IT Professional Security - ΤΕΥΧΟΣ 38

smartpress

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Νοέµβριος - ∆εκέµβριος 2014 • Τεύχος 38 • Τιµή 5€

Secure Mobility

• 3 βασικά βήµατα

προς το “Enterprise Mobility”

• Cyber Security Weekend

Ένα ταξίδι “επιβίωσης” σε ένα κόσµο εξελισσόµενων απειλών

SMARTPRESS, MAΓΕΡ 11, 104 38 ΑΘΗΝΑ

ΠΛHPΩMENO

TEΛOΣ

Tαχ. Γραφείο

KEMΠ.KΡ.

Aριθµός Άδειας

116

PRESS POST

ENTYΠO KΛEIΣTO AP. A∆EIAΣ 22/2008 KEMΠ.A.ΚΡ.

P R

(X+7)

E S S

T

P O S


102 | security


e ditorial

Τι να περιµένουµε το 2015

Όπως είθισται κάθε χρόνο αυτήν την περίοδο, αρκετές εταιρίες

που δραστηριοποιούνται παγκοσµίως στον τοµέα του IT

και της ασφάλειας πληροφοριών δηµοσίευσαν τις προβλέψεις

τους για τις τεχνολογικές τάσεις και το ψηφιακό έγκληµα

το 2015. Επιχειρώντας ένα συγκερασµό των προβλέψεων που

είδαν το φως της δηµοσιότητας, διαπιστώνουµε ότι οι περισσότερες

συγκλίνουν στην ιδιαίτερα αυξητική τάση που θα παρουσιάσουν

οι στοχευµένες και εξελιγµένες επιθέσεις APT

(Advanced Persistent Threat). Η πρόβλεψη αυτή βασίζεται

κυρίως στην αποκάλυψη των τελευταίων µηνών πάρα πολλών

εκστρατειών µε απειλές APT όπως αυτές των: RedOctober,

Flame, NetTraveler, Miniduke, EpicTurla, Careto/Mask. Οι ε-

πιθέσεις αυτού του τύπου αναµένεται να γίνουν περισσότερο

σύνθετες και πιο «αθόρυβες» µέσα στο 2015, ενώ αναµένεται

να στοχεύσουν απευθείας εκεί που είναι τα χρήµατα, δηλαδή

στις τράπεζες και τα αυτόµατα συστήµατα πληρωµών, ενώ

αρκετές προβλέψεις κάνουν λόγο για αυξηµένες απειλές για

τους τοµείς του εµπορίου και της υγείας. Μια ακόµα τάση

σχετική µε το ψηφιακό έγκληµα που αναµένεται να ενταθεί το

2015, είναι η βιοµηχανική κατασκοπεία, αλλά και κατασκοπεία

µεταξύ κρατών µέσω ηλεκτρονικών επιθέσεων από οµάδες

που αναλαµβάνουν τέτοιες «εργολαβίες» για λογαριασµό

άλλων κρατών ή ανταγωνιστών στο πεδίο των διαφόρων α-

γορών. Ιδιαίτερο ενδιαφέρον παρουσιάζει η πρόβλεψη για

διαµοιρασµό των µεγάλων οµάδων που εξαπολύουν ψηφιακές

απειλές σε µικρότερες πιο ευέλικτες οµάδες, κάτι που

θα οδηγήσει σε µια πιο ευρεία βάση επιθέσεων, ποιοτικά και

ποσοτικά. Η τάση του mobility και το λεγόµενο Internet of

Things, δεν θα µπορούσαν να µην αποτελέσουν «αγαπηµένο

στόχο» και τη νέα χρονιά για τους κυβερνοεγκληµατίες.

Οι ερευνητές των εταιρειών προβλέπουν πιο επιθετικές ε-

νέργειες εναντίων εφαρµογών και λειτουργικών συστηµάτων

των mobile συσκευών αλλά και ενάντια συσκευών που

θα αποτελούν µέρος του Internet of things. Η ανησυχία για

την προστασία της ιδιωτικότητας που είχαν προκαλέσει τα

πολλά περιστατικά απώλειας δεδοµένων διασήµων και όχι

µόνο προσώπων θα συνεχίσει να υπάρχει και το 2015 παρόλο

που πολλοί πάροχοι υπηρεσιών cloud για ιδιώτες έχουν

ενισχύσει σηµαντικά τα µέτρα προστασίας τους. Γενικότερα

ο µετασχηµατισµός των υποδοµών IT στις επιχειρήσεις θα

συνεχιστεί µε έντονους ρυθµούς και µέσα στο 2015, επηρεάζοντας

πολλές παραµέτρους λειτουργίας στο εσωτερικό

των οργανισµών και φυσικά και τον τοµέα της ασφάλειας.

Βλάσης Αµανατίδης

Εκδότης

Κώστας Νόστης

Σύµβουλος Έκδοσης

Νίκη Πανδή

Αρχισυντάκτης

Βλάσης Αµανατίδης

va.editor@smartpress.gr

Συνεργάτες

Σήφης Ανδρουλιδάκης

Μίνα Ζούλοβιτς

Νότης Ηλιόπουλος

Αριστοτέλης Λυµπερόπουλος

∆ηµήτρης Παπίτσης

Αλέξανδρος Σουλαχάκης

Παναγιώτα Τσώνη

∆ιεύθυνση ∆ιαφήµισης

Νίκος Σαράφογλου

ns.sales@smartpress.gr

DTP

∆ηµήτρης Τσούτσας

∆ιεύθυνση Events

∆ηµήτρης Μάσσας

∆ιεύθυνση Marketing

Ειρήνη Νόστη

Υπεύθυνος Ηλεκτρονικών Μέσων

Φάνης Ζερβάκης

Υπεύθυνη Social Media

Renata Ekine

Γραµµατεία Εµπορικού

Έλλη Μαστροµανώλη

Φωτογράφος

Αλέξανδρος Γρυµάνης

Λογιστήριο

Ανδρέας Λουλάκης

Consulting by

SPEG

τηλ.: 2105238777,

www.speg.gr, info@speg.gr

Ιδιοκτήτης

Smart Press

Μάγερ 11, 10438, Αθήνα

Τηλ.: 210 5201500, 210 5230000,

Fax: 210 5241900

Τµήµα συνδροµών

support@securitymanager.gr

www.smartpress.gr

www.itsecuritypro.gr

www.securitymanager.gr

info@securitymanager.gr

support@securitymanager.gr

ΚΩ∆ΙΚΟΣ 01-8267

security | 1


c ontents

18 30 36

1| editorial

4| news

cover issue

14| Secure Mobility

Απαιτήσεις & Προκλήσεις

issue

18| 3 βασικά βήµατα προς το

“Enterprise Mobility”

22| Enterprise Mobility

∆ιατηρήστε τις µπαταρίες

των φορητών συσκευών σας

φορτισµένες

24| To mobile malware έχει

γενέθλια!

Έκλεισε τα 10 χρόνια…

που να µη τα έκλεινε

28| SMS Spam

Από το e-mail…

τώρα και στο κινητό µας!

report

30| Cyber Security Weekend

Ένα ταξίδι «επιβίωσης» σε ένα

κόσµο εξελισσόµενων απειλών

35| Εξαιρετικό ενδιαφέρον

για το VMware NSX

36| 4o Συνέδριο ISACA Athens

Chapter Conference

reference

39| Οι επιθέσεις DDoS

από την οπτική

της ADAPTit

και Arbor Networks

40| MAX RemoteManagement

…και αφήστε την επιχείρηση

να µεγαλώνει εύκολα!

business IT

2| H Ασφάλεια αρχίζει

από “Α”

4| Υλοποίηση έργων

παγκόσµιας κλίµακας

από την ADACOM

2 | security


ΔΙΑΣΦΑΛΙΣΤΕ ΤΗΝ ΕΠΙΧΕΙΡΗΣΗ ΣΑΣ ΜΕ ΤΗ

ΒΟΗΘΕΙΑ ΤΗΣ ΚΟΡΥΦΑΙΑΣ ΕΤΑΙΡΕΙΑΣ ΣΤΟ

ΧΩΡΟ ΤΗΣ ΑΣΦΑΛΕΙΑΣ

Η τεχνολογία της ESET κατέχει Ρεκόρ Συνεχόμενων Βραβείων

«VB100» από τον ανεξάρτητο οργανισμό Virus Bulletin.

Εξασφαλίστε τη διαφύλαξη των εταιρικών σας δεδομένων με

προστασία πολλαπλών επιπέδων, βασισμένη σε 25 χρόνια

καινοτομίας στο χώρο της IT ασφάλειας

ESET

Symantec

Avira

eScan

Sophos

BitDefender

Kaspersky

F-Secure

GDATA

Quick Heal

Fortinet

Norman

Avast!

McAfee

AVG

Frisk

Total Defense Consumer

Commtouch

Doctor Web

Virus Bulletin Awards

Ποσοστό επιτυχίας (%)

Επιλεγμένοι Κατασκευαστές Antivirus (μη πλήρης λίστα)

Πηγή: www.virusbtn.com, Μάιος 1998 – Φεβρουάριος 2013

Hellas

Σεμιτέλου 6, Τ.Κ. 11528, Αθήνα, Ελλάδα

Τηλ: +30 210 77 59 270 | Fax: +30 210 77 08 955

Email: sales@esetgr.com | www.eset.com/gr

Όλα τα εμπορικά σήματα και τα σήματα που αφορούν υπηρεσίες που εμφανίζονται σε αυτή τη σελίδα,

ανήκουν στους αντίστοιχους κατόχους τους και χρησιμοποιούνται μόνο ως αναφορά στα προϊόντα και τις

υπηρεσίες των συγκεκριμένων εταιριών.


n ews

Πραγµατοποιήθηκε για 12η χρονιά το Cisco Connect Greece

Πραγµατοποιήθηκε στις 25 Νοεµβρίου η ετήσια επιχειρηµατική

και τεχνολογική εκδήλωση Cisco Connect Greece 2014

µε θέµα το “Internet of Everything” (IoE). Η προσέλευση του

επιχειρηµατικού κόσµου και ειδικότερα των επαγγελµατιών

πληροφορικής από κάθε κλάδο της αγοράς, επιβεβαίωσε

την εµπιστοσύνη στην εταιρεία και στις αρχιτεκτονικές της

Cisco και των συνεργατών της. Επιβεβαιώθηκε επίσης η αναγκαιότητα

χρήσης της τεχνολογίας ως το µοναδικό τρόπο

εκµετάλλευσης του φαινοµένου της διασύνδεσης αντικειµένων,

διαδικασιών, εφαρµογών και ανθρώπων κάτω από την

«οµπρέλα» του internet. Ο Αντώνης Τσιµπούκης, Γενικός

∆ιευθυντής της Cisco σηµείωσε σχετικά: «Η παρουσία σχεδόν

1850 στελεχών της αγοράς και ειδικά αυτή τη χρονιά µε αισθητά

µεγαλύτερο ποσοστό σε υψηλές θέσεις ευθύνης, δεν είναι για εµάς

τυχαίο. Ενισχύει την πεποίθησή µας ότι η πρόοδος επιχειρήσεων,

οργανισµών και κρατών πρέπει να στηριχτεί, ειδικότερα τώρα, στην

τεχνολογία και την εκµετάλλευσή της. Οι δυνατότητες είναι πραγ-

µατικά απεριόριστες. Η Cisco και οι συνεργάτες της είναι εδώ για

να συµβάλουν στη δηµιουργία του αύριο, το οποίο µπορούµε µαζί

να σχεδιάσουµε όπως το έχουµε ονειρευτεί».

Κατά τη διάρκεια των κεντρικών παρουσιάσεων, ο David

Bevilacqua, Αντιπρόεδρος, EMEAR στη Cisco, ανέφερε το

δεδοµένο του 1%. Το ποσοστό δηλαδή των αντικειµένων

που είναι αυτή τη στιγµή διασυνδεδεµένα στο internet. Είναι

προφανής η αναφορά στο υπόλοιπο 99%, το οποίο σταδιακά

συνδέεται στο internet, δηµιουργώντας µοναδικές ευκαιρίες

για τις επιχειρήσεις αλλά και δυνατότητες για την καθηµερινότητά

µας.

Στη συνέχεια ο Jeremy Bevan, Αντιπρόεδρος, Marketing

EMEAR, της Cisco, επισήµανε την πραγµατικότητα του Digital

Transformation στη λειτουργία των επιχειρήσεων, ενώ ο Νίκος

Μποτίνης, Regional Sales Manager της Cisco, µίλησε για

τη σηµασία της συνεργασίας µε την Intel, καθώς και τα οφέλη

που προκύπτουν για τους πελάτες.

Στο πρώτο panel της εκδήλωσης, ηγετικά στελέχη και ∆ιευθύνοντες

Σύµβουλοι από τους κλάδους των λιανικών πωλήσεων,

των τραπεζικών υπηρεσιών, των ηλεκτρονικών αγορών,

της Κοινωνίας της Πληροφορίας και του τουρισµού

βρέθηκαν στο ίδιο τραπέζι δίνοντας τη δική τους οπτική για

το Internet of Everything. Από τα βασικά σηµεία της συζήτησης

ξεχώρισαν οι εξής διαπιστώσεις:

• Tο Software Intelligence, αναπτύσσεται με ρυθμούς γεωμετρικής

προόδου τη νέα εποχή του Internet of Everything.

Εποµένως, οι υποδοµές, το hardware πρέπει να είναι α-

νάλογου επιπέδου για να ανταποκριθούν σε πλείστες α-

νάγκες, στις οποίες συµπεριλαµβάνεται και η επεξεργασία

των µεγάλων δεδοµένων (Big Data).

• «Οι καταναλωτές είναι πλέον πιο έξυπνοι». Το 60% των πελατών

αλυσίδας ηλεκτρικών ειδών ενδεχοµένως γνωρίζουν

πιο πολλά και από τους ίδιους τους πωλητές.

• Οι ηλεκτρονικές πληρωμές έχουν άμεση σχέση με την α-

νάπτυξη του εµπορίου. Η ισορροπία µεταξύ των απρόσκοπτων

συναλλαγών και του ελέγχου αυτών, παραµένει το

ζητούµενο ενώ δεν πρέπει να ξεχνάµε ότι πολλές εταιρείες

έχουν πλέον πρόσβαση στα προσωπικά µας δεδοµένα.

Στο επόµενο panel της ηµέρας, CIOs παρουσίασαν εφαρµογές

του IoE στην Ελλάδα, όπως στην τηλεϊατρική, ενέργεια,

τραπεζικές συναλλαγές, εκπαίδευση, χρηµατιστήριο, την κίνηση

των οχηµάτων και τον έλεγχο των εθνικών αυτοκινητοδρόµων,

καθώς και σύγχρονες τεχνολογικές λύσεις που

χρησιµοποιούν φορείς όπως το Χαµόγελο του Παιδιού. Το

κοινό γνώρισε τα έργα που έχουν αυτή τη στιγµή µε επιτυχία

υλοποιηθεί και είναι σε χρήση στην ελληνική επικράτεια.

4 | security


Προσιτή Τεχνολογία Αιχμής

NETWORKING

COMMUNICATIONS

SECURITY

SYSTEMS

FIRST LINE OF DEFENSE

Affordable Cutting Edge

Ιερά Οδός 330 & Κορυτσάς 1 | 12243 Αιγάλεω Αθήνα | Τηλ: 210 5914326 | Fax: 210 5914301 | VoIP: sip:pbx@nss.gr | Email: info@nss.gr | Web: https://www.nss.gr


n ews

Οι προβλέψεις της Kaspersky Lab για το τοπίο των ψηφιακών

απειλών το 2015

Η αυτοπεποίθηση των ψηφιακών εγκλη-

µατιών αυξάνεται όλο και περισσότερο.

Μέχρι πρότινος, συνήθιζαν να επιτίθενται

σε χρήστες τραπεζικών υπηρεσιών,

καθώς τους θεωρούσαν τον πιο α-

δύναµο κρίκο στην αλυσίδα της ασφάλειας.

Για το 2015 όµως, οι ειδικοί της

Kaspersky Lab αναµένουν υψηλής επικινδυνότητας,

στοχευµένες ψηφιακές

επιθέσεις προς τις ίδιες τις τράπεζες.

Και οι απατεώνες δεν θα σταµατήσουν

εκεί, αφού αναµένεται ότι θα «παίξουν

σκληρά» και θα προσπαθήσουν να α-

ναπτύξουν νέα κακόβουλα προγράµ-

µατα, µε τα οποία θα µπορούν να αποσπάσουν

χρήµατα απευθείας από τα

ΑΤΜ. Εκτός από εξελίξεις στον τοµέα

του online οικονοµικού εγκλήµατος, το 2015 είναι επίσης πιθανό

να ανακύψουν ακόµη περισσότερες ανησυχίες σχετικά

µε την προστασία της ιδιωτικότητας και την ασφάλεια των συσκευών

της Apple. Επίσης, αναµένεται να αναζωπυρωθούν οι

ανησυχίες σχετικά µε τις διασυνδεδεµένες συσκευές και το

πώς θα αποτραπούν οι χάκερ από το να χρησιµοποιήσουν

εργαλεία όπως οι εκτυπωτές δικτύου, ώστε να διεισδύσουν

σε εταιρικά δίκτυα. Οι προβλέψεις της εταιρείας για το 2015

αποτελούν το πρώτο από τα τέσσερα µέρη του Kaspersky

Security Bulletin 2014.

Τι να περιµένουµε για το 2015

• Επιθέσεις κατά εικονικών συστημάτων πληρωμών, οι οποίες

θα µπορούσαν να επεκταθούν και στη νέα λύση Apple Pay.

• Επιθέσεις εναντίον μηχανημάτων ATM.

• Περιστατικά με κακόβουλο λογισμικό, όπου οι τράπεζες

παραβιάζονται µέσω στοχευµένων επιθέσεων.

• Περισσότερα περιστατικά όπου επικίνδυνες ευπάθειες σε

παλαιούς πηγαίους κώδικες εκθέτουν τις υποδοµές του

Internet σε επικίνδυνες επιθέσεις.

• Τυφλές επιθέσεις εναντίον δικτυωμένων εκτυπωτών και

άλλων διασυνδεδεµένων συσκευών, που µπορούν να βοηθήσουν

έναν εξελιγµένο εισβολέα να κάνει συνεχείς και

πλάγιες κινήσεις µέσα σε ένα εταιρικό

δίκτυο.

• Κακόβουλο λογισμικό που έχει σχεδιαστεί

για λειτουργικό OSX να προωθείται

µέσω torrents και «πειρατικών»

πακέτων λογισµικών.

• Μια στροφή, όπου οι μεγαλύτεροι και

πιο θορυβώδεις παράγοντες ψηφιακών

απειλών µοιράζονται σε µικρότερες

µονάδες, οι οποίες θα λειτουργούν

ανεξάρτητα η µία από την άλλη.

Με τη σειρά της, η στροφή αυτή θα

οδηγήσει σε µια πιο ευρεία βάση ε-

πίθεσης, µε περισσότερες διαφοροποιηµένες

επιθέσεις να προέρχονται

από περισσότερες πηγές.

Τα πάντα διακυβεύονται: µια επαναστατική αλλαγή

Κατά τη διάρκεια πρόσφατης έρευνας, οι ειδικοί της

Kaspersky Lab ανακάλυψαν µια επίθεση κατά την οποία ο

υπολογιστής ενός λογιστή παραβιάστηκε και χρησιµοποιήθηκε

για να ξεκινήσει µια µεγάλη µεταφορά χρηµάτων α-

πό ένα χρηµατοοικονοµικό οργανισµό. Αυτή η απειλή εκπροσωπεί

την ανάδυση µιας νέας τάσης: τις στοχευμένες

επιθέσεις που στρέφονται άμεσα κατά των τραπεζών. Μόλις

οι επιτιθέµενοι εισέλθουν στο δίκτυο µιας τράπεζας, συγκεντρώνουν

αρκετές πληροφορίες, οι οποίες θα τους επιτρέψουν

να κλέψουν χρήµατα απευθείας από την τράπεζα µε

διάφορους τρόπους:

• Μέσω απομακρυσμένου ελέγχου των ΑΤΜ για τη διάθεση

µετρητών.

• Μέσω εκτέλεσης μεταφορών SWIFT από διάφορους λογαριασµούς

πελατών.

• Μέσω της χειραγώγησης online τραπεζικών συστημάτων

για την πραγµατοποίηση µεταφορών στο παρασκήνιο.

Τα ΑΤΜ είναι ευάλωτα

Φέτος, εκτινάχτηκαν οι επιθέσεις κατά των µηχανηµάτων

ΑΤΜ µε πολλά περιστατικά τα οποία οι διωκτικές αρχές

έσπευσαν να αντιµετωπίσουν, ώστε να ανταποκριθούν σε

6 | security


αυτή την παγκόσµια κρίση. ∆εδοµένου ότι τα περισσότερα

από αυτά τα συστήματα διαθέτουν λειτουργικό Windows

XP και την ίδια στιγµή υποφέρουν από αδύναµη φυσική α-

σφάλεια, είναι απίστευτα ευάλωτα εξ ορισµού. «Το 2015, α-

ναµένουµε περαιτέρω εξέλιξη των επιθέσεων κατά των ΑΤΜ µε

τη χρήση στοχευµένων κακόβουλων τεχνικών µε στόχο την α-

πόκτηση πρόσβασης στον "εγκέφαλο" των αυτόµατων ταµειακών

µηχανών. Στο επόµενο στάδιο, θα δούµε επιτιθέµενους να

εισβάλλουν στα δίκτυα των τραπεζών. Χρησιµοποιώντας αυτό το

επίπεδο πρόσβασης, θα µπορούν να χειρίζονται τα µηχανήµατα

ΑΤΜ σε πραγµατικό χρόνο», σχολίασε ο Alexander Gostev,

Chief Security Expertτης Παγκόσµιας Οµάδας Έρευνας και

Ανάλυσης της Kaspersky Lab.

Επιθέσεις κατά εικονικών συστηµάτων πληρωµών

Η Παγκόσµια Οµάδα Έρευνας και Ανάλυσης της Kaspersky

Lab αναµένει οι εγκληµατίες να αξιοποιήσουν κάθε ευκαιρία

για να εκµεταλλευτούν τα συστήµατα πληρωµής. Οι φόβοι

αυτοί µπορεί επίσης να επεκταθούν και στο νέο σύστηµα

Apple Pay, το οποίο χρησιµοποιεί τεχνολογία NFC (Near

Field Communications) για τη διαχείριση ασύρµατων συναλλαγών

από τους καταναλωτές. Αυτή είναι µια ώριµη αγορά

για την έρευνα ασφάλειας και αναµένεται η εµφάνιση προειδοποιήσεων

για ευπάθειες στο Apple Pay, σε εικονικά πορτοφόλια

και άλλα εικονικά συστήµατα πληρωµών.

«Ο ενθουσιασµός γύρω από το Apple Pay θα οδηγήσει στη µεγάλη

υιοθέτησή του από τους χρήστες και αναπόφευκτα θα προσελκύσει

και πολλούς ψηφιακούς εγκληµατίες, οι οποίοι ψάχνουν

ευκαιρίες να καρπωθούν τα οφέλη των συναλλαγών αυτών. Ο σχεδιασµός

της Apple δίνει µεγαλύτερη έµφαση στην ασφάλεια (π.χ.

εικονικοποιηµένα δεδοµένα συναλλαγών), αλλά είµαστε πολύ περίεργοι

να δούµε πώς οι χάκερ θα αξιοποιήσουν τις δυνατότητες

αυτής της εφαρµογής», πρόσθεσε ο Gostev.

security | 7


n ews

Το ∆ιεθνές Ινστιτούτο Πιστοποίησης Ασφάλειας Πληροφοριακών

Συστηµάτων, (ISC) 2® , ανακοινώνει την έναρξη του Ελληνικού

Παραρτήµατος: (ISC) 2 Hellenic Chapter

Το (ISC) 2 Hellenic Chapter στοχεύει στην υποστήριξη των ε-

παγγελµατιών που δραστηριοποιούνται στο χώρο της ασφάλειας

στον κυβερνοχώρο αλλά και στην ευαισθητοποίηση

της τοπικής κοινωνίας σε θέµατα ασφάλειας πληροφοριών

Ο (ISC)² ® (“ISC - squared”), ο µεγαλύτερος οργανισµός ε-

παγγελµατιών που δραστηριοποιούνται στην ασφάλεια πληροφοριών

και διαχειριστής της πιστοποίησης CISSP ® , ανακοινώνει

σήµερα την επίσηµη έναρξη του Ελληνικού Παραρτήµατος:

(ISC) 2 Hellenic Chapter. Τα παρατήµατα του

ινστιτούτου ανά τον κόσµο, (ISC)² Chapters, παρέχουν ευκαιρίες

στους επαγγελµατίες ασφάλειας πληροφοριών τόσο

µέσω της άµεσης διασύνδεσής τους όσο και µέσω µεντόρων,

προωθώντας την ανταλλαγή γνώσεων και την επαγγελ-

µατική δικτύωση, καθώς και την ευαισθητοποίηση της τοπικής

κοινότητας σε θέµατα ασφάλειας. Το (ISC) 2 µέσω των

παρατηµάτων του παρέχει στα µέλη του τη δυνατότητα να

συνεισφέρουν στην τοπική κοινωνία µέσα από προγράµµατα

ευαισθητοποίησης του κοινού, όπως το Safe and Secure

Online. Μέσω του προγράµµατος Safe and Secure Online

του (ISC)² Foundation, τα µέλη των παραρτηµάτων πραγ-

µατοποιούν εθελοντικές επισκέψεις σε σχολεία για να ενη-

µερώσουν παιδιά, γονείς και δασκάλους σχετικά µε το πώς

µπορούν να προστατευθούν από τις ηλεκτρονικές απειλές

και να γίνουν υπεύθυνοι «ψηφιακοί πολίτες». Άλλες δράσεις

συµπεριλαµβάνουν την εθελοντική επαγγελµατική καθοδήγηση

νέων, οι οποίοι στοχεύουν να ενταχθούν στον κλάδο

της ασφάλειας πληροφοριών.

«Η επιτυχία και η τεράστια ανάπτυξη του προγράµµατός µας είναι

µια απτή απόδειξη της ανάγκης που έχουν οι επαγγελµατίες

ασφάλειας πληροφοριών, για υποστήριξη σε τοπικό επίπεδο», δήλωσε

ο W. Hord Tipton, CISSP, εκτελεστικός διευθυντής του

(ISC)². «Ελπίζουµε ότι το (ISC) 2 Hellenic Chapter θα παράσχει

στους επαγγελµατίες στην Ελλάδα, τους απαιτούµενους πόρους για

την επαγγελµατική τους εξέλιξη αλλά και θα καλύψει το αίσθηµα

κοινωνικής συνεισφοράς που αναζητούν. Τα µέλη των τοπικών παραρτηµάτων

επωφελούνται από την ύπαρξη ενός εθνικού φορέα

που λειτουργεί ως όχηµα ώστε να µοιραστούν την τεχνογνωσία

τους µε την κοινωνία, αποσκοπώντας να συµβάλουν στην αύξηση

της ασφάλειας στον κυβερνοχώρο».

Η συµµετοχή στο (ISC) 2 Hellenic Chapter συµπεριλαµβάνει

οφέλη όπως:

• Συμμετοχή σε εκδηλώσεις συν-χορηγούμενες με άλλους

φορείς του κλάδου.

• Δυνατότητα απόκτησης πόντων Continuing Professional

Education (CPE) από τη συµµετοχή σε επαγγελµατικές

δραστηριότητες.

• Συμμετοχή σε διοικητικές δραστηριότητες και θέσεις ό-

πως:

- Ανάληψη θέσεων ευθύνης στο (ISC) 2 Hellenic Chapter

- Παρουσίαση οµιλιών σε συνεδριάσεις ή σε ειδικές εκδηλώσεις

• Παροχή ειδικών εκπτώσεων για προωθητικά και εκπαιδευτικά

προϊόντα και εκδηλώσεις.

• Παροχή υποστήριξης σε πρωτοβουλίες του (ISC) 2 , µέσω

συγγραφής άρθρων για δηµοσίευση στα ΜΜΕ ή µέσω ο-

µιλιών σε φοιτητές πανεπιστηµίων.

«Όντας πιστοποιηµένος CISSP από το 2001, µπορώ µε βεβαιότητα

να πω ότι µια µακροχρόνια επιθυµία πολλών Ελλήνων επαγγελµατιών

ασφάλειας που διαθέτουν πιστοποιήσεις του (ISC)² έχει πλέον

επιτευχθεί», δήλωσε ο Κώστας Παπαδάτος, MSc Infosec,

CISSP-ISSMP, CISM, ISO27001 LA, PMP, MBCI, πρόεδρος

του (ISC)² Hellenic Chapter. «Είναι πολύ όµορφο συναίσθηµα

να συµµετέχεις ενεργά στον πιο αναγνωρισµένο οργανισµό ασφάλειας

πληροφοριών σε παγκόσµιο επίπεδο. Είµαι πεπεισµένος ότι

όλα τα µέλη της ελληνικής κοινότητας επαγγελµατιών ασφάλειας

πληροφοριών, θα αγκαλιάσουν και θα υποστηρίξουν µε ενθουσιασµό

ένα τόσο αξιόλογο εγχείρηµα».

8 | security


Η Avira παρουσιάζει τη νέα σειρά προϊόντων

Antivirus Security Software 2015

Ο ειδικός λογισµικού ασφαλείας Avira, ανακοίνωσε τη διάθεση

της νέας σειράς προϊόντων Avira 2015, που ενσωµατώνουν

έναν ιδιαίτερα εξελιγµένο µηχανισµό για την ακριβέστερη

ανίχνευση απειλών αλλά και προηγµένα χαρακτηριστικά

προστασίας για φορητές συσκευές µε λειτουργικό

Android και iOS. Έτσι, ο χρήστης ανεξάρτητα από την πλατφόρµα

που χρησιµοποιεί, είναι πάντοτε προστατευµένος. Για

πρώτη φορά, ως µέρος της λήψης του προϊόντος, οι χρήστες

της Avira θα λάβουν τόσο το Avira Browser Security

(ABS) που τους προστατεύει κατά την περιήγησή τους στο

Internet, όσο και το Avira Safe Search που προστατεύει την

ιδιωτικότητά τους εµποδίζοντας απειλές που προέρχονται

από ιστοσελίδες. Η λύση Avira Protection Cloud συνεχίζει

να παρέχει στους επί πληρωµή χρήστες, τη δυνατότητα

να εντοπίζουν κακόβουλο λογισµικό πιο γρήγορα κάνοντας

upload του αρχείου για άµεση ανάλυση. Ο µηχανισµός της

Avira, xVDF (extended Virus Definition File), επιτρέπει στην

εταιρεία να αυξήσει τα αρχεία των virus definitions και να

βελτιστοποιήσει την ταχύτητα λήψης τους, γεγονός που εξασφαλίζει

γρηγορότερη εκκίνηση του συστήµατος, µικρότερο

µέγεθος των definitions σε κάθε ενηµέρωση, µειωµένο όγκο

λήψης VDF και τέλος µειωµένη κατανάλωση πόρων που α-

παιτούνται από το προϊόν. Για περισσότερες πληροφορίες

σχετικά µε τα προϊόντα της Avira, παρακαλούµε επισκεφτείτε

το www.avirasuite.gr ή επικοινωνήστε µε την εταιρεία T&K

Computer Organizer Ltd, επίσηµο διανοµέα των προϊόντων

Avira σε Ελλάδα και Κύπρο ή κάποιον από τους συνεργάτες

της στην Ελλάδα ή την Κύπρο.

FORTINET Fast and Secure Event

Υψηλής απόδοσης λύσεις δικτυακής ασφάλειας

Mε µεγάλη επιτυχία ολοκληρώθηκε στις 13 Νοεµβρίου

2014 σε κεντρικό ξενοδοχείο της Αθήνας, η εκδήλωση της

Fortinet “Fast and Secure”, όπου συνεργάτες αλλά και πελάτες

της εταιρείας ενηµερώθηκαν για τις τελευταίες τεχνολογικές

λύσεις της στον τοµέα της δικτυακής ασφάλειας. Η

εκδήλωση εστίασε στις λύσεις High Performance Network

Security, ενώ παρουσιάστηκαν και case studies µεγάλων

Service Providers και επιχειρήσεων. Χορηγοί της εκδήλωσης

ήταν οι δύο διανοµείς της εταιρείας για την Ελλάδα,

Ideal Electronics (www.ideal.gr) και LEXIS Πληροφορική

A.E. (www.lexis.gr). Η Αγγελική Φιλιπποπούλου, Regional

Sales Manager της Fortinet, αναφέρθηκε στην παρουσία της

εταιρείας στην Ελλάδα, ενώ οι Eli Parnass, Regional Sales

Director και Benny Falach, Channel Manager εστίασαν στη

στρατηγική της και στα εξειδικευµένα προϊόντα ασφάλειας,

όπως την πολυβραβευµένη σειρά FortiGate (Αccelerated

Antivirus Firewall) που περιλαµβάνει νέας γενιάς συστήµατα

UTM (Unified Threat Management) που εντοπίζουν και εξαλείφουν

σε πραγµατικό χρόνο και, κάθε είδους απειλή που

προέρχεται από e-mails και Web Traffic χωρίς να περιορίζουν

την απόδοση του δικτύου, αλλά και το Web Application

Firewall (WAF). Εκ μέρους της εταιρείας Intracom, o Θοδωρής

Στεργίου, Security Solutions Product Manager & Cloud

Security Officer, παρουσίασε case study µε τίτλο «Secure

Public and Private Cloud Deployments».

security | 9


n ews

Η απώλεια δεδοµένων και το downtime κοστίζουν στις επιχειρήσεις

περισσότερο από $1.7 τρις κάθε χρόνο

downtime, κατά τους τελευταίους 12 µήνες.

• Σε μια μέση επιχείρηση, η μη προγραμματισμένη διακοπή

της λειτουργίας των συστηµάτων ΙΤ ξεπέρασε σε διάρκεια

τις 3 εργάσιµες ηµέρες (25 ώρες), κατά τους τελευταίους

12 µήνες.

• Τα περιστατικά αυτά είχαν επίσης ως συνέπεια τη μείωση

του κύκλου εργασιών (36%) και την καθυστέρηση στην α-

νάπτυξη νέων προϊόντων (34%).

Μελέτη σε ολόκληρο τον κόσµο αποκαλύπτει αύξηση 400%

στα περιστατικά απώλειας δεδοµένων, τη στιγµή που οι επιχειρήσεις

δηλώνουν απροετοίµαστες για τη νέα εποχή του

Mobile, του Cloud και των Big Data. Η EMC παρουσίασε τα

αποτελέσµατα µιας νέας παγκόσµιας έρευνας για το επίπεδο

προστασίας των δεδοµένων µιας επιχείρησης. Στην έρευνα

αποκαλύπτεται ότι τους τελευταίους 12 µήνες η απώλεια δεδοµένων

και η διακοπή της λειτουργίας των συστηµάτων ΙΤ

(downtime) κόστισε στις επιχειρήσεις $1.7 τρισεκατοµµύρια,

ποσό που ισοδυναµεί µε το 50%, περίπου, του γερµανικού

ΑΕΠ. Ό όγκος των δεδοµένων που χάθηκαν (Data loss) αυξήθηκε

κατά 400% σε σχέση µε το 2012 ενώ, προς γενική

κατάπληξη, το 71% των οργανισµών εξακολουθεί να δηλώνει

ότι δεν αισθάνεται απόλυτη σιγουριά για την ικανότητά του

να ανακτήσει τα δεδοµένα µετά από κάποιο συµβάν.

Η έρευνα EMC ® Global Data Protection Index, η οποία διενεργήθηκε

από την εταιρεία αναλυτών Vanson Bourne, περιελάµβανε

τη συµµετοχή 3.300 υψηλόβαθµων στελεχών IT

από µεσαίες και µεγάλες επιχειρήσεις σε 24 χώρες.

Επιπτώσεις από Data Loss και Downtime

Το καλό νέο είναι ότι, γενικά, ο αριθµός των περιστατικών

που οδήγησαν σε απώλεια δεδοµένων έχει µειωθεί. Παρόλα

αυτά, ο όγκος των δεδοµένων που χάνονται αυξάνεται

µε εκθετικό ρυθµό:

• Το 64% των επιχειρήσεων που συμμετείχαν στην έρευνα

ανέφεραν κάποιο περιστατικό απώλειας δεδοµένων ή

Νέες δυσκολίες σε επίπεδο Data Protection

Σύγχρονες τάσεις, όπως η χρησιµοποίηση των big data, του

hybrid cloud και των φορητών συσκευών δηµιουργούν νέες

δυσκολίες όσον αφορά την προστασία των δεδοµένων:

• Το 51% των επιχειρήσεων δεν διαθέτει κάποιο σχέδιο α-

νάκτησης δεδοµένων από τις αντίστοιχες πλατφόρµες µετά

από κάποια καταστροφή, και μόλις το 6% διαθέτει ένα

σχέδιο και για τις τρεις περιπτώσεις.

• Στην πραγματικότητα, το 62% θεωρεί ότι οι πλατφόρμες

big data, mobile και hybrid cloud είναι «δύσκολο» να προστατευθούν.

• Με το 30% όλων των βασικών data να βρίσκονται αποθηκευµένα

σε κάποιου είδους cloud storage, µια ενδεχόµενη

καταστροφή θα µπορούσε να σηµαίνει ουσιαστικές απώλειες

για την επιχείρηση.

Tο παράδοξο της προστασίας

Η υιοθέτηση προηγµένης τεχνολογίας για data protection

µειώνει δραµατικά την πιθανότητα ζηµιάς. Πολλές επιχειρήσεις

απευθύνονται σε πολλούς διαφορετικούς προµηθευτές

ΙΤ προκειµένου να αντιµετωπίσουν το πρόβληµα προστασίας

των δεδοµένων τους. Παρόλα αυτά, η στρατηγική των επι-

µέρους µεµονωµένων λύσεων (siloed approach) σε επίπεδο

data protection αυξάνει τους κινδύνους:

• Οι επιχειρήσεις που δεν υλοποίησαν μια ενιαία στρατηγική

για τη διαθεσιµότητα του ΙΤ διατρέχουν διπλάσιο κίνδυνο

να χάσουν κρίσιµα δεδοµένα σε σχέση µε εκείνες

που το έκαναν.

• Οι επιχειρήσεις που χρησιμοποιούν τρεις ή περισσότερους

προµηθευτές για την προστασία των δεδοµένων τους έχασαν

τρεις φορές περισσότερα data σε σχέση µε εκείνους

10 | security


που διαµόρφωσαν µια ενιαία στρατηγική data protection

γύρω από τις λύσεις ενός προµηθευτή.

• Επίσης, οι επιχειρήσεις με τρεις ή περισσότερους προμηθευτές

τείνουν να δαπανούν για υποδοµές data protection,

κατά µέσο όρο, $3 εκατοµµύρια περισσότερα από εκείνες

που συνεργάζονται µε έναν µόνο προµηθευτή.

Πίνακας ωρίµανσης (Maturity Matrix)

Οι επιχειρήσεις που συµµετείχαν στην έρευνα EMC Data

Protection Index βαθµολογήθηκαν, µε βάση τις απαντήσεις

τους για το επίπεδο προστασίας των δεδοµένων τους (data

protection maturity), σε µία από τέσσερις κατηγορίες (δείτε

την παράγραφο «Μεθοδολογία> για περισσότερες λεπτοµέρειες):

• Ένα πολύ μεγάλο ποσοστό των επιχειρήσεων (87%) κατατάσσεται

στις δύο χαµηλότερες θέσεις του δείκτη προστασίας

(data protection maturity).

• Συνολικά, το 13% βρίσκεται πάνω από τη σχετική καμπύλη,

µε το 11% αυτών να αξιολογούνται ως “Adopters” και το

2% ως “Leaders”.

• Η Κίνα διαθέτει τον μεγαλύτερο αριθμό επιχειρήσεων που

βρίσκονται πάνω από την καµπύλη (30%) και τα ΗΑΕ τον

µικρότερο (0%).

«Η έρευνα υπογραµµίζει την τεράστια χρηµατική ζηµιά που

υπέστησαν επιχειρήσεις από ολόκληρο τον κόσµο, εξαιτίας

κάποιας απρογραµµάτιστης διακοπής του ΙΤ τους ή λόγω

απώλειας κρίσιµων δεδοµένων. Αν λάβουµε υπ’ όψη ότι το

62% των υψηλόβαθμων στελεχών ΙΤ που συμμετείχαν στην

έρευνα δήλωσε ότι δυσκολεύεται να προστατεύσει δεδοµένα

που βρίσκονται σε περιβάλλον hybrid cloud, big data και

mobile, καταλαβαίνουµε ότι σχεδόν όλοι τους δεν αισθάνονται

σίγουροι ότι η στρατηγική data protection που ακολουθούν

θα µπορέσει να ανταποκριθεί στις µελλοντικές προκλήσεις

της επιχείρησής τους. Έχουµε την ελπίδα ότι η µελέτη

data protection index θα παρακινήσει τους υπεύθυνους ΙΤ

να καθίσουν και να σκεφτούν το κατά πόσο οι σηµερινές

λύσεις data protection που διαθέτουν ευθυγραµµίζονται µε

τις σηµερινές απαιτήσεις των επιχειρήσεών τους, αλλά και το

ποιοι είναι οι µακροπρόθεσµοι στόχοι τους» δήλωσε ο Guy

Churchward, Πρόεδρος, EMC Core Technologies.

H e-Systems επίσηµος DELL Partner

Από τον Σεπτέµβριο του 2014, η e-Systems είναι Approved

Dell Partner και δηµιουργεί µια ιδιαίτερα ελκυστική προσφορά

συνδυάζοντας δυο προϊόντα προηγµένης τεχνολογίας,

το νέο Dell Inspiron 3147 και το καταξιωµένο SwiftBase

CM-2. Συγκεκριµένα προσφέρει το σύστηµα SwiftBase CM,

µε δωρεάν επέκταση της εγγύησης σε τύπου «άµεσης αντικατάστασης

µε καινούργιο» για το πρώτο έτος, δωρεάν την

εφαρµογή Excel Data Logger, δωρεάν έναν φορητό υπολογιστή

(που µετατρέπεται και σε tablet) Dell Inspiron 3147 µε

Windows 8.1, για την απομακρυσμένη διαχείριση και χρήση

του συστήµατος SwiftBase, και δωρεάν ασφαλισµένη παράδοση

µε ACS Courier.

Το σύστηµα SwiftBase CM, είναι διαχρονικά το κορυφαίο παγκοσµίως

σύστηµα Computer Room Monitoring and Alert.

Κατέχει κορυφαίες διακρίσεις παγκοσµίως, όπως την διάκριση

«PC Pro recommended», ενώ στην Ελλάδα, έχει κατακτήσει

την κορυφαία διάκριση «RAM BEST BUYS» του έγκριτου

περιοδικού πληροφορικής RAM, του ∆ηµοσιογραφικού

Οργανισµού Λαµπράκη. Σήµερα βρίσκεται στην 3η γενιά

του, µε σηµαντικές νέες δυνατότητες. Πλήρη στοιχεία για

όλα τα προϊόντα µας µπορείτε να βρείτε στο web site µας:

www.e-systems.gr. Τα προϊόντα SwiftBase CM, έχουν επικρατήσει

πλήρως στην παγκόσµια και στην ελληνική αγορά,

έναντι όλων των άλλων, παρεµφερών προϊόντων. Στην Ελλάδα

κατέχουν το 95% (!) της εγχώριας αγοράς, και αριθµούν

εκατοντάδες επιτυχείς εγκαταστάσεις, που περιλαµβάνουν

τις µεγαλύτερες ελληνικές Εταιρείες και Οργανισµούς, του

∆ηµόσιου και Ιδιωτικού τοµέα.

security | 11


n ews

Η οµάδα κυβερνοκατασκοπείας Sednit επιτίθεται ακόµη και σε

υπολογιστές που δεν συνδέονται στο Internet, χρησιµοποιώντας

malware που εξαπλώνεται µέσω USB

Οι ερευνητές της ESET στο Μόντρεαλ ανακάλυψαν ακό-

µη µία δραστηριότητα της οµάδας κυβερνοκατασκοπείας

Sednit, που της επιτρέπει να παραβιάζει αποµονωµένους

υπολογιστές. Ένα µήνα µετά την ανακοίνωση στο

WeLiveSecurity.com σχετικά με τη χρήση exploit kit από

την οµάδα Sednit για επιθέσεις σε διάφορους οργανισµούς

στην Ανατολική Ευρώπη, οι ερευνητές της ESET ενηµερώνουν

τώρα για το Win32/USBStealer, ένα εργαλείο που ε-

πιτρέπει στους κυβερνοεγκληµατίες να επιτίθενται σε υπολογιστές

που δεν είναι συνδεδεµένοι στο Internet χρησιµοποιώντας

αφαιρούμενα μέσα. Στο WeLiveSecurity.com της

ESET, υπάρχει λεπτοµερές άρθρο σχετικά µε το USBStealer.

Η ESET ανίχνευσε το εργαλείο Win32/USBStealer, να επιτίθεται

σε αποµονωµένους υπολογιστές ή, όπως ονοµάζονται,

υπολογιστές που προστατεύονται µε ένα «air gap», µε στόχο

να αποκτήσει πρόσβαση σε συγκεκριµένα αρχεία. Σύµφωνα

µε τους ερευνητές της εταιρίας, η οµάδα Sednit χρησιµοποιεί

εδώ και δέκα χρόνια το εργαλείο αυτό µε διάφορες διαβαθ-

µίσεις πολυπλοκότητας.

Η µόλυνση µεταφέρεται από τον αρχικό υπολογιστή (Υπολογιστής

Α) µέσω της σύνδεσης Internet στον στόχο - Υπολογιστή

Β - µε τη χρήση συσκευής USB. «Ο Υπολογιστής Α

αρχικά μολύνεται με τον Win32/USBStealer και προσπαθεί

να µιµηθεί ένα νόµιµο ρώσικο πρόγραµµα που λέγεται USB

Disk Security, ώστε να παρακολουθεί την εισαγωγή αφαιρού-

µενων δίσκων» εξηγεί ο Joan Calvet σε σχετικό του άρθρο

στο WeLiveSecurity.com.

Όταν εισάγεται δίσκος USB, το dropper αποκρυπτογραφεί

δύο κοµµάτια κώδικα που έχουν αποθηκευτεί στη µνή-

µη. Ο πρώτος είναι υπεύθυνος για να µπει το πρόγραµµα

Win32/USBStealer στον αφαιρούμενο δίσκο με το όνο-

µα «USBGuard.exe». Ο δεύτερος πόρος είναι ένα αρχείο

AUTORUN.INF, το οποίο, µετά την εισαγωγή του µολυσµένου

USB στον υπολογιστή-στόχο µε ενεργοποιηµένο

AutoRun, επιτρέπει στο Win32/USBStealer να εγκατασταθεί

και να εκτελέσει διαφορετικά βήµατα για να αποκτήσει

πρόσβαση σε συγκεκριµένα αρχεία του Υπολογιστή Β που

βρίσκεται σε δίκτυο µε «air gap». «Τα ονόµατα των αρχείων

που έχουν αναζητηθεί κατά την διαδικασία αυτόµατης εξαγωγής

αποδεικνύουν ότι υπάρχει πολύ καλή γνώση των στόχων»,

προσθέτει ο Joan Calvet.

Κατά το τελευταίο διάστηµα, η οµάδα Sednit ευθύνεται για

αρκετές επιθέσεις κυβερνοκατασκοπείας. Τον περασµένο

µήνα η ESET ανακάλυψε ότι η οµάδα Sednit πραγµατοποιούσε

επιθέσεις watering-hole µε τη χρήση ενός ειδικά δια-

µορφωµένου exploit kit, ενώ πριν τρεις εβδοµάδες, τόσο η

Trend Micro: Operation Pawn Storm και η FireEye: APT28

δηµοσίευσαν εκθέσεις προειδοποιώντας για την αυξηµένη

δραστηριότητα της οµάδας αυτής στην περιοχή της Ανατολικής

Ευρώπης.

12 | security


Το ESET Smart Security 8

πετυχαίνει επίδοση 100%

σε δοκιµές του AV-Test

Η ESET πέτυχε την υψηλότερη βαθµολογία στις δοκιµές «Self-

Protection for Antivirus Software» του AV-Test. Ο ανεξάρτητος

οργανισµός δοκιµών εστίασε στις δυνατότητες «αυτοάµυνας»

των λύσεων, και το ESET Smart Security 8 ήταν το

µοναδικό προϊόν που κατόρθωσε να αποσπάσει την άριστη

βαθµολογία πετυχαίνοντας επιδόσεις της τάξης του 100%.

«Στις ταινίες επιστηµονικής φαντασίας, όταν ένα διαστηµόπλοιο

δέχεται επίθεση, οι ασπίδες προστασίας του βρίσκονται

στο στόχαστρο, ενώ υπάρχει πάντα µία στοχευµένη ε-

πίθεση στη γεννήτρια των ασπίδων. Στον κόσµο των λογισµικών

antivirus, η γεννήτρια ασπίδων προστασίας αντιστοιχεί

στον πυρήνα της σουίτας ασφάλειας – στην ίδια την εφαρ-

µογή antivirus. Αν αποτύχει η ασπίδα, τότε το διαστηµόπλοιο

-ή, στην περίπτωσή μας, το σύστημα των Windows- μένει α-

προστάτευτο και έτοιµο να καταληφθεί» εξηγεί στο σχετικό

του δελτίο Τύπου το AV-Test. Τον Οκτώβριο 2014, οι ειδικοί

του AV-Test εξέτασαν 24 σουίτες ασφάλειας για ιδιώτες και

8 λύσεις ασφάλειας για επιχειρήσεις για να διαπιστώσουν αν

χρησιµοποιούν µηχανισµούς προστασίας ανοιχτής πρόσβασης

στον πηγαίο κώδικά τους – ειδικότερα, ASLR (Address

Space Layout Randomization) και DEP (Data Execution

Prevention). «Όλες οι λύσεις της ESET βασίζονται σε πολλαπλά

επίπεδα προστασίας, που προσφέρουν µία ισχυρή και

αποτελεσµατική "ασπίδα προστασίας", προστατεύοντας τους

χρήστες είτε είναι συνδεδεµένοι είτε όχι, δίνοντάς τους τη

δυνατότητα να εξερευνούν το Internet µε ασφάλεια ή να α-

πολαµβάνουν το online gaming χωρίς να ανησυχούν για την

προστασία τους» δήλωσε ο Eduard Kesely, Senior Product

Manager - Consumer Security της ESET.

Μεγάλο το ενδιαφέρον για το Σεµινάριο

“Introduction to Ethical Hacking”

Η Σχολή Πληροφορικής του Mediterranean College διοργάνωσε

µε µεγάλη επιτυχία, την ∆ευτέρα 1η ∆εκεµβρίου, οµιλία

µε θέµα «Introduction to Ethical Hacking», που προσέλκυσε

πρωτοφανή αριθµό φοιτητών και άλλων ενδιαφερόµενων.

Εισηγητές της συγκεκριµένης οµιλίας ήταν η Εταιρεία

Odyssey Consultants Ltd. και συγκεκριµένα ο κ. Άγγελος

Πρίντεζης, Team Leader και Research Analyst του Ithaca

Labs. O κ. Πρίντεζης παρουσίασε στους παρευρισκοµένους

όλες τις βασικές θεωρητικές γνώσεις και µεθοδολογίες του

Penetration testing. Στη δεύτερη φάση της οµιλίας, πραγµατοποίησε

σε πραγµατικό χρόνο ένα penetration testing σενάριο,

το οποίο διαδραµατίστηκε σε ένα περιβάλλον e-shop.

Οι φοιτητές παρακολούθησαν µε ξεχωριστό ενδιαφέρον την

όλη οµιλία. ∆ιατύπωσαν πλήθος ερωτήσεων και προτάσεων

σχετικά µε θέµα του Ethical Hacking αλλά και της Ασφάλειας

δικτύων γενικότερα. Οι απαντήσεις του κ. Πρίντεζη ανατροφοδότησαν

µια πολύ ζωντανή συζήτηση. Παράλληλα το

κοµµάτι της ζωντανής παρουσίασης του penetration testing

έκανε την καλύτερη εντύπωση, τόσο από πλευράς οργάνωσης

όσο και από αποτελεσµάτων. Το Mediterranean College

είναι το µοναδικό στην Ελλάδα που παρέχει προπτυχιακό

πρόγραµµα στα ∆ίκτυα και την ασφάλεια Η/Υ. Ειδικά τo µεταπτυχιακό

του πρόγραµµα επικεντρώνεται στη διαχείριση,

στην ασφάλεια των δικτύων αλλά και στα ασύρµατα δίκτυα.

Οι σπουδαστές του παρακολουθούν ειδικά µαθήµατα ασφάλειας

δικτύων στα οποία εκπαιδεύονται και σε περιπτώσεις

Ethical Hacking (µε δυνατότητα πιστοποίησης).

security | 13


c over issue

Tης Παναγιώτας Τσώνη

Secure Mobility Απαιτήσεις & Προκλήσεις

Η παράµετρος της ασφάλειας κατά τη χρήση φορητών συσκευών στα πλαίσια ενός

οργανισµού είναι πολυεπίπεδη και απαιτεί µια σειρά δράσεων προκειµένου να καλυφθούν

όλες οι απαιτήσεις που υπάρχουν.

Στο πλαίσιο της ανταγωνιστικότητας, της ενίσχυσης της παραγωγικότητας

και του εκσυγχρονισµού, κάθε επιχείρηση ο-

ποιουδήποτε βεληνεκούς, εισάγει πλέον τη χρήση φορητών

συσκευών στην καθηµερινή τέλεση των διεργασιών της. Φυσικά,

εγείρονται θέµατα ασφάλειας, αλλά η απαγόρευση χρήσης

φορητών συσκευών δεν αποτελεί λύση στις µέρες µας.

Αφενός, οι υπάλληλοι γίνονται παραγωγικότεροι αν εργάζονται

χρησιµοποιώντας όλα τα τεχνολογικώς διαθέσιµα µέσα.

Αφετέρου, η εταιρεία γίνεται πιο ανταγωνιστική αυξάνοντας

τα επίπεδα ικανοποίησης από την µεριά των πελατών που δείχνουν

πλέον σκεπτικισµό σε δοµές που υστερούν ευελιξίας.

Το θέµα της ασφάλειας που εγείρεται µε την χρήση των φορητών

συσκευών αφορά πληθώρα καταστάσεων και σίγουρα

δεν υπάρχει µία λύση για όλα. Στα κυριότερα προβλήµατα

που αφορούν τις συσκευές καθαυτές, κατατάσσεται η απώλεια

– διαρροή δεδοµένων, που συνήθως αντιµετωπίζεται µε

την χρήση κωδικών πρόσβασης και κρυπτογράφηση. Επίσης,

εξετάζεται το αν θα επιτραπεί ή όχι στις φορητές συσκευές

να συνδέονται άµεσα στο εταιρικό δίκτυο. Η εισαγωγή κακόβουλου

λογισµικού από µία µη επαρκώς προστατευµένη συσκευή

είναι ένα από τα προβλήµατα.

Όλα τα προαναφερόµενα µεγεθύνονται ως προς την αντιµετώπιση

τους αν αναλογιστούµε το πλήθος και την διαφορετικότητα

των συσκευών που εν δυνάµει µπορούν να συνδεθούν στο εταιρικό

δίκτυο. Αν πρόκειται δε για τις προσωπικές συσκευές των

υπαλλήλων, στις οποίες εγκαθίστανται ελεύθερα οποιεσδήποτε

εφαρµογές και από οποιοδήποτε ιστότοπο, τότε τα προβλήµατα

ασφάλειας αλλάζουν επίπεδο δυσκολίας και πολυπλοκότητας.

14 | security


Καθορισµός πλαισίου ασφάλειας

Μέχρι τώρα, οι διαχειριστές ΙΤ αναζητούσαν ολοκληρωµένες

λύσεις προστασίας, που αφορούσαν είτε την διαχείριση των

συσκευών (mobile device management -MDM) είτε γενικά την

διαχείριση της φορητότητας σε εταιρικό επίπεδο (enterprise

mobility management –EMM). Οι λύσεις αυτές αποδεικνύονται

ελλιπείς ως προς το επίπεδο προστασίας που παρέχουν

για ένα τόσο περίπλοκο ζήτηµα. Οι σηµερινοί οργανισµοί χρειάζονται

µια πλατφόρµα µε την οποία θα παρακολουθούν, θα

ελέγχουν και θα προστατεύουν τις δοµές του οργανισµού από

όλες τις συσκευές, τις εφαρµογές, τα παράνοµα δεδοµένα και

τα εξωτερικά δίκτυα.

Για να εξασφαλιστεί ότι το πλαίσιο προστασίας κινείται στη

σωστή κατεύθυνση θεωρείται φρόνιµο κάθε ΙΤ διαχειριστής να

διερωτηθεί αν αντιµετωπίζει µια λίστα από θέµατα και πιθανά

ρίσκα. Τα πιο καίρια είναι τα ακόλουθα:

Υπάρχει σωστή διαχείριση όλων των φορητών συσκευών, είτε α-

νήκουν στην εταιρεία είτε είναι προσωπικές; Όταν στις φορητές

συσκευές των υπαλλήλων λειτουργούν εταιρικές εφαρµογές

και επιτρέπεται η πρόσβαση στα δεδοµένα της εταιρείας

και το εσωτερικό της δίκτυο, οφείλεται αυτές οι συσκευές

να βρίσκονται υπό αυστηρό έλεγχο. Είτε είναι προσωπικές

είτε ανήκουν στην εταιρεία, πρέπει να διαµορφωθούν καταλλήλως

µε κωδικούς πρόσβασης όσον αφορά το εταιρικό

δίκτυο και διαδικασίες κρυπτογράφησης των δεδοµένων.

Επίσης, πρέπει να ανιχνεύονται και να µπλοκάρονται οι συσκευές

που έχουν υποστεί jailbreak ή φέρουν επισφαλής

εφαρµογές. Τέλος, σε περίπτωση απώλειας ή σε περίπτωση

απόλυσης κάποιου υπαλλήλου, οι ΙΤ διαχειριστές οφείλουν

να παροπλίζουν τις εν λόγω συσκευές από εφαρµογές, δεδοµένα

και πρόσβαση σε οτιδήποτε εταιρικό.

Υπάρχει σωστή διαχείριση για όλες τις συσκευές και εφαρµογές

ώστε να προστατευτώ από αυτές; Κάθε διαφορετική συσκευή

φέρει και διαφορετικό πλαίσιο ασφάλειας των δεδοµένων

της. Το εκάστοτε ΙΤ τµήµα οφείλει να ασκεί κεντρικό έλεγχο

σε κάθε συσκευή, εφαρµογή και intranet εφαρµόζοντας

τις πολιτικές ασφαλείας της εταιρείας, φροντίζοντας για την

ασφαλή σύνδεση και ελέγχοντας τα δεδοµένα που εισέρχονται

και εξέρχονται από το εταιρικό δίκτυο, σε όλο τον

κύκλο ζωής της συσκευής.

∆ιατίθενται εναλλακτικές εφαρµογές για να αντικαταστήσω τις πιο

διαδεδοµένες, µε τα ίδια επίπεδα λειτουργικότητας; Τα επίπεδα

ασφάλειας µειώνονται κυρίως από την χρήση των πιο διαδεδοµένων

εφαρµογών, οι οποίες συνάµα είναι αυτές που

αυξάνουν την παραγωγικότητα του υπαλλήλου. Εφαρµογές

όπως είναι το email, οι διάφοροι internet browsers και οι

FTP εφαρµογές. Είθισται να χρησιµοποιούνται οι εφαρµογές

που παρέχει ήδη η συσκευή ή αυτές που είναι πιο οικείες

στον κάθε χρήστη. Για να δοθεί εναλλακτική στους υπαλλήλους

µε κάτι πιο έµπιστο από την εταιρεία πρέπει να είναι

το ίδιο εύχρηστο και αποδοτικό µε αυτά που χρησιµοποιούσε,

ώστε να µην διακυβεύεται η χρήση τους και διευκόλυνση

του έργου τους.

Η προστασία του οργανισµού συνάδει µε την προστασία των προσωπικών

δεδοµένων των χρηστών; Όταν οι φορητές συσκευές

είναι και προσωπικής χρήσης εγείρονται θέµατα προστασίας

των ευαίσθητων δεδοµένων των χρηστών. Αν η εταιρεία

δραστηριοποιείται διεθνώς ενδεχοµένως να αλλάζουν και

οι κανόνες προστασίας από χώρα σε χώρα και να απαιτείται

διαφορετική προσέγγιση ανά περίπτωση. Υπό οποιεσδήποτε

συνθήκες η πολίτικη ασφάλειας της εταιρεία πρέπει

να εφαρµόζεται µε ευελιξία χωρίς να λαµβάνεται κάποιου

είδους ρίσκου. Έτσι, υπάρχουν εταιρείες που χρησιµοποιούν

µία καθολική λύση MMS και άλλες που ενσωµατώνουν στις

συσκευές των χρηστών έναν ασφαλή sandboxed email

client ή που συνδυάζουν πρακτικές κατά περίπτωση.

Παρέχεται λειτουργία µοναδικής αυθεντικοποίησης (Single signon

- SSO); Η βασική σκέψη πίσω από την αυθεντικοποίηση

άπαξ είναι να µην απαιτείται για κάθε ενέργεια του χρήστη

στην φορητή του συσκευή να εισάγει ξανά και ξανά τα στοιχεία

του. Επίσης, να µπορεί εύκολα και µε ασφάλεια, να ε-

ντοπίζει τις εφαρµογές εκείνες που είναι εγκεκριµένες προς

χρήση στην συσκευή του, χωρίς να ψάχνει µέσα σε λίστες.

Όλα αυτά συνδυάζονται σε αυτό που κάθε εταιρεία οφείλει

πλέον να παρέχει στο προσωπικό της, ένα app store. Εκεί

θα υπάρχουν όλες οι επιτρεπτές εφαρµογές, οι ΙΤ διαχειριστές

θα µπορούν να αφαιρούν και να προσθέτουν εφαρ-

µογές ευκολότερα καθώς και να µπλοκάρουν τους χρήστες

που πλέον δεν είναι µέλη της εταιρείας.

Η πρόσβαση στο εταιρικό δίκτυο είναι η προβλεπόµενη; ότι α-

κριβώς ισχύει για τα δικαιώµατα χρήσης και πρόσβασης στα

εταιρικά δεδοµένα, για τους υπαλλήλους εντός της εταιρείας,

οφείλει να ισχύει και όταν χρησιµοποιούν τις φορητές

συσκευές τους. Η σύνδεση στο εταιρικό δίκτυο δεν πρέπει

να γίνεται άνευ όρων και κάθε υπάλληλος πρέπει να έχει

πρόσβαση µόνο σε αυτά που επιτρέπεται και που ενδεχο-

µένως χρειάζεται η εφαρµογή που χρησιµοποιεί. Έτσι, πρέπει

να υπάρχει σαφής καθορισµός κανόνων και ορίων πρόσβασης

για κάθε συσκευή.

Η χρήση των εταιρικών δεδοµένων είναι η επιτρεπτή; Αφού ο

security | 15


c over issue

Secure Mobility. Απαιτήσεις & Προκλήσεις

αποτύχει θα πρέπει πάντα να µπορεί η εταιρεία να επιστρέψει

στην πρότερη κατάσταση οµαλής λειτουργίας της.

εκάστοτε υπάλληλος έχει πρόσβαση στα δεδοµένα που

εξουσιοδοτείται πρέπει να διασφαλιστεί ότι η χρήση τους

γίνεται ορθά. ∆ηλαδή, αν δεν επιτρέπεται αυτά τα ευαίσθητα

εταιρικά δεδοµένα να αποσταλούν µέσω email ή να

αντιγραφούν ή αποθηκευτούν σε µέρη που δεν είναι εξουσιοδοτηµένα,

να µην είναι εφικτό µε κανέναν τρόπο. Η

συγκεκριµένη διεργασία είναι εξαιρετικά δύσκολη όσον

αφορά τον έλεγχο µέσα στις φορητές συσκευές και απαιτεί

υψηλό επίπεδο επαγρύπνησης.

Μήπως η ασφάλεια εµποδίζει την απόδοση; Συµφώνα µε τα

προαναφερόµενα, τα επίπεδα ασφάλειας πρέπει να είναι

πολύ υψηλά και οι χρήστες να ελέγχονται σε κάθε τους

κίνηση. Αν όµως η ανάγκη για προστασία γίνει ανελαστική

και δεν προσαρµόζεται ανά περίσταση αλλά καθολικά, τότε

θα σταθεί εµπόδιο στην απόδοση των υπαλλήλων και

την τέλεση του έργου τους.

Υπάρχει οµαλή ενσωµάτωση της φορητότητας στην εταιρική

πραγµατικότητα; Η υπάρχουσα εταιρική δοµή, οι πόροι και

ο τρόπος συνεργασίας και παρακολούθησης όλων των

µερών αυτής της δοµής, έχουν οριστεί και είναι λειτουργικά

πριν εµφανιστούν οι φορητές συσκευές. Το προσωπικό

έχει εκπαιδευτεί να αποδίδει µέσα σε αυτό το περιβάλλον

και αναµένει να έχει το ίδιο περιβάλλον λειτουργίας

είτε δραστηριοποιείται στην φορητή συσκευή του είτε

στο σταθµό εργασίας του.

Η δοµή παραµένει εύρωστη; Υπό οποιεσδήποτε συνθήκες

αυτό το βήµα αναβάθµισης της εταιρικής δοµής δεν πρέπει

να υπονοµεύει ή να θέτει σε κίνδυνο, οποιαδήποτε µέχρι

τώρα καλά προστατευµένη διαδικασία. Εν ολίγοις, τα ευαίσθητα

δεδοµένα πρέπει πάντοτε να βρίσκονται µέσα στο

εταιρικό δίκτυο και ποτέ στο internet, η χρήση φορητών

συσκευών δεν θα πρέπει να αυξήσει τα επίπεδα πολυπλοκότητας

της εταιρικής δοµής και φυσικά αν το εγχείρηµα

Απαιτήσεις και προκλήσεις για την ασφάλεια

των φορητών συσκευών

Πλέον, η ευρεία υιοθέτηση της φορητότητας δεν µπορεί να

ελεγχτεί επαρκώς µε µια απλή MDM λύση αλλά απαιτείται µία

πιο γενική αντιµετώπιση που θα αφορά τις συσκευές, τις ε-

φαρµογές τους, το δίκτυο που χρησιµοποιούν και τα δεδοµένα

που ανταλλάσσουν. Το πρώτο θέµα που εγείρεται και είναι

πλέον απαίτηση από τους ΙΤ διαχειριστές είναι ο κεντρικός έ-

λεγχός τους. ∆ηλαδή µέσω µιας ενιαίας πλατφόρµας να µπορεί

κάθε συσκευή παρόλη την διαφορετικότητά της, να φέρει

τους ίδιους κανόνες λειτουργίας και χρήσης των εταιρικών

πόρων, όπως όλες οι end-to-end συσκευές. Επιπρόσθετα,

µέσω της πλατφόρµας να µπορεί να απενεργοποιηθεί κάθε

συσκευή που πλέον δεν ανήκει στα δίκτυο είτε λόγω απώλειας

είτε λόγω απόλυσης του υπαλλήλου.

Ο κεντρικός έλεγχος αν και είναι ελκυστικός αποτελεί εκτός

από απαίτηση και πρόκληση στην εφαρµογή του, µιας και κα-

µία συσκευή δεν είναι ίδια µε την άλλη. Τα πράγµατα ήταν α-

πλούστερα µε την διαµόρφωση και τον έλεγχο τον PCs και

των BlackBerry. Όµως, τα νέα µοντέλα συσκευών είναι πολυπλοκότερα

και το καθένα έχει διαφορετικά τρωτά σηµεία. Ως

αποτέλεσµα δεν υπάρχει ένας ενιαίος τρόπος εφαρµογής της

πολιτικής ασφαλείας του οργανισµού σε όλες τις συσκευές, α-

κόµα και όσον αφορά τα πιο βασικά και απλά σηµεία της. Το

πρόβληµα µεγεθύνεται εφόσον επιτρέπεται στους υπαλλήλους

να χρησιµοποιούν τις προσωπικές συσκευές τους, που δεν είναι

προ-διαµορφωµένες από το ΙΤ τµήµα, όπως θα ίσχυε σε

εταιρικές συσκευές. Η εξοικονόµηση που εξασφαλίζει αυτή η

«ελευθερία» κοστίζει σε εργατοώρες στην προσπάθεια να ε-

λεγχθούν επαρκώς και σε πραγµατικό χρόνο όλες οι συσκευές

που χρησιµοποιούν το εταιρικό δίκτυο.

Απαιτήσεις και προκλήσεις για την ασφάλεια

των εφαρµογών

Και ενώ οι συσκευές είναι πολλές, οι εφαρµογές είναι αναρίθ-

µητες και ο κεντρικός τους έλεγχος φαντάζει αδύνατος. Οι υ-

πάλληλοι χρησιµοποιούν οποιαδήποτε εφαρµογή θεωρούν ι-

κανοποιητική, δηµιουργώντας πονοκέφαλο στο ΙΤ τµήµα µιας

και καθεµία από αυτές έχει διαφορετικά χαρακτηριστικά ασφάλειας,

διαφορετικά τρωτά σηµεία, διαφορετική µεθοδολογία

αυθεντικοποίησης και διαφορετικό τρόπο πρόσβασης στα δεδοµένα

της συσκευής. Παρόλα αυτά όλες πρέπει να υπόκεινται

16 | security


στους ίδιους κανόνες ασφάλειας της εταιρείας!!!

Για να απλοποιηθεί η κατάσταση έγινε µια προσπάθεια να ε-

ντοπιστούν οι εφαρµογές εκείνες που είναι καθοριστικές για

την απόδοση των υπαλλήλων και απαιτούνται στην τέλεση του

έργου τους. Κατέληξαν ότι απαιτείται κάθε συσκευή να φέρει

έναν email client, έναν internet browser και έναν FTP client.

Το επόµενο βήµα ήταν να δηµιουργήσουν ένα εταιρικό app

store που θα παρέχει όλες τις «ασφαλής» εφαρµογές που θα

χρειάζονταν οι υπάλληλοι, κατάλληλα διαµορφωµένες για την

εταιρική ασφάλεια. Οι εφαρµογές αυτές αν και δηµιουργήθηκαν

για τις εταιρικές ανάγκες πρέπει να είναι εξίσου ελκυστικές

και εύχρηστες, όσο και οι αντίστοιχες εµπορικές, µε τα ίδια ε-

πίπεδα φιλικότητας προς τον χρήστη. ∆ιαφορετικά ελλοχεύει

ο κίνδυνος να καταστούν ανενεργές και οι χρήστες να στραφούν

και πάλι προς τις εµπορικές λύσεις.

Το θέµα της προστασίας των προσωπικών δεδοµένων έχει δύο

όψεις. ∆εν χρήζουν µόνο τα εταιρικά δεδοµένα προστασίας

αλλά και τα δεδοµένα των χρηστών επίσης. Οι συσκευές πλέον

εντοπίζονται µέσω GPS και µπορούν να σαρωθούν, για να

εξακριβωθεί αν φέρουν απαγορευµένες εφαρµογές. Πολλές

φορές αυτό δεν είναι επιθυµητό από τους υπαλλήλους και οι

κανονισµοί της εκάστοτε χώρας µπορεί να το απαγορεύουν. Γι’

αυτές τις περιπτώσεις δηµιουργείται ένα ξεχωριστό µέρος στην

συσκευή (sandboxed email client), το οποίο επικοινωνεί µε το

εταιρικό δίκτυο και η υπόλοιπη συσκευή παραµένει προσωπική.

Απαιτήσεις και προκλήσεις για την ασφάλεια

στο δίκτυο επικοινωνίας

Μέσα στο εταιρικό δίκτυο θα προσπαθούν κάθε φορά να

συνδεθούν ποικίλες συσκευές από διαφορετικά µέρη και δίκτυα.

Άλλες θα βρίσκονται εντός της εταιρείας, άλλες θα είναι

“jailbroken” και θα απαγορεύεται η σύνδεση και άλλες θα

συνδέονται από δηµόσια δίκτυα και θα πρέπει να γίνεται ε-

πιλογή όσον αφορά τα επίπεδα πρόσβασης και ανταλλαγής

δεδοµένων. Όλα αυτά θα πρέπει να έχουν προβλεφθεί ώστε

να µην υπάρχει πιθανότητα να εκτεθούν τα εταιρικά δεδοµένα.

Παράλληλα, η σύνδεση πληθώρας συσκευών στο εταιρικό δίκτυο

και η αίτηση εξυπηρέτησης από τις διάφορες εφαρµογές

συνεπάγεται αύξηση του φόρτου. Αν το εταιρικό δίκτυο δεν

έχει αναβαθµιστεί καταλλήλως και έγκαιρα κινδυνεύει από α-

στοχία και άρα µείωση της παραγωγικότητας. Πόσες συσκευές

µπορούν να εξυπηρετηθούν ταυτόχρονα, ποιες εφαρµογές

έχουν προτεραιότητα και ποιες θα τεθούν εκτός δικτύου

σε περίπτωση καθυστερήσεων είναι σενάρια, που πρέπει να

έχουν µελετηθεί και οριστεί µε σαφήνεια.

Απαιτήσεις και προκλήσεις για την ασφάλεια

των δεδοµένων

Με την έξαρση του cloud και την απλοποίηση στον διαµοιρασµό

αρχείων, οι χρήστες πλέον για πρόσβαση στα πιο πρόσφατα

αρχεία που επεξεργάζονται, απευθύνονται σε µία τέτοια

εφαρµογή, ώστε να είναι στα χέρια τους οποιαδήποτε

στιγµή. Όµως, είναι αδύνατο τα εταιρικά αρχεία να προστατευτούν

µέσα σε αυτές τις δοµές και ελλοχεύει ο κίνδυνος διαρροής.

Οι χρήστες λοιπόν πρέπει να εκπαιδευτούν κατάλληλα

και κυρίως να τους δοθεί αν είναι εφικτό µια αντίστοιχη

εναλλακτική λύση, µέσα από την οποία το ΙΤ τµήµα θα µπορεί

να εφαρµόζει τεχνικές κρυπτογράφησης και να ασκεί έλεγχο

ως προς την εξουσιοδοτηµένη πρόσβαση.

Επιπρόσθετες απαιτήσεις και προκλήσεις

ασφάλειας

Ολοκληρώνοντας την προσέγγιση µας για την ασφάλεια στα

πλαίσια της φορητότητας πρέπει να σηµειωθούν ακόµα µερικά

βασικά σηµεία. Είναι προφανές από την µέχρι τώρα ανάλυση ό-

τι δεν υπάρχει µία λύση που να τα περιλαµβάνει όλα και η κατά

περίπτωση αντιµετώπιση είναι αναγκαία. Έτσι, κάθε χρήστης α-

νάλογα το επίπεδο δραστηριοποίησης στην εταιρεία έχει διαφορετικά

επίπεδα επιτρεπόµενης πρόσβασης και ενεργειών. Επίσης

τα προβλήµατα συνεργασίας της υπάρχουσας δοµής µε την νεοφερµένη

ενδέχεται να δηµιουργούν µία κατάσταση τόσο δαιδαλώδη

που να καθίσταται δυσλειτουργική σε όλα τα επίπεδα.

Εν κατακλείδι η ενσωµάτωση της φορητότητας και των κανόνων

λειτουργίας της πρέπει να είναι προϊόν µια µελετηµένης

και σαφώς ορισµένης κίνησης, που σίγουρα απαιτεί εργατοώρες.

Όσο πιο προσεκτική είναι η µελέτη τόσο λιγότερα

προβλήµατα έκθεσης και φόρτισης του εταιρικού δικτύου θα

προκύψουν. iTSecurity

security | 17


i ssue

Tης Παναγιώτας Τσώνη

3 βασικά βήµατα προς

το “Enterprise Mobility”

Προκειµένου να απλοποιήσουµε ό,τι αφορά την προσαρµογή της φορητότητας συσκευών

στα ενδότερα ενός οργανισµού και να αντιµετωπίσουµε πιθανές δυσλειτουργίες,

προτείνονται 3 βασικά βήµατα ως οδικός χάρτης για τη βέλτιστη διαχείριση του θέµατος

από τους υπευθύνους ΙΤ.

Π

ολύ συχνά έχουµε θίξει το θέµα της υιοθέτησης των φορητών συσκευών στην εταιρική πραγµατικότητα, µε

τρόπο καθολικό. Η υιοθέτησή τους σε πρώτο επίπεδο δεν αποτέλεσε ακριβώς επιλογή των υπευθύνων µε

στόχο τη βελτίωση της παραγωγικότητας. Οι εργαζόµενοι χρησιµοποίησαν τις συσκευές για την τέλεση του

έργου τους, θεωρώντας ότι απλοποιούσαν κατά πολύ τις καθηµερινές διεργασίες τους και οι εργοδότες µοιραία

αποδέχθηκαν το νέο γίγνεσθαι.

Ιδιαίτερα σε εταιρείες µικρού βεληνεκούς, η πρώτη γνωριµία µε τις δυνατότητες της νέας τεχνολογίας ήταν σχεδόν άναρχη

και επιβαλλόταν µε τρόπο που διέφευγε τον απόλυτο έλεγχο των ΙΤ διαχειριστών. Αλλά και σε µεγάλες εταιρείες σαφώς πιο

οργανωµένες, που φρόντιζαν να εξοπλίζουν οι ίδιες τους εργαζόµενους, µε φορητές συσκευές κατάλληλα διαµορφωµένες,

18 | security


παρατηρήθηκε η χρήση επιπλέον προσωπικών συσκευών για

τις εταιρικές διεργασίες.

Η προσπάθεια ελέγχου και διαχείρισης όλου αυτού του ό-

γκου συσκευών, που επιπλέον παρουσιάζουν έντονη ποικιλοµορφία,

φαντάζει δαιδαλώδης, εξαιρετικά κοπιώδης και

χρονοβόρα. Τα οφέλη όµως της χρήσης τους, τις καθιστούν

σχεδόν αναγκαίες για να θεωρηθεί µια εταιρεία σύγχρονη

και ανταγωνιστική. Η παραγωγική διαδικασία επιταχύνεται και

εκσυγχρονίζεται, η επικοινωνία µεταξύ εργαζοµένων, εργαζοµένων

-προµηθευτών και εταιρείας- πελατών απλοποιείται,

επιταχύνεται και κυρίως αποκτά έναν φιλικότερο χαρακτήρα.

Η «εταιρική φορητότητα» αφορά κυρίως την προσβασι-

µότητα από οποιοδήποτε µέρος και οποιαδήποτε χρονική

στιγµή, για επικοινωνία µε τους εργαζόµενους, για χρήση ε-

φαρµογών και αξιοποίηση δεδοµένων, αυξάνοντας έτσι την

παραγωγικότητα και την αποτελεσµατικότητα εξυπηρέτησης.

Λογικό και επόµενο, να εγείρονται θέµατα ασφάλειας και

προστασίας των εταιρικών δεδοµένων αλλά και των προσωπικών

δεδοµένων που συνυπάρχουν µέσα στις συσκευές.

Πώς µπορεί το ΙΤ τµήµα να δηµιουργήσει µία στρατηγική

που θα καλύπτει όλες τις πιθανές συσκευές που υπάρχουν

ήδη ή θα εισαχθούν στο µέλλον υπό την διαχειριστική τους

επίβλεψη; Και πώς καλύπτονται όλες οι παράµετροι που εισάγουν

ποικίλους κινδύνους για την επιχείρηση και τους εργαζοµένους

της; Στην προσπάθεια να κατακερµατίσουµε και

άρα να απλοποιήσουµε το δύσκολο αυτό έργο προτείνονται

τρία βήµατα αντιµετώπισης της κατάστασης, που δείχνουν το

µονοπάτι που πρέπει να κινηθεί κάθε ΙΤ υπεύθυνος.

1ο Βήµα: Καθορισµός των στρατηγικών

και πολιτικών ασφαλείας σχετικά µε τη

φορητότητα

Στα παραδοσιακά ΙΤ µοντέλα προστασίας, υπήρχε υψηλός

βαθµός παρακολούθησης και ελέγχου κάθε συσκευής και

οι εργαζόµενοι ανέµεναν από την εταιρεία να τους παρέχει

την αναγκαία επεξεργαστική ισχύ και συνδεσιµότητα για να

τελέσουν το έργο τους. Όλο το υλικό παρεχόταν από την

επιχείρηση και ο έλεγχός του ήταν σχετικά απλοποιηµένος

και κυρίως ικανοποιητικός, αν όχι απόλυτος. Στη νέα πραγ-

µατικότητα οι προηγούµενες τεχνικές προστασίας δεν µπορούν

να εφαρµοστούν ή είναι ανεπαρκείς, µε αποτέλεσµα

να πρέπει να διαφοροποιηθούν σηµαντικά καθώς και να εισαχθούν

νέοι τρόποι προσέγγισης του θέµατος. Κάθε ΙΤ διαχειριστής

προτού προχωρήσει στην σύνταξη κανόνων και

µεθόδων προστασίας οφείλει να απαντήσει σε µία σειρά α-

πό ερωτήµατα, που θα ξεδιαλύνουν τους τοµείς ενασχόλησης

και τα σηµεία εκείνα που χρίζουν ιδιαίτερης προσοχής.

Σε πρώτη φάση πρέπει να καθοριστεί ποια είναι η στρατηγική

χρήσης των φορητών συσκευών. Η στρατηγική αφορά

λιγότερο τον τρόπο διαχείρισης των φορητών συσκευών και

περισσότερο τον τρόπο που η χρήση τους θα εισάγει νέες

και πρωτοποριακές υπηρεσίες στην επιχείρηση, γρήγορα και

αποτελεσµατικά. Ουσιαστικά, η στρατηγική χρήσης καθορίζει

πώς η νέα τεχνολογία θα παρέχει νέα παράθυρα ευκαιριών

ανάπτυξης και προσπαθεί να αποτρέψει την επιβράδυνση

της διάθεσης της εταιρείας σε σχέση µε τον ανταγωνισµό

στην αγορά. Παρόλα αυτά, οτιδήποτε νέο αν δεν εδραιωθεί

µέσα σε ένα προστατευµένο περιβάλλον είναι καταδικασµένο

να αποτύχει και µάλιστα δηµιουργώντας µια σειρά από

προβλήµατα στην επιχείρηση, οπότε κάθε βήµα πρέπει να

είναι προσεκτικό, µελετηµένο αλλά και γοργό στο ρυθµό υιοθέτησής

του.

Ακολούθως, ανάλογα µε το βεληνεκές της εταιρείας πρέπει

να καθοριστεί ποιος προµηθεύει του εργαζοµένους φορητές

συσκευές και ποιος αναλαµβάνει το κόστος για την συνδεσι-

µότητά τους στο διαδίκτυο. Η χρήση των προσωπικών τους

συσκευών είναι η οικονοµικότερη λύση αλλά ο τρόπος δια-

µόρφωσης αυτών των συσκευών, ώστε να είναι ασφαλής για

τις εταιρικές διεργασίες είναι πολυπλοκότερος. Επίσης, αν ο

εργαζόµενος χρησιµοποιεί την προσωπική φορητή συσκευή

του και αναλαµβάνει το κόστος για συνδεσιµότητα, ίσως οι

στόχοι για άµεση ανταπόκριση σε προµηθευτές και πελάτες

και η αύξηση της παραγωγικότητας και αποτελεσµατικότητας

να µην επιτευχθούν στο βαθµό που αναµένεται.

Ακολούθως, πρέπει να υπολογιστεί το ρίσκο που λαµβάνεται

από την επιχείρηση, ώστε να επιτρέψει ή όχι τα δεδοµένα της

να βρίσκονται σε προσωπικής χρήσης συσκευές. Μια πιθανή

διαρροή πόσο θα κοστίσει και ποια δεδοµένα είναι αναγκαίο

να βρίσκονται σε φορητές συσκευές; Από την άλλη µεριά, οι

επιχειρήσεις πρέπει να είναι σε θέση να προστατεύουν όχι

µόνο τα δικά τους δεδοµένα αλλά και τα προσωπικά δεδο-

µένα των υπαλλήλων τους, των πελατών τους και των προµηθευτών

τους, από την στιγµή που όλα τα προαναφερόµενα

συνυπάρχουν σε µία συσκευή και ενδεχοµένως χρησιµοποιούνται

σε ποικίλες εταιρικές διεργασίες.

Αφού καθοριστούν τα προαναφερόµενα, ο ΙΤ διαχειριστής

security | 19


i ssue

3 βασικά βήµατα προς το “Enterprise Mobility”

πρέπει να γίνει πιο συγκεκριµένος σχετικά µε διάφορα θέ-

µατα ασφάλειας, όπως πώς θα εφαρµόζονται οι κανόνες α-

σφαλείας στις φορητές συσκευές. ∆ηλαδή, πώς θα χρησιµοποιούνται

και θα απαιτούνται οι κωδικοί πρόσβασης ή πώς

θα εφαρµόζεται κρυπτογράφηση όπου αυτό είναι αναγκαίο.

Επίσης, οφείλεται να καθοριστεί ένα πλάνο αντίδρασης σε

περίπτωση που σηµειωθεί απώλεια µιας συσκευής. Τέλος, αν

και οι φορητές συσκευές µπορούν να θεωρηθούν προσωπικές

πρέπει να υπάρχει τεχνική υποστήριξη ώστε να εγκαθίστανται

σωστά οι τυχόν εταιρικές εφαρµογές που πρέπει

να χειρίζονται οι εργαζόµενοι και να καθοριστεί ποιος είναι

υπεύθυνος για ποιο είδος συσκευής και για ποια θέµατα τεχνικής

φύσεως, που ενδεχοµένως να προκύψουν.

Όλα τα προαναφερόµενα, προσµετρούνται µε όρους κόστους

και κέρδους που αναµένεται από την εφαρµογή τους.

Φυσικά, δεν µπορεί να πραγµατοποιηθεί µια τέτοια στροφή

στην εταιρική δοµή αν δεν υπάρχει η «υπόσχεση» της αποκόµισης

κέρδους. Και µια λεπτοµερής οικονοµική ανάλυση

και καταµέτρηση πόρων, εργατοωρών και υπηρεσιών που

θα χρησιµοποιηθούν απαιτείται προτού ληφθεί οποιαδήποτε

απόφαση.

2ο Βήµα: Καθορισµός και δηµιουργία µιας

γερής δοµής

Οι εφαρµογές που διαθέτει η εταιρεία προς τους εργαζό-

µενους αλλά και προς τους πελάτες της πρέπει να είναι δο-

µηµένες και να λειτουργούν σε αξιόπιστο υλικό. Η αστοχία

οποιασδήποτε εφαρµογής συνεπάγεται κολλήµατα στην παραγωγική

διαδικασία και απογοήτευση από την µεριά πελατών

αλλά και προµηθευτών. Τρία είναι τα βασικά τµήµατα τα

οποία πρέπει να καθοριστούν µε προσοχή και βοηθούν στην

αποτελεσµατική λειτουργία των εφαρµογών.

Σε πρώτη φάση πρέπει να καθοριστεί το µοντέλο εγκατάστασης

των εφαρµογών, µε γνώµονα τις αποφάσεις σχετικά

µε τη στρατηγική φορητότητας και τους κανόνες ασφαλείας,

που θεσπίστηκαν στο προηγούµενο βήµα. Οι εφαρµογές

µπορούν να εγκατασταθούν:

Στη συσκευή που θα τις χρησιµοποίει µε πρόσβαση σε

όλους τους πόρους της αν και θα λειτουργούν περιοριζόµενες

από τις δυνατότητες του υλικού και λογισµικού

της.

Σε έναν κωδικοποιηµένο χώρο εντός συσκευής µε πρόσβαση

σε επιλεγµένες δυνατότητες και πόρους, που θα

εµπεριέχονται στον προαναφερόµενο χώρο.

Στη συσκευή µέσω χρήσης thin client. Οι εφαρµογές θα

χρησιµοποιούν τις ικανότητες του server στον οποίο λειτουργούν

αντί των πόρων της συσκευής.

Ο δεύτερος τοµέας ενασχόλησης αφορά την αρχιτεκτονική

του δικτύου και την πολιτική ασφαλείας που θα εφαρµοστεί.

Μέχρι πρότινος, η δικτυακή ροή ελεγχόταν από firewalls, τα

οποία για τις web based εφαρµογές, υλοποιούσαν µια προστασία

περιµέτρου µη επιτρέποντας την είσοδο σε ανεπιθύ-

µητα πακέτα. Η λύση αποδεικνύεται ανεπαρκής για τις εταιρικές

εφαρµογές που θα διενεργούν αδειοδοτηµένες από την

άλλη µεριά του firewall, δηλαδή από το εσωτερικό της εταιρικής

δοµής. Απαιτείται προσεκτική µελέτη όταν επιχειρείται η

αλλαγή της εταιρικής δοµής και ο συνυπολογισµός ποικίλων

σεναρίων προστασίας και ρίσκου. Ενδέχεται να απαιτούνται

µέτρα έλεγχου πρόσβασης στο εσωτερικό δίκτυο, από διάφορες

εφαρµογές, όταν επιχειρείται πρόσβαση από δηµόσια

σηµεία πρόσβασης ή από τις προσωπικές συσκευές των

χρηστών, ακόµα και αν βρίσκονται εντός της επιχείρησης.

Τέλος, µια δοµή συνεργασίας είναι αναγκαία ώστε να εξυπηρετούνται

όλα τα µέρη µε ταχύτητα και δίκαια, είτε η πρόσβαση

γίνεται από τις εσωτερικές δοµές της εταιρείας, είτε

από ένα αποµακρυσµένο σηµείο. Σε αυτή την δοµή σηµασία

έχει η συνεργασία να τελείται υπό έλεγχο σχετικά µε το

ποιοι πόροι χρησιµοποιούνται και αν υπάρχει συµµόρφωση

µε τους εταιρικούς κανόνες ασφαλείας, αλλά σε καµία περίπτωση

αυτό δεν σηµαίνει την καταπάτηση της ιδιωτικότητας

των εµπλεκοµένων.

3ο Βήµα: Υλοποίηση της αρχιτεκτονικής

Τα δύο προαναφερόµενα βήµατα είναι αυτά που τελικά θα

επηρεάσουν και θα καθορίσουν ποια θα είναι η τελική αρχιτεκτονική

δοµή που απαιτείται για να υποστηριχθούν εται-

20 | security


ρικού επιπέδου εφαρµογές σε φορητές συσκευές. Μέσα σε

αυτή την αρχιτεκτονική πρέπει να τεθούν προτεραιότητες,

µιας και η διαρκής εξέλιξη της τεχνολογίας δεν επιτρέπει την

στασιµότητα σε οποιαδήποτε δοµή.

Πρώτη προτεραιότητα είναι η ύπαρξη λογισµικού ασφαλείας

που θα εφαρµόζεται απευθείας στην φορητή συσκευή του

χρήστη. Στόχος είναι η προστασία του εσωτερικού δικτύου

της επιχείρησης από προσπάθειες µη εξουσιοδοτηµένης

πρόσβασης. Απαιτείται λοιπόν το λογισµικό να φροντίζει

για τον εντοπισµό ιών στην συσκευή και να εξασφαλίζει την

αποτελεσµατική χρήση των κωδικών πρόσβασης.

Από την άλλη µεριά ο καθαυτός σχεδιασµός των εφαρµογών

που θα χρησιµοποιηθούν για να τελούνται οι εταιρικές

διεργασίες, σίγουρα απέχει από την κλασική προσέγγιση και

απαιτεί νέα αρχιτεκτονική. Ο πρώτος λόγος γίνεται για τις

απαιτήσεις σε υλικό και γενικά για τους πόρους που απαιτεί

η κάθε εφαρµογή για να λειτουργεί ικανοποιητικά. Τα σηµαντικότερα

θέµατα που πρέπει να αντιµετωπιστούν είναι οι α-

παιτήσεις σε µνήµη, επεξεργαστική ισχύ και σε κατανάλωση

ενέργειας, καθώς όλα τα προαναφερόµενα βρίσκονται σε

περιορισµό στις φορητές συσκευές. Στον αντίποδα κάθε ε-

φαρµογή θα πρέπει να χειριστεί χιλιάδες µικρο-συναλλαγές,

να τελεί περίπλοκα επεξεργαστικά συµβάντα σε πραγµατικό

χρόνο και γενικά να αντιµετωπίζει πληθώρα αιτηµάτων εξυπηρέτησης,

πάντοτε µε γνώµονα την γρήγορη ανταπόκριση.

Έτσι, ο σχεδιασµός γίνεται περίπλοκος και δυσχερής και φαίνεται

ότι απαιτεί προσεκτική µελέτη σε πολλαπλά επίπεδα, τα

οποία είναι άρρηκτα συνδεδεµένα µεταξύ τους.

Σε επίπεδο αλληλεπίδρασης µε τον χρήστη ο σχεδιασµός

των εφαρµογών πρέπει να ξεφύγει από τον τρόπο παρουσίασης

στα desktops και να δηµιουργηθούν νέα µοντέλα. Ό-

λες οι δυνατότητες των έξυπνων φορητών συσκευών πρέπει

να χρησιµοποιηθούν για να παραχθούν εφαρµογές φιλικές

προς τον χρήστη, που ακολουθούν την νέα αποδεκτή µορφή

επικοινωνίας µε οπτικοποίηση των διεργασιών και χειρισµό

µέσω της οθόνης.

Εν συνεχεία και αφού ολοκληρωθεί ο σχεδιασµός και η δηµιουργία

της κάθε εταιρικής εφαρµογής, πρέπει να οριστεί ένα

app store, στο οποίο θα έχουν πρόσβαση οι εργαζόµενοι,

οι πελάτες και οι προµηθευτές για να τις αποκτούν. Η διαδικασία

επιβάλλει µία αρχική beta µορφή, ώστε να διαπιστωθεί

αν όντως η εφαρµογή είναι ικανοποιητικά λειτουργική σε

κάθε διαφορετική συσκευή και µε την πληθώρα λειτουργικών

συστηµάτων που υπάρχουν. Αφού οριστικοποιηθεί η µορφή

της, οι υπεύθυνοι οφείλουν να υποστηρίζουν αναβάθµιση

µέσω ασύρµατου δικτύου, αποµακρυσµένες διαγραφές

από κάθε συσκευή και απενεργοποίηση των λογαριασµών

στις οποίες είναι συνδεδεµένες σε περίπτωση απώλειας της

συσκευής που τις φέρει.

Η νέα πραγµατικότητα γύρω από τις φορητές συσκευές προκάλεσε

µία τάχιστη µεταβολή στον τρόπο που αντιλαµβάνεται

την επικοινωνία και αλληλεπίδραση το αγοραστικό κοινό

µε την κάθε επιχείρηση. Με στόχο να παραµείνουν σύγχρονοι

και ανταγωνιστικοί λοιπόν οφείλουν οι εκάστοτε επιχειρηµατίες

να στραφούν προς τις απαιτήσεις των πελατών

τους, χωρίς αυτό να συνεπάγεται κάποιου είδους έκπτωση

στο υψηλό επίπεδο υπηρεσιών που θα παρέχουν. Τουναντίον

η νέα τεχνολογία είναι εξαιρετικά χρήσιµη για την αύξηση

της παραγωγικότητας και της ευελιξίας και ανοίγει νέους

ορίζοντες δραστηριοποίησης σε κάθε επιχείρηση. Φυσικά,

απαιτείται µία διαφορετική προσέγγιση σε θέµατα ασφάλειας

και στον τρόπο σχεδιασµού που θα παρέχει τις υπηρεσίες

της η εκάστοτε εταιρεία. Αν και ακόµα είναι ένας καινούριος

τοµέας δραστηριοποίησης και υπάρχουν προβλήµατα που

εγείρονται για πρώτη φορά, σιγά σιγά θα µετατραπεί σε κάτι

που όλοι ξέρουν να χειρίζονται επιτυχώς. iTSecurity

security | 21


i ssue

Αντώνης Κασσάνο

Uni Systems Infrastructure Technology

Solutions Department Manager

Enterprise Mobility

∆ιατηρήστε τις µπαταρίες

των φορητών συσκευών σας φορτισµένες

Σκεφτείτε να έχετε πρόσβαση στα αρχεία και τα δεδοµένα σας όποτε τα χρειάζεστε,

όπου και αν βρίσκεστε, κάθε στιγµή της ηµέρας, µε τη µέγιστη δυνατή ασφάλεια. Σήµερα

αυτό είναι εφικτό.

ι σύγχρονοι εργαζόµενοι βλέπουν τη δουλειά

O

τους όλο και περισσότερο ως δραστηριότητα

η οποία δεν σχετίζεται απαραίτητα µε τη

φυσική παρουσία στο χώρο της εργασίας

και γίνονται περισσότερο αποτελεσµατικοί

µε την επιλογή των δυναµικά αναπτυσσό-

µενων mobile τεχνολογιών. Η αυξανόµενη χρήση φορητών

συσκευών όπως τα laptops, tablets και smartphones έχουν

αλλάξει ριζικά τον τρόπο που επικοινωνούµε και εργαζόµαστε,

αυξάνοντας τις ανάγκες και τις προσδοκίες για ένα πιο

ευέλικτο και αποτελεσµατικό τρόπο εργασίας.

Οι επιχειρήσεις όλων των µεγεθών εξελίσσονται περνώντας

από την αξιοποίηση απλών λύσεων mobility σε ολοκληρωµένες

πλατφόρµες. Στρατηγικά κινούµενοι βάσει αυτού του µοντέλου,

συνεχίζουν να υιοθετούν εφαρµογές, ενώ το τελευταίο

διάστηµα παρατηρείται µεγάλη ανάπτυξη στον τοµέα που έχει

περάσει σε επίπεδο πέρα από την απλή διαχείριση e-mails.

Αν και η υιοθέτηση του enterprise mobility µοντέλου ενισχύει

την προσέλκυση ικανών στελεχών και την αποτελεσµατικότητά

τους, δηµιουργεί ανησυχία στα τµήµατα πληροφορικής

των εταιρειών.

Τα τµήµατα πληροφορικής διατηρούν την ευθύνη για την α-

σφαλή πρόσβαση µέσω των εταιρικών δικτύων, για την προστασία

των δεδοµένων του ανθρώπινου δυναµικού και για

την αποτροπή διαρροών, ενισχύοντας τις εταιρικές πολιτικές

που αφορούν στην ασφάλεια, στη διαχείριση και στην

ευελιξία των εφαρµογών χωρίς να στερούν ποιότητα στην

εµπειρία του χρήστη.

Οι αυξανόµενες προκλήσεις

Οι οργανισµοί που έρχονται σε επαφή µε αυτή τη νέα πραγ-

µατικότητα, είτε υποστηρίζουν το µοντέλο bring-your-own

device (BYOD) µε την αξιοποίηση των προσωπικών συσκευών

των χρηστών, είτε χρησιµοποιούν εταιρικές φορητές

συσκευές. Πολλοί οργανισµοί προσπάθησαν να αξιοποιήσουν

το enterprise mobility στην υφιστάµενη υποδοµή

τους, µε αµφιλεγόµενη επιτυχία ως προς την ασφάλεια, την

αποδοτικότητα του συστήµατος και την ποιότητα εµπειρίας

του χρήστη.

Εφόσον οι εν λόγω κρίσιµες απαιτήσεις δεν αντιµετωπιστούν

µε επιτυχία, το πιθανότερο σενάριο είναι να υπάρξει ρίσκο

στη λειτουργία του συστήµατος και να καταστεί δύσκολη η

επέκτασή του, επηρεάζοντας αρνητικά την αποδοτικότητα

των εργαζοµένων, την ευελιξία του οργανισµού και την α-

νταγωνιστικότητα.

Οι επιτυχώς υλοποιηµένες λύσεις θα πρέπει να εξυπηρετούν

φαινοµενικά αντιφατικούς στόχους: οι λύσεις υποδοµής θα

πρέπει να ενισχύουν βελτίωση της επικοινωνίας και την α-

πρόσκοπτη παροχή εφαρµογών και πληροφοριών, ενώ την

ίδια στιγµή θα πρέπει να προστατεύουν σκληρά τα θεµελιώδη

συµφέροντα των εταιρειών.

Υλοποιήσεις µε ασφάλεια

Οι επιχειρήσεις διαθέτουν µεγάλο εύρος χρηστών µε διαφορετικές

εργασιακές ανάγκες και απαιτήσεις για διαφορετικές

εφαρµογές, ως εκ τούτου θα πρέπει να υιοθετηθεί ένα

ευέλικτο µοντέλο, εύκολα παραµετροποιήσιµο για την υποστήριξη

τέτοιου πολυσυλλεκτικού µοντέλου.

Ολοκληρωµένη λύση υποδοµής

Η εταιρεία που αναλαµβάνει την υλοποίηση ενός enterprise

mobility µοντέλου θα πρέπει να µπορεί να υποστηρίξει την

επιτάχυνση και την απλοποίηση των ΙΤ διαδικασιών και να

µπορεί να συνδυάσει τη δυναµική του ασφαλούς δικτύου

δίνοντας εικονικές εφαρµογές και εικονικά περιβάλλοντα

εργασίας χρηστών, µε αυτήν της ευέλικτης διαχείρισης των

22 | security


φορητών συσκευών, των εφαρµογών και του διαµοιρασµού

αρχείων.

Βελτιστοποίηση της εµπειρίας χρήστη

Η οµαλή και απρόσκοπτη λειτουργία των περισσότερων

σύγχρονων κινητών συσκευών απαιτεί µεγαλύτερο διάστη-

µα υλοποίησης για τις λύσεις που είναι απαιτητικές ή και είναι

δύσκολο να ρυθµιστούν. Υπάρχουν λύσεις, όπως η Cisco

Mobile Workspace, η οποία από κοινού με το αντίστοιχο

χαρτοφυλάκιο λύσεων της Citrix δηµιουργεί µια απλοποιη-

µένη εµπειρία χρήστη µε πλούσιο µενού σελφ σέρβις και αυτοµατισµού.

Οι χρήστες µπορούν εύκολα να διαχειριστούν

τις εφαρµογές και την παροχή πρόσβασης σε πολλαπλές

συσκευές, ενώ αντίστοιχα µπορούν να αφαιρέσουν εφαρ-

µογές µετά από αλλαγή ή αναβάθµιση των συσκευών τους.

Απλοποιηµένη υποδοµή και ασφαλείς

λειτουργίες

Μια συνδυαστική προσέγγιση επιτρέπει στο ΙΤ να απλοποιεί

την ασφαλή παροχή εφαρµογών διαφορετικών τύπων, συ-

µπεριλαµβανοµένων τοπικών, διαδικτυακών, υβριδικών και

εικονικών εφαρµογών. Επιπλέον, η προσέγγιση του συνολικού

κύκλου λειτουργίας των εφαρµογών επιτρέπει στο ΙΤ

την επιτάχυνση της παροχής τους µε ασφάλεια, βελτιωµένη

εµπειρία χρήστη και µειωµένο κόστος (Application Lifecycle

Management). Η τεχνολογική υλοποίηση απλοποιεί τον τρόπο

που οι επιχειρήσεις παρέχουν ασφαλή και απρόσκοπτη

πρόσβαση και διαχείριση των φορητών συσκευών.

Αρχιτεκτονική Πέρα από το Mobility

Η υλοποίηση αποτελεσµατικής mobile υποδοµής απαιτεί

µια συνολική και ολοκληρωµένη λύση που µπορεί να αντιµετωπίσει

τις σύγχρονες προκλήσεις. Η ολοκληρωµένη λύση

παρέχει όλες τις απαιτούµενες συνιστώσες της υλοποίησης,

αφαιρώντας την πολυπλοκότητα και µειώνοντας το κόστος

στη συνολική διαδικασία, από τη στρατηγική απόφαση για

την υλοποίηση, το σχεδιασµό, µέχρι και τη διαδικασία υλοποίησης

και τη λειτουργικότητα.

Η προτεινόµενη αρχιτεκτονική προωθεί την αποτελεσµατικότητα

και την ευελιξία µέσω συνεπούς, απρόσκοπτης και

ασφαλούς πρόσβασης σε οποιοδήποτε συνδυασµό cloud,

virtualized, web ή τοπικών εφαρµογών και παρέχει πρόσβαση

σε περιεχόµενο και επικοινωνία µέσω οποιασδήποτε συσκευής,

από οποιαδήποτε τοποθεσία. Η λύση αποτελείται α-

πό επιµέρους µέρη και µπορεί να προσαρµοστεί εύκολα στην

υφιστάµενη υποδοµή υπό συγκεκριµένες προϋποθέσεις.

Βασική Υποδοµή: Η βασική υποδοµή της αρχιτεκτονικής

σχεδιάζεται για να υποστηρίζει και να προσφέρει όλο το εύρος

των εφαρµογών και περιεχοµένου που απαιτείται από τις

κινητές συσκευές. Αυτό περιλαµβάνει τεχνολογίες δικτύωσης

για ασφαλή διασύνδεση των συσκευών των χρηστών και του

virtual data center και cloud τεχνολογίες για τη φιλοξενία των

τοπικών, web, virtual software-as-a-service (SaaS) και HTML5

εφαρµογών και των σχετιζόµενων µε αυτά δεδοµένων.

Mobile policy: Το επίπεδο mobile policy συµβάλλει στη διατήρηση

των κατάλληλων επιπέδων ασφαλείας που αφορά

στην πρόσβαση και βελτιώνει την εµπειρία του χρήστη. Παρέχει

διαβαθµισµένη πρόσβαση στη διαχείριση µε καθορισµένους

ρόλους όσον αφορά στην παραµετροποίηση, στην

ασφάλεια και στην υποστήριξη, τόσο των προσωπικών συσκευών,

όσο και των συσκευών που παρέχονται από τις ε-

ταιρείες.

Παροχή εφαρµογών: Αξιοποιώντας ένα mobile οικοσύστη-

µα όπως αυτό της Citrix µε την επιλογή των τοπικών ή εικονικών

εφαρµογών, η ολοκληρωµένη λύση µπορεί να προσφερθεί

από την ανάπτυξη, την υλοποίηση, τη διαχείριση πρόσβασης

και την προστασία των δεδοµένων, µέχρι την κατάργηση

των εφαρµογών. Συγκεκριµένα το XenMobile επιτρέπει

τον μετασχηματισμό των Microsoft Windows desktops και

εφαρµογών σε µια οn-demand υπηρεσία. Η λύση επίσης ε-

πιτρέπει οποιαδήποτε την εικονικοποίηση, την κεντρικοποίηση

και τη διαχείριση οποιασδήποτε Windows εφαρμογής

και την άµεση παροχή της ως υπηρεσία.

Παραγωγικότητα: Από τη στιγµή που οι χρήστες θα διασυνδεθούν

και θα αποκτήσουν την κατάλληλη πρόσβαση,

θα χρειαστούν συνεργατικά εργαλεία που θα τους κάνουν

περισσότερο παραγωγικούς, όπως το Cisco We¬bEx που

επιτρέπει πρόσβαση από οπουδήποτε, µέσω οποιασδήποτε

συσκευής. Αντίστοιχα τα Citrix Worx Mobile Apps επιτρέπουν

πρόσβαση σε ευαίσθητα εταιρικά δεδοµένα και πληροφορίες

µε τη µέγιστη δυνατή ασφάλεια, χωρίς να επηρεάζεται

η προστασία των προσωπικών δεδοµένων ανά συσκευή.

Πλεονεκτήµατα Πέρα από το BYOD

Από την άποψη του τελικού χρήστη, η υποδοµή που επιτρέπει

το mobility θα πρέπει να ενισχύει τα οφέλη των φορητών

συσκευών, οφέλη όπως η απλοποιηµένη πρόσβαση, η

ασφαλής χρήση προσωπικών συσκευών προσφέροντας ευελιξία

και ελευθερία.

Οι φορητές συσκευές παρέχουν πρόσβαση οποιαδήποτε

στιγµή της ηµέρας πρόσβαση σε πόρους που απαιτούνται

για παραγωγική εργασία. Οι εργαζόµενοι είναι σε θέση να

απολαµβάνουν την ελευθερία τους επιλέγοντας οι ίδιοι τα

εργαλεία που χρειάζονται, ανεξάρτητα από διαφορετικές

πλατφόρµες και λειτουργικά συστήµατα.

Οι λύσεις Enterprise Mobility είναι πολύ περισσότερο από

µια τάση της αγοράς. Αποτελούν την απόλυτη τεχνολογική

λύση την οποία αξίζει να υιοθετήσουν οι εταιρείες προκει-

µένου να επιβιώσουν και να ευηµερήσουν στη σηµερινή α-

νταγωνιστική αγορά. iTSecurity

security | 23


i ssue

To mobile malware έχει γενέθλια!

Έκλεισε τα 10 χρόνια… που να µην τα έκλεινε

Όλες οι απειλές, οι ιοί και το κακόβουλο λογισµικό malware που είχαµε συναντήσει την

τελευταία δεκαετία στους φορητούς και σταθερούς υπολογιστές τους συναντούµε τώρα

στις φορητές συσκευές και έχουν στόχο να υποκλέψουν τα προσωπικά δεδοµένα.

Γιώργος Καπανίρης

∆ιευθυντής Στρατηγικής

Ανάπτυξης, NSS

* το άρθρο βασίζεται σε σχετική έρευνα της Sophos

Τ

ο mobile malware, δηλαδή το κακόβουλο

λογισµικό που στοχεύει σε φορητές συσκευές

όπως κινητά ή tablet, ξεκίνησε την επικίνδυνη

πορεία του το 2004. Τότε ονοµαζόταν

Cabir και µόλυνε συσκευές της Nokia που

«έτρεχαν» το λειτουργικό σύστηµα Symbian του Φινλανδού

κατασκευαστή. Στην πραγµατικότητα, ήταν ένα συγκεκριµένο

είδος malware, που δεν βλέπουµε και πολύ σήµερα, ένας

ιός. Σε σύγκριση µε το µοντέρνο malware, οι ιοί αποτελούν

διπλό κακό. Όχι µόνο είναι ικανοί να µολύνουν και να πάρουν

τον έλεγχο της συσκευή σας, αλλά επιπλέον µπορούν

να αυτό-πολλαπλασιάζονται, και να εξαπλώνονται σε άλλες

συσκευές, λες και πρόκειται για κάποιο είδος διαβολικού

ζωντανού οργανισµού. Όπως λοιπόν είναι κατανοητό, δεν

θέλουµε να γιορτάζουµε την συγκεκριµένη επέτειο, το αντίθετο

µάλιστα. Παρόλα αυτά, µπορούµε να κοιτάξουµε στο

παρελθόν, στην τελευταία 10ετία και να δούµε τι µάθαµε…

10 χρόνια λοιπόν mobile malware.

2004 - Cabir - Symbian

Ο Cabir, αλλιώς γνωστός

και ως Caribe, ήταν µία οικογένεια

ιών του Symbian

που ουσιαστικά ξεκίνησε το

πρόβληµα του mobile malware. Περισσότερο λόγω διερευνητικής

περιέργειας και όχι όπως θα έκανε ένας επικίνδυνος

ιός, ο Cabir εξαπλωνόταν χρησιµοποιώντας την τεχνολογία

Bluetooth. Αυτό σηµαίνει ότι µεταπηδούσε από το ένα κινητό

στο άλλο εφ΄ όσον ήταν ενεργοποιηµένη η λειτουργία

24 | security


Bluetooth και βρισκόταν εντός εµβέλειας, δηλαδή σε συγκεκριµένη

απόσταση. Ένα χρόνο πριν εµφανιστεί ο Cabir,

είχε εµφανιστεί µία τρελή ιδέα µε την ονοµασία Bluejacking,

µέσω της οποίας µπορούσε κάποιος να στείλει απαράγγελτα

µηνύµατα σε οποιαδήποτε συσκευή Bluetooth που

βρισκόταν σε απόσταση εντός 10 µέτρων. Οι τρόποι αντι-

µετώπισης του Bluejacking ήταν δύο και ιδιαίτερα απλοί: η

παραµετροποίηση της συσκευή ως «µη ανακαλύψιµη», ώ-

στε να µην «ανακοινώνεται» η διαθεσιµότητα της στις συσκευές

τριγύρω ή απλώς η απενεργοποίηση της λειτουργίας

Bluetooth, εφόσον δεν χρησιµοποιούταν πραγµατικά.

Ένας λόγος παραπάνω ήταν η αύξηση της αυτονοµίας της

µπαταρίας. Οι µη ανακαλύψιµες συσκευές είχαν προφανώς

ανοσία σε ιούς όπως ο Cabir.

2005 – Drever - Symbian

Ο Drever ήταν το πρώτο ψεύτικο antivirus για φορητές συσκευές.

Το συγκεκριµένο malware που είχε την εµφάνιση

µίας νόµιµης εφαρµογής ισχυριζόταν ότι ήταν ένα προϊόν

προστασίας από ιούς από την Ρωσική εταιρεία anti-malware

Dr Web. Κατ’ αυτό τον τρόπο δεν χρειαζόταν να είναι ιός ή

worm που θα έπρεπε να βρει τρόπο να εισχωρήσει στο κινητό

του χρήστη, αλλά µεταµφιεζόταν σε µία νόµιµη εφαρ-

µογή, τουλάχιστον εµφανισιακά, που ζητούσε από το χρήστη

να την εγκαταστήσει στο κινητό του. Ο Drever προσπαθούσε

στη συνέχεια να διαγράψει άλλα προγράµµατα antivirus,

όπως των Kaspersky και Simworks, και έτσι θα µπορούσε να

χαρακτηριστεί ώς anti-antivirus.

2006 - Xrove - WinCE

Ευτυχώς ο συγκεκριµένος ιός αποτέλεσε µόνο ένα πείραµα

λειτουργικότητας (proof of concept) και τίποτα περισσότερο,

αλλά μπορούσε να μεταφέρεται από Windows PC σε

φορητές συσκευές με Windows CE εφόσον συνδέονταν

µεταξύ τους. Η ιδέα της χρήσης ενός σταθερού ή φορητού

υπολογιστή ως µέσου µεταφοράς mobile malware, α-

ντί της χρήσης κάποιας δικτυακής σύνδεσης επαναχρησι-

µοποιήθηκε το 2014 µε το APK Downloader Trojan για το

λειτουργικό σύστηµα Android. Παρόλο που ο προγραµµατιστής

του Xrove ανέπτυξε τον ιό ως πείραµα, ο Xrove ως

διαβολικό αποτέλεσµα διέγραφε όλα τα έγγραφα στον φάκελο

My Documents.

2007 - FlexSpy - Symbian

Το FlexSpy για το Symbian ήταν ένα προϊόν που µπορούσε

να αγοραστεί. Μάλιστα η εταιρεία που το δηµιούργησε

υπάρχει ακόµη, συνεχίζοντας την

ανοιχτή προώθηση του λογισµικού

της παρακινώντας τους χρήστες να

«Κατασκοπεύσουν έξυπνα κινητά

τηλέφωνα και ταµπλέτες» για να

πιάσουν όσους απατούν τους συζύγους

του ή για να παρακολουθούν

τους υπαλλήλους τους. Η έκδοση

Symbian του FlexSpy απέκτησε την

φήµη του πρώτου spyware που χρησιµοποιούσε µία εισερχόµενη

κλήση από έναν προκαθορισµένο τηλεφωνικό αριθ-

µό ως σήµα για να ενεργοποιηθεί και να ξεκινήσει τις υποκλοπές

χωρίς να κινήσει υποψίες. Η εταιρεία πίσω από το

λογισµικό θεωρεί ότι οι νοµικές προεκτάσεις της αγοράς και

της χρήσης του λογισµικού αποτελούν θέµα που πρέπει να

απασχολεί µόνο τους πελάτες της. Πράγµατι, στην ιστοσελίδα

της εταιρείας αναφέρεται: «Αποτελεί ευθύνη του χρήστη

του προϊόντος να τηρεί τους ισχύοντες νόµους του κράτους

στο οποίο βρίσκεται, σε σχέση µε την χρήση του προϊόντος

για ύπουλους σκοπούς. Παρακαλούµε διαβάστε την πλήρη

νοµική αποποίηση ευθυνών».

2008 - Meiti - WinCE

Οι κυβερνοεγκληµατίες ποτέ δεν αποδέχτηκαν θετικά το

λειτουργικό σύστημα Windows Mobile. Δυστυχώς για την

Microsoft, και οι περισσότεροι από εµάς. Αυτός ήταν πιθανόν

και ο λόγος που κράτησε τους εγκληµατίες µακριά από

την πλατφόρµα αφού δεν υπήρχαν αρκετά πιθανά θύµατα.

Παρόλα αυτά ορισµένοι κακοποιοί προσπάθησαν ούτως ή

άλλως και ο Meiti ήταν ένας ιός που µεταµφιεσµένος ως

game pack έκλεβε δεδοµένα. Πρόσθετε στον φάκελο games

του χρήστη ορισµένα παιχνίδια, οπότε ο χρήστης έπαιρνε

κάτι για το τίποτα, αλλά όπως καταλαβαίνετε, έπαιρνε και

κάτι… έξτρα.

2009 - Ikee - iOS

Το Ikee ήταν το πρώτο ιογενές κακόβουλο

λογισµικό (malware) για

συσκευές iOS της Apple. Οι µολυσµένες

συσκευές γινόντουσαν

“Rickrolled”, αφού άλλαζε η ταπετσαρία

τους (wallpaper) σε µία φωτογραφία

του τραγουδιστή της δεκαετίας

του ’80, Rick Astley. Το Ikee

δηµιουργήθηκε «για πλάκα» από έ-

να νεαρό Αυστραλό και η αστυνο-

security | 25


i ssue

To mobile malware έχει γενέθλια!

µία δεν προχώρησε στην σύλληψη του αφού δεν ήθελε να

δώσει επιπλέον έκταση στο θέµα. Παρόλα αυτά ο νεαρός

βρήκε δουλειά ως developer εφαρµογών της Apple. Το κακόβουλο

λογισµικό µόλυνε µόνο τις συσκευές iOS που ήταν

«σπασµένες» (jailbroken) δηλαδή µόνο αυτές στις οποίες

τα συστήµατα ασφαλείας της Apple είχαν παρακαµφθεί

σκοπίµως.

2010 - Android Wallpapers - Android

Με βάση ορισµένες έρευνες και µετρήσεις, τέτοιου είδους

εφαρµογές δεν αποτελούν malware. Αλλά κάποιοι ερευνητές

στο συνέδριο BlackHat που πραγµατοποιήθηκε στο Λας

Βέγκας το 2010 αναγνώρισαν αναρίθµητες εφαρµογές αυτού

του τύπου που είχαν «κατέβει» από περισσότερους από 1 ε-

κατοµµύριο χρήστες, και λειτουργούσαν µε τρόπο πιο κοντά

σε αυτόν που λειτουργεί το malware από όσο θα θέλαµε.

Κατά την εγκατάσταση, οι εφαρµογές έκαναν άνω, κάτω το

κινητό χωρίς να ρωτήσουν, εξήγαγαν προσωπικά δεδοµένα

όπως τον σειριακό αριθµό SIM, το ID του συνδροµητή και

όλα αυτά τα δεδοµένα τα έστελναν σε developers στην Κίνα.

Αυτός ο υπερβάλλων ζήλος στην συλλογή δεδοµένων από

τις συσκευές ήταν ένα προµήνυµα για όσα θα ακολουθούσαν

στο περιβάλλον Android και iOS, ακόµα και από εφαρµογές

που ο χρήστης µπορούσε να κατεβάσει νόµιµα από τα τα

επίσηµα online καταστήµατα (online app store) των Google

και Apple. Πολλές εταιρείες αντιµετώπισαν πολλά προβλήµατα

και κριτικές είτε από την κοινότητα των προγραµµατιστών

είτε από την ίδια την Οµοσπονδιακή Επιτροπή Εµπορίου των

Ηνωµένων Πολιτειών για αυτή την συµπεριφορά τους. Οι ε-

φαρµογές Path και Hipster αντέγραφαν την λίστα των επαφών

των χρηστών χωρίς να ρωτήσουν, η εφαρµογή Brightest

Flashlight που υποτίθεται ότι ήταν ένας απλός φακός έστελνε

χωρίς να ρωτήσει τον χρήστη δεδοµένα τοποθεσίας και τα

πουλούσε σε διαφηµιστικές εταιρείες. Το Snapchat ζητούσε

τον τηλεφωνικό αριθµό του χρήστη, και στη συνέχεια θεωρούσε

αυτό ως πρόσκληση για να έχει πρόσβαση σε όλη

την λίστα των τηλεφωνικών αριθµών του. Πολλές εφαρµογές

έχουν ακόµη τέτοια συµπεριφορά και συλλέγουν δεδοµένα

τα οποία τα «ανεβάζουν» σε διακοµιστές χωρίς κρυπτογράφηση,

µε αποτέλεσµα οι πληροφορίες κάποιες φορές να πέφτουν

στα χέρια κάποιων που δεν θα έπρεπε.

2011 - DroidDream - Android

Στις αρχές του 2011, µία ολόκληρη σειρά από παραβιασµένες

εφαρµογές (hacked), όπως λόγου χάρη ένα παιχνίδι

bowling που έδειχνε αθώο και ή-

ταν ιδιαίτερα διασκεδαστικό, εισήλθαν

στο Google Play store, µε την

έγκριση της Google ουσιαστικά. Στη

πραγµατικότητα όµως αυτές οι ε-

φαρµογές ήταν µολυσµένες µε ένα

trojan που έστελνε ευαίσθητα προσωπικά

δεδοµένα σε κυβερνοκακοποιούς

µεταξύ των οποίων τους

αριθµούς IMSI και IMEI που ουσιαστικά

προσδιόριζαν τόσο τον χρήστη

όσο και την συσκευή του. Το

malware DroidDream επίσης δηµιουργούσε εσκεµµένα µία

σειρά από προβλήµατα στο λογισµικό (exploits) που ουσιαστικά

αφορούσαν διάφορα προνόµια χρήσης για προετοιµασία

της συσκευής για µελλοντική της κατάχρησή. Οι

επιτιθέµενοι εκµεταλλευόµενοι τις «πόρτες που άφηνε ανοιχτές»

το DroidDream µπορούσαν να έχουν πρόσβαση στο

κινητό σε επίπεδο “root” αποκτώντας κατά αυτό τον τρόπο

τον πλήρη έλεγχο της συσκευής. Όπως είναι προφανές, ήταν

µία ιδιαίτερα κακή και ντροπιαστική εικόνα για την Google

που είχε δώσει την έγκριση της για να εισέλθει ουσιαστικά

το malware στο Google Play store. Η εταιρεία αναγκάστηκε

να ενεργοποιήσει ένα µηχανισµό «kill switch» στο online κατάστηµα

τον οποίο ονόµασε Android Market Security Tool.

Χάρη σε αυτό το εργαλείο η Google µπορούσε να αποσύρει

αναδροµικά την έγκριση από εφαρµογές του Play store,

ακόµα δηλαδή και αν αυτές είχαν κατεβεί και εγκατασταθεί

σε συσκευές χρηστών.

2012 - KongFu - Android

Η ιστορία µε τα παραβιασµένα παιχνίδια (hacked) που ήταν

γεµάτα malware συνεχίστηκε και το 2012, µε τους κακοποιούς

να εκµεταλλεύονται την δηµοτικότητα του παιχνιδιού Angry

Birds και της έκδοσης Angry Birds Space που διατέθηκε τον

Μάρτιο του 2012. To malware ουσιαστικά ήταν µία λειτουργική

αντιγραφή του παιχνιδιού, την οποία επιτήδειοι είχαν παραβιάσει

µε παρόµοιο τρόπο µε το DroidDream, ώστε να α-

νοίγει πολλές «πόρτες» ασφάλειας (exploits) προσφέροντας

δικαιώµατα σε επίπεδο “root” στους επιτιθέµενους ώστε οι

τελευταίοι να εγκαταστήσουν στην συσκευή ό,τι malware είχαν

στο µυαλό τους στη συνέχεια. Για να ξεγελάσουν το λογισµικό

ασφαλείας, το συγκεκριµένο malware περιλάµβανε µία µορφή

στεγανογραφίας, όπου ένα αρχείο είναι κρυµµένο µέσα

σε ένα άλλο αρχείο εντελώς διαφορετικού τύπου. Το KongFu

26 | security


malware έκρυβε δύο εκτελέσιµα προγράµµατα γνωστά ως αρχεία

ELF τα οποία βρίσκονταν µέσα σε ένα αρχείο τύπου JPEG.

2013 - MasterKey - Android

To 2013 ήταν µία κακή χρονιά για τους προγραµµατιστές της

Google, αφού αποδείχτηκε ότι είχαν κάνει προχειροδουλειές

και είχαν αφήσει ένα σωρό ευπάθειες και κενά ασφαλείας

στο στοιχείο επαλήθευσης κώδικα του Android. Αυτό είναι

ένα πολύ σηµαντικό και πολυδιαφηµισµένο στοιχείο του λειτουργικού

συστήµατος που ελέγχει την ψηφιακή υπογραφή

της εφαρµογής και επιβεβαιώνει ότι η εφαρµογή δεν είχε πέσει

θύµα παραβίασης (hacking). Τα κενά ασφαλείας προκλήθηκαν

από: α) λάθος χειρισµό των διπλότυπων ονοµασιών

(duplicate filenames) στα αρχεία εφαρµογών APK. β) Υπερχείλιση

ακέραιου στον χειρισµό του µήκους των ονοµασιών

στα αρχεία APK, αντιµετωπίζοντας το πρόβληµα ο ακέραιος

προς αποθήκευση να είναι µεγαλύτερος από το µέγιστο και

γ) την εσφαλµένη επεξεργασία των κατεστραµµένων πληροφοριών

καταλόγου στα αρχεία APK. Χωρίς την επαλήθευση

του κώδικα, ο οποιοσδήποτε µπορούσε να πάρει µία

αρκετά γνωστή και έµπιστη εφαρµογή από το Play Store, να

την παραβιάσει και στην συνέχεια να την ξαναστείλει πίσω

µε την κρυπτογραφηµένη αποδοχή του ίδιου του Android

µάλιστα. Τέτοια κενά ασφαλείας στον κώδικα του επαληθευτή

της Google επέτρεψε σε malware όπως το MasterKey να

κάνει ακριβώς αυτό το πράγµα, κλέβοντας ουσιαστικά την

ταυτότητα νόµιµων προγραµµάτων ώστε το φταίξιµο να πέφτει

άδικα σε αυτούς που νοµίµως την κατασκεύασαν χωρίς

αυτοί να έχουν ιδέα.

2014 - Kohler - Android

Το τελευταίο σε αυτή την ιστορική λίστα είναι το Kohler, το

πιο πρόσφατο παράδειγµα mobile malware το οποίο έχει

αντιγράψει γνωστές τεχνικές που συνηθίζονται σε επιτραπέζιους

και φορητούς υπολογιστές. Το Kohler είναι γνωστό

και ως “Policeware” ή “Police Locker” και ουσιαστικά καταλαµβάνει

την συσκευή Android, µε µία προειδοποίηση που

ισχυρίζεται ότι ο χρήστης βρίσκεται υπό παρακολούθηση

από σώµατα επιβολής του νόµου για υποτιθέµενη εγκληµατική

δραστηριότητα. Το malware απαιτούσε στη συνέχεια

το ποσό των 300 δολαρίων µέσω της υπηρεσίας MoneyPak

για να ξεκλειδώσει τη συσκευή του χρήστη. Λογικά θα πρέπει

κάπου να έχετε ακούσει ή διαβάσει για κάτι παρόµοιο

όπως το Reveton malware που είχε εξαπλωθεί σε υπολογιστές

με Windows το 2012. Όπως αποδείχτηκε οι δύο αυτοί

τύποι malware είχαν τελικά δηµιουργηθεί από τους ίδιους

κυβερνοεγκληµατίες.

Στα παραπάνω συµπεριλαµβάνονται έντεκα διαφορετικοί τύποι

malware σε τέσσερις διαφορετικές φορητές πλατφόρ-

µες και από ότι φαίνεται όλα τα κόλπα και οι τεχνικές που

χρησιµοποιούνται από τους κυβερνοεγκληµατίες στους υπολογιστές

Windows εφαρμόζονται με παρόμοιο τρόπο και

στον κόσµο των φορητών συσκευών. Όλες οι απειλές, οι ιοί

και το κακόβουλο λογισµικό malware που είχαµε συναντήσει

την τελευταία δεκαετία στους φορητούς και σταθερούς

υπολογιστές τους συναντούµε τώρα στις φορητές συσκευές

και έχουν στόχο να υποκλέψουν τα προσωπικά δεδοµένα

για βιοµηχανική ή κρατική κατασκοπεία, να υποκλέψουν τα

στοιχεία πιστωτικών καρτών ή κωδικούς και ονόµατα για υ-

πηρεσίες πληρωµής, να κάνουν άνω κάτω το κινητό σας ή

ακόµα και να το κρυπτογραφήσουν για να ζητήσουν λύτρα

ώστε να το αποκρυπτογραφήσουν ενώ τελευταία έχουµε να

αντιµετωπίσουµε και απειλές που έχουν στόχο να υποκλέψουν

την τοποθεσία σας για να γνωρίζουν που βρίσκεστε

ανά πάσα στιγµή, να υποκλέψουν µηνύµατα SMS που αφορούν

στην ταυτοποίηση δύο παραγόντων αλλά και να υποκλέψουν

εξερχόµενες ή εισερχόµενες κλήσεις. Αν θέλετε

να µάθετε περισσότερα µπορείτε να ρίξετε µία µατιά στην

ιστοσελίδα της Sophos στη διεύθυνση http://www.sophos.

com/mobile όπου µπορείτε να προστατευτείτε άµεσα από

τους κινδύνους που απειλούν τις φορητές συσκευές κάθε

κατασκευαστή. iTSecurity

Η ανατοµία ενός Android

Πως οι Hackers µπορούν να διεισδύσουν στο Smartphone

security | 27


i ssue

∆ρ. Ιωσήφ Ι. Ανδρουλιδάκης

Σύμβουλος Ασφάλειας Τηλεπικοινωνιακών Συστημάτων

SMS Spam

Από το e-mail… τώρα και στο κινητό µας!

Τα µηνύµατα SMS πέρα από το να καλύπτουν τις επικοινωνιακές ανάγκες των χρηστών,

χρησιµοποιούνται και επιχειρηµατικά για την προσωποποιηµένη προώθηση εµπορικών

προϊόντων. Σε ορισµένες περιπτώσεις ωστόσο, επιχειρήσεις στοχεύουν στην αύξηση του

αγοραστικού τους κοινού µέσω της µαζικής αποστολής µηνυµάτων SMS, τα οποία µπορεί

να θεωρηθούν από τους παραλήπτες τους ως ανεπιθύµητη αλληλογραφία ή αλλιώς spam.

Υ

πάρχουν διάφοροι ορισµοί σε παγκόσµιο επίπεδο για το τι ακριβώς είναι το spam, ωστόσο όλοι συγκλίνουν

στο ότι πρόκειται για µαζική αποστολή ανεπιθύµητων µηνυµάτων, διότι ο παραλήπτης δεν έχει δώσει την έ-

γκρισή του στον αποστολέα να επικοινωνήσει µαζί του, καθώς και γιατί πολλαπλά αντίγραφα των ιδίων µηνυ-

µάτων τελικά αποστέλλονται σε πολύ µεγάλο αριθµό χρηστών. Το φαινόµενο είναι βέβαια γνωστό σε όλους

µας από την ηλεκτρονική αλληλογραφία, αλλά τώρα επηρεάζει και τα κινητά τηλέφωνα. Εκτιµάται ότι το 72%

των χρηστών κινητών τηλεφώνων είναι επίσης χρήστες της υπηρεσίας SMS, γεγονός που προκαλεί το ενδιαφέρον των επιτήδειων

καθότι πρόκειται για µια τεράστια δεξαµενή από δυνητικούς παραλήπτες αλλά και από θύµατα για απάτες µέσω SMS.

Επιπρόσθετα, το spamming σε µεγάλο αριθµό παραληπτών µπορεί να προκαλέσει σοβαρές επιπτώσεις στην απόδοση του

δικτύου και στην ποιότητα των παρεχόµενων υπηρεσιών. Στο σηµερινό άρθρο θα παρουσιάσουµε κάποια εισαγωγικά στοιχεία

για το θέµα, προκειµένου να περιγράψουµε σε επόµενο άρθρο µια καινοτόµα εφαρµογή για τον εντοπισµό ανεπιθύµητων

ή/και πλαστών SMS µηνυµάτων, µόλις αυτά φθάσουν στο κινητό τηλέφωνο του χρήστη.

Στατιστικά στοιχεία και προβλέψεις

Σύµφωνα µε τις τελευταίες προβλέψεις, τα µηνύµατα SMS θα συνεχίσουν να αποτελούν σηµαντική πηγή εισοδήµατος για τους

παρόχους υπηρεσιών κινητής τηλεφωνίας. Παγκοσμίως, τα έσοδα από SMS μηνύματα θα ανέλθουν σε 136.9 δισεκατομμύρια

δολάρια το 2015, από 105.5 δισεκατοµµύρια το 2010. Η συνολική κίνηση SMS µηνυµάτων θα κυµανθεί στα 3.5 τρισεκατοµµύρια

το 2015, από 2.3 τρισεκατοµµύρια το 2010. Πρόσφατη έρευνα κατέδειξε το γεγονός ότι το 83% των ευρωπαϊκών παρόχων υ-

πηρεσιών κινητής τηλεφωνίας δεν χρησιµοποιούν απολύτως κανένα είδος φιλτραρίσµατος ή ελέγχου περιεχοµένου των µηνυ-

28 | security


µάτων SMS για spam, παρότι ένα σηµαντικό µέρος των πελατών

τους, περίπου το 20%, αντιµετωπίζει σχετικά προβλήµατα.

Επιπρόσθετα διαπιστώθηκε ότι περίπου το 12% των πέντε µεγαλύτερων

ευρωπαϊκών χωρών λαµβάνει SMS µηνύµατα από

εταιρείες, χωρίς να έχει δώσει τη συγκατάθεσή του για αυτό.

Το ποσοστό αυξήθηκε 21.3% από τον Ιούνιο του 2007 µέχρι

τον Ιούνιο του 2009. Άλλη έρευνα τεκµηριώνει ότι οι πάροχοι

υπηρεσιών κινητής τηλεφωνίας αντιµετωπίζουν σοβαρά προβλήµατα

µε το spam και το κακόβουλο λογισµικό τους, καθώς

αυτό έχει ανέλθει από το 2% στο 20 µε 30% της συνολικής

κίνησης των δικτύων τους και αναµένεται περαιτέρω αύξηση.

Υπάρχουσες λύσεις

Παρότι υπάρχουν αρκετές λύσεις για την αντιµετώπιση του

spam σε µηνύµατα ηλεκτρονικού ταχυδροµείου, στην περίπτωση

των SMS υπάρχουν ουσιαστικά κενά και προβλήµατα

τα οποία άπτονται της φύσης του πρωτοκόλλου SMS. Για παράδειγµα,

τα SMS µηνύµατα έχουν περιορισµένο µέγεθος σε

σχέση µε τα µηνύµατα ηλεκτρονικού ταχυδροµείου. Σε ένα

μήνυμα SMS επιτρέπονται μόνο 160 χαρακτήρες και συνεπώς

είναι δυσκολότερος ο εντοπισµός spam. Επιπρόσθετα, λόγω

του περιορισµένου µεγέθους τους, πολλοί χρήστες χρησιµοποιούν

ακρωνύµια και άλλες συντοµεύσεις για να εξοικονο-

µήσουν χώρο, που καθιστά δύσκολη τη δηµιουργία κανόνων.

Η απλοϊκή προσέγγιση εντοπισµού προτύπων ήταν από

τις πρώτες τεχνικές για τον εντοπισµό spam, ωστόσο προσέφερε

µόνο βασική λειτουργικότητα. Μια σαφή βελτίωση

προσέφεραν τα φίλτρα περιεχοµένου, τα οποία µπορούν να

συνταχθούν χειροκίνητα όταν αναγνωριστεί ένα σύνολο ιδιοτήτων

που περιγράφουν ανεπιθύµητα µηνύµατα. Αυτά τα

φίλτρα µπορούν να περιγραφούν µε το γενικό όρο ευρετικά

φίλτρα (heuristic filters) και µερικές δηµοφιλείς εφαρµογές ό-

πως το SpamAssasin, τα χρησιµοποιούν εκτενώς. Φίλτρα περιεχοµένου

µπορούν επίσης να δηµιουργηθούν µε τεχνικές

Μηχανικής Μάθησης βάσει ενός συνόλου προ-αξιολογηµένων

µηνυµάτων, δηλαδή µηνυµάτων που έχουν αξιολογηθεί

ήδη από ανθρώπους και έχουν επιβεβαιώσει αν πρόκειται για

νοµότυπα µηνύµατα ή spam. Τα φίλτρα που βασίζονται σε

µπαγεσιανή ανάλυση και χρησιµοποιούνται ευρέως σε e-mail,

είναι ιδιαίτερα ακριβή και µπορούν να εφαρµοστούν σχετικά

εύκολα και στα SMS µηνύµατα. Σε κάθε περίπτωση απαιτείται

καλή εκπαίδευση του συστήµατος, µε αρκετά προ-αναγνωρισµένα

µηνύµατα, ώστε να επιτευχθούν καλές επιδόσεις.

Το βασικό µειονέκτηµα των φίλτρων περιεχοµένου είναι ό-

τι εµφανίζουν αυξηµένες εσφαλµένες θετικές αναγνωρίσεις

(false positives) σε νοµότυπα µηνύµατα, που απλά περιέχουν

κάποιες ύποπτες λέξεις. Το πρόβληµα αντιµετωπίζεται µερικώς

µε τη χρήση κάποιων ερωτήσεων - προκλήσεων που α-

πευθύνονται στον αποστολέα, ώστε να διαπιστωθεί αν πρόκειται

για άνθρωπο ή κάποιο αυτοµατοποιηµένο πρόγραµµα

αποστολής spam, καθώς µόνο κάποιος άνθρωπος θα µπορούσε

να απαντήσει σωστά. Προφανώς αυτή η λύση µπορεί

να εφαρµοσθεί µόνο σε SMS που αποστέλλονται µέσω του

∆ιαδικτύου, ενώ εισάγει και φόρτο στον αποστολέα του µηνύµατος,

όντας πολλές φορές ενοχλητική διαδικασία. Ορισµένοι

τηλεπικοινωνιακοί φορείς όπως η AT&Τ στις ΗΠΑ,

παρέχουν στους χρήστες τους anti-spam µέτρα, επιτρέποντάς

τους να διαβιβάσουν στο µεταφορέα τυχόν µηνύµατα

που θεωρούν ως spam. Επίσης δηµιουργούν διευθύνσεις µε

ψευδώνυµο, που χρησιµοποιούνται αντί του πραγµατικού α-

ριθµού του τηλεφώνου. Τα µηνύµατα που προορίζονται για

τη διεύθυνση µε ψευδώνυµο, παραδίδονται στον αντίστοιχο

χρήστη, αλλιώς απορρίπτονται. Υπάρχουν επίσης περιπτώσεις

όπου ο διαχειριστής προσφέρει σε εξαιρετικές περιπτώσεις

τη δυνατότητα πλήρους απενεργοποίησης όλων των υπηρεσιών

γραπτών µηνυµάτων για ένα συγκεκριµένο τηλεφωνικό

αριθµό. Ωστόσο, αυτό είναι ικανοποιητικό για ένα πολύ µικρό

ποσοστό των συνδροµητών τους. Μια παραλλαγή αυτής

της δράσης είναι να εµποδίσει ένα υποσύνολο των µηνυµάτων

που ικανοποιούν ορισµένα κριτήρια. Για παράδειγµα, η

T-Mobile, η AT&T και Verizon Wireless στις ΗΠΑ προσφέρουν

τη δυνατότητα να εµποδίσει ο χρήστης εντελώς τη λήψη

οποιουδήποτε SMS αποστέλλεται µέσω του ∆ιαδικτύου

- και όχι από ένα άλλο κινητό. Σε διοικητικό-κανονιστικό ε-

πίπεδο, πρόσθετη στήριξη κατά του SMS spam περιλαµβάνει

το anti-spam πρόγραµµα-δράση της GSM Association

(GSMA), καθώς και τα πρότυπα της Open Mobile Alliance

(OMA) για την αναφορά-καταγγελία περιπτώσεων spam στα

κινητά τηλέφωνα. Εξάλλου, στις Ηνωµένες Πολιτείες οι παραλήπτες

SMS spam έχουν το δικαίωµα να υποβάλουν καταγγελία

στην Οµοσπονδιακή Επιτροπή Επικοινωνιών (FCC). Από

τα παραπάνω είναι ξεκάθαρο πως οι διοικητικές-κανονιστικές

λύσεις απαιτούν την ενεργή συµµετοχή των χρηστών, µέσα

από καταγγελίες και άλλες χρονοβόρες και επίπονες διαδικασίες.

Από την άλλη πλευρά, τα υπάρχοντα τεχνικά µέτρα

που έχουν υιοθετηθεί από την επιστήµη υπολογιστών και την

αντιµετώπιση του spam στην ηλεκτρονική αλληλογραφία, δεν

µπορούν να αντιµετωπίσουν το φαινόµενο επαρκώς. iTSecurity

security | 29


eport

Δημοσιογραφική Αποστολή στη Βαρσοβία

Του Βλάση Αμανατίδη

Cyber Security Weekend

Ένα ταξίδι «επιβίωσης» σε ένα κόσµο

εξελισσόµενων απειλών

Ένα πάρα πολύ ενδιαφέρον event διοργάνωσε η Kaspersky στη Βαρσοβία στην οποία

ταξιδέψαµε µε σκοπό να ενηµερωθούµε για τις νεότερες τάσεις στο κυβερνοέγκληµα

καθώς και τις διαθέσιµες επιλογές για την προστασία των δεδοµένων σε επιχειρηµατικό

και ιδιωτικό επίπεδο.

Ε

Είναι γνωστό σε όσους δραστηριοποιούνται µε

την ασφάλεια πληροφοριών και ενηµερώνονται

για θέµατα που αφορούν το ηλεκτρονικό έγκλη-

µα, ότι η Kaspersky Lab διαθέτει µια πολύ ισχυρή

Παγκόσµια Οµάδα Έρευνας και Ανάλυσης, που

συνεχώς καταγράφει, αναλύει και δηµοσιοποιεί τις τάσεις

που διαµορφώνουν το τοπίο των απειλών για την ψηφιακή

ασφάλεια σε όλα τα επίπεδα. Αυτό επιβεβαιώσαµε από κοντά

κατά την επίσκεψη µας στο Cyber Security Weekend που

διοργάνωσε η Ρωσική εταιρία στις 27 µε 30 Νοέµβριου στη

Βαρσοβία. Εκεί, στο ξενοδοχείο Intercontinental της πολύ

όµορφης πρωτεύουσας την Πολωνίας, είχαµε την ευκαιρία

-µαζί και µε άλλους επιλεγµένους δηµοσιογράφους από όλη

την Ευρώπη- να παρακολουθήσουµε αρκετές ενδιαφέρουσες

παρουσιάσεις καθώς και να συνοµιλήσουµε µε στελέχη από

την Παγκόσµια Οµάδα Έρευνας και Ανάλυσης της Kasperksy

Lab για πολύ κρίσιµα ζητήµατα που σχετίζονται µε: το τοπίο

των απειλών στην Ευρώπη σήµερα, τις προβλέψεις για

τις µελλοντικές απειλές, τους κινδύνους που κρύβουν τα κακόβουλα

λογισµικά, τις µεθοδολογίες των APT (Advanced

Persistent Threats), το ρόλο του ανθρώπινου παράγοντα, τις

συνεργασίες µεταξύ ιδιωτικών και δηµόσιων φορέων και φυσικά

όλες τις νέες τεχνολογίες προστασίας που έχουν στη

διάθεση τους οι άνθρωποι της ασφάλειας.

30 | security


Στην αρχή της εκδήλωσης και στην εισαγωγική παρουσίαση

προβλήθηκε µήνυµα του Eugene Kaspersky, Chief Executive

Officer and Chairman της Kaspersky Lab που επικεντρώθηκε

στη φιλοσοφία της εταιρείας «… κάθε ένας χρήστης, από

το οικιακό περιβάλλον µέχρι τις µικρές επιχειρήσεις αλλά και

τους πολύ µεγάλους οργανισµούς έχει το δικαίωµα να νιώθει

προστατευµένος και απαλλαγµένος από τους φόβους που

προκαλούν οι κυβερνοαπειλές». Η φιλοσοφία αυτή καθοδηγεί

την αποστολή της Kaspersky και προβάλλεται µέσα από

το σλόγκαν της εταιρείας “We are here to save the world”

ενώ µετουσιώνεται σε πράξη µέσα από την ανάπτυξη τεχνολογιών

που χρησιµοποιούν πάνω από 300 εκατοµµύρια χρήστες

σε 200 χώρες σε όλο τον κόσµο.

Ένα νέο τοπίο εξελιγµένων απειλών

Το Security Intelligence είναι στο DNA της Kasperksy, για

αυτό και ο ρόλος των στελεχών της Οµάδας Έρευνας και

Ανάλυσης της εταιρίας είναι ιδιαίτερα σηµαντικός.

Ιχνηλατώντας το τοπίο των σύγχρονων απειλών, ο Sergey

Lozhkin (Senior Security Researcher, GReAT, της Kaspersky

Lab) [1] στην αρχή της πρώτης του παρουσίαση, µας ενηµέρωσε

ότι η Kaspersky εξουδετέρωσε το 2014, κατά το τρίτο

τετράμηνο, 1.325.106.041 απειλές! και εντόπισε 26.641.747

κακόβουλα αρχεία. Παράλληλα, επισήµανε την πολύ µεγάλη

ανοδική τάση των απειλών APT στο ίδιο διάστηµα, επικεντρώνοντας

το ενδιαφέρον στις απειλές που προήλθαν από

τις εκστρατείες Epic Turla, Crouching Yeti, Regin και Dark

Hotel, που είχαν ως αποτέλεσµα χιλιάδες «θύµατα» παγκοσµίως

-επιχειρήσεις και κρατικούς οργανισµούς- κυρίως

στις Ηνωµένες Πολιτείες, Ισπανία, Ιαπωνία, Ρωσία, Γερµανία,

Γαλλία, Ιταλία και Τουρκία. Ο ειδικός ερευνητής περιέγραψε

επίσης την εξάπλωση των απειλών που σχετίζονται µε το

[1] Sergey Lozhkin

[2] Marco Preuss

mobility και συγκεκριµένα ανέφερε χαρακτηριστικά τον εντοπισμό

461.757 installation packages, 74.489 νέων κακόβουλων

mobile προγραµµάτων και 7.010 mobile banking Trojans.

Στη συνέχεια ο Marco Preuss, (Director GReATEurope,

Global Research and Analysis Team, Kaspersky Lab) [2] ε-

στίασε κατά την παρουσίαση του, στις «δράσεις» που έτρεξαν

οι κυβερνο-εγκληµατίες κατά τη διάρκεια µεγάλων γεγονότων,

όπως το Παγκόσµιο Κύπελλο Ποδοσφαίρου στη

Βραζιλία, όπου εντοπίστηκαν πολλά περιστατικά phising,

διασποράς κακόβουλου λογισµικού και adware. Στη συνέχεια

ο Marco Preuss παρουσίασε τις προβλέψεις του τµή-

µατος έρευνας της εταιρίας, για τις απειλές που αναµένεται

να δούµε µέσα στο 2015, προβλέποντας κυρίως την µελλοντική

διεύρυνση της βάσης των στόχων ακόµα και προς πιο

«µικρούς» στόχους, καθώς επίσης και την πολύ µεγάλη πιθανότητα

για περισσότερες επιθέσεις εναντίον αυτόµατων

συστηµάτων πληρωµών όπως τα συστήµατα τεχνολογίας

NFC και Virtual Payment ή και έκδοσης ηλεκτρονικών εισιτηρίων.

Γενικότερα, αναµένεται να ενταθούν οι στοχευµένες

επιθέσεις σε τραπεζικούς στόχους, καθώς επίσης προβλέπεται

ότι το Internet of things και πολλές υποδοµές του διαδικτύου,

θα αποτελέσουν τους «αγαπηµένους» στόχους

των κυβερνοεγκληµατιών.

Προσκεκληµένος στο Cyber Security Weekend, ήταν επίσης

ο Javier Egea, [3] στέλεχος του Ευρωπαϊκού Κέντρου

Ψηφιακού Εγκλήµατος της Europol, ο οποίος αναφέρθηκε

στους στόχους, τις λειτουργίες και τις λύσεις του οργανισµού

EC³ European Cybercrime Centre, σε σχέση µε το ψηφιακό

έγκληµα καθώς και στις παράλληλες δράσεις που αναπτύσσουν

από κοινού µε την Kaspersky Lab, στα πλαίσια της

φιλοσοφίας του οργανισµού για µια ευρύτερη συνεργασία

security | 31


eport

Cyber Security Weekend

[3] Javier Egea

για την καταπολέµηση του κυβερνοεγκλήµατος µεταξύ ιδιωτικών

και δηµοσιών φορέων. Η συνεργασία αυτή σύµφωνα

µε τον οµιλητή είναι πλέον απαραίτητη, µιας και το ψηφιακό

έγκληµα δεν έχει γεωγραφικά σύνορα και οι οργανώσεις

των κυβεροαπατεώνων συνεργάζονται από οποιοδήποτε

σηµείο του πλανήτη.

Οι µεγάλες επιχειρήσεις µπροστά σε ένα νέο

περιβάλλον

Στο θέµα των απειλών µε τις οποίες έρχονται αντιµέτωπες

οι µεγάλες επιχειρήσεις, αναφέρθηκε στη συνέχεια η

Olga Orlova (Senior Product Marketing Manager, Kaspersky

Lab) [4] όπου µαζί µε τον Stefan Tanase, Senior Security

[4] Olga Orlova

Researcher της Kaspersky Lab και τον Marco Preuss και παρουσίασαν

συγκεκριµένα πραγµατικά περιστατικά απώλειας

δεδοµένων από επιθέσεις κυβερνοεγκληµατιών ή δράσεις

social engineering. Μέσα από τα πραγµατικά αυτά περιστατικά

οι οµιλητές είχαν την ευκαιρία να εστιάσουν και στα µέτρα

προστασίας που οφείλουν να λαµβάνουν οι επιχειρήσεις

ώστε να ελαχιστοποιήσουν ανάλογους κινδύνους. Συγκεκρι-

µένα παρουσίασαν ένα πολυεπίπεδο µοντέλο ολοκληρωµένης

προστασίας, που περιλαµβάνει στο πρώτο επίπεδο: λειτουργίες

κρυπτογράφησης, Mobile Device Management και

System Management, στο δεύτερο επίπεδο: έλεγχο εφαρµογών,

web control και device control και στο κέντρο τεχνολογίες

anti-malware. Τo πολυεπίπεδο αυτό µοντέλο µετουσιώνεται

σε πράξη µέσα από τη λύση Kaspersky Endpoint

Security for Business που προσφέρει εξελιγµένη προστασία

από γνωστές και άγνωστές απειλές και µπορεί να αξιοποιηθεί

σε desktops, laptops, servers και mobile συσκευές. Επίσης,

οι δυο ειδικοί της Kasperksy επισήµαναν την ανάγκη οι τεχνολογίες

προστασίας να συνδυάζονται πάντα µε πολιτικές

ασφαλείας που πρέπει να τηρούνται από τους εργαζόµενους

που πολλές φορές αποδεικνύεται ότι είναι οι αδύναµοι κρίκοι

στην αλυσίδα της ασφάλειας.

Οι ανάγκες των µικροµεσαίων επιχειρήσεων

Ιδιαίτερο ενδιαφέρον, εµφανίζουν τα στοιχεία που µας παρουσίασαν

οι ειδικοί της Kaspersky για τις µικροµεσαίες ε-

πιχειρήσεις, τα οποία προκύπτουν από την έρευνα Global

Corporate IT Security Risks. Συγκεκριµένα, η έρευνα στην

Ευρώπη καταδεικνύει ότι το 96% των επιχειρήσεων έχει δεχτεί

έστω και µια φορά εξωτερική απειλή (για παράδειγµα

κακόβουλο λογισµικό από phising) σε διάστηµα ενός χρόνου,

ενώ το 21% αυτών των περιστατικών, οδήγησαν στην

απώλεια κρίσιµων δεδοµένων. Επίσης, εντύπωση προξενεί

το γεγονός ότι το 84% των επιχειρήσεων που ελέγχτηκαν

στην έρευνα δέχτηκαν εσωτερικές απειλές. Το βασικό

µήνυµα που επιχείρησαν να περάσουν οι ερευνητές της

Kaspersky, µέσα από τα αποτελέσµατα της έρευνας είναι

ότι πλέον πρέπει να αλλάξει η νοοτροπία που ήθελε τις µικροµεσαίες

επιχειρήσεις να µην ενδιαφέρονται τόσο πολύ

για την ασφάλεια των δεδοµένων τους. Σύµφωνα µε τους

ειδικούς της Kaspersky, οι ανάγκες των µικροµεσαίων επιχειρήσεων

για προστασία των δεδοµένων τους, µπορούν

να καλυφθούν µέσα από ένα anti-malware λογισµικό για pc,

server και κινητές συσκευές, µια λύση Backup, ένα εργαλείο

διαχείρισης κωδικών πρόσβασης, τεχνολογίες κρυπτογρά-

32 | security


[5] Stefan Tanase

φησης ενώ απαιτείται απλότητα στη διαχείριση των συστη-

µάτων ασφάλειας, εκπαίδευση του προσωπικού και βέλτιστη

διαχείριση της πρόσβασης των εφαρµογών. Μια λύση

που καλύπτει αυτές τις απαιτήσεις αποτελεί το Kaspersky

Small Office Security ένα πακέτο εργαλείων προστασίας

το οποίο διακρίνεται για την proactive προστασία που

προσφέρει σε συνδυασµό µε την απλότητα και χρήσης και

την προσιτή τιµή.

Η ραγδαία εξέλιξη των malware

Στη συνέχεια των παρουσιάσεων ο Stefan Tanase [5] µας

µίλησε για την εκρηκτική εξέλιξη των malware τις τελευταίες

2 δεκαετίες αναφέροντας χαρακτηριστικά, ότι ενώ το 1994

εµφανίζονταν ένας ιός κάθε µια ώρα, η Kaspersky πλέον επεξεργάζεται

315.000 µοναδικά malware κάθε µέρα!!! Το κυβερνοέγκληµα

συνεχίζει να εξελίσσεται µε µεγάλους ρυθµούς

γιατί είναι µια «επιχείρηση» χαµηλού ρίσκου και ιδιαίτερα

προσοδοφόρα για όσους ασχολούνται. Φυσικά ο βασικός

στόχος παραµένει πάντα όπου υπάρχουν χρήµατα ενώ και

οι ακτιβιστικές δράσεις στα διάφορες ιστοσελίδες είναι ένα

φαινόµενο που παρουσιάζει συνεχώς αύξηση.

Κατά τη διάρκεια του Cyber Security Weekend είχαµε την

ευκαιρία να συναντήσουµε προσωπικά τον Sergey Lozhkin

απο τον οποίο ζητήσαµε αρχικά να µας αναπτύξει τον τρόπο

µε τον οποίο η Kasperksy εντοπίζει τις απειλές. Μεταξύ

άλλων µας ανέφερε οτι «…βασιζόµαστε σε ένα µείγµα

που περιέχει σύγχρονες τεχνολογίες (που έχουµε αναπτύξει στη

Kasperksy) µαζί µε την ανθρώπινη εµπειρία και τεχνογνωσία των

ειδικών της εταιρίας. Ιδιαίτερα σηµαντική όµως είναι η διαδικασία

αυτόµατης συλλογής στοιχείων που αφορούν τα malware και

που λαµβάνουµε από το δίκτυο των χρηστών που έχουν εγκατεστηµένες

λύσεις µας. Τα στοιχεία αυτά, όπως πολύτιµες πληροφορίες

για τα malware και άλλες απειλές, τα αναλύουµε ενδελεχώς

προκειµένου να δούµε από πού προέρχονται και τι ζηµιά

µπορούν να κάνουν και στη συνέχεια τα κατηγοριοποιούµε ανάλογα

µε το βαθµό επικινδυνότητας που έχουν». Ζητώντας στη

συνέχεια να µας περιγράψει το προφίλ των επιτιθέµενων

σήµερα, ο Sergey Lozhkin µας είπε «…τους χωρίζουµε σε 3

κατηγορίες : στο πρώτο επίπεδο είναι αυτοί που είναι λιγότερο

επικίνδυνοι και καταρτισµένοι όπως για παράδειγµα κάποιοι α-

κτιβιστές, σε µια δεύτερη κατηγορία είναι αυτοί που λειτουργούν

σε οµάδες και ασχολούνται µε τα banking malware προσπαθώντας

να υφαρπάξουν δεδοµένα για οικονοµικό όφελος, ενώ στη

κορυφή της πυραµίδας βρίσκονται άτοµα που είναι εξαιρετικά

καταρτισµένοι στο ηλεκτρονικό έγκληµα, διαθέτουν πολύ καλή

οργάνωση και πόρους ώστε να µπορούν να εξαπολύσουν πολλές

και στοχευµένες επιθέσεις, ενώ αρκετοί από αυτούς συνεργάζονται

και µε κρατικές υπηρεσίες κάποιων χωρών προκειµένου

να πλήξουν ή να κατασκοπεύσουν υψηλόβαθµους στόχους

όπως κρίσιµες κρατικές και στρατιωτικές υποδοµές». Σε σχετική

ερώτηση µας για την αντιµετώπιση του φαινόµενου του

social engineering ο Sergey Lozhkin υποστήριξε ότι απαιτείται

µια προσεχτική και ολιστική προσέγγιση στο θέµα του

social engineering µε κεντρικό πυρήνα την εκπαίδευση των

υπαλλήλων, από ειδικούς ανθρώπους σε θέµατα ασφάλειας,

χρησιµοποιώντας συγκεκριµένα περιστατικά και σενάρια.

Επίσης µε αφορµή τη συνεργασία που έχει αναπτύξει η

Kaspersky µε υπηρεσίες όπως η Interpol και η Europol ο

συνοµιλητής µας ανέφερε ότι η συµβολή των ειδικών του

ιδιωτικού τοµέα, είναι ιδιαίτερα σηµαντική και έχει επιφέρει

σηµαντικά αποτελέσµατα σε πολλές επιχειρήσεις, όπως για

παράδειγµα στη συµµαχία που σχηµάτισαν διωκτικές αρχές

και στην οποία συµµετείχε και η Kaspersky, µε στόχο την

αντιµετώπιση του Trojan Shylock όπως και άλλα γνωστά

τραπεζικά Trojan. Σε σχέση τώρα µε τα απλά µέτρα, που ο

κάθε ένας από εµάς µπορεί να λάβει για να προστατέψει

τα δεδοµένα του ο Sergey Lozhkin µας τόνισε µε εµφατικό

τρόπο την ανάγκη κρυπτογράφησης συσκευών, της

κίνησης του δικτύου, των email και όπου αλλού υπάρχουν

αποθηκευµένες ευαίσθητες πληροφορίες µέσα από λύσεις

που είναι πλέον εύκολα προσιτές.

Στα πλαίσια της εκδήλωσης, είχαµε επίσης της ευκαιρία µιας

ακόµα προσωπικής συνάντησης µε έναν από τους οµιλητές

και συγκεκριµένα µε τον Stefan Tanase όπου συζητήσαµε

security | 33


eport

Cyber Security Weekend

Η Βαρσοβία που φιλοξένησε το Cyber Security Weekend – Europe

είναι µια πανέµορφη πόλη µε παραδοσιακό αλλά σύγχρονο χαρακτήρα

Τα στελέχη της Kasperksy διοργάνωσαν ένα εξαιρετικά οργανωµένο event

για δηµοσιογράφους από όλη την Ευρώπη

διάφορα θέµατα που άπτονται στους τοµείς που ερευνάει ο

ίδιος. Στην αρχή της συζήτησης που είχαµε, µας επισήµανε,

πόσο σηµαντική είναι η έννοια του update σε όλα τα επίπεδα

και τις εφαρµογές των υποδοµών, προκειµένου έτσι να

έχουµε τις πλέον επικαιροποιηµένες λύσεις και για την προστασίας

των δεδοµένων. Στη συνέχεια η συζήτηση µας περιστράφηκε

γύρω από το θέµα των online συναλλαγών όπου ο

συνοµιλητής µας εξέφρασε την άποψη ότι ακόµα υπάρχουν

κάποιοι που φοβούνται για λόγους ασφαλείας να προβούν

σε ηλεκτρονικές συναλλαγές αλλά αυτή είναι µια λάθος προσέγγιση,

µιας και η ευθύνη συνήθως για όποιο περιστατικό

συµβεί είναι του τραπεζικού οργανισµού. Επίσης, σήµερα υ-

πάρχουν λύσεις για προστασία των οικονοµικών συναλλαγών

τις οποίες διαθέτει και η Kasperksy. Όµως κοµβικό σηµείο

για την προστασία ηλεκτρονικών συναλλαγών σύµφωνα µε

τον Stefan Tanase είναι ο ανθρώπινος παράγοντας. ∆ηλαδή,

πολλά εξαρτώνται από την προσοχή που πρέπει ο καθένας

µας να επιδεικνύει σε σχέση µε τις πιστωτικές κάρτες

που χρησιµοποιούµε.

Στη συνέχεια, συζητήσαµε για την ανάγκη προσαρµογής σε

θέµατα ασφάλειας στο νέο περιβάλλον όπως αυτό έχει δια-

µορφωθεί από την εξαιρετικά µεγάλη χρήση των φορητών

συσκευών, τόσο για επαγγελµατική όσο και για προσωπική

χρήση, µε τον Stefan Tanase να αναφέρει ότι πλέον δεν ε-

παρκεί µια απλή λύση antivirus, αλλά υπάρχει ανάγκη υιοθέτησης

µιας ολοκληρωµένης πλατφόρµας ασφάλειας που θα

περιλαµβάνει και άλλες λειτουργίες, όπως για παράδειγµα ε-

ντοπισµό χαµένων συσκευών ή κρυπτογράφησης των δεδο-

µένων σε περίπτωση απώλειας της συσκευής. Ένα σηµαντικό

πρόβληµα είναι σίγουρα οι εφαρµογές από αµφιλεγόµενες

«αγορές» και δηµιουργούς που µπορεί να αποτελέσουν την

κερκόπορτα για την εγκατάσταση κακόβουλου λογισµικού

στη φορητή συσκευή µας. Κλείνοντας τη συζήτηση µας α-

ναφερόµενοι στο θέµα των social media, o Stefan Tanase

υποστήριξε ότι πλέον οι πάροχοι των κοινωνική δικτύων έ-

χουν ενισχύσει σηµαντικά τις δικλείδες ασφάλειας σε σχέση

µε το παρελθόν, αλλά υπάρχουν σηµαντικά θέµατα σε σχέση

µε την εµπιστοσύνη του κοινού απέναντι στα ζητήµατα ιδιωτικότητας.

Επίσης είπε ότι οι hackers στοχεύουν στα social

media για την διασπορά κακόβολου λογισµικού, ποντάροντας

στο γεγονός της εµπιστοσύνης µεταξύ των ανθρώπων

που συνδέονται σε αυτά.

Κλείνοντας το άρθρο για το ιδιαίτερα αυτό εποικοδοµητικό

ταξίδι στην όµορφη Βαρσοβία για το Cyber Security

Weekend της Kaspersky, οφείλω να επισημάνω την άψογη

οργάνωση σε όλα τα επίπεδα του event που οφείλεται

στον επαγγελµατισµό και τη διάθεση των ανθρώπων

του τµήµατος επικοινωνίας και δηµοσίων σχέσεων της ε-

ταιρείας. iTSecurity

34 | security


eport

Εξαιρετικό ενδιαφέρον

για το VMware NSX

Με ιδιαίτερη επιτυχία πραγµατοποιήθηκαν στις 4 και 5 Νοεµβρίου οι ετήσιες εκδηλώσεις

της VMware για το δίκτυο των συνεργατών της και τους πελάτες της αντίστοιχα.

H

VMware παρουσίασε τα νεότερα προϊόντα

και τις υπηρεσίες της καθώς και το όραµά

της για τις υποδοµές ΙΤ που αφορούν επιχειρήσεις

κάθε µεγέθους.

Με ηγετική θέση σε παγκόσµιο επίπεδο στην

τεχνολογία virtualization, η VMware σήµερα επεκτείνει την ι-

δέα του virtualization σε όλο το datacenter. Με τον τρόπο αυτό,

οι πελάτες µπορούν να σχεδιάσουν υποδοµές ΙΤ που ανταποκρίνονται

µε µοναδική ευελιξία στις σύγχρονες επιχειρησιακές

τους ανάγκες και διαθέτουν από τον σχεδιασµό τους δυνατότητα

προσαρµοστικότητας στις επιχειρησιακές αλλαγές.

Καθώς η χρήση δηµόσιων cloud υποδο-

µών, παράλληλα µε ιδιόκτητες υποδο-

µές δηµιουργεί µια νέα τάση αξιοποίησης

των hybrid clouds, η VMware προσφέρει

στους πελάτες της τη δυνατότητα

λειτουργίας σε περιβάλλον cloud α-

κριβώς όπως επιθυµούν στο επίπεδο α-

σφάλειας, αξιοπιστίας, διαθεσιµότητας

και υποστήριξης. Η πλατφόρµα VMware

NSX υποστηρίζει τις λειτουργίες network

virtualization και ασφάλειας σε υποδοµές

data center που καθορίζεται από λογισµικό

(software defined) επαναπροσδιορίζοντας

τα χαρακτηριστικά της δικτύωσης

στο data center αλλά και την οικονοµική

τους θεώρηση. Το περιβάλλον VMware

NSX προσφέρει µια σειρά από εντυπωσιακά

χαρακτηριστικά στην δικτύωση datacenter όπως η δυνατότητα

να εξασφαλίζει υψηλή ευελιξία και ασυναγώνιστη

ταχύτητα για τη διαµόρφωση της τοπολογίας του δικτύου

και την υποστήριξη υπηρεσιών ασφάλειας µέσα σε δευτερόλεπτα.

Επίσης µειώνει το κόστος επένδυσης και λειτουργίας,

περιορίζοντας το κόστος για δικτυακό εξοπλισµό και

το χρόνο για την παραµετροποίηση του εξοπλισµού, ενώ

παράλληλα επεκτείνει τα οφέλη του virtualization στο χώρο

της δικτύωσης, παραµένοντας συµβατό µε όλους τους

hypervisors, τον εξοπλισµό δικτύωσης διαφόρων κατασκευαστών

και τη διαχείριση µε τα περισσότερα διαχειριστικά

εργαλεία υποδοµών cloud.

Το περιβάλλον VMware NSX επεκτείνει την τεχνολογία

virtualization στο επίπεδο της δικτύωσης του data center.

Σε αναλογία µε ένα virtual machine, ένα virtualized δίκτυο

αποτελεί ένα πλήρες δίκτυο που καθορίζεται από λογισµικό

και το οποίο παρέχεται ανεξάρτητα από τις συγκεκρι-

µένες φυσικές υποδοµές ή τις τοπολογίες. Οι επιπτώσεις

της εφαρµογής της τεχνολογίας VMware

NSX είναι εξίσου σηµαντικές για τον το-

µέα της ασφάλειας του δικτύου. Προφίλ

ασφαλείας µπορούν να εφαρµοστούν σε

virtual ports ή να µετακινηθούν µαζί µε

τα Virtual Machines. Με την τεχνολογία

VMware NSX καθίσταται εξαιρετικά απλή

η υλοποίηση πολιτικών ασφαλείας ανάλογα

µε τις απαιτήσεις των εφαρµογών των

πελατών. Θα μπορούσε κανείς να ισχυριστεί

ότι το περιβάλλον VMware NSX

δηµιουργεί ένα πλαίσιο που αξιοποιείται

από το λογισµικό για την υποστήριξη ο-

ποιουδήποτε χαρακτηριστικού ασφαλείας

µε την ίδια ευκολία και ευελιξία που

προσφέρει ένα φυσικό chassis που δέχεται

διαφορετικά modules. Ένα ακόµη

εξαιρετικά σηµαντικό χαρακτηριστικό αποτελεί το γεγονός

ότι οι λύσεις VMware NSX δεν αφορούν στη δηµιουργία

και υποστήριξη ενός µελλοντικού προϊόντος αλλά µιας ήδη

ώριµης τεχνολογίας η οποία έχει υλοποιηθεί από µερικούς

από τους µεγαλύτερους παρόχους υπηρεσιών τεχνολογίας

και από µεγάλα εταιρικά δίκτυα και δίκτυα υποστήριξης συναλλαγών

σε όλο τον κόσµο. iTSecurity

security | 35


eport

4 o Συνέδριο ISACA Athens Chapter

Conference

Για τέταρτη συνεχόµενη χρονιά και στα πλαίσια του εορτασµού της επετείου των 20

ετών από την ίδρυσή του, πραγµατοποιήθηκε µε µεγάλη επιτυχία το ετήσιο Συνέδριο

του ISACA Athens Chapter (Ινστιτούτο Ελέγχου Συστηµάτων Πληροφορικής - ΙΕΣΠ)

στο ξενοδοχείο Athens Ledra.

T

ο 4o Συνέδριο ISACA Athens Chapter

Conference το οποίο διοργανώθηκε µε την α-

ρωγή της Ελληνοαµερικανικής Ένωσης και την

υποστήριξη του «Ευρωπαϊκού Οργανισµού

για την Ασφάλεια ∆ικτύων και Πληροφοριών

(ENISA)» και του Cloud Security Alliance (CSA) για πρώτη

χρονιά ξεπέρασε τους 250 συνέδρους αποδεικνύοντας την

εδραίωση του ως ενός από τα µεγαλύτερα Συνέδρια στον

χώρο της Ασφάλειας Πληροφοριών, ∆ιαχείρισης Κινδύνου,

Ελέγχου Πληροφοριακών Συστηµάτων και ∆ιακυβέρνησης

Πληροφορικής που διεξάγονται στην Ελλάδα.

Οι εργασίες του 4th ISACA Athens Chapter Conference

ξεκίνησαν την Τρίτη, 25 Νοεµβρίου 2014, µε τους χαιρετισµούς

του προέδρου του Ινστιτούτου κ. Μιχάλη Σαμιωτάκη,

του καθηγητή του Πανεπιστηµίου Πειραιά και συντονιστή

του Συνεδρίου κ. Σωκράτη Κάτσικα, του γενικού γραµµατέα

διοικητικής µεταρρύθµισης & ηλεκτρονικής διακυβέρνησης

κ. Θεόδωρου Λιβανίου και του ISACA International Strategic

Advisory Council Member κ. Χρήστου Δημητριάδη.

Η εναρκτήρια οµιλία δόθηκε από τον εν ενεργεία Πρόεδρο

του ISACA International για το διάστηµα 2013-2014

κ. Robert E. Stroud και είχε τίτλο “The Changing Role of

Assurance in the Digital World”. Ο οµιλητής, ο οποίος κατέχει

παράλληλα και θέση αντιπροέδρου Στρατηγικής & Καινοτοµίας

στην CA Technologies (USA), έδωσε µια νέα προοπτική

στις τεχνολογικές προκλήσεις της σηµερινής εποχής

όπως το cloud computing, το big data, το cybersecurity, το

privacy & το internet of things, καθιστώντας την «στρατηγική

αντιµετώπιση» αυτών των προκλήσεων - αναγκαία για την

επίτευξη των επιχειρησιακών στόχων ενός Οργανισµού. Επί-

36 | security


σης παρουσίασε τις νέες τάσεις και ένα καινοτόµο µοντέλο

«Ελέγχου» των Πληροφοριακών Συστηµάτων που εξασφαλίζει

την «προστιθέµενη αξία» και καθιστά τον «Ελεγκτή»

ως ισότιµο “Business Partner” ενός Οργανισµού. Έκλεισε δε

την οµιλία του παραθέτοντας το motto: “Assurance must be

proactive not reactive to be relevant!” στους παρευρισκόµενους

για περαιτέρω στοχασµό.

Στη συνέχεια, ακολούθησε θεµατική παρουσίαση σχετικά

µε το νέο πρόγραµµα του ISACA “Cybersecurity Nexus

(CSX)” που αφορά στην Κυβερνοασφάλεια την οποία συντόνισαν

οι κ.κ. Robert E. Stroud και Ramses Gallego.

Στην επόµενη ενότητα, παρουσιάστηκαν από την κα.

Francesca Bosco, Project Officer, Emerging Crimes Unit,

United Nations Interregional Crime and Justice Research

Institute, σηµαντικές περιπτώσεις απειλών στο διαδίκτυο

(code injections, exploit kits, phishing, κ.τ.λ.) σε παραλληλισµό

µε το top 10 απειλών στις αναπτυσσόµενες περιοχές,

όπως το big data, το internet of things κ.ά. Με τον τρόπο της

έδειξε την ανάγκη να χτιστεί µια κουλτούρα ασφάλειας απέναντι

σε κυβερνοεπιθέσεις που πληγούν τους χρήστες Η/Υ.

Ο Senior Manager της Deloitte Ολλανδίας, κ. Ari Davies µίλησε

για “Achieving Information Security. The Road beyond

Penetration Testing and Frameworks”. Παρουσιάστηκε µέρος

του ερευνητικού έργου της οµάδας του σχετικά µε

penetration testing και τη συµµόρφωση στις ασφαλιστικές

δικλείδες του εκάστοτε οργανισµού. Το κοινό ως απόφθεγ-

µα από τον οµιλητή κράτησε ότι «η ασφάλεια των Πληροφοριών

δεν αναφέρεται µόνο στην ασφάλεια των Πληροφοριακών

Υποδοµών».

Ακολούθως, ο κ. Nuri Fattah, CISO, FOCAL POINT, former

Nato, Senior Cyber Security Consultant πραγµατοποίησε την

παρουσίαση “Proactive Cyber Defence through Exercises” η

οποία αφορούσε µέρος του workshop που είχε πραγµατοποιηθεί

την προηγούµενη ηµέρα του συνεδρίου, εστιάζοντας

στην πρόληψη κυβερνοάµυνας για την αξιολόγηση, την ανάπτυξη

και την κατάρτιση των ατόµων, των εργαλείων και των

διαδικασιών για την αντιµετώπιση των κυβερνοεπιθέσεων.

O κ. Christoph Hagmann, Partner in Technology Consulting

Team of PwC Business Consulting παρουσίασε τα πλεονεκτήµατα

ενός ευρύτατου µετασχηµατισµού στο ΙΤ

(Transformation) µέσω Στρατηγικού του Σχεδιασµού

(Technology Strategy) και υιοθέτησης ενός πλαισίου ∆ιακυβέρνησης

Πληροφορικής (Governance Framework). ∆όθηκαν

παραδείγµατα και βέλτιστες πρακτικές σχετικά µε το πώς

µπορούν να µετασχηµατιστούν οι δοµές µιας επιχείρησης,

ώστε να συνεργαστούν µε τον πλέον αποτελεσµατικό τρόπο,

συντελώντας έτσι στην πρόοδο του επίπεδου ωριµότητας

αυτής και την εκπλήρωση των επιχειρησιακών της στόχων.

Το συνέδριο συνεχίστηκε με τη θεματική συζήτηση για «Θέ-

µατα προστασίας κρίσιµων υποδοµών στο ∆ηµόσιο και Ιδιωτικό

τοµέα» στην οποία τέθηκαν στους οµιλητές κ.κ. Χάρη

Τσαβδάρη – Γενικό Γραµµατέα Πληροφοριακών Συστηµάτων

του Υπουργείου Οικονοµικών, Νίκο Χριστοδούλου –

Γενικό ∆/ντή, Group CIO της Εθνικής Τράπεζας & Προέδρου

του Ελληνικού Ινστιτούτου Πληροφορικής και Κωνσταντίνο

Μουλίνο – Expert in Network & Information Security,

Resilience and CIIP του ENISA ερωτήσεις από στελέχη ε-

λεγκτικών / συµβουλευτικών εταιρειών σχετικά µε το cloud

computing, τη διαχείριση ρίσκου απέναντι στις τρέχουσες

τάσεις, τους κινδύνους ασφαλείας, την στρατηγική Κυβερνοασφάλειας

και τους προγραµµατικούς Στόχους.

Στη συνέχεια ο Δρ. Λεωνίδας Χατζηκωνσταντής, Partner,

Advisory Services, EY έκανε παρουσίαση µε τίτλο “Am I

Compromised?” αναλύοντας το τοπίο των απειλών στον κυβερνοχώρο

και των επιπτώσεων µιας πιθανής παραβίασης

της ασφάλειας.

Η ∆ρ. Βάλια ∆εµέστιχα, IBM Security Solutions Leader, IBM

Greece and Cyprus παρουσιάζοντας τις προκλήσεις του σύγχρονου

χώρου, επέµεινε στη χάραξη στρατηγικής τόσο από

την πλευρά του διοικητικού συµβουλίου µιας εταιρείας όσο

security | 37


eport

4 o Συνέδριο ISACA Athens Chapter Conference

και από τους ίδιους τους επαγγελµατίες της Πληροφορικής

και της ασφάλειας ΠΣ, µε στόχο την ανίχνευση προηγµένων

απειλών, την προστασία κατά της απάτης και των στοχευό-

µενων επιθέσεων.

Το session που ακολούθησε µε την ∆ρ. Νάνσυ Μαλλέρου -

President of the Greek Chapter of the International Coach

Federation η οποία διαφοροποιήθηκε από τις υπόλοιπες

παρουσιάσεις. Μιλώντας για «resilience», έδωσε το στίγµα

της µε το motto “Life has more imagination than you do!”

και µέσω ανάλυσης του «συστήµατος αξιών» των συµµετεχόντων

και του επιπέδου ευθυγράµµισης των επιλογών τους

µε τις «αξίες τους», τους προέτρεψε να κάνουν ένα βήµα

πιο κοντά στην «ευτυχία».

Ο κ. Moshe Ferber, πραγµατοποίησε την παρουσίαση “The

Notorious 9 Cloud Computer Threats, Examples and Real

Use Cases” στην οποία αναφέρθηκε στους κινδύνους που

αντιµετωπίζουµε στο Cloud σε συνάρτηση µε πραγµατικές

µελέτες περίπτωσης.

Η κα. Μίνα Ζούλοβιτς, Partner Lawyer at Filotheidis &

Partners Law Firm, πραγµατοποίησε την παρουσίαση µε

τίτλο “BYOD: The Legal Challenges of the New Corporate

Trend ” όπου και παρέθεσε µια σειρά από νοµικές προκλήσεις

στο σύγχρονο περιβάλλον των ΠΣ και τον τρόπο που

κανείς µπορεί να τις αντιµετωπίσει.

Το συνέδριο έκλεισε µε µια εξαιρετική παρουσίαση από τον

κ. Mr. Ramsés Gallego – ISACA International Vice President,

Security Strategist and Evangelist at Dell Software, ο οποίος

προέτρεψε το κοινό να είναι διαρκώς σε ετοιµότητα, καθώς ο

κόσµος αλλάζει µε την ταχύτητα του φωτός. Με φράσεις όπως

“Change as a constant in today’s world! Everything changes,

even change!” κατέληξε στο συµπέρασµα ότι µια στρατηγική

πρόληψης των κινδύνων είναι πλέον παραπάνω από επιτακτική

ανάγκη για τη διασφάλιση των πόρων ενός οργανισµού.

Η ανταπόκριση υπήρξε πάρα πολύ µεγάλη κρατώντας αµείωτο

το ενδιαφέρον του κοινού µέχρι το τέλος. Οι συµµετέχοντες

πέραν των εντυπωσιακών και δηµιουργικών παρουσιάσεων

του συνεδρίου, έλαβαν ως δώρο για την παρουσία

τους ένα power bank µε χαραγµένο το επετειακό λογότυπο

του Ινστιτούτου.

Και φέτος, το ετήσιο συνέδριο του ΙΕΣΠ πλαισιώθηκε µε

εξειδικευµένα σεµινάρια (workshops).

To πρώτο ήταν σχετικό µε τεχνικές ασκήσεις κυβερνοάµυνας

σε πραγµατικές συνθήκες (Technical Cyber Defence

Training & Exercises – Hands on Demonstration of Cyber

Attacks and Defensive Scenarios based on Real Case studies)

και πραγµατοποιήθηκε τη ∆ευτέρα 24 Νοεµβρίου στις εγκαταστάσεις

της Ελληνοαµερικανικής Ένωσης. Το εν λόγω σε-

µινάριο περιλάµβανε δύο ενότητες:

1. Στην πρώτη ενότητα, ο εισηγητής κ. Nuri Fattah, CISO

της FOCAL POINT και πρώην “Senior Cyber Security

Consultant” του ΝΑΤΟ, υπεύθυνος για τον σχεδιασµό

και συντονισµό κυβερνοασκήσεων, παρουσίασε τις ιδιαιτερότητες

που παρουσιάζουν οι κυβερνοεπιθέσεις, τους

τρόπους εκδήλωσης και τα µέτρα αναγνώρισης και αντι-

µετώπισης τους.

2. Στη δεύτερη ενότητα, οι εισηγητές από τον ευρωπαϊκό

οργανισµό ENISA, κ.κ. Cosmin Ciobanu, Yonas Leguesse,

Lauri Palkmets έδωσαν ιδιαίτερη έµφαση στην εφαρµογή

των βέλτιστων πρακτικών για την ανάπτυξη άµυνας σε κυβερνοεπιθέσεις,

δίδοντας παράλληλα µια σειρά από ενδεικτικές

µελέτες περίπτωσης (Case studies).

Tην επόμενη ημέρα του Συνεδρίου, την Τετάρτη 26 Νοεµβρίου,

πραγµατοποιήθηκαν άλλα δύο (2) εκπαιδευτικά

workshops στις εγκαταστάσεις της Ελληνοαµερικανικής Έ-

νωσης:

To δεύτερο στη σειρά των workshops περιλάµβανε δύο ε-

νότητες:

1. “Mobility in Changing Security Landscape”, µε εισηγητή

τον κ. Ramses Gallego, διεθνή αντιπρόεδρο του ISACA

International. Ο κ. Gallego ανέδειξε µε τον καλύτερο τρόπο

µέσω ερευνών και case studies την αυξανόµενη τάση

BYOD (Bring Your Own Device) που υπάρχει στις επιχειρήσεις

και τους Οργανισµούς σε παγκόσµιο επίπεδο

– τους κινδύνους από την χρήση φορητών συσκευών, τις

επιπτώσεις και τα µέτρα αντιµετώπισης αυτών.

2. “Big data, Business intelligence & Predictive Analytics”, µε

εισηγητή τον κ. ∆αµιανό Χατζηαντωνίου. Στη δεύτερη ε-

νότητα, ο αναπληρωτής καθηγητής του Ο.Π.Α. εστίασε

την οµιλία του στον «µεγάλο όγκο» δεδοµένων που γίνεται

ολοένα εµφανής στις επιχειρήσεις και στην ανάλυση,

επεξεργασία αυτών µε σκοπό το όφελος όλων των επιχειρησιακών

µονάδων.

Το τρίτο workshop που έκλεισε επιτυχώς τη σειρά των σε-

µιναρίων/tracks, ήταν σχετικό µε την βασική εκπαίδευση σε

ασφάλεια Cloud Computing (CCSK) µε δυνατότητα διεξαγωγής

εξετάσεων για την απόκτηση της εν λόγω πιστοποίησης

και πραγµατοποιήθηκε την ίδια ηµέρα στις εγκαταστάσεις

της Ελληνοαµερικανικής Ένωσης. Εισηγητής ήταν ο κ.

Moshe Ferber, Co-Chairman και µέλος του ∆.Σ. του Cloud

Security Alliance (CSA) στο παράρτηµα του Ισραήλ. iTSecurity

38 | security


eference

Οι επιθέσεις DDoS από την οπτική

της ADAPTit και Arbor Networks

Με επιτυχία ολοκληρώθηκε η εκδήλωση των εταιρειών Arbor Networks

και ADAPTit, οι οποίες παρουσίασαν στους εκπροσώπους του

ελληνικού Τύπου τις τελευταίες εξελίξεις αναφορικά µε τις επιθέσεις

DDoS και τις προηγµένες διαδικτυακές απειλές τόσο σε διεθνές

όσο και σε τοπικό επίπεδο. Η εκδήλωση έλαβε χώρα την Τετάρτη 19

Νοεµβρίου στο The Dalliance House στην Κηφισιά.

Υ

ψηλόβαθµα στελέχη και των δύο εταιρειών α-

νέλυσαν τα χαρακτηριστικά που κυριάρχησαν

στις επιθέσεις DDoS τους τελευταίους µήνες,

αναφέρθηκαν σε επιθέσεις προηγµένων διαδικτυακών

απειλών, µοιράστηκαν µε τους παρευρισκόµενους

στοιχεία από το παγκόσµιο σύστηµα πληροφοριών ATLAS

της Arbor, ενώ παρουσίασαν και τις λύσεις που προσφέρει η

εταιρεία για την προστασία επιχειρήσεων από ολόκληρο το

φάσµα των επιθέσεων DDoS.

Πιο συγκεκριµένα, ο κ. Ivan Straniero, Territory Manager

for Italy and SE Europe, Arbor Networks, αναφέρθηκε στο

pοrτfolio των λύσεων της εταιρείας κάνοντας και µια αναφορά

στο προφίλ της Arbor Networks. Στη συνέχεια ο κ. Marco

Gioanola, Consulting Engineer for Italy and SE Europe, Arbor

Networks, παρουσίασε την online υπηρεσία ATLAS (Active

Threat Level Analysis System) αναλύοντας παράλληλα τις τάσεις

που επικράτησαν στις επιθέσεις DDoS κατά το 2014. Ο

κ. Marco Gioanola, ανέφερε στοιχεία σχετικά µε τις επιθέσεις

DDoS τα οποία κάλυπταν τόσο το παγκόσµιο όσο και

το ελληνικό περιβάλλον, πριν αφήσει τη θέση του στον κ. Ivan

Straniero ο οποίος µίλησε για τη στρατηγική συνεργασία που

έχουν συνάψει οι εταιρείες Arbor Networks και ADAPTit

τονίζοντας τα πλεονεκτήµατα που προσφέρει η επιλογή της

ADAPTit στην Ελληνική αγορά. Στο βήµα της εκδήλωσης τον

ακολούθησε ο κ. Αθανάσιος Τζαφέρης, Πρόεδρος & CEO

της ADAPTit, ο οποίος αφού έκανε µια σύντοµη αναφορά

στην ιστορία της ADAPTit παρουσίασε παραδείγµατα επιτυχηµένων

έργων που υλοποίησαν από κοινού οι δυο εταιρείες

στην Ελλάδα το 2014.

Ο κ. Αθανάσιος Τζαφέρης δήλωσε σχετικά: «Είµαστε ιδιαίτερα

χαρούµενοι καθώς η συνεργασία µας µε την Arbor

Networks σηµείωσε ιδιαίτερη επιτυχία και αυτή τη χρονιά.

Αυτό οφείλεται στην υψηλή εξειδίκευση που διακρίνει τόσο

την Arbor όσο και την ADAPTit αλλά και στις δυνατότητες

που προσφέρουν οι λύσεις της Arbor για προστασία από ο-

λόκληρο το φάσµα των επιθέσεων DDoS. Το συγκεκριµένο

χαρακτηριστικό µας επιτρέπει να προσφέρουµε στην Ελληνική

αγορά τις κατάλληλες λύσεις ανάλογα µε το είδος κάθε ε-

πίθεσης. Είµαστε σίγουροι ότι η επιτυχηµένη συνεργασία µας

θα συνεχιστεί και τα επόµενα χρόνια».

Ο κ. Ivan Straniero ανέφερε: «Η Arbor Networks διαθέτει

εκτεταµένη εµπειρία στον τοµέα της αντιµετώπισης απειλών

DDoS για σύνθετα και απαιτητικά δίκτυα. Μέσω της συνεργασίας

µας µε την ADAPTit µπορούµε πλέον να παρέχου-

µε -τις κορυφαίας τεχνογνωσίας- λύσεις µας στην Ελληνική

αγορά προσφέροντας στις ελληνικές επιχειρήσεις ολοκληρωµένη

προστασία από επιθέσεις DDoS. Η επιτυχηµένη συνεργασία

µας µε την ADAPTit µας κάνει ιδιαίτερα χαρού-

µενους». iTSecurity

security | 39


eference

MAX RemoteManagement

…και αφήστε την επιχείρηση να µεγαλώνει εύκολα!

H

οικογένεια προϊόντων της MAX FOCUS βοηθά

στη µηχανογραφική υποστήριξη εταιρειών

και Managed Service Providers (MSPs) ε-

νώ συµβάλει στην αύξηση των εσόδων τους

από τους υπάρχοντες πελάτες, αλλά και στην

προσέλκυση νέων πελατών µε υψηλής αξίας, εύκολες στη

χρήση, δυναµικές και οικονοµικά προσιτές υπηρεσίες, που

βοηθούν στην ανάπτυξη και δηµιουργία µιας κερδοφόρας

επιχείρησης. Στα προϊόντα της MAX Focus περιλαµβάνεται

µεταξύ άλλων και το MAX RemoteManagement. Πρόκειται

για µία προσιτή και εύκολη στη χρήση εφαρµογή, για εξ α-

ποστάσεως παρακολούθηση και διαχείριση, που χρησιµοποιείται

από χιλιάδες επιχειρήσεις, VARs και MSPs. Η εγκατάσταση

ολοκληρώνεται σε µόλις 10 λεπτά, ενώ είναι εύκολο να

διαχειριστεί και να παρακολουθεί κανείς τους διακοµιστές και

τους σταθµούς εργασίας, να κάνει διαχείριση αντιγράφων α-

σφαλείας, να παρέχει αποµακρυσµένη υποστήριξη, να πραγ-

µατοποιεί asset και inventory tracking, patch management

αλλά και client reporting. Στα βασικά χαρακτηριστικά της ε-

φαρµογής περιλαµβάνονται µεταξύ άλλων τα εξής:

Αυτοµατοποιηµένο monitoring: Αποτελεσµατική παρακολούθηση

και διαχείριση της απρόσκοπτης λειτουργίας

των πιο κρίσιµων εταιρικών συστηµάτων, όπως servers και

σταθµοί εργασίας. Τα εργαλεία παρακολούθησης του MAX

RemoteManagement βοηθούν στο να αποφευχθούν κίνδυνοι

από επίπονες επανορθωτικές δράσεις µέσω προληπτικής

παρακολούθησης των ρυθµίσεων ασφάλειας, του

hardware και των δίσκων, των εφαρµογών και του λογισµικού

γενικότερα.

Asset Tracking: Με τα IT Asset & Inventory management

tools του MAX RemoteManagement, µπορεί να πραγµατοποιηθεί

αυτοµατοποιηµένο scan όλου του δικτύου των πελατών.

Πλήρως ενσωµατωµένo στο MAX RemoteManagement

Dashboard, παρέχει πληροφορίες για το λογισµικό του πελάτη

και το hardware, όπου κι αν βρίσκεται ο χρήστης, µέσα

από ένα ενιαίο περιβάλλον εργασίας.

Alerting & Viewing: Οι λειτουργίες Alerting and Viewing βοηθούν

στον άµεσο και συνεχή έλεγχο των δικτύων όλο το

εικοσιτετράωρο, αφού παρέχονται ειδοποιήσεις άµεσα µε

e-mail και SMS. Επίσης, µπορεί να γίνει απεικόνιση της κατάστασης

όλων των πελατών σε απευθείας σύνδεση µε το

Dashboard στον υπολογιστή του χρήστη, αλλά και µέσω του

app, MiniDashTM, απευθείας στο κινητό iPhone, σε iPad ή

iPod touch, ή και σε άλλα έξυπνα κινητά.

Managed Antivirus: Το MAX Managed Antivirus επιτρέπει

την ανάπτυξη, παρακολούθηση, διαχείριση, αναφορά και

αυτόµατη διόρθωση των απειλών από ιούς, µε ταχύτατη και

εύκολη εγκατάσταση ενός antivirus σε servers και σταθµούς

εργασίας.

Remote Access: Το MAX RemoteManagement Take

Control επιτρέπει την εξ αποστάσεως υποστήριξη σε servers

και workstations. Η πρόσβαση γίνεται µέσω του dashboard,

ενώ υπάρχει δυνατότητα εκτέλεσης και παρακολούθησης µε

ή χωρίς επιτήρηση, σε εργασίες, για servers και σταθµούς

εργασίας, χωρίς να µετακινηθεί ο χρήστης από το γραφείο.

Integration & Vendor support: Το MAX RM Integration επιτρέπει

γρήγορη και εύκολη ενσωµάτωση help desk, ticketing

για πιο αποτελεσµατική λειτουργία.

Systems Reporting: Τα MAX RM Reporting tools δηµιουργούν

επαγγελµατικές αναφορές οι οποίες µπορούν να χρησιµοποιηθούν

για τον εντοπισµό των τάσεων που αφορούν

στην απόδοση του συστήµατος.

Automated Maintenance: Από το web Dashboard, ο χρήστης

βλέπει αναλυτικές πληροφορίες σχετικά µε το λογισµικό

και τα περιουσιακά στοιχεία που αφορούν στο hardware

40 | security


του πελάτη, ενώ µπορεί να αναπτυχθεί λογισµικό, patches,

διαχείριση προστασίας από ιούς και άλλες αυτοµατοποιηµένες

εργασίες και προσαρµοσµένα scripts.

Managed Online Backup: Παρέχει στους πελάτες ασφαλή

offsite αποθήκευση των δεδοµένων είτε σε δικό τους storage

είτε στο MAX Focus Cloud.

Patch Management: Το MAX RemoteManagement Security

Patch Management αφορά σε Microsoft Windows εφαρμογές

γραφείου καθώς επίσης Adobe Reader, Adobe Flash

Player, Mozilla Firefox, Mozilla Thunderbird και Java.

Μεγιστοποίηση εσόδων µε υπηρεσίες workstation

Οι µεγαλύτεροι MSPs παράγουν όλο περισσότερα κέρδη

και επωφελούνται πολλαπλά από τις υπηρεσίες σταθµών

εργασίας.

Το MAX RemoteManagement προσφέρει κέρδη µέσα από

τρία απλά βήµατα:

1. Υπηρεσίες Asset Tracking: Με το MAX RM, µπορεί να

γίνει δωρεάν διαχείριση των αποθεµάτων και του εντοπισµού

του hardware και των ευκαιριών αναβάθµισης του λογισµικού.

2. Workstation Υπηρεσία Ασφαλείας: Η υπηρεσία αυτή

προσφέρει προστασία του εξοπλισµού των πελατών µέσω

Managed Antivirus, Management και MailProtection.

3. Managed Workstation Service: Μεγιστοποιεί την απόδοση

των σταθµών εργασίας µε τακτική προληπτική συντήρηση,

χρησιµοποιώντας αυτοµατοποιηµένες εργασίες και scripting,

ενώ ελαχιστοποιεί το downtime µέσω του Take Control, της

αποµακρυσµένης υποστήριξης των χρηστών.

Βήµα 1ο: Κερδίζοντας από τα workstation services

Χρησιµοποιώντας δωρεάν το Asset Tracking στους σταθ-

µούς εργασίας των πελατών µπορούν να προταθούν στον

πελάτη αναβαθµίσεις σε software και hardware. Επίσης µπορείτε

να το χρησιµοποιήσετε για:

• Ταχύτερη και πιο ακριβή αντιμετώπιση προβλημάτων

• Συμμόρφωση με τις άδειες του λογισμικού και εντοπισμό

ευκαιριών πώλησης.

• Επιβεβαίωση ότι το hardware των πελατών πληροί τις ελάχιστες

προδιαγραφές και εντοπισµό τυχόν αναβαθµίσεων

π.χ. Να ζητηθεί εµφάνιση των υπολογιστών µε µνήµη λιγότερο

από 2GB.

• Συμβάσεις με μεγαλύτερη ακρίβεια και σαφή κατανόηση

του περιεχοµένου του δικτύου.

• Αναζήτηση απαγορευμένου λογισμικού.

• Πηγή υλικού για άλλα συστήματα, π.χ. συστήματα PSA

(Autotask και ConnectWise).

Το Asset tracking είναι εύκολο στην εγκατάσταση και είναι

εντελώς δωρεάν µε το GFI MAX. Με τον τρόπο αυτό πραγ-

µατοποιείται το πρώτο βήµα δηµιουργίας κερδών µέσα από

τους σταθµούς εργασίας των πελατών.

Βήµα 2ο: Workstation Security Service

Η ασφάλεια στα workstations είναι απαραίτητη και το MAX

RM συνδυάζει χαρακτηριστικά που βοηθούν στη δηµιουργία

µιας περιεκτικής και αξιόπιστης υπηρεσίας ασφαλείας:

- Ανάπτυξη και έλεγχος για τη διαχείριση antivirus κεντρικά

από το dashboard. Μέσω της µηνιαίας συνδροµής αποφεύγεται

η ανάγκη για ετήσιες ανανεώσεις σε AV!

- Το Patch Management διασφαλίζει ότι οι πελάτες επωφελούνται

από τις ενηµερώσεις µε νέες εκδόσεις στα security

patches από την Microsoft, αλλά και άλλους κατασκευαστές.

- Χρήση του MailProtection ως προστασία από τα βλαβερά

µηνύµατα ηλεκτρονικού ταχυδροµείου και έλεγχος

του spam. Το µοντέλο φιλοξενίας επιτρέπει την κεντρική

διαχείριση, ενώ διατηρείται η απρόσκοπτη λειτουργία

του ηλεκτρονικού ταχυδροµείου, έτσι ώστε οι πελάτες, να

µπορούν να έχουν πρόσβαση και να ανταποκρίνονται στα

µηνύµατά τους, ακόµη και αν η δική τους υποδοµή e-mail

είναι εκτός λειτουργίας.

Βήµα 3ο: Managed Workstation Service

Βοηθήστε τους πελάτες σας να αξιοποιήσουν στο µέγιστο

τα workstations και να ελαχιστοποιήσουν το downtime, κάνοντας

χρήση των εργαλείων του dashboard, όπως:

Αυτοµατοποιηµένα tasks και scripting: Προγραµµατίστε

τακτικές και αυτόµατες εργασίες συντήρησης, όπως defrags

σε δίσκους, εκκαθάριση cache και disk clean-ups για να ε-

νισχύσετε την απόδοση των workstations. Χρησιµοποιήστε

προκαθορισµένα tasks ή δηµιουργήστε δικές σας εργασίες.

Take Control: Ένα εργαλείο που αποκαθιστά γρήγορα τυχόν

προβλήµατα και µειώνει στο ελάχιστο το downtime α-

πευθείας, µέσω του MAX dashboard µε εξ αποστάσεως υ-

ποστήριξη του χρήστη. ∆εν απαιτείται licence fee και δεν έχει

περιορισµό στον αριθµό των χρηστών.

Για περισσότερες πληροφορίες επισκεφθείτε το:

www.maxfocus.com iTSecurity

security | 41

More magazines by this user