05.03.2019 Views

IT Professional Security - ΤΕΥΧΟΣ 58

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

www.itsecuritypro.gr 01/02.2019 • Τεύχος <strong>58</strong> • Τιμή 5€<br />

Insider Threat<br />

● Οι 5 σπουδαιότεροι λόγοι<br />

για να επενδύσετε σε μία λύση EDR<br />

● Ο Ρόλος του <strong>IT</strong> <strong>Security</strong> Expert<br />

στην εποχή των Smart & Safe Cities


T<strong>58</strong>01/02.2019<br />

Editorial<br />

Industry 4.0 – Μια Επανάσταση με<br />

Πρωταγωνιστή την Ψηφιακή Ασφάλεια!<br />

Στο επερχόμενο Συνέδριο Infocom <strong>Security</strong> - το 9ο κατά σειρά<br />

– που θα πραγματοποιηθεί στις 17 και 18 Απριλίου στο Συνεδριακό<br />

Κέντρο Δαΐς στο Μαρούσι επιλέξαμε μεταξύ άλλων να<br />

αναδείξουμε τις προκλήσεις και ευκαιρίες που δημιουργούνται<br />

στην εποχή της λεγόμενης 4ης Βιομηχανικής Επανάστασης.<br />

Με κεντρικό τίτλο λοιπόν : Cyber <strong>Security</strong> in the Age of Industry<br />

4.0 - Challenges & Opportunities, στοχεύουμε να δώσουμε το<br />

έναυσμα για προβληματισμό, συνεργατικές δράσεις, δημιουργική<br />

ανάπτυξη και επιχειρηματική εγρήγορση σε όλη την αγορά<br />

του τομέα της πληροφορικής ευρύτερα, αλλά και ειδικότερα του<br />

χώρου της ψηφιακής ασφάλειας, σε μια νέα εποχή που χαρακτηρίζεται<br />

από το “πάντρεμα” του φυσικού και ψηφιακού κόσμου.<br />

Δηλαδή, τη διασύνδεση, των μηχανών με τα συστήματα πληροφορικής<br />

και επικοινωνιών και την πλήρη ψηφιοποίηση των φυσικών<br />

διαδικασιών και των επιχειρηματικών λειτουργιών, μέσα<br />

από την υιοθέτηση και τον συνδυασμό των υφιστάμενων αλλά<br />

και αναδυόμενων τεχνολογικών τάσεων, όπως: τα κυβερνοφυσικά<br />

συστήματα (Cyber Physical Systems, την τεχνητή νοημοσύνη<br />

(Artificial Intelligence), την επαυξημένη πραγματικότητα<br />

(Augmented Reality) και τα γνωστικά υπολογιστικά συστήματα<br />

(cognitive computing) καθώς επίσης και τα μεγάλα δεδομένα (Big<br />

Data), το διαδίκτυο των πραγμάτων (ΙοΤ) το υπολογιστικό νέφος<br />

(cloud computing) και τα κρυπτονομίσματα (cryptocurrencies).<br />

Σε αυτή τη νέα εποχή ο ρόλος της Ψηφιακής Ασφάλειας με την<br />

ευρύτερη έννοια του – που περιλαμβάνει την Ασφάλεια Πληροφοριών,<br />

Δικτύων και υποδομών <strong>IT</strong> και την Προστασία Δεδομένων<br />

– είναι ιδιαίτερα σημαντικός.<br />

Οι άνθρωποι και οι επιχειρήσεις που δραστηριοποιούνται στο<br />

τομέα του Cyber <strong>Security</strong> και θα κληθούν να διαμορφώσουν τις<br />

απαραίτητες συνθήκες βέλτιστης διαχείρισης των ρίσκων και<br />

των απειλών που προκύπτουν σε αυτήν την νέα εποχή, θα έχουν<br />

έναν κομβικό και πρωταγωνιστικό ρόλο. Η “ψηφιοποίηση των<br />

πάντων” δημιουργεί ήδη τεράστιες απαιτήσεις για την ασφάλεια<br />

και όσοι ασχολούνται επαγγελματικά με το συγκεκριμένο τομέα<br />

είτε ως σύμβουλοι, είτε ως διαχειριστές, είτε ως πάροχοι υπηρεσιών<br />

και λύσεων, είτε ως integrator έργων θα έχουν μπροστά<br />

τους ένα τεράστιο πεδίο δράσης.<br />

Η Ασφάλεια στο Κυβερνοχώρο σε όλες τις εκφάνσεις της είναι<br />

ζωτικής σημασίας για την αποτελεσματική υιοθέτηση όλων<br />

των νέων τεχνολογιών που μπορούν να οδηγήσουν την ψηφιακή<br />

επανάσταση 4ης γενιάς και για αυτό οι επαγγελματίες του<br />

χώρου θα πρέπει να είναι πλήρως ενημερωμένοι για την εξέλιξη<br />

των κυβερνο-απειλών, τις τάσεις και τις στρατηγικές που<br />

αναπτύσσονται στο τομέα της ασφάλειας, τις νέες τεχνολογίες<br />

και λύσεις προστασίας νέας γενιάς.<br />

Την ανάγκη αυτή με Business προσέγγιση αλλά και επιστημονικό,<br />

ερευνητικό και τεχνολογικό ενδιαφέρον – θα καλύψει για<br />

ακόμα μια χρονιά το συνέδριο Infocom <strong>Security</strong> που αποτελεί<br />

το σημείο αναφοράς των εξελίξεων και το σημείο της ετήσιας<br />

συνάντησης των ανθρώπων της συγκεκριμένη αγοράς και του<br />

ευρύτερου χώρου από την Ελλάδα και το Εξωτερικό.<br />

Σας περιμένουμε!<br />

Βλάσης Αμανατίδης<br />

Εκδότης<br />

Κώστας Νόστης<br />

Αρχισυντάκτης<br />

Βλάσης Αμανατίδης<br />

v.amanatidis@smartpress.gr<br />

Εμπορικός Διευθυντής<br />

Νίκος Σαράφογλου<br />

n.sarafoglou@smartpress.gr<br />

Συνεργάτες<br />

Δημήτρης Θωμαδάκης<br />

Ευαγγελία Βαγενά<br />

Νότης Ηλιόπουλος<br />

Αριστοτέλης Λυμπερόπουλος<br />

Δημήτρης Παπίτσης<br />

Αλέξανδρος Σουλαχάκης<br />

Παναγιώτα Τσώνη<br />

Σύμβουλος Έκδοσης<br />

Νίκη Πανδή<br />

DTP<br />

Θοδωρής Παπουτσής<br />

Διεύθυνση Events<br />

Ανδρέας Καραντώνης<br />

Διεύθυνση Marketing<br />

Ειρήνη Νόστη<br />

Υπεύθυνη Social Media<br />

Αγγελική Νόστη<br />

Γραμματεία Εμπορικού<br />

Έλλη Μαστρομανώλη<br />

Λογιστήριο<br />

Ανδρέας Λουλάκης<br />

Consulting by<br />

SPEG<br />

τηλ.: 210 5238777,<br />

www.speg.gr, info@speg.gr<br />

Τμήμα συνδρομών<br />

support@securitymanager.gr<br />

Ιδιοκτήτης<br />

Smart Press<br />

Μάγερ 11, 10438, Αθήνα<br />

Τηλ.: 210 5201500, 210 5230000,<br />

Fax: 210 5241900<br />

www.smartpress.gr<br />

www.itsecuritypro.gr<br />

www.securitymanager.gr<br />

info@securitymanager.gr<br />

support@securitymanager.gr<br />

ΚΩΔΙΚΟΣ 01-8267<br />

2 security


security<br />

3


T<strong>58</strong>01/02.2019<br />

Contents<br />

16 18 34<br />

2 | editorial<br />

6 News<br />

Interview<br />

16 | Πως η Canon Greece βοηθά την<br />

επιχείρηση να συμμορφωθεί<br />

με το νέο κανονισμό<br />

προστασίας δεδομένων GDPR<br />

Συνέντευξη με τον Ηλία<br />

Μελισσαρόπουλο, Business<br />

Development Manager της Canon<br />

Greece<br />

18 | Η Odyssey, έχει κερδίσει<br />

την εμπιστοσύνη μας στις<br />

υπηρεσίες κυβερνο-ασφάλειας<br />

και διαχείρισης κινδύνου<br />

Συνέντευξη με τον Δρ. Απόστολο<br />

Κρητικόπουλο – CIO της<br />

Επενδυτικής Τράπεζας της Ελλάδος<br />

Cover issue<br />

20 | Insider Threat<br />

Ο “εχθρός” είμαστε εμείς – Μια<br />

αναλυτική ματιά στις εσωτερικές<br />

απειλές<br />

Issue<br />

26 | Οι 5 σπουδαιότεροι λόγοι για να<br />

επενδύσετε σε μία λύση EDR<br />

30 | Ολοκληρωμένη Διαχείριση<br />

Desktop, Server, Mobile από ένα<br />

σημείο<br />

32 | Εσωτερικές απειλές – ο Δούρειος<br />

Ίππος των επιχειρήσεων<br />

33 | Ασφάλεια στην επαγγελματική<br />

χρήση των κινητών συσκευών<br />

34 | Ο Ρόλος του <strong>IT</strong> <strong>Security</strong><br />

Expert στην εποχή<br />

των Smart & Safe Cities<br />

…και η συμβολή της<br />

Κυβερνομηχανικής στην εξέλιξη της<br />

ΑσφάλειαςΙBusin<br />

Business <strong>IT</strong><br />

2 | "Προχωράμε μπροστά!<br />

Αντιμετωπίζουμε το Cyber<br />

<strong>Security</strong> ΣΥΝΟΛΙΚΑ"<br />

Algosystems 2.0: Breathing true<br />

Cyber A -Z!<br />

4 security


security<br />

5


T<strong>58</strong>01/02.2019<br />

News<br />

Οι κυβερνο-απειλές, κορυφαίος κίνδυνος για τις τράπεζες –<br />

«κλειδί» ο ρόλος των CROs<br />

Σύμφωνα με την ένατη παγκόσμια ετήσια έρευνα της ΕΥ<br />

για τη διαχείριση κινδύνων από τις τράπεζες, Accelerating<br />

digital transformation: four imperatives for risk management,<br />

αναδεικνύεται ότι, καθώς η τεχνολογία και ο συνεχής,<br />

ανταγωνιστικός μετασχηματισμός υποχρεώνουν τις τράπεζες<br />

να «επανιδρυθούν», το τμήμα διαχείρισης κινδύνων θα πρέπει<br />

να προχωρήσει σε απαραίτητες σημαντικές αλλαγές, με τους<br />

καθ’ ύλην αρμόδιους διαχείρισης κινδύνων να καλούνται να<br />

εξισορροπήσουν τους δικούς τους ρόλους και τα λειτουργικά<br />

μοντέλα.<br />

Η συγκεκριμένη έρευνα, αποτέλεσμα συνεργασίας μεταξύ<br />

της ΕΥ και του Διεθνούς Χρηματοπιστωτικού Ινστιτούτου (IIF),<br />

διαπιστώνει ότι οι ομάδες διαχείρισης κινδύνου συνδέουν<br />

τη στρατηγική με τη διάθεση ανάληψης κινδύνου (67%),<br />

αναγνωρίζουν τους μελλοντικούς ή αναδυόμενους κινδύνους<br />

(53%), αξιολογούν τη στρατηγική και τα επιχειρησιακά<br />

μοντέλα από τη σκοπιά της διάθεσης ανάληψης κινδύνου<br />

(36%), βοηθούν στη διαμόρφωση επιχειρησιακής κουλτούρας<br />

και συμπεριφορών αναφορικά με τους κινδύνους (34%), και<br />

εφαρμόζουν αποτελεσματικές δομές διαχείρισης κινδύνων<br />

(31%).<br />

Η έρευνα, πέραν των άλλων, υπογραμμίζει τέσσερα σημεία<br />

που θα πρέπει να αντιμετωπίσουν τα Διοικητικά Συμβούλια,<br />

οι επικεφαλής διαχείρισης κινδύνου (CROs) και άλλα ανώτερα<br />

στελέχη, προκειμένου να παραμείνουν ανταγωνιστικοί,<br />

να διατηρήσουν την εμπιστοσύνη στον οργανισμό, και να<br />

επιτύχουν τους στόχους τους για ψηφιακό μετασχηματισμό.<br />

Τα τέσσερα αυτά σημεία περιλαμβάνουν:<br />

1. Την προσαρμογή σε ένα περιβάλλον και σε ένα προφίλ<br />

κινδύνου, που μεταβάλλονται διαρκώς.<br />

2. Την αξιοποίηση της διαχείρισης κινδύνων, προκειμένου<br />

να καταστεί δυνατός ο επιχειρησιακός μετασχηματισμός<br />

και η βιώσιμη ανάπτυξη.<br />

3. Την αποδοτική και αποτελεσματική διαχείριση κινδύνου.<br />

4. Την ανάκαμψη από δραστικές διαταραχές.<br />

Αξίζει να σημειωθεί ότι, επιπλέον, η διαχείριση κινδύνων<br />

καλείται να διαδραματίσει κεντρικό ρόλο στη διαχείριση του<br />

εξελισσόμενου προφίλ κινδύνων των τραπεζών, καθώς και στην<br />

προετοιμασία, διαχείριση και ανάκαμψη από δυσλειτουργίες,<br />

όπως οι κυβερνο-επιθέσεις και οι φυσικές καταστροφές.<br />

Οι ερωτηθέντες αναγνώρισαν τις παρακάτω βασικές<br />

ανησυχίες σχετικά με την ανθεκτικότητα των οργανισμών:<br />

γενικούς κινδύνους στον κυβερνοχώρο (80%),<br />

παρατεταμένες τεχνολογικές διακοπές στο εσωτερικό<br />

περιβάλλον της τράπεζας (64%), διακοπές λειτουργίας τρίτων<br />

(64%), διαθεσιμότητα δεδομένων (41%), απαρχαιωμένες<br />

τεχνολογίες (39%), καταστροφή σημαντικών δεδομένων<br />

(39%) και οικονομική ανθεκτικότητα (32%).<br />

Σύμφωνα με την έρευνα, παρατηρείται ότι οι λειτουργίες<br />

διαχείρισης κινδύνων μπορούν να αξιοποιήσουν τις νέες<br />

τεχνολογίες περισσότερο και αποδοτικότερα.<br />

Οι ερωτηθέντες εντοπίζουν μια σειρά τομέων όπου οι<br />

νέες τεχνολογίες θα έχουν σημαντικό αντίκτυπο: την<br />

εποπτεία απάτης (72%), το οικονομικό έγκλημα (68%), τη<br />

μοντελοποίηση (57%), την πιστωτική ανάλυση (57%), την<br />

κυβερνο-ασφάλεια (57%), και τις KYC (know-your-customer)<br />

δραστηριότητες (57%).<br />

Σχολιάζοντας τα ευρήματα της έρευνας, ο κ. Γιώργος<br />

Παπαδημητρίου, Εταίρος και Επικεφαλής του<br />

Χρηματοοικονομικού Τομέα της ΕΥ Κεντρικής, Ανατολικής,<br />

Νοτιοανατολικής Ευρώπης και Κεντρικής Ασίας, δηλώνει:<br />

«Η λειτουργία διαχείρισης κινδύνων επιτελεί έναν ρόλοκλειδί<br />

για τα τραπεζικά ιδρύματα. Σε μια ιδιαίτερη περίοδο για<br />

το τραπεζικό σύστημα της χώρας μας, οι ελληνικές τράπεζες<br />

καλούνται να κατανοήσουν τις απειλές, αλλά, ταυτόχρονα, και<br />

να αξιοποιήσουν τις ευκαιρίες που δημιουργεί ο ψηφιακός<br />

μετασχηματισμός. Με την ορθή αξιοποίηση των νέων<br />

τεχνολογιών, τα τμήματα διαχείρισης κινδύνων μπορούν<br />

πράγματι να καταστούν αξιόπιστοι σύμβουλοι και καταλύτες<br />

του απαιτούμενου μετασχηματισμού των τραπεζών».<br />

6 security


ESET: Για την ασφάλεια του email σας δεν αρκεί μόνο ένας<br />

ασφαλής κωδικός<br />

Η επικοινωνία μέσω email έχει γίνει πια αναπόσπαστο κομμάτι<br />

της καθημερινής ζωής των περισσότερων ανθρώπων, τόσο<br />

σε επαγγελματικό όσο και σε προσωπικό επίπεδο. Παρόλο<br />

που αφιερώνουμε πολύ χρόνο ανταλλάσσοντας μηνύματα<br />

μέσω ηλεκτρονικού ταχυδρομείου, ελάχιστοι από εμάς<br />

αναρωτιόμαστε κατά πόσο είμαστε ασφαλείς πραγματικά<br />

όσο στέλνουμε και λαμβάνουμε email, θεωρώντας ότι απλά<br />

και μόνο έχοντας ένα ασφαλή κωδικό, αυτόματα είμαστε και<br />

προστατευμένοι. Σε αυτό το σημείο η ESET έρχεται να μας<br />

ενημερώσει για όσους επιπλέον τρόπους θα μπορούσαμε, ή<br />

ακόμη και θα χρειαζόταν, να σκεφτούμε, για να θωρακίσουμε<br />

πραγματικά και ουσιαστικά την ηλεκτρονική μας επικοινωνία.<br />

Προστατεύοντας το περιεχόμενο των email. Η<br />

χρήση μεθόδων κρυπτογράφησης μπορεί να ενισχύσει<br />

σημαντικά τα επίπεδα ασφάλειας στη διαδικασία αποστολής<br />

ενός μηνύματος. Αυτό πρακτικά σημαίνει ότι το μήνυμα<br />

κρυπτογραφείται από την πηγή του πριν σταλεί, και μπορεί να<br />

διαβαστεί από τον παραλήπτη μόνο αν αποκρυπτογραφηθεί.<br />

Χρησιμοποιήστε κάποιο φίλτρο για να λαμβάνετε μόνο<br />

τα επιθυμητά email. Οι περισσότεροι πάροχοι υπηρεσιών<br />

email χρησιμοποιούν ήδη κάποιο φίλτρο για να μειώσουν την<br />

εμφάνιση spam, scam, phishing και malware (* το malware<br />

γενικά δεν εμπίπτει στο συγκεκριμένο θέμα αλλά θεωρείται<br />

ξεχωριστή κατηγορία) στα ηλεκτρονικά ταχυδρομεία, ωστόσο<br />

και πάλι χρειάζεται οι χρήστες να ελέγχουν και να καθορίζουν<br />

την ανεπιθύμητη αλληλογραφία. Εκτός από το φιλτράρισμα<br />

των ασφαλών αποστολέων, είναι χρήσιμο να ορίζονται φίλτρα<br />

και για να περιορίζονται τα μηνύματα με συγκεκριμένο τύπο<br />

συνημμένου αρχείου, είτε επιτρέποντας μόνο τα<br />

αρχεία από μια εγκεκριμένη λίστα ασφαλέστερων ή<br />

πιο συνηθισμένων τύπων ή εξαιρώντας ασυνήθιστους<br />

ή πιο επικίνδυνους τύπους. Για παράδειγμα, ενώ<br />

έγγραφα word, υπολογιστικά φύλλα ή παρουσιάσεις<br />

θεωρούνται συνηθισμένα, πολύ λίγοι άνθρωποι<br />

έχουν λόγο να στέλνουν ή να λαμβάνουν αρχεία .exe<br />

μέσω ηλεκτρονικού ταχυδρομείου, επομένως αυτά<br />

μπορούν να αποκλειστούν.<br />

Εξουσιοδότηση και έλεγχος ταυτότητας. Υπάρχουν<br />

τεχνικές που συμβάλλουν στην εξακρίβωση της<br />

αυθεντικότητας του περιεχομένου των μηνυμάτων,<br />

υποδεικνύουν τους χρήστες και τους λογαριασμούς<br />

που εξουσιοδοτούνται να στέλνουν από ένα<br />

συγκεκριμένο domain και μπορούν να βοηθήσουν<br />

στην επαλήθευση του θέματος του email. Οι τεχνικές<br />

εξουσιοδότησης και ελέγχου είναι πολύ χρήσιμες ειδικά αν<br />

χρησιμοποιούμε τα εταιρικά μας email και εκτός εργασίας,<br />

καθώς προφυλάσσουν από τις μεθόδους Spoofing, κατά τις<br />

οποίες οι κυβερνοεγκληματίες πλαστογραφούν τη διεύθυνση<br />

και τα στοιχεία κάποιου αξιόπιστου χρήστη – πολλές φορές<br />

κάποιου πρώην εργαζόμενου του οποίου η διεύθυνση<br />

δεν έχει καταργηθεί – για να στείλουν μαζικά κακόβουλα<br />

μηνύματα.<br />

Προστασία του λογαριασμού. Ο έλεγχος πιστοποίησης<br />

πολλαπλών παραγόντων είναι ένα άλλο πολύ αποτελεσματικό<br />

επίπεδο προστασίας των λογαριασμών email. Αντί να έχετε<br />

μόνο ένα όνομα χρήστη και έναν κωδικό πρόσβασης, ο οποίος<br />

αποτελεί και το μοναδικό παράγοντα επαλήθευσης ότι είστε<br />

αυτός που ισχυρίζεστε, ο έλεγχος πιστοποίησης πολλαπλών<br />

παραγόντων ενισχύει αυτά τα διαπιστευτήρια με μια επιπλέον<br />

μέθοδο. Το πιο συνηθισμένο παράδειγμα είναι ένας κωδικός<br />

χρήσης που ισχύει για μια ώρα – συχνά αποστέλλεται μέσω<br />

ηλεκτρονικού ταχυδρομείου ή SMS ή δημιουργείται από μια<br />

εφαρμογή ή ένα dongle.<br />

Προστασία λογισμικού. Τέλος, είναι σημαντικό να<br />

προστατεύετε τα μηνύματα ηλεκτρονικού ταχυδρομείου σας<br />

ενημερώνοντας τακτικά το λογισμικό που χρησιμοποιείτε,<br />

τόσο για το λειτουργικό σας σύστημα όσο και για την<br />

εφαρμογή ή το πρόγραμμα περιήγησης που χρησιμοποιείτε<br />

για την πρόσβαση στα email σας. Αυτό θα βοηθήσει στην<br />

αντιμετώπιση των τρωτών σημείων που δυνητικά επιτρέπουν<br />

στους εισβολείς να έχουν πρόσβαση στα μηνύματα σας.<br />

security<br />

7


T<strong>58</strong>01/02.2019<br />

News<br />

Οι προκλήσεις της εσωτερικής ασφάλειας για το 2019<br />

από την Sophos<br />

Με το ξεκίνημα της νέας χρονιάς, η Sophos ανέδειξε πέντε<br />

τάσεις ασφάλειας που αναμένεται να μας απασχολήσουν<br />

τους επόμενους 12 μήνες.<br />

1.Οι ομάδες ασφαλείας θα χρειαστούν περισσότερες<br />

δεξιότητες πάνω στην ανάπτυξη και στο engineering<br />

Η δουλειά των ομάδων ασφαλείας <strong>IT</strong> παλαιότερα, περιστρεφόταν<br />

γύρω από τα firewalls και στις τερματικές<br />

συσκευές, και πολλοί επαγγελματίες στον χώρο της ασφάλειας<br />

ξεκίνησαν ως διαχειριστές συστημάτων και δικτύων.<br />

Σήμερα ωστόσο, η υποδομή καθορίζεται από τον κώδικα, οι<br />

παραβιάσεις οφείλονται ολοένα και περισσότερο στις αδύναμες<br />

εφαρμογές και η αυτοματοποίηση είναι απαραίτητη<br />

για τις ομάδες που δεν διαθέτουν προσωπικό.<br />

Το παραπάνω αυξάνει τις απαιτήσεις για τα προσόντα των<br />

σημερινών επαγγελματιών στον χώρο της ασφάλειας, οι<br />

οποίοι χρειάζονται μια βαθιά κατανόηση των εφαρμογών<br />

και την ικανότητα να αναπτύσσουν την αυτοματοποίηση στα<br />

εργαλεία και στις διαδικασίες τους.<br />

2.Οι οργανισμοί θα επικεντρωθούν περισσότερο στις<br />

αλυσίδες εφοδιασμού λογισμικού<br />

Αυτές τις μέρες, όλοι βασίζονται κατά μεγάλο ποσοστό στις<br />

βιβλιοθήκες ανοικτού κώδικα. Οι τελευταίες, συντηρούνται<br />

-και συχνά ανεπίσημα- από χαλαρές κοινότητες στις οποίες<br />

είναι εύκολο να διεισδύσει κάποιος. Κάποτε αυτό αποτελούσε<br />

τομέα των εθνών κρατών, αλλά σήμερα φαίνεται πως<br />

και οι εγκληματίες θέλουν κομμάτι της πίτας. Οι οργανισμοί<br />

θα πρέπει να επικεντρωθούν στη διασφάλιση της ασφάλειας<br />

αυτής της περιοχής.<br />

3. Η ασφάλεια εφαρμογών θα συνεχίσει να αυξάνεται<br />

Γινόμαστε όλο και καλύτεροι στην προστασία των τερματικών<br />

συσκευών με αποτέλεσμα οι επιτιθέμενοι να μετατοπίζουν<br />

το επίκεντρο του ενδιαφέροντος τους. Οι εφαρμογές<br />

παλαιού τύπου (legacy applications) θα συνεχίσουν να αποτελούν<br />

πρόσφορο έδαφος για αυτούς, ευνοώντας τα σχέδια<br />

δράσης τους, κάτι που σημαίνει ότι τα τμήματα ασφάλειας<br />

και πληροφορικής θα πρέπει να συμβαδίσουν με αυτήν την<br />

αυξανόμενη τάση.<br />

4. Στο κυνήγι απειλών θα πρωτοστατεί η μηχανική εκμάθηση<br />

Μοιάζει λίγο κλισέ, αλλά η μηχανική εκμάθηση δεν θα είναι<br />

πλέον κάτι που μπορείτε απλώς να αγοράσετε. Εργαλεία και<br />

τεχνικές που κάποτε αποτελούσαν τον τομέα ειδίκευσης<br />

των εμπειρογνωμόνων της επιστήμης των δεδομένων γίνονται<br />

ολοένα και απλούστερα στη χρήση. Σύντομα, οι ομάδες<br />

των μεγαλύτερων κέντρων επιχειρήσεων ασφαλείας θα<br />

ξεκινήσουν να χρησιμοποιούν τέτοια εργαλεία απευθείας,<br />

και όχι μέσω μοντέλων που βρίσκονται ενσωματωμένα σε<br />

προϊόντα.<br />

5. Η μηδενική εμπιστοσύνη αρχίζει να γίνεται εφικτή<br />

Δεκατέσσερα χρόνια αφότου το<br />

Jericho Forum κήρυξε το τέλος<br />

της δικτυακής περιμέτρου, πλησιάζουμε<br />

στο σημείο όπου πολλές<br />

επιχειρήσεις έχουν μια ρεαλιστική<br />

ευκαιρία να διατηρήσουν τους<br />

χρήστες τους εκτός των δικτύων<br />

«εμπιστοσύνης». Τα εργαλεία, οι<br />

γνώσεις και οι τεχνολογίες για την<br />

επίτευξη μιας πραγματικής αρχιτεκτονικής<br />

μηδενικής εμπιστοσύνης<br />

ωριμάζουν γρήγορα και αυτό<br />

το έτος θα συνεχίσουν να βλέπουμε<br />

βελτιώσεις σε αυτόν τον<br />

τομέα.<br />

8 security


Μετατόπιση από την ποσότητα στην ποιότητα: το 2018,<br />

οι ψηφιακοί εγκληματίες άρχισαν να στρέφονται σε πιο<br />

εξελιγμένες επιθέσεις DDoS<br />

Η Έκθεση DDoS Q4 της Kaspersky Lab,<br />

που καλύπτει τα στατιστικά στοιχεία του<br />

τελευταίου τριμήνου, αλλά και του 2018<br />

συνολικά, υπογραμμίζει την πτώση κατά<br />

13% του συνολικού αριθμού των επιθέσεων<br />

DDoS σε σύγκριση με τα στατιστικά<br />

στοιχεία του προηγούμενου έτους.<br />

Ωστόσο, η διάρκεια των επιθέσεων αυτού<br />

του είδους αυξάνεται, γεγονός που υποδηλώνει<br />

ότι οι κακοποιοί στρέφονται σε<br />

πιο εξελιγμένες τεχνικές DDoS επιθέσεων.<br />

Το χαμηλό κόστος των DDoS-as-hire τις<br />

καθιστά από τα πιο προσιτά ψηφιακά όπλα<br />

για τους «σατανικούς» ανταγωνιστές ή τα<br />

διαδικτυακά trolls. Οι επιχειρήσεις, ανεξάρτητα<br />

από το μέγεθος ή το είδος τους,<br />

μπορούν να αντιμετωπίσουν αυτήν την<br />

απειλή και να υποφέρουν από απώλειες εσόδων και φήμης σε<br />

περίπτωση που νόμιμοι χρήστες και πελάτες δεν έχουν πρόσβαση<br />

στους διαδικτυακούς πόρους της εταιρείας. Παρά τον<br />

αριθμό των επιθέσεων DDoS που μειώθηκε το 2018, είναι πολύ<br />

νωρίς για να χαρούμε, καθώς η μείωση του αριθμού των επιθέσεων<br />

δεν σημαίνει και μείωση της σοβαρότητάς τους. Σύμφωνα<br />

με τους ερευνητές της Kaspersky Lab, καθώς όλο και<br />

περισσότεροι οργανισμοί υιοθετούν λύσεις για να προστατευθούν<br />

από απλούς τύπους επιθέσεων DDoS, το 2019 πιθανόν<br />

οι επιτιθέμενοι θα βελτιώσουν την τεχνογνωσία τους για να ξεπεράσουν<br />

τα τυποποιημένα μέτρα προστασίας από DDoS, με<br />

στόχο η συνολική πολυπλοκότητα αυτού του τύπου απειλής να<br />

φτάσει στο επόμενο επίπεδο.<br />

Αν και ο αριθμός των επιθέσεων μειώνεται, οι ειδικοί της<br />

Kaspersky Lab διαπίστωσαν ότι η μέση διάρκεια επίθεσης αυξάνεται.<br />

Σε σύγκριση με την αρχή του έτους, ο μέσος όρος διάρκειας<br />

των επιθέσεων έχει υπερδιπλασιαστεί – από 95 λεπτά<br />

το πρώτο τρίμηνο σε 218 λεπτά το τέταρτο τρίμηνο. Είναι αξιοσημείωτο<br />

ότι οι UDP flood επιθέσεις (όταν ο εισβολέας στέλνει<br />

μεγάλο αριθμό πακέτων UDP στις θύρες του server του στόχου,<br />

προκειμένου να τον κατακλύσει και να μην ανταποκρίνεται<br />

στους πελάτες), οι οποίες αντιπροσωπεύουν σχεδόν το ήμισυ<br />

(49%) των επιθέσεων DDoS το 2018, ήταν πολύ σύντομες και<br />

σπάνια κράτησαν περισσότερο από 5 λεπτά.<br />

Οι ειδικοί της Kaspersky Lab υποθέτουν ότι η μείωση της διάρκειας<br />

των UDP flood επιθέσεων καταδεικνύει ότι η αγορά<br />

για ευκολότερες στην οργάνωση επιθέσεις συρρικνώνεται. Η<br />

προστασία από επιθέσεις DDoS αυτού του τύπου εφαρμόζεται<br />

ευρέως, καθιστώντας τις αναποτελεσματικές στις περισσότερες<br />

περιπτώσεις. Οι ερευνητές υποθέτουν ότι οι επιτιθέμενοι<br />

ξεκίνησαν πολλές επιθέσεις UDP flood για να ελέγξουν αν δεν<br />

προστατεύεται ένας στοχευμένος πόρος. Αν καταστεί αμέσως<br />

σαφές ότι οι προσπάθειες δεν είναι επιτυχείς, οι κακοποιοί σταματούν<br />

την επίθεση.<br />

«Όταν οι περισσότερες απλές επιθέσεις DDoS δεν επιτύχουν<br />

τον στόχο τους, οι άνθρωποι που κερδίζουν χρήματα ξεκινώντας<br />

τέτοιες επιθέσεις έχουν δύο επιλογές. Μπορούν να επαναπροσδιορίσουν<br />

τις ικανότητες που απαιτούνται για επιθέσεις<br />

DDoS σε άλλες πηγές εσόδων, όπως η εξόρυξη κρυπτονομισμάτων.<br />

Εναλλακτικά, οι κακοποιοί που ενορχηστρώνουν τις<br />

επιθέσεις DDoS πρέπει να βελτιώσουν τις τεχνικές τους δεξιότητες,<br />

καθώς οι πελάτες τους θα αναζητήσουν πιο έμπειρους<br />

επιτιθέμενους. Με δεδομένο αυτό, μπορούμε να προβλέψουμε<br />

ότι οι επιθέσεις DDoS θα εξελιχθούν το 2019 και θα γίνει όλο<br />

και πιο δύσκολο για τις εταιρείες να τις ανιχνεύσουν και να<br />

παραμείνουν προστατευμένες», σχολιάζει ο Alexey Kiselev,<br />

Business Development Manager στην ομάδα Kaspersky DDoS<br />

Protection.<br />

security<br />

9


T<strong>58</strong>01/02.2019<br />

News<br />

Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος συμμετείχε στη<br />

διεθνή επιχείρηση PowerOFFII, για την αντιμετώπιση επιθέσεων DDoS<br />

Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος του Αρχηγείου<br />

της Ελληνικής Αστυνομίας, συμμετείχε στη διεθνή επιχείρηση<br />

με την επωνυμία PowerOFFII, υπό το συντονισμό της<br />

Europol και της Joint Cybercrime Action Taskforce (J-CAT)<br />

του European Cybercrime Centre (EC3), για την αντιμετώπιση<br />

του φαινομένου των κατανεμημένων επιθέσεων άρνησης<br />

παροχής υπηρεσιών DDoS (Distributed Denial of Service<br />

attacks – DDoS).<br />

Διευκρινίζεται ότι επιθέσεις DDoS στοχεύουν ένα σύστημα<br />

(server ή ολόκληρο κέντρο δεδομένων), «βομβαρδίζοντάς»<br />

το με τεράστιο όγκο δεδομένων από διαφορετικές πηγές, με<br />

αποτέλεσμα αυτό να υπερφορτώνεται και στο τέλος να «καταρρέει».<br />

Τον Απρίλιο του 2018 τέθηκε εκτός λειτουργίας παράνομος<br />

ιστότοπος – online αγορά, απ’ όπου διαδικτυακοί χρήστες<br />

μπορούσαν να προμηθευτούν κακόβουλα λογισμικά – εργαλεία<br />

για την πραγματοποίηση επιθέσεων DDoS.<br />

Από τη Europol πραγματοποιήθηκε ψηφιακή διερεύνηση<br />

και ανάλυση των δεδομένων που αφορούσαν (151.000) εγγεγραμμένους<br />

χρήστες του ιστοτόπου που προμηθεύτηκαν<br />

κακόβουλο λογισμικό και τα αποτελέσματα διαμοιράστηκαν<br />

για περαιτέρω επιχειρησιακή αξιοποίηση σε (19) χώρες που<br />

συμμετείχαν στην επιχείρηση (Βέλγιο, Κροατία, Δανία, Εσθονία,<br />

Γαλλία, Γερμανία, Ελλάδα, Ουγγαρία, Ιρλανδία, Λιθουανία,<br />

Ρουμανία, Σλοβενία, Σουηδία, Αυστραλία, Κολομβία, Σερβία,<br />

Ελβετία, Νορβηγία και Ηνωμένες Πολιτείες Αμερικής).<br />

Συγκεκριμένα στη χώρα μας προσδιορίστηκαν δύο χρήστες,<br />

που είχαν προμηθευτεί εργαλεία για την πραγματοποίηση<br />

επιθέσεων DDoS, κατά παράβαση της ισχύουσας νομοθεσίας.<br />

Τα ανωτέρω τέθηκαν υπόψη της Εισαγγελίας Πρωτοδικών<br />

Αθηνών και διατάχθηκε η διενέργεια προκαταρκτικής εξέτασης,<br />

η οποία ανατέθηκε στη Διεύθυνση Δίωξης Ηλεκτρονικού<br />

Εγκλήματος.<br />

Στο πλαίσιο της διενεργούμενης προκαταρκτικής εξέτασης,<br />

πραγματοποιήθηκε ενδελεχής και εμπεριστατωμένη αστυνομική<br />

και ψηφιακή – διαδικτυακή έρευνα, κατάλληλη αξιοποίηση<br />

των στοιχείων και των απαντήσεων των εταιρειών<br />

παροχής υπηρεσιών διαδικτύου και προέκυψαν τα στοιχεία<br />

ταυτότητας των δύο εμπλεκομένων ημεδαπών χρηστών.<br />

Κατόπιν των ανωτέρω, κλιμάκια αστυνομικών της Διεύθυνσης<br />

Δίωξης Ηλεκτρονικού Εγκλήματος, με τη συνδρομή αστυνομικών<br />

της Υποδιεύθυνσης Δίωξης Ηλεκτρονικού Εγκλήματος<br />

Βορείου Ελλάδος, πραγματοποίησαν κατ’ οίκον έρευνες στις<br />

23 και 24 Ιανουαρίου 2019 σε δύο οικίες στη Βόρεια Ελλάδα.<br />

Κατά τη διάρκεια των ερευνών κατασχέθηκαν δύο σκληροί<br />

δίσκοι, οι οποίοι θα αποσταλούν στο αρμόδιο Τμήμα της Διεύθυνσης<br />

Εγκληματολογικών Ερευνών για περαιτέρω εργαστηριακή<br />

εξέταση.<br />

Η δικογραφία που σχηματίστηκε υποβλήθηκε στην Εισαγγελία<br />

Πρωτοδικών Αθηνών.<br />

Τονίζεται, ότι οι επιθέσεις ενάντια σε πληροφοριακά συστήματα,<br />

η παρεμπόδιση λειτουργίας τους, καθώς και η προμήθεια,<br />

κατοχή ή διάθεση εργαλείων για την πραγματοποίηση<br />

των εν λόγω επιθέσεων, αποτελούν σοβαρά ποινικά αδικήματα<br />

σε παγκόσμιο επίπεδο, αλλά και στη χώρα μας.<br />

Σημειώνεται ότι, η επιχείρηση PowerOFFII αποτέλεσε μέρος<br />

της προτεραιότητας «EMPACT Cybercrime – Attacks A gainst<br />

Information Systems» του Κύκλου Πολιτικής της Ευρωπαϊκής<br />

Ένωσης 2018-2021.<br />

10 security


Νέα έκθεση επισημαίνει προσεγγίσεις για τη μείωση του κινδύνου<br />

στη κυβερνοασφάλεια<br />

Η CyberArk, ο παγκόσμιος ηγέτης στην ασφάλεια προνομιακής<br />

πρόσβασης, εξέδωσε πρόσφατα μια νέα ερευνητική<br />

έκθεση, την «The CISO View: Προστατεύοντας<br />

την Προνομιακή Πρόσβαση σε DevOps και Cloud Περιβάλλοντα«.<br />

Βασισμένη στις απευθείας εμπειρίες μίας<br />

επιτροπής από Global 1000 CISOs (Chief Information<br />

<strong>Security</strong> Officers), η έκθεση παρέχει συμβουλές σε ομάδες<br />

ασφαλείας για την αποτελεσματική εκτίμηση των<br />

κινδύνων, την προώθηση της συνεργατικότητα μεταξύ<br />

των προγραμματιστών και την ιεράρχηση των βημάτων<br />

για την προστασία των διεργασιών DevOps διατηρώντας<br />

παράλληλα την ταχύτητα προγραμματισμού.<br />

Η έκθεση αποτελεί μέρος της βιομηχανικής πρωτοβουλίας<br />

The CISO View με τη συμμετοχή και την συμβολή στελεχών<br />

σε κορυφαίους οργανισμούς που υιοθετούν μεθοδολογίες και<br />

εργαλεία DevOps. Ενώ οι στρατηγικές ασφάλειας θα έπρεπε<br />

να αντιμετωπίζουν την προνομιακή πρόσβαση και τους κινδύνους<br />

για τα μη-προστατευμένα επιχειρηματικά μυστικά και διαπιστευτήρια,<br />

θα έπρεπε επίσης να ευθυγραμμίζονται και με την<br />

κουλτούρα και τις μεθόδους DevOps, ώστε να αποφεύγονται<br />

οι αρνητικές επιπτώσεις στην ταχύτητα των προγραμματιστών<br />

και να μην επιβραδύνεται το λανσάρισμα νέων υπηρεσιών. Παρόλα<br />

αυτά, το 73% των οργανισμών που ερωτήθηκαν σχετικά<br />

στην έκθεση CyberArk Global Advanced Threat Landscape του<br />

2018 απάντησαν ότι δεν έχουν υιοθετήσει κάποια στρατηγική<br />

ασφάλειας προνομιακής πρόσβασης για DevOps. Στην έκθεση<br />

επισημαίνονται πέντε βασικές συστάσεις που βασίζονται<br />

στις πραγματικές εμπειρίες των CISOs που συμμετείχαν:<br />

1. Μετατρέψτε την ομάδα ασφάλειας σε συνεργάτες<br />

DevOps – Εξασφαλίστε ότι όσοι ασχολούνται στον<br />

τομέα της ασφάλειας καθώς και οι προγραμματιστές<br />

έχουν τις κατάλληλες δεξιότητες, διευκολύνετε τους<br />

developers να πράττουν το σωστό, ενθαρρύνετε τη συνεργασία<br />

και υιοθετήστε ευέλικτες μεθόδους DevOps<br />

εντός της ασφάλειας.<br />

2. Δώστε προτεραιότητα στη διασφάλιση της υποδομής<br />

και των εργαλείων DevOps – Ορίστε και<br />

επιβάλετε πολιτικές για την επιλογή εργαλείων και<br />

την διαμόρφωση, ελέγξτε τη πρόσβαση σε εργαλεία<br />

DevOps, διασφαλίστε ότι ακολουθείτε την αρχή των<br />

ελάχιστων δυνατών προνομίων και προστατεύστε και<br />

παρακολουθήστε τις υποδομές σας.<br />

3. Εγκαθιδρύστε επιχειρησιακές απαιτήσεις για την<br />

εξασφάλιση των εμπορικών μυστικών του οργανισμού<br />

και των διαπιστευτηρίων – Διατάξτε την κεντρική<br />

διαχείριση των μυστικών, επεκτείνετε τον έλεγχο<br />

και την παρακολούθηση των δυνατοτήτων, εξαλείψτε τα<br />

διαπιστευτήρια από εργαλεία και εφαρμογές και αναπτύξτε<br />

επαναχρησιμοποιούμενα modules κώδικα.<br />

4. Προσαρμόστε τις διαδικασίες για δοκιμές εφαρμογών<br />

– Ενσωματώστε τον αυτοματοποιημένο έλεγχο<br />

κώδικα, αναγκάστε τους προγραμματιστές να διορθώσουν<br />

προβλήματα ασφαλείας χρησιμοποιώντας μια<br />

προσέγγιση «break the build» και να εξετάστε την περίπτωση<br />

ενός προγράμματος «bounty bug».<br />

5. Αξιολογήστε τα αποτελέσματα των προγραμμάτων<br />

ασφαλείας DevOps – Ελέγξτε την ανάπτυξη λύσεων<br />

διαχείρισης μυστικών, αξιολογήστε και προωθείστε τις<br />

βελτιώσεις και εκπαιδεύστε τους αξιολογητές.<br />

«Αυτή η έκθεση CISO View καταγράφει τις εμπειρίες και τις συστάσεις<br />

των ανώτερων στελεχών που αγκαλιάζουν με ασφάλεια<br />

τις ροές εργασίας DevOps», δήλωσε η Marianne Budnik,<br />

CMO της CyberArk. «Για οργανισμούς που ξεκινούν πρωτοβουλίες<br />

ψηφιακού μετασχηματισμού, ποτέ δεν ήταν πιο σημαντικό<br />

να ευθυγραμμίσουν τις στάσεις ασφάλειας και κινδύνου<br />

τους κατά μήκος νέων εργαλείων και τεχνολογιών. Στην φάση<br />

της κατανόησης των οργανωτικών και επιχειρησιακών προκλήσεων,<br />

οι ομάδες ασφάλειας μπορούν αποτελεσματικότερα<br />

να οδηγήσουν παραγωγικές συζητήσεις μεταξύ της εκτελεστικής<br />

ομάδας, της ομάδας ασφαλείας και της ομάδας των προγραμματιστών»<br />

συμπλήρωσε η Marianne Budnik.<br />

security<br />

11


T<strong>58</strong>01/02.2019<br />

News<br />

Μήπως ήπιατε καφέ με έναν χάκερ σήμερα το πρωί στη δουλειά;<br />

Η εταιρεία σας δαπανά πιθανώς πόρους για την αντιμετώπιση<br />

περιστατικών παραβίασης των συστημάτων του από εξωτερικούς<br />

παράγοντες καθώς και για τη λήψη των απαραίτητων<br />

μέτρων για να διασφαλίσει την προστασία των εταιρικών δεδομένων.<br />

Παρόλα αυτά, έχετε σκεφτεί το ενδεχόμενο να πίνετε<br />

καφέ με έναν χάκερ κάθε πρωί στη δουλειά;<br />

Οι οργανισμοί τείνουν να ξεχνούν ότι περισσότερες από μία<br />

στις τέσσερις παραβιάσεις σχετίζονται με εσωτερικούς παράγοντες.<br />

Σύμφωνα με την περσινή έκθεση της Verizon, «Data<br />

Breach Investigation Report», το 28% των παραβιάσεων δεδομένων<br />

αφορούσε εσωτερικούς παράγοντες (2018 Verizon<br />

Data Breach Investigation Report).<br />

Σύμφωνα με την έκθεση Verizon, τρείς στις πέντε περιπτώσεις<br />

παραβιάσεων οφείλονται στη χρήση κλεμμένων διαπιστευτηρίων<br />

(22%), σε πληροφορίες που αποσπώνται μέσω<br />

κοινωνικής μηχανικής ή phishing (17%) καθώς και στην αυθαίρετη<br />

κατάχρηση προνομίων (11%). Αν αναρωτιέστε για<br />

την σκοπιμότητα ή όχι των ενεργειών εσωτερικών παραγόντων,<br />

η απάντηση έρχεται σε δεύτερη μοίρα, αφού η απειλή<br />

από τον εσωτερικό παράγοντα είναι εξαιρετικά σημαντική και<br />

το αποτέλεσμα σε κάθε περίπτωση ίδιο. Τα δεδομένα διακυβεύονται,<br />

θέτοντας σε κίνδυνο την ίδια την εταιρεία.<br />

Η διαχείριση των δεδομένων, ενώ παράλληλα διασφαλίζουμε<br />

τη προστασία της ιδιωτικότητας, αποτελεί βασικό συστατικό<br />

επιτυχίας στο σημερινό επιχειρηματικό περιβάλλον.<br />

Το ερώτημα είναι πως αναγνωρίζουμε την ύπαρξη αυτών<br />

των γεγονότων και ελαχιστοποιούμε τις εσωτερικές παρα-<br />

βιάσεις, χωρίς να αυξήσουμε τη δυσπιστία ή και την παρακολούθηση<br />

κάθε κίνησης των εργαζομένων μας;<br />

Ένας στους τρεις υπαλλήλους θα πουλήσει πληροφορίες<br />

για την εταιρεία αν το ποσό είναι το σωστό<br />

Μια έρευνα του 2015 από την Clearswift (Research by<br />

Loudhouse for Clearswift, 2015) αποκάλυψε ότι το 35% των<br />

εργαζομένων ήταν πρόθυμοι να πουλήσουν στοιχεία της<br />

εταιρείας για τη σωστή τιμή. Να γίνει κατανοητό: ένας στους<br />

τρεις. Για να τοποθετήσουμε τα πράγματα στη σωστή τους<br />

προοπτική, το αμερικανικό Κέντρο Στρατηγικών και Διεθνών<br />

Μελετών εκτιμά ότι το ετήσιο κόστος του κυβερνοεγκλήματος<br />

παγκοσμίως θα ανέλθει στα 600 δισεκατομμύρια δολάρια<br />

(CSIS, Economic Impact of Cybercrime: No Restriction,<br />

2018, σ. 6)<br />

Όπως είναι φυσικό, οι οργανισμοί έχουν λάβει όλα τα νομικά<br />

μέτρα για να διασφαλίσουν ότι οι εργαζόμενοι τους ενεργούν<br />

δεοντολογικά, ωστόσο οι επιχειρηματικές διαδικασίες βασίζονται<br />

συνήθως στην εμπιστευτικότητα και συνεπώς, χωρίς<br />

επαρκή παρακολούθηση, οι εσωτερικές παραβιάσεις συχνά<br />

περνούν απαρατήρητες ή δεν ανιχνεύονται.<br />

Οι παραβιάσεις που πραγματοποιούνται με συνέργεια από το<br />

εσωτερικό προκαλούνται συχνά από υπαλλήλους που έχουν<br />

εύκολη πρόσβαση σε ζωτικής ή κρίσιμης σημασίας εταιρικά<br />

δεδομένα. Οι εταιρείες συνήθως δεν διαθέτουν επαρκή μέτρα<br />

για να διασφαλίσουν την περιορισμένη πρόσβαση σε αυτά.<br />

Μάλιστα, από την έκθεση της Verizon (Verizon Data Breach<br />

Investigation Report), στην οποία αναφερθήκαμε παραπάνω,<br />

12 security


έγινε γνωστό ότι για το 26% των παραβιάσεων που έγιναν<br />

από εσωτερικούς παράγοντες ή με τη βοήθεια ατόμων που<br />

είχαν πρόσβαση σε εμπιστευτικές πληροφορίες, ευθύνονται<br />

οι διαχειριστές συστημάτων.<br />

Οπότε πως είναι δυνατόν να επιτύχετε μια ισορροπία ανάμεσα<br />

στο να προσφέρετε την απαραίτητη ελευθερία στους<br />

υπαλλήλους σας για να εργάζονται κανονικά, και παράλληλα<br />

να τους παρακολουθείτε για να ανιχνεύετε τυχόν ύποπτες<br />

συμπεριφορές;<br />

Η συνειδητοποίηση της σημασίας της κυβερνοασφάλειας<br />

είναι το κλειδί<br />

Παρόλο που μία από τις τέσσερις παραβιάσεις δεδομένων<br />

σχετίζεται με εσωτερικούς παράγοντες, πολλές από αυτές<br />

δεν είναι αποτέλεσμα απληστίας ή άλλης σκόπιμης δράσης,<br />

αλλά αποτέλεσμα της άγνοιας των εργαζομένων για τις συνέπειες<br />

ορισμένων ενεργειών τους. Είναι γνωστό το περίφημο<br />

παράδειγμα του Υπουργείου Εσωτερικής Ασφάλειας<br />

των Η.Π.Α., που το 2011 «άφησε» ορισμένα USB sticks με το<br />

δικό του λογότυπο στο χώρο στάθμευσης έξω από τα γραφεία<br />

των υπαλλήλων, για να διαπιστωθεί ότι το 90% των USB<br />

sticks που συλλέχθηκαν από τους υπαλλήλους του τελικώς<br />

συνδέθηκαν σε υπολογιστές του υπουργείου!<br />

Το παραπάνω παράδειγμα δείχνει ότι οι παραβιάσεις δεδομένων<br />

που οφείλονται σε «εσωτερικούς παράγοντες» συχνά<br />

δεν είναι αποτέλεσμα απληστίας, αλλά μάλλον αποτέλεσμα<br />

άγνοιας ή έλλειψης ενημέρωσης για τις βέλτιστες πρακτικές<br />

στον τομέα της ασφάλειας στον κυβερνοχώρο.<br />

Πώς μπορούμε να κάνουμε τους εργαζόμενους να σκέφτονται<br />

δύο φορές πριν πάρουν το USB stick για να ελέγξουν το<br />

περιεχόμενο του χωρίς δισταγμό, και μάλιστα σε εταιρικούς<br />

υπολογιστές; Πως μπορούμε να εξασφαλίσουμε ότι δεν θα<br />

«ανοίξουν» ένα μήνυμα ηλεκτρονικού ταχυδρομείου και δεν<br />

θα κάνουν κλικ σε έναν ψεύτικο σύνδεσμο ή ότι δεν θα αποκαλύψουν<br />

τα διαπιστευτήρια τους σε κάποιον που καλεί δήθεν<br />

από την υποστήριξη <strong>IT</strong>, ακόμα κι αν δεν γνωρίζουν<br />

ποιος πραγματικά είναι; Είναι σημαντικό οι<br />

εταιρείες να εστιάζουν σε τρέχοντα θέματα στο<br />

εσωτερικό τους, να επικαιροποιούν τις επιχειρησιακές<br />

πρακτικές, να διεξάγουν σεμινάρια κατάρτισης<br />

και εκπαίδευσης και να εφαρμόζουν<br />

επαρκείς πολιτικές διαχείρισης και προστασίας<br />

δεδομένων.<br />

Μία λύση UEBA καθιστά την ασφάλεια που<br />

βασίζεται σε κανόνες λιγότερο κρίσιμης<br />

σημασίας<br />

Χρησιμοποιώντας ένα σύστημα SIEM παράλληλα<br />

με μια λύση User and Entity Behavior<br />

Analytics (UEBA) και θεσπίζοντας επίσημα μέτρα για τις επιχειρήσεις,<br />

οι εταιρείες θα μπορούν να ρυθμίζουν συναγερμούς<br />

για την περίπτωση που τα σχέδια τους, τα στρατηγικά<br />

τους χρονοδιαγράμματα ή οι νέες περιγραφές προϊόντων<br />

τους προσπελάζονται ή μεταφέρονται ηλεκτρονικά – έτσι,<br />

θα εφοδιάζονται με την απαραίτητη δυνατότητα εντοπισμού<br />

και αντιμετώπισης πιθανών ευπαθειών, τρωτών σημείων και<br />

ανωμαλιών στο περιβάλλον πληροφορικής τους.<br />

Είναι σημαντικό για τις επιχειρήσεις να αρχίσουν να αναγνωρίζουν<br />

τη σημασία των παραβιάσεων που γίνονται με<br />

τη βοήθεια εσωτερικού παράγοντα και να λάβουν τα απαραίτητα<br />

μέτρα για να ανταποκριθούν στην πρόκληση. Συχνά<br />

είναι μικρά τα σφάλματα που οδηγούν σε αυξημένη τρωτότητα.<br />

Με το LogPoint UEBA, μπορείτε εύκολα να ανιχνεύσετε<br />

τόσο την ύποπτη συμπεριφορά των χρηστών σας όσο<br />

και άλλες οντότητες, όπως εφαρμογές cloud, mobile ή onpremise,<br />

endpoints, δίκτυα και εξωτερικές απειλές – και μάλιστα<br />

άμεσα και «out-of-the-box» που λένε.<br />

Με την αξιοποίηση της μηχανικής εκμάθησης και των δυνατοτήτων<br />

ανάλυσης μεγάλων δεδομένων, που είναι ενσωματωμένες<br />

στη μοναδική ταξινομία της LogPoint, η λύση UEBA της<br />

εταιρείας βασίζεται σε καθορισμένα σημεία αναφοράς για κάθε<br />

οντότητα στο δίκτυο και όλα τα «actions» αξιολογούνται απέναντι<br />

στα συγκεκριμένα σημεία αναφοράς. Έτσι, η διαδικασία του<br />

καθορισμού των κατάλληλων κανόνων δεν είναι πια και όσο<br />

κρίσιμης σημασίας, βοηθώντας στην εξοικονόμηση πολύτιμου<br />

χρόνου για τους αναλυτές σας. Το module UEBA θα προσφέρει<br />

απαράμιλλο «time-to-value» για την επιχείρησή σας, ενώ<br />

παράλληλα θα εξοικονομήσει αρκετό χρόνος διερεύνησης από<br />

την ομάδα ασφαλείας σας για να αφοσιωθεί σε άλλους τομείς.<br />

Περιττό να πούμε ότι δεν ήπιατε καφέ παρέα με έναν χάκερ<br />

σήμερα το πρωί. Όμως θα μπορούσατε να πίνετε καφέ με κάποιον<br />

που χωρίς να το θέλει βοήθησε κάποιους να παραβιάσουν<br />

το εταιρικό σας δίκτυο.<br />

security<br />

13


T<strong>58</strong>01/02.2019<br />

News<br />

Ευρωπαϊκή Οδηγία NIS: Ευκαιρία για βελτίωση των υπαρχουσών<br />

υποδομών και ενίσχυση της ασφάλειας απέναντι στις κυβερνοεπιθέσεις<br />

Ημερίδα ενημέρωσης πραγματοποίησε , Τρίτη 15 Ιανουαρίου,<br />

2018 η PwC Ελλάδας με θέμα την Ευρωπαϊκή Οδηγία NIS<br />

για την κυβερνοασφάλεια. Η εκδήλωση που πραγματοποιήθηκε<br />

με τη συμμετοχή του ENISA (European Union Agency<br />

for Network and Information <strong>Security</strong>) και παρουσία πολλών<br />

εκπροσώπων της αγοράς, είχε ως στόχο τη διερεύνηση της<br />

ετοιμότητας των κλάδων που επηρεάζονται από την οδηγία,<br />

για την ευθυγράμμιση, παράλληλα με την ενημέρωση, την<br />

κινητοποίηση και την ανταλλαγή απόψεων για ένα κρίσιμο<br />

θέμα, όπως είναι η κυβερνοασφάλεια.<br />

Η οδηγία NIS αποτελεί την πρώτη προσπάθεια ενιαίας ευρωπαϊκής<br />

νομοθεσίας αναφορικά με την ασφάλεια πληροφοριών,<br />

επεκτείνοντας τα ζητούμενα από «παραδοσιακές»<br />

απαιτήσεις ασφάλειας, σε θέματα λειτουργικής ανθεκτικότητας,<br />

επιχειρησιακής συνέχειας, διαχείρισης κρίσεων κ.ο.κ. Η<br />

οδηγία αφορά οργανισμούς που δρουν ως Φορείς Εκμετάλλευσης<br />

Βασικών Υπηρεσιών σε Τομείς Κρίσιμων<br />

Υποδομών και Συστημάτων (Operators of Essential<br />

Services – εφεξής “ΟES”) όπως είναι η ενέργεια (ηλεκτρική<br />

, πετρέλαιο, αέριο), οι μεταφορές (αεροπορικές,<br />

πλωτές, σιδηροδρομικές, οδικές), οι τράπεζες, οι υποδομές<br />

χρηματοπιστωτικών αγορών, ο τομέας της υγείας, η προμήθεια<br />

και διανομή πόσιμου νερού και οι ψηφιακές υποδομές<br />

και Φορείς Παροχής Ψηφιακών Υπηρεσιών (Operators<br />

of Essential Services – εφεξής “DSP”)<br />

Το επόμενο ορόσημο για την Ελλάδα, μετά την ενσωμάτωση<br />

της Ευρωπαϊκής Οδηγίας στην Ελληνική Νομοθεσία, η οποία<br />

πραγματοποιήθηκε τον Δεκέμβριο<br />

του 2018, αποτελεί η αναγνώριση<br />

των φορέων “OES” και “DSP” του<br />

κάθε κράτους μέλους, και η αναφορά<br />

προόδου από τις Εθνικές Αρχές προς<br />

την Ομάδα Συνεργασίας (Cooperation<br />

Group) με απώτερο στόχο την κατάρτιση<br />

ενός συνολικού Σχεδίου Συμμόρφωσης<br />

(Compliance Roadmap)<br />

σε ενοποιημένο Ευρωπαϊκό πλαίσιο.<br />

Την εμπειρία του αναφορικά με<br />

την προσαρμογή άλλων κρατών –<br />

μελών μοιράστηκε ο James Hunt,<br />

εξειδικευμένος σύμβουλος της<br />

PwC UK, ενώ στο πάνελ συζήτησης<br />

συμμετείχαν ο Κωνσταντίνος Μουλινός, Information<br />

<strong>Security</strong> Expert, European Union Agency for Network and<br />

Information <strong>Security</strong> – ENISA, ο Κωνσταντίνος Γιαλελής, Διευθυντής<br />

Πληροφορικής και Τηλεπικοινωνιών του ΔΕΔΔΗΕ,<br />

η Ελένη Μαυροειδή, Διευθύντρια Πληροφορικής της Τράπεζας<br />

της Ελλάδος, ο Μανώλης Γρηγοράκης, Head of Network<br />

Operation and Maintenance της Victus Networks και ο Τάσος<br />

Προκοπίου, Partner της PwC Κύπρου, με συντονιστή το Μιχάλη<br />

Σαμιωτάκη, Cybersecurity Senior Manager, PwC Ελλάδας.<br />

Όπως προκύπτει από τις τοποθετήσεις, δημιουργούνται οι<br />

συνθήκες για τους επηρεαζόμενους Οργανισμούς να αντιμετωπίσουν<br />

τη νέα οδηγία ως μια σημαντική ευκαιρία βελτίωσης<br />

των υπαρχουσών δομών ασφάλειας των κρίσιμων<br />

υποδομών τους, ξεφεύγοντας από την αντιμετώπιση της ως<br />

μια ακόμα απαίτηση συμμόρφωσης.<br />

Ο Γιώργος Ναούμ, Partner PwC Ελλάδας, δήλωσε σχετικά:<br />

«Η νέα οδηγία παρουσιάζει μια εξαιρετική ευκαιρία για την<br />

ενίσχυση της κυβερνοασφάλειας. Η αναγνώριση και συζήτηση<br />

επί των διαφορετικών προκλήσεων ανά επιχειρησιακό<br />

κλάδο, όπως αναδείχθηκαν από τους εκπροσώπους των φορέων<br />

εκμετάλλευσης βασικών υπηρεσιών, μπορεί να προωθήσει<br />

μια ενιαία και συνεργατική αντιμετώπιση περιστατικών<br />

ασφαλείας (υπό την ομπρέλα του Εθνικού CSIRT), που άλλωστε<br />

διαφαίνεται ότι είναι και ο απώτερος σκοπός του νέου<br />

Νόμου. Αναδεικνύεται ωστόσο η ανάγκη για άμεση και εντατική<br />

κινητοποίηση των Ελληνικών Οργανισμών.»<br />

14 security


Boldon James. Τι πρέπει να γνωρίζουν για την ασφάλεια<br />

δεδομένων τα στελέχη χρηματοπιστωτικών υπηρεσιών<br />

Ο τομέας των χρηματοπιστωτικών υπηρεσιών αντιμετωπίζει<br />

το 35% των παραβιάσεων δεδομένων που γίνονται, κερδίζοντας<br />

τον όχι και ιδιαίτερα κολακευτικό τίτλο του τομέα που<br />

παραβιάζεται περισσότερο στις μέρες μας. Και είναι εύκολο<br />

να καταλάβουμε το γιατί. Ο κλάδος είναι γνωστός για το ευρύ<br />

φάσμα των διασυνδεδεμένων συστημάτων του καθώς και για<br />

την επεξεργασία εκατομμυρίων συναλλαγών – παράγοντες<br />

που τον καθιστούν ιδιαίτερα ευάλωτο σε επιθέσεις.<br />

Καθώς η επικινδυνότητα, η συχνότητα και ο αντίκτυπος<br />

αυτών των επιθέσεων αυξάνονται, εμφανίζονται νέοι νομικοί<br />

κίνδυνοι, συμπεριλαμβανομένων αγωγών, μηνύσεων και<br />

μεγάλων προστίμων από τις ρυθμιστικές αρχές. Σύμφωνα με<br />

έρευνα της Forbes Insights / K & L Gates μάλιστα, οι τάσεις<br />

που παρουσιάζουν τις περισσότερες πιθανότητες νομικού<br />

κινδύνου συμπεριλαμβάνουν την επεξεργασία δεδομένων<br />

(69%), την κυβερνοασφάλεια (47%), τις αλλαγές στο ρυθμιστικό<br />

περιβάλλον (46%), την προστασία από απάτες (39%) και<br />

τον ψηφιακό μετασχηματισμό (39%).<br />

Αλλά το να βρεθείς μπροστά από τους χάκερς και να προηγηθείς,<br />

απαιτεί να γνωρίζεις πρώτα τους κινδύνους που παραμονεύουν<br />

εκτός του οργανισμού. Ακολουθούν οι τρεις<br />

μεγαλύτερες απειλές που αντιμετωπίζει ο κλάδος των χρηματοπιστωτικών<br />

υπηρεσιών:<br />

1) Επιθέσεις σε web apps<br />

Τα χρηματοπιστωτικά ιδρύματα βασίζονται σε κρίσιμες για τις<br />

επιχειρήσεις εφαρμογές Ιστού (web apps) για την εξυπηρέτηση<br />

των πελατών, την προώθηση των υπηρεσιών τους και τη<br />

σύνδεση με back-end βάσεις δεδομένων. Ωστόσο, πολλές από<br />

αυτές τις εφαρμογές φιλοξενούνται στο διαδίκτυο, με αποτέλεσμα<br />

να καθίστανται εύκολοι στόχοι για τους χάκερς. Οι τύποι<br />

επιθέσεων εφαρμογών ιστού κυμαίνονται από την λεγόμενη<br />

«υπερχείλιση στοίβας» (buffer overflow) μέχρι τις επιθέσεις ένθεσης<br />

SQL, κατά τις οποίες ένας χάκερ εισάγει εντολές SQL<br />

σε ένα πεδίο εισαγωγής δεδομένων, εξαπατώντας το σύστημα<br />

για να αποκαλύψει εμπιστευτικά δεδομένα και διαπιστευτήρια.<br />

2) Επιθέσεις DDoS<br />

Οι κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης (DDoS)<br />

υπονομεύουν την απόδοση πόρων, όπως οι διακομιστές, προκαλώντας<br />

επιβράδυνση ή κατάρρευση ιστοσελίδων και εφαρμογών.<br />

Το αποτέλεσμα: θυμωμένοι πελάτες που δεν μπορούν<br />

να έχουν πρόσβαση σε κρίσιμες χρηματοπιστωτικές υπηρεσίες<br />

την ώρα που τις χρειάζονται περισσότερο. Για τις επιχειρήσεις<br />

παροχής χρηματοπιστωτικών υπηρεσιών, οι επιπτώσεις μπορεί<br />

να είναι ακόμη χειρότερες, συμπεριλαμβανομένων των<br />

διαταραγμένων επιχειρηματικών ροών, της υποκλοπής δεδομένων,<br />

της φθοράς της φήμης τους και της απώλειας εσόδων.<br />

3) Απειλές από το εσωτερικό (insiders)<br />

Πέρα από τους χάκερ, οι υπάλληλοι και οι εργαζόμενοι συγκαταλέγονται<br />

στις κορυφαίες κυβερνοαπειλές για τα χρηματοπιστωτικά<br />

ιδρύματα. Πολλές φορές, ανυποψίαστοι<br />

εργαζόμενοι πέφτουν θύματα απάτης ηλεκτρονικού «ψαρέματος»<br />

ή κατεβάζουν εν αγνοία τους κακόβουλο λογισμικό<br />

(malware). Ωστόσο, υπάρχουν και δυσαρεστημένοι υπάλληλοι<br />

που ενδεχομένως να έχουν έρθει σε συνεννόηση με χάκερς,<br />

δίνοντας τους κωδικούς πρόσβασης τους ή αγνοώντας<br />

σκόπιμα το εταιρικό πρωτόκολλο κυβερνοασφάλειας.<br />

Πρακτικές ασφαλείας<br />

Ενόψει της αυξημένης έκθεσης σε τέτοιους κινδύνους, τα<br />

χρηματοπιστωτικά ιδρύματα πρέπει να λάβουν μέτρα για να<br />

εξασφαλίσουν τη μεγαλύτερη δυνατή ασφάλεια των δεδομένων<br />

τους και να ελαχιστοποιήσουν τη πιθανότητα να εκτεθούν<br />

νομικά. Για να γίνει αυτό, θα πρέπει να λάβετε υπόψη τα<br />

παρακάτω βήματα:<br />

● Τη σχεδίαση εσωτερικών πολιτικών, διαδικασιών και<br />

συμβατικών διατάξεων (ρητρών) σχετικά με την ανακάλυψη,<br />

διερεύνηση, αποκατάσταση και αναφορά παραβιάσεων.<br />

● Απόκτηση της σωστής ασφαλιστικής κάλυψης για διάφορους<br />

τύπους κυβερνοαπειλών και διερεύνηση της<br />

επάρκειας των υφιστάμενων ασφαλιστικών προγραμμάτων.<br />

● Συνεργασία με μια τρίτη ομάδα κυβερνοασφάλειας που<br />

μπορεί να βοηθήσει στην διαχείριση της ασφάλειας στο<br />

διαδίκτυο και στην αποτροπή κυβερνοεπιθέσεων και<br />

παραβιάσεων δεδομένων.<br />

security<br />

15


T<strong>58</strong>01/02.2019<br />

Interview<br />

Πως η Canon Greece βοηθά την<br />

επιχείρηση να συμμορφωθεί με το νέο<br />

κανονισμό προστασίας δεδομένων<br />

GDPR<br />

Οι αλλαγές στο επιχειρείν μετά το νέο κανονισμό GDPR<br />

στόχο να τους βοηθήσει να καλύψουν τις απαιτήσεις και τις<br />

προδιαγραφές που προβλέπουν. Οι πλατφόρμες διαχείρισης<br />

της ροής των εγγράφων που συνοδεύουν τα επαγγελματικά<br />

συστήματα της Canon, έχουν ενημερωθεί έτσι ώστε<br />

να καλύπτουν τις απαιτήσεις του νέου κανονισμού, από τον<br />

οποίον απορρέουν πολλές υποχρεώσεις για την επιχείρηση,<br />

αναφορικά με την παρακολούθηση των διακινούμενων<br />

ψηφιακών εγγράφων, την πρόσβαση σε αυτά και τη διακίνησή<br />

τους μεταξύ δικτύων, cloud, υπολογιστών, φορητών<br />

συσκευών “smart devices” και συσκευών εκτύπωσης ή<br />

σάρωσης.<br />

Συνέντευξη με τον Ηλία Μελισσαρόπουλο,<br />

Business Development Manager της Canon Greece<br />

Από τα τέλη Μαΐου 2018, όλες οι ελληνικές επιχειρήσεις οφείλουν<br />

να συμμορφώνονται με τον νέο Γενικό Κανονισμό Προστασίας<br />

Δεδομένων (ΓΚΠΔ - GDPR), όπως και για όλες τις<br />

επιχειρήσεις που δραστηριοποιούνται εντός της Ευρωπαϊκής<br />

Ένωσης. Οι ρυθμίσεις του νέου κανονισμού είναι περίπλοκες<br />

και οι ενδεχόμενες συνέπειες και κυρώσεις για μη συμμόρφωση<br />

πολύ αυστηρές, με επιβολή προστίμων που μπορεί,<br />

σε ακραίες περιπτώσεις, να φτάσουν και τα 20 εκατομμύρια<br />

ευρώ. Για το πως λοιπόν η Canon μπορεί να βοηθήσει στη<br />

συμμόρφωση με τον GDPR μας μιλάει ο Ηλίας Μελισσαρόπουλος,<br />

Business Development Manager της Canon Greece.<br />

Πως μπορεί η Canon να βοηθήσει τις επιχειρήσεις<br />

να εναρμονιστούν με τις απαιτήσεις του GDPR;<br />

Η Canon έχει φροντίσει να εναρμονίσει τις λύσεις, τα προϊόντα<br />

και τις υπηρεσίες της, με τους νέους κανονισμούς, με<br />

Επομένως η Canon βοηθά προσφέροντας έλεγχο<br />

στα διακινούμενα έγγραφα;<br />

Και όχι μόνο! Διαφορετικές πλατφόρμες λογισμικού και διαχείρισης<br />

της Canon αντιμετωπίζουν διαφορετικές πτυχές<br />

προστασίας των δεδομένων, ως μέρος της συμμόρφωσης<br />

με τον GDPR. Το σύστημα imageWARE Secure Audit<br />

Manager (iW SAM) παρακολουθεί τη ροή των διακινούμενων<br />

ψηφιακών εγγράφων, δίνοντας αναφορά όταν εντοπίζει<br />

χρήση από μη εξουσιοδοτημένο προσωπικό, δίνοντας<br />

έτσι τη δυνατότητα ανίχνευσης τυχόν παραβιάσεων των<br />

δεδομένων. Οι συσκευές της Canon που εφοδιάζονται με το<br />

συγκεκριμένο σύστημα, είναι σε θέση να προστατεύουν τα<br />

δεδομένα, να καταγράφουν και να τηρούν κατάλογο με τις<br />

εργασίες εκτύπωσης, σάρωσης, αντιγραφής και αποστολής,<br />

επισημαίνοντας το χρόνο, τον χρήστη, τον προορισμό<br />

και άλλα ουσιώδη στοιχεία.<br />

Εξάλλου σε συνεργασία με την ευρέως διαδεδομένη πλατφόρμα<br />

ελέγχου πρόσβασης και χρήσης uniFLOW, παρέχεται<br />

ασφαλής πρόσβαση στις λειτουργίες κάθε συσκευής MFD.<br />

Συγκεκριμένα, διατίθενται πολλαπλές μέθοδοι ελέγχου της<br />

ταυτότητας του χρήστη που επιχειρεί να χρησιμοποιήσει τη<br />

συσκευή, με μέσα όπως κωδικούς PIN, κάρτες διαβαθμι-<br />

16 security


σμένης πρόσβασης και ανιχνευτές βιομετρικών στοιχείων,<br />

διατηρώντας ωστόσο, μόνο τα απαραίτητα δεδομένα για<br />

τήρηση στατιστικών, ανάλυσης και παραμέτρων ασφαλείας,<br />

χωρίς να παραβιάζεται το προσωπικό απόρρητο.<br />

Πέρα από τη διαχείριση εγγράφων, τι άλλο προσφέρει<br />

η Canon σε επίπεδο ολοκληρωμένης λύσης;<br />

Η ολοκληρωμένη προσέγγιση όσον αφορά τη διακίνηση<br />

εγγράφων, ξεκινάει από τις σωστές ιεραρχικές και οργανωτικές<br />

δομές που συντείνουν στη σωστή αντιμετώπιση της<br />

προστασίας των δεδομένων, της αποφυγής παραβιάσεων,<br />

αλλά και τον εντοπισμό, διαχείριση, διασφάλιση και αναφορά<br />

για προσωπικά δεδομένα που διακινούνται στην επιχείρηση.<br />

Το ολοκληρωμένο σύστημα διαχείρισης εγγράφων<br />

Therefore έχει καταφέρει - όπως αποδεικνύουν και οι πολύ<br />

πετυχημένες υλοποιήσεις του - να συμβάλει σημαντικά<br />

στις προσπάθειες ψηφιακού μετασχηματισμού ενός οργανισμού,<br />

δίνοντας τη δυνατότητα να σχεδιαστούν αυτοματοποιημένες<br />

και ασφαλείς ροές διακίνησης της πληροφορίας.<br />

Τα συστήματα hardware της Canon παρέχουν κάποια<br />

συγκεκριμένα χαρακτηριστικά ασφαλείας,<br />

ώστε να βοηθούν στη συμμόρφωση με τον GDPR;<br />

Η Canon επενδύει συνεχώς στην ασφάλεια των προϊόντων<br />

της, παρέχοντας έτσι δυνατότητες που ελέγχουν την πληροφορία<br />

στο έγγραφο και περιορίζουν την αναπαραγωγή ή<br />

σάρωση του (Canon Document Scan Lock), την προστασία<br />

από απόπειρα αφαίρεσης σκληρών δίσκων ή προσπάθεια<br />

εισαγωγής κακόβουλου κώδικα από μη εξουσιοδοτημένα<br />

sites.<br />

ΒΑΣΙΚΑ<br />

ΠΛΕΟΝΕΚΤΗΜΑΤΑ<br />

Έλεγχος χρήσης<br />

Ταυτοποίηση χρήστη που συνεπάγεται<br />

έλεγχο της πρόσβασης και λειτουργίας σε<br />

επίπεδο χρήστη, τμήματος ή γενικότερα<br />

ομάδας εργασίας, για αποδοτικό έλεγχο<br />

και παρακολούθηση.<br />

Αυξημένη ασφάλεια<br />

Ένα σύνολο ισχυρών δυνατοτήτων που εξασφαλίζουν,<br />

μεταξύ άλλων, data encryption<br />

(Advanced Encryption Standard) ενώ οι<br />

διαχειριστές ΙΤ μπορούν να αποτρέψουν τη<br />

μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες.<br />

Καλύτερη ενσωμάτωση<br />

Η κεντρική διαχείριση των λύσεων δίνει<br />

τη δυνατότητα ενιαίας εφαρμογής κανόνων<br />

εκτύπωσης ή διακίνησης εγγράφων<br />

για τον κάθε χρήστη ξεχωριστά.<br />

Ενίσχυση της βιωσιμότητας<br />

Η διασφάλιση της λειτουργικότητας στις<br />

εκτυπώσεις σημαίνει ότι μόνο οι εργασίες<br />

που κατανέμονται στις συσκευές, τυπώνονται,<br />

με αποτέλεσμα την ελαχιστοποίηση<br />

της σπατάλης.<br />

Από τα παραπάνω συνάγεται ίσως το συμπέρασμα<br />

ότι η Canon προσφέρει πολύ περισσότερα από<br />

απλή παροχή εξοπλισμού με ενισχυμένα χαρακτηριστικά<br />

ασφαλείας;<br />

Οι επιχειρήσεις θα πρέπει να κατανοήσουν ότι η απόλυτη<br />

διασφάλιση της προστασίας των δεδομένων και της διακίνησης<br />

της πληροφορίας είναι καταρχήν θέμα συμπεριφοράς<br />

των χρηστών, ενώ η ευθύνη από την πλευρά μας είναι, να<br />

παρέχουμε συμβουλευτικές υπηρεσίες, όπως για παράδειγμα<br />

σε προσαρμοσμένες λύσεις Managed Printing Services<br />

(MPS) ανάλογα με το περιβάλλον και το επίπεδο ασφαλείας<br />

που ζητείται. Το «πλέγμα» προστασίας της Canon, αντιμετωπίζει<br />

αποτελεσματικά τη διασφάλιση των δεδομένων σε<br />

όλο τον κύκλο ροής τους, μέσω των συσκευών της ή/και<br />

το εγκατεστημένο ειδικό λογισμικό της, ελαχιστοποιώντας<br />

τα πιθανά κενά ασφαλείας και εμποδίζοντας απόπειρες υποκλοπής<br />

δεδομένων, διαρροής εμπιστευτικών εγγράφων,<br />

προσβολές από ιούς και ransomware και κάθε κίνδυνο που<br />

μπορεί να εμφανιστεί στο εταιρικό δικτυακό περιβάλλον.<br />

Που θα πρέπει να απευθυνθεί μια εταιρεία που<br />

θέλει να αξιολογήσει περαιτέρω τις προτάσεις<br />

της Canon όσον αφορά την ασφάλεια και τη συμμόρφωση<br />

με τις διατάξεις του κανονισμού GDPR;<br />

Οι ενδιαφερόμενες επιχειρήσεις που επιθυμούν να λάβουν<br />

περισσότερες πληροφορίες για την προσέγγισή μας και την<br />

ασφάλεια της πληροφορίας στις λύσεις μας, μπορούν να<br />

επικοινωνήσουν απευθείας με την Canon Ελλάδας, www.<br />

canon.gr, τηλ. 210 745 4651.<br />

security<br />

17


T<strong>58</strong>01/02.2019<br />

Interview<br />

Η Odyssey, έχει κερδίσει την<br />

εμπιστοσύνη μας στις υπηρεσίες<br />

κυβερνο-ασφάλειας και<br />

διαχείρισης κινδύνου<br />

Σε συνέντευξη του ο Δρ. Απόστολος Κρητικόπουλος – CIO της Επενδυτικής Τράπεζας της Ελλάδος<br />

– αναδεικνύει τις σύγχρονες ανάγκες ενός τραπεζικού οργανισμού σχετικά με την κυβερνοασφάλεια,<br />

επισημαίνοντας τα οφέλη που προκύπτουν αξιοποιώντας λύσεις SIEM και Managed<br />

<strong>Security</strong> Services της Odyssey, ενώ παράλληλα τονίζει χαρακτηριστικά ότι το outsourcing<br />

υπηρεσιών κυβερνο-ασφαλείας είναι πλέον η βέλτιστη λύση<br />

Ποιες είναι οι ανάγκες ενός οργανισμού στον τραπεζικό<br />

τομέα σε επίπεδο κυβερνο-ασφάλειας;<br />

Οι οργανισμοί του τραπεζικού τομέα αποτελούν παραδοσιακά<br />

κύριο στόχο του κυβερνο-εγκλήματος λόγω της φύσεως<br />

των επιχειρήσεων τους αλλά και επειδή μια επιτυχής κυβερνο-επίθεση<br />

σε ένα τέτοιο οργανισμό μπορεί να αποφέρει τεράστια<br />

οικονομικά οφέλη στους κυβερνο-εγκληματίες. Ως εκ<br />

τούτου, και εφόσον οι τραπεζικοί οργανισμοί χειρίζονται ευαίσθητα<br />

προσωπικά δεδομένα, είναι υποχρεωμένοι να τηρούν<br />

ύψιστα μέτρα κυβερνο-ασφάλειας και να συμμορφώνονται<br />

με τα σχετικά κανονιστικά πλαίσια. Πρέπει επίσης να είναι<br />

πάντα σε εγρήγορση έναντι νέων και αναδυόμενων απειλών,<br />

και να προσαρμόζουν τα μέτρα ασφαλείας τους λειτουργώντας<br />

προληπτικά.<br />

Συνέντευξη με τον Δρ. Απόστολο Κρητικόπουλο<br />

CIO της Επενδυτικής Τράπεζας της Ελλάδος<br />

Είχατε στο παρελθόν λύσεις SIEM και Managed<br />

<strong>Security</strong>; Ποια είναι η διαφορά με την Odyssey;<br />

Πριν πάρουμε την απόφαση να συνεργαστούμε με την<br />

Odyssey για τις ανάγκες μας στο επίπεδο της κυβερνοασφάλειας,<br />

είχαμε άλλες λύσεις SIEM και Managed <strong>Security</strong><br />

Services με το πρότυπο outsourcing από άλλο πάροχο. Η<br />

κύρια διαφορά ανάμεσα σε προηγούμενους συνεργάτες μας<br />

και την Odyssey είναι ότι οι λύσεις της Odyssey ανταποκρίνονται<br />

πιο στοχευμένα στις ιδιαίτερες ανάγκες του οργανισμού<br />

μας αλλά και του τομέα μας γενικότερα. Επίσης, η Odyssey,<br />

η οποία εξειδικεύεται αποκλειστικά στην κυβερνο-ασφάλεια,<br />

έδειξε ότι αντιμετωπίζει το θέμα ολιστικά και σφαιρικά.<br />

Τι σας έκανε να επιλέξετε το ClearSkies καθώς<br />

και τις υπηρεσίες Managed <strong>Security</strong> της Odyssey;<br />

18 security


Αναζητούσαμε ένα συνεργάτη που vα μπορούσε να μας<br />

αποδείξει ότι κατανοεί τις ιδιαίτερες ανάγκες μας σε θέματα<br />

κυβερνο-ασφάλειας αλλά και συμμόρφωσης. H Odyssey<br />

το κατάφερε! Αρχικά μας έπεισε και αργότερα μας απέδειξε<br />

εμπράκτως ότι κατανοεί τις ιδιαιτερότητες του οργανισμού<br />

μας καθώς και τις προκλήσεις που αντιμετωπίζουμε. Αυτό<br />

που διαφοροποιεί την Odyssey είναι η άμεση επαφή με τους<br />

επαγγελματίες που την απαρτίζουν. Η σφαιρική και εις βάθος<br />

γνώση τους, η εξειδίκευση και η εμπειρία τους φαίνονται αλλά<br />

και συμβάλλουν σημαντικά στη δόμηση εμπιστοσύνης, που<br />

είναι σημαντικότατος παράγοντας στη διαχείριση κινδύνου.<br />

Έπειτα, η αποδοτικότητα και η δύναμη του ClearSkies,<br />

όπως και οι υπηρεσίες Managed <strong>Security</strong> της Odyssey, που<br />

παρέχονται από εξειδικευμένα στελέχη παγκόσμιας κλάσης,<br />

μας αποδεικνύουν καθημερινά πως μπορούμε να νιώθουμε<br />

ασφαλείς γνωρίζοντας ότι η κυβερνο-ασφάλειά μας βρίσκεται<br />

σε καλά χέρια.<br />

Τέλος, το μοντέλο αδειοδότησης του ClearSkies και των<br />

υπηρεσιών Managed <strong>Security</strong> της Odyssey είναι εξαιρετικά<br />

ευέλικτο και μάς δίνει τη δυνατότητα να προσαρμόζουμε τις λύσεις<br />

στις ανάγκες μας, κάτι που για εμάς είναι πολύ σημαντικό.<br />

Πόσο σημαντική θεωρείτε την ευελιξία και προσαρμοστικότητα<br />

των υπηρεσιών κυβερνο-ασφάλειας;<br />

Σημαντικότατη! Οι λύσεις που λάβαμε από τη Odyssey παρέχονται<br />

με ευελιξία, και προσαρμόζονται αναλόγως αναγκών<br />

αλλά και μεγέθους, πολυπλοκότητας, τομέα και γεωγραφικής<br />

διασποράς του κάθε οργανισμού. Οι άνθρωποι της<br />

Odyssey έδειξαν τεράστια κατανόηση στις ιδιαιτερότητες του<br />

οργανισμού μας και αφουγκράστηκαν τις ειδικές μας ανάγκες<br />

ώστε να σχηματίσουν τις βέλτιστες λύσεις που απευθύνονται<br />

μόνο σε εμάς. Οι υπηρεσίες της Odyssey παρέχονται κλιμακωτά<br />

και μπορούν εύκολα και γρήγορα να προσαρμοστούν<br />

στις συνεχώς μεταβαλλόμενες ανάγκες μας.<br />

Με ποιο τρόπο σας βοηθούν οι υπηρεσίες Managed<br />

<strong>Security</strong> της Odyssey όσον αφορά τη διαχείριση<br />

κινδύνου στον οργανισμό σας;<br />

Το κυριότερο είναι ότι μπορούμε να κοιμόμαστε πιο ήσυχοι!<br />

Συγκεκριμένα, πέραν από την 24/7 παρακολούθηση, οι<br />

υπηρεσίες της Odyssey μας παρέχουν έγκαιρη ανίχνευση<br />

κυβερνο-απειλών μέσω ενός ιδιαίτερου συνδυασμού μοντέλων<br />

Advanced <strong>Security</strong> Analytics, Threat Intelligence και συσχέτισης<br />

πληροφοριών στο πλαίσιο του προφίλ κινδύνου του<br />

οργανισμού μας. Αισθανόμαστε ότι τα Κέντρα Ασφαλείας της<br />

Odyssey λειτουργούν ομαλά ως μια επέκταση την δικών μας<br />

δραστηριοτήτων που καλύπτουν τα κενά μας και μετριάζουν<br />

ακόμα περισσότερο τον κυβερνο-κίνδυνο.<br />

Πόσο γρήγορα είχατε τα πρώτα αποτελέσματα και<br />

ποιο θεωρείτε το συνολικό όφελος από μια τέτοια<br />

λύση;<br />

Χρειάστηκαν περίπου 4 βδομάδες. Συγκριτικά με προηγούμενες<br />

εμπειρίες μας, αυτό το διάστημα ήταν ελάχιστο. Το<br />

χρονικό διάστημα που χρειάζεται μια λύση ασφαλείας, αυτού<br />

του είδους, για να αποφέρει τα πρώτα αποτελέσματα είναι<br />

πολύ σημαντικό γιατί κατά τη διάρκεια του χρόνου αυτού, ο<br />

οργανισμός είναι σε πιο ευπαθή κατάσταση ενώ ο συνολικός<br />

κίνδυνος είναι μεγαλύτερος. Το γεγονός ότι μια εκτέλεση έργου<br />

όπως η εγκατάσταση της πλατφόρμας ClearSkies Big<br />

Data Advanced <strong>Security</strong> Analytics άρχισε να αποδίδει σε 2-4<br />

βδομάδες δηλώνει πολλά για την ευελιξία και τις δυνατότητες<br />

της λύσης.<br />

Πώς σας βοήθησε η λύση σε νομοθετικά ή/και κανονιστικά<br />

πλαίσια συμμόρφωσης, όπως το PCI,<br />

ISO 27001 και GDPR;<br />

Η Odyssey κατέχει το πρότυπο ISO 27001, καθώς και πιστοποιήσεις<br />

του Payment Card Industry <strong>Security</strong> Standards<br />

Council (PCI SSC) ως Qualified <strong>Security</strong> Assessor (QSA),<br />

κάτι που δηλώνει τη δέσμευσή της στο να παρέχει υψηλής<br />

ποιότητας υπηρεσίες στους πελάτες της. Ιδιαίτερης σημασίας<br />

για τον τραπεζικό τομέα είναι η δυνατότητα που παρέχει το<br />

ClearSkies για εύκολη και αποτελεσματική συμμόρφωση<br />

με κανονιστικά πλαίσια όπως SWIFT, FISMA και GDPR, κάτι<br />

που μας εφησυχάζει όσον αφορά συμμόρφωση στην κυβερνο-ασφάλεια<br />

και μας επιτρέπει να εστιάσουμε την προσοχή<br />

μας στη δική μας επενδυτική και τραπεζική εξειδίκευση.<br />

Ποια η γνώμη σας για τις ανησυχίες κάποιων οργανισμών<br />

περί της πρακτικής outsourcing υπηρεσιών<br />

κυβερνο-ασφάλειας;<br />

Παρόλο που το outsourcing υπηρεσιών κυβερνο-ασφαλείας<br />

είναι πλέον η βέλτιστη λύση όσον αφορά ελαχιστοποίηση κόστους<br />

και μεγιστοποίηση αποτελεσματικότητας, πολλοί οργανισμοί<br />

παραμένουν διστακτικοί στη συνεργασία με παροχέα<br />

τέτοιων υπηρεσιών, ανησυχώντας για την εμπιστευτικότητα.<br />

Στα μάτια των πελατών, ελάχιστοι παροχείς έχουν αποδειχθεί<br />

αντάξιοι τέτοιας εμπιστοσύνης, μέσω της συνέπειας και της<br />

ποιότητας της δουλειάς τους.<br />

Η Odyssey, μέσα από αυτά τα κριτήρια, έχει κερδίσει μέχρι<br />

τώρα την εμπιστοσύνη μας. Επιβεβαιωνόμαστε καθημερινά<br />

με την άμεση επαφή που έχουν μαζί μας τα μέλη της, ενημερώνοντας<br />

μας για το εκάστοτε επίπεδο ασφαλείας του οργανισμού<br />

μας στο συνεχώς μεταβαλλόμενο τοπίο κυβερνοαπειλών.<br />

security<br />

19


T<strong>58</strong>01/02.2019<br />

Cover Issue<br />

Insider Threat<br />

Ο “εχθρός” είμαστε εμείς – Μια αναλυτική<br />

ματιά στις εσωτερικές απειλές<br />

Εσωτερική Απειλή: το ενδεχόμενο τα άτομα που έχουν ή είχαν εξουσιοδοτημένη πρόσβαση στα<br />

περιουσιακά στοιχεία ενός οργανισμού να χρησιμοποιούν την πρόσβασή τους, είτε κακόβουλα<br />

είτε ακούσια, να ενεργούν κατά τρόπο που θα μπορούσε να επηρεάσει αρνητικά τον οργανισμό.<br />

Εισαγωγή - Τι είναι οι εσωτερικές απειλές<br />

Οι εσωτερικές απειλές αποτελούν για έναν οργανισμό, τις<br />

απειλές εκείνες που προέρχονται από ανθρώπους του οργανισμού,<br />

οι οποίοι έχουν εσωτερικές (και συνήθως εμπιστευτικές)<br />

πληροφορίες τόσο για τις λειτουργίες του οργανισμού,<br />

τα δεδομένα και τα συστήματα πληροφορικής και τις υποδομές<br />

του οργανισμού, όσο και για τις πρακτικές και τις μεθόδους<br />

ασφάλειες που εφαρμόζονται για την προστασία τους.<br />

Αυτές είναι και οι πιο επιβλαβείς απειλές, σε σχέση με αυτές<br />

που προέρχονται από κακόβουλους εξωγενείς παράγοντες ή<br />

κακόβουλο λογισμικό.<br />

Συνήθεις υπαίτιοι για την πραγματοποίηση τέτοιων απειλών<br />

είναι οι εργαζόμενοι του οργανισμού (νυν και πρώην), υπεργολάβοι<br />

και επιχειρηματικοί συνεργάτες, οι οποίοι έχουν νόμιμη<br />

πρόσβαση στα συστήματα πληροφορικής του οργανισμού<br />

για την εκτέλεση των καθηκόντων τους.<br />

Οι εσωτερικές απειλές που αντιμετωπίζουν οι οργανισμοί,<br />

μπορεί να προέρχονται είτε από σκόπιμες ενέργειες, είτε<br />

από παραλείψεις, και έχουν ως αποτέλεσμα την απάτη, την<br />

κλοπή εμπιστευτικών ή εμπορικά πολύτιμων πληροφοριών,<br />

την κλοπή πνευματικής ιδιοκτησίας, ή την δολιοφθορά των<br />

συστημάτων πληροφορικής. Οι δράστες τέτοιων ενεργει-<br />

20 security


Παναγιώτης Καλαντζής<br />

Cyber <strong>Security</strong> & Data Privacy Expert<br />

ών ανήκουν σε μια εκ των τριών ακόλουθων κατηγοριών:<br />

1) κακόβουλα άτομα, τα οποία είναι άνθρωποι που επωφελούνται<br />

από την πρόσβασή τους σε βλάβη σε έναν<br />

οργανισμό,<br />

2) αμέτοχοι, οι οποίοι είναι άνθρωποι που κάνουν λάθη<br />

και αγνοούν πολιτικές που θέτουν σε κίνδυνο τις οργανώσεις<br />

τους, και<br />

3) εισβολείς, οι οποίοι είναι εξωτερικοί φορείς που αποκτούν<br />

νόμιμα διαπιστευτήρια πρόσβασης χωρίς άδεια.<br />

Οι οργανισμοί, στην σύγχρονη εποχή, συνειδητοποιούν ότι τα δεδομένα<br />

δεν είναι πλέον μόνο ένας πόρος πληροφορικής (<strong>IT</strong> Asset),<br />

αλλά αποτελούν ένα βασικό στρατηγικό πλεονέκτημα και ορισμένοι<br />

τύποι δεδομένων είναι πιο πολύτιμοι από τους άλλους. Οι εμπιστευτικές<br />

επιχειρηματικές πληροφορίες, οι οποίες περιλαμβάνουν<br />

τα οικονομικά της εταιρείας μαζί με τα στοιχεία (πολλές φορές και<br />

ιδιωτικά δεδομένα) των πελατών και των εργαζομένων, αποτελούν<br />

ένα στρατηγικό πλεονέκτημα και εξίσου στόχο υψηλής αξίας.<br />

Άνοδος της σημασίας των εσωτερικών απειλών<br />

Στο πρόσφατο παρελθόν, οι οργανισμοί πίστευαν ότι οι κίνδυνοι<br />

για τα υψηλής αξίας τους περιουσιακά στοιχεία και δεδομένα,<br />

προέρχονται μόνο από εξωτερικούς παράγοντες. Αυτή η εντύπωση<br />

σταδιακά αλλάζει, όπως καταδεικνύει πλήθος μελετών<br />

που δείχνουν ότι οι εσωτερικές απειλές αποτελούν έναν διαρκώς<br />

ανερχόμενο παράγοντα ρίσκου για τους οργανισμούς.<br />

Δεν πρέπει να μας διαφεύγει της προσοχής, ότι οι εσωτερικές<br />

απειλές αντιπροσωπεύουν το ¼ των οκτώ υψηλότερων κινδύνων<br />

ασφάλειας που επηρεάζουν σημαντικά τον ιδιωτικό και τον<br />

δημόσιο τομέα 1 . Με άλλα λόγια, οι σημερινοί και πρώην υπάλληλοι<br />

ενός οργανισμού, προμηθευτές τρίτων, εργολάβοι, συνεργάτες,<br />

προσωπικό καθαρισμού γραφείων και άλλοι φορείς<br />

που έχουν φυσική ή ψηφιακή πρόσβαση σε εταιρικούς πόρους,<br />

κρίσιμα συστήματα και δίκτυα κατατάσσονται συλλογικά τον<br />

ίδιο κατάλογο με το κακόβουλο λογισμικό (ransomware), τις<br />

επιθέσεις phishing και spear-phishing, καθώς και τις επιθέσεις<br />

κυβερνο-εγκληματιών και κυβερνο-τρομοκρατών.<br />

Όπως αναφέρεται χαρακτηριστικά στην μελέτη Insider Threat<br />

Report 2018 2 , το 90% των οργανισμών αισθάνονται ευάλωτοι<br />

στις εσωτερικές απειλές. Οι κύριοι παράγοντες κινδύνου περιλαμβάνουν<br />

πολλούς χρήστες με υπερβολικά δικαιώματα πρόσβασης<br />

(37%), αυξανόμενο αριθμό συσκευών με πρόσβαση<br />

σε ευαίσθητα δεδομένα (36%) και αυξανόμενη πολυπλοκότητα<br />

της τεχνολογίας των πληροφοριών (35%).<br />

Επίσης, μια πλειοψηφία 53% επιβεβαίωσε την εκτέλεση επιτυχημένων<br />

επιθέσεων κατά του οργανισμού ως αποτέλεσμα<br />

εσωτερικών απειλών τους τελευταίους 12 μήνες (συνήθως λιγότερο<br />

από πέντε επιθέσεις), ενώ 27% των οργανισμών υποστηρίζουν<br />

ότι οι εκτέλεση επιθέσεων ως αποτέλεσμα εσωτερικών<br />

απειλών έχουν γίνει συχνότερες.<br />

Η πλειοψηφία των επιθέσεων σε οργανισμούς που προήλθαν<br />

ως αποτέλεσμα εσωτερικών απειλών δεν έχει απαραίτητα<br />

τεχνικό υπόβαθρο. Στην πραγματικότητα, δεν προήλθαν<br />

καν από την επιθυμία ή την τάση κακόβουλης ενέργειας έναντι<br />

του οργανισμού. Το γεγονός αυτό, βέβαια, δεν αναιρεί το<br />

υψηλό κόστος των επιθέσεων αυτών, που το 2018 ήταν αυξημένο<br />

σε σχέση με το 2017 3 . Αντίθετα, ένα σημαντικό ποσοστό<br />

επιθέσεων προερχόμενες από εσωτερικές απειλές δεν<br />

προκλήθηκε από εγκληματικά κίνητρα, αλλά από αβλεψία<br />

αμελών υπαλλήλων.<br />

Ως αποτέλεσμα των παραπάνω, η συντριπτική πλειοψηφία<br />

(86%) των οργανισμών αναγνωρίζει την σημασία ενός προγράμματος<br />

αντιμετώπισης εσωτερικών απειλών.<br />

1 Malwarebytes - White hat, black hat, and the emergence of the gray hat: the true costs of cybercrime, https://blog.malwarebytes.com/securityworld/2018/08/white-hat-black-hat-emergence-gray-hat-true-costs-cybercrime<br />

2 Crowd Research Partners – Insider Threat 2018 Report, http://crowdresearchpartners.com/wp-content/uploads/2017/07/Insider-Threat-Report-2018.pdf<br />

3 PONEMON Institute - 2018 Cost of Insider Threats: Global, https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=55017055USEN<br />

security<br />

21


T<strong>58</strong>01/02.2019<br />

Cover Issue<br />

Κατανοώντας εις βάθος τις εσωτερικές απειλές<br />

Από τον ορισμό των εσωτερικών απειλών που δώσαμε παραπάνω,<br />

μπορούμε να τις κατατάξουμε σε δύο βασικές κατηγορίες:<br />

τις σκόπιμες και τις ακούσιες.<br />

Στις κατηγορίες αυτές, διακρίνονται οι 5 πιο διαδεδομένοι τύποι<br />

εσωτερικών απειλών:<br />

Η κακόβουλη εσωτερική απειλή<br />

Ίσως η κύρια διαφοροποίησή αυτού του τύπου της απειλής<br />

από την επαγγελματική εσωτερική απειλή (όπως θα δείτε<br />

παρακάτω) είναι ότι αρχικά δεν υπήρχε η πρόθεση για την<br />

εκτέλεση κακόβουλων πράξεων. Ορισμένοι δυσαρεστημένοι<br />

υπάλληλοι, για παράδειγμα, ενδέχεται να μετατραποούν σε<br />

εσωτερική απειλή αποφασίζοντας να θέσουν σε κίνδυνο τον<br />

οργανισμό αν θεωρήσουν ότι αδικούνται, με χρήση κακόβουλου<br />

λογισμικού, τη διαγραφή αρχείων, την κλοπή πνευματικής<br />

ιδιοκτησίας προς πώληση ή την παρακράτηση λογαριασμών<br />

και δεδομένων για λύτρα.<br />

Οι εργαζόμενοι που εξαναγκάζονται ή αναγκάζονται να προβούν<br />

σε κακόβουλες πράξεις εξ ονόματος τρίτων, υπάγονται<br />

επίσης σε αυτόν τον τύπο εσωτερικής απειλής.<br />

Η επαγγελματική εσωτερική απειλή<br />

Αυτού του τύπου οι εσωτερικές απειλές εισέρχονται σε έναν<br />

οργανισμό ως υπάλληλοι ή εργολάβοι με πρόθεση να κλέψουν,<br />

να υπονομεύσουν, να σαμποτάρουν και / ή να βλάψουν<br />

τα περιουσιακά στοιχεία και την ακεραιότητα του οργανισμού.<br />

Μπορούν είτε να χρηματοδοτηθούν και να διοικούνται από<br />

εθνικά κράτη ή ιδιωτικούς οργανισμούς - συνήθως ανταγωνιστές<br />

της εταιρείας-στόχου.<br />

Η βίαια εσωτερική απειλή<br />

Πράξεις που επηρεάζουν αρνητικά τους οργανισμούς δεν<br />

αφορούν αποκλειστικά στην κατάχρηση, κλοπή ή και καταστροφή<br />

μη φυσικών περιουσιακών στοιχείων. Μπορούν επίσης<br />

να περιλαμβάνουν απειλές βίαιης φύσης. Ο άνθρωπος<br />

είναι εξίσου σημαντικός με τα δεδομένα, το λογισμικό και το<br />

υλικό που χρησιμοποιεί ένας οργανισμός, αν όχι και πιο κρίσιμος.<br />

Έτσι, αυτό που επηρεάζει αρνητικά τους υπαλλήλους<br />

με τη σειρά του επηρεάζει και τον οργανισμό.<br />

Επομένως, είναι επιτακτική ανάγκη οι οργανισμοί να εντοπίζουν,<br />

να μετριάζουν και να προστατεύουν το προσωπικό τους<br />

από πιθανές φυσικές απειλές, ειδικά εκείνες που γεννιούνται<br />

εσωτερικά στον οργανισμό. Η βία στο χώρο εργασίας αναγνωρίζεται<br />

ως ένας άλλος τύπος εσωτερικής απειλής. Η βία στο<br />

χώρο εργασίας ορίζεται ως βία ή απειλή βίας κατά των εργαζομένων.<br />

Αυτό μπορεί να εκδηλωθεί με τη μορφή φυσικών<br />

επιθέσεων, απειλητικών ή εκφοβιστικών συμπεριφορών και<br />

ομιλίας (γραπτών, προφορικών ή ηλεκτρονικά μεταδιδόμενων),<br />

παρενόχλησης ή άλλων πράξεων που ενδέχεται να θέσουν<br />

σε κίνδυνο τους ανθρώπους.<br />

Η τυχαία εσωτερική απειλή<br />

Ονομάζονται επίσης και αφελής ή απρόσεκτη εσωτερική απειλή.<br />

Αυτός ο τύπος εσωτερικών απειλών είναι ίσως ο πιο υποτιμημένος<br />

σχετικά με τον πιθανό κίνδυνο και τη ζημία που μπορεί<br />

να επιφέρει σε έναν οργανισμό. Ωστόσο, πολλαπλές μελέτες<br />

επιβεβαιώνουν ότι οι τυχαίες εσωτερικές απειλές είναι οι<br />

συχνότερες, και προκάλεσαν στο παρελθόν την πλειοψηφία<br />

των σημαντικών παραβιάσεων οργανισμών που αποτέλεσαν<br />

πρωτοσέλιδες ειδήσεις στα μέσα.<br />

Περιστατικά, όπως αθέλητα κλικ σε ένα σύνδεσμο σε μήνυμα<br />

ηλεκτρονικού ταχυδρομείου αμφίβολης προέλευσης, κατά λάθος<br />

διαρροή πληροφοριών ηλεκτρονικά ή σε κοινωνικά μέσα,<br />

εσφαλμένη διάθεση ευαίσθητων εγγράφων και απώλεια ιδιόκτητων<br />

πόρων του οργανισμού (π.χ. smartphones, CD, USB,<br />

φορητοί υπολογιστές) ακόμα και αν συμβούν άπαξ, μπορεί να<br />

μην θεωρηθούν σημαντικό θέμα, αλλά οδηγούν σε αύξηση της<br />

έκθεσης ενός οργανισμού σε κίνδυνο, που θα μπορούσε να<br />

οδηγήσει σε παραβίαση ασφάλειας.<br />

Η αμελής εσωτερική απειλή<br />

Οι υπάλληλοι αυτού του τύπου είναι γενικά εξοικειωμένοι με<br />

τις πολιτικές ασφάλειας του οργανισμού και τους κινδύνους<br />

που συνεπάγεται αν αγνοηθούν. Ωστόσο, αναζητούν τρόπους<br />

για την αποφυγή τους ούτως ή άλλως, ειδικά εάν αισθάνονται<br />

ότι τέτοιες πολιτικές περιορίζουν την ικανότητά τους να κάνουν<br />

τη δουλειά τους αποδοτικά.<br />

22 security


Στρατηγική αντιμετώπιση<br />

εσωτερικών απειλών<br />

Η φύση των εσωτερικών απειλών<br />

τις καθιστά πολύ δύσκολες<br />

στην ανίχνευση και την<br />

αντιμετώπισή τους. Οι εργαζόμενοι<br />

ενός οργανισμού, χαρακτηριζόμενοι<br />

σε κάποιες περιπτώσεις<br />

από γενική έλλειψη<br />

προσοχής και κατάχρηση των<br />

προνομίων πρόσβασης, ελάχιστη<br />

γνώση και κατάρτιση αναφορικά<br />

με την ασφάλεια των<br />

πληροφοριών και τους κινδύνους<br />

που επιφέρουν οι νέες<br />

τεχνολογίες, σε συνδυασμό με την εξοικείωση με τα δεδομένα<br />

και την πνευματική ιδιοκτησία του οργανισμού, τις μεθόδους<br />

που εφαρμόζονται για την προστασία τους και την φυσική<br />

εγγύτητα με αυτά διευκολύνει την παράκαμψη των μέτρων<br />

ασφάλειας και καθιστά την αποδοτικότητα μηχανισμών περιμετρικής<br />

ασφάλειας ή ελέγχου πρόσβασης και τερματικών<br />

συσκευών εξαιρετικά περιορισμένη.<br />

Το παραπάνω γεγονός, σε συνδυασμό με ευρήματα ερευνών 4<br />

που καταδεικνύουν αφενός την δυστοκία στον σύντομο εντοπισμό<br />

και αντιμετώπισης επιθέσεων, με μέσο όρο 197 ημέρες<br />

ανίχνευσης επιθέσεων και 69 ημέρες αντιμετώπισης / περιορισμού,<br />

έχουν οδηγήσει τους οργανισμούς στην αλλαγή<br />

της προσέγγισής τους. Οι οργανισμοί, για την αποδοτικότερη<br />

αντιμετώπιση των εσωτερικών απειλών που αντιμετωπίζουν,<br />

μετατοπίζουν τις προτεραιότητές τους από τους μηχανισμούς<br />

εντοπισμού εξωτερικών απειλών, στον σχεδιασμό και υλοποίηση<br />

προγραμμάτων αντιμετώπισης εσωτερικών απειλών που<br />

εστιάζουν τόσο σε θέματα τεχνολογίας, όσο κυρίως σε θέματα<br />

πολιτικών / βέλτιστων πρακτικών και εκπαίδευσης.<br />

Ενώ η εκπαίδευση και η ευαισθητοποίηση είναι πρωτοβουλίες<br />

τις οποίες κάθε οργανισμός πρέπει να επενδύσει, υπάρχουν<br />

στιγμές που απλώς δεν επαρκούν. Τέτοιες πρωτοβουλίες ενδέχεται<br />

να μειώσουν την πιθανότητα ατυχημάτων εσωτερικών<br />

απειλών, αλλά όχι απειλές που βασίζονται σε αμέλεια, για<br />

επαγγελματικές ή άλλες εξελιγμένες εκστρατείες επίθεσης. Οι<br />

οργανισμοί πρέπει επίσης να σχεδιάζουν πολιτικές και μέτρα<br />

προστασίας τόσο για την ανίχνευση, όσο και για τον περιορισμό,<br />

την ανάλυση, την διαλεύκανση και την ανάκαμψη των<br />

καθημερινών λειτουργιών, για την ελαχιστοποίηση των περιστατικών<br />

εσωτερικών απειλών.<br />

Η επιτυχία ενός τέτοιου ολιστικού προγράμματος αντιμετώπισης<br />

εσωτερικών απειλών εξασφαλίζεται με τις παρακάτω<br />

παραμέτρους.<br />

Υποστήριξη της Διοίκησης - Καθώς όλο και περισσότεροι<br />

οργανισμοί συνειδητοποιούν την επίπτωση των εσωτερικών<br />

απειλών, γίνεται επίσης ευκολότερη η απόκτηση της ενεργής<br />

υποστήριξης της διοίκησης σχετικά με την αξία της μείωσης<br />

των περιπτώσεων εσωτερικών απειλών στο χώρο εργασίας<br />

καθώς και των επιπτώσεών τους.<br />

Δημιουργία ομάδας - Εάν ένας οργανισμός απασχολεί μεγάλο<br />

αριθμό υπαλλήλων, θα ήταν ιδανικό να σχηματιστεί μια<br />

ομάδα που να χειρίζεται αποκλειστικά το πρόγραμμα απειλών<br />

εσωτερικών. Τα μέλη πρέπει να παρακολουθούν, να επιβλέπουν,<br />

να ερευνούν και να τεκμηριώνουν περιπτώσεις ή περιστατικά<br />

εσωτερικών απειλών. Αυτή η ομάδα πρέπει να αποτελείται<br />

από μια άτομα διαφόρων ειδικοτήτων μεταξύ άλλων φυσική<br />

ασφάλεια, ασφάλεια πληροφοριών, το Ανθρώπινο δυναμικό,<br />

τη νομική υπηρεσία, την επικοινωνία και άλλα τμήματα.<br />

Προσδιορισμός και εκτίμηση κινδύνων - Οι εσωτερικές<br />

4 PONEMON Institute - 2018 Cost of Insider Threats: Global, https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=55017055USEN<br />

security<br />

23


T<strong>58</strong>01/02.2019<br />

Cover Issue<br />

● Λογισμικό πρόληψης απώλειας δεδομένων (DLP)<br />

● Λογισμικό κρυπτογράφησης<br />

● Λογισμικό πρόβλεψης / ανάλυσης δεδομένων (για την<br />

αναζήτηση μοτίβων που συλλέγονται από αλληλεπιδράσεις<br />

εργαζομένων στο δίκτυο του οργανισμού)<br />

● Λογισμικό πληροφοριών ασφάλειας και διαχείριση συμβάντων<br />

(SIEM)<br />

● Λογισμικό διαχείρισης ταυτότητας<br />

● Λογισμικό ανίχνευσης εισβολής (IDS) και πρόληψης<br />

(IDP)<br />

● Λογισμικό παρακολούθησης δραστηριότητας χρηστών<br />

● Λογισμικό εκπαίδευσης<br />

απειλές διαφέρουν για κάθε επιχειρηματικό τομέα. Είναι ζωτικής<br />

σημασίας οι οργανισμοί να προσδιορίσουν σε ποιες απειλές<br />

εκτίθενται στον κλάδο τους πριν μπορέσουν να σχεδιάσουν<br />

ένα πλαίσιο για τον εντοπισμό και τον μετριασμό τους.<br />

Ενημέρωση υφιστάμενων πολιτικών. Με την προϋπόθεση<br />

ότι ο οργανισμός έχει ήδη δημιουργήσει ένα πλαίσιο πολιτικών<br />

και διαδικασιών ασφάλειας πληροφοριών, είναι απαραίτητη η<br />

διαρκής ενημέρωσή τους για την αποτελεσματική ανταπόκριση<br />

σε περιστατικά εσωτερικών απειλών. Αν όχι, η δημιουργία<br />

ενός θεωρείται εκ των ουκ άνευ. Είναι επίσης σημαντικό για<br />

την ομάδα αντιμετώπισης να δημιουργήσει ένα σχέδιο ή διαδικασία<br />

για το πώς θα πρέπει να ανταποκρίνεται σε περιστατικά<br />

εσωτερικών απειλών, έχοντας υπόψη ότι δεν υπάρχει μια<br />

μονοδιάστατη προσέγγιση για το σύνολο των σεναρίων εσωτερικών<br />

απειλών.<br />

Υλοποίηση μηχανισμών ελέγχου. Ένας οργανισμός που διαθέτει<br />

ελάχιστους ελέγχους δεν θεωρείται ασφαλής. Στην πραγματικότητα,<br />

είναι εύκολος στόχος για εξωτερικές και εσωτερικές<br />

απειλές. Οι μηχανισμοί ελέγχου διατηρούν τα συστήματα, το<br />

δίκτυο και τα στοιχεία ενεργητικού ενός οργανισμού<br />

ασφαλή. Επίσης, ελαχιστοποιούν τους κίνδυνους<br />

των εσωτερικών απειλών. Οι μηχανισμοί ελέγχου<br />

διακρίνονται σε διοικητικούς, οργανωτικούς και τεχνικούς<br />

(οι τεχνικοί μηχανισμοί ελέγχου υλοποιούνται<br />

με κατάλληλα συστήματα προστασίας)<br />

Υλοποίηση συστημάτων προστασίας. Ανάλογα<br />

με τα αποτελέσματα της εκτίμησης των κινδύνων,<br />

καθώς και των επιλεγμένων μηχανισμών ελέγχου,<br />

συστήματα προστασίας για τον εντοπισμό εσωτερικών<br />

απειλών, μεθόδων αποτροπής, ανάλυση και<br />

διαλεύκανση περιστατικών, ανάλυσης συμπεριφοράς<br />

χρηστών, και εκπαίδευσης μπορεί να υλοποιηθούν.<br />

Τέτοια είναι:<br />

Επίλογος<br />

Οι κίνδυνοι για τα περιουσιακά στοιχεία και δεδομένα των<br />

οργανισμών, είναι κοινός πια τόπος ότι δεν προέρχονται μόνο<br />

από εξωτερικούς παράγοντες, καθώς οι εσωτερικές απειλές<br />

αποτελούν έναν διαρκώς ανερχόμενο παράγοντα ρίσκου.<br />

Η ανίχνευση και η παρεμπόδιση των εσωτερικών επιθέσεων<br />

είναι πολύ πιο δύσκολη από τις εξωτερικές παραβιάσεις, δεδομένου<br />

ότι είναι χρήστες με νόμιμη πρόσβαση που δημιουργούν<br />

άθελά τις αδυναμίες ή προτίθενται να εκμεταλλευτούν<br />

κακόβουλα τα περιουσιακά στοιχεία του οργανισμού.<br />

Η υλοποίηση ενός ολιστικού προγράμματος αντιμετώπισης<br />

εσωτερικών απειλών που εστιάζουν τόσο σε θέματα τεχνολογίας,<br />

όσο κυρίως σε θέματα πολιτικών / βέλτιστων πρακτικών<br />

και εκπαίδευσης είναι αναγκαία, αλλά όχι ικανή συνθήκη<br />

για την αντιμετώπισή τους. Όσο πλήρες και αν είναι ένα τέτοιο<br />

πλαίσιο, δεν θα εξαλείψει τις εσωτερικές απειλές.<br />

Το όφελος από ένα αποδοτικό πρόγραμμα αντιμετώπισης<br />

εσωτερικών απειλών είναι η μείωση της συχνότητας εμφάνισής<br />

τους, και η ελαχιστοποίηση – στο μέτρο του δυνατού –<br />

των επιπτώσεών τους.<br />

24 security


security<br />

25


T<strong>58</strong>01/02.2019<br />

Issue<br />

Οι 5 σπουδαιότεροι λόγοι<br />

για να επενδύσετε σε μία λύση EDR<br />

Τα εργαλεία ανίχνευσης και απόκρισης endpoint (EDR) αναπτύχθηκαν για να λειτουργούν συμπληρωματικά<br />

στην υπάρχουσα προστασία τερματικών συσκευών, προσφέροντας πρόσθετες δυνατότητες<br />

ανίχνευσης, διερεύνησης και απόκρισης.<br />

στόσο, η έντονη διαφήμιση και ρητορική που<br />

Ω<br />

περιβάλλει τα εργαλεία του είδους, έχει μάλλον<br />

καταστήσει δύσκολη την κατανόηση των<br />

μεθόδων που μπορούν να χρησιμοποιηθούν<br />

καθώς και των λόγων που σήμερα καθίστανται<br />

απολύτως απαραίτητα για τις σύγχρονες επιχειρήσεις.<br />

Το ζήτημα μάλιστα φαίνεται να χειροτερεύει όταν βλέπουμε<br />

ότι υπάρχουν λύσεις EDR στην αγορά που όχι μόνο αποτυγχάνουν<br />

να προσφέρουν προστιθέμενη αξία σε οργανισμούς<br />

και εταιρείες εξαιτίας της δυσχρηστίας τους αλλά και προστασίας<br />

που προσφέρουν που είναι ανεπαρκής. Επιπροσθέτως,<br />

είναι και απαιτητικές σε πόρους. Παρακάτω θα βρείτε<br />

5 σημαντικούς λόγους για να εξετάσετε το ενδεχόμενο να<br />

επενδύσετε σε μια πραγματικά καλή λύση EDR, σαν αυτή<br />

του Intercept X Advanced με EDR από τη Sophos.<br />

Αναφέρετε με αυτοπεποίθηση την στάση ασφαλείας<br />

σας οποιαδήποτε στιγμή<br />

Η λειτουργία των ομάδων πληροφορικής και ασφάλειας<br />

συχνά καθοδηγείται ή υποκινείται από μετρήσεις και αξιολογήσεις<br />

επιθέσεων και άμυνας, ωστόσο, το δυσκολότερο<br />

ερώτημα στο οποίο καλούνται οι περισσότερες ομάδες να<br />

απαντήσουν είναι: "είμαστε ασφαλείς τώρα;" Αυτό οφείλεται<br />

στο γεγονός ότι τα περισσότερα δίκτυα έχουν αρκετά τυφλά<br />

σημεία που δυσκολεύουν τις ομάδες πληροφορικής και<br />

ασφάλειας να έχουν πλήρη εικόνα για το τι πραγματικά συμβαίνει<br />

στο περιβάλλον της εταιρείας τους.<br />

Η έλλειψη ορατότητας είναι ο πρωταρχικός λόγος που οι οργανισμοί<br />

και επιχειρήσεις δυσκολεύονται να κατανοήσουν το εύρος<br />

και τον αντίκτυπο των επιθέσεων. Κάτι τέτοιο γίνεται άμεσα<br />

αντιληπτό στην περίπτωση που συμβεί κάποιο περιστατικό και<br />

η ομάδα ασφαλείας ή πληροφορικής υποθέσει ότι η εταιρεία<br />

τους είναι ασφαλής από την ώρα που εντοπίστηκε το συγκεκριμένο<br />

συμβάν. Το Intercept X Advanced με EDR παρέχει<br />

πρόσθετη πληροφόρηση και διορατικότητα που προσδιορίζει<br />

αν έχουν επηρεαστεί και άλλα μηχανήματα. Για παράδειγμα,<br />

εφόσον εντοπιστεί κάποιο ύποπτο εκτελέσιμο αρχείο στο δίκτυο,<br />

θα αντιμετωπιστεί και θα αποκατασταθεί. Ένας αναλυτής<br />

ωστόσο μπορεί να μην γνωρίζει αν το ίδιο εκτελέσιμο αρχείο<br />

βρίσκεται και κάπου αλλού στο εταιρικό περιβάλλον.<br />

Με το Intercept X Advanced με EDR, η συγκεκριμένη πληροφόρηση<br />

είναι άμεσα διαθέσιμη. Έχοντας εικόνα και για τις<br />

υπόλοιπες τοποθεσίες όπου παραμονεύουν απειλές, η ομάδα<br />

ασφαλείας είναι σε θέση να δώσει προτεραιότητα στο να<br />

26 security


Affordable Cutting Edge<br />

Γιώργος Καπανίρης<br />

Διευθυντής Στρατηγικής Ανάπτυξης, NSS<br />

www.nss.gr<br />

προχωρήσει μία διαδικασία πρόσθετης διερεύνησης ή και<br />

ενδεχομένως αποκατάσταση κάποιου προβλήματος.<br />

Η δημιουργία μιας σαφούς εικόνας της στάσης ασφαλείας ενός<br />

οργανισμού παρέχει επίσης το πρόσθετο πλεονέκτημα της δημιουργίας<br />

αναφορών για την κατάσταση συμμόρφωσης. Αυτές<br />

οι πληροφορίες μπορούν να βοηθήσουν στον εντοπισμό σημείων<br />

στην υποδομή που ενδέχεται να είναι ευάλωτα σε επιθέσεις.<br />

Επιτρέπει επίσης στους διαχειριστές να καθορίσουν αν<br />

το εύρος μιας επίθεσης επηρεάζει και περιοχές όπου εδρεύουν<br />

ευαίσθητα δεδομένα. Για παράδειγμα, αν ανιχνευτεί κακόβουλο<br />

λογισμικό που απομάκρυνε ή εξήγαγε δεδομένα από το<br />

δίκτυο, ένας αναλυτής θα πρέπει να προσδιορίσει αν τα μηχανήματα<br />

που επηρεάζονται περιέχουν πχ. ιατρικές πληροφορίες<br />

που υπόκεινται στον HIPAA (Νόμος περί φορητότητας και<br />

υπευθυνότητας της ασφάλισης υγείας - Κανονισμός των ΗΠΑ)<br />

ή δεδομένα προσωπικού χαρακτήρα (GDPR). Αυτό θα ήταν μια<br />

πολύ πιο απλή άσκηση με το Intercept X Advanced με EDR. Ως<br />

πρόσθετο πλεονέκτημα συμμόρφωσης, θα ήταν επίσης πολύ<br />

πιο εύκολο να αποδειχθεί ότι οι πληροφορίες των ασθενών ή<br />

άλλα προσωπικά δεδομένα προστατεύονται χάρη στην αυξημένη<br />

ορατότητα στις τερματικές συσκευές (endpoints).<br />

Εντοπίστε επιθέσεις που έχουν περάσει απαρατήρητες<br />

Όσον αφορά την ασφάλεια στον κυβερνοχώρο, ακόμη και<br />

τα πιο προηγμένα συστήματα μπορούν να ξεπεραστούν αν<br />

υπάρχει αρκετός χρόνος και πόροι, καθιστώντας πολύ δύσκολο<br />

να αντιληφθεί κάποιος πότε γίνονται οι επιθέσεις. Οι<br />

οργανισμοί συχνά βασίζονται αποκλειστικά στην πρόληψη<br />

για να παραμείνουν προστατευμένοι όμως παρόλο που η<br />

πρόληψη είναι ζωτικής σημασίας, μία λύση EDR προσφέρει<br />

ένα ακόμα επίπεδο δυνατοτήτων ανίχνευσης για να εντοπιστούν<br />

πιθανά περιστατικά που έχουν περάσει απαρατήρητα.<br />

Οι οργανισμοί μπορούν να εκμεταλλευτούν τα εργαλεία<br />

EDR για την ανίχνευση επιθέσεων, αναζητώντας δείκτες<br />

συμβιβασμού ή παραβίασης. Πρόκειται για ένα γρήγορο και<br />

απλό τρόπο για να «κυνηγήσετε» επιθέσεις που μπορεί να<br />

έχουν περάσει απαρατήρητες.<br />

Οι αναζητήσεις για απειλές συχνά ξεκινούν μετά από ειδοποίηση<br />

από κάποια τρίτη υπηρεσία πληροφοριών: για παράδειγμα,<br />

μια κυβερνητική υπηρεσία (όπως είναι στο εξωτερικό<br />

οι US-CERT, CERT-UK ή CERT Australia) ενδέχεται να<br />

ενημερώσει έναν οργανισμό ότι υπάρχει ύποπτη δραστηριότητα<br />

στο δίκτυό του. Η κοινοποίηση μπορεί να συνοδεύεται<br />

από κατάλογο δεικτών συμβιβασμού (ΙOC), που μπορούν να<br />

χρησιμοποιηθούν ως σημείο εκκίνησης για να προσδιοριστεί<br />

τι ακριβώς συμβαίνει.<br />

Το Sophos Intercept X Advanced με EDR παρέχει μια λίστα<br />

με τα κορυφαία ύποπτα γεγονότα, και έτσι οι αναλυτές γνωρίζουν<br />

ακριβώς τι πρέπει να ερευνήσουν (διαθέσιμο μέσα<br />

στο 2019). Αξιοποιώντας τις δυνατότητες μηχανικής εκμάθησης<br />

εκ βαθέων (deep learning) της SophosLabs, παρουσιάζεται<br />

ένας κατάλογος των κορυφαίων ύποπτων συμβάντων,<br />

ο οποίος ταξινομείται με βάση το βαθμό απειλής. Χάρη<br />

σε αυτή τη δυνατότητα, καθίσταται απλούστερο για τους<br />

αναλυτές να βάλουν προτεραιότητες στη δουλειά τους και<br />

να επικεντρωθούν στα πιο σημαντικά συμβάντα. Τα ύποπτα<br />

συμβάντα επισημαίνουν επίσης ένα κοινότυπο σενάριο<br />

όπου οι αναλυτές καλούνται να προσδιορίσουν αν κάτι είναι<br />

πραγματικά κακόβουλο. Το παραπάνω αφορά δραστηριότητα<br />

που δεν φαίνεται να είναι κακόβουλη ώστε να καταδικαστεί<br />

αυτόματα, αλλά εξακολουθεί να μοιάζει αρκετά ύποπτη<br />

ώστε να δικαιολογεί μια βαθύτερη ανάλυση. Σκεφτείτε το<br />

σαν να υπάρχει μία "γκρίζα περιοχή", όπου χρειάζονται πρόσθετες<br />

αναλύσεις για να επιβεβαιωθεί αν πρόκειται για κάτι<br />

που είναι κακόβουλο, καλοήθες ή ανεπιθύμητο.<br />

Ανταποκριθείτε ταχύτερα σε πιθανά περιστατικά<br />

Μόλις ανιχνευθούν περιστατικά, οι ομάδες <strong>IT</strong> και ασφάλειας<br />

αναλαμβάνουν άμεσα δράση για την όσο το δυνατόν ταχύτερη<br />

αποκατάσταση, με στόχο να μειωθεί ο κίνδυνος εξάπλωσης<br />

των επιθέσεων και να περιοριστούν τυχόν ζημιές.<br />

Φυσικά, το πιο σημαντικό ερώτημα είναι πως μπορείτε να<br />

απαλλαγείτε από κάθε απειλή. Οι ομάδες <strong>IT</strong> & ασφάλειας<br />

κατά μέσο όρο φαίνεται πως δαπανούν περισσότερο από<br />

τρεις ώρες στην προσπάθεια τους να αποκαταστήσουν κάθε<br />

περιστατικό. Τα εργαλεία EDR μπορούν να βοηθήσουν για<br />

να επιταχυνθεί σημαντικά αυτή η διαδικασία. Το πρώτο βήμα<br />

που μπορεί να κάνει κάποιος αναλυτής κατά τη διαδικασία<br />

αντιμετώπισης περιστατικών θα ήταν να σταματήσει μια επίθεση<br />

από το να εξαπλωθεί. Το Intercept X Advanced με EDR<br />

security<br />

27


T<strong>58</strong>01/02.2019<br />

Issue<br />

δημιουργία στιγμιότυπων που θα βοηθήσουν στην εγκληματολογική<br />

έρευνα. Εντωμεταξύ, σε περίπτωση που κάποιο<br />

αρχείο μπλοκαριστεί από λάθος, το να επιστρέψει στην κανονική,<br />

αρχική του κατάσταση, είναι απλή υπόθεση.<br />

απομονώνει τις ζητούμενες τερματικές συσκευές, που είναι<br />

και το πρώτο βασικό βήμα για να αποτραπεί η εξάπλωση της<br />

απειλής σε όλο το εταιρικό περιβάλλον.<br />

Κάτι που κάνουν συχνά οι αναλυτές, είναι ότι πριν ξεκινήσουν<br />

την διαδικασία διερεύνησης, προσπαθούν να κερδίσουν<br />

χρόνο, καθώς εξετάζουν και τελικώς καθορίζουν την<br />

καλύτερη πορεία δράσης.<br />

Η διαδικασία της έρευνας μπορεί να είναι αργή και επίπονη.<br />

Αυτό βεβαίως στην περίπτωση που όντως διεξάγεται έρευνα. Η<br />

αντιμετώπιση των περιστατικών βασίζεται κατά κύριο λόγο σε<br />

ανθρώπινους αναλυτές υψηλής ειδίκευσης και εμπειρογνώμονες.<br />

Τα περισσότερα εργαλεία EDR επίσης βασίζονται σε μεγάλο<br />

βαθμό σε αναλυτές για να γνωρίζουν ποιες ερωτήσεις πρέπει<br />

να υποβάλλουν και πως να ερμηνεύουν τις απαντήσεις τους.<br />

Με το Intercept X Advanced με EDR ωστόσο, οι ομάδες ασφάλειας<br />

όλων των επιπέδων δεξιοτήτων μπορούν γρήγορα να<br />

ανταποκριθούν σε συμβάντα ασφαλείας, χάρη στις καθοδηγούμενες<br />

διαδικασίες έρευνας που περιλαμβάνουν οδηγούς<br />

με τα προτεινόμενα επόμενα βήματα που πρέπει να κάνετε,<br />

σαφείς οπτικές αναπαραστάσεις επιθέσεων και ενσωματωμένη<br />

τεχνογνωσία. Όταν ολοκληρωθεί η έρευνα, οι αναλυτές<br />

μπορούν να απαντήσουν με ένα κλικ. Οι επιλογές γρήγορης<br />

απόκρισης περιλαμβάνουν τη δυνατότητα απομόνωσης των<br />

τερματικών συσκευών για άμεση αποκατάσταση, καθαρισμό<br />

και αποκλεισμό των κακόβουλων αρχείων καθώς και για τη<br />

Προσθέστε εξειδίκευση χωρίς να επενδύσετε σε<br />

πρόσθετο προσωπικό<br />

Σε πολύ μεγάλο ποσοστό, οι οργανισμοί που επιθυμούν<br />

να προσθέσουν δυνατότητες ανίχνευσης και απόκρισης<br />

endpoint αναφέρουν την έλλειψη "κατάρτισης προσωπικού"<br />

ως το βασικό εμπόδιο για να προχωρήσουν στην<br />

επένδυση σε μία λύση EDR. Και αυτό δεν αποτελεί μεγάλη<br />

έκπληξη, αν λάβουμε υπόψη το μεγάλο κενό που υπάρχει<br />

στην εξεύρεση εξειδικευμένων επαγγελματιών στον τομέα<br />

της κυβερνοασφάλειας. Άλλωστε πρόκειται για ένα ζήτημα<br />

που συζητιέται ευρέως στον κλάδο εδώ και αρκετά χρόνια.<br />

Πράγματι, αυτό το εμπόδιο συναντάται εντονότερα σε μικρότερους<br />

οργανισμούς. Για να καταπολεμήσει το κενό που υπάρχει<br />

με την κατάρτιση του προσωπικού, το Intercept X Advanced<br />

με EDR ουσιαστικά αντιγράφει τις δυνατότητες που σχετίζονται<br />

με τους δύσκολους στην εύρεση αναλυτές. Το Intercept<br />

X Advanced με EDR εκμεταλλεύεται τις δυνατότητες της μηχανικής<br />

εκμάθησης για να ενσωματώσει βαθιά γνώση πάνω<br />

στην ασφάλεια χρησιμοποιώντας παράλληλα και τη δυνατότητα<br />

«threat intelligence» από την SophosLabs. Το Intercept X<br />

με EDR μπορεί να σας βοηθήσει για να προσθέσετε πολύτιμη<br />

εμπειρογνωμοσύνη χωρίς να είναι απαραίτητη η πρόσληψη<br />

νέου εξειδικευμένου προσωπικού. Οι έξυπνες δυνατότητες<br />

EDR συμβάλλουν στην κάλυψη των κενών που οφείλονται<br />

στην έλλειψη κατάρτισης και γνώσης του προσωπικού, αναπαράγοντας<br />

τις δυνατότητες πολλών εξειδικευμένων αναλυτών:<br />

Αναλυτές ασφαλείας<br />

Είναι οι λεγόμενοι αναλυτές πρώτης γραμμής που έχουν επιφορτιστεί<br />

με την ταξινόμηση συμβάντων κατά βαθμό προτεραιότητας<br />

και τον καθορισμό των συναγερμών και ειδοποιήσεων<br />

που πρέπει να αντιμετωπιστούν άμεσα. Σε ιδανική<br />

περίπτωση, είναι επίσης σε θέση να ενεργούν προληπτικά για<br />

να ανιχνεύουν τυχόν επιθέσεις που μπορεί να έχουν περάσει<br />

απαρατήρητες. Το Intercept X Advanced με EDR αυτομάτως<br />

ανιχνεύει και βάζει σε προτεραιότητα πιθανές απειλές (διαθέσιμο<br />

μέσα στο 2019). Χρησιμοποιώντας μηχανική εκμάθηση,<br />

εντοπίζει ύποπτα συμβάντα ενώ βαθμολογεί τις απειλές. Τα<br />

συμβάντα που βρίσκονται πιο ψηλά στην κλίμακα βαθμολογίας<br />

είναι και τα πιο σημαντικά και πρέπει να αντιμετωπιστούν<br />

άμεσα. Οι αναλυτές μπορούν γρήγορα να δουν που θα επικεντρώσουν<br />

την προσοχή τους και να ξεκινήσουν να διερευνούν.<br />

28 security


Αναλυτές κακόβουλου λογισμικού<br />

Οι οργανισμοί ενδέχεται να βασίζονται και σε αναλυτές κακόβουλου<br />

λογισμικού που ειδικεύονται στην αντίστροφη<br />

μηχανική ύποπτων αρχείων για να τα αναλύσουν. Όμως<br />

αυτή η προσέγγιση δεν είναι μόνο χρονοβόρα, είναι και<br />

δύσκολο να επιτευχθεί, καθώς προϋποθέτει ένα επίπεδο<br />

εξειδίκευσης στην κυβερνοασφάλεια που οι περισσότερες<br />

εταιρείες και οργανισμοί δεν διαθέτουν.<br />

Οι αναλυτές κακόβουλου λογισμικού είναι απαραίτητοι για<br />

να αποφασίσουν αν ένα αρχείο που δεν αποκλείστηκε ή<br />

μπλοκαρίστηκε έχει πραγματικά κακόβουλη φύση. Μπορούν<br />

επίσης να εξετάσουν τα αρχεία που αποκλείστηκαν<br />

που όμως ενδέχεται να πρόκειται για ψευδώς θετικά (false<br />

positive). Το Intercept X Advanced με EDR προσφέρει μια<br />

καλύτερη προσέγγιση στην ανάλυση του κακόβουλου λογισμικού,<br />

αξιοποιώντας τη μηχανική εκμάθηση.<br />

Χρησιμοποιώντας την καλύτερη στον κλάδο μηχανή ανίχνευσης<br />

κακόβουλου λογισμικού endpoint, το κακόβουλο<br />

λογισμικό αναλύεται αυτόματα με εξαιρετική λεπτομέρεια<br />

από το Intercept X Advanced με EDR, το οποία διασπά τα<br />

χαρακτηριστικά γνωρίσματα των αρχείων και τα συστατικά<br />

του κώδικα τους και πραγματοποιεί συγκρίσεις με εκατομμύρια<br />

άλλα αρχεία. Οι αναλυτές από εκεί και πέρα μπορούν<br />

εύκολα να δουν ποια χαρακτηριστικά και τμήματα κώδικα<br />

είναι παρόμοια με "γνωστά καλά" αρχεία και "γνωστά κακά",<br />

ώστε να μπορούν να καθορίσουν αν ένα αρχείο πρέπει να<br />

αποκλειστεί ή όχι.<br />

Αναλυτές threat intelligence<br />

Οι έρευνες ενδέχεται να βασίζονται σε threat intelligence<br />

τρίτων (συχνά με πρόσθετο κόστος) για να προσθέσουν διορατικότητα<br />

και περιεχόμενο στις απειλές. Οι αναλυτές είναι<br />

απαραίτητοι για να ερμηνεύουν και να ενσωματώνουν<br />

αυτές τις πληροφορίες για να εξασφαλίσουν ότι θα προσθέσουν<br />

αξία. Το «threat intelligence» μπορεί να χρησιμοποιηθεί<br />

ως σημείο αφετηρίας στις έρευνες, ως ένα μέσο για να<br />

ζητηθεί από την κοινότητα ασφαλείας να πει την άποψη της<br />

σχετικά με ένα ύποπτο αρχείο ή για να καθορίσει αν μία επίθεση<br />

έχει πράγματι στόχο τον οργανισμό ή την επιχείρηση.<br />

Το Intercept X Advanced με EDR παρέχει στους διαχειριστές<br />

πληροφορικής και ασφάλειας τη δυνατότητα να συγκεντρώνουν<br />

περισσότερες πληροφορίες, αποκτώντας πρόσβαση<br />

κατά παραγγελία (on-demand) στο «threat intelligence»<br />

που επιμελείται η SophosLabs. Για να έχει πλήρη ορατότητα<br />

στο τοπίο απειλών, η SophosLabs παρακολουθεί, αποδομεί<br />

και αναλύει 400.000 μοναδικές και προηγουμένως<br />

άγνωστες επιθέσεις malware σε καθημερινή βάση σε μία<br />

συνεχή αναζήτηση για τις τελευταίες και καλύτερες τεχνικές<br />

επίθεσης. Οι πληροφορίες συλλέγονται, συγκεντρώνονται<br />

και συνοψίζονται για εύκολη ανάλυση, ώστε οι ομάδες που<br />

δεν διαθέτουν εξειδικευμένους αναλυτές threat intelligence<br />

ή ενδεχομένως δεν έχουν πρόσβαση σε δαπανηρά και δύσκολα<br />

κατανοητά feeds για απειλές να μπορούν να επωφεληθούν<br />

από μία από τις κορυφαίες ερευνητικές ομάδες στον<br />

κόσμο στον τομέα της πληροφορικής και των επιστημών<br />

δεδομένων στον κόσμο.<br />

Μάθετε πως συνέβη μια επίθεση και πως να αποκλείσετε<br />

το ενδεχόμενο να ξανασυμβεί<br />

Οι αναλυτές ασφαλείας βλέπουν εφιάλτες όταν η επιχείρηση<br />

που εργάζονται υπέστη επίθεση: ένα στέλεχος της εταιρείας<br />

τους φωνάζει "Πως συνέβη αυτό;" και το μόνο που<br />

μπορούν να κάνουν για να απαντήσουν είναι να σηκώσουν<br />

τους ώμους τους. Ο εντοπισμός και η αφαίρεση των κακόβουλων<br />

αρχείων λύνει άμεσα το πρόβλημα, αλλά δεν ρίχνει<br />

φως στο πως βρέθηκε καταρχήν εκεί ή τι επιχειρούσε να<br />

κάνει ο επιτιθέμενος πριν τερματιστεί η επίθεση. Παραδείγματα<br />

ή περιπτώσεις απειλών, που περιλαμβάνονται στο<br />

Intercept X Advanced με EDR, ρίχνουν φως σε όλα τα συμβάντα<br />

που οδήγησαν στην ανίχνευση, καθιστώντας απλή<br />

υπόθεση να κατανοήσετε ποια αρχεία, διεργασίες ή κλειδιά<br />

από το μητρώο (registry) επηρεάστηκαν από το κακόβουλο<br />

λογισμικό ώστε να γίνει ευκολότερος ο προσδιορισμός των<br />

επιπτώσεων μίας επίθεσης. Επιπλέον, παρέχει μια οπτική<br />

αναπαράσταση ολόκληρης της αλυσίδας επίθεσης, διασφαλίζοντας<br />

ότι το reporting σχετικά με τον τρόπο εκκίνησης<br />

της επίθεσης και την τοποθεσία που βρέθηκε ο εισβολέας<br />

γίνεται με σιγουριά και αυτοπεποίθηση. Το πιο σημαντικό είναι<br />

ότι, κατανοώντας τη βασική αιτία μιας επίθεσης, η ομάδα<br />

πληροφορικής και ασφάλειας θα είναι πολύ πιο πιθανό να<br />

αποτρέψει την επανεμφάνισή της στο μέλλον.<br />

security<br />

29


T<strong>58</strong>01/02.2019<br />

Issue<br />

Ολοκληρωμένη Διαχείριση Desktop,<br />

Server, Mobile από ένα σημείο<br />

Το καλοκαίρι που μας πέρασε παρατήρησα ότι η «ημέρα των System Administrator» συμπίπτει με<br />

τη γιορτή του Αγίου Παντελεήμονα. Τυχαίο γεγονός βέβαια αλλά έκανα την σκέψη «κουτσοί, τυφλοί<br />

στον SysAdmin» όπως λέει και η λαϊκή παροιμία στον συμπαθή άγιο! Η αλήθεια είναι όμως, ότι πάει<br />

στραβά -κατά την γνώμη φυσικά του απλού χρήστη - στον Διαχειριστή θα αποταθούμε πρώτα!<br />

διαχείριση ενός πλήθους μηχανών είτε πρόκειται<br />

για σταθμούς εργασίας είτε για server<br />

Η<br />

συνδεδεμένα σε ένα δίκτυο είναι μια δουλειά<br />

χωρίς τέλος. Απλά αιτήματα, όπως η παραχώρηση<br />

πρόσβασης σε κάποιο δίσκο ή κάτι<br />

πιο σύνθετο όπως η εγκατάσταση ενός λογισμικού, κρατούν<br />

τους διαχειριστές σε συνεχή εγρήγορση.<br />

Απαιτήσεις που όλο αυξάνονται με τις εξελίξεις στον χώρο<br />

της πληροφορικής και την αύξηση του προσωπικού ενός<br />

αναπτυσσόμενου οργανισμού και ο αριθμός των ετοιμοπόλεμων<br />

διαχειριστών δεν συμβαδίζει με αυτή την αύξηση.<br />

Μόνο μια αυτοματοποιημένη λύση θα μπορούσε να σώσει<br />

την κατάσταση.<br />

Η ManageEngine εντοπίζοντας αυτές τις απαιτήσεις ανέπτυξε<br />

το Desktop Central μια web-based λύση για τη διαχείριση<br />

windows server και desktop management. Το<br />

Desktop Central εξυπηρετεί στη διαχείριση χιλιάδων servers<br />

και desktops από ένα κεντρικό σημείο, αυτοματοποιώντας<br />

ότι έχει να κάνει με την ύπαρξη του κάθε μηχανήματος -<br />

desktop management life cycle, από απλές ρυθμίσεις, μέχρι<br />

περίπλοκες εγκαταστάσεις λογισμικού. Πρόκειται για μια<br />

λύση ουδέτερη, όσο αφορά την αρχιτεκτονική του δικτύου<br />

και έτσι μπορούν να εξυπηρετηθούν δίκτυα βασισμένα σε<br />

Active Directory, Workgroup, ή άλλα directory services.<br />

Μια τέτοια λύση χρησιμεύει στα εξής σημεία:<br />

1. Να τυποποιήσει ρυθμίσεις σε desktop και εφαρμογές σε<br />

συγκεκριμένους πληθυσμούς μηχανών σε ένα δίκτυο.<br />

2. Να επιβάλει την ασφάλεια σε χρήστες και μηχανές<br />

3. Να εγκαταστήσει απομακρυσμένα λογισμικό σε ένα ή περισσότερες<br />

μηχανές<br />

4. Να κρατά «ενήμερο» το μηχάνημα με τα τελευταία<br />

patches και service packs με τρόπο αυτοματοποιημένο.<br />

5. Να έχει δυνατότητες απομακρυσμένης πρόσβασης σε μηχανήματα<br />

για την ανίχνευση και επίλυση προβλημάτων<br />

6. Να κρατά έγκυρα και ενημερωμένα αρχεία απογραφής<br />

υλικού (hardware και software inventory)<br />

30 security


Αλεξία Χριστοφή<br />

Managing Director CYSOFT<br />

www.cysoft.gr<br />

7. Να διεξάγει απογραφή αδειών χρήσης για σκοπούς συμμόρφωσης<br />

8. Να είναι σε θέση να ετοιμάσει λεπτομερείς αναφορές για<br />

τα κομμάτια που αποτελούν την υποδομή του δικτύου για<br />

περαιτέρω ανάλυση και έλεγχο.<br />

Οργανισμοί που ψάχνουν για μια λύση ολοκληρωμένη, βρίσκουν<br />

ένα σπουδαίο σύμμαχο στο Desktop Central. Πρόκειται<br />

για μια ολοκληρωμένη λύση διαχείρισης Desktop,<br />

Server και κινητών συσκευών που περιέχει όλα όσα χρειάζεται<br />

ο διαχειριστής μέσω μιας μόνο κονσόλα διαχείρισης.<br />

Διευκολύνει και προωθεί την ασφάλεια στα δίκτυα:<br />

● Αναβαθμίσεις αναγκαίες για την ασφάλεια συστημάτων<br />

και εφαρμογών γίνονται αυτόματα, χωρίς ανθρώπινη παρέμβαση<br />

και χωρίς να μπορεί ο χρήστης να τις διακόψει.<br />

● Επιτρέπει στους διαχειριστές να καθορίσουν κανονισμούς<br />

ασφάλειας των windows<br />

● Περιορίζει και ελέγχει εξωτερικές συσκευές όπως USB,<br />

εξωτερικούς σκληρούς δίσκους κλπ<br />

Αυξάνει την παραγωγικότητα:<br />

● Δυνατή υποστήριξη BYOD<br />

● Ενθαρρύνει το προσωπικό να χρησιμοποιεί κινητά τηλέφωνα<br />

για τη διεκπεραίωση εργασιών από όπου και αν<br />

βρίσκονται<br />

Διαθέτει Κεντρική Διαχείριση:<br />

● Δυνατότητα κεντρικής διαχείρισης διάσπαρτων δικτύων<br />

σε διάφορα γεωγραφικά σημεία<br />

● Επιτρέπει την δημιουργία σημείων διανομής για την εξοικονόμηση<br />

WAN bandwidth<br />

● Ελέγχει κινητές συσκευές όπου και αν βρίσκονται<br />

Υψηλή απόδοση της επένδυσης (ROI)<br />

● Εξοικονόμηση λειτουργικών εξόδων με την αυτοματοποίηση<br />

εργασιών ρουτίνας όπως Patch Management, εγκαταστάσεις<br />

λογισμικού, διαχείριση κινητών εφαρμογών κλπ<br />

● Με τις δυνατότητες διαχείρισης BYOD εξοικονομούνται<br />

χρήματα από την αγορά κινητών συσκευών.<br />

● Άμεση εξοικονόμηση ενέργειας μέσω δυνατότητας<br />

Power Management για τη χρήση desktop.<br />

● Αποτελεσματική διαχείριση αδειών χρήσης λογισμικού<br />

και άλλου υλικού<br />

● Ότι χρειάζεται ένας διαχειριστής περιλαμβάνεται σε<br />

ένα και μόνο πακέτο εγκατάστασης με ενσωματωμένο<br />

relational database και web-server εύκολο στην εκμάθηση<br />

και φιλικό στην χρήση<br />

Καθαρά Web-based:<br />

● Πρόκειται για εφαρμογή καθαρά web-based προσφέροντας<br />

πρωτοφανή ευελιξία στην διαχείριση συστημάτων<br />

και κινητών συσκευών<br />

Συνδυάζεται με άλλα προϊόντα της ManageEngine<br />

● Επικοινωνεί άμεσα με ServiceDesk Plus και<br />

AssetExplorer<br />

● Μπορούμε να έχουμε Help Desk και Desktop<br />

Management από μία και μόνο κονσόλα<br />

● Οι εφαρμογές της σειράς Log360 για μια πραγματικά<br />

ολοκληρωμένη διαχείριση του Active Directory<br />

Eύκολη εγκατάσταση και παραμετροποίηση:<br />

● Όλα τα χρειαζούμενα σε ένα πακέτο π.χ. database, webserver<br />

● Εγκαθίσταται σε λιγότερο από 10 λεπτά<br />

● Παραμετροποιείται και είναι παραγωγικό σε λιγότερη<br />

από 1 ώρα<br />

● Είναι πολύ οικονομικό τόσο στην απόκτηση<br />

● Δεν έχει μεγάλες απαιτήσεις για εγκατάσταση αφού μπορεί<br />

να φιλοξενηθεί σε συνηθισμένο hardware και υποστηρίξει<br />

desktops, κινητά και servers<br />

Τον Μάϊο του 2018 το Desktop Central επιλέγηκε ως Customers’<br />

Choice for Client Management Tools από το Gartner Peer<br />

Insights, με 67 θετικές δημοσιεύσεις και μέσο όρο 4.4 από 5.0.<br />

Στην Ελλάδα και στην Κύπρο την λύση την έχουν υιοθετήσει<br />

με μεγάλη επιτυχία οργανισμοί από όλους τους<br />

νευραλγικούς τομείς όπως κατασκευαστικές εταιρίες, εταιρίες<br />

παραγωγής ενέργειας, ναυτιλιακές και τηλεπικοινωνίες.<br />

Η δωρεάν έκδοση καλύπτει άνετα τις βασικές ανάγκες μια μικρής<br />

επιχείρησης με 25 υπολογιστές και 25 κινητές συσκευές<br />

(εκτός Windows 10).<br />

H <strong>Professional</strong> έκδοση καλύπτει βασική διαχείριση τοπικών<br />

δικτύων υπολογιστών/server ενώ η Enteprise σε WAN. H<br />

UEM έκδοση καλύπτει τα πάντα (Endpoint Management σε<br />

υπολογιστές, server, κινητά και tablet) και ξεκινά από μόλις<br />

900 Ευρώ συν ΦΠΑ για 50 θέσεις + 1 Μηχανικό.<br />

Μπορείτε να δοκιμάσετε οποιανδήποτε έκδοση επιθυμείτε<br />

με μια επίσκεψη στο https://www.manageengine.com/<br />

products/desktop-central/download.html<br />

και να επικοινωνήσετε μαζί μας για μια επίδειξη των δυνατοτήτων<br />

του προϊόντος.<br />

security<br />

31


T<strong>58</strong>01/02.2019<br />

Issue<br />

Orthology<br />

www.orthology.gr<br />

Εσωτερικές απειλές – ο Δούρειος<br />

Ίππος των επιχειρήσεων<br />

Είναι δεδομένο, ότι σήμερα, οι ηλεκτρονικοί υπολογιστές έχουν γίνει αναπόσπαστο κομμάτι είτε της<br />

επαγγελματικής, είτε της προσωπικής ζωής όλων μας, με θετικές αλλά και αρνητικές συνέπειες. Στις<br />

αρνητικές συνέπειες, συγκαταλέγονται οι κίνδυνοι και οι απειλές όπως: ιοί, χάκερ, κακόβουλα λογισμικά,<br />

διαρροή κρίσιμων δεδομένων. Αυτό ισχύει εξίσου και για τον επιχειρηματικό κόσμο, καθώς<br />

όλες οι επιχειρήσεις πλέον έχουν μεταβεί σε ψηφιακή εποχή και εκτελούν τις περισσότερες λειτουργίες<br />

τους με τη χρήση υπολογιστών. Σκεφτείτε λοιπόν πόσο σημαντικό είναι για τις επιχειρήσεις να<br />

προστατεύουν τα πληροφοριακά τους συστήματα από τους κινδύνους.<br />

ι κίνδυνοι όμως δεν είναι μόνο εξωτερικοί.<br />

Πολλές φορές η καταστροφή μπορεί<br />

Ο<br />

να ξεκινήσει από το εσωτερικό μιας επιχείρησης,<br />

είτε από έναν αφελή εργαζόμενο που<br />

εν αγνοία του μπορεί να διαρρεύσει κάποιο<br />

σημαντικό αρχείο, είτε από εσκεμμένη προσπάθεια.<br />

Επομένως, πρέπει να υπάρχουν μηχανισμοί που να<br />

ελέγχουν τη συμπεριφορά των εσωτερικών χρηστών,<br />

περιορίζοντας τέτοιου είδους κρούσματα.<br />

Πολλές εταιρείες παραγωγής λογισμικού, έχουν θέσει ως στόχο<br />

να σχεδιάσουν προϊόντα που θα περιορίσουν τις εσωτερικές<br />

απειλές και θα αυξήσουν τον έλεγχο ροής της πληροφορίας.<br />

Υπάρχουν πολλά προϊόντα για κάθε ανάγκη ασφάλειας,<br />

υπάρχουν όμως και μερικά προϊόντα που ικανοποιούν περισσότερες<br />

από μια ανάγκες ταυτόχρονα και γι αυτό θεωρούνται<br />

περισσότερο αποτελεσματικά από τα υπόλοιπα που διατίθενται<br />

στην αγορά. Ένα από αυτά είναι το Lepide Auditor.<br />

Το Lepide Auditor προσφέρει λύση σε χιλιάδες επιχειρήσεις<br />

ως προς τη συμμόρφωση και την προστασία των δεδομένων<br />

τους. Το Lepide Auditor δίνει τη δυνατότητα στους χρήστες<br />

να ελέγχουν, να παρατηρούν και να προστατεύουν τα δεδομένα<br />

τους με ευκολία και αποτελεσματικότητα.<br />

Επιπλέον, η λύση επιτρέπει την παρακολούθηση<br />

των αλλαγών που<br />

γίνονται σε σημαντικά πληροφοριακά<br />

συστήματα και την αξιολόγηση<br />

των αλλαγών αυτών ως προς τους<br />

πιθανούς κινδύνους που μπορεί<br />

να ενέχουν. Η αξιολόγηση των κινδύνων<br />

και απειλών που μπορεί να<br />

αντιμετωπίζουν τα επιχειρησιακά<br />

πληροφοριακά συστήματα, είναι μια<br />

από τις πιο βασικές λειτουργίες που<br />

διακρίνουν το Lepide Auditor. Η αξιολόγηση αυτή επιτυγχάνεται<br />

μέσω ελέγχου ολόκληρου του πληροφοριακού συστήματος<br />

και το Lepide Auditor άμεσα εντοπίζει τα ευάλωτα σημεία στο<br />

σύστημα που μπορεί να αποτελέσουν την Αχίλλειο πτέρνα.<br />

Το σημαντικότερο όμως είναι πως το Lepide Auditor παρέχει<br />

προστασία δεδομένων σε οποιαδήποτε τοποθεσία, είτε σε cloud<br />

ή on-premise όπως Active directory, Group Policy, File Server,<br />

Exchange Server, Sharepoint Server, SQL Server και Office365.<br />

Το Lepide Auditor είναι ο πιο γρήγορος, εύκολος και ρεαλιστικός<br />

τρόπος προστασίας των δεδομένων, το οποίο αναγνωρίζεται<br />

στο έπακρον για την αξία που προσφέρει στους χρήστες<br />

του. Θεωρείται κορυφαία λύση για την αντιμετώπιση των εσωτερικών<br />

απειλών καθώς ο αυστηρός έλεγχος που εφαρμόζεται<br />

από την χρήση του λογισμικού<br />

μειώνει τα περιθώρια να γίνουν λάθη<br />

που να οδηγήσουν σε κάποιο πρόβλημα.<br />

Η ενεργή δράση και συνεχής<br />

παρακολούθηση των πληροφοριακών<br />

συστημάτων είναι το κλειδί για<br />

την αντιμετώπιση των εσωτερικών<br />

απειλών και είναι ακριβώς αυτό που<br />

υπόσχεται το Lepide Auditor.<br />

32 security


Ασφάλεια στην επαγγελματική χρήση<br />

των κινητών συσκευών<br />

υτή η συγκέντρωση σημαντικών και ευαίσθητων<br />

επαγγελματικών πληροφοριών σε<br />

Α<br />

μια συσκευή που μπορεί να είναι διαρκώς<br />

συνδεδεμένη στο internet, είναι που μας<br />

κάνει και πιο ευάλωτους από ποτέ σε κακόβουλες<br />

επιθέσεις. Η επίθεση σε ένα κινητό σήμερα μπορεί<br />

να είναι κυριολεκτικά καταστροφική για μια εταιρία και πρέπει<br />

να πάρουμε τα μέτρα μας για να παραμείνει ένα αξιόπιστο<br />

και ασφαλές επαγγελματικό εργαλείο.<br />

Με ποιους τρόπους μπορεί κάποιος να επιτεθεί στο κινητό μας.<br />

1.Madware και spyware - Το Madware είναι σύντμηση<br />

των λέξεων mobile και adware. Είναι ένα πρόγραμμα που<br />

εγκαθίσταται στο κινητό, συνήθως χωρίς την άδειά μας, με<br />

σκοπό να συλλέξει δεδομένα που βοηθούν στην στοχευμένη<br />

διαφήμιση. Συνήθως το madware πάει «πακέτο» με το<br />

spyware, ένα πρόγραμμα που συλλέγει δεδομένα χρήσης<br />

του internet και τα μεταδίδει σε κάποιον τρίτο. Τα δεδομένα<br />

αυτά πωλούνται σε διαφημιστικές εταιρίες οι οποίες στέλνουν<br />

αντίστοιχες διαφημίσεις. Το πρόβλημα βέβαια, δεν<br />

είναι τόσο ότι βλέπεις διαφημίσεις, όσο ότι τα στοιχεία που<br />

συλλέγει ένα spyware, περιλαμβάνουν την τοποθεσία σου,<br />

τη χρήση που κάνεις στο κινητό, ή ακόμα και τις επαφές σου.<br />

2. Ιοί και Trojans - Οι ιοί και οι Trojans μπορούν να «έρθουν»<br />

και στο κινητό σου. Συνήθως βρίσκονται μέσα σε φαινομενικά<br />

αξιόπιστες εφαρμογές και παίρνουν από το κινητό<br />

Angelo Gentili<br />

Business Development Manager PartnerNET<br />

www.partnernet.gr<br />

Με τη δεύτερη δεκαετία του 2000 να πλησιάζει στο τέλος της, το κινητό έχει γίνει πολύ περισσότερο<br />

από ένα τηλέφωνο ή μια συσκευή ψυχαγωγίας. Είναι η «έξυπνη» συσκευή, στην οποία<br />

πολύ εύκολα σημειώνουμε, αποθηκεύουμε δεδομένα, κάνουμε οικονομικές συναλλαγές και<br />

χρησιμοποιούμε στις επαγγελματικές μας δραστηριότητες.<br />

ακόμα και τραπεζικές πληροφορίες. Κάποιοι μάλιστα, στέλνουν<br />

SMS σε αριθμούς με υψηλές χρεώσεις.<br />

3. Drive-by downloads - Τα Drive-by downloads είναι<br />

malware που εγκαθίστανται στη συσκευή χωρίς άδεια. Βρίσκονται<br />

συνήθως σε «ύποπτες» ιστοσελίδες και email. Αυτά<br />

τα downloads μπορεί να περιλαμβάνουν κάποιο ή και όλα<br />

από τα προαναφερθέντα κακόβουλα προγράμματα.<br />

4. Browser exploits - Τα Browser exploits εκμεταλλεύονται<br />

τα κενά ασφαλείας των browser των κινητών. Επίσης<br />

εμποδίζουν τη λειτουργεία άλλων εφαρμογών που λειτουργούν<br />

μέσω του browser όπως οι PDF readers.<br />

5. Εφαρμογές phishing - Σήμερα τα phishing apps μοιάζουν<br />

με αληθινά apps που δύσκολα ξεχωρίζεις. Συλλέγουν<br />

ότι πληροφορία εισαχθεί στο κινητό, από αριθμούς λογαριασμών,<br />

μέχρι passwords.<br />

Μια ολοκληρωμένη λύση ασφαλείας για το κινητό, είναι<br />

απαραίτητη για τις σύγχρονες επιχειρήσεις. Η SEQR<strong>IT</strong>E με<br />

το ανανεωμένο mSuite παρέχει προστασία και έλεγχο στις<br />

κινητές συσκευές της εταιρίας σε τέσσερεις τομείς:<br />

Device Management, με κεντρική απομακρυσμένη διαχείριση<br />

όλων των συσκευών από μια πλατφόρμα και εύκολη<br />

προσθαφαίρεση συσκευών<br />

<strong>Security</strong> Management, με antivirus, προστασία browsing<br />

και phishing και δυνατότητα διαγραφής δεδομένων απομακρυσμένα<br />

σε περίπτωση απώλειας.<br />

App Management, με black list εφαρμογών, κεντρικό<br />

έλεγχο χρήσης και αναβάθμισης λογισμικού και προσαρμοσμένο<br />

ασφαλές εταιρικό app store.<br />

Data Monitoring & Management, με έλεγχο ευαίσθητων<br />

δεδομένων και περιορισμούς ανάλογα με γεωγραφική<br />

θέση, ώρα και WiFi με πλήρες report.<br />

Η PartnerNET είναι ο επίσημος αντιπρόσωπος της SEQR<strong>IT</strong>E<br />

στην Ελλάδα και την Ευρώπη. Για να μάθετε τα πάντα γύρω<br />

από τις ολοκληρωμένες λύσεις προστασίας mSuite για κινητά<br />

τηλέφωνα και EndPoint <strong>Security</strong> για υπολογιστές από<br />

τη SEQR<strong>IT</strong>E, επικοινωνήστε μαζί μας.<br />

www.partnernet-ict.com - sales@partnernet-ict.com<br />

security<br />

33


T<strong>58</strong>01/02.2019<br />

Issue<br />

Ο Ρόλος του <strong>IT</strong> <strong>Security</strong> Expert<br />

στην εποχή των Smart & Safe Cities<br />

…και η συμβολή της Κυβερνομηχανικής<br />

στην εξέλιξη της Ασφάλειας<br />

Το ερώτημα ήταν, είναι και θα είναι: “Πόσο ασφαλείς είμαστε σε μια εποχή που οι έξυπνες συσκευές<br />

– και κατ’ επέκταση, μελλοντικά, οι έξυπνες πόλεις – θα αποτελούν την καθημερινότητά μας.”<br />

ο «έξυπνο» ενέχει πάντα τον κίνδυνο της<br />

Τ<br />

μη ελεγχόμενης ή ασφαλούς μετάδοσης<br />

πληροφορίας. Εκεί ακριβώς είναι και το σημείο<br />

ενδιαφέροντος του κάθε επαγγελματία<br />

Μηχανικού Ασφάλειας Πληροφορικής &<br />

Υποδομών/Συστημάτων (<strong>IT</strong> <strong>Security</strong> Expert) & Hacker (Προγραμματιστή<br />

και Ερευνητή) που ασχολείται τόσο με τις διαχειριστικές<br />

αλλά και διαδικαστικές δομές της πληροφορίας.<br />

Η Ευρώπη σε συνεργασία με την Κομισιόν, την Ευρωπαϊκή<br />

Διαστημική Υπηρεσία (ESA), την NASA, μεγάλα πανεπιστημιακά<br />

ιδρύματα, στρατιωτικά ερευνητικά κέντρα του Ισραήλ,<br />

της Σουηδίας, της Φιλανδίας καθώς και μεγάλες εταιρίες<br />

του χώρου το 2012 επένδυσε 60 εκατομμύρια Ευρώ<br />

κάτω από την ομπρέλα του προγράμματος Fi-PPP στα<br />

πλαίσια του έργου: SafeCity. (https://www.youtube.com/<br />

watch?v=XiB0mOPMp_M)<br />

Ο σκοπός του έργου ήταν να δοκιμαστούν smart τεχνολογικές<br />

υποδομές και διαφορετικοί τρόποι και μέσα μετάδοσης<br />

πληροφορίας με κοινό παρανομαστή την ασφάλεια.<br />

Έτσι θα επαληθεύονταν και θα πιστοποιούνταν τόσο οι<br />

τεχνολογίες όσο και τα business processes, προς αξιοποίηση<br />

στην Ευρώπη αλλά και παγκοσμίως. Το έργο στέφθηκε<br />

με απόλυτη επιτυχία, αλλά επειδή κρίθηκε από τις επιτροπές<br />

πως οι υποδομές διασφάλισης της πληροφορίας δεν ήταν<br />

αρκετά ικανές να στηρίξουν έναν Ευρωπαϊκό και παγκόσμιο<br />

ιστό μεταγωγής δεδομένων από και προς τις τερματικές συσκευές<br />

άρα και το Edge Network (με μακρόπνοο ασφαλή<br />

τρόπο), η υλοποίηση σταμάτησε στο επίπεδο της έρευνας.<br />

Ο παραπάνω φόβος και οι επικείμενες καθυστερήσεις πηγάζουν<br />

από παράγοντες «αγκάθια» στις υλοποιήσεις μιας<br />

και αποτελούν βασικούς πυλώνες των υποδομών. Ας δούμε<br />

σε βάθος και πιο αναλυτικά μια διερεύνηση.<br />

34 security


Γιώργος Δελαπόρτας<br />

Enterprise Architect, <strong>IT</strong> <strong>Security</strong> & Strategy Expert - Certified Hacker<br />

& <strong>Security</strong> Researcher (US Codename: ViR4X) / VEDICOR S.A.<br />

Σημαντικές Προκλήσεις και μια προτεινόμενη λύση<br />

Η πληροφορία λοιπόν ως γνωστόν, είναι ευαίσθητη σε<br />

όλους τους τομείς και σε όλα τα επίπεδα. Οι IP υποδομές<br />

δεν αναπτύχθηκαν για να είναι ασφαλείς, αλλά ταχείς (Best<br />

Effort) και αυτό προκαλεί ένα challenge στους υλοποιητές.<br />

Η κρυπτογράφηση πάνω από τα δίκτυα ναι μεν «κλειδώνει»<br />

τις επιθέσεις απέξω (όχι πάντα), απλά δε γνωρίζουμε μέχρι<br />

πότε. Το μεγάλο ερώτημα της ασφάλειας στην πληροφορική<br />

και όχι μόνο είναι : «Ποιός ο χρόνος μέχρι την διαβλητότητα<br />

ενός συστήματος?». Εάν ο χρόνος είναι μη πολυωνημικός<br />

με τα σημερινά δεδομένα και την τωρινή τεχνολογία, τότε<br />

μιλάμε για μια 99.999999 (6-Sigma) ασφάλεια. Τα πρόσφατα<br />

γεγονότα όμως με τα κενά ασφάλειας στην υποδομή<br />

δημοσίου κλειδιού (PKI) και ποιο συγκεκριμένα στο<br />

SSL με το Heartbleed καθώς και με το Proof-of-Concept<br />

του Sound Hacking, όπου ερευνητές έδειξαν πως μπορούμε<br />

να σπάσουμε κρυπταλγόριθμους μαντεύοντας / προσεγγίζοντας<br />

(με μαθηματικό τρόπο) τα κλειδιά των πρώτων<br />

αριθμών, μας δίνει μια γερή γροθιά κάτω από τη μέση θυμίζοντας<br />

μας πως τα Side-Channel Attacks είναι εδώ για να<br />

κάνουν τα αδύνατα, δυνατά σε κάθε τεχνολογική ανάπτυξη!<br />

Άρα, πως ο <strong>IT</strong> <strong>Security</strong> Expert θα επέμβει ώστε να διασφαλίσει<br />

τις υποδομές, αποφεύγοντας τις επιθέσεις οποιασδήποτε<br />

μορφής και δίνοντας μια άλλη πιο ασφαλή δυναμική<br />

στην εικόνα των Ασφαλών Δικτύων που θα απαρτίζουν τις<br />

ασφαλείς πόλεις του όχι και τόσο μακρινού μέλλοντος?<br />

Το ερώτημα δεν είναι ρητορικό. Ο γραφών έχει δημιουργήσει<br />

μια παγκόσμια πατέντα και μεθοδολογία που θα<br />

αναφερθεί για πρώτη φορά (χωρίς τεχνικές λεπτομέρειες)<br />

σε έντυπα και ηλεκτρονικά μέσα και ήδη λειτουργεί σε<br />

συσκευές δικτυακού εξοπλισμού στο εμπόριο. Το “Ghost<br />

Protocol” είναι μια διαδικασία που εφαρμόζεται σε οποιαδήποτε<br />

smart συσκευή, ή υπολογιστή που έχει ένα τυπικό<br />

& ικανό λειτουργικό σύστημα. Η λύση προτάθηκε σε οργανισμούς<br />

και κατασκευαστές προς αποκλειστικότητα ή προς<br />

χρήση για όλες τις πιθανές δημόσιες τεχνολογικές υποδομές,<br />

ώστε να κλείσει το κεφάλαιο της εποχής του «ότι κλειδώνει<br />

ξεκλειδώνει».<br />

Για μια ασφαλή πόλη αυτό είναι το καίριο ζήτημα. Εάν ο επιτιθέμενος<br />

προσπαθήσει με οποιοδήποτε μέσον να διαβάλει<br />

το σύστημα και υπάρχουν τα κατάλληλα αντίμετρα καθώς<br />

και η ενημέρωση προς τον διαχειριστή, τότε η άμεση επίλυση<br />

και αυτόματη αποκατάσταση του συστήματος παρέχει<br />

φερεγγυότητα και βιωσιμότητα.<br />

Η συμβολή της Κυβερνομηχανικής<br />

Όπως βλέπουμε λοιπόν, ο ρόλος του μέσου επαγγελματία <strong>IT</strong><br />

<strong>Security</strong> Expert εξελίσσεται και περνά σε ένα εντελώς νέο<br />

επίπεδο παροχών ασφάλειας και βάθους διερεύνησης. Οι<br />

απαιτήσεις περνούν πλέον από το στάδιο της Πληροφορικής<br />

στο ευρύτερο συστημικό επίπεδο της μητέρας των επιστημών,<br />

την Κυβερνομηχανική (Cybernetics).<br />

Το πακέτο διασφάλισης φυσικής και ηλεκτρονικής ασφάλειας<br />

(ISO27000) καθώς και το GDPR στην Ευρώπη, δεν θα<br />

σώσει τις εταιρίες, οργανισμούς αλλά ούτε και τις υποδομές<br />

αυτών, επειδή απλά ακολουθούν τα γενικευμένα πρότυπα<br />

και πρωτόκολλα ασφάλειας.<br />

Τί πρέπει λοιπόν να γίνει για να διασφαλιστούμε. Η απάντηση<br />

είναι τόσο απλή, αλλά και τόσο σύνθετη παράλληλα. Η εφαρμογή<br />

των αρχών της Κυβερνητικής Μηχανικής σε όλα τα<br />

επίπεδα. Ορμώμενος από την τελευταία μου φράση, θέλω<br />

να εξηγήσω πως στην επιστήμη συστημάτων (Systems) οι<br />

αρχές της Κυβερνομηχανικής ορίζουν κάθε αλληλεπίδραση<br />

μεταξύ των οντοτήτων. Έτσι στην εποχή που το smart<br />

μεταφράζεται πρακτικά σε Internet of Things (IoT) και μας<br />

νοιάζει κάθε end-device σε μια Smart/Safe City πρέπει η<br />

έννοια της ασφάλειας να αγγίζει το καθε «πράγμα».<br />

Ο <strong>IT</strong> <strong>Security</strong> …ως Analyst<br />

Κοντολογίς, μια ενιαία διαχειριστική<br />

υποδομή και διαδικασίες πρέπει να<br />

εφαρμόζεται σε όλες τις συσκευές<br />

ανεξαρτήτως κατασκευαστή και ανεξαρτήτως<br />

Λειτουργικού Συστήματος.<br />

Ο <strong>IT</strong> <strong>Security</strong> Expert σήμερα λοιπόν,<br />

είναι επιφορτισμένος με την εφαρμογή αυτών των διαδικασιών.<br />

Άρα σταματά να είναι ένας θεωρητικός μάνατζερ<br />

που τον νοιάζει απλά να κάνει enforce policies και έμπρακτα<br />

επεμβαίνει στις ενέργειες του κατώτερου επιπέδου, άρα στο<br />

System Engineering. Πρακτικά, μιλάμε για έναν <strong>IT</strong> <strong>Security</strong><br />

& Systems Expert αλλά και Analyst. Προς ολοκλήρωση<br />

του προφίλ ενός πραγματικά ικανού μηχανικού, θα έλεγα<br />

πως χρειάζεται βαθιά γνώση και άποψη επάνω στη στρα-<br />

security<br />

35


T<strong>58</strong>01/02.2019<br />

Issue<br />

τηγική της εταιρίας, καθώς και πλήρη γνώση του business.<br />

Εξαιρετικά ενδιαφέρον λοιπόν, παρουσιάζει το νέο προφίλ<br />

του σύγχρονου μηχανικού ασφάλειας, που κάθεται ανάμεσα<br />

στους μηχανικούς υποδομών και προγραμματιστές και<br />

συνδέει το επιχειρησιακό κομμάτι με τις γνώσεις του και την<br />

εμπειρία του, για να είναι proactive και reactive σε μικρό<br />

έως και μηδενικό χρόνο.<br />

Στις έξυπνες πόλεις, πολλά από τα buzz words του χώρου<br />

της πληροφορικής που έχουν γίνει μόδα τα τελευταία χρόνια,<br />

είναι απολύτως απαραίτητες τεχνολογίες, αλλά χρειάζεται<br />

ορθή εφαρμογή και χρήση. Ας αναφέρουμε μερικά όπως:<br />

blockchain, ledger, crypto, AI, threat detection, LoRaWAN,<br />

SIEM, SecOps κ.α. Είναι προφανές, πως οι παραπάνω και<br />

άλλες τεχνολογίες δεν έχουν πάντα νόημα εφαρμογής ή<br />

χρήσης σε όλα τα έργα στον πλανήτη ή απλά δεν υπάρχει η<br />

ανάγκη χρήσης τους.<br />

Για το λόγο τούτο πρέπει να είμαστε πιο συγκεντρωμένοι<br />

και ποιο συγκροτημένοι. Η επιτυχής επιλογή πλατφόρμας,<br />

εργαλείων διαχείρισης αλλά και εφαρμογής διαδικασιών<br />

ανά περίπτωση είναι από μόνο του ένα τεράστιο ερευνητικό<br />

κεφάλαιο. Στην Αμερική και την κεντρική Ευρώπη που<br />

η ασφάλεια της πληροφορίας και των συστημάτων υποδομών<br />

αντιμετωπίζεται με σοβαρά πρότυπα, όπως τα <strong>IT</strong>IL &<br />

COB<strong>IT</strong> είναι σε άμεση συνάφεια με όλες τις λειτουργικές<br />

δομές μιας εταιρίας και το management συνάδει και ακολουθεί<br />

αυτές. Παράλληλα το προσωπικό εκπαιδεύεται και<br />

αποτελεί κορμό υποστήριξης.<br />

Όλες οι παραπάνω αναφερθείσες πλατφόρμες εφόσον<br />

δομηθούν «επί χάρτου» και με στρατηγική έννοια, τότε το<br />

πλάνο εφαρμογής τους θα είναι επιτυχές. Σε αυτό συμβάλλει<br />

βέβαια και η αξιοποίηση<br />

των γνώσεων και δομών των<br />

αρχών την Κυβερνομηχανικής.<br />

Η μαθηματική εξακρίβωση της<br />

απόδοσης των δεικτών (Key<br />

Performance Indicators) πρέπει<br />

να οδηγήσουν τον μηχανικό στις<br />

μικρές λεπτομέρειες που θα καταδείξουν<br />

με σαφήνεια τα κενά<br />

ασφάλειας, εκείνα δηλαδή που<br />

μπορούν να εκμεταλλευτούν<br />

οι επιτιθέμενοι μέσω των side<br />

channel attacks όπως προαναφέρθηκε.<br />

Το συμπέρασμα είναι, πως η<br />

ασφάλεια για τους σημερινούς<br />

οργανισμούς, είναι ένα πέπλο<br />

ελαφρύ και μια φανταστική έννοια. Οι πραγματικές ανάγκες<br />

δεν καλύπτονται και το GDPR έχει να προσθέσει άλλο ένα<br />

βαρύ φορτίο στην υφιστάμενη μη συγκροτημένη υπερδομή<br />

της πληροφορίας. Ο γραφών ακόμα και για το τελευταίο<br />

έχει δομήσει Πανευρωπαϊκή πλατφόρμα διαχείρισης προς<br />

πλήρη συμμόρφωση με την Ευρωπαϊκή οδηγία και τους<br />

πυλώνες της (κωδική ονομασία: “GDPR Sentinel”) αλλά<br />

αυτό από μόνο του αποτελεί ένα ξεχωριστό άρθρο για μια<br />

άλλη φορά...<br />

36 security

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!