώτα βήματα<br />
προώθησης των υπηρεσιών cloud. Η δυνατότητα των υπηρεσιών<br />
cloud να παρέχουν στον τελικό χρήστη άμεσα το επιθυμητό αποτέλεσμα,<br />
σε αντίθεση με τα παραδοσιακά έργα πληροφορικής τα οποία διαρκούν<br />
κάποιες εβδομάδες ή και μήνες προκειμένου να ολοκληρωθούν. Η αμεσότητα<br />
έχει σημαντικότατα οφέλη που αφορούν στην ευελιξία των επιχειρήσεων<br />
και τη μείωση του κόστους που συνδέεται με χρονικές καθυστερήσεις.<br />
Διαθεσιμότητα – Οι πάροχοι υποδομών – υπηρεσιών Cloud διαθέτουν<br />
υποδομές οι οποίες υλοποιούν όλες εκείνες τις τεχνικές και διαχειριστικές<br />
δικλείδες, με σκοπό την αυξημένη διαθεσιμότητα υποδομών και υ-<br />
πηρεσιών. Παρ’ όλη την επιβεβαίωση των παρόχων υπηρεσιών cloud σε<br />
σχέση με το επίπεδο διαθεσιμότητας που παρέχουν, οι χρήστες των υ-<br />
πηρεσιών χρειάζεται να εξασφαλίσουν τη δυνατότητα λειτουργίας τους<br />
σε περιπτώσεις σοβαρής διακοπής της παροχής των υπηρεσιών.<br />
Επεκτασιμότητα - Οι υπηρεσίες μέσω cloud προσφέρουν αυξημένη ευελιξία<br />
και επεκτασιμότητα ανάλογη των απαιτήσεων των πελατών τους.<br />
Οι πελάτες χρησιμοποιούν την υπολογιστική ισχύ που τους χρειάζεται και<br />
ανάλογα με τις ανάγκες τους ζητούν αύξηση ή μείωση αυτής, με την α-<br />
ντίστοιχη χρέωση.<br />
Αποδοτικότητα – Η εναπόθεση όλων των καθημερινών διαχειριστικών<br />
εργασιών των πληροφοριακών πόρων σε παρόχους υπηρεσιών cloud, δίνει<br />
την ευκαιρία στους Οργανισμούς να επικεντρωθούν σε νέες τεχνολογίες,<br />
σε έρευνα και ανάπτυξη ή απλούστερα να επικεντρωθεί η επιχείρηση<br />
στους βασικούς της στόχους και επιδιώξεις και όχι σε ζητήματα υ-<br />
ποστήριξης της καθημερινής της λειτουργίας.<br />
Ανθεκτικότητα – Εκτός από την αυξημένη διαθεσιμότητα, οι πάροχοι<br />
υπηρεσιών cloud διαθέτουν τεχνολογικές και διαχειριστικές μεθόδους<br />
συνέχισης παροχής των υπηρεσιών τους, ακόμα και σε περιπτώσεις καταστροφής<br />
ή μερικής απώλειας των πληροφοριακών τους πόρων από φυσική<br />
ή άλλη αιτία.<br />
Από τα παραπάνω γίνεται αντιληπτό ότι οι υπηρεσίες cloud έχουν υλοποιηθεί<br />
γύρω από τη φιλοσοφία ότι αναλαμβάνουν μέρος της διαχείρισης<br />
πληροφοριών και πληροφοριακών πόρων ενός Οργανισμού, με<br />
σκοπό την εξοικονόμηση πόρων οι οποίοι θα επικεντρωθούν στη βελτίωση<br />
των εταιρικών διαδικασιών και στην αύξηση της παραγωγικότητας,<br />
ενώ παράλληλα ο πάροχος των υπηρεσιών cloud θα διαχειρίζεται μέρος<br />
της επιχειρησιακής δραστηριότητας εξυπνότερα, γρηγορότερα και<br />
φθηνότερα.
COVER ISSUE<br />
Cloud Computing<br />
Εάν αποδεχθούμε τη συγκεκριμένη θέση, τότε χρειάζεται επίσης<br />
να ξέρουμε ότι προκειμένου να γευτούμε τα οφέλη των υ-<br />
πηρεσιών cloud, χρειάζονται αλλαγές στις επιχειρηματικές διαδικασίες<br />
έτσι ώστε να εκμεταλλευτούν τα όποια οφέλη.<br />
Κίνδυνοι & απειλές ασφάλειας<br />
Τα χαρακτηριστικά του cloud είναι τόσο οι τεράστιες ευκαιρίες<br />
που προσφέρει, καθώς και οι κίνδυνοι που το συνοδεύουν. Μερικοί<br />
από τους κινδύνους ήδη υπάρχουν. Με τη χρήση του<br />
cloud οι επιπτώσεις τους αυξάνονται και ταυτόχρονα νέοι κίνδυνοι<br />
εμφανίζονται. Η κατανόηση των κινδύνων είναι εξίσου σημαντική<br />
με την κατανόηση του πώς το cloud θα βοηθήσει τον<br />
εκάστοτε Οργανισμό.<br />
Ο προσδιορισμός και η αποτίμηση<br />
των κινδύνων είναι διαφορετικά<br />
για κάθε Οργανισμό και ε-<br />
ξαρτώνται από το μοντέλο<br />
cloud που θα επιλέξει να χρησιμοποιήσει.<br />
Σε μεγάλο βαθμό οι<br />
κίνδυνοι εξαρτώνται και από τον τρόπο<br />
υλοποίησης του cloud. Εάν δηλαδή<br />
πρόκειται για εσωτερική υποδομή ή για την<br />
υποδομή ενός παρόχου υπηρεσιών cloud. Το δεύτερο<br />
σενάριο είναι λογικό να έχει και τη μεγαλύτερη<br />
επικινδυνότητα.<br />
Οι κίνδυνοι που αφορούν στο cloud ε-<br />
ξαρτώνται και από την τεχνική αρχιτεκτονική,<br />
η οποία θα ακολουθηθεί για την υ-<br />
λοποίηση της εκάστοτε υποδομής.<br />
Παρόλα αυτά, υπάρχουν ορισμένες κατηγορίες κινδύνων οι ο-<br />
ποίες αποτελούν σημείο αναφοράς σε όλους τους τρόπους παροχής<br />
υπηρεσιών cloud.<br />
Πιστοποίηση ταυτότητας – Ένα από τα κρίσιμα θέματα που<br />
αφορούν στη χρήση υπηρεσιών μέσω του διαδικτύου είναι η<br />
πιστοποίηση της ταυτότητας των χρηστών. Ενώ η τεχνολογία<br />
που αφορά στην πιστοποίηση της ταυτότητας των χρηστών έ-<br />
χει βελτιωθεί με την πάροδο του χρόνου, εξακολουθούν να υ-<br />
πάρχουν σοβαροί κίνδυνοι πλαστοπροσωπίας στο χώρο του<br />
διαδικτύου. Είναι πολλές οι περιπτώσεις όπου επιτυχημένες ε-<br />
πιθέσεις μη εξουσιοδοτημένης πρόσβασης και υποκλοπής /<br />
διαστρέβλωσης δεδομένων, έχουν ξεκινήσει από αδυναμίες<br />
των σχημάτων πιστοποίησης ταυτότητας ή από πλαστοπροσωπία.<br />
Στην περίπτωση όπου πολλές και κρίσιμες επιχειρηματικές<br />
πληροφορίες βρίσκονται σε υποδομές cloud, τότε η πιστοποίηση<br />
ταυτότητας αποτελεί ένα από τα σημαντικότερα<br />
θέματα που χρειάζεται να διαχειριστούμε.<br />
Προστασία της ιδιωτικότητας και ασφάλειας των δεδομένων<br />
- Ο έλεγχος των δεδομένων από τους παρόχους υ-<br />
πηρεσιών είναι ένα θέμα που η συζήτησή του κρατάει πολλά<br />
χρόνια και μάλλον έχει κουράσει, μιας και οι όποιες λύσεις δίνονται<br />
(θεσμικά και τεχνικά) είτε δεν εφαρμόζονται είτε δεν λύνουν<br />
το πρόβλημα. Στην περίπτωση του cloud, εκτός από τις<br />
τεχνικές, διαχειριστικές και συμβατικές δικλείδες ασφάλειας<br />
χρειάζεται στενή συνεργασία μεταξύ παρόχου και πελάτη. Χρειάζεται<br />
οι πελάτες να διαμορφώνουν τις δικές τους απαιτήσεις<br />
ανάλογα με την κρισιμότητα των δεδομένων και να κατοχυρώνουν<br />
συμβατικά το δικαίωμά τους για έλεγχο των υποδομών<br />
των εκάστοτε παρόχων, σχετικά με το προσφερόμενο<br />
επίπεδο ασφάλειας πληροφοριών.<br />
Σε κάθε περίπτωση, οι εναπομείναντες<br />
κίνδυνοι απώλειας δεδομένων στο<br />
διαδίκτυο παραμένουν σε υψηλά επίπεδα.<br />
Διασύνδεση με συστήματα στο<br />
εσωτερικό του Οργανισμού -<br />
Οι περισσότεροι Οργανισμοί είτε<br />
δεν χρειάζεται είτε δεν είναι<br />
έτοιμοι να χρησιμοποιήσουν υπηρεσίες<br />
cloud για το σύνολο των πληροφοριακών τους<br />
υποδομών. Υπάρχουν περιπτώσεις όπου απαιτείται η επικοινωνία<br />
συστημάτων τα οποία λειτουργούν στο εσωτερικό ενός Οργανισμού,<br />
με συστήματα και υπηρεσίες που βρίσκονται στο cloud.<br />
Η πολυπλοκότητα των ενδο-εταιρικών εφαρμογών και η δημιουργία<br />
διεπαφών και επικοινωνίας μεταξύ διαφορετικών εφαρμογών<br />
και τεχνολογιών, αυξάνει τους κινδύνους έκθεσης των<br />
δεδομένων.<br />
Διαθεσιμότητα Συστημάτων & Υπηρεσιών – Τα πληροφοριακά<br />
συστήματα και οι εφαρμογές αποτελούν πλέον μέρος<br />
του παραγωγικού γίγνεσθαι ενός Οργανισμού, καθώς και εργαλείο<br />
υλοποίησης της στρατηγικής του. Ως εκ τούτου, η α-<br />
διάλειπτη λειτουργία και η διαθεσιμότητα των πληροφορικών<br />
πόρων είναι σημαντική. Η διαθεσιμότητα των συστημάτων αυτών<br />
πρέπει να είναι σχεδόν εγγυημένη. Αυτό σημαίνει επιπλέον<br />
διαδικασίες ανάκαμψης των πληροφοριακών πόρων, αξιόπιστα<br />
αντίγραφα ασφάλειας και δοκιμές ανάκτησης συστημάτων<br />
και εφαρμογών.<br />
14 | security
Τα παραπάνω αυξάνουν το κόστος διαχείρισης των πληροφοριακών<br />
πόρων. Το γεγονός αυτό αποτελεί και ένα σημείο<br />
στο οποίο ο πάροχος υπηρεσιών cloud μπορεί να εφαρμόσει<br />
οικονομίες κλίμακας, μιας και μπορεί να εξυπηρετήσει τις ανάγκες<br />
πολλών και διαφορετικών πελατών χρησιμοποιώντας κοινή<br />
αρχιτεκτονική αυξημένης διαθεσιμότητας και αδιάλειπτης<br />
λειτουργίας.<br />
Επιχειρηματική συνέχεια – Σημαντικά ερωτήματα προκύπτουν<br />
από τον κίνδυνο αδυναμίας παροχής των υπηρεσιών<br />
που συμφωνήθηκαν από το πάροχο των υπηρεσιών cloud. Δεν<br />
αναφερόμαστε σε περιπτώσεις προσωρινής απώλειας της διαθεσιμότητας<br />
των υπηρεσιών και των δεδομένων, αλλά σε περιπτώσεις<br />
ολοκληρωτικής αδυναμίας παροχής των υπηρεσιών<br />
ή και απώλειας των εταιρικών δεδομένων.<br />
Αρκεί να αναρωτηθούμε τι θα συμβεί εάν ο πάροχος των υ-<br />
πηρεσιών δεν υφίσταται αύριο… Τότε, η οικονομική και λειτουργική<br />
βιωσιμότητα του παρόχου υπηρεσιών cloud έρχεται<br />
στο προσκήνιο.<br />
Προσθέστε σε αυτό το γεγονός της εγκληματικότητας που είναι<br />
σε έξαρση στον κυβερνοχώρο, αλλά και ότι πολλές από τις<br />
υποδομές παροχής των υπηρεσιών cloud λειτουργούν σε χώρες<br />
αυξημένου κινδύνου λόγω πολιτικών και οικονομικών α-<br />
ναταραχών. Τέτοιου είδους κίνδυνοι έχουν μεγαλύτερη επίπτωση<br />
σε περιπτώσεις όπου όλη - ή το σημαντικότερο μέρος<br />
της πληροφοριακής υποδομής ενός Οργανισμού - λειτουργεί<br />
μέσω υπηρεσιών cloud.<br />
Κυριότητα των δεδομένων και άλλα νομικά ζητήματα –<br />
Στις περιπτώσεις όπου μεγάλο μέρος των πληροφοριακών πόρων<br />
εξαρτάται από τον πάροχο των υπηρεσιών cloud, προκύπτουν<br />
διάφορα ερωτήματα. Για παράδειγμα, ποιος είναι ο πραγματικός<br />
κάτοχος των δεδομένων; Πώς μπορούμε να πάρουμε<br />
τα δεδομένα μας στην περίπτωση όπου ο πάροχος των υ-<br />
πηρεσιών cloud πάψει να υφίσταται; Ποια θα είναι η νομική δικαιοδοσία<br />
στην περίπτωση διαφορών και διαφωνιών; Σε ποιον<br />
ανήκουν εφαρμογές που θα αναπτυχθούν; Ποιος είναι υ-<br />
πεύθυνος για παραβιάσεις της ασφάλειας των δεδομένων; Οι<br />
νομικές επιπλοκές μπορούν να αποτελέσουν σοβαρή τροχοπέδη<br />
για μια επιχείρηση - και θα μπορούσαν ενδεχομένως να<br />
οδηγήσουν σε διακοπή της συνέχειας των επιχειρηματικών της<br />
δραστηριοτήτων.<br />
Αντιμετώπιση των κινδύνων Cloud<br />
Οι παραπάνω κίνδυνοι καθώς και όποιους άλλους έχει προσδιορίσει<br />
ο κάθε Οργανισμός, χρήζουν ανάγκη αποτελεσματικής<br />
διαχείρισης και όχι κάποιας θεωρητικής προσέγγισης. Υ-<br />
πάρχει ανάγκη θέσπισης και υλοποίησης ενός αποτελεσματικού<br />
προγράμματος διαχείρισης των κινδύνων, το οποίο θα ε-<br />
ξελίσσεται όπως εξελίσσονται και οι κίνδυνοι που αφορούν<br />
στο cloud.<br />
Σε ένα περιβάλλον όπου η προστασία της ιδιωτικότητας έχει<br />
καταστεί ύψιστης σημασίας για τους χρήστες των υπηρεσιών<br />
cloud, η μη εξουσιοδοτημένη πρόσβαση σε δεδομένα που<br />
βρίσκονται στο cloud αποτελεί σημαντικό κίνδυνο.<br />
Η συμβατική συμφωνία με τον πάροχο υπηρεσιών cloud αποτελεί<br />
ένα από τα ισχυρά εργαλεία για την προστασία των πληροφοριών<br />
ενός Οργανισμού. Προηγουμένως χρειάζεται να έ-<br />
χει διενεργηθεί η καταγραφή και ταξινόμηση των εταιρικών<br />
πληροφοριών, ανάλογα με την κρισιμότητά τους. Αυτό θα βοηθήσει<br />
κατά την επισύναψη της συμφωνίας, προκειμένου να α-<br />
παιτηθεί η εφαρμογή των κατάλληλων δικλείδων ασφαλείας<br />
κατά την αποθήκευση, διαχείριση και επικοινωνία των επιχειρηματικών<br />
πληροφοριών.<br />
Επίσης, πρέπει να αναφέρονται με σαφήνεια οι απαιτήσεις που<br />
αφορούν στην ασφάλεια των πληροφοριών αλλά και στις α-<br />
παιτήσεις ελέγχου του Πάροχου για το επίπεδο ασφάλειας<br />
που προσφέρει. Επιπλέον, οι απαιτήσεις για τη συνέχεια της ε-<br />
πιχειρηματικής δραστηριότητας και την αντιμετώπιση καταστροφών<br />
θα πρέπει να αποτελέσουν μέρος της συμφωνίας.<br />
Log off...<br />
Το μοντέλο υπηρεσιών cloud μπορεί να αποδώσει αποτελεσματικά<br />
μόνο στην περίπτωση όπου ο Οργανισμός - πελάτης<br />
των υπηρεσιών είναι σε θέση να διαχειριστεί τους κινδύνους που<br />
συνεπάγονται από τη χρήση των εν λόγω υπηρεσιών. Ταυτόχρονα<br />
χρειάζεται η ανάλογη προετοιμασία εσωτερικά του Οργανισμού,<br />
προκειμένου να ενσωματώσει αποτελεσματικά το<br />
νέο μοντέλο χρήσης και διαχείρισης των πληροφοριακών του<br />
πόρων.<br />
Το cloud δεν είναι κάτι από το οποίο θα ξεφύγουμε σύντομα.<br />
Είναι η μετάλλαξη των μεγάλων data centers και η εξέλιξη των<br />
υπηρεσιών outsourcing.<br />
Παραπομπές<br />
Cloud Computing: Business Benefits With <strong>Security</strong>,<br />
Governance and Assurance Perspectives, [ISACA Emerging<br />
Technology White Paper]<br />
NIST Cloud Computing, <strong>Security</strong> Reference Architecture<br />
[Publication 500-299]<br />
The NIST Definition of Cloud Computing [Publication 800-<br />
145]<br />
<strong>Security</strong> Guidance for Critical Areas of Focus in Cloud<br />
Computing [Cloud <strong>Security</strong> Alliance]<br />
Risk Landscape of Cloud Computing [ISACA, Vasant Raval,<br />
CISA, DBA] iT<strong>Security</strong><br />
security | 15
I SSUE<br />
Η απαίτηση της Ασφάλειας ως κομβικός<br />
παράγοντας υιοθέτησης του Cloud<br />
Έρευνες παγκοσμίως μέχρι πριν κάποιο καιρό, έδειχναν ότι οι όποιες επιφυλάξεις για μετάβαση από<br />
τις παραδοσιακές υποδομές ΙΤ στο Cloud, αφορούσαν κατά κύριο λόγο τα θέματα ασφάλειας των δεδομένων.<br />
Σήμερα όμως έχουν ωριμάσει αρκετά οι συνθήκες ώστε αυτές οι επιφυλάξεις, αν όχι να έ-<br />
χουν εξαλειφθεί, τουλάχιστον να έχουν μειωθεί σημαντικά. Το Cloud δεν είναι απαραίτητα λιγότερο<br />
ή περισσότερο ασφαλές από το συμβατικό περιβάλλον <strong>IT</strong> ενός Οργανισμού. Η σημαντική διαφορετικότητα<br />
του όμως είναι αλήθεια ότι εγκυμονεί νέους κινδύνους για τα δεδομένα. Κίνδυνοι που εξαρτώνται<br />
από μια σειρά παραμέτρων όπως το είδος των δεδομένων, τους μηχανισμούς ασφαλείας και<br />
κυρίως ποιοι είναι αυτοί και ποιες υποδομές αξιοποιούν για την διαχείριση των δεδομένων σε περιβάλλον<br />
cloud. Το συμπέρασμα λοιπόν που εξάγουμε είναι ότι η μετάβαση στο cloud απαιτεί μια ταυτόχρονη<br />
επαναδιαμόρφωση της στρατηγικής για την ασφάλεια των δεδομένων, ερευνώντας μεταξύ<br />
άλλων τις διάφορες τεχνολογίες που έχουν αναπτυχθεί αλλά και το κανονιστικό πλαίσιο που υπάρχει.<br />
Σε συνέχεια λοιπόν του κεντρικού αφιερώματος του παρόντος τεύχους σχετικά με το cloud computing,<br />
απευθυνθήκαμε σε στελέχη εταιρειών που δραστηριοποιούνται ευρύτερα στο χώρο, προκειμένου να<br />
μας αναπτύξουν τη δική τους προσέγγιση για τις πολλές διαφορετικές παραμέτρους που συνθέτουν<br />
το θέμα της ασφάλειας στο Cloud.<br />
16 | security
Νίκος Μουρτζίνος<br />
Product Sales Specialist, Cisco <strong>Security</strong><br />
Ελλάδα, Κύπρος, Μάλτα, Ισραήλ, Πορτογαλία<br />
Από το "Any-to-Any" στο "End-to-End"<br />
Ο κόσμος του "Any-to-Any", δηλαδή η απρόσκοπτη επικοινωνία<br />
από και προς κάθε σημείο, συσκευή και άνθρωπο<br />
και το "Internet of Everything" είναι η εξέλιξη των δυνατοτήτων<br />
σύνδεσης και συνεργασίας που αναπτύσσεται ραγδαία,<br />
παρασύροντας κάθε μορφή εταιρικής αλλά και προσωπικής<br />
επικοινωνίας. Θα μπορούσαμε επίσης να περιγράψουμε<br />
αυτή την εξέλιξη ως τη σύνδεση συσκευών, cloud και<br />
εφαρμογών.<br />
Αν και η εξέλιξη αυτή δεν ήταν απροσδόκητη, οι επιχειρήσεις<br />
σήμερα πιθανό να μην είναι προετοιμασμένες να συμμετέχουν<br />
στον κόσμο του "Any-to-Any", τουλάχιστον όσον<br />
αφορά στην ασφάλεια. Και αυτό, αφού η ουσία του είναι ό-<br />
τι κατευθυνόμαστε ταχύτατα στο σημείο όπου θα είναι όλο<br />
και λιγότερο πιθανό ο χρήστης να έχει πρόσβαση στην εργασία<br />
του μέσω του εταιρικού δικτύου. Οι συσκευές με πρόσβαση<br />
στο internet, συνδέονται πλέον από οπουδήποτε, σε<br />
κάθε σημείο του δικτύου και αναζητούν πρόσβαση σε ε-<br />
φαρμογές που μπορεί να "τρέχουν" οπουδήποτε, όπως ένα<br />
δημόσιο SaaS cloud, ένα ιδιωτικό ή ένα δημόσιο cloud.<br />
Η πρόκληση της δημιουργίας ενός ασφαλούς πλαισίου για<br />
τις εφαρμογές, τις συσκευές και τους χρήστες, γίνεται πιο δύσκολη<br />
από την αναγνώριση του cloud ως το κατάλληλο μέσο<br />
για τη λειτουργία των εταιρικών συστημάτων. Σύμφωνα με<br />
την τελευταία έρευνα της Cisco, η παγκόσμια διακίνηση δεδομένων<br />
μέσω data center θα τετραπλασιαστεί στην επόμενη<br />
πενταετία, με τα cloud δεδομένα να αυξάνονται με τον ταχύτερο<br />
ρυθμό. Έως το 2016 η διακίνηση cloud δεδομένων θα<br />
αποτελεί τα 2/3 της συνολικής κίνησης.<br />
Αποσπασματικές λύσεις ασφάλειας, όπως η εφαρμογή firewall<br />
στην άκρη του δικτύου, δεν προστατεύουν τα δεδομένα<br />
τα οποία βρίσκονται πλέον σε συνεχή κίνηση μεταξύ συσκευών,<br />
δικτύων και cloud. Ακόμα και μέσα στο data center,<br />
το virtualization αποτελεί πλέον τον κανόνα και όχι την ε-<br />
ξαίρεση. Η αντιμετώπιση αυτών των προκλήσεων, σε συνέχεια<br />
του virtualization και του cloud, απαιτεί επανεξέταση<br />
των πολιτικών ασφάλειας, οι οποίες θα αντανακλούν τη νέα<br />
πραγματικότητα και θα ευθυγραμμιστούν με το σύγχρονο ε-<br />
πιχειρηματικό μοντέλο.<br />
Η Cisco θεωρεί το δίκτυο ως το κατάλληλο σημείο για την<br />
υλοποίηση της πολιτικής ασφάλειας και η στρατηγική που<br />
προτείνει θέτει το δίκτυο ως πλατφόρμα για την πολιτική και<br />
την εφαρμογή της και την ασφάλεια ως ένα ενιαίο σύνολο<br />
υπηρεσιών, που μπορούν να ενσωματωθούν στο data center<br />
και το router έως το switch και τις υπόλοιπες συσκευές,<br />
ως μια Εnd-to-Εnd πρόταση. Όλα τα παραπάνω με δυνατότητα<br />
ενιαίας διαχείρισης, καθώς και με υπηρεσίες ενημέρωσης<br />
για διαδικτυακούς κινδύνους, βασισμένες στο cloud.<br />
Η αρχιτεκτονική αυτή ονομάζεται Cisco SecureX Next Generation<br />
<strong>Security</strong> Architecture και παρέχει εξελιγμένη ασφάλεια<br />
σε κάθε χρήστη και συσκευή, όπου και αν βρίσκεται και<br />
οποιαδήποτε στιγμή. Προϊόντα, λύσεις και υπηρεσίες όπως<br />
το Cisco ASA 1000V Cloud Firewall, Cisco Intrusion Prevention,<br />
Cisco Cloud Email <strong>Security</strong> and Email Encryption,<br />
Cisco Cloud Web <strong>Security</strong>, Cisco Identity Services Engine,<br />
Cisco AnyConnect και το Cisco <strong>Security</strong> Intelligence Operations<br />
(SIO), το οποίο αποτελεί το μεγαλύτερο παγκοσμίως<br />
εργαλείο ενημέρωσης για διαδικτυακές απειλές, χρησιμοποιώντας<br />
περίπου 1 εκατομμύριο πηγές πληροφόρησης και<br />
δημιουργώντας σχεδόν 8 εκατομμύρια ενημερώσεις ανά η-<br />
μέρα, συνθέτουν την πιο ολοκληρωμένη Εnd-to-Εnd πρόταση<br />
ασφάλειας για το cloud.<br />
Επιπλέον, η πρόσφατη εξαγορά της εταιρείας "Cognitive <strong>Security</strong>",<br />
η οποία έχει αναπτύξει τεχνολογίες τεχνητής νοημοσύνης<br />
για τον εντοπισμό των απειλών μέσα και έξω από<br />
το δίκτυο, ενισχύει την προστασία από προηγμένες απειλές<br />
στον κυβερνοχώρο.<br />
Κωνσταντίνος Ζαλαχώρης<br />
Διευθύνων Σύμβουλος<br />
Οι βέλτιστες πρακτικές για τη χρήση των cloud<br />
απο τις επιχειρήσεις ακόμα διαμορφώνονται<br />
Τα τελευταία χρόνια αναπτύχθηκαν πολλές λύσεις για την<br />
προστασία των κρίσιμων για τη λειτουργία μιας επιχείρησης<br />
υποδομών, δεδομένων και πληροφοριών. Προστατευόμαστε<br />
από διαδικτυακές απειλές, πρέπει να διασφαλίσουμε<br />
την επιχειρησιακή συνέχεια, να διαχειριστούμε την<br />
πρόσβαση στα συστήματα, να αποτρέψουμε την υποκλοπή<br />
δεδομένων, να προστατέψουμε τους προσωπικούς υ-<br />
πολογιστές και τις κινητές συσκευές, να είμαστε συμβατοί<br />
security | 17
I SSUE<br />
Η απαίτηση της Ασφάλειας ως κομβικός παράγοντας υιοθέτησης του Cloud<br />
με διεθνείς και τοπικούς κανόνες, νόμους και στάνταρτ.<br />
Και πάνω που οι Διευθυντές Πληροφορικής και Επικοινωνιών<br />
πίστευαν ότι βρίσκονται σε καλό σημείο για την αντιμετώπιση<br />
των προβλημάτων ασφάλειας, η άφιξη του virtualization<br />
πρώτα και των clouds πιο πρόσφατα, δημιούργησαν<br />
νέα προβλήματα, ερωτηματικά και αμφιβολίες.<br />
Οι απαιτήσεις για ασφάλεια δεν άλλαξαν αλλά άλλαξαν<br />
δραματικά τα περιβάλλοντα όπου οι πληροφορίες, απόλυτη<br />
αξία για την κάθε επιχείρηση, αποθηκεύονται, διακινούνται,<br />
μοιράζονται και γίνονται προσβάσιμες. Τα συστήματα<br />
των επιχειρήσεων, πραγματικά απόρθητα και α-<br />
πομονωμένα κάστρα κάποτε, επιτρέπουν πλέον πρόσβαση<br />
στα δεδομένα τους σε στελέχη, συνεργάτες , προμηθευτές<br />
και πελάτες ακόμα και σε social media. Και με την<br />
έλευση των cloud, οι επιχειρήσεις δυνητικά δεν γνωρίζουν<br />
ούτε που ακριβώς βρίσκονται τα πολύτιμα δεδομένα τους,<br />
ούτε έχουν τα κατάλληλα εργαλεία ώστε να ελέγξουν ότι<br />
όλες οι διαδικασίες που αφορούν τα δεδομένα τους ακολουθούν<br />
τις απαραίτητες πολιτικές ασφάλειας. Συνεχίζουν<br />
όμως να είναι υπόλογες απέναντι στο νόμο για πιθανή κακή<br />
χρήση ή διακίνηση προσωπικών δεδομένων και πρέπει<br />
οι ίδιες να εξασφαλίσουν ότι ο πάροχος των υπηρεσιών<br />
cloud διαχειρίζεται τα δεδομένα τους με τη δέουσα προσοχή.<br />
Ενδεικτικό είναι ότι μέχρι σήμερα μόνο έξι πάροχοι<br />
στην Αμερική έχουν καταφέρει να είναι συμβατοί με το<br />
FedRAMP στανταρντ, ώστε να παρέχουν πιο εύκολα υπηρεσίες<br />
cloud στο Αμερκάνικο δημόσιο.<br />
Από τη μία λοιπόν τα αναμφισβήτητα πλεονεκτήματα του<br />
cloud, μείωση κόστους και ευελιξία και απο την άλλη “απώλεια»<br />
ελέγχου. Το συμπέρασμα; Οι βέλτιστες πρακτικές<br />
για τη χρήση των cloud απο τις επιχειρήσεις ακόμα διαμορφώνονται<br />
και η προσωπική εμπειρία χρήσης των υπηρεσιών<br />
ίσως είναι ο καλύτερος τρόπος για να μάθετε. Υ-<br />
πάρχουν αρκετοί κίνδυνοι στο cloud αλλά αυτοί μπορούν<br />
να αναλυθούν με τη βοήθεια των ειδικών ώστε η κάθε ε-<br />
πιχείρηση να αποφασίσει για τα βήματα που θα ακολουθήσει.<br />
Αν δηλαδή θα προχωρήσει πρώτα με τα λιγότερο<br />
κρίσιμα συστήματα και σε δεύτερη φάση με τα πιο σημαντικά.<br />
Γιατί η εποχή του cloud έφτασε και είμαι σίγουρος<br />
ότι σύντομα δεν θα υπάρχει εταιρεία που να μην χρησιμοποιεί<br />
τέτοιες υπηρεσίες.<br />
Γιώργος Ράικος<br />
Γενικός Γραμματέας ISACA Athens<br />
Chapter, MSc, DipBA, CISA, CISM, Business<br />
& Executive Coach<br />
Σταμάτης Πασσάς<br />
Social Media Coordinator & Assistant<br />
Webmaster ISACA Athens Chapter, Ethnodata<br />
S.A. (NBG) - <strong>IT</strong> Compliance & Control<br />
Dept., MSc in Computer Studies, MBA<br />
Cloud <strong>Security</strong>: Βέλτιστες Πρακτικές από τον<br />
ISACA®<br />
Τα τελευταία χρόνια το cloud computing έχει γίνει κάτι περισσότερο<br />
από ένα ακόμα “<strong>IT</strong> buzzword”, εγείροντας ό-<br />
πως είναι αναμενόμενο πολλά θέματα GRC.<br />
Το 2009 η μελέτη White Paper-Cloud Computing: Business<br />
Benefits with <strong>Security</strong>, Governance and Assurance Perspectives<br />
του ISACΑ® αναφέρει ότι «πρόκειται για μια τάση<br />
των επιχειρήσεων που αναμένεται να έχει μια σημαντική<br />
επίδραση στον τρόπο που η κάθε μία λειτουργεί. Tο cloud<br />
computing αναμένεται να αποκτήσει ακόμη μεγαλύτερη σημασία<br />
με το πέρασμα των ετών, καθώς η τεχνολογία και η<br />
σχετική αγορά παροχής υπηρεσιών ωριμάζουν συνεχώς. Σε<br />
περιόδους μείωσης του κόστους και οικονομικής ύφεσης, το<br />
cloud computing μπορεί να αποδειχθεί μία πιο αποδοτική<br />
προσέγγιση για την τεχνολογική υποστήριξη της επιχείρησης.<br />
Ωστόσο, η ασφάλεια και η προστασία των δεδομένων<br />
ακόμη θεωρούνται κρίσιμα ζητήματα κατά την υιοθέτηση<br />
των υπηρεσιών cloud computing».<br />
Οι έλεγχοι ασφάλειας στο cloud δεν διαφοροποιούνται σημαντικά<br />
από τους αντίστοιχους ελέγχους των παραδοσιακών<br />
υλοποιήσεων. Παρά ταύτα, οι υλοποιήσεις στο cloud συνιστούν<br />
ιδιαίτερες προκλήσεις στους τομείς ασφάλειας των<br />
πληροφοριακών συστημάτων. Κάθε υλοποίηση στο cloud, ι-<br />
σορροπεί μετά βίας μεταξύ της έλλειψης άμεσου ελέγχου<br />
18 | security
των δεδομένων και της διατήρησης της απόλυτης ευθύνης<br />
για τη λειτουργία και τα δεδομένα από τον ανάδοχο.<br />
Η διάθεση ενός Οργανισμού να αναλάβει μικρό ή μεγάλο<br />
ποσοστό ρίσκου, είναι μία πολύ σημαντική στρατηγική επιλογή,<br />
η οποία αντικατοπτρίζεται στην επιμέρους πολιτική α-<br />
σφαλείας και τα διαφορετικά της τμήματα σε επίπεδο δικτύου,<br />
φυσικής ασφάλειας, λογικής ασφάλειας και ασφάλειας<br />
των εφαρμογών. Σύμφωνα με τις ISACA <strong>IT</strong> Governance<br />
Institute Guidelines, η χρηστή διαχείριση του ρίσκου, επιτάσσει<br />
την υιοθέτηση και την επιχειρησιακή ένταξη ενός<br />
μοντέλου αποτελεσματικής εταιρικής διακυβέρνησης, στην<br />
οποία οφείλει να αναφέρεται και η πολιτική και οι έλεγχοι<br />
για τη διαχείριση του κινδύνου και την ασφάλεια των δεδομένων.<br />
Κάτω από αυτό το πρίσμα, η συμμόρφωση με τις<br />
ρυθμιστικές αρχές και τις ισχύουσες νομικές διατάξεις, η ε-<br />
πιβολή ελέγχων στον πάροχο του cloud - σύμφωνα με την<br />
εταιρική πολιτική ελέγχου και το σχετικό δικαίωμα ελέγχου,<br />
θα πρέπει να εξασφαλίζονται από τον Οργανισμό αναφορικά<br />
με την υλοποίηση του cloud.<br />
Η υιοθέτηση κρυπτογραφικής τεχνολογίας, ελέγχου λογικών<br />
προσβάσεων, ταυτοποίησης χρηστών και ασφαλών απομακρυσμένων<br />
προσβάσεων και συνδέσεων, αποτυπώνονται και<br />
εφαρμόζονται ανελλιπώς, με σκοπό την περαιτέρω θωράκιση<br />
του συστήματος ασφαλείας.<br />
Με βάση τα αποτελέσματα της μελέτης Cloud Computing<br />
Market Maturity Study Results που διεξήχθη από το CSA<br />
και τον ISACA® το 2012, για να ωριμάσει περαιτέρω το<br />
cloud computing ώστε οι επιχειρήσεις να λάβουν τα οφέλη<br />
που αυτό έχει υποσχεθεί – όπως είναι η συγκράτηση του κόστους<br />
(cost containment), η αμεσότητα (immediacy), η διαθεσιμότητα<br />
(availability), η επεκτασιμότητα (scalability), η α-<br />
πόδοση (efficiency) και η ελαστικότητα (resiliency), θα πρέπει<br />
να δοθεί λιγότερη έμφαση ως προς την τεχνολογική<br />
προσέγγιση και περισσότερη ως προς την κατανόηση μίας<br />
καινοτομίας που δρα καταλυτικά ως enabler σε μια επιχείρηση.<br />
Ο κίνδυνος που σχετίζεται με το cloud computing, θα<br />
πρέπει να αντιμετωπιστεί συνολικά σε επιχειρηματικό και ε-<br />
πιχειρησιακό επίπεδο. Μπορεί ακόμη να αντιπροσωπεύει<br />
μία μοναδική ευκαιρία να επαναπροσδιοριστούν συνολικά τα<br />
<strong>IT</strong> controls και να διασφαλιστεί η κάθε επιχείρηση ως προς<br />
την προστασία δεδομένων, τη διαθεσιμότητα των συστημάτων<br />
και τη συμμόρφωση.<br />
Η μεθοδολογία που ακολουθείται κατά την υλοποίηση ενός<br />
μοντέλου cloud θα πρέπει να είναι συμβατή και ευθυγραμμισμένη<br />
με την επιχειρησιακή στρατηγική, προκειμένου να<br />
αποδώσει τη μέγιστη προσδοκώμενη αξία σε σχέση με τα<br />
επενδυόμενα κεφάλαια και το ανθρώπινο δυναμικό που έ-<br />
χει δεσμευτεί. Η επιτυχία του εγχειρήματος είναι αποτέλεσμα<br />
πολλών συνιστωσών και η μεγιστοποίηση στη διάρκειά<br />
της είναι το τελικό ζητούμενο αποτέλεσμα.<br />
Ο ISACA® καθοδηγώντας τις εξελίξεις και στο χώρο του<br />
cloud, ήδη θέτει μέσα από το paper “Cloud Governance:<br />
Questions Boards of Directors Need to Ask” τις πιο κρίσιμες<br />
ερωτήσεις στις οποίες θα πρέπει να έχει την απάντηση<br />
η Διοίκηση ενός Οργανισμού πριν «βγει στο cloud”. Οι υ-<br />
λοποιήσεις του cloud παραμένουν μία πρόκληση για κάθε<br />
ειδικό ασφάλειας, αλλά η προστιθέμενη εμπειρία του παρελθόντος<br />
προσδίδει κάποιες καλές κατευθυντήριες γραμμές<br />
για να αποφύγει κανείς τους “επικίνδυνους υφάλους” και<br />
την αποτυχία που μπορεί να κοστίσει πολύ ακριβά.<br />
Vladimir Udalov<br />
Senior Corporate Marketing Manager<br />
Πώς να προστατεύσετε τα δεδομένα σας στο<br />
cloud<br />
Πολύ συχνά, όταν μιλάμε για τεχνολογίες cloud ο βασικός<br />
προβληματισμός των επιχειρήσεων είναι το αν είναι τελικά<br />
πιο επικίνδυνο να αποθηκεύονται δεδομένα στο cloud<br />
ή σε κάποιο φυσικό server. Η απάντηση είναι ότι αυτό ε-<br />
ξαρτάται από τα μέτρα ψηφιακής ασφάλειας που χρησιμοποιούνται.<br />
Η πλειοψηφία των υπηρεσιών cloud είναι βασισμένη<br />
σε τεχνολογίες virtualization. Η χρήση συγκεκριμένων<br />
λύσεων antivirus που έχουν αναπτυχθεί για εικονικά<br />
περιβάλλοντα, αυξάνει τα επίπεδα προστασίας της υ-<br />
πηρεσίας cloud και επιτρέπει την ισορροπία ανάμεσα στην<br />
ασφάλεια και την αποδοτικότητα.<br />
Υπάρχουν αρκετές προσεγγίσεις στο θέμα της ασφάλειας.<br />
Μια κλασική προσέγγιση είναι η εγκατάσταση antivirus<br />
προστασίας σε κάθε εικονικό server. Ωστόσο, αυτό συχνά<br />
ενδέχεται να αναιρεί όλα τα πλεονεκτήματα της virtualization<br />
– την αποδοτικότητα και τη δυνατότητα ελέγχου. Η<br />
εγκατάσταση μιας λύσης antivirus σε κάθε εικονικό μηχάνημα<br />
σημαίνει πως θα αναβαθμίζονται ξεχωριστά, χρησιμοποιώντας<br />
τις δικές τους μηχανές antivirus. Σε αυτήν την<br />
περίπτωση κάθε προϊόν λειτουργεί αυτόνομα, υπερφορτώνοντας<br />
το δίκτυο και τους υπολογιστικούς πόρους. Γι’<br />
αυτόν το λόγο έχουν εμφανιστεί στην αγορά συγκεκριμέsecurity<br />
| 19
I SSUE<br />
Η απαίτηση της Ασφάλειας ως κομβικός παράγοντας υιοθέτησης του Cloud<br />
νες συγκεντρωτικές λύσεις για εικονικά περιβάλλοντα. Για<br />
την ώρα πάντως, πολύ λίγες από αυτές τις λύσεις είναι διαθέσιμες<br />
– στην πραγματικότητα μόνο ένα παρόμοιο προϊόν<br />
υπήρχε πριν την εμφάνιση του Kaspersky <strong>Security</strong> for<br />
Virtualization.<br />
Η agent-less λύση ασφαλείας εξαφανίζει την ανάγκη για διπλούς<br />
πόρους σε κάθε virtual μηχάνημα, βοηθώντας τη<br />
βελτιστοποίηση της απόδοσης, τη μείωση του κόστους<br />
του hardware και της κατανάλωσης ενέργειας, καθώς και<br />
τη λεπτομερή καταγραφή των διαδικασιών ασφάλειας, σύμφωνα<br />
με τις απαιτήσεις του ελέγχου συμμόρφωσης. Έτσι,<br />
το Kaspersky <strong>Security</strong> for Virtualization υποστηρίζει την<br />
πλατφόρμα VMware ESXi, έχοντας σημαντικά λιγότερες α-<br />
παιτήσεις από προϊόντα που εγκαθίστανται ξεχωριστά σε<br />
κάθε εικονικό μηχάνημα. Επιπλέον, η Kaspersky Lab ανακοίνωσε<br />
πρόσφατα τη δημιουργία του Kaspersky <strong>Security</strong><br />
for Virtualization-Light Agent, ειδικά σχεδιασμένου για C-<br />
itrix XenServer, Citrix XenDesktop και Microsoft Hyper-<br />
V. Η νέα τεχνολογία είναι πλήρως ενσωματωμένη στο<br />
Kaspersky Endpoint <strong>Security</strong> for Business, την εταιρική λύση-ορόσημο<br />
της εταιρείας.<br />
Μερικές φορές τα εικονικά μηχανήματα απαιτούν αναβάθμιση<br />
όταν παραμένουν offline για αρκετό καιρό. Έτσι<br />
προκαλείται «συνωστισμός» που αφήνει απροστάτευτο το<br />
πρόσφατα ενεργοποιημένο μηχάνημα, ενώ οι αναβαθμίσεις«κατεβαίνουν».<br />
Αν η μηχανή antivirus «τρέχει» σε ξεχωριστό<br />
virtual μηχάνημα, θα είναι πάντα ενημερωμένη<br />
και το εικονικό μηχάνημα θα προστατεύεται αυτόματα, τη<br />
στιγμή που συνδέεται με το δίκτυο. Ο ανεξάρτητος server<br />
είναι μονίμως ενεργοποιημένος και παρακολουθεί το<br />
δίκτυο. Το προϊόν της Kaspersky Lab χρησιμοποιεί ένα συγκεκριμένο<br />
VMware interface – το vShield – το οποίο μεταβιβάζει<br />
αρχεία από εικονικά μηχανήματα για να ελεγχθούν<br />
από το Kaspersky <strong>Security</strong> for Virtualization.<br />
Επιπλέον, το προϊόν της Kaspersky Lab προσφέρει ένα μοναδικό<br />
σύστημα προστασίας από εισβολές (IDS/IPS), προστασία<br />
εναντίον του κακόβουλου λογισμικού με τη χρήση<br />
σε πραγματικό χρόνο πληροφοριών για τις απειλές από τo<br />
Kaspersky <strong>Security</strong> Network καθώς και το χαρακτηριστικό<br />
Shared Cache που βελτιώνει την απόδοση της προστασίας<br />
με την ανίχνευση παρόμοιων αρχείων στα εικονικά<br />
μηχανήματα, χωρίς να χρειάζεται η ξεχωριστή ανάλυση<br />
καθενός από αυτά. Αυτά τα χαρακτηριστικά, σε συνδυασμό<br />
με τα εργαλεία συγκεντρωτικής διαχείρισης βοηθούν<br />
τις εταιρείες να προστατεύουν με μεγαλύτερη ευκολία<br />
και αξιοπιστία τα δεδομένα τους στο cloud.<br />
Η διαδικασία αδειοδότησης ενδέχεται να αποτελέσει σημαντικό<br />
πρόβλημα για τις εταιρείες. Πρέπει να σημειωθεί<br />
πως η αγορά του Kaspersky <strong>Security</strong> for Virtualization μπορεί<br />
να πραγματοποιηθεί με μία άδεια για τον κεντρικό ε-<br />
πεξεργαστή που ελέγχει τα εικονικά μηχανήματα, επιτρέποντας<br />
την κάλυψη πολλών μηχανημάτων.<br />
Γιώργος Καπανίρης<br />
Business Development Director<br />
Η Sophos δείχνει το δρόμο για ένα λαμπρό<br />
μέλλον στο cloud<br />
Ενώ παντού γίνεται συζήτηση για το cloud, πολλά ερωτήματα<br />
παραμένουν εντελώς αναπάντητα για τις επιχειρήσεις<br />
και τους επαγγελματίες της πληροφορικής. Πρόσφατα<br />
στην Αθήνα έγινε το διεθνές συνέδριο της Sophos που<br />
φιλοξένησε περισσότερα από 600 άτομα από όλη την Ευρώπη,<br />
τη Μέση Ανατολή και την Αφρική. Είναι σαφές το<br />
ενδιαφέρον που υπάρχει από όλη την αγορά σχετικά με<br />
τη διαχείριση της ασφάλειας στο cloud για τερματικά (endpoint),<br />
πύλες (gateways) αλλά και φορητές συσκευές. Στο<br />
συνέδριο αντιμετωπίστηκε το θέμα της ασφάλειας στο<br />
cloud και παρουσιάστηκε μία νέα ιδέα διάθεσης της α-<br />
σφάλειας ως υπηρεσίας στο cloud, κάτι που σίγουρα θα ενθουσιάσει<br />
την αγορά της πληροφορικής παγκοσμίως.<br />
Ο στόχος της Sophos είναι να ενεργοποιήσει μέσω ειδικού<br />
περιβάλλοντος διαχείρισης στο Web το πλήρες χαρτοφυλάκιο<br />
των προϊόντων της, έτσι ώστε οι συνεργάτες<br />
να μπορούν να εξυπηρετούν τους πελάτες τους μέσω του<br />
Cloud. Το πρώτο στάδιο για να επιτευχθεί κάτι τέτοιο θα<br />
είναι η πλήρης προστασία των τερματικών (endpoint protection)<br />
χωρίς να απαιτείται τοπικός διακομιστής διαχείρισης<br />
για τη διαχείριση των πολιτικών ασφαλείας και των<br />
20 | security
αναφορών (reporting) στο χώρο του πελάτη, κάτι που θα<br />
μπορεί πλέον να γίνεται μέσω μίας κεντρικής εφαρμογής<br />
στο cloud. Στη συνέχεια θα δοθεί η δυνατότητα φιλτραρίσματος<br />
ιστοσελίδων, δικτυακής ασφάλειας και προστασίας<br />
κινητών συσκευών.<br />
Να σημειωθεί ότι η Sophos θα συνεχίσει να υποστηρίζει<br />
όλα τα συστήματα προστασίας που προορίζονται για το<br />
χώρο του πελάτη για την ασφάλεια τερματικών και δεδομένων,<br />
αλλά και τα προϊόντα δικτυακής ασφάλειας. Το<br />
Sophos Cloud έρχεται για να προσφέρει μία πραγματικά<br />
συναρπαστική εναλλακτική προοπτική πλήρους διαχείρισης<br />
της ασφάλειας στο cloud, για πελάτες που θέλουν<br />
στρατηγικά να κινηθούν προς αυτήν την κατεύθυνση.<br />
Αυτό που κάνει το Sophos Cloud πραγματικά μοναδικό<br />
είναι η καινοτόμος λειτουργία εξατομικευμένων πολιτικών<br />
και αναφορών. Αυτός είναι ένας πραγματικά εντελώς σύγχρονος<br />
τρόπος διαχείρισης της ασφάλειας από μία επιχείρηση<br />
που επικεντρώνεται προς το χρήστη και όχι τα<br />
μηχανήματα που χρησιμοποιεί (user security). Αφού οριστεί<br />
μία πολιτική για ένα χρήστη, αυτή θα τηρηθεί σε κάθε<br />
σύστημα που χρησιμοποιεί, όπου και να βρεθεί εντός<br />
ή εκτός της επιχείρησης, δίνοντας άμεση πληροφόρηση για<br />
τη δραστηριότητα και την προστασία του μέσω ενός ειδικού<br />
κέντρου ελέγχου (dashboard) του Sophos Cloud και<br />
του εξελιγμένου συστήματος αναφορών.<br />
Το Sophos Cloud στοχεύει να είναι η πλατφόρμα του μέλλοντος<br />
για την παροχή ασφάλειας ως υπηρεσία σε όλα τα<br />
επίπεδα. Το Sophos Cloud θα περιλαμβάνει όλα όσα α-<br />
παιτούνται για την προστασία τόσο των χρηστών όσο και<br />
όλων των συσκευών τους, καθώς και των δικτύων στα ο-<br />
ποία συνδέονται. Τα επιπλέον υποσυστήματα ασφαλείας θα<br />
είναι διαθέσιμα ως add-ons, έτσι ώστε οι πελάτες να μπορούν<br />
να ενεργοποιήσουν αποκλειστικά την προστασία που<br />
χρειάζονται και στη συνέχεια εύκολα να μπορούν να ε-<br />
νεργοποιήσουν και επιπλέον υποσυστήματα προστασίας<br />
ανά πάσα στιγμή, αφού ελέγξουν πρώτα ότι τους καλύπτει<br />
η λειτουργικότητά τους (try-and-buy).<br />
Είναι προφανές ότι η Sophos έχει προσεγγίσει το θέμα του<br />
cloud με ένα εντελώς διαφορετικό τρόπο, κάνοντας τη διαχείριση<br />
της ασφάλειας απλούστερη και πολύ πιο “έξυπνη”,<br />
ενσωματώνοντας την πολύχρονη εμπειρία της, κάνοντας ό-<br />
μως τη διαχείριση της ασφάλειας απλούστερη από ποτέ. Η<br />
νέα κονσόλα διαχείρισης (management console) στο cloud<br />
έχει μια εντελώς νέα διεπαφή, πλήρως εκσυγχρονισμένη, ε-<br />
ξασφαλίζοντας τη βέλτιστη πρακτική και απλοποιώντας ταυτόχρονα<br />
τα πράγματα για τους διαχειριστές.<br />
Ήδη σε beta, το Sophos Endpoint Cloud έχει προγραμματιστεί<br />
για έναρξη στις ΗΠΑ και το Ηνωμένο Βασίλειο αυτό<br />
το καλοκαίρι - και σύντομα η υπηρεσία θα υποστηριχθεί<br />
παγκοσμίως.<br />
Κωνσταντίνος Βαβούσης<br />
Strategic Manager<br />
Cloud Computing: Πλέον η ασφάλεια περνάει<br />
από το “σύννεφο”<br />
Ένα από τα πιο δημοφιλή θέματα συζητήσεων στον κλάδο<br />
της πληροφορικής αποτελεί το cloud computing και η<br />
στροφή εταιρειών ακόμη και κυβερνήσεων προς αυτήν την<br />
κατεύθυνση. Οι εταιρείες παροχής υπηρεσιών cloud προσφέρουν<br />
έναν εναλλακτικό τρόπο διαχείρισης των λύσεων<br />
πληροφορικής με πολλά οφέλη, συμπεριλαμβανομένων<br />
της αυξημένης ευελιξίας και της σημαντικής μείωσης του<br />
κόστους. Μείωση, που στις μέρες μας φαντάζει σωτήρια.<br />
Τροχοπέδη όμως στην ένταξη των περισσότερων εταιρειών<br />
αποτελούσε μέχρι αρκετά πρόσφατα - και ακόμη α-<br />
πασχολεί αρκετούς - η ασφάλεια. Κατά πόσο δηλαδή διαφυλάσσονται<br />
ασφαλώς τα κρίσιμα εταιρικά - και όχι μόνο<br />
- δεδομένα των εταιρειών μας στο “σύννεφο”. Αυτοί οι<br />
φόβοι επιδεινώνονταν κατά διαστήματα λόγω των εκάστοτε<br />
δυσλειτουργιών που προέκυπταν κατά κύριο λόγο σε<br />
κορυφαίες εταιρείες, όπως ακριβώς έγινε με την Amazon,<br />
όταν το καλοκαίρι του 2011 ένα κακόβουλο λογισμικό - παραλλαγή<br />
του SpyEye - εκμεταλλεύτηκε την υπηρεσία Simple<br />
Storage (Amazon S3).<br />
Η ασφάλεια στο cloud αποτελεί ένα καυτό θέμα που “καίει”<br />
όλες τις εταιρείες παροχής υπηρεσιών cloud computing,<br />
με αρκετούς να έχουν καταφέρει με μεγάλη επιτυχία<br />
να λύσουν πρακτικά ζητήματα κυρίως σε ό,τι αφορά στην<br />
ασφάλεια και την εξασφάλιση των εταιρικών δεδομένων.<br />
Δεν είναι λίγες οι εταιρείες/ πάροχοι υπηρεσιών cloud οι<br />
οποίες έχουν καταφέρει να επεκτείνουν επιτυχώς τις πολιτικές<br />
ασφάλειας σε εφαρμογές που βρίσκονται πίσω α-<br />
πό το εταιρικό firewall μιας επιχείρησης, αλλά και να ενδυναμώσουν<br />
εφαρμογές που βρίσκονται σε περιβάλλον<br />
cloud, προστατεύοντας παράλληλα το ηλεκτρονικό ταχυδρομείο<br />
και την αυθεντικοποίηση ταυτότητας χρηστών που<br />
αποτελούν πολύ σημαντικά στοιχεία για μια επιχείρηση η<br />
security | 21
I SSUE<br />
Η απαίτηση της Ασφάλειας ως κομβικός παράγοντας υιοθέτησης του Cloud<br />
οποία χρησιμοποιεί εκτεταμένα υπηρεσίες cloud.<br />
Παρατηρούμε ολοένα και περισσότερες υπηρεσίες cloud να<br />
κάνουν την εμφάνισή τους και να χρησιμοποιούνται κατά<br />
κόρον από χρήστες τόσο σε προσωπικό όσο και σε εταιρικό<br />
επίπεδο. Χαρακτηριστικό παράδειγμα αποτελεί το Dropbox,<br />
το οποίο είναι μία από τις πιο διαδεδομένες και εξαιρετικά<br />
δημοφιλείς υπηρεσίες διαχείρισης δεδομένων στο<br />
“σύννεφο”. Όπως αναφέραμε, τέτοιου είδους υπηρεσίες παρουσιάζουν<br />
αρκετά προβλήματα κατά κύριο λόγο σε θέματα<br />
ασφάλειας, τα οποία όμως σταδιακά αρχίζουν και εξαλείφονται<br />
εισάγοντας νέες μεθόδους για την ενίσχυση της<br />
ασφάλειας των παρεχόμενων υπηρεσιών, αλλά και δίνοντας<br />
συμβουλές στους χρήστες για πιο ασφαλή διαχείριση.<br />
Αρκετές βελτιστοποιήσεις σε θέματα ασφάλειας έχουν καταφέρει<br />
να κερδίσουν την εμπιστοσύνη ολοένα και περισσότερων<br />
χρηστών, οι οποίοι με την πάροδο του χρόνου<br />
δείχνουν έστω και δειλά σημάδια μεγαλύτερης ευαισθητοποίησης<br />
σε σύγκριση με παλαιότερα, όσον αφορά στην<br />
ασφάλεια των δεδομένων τους. Πλέον υποστηρίζεται από<br />
ορισμένες υπηρεσίες επιτυχώς η ενεργοποίηση δύο σταδίων<br />
ελέγχου, που έχει να κάνει με την υποστήριξη επιλογής<br />
εισαγωγής όχι μόνο του κωδικού πρόσβασης του ε-<br />
κάστοτε χρήστη, αλλά και του κωδικού ασφάλειας προκειμένου<br />
να αποκτηθεί πρόσβαση στο λογαριασμό. Μια ε-<br />
πίσης ισχυρή μέθοδος για την ασφάλεια των δεδομένων<br />
μας στο cloud αποτελεί σταθερά η κρυπτογράφηση. Οι υ-<br />
πηρεσίες cloud από μόνες τους δεν προσφέρουν κάποιο<br />
σοβαρό τρόπο κρυπτογράφησης, αλλά υπάρχουν πολλοί<br />
απλοί τρόποι που μπορούν να υιοθετηθούν από τον εκάστοτε<br />
χρήστη. Οι πιο προχωρημένοι χρήστες προτιμούν<br />
το TrueCrypt - φυσικά υπάρχουν και άλλες υπηρεσίες που<br />
είναι πιο φιλικές, όπως το BoxCryptor, ενώ οι λάτρεις των<br />
Linux μπορούν να χρησιμοποιήσουν το EncFS.<br />
Ένα ενθαρρυντικό στοιχείο και για την ελληνική πραγματικότητα<br />
αποτελεί το γεγονός ότι ολοένα και περισσότεροι<br />
Οργανισμοί και επιχειρήσεις στρέφονται για λύσεις στο<br />
“σύννεφο”, ανταποκρινόμενοι με ελάχιστη δυσπιστία στο<br />
ασφαλές πλέον τεχνολογικό κάλεσμα που ακούει στο ό-<br />
νομα cloud computing.<br />
Χωρίς να παραβλέψουμε τον άπλετο χώρο για βελτιστοποιήσεις,<br />
μπορούμε να πούμε πλέον με ασφάλεια ότι το<br />
cloud computing αποτελεί μία από τις σημαντικότερες τάσεις<br />
στη διαχείριση και την αποθήκευση δεδομένων παγκοσμίως.<br />
Πάνος Μητρόπουλος<br />
General Manager<br />
Websense Cloud Web & Email <strong>Security</strong><br />
Η ασφάλεια του διαδικτύου σήμερα, απαιτεί την πιο προηγμένη<br />
άμυνα -σε πραγματικό χρόνο- σε συνδυασμό με την<br />
ευκολία ανάπτυξης, μείωση λειτουργικού κόστους και την<br />
διαθεσιμότητα μιας Cloud υπηρεσίας ασφαλείας.<br />
Οι Websense Cloud Web <strong>Security</strong> λύσεις αναλύουν το<br />
web περιεχόμενο και εντοπίζουν απειλές σε πραγματικό<br />
χρόνο μέσω του ACE (Advanced Classification Engine).<br />
Ειδικότερα, αναλύουν όλες τις εισερχόμενες και εξερχόμενες<br />
επικοινωνίες, μπλοκάρουν τις επιθέσεις από malware,<br />
ελέγχουν το botnet των επικοινωνιών και εντοπίζουν<br />
τις απειλές για την κλοπή στοιχείων. Επίσης ελέγχουν σε<br />
βάθος τα Social web applications (π.χ. Facebook, Twitter,<br />
LinkedIn, Youtube κλπ) καθώς και την κυκλοφορία HTTPS<br />
για την επικύρωση των προορισμών των web υπηρεσιών.<br />
Η προστασία του email με την λύση Websense είναι απλή<br />
διαδικασία. Απλά, σημειώνουμε τα MX records στα datacenters<br />
της Websense και τα email καθαρίζονται πριν φτάσουν<br />
στο δίκτυο του οργανισμού, εξοικονομώντας bandwidth<br />
αφαιρώντας τα spam και τις απειλές στο cloud.<br />
Πάνω από 89% των ανεπιθύμητων email περιέχουν συνδέσμους<br />
συχνά σε κακόβουλες τοποθεσίες (sites). Αυτό<br />
κάνει το ηλεκτρονικό ταχυδρομείο μια ανοιχτή πόρτα σε<br />
κλοπή δεδομένων. Στην πραγματικότητα, πολλές από τις<br />
μεγαλύτερες επιθέσεις στην ΙΤ ασφάλεια ενός οργανισμού,<br />
ξεκινούν από μείγμα τρωτών σημείων ηλεκτρονικού ταχυδρομείου<br />
και ιστοσελίδων. Οι λύσεις ασφαλείας ηλεκτρονικού<br />
ταχυδρομείου Cloud της Websense κλείνουν αυτή<br />
την πόρτα παρέχοντας απαράμιλλη προστασία ενάντια στις<br />
σύγχρονες στοχευμένες επιθέσεις, αναμειγνύοντας ένα α-<br />
πό τα υψηλότερα επίπεδα προστασίας για τα εισερχόμενα<br />
και εξερχόμενα email.<br />
22 | security
Περιλαμβάνεται ενσωματωμένη κρυπτογράφηση που εξασφαλίζει<br />
την ασφάλεια του email χωρίς να θυσιάζεται η<br />
δυνατότητα να ελέγχει τα κρυπτογραφημένων email για<br />
κακόβουλο λογισμικό και παραβίαση του περιεχόμενου.<br />
Γεώργιος Α. Κορέλλης<br />
CEO<br />
Λύσεις ασφάλειας μέσα από το Cloud<br />
Το απαιτητικό και ανταγωνιστικό περιβάλλον και οι δύσκολες<br />
συνθήκες στην αγορά, επιβάλλουν στις διοικήσεις<br />
εγρήγορση ως προς την ενεργή διαχείριση του ισολογισμού<br />
τους και συνεχή παρακολούθηση των πηγών κόστους<br />
και κινδύνων με ιδιαίτερη λεπτομέρεια.<br />
Παράλληλα, οι αλλαγές στο εργασιακό καθεστώς, οι απολύσεις<br />
και οι μισθολογικές μειώσεις διαφοροποιούν με ά-<br />
κρως δραματικό τρόπο τη σχέση εργοδότη – υπαλλήλου,<br />
έχοντας διαλύσει την εμπιστοσύνη μεταξύ τους. Αν επιπλέον<br />
αναλογιστεί κανείς την αναπτυσσόμενη χρήση του<br />
διαδικτύου και των κινητών συσκευών και τη διαρκώς αυξανόμενη<br />
εξάρτηση των Οργανισμών από υπηρεσίες μέσω<br />
διαδικτύου, είναι φανερό πως θέματα ασφάλειας επιβάλλουν<br />
ακόμη μεγαλύτερη προσοχή και απαιτούν καινοτόμες<br />
προσεγγίσεις που προσδίδουν πραγματικό όφελος<br />
στις επιχειρήσεις.<br />
Επομένως, τα κύρια κριτήρια που οι Διευθυντές Πληροφορικής<br />
και Ασφάλειας πρέπει να αξιολογούν σε σχέση με<br />
τις ανάγκες αγοράς, λειτουργίας και συντήρησης τεχνολογιών<br />
ασφάλειας σήμερα, είναι:<br />
1. Αποτελεσματικότητα των τεχνολογιών που χρησιμοποιούνται<br />
– πρέπει να είμαστε προστατευμένοι!<br />
2. Ταχύτητα υλοποίησης – η παραδοσιακή μέθοδος υ-<br />
λοποίησης με 4-34 εβδομάδες για υλοποίηση, δεν είναι<br />
πλέον αποδεκτή.<br />
3. Δυνατότητα αναβάθμισης - σε αριθμό χρηστών ή ε-<br />
πιπλέον λειτουργικότητα χωρίς νέο υλισμικό ή λογισμικό<br />
και χωρίς αλλαγές στην αρχιτεκτονική δικτύου του<br />
Οργανισμού.<br />
4. Υποστήριξη ευρείας γκάμας κινητών συσκευών –<br />
τόσο σε σχέση με την ανάγκη για αύξηση της παραγωγικότητας,<br />
της υποστήριξης χρηστών που ταξιδεύουν<br />
(π.χ. στελέχη και πωλητές), αλλά και της νέας τάσης για<br />
Bring Your Own Device.<br />
5. Τυποποίηση των πολιτικών ασφάλειας – για Οργανισμούς<br />
με πολλαπλά σημεία παρουσίας και χρήστες<br />
που κινούνται εκτός γραφείων, η τυποποίηση των τεχνικών<br />
πολιτικών ασφάλειας αποτελεί σημαντική πρόκληση,<br />
καθώς το παραμικρό λάθος, αβλεψία ή παράλειψη<br />
θέτουν σε κίνδυνο ολόκληρο το οικοσύστημα του<br />
Οργανισμού, λόγω του «πιο αδύναμου κρίκου». Επομένως,<br />
η υποδομή ασφάλειας πρέπει να διασφαλίζει ό-<br />
τι οι πολιτικές είναι κοινές και εφαρμόζονται πανομοιότυπα<br />
σε στατικά σημεία και σε κινητές συσκευές.<br />
6. Χαμηλό κόστος ιδιοκτησίας – το συνολικό κόστος<br />
ιδιοκτησίας οποιασδήποτε τεχνολογίας και ιδιαίτερα<br />
εκείνων της ασφάλειας δεν περιορίζεται στις κεφαλαιουχικές<br />
δαπάνες αγοράς εξοπλισμού και λογισμικού,<br />
αλλά περιλαμβάνει έξοδα λειτουργίας και συντήρησης,<br />
όπως: χώρος στις καμπίνες, ηλεκτρικό ρεύμα, κλιματισμός,<br />
ηλεκτρογεννήτριες, UPS, συνδρομές λογισμικού,<br />
συνδρομές για αντικατάσταση / αποκατάσταση εξοπλισμού<br />
και βεβαίως το κόστος του προσωπικού με ευθύνη<br />
για την ασφάλεια και την καλή λειτουργία της υποδομής<br />
ασφάλειας.<br />
Η PhoenixPro www.phoenixpro.com παρέχει πρωτοποριακές<br />
και άκρως καινοτόμες λύσεις ασφάλειας μέσα<br />
από το Cloud, κάτω από την οικογένεια λύσεων του<br />
φ-Cloud (το PhoenixPro <strong>Security</strong>-as-a-Service Cloud). Το<br />
φ-Cloud είναι βέλτιστα σχεδιασμένο για τις ανάγκες προστασίας<br />
της ηλεκτρονικής περιμέτρου μίας ή περισσοτέρων<br />
υποδομών των πελατών μας, με συγκεκριμένα, απτά<br />
και μετρήσιμα οφέλη: Υψηλή ηλεκτρονική ασφάλεια υποδομών<br />
και δεδομένων. Ασφάλεια για κινητές συσκευές και<br />
για απομακρυσμένη επικοινωνία σε υποδομές και συστήματα.<br />
Σημαντική μείωση του κόστους (μέχρι και 60% σε ο-<br />
ρίζοντα 3ετίας). Υλοποίηση εντός 1 ημέρας. Υποστήριξη κινητών<br />
πλατφόρμων (iPhones, iPads, Android κ.λπ.). Υψηλή<br />
διαθεσιμότητα υπηρεσιών. Δεν απαιτείται αγορά υλισμικού<br />
ή λογισμικού. Δεν χρειάζονται αλλαγές στην υποδομή<br />
του Οργανισμού. Δεν απαιτείται εξειδεικευμένο προσωπικό<br />
ασφάλειας. Παρέχεται (προαιρετικά) κονσόλα διαχείρισης.<br />
Αναβαθμίζεται γρήγορα (χρήστες, επιπλέον υ-<br />
πηρεσίες). Ασφαλή επιχειρηματικά δεδομένα. Οι λύσεις<br />
είναι ανεξάρτητες της τοποθεσίας των σημείων και των<br />
χρηστών του Οργανισμού. Δυνατότητα τυποποίησης και<br />
ταυτόσημης εφαρμογής των πολιτικών ασφάλειας παντού<br />
και πάντα. iT<strong>Security</strong><br />
security | 23
I SSUE<br />
ΜΕ ΤΗ ΣΥΝΕΡΓΑΣΙΑ & ΤΗ ΧΟΡΗΓΙΑ ΤΗΣ<br />
Έρευνα για την<br />
Ασφάλεια Πληροφοριών 2013<br />
Το <strong>IT</strong> <strong>Security</strong> <strong>Professional</strong> σε συνεργασία με την EMC Hellas πραγματοποίησαν έρευνα<br />
στις Ελληνικές επιχειρήσεις με βασικούς πυλώνες τις επενδύσεις για την ασφάλεια πληροφοριών,<br />
τις στρατηγικές που εφαρμόζονται για την προστασία των δεδομένων και τις<br />
πολιτικές που υιοθετούνται σχετικά με τις νέες τάσεις στο <strong>IT</strong>, υπό το πρίσμα των υπευθύνων<br />
των <strong>IT</strong> υποδομών.<br />
Έ<br />
χουν περάσει σχεδόν 2,5 χρόνια από τότε που πραγματοποιήσαμε την πρώτη μας έρευνα για την Α-<br />
σφάλεια των Πληροφοριών στις Ελληνικές Επιχειρήσεις. Σε αυτά τα 2,5 χρόνια είναι αλήθεια ότι έχουν<br />
αλλάξει αρκετά πράγματα μέσα στο οικοσύστημα του ΙΤ των επιχειρήσεων. Η αποθήκευση και διαχείρι-<br />
24 | security
ση των πληροφοριών ηλεκτρονικά, εξελίσσεται και λαμβάνει<br />
διάφορες μορφές. Ο όγκος των δεδομένων αυξάνεται<br />
συνεχώς. Ταυτόχρονα αυξάνονται ποιοτικά και ποσοτικά<br />
οι κίνδυνοι και οι τρωτότητες, ενώ οι νέες τάσεις στο ΙΤ<br />
επιβάλλουν την επαναδιαμόρφωση των στρατηγικών και<br />
την υιοθέτηση νέων τεχνολογιών για την προστασία των<br />
πληροφοριών. Σε αυτό το περιβάλλον όμως, δεν πρέπει να<br />
παραβλεπουμε το γεγονός ότι οι οικονομικές συνθήκες<br />
έχουν δυσκολέψει αρκετά, με αποτέλεσμα να υπάρχει ένας<br />
γενικότερος περιορισμός στις επενδύσεις για οτιδήποτε<br />
αφορά στις υποδομές του <strong>IT</strong>.<br />
Σε αυτά τα πλαίσια πραγματοποιήσαμε με την πολύτιμη συνεργασία<br />
και χορηγία της EMC Hellas μια νέα έρευνα για<br />
την Ασφάλεια Πληροφοριών, από την οποία προέκυψαν ι-<br />
διαίτερα ενδιαφέροντα ευρήματα.<br />
Ως μια πρώτη αποτίμηση και έχοντας γνώση έρευνες που έ-<br />
χουν πραγματοποιηθεί παγκοσμίως με παρόμοια ερωτήματα,<br />
είναι αξιοσημείωτο ότι τα αποτελέσματα της δικής μας έ-<br />
ρευνας δεν απέχουν πολύ με αυτά των αντίστοιχων ερευνών<br />
που διενεργούνται εκτός Ελλάδας. Το στοιχείο αυτό δείχνει<br />
ότι παρόλο το γεγονός ότι η οικονομική κρίση έχει οδηγήσει<br />
στον περιορισμό των budget, τα ζητήματα που αφορούν<br />
στην ασφάλεια πληροφοριών γενικότερα, αντιμετωπίζονται<br />
πλέον στην Ελλάδα με μεγαλύτερη προσοχή και ωριμότητα.<br />
Αν θέλαμε να ξεχωρίσουμε κάποια από τα ευρήματα της έ-<br />
ρευνας, θα μπορούσαμε να επισημάνουμε το γεγονός ότι έ-<br />
χει αυξηθεί η πίστη για την αποτελεσματικότητα των μέτρων<br />
που λαμβάνουν οι επιχειρήσεις για την ασφάλεια των πληροφοριών,<br />
μιας και η πλειοψηφία του δείγματος δήλωσαν<br />
αρκετά σίγουροι για αυτά. Επίσης οι εφαρμογές Backup/<br />
Ταυτότητα της έρευνας<br />
Η έρευνα πραγματοποιήθηκε κατά τους μήνες Απρίλιο - Μάιο<br />
και ως δείγμα επιλέχθηκαν 200 Ελληνικές επιχειρήσεις α-<br />
πό ένα μεγάλο φάσμα δραστηριοτήτων και κλίμακας. Συγκεκριμένα,<br />
όπως διακρίνουμε και από το διάγραμμα 1, το 18 %<br />
των επιχειρήσεων που έλαβαν μέρος στην έρευνα απασχολούν<br />
μεταξύ 501 και 1000 εργαζόμενους, ενώ υπάρχουν και<br />
πολλές εταιρείες (35%) με 151 έως 500 εργαζόμενους. Το υ-<br />
πόλοιπο 47 % του δείγματος περιλαμβάνει επιχειρήσεις με κάτω<br />
από 150 εργαζόμενους.<br />
151-500<br />
35%<br />
501 – 1.000<br />
18%<br />
Αριθμός εργαζομένων<br />
I SSUE<br />
Έρευνα για την Ασφάλεια Πληροφοριών 2013<br />
Business Continuity αποτελούν προτεραιότητα για τις επιχειρήσεις,<br />
με την πολύ μεγάλη πλειοψηφία αυτών να δηλώνει<br />
ότι τις εντάσσει στη στρατηγική ασφάλειας. Επίσης, ό-<br />
πως προκύπτει από την έρευνα, η απροσεξία ή απειρία των<br />
εργαζομένων αύξησαν κατά κύριο λόγο την έκθεση σε κινδύνους<br />
για την ασφάλεια πληροφοριών τους τελευταίους 12<br />
μήνες. Ακόμα ενδιαφέρον παρουσιάζει το γεγονός ότι σχεδόν<br />
τα 2/3 των ερωτηθέντων δήλωσαν ότι στις επιχειρήσεις<br />
τους εφαρμόζεται περιορισμένη ή καθόλου πρόσβαση σε ι-<br />
στοσελίδες κοινωνικής δικτύωσης.<br />
Πως αναμένετε να κυμανθούν τον επόμενο χρόνο<br />
οι επενδύσεις για την ασφάλεια πληροφοριών στην<br />
επιχείρησή σας σε σχέση με τον προηγούμενο χρόνο;<br />
Θα μειωθούν<br />
11%<br />
Αναμένεται να<br />
αυξηθούν<br />
28%<br />
Διάγραμμα 4<br />
Θα παραμείνουν στα<br />
ίδια επίπεδα<br />
61%<br />
Επενδύσεις σχετικά με την Ασφάλεια<br />
Πληροφοριών<br />
Στα ενδότερα της έρευνας και επιχειρώντας να αξιολογήσουμε<br />
το πώς οι Ελληνικές επιχειρήσεις λειτουργούν σε σχέση<br />
με τις επενδύσεις που σχετίζονται με την Ασφάλεια Πληροφοριών<br />
σήμερα, διαπιστώσαμε ότι σε σχετική ερώτηση<br />
το 61 % του συνόλου απάντησε ότι οι επενδύσεις για την<br />
ασφάλεια πληροφοριών θα παραμείνουν στα ίδια επίπεδα<br />
σε σχέση με τον προηγούμενο χρόνο, κάτι που ακούγεται<br />
φυσιολογικό, λαμβάνοντας υπόψη το ευρύτερο οικονομικό<br />
περιβάλλον. Επίσης, όπως διακρίνουμε και στο διάγραμμα<br />
4, υπάρχει ένα 28 % των επιχειρήσεων που δηλώνουν<br />
ότι θα αυξήσουν τις επενδύσεις για το συγκεκριμένο τομέα,<br />
κάτι που κρίνεται αρκετά ενθαρρυντικό σε μια περίοδο<br />
όπως αυτή που διανύουμε.<br />
Στη συνέχεια επιχειρήσαμε να αναλύσουμε περισσότερο τον<br />
τρόπο της κατανομής των χρημάτων που σκοπεύουν να δαπανήσουν<br />
οι επιχειρήσεις τη χρονιά που διανύουμε, στους<br />
διάφορους τομείς που σχετίζονται με την ασφάλεια πληροφοριών<br />
- με την ευρύτερη έννοια. Από τα αποτελέσματα<br />
σχετικής ερώτησης, όπως αυτά απεικονίζονται στο διάγραμμα<br />
5, συμπεραίνουμε ότι στους περισσότερους τομείς<br />
Συγκριτικά με το προηγούμενο έτος, η εταιρία σας σκοπεύει να δαπανήσει περισσότερα χρήματα,<br />
σχεδόν τα ίδια η λιγότερα μέσα στο 2013 για τις ακόλουθες δραστηριότητες;<br />
Εξασφάλιση νέων τεχνολογιών<br />
<strong>31</strong>%<br />
52%<br />
17%<br />
Συνέχιση της επιχειρηματικής δραστηριότητας / disaster recovery<br />
28%<br />
57%<br />
15%<br />
Τεχνολογίες και διαδικασίες για την πρόληψη της διαρροής / απώλειας δεδομένων<br />
21%<br />
66%<br />
18%<br />
Ενημέρωση και εκπαίδευση σε θέματα ασφαλείας<br />
14%<br />
65%<br />
21%<br />
Έλεγχος της ασφάλειας<br />
18%<br />
70%<br />
12%<br />
Λειτουργίες ασφαλείας<br />
19%<br />
69%<br />
12%<br />
Διοίκηση και διαχείριση του τομέα ασφάλειας<br />
13%<br />
71%<br />
16%<br />
Τεχνολογίες και διαδικασίες για τη διαχείριση κινδύνων και αδυναμιών<br />
19%<br />
64%<br />
17%<br />
Παρακολούθηση της συμμόρφωσης<br />
17%<br />
66%<br />
17%<br />
Παρακολούθηση του γεγονότος και του περιστατικού ασφαλείας<br />
15%<br />
72%<br />
13%<br />
Διάγραμμα 5<br />
26 | security
Πόσο σίγουροι είστε οτι οι ενέργειες για την<br />
ασφάλεια των πληροφοριών είναι αποτελεσματικές;<br />
Διάγραμμα 6<br />
Λίγο<br />
12%<br />
Καθόλου<br />
1%<br />
Αρκετά<br />
74%<br />
Πολύ<br />
13%<br />
τα χρήματα που θα δαπανηθούν θα είναι σχεδόν τα ίδια,<br />
κάτι που είναι φυσιολογικό, λαμβάνοντας υπόψη και το α-<br />
ποτέλεσμα του προηγούμενου ερωτήματος. Παρόλα αυτά,<br />
υπάρχουν επιχειρήσεις σε ποσοστό <strong>31</strong>% που δηλώνουν ότι<br />
θα δαπανήσουν περισσότερα χρήματα για την εξασφάλιση<br />
νέων τεχνολογιών και ακολουθεί με μικρή διαφορά<br />
η συνέχιση της επιχειρηματικής δραστηριότητας (28%), ενώ<br />
ένα 21 % του δείγματος δήλωσαν ότι θα αυξήσουν τις δαπάνες<br />
για τεχνολογίες σχετικά με το DLP.<br />
Αναζητώντας στη συνέχεια το βαθμό εμπιστοσύνης στην α-<br />
ποτελεσματικότητα των ενεργειών που υιοθετούν οι<br />
επιχειρήσεις σε σχέση με την ασφάλεια των πληροφοριών<br />
διαπιστώσαμε σύμφωνα και με τα όσα απεικονίζονται<br />
στο διάγραμμα 6 ότι το 74% δηλώνουν αρκετά σίγουρες<br />
για την αποτελεσματικότητα αυτών των ενεργειών, έ-<br />
να 13% δηλώνουν πολύ σίγουρες, ενώ συνολικά μόλις το 13%<br />
δηλώνουν λίγο ή καθόλου σίγουρες, κάτι που μπορεί να δείχνει<br />
αρκετά θετικό αν βασίζεται σε πραγματικά γεγονότα,<br />
αλλά παράλληλα ίσως εμπεριέχει και το στοιχείο ενός επικίνδυνου<br />
εφησυχασμού.<br />
Αναφορικά με το ποιοι είναι οι παράγοντες που επηρεάζουν<br />
τις δαπάνες για την ασφάλεια πληροφοριών, κρίνεται<br />
φυσιολογικό ότι το 80% των επιχειρήσεων απάντησαν ό-<br />
τι είναι οι οικονομικές συνθήκες, ενώ καταγράφεται και ένα<br />
60% να δηλώνουν ότι σε αυτούς τους παράγοντες είναι η διασφάλιση<br />
της συνέχισης της επιχειρηματικής δραστηριότητας<br />
και ένα 43% η συμμόρφωση προς την εσωτερική πολιτική<br />
και το κανονιστικό πλαίσιο (διάγραμμα 7).<br />
Αξιολόγηση της Στρατηγικής Ασφάλειας και<br />
των Απειλών<br />
Με στόχο να αξιολογήσουμε τις προτεραιότητες σε σχέση<br />
με τη στρατηγική ασφάλειας που υιοθετεί η κάθε επιχείρηση,<br />
θέσαμε στη διάθεση των ερωτηθέντων ορισμένες βασικές<br />
επιλογές λειτουργιών, που μπορούν να ενσωματωθούν στη<br />
Ποιά είναι τα επιχειρηματικά ζητήματα ή οι παράγοντες που επηρεάζουν τις δαπάνες της εταιρίας σας<br />
για την ασφάλεια των πληροφοριών;<br />
80%<br />
60%<br />
43% 43%<br />
34%<br />
11%<br />
Οικονομικές συνθήκες<br />
Συνέχιση της<br />
επιχειρηματικής<br />
δραστηριότητας /<br />
disaster recovery<br />
Συμμόρφωση<br />
προς την<br />
εσωτερική πολιτική<br />
Συμμόρφωση<br />
προς το<br />
κανονιστικό πλαίσιο<br />
Φήμη της εταιρίας<br />
Αλλαγή και<br />
μετασχηματισμός<br />
της επιχειρηματικής<br />
δραστηριότητας<br />
Διάγραμμα 7<br />
security | 27
I SSUE<br />
Έρευνα για την Ασφάλεια Πληροφοριών 2013<br />
Ποιές από τις παρακάτω λειτουργίες εντάσσονται στη στρατηγική ασφαλείας που έχετε υιοθετήσει;<br />
96%<br />
83% 82%<br />
71%<br />
59%<br />
43%<br />
20%<br />
11% 9%<br />
Backup / Business Έλεγχος<br />
Continuity των χρηστών<br />
και της πρόσβασης<br />
Ασφάλεια<br />
εφαρμογών<br />
Φυσική<br />
ασφάλεια<br />
Καταγραφή και<br />
παρακολούθηση<br />
Απογραφή<br />
και διαχείριση<br />
περιουσιακών<br />
στοιχείων<br />
Ταξινόμηση<br />
επιχειρηματικής<br />
αξίας των<br />
δεδομένων<br />
Αλλαγή<br />
Διαχείρισης<br />
Διαχείριση<br />
χρηστών<br />
Διάγραμμα 8<br />
βασική αυτή στρατηγική. Όπως λοιπόν φαίνεται και από το<br />
διάγραμμα 8, στην κορυφή των λειτουργιών που εντάσσονται<br />
στη στρατηγική ασφάλειας, με ποσοστό 96% βρίσκεται<br />
το Backup & Business Continuity και ακολουθούν με<br />
ιδιαίτερα υψηλά ποσοστά ο έλεγχος χρηστών κατά την πρόσβαση<br />
(83%) και η ασφάλεια των εφαρμογών (82%).<br />
Επιχειρώντας στη συνέχεια να αναδείξουμε τα βασικά ε-<br />
μπόδια για την αποτελεσματικότητα της ασφάλειας<br />
Ποιά πιστεύετε οτι είναι τα βασικά εμπόδια<br />
για την αποτελεσματικότητα της ασφάλειας<br />
των πληροφοριών της εταιρίας σας;<br />
88%<br />
Περιορισμοί<br />
του<br />
προϋπολογισμού<br />
Διάγραμμα 9<br />
29%<br />
Έλλειψη<br />
κατάλληλων<br />
εργαλείων<br />
26%<br />
Έλλειψη<br />
πόρων<br />
δεξιοτήτων<br />
19%<br />
Έλλειψη<br />
εκτελεστικής<br />
υποστήριξης<br />
των πληροφοριών θέσαμε σχετική ερώτηση και τα αποτελέσματα<br />
που λάβαμε καταδεικνύουν σε ποσοστό 88% ότι οι<br />
περιορισμοί του προϋπολογισμού αποτελούν το μεγαλύτερο<br />
- με διαφορά - ανασταλτικό παράγοντα, όπως βλέπουμε<br />
και στο διάγραμμα 9.<br />
Αναφορικά τώρα με τα ευρήματα της έκθεσης για τις απειλές<br />
και τις τρωτότητες που αντιμετώπισαν οι επιχειρήσεις<br />
τους τελευταίους 12 μήνες, διακρίνουμε στο διάγραμμα 10<br />
ότι το μεγαλύτερο ποσοστό του δείγματος (72%) απάντησαν<br />
ότι ήταν η απροσεξία και η απειρία των εργαζομένων.<br />
Μεγάλο ποσοστό (67%) στο ίδιο ερώτημα καταλαμβάνει και<br />
η απειλή των ανεπιθύμητων ηλεκτρονικών μηνυμάτων, ενώ α-<br />
κολουθεί με 60% το κακόβουλο λογισμικό.<br />
Με στόχο στη συνέχεια να διερευνήσουμε τους τρόπους<br />
που επιλέγουν οι εταιρίες να αξιολογήσουν την αποτελεσματικότητα<br />
και την αποδοτικότητα της ασφάλειας<br />
πληροφοριών απευθύναμε στους ερωτηθέντες σχετικό<br />
ερώτημα, από το οποίο προκύπτει ότι κάθε επιχείρηση<br />
επιλέγει αρκετούς τρόπους για να το πετύχει αυτό. Συγκεκριμένα,<br />
η πλειοψηφία αυτών (76%) μας απάντησαν ό-<br />
τι επιλέγουν διαδικασίες εσωτερικού ελέγχου, ενώ όπως<br />
διακρίνουμε και στο διάγραμμα 11, για το ίδιο ερώτημα,<br />
πάνω από τις μισές εταιρείες (56%) μας απάντησαν ότι ε-<br />
φαρμόζουν εσωτερικές αυτοαξιολογήσεις με διαδικασίες<br />
28 | security
Ποιές απειλές και τρωτότητες αύξησαν κατά κύριο λόγο την έκθεση σε κινδύνους<br />
για την ασφάλεια πληροφοριών κατά τους τελευταίους 12 μήνες;<br />
Απροσεξίες ή απειρία εργαζομένων<br />
72%<br />
Ανεπιθύμητα ηλεκτρονικά μηνύματα<br />
67%<br />
Κακόβουλο λογισμικό<br />
60%<br />
Phising<br />
32%<br />
Τρωτότητες που σχετίζονται με το cloud computing<br />
Τρωτότητες που σχετίζονται με τη χρήση μέσων κοινωνικής δικτύωσης<br />
26%<br />
25%<br />
Εσωτερικές απειλές<br />
19%<br />
Μη εξουσιοδοτημένες προσβάσεις<br />
Ηλεκτρονικές απάτες<br />
16%<br />
16%<br />
Μη ενημερωμένοι έλεγχοι ή αρχιτεκτονική για την ασφάλεια των πληροφοριών<br />
14%<br />
Ηλεκτρονικές επιθέσεις με σκοπό την κλοπή οικονομικών δεδομένων<br />
9%<br />
Ηλεκτρονικές επιθέσεις για την αποδιοργάνωση της λειτουργίας της εταιρίας<br />
8%<br />
Επιθέσεις κατά υπολογιστών για την κλοπή πνευματικής ιδιοκτησίας ή δεδομένων<br />
6%<br />
Διάγραμμα 10<br />
ΙΤ και ασφάλειας πληροφοριών, ενώ ένα 45% υποστηρίζουν<br />
ότι η αξιολόγηση γίνεται μέσα από την παρακολούθηση<br />
των περιστατικών ασφαλείας και ένα 33% με εσωτερική<br />
αξιολόγηση.<br />
Στη συνέχεια επιλέξαμε να διαγνώσουμε ποιους παράγοντες<br />
αξιολογούν οι επιχειρήσεις ως οικονομικές απώλειες<br />
έπειτα από μια παραβίαση ασφάλειας. Και εδώ, ό-<br />
πως βλέπουμε στο διάγραμμα 12 οι απαντήσεις είναι παραπάνω<br />
από μία, με το 56% του δείγματος να θεωρεί τη ζημιά<br />
στην εμπορική επωνυμία και φήμη ως βασικό παράγοντα<br />
οικονομικών απωλειών και να ακολουθεί με ποσοστό 40% η<br />
απώλεια των πελατών.<br />
Η διαρροή των ευαίσθητων πληροφοριών αποτελεί θεμελιώδες<br />
ζήτημα στην αξιολόγηση μιας στρατηγικής ασφάλειας<br />
και για να επιτευχθεί απαιτούνται ορισμένες ενέργειες. Σε<br />
σχετική ερώτηση της έρευνας προκειμένου να αναδείξουμε<br />
ποιες από αυτές τις ενέργειες λαμβάνουν οι ελληνικές<br />
επιχειρήσεις, συμπεραίνουμε ότι με μικρές σχετικά διαφορές,<br />
οι περισσότερες από αυτές υιοθετούν κυρίως τέσσερις<br />
ενέργειες - και συγκεκριμένα, τους εσωτερικούς έλεγχους<br />
(61%), την κλειδωμένη/περιορισμένη χρήση hardware<br />
(59%), τη χρήση πρόσθετων μηχανισμών ασφαλείας για την<br />
προστασία των πληροφοριών (55%) και τον καθορισμό ειδικής<br />
πολιτικής αναφορικά με την αξιολόγηση και τη διαχείριση<br />
των ευαίσθητων πληροφοριών (55%). Σε αυτό το ε-<br />
ρώτημα υπάρχουν και άλλες απαντήσεις που επέλεξαν αρ-<br />
Με ποιό τρόπο η εταιρία σας αξιολογεί την αποτελεσματικότητα και την αποδοτικότητα της ασφάλειας<br />
των πληροφοριών;<br />
Με διαδικασίες εσωτερικού ελέγχου<br />
Εσωτερικές αυτοαξιολογήσεις με διαδικασίες ΙΤ και ασφάλειας πληροφοριών<br />
Παρακολούθηση και αξιολόγηση των περιστατικών ασφαλείας<br />
Εξωτερική αξιολόγηση<br />
Αξιολόγηση της λειτουργικής απόδοσης της ασφάλειας των πληροφοριών<br />
Πιστοποίηση σύμφωνα με εξωτερικά πρότυπα ασφαλείας<br />
Σε συνεργασία με τον εξωτερικό οικονομικό έλεγχο<br />
Αξιολόγηση των δαπανών για την ασφάλεια των πληροφοριών<br />
11%<br />
10%<br />
19%<br />
18%<br />
33%<br />
45%<br />
56%<br />
76%<br />
Μη πραγματοποίηση ελέγχων<br />
Συγκριτική αξιολόγηση έναντι συναδέλφων/ανταγωνιστών<br />
Πιστοποίηση σύμφωνα με βιομηχανικά προτύπων ασφαλείας<br />
Αξιολόγηση της απόδοσης της επένδυσης (ROI)<br />
8%<br />
7%<br />
6%<br />
5%<br />
Διάγραμμα 11<br />
security | 29
I SSUE<br />
Έρευνα για την Ασφάλεια Πληροφοριών 2013<br />
Ποιοί παράγοντες λαμβάνονται υπόψη ως οικονομικές απώλειες έπειτα από παραβιάσεις ασφάλειας;<br />
56%<br />
40%<br />
25%<br />
21% 21%<br />
17%<br />
11%<br />
Ζημιά στην εμπορική<br />
επωνυμία/φήμη<br />
Απώλεια<br />
πελατών<br />
Υπηρεσίες<br />
νομικής<br />
υπεράσπισης<br />
Γενικές έρευνες<br />
και έρευνες<br />
ψηφιακών πειστήριων<br />
Ανάπτυξη λογισμικού,<br />
υπηρεσιών και<br />
πολιτικών ανίχνευσης<br />
Συμβουλευτικές<br />
υπηρεσίες και<br />
υπηρεσίες ελέγχου<br />
Δικαστικοί<br />
συμβιβασμοί<br />
Διάγραμμα 12<br />
κετές επιχειρήσεις, όπως βλέπουμε και στο σχετικό διάγραμμα<br />
13.<br />
Διαχείριση Ρίσκων με βάση τις νέες τάσεις<br />
στο ΙΤ<br />
Το mobility, το BYOD, το cloud και τα social media συνθέτουν<br />
ένα νέο τοπίο στο <strong>IT</strong>, που ουδείς μπορεί να αγνοήσει. Η μερική<br />
ή πλήρης υιοθέτηση των παραπάνω τάσεων έχει δημιουργήσει<br />
την ανάγκη για επανεξέταση ορισμένων πολιτικών<br />
που σχετίζονται με την προστασία των κρίσιμων επιχειρηματικών<br />
δεδομένων και για αυτό παρουσιάζουν ιδιαίτερο ενδιαφέρον<br />
τα σχετικά ευρήματα της έρευνας. Ξεκινώντας με ερώτημα<br />
που αφορά στη χρήση των tablets και smartphones<br />
για επαγγελματική χρήση, ένα σημαντικό μέρος του δείγματος,<br />
δηλαδή το 42%, μας δήλωσαν ότι δεν υπάρχει κανένα<br />
πλάνο για τη χρήση των συσκευών αυτών για τους επόμενους<br />
Ποιές από τις παρακάτω ενέργειες έχει λάβει η εταιρία σας προκειμένου να ελέγξει τις διαρροές<br />
ευαίσθητων πληροφοριών;<br />
Εσωτερικοί έλεγχοι<br />
61%<br />
Κλειδωμένη/περιορισμένη χρήση hardware<br />
59%<br />
Χρήση πρόσθετων μηχανισμών ασφαλείας για την προστασία των πληροφοριών<br />
Καθορισμός ειδικής πολιτικής αναφορικά με την αξιολόγηση και τη διαχείριση<br />
των ευαίσθητων πληροφοριών<br />
Χρήση ειδικών εργαλείων για την αποτροπή απώλειας δεδομένων<br />
Περιορισμένη ή απαγορευμένη χρήση ηλεκτρονικής επικοινωνίας για τη<br />
διακίνηση ευαίσθητων δεδομένων<br />
Καθορισμός ειδικών προϋποθέσεων αναφορικά με την διαχείριση των<br />
πληροφοριών για επικοινωνίες/τηλεργασία<br />
Προγράμματα κατάρτισης των εργαζομένων<br />
Περιορισμένη πρόσβαση σε ευαίσθητες πληροφορίες σε συγκεκριμένες<br />
χρονικές περιόδους<br />
Χρήση εργαλείων για την αξιολόγηση καταγραφών<br />
21%<br />
24%<br />
39%<br />
37%<br />
33%<br />
<strong>31</strong>%<br />
55%<br />
55%<br />
Διάγραμμα 13<br />
30 | security
Η εταιρεία σας επιτρέπει τη χρήση tablets και smartphones για επαγγελματική χρήση;<br />
Όχι, δεν υπάρχει πλάνο για τη χρήση συσκευών tablet<br />
τους επόμενους 12 μήνες<br />
42%<br />
Οι συσκευές tablet που χρησιμοποιούνται αξιολογούνται<br />
ή η χρήση τους είναι περιορισμένη<br />
24%<br />
Ναι, οι συσκευές tablet που ανήκουν στους εργαζομένους<br />
χρησιμοποιούνται ευρέως και υποστηρίζονται από την<br />
εταιρεία σύμφωνα με την Πολιτική Χρήσης Ίδιων Συσκευών<br />
Όχι, αλλά σχεδιάζουμε να χρησιμοποιήσουμε συσκευές<br />
tablet τους επόμενους 12 μήνες<br />
Ναι, οι συσκευές tablet που ανήκουν στην εταιρεία<br />
χρησιμοποιούνται ευρέως<br />
9%<br />
11%<br />
10%<br />
Ναι, οι συσκευές tablet που ανήκουν στους εργαζομένους<br />
χρησιμοποιούνται ευρέως αλλά δεν υποστηρίζονται<br />
από την εταιρεία<br />
4%<br />
Διάγραμμα 14<br />
12 μήνες, ενώ το 24% δήλωσαν ότι οι συσκευές tablet που χρησιμοποιούνται,<br />
αξιολογούνται και η χρήση τους είναι περιορισμένη<br />
(διάγραμμα 14).<br />
Αναφορικά με τις διαδικασίες που εφαρμόζει η κάθε επιχείρηση<br />
για τον περιορισμό των κινδύνων που σχετίζονται με τη<br />
χρήση φορητών συσκευών συμπεραίνουμε ότι υπάρχει μια<br />
ποικιλία διαδικασιών που εφαρμόζονται, με τις πιο δημοφιλείς<br />
να είναι οι προσαρμοσμένες πολιτικές που επέλεξε το 46%<br />
του δείγματος, καθώς και η δυνατότητα χρήσης συσκευών που<br />
ανήκουν στην εταιρεία, αλλά όχι αυτών που είναι προσωπικές,<br />
όπως μας απάντησε το 41%. Επίσης, όπως βλέπουμε και στο<br />
διάγραμμα 15 υπάρχει ένα 40% των ερωτηθέντων που δήλωσαν<br />
ότι στην επιχείρησή τους πραγματοποιείται ενημέρωση<br />
για την ευαισθητοποίηση σε σχετικά θέματα ασφάλειας που α-<br />
φορούν στις φορητές συσκευές.<br />
Μοιρασμένες ήταν οι απαντήσεις που λάβαμε σχετικά με<br />
τους ελέγχους που θέτουν σε εφαρμογή οι επιχειρήσεις για<br />
τον περιορισμό νέων ή αυξανόμενων κινδύνων που<br />
σχετίζονται με τη χρήση του cloud. Συγκεκριμένα, το<br />
25% επιλέγουν τον ενδοδικτυακό έλεγχο ή την αξιολόγηση<br />
από ομάδες ασφαλείας/ΙΤ και το 23 % επιλέγουν ισχυρότερους<br />
ελέγχους ταυτότητας και διαχείρισης πρόσβασης, ενώ<br />
Ποιές διαδικασίες εφαρμόζει η επιχείρησή σας για τον περιορισμό των κινδύνων που σχετίζονται<br />
με τη χρήση των φορητών συσκευών (laptops, tablets, smartphones);<br />
46%<br />
41% 40%<br />
22%<br />
18%<br />
13%<br />
9% 9%<br />
Προσαρμοσμένες<br />
πολιτικές<br />
Επιτρέπεται η χρήση<br />
συσκευών που ανήκουν<br />
στην εταιρεία, αλλά<br />
απαγορεύεται η χρήση<br />
προσωπικών συσκευών<br />
Ενημέρωση<br />
για την<br />
ευαισθητοποίηση<br />
σε θέματα<br />
ασφάλειας<br />
Τεχνικές<br />
κρυπτογράφησης<br />
Διαδικασίες<br />
για τη διαχείριση<br />
της χρήσης των<br />
εφαρμογών<br />
των κινητών<br />
Λογισμικό<br />
διαχείρισης<br />
φορητών<br />
συσκευών (MDM)<br />
Αλλαγές στην<br />
αρχιτεκτονική<br />
Κανένα<br />
από τα παραπάνω<br />
Διάγραμμα 15<br />
security | <strong>31</strong>
I SSUE<br />
Έρευνα για την Ασφάλεια Πληροφοριών 2013<br />
Ποιούς από τους παρακάτω ελέγχους έχετε θέσει σε εφαρμογή για τον περιορισμό των νέων ή<br />
αυξανόμενων κινδύνων που σχετίζονται με τη χρήση του cloud computing;<br />
Ενδοδικτυακός έλεγχος ή αξιολόγηση από τις ομάδες<br />
ασφαλείας/ΙΤ<br />
Ισχυρότεροι έλεγχοι ταυτότητας και διαχείρισης<br />
πρόσβασης<br />
Τεχνικές κρυπτογράφησης<br />
21%<br />
23%<br />
25%<br />
Διαδικασίες διαχείρισης συμβάντων<br />
Ισχυρότερη εποπτεία στις διαδικασίες επιλογής των<br />
συμβάσεων με τους παρόχους υπηρεσιών cloud<br />
Αυξημένος έλεγχος των παρόχων υπηρεσιών cloud<br />
Διαδικασίες για την παρακολούθησης της συμμόρφωσης<br />
17%<br />
16%<br />
14%<br />
12%<br />
Σύναψη συμβάσεων με τρίτα μέρη για την επαλήθευση<br />
των ελέγχων του πάροχου υπηρεσιών cloud<br />
Κανένα από τα παραπάνω<br />
6%<br />
53%<br />
Διάγραμμα 16<br />
21% τεχνικές κρυπτογράφησης. Όπως διακρίνουμε και στο<br />
διάγραμμα 16, υπάρχει ένα μεγάλο ποσοστό (53 %) που δηλώνουν<br />
ότι στην επιχείρησή τους δεν εφαρμόζεται κανένας<br />
από τους διαθέσιμους ελέγχους και αυτό ίσως οφείλεται σε<br />
μεγάλο ποσοστό στο γεγονός ότι ίσως δεν έχουν ενσωματώσει<br />
στην επιχείρησή τους υποδομές cloud.<br />
Κλείνοντας την έρευνά μας, επιλέξαμε να αξιολογήσουμε τις<br />
πολιτικές των επιχειρήσεων για την αντιμετώπιση των κινδύνων<br />
που ίσως προκύπτουν από τη χρήση μέσων κοινωνικής<br />
δικτύωσης μέσα στο χώρο εργασίας. Στη σχετική<br />
ερώτηση, ένα μεγάλο ποσοστό (65%) δήλωσαν ότι ε-<br />
φαρμόζεται περιορισμένη ή καθόλου πρόσβαση σε αντίστοιχες<br />
ιστοσελίδες από το χώρο εργασίας και ένα 46% δήλωσαν<br />
ότι εφαρμόζονται προσαρμοσμένες πολιτικές, όπως<br />
διακρίνουμε στο διάγραμμα 17. iT<strong>Security</strong><br />
Ποιούς από τους παρακάτω ελέγχους εφαρμόζετε για τον περιορισμό των νέων ή<br />
αυξημένων κινδύνων που σχετίζονται με τη χρήση των μέσων κοινωνικής δικτύωσης;<br />
65%<br />
46%<br />
11% 10%<br />
14%<br />
Περιορισμένη ή καθόλου<br />
πρόσβαση σε ιστοσελίδες<br />
κοινωνικής δικτύωσης<br />
Προσαρμοσμένες<br />
εταιρικές πολιτικές<br />
Προγράμματα ασφαλείας<br />
και εκμάθησης των μέσων<br />
κοινωνικής δικτύωσης<br />
Παρακολούθηση<br />
των ιστοσελίδων των μέσων<br />
κοινωνικής δικτύωσης<br />
Κανένα<br />
Διάγραμμα 17<br />
32 | security
Της Παναγιώτας Τσώνη<br />
I SSUE<br />
Backup σε ένα “κουτί”<br />
Οι συσκευές backup έχουν πλέον αναβαθμιστεί σημαντικά με νέα χαρακτηριστικά και<br />
δυνατότητες και μπορούν να αξιοποιηθούν σε όλους τους Οργανισμούς και επιχειρήσεις,<br />
ανεξαρτήτως μεγέθους.<br />
Μ<br />
ία ολοκληρωμένη συσκευή διατήρησης αντιγράφων ασφαλείας (backup) συνδυάζει την απαραίτητη υλική και λογισμική<br />
δομή, σε μία ολότητα πλήρως διαμορφωμένη και έτοιμη προς χρήση. Αρχικά οι συσκευές αυτές σχεδιάστηκαν<br />
για να εξυπηρετήσουν μικρές εταιρείες που δεν επιθυμούσαν να επενδύσουν χρήματα και να αφιερώσουν<br />
χρόνο σε πολύπλοκα συστήματα αποθήκευσης. Η χρήση τους σε μεγαλύτερες επιχειρήσεις αφορούσε μόνο<br />
σε συγκεκριμένα τμήματά τους, τα οποία διευκολύνονταν με τις συσκευές backup, μιας και ήταν εύκολες στην εγκατάσταση<br />
και στη λειτουργία. Οι λειτουργικοί περιορισμοί τους όμως, καθώς και η ελλιπής δυνατότητα αναβάθμισής τους, τις καθιστούσε<br />
δυσλειτουργικές για μεγάλου βεληνεκούς Οργανισμούς που διέθεταν πληθώρα δεδομένων, τα οποία αυξάνονταν με γεωμετρική<br />
πρόοδο. Στις μέρες μας, τα χαρακτηριστικά των συσκευών backup έχουν βελτιωθεί σημαντικά και πλέον κάνουν αισθητή την παρουσία<br />
τους σε όλους τους Οργανισμούς και επιχειρήσεις, ανεξαρτήτως μεγέθους, αποτελώντας εύρωστες και βιώσιμες λύσεις.<br />
Τι είναι μία συσκευή backup;<br />
Στο παρόν κείμενο καθορίζεται ως συσκευή backup ένα πλήρες σύστημα λήψης αντιγράφων ασφαλείας, το οποίο περιλαμβάνει το υ-<br />
λικό που αποθηκεύονται τα δεδομένα και το λογισμικό που ελέγχει τη διαδικασία αντιγραφής από τους client servers και τα επιμέρους<br />
υπολογιστικά συστήματα, προς το σύστημα αποθήκευσης. Πολλά από αυτά τα προϊόντα εγγράφουν τα δεδομένα σε DAS ή NAS συ-<br />
security | 33
I SSUE<br />
Backup σε ένα “κουτί”<br />
στήματα, αλλά αυτό δεν θεωρείται απαραίτητο χαρακτηριστικό.<br />
Οι συσκευές backup, όπως περιγράφηκαν παραπάνω, δεν είναι<br />
συσκευές PBBA (purpose built backup appliance) οι οποίες<br />
αν και έχουν ως στόχο να προσφέρουν το υλικό στο οποίο<br />
θα γίνεται η αποθήκευση των δεδομένων και που αποστέλλει<br />
το λογισμικό λήψης αντιγράφων, δεν συμπεριλαμβάνουν πάντοτε<br />
το λογισμικό αυτό. Επίσης οι virtual συσκευές backup<br />
δεν συμπεριλαμβάνονται στον ανωτέρω ορισμό, αν και ορισμένοι<br />
κατασκευαστές προσφέρουν και αυτήν την επιλογή.<br />
Οι συσκευές backup χρησιμοποιήθηκαν αρχικά ως εναλλακτική<br />
λύση στις παραδοσιακές δομές backup, που αποτελούνταν<br />
τυπικά από μία ξεχωριστή εφαρμογή λήψης αντιγράφων α-<br />
σφαλείας και από μία δομή αποθηκευτικού χώρου όπως είναι<br />
τα tape drives - και πιο πρόσφατα τα disk arrays. Το αγοραστικό<br />
κοινό που στόχευαν ήταν οι μικρές εταιρείες οι οποίες<br />
δεν διέθεταν τους ΙΤ πόρους για να σχεδιάσουν, ενσωματώσουν<br />
και λειτουργήσουν τέτοιου είδους συστήματα backup, τα<br />
οποία αποδεικνύονταν ιδιαιτέρως πολύπλοκα. Γι’ αυτόν το λόγο,<br />
τα λειτουργικά χαρακτηριστικά τους και οι δυνατότητες α-<br />
ναβάθμισης και επέκτασης του υλικού τους ήταν περιορισμένα,<br />
με αποτέλεσμα να μη μπορούν να ενσωματωθούν σε πιο<br />
απαιτητικά περιβάλλοντα αποθήκευσης.<br />
Προσφάτως, μέσω των βελτιώσεων που σημειώθηκαν στα α-<br />
ποθηκευτικά μέσα και στη μείωση του κόστους τους, καθώς και<br />
με τις νέες τεχνολογίες επεξεργασίας των δεδομένων, οι συσκευές<br />
backup σημείωσαν ένα εξελικτικό άλμα, ικανό να τις τοποθετήσει<br />
προς χρήση σε μεγάλους Οργανισμούς, αντικαθιστώντας<br />
τα παραδοσιακά συστήματα υλικού και λογισμικού. Τεχνολογίες<br />
όπως το Deduplication (διαδικασία εξάλειψης πολλαπλών<br />
εμφανίσεων των ίδιων δεδομένων), το thin provisioning<br />
(χρήση virtual πόρων) και της συμπίεσης, έχουν αυξήσει<br />
σημαντικά τη χρηστική χωρητικότητα των disk arrays, ενισχύοντας<br />
έτσι την τάση προς αυτά τα συστήματα. Παράλληλα, η ε-<br />
πεξεργαστική ισχύς και το υψηλό δικτυακό εύρος είναι πλέον<br />
χαμηλού κόστους, οπότε όλα αυτά τα χαρακτηριστικά μπορούν<br />
να ενσωματωθούν στις συσκευές backup, βελτιώνοντας έτσι την<br />
ταχύτητα λειτουργίας τους. Ουσιαστικά, η απλότητα στην ενσωμάτωση<br />
μιας συσκευής backup σε ένα εταιρικό δίκτυο και η<br />
ευκολία στη ρύθμιση και χρήση είναι που οδηγεί στην αναγκαιότητα<br />
αντικατάστασης των υπαρχόντων συστημάτων, εξοικονομώντας<br />
έτσι εργατοώρες από το ΙΤ προσωπικό.<br />
Τα πλεονεκτήματα και μειονεκτήματα των συσκευών<br />
backup<br />
Όπως προαναφέρθηκε, οι συσκευές backup ενσωματώνονται με<br />
ευκολία στα εταιρικά συστήματα - και αυτό γιατί το λογισμικό που<br />
φέρουν είναι ήδη διαμορφωμένο, ώστε να συνεργάζεται άριστα<br />
με το υλικό της συσκευής και δεν απαιτούνται περαιτέρω ρυθμίσεις.<br />
Στην αντίθετη περίπτωση θα έπρεπε η εταιρική εφαρμογή<br />
λήψης αντιγράφων ασφαλείας να ρυθμιστεί, ώστε να συνεργαστεί<br />
με τα αποθηκευτικά μέσα και ταυτόχρονα να μην παρακωλύει<br />
και τις όποιες αποθηκευτικές διεργασίες απαιτούσαν οι<br />
υπόλοιπες εταιρικές εφαρμογές. Αυτό συνεπάγεται προσεκτική<br />
μελέτη της δραστηριότητας των δεδομένων και αρκετές ώρες<br />
πειραματισμού για να διαπιστωθεί ότι όλα λειτουργούν ομαλά,<br />
κάτι που δεν είναι αναγκαίο να συμβεί με τις συσκευές backup.<br />
Επιπρόσθετα, αφού οι συσκευές backup φέρουν εξαρχής το α-<br />
ποθηκευτικό μέσο, η ενσωμάτωσή τους στο εταιρικό περιβάλλον<br />
γίνεται άμεσα, προσφέροντας παράλληλα και τη δυνατότητα<br />
επέκτασης του αποθηκευτικού χώρου, όπου αυτό απαιτείται.<br />
Τέλος, είναι προφανές ότι η αγορά υλικού και λογισμικού από<br />
ένα κατασκευαστή, μειώνει αισθητά το κόστος απόκτησης του<br />
επιθυμητού συστήματος, καθώς και εξοικονομεί χρόνο - μιας και<br />
εξαρχής η λειτουργικότητα είναι ικανοποιητική.<br />
Τα χαρακτηριστικά που ενσωματώνουν εύκολα τις συσκευές<br />
backup στα εταιρικά συστήματα, είναι αυτά που επίσης ευθύνονται<br />
για το μικρό ποσοστό ευελιξίας τους και την περιορισμένη<br />
δυνατότητα αναβάθμισης. Κάθε ξεχωριστός κατασκευαστής<br />
μπορεί να παρέχει έναν πεπερασμένο αριθμό επιλογών<br />
σε αποθηκευτικά μέσα, σε σχέση με την πληθώρα που υπάρχει<br />
στην αγορά και που μπορούν να χρησιμοποιηθούν αν υ-<br />
ποστηριχθούν από μία ανεξάρτητη εφαρμογή λήψης αντιγράφων<br />
ασφαλείας. Με την πάροδο των ετών η δυνατότητα επέκτασης<br />
της αποθηκευτικής ισχύος των συσκευών backup έχει<br />
βελτιωθεί σημαντικά, αλλά ακόμα υπάρχουν περιορισμοί που<br />
οδηγούν σε προβλήματα ανεπαρκούς χωρητικότητας, μιας και<br />
τα εταιρικά δεδομένα αυξάνονται διαρκώς. Η ραγδαία αυτή<br />
αύξηση των δεδομένων καθιστά και το λογισμικό των συσκευών<br />
ελλιπές, μιας και δεν μπορεί να διαχειριστεί αποδοτικά και έ-<br />
γκαιρα όλον αυτόν το φόρτο εργασίας. Στον τομέα της δαπάνης,<br />
αν και αρχικά η επιλογή είναι συμφέρουσα σε σχέση με<br />
τα παραδοσιακά συστήματα backup, ο περιορισμός επιλογής<br />
υλικού αναβάθμισης από έναν και μόνο κατασκευαστή, ουσιαστικά<br />
την καθιστά πιο ακριβή, μιας και στο εμπόριο μπορεί να<br />
υπάρχουν και πιο οικονομικές λύσεις. Στην περίπτωση όπου η<br />
συσκευή αγγίξει τα όρια της χωρητικότητάς της, συνηθίζεται η<br />
πιο συμφέρουσα επιλογή να είναι η μετοίκιση σε μια άλλη συσκευή<br />
με μεγαλύτερη αποθηκευτική μονάδα ή η απόκτηση α-<br />
κόμα μιας μονάδας ιδίου βεληνεκούς, η οποία θα συνεργάζεται<br />
με την πρώτη.<br />
34 | security
Κριτήρια επιλογής<br />
Ως ολοκληρωμένη λύση μια συσκευή backup εισάγει και πολλαπλούς<br />
περιορισμούς, κυρίως στο κομμάτι της συνεργασίας<br />
με προϋπάρχοντες πόρους του συστήματος που θα ενσωματωθεί.<br />
Ειδικότερα, μπορεί να χρειαστεί να αδρανήσουν εφαρμογές<br />
του συστήματος (οι οποίες προφανώς είχαν κόστος α-<br />
γοράς), αν εμποδίζουν τη συσκευή backup να λειτουργήσει -<br />
αν και ορισμένες εξ αυτών υποστηρίζουν συνεργασία και με α-<br />
νεξάρτητο λογισμικό.<br />
Με γνώμονα τα ανωτέρω, προτείνεται η εισαγωγή συσκευών<br />
backup στο εταιρικό σύστημα, τη στιγμή που απαιτείται η αντικατάσταση<br />
ενός παλαιότερου πόρου που έχει ουσιαστικά αποσβέσει<br />
το κόστος του. Επίσης προτείνεται στην περίπτωση όπου<br />
το λειτουργικό εύρος ενός εταιρικού τμήματος ή μιας μικρής ε-<br />
πιχείρησης έχει αυξηθεί και απαιτείται περαιτέρω υποστήριξη.<br />
Μία συσκευή backup που θα τοποθετηθεί σε ένα εταιρικό σύστημα<br />
εξαρχής ως αποθηκευτική λύση ή ως αντικαταστάτρια<br />
των παλαιότερων δομών, πρέπει να αξιολογηθεί ενδελεχώς.<br />
Πέραν του κόστους και των παρεχόμενων δυνατοτήτων, τα α-<br />
κόλουθα χαρακτηριστικά πρέπει να συνυπολογιστούν στην τελική<br />
απόφαση:<br />
Χωρητικότητα και δυνατότητα αναβάθμισης: Ανεξαρτήτως<br />
του τρόπου, υπάρχουν συσκευές που αναβαθμίζονται ευκολότερα<br />
από τις υπόλοιπες και γι’ αυτό πρέπει να μελετηθούν<br />
αυτές οι δυνατότητες. Σαφώς, σε μια πρώτη ανάγνωση, η προβλεπόμενη<br />
ανάπτυξη της επιχείρησης και οι αποθηκευτικές α-<br />
παιτήσεις σε βάθος χρόνου πρέπει να ικανοποιούνται.<br />
Σε ορισμένες περιπτώσεις η επιλογή συσκευών που στηρίζονται<br />
σε tape drives είναι καταλληλότερη, γιατί παρέχουν περισσότερη<br />
χωρητικότητα και χαμηλότερο κόστος για αποθήκευση<br />
σε βάθος χρόνου.<br />
Από την άλλη μεριά, οι τεχνολογίες περιορισμού των δεδομένων<br />
μπορούν να διαδραματίσουν σημαντικό ρόλο κατά τον υ-<br />
πολογισμό της χωρητικότητας ενός συστήματος, γι’ αυτό ο τύπος<br />
των δεδομένων που θα αποθηκεύεται στη συσκευή πρέπει<br />
να είναι εξαρχής γνωστός. Σε μια πιο βαθιά ανάλυση μπορούν<br />
να συγκριθούν μεταξύ τους οι διαφορετικές τεχνολογίες<br />
συμπίεσης που υπάρχουν και να αποφασιστεί ταυτόχρονα με<br />
τη συσκευή και ποια τεχνολογία θα ήταν η καταλληλότερη,<br />
σύμφωνα με τη μορφή που έχουν τα εταιρικά δεδομένα.<br />
Cloud συνεργασία: Οι περισσότερες συσκευές backup παρέχουν<br />
κάποια μορφή υποστήριξης μέσω cloud, είτε πρόκειται<br />
για τη δυνατότητα να αποστέλλονται συγκεκριμένα αντίγραφα<br />
ασφαλείας σε cloud περιβάλλον που ανήκει στον κατασκευαστή<br />
της συσκευής είτε σε έναν ανεξάρτητο πάροχο<br />
cloud υπηρεσιών, όπως είναι το Amazon ή το Rackspace. Ε-<br />
φόσον τα αντίγραφα ασφαλείας και τα αρχεία επαναφοράς α-<br />
φορούν σε μεγάλο όγκο δεδομένων, πρέπει να μελετηθεί ποια<br />
από αυτά θα αποστέλλονται στο cloud περιβάλλον μέσω του<br />
δικτύου και αν το WAN υποστηρίζει επαρκώς τέτοιου είδους<br />
μεταφορές, χωρίς να παρουσιάζονται προβλήματα. Επίσης ο<br />
χειρισμός συγκεκριμένων δεδομένων που παράγουν οι εταιρικές<br />
εφαρμογές, μπορεί να έχει αντίκτυπο στην αποδοτική λειτουργία<br />
του cloud backup, οπότε αυτές οι λεπτομέρειες πρέπει<br />
να μελετηθούν με προσοχή από κάθε εταιρεία.<br />
Deduplication δεδομένων: Η διαδικασία deduplication εξαλείφει<br />
τις πολλαπλές εμφανίσεις των ίδιων δεδομένων. Συγκρίνει<br />
τα δεδομένα που γράφονται για πρώτη φορά στον αποθηκευτικό<br />
χώρο και εντοπίζει τα κοινά τμήματα με τα δεδομένα<br />
που ήδη υπάρχουν. Ταυτόχρονα δημιουργεί έναν πίνακα με<br />
τις κοινές ομάδες, στον οποίο περιγράφεται πού συναντάμε κάθε<br />
κοινή ομάδα (hash τιμή). Η τεχνολογία έχει εξελιχθεί από<br />
μία δυσνόητη διαδικασία που ήταν στις αρχές, σε ένα αναγκαίο<br />
χαρακτηριστικό που περιλαμβάνεται στις περισσότερες<br />
λύσεις συστημάτων αντιγράφων ασφαλείας. Παρόλα αυτά υ-<br />
πάρχουν αρκετές παραλλαγές του τρόπου υλοποίησης του d-<br />
eduplication, οι οποίες εισάγουν και διαφορετικό βαθμό μείωσης<br />
του ποσοστού των δεδομένων.<br />
Οι μέθοδοι που χρησιμοποιούνται στην τεχνολογία deduplication<br />
διαφέρουν στα εξής:<br />
Στο μήκος των τμημάτων των δεδομένων που τίθενται υ-<br />
πό σύγκριση.<br />
Σε ποιο σημείο της διαδικασίας τελούνται οι συγκρίσεις.<br />
Πώς υπολογίζεται η «τιμή hash» που δίνεται σε κάθε τμήμα<br />
δεδομένων που αποθηκεύεται.<br />
Πού αποθηκεύεται ο πίνακας των hash τιμών.<br />
Όλα τα προαναφερόμενα απαιτούν μελέτη από την ομάδα<br />
που θα επιλέξει τη συσκευή backup, ώστε να κατανοήσουν πώς<br />
τελείται η διαδικασία deduplication στο σύστημά τους, πόση μείωση<br />
του όγκου δεδομένων συνεπάγεται σε συγκεκριμένους<br />
τύπους και στα συγκεκριμένα περιβάλλοντα λήψης αντιγράφων<br />
ασφαλείας.<br />
Εν κατακλείδι, η χρήση των συσκευών backup έχει σημειώσει<br />
σημαντική αύξηση στις μέρες μας, γιατί απλοποιεί τη διαδικασία<br />
ενσωμάτωσης της νέας δομής στο υπάρχον σύστημα και<br />
συχνά μειώνει το κόστος λειτουργίας. Από την άλλη μεριά, η<br />
cloud επιλογή προσέφερε ένα πιο απλουστευμένο μοντέλο<br />
χρήσης και αντικατέστησε πλήρως τη χρήση συσκευών.<br />
Παρόλα αυτά, η ανάγκη λήψης αντιγράφων ασφαλείας αφορά<br />
σχεδόν το σύνολο των δεδομένων μιας επιχείρησης, κάτι που<br />
συνεπάγεται ότι καθημερινά αποστέλλονται προς τη συσκευή<br />
backup δεδομένα μεγέθους Τbytes. Για να διατηρηθεί η απόδοση<br />
της διαδικασίας λήψης αντιγράφων ασφαλείας σε ικανοποιητικό<br />
επίπεδο, η εγκατάσταση δομών backup επιτόπου είναι<br />
η μόνη λογική λύση προκειμένου να μειωθεί και το κόστος που<br />
αφορά στο δικτυακό εύρος που θα χρησιμοποιείται. iT<strong>Security</strong><br />
security | 35
I ΝΤERVIEW<br />
Δημιουργία προστασίας<br />
βασιζόμενη στα big data<br />
Συνέντευξη του κ. Brian Fitzgerald,<br />
Αντιπροέδρου Μάρκετινγκ της RSA, του Τμήματος Ασφαλείας της EMC<br />
Τις νέες προσεγγίσεις για την ασφάλεια πληροφοριών και την<br />
επιχειρησιακή συνέχεια στο νέο επιχειρηματικό τοπίο, όπως<br />
αυτό έχουν διαμορφώσει το cloud, το mobility και ο τεράστιος<br />
όγκος δεδομένων, μας αναδεικνύει μέσα από την συνέντευξη<br />
που μας παραχώρησε ο κος Brian Fitzgerald, Αντιπρόεδρος<br />
Μάρκετινγκ της RSA, του Τμήματος Ασφαλείας<br />
της EMC.<br />
Πρόσφατα, κάνατε κάποιες ανακοινώσεις σε σχέση με<br />
τα Big Data και την Ασφάλεια. Πώς επιδρούν τα RSA <strong>Security</strong><br />
Analytics στις βασικές σας στρατηγικές επιλογές και<br />
πώς μπορούν αυτές οι λύσεις να αλλάξουν τον τρόπο με<br />
τον οποίο οι οργανισμοί μπορούν να προστατευθούν από<br />
προηγμένες απειλές;<br />
Τα Big data αποτελούν ένα πολύ βασικό στοιχείο της στρατηγικής<br />
μας, όσον αφορά την ασφάλεια των πληροφοριακών συστημάτων.<br />
Η παραδοσιακή προσέγγιση στα θέματα ασφαλείας<br />
βασίζονταν στην εκ των προτέρων γνώση για ενδεχόμενες<br />
απειλές (από την ταυτότητα ενός ιού, για παράδειγμα), και στην<br />
αντιμετώπισή τους μέσω της προστασίας της περιμέτρου των<br />
κέντρων μηχανογράφησης. Σήμερα, το cloud, η τάση προς το<br />
mobility και ο υψηλός βαθμός διασύνδεσης των ψηφιακών μας<br />
υποδομών έχουν περιορίσει την έννοια αυτής της περιμέτρου.<br />
Την ίδια στιγμή, έχει αλλάξει και η φύση των απειλών, με αποτέλεσμα<br />
οι παραδοσιακοί τρόποι προστασίας να είναι λιγότερο<br />
αποτελεσματικοί.<br />
Η δημιουργία προστασίας βασιζόμενη στα big data (αυτό που<br />
ονομάζουμε “intelligence-driven security”) βοηθά τους πελάτες<br />
μας με πολλούς και σημαντικούς τρόπους: Αρχικά, οι πελάτες<br />
μπορούν να βασιστούν στην εκτίμηση κινδύνου, όπως αυτή<br />
προκύπτει από μεγάλο όγκο πληροφοριών σχετικά με τους<br />
χρήστες, τον τρόπο συμπεριφοράς σε βάθος χρόνου και τη<br />
σημασία των δεδομένων, γεγονός που τους επιτρέπει να εντοπίζουν<br />
αποτελεσματικότερα τον πραγματικό κίνδυνο στο δικό<br />
τους περιβάλλον και να υπολογίζουν το ενδεχόμενο ρίσκο<br />
για κάθε χρήστη ή για κάθε είδος συναλλαγής, ώστε να επιλέγουν<br />
και την πλέον κατάλληλη προστασία. Είναι μια προσέγγιση<br />
που μπορεί να προσαρμοστεί στις πραγματικές συνθήκες<br />
που αντιμετωπίζει μια επιχείρηση.<br />
Στη συνέχεια, η προστασία μπορεί να συνδεθεί καλύτερα με το<br />
είδος του εκάστοτε κινδύνου. Μια προσέγγιση ασφαλείας που<br />
βασίζεται στην επεξεργασία πληροφοριών μας επιτρέπει να<br />
ευθυγραμμίζουμε το ρίσκο σε επίπεδο ΙΤ με τον αντίστοιχο<br />
επιχειρηματικό κίνδυνο, μέσα από την κατανόηση των επιπτώσεων<br />
που θα μπορούσε να έχει μια ενδεχόμενη παραβίαση<br />
ασφαλείας στη λειτουργία της επιχείρησης. Έτσι, οι υπεύθυνοι<br />
ασφαλείας μπορούν να θέσουν προτεραιότητες σε σχέση με<br />
το βαθμό προστασίας, καθώς θα ξέρουν πού υπάρχει το μεγαλύτερο<br />
ρίσκο για την επιχείρηση. Παράλληλα, χρησιμοποιώντας<br />
κριτήρια συμπεριφοράς και περιεχομένου για τον προσδιορισμό<br />
του ενδεχόμενου ρίσκου, μπορούν να παρέχουν την<br />
απαιτούμενη προστασία χωρίς να γίνονται αντιληπτοί από τους<br />
χρήστες.<br />
Τέλος, μπορεί να είναι πιο ευέλικτοι και να έχουν πιο άμεσες<br />
αντιδράσεις. Από τη στιγμή που το intelligence-driven μοντέλο<br />
προστασίας δεν εξαρτάται από την προηγούμενη γνώση κάποιας<br />
απειλής, οι υπεύθυνοι ασφαλείας είναι σε θέση να απαντούν<br />
πιο αποτελεσματικά σε νέες, απρόβλεπτες επιθέσεις, δια-<br />
36 | security
σφαλίζοντας την παροχή προστασίας ακόμη και σε ένα διαρκώς<br />
μεταβαλλόμενο τοπίο απειλών.<br />
Στο συνέδριο RSA Conference 2013 του Σαν Φρανσίσκο,<br />
η RSA ανακοίνωσε επίσης τη διάθεση των υπηρεσιών<br />
RSA NextGen <strong>Security</strong> Operations Center (SOC).<br />
Με ποιους τρόπους μπορεί ένας οργανισμός να αξιοποιήσει<br />
“πληροφορίες για τον εντοπισμό απειλών” και<br />
πώς μπορούν να αλλάξουν τις παραδοσιακές διαδικασίες<br />
ασφαλείας;<br />
Προκειμένου να εντοπίσουν ενδεχόμενες απειλές, οι πελάτες<br />
μπορούν να χρησιμοποιήσουν προηγμένα εργαλεία ασφαλείας<br />
που συνδυάζουν και αναλύουν πληροφορίες σχετικά με<br />
τους χρήστες, τα δεδομένα και τις δικτυακές υποδομές. Με<br />
τα εργαλεία αυτά μπορούν να ανιχνεύσουν κάποια ασυνήθιστη<br />
δραστηριότητα η οποία αποδεικνύει ότι υπάρχει ενδεχόμενο<br />
επιθέσεων από το εσωτερικό του<br />
δικτύου τους. Τέτοιες ασυνήθιστες συμπεριφορές<br />
θα μπορούσαν να αποτελούν<br />
ένδειξη για την ύπαρξη κάποιου<br />
χρήστη που λειτουργεί με δόλιο και<br />
ύποπτο τρόπο.<br />
Για το μετασχηματισμό των κλασικών<br />
λειτουργιών ασφαλείας χρειάζεται να παρακολουθούμε το<br />
πώς εξελίσσεται η τεχνολογία, οι διαδικασίες και οι σχετικές<br />
δεξιότητες. Ο παραδοσιακός τρόπος προστασίας επικεντρώνεται<br />
συνήθως στην προστασία της περιμέτρου του δικτύου<br />
μέσω firewalls, προγραμμάτων Anti-virus και άλλων ανάλογων<br />
εργαλείων. Δυστυχώς, μια τέτοια προσέγγιση αφήνει λίγα<br />
περιθώρια επιτυχίας απέναντι στις σύγχρονες απειλές, τις<br />
οποίες μπορούμε να αποκρούσουμε αν φέρουμε τη γραμμή<br />
άμυνας στο εσωτερικό του δικτύου. Προκειμένου να πετύχουμε<br />
κάτι τέτοιο, απαιτούνται νέες δεξιότητες, όσον αφορά<br />
την ανάλυση του επιπέδου ασφαλείας και των ενδεχομένων<br />
κινδύνων, και νέες διαδικασίες ασφαλείας που θα εστιάζουν<br />
στον ταχύτατο εντοπισμό επιθέσεων και στους τρόπους αντιμετώπισής<br />
τους εντός του δικτύου. Οι προηγμένες λειτουργίες<br />
προστασίας δεν στοχεύουν στο να αποτρέψουν την εκδήλωση<br />
κάθε επίθεσης, αλλά να οργανώσουν την άμυνα στο<br />
εσωτερικό του δικτύου ώστε η εισβολή να μην οδηγήσει και<br />
σε απώλεια δεδομένων. Αν, για παράδειγμα, κάναμε μια αναλογία<br />
με ένα κατάστημα λιανικής θα λέγαμε το εξής: από τη<br />
στιγμή που δεν μπορούμε να εμποδίσουμε την είσοδο σε κάποιον<br />
που θέλει να κλέψει κάτι από το κατάστημα, εφόσον το<br />
παρουσιαστικό του δε διαφέρει από εκείνο των υπόλοιπων<br />
πελατών, αυτό που μπορούμε να κάνουμε είναι να τον εμποδίσουμε<br />
να βγει από το κατάστημα μαζί με τα κλοπιμαία.<br />
Γνωρίζουμε ότι η RSA συνεργάζεται με εταιρείες τεχνολογίας<br />
κινητών επικοινωνιών, προκειμένου να βοηθήσει στην εμπέδωση<br />
αισθήματος εμπιστοσύνης στο Mobile Business. Με ποιον<br />
τρόπο ανταποκρίνεται η RSA στις βασικές απαιτήσεις των<br />
πελατών, ώστε να βελτιωθεί το information sharing και να τους<br />
δοθεί η δυνατότητα να ανεβάσουν τον πήχη της ασφάλειας στις<br />
φορητές συσκευές επικοινωνίας;<br />
Το ενδιαφέρον μας εστιάζεται σε δύο περιοχές. Η πρώτη<br />
έχει σχέση με τη χρήση του κινητού ως ένα χρήσιμο και με<br />
πολλές δυνατότητες κομμάτι μιας ευρύτερης υποδομής προστασίας.<br />
Αυτό το κάνουμε μέσα από τη δυνατότητα που παρέχουμε<br />
στους πελάτες μας να χρησιμοποιούν SecurID software<br />
tokens για smartphones, τα οποία χρησιμοποιούνται<br />
ως εργαλεία πιστοποίησης των χρηστών μέσω SMS ή άλλης<br />
μορφής επικοινωνία. Το δεύτερο στοιχείο έχει να κάνει με<br />
την προστασία της ίδιας της συσκευής του κινητού, ώστε να<br />
μπορούμε να την εμπιστευτούμε. Συνεργαζόμαστε<br />
με προμηθευτές λογισμικού<br />
διαχείρισης συσκευών, καθώς<br />
και με άλλες εταιρείες του χώρου των<br />
κινητών επικοινωνιών, με στόχο τη μέγιστη<br />
δυνατή ασφάλεια των συσκευών<br />
κινητής. Επίσης, δουλεύουμε από κοινού<br />
με εταιρείες όπως η Zscaler για να διασφαλίσουμε την<br />
αξιόπιστη πρόσβαση του κινητού στις εφαρμογές και τα δεδομένα<br />
ενός πελάτη.<br />
Πώς οι νέες λύσεις της RSA βοηθούν τους πελάτες σας<br />
να ικανοποιήσουν τις όλο και αυξανόμενες ανάγκες για την<br />
επιχειρησιακή συνέχεια, τη διαχείριση κρίσεων και την<br />
ανάκτηση δεδομένων μετά από μια ενδεχόμενη καταστροφή;<br />
Η πλατφόρμα RSA Archer GRC έχει τη δυνατότητα να βοηθά<br />
τους πελάτες μας στη διαχείριση των διαδικασιών οι οποίες<br />
διασφαλίζουν την επιχειρησιακή συνέχεια και την ανάκτηση<br />
δεδομένων μετά από μία καταστροφή. Η λύση Archer βοηθά<br />
τους πελάτες να είναι βέβαιοι πως θα είναι σε θέση όχι μόνο<br />
να ανακτήσουν τις ψηφιακές τους πληροφορίες, αλλά και<br />
να αποκαταστήσουν πλήρως τις επιχειρησιακές διαδικασίες<br />
στο εσωτερικό του οργανισμού τους, το οποίο αποτελεί και<br />
το κλειδί για την ελαχιστοποίηση της οικονομικής ζημιάς. Το<br />
Archer μπορεί, επίσης, να χρησιμοποιείται ως κομμάτι μιας<br />
διαδικασίας διαχείρισης κρίσεων, καθώς είναι σε θέση να συντονίζει<br />
αυτόματα πολλούς ανθρώπους διασφαλίζοντας, παράλληλα,<br />
τη συμμόρφωση των ενεργειών τους με τους ισχύοντες<br />
κανονισμούς και τις προβλεπόμενες πολιτικές, ακόμη και<br />
σε περιπτώσεις κρίσης. iT<strong>Security</strong><br />
security | 37
REPORT<br />
Η πιστοποίηση στο <strong>IT</strong>, στο επίκεντρο<br />
εκδήλωσης της TÜV AUSTRIA HELLAS<br />
Η πρωτοβουλία της TÜV<br />
AUSTRIA HELLAS να<br />
διοργανώσει μια ενημερωτική<br />
εκδήλωση για τις<br />
πιστοποιήσεις στην<br />
Πληροφορική προσελκύοντας<br />
τη συμμετοχή μεγάλου<br />
αριθμού στελεχών από<br />
επιχειρήσεις και Οργανισμούς,<br />
απέδειξε το μεγάλο<br />
ενδιαφέρον που υπάρχει για<br />
το σημαντικό αυτό ζήτημα.<br />
ια ιδιαίτερα χρήσιμη ευκαιρία προκειμένου τα στελέχη<br />
των τμημάτων πληροφορικής των επιχειρή-<br />
M<br />
σεων να ενημερωθούν για τα πρότυπα και τις πιστοποιήσεις<br />
που σχετίζονται με την ασφάλεια πληροφοριών,<br />
τη διαχείριση των υπηρεσιών πληροφορικής<br />
και την επιχειρησιακή συνέχεια, αποτέλεσε η εκδήλωση<br />
που διοργάνωσε η TÜV AUSTRIA HELLAS την Πέμπτη 13 Ιουνίου<br />
2013 στο DIVANI CARAVEL στην Αθήνα.<br />
Τίτλος της ιδιαίτερα επιτυχημένης εκδήλωσης ήταν «Integrating<br />
<strong>IT</strong> - ISO 27001, ISO 22301, ISO 20000, Cloud <strong>Security</strong>:<br />
From Theory to Practice» και κατά τη διάρκειά της, σημαντικά<br />
στελέχη της εταιρίας με μεγάλη εμπειρία, αλλά και υπεύθυνοι<br />
τμημάτων πληροφορικής μεγάλων Οργανισμών παρουσίασαν<br />
στο κοινό τις βασικές πτυχές του θέματος καθώς και<br />
χρήσιμα case studies.<br />
Αξίζει εδώ να υπενθυμίσουμε ότι η TÜV AUSTRIA HELLAS<br />
είναι διαπιστευμένος Οργανισμός επιθεώρησης και πιστοποίησης<br />
για έναν πολύ μεγάλο αριθμό προτύπων μεταξύ των οποίων<br />
και το ISO 27001 για την ασφάλεια πληροφοριών, το ISO<br />
22301 για την επιχειρησιακή συνέχεια, ενώ είναι και αναγνωρισμένη-διαπιστευμένη<br />
από την APMG για επιθεωρήσεις και πιστοποιήσεις<br />
σύμφωνα με το ISO 20000. Αυτήν τη στιγμή, η<br />
TÜV AUSTRIA HELLAS κατέχει ηγετική θέση στην αγορά της<br />
πληροφορικής στα παραπάνω πρότυπα τόσο στην Ελλάδα<br />
όσο και στον ευρύτερο χώρο της ΝΑ Μεσογείου.<br />
Χαιρετισμοί<br />
Κατά την έναρξη της εσπερίδας ο κος Ιωάννης Καλλιάς (εικόνα<br />
1) - Γενικός Διευθυντής της TÜV AUSTRIA HELLAS– έδωσε<br />
το στίγμα της εκδήλωσης αναδεικνύοντας το σημαντικό ρόλο<br />
που διαδραματίζει παγκοσμίως η εταιρία στον τομέα των πιστοποιήσεων<br />
και αναφέρθηκε ειδικότερα στις υπηρεσίες της<br />
που σχετίζονται με την πληροφορική και τον ηγετικό ρόλο που<br />
κατέχει. Στη συνέχεια απηύθυνε χαιρετισμό ο κος Ανέστης<br />
Δημόπουλος, - Αντιπρόεδρος του ISACA Chapter Athens –<br />
επισημαίνοντας τα οφέλη που προκύπτουν από τις σχετικές<br />
πιστοποιήσεις σε όλα τα επίπεδα του Οργανισμού, ενώ παράλληλα<br />
αξιοποίησε την ευκαιρία να αναδείξει τις πιστοποιήσεις<br />
σε προσωπικό επίπεδο που παρέχει το Ινστιτούτο παγκοσμίως.<br />
Την εκδήλωση χαιρέτησε και ο κος Τάσος Αλέφαν-<br />
38 | security
τος – Πρόεδρος του itSMF Ελλάδος - υποστηρίζοντας ότι οι<br />
πιστοποιήσεις και υπηρεσίες πληροφορικής μπορούν να αποτελέσουν<br />
πυλώνες ανάπτυξης για τις επιχειρήσεις. Τους χαιρετισμούς<br />
της εκδήλωσης έκλεισε ο Δρ. Σταμάτης Τουρνής –<br />
Εκπρόσωπος του BCI σε Ελλάδα και Κύπρο – ο οποίος επισήμανε<br />
τη σπουδαιότητα ένταξης της «Επιχειρησιακής Συνέχειας»<br />
σε όλους τους Οργανισμούς ως κομβικό παράγοντα<br />
αξιοπιστίας και ποιότητας που προσδίδει αξία, καθώς και την<br />
ιδιαίτερα σημαντική συμβολή των σχετικών προτύπων στην υιοθέτηση<br />
πλάνου BC.<br />
2. Η Dr. Angelika Plate - Ηead Editor του ISO 27001<br />
1. O κος Ιωάννης Καλλιάς - Γενικός Διευθυντής της TÜV AUSTRIA HELLAS<br />
1η ενότητα – Η αξία της πιστοποίησης στο <strong>IT</strong><br />
Το βασικό μέρος της εκδήλωσης άνοιξε ως Key Note Speaker<br />
η Dr. Angelika Plate (εικόνα 2) - Ηead Editor του ISO<br />
27001- μια ιδιαίτερα σημαντική παρουσία στο χώρο αφού έχει<br />
συνδέσει το όνομά της με τη δημιουργία του συγκεκριμένου<br />
προτύπου το 2005 και συμμετείχε ενεργά και στη νέα του έκδοση<br />
που θα δημοσιευθεί σε λίγο καιρό. Στην παρουσίασή της<br />
η Dr. Angelika Plate ανέπτυξε σε μεγάλο βαθμό τις διάφορες<br />
πτυχές της αναθεώρησης των προτύπων ISO/IEC 27001 και<br />
ISO/IEC 27002, τονίζοντας ιδιαίτερα τη βούληση και υλοποίηση<br />
της εναρμόνισης των συστημάτων διαχείρισης. Αναφέρθηκε<br />
επίσης στη δημιουργία μιας ομάδας δράσης με σκοπό την<br />
ανάπτυξη κοινής δομής των προτύπων, πανομοιότυπων κειμένων<br />
και κοινών ορισμών. Αναφορικά με το περιεχόμενο του<br />
προτύπου ISO/IEC 27001, περιλαμβάνει μια υψηλού επιπέδου<br />
δομή, με 10 επιμέρους άρθρα που αφορούν διάφορους τομείς<br />
μεταξύ των οποίων είναι το περιεχόμενο του Οργανισμού,<br />
η ηγεσία, ο προγραμματισμός, η υποστήριξη, η αξιολόγηση<br />
κ.ά. Η ομιλήτρια αφιέρωσε σημαντικό κομμάτι της παρουσίασής<br />
της και στο περιεχόμενο του προτύπου ISO/IEC 27002,<br />
καθώς και στα υπόλοιπα πρότυπα ISO/IEC 270xx.<br />
Στη συνέχεια η κα Αργυρώ Χατζοπούλου (εικόνα 3) - Επικεφαλής<br />
Επιθεωρήτρια και Υπεύθυνη του Τμήματος Επιθεωρήσεων<br />
Πληροφορικής της TÜV AUSTRIA HELLAS – αφού<br />
πρώτα “τεστάρισε” τις γνώσεις του κοινού γύρω από το cloud,<br />
μας βοήθησε με ένα ιδιαίτερα προσιτό και επικοινωνιακό<br />
τρόπο να αντιληφθούμε τη σημασία της πιστοποίησης των<br />
υπηρεσιών και των παρόχων cloud. Η κα Χατζοπούλου επισήμανε<br />
ως κομβικής σημασίας την παράμετρο της ασφάλειας<br />
στο cloud, τονίζοντας την ανάγκη της λύσης μιας ανεξάρτητης,<br />
τεκμηριωμένης και ελεγχόμενης διαδικασίας ελέγχου με εύληπτο,<br />
μετρήσιμο και διεθνώς αναγνωρισμένο αποτέλεσμα που<br />
θα επιτρέπει στους παρόχους υπηρεσιών cloud computing όχι<br />
μόνο να λένε ότι είναι ασφαλείς, αλλά και να το δείχνουν!<br />
3. Η κα Αργυρώ Χατζοπούλου - Επικεφαλής Επιθεωρήτρια και Υπεύθυνη<br />
του Τμήματος Επιθεωρήσεων Πληροφορικής της TÜV AUSTRIA HELLAS<br />
Οι διαδικασίες διασφάλισης της εμπιστευτικότητας σε σημαντικές<br />
παραμέτρους του <strong>IT</strong> όπως τα data center, οι εφαρμογές<br />
και οι υπηρεσίες, ήταν το θέμα που μας ανέπτυξε ο<br />
security | 39
REPORT<br />
Η πιστοποίηση στο <strong>IT</strong>, στο επίκεντρο εκδήλωσης της TÜV AUSTRIA HELLAS<br />
κος Thomas Doms, Senior Consultant Project Development<br />
της TÜV TRUST <strong>IT</strong>/TÜV AUSTRIA GROUP. Η εταιρία προσφέρει<br />
μια σειρά από υπηρεσίες πιστοποιήσεων σε πολλούς<br />
τομείς που σχετίζονται με τις υποδομές <strong>IT</strong> και ο ομιλητής παρουσίασε<br />
εκτενώς τις διαδικασίες υλοποίησης αυτών. Επίσης,<br />
τόνισε τα πλεονεκτήματα που προκύπτουν από τη συμμόρφωση<br />
με διεθνείς βέλτιστες πρακτικές ασφάλειας στο περιβάλλον<br />
αποθήκευσης και διαχείρισης των δεδομένων, όπως είναι<br />
η αναβάθμιση της ποιότητας, απόδοσης και παραγωγικότητας<br />
των data center, καθώς και ο συνεχής έλεγχος της αξιοπιστίας<br />
σε ό,τι αφορά τις εφαρμογές.<br />
Την πρώτη ενότητα της εσπερίδας έκλεισε η παρουσίαση του<br />
κου Κωνσταντίνου Γκαβαρδίνα - Senior Consultant της Priority –<br />
μέσα από την οποία είχαμε την ευκαιρία να αντιληφθούμε τα<br />
οφέλη ενοποίησης των τριών προτύπων, δηλαδή της ασφάλειας<br />
πληροφοριών, διαχείρισης των υπηρεσιών πληροφορικής και επιχειρησιακής<br />
διαχείρισης. Για τα τρία αυτά πρότυπα, παρά τις διαφορετικές<br />
οπτικές τους, υπάρχει δυνατότητα συσχέτισης των<br />
διεργασιών τους και σημείων ενοποίησης στο πεδίο εφαρμογής<br />
τους. Ο ομιλητής παρουσίασε πώς αυτή η ενοποίηση υλοποιείται<br />
στην πράξη, πότε είναι εφικτή και ποια μεθοδολογία ακολουθείται.<br />
Στα οφέλη ενοποίησης περιλαμβάνονται μεταξύ άλλων η<br />
ευθυγράμμιση των εταιρικών στρατηγικών, η αξιοπιστία προς τους<br />
πελάτες για την παροχή αποτελεσματικών υπηρεσιών, το ανταγωνιστικό<br />
πλεονέκτημα και η μείωση του κόστους υλοποίησης.<br />
2η ενότητα – Μελέτες Περίπτωσης<br />
Στο δεύτερο μέρος της εσπερίδας παρακολουθήσαμε παρουσιάσεις<br />
με τη μορφή case studies, μέσα από τις οποίες είχαμε<br />
την ευκαιρία να δούμε πώς γίνεται στην πράξη η υλοποίηση<br />
των διαδικασιών πιστοποίησης στο <strong>IT</strong>. Οι ομιλητές που<br />
ανέλαβαν αυτό το έργο είναι υπεύθυνοι τμημάτων <strong>IT</strong> που μοιράστηκαν<br />
με το κοινό την εμπειρία τους και τα οφέλη που προέκυψαν<br />
από την πρακτική εφαρμογή των προτύπων. Συγκεκριμένα,<br />
ο κος Ρομπερτ Γκόγκλης - Υποδιευθυντής στη Διεύθυνση<br />
Διαχείρισης Έργων της Alpha Bank – παρουσίασε το έργο<br />
πιστοποίησης <strong>IT</strong> service management, ένα έργο ιδιαίτερα<br />
απαιτητικό με σημαντικές προκλήσεις.<br />
Στον ίδιο τομέα (τραπεζικό) αλλά σε διαφορετικό πεδίο δράσης<br />
(επιχειρησιακή συνέχεια) αναφέρθηκε ο κος Γεώργιος<br />
Στρατόπουλος - Διευθυντής Οργάνωσης της Alpha Bank - ο<br />
οποίος ανέδειξε την προστιθέμενη αξία της επένδυσης που<br />
προσδίδει η πιστοποίηση με το πρότυπο ISO 220<strong>31</strong>, καθώς και<br />
τα διάφορα οφέλη μεταξύ των οποίων είναι η δημιουργία κουλτούρας<br />
επιχειρησιακής συνέχειας στα στελέχη της τράπεζας.<br />
Στη συνέχεια ο Συνταγματάρχης Αντώνης Κατσιγιάννης - Κέντρο<br />
Πληροφορικής Υποστήριξης Ελληνικού Στρατού – σε μια<br />
ιδιαίτερα ενθαρρυντική κίνηση εξωστρέφειας του Ελληνικού<br />
Στρατού μοιράστηκε μαζί μας την εμπειρία του από την επιτυχή<br />
πιστοποίηση του Κέντρου κατά ISO 27001, παρουσιάζοντας<br />
τις ιδιαιτερότητες του έργου αλλά και τα οφέλη που προέκυψαν,<br />
όπως η τυποποίηση όλων των εγγράφων που απαιτούνται<br />
στις διαδικασίες, η ενιαία λειτουργία των τμημάτων με<br />
το ίδιο σύστημα ασφάλειας πληροφοριών και η πιο εύκολη επιβολή<br />
πολιτικών ασφάλειας.<br />
Η εκδήλωση έκλεισε με την παρουσίαση της κας Δήμητρας Βίτσα<br />
– Υπεύθυνης Αντιμετώπισης Περιστατικών στο Ίδρυμα Τεχνολογίας<br />
και Έρευνας - που αναφέρθηκε στο έργο και τους<br />
στόχους της Ομάδας Διαχείρισης Περιστατικών Ασφαλείας<br />
FORTHcert του <strong>IT</strong>E. iT<strong>Security</strong><br />
40 | security
REFERENCE<br />
5 κύριοι λόγοι για την ανάπτυξη μιας<br />
εξιδανικευμένης λύσης Database <strong>Security</strong><br />
Δ<br />
ημιουργώντας μια κρίσιμη τελευταία<br />
γραμμή άμυνας<br />
Η προστασία της πολύτιμης και εμπιστευτικής πληροφορίας<br />
που αποθηκεύεται στις βάσεις δεδομένων,<br />
είναι ζωτικής σημασίας για τη διατήρηση της ακεραιότητας<br />
και της φήμης των εταιρειών – και επιπλέον όταν<br />
πρέπει να ακολουθούνται και κανονιστικές συμμορφώσεις.<br />
Ωστόσο πολλές εταιρείες εξακολουθούν να βασίζονται σε μη<br />
εξειδικευμένες λύσεις ασφαλείας με τους όποιους εγγενείς περιορισμούς<br />
τους.<br />
Δεδομένης της πολυπλοκότητας των σύγχρονων βάσεων και του<br />
πόσο επιτηδευμένοι είναι πλέον οι εγκληματίες του κυβερνοχώρου,<br />
η υλοποίηση μιας εξειδικευμένης και ολοκληρωμένης λύσης<br />
ασφάλειας των βάσεων δεδομένων είναι επιτακτική ανάγκη.<br />
Πέντε λόγοι που θα πρέπει να μας προβληματίζουν:<br />
1. Δεν μπορούμε να προστατεύσουμε ένα περιουσιακό στοιχείο,<br />
αν δεν ξέρουμε ότι υπάρχει!<br />
2. Η περιμετρική ασφάλεια δεν αντικρούει απειλές από Insiders.<br />
3. Αυτοί που επιβουλεύονται τα περιουσιακά μας στοιχεία είναι<br />
πάντα ένα βήμα μπροστά.<br />
4. Δεν πρέπει να θυσιάζουμε το Continuity του επιχειρείν στο<br />
βωμό του Compliance.<br />
5. Όταν τα δεδομένα υπάρχουν στο Cloud, το visibility είναι<br />
εξαιρετικά περιορισμένο.<br />
Τα πλεονεκτήματα της λύσης της Database <strong>Security</strong><br />
McAfee, σε γενικές γραμμές είναι τα ακόλουθα:<br />
Πλήρης ορατότητα ως προς το βαθμό του ρίσκου και της<br />
έκθεσης σε κίνδυνο που διατρέχει μία βάση δεδομένων.<br />
Εναρμόνιση των πρακτικών διαχείρισης της πολιτικής ασφάλειας<br />
σε όλο το προσωπικό, υπεύθυνο για την ασφάλεια και<br />
τη διαχείριση βάσεων δεδομένων.<br />
Αποτελεσματική διατήρηση των κανονιστικών συμμορφώσεων.<br />
Ελαχιστοποίηση των κινδύνων και της ευθύνης, σταματώντας<br />
τις επιθέσεις προτού προκαλέσουν ζημιά.<br />
Διαχείριση της ασφάλειας της βάσης δεδομένων από μία<br />
κεντρική κονσόλα.<br />
Ευκολία στην ανάπτυξη και στη χρήση.<br />
Μια λύση Database <strong>Security</strong> McAfee χρησιμοποιεί τα ακόλουθα<br />
εργαλεία:<br />
McAfee Vulnerability Manager - Πλήρης ορατότητα ως προς<br />
το βαθμό του ρίσκου και της έκθεσης σε κίνδυνο που διατρέχει<br />
μία βάση δεδομένων και σάρωση πολλών βάσεων δεδομένων<br />
σε ολόκληρη την επιχείρηση από μια κεντρική κονσόλα. Επιταχύνει<br />
το χρόνο της κανονιστικής συμμόρφωσης και ελαχιστοποίησης<br />
των κύκλων audits, με αποτέλεσμα σημαντική μείωση<br />
κόστους. Προσφέρει γρήγορη ανάπτυξη και εφαρμογή,<br />
έστω και αν υπάρχει ελάχιστη γνώση του συστήματος της βάσης<br />
δεδομένων, καθώς και άμεση δημιουργία custom αναφορών<br />
σε μια εύκολη στην κατανόηση μορφή και για διάφορους<br />
ρόλους παραληπτών αυτών των αναφορών.<br />
McAfee Database Activity Monitoring - Μεγιστοποίηση του<br />
visibility και της προστασίας από όλες τις πηγές και τους τύπους<br />
των επιθέσεων. Παρακολούθηση των εξωτερικών απειλών, προνομιούχων<br />
μελών και εξελιγμένων απειλών, μέσα από τη βάση<br />
δεδομένων. Ελαχιστοποίηση των κινδύνων και της ευθύνης, σταματώντας<br />
τις επιθέσεις προτού προκαλέσουν ζημιά. Εξοικονόμηση<br />
χρόνου και χρήματος με ταχύτερη ανάπτυξη και αποδοτικότερη<br />
αρχιτεκτονική. Επίτευξη ευελιξίας με εύκολη ανάπτυξη<br />
στην επιλεγμένη υποδομή.<br />
McAfee Virtual Patching - Προστασία από απειλές, ακόμη<br />
και πριν από την εγκατάσταση ενημερωμένων εκδόσεων κώδικα<br />
του κατασκευαστή. Εξάλειψη της ανάγκης για ειδικές γνώσεις<br />
DBMS στο προσωπικό που ασχολείται με <strong>IT</strong> και security.<br />
Διατήρηση των βάσεων δεδομένων συνεχώς online, χάρη στο<br />
non-intrusive σχεδιασμό του λογισμικού. Παροχή απρόσκοπτης<br />
προστασίας των μέσων της αυτοματoποιημένης διανομής<br />
των ongoing ενημερώσεων. Διευκόλυνση στη συμμόρφωση<br />
με πρότυπα, όπως PCI DSS, HIPAA και άλλα.<br />
McAfee ePolicy Orchestrator Software - End-to-end ορατότητα<br />
εντός της βάσης δεδομένων, ως προς την ασφάλεια και<br />
τη συμμόρφωση, από μία κεντρική κονσόλα διαχείρισης. Ενιαίο<br />
πρόγραμμα διαχείρισης της ασφάλειας των βάσεων δεδομένων<br />
που βρίσκονται στις εγκαταστάσεις, σε απομακρυσμένες περιοχές<br />
ή ακόμη και στο Cloud. Ανοικτή, επεκτάσιμη αρχιτεκτονική,<br />
που συνδέει τη διαχείριση τόσο της McAfee όσο και λύσεις<br />
ασφάλειας τρίτων κατασκευαστών στο LDAP, στις λειτουργίες<br />
ΙΤ και στα εργαλεία configuration και διαχείρισης. iT<strong>Security</strong><br />
<strong>IT</strong>Way Hellas, Value Added Distributor • Τηλ.: 210-6801013<br />
security | 41
REFERENCE<br />
Της Χαράς Βασιλειάδου<br />
ΙnfoSec Specialist, Space Hellas<br />
Distributed Denial<br />
Of Service Attacks:<br />
Know them in order to<br />
stop them wisely<br />
H<br />
σύγχρονη επιχειρηματική δραστηριότητα δεν έχει<br />
περιορισμούς, αλλά ούτε και σύνορα. Η καθολική<br />
ανάπτυξη και υιοθέτηση της τεχνολογίας του Διαδικτύου<br />
δίνει τη δυνατότητα στις επιχειρήσεις να διαθέτουν<br />
τα προϊόντα τους μέσα από ηλεκτρονικές υποδομές<br />
στον παγκόσμιο ιστό και μάλιστα σε 24ωρη βάση. Όμως, οι δομές<br />
των online υπηρεσιών και αγοραπωλησιών, αποτελούν το<br />
πλέον θελκτικό μέρος για εγκληματικές ενέργειες. Ταυτόχρονα,<br />
δεν είναι λίγες οι φορές που λόγω λανθασμένου «αρχιτεκτονικού»<br />
σχεδιασμού μιας διαδικτυακής υπηρεσίας (ιστοσελίδα, δικτυακές<br />
και τηλεπικοινωνιακές υποδομές) οι ίδιοι οι χρήστες<br />
μπορεί να προκαλέσουν την έλλειψη διαθεσιμότητάς της ή ακόμα<br />
και την έκθεση εμπιστευτικών πληροφοριών μέσω αυτής. Τα<br />
αποτελέσματα μη διαθεσιμότητας μιας υπηρεσίας έχουν άμεσο<br />
αρνητικό αντίκτυπο στην εκάστοτε εταιρία τόσο σε οικονομικό<br />
επίπεδο όσο και στη φήμη/ αξιοπιστία της.<br />
Τι είναι το (D)DoS – Επίθεση Άρνησης Εξυπηρέτησης/Υπηρεσίας<br />
Μία επίθεση DoS/DDoS συνίσταται στην εκδήλωση καταιγισμού<br />
αιτήσεων σύνδεσης από διαφορετικές πηγές σ’ έναν εξυπηρετητή,<br />
με απώτερο στόχο, την κατάρρευσή του. Ο στόχος<br />
αυτών των επιθέσεων είναι συνήθως τα κάτωθι βασικά στοιχεία<br />
μιας διαδικτυακής υποδομής:<br />
Το εύρος του δικτύου (Network bandwidth)<br />
Η μνήμη του εξυπηρετητή (Server memory)<br />
Ο μηχανισμός διαχείρισης των διαφόρων εξαιρέσεων μιας<br />
εφαρμογής, είτε αυτές ενσωματώνονται στο server είτε αποτελούν<br />
εξειδικευμένη συσκευή, όπως Web Application Firewall<br />
(Application exception handling mechanism)<br />
H xρήση του επεξεργαστή/CPU<br />
Ο διαθέσιμος αποθηκευτικός χώρος (Hard disk space)<br />
Ο διαθέσιμος χώρος των βάσεων δεδομένων (Database<br />
space)<br />
Το σύνολο των συνδέσεων της βάσης δεδομένων (Database<br />
connection pool)<br />
Τα είδη DoS επιθέσεων ποικίλουν ενώ οι πρακτικές αυτών εξελίσσονται<br />
με ραγδαίους ρυθμούς. Ενδεικτικά παρουσιάζονται<br />
στο διάγραμμα 1 ορισμένα εξ’ αυτών.<br />
Λύση<br />
Στον τομέα της τεχνολογίας, το είδος των επιθέσεων εξελίσσεται<br />
το ίδιο γρήγορα με το είδος των λύσεων ή και/ το αντίθετο. Ως<br />
εκ τούτου, στην αγορά υπάρχουν διαθέσιμες ισχυρότατες πλατφόρμες<br />
που είναι σε θέση να αναγνωρίσουν την απειλή/ επίθεση<br />
και να την αποκρούσουν αποτελεσματικά.<br />
Για να γίνει αυτό όμως, θα πρέπει ο οργανισμός να διαθέσει άμεσα<br />
υψηλό κεφάλαιο για επένδυση σε τεχνολογία (συσκευές, εφαρμογές.<br />
κλπ.) ανθρώπους με υψηλή κατάρτιση αλλά και πολύπλοκες<br />
διαδικασίες, που στην περίπτωση της εκάστοτε επιχείρησης<br />
μπορεί να μη συνάδουν με τις βασικές της αρμοδιότητες (core<br />
business), αλλά ούτε και με το οικονομικό-επιχειρηματικό της πλάνο.<br />
Συνεπώς, μία τέτοια επένδυση θα αποπροσανατόλιζε το βασικό<br />
της στόχο. Η βέλτιστη προσέγγιση στην καταπολέμηση των<br />
Denial of Service επιθέσεων είναι ο συνδυασμός προϊοντικών λύσεων<br />
και διαδικασιών. Η προσέγγιση στη λύση οφείλει να είναι<br />
ολιστική μιας και το θέμα της ασφάλειας πληροφοριών δεν μπορεί<br />
πλήρως να καταπολεμηθεί με ένα προϊόν ή με μία μονόπλευρη<br />
λύση, π.χ. προστασία μόνο της εφαρμογής.<br />
Τα βήματα για την προστασία από επιθέσεις DoS, ξεκινούν από<br />
την οριοθέτηση της επικινδυνότητας σε επίπεδο επιχείρησης<br />
και ολοκληρώνονται με την εκπαίδευση και ενημέρωση των χρη-<br />
42 | security
Διάγραμμα 1<br />
στών (διάγραμμα 2). Εφόσον αναγνωριστεί η κρισιμότητα των<br />
αγαθών της εταιρείας, αναγνωρίζονται πρώτα οι υπάρχοντες μηχανισμοί<br />
στην πληροφοριακή υποδομή και στην πορεία γίνεται ή<br />
όχι, η επιλογή κατάλληλης και εξειδικευμένης λύσης αντιμετώπισης<br />
DoS επιθέσεων.<br />
Εφόσον ολοκληρωθούν τα ανωτέρω βήματα, ο οργανισμός θα έρθει<br />
αντιμέτωπος με την επιλογή της βέλτιστης λύσης για την προστασία<br />
του. Οι απόψεις για το θέμα των λύσεων διίστανται μιας<br />
και πολλοί θεωρούν ότι μόνο ο πάροχος μπορεί να τους προστατέψει<br />
από τις επιθέσεις αυτές και ότι δεν απαιτείται μία λύση<br />
μέσα στην πληροφοριακή υποδομή. Αυτό όμως αποτελεί έναν<br />
μύθο όπως έχει αποδειχτεί στο σύνολο της παγκόσμιας αγοράς<br />
και στην πράξη..<br />
Αυτό που απαιτείται είναι ο συνδυασμός δύο προσεγγίσεων: τόσο<br />
ο πάροχος να προστατεύει το δίκτυό του από Distributed Denial<br />
of Service Attacks όσο και ο οργανισμός την πληροφοριακή<br />
του υποδομή. Ο πάροχος οφείλει να εφαρμόζει μηχανισμούς ανίχνευσης,<br />
φιλτραρίσματος και αντιμετώπισης επιθέσεων τόσο σε<br />
πραγματικό χρόνο όσο και κατόπιν απαίτησης του πελάτη-οργανισμού.<br />
Από την άλλη, κάθε οργανισμός οφείλει να προστατεύει<br />
την περίμετρό του με ιδία μέσα, μιας και πολλές υπηρεσίες πραγματοποιούνται<br />
πάνω από κρυπτογραφημένα κανάλια μη ανιχνεύσιμα<br />
από τον πάροχο. Παράλληλα, ο εκάστοτε πάροχος δεν είναι<br />
σε θέση/ ή δεν είναι σωστό να αποκόψει ένα ολόκληρο δίκτυο<br />
που «κρύβεται» πίσω από μία μεταφρασμένη διεύθυνση (ΝΑΤ)<br />
που μπορεί να αντιπροσωπεύει από μία ολόκληρη εταιρεία (π.χ.<br />
δημόσιο φορέα) μέχρι και μία ολόκληρη χώρα. Ως εκ τούτου, ο<br />
συνδυασμός λύσεων μέσω παρόχου και On Premises είναι η βέλτιστη<br />
τακτική.<br />
Παράλληλα με τα ανωτέρω, είναι σημαντικό να τονίσουμε ότι όλες<br />
οι λύσεις προστασίας από Denial of Service επιθέσεις, απαιτούν<br />
παρακολούθηση τόσο σε 24ώρη βάση όσο και σε πραγματικό<br />
χρόνο. Αυτό συνεπάγεται την ανάγκη προσωπικού διαχείρισης,<br />
ενημέρωσης και καταπολέμησης.<br />
Η Space Hellas, μέσα από το υπερσύγχρονο <strong>Security</strong> Operations<br />
Center που διαθέτει είναι σε θέση να εποπτεύει όλο το 24ωρο την<br />
ευρωστία των συστημάτων του οργανισμού σε πραγματικό χρόνο,<br />
να συνδυάζει τυχόν περιστατικά και να αποφασίζει με ασφάλεια<br />
αν πρόκειται για κάποιο περιστατικό επίθεσης ή οτιδήποτε<br />
άλλο. Το Emergency Response Team αποτελείται από στελέχη<br />
υψηλής κατάρτισης, έτοιμα να επέμβουν έτσι ώστε να αντι μετωπιστεί<br />
μία επίθεση. Μέσα από έναν οργανωμένο μηχανισμό συνεργασίας<br />
με την εταιρία-στόχο, το περιστατικό απομονώνεται, δημιουργούνται<br />
άμεσα όλες οι απαραίτητες άμυνες και η κατάσταση ομαλοποιείται,<br />
ενώ τα συστήματα συνεχίζουν να προσφέρουν υπηρεσίες<br />
στους τελικούς πελάτες. Η Space Hellas πέραν της υψηλής τεχνογνωσίας<br />
και της ευρείας γκάμας προσφερόμενων προϊοντικών<br />
λύσεων, έχοντας γνώση, εμπειρία και πολλαπλές πιστοποιήσεις σε<br />
θέματα ασφάλειας, προσφέρει στους πελάτες της τα κάτωθι σημεία<br />
διασφάλισης των ευαίσθητων δεδομένων/πληροφοριών τους:<br />
Κρυπτογράφηση από άκρο σε άκρο των δεδομένων, Μηχανισμούς Ισχυρής<br />
Αυθεντικοποίησης για την πρόσβα ση χρηστών, Προκαθορισμένες διαδικασίες<br />
εξουσιοδότησης, Αναλυτική αναφορά για την επεξεργασία των<br />
δεδομέ νων, Πιστοποίηση διαγραφής δεδομένων σε περίπτωση που αυτό<br />
είναι επιθυμητό από τον πελάτη, Ισχυρά συμβόλαια/ SLAs, Αναλυτικές<br />
και περιοδικές αναφορές συμβάντων/ best practices και απόδοσης<br />
των συστημάτων.<br />
Τέλος, η εταιρία προσφέρει ένα σύνολο υπηρεσιών Managed <strong>Security</strong><br />
Services, όπως ενδεικτικά μπορούμε να αναφέρουμε τη Διαχείριση<br />
και Παρακολούθηση Συσκευών Ασφάλειας (για παράδειγμα<br />
διαχείριση και παρακολούθηση 24*7, AntiDoS Solutions), τη<br />
Συλλογή και Επεξεργασία Logs και Events (SIEM), τις Υποδομές για<br />
Full ή Partial Disaster Site ή ακόμα και το ολοκληρωμένο πακέτο<br />
διαχείρισης κινδύνου του οργανισμού. iT<strong>Security</strong><br />
Διάγραμμα 2<br />
security | 43
P RACTICAL<br />
Του Αλέξανδρου Σουλαχάκη<br />
Πρακτικός οδηγός διασφάλισης<br />
VoIP τηλεφωνικών κέντρων (Μέρος Β’)<br />
Σ<br />
το προηγούμενο τεύχος παρουσιάσαμε τα βασικά<br />
συστατικά της διασφάλισης ενός τηλεφωνικού<br />
κέντρου. Στο πρώτο μέρος ασχοληθήκαμε<br />
με της διαδικασίες οι οποίες αφορούν<br />
τον εσωτερικό κόσμο του κέντρου, το τοπικό δίκτυο<br />
και τις ενέργειες που χρειάζονται ώστε το κέντρο να ε-<br />
τοιμαστεί για να είναι πάντα ασφαλισμένο. Είναι κατανοητό πως<br />
όσα αναφέραμε στην προηγούμενη ενότητα είναι προαπαιτούμενα<br />
για την διασφάλιση αλλά δε φτάνουν. Το δεύτερο μέρος<br />
αναφέρεται στη σχέση κέντρου και εξωτερικού «IP» ψηφιακού<br />
κόσμου. Ένας κόσμος σκληρός και γεμάτος εκπλήξεις.<br />
Η μεθοδολογία και η στρατηγική που θα ακολουθήσουμε στο<br />
δεύτερο μέρος της παρουσίασης αφορά τις απαραίτητες ε-<br />
νέργειες που πρέπει να ολοκληρωθούν πριν την σύνδεση του<br />
κέντρου με τον έξω κόσμο.<br />
Θύρες και τείχος προστασίας<br />
Θύρες και κλασικοί στόχοι. Στο επόμενο βήμα στόχος μας γίνεται<br />
η αλλαγή στις προεπιλεγμένες θύρες του τηλεφωνικού κέντρου.<br />
Επιθυμητό αποτέλεσμα είναι να αποφύγουμε στοχοποιημένες<br />
επιθέσεις σε κλασικές θύρες. Με αυτόν τον τρόπο<br />
αναγκάζουμε τον επιτιθέμενο που ψάχνει για πρόσβαση στο<br />
σύστημα να χρησιμοποιήσει εργαλεία ανίχνευσης θυρών (port<br />
scanner). Αν αυτό συμβεί η επίθεση τερματίζεται σε αυτή τη<br />
χρονική στιγμή και το κέντρο πλέον είναι αόρατο για την επιτιθέμενη<br />
IP. Ειδικά με τον συνδυασμό IDS/IPS που θα αναφέρουμε<br />
αργότερα το μοντέλο θα «κόψει» άμεσα κάθε απόπειρα<br />
επίθεσης. Υπογραμμίζουμε σε αυτό το σημείο πως με την<br />
εφαρμογή της προηγούμενης ρύθμισης (LAN) το κέντρο είναι<br />
προσβάσιμο μόνο από συγκεκριμένες IPs. Η θύρα 5060 συνηθίζεται<br />
να χρησιμοποιείται για SIP επικοινωνία συσκευών, συνήθως<br />
μένει ανοιχτή και εκτεθειμένη στον έξω κόσμο με σκοπό<br />
να επιτρέψει την επικοινωνία μεταξύ SIP οντοτήτων και κέντρου.<br />
Το ίδιο συμβαίνει και για το πρωτόκολλο IAX στην<br />
πόρτα 4569. Τέλος οι θύρες 10000-20000 συνήθως χρησιμοποιούνται<br />
για τη ροή δεδομένων φωνής (RTP).<br />
Ο τρόπος αλλαγής θύρας ποικίλει από διανομή σε διανομή.<br />
Μπορεί να αλλαχτεί από την web διεπαφή ή από κονσόλα εικόνα<br />
1.<br />
Μετά την αλλαγή ρυθμίζουμε το τείχος προστασίας και δοκιμάζουμε<br />
αν η νέα ρύθμιση λειτουργεί, αφού επανεκκινήσουμε<br />
την αντίστοιχη υπηρεσία (sshd daemon). Με μια ματιά στο τείχος<br />
προστασίας, γρήγορα καταλαβαίνουμε πώς υπάρχουν θύρες<br />
ανοιχτές οι οποίες δεν χρειάζονται. Αν για παράδειγμα<br />
δεν χρησιμοποιούμε υπηρεσίες “chat” ή υπηρεσίες παρουσίας<br />
(presense) XMMP κλείνουμε τις θύρες (και τις υπηρεσίες).<br />
Με τον ίδιο τρόπο και από τη διεπαφή του τοίχους προστασίας<br />
απενεργοποιούμε το ICMP, ώστε το κέντρο να μην «απαντάει»<br />
στα ping requests και προδίδει τη θέση του και την<br />
ύπαρξη του.<br />
Τείχος προστασίας και κανόνες ρύθμισης συνδέσεων. Η πα-<br />
Εικόνα 1.<br />
44 | security
ρουσία του τείχους προστασίας, βασισμένη στο διάσημο<br />
IPtables, είναι απαραίτητη και χωρίς αυτή είναι θέμα ημερών για<br />
το κέντρο να δεχτεί επίθεση από έναν κακόβουλο χρήστη. Μία<br />
επίθεση ddos είναι ικανή να «γονατίσει» το κέντρο και να το<br />
μεταμορφώσει σε άβουλο κουτί που απλά δεν λειτουργεί. Οι<br />
παρακάτω θύρες και υπηρεσίες σοφό είναι να απενεργοποιούνται<br />
όταν δεν χρησιμοποιούνται. 80 και 9080 για τη web<br />
διεπαφή στο κέντρο εκτός τοπικού δικτύου. Συνιστάται η χρήση<br />
vpn και ssh tunneling. Στην περίπτωση που η 443 ή η 9001<br />
δεν χρησιμοποιείται επίσης απενεργοποιήστε την. Η πόρτα<br />
4569 απευθύνεται στο πρωτόκολλο IAX. Αν λοιπόν δεν το<br />
χρειάζεστε κλείστε την θύρα. Το ΙΑΧ είναι διάσημο πρωτόκολλο<br />
γιατί υπερτερεί έναντι του SIP στο γεγονός ότι μεταφέρει<br />
απροβλημάτιστα την πληροφορία σε σημεία που υπάρχει<br />
ενεργό τείχος προστασίας χρησιμοποιώντας μόνο αυτήν την<br />
πόρτα. Το SIP από την άλλη χρειάζεται διαφορετικές πόρτες<br />
TCP, UDP και RTP προκειμένου να μεταφέρει SDP πληροφορίες<br />
σύνδεσης και φωνής. To πλεονέκτημα του ΙΑΧ είναι πώς<br />
όταν το τηλεφωνικό κέντρο, στέλνει πληροφορίες στον πάροχο<br />
VoIP (με σκοπό τον τερματισμό κλήσεων), δε χρειάζεται να<br />
υπάρχει ανοιχτή πόρτα. Στην περίπτωση χρήσης SIP για τον<br />
τερματισμό κλήσεων, οι 5004-5082 και οι 10000-20000 είναι α-<br />
παραίτητες. Στην περίπτωση που δεν προσφέρετε την διασύνδεση<br />
απομακρυσμένων οντοτήτων SIP από την θύρα 5060<br />
σαν επιλογή, απενεργοποιήστε την για τον έξω κόσμο. Αν πάλι<br />
τη χρειάζεστε αλλάξτε την όπου χρειάζεστε και χρησιμοποιήστε<br />
VPN tunneling. Το FOP (flash operator panel) με την<br />
πόρτα 4445 είναι ένα γραφικό περιβάλλον / διεπαφή και έχει<br />
ρόλο switchboard. Η εμπειρία δείχνει πώς δεν χρησιμοποιείται<br />
συχνά. O διακομιστής συγχρονισμού ώρας γνωστός και<br />
ως timeserver (θύρα 123) δεν χρειάζεται να δίνει πρόσβαση<br />
στον έξω κόσμο. Το ίδιο συμβαίνει με την υπηρεσία TFTP<br />
(πόρτα 69) η οποία είναι υπεύθυνη για το provisioning (αρχικοποίηση<br />
οντοτήτων SIP). Αρκετοί διαχειριστές προτιμούν (και<br />
συνιστάται) να την απενεργοποιήσουν μετά την αρχική παραμετροποίηση<br />
των συσκευών και τον επανεκκινούν σε περιπτώσεις<br />
αναβάθμισης.<br />
Έλεγχος ορθής επανεκκίνησης. Λόγω της ύπαρξης πολλών<br />
διανομών τηλεφωνικών κέντρων, καλό είναι να γίνεται έλεγχος<br />
του τοίχους προστασίας καθώς και των υπηρεσιών που «τρέχει»<br />
το κέντρο, ώστε να απενεργοποιηθούν τα συστατικά που<br />
δεν χρησιμοποιούνται. Στην περίπτωση απενεργοποίησης θύρας<br />
ή υπηρεσίας και στην περίπτωση που μετά από επανεκκίνηση<br />
επανενεργοποιηθεί, σημαίνει πώς πρέπει να ελέγξετε τα<br />
αρχεία, ώστε να μη γίνεται αυτόματη εκτέλεση κατά το boot<br />
(chkconfig υπηρεσία on/off). Επιπρόσθετα κάποια αρχεία βρίσκονται<br />
στο σύστημα σε πολλές εκδόσεις. Για παράδειγμα μπορεί<br />
να δείτε το sip.conf και το sip_custom.conf. Σε αυτήν την<br />
περίπτωση ελέγξτε τις σημειώσεις που διαφέρουν από μια διανομή<br />
σε άλλη. Συνήθως τα παρόμοια (με το κύριο) αρχεία που<br />
εμπεριέχουν τα συνθετικά custom, additional είναι αυτά που ε-<br />
μπεριέχουν πρόσθετες ρυθμίσεις που προσαρτούνται στο κύριο<br />
αρχείο. Αυτό συμβαίνει για να μην δημιουργείται πρόβλημα<br />
όταν ένα αρχείο αλλάζεται από τη διεπαφή ενώ πριν έχει<br />
τροποποιηθεί με κονσόλα. Αν λοιπόν έχουν «χαθεί» ρυθμίσεις<br />
κατά την παραμετροποίηση, ελέγχουμε αυτήν την περίπτωση.<br />
Με άλλα λόγια φροντίζουμε να τροποποιούμε τα σωστά<br />
αρχεία κάθε φορά με στόχο συγκεκριμένη ενέργεια. Με<br />
μια παρατηρητική ματιά θα διαπιστώσετε πώς αν σε ένα αρχείο<br />
δεν επιτρέπεται να επέμβουμε χειροκίνητα, θα βρείτε μέσα<br />
σε αυτό σημείωση που θα σας το υπενθυμίζει.<br />
Σημαντικές λεπτομέρειες που δεν πρέπει να<br />
ξεχνάμε<br />
Ένα σύνολο από κανόνες, ανεβάζουν το επίπεδο δυσκολίας έ-<br />
ναντι κακόβουλων επιθέσεων. Το «μυστικό» της επιτυχίας βρίσκεται<br />
αρχικά στο να σφραγιστούν οι «τρύπες» του τηλεφωνικού<br />
κέντρου. Δεν πρέπει όμως να ξεχνάμε σε καμία περίπτωση<br />
πως σκοπός μας είναι ο επιτιθέμενος να καταλάβει ά-<br />
μεσα πώς ο στόχος είναι μη προσβάσιμος και δεν έχει νόημα<br />
να ασχοληθεί. Στις περισσότερες περιπτώσεις έχει παρατηρηθεί<br />
ό,τι ο επιτιθέμενος τα παρατάει και ψάχνει για νέους «εύκολους»<br />
στόχους με το που αναγνωρίσει τα πρώτα αντίμετρα.<br />
Στη λίστα αυτών τον κανόνων λοιπόν συνιστούνται και προστίθενται<br />
οι παρακάτω ενέργειες. Δεν επιτρέπεται η πιστοποίηση<br />
SIP εγγραφής (registration) από όλες τις IP διευθύνσεις.<br />
Επιλέξτε συγκεκριμένα και λογικά subsets από τα οποία μπορούν<br />
οι χρήστες να ταυτοποιηθούν και να έχουν πρόσβαση σε<br />
επιμέρους στοιχεία και εφαρμογές. Συνιστάται να χρησιμοποιούνται<br />
custom context για ομάδες χρηστών ή μεμονωμένους<br />
χρήστες ώστε να περιορίζονται ανάλογα με τις ανάγκες.<br />
Θέσατε alwaysreject = yes στο sip.conf προκαλώντας απόρριψη<br />
των λάθος ταυτοποιήσεων σε σωστό username. Με αυτόν<br />
τον τρόπο σταματάει η προσπάθεια για εντοπισμό εσωτερικών<br />
αριθμών (extensions) και κατ’ επέκταση των κωδικών<br />
αυτών. Αποτρέψετε την χρήση SIP κλήσης από ανώνυμο χρήστη<br />
δια παντός για όλα τα εσωτερικά. Οι κωδικοί σε όλα τα ε-<br />
πίπεδα πρέπει να εμπεριέχουν νούμερα σύμβολα, μικρά, κεφαλαία<br />
και αριθμούς με μη κατανοητές λέξεις. Με τη χρήση<br />
permit/deny μπλοκάρετε τον ΑΜΙ (Asterisk Manager Interface),<br />
ώστε να δέχεται εισερχόμενες συνδέσεις μόνο από γνωστές<br />
επαφές (IP). O AMI μπορεί να εκτελέσει εντολές η να διαβάσει<br />
γεγονότα από το τηλεφωνικό κέντρο και σοφό είναι να μη<br />
μένει ενεργός χωρίς λόγο. To ίδιο ακριβώς ισχύει με τον TAPI<br />
ο οποίος είναι ένας οδηγός που βοηθάει στην χρήση CTI ε-<br />
security | 45
P RACTICAL<br />
Πρακτικός οδηγός διασφάλισης VoIP τηλεφωνικών κέντρων<br />
φαρμογών. Η χρήση κωδικών και εδώ πρέπει να τηρεί τα προαναφερθέντα.<br />
Προστατέψετε τα context δηλαδή τη λίστα επιτρεπόμενων<br />
πράξεων του χρήστη και περιορίστε το default<br />
context σε περιορισμένους χρήστες ή ομάδα αυτών. Η επιλογή<br />
allowguest πρέπει να είναι “no”, ώστε να μην γίνονται κλήσεις<br />
από μη ταυτοποιημένους χρήστες. Η ταυτότητα SIP, πρέπει να<br />
διαφέρει από τον εσωτερικό αριθμό, διαφορετικά είναι εύκολος<br />
στόχος για τον επιτιθέμενο. Είναι απαραίτητο στα αρχεία<br />
που χρησιμοποιείτε e-mail για ειδοποιήσεις, η προώθηση fax<br />
/ voicemail να ορίσετε σωστές διευθύνσεις ώστε να μη διαρρεύσουν<br />
πληροφορίες σε τρίτους από αμέλεια. Τέλος να θυμάστε<br />
πως το Wi Fi αποτελεί ρίσκο για την ασφάλεια του τηλεφωνικού<br />
κέντρου.<br />
Πολλοί διαχειριστές ρωτάνε για την λίστα MAC στην οποία ε-<br />
πιτρέπει σε συγκεκριμένες μόνο συσκευές να κάνουνε κλήσεις.<br />
Ναι μπορείτε να την εφαρμόσετε, αλλά να γνωρίζεται πως είναι<br />
χρονοβόρα στην συντήρηση, προκαλεί περισσότερο πρόβλημα<br />
σε μεγάλες εγκαταστάσεις παρά όφελος. Στα VoIP κέντρα<br />
εξάλλου αν ο επιτιθέμενος έχει φτάσει σε επίπεδο να κάνει<br />
macspoof ή να αλλάξει την mac ενός extension σημαίνει<br />
πως ήδη έχει διεισδύσει στο σύστημα οπότε και είναι θέμα λεπτών<br />
να κάνει κλήσεις. Τέλος φροντίστε κατά την παραμετροποίηση<br />
να επιτρέψετε (όπου είναι δυνατόν) μια ή δυο εξερχόμενες<br />
κλήσεις ανά εσωτερικό αριθμό. Ο επιτιθέμενος αφού<br />
καταφέρει να ταυτοποιηθεί θα προσπαθήσει να πετύχει τον<br />
μέγιστο αριθμό ταυτόχρονων κλήσεων. Με τον τρόπο αυτό<br />
δεν θα μπορεί να εκτελέσει πάνω από δύο ταυτόχρονες. Πρακτικά<br />
αυτό σημαίνει πως αν ο επιτιθέμενος κατάφερε να υποκλέψει<br />
κωδικούς θα προσπαθήσει να πραγματοποιήσει όσων<br />
το δυνατό περισσότερες ταυτόχρονες κλήσεις, σε αριθμό με<br />
υψηλό κοστολόγιο, από τον οποίο έχει ο ίδιος χρηματικό ό-<br />
φελος (και σε προορισμό του οποίου την ύπαρξη δε γνωρίζατε<br />
μέχρι σήμερα). Αποτέλεσμα σε ένα βράδυ να χρεωθείτε<br />
χιλιάδες ευρώ.<br />
Σύστημα ανίχνευσης επιθέσεων και αποκλεισμός<br />
Το τελευταίο σημαντικό βήμα για τη διασφάλιση του τηλεφωνικού<br />
κέντρου είναι η σωστή παραμετροποίηση του fail2ban<br />
το οποίο αποτελεί ένα αντίμετρο τύπου IDS κατά του brutal<br />
force. Το f2b όπως το συντομογραφούμε προσφέρει ένα είδος<br />
φυλακής, στην οποία μπλοκάρει ύποπτες IP διευθύνσεις<br />
που κάνουν απόπειρες να συνδεθούν στο κέντρο ή σε κάποιο<br />
εσωτερικό ή να βρούνε τους κωδικούς του συστήματος. Οι<br />
ρυθμίσεις του f2b προσφέρουν εκτός από το SIP επιπρόσθετους<br />
κανόνες για πολλά άλλα πρωτόκολλα ανάλογα με τη συμπεριφορά<br />
και την πολιτική διασφάλισης. Βρίσκεται στην ευχέρεια<br />
μας να επιλέξουμε το πλήθος των κελιών ανάλογα με<br />
το πρωτόκολλο που διασφαλίζουμε καθώς και το είδος του α-<br />
ποκλεισμού σε χρονικό όριο. Προσωπικά ρυθμίζω το χρόνο<br />
αποκλεισμού σε 24 ώρες εκτός αν το κέντρο με ειδοποιήσει<br />
για συνεχείς αποτυχημένες επιθέσεις. Στην περίπτωση αυτή το<br />
ανεβάζουμε τη διάρκεια αποκλεισμού σε μήνα. Δεν συνιστάται<br />
νομικά να κρατάτε IP λίστα αποκλεισμού και δεν έχει κανένα<br />
πρακτικό νόημα. Αν πάλι κάποιο IP επιμένει να προσπαθεί<br />
να σας κάνει ddos για παράδειγμα, απλά το προσθέτετε στο<br />
IPtables με περιορισμό deny και δε σας ενοχλεί ξανά. Υπάρχουν<br />
λίστες με κακόβουλες IP, άλλες ελεύθερες άλλες με πληρωμή.<br />
Προσωπικά απλά τις έχω υπόψιν μου και σπάνια θα ρίξω<br />
μια ματιά αν κάτι με οδηγήσει εκεί όπως για παράδειγμα έ-<br />
να αποτέλεσμα από μηχανή αναζήτησης.<br />
Κανόνες ασφαλείας στην αριθμοδότηση και<br />
φραγές κλήσεων<br />
Το θέμα ασφαλείας δεν περιορίζεται όμως στο τηλεφωνικό<br />
κέντρο και στο τείχος προστασίας. Υπάρχουν πολλές παράμετροι<br />
που σχετίζονται με το dialplan. Το dialplan δεν είναι κάτι<br />
παραπάνω από ένα σύνολο κανόνων, οι οποίοι υποδεικνύουν<br />
στο κέντρο που μπορεί να τηλεφωνήσει και που όχι. Αν<br />
για παράδειγμα απαγορεύσουμε το 0044 το τηλεφωνικό κέντρο<br />
αυτό δεν μπορεί πια να τηλεφωνήσει στη Μεγάλη Βρετανία. Ζητούμενο<br />
είναι ο πάροχος να μην επιτρέπει κλήσεις σε μη επιθυμητούς<br />
κακόβουλους προορισμούς. Είναι η βέλτιστη λύση και<br />
πάντα καλό είναι να ρωτάμε τον πάροχο αν είναι δυνατόν να<br />
«κόψει» αυτούς τους προορισμούς ή να μας βάλει σε περιορισμένη<br />
λίστα με προορισμούς επιλογής μας. Αν όχι μπορούμε<br />
να «κόψουμε» ότι δε χρησιμοποιούμε από το κέντρο συ-<br />
46 | security
νολικά ή σε συγκεκριμένα εσωτερικά και να τα περιορίσουμε<br />
για παράδειγμα μόνο σε αστικά, υπεραστικά, κινητά και Γαλλία<br />
μόνο. Σε αυτό το σημείο είναι απαραίτητο να γνωρίζουμε πως<br />
επιπρόσθετα μπορεί να ενεργοποιηθεί κωδικός (pin) για κλήσεις<br />
εξωτερικού στο κέντρο. Σε κάθε προσπάθεια για διεθνή<br />
κλήση το κέντρο θα ζητάει κωδικό πριν πραγματοποιήσει την<br />
κλήση αυτή. Μια καλή πρακτική για να κοιμάστε ήρεμοι τα βράδια<br />
είναι η εξής. Προτιμήστε prepaid συμβόλαιο. Αν για παράδειγμα<br />
το κόστος τηλεφωνίας της εταιρίας η οργανισμού<br />
κοστίζει 300 ευρώ το μήνα δε χρειάζεται να έχουμε απεριόριστη<br />
πίστωση. Μπορούμε να θέσουμε όριο τα 300 ευρώ και ό-<br />
ταν το ποσό μειωθεί να προσθέσουμε χρήματα στο λογαριασμό.<br />
Αν πάλι υπάρχει ανάγκη για postpaid συμβόλαιο, τότε σε<br />
συνεννόηση με τον πάροχο, μπορείτε να ορίσετε διακοπή υ-<br />
πηρεσίας με όριο τα 350 ευρώ ανά μήνα. Τέλος Σαν πρακτική<br />
ασφαλείας διατηρήστε μια PSTN γραμμή και τουλάχιστον<br />
μια τηλεφωνική συσκευή σε κοινόχρηστο χώρο ή σε φυλάκιο.<br />
Διασφάλιση τηλεφωνικής κλήσης, επιπρόσθετα<br />
αντίμετρα και παρατήρηση.<br />
Ένα επιπρόσθετο μέτρο σε μια ολοκληρωμένη αρχιτεκτονική<br />
είναι η χρήση του κέντρου «πίσω» από ένα Hardware firewall<br />
με ΝΑΤ και δυνατότητες router.<br />
Στο μοντέλο που εικονίζεται στην εικόνα 2 , διακρίνονται τα 5<br />
βασικά επίπεδα που εμπλέκονται άμεσα σε τοπικό επίπεδο. Ε-<br />
πιπρόσθετα υπάρχουν άλλα 3 επίπεδα (εκτός φυσικού τοπικού<br />
δικτύου). Αυτά διασφαλίζουν το συνολική διαδρομή του δικτύου<br />
μας από άκρη σε άκρη, συμπεριλαμβανομένου των α-<br />
πομακρυσμένων σημείων.<br />
Το τείχος προστασίας αυτό (εκτός την μόνωση) που προσφέρει<br />
από τον έξω κόσμο, μπορεί να εξασφαλίσει και δυνατότητα<br />
QoS το οποίο είναι απαραίτητο στο VoIP. Με την υ-<br />
λοποίηση VPN δικτύου μπορούμε να παράσχουμε συνδεσιμότητα<br />
με άλλα γεωγραφικά σημεία σε επίπεδο LAN καθώς το<br />
VPN έρχεται και τερματίζεται πίσω από το τείχος προστασίας.<br />
Το routing, το στήσιμο του VPN και τα επιμέρους στοιχεία του<br />
δικτύου είναι μια διαφορετική ιστορία η οποία αποτελεί από μόνη<br />
της νέο κεφάλαιο. Το μεγάλο πλεονέκτημα είναι πως το δίκτυο<br />
θεωρείται (και δρα) σαν τοπικό άσχετα με τα γεωγραφικά<br />
σημεία. Επίσης πολύ σημαντικό στοιχείο είναι το γεγονός<br />
πως το/τα sip trunks που οδηγούν τις κλήσεις στον πάροχο<br />
VoIP μπορούν να τερματίζονται σε αυτόν μέσο του VPN. Το<br />
περιβάλλον λοιπόν είναι διασφαλισμένο από υποκλοπές<br />
(eavesdropping).<br />
Επιπρόσθετη χρήση του SRTP σε συνδυασμό με το πρωτόκολλο<br />
TLS κάνει την υποκλοπή αδύνατη καθώς στην ανάλυση<br />
με wireshark δεν αποκωδικοποιούνται πλέον οι ροές RTP<br />
και δε φαίνεται κανένα στοιχείο που περιγράφει το είδος του<br />
Εικόνα 2<br />
media και τα φυσικά σημεία σύνδεσης (IPs).<br />
Με μια σειρά ρυθμίσεων στη δρομολόγηση κίνησης, μπορεί ο<br />
διαχειριστής να παραμετροποιήσει συσκευές ή κέντρα σε τοπικό<br />
επίπεδο ανεξαρτήτου γεωγραφικού σημείου και χωρίς να<br />
προδίδει τις εξωτερικές IP’s απενεργοποιώντας επιμέρους τμήματα<br />
δικτύου ή του τοίχους προστασίας. Τέλος αν ο πάροχος<br />
τερματίζει τις κλήσεις του σε άλλους μεγαλύτερους κρίνεται α-<br />
παραίτητο να υπάρχει μεταξύ τους peer to peer διασύνδεση.<br />
Ο Λόγος είναι απλός. Η p2p σύνδεση κάνει ταυτοποίηση και<br />
εγγραφή μόνο μεταξύ των δυο πλευρών με IP. Δεν υπάρχει δηλαδή<br />
username και password για να γίνει οποιαδήποτε προσπάθεια<br />
επίθεσης και δεν επιτρέπεται πρόσβαση από μη ε-<br />
ξουσιοδοτημένες IP διευθύνσεις . Έτσι λοιπόν η κλήση σας είναι<br />
ασφαλής από άκρο σε άκρο σε επίπεδο VoIP, δηλαδή από<br />
τη συσκευή του γραφείου σας μέχρι τον πάροχο, VoIP που κάνει<br />
τον τελικό τερματισμό σε τηλεπικοινωνιακούς οργανισμούς.<br />
Σαν επίλογο στο τόσο πολύπλοκο αυτό θέμα δεν θα ανακεφαλαιώσουμε<br />
ή θα βγάλουμε συμπεράσματα. Αντί αυτού θα<br />
σας θυμίσουμε πως το θέμα ασφαλείας περιλαμβάνει συνεχή<br />
ενημέρωση και παρατήρηση. Αν διαθέτετε monitor όπως για<br />
παράδειγμα Nagios για επίβλεψη συστημάτων μπορείτε να ενσωματώσετε<br />
τα MIB του κέντρου και να παρακολουθείτε τον<br />
αριθμό των ταυτόχρονων κλήσεων (μέσω VPN). Κάθε αποκλίνουσα<br />
συμπεριφορά είναι ένδειξη και αφορμή για μια γρήγορη<br />
ματιά στα logs. Αν διαπιστώσετε κάτι ή έχετε κάποια ιδέα<br />
γράψτε την στην κοινότητα. Το έχω δει πως δουλεύει και σας<br />
διαβεβαιώνω πως μέσα σε ένα βράδυ ένα πολύ γνωστό IDS της<br />
αγοράς εξελίχτηκε για να βοηθήσει τις ανάγκες του για την<br />
VoIP τηλεφωνία. Η κοινότητα είναι μεγάλη και δουλεύει ασταμάτητα.<br />
Τα RSS είναι φίλοι μας. Υπάρχουν πολλές λίστες που<br />
αφορούν την ασφάλεια και είναι θετικό να διαβάζουμε συχνά<br />
τα νέα περί επιθέσεων και κενών ασφαλείας που βρέθηκαν και<br />
σφραγίστηκαν. iT<strong>Security</strong><br />
security | 47
Διμηνιαίο περιοδικό για τo Enterprise Computing<br />
και την Ασφάλεια Πληροφοριών<br />
Διμηνιαίο περιοδικό με θεματολογία στο χώρο της ασφάλειας<br />
ΕΤΗΣΙΑ ΣΥΝΔΡΟΜΗ ΚΑΙ ΣΤΑ ΔΥΟ ΠΕΡΙΟΔΙΚΑ (SECUR<strong>IT</strong>Y MANAGER & <strong>IT</strong> SECUR<strong>IT</strong>Y)<br />
ΣΥΝΔΡΟΜΕΣ ΕΣΩΤΕΡΙΚΟΥ ΙΔΙΩΤΕΣ 4O€ ΕΤΑΙΡΕΙΕΣ/ΟΡΓΑΝΙΣΜΟΙ 65€ (2 τεύχη)<br />
ΣΥΝΔΡΟΜΕΣ ΕΞΩΤΕΡΙΚΟΥ ΕΥΡΩΠΗ-ΚΥΠΡΟΣ 78€ ΛΟΙΠΕΣ ΧΩΡΕΣ 97 €<br />
ΕΤΗΣΙΑ ΣΥΝΔΡΟΜΗ ΣΤΟ ΠΕΡΙΟΔΙΚΟ <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
ΣΥΝΔΡΟΜΕΣ ΕΣΩΤΕΡΙΚΟΥ ΙΔΙΩΤΕΣ 25€ ΦΟΙΤΗΤΕΣ/ΣΠΟΥΔΑΣΤΕΣ 20€ ΕΤΑΙΡΕΙΕΣ/ΟΡΓΑΝΙΣΜΟΙ 25€ )<br />
ΣΥΝΔΡΟΜΕΣ ΕΞΩΤΕΡΙΚΟΥ ΕΥΡΩΠΗ-ΚΥΠΡΟΣ 60€ ΛΟΙΠΕΣ ΧΩΡΕΣ 75 €<br />
TPOΠOI ΠΛHPΩMHΣ<br />
• Με ταχυδρομική επιταγή<br />
• Με κατάθεση στον τραπεζικό λογαριασμό:<br />
ΕΘΝ. ΤΡΑΠΕΖΗΣ 108-47118154<br />
EUROBANK 0026 0251 5202 006 97497<br />
• Με πιστωτική κάρτα:<br />
Εθνοκάρτα Mastercard Visa Diners<br />
Aριθμός κάρτας:<br />
Ημ. Λήξεως:<br />
ΔΕΛΤΙΟ ΣΥΝΔΡΟΜΗΣ<br />
Νέος συνδρομητής n Ανανέωση Συνδρομής n Συνδρομή και στα 2 περιοδικά n<br />
(<strong>Security</strong> Manager & <strong>IT</strong> <strong>Security</strong>)<br />
Επωνυμία επιχείρησης:.................................................................................................................................................................... ΑΦΜ:...................................................................... ΔΟΥ:...............................................................................<br />
Δραστηριότητα (επιχείρησης): ................................................................................................................................................ E-mail:..............................................................................................................................................................................<br />
Ονοματεπώνυμο (Υπευθύνου):.......................................................................................... Θέση στην εταιρεία: ..........................................................................<br />
Διεύθυνση:.............................................................................................................................................................................................................................................................................. Ταχ. Κώδικας: .........................................................................<br />
Πόλη:............................................................................................................................................................. Τηλέφωνο:.................................................................................................... Fax:..........................................................................................<br />
Ονοματεπώνυμο παραλήπτη: ................................................................................................................................................................................................................................................................................................................................<br />
Διεύθυνση αποστολής περιοδικού:...................................................................................................................................................................................................................................................................................................................................<br />
Ταχ. Κώδικας:..................................................................................Πόλη:.............................................................................................................................................................................................................................................................<br />
Σύμφωνα με το ΚΒΣ, άρθρο 13, παραγρ. 17, για τις συνδρομές εκδίδονται διπλότυπες αθεώρητες αποδείξεις ως παραστατικό δαπάνης για την επιχείρηση.