07.03.2017 Views

IT Professional Security - ΤΕΥΧΟΣ 34

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

γαριασμούς. Ενεργοποίησε όμως και φαινόμενο ντόμινο,<br />

με άλλους προμηθευτές υπηρεσιών να προειδοποιούν τους<br />

χρήστες να ενημερώσουν τους λογαριασμούς τους, σε περίπτωση<br />

που χρησιμοποιούσαν τους ίδιους κωδικούς. Το<br />

2013 χαρακτηρίστηκε από αρκετές παραβιάσεις δεδομένων.<br />

Η Evernote ζήτησε από 50 εκατομμύρια χρήστες της<br />

να αλλάξουν τα συνθηματικά τους, μετά την ανακάλυψη ό-<br />

τι οι hackers θα μπορούσαν να είχαν αποκτήσει πρόσβαση<br />

στις πληροφορίες αυτές. Η παραβίαση στο LivingSocial<br />

εξέθεσε τα δεδομένα 50 εκατομμυρίων χρηστών, ενώ<br />

από το περιστατικό στη Yahoo! Ιαπωνίας διέρρευσαν 22<br />

εκατομμύρια στοιχεία ταυτότητας χρηστών.<br />

Σημαντικά γεγονότα όπως αυτά, θα συνεχίσουν και κατά<br />

το επόμενο έτος. Μάλιστα, η τάση φαίνεται ότι θα είναι<br />

αυξητική, φτάνοντας σε τουλάχιστον ένα μεγάλο<br />

περιστατικό ασφάλειας πληροφοριών το μήνα.<br />

Καμία εταιρεία δεν είναι ασφαλής α-<br />

πό παραβιάσεις δεδομένων. Κάποιος<br />

πάντα θα προσπαθεί<br />

να εισέλθει στα δίκτυα αυτά,<br />

χρησιμοποιώντας νέα εργαλεία<br />

και εκμεταλλευόμενος<br />

συνδυασμό ευπαθειών, κυρίως<br />

των zero - day. Θα<br />

δούμε φυσικά και νέους,<br />

πιο «δημιουργικούς» τρόπους<br />

για απόκτηση κέρδους<br />

από τα κλεμμένα δεδομένα,<br />

κάτι το οποίο θα οδηγήσει και σε μια πιο ανταγωνιστική<br />

cybercriminal αγορά.<br />

Εισβολή στο «Internet Of Things» (ΙοΤ)<br />

Οι Hacker περνούν περισσότερο χρόνο δοκιμάζοντας να<br />

σπάσουν μη παραδοσιακές ηλεκτρονικές συσκευές. Πλέον<br />

οι υπολογιστές υπάρχουν σχεδόν παντού! Στα αυτοκίνητα,<br />

στις τηλεοράσεις, στα ρολόγια, σε παιδικά παιχνίδια,<br />

συσκευές παρακολούθησης μωρών και τα τελευταία<br />

χρόνια έχουν καταφέρει να τους χωρέσουν ακόμα και σε<br />

γυαλιά... Αυτές οι συσκευές όμως έχουν αποθηκευμένες<br />

αρκετές πληροφορίες μέσω διάφορων αισθητήρων που<br />

μπορεί να έχουν (όπως GPS, μετρητές ταχύτητας, μετρητές<br />

συνθηκών περιβάλλοντος, φωτογραφίες). Επιπρόσθετα<br />

μπορούν να συνδέονται σε ασύρματα δίκτυα. Ωστόσο<br />

η ασφάλεια είναι δευτερεύουσας σημασίας για τα Gadget.<br />

Αν τα προσθέσουμε όλα αυτά, είναι σαν μια γιορτή για<br />

τους hackers. Μία παιδική χαρά, στην οποία οι computer<br />

experts μπορούν να παίξουν ανενόχλητοι. Έχουν καταγραφεί<br />

ήδη αρκετά γεγονότα. Ακόμα και hack σε συσκευή<br />

παρακολούθησης μωρού! Οι ειδικοί στην ασφάλεια το έ-<br />

χουν επισημάνει ήδη στις εταιρείες κατασκευής τέτοιων<br />

gadget, αλλά ακόμα δεν έχει γίνει πλήρως αντιληπτό από<br />

αυτές. Αν συνυπολογίσουμε και τον αυξανόμενο ρυθμό<br />

με τον οποίο εμφανίζονται τέτοιου είδους συσκευές στο<br />

εμπόριο, θα πρέπει σίγουρα να περιμένουμε ότι οι hacker<br />

θα στοχεύουν ακόμα περισσότερο στον τομέα αυτό.<br />

Θα αυξηθεί (επιτέλους;) το security visibility.<br />

Συνήθως, όταν hackers επιτίθενται σε εταιρείες δεν γίνονται<br />

αντιληπτοί, πάρα μόνο όταν είναι ήδη πολύ αργά. Παρόλο<br />

που οι εταιρείες κατά κανόνα διαθέτουν firewall και<br />

Antivirus, δεν μπορούν να ενημερωθούν έγκαιρα για γεγονότα<br />

ασφάλειας.<br />

Οι λόγοι είναι κυρίως ότι βασίζονται<br />

σε παλαιούς μηχανισμούς,<br />

για παράδειγμα, ένα<br />

packet filter firewall δεν μπορεί<br />

να χρησιμοποιήσει τεχνικές<br />

IDS/IPS και έχει μειωμένη δυνατότητα<br />

logging. Επίσης οι συσκευές<br />

ασφάλειας δεν προγραμματίζονται<br />

σωστά, με αποτέλεσμα<br />

να μπορεί σχετικά εύκολα έ-<br />

νας hacker να τις παρακάμψει. Επιπρόσθετα,<br />

οι <strong>IT</strong> των εταιρειών συνήθως "χάνονται"<br />

από τον αριθμό των διαθέσιμων Logs<br />

που έχουν από όλες τις δικτυακές συσκευές, με αποτέλεσμα<br />

να μη μπορούν να διακρίνουν άμεσα ένα σημαντικό<br />

γεγονός.<br />

Πλέον έχει γίνει σαφές ότι η σωστή εικόνα σημαίνει α-<br />

σφάλεια. H βασικότερη παράμετρος ασφάλειας είναι ο έ-<br />

λεγχος του δικτύου. Μία αισιόδοξη πρόβλεψη για το 2014<br />

είναι ότι οι CSO και οι <strong>Security</strong> <strong>IT</strong> Managers θα δώσουν<br />

μεγαλύτερη έμφαση στην αποτελεσματική καταγραφή των<br />

logs από το δίκτυό τους, καθώς και την εγκατάσταση ε-<br />

ξοπλισμού, που μέσω συσχετισμού των Logs θα μπορεί<br />

να ενημερώνει με μεγαλύτερη ακρίβεια για επιθέσεις.<br />

iT<strong>Security</strong><br />

security | 19

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!