IT Professional Security - ΤΕΥΧΟΣ 58
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
www.itsecuritypro.gr 01/02.2019 • Τεύχος <strong>58</strong> • Τιμή 5€<br />
Insider Threat<br />
● Οι 5 σπουδαιότεροι λόγοι<br />
για να επενδύσετε σε μία λύση EDR<br />
● Ο Ρόλος του <strong>IT</strong> <strong>Security</strong> Expert<br />
στην εποχή των Smart & Safe Cities
T<strong>58</strong>01/02.2019<br />
Editorial<br />
Industry 4.0 – Μια Επανάσταση με<br />
Πρωταγωνιστή την Ψηφιακή Ασφάλεια!<br />
Στο επερχόμενο Συνέδριο Infocom <strong>Security</strong> - το 9ο κατά σειρά<br />
– που θα πραγματοποιηθεί στις 17 και 18 Απριλίου στο Συνεδριακό<br />
Κέντρο Δαΐς στο Μαρούσι επιλέξαμε μεταξύ άλλων να<br />
αναδείξουμε τις προκλήσεις και ευκαιρίες που δημιουργούνται<br />
στην εποχή της λεγόμενης 4ης Βιομηχανικής Επανάστασης.<br />
Με κεντρικό τίτλο λοιπόν : Cyber <strong>Security</strong> in the Age of Industry<br />
4.0 - Challenges & Opportunities, στοχεύουμε να δώσουμε το<br />
έναυσμα για προβληματισμό, συνεργατικές δράσεις, δημιουργική<br />
ανάπτυξη και επιχειρηματική εγρήγορση σε όλη την αγορά<br />
του τομέα της πληροφορικής ευρύτερα, αλλά και ειδικότερα του<br />
χώρου της ψηφιακής ασφάλειας, σε μια νέα εποχή που χαρακτηρίζεται<br />
από το “πάντρεμα” του φυσικού και ψηφιακού κόσμου.<br />
Δηλαδή, τη διασύνδεση, των μηχανών με τα συστήματα πληροφορικής<br />
και επικοινωνιών και την πλήρη ψηφιοποίηση των φυσικών<br />
διαδικασιών και των επιχειρηματικών λειτουργιών, μέσα<br />
από την υιοθέτηση και τον συνδυασμό των υφιστάμενων αλλά<br />
και αναδυόμενων τεχνολογικών τάσεων, όπως: τα κυβερνοφυσικά<br />
συστήματα (Cyber Physical Systems, την τεχνητή νοημοσύνη<br />
(Artificial Intelligence), την επαυξημένη πραγματικότητα<br />
(Augmented Reality) και τα γνωστικά υπολογιστικά συστήματα<br />
(cognitive computing) καθώς επίσης και τα μεγάλα δεδομένα (Big<br />
Data), το διαδίκτυο των πραγμάτων (ΙοΤ) το υπολογιστικό νέφος<br />
(cloud computing) και τα κρυπτονομίσματα (cryptocurrencies).<br />
Σε αυτή τη νέα εποχή ο ρόλος της Ψηφιακής Ασφάλειας με την<br />
ευρύτερη έννοια του – που περιλαμβάνει την Ασφάλεια Πληροφοριών,<br />
Δικτύων και υποδομών <strong>IT</strong> και την Προστασία Δεδομένων<br />
– είναι ιδιαίτερα σημαντικός.<br />
Οι άνθρωποι και οι επιχειρήσεις που δραστηριοποιούνται στο<br />
τομέα του Cyber <strong>Security</strong> και θα κληθούν να διαμορφώσουν τις<br />
απαραίτητες συνθήκες βέλτιστης διαχείρισης των ρίσκων και<br />
των απειλών που προκύπτουν σε αυτήν την νέα εποχή, θα έχουν<br />
έναν κομβικό και πρωταγωνιστικό ρόλο. Η “ψηφιοποίηση των<br />
πάντων” δημιουργεί ήδη τεράστιες απαιτήσεις για την ασφάλεια<br />
και όσοι ασχολούνται επαγγελματικά με το συγκεκριμένο τομέα<br />
είτε ως σύμβουλοι, είτε ως διαχειριστές, είτε ως πάροχοι υπηρεσιών<br />
και λύσεων, είτε ως integrator έργων θα έχουν μπροστά<br />
τους ένα τεράστιο πεδίο δράσης.<br />
Η Ασφάλεια στο Κυβερνοχώρο σε όλες τις εκφάνσεις της είναι<br />
ζωτικής σημασίας για την αποτελεσματική υιοθέτηση όλων<br />
των νέων τεχνολογιών που μπορούν να οδηγήσουν την ψηφιακή<br />
επανάσταση 4ης γενιάς και για αυτό οι επαγγελματίες του<br />
χώρου θα πρέπει να είναι πλήρως ενημερωμένοι για την εξέλιξη<br />
των κυβερνο-απειλών, τις τάσεις και τις στρατηγικές που<br />
αναπτύσσονται στο τομέα της ασφάλειας, τις νέες τεχνολογίες<br />
και λύσεις προστασίας νέας γενιάς.<br />
Την ανάγκη αυτή με Business προσέγγιση αλλά και επιστημονικό,<br />
ερευνητικό και τεχνολογικό ενδιαφέρον – θα καλύψει για<br />
ακόμα μια χρονιά το συνέδριο Infocom <strong>Security</strong> που αποτελεί<br />
το σημείο αναφοράς των εξελίξεων και το σημείο της ετήσιας<br />
συνάντησης των ανθρώπων της συγκεκριμένη αγοράς και του<br />
ευρύτερου χώρου από την Ελλάδα και το Εξωτερικό.<br />
Σας περιμένουμε!<br />
Βλάσης Αμανατίδης<br />
Εκδότης<br />
Κώστας Νόστης<br />
Αρχισυντάκτης<br />
Βλάσης Αμανατίδης<br />
v.amanatidis@smartpress.gr<br />
Εμπορικός Διευθυντής<br />
Νίκος Σαράφογλου<br />
n.sarafoglou@smartpress.gr<br />
Συνεργάτες<br />
Δημήτρης Θωμαδάκης<br />
Ευαγγελία Βαγενά<br />
Νότης Ηλιόπουλος<br />
Αριστοτέλης Λυμπερόπουλος<br />
Δημήτρης Παπίτσης<br />
Αλέξανδρος Σουλαχάκης<br />
Παναγιώτα Τσώνη<br />
Σύμβουλος Έκδοσης<br />
Νίκη Πανδή<br />
DTP<br />
Θοδωρής Παπουτσής<br />
Διεύθυνση Events<br />
Ανδρέας Καραντώνης<br />
Διεύθυνση Marketing<br />
Ειρήνη Νόστη<br />
Υπεύθυνη Social Media<br />
Αγγελική Νόστη<br />
Γραμματεία Εμπορικού<br />
Έλλη Μαστρομανώλη<br />
Λογιστήριο<br />
Ανδρέας Λουλάκης<br />
Consulting by<br />
SPEG<br />
τηλ.: 210 5238777,<br />
www.speg.gr, info@speg.gr<br />
Τμήμα συνδρομών<br />
support@securitymanager.gr<br />
Ιδιοκτήτης<br />
Smart Press<br />
Μάγερ 11, 10438, Αθήνα<br />
Τηλ.: 210 5201500, 210 5230000,<br />
Fax: 210 5241900<br />
www.smartpress.gr<br />
www.itsecuritypro.gr<br />
www.securitymanager.gr<br />
info@securitymanager.gr<br />
support@securitymanager.gr<br />
ΚΩΔΙΚΟΣ 01-8267<br />
2 security
security<br />
3
T<strong>58</strong>01/02.2019<br />
Contents<br />
16 18 34<br />
2 | editorial<br />
6 News<br />
Interview<br />
16 | Πως η Canon Greece βοηθά την<br />
επιχείρηση να συμμορφωθεί<br />
με το νέο κανονισμό<br />
προστασίας δεδομένων GDPR<br />
Συνέντευξη με τον Ηλία<br />
Μελισσαρόπουλο, Business<br />
Development Manager της Canon<br />
Greece<br />
18 | Η Odyssey, έχει κερδίσει<br />
την εμπιστοσύνη μας στις<br />
υπηρεσίες κυβερνο-ασφάλειας<br />
και διαχείρισης κινδύνου<br />
Συνέντευξη με τον Δρ. Απόστολο<br />
Κρητικόπουλο – CIO της<br />
Επενδυτικής Τράπεζας της Ελλάδος<br />
Cover issue<br />
20 | Insider Threat<br />
Ο “εχθρός” είμαστε εμείς – Μια<br />
αναλυτική ματιά στις εσωτερικές<br />
απειλές<br />
Issue<br />
26 | Οι 5 σπουδαιότεροι λόγοι για να<br />
επενδύσετε σε μία λύση EDR<br />
30 | Ολοκληρωμένη Διαχείριση<br />
Desktop, Server, Mobile από ένα<br />
σημείο<br />
32 | Εσωτερικές απειλές – ο Δούρειος<br />
Ίππος των επιχειρήσεων<br />
33 | Ασφάλεια στην επαγγελματική<br />
χρήση των κινητών συσκευών<br />
34 | Ο Ρόλος του <strong>IT</strong> <strong>Security</strong><br />
Expert στην εποχή<br />
των Smart & Safe Cities<br />
…και η συμβολή της<br />
Κυβερνομηχανικής στην εξέλιξη της<br />
ΑσφάλειαςΙBusin<br />
Business <strong>IT</strong><br />
2 | "Προχωράμε μπροστά!<br />
Αντιμετωπίζουμε το Cyber<br />
<strong>Security</strong> ΣΥΝΟΛΙΚΑ"<br />
Algosystems 2.0: Breathing true<br />
Cyber A -Z!<br />
4 security
security<br />
5
T<strong>58</strong>01/02.2019<br />
News<br />
Οι κυβερνο-απειλές, κορυφαίος κίνδυνος για τις τράπεζες –<br />
«κλειδί» ο ρόλος των CROs<br />
Σύμφωνα με την ένατη παγκόσμια ετήσια έρευνα της ΕΥ<br />
για τη διαχείριση κινδύνων από τις τράπεζες, Accelerating<br />
digital transformation: four imperatives for risk management,<br />
αναδεικνύεται ότι, καθώς η τεχνολογία και ο συνεχής,<br />
ανταγωνιστικός μετασχηματισμός υποχρεώνουν τις τράπεζες<br />
να «επανιδρυθούν», το τμήμα διαχείρισης κινδύνων θα πρέπει<br />
να προχωρήσει σε απαραίτητες σημαντικές αλλαγές, με τους<br />
καθ’ ύλην αρμόδιους διαχείρισης κινδύνων να καλούνται να<br />
εξισορροπήσουν τους δικούς τους ρόλους και τα λειτουργικά<br />
μοντέλα.<br />
Η συγκεκριμένη έρευνα, αποτέλεσμα συνεργασίας μεταξύ<br />
της ΕΥ και του Διεθνούς Χρηματοπιστωτικού Ινστιτούτου (IIF),<br />
διαπιστώνει ότι οι ομάδες διαχείρισης κινδύνου συνδέουν<br />
τη στρατηγική με τη διάθεση ανάληψης κινδύνου (67%),<br />
αναγνωρίζουν τους μελλοντικούς ή αναδυόμενους κινδύνους<br />
(53%), αξιολογούν τη στρατηγική και τα επιχειρησιακά<br />
μοντέλα από τη σκοπιά της διάθεσης ανάληψης κινδύνου<br />
(36%), βοηθούν στη διαμόρφωση επιχειρησιακής κουλτούρας<br />
και συμπεριφορών αναφορικά με τους κινδύνους (34%), και<br />
εφαρμόζουν αποτελεσματικές δομές διαχείρισης κινδύνων<br />
(31%).<br />
Η έρευνα, πέραν των άλλων, υπογραμμίζει τέσσερα σημεία<br />
που θα πρέπει να αντιμετωπίσουν τα Διοικητικά Συμβούλια,<br />
οι επικεφαλής διαχείρισης κινδύνου (CROs) και άλλα ανώτερα<br />
στελέχη, προκειμένου να παραμείνουν ανταγωνιστικοί,<br />
να διατηρήσουν την εμπιστοσύνη στον οργανισμό, και να<br />
επιτύχουν τους στόχους τους για ψηφιακό μετασχηματισμό.<br />
Τα τέσσερα αυτά σημεία περιλαμβάνουν:<br />
1. Την προσαρμογή σε ένα περιβάλλον και σε ένα προφίλ<br />
κινδύνου, που μεταβάλλονται διαρκώς.<br />
2. Την αξιοποίηση της διαχείρισης κινδύνων, προκειμένου<br />
να καταστεί δυνατός ο επιχειρησιακός μετασχηματισμός<br />
και η βιώσιμη ανάπτυξη.<br />
3. Την αποδοτική και αποτελεσματική διαχείριση κινδύνου.<br />
4. Την ανάκαμψη από δραστικές διαταραχές.<br />
Αξίζει να σημειωθεί ότι, επιπλέον, η διαχείριση κινδύνων<br />
καλείται να διαδραματίσει κεντρικό ρόλο στη διαχείριση του<br />
εξελισσόμενου προφίλ κινδύνων των τραπεζών, καθώς και στην<br />
προετοιμασία, διαχείριση και ανάκαμψη από δυσλειτουργίες,<br />
όπως οι κυβερνο-επιθέσεις και οι φυσικές καταστροφές.<br />
Οι ερωτηθέντες αναγνώρισαν τις παρακάτω βασικές<br />
ανησυχίες σχετικά με την ανθεκτικότητα των οργανισμών:<br />
γενικούς κινδύνους στον κυβερνοχώρο (80%),<br />
παρατεταμένες τεχνολογικές διακοπές στο εσωτερικό<br />
περιβάλλον της τράπεζας (64%), διακοπές λειτουργίας τρίτων<br />
(64%), διαθεσιμότητα δεδομένων (41%), απαρχαιωμένες<br />
τεχνολογίες (39%), καταστροφή σημαντικών δεδομένων<br />
(39%) και οικονομική ανθεκτικότητα (32%).<br />
Σύμφωνα με την έρευνα, παρατηρείται ότι οι λειτουργίες<br />
διαχείρισης κινδύνων μπορούν να αξιοποιήσουν τις νέες<br />
τεχνολογίες περισσότερο και αποδοτικότερα.<br />
Οι ερωτηθέντες εντοπίζουν μια σειρά τομέων όπου οι<br />
νέες τεχνολογίες θα έχουν σημαντικό αντίκτυπο: την<br />
εποπτεία απάτης (72%), το οικονομικό έγκλημα (68%), τη<br />
μοντελοποίηση (57%), την πιστωτική ανάλυση (57%), την<br />
κυβερνο-ασφάλεια (57%), και τις KYC (know-your-customer)<br />
δραστηριότητες (57%).<br />
Σχολιάζοντας τα ευρήματα της έρευνας, ο κ. Γιώργος<br />
Παπαδημητρίου, Εταίρος και Επικεφαλής του<br />
Χρηματοοικονομικού Τομέα της ΕΥ Κεντρικής, Ανατολικής,<br />
Νοτιοανατολικής Ευρώπης και Κεντρικής Ασίας, δηλώνει:<br />
«Η λειτουργία διαχείρισης κινδύνων επιτελεί έναν ρόλοκλειδί<br />
για τα τραπεζικά ιδρύματα. Σε μια ιδιαίτερη περίοδο για<br />
το τραπεζικό σύστημα της χώρας μας, οι ελληνικές τράπεζες<br />
καλούνται να κατανοήσουν τις απειλές, αλλά, ταυτόχρονα, και<br />
να αξιοποιήσουν τις ευκαιρίες που δημιουργεί ο ψηφιακός<br />
μετασχηματισμός. Με την ορθή αξιοποίηση των νέων<br />
τεχνολογιών, τα τμήματα διαχείρισης κινδύνων μπορούν<br />
πράγματι να καταστούν αξιόπιστοι σύμβουλοι και καταλύτες<br />
του απαιτούμενου μετασχηματισμού των τραπεζών».<br />
6 security
ESET: Για την ασφάλεια του email σας δεν αρκεί μόνο ένας<br />
ασφαλής κωδικός<br />
Η επικοινωνία μέσω email έχει γίνει πια αναπόσπαστο κομμάτι<br />
της καθημερινής ζωής των περισσότερων ανθρώπων, τόσο<br />
σε επαγγελματικό όσο και σε προσωπικό επίπεδο. Παρόλο<br />
που αφιερώνουμε πολύ χρόνο ανταλλάσσοντας μηνύματα<br />
μέσω ηλεκτρονικού ταχυδρομείου, ελάχιστοι από εμάς<br />
αναρωτιόμαστε κατά πόσο είμαστε ασφαλείς πραγματικά<br />
όσο στέλνουμε και λαμβάνουμε email, θεωρώντας ότι απλά<br />
και μόνο έχοντας ένα ασφαλή κωδικό, αυτόματα είμαστε και<br />
προστατευμένοι. Σε αυτό το σημείο η ESET έρχεται να μας<br />
ενημερώσει για όσους επιπλέον τρόπους θα μπορούσαμε, ή<br />
ακόμη και θα χρειαζόταν, να σκεφτούμε, για να θωρακίσουμε<br />
πραγματικά και ουσιαστικά την ηλεκτρονική μας επικοινωνία.<br />
Προστατεύοντας το περιεχόμενο των email. Η<br />
χρήση μεθόδων κρυπτογράφησης μπορεί να ενισχύσει<br />
σημαντικά τα επίπεδα ασφάλειας στη διαδικασία αποστολής<br />
ενός μηνύματος. Αυτό πρακτικά σημαίνει ότι το μήνυμα<br />
κρυπτογραφείται από την πηγή του πριν σταλεί, και μπορεί να<br />
διαβαστεί από τον παραλήπτη μόνο αν αποκρυπτογραφηθεί.<br />
Χρησιμοποιήστε κάποιο φίλτρο για να λαμβάνετε μόνο<br />
τα επιθυμητά email. Οι περισσότεροι πάροχοι υπηρεσιών<br />
email χρησιμοποιούν ήδη κάποιο φίλτρο για να μειώσουν την<br />
εμφάνιση spam, scam, phishing και malware (* το malware<br />
γενικά δεν εμπίπτει στο συγκεκριμένο θέμα αλλά θεωρείται<br />
ξεχωριστή κατηγορία) στα ηλεκτρονικά ταχυδρομεία, ωστόσο<br />
και πάλι χρειάζεται οι χρήστες να ελέγχουν και να καθορίζουν<br />
την ανεπιθύμητη αλληλογραφία. Εκτός από το φιλτράρισμα<br />
των ασφαλών αποστολέων, είναι χρήσιμο να ορίζονται φίλτρα<br />
και για να περιορίζονται τα μηνύματα με συγκεκριμένο τύπο<br />
συνημμένου αρχείου, είτε επιτρέποντας μόνο τα<br />
αρχεία από μια εγκεκριμένη λίστα ασφαλέστερων ή<br />
πιο συνηθισμένων τύπων ή εξαιρώντας ασυνήθιστους<br />
ή πιο επικίνδυνους τύπους. Για παράδειγμα, ενώ<br />
έγγραφα word, υπολογιστικά φύλλα ή παρουσιάσεις<br />
θεωρούνται συνηθισμένα, πολύ λίγοι άνθρωποι<br />
έχουν λόγο να στέλνουν ή να λαμβάνουν αρχεία .exe<br />
μέσω ηλεκτρονικού ταχυδρομείου, επομένως αυτά<br />
μπορούν να αποκλειστούν.<br />
Εξουσιοδότηση και έλεγχος ταυτότητας. Υπάρχουν<br />
τεχνικές που συμβάλλουν στην εξακρίβωση της<br />
αυθεντικότητας του περιεχομένου των μηνυμάτων,<br />
υποδεικνύουν τους χρήστες και τους λογαριασμούς<br />
που εξουσιοδοτούνται να στέλνουν από ένα<br />
συγκεκριμένο domain και μπορούν να βοηθήσουν<br />
στην επαλήθευση του θέματος του email. Οι τεχνικές<br />
εξουσιοδότησης και ελέγχου είναι πολύ χρήσιμες ειδικά αν<br />
χρησιμοποιούμε τα εταιρικά μας email και εκτός εργασίας,<br />
καθώς προφυλάσσουν από τις μεθόδους Spoofing, κατά τις<br />
οποίες οι κυβερνοεγκληματίες πλαστογραφούν τη διεύθυνση<br />
και τα στοιχεία κάποιου αξιόπιστου χρήστη – πολλές φορές<br />
κάποιου πρώην εργαζόμενου του οποίου η διεύθυνση<br />
δεν έχει καταργηθεί – για να στείλουν μαζικά κακόβουλα<br />
μηνύματα.<br />
Προστασία του λογαριασμού. Ο έλεγχος πιστοποίησης<br />
πολλαπλών παραγόντων είναι ένα άλλο πολύ αποτελεσματικό<br />
επίπεδο προστασίας των λογαριασμών email. Αντί να έχετε<br />
μόνο ένα όνομα χρήστη και έναν κωδικό πρόσβασης, ο οποίος<br />
αποτελεί και το μοναδικό παράγοντα επαλήθευσης ότι είστε<br />
αυτός που ισχυρίζεστε, ο έλεγχος πιστοποίησης πολλαπλών<br />
παραγόντων ενισχύει αυτά τα διαπιστευτήρια με μια επιπλέον<br />
μέθοδο. Το πιο συνηθισμένο παράδειγμα είναι ένας κωδικός<br />
χρήσης που ισχύει για μια ώρα – συχνά αποστέλλεται μέσω<br />
ηλεκτρονικού ταχυδρομείου ή SMS ή δημιουργείται από μια<br />
εφαρμογή ή ένα dongle.<br />
Προστασία λογισμικού. Τέλος, είναι σημαντικό να<br />
προστατεύετε τα μηνύματα ηλεκτρονικού ταχυδρομείου σας<br />
ενημερώνοντας τακτικά το λογισμικό που χρησιμοποιείτε,<br />
τόσο για το λειτουργικό σας σύστημα όσο και για την<br />
εφαρμογή ή το πρόγραμμα περιήγησης που χρησιμοποιείτε<br />
για την πρόσβαση στα email σας. Αυτό θα βοηθήσει στην<br />
αντιμετώπιση των τρωτών σημείων που δυνητικά επιτρέπουν<br />
στους εισβολείς να έχουν πρόσβαση στα μηνύματα σας.<br />
security<br />
7
T<strong>58</strong>01/02.2019<br />
News<br />
Οι προκλήσεις της εσωτερικής ασφάλειας για το 2019<br />
από την Sophos<br />
Με το ξεκίνημα της νέας χρονιάς, η Sophos ανέδειξε πέντε<br />
τάσεις ασφάλειας που αναμένεται να μας απασχολήσουν<br />
τους επόμενους 12 μήνες.<br />
1.Οι ομάδες ασφαλείας θα χρειαστούν περισσότερες<br />
δεξιότητες πάνω στην ανάπτυξη και στο engineering<br />
Η δουλειά των ομάδων ασφαλείας <strong>IT</strong> παλαιότερα, περιστρεφόταν<br />
γύρω από τα firewalls και στις τερματικές<br />
συσκευές, και πολλοί επαγγελματίες στον χώρο της ασφάλειας<br />
ξεκίνησαν ως διαχειριστές συστημάτων και δικτύων.<br />
Σήμερα ωστόσο, η υποδομή καθορίζεται από τον κώδικα, οι<br />
παραβιάσεις οφείλονται ολοένα και περισσότερο στις αδύναμες<br />
εφαρμογές και η αυτοματοποίηση είναι απαραίτητη<br />
για τις ομάδες που δεν διαθέτουν προσωπικό.<br />
Το παραπάνω αυξάνει τις απαιτήσεις για τα προσόντα των<br />
σημερινών επαγγελματιών στον χώρο της ασφάλειας, οι<br />
οποίοι χρειάζονται μια βαθιά κατανόηση των εφαρμογών<br />
και την ικανότητα να αναπτύσσουν την αυτοματοποίηση στα<br />
εργαλεία και στις διαδικασίες τους.<br />
2.Οι οργανισμοί θα επικεντρωθούν περισσότερο στις<br />
αλυσίδες εφοδιασμού λογισμικού<br />
Αυτές τις μέρες, όλοι βασίζονται κατά μεγάλο ποσοστό στις<br />
βιβλιοθήκες ανοικτού κώδικα. Οι τελευταίες, συντηρούνται<br />
-και συχνά ανεπίσημα- από χαλαρές κοινότητες στις οποίες<br />
είναι εύκολο να διεισδύσει κάποιος. Κάποτε αυτό αποτελούσε<br />
τομέα των εθνών κρατών, αλλά σήμερα φαίνεται πως<br />
και οι εγκληματίες θέλουν κομμάτι της πίτας. Οι οργανισμοί<br />
θα πρέπει να επικεντρωθούν στη διασφάλιση της ασφάλειας<br />
αυτής της περιοχής.<br />
3. Η ασφάλεια εφαρμογών θα συνεχίσει να αυξάνεται<br />
Γινόμαστε όλο και καλύτεροι στην προστασία των τερματικών<br />
συσκευών με αποτέλεσμα οι επιτιθέμενοι να μετατοπίζουν<br />
το επίκεντρο του ενδιαφέροντος τους. Οι εφαρμογές<br />
παλαιού τύπου (legacy applications) θα συνεχίσουν να αποτελούν<br />
πρόσφορο έδαφος για αυτούς, ευνοώντας τα σχέδια<br />
δράσης τους, κάτι που σημαίνει ότι τα τμήματα ασφάλειας<br />
και πληροφορικής θα πρέπει να συμβαδίσουν με αυτήν την<br />
αυξανόμενη τάση.<br />
4. Στο κυνήγι απειλών θα πρωτοστατεί η μηχανική εκμάθηση<br />
Μοιάζει λίγο κλισέ, αλλά η μηχανική εκμάθηση δεν θα είναι<br />
πλέον κάτι που μπορείτε απλώς να αγοράσετε. Εργαλεία και<br />
τεχνικές που κάποτε αποτελούσαν τον τομέα ειδίκευσης<br />
των εμπειρογνωμόνων της επιστήμης των δεδομένων γίνονται<br />
ολοένα και απλούστερα στη χρήση. Σύντομα, οι ομάδες<br />
των μεγαλύτερων κέντρων επιχειρήσεων ασφαλείας θα<br />
ξεκινήσουν να χρησιμοποιούν τέτοια εργαλεία απευθείας,<br />
και όχι μέσω μοντέλων που βρίσκονται ενσωματωμένα σε<br />
προϊόντα.<br />
5. Η μηδενική εμπιστοσύνη αρχίζει να γίνεται εφικτή<br />
Δεκατέσσερα χρόνια αφότου το<br />
Jericho Forum κήρυξε το τέλος<br />
της δικτυακής περιμέτρου, πλησιάζουμε<br />
στο σημείο όπου πολλές<br />
επιχειρήσεις έχουν μια ρεαλιστική<br />
ευκαιρία να διατηρήσουν τους<br />
χρήστες τους εκτός των δικτύων<br />
«εμπιστοσύνης». Τα εργαλεία, οι<br />
γνώσεις και οι τεχνολογίες για την<br />
επίτευξη μιας πραγματικής αρχιτεκτονικής<br />
μηδενικής εμπιστοσύνης<br />
ωριμάζουν γρήγορα και αυτό<br />
το έτος θα συνεχίσουν να βλέπουμε<br />
βελτιώσεις σε αυτόν τον<br />
τομέα.<br />
8 security
Μετατόπιση από την ποσότητα στην ποιότητα: το 2018,<br />
οι ψηφιακοί εγκληματίες άρχισαν να στρέφονται σε πιο<br />
εξελιγμένες επιθέσεις DDoS<br />
Η Έκθεση DDoS Q4 της Kaspersky Lab,<br />
που καλύπτει τα στατιστικά στοιχεία του<br />
τελευταίου τριμήνου, αλλά και του 2018<br />
συνολικά, υπογραμμίζει την πτώση κατά<br />
13% του συνολικού αριθμού των επιθέσεων<br />
DDoS σε σύγκριση με τα στατιστικά<br />
στοιχεία του προηγούμενου έτους.<br />
Ωστόσο, η διάρκεια των επιθέσεων αυτού<br />
του είδους αυξάνεται, γεγονός που υποδηλώνει<br />
ότι οι κακοποιοί στρέφονται σε<br />
πιο εξελιγμένες τεχνικές DDoS επιθέσεων.<br />
Το χαμηλό κόστος των DDoS-as-hire τις<br />
καθιστά από τα πιο προσιτά ψηφιακά όπλα<br />
για τους «σατανικούς» ανταγωνιστές ή τα<br />
διαδικτυακά trolls. Οι επιχειρήσεις, ανεξάρτητα<br />
από το μέγεθος ή το είδος τους,<br />
μπορούν να αντιμετωπίσουν αυτήν την<br />
απειλή και να υποφέρουν από απώλειες εσόδων και φήμης σε<br />
περίπτωση που νόμιμοι χρήστες και πελάτες δεν έχουν πρόσβαση<br />
στους διαδικτυακούς πόρους της εταιρείας. Παρά τον<br />
αριθμό των επιθέσεων DDoS που μειώθηκε το 2018, είναι πολύ<br />
νωρίς για να χαρούμε, καθώς η μείωση του αριθμού των επιθέσεων<br />
δεν σημαίνει και μείωση της σοβαρότητάς τους. Σύμφωνα<br />
με τους ερευνητές της Kaspersky Lab, καθώς όλο και<br />
περισσότεροι οργανισμοί υιοθετούν λύσεις για να προστατευθούν<br />
από απλούς τύπους επιθέσεων DDoS, το 2019 πιθανόν<br />
οι επιτιθέμενοι θα βελτιώσουν την τεχνογνωσία τους για να ξεπεράσουν<br />
τα τυποποιημένα μέτρα προστασίας από DDoS, με<br />
στόχο η συνολική πολυπλοκότητα αυτού του τύπου απειλής να<br />
φτάσει στο επόμενο επίπεδο.<br />
Αν και ο αριθμός των επιθέσεων μειώνεται, οι ειδικοί της<br />
Kaspersky Lab διαπίστωσαν ότι η μέση διάρκεια επίθεσης αυξάνεται.<br />
Σε σύγκριση με την αρχή του έτους, ο μέσος όρος διάρκειας<br />
των επιθέσεων έχει υπερδιπλασιαστεί – από 95 λεπτά<br />
το πρώτο τρίμηνο σε 218 λεπτά το τέταρτο τρίμηνο. Είναι αξιοσημείωτο<br />
ότι οι UDP flood επιθέσεις (όταν ο εισβολέας στέλνει<br />
μεγάλο αριθμό πακέτων UDP στις θύρες του server του στόχου,<br />
προκειμένου να τον κατακλύσει και να μην ανταποκρίνεται<br />
στους πελάτες), οι οποίες αντιπροσωπεύουν σχεδόν το ήμισυ<br />
(49%) των επιθέσεων DDoS το 2018, ήταν πολύ σύντομες και<br />
σπάνια κράτησαν περισσότερο από 5 λεπτά.<br />
Οι ειδικοί της Kaspersky Lab υποθέτουν ότι η μείωση της διάρκειας<br />
των UDP flood επιθέσεων καταδεικνύει ότι η αγορά<br />
για ευκολότερες στην οργάνωση επιθέσεις συρρικνώνεται. Η<br />
προστασία από επιθέσεις DDoS αυτού του τύπου εφαρμόζεται<br />
ευρέως, καθιστώντας τις αναποτελεσματικές στις περισσότερες<br />
περιπτώσεις. Οι ερευνητές υποθέτουν ότι οι επιτιθέμενοι<br />
ξεκίνησαν πολλές επιθέσεις UDP flood για να ελέγξουν αν δεν<br />
προστατεύεται ένας στοχευμένος πόρος. Αν καταστεί αμέσως<br />
σαφές ότι οι προσπάθειες δεν είναι επιτυχείς, οι κακοποιοί σταματούν<br />
την επίθεση.<br />
«Όταν οι περισσότερες απλές επιθέσεις DDoS δεν επιτύχουν<br />
τον στόχο τους, οι άνθρωποι που κερδίζουν χρήματα ξεκινώντας<br />
τέτοιες επιθέσεις έχουν δύο επιλογές. Μπορούν να επαναπροσδιορίσουν<br />
τις ικανότητες που απαιτούνται για επιθέσεις<br />
DDoS σε άλλες πηγές εσόδων, όπως η εξόρυξη κρυπτονομισμάτων.<br />
Εναλλακτικά, οι κακοποιοί που ενορχηστρώνουν τις<br />
επιθέσεις DDoS πρέπει να βελτιώσουν τις τεχνικές τους δεξιότητες,<br />
καθώς οι πελάτες τους θα αναζητήσουν πιο έμπειρους<br />
επιτιθέμενους. Με δεδομένο αυτό, μπορούμε να προβλέψουμε<br />
ότι οι επιθέσεις DDoS θα εξελιχθούν το 2019 και θα γίνει όλο<br />
και πιο δύσκολο για τις εταιρείες να τις ανιχνεύσουν και να<br />
παραμείνουν προστατευμένες», σχολιάζει ο Alexey Kiselev,<br />
Business Development Manager στην ομάδα Kaspersky DDoS<br />
Protection.<br />
security<br />
9
T<strong>58</strong>01/02.2019<br />
News<br />
Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος συμμετείχε στη<br />
διεθνή επιχείρηση PowerOFFII, για την αντιμετώπιση επιθέσεων DDoS<br />
Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος του Αρχηγείου<br />
της Ελληνικής Αστυνομίας, συμμετείχε στη διεθνή επιχείρηση<br />
με την επωνυμία PowerOFFII, υπό το συντονισμό της<br />
Europol και της Joint Cybercrime Action Taskforce (J-CAT)<br />
του European Cybercrime Centre (EC3), για την αντιμετώπιση<br />
του φαινομένου των κατανεμημένων επιθέσεων άρνησης<br />
παροχής υπηρεσιών DDoS (Distributed Denial of Service<br />
attacks – DDoS).<br />
Διευκρινίζεται ότι επιθέσεις DDoS στοχεύουν ένα σύστημα<br />
(server ή ολόκληρο κέντρο δεδομένων), «βομβαρδίζοντάς»<br />
το με τεράστιο όγκο δεδομένων από διαφορετικές πηγές, με<br />
αποτέλεσμα αυτό να υπερφορτώνεται και στο τέλος να «καταρρέει».<br />
Τον Απρίλιο του 2018 τέθηκε εκτός λειτουργίας παράνομος<br />
ιστότοπος – online αγορά, απ’ όπου διαδικτυακοί χρήστες<br />
μπορούσαν να προμηθευτούν κακόβουλα λογισμικά – εργαλεία<br />
για την πραγματοποίηση επιθέσεων DDoS.<br />
Από τη Europol πραγματοποιήθηκε ψηφιακή διερεύνηση<br />
και ανάλυση των δεδομένων που αφορούσαν (151.000) εγγεγραμμένους<br />
χρήστες του ιστοτόπου που προμηθεύτηκαν<br />
κακόβουλο λογισμικό και τα αποτελέσματα διαμοιράστηκαν<br />
για περαιτέρω επιχειρησιακή αξιοποίηση σε (19) χώρες που<br />
συμμετείχαν στην επιχείρηση (Βέλγιο, Κροατία, Δανία, Εσθονία,<br />
Γαλλία, Γερμανία, Ελλάδα, Ουγγαρία, Ιρλανδία, Λιθουανία,<br />
Ρουμανία, Σλοβενία, Σουηδία, Αυστραλία, Κολομβία, Σερβία,<br />
Ελβετία, Νορβηγία και Ηνωμένες Πολιτείες Αμερικής).<br />
Συγκεκριμένα στη χώρα μας προσδιορίστηκαν δύο χρήστες,<br />
που είχαν προμηθευτεί εργαλεία για την πραγματοποίηση<br />
επιθέσεων DDoS, κατά παράβαση της ισχύουσας νομοθεσίας.<br />
Τα ανωτέρω τέθηκαν υπόψη της Εισαγγελίας Πρωτοδικών<br />
Αθηνών και διατάχθηκε η διενέργεια προκαταρκτικής εξέτασης,<br />
η οποία ανατέθηκε στη Διεύθυνση Δίωξης Ηλεκτρονικού<br />
Εγκλήματος.<br />
Στο πλαίσιο της διενεργούμενης προκαταρκτικής εξέτασης,<br />
πραγματοποιήθηκε ενδελεχής και εμπεριστατωμένη αστυνομική<br />
και ψηφιακή – διαδικτυακή έρευνα, κατάλληλη αξιοποίηση<br />
των στοιχείων και των απαντήσεων των εταιρειών<br />
παροχής υπηρεσιών διαδικτύου και προέκυψαν τα στοιχεία<br />
ταυτότητας των δύο εμπλεκομένων ημεδαπών χρηστών.<br />
Κατόπιν των ανωτέρω, κλιμάκια αστυνομικών της Διεύθυνσης<br />
Δίωξης Ηλεκτρονικού Εγκλήματος, με τη συνδρομή αστυνομικών<br />
της Υποδιεύθυνσης Δίωξης Ηλεκτρονικού Εγκλήματος<br />
Βορείου Ελλάδος, πραγματοποίησαν κατ’ οίκον έρευνες στις<br />
23 και 24 Ιανουαρίου 2019 σε δύο οικίες στη Βόρεια Ελλάδα.<br />
Κατά τη διάρκεια των ερευνών κατασχέθηκαν δύο σκληροί<br />
δίσκοι, οι οποίοι θα αποσταλούν στο αρμόδιο Τμήμα της Διεύθυνσης<br />
Εγκληματολογικών Ερευνών για περαιτέρω εργαστηριακή<br />
εξέταση.<br />
Η δικογραφία που σχηματίστηκε υποβλήθηκε στην Εισαγγελία<br />
Πρωτοδικών Αθηνών.<br />
Τονίζεται, ότι οι επιθέσεις ενάντια σε πληροφοριακά συστήματα,<br />
η παρεμπόδιση λειτουργίας τους, καθώς και η προμήθεια,<br />
κατοχή ή διάθεση εργαλείων για την πραγματοποίηση<br />
των εν λόγω επιθέσεων, αποτελούν σοβαρά ποινικά αδικήματα<br />
σε παγκόσμιο επίπεδο, αλλά και στη χώρα μας.<br />
Σημειώνεται ότι, η επιχείρηση PowerOFFII αποτέλεσε μέρος<br />
της προτεραιότητας «EMPACT Cybercrime – Attacks A gainst<br />
Information Systems» του Κύκλου Πολιτικής της Ευρωπαϊκής<br />
Ένωσης 2018-2021.<br />
10 security
Νέα έκθεση επισημαίνει προσεγγίσεις για τη μείωση του κινδύνου<br />
στη κυβερνοασφάλεια<br />
Η CyberArk, ο παγκόσμιος ηγέτης στην ασφάλεια προνομιακής<br />
πρόσβασης, εξέδωσε πρόσφατα μια νέα ερευνητική<br />
έκθεση, την «The CISO View: Προστατεύοντας<br />
την Προνομιακή Πρόσβαση σε DevOps και Cloud Περιβάλλοντα«.<br />
Βασισμένη στις απευθείας εμπειρίες μίας<br />
επιτροπής από Global 1000 CISOs (Chief Information<br />
<strong>Security</strong> Officers), η έκθεση παρέχει συμβουλές σε ομάδες<br />
ασφαλείας για την αποτελεσματική εκτίμηση των<br />
κινδύνων, την προώθηση της συνεργατικότητα μεταξύ<br />
των προγραμματιστών και την ιεράρχηση των βημάτων<br />
για την προστασία των διεργασιών DevOps διατηρώντας<br />
παράλληλα την ταχύτητα προγραμματισμού.<br />
Η έκθεση αποτελεί μέρος της βιομηχανικής πρωτοβουλίας<br />
The CISO View με τη συμμετοχή και την συμβολή στελεχών<br />
σε κορυφαίους οργανισμούς που υιοθετούν μεθοδολογίες και<br />
εργαλεία DevOps. Ενώ οι στρατηγικές ασφάλειας θα έπρεπε<br />
να αντιμετωπίζουν την προνομιακή πρόσβαση και τους κινδύνους<br />
για τα μη-προστατευμένα επιχειρηματικά μυστικά και διαπιστευτήρια,<br />
θα έπρεπε επίσης να ευθυγραμμίζονται και με την<br />
κουλτούρα και τις μεθόδους DevOps, ώστε να αποφεύγονται<br />
οι αρνητικές επιπτώσεις στην ταχύτητα των προγραμματιστών<br />
και να μην επιβραδύνεται το λανσάρισμα νέων υπηρεσιών. Παρόλα<br />
αυτά, το 73% των οργανισμών που ερωτήθηκαν σχετικά<br />
στην έκθεση CyberArk Global Advanced Threat Landscape του<br />
2018 απάντησαν ότι δεν έχουν υιοθετήσει κάποια στρατηγική<br />
ασφάλειας προνομιακής πρόσβασης για DevOps. Στην έκθεση<br />
επισημαίνονται πέντε βασικές συστάσεις που βασίζονται<br />
στις πραγματικές εμπειρίες των CISOs που συμμετείχαν:<br />
1. Μετατρέψτε την ομάδα ασφάλειας σε συνεργάτες<br />
DevOps – Εξασφαλίστε ότι όσοι ασχολούνται στον<br />
τομέα της ασφάλειας καθώς και οι προγραμματιστές<br />
έχουν τις κατάλληλες δεξιότητες, διευκολύνετε τους<br />
developers να πράττουν το σωστό, ενθαρρύνετε τη συνεργασία<br />
και υιοθετήστε ευέλικτες μεθόδους DevOps<br />
εντός της ασφάλειας.<br />
2. Δώστε προτεραιότητα στη διασφάλιση της υποδομής<br />
και των εργαλείων DevOps – Ορίστε και<br />
επιβάλετε πολιτικές για την επιλογή εργαλείων και<br />
την διαμόρφωση, ελέγξτε τη πρόσβαση σε εργαλεία<br />
DevOps, διασφαλίστε ότι ακολουθείτε την αρχή των<br />
ελάχιστων δυνατών προνομίων και προστατεύστε και<br />
παρακολουθήστε τις υποδομές σας.<br />
3. Εγκαθιδρύστε επιχειρησιακές απαιτήσεις για την<br />
εξασφάλιση των εμπορικών μυστικών του οργανισμού<br />
και των διαπιστευτηρίων – Διατάξτε την κεντρική<br />
διαχείριση των μυστικών, επεκτείνετε τον έλεγχο<br />
και την παρακολούθηση των δυνατοτήτων, εξαλείψτε τα<br />
διαπιστευτήρια από εργαλεία και εφαρμογές και αναπτύξτε<br />
επαναχρησιμοποιούμενα modules κώδικα.<br />
4. Προσαρμόστε τις διαδικασίες για δοκιμές εφαρμογών<br />
– Ενσωματώστε τον αυτοματοποιημένο έλεγχο<br />
κώδικα, αναγκάστε τους προγραμματιστές να διορθώσουν<br />
προβλήματα ασφαλείας χρησιμοποιώντας μια<br />
προσέγγιση «break the build» και να εξετάστε την περίπτωση<br />
ενός προγράμματος «bounty bug».<br />
5. Αξιολογήστε τα αποτελέσματα των προγραμμάτων<br />
ασφαλείας DevOps – Ελέγξτε την ανάπτυξη λύσεων<br />
διαχείρισης μυστικών, αξιολογήστε και προωθείστε τις<br />
βελτιώσεις και εκπαιδεύστε τους αξιολογητές.<br />
«Αυτή η έκθεση CISO View καταγράφει τις εμπειρίες και τις συστάσεις<br />
των ανώτερων στελεχών που αγκαλιάζουν με ασφάλεια<br />
τις ροές εργασίας DevOps», δήλωσε η Marianne Budnik,<br />
CMO της CyberArk. «Για οργανισμούς που ξεκινούν πρωτοβουλίες<br />
ψηφιακού μετασχηματισμού, ποτέ δεν ήταν πιο σημαντικό<br />
να ευθυγραμμίσουν τις στάσεις ασφάλειας και κινδύνου<br />
τους κατά μήκος νέων εργαλείων και τεχνολογιών. Στην φάση<br />
της κατανόησης των οργανωτικών και επιχειρησιακών προκλήσεων,<br />
οι ομάδες ασφάλειας μπορούν αποτελεσματικότερα<br />
να οδηγήσουν παραγωγικές συζητήσεις μεταξύ της εκτελεστικής<br />
ομάδας, της ομάδας ασφαλείας και της ομάδας των προγραμματιστών»<br />
συμπλήρωσε η Marianne Budnik.<br />
security<br />
11
T<strong>58</strong>01/02.2019<br />
News<br />
Μήπως ήπιατε καφέ με έναν χάκερ σήμερα το πρωί στη δουλειά;<br />
Η εταιρεία σας δαπανά πιθανώς πόρους για την αντιμετώπιση<br />
περιστατικών παραβίασης των συστημάτων του από εξωτερικούς<br />
παράγοντες καθώς και για τη λήψη των απαραίτητων<br />
μέτρων για να διασφαλίσει την προστασία των εταιρικών δεδομένων.<br />
Παρόλα αυτά, έχετε σκεφτεί το ενδεχόμενο να πίνετε<br />
καφέ με έναν χάκερ κάθε πρωί στη δουλειά;<br />
Οι οργανισμοί τείνουν να ξεχνούν ότι περισσότερες από μία<br />
στις τέσσερις παραβιάσεις σχετίζονται με εσωτερικούς παράγοντες.<br />
Σύμφωνα με την περσινή έκθεση της Verizon, «Data<br />
Breach Investigation Report», το 28% των παραβιάσεων δεδομένων<br />
αφορούσε εσωτερικούς παράγοντες (2018 Verizon<br />
Data Breach Investigation Report).<br />
Σύμφωνα με την έκθεση Verizon, τρείς στις πέντε περιπτώσεις<br />
παραβιάσεων οφείλονται στη χρήση κλεμμένων διαπιστευτηρίων<br />
(22%), σε πληροφορίες που αποσπώνται μέσω<br />
κοινωνικής μηχανικής ή phishing (17%) καθώς και στην αυθαίρετη<br />
κατάχρηση προνομίων (11%). Αν αναρωτιέστε για<br />
την σκοπιμότητα ή όχι των ενεργειών εσωτερικών παραγόντων,<br />
η απάντηση έρχεται σε δεύτερη μοίρα, αφού η απειλή<br />
από τον εσωτερικό παράγοντα είναι εξαιρετικά σημαντική και<br />
το αποτέλεσμα σε κάθε περίπτωση ίδιο. Τα δεδομένα διακυβεύονται,<br />
θέτοντας σε κίνδυνο την ίδια την εταιρεία.<br />
Η διαχείριση των δεδομένων, ενώ παράλληλα διασφαλίζουμε<br />
τη προστασία της ιδιωτικότητας, αποτελεί βασικό συστατικό<br />
επιτυχίας στο σημερινό επιχειρηματικό περιβάλλον.<br />
Το ερώτημα είναι πως αναγνωρίζουμε την ύπαρξη αυτών<br />
των γεγονότων και ελαχιστοποιούμε τις εσωτερικές παρα-<br />
βιάσεις, χωρίς να αυξήσουμε τη δυσπιστία ή και την παρακολούθηση<br />
κάθε κίνησης των εργαζομένων μας;<br />
Ένας στους τρεις υπαλλήλους θα πουλήσει πληροφορίες<br />
για την εταιρεία αν το ποσό είναι το σωστό<br />
Μια έρευνα του 2015 από την Clearswift (Research by<br />
Loudhouse for Clearswift, 2015) αποκάλυψε ότι το 35% των<br />
εργαζομένων ήταν πρόθυμοι να πουλήσουν στοιχεία της<br />
εταιρείας για τη σωστή τιμή. Να γίνει κατανοητό: ένας στους<br />
τρεις. Για να τοποθετήσουμε τα πράγματα στη σωστή τους<br />
προοπτική, το αμερικανικό Κέντρο Στρατηγικών και Διεθνών<br />
Μελετών εκτιμά ότι το ετήσιο κόστος του κυβερνοεγκλήματος<br />
παγκοσμίως θα ανέλθει στα 600 δισεκατομμύρια δολάρια<br />
(CSIS, Economic Impact of Cybercrime: No Restriction,<br />
2018, σ. 6)<br />
Όπως είναι φυσικό, οι οργανισμοί έχουν λάβει όλα τα νομικά<br />
μέτρα για να διασφαλίσουν ότι οι εργαζόμενοι τους ενεργούν<br />
δεοντολογικά, ωστόσο οι επιχειρηματικές διαδικασίες βασίζονται<br />
συνήθως στην εμπιστευτικότητα και συνεπώς, χωρίς<br />
επαρκή παρακολούθηση, οι εσωτερικές παραβιάσεις συχνά<br />
περνούν απαρατήρητες ή δεν ανιχνεύονται.<br />
Οι παραβιάσεις που πραγματοποιούνται με συνέργεια από το<br />
εσωτερικό προκαλούνται συχνά από υπαλλήλους που έχουν<br />
εύκολη πρόσβαση σε ζωτικής ή κρίσιμης σημασίας εταιρικά<br />
δεδομένα. Οι εταιρείες συνήθως δεν διαθέτουν επαρκή μέτρα<br />
για να διασφαλίσουν την περιορισμένη πρόσβαση σε αυτά.<br />
Μάλιστα, από την έκθεση της Verizon (Verizon Data Breach<br />
Investigation Report), στην οποία αναφερθήκαμε παραπάνω,<br />
12 security
έγινε γνωστό ότι για το 26% των παραβιάσεων που έγιναν<br />
από εσωτερικούς παράγοντες ή με τη βοήθεια ατόμων που<br />
είχαν πρόσβαση σε εμπιστευτικές πληροφορίες, ευθύνονται<br />
οι διαχειριστές συστημάτων.<br />
Οπότε πως είναι δυνατόν να επιτύχετε μια ισορροπία ανάμεσα<br />
στο να προσφέρετε την απαραίτητη ελευθερία στους<br />
υπαλλήλους σας για να εργάζονται κανονικά, και παράλληλα<br />
να τους παρακολουθείτε για να ανιχνεύετε τυχόν ύποπτες<br />
συμπεριφορές;<br />
Η συνειδητοποίηση της σημασίας της κυβερνοασφάλειας<br />
είναι το κλειδί<br />
Παρόλο που μία από τις τέσσερις παραβιάσεις δεδομένων<br />
σχετίζεται με εσωτερικούς παράγοντες, πολλές από αυτές<br />
δεν είναι αποτέλεσμα απληστίας ή άλλης σκόπιμης δράσης,<br />
αλλά αποτέλεσμα της άγνοιας των εργαζομένων για τις συνέπειες<br />
ορισμένων ενεργειών τους. Είναι γνωστό το περίφημο<br />
παράδειγμα του Υπουργείου Εσωτερικής Ασφάλειας<br />
των Η.Π.Α., που το 2011 «άφησε» ορισμένα USB sticks με το<br />
δικό του λογότυπο στο χώρο στάθμευσης έξω από τα γραφεία<br />
των υπαλλήλων, για να διαπιστωθεί ότι το 90% των USB<br />
sticks που συλλέχθηκαν από τους υπαλλήλους του τελικώς<br />
συνδέθηκαν σε υπολογιστές του υπουργείου!<br />
Το παραπάνω παράδειγμα δείχνει ότι οι παραβιάσεις δεδομένων<br />
που οφείλονται σε «εσωτερικούς παράγοντες» συχνά<br />
δεν είναι αποτέλεσμα απληστίας, αλλά μάλλον αποτέλεσμα<br />
άγνοιας ή έλλειψης ενημέρωσης για τις βέλτιστες πρακτικές<br />
στον τομέα της ασφάλειας στον κυβερνοχώρο.<br />
Πώς μπορούμε να κάνουμε τους εργαζόμενους να σκέφτονται<br />
δύο φορές πριν πάρουν το USB stick για να ελέγξουν το<br />
περιεχόμενο του χωρίς δισταγμό, και μάλιστα σε εταιρικούς<br />
υπολογιστές; Πως μπορούμε να εξασφαλίσουμε ότι δεν θα<br />
«ανοίξουν» ένα μήνυμα ηλεκτρονικού ταχυδρομείου και δεν<br />
θα κάνουν κλικ σε έναν ψεύτικο σύνδεσμο ή ότι δεν θα αποκαλύψουν<br />
τα διαπιστευτήρια τους σε κάποιον που καλεί δήθεν<br />
από την υποστήριξη <strong>IT</strong>, ακόμα κι αν δεν γνωρίζουν<br />
ποιος πραγματικά είναι; Είναι σημαντικό οι<br />
εταιρείες να εστιάζουν σε τρέχοντα θέματα στο<br />
εσωτερικό τους, να επικαιροποιούν τις επιχειρησιακές<br />
πρακτικές, να διεξάγουν σεμινάρια κατάρτισης<br />
και εκπαίδευσης και να εφαρμόζουν<br />
επαρκείς πολιτικές διαχείρισης και προστασίας<br />
δεδομένων.<br />
Μία λύση UEBA καθιστά την ασφάλεια που<br />
βασίζεται σε κανόνες λιγότερο κρίσιμης<br />
σημασίας<br />
Χρησιμοποιώντας ένα σύστημα SIEM παράλληλα<br />
με μια λύση User and Entity Behavior<br />
Analytics (UEBA) και θεσπίζοντας επίσημα μέτρα για τις επιχειρήσεις,<br />
οι εταιρείες θα μπορούν να ρυθμίζουν συναγερμούς<br />
για την περίπτωση που τα σχέδια τους, τα στρατηγικά<br />
τους χρονοδιαγράμματα ή οι νέες περιγραφές προϊόντων<br />
τους προσπελάζονται ή μεταφέρονται ηλεκτρονικά – έτσι,<br />
θα εφοδιάζονται με την απαραίτητη δυνατότητα εντοπισμού<br />
και αντιμετώπισης πιθανών ευπαθειών, τρωτών σημείων και<br />
ανωμαλιών στο περιβάλλον πληροφορικής τους.<br />
Είναι σημαντικό για τις επιχειρήσεις να αρχίσουν να αναγνωρίζουν<br />
τη σημασία των παραβιάσεων που γίνονται με<br />
τη βοήθεια εσωτερικού παράγοντα και να λάβουν τα απαραίτητα<br />
μέτρα για να ανταποκριθούν στην πρόκληση. Συχνά<br />
είναι μικρά τα σφάλματα που οδηγούν σε αυξημένη τρωτότητα.<br />
Με το LogPoint UEBA, μπορείτε εύκολα να ανιχνεύσετε<br />
τόσο την ύποπτη συμπεριφορά των χρηστών σας όσο<br />
και άλλες οντότητες, όπως εφαρμογές cloud, mobile ή onpremise,<br />
endpoints, δίκτυα και εξωτερικές απειλές – και μάλιστα<br />
άμεσα και «out-of-the-box» που λένε.<br />
Με την αξιοποίηση της μηχανικής εκμάθησης και των δυνατοτήτων<br />
ανάλυσης μεγάλων δεδομένων, που είναι ενσωματωμένες<br />
στη μοναδική ταξινομία της LogPoint, η λύση UEBA της<br />
εταιρείας βασίζεται σε καθορισμένα σημεία αναφοράς για κάθε<br />
οντότητα στο δίκτυο και όλα τα «actions» αξιολογούνται απέναντι<br />
στα συγκεκριμένα σημεία αναφοράς. Έτσι, η διαδικασία του<br />
καθορισμού των κατάλληλων κανόνων δεν είναι πια και όσο<br />
κρίσιμης σημασίας, βοηθώντας στην εξοικονόμηση πολύτιμου<br />
χρόνου για τους αναλυτές σας. Το module UEBA θα προσφέρει<br />
απαράμιλλο «time-to-value» για την επιχείρησή σας, ενώ<br />
παράλληλα θα εξοικονομήσει αρκετό χρόνος διερεύνησης από<br />
την ομάδα ασφαλείας σας για να αφοσιωθεί σε άλλους τομείς.<br />
Περιττό να πούμε ότι δεν ήπιατε καφέ παρέα με έναν χάκερ<br />
σήμερα το πρωί. Όμως θα μπορούσατε να πίνετε καφέ με κάποιον<br />
που χωρίς να το θέλει βοήθησε κάποιους να παραβιάσουν<br />
το εταιρικό σας δίκτυο.<br />
security<br />
13
T<strong>58</strong>01/02.2019<br />
News<br />
Ευρωπαϊκή Οδηγία NIS: Ευκαιρία για βελτίωση των υπαρχουσών<br />
υποδομών και ενίσχυση της ασφάλειας απέναντι στις κυβερνοεπιθέσεις<br />
Ημερίδα ενημέρωσης πραγματοποίησε , Τρίτη 15 Ιανουαρίου,<br />
2018 η PwC Ελλάδας με θέμα την Ευρωπαϊκή Οδηγία NIS<br />
για την κυβερνοασφάλεια. Η εκδήλωση που πραγματοποιήθηκε<br />
με τη συμμετοχή του ENISA (European Union Agency<br />
for Network and Information <strong>Security</strong>) και παρουσία πολλών<br />
εκπροσώπων της αγοράς, είχε ως στόχο τη διερεύνηση της<br />
ετοιμότητας των κλάδων που επηρεάζονται από την οδηγία,<br />
για την ευθυγράμμιση, παράλληλα με την ενημέρωση, την<br />
κινητοποίηση και την ανταλλαγή απόψεων για ένα κρίσιμο<br />
θέμα, όπως είναι η κυβερνοασφάλεια.<br />
Η οδηγία NIS αποτελεί την πρώτη προσπάθεια ενιαίας ευρωπαϊκής<br />
νομοθεσίας αναφορικά με την ασφάλεια πληροφοριών,<br />
επεκτείνοντας τα ζητούμενα από «παραδοσιακές»<br />
απαιτήσεις ασφάλειας, σε θέματα λειτουργικής ανθεκτικότητας,<br />
επιχειρησιακής συνέχειας, διαχείρισης κρίσεων κ.ο.κ. Η<br />
οδηγία αφορά οργανισμούς που δρουν ως Φορείς Εκμετάλλευσης<br />
Βασικών Υπηρεσιών σε Τομείς Κρίσιμων<br />
Υποδομών και Συστημάτων (Operators of Essential<br />
Services – εφεξής “ΟES”) όπως είναι η ενέργεια (ηλεκτρική<br />
, πετρέλαιο, αέριο), οι μεταφορές (αεροπορικές,<br />
πλωτές, σιδηροδρομικές, οδικές), οι τράπεζες, οι υποδομές<br />
χρηματοπιστωτικών αγορών, ο τομέας της υγείας, η προμήθεια<br />
και διανομή πόσιμου νερού και οι ψηφιακές υποδομές<br />
και Φορείς Παροχής Ψηφιακών Υπηρεσιών (Operators<br />
of Essential Services – εφεξής “DSP”)<br />
Το επόμενο ορόσημο για την Ελλάδα, μετά την ενσωμάτωση<br />
της Ευρωπαϊκής Οδηγίας στην Ελληνική Νομοθεσία, η οποία<br />
πραγματοποιήθηκε τον Δεκέμβριο<br />
του 2018, αποτελεί η αναγνώριση<br />
των φορέων “OES” και “DSP” του<br />
κάθε κράτους μέλους, και η αναφορά<br />
προόδου από τις Εθνικές Αρχές προς<br />
την Ομάδα Συνεργασίας (Cooperation<br />
Group) με απώτερο στόχο την κατάρτιση<br />
ενός συνολικού Σχεδίου Συμμόρφωσης<br />
(Compliance Roadmap)<br />
σε ενοποιημένο Ευρωπαϊκό πλαίσιο.<br />
Την εμπειρία του αναφορικά με<br />
την προσαρμογή άλλων κρατών –<br />
μελών μοιράστηκε ο James Hunt,<br />
εξειδικευμένος σύμβουλος της<br />
PwC UK, ενώ στο πάνελ συζήτησης<br />
συμμετείχαν ο Κωνσταντίνος Μουλινός, Information<br />
<strong>Security</strong> Expert, European Union Agency for Network and<br />
Information <strong>Security</strong> – ENISA, ο Κωνσταντίνος Γιαλελής, Διευθυντής<br />
Πληροφορικής και Τηλεπικοινωνιών του ΔΕΔΔΗΕ,<br />
η Ελένη Μαυροειδή, Διευθύντρια Πληροφορικής της Τράπεζας<br />
της Ελλάδος, ο Μανώλης Γρηγοράκης, Head of Network<br />
Operation and Maintenance της Victus Networks και ο Τάσος<br />
Προκοπίου, Partner της PwC Κύπρου, με συντονιστή το Μιχάλη<br />
Σαμιωτάκη, Cybersecurity Senior Manager, PwC Ελλάδας.<br />
Όπως προκύπτει από τις τοποθετήσεις, δημιουργούνται οι<br />
συνθήκες για τους επηρεαζόμενους Οργανισμούς να αντιμετωπίσουν<br />
τη νέα οδηγία ως μια σημαντική ευκαιρία βελτίωσης<br />
των υπαρχουσών δομών ασφάλειας των κρίσιμων<br />
υποδομών τους, ξεφεύγοντας από την αντιμετώπιση της ως<br />
μια ακόμα απαίτηση συμμόρφωσης.<br />
Ο Γιώργος Ναούμ, Partner PwC Ελλάδας, δήλωσε σχετικά:<br />
«Η νέα οδηγία παρουσιάζει μια εξαιρετική ευκαιρία για την<br />
ενίσχυση της κυβερνοασφάλειας. Η αναγνώριση και συζήτηση<br />
επί των διαφορετικών προκλήσεων ανά επιχειρησιακό<br />
κλάδο, όπως αναδείχθηκαν από τους εκπροσώπους των φορέων<br />
εκμετάλλευσης βασικών υπηρεσιών, μπορεί να προωθήσει<br />
μια ενιαία και συνεργατική αντιμετώπιση περιστατικών<br />
ασφαλείας (υπό την ομπρέλα του Εθνικού CSIRT), που άλλωστε<br />
διαφαίνεται ότι είναι και ο απώτερος σκοπός του νέου<br />
Νόμου. Αναδεικνύεται ωστόσο η ανάγκη για άμεση και εντατική<br />
κινητοποίηση των Ελληνικών Οργανισμών.»<br />
14 security
Boldon James. Τι πρέπει να γνωρίζουν για την ασφάλεια<br />
δεδομένων τα στελέχη χρηματοπιστωτικών υπηρεσιών<br />
Ο τομέας των χρηματοπιστωτικών υπηρεσιών αντιμετωπίζει<br />
το 35% των παραβιάσεων δεδομένων που γίνονται, κερδίζοντας<br />
τον όχι και ιδιαίτερα κολακευτικό τίτλο του τομέα που<br />
παραβιάζεται περισσότερο στις μέρες μας. Και είναι εύκολο<br />
να καταλάβουμε το γιατί. Ο κλάδος είναι γνωστός για το ευρύ<br />
φάσμα των διασυνδεδεμένων συστημάτων του καθώς και για<br />
την επεξεργασία εκατομμυρίων συναλλαγών – παράγοντες<br />
που τον καθιστούν ιδιαίτερα ευάλωτο σε επιθέσεις.<br />
Καθώς η επικινδυνότητα, η συχνότητα και ο αντίκτυπος<br />
αυτών των επιθέσεων αυξάνονται, εμφανίζονται νέοι νομικοί<br />
κίνδυνοι, συμπεριλαμβανομένων αγωγών, μηνύσεων και<br />
μεγάλων προστίμων από τις ρυθμιστικές αρχές. Σύμφωνα με<br />
έρευνα της Forbes Insights / K & L Gates μάλιστα, οι τάσεις<br />
που παρουσιάζουν τις περισσότερες πιθανότητες νομικού<br />
κινδύνου συμπεριλαμβάνουν την επεξεργασία δεδομένων<br />
(69%), την κυβερνοασφάλεια (47%), τις αλλαγές στο ρυθμιστικό<br />
περιβάλλον (46%), την προστασία από απάτες (39%) και<br />
τον ψηφιακό μετασχηματισμό (39%).<br />
Αλλά το να βρεθείς μπροστά από τους χάκερς και να προηγηθείς,<br />
απαιτεί να γνωρίζεις πρώτα τους κινδύνους που παραμονεύουν<br />
εκτός του οργανισμού. Ακολουθούν οι τρεις<br />
μεγαλύτερες απειλές που αντιμετωπίζει ο κλάδος των χρηματοπιστωτικών<br />
υπηρεσιών:<br />
1) Επιθέσεις σε web apps<br />
Τα χρηματοπιστωτικά ιδρύματα βασίζονται σε κρίσιμες για τις<br />
επιχειρήσεις εφαρμογές Ιστού (web apps) για την εξυπηρέτηση<br />
των πελατών, την προώθηση των υπηρεσιών τους και τη<br />
σύνδεση με back-end βάσεις δεδομένων. Ωστόσο, πολλές από<br />
αυτές τις εφαρμογές φιλοξενούνται στο διαδίκτυο, με αποτέλεσμα<br />
να καθίστανται εύκολοι στόχοι για τους χάκερς. Οι τύποι<br />
επιθέσεων εφαρμογών ιστού κυμαίνονται από την λεγόμενη<br />
«υπερχείλιση στοίβας» (buffer overflow) μέχρι τις επιθέσεις ένθεσης<br />
SQL, κατά τις οποίες ένας χάκερ εισάγει εντολές SQL<br />
σε ένα πεδίο εισαγωγής δεδομένων, εξαπατώντας το σύστημα<br />
για να αποκαλύψει εμπιστευτικά δεδομένα και διαπιστευτήρια.<br />
2) Επιθέσεις DDoS<br />
Οι κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης (DDoS)<br />
υπονομεύουν την απόδοση πόρων, όπως οι διακομιστές, προκαλώντας<br />
επιβράδυνση ή κατάρρευση ιστοσελίδων και εφαρμογών.<br />
Το αποτέλεσμα: θυμωμένοι πελάτες που δεν μπορούν<br />
να έχουν πρόσβαση σε κρίσιμες χρηματοπιστωτικές υπηρεσίες<br />
την ώρα που τις χρειάζονται περισσότερο. Για τις επιχειρήσεις<br />
παροχής χρηματοπιστωτικών υπηρεσιών, οι επιπτώσεις μπορεί<br />
να είναι ακόμη χειρότερες, συμπεριλαμβανομένων των<br />
διαταραγμένων επιχειρηματικών ροών, της υποκλοπής δεδομένων,<br />
της φθοράς της φήμης τους και της απώλειας εσόδων.<br />
3) Απειλές από το εσωτερικό (insiders)<br />
Πέρα από τους χάκερ, οι υπάλληλοι και οι εργαζόμενοι συγκαταλέγονται<br />
στις κορυφαίες κυβερνοαπειλές για τα χρηματοπιστωτικά<br />
ιδρύματα. Πολλές φορές, ανυποψίαστοι<br />
εργαζόμενοι πέφτουν θύματα απάτης ηλεκτρονικού «ψαρέματος»<br />
ή κατεβάζουν εν αγνοία τους κακόβουλο λογισμικό<br />
(malware). Ωστόσο, υπάρχουν και δυσαρεστημένοι υπάλληλοι<br />
που ενδεχομένως να έχουν έρθει σε συνεννόηση με χάκερς,<br />
δίνοντας τους κωδικούς πρόσβασης τους ή αγνοώντας<br />
σκόπιμα το εταιρικό πρωτόκολλο κυβερνοασφάλειας.<br />
Πρακτικές ασφαλείας<br />
Ενόψει της αυξημένης έκθεσης σε τέτοιους κινδύνους, τα<br />
χρηματοπιστωτικά ιδρύματα πρέπει να λάβουν μέτρα για να<br />
εξασφαλίσουν τη μεγαλύτερη δυνατή ασφάλεια των δεδομένων<br />
τους και να ελαχιστοποιήσουν τη πιθανότητα να εκτεθούν<br />
νομικά. Για να γίνει αυτό, θα πρέπει να λάβετε υπόψη τα<br />
παρακάτω βήματα:<br />
● Τη σχεδίαση εσωτερικών πολιτικών, διαδικασιών και<br />
συμβατικών διατάξεων (ρητρών) σχετικά με την ανακάλυψη,<br />
διερεύνηση, αποκατάσταση και αναφορά παραβιάσεων.<br />
● Απόκτηση της σωστής ασφαλιστικής κάλυψης για διάφορους<br />
τύπους κυβερνοαπειλών και διερεύνηση της<br />
επάρκειας των υφιστάμενων ασφαλιστικών προγραμμάτων.<br />
● Συνεργασία με μια τρίτη ομάδα κυβερνοασφάλειας που<br />
μπορεί να βοηθήσει στην διαχείριση της ασφάλειας στο<br />
διαδίκτυο και στην αποτροπή κυβερνοεπιθέσεων και<br />
παραβιάσεων δεδομένων.<br />
security<br />
15
T<strong>58</strong>01/02.2019<br />
Interview<br />
Πως η Canon Greece βοηθά την<br />
επιχείρηση να συμμορφωθεί με το νέο<br />
κανονισμό προστασίας δεδομένων<br />
GDPR<br />
Οι αλλαγές στο επιχειρείν μετά το νέο κανονισμό GDPR<br />
στόχο να τους βοηθήσει να καλύψουν τις απαιτήσεις και τις<br />
προδιαγραφές που προβλέπουν. Οι πλατφόρμες διαχείρισης<br />
της ροής των εγγράφων που συνοδεύουν τα επαγγελματικά<br />
συστήματα της Canon, έχουν ενημερωθεί έτσι ώστε<br />
να καλύπτουν τις απαιτήσεις του νέου κανονισμού, από τον<br />
οποίον απορρέουν πολλές υποχρεώσεις για την επιχείρηση,<br />
αναφορικά με την παρακολούθηση των διακινούμενων<br />
ψηφιακών εγγράφων, την πρόσβαση σε αυτά και τη διακίνησή<br />
τους μεταξύ δικτύων, cloud, υπολογιστών, φορητών<br />
συσκευών “smart devices” και συσκευών εκτύπωσης ή<br />
σάρωσης.<br />
Συνέντευξη με τον Ηλία Μελισσαρόπουλο,<br />
Business Development Manager της Canon Greece<br />
Από τα τέλη Μαΐου 2018, όλες οι ελληνικές επιχειρήσεις οφείλουν<br />
να συμμορφώνονται με τον νέο Γενικό Κανονισμό Προστασίας<br />
Δεδομένων (ΓΚΠΔ - GDPR), όπως και για όλες τις<br />
επιχειρήσεις που δραστηριοποιούνται εντός της Ευρωπαϊκής<br />
Ένωσης. Οι ρυθμίσεις του νέου κανονισμού είναι περίπλοκες<br />
και οι ενδεχόμενες συνέπειες και κυρώσεις για μη συμμόρφωση<br />
πολύ αυστηρές, με επιβολή προστίμων που μπορεί,<br />
σε ακραίες περιπτώσεις, να φτάσουν και τα 20 εκατομμύρια<br />
ευρώ. Για το πως λοιπόν η Canon μπορεί να βοηθήσει στη<br />
συμμόρφωση με τον GDPR μας μιλάει ο Ηλίας Μελισσαρόπουλος,<br />
Business Development Manager της Canon Greece.<br />
Πως μπορεί η Canon να βοηθήσει τις επιχειρήσεις<br />
να εναρμονιστούν με τις απαιτήσεις του GDPR;<br />
Η Canon έχει φροντίσει να εναρμονίσει τις λύσεις, τα προϊόντα<br />
και τις υπηρεσίες της, με τους νέους κανονισμούς, με<br />
Επομένως η Canon βοηθά προσφέροντας έλεγχο<br />
στα διακινούμενα έγγραφα;<br />
Και όχι μόνο! Διαφορετικές πλατφόρμες λογισμικού και διαχείρισης<br />
της Canon αντιμετωπίζουν διαφορετικές πτυχές<br />
προστασίας των δεδομένων, ως μέρος της συμμόρφωσης<br />
με τον GDPR. Το σύστημα imageWARE Secure Audit<br />
Manager (iW SAM) παρακολουθεί τη ροή των διακινούμενων<br />
ψηφιακών εγγράφων, δίνοντας αναφορά όταν εντοπίζει<br />
χρήση από μη εξουσιοδοτημένο προσωπικό, δίνοντας<br />
έτσι τη δυνατότητα ανίχνευσης τυχόν παραβιάσεων των<br />
δεδομένων. Οι συσκευές της Canon που εφοδιάζονται με το<br />
συγκεκριμένο σύστημα, είναι σε θέση να προστατεύουν τα<br />
δεδομένα, να καταγράφουν και να τηρούν κατάλογο με τις<br />
εργασίες εκτύπωσης, σάρωσης, αντιγραφής και αποστολής,<br />
επισημαίνοντας το χρόνο, τον χρήστη, τον προορισμό<br />
και άλλα ουσιώδη στοιχεία.<br />
Εξάλλου σε συνεργασία με την ευρέως διαδεδομένη πλατφόρμα<br />
ελέγχου πρόσβασης και χρήσης uniFLOW, παρέχεται<br />
ασφαλής πρόσβαση στις λειτουργίες κάθε συσκευής MFD.<br />
Συγκεκριμένα, διατίθενται πολλαπλές μέθοδοι ελέγχου της<br />
ταυτότητας του χρήστη που επιχειρεί να χρησιμοποιήσει τη<br />
συσκευή, με μέσα όπως κωδικούς PIN, κάρτες διαβαθμι-<br />
16 security
σμένης πρόσβασης και ανιχνευτές βιομετρικών στοιχείων,<br />
διατηρώντας ωστόσο, μόνο τα απαραίτητα δεδομένα για<br />
τήρηση στατιστικών, ανάλυσης και παραμέτρων ασφαλείας,<br />
χωρίς να παραβιάζεται το προσωπικό απόρρητο.<br />
Πέρα από τη διαχείριση εγγράφων, τι άλλο προσφέρει<br />
η Canon σε επίπεδο ολοκληρωμένης λύσης;<br />
Η ολοκληρωμένη προσέγγιση όσον αφορά τη διακίνηση<br />
εγγράφων, ξεκινάει από τις σωστές ιεραρχικές και οργανωτικές<br />
δομές που συντείνουν στη σωστή αντιμετώπιση της<br />
προστασίας των δεδομένων, της αποφυγής παραβιάσεων,<br />
αλλά και τον εντοπισμό, διαχείριση, διασφάλιση και αναφορά<br />
για προσωπικά δεδομένα που διακινούνται στην επιχείρηση.<br />
Το ολοκληρωμένο σύστημα διαχείρισης εγγράφων<br />
Therefore έχει καταφέρει - όπως αποδεικνύουν και οι πολύ<br />
πετυχημένες υλοποιήσεις του - να συμβάλει σημαντικά<br />
στις προσπάθειες ψηφιακού μετασχηματισμού ενός οργανισμού,<br />
δίνοντας τη δυνατότητα να σχεδιαστούν αυτοματοποιημένες<br />
και ασφαλείς ροές διακίνησης της πληροφορίας.<br />
Τα συστήματα hardware της Canon παρέχουν κάποια<br />
συγκεκριμένα χαρακτηριστικά ασφαλείας,<br />
ώστε να βοηθούν στη συμμόρφωση με τον GDPR;<br />
Η Canon επενδύει συνεχώς στην ασφάλεια των προϊόντων<br />
της, παρέχοντας έτσι δυνατότητες που ελέγχουν την πληροφορία<br />
στο έγγραφο και περιορίζουν την αναπαραγωγή ή<br />
σάρωση του (Canon Document Scan Lock), την προστασία<br />
από απόπειρα αφαίρεσης σκληρών δίσκων ή προσπάθεια<br />
εισαγωγής κακόβουλου κώδικα από μη εξουσιοδοτημένα<br />
sites.<br />
ΒΑΣΙΚΑ<br />
ΠΛΕΟΝΕΚΤΗΜΑΤΑ<br />
Έλεγχος χρήσης<br />
Ταυτοποίηση χρήστη που συνεπάγεται<br />
έλεγχο της πρόσβασης και λειτουργίας σε<br />
επίπεδο χρήστη, τμήματος ή γενικότερα<br />
ομάδας εργασίας, για αποδοτικό έλεγχο<br />
και παρακολούθηση.<br />
Αυξημένη ασφάλεια<br />
Ένα σύνολο ισχυρών δυνατοτήτων που εξασφαλίζουν,<br />
μεταξύ άλλων, data encryption<br />
(Advanced Encryption Standard) ενώ οι<br />
διαχειριστές ΙΤ μπορούν να αποτρέψουν τη<br />
μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες.<br />
Καλύτερη ενσωμάτωση<br />
Η κεντρική διαχείριση των λύσεων δίνει<br />
τη δυνατότητα ενιαίας εφαρμογής κανόνων<br />
εκτύπωσης ή διακίνησης εγγράφων<br />
για τον κάθε χρήστη ξεχωριστά.<br />
Ενίσχυση της βιωσιμότητας<br />
Η διασφάλιση της λειτουργικότητας στις<br />
εκτυπώσεις σημαίνει ότι μόνο οι εργασίες<br />
που κατανέμονται στις συσκευές, τυπώνονται,<br />
με αποτέλεσμα την ελαχιστοποίηση<br />
της σπατάλης.<br />
Από τα παραπάνω συνάγεται ίσως το συμπέρασμα<br />
ότι η Canon προσφέρει πολύ περισσότερα από<br />
απλή παροχή εξοπλισμού με ενισχυμένα χαρακτηριστικά<br />
ασφαλείας;<br />
Οι επιχειρήσεις θα πρέπει να κατανοήσουν ότι η απόλυτη<br />
διασφάλιση της προστασίας των δεδομένων και της διακίνησης<br />
της πληροφορίας είναι καταρχήν θέμα συμπεριφοράς<br />
των χρηστών, ενώ η ευθύνη από την πλευρά μας είναι, να<br />
παρέχουμε συμβουλευτικές υπηρεσίες, όπως για παράδειγμα<br />
σε προσαρμοσμένες λύσεις Managed Printing Services<br />
(MPS) ανάλογα με το περιβάλλον και το επίπεδο ασφαλείας<br />
που ζητείται. Το «πλέγμα» προστασίας της Canon, αντιμετωπίζει<br />
αποτελεσματικά τη διασφάλιση των δεδομένων σε<br />
όλο τον κύκλο ροής τους, μέσω των συσκευών της ή/και<br />
το εγκατεστημένο ειδικό λογισμικό της, ελαχιστοποιώντας<br />
τα πιθανά κενά ασφαλείας και εμποδίζοντας απόπειρες υποκλοπής<br />
δεδομένων, διαρροής εμπιστευτικών εγγράφων,<br />
προσβολές από ιούς και ransomware και κάθε κίνδυνο που<br />
μπορεί να εμφανιστεί στο εταιρικό δικτυακό περιβάλλον.<br />
Που θα πρέπει να απευθυνθεί μια εταιρεία που<br />
θέλει να αξιολογήσει περαιτέρω τις προτάσεις<br />
της Canon όσον αφορά την ασφάλεια και τη συμμόρφωση<br />
με τις διατάξεις του κανονισμού GDPR;<br />
Οι ενδιαφερόμενες επιχειρήσεις που επιθυμούν να λάβουν<br />
περισσότερες πληροφορίες για την προσέγγισή μας και την<br />
ασφάλεια της πληροφορίας στις λύσεις μας, μπορούν να<br />
επικοινωνήσουν απευθείας με την Canon Ελλάδας, www.<br />
canon.gr, τηλ. 210 745 4651.<br />
security<br />
17
T<strong>58</strong>01/02.2019<br />
Interview<br />
Η Odyssey, έχει κερδίσει την<br />
εμπιστοσύνη μας στις υπηρεσίες<br />
κυβερνο-ασφάλειας και<br />
διαχείρισης κινδύνου<br />
Σε συνέντευξη του ο Δρ. Απόστολος Κρητικόπουλος – CIO της Επενδυτικής Τράπεζας της Ελλάδος<br />
– αναδεικνύει τις σύγχρονες ανάγκες ενός τραπεζικού οργανισμού σχετικά με την κυβερνοασφάλεια,<br />
επισημαίνοντας τα οφέλη που προκύπτουν αξιοποιώντας λύσεις SIEM και Managed<br />
<strong>Security</strong> Services της Odyssey, ενώ παράλληλα τονίζει χαρακτηριστικά ότι το outsourcing<br />
υπηρεσιών κυβερνο-ασφαλείας είναι πλέον η βέλτιστη λύση<br />
Ποιες είναι οι ανάγκες ενός οργανισμού στον τραπεζικό<br />
τομέα σε επίπεδο κυβερνο-ασφάλειας;<br />
Οι οργανισμοί του τραπεζικού τομέα αποτελούν παραδοσιακά<br />
κύριο στόχο του κυβερνο-εγκλήματος λόγω της φύσεως<br />
των επιχειρήσεων τους αλλά και επειδή μια επιτυχής κυβερνο-επίθεση<br />
σε ένα τέτοιο οργανισμό μπορεί να αποφέρει τεράστια<br />
οικονομικά οφέλη στους κυβερνο-εγκληματίες. Ως εκ<br />
τούτου, και εφόσον οι τραπεζικοί οργανισμοί χειρίζονται ευαίσθητα<br />
προσωπικά δεδομένα, είναι υποχρεωμένοι να τηρούν<br />
ύψιστα μέτρα κυβερνο-ασφάλειας και να συμμορφώνονται<br />
με τα σχετικά κανονιστικά πλαίσια. Πρέπει επίσης να είναι<br />
πάντα σε εγρήγορση έναντι νέων και αναδυόμενων απειλών,<br />
και να προσαρμόζουν τα μέτρα ασφαλείας τους λειτουργώντας<br />
προληπτικά.<br />
Συνέντευξη με τον Δρ. Απόστολο Κρητικόπουλο<br />
CIO της Επενδυτικής Τράπεζας της Ελλάδος<br />
Είχατε στο παρελθόν λύσεις SIEM και Managed<br />
<strong>Security</strong>; Ποια είναι η διαφορά με την Odyssey;<br />
Πριν πάρουμε την απόφαση να συνεργαστούμε με την<br />
Odyssey για τις ανάγκες μας στο επίπεδο της κυβερνοασφάλειας,<br />
είχαμε άλλες λύσεις SIEM και Managed <strong>Security</strong><br />
Services με το πρότυπο outsourcing από άλλο πάροχο. Η<br />
κύρια διαφορά ανάμεσα σε προηγούμενους συνεργάτες μας<br />
και την Odyssey είναι ότι οι λύσεις της Odyssey ανταποκρίνονται<br />
πιο στοχευμένα στις ιδιαίτερες ανάγκες του οργανισμού<br />
μας αλλά και του τομέα μας γενικότερα. Επίσης, η Odyssey,<br />
η οποία εξειδικεύεται αποκλειστικά στην κυβερνο-ασφάλεια,<br />
έδειξε ότι αντιμετωπίζει το θέμα ολιστικά και σφαιρικά.<br />
Τι σας έκανε να επιλέξετε το ClearSkies καθώς<br />
και τις υπηρεσίες Managed <strong>Security</strong> της Odyssey;<br />
18 security
Αναζητούσαμε ένα συνεργάτη που vα μπορούσε να μας<br />
αποδείξει ότι κατανοεί τις ιδιαίτερες ανάγκες μας σε θέματα<br />
κυβερνο-ασφάλειας αλλά και συμμόρφωσης. H Odyssey<br />
το κατάφερε! Αρχικά μας έπεισε και αργότερα μας απέδειξε<br />
εμπράκτως ότι κατανοεί τις ιδιαιτερότητες του οργανισμού<br />
μας καθώς και τις προκλήσεις που αντιμετωπίζουμε. Αυτό<br />
που διαφοροποιεί την Odyssey είναι η άμεση επαφή με τους<br />
επαγγελματίες που την απαρτίζουν. Η σφαιρική και εις βάθος<br />
γνώση τους, η εξειδίκευση και η εμπειρία τους φαίνονται αλλά<br />
και συμβάλλουν σημαντικά στη δόμηση εμπιστοσύνης, που<br />
είναι σημαντικότατος παράγοντας στη διαχείριση κινδύνου.<br />
Έπειτα, η αποδοτικότητα και η δύναμη του ClearSkies,<br />
όπως και οι υπηρεσίες Managed <strong>Security</strong> της Odyssey, που<br />
παρέχονται από εξειδικευμένα στελέχη παγκόσμιας κλάσης,<br />
μας αποδεικνύουν καθημερινά πως μπορούμε να νιώθουμε<br />
ασφαλείς γνωρίζοντας ότι η κυβερνο-ασφάλειά μας βρίσκεται<br />
σε καλά χέρια.<br />
Τέλος, το μοντέλο αδειοδότησης του ClearSkies και των<br />
υπηρεσιών Managed <strong>Security</strong> της Odyssey είναι εξαιρετικά<br />
ευέλικτο και μάς δίνει τη δυνατότητα να προσαρμόζουμε τις λύσεις<br />
στις ανάγκες μας, κάτι που για εμάς είναι πολύ σημαντικό.<br />
Πόσο σημαντική θεωρείτε την ευελιξία και προσαρμοστικότητα<br />
των υπηρεσιών κυβερνο-ασφάλειας;<br />
Σημαντικότατη! Οι λύσεις που λάβαμε από τη Odyssey παρέχονται<br />
με ευελιξία, και προσαρμόζονται αναλόγως αναγκών<br />
αλλά και μεγέθους, πολυπλοκότητας, τομέα και γεωγραφικής<br />
διασποράς του κάθε οργανισμού. Οι άνθρωποι της<br />
Odyssey έδειξαν τεράστια κατανόηση στις ιδιαιτερότητες του<br />
οργανισμού μας και αφουγκράστηκαν τις ειδικές μας ανάγκες<br />
ώστε να σχηματίσουν τις βέλτιστες λύσεις που απευθύνονται<br />
μόνο σε εμάς. Οι υπηρεσίες της Odyssey παρέχονται κλιμακωτά<br />
και μπορούν εύκολα και γρήγορα να προσαρμοστούν<br />
στις συνεχώς μεταβαλλόμενες ανάγκες μας.<br />
Με ποιο τρόπο σας βοηθούν οι υπηρεσίες Managed<br />
<strong>Security</strong> της Odyssey όσον αφορά τη διαχείριση<br />
κινδύνου στον οργανισμό σας;<br />
Το κυριότερο είναι ότι μπορούμε να κοιμόμαστε πιο ήσυχοι!<br />
Συγκεκριμένα, πέραν από την 24/7 παρακολούθηση, οι<br />
υπηρεσίες της Odyssey μας παρέχουν έγκαιρη ανίχνευση<br />
κυβερνο-απειλών μέσω ενός ιδιαίτερου συνδυασμού μοντέλων<br />
Advanced <strong>Security</strong> Analytics, Threat Intelligence και συσχέτισης<br />
πληροφοριών στο πλαίσιο του προφίλ κινδύνου του<br />
οργανισμού μας. Αισθανόμαστε ότι τα Κέντρα Ασφαλείας της<br />
Odyssey λειτουργούν ομαλά ως μια επέκταση την δικών μας<br />
δραστηριοτήτων που καλύπτουν τα κενά μας και μετριάζουν<br />
ακόμα περισσότερο τον κυβερνο-κίνδυνο.<br />
Πόσο γρήγορα είχατε τα πρώτα αποτελέσματα και<br />
ποιο θεωρείτε το συνολικό όφελος από μια τέτοια<br />
λύση;<br />
Χρειάστηκαν περίπου 4 βδομάδες. Συγκριτικά με προηγούμενες<br />
εμπειρίες μας, αυτό το διάστημα ήταν ελάχιστο. Το<br />
χρονικό διάστημα που χρειάζεται μια λύση ασφαλείας, αυτού<br />
του είδους, για να αποφέρει τα πρώτα αποτελέσματα είναι<br />
πολύ σημαντικό γιατί κατά τη διάρκεια του χρόνου αυτού, ο<br />
οργανισμός είναι σε πιο ευπαθή κατάσταση ενώ ο συνολικός<br />
κίνδυνος είναι μεγαλύτερος. Το γεγονός ότι μια εκτέλεση έργου<br />
όπως η εγκατάσταση της πλατφόρμας ClearSkies Big<br />
Data Advanced <strong>Security</strong> Analytics άρχισε να αποδίδει σε 2-4<br />
βδομάδες δηλώνει πολλά για την ευελιξία και τις δυνατότητες<br />
της λύσης.<br />
Πώς σας βοήθησε η λύση σε νομοθετικά ή/και κανονιστικά<br />
πλαίσια συμμόρφωσης, όπως το PCI,<br />
ISO 27001 και GDPR;<br />
Η Odyssey κατέχει το πρότυπο ISO 27001, καθώς και πιστοποιήσεις<br />
του Payment Card Industry <strong>Security</strong> Standards<br />
Council (PCI SSC) ως Qualified <strong>Security</strong> Assessor (QSA),<br />
κάτι που δηλώνει τη δέσμευσή της στο να παρέχει υψηλής<br />
ποιότητας υπηρεσίες στους πελάτες της. Ιδιαίτερης σημασίας<br />
για τον τραπεζικό τομέα είναι η δυνατότητα που παρέχει το<br />
ClearSkies για εύκολη και αποτελεσματική συμμόρφωση<br />
με κανονιστικά πλαίσια όπως SWIFT, FISMA και GDPR, κάτι<br />
που μας εφησυχάζει όσον αφορά συμμόρφωση στην κυβερνο-ασφάλεια<br />
και μας επιτρέπει να εστιάσουμε την προσοχή<br />
μας στη δική μας επενδυτική και τραπεζική εξειδίκευση.<br />
Ποια η γνώμη σας για τις ανησυχίες κάποιων οργανισμών<br />
περί της πρακτικής outsourcing υπηρεσιών<br />
κυβερνο-ασφάλειας;<br />
Παρόλο που το outsourcing υπηρεσιών κυβερνο-ασφαλείας<br />
είναι πλέον η βέλτιστη λύση όσον αφορά ελαχιστοποίηση κόστους<br />
και μεγιστοποίηση αποτελεσματικότητας, πολλοί οργανισμοί<br />
παραμένουν διστακτικοί στη συνεργασία με παροχέα<br />
τέτοιων υπηρεσιών, ανησυχώντας για την εμπιστευτικότητα.<br />
Στα μάτια των πελατών, ελάχιστοι παροχείς έχουν αποδειχθεί<br />
αντάξιοι τέτοιας εμπιστοσύνης, μέσω της συνέπειας και της<br />
ποιότητας της δουλειάς τους.<br />
Η Odyssey, μέσα από αυτά τα κριτήρια, έχει κερδίσει μέχρι<br />
τώρα την εμπιστοσύνη μας. Επιβεβαιωνόμαστε καθημερινά<br />
με την άμεση επαφή που έχουν μαζί μας τα μέλη της, ενημερώνοντας<br />
μας για το εκάστοτε επίπεδο ασφαλείας του οργανισμού<br />
μας στο συνεχώς μεταβαλλόμενο τοπίο κυβερνοαπειλών.<br />
security<br />
19
T<strong>58</strong>01/02.2019<br />
Cover Issue<br />
Insider Threat<br />
Ο “εχθρός” είμαστε εμείς – Μια αναλυτική<br />
ματιά στις εσωτερικές απειλές<br />
Εσωτερική Απειλή: το ενδεχόμενο τα άτομα που έχουν ή είχαν εξουσιοδοτημένη πρόσβαση στα<br />
περιουσιακά στοιχεία ενός οργανισμού να χρησιμοποιούν την πρόσβασή τους, είτε κακόβουλα<br />
είτε ακούσια, να ενεργούν κατά τρόπο που θα μπορούσε να επηρεάσει αρνητικά τον οργανισμό.<br />
Εισαγωγή - Τι είναι οι εσωτερικές απειλές<br />
Οι εσωτερικές απειλές αποτελούν για έναν οργανισμό, τις<br />
απειλές εκείνες που προέρχονται από ανθρώπους του οργανισμού,<br />
οι οποίοι έχουν εσωτερικές (και συνήθως εμπιστευτικές)<br />
πληροφορίες τόσο για τις λειτουργίες του οργανισμού,<br />
τα δεδομένα και τα συστήματα πληροφορικής και τις υποδομές<br />
του οργανισμού, όσο και για τις πρακτικές και τις μεθόδους<br />
ασφάλειες που εφαρμόζονται για την προστασία τους.<br />
Αυτές είναι και οι πιο επιβλαβείς απειλές, σε σχέση με αυτές<br />
που προέρχονται από κακόβουλους εξωγενείς παράγοντες ή<br />
κακόβουλο λογισμικό.<br />
Συνήθεις υπαίτιοι για την πραγματοποίηση τέτοιων απειλών<br />
είναι οι εργαζόμενοι του οργανισμού (νυν και πρώην), υπεργολάβοι<br />
και επιχειρηματικοί συνεργάτες, οι οποίοι έχουν νόμιμη<br />
πρόσβαση στα συστήματα πληροφορικής του οργανισμού<br />
για την εκτέλεση των καθηκόντων τους.<br />
Οι εσωτερικές απειλές που αντιμετωπίζουν οι οργανισμοί,<br />
μπορεί να προέρχονται είτε από σκόπιμες ενέργειες, είτε<br />
από παραλείψεις, και έχουν ως αποτέλεσμα την απάτη, την<br />
κλοπή εμπιστευτικών ή εμπορικά πολύτιμων πληροφοριών,<br />
την κλοπή πνευματικής ιδιοκτησίας, ή την δολιοφθορά των<br />
συστημάτων πληροφορικής. Οι δράστες τέτοιων ενεργει-<br />
20 security
Παναγιώτης Καλαντζής<br />
Cyber <strong>Security</strong> & Data Privacy Expert<br />
ών ανήκουν σε μια εκ των τριών ακόλουθων κατηγοριών:<br />
1) κακόβουλα άτομα, τα οποία είναι άνθρωποι που επωφελούνται<br />
από την πρόσβασή τους σε βλάβη σε έναν<br />
οργανισμό,<br />
2) αμέτοχοι, οι οποίοι είναι άνθρωποι που κάνουν λάθη<br />
και αγνοούν πολιτικές που θέτουν σε κίνδυνο τις οργανώσεις<br />
τους, και<br />
3) εισβολείς, οι οποίοι είναι εξωτερικοί φορείς που αποκτούν<br />
νόμιμα διαπιστευτήρια πρόσβασης χωρίς άδεια.<br />
Οι οργανισμοί, στην σύγχρονη εποχή, συνειδητοποιούν ότι τα δεδομένα<br />
δεν είναι πλέον μόνο ένας πόρος πληροφορικής (<strong>IT</strong> Asset),<br />
αλλά αποτελούν ένα βασικό στρατηγικό πλεονέκτημα και ορισμένοι<br />
τύποι δεδομένων είναι πιο πολύτιμοι από τους άλλους. Οι εμπιστευτικές<br />
επιχειρηματικές πληροφορίες, οι οποίες περιλαμβάνουν<br />
τα οικονομικά της εταιρείας μαζί με τα στοιχεία (πολλές φορές και<br />
ιδιωτικά δεδομένα) των πελατών και των εργαζομένων, αποτελούν<br />
ένα στρατηγικό πλεονέκτημα και εξίσου στόχο υψηλής αξίας.<br />
Άνοδος της σημασίας των εσωτερικών απειλών<br />
Στο πρόσφατο παρελθόν, οι οργανισμοί πίστευαν ότι οι κίνδυνοι<br />
για τα υψηλής αξίας τους περιουσιακά στοιχεία και δεδομένα,<br />
προέρχονται μόνο από εξωτερικούς παράγοντες. Αυτή η εντύπωση<br />
σταδιακά αλλάζει, όπως καταδεικνύει πλήθος μελετών<br />
που δείχνουν ότι οι εσωτερικές απειλές αποτελούν έναν διαρκώς<br />
ανερχόμενο παράγοντα ρίσκου για τους οργανισμούς.<br />
Δεν πρέπει να μας διαφεύγει της προσοχής, ότι οι εσωτερικές<br />
απειλές αντιπροσωπεύουν το ¼ των οκτώ υψηλότερων κινδύνων<br />
ασφάλειας που επηρεάζουν σημαντικά τον ιδιωτικό και τον<br />
δημόσιο τομέα 1 . Με άλλα λόγια, οι σημερινοί και πρώην υπάλληλοι<br />
ενός οργανισμού, προμηθευτές τρίτων, εργολάβοι, συνεργάτες,<br />
προσωπικό καθαρισμού γραφείων και άλλοι φορείς<br />
που έχουν φυσική ή ψηφιακή πρόσβαση σε εταιρικούς πόρους,<br />
κρίσιμα συστήματα και δίκτυα κατατάσσονται συλλογικά τον<br />
ίδιο κατάλογο με το κακόβουλο λογισμικό (ransomware), τις<br />
επιθέσεις phishing και spear-phishing, καθώς και τις επιθέσεις<br />
κυβερνο-εγκληματιών και κυβερνο-τρομοκρατών.<br />
Όπως αναφέρεται χαρακτηριστικά στην μελέτη Insider Threat<br />
Report 2018 2 , το 90% των οργανισμών αισθάνονται ευάλωτοι<br />
στις εσωτερικές απειλές. Οι κύριοι παράγοντες κινδύνου περιλαμβάνουν<br />
πολλούς χρήστες με υπερβολικά δικαιώματα πρόσβασης<br />
(37%), αυξανόμενο αριθμό συσκευών με πρόσβαση<br />
σε ευαίσθητα δεδομένα (36%) και αυξανόμενη πολυπλοκότητα<br />
της τεχνολογίας των πληροφοριών (35%).<br />
Επίσης, μια πλειοψηφία 53% επιβεβαίωσε την εκτέλεση επιτυχημένων<br />
επιθέσεων κατά του οργανισμού ως αποτέλεσμα<br />
εσωτερικών απειλών τους τελευταίους 12 μήνες (συνήθως λιγότερο<br />
από πέντε επιθέσεις), ενώ 27% των οργανισμών υποστηρίζουν<br />
ότι οι εκτέλεση επιθέσεων ως αποτέλεσμα εσωτερικών<br />
απειλών έχουν γίνει συχνότερες.<br />
Η πλειοψηφία των επιθέσεων σε οργανισμούς που προήλθαν<br />
ως αποτέλεσμα εσωτερικών απειλών δεν έχει απαραίτητα<br />
τεχνικό υπόβαθρο. Στην πραγματικότητα, δεν προήλθαν<br />
καν από την επιθυμία ή την τάση κακόβουλης ενέργειας έναντι<br />
του οργανισμού. Το γεγονός αυτό, βέβαια, δεν αναιρεί το<br />
υψηλό κόστος των επιθέσεων αυτών, που το 2018 ήταν αυξημένο<br />
σε σχέση με το 2017 3 . Αντίθετα, ένα σημαντικό ποσοστό<br />
επιθέσεων προερχόμενες από εσωτερικές απειλές δεν<br />
προκλήθηκε από εγκληματικά κίνητρα, αλλά από αβλεψία<br />
αμελών υπαλλήλων.<br />
Ως αποτέλεσμα των παραπάνω, η συντριπτική πλειοψηφία<br />
(86%) των οργανισμών αναγνωρίζει την σημασία ενός προγράμματος<br />
αντιμετώπισης εσωτερικών απειλών.<br />
1 Malwarebytes - White hat, black hat, and the emergence of the gray hat: the true costs of cybercrime, https://blog.malwarebytes.com/securityworld/2018/08/white-hat-black-hat-emergence-gray-hat-true-costs-cybercrime<br />
2 Crowd Research Partners – Insider Threat 2018 Report, http://crowdresearchpartners.com/wp-content/uploads/2017/07/Insider-Threat-Report-2018.pdf<br />
3 PONEMON Institute - 2018 Cost of Insider Threats: Global, https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=55017055USEN<br />
security<br />
21
T<strong>58</strong>01/02.2019<br />
Cover Issue<br />
Κατανοώντας εις βάθος τις εσωτερικές απειλές<br />
Από τον ορισμό των εσωτερικών απειλών που δώσαμε παραπάνω,<br />
μπορούμε να τις κατατάξουμε σε δύο βασικές κατηγορίες:<br />
τις σκόπιμες και τις ακούσιες.<br />
Στις κατηγορίες αυτές, διακρίνονται οι 5 πιο διαδεδομένοι τύποι<br />
εσωτερικών απειλών:<br />
Η κακόβουλη εσωτερική απειλή<br />
Ίσως η κύρια διαφοροποίησή αυτού του τύπου της απειλής<br />
από την επαγγελματική εσωτερική απειλή (όπως θα δείτε<br />
παρακάτω) είναι ότι αρχικά δεν υπήρχε η πρόθεση για την<br />
εκτέλεση κακόβουλων πράξεων. Ορισμένοι δυσαρεστημένοι<br />
υπάλληλοι, για παράδειγμα, ενδέχεται να μετατραποούν σε<br />
εσωτερική απειλή αποφασίζοντας να θέσουν σε κίνδυνο τον<br />
οργανισμό αν θεωρήσουν ότι αδικούνται, με χρήση κακόβουλου<br />
λογισμικού, τη διαγραφή αρχείων, την κλοπή πνευματικής<br />
ιδιοκτησίας προς πώληση ή την παρακράτηση λογαριασμών<br />
και δεδομένων για λύτρα.<br />
Οι εργαζόμενοι που εξαναγκάζονται ή αναγκάζονται να προβούν<br />
σε κακόβουλες πράξεις εξ ονόματος τρίτων, υπάγονται<br />
επίσης σε αυτόν τον τύπο εσωτερικής απειλής.<br />
Η επαγγελματική εσωτερική απειλή<br />
Αυτού του τύπου οι εσωτερικές απειλές εισέρχονται σε έναν<br />
οργανισμό ως υπάλληλοι ή εργολάβοι με πρόθεση να κλέψουν,<br />
να υπονομεύσουν, να σαμποτάρουν και / ή να βλάψουν<br />
τα περιουσιακά στοιχεία και την ακεραιότητα του οργανισμού.<br />
Μπορούν είτε να χρηματοδοτηθούν και να διοικούνται από<br />
εθνικά κράτη ή ιδιωτικούς οργανισμούς - συνήθως ανταγωνιστές<br />
της εταιρείας-στόχου.<br />
Η βίαια εσωτερική απειλή<br />
Πράξεις που επηρεάζουν αρνητικά τους οργανισμούς δεν<br />
αφορούν αποκλειστικά στην κατάχρηση, κλοπή ή και καταστροφή<br />
μη φυσικών περιουσιακών στοιχείων. Μπορούν επίσης<br />
να περιλαμβάνουν απειλές βίαιης φύσης. Ο άνθρωπος<br />
είναι εξίσου σημαντικός με τα δεδομένα, το λογισμικό και το<br />
υλικό που χρησιμοποιεί ένας οργανισμός, αν όχι και πιο κρίσιμος.<br />
Έτσι, αυτό που επηρεάζει αρνητικά τους υπαλλήλους<br />
με τη σειρά του επηρεάζει και τον οργανισμό.<br />
Επομένως, είναι επιτακτική ανάγκη οι οργανισμοί να εντοπίζουν,<br />
να μετριάζουν και να προστατεύουν το προσωπικό τους<br />
από πιθανές φυσικές απειλές, ειδικά εκείνες που γεννιούνται<br />
εσωτερικά στον οργανισμό. Η βία στο χώρο εργασίας αναγνωρίζεται<br />
ως ένας άλλος τύπος εσωτερικής απειλής. Η βία στο<br />
χώρο εργασίας ορίζεται ως βία ή απειλή βίας κατά των εργαζομένων.<br />
Αυτό μπορεί να εκδηλωθεί με τη μορφή φυσικών<br />
επιθέσεων, απειλητικών ή εκφοβιστικών συμπεριφορών και<br />
ομιλίας (γραπτών, προφορικών ή ηλεκτρονικά μεταδιδόμενων),<br />
παρενόχλησης ή άλλων πράξεων που ενδέχεται να θέσουν<br />
σε κίνδυνο τους ανθρώπους.<br />
Η τυχαία εσωτερική απειλή<br />
Ονομάζονται επίσης και αφελής ή απρόσεκτη εσωτερική απειλή.<br />
Αυτός ο τύπος εσωτερικών απειλών είναι ίσως ο πιο υποτιμημένος<br />
σχετικά με τον πιθανό κίνδυνο και τη ζημία που μπορεί<br />
να επιφέρει σε έναν οργανισμό. Ωστόσο, πολλαπλές μελέτες<br />
επιβεβαιώνουν ότι οι τυχαίες εσωτερικές απειλές είναι οι<br />
συχνότερες, και προκάλεσαν στο παρελθόν την πλειοψηφία<br />
των σημαντικών παραβιάσεων οργανισμών που αποτέλεσαν<br />
πρωτοσέλιδες ειδήσεις στα μέσα.<br />
Περιστατικά, όπως αθέλητα κλικ σε ένα σύνδεσμο σε μήνυμα<br />
ηλεκτρονικού ταχυδρομείου αμφίβολης προέλευσης, κατά λάθος<br />
διαρροή πληροφοριών ηλεκτρονικά ή σε κοινωνικά μέσα,<br />
εσφαλμένη διάθεση ευαίσθητων εγγράφων και απώλεια ιδιόκτητων<br />
πόρων του οργανισμού (π.χ. smartphones, CD, USB,<br />
φορητοί υπολογιστές) ακόμα και αν συμβούν άπαξ, μπορεί να<br />
μην θεωρηθούν σημαντικό θέμα, αλλά οδηγούν σε αύξηση της<br />
έκθεσης ενός οργανισμού σε κίνδυνο, που θα μπορούσε να<br />
οδηγήσει σε παραβίαση ασφάλειας.<br />
Η αμελής εσωτερική απειλή<br />
Οι υπάλληλοι αυτού του τύπου είναι γενικά εξοικειωμένοι με<br />
τις πολιτικές ασφάλειας του οργανισμού και τους κινδύνους<br />
που συνεπάγεται αν αγνοηθούν. Ωστόσο, αναζητούν τρόπους<br />
για την αποφυγή τους ούτως ή άλλως, ειδικά εάν αισθάνονται<br />
ότι τέτοιες πολιτικές περιορίζουν την ικανότητά τους να κάνουν<br />
τη δουλειά τους αποδοτικά.<br />
22 security
Στρατηγική αντιμετώπιση<br />
εσωτερικών απειλών<br />
Η φύση των εσωτερικών απειλών<br />
τις καθιστά πολύ δύσκολες<br />
στην ανίχνευση και την<br />
αντιμετώπισή τους. Οι εργαζόμενοι<br />
ενός οργανισμού, χαρακτηριζόμενοι<br />
σε κάποιες περιπτώσεις<br />
από γενική έλλειψη<br />
προσοχής και κατάχρηση των<br />
προνομίων πρόσβασης, ελάχιστη<br />
γνώση και κατάρτιση αναφορικά<br />
με την ασφάλεια των<br />
πληροφοριών και τους κινδύνους<br />
που επιφέρουν οι νέες<br />
τεχνολογίες, σε συνδυασμό με την εξοικείωση με τα δεδομένα<br />
και την πνευματική ιδιοκτησία του οργανισμού, τις μεθόδους<br />
που εφαρμόζονται για την προστασία τους και την φυσική<br />
εγγύτητα με αυτά διευκολύνει την παράκαμψη των μέτρων<br />
ασφάλειας και καθιστά την αποδοτικότητα μηχανισμών περιμετρικής<br />
ασφάλειας ή ελέγχου πρόσβασης και τερματικών<br />
συσκευών εξαιρετικά περιορισμένη.<br />
Το παραπάνω γεγονός, σε συνδυασμό με ευρήματα ερευνών 4<br />
που καταδεικνύουν αφενός την δυστοκία στον σύντομο εντοπισμό<br />
και αντιμετώπισης επιθέσεων, με μέσο όρο 197 ημέρες<br />
ανίχνευσης επιθέσεων και 69 ημέρες αντιμετώπισης / περιορισμού,<br />
έχουν οδηγήσει τους οργανισμούς στην αλλαγή<br />
της προσέγγισής τους. Οι οργανισμοί, για την αποδοτικότερη<br />
αντιμετώπιση των εσωτερικών απειλών που αντιμετωπίζουν,<br />
μετατοπίζουν τις προτεραιότητές τους από τους μηχανισμούς<br />
εντοπισμού εξωτερικών απειλών, στον σχεδιασμό και υλοποίηση<br />
προγραμμάτων αντιμετώπισης εσωτερικών απειλών που<br />
εστιάζουν τόσο σε θέματα τεχνολογίας, όσο κυρίως σε θέματα<br />
πολιτικών / βέλτιστων πρακτικών και εκπαίδευσης.<br />
Ενώ η εκπαίδευση και η ευαισθητοποίηση είναι πρωτοβουλίες<br />
τις οποίες κάθε οργανισμός πρέπει να επενδύσει, υπάρχουν<br />
στιγμές που απλώς δεν επαρκούν. Τέτοιες πρωτοβουλίες ενδέχεται<br />
να μειώσουν την πιθανότητα ατυχημάτων εσωτερικών<br />
απειλών, αλλά όχι απειλές που βασίζονται σε αμέλεια, για<br />
επαγγελματικές ή άλλες εξελιγμένες εκστρατείες επίθεσης. Οι<br />
οργανισμοί πρέπει επίσης να σχεδιάζουν πολιτικές και μέτρα<br />
προστασίας τόσο για την ανίχνευση, όσο και για τον περιορισμό,<br />
την ανάλυση, την διαλεύκανση και την ανάκαμψη των<br />
καθημερινών λειτουργιών, για την ελαχιστοποίηση των περιστατικών<br />
εσωτερικών απειλών.<br />
Η επιτυχία ενός τέτοιου ολιστικού προγράμματος αντιμετώπισης<br />
εσωτερικών απειλών εξασφαλίζεται με τις παρακάτω<br />
παραμέτρους.<br />
Υποστήριξη της Διοίκησης - Καθώς όλο και περισσότεροι<br />
οργανισμοί συνειδητοποιούν την επίπτωση των εσωτερικών<br />
απειλών, γίνεται επίσης ευκολότερη η απόκτηση της ενεργής<br />
υποστήριξης της διοίκησης σχετικά με την αξία της μείωσης<br />
των περιπτώσεων εσωτερικών απειλών στο χώρο εργασίας<br />
καθώς και των επιπτώσεών τους.<br />
Δημιουργία ομάδας - Εάν ένας οργανισμός απασχολεί μεγάλο<br />
αριθμό υπαλλήλων, θα ήταν ιδανικό να σχηματιστεί μια<br />
ομάδα που να χειρίζεται αποκλειστικά το πρόγραμμα απειλών<br />
εσωτερικών. Τα μέλη πρέπει να παρακολουθούν, να επιβλέπουν,<br />
να ερευνούν και να τεκμηριώνουν περιπτώσεις ή περιστατικά<br />
εσωτερικών απειλών. Αυτή η ομάδα πρέπει να αποτελείται<br />
από μια άτομα διαφόρων ειδικοτήτων μεταξύ άλλων φυσική<br />
ασφάλεια, ασφάλεια πληροφοριών, το Ανθρώπινο δυναμικό,<br />
τη νομική υπηρεσία, την επικοινωνία και άλλα τμήματα.<br />
Προσδιορισμός και εκτίμηση κινδύνων - Οι εσωτερικές<br />
4 PONEMON Institute - 2018 Cost of Insider Threats: Global, https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=55017055USEN<br />
security<br />
23
T<strong>58</strong>01/02.2019<br />
Cover Issue<br />
● Λογισμικό πρόληψης απώλειας δεδομένων (DLP)<br />
● Λογισμικό κρυπτογράφησης<br />
● Λογισμικό πρόβλεψης / ανάλυσης δεδομένων (για την<br />
αναζήτηση μοτίβων που συλλέγονται από αλληλεπιδράσεις<br />
εργαζομένων στο δίκτυο του οργανισμού)<br />
● Λογισμικό πληροφοριών ασφάλειας και διαχείριση συμβάντων<br />
(SIEM)<br />
● Λογισμικό διαχείρισης ταυτότητας<br />
● Λογισμικό ανίχνευσης εισβολής (IDS) και πρόληψης<br />
(IDP)<br />
● Λογισμικό παρακολούθησης δραστηριότητας χρηστών<br />
● Λογισμικό εκπαίδευσης<br />
απειλές διαφέρουν για κάθε επιχειρηματικό τομέα. Είναι ζωτικής<br />
σημασίας οι οργανισμοί να προσδιορίσουν σε ποιες απειλές<br />
εκτίθενται στον κλάδο τους πριν μπορέσουν να σχεδιάσουν<br />
ένα πλαίσιο για τον εντοπισμό και τον μετριασμό τους.<br />
Ενημέρωση υφιστάμενων πολιτικών. Με την προϋπόθεση<br />
ότι ο οργανισμός έχει ήδη δημιουργήσει ένα πλαίσιο πολιτικών<br />
και διαδικασιών ασφάλειας πληροφοριών, είναι απαραίτητη η<br />
διαρκής ενημέρωσή τους για την αποτελεσματική ανταπόκριση<br />
σε περιστατικά εσωτερικών απειλών. Αν όχι, η δημιουργία<br />
ενός θεωρείται εκ των ουκ άνευ. Είναι επίσης σημαντικό για<br />
την ομάδα αντιμετώπισης να δημιουργήσει ένα σχέδιο ή διαδικασία<br />
για το πώς θα πρέπει να ανταποκρίνεται σε περιστατικά<br />
εσωτερικών απειλών, έχοντας υπόψη ότι δεν υπάρχει μια<br />
μονοδιάστατη προσέγγιση για το σύνολο των σεναρίων εσωτερικών<br />
απειλών.<br />
Υλοποίηση μηχανισμών ελέγχου. Ένας οργανισμός που διαθέτει<br />
ελάχιστους ελέγχους δεν θεωρείται ασφαλής. Στην πραγματικότητα,<br />
είναι εύκολος στόχος για εξωτερικές και εσωτερικές<br />
απειλές. Οι μηχανισμοί ελέγχου διατηρούν τα συστήματα, το<br />
δίκτυο και τα στοιχεία ενεργητικού ενός οργανισμού<br />
ασφαλή. Επίσης, ελαχιστοποιούν τους κίνδυνους<br />
των εσωτερικών απειλών. Οι μηχανισμοί ελέγχου<br />
διακρίνονται σε διοικητικούς, οργανωτικούς και τεχνικούς<br />
(οι τεχνικοί μηχανισμοί ελέγχου υλοποιούνται<br />
με κατάλληλα συστήματα προστασίας)<br />
Υλοποίηση συστημάτων προστασίας. Ανάλογα<br />
με τα αποτελέσματα της εκτίμησης των κινδύνων,<br />
καθώς και των επιλεγμένων μηχανισμών ελέγχου,<br />
συστήματα προστασίας για τον εντοπισμό εσωτερικών<br />
απειλών, μεθόδων αποτροπής, ανάλυση και<br />
διαλεύκανση περιστατικών, ανάλυσης συμπεριφοράς<br />
χρηστών, και εκπαίδευσης μπορεί να υλοποιηθούν.<br />
Τέτοια είναι:<br />
Επίλογος<br />
Οι κίνδυνοι για τα περιουσιακά στοιχεία και δεδομένα των<br />
οργανισμών, είναι κοινός πια τόπος ότι δεν προέρχονται μόνο<br />
από εξωτερικούς παράγοντες, καθώς οι εσωτερικές απειλές<br />
αποτελούν έναν διαρκώς ανερχόμενο παράγοντα ρίσκου.<br />
Η ανίχνευση και η παρεμπόδιση των εσωτερικών επιθέσεων<br />
είναι πολύ πιο δύσκολη από τις εξωτερικές παραβιάσεις, δεδομένου<br />
ότι είναι χρήστες με νόμιμη πρόσβαση που δημιουργούν<br />
άθελά τις αδυναμίες ή προτίθενται να εκμεταλλευτούν<br />
κακόβουλα τα περιουσιακά στοιχεία του οργανισμού.<br />
Η υλοποίηση ενός ολιστικού προγράμματος αντιμετώπισης<br />
εσωτερικών απειλών που εστιάζουν τόσο σε θέματα τεχνολογίας,<br />
όσο κυρίως σε θέματα πολιτικών / βέλτιστων πρακτικών<br />
και εκπαίδευσης είναι αναγκαία, αλλά όχι ικανή συνθήκη<br />
για την αντιμετώπισή τους. Όσο πλήρες και αν είναι ένα τέτοιο<br />
πλαίσιο, δεν θα εξαλείψει τις εσωτερικές απειλές.<br />
Το όφελος από ένα αποδοτικό πρόγραμμα αντιμετώπισης<br />
εσωτερικών απειλών είναι η μείωση της συχνότητας εμφάνισής<br />
τους, και η ελαχιστοποίηση – στο μέτρο του δυνατού –<br />
των επιπτώσεών τους.<br />
24 security
security<br />
25
T<strong>58</strong>01/02.2019<br />
Issue<br />
Οι 5 σπουδαιότεροι λόγοι<br />
για να επενδύσετε σε μία λύση EDR<br />
Τα εργαλεία ανίχνευσης και απόκρισης endpoint (EDR) αναπτύχθηκαν για να λειτουργούν συμπληρωματικά<br />
στην υπάρχουσα προστασία τερματικών συσκευών, προσφέροντας πρόσθετες δυνατότητες<br />
ανίχνευσης, διερεύνησης και απόκρισης.<br />
στόσο, η έντονη διαφήμιση και ρητορική που<br />
Ω<br />
περιβάλλει τα εργαλεία του είδους, έχει μάλλον<br />
καταστήσει δύσκολη την κατανόηση των<br />
μεθόδων που μπορούν να χρησιμοποιηθούν<br />
καθώς και των λόγων που σήμερα καθίστανται<br />
απολύτως απαραίτητα για τις σύγχρονες επιχειρήσεις.<br />
Το ζήτημα μάλιστα φαίνεται να χειροτερεύει όταν βλέπουμε<br />
ότι υπάρχουν λύσεις EDR στην αγορά που όχι μόνο αποτυγχάνουν<br />
να προσφέρουν προστιθέμενη αξία σε οργανισμούς<br />
και εταιρείες εξαιτίας της δυσχρηστίας τους αλλά και προστασίας<br />
που προσφέρουν που είναι ανεπαρκής. Επιπροσθέτως,<br />
είναι και απαιτητικές σε πόρους. Παρακάτω θα βρείτε<br />
5 σημαντικούς λόγους για να εξετάσετε το ενδεχόμενο να<br />
επενδύσετε σε μια πραγματικά καλή λύση EDR, σαν αυτή<br />
του Intercept X Advanced με EDR από τη Sophos.<br />
Αναφέρετε με αυτοπεποίθηση την στάση ασφαλείας<br />
σας οποιαδήποτε στιγμή<br />
Η λειτουργία των ομάδων πληροφορικής και ασφάλειας<br />
συχνά καθοδηγείται ή υποκινείται από μετρήσεις και αξιολογήσεις<br />
επιθέσεων και άμυνας, ωστόσο, το δυσκολότερο<br />
ερώτημα στο οποίο καλούνται οι περισσότερες ομάδες να<br />
απαντήσουν είναι: "είμαστε ασφαλείς τώρα;" Αυτό οφείλεται<br />
στο γεγονός ότι τα περισσότερα δίκτυα έχουν αρκετά τυφλά<br />
σημεία που δυσκολεύουν τις ομάδες πληροφορικής και<br />
ασφάλειας να έχουν πλήρη εικόνα για το τι πραγματικά συμβαίνει<br />
στο περιβάλλον της εταιρείας τους.<br />
Η έλλειψη ορατότητας είναι ο πρωταρχικός λόγος που οι οργανισμοί<br />
και επιχειρήσεις δυσκολεύονται να κατανοήσουν το εύρος<br />
και τον αντίκτυπο των επιθέσεων. Κάτι τέτοιο γίνεται άμεσα<br />
αντιληπτό στην περίπτωση που συμβεί κάποιο περιστατικό και<br />
η ομάδα ασφαλείας ή πληροφορικής υποθέσει ότι η εταιρεία<br />
τους είναι ασφαλής από την ώρα που εντοπίστηκε το συγκεκριμένο<br />
συμβάν. Το Intercept X Advanced με EDR παρέχει<br />
πρόσθετη πληροφόρηση και διορατικότητα που προσδιορίζει<br />
αν έχουν επηρεαστεί και άλλα μηχανήματα. Για παράδειγμα,<br />
εφόσον εντοπιστεί κάποιο ύποπτο εκτελέσιμο αρχείο στο δίκτυο,<br />
θα αντιμετωπιστεί και θα αποκατασταθεί. Ένας αναλυτής<br />
ωστόσο μπορεί να μην γνωρίζει αν το ίδιο εκτελέσιμο αρχείο<br />
βρίσκεται και κάπου αλλού στο εταιρικό περιβάλλον.<br />
Με το Intercept X Advanced με EDR, η συγκεκριμένη πληροφόρηση<br />
είναι άμεσα διαθέσιμη. Έχοντας εικόνα και για τις<br />
υπόλοιπες τοποθεσίες όπου παραμονεύουν απειλές, η ομάδα<br />
ασφαλείας είναι σε θέση να δώσει προτεραιότητα στο να<br />
26 security
Affordable Cutting Edge<br />
Γιώργος Καπανίρης<br />
Διευθυντής Στρατηγικής Ανάπτυξης, NSS<br />
www.nss.gr<br />
προχωρήσει μία διαδικασία πρόσθετης διερεύνησης ή και<br />
ενδεχομένως αποκατάσταση κάποιου προβλήματος.<br />
Η δημιουργία μιας σαφούς εικόνας της στάσης ασφαλείας ενός<br />
οργανισμού παρέχει επίσης το πρόσθετο πλεονέκτημα της δημιουργίας<br />
αναφορών για την κατάσταση συμμόρφωσης. Αυτές<br />
οι πληροφορίες μπορούν να βοηθήσουν στον εντοπισμό σημείων<br />
στην υποδομή που ενδέχεται να είναι ευάλωτα σε επιθέσεις.<br />
Επιτρέπει επίσης στους διαχειριστές να καθορίσουν αν<br />
το εύρος μιας επίθεσης επηρεάζει και περιοχές όπου εδρεύουν<br />
ευαίσθητα δεδομένα. Για παράδειγμα, αν ανιχνευτεί κακόβουλο<br />
λογισμικό που απομάκρυνε ή εξήγαγε δεδομένα από το<br />
δίκτυο, ένας αναλυτής θα πρέπει να προσδιορίσει αν τα μηχανήματα<br />
που επηρεάζονται περιέχουν πχ. ιατρικές πληροφορίες<br />
που υπόκεινται στον HIPAA (Νόμος περί φορητότητας και<br />
υπευθυνότητας της ασφάλισης υγείας - Κανονισμός των ΗΠΑ)<br />
ή δεδομένα προσωπικού χαρακτήρα (GDPR). Αυτό θα ήταν μια<br />
πολύ πιο απλή άσκηση με το Intercept X Advanced με EDR. Ως<br />
πρόσθετο πλεονέκτημα συμμόρφωσης, θα ήταν επίσης πολύ<br />
πιο εύκολο να αποδειχθεί ότι οι πληροφορίες των ασθενών ή<br />
άλλα προσωπικά δεδομένα προστατεύονται χάρη στην αυξημένη<br />
ορατότητα στις τερματικές συσκευές (endpoints).<br />
Εντοπίστε επιθέσεις που έχουν περάσει απαρατήρητες<br />
Όσον αφορά την ασφάλεια στον κυβερνοχώρο, ακόμη και<br />
τα πιο προηγμένα συστήματα μπορούν να ξεπεραστούν αν<br />
υπάρχει αρκετός χρόνος και πόροι, καθιστώντας πολύ δύσκολο<br />
να αντιληφθεί κάποιος πότε γίνονται οι επιθέσεις. Οι<br />
οργανισμοί συχνά βασίζονται αποκλειστικά στην πρόληψη<br />
για να παραμείνουν προστατευμένοι όμως παρόλο που η<br />
πρόληψη είναι ζωτικής σημασίας, μία λύση EDR προσφέρει<br />
ένα ακόμα επίπεδο δυνατοτήτων ανίχνευσης για να εντοπιστούν<br />
πιθανά περιστατικά που έχουν περάσει απαρατήρητα.<br />
Οι οργανισμοί μπορούν να εκμεταλλευτούν τα εργαλεία<br />
EDR για την ανίχνευση επιθέσεων, αναζητώντας δείκτες<br />
συμβιβασμού ή παραβίασης. Πρόκειται για ένα γρήγορο και<br />
απλό τρόπο για να «κυνηγήσετε» επιθέσεις που μπορεί να<br />
έχουν περάσει απαρατήρητες.<br />
Οι αναζητήσεις για απειλές συχνά ξεκινούν μετά από ειδοποίηση<br />
από κάποια τρίτη υπηρεσία πληροφοριών: για παράδειγμα,<br />
μια κυβερνητική υπηρεσία (όπως είναι στο εξωτερικό<br />
οι US-CERT, CERT-UK ή CERT Australia) ενδέχεται να<br />
ενημερώσει έναν οργανισμό ότι υπάρχει ύποπτη δραστηριότητα<br />
στο δίκτυό του. Η κοινοποίηση μπορεί να συνοδεύεται<br />
από κατάλογο δεικτών συμβιβασμού (ΙOC), που μπορούν να<br />
χρησιμοποιηθούν ως σημείο εκκίνησης για να προσδιοριστεί<br />
τι ακριβώς συμβαίνει.<br />
Το Sophos Intercept X Advanced με EDR παρέχει μια λίστα<br />
με τα κορυφαία ύποπτα γεγονότα, και έτσι οι αναλυτές γνωρίζουν<br />
ακριβώς τι πρέπει να ερευνήσουν (διαθέσιμο μέσα<br />
στο 2019). Αξιοποιώντας τις δυνατότητες μηχανικής εκμάθησης<br />
εκ βαθέων (deep learning) της SophosLabs, παρουσιάζεται<br />
ένας κατάλογος των κορυφαίων ύποπτων συμβάντων,<br />
ο οποίος ταξινομείται με βάση το βαθμό απειλής. Χάρη<br />
σε αυτή τη δυνατότητα, καθίσταται απλούστερο για τους<br />
αναλυτές να βάλουν προτεραιότητες στη δουλειά τους και<br />
να επικεντρωθούν στα πιο σημαντικά συμβάντα. Τα ύποπτα<br />
συμβάντα επισημαίνουν επίσης ένα κοινότυπο σενάριο<br />
όπου οι αναλυτές καλούνται να προσδιορίσουν αν κάτι είναι<br />
πραγματικά κακόβουλο. Το παραπάνω αφορά δραστηριότητα<br />
που δεν φαίνεται να είναι κακόβουλη ώστε να καταδικαστεί<br />
αυτόματα, αλλά εξακολουθεί να μοιάζει αρκετά ύποπτη<br />
ώστε να δικαιολογεί μια βαθύτερη ανάλυση. Σκεφτείτε το<br />
σαν να υπάρχει μία "γκρίζα περιοχή", όπου χρειάζονται πρόσθετες<br />
αναλύσεις για να επιβεβαιωθεί αν πρόκειται για κάτι<br />
που είναι κακόβουλο, καλοήθες ή ανεπιθύμητο.<br />
Ανταποκριθείτε ταχύτερα σε πιθανά περιστατικά<br />
Μόλις ανιχνευθούν περιστατικά, οι ομάδες <strong>IT</strong> και ασφάλειας<br />
αναλαμβάνουν άμεσα δράση για την όσο το δυνατόν ταχύτερη<br />
αποκατάσταση, με στόχο να μειωθεί ο κίνδυνος εξάπλωσης<br />
των επιθέσεων και να περιοριστούν τυχόν ζημιές.<br />
Φυσικά, το πιο σημαντικό ερώτημα είναι πως μπορείτε να<br />
απαλλαγείτε από κάθε απειλή. Οι ομάδες <strong>IT</strong> & ασφάλειας<br />
κατά μέσο όρο φαίνεται πως δαπανούν περισσότερο από<br />
τρεις ώρες στην προσπάθεια τους να αποκαταστήσουν κάθε<br />
περιστατικό. Τα εργαλεία EDR μπορούν να βοηθήσουν για<br />
να επιταχυνθεί σημαντικά αυτή η διαδικασία. Το πρώτο βήμα<br />
που μπορεί να κάνει κάποιος αναλυτής κατά τη διαδικασία<br />
αντιμετώπισης περιστατικών θα ήταν να σταματήσει μια επίθεση<br />
από το να εξαπλωθεί. Το Intercept X Advanced με EDR<br />
security<br />
27
T<strong>58</strong>01/02.2019<br />
Issue<br />
δημιουργία στιγμιότυπων που θα βοηθήσουν στην εγκληματολογική<br />
έρευνα. Εντωμεταξύ, σε περίπτωση που κάποιο<br />
αρχείο μπλοκαριστεί από λάθος, το να επιστρέψει στην κανονική,<br />
αρχική του κατάσταση, είναι απλή υπόθεση.<br />
απομονώνει τις ζητούμενες τερματικές συσκευές, που είναι<br />
και το πρώτο βασικό βήμα για να αποτραπεί η εξάπλωση της<br />
απειλής σε όλο το εταιρικό περιβάλλον.<br />
Κάτι που κάνουν συχνά οι αναλυτές, είναι ότι πριν ξεκινήσουν<br />
την διαδικασία διερεύνησης, προσπαθούν να κερδίσουν<br />
χρόνο, καθώς εξετάζουν και τελικώς καθορίζουν την<br />
καλύτερη πορεία δράσης.<br />
Η διαδικασία της έρευνας μπορεί να είναι αργή και επίπονη.<br />
Αυτό βεβαίως στην περίπτωση που όντως διεξάγεται έρευνα. Η<br />
αντιμετώπιση των περιστατικών βασίζεται κατά κύριο λόγο σε<br />
ανθρώπινους αναλυτές υψηλής ειδίκευσης και εμπειρογνώμονες.<br />
Τα περισσότερα εργαλεία EDR επίσης βασίζονται σε μεγάλο<br />
βαθμό σε αναλυτές για να γνωρίζουν ποιες ερωτήσεις πρέπει<br />
να υποβάλλουν και πως να ερμηνεύουν τις απαντήσεις τους.<br />
Με το Intercept X Advanced με EDR ωστόσο, οι ομάδες ασφάλειας<br />
όλων των επιπέδων δεξιοτήτων μπορούν γρήγορα να<br />
ανταποκριθούν σε συμβάντα ασφαλείας, χάρη στις καθοδηγούμενες<br />
διαδικασίες έρευνας που περιλαμβάνουν οδηγούς<br />
με τα προτεινόμενα επόμενα βήματα που πρέπει να κάνετε,<br />
σαφείς οπτικές αναπαραστάσεις επιθέσεων και ενσωματωμένη<br />
τεχνογνωσία. Όταν ολοκληρωθεί η έρευνα, οι αναλυτές<br />
μπορούν να απαντήσουν με ένα κλικ. Οι επιλογές γρήγορης<br />
απόκρισης περιλαμβάνουν τη δυνατότητα απομόνωσης των<br />
τερματικών συσκευών για άμεση αποκατάσταση, καθαρισμό<br />
και αποκλεισμό των κακόβουλων αρχείων καθώς και για τη<br />
Προσθέστε εξειδίκευση χωρίς να επενδύσετε σε<br />
πρόσθετο προσωπικό<br />
Σε πολύ μεγάλο ποσοστό, οι οργανισμοί που επιθυμούν<br />
να προσθέσουν δυνατότητες ανίχνευσης και απόκρισης<br />
endpoint αναφέρουν την έλλειψη "κατάρτισης προσωπικού"<br />
ως το βασικό εμπόδιο για να προχωρήσουν στην<br />
επένδυση σε μία λύση EDR. Και αυτό δεν αποτελεί μεγάλη<br />
έκπληξη, αν λάβουμε υπόψη το μεγάλο κενό που υπάρχει<br />
στην εξεύρεση εξειδικευμένων επαγγελματιών στον τομέα<br />
της κυβερνοασφάλειας. Άλλωστε πρόκειται για ένα ζήτημα<br />
που συζητιέται ευρέως στον κλάδο εδώ και αρκετά χρόνια.<br />
Πράγματι, αυτό το εμπόδιο συναντάται εντονότερα σε μικρότερους<br />
οργανισμούς. Για να καταπολεμήσει το κενό που υπάρχει<br />
με την κατάρτιση του προσωπικού, το Intercept X Advanced<br />
με EDR ουσιαστικά αντιγράφει τις δυνατότητες που σχετίζονται<br />
με τους δύσκολους στην εύρεση αναλυτές. Το Intercept<br />
X Advanced με EDR εκμεταλλεύεται τις δυνατότητες της μηχανικής<br />
εκμάθησης για να ενσωματώσει βαθιά γνώση πάνω<br />
στην ασφάλεια χρησιμοποιώντας παράλληλα και τη δυνατότητα<br />
«threat intelligence» από την SophosLabs. Το Intercept X<br />
με EDR μπορεί να σας βοηθήσει για να προσθέσετε πολύτιμη<br />
εμπειρογνωμοσύνη χωρίς να είναι απαραίτητη η πρόσληψη<br />
νέου εξειδικευμένου προσωπικού. Οι έξυπνες δυνατότητες<br />
EDR συμβάλλουν στην κάλυψη των κενών που οφείλονται<br />
στην έλλειψη κατάρτισης και γνώσης του προσωπικού, αναπαράγοντας<br />
τις δυνατότητες πολλών εξειδικευμένων αναλυτών:<br />
Αναλυτές ασφαλείας<br />
Είναι οι λεγόμενοι αναλυτές πρώτης γραμμής που έχουν επιφορτιστεί<br />
με την ταξινόμηση συμβάντων κατά βαθμό προτεραιότητας<br />
και τον καθορισμό των συναγερμών και ειδοποιήσεων<br />
που πρέπει να αντιμετωπιστούν άμεσα. Σε ιδανική<br />
περίπτωση, είναι επίσης σε θέση να ενεργούν προληπτικά για<br />
να ανιχνεύουν τυχόν επιθέσεις που μπορεί να έχουν περάσει<br />
απαρατήρητες. Το Intercept X Advanced με EDR αυτομάτως<br />
ανιχνεύει και βάζει σε προτεραιότητα πιθανές απειλές (διαθέσιμο<br />
μέσα στο 2019). Χρησιμοποιώντας μηχανική εκμάθηση,<br />
εντοπίζει ύποπτα συμβάντα ενώ βαθμολογεί τις απειλές. Τα<br />
συμβάντα που βρίσκονται πιο ψηλά στην κλίμακα βαθμολογίας<br />
είναι και τα πιο σημαντικά και πρέπει να αντιμετωπιστούν<br />
άμεσα. Οι αναλυτές μπορούν γρήγορα να δουν που θα επικεντρώσουν<br />
την προσοχή τους και να ξεκινήσουν να διερευνούν.<br />
28 security
Αναλυτές κακόβουλου λογισμικού<br />
Οι οργανισμοί ενδέχεται να βασίζονται και σε αναλυτές κακόβουλου<br />
λογισμικού που ειδικεύονται στην αντίστροφη<br />
μηχανική ύποπτων αρχείων για να τα αναλύσουν. Όμως<br />
αυτή η προσέγγιση δεν είναι μόνο χρονοβόρα, είναι και<br />
δύσκολο να επιτευχθεί, καθώς προϋποθέτει ένα επίπεδο<br />
εξειδίκευσης στην κυβερνοασφάλεια που οι περισσότερες<br />
εταιρείες και οργανισμοί δεν διαθέτουν.<br />
Οι αναλυτές κακόβουλου λογισμικού είναι απαραίτητοι για<br />
να αποφασίσουν αν ένα αρχείο που δεν αποκλείστηκε ή<br />
μπλοκαρίστηκε έχει πραγματικά κακόβουλη φύση. Μπορούν<br />
επίσης να εξετάσουν τα αρχεία που αποκλείστηκαν<br />
που όμως ενδέχεται να πρόκειται για ψευδώς θετικά (false<br />
positive). Το Intercept X Advanced με EDR προσφέρει μια<br />
καλύτερη προσέγγιση στην ανάλυση του κακόβουλου λογισμικού,<br />
αξιοποιώντας τη μηχανική εκμάθηση.<br />
Χρησιμοποιώντας την καλύτερη στον κλάδο μηχανή ανίχνευσης<br />
κακόβουλου λογισμικού endpoint, το κακόβουλο<br />
λογισμικό αναλύεται αυτόματα με εξαιρετική λεπτομέρεια<br />
από το Intercept X Advanced με EDR, το οποία διασπά τα<br />
χαρακτηριστικά γνωρίσματα των αρχείων και τα συστατικά<br />
του κώδικα τους και πραγματοποιεί συγκρίσεις με εκατομμύρια<br />
άλλα αρχεία. Οι αναλυτές από εκεί και πέρα μπορούν<br />
εύκολα να δουν ποια χαρακτηριστικά και τμήματα κώδικα<br />
είναι παρόμοια με "γνωστά καλά" αρχεία και "γνωστά κακά",<br />
ώστε να μπορούν να καθορίσουν αν ένα αρχείο πρέπει να<br />
αποκλειστεί ή όχι.<br />
Αναλυτές threat intelligence<br />
Οι έρευνες ενδέχεται να βασίζονται σε threat intelligence<br />
τρίτων (συχνά με πρόσθετο κόστος) για να προσθέσουν διορατικότητα<br />
και περιεχόμενο στις απειλές. Οι αναλυτές είναι<br />
απαραίτητοι για να ερμηνεύουν και να ενσωματώνουν<br />
αυτές τις πληροφορίες για να εξασφαλίσουν ότι θα προσθέσουν<br />
αξία. Το «threat intelligence» μπορεί να χρησιμοποιηθεί<br />
ως σημείο αφετηρίας στις έρευνες, ως ένα μέσο για να<br />
ζητηθεί από την κοινότητα ασφαλείας να πει την άποψη της<br />
σχετικά με ένα ύποπτο αρχείο ή για να καθορίσει αν μία επίθεση<br />
έχει πράγματι στόχο τον οργανισμό ή την επιχείρηση.<br />
Το Intercept X Advanced με EDR παρέχει στους διαχειριστές<br />
πληροφορικής και ασφάλειας τη δυνατότητα να συγκεντρώνουν<br />
περισσότερες πληροφορίες, αποκτώντας πρόσβαση<br />
κατά παραγγελία (on-demand) στο «threat intelligence»<br />
που επιμελείται η SophosLabs. Για να έχει πλήρη ορατότητα<br />
στο τοπίο απειλών, η SophosLabs παρακολουθεί, αποδομεί<br />
και αναλύει 400.000 μοναδικές και προηγουμένως<br />
άγνωστες επιθέσεις malware σε καθημερινή βάση σε μία<br />
συνεχή αναζήτηση για τις τελευταίες και καλύτερες τεχνικές<br />
επίθεσης. Οι πληροφορίες συλλέγονται, συγκεντρώνονται<br />
και συνοψίζονται για εύκολη ανάλυση, ώστε οι ομάδες που<br />
δεν διαθέτουν εξειδικευμένους αναλυτές threat intelligence<br />
ή ενδεχομένως δεν έχουν πρόσβαση σε δαπανηρά και δύσκολα<br />
κατανοητά feeds για απειλές να μπορούν να επωφεληθούν<br />
από μία από τις κορυφαίες ερευνητικές ομάδες στον<br />
κόσμο στον τομέα της πληροφορικής και των επιστημών<br />
δεδομένων στον κόσμο.<br />
Μάθετε πως συνέβη μια επίθεση και πως να αποκλείσετε<br />
το ενδεχόμενο να ξανασυμβεί<br />
Οι αναλυτές ασφαλείας βλέπουν εφιάλτες όταν η επιχείρηση<br />
που εργάζονται υπέστη επίθεση: ένα στέλεχος της εταιρείας<br />
τους φωνάζει "Πως συνέβη αυτό;" και το μόνο που<br />
μπορούν να κάνουν για να απαντήσουν είναι να σηκώσουν<br />
τους ώμους τους. Ο εντοπισμός και η αφαίρεση των κακόβουλων<br />
αρχείων λύνει άμεσα το πρόβλημα, αλλά δεν ρίχνει<br />
φως στο πως βρέθηκε καταρχήν εκεί ή τι επιχειρούσε να<br />
κάνει ο επιτιθέμενος πριν τερματιστεί η επίθεση. Παραδείγματα<br />
ή περιπτώσεις απειλών, που περιλαμβάνονται στο<br />
Intercept X Advanced με EDR, ρίχνουν φως σε όλα τα συμβάντα<br />
που οδήγησαν στην ανίχνευση, καθιστώντας απλή<br />
υπόθεση να κατανοήσετε ποια αρχεία, διεργασίες ή κλειδιά<br />
από το μητρώο (registry) επηρεάστηκαν από το κακόβουλο<br />
λογισμικό ώστε να γίνει ευκολότερος ο προσδιορισμός των<br />
επιπτώσεων μίας επίθεσης. Επιπλέον, παρέχει μια οπτική<br />
αναπαράσταση ολόκληρης της αλυσίδας επίθεσης, διασφαλίζοντας<br />
ότι το reporting σχετικά με τον τρόπο εκκίνησης<br />
της επίθεσης και την τοποθεσία που βρέθηκε ο εισβολέας<br />
γίνεται με σιγουριά και αυτοπεποίθηση. Το πιο σημαντικό είναι<br />
ότι, κατανοώντας τη βασική αιτία μιας επίθεσης, η ομάδα<br />
πληροφορικής και ασφάλειας θα είναι πολύ πιο πιθανό να<br />
αποτρέψει την επανεμφάνισή της στο μέλλον.<br />
security<br />
29
T<strong>58</strong>01/02.2019<br />
Issue<br />
Ολοκληρωμένη Διαχείριση Desktop,<br />
Server, Mobile από ένα σημείο<br />
Το καλοκαίρι που μας πέρασε παρατήρησα ότι η «ημέρα των System Administrator» συμπίπτει με<br />
τη γιορτή του Αγίου Παντελεήμονα. Τυχαίο γεγονός βέβαια αλλά έκανα την σκέψη «κουτσοί, τυφλοί<br />
στον SysAdmin» όπως λέει και η λαϊκή παροιμία στον συμπαθή άγιο! Η αλήθεια είναι όμως, ότι πάει<br />
στραβά -κατά την γνώμη φυσικά του απλού χρήστη - στον Διαχειριστή θα αποταθούμε πρώτα!<br />
διαχείριση ενός πλήθους μηχανών είτε πρόκειται<br />
για σταθμούς εργασίας είτε για server<br />
Η<br />
συνδεδεμένα σε ένα δίκτυο είναι μια δουλειά<br />
χωρίς τέλος. Απλά αιτήματα, όπως η παραχώρηση<br />
πρόσβασης σε κάποιο δίσκο ή κάτι<br />
πιο σύνθετο όπως η εγκατάσταση ενός λογισμικού, κρατούν<br />
τους διαχειριστές σε συνεχή εγρήγορση.<br />
Απαιτήσεις που όλο αυξάνονται με τις εξελίξεις στον χώρο<br />
της πληροφορικής και την αύξηση του προσωπικού ενός<br />
αναπτυσσόμενου οργανισμού και ο αριθμός των ετοιμοπόλεμων<br />
διαχειριστών δεν συμβαδίζει με αυτή την αύξηση.<br />
Μόνο μια αυτοματοποιημένη λύση θα μπορούσε να σώσει<br />
την κατάσταση.<br />
Η ManageEngine εντοπίζοντας αυτές τις απαιτήσεις ανέπτυξε<br />
το Desktop Central μια web-based λύση για τη διαχείριση<br />
windows server και desktop management. Το<br />
Desktop Central εξυπηρετεί στη διαχείριση χιλιάδων servers<br />
και desktops από ένα κεντρικό σημείο, αυτοματοποιώντας<br />
ότι έχει να κάνει με την ύπαρξη του κάθε μηχανήματος -<br />
desktop management life cycle, από απλές ρυθμίσεις, μέχρι<br />
περίπλοκες εγκαταστάσεις λογισμικού. Πρόκειται για μια<br />
λύση ουδέτερη, όσο αφορά την αρχιτεκτονική του δικτύου<br />
και έτσι μπορούν να εξυπηρετηθούν δίκτυα βασισμένα σε<br />
Active Directory, Workgroup, ή άλλα directory services.<br />
Μια τέτοια λύση χρησιμεύει στα εξής σημεία:<br />
1. Να τυποποιήσει ρυθμίσεις σε desktop και εφαρμογές σε<br />
συγκεκριμένους πληθυσμούς μηχανών σε ένα δίκτυο.<br />
2. Να επιβάλει την ασφάλεια σε χρήστες και μηχανές<br />
3. Να εγκαταστήσει απομακρυσμένα λογισμικό σε ένα ή περισσότερες<br />
μηχανές<br />
4. Να κρατά «ενήμερο» το μηχάνημα με τα τελευταία<br />
patches και service packs με τρόπο αυτοματοποιημένο.<br />
5. Να έχει δυνατότητες απομακρυσμένης πρόσβασης σε μηχανήματα<br />
για την ανίχνευση και επίλυση προβλημάτων<br />
6. Να κρατά έγκυρα και ενημερωμένα αρχεία απογραφής<br />
υλικού (hardware και software inventory)<br />
30 security
Αλεξία Χριστοφή<br />
Managing Director CYSOFT<br />
www.cysoft.gr<br />
7. Να διεξάγει απογραφή αδειών χρήσης για σκοπούς συμμόρφωσης<br />
8. Να είναι σε θέση να ετοιμάσει λεπτομερείς αναφορές για<br />
τα κομμάτια που αποτελούν την υποδομή του δικτύου για<br />
περαιτέρω ανάλυση και έλεγχο.<br />
Οργανισμοί που ψάχνουν για μια λύση ολοκληρωμένη, βρίσκουν<br />
ένα σπουδαίο σύμμαχο στο Desktop Central. Πρόκειται<br />
για μια ολοκληρωμένη λύση διαχείρισης Desktop,<br />
Server και κινητών συσκευών που περιέχει όλα όσα χρειάζεται<br />
ο διαχειριστής μέσω μιας μόνο κονσόλα διαχείρισης.<br />
Διευκολύνει και προωθεί την ασφάλεια στα δίκτυα:<br />
● Αναβαθμίσεις αναγκαίες για την ασφάλεια συστημάτων<br />
και εφαρμογών γίνονται αυτόματα, χωρίς ανθρώπινη παρέμβαση<br />
και χωρίς να μπορεί ο χρήστης να τις διακόψει.<br />
● Επιτρέπει στους διαχειριστές να καθορίσουν κανονισμούς<br />
ασφάλειας των windows<br />
● Περιορίζει και ελέγχει εξωτερικές συσκευές όπως USB,<br />
εξωτερικούς σκληρούς δίσκους κλπ<br />
Αυξάνει την παραγωγικότητα:<br />
● Δυνατή υποστήριξη BYOD<br />
● Ενθαρρύνει το προσωπικό να χρησιμοποιεί κινητά τηλέφωνα<br />
για τη διεκπεραίωση εργασιών από όπου και αν<br />
βρίσκονται<br />
Διαθέτει Κεντρική Διαχείριση:<br />
● Δυνατότητα κεντρικής διαχείρισης διάσπαρτων δικτύων<br />
σε διάφορα γεωγραφικά σημεία<br />
● Επιτρέπει την δημιουργία σημείων διανομής για την εξοικονόμηση<br />
WAN bandwidth<br />
● Ελέγχει κινητές συσκευές όπου και αν βρίσκονται<br />
Υψηλή απόδοση της επένδυσης (ROI)<br />
● Εξοικονόμηση λειτουργικών εξόδων με την αυτοματοποίηση<br />
εργασιών ρουτίνας όπως Patch Management, εγκαταστάσεις<br />
λογισμικού, διαχείριση κινητών εφαρμογών κλπ<br />
● Με τις δυνατότητες διαχείρισης BYOD εξοικονομούνται<br />
χρήματα από την αγορά κινητών συσκευών.<br />
● Άμεση εξοικονόμηση ενέργειας μέσω δυνατότητας<br />
Power Management για τη χρήση desktop.<br />
● Αποτελεσματική διαχείριση αδειών χρήσης λογισμικού<br />
και άλλου υλικού<br />
● Ότι χρειάζεται ένας διαχειριστής περιλαμβάνεται σε<br />
ένα και μόνο πακέτο εγκατάστασης με ενσωματωμένο<br />
relational database και web-server εύκολο στην εκμάθηση<br />
και φιλικό στην χρήση<br />
Καθαρά Web-based:<br />
● Πρόκειται για εφαρμογή καθαρά web-based προσφέροντας<br />
πρωτοφανή ευελιξία στην διαχείριση συστημάτων<br />
και κινητών συσκευών<br />
Συνδυάζεται με άλλα προϊόντα της ManageEngine<br />
● Επικοινωνεί άμεσα με ServiceDesk Plus και<br />
AssetExplorer<br />
● Μπορούμε να έχουμε Help Desk και Desktop<br />
Management από μία και μόνο κονσόλα<br />
● Οι εφαρμογές της σειράς Log360 για μια πραγματικά<br />
ολοκληρωμένη διαχείριση του Active Directory<br />
Eύκολη εγκατάσταση και παραμετροποίηση:<br />
● Όλα τα χρειαζούμενα σε ένα πακέτο π.χ. database, webserver<br />
● Εγκαθίσταται σε λιγότερο από 10 λεπτά<br />
● Παραμετροποιείται και είναι παραγωγικό σε λιγότερη<br />
από 1 ώρα<br />
● Είναι πολύ οικονομικό τόσο στην απόκτηση<br />
● Δεν έχει μεγάλες απαιτήσεις για εγκατάσταση αφού μπορεί<br />
να φιλοξενηθεί σε συνηθισμένο hardware και υποστηρίξει<br />
desktops, κινητά και servers<br />
Τον Μάϊο του 2018 το Desktop Central επιλέγηκε ως Customers’<br />
Choice for Client Management Tools από το Gartner Peer<br />
Insights, με 67 θετικές δημοσιεύσεις και μέσο όρο 4.4 από 5.0.<br />
Στην Ελλάδα και στην Κύπρο την λύση την έχουν υιοθετήσει<br />
με μεγάλη επιτυχία οργανισμοί από όλους τους<br />
νευραλγικούς τομείς όπως κατασκευαστικές εταιρίες, εταιρίες<br />
παραγωγής ενέργειας, ναυτιλιακές και τηλεπικοινωνίες.<br />
Η δωρεάν έκδοση καλύπτει άνετα τις βασικές ανάγκες μια μικρής<br />
επιχείρησης με 25 υπολογιστές και 25 κινητές συσκευές<br />
(εκτός Windows 10).<br />
H <strong>Professional</strong> έκδοση καλύπτει βασική διαχείριση τοπικών<br />
δικτύων υπολογιστών/server ενώ η Enteprise σε WAN. H<br />
UEM έκδοση καλύπτει τα πάντα (Endpoint Management σε<br />
υπολογιστές, server, κινητά και tablet) και ξεκινά από μόλις<br />
900 Ευρώ συν ΦΠΑ για 50 θέσεις + 1 Μηχανικό.<br />
Μπορείτε να δοκιμάσετε οποιανδήποτε έκδοση επιθυμείτε<br />
με μια επίσκεψη στο https://www.manageengine.com/<br />
products/desktop-central/download.html<br />
και να επικοινωνήσετε μαζί μας για μια επίδειξη των δυνατοτήτων<br />
του προϊόντος.<br />
security<br />
31
T<strong>58</strong>01/02.2019<br />
Issue<br />
Orthology<br />
www.orthology.gr<br />
Εσωτερικές απειλές – ο Δούρειος<br />
Ίππος των επιχειρήσεων<br />
Είναι δεδομένο, ότι σήμερα, οι ηλεκτρονικοί υπολογιστές έχουν γίνει αναπόσπαστο κομμάτι είτε της<br />
επαγγελματικής, είτε της προσωπικής ζωής όλων μας, με θετικές αλλά και αρνητικές συνέπειες. Στις<br />
αρνητικές συνέπειες, συγκαταλέγονται οι κίνδυνοι και οι απειλές όπως: ιοί, χάκερ, κακόβουλα λογισμικά,<br />
διαρροή κρίσιμων δεδομένων. Αυτό ισχύει εξίσου και για τον επιχειρηματικό κόσμο, καθώς<br />
όλες οι επιχειρήσεις πλέον έχουν μεταβεί σε ψηφιακή εποχή και εκτελούν τις περισσότερες λειτουργίες<br />
τους με τη χρήση υπολογιστών. Σκεφτείτε λοιπόν πόσο σημαντικό είναι για τις επιχειρήσεις να<br />
προστατεύουν τα πληροφοριακά τους συστήματα από τους κινδύνους.<br />
ι κίνδυνοι όμως δεν είναι μόνο εξωτερικοί.<br />
Πολλές φορές η καταστροφή μπορεί<br />
Ο<br />
να ξεκινήσει από το εσωτερικό μιας επιχείρησης,<br />
είτε από έναν αφελή εργαζόμενο που<br />
εν αγνοία του μπορεί να διαρρεύσει κάποιο<br />
σημαντικό αρχείο, είτε από εσκεμμένη προσπάθεια.<br />
Επομένως, πρέπει να υπάρχουν μηχανισμοί που να<br />
ελέγχουν τη συμπεριφορά των εσωτερικών χρηστών,<br />
περιορίζοντας τέτοιου είδους κρούσματα.<br />
Πολλές εταιρείες παραγωγής λογισμικού, έχουν θέσει ως στόχο<br />
να σχεδιάσουν προϊόντα που θα περιορίσουν τις εσωτερικές<br />
απειλές και θα αυξήσουν τον έλεγχο ροής της πληροφορίας.<br />
Υπάρχουν πολλά προϊόντα για κάθε ανάγκη ασφάλειας,<br />
υπάρχουν όμως και μερικά προϊόντα που ικανοποιούν περισσότερες<br />
από μια ανάγκες ταυτόχρονα και γι αυτό θεωρούνται<br />
περισσότερο αποτελεσματικά από τα υπόλοιπα που διατίθενται<br />
στην αγορά. Ένα από αυτά είναι το Lepide Auditor.<br />
Το Lepide Auditor προσφέρει λύση σε χιλιάδες επιχειρήσεις<br />
ως προς τη συμμόρφωση και την προστασία των δεδομένων<br />
τους. Το Lepide Auditor δίνει τη δυνατότητα στους χρήστες<br />
να ελέγχουν, να παρατηρούν και να προστατεύουν τα δεδομένα<br />
τους με ευκολία και αποτελεσματικότητα.<br />
Επιπλέον, η λύση επιτρέπει την παρακολούθηση<br />
των αλλαγών που<br />
γίνονται σε σημαντικά πληροφοριακά<br />
συστήματα και την αξιολόγηση<br />
των αλλαγών αυτών ως προς τους<br />
πιθανούς κινδύνους που μπορεί<br />
να ενέχουν. Η αξιολόγηση των κινδύνων<br />
και απειλών που μπορεί να<br />
αντιμετωπίζουν τα επιχειρησιακά<br />
πληροφοριακά συστήματα, είναι μια<br />
από τις πιο βασικές λειτουργίες που<br />
διακρίνουν το Lepide Auditor. Η αξιολόγηση αυτή επιτυγχάνεται<br />
μέσω ελέγχου ολόκληρου του πληροφοριακού συστήματος<br />
και το Lepide Auditor άμεσα εντοπίζει τα ευάλωτα σημεία στο<br />
σύστημα που μπορεί να αποτελέσουν την Αχίλλειο πτέρνα.<br />
Το σημαντικότερο όμως είναι πως το Lepide Auditor παρέχει<br />
προστασία δεδομένων σε οποιαδήποτε τοποθεσία, είτε σε cloud<br />
ή on-premise όπως Active directory, Group Policy, File Server,<br />
Exchange Server, Sharepoint Server, SQL Server και Office365.<br />
Το Lepide Auditor είναι ο πιο γρήγορος, εύκολος και ρεαλιστικός<br />
τρόπος προστασίας των δεδομένων, το οποίο αναγνωρίζεται<br />
στο έπακρον για την αξία που προσφέρει στους χρήστες<br />
του. Θεωρείται κορυφαία λύση για την αντιμετώπιση των εσωτερικών<br />
απειλών καθώς ο αυστηρός έλεγχος που εφαρμόζεται<br />
από την χρήση του λογισμικού<br />
μειώνει τα περιθώρια να γίνουν λάθη<br />
που να οδηγήσουν σε κάποιο πρόβλημα.<br />
Η ενεργή δράση και συνεχής<br />
παρακολούθηση των πληροφοριακών<br />
συστημάτων είναι το κλειδί για<br />
την αντιμετώπιση των εσωτερικών<br />
απειλών και είναι ακριβώς αυτό που<br />
υπόσχεται το Lepide Auditor.<br />
32 security
Ασφάλεια στην επαγγελματική χρήση<br />
των κινητών συσκευών<br />
υτή η συγκέντρωση σημαντικών και ευαίσθητων<br />
επαγγελματικών πληροφοριών σε<br />
Α<br />
μια συσκευή που μπορεί να είναι διαρκώς<br />
συνδεδεμένη στο internet, είναι που μας<br />
κάνει και πιο ευάλωτους από ποτέ σε κακόβουλες<br />
επιθέσεις. Η επίθεση σε ένα κινητό σήμερα μπορεί<br />
να είναι κυριολεκτικά καταστροφική για μια εταιρία και πρέπει<br />
να πάρουμε τα μέτρα μας για να παραμείνει ένα αξιόπιστο<br />
και ασφαλές επαγγελματικό εργαλείο.<br />
Με ποιους τρόπους μπορεί κάποιος να επιτεθεί στο κινητό μας.<br />
1.Madware και spyware - Το Madware είναι σύντμηση<br />
των λέξεων mobile και adware. Είναι ένα πρόγραμμα που<br />
εγκαθίσταται στο κινητό, συνήθως χωρίς την άδειά μας, με<br />
σκοπό να συλλέξει δεδομένα που βοηθούν στην στοχευμένη<br />
διαφήμιση. Συνήθως το madware πάει «πακέτο» με το<br />
spyware, ένα πρόγραμμα που συλλέγει δεδομένα χρήσης<br />
του internet και τα μεταδίδει σε κάποιον τρίτο. Τα δεδομένα<br />
αυτά πωλούνται σε διαφημιστικές εταιρίες οι οποίες στέλνουν<br />
αντίστοιχες διαφημίσεις. Το πρόβλημα βέβαια, δεν<br />
είναι τόσο ότι βλέπεις διαφημίσεις, όσο ότι τα στοιχεία που<br />
συλλέγει ένα spyware, περιλαμβάνουν την τοποθεσία σου,<br />
τη χρήση που κάνεις στο κινητό, ή ακόμα και τις επαφές σου.<br />
2. Ιοί και Trojans - Οι ιοί και οι Trojans μπορούν να «έρθουν»<br />
και στο κινητό σου. Συνήθως βρίσκονται μέσα σε φαινομενικά<br />
αξιόπιστες εφαρμογές και παίρνουν από το κινητό<br />
Angelo Gentili<br />
Business Development Manager PartnerNET<br />
www.partnernet.gr<br />
Με τη δεύτερη δεκαετία του 2000 να πλησιάζει στο τέλος της, το κινητό έχει γίνει πολύ περισσότερο<br />
από ένα τηλέφωνο ή μια συσκευή ψυχαγωγίας. Είναι η «έξυπνη» συσκευή, στην οποία<br />
πολύ εύκολα σημειώνουμε, αποθηκεύουμε δεδομένα, κάνουμε οικονομικές συναλλαγές και<br />
χρησιμοποιούμε στις επαγγελματικές μας δραστηριότητες.<br />
ακόμα και τραπεζικές πληροφορίες. Κάποιοι μάλιστα, στέλνουν<br />
SMS σε αριθμούς με υψηλές χρεώσεις.<br />
3. Drive-by downloads - Τα Drive-by downloads είναι<br />
malware που εγκαθίστανται στη συσκευή χωρίς άδεια. Βρίσκονται<br />
συνήθως σε «ύποπτες» ιστοσελίδες και email. Αυτά<br />
τα downloads μπορεί να περιλαμβάνουν κάποιο ή και όλα<br />
από τα προαναφερθέντα κακόβουλα προγράμματα.<br />
4. Browser exploits - Τα Browser exploits εκμεταλλεύονται<br />
τα κενά ασφαλείας των browser των κινητών. Επίσης<br />
εμποδίζουν τη λειτουργεία άλλων εφαρμογών που λειτουργούν<br />
μέσω του browser όπως οι PDF readers.<br />
5. Εφαρμογές phishing - Σήμερα τα phishing apps μοιάζουν<br />
με αληθινά apps που δύσκολα ξεχωρίζεις. Συλλέγουν<br />
ότι πληροφορία εισαχθεί στο κινητό, από αριθμούς λογαριασμών,<br />
μέχρι passwords.<br />
Μια ολοκληρωμένη λύση ασφαλείας για το κινητό, είναι<br />
απαραίτητη για τις σύγχρονες επιχειρήσεις. Η SEQR<strong>IT</strong>E με<br />
το ανανεωμένο mSuite παρέχει προστασία και έλεγχο στις<br />
κινητές συσκευές της εταιρίας σε τέσσερεις τομείς:<br />
Device Management, με κεντρική απομακρυσμένη διαχείριση<br />
όλων των συσκευών από μια πλατφόρμα και εύκολη<br />
προσθαφαίρεση συσκευών<br />
<strong>Security</strong> Management, με antivirus, προστασία browsing<br />
και phishing και δυνατότητα διαγραφής δεδομένων απομακρυσμένα<br />
σε περίπτωση απώλειας.<br />
App Management, με black list εφαρμογών, κεντρικό<br />
έλεγχο χρήσης και αναβάθμισης λογισμικού και προσαρμοσμένο<br />
ασφαλές εταιρικό app store.<br />
Data Monitoring & Management, με έλεγχο ευαίσθητων<br />
δεδομένων και περιορισμούς ανάλογα με γεωγραφική<br />
θέση, ώρα και WiFi με πλήρες report.<br />
Η PartnerNET είναι ο επίσημος αντιπρόσωπος της SEQR<strong>IT</strong>E<br />
στην Ελλάδα και την Ευρώπη. Για να μάθετε τα πάντα γύρω<br />
από τις ολοκληρωμένες λύσεις προστασίας mSuite για κινητά<br />
τηλέφωνα και EndPoint <strong>Security</strong> για υπολογιστές από<br />
τη SEQR<strong>IT</strong>E, επικοινωνήστε μαζί μας.<br />
www.partnernet-ict.com - sales@partnernet-ict.com<br />
security<br />
33
T<strong>58</strong>01/02.2019<br />
Issue<br />
Ο Ρόλος του <strong>IT</strong> <strong>Security</strong> Expert<br />
στην εποχή των Smart & Safe Cities<br />
…και η συμβολή της Κυβερνομηχανικής<br />
στην εξέλιξη της Ασφάλειας<br />
Το ερώτημα ήταν, είναι και θα είναι: “Πόσο ασφαλείς είμαστε σε μια εποχή που οι έξυπνες συσκευές<br />
– και κατ’ επέκταση, μελλοντικά, οι έξυπνες πόλεις – θα αποτελούν την καθημερινότητά μας.”<br />
ο «έξυπνο» ενέχει πάντα τον κίνδυνο της<br />
Τ<br />
μη ελεγχόμενης ή ασφαλούς μετάδοσης<br />
πληροφορίας. Εκεί ακριβώς είναι και το σημείο<br />
ενδιαφέροντος του κάθε επαγγελματία<br />
Μηχανικού Ασφάλειας Πληροφορικής &<br />
Υποδομών/Συστημάτων (<strong>IT</strong> <strong>Security</strong> Expert) & Hacker (Προγραμματιστή<br />
και Ερευνητή) που ασχολείται τόσο με τις διαχειριστικές<br />
αλλά και διαδικαστικές δομές της πληροφορίας.<br />
Η Ευρώπη σε συνεργασία με την Κομισιόν, την Ευρωπαϊκή<br />
Διαστημική Υπηρεσία (ESA), την NASA, μεγάλα πανεπιστημιακά<br />
ιδρύματα, στρατιωτικά ερευνητικά κέντρα του Ισραήλ,<br />
της Σουηδίας, της Φιλανδίας καθώς και μεγάλες εταιρίες<br />
του χώρου το 2012 επένδυσε 60 εκατομμύρια Ευρώ<br />
κάτω από την ομπρέλα του προγράμματος Fi-PPP στα<br />
πλαίσια του έργου: SafeCity. (https://www.youtube.com/<br />
watch?v=XiB0mOPMp_M)<br />
Ο σκοπός του έργου ήταν να δοκιμαστούν smart τεχνολογικές<br />
υποδομές και διαφορετικοί τρόποι και μέσα μετάδοσης<br />
πληροφορίας με κοινό παρανομαστή την ασφάλεια.<br />
Έτσι θα επαληθεύονταν και θα πιστοποιούνταν τόσο οι<br />
τεχνολογίες όσο και τα business processes, προς αξιοποίηση<br />
στην Ευρώπη αλλά και παγκοσμίως. Το έργο στέφθηκε<br />
με απόλυτη επιτυχία, αλλά επειδή κρίθηκε από τις επιτροπές<br />
πως οι υποδομές διασφάλισης της πληροφορίας δεν ήταν<br />
αρκετά ικανές να στηρίξουν έναν Ευρωπαϊκό και παγκόσμιο<br />
ιστό μεταγωγής δεδομένων από και προς τις τερματικές συσκευές<br />
άρα και το Edge Network (με μακρόπνοο ασφαλή<br />
τρόπο), η υλοποίηση σταμάτησε στο επίπεδο της έρευνας.<br />
Ο παραπάνω φόβος και οι επικείμενες καθυστερήσεις πηγάζουν<br />
από παράγοντες «αγκάθια» στις υλοποιήσεις μιας<br />
και αποτελούν βασικούς πυλώνες των υποδομών. Ας δούμε<br />
σε βάθος και πιο αναλυτικά μια διερεύνηση.<br />
34 security
Γιώργος Δελαπόρτας<br />
Enterprise Architect, <strong>IT</strong> <strong>Security</strong> & Strategy Expert - Certified Hacker<br />
& <strong>Security</strong> Researcher (US Codename: ViR4X) / VEDICOR S.A.<br />
Σημαντικές Προκλήσεις και μια προτεινόμενη λύση<br />
Η πληροφορία λοιπόν ως γνωστόν, είναι ευαίσθητη σε<br />
όλους τους τομείς και σε όλα τα επίπεδα. Οι IP υποδομές<br />
δεν αναπτύχθηκαν για να είναι ασφαλείς, αλλά ταχείς (Best<br />
Effort) και αυτό προκαλεί ένα challenge στους υλοποιητές.<br />
Η κρυπτογράφηση πάνω από τα δίκτυα ναι μεν «κλειδώνει»<br />
τις επιθέσεις απέξω (όχι πάντα), απλά δε γνωρίζουμε μέχρι<br />
πότε. Το μεγάλο ερώτημα της ασφάλειας στην πληροφορική<br />
και όχι μόνο είναι : «Ποιός ο χρόνος μέχρι την διαβλητότητα<br />
ενός συστήματος?». Εάν ο χρόνος είναι μη πολυωνημικός<br />
με τα σημερινά δεδομένα και την τωρινή τεχνολογία, τότε<br />
μιλάμε για μια 99.999999 (6-Sigma) ασφάλεια. Τα πρόσφατα<br />
γεγονότα όμως με τα κενά ασφάλειας στην υποδομή<br />
δημοσίου κλειδιού (PKI) και ποιο συγκεκριμένα στο<br />
SSL με το Heartbleed καθώς και με το Proof-of-Concept<br />
του Sound Hacking, όπου ερευνητές έδειξαν πως μπορούμε<br />
να σπάσουμε κρυπταλγόριθμους μαντεύοντας / προσεγγίζοντας<br />
(με μαθηματικό τρόπο) τα κλειδιά των πρώτων<br />
αριθμών, μας δίνει μια γερή γροθιά κάτω από τη μέση θυμίζοντας<br />
μας πως τα Side-Channel Attacks είναι εδώ για να<br />
κάνουν τα αδύνατα, δυνατά σε κάθε τεχνολογική ανάπτυξη!<br />
Άρα, πως ο <strong>IT</strong> <strong>Security</strong> Expert θα επέμβει ώστε να διασφαλίσει<br />
τις υποδομές, αποφεύγοντας τις επιθέσεις οποιασδήποτε<br />
μορφής και δίνοντας μια άλλη πιο ασφαλή δυναμική<br />
στην εικόνα των Ασφαλών Δικτύων που θα απαρτίζουν τις<br />
ασφαλείς πόλεις του όχι και τόσο μακρινού μέλλοντος?<br />
Το ερώτημα δεν είναι ρητορικό. Ο γραφών έχει δημιουργήσει<br />
μια παγκόσμια πατέντα και μεθοδολογία που θα<br />
αναφερθεί για πρώτη φορά (χωρίς τεχνικές λεπτομέρειες)<br />
σε έντυπα και ηλεκτρονικά μέσα και ήδη λειτουργεί σε<br />
συσκευές δικτυακού εξοπλισμού στο εμπόριο. Το “Ghost<br />
Protocol” είναι μια διαδικασία που εφαρμόζεται σε οποιαδήποτε<br />
smart συσκευή, ή υπολογιστή που έχει ένα τυπικό<br />
& ικανό λειτουργικό σύστημα. Η λύση προτάθηκε σε οργανισμούς<br />
και κατασκευαστές προς αποκλειστικότητα ή προς<br />
χρήση για όλες τις πιθανές δημόσιες τεχνολογικές υποδομές,<br />
ώστε να κλείσει το κεφάλαιο της εποχής του «ότι κλειδώνει<br />
ξεκλειδώνει».<br />
Για μια ασφαλή πόλη αυτό είναι το καίριο ζήτημα. Εάν ο επιτιθέμενος<br />
προσπαθήσει με οποιοδήποτε μέσον να διαβάλει<br />
το σύστημα και υπάρχουν τα κατάλληλα αντίμετρα καθώς<br />
και η ενημέρωση προς τον διαχειριστή, τότε η άμεση επίλυση<br />
και αυτόματη αποκατάσταση του συστήματος παρέχει<br />
φερεγγυότητα και βιωσιμότητα.<br />
Η συμβολή της Κυβερνομηχανικής<br />
Όπως βλέπουμε λοιπόν, ο ρόλος του μέσου επαγγελματία <strong>IT</strong><br />
<strong>Security</strong> Expert εξελίσσεται και περνά σε ένα εντελώς νέο<br />
επίπεδο παροχών ασφάλειας και βάθους διερεύνησης. Οι<br />
απαιτήσεις περνούν πλέον από το στάδιο της Πληροφορικής<br />
στο ευρύτερο συστημικό επίπεδο της μητέρας των επιστημών,<br />
την Κυβερνομηχανική (Cybernetics).<br />
Το πακέτο διασφάλισης φυσικής και ηλεκτρονικής ασφάλειας<br />
(ISO27000) καθώς και το GDPR στην Ευρώπη, δεν θα<br />
σώσει τις εταιρίες, οργανισμούς αλλά ούτε και τις υποδομές<br />
αυτών, επειδή απλά ακολουθούν τα γενικευμένα πρότυπα<br />
και πρωτόκολλα ασφάλειας.<br />
Τί πρέπει λοιπόν να γίνει για να διασφαλιστούμε. Η απάντηση<br />
είναι τόσο απλή, αλλά και τόσο σύνθετη παράλληλα. Η εφαρμογή<br />
των αρχών της Κυβερνητικής Μηχανικής σε όλα τα<br />
επίπεδα. Ορμώμενος από την τελευταία μου φράση, θέλω<br />
να εξηγήσω πως στην επιστήμη συστημάτων (Systems) οι<br />
αρχές της Κυβερνομηχανικής ορίζουν κάθε αλληλεπίδραση<br />
μεταξύ των οντοτήτων. Έτσι στην εποχή που το smart<br />
μεταφράζεται πρακτικά σε Internet of Things (IoT) και μας<br />
νοιάζει κάθε end-device σε μια Smart/Safe City πρέπει η<br />
έννοια της ασφάλειας να αγγίζει το καθε «πράγμα».<br />
Ο <strong>IT</strong> <strong>Security</strong> …ως Analyst<br />
Κοντολογίς, μια ενιαία διαχειριστική<br />
υποδομή και διαδικασίες πρέπει να<br />
εφαρμόζεται σε όλες τις συσκευές<br />
ανεξαρτήτως κατασκευαστή και ανεξαρτήτως<br />
Λειτουργικού Συστήματος.<br />
Ο <strong>IT</strong> <strong>Security</strong> Expert σήμερα λοιπόν,<br />
είναι επιφορτισμένος με την εφαρμογή αυτών των διαδικασιών.<br />
Άρα σταματά να είναι ένας θεωρητικός μάνατζερ<br />
που τον νοιάζει απλά να κάνει enforce policies και έμπρακτα<br />
επεμβαίνει στις ενέργειες του κατώτερου επιπέδου, άρα στο<br />
System Engineering. Πρακτικά, μιλάμε για έναν <strong>IT</strong> <strong>Security</strong><br />
& Systems Expert αλλά και Analyst. Προς ολοκλήρωση<br />
του προφίλ ενός πραγματικά ικανού μηχανικού, θα έλεγα<br />
πως χρειάζεται βαθιά γνώση και άποψη επάνω στη στρα-<br />
security<br />
35
T<strong>58</strong>01/02.2019<br />
Issue<br />
τηγική της εταιρίας, καθώς και πλήρη γνώση του business.<br />
Εξαιρετικά ενδιαφέρον λοιπόν, παρουσιάζει το νέο προφίλ<br />
του σύγχρονου μηχανικού ασφάλειας, που κάθεται ανάμεσα<br />
στους μηχανικούς υποδομών και προγραμματιστές και<br />
συνδέει το επιχειρησιακό κομμάτι με τις γνώσεις του και την<br />
εμπειρία του, για να είναι proactive και reactive σε μικρό<br />
έως και μηδενικό χρόνο.<br />
Στις έξυπνες πόλεις, πολλά από τα buzz words του χώρου<br />
της πληροφορικής που έχουν γίνει μόδα τα τελευταία χρόνια,<br />
είναι απολύτως απαραίτητες τεχνολογίες, αλλά χρειάζεται<br />
ορθή εφαρμογή και χρήση. Ας αναφέρουμε μερικά όπως:<br />
blockchain, ledger, crypto, AI, threat detection, LoRaWAN,<br />
SIEM, SecOps κ.α. Είναι προφανές, πως οι παραπάνω και<br />
άλλες τεχνολογίες δεν έχουν πάντα νόημα εφαρμογής ή<br />
χρήσης σε όλα τα έργα στον πλανήτη ή απλά δεν υπάρχει η<br />
ανάγκη χρήσης τους.<br />
Για το λόγο τούτο πρέπει να είμαστε πιο συγκεντρωμένοι<br />
και ποιο συγκροτημένοι. Η επιτυχής επιλογή πλατφόρμας,<br />
εργαλείων διαχείρισης αλλά και εφαρμογής διαδικασιών<br />
ανά περίπτωση είναι από μόνο του ένα τεράστιο ερευνητικό<br />
κεφάλαιο. Στην Αμερική και την κεντρική Ευρώπη που<br />
η ασφάλεια της πληροφορίας και των συστημάτων υποδομών<br />
αντιμετωπίζεται με σοβαρά πρότυπα, όπως τα <strong>IT</strong>IL &<br />
COB<strong>IT</strong> είναι σε άμεση συνάφεια με όλες τις λειτουργικές<br />
δομές μιας εταιρίας και το management συνάδει και ακολουθεί<br />
αυτές. Παράλληλα το προσωπικό εκπαιδεύεται και<br />
αποτελεί κορμό υποστήριξης.<br />
Όλες οι παραπάνω αναφερθείσες πλατφόρμες εφόσον<br />
δομηθούν «επί χάρτου» και με στρατηγική έννοια, τότε το<br />
πλάνο εφαρμογής τους θα είναι επιτυχές. Σε αυτό συμβάλλει<br />
βέβαια και η αξιοποίηση<br />
των γνώσεων και δομών των<br />
αρχών την Κυβερνομηχανικής.<br />
Η μαθηματική εξακρίβωση της<br />
απόδοσης των δεικτών (Key<br />
Performance Indicators) πρέπει<br />
να οδηγήσουν τον μηχανικό στις<br />
μικρές λεπτομέρειες που θα καταδείξουν<br />
με σαφήνεια τα κενά<br />
ασφάλειας, εκείνα δηλαδή που<br />
μπορούν να εκμεταλλευτούν<br />
οι επιτιθέμενοι μέσω των side<br />
channel attacks όπως προαναφέρθηκε.<br />
Το συμπέρασμα είναι, πως η<br />
ασφάλεια για τους σημερινούς<br />
οργανισμούς, είναι ένα πέπλο<br />
ελαφρύ και μια φανταστική έννοια. Οι πραγματικές ανάγκες<br />
δεν καλύπτονται και το GDPR έχει να προσθέσει άλλο ένα<br />
βαρύ φορτίο στην υφιστάμενη μη συγκροτημένη υπερδομή<br />
της πληροφορίας. Ο γραφών ακόμα και για το τελευταίο<br />
έχει δομήσει Πανευρωπαϊκή πλατφόρμα διαχείρισης προς<br />
πλήρη συμμόρφωση με την Ευρωπαϊκή οδηγία και τους<br />
πυλώνες της (κωδική ονομασία: “GDPR Sentinel”) αλλά<br />
αυτό από μόνο του αποτελεί ένα ξεχωριστό άρθρο για μια<br />
άλλη φορά...<br />
36 security